JP4228322B1 - Portable terminal device, file management program, and file management system - Google Patents
Portable terminal device, file management program, and file management system Download PDFInfo
- Publication number
- JP4228322B1 JP4228322B1 JP2008185644A JP2008185644A JP4228322B1 JP 4228322 B1 JP4228322 B1 JP 4228322B1 JP 2008185644 A JP2008185644 A JP 2008185644A JP 2008185644 A JP2008185644 A JP 2008185644A JP 4228322 B1 JP4228322 B1 JP 4228322B1
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- processing apparatus
- file
- unaffiliated
- management target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Abstract
【課題】個人情報や機密情報などを含む管理対象ファイルの流出・漏洩や不正利用を確実に防止しながら、管理対象ファイルの社外利用も可能にし利用者の利便性の向上をはかる。
【解決手段】携帯端末装置20の記憶部20bに書き込まれた管理対象ファイルを、未所属情報処理装置100でアクセスする際、その利用者が暗号化管理対象ファイルの正当な利用者であることが認証された場合に限り、暗号化管理対象ファイルの復号が行なわれるだけでなく、復号された管理対象ファイルは、携帯端末装置20の記憶部20b上に展開され未所属情報処理装置100に保存されることが、未所属情報処理装置100における保存禁止機能26aと連動する携帯端末装置20の保存禁止手段26によって禁止されながら、未所属情報処理装置100の一時記憶部100c上で未所属情報処理装置100による管理対象ファイルに対するアクセスが実行される。
【選択図】図1[PROBLEMS] To improve the convenience of a user by making it possible to use a managed file outside the company while reliably preventing outflow, leakage, and unauthorized use of the managed file including personal information and confidential information.
When a management target file written in a storage unit 20b of a portable terminal device 20 is accessed by an unaffiliated information processing apparatus 100, the user may be a valid user of the encryption management target file. Only when authenticated, the encrypted management target file is not only decrypted, but the decrypted management target file is expanded on the storage unit 20b of the mobile terminal device 20 and stored in the unaffiliated information processing apparatus 100. Is prohibited by the storage prohibition means 26 of the portable terminal device 20 linked with the storage prohibition function 26a in the unaffiliated information processing apparatus 100, while the unaffiliated information processing apparatus 100 on the temporary storage unit 100c of the unaffiliated information processing apparatus 100 Access to the management target file by 100 is executed.
[Selection] Figure 1
Description
本発明は、企業等において管理対象ファイルとして管理される、個人情報や機密情報などを含む電子ファイルを、スマートフォン,USB(Universal Serial Bus)メモリなどの携帯端末装置(モバイル機器)に保存して企業等の外部へ持ち出すような場合に適用される、管理対象ファイルの管理技術に関する。 The present invention saves an electronic file including personal information and confidential information managed as a management target file in a company or the like in a mobile terminal device (mobile device) such as a smartphone or a USB (Universal Serial Bus) memory. It is related with the management technique of a management object file applied when taking out outside.
一般に、企業等の社内での業務に用いられる電子ファイルを、社外で用いる場合(例えば、他社において他社のPC(Personal Computer)を用いてプレゼンを行なったり自宅の
PCを用いて在宅勤務を行なったりする場合)、その電子ファイルを、社内のPCからスマートフォン(携帯電話)やUSBメモリなどのモバイル機器に書き込んで社外に持ち出すことになる。
In general, when electronic files used for work in a company or the like are used outside the company (for example, making presentations using another company's PC (Personal Computer) in another company or working from home using a home PC) The electronic file is written to a mobile device such as a smartphone (mobile phone) or a USB memory from an in-house PC and taken out of the office.
一方、近年、個人情報の保護の意識の高まりに伴い、個人情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することが望まれている。特に、個人情報保護法の施行に伴って、個人情報取扱事業者は、個人情報の流出・漏洩や不正利用をより確実に防止する必要が生じている。ここで、個人情報とは、単体もしくは組合せによって特定の個人を識別することのできる情報で、例えば氏名,生年月日,連絡先(住所,居所,電話番号,電子メールアドレス等)などが含まれる。各種企業内で保存されて取り扱われる顧客情報,取引先情報などが個人情報に該当する場合が多い。 On the other hand, in recent years, with the heightened awareness of protection of personal information, it is desired to reliably prevent inadvertent leakage / leakage of personal information and unauthorized use of personal information. In particular, with the enforcement of the Personal Information Protection Law, there is a need for businesses that handle personal information to more reliably prevent the leakage or leakage of personal information and unauthorized use. Here, personal information is information that can identify a specific individual by itself or in combination, and includes, for example, name, date of birth, contact information (address, address, telephone number, e-mail address, etc.). . Customer information, business partner information, etc. stored and handled in various companies often correspond to personal information.
このような個人情報は、当然、企業にとっては秘匿性の高い機密情報に該当するが、企業にとっての機密情報としては、個人情報のほかにも、発表前の新製品,特許出願前の技術,経営戦略などに係る情報が該当する。なお、システム監査学会によれば、機密情報とは、情報資産の中で、許可した者以外に開示したり、目的外に利用された場合、経営資源としての価値を損なうおそれのある情報と定義されている。 Naturally, such personal information corresponds to confidential information with high confidentiality for companies, but as confidential information for companies, in addition to personal information, new products before publication, technology before patent application, Information related to management strategies, etc. According to the Institute of Systems Audits, confidential information is defined as information that may impair the value of management resources when disclosed to anyone other than the authorized person or used for other purposes. Has been.
上述のような個人情報や機密情報の流出・漏洩や不正利用を確実に防止すべく、例えば下記特許文献1に開示されるような技術も提案されている。この特許文献1は、特に個人情報の流出・漏洩や不正利用の防止に対応したもので、個人情報ファイルの判定値に応じて、その個人情報ファイルの端末から外部への出力を禁止したり、その個人情報ファイルに対するアクセスをファイルアクセス管理サーバに管理させたりしている(例えば段落0072,0073参照)。ファイルアクセス管理サーバによって個人情報ファイルに対するアクセスを管理する場合には、個人情報ファイルは、ファイルアクセス管理サーバで管理される暗号鍵で暗号化された上で、上述のようなモバイル機器に書き込まれる場合もある。 In order to reliably prevent the outflow / leakage and unauthorized use of personal information and confidential information as described above, for example, a technique disclosed in Patent Document 1 below has been proposed. This patent document 1 particularly corresponds to prevention of leakage / leakage and unauthorized use of personal information, and depending on the judgment value of the personal information file, prohibiting the output of the personal information file from the terminal, The access to the personal information file is managed by the file access management server (see, for example, paragraphs 0072 and 0073). When managing access to a personal information file by a file access management server, the personal information file is encrypted with an encryption key managed by the file access management server and then written to the mobile device as described above There is also.
なお、例えば下記特許文献2〜5や下記非特許文献1は本願に関連する技術を開示するものである。下記非特許文献1では、正しいパスフレーズが入力されるとポータブルディスクにおける暗号化データへのアクセスを可能にするほか、内部ディスクへの書込を行なわせない技術が開示されている。下記特許文献2では、クライアントコンピュータからネットワークを介してサーバコンピュータにアクセスする際のセキュリティを確保する技術が開示されている。下記特許文献3では、ICカードなどのセキュアデバイス上で動作するカードアプリケーションが携帯端末などの端末上で動作するアプリケーションを認証する技術が開示されている。下記特許文献4では、デジタル権利を強制するオペレーティングシステムをブートし識別する技術が開示されている。下記特許文献5では、ハードディスク装置に代表される外部記憶装置におけるデータの暗号処理に関する技術が開示されて
いる。
上述のごとくファイルアクセス管理サーバの管理下で暗号化された管理対象ファイル(個人情報ファイルや機密情報ファイルなど)は、通常、ファイルアクセス管理サーバにアクセス可能な社内のPCでしか復号できず、モバイル機器に書き込んで持ち運んでも、ファイルアクセス管理サーバにアクセスすることのできない他社のPCや自宅のPCで復号して用いることができない。これにより、個人情報や機密情報の流出・漏洩や不正利用を防止できるようになっている。 As described above, files to be managed (personal information files, confidential information files, etc.) encrypted under the control of the file access management server can usually be decrypted only by an in-house PC that can access the file access management server. Even if it is written and carried on the device, it cannot be decrypted and used on another company's PC or home PC that cannot access the file access management server. This prevents personal information and confidential information from being leaked, leaked, or illegally used.
しかしながら、利用者の利便性に配慮して、他社のPCや自宅のPCからファイルアクセス管理サーバにアクセス可能にし、モバイル機器に書き込んで持ち運ばれた暗号化管理対象ファイルを他社のPCや自宅のPCで復号して利用可能にすることも考えられるが、このような構成とした場合、復号された管理対象ファイルが他社のPCや自宅のPCのハードディスク等に残存してしまい、個人情報や機密情報の流出・漏洩や不正利用を抑止できなくなるおそれがある。 However, in consideration of user convenience, the file access management server can be accessed from another company's PC or home PC, and the encryption management target file written and carried on the mobile device is transferred to the other company's PC or home. It is conceivable that the PC can be decrypted and used, but in such a configuration, the decrypted managed file remains on the hard disk of the other company's PC or the home PC, and personal information or confidential information There is a risk that information leakage, leakage, and unauthorized use may not be suppressed.
例えば、自宅のPCは、管理対象ファイルの正当な利用者(社員)以外の家族等によっても利用されるため、上記正当な利用者の知らないうちに上記家族等によってWinnyなど
のファイル共有ソフトが導入されている場合も考えられ、上記正当な利用者の意思に反して、ハードディスク等に残存した管理対象ファイルの内容(個人情報や機密情報)が流出・漏洩するおそれがある。
For example, since a PC at home is used by a family other than the authorized user (employee) of the file to be managed, file sharing software such as Winny is used by the family without the knowledge of the authorized user. In some cases, the contents of managed files remaining on the hard disk or the like (personal information or confidential information) may leak or leak, contrary to the intentions of legitimate users.
本発明は、このような状況に鑑み創案されたもので、個人情報や機密情報などを含む管理対象ファイルの流出・漏洩や不正利用を確実に防止しながら、管理対象ファイルの社外利用も可能にして、利用者の利便性の向上をはかることを目的としている。 The present invention was devised in view of such a situation, and makes it possible to use a managed file outside the company while reliably preventing the leakage, leakage or unauthorized use of a managed file including personal information or confidential information. The purpose is to improve user convenience.
上記目的を達成するために、本発明の携帯端末装置(請求項1)は、情報処理装置と相互に通信可能に接続され、少なくとも処理部および記憶部をそなえて構成されるものであって、該処理部は、複数の端末と該複数の端末で作成・利用される電子ファイルのうち予め定義された管理対象基準を満たす電子ファイルを管理対象ファイルとして管理するファイル管理サーバとを含んで構成されるファイル管理システムに、該情報処理装置が該複数の端末のうちの一つとして属しているか否かを、該情報処理装置が該ファイル管理システムに属する端末専用のプログラムを保有している否かに基づいて、もしくは、該情報処理装置の識別情報が該ファイル管理システムに属する端末識別情報として該ファイル管理サーバに登録されているか否かに基づき判定する所属判定手段、該情報処理装置が前記端末専用のプログラムを保有していること、もしくは、該情報処理装置の識別情報が該ファイル管理サーバに登録されていることに基づき該所属判定手段によって該ファイル管理システムに属していると判定された所属情報処理装置から、該記憶部に該管理対象ファイルが
書き込まれる場合に、該管理対象ファイルを暗号化してから暗号化管理対象ファイルを該記憶部に登録保存する暗号化手段、該情報処理装置が前記端末専用のプログラムを保有していないこと、もしくは、該情報処理装置の識別情報が該ファイル管理サーバに登録されていないことに基づき該所属判定手段によって該ファイル管理システムに属していないと判定された未所属情報処理装置から、該暗号化手段によって暗号化され該記憶部に登録保存された該暗号化管理対象ファイルに対するアクセス要求を受けた場合に、認証情報の入力要求を該未所属情報処理装置の利用者に対して行なう認証情報入力要求手段、該認証情報入力要求手段による該入力要求に応じて該未所属情報処理装置から送信されてきた該認証情報と予め登録されている登録認証情報とに基づいて当該利用者が該暗号化管理対象ファイルの正当な利用者であるか否かの認証判定を行なう認証手段、該認証手段によって当該利用者が正当な利用者であることを認証した場合に、該未所属情報処理装置が、該暗号化管理対象ファイルに対するアクセスに必要な未所属情報処理装置用プログラムを保有しているか否かを判定するプログラム保有判定手段、該プログラム保有判定手段によって該未所属情報処理装置が該未所属情報処理装置用プログラムを保有していないと判定された場合に、該未所属情報処理装置用プログラムを該未所属情報処理装置にインストールするインストール手段、該プログラム保有判定手段によって該未所属情報処理装置が該未所属情報処理装置用プログラムを保有していると判定された場合、もしくは、該インストール手段によって該未所属情報処理装置用プログラムが該未所属情報処理装置にインストールされた後に、該暗号化管理対象ファイルを復号して該記憶部上に展開する復号手段、該未所属情報処理装置において該未所属情報処理装置用プログラムを実行して得られる保存禁止機能と連動することにより、該復号手段によって該記憶部上に展開された該管理対象ファイルを該未所属情報処理装置におけるデータ保存記憶部に保存させることを禁止しながら、該未所属情報処理装置におけるデータ処理に際してデータを一時的に保持する一時記憶部上で該未所属情報処理装置による該管理対象ファイルに対するアクセスを実行させる保存禁止手段、および、該所属情報処理装置から該記憶部における該暗号化管理対象ファイルの読出保存要求を受けた場合に、該復号手段に該暗号化管理対象ファイルを復号させるとともに、該復号手段によって復号された該管理対象ファイルを該所属情報処理装置のデータ保存記憶部に保存させる保存制御手段、として機能することを特徴としている。
In order to achieve the above object, a portable terminal device of the present invention (Claim 1) is connected to an information processing device so as to communicate with each other, and includes at least a processing unit and a storage unit, The processing unit includes a plurality of terminals and a file management server that manages, as managed files, electronic files that satisfy a predefined management target standard among electronic files created and used by the plurality of terminals. Whether the information processing apparatus belongs to one of the plurality of terminals in the file management system, whether the information processing apparatus has a terminal-dedicated program belonging to the file management system. Or whether the identification information of the information processing apparatus is registered in the file management server as terminal identification information belonging to the file management system. Affiliation determining means for determining the affiliation, the affiliation determining means based on the fact that the information processing apparatus has a program dedicated to the terminal or the identification information of the information processing apparatus is registered in the file management server When the management target file is written in the storage unit from the information processing apparatus determined to belong to the file management system by the encryption, the management target file is encrypted, and then the encrypted management target file is stored in the storage unit. Encryption means for registering and storing in the information processing apparatus, the information processing apparatus does not have a program dedicated to the terminal, or the identification information of the information processing apparatus is not registered in the file management server From an unaffiliated information processing apparatus determined not to belong to the file management system by the determination means, the encryption means Authentication information input request means for requesting the user of the unaffiliated information processing apparatus to input authentication information when receiving an access request to the encrypted management target file that is encoded and registered and stored in the storage unit The user is allowed to manage the encryption based on the authentication information transmitted from the unaffiliated information processing apparatus in response to the input request by the authentication information input request means and the registered authentication information registered in advance. Authentication means for performing authentication determination as to whether or not the file is a valid user, and when the authentication means authenticates that the user is a valid user, the unaffiliated information processing apparatus Program possession judging means for judging whether or not a program for an unaffiliated information processing apparatus necessary for accessing the computer to be managed is held, and the program possession judging means Installation means for installing the unaffiliated information processing apparatus program in the unaffiliated information processing apparatus when it is determined that the affiliation information processing apparatus does not have the unaffiliated information processing apparatus program; When it is determined by the means that the unaffiliated information processing apparatus has the unaffiliated information processing apparatus program, or the unaffiliated information processing apparatus program is transferred to the unaffiliated information processing apparatus by the installation means. Decryption means for decrypting the encrypted management target file after being installed and developing it on the storage unit; a storage prohibition function obtained by executing the program for unaffiliated information processing apparatus in the unaffiliated information processing apparatus; By linking, the unmanaged information processing apparatus converts the management target file expanded on the storage unit by the decoding unit. And prohibiting storage in the data storage storage unit in the non-participating information processing device, while the data processing in the non-participating information processing device temporarily prohibits access to the management target file by the non-participating information processing device on the temporary storage unit A storage prohibiting unit to be executed, and when receiving a read storage request for the encryption management target file in the storage unit from the belonging information processing apparatus, the decryption unit decrypts the encryption management target file, and It functions as storage control means for storing the management target file decrypted by the decryption means in the data storage unit of the information processing apparatus to which it belongs.
また、本発明の携帯端末装置(請求項2)は、処理部が上述と同様の所属判定手段,暗号化手段,認証情報入力要求手段,認証手段,プログラム保有判定手段,インストール手段,復号手段および保存禁止手段として機能するとともに、該記憶部に登録保存される該管理対象ファイルに、該管理対象ファイルの登録保存を行なった所属情報処理装置を特定する識別情報が予め付加され、該処理部が、該所属情報処理装置から該記憶部における該暗号化管理対象ファイルの読出保存要求を受けた場合に、該暗号化管理対象ファイルに付加された該識別情報に基づいて当該所属情報処理装置が該暗号化管理対象ファイルの元ファイルの登録保存を行なった所属情報処理装置であるか否かを判定する識別情報判定手段、および、該識別情報判定手段によって該元ファイルの登録保存を行なった所属情報処理装置であると判定した場合に、該復号手段に該暗号化管理対象ファイルを復号させるとともに、該復号手段によって復号された該管理対象ファイルを該所属情報処理装置のデータ保存記憶部に保存させる保存制御手段、として機能することを特徴としている。 Further, in the portable terminal device of the present invention (Claim 2), the processing unit has the same affiliation determination means, encryption means, authentication information input request means, authentication means, program possession determination means, installation means, decryption means, and In addition to functioning as a storage prohibition unit, identification information that identifies the information processing apparatus to which the management target file has been registered and stored is added in advance to the management target file registered and stored in the storage unit. When the read / save request for the encryption management target file in the storage unit is received from the belonging information processing apparatus, the belonging information processing apparatus determines that the belonging information processing apparatus is based on the identification information added to the encryption management target file. Identification information determination means for determining whether or not the information processing apparatus belongs to the original file of the encryption management target file, and the identification information determination means Therefore, if it is determined that the information processing apparatus belongs to the original file, the decryption unit decrypts the encrypted management target file, and the decryption unit decrypts the management target file. It functions as a storage control means for storing data in the data storage unit of the information processing apparatus to which it belongs.
このような携帯端末装置において、該未所属情報処理装置による該管理対象ファイルに対するアクセスが終了した場合に、該暗号化手段が該未所属情報処理装置の該一時記憶部上における該管理対象ファイルを暗号化して該記憶部に書き込むように、該処理部が機能してもよい(請求項3)。 In such a portable terminal device, when access to the management target file by the non-participating information processing apparatus is completed, the encryption unit stores the management target file on the temporary storage unit of the non-participating information processing apparatus. The processing unit may function so as to be encrypted and written in the storage unit.
また、本発明のファイル管理プログラム(請求項4〜6)は、上述した携帯端末装置(請求項1〜3)としての機能を実現させるもので、情報処理装置と相互に通信可能に接続され、少なくとも処理部および記憶部をそなえて構成される携帯端末装置における該処理
部によって実行されるものであって、上述した所属判定手段,暗号化手段,認証情報入力要求手段,認証手段,プログラム保有判定手段,インストール手段,復号手段,保存禁止手段,保存制御手段および識別情報判定手段として、該処理部を機能させることを特徴としている。
Further, the file management program of the present invention (Claims 4 to 6) realizes the function as the above-described portable terminal device (Claims 1 to 3), and is communicably connected to the information processing apparatus. This is executed by the processing unit in the portable terminal device configured to include at least the processing unit and the storage unit, and the above-described affiliation determination unit, encryption unit, authentication information input request unit, authentication unit, and program possession determination The processing unit functions as means, installation means, decryption means, storage prohibition means, storage control means, and identification information determination means.
さらに、本発明のファイル管理システム(請求項7)は、少なくとも処理部および記憶部と該記憶部に保持されている電子ファイルを外部媒体へ書出もしくは送信する出力部とをそなえて構成される情報処理装置と、該外部媒体として該情報処理装置と相互に通信可能に接続され、少なくとも処理部および記憶部をそなえて構成されるとともに、上述したファイル管理プログラムをインストールされた携帯端末装置とをそなえ、該情報処理装置の該処理部は、該出力部によって該外部媒体に書出/送信される電子ファイルが前記管理対象ファイルに該当するか否かを判定する管理対象ファイル判定手段、該管理対象ファイル判定手段によって管理対象ファイルであると判定された場合に、該外部媒体が前記ファイル管理プログラムをインストールされた携帯端末装置であるか否かを判定する携帯端末装置判定手段、および、該携帯端末装置判定手段によって該外部媒体が前記ファイル管理プログラムをインストールされた携帯端末装置であると判定された場合に該出力部による該管理対象ファイルの該外部媒体への書出/送信を許可する一方、該携帯端末装置判定手段によって該外部媒体が前記ファイル管理プログラムをインストールされた携帯端末装置でないと判定された場合に該出力部による該管理対象ファイルの該外部媒体への書出/送信を禁止する許否手段、として機能することを特徴としている。 Furthermore, the file management system of the present invention (Claim 7) comprises at least a processing unit and a storage unit, and an output unit for writing or transmitting an electronic file held in the storage unit to an external medium. An information processing device and a portable terminal device that is connected to the information processing device as an external medium so as to be communicable with each other, includes at least a processing unit and a storage unit, and is installed with the above-described file management program In addition, the processing unit of the information processing apparatus includes a management target file determination unit that determines whether an electronic file written / transmitted by the output unit to the external medium corresponds to the management target file; When the target file determination means determines that the file is a management target file, the external medium installs the file management program. Portable terminal device determining means for determining whether or not the file management program is installed, and the portable terminal device determining means determines that the external medium is a portable terminal device installed with the file management program When the output unit permits writing / transmission of the management target file to the external medium, the portable terminal device determination unit determines that the external medium is not a portable terminal device in which the file management program is installed. In this case, the output unit functions as permission / denial means for prohibiting writing / transmission of the management target file to the external medium.
上述した本発明の携帯端末装置およびファイル管理プログラムによれば、ファイル管理システムに属している所属情報処理装置から携帯端末装置の記憶部に書き込まれた管理対象ファイルは暗号化されているので、携帯端末装置を所持している利用者が、万一、この携帯端末装置を紛失したり盗難されたりしたとしても、第三者がその管理対象ファイルの内容を把握できず、管理対象ファイルの流出・漏洩や不正利用を確実に防止することができる。 According to the above-described portable terminal device and file management program of the present invention, the management target file written in the storage unit of the portable terminal device from the affiliated information processing device belonging to the file management system is encrypted. Even if the user who owns the terminal device is lost or stolen, the third party cannot understand the contents of the managed file, and the Leakage and unauthorized use can be reliably prevented.
また、利用者が、携帯端末装置の記憶部に書き込まれた管理対象ファイルを、ファイル管理システムに属していない未所属情報処理装置でアクセスする際(他社のPCや自宅のPCなどで社外利用する際)には、その利用者が暗号化管理対象ファイルの正当な利用者であることが認証された場合に限り、暗号化管理対象ファイルの復号が行なわれるだけでなく、復号された管理対象ファイルは、携帯端末装置の記憶部上に展開され未所属情報処理装置に保存されることが、未所属情報処理装置において未所属情報処理装置用プログラムを実行して得られる保存禁止機能と連動する携帯端末装置の保存禁止手段によって禁止されながら、未所属情報処理装置の一時記憶部上で未所属情報処理装置による管理対象ファイルに対するアクセスが実行されることになる。 In addition, when a user accesses a management target file written in the storage unit of the portable terminal device with an unaffiliated information processing device that does not belong to the file management system (for external use on a PC of another company, a home PC, etc.) When the user is authenticated as an authorized user of the encrypted management target file, the encrypted management target file is not only decrypted, but also the decrypted management target file is decrypted. Is linked to a storage prohibition function obtained by executing a program for an unaffiliated information processing apparatus in the unaffiliated information processing apparatus, which is expanded on the storage unit of the portable terminal device and stored in the unaffiliated information processing apparatus. Access to the management target file by the unaffiliated information processing device is executed on the temporary storage unit of the unaffiliated information processing device while being prohibited by the storage prohibition means of the terminal device Is will be.
従って、管理対象ファイルが未所属情報処理装置のハードディスク等のデータ保存記憶部に保存されることがなくなり、未所属情報処理装置側に残存した管理対象ファイルの内容(個人情報や機密情報など)が誤って流出・漏洩したり不正利用されたりすることを確実に防止しながら、管理対象ファイルの社外利用が可能になって、利用者の利便性が大幅に向上するという効果が得られる。 Therefore, the managed file is not saved in the data storage unit such as the hard disk of the unaffiliated information processing apparatus, and the contents (personal information, confidential information, etc.) of the managed file remaining on the unaffiliated information processing apparatus side While reliably preventing accidental leakage / leakage or unauthorized use, the managed file can be used outside the company, and the convenience of the user is greatly improved.
このとき、ファイル管理システムに属している所属情報処理装置から、携帯端末装置の記憶部における暗号化管理対象ファイルの読出保存要求を受けると、携帯端末装置の保存制御手段が、復号手段に暗号化管理対象ファイルの復号を実行させるとともに、復号された管理対象ファイルを所属情報処理装置のデータ保存記憶部に保存させるので、ファイル管理システムに属している所属情報処理装置であれば、携帯端末装置の記憶部に保存され
た管理対象ファイルを携帯端末装置から吸い上げることが可能になる。
At this time, upon receiving a read / save request for the encryption management target file in the storage unit of the mobile terminal device from the affiliated information processing device belonging to the file management system, the storage control unit of the mobile terminal device encrypts the decryption unit Since the management target file is decrypted and the decrypted management target file is stored in the data storage unit of the belonging information processing apparatus, any information processing apparatus belonging to the file management system can be It becomes possible to suck up the management target file stored in the storage unit from the portable terminal device.
