JP4228322B1 - Portable terminal device, file management program, and file management system - Google Patents

Portable terminal device, file management program, and file management system Download PDF

Info

Publication number
JP4228322B1
JP4228322B1 JP2008185644A JP2008185644A JP4228322B1 JP 4228322 B1 JP4228322 B1 JP 4228322B1 JP 2008185644 A JP2008185644 A JP 2008185644A JP 2008185644 A JP2008185644 A JP 2008185644A JP 4228322 B1 JP4228322 B1 JP 4228322B1
Authority
JP
Japan
Prior art keywords
information processing
processing apparatus
file
unaffiliated
management target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008185644A
Other languages
Japanese (ja)
Other versions
JP2009176270A (en
Inventor
邦夫 飯島
勝志 山田
Original Assignee
クオリティ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クオリティ株式会社 filed Critical クオリティ株式会社
Priority to JP2008185644A priority Critical patent/JP4228322B1/en
Application granted granted Critical
Publication of JP4228322B1 publication Critical patent/JP4228322B1/en
Publication of JP2009176270A publication Critical patent/JP2009176270A/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】個人情報や機密情報などを含む管理対象ファイルの流出・漏洩や不正利用を確実に防止しながら、管理対象ファイルの社外利用も可能にし利用者の利便性の向上をはかる。
【解決手段】携帯端末装置20の記憶部20bに書き込まれた管理対象ファイルを、未所属情報処理装置100でアクセスする際、その利用者が暗号化管理対象ファイルの正当な利用者であることが認証された場合に限り、暗号化管理対象ファイルの復号が行なわれるだけでなく、復号された管理対象ファイルは、携帯端末装置20の記憶部20b上に展開され未所属情報処理装置100に保存されることが、未所属情報処理装置100における保存禁止機能26aと連動する携帯端末装置20の保存禁止手段26によって禁止されながら、未所属情報処理装置100の一時記憶部100c上で未所属情報処理装置100による管理対象ファイルに対するアクセスが実行される。
【選択図】図1
[PROBLEMS] To improve the convenience of a user by making it possible to use a managed file outside the company while reliably preventing outflow, leakage, and unauthorized use of the managed file including personal information and confidential information.
When a management target file written in a storage unit 20b of a portable terminal device 20 is accessed by an unaffiliated information processing apparatus 100, the user may be a valid user of the encryption management target file. Only when authenticated, the encrypted management target file is not only decrypted, but the decrypted management target file is expanded on the storage unit 20b of the mobile terminal device 20 and stored in the unaffiliated information processing apparatus 100. Is prohibited by the storage prohibition means 26 of the portable terminal device 20 linked with the storage prohibition function 26a in the unaffiliated information processing apparatus 100, while the unaffiliated information processing apparatus 100 on the temporary storage unit 100c of the unaffiliated information processing apparatus 100 Access to the management target file by 100 is executed.
[Selection] Figure 1

Description

本発明は、企業等において管理対象ファイルとして管理される、個人情報や機密情報などを含む電子ファイルを、スマートフォン,USB(Universal Serial Bus)メモリなどの携帯端末装置(モバイル機器)に保存して企業等の外部へ持ち出すような場合に適用される、管理対象ファイルの管理技術に関する。   The present invention saves an electronic file including personal information and confidential information managed as a management target file in a company or the like in a mobile terminal device (mobile device) such as a smartphone or a USB (Universal Serial Bus) memory. It is related with the management technique of a management object file applied when taking out outside.

一般に、企業等の社内での業務に用いられる電子ファイルを、社外で用いる場合(例えば、他社において他社のPC(Personal Computer)を用いてプレゼンを行なったり自宅の
PCを用いて在宅勤務を行なったりする場合)、その電子ファイルを、社内のPCからスマートフォン(携帯電話)やUSBメモリなどのモバイル機器に書き込んで社外に持ち出すことになる。
In general, when electronic files used for work in a company or the like are used outside the company (for example, making presentations using another company's PC (Personal Computer) in another company or working from home using a home PC) The electronic file is written to a mobile device such as a smartphone (mobile phone) or a USB memory from an in-house PC and taken out of the office.

一方、近年、個人情報の保護の意識の高まりに伴い、個人情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することが望まれている。特に、個人情報保護法の施行に伴って、個人情報取扱事業者は、個人情報の流出・漏洩や不正利用をより確実に防止する必要が生じている。ここで、個人情報とは、単体もしくは組合せによって特定の個人を識別することのできる情報で、例えば氏名,生年月日,連絡先(住所,居所,電話番号,電子メールアドレス等)などが含まれる。各種企業内で保存されて取り扱われる顧客情報,取引先情報などが個人情報に該当する場合が多い。   On the other hand, in recent years, with the heightened awareness of protection of personal information, it is desired to reliably prevent inadvertent leakage / leakage of personal information and unauthorized use of personal information. In particular, with the enforcement of the Personal Information Protection Law, there is a need for businesses that handle personal information to more reliably prevent the leakage or leakage of personal information and unauthorized use. Here, personal information is information that can identify a specific individual by itself or in combination, and includes, for example, name, date of birth, contact information (address, address, telephone number, e-mail address, etc.). . Customer information, business partner information, etc. stored and handled in various companies often correspond to personal information.

このような個人情報は、当然、企業にとっては秘匿性の高い機密情報に該当するが、企業にとっての機密情報としては、個人情報のほかにも、発表前の新製品,特許出願前の技術,経営戦略などに係る情報が該当する。なお、システム監査学会によれば、機密情報とは、情報資産の中で、許可した者以外に開示したり、目的外に利用された場合、経営資源としての価値を損なうおそれのある情報と定義されている。   Naturally, such personal information corresponds to confidential information with high confidentiality for companies, but as confidential information for companies, in addition to personal information, new products before publication, technology before patent application, Information related to management strategies, etc. According to the Institute of Systems Audits, confidential information is defined as information that may impair the value of management resources when disclosed to anyone other than the authorized person or used for other purposes. Has been.

上述のような個人情報や機密情報の流出・漏洩や不正利用を確実に防止すべく、例えば下記特許文献1に開示されるような技術も提案されている。この特許文献1は、特に個人情報の流出・漏洩や不正利用の防止に対応したもので、個人情報ファイルの判定値に応じて、その個人情報ファイルの端末から外部への出力を禁止したり、その個人情報ファイルに対するアクセスをファイルアクセス管理サーバに管理させたりしている(例えば段落0072,0073参照)。ファイルアクセス管理サーバによって個人情報ファイルに対するアクセスを管理する場合には、個人情報ファイルは、ファイルアクセス管理サーバで管理される暗号鍵で暗号化された上で、上述のようなモバイル機器に書き込まれる場合もある。   In order to reliably prevent the outflow / leakage and unauthorized use of personal information and confidential information as described above, for example, a technique disclosed in Patent Document 1 below has been proposed. This patent document 1 particularly corresponds to prevention of leakage / leakage and unauthorized use of personal information, and depending on the judgment value of the personal information file, prohibiting the output of the personal information file from the terminal, The access to the personal information file is managed by the file access management server (see, for example, paragraphs 0072 and 0073). When managing access to a personal information file by a file access management server, the personal information file is encrypted with an encryption key managed by the file access management server and then written to the mobile device as described above There is also.

なお、例えば下記特許文献2〜5や下記非特許文献1は本願に関連する技術を開示するものである。下記非特許文献1では、正しいパスフレーズが入力されるとポータブルディスクにおける暗号化データへのアクセスを可能にするほか、内部ディスクへの書込を行なわせない技術が開示されている。下記特許文献2では、クライアントコンピュータからネットワークを介してサーバコンピュータにアクセスする際のセキュリティを確保する技術が開示されている。下記特許文献3では、ICカードなどのセキュアデバイス上で動作するカードアプリケーションが携帯端末などの端末上で動作するアプリケーションを認証する技術が開示されている。下記特許文献4では、デジタル権利を強制するオペレーティングシステムをブートし識別する技術が開示されている。下記特許文献5では、ハードディスク装置に代表される外部記憶装置におけるデータの暗号処理に関する技術が開示されて
いる。
特許第3705439号公報 国際公開第2005/081120号 特開2004−265026号公報 米国特許第6327652号明細書 特開2004−201038号公報 Ramon Caceres, Casey Carter, Chandra Narayanaswami, and Mandayam Raghunath,‘Reincarnating PCs with portable SoulPad’,Proceedings of the 3rd international conference on Mobile systems, applications, and services,米国,ACM, 2005年6月8日,p.65-p.78,ISBN:1-931971-31-5
For example, the following patent documents 2 to 5 and the following non-patent document 1 disclose techniques related to the present application. Non-Patent Document 1 discloses a technique that enables access to encrypted data on a portable disk when a correct passphrase is input, and prevents writing to an internal disk. Japanese Patent Application Laid-Open No. 2004-228561 discloses a technique for ensuring security when a client computer accesses a server computer via a network. Japanese Patent Application Laid-Open No. 2004-228561 discloses a technique in which a card application that operates on a secure device such as an IC card authenticates an application that operates on a terminal such as a portable terminal. Patent Document 4 below discloses a technique for booting and identifying an operating system that enforces digital rights. Patent Document 5 below discloses a technique related to data encryption processing in an external storage device typified by a hard disk device.
Japanese Patent No. 3705439 International Publication No. 2005/081120 JP 2004-265026 A US Pat. No. 6,327,652 JP 2004-201038 A Ramon Caceres, Casey Carter, Chandra Narayanaswami, and Mandayam Raghunath, 'Reincarnating PCs with portable SoulPad', Proceedings of the 3rd international conference on Mobile systems, applications, and services, USA, ACM, June 8, 2005, p.65 -p.78, ISBN: 1-931971-31-5

上述のごとくファイルアクセス管理サーバの管理下で暗号化された管理対象ファイル(個人情報ファイルや機密情報ファイルなど)は、通常、ファイルアクセス管理サーバにアクセス可能な社内のPCでしか復号できず、モバイル機器に書き込んで持ち運んでも、ファイルアクセス管理サーバにアクセスすることのできない他社のPCや自宅のPCで復号して用いることができない。これにより、個人情報や機密情報の流出・漏洩や不正利用を防止できるようになっている。   As described above, files to be managed (personal information files, confidential information files, etc.) encrypted under the control of the file access management server can usually be decrypted only by an in-house PC that can access the file access management server. Even if it is written and carried on the device, it cannot be decrypted and used on another company's PC or home PC that cannot access the file access management server. This prevents personal information and confidential information from being leaked, leaked, or illegally used.

しかしながら、利用者の利便性に配慮して、他社のPCや自宅のPCからファイルアクセス管理サーバにアクセス可能にし、モバイル機器に書き込んで持ち運ばれた暗号化管理対象ファイルを他社のPCや自宅のPCで復号して利用可能にすることも考えられるが、このような構成とした場合、復号された管理対象ファイルが他社のPCや自宅のPCのハードディスク等に残存してしまい、個人情報や機密情報の流出・漏洩や不正利用を抑止できなくなるおそれがある。   However, in consideration of user convenience, the file access management server can be accessed from another company's PC or home PC, and the encryption management target file written and carried on the mobile device is transferred to the other company's PC or home. It is conceivable that the PC can be decrypted and used, but in such a configuration, the decrypted managed file remains on the hard disk of the other company's PC or the home PC, and personal information or confidential information There is a risk that information leakage, leakage, and unauthorized use may not be suppressed.

例えば、自宅のPCは、管理対象ファイルの正当な利用者(社員)以外の家族等によっても利用されるため、上記正当な利用者の知らないうちに上記家族等によってWinnyなど
のファイル共有ソフトが導入されている場合も考えられ、上記正当な利用者の意思に反して、ハードディスク等に残存した管理対象ファイルの内容(個人情報や機密情報)が流出・漏洩するおそれがある。
For example, since a PC at home is used by a family other than the authorized user (employee) of the file to be managed, file sharing software such as Winny is used by the family without the knowledge of the authorized user. In some cases, the contents of managed files remaining on the hard disk or the like (personal information or confidential information) may leak or leak, contrary to the intentions of legitimate users.

本発明は、このような状況に鑑み創案されたもので、個人情報や機密情報などを含む管理対象ファイルの流出・漏洩や不正利用を確実に防止しながら、管理対象ファイルの社外利用も可能にして、利用者の利便性の向上をはかることを目的としている。   The present invention was devised in view of such a situation, and makes it possible to use a managed file outside the company while reliably preventing the leakage, leakage or unauthorized use of a managed file including personal information or confidential information. The purpose is to improve user convenience.

上記目的を達成するために、本発明の携帯端末装置(請求項1)は、情報処理装置と相互に通信可能に接続され、少なくとも処理部および記憶部をそなえて構成されるものであって、該処理部は、複数の端末と該複数の端末で作成・利用される電子ファイルのうち予め定義された管理対象基準を満たす電子ファイルを管理対象ファイルとして管理するファイル管理サーバとを含んで構成されるファイル管理システムに、該情報処理装置が該複数の端末のうちの一つとして属しているか否かを、該情報処理装置が該ファイル管理システムに属する端末専用のプログラムを保有している否かに基づいて、もしくは、該情報処理装置の識別情報が該ファイル管理システムに属する端末識別情報として該ファイル管理サーバに登録されているか否かに基づき判定する所属判定手段、該情報処理装置が前記端末専用のプログラムを保有していること、もしくは、該情報処理装置の識別情報が該ファイル管理サーバに登録されていることに基づき該所属判定手段によって該ファイル管理システムに属していると判定された所属情報処理装置から、該記憶部に該管理対象ファイルが
書き込まれる場合に、該管理対象ファイルを暗号化してから暗号化管理対象ファイルを該記憶部に登録保存する暗号化手段、該情報処理装置が前記端末専用のプログラムを保有していないこと、もしくは、該情報処理装置の識別情報が該ファイル管理サーバに登録されていないことに基づき該所属判定手段によって該ファイル管理システムに属していないと判定された未所属情報処理装置から、該暗号化手段によって暗号化され該記憶部に登録保存された該暗号化管理対象ファイルに対するアクセス要求を受けた場合に、認証情報の入力要求を該未所属情報処理装置の利用者に対して行なう認証情報入力要求手段、該認証情報入力要求手段による該入力要求に応じて該未所属情報処理装置から送信されてきた該認証情報と予め登録されている登録認証情報とに基づいて当該利用者が該暗号化管理対象ファイルの正当な利用者であるか否かの認証判定を行なう認証手段、該認証手段によって当該利用者が正当な利用者であることを認証した場合に、該未所属情報処理装置が、該暗号化管理対象ファイルに対するアクセスに必要な未所属情報処理装置用プログラムを保有しているか否かを判定するプログラム保有判定手段、該プログラム保有判定手段によって該未所属情報処理装置が該未所属情報処理装置用プログラムを保有していないと判定された場合に、該未所属情報処理装置用プログラムを該未所属情報処理装置にインストールするインストール手段、該プログラム保有判定手段によって該未所属情報処理装置が該未所属情報処理装置用プログラムを保有していると判定された場合、もしくは、該インストール手段によって該未所属情報処理装置用プログラムが該未所属情報処理装置にインストールされた後に、該暗号化管理対象ファイルを復号して該記憶部上に展開する復号手段、該未所属情報処理装置において該未所属情報処理装置用プログラムを実行して得られる保存禁止機能と連動することにより、該復号手段によって該記憶部上に展開された該管理対象ファイルを該未所属情報処理装置におけるデータ保存記憶部に保存させることを禁止しながら、該未所属情報処理装置におけるデータ処理に際してデータを一時的に保持する一時記憶部上で該未所属情報処理装置による該管理対象ファイルに対するアクセスを実行させる保存禁止手段、および、該所属情報処理装置から該記憶部における該暗号化管理対象ファイルの読出保存要求を受けた場合に、該復号手段に該暗号化管理対象ファイルを復号させるとともに、該復号手段によって復号された該管理対象ファイルを該所属情報処理装置のデータ保存記憶部に保存させる保存制御手段、として機能することを特徴としている。
In order to achieve the above object, a portable terminal device of the present invention (Claim 1) is connected to an information processing device so as to communicate with each other, and includes at least a processing unit and a storage unit, The processing unit includes a plurality of terminals and a file management server that manages, as managed files, electronic files that satisfy a predefined management target standard among electronic files created and used by the plurality of terminals. Whether the information processing apparatus belongs to one of the plurality of terminals in the file management system, whether the information processing apparatus has a terminal-dedicated program belonging to the file management system. Or whether the identification information of the information processing apparatus is registered in the file management server as terminal identification information belonging to the file management system. Affiliation determining means for determining the affiliation, the affiliation determining means based on the fact that the information processing apparatus has a program dedicated to the terminal or the identification information of the information processing apparatus is registered in the file management server When the management target file is written in the storage unit from the information processing apparatus determined to belong to the file management system by the encryption, the management target file is encrypted, and then the encrypted management target file is stored in the storage unit. Encryption means for registering and storing in the information processing apparatus, the information processing apparatus does not have a program dedicated to the terminal, or the identification information of the information processing apparatus is not registered in the file management server From an unaffiliated information processing apparatus determined not to belong to the file management system by the determination means, the encryption means Authentication information input request means for requesting the user of the unaffiliated information processing apparatus to input authentication information when receiving an access request to the encrypted management target file that is encoded and registered and stored in the storage unit The user is allowed to manage the encryption based on the authentication information transmitted from the unaffiliated information processing apparatus in response to the input request by the authentication information input request means and the registered authentication information registered in advance. Authentication means for performing authentication determination as to whether or not the file is a valid user, and when the authentication means authenticates that the user is a valid user, the unaffiliated information processing apparatus Program possession judging means for judging whether or not a program for an unaffiliated information processing apparatus necessary for accessing the computer to be managed is held, and the program possession judging means Installation means for installing the unaffiliated information processing apparatus program in the unaffiliated information processing apparatus when it is determined that the affiliation information processing apparatus does not have the unaffiliated information processing apparatus program; When it is determined by the means that the unaffiliated information processing apparatus has the unaffiliated information processing apparatus program, or the unaffiliated information processing apparatus program is transferred to the unaffiliated information processing apparatus by the installation means. Decryption means for decrypting the encrypted management target file after being installed and developing it on the storage unit; a storage prohibition function obtained by executing the program for unaffiliated information processing apparatus in the unaffiliated information processing apparatus; By linking, the unmanaged information processing apparatus converts the management target file expanded on the storage unit by the decoding unit. And prohibiting storage in the data storage storage unit in the non-participating information processing device, while the data processing in the non-participating information processing device temporarily prohibits access to the management target file by the non-participating information processing device on the temporary storage unit A storage prohibiting unit to be executed, and when receiving a read storage request for the encryption management target file in the storage unit from the belonging information processing apparatus, the decryption unit decrypts the encryption management target file, and It functions as storage control means for storing the management target file decrypted by the decryption means in the data storage unit of the information processing apparatus to which it belongs.

また、本発明の携帯端末装置(請求項2)は、処理部が上述と同様の所属判定手段,暗号化手段,認証情報入力要求手段,認証手段,プログラム保有判定手段,インストール手段,復号手段および保存禁止手段として機能するとともに、該記憶部に登録保存される該管理対象ファイルに、該管理対象ファイルの登録保存を行なった所属情報処理装置を特定する識別情報が予め付加され、該処理部が、該所属情報処理装置から該記憶部における該暗号化管理対象ファイルの読出保存要求を受けた場合に、該暗号化管理対象ファイルに付加された該識別情報に基づいて当該所属情報処理装置が該暗号化管理対象ファイルの元ファイルの登録保存を行なった所属情報処理装置であるか否かを判定する識別情報判定手段、および、該識別情報判定手段によって該元ファイルの登録保存を行なった所属情報処理装置であると判定した場合に、該復号手段に該暗号化管理対象ファイルを復号させるとともに、該復号手段によって復号された該管理対象ファイルを該所属情報処理装置のデータ保存記憶部に保存させる保存制御手段、として機能することを特徴としている。   Further, in the portable terminal device of the present invention (Claim 2), the processing unit has the same affiliation determination means, encryption means, authentication information input request means, authentication means, program possession determination means, installation means, decryption means, and In addition to functioning as a storage prohibition unit, identification information that identifies the information processing apparatus to which the management target file has been registered and stored is added in advance to the management target file registered and stored in the storage unit. When the read / save request for the encryption management target file in the storage unit is received from the belonging information processing apparatus, the belonging information processing apparatus determines that the belonging information processing apparatus is based on the identification information added to the encryption management target file. Identification information determination means for determining whether or not the information processing apparatus belongs to the original file of the encryption management target file, and the identification information determination means Therefore, if it is determined that the information processing apparatus belongs to the original file, the decryption unit decrypts the encrypted management target file, and the decryption unit decrypts the management target file. It functions as a storage control means for storing data in the data storage unit of the information processing apparatus to which it belongs.

このような携帯端末装置において、該未所属情報処理装置による該管理対象ファイルに対するアクセスが終了した場合に、該暗号化手段が該未所属情報処理装置の該一時記憶部上における該管理対象ファイルを暗号化して該記憶部に書き込むように、該処理部が機能してもよい(請求項3)。   In such a portable terminal device, when access to the management target file by the non-participating information processing apparatus is completed, the encryption unit stores the management target file on the temporary storage unit of the non-participating information processing apparatus. The processing unit may function so as to be encrypted and written in the storage unit.

また、本発明のファイル管理プログラム(請求項4〜6)は、上述した携帯端末装置(請求項1〜3)としての機能を実現させるもので、情報処理装置と相互に通信可能に接続され、少なくとも処理部および記憶部をそなえて構成される携帯端末装置における該処理
部によって実行されるものであって、上述した所属判定手段,暗号化手段,認証情報入力要求手段,認証手段,プログラム保有判定手段,インストール手段,復号手段,保存禁止手段,保存制御手段および識別情報判定手段として、該処理部を機能させることを特徴としている。
Further, the file management program of the present invention (Claims 4 to 6) realizes the function as the above-described portable terminal device (Claims 1 to 3), and is communicably connected to the information processing apparatus. This is executed by the processing unit in the portable terminal device configured to include at least the processing unit and the storage unit, and the above-described affiliation determination unit, encryption unit, authentication information input request unit, authentication unit, and program possession determination The processing unit functions as means, installation means, decryption means, storage prohibition means, storage control means, and identification information determination means.

さらに、本発明のファイル管理システム(請求項7)は、少なくとも処理部および記憶部と該記憶部に保持されている電子ファイルを外部媒体へ書出もしくは送信する出力部とをそなえて構成される情報処理装置と、該外部媒体として該情報処理装置と相互に通信可能に接続され、少なくとも処理部および記憶部をそなえて構成されるとともに、上述したファイル管理プログラムをインストールされた携帯端末装置とをそなえ、該情報処理装置の該処理部は、該出力部によって該外部媒体に書出/送信される電子ファイルが前記管理対象ファイルに該当するか否かを判定する管理対象ファイル判定手段、該管理対象ファイル判定手段によって管理対象ファイルであると判定された場合に、該外部媒体が前記ファイル管理プログラムをインストールされた携帯端末装置であるか否かを判定する携帯端末装置判定手段、および、該携帯端末装置判定手段によって該外部媒体が前記ファイル管理プログラムをインストールされた携帯端末装置であると判定された場合に該出力部による該管理対象ファイルの該外部媒体への書出/送信を許可する一方、該携帯端末装置判定手段によって該外部媒体が前記ファイル管理プログラムをインストールされた携帯端末装置でないと判定された場合に該出力部による該管理対象ファイルの該外部媒体への書出/送信を禁止する許否手段、として機能することを特徴としている。   Furthermore, the file management system of the present invention (Claim 7) comprises at least a processing unit and a storage unit, and an output unit for writing or transmitting an electronic file held in the storage unit to an external medium. An information processing device and a portable terminal device that is connected to the information processing device as an external medium so as to be communicable with each other, includes at least a processing unit and a storage unit, and is installed with the above-described file management program In addition, the processing unit of the information processing apparatus includes a management target file determination unit that determines whether an electronic file written / transmitted by the output unit to the external medium corresponds to the management target file; When the target file determination means determines that the file is a management target file, the external medium installs the file management program. Portable terminal device determining means for determining whether or not the file management program is installed, and the portable terminal device determining means determines that the external medium is a portable terminal device installed with the file management program When the output unit permits writing / transmission of the management target file to the external medium, the portable terminal device determination unit determines that the external medium is not a portable terminal device in which the file management program is installed. In this case, the output unit functions as permission / denial means for prohibiting writing / transmission of the management target file to the external medium.

上述した本発明の携帯端末装置およびファイル管理プログラムによれば、ファイル管理システムに属している所属情報処理装置から携帯端末装置の記憶部に書き込まれた管理対象ファイルは暗号化されているので、携帯端末装置を所持している利用者が、万一、この携帯端末装置を紛失したり盗難されたりしたとしても、第三者がその管理対象ファイルの内容を把握できず、管理対象ファイルの流出・漏洩や不正利用を確実に防止することができる。   According to the above-described portable terminal device and file management program of the present invention, the management target file written in the storage unit of the portable terminal device from the affiliated information processing device belonging to the file management system is encrypted. Even if the user who owns the terminal device is lost or stolen, the third party cannot understand the contents of the managed file, and the Leakage and unauthorized use can be reliably prevented.

また、利用者が、携帯端末装置の記憶部に書き込まれた管理対象ファイルを、ファイル管理システムに属していない未所属情報処理装置でアクセスする際(他社のPCや自宅のPCなどで社外利用する際)には、その利用者が暗号化管理対象ファイルの正当な利用者であることが認証された場合に限り、暗号化管理対象ファイルの復号が行なわれるだけでなく、復号された管理対象ファイルは、携帯端末装置の記憶部上に展開され未所属情報処理装置に保存されることが、未所属情報処理装置において未所属情報処理装置用プログラムを実行して得られる保存禁止機能と連動する携帯端末装置の保存禁止手段によって禁止されながら、未所属情報処理装置の一時記憶部上で未所属情報処理装置による管理対象ファイルに対するアクセスが実行されることになる。   In addition, when a user accesses a management target file written in the storage unit of the portable terminal device with an unaffiliated information processing device that does not belong to the file management system (for external use on a PC of another company, a home PC, etc.) When the user is authenticated as an authorized user of the encrypted management target file, the encrypted management target file is not only decrypted, but also the decrypted management target file is decrypted. Is linked to a storage prohibition function obtained by executing a program for an unaffiliated information processing apparatus in the unaffiliated information processing apparatus, which is expanded on the storage unit of the portable terminal device and stored in the unaffiliated information processing apparatus. Access to the management target file by the unaffiliated information processing device is executed on the temporary storage unit of the unaffiliated information processing device while being prohibited by the storage prohibition means of the terminal device Is will be.

従って、管理対象ファイルが未所属情報処理装置のハードディスク等のデータ保存記憶部に保存されることがなくなり、未所属情報処理装置側に残存した管理対象ファイルの内容(個人情報や機密情報など)が誤って流出・漏洩したり不正利用されたりすることを確実に防止しながら、管理対象ファイルの社外利用が可能になって、利用者の利便性が大幅に向上するという効果が得られる。   Therefore, the managed file is not saved in the data storage unit such as the hard disk of the unaffiliated information processing apparatus, and the contents (personal information, confidential information, etc.) of the managed file remaining on the unaffiliated information processing apparatus side While reliably preventing accidental leakage / leakage or unauthorized use, the managed file can be used outside the company, and the convenience of the user is greatly improved.

このとき、ファイル管理システムに属している所属情報処理装置から、携帯端末装置の記憶部における暗号化管理対象ファイルの読出保存要求を受けると、携帯端末装置の保存制御手段が、復号手段に暗号化管理対象ファイルの復号を実行させるとともに、復号された管理対象ファイルを所属情報処理装置のデータ保存記憶部に保存させるので、ファイル管理システムに属している所属情報処理装置であれば、携帯端末装置の記憶部に保存され
た管理対象ファイルを携帯端末装置から吸い上げることが可能になる。
At this time, upon receiving a read / save request for the encryption management target file in the storage unit of the mobile terminal device from the affiliated information processing device belonging to the file management system, the storage control unit of the mobile terminal device encrypts the decryption unit Since the management target file is decrypted and the decrypted management target file is stored in the data storage unit of the belonging information processing apparatus, any information processing apparatus belonging to the file management system can be It becomes possible to suck up the management target file stored in the storage unit from the portable terminal device.

また、携帯端末装置の記憶部に書き込まれる管理対象ファイルに、管理対象ファイルの書込みを行なう所属情報処理装置を特定する識別情報を予め付加しておき、所属情報処理装置から、携帯端末装置の記憶部における暗号化管理対象ファイルの読出保存要求を受けると、当該暗号化管理対象ファイルに付加された識別情報に基づいて、その読出保存要求を行なった所属情報処理装置が暗号化管理対象ファイルの元ファイルの登録保存を行なった所属情報処理装置であるか否かが判定され、登録保存を行なった情報処理装置である場合に携帯端末装置の記憶部に保存された管理対象ファイルが携帯端末装置から吸い上げられ、登録保存を行なった情報処理装置でない場合には管理対象ファイルを携帯端末装置から吸い上げることができないように構成することで、携帯端末装置の記憶部に書き込まれた管理対象ファイルは、その管理対象ファイルの書込みを行なった所属情報処理装置によってのみ吸い上げることが可能になり、管理対象ファイルの流出・漏洩や不正利用をより確実に防止することができる。   In addition, identification information for specifying the affiliation information processing apparatus to which the management target file is written is added in advance to the management object file written in the storage unit of the portable terminal device, and the affiliation information processing apparatus stores the information of the portable terminal device. When the read / save request for the encryption management target file is received by the copy management unit, the information processing apparatus to which the read / save request is made, based on the identification information added to the encryption management target file, It is determined whether or not the information processing apparatus belongs to the registered information storage device. When the information processing apparatus performs registration storage, the management target file stored in the storage unit of the mobile terminal device is received from the mobile terminal device. If it is not an information processing device that has been sucked up and registered and saved, the file to be managed cannot be picked up from the mobile terminal device. With this configuration, the management target file written in the storage unit of the mobile terminal device can be sucked up only by the information processing apparatus to which the management target file has been written. And unauthorized use can be prevented more reliably.

さらに、未所属情報処理装置による管理対象ファイルに対するアクセスが終了した場合には、携帯端末装置における暗号化手段によって、未所属情報処理装置の一時記憶部上における管理対象ファイル(編集後の管理対象ファイル平文)が暗号化されて携帯端末装置の記憶部に書き込まれるので、携帯端末装置を所持している利用者が、万一、この携帯端末装置を紛失したり盗難されたりしたとしても、第三者がその編集後の管理対象ファイルの内容を把握できず、管理対象ファイルの流出・漏洩や不正利用を確実に防止することができる。   Furthermore, when access to the management target file by the unaffiliated information processing apparatus is completed, the management target file (the management target file after editing) on the temporary storage unit of the unaffiliated information processing apparatus is encrypted by the encryption unit in the mobile terminal apparatus. Plaintext) is encrypted and written to the storage unit of the mobile terminal device, so that even if the user who owns the mobile terminal device is lost or stolen, The user cannot grasp the contents of the management target file after the editing, and can surely prevent the management target file from being leaked or leaked or illegally used.

また、本発明のファイル管理システムによれば、情報処理装置の記憶部から外部媒体に書出/送信される電子ファイルが管理対象ファイルである場合には、その外部媒体が本発明のファイル管理プログラムをインストールされた携帯端末装置であれば当該管理対象ファイルの外部媒体への書出/送信が許可される一方、その外部媒体が前記ファイル管理プログラムをインストールされた携帯端末装置でなければ管理対象ファイルの外部媒体への書出/送信が禁止されるように構成することで、前記ファイル管理プログラムをインストールされていない携帯端末装置(管理対象ファイルについての安全対策を施されていない携帯端末装置)に管理対象ファイルが書き出されるのを防止できる一方、前記ファイル管理プログラムをインストールされ上述のような作用効果を有する携帯端末装置には管理対象ファイルが書き出されるのが許可されるので、個人情報や機密情報などを含む管理対象ファイルの流出・漏洩や不正利用を確実に防止しながら、管理対象ファイルの社外利用が可能になって、利用者の利便性が大幅に向上するという効果が得られる。   Also, according to the file management system of the present invention, when an electronic file written / transmitted from the storage unit of the information processing apparatus to the external medium is a management target file, the external medium is the file management program of the present invention. Is permitted to write / send the managed file to an external medium, while the external medium is not a portable terminal apparatus installed with the file management program, the managed file Is configured so that writing / transmission to an external medium is prohibited, so that a mobile terminal device in which the file management program is not installed (a mobile terminal device in which a safety measure for a management target file is not taken) is provided. While the managed file can be prevented from being written out, the file management program is installed. Since the management target file is allowed to be written to the mobile terminal device having the above-described effects, the management target file including personal information and confidential information is prevented from being leaked or leaked or illegally used. As a result, the management target file can be used outside the company, and the convenience of the user is greatly improved.

以下、図面を参照して本発明の実施の形態を説明する。
〔1〕第1実施形態の説明
〔1−1〕第1実施形態の構成
図1は本発明の第1実施形態としてのファイル管理システムの構成を示すブロック図であり、この図1に示すように、第1実施形態のファイル管理システム(企業内システム)1Aは、複数の利用者端末10のほかに携帯端末装置20およびファイル管理サーバ30を含んで構成され、これらの端末10およびファイル管理サーバ30がネットワーク〔例えば、社内LAN(Local Area Network)〕40を介して相互に通信可能に接続されている。
Embodiments of the present invention will be described below with reference to the drawings.
[1] Description of the First Embodiment [1-1] Configuration of the First Embodiment FIG. 1 is a block diagram showing the configuration of the file management system as the first embodiment of the present invention. As shown in FIG. In addition, the file management system (in-house system) 1A of the first embodiment includes a mobile terminal device 20 and a file management server 30 in addition to a plurality of user terminals 10, and these terminals 10 and the file management server. 30 are connected to each other via a network [for example, an in-house LAN (Local Area Network)] 40 so that they can communicate with each other.

第1実施形態における各利用者端末(クライアント端末,情報処理装置/所属情報処理装置)10は、企業等の社内において各社員(利用者,従業員)によって使用されるパーソナルコンピュータ(PC)等の端末装置によって構成され、後述する機能構成を有して
いる。
Each user terminal (client terminal, information processing apparatus / affiliated information processing apparatus) 10 in the first embodiment is a personal computer (PC) used by each employee (user, employee) in a company or the like. It is comprised by the terminal device and has the function structure mentioned later.

また、携帯端末装置20は、上記各社員によって利用・所持されるスマートフォン(携帯電話)やUSBメモリなどのモバイル機器によって構成され、後述する機能構成を有している。   The mobile terminal device 20 is configured by a mobile device such as a smartphone (mobile phone) or a USB memory that is used and possessed by each employee, and has a functional configuration described later.

ファイル管理サーバ30は、複数の利用者端末10とネットワーク40を介して相互に通信可能に接続され、ファイル管理システム10Aにおける複数の端末10で作成・利用される電子ファイルのうち、予め定義された所定の管理対象基準を満たす電子ファイルを管理対象ファイルとして管理するものである。   The file management server 30 is connected to a plurality of user terminals 10 via the network 40 so that they can communicate with each other, and is defined in advance among electronic files created and used by the plurality of terminals 10 in the file management system 10A. An electronic file that satisfies a predetermined management target standard is managed as a management target file.

なお、本実施形態における上記所定の管理対象基準としては、各利用者端末10で作成・利用される文書ファイル(プログラムファイルを除くファイル)の全てを管理対象ファイルとしてもよいし、所定拡張子(例えば“.doc”,“.ppt”,“.pdf”,“.xls”等のうちの少なくとも一つ)をもつファイルを管理対象ファイルとしてもよいし、所定キーワード(例えば企業内で通称として用いられる開発コードなど)を含む電子ファイル(機密情報ファイルの可能性が高いファイル)を管理対象ファイルとしてもよいし、特定の個人を識別可能な個人情報要素を所定数以上保有している電子ファイル(個人情報ファイルの可能性が高いファイル)を管理対象ファイルとしてもよい。   As the predetermined management target standard in the present embodiment, all document files (files excluding program files) created and used in each user terminal 10 may be set as management target files, or a predetermined extension ( For example, a file having “.doc”, “.ppt”, “.pdf”, “.xls” or the like may be used as a management target file, or a predetermined keyword (for example, commonly used in a company) Electronic files (files that are highly likely to be confidential information files) may be managed files, and electronic files that have a predetermined number of personal information elements that can identify specific individuals ( A file having a high possibility of a personal information file) may be used as a management target file.

このようなファイルのうちの一種類以上を管理対象ファイルとする。全てを管理対象ファイルとしてもよい。また、上述したファイル以外のものを管理対象ファイルとして定義してもよい。実際には、管理対象ファイルを規定する管理対象基準は、ファイル管理システム1A(1B)を導入する企業等におけるポリシ等に従って、企業等毎に定義されることが望ましい。   One or more types of such files are set as management target files. All files may be managed files. Moreover, you may define things other than the file mentioned above as a management object file. Actually, it is desirable that the management target standard for defining the management target file is defined for each company or the like according to the policy or the like in the company or the like that introduces the file management system 1A (1B).