また、携帯端末装置の記憶部に書き込まれる管理対象ファイルに、管理対象ファイルの書込みを行なう所属情報処理装置を特定する識別情報を予め付加しておき、所属情報処理装置から、携帯端末装置の記憶部における暗号化管理対象ファイルの読出保存要求を受けると、当該暗号化管理対象ファイルに付加された識別情報に基づいて、その読出保存要求を行なった所属情報処理装置が暗号化管理対象ファイルの元ファイルの登録保存を行なった所属情報処理装置であるか否かが判定され、登録保存を行なった情報処理装置である場合に携帯端末装置の記憶部に保存された管理対象ファイルが携帯端末装置から吸い上げられ、登録保存を行なった情報処理装置でない場合には管理対象ファイルを携帯端末装置から吸い上げることができないように構成することで、携帯端末装置の記憶部に書き込まれた管理対象ファイルは、その管理対象ファイルの書込みを行なった所属情報処理装置によってのみ吸い上げることが可能になり、管理対象ファイルの流出・漏洩や不正利用をより確実に防止することができる。 In addition, identification information for specifying the affiliation information processing apparatus to which the management target file is written is added in advance to the management object file written in the storage unit of the portable terminal device, and the affiliation information processing apparatus stores the information of the portable terminal device. When the read / save request for the encryption management target file is received by the copy management unit, the information processing apparatus to which the read / save request is made, based on the identification information added to the encryption management target file, It is determined whether or not the information processing apparatus belongs to the registered information storage device. When the information processing apparatus performs registration storage, the management target file stored in the storage unit of the mobile terminal device is received from the mobile terminal device. If it is not an information processing device that has been sucked up and registered and saved, the file to be managed cannot be picked up from the mobile terminal device. With this configuration, the management target file written in the storage unit of the mobile terminal device can be sucked up only by the information processing apparatus to which the management target file has been written. And unauthorized use can be prevented more reliably.
さらに、未所属情報処理装置による管理対象ファイルに対するアクセスが終了した場合には、携帯端末装置における暗号化手段によって、未所属情報処理装置の一時記憶部上における管理対象ファイル(編集後の管理対象ファイル平文)が暗号化されて携帯端末装置の記憶部に書き込まれるので、携帯端末装置を所持している利用者が、万一、この携帯端末装置を紛失したり盗難されたりしたとしても、第三者がその編集後の管理対象ファイルの内容を把握できず、管理対象ファイルの流出・漏洩や不正利用を確実に防止することができる。 Furthermore, when access to the management target file by the unaffiliated information processing apparatus is completed, the management target file (the management target file after editing) on the temporary storage unit of the unaffiliated information processing apparatus is encrypted by the encryption unit in the mobile terminal apparatus. Plaintext) is encrypted and written to the storage unit of the mobile terminal device, so that even if the user who owns the mobile terminal device is lost or stolen, The user cannot grasp the contents of the management target file after the editing, and can surely prevent the management target file from being leaked or leaked or illegally used.
また、本発明のファイル管理システムによれば、情報処理装置の記憶部から外部媒体に書出/送信される電子ファイルが管理対象ファイルである場合には、その外部媒体が本発明のファイル管理プログラムをインストールされた携帯端末装置であれば当該管理対象ファイルの外部媒体への書出/送信が許可される一方、その外部媒体が前記ファイル管理プログラムをインストールされた携帯端末装置でなければ管理対象ファイルの外部媒体への書出/送信が禁止されるように構成することで、前記ファイル管理プログラムをインストールされていない携帯端末装置(管理対象ファイルについての安全対策を施されていない携帯端末装置)に管理対象ファイルが書き出されるのを防止できる一方、前記ファイル管理プログラムをインストールされ上述のような作用効果を有する携帯端末装置には管理対象ファイルが書き出されるのが許可されるので、個人情報や機密情報などを含む管理対象ファイルの流出・漏洩や不正利用を確実に防止しながら、管理対象ファイルの社外利用が可能になって、利用者の利便性が大幅に向上するという効果が得られる。 Also, according to the file management system of the present invention, when an electronic file written / transmitted from the storage unit of the information processing apparatus to the external medium is a management target file, the external medium is the file management program of the present invention. Is permitted to write / send the managed file to an external medium, while the external medium is not a portable terminal apparatus installed with the file management program, the managed file Is configured so that writing / transmission to an external medium is prohibited, so that a mobile terminal device in which the file management program is not installed (a mobile terminal device in which a safety measure for a management target file is not taken) is provided. While the managed file can be prevented from being written out, the file management program is installed. Since the management target file is allowed to be written to the mobile terminal device having the above-described effects, the management target file including personal information and confidential information is prevented from being leaked or leaked or illegally used. As a result, the management target file can be used outside the company, and the convenience of the user is greatly improved.
以下、図面を参照して本発明の実施の形態を説明する。
〔1〕第1実施形態の説明
〔1−1〕第1実施形態の構成
図1は本発明の第1実施形態としてのファイル管理システムの構成を示すブロック図であり、この図1に示すように、第1実施形態のファイル管理システム(企業内システム)1Aは、複数の利用者端末10のほかに携帯端末装置20およびファイル管理サーバ30を含んで構成され、これらの端末10およびファイル管理サーバ30がネットワーク〔例えば、社内LAN(Local Area Network)〕40を介して相互に通信可能に接続されている。
Embodiments of the present invention will be described below with reference to the drawings.
[1] Description of the First Embodiment [1-1] Configuration of the First Embodiment FIG. 1 is a block diagram showing the configuration of the file management system as the first embodiment of the present invention. As shown in FIG. In addition, the file management system (in-house system) 1A of the first embodiment includes a mobile
第1実施形態における各利用者端末(クライアント端末,情報処理装置/所属情報処理装置)10は、企業等の社内において各社員(利用者,従業員)によって使用されるパーソナルコンピュータ(PC)等の端末装置によって構成され、後述する機能構成を有して
いる。
Each user terminal (client terminal, information processing apparatus / affiliated information processing apparatus) 10 in the first embodiment is a personal computer (PC) used by each employee (user, employee) in a company or the like. It is comprised by the terminal device and has the function structure mentioned later.
また、携帯端末装置20は、上記各社員によって利用・所持されるスマートフォン(携帯電話)やUSBメモリなどのモバイル機器によって構成され、後述する機能構成を有している。
The mobile
ファイル管理サーバ30は、複数の利用者端末10とネットワーク40を介して相互に通信可能に接続され、ファイル管理システム10Aにおける複数の端末10で作成・利用される電子ファイルのうち、予め定義された所定の管理対象基準を満たす電子ファイルを管理対象ファイルとして管理するものである。
The
なお、本実施形態における上記所定の管理対象基準としては、各利用者端末10で作成・利用される文書ファイル(プログラムファイルを除くファイル)の全てを管理対象ファイルとしてもよいし、所定拡張子(例えば“.doc”,“.ppt”,“.pdf”,“.xls”等のうちの少なくとも一つ)をもつファイルを管理対象ファイルとしてもよいし、所定キーワード(例えば企業内で通称として用いられる開発コードなど)を含む電子ファイル(機密情報ファイルの可能性が高いファイル)を管理対象ファイルとしてもよいし、特定の個人を識別可能な個人情報要素を所定数以上保有している電子ファイル(個人情報ファイルの可能性が高いファイル)を管理対象ファイルとしてもよい。
As the predetermined management target standard in the present embodiment, all document files (files excluding program files) created and used in each
このようなファイルのうちの一種類以上を管理対象ファイルとする。全てを管理対象ファイルとしてもよい。また、上述したファイル以外のものを管理対象ファイルとして定義してもよい。実際には、管理対象ファイルを規定する管理対象基準は、ファイル管理システム1A(1B)を導入する企業等におけるポリシ等に従って、企業等毎に定義されることが望ましい。 One or more types of such files are set as management target files. All files may be managed files. Moreover, you may define things other than the file mentioned above as a management object file. Actually, it is desirable that the management target standard for defining the management target file is defined for each company or the like according to the policy or the like in the company or the like that introduces the file management system 1A (1B).
また、個人情報は、単体もしくは組合せによって特定の個人を識別することのできる情報(各種個人情報要素)、例えば氏名,生年月日,連絡先(住所,居所,電話番号,メールアドレス)などを含むものである。個人情報としては、これら以外に、役職名,住民基本台帳番号,口座番号,クレジットカード番号,免許証番号,パスポート番号なども挙げられる。 Personal information includes information (various personal information elements) that can identify a specific individual by itself or in combination, such as name, date of birth, and contact information (address, address, telephone number, email address). It is a waste. In addition to these, personal information includes title, basic resident register number, account number, credit card number, license number, passport number, and the like.
利用者端末10は、第1実施形態のファイル管理システム1Aに属する所属情報処理装置(ファイル管理サーバ30によって管理対象ファイルを管理されている情報処理装置)であり、各種処理を実行するCPU(Central Processing Unit;処理部)10aと、各
種アプリケーションソフトウエアや各種電子ファイルを含むデータを保持しうる記憶部10bと、後述する携帯端末装置20や外部媒体50との間で相互に通信を行なってデータのやり取りを行なうインタフェース部10cとをそなえて構成されるほか、ネットワーク40を介してファイル管理サーバ30や他の利用者端末10Aとの間で各種情報を送受信するための送受信機能も有している。
The
なお、記憶部10bには、CPU10aを後述する手段11〜13として機能させるためのアプリケーションプログラム(ファイル管理プログラム)が、ファイル管理サーバ30などから予めインストールされている。
Note that an application program (file management program) for causing the
ここで、記憶部10bは、利用者端末10に内蔵されるハードディスク,ROM(Read
Only Memory),RAM(Random Access Memory)や、利用者端末10に接続・外付けされる記憶装置、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RWなど),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD−RW,DVD+R,DVD+RWなど),磁気ディスク,光ディスク,光磁気ディスクのほかICカ
ード,ROMカートリッジ,磁気テープなどの記録媒体を用いる記憶装置(データ保存記憶部)である。
Here, the storage unit 10b is a hard disk, ROM (Read
Only Memory (RAM), RAM (Random Access Memory), and storage devices connected to the
また、インタフェース部10cは、記憶部10bに保持されている電子ファイルを携帯端末装置20や外部媒体50へ書出もしくは送信する出力部として機能するもので、PC等の情報処理装置に元々そなえられた機能であり、インタフェース部10cとしては、例えば、携帯端末装置20(後述するインタフェース部20c)や外部媒体50との間で無線通信によりデータのやり取りを行なう機能、あるいは、USBバス等のコネクタを介してデータのやり取りを行なう機能などが用いられる。
The
CPU10aは、上述したファイル管理プログラムを記憶部10bから読み出して実行することにより、管理対象ファイル判定手段11,携帯端末装置判定手段12および許否手段13としての機能を果たすものである。
The
管理対象ファイル判定手段11は、CPU10aの電子ファイル書込/送信要求に応じてインタフェース部(出力部)10cによって携帯端末装置20あるいは外部媒体50に書出/送信される電子ファイル(書出/送信対象ファイル)が、上記所定の管理対象基準を満たす管理対象ファイルに該当するか否かを判定するものである。
The management target
管理対象ファイルを判定するための上記所定の管理対象基準は、実際には上述のごとく企業等毎に定義されるものであるが、本実施形態の管理対象ファイル判定手段10aは、文書ファイルであること、もしくは、所定拡張子(例えば“.doc”,“.ppt”,“.pdf”,“.xls”等のうちの少なくとも一つ)をもつファイルであること、もしくは、所定キーワード(例えば企業内で通称として用いられる開発コードなど)を含むファイル(機密情報ファイル)であること、もしくは、特定の個人を識別可能な個人情報要素を所定数以上保有しているファイル(個人情報ファイル)であることのうちの少なくとも一つの条件を満たすファイルを、上記所定の管理対象基準を満たす管理対象ファイルに該当するものと判定する。
The predetermined management target standard for determining the management target file is actually defined for each company as described above, but the management target
なお、本実施形態では、利用者端末10においてインタフェース部(出力部)10cから携帯端末装置20あるいは外部媒体50に電子ファイルを書出/送信するに際して管理対象ファイル判定手段11が判定を行なっているが、管理対象ファイル判定手段11あるいはファイル管理サーバ30における判定機能が、予め、利用者端末10に保存されている全てのファイルについて管理対象ファイルであるか否かの判定を行ない、管理対象ファイルについてはその旨を示すフラグを付与しておき、ファイル書出/送信に際しては、管理対象ファイル判定手段11が、そのフラグの有無を参照することにより、書出/送信対象ファイルが管理対象ファイルであるか否かを判定するようにしてもよい。ただし、この場合、管理対象ファイル判定手段11は、フラグが付与されていない場合には、直ちに管理対象ファイルではないと判定するのではなく、ファイル編集に伴い管理対象ファイルになっている可能性があるので、当該ファイルの書出/送信の直前に上記所定の管理対象基準を満たしているか否かの判定を行なう。
In the present embodiment, the management target
また、管理対象ファイル判定手段11が、書出/送信対象ファイルが個人情報ファイルであるか否かを判定する手法としては、例えば特許第3705439号公報(上記特許文献1)や特許第3743783号公報に開示された個人情報ファイル判定・探査手法を用いることができる。
In addition, as a method for determining whether the management target
携帯端末装置判定手段12は、書出/送信対象ファイルが管理対象ファイル判定手段11によって管理対象ファイルであると判定された場合に、書出/送信先の外部媒体が、コンピュータ(実際は後述するCPU20a)を後述する手段21〜28,241,242
として機能させるためのアプリケーションプログラム(ファイル管理プログラム)をインストールされた携帯端末装置20であるか否かを判定するものである。
When the export / transmission target file is determined to be a management target file by the management target
It is determined whether or not the mobile
より具体的に、この携帯端末装置判定手段12は、インタフェース部10cを介してこのインタフェース部10cに接続された携帯端末装置20もしくは外部媒体50と通信を行なうことにより、上記ファイル管理プログラムのインストール状況についての情報を収集し、収集された情報に基づいて、接続された携帯端末装置20もしくは外部媒体50が、上記ファイル管理プログラムをインストールされCPU等の処理部を手段21〜28,241,242として機能させることが可能な状態になっているか否かを判定するようになっている。このとき、上記ファイル管理プログラムをインストールされ本ファイル管理システム1Aを成す全ての携帯端末装置20についての識別情報〔例えばMAC(Media Access Control)アドレスなど〕をファイル管理サーバ30等に予め登録しておき、携帯端末装置判定手段12は、インタフェース部10cを介してこのインタフェース部10cに接続された携帯端末装置20もしくは外部媒体50と通信を行なうことにより、携帯端末装置20もしくは外部媒体50の識別情報を読み出し、読み出された識別情報がファイル管理サーバ30等に登録されているか否かを判定するように構成してもよい。
More specifically, the portable terminal
そして、携帯端末装置判定手段12は、インタフェース部10cに接続された携帯端末装置20もしくは外部媒体50が上記ファイル管理プログラムをインストールされていると判定した場合(または、インタフェース部10cに接続された携帯端末装置20/外部媒体50の識別情報がファイル管理サーバ30等に登録されていると判定した場合)には、その旨を判定結果として許否手段13に通知する一方、上記ファイル管理プログラムをインストールされていないと判定した場合(または、インタフェース部10cに接続された携帯端末装置20/外部媒体50の識別情報がファイル管理サーバ30等に登録されていないと判定した場合;インタフェース部10cに外部媒体等が何も接続されていない場合も含む)には、その旨を判定結果として許否手段13に通知するようになっている。
And the portable terminal device determination means 12 determines that the portable
なお、図1において、携帯端末装置20は、上記ファイル管理プログラムをインストールされCPU20aを手段21〜28,241,242として機能させることが可能な状態になっているものとし、外部媒体50は、上記ファイル管理プログラムをインストールされていないものとする。
In FIG. 1, the portable
許否手段13は、携帯端末装置判定手段12によって書出/送信先の外部媒体が上記ファイル管理プログラムをインストールされた携帯端末装置20であると判定された場合(つまり、そのような判定結果を通知された場合)、インタフェース部(出力部)10cによる管理対象ファイルの携帯端末装置20への書出/送信を許可する一方、携帯端末装置判定手段12によって書出/送信先の外部媒体が上記ファイル管理プログラムをインストールされた携帯端末装置20でないと判定された場合(つまり、携帯端末装置20以外の外部媒体50がインタフェース部10cに接続されている判定結果、あるいは、インタフェース部10cに何も接続されていないとする判定結果を通知された場合)、インタフェース部(出力部)10cによる管理対象ファイルの携帯端末装置20への書出/送信を禁止するものである。
The permission / refusal means 13 is notified by the portable terminal device determination means 12 that the external medium of the writing / transmission destination is the portable
この許否手段13は、書出/送信先の外部媒体が上記ファイル管理プログラムをインストールされた携帯端末装置20でないと判定された場合、携帯端末装置判定手段12による判定結果(携帯端末装置20以外の外部媒体50がインタフェース部10cに接続されているか、あるいは、インタフェース部10cに何も接続されていないか)をビープ音,ポップアップウインドウ表示などにより利用者等にエラーとして通知する機能(例えば図2のステップS15を参照しながら後述するエラー通知機能)も果たすものとする。
When it is determined that the external medium of the writing / transmission destination is not the portable
また、許否手段13は、書出/送信対象ファイルが管理対象ファイル判定手段11によって管理対象ファイルでないと判定された場合、その書出/送信対象ファイルをインタフェース部10cに接続されている携帯端末装置20もしくは外部媒体50へ書出/送信することを許可する一方、インタフェース部10cに外部媒体が何も接続されていない場合にはその旨をビープ音,ポップアップウインドウ表示などにより利用者等にエラーとして通知する機能も果たすものとする。
Further, the permission /
なお、本実施形態の利用者端末10のCPU10aは、図2のステップS17〜S25を参照しながら後述する機能も有している。つまり、CPU10aは、上記ファイル管理プログラムを実行することにより、ファイル読出保存要求の発生に応じて、そのファイル読出保存要求が携帯端末装置20(上記ファイル管理プログラムを実行可能にインストールされた外部媒体)に対するものであるか否かを判定する機能(S18)と、携帯端末装置20に対する要求であると判定された場合にインタフェース部10cに携帯端末装置20が接続されているか否かを判定する機能(S19)と、携帯端末装置20が接続されていない場合にその旨をビープ音,ポップアップウインドウ表示などにより利用者等にエラーとして通知する機能(S23)と、携帯端末装置20が接続されている場合に本利用者端末10を特定する識別情報〔例えばMAC(Media Access Control)アドレスなど〕をファイル読出保存要求(ファイルを特定するファイル名情報等を含む)とともに携帯端末装置20に送信する機能(S20)と、上記機能(S18)において携帯端末装置20に対する要求でないと判定された場合にインタフェース部10cに携帯端末装置20以外の外部媒体50が接続されているか否かを判定する機能(S24)と、外部媒体50が接続されていない場合にその旨をビープ音,ポップアップウインドウ表示などにより利用者等にエラーとして通知する機能(S23)と、外部媒体50が接続されている場合にファイル読出保存要求(ファイルを特定するファイル名情報等を含む)を外部媒体50に送信する機能(S25)と、そのファイル読出保存要求に応じて携帯端末装置20もしくは外部媒体50から電子ファイルを受信した場合にその電子ファイルを記憶部10bに保存する機能(S22)とを果たすようになっている。
In addition, CPU10a of the
一方、携帯端末装置(外部媒体)20は、上述したように上記各社員によって利用・所持されるスマートフォン(携帯電話)やUSBメモリなどのモバイル機器で、外部媒体として、社内の利用者端末(ファイル管理システム1Aに属している所属情報処理装置)10や、社外、例えば他社,利用者の自宅などの利用者端末(ファイル管理システム1Aに属していない未所属情報処理装置)100と相互に通信可能に接続されるものである。 On the other hand, as described above, the mobile terminal device (external medium) 20 is a mobile device such as a smartphone (mobile phone) or a USB memory that is used and possessed by each employee, and an internal user terminal (file) as an external medium. It is possible to communicate with the user information processing apparatus (belonging to the management system 1A) 10 and a user terminal (non-participation information processing apparatus not belonging to the file management system 1A) 100 such as outside the company, for example, another company's home. Is connected to.
そして、携帯端末装置20は、少なくとも、各種処理を実行するCPU(Central Processing Unit;処理部)20aと、上記ファイル管理プログラムを含む各種アプリケーシ
ョンソフトウエアや各種電子ファイルを含むデータを保持しうる記憶部20bと、利用者端末10(インタフェース部10c)や利用者端末100(インタフェース部100d)との間で相互に通信を行なってデータのやり取りを行なうインタフェース部20cとをそなえて構成されている。なお、携帯端末装置20がスマートフォン(携帯電話)等である場合には、音声通話機能,電子メール機能,Webブラウザ機能などもそなえられている。
The mobile
なお、記憶部20bには、上述の通り、CPU20aを後述する手段21〜28,241,242として機能させるための上記ファイル管理プログラムが、利用者端末(所属情報処理装置)10あるいはファイル管理サーバ30などから予めインストールされている。
ここで、記憶部20bは、携帯端末装置20に内蔵されるハードディスク,ROM(Read Only Memory),RAM(Random Access Memory)や、携帯端末装置20に挿入・装着されるカード型媒体,チップ型媒体などの記録媒体を用いる記憶装置である。
As described above, the file management program for causing the
Here, the storage unit 20b includes a hard disk, a ROM (Read Only Memory), a RAM (Random Access Memory) built in the mobile
また、インタフェース部20cは、利用者端末10(インタフェース部10c)や利用者端末100(インタフェース部100d)との間で各種要求や電子ファイルのやり取りを行なうもので、スマートフォン,USBメモリなどの携帯端末装置に元々そなえられた機能であり、このインタフェース部20cとしては、例えば、利用者端末10(インタフェース部10c)や企業内システム外部の利用者端末100(インタフェース部100d)との間で無線通信によりデータのやり取りを行なう機能、あるいは、USBバス等のコネクタを介してデータのやり取りを行なう機能などが用いられる。
The
ここで、外部の利用者端末(未所属情報処理装置)100は、ファイル管理システム1Aに属していない点(上記手段11〜13としてCPUを機能させるための上記ファイル管理プログラムをインストールされていない点)を除いて、社内の利用者端末(所属情報処理装置)10と同様、CPU(処理部)100a,ハードディスク(データ保存記憶部)100b,一時記憶部100cおよびインタフェース部100dをそなえて構成されている。なお、CPU100aは、後述するごとく、携帯端末装置20からインストールされハードディスク100b等に保存された未所属情報処理装置用プログラムを実行することにより、保存禁止手段(保存禁止機能)26aとして機能するようになっている。
Here, the external user terminal (unaffiliated information processing apparatus) 100 does not belong to the file management system 1A (the file management program for causing the CPU to function as the
利用者端末100における一時記憶部100cは、利用者端末100におけるデータ処理に際してデータを一時的に保持する小容量のメモリで、例えば、CPU100aとハードディスク100bとの間に介装されるキャッシュメモリ等であり、図1に示す利用者端末10において、この利用者端末100の一時記憶部100cに対応するものの図示は省略されている。この一時記憶部100cでは、データは一時的に記憶されるだけで、当該データを使用しない状態が継続されれば新しいデータの一時記憶部100cへの読み出しに伴い当該データは古いものから上書き消去されるため、当該データは一時記憶部100c上に保存されないようになっている。これに対し、ハードディスク100bやROM,RAM等のデータ保存記憶部にデータが書き込まれた場合には、利用者等による消去/削除指示が行なわれない限り当該データはそのデータ保存記憶部に保存され続けることになる。
The
CPU20aは、上述したファイル管理プログラムを記憶部20bから読み出して実行することにより、所属判定手段21,暗号化手段22,認証情報入力要求手段23,認証手段24,プログラム保有判定手段241,インストール手段242,復号手段25,保存禁止手段26,識別情報判定手段27および保存制御手段28としての機能を果たすものである。
The
所属判定手段21は、携帯端末装置20がインタフェース20cを介して情報処理装置に接続された場合に、接続されている情報処理装置が上述したファイル管理システム1Aに、複数の利用者端末10のうちの一つとして属しているか否か、すなわち所属情報処理装置(利用者端末10)および未所属情報処理装置(利用者端末100)のいずれであるかを判定するものである。
When the mobile
より具体的に、所属判定手段21は、インタフェース部20cを介してこのインタフェース部20cに接続された情報処理装置と通信を行なうことにより、上記ファイル管理プログラム(ファイル管理システム1Aに属する端末専用のプログラム)のインストール状況についての情報を収集し、収集された情報に基づいて、接続された情報処理装置が、上記ファイル管理プログラムをインストールされCPU等の処理部を手段11〜13として機能させることが可能な状態になっているか否かを判定するようになっている。
More specifically, the affiliation determination unit 21 communicates with the information processing apparatus connected to the
このとき、ファイル管理システム1Aに属している全ての所属情報処理装置(利用者端
末10)についての識別情報〔例えばMAC(Media Access Control)アドレスなど〕をファイル管理サーバ30等に予め登録しておき、所属判定手段21は、インタフェース部20cを介してこのインタフェース部20cに接続された情報処理装置と通信を行なうことにより、情報処理装置の識別情報を読み出すとともに、携帯端末装置20の有する無線通信機能によりファイル管理サーバ30と通信を行なって、読み出された識別情報がファイル管理サーバ30等に登録されているか否かを判定するように構成してもよい。
At this time, identification information (for example, a MAC (Media Access Control) address, etc.) regarding all belonging information processing apparatuses (user terminals 10) belonging to the file management system 1A is registered in advance in the
そして、所属判定手段21は、上記ファイル管理プログラムをインストールされて保有しCPU10a等の処理部を手段11〜13として機能させることが可能な状態になっている場合(または、インタフェース部20cに接続された情報処理装置の識別情報がファイル管理サーバ30等に登録されていると判定した場合)に、インタフェース部20cに接続された情報処理装置がファイル管理システム1Aに属している所属情報処理装置(利用者端末10)であると判定する一方、上記ファイル管理プログラムがインストール(保有)されておらずCPU10a等の処理部を手段11〜13として機能させることができない状態になっている場合(または、インタフェース部20cに接続された情報処理装置の識別情報がファイル管理サーバ30等に登録されていないと判定した場合)に、インタフェース部20cに接続された情報処理装置がファイル管理システム1Aに属していない未所属情報処理装置(利用者端末100)であると判定するようになっている。
The affiliation determination means 21 is installed and possessed by the file management program and is in a state where the processing unit such as the
暗号化手段22は、所属判定手段21によってファイル管理システム1Aに属していると判定された所属情報処理装置(利用者端末10)から記憶部20bに管理対象ファイルが書き込まれる場合に、その管理対象ファイルを所定の暗号鍵により暗号化するものである。この暗号化手段22によって暗号化された暗号化管理対象ファイルは、当該所属情報処理装置(利用者端末10)から通知された、当該所属情報処理装置(利用者端末10)を特定する識別情報を付加されて記憶部20bに書き込まれる。
The
また、この暗号化手段22は、後述するごとく、未所属情報処理装置100(CPU100a)による管理対象ファイルに対するアクセスが終了した場合で、且つ、未所属情報処理装置100の一時記憶部100c上における管理対象ファイルが編集されている場合に、その編集後の管理対象ファイルを所定の暗号鍵により再び暗号化して記憶部20bに書き込む機能も果たす。
In addition, as will be described later, the
認証情報入力要求手段23は、所属判定手段21によってファイル管理システム1Aに属していないと判定された未所属情報処理装置(利用者端末100/CPU100a)から、暗号化手段22によって暗号化され記憶部20bに書き込まれた暗号化管理対象ファイルに対するアクセス要求を受けた場合に、その未所属情報処理装置(利用者端末100)の利用者に対して認証情報(ID/パスワードや生体情報など)の入力要求を行なうものである。なお、本実施形態では、認証情報は、ID番号(識別番号)およびパスワードであるとする。
The authentication information
認証手段24は、認証情報入力要求手段23による上記入力要求に応じて未所属情報処理装置(利用者端末100)から送信されてきた認証情報とファイル管理サーバ30等によって予め登録されている登録認証情報とに基づいて当該利用者が暗号化管理対象ファイルの正当な利用者であるか否かの認証判定を行なうものである。
The
このとき、未所属情報処理装置(利用者端末100)からの認証情報と登録認証情報とが一致すれば、認証手段24は、当該利用者が、ファイル管理サーバ30に登録された暗号化管理対象ファイルの正当な利用者(ファイル管理システム1Aを構築された企業の社員等)であることを認証する。一致しなかった場合、認証手段24は、その旨を未所属情報処理装置(利用者端末100)に通知し、この未所属情報処理装置(利用者端末100
)においてビープ音,ポップアップウインドウ表示などによる、利用者等に対するエラー通知を行なわせるようになっている。
At this time, if the authentication information from the unaffiliated information processing apparatus (user terminal 100) matches the registered authentication information, the
), An error notification is given to the user or the like by a beep sound or a pop-up window display.
また、登録認証情報は、ファイル管理サーバ30もしくは所属情報処理装置(利用者端末10)から携帯端末装置20の記憶部20bに予め書き込んで登録しておいてもよいし、携帯端末装置20が無線通信機能等を有している場合には、その無線通信機能等を用いてファイル管理システム1Aにおけるファイル管理サーバ30等に問い合わせてから、認証手段24による認証動作を行なうようにしてもよい。
Further, the registration authentication information may be previously written and registered in the storage unit 20b of the mobile
プログラム保有判定手段241は、認証手段24によって当該利用者が正当な利用者であることを認証した場合に、未所属情報処理装置(利用者端末100)のハードディスク100b等が、暗号化管理対象ファイルに対するアクセスに必要な未所属情報処理装置用プログラム(後述するごとくCPU100aを保存禁止手段26aとして機能させるプログラム)を保有しているか否かを判定するものである。
When the
より具体的に、プログラム保有判定手段241は、上述した所属判定手段21と同様、インタフェース部20cを介してこのインタフェース部20cに接続された未所属情報処理装置(利用者端末100)と通信を行なうことにより、上記未所属情報処理装置用プログラムのインストール状況についての情報を収集し、収集された情報に基づいて、接続された未所属情報処理装置(利用者端末100)が、上記未所属情報処理装置用プログラムをインストールされCPU等の処理部を保存禁止手段26aとして機能させることが可能な状態になっているか否かを判定するようになっている。なお、このプログラム保有判定手段241としての機能は、上述した所属判定手段21としての機能と兼用することも可能である。
More specifically, the program
インストール手段242は、プログラム保有判定手段241によって未所属情報処理装置(利用者端末100)が上記未所属情報処理装置用プログラムを保有していないと判定された場合に、この未所属情報処理装置用プログラムを未所属情報処理装置(利用者端末100)にインストールするものである。未所属情報処理装置(利用者端末100)にインストールされた未所属情報処理装置用プログラムは、ハードディスク100b等に保存される。
When the program
復号手段25は、プログラム保有判定手段241によって未所属情報処理装置(利用者端末100)が未所属情報処理装置用プログラムを保有していると判定された場合、もしくは、インストール手段242によって未所属情報処理装置用プログラムが未所属情報処理装置(利用者端末100)にインストールされた後に、記憶部20bにおける暗号化管理対象ファイルを上記所定の暗号鍵に対応する復号鍵により復号してこの記憶部20b上に展開するものである。 The decryption means 25 determines whether the unaffiliated information processing apparatus (user terminal 100) possesses the program for unaffiliated information processing apparatus by the program possession determination means 241 or the installation means 242 determines unaffiliation information. After the processing device program is installed in the unaffiliated information processing device (user terminal 100), the encryption management target file in the storage unit 20b is decrypted with the decryption key corresponding to the predetermined encryption key, and the storage unit 20b. It expands on top.
保存禁止手段26は、未所属情報処理装置(利用者端末100)のCPU100aにおいて上記未所属情報処理装置用プログラムを実行して得られる保存禁止機能(保存禁止手段26a)と連動することにより、復号手段25によって記憶部20b上に展開された管理対象ファイルを未所属情報処理装置(利用者端末100)のハードディスク100b等に保存させることを禁止しながら、未所属情報処理装置(利用者端末100)の一時記憶部100c上で未所属情報処理装置(利用者端末100)のCPU100aによる管理対象ファイルに対するアクセスを実行させるものである。
The storage prohibition means 26 is decrypted by cooperating with a storage prohibition function (storage prohibition means 26a) obtained by executing the program for unaffiliated information processing apparatus in the
識別情報判定手段27は、所属情報処理装置(利用者端末10)から、記憶部20bにおける暗号化管理対象ファイルの読出保存要求を受けた場合に、その要求を行なった所属情報処理装置(利用者端末10)の識別情報と暗号化管理対象ファイルに付加されている
識別情報とを比較し、その要求を行なった所属情報処理装置(利用者端末10)が、暗号化管理対象ファイルに付加されている識別情報に対応する情報処理装置〔つまり当該暗号化管理対象ファイルの元ファイルの登録保存を行なった所属情報処理装置(利用者端末10)〕であるか否かを判定するものである。
When the identification
このとき、識別情報判定手段27は、要求を行なった所属情報処理装置(利用者端末10)の識別情報と暗号化管理対象ファイルに付加されている識別情報とが一致した場合、要求を行なった所属情報処理装置(利用者端末10)が対応する所属情報処理装置であると判定する一方、要求を行なった所属情報処理装置(利用者端末10)の識別情報と暗号化管理対象ファイルに付加されている識別情報とが不一致の場合、その旨を所属情報処理装置(利用者端末10)に通知し、この所属情報処理装置(利用者端末10)においてビープ音,ポップアップウインドウ表示などによる、利用者等に対するエラー通知を行なわせるようになっている。
At this time, the identification
保存制御手段28は、所属判定手段21によってファイル管理システム1Aに属していると判定された所属情報処理装置(利用者端末10)から記憶部20bにおける暗号化管理対象ファイルの読出保存要求を受けた場合で、且つ、本実施形態ではその要求を行なった所属情報処理装置(利用者端末10)が当該暗号化管理対象ファイルの登録保存を行なった所属情報処理装置であると識別情報判定手段27によって判定された場合に、復号手段25において暗号化管理対象ファイルを上記復号鍵により復号させるとともに、復号手段25によって復号された管理対象ファイルを所属情報処理装置(利用者端末10)の記憶部10bに保存させるものである。
The
なお、図3を参照しながら後述するごとく、保存制御手段28は、暗号化管理対象ファイルの読出保存要求を行なった所属情報処理装置(利用者端末10)が当該暗号化管理対象ファイルの登録保存を行なった所属情報処理装置であると識別情報判定手段27によって判定された場合で、且つ、認証手段24によって読出保存要求を行なった利用者が、ファイル管理サーバ30に登録された暗号化管理対象ファイルの正当な利用者(ファイル管理システム1Aを構築された企業の社員等)であることを認証した場合に機能させられ、復号手段25によって復号された管理対象ファイルを所属情報処理装置(利用者端末10)の記憶部10bに保存させるようにしてもよい。
Note that, as will be described later with reference to FIG. 3, the
また、本実施形態では、認証手段24による認証後にプログラム保有判定手段241による保有判定を行ない未所属情報処理装置用プログラムが保有されていない場合にインストール手段242による携帯端末装置20へのインストールを行なっているが、例えば、所属判定手段21によって携帯端末装置20が未所属情報処理装置(利用者端末100)に接続されていると判定された時点で、認証手段24による認証後にプログラム保有判定手段241による保有判定を行ない未所属情報処理装置用プログラムが保有されていない場合にインストール手段242による携帯端末装置20へのインストールを行なってもよい。この場合、未所属情報処理装置(利用者端末100)のCPU100aにおいて上記未所属情報処理装置用プログラムを実行して得られる機能と連動することにより、保存禁止手段26のみならず、認証情報入力要求手段23や認証手段24としての機能を実現するように構成することが可能である。
Further, in this embodiment, after the authentication by the
さらに、本実施形態においては、保存制御手段28が、識別情報を付加し、読出保存要求を行なった所属情報処理装置が、登録保存を行なった所属情報処理装置と一致する場合に、暗号化管理対象ファイルの復号保存を許可しているが、所属情報処理装置であれば、暗号化管理対象ファイルの復号保存をを許可してもよい。この場合、暗号化管理対象ファイルを携帯端末装置20の記憶部20bに登録保存する際に上述のような識別情報を付加する必要はなくなり、上述した識別情報判定手段27としての機能を携帯端末装置20に
そなえる必要もなくなる。
Further, in the present embodiment, when the
〔1−2〕第1実施形態の動作
次に、図2に示すフローチャート(ステップS11〜S25)に従って、上述のごとく構成された第1実施形態のファイル管理1Aシステムにおける利用者端末(所属情報処理装置)10の動作について説明する。
[1-2] Operation of the First Embodiment Next, according to the flowchart (steps S11 to S25) shown in FIG. 2, the user terminal (affiliation information processing) in the file management 1A system of the first embodiment configured as described above. The operation of the
ファイル管理1Aシステムにおける利用者端末(所属情報処理装置)10のCPU10aにおいては、インタフェース部(出力部)10cに接続される携帯端末装置20あるいは外部媒体50に対する要求(電子ファイルの書出/送信要求およびファイル読出保存要求)が監視されており(ステップS11,S17)、電子ファイルの書出/送信要求が発行されると(ステップS11のYESルート)、管理対象ファイル判定手段11によって、前述したように、その書込/送信要求に応じてインタフェース部(出力部)10cから携帯端末装置20あるいは外部媒体50に書出/送信されるべき電子ファイル(書出/送信対象ファイル)が管理対象ファイルであるか否かが判定される(ステップS12)。
In the
書出/送信対象ファイルが管理対象ファイル判定手段11によって管理対象ファイルであると判定された場合(ステップS12のYESルート)、携帯端末装置判定手段12によって、書出/送信先の外部媒体が、上記ファイル管理プログラムをインストールされCPU等の処理部を手段21〜28,241,242として機能させることが可能な状態になっているか否か(もしくは、インタフェース部10cに接続された携帯端末装置20/外部媒体50の識別情報がファイル管理サーバ30等に登録されているか否か)が判定される(ステップS13)。
When it is determined that the writing / transmission target file is a management target file by the management target file determination unit 11 (YES route in step S12), the portable terminal
携帯端末装置判定手段12によって、インタフェース部10cに接続された外部媒体が上記ファイル管理プログラムをインストールされた携帯端末装置20であると判定された場合(もしくは、インタフェース部10cに接続された携帯端末装置20/外部媒体50の識別情報がファイル管理サーバ30等に登録されている場合;ステップS13のYESルート)、その旨が判定結果として許否手段13に通知され、許否手段13によって、インタフェース部(出力部)10cによる管理対象ファイルの携帯端末装置20への書出/送信が許可され、インタフェース部10cを通じて管理対象ファイルが書込要求および当該利用者端末10を特定する識別情報とともに携帯端末装置20へ出力される(ステップS14)。この後、処理は、携帯端末装置20による、後述する図3のステップS33のYESルート以降のステップS34〜S37に移行することになる。
When the mobile terminal
また、携帯端末装置判定手段12によって書出/送信先の外部媒体が上記ファイル管理プログラムをインストールされた携帯端末装置20でないと判定された場合(つまり、携帯端末装置20以外の外部媒体50がインタフェース部10cに接続されている判定結果、あるいは、インタフェース部10cに何も接続されていないとする判定結果を通知された場合;ステップS13のNOルート)、許否手段13によって、インタフェース部(出力部)10cによる管理対象ファイルの携帯端末装置20への書出/送信が禁止されるとともに、書出/送信が禁止された旨が、携帯端末装置20以外の外部媒体50がインタフェース部10cに接続されているか、あるいは、インタフェース部10cに何も接続されていないかに関する情報とともに、ビープ音,ポップアップウインドウ表示などにより利用者等にエラーとして通知される(ステップS15)。
Further, when the portable terminal
一方、書出/送信対象ファイルが管理対象ファイル判定手段11によって管理対象ファイルでないと判定された場合(ステップS12のNOルート)、許否手段13によって、その書出/送信対象ファイルをインタフェース部10cに接続されている携帯端末装置20もしくは外部媒体50へ書出/送信することが許可され、インタフェース部10cを通
じて書出/送信対象ファイルが書込要求とともに携帯端末装置20へ出力される(ステップS16)。このとき、インタフェース部10cに外部媒体が何も接続されていない場合には、許否手段13によって、その旨がビープ音,ポップアップウインドウ表示などにより利用者等にエラーとして通知される。
On the other hand, when the management target
さて、ファイル管理1Aシステムにおける利用者端末(所属情報処理装置)10のCPU10aにおいて、インタフェース部(出力部)10cに接続される携帯端末装置20あるいは外部媒体50に対するファイル読出保存要求が発行されると(ステップS11のNOルートおよびステップS17のYESルート)、この後、CPU10aによって以下のような処理が行なわれる。
When the
つまり、ファイル読出保存要求の発生に応じて、そのファイル読出保存要求が携帯端末装置20(上記ファイル管理プログラムを実行可能にインストールされた外部媒体)に対するものであるか否かがそのファイル読出保存要求の内容に基づいて判定され(ステップS18)、携帯端末装置20に対する要求であると判定された場合(ステップS18のYESルート)、インタフェース部10cに携帯端末装置20が接続されているか否かが判定される(ステップS19)。このステップS19の判定動作は、上述した携帯端末装置判定手段12と同様の機能(ステップS13の判定機能)を用いて行なわれる。
In other words, in response to the occurrence of the file read / save request, whether the file read / save request is for the portable terminal device 20 (an external medium in which the file management program is installed) is determined. Is determined based on the content of the mobile terminal device (step S18), and if it is determined that the request is for the mobile terminal device 20 (YES route of step S18), it is determined whether the mobile
携帯端末装置20が接続されていないと判定された場合(ステップS19のNOルート)、その旨が利用者端末10においてビープ音,ポップアップウインドウ表示などにより利用者等にエラーとして通知される(ステップS23)。また、携帯端末装置20が接続されていると判定された場合(ステップS19のYESルート)、利用者端末10を特定する識別情報(PCID)がファイル読出保存要求(ファイルを特定するファイル名情報等を含む)とともに携帯端末装置20に送信される(ステップS20)。この後、処理は、携帯端末装置20による、後述する図3のステップS39のYESルート以降のステップS40〜S44に移行することになる。
If it is determined that the mobile
一方、ステップS18において携帯端末装置20に対する要求でないと判定された場合(NOルート)、インタフェース部10cに携帯端末装置20以外の外部媒体50が接続されているか否かが判定され(ステップS24)、外部媒体50が接続されていないと判定された場合(ステップS24のNOルート)、その旨が利用者端末10においてビープ音,ポップアップウインドウ表示などにより利用者等にエラーとして通知される(ステップS23)。また、外部媒体50が接続されていると判定された場合(ステップS24のYESルート)、ファイル読出保存要求(ファイルを特定するファイル名情報等を含む)が外部媒体50に送信される(ステップS25)。
On the other hand, if it is determined in step S18 that the request is not for the mobile terminal device 20 (NO route), it is determined whether an
そして、ステップS20もしくはステップS25で送信されたファイル読出保存要求に応じて携帯端末装置20もしくは外部媒体50から電子ファイルが受信されると(ステップS21のYESルート)、その電子ファイルは記憶部10bに保存される一方(ステップS22)、ステップS20もしくはステップS25で送信されたファイル読出保存要求に対し、所定時間経過しても携帯端末装置20もしくは外部媒体50から電子ファイルが送信されてこない場合(ステップS21のNOルート)、その旨が利用者端末10においてビープ音,ポップアップウインドウ表示などにより利用者等にエラーとして通知される(ステップS23)。
When an electronic file is received from the portable
図3に示すフローチャート(ステップS31〜S62)に従って、上述のごとく構成された第1実施形態のファイル管理1Aシステムにおける携帯端末装置20の動作について説明する。
携帯端末装置20のCPU20aにおいては、この携帯端末装置20が何らかの情報処
理装置(利用者端末10,100)に接続されたか否かが監視されており(ステップS31)、携帯端末装置20が何らかの情報処理装置(利用者端末10,100)に接続されると(ステップS31のYESルート)、まず、所属判定手段21によって、前述したように、接続されている情報処理装置が上記ファイル管理プログラムをインストールされて保有しCPU10a等の処理部を手段11〜13として機能させることが可能な状態になっているか否か(もしくは当該情報処理装置の識別情報がファイル管理サーバ30等に登録されているか否か)に基づいて、当該情報処理装置が、ファイル管理システム1Aに属しているか否か、すなわち所属情報処理装置(利用者端末10)および未所属情報処理装置(利用者端末100)のいずれであるかが判定される(ステップS32)。
The operation of the mobile
The
所属判定手段21によって、インタフェース部20cに接続された情報処理装置がファイル管理システム1Aに属している所属情報処理装置(利用者端末10)であると判定された場合(ステップS32の“所属”ルート)、インタフェース部20cに接続される所属情報処理装置(利用者端末10)から電子ファイルの書出/送信要求およびファイル読出保存要求のいずれが送信されてくるかが監視される(ステップS33,S39)。
When the affiliation determination means 21 determines that the information processing apparatus connected to the
そして、所属情報処理装置(利用者端末10)から電子ファイルの書出/送信要求が送信されてくると(図2のステップS14;ステップS33のYESルート)、その書出/送信要求、および、その要求の発行元の所属情報処理装置(利用者端末10)を特定する識別情報とともに、書込み対象の電子ファイル(管理対象ファイル)が受信され(ステップS34)、暗号化手段22によって、ステップS34で受信された電子ファイルが所定の暗号鍵により暗号化され(ステップS35)、さらに、この暗号化手段22によって暗号化された暗号化管理対象ファイルには、当該所属情報処理装置(利用者端末10)から通知された、当該所属情報処理装置(利用者端末10)を特定する識別情報が付加されてから(ステップS36)、識別情報を付加された暗号化管理対象ファイルが記憶部20bに書き込まれる(ステップS37)。 Then, when an electronic file writing / transmission request is transmitted from the belonging information processing apparatus (user terminal 10) (step S14 in FIG. 2; YES route in step S33), the writing / transmission request, and An electronic file (management target file) to be written is received together with identification information for specifying the information processing apparatus (user terminal 10) to which the request is issued (step S34). The received electronic file is encrypted with a predetermined encryption key (step S35), and further, the belonging information processing apparatus (user terminal 10) is included in the encryption management target file encrypted by the encryption means 22. Is added after the identification information for identifying the affiliation information processing apparatus (user terminal 10) notified from (step S36) Encrypted management object file is added to broadcast is written to the storage unit 20b (Step S37).
この後、携帯端末装置20が所属情報処理装置(利用者端末10)から切り離されたか否かを判断し(ステップS38)、切り離されていない場合(ステップS38のNOルート)、ステップS33の処理に戻る一方、切り離されている場合(ステップS38のYESルート)、ステップS31の処理に戻る。
Thereafter, it is determined whether or not the mobile
また、所属情報処理装置(利用者端末10)からファイル読出保存要求が送信されてくると(図2のステップS20;ステップS33のNOルートおよびステップS39のYESルート)、ファイル読出保存要求の対象である電子ファイルが記憶部20bに存在し且つ暗号化管理対象ファイルであるか否かが判定される(ステップS40)。対象電子ファイルが記憶部20bに存在する暗号化管理対象ファイルである場合(ステップS40のYESルート)、識別情報判定手段27によって、その要求を行なった所属情報処理装置(利用者端末10)の識別情報(ファイル読出保存要求とともに送信されてきた識別情報)と暗号化管理対象ファイルに付加されている識別情報とが比較され、その要求を行なった所属情報処理装置(利用者端末10)が、暗号化管理対象ファイルに付加されている識別情報に対応する情報処理装置〔つまり当該暗号化管理対象ファイルの書込み(登録保存)を行なった所属情報処理装置(利用者端末10)〕であるか否かが判定される(ステップS41,S42)。
When a file read / save request is transmitted from the affiliation information processing apparatus (user terminal 10) (step S20 in FIG. 2; NO route in step S33 and YES route in step S39), the file read / save request is received. It is determined whether or not a certain electronic file exists in the storage unit 20b and is an encryption management target file (step S40). When the target electronic file is an encryption management target file existing in the storage unit 20b (YES route in step S40), the identification
このとき、要求を行なった所属情報処理装置(利用者端末10)の識別情報と暗号化管理対象ファイルに付加されている識別情報とが一致した場合、要求を行なった所属情報処理装置(利用者端末10)が当該暗号化管理対象ファイルの登録保存を行なった所属情報処理装置であると判定され(ステップS42のYESルート)、保存制御手段28が、識別情報判定手段27によって機能させられ、復号手段25に、読出保存対象の暗号化管理
対象ファイルが上記復号鍵により復号させるとともに(ステップS43)、復号手段25によって復号された管理対象ファイルを、インタフェース部20cを通じて所属情報処理装置(利用者端末10)へ送信出力させ(ステップS44)、図2のステップS21のYESルートからステップS22の保存処理へ移行することになる。この後、ステップS38の処理へ移行する。
At this time, if the identification information of the belonging information processing apparatus (user terminal 10) that matches the identification information added to the encryption management target file matches, the belonging information processing apparatus (user) It is determined that the terminal 10) is the affiliation information processing apparatus that has registered and stored the encryption management target file (YES route in step S42), and the
なお、上述したステップS42とステップS43との間で後述するステップS47〜S52の処理を実行し、暗号化管理対象ファイルの読出保存要求を行なった所属情報処理装置(利用者端末10)が暗号化管理対象ファイルの登録保存を行なった所属情報処理装置であると識別情報判定手段27によって判定された場合で、且つ、認証手段24によって読出保存要求を行なった利用者が、ファイル管理サーバ30に登録された暗号化管理対象ファイルの正当な利用者(ファイル管理システム1Aを構築された企業の社員等)であることを認証した場合に保存制御手段28が機能させられ、この保存制御手段28が、復号手段25によって復号された管理対象ファイルを、インタフェース部20cを通じて所属情報処理装置(利用者端末10)へ送信出力する(ステップS44)ように構成してもよい。
It should be noted that the processing of steps S47 to S52, which will be described later, is executed between step S42 and step S43 described above, and the affiliated information processing apparatus (user terminal 10) that made the read / save request for the encryption management target file performs encryption. When the identification
また、ファイル読出保存要求の対象である電子ファイル(暗号化管理対象ファイル)が記憶部20bに存在しない場合(ステップS40のNOルート)、その旨がエラーとして所属情報処理装置(利用者端末10)に通知され(ステップS45)、この所属情報処理装置(利用者端末10)においてビープ音,ポップアップウインドウ表示などによる、利用者等に対するエラー通知が行なわれる。この後、ステップS38の処理へ移行する。 Further, when the electronic file (encryption management target file) that is the target of the file read / save request does not exist in the storage unit 20b (NO route in step S40), this is regarded as an error and the information processing apparatus (user terminal 10). (Step S45), the user information is notified by a beep sound, a pop-up window display, etc. in the information processing apparatus (user terminal 10). Thereafter, the process proceeds to step S38.