また、個人情報は、単体もしくは組合せによって特定の個人を識別することのできる情報(各種個人情報要素)、例えば氏名,生年月日,連絡先(住所,居所,電話番号,メールアドレス)などを含むものである。個人情報としては、これら以外に、役職名,住民基本台帳番号,口座番号,クレジットカード番号,免許証番号,パスポート番号なども挙げられる。   Personal information includes information (various personal information elements) that can identify a specific individual by itself or in combination, such as name, date of birth, and contact information (address, address, telephone number, email address). It is a waste. In addition to these, personal information includes title, basic resident register number, account number, credit card number, license number, passport number, and the like.

利用者端末10は、第1実施形態のファイル管理システム1Aに属する所属情報処理装置(ファイル管理サーバ30によって管理対象ファイルを管理されている情報処理装置)であり、各種処理を実行するCPU(Central Processing Unit;処理部)10aと、各
種アプリケーションソフトウエアや各種電子ファイルを含むデータを保持しうる記憶部10bと、後述する携帯端末装置20や外部媒体50との間で相互に通信を行なってデータのやり取りを行なうインタフェース部10cとをそなえて構成されるほか、ネットワーク40を介してファイル管理サーバ30や他の利用者端末10Aとの間で各種情報を送受信するための送受信機能も有している。
The user terminal 10 is an information processing apparatus belonging to the file management system 1A of the first embodiment (an information processing apparatus in which a file to be managed is managed by the file management server 30), and a CPU (Central Processing unit (processing unit) 10a, storage unit 10b capable of holding data including various application software and various electronic files, and portable terminal device 20 and external medium 50 (to be described later) communicate with each other to transmit data. And a transmission / reception function for transmitting / receiving various types of information to / from the file management server 30 and other user terminals 10A via the network 40. .

なお、記憶部10bには、CPU10aを後述する手段11〜13として機能させるためのアプリケーションプログラム(ファイル管理プログラム)が、ファイル管理サーバ30などから予めインストールされている。   Note that an application program (file management program) for causing the CPU 10a to function as means 11 to 13 to be described later is installed in advance in the storage unit 10b from the file management server 30 or the like.

ここで、記憶部10bは、利用者端末10に内蔵されるハードディスク,ROM(Read
Only Memory),RAM(Random Access Memory)や、利用者端末10に接続・外付けされる記憶装置、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RWなど),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD−RW,DVD+R,DVD+RWなど),磁気ディスク,光ディスク,光磁気ディスクのほかICカ
ード,ROMカートリッジ,磁気テープなどの記録媒体を用いる記憶装置(データ保存記憶部)である。
Here, the storage unit 10b is a hard disk, ROM (Read
Only Memory (RAM), RAM (Random Access Memory), and storage devices connected to the user terminal 10 such as a flexible disk, CD (CD-ROM, CD-R, CD-RW, etc.), DVD (DVD-) ROM, DVD-RAM, DVD-R, DVD-RW, DVD + R, DVD + RW, etc.), magnetic disks, optical disks, magneto-optical disks, as well as storage devices using IC cards, ROM cartridges, magnetic tapes, and other recording media (data storage storage) Part).

また、インタフェース部10cは、記憶部10bに保持されている電子ファイルを携帯端末装置20や外部媒体50へ書出もしくは送信する出力部として機能するもので、PC等の情報処理装置に元々そなえられた機能であり、インタフェース部10cとしては、例えば、携帯端末装置20(後述するインタフェース部20c)や外部媒体50との間で無線通信によりデータのやり取りを行なう機能、あるいは、USBバス等のコネクタを介してデータのやり取りを行なう機能などが用いられる。   The interface unit 10c functions as an output unit that writes or transmits an electronic file held in the storage unit 10b to the mobile terminal device 20 or the external medium 50, and is originally provided in an information processing apparatus such as a PC. As the interface unit 10c, for example, a function for exchanging data by wireless communication with the mobile terminal device 20 (interface unit 20c described later) and the external medium 50, or a connector such as a USB bus is provided. A function for exchanging data through the network is used.

CPU10aは、上述したファイル管理プログラムを記憶部10bから読み出して実行することにより、管理対象ファイル判定手段11,携帯端末装置判定手段12および許否手段13としての機能を果たすものである。   The CPU 10a functions as the management target file determination unit 11, the portable terminal device determination unit 12, and the permission / refusal unit 13 by reading the above-described file management program from the storage unit 10b and executing it.

管理対象ファイル判定手段11は、CPU10aの電子ファイル書込/送信要求に応じてインタフェース部(出力部)10cによって携帯端末装置20あるいは外部媒体50に書出/送信される電子ファイル(書出/送信対象ファイル)が、上記所定の管理対象基準を満たす管理対象ファイルに該当するか否かを判定するものである。   The management target file determining means 11 is an electronic file (writing / transmitting) written / transmitted to the portable terminal device 20 or the external medium 50 by the interface unit (output unit) 10c in response to an electronic file writing / transmission request of the CPU 10a It is determined whether or not the target file corresponds to a management target file that satisfies the predetermined management target standard.

管理対象ファイルを判定するための上記所定の管理対象基準は、実際には上述のごとく企業等毎に定義されるものであるが、本実施形態の管理対象ファイル判定手段10aは、文書ファイルであること、もしくは、所定拡張子(例えば“.doc”,“.ppt”,“.pdf”,“.xls”等のうちの少なくとも一つ)をもつファイルであること、もしくは、所定キーワード(例えば企業内で通称として用いられる開発コードなど)を含むファイル(機密情報ファイル)であること、もしくは、特定の個人を識別可能な個人情報要素を所定数以上保有しているファイル(個人情報ファイル)であることのうちの少なくとも一つの条件を満たすファイルを、上記所定の管理対象基準を満たす管理対象ファイルに該当するものと判定する。   The predetermined management target standard for determining the management target file is actually defined for each company as described above, but the management target file determination unit 10a of the present embodiment is a document file. Or a file having a predetermined extension (eg, at least one of “.doc”, “.ppt”, “.pdf”, “.xls”, etc.), or a predetermined keyword (eg, company Files (confidential information files) that contain development codes used as common names), or files that have a predetermined number or more of personal information elements that can identify specific individuals (personal information files) A file that satisfies at least one of the conditions is determined to correspond to a management target file that satisfies the predetermined management target criterion.

なお、本実施形態では、利用者端末10においてインタフェース部(出力部)10cから携帯端末装置20あるいは外部媒体50に電子ファイルを書出/送信するに際して管理対象ファイル判定手段11が判定を行なっているが、管理対象ファイル判定手段11あるいはファイル管理サーバ30における判定機能が、予め、利用者端末10に保存されている全てのファイルについて管理対象ファイルであるか否かの判定を行ない、管理対象ファイルについてはその旨を示すフラグを付与しておき、ファイル書出/送信に際しては、管理対象ファイル判定手段11が、そのフラグの有無を参照することにより、書出/送信対象ファイルが管理対象ファイルであるか否かを判定するようにしてもよい。ただし、この場合、管理対象ファイル判定手段11は、フラグが付与されていない場合には、直ちに管理対象ファイルではないと判定するのではなく、ファイル編集に伴い管理対象ファイルになっている可能性があるので、当該ファイルの書出/送信の直前に上記所定の管理対象基準を満たしているか否かの判定を行なう。   In the present embodiment, the management target file determination unit 11 performs determination when writing / transmitting an electronic file from the interface unit (output unit) 10 c to the mobile terminal device 20 or the external medium 50 in the user terminal 10. However, the determination function in the management target file determination unit 11 or the file management server 30 determines whether all the files stored in the user terminal 10 are management target files in advance. Is given a flag indicating that, and when writing / sending a file, the management target file determination means 11 refers to the presence / absence of the flag, so that the writing / transmission target file is a management target file. It may be determined whether or not. However, in this case, if the flag is not given, the management target file determination unit 11 does not immediately determine that the file is not a management target file, but may be a management target file due to file editing. Therefore, it is determined whether or not the predetermined management target standard is satisfied immediately before the writing / transmission of the file.

また、管理対象ファイル判定手段11が、書出/送信対象ファイルが個人情報ファイルであるか否かを判定する手法としては、例えば特許第3705439号公報(上記特許文献1)や特許第3743783号公報に開示された個人情報ファイル判定・探査手法を用いることができる。   In addition, as a method for determining whether the management target file determination unit 11 determines whether the writing / transmission target file is a personal information file, for example, Japanese Patent No. 3705439 (the above-mentioned Patent Reference 1) and Japanese Patent No. 3743783 Can be used.

携帯端末装置判定手段12は、書出/送信対象ファイルが管理対象ファイル判定手段11によって管理対象ファイルであると判定された場合に、書出/送信先の外部媒体が、コンピュータ(実際は後述するCPU20a)を後述する手段21〜28,241,242
として機能させるためのアプリケーションプログラム(ファイル管理プログラム)をインストールされた携帯端末装置20であるか否かを判定するものである。
When the export / transmission target file is determined to be a management target file by the management target file determination unit 11, the portable terminal device determination unit 12 determines that the external medium of the export / transmission destination is a computer (actually a CPU 20a described later). ), Which will be described later.
It is determined whether or not the mobile terminal device 20 is installed with an application program (file management program) for functioning as

より具体的に、この携帯端末装置判定手段12は、インタフェース部10cを介してこのインタフェース部10cに接続された携帯端末装置20もしくは外部媒体50と通信を行なうことにより、上記ファイル管理プログラムのインストール状況についての情報を収集し、収集された情報に基づいて、接続された携帯端末装置20もしくは外部媒体50が、上記ファイル管理プログラムをインストールされCPU等の処理部を手段21〜28,241,242として機能させることが可能な状態になっているか否かを判定するようになっている。このとき、上記ファイル管理プログラムをインストールされ本ファイル管理システム1Aを成す全ての携帯端末装置20についての識別情報〔例えばMAC(Media Access Control)アドレスなど〕をファイル管理サーバ30等に予め登録しておき、携帯端末装置判定手段12は、インタフェース部10cを介してこのインタフェース部10cに接続された携帯端末装置20もしくは外部媒体50と通信を行なうことにより、携帯端末装置20もしくは外部媒体50の識別情報を読み出し、読み出された識別情報がファイル管理サーバ30等に登録されているか否かを判定するように構成してもよい。   More specifically, the portable terminal device determination unit 12 communicates with the portable terminal device 20 or the external medium 50 connected to the interface unit 10c via the interface unit 10c, thereby installing the file management program. Information is collected, and based on the collected information, the connected mobile terminal device 20 or the external medium 50 is installed with the file management program, and the processing unit such as a CPU is used as means 21-28, 241,242. It is determined whether or not it is in a state where it can function. At this time, identification information (for example, MAC (Media Access Control) address, etc.) of all the mobile terminal devices 20 that are installed with the file management program and constitute the file management system 1A is registered in advance in the file management server 30 or the like. The mobile terminal device determination unit 12 communicates with the mobile terminal device 20 or the external medium 50 connected to the interface unit 10c via the interface unit 10c, thereby obtaining the identification information of the mobile terminal device 20 or the external medium 50. It may be configured to determine whether or not the read identification information is registered in the file management server 30 or the like.

そして、携帯端末装置判定手段12は、インタフェース部10cに接続された携帯端末装置20もしくは外部媒体50が上記ファイル管理プログラムをインストールされていると判定した場合(または、インタフェース部10cに接続された携帯端末装置20/外部媒体50の識別情報がファイル管理サーバ30等に登録されていると判定した場合)には、その旨を判定結果として許否手段13に通知する一方、上記ファイル管理プログラムをインストールされていないと判定した場合(または、インタフェース部10cに接続された携帯端末装置20/外部媒体50の識別情報がファイル管理サーバ30等に登録されていないと判定した場合;インタフェース部10cに外部媒体等が何も接続されていない場合も含む)には、その旨を判定結果として許否手段13に通知するようになっている。   And the portable terminal device determination means 12 determines that the portable terminal device 20 or the external medium 50 connected to the interface unit 10c has the file management program installed (or the portable device connected to the interface unit 10c). When it is determined that the identification information of the terminal device 20 / external medium 50 is registered in the file management server 30 or the like), the determination result is notified to the permission / refusal means 13 while the file management program is installed. If it is determined that the identification information of the mobile terminal device 20 / external medium 50 connected to the interface unit 10c is not registered in the file management server 30 or the like; (Including the case where nothing is connected) It is adapted to notify the permission unit 13 as result.

なお、図1において、携帯端末装置20は、上記ファイル管理プログラムをインストールされCPU20aを手段21〜28,241,242として機能させることが可能な状態になっているものとし、外部媒体50は、上記ファイル管理プログラムをインストールされていないものとする。   In FIG. 1, the portable terminal device 20 is assumed to be in a state in which the file management program is installed and the CPU 20a can function as the means 21 to 28, 241, 242, and the external medium 50 is Assume that no file management program is installed.

許否手段13は、携帯端末装置判定手段12によって書出/送信先の外部媒体が上記ファイル管理プログラムをインストールされた携帯端末装置20であると判定された場合(つまり、そのような判定結果を通知された場合)、インタフェース部(出力部)10cによる管理対象ファイルの携帯端末装置20への書出/送信を許可する一方、携帯端末装置判定手段12によって書出/送信先の外部媒体が上記ファイル管理プログラムをインストールされた携帯端末装置20でないと判定された場合(つまり、携帯端末装置20以外の外部媒体50がインタフェース部10cに接続されている判定結果、あるいは、インタフェース部10cに何も接続されていないとする判定結果を通知された場合)、インタフェース部(出力部)10cによる管理対象ファイルの携帯端末装置20への書出/送信を禁止するものである。   The permission / refusal means 13 is notified by the portable terminal device determination means 12 that the external medium of the writing / transmission destination is the portable terminal device 20 in which the file management program is installed (that is, the determination result is notified). The interface unit (output unit) 10c permits writing / transmission of the management target file to the mobile terminal device 20, while the mobile terminal device determination means 12 determines that the external medium of the writing / transmission destination is the above file. When it is determined that the mobile terminal device 20 is not installed with the management program (that is, the determination result that the external medium 50 other than the mobile terminal device 20 is connected to the interface unit 10c, or nothing is connected to the interface unit 10c) The interface unit (output unit) 10c. It is intended to ban the book and out / transmission to the mobile terminal device 20 of the management target file.

この許否手段13は、書出/送信先の外部媒体が上記ファイル管理プログラムをインストールされた携帯端末装置20でないと判定された場合、携帯端末装置判定手段12による判定結果(携帯端末装置20以外の外部媒体50がインタフェース部10cに接続されているか、あるいは、インタフェース部10cに何も接続されていないか)をビープ音,ポップアップウインドウ表示などにより利用者等にエラーとして通知する機能(例えば図2のステップS15を参照しながら後述するエラー通知機能)も果たすものとする。   When it is determined that the external medium of the writing / transmission destination is not the portable terminal device 20 in which the file management program is installed, the permission / refusal unit 13 determines the result of determination by the portable terminal device determination unit 12 (other than the portable terminal device 20) A function for notifying a user or the like as an error by a beep sound, a pop-up window display, etc. (for example, as shown in FIG. 2). It is assumed that an error notification function (to be described later) is also performed with reference to step S15.

また、許否手段13は、書出/送信対象ファイルが管理対象ファイル判定手段11によって管理対象ファイルでないと判定された場合、その書出/送信対象ファイルをインタフェース部10cに接続されている携帯端末装置20もしくは外部媒体50へ書出/送信することを許可する一方、インタフェース部10cに外部媒体が何も接続されていない場合にはその旨をビープ音,ポップアップウインドウ表示などにより利用者等にエラーとして通知する機能も果たすものとする。   Further, the permission / refusal unit 13, when the writing / transmission target file is determined not to be a management target file by the management target file determination unit 11, the portable terminal device connected with the writing / transmission target file to the interface unit 10 c 20 or the external medium 50 is allowed to be written / transmitted, but if no external medium is connected to the interface unit 10c, a message such as a beep or a pop-up window is displayed as an error to the user. It shall also fulfill the function of notifying.

なお、本実施形態の利用者端末10のCPU10aは、図2のステップS17〜S25を参照しながら後述する機能も有している。つまり、CPU10aは、上記ファイル管理プログラムを実行することにより、ファイル読出保存要求の発生に応じて、そのファイル読出保存要求が携帯端末装置20(上記ファイル管理プログラムを実行可能にインストールされた外部媒体)に対するものであるか否かを判定する機能(S18)と、携帯端末装置20に対する要求であると判定された場合にインタフェース部10cに携帯端末装置20が接続されているか否かを判定する機能(S19)と、携帯端末装置20が接続されていない場合にその旨をビープ音,ポップアップウインドウ表示などにより利用者等にエラーとして通知する機能(S23)と、携帯端末装置20が接続されている場合に本利用者端末10を特定する識別情報〔例えばMAC(Media Access Control)アドレスなど〕をファイル読出保存要求(ファイルを特定するファイル名情報等を含む)とともに携帯端末装置20に送信する機能(S20)と、上記機能(S18)において携帯端末装置20に対する要求でないと判定された場合にインタフェース部10cに携帯端末装置20以外の外部媒体50が接続されているか否かを判定する機能(S24)と、外部媒体50が接続されていない場合にその旨をビープ音,ポップアップウインドウ表示などにより利用者等にエラーとして通知する機能(S23)と、外部媒体50が接続されている場合にファイル読出保存要求(ファイルを特定するファイル名情報等を含む)を外部媒体50に送信する機能(S25)と、そのファイル読出保存要求に応じて携帯端末装置20もしくは外部媒体50から電子ファイルを受信した場合にその電子ファイルを記憶部10bに保存する機能(S22)とを果たすようになっている。   In addition, CPU10a of the user terminal 10 of this embodiment also has the function mentioned later, referring FIG.2 S17-S25. That is, by executing the file management program, the CPU 10a responds to the occurrence of the file read / save request, and the file read / save request is transmitted to the mobile terminal device 20 (an external medium installed so as to execute the file management program). A function for determining whether the mobile terminal device 20 is connected to the interface unit 10c when it is determined that the request is for the mobile terminal device 20 (S18) S19), when the mobile terminal device 20 is not connected, a function for notifying the user or the like as an error by a beep sound, pop-up window display, or the like (S23), and when the mobile terminal device 20 is connected Identification information for identifying the user terminal 10 [eg MAC (Media Access Control) address, etc. ] To the portable terminal device 20 together with a file read / save request (including file name information for specifying the file) and the function (S18) is determined not to be a request for the portable terminal device 20 A function for determining whether or not an external medium 50 other than the mobile terminal device 20 is connected to the interface unit 10c (S24), and if the external medium 50 is not connected, a beep sound, a pop-up window display, etc. A function for notifying the user or the like as an error (S23) and a function for transmitting a file read / save request (including file name information for specifying a file) to the external medium 50 when the external medium 50 is connected ( S25) and the electronic file from the portable terminal device 20 or the external medium 50 in response to the file read / save request So that the play and the ability to save the electronic file in the storage unit 10b upon receiving (S22) a.

一方、携帯端末装置(外部媒体)20は、上述したように上記各社員によって利用・所持されるスマートフォン(携帯電話)やUSBメモリなどのモバイル機器で、外部媒体として、社内の利用者端末(ファイル管理システム1Aに属している所属情報処理装置)10や、社外、例えば他社,利用者の自宅などの利用者端末(ファイル管理システム1Aに属していない未所属情報処理装置)100と相互に通信可能に接続されるものである。   On the other hand, as described above, the mobile terminal device (external medium) 20 is a mobile device such as a smartphone (mobile phone) or a USB memory that is used and possessed by each employee, and an internal user terminal (file) as an external medium. It is possible to communicate with the user information processing apparatus (belonging to the management system 1A) 10 and a user terminal (non-participation information processing apparatus not belonging to the file management system 1A) 100 such as outside the company, for example, another company's home. Is connected to.

そして、携帯端末装置20は、少なくとも、各種処理を実行するCPU(Central Processing Unit;処理部)20aと、上記ファイル管理プログラムを含む各種アプリケーシ
ョンソフトウエアや各種電子ファイルを含むデータを保持しうる記憶部20bと、利用者端末10(インタフェース部10c)や利用者端末100(インタフェース部100d)との間で相互に通信を行なってデータのやり取りを行なうインタフェース部20cとをそなえて構成されている。なお、携帯端末装置20がスマートフォン(携帯電話)等である場合には、音声通話機能,電子メール機能,Webブラウザ機能などもそなえられている。
The mobile terminal device 20 includes at least a CPU (Central Processing Unit) 20a that executes various processes, and a storage unit that can hold various application software including the file management program and data including various electronic files. 20b and an interface unit 20c that communicates with each other and exchanges data with the user terminal 10 (interface unit 10c) and the user terminal 100 (interface unit 100d). When the mobile terminal device 20 is a smartphone (mobile phone) or the like, a voice call function, an electronic mail function, a Web browser function, and the like are also provided.

なお、記憶部20bには、上述の通り、CPU20aを後述する手段21〜28,241,242として機能させるための上記ファイル管理プログラムが、利用者端末(所属情報処理装置)10あるいはファイル管理サーバ30などから予めインストールされている。
ここで、記憶部20bは、携帯端末装置20に内蔵されるハードディスク,ROM(Read Only Memory),RAM(Random Access Memory)や、携帯端末装置20に挿入・装着されるカード型媒体,チップ型媒体などの記録媒体を用いる記憶装置である。
As described above, the file management program for causing the CPU 20a to function as means 21 to 28, 241, 242 described later is stored in the storage unit 20b as the user terminal (affiliated information processing apparatus) 10 or the file management server 30. It is installed in advance from
Here, the storage unit 20b includes a hard disk, a ROM (Read Only Memory), a RAM (Random Access Memory) built in the mobile terminal device 20, a card type medium inserted into and attached to the mobile terminal device 20, and a chip type medium. It is a storage device using a recording medium such as.

また、インタフェース部20cは、利用者端末10(インタフェース部10c)や利用者端末100(インタフェース部100d)との間で各種要求や電子ファイルのやり取りを行なうもので、スマートフォン,USBメモリなどの携帯端末装置に元々そなえられた機能であり、このインタフェース部20cとしては、例えば、利用者端末10(インタフェース部10c)や企業内システム外部の利用者端末100(インタフェース部100d)との間で無線通信によりデータのやり取りを行なう機能、あるいは、USBバス等のコネクタを介してデータのやり取りを行なう機能などが用いられる。   The interface unit 20c exchanges various requests and electronic files with the user terminal 10 (interface unit 10c) and the user terminal 100 (interface unit 100d), and is a portable terminal such as a smartphone or a USB memory. The interface unit 20c is, for example, a wireless communication between the user terminal 10 (interface unit 10c) and the user terminal 100 (interface unit 100d) outside the corporate system. A function for exchanging data or a function for exchanging data via a connector such as a USB bus is used.

ここで、外部の利用者端末(未所属情報処理装置)100は、ファイル管理システム1Aに属していない点(上記手段11〜13としてCPUを機能させるための上記ファイル管理プログラムをインストールされていない点)を除いて、社内の利用者端末(所属情報処理装置)10と同様、CPU(処理部)100a,ハードディスク(データ保存記憶部)100b,一時記憶部100cおよびインタフェース部100dをそなえて構成されている。なお、CPU100aは、後述するごとく、携帯端末装置20からインストールされハードディスク100b等に保存された未所属情報処理装置用プログラムを実行することにより、保存禁止手段(保存禁止機能)26aとして機能するようになっている。   Here, the external user terminal (unaffiliated information processing apparatus) 100 does not belong to the file management system 1A (the file management program for causing the CPU to function as the means 11 to 13 is not installed). ) Except for in-house user terminal (affiliated information processing device) 10, it comprises a CPU (processing unit) 100 a, a hard disk (data storage storage unit) 100 b, a temporary storage unit 100 c and an interface unit 100 d. Yes. As will be described later, the CPU 100a functions as a storage prohibition unit (storage prohibition function) 26a by executing a program for an unaffiliated information processing apparatus installed from the mobile terminal device 20 and stored in the hard disk 100b or the like. It has become.

利用者端末100における一時記憶部100cは、利用者端末100におけるデータ処理に際してデータを一時的に保持する小容量のメモリで、例えば、CPU100aとハードディスク100bとの間に介装されるキャッシュメモリ等であり、図1に示す利用者端末10において、この利用者端末100の一時記憶部100cに対応するものの図示は省略されている。この一時記憶部100cでは、データは一時的に記憶されるだけで、当該データを使用しない状態が継続されれば新しいデータの一時記憶部100cへの読み出しに伴い当該データは古いものから上書き消去されるため、当該データは一時記憶部100c上に保存されないようになっている。これに対し、ハードディスク100bやROM,RAM等のデータ保存記憶部にデータが書き込まれた場合には、利用者等による消去/削除指示が行なわれない限り当該データはそのデータ保存記憶部に保存され続けることになる。   The temporary storage unit 100c in the user terminal 100 is a small-capacity memory that temporarily holds data during data processing in the user terminal 100, for example, a cache memory or the like interposed between the CPU 100a and the hard disk 100b. In the user terminal 10 shown in FIG. 1, the illustration corresponding to the temporary storage unit 100 c of the user terminal 100 is omitted. In this temporary storage unit 100c, only the data is temporarily stored. If the state in which the data is not used is continued, the data is overwritten and erased from the oldest when the new data is read to the temporary storage unit 100c. Therefore, the data is not stored on the temporary storage unit 100c. On the other hand, when data is written in the data storage unit such as the hard disk 100b, ROM, or RAM, the data is stored in the data storage unit unless an erasure / deletion instruction is issued by the user or the like. Will continue.

CPU20aは、上述したファイル管理プログラムを記憶部20bから読み出して実行することにより、所属判定手段21,暗号化手段22,認証情報入力要求手段23,認証手段24,プログラム保有判定手段241,インストール手段242,復号手段25,保存禁止手段26,識別情報判定手段27および保存制御手段28としての機能を果たすものである。   The CPU 20a reads out the above-described file management program from the storage unit 20b and executes it, whereby the affiliation determination means 21, the encryption means 22, the authentication information input request means 23, the authentication means 24, the program possession determination means 241, and the installation means 242 , Functions as decryption means 25, storage prohibition means 26, identification information determination means 27, and storage control means 28.

所属判定手段21は、携帯端末装置20がインタフェース20cを介して情報処理装置に接続された場合に、接続されている情報処理装置が上述したファイル管理システム1Aに、複数の利用者端末10のうちの一つとして属しているか否か、すなわち所属情報処理装置(利用者端末10)および未所属情報処理装置(利用者端末100)のいずれであるかを判定するものである。   When the mobile terminal device 20 is connected to the information processing device via the interface 20c, the affiliation determination unit 21 is connected to the file management system 1A described above by the connected information processing device among the plurality of user terminals 10. In other words, it is determined whether the information processing apparatus belongs to one of the information processing apparatuses (user terminal 10) or the non-participation information processing apparatus (user terminal 100).

より具体的に、所属判定手段21は、インタフェース部20cを介してこのインタフェース部20cに接続された情報処理装置と通信を行なうことにより、上記ファイル管理プログラム(ファイル管理システム1Aに属する端末専用のプログラム)のインストール状況についての情報を収集し、収集された情報に基づいて、接続された情報処理装置が、上記ファイル管理プログラムをインストールされCPU等の処理部を手段11〜13として機能させることが可能な状態になっているか否かを判定するようになっている。   More specifically, the affiliation determination unit 21 communicates with the information processing apparatus connected to the interface unit 20c via the interface unit 20c, thereby performing the file management program (a program dedicated to a terminal belonging to the file management system 1A). ) Is collected, and based on the collected information, the connected information processing apparatus is installed with the file management program, and the processing unit such as a CPU can function as the means 11-13. It is determined whether or not it is in a proper state.

このとき、ファイル管理システム1Aに属している全ての所属情報処理装置(利用者端
末10)についての識別情報〔例えばMAC(Media Access Control)アドレスなど〕をファイル管理サーバ30等に予め登録しておき、所属判定手段21は、インタフェース部20cを介してこのインタフェース部20cに接続された情報処理装置と通信を行なうことにより、情報処理装置の識別情報を読み出すとともに、携帯端末装置20の有する無線通信機能によりファイル管理サーバ30と通信を行なって、読み出された識別情報がファイル管理サーバ30等に登録されているか否かを判定するように構成してもよい。
At this time, identification information (for example, a MAC (Media Access Control) address, etc.) regarding all belonging information processing apparatuses (user terminals 10) belonging to the file management system 1A is registered in advance in the file management server 30 or the like. The affiliation determining means 21 reads out the identification information of the information processing device by communicating with the information processing device connected to the interface unit 20c via the interface unit 20c, and also has a wireless communication function of the mobile terminal device 20 It may be configured to communicate with the file management server 30 to determine whether the read identification information is registered in the file management server 30 or the like.

そして、所属判定手段21は、上記ファイル管理プログラムをインストールされて保有しCPU10a等の処理部を手段11〜13として機能させることが可能な状態になっている場合(または、インタフェース部20cに接続された情報処理装置の識別情報がファイル管理サーバ30等に登録されていると判定した場合)に、インタフェース部20cに接続された情報処理装置がファイル管理システム1Aに属している所属情報処理装置(利用者端末10)であると判定する一方、上記ファイル管理プログラムがインストール(保有)されておらずCPU10a等の処理部を手段11〜13として機能させることができない状態になっている場合(または、インタフェース部20cに接続された情報処理装置の識別情報がファイル管理サーバ30等に登録されていないと判定した場合)に、インタフェース部20cに接続された情報処理装置がファイル管理システム1Aに属していない未所属情報処理装置(利用者端末100)であると判定するようになっている。   The affiliation determination means 21 is installed and possessed by the file management program and is in a state where the processing unit such as the CPU 10a can function as the means 11-13 (or connected to the interface unit 20c). The information processing device connected to the interface unit 20c belongs to the file management system 1A (when the identification information of the information processing device is determined to be registered in the file management server 30 or the like) If the file management program is not installed (held) and the processing unit such as the CPU 10a cannot function as the means 11 to 13 (or the interface) The identification information of the information processing apparatus connected to the unit 20c is the file management server. The information processing apparatus connected to the interface unit 20c is determined to be an unaffiliated information processing apparatus (user terminal 100) that does not belong to the file management system 1A. It has become.

暗号化手段22は、所属判定手段21によってファイル管理システム1Aに属していると判定された所属情報処理装置(利用者端末10)から記憶部20bに管理対象ファイルが書き込まれる場合に、その管理対象ファイルを所定の暗号鍵により暗号化するものである。この暗号化手段22によって暗号化された暗号化管理対象ファイルは、当該所属情報処理装置(利用者端末10)から通知された、当該所属情報処理装置(利用者端末10)を特定する識別情報を付加されて記憶部20bに書き込まれる。   The encryption unit 22 is a management target when a management target file is written in the storage unit 20b from the information processing apparatus (user terminal 10) determined to belong to the file management system 1A by the affiliation determination unit 21. The file is encrypted with a predetermined encryption key. The encryption management target file encrypted by the encryption unit 22 includes identification information for identifying the belonging information processing apparatus (user terminal 10) notified from the belonging information processing apparatus (user terminal 10). It is added and written to the storage unit 20b.

また、この暗号化手段22は、後述するごとく、未所属情報処理装置100(CPU100a)による管理対象ファイルに対するアクセスが終了した場合で、且つ、未所属情報処理装置100の一時記憶部100c上における管理対象ファイルが編集されている場合に、その編集後の管理対象ファイルを所定の暗号鍵により再び暗号化して記憶部20bに書き込む機能も果たす。   In addition, as will be described later, the encryption unit 22 performs management on the temporary storage unit 100c of the unaffiliated information processing apparatus 100 when access to the management target file by the unaffiliated information processing apparatus 100 (CPU 100a) is completed. When the target file is edited, it also functions to re-encrypt the management target file after editing with a predetermined encryption key and write it to the storage unit 20b.

認証情報入力要求手段23は、所属判定手段21によってファイル管理システム1Aに属していないと判定された未所属情報処理装置(利用者端末100/CPU100a)から、暗号化手段22によって暗号化され記憶部20bに書き込まれた暗号化管理対象ファイルに対するアクセス要求を受けた場合に、その未所属情報処理装置(利用者端末100)の利用者に対して認証情報(ID/パスワードや生体情報など)の入力要求を行なうものである。なお、本実施形態では、認証情報は、ID番号(識別番号)およびパスワードであるとする。   The authentication information input request unit 23 is encrypted by the encryption unit 22 from the unaffiliated information processing apparatus (user terminal 100 / CPU 100a) determined not to belong to the file management system 1A by the affiliation determination unit 21, and is stored in the storage unit. When an access request for the encryption management target file written in 20b is received, authentication information (ID / password, biometric information, etc.) is input to the user of the unaffiliated information processing apparatus (user terminal 100). To make a request. In the present embodiment, the authentication information is an ID number (identification number) and a password.

認証手段24は、認証情報入力要求手段23による上記入力要求に応じて未所属情報処理装置(利用者端末100)から送信されてきた認証情報とファイル管理サーバ30等によって予め登録されている登録認証情報とに基づいて当該利用者が暗号化管理対象ファイルの正当な利用者であるか否かの認証判定を行なうものである。   The authentication unit 24 is a registration authentication registered in advance by the authentication information transmitted from the unaffiliated information processing apparatus (user terminal 100) in response to the input request from the authentication information input request unit 23 and the file management server 30 or the like. Based on the information, it is determined whether or not the user is a valid user of the encryption management target file.

このとき、未所属情報処理装置(利用者端末100)からの認証情報と登録認証情報とが一致すれば、認証手段24は、当該利用者が、ファイル管理サーバ30に登録された暗号化管理対象ファイルの正当な利用者(ファイル管理システム1Aを構築された企業の社員等)であることを認証する。一致しなかった場合、認証手段24は、その旨を未所属情報処理装置(利用者端末100)に通知し、この未所属情報処理装置(利用者端末100
)においてビープ音,ポップアップウインドウ表示などによる、利用者等に対するエラー通知を行なわせるようになっている。
At this time, if the authentication information from the unaffiliated information processing apparatus (user terminal 100) matches the registered authentication information, the authentication unit 24 indicates that the user is the encryption management target registered in the file management server 30. It authenticates that the user is a legitimate user of the file (an employee of a company that has built the file management system 1A). If they do not match, the authentication means 24 notifies the unaffiliated information processing apparatus (user terminal 100) to that effect, and this unaffiliated information processing apparatus (user terminal 100).
), An error notification is given to the user or the like by a beep sound or a pop-up window display.

また、登録認証情報は、ファイル管理サーバ30もしくは所属情報処理装置(利用者端末10)から携帯端末装置20の記憶部20bに予め書き込んで登録しておいてもよいし、携帯端末装置20が無線通信機能等を有している場合には、その無線通信機能等を用いてファイル管理システム1Aにおけるファイル管理サーバ30等に問い合わせてから、認証手段24による認証動作を行なうようにしてもよい。   Further, the registration authentication information may be previously written and registered in the storage unit 20b of the mobile terminal device 20 from the file management server 30 or the affiliated information processing device (user terminal 10), or the mobile terminal device 20 may be wirelessly connected. If it has a communication function or the like, the authentication unit 24 may perform an authentication operation after making an inquiry to the file management server 30 or the like in the file management system 1A using the wireless communication function or the like.

プログラム保有判定手段241は、認証手段24によって当該利用者が正当な利用者であることを認証した場合に、未所属情報処理装置(利用者端末100)のハードディスク100b等が、暗号化管理対象ファイルに対するアクセスに必要な未所属情報処理装置用プログラム(後述するごとくCPU100aを保存禁止手段26aとして機能させるプログラム)を保有しているか否かを判定するものである。   When the authentication unit 24 authenticates that the user is a valid user, the program possession determination unit 241 determines that the hard disk 100b or the like of the unaffiliated information processing apparatus (user terminal 100) It is determined whether or not a program for an unaffiliated information processing apparatus (a program for causing the CPU 100a to function as the storage prohibition means 26a as described later) necessary for access to is stored.

より具体的に、プログラム保有判定手段241は、上述した所属判定手段21と同様、インタフェース部20cを介してこのインタフェース部20cに接続された未所属情報処理装置(利用者端末100)と通信を行なうことにより、上記未所属情報処理装置用プログラムのインストール状況についての情報を収集し、収集された情報に基づいて、接続された未所属情報処理装置(利用者端末100)が、上記未所属情報処理装置用プログラムをインストールされCPU等の処理部を保存禁止手段26aとして機能させることが可能な状態になっているか否かを判定するようになっている。なお、このプログラム保有判定手段241としての機能は、上述した所属判定手段21としての機能と兼用することも可能である。   More specifically, the program possession determination unit 241 communicates with an unaffiliated information processing apparatus (user terminal 100) connected to the interface unit 20c via the interface unit 20c, similarly to the above-described belonging determination unit 21. Thus, information on the installation status of the unaffiliated information processing apparatus program is collected, and based on the collected information, the connected unaffiliated information processing apparatus (user terminal 100) performs the unaffiliated information processing. It is determined whether the apparatus program is installed and a processing unit such as a CPU can function as the storage prohibiting unit 26a. It should be noted that the function as the program possession determination means 241 can also be used as the function as the affiliation determination means 21 described above.