さらに、ファイル読出保存要求を行なった所属情報処理装置(利用者端末10)の識別情報と暗号化管理対象ファイルに付加されている識別情報とが不一致の場合(ステップS42のNOルート)や読出保存要求を行なった利用者が正当な利用者でない場合にも、その旨がエラーとして所属情報処理装置(利用者端末10)に通知され(ステップS45)、この所属情報処理装置(利用者端末10)においてビープ音,ポップアップウインドウ表示などによる、利用者等に対するエラー通知を行なわれる。この後、ステップS38の処理へ移行する。 Further, when the identification information of the belonging information processing apparatus (user terminal 10) that has made the file read / save request does not match the identification information added to the encryption management target file (NO route in step S42), read / save Even when the requesting user is not a valid user, the information processing apparatus (user terminal 10) is notified as an error to that effect (step S45), and this information processing apparatus (user terminal 10). The user is notified of an error by a beep sound, a pop-up window display, or the like. Thereafter, the process proceeds to step S38.
またさらに、所属情報処理装置(利用者端末10)から電子ファイルの書出/送信要求もファイル読出保存要求も送信されてこない場合もしくはこれらの要求以外の要求が送信されてきた場合(ステップS33のNOルートおよびステップS39のNOルート)、ステップS38の処理へ移行する。ただし、後者の場合には、その旨がエラーとしてインタフェース部20cを介して所属情報処理装置(利用者端末10)に通知される。
Furthermore, when an electronic file writing / transmission request or a file read / save request is not transmitted from the belonging information processing apparatus (user terminal 10), or a request other than these requests is transmitted (in step S33). (NO route and NO route in step S39), the process proceeds to step S38. However, in the latter case, the information processing apparatus (user terminal 10) is notified of the fact as an error via the
一方、所属判定手段21によって、インタフェース部20cに接続された情報処理装置がファイル管理システム1Aに属していない未所属情報処理装置(利用者端末100)であると判定された場合(ステップS32の“未所属”ルート)、インタフェース部20cに接続される未所属情報処理装置(利用者端末100)から、記憶部20bに書き込まれている暗号化管理対象ファイルに対するアクセス要求が送信されてくるかが監視される(ステップS46)。
On the other hand, when it is determined by the affiliation determining means 21 that the information processing apparatus connected to the
暗号化管理対象ファイルに対するアクセス要求が未所属情報処理装置(利用者端末100)から送信されてくると(ステップS46のYESルート)、認証情報入力要求手段23によって、その未所属情報処理装置(利用者端末100)の利用者に対して認証情報の入力要求が行なわれ(ステップS47)、認証情報入力要求手段23による上記入力要求に応じて利用者の認証情報が未所属情報処理装置(利用者端末100)から送信されてくると(ステップS48のYESルート)、認証手段24によって、未所属情報処理装置(
利用者端末100)から送信されてきた認証情報とファイル管理サーバ30等によって予め登録されている登録認証情報とに基づいて当該利用者が暗号化管理対象ファイルの正当な利用者であるか否かの認証判定が行なわれる(ステップS51)。
When an access request for the encryption management target file is transmitted from the unaffiliated information processing apparatus (user terminal 100) (YES route in step S46), the authentication information
Whether or not the user is a valid user of the encryption management target file based on the authentication information transmitted from the user terminal 100) and the registered authentication information registered in advance by the
未所属情報処理装置(利用者端末100)からの認証情報と登録認証情報とが一致した場合、認証手段24によって、当該利用者が、ファイル管理サーバ30に登録された暗号化管理対象ファイルの正当な利用者(ファイル管理システム1Aを構築された企業の社員等)であることが認証される(ステップS52のYESルート)。
If the authentication information from the unaffiliated information processing apparatus (user terminal 100) matches the registered authentication information, the authentication means 24 allows the user to verify the validity of the encryption management target file registered in the
正当な利用者であることが認証されると、プログラム保有判定手段241によって、未所属情報処理装置(利用者端末100)のハードディスク100b等が、暗号化管理対象ファイルに対するアクセスに必要な未所属情報処理装置用プログラム(CPU100aを保存禁止手段26a等として機能させるプログラム)を保有しているか否かが判定され(ステップS53)、保有されていないと判定された場合(ステップS54のNOルート)、インストール手段242によって、未所属情報処理装置用プログラムが未所属情報処理装置(利用者端末100)にインストールされハードディスク100b等に保存される(ステップS55)。
When it is authenticated that the user is a legitimate user, the program
プログラム保有判定手段241によって未所属情報処理装置(利用者端末100)が未所属情報処理装置用プログラムを既に保有していると判定された場合(ステップS54のYESルート)、もしくは、インストール手段242によって未所属情報処理装置用プログラムが未所属情報処理装置(利用者端末100)にインストールされた後には、復号手段25によって、記憶部20bにおける暗号化管理対象ファイルが上記所定の暗号鍵に対応する復号鍵により復号され、この記憶部20b上に展開される。この後、未所属情報処理装置(利用者端末100)のCPU100aにおいて上記未所属情報処理装置用プログラムを実行して得られる保存禁止機能(保存禁止手段26a)と連動する保存禁止手段26によって、記憶部20b上に展開された管理対象ファイルが未所属情報処理装置(利用者端末100)のハードディスク100b等に保存されるのを禁止しながら、未所属情報処理装置(利用者端末100)の一時記憶部100c上で未所属情報処理装置(利用者端末100)のCPU100aによる管理対象ファイルに対するアクセスが実行される(ステップS56)。
When it is determined by the program
そして、未所属情報処理装置100(CPU100a)による管理対象ファイルに対するアクセスが終了し(ステップS57のYESルート)、未所属情報処理装置100の一時記憶部100c上における管理対象ファイルが編集(変更)されている場合(ステップS58のYESルート)、その編集後の管理対象ファイルが、インタフェース部10でを通じて未所属情報処理装置100の一時記憶部100cから吸い上げられ(ステップS59)、暗号化手段22によって所定の暗号鍵により再び暗号化され(ステップS60)、その暗号化管理対象ファイルが記憶部20bに書き込まれる(ステップS61)。なお、本実施形態では、オリジナルの暗号化管理対象ファイルは記憶部20bに保存しておくので、未所属情報処理装置100の一時記憶部100c上における管理対象ファイルが編集(変更)されていない場合(ステップS58のNOルート)には、ステップS59〜S61を省略することができる。
Then, access to the management target file by the unaffiliated information processing apparatus 100 (
この後、携帯端末装置20が未所属情報処理装置(利用者端末100)から切り離されたか否かを判断し(ステップS62)、切り離されていない場合(ステップS62のNOルート)、ステップS46の処理に戻る一方、切り離されている場合(ステップS62のYESルート)、ステップS31の処理に戻る。なお、未所属情報処理装置(利用者端末100)からアクセス要求が送信されてこない場合(ステップS46のNOルート)、ステップS38の処理へ移行する。
Thereafter, it is determined whether or not the mobile
ここで、未所属情報処理装置(利用者端末100)からの認証情報と登録認証情報とが一致しなかった場合、認証手段24によって、その旨がエラーとして未所属情報処理装置(利用者端末100)に通知され(ステップS50)、この未所属情報処理装置(利用者端末100)においてビープ音,ポップアップウインドウ表示などによる、利用者等に対するエラー通知が行なわれる。この後、ステップS62の処理へ移行する。 Here, when the authentication information from the unaffiliated information processing apparatus (user terminal 100) and the registered authentication information do not match, the authentication means 24 indicates that as an error to the unaffiliated information processing apparatus (user terminal 100). (Step S50), an error notification is given to the user or the like by a beep sound, pop-up window display, etc. in the unaffiliated information processing apparatus (user terminal 100). Thereafter, the process proceeds to step S62.
また、ステップS47で認証情報の入力要求が行なわれてから所定時間経過しても認証情報が未所属情報処理装置(利用者端末100)から送信されてこない場合(ステップS48のNOルートおよびステップS49のYESルート)にも、その旨がエラーとして未所属情報処理装置(利用者端末100)に通知され(ステップS50)、この未所属情報処理装置(利用者端末100)においてビープ音,ポップアップウインドウ表示などによる、利用者等に対するエラー通知が行なわれる。この後、ステップS62の処理へ移行する。 If authentication information is not transmitted from an unaffiliated information processing apparatus (user terminal 100) even after a predetermined time has elapsed since the authentication information input request was made in step S47 (NO route in step S48 and step S49). Is also notified to the unaffiliated information processing apparatus (user terminal 100) as an error (step S50), and the unaffiliated information processing apparatus (user terminal 100) displays a beep sound and a pop-up window display. An error notification is made to the user or the like. Thereafter, the process proceeds to step S62.
〔1−3〕第1実施形態の効果
このように、本発明の第1実施形態としてのファイル管理システム1A(携帯端末装置20およびファイル管理プログラム)によれば、ファイル管理システム1Aに属している所属情報処理装置(利用者端末10)から携帯端末装置20の記憶部20bに書き込まれた管理対象ファイルは暗号化されているので、携帯端末装置20を所持している利用者が、万一、この携帯端末装置20を紛失したり盗難されたりしたとしても、第三者がその管理対象ファイルの内容を把握できず、管理対象ファイルの流出・漏洩や不正利用を確実に防止することができる。
[1-3] Effects of the First Embodiment Thus, according to the file management system 1A (the mobile
また、利用者が、携帯端末装置20の記憶部20bに書き込まれた暗号化管理対象ファイルを、ファイル管理システム1Aに属していない未所属情報処理装置(利用者端末100)でアクセスする際(他社のPCや自宅のPCなどで社外利用する際)には、その利用者が暗号化管理対象ファイルの正当な利用者であることが認証された場合に限り、暗号化管理対象ファイルの復号が行なわれるだけでなく、復号された管理対象ファイルは、携帯端末装置20の記憶部20b上に展開され未所属情報処理装置(利用者端末100)に保存されることが、未所属情報処理装置(利用者端末100)において未所属情報処理装置用プログラムを実行して実現される保存禁止手段26aと連動する携帯端末装置20の保存禁止手段26によって禁止されながら、未所属情報処理装置100の一時記憶部100c上で未所属情報処理装置100のCPU100aによる管理対象ファイルに対するアクセスが実行されることになる。
Further, when a user accesses an encryption management target file written in the storage unit 20b of the mobile
従って、管理対象ファイルが未所属情報処理装置(利用者端末100)のハードディスク100c等のデータ保存記憶部に保存されることがなくなり、また、一時記憶部100cに残った管理対象ファイルに係るデータは利用者端末100での新たなデータ処理に伴って上書きされて消去されることになるので、未所属情報処理装置(利用者端末100)側に残存した管理対象ファイルの内容(個人情報や機密情報など)がWinnyなどのファイル共有ソフトなどによって誤って流出・漏洩したり不正利用されたりすることを確実に防止しながら、管理対象ファイルの社外利用が可能になって、利用者の利便性が大幅に向上することになる。
Therefore, the management target file is not stored in the data storage unit such as the
一方、未所属情報処理装置(利用者端末100)による管理対象ファイルに対するアクセスが終了した場合には、携帯端末装置20における暗号化手段22によって、未所属情報処理装置(利用者端末100)の一時記憶部100c上における管理対象ファイル(編集後の管理対象ファイル平文)が吸い上げられ暗号化されて携帯端末装置20の記憶部20bに書き込まれるので、携帯端末装置20を所持している利用者が、万一、この携帯端
末装置20を紛失したり盗難されたりしたとしても、第三者がその編集後の管理対象ファイルの内容を把握できず、管理対象ファイルの流出・漏洩や不正利用を確実に防止することができる。
On the other hand, when access to the management target file by the unaffiliated information processing apparatus (user terminal 100) is completed, the
また、ファイル管理システム1Aに属している所属情報処理装置(利用者端末10)から、携帯端末装置20の記憶部20bにおける暗号化管理対象ファイルの読出保存要求を受けると、携帯端末装置20の保存制御手段28が、復号手段25に暗号化管理対象ファイルの復号を実行させるとともに、復号された管理対象ファイルを所属情報処理装置(利用者端末10)の記憶部10bに保存させるので、ファイル管理システム1Aに属している所属情報処理装置(利用者端末10)であれば、携帯端末装置20の記憶部20bに保存された管理対象ファイルを携帯端末装置20から吸い上げることが可能になる。
When a request for reading and storing the encryption management target file in the storage unit 20b of the mobile
このとき、携帯端末装置20の記憶部20bに書き込まれる管理対象ファイルに、管理対象ファイルの書込みを行なう所属情報処理装置(利用者端末10)を特定する識別情報を予め付加しておき、所属情報処理装置(利用者端末10)から、携帯端末装置20の記憶部20bにおける暗号化管理対象ファイルの読出保存要求を受けると、当該暗号化管理対象ファイルに付加された識別情報に基づいて、その読出保存要求を行なった所属情報処理装置(利用者端末10)が暗号化管理対象ファイルの元ファイルの登録保存を行なった所属情報処理装置(利用者端末10)であるか否かが判定され、登録保存を行なった情報処理装置である場合に携帯端末装置20の記憶部20bに保存された管理対象ファイルが携帯端末装置20から吸い上げられ、登録保存を行なった情報処理装置でない場合には管理対象ファイルを携帯端末装置20から吸い上げることができないように構成することで、携帯端末装置20の記憶部20bに書き込まれた管理対象ファイルは、その管理対象ファイルの書込みを行なった所属情報処理装置(利用者端末10)によってのみ吸い上げることが可能になり、管理対象ファイルの流出・漏洩や不正利用をより確実に防止することができる。
At this time, identification information for specifying the affiliation information processing apparatus (user terminal 10) to which the management target file is written is added in advance to the management target file written in the storage unit 20b of the mobile
さらに、図3のステップS42とステップS43との間でステップS47〜S52の処理を実行することにより、要求を行なった所属情報処理装置(利用者端末10)が対応する所属情報処理装置であると識別情報判定手段27によって判定された場合で、且つ、認証手段24によって読出保存要求を行なった利用者が、ファイル管理サーバ30に登録された暗号化管理対象ファイルの正当な利用者(ファイル管理システム1Aを構築された企業の社員等)であることを認証した場合に保存制御手段28が機能させられ、復号手段25によって復号された管理対象ファイルが、インタフェース部20cを通じて所属情報処理装置(利用者端末10)へ送信出力される。これにより、所属情報処理装置(利用者端末10)であっても、読出保存要求を行なった利用者が正当な利用者であるか否かが確認されなければ、暗号化管理対象ファイルの復号や読出保存を行なうことができず、個人情報や機密情報などを含む管理対象ファイルの流出・漏洩や不正利用をより確実に防止することができる。
Further, by executing the processing of steps S47 to S52 between step S42 and step S43 of FIG. 3, the belonging information processing apparatus (user terminal 10) that made the request is a corresponding belonging information processing apparatus. The user who made the read / save request by the
また、第1実施形態のファイル管理システム1Aによれば、所属情報処理装置(利用者端末10)の記憶部10bから外部媒体に書出/送信される電子ファイルが管理対象ファイルである場合には、その外部媒体が上記ファイル管理プログラムをインストールされた携帯端末装置20であれば当該管理対象ファイルの外部媒体への書出/送信が許可される一方、その外部媒体が前記ファイル管理プログラムをインストールされた携帯端末装置(外部媒体)でなければ管理対象ファイルの外部媒体への書出/送信が禁止されるように構成されているので、上記ファイル管理プログラムをインストールされていない携帯端末装置(管理対象ファイルについての安全対策を施されていない携帯端末装置)に管理対象ファイルが書き出されるのを防止できる一方、上記ファイル管理プログラムをインストールされ上述のような作用効果を有する携帯端末装置20には管理対象ファイルが書き出され
るのが許可されるので、個人情報や機密情報などを含む管理対象ファイルの流出・漏洩や不正利用を確実に防止しながら、管理対象ファイルの社外利用が可能になって、利用者の利便性が大幅に向上するのである。
According to the file management system 1A of the first embodiment, when the electronic file written / transmitted from the storage unit 10b of the information processing apparatus (user terminal 10) to the external medium is a management target file. If the external medium is the portable
なお、携帯端末装置20における手段21〜28,241,242としての機能を、所属情報処理装置(利用者端末10)からの管理対象ファイル書込要求時/暗号化管理対象ファイル読出保存要求時や、未所属情報処理装置(利用者端末100)からの暗号化管理対象ファイルに対するアクセス要求時に有効にし(つまり、上記ファイル管理プログラムをCPU20aによって実行させてCPU20aを手段21〜28,241,242として機能させ)、それ以外の要求時には携帯端末装置20のCPU20aを手段21〜28,241,242として機能させず外部からの要求に応じて動作させるように構成してもよい。
The functions as means 21 to 28, 241, and 242 in the portable
このような切換(上記ファイル管理プログラムの実行/非実行)は、例えば、管理対象ファイル書込要求/暗号化管理対象ファイル読出保存要求を行なう所属情報処理装置(利用者端末10)のCPU10aからの指示、もしくは、未所属情報処理装置(利用者端末100)からのアクセス要求を受ける携帯端末装置20のCPU20aの判断によって行なわれる。
Such switching (execution / non-execution of the file management program) is performed, for example, from the
これにより、管理対象ファイル/暗号化管理対象ファイルに対する処理を行なう場合についてのみ、携帯端末装置20のCPU20aによって上記ファイル管理プログラムが実行されて上記手段21〜28,241,242としての機能が実現され、上述のような作用効果が得られる一方、管理対象ファイル以外の通常の電子ファイル(その内容の流出・漏洩や不正利用を意識する必要のない電子ファイル)に対する処理に際しては、例えば図3のステップS34〜S36,S41〜S45,S47〜S56,S59,S60に対応する処理を省略することができ、その通常の電子ファイルに対する処理を迅速に行なうことができる。
As a result, the file management program is executed by the
〔2〕第2実施形態の説明
〔2−1〕第2実施形態の構成
図4は本発明の第2実施形態としてのファイル管理システムおよびこのファイル管理システムを含むセキュリティ評価サービス提供システムの構成を示すブロック図であり、この図4に示すセキュリティ評価サービス提供システムは、第2実施形態のファイル管理システム(企業内システム)1Bの管理者(システム管理者,当該企業の経営者等)の依頼を受け、後述する管理サーバ120によって評価対象(管理対象)である企業内システム1Bのセキュリティ評価および電子教育を行なうサービス(セキュリティ評価サービス)を企業内システム1Bに提供するものである。
[2] Description of Second Embodiment [2-1] Configuration of Second Embodiment FIG. 4 shows a configuration of a file management system as a second embodiment of the present invention and a security evaluation service providing system including this file management system. The security evaluation service providing system shown in FIG. 4 requests a manager (system manager, manager of the company, etc.) of the file management system (in-house system) 1B of the second embodiment. In response, the
従って、図4に示す第2実施形態のシステムにおいては、評価対象となりうる複数の企業内システム1Bと、上記サービスを提供すべく各企業内システム1Bに属する複数の利用者端末10を管理しうる管理サーバ(セキュリティ評価サービス提供サーバ)120とが、外部通信網110を介して相互に通信可能に接続されている。ここで、外部通信網110は、インターネット,公衆回線網などを含むものである。
Therefore, in the system of the second embodiment shown in FIG. 4, a plurality of in-
企業内システム(ファイル管理システム)1Bは、図1を参照しながら説明した第1実施形態のファイル管理システム1Aとほぼ同様に構成されるものであるが、第2実施形態の企業内システム1Bにおいては、複数の利用者端末10が、共通の構内通信網である社内LAN40を介して相互に通信可能に接続されるとともに、社内LAN40にはプロキシサーバ60や第1実施形態と同様のファイル管理サーバ30が接続されており、各利用者端末10は、社内LAN40およびプロキシサーバ60を介して外部通信網110に接
続されて外部の各種サーバ(管理サーバ120を含む)と通信接続できるように構成されている。つまり、各利用者端末10と管理サーバ120とは、社内LAN40,プロキシサーバ60および外部通信網110を介して相互に通信可能に接続されるように構成されている。
The in-company system (file management system) 1B is configured in substantially the same manner as the file management system 1A in the first embodiment described with reference to FIG. 1, but in the in-
なお、企業内システム1Bに属する各利用者端末(所属情報処理装置)10は、第1実施形態の利用者端末10と同様、企業等の社内において各社員(利用者,従業員)によって使用されるパーソナルコンピュータ(PC)等の端末装置によって構成され、各種処理を実行するCPU10aと、各種アプリケーションソフトウエアや各種電子ファイルを含むデータを保持しうる記憶部10bと、携帯端末装置20や外部媒体50との間で相互に通信を行なってデータのやり取りを行なうインタフェース部10cとをそなえて構成されている。なお、記憶部10bには、CPU11を第1実施形態と同様の手段11〜13として機能させるためのアプリケーションプログラム(ファイル管理プログラム)がインストールされるようになっている。また、CPU10aは、後述するエージェントファイルを含む各種プログラムを実行することにより後述する実行手段14,15,16として機能するようにもなっている。なお、図4中、既述の符号と同一の符号は、同一もしくはほぼ同一の部分を示しているので、その詳細な説明は省略する。
Note that each user terminal (affiliated information processing device) 10 belonging to the in-
また、管理サーバ120は、上述したように評価対象となりうる複数の企業内システム1Bに属する各利用者端末10と相互に通信可能に接続され、各利用者端末10を管理することによって、上記セキュリティ評価サービスを提供するもので、環境情報収集エージェントファイル送信手段121,環境情報受信手段122,評価手段123,評価結果通知手段124,第1電子教育制御手段125,判断手段126,警告手段127および第2電子教育制御手段128としての機能を果たすものである。これらの手段121〜128としての機能は、管理サーバ120を構成する処理部(CPU;図示略)によって、予めインストールされている管理プログラム(セキュリティ評価サービス提供プログラム)を実行することにより実現される。
Further, as described above, the
環境情報収集エージェントファイル送信手段121は、環境情報収集エージェントファイルを、電子メールに添付するなどして、評価対象のシステム1Bにおける複数の利用者端末10のそれぞれに送信するものである。このとき、送信先の各利用者端末10に関する情報(メールアドレス等)は、企業内システム1Bの管理者等からセキュリティ評価の依頼とともに受けることになる。なお、各利用者端末10に送信されるべき環境情報収集エージェントファイルを、環境情報収集エージェントファイル送信手段121により、一旦、企業内システム10の管理端末等(図示略)に送信し、当該管理端末等から社内LAN40を通じて各利用者端末10に送信してもよい。
The environment information collection agent
管理サーバ120では、各利用者端末10に実行させることを望む処理(タスク)がエージェントファイルとして予め作成されており、そのエージェントファイルが上記記憶部等に保存されている。ここで、環境情報収集エージェントファイルは、各利用者端末10における環境情報の収集処理とその収集結果の管理サーバ120への通知処理とを各利用者端末10に実行させるものである。
In the
各利用者端末10に送信された環境情報収集エージェントファイルは、自動的に、または、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、利用者端末10上のCPU10aで実行される。つまり、CPU10aが環境情報収集エージェントファイル実行手段14として機能し、その実行動作に伴って、当該利用者端末10における環境情報が収集され、その収集結果が、社内LAN40,プロキシサーバ60および外部通信網110を通じて管理サーバ120へ送信・通知されるようになっている。
The environment information collection agent file transmitted to each
ここで、各利用者端末10において収集される環境情報は、各利用者端末10における動作環境に関する情報(資産情報/インベントリ情報/実行環境情報)であり、後述するごとく評価手段123での評価処理や判断手段126での判断処理に際して必要な情報(後述する安全条件の内容に係る情報;例えば、各利用者端末10にインストールされている全てのソフトウエアに関する情報)を含んでいれば十分であるが、必要に応じて、以下のような、利用者端末10におけるハードウエア資源やソフトウエア資源に関する情報を環境情報として収集することも可能である。
Here, the environmental information collected at each
ハードウエア資源に関する情報としては、例えば、コンピュータ名/OS/CPU/CPUスピード/キーボードタイプ/物理メモリ/利用可能メモリ/ビデオカード/解像度/プリンタ/スワップサイズ/ドメイン名/ログオンユーザ名/モデル名/ネットワークカード/MACアドレス/IPアドレス/ネットマスク/デフォルトゲートウェイ/DNSサーバ/ソケットバージョン/ローカルドライブ毎の総容量や空き容量/BIOSバージョン/BIOSメーカ/マシンメーカ/マシン名/マシンシリアルマシンUUID/マザーボードメーカ名/マザーボード名/CPUIDなどに関する情報が挙げられる。 As information about hardware resources, for example, computer name / OS / CPU / CPU speed / keyboard type / physical memory / available memory / video card / resolution / printer / swap size / domain name / logon user name / model name / Network card / MAC address / IP address / Netmask / Default gateway / DNS server / Socket version / Total capacity and free space for each local drive / BIOS version / BIOS manufacturer / machine manufacturer / machine name / machine serial machine UUID / motherboard manufacturer Information on name / mother board name / CPUID and the like.