インストール手段242は、プログラム保有判定手段241によって未所属情報処理装置(利用者端末100)が上記未所属情報処理装置用プログラムを保有していないと判定された場合に、この未所属情報処理装置用プログラムを未所属情報処理装置(利用者端末100)にインストールするものである。未所属情報処理装置(利用者端末100)にインストールされた未所属情報処理装置用プログラムは、ハードディスク100b等に保存される。   When the program possession determining unit 241 determines that the unaffiliated information processing apparatus (user terminal 100) does not possess the unaffiliated information processing apparatus program, the installation unit 242 The program is installed in an unaffiliated information processing apparatus (user terminal 100). The unaffiliated information processing apparatus program installed in the unaffiliated information processing apparatus (user terminal 100) is stored in the hard disk 100b or the like.

復号手段25は、プログラム保有判定手段241によって未所属情報処理装置(利用者端末100)が未所属情報処理装置用プログラムを保有していると判定された場合、もしくは、インストール手段242によって未所属情報処理装置用プログラムが未所属情報処理装置(利用者端末100)にインストールされた後に、記憶部20bにおける暗号化管理対象ファイルを上記所定の暗号鍵に対応する復号鍵により復号してこの記憶部20b上に展開するものである。   The decryption means 25 determines whether the unaffiliated information processing apparatus (user terminal 100) possesses the program for unaffiliated information processing apparatus by the program possession determination means 241 or the installation means 242 determines unaffiliation information. After the processing device program is installed in the unaffiliated information processing device (user terminal 100), the encryption management target file in the storage unit 20b is decrypted with the decryption key corresponding to the predetermined encryption key, and the storage unit 20b. It expands on top.

保存禁止手段26は、未所属情報処理装置(利用者端末100)のCPU100aにおいて上記未所属情報処理装置用プログラムを実行して得られる保存禁止機能(保存禁止手段26a)と連動することにより、復号手段25によって記憶部20b上に展開された管理対象ファイルを未所属情報処理装置(利用者端末100)のハードディスク100b等に保存させることを禁止しながら、未所属情報処理装置(利用者端末100)の一時記憶部100c上で未所属情報処理装置(利用者端末100)のCPU100aによる管理対象ファイルに対するアクセスを実行させるものである。   The storage prohibition means 26 is decrypted by cooperating with a storage prohibition function (storage prohibition means 26a) obtained by executing the program for unaffiliated information processing apparatus in the CPU 100a of the unaffiliated information processing apparatus (user terminal 100). The unaffiliated information processing apparatus (user terminal 100) is prohibited from storing the management target file expanded on the storage unit 20b by the means 25 in the hard disk 100b of the unaffiliated information processing apparatus (user terminal 100). In the temporary storage unit 100c, the CPU 100a of the unaffiliated information processing apparatus (user terminal 100) accesses the management target file.

識別情報判定手段27は、所属情報処理装置(利用者端末10)から、記憶部20bにおける暗号化管理対象ファイルの読出保存要求を受けた場合に、その要求を行なった所属情報処理装置(利用者端末10)の識別情報と暗号化管理対象ファイルに付加されている
識別情報とを比較し、その要求を行なった所属情報処理装置(利用者端末10)が、暗号化管理対象ファイルに付加されている識別情報に対応する情報処理装置〔つまり当該暗号化管理対象ファイルの元ファイルの登録保存を行なった所属情報処理装置(利用者端末10)〕であるか否かを判定するものである。
When the identification information determination unit 27 receives a read / save request for the encryption management target file in the storage unit 20b from the affiliation information processing apparatus (user terminal 10), the identification information determination apparatus 27 (user) The identification information of the terminal 10) is compared with the identification information added to the encryption management target file, and the information processing apparatus (user terminal 10) that made the request is added to the encryption management target file. It is determined whether or not the information processing apparatus corresponding to the identification information (that is, the affiliation information processing apparatus (user terminal 10) that registered and stored the original file of the encryption management target file).

このとき、識別情報判定手段27は、要求を行なった所属情報処理装置(利用者端末10)の識別情報と暗号化管理対象ファイルに付加されている識別情報とが一致した場合、要求を行なった所属情報処理装置(利用者端末10)が対応する所属情報処理装置であると判定する一方、要求を行なった所属情報処理装置(利用者端末10)の識別情報と暗号化管理対象ファイルに付加されている識別情報とが不一致の場合、その旨を所属情報処理装置(利用者端末10)に通知し、この所属情報処理装置(利用者端末10)においてビープ音,ポップアップウインドウ表示などによる、利用者等に対するエラー通知を行なわせるようになっている。   At this time, the identification information determination unit 27 makes a request when the identification information of the belonging information processing apparatus (user terminal 10) matches the identification information added to the encryption management target file. While the belonging information processing apparatus (user terminal 10) is determined to be the corresponding belonging information processing apparatus, it is added to the identification information of the belonging information processing apparatus (user terminal 10) that made the request and the encryption management target file. If the identification information does not match, the information processing apparatus (user terminal 10) is notified to that effect, and the user is notified by a beep sound, a pop-up window display, etc. in the information processing apparatus (user terminal 10). Error notification for etc. is performed.

保存制御手段28は、所属判定手段21によってファイル管理システム1Aに属していると判定された所属情報処理装置(利用者端末10)から記憶部20bにおける暗号化管理対象ファイルの読出保存要求を受けた場合で、且つ、本実施形態ではその要求を行なった所属情報処理装置(利用者端末10)が当該暗号化管理対象ファイルの登録保存を行なった所属情報処理装置であると識別情報判定手段27によって判定された場合に、復号手段25において暗号化管理対象ファイルを上記復号鍵により復号させるとともに、復号手段25によって復号された管理対象ファイルを所属情報処理装置(利用者端末10)の記憶部10bに保存させるものである。   The storage control unit 28 receives a request for reading and storing the encryption management target file in the storage unit 20b from the belonging information processing apparatus (user terminal 10) determined to belong to the file management system 1A by the belonging determination unit 21. In this embodiment, the identification information determination unit 27 determines that the belonging information processing apparatus (user terminal 10) that made the request is the belonging information processing apparatus that registered and stored the encryption management target file. If it is determined, the decryption means 25 decrypts the encrypted management target file with the decryption key, and the management target file decrypted by the decryption means 25 is stored in the storage unit 10b of the belonging information processing apparatus (user terminal 10). It is to be saved.

なお、図3を参照しながら後述するごとく、保存制御手段28は、暗号化管理対象ファイルの読出保存要求を行なった所属情報処理装置(利用者端末10)が当該暗号化管理対象ファイルの登録保存を行なった所属情報処理装置であると識別情報判定手段27によって判定された場合で、且つ、認証手段24によって読出保存要求を行なった利用者が、ファイル管理サーバ30に登録された暗号化管理対象ファイルの正当な利用者(ファイル管理システム1Aを構築された企業の社員等)であることを認証した場合に機能させられ、復号手段25によって復号された管理対象ファイルを所属情報処理装置(利用者端末10)の記憶部10bに保存させるようにしてもよい。   Note that, as will be described later with reference to FIG. 3, the storage control unit 28 registers and stores the encryption management target file by the affiliation information processing apparatus (user terminal 10) that has requested reading and storage of the encryption management target file. When the identification information determination unit 27 determines that the information processing apparatus belongs to and the user who has made the read / save request by the authentication unit 24 is the encryption management target registered in the file management server 30 When a file is authenticated as a legitimate user (an employee of a company that has built the file management system 1A, etc.), the file to be managed is decrypted by the decryption means 25 and the managed information file (user) You may make it preserve | save in the memory | storage part 10b of the terminal 10).

また、本実施形態では、認証手段24による認証後にプログラム保有判定手段241による保有判定を行ない未所属情報処理装置用プログラムが保有されていない場合にインストール手段242による携帯端末装置20へのインストールを行なっているが、例えば、所属判定手段21によって携帯端末装置20が未所属情報処理装置(利用者端末100)に接続されていると判定された時点で、認証手段24による認証後にプログラム保有判定手段241による保有判定を行ない未所属情報処理装置用プログラムが保有されていない場合にインストール手段242による携帯端末装置20へのインストールを行なってもよい。この場合、未所属情報処理装置(利用者端末100)のCPU100aにおいて上記未所属情報処理装置用プログラムを実行して得られる機能と連動することにより、保存禁止手段26のみならず、認証情報入力要求手段23や認証手段24としての機能を実現するように構成することが可能である。   Further, in this embodiment, after the authentication by the authentication unit 24, the ownership determination by the program possession determination unit 241 is performed, and the installation to the portable terminal device 20 is performed by the installation unit 242 when the unaffiliated information processing apparatus program is not retained. However, for example, when it is determined by the affiliation determination means 21 that the mobile terminal device 20 is connected to the unaffiliated information processing apparatus (user terminal 100), the program possession determination means 241 after the authentication by the authentication means 24 If the non-belonging information processing apparatus program is not held, the installation unit 242 may install the portable terminal device 20 when the possession determination is performed. In this case, the CPU 100a of the unaffiliated information processing apparatus (user terminal 100) is linked with the function obtained by executing the program for the unaffiliated information processing apparatus, thereby requesting not only the storage prohibiting means 26 but also the authentication information input request. The function as the means 23 and the authentication means 24 can be realized.

さらに、本実施形態においては、保存制御手段28が、識別情報を付加し、読出保存要求を行なった所属情報処理装置が、登録保存を行なった所属情報処理装置と一致する場合に、暗号化管理対象ファイルの復号保存を許可しているが、所属情報処理装置であれば、暗号化管理対象ファイルの復号保存をを許可してもよい。この場合、暗号化管理対象ファイルを携帯端末装置20の記憶部20bに登録保存する際に上述のような識別情報を付加する必要はなくなり、上述した識別情報判定手段27としての機能を携帯端末装置20に
そなえる必要もなくなる。
Further, in the present embodiment, when the storage control unit 28 adds identification information and the affiliated information processing apparatus that has made a read / save request matches the affiliated information processing apparatus that has performed registration and storage, encryption management is performed. Although decryption saving of the target file is permitted, if the information processing apparatus belongs, decryption saving of the encryption management target file may be permitted. In this case, it is not necessary to add the identification information as described above when registering and storing the encryption management target file in the storage unit 20b of the portable terminal device 20, and the function as the identification information determination means 27 described above is provided. No need to prepare for 20.

〔1−2〕第1実施形態の動作
次に、図2に示すフローチャート(ステップS11〜S25)に従って、上述のごとく構成された第1実施形態のファイル管理1Aシステムにおける利用者端末(所属情報処理装置)10の動作について説明する。
[1-2] Operation of the First Embodiment Next, according to the flowchart (steps S11 to S25) shown in FIG. 2, the user terminal (affiliation information processing) in the file management 1A system of the first embodiment configured as described above. The operation of the apparatus 10 will be described.

ファイル管理1Aシステムにおける利用者端末(所属情報処理装置)10のCPU10aにおいては、インタフェース部(出力部)10cに接続される携帯端末装置20あるいは外部媒体50に対する要求(電子ファイルの書出/送信要求およびファイル読出保存要求)が監視されており(ステップS11,S17)、電子ファイルの書出/送信要求が発行されると(ステップS11のYESルート)、管理対象ファイル判定手段11によって、前述したように、その書込/送信要求に応じてインタフェース部(出力部)10cから携帯端末装置20あるいは外部媒体50に書出/送信されるべき電子ファイル(書出/送信対象ファイル)が管理対象ファイルであるか否かが判定される(ステップS12)。   In the CPU 10a of the user terminal (affiliated information processing device) 10 in the file management 1A system, a request (electronic file writing / transmission request) to the mobile terminal device 20 or the external medium 50 connected to the interface unit (output unit) 10c. And the file read / save request) are monitored (steps S11 and S17), and when the electronic file write / send request is issued (YES route in step S11), the management target file determination unit 11 performs the above-described processing. In addition, an electronic file (writing / transmission target file) to be written / transmitted from the interface unit (output unit) 10c to the portable terminal device 20 or the external medium 50 in response to the writing / transmission request is a management target file. It is determined whether or not there is (step S12).

書出/送信対象ファイルが管理対象ファイル判定手段11によって管理対象ファイルであると判定された場合(ステップS12のYESルート)、携帯端末装置判定手段12によって、書出/送信先の外部媒体が、上記ファイル管理プログラムをインストールされCPU等の処理部を手段21〜28,241,242として機能させることが可能な状態になっているか否か(もしくは、インタフェース部10cに接続された携帯端末装置20/外部媒体50の識別情報がファイル管理サーバ30等に登録されているか否か)が判定される(ステップS13)。   When it is determined that the writing / transmission target file is a management target file by the management target file determination unit 11 (YES route in step S12), the portable terminal device determination unit 12 determines that the external medium of the writing / transmission destination is Whether the file management program is installed and the processing unit such as a CPU can function as the units 21 to 28, 241, 242, or the mobile terminal device 20 / connected to the interface unit 10c. It is determined whether or not the identification information of the external medium 50 is registered in the file management server 30 or the like (step S13).

携帯端末装置判定手段12によって、インタフェース部10cに接続された外部媒体が上記ファイル管理プログラムをインストールされた携帯端末装置20であると判定された場合(もしくは、インタフェース部10cに接続された携帯端末装置20/外部媒体50の識別情報がファイル管理サーバ30等に登録されている場合;ステップS13のYESルート)、その旨が判定結果として許否手段13に通知され、許否手段13によって、インタフェース部(出力部)10cによる管理対象ファイルの携帯端末装置20への書出/送信が許可され、インタフェース部10cを通じて管理対象ファイルが書込要求および当該利用者端末10を特定する識別情報とともに携帯端末装置20へ出力される(ステップS14)。この後、処理は、携帯端末装置20による、後述する図3のステップS33のYESルート以降のステップS34〜S37に移行することになる。   When the mobile terminal device determination unit 12 determines that the external medium connected to the interface unit 10c is the mobile terminal device 20 in which the file management program is installed (or the mobile terminal device connected to the interface unit 10c) 20 / when the identification information of the external medium 50 is registered in the file management server 30 or the like; YES route of step S13), the fact is notified to the permission / refusal means 13 as a determination result, and the permission / refusal means 13 outputs the interface part (output) Part) 10c is allowed to write / send the management target file to the portable terminal device 20, and the management target file is sent to the portable terminal device 20 through the interface unit 10c together with the write request and identification information for identifying the user terminal 10. Is output (step S14). Thereafter, the processing shifts to steps S34 to S37 after the YES route in step S33 of FIG.

また、携帯端末装置判定手段12によって書出/送信先の外部媒体が上記ファイル管理プログラムをインストールされた携帯端末装置20でないと判定された場合(つまり、携帯端末装置20以外の外部媒体50がインタフェース部10cに接続されている判定結果、あるいは、インタフェース部10cに何も接続されていないとする判定結果を通知された場合;ステップS13のNOルート)、許否手段13によって、インタフェース部(出力部)10cによる管理対象ファイルの携帯端末装置20への書出/送信が禁止されるとともに、書出/送信が禁止された旨が、携帯端末装置20以外の外部媒体50がインタフェース部10cに接続されているか、あるいは、インタフェース部10cに何も接続されていないかに関する情報とともに、ビープ音,ポップアップウインドウ表示などにより利用者等にエラーとして通知される(ステップS15)。   Further, when the portable terminal device determination unit 12 determines that the external medium of the writing / transmission destination is not the portable terminal device 20 in which the file management program is installed (that is, the external medium 50 other than the portable terminal device 20 is an interface). When the determination result connected to the unit 10c or the determination result that nothing is connected to the interface unit 10c is notified; the NO route in step S13), the permission / rejection means 13 causes the interface unit (output unit) to The writing / transmission of the management target file to the portable terminal device 20 by 10c is prohibited, and the fact that the writing / transmission is prohibited is connected to the interface unit 10c by the external medium 50 other than the portable terminal device 20. Or information regarding whether nothing is connected to the interface unit 10c. , Beep, is notified as an error to the user or the like due to a pop-up window display (step S15).

一方、書出/送信対象ファイルが管理対象ファイル判定手段11によって管理対象ファイルでないと判定された場合(ステップS12のNOルート)、許否手段13によって、その書出/送信対象ファイルをインタフェース部10cに接続されている携帯端末装置20もしくは外部媒体50へ書出/送信することが許可され、インタフェース部10cを通
じて書出/送信対象ファイルが書込要求とともに携帯端末装置20へ出力される(ステップS16)。このとき、インタフェース部10cに外部媒体が何も接続されていない場合には、許否手段13によって、その旨がビープ音,ポップアップウインドウ表示などにより利用者等にエラーとして通知される。
On the other hand, when the management target file determination unit 11 determines that the writing / transmission target file is not a management target file (NO route in step S12), the permission / refusal unit 13 sends the writing / transmission target file to the interface unit 10c. Writing / transmission to the connected portable terminal device 20 or the external medium 50 is permitted, and the writing / transmission target file is output to the portable terminal device 20 together with the write request through the interface unit 10c (step S16). . At this time, if no external medium is connected to the interface unit 10c, the permission / rejection means 13 notifies the user or the like as an error by a beep sound or a pop-up window display.

さて、ファイル管理1Aシステムにおける利用者端末(所属情報処理装置)10のCPU10aにおいて、インタフェース部(出力部)10cに接続される携帯端末装置20あるいは外部媒体50に対するファイル読出保存要求が発行されると(ステップS11のNOルートおよびステップS17のYESルート)、この後、CPU10aによって以下のような処理が行なわれる。   When the CPU 10a of the user terminal (affiliated information processing device) 10 in the file management 1A system issues a file read / save request for the mobile terminal device 20 or the external medium 50 connected to the interface unit (output unit) 10c. (NO route in step S11 and YES route in step S17) Thereafter, the following processing is performed by the CPU 10a.

つまり、ファイル読出保存要求の発生に応じて、そのファイル読出保存要求が携帯端末装置20(上記ファイル管理プログラムを実行可能にインストールされた外部媒体)に対するものであるか否かがそのファイル読出保存要求の内容に基づいて判定され(ステップS18)、携帯端末装置20に対する要求であると判定された場合(ステップS18のYESルート)、インタフェース部10cに携帯端末装置20が接続されているか否かが判定される(ステップS19)。このステップS19の判定動作は、上述した携帯端末装置判定手段12と同様の機能(ステップS13の判定機能)を用いて行なわれる。   In other words, in response to the occurrence of the file read / save request, whether the file read / save request is for the portable terminal device 20 (an external medium in which the file management program is installed) is determined. Is determined based on the content of the mobile terminal device (step S18), and if it is determined that the request is for the mobile terminal device 20 (YES route of step S18), it is determined whether the mobile terminal device 20 is connected to the interface unit 10c. (Step S19). The determination operation in step S19 is performed using the same function (determination function in step S13) as that of the mobile terminal device determination unit 12 described above.

携帯端末装置20が接続されていないと判定された場合(ステップS19のNOルート)、その旨が利用者端末10においてビープ音,ポップアップウインドウ表示などにより利用者等にエラーとして通知される(ステップS23)。また、携帯端末装置20が接続されていると判定された場合(ステップS19のYESルート)、利用者端末10を特定する識別情報(PCID)がファイル読出保存要求(ファイルを特定するファイル名情報等を含む)とともに携帯端末装置20に送信される(ステップS20)。この後、処理は、携帯端末装置20による、後述する図3のステップS39のYESルート以降のステップS40〜S44に移行することになる。   If it is determined that the mobile terminal device 20 is not connected (NO route of step S19), the user terminal 10 is notified of this as an error by a beep sound, a pop-up window display, or the like (step S23). ). When it is determined that the mobile terminal device 20 is connected (YES route in step S19), the identification information (PCID) for specifying the user terminal 10 is a file read / save request (file name information for specifying a file, etc.) Are transmitted to the portable terminal device 20 (step S20). Thereafter, the processing shifts to steps S40 to S44 after the YES route in step S39 of FIG.

一方、ステップS18において携帯端末装置20に対する要求でないと判定された場合(NOルート)、インタフェース部10cに携帯端末装置20以外の外部媒体50が接続されているか否かが判定され(ステップS24)、外部媒体50が接続されていないと判定された場合(ステップS24のNOルート)、その旨が利用者端末10においてビープ音,ポップアップウインドウ表示などにより利用者等にエラーとして通知される(ステップS23)。また、外部媒体50が接続されていると判定された場合(ステップS24のYESルート)、ファイル読出保存要求(ファイルを特定するファイル名情報等を含む)が外部媒体50に送信される(ステップS25)。   On the other hand, if it is determined in step S18 that the request is not for the mobile terminal device 20 (NO route), it is determined whether an external medium 50 other than the mobile terminal device 20 is connected to the interface unit 10c (step S24). If it is determined that the external medium 50 is not connected (NO route in step S24), the user terminal 10 is notified of this as an error by a beep sound, a pop-up window display, or the like (step S23). . If it is determined that the external medium 50 is connected (YES route in step S24), a file read / save request (including file name information for specifying the file) is transmitted to the external medium 50 (step S25). ).

そして、ステップS20もしくはステップS25で送信されたファイル読出保存要求に応じて携帯端末装置20もしくは外部媒体50から電子ファイルが受信されると(ステップS21のYESルート)、その電子ファイルは記憶部10bに保存される一方(ステップS22)、ステップS20もしくはステップS25で送信されたファイル読出保存要求に対し、所定時間経過しても携帯端末装置20もしくは外部媒体50から電子ファイルが送信されてこない場合(ステップS21のNOルート)、その旨が利用者端末10においてビープ音,ポップアップウインドウ表示などにより利用者等にエラーとして通知される(ステップS23)。   When an electronic file is received from the portable terminal device 20 or the external medium 50 in response to the file read / save request transmitted in step S20 or step S25 (YES route in step S21), the electronic file is stored in the storage unit 10b. On the other hand, if the electronic file is not transmitted from the portable terminal device 20 or the external medium 50 even after a predetermined time has passed in response to the file read / save request transmitted in step S20 or step S25 (step S22) (step S22) (NO route of S21), the fact is notified as an error to the user or the like by a beep sound, pop-up window display, etc. in the user terminal 10 (step S23).

図3に示すフローチャート(ステップS31〜S62)に従って、上述のごとく構成された第1実施形態のファイル管理1Aシステムにおける携帯端末装置20の動作について説明する。
携帯端末装置20のCPU20aにおいては、この携帯端末装置20が何らかの情報処
理装置(利用者端末10,100)に接続されたか否かが監視されており(ステップS31)、携帯端末装置20が何らかの情報処理装置(利用者端末10,100)に接続されると(ステップS31のYESルート)、まず、所属判定手段21によって、前述したように、接続されている情報処理装置が上記ファイル管理プログラムをインストールされて保有しCPU10a等の処理部を手段11〜13として機能させることが可能な状態になっているか否か(もしくは当該情報処理装置の識別情報がファイル管理サーバ30等に登録されているか否か)に基づいて、当該情報処理装置が、ファイル管理システム1Aに属しているか否か、すなわち所属情報処理装置(利用者端末10)および未所属情報処理装置(利用者端末100)のいずれであるかが判定される(ステップS32)。
The operation of the mobile terminal device 20 in the file management 1A system of the first embodiment configured as described above will be described according to the flowchart shown in FIG. 3 (steps S31 to S62).
The CPU 20a of the mobile terminal device 20 monitors whether or not the mobile terminal device 20 is connected to any information processing device (user terminal 10, 100) (step S31). When connected to the processing device (user terminal 10, 100) (YES route in step S31), first, the affiliation determination means 21 installs the file management program by the connected information processing device as described above. Whether or not the processing unit such as the CPU 10a can function as the units 11 to 13 (or whether or not the identification information of the information processing apparatus is registered in the file management server 30 or the like). ), Whether or not the information processing apparatus belongs to the file management system 1A, that is, Whether it is a broadcast processing device (user terminal 10) and non-affiliation information processing apparatus (user terminal 100) it is determined (step S32).

所属判定手段21によって、インタフェース部20cに接続された情報処理装置がファイル管理システム1Aに属している所属情報処理装置(利用者端末10)であると判定された場合(ステップS32の“所属”ルート)、インタフェース部20cに接続される所属情報処理装置(利用者端末10)から電子ファイルの書出/送信要求およびファイル読出保存要求のいずれが送信されてくるかが監視される(ステップS33,S39)。   When the affiliation determination means 21 determines that the information processing apparatus connected to the interface unit 20c is an affiliation information processing apparatus (user terminal 10) belonging to the file management system 1A ("affiliation" route in step S32) ), It is monitored whether an electronic file writing / transmission request or a file read / save request is transmitted from the affiliated information processing apparatus (user terminal 10) connected to the interface unit 20c (steps S33 and S39). ).

そして、所属情報処理装置(利用者端末10)から電子ファイルの書出/送信要求が送信されてくると(図2のステップS14;ステップS33のYESルート)、その書出/送信要求、および、その要求の発行元の所属情報処理装置(利用者端末10)を特定する識別情報とともに、書込み対象の電子ファイル(管理対象ファイル)が受信され(ステップS34)、暗号化手段22によって、ステップS34で受信された電子ファイルが所定の暗号鍵により暗号化され(ステップS35)、さらに、この暗号化手段22によって暗号化された暗号化管理対象ファイルには、当該所属情報処理装置(利用者端末10)から通知された、当該所属情報処理装置(利用者端末10)を特定する識別情報が付加されてから(ステップS36)、識別情報を付加された暗号化管理対象ファイルが記憶部20bに書き込まれる(ステップS37)。   Then, when an electronic file writing / transmission request is transmitted from the belonging information processing apparatus (user terminal 10) (step S14 in FIG. 2; YES route in step S33), the writing / transmission request, and An electronic file (management target file) to be written is received together with identification information for specifying the information processing apparatus (user terminal 10) to which the request is issued (step S34). The received electronic file is encrypted with a predetermined encryption key (step S35), and further, the belonging information processing apparatus (user terminal 10) is included in the encryption management target file encrypted by the encryption means 22. Is added after the identification information for identifying the affiliation information processing apparatus (user terminal 10) notified from (step S36) Encrypted management object file is added to broadcast is written to the storage unit 20b (Step S37).

この後、携帯端末装置20が所属情報処理装置(利用者端末10)から切り離されたか否かを判断し(ステップS38)、切り離されていない場合(ステップS38のNOルート)、ステップS33の処理に戻る一方、切り離されている場合(ステップS38のYESルート)、ステップS31の処理に戻る。   Thereafter, it is determined whether or not the mobile terminal device 20 is disconnected from the affiliation information processing device (user terminal 10) (step S38). If the mobile terminal device 20 is not disconnected (NO route of step S38), the process of step S33 is performed. On the other hand, if it is disconnected (YES route in step S38), the process returns to step S31.

また、所属情報処理装置(利用者端末10)からファイル読出保存要求が送信されてくると(図2のステップS20;ステップS33のNOルートおよびステップS39のYESルート)、ファイル読出保存要求の対象である電子ファイルが記憶部20bに存在し且つ暗号化管理対象ファイルであるか否かが判定される(ステップS40)。対象電子ファイルが記憶部20bに存在する暗号化管理対象ファイルである場合(ステップS40のYESルート)、識別情報判定手段27によって、その要求を行なった所属情報処理装置(利用者端末10)の識別情報(ファイル読出保存要求とともに送信されてきた識別情報)と暗号化管理対象ファイルに付加されている識別情報とが比較され、その要求を行なった所属情報処理装置(利用者端末10)が、暗号化管理対象ファイルに付加されている識別情報に対応する情報処理装置〔つまり当該暗号化管理対象ファイルの書込み(登録保存)を行なった所属情報処理装置(利用者端末10)〕であるか否かが判定される(ステップS41,S42)。   When a file read / save request is transmitted from the affiliation information processing apparatus (user terminal 10) (step S20 in FIG. 2; NO route in step S33 and YES route in step S39), the file read / save request is received. It is determined whether or not a certain electronic file exists in the storage unit 20b and is an encryption management target file (step S40). When the target electronic file is an encryption management target file existing in the storage unit 20b (YES route in step S40), the identification information determination unit 27 identifies the belonging information processing apparatus (user terminal 10) that made the request. The information (identification information transmitted together with the file read / save request) is compared with the identification information added to the encryption management target file, and the affiliation information processing apparatus (user terminal 10) making the request Information processing apparatus corresponding to the identification information added to the encryption management target file (that is, the information processing apparatus (user terminal 10) to which the encryption management target file has been written (registered and saved)). Is determined (steps S41 and S42).

このとき、要求を行なった所属情報処理装置(利用者端末10)の識別情報と暗号化管理対象ファイルに付加されている識別情報とが一致した場合、要求を行なった所属情報処理装置(利用者端末10)が当該暗号化管理対象ファイルの登録保存を行なった所属情報処理装置であると判定され(ステップS42のYESルート)、保存制御手段28が、識別情報判定手段27によって機能させられ、復号手段25に、読出保存対象の暗号化管理
対象ファイルが上記復号鍵により復号させるとともに(ステップS43)、復号手段25によって復号された管理対象ファイルを、インタフェース部20cを通じて所属情報処理装置(利用者端末10)へ送信出力させ(ステップS44)、図2のステップS21のYESルートからステップS22の保存処理へ移行することになる。この後、ステップS38の処理へ移行する。
At this time, if the identification information of the belonging information processing apparatus (user terminal 10) that matches the identification information added to the encryption management target file matches, the belonging information processing apparatus (user) It is determined that the terminal 10) is the affiliation information processing apparatus that has registered and stored the encryption management target file (YES route in step S42), and the storage control unit 28 is caused to function by the identification information determination unit 27 to perform decryption. The means 25 causes the encryption management target file to be read and stored to be decrypted by the decryption key (step S43), and the management target file decrypted by the decryption means 25 is sent to the information processing apparatus (user terminal) through the interface unit 20c. 10) (step S44), and from the YES route of step S21 in FIG. 2 to step S22. It will be migrated to the storage process. Thereafter, the process proceeds to step S38.

なお、上述したステップS42とステップS43との間で後述するステップS47〜S52の処理を実行し、暗号化管理対象ファイルの読出保存要求を行なった所属情報処理装置(利用者端末10)が暗号化管理対象ファイルの登録保存を行なった所属情報処理装置であると識別情報判定手段27によって判定された場合で、且つ、認証手段24によって読出保存要求を行なった利用者が、ファイル管理サーバ30に登録された暗号化管理対象ファイルの正当な利用者(ファイル管理システム1Aを構築された企業の社員等)であることを認証した場合に保存制御手段28が機能させられ、この保存制御手段28が、復号手段25によって復号された管理対象ファイルを、インタフェース部20cを通じて所属情報処理装置(利用者端末10)へ送信出力する(ステップS44)ように構成してもよい。   It should be noted that the processing of steps S47 to S52, which will be described later, is executed between step S42 and step S43 described above, and the affiliated information processing apparatus (user terminal 10) that made the read / save request for the encryption management target file performs encryption. When the identification information determination unit 27 determines that the information processing apparatus belongs to which the management target file has been registered and saved, and the user who has made a read and save request by the authentication unit 24 registers with the file management server 30 The storage control means 28 is caused to function when it is authenticated that it is a legitimate user (such as an employee of a company that built the file management system 1A) of the encrypted management target file. The management target file decrypted by the decryption means 25 is sent to the information processing apparatus (user terminal 10) through the interface unit 20c. To send output may be configured (Step S44) As.

また、ファイル読出保存要求の対象である電子ファイル(暗号化管理対象ファイル)が記憶部20bに存在しない場合(ステップS40のNOルート)、その旨がエラーとして所属情報処理装置(利用者端末10)に通知され(ステップS45)、この所属情報処理装置(利用者端末10)においてビープ音,ポップアップウインドウ表示などによる、利用者等に対するエラー通知が行なわれる。この後、ステップS38の処理へ移行する。   Further, when the electronic file (encryption management target file) that is the target of the file read / save request does not exist in the storage unit 20b (NO route in step S40), this is regarded as an error and the information processing apparatus (user terminal 10). (Step S45), the user information is notified by a beep sound, a pop-up window display, etc. in the information processing apparatus (user terminal 10). Thereafter, the process proceeds to step S38.

さらに、ファイル読出保存要求を行なった所属情報処理装置(利用者端末10)の識別情報と暗号化管理対象ファイルに付加されている識別情報とが不一致の場合(ステップS42のNOルート)や読出保存要求を行なった利用者が正当な利用者でない場合にも、その旨がエラーとして所属情報処理装置(利用者端末10)に通知され(ステップS45)、この所属情報処理装置(利用者端末10)においてビープ音,ポップアップウインドウ表示などによる、利用者等に対するエラー通知を行なわれる。この後、ステップS38の処理へ移行する。   Further, when the identification information of the belonging information processing apparatus (user terminal 10) that has made the file read / save request does not match the identification information added to the encryption management target file (NO route in step S42), read / save Even when the requesting user is not a valid user, the information processing apparatus (user terminal 10) is notified as an error to that effect (step S45), and this information processing apparatus (user terminal 10). The user is notified of an error by a beep sound, a pop-up window display, or the like. Thereafter, the process proceeds to step S38.

またさらに、所属情報処理装置(利用者端末10)から電子ファイルの書出/送信要求もファイル読出保存要求も送信されてこない場合もしくはこれらの要求以外の要求が送信されてきた場合(ステップS33のNOルートおよびステップS39のNOルート)、ステップS38の処理へ移行する。ただし、後者の場合には、その旨がエラーとしてインタフェース部20cを介して所属情報処理装置(利用者端末10)に通知される。   Furthermore, when an electronic file writing / transmission request or a file read / save request is not transmitted from the belonging information processing apparatus (user terminal 10), or a request other than these requests is transmitted (in step S33). (NO route and NO route in step S39), the process proceeds to step S38. However, in the latter case, the information processing apparatus (user terminal 10) is notified of the fact as an error via the interface unit 20c.

一方、所属判定手段21によって、インタフェース部20cに接続された情報処理装置がファイル管理システム1Aに属していない未所属情報処理装置(利用者端末100)であると判定された場合(ステップS32の“未所属”ルート)、インタフェース部20cに接続される未所属情報処理装置(利用者端末100)から、記憶部20bに書き込まれている暗号化管理対象ファイルに対するアクセス要求が送信されてくるかが監視される(ステップS46)。   On the other hand, when it is determined by the affiliation determining means 21 that the information processing apparatus connected to the interface unit 20c is an unaffiliated information processing apparatus (user terminal 100) that does not belong to the file management system 1A ("S" in step S32). “Unaffiliated” route), monitoring whether an access request for an encryption management target file written in the storage unit 20b is transmitted from an unaffiliated information processing apparatus (user terminal 100) connected to the interface unit 20c (Step S46).

暗号化管理対象ファイルに対するアクセス要求が未所属情報処理装置(利用者端末100)から送信されてくると(ステップS46のYESルート)、認証情報入力要求手段23によって、その未所属情報処理装置(利用者端末100)の利用者に対して認証情報の入力要求が行なわれ(ステップS47)、認証情報入力要求手段23による上記入力要求に応じて利用者の認証情報が未所属情報処理装置(利用者端末100)から送信されてくると(ステップS48のYESルート)、認証手段24によって、未所属情報処理装置(
利用者端末100)から送信されてきた認証情報とファイル管理サーバ30等によって予め登録されている登録認証情報とに基づいて当該利用者が暗号化管理対象ファイルの正当な利用者であるか否かの認証判定が行なわれる(ステップS51)。
When an access request for the encryption management target file is transmitted from the unaffiliated information processing apparatus (user terminal 100) (YES route in step S46), the authentication information input request unit 23 uses the unaffiliated information processing apparatus (utilization). The authentication information input request is made to the user of the user terminal 100) (step S47), and the authentication information of the user is assigned to the unaffiliated information processing apparatus (user When transmitted from the terminal 100) (YES route in step S48), the authentication unit 24 causes the unaffiliated information processing apparatus (
Whether or not the user is a valid user of the encryption management target file based on the authentication information transmitted from the user terminal 100) and the registered authentication information registered in advance by the file management server 30 or the like. Is determined (step S51).

未所属情報処理装置(利用者端末100)からの認証情報と登録認証情報とが一致した場合、認証手段24によって、当該利用者が、ファイル管理サーバ30に登録された暗号化管理対象ファイルの正当な利用者(ファイル管理システム1Aを構築された企業の社員等)であることが認証される(ステップS52のYESルート)。   If the authentication information from the unaffiliated information processing apparatus (user terminal 100) matches the registered authentication information, the authentication means 24 allows the user to verify the validity of the encryption management target file registered in the file management server 30. Is authenticated (such as an employee of a company that has built the file management system 1A) (YES route in step S52).