ソフトウエア資源に関する情報としては、利用者端末10に保有されているソフトウエア(各種アプリケーションプログラム)に関する情報(例えば、製品名,詳細バージョン,ファイルサイズ,ファイル更新日など)が挙げられる。OSのセキュリティホールを修復するためのセキュリティパッチ更新ソフトウエア〔例えば“Windows(登録商標) Update”等〕を利用者端末10が保有している場合には、セキュリティパッチの更新情報(最新であるか否か)も収集される。また、ウイルス対策ソフトウエア〔例えば“Norton AntiVilus(登録商標)”等〕を利用者端末10が保有している場合には、そのウイルス対策ソフトウエアにおけるウイルス定義ファイルの更新情報(最新であるか否か)も収集される。さらに、セキュリティパッチ更新ソフトウエア,ウイルス対策ソフトウエア,スパイウエア対策ソフトウエア等のセキュリティソフトウエアを利用者端末10が保有している場合には、その設定状況(セキュリティ設定;オン/オフ状態など)も収集される。
Information related to software resources includes information (for example, product name, detailed version, file size, file update date) related to software (various application programs) held in the
環境情報受信手段122は、各利用者端末10から送信された環境情報を受信し、評価手段123や判断手段126に受け渡すものである。
第2実施形態のシステムでは、管理サーバ120における環境情報収集エージェントファイル送信手段121および環境情報受信手段122と、各利用者端末10における環境情報収集エージェントファイル実行手段14とによって、複数の利用者端末10のそれぞれにおける環境情報を各利用者端末10から管理サーバ120に収集する環境情報収集手段が構成されている。
The environment
In the system of the second embodiment, the environment information collection agent
評価手段123は、上記環境情報収集手段によって収集された各利用者端末10における環境情報、つまり環境情報受信手段122によって受信された、評価対象システム1Bの各利用者端末10における環境情報に基づいて、各利用者端末10が少なくとも一つの安全条件(後述)を満たしているか否かを判断して複数の利用者端末10についての安全度合いを数値化することにより、企業内システム1B全体のセキュリティレベル(セキュリティ状況の評価レベル)を評価・決定するものである。
The evaluation means 123 is based on the environment information in each
その際、評価手段123は、図6を参照しながら後述するごとく、評価対象システム1Bにおける複数の利用者端末10のうちで少なくとも一つの安全条件(後述)を満たしている利用者端末10の割合に基づいて上記安全度合いを数値化してもよいし、図7や図8を参照しながら後述するごとく、上記割合と安全条件の重要度(後述)とに基づいて上記安全度合いを数値化してもよい。
At that time, as will be described later with reference to FIG. 6, the evaluation means 123 is a ratio of the
そして、第2実施形態の評価手段123は、安全度合いを数値化した結果(後述する割合Pや評価値V)に応じて、段階的に、評価対象システム1Bのセキュリティ状況の評価レベル(セキュリティレベル)を決定するようになっている。例えば、評価レベルを1〜5の5段階とし、評価対象システム1Bの安全度合いが最も高い場合に評価レベル“5”とし、評価対象システム1Bの安全度合いが最も低い場合に評価レベル“1”とする。
Then, the evaluation means 123 of the second embodiment gradually evaluates the security level evaluation level (security level) of the
また、上述した安全条件は、具体的には下記項目(1)〜(5)のものが挙げられる。いずれの安全条件も、各利用者端末10がその安全条件を満たす場合にその安全条件を満たさない場合よりも安全度合いが高くなるような条件である。
(1)利用者端末10にセキュリティ対策ソフトウエアがインストールされ、オン設定に
なっていること。
(2)利用者端末10における、セキュリティ対策ソフトウエアとしてのセキュリティパ
ッチ更新ソフトウエアのセキュリティパッチの更新情報が最新であること。
(3)利用者端末10における、セキュリティ対策ソフトウエアとしてのウイルス対策ソ
フトウエアのウイルス定義ファイルの更新情報が最新であること。
(4)利用者端末10に危険ソフトウエアがインストールされていないこと。危険ソフト
ウエアとしては、仮想VPNソフトウエア,P2Pソフトウエア,スパイウエア,ファイル交換ソフトウエア(例えばWinny)などが挙げられる。
(5)利用者端末10が、ソフトウエア等の不正コピーを保有していないこと。
Moreover, the safety conditions mentioned above specifically include the following items (1) to (5). Any safety condition is a condition in which the degree of safety is higher when each
(1) The security software is installed on the
(2) The security patch update information of the security patch update software as the security countermeasure software in the
(3) The update information of the virus definition file of the antivirus software as the security countermeasure software in the
(4) The dangerous software is not installed in the
(5) The
評価手段123が図6や図7に示す手法で評価処理を行なう際、これらの項目(1)〜(5)の安全条件を全て満たす利用者端末10の割合を算出して評価レベルを決定してもよいし、これらの項目(1)〜(5)の安全条件のうちの少なくとも一つを満たす利用者端末10の割合を算出して評価レベルを決定してもよい。また、図7に示す手法で評価処理を行なう際には、後述するように、項目(1)〜(5)の安全条件のうちの少なくとも一つを、評価対象システム1Bの安全性を確保するための重要度が極めて高いものとし、重要安全条件として予め設定されている。
When the evaluation means 123 performs the evaluation process using the method shown in FIGS. 6 and 7, the evaluation level is determined by calculating the ratio of the
図8に示す手法で評価処理を行なう際には、各安全条件(1)〜(5)に対して、企業内システム1Bの安全性を確保するための重要度が設定されている。この場合、図8を参照しながら後述する評価値Vを算出するために用いられる、重みとしての重要度Mi(i=1〜5)が、安全条件(1)〜(5)毎に予め設定されている。この重要度Miは、企業内システム1Bの安全性を確保するためにその安全条件を満たしている必要性が高いものほど大きい値になるように設定されている。
When performing the evaluation process by the method shown in FIG. 8, the importance for ensuring the safety of the in-
評価結果通知手段(通知手段)124は、評価手段123によって得られた評価結果(算出された割合,表価値,評価レベルを含む)を、各利用者端末10や管理者等の端末(図示略)に送信して表示させ、複数の利用者端末10の利用者や管理者等(企業内システム1Bの管理者等)に通知するものである。
The evaluation result notifying means (notifying means) 124 sends the evaluation result (including the calculated ratio, table value, and evaluation level) obtained by the evaluating means 123 to each
なお、評価対象システム1Bの評価依頼において定期的な評価を依頼されている場合、第2実施形態のシステムでは、評価対象システム1Bの各利用者端末10の環境情報が上記環境情報収集手段によって定期的に収集され、評価手段123は、その定期的な収集結果に基づいて複数の利用者端末10(評価対象システム1B)についての安全度合い(セキュリティ状況の評価レベル/セキュリティレベル)を定期的に評価し、評価結果通知手段124が、その定期的な評価結果を複数の利用者端末10の管理者等や利用者に通知し、その管理者等の端末や利用者端末10において表示させる。
In addition, when periodic evaluation is requested in the evaluation request of the
第1電子教育制御手段(電子教育制御手段)125は、少なくとも上記安全条件(1)〜(5)に係る事項を含むセキュリティについての電子教育(eラーニング)、つまりは企業内
システム1Bを利用する際のセキュリティ全般についての電子教育を、企業内システム1Bに属する複数の利用者端末10に実行させるもので、第1電子教育エージェントファイル作成/保持手段1251および第1電子教育エージェントファイル送信手段1252としての機能を有している。
The first electronic education control means (electronic education control means) 125 uses electronic education (e-learning) about security including at least the matters relating to the above safety conditions (1) to (5), that is, the in-
第1電子教育エージェントファイル作成/保持手段1251は、企業内システム1Bにおけるセキュリティ全般についての電子教育を、評価対象システム1Bに属する複数の利用者端末10のそれぞれに実行させる第1電子教育エージェントファイルを作成または保持するものである。前述したように、管理サーバ120において、各利用者端末10に実行させることを望む処理(タスク)がエージェントファイルとして作成される。
The first electronic education agent file creation / holding means 1251 creates a first electronic education agent file that causes each of the plurality of
ここで、第1電子教育エージェントファイルは、企業内システム1Bにおけるセキュリティ全般についての電子教育を各利用者端末10に実行させるもので、必要に応じて第1電子教育エージェントファイル作成/保持手段1251によって作成されてもよいし、企業内システム1Bにおけるセキュリティ全般についての第1電子教育エージェントファイルを予め作成して第1電子教育エージェントファイル作成/保持手段1251に保持させておいてもよい。
Here, the first electronic education agent file causes each
第1電子教育エージェントファイル送信手段1252は、第1電子教育エージェントファイル作成/保持手段1251により作成または保持された、第1電子教育エージェントファイルを、作成後または読出後に電子メールに添付するなどして、評価対象のシステム1Bにおける複数の利用者端末10に送信するものである。このとき、送信先の各利用者端末11に関する情報(メールアドレス等)は、上述した通り、企業内システム1Bの管理者等からセキュリティ評価の依頼とともに受けることになる。なお、各利用者端末10に送信されるべき第1電子教育エージェントファイルを、第1電子教育エージェントファイル送信手段1252により、一旦、企業内システム1Bの管理端末等(図示略)に送信し、当該管理端末等から社内LAN40を通じて各利用者端末10に送信してもよい。
The first electronic education agent file transmission means 1252 attaches the first electronic education agent file created or held by the first electronic education agent file creation / holding means 1251 to the e-mail after creation or reading. Are transmitted to a plurality of
なお、本実施形態における第1電子教育制御手段125は、上述した機能(図5を参照しながら後述するごとく図5のステップS107,S108の処理に際して用いられる機能)に加え、評価手段123によって得られた評価結果(評価レベル等)に応じた電子教育(eラーニング)を、企業内システム1Bに属する複数の利用者端末10に対して実行させる機能を併せもっている。この機能は、図5を参照しながら後述するごとく図5のステップS118,S119の処理に際して用いられるものであるが、図5のステップS107,S108の処理に際して用いることも可能である。
Note that the first electronic education control means 125 in this embodiment is obtained by the evaluation means 123 in addition to the functions described above (functions used in the processing of steps S107 and S108 in FIG. 5 as described later with reference to FIG. 5). It also has a function of causing a plurality of
この場合、第1電子教育エージェントファイル作成/保持手段1251は、評価手段123によって得られた評価結果に応じた電子教育を、評価対象システム1Bに属する複数の利用者端末10のそれぞれに実行させる電子教育エージェントファイルを作成または保持するようになっている。この電子教育エージェントファイルは、評価手段123による評価結果に応じた電子教育を各利用者端末10に実行させるもので、評価結果が得られた時点で第1電子教育エージェントファイル作成/保持手段1251によって作成されてもよいし、評価結果に応じた電子教育エージェントファイルを評価結果毎に予め作成して第1電子教育エージェントファイル作成/保持手段1251に保持させておいてもよい。そして、第1電子教育エージェントファイル送信手段1252は、第1電子教育エージェントファイル作成/保持手段1251により作成または保持された、評価結果に応じた上記電子教育エージェントファイルを、上述した第1電子教育エージェントファイルの送信と同様、作成後または読出後に電子メールに添付するなどして、評価対象のシステム1Bにおける複数の利用者端末10に送信するようになっている。
In this case, the first electronic education agent file creation / holding means 1251 is an electronic that causes each of the plurality of
各利用者端末10に送信された、上記第1電子教育エージェントファイルもしくは評価結果に応じた上記電子教育エージェントファイルは、自動的に、または、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、利用者端末10上のCPU10aで実行される。つまり、CPU10aが第1電子教育エージェントファイル実行手段15として機能し、その実行動作に伴って、当該利用者端末10において企業内システム1Bにおけるセキュリティ全般についての電子教育もしくは評価結果に応じた電子教育が、当該利用者端末10の利用者に対して実行される。
The first electronic education agent file transmitted to each
このとき、各利用者端末10における第1電子教育エージェントファイル実行手段15は、各利用者端末10で電子教育を修了したか否かに関する情報を、社内LAN40,プロキシサーバ60および外部通信網110を通じて管理サーバ120へ送信・通知したり、評価対象システム1Bの管理者等に通知したりするように構成してもよい。これにより、管理サーバ120や管理者等は、電子教育を行なった利用者(社員)/行なっていない利用者(社員)を把握することができ、より徹底した電子教育を行なうことが可能になる。
At this time, the first electronic education agent file execution means 15 in each
また、各利用者端末10において利用者が電子教育を履修して修了するまで電子教育(セキュリティ全般についての電子教育もしくは評価結果に応じた電子教育)の動作を終了させないようにして電子教育を利用者に対して強制的に実行させるように構成してもよい。これにより、利用者の意志や意識に関係なく電子教育を確実かつ徹底して実行させることができる。
In addition, the electronic education is used so that the operation of the electronic education (electronic education about security in general or electronic education according to the evaluation result) is not terminated until the user completes and completes the electronic education at each
さらに、電子教育を修了した利用者端末10では、そのデスクトップ上に、電子教育を修了した旨を示す完了デスクトップスタンプを刻印表示させる一方、電子教育を修了していない利用者端末10では、そのデスクトップ上に、電子教育を修了していない旨を示す未完了デスクトップスタンプを刻印表示させるように構成してもよい。このデスクトップスタンプ(ビットマップ画像)は、利用者端末10側では削除/移動不可能な状態で、デスクトップの壁紙上に貼り付けられるため、利用者が自分で操作を行なってデスクトップスタンプを削除したり移動させたりすることができず、デスクトップ上で常に表示され、利用者本人だけでなく他の人の目にもさらされることになる。従って、完了デスクトップスタンプや未完了デスクトップスタンプがデスクトップ上で刻印表示されることにより、利用者が自発的に電子教育を実行するように利用者の意志や意識に働きかけることができ、電子教育(セキュリティ全般についての電子教育もしくは評価結果に応じた電子教育)を確実にかつ徹底して実行させることができる。
Further, the
なお、評価対象システム1Bに属する複数の利用者端末10の全てが上記安全条件を満たしているような場合には、各利用者端末10に対する電子教育(セキュリティ全般についての電子教育や評価結果に応じた電子教育)は行なわなくてもよいが、このような場合でも、セキュリティ確保の確認・再認識のために電子教育を行なうことが好ましい。
When all of the plurality of
判断手段126は、第1電子教育制御手段125による複数の利用者端末10に対する電子教育を行なった後に上述した環境報収集手段によって定期的に収集された各利用者端末10における環境情報に基づいて、各利用者端末10が少なくとも上記安全条件(1)〜(5)を満たしているか否か(安全条件違反を行なっているか否か)を判断するものである。
The judging means 126 is based on the environmental information in each
警告手段127は、判断手段126によって安全条件を満たしていないと判断された利用者端末10自体や、当該端末10の利用者や管理者に対し、安全条件違反を行なっている旨を示す警告を発するもので、その警告を、違反者の利用者端末10やその管理者等の端末に送信して表示させ、違反者や管理者等(企業内システム1Bの管理者等)に対する警告を行なうものである。
The
また、第2実施形態では、管理サーバ120の警告手段127から上述の警告を受けた利用者端末10において、その警告に応じて、その利用者端末(所属情報処理装置)10から外部媒体への電子ファイルの書出/送信が制限される。
In the second embodiment, in the
例えば、当該利用者端末10が、制限前、上述した管理対象ファイル判定手段11,携帯端末装置判定手段12および許否手段13として機能しない状態(第1状態;上記ファイル管理プログラムがインストールされていない状態またはインストールされていてもCPU10aによって実行されない状態)から、制限後、上述した管理対象ファイル判定手段11,携帯端末装置判定手段12および許否手段13として機能する状態(第2状態;上記ファイル管理プログラムがインストールされCPU10aによって実行される状態)に、ファイル管理サーバ30あるいはCPU10aによって切り換えられる。
For example, the
このとき、利用者端末10におけるCPU10aは、記憶部10bに予め格納されているファイル管理プログラムを読み出して実行することにより、これらの手段11〜13として機能してもよいし、管理サーバ120の警告手段127が警告を発する際に外部通信網110,プロキシサーバ60および社内LAN40を介してその警告とともにファイル管理プログラムを当該利用者端末10に送信して記憶部10bにインストールしてからそのファイルプログラムをCPU10aに実行させることにより、このCPU10aを上記手段11〜13として機能させてもよい。これにより、管理サーバ120の警告手段127から警告を受けた利用者端末10のCPU10aは、その警告を受けてから以降、第1実施形態と同様の手段11〜13としても機能することになる。
At this time, the
これにより、利用者端末(所属情報処理装置)10から外部媒体への電子ファイルの書出/送信が自由に行なわれていた状態(第1状態)が、より制限の厳しい第2状態、つまり、外部媒体に書出/送信される電子ファイルが管理対象ファイルである場合には、その外部媒体が上記ファイル管理プログラムをインストールされた携帯端末装置20である場合に限り当該管理対象ファイルの外部媒体への書出/送信が許可され、その外部媒体が携帯端末装置20でなければ管理対象ファイルの外部媒体への書出/送信が禁止される状態に制限されることになる。
Thereby, the state (first state) in which the electronic file is freely written / transmitted from the user terminal (affiliated information processing device) 10 to the external medium is changed to the more restrictive second state, that is, When the electronic file written / transmitted to / from an external medium is a management target file, the management target file is only transferred to the external medium when the external medium is the mobile
なお、当該利用者端末10が、制限前、上述した管理対象ファイル判定手段11,携帯端末装置判定手段12および許否手段13として機能する状態(第2状態;上記ファイル管理プログラムがインストールされCPU10aによって実行される状態)から、制限後、管理対象ファイル判定手段11や携帯端末装置判定手段12による判定結果によらず全ての電子ファイルの外部媒体(携帯端末装置20,外部媒体50など)への書出/送信を禁止する状態(第3状態)に、ファイル管理サーバ30あるいはCPU10aによって許否手段13による禁止条件を切り換えることで切り換えられる。
The
これにより、外部媒体が上記ファイル管理プログラムをインストールされた携帯端末装置20である場合に限り当該管理対象ファイルの外部媒体への書出/送信が許可される状態(第2状態)が、より制限の厳しい第3状態、つまり、電子ファイルが管理対象ファイルであるか否かや外部媒体が携帯端末装置20であるか否かに関わらず全ての電子ファイルの外部媒体)への書出/送信を禁止する状態に制限されることになる。
Thereby, only when the external medium is the mobile
第2電子教育制御手段128は、判断手段126によって安全条件を満たしていないと判断された利用者端末11に、その安全条件(違反安全条件)に係る事項についての電子教育を実行させるもので、第2電子教育エージェントファイル作成/保持手段1281および第2電子教育エージェントファイル送信手段1282としての機能を有している。
The second electronic
第2電子教育エージェントファイル作成/保持手段1281は、判断手段126によって満たされていないと判断された安全条件(違反安全条件)に係る事項についての詳細な電子教育を、判断手段126によって当該安全条件を満たしていないと判断された利用者端末10に実行させる第2電子教育エージェントファイルを作成もしくは保持するものである。前述したように、管理サーバ120において、各利用者端末10に実行させることを望む処理(タスク)がエージェントファイルとして作成される。
The second electronic education agent file creation / holding means 1281 provides detailed electronic education on matters related to safety conditions (violating safety conditions) determined not to be satisfied by the determination means 126 by the determination means 126. The second electronic education agent file to be executed by the
ここで、第2電子教育エージェントファイルは、違反安全条件に係る事項についての詳細な電子教育を、その違反を行なった利用者端末10に実行させるもので、判断手段126によって違反があると判断した時点で第2電子教育エージェントファイル作成/保持手段1281によって作成されてもよいし、安全条件毎に違反者向けの第2電子教育エージェントファイルを予め作成して第2電子教育エージェントファイル作成/保持手段1281に保持させておいてもよい。
Here, the second electronic education agent file causes the
第2電子教育エージェントファイル送信手段1282は、第2電子教育エージェントファイル作成/保持手段1281により作成または保持された、第2電子教育エージェントファイルを、作成後または読出後に電子メールに添付するなどして、当該違反を行なった利用者端末10に送信するようになっている。このとき、送信先の違反を行なった利用者端末10に関する情報(メールアドレス等)は、上述した通り、企業内システム1Bの管理者等からセキュリティ評価の依頼とともに既に受け取られ管理サーバ120において管理されているものとする。なお、利用者端末10に送信されるべき第2電子教育エージェントファイルを、第2電子教育エージェントファイル送信手段1282により、一旦、企業内システム1Bの管理端末等(図示略)に送信し、当該管理端末等から社内LAN40を通じて該当する利用者端末10に送信してもよい。
The second electronic education agent
利用者端末10に送信された第2電子教育エージェントファイルは、自動的に、または、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、利用者端末10上のCPU10aで実行される。つまり、CPU10aが第2電子教育エージェントファイル実行手段16として機能し、その実行動作に伴って、当該利用者端末10において違反安全条件に係る事項についての詳細な電子教育が、当該利用者端末10の利用者(安全条件違反者)に対して実行される。
The second electronic education agent file transmitted to the
このとき、違反者の利用者端末10における第2電子教育エージェントファイル実行手段16は、利用者端末10で電子教育を修了したか否かに関する情報を、社内LAN40,プロキシサーバ60および外部通信網110を通じて管理サーバ120へ送信・通知したり、評価対象システム1Bの管理者等に通知したりするように構成してもよい。これにより、管理サーバ120や管理者等は、違反者が電子教育を行なったか否かを把握することができ、より徹底した電子教育を行なうことが可能になる。
At this time, the second electronic education agent file execution means 16 in the
また、違反者の利用者端末10において違反者(利用者)が電子教育を履修して修了するまで電子教育(違反安全条件に係る事項についての詳細な電子教育)の動作を終了させないようにして電子教育を利用者に対して強制的に実行させるように構成してもよい。これにより、利用者の意志や意識に関係なく、違反安全条件に係る事項についての詳細な電子教育を確実かつ徹底して実行させることができる。
Also, do not end the operation of electronic education (detailed electronic education on matters related to violation safety conditions) until the violator (user) completes and completes electronic education at
さらに、第1電子教育エージェントファイルによる電子教育を修了した場合と同様、違反安全条件に係る事項についての詳細な電子教育を修了した利用者端末10において、そのデスクトップ上に、電子教育を修了した旨を示す完了デスクトップスタンプを刻印表示させる一方、その電子教育を修了していない利用者端末10では、デスクトップ上に、電子教育を修了していない旨を示す未完了デスクトップスタンプを刻印表示させるように構
成してもよい。これにより、完了デスクトップスタンプや未完了デスクトップスタンプがデスクトップ上で刻印表示されることにより、利用者が自発的に電子教育を実行するように利用者の意志や意識に働きかけることができ、違反安全条件に係る事項についての詳細な電子教育を確実にかつ徹底して実行させることができる。
Further, as in the case of completing the electronic education using the first electronic education agent file, the
〔2−2〕第2実施形態の動作
次に、上述のごとく構成された第2実施形態のシステムの動作について、図5〜図10を参照しながら説明する。
まず、図5に示すフローチャート(ステップS101〜S124)に従って、第2実施形態の管理サーバ120の動作について説明する。この図5に示すように、管理サーバ(セキュリティ評価サービス提供サーバ)120では、外部通信網110を介して接続された企業内システム1Bについての新たなセキュリティ評価依頼があったか否か、および、定期的な評価タイミングになったか否かが定期的(所定制御周期毎)に監視されており(ステップS101,S111)、企業内システム1Bの管理者等から新たなセキュリティ評価依頼を受けると(ステップS101のYESルート)、そのセキュリティ評価依頼とともに送られてきた送信先の各利用者端末10に関する情報(メールアドレス等)に基づいて、環境情報収集エージェントファイル送信手段121により、環境情報収集エージェントファイルが、電子メールに添付するなどして、評価対象システム1Bにおける複数の利用者端末10のそれぞれに送信される(ステップS102)。
[2-2] Operation of the Second Embodiment Next, the operation of the system of the second embodiment configured as described above will be described with reference to FIGS.
First, the operation of the
ここで、図9に示すフローチャート(ステップS251〜S254)に従って、第2実施形態の評価対象システム1Bにおける各利用者端末10の環境情報収集動作について説明する。この図9に示すように、各利用者端末10では、管理サーバ120から環境情報収集エージェントファイルを受信したか否かを監視しており(ステップS251)、環境情報収集エージェントファイルを受信すると(ステップS251のYESルート)、自動的に、もしくは、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、その環境情報収集エージェントファイルが利用者端末10上のCPU10aで実行される(ステップS252)。
Here, according to the flowchart (steps S251 to S254) shown in FIG. 9, the environment information collecting operation of each
これにより、当該利用者端末10における環境情報(資産情報/インベントリ情報/実行環境情報;安全条件の内容に係る情報;例えば、各利用者端末10にインストールされている全てのソフトウエアに関する情報)が収集され(ステップS253)、その収集結果が、社内LAN40,プロキシサーバ60および外部通信網110を通じて管理サーバ120へ送信・通知される(ステップS254)。
Thereby, the environment information (asset information / inventory information / execution environment information; information related to the contents of the safety condition; for example, information about all software installed in each user terminal 10) in the
管理サーバ120では、評価対象システム1Bに属する各利用者端末10からの環境情報が受信され(ステップS103)、評価対象システム1Bに属する全ての利用者端末10から環境情報が受信されると(ステップS104のYESルート)、評価手段123によるセキュリティ評価が実行される(ステップS105)。
The
なお、ステップS104では、評価対象システム1Bに属する全ての利用者端末10から環境情報が受信された場合にセキュリティ評価を行なっているが、所定時間を経過しても全ての利用者端末10からの環境情報を受信できない場合には、その所定時間を経過時点で受信した環境情報に基づいて、評価手段123によるセキュリティ評価を行なうようにしてもよい。
Note that in step S104, security evaluation is performed when environment information is received from all
また、ステップS104において、上述のごとく全ての利用者端末10から環境情報を受信したか否かを判定するのではなく、評価対象システム1Bに属する利用者端末10のうちの所定数以上もしくは所定割合以上の利用者端末10から環境情報を受信したか否かを判定し、所定数以上もしくは所定割合以上の利用者端末10から環境情報を受信した場
合に、受信された環境情報に基づいて、評価手段123によるセキュリティ評価を行なうようにしてもよい。
In step S104, it is not determined whether environment information has been received from all the
ついで、ステップS105で実行されうる、評価手段123によるセキュリティ評価手法の第1例〜第3例について、それぞれ図6〜図8を参照しながら説明する。
図6は第2実施形態の管理サーバ120における評価手段123の動作(セキュリティ評価手法の第1例)を説明するためのフローチャート(ステップS221〜S223)であり、この図10に示すように、セキュリティ評価手法の第1例では、予め、例えば上述した安全条件(1)〜(5)のうちの少なくとも一つを安全条件として設定しておく。
Next, first to third examples of security evaluation methods by the
FIG. 6 is a flowchart (steps S221 to S223) for explaining the operation of the evaluation unit 123 (first example of the security evaluation method) in the
そして、評価手段123は、環境情報受信手段122によって受信された、評価対象システム1Bの各利用者端末10における環境情報を参照し、評価対象システム1Bに属する複数の利用者端末10について、1台ずつ、設定された安全条件を全て満たしているか否かを判定する(ステップS221)。環境情報を受信した全ての利用者端末10について安全条件の判定を終了した時点で、安全条件を満たす利用者端末10の割合(評価対象システム1Bにおける利用者端末10の総数に対する割合)Pを算出する(ステップS222)。
Then, the
安全条件を満たしている利用者端末10の割合Pが高いほど、評価対象システム1Bにおいて何らかの悪影響を及ぼしうる利用者端末10(セキュリティ上の問題を生じさせたり、ウイルスに感染したり、ファイル交換ソフトウエア等による情報漏洩を生じさせたりする可能性の高い利用者端末10や、不正コピー行為を行なった利用者端末10)の割合(数)が低く、評価対象システム1Bの安全度合いが高い、つまりセキュリティ状況が良好であると考えられる。
The higher the ratio P of the
そこで、評価対象システム1Bの安全度合い(セキュリティ状況)を、上述したように例えば5段階(評価レベル1〜5)で評価する場合、割合Pが90〜100%の場合に評価レベル“5”を割り当て、割合Pが80〜90%の場合に評価レベル“4”を割り当て、割合Pが70〜80%の場合に評価レベル“3”を割り当て、割合Pが50〜70%の場合に評価レベル“2”を割り当て、割合Pが50%未満の場合に評価レベル“1”を割り当てるように、予め設定しておく。このような評価レベル設定に基づき、評価手段123は、評価対象システム1Bに対し、ステップS222で算出された割合Pに応じた評価レベルを決定する(ステップS223)。
Therefore, when the degree of safety (security status) of the
なお、図6に示すセキュリティ評価手法の第1例では、安全条件が項目(1)〜(5)のうちの少なくとも一つである場合について説明したが、本発明は、これに限定されるものではなく、これらの項目(1)〜(5)以外の安全条件であってもよいし、項目(1)〜(5)以外の安全条件を含んでいてもよい。 In the first example of the security evaluation method shown in FIG. 6, the case where the safety condition is at least one of items (1) to (5) has been described, but the present invention is not limited to this. Instead, safety conditions other than these items (1) to (5) may be included, and safety conditions other than items (1) to (5) may be included.