正当な利用者であることが認証されると、プログラム保有判定手段241によって、未所属情報処理装置(利用者端末100)のハードディスク100b等が、暗号化管理対象ファイルに対するアクセスに必要な未所属情報処理装置用プログラム(CPU100aを保存禁止手段26a等として機能させるプログラム)を保有しているか否かが判定され(ステップS53)、保有されていないと判定された場合(ステップS54のNOルート)、インストール手段242によって、未所属情報処理装置用プログラムが未所属情報処理装置(利用者端末100)にインストールされハードディスク100b等に保存される(ステップS55)。   When it is authenticated that the user is a legitimate user, the program possession determining unit 241 causes the hard disk 100b of the unaffiliated information processing apparatus (user terminal 100) to belong to the unaffiliated information necessary for accessing the encryption management target file. It is determined whether or not a processing device program (a program that causes the CPU 100a to function as the storage prohibition unit 26a or the like) is held (step S53). If it is determined that the processing device program is not held (NO route of step S54), installation is performed. The means 242 installs the unaffiliated information processing apparatus program in the unaffiliated information processing apparatus (user terminal 100) and stores it in the hard disk 100b or the like (step S55).

プログラム保有判定手段241によって未所属情報処理装置(利用者端末100)が未所属情報処理装置用プログラムを既に保有していると判定された場合(ステップS54のYESルート)、もしくは、インストール手段242によって未所属情報処理装置用プログラムが未所属情報処理装置(利用者端末100)にインストールされた後には、復号手段25によって、記憶部20bにおける暗号化管理対象ファイルが上記所定の暗号鍵に対応する復号鍵により復号され、この記憶部20b上に展開される。この後、未所属情報処理装置(利用者端末100)のCPU100aにおいて上記未所属情報処理装置用プログラムを実行して得られる保存禁止機能(保存禁止手段26a)と連動する保存禁止手段26によって、記憶部20b上に展開された管理対象ファイルが未所属情報処理装置(利用者端末100)のハードディスク100b等に保存されるのを禁止しながら、未所属情報処理装置(利用者端末100)の一時記憶部100c上で未所属情報処理装置(利用者端末100)のCPU100aによる管理対象ファイルに対するアクセスが実行される(ステップS56)。   When it is determined by the program possession determination unit 241 that the unaffiliated information processing apparatus (user terminal 100) already possesses the program for the unaffiliated information processing apparatus (YES route in step S54), or by the installation unit 242 After the unaffiliated information processing apparatus program is installed in the unaffiliated information processing apparatus (user terminal 100), the decryption means 25 decrypts the encryption management target file in the storage unit 20b corresponding to the predetermined encryption key. Decrypted by the key and expanded on the storage unit 20b. Thereafter, storage is performed by the storage prohibition unit 26 that is linked with the storage prohibition function (storage prohibition unit 26a) obtained by executing the program for the unaffiliated information processing device in the CPU 100a of the unaffiliated information processing device (user terminal 100). The storage target file expanded on the unit 20b is temporarily stored in the unaffiliated information processing apparatus (user terminal 100) while prohibiting the management target file from being stored in the hard disk 100b of the unaffiliated information processing apparatus (user terminal 100). Access to the management target file is executed by the CPU 100a of the unaffiliated information processing apparatus (user terminal 100) on the unit 100c (step S56).

そして、未所属情報処理装置100(CPU100a)による管理対象ファイルに対するアクセスが終了し(ステップS57のYESルート)、未所属情報処理装置100の一時記憶部100c上における管理対象ファイルが編集(変更)されている場合(ステップS58のYESルート)、その編集後の管理対象ファイルが、インタフェース部10でを通じて未所属情報処理装置100の一時記憶部100cから吸い上げられ(ステップS59)、暗号化手段22によって所定の暗号鍵により再び暗号化され(ステップS60)、その暗号化管理対象ファイルが記憶部20bに書き込まれる(ステップS61)。なお、本実施形態では、オリジナルの暗号化管理対象ファイルは記憶部20bに保存しておくので、未所属情報処理装置100の一時記憶部100c上における管理対象ファイルが編集(変更)されていない場合(ステップS58のNOルート)には、ステップS59〜S61を省略することができる。   Then, access to the management target file by the unaffiliated information processing apparatus 100 (CPU 100a) ends (YES route in step S57), and the management target file on the temporary storage unit 100c of the unaffiliated information processing apparatus 100 is edited (changed). If this is the case (YES route in step S58), the edited management target file is sucked up from the temporary storage unit 100c of the unaffiliated information processing apparatus 100 through the interface unit 10 (step S59) and predetermined by the encryption unit 22 Is encrypted again with the encryption key (step S60), and the encryption management target file is written in the storage unit 20b (step S61). In this embodiment, since the original encryption management target file is stored in the storage unit 20b, the management target file on the temporary storage unit 100c of the unaffiliated information processing apparatus 100 has not been edited (changed). For (NO route of step S58), steps S59 to S61 can be omitted.

この後、携帯端末装置20が未所属情報処理装置(利用者端末100)から切り離されたか否かを判断し(ステップS62)、切り離されていない場合(ステップS62のNOルート)、ステップS46の処理に戻る一方、切り離されている場合(ステップS62のYESルート)、ステップS31の処理に戻る。なお、未所属情報処理装置(利用者端末100)からアクセス要求が送信されてこない場合(ステップS46のNOルート)、ステップS38の処理へ移行する。   Thereafter, it is determined whether or not the mobile terminal device 20 has been disconnected from the unaffiliated information processing device (user terminal 100) (step S62). If the mobile terminal device 20 has not been disconnected (NO route of step S62), the process of step S46 is performed. On the other hand, if it is disconnected (YES route in step S62), the process returns to step S31. If an access request is not transmitted from the unaffiliated information processing apparatus (user terminal 100) (NO route in step S46), the process proceeds to step S38.

ここで、未所属情報処理装置(利用者端末100)からの認証情報と登録認証情報とが一致しなかった場合、認証手段24によって、その旨がエラーとして未所属情報処理装置(利用者端末100)に通知され(ステップS50)、この未所属情報処理装置(利用者端末100)においてビープ音,ポップアップウインドウ表示などによる、利用者等に対するエラー通知が行なわれる。この後、ステップS62の処理へ移行する。   Here, when the authentication information from the unaffiliated information processing apparatus (user terminal 100) and the registered authentication information do not match, the authentication means 24 indicates that as an error to the unaffiliated information processing apparatus (user terminal 100). (Step S50), an error notification is given to the user or the like by a beep sound, pop-up window display, etc. in the unaffiliated information processing apparatus (user terminal 100). Thereafter, the process proceeds to step S62.

また、ステップS47で認証情報の入力要求が行なわれてから所定時間経過しても認証情報が未所属情報処理装置(利用者端末100)から送信されてこない場合(ステップS48のNOルートおよびステップS49のYESルート)にも、その旨がエラーとして未所属情報処理装置(利用者端末100)に通知され(ステップS50)、この未所属情報処理装置(利用者端末100)においてビープ音,ポップアップウインドウ表示などによる、利用者等に対するエラー通知が行なわれる。この後、ステップS62の処理へ移行する。   If authentication information is not transmitted from an unaffiliated information processing apparatus (user terminal 100) even after a predetermined time has elapsed since the authentication information input request was made in step S47 (NO route in step S48 and step S49). Is also notified to the unaffiliated information processing apparatus (user terminal 100) as an error (step S50), and the unaffiliated information processing apparatus (user terminal 100) displays a beep sound and a pop-up window display. An error notification is made to the user or the like. Thereafter, the process proceeds to step S62.

〔1−3〕第1実施形態の効果
このように、本発明の第1実施形態としてのファイル管理システム1A(携帯端末装置20およびファイル管理プログラム)によれば、ファイル管理システム1Aに属している所属情報処理装置(利用者端末10)から携帯端末装置20の記憶部20bに書き込まれた管理対象ファイルは暗号化されているので、携帯端末装置20を所持している利用者が、万一、この携帯端末装置20を紛失したり盗難されたりしたとしても、第三者がその管理対象ファイルの内容を把握できず、管理対象ファイルの流出・漏洩や不正利用を確実に防止することができる。
[1-3] Effects of the First Embodiment Thus, according to the file management system 1A (the mobile terminal device 20 and the file management program) as the first embodiment of the present invention, it belongs to the file management system 1A. Since the management target file written in the storage unit 20b of the mobile terminal device 20 from the belonging information processing apparatus (user terminal 10) is encrypted, the user who owns the mobile terminal device 20 should Even if the portable terminal device 20 is lost or stolen, a third party cannot grasp the contents of the management target file, and the outflow / leakage and unauthorized use of the management target file can be surely prevented.

また、利用者が、携帯端末装置20の記憶部20bに書き込まれた暗号化管理対象ファイルを、ファイル管理システム1Aに属していない未所属情報処理装置(利用者端末100)でアクセスする際(他社のPCや自宅のPCなどで社外利用する際)には、その利用者が暗号化管理対象ファイルの正当な利用者であることが認証された場合に限り、暗号化管理対象ファイルの復号が行なわれるだけでなく、復号された管理対象ファイルは、携帯端末装置20の記憶部20b上に展開され未所属情報処理装置(利用者端末100)に保存されることが、未所属情報処理装置(利用者端末100)において未所属情報処理装置用プログラムを実行して実現される保存禁止手段26aと連動する携帯端末装置20の保存禁止手段26によって禁止されながら、未所属情報処理装置100の一時記憶部100c上で未所属情報処理装置100のCPU100aによる管理対象ファイルに対するアクセスが実行されることになる。   Further, when a user accesses an encryption management target file written in the storage unit 20b of the mobile terminal device 20 with an unaffiliated information processing device (user terminal 100) that does not belong to the file management system 1A (other company) When the user is authenticated as an authorized user of the encryption management target file, the encryption management target file is decrypted only when the user is authenticated as a valid user of the encryption management target file. In addition, the decrypted management target file is expanded on the storage unit 20b of the mobile terminal device 20 and stored in the unaffiliated information processing device (user terminal 100). Forbidden by the storage prohibition means 26 of the portable terminal device 20 in conjunction with the storage prohibition means 26a realized by executing the program for the unaffiliated information processing apparatus in the user terminal 100). While, so that the access to the non-affiliation information processing apparatus 100 CPU 100a according to the managed files on the temporary storage unit 100c of the non-affiliation information processing apparatus 100 is executed.

従って、管理対象ファイルが未所属情報処理装置(利用者端末100)のハードディスク100c等のデータ保存記憶部に保存されることがなくなり、また、一時記憶部100cに残った管理対象ファイルに係るデータは利用者端末100での新たなデータ処理に伴って上書きされて消去されることになるので、未所属情報処理装置(利用者端末100)側に残存した管理対象ファイルの内容(個人情報や機密情報など)がWinnyなどのファイル共有ソフトなどによって誤って流出・漏洩したり不正利用されたりすることを確実に防止しながら、管理対象ファイルの社外利用が可能になって、利用者の利便性が大幅に向上することになる。   Therefore, the management target file is not stored in the data storage unit such as the hard disk 100c of the unaffiliated information processing apparatus (user terminal 100), and the data related to the management target file remaining in the temporary storage unit 100c is not stored. Since it is overwritten and erased with new data processing at the user terminal 100, the contents (personal information and confidential information) of the management target file remaining on the unaffiliated information processing apparatus (user terminal 100) side Etc.) can be prevented from being leaked, leaked, or illegally used by file sharing software such as Winny, while the managed files can be used outside the company, greatly improving user convenience. Will be improved.

一方、未所属情報処理装置(利用者端末100)による管理対象ファイルに対するアクセスが終了した場合には、携帯端末装置20における暗号化手段22によって、未所属情報処理装置(利用者端末100)の一時記憶部100c上における管理対象ファイル(編集後の管理対象ファイル平文)が吸い上げられ暗号化されて携帯端末装置20の記憶部20bに書き込まれるので、携帯端末装置20を所持している利用者が、万一、この携帯端
末装置20を紛失したり盗難されたりしたとしても、第三者がその編集後の管理対象ファイルの内容を把握できず、管理対象ファイルの流出・漏洩や不正利用を確実に防止することができる。
On the other hand, when access to the management target file by the unaffiliated information processing apparatus (user terminal 100) is completed, the encryption unit 22 in the mobile terminal apparatus 20 temporarily stores the unaffiliated information processing apparatus (user terminal 100). Since the management target file (the management target file plaintext after editing) on the storage unit 100c is picked up and encrypted and written in the storage unit 20b of the mobile terminal device 20, the user who owns the mobile terminal device 20 In the unlikely event that this mobile terminal device 20 is lost or stolen, the third party cannot grasp the contents of the managed file after editing, and it is ensured that the managed file will be leaked, leaked, or illegally used. Can be prevented.

また、ファイル管理システム1Aに属している所属情報処理装置(利用者端末10)から、携帯端末装置20の記憶部20bにおける暗号化管理対象ファイルの読出保存要求を受けると、携帯端末装置20の保存制御手段28が、復号手段25に暗号化管理対象ファイルの復号を実行させるとともに、復号された管理対象ファイルを所属情報処理装置(利用者端末10)の記憶部10bに保存させるので、ファイル管理システム1Aに属している所属情報処理装置(利用者端末10)であれば、携帯端末装置20の記憶部20bに保存された管理対象ファイルを携帯端末装置20から吸い上げることが可能になる。   When a request for reading and storing the encryption management target file in the storage unit 20b of the mobile terminal device 20 is received from the belonging information processing apparatus (user terminal 10) belonging to the file management system 1A, the storage of the mobile terminal device 20 is performed. Since the control unit 28 causes the decryption unit 25 to decrypt the encrypted management target file, and stores the decrypted management target file in the storage unit 10b of the affiliation information processing apparatus (user terminal 10), the file management system If the belonging information processing apparatus (user terminal 10) belongs to 1A, the management target file stored in the storage unit 20b of the mobile terminal device 20 can be sucked from the mobile terminal device 20.

このとき、携帯端末装置20の記憶部20bに書き込まれる管理対象ファイルに、管理対象ファイルの書込みを行なう所属情報処理装置(利用者端末10)を特定する識別情報を予め付加しておき、所属情報処理装置(利用者端末10)から、携帯端末装置20の記憶部20bにおける暗号化管理対象ファイルの読出保存要求を受けると、当該暗号化管理対象ファイルに付加された識別情報に基づいて、その読出保存要求を行なった所属情報処理装置(利用者端末10)が暗号化管理対象ファイルの元ファイルの登録保存を行なった所属情報処理装置(利用者端末10)であるか否かが判定され、登録保存を行なった情報処理装置である場合に携帯端末装置20の記憶部20bに保存された管理対象ファイルが携帯端末装置20から吸い上げられ、登録保存を行なった情報処理装置でない場合には管理対象ファイルを携帯端末装置20から吸い上げることができないように構成することで、携帯端末装置20の記憶部20bに書き込まれた管理対象ファイルは、その管理対象ファイルの書込みを行なった所属情報処理装置(利用者端末10)によってのみ吸い上げることが可能になり、管理対象ファイルの流出・漏洩や不正利用をより確実に防止することができる。   At this time, identification information for specifying the affiliation information processing apparatus (user terminal 10) to which the management target file is written is added in advance to the management target file written in the storage unit 20b of the mobile terminal device 20, and the affiliation information When a request for reading and storing the encryption management target file in the storage unit 20b of the portable terminal device 20 is received from the processing device (user terminal 10), the reading is performed based on the identification information added to the encryption management target file. It is determined whether or not the affiliation information processing apparatus (user terminal 10) that issued the save request is the affiliation information processing apparatus (user terminal 10) that registered and saved the original file of the encryption management target file. When the information processing apparatus stores the information, the management target file stored in the storage unit 20b of the mobile terminal device 20 is downloaded from the mobile terminal device 20 If the file is not an information processing apparatus that has registered and saved, the management target file written in the storage unit 20b of the mobile terminal device 20 is configured so that the management target file cannot be sucked from the mobile terminal device 20. Thus, it is possible to download only the information processing apparatus (user terminal 10) to which the management target file has been written, and it is possible to more reliably prevent the management target file from being leaked or leaked or illegally used.

さらに、図3のステップS42とステップS43との間でステップS47〜S52の処理を実行することにより、要求を行なった所属情報処理装置(利用者端末10)が対応する所属情報処理装置であると識別情報判定手段27によって判定された場合で、且つ、認証手段24によって読出保存要求を行なった利用者が、ファイル管理サーバ30に登録された暗号化管理対象ファイルの正当な利用者(ファイル管理システム1Aを構築された企業の社員等)であることを認証した場合に保存制御手段28が機能させられ、復号手段25によって復号された管理対象ファイルが、インタフェース部20cを通じて所属情報処理装置(利用者端末10)へ送信出力される。これにより、所属情報処理装置(利用者端末10)であっても、読出保存要求を行なった利用者が正当な利用者であるか否かが確認されなければ、暗号化管理対象ファイルの復号や読出保存を行なうことができず、個人情報や機密情報などを含む管理対象ファイルの流出・漏洩や不正利用をより確実に防止することができる。   Further, by executing the processing of steps S47 to S52 between step S42 and step S43 of FIG. 3, the belonging information processing apparatus (user terminal 10) that made the request is a corresponding belonging information processing apparatus. The user who made the read / save request by the authentication unit 24 when judged by the identification information judgment unit 27 is a legitimate user (file management system) of the encryption management target file registered in the file management server 30. The storage control means 28 is caused to function when it is authenticated that it is an employee of a company that has constructed 1A, and the management target file decrypted by the decryption means 25 passes through the interface unit 20c to the information processing apparatus (user) It is transmitted to the terminal 10). As a result, even if the belonging information processing apparatus (user terminal 10) does not confirm whether or not the user who made the read / save request is a valid user, Reading and saving cannot be performed, and the outflow / leakage and unauthorized use of managed files including personal information and confidential information can be prevented more reliably.

また、第1実施形態のファイル管理システム1Aによれば、所属情報処理装置(利用者端末10)の記憶部10bから外部媒体に書出/送信される電子ファイルが管理対象ファイルである場合には、その外部媒体が上記ファイル管理プログラムをインストールされた携帯端末装置20であれば当該管理対象ファイルの外部媒体への書出/送信が許可される一方、その外部媒体が前記ファイル管理プログラムをインストールされた携帯端末装置(外部媒体)でなければ管理対象ファイルの外部媒体への書出/送信が禁止されるように構成されているので、上記ファイル管理プログラムをインストールされていない携帯端末装置(管理対象ファイルについての安全対策を施されていない携帯端末装置)に管理対象ファイルが書き出されるのを防止できる一方、上記ファイル管理プログラムをインストールされ上述のような作用効果を有する携帯端末装置20には管理対象ファイルが書き出され
るのが許可されるので、個人情報や機密情報などを含む管理対象ファイルの流出・漏洩や不正利用を確実に防止しながら、管理対象ファイルの社外利用が可能になって、利用者の利便性が大幅に向上するのである。
According to the file management system 1A of the first embodiment, when the electronic file written / transmitted from the storage unit 10b of the information processing apparatus (user terminal 10) to the external medium is a management target file. If the external medium is the portable terminal device 20 in which the file management program is installed, writing / transmission of the management target file to the external medium is permitted, while the external medium is installed with the file management program. If it is not a portable terminal device (external medium), writing / transmission of the management target file to the external medium is prohibited. Therefore, the portable terminal device (managed object) in which the file management program is not installed To prevent managed files from being written to a portable terminal device that has not been secured) On the other hand, since the file management program is installed and the portable terminal device 20 having the above-described effects is allowed to write the management target file, the management target file including personal information and confidential information is leaked. -While preventing leaks and unauthorized use, the managed files can be used outside the company, greatly improving user convenience.

なお、携帯端末装置20における手段21〜28,241,242としての機能を、所属情報処理装置(利用者端末10)からの管理対象ファイル書込要求時/暗号化管理対象ファイル読出保存要求時や、未所属情報処理装置(利用者端末100)からの暗号化管理対象ファイルに対するアクセス要求時に有効にし(つまり、上記ファイル管理プログラムをCPU20aによって実行させてCPU20aを手段21〜28,241,242として機能させ)、それ以外の要求時には携帯端末装置20のCPU20aを手段21〜28,241,242として機能させず外部からの要求に応じて動作させるように構成してもよい。   The functions as means 21 to 28, 241, and 242 in the portable terminal device 20 are used when a management object file write request from the belonging information processing apparatus (user terminal 10) / encryption management object file read / save request is made. , When an access request to an encryption management target file from an unaffiliated information processing apparatus (user terminal 100) is made valid (that is, the CPU 20a is executed by the CPU 20a and the CPU 20a functions as means 21-28, 241, 242) In other cases, the CPU 20a of the mobile terminal device 20 may be configured to operate according to a request from the outside without functioning as the means 21 to 28, 241, 242.

このような切換(上記ファイル管理プログラムの実行/非実行)は、例えば、管理対象ファイル書込要求/暗号化管理対象ファイル読出保存要求を行なう所属情報処理装置(利用者端末10)のCPU10aからの指示、もしくは、未所属情報処理装置(利用者端末100)からのアクセス要求を受ける携帯端末装置20のCPU20aの判断によって行なわれる。   Such switching (execution / non-execution of the file management program) is performed, for example, from the CPU 10a of the information processing apparatus (user terminal 10) to which the management object file write request / encryption management object file read / save request is made. This is performed based on an instruction or the determination of the CPU 20a of the mobile terminal device 20 that receives an access request from an unaffiliated information processing device (user terminal 100).

これにより、管理対象ファイル/暗号化管理対象ファイルに対する処理を行なう場合についてのみ、携帯端末装置20のCPU20aによって上記ファイル管理プログラムが実行されて上記手段21〜28,241,242としての機能が実現され、上述のような作用効果が得られる一方、管理対象ファイル以外の通常の電子ファイル(その内容の流出・漏洩や不正利用を意識する必要のない電子ファイル)に対する処理に際しては、例えば図3のステップS34〜S36,S41〜S45,S47〜S56,S59,S60に対応する処理を省略することができ、その通常の電子ファイルに対する処理を迅速に行なうことができる。   As a result, the file management program is executed by the CPU 20a of the mobile terminal device 20 only when processing is performed on the management target file / encryption management target file, and the functions as the means 21-28, 241, 242 are realized. For example, the steps shown in FIG. 3 are used when processing an ordinary electronic file other than the management target file (an electronic file that does not need to be conscious of leakage / leakage or unauthorized use). Processing corresponding to S34 to S36, S41 to S45, S47 to S56, S59, and S60 can be omitted, and processing for the normal electronic file can be performed quickly.

〔2〕第2実施形態の説明
〔2−1〕第2実施形態の構成
図4は本発明の第2実施形態としてのファイル管理システムおよびこのファイル管理システムを含むセキュリティ評価サービス提供システムの構成を示すブロック図であり、この図4に示すセキュリティ評価サービス提供システムは、第2実施形態のファイル管理システム(企業内システム)1Bの管理者(システム管理者,当該企業の経営者等)の依頼を受け、後述する管理サーバ120によって評価対象(管理対象)である企業内システム1Bのセキュリティ評価および電子教育を行なうサービス(セキュリティ評価サービス)を企業内システム1Bに提供するものである。
[2] Description of Second Embodiment [2-1] Configuration of Second Embodiment FIG. 4 shows a configuration of a file management system as a second embodiment of the present invention and a security evaluation service providing system including this file management system. The security evaluation service providing system shown in FIG. 4 requests a manager (system manager, manager of the company, etc.) of the file management system (in-house system) 1B of the second embodiment. In response, the management server 120, which will be described later, provides the in-company system 1B with a service (security evaluation service) for performing security evaluation and electronic education of the in-company system 1B to be evaluated (managed object).

従って、図4に示す第2実施形態のシステムにおいては、評価対象となりうる複数の企業内システム1Bと、上記サービスを提供すべく各企業内システム1Bに属する複数の利用者端末10を管理しうる管理サーバ(セキュリティ評価サービス提供サーバ)120とが、外部通信網110を介して相互に通信可能に接続されている。ここで、外部通信網110は、インターネット,公衆回線網などを含むものである。   Therefore, in the system of the second embodiment shown in FIG. 4, a plurality of in-company systems 1B that can be evaluated and a plurality of user terminals 10 belonging to each in-company system 1B can be managed to provide the service. A management server (security evaluation service providing server) 120 is connected to be communicable with each other via the external communication network 110. Here, the external communication network 110 includes the Internet, a public line network, and the like.

企業内システム(ファイル管理システム)1Bは、図1を参照しながら説明した第1実施形態のファイル管理システム1Aとほぼ同様に構成されるものであるが、第2実施形態の企業内システム1Bにおいては、複数の利用者端末10が、共通の構内通信網である社内LAN40を介して相互に通信可能に接続されるとともに、社内LAN40にはプロキシサーバ60や第1実施形態と同様のファイル管理サーバ30が接続されており、各利用者端末10は、社内LAN40およびプロキシサーバ60を介して外部通信網110に接
続されて外部の各種サーバ(管理サーバ120を含む)と通信接続できるように構成されている。つまり、各利用者端末10と管理サーバ120とは、社内LAN40,プロキシサーバ60および外部通信網110を介して相互に通信可能に接続されるように構成されている。
The in-company system (file management system) 1B is configured in substantially the same manner as the file management system 1A in the first embodiment described with reference to FIG. 1, but in the in-company system 1B in the second embodiment. A plurality of user terminals 10 are communicably connected to each other via an in-house LAN 40 which is a common local area communication network, and the in-house LAN 40 has a proxy server 60 and a file management server similar to the first embodiment. 30 is connected, and each user terminal 10 is connected to the external communication network 110 via the in-house LAN 40 and the proxy server 60 so as to be connected to various external servers (including the management server 120). ing. That is, each user terminal 10 and the management server 120 are configured to be communicably connected to each other via the in-house LAN 40, the proxy server 60, and the external communication network 110.

なお、企業内システム1Bに属する各利用者端末(所属情報処理装置)10は、第1実施形態の利用者端末10と同様、企業等の社内において各社員(利用者,従業員)によって使用されるパーソナルコンピュータ(PC)等の端末装置によって構成され、各種処理を実行するCPU10aと、各種アプリケーションソフトウエアや各種電子ファイルを含むデータを保持しうる記憶部10bと、携帯端末装置20や外部媒体50との間で相互に通信を行なってデータのやり取りを行なうインタフェース部10cとをそなえて構成されている。なお、記憶部10bには、CPU11を第1実施形態と同様の手段11〜13として機能させるためのアプリケーションプログラム(ファイル管理プログラム)がインストールされるようになっている。また、CPU10aは、後述するエージェントファイルを含む各種プログラムを実行することにより後述する実行手段14,15,16として機能するようにもなっている。なお、図4中、既述の符号と同一の符号は、同一もしくはほぼ同一の部分を示しているので、その詳細な説明は省略する。   Note that each user terminal (affiliated information processing device) 10 belonging to the in-company system 1B is used by each employee (user, employee) in the company or the like in the same manner as the user terminal 10 of the first embodiment. A CPU 10a that executes various processes, a storage unit 10b that can hold data including various application software and various electronic files, a portable terminal device 20, and an external medium 50. Interface unit 10c that communicates with each other to exchange data. Note that an application program (file management program) for causing the CPU 11 to function as the same means 11 to 13 as in the first embodiment is installed in the storage unit 10b. The CPU 10a also functions as execution means 14, 15, and 16 described later by executing various programs including an agent file described later. In FIG. 4, the same reference numerals as those already described indicate the same or substantially the same parts, and detailed description thereof is omitted.

また、管理サーバ120は、上述したように評価対象となりうる複数の企業内システム1Bに属する各利用者端末10と相互に通信可能に接続され、各利用者端末10を管理することによって、上記セキュリティ評価サービスを提供するもので、環境情報収集エージェントファイル送信手段121,環境情報受信手段122,評価手段123,評価結果通知手段124,第1電子教育制御手段125,判断手段126,警告手段127および第2電子教育制御手段128としての機能を果たすものである。これらの手段121〜128としての機能は、管理サーバ120を構成する処理部(CPU;図示略)によって、予めインストールされている管理プログラム(セキュリティ評価サービス提供プログラム)を実行することにより実現される。   Further, as described above, the management server 120 is connected to each user terminal 10 belonging to a plurality of in-company systems 1B that can be an evaluation target so as to be able to communicate with each other. An evaluation service is provided, and includes an environment information collection agent file transmission unit 121, an environment information reception unit 122, an evaluation unit 123, an evaluation result notification unit 124, a first electronic education control unit 125, a determination unit 126, a warning unit 127, and a first unit. 2 Functions as the electronic education control means 128. The functions as these means 121 to 128 are realized by executing a management program (security evaluation service providing program) installed in advance by a processing unit (CPU; not shown) constituting the management server 120.

環境情報収集エージェントファイル送信手段121は、環境情報収集エージェントファイルを、電子メールに添付するなどして、評価対象のシステム1Bにおける複数の利用者端末10のそれぞれに送信するものである。このとき、送信先の各利用者端末10に関する情報(メールアドレス等)は、企業内システム1Bの管理者等からセキュリティ評価の依頼とともに受けることになる。なお、各利用者端末10に送信されるべき環境情報収集エージェントファイルを、環境情報収集エージェントファイル送信手段121により、一旦、企業内システム10の管理端末等(図示略)に送信し、当該管理端末等から社内LAN40を通じて各利用者端末10に送信してもよい。   The environment information collection agent file transmission unit 121 transmits the environment information collection agent file to each of the plurality of user terminals 10 in the system 1B to be evaluated, for example, by attaching it to an e-mail. At this time, information (email address and the like) related to each user terminal 10 of the transmission destination is received together with a security evaluation request from the administrator of the in-company system 1B. The environment information collection agent file to be transmitted to each user terminal 10 is once transmitted to the management terminal or the like (not shown) of the in-company system 10 by the environment information collection agent file transmission means 121, and the management terminal Or the like may be transmitted to each user terminal 10 through the in-house LAN 40.

管理サーバ120では、各利用者端末10に実行させることを望む処理(タスク)がエージェントファイルとして予め作成されており、そのエージェントファイルが上記記憶部等に保存されている。ここで、環境情報収集エージェントファイルは、各利用者端末10における環境情報の収集処理とその収集結果の管理サーバ120への通知処理とを各利用者端末10に実行させるものである。   In the management server 120, a process (task) desired to be executed by each user terminal 10 is created in advance as an agent file, and the agent file is stored in the storage unit or the like. Here, the environment information collection agent file causes each user terminal 10 to execute a process of collecting environment information in each user terminal 10 and a process of notifying the collection result to the management server 120.

各利用者端末10に送信された環境情報収集エージェントファイルは、自動的に、または、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、利用者端末10上のCPU10aで実行される。つまり、CPU10aが環境情報収集エージェントファイル実行手段14として機能し、その実行動作に伴って、当該利用者端末10における環境情報が収集され、その収集結果が、社内LAN40,プロキシサーバ60および外部通信網110を通じて管理サーバ120へ送信・通知されるようになっている。   The environment information collection agent file transmitted to each user terminal 10 is automatically or on the user terminal 10 when the user performs a predetermined operation (for example, a double click operation with a mouse) on the file. It is executed by the CPU 10a. In other words, the CPU 10a functions as the environment information collection agent file execution means 14, and the environment information in the user terminal 10 is collected along with the execution operation, and the collected result is the in-house LAN 40, proxy server 60 and external communication network. 110 is sent and notified to the management server 120 through 110.

ここで、各利用者端末10において収集される環境情報は、各利用者端末10における動作環境に関する情報(資産情報/インベントリ情報/実行環境情報)であり、後述するごとく評価手段123での評価処理や判断手段126での判断処理に際して必要な情報(後述する安全条件の内容に係る情報;例えば、各利用者端末10にインストールされている全てのソフトウエアに関する情報)を含んでいれば十分であるが、必要に応じて、以下のような、利用者端末10におけるハードウエア資源やソフトウエア資源に関する情報を環境情報として収集することも可能である。   Here, the environmental information collected at each user terminal 10 is information (asset information / inventory information / execution environment information) related to the operating environment at each user terminal 10, and an evaluation process performed by the evaluation unit 123 as described later. Or information necessary for the determination process by the determination means 126 (information relating to the contents of the safety condition described later; for example, information regarding all software installed in each user terminal 10) is sufficient. However, if necessary, it is also possible to collect the following information regarding hardware resources and software resources in the user terminal 10 as environmental information.

ハードウエア資源に関する情報としては、例えば、コンピュータ名/OS/CPU/CPUスピード/キーボードタイプ/物理メモリ/利用可能メモリ/ビデオカード/解像度/プリンタ/スワップサイズ/ドメイン名/ログオンユーザ名/モデル名/ネットワークカード/MACアドレス/IPアドレス/ネットマスク/デフォルトゲートウェイ/DNSサーバ/ソケットバージョン/ローカルドライブ毎の総容量や空き容量/BIOSバージョン/BIOSメーカ/マシンメーカ/マシン名/マシンシリアルマシンUUID/マザーボードメーカ名/マザーボード名/CPUIDなどに関する情報が挙げられる。   As information about hardware resources, for example, computer name / OS / CPU / CPU speed / keyboard type / physical memory / available memory / video card / resolution / printer / swap size / domain name / logon user name / model name / Network card / MAC address / IP address / Netmask / Default gateway / DNS server / Socket version / Total capacity and free space for each local drive / BIOS version / BIOS manufacturer / machine manufacturer / machine name / machine serial machine UUID / motherboard manufacturer Information on name / mother board name / CPUID and the like.

ソフトウエア資源に関する情報としては、利用者端末10に保有されているソフトウエア(各種アプリケーションプログラム)に関する情報(例えば、製品名,詳細バージョン,ファイルサイズ,ファイル更新日など)が挙げられる。OSのセキュリティホールを修復するためのセキュリティパッチ更新ソフトウエア〔例えば“Windows(登録商標) Update”等〕を利用者端末10が保有している場合には、セキュリティパッチの更新情報(最新であるか否か)も収集される。また、ウイルス対策ソフトウエア〔例えば“Norton AntiVilus(登録商標)”等〕を利用者端末10が保有している場合には、そのウイルス対策ソフトウエアにおけるウイルス定義ファイルの更新情報(最新であるか否か)も収集される。さらに、セキュリティパッチ更新ソフトウエア,ウイルス対策ソフトウエア,スパイウエア対策ソフトウエア等のセキュリティソフトウエアを利用者端末10が保有している場合には、その設定状況(セキュリティ設定;オン/オフ状態など)も収集される。   Information related to software resources includes information (for example, product name, detailed version, file size, file update date) related to software (various application programs) held in the user terminal 10. If the user terminal 10 has security patch update software (for example, “Windows (registered trademark) Update”) for repairing an OS security hole, the security patch update information (whether it is the latest one or not) Whether or not) is also collected. In addition, when the user terminal 10 has anti-virus software (for example, “Norton AntiVilus (registered trademark)” or the like), the update information of the virus definition file in the anti-virus software (whether it is the latest or not) Is also collected. In addition, when the user terminal 10 has security software such as security patch update software, anti-virus software, anti-spyware software, etc., the setting status (security setting; on / off status, etc.) is also included. Collected.

環境情報受信手段122は、各利用者端末10から送信された環境情報を受信し、評価手段123や判断手段126に受け渡すものである。
第2実施形態のシステムでは、管理サーバ120における環境情報収集エージェントファイル送信手段121および環境情報受信手段122と、各利用者端末10における環境情報収集エージェントファイル実行手段14とによって、複数の利用者端末10のそれぞれにおける環境情報を各利用者端末10から管理サーバ120に収集する環境情報収集手段が構成されている。
The environment information receiving unit 122 receives the environment information transmitted from each user terminal 10 and passes it to the evaluation unit 123 and the determination unit 126.
In the system of the second embodiment, the environment information collection agent file transmission unit 121 and the environment information reception unit 122 in the management server 120 and the environment information collection agent file execution unit 14 in each user terminal 10 include a plurality of user terminals. Environmental information collecting means for collecting environmental information in each of the user terminals 10 from each user terminal 10 to the management server 120 is configured.

評価手段123は、上記環境情報収集手段によって収集された各利用者端末10における環境情報、つまり環境情報受信手段122によって受信された、評価対象システム1Bの各利用者端末10における環境情報に基づいて、各利用者端末10が少なくとも一つの安全条件(後述)を満たしているか否かを判断して複数の利用者端末10についての安全度合いを数値化することにより、企業内システム1B全体のセキュリティレベル(セキュリティ状況の評価レベル)を評価・決定するものである。   The evaluation means 123 is based on the environment information in each user terminal 10 collected by the environment information collection means, that is, the environment information in each user terminal 10 of the evaluation target system 1B received by the environment information reception means 122. By determining whether or not each user terminal 10 satisfies at least one safety condition (described later) and quantifying the degree of safety for the plurality of user terminals 10, the security level of the entire corporate system 1B is determined. (Evaluation level of security status) is evaluated and determined.