図7は第2実施形態の管理サーバ120における評価手段123の動作(セキュリティ評価手法の第2例)を説明するためのフローチャート(ステップS231〜S236)であり、この図7に示すように、セキュリティ評価手法の第2例では、予め、例えば上述した安全条件(1)〜(3),(5)のうちの少なくとも一つを安全条件として設定しておくほか、特に、例えば安全条件(4)の「利用者端末に危険ソフトウエアがインストールされていない
こと」については、評価対象システム1Bの安全性を確保するための重要度が極めて高いものとし、重要安全条件として設定しておく。
FIG. 7 is a flowchart (steps S231 to S236) for explaining the operation (second example of the security evaluation method) of the
そして、評価手段123は、環境情報受信手段122によって受信された、評価対象システム1Bの各利用者端末10における環境情報を参照し、まず、評価対象システム1Bに属する複数の利用者端末10について、1台ずつ、重要安全条件として設定された安全
条件(4)を満たしているか否かを判定する(ステップS231)。このとき、安全条件(4)を満たさない利用者端末10が1台でも存在した場合(ステップS232のYESルート)、つまり危険ソフトウエアをインストールしている利用者端末10が1台でもあれば、他の安全条件の判定等を行なうことなく、そのような利用者端末10の属する評価対象システム1Bの評価レベルとして、予め定められた低い評価レベル(例えば“1”)を決定し、その評価対象システム1Bに付与する(ステップS233)。
Then, the
一方、安全条件(4)を満たさない利用者端末10が1台も存在しない場合(ステップS
232のNOルート)、つまり危険ソフトウエアをインストールしている利用者端末10が1台もなければ、図6を参照しながら説明した第1例と同様の評価処理を行なう。
つまり、評価対象システム1Bに属する複数の利用者端末10について、1台ずつ、安全条件(4)を除いて設定された安全条件を全て満たしているか否かを判定する(ステップ
S234)。環境情報を受信した全ての利用者端末10の全てについて安全条件の判定を終了した時点で、安全条件を満たす利用者端末10の割合(評価対象システム1Bにおける利用者端末10の総数に対する割合)Pを算出する(ステップS235)。そして、第1例と同様の評価レベル設定に基づき、評価手段123は、評価対象システム1Bに対し、ステップS235で算出された割合Pに応じた評価レベルを決定する(ステップS236)。
On the other hand, when there is no
232 NO route), that is, if there is no
That is, it is determined whether each of the plurality of
なお、図7に示すセキュリティ評価手法の第2例では、重要安全条件が項目(4)の安全
条件である場合について説明したが、本発明は、これに限定されるものではなく、他の項目(1)〜(3),(5)の安全条件を重要安全条件として設定してもよいし、これらの項目(1)〜(5)以外の安全条件を重要安全条件として設定してもよいし、複数の安全条件を重要安全条件として設定してもよい。
In the second example of the security evaluation method shown in FIG. 7, the case where the important safety condition is the safety condition of the item (4) has been described. However, the present invention is not limited to this, and other items Safety conditions of (1) to (3), (5) may be set as important safety conditions, and safety conditions other than these items (1) to (5) may be set as important safety conditions A plurality of safety conditions may be set as important safety conditions.
図8は第2実施形態の管理サーバ120における評価手段123の動作(セキュリティ評価手法の第3例)を説明するためのフローチャート(ステップS241〜S248)であり、この図8に示すように、セキュリティ評価手法の第3例では、予め、例えば上述した安全条件(1)〜(5)の全てを安全条件として設定しておく。また、第3例では、前述したような重要度M1〜M5が予め設定されている。
FIG. 8 is a flowchart (steps S241 to S248) for explaining the operation (third example of the security evaluation method) of the
そして、評価手段123は、環境情報受信手段122によって受信された、評価対象システム1Bの各利用者端末10における環境情報を参照し、評価対象システム1Bに属する複数の利用者端末10について、1台ずつ、安全条件(1)〜(5)のそれぞれを満たしているか否かを判定する(ステップS241)。環境情報を受信した全ての利用者端末10の全てについて各安全条件(1)〜(5)の判定を終了した時点で、各安全条件(1)〜(5)を満たす利用者端末10の割合(評価対象システム1Bにおける利用者端末10の総数に対する割合)P1〜P5をそれぞれ算出する(ステップS242〜S246)。
Then, the
この後、評価手段123は、重要度Mi(i=1〜5)の高い安全条件を満たさない利用者端末10の数(割合)が多いほど大きな値になる、評価値Vを、下記式によって算出する(ステップS247)。
評価値V=Σ(100−Pi)×Mi
ここでは、Σは、iが1,2,3,4,5のそれぞれの時に算出される(100−Pi)×Miの総和を意味している。
Thereafter, the
Evaluation value V = Σ (100−Pi) × Mi
Here, Σ means the sum of (100−Pi) × Mi calculated when i is 1, 2, 3, 4, 5 respectively.
この評価値Vは、評価対象システム1Bに属する全ての利用者端末10が安全条件(1)
〜(5)を全て満足している場合には、割合P1〜P5が全て100%となるので、評価値
Vは0になる。そして、安全条件(1)〜(5)を満たしていない利用者端末10の数(割合)が増えるほど、特に、重要度Miの値の大きい安全条件を満たしていない利用者端末10
の数(割合)が増えるほど、評価値Vは大きくなる。
This evaluation value V indicates that all
When all of-(5) are satisfied, the ratios P1 to P5 are all 100%, so the evaluation value V is 0. As the number (ratio) of
As the number (ratio) increases, the evaluation value V increases.
つまり、評価値Vの値が小さい(0に近い)ほど、評価対象システム1Bにおいて何らかの悪影響を及ぼしうる利用者端末10(セキュリティ上の問題を生じさせたり、ウイルスに感染したり、ファイル交換ソフトウエア等による情報漏洩を生じさせたりする可能性の高い利用者端末10や、不正コピー行為を行なった利用者端末10)の割合(数)が低く、評価対象システム1Bの安全度合いが高い、つまりセキュリティ状況が良好であると考えられる。
That is, as the evaluation value V is smaller (closer to 0), the
そこで、評価対象システム1Bの安全度合い(セキュリティ状況)を、上述したように例えば5段階(評価レベル1〜5)で評価する場合、セキュリティ評価手法の第3例では、評価値Vが0〜K1の場合に評価レベル“5”を割り当て、評価値VがK1〜K2(>K1)の場合に評価レベル“4”を割り当て、評価値VがK2〜K3(>K2)の場合に評価レベル“3”を割り当て、評価値VがK3〜K4(>K3)の場合に評価レベル“2”を割り当て、評価値VがK4〜K5(>K4)の場合に評価レベル“1”を割り当てるように、予め設定しておく。このような評価レベル設定に基づき、評価手段123は、評価対象システム1Bに対し、ステップS247で算出された評価値Vに応じた評価レベルを決定する(ステップS248)。なお、評価値Vの最大値であるK5は、割合P1〜P5が全て0%のときの評価値Vの値、つまり、100×(M1+M2+M3+M4+M5)である。
Therefore, when the degree of safety (security status) of the
なお、図8に示すセキュリティ評価手法の第3例では、安全条件が項目(1)〜(5)である場合について説明したが、本発明は、これに限定されるものではなく、これらの項目(1)
〜(5)以外の安全条件であってもよいし、項目(1)〜(5)以外の安全条件を含んでいてもよ
い。
In the third example of the security evaluation method shown in FIG. 8, the case where the safety condition is the items (1) to (5) has been described. However, the present invention is not limited to this, and these items are (1)
Safety conditions other than (5) may be included, and safety conditions other than items (1) to (5) may be included.
上述のようにして、ステップS105(図6〜図8のいずれかのセキュリティ評価手法)により評価対象システム1Bのセキュリティ評価結果が得られると、評価結果通知手段124により、その評価結果が、複数の利用者端末10や管理者等(評価対象システム1Bの管理者等)の端末(図示略)において表示され、各利用者や管理者等に通知される(図5のステップS106)。
As described above, when the security evaluation result of the
このとき、通知される評価結果としては、少なくともステップS105で得られた5段階の評価レベルが含まれ、この評価レベル以外に、より詳細な情報、例えば、算出された割合P,P1〜P5や評価値Vが含まれていてもよいし、さらに詳細な情報、例えば、どの利用者端末10がどの安全条件を満たさなかったかなどの情報が含まれていてもよい。なお、評価結果としてどのような情報を通知するかについては、管理サーバ120において予め決定されていてもよいし、セキュリティ評価依頼を行なった管理者等の指示に従って決定されてもよい。
At this time, the notified evaluation result includes at least the five evaluation levels obtained in step S105. In addition to this evaluation level, more detailed information, for example, calculated ratios P, P1 to P5, The evaluation value V may be included, or more detailed information, for example, information such as which
そして、本実施形態の管理サーバ120では、少なくとも上記安全条件(1)〜(5)に係る事項を含むセキュリティについての電子教育(eラーニング)、つまりは企業内システム1Bを利用する際のセキュリティ全般についての電子教育を、企業内システム1Bに属する複数の利用者端末10に対して実行させるべく、その電子教育用のエージェントファイル(第1電子教育エージェントファイル)が、第1電子教育エージェントファイル作成/保持手段1251によって作成されるか、もしくは、第1電子教育エージェントファイル作成/保持手段1251から読み出される(ステップS107)。
And in the
なお、第1電子教育エージェントファイルは、上述した5段階の評価レベルのそれぞれに対応したものであってもよいし、評価結果の詳細情報に基づいて特に問題のある環境情
報に係る電子教育を行なうものであってもよい。また、対応する電子教育を実行させるためのエージェントファイルが、第1電子教育エージェントファイル作成/保持手段1251に保持されていれば、そのエージェントファイルが第1電子教育エージェントファイルとして読み出される一方、保持されていなければ、第1電子教育エージェントファイル作成/保持手段1251によって作成されることになる。
Note that the first electronic education agent file may correspond to each of the above-described five evaluation levels, and performs electronic education related to environmental information having a particular problem based on the detailed information of the evaluation result. It may be a thing. If an agent file for executing the corresponding electronic education is held in the first electronic education agent file creation / holding means 1251, the agent file is read out and held as the first electronic education agent file. If not, it is created by the first electronic education agent file creation / holding means 1251.
このようにして、第1電子教育エージェントファイル作成/保持手段1251から読み出されたエージェントファイル、もしくは、第1電子教育エージェントファイル作成/保持手段1251によって作成されたエージェントファイルは、セキュリティ評価依頼とともに送られてきた送信先の各利用者端末10に関する情報(メールアドレス等)に基づき、第1電子教育エージェントファイル送信手段1252により、電子メールに添付するなどして、評価対象システム1Bにおける複数の利用者端末10のそれぞれに送信される(ステップS108)。
In this way, the agent file read from the first electronic education agent file creation / holding means 1251 or the agent file created by the first electronic education agent file creation / holding means 1251 is sent together with the security evaluation request. A plurality of users in the
ここで、図10に示すフローチャート(ステップS261〜S264)に従って、本実施形態の評価対象システム1Bにおける各利用者端末10の電子教育動作について説明する。この図10に示すように、各利用者端末10では、管理サーバ120から第1電子教育エージェントファイルを受信したか否かを監視しており(ステップS261)、第1電子教育エージェントファイルを受信すると(ステップS261のYESルート)、自動的に、もしくは、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、その第1電子教育エージェントファイルが利用者端末10上のCPU10aで実行される(ステップS262)。
Here, according to the flowchart (steps S261 to S264) shown in FIG. 10, the electronic education operation of each
これにより、当該利用者端末10においてセキュリティ全般についての電子教育が、当該利用者端末10の利用者に対して実行され(ステップS263)、本実施形態では、その電子教育結果(例えば、各利用者端末10で電子教育を修了したか否かに関する情報など)が、社内LAN40,プロキシサーバ60および外部通信網110を通じて管理サーバ120へ送信・通知される(ステップS264)。
Thereby, the electronic education about the security in general is performed for the user of the
管理サーバ120では、評価対象システム1Bに属する各利用者端末10からの電子教育結果が受信され(ステップS109)、その電子教育結果が、管理サーバ120を経由して評価対象システム1Bの管理者等や各利用者端末10の利用者に通知される(ステップS110)。なお、電子教育結果は、各利用者端末10から評価対象システム1Bの管理者等に直接通知してもよい。
The
一方、上述のごときステップS102〜S110の処理(システム評価・通知処理およびセキュリティ全般についての電子教育処理)を終了している企業内システム1Bに対する定期評価タイミングになると(ステップS101のNOルートからステップS111YESルート)、新規セキュリティ評価依頼時に送られてきた送信先の各利用者端末10に関する情報(メールアドレス等)に基づいて、環境情報収集エージェントファイル送信手段121により、環境情報収集エージェントファイルが、電子メールに添付するなどして、評価対象システム1Bにおける複数の利用者端末10のそれぞれに送信される(ステップS112)。このとき、環境情報収集エージェントファイルを受信した各利用者端末10で実行される環境情報収集動作は、図9を参照しながら上述した手順と同様であるので、その説明は省略する。
On the other hand, when it becomes the regular evaluation timing for the in-
管理サーバ120では、評価対象システム1Bに属する各利用者端末10からの環境情報が受信され(ステップS113)、評価対象システム1Bに属する全ての利用者端末10から環境情報が受信されると(ステップS114のYESルート)、評価手段123によるセキュリティ評価が実行される(ステップS115)。
The
なお、ステップS114では、評価対象システム1Bに属する全ての利用者端末10から環境情報が受信された場合にセキュリティ評価を行なっているが、所定時間を経過しても全ての利用者端末10からの環境情報を受信できない場合には、その所定時間を経過時点で受信した環境情報に基づいて、評価手段123によるセキュリティ評価を行なうようにしてもよい。
In step S114, security evaluation is performed when environment information is received from all
また、ステップS114において、上述のごとく全ての利用者端末10から環境情報を受信したか否かを判定するのではなく、評価対象システム1Bに属する利用者端末10のうちの所定数以上もしくは所定割合以上の利用者端末10から環境情報を受信したか否かを判定し、所定数以上もしくは所定割合以上の利用者端末10から環境情報を受信した場合に、受信された環境情報に基づいて、評価手段123によるセキュリティ評価処理(ステップS115)や判断手段126による判断処理(ステップS120)を行なうようにしてもよい。
In step S114, it is not determined whether environment information has been received from all the
ステップS115において、例えば図6〜図8を参照しながら上述したセキュリティ評価手法により評価対象システム1Bのセキュリティ評価結果が得られると、評価結果通知手段124により、その評価結果が、複数の利用者端末10や管理者等(評価対象システム1Bの管理者等)の端末(図示略)において表示され、各利用者や管理者等に通知される(図5のステップS116)。
In step S115, when the security evaluation result of the
また、管理サーバ120では、ステップS115でのセキュリティ評価結果に基づいて、評価対象システム1Bに属する複数の利用者端末10の全てに対して共通の電子教育を行なう必要があるか否かが判断される(ステップS117)。例えば、評価対象システム1Bに属する複数の利用者端末10の全てが上記安全条件を満たしているような場合や、評価対象システム1Bに対する今回のセキュリティ評価結果が前回と変わらない場合や前回よりもよくなっている場合には、電子教育は不要であると判断して(ステップS117のNOルート)、処理を終了する(ステップS101に戻る)。
Further, in the
一方、そうでない場合、つまり評価対象システム1Bに対する今回のセキュリティ評価結果が前回よりも悪くなっているような場合には、電子教育が必要であると判断して(ステップS117のYESルート)、前述と同様のセキュリティ全般についての電子教育を行なうか、ステップS115で得られたセキュリティ評価結果に応じた電子教育(eラーニング)を行なう。第2実施形態では、後者の電子教育、つまりステップS115で得られたセキュリティ評価結果に応じた電子教育を行なうものとする。
On the other hand, if this is not the case, that is, if the current security evaluation result for the
このとき、第2実施形態の管理サーバ120では、ステップS115で得られたセキュリティ評価結果に従い、そのセキュリティ評価結果に応じた電子教育(eラーニング)を、企業内システム1Bに属する複数の利用者端末10に対して実行させるべく、その電子教育用のエージェントファイルが、第1電子教育エージェントファイル作成/保持手段1251によって作成されるか、もしくは、第1電子教育エージェントファイル作成/保持手段1251から読み出される(ステップS118)。
At this time, in the
ここで、セキュリティ評価結果に応じた電子教育エージェントファイルは、上述した5段階の評価レベルのそれぞれに対応したものであってもよいし、評価結果の詳細情報に基づいて特に問題のある環境情報に係る電子教育を行なうものであってもよい。また、対応する電子教育を実行させるためのエージェントファイルが、第1電子教育エージェントファイル作成/保持手段1251に保持されていれば、そのエージェントファイルが電子教育エージェントファイルとして読み出される一方、保持されていなければ、第1電子教育エージェントファイル作成/保持手段1251によって作成されることになる。 Here, the electronic education agent file corresponding to the security evaluation result may correspond to each of the above-described five evaluation levels, or may be particularly problematic environmental information based on the detailed information of the evaluation result. Such electronic education may be performed. Also, if the agent file for executing the corresponding electronic education is held in the first electronic education agent file creation / holding means 1251, the agent file must be held while being read out as the electronic education agent file. For example, the first electronic education agent file creation / holding means 1251 creates the file.
このようにして、第1電子教育エージェントファイル作成/保持手段1251から読み出されたエージェントファイル、もしくは、第1電子教育エージェントファイル作成/保持手段1251によって作成されたエージェントファイルは、新規セキュリティ評価依頼時に既に送られてきている送信先の各利用者端末10に関する情報(メールアドレス等)に基づき、第1電子教育エージェントファイル送信手段1252により、電子メールに添付するなどして、評価対象システム1Bにおける複数の利用者端末10のそれぞれに送信される(ステップS119)。
In this way, the agent file read from the first electronic education agent file creation / retention means 1251 or the agent file created by the first electronic education agent file creation / retention means 1251 is used when a new security evaluation request is made. Based on the information (e-mail address etc.) regarding each
このとき、電子教育エージェントファイルを受信した各利用者端末10で実行される電子教育動作は、図10を参照しながら上述した手順と同様であるので、その説明は省略する。この後、管理サーバ120では、評価対象システム1Bに属する各利用者端末10からの電子教育結果が受信され(ステップS109)、その電子教育結果が、管理サーバ120を経由して評価対象システム1Bの管理者等や各利用者端末10の利用者に通知される(ステップS110)。
At this time, the electronic education operation executed by each
なお、第2実施形態では、ステップS117において、評価対象システム1Bに対する今回のセキュリティ評価結果が前回よりも悪くなっているような場合に電子教育が必要であると判断しているが、評価対象システム1Bに属する複数の利用者端末10の全てが上記安全条件を満たしているような場合や、評価対象システム1Bに対する今回のセキュリティ評価結果が前回と変わらない場合や前回よりもよくなっている場合であっても、セキュリティ確保の確認・再認識のために各利用者端末10に対する電子教育(セキュリティ全般についての電子教育や評価結果に応じた電子教育)は行なうようにしてもよい。
In the second embodiment, in step S117, it is determined that electronic education is necessary when the current security evaluation result for the
さて、管理サーバ120においては、評価対象システム1Bに属する全ての利用者端末10から環境情報が受信されると(ステップS114のYESルート)、上述したステップS115〜S119と並行して以下のようなステップS120〜S124が実行される。
In the
即ち、まず、判断手段126によって、ステップS113で受信された各利用者端末10における環境情報に基づき、各利用者端末10が少なくとも上記安全条件(1)〜(5)を満たしているか否か(安全条件違反を行なっているか否か)が判断される(ステップS120)。
That is, first, whether or not each
安全条件違反が無ければ(ステップS121のNOルート)、処理を終了する(ステップS101に戻る)。一方、安全条件違反があれば(ステップS121のYESルート)、警告手段127によって、安全条件違反を行なっている旨を示す警告が、違反者の利用者端末10やその管理者等の端末に送信されて表示され、違反者や管理者等(企業内システム1Bの管理者等)に対する警告が行なわれる。その警告は、端末表示部上でのポップアップ表示や警告音などによって行なわれる(ステップS122)。
If there is no violation of the safety condition (NO route in step S121), the process ends (returns to step S101). On the other hand, if there is a violation of the safety condition (YES route in step S121), the warning means 127 sends a warning indicating that the safety condition has been violated to the
そして、警告を受けた利用者端末(所属情報処理装置)10では、CPU10aが管理対象ファイル判定手段11,携帯端末装置判定手段12および許否手段13として機能しない状態(第1状態)から機能する状態(第2状態)に切り換えられることにより、利用者端末(所属情報処理装置)10から外部媒体への電子ファイルの書出/送信が自由に行なわれていた状態(第1状態)が、より制限の厳しい第2状態、つまり、管理対象ファイルについては上記ファイル管理プログラムをインストールされた携帯端末装置20でなければ書出/送信を行なえない状態に制限される(ステップS122)。
Then, in the user terminal (affiliated information processing device) 10 that has received the warning, the
このステップS122において、警告を受けた利用者端末(所属情報処理装置)10で
は、CPU10aにおける許否手段13による禁止条件をファイル管理サーバ30あるいはCPU10aによって切り換えることにより、管理対象ファイルについては上記ファイル管理プログラムをインストールされた携帯端末装置20でなければ書出/送信を行なえない第2状態が、より制限の厳しい第3状態、つまり、電子ファイルが管理対象ファイルであるか否かや外部媒体が携帯端末装置20であるか否かに関わらず全ての電子ファイルの外部媒体への書出/送信を禁止する状態に制限されてもよい。
In the user terminal (affiliated information processing apparatus) 10 that has received the warning in step S122, the
なお、このような外部媒体への電子ファイルの書出/送信制限期間は、安全条件違反を行なった利用者端末10が第2電子教育(違反安全条件に係る事項についての詳細な電子教育)を受け違反安全条件が解消された時点で終了してもよいし、一旦、安全条件違反を行なった利用者端末10については、第2電子教育(違反安全条件に係る事項についての詳細な電子教育)を受け違反事項を解消したとしても、違反後、常に行なうようにしてもよい。
It should be noted that during the time limit for writing / sending electronic files to such external media, the
そして、第2実施形態の管理サーバ120では、違反安全条件に係る事項についての電子教育(eラーニング)を、違反者の利用者端末10に対して実行させるべく、その電子教育用のエージェントファイル(第2電子教育エージェントファイル)が、第2電子教育エージェントファイル作成/保持手段1281によって作成されるか、もしくは、第2電子教育エージェントファイル作成/保持手段1281から読み出される(ステップS123)。
Then, in the
なお、対応する電子教育を実行させるためのエージェントファイルが、第2電子教育エージェントファイル作成/保持手段1281に保持されていれば、そのエージェントファイルが第2電子教育エージェントファイルとして読み出される一方、保持されていなければ、第2電子教育エージェントファイル作成/保持手段1281によって作成されることになる。 If the agent file for executing the corresponding electronic education is held in the second electronic education agent file creation / holding means 1281, the agent file is read out as the second electronic education agent file and held. If not, it is created by the second electronic education agent file creation / retention means 1281.