その際、評価手段123は、図6を参照しながら後述するごとく、評価対象システム1Bにおける複数の利用者端末10のうちで少なくとも一つの安全条件(後述)を満たしている利用者端末10の割合に基づいて上記安全度合いを数値化してもよいし、図7や図8を参照しながら後述するごとく、上記割合と安全条件の重要度(後述)とに基づいて上記安全度合いを数値化してもよい。   At that time, as will be described later with reference to FIG. 6, the evaluation means 123 is a ratio of the user terminals 10 that satisfy at least one safety condition (described later) among the plurality of user terminals 10 in the evaluation target system 1B. The degree of safety may be quantified based on the above, or as described later with reference to FIGS. 7 and 8, the degree of safety may be quantified based on the ratio and the importance of safety conditions (described later). Good.

そして、第2実施形態の評価手段123は、安全度合いを数値化した結果(後述する割合Pや評価値V)に応じて、段階的に、評価対象システム1Bのセキュリティ状況の評価レベル(セキュリティレベル)を決定するようになっている。例えば、評価レベルを1〜5の5段階とし、評価対象システム1Bの安全度合いが最も高い場合に評価レベル“5”とし、評価対象システム1Bの安全度合いが最も低い場合に評価レベル“1”とする。   Then, the evaluation means 123 of the second embodiment gradually evaluates the security level evaluation level (security level) of the evaluation target system 1B according to the result of quantifying the degree of safety (the ratio P and the evaluation value V described later). ) To decide. For example, the evaluation level is set to 5 levels of 1 to 5, the evaluation level is “5” when the safety level of the evaluation target system 1B is the highest, and the evaluation level is “1” when the safety level of the evaluation target system 1B is the lowest. To do.

また、上述した安全条件は、具体的には下記項目(1)〜(5)のものが挙げられる。いずれの安全条件も、各利用者端末10がその安全条件を満たす場合にその安全条件を満たさない場合よりも安全度合いが高くなるような条件である。
(1)利用者端末10にセキュリティ対策ソフトウエアがインストールされ、オン設定に
なっていること。
(2)利用者端末10における、セキュリティ対策ソフトウエアとしてのセキュリティパ
ッチ更新ソフトウエアのセキュリティパッチの更新情報が最新であること。
(3)利用者端末10における、セキュリティ対策ソフトウエアとしてのウイルス対策ソ
フトウエアのウイルス定義ファイルの更新情報が最新であること。
(4)利用者端末10に危険ソフトウエアがインストールされていないこと。危険ソフト
ウエアとしては、仮想VPNソフトウエア,P2Pソフトウエア,スパイウエア,ファイル交換ソフトウエア(例えばWinny)などが挙げられる。
(5)利用者端末10が、ソフトウエア等の不正コピーを保有していないこと。
Moreover, the safety conditions mentioned above specifically include the following items (1) to (5). Any safety condition is a condition in which the degree of safety is higher when each user terminal 10 satisfies the safety condition than when the user terminal 10 does not satisfy the safety condition.
(1) The security software is installed on the user terminal 10 and is turned on.
(2) The security patch update information of the security patch update software as the security countermeasure software in the user terminal 10 is the latest.
(3) The update information of the virus definition file of the antivirus software as the security countermeasure software in the user terminal 10 is the latest.
(4) The dangerous software is not installed in the user terminal 10. Examples of dangerous software include virtual VPN software, P2P software, spyware, and file exchange software (for example, Winny).
(5) The user terminal 10 does not have an unauthorized copy of software or the like.

評価手段123が図6や図7に示す手法で評価処理を行なう際、これらの項目(1)〜(5)の安全条件を全て満たす利用者端末10の割合を算出して評価レベルを決定してもよいし、これらの項目(1)〜(5)の安全条件のうちの少なくとも一つを満たす利用者端末10の割合を算出して評価レベルを決定してもよい。また、図7に示す手法で評価処理を行なう際には、後述するように、項目(1)〜(5)の安全条件のうちの少なくとも一つを、評価対象システム1Bの安全性を確保するための重要度が極めて高いものとし、重要安全条件として予め設定されている。   When the evaluation means 123 performs the evaluation process using the method shown in FIGS. 6 and 7, the evaluation level is determined by calculating the ratio of the user terminals 10 that satisfy all the safety conditions of these items (1) to (5). Alternatively, the evaluation level may be determined by calculating a ratio of the user terminals 10 that satisfy at least one of the safety conditions of these items (1) to (5). Further, when performing the evaluation process by the method shown in FIG. 7, as described later, at least one of the safety conditions of items (1) to (5) is ensured for the safety of the evaluation target system 1B. Therefore, it is assumed that the degree of importance is extremely high and is set in advance as an important safety condition.

図8に示す手法で評価処理を行なう際には、各安全条件(1)〜(5)に対して、企業内システム1Bの安全性を確保するための重要度が設定されている。この場合、図8を参照しながら後述する評価値Vを算出するために用いられる、重みとしての重要度Mi(i=1〜5)が、安全条件(1)〜(5)毎に予め設定されている。この重要度Miは、企業内システム1Bの安全性を確保するためにその安全条件を満たしている必要性が高いものほど大きい値になるように設定されている。   When performing the evaluation process by the method shown in FIG. 8, the importance for ensuring the safety of the in-company system 1B is set for each safety condition (1) to (5). In this case, importance Mi (i = 1 to 5) as a weight used for calculating an evaluation value V to be described later with reference to FIG. 8 is set in advance for each safety condition (1) to (5). Has been. The importance Mi is set so as to increase as the necessity of satisfying the safety condition increases in order to ensure the safety of the in-company system 1B.

評価結果通知手段(通知手段)124は、評価手段123によって得られた評価結果(算出された割合,表価値,評価レベルを含む)を、各利用者端末10や管理者等の端末(図示略)に送信して表示させ、複数の利用者端末10の利用者や管理者等(企業内システム1Bの管理者等)に通知するものである。   The evaluation result notifying means (notifying means) 124 sends the evaluation result (including the calculated ratio, table value, and evaluation level) obtained by the evaluating means 123 to each user terminal 10 or a terminal such as an administrator (not shown). ) To be displayed and notified to the users and managers of the plurality of user terminals 10 (such as the manager of the in-company system 1B).

なお、評価対象システム1Bの評価依頼において定期的な評価を依頼されている場合、第2実施形態のシステムでは、評価対象システム1Bの各利用者端末10の環境情報が上記環境情報収集手段によって定期的に収集され、評価手段123は、その定期的な収集結果に基づいて複数の利用者端末10(評価対象システム1B)についての安全度合い(セキュリティ状況の評価レベル/セキュリティレベル)を定期的に評価し、評価結果通知手段124が、その定期的な評価結果を複数の利用者端末10の管理者等や利用者に通知し、その管理者等の端末や利用者端末10において表示させる。   In addition, when periodic evaluation is requested in the evaluation request of the evaluation target system 1B, in the system of the second embodiment, the environmental information of each user terminal 10 of the evaluation target system 1B is periodically transmitted by the environmental information collection unit. The evaluation unit 123 periodically evaluates the degree of safety (security level evaluation level / security level) for the plurality of user terminals 10 (evaluation target system 1B) based on the periodic collection results. Then, the evaluation result notifying unit 124 notifies the periodic evaluation results to the managers and users of the plurality of user terminals 10 and displays them on the terminals of the managers and the user terminals 10.

第1電子教育制御手段(電子教育制御手段)125は、少なくとも上記安全条件(1)〜(5)に係る事項を含むセキュリティについての電子教育(eラーニング)、つまりは企業内
システム1Bを利用する際のセキュリティ全般についての電子教育を、企業内システム1Bに属する複数の利用者端末10に実行させるもので、第1電子教育エージェントファイル作成/保持手段1251および第1電子教育エージェントファイル送信手段1252としての機能を有している。
The first electronic education control means (electronic education control means) 125 uses electronic education (e-learning) about security including at least the matters relating to the above safety conditions (1) to (5), that is, the in-company system 1B. Electronic education about security at the time is executed by a plurality of user terminals 10 belonging to the in-company system 1B as first electronic education agent file creation / holding means 1251 and first electronic education agent file transmission means 1252. It has the function of

第1電子教育エージェントファイル作成/保持手段1251は、企業内システム1Bにおけるセキュリティ全般についての電子教育を、評価対象システム1Bに属する複数の利用者端末10のそれぞれに実行させる第1電子教育エージェントファイルを作成または保持するものである。前述したように、管理サーバ120において、各利用者端末10に実行させることを望む処理(タスク)がエージェントファイルとして作成される。   The first electronic education agent file creation / holding means 1251 creates a first electronic education agent file that causes each of the plurality of user terminals 10 belonging to the evaluation target system 1B to perform electronic education about security in the company system 1B. Create or maintain. As described above, in the management server 120, a process (task) desired to be executed by each user terminal 10 is created as an agent file.

ここで、第1電子教育エージェントファイルは、企業内システム1Bにおけるセキュリティ全般についての電子教育を各利用者端末10に実行させるもので、必要に応じて第1電子教育エージェントファイル作成/保持手段1251によって作成されてもよいし、企業内システム1Bにおけるセキュリティ全般についての第1電子教育エージェントファイルを予め作成して第1電子教育エージェントファイル作成/保持手段1251に保持させておいてもよい。   Here, the first electronic education agent file causes each user terminal 10 to execute electronic education about security in the in-company system 1B. If necessary, the first electronic education agent file is created by the first electronic education agent file creating / holding means 1251. The first electronic education agent file for general security in the in-company system 1B may be created in advance and held in the first electronic education agent file creation / holding means 1251.

第1電子教育エージェントファイル送信手段1252は、第1電子教育エージェントファイル作成/保持手段1251により作成または保持された、第1電子教育エージェントファイルを、作成後または読出後に電子メールに添付するなどして、評価対象のシステム1Bにおける複数の利用者端末10に送信するものである。このとき、送信先の各利用者端末11に関する情報(メールアドレス等)は、上述した通り、企業内システム1Bの管理者等からセキュリティ評価の依頼とともに受けることになる。なお、各利用者端末10に送信されるべき第1電子教育エージェントファイルを、第1電子教育エージェントファイル送信手段1252により、一旦、企業内システム1Bの管理端末等(図示略)に送信し、当該管理端末等から社内LAN40を通じて各利用者端末10に送信してもよい。   The first electronic education agent file transmission means 1252 attaches the first electronic education agent file created or held by the first electronic education agent file creation / holding means 1251 to the e-mail after creation or reading. Are transmitted to a plurality of user terminals 10 in the system 1B to be evaluated. At this time, information (e-mail address, etc.) related to each user terminal 11 of the transmission destination is received together with a security evaluation request from the administrator of the in-company system 1B as described above. The first electronic education agent file to be transmitted to each user terminal 10 is once transmitted to a management terminal or the like (not shown) of the in-company system 1B by the first electronic education agent file transmission means 1252. It may be transmitted from the management terminal or the like to each user terminal 10 through the in-house LAN 40.

なお、本実施形態における第1電子教育制御手段125は、上述した機能(図5を参照しながら後述するごとく図5のステップS107,S108の処理に際して用いられる機能)に加え、評価手段123によって得られた評価結果(評価レベル等)に応じた電子教育(eラーニング)を、企業内システム1Bに属する複数の利用者端末10に対して実行させる機能を併せもっている。この機能は、図5を参照しながら後述するごとく図5のステップS118,S119の処理に際して用いられるものであるが、図5のステップS107,S108の処理に際して用いることも可能である。   Note that the first electronic education control means 125 in this embodiment is obtained by the evaluation means 123 in addition to the functions described above (functions used in the processing of steps S107 and S108 in FIG. 5 as described later with reference to FIG. 5). It also has a function of causing a plurality of user terminals 10 belonging to the in-company system 1B to execute electronic education (e-learning) corresponding to the evaluation result (evaluation level or the like). As will be described later with reference to FIG. 5, this function is used in the processing in steps S118 and S119 in FIG. 5, but can also be used in the processing in steps S107 and S108 in FIG.

この場合、第1電子教育エージェントファイル作成/保持手段1251は、評価手段123によって得られた評価結果に応じた電子教育を、評価対象システム1Bに属する複数の利用者端末10のそれぞれに実行させる電子教育エージェントファイルを作成または保持するようになっている。この電子教育エージェントファイルは、評価手段123による評価結果に応じた電子教育を各利用者端末10に実行させるもので、評価結果が得られた時点で第1電子教育エージェントファイル作成/保持手段1251によって作成されてもよいし、評価結果に応じた電子教育エージェントファイルを評価結果毎に予め作成して第1電子教育エージェントファイル作成/保持手段1251に保持させておいてもよい。そして、第1電子教育エージェントファイル送信手段1252は、第1電子教育エージェントファイル作成/保持手段1251により作成または保持された、評価結果に応じた上記電子教育エージェントファイルを、上述した第1電子教育エージェントファイルの送信と同様、作成後または読出後に電子メールに添付するなどして、評価対象のシステム1Bにおける複数の利用者端末10に送信するようになっている。   In this case, the first electronic education agent file creation / holding means 1251 is an electronic that causes each of the plurality of user terminals 10 belonging to the evaluation target system 1B to perform electronic education according to the evaluation result obtained by the evaluation means 123. Create or maintain educational agent files. This electronic education agent file causes each user terminal 10 to execute electronic education corresponding to the evaluation result by the evaluation means 123. When the evaluation result is obtained, the first electronic education agent file creation / holding means 1251 The electronic education agent file corresponding to the evaluation result may be created in advance for each evaluation result, and may be held in the first electronic education agent file creation / holding means 1251. Then, the first electronic education agent file transmission unit 1252 generates the electronic education agent file according to the evaluation result created or held by the first electronic education agent file creation / holding unit 1251 as the first electronic education agent file. Similar to the transmission of a file, it is transmitted to a plurality of user terminals 10 in the system 1B to be evaluated by attaching it to an e-mail after creation or reading.

各利用者端末10に送信された、上記第1電子教育エージェントファイルもしくは評価結果に応じた上記電子教育エージェントファイルは、自動的に、または、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、利用者端末10上のCPU10aで実行される。つまり、CPU10aが第1電子教育エージェントファイル実行手段15として機能し、その実行動作に伴って、当該利用者端末10において企業内システム1Bにおけるセキュリティ全般についての電子教育もしくは評価結果に応じた電子教育が、当該利用者端末10の利用者に対して実行される。   The first electronic education agent file transmitted to each user terminal 10 or the electronic education agent file according to the evaluation result is automatically or the user performs a predetermined operation (for example, double-clicking with the mouse). When the operation is performed, it is executed by the CPU 10a on the user terminal 10. That is, the CPU 10a functions as the first electronic education agent file execution means 15, and in accordance with the execution operation, the electronic education according to the overall security in the in-company system 1B or the evaluation result according to the evaluation result is performed at the user terminal 10. This is executed for the user of the user terminal 10.

このとき、各利用者端末10における第1電子教育エージェントファイル実行手段15は、各利用者端末10で電子教育を修了したか否かに関する情報を、社内LAN40,プロキシサーバ60および外部通信網110を通じて管理サーバ120へ送信・通知したり、評価対象システム1Bの管理者等に通知したりするように構成してもよい。これにより、管理サーバ120や管理者等は、電子教育を行なった利用者(社員)/行なっていない利用者(社員)を把握することができ、より徹底した電子教育を行なうことが可能になる。   At this time, the first electronic education agent file execution means 15 in each user terminal 10 transmits information regarding whether or not the electronic education has been completed in each user terminal 10 through the in-house LAN 40, the proxy server 60 and the external communication network 110. You may comprise so that it may be transmitted / notified to the management server 120 or notified to the administrator of the evaluation target system 1B. As a result, the management server 120, the administrator, and the like can grasp the user (employee) who has performed electronic education / the user (employee) who has not performed electronic education, and can perform more thorough electronic education. .

また、各利用者端末10において利用者が電子教育を履修して修了するまで電子教育(セキュリティ全般についての電子教育もしくは評価結果に応じた電子教育)の動作を終了させないようにして電子教育を利用者に対して強制的に実行させるように構成してもよい。これにより、利用者の意志や意識に関係なく電子教育を確実かつ徹底して実行させることができる。   In addition, the electronic education is used so that the operation of the electronic education (electronic education about security in general or electronic education according to the evaluation result) is not terminated until the user completes and completes the electronic education at each user terminal 10. It may be configured to force the person to execute. Thereby, electronic education can be executed reliably and thoroughly regardless of the user's will and consciousness.

さらに、電子教育を修了した利用者端末10では、そのデスクトップ上に、電子教育を修了した旨を示す完了デスクトップスタンプを刻印表示させる一方、電子教育を修了していない利用者端末10では、そのデスクトップ上に、電子教育を修了していない旨を示す未完了デスクトップスタンプを刻印表示させるように構成してもよい。このデスクトップスタンプ(ビットマップ画像)は、利用者端末10側では削除/移動不可能な状態で、デスクトップの壁紙上に貼り付けられるため、利用者が自分で操作を行なってデスクトップスタンプを削除したり移動させたりすることができず、デスクトップ上で常に表示され、利用者本人だけでなく他の人の目にもさらされることになる。従って、完了デスクトップスタンプや未完了デスクトップスタンプがデスクトップ上で刻印表示されることにより、利用者が自発的に電子教育を実行するように利用者の意志や意識に働きかけることができ、電子教育(セキュリティ全般についての電子教育もしくは評価結果に応じた電子教育)を確実にかつ徹底して実行させることができる。   Further, the user terminal 10 that has completed the electronic education displays a completed desktop stamp indicating that the electronic education has been completed on the desktop, while the user terminal 10 that has not completed the electronic education displays the desktop. In addition, an incomplete desktop stamp indicating that the electronic education has not been completed may be displayed in a stamped manner. This desktop stamp (bitmap image) cannot be deleted / moved on the user terminal 10 side, and is pasted on the desktop wallpaper. Therefore, the user can delete the desktop stamp by operating himself / herself. It cannot be moved, is always displayed on the desktop, and is exposed not only to the user but also to others. Therefore, by displaying the completed desktop stamp and the incomplete desktop stamp on the desktop, it is possible to encourage the user's will and awareness to voluntarily execute the electronic education, and the electronic education (security E-education in general or e-education according to evaluation results) can be executed reliably and thoroughly.

なお、評価対象システム1Bに属する複数の利用者端末10の全てが上記安全条件を満たしているような場合には、各利用者端末10に対する電子教育(セキュリティ全般についての電子教育や評価結果に応じた電子教育)は行なわなくてもよいが、このような場合でも、セキュリティ確保の確認・再認識のために電子教育を行なうことが好ましい。   When all of the plurality of user terminals 10 belonging to the evaluation target system 1B satisfy the above-mentioned safety conditions, electronic education for each user terminal 10 (according to electronic education and overall evaluation results for security in general) However, even in such a case, it is preferable to conduct electronic education to confirm and re-recognize security.

判断手段126は、第1電子教育制御手段125による複数の利用者端末10に対する電子教育を行なった後に上述した環境報収集手段によって定期的に収集された各利用者端末10における環境情報に基づいて、各利用者端末10が少なくとも上記安全条件(1)〜(5)を満たしているか否か(安全条件違反を行なっているか否か)を判断するものである。   The judging means 126 is based on the environmental information in each user terminal 10 periodically collected by the environmental information collecting means described above after the first electronic education control means 125 performs electronic education on the plurality of user terminals 10. Then, it is determined whether or not each user terminal 10 satisfies at least the safety conditions (1) to (5) (whether or not a safety condition is violated).

警告手段127は、判断手段126によって安全条件を満たしていないと判断された利用者端末10自体や、当該端末10の利用者や管理者に対し、安全条件違反を行なっている旨を示す警告を発するもので、その警告を、違反者の利用者端末10やその管理者等の端末に送信して表示させ、違反者や管理者等(企業内システム1Bの管理者等)に対する警告を行なうものである。   The warning unit 127 gives a warning to the user terminal 10 itself that has been determined that the safety condition is not satisfied by the determination unit 126, and to the user or administrator of the terminal 10 that the safety condition has been violated. The warning is sent to the violator's user terminal 10 or its administrator's terminal and displayed, and the warning is given to the violator or administrator (such as the administrator of the in-company system 1B). It is.

また、第2実施形態では、管理サーバ120の警告手段127から上述の警告を受けた利用者端末10において、その警告に応じて、その利用者端末(所属情報処理装置)10から外部媒体への電子ファイルの書出/送信が制限される。   In the second embodiment, in the user terminal 10 that has received the above-described warning from the warning unit 127 of the management server 120, the user terminal (affiliated information processing device) 10 transfers to the external medium in response to the warning. Restricts writing / sending electronic files.

例えば、当該利用者端末10が、制限前、上述した管理対象ファイル判定手段11,携帯端末装置判定手段12および許否手段13として機能しない状態(第1状態;上記ファイル管理プログラムがインストールされていない状態またはインストールされていてもCPU10aによって実行されない状態)から、制限後、上述した管理対象ファイル判定手段11,携帯端末装置判定手段12および許否手段13として機能する状態(第2状態;上記ファイル管理プログラムがインストールされCPU10aによって実行される状態)に、ファイル管理サーバ30あるいはCPU10aによって切り換えられる。   For example, the user terminal 10 does not function as the management target file determination unit 11, the portable terminal device determination unit 12 and the permission / rejection unit 13 before the restriction (first state; the file management program is not installed) Alternatively, after being restricted from a state where it is installed but not executed by the CPU 10a), a state that functions as the management target file determination unit 11, the mobile terminal device determination unit 12 and the permission / rejection unit 13 described above (second state; the file management program is The file management server 30 or the CPU 10a switches to a state in which it is installed and executed by the CPU 10a.

このとき、利用者端末10におけるCPU10aは、記憶部10bに予め格納されているファイル管理プログラムを読み出して実行することにより、これらの手段11〜13として機能してもよいし、管理サーバ120の警告手段127が警告を発する際に外部通信網110,プロキシサーバ60および社内LAN40を介してその警告とともにファイル管理プログラムを当該利用者端末10に送信して記憶部10bにインストールしてからそのファイルプログラムをCPU10aに実行させることにより、このCPU10aを上記手段11〜13として機能させてもよい。これにより、管理サーバ120の警告手段127から警告を受けた利用者端末10のCPU10aは、その警告を受けてから以降、第1実施形態と同様の手段11〜13としても機能することになる。   At this time, the CPU 10a in the user terminal 10 may function as these means 11 to 13 by reading out and executing a file management program stored in advance in the storage unit 10b, or a warning from the management server 120. When the means 127 issues a warning, the file management program is transmitted to the user terminal 10 together with the warning via the external communication network 110, the proxy server 60, and the in-house LAN 40, and installed in the storage unit 10b. The CPU 10a may be caused to function as the means 11 to 13 by being executed by the CPU 10a. Accordingly, the CPU 10a of the user terminal 10 that has received the warning from the warning unit 127 of the management server 120 functions as the units 11 to 13 similar to those of the first embodiment after receiving the warning.

これにより、利用者端末(所属情報処理装置)10から外部媒体への電子ファイルの書出/送信が自由に行なわれていた状態(第1状態)が、より制限の厳しい第2状態、つまり、外部媒体に書出/送信される電子ファイルが管理対象ファイルである場合には、その外部媒体が上記ファイル管理プログラムをインストールされた携帯端末装置20である場合に限り当該管理対象ファイルの外部媒体への書出/送信が許可され、その外部媒体が携帯端末装置20でなければ管理対象ファイルの外部媒体への書出/送信が禁止される状態に制限されることになる。   Thereby, the state (first state) in which the electronic file is freely written / transmitted from the user terminal (affiliated information processing device) 10 to the external medium is changed to the more restrictive second state, that is, When the electronic file written / transmitted to / from an external medium is a management target file, the management target file is only transferred to the external medium when the external medium is the mobile terminal device 20 in which the file management program is installed. If the external medium is not the portable terminal device 20, the writing / transmission of the management target file to the external medium is prohibited.

なお、当該利用者端末10が、制限前、上述した管理対象ファイル判定手段11,携帯端末装置判定手段12および許否手段13として機能する状態(第2状態;上記ファイル管理プログラムがインストールされCPU10aによって実行される状態)から、制限後、管理対象ファイル判定手段11や携帯端末装置判定手段12による判定結果によらず全ての電子ファイルの外部媒体(携帯端末装置20,外部媒体50など)への書出/送信を禁止する状態(第3状態)に、ファイル管理サーバ30あるいはCPU10aによって許否手段13による禁止条件を切り換えることで切り換えられる。   The user terminal 10 functions as the management target file determination unit 11, the portable terminal device determination unit 12, and the permission / rejection unit 13 before the restriction (second state; the file management program is installed and executed by the CPU 10a). State), after the restriction, all electronic files are written to an external medium (mobile terminal device 20, external medium 50, etc.) regardless of the determination result by the management target file determination unit 11 or the mobile terminal device determination unit 12. / Switching to the state for prohibiting transmission (third state) by switching the prohibition condition by the permission / refusal means 13 by the file management server 30 or the CPU 10a.

これにより、外部媒体が上記ファイル管理プログラムをインストールされた携帯端末装置20である場合に限り当該管理対象ファイルの外部媒体への書出/送信が許可される状態(第2状態)が、より制限の厳しい第3状態、つまり、電子ファイルが管理対象ファイルであるか否かや外部媒体が携帯端末装置20であるか否かに関わらず全ての電子ファイルの外部媒体)への書出/送信を禁止する状態に制限されることになる。   Thereby, only when the external medium is the mobile terminal device 20 in which the file management program is installed, the state (second state) in which writing / transmission of the management target file to the external medium is permitted is more limited. Strict third state, that is, writing / transmitting all electronic files to the external medium) regardless of whether the electronic file is a management target file or whether the external medium is the portable terminal device 20 It will be limited to the prohibited state.

第2電子教育制御手段128は、判断手段126によって安全条件を満たしていないと判断された利用者端末11に、その安全条件(違反安全条件)に係る事項についての電子教育を実行させるもので、第2電子教育エージェントファイル作成/保持手段1281および第2電子教育エージェントファイル送信手段1282としての機能を有している。   The second electronic education control unit 128 causes the user terminal 11 that is determined not to satisfy the safety condition by the determination unit 126 to execute the electronic education on the matter related to the safety condition (violating safety condition). It has functions as second electronic education agent file creation / holding means 1281 and second electronic education agent file transmission means 1282.

第2電子教育エージェントファイル作成/保持手段1281は、判断手段126によって満たされていないと判断された安全条件(違反安全条件)に係る事項についての詳細な電子教育を、判断手段126によって当該安全条件を満たしていないと判断された利用者端末10に実行させる第2電子教育エージェントファイルを作成もしくは保持するものである。前述したように、管理サーバ120において、各利用者端末10に実行させることを望む処理(タスク)がエージェントファイルとして作成される。   The second electronic education agent file creation / holding means 1281 provides detailed electronic education on matters related to safety conditions (violating safety conditions) determined not to be satisfied by the determination means 126 by the determination means 126. The second electronic education agent file to be executed by the user terminal 10 determined not to satisfy the above is created or held. As described above, in the management server 120, a process (task) desired to be executed by each user terminal 10 is created as an agent file.

ここで、第2電子教育エージェントファイルは、違反安全条件に係る事項についての詳細な電子教育を、その違反を行なった利用者端末10に実行させるもので、判断手段126によって違反があると判断した時点で第2電子教育エージェントファイル作成/保持手段1281によって作成されてもよいし、安全条件毎に違反者向けの第2電子教育エージェントファイルを予め作成して第2電子教育エージェントファイル作成/保持手段1281に保持させておいてもよい。   Here, the second electronic education agent file causes the user terminal 10 that has made the violation to execute detailed electronic education on matters related to the violation safety condition, and the determination means 126 has determined that there is a violation. The second electronic education agent file creation / retention means 1281 may be created at the time, or the second electronic education agent file creation / retention means is created in advance by creating a second electronic education agent file for the violator for each safety condition. It may be held at 1281.

第2電子教育エージェントファイル送信手段1282は、第2電子教育エージェントファイル作成/保持手段1281により作成または保持された、第2電子教育エージェントファイルを、作成後または読出後に電子メールに添付するなどして、当該違反を行なった利用者端末10に送信するようになっている。このとき、送信先の違反を行なった利用者端末10に関する情報(メールアドレス等)は、上述した通り、企業内システム1Bの管理者等からセキュリティ評価の依頼とともに既に受け取られ管理サーバ120において管理されているものとする。なお、利用者端末10に送信されるべき第2電子教育エージェントファイルを、第2電子教育エージェントファイル送信手段1282により、一旦、企業内システム1Bの管理端末等(図示略)に送信し、当該管理端末等から社内LAN40を通じて該当する利用者端末10に送信してもよい。   The second electronic education agent file transmission unit 1282 attaches the second electronic education agent file created or held by the second electronic education agent file creation / holding unit 1281 to the e-mail after creation or reading. , It is transmitted to the user terminal 10 that has made the violation. At this time, information (e-mail address, etc.) regarding the user terminal 10 that has violated the transmission destination is already received together with a security evaluation request from the administrator of the in-company system 1B and managed by the management server 120 as described above. It shall be. The second electronic education agent file to be transmitted to the user terminal 10 is once transmitted to the management terminal or the like (not shown) of the in-company system 1B by the second electronic education agent file transmission means 1282, and the management is performed. It may be transmitted from the terminal or the like to the corresponding user terminal 10 through the in-house LAN 40.

利用者端末10に送信された第2電子教育エージェントファイルは、自動的に、または、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、利用者端末10上のCPU10aで実行される。つまり、CPU10aが第2電子教育エージェントファイル実行手段16として機能し、その実行動作に伴って、当該利用者端末10において違反安全条件に係る事項についての詳細な電子教育が、当該利用者端末10の利用者(安全条件違反者)に対して実行される。   The second electronic education agent file transmitted to the user terminal 10 is automatically or on the user terminal 10 when the user performs a predetermined operation (for example, a double click operation with a mouse) on the file. It is executed by the CPU 10a. That is, the CPU 10 a functions as the second electronic education agent file execution means 16, and in accordance with the execution operation, detailed electronic education on matters relating to the violation safety condition in the user terminal 10 is performed by the user terminal 10. It is executed for users (persons who violate safety conditions).

このとき、違反者の利用者端末10における第2電子教育エージェントファイル実行手段16は、利用者端末10で電子教育を修了したか否かに関する情報を、社内LAN40,プロキシサーバ60および外部通信網110を通じて管理サーバ120へ送信・通知したり、評価対象システム1Bの管理者等に通知したりするように構成してもよい。これにより、管理サーバ120や管理者等は、違反者が電子教育を行なったか否かを把握することができ、より徹底した電子教育を行なうことが可能になる。   At this time, the second electronic education agent file execution means 16 in the user terminal 10 of the violator uses the in-house LAN 40, the proxy server 60, and the external communication network 110 as information on whether or not the electronic education has been completed at the user terminal 10. It may be configured to transmit / notify to the management server 120 through, or notify the administrator of the evaluation target system 1B. As a result, the management server 120, the administrator, and the like can grasp whether or not the violator has performed electronic education, and can perform more thorough electronic education.

また、違反者の利用者端末10において違反者(利用者)が電子教育を履修して修了するまで電子教育(違反安全条件に係る事項についての詳細な電子教育)の動作を終了させないようにして電子教育を利用者に対して強制的に実行させるように構成してもよい。これにより、利用者の意志や意識に関係なく、違反安全条件に係る事項についての詳細な電子教育を確実かつ徹底して実行させることができる。   Also, do not end the operation of electronic education (detailed electronic education on matters related to violation safety conditions) until the violator (user) completes and completes electronic education at user terminal 10 of the violator. You may comprise so that a user may perform electronic education compulsorily. Thereby, regardless of the user's will and consciousness, detailed electronic education on matters related to violation safety conditions can be executed reliably and thoroughly.

さらに、第1電子教育エージェントファイルによる電子教育を修了した場合と同様、違反安全条件に係る事項についての詳細な電子教育を修了した利用者端末10において、そのデスクトップ上に、電子教育を修了した旨を示す完了デスクトップスタンプを刻印表示させる一方、その電子教育を修了していない利用者端末10では、デスクトップ上に、電子教育を修了していない旨を示す未完了デスクトップスタンプを刻印表示させるように構
成してもよい。これにより、完了デスクトップスタンプや未完了デスクトップスタンプがデスクトップ上で刻印表示されることにより、利用者が自発的に電子教育を実行するように利用者の意志や意識に働きかけることができ、違反安全条件に係る事項についての詳細な電子教育を確実にかつ徹底して実行させることができる。
Further, as in the case of completing the electronic education using the first electronic education agent file, the user terminal 10 that has completed the detailed electronic education on the matters related to the violation safety condition has completed the electronic education on the desktop. The user terminal 10 that has not completed the electronic education is displayed on the desktop with an incomplete desktop stamp indicating that the electronic education has not been completed. May be. As a result, completed desktop stamps and incomplete desktop stamps are stamped and displayed on the desktop, so that users can encourage their will and awareness to voluntarily conduct electronic education. It is possible to ensure that detailed electronic education on matters related to is executed thoroughly and thoroughly.

〔2−2〕第2実施形態の動作
次に、上述のごとく構成された第2実施形態のシステムの動作について、図5〜図10を参照しながら説明する。
まず、図5に示すフローチャート(ステップS101〜S124)に従って、第2実施形態の管理サーバ120の動作について説明する。この図5に示すように、管理サーバ(セキュリティ評価サービス提供サーバ)120では、外部通信網110を介して接続された企業内システム1Bについての新たなセキュリティ評価依頼があったか否か、および、定期的な評価タイミングになったか否かが定期的(所定制御周期毎)に監視されており(ステップS101,S111)、企業内システム1Bの管理者等から新たなセキュリティ評価依頼を受けると(ステップS101のYESルート)、そのセキュリティ評価依頼とともに送られてきた送信先の各利用者端末10に関する情報(メールアドレス等)に基づいて、環境情報収集エージェントファイル送信手段121により、環境情報収集エージェントファイルが、電子メールに添付するなどして、評価対象システム1Bにおける複数の利用者端末10のそれぞれに送信される(ステップS102)。
[2-2] Operation of the Second Embodiment Next, the operation of the system of the second embodiment configured as described above will be described with reference to FIGS.
First, the operation of the management server 120 according to the second embodiment will be described with reference to the flowchart shown in FIG. 5 (steps S101 to S124). As shown in FIG. 5, in the management server (security evaluation service providing server) 120, whether or not there is a new security evaluation request for the in-company system 1B connected via the external communication network 110, and periodic Whether or not the evaluation timing has come is monitored periodically (every predetermined control cycle) (steps S101 and S111), and when a new security evaluation request is received from the administrator of the in-house system 1B (step S101) YES route), the environment information collection agent file is electronically converted by the environment information collection agent file transmission means 121 based on the information (email address etc.) regarding each user terminal 10 of the transmission destination sent together with the security evaluation request. Attach to an e-mail, etc. It is transmitted to each of the plurality of user terminals 10 (step S102).

ここで、図9に示すフローチャート(ステップS251〜S254)に従って、第2実施形態の評価対象システム1Bにおける各利用者端末10の環境情報収集動作について説明する。この図9に示すように、各利用者端末10では、管理サーバ120から環境情報収集エージェントファイルを受信したか否かを監視しており(ステップS251)、環境情報収集エージェントファイルを受信すると(ステップS251のYESルート)、自動的に、もしくは、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、その環境情報収集エージェントファイルが利用者端末10上のCPU10aで実行される(ステップS252)。   Here, according to the flowchart (steps S251 to S254) shown in FIG. 9, the environment information collecting operation of each user terminal 10 in the evaluation target system 1B of the second embodiment will be described. As shown in FIG. 9, each user terminal 10 monitors whether or not an environment information collection agent file has been received from the management server 120 (step S251), and upon receiving the environment information collection agent file (step S251). YES route of S251), or when the user performs a predetermined operation (for example, a double click operation with a mouse) on the file, the environment information collection agent file is executed by the CPU 10a on the user terminal 10 (Step S252).

これにより、当該利用者端末10における環境情報(資産情報/インベントリ情報/実行環境情報;安全条件の内容に係る情報;例えば、各利用者端末10にインストールされている全てのソフトウエアに関する情報)が収集され(ステップS253)、その収集結果が、社内LAN40,プロキシサーバ60および外部通信網110を通じて管理サーバ120へ送信・通知される(ステップS254)。   Thereby, the environment information (asset information / inventory information / execution environment information; information related to the contents of the safety condition; for example, information about all software installed in each user terminal 10) in the user terminal 10 is obtained. Collected (step S253), and the collected result is transmitted / notified to the management server 120 through the in-house LAN 40, the proxy server 60 and the external communication network 110 (step S254).

管理サーバ120では、評価対象システム1Bに属する各利用者端末10からの環境情報が受信され(ステップS103)、評価対象システム1Bに属する全ての利用者端末10から環境情報が受信されると(ステップS104のYESルート)、評価手段123によるセキュリティ評価が実行される(ステップS105)。   The management server 120 receives environmental information from each user terminal 10 belonging to the evaluation target system 1B (step S103), and receives environmental information from all user terminals 10 belonging to the evaluation target system 1B (step S103). (YES route of S104), security evaluation by the evaluation means 123 is executed (step S105).

なお、ステップS104では、評価対象システム1Bに属する全ての利用者端末10から環境情報が受信された場合にセキュリティ評価を行なっているが、所定時間を経過しても全ての利用者端末10からの環境情報を受信できない場合には、その所定時間を経過時点で受信した環境情報に基づいて、評価手段123によるセキュリティ評価を行なうようにしてもよい。   Note that in step S104, security evaluation is performed when environment information is received from all user terminals 10 belonging to the evaluation target system 1B. When environment information cannot be received, security evaluation by the evaluation unit 123 may be performed based on the environment information received when the predetermined time has elapsed.

また、ステップS104において、上述のごとく全ての利用者端末10から環境情報を受信したか否かを判定するのではなく、評価対象システム1Bに属する利用者端末10のうちの所定数以上もしくは所定割合以上の利用者端末10から環境情報を受信したか否かを判定し、所定数以上もしくは所定割合以上の利用者端末10から環境情報を受信した場
合に、受信された環境情報に基づいて、評価手段123によるセキュリティ評価を行なうようにしてもよい。
In step S104, it is not determined whether environment information has been received from all the user terminals 10 as described above, but a predetermined number or more or a predetermined ratio of the user terminals 10 belonging to the evaluation target system 1B. It is determined whether or not environmental information has been received from the above user terminals 10, and evaluation is performed based on the received environmental information when environmental information is received from a predetermined number or more or a predetermined ratio of user terminals 10 Security evaluation by means 123 may be performed.

ついで、ステップS105で実行されうる、評価手段123によるセキュリティ評価手法の第1例〜第3例について、それぞれ図6〜図8を参照しながら説明する。
図6は第2実施形態の管理サーバ120における評価手段123の動作(セキュリティ評価手法の第1例)を説明するためのフローチャート(ステップS221〜S223)であり、この図10に示すように、セキュリティ評価手法の第1例では、予め、例えば上述した安全条件(1)〜(5)のうちの少なくとも一つを安全条件として設定しておく。
Next, first to third examples of security evaluation methods by the evaluation unit 123 that can be executed in step S105 will be described with reference to FIGS.
FIG. 6 is a flowchart (steps S221 to S223) for explaining the operation of the evaluation unit 123 (first example of the security evaluation method) in the management server 120 of the second embodiment. As shown in FIG. In the first example of the evaluation method, for example, at least one of the above-described safety conditions (1) to (5) is set as the safety condition in advance.

そして、評価手段123は、環境情報受信手段122によって受信された、評価対象システム1Bの各利用者端末10における環境情報を参照し、評価対象システム1Bに属する複数の利用者端末10について、1台ずつ、設定された安全条件を全て満たしているか否かを判定する(ステップS221)。環境情報を受信した全ての利用者端末10について安全条件の判定を終了した時点で、安全条件を満たす利用者端末10の割合(評価対象システム1Bにおける利用者端末10の総数に対する割合)Pを算出する(ステップS222)。   Then, the evaluation unit 123 refers to the environment information in each user terminal 10 of the evaluation target system 1B received by the environment information reception unit 122, and sets one user terminal 10 belonging to the evaluation target system 1B. It is determined whether or not all the set safety conditions are satisfied (step S221). When the determination of the safety condition is completed for all the user terminals 10 that have received the environment information, the ratio (the ratio with respect to the total number of user terminals 10 in the evaluation target system 1B) P of the user terminals 10 that satisfy the safety condition is calculated. (Step S222).

安全条件を満たしている利用者端末10の割合Pが高いほど、評価対象システム1Bにおいて何らかの悪影響を及ぼしうる利用者端末10(セキュリティ上の問題を生じさせたり、ウイルスに感染したり、ファイル交換ソフトウエア等による情報漏洩を生じさせたりする可能性の高い利用者端末10や、不正コピー行為を行なった利用者端末10)の割合(数)が低く、評価対象システム1Bの安全度合いが高い、つまりセキュリティ状況が良好であると考えられる。   The higher the ratio P of the user terminals 10 that satisfy the safety conditions, the higher the user terminal 10 that may have some adverse effects in the evaluation target system 1B (causing a security problem, being infected with a virus, file exchange software, etc. The ratio (number) of user terminals 10 that are highly likely to cause information leakage due to wear or the like and user terminals 10 that have performed illegal copying is low, and the degree of safety of the evaluation target system 1B is high. The security situation is considered good.

そこで、評価対象システム1Bの安全度合い(セキュリティ状況)を、上述したように例えば5段階(評価レベル1〜5)で評価する場合、割合Pが90〜100%の場合に評価レベル“5”を割り当て、割合Pが80〜90%の場合に評価レベル“4”を割り当て、割合Pが70〜80%の場合に評価レベル“3”を割り当て、割合Pが50〜70%の場合に評価レベル“2”を割り当て、割合Pが50%未満の場合に評価レベル“1”を割り当てるように、予め設定しておく。このような評価レベル設定に基づき、評価手段123は、評価対象システム1Bに対し、ステップS222で算出された割合Pに応じた評価レベルを決定する(ステップS223)。   Therefore, when the degree of safety (security status) of the evaluation target system 1B is evaluated in, for example, five levels (evaluation levels 1 to 5) as described above, the evaluation level “5” is set when the ratio P is 90 to 100%. Allocation, evaluation level “4” is allocated when the ratio P is 80 to 90%, evaluation level “3” is allocated when the ratio P is 70 to 80%, and evaluation level when the ratio P is 50 to 70% “2” is assigned, and an evaluation level “1” is assigned in advance when the ratio P is less than 50%. Based on such evaluation level setting, the evaluation unit 123 determines an evaluation level corresponding to the ratio P calculated in step S222 for the evaluation target system 1B (step S223).

なお、図6に示すセキュリティ評価手法の第1例では、安全条件が項目(1)〜(5)のうちの少なくとも一つである場合について説明したが、本発明は、これに限定されるものではなく、これらの項目(1)〜(5)以外の安全条件であってもよいし、項目(1)〜(5)以外の安全条件を含んでいてもよい。   In the first example of the security evaluation method shown in FIG. 6, the case where the safety condition is at least one of items (1) to (5) has been described, but the present invention is not limited to this. Instead, safety conditions other than these items (1) to (5) may be included, and safety conditions other than items (1) to (5) may be included.

図7は第2実施形態の管理サーバ120における評価手段123の動作(セキュリティ評価手法の第2例)を説明するためのフローチャート(ステップS231〜S236)であり、この図7に示すように、セキュリティ評価手法の第2例では、予め、例えば上述した安全条件(1)〜(3),(5)のうちの少なくとも一つを安全条件として設定しておくほか、特に、例えば安全条件(4)の「利用者端末に危険ソフトウエアがインストールされていない
こと」については、評価対象システム1Bの安全性を確保するための重要度が極めて高いものとし、重要安全条件として設定しておく。
FIG. 7 is a flowchart (steps S231 to S236) for explaining the operation (second example of the security evaluation method) of the evaluation unit 123 in the management server 120 of the second embodiment. As shown in FIG. In the second example of the evaluation method, for example, at least one of the above-described safety conditions (1) to (3) and (5) is set as the safety condition in advance. “Dangerous software is not installed in the user terminal” is assumed to have an extremely high importance for ensuring the safety of the evaluation target system 1B, and is set as an important safety condition.

そして、評価手段123は、環境情報受信手段122によって受信された、評価対象システム1Bの各利用者端末10における環境情報を参照し、まず、評価対象システム1Bに属する複数の利用者端末10について、1台ずつ、重要安全条件として設定された安全
条件(4)を満たしているか否かを判定する(ステップS231)。このとき、安全条件(4)を満たさない利用者端末10が1台でも存在した場合(ステップS232のYESルート)、つまり危険ソフトウエアをインストールしている利用者端末10が1台でもあれば、他の安全条件の判定等を行なうことなく、そのような利用者端末10の属する評価対象システム1Bの評価レベルとして、予め定められた低い評価レベル(例えば“1”)を決定し、その評価対象システム1Bに付与する(ステップS233)。
Then, the evaluation unit 123 refers to the environment information in each user terminal 10 of the evaluation target system 1B received by the environment information reception unit 122. First, for a plurality of user terminals 10 belonging to the evaluation target system 1B, It is determined one by one whether the safety condition (4) set as the important safety condition is satisfied (step S231). At this time, if there is at least one user terminal 10 that does not satisfy the safety condition (4) (YES route in step S232), that is, if there is at least one user terminal 10 installed with dangerous software, Without determining other safety conditions, a predetermined low evaluation level (for example, “1”) is determined as the evaluation level of the evaluation target system 1B to which the user terminal 10 belongs, and the evaluation target This is given to the system 1B (step S233).

一方、安全条件(4)を満たさない利用者端末10が1台も存在しない場合(ステップS
232のNOルート)、つまり危険ソフトウエアをインストールしている利用者端末10が1台もなければ、図6を参照しながら説明した第1例と同様の評価処理を行なう。
つまり、評価対象システム1Bに属する複数の利用者端末10について、1台ずつ、安全条件(4)を除いて設定された安全条件を全て満たしているか否かを判定する(ステップ
S234)。環境情報を受信した全ての利用者端末10の全てについて安全条件の判定を終了した時点で、安全条件を満たす利用者端末10の割合(評価対象システム1Bにおける利用者端末10の総数に対する割合)Pを算出する(ステップS235)。そして、第1例と同様の評価レベル設定に基づき、評価手段123は、評価対象システム1Bに対し、ステップS235で算出された割合Pに応じた評価レベルを決定する(ステップS236)。
On the other hand, when there is no user terminal 10 that does not satisfy the safety condition (4) (step S
232 NO route), that is, if there is no user terminal 10 installed with dangerous software, the same evaluation process as in the first example described with reference to FIG. 6 is performed.
That is, it is determined whether each of the plurality of user terminals 10 belonging to the evaluation target system 1B satisfies all the set safety conditions except for the safety condition (4) (step S234). The ratio of the user terminals 10 satisfying the safety condition at the time when the determination of the safety conditions is completed for all the user terminals 10 that have received the environment information (ratio to the total number of user terminals 10 in the evaluation target system 1B) P Is calculated (step S235). Based on the same evaluation level setting as in the first example, the evaluation unit 123 determines an evaluation level corresponding to the ratio P calculated in step S235 for the evaluation target system 1B (step S236).

なお、図7に示すセキュリティ評価手法の第2例では、重要安全条件が項目(4)の安全
条件である場合について説明したが、本発明は、これに限定されるものではなく、他の項目(1)〜(3),(5)の安全条件を重要安全条件として設定してもよいし、これらの項目(1)〜(5)以外の安全条件を重要安全条件として設定してもよいし、複数の安全条件を重要安全条件として設定してもよい。
In the second example of the security evaluation method shown in FIG. 7, the case where the important safety condition is the safety condition of the item (4) has been described. However, the present invention is not limited to this, and other items Safety conditions of (1) to (3), (5) may be set as important safety conditions, and safety conditions other than these items (1) to (5) may be set as important safety conditions A plurality of safety conditions may be set as important safety conditions.

図8は第2実施形態の管理サーバ120における評価手段123の動作(セキュリティ評価手法の第3例)を説明するためのフローチャート(ステップS241〜S248)であり、この図8に示すように、セキュリティ評価手法の第3例では、予め、例えば上述した安全条件(1)〜(5)の全てを安全条件として設定しておく。また、第3例では、前述したような重要度M1〜M5が予め設定されている。   FIG. 8 is a flowchart (steps S241 to S248) for explaining the operation (third example of the security evaluation method) of the evaluation unit 123 in the management server 120 of the second embodiment. As shown in FIG. In the third example of the evaluation method, for example, all of the above-described safety conditions (1) to (5) are set as safety conditions in advance. In the third example, the importance levels M1 to M5 as described above are set in advance.

そして、評価手段123は、環境情報受信手段122によって受信された、評価対象システム1Bの各利用者端末10における環境情報を参照し、評価対象システム1Bに属する複数の利用者端末10について、1台ずつ、安全条件(1)〜(5)のそれぞれを満たしているか否かを判定する(ステップS241)。環境情報を受信した全ての利用者端末10の全てについて各安全条件(1)〜(5)の判定を終了した時点で、各安全条件(1)〜(5)を満たす利用者端末10の割合(評価対象システム1Bにおける利用者端末10の総数に対する割合)P1〜P5をそれぞれ算出する(ステップS242〜S246)。   Then, the evaluation unit 123 refers to the environment information in each user terminal 10 of the evaluation target system 1B received by the environment information reception unit 122, and sets one user terminal 10 belonging to the evaluation target system 1B. It is determined whether or not each of the safety conditions (1) to (5) is satisfied (step S241). Percentage of user terminals 10 that satisfy each safety condition (1) to (5) when the determination of each safety condition (1) to (5) is completed for all the user terminals 10 that have received the environmental information. (Ratio to the total number of user terminals 10 in the evaluation target system 1B) P1 to P5 are respectively calculated (steps S242 to S246).

この後、評価手段123は、重要度Mi(i=1〜5)の高い安全条件を満たさない利用者端末10の数(割合)が多いほど大きな値になる、評価値Vを、下記式によって算出する(ステップS247)。
評価値V=Σ(100−Pi)×Mi
ここでは、Σは、iが1,2,3,4,5のそれぞれの時に算出される(100−Pi)×Miの総和を意味している。
Thereafter, the evaluation unit 123 calculates an evaluation value V, which becomes a larger value as the number (ratio) of the user terminals 10 that do not satisfy the safety condition having a high importance Mi (i = 1 to 5) increases, according to the following formula. Calculate (step S247).
Evaluation value V = Σ (100−Pi) × Mi
Here, Σ means the sum of (100−Pi) × Mi calculated when i is 1, 2, 3, 4, 5 respectively.

この評価値Vは、評価対象システム1Bに属する全ての利用者端末10が安全条件(1)
〜(5)を全て満足している場合には、割合P1〜P5が全て100%となるので、評価値
Vは0になる。そして、安全条件(1)〜(5)を満たしていない利用者端末10の数(割合)が増えるほど、特に、重要度Miの値の大きい安全条件を満たしていない利用者端末10
の数(割合)が増えるほど、評価値Vは大きくなる。
This evaluation value V indicates that all user terminals 10 belonging to the evaluation target system 1B have safety conditions (1)
When all of-(5) are satisfied, the ratios P1 to P5 are all 100%, so the evaluation value V is 0. As the number (ratio) of user terminals 10 that do not satisfy the safety conditions (1) to (5) increases, in particular, the user terminals 10 that do not satisfy the safety condition having a large importance Mi value.
As the number (ratio) increases, the evaluation value V increases.

つまり、評価値Vの値が小さい(0に近い)ほど、評価対象システム1Bにおいて何らかの悪影響を及ぼしうる利用者端末10(セキュリティ上の問題を生じさせたり、ウイルスに感染したり、ファイル交換ソフトウエア等による情報漏洩を生じさせたりする可能性の高い利用者端末10や、不正コピー行為を行なった利用者端末10)の割合(数)が低く、評価対象システム1Bの安全度合いが高い、つまりセキュリティ状況が良好であると考えられる。   That is, as the evaluation value V is smaller (closer to 0), the user terminal 10 that may have some adverse effect on the evaluation target system 1B (causes a security problem, is infected with a virus, or is a file exchange software) The ratio (number) of the user terminals 10 that are likely to cause information leakage due to, etc. or the user terminals 10 that have performed illegal copying is low, and the security level of the evaluation target system 1B is high. The situation is considered good.

そこで、評価対象システム1Bの安全度合い(セキュリティ状況)を、上述したように例えば5段階(評価レベル1〜5)で評価する場合、セキュリティ評価手法の第3例では、評価値Vが0〜K1の場合に評価レベル“5”を割り当て、評価値VがK1〜K2(>K1)の場合に評価レベル“4”を割り当て、評価値VがK2〜K3(>K2)の場合に評価レベル“3”を割り当て、評価値VがK3〜K4(>K3)の場合に評価レベル“2”を割り当て、評価値VがK4〜K5(>K4)の場合に評価レベル“1”を割り当てるように、予め設定しておく。このような評価レベル設定に基づき、評価手段123は、評価対象システム1Bに対し、ステップS247で算出された評価値Vに応じた評価レベルを決定する(ステップS248)。なお、評価値Vの最大値であるK5は、割合P1〜P5が全て0%のときの評価値Vの値、つまり、100×(M1+M2+M3+M4+M5)である。   Therefore, when the degree of safety (security status) of the evaluation target system 1B is evaluated in, for example, five levels (evaluation levels 1 to 5) as described above, in the third example of the security evaluation method, the evaluation value V is 0 to K1. Is assigned an evaluation level “5”, assigned an evaluation level “4” when the evaluation value V is K1 to K2 (> K1), and assigned an evaluation level “4” when the evaluation value V is K2 to K3 (> K2). 3 ”is assigned, the evaluation level“ 2 ”is assigned when the evaluation value V is K3 to K4 (> K3), and the evaluation level“ 1 ”is assigned when the evaluation value V is K4 to K5 (> K4). , Set in advance. Based on such evaluation level setting, the evaluation unit 123 determines an evaluation level corresponding to the evaluation value V calculated in step S247 for the evaluation target system 1B (step S248). Note that K5 which is the maximum value of the evaluation value V is the value of the evaluation value V when the ratios P1 to P5 are all 0%, that is, 100 × (M1 + M2 + M3 + M4 + M5).

なお、図8に示すセキュリティ評価手法の第3例では、安全条件が項目(1)〜(5)である場合について説明したが、本発明は、これに限定されるものではなく、これらの項目(1)
〜(5)以外の安全条件であってもよいし、項目(1)〜(5)以外の安全条件を含んでいてもよ
い。
In the third example of the security evaluation method shown in FIG. 8, the case where the safety condition is the items (1) to (5) has been described. However, the present invention is not limited to this, and these items are (1)
Safety conditions other than (5) may be included, and safety conditions other than items (1) to (5) may be included.

上述のようにして、ステップS105(図6〜図8のいずれかのセキュリティ評価手法)により評価対象システム1Bのセキュリティ評価結果が得られると、評価結果通知手段124により、その評価結果が、複数の利用者端末10や管理者等(評価対象システム1Bの管理者等)の端末(図示略)において表示され、各利用者や管理者等に通知される(図5のステップS106)。   As described above, when the security evaluation result of the evaluation target system 1B is obtained in step S105 (one of the security evaluation methods in FIGS. 6 to 8), the evaluation result notification unit 124 determines that the evaluation result is a plurality of evaluation results. It is displayed on a terminal (not shown) of the user terminal 10 or an administrator (such as an administrator of the evaluation target system 1B) and notified to each user or administrator (step S106 in FIG. 5).

このとき、通知される評価結果としては、少なくともステップS105で得られた5段階の評価レベルが含まれ、この評価レベル以外に、より詳細な情報、例えば、算出された割合P,P1〜P5や評価値Vが含まれていてもよいし、さらに詳細な情報、例えば、どの利用者端末10がどの安全条件を満たさなかったかなどの情報が含まれていてもよい。なお、評価結果としてどのような情報を通知するかについては、管理サーバ120において予め決定されていてもよいし、セキュリティ評価依頼を行なった管理者等の指示に従って決定されてもよい。   At this time, the notified evaluation result includes at least the five evaluation levels obtained in step S105. In addition to this evaluation level, more detailed information, for example, calculated ratios P, P1 to P5, The evaluation value V may be included, or more detailed information, for example, information such as which user terminal 10 did not satisfy which safety condition may be included. Note that what kind of information is notified as the evaluation result may be determined in advance in the management server 120 or may be determined in accordance with an instruction from the administrator who has requested the security evaluation.

そして、本実施形態の管理サーバ120では、少なくとも上記安全条件(1)〜(5)に係る事項を含むセキュリティについての電子教育(eラーニング)、つまりは企業内システム1Bを利用する際のセキュリティ全般についての電子教育を、企業内システム1Bに属する複数の利用者端末10に対して実行させるべく、その電子教育用のエージェントファイル(第1電子教育エージェントファイル)が、第1電子教育エージェントファイル作成/保持手段1251によって作成されるか、もしくは、第1電子教育エージェントファイル作成/保持手段1251から読み出される(ステップS107)。   And in the management server 120 of this embodiment, the electronic security (e-learning) about the security containing the matter which concerns on the said safety conditions (1)-(5) at least, ie, the security in general when using the system 1B in a company The electronic education agent file (first electronic education agent file) is created as a first electronic education agent file in order to execute electronic education on the plurality of user terminals 10 belonging to the in-company system 1B. It is created by the holding means 1251 or read from the first electronic education agent file creation / holding means 1251 (step S107).

なお、第1電子教育エージェントファイルは、上述した5段階の評価レベルのそれぞれに対応したものであってもよいし、評価結果の詳細情報に基づいて特に問題のある環境情
報に係る電子教育を行なうものであってもよい。また、対応する電子教育を実行させるためのエージェントファイルが、第1電子教育エージェントファイル作成/保持手段1251に保持されていれば、そのエージェントファイルが第1電子教育エージェントファイルとして読み出される一方、保持されていなければ、第1電子教育エージェントファイル作成/保持手段1251によって作成されることになる。
Note that the first electronic education agent file may correspond to each of the above-described five evaluation levels, and performs electronic education related to environmental information having a particular problem based on the detailed information of the evaluation result. It may be a thing. If an agent file for executing the corresponding electronic education is held in the first electronic education agent file creation / holding means 1251, the agent file is read out and held as the first electronic education agent file. If not, it is created by the first electronic education agent file creation / holding means 1251.

このようにして、第1電子教育エージェントファイル作成/保持手段1251から読み出されたエージェントファイル、もしくは、第1電子教育エージェントファイル作成/保持手段1251によって作成されたエージェントファイルは、セキュリティ評価依頼とともに送られてきた送信先の各利用者端末10に関する情報(メールアドレス等)に基づき、第1電子教育エージェントファイル送信手段1252により、電子メールに添付するなどして、評価対象システム1Bにおける複数の利用者端末10のそれぞれに送信される(ステップS108)。   In this way, the agent file read from the first electronic education agent file creation / holding means 1251 or the agent file created by the first electronic education agent file creation / holding means 1251 is sent together with the security evaluation request. A plurality of users in the evaluation target system 1B, for example, attached to an e-mail by the first electronic education agent file transmission means 1252 based on the received information (e-mail address, etc.) regarding each user terminal 10 of the transmission destination. It is transmitted to each of the terminals 10 (step S108).

ここで、図10に示すフローチャート(ステップS261〜S264)に従って、本実施形態の評価対象システム1Bにおける各利用者端末10の電子教育動作について説明する。この図10に示すように、各利用者端末10では、管理サーバ120から第1電子教育エージェントファイルを受信したか否かを監視しており(ステップS261)、第1電子教育エージェントファイルを受信すると(ステップS261のYESルート)、自動的に、もしくは、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、その第1電子教育エージェントファイルが利用者端末10上のCPU10aで実行される(ステップS262)。   Here, according to the flowchart (steps S261 to S264) shown in FIG. 10, the electronic education operation of each user terminal 10 in the evaluation target system 1B of the present embodiment will be described. As shown in FIG. 10, each user terminal 10 monitors whether or not the first electronic education agent file has been received from the management server 120 (step S261). (YES route of step S261) When the user performs a predetermined operation (for example, a double-click operation with a mouse) on the file, the first electronic education agent file is stored on the user terminal 10. It is executed by the CPU 10a (step S262).

これにより、当該利用者端末10においてセキュリティ全般についての電子教育が、当該利用者端末10の利用者に対して実行され(ステップS263)、本実施形態では、その電子教育結果(例えば、各利用者端末10で電子教育を修了したか否かに関する情報など)が、社内LAN40,プロキシサーバ60および外部通信網110を通じて管理サーバ120へ送信・通知される(ステップS264)。   Thereby, the electronic education about the security in general is performed for the user of the user terminal 10 in the user terminal 10 (step S263). In this embodiment, the electronic education result (for example, each user) Information regarding whether or not the electronic education has been completed at the terminal 10 is transmitted / notified to the management server 120 through the in-house LAN 40, the proxy server 60, and the external communication network 110 (step S264).

管理サーバ120では、評価対象システム1Bに属する各利用者端末10からの電子教育結果が受信され(ステップS109)、その電子教育結果が、管理サーバ120を経由して評価対象システム1Bの管理者等や各利用者端末10の利用者に通知される(ステップS110)。なお、電子教育結果は、各利用者端末10から評価対象システム1Bの管理者等に直接通知してもよい。   The management server 120 receives an electronic education result from each user terminal 10 belonging to the evaluation target system 1B (step S109), and the electronic education result is sent to the administrator of the evaluation target system 1B via the management server 120. And the user of each user terminal 10 is notified (step S110). The electronic education result may be notified directly from each user terminal 10 to the administrator of the evaluation target system 1B.

一方、上述のごときステップS102〜S110の処理(システム評価・通知処理およびセキュリティ全般についての電子教育処理)を終了している企業内システム1Bに対する定期評価タイミングになると(ステップS101のNOルートからステップS111YESルート)、新規セキュリティ評価依頼時に送られてきた送信先の各利用者端末10に関する情報(メールアドレス等)に基づいて、環境情報収集エージェントファイル送信手段121により、環境情報収集エージェントファイルが、電子メールに添付するなどして、評価対象システム1Bにおける複数の利用者端末10のそれぞれに送信される(ステップS112)。このとき、環境情報収集エージェントファイルを受信した各利用者端末10で実行される環境情報収集動作は、図9を参照しながら上述した手順と同様であるので、その説明は省略する。   On the other hand, when it becomes the regular evaluation timing for the in-company system 1B that has completed the processing of steps S102 to S110 (system evaluation / notification processing and electronic education processing for security in general) as described above (YES from the NO route of step S101 to step S111 YES). Route), the environment information collection agent file is sent by the environment information collection agent file transmission means 121 based on the information (email address etc.) regarding each destination user terminal 10 sent at the time of the new security evaluation request. Or the like, and transmitted to each of the plurality of user terminals 10 in the evaluation target system 1B (step S112). At this time, the environment information collection operation executed by each user terminal 10 that has received the environment information collection agent file is the same as the procedure described above with reference to FIG.

管理サーバ120では、評価対象システム1Bに属する各利用者端末10からの環境情報が受信され(ステップS113)、評価対象システム1Bに属する全ての利用者端末10から環境情報が受信されると(ステップS114のYESルート)、評価手段123によるセキュリティ評価が実行される(ステップS115)。   The management server 120 receives environment information from each user terminal 10 belonging to the evaluation target system 1B (step S113), and when environment information is received from all user terminals 10 belonging to the evaluation target system 1B (step S113). (YES route of S114), security evaluation by the evaluation means 123 is executed (step S115).

なお、ステップS114では、評価対象システム1Bに属する全ての利用者端末10から環境情報が受信された場合にセキュリティ評価を行なっているが、所定時間を経過しても全ての利用者端末10からの環境情報を受信できない場合には、その所定時間を経過時点で受信した環境情報に基づいて、評価手段123によるセキュリティ評価を行なうようにしてもよい。   In step S114, security evaluation is performed when environment information is received from all user terminals 10 belonging to the evaluation target system 1B. When environment information cannot be received, security evaluation by the evaluation unit 123 may be performed based on the environment information received when the predetermined time has elapsed.

また、ステップS114において、上述のごとく全ての利用者端末10から環境情報を受信したか否かを判定するのではなく、評価対象システム1Bに属する利用者端末10のうちの所定数以上もしくは所定割合以上の利用者端末10から環境情報を受信したか否かを判定し、所定数以上もしくは所定割合以上の利用者端末10から環境情報を受信した場合に、受信された環境情報に基づいて、評価手段123によるセキュリティ評価処理(ステップS115)や判断手段126による判断処理(ステップS120)を行なうようにしてもよい。   In step S114, it is not determined whether environment information has been received from all the user terminals 10 as described above, but a predetermined number or more or a predetermined ratio of the user terminals 10 belonging to the evaluation target system 1B. It is determined whether or not environmental information has been received from the above user terminals 10, and evaluation is performed based on the received environmental information when environmental information is received from a predetermined number or more or a predetermined ratio of user terminals 10 You may make it perform the security evaluation process (step S115) by the means 123, and the judgment process (step S120) by the judgment means 126. FIG.

ステップS115において、例えば図6〜図8を参照しながら上述したセキュリティ評価手法により評価対象システム1Bのセキュリティ評価結果が得られると、評価結果通知手段124により、その評価結果が、複数の利用者端末10や管理者等(評価対象システム1Bの管理者等)の端末(図示略)において表示され、各利用者や管理者等に通知される(図5のステップS116)。   In step S115, when the security evaluation result of the evaluation target system 1B is obtained by the security evaluation method described above with reference to FIGS. 6 to 8, for example, the evaluation result is notified by the evaluation result notifying unit 124. 10 or a manager (such as a manager of the evaluation target system 1B) (not shown), and is notified to each user or manager (step S116 in FIG. 5).

また、管理サーバ120では、ステップS115でのセキュリティ評価結果に基づいて、評価対象システム1Bに属する複数の利用者端末10の全てに対して共通の電子教育を行なう必要があるか否かが判断される(ステップS117)。例えば、評価対象システム1Bに属する複数の利用者端末10の全てが上記安全条件を満たしているような場合や、評価対象システム1Bに対する今回のセキュリティ評価結果が前回と変わらない場合や前回よりもよくなっている場合には、電子教育は不要であると判断して(ステップS117のNOルート)、処理を終了する(ステップS101に戻る)。   Further, in the management server 120, based on the security evaluation result in step S115, it is determined whether or not it is necessary to perform common electronic education for all of the plurality of user terminals 10 belonging to the evaluation target system 1B. (Step S117). For example, when all of the plurality of user terminals 10 belonging to the evaluation target system 1B satisfy the safety condition, or when the current security evaluation result for the evaluation target system 1B is not different from the previous time, or better than the previous time. If it is, it is determined that the electronic education is unnecessary (NO route of step S117), and the process is ended (return to step S101).

一方、そうでない場合、つまり評価対象システム1Bに対する今回のセキュリティ評価結果が前回よりも悪くなっているような場合には、電子教育が必要であると判断して(ステップS117のYESルート)、前述と同様のセキュリティ全般についての電子教育を行なうか、ステップS115で得られたセキュリティ評価結果に応じた電子教育(eラーニング)を行なう。第2実施形態では、後者の電子教育、つまりステップS115で得られたセキュリティ評価結果に応じた電子教育を行なうものとする。   On the other hand, if this is not the case, that is, if the current security evaluation result for the evaluation target system 1B is worse than the previous time, it is determined that electronic education is necessary (YES route in step S117), and The same electronic education on general security is performed, or the electronic education (e-learning) corresponding to the security evaluation result obtained in step S115 is performed. In the second embodiment, the latter electronic education, that is, the electronic education corresponding to the security evaluation result obtained in step S115 is performed.

このとき、第2実施形態の管理サーバ120では、ステップS115で得られたセキュリティ評価結果に従い、そのセキュリティ評価結果に応じた電子教育(eラーニング)を、企業内システム1Bに属する複数の利用者端末10に対して実行させるべく、その電子教育用のエージェントファイルが、第1電子教育エージェントファイル作成/保持手段1251によって作成されるか、もしくは、第1電子教育エージェントファイル作成/保持手段1251から読み出される(ステップS118)。   At this time, in the management server 120 of the second embodiment, in accordance with the security evaluation result obtained in step S115, electronic education (e-learning) corresponding to the security evaluation result is given to a plurality of user terminals belonging to the in-company system 1B. 10, the electronic education agent file is created by the first electronic education agent file creation / holding means 1251 or read from the first electronic education agent file creation / holding means 1251. (Step S118).

ここで、セキュリティ評価結果に応じた電子教育エージェントファイルは、上述した5段階の評価レベルのそれぞれに対応したものであってもよいし、評価結果の詳細情報に基づいて特に問題のある環境情報に係る電子教育を行なうものであってもよい。また、対応する電子教育を実行させるためのエージェントファイルが、第1電子教育エージェントファイル作成/保持手段1251に保持されていれば、そのエージェントファイルが電子教育エージェントファイルとして読み出される一方、保持されていなければ、第1電子教育エージェントファイル作成/保持手段1251によって作成されることになる。   Here, the electronic education agent file corresponding to the security evaluation result may correspond to each of the above-described five evaluation levels, or may be particularly problematic environmental information based on the detailed information of the evaluation result. Such electronic education may be performed. Also, if the agent file for executing the corresponding electronic education is held in the first electronic education agent file creation / holding means 1251, the agent file must be held while being read out as the electronic education agent file. For example, the first electronic education agent file creation / holding means 1251 creates the file.

このようにして、第1電子教育エージェントファイル作成/保持手段1251から読み出されたエージェントファイル、もしくは、第1電子教育エージェントファイル作成/保持手段1251によって作成されたエージェントファイルは、新規セキュリティ評価依頼時に既に送られてきている送信先の各利用者端末10に関する情報(メールアドレス等)に基づき、第1電子教育エージェントファイル送信手段1252により、電子メールに添付するなどして、評価対象システム1Bにおける複数の利用者端末10のそれぞれに送信される(ステップS119)。   In this way, the agent file read from the first electronic education agent file creation / retention means 1251 or the agent file created by the first electronic education agent file creation / retention means 1251 is used when a new security evaluation request is made. Based on the information (e-mail address etc.) regarding each user terminal 10 that has already been sent, the first electronic education agent file transmission means 1252 attaches it to an e-mail, etc. Is transmitted to each of the user terminals 10 (step S119).

このとき、電子教育エージェントファイルを受信した各利用者端末10で実行される電子教育動作は、図10を参照しながら上述した手順と同様であるので、その説明は省略する。この後、管理サーバ120では、評価対象システム1Bに属する各利用者端末10からの電子教育結果が受信され(ステップS109)、その電子教育結果が、管理サーバ120を経由して評価対象システム1Bの管理者等や各利用者端末10の利用者に通知される(ステップS110)。   At this time, the electronic education operation executed by each user terminal 10 that has received the electronic education agent file is the same as the procedure described above with reference to FIG. Thereafter, the management server 120 receives an electronic education result from each user terminal 10 belonging to the evaluation target system 1B (step S109), and the electronic education result is sent to the evaluation target system 1B via the management server 120. The administrator or the like or the user of each user terminal 10 is notified (step S110).

なお、第2実施形態では、ステップS117において、評価対象システム1Bに対する今回のセキュリティ評価結果が前回よりも悪くなっているような場合に電子教育が必要であると判断しているが、評価対象システム1Bに属する複数の利用者端末10の全てが上記安全条件を満たしているような場合や、評価対象システム1Bに対する今回のセキュリティ評価結果が前回と変わらない場合や前回よりもよくなっている場合であっても、セキュリティ確保の確認・再認識のために各利用者端末10に対する電子教育(セキュリティ全般についての電子教育や評価結果に応じた電子教育)は行なうようにしてもよい。   In the second embodiment, in step S117, it is determined that electronic education is necessary when the current security evaluation result for the evaluation target system 1B is worse than the previous time. When all of the plurality of user terminals 10 belonging to 1B satisfy the above-mentioned safety conditions, or when the current security evaluation result for the evaluation target system 1B is not different from the previous time or better than the previous time. Even in such a case, electronic education for each user terminal 10 (electronic education for security in general and electronic education according to the evaluation result) may be performed for confirmation and re-recognition of security.

さて、管理サーバ120においては、評価対象システム1Bに属する全ての利用者端末10から環境情報が受信されると(ステップS114のYESルート)、上述したステップS115〜S119と並行して以下のようなステップS120〜S124が実行される。   In the management server 120, when environment information is received from all user terminals 10 belonging to the evaluation target system 1B (YES route in step S114), the following is performed in parallel with steps S115 to S119 described above. Steps S120 to S124 are executed.

即ち、まず、判断手段126によって、ステップS113で受信された各利用者端末10における環境情報に基づき、各利用者端末10が少なくとも上記安全条件(1)〜(5)を満たしているか否か(安全条件違反を行なっているか否か)が判断される(ステップS120)。   That is, first, whether or not each user terminal 10 satisfies at least the safety conditions (1) to (5) based on the environmental information in each user terminal 10 received in step S113 by the judging means 126 ( It is determined whether or not a safety condition has been violated (step S120).

安全条件違反が無ければ(ステップS121のNOルート)、処理を終了する(ステップS101に戻る)。一方、安全条件違反があれば(ステップS121のYESルート)、警告手段127によって、安全条件違反を行なっている旨を示す警告が、違反者の利用者端末10やその管理者等の端末に送信されて表示され、違反者や管理者等(企業内システム1Bの管理者等)に対する警告が行なわれる。その警告は、端末表示部上でのポップアップ表示や警告音などによって行なわれる(ステップS122)。   If there is no violation of the safety condition (NO route in step S121), the process ends (returns to step S101). On the other hand, if there is a violation of the safety condition (YES route in step S121), the warning means 127 sends a warning indicating that the safety condition has been violated to the user terminal 10 of the violator or a terminal such as the administrator. Is displayed, and a warning is given to the violator, the manager, etc. (the manager of the in-company system 1B, etc.). The warning is given by a pop-up display or a warning sound on the terminal display unit (step S122).