このようにして、第2電子教育エージェントファイル作成/保持手段1281から読み出されたエージェントファイル、もしくは、第2電子教育エージェントファイル作成/保持手段1281によって作成されたエージェントファイルは、セキュリティ評価依頼時に既に送られている、評価対象システム1Bに属する複数の各利用者端末10に関する情報(メールアドレス等)の中から、違反者の利用者端末10についてのメールアドレスを検索して、そのメールアドレスに基づき、第2電子教育エージェントファイル送信手段1282により、電子メールに添付するなどして、安全条件違反者の利用者端末10に送信される(ステップS124)。
In this way, the agent file read from the second electronic education agent file creation / retention means 1281 or the agent file created by the second electronic education agent file creation / retention means 1281 is already at the time of the security evaluation request. From the sent information (email address, etc.) relating to each of the plurality of
このとき、第2電子教育エージェントファイルを受信した違反者の利用者端末10で実行される電子教育動作(違反安全条件に係る事項についての詳細な電子教育)は、図10を参照しながら上述した手順と同様であるので、その説明は省略する。この後、管理サーバ120では、違反者の利用者端末10からの電子教育結果が受信され(ステップS109)、その電子教育結果が、管理サーバ120を経由して評価対象システム1Bの管理者等や利用者端末10の利用者(違反者)に通知される(ステップS110)。
At this time, the electronic education operation (detailed electronic education regarding the matter related to the violation safety condition) executed on the
〔2−3〕第2実施形態の効果
このように、本発明の第2実施形態としてのシステムによれば、各利用者端末10において少なくとも一つの安全条件(例えば上記項目(1)〜(5)のうちの少なくとも一つ)に係る事項を含むセキュリティについての電子教育(例えば企業内システム1Bを利用する際のセキュリティ全般についての電子教育)を実行させた後に、各利用者端末10における環境情報が各利用者端末10から管理サーバ120に収集され、この管理サーバ120(判断手段126)において、収集された環境情報に基づいて、各利用者端末10が安全条
件を満たしているか否かが判断され、警告手段127により安全条件を満たしていないと判断された利用者端末10の利用者(安全条件違反者)や管理者に対し警告が発せられるとともに、その利用者端末10に対し、違反安全条件に係る事項についての詳細な電子教育が実行される。つまり、セキュリティ全般の電子教育を行なった後に安全条件違反があった場合、その違反は利用者の故意による可能性が高く、その違反についての警告が利用者や管理者に対して行なわれるとともに、違反者である利用者に対して違反事項についての電子教育が実行されることになる。
[2-3] Effects of the Second Embodiment As described above, according to the system as the second embodiment of the present invention, at least one safety condition (for example, the above items (1) to (5) is set in each user terminal 10. ) After executing electronic education about security including matters relating to at least one of the above) (for example, electronic education about security in general when using the in-
従って、警告によって管理者のセキュリティに対する意識が高められ、管理者は、システムの状況を確実に把握して、企業内システム1Bにおける安全な環境を確保・維持することができる。また、利用者(違反者)に対する警告が行なわれるとともに、利用者(違反者)に対してセキュリティを確保するための電子教育を、各利用者端末10の実態に即し且つ徹底して行なえ、利用者(違反者)のセキュリティに対する意識を高め、企業等の内部システム1Bにおける安全な環境の確保・維持にさらなる寄与を果たすことができる。つまり、セキュリティ全般についての電子教育後に利用者が故意に行なった可能性の高い違反事項について、その違反者に対して電子教育を行なうことができるので、利用者教育(社員教育)を徹底して行なうことが可能になり、その企業内システム1Bについて安全な環境の確保・維持に寄与することになる。
Therefore, the warning raises the security awareness of the administrator, and the administrator can reliably grasp the system status and secure and maintain a safe environment in the in-
また、複数の利用者端末10のそれぞれにおける環境情報(例えば企業等の内部システム1Bに属する複数の利用者端末10のそれぞれにおける環境情報)が、各利用者端末10から管理サーバ120に収集され、この管理サーバ120において、収集された各利用者端末10における環境情報に基づいて、複数の利用者端末10についてのセキュリティレベル、つまりは企業等における内部システム1Bのセキュリティ状況が評価され、その評価結果が利用者や管理者に通知される。
In addition, environmental information in each of the plurality of user terminals 10 (for example, environment information in each of the plurality of
これにより、企業内システム1Bのセキュリティ状況を評価するサービスが、当該企業等に対して提供可能になり、システム管理者が置かれていなくても、また経営者や管理者がセキュリティ対策に無頓着であっても、企業内システム1Bや各端末10におけるセキュリティ状況を極めて正確かつ容易に把握でき、経営者,管理者,利用者のセキュリティに対する意識を高めて、企業内システム1Bにおける安全な環境を確保・維持することができる。特に、このように管理サーバ120によって提供されるサービスは、大企業ほどセキュリティに対する意識が高くない中小企業等に対して有効であり、このサービスを利用することで、当該中小企業等の管理者や経営者は、自社のシステム1Bのセキュリティ状況の把握や電子教育を極めて容易に徹底して行なえる。
As a result, a service for evaluating the security status of the in-
このとき、管理サーバ120において、図6に示すように複数の利用者端末10のうちで少なくとも一つの安全条件(例えば上記項目(1)〜(5)のうちの少なくとも一つ)を満たしている利用者端末10の割合Pに基づいて、もしくは、図7に示した第2例のごとく設定された重要安全条件に基づいて、もしくは、図8に示すように各安全条件(1)〜(5)を満たす利用者端末10の割合P1〜P5および各安全条件(1)〜(5)の重要度M1〜M5に基づいて、複数の利用者端末10(評価対象システム1B)についての安全度合いを数値化して評価することが可能である。
At this time, the
図6に示した第1手法によれば、例えば、上記項目(1)〜(5)の安全条件のうちの少なくとも一つを満たす利用者端末10の割合が100%であれば最高評価を下し、以下、その割合に応じた段階的な評価レベル(セキュリティレベル)を評価対象システム1Bに対して付与することができる。つまり、安全条件(1)〜(5)を満たす利用者端末10が多いシステム1Bほど、高い数値が得られて高い評価レベルを付与でき、安全性の高さに応じた評価を評価対象システム1Bに対して下すことができる。
According to the first method shown in FIG. 6, for example, if the ratio of the
また、図7に示した第2手法のごとく、上記項目(4)の安全条件「利用者端末に危険ソ
フトウエアがインストールされていないこと」は、評価対象システム1Bの安全性を確保するための重要度が極めて高いので、重要安全条件として設定することにより、上記項目(4)満たさない利用者端末10が1台でもあれば、つまり危険ソフトウエアをインストー
ルしている利用者端末10が1台でもあれば、他の項目の割合に関係なく、低い評価レベルを評価対象システム1Bに対して付与することで、評価対象システム1Bの安全度合い(セキュリティ状況,セキュリティレベル)を簡易かつ確実に評価することができる。
In addition, as in the second method shown in FIG. 7, the safety condition “item 4) that“ hazardous software is not installed in the user terminal ”is to ensure the safety of the
さらに、図8に示した第3手法のごとく、重要度Mi(i=1〜5)の高い安全条件を満たさない利用者端末10の数(割合)が多いほど大きくなる評価値Vを算出して評価レベルを決定することで、重要度の高い安全条件を満たさない利用者端末10が存在するシステム1Bについては、低い評価レベル(セキュリティレベル)を付与でき、安全性の高さに応じた評価を評価対象システム1Bに対して下すことができる。
Further, as in the third method shown in FIG. 8, the evaluation value V that increases as the number (ratio) of the
このとき、環境情報収集エージェントファイルを管理サーバ120から複数の利用者端末10に送信し、各利用者端末10において環境情報収集エージェントファイルを実行させることで当該利用者端末10における環境情報を管理サーバ120に収集することが可能である。従って、管理サーバ120は、環境情報収集エージェントファイルを作成し、その環境情報収集エージェントファイルを評価対象システム1Bに属する複数の利用者端末10に対して一斉に送信するだけで、複数の利用者端末10における環境情報を極めて容易に収集することができる。
At this time, the environment information collection agent file is transmitted from the
さらに、第1,第2電子教育エージェントファイルや評価結果に応じた電子教育エージェントファイルを管理サーバ120から各利用者端末10に送信し、各利用者端末10においてこれらの電子教育エージェントファイルを実行させることで、セキュリティ全般についての電子教育や違反事項についての電子教育のほか、評価結果に応じた電子教育を当該利用者端末10の利用者に対して実行させることが可能である。従って、管理サーバ120は、第1電子教育エージェントファイルや評価結果に応じた電子教育エージェントファイルを評価対象ネットワーク1Bに属する複数の利用者端末10に対して一斉に送信するだけで、複数の利用者端末10に対するセキュリティ全般についての電子教育や評価結果に応じた電子教育を極めて容易に実行することができるほか、第2電子教育エージェントファイルを違反者の利用者端末10に対して送信するだけで、違反者に対する違反事項についての詳細な電子教育を極めて容易に実行することができる。これにより、企業内システム1Bにおけるセキュリティ上の利用者教育(社員教育)を徹底して行なうことが可能になる。
Further, the first and second electronic education agent files and the electronic education agent files corresponding to the evaluation results are transmitted from the
なお、定期的に収集される環境情報に基づいて、複数の利用者端末10(評価対象システム1B)についてのセキュリティレベル(安全度合い)を定期的に評価し、その定期的な評価結果を複数の利用者端末10の利用者や管理者等に通知することにより、利用者や管理者等は、企業内システム1Bのセキュリティ状況を定期的に把握することができ、その企業内システム1B0について安全な環境の確保・維持に寄与することになる。
In addition, based on the environmental information collected regularly, the security level (degree of safety) about the plurality of user terminals 10 (
一方、本発明の第2実施形態としてのシステムによれば、セキュリティ全般についての電子教育や評価手段123による評価結果に応じたセキュリティについての電子教育を行なった後に管理サーバ120の警告手段127からの警告を受けた利用者端末(安全条件を満たしていないと判断された利用者端末)10では、その警告に応じて、その利用者端末(所属情報処理装置)10から外部媒体への電子ファイルの書出/送信が制限される。
On the other hand, according to the system as the second embodiment of the present invention, after the electronic education about security in general and the electronic education about the security according to the evaluation result by the evaluation means 123, the warning means 127 of the
このとき、CPU10aを管理対象ファイル判定手段11,携帯端末装置判定手段12
および許否手段13として機能しない状態(第1状態)から機能する状態(第2状態)に切り換え、利用者端末(所属情報処理装置)10から外部媒体への電子ファイルの書出/送信が自由に行なわれていた状態(第1状態)を、管理対象ファイルについては上記ファイル管理プログラムをインストールされた携帯端末装置20でなければ書出/送信を行なえない第2状態に制限することで、上述した第1実施形態と同様の作用効果を得ることができる。
At this time, the
The user terminal (affiliated information processing apparatus) 10 can freely write / send electronic files to / from an external medium by switching from a state that does not function as the permission / refusal means 13 (first state) to a state that functions (second state). The above-described state (first state) is limited to the second state in which the file to be managed can be written / transmitted only by the mobile
なお、警告を受けた利用者端末(所属情報処理装置)10において、CPU10aにおける許否手段13による禁止条件を切り換え、上記第2状態を、より制限の厳しい第3状態、つまり、電子ファイルが管理対象ファイルであるか否かや外部媒体が携帯端末装置20であるか否かに関わらず全ての電子ファイルの外部媒体への書出/送信を禁止する状態に切り換えて制限することで、セキュリティに対する意識が極めて低いと考えられる、警告を受けた利用者端末10の利用者については、当該利便性については考慮せず、電子ファイルの外部媒体への書出/送信が全面的に禁止され、個人情報や機密情報などを含む管理対象ファイルの流出・漏洩や不正利用の防止が優先されセキュリティが確保されることになる。
In the user terminal (affiliated information processing device) 10 that has received the warning, the prohibition condition by the permission / refusal means 13 in the
〔3〕その他
なお、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
例えば、第2実施形態のシステム(セキュリティ評価サービス提供システム)では、セキュリティ全般についての電子教育や評価手段123による評価結果に応じたセキュリティについての電子教育を行なった後に管理サーバ120の警告手段127からの警告を受けた利用者端末(安全条件を満たしていないと判断された利用者端末)10において、第1状態から第2状態、もしくは、第2状態から第3状態に切り換えられ、その利用者端末10から外部媒体への電子ファイルの書出/送信が制限されているが、本発明はこれに限定されるものではなく、例えば、第1電子教育制御手段125(あるいは第2電子教育制御手段128)によって各利用者端末10で実行された電子教育の結果(図5のステップS108,S109の処理結果もしくはステップS124,S109の処理結果)に応じて、各利用者端末10において、第1状態から第2状態、もしくは、第2状態から第3状態に切り換え、その利用者端末10から外部媒体への電子ファイルの書出/送信を制限してもよい。
[3] Others The present invention is not limited to the above-described embodiments, and various modifications can be made without departing from the spirit of the present invention.
For example, in the system according to the second embodiment (security evaluation service providing system), the
また、図5に示すステップS106で通知される全体の評価結果に応じて、上述した第1状態〜第3状態のいずれかを選択して評価対象システム1Bに属する全ての利用者端末10に対して適用してもよい。このとき、例えば、評価レベルを3段階の状態(第1〜第3状態)に対応させ、評価対象システム1Bの評価レベルが高い(セキュリティ意識が高い)場合には上記第1状態を選択し、評価対象システム1Bの評価レベルが中程度(セキュリティ意識が中程度)の場合には上記第2状態を選択し、評価対象システム1Bの評価レベルが低い(セキュリティ意識が低い)場合には上記第3状態を選択してもよい。また、評価レベルを2段階の状態(第1〜第3状態のうちの2つの状態)に対応させ、評価対象システム1Bの評価レベルが高い(セキュリティ意識が高い)場合には上記第1状態もしくは上記第2状態を選択し、評価対象システム1Bの評価レベルが低い(セキュリティ意識が低い)場合には上記第2状態もしくは上記第3状態を選択してもよい。
Moreover, according to the whole evaluation result notified by step S106 shown in FIG. 5, with respect to all the
ここでは、選択した状態を、評価対象システム1Bに属する全ての利用者端末10に対し一律に適用しているが、管理サーバ120から利用者個別の評価結果あるいは電子教育結果(テストの採点結果)を取得可能に構成されている場合、特に、個別の評価結果あるいは電子教育結果が全体の平均よりも良い利用者の利用者端末10や悪い利用者の利用者端末について、全体の評価結果に基づいて選択された状態とは異なる状態を個別に選択し
てもよい。例えば、全体の評価結果に基づいて選択された状態が第3状態である場合には、優秀な評価結果(電子教育結果)の利用者の利用者端末10については第1状態もしくは第2状態を選択して適用してもよいし、全体の評価結果に基づいて選択された状態が第2状態である場合に、優秀な評価結果(電子教育結果)の利用者の利用者端末10については第1状態を選択して適用するとともに評価結果(電子教育結果)の悪い利用者の利用者端末10については第3状態を選択して適用してもよい。
Here, the selected state is uniformly applied to all
また、第2実施形態のシステム(セキュリティ評価サービス提供システム)では、管理サーバ120を企業外部にそなえ、外部の管理サーバ120が、企業内システム1Bのセキュリティ評価および電子教育を行なうサービス(セキュリティ評価サービス)を企業内システム1Bに提供するように構成しているが、本発明は、これに限定されるものではなく、上述した管理サーバ120としての機能をファイル管理サーバ30や企業内管理サーバ(図示略)等にそなえ、このようなサーバ等が、企業内システム1Bに対するサービスとしてではなく、企業内システム1Bを管理すべく、上述した企業内システム1Bのセキュリティ評価および電子教育を行なうように構成してもよい。
In the system (security evaluation service providing system) of the second embodiment, the
さらに、第1および第2実施形態において上述した管理対象ファイル判定手段11,携帯端末装置判定手段12および許否手段13並びに所属判定手段21,暗号化手段22,認証情報入力要求手段23,認証手段24,プログラム保有判定手段241,インストール手段242,復号手段25,保存禁止手段26,26a,識別情報判定手段27および保存制御手段28としての機能(各手段の全部もしくは一部の機能)は、コンピュータ(本実施形態ではCPU10a,20a,100a)が所定のアプリケーションプログラム(ファイル管理プログラム)を実行することによって実現される。
Furthermore, the management target
同様に、第2実施形態において上述した環境情報収集エージェントファイル送信手段121,環境情報受信手段122,評価手段123,評価結果通知手段124,第1電子教育制御手段125,判断手段126,警告手段127および第2電子教育制御手段128としての機能(各手段の全部もしくは一部の機能)は、コンピュータ(CPU,情報処理装置,各種端末を含む)が所定のアプリケーションプログラム(管理プログラム/セキュリティ評価サービス提供プログラム)を実行することによって実現される。
Similarly, the environment information collection agent
上述したプログラムは、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RWなど),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD−RW,DVD+R,DVD+RWなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体からファイル管理プログラムや管理プログラム/セキュリティ評価サービス提供プログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。また、そのプログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。 The above-mentioned program is, for example, a flexible disk, CD (CD-ROM, CD-R, CD-RW, etc.), DVD (DVD-ROM, DVD-RAM, DVD-R, DVD-RW, DVD + R, DVD + RW, etc.), etc. It is provided in a form recorded on a computer-readable recording medium. In this case, the computer reads the file management program or the management program / security evaluation service providing program from the recording medium, transfers it to the internal storage device or the external storage device, and uses it. Further, the program may be recorded in a storage device (recording medium) such as a magnetic disk, an optical disk, or a magneto-optical disk, and provided from the storage device to a computer via a communication line.
ここで、コンピュータとは、ハードウエアとOS(オペレーティングシステム)とを含む概念であり、OSの制御の下で動作するハードウエアを意味している。また、OSが不要でアプリケーションプログラム単独でハードウェアを動作させるような場合には、そのハードウェア自体がコンピュータに相当する。ハードウエアは、少なくとも、CPU等のマイクロプロセッサと、記録媒体に記録されたプログラムを読み取るための手段とをそなえている。上記ファイル管理プログラムは、上述のようなコンピュータに、管理対象ファイル判定手段11,携帯端末装置判定手段12および許否手段13並びに所属判定手段21,暗号化手段22,認証情報入力要求手段23,認証手段24,プログラム保有判定手段241,インストール手段242,復号手段25,保存禁止手段26,26a,識別情報判定手段27および保存制御手段28としての機能を実現させるプログラムコードを含
んでいる。上記管理プログラム/セキュリティ評価サービス提供プログラムとしてのアプリケーションプログラムは、上述のようなコンピュータに、環境情報収集エージェントファイル送信手段121,環境情報受信手段122,評価手段123,評価結果通知手段124,第1電子教育制御手段125,判断手段126,警告手段127および第2電子教育制御手段128としての機能を実現させるプログラムコードを含んでいる。また、各機能の一部は、アプリケーションプログラムではなくOSによって実現されてもよい。
Here, the computer is a concept including hardware and an OS (operating system), and means hardware operating under the control of the OS. Further, when the OS is unnecessary and the hardware is operated by the application program alone, the hardware itself corresponds to the computer. The hardware includes at least a microprocessor such as a CPU and means for reading a program recorded on a recording medium. The file management program is stored in the computer as described above on the management target
さらに、本実施形態における記録媒体としては、上述したフレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスクのほか、ICカード,ROMカートリッジ,磁気テープ,パンチカード,コンピュータの内部記憶装置(RAMやROMなどのメモリ),外部記憶装置等や、バーコードなどの符号が印刷された印刷物等の、コンピュータ読取可能な種々の媒体を利用することもできる。 Furthermore, as a recording medium in the present embodiment, in addition to the flexible disk, CD, DVD, magnetic disk, optical disk, and magneto-optical disk described above, an IC card, ROM cartridge, magnetic tape, punch card, computer internal storage device (RAM) In addition, various computer-readable media such as an external storage device or a printed matter on which a code such as a barcode is printed can be used.