そして、警告を受けた利用者端末(所属情報処理装置)10では、CPU10aが管理対象ファイル判定手段11,携帯端末装置判定手段12および許否手段13として機能しない状態(第1状態)から機能する状態(第2状態)に切り換えられることにより、利用者端末(所属情報処理装置)10から外部媒体への電子ファイルの書出/送信が自由に行なわれていた状態(第1状態)が、より制限の厳しい第2状態、つまり、管理対象ファイルについては上記ファイル管理プログラムをインストールされた携帯端末装置20でなければ書出/送信を行なえない状態に制限される(ステップS122)。   Then, in the user terminal (affiliated information processing device) 10 that has received the warning, the CPU 10a functions from a state (first state) that does not function as the management target file determination unit 11, the mobile terminal device determination unit 12, and the permission / refusal unit 13. By switching to the (second state), the state (first state) in which electronic file writing / transmission from the user terminal (affiliated information processing device) 10 to the external medium is freely performed (the first state) is more limited. The second state is severe, that is, the management target file is limited to a state in which writing / transmission can be performed only by the mobile terminal device 20 in which the file management program is installed (step S122).

このステップS122において、警告を受けた利用者端末(所属情報処理装置)10で
は、CPU10aにおける許否手段13による禁止条件をファイル管理サーバ30あるいはCPU10aによって切り換えることにより、管理対象ファイルについては上記ファイル管理プログラムをインストールされた携帯端末装置20でなければ書出/送信を行なえない第2状態が、より制限の厳しい第3状態、つまり、電子ファイルが管理対象ファイルであるか否かや外部媒体が携帯端末装置20であるか否かに関わらず全ての電子ファイルの外部媒体への書出/送信を禁止する状態に制限されてもよい。
In the user terminal (affiliated information processing apparatus) 10 that has received the warning in step S122, the file management program 30 for the management object file is switched by switching the prohibition condition by the permission / refusal means 13 in the CPU 10a by the file management server 30 or the CPU 10a. The second state in which writing / transmission cannot be performed unless the mobile terminal device 20 is installed is the more restrictive third state, that is, whether the electronic file is a management target file or whether the external medium is a mobile terminal Regardless of whether or not the device 20 is used, the writing / transmission of all electronic files to an external medium may be restricted.

なお、このような外部媒体への電子ファイルの書出/送信制限期間は、安全条件違反を行なった利用者端末10が第2電子教育(違反安全条件に係る事項についての詳細な電子教育)を受け違反安全条件が解消された時点で終了してもよいし、一旦、安全条件違反を行なった利用者端末10については、第2電子教育(違反安全条件に係る事項についての詳細な電子教育)を受け違反事項を解消したとしても、違反後、常に行なうようにしてもよい。   It should be noted that during the time limit for writing / sending electronic files to such external media, the user terminal 10 that has violated the safety condition performs the second electronic education (detailed electronic education on matters related to the violating safety condition). It may end when the acceptance violation safety condition is resolved, or for the user terminal 10 that has violated the safety condition, the second electronic education (detailed electronic education on matters related to the violation safety condition) Even if the violation is resolved, it may be always performed after the violation.

そして、第2実施形態の管理サーバ120では、違反安全条件に係る事項についての電子教育(eラーニング)を、違反者の利用者端末10に対して実行させるべく、その電子教育用のエージェントファイル(第2電子教育エージェントファイル)が、第2電子教育エージェントファイル作成/保持手段1281によって作成されるか、もしくは、第2電子教育エージェントファイル作成/保持手段1281から読み出される(ステップS123)。   Then, in the management server 120 of the second embodiment, in order to execute electronic education (e-learning) on matters relating to the violation safety condition to the user terminal 10 of the violator, the agent file for electronic education ( (Second electronic education agent file) is created by the second electronic education agent file creation / retention means 1281 or read from the second electronic education agent file creation / retention means 1281 (step S123).

なお、対応する電子教育を実行させるためのエージェントファイルが、第2電子教育エージェントファイル作成/保持手段1281に保持されていれば、そのエージェントファイルが第2電子教育エージェントファイルとして読み出される一方、保持されていなければ、第2電子教育エージェントファイル作成/保持手段1281によって作成されることになる。   If the agent file for executing the corresponding electronic education is held in the second electronic education agent file creation / holding means 1281, the agent file is read out as the second electronic education agent file and held. If not, it is created by the second electronic education agent file creation / retention means 1281.

このようにして、第2電子教育エージェントファイル作成/保持手段1281から読み出されたエージェントファイル、もしくは、第2電子教育エージェントファイル作成/保持手段1281によって作成されたエージェントファイルは、セキュリティ評価依頼時に既に送られている、評価対象システム1Bに属する複数の各利用者端末10に関する情報(メールアドレス等)の中から、違反者の利用者端末10についてのメールアドレスを検索して、そのメールアドレスに基づき、第2電子教育エージェントファイル送信手段1282により、電子メールに添付するなどして、安全条件違反者の利用者端末10に送信される(ステップS124)。   In this way, the agent file read from the second electronic education agent file creation / retention means 1281 or the agent file created by the second electronic education agent file creation / retention means 1281 is already at the time of the security evaluation request. From the sent information (email address, etc.) relating to each of the plurality of user terminals 10 belonging to the evaluation target system 1B, the e-mail address of the violator's user terminal 10 is searched and based on the e-mail address. Then, the second electronic education agent file transmission means 1282 transmits it to the user terminal 10 of the person violating the safety condition by attaching it to an e-mail (step S124).

このとき、第2電子教育エージェントファイルを受信した違反者の利用者端末10で実行される電子教育動作(違反安全条件に係る事項についての詳細な電子教育)は、図10を参照しながら上述した手順と同様であるので、その説明は省略する。この後、管理サーバ120では、違反者の利用者端末10からの電子教育結果が受信され(ステップS109)、その電子教育結果が、管理サーバ120を経由して評価対象システム1Bの管理者等や利用者端末10の利用者(違反者)に通知される(ステップS110)。   At this time, the electronic education operation (detailed electronic education regarding the matter related to the violation safety condition) executed on the user terminal 10 of the violator who has received the second electronic education agent file has been described above with reference to FIG. Since it is the same as the procedure, its description is omitted. Thereafter, the management server 120 receives the electronic education result from the violator's user terminal 10 (step S109), and the electronic education result is sent to the administrator of the evaluation target system 1B via the management server 120, etc. The user (violator) of the user terminal 10 is notified (step S110).

〔2−3〕第2実施形態の効果
このように、本発明の第2実施形態としてのシステムによれば、各利用者端末10において少なくとも一つの安全条件(例えば上記項目(1)〜(5)のうちの少なくとも一つ)に係る事項を含むセキュリティについての電子教育(例えば企業内システム1Bを利用する際のセキュリティ全般についての電子教育)を実行させた後に、各利用者端末10における環境情報が各利用者端末10から管理サーバ120に収集され、この管理サーバ120(判断手段126)において、収集された環境情報に基づいて、各利用者端末10が安全条
件を満たしているか否かが判断され、警告手段127により安全条件を満たしていないと判断された利用者端末10の利用者(安全条件違反者)や管理者に対し警告が発せられるとともに、その利用者端末10に対し、違反安全条件に係る事項についての詳細な電子教育が実行される。つまり、セキュリティ全般の電子教育を行なった後に安全条件違反があった場合、その違反は利用者の故意による可能性が高く、その違反についての警告が利用者や管理者に対して行なわれるとともに、違反者である利用者に対して違反事項についての電子教育が実行されることになる。
[2-3] Effects of the Second Embodiment As described above, according to the system as the second embodiment of the present invention, at least one safety condition (for example, the above items (1) to (5) is set in each user terminal 10. ) After executing electronic education about security including matters relating to at least one of the above) (for example, electronic education about security in general when using the in-company system 1B), environmental information on each user terminal 10 Are collected from each user terminal 10 to the management server 120, and this management server 120 (determination means 126) determines whether or not each user terminal 10 satisfies the safety condition based on the collected environment information. When a warning is issued to the user (safety condition violator) or the administrator of the user terminal 10 that is determined by the warning means 127 not to satisfy the safety condition. In both cases, detailed electronic education is executed for the user terminal 10 regarding matters related to the violation safety condition. In other words, if there is a violation of safety conditions after e-education of security in general, the violation is likely to be intentional by the user, and a warning about the violation is given to the user and administrator, Electronic education about violations will be implemented for users who are violators.

従って、警告によって管理者のセキュリティに対する意識が高められ、管理者は、システムの状況を確実に把握して、企業内システム1Bにおける安全な環境を確保・維持することができる。また、利用者(違反者)に対する警告が行なわれるとともに、利用者(違反者)に対してセキュリティを確保するための電子教育を、各利用者端末10の実態に即し且つ徹底して行なえ、利用者(違反者)のセキュリティに対する意識を高め、企業等の内部システム1Bにおける安全な環境の確保・維持にさらなる寄与を果たすことができる。つまり、セキュリティ全般についての電子教育後に利用者が故意に行なった可能性の高い違反事項について、その違反者に対して電子教育を行なうことができるので、利用者教育(社員教育)を徹底して行なうことが可能になり、その企業内システム1Bについて安全な環境の確保・維持に寄与することになる。   Therefore, the warning raises the security awareness of the administrator, and the administrator can reliably grasp the system status and secure and maintain a safe environment in the in-company system 1B. In addition, a warning is given to the user (violator), and electronic education for ensuring security for the user (violator) can be performed in accordance with the actual situation of each user terminal 10, and It is possible to increase the security awareness of the user (violator) and further contribute to securing and maintaining a safe environment in the internal system 1B of the company. In other words, since it is possible to conduct electronic education for violations that are likely to have been intentionally performed by users after electronic education on security in general, thorough user education (employee education) It is possible to carry out the process, which contributes to securing and maintaining a safe environment for the in-company system 1B.

また、複数の利用者端末10のそれぞれにおける環境情報(例えば企業等の内部システム1Bに属する複数の利用者端末10のそれぞれにおける環境情報)が、各利用者端末10から管理サーバ120に収集され、この管理サーバ120において、収集された各利用者端末10における環境情報に基づいて、複数の利用者端末10についてのセキュリティレベル、つまりは企業等における内部システム1Bのセキュリティ状況が評価され、その評価結果が利用者や管理者に通知される。   In addition, environmental information in each of the plurality of user terminals 10 (for example, environment information in each of the plurality of user terminals 10 belonging to the internal system 1B such as a company) is collected from each user terminal 10 to the management server 120, In this management server 120, based on the collected environment information in each user terminal 10, the security level for the plurality of user terminals 10, that is, the security status of the internal system 1 B in a company or the like is evaluated, and the evaluation result Is notified to users and administrators.

これにより、企業内システム1Bのセキュリティ状況を評価するサービスが、当該企業等に対して提供可能になり、システム管理者が置かれていなくても、また経営者や管理者がセキュリティ対策に無頓着であっても、企業内システム1Bや各端末10におけるセキュリティ状況を極めて正確かつ容易に把握でき、経営者,管理者,利用者のセキュリティに対する意識を高めて、企業内システム1Bにおける安全な環境を確保・維持することができる。特に、このように管理サーバ120によって提供されるサービスは、大企業ほどセキュリティに対する意識が高くない中小企業等に対して有効であり、このサービスを利用することで、当該中小企業等の管理者や経営者は、自社のシステム1Bのセキュリティ状況の把握や電子教育を極めて容易に徹底して行なえる。   As a result, a service for evaluating the security status of the in-company system 1B can be provided to the company, etc., and even if there is no system administrator, the manager and the administrator are indifferent to security measures. Even in such a case, the security status of the in-company system 1B and each terminal 10 can be grasped extremely accurately and easily, and the security awareness of the manager, administrator, and user is increased, and a safe environment in the in-company system 1B is secured.・ Can be maintained. In particular, the service provided by the management server 120 in this way is effective for small and medium-sized businesses that are not as conscious of security as large companies. By using this service, The manager can grasp the security status of his / her system 1B and conduct electronic education very easily and thoroughly.

このとき、管理サーバ120において、図6に示すように複数の利用者端末10のうちで少なくとも一つの安全条件(例えば上記項目(1)〜(5)のうちの少なくとも一つ)を満たしている利用者端末10の割合Pに基づいて、もしくは、図7に示した第2例のごとく設定された重要安全条件に基づいて、もしくは、図8に示すように各安全条件(1)〜(5)を満たす利用者端末10の割合P1〜P5および各安全条件(1)〜(5)の重要度M1〜M5に基づいて、複数の利用者端末10(評価対象システム1B)についての安全度合いを数値化して評価することが可能である。   At this time, the management server 120 satisfies at least one safety condition (for example, at least one of the above items (1) to (5)) among the plurality of user terminals 10 as shown in FIG. Based on the ratio P of the user terminal 10, or based on the important safety conditions set as in the second example shown in FIG. 7, or as shown in FIG. ) Based on the ratios P1 to P5 of the user terminals 10 satisfying the above and the importance levels M1 to M5 of the safety conditions (1) to (5), the safety degrees of the plurality of user terminals 10 (evaluation target system 1B) are calculated. It is possible to evaluate numerically.

図6に示した第1手法によれば、例えば、上記項目(1)〜(5)の安全条件のうちの少なくとも一つを満たす利用者端末10の割合が100%であれば最高評価を下し、以下、その割合に応じた段階的な評価レベル(セキュリティレベル)を評価対象システム1Bに対して付与することができる。つまり、安全条件(1)〜(5)を満たす利用者端末10が多いシステム1Bほど、高い数値が得られて高い評価レベルを付与でき、安全性の高さに応じた評価を評価対象システム1Bに対して下すことができる。   According to the first method shown in FIG. 6, for example, if the ratio of the user terminals 10 that satisfy at least one of the safety conditions of the items (1) to (5) is 100%, the highest evaluation is given. Then, a stepwise evaluation level (security level) corresponding to the ratio can be given to the evaluation target system 1B. That is, as the system 1B has more user terminals 10 that satisfy the safety conditions (1) to (5), a higher numerical value can be obtained and a higher evaluation level can be given, and the evaluation according to the level of safety is evaluated system 1B. Can be defeated.

また、図7に示した第2手法のごとく、上記項目(4)の安全条件「利用者端末に危険ソ
フトウエアがインストールされていないこと」は、評価対象システム1Bの安全性を確保するための重要度が極めて高いので、重要安全条件として設定することにより、上記項目(4)満たさない利用者端末10が1台でもあれば、つまり危険ソフトウエアをインストー
ルしている利用者端末10が1台でもあれば、他の項目の割合に関係なく、低い評価レベルを評価対象システム1Bに対して付与することで、評価対象システム1Bの安全度合い(セキュリティ状況,セキュリティレベル)を簡易かつ確実に評価することができる。
In addition, as in the second method shown in FIG. 7, the safety condition “item 4) that“ hazardous software is not installed in the user terminal ”is to ensure the safety of the evaluation target system 1B. Since the importance is extremely high, if there is at least one user terminal 10 that does not satisfy the above item (4) by setting it as an important safety condition, that is, one user terminal 10 in which dangerous software is installed. However, by giving a low evaluation level to the evaluation target system 1B regardless of the ratio of other items, the degree of safety (security status, security level) of the evaluation target system 1B can be easily and reliably evaluated. be able to.

さらに、図8に示した第3手法のごとく、重要度Mi(i=1〜5)の高い安全条件を満たさない利用者端末10の数(割合)が多いほど大きくなる評価値Vを算出して評価レベルを決定することで、重要度の高い安全条件を満たさない利用者端末10が存在するシステム1Bについては、低い評価レベル(セキュリティレベル)を付与でき、安全性の高さに応じた評価を評価対象システム1Bに対して下すことができる。   Further, as in the third method shown in FIG. 8, the evaluation value V that increases as the number (ratio) of the user terminals 10 that do not satisfy the safety condition with high importance Mi (i = 1 to 5) increases. By determining the evaluation level, a low evaluation level (security level) can be given to the system 1B in which the user terminal 10 that does not satisfy the safety condition with high importance exists, and the evaluation according to the high safety level Can be given to the evaluation target system 1B.

このとき、環境情報収集エージェントファイルを管理サーバ120から複数の利用者端末10に送信し、各利用者端末10において環境情報収集エージェントファイルを実行させることで当該利用者端末10における環境情報を管理サーバ120に収集することが可能である。従って、管理サーバ120は、環境情報収集エージェントファイルを作成し、その環境情報収集エージェントファイルを評価対象システム1Bに属する複数の利用者端末10に対して一斉に送信するだけで、複数の利用者端末10における環境情報を極めて容易に収集することができる。   At this time, the environment information collection agent file is transmitted from the management server 120 to the plurality of user terminals 10, and the environment information collection agent file is executed in each user terminal 10, whereby the environment information in the user terminal 10 is managed by the management server. 120 can be collected. Therefore, the management server 120 creates an environment information collection agent file and transmits the environment information collection agent file to the plurality of user terminals 10 belonging to the evaluation target system 1B all at once. The environmental information in 10 can be collected very easily.

さらに、第1,第2電子教育エージェントファイルや評価結果に応じた電子教育エージェントファイルを管理サーバ120から各利用者端末10に送信し、各利用者端末10においてこれらの電子教育エージェントファイルを実行させることで、セキュリティ全般についての電子教育や違反事項についての電子教育のほか、評価結果に応じた電子教育を当該利用者端末10の利用者に対して実行させることが可能である。従って、管理サーバ120は、第1電子教育エージェントファイルや評価結果に応じた電子教育エージェントファイルを評価対象ネットワーク1Bに属する複数の利用者端末10に対して一斉に送信するだけで、複数の利用者端末10に対するセキュリティ全般についての電子教育や評価結果に応じた電子教育を極めて容易に実行することができるほか、第2電子教育エージェントファイルを違反者の利用者端末10に対して送信するだけで、違反者に対する違反事項についての詳細な電子教育を極めて容易に実行することができる。これにより、企業内システム1Bにおけるセキュリティ上の利用者教育(社員教育)を徹底して行なうことが可能になる。   Further, the first and second electronic education agent files and the electronic education agent files corresponding to the evaluation results are transmitted from the management server 120 to each user terminal 10 to cause each user terminal 10 to execute these electronic education agent files. Thus, in addition to electronic education about security in general and electronic education about violations, it is possible to cause the user of the user terminal 10 to execute electronic education according to the evaluation result. Therefore, the management server 120 simply transmits the first electronic education agent file and the electronic education agent file corresponding to the evaluation result to the plurality of user terminals 10 belonging to the evaluation target network 1B, and thus the plurality of users. In addition to being able to execute electronic education on security in general for the terminal 10 and electronic education according to the evaluation results, it is also possible to send a second electronic education agent file to the user terminal 10 of the violator, Detailed electronic education on violations for violators can be carried out very easily. This makes it possible to thoroughly perform security user education (employee education) in the in-company system 1B.

なお、定期的に収集される環境情報に基づいて、複数の利用者端末10(評価対象システム1B)についてのセキュリティレベル(安全度合い)を定期的に評価し、その定期的な評価結果を複数の利用者端末10の利用者や管理者等に通知することにより、利用者や管理者等は、企業内システム1Bのセキュリティ状況を定期的に把握することができ、その企業内システム1B0について安全な環境の確保・維持に寄与することになる。   In addition, based on the environmental information collected regularly, the security level (degree of safety) about the plurality of user terminals 10 (evaluation target system 1B) is periodically evaluated, and the periodic evaluation results are obtained from a plurality of evaluation results. By notifying the user, administrator, etc. of the user terminal 10, the user, administrator, etc. can periodically grasp the security status of the in-company system 1B, and the in-company system 1B0 is safe. It will contribute to securing and maintaining the environment.

一方、本発明の第2実施形態としてのシステムによれば、セキュリティ全般についての電子教育や評価手段123による評価結果に応じたセキュリティについての電子教育を行なった後に管理サーバ120の警告手段127からの警告を受けた利用者端末(安全条件を満たしていないと判断された利用者端末)10では、その警告に応じて、その利用者端末(所属情報処理装置)10から外部媒体への電子ファイルの書出/送信が制限される。   On the other hand, according to the system as the second embodiment of the present invention, after the electronic education about security in general and the electronic education about the security according to the evaluation result by the evaluation means 123, the warning means 127 of the management server 120 In the user terminal (user terminal determined not to satisfy the safety conditions) 10 that has received the warning, the electronic file from the user terminal (affiliated information processing apparatus) 10 to the external medium is transferred in response to the warning. Export / send is restricted.

このとき、CPU10aを管理対象ファイル判定手段11,携帯端末装置判定手段12
および許否手段13として機能しない状態(第1状態)から機能する状態(第2状態)に切り換え、利用者端末(所属情報処理装置)10から外部媒体への電子ファイルの書出/送信が自由に行なわれていた状態(第1状態)を、管理対象ファイルについては上記ファイル管理プログラムをインストールされた携帯端末装置20でなければ書出/送信を行なえない第2状態に制限することで、上述した第1実施形態と同様の作用効果を得ることができる。
At this time, the CPU 10a operates as a management target file determination unit 11 and a portable terminal device determination unit 12.
The user terminal (affiliated information processing apparatus) 10 can freely write / send electronic files to / from an external medium by switching from a state that does not function as the permission / refusal means 13 (first state) to a state that functions (second state). The above-described state (first state) is limited to the second state in which the file to be managed can be written / transmitted only by the mobile terminal device 20 in which the file management program is installed. The same effect as the first embodiment can be obtained.

なお、警告を受けた利用者端末(所属情報処理装置)10において、CPU10aにおける許否手段13による禁止条件を切り換え、上記第2状態を、より制限の厳しい第3状態、つまり、電子ファイルが管理対象ファイルであるか否かや外部媒体が携帯端末装置20であるか否かに関わらず全ての電子ファイルの外部媒体への書出/送信を禁止する状態に切り換えて制限することで、セキュリティに対する意識が極めて低いと考えられる、警告を受けた利用者端末10の利用者については、当該利便性については考慮せず、電子ファイルの外部媒体への書出/送信が全面的に禁止され、個人情報や機密情報などを含む管理対象ファイルの流出・漏洩や不正利用の防止が優先されセキュリティが確保されることになる。   In the user terminal (affiliated information processing device) 10 that has received the warning, the prohibition condition by the permission / refusal means 13 in the CPU 10a is switched, and the second state is changed to the more restrictive third state, that is, the electronic file is managed. Regardless of whether the file is a file or whether the external medium is the portable terminal device 20, security awareness is realized by switching to a state in which writing / transmission of all electronic files to the external medium is prohibited. For users of user terminals 10 who have received warnings, who are considered to be extremely low, writing / transmission of electronic files to external media is completely prohibited without considering the convenience, and personal information Security is ensured by giving priority to the prevention and leakage of managed files including confidential information.

〔3〕その他
なお、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
例えば、第2実施形態のシステム(セキュリティ評価サービス提供システム)では、セキュリティ全般についての電子教育や評価手段123による評価結果に応じたセキュリティについての電子教育を行なった後に管理サーバ120の警告手段127からの警告を受けた利用者端末(安全条件を満たしていないと判断された利用者端末)10において、第1状態から第2状態、もしくは、第2状態から第3状態に切り換えられ、その利用者端末10から外部媒体への電子ファイルの書出/送信が制限されているが、本発明はこれに限定されるものではなく、例えば、第1電子教育制御手段125(あるいは第2電子教育制御手段128)によって各利用者端末10で実行された電子教育の結果(図5のステップS108,S109の処理結果もしくはステップS124,S109の処理結果)に応じて、各利用者端末10において、第1状態から第2状態、もしくは、第2状態から第3状態に切り換え、その利用者端末10から外部媒体への電子ファイルの書出/送信を制限してもよい。
[3] Others The present invention is not limited to the above-described embodiments, and various modifications can be made without departing from the spirit of the present invention.
For example, in the system according to the second embodiment (security evaluation service providing system), the warning server 127 of the management server 120 performs the electronic education about security in general and the electronic education about the security according to the evaluation result by the evaluation unit 123. In the user terminal 10 (user terminal determined not to satisfy the safety condition) that has received the warning, the user is switched from the first state to the second state or from the second state to the third state. Although the writing / transmission of the electronic file from the terminal 10 to the external medium is restricted, the present invention is not limited to this. For example, the first electronic education control means 125 (or the second electronic education control means) 128) results of electronic education executed on each user terminal 10 (processing results of steps S108 and S109 in FIG. 5) Or in each user terminal 10 from the first state to the second state, or from the second state to the third state, and from the user terminal 10 to the external medium. The writing / sending of electronic files may be restricted.

また、図5に示すステップS106で通知される全体の評価結果に応じて、上述した第1状態〜第3状態のいずれかを選択して評価対象システム1Bに属する全ての利用者端末10に対して適用してもよい。このとき、例えば、評価レベルを3段階の状態(第1〜第3状態)に対応させ、評価対象システム1Bの評価レベルが高い(セキュリティ意識が高い)場合には上記第1状態を選択し、評価対象システム1Bの評価レベルが中程度(セキュリティ意識が中程度)の場合には上記第2状態を選択し、評価対象システム1Bの評価レベルが低い(セキュリティ意識が低い)場合には上記第3状態を選択してもよい。また、評価レベルを2段階の状態(第1〜第3状態のうちの2つの状態)に対応させ、評価対象システム1Bの評価レベルが高い(セキュリティ意識が高い)場合には上記第1状態もしくは上記第2状態を選択し、評価対象システム1Bの評価レベルが低い(セキュリティ意識が低い)場合には上記第2状態もしくは上記第3状態を選択してもよい。   Moreover, according to the whole evaluation result notified by step S106 shown in FIG. 5, with respect to all the user terminals 10 which select any one of the 1st state-the 3rd state mentioned above, and belong to the evaluation object system 1B. May be applied. At this time, for example, the evaluation level is made to correspond to three stages (first to third states), and when the evaluation target system 1B has a high evaluation level (high security awareness), the first state is selected, When the evaluation level of the evaluation target system 1B is medium (medium security awareness), the second state is selected. When the evaluation level of the evaluation target system 1B is low (security awareness is low), the third state is selected. A state may be selected. Further, when the evaluation level is made to correspond to two stages (two of the first to third states), and the evaluation level of the evaluation target system 1B is high (security awareness is high), the first state or When the second state is selected and the evaluation level of the evaluation target system 1B is low (security awareness is low), the second state or the third state may be selected.

ここでは、選択した状態を、評価対象システム1Bに属する全ての利用者端末10に対し一律に適用しているが、管理サーバ120から利用者個別の評価結果あるいは電子教育結果(テストの採点結果)を取得可能に構成されている場合、特に、個別の評価結果あるいは電子教育結果が全体の平均よりも良い利用者の利用者端末10や悪い利用者の利用者端末について、全体の評価結果に基づいて選択された状態とは異なる状態を個別に選択し
てもよい。例えば、全体の評価結果に基づいて選択された状態が第3状態である場合には、優秀な評価結果(電子教育結果)の利用者の利用者端末10については第1状態もしくは第2状態を選択して適用してもよいし、全体の評価結果に基づいて選択された状態が第2状態である場合に、優秀な評価結果(電子教育結果)の利用者の利用者端末10については第1状態を選択して適用するとともに評価結果(電子教育結果)の悪い利用者の利用者端末10については第3状態を選択して適用してもよい。
Here, the selected state is uniformly applied to all user terminals 10 belonging to the evaluation target system 1B. However, the evaluation result or electronic education result (test scoring result) for each user from the management server 120 is used. In particular, the user terminal 10 of the user whose individual evaluation result or electronic education result is better than the overall average or the user terminal of a bad user is based on the overall evaluation result. A state different from the selected state may be selected individually. For example, when the state selected based on the overall evaluation result is the third state, the user terminal 10 of the user with the excellent evaluation result (electronic education result) is set to the first state or the second state. If the state selected based on the overall evaluation result is the second state, the user terminal 10 of the user with the excellent evaluation result (electronic education result) The first state may be selected and applied, and the third state may be selected and applied to the user terminal 10 of a user with a poor evaluation result (electronic education result).

また、第2実施形態のシステム(セキュリティ評価サービス提供システム)では、管理サーバ120を企業外部にそなえ、外部の管理サーバ120が、企業内システム1Bのセキュリティ評価および電子教育を行なうサービス(セキュリティ評価サービス)を企業内システム1Bに提供するように構成しているが、本発明は、これに限定されるものではなく、上述した管理サーバ120としての機能をファイル管理サーバ30や企業内管理サーバ(図示略)等にそなえ、このようなサーバ等が、企業内システム1Bに対するサービスとしてではなく、企業内システム1Bを管理すべく、上述した企業内システム1Bのセキュリティ評価および電子教育を行なうように構成してもよい。   In the system (security evaluation service providing system) of the second embodiment, the management server 120 is provided outside the company, and the external management server 120 performs security evaluation and electronic education for the in-company system 1B (security evaluation service). ) Is provided to the in-company system 1B, but the present invention is not limited to this, and the function as the management server 120 described above functions as the file management server 30 or the in-company management server (illustrated). In order to manage the in-house system 1B rather than as a service for the in-company system 1B, such a server is configured to perform security evaluation and electronic education of the in-company system 1B described above. May be.

さらに、第1および第2実施形態において上述した管理対象ファイル判定手段11,携帯端末装置判定手段12および許否手段13並びに所属判定手段21,暗号化手段22,認証情報入力要求手段23,認証手段24,プログラム保有判定手段241,インストール手段242,復号手段25,保存禁止手段26,26a,識別情報判定手段27および保存制御手段28としての機能(各手段の全部もしくは一部の機能)は、コンピュータ(本実施形態ではCPU10a,20a,100a)が所定のアプリケーションプログラム(ファイル管理プログラム)を実行することによって実現される。   Furthermore, the management target file determination unit 11, the mobile terminal device determination unit 12, the permission / refusal unit 13, the affiliation determination unit 21, the encryption unit 22, the authentication information input request unit 23, and the authentication unit 24 described above in the first and second embodiments. , Program possession determination means 241, installation means 242, decryption means 25, storage prohibition means 26, 26a, identification information determination means 27, and storage control means 28 (all or part of the functions of each means) are computers ( In this embodiment, the CPU 10a, 20a, 100a) is realized by executing a predetermined application program (file management program).

同様に、第2実施形態において上述した環境情報収集エージェントファイル送信手段121,環境情報受信手段122,評価手段123,評価結果通知手段124,第1電子教育制御手段125,判断手段126,警告手段127および第2電子教育制御手段128としての機能(各手段の全部もしくは一部の機能)は、コンピュータ(CPU,情報処理装置,各種端末を含む)が所定のアプリケーションプログラム(管理プログラム/セキュリティ評価サービス提供プログラム)を実行することによって実現される。   Similarly, the environment information collection agent file transmission unit 121, the environment information reception unit 122, the evaluation unit 123, the evaluation result notification unit 124, the first electronic education control unit 125, the determination unit 126, and the warning unit 127 described above in the second embodiment. The function (all or part of each function) as the second electronic education control means 128 is performed by a computer (including a CPU, an information processing device, and various terminals) by a predetermined application program (providing a management program / security evaluation service) This is realized by executing a program.

上述したプログラムは、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RWなど),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD−RW,DVD+R,DVD+RWなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体からファイル管理プログラムや管理プログラム/セキュリティ評価サービス提供プログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。また、そのプログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。   The above-mentioned program is, for example, a flexible disk, CD (CD-ROM, CD-R, CD-RW, etc.), DVD (DVD-ROM, DVD-RAM, DVD-R, DVD-RW, DVD + R, DVD + RW, etc.), etc. It is provided in a form recorded on a computer-readable recording medium. In this case, the computer reads the file management program or the management program / security evaluation service providing program from the recording medium, transfers it to the internal storage device or the external storage device, and uses it. Further, the program may be recorded in a storage device (recording medium) such as a magnetic disk, an optical disk, or a magneto-optical disk, and provided from the storage device to a computer via a communication line.

ここで、コンピュータとは、ハードウエアとOS(オペレーティングシステム)とを含む概念であり、OSの制御の下で動作するハードウエアを意味している。また、OSが不要でアプリケーションプログラム単独でハードウェアを動作させるような場合には、そのハードウェア自体がコンピュータに相当する。ハードウエアは、少なくとも、CPU等のマイクロプロセッサと、記録媒体に記録されたプログラムを読み取るための手段とをそなえている。上記ファイル管理プログラムは、上述のようなコンピュータに、管理対象ファイル判定手段11,携帯端末装置判定手段12および許否手段13並びに所属判定手段21,暗号化手段22,認証情報入力要求手段23,認証手段24,プログラム保有判定手段241,インストール手段242,復号手段25,保存禁止手段26,26a,識別情報判定手段27および保存制御手段28としての機能を実現させるプログラムコードを含
んでいる。上記管理プログラム/セキュリティ評価サービス提供プログラムとしてのアプリケーションプログラムは、上述のようなコンピュータに、環境情報収集エージェントファイル送信手段121,環境情報受信手段122,評価手段123,評価結果通知手段124,第1電子教育制御手段125,判断手段126,警告手段127および第2電子教育制御手段128としての機能を実現させるプログラムコードを含んでいる。また、各機能の一部は、アプリケーションプログラムではなくOSによって実現されてもよい。
Here, the computer is a concept including hardware and an OS (operating system), and means hardware operating under the control of the OS. Further, when the OS is unnecessary and the hardware is operated by the application program alone, the hardware itself corresponds to the computer. The hardware includes at least a microprocessor such as a CPU and means for reading a program recorded on a recording medium. The file management program is stored in the computer as described above on the management target file determination unit 11, the portable terminal device determination unit 12, the permission / refusal unit 13, the affiliation determination unit 21, the encryption unit 22, the authentication information input request unit 23, and the authentication unit. 24, a program holding determination unit 241, an installation unit 242, a decryption unit 25, a storage prohibition unit 26, 26a, an identification information determination unit 27, and a program code for realizing functions as a storage control unit 28. The application program as the management program / security evaluation service providing program is stored in the above-described computer by the environment information collection agent file transmission unit 121, the environment information reception unit 122, the evaluation unit 123, the evaluation result notification unit 124, and the first electronic It includes program codes for realizing the functions as the education control means 125, the judgment means 126, the warning means 127, and the second electronic education control means 128. Also, some of the functions may be realized by the OS instead of the application program.

さらに、本実施形態における記録媒体としては、上述したフレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスクのほか、ICカード,ROMカートリッジ,磁気テープ,パンチカード,コンピュータの内部記憶装置(RAMやROMなどのメモリ),外部記憶装置等や、バーコードなどの符号が印刷された印刷物等の、コンピュータ読取可能な種々の媒体を利用することもできる。   Furthermore, as a recording medium in the present embodiment, in addition to the flexible disk, CD, DVD, magnetic disk, optical disk, and magneto-optical disk described above, an IC card, ROM cartridge, magnetic tape, punch card, computer internal storage device (RAM) In addition, various computer-readable media such as an external storage device or a printed matter on which a code such as a barcode is printed can be used.

本発明の第1実施形態としてのファイル管理システムの構成を示すブロック図である。It is a block diagram which shows the structure of the file management system as 1st Embodiment of this invention. 第1実施形態のファイル管理システムにおける利用者端末(所属情報処理装置)の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the user terminal (affiliation information processing apparatus) in the file management system of 1st Embodiment. 第1実施形態のファイル管理システムにおける携帯端末装置の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the portable terminal device in the file management system of 1st Embodiment. 本発明の第2実施形態としてのファイル管理システムおよびこのファイル管理システムを含むセキュリティ評価サービス提供システムの構成を示すブロック図である。It is a block diagram which shows the structure of the file management system as 2nd Embodiment of this invention, and the security evaluation service provision system containing this file management system. 第2実施形態の管理サーバ(セキュリティ評価サービス提供サーバ)の動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the management server (security evaluation service provision server) of 2nd Embodiment. 第2実施形態の管理サーバにおける評価手段の動作(セキュリティ評価手法の第1例)を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement (1st example of a security evaluation method) of the evaluation means in the management server of 2nd Embodiment. 第2実施形態の管理サーバにおける評価手段の動作(セキュリティ評価手法の第2例)を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement (2nd example of a security evaluation method) of the evaluation means in the management server of 2nd Embodiment. 第2実施形態の管理サーバにおける評価手段の動作(セキュリティ評価手法の第3例)を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement (3rd example of a security evaluation method) of the evaluation means in the management server of 2nd Embodiment. 第2実施形態の評価対象システムにおける各利用者端末の環境情報収集動作を説明するためのフローチャートである。It is a flowchart for demonstrating the environmental information collection operation | movement of each user terminal in the evaluation object system of 2nd Embodiment. 第2実施形態の評価対象システムにおける各利用者端末の電子教育動作を説明するためのフローチャートである。It is a flowchart for demonstrating the electronic education operation | movement of each user terminal in the evaluation object system of 2nd Embodiment.