1A,1B ファイル管理システム(企業内システム)
10 利用者端末(情報処理装置/所属情報処理装置)
10a CPU(処理部)
10b 記憶部(データ保存記憶部)
10c インタフェース部(出力部)
11 管理対象ファイル判定手段
12 携帯端末装置判定手段
13 許否手段
14 環境情報収集エージェントファイル実行手段(環境情報収集手段)
15 第1電子教育エージェントファイル実行手段
16 第2電子教育エージェントファイル実行手段
20 携帯端末装置(外部媒体)
20a CPU(処理部)
20b 記憶部
20c インタフェース部
21 所属判定手段
22 暗号化手段
23 認証情報入力要求手段
24 認証手段
241 プログラム保有判定手段
242 インストール手段
25 復号手段
26,26a 保存禁止手段
27 識別情報判定手段
28 保存制御手段
30 ファイル管理サーバ
40 ネットワーク(社内LAN)
50 外部媒体
60 プロキシサーバ
100 外部の利用者端末(情報処理装置/未所属情報処理装置)
100a CPU(処理部)
100b ハードディスク(データ保存記憶部)
100c 一時記憶部
100d インタフェース部
110 外部通信網
120 管理サーバ(セキュリティ評価サービス提供サーバ)
121 環境情報収集エージェントファイル送信手段(環境情報収集手段)
122 環境情報受信手段(環境情報収集手段)
123 評価手段
124 評価結果通知手段(通知手段)
125 第1電子教育制御手段(電子教育手段)
1251 第1電子教育エージェントファイル作成/保持手段
1252 第1電子教育エージェントファイル送信手段
126 判断手段
127 警告手段
128 第2電子教育制御手段
1281 第2電子教育エージェントファイル作成/保持手段
1282 第2電子教育エージェントファイル送信手段
1A, 1B file management system (in-house system)
10 User terminal (information processing device / affiliated information processing device)
10a CPU (Processor)
10b Storage unit (data storage storage unit)
10c interface unit (output unit)
DESCRIPTION OF
15 First electronic education agent file execution means 16 Second electronic education agent file execution means 20 Mobile terminal device (external medium)
20a CPU (processing unit)
50
100a CPU (processing unit)
100b Hard disk (data storage unit)
100c
121 Environment information collection agent file transmission means (environment information collection means)
122 Environmental information receiving means (environmental information collecting means)
123 Evaluation means 124 Evaluation result notification means (notification means)
125 1st electronic education control means (electronic education means)
1251 First electronic education agent file creation / holding means 1252 First electronic education agent file transmission means 126 Judgment means 127 Warning means 128 Second electronic education control means 1281 Second electronic education agent file creation / holding means 1282 Second electronic education agent File transmission means
Claims (7)
該処理部は、
複数の端末と該複数の端末で作成・利用される電子ファイルのうち予め定義された管理対象基準を満たす電子ファイルを管理対象ファイルとして管理するファイル管理サーバとを含んで構成されるファイル管理システムに、該情報処理装置が該複数の端末のうちの一つとして属しているか否かを、該情報処理装置が該ファイル管理システムに属する端末専用のプログラムを保有している否かに基づいて、もしくは、該情報処理装置の識別情報が該ファイル管理システムに属する端末識別情報として該ファイル管理サーバに登録されているか否かに基づき判定する所属判定手段、
該情報処理装置が前記端末専用のプログラムを保有していること、もしくは、該情報処理装置の識別情報が該ファイル管理サーバに登録されていることに基づき該所属判定手段によって該ファイル管理システムに属していると判定された所属情報処理装置から、該記憶部に該管理対象ファイルが書き込まれる場合に、該管理対象ファイルを暗号化してから暗号化管理対象ファイルを該記憶部に登録保存する暗号化手段、
該情報処理装置が前記端末専用のプログラムを保有していないこと、もしくは、該情報処理装置の識別情報が該ファイル管理サーバに登録されていないことに基づき該所属判定手段によって該ファイル管理システムに属していないと判定された未所属情報処理装置から、該暗号化手段によって暗号化され該記憶部に登録保存された該暗号化管理対象ファイルに対するアクセス要求を受けた場合に、認証情報の入力要求を該未所属情報処理装置の利用者に対して行なう認証情報入力要求手段、
該認証情報入力要求手段による該入力要求に応じて該未所属情報処理装置から送信されてきた該認証情報と予め登録されている登録認証情報とに基づいて当該利用者が該暗号化管理対象ファイルの正当な利用者であるか否かの認証判定を行なう認証手段、
該認証手段によって当該利用者が正当な利用者であることを認証した場合に、該未所属情報処理装置が、該暗号化管理対象ファイルに対するアクセスに必要な未所属情報処理装置用プログラムを保有しているか否かを判定するプログラム保有判定手段、
該プログラム保有判定手段によって該未所属情報処理装置が該未所属情報処理装置用プログラムを保有していないと判定された場合に、該未所属情報処理装置用プログラムを該未所属情報処理装置にインストールするインストール手段、
該プログラム保有判定手段によって該未所属情報処理装置が該未所属情報処理装置用プログラムを保有していると判定された場合、もしくは、該インストール手段によって該未所属情報処理装置用プログラムが該未所属情報処理装置にインストールされた後に、該暗号化管理対象ファイルを復号して該記憶部上に展開する復号手段、
該未所属情報処理装置において該未所属情報処理装置用プログラムを実行して得られる保存禁止機能と連動することにより、該復号手段によって該記憶部上に展開された該管理対象ファイルを該未所属情報処理装置におけるデータ保存記憶部に保存させることを禁止しながら、該未所属情報処理装置におけるデータ処理に際してデータを一時的に保持する一時記憶部上で該未所属情報処理装置による該管理対象ファイルに対するアクセスを実行させる保存禁止手段、および、
該所属情報処理装置から該記憶部における該暗号化管理対象ファイルの読出保存要求を受けた場合に、該復号手段に該暗号化管理対象ファイルを復号させるとともに、該復号手段によって復号された該管理対象ファイルを該所属情報処理装置のデータ保存記憶部に保存させる保存制御手段、
として機能することを特徴とする、携帯端末装置。 A mobile terminal device that is communicably connected to an information processing device and includes at least a processing unit and a storage unit,
The processing unit
A file management system comprising a plurality of terminals and a file management server that manages electronic files satisfying a predefined management target standard among electronic files created and used by the plurality of terminals as management target files , Whether the information processing apparatus belongs as one of the plurality of terminals, based on whether the information processing apparatus has a terminal-dedicated program belonging to the file management system, or Affiliation determination means for determining whether the identification information of the information processing apparatus is registered in the file management server as terminal identification information belonging to the file management system,
The information processing apparatus belongs to the file management system by the affiliation determining means based on whether the information processing apparatus has a program dedicated to the terminal or the identification information of the information processing apparatus is registered in the file management server. When the management target file is written to the storage unit from the belonging information processing apparatus determined to be encrypted, the management target file is encrypted, and then the encrypted management target file is registered and stored in the storage unit means,
Based on the fact that the information processing apparatus does not have a program dedicated to the terminal, or the identification information of the information processing apparatus is not registered in the file management server, it belongs to the file management system by the affiliation determining means. When an access request is received from an unaffiliated information processing apparatus that has been determined to be unencrypted by the encryption means to the encrypted management target file that has been registered and stored in the storage unit, an authentication information input request is issued. Authentication information input request means for a user of the unaffiliated information processing apparatus;
Based on the authentication information transmitted from the non-participating information processing apparatus in response to the input request by the authentication information input request means and the registered authentication information registered in advance, the user can manage the encryption management target file. An authentication means for determining whether or not the user is a valid user,
When the authentication unit authenticates that the user is a legitimate user, the unaffiliated information processing apparatus has an unaffiliated information processing apparatus program necessary for accessing the encryption management target file. Program possession judging means for judging whether or not
If the unaffiliated information processing device determines that the unaffiliated information processing device does not possess the unaffiliated information processing device program, the program possession determining means installs the unaffiliated information processing device program into the unaffiliated information processing device. Installation means to
When it is determined that the unaffiliated information processing apparatus possesses the unaffiliated information processing apparatus program by the program possession determining means, or the unaffiliated information processing apparatus program is unaffiliated by the installation means Decryption means for decrypting the encryption management target file and deploying it on the storage unit after being installed in the information processing apparatus;
In conjunction with the storage prohibition function obtained by executing the unaffiliated information processing apparatus program in the unaffiliated information processing apparatus, the management target file expanded on the storage unit by the decryption means The management target file by the non-participating information processing device on the temporary storage unit temporarily holding data during data processing in the non-participating information processing device while prohibiting saving in the data storage unit in the information processing device Storage prohibition means for executing access to, and
When a request to read and store the encryption management target file in the storage unit is received from the belonging information processing apparatus, the decryption unit decrypts the encryption management target file and the management unit decrypted by the decryption unit A storage control means for storing the target file in the data storage unit of the information processing apparatus to which it belongs;
A mobile terminal device that functions as:
該処理部は、
複数の端末と該複数の端末で作成・利用される電子ファイルのうち予め定義された管理対象基準を満たす電子ファイルを管理対象ファイルとして管理するファイル管理サーバとを含んで構成されるファイル管理システムに、該情報処理装置が該複数の端末のうちの一つとして属しているか否かを、該情報処理装置が該ファイル管理システムに属する端末専用のプログラムを保有している否かに基づいて、もしくは、該情報処理装置の識別情報が該ファイル管理システムに属する端末識別情報として該ファイル管理サーバに登録されているか否かに基づき判定する所属判定手段、
該情報処理装置が前記端末専用のプログラムを保有していること、もしくは、該情報処理装置の識別情報が該ファイル管理サーバに登録されていることに基づき該所属判定手段によって該ファイル管理システムに属していると判定された所属情報処理装置から、該記憶部に該管理対象ファイルが書き込まれる場合に、該管理対象ファイルを暗号化してから、暗号化管理対象ファイルを、該管理対象ファイルの登録保存を行なった所属情報処理装置を特定する識別情報を付加して該記憶部に登録保存する暗号化手段、
該情報処理装置が前記端末専用のプログラムを保有していないこと、もしくは、該情報処理装置の識別情報が該ファイル管理サーバに登録されていないことに基づき該所属判定手段によって該ファイル管理システムに属していないと判定された未所属情報処理装置から、該暗号化手段によって暗号化され該記憶部に書き込まれた暗号化管理対象ファイルに対するアクセス要求を受けた場合に、認証情報の入力要求を該未所属情報処理装置の利用者に対して行なう認証情報入力要求手段、
該認証情報入力要求手段による該入力要求に応じて該未所属情報処理装置から送信されてきた該認証情報と予め登録されている登録認証情報とに基づいて当該利用者が該暗号化管理対象ファイルの正当な利用者であるか否かの認証判定を行なう認証手段、
該認証手段によって当該利用者が正当な利用者であることを認証した場合に、該未所属情報処理装置が、該暗号化管理対象ファイルに対するアクセスに必要な未所属情報処理装置用プログラムを保有しているか否かを判定するプログラム保有判定手段、
該プログラム保有判定手段によって該未所属情報処理装置が該未所属情報処理装置用プログラムを保有していないと判定された場合に、該未所属情報処理装置用プログラムを該未所属情報処理装置にインストールするインストール手段、
該プログラム保有判定手段によって該未所属情報処理装置が該未所属情報処理装置用プログラムを保有していると判定された場合、もしくは、該インストール手段によって該未所属情報処理装置用プログラムが該未所属情報処理装置にインストールされた後に、該暗号化管理対象ファイルを復号して該記憶部上に展開する復号手段、
該未所属情報処理装置において該未所属情報処理装置用プログラムを実行して得られる保存禁止機能と連動することにより、該復号手段によって該記憶部上に展開された該管理対象ファイルを該未所属情報処理装置におけるデータ保存記憶部に保存させることを禁止しながら、該未所属情報処理装置におけるデータ処理に際してデータを一時的に保持する一時記憶部上で該未所属情報処理装置による該管理対象ファイルに対するアクセスを実行させる保存禁止手段、
該所属情報処理装置から該記憶部における該暗号化管理対象ファイルの読出保存要求を受けた場合に、該暗号化管理対象ファイルに付加された該識別情報に基づいて当該所属情報処理装置が該暗号化管理対象ファイルの元ファイルの登録保存を行なった所属情報処理装置であるか否かを判定する識別情報判定手段、および、
該識別情報判定手段によって該元ファイルの登録保存を行なった所属情報処理装置であると判定した場合に、該復号手段に該暗号化管理対象ファイルを復号させるとともに、該復号手段によって復号された該管理対象ファイルを該所属情報処理装置のデータ保存記憶部に保存させる保存制御手段、
として機能することを特徴とする、携帯端末装置。 A mobile terminal device that is communicably connected to an information processing device and includes at least a processing unit and a storage unit,
The processing unit
A file management system comprising a plurality of terminals and a file management server that manages electronic files satisfying a predefined management target standard among electronic files created and used by the plurality of terminals as management target files , Whether the information processing apparatus belongs as one of the plurality of terminals, based on whether the information processing apparatus has a terminal-dedicated program belonging to the file management system, or Affiliation determination means for determining whether the identification information of the information processing apparatus is registered in the file management server as terminal identification information belonging to the file management system,
The information processing apparatus belongs to the file management system by the affiliation determining means based on whether the information processing apparatus has a program dedicated to the terminal or the identification information of the information processing apparatus is registered in the file management server. When the management target file is written to the storage unit from the information processing apparatus that has been determined to be encrypted, the management target file is encrypted, and then the encrypted management target file is registered and stored in the management target file. Encryption means for registering and storing in the storage unit with identification information for identifying the belonging information processing apparatus,
Based on the fact that the information processing apparatus does not have a program dedicated to the terminal, or the identification information of the information processing apparatus is not registered in the file management server, it belongs to the file management system by the affiliation determining means. When an access request for an encrypted management target file encrypted by the encryption unit and written to the storage unit is received from an unaffiliated information processing apparatus that has been determined not to exist, an authentication information input request is not received. Authentication information input request means for the user of the belonging information processing apparatus,
Based on the authentication information transmitted from the non-participating information processing apparatus in response to the input request by the authentication information input request means and the registered authentication information registered in advance, the user can manage the encryption management target file. An authentication means for determining whether or not the user is a valid user,
When the authentication unit authenticates that the user is a legitimate user, the unaffiliated information processing apparatus has an unaffiliated information processing apparatus program necessary for accessing the encryption management target file. Program possession judging means for judging whether or not
If the unaffiliated information processing device determines that the unaffiliated information processing device does not possess the unaffiliated information processing device program, the program possession determining means installs the unaffiliated information processing device program into the unaffiliated information processing device. Installation means to
When it is determined that the unaffiliated information processing apparatus possesses the unaffiliated information processing apparatus program by the program possession determining means, or the unaffiliated information processing apparatus program is unaffiliated by the installation means Decryption means for decrypting the encryption management target file and deploying it on the storage unit after being installed in the information processing apparatus;
In conjunction with the storage prohibition function obtained by executing the unaffiliated information processing apparatus program in the unaffiliated information processing apparatus, the management target file expanded on the storage unit by the decryption means The management target file by the non-participating information processing device on the temporary storage unit temporarily holding data during data processing in the non-participating information processing device while prohibiting saving in the data storage unit in the information processing device Storage prohibition means to execute access to
When a request to read and store the encryption management target file in the storage unit is received from the belonging information processing apparatus, the belonging information processing apparatus performs the encryption based on the identification information added to the encryption management target file. Identification information determining means for determining whether or not the information processing apparatus is a belonging information processing apparatus that has registered and stored the original file of the computer to be managed, and
When the identification information determination unit determines that the information processing apparatus belongs to the original file, the decryption unit decrypts the encryption management target file and the decryption unit decrypts the decrypted file. A storage control means for storing a management target file in a data storage unit of the information processing apparatus to which the file belongs;
A mobile terminal device that functions as:
該暗号化手段が該未所属情報処理装置の該一時記憶部上における該管理対象ファイルを暗号化して該記憶部に書き込むように、該処理部が機能することを特徴とする、請求項1または請求項2に記載の携帯端末装置。 When access to the management target file by the unaffiliated information processing apparatus is completed,
The processing unit functions so that the encryption unit encrypts and writes the management target file on the temporary storage unit of the unaffiliated information processing apparatus to the storage unit. The mobile terminal device according to claim 2.
複数の端末と該複数の端末で作成・利用される電子ファイルのうち予め定義された管理対象基準を満たす電子ファイルを管理対象ファイルとして管理するファイル管理サーバとを含んで構成されるファイル管理システムに、該情報処理装置が該複数の端末のうちの一つとして属しているか否かを、該情報処理装置が該ファイル管理システムに属する端末専用のプログラムを保有している否かに基づいて、もしくは、該情報処理装置の識別情報が該ファイル管理システムに属する端末識別情報として該ファイル管理サーバに登録されているか否かに基づき判定する所属判定手段、
該情報処理装置が前記端末専用のプログラムを保有していること、もしくは、該情報処理装置の識別情報が該ファイル管理サーバに登録されていることに基づき該所属判定手段によって該ファイル管理システムに属していると判定された所属情報処理装置から、該記憶部に該管理対象ファイルが書き込まれる場合に、該管理対象ファイルを暗号化してから暗号化管理対象ファイルを該記憶部に登録保存する暗号化手段、
該情報処理装置が前記端末専用のプログラムを保有していないこと、もしくは、該情報処理装置の識別情報が該ファイル管理サーバに登録されていないことに基づき該所属判定手段によって該ファイル管理システムに属していないと判定された未所属情報処理装置から、該暗号化手段によって暗号化され該記憶部に登録保存された該暗号化管理対象ファイルに対するアクセス要求を受けた場合に、認証情報の入力要求を該未所属情報処理装置の利用者に対して行なう認証情報入力要求手段、
該認証情報入力要求手段による該入力要求に応じて該未所属情報処理装置から送信されてきた該認証情報と予め登録されている登録認証情報とに基づいて当該利用者が該暗号化管理対象ファイルの正当な利用者であるか否かの認証判定を行なう認証手段、
該認証手段によって当該利用者が正当な利用者であることを認証した場合に、該未所属情報処理装置が、該暗号化管理対象ファイルに対するアクセスに必要な未所属情報処理装置用プログラムを保有しているか否かを判定するプログラム保有判定手段、
該プログラム保有判定手段によって該未所属情報処理装置が該未所属情報処理装置用プログラムを保有していないと判定された場合に、該未所属情報処理装置用プログラムを該未所属情報処理装置にインストールするインストール手段、
該プログラム保有判定手段によって該未所属情報処理装置が該未所属情報処理装置用プログラムを保有していると判定された場合、もしくは、該インストール手段によって該未所属情報処理装置用プログラムが該未所属情報処理装置にインストールされた後に、該暗号化管理対象ファイルを復号して該記憶部上に展開する復号手段、
該未所属情報処理装置において該未所属情報処理装置用プログラムを実行して得られる保存禁止機能と連動することにより、該復号手段によって該記憶部上に展開された該管理対象ファイルを該未所属情報処理装置におけるデータ保存記憶部に保存させることを禁止しながら、該未所属情報処理装置におけるデータ処理に際してデータを一時的に保持する一時記憶部上で該未所属情報処理装置による該管理対象ファイルに対するアクセスを実行させる保存禁止手段、および、
該所属情報処理装置から該記憶部における該暗号化管理対象ファイルの読出保存要求を受けた場合に、該復号手段に該暗号化管理対象ファイルを復号させるとともに、該復号手段によって復号された該管理対象ファイルを該所属情報処理装置のデータ保存記憶部に保存させる保存制御手段、
として、該処理部を機能させることを特徴とする、ファイル管理プログラム。 A file management program executed by the processing unit in a portable terminal device that is communicably connected to the information processing device and includes at least a processing unit and a storage unit,
A file management system comprising a plurality of terminals and a file management server that manages electronic files satisfying a predefined management target standard among electronic files created and used by the plurality of terminals as management target files , Whether the information processing apparatus belongs as one of the plurality of terminals, based on whether the information processing apparatus has a terminal-dedicated program belonging to the file management system, or Affiliation determination means for determining whether the identification information of the information processing apparatus is registered in the file management server as terminal identification information belonging to the file management system,
The information processing apparatus belongs to the file management system by the affiliation determining means based on whether the information processing apparatus has a program dedicated to the terminal or the identification information of the information processing apparatus is registered in the file management server. When the management target file is written to the storage unit from the belonging information processing apparatus determined to be encrypted, the management target file is encrypted, and then the encrypted management target file is registered and stored in the storage unit means,
Based on the fact that the information processing apparatus does not have a program dedicated to the terminal, or the identification information of the information processing apparatus is not registered in the file management server, it belongs to the file management system by the affiliation determining means. When an access request is received from an unaffiliated information processing apparatus that has been determined to be unencrypted by the encryption means to the encrypted management target file that has been registered and stored in the storage unit, an authentication information input request is issued. Authentication information input request means for a user of the unaffiliated information processing apparatus;
Based on the authentication information transmitted from the non-participating information processing apparatus in response to the input request by the authentication information input request means and the registered authentication information registered in advance, the user can manage the encryption management target file. An authentication means for determining whether or not the user is a valid user,
When the authentication unit authenticates that the user is a legitimate user, the unaffiliated information processing apparatus has an unaffiliated information processing apparatus program necessary for accessing the encryption management target file. Program possession judging means for judging whether or not
If the unaffiliated information processing device determines that the unaffiliated information processing device does not possess the unaffiliated information processing device program, the program possession determining means installs the unaffiliated information processing device program into the unaffiliated information processing device. Installation means to
When it is determined that the unaffiliated information processing apparatus possesses the unaffiliated information processing apparatus program by the program possession determining means, or the unaffiliated information processing apparatus program is unaffiliated by the installation means Decryption means for decrypting the encryption management target file and deploying it on the storage unit after being installed in the information processing apparatus;
In conjunction with the storage prohibition function obtained by executing the unaffiliated information processing apparatus program in the unaffiliated information processing apparatus, the management target file expanded on the storage unit by the decryption means The management target file by the non-participating information processing device on the temporary storage unit temporarily holding data during data processing in the non-participating information processing device while prohibiting saving in the data storage unit in the information processing device Storage prohibition means for executing access to, and
When a request to read and store the encryption management target file in the storage unit is received from the belonging information processing apparatus, the decryption unit decrypts the encryption management target file and the management unit decrypted by the decryption unit A storage control means for storing the target file in the data storage unit of the information processing apparatus to which it belongs;
A file management program that causes the processing unit to function.
複数の端末と該複数の端末で作成・利用される電子ファイルのうち予め定義された管理対象基準を満たす電子ファイルを管理対象ファイルとして管理するファイル管理サーバとを含んで構成されるファイル管理システムに、該情報処理装置が該複数の端末のうちの一つとして属しているか否かを、該情報処理装置が該ファイル管理システムに属する端末専用のプログラムを保有している否かに基づいて、もしくは、該情報処理装置の識別情報が該ファイル管理システムに属する端末識別情報として該ファイル管理サーバに登録されているか否かに基づき判定する所属判定手段、
該情報処理装置が前記端末専用のプログラムを保有していること、もしくは、該情報処理装置の識別情報が該ファイル管理サーバに登録されていることに基づき該所属判定手段によって該ファイル管理システムに属していると判定された所属情報処理装置から、該記憶部に該管理対象ファイルが書き込まれる場合に、該管理対象ファイルを暗号化してから、暗号化管理対象ファイルを、該管理対象ファイルの登録保存を行なった所属情報処理装置を特定する識別情報を付加して該記憶部に登録保存する暗号化手段、
該情報処理装置が前記端末専用のプログラムを保有していないこと、もしくは、該情報処理装置の識別情報が該ファイル管理サーバに登録されていないことに基づき該所属判定手段によって該ファイル管理システムに属していないと判定された未所属情報処理装置から、該暗号化手段によって暗号化され該記憶部に登録保存された該暗号化管理対象ファイルに対するアクセス要求を受けた場合に、認証情報の入力要求を該未所属情報処理装置の利用者に対して行なう認証情報入力要求手段、
該認証情報入力要求手段による該入力要求に応じて該未所属情報処理装置から送信されてきた該認証情報と予め登録されている登録認証情報とに基づいて当該利用者が該暗号化管理対象ファイルの正当な利用者であるか否かの認証判定を行なう認証手段、
該認証手段によって当該利用者が正当な利用者であることを認証した場合に、該未所属情報処理装置が、該暗号化管理対象ファイルに対するアクセスに必要な未所属情報処理装置用プログラムを保有しているか否かを判定するプログラム保有判定手段、
該プログラム保有判定手段によって該未所属情報処理装置が該未所属情報処理装置用プログラムを保有していないと判定された場合に、該未所属情報処理装置用プログラムを該未所属情報処理装置にインストールするインストール手段、
該プログラム保有判定手段によって該未所属情報処理装置が該未所属情報処理装置用プログラムを保有していると判定された場合、もしくは、該インストール手段によって該未所属情報処理装置用プログラムが該未所属情報処理装置にインストールされた後に、該暗号化管理対象ファイルを復号して該記憶部上に展開する復号手段、
該未所属情報処理装置において該未所属情報処理装置用プログラムを実行して得られる保存禁止機能と連動することにより、該復号手段によって該記憶部上に展開された該管理対象ファイルを該未所属情報処理装置におけるデータ保存記憶部に保存させることを禁止しながら、該未所属情報処理装置におけるデータ処理に際してデータを一時的に保持する一時記憶部上で該未所属情報処理装置による該管理対象ファイルに対するアクセスを実行させる保存禁止手段、
該所属情報処理装置から該記憶部における該暗号化管理対象ファイルの読出保存要求を受けた場合に、該暗号化管理対象ファイルに付加された該識別情報に基づいて当該所属情報処理装置が該暗号化管理対象ファイルの元ファイルの登録保存を行なった所属情報処理装置であるか否かを判定する識別情報判定手段、および、
該識別情報判定手段によって該元ファイルの登録保存を行なった所属情報処理装置であると判定した場合に、該復号手段に該暗号化管理対象ファイルを復号させるとともに、該復号手段によって復号された該管理対象ファイルを該所属情報処理装置のデータ保存記憶部に保存させる保存制御手段、
として、該処理部を機能させることを特徴とする、ファイル管理プログラム。 A file management program executed by the processing unit in a portable terminal device that is communicably connected to the information processing device and includes at least a processing unit and a storage unit,
A file management system comprising a plurality of terminals and a file management server that manages electronic files satisfying a predefined management target standard among electronic files created and used by the plurality of terminals as management target files , Whether the information processing apparatus belongs as one of the plurality of terminals, based on whether the information processing apparatus has a terminal-dedicated program belonging to the file management system, or Affiliation determination means for determining whether the identification information of the information processing apparatus is registered in the file management server as terminal identification information belonging to the file management system,
The information processing apparatus belongs to the file management system by the affiliation determining means based on whether the information processing apparatus has a program dedicated to the terminal or the identification information of the information processing apparatus is registered in the file management server. When the management target file is written to the storage unit from the information processing apparatus that has been determined to be encrypted, the management target file is encrypted, and then the encrypted management target file is registered and stored in the management target file. Encryption means for registering and storing in the storage unit with identification information for identifying the belonging information processing apparatus,
Based on the fact that the information processing apparatus does not have a program dedicated to the terminal, or the identification information of the information processing apparatus is not registered in the file management server, it belongs to the file management system by the affiliation determining means. When an access request is received from an unaffiliated information processing apparatus that has been determined to be unencrypted by the encryption means to the encrypted management target file that has been registered and stored in the storage unit, an authentication information input request is issued. Authentication information input request means for a user of the unaffiliated information processing apparatus;
Based on the authentication information transmitted from the non-participating information processing apparatus in response to the input request by the authentication information input request means and the registered authentication information registered in advance, the user can manage the encryption management target file. An authentication means for determining whether or not the user is a valid user,
When the authentication unit authenticates that the user is a legitimate user, the unaffiliated information processing apparatus has an unaffiliated information processing apparatus program necessary for accessing the encryption management target file. Program possession judging means for judging whether or not
If the unaffiliated information processing device determines that the unaffiliated information processing device does not possess the unaffiliated information processing device program, the program possession determining means installs the unaffiliated information processing device program into the unaffiliated information processing device. Installation means to
When it is determined that the unaffiliated information processing apparatus possesses the unaffiliated information processing apparatus program by the program possession determining means, or the unaffiliated information processing apparatus program is unaffiliated by the installation means Decryption means for decrypting the encryption management target file and deploying it on the storage unit after being installed in the information processing apparatus;
In conjunction with the storage prohibition function obtained by executing the unaffiliated information processing apparatus program in the unaffiliated information processing apparatus, the management target file expanded on the storage unit by the decryption means The management target file by the non-participating information processing device on the temporary storage unit temporarily holding data during data processing in the non-participating information processing device while prohibiting saving in the data storage unit in the information processing device Storage prohibition means to execute access to
When a request to read and store the encryption management target file in the storage unit is received from the belonging information processing apparatus, the belonging information processing apparatus performs the encryption based on the identification information added to the encryption management target file. Identification information determining means for determining whether or not the information processing apparatus is a belonging information processing apparatus that has registered and stored the original file of the computer to be managed, and
When the identification information determination unit determines that the information processing apparatus belongs to the original file, the decryption unit decrypts the encryption management target file and the decryption unit decrypts the decrypted file. A storage control means for storing a management target file in a data storage unit of the information processing apparatus to which the file belongs;
A file management program that causes the processing unit to function.
該外部媒体として該情報処理装置と相互に通信可能に接続され、少なくとも処理部および記憶部をそなえて構成されるとともに、請求項4〜請求項6のいずれか一項のファイル管理プログラムをインストールされた携帯端末装置とをそなえ、
該情報処理装置の該処理部は、
該出力部によって該外部媒体に書出/送信される電子ファイルが前記管理対象ファイルに該当するか否かを判定する管理対象ファイル判定手段、
該管理対象ファイル判定手段によって管理対象ファイルであると判定された場合に、該外部媒体が前記ファイル管理プログラムをインストールされた携帯端末装置であるか否かを判定する携帯端末装置判定手段、および、
該携帯端末装置判定手段によって該外部媒体が前記ファイル管理プログラムをインストールされた携帯端末装置であると判定された場合に該出力部による該管理対象ファイルの該外部媒体への書出/送信を許可する一方、該携帯端末装置判定手段によって該外部媒体が前記ファイル管理プログラムをインストールされた携帯端末装置でないと判定された場合に該出力部による該管理対象ファイルの該外部媒体への書出/送信を禁止する許否手段、
として機能することを特徴とする、ファイル管理システム。 An information processing apparatus configured to include at least a processing unit and a storage unit and an output unit that writes or transmits an electronic file held in the storage unit to an external medium;
7. The external medium is communicably connected to the information processing apparatus and includes at least a processing unit and a storage unit, and the file management program according to any one of claims 4 to 6 is installed. A portable terminal device,
The processing unit of the information processing apparatus
Management target file determination means for determining whether an electronic file written / transmitted to the external medium by the output unit corresponds to the management target file;
Portable terminal device determining means for determining whether or not the external medium is a portable terminal device in which the file management program is installed when the managed file determination unit determines that the file is a management target file; and
When the portable terminal device determining means determines that the external medium is a portable terminal device installed with the file management program, the output unit permits writing / transmission of the management target file to the external medium. On the other hand, when the portable terminal device determination means determines that the external medium is not a portable terminal device in which the file management program is installed, the output unit writes / transmits the management target file to the external medium. Permission or prohibition means,
A file management system characterized by functioning as
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008185644A JP4228322B1 (en) | 2007-12-27 | 2008-07-17 | Portable terminal device, file management program, and file management system |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007337369 | 2007-12-27 | ||
JP2008185644A JP4228322B1 (en) | 2007-12-27 | 2008-07-17 | Portable terminal device, file management program, and file management system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP4228322B1 true JP4228322B1 (en) | 2009-02-25 |
JP2009176270A JP2009176270A (en) | 2009-08-06 |
Family
ID=40445118
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008185644A Expired - Fee Related JP4228322B1 (en) | 2007-12-27 | 2008-07-17 | Portable terminal device, file management program, and file management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4228322B1 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4836043B2 (en) * | 2009-11-17 | 2011-12-14 | 合資会社 丸十商会 | System and method for decrypting encrypted data using mobile phone |
JP6242019B2 (en) * | 2015-07-08 | 2017-12-06 | 株式会社 ハンモック | File management system |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6327652B1 (en) * | 1998-10-26 | 2001-12-04 | Microsoft Corporation | Loading and identifying a digital rights management operating system |
JP2004201038A (en) * | 2002-12-18 | 2004-07-15 | Internatl Business Mach Corp <Ibm> | Data storage device, information processing apparatus mounted therewith, and data processing method and program thereof |
JP4067985B2 (en) * | 2003-02-28 | 2008-03-26 | 松下電器産業株式会社 | Application authentication system and device |
JP4250100B2 (en) * | 2004-02-23 | 2009-04-08 | 大日本印刷株式会社 | Computer system |
JP4653497B2 (en) * | 2005-01-12 | 2011-03-16 | 株式