符号の説明Explanation of symbols

1A,1B ファイル管理システム(企業内システム)
10 利用者端末(情報処理装置/所属情報処理装置)
10a CPU(処理部)
10b 記憶部(データ保存記憶部)
10c インタフェース部(出力部)
11 管理対象ファイル判定手段
12 携帯端末装置判定手段
13 許否手段
14 環境情報収集エージェントファイル実行手段(環境情報収集手段)
15 第1電子教育エージェントファイル実行手段
16 第2電子教育エージェントファイル実行手段
20 携帯端末装置(外部媒体)
20a CPU(処理部)
20b 記憶部
20c インタフェース部
21 所属判定手段
22 暗号化手段
23 認証情報入力要求手段
24 認証手段
241 プログラム保有判定手段
242 インストール手段
25 復号手段
26,26a 保存禁止手段
27 識別情報判定手段
28 保存制御手段
30 ファイル管理サーバ
40 ネットワーク(社内LAN)
50 外部媒体
60 プロキシサーバ
100 外部の利用者端末(情報処理装置/未所属情報処理装置)
100a CPU(処理部)
100b ハードディスク(データ保存記憶部)
100c 一時記憶部
100d インタフェース部
110 外部通信網
120 管理サーバ(セキュリティ評価サービス提供サーバ)
121 環境情報収集エージェントファイル送信手段(環境情報収集手段)
122 環境情報受信手段(環境情報収集手段)
123 評価手段
124 評価結果通知手段(通知手段)
125 第1電子教育制御手段(電子教育手段)
1251 第1電子教育エージェントファイル作成/保持手段
1252 第1電子教育エージェントファイル送信手段
126 判断手段
127 警告手段
128 第2電子教育制御手段
1281 第2電子教育エージェントファイル作成/保持手段
1282 第2電子教育エージェントファイル送信手段
1A, 1B file management system (in-house system)
10 User terminal (information processing device / affiliated information processing device)
10a CPU (Processor)
10b Storage unit (data storage storage unit)
10c interface unit (output unit)
DESCRIPTION OF SYMBOLS 11 Management object file determination means 12 Portable terminal device determination means 13 Acceptance / rejection means 14 Environment information collection agent file execution means (environment information collection means)
15 First electronic education agent file execution means 16 Second electronic education agent file execution means 20 Mobile terminal device (external medium)
20a CPU (processing unit)
20b storage unit 20c interface unit 21 affiliation determination unit 22 encryption unit 23 authentication information input request unit 24 authentication unit 241 program possession determination unit 242 installation unit 25 decryption unit 26, 26a storage prohibition unit 27 identification information determination unit 28 storage control unit 30 File management server 40 network (company LAN)
50 External medium 60 Proxy server 100 External user terminal (information processing apparatus / unaffiliated information processing apparatus)
100a CPU (processing unit)
100b Hard disk (data storage unit)
100c Temporary storage unit 100d Interface unit 110 External communication network 120 Management server (security evaluation service providing server)
121 Environment information collection agent file transmission means (environment information collection means)
122 Environmental information receiving means (environmental information collecting means)
123 Evaluation means 124 Evaluation result notification means (notification means)
125 1st electronic education control means (electronic education means)
1251 First electronic education agent file creation / holding means 1252 First electronic education agent file transmission means 126 Judgment means 127 Warning means 128 Second electronic education control means 1281 Second electronic education agent file creation / holding means 1282 Second electronic education agent File transmission means

Claims (7)

情報処理装置と相互に通信可能に接続され、少なくとも処理部および記憶部をそなえて構成される携帯端末装置であって、
該処理部は、
複数の端末と該複数の端末で作成・利用される電子ファイルのうち予め定義された管理対象基準を満たす電子ファイルを管理対象ファイルとして管理するファイル管理サーバとを含んで構成されるファイル管理システムに、該情報処理装置が該複数の端末のうちの一つとして属しているか否かを、該情報処理装置が該ファイル管理システムに属する端末専用のプログラムを保有している否かに基づいて、もしくは、該情報処理装置の識別情報が該ファイル管理システムに属する端末識別情報として該ファイル管理サーバに登録されているか否かに基づき判定する所属判定手段、
該情報処理装置が前記端末専用のプログラムを保有していること、もしくは、該情報処理装置の識別情報が該ファイル管理サーバに登録されていることに基づき該所属判定手段によって該ファイル管理システムに属していると判定された所属情報処理装置から、該記憶部に該管理対象ファイルが書き込まれる場合に、該管理対象ファイルを暗号化してから暗号化管理対象ファイルを該記憶部に登録保存する暗号化手段、
該情報処理装置が前記端末専用のプログラムを保有していないこと、もしくは、該情報処理装置の識別情報が該ファイル管理サーバに登録されていないことに基づき該所属判定手段によって該ファイル管理システムに属していないと判定された未所属情報処理装置から、該暗号化手段によって暗号化され該記憶部に登録保存された該暗号化管理対象ファイルに対するアクセス要求を受けた場合に、認証情報の入力要求を該未所属情報処理装置の利用者に対して行なう認証情報入力要求手段、
該認証情報入力要求手段による該入力要求に応じて該未所属情報処理装置から送信されてきた該認証情報と予め登録されている登録認証情報とに基づいて当該利用者が該暗号化管理対象ファイルの正当な利用者であるか否かの認証判定を行なう認証手段、
該認証手段によって当該利用者が正当な利用者であることを認証した場合に、該未所属情報処理装置が、該暗号化管理対象ファイルに対するアクセスに必要な未所属情報処理装置用プログラムを保有しているか否かを判定するプログラム保有判定手段、
該プログラム保有判定手段によって該未所属情報処理装置が該未所属情報処理装置用プログラムを保有していないと判定された場合に、該未所属情報処理装置用プログラムを該未所属情報処理装置にインストールするインストール手段、
該プログラム保有判定手段によって該未所属情報処理装置が該未所属情報処理装置用プログラムを保有していると判定された場合、もしくは、該インストール手段によって該未所属情報処理装置用プログラムが該未所属情報処理装置にインストールされた後に、該暗号化管理対象ファイルを復号して該記憶部上に展開する復号手段、
該未所属情報処理装置において該未所属情報処理装置用プログラムを実行して得られる保存禁止機能と連動することにより、該復号手段によって該記憶部上に展開された該管理対象ファイルを該未所属情報処理装置におけるデータ保存記憶部に保存させることを禁止しながら、該未所属情報処理装置におけるデータ処理に際してデータを一時的に保持する一時記憶部上で該未所属情報処理装置による該管理対象ファイルに対するアクセスを実行させる保存禁止手段、および、
該所属情報処理装置から該記憶部における該暗号化管理対象ファイルの読出保存要求を受けた場合に、該復号手段に該暗号化管理対象ファイルを復号させるとともに、該復号手段によって復号された該管理対象ファイルを該所属情報処理装置のデータ保存記憶部に保存させる保存制御手段、
として機能することを特徴とする、携帯端末装置。
A mobile terminal device that is communicably connected to an information processing device and includes at least a processing unit and a storage unit,
The processing unit
A file management system comprising a plurality of terminals and a file management server that manages electronic files satisfying a predefined management target standard among electronic files created and used by the plurality of terminals as management target files , Whether the information processing apparatus belongs as one of the plurality of terminals, based on whether the information processing apparatus has a terminal-dedicated program belonging to the file management system, or Affiliation determination means for determining whether the identification information of the information processing apparatus is registered in the file management server as terminal identification information belonging to the file management system,
The information processing apparatus belongs to the file management system by the affiliation determining means based on whether the information processing apparatus has a program dedicated to the terminal or the identification information of the information processing apparatus is registered in the file management server. When the management target file is written to the storage unit from the belonging information processing apparatus determined to be encrypted, the management target file is encrypted, and then the encrypted management target file is registered and stored in the storage unit means,
Based on the fact that the information processing apparatus does not have a program dedicated to the terminal, or the identification information of the information processing apparatus is not registered in the file management server, it belongs to the file management system by the affiliation determining means. When an access request is received from an unaffiliated information processing apparatus that has been determined to be unencrypted by the encryption means to the encrypted management target file that has been registered and stored in the storage unit, an authentication information input request is issued. Authentication information input request means for a user of the unaffiliated information processing apparatus;
Based on the authentication information transmitted from the non-participating information processing apparatus in response to the input request by the authentication information input request means and the registered authentication information registered in advance, the user can manage the encryption management target file. An authentication means for determining whether or not the user is a valid user,
When the authentication unit authenticates that the user is a legitimate user, the unaffiliated information processing apparatus has an unaffiliated information processing apparatus program necessary for accessing the encryption management target file. Program possession judging means for judging whether or not
If the unaffiliated information processing device determines that the unaffiliated information processing device does not possess the unaffiliated information processing device program, the program possession determining means installs the unaffiliated information processing device program into the unaffiliated information processing device. Installation means to
When it is determined that the unaffiliated information processing apparatus possesses the unaffiliated information processing apparatus program by the program possession determining means, or the unaffiliated information processing apparatus program is unaffiliated by the installation means Decryption means for decrypting the encryption management target file and deploying it on the storage unit after being installed in the information processing apparatus;
In conjunction with the storage prohibition function obtained by executing the unaffiliated information processing apparatus program in the unaffiliated information processing apparatus, the management target file expanded on the storage unit by the decryption means The management target file by the non-participating information processing device on the temporary storage unit temporarily holding data during data processing in the non-participating information processing device while prohibiting saving in the data storage unit in the information processing device Storage prohibition means for executing access to, and
When a request to read and store the encryption management target file in the storage unit is received from the belonging information processing apparatus, the decryption unit decrypts the encryption management target file and the management unit decrypted by the decryption unit A storage control means for storing the target file in the data storage unit of the information processing apparatus to which it belongs;
A mobile terminal device that functions as:
情報処理装置と相互に通信可能に接続され、少なくとも処理部および記憶部をそなえて構成される携帯端末装置であって、
該処理部は、
複数の端末と該複数の端末で作成・利用される電子ファイルのうち予め定義された管理対象基準を満たす電子ファイルを管理対象ファイルとして管理するファイル管理サーバとを含んで構成されるファイル管理システムに、該情報処理装置が該複数の端末のうちの一つとして属しているか否かを、該情報処理装置が該ファイル管理システムに属する端末専用のプログラムを保有している否かに基づいて、もしくは、該情報処理装置の識別情報が該ファイル管理システムに属する端末識別情報として該ファイル管理サーバに登録されているか否かに基づき判定する所属判定手段、
該情報処理装置が前記端末専用のプログラムを保有していること、もしくは、該情報処理装置の識別情報が該ファイル管理サーバに登録されていることに基づき該所属判定手段によって該ファイル管理システムに属していると判定された所属情報処理装置から、該記憶部に該管理対象ファイルが書き込まれる場合に、該管理対象ファイルを暗号化してから、暗号化管理対象ファイルを、該管理対象ファイルの登録保存を行なった所属情報処理装置を特定する識別情報を付加して該記憶部に登録保存する暗号化手段、
該情報処理装置が前記端末専用のプログラムを保有していないこと、もしくは、該情報処理装置の識別情報が該ファイル管理サーバに登録されていないことに基づき該所属判定手段によって該ファイル管理システムに属していないと判定された未所属情報処理装置から、該暗号化手段によって暗号化され該記憶部に書き込まれた暗号化管理対象ファイルに対するアクセス要求を受けた場合に、認証情報の入力要求を該未所属情報処理装置の利用者に対して行なう認証情報入力要求手段、
該認証情報入力要求手段による該入力要求に応じて該未所属情報処理装置から送信されてきた該認証情報と予め登録されている登録認証情報とに基づいて当該利用者が該暗号化管理対象ファイルの正当な利用者であるか否かの認証判定を行なう認証手段、
該認証手段によって当該利用者が正当な利用者であることを認証した場合に、該未所属情報処理装置が、該暗号化管理対象ファイルに対するアクセスに必要な未所属情報処理装置用プログラムを保有しているか否かを判定するプログラム保有判定手段、
該プログラム保有判定手段によって該未所属情報処理装置が該未所属情報処理装置用プログラムを保有していないと判定された場合に、該未所属情報処理装置用プログラムを該未所属情報処理装置にインストールするインストール手段、
該プログラム保有判定手段によって該未所属情報処理装置が該未所属情報処理装置用プログラムを保有していると判定された場合、もしくは、該インストール手段によって該未所属情報処理装置用プログラムが該未所属情報処理装置にインストールされた後に、該暗号化管理対象ファイルを復号して該記憶部上に展開する復号手段、
該未所属情報処理装置において該未所属情報処理装置用プログラムを実行して得られる保存禁止機能と連動することにより、該復号手段によって該記憶部上に展開された該管理対象ファイルを該未所属情報処理装置におけるデータ保存記憶部に保存させることを禁止しながら、該未所属情報処理装置におけるデータ処理に際してデータを一時的に保持する一時記憶部上で該未所属情報処理装置による該管理対象ファイルに対するアクセスを実行させる保存禁止手段、
該所属情報処理装置から該記憶部における該暗号化管理対象ファイルの読出保存要求を受けた場合に、該暗号化管理対象ファイルに付加された該識別情報に基づいて当該所属情報処理装置が該暗号化管理対象ファイルの元ファイルの登録保存を行なった所属情報処理装置であるか否かを判定する識別情報判定手段、および、
該識別情報判定手段によって該元ファイルの登録保存を行なった所属情報処理装置であると判定した場合に、該復号手段に該暗号化管理対象ファイルを復号させるとともに、該復号手段によって復号された該管理対象ファイルを該所属情報処理装置のデータ保存記憶部に保存させる保存制御手段、
として機能することを特徴とする、携帯端末装置。
A mobile terminal device that is communicably connected to an information processing device and includes at least a processing unit and a storage unit,
The processing unit
A file management system comprising a plurality of terminals and a file management server that manages electronic files satisfying a predefined management target standard among electronic files created and used by the plurality of terminals as management target files , Whether the information processing apparatus belongs as one of the plurality of terminals, based on whether the information processing apparatus has a terminal-dedicated program belonging to the file management system, or Affiliation determination means for determining whether the identification information of the information processing apparatus is registered in the file management server as terminal identification information belonging to the file management system,
The information processing apparatus belongs to the file management system by the affiliation determining means based on whether the information processing apparatus has a program dedicated to the terminal or the identification information of the information processing apparatus is registered in the file management server. When the management target file is written to the storage unit from the information processing apparatus that has been determined to be encrypted, the management target file is encrypted, and then the encrypted management target file is registered and stored in the management target file. Encryption means for registering and storing in the storage unit with identification information for identifying the belonging information processing apparatus,
Based on the fact that the information processing apparatus does not have a program dedicated to the terminal, or the identification information of the information processing apparatus is not registered in the file management server, it belongs to the file management system by the affiliation determining means. When an access request for an encrypted management target file encrypted by the encryption unit and written to the storage unit is received from an unaffiliated information processing apparatus that has been determined not to exist, an authentication information input request is not received. Authentication information input request means for the user of the belonging information processing apparatus,
Based on the authentication information transmitted from the non-participating information processing apparatus in response to the input request by the authentication information input request means and the registered authentication information registered in advance, the user can manage the encryption management target file. An authentication means for determining whether or not the user is a valid user,
When the authentication unit authenticates that the user is a legitimate user, the unaffiliated information processing apparatus has an unaffiliated information processing apparatus program necessary for accessing the encryption management target file. Program possession judging means for judging whether or not
If the unaffiliated information processing device determines that the unaffiliated information processing device does not possess the unaffiliated information processing device program, the program possession determining means installs the unaffiliated information processing device program into the unaffiliated information processing device. Installation means to
When it is determined that the unaffiliated information processing apparatus possesses the unaffiliated information processing apparatus program by the program possession determining means, or the unaffiliated information processing apparatus program is unaffiliated by the installation means Decryption means for decrypting the encryption management target file and deploying it on the storage unit after being installed in the information processing apparatus;
In conjunction with the storage prohibition function obtained by executing the unaffiliated information processing apparatus program in the unaffiliated information processing apparatus, the management target file expanded on the storage unit by the decryption means The management target file by the non-participating information processing device on the temporary storage unit temporarily holding data during data processing in the non-participating information processing device while prohibiting saving in the data storage unit in the information processing device Storage prohibition means to execute access to
When a request to read and store the encryption management target file in the storage unit is received from the belonging information processing apparatus, the belonging information processing apparatus performs the encryption based on the identification information added to the encryption management target file. Identification information determining means for determining whether or not the information processing apparatus is a belonging information processing apparatus that has registered and stored the original file of the computer to be managed, and
When the identification information determination unit determines that the information processing apparatus belongs to the original file, the decryption unit decrypts the encryption management target file and the decryption unit decrypts the decrypted file. A storage control means for storing a management target file in a data storage unit of the information processing apparatus to which the file belongs;
A mobile terminal device that functions as:
該未所属情報処理装置による該管理対象ファイルに対するアクセスが終了した場合に、
該暗号化手段が該未所属情報処理装置の該一時記憶部上における該管理対象ファイルを暗号化して該記憶部に書き込むように、該処理部が機能することを特徴とする、請求項1または請求項2に記載の携帯端末装置。
When access to the management target file by the unaffiliated information processing apparatus is completed,
The processing unit functions so that the encryption unit encrypts and writes the management target file on the temporary storage unit of the unaffiliated information processing apparatus to the storage unit. The mobile terminal device according to claim 2.
情報処理装置と相互に通信可能に接続され、少なくとも処理部および記憶部をそなえて構成される携帯端末装置における該処理部によって実行されるファイル管理プログラムであって、
複数の端末と該複数の端末で作成・利用される電子ファイルのうち予め定義された管理対象基準を満たす電子ファイルを管理対象ファイルとして管理するファイル管理サーバとを含んで構成されるファイル管理システムに、該情報処理装置が該複数の端末のうちの一つとして属しているか否かを、該情報処理装置が該ファイル管理システムに属する端末専用のプログラムを保有している否かに基づいて、もしくは、該情報処理装置の識別情報が該ファイル管理システムに属する端末識別情報として該ファイル管理サーバに登録されているか否かに基づき判定する所属判定手段、
該情報処理装置が前記端末専用のプログラムを保有していること、もしくは、該情報処理装置の識別情報が該ファイル管理サーバに登録されていることに基づき該所属判定手段によって該ファイル管理システムに属していると判定された所属情報処理装置から、該記憶部に該管理対象ファイルが書き込まれる場合に、該管理対象ファイルを暗号化してから暗号化管理対象ファイルを該記憶部に登録保存する暗号化手段、
該情報処理装置が前記端末専用のプログラムを保有していないこと、もしくは、該情報処理装置の識別情報が該ファイル管理サーバに登録されていないことに基づき該所属判定手段によって該ファイル管理システムに属していないと判定された未所属情報処理装置から、該暗号化手段によって暗号化され該記憶部に登録保存された該暗号化管理対象ファイルに対するアクセス要求を受けた場合に、認証情報の入力要求を該未所属情報処理装置の利用者に対して行なう認証情報入力要求手段、
該認証情報入力要求手段による該入力要求に応じて該未所属情報処理装置から送信されてきた該認証情報と予め登録されている登録認証情報とに基づいて当該利用者が該暗号化管理対象ファイルの正当な利用者であるか否かの認証判定を行なう認証手段、
該認証手段によって当該利用者が正当な利用者であることを認証した場合に、該未所属情報処理装置が、該暗号化管理対象ファイルに対するアクセスに必要な未所属情報処理装置用プログラムを保有しているか否かを判定するプログラム保有判定手段、
該プログラム保有判定手段によって該未所属情報処理装置が該未所属情報処理装置用プログラムを保有していないと判定された場合に、該未所属情報処理装置用プログラムを該未所属情報処理装置にインストールするインストール手段、
該プログラム保有判定手段によって該未所属情報処理装置が該未所属情報処理装置用プログラムを保有していると判定された場合、もしくは、該インストール手段によって該未所属情報処理装置用プログラムが該未所属情報処理装置にインストールされた後に、該暗号化管理対象ファイルを復号して該記憶部上に展開する復号手段、
該未所属情報処理装置において該未所属情報処理装置用プログラムを実行して得られる保存禁止機能と連動することにより、該復号手段によって該記憶部上に展開された該管理対象ファイルを該未所属情報処理装置におけるデータ保存記憶部に保存させることを禁止しながら、該未所属情報処理装置におけるデータ処理に際してデータを一時的に保持する一時記憶部上で該未所属情報処理装置による該管理対象ファイルに対するアクセスを実行させる保存禁止手段、および、
該所属情報処理装置から該記憶部における該暗号化管理対象ファイルの読出保存要求を受けた場合に、該復号手段に該暗号化管理対象ファイルを復号させるとともに、該復号手段によって復号された該管理対象ファイルを該所属情報処理装置のデータ保存記憶部に保存させる保存制御手段、
として、該処理部を機能させることを特徴とする、ファイル管理プログラム。
A file management program executed by the processing unit in a portable terminal device that is communicably connected to the information processing device and includes at least a processing unit and a storage unit,
A file management system comprising a plurality of terminals and a file management server that manages electronic files satisfying a predefined management target standard among electronic files created and used by the plurality of terminals as management target files , Whether the information processing apparatus belongs as one of the plurality of terminals, based on whether the information processing apparatus has a terminal-dedicated program belonging to the file management system, or Affiliation determination means for determining whether the identification information of the information processing apparatus is registered in the file management server as terminal identification information belonging to the file management system,
The information processing apparatus belongs to the file management system by the affiliation determining means based on whether the information processing apparatus has a program dedicated to the terminal or the identification information of the information processing apparatus is registered in the file management server. When the management target file is written to the storage unit from the belonging information processing apparatus determined to be encrypted, the management target file is encrypted, and then the encrypted management target file is registered and stored in the storage unit means,
Based on the fact that the information processing apparatus does not have a program dedicated to the terminal, or the identification information of the information processing apparatus is not registered in the file management server, it belongs to the file management system by the affiliation determining means. When an access request is received from an unaffiliated information processing apparatus that has been determined to be unencrypted by the encryption means to the encrypted management target file that has been registered and stored in the storage unit, an authentication information input request is issued. Authentication information input request means for a user of the unaffiliated information processing apparatus;
Based on the authentication information transmitted from the non-participating information processing apparatus in response to the input request by the authentication information input request means and the registered authentication information registered in advance, the user can manage the encryption management target file. An authentication means for determining whether or not the user is a valid user,
When the authentication unit authenticates that the user is a legitimate user, the unaffiliated information processing apparatus has an unaffiliated information processing apparatus program necessary for accessing the encryption management target file. Program possession judging means for judging whether or not
If the unaffiliated information processing device determines that the unaffiliated information processing device does not possess the unaffiliated information processing device program, the program possession determining means installs the unaffiliated information processing device program into the unaffiliated information processing device. Installation means to
When it is determined that the unaffiliated information processing apparatus possesses the unaffiliated information processing apparatus program by the program possession determining means, or the unaffiliated information processing apparatus program is unaffiliated by the installation means Decryption means for decrypting the encryption management target file and deploying it on the storage unit after being installed in the information processing apparatus;
In conjunction with the storage prohibition function obtained by executing the unaffiliated information processing apparatus program in the unaffiliated information processing apparatus, the management target file expanded on the storage unit by the decryption means The management target file by the non-participating information processing device on the temporary storage unit temporarily holding data during data processing in the non-participating information processing device while prohibiting saving in the data storage unit in the information processing device Storage prohibition means for executing access to, and
When a request to read and store the encryption management target file in the storage unit is received from the belonging information processing apparatus, the decryption unit decrypts the encryption management target file and the management unit decrypted by the decryption unit A storage control means for storing the target file in the data storage unit of the information processing apparatus to which it belongs;
A file management program that causes the processing unit to function.
情報処理装置と相互に通信可能に接続され、少なくとも処理部および記憶部をそなえて構成される携帯端末装置における該処理部によって実行されるファイル管理プログラムであって、
複数の端末と該複数の端末で作成・利用される電子ファイルのうち予め定義された管理対象基準を満たす電子ファイルを管理対象ファイルとして管理するファイル管理サーバとを含んで構成されるファイル管理システムに、該情報処理装置が該複数の端末のうちの一つとして属しているか否かを、該情報処理装置が該ファイル管理システムに属する端末専用のプログラムを保有している否かに基づいて、もしくは、該情報処理装置の識別情報が該ファイル管理システムに属する端末識別情報として該ファイル管理サーバに登録されているか否かに基づき判定する所属判定手段、
該情報処理装置が前記端末専用のプログラムを保有していること、もしくは、該情報処理装置の識別情報が該ファイル管理サーバに登録されていることに基づき該所属判定手段によって該ファイル管理システムに属していると判定された所属情報処理装置から、該記憶部に該管理対象ファイルが書き込まれる場合に、該管理対象ファイルを暗号化してから、暗号化管理対象ファイルを、該管理対象ファイルの登録保存を行なった所属情報処理装置を特定する識別情報を付加して該記憶部に登録保存する暗号化手段、
該情報処理装置が前記端末専用のプログラムを保有していないこと、もしくは、該情報処理装置の識別情報が該ファイル管理サーバに登録されていないことに基づき該所属判定手段によって該ファイル管理システムに属していないと判定された未所属情報処理装置から、該暗号化手段によって暗号化され該記憶部に登録保存された該暗号化管理対象ファイルに対するアクセス要求を受けた場合に、認証情報の入力要求を該未所属情報処理装置の利用者に対して行なう認証情報入力要求手段、
該認証情報入力要求手段による該入力要求に応じて該未所属情報処理装置から送信されてきた該認証情報と予め登録されている登録認証情報とに基づいて当該利用者が該暗号化管理対象ファイルの正当な利用者であるか否かの認証判定を行なう認証手段、
該認証手段によって当該利用者が正当な利用者であることを認証した場合に、該未所属情報処理装置が、該暗号化管理対象ファイルに対するアクセスに必要な未所属情報処理装置用プログラムを保有しているか否かを判定するプログラム保有判定手段、
該プログラム保有判定手段によって該未所属情報処理装置が該未所属情報処理装置用プログラムを保有していないと判定された場合に、該未所属情報処理装置用プログラムを該未所属情報処理装置にインストールするインストール手段、
該プログラム保有判定手段によって該未所属情報処理装置が該未所属情報処理装置用プログラムを保有していると判定された場合、もしくは、該インストール手段によって該未所属情報処理装置用プログラムが該未所属情報処理装置にインストールされた後に、該暗号化管理対象ファイルを復号して該記憶部上に展開する復号手段、
該未所属情報処理装置において該未所属情報処理装置用プログラムを実行して得られる保存禁止機能と連動することにより、該復号手段によって該記憶部上に展開された該管理対象ファイルを該未所属情報処理装置におけるデータ保存記憶部に保存させることを禁止しながら、該未所属情報処理装置におけるデータ処理に際してデータを一時的に保持する一時記憶部上で該未所属情報処理装置による該管理対象ファイルに対するアクセスを実行させる保存禁止手段、
該所属情報処理装置から該記憶部における該暗号化管理対象ファイルの読出保存要求を受けた場合に、該暗号化管理対象ファイルに付加された該識別情報に基づいて当該所属情報処理装置が該暗号化管理対象ファイルの元ファイルの登録保存を行なった所属情報処理装置であるか否かを判定する識別情報判定手段、および、
該識別情報判定手段によって該元ファイルの登録保存を行なった所属情報処理装置であると判定した場合に、該復号手段に該暗号化管理対象ファイルを復号させるとともに、該復号手段によって復号された該管理対象ファイルを該所属情報処理装置のデータ保存記憶部に保存させる保存制御手段、
として、該処理部を機能させることを特徴とする、ファイル管理プログラム。
A file management program executed by the processing unit in a portable terminal device that is communicably connected to the information processing device and includes at least a processing unit and a storage unit,
A file management system comprising a plurality of terminals and a file management server that manages electronic files satisfying a predefined management target standard among electronic files created and used by the plurality of terminals as management target files , Whether the information processing apparatus belongs as one of the plurality of terminals, based on whether the information processing apparatus has a terminal-dedicated program belonging to the file management system, or Affiliation determination means for determining whether the identification information of the information processing apparatus is registered in the file management server as terminal identification information belonging to the file management system,
The information processing apparatus belongs to the file management system by the affiliation determining means based on whether the information processing apparatus has a program dedicated to the terminal or the identification information of the information processing apparatus is registered in the file management server. When the management target file is written to the storage unit from the information processing apparatus that has been determined to be encrypted, the management target file is encrypted, and then the encrypted management target file is registered and stored in the management target file. Encryption means for registering and storing in the storage unit with identification information for identifying the belonging information processing apparatus,
Based on the fact that the information processing apparatus does not have a program dedicated to the terminal, or the identification information of the information processing apparatus is not registered in the file management server, it belongs to the file management system by the affiliation determining means. When an access request is received from an unaffiliated information processing apparatus that has been determined to be unencrypted by the encryption means to the encrypted management target file that has been registered and stored in the storage unit, an authentication information input request is issued. Authentication information input request means for a user of the unaffiliated information processing apparatus;
Based on the authentication information transmitted from the non-participating information processing apparatus in response to the input request by the authentication information input request means and the registered authentication information registered in advance, the user can manage the encryption management target file. An authentication means for determining whether or not the user is a valid user,
When the authentication unit authenticates that the user is a legitimate user, the unaffiliated information processing apparatus has an unaffiliated information processing apparatus program necessary for accessing the encryption management target file. Program possession judging means for judging whether or not
If the unaffiliated information processing device determines that the unaffiliated information processing device does not possess the unaffiliated information processing device program, the program possession determining means installs the unaffiliated information processing device program into the unaffiliated information processing device. Installation means to
When it is determined that the unaffiliated information processing apparatus possesses the unaffiliated information processing apparatus program by the program possession determining means, or the unaffiliated information processing apparatus program is unaffiliated by the installation means Decryption means for decrypting the encryption management target file and deploying it on the storage unit after being installed in the information processing apparatus;
In conjunction with the storage prohibition function obtained by executing the unaffiliated information processing apparatus program in the unaffiliated information processing apparatus, the management target file expanded on the storage unit by the decryption means The management target file by the non-participating information processing device on the temporary storage unit temporarily holding data during data processing in the non-participating information processing device while prohibiting saving in the data storage unit in the information processing device Storage prohibition means to execute access to
When a request to read and store the encryption management target file in the storage unit is received from the belonging information processing apparatus, the belonging information processing apparatus performs the encryption based on the identification information added to the encryption management target file. Identification information determining means for determining whether or not the information processing apparatus is a belonging information processing apparatus that has registered and stored the original file of the computer to be managed, and
When the identification information determination unit determines that the information processing apparatus belongs to the original file, the decryption unit decrypts the encryption management target file and the decryption unit decrypts the decrypted file. A storage control means for storing a management target file in a data storage unit of the information processing apparatus to which the file belongs;
A file management program that causes the processing unit to function.
該未所属情報処理装置による該管理対象ファイルに対するアクセスが終了した場合に、該暗号化手段が該未所属情報処理装置の該一時記憶部上における該管理対象ファイルを暗号化して該記憶部に書き込むように、該処理部を機能させることを特徴とする、請求項4または請求項5に記載のファイル管理プログラム。   When the access to the management target file by the unaffiliated information processing apparatus is completed, the encryption unit encrypts the management target file on the temporary storage unit of the unaffiliated information processing apparatus and writes it to the storage unit The file management program according to claim 4, wherein the processing unit is caused to function as described above. 少なくとも処理部および記憶部と該記憶部に保持されている電子ファイルを外部媒体へ書出もしくは送信する出力部とをそなえて構成される情報処理装置と、
該外部媒体として該情報処理装置と相互に通信可能に接続され、少なくとも処理部および記憶部をそなえて構成されるとともに、請求項4〜請求項6のいずれか一項のファイル管理プログラムをインストールされた携帯端末装置とをそなえ、
該情報処理装置の該処理部は、
該出力部によって該外部媒体に書出/送信される電子ファイルが前記管理対象ファイルに該当するか否かを判定する管理対象ファイル判定手段、
該管理対象ファイル判定手段によって管理対象ファイルであると判定された場合に、該外部媒体が前記ファイル管理プログラムをインストールされた携帯端末装置であるか否かを判定する携帯端末装置判定手段、および、
該携帯端末装置判定手段によって該外部媒体が前記ファイル管理プログラムをインストールされた携帯端末装置であると判定された場合に該出力部による該管理対象ファイルの該外部媒体への書出/送信を許可する一方、該携帯端末装置判定手段によって該外部媒体が前記ファイル管理プログラムをインストールされた携帯端末装置でないと判定された場合に該出力部による該管理対象ファイルの該外部媒体への書出/送信を禁止する許否手段、
として機能することを特徴とする、ファイル管理システム。
An information processing apparatus configured to include at least a processing unit and a storage unit and an output unit that writes or transmits an electronic file held in the storage unit to an external medium;
7. The external medium is communicably connected to the information processing apparatus and includes at least a processing unit and a storage unit, and the file management program according to any one of claims 4 to 6 is installed. A portable terminal device,
The processing unit of the information processing apparatus
Management target file determination means for determining whether an electronic file written / transmitted to the external medium by the output unit corresponds to the management target file;
Portable terminal device determining means for determining whether or not the external medium is a portable terminal device in which the file management program is installed when the managed file determination unit determines that the file is a management target file; and
When the portable terminal device determining means determines that the external medium is a portable terminal device installed with the file management program, the output unit permits writing / transmission of the management target file to the external medium. On the other hand, when the portable terminal device determination means determines that the external medium is not a portable terminal device in which the file management program is installed, the output unit writes / transmits the management target file to the external medium. Permission or prohibition means,
A file management system characterized by functioning as
JP2008185644A 2007-12-27 2008-07-17 Portable terminal device, file management program, and file management system Expired - Fee Related JP4228322B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008185644A JP4228322B1 (en) 2007-12-27 2008-07-17 Portable terminal device, file management program, and file management system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2007337369 2007-12-27
JP2008185644A JP4228322B1 (en) 2007-12-27 2008-07-17 Portable terminal device, file management program, and file management system

Publications (2)

Publication Number Publication Date
JP4228322B1 true JP4228322B1 (en) 2009-02-25
JP2009176270A JP2009176270A (en) 2009-08-06

Family

ID=40445118

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008185644A Expired - Fee Related JP4228322B1 (en) 2007-12-27 2008-07-17 Portable terminal device, file management program, and file management system

Country Status (1)

Country Link
JP (1) JP4228322B1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4836043B2 (en) * 2009-11-17 2011-12-14 合資会社 丸十商会 System and method for decrypting encrypted data using mobile phone
JP6242019B2 (en) * 2015-07-08 2017-12-06 株式会社 ハンモック File management system

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6327652B1 (en) * 1998-10-26 2001-12-04 Microsoft Corporation Loading and identifying a digital rights management operating system
JP2004201038A (en) * 2002-12-18 2004-07-15 Internatl Business Mach Corp <Ibm> Data storage device, information processing apparatus mounted therewith, and data processing method and program thereof
JP4067985B2 (en) * 2003-02-28 2008-03-26 松下電器産業株式会社 Application authentication system and device
JP4250100B2 (en) * 2004-02-23 2009-04-08 大日本印刷株式会社 Computer system
JP4653497B2 (en) * 2005-01-12 2011-03-16 株式会社アイ・オー・データ機器 Portable storage device
JP4746993B2 (en) * 2006-01-19 2011-08-10 Necネッツエスアイ株式会社 Information processing apparatus, security system, writing destination switching method, program
WO2008001823A1 (en) * 2006-06-27 2008-01-03 Science Park Corporation Computer data management method, program, and recording medium
JP3909362B1 (en) * 2006-06-30 2007-04-25 クオリティ株式会社 Personal information management system, personal information management server, and personal information management program

Also Published As

Publication number Publication date
JP2009176270A (en) 2009-08-06

Similar Documents

Publication Publication Date Title
JP4667361B2 (en) Adaptive transparent encryption
EP1946238B1 (en) Operating system independent data management
JP2007241513A (en) Equipment monitoring device
JP4667359B2 (en) Digital asset usage accountability by journalizing events
JP5270694B2 (en) Client computer, server computer thereof, method and computer program for protecting confidential file
JP4981051B2 (en) Change product behavior according to license
JP3728536B1 (en) Network connection control system, network connection target terminal program, and network connection control program
US20070016771A1 (en) Maintaining security for file copy operations
US20070136821A1 (en) Method and system for protecting user data in a node
JP2007316789A (en) Client system, server system, their control method, control program, data erasure system and method
JP2007328757A (en) Management system and management program
JP4228322B1 (en) Portable terminal device, file management program, and file management system
JP4092666B1 (en) Management system, management server, and management program
JP4896656B2 (en) Security management system
JP4366530B2 (en) Information processing apparatus and file management program
JP5730735B2 (en) Security management system, method and program
JP2008250869A (en) Management system, management server and management program
JP4041846B1 (en) Management system, management server, and management program
JP4081517B2 (en) Electronic file management system and electronic file management program
JP2009140472A (en) Management system and management program
JP4713916B2 (en) Data protection service system and data protection method
JP2007249822A (en) Software management system and software management program
JP2009003547A (en) Equipment monitoring device
JP2009003548A (en) Equipment management system
Signature et al. Type of Request: _Ll_Submission Information_

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081119

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111212

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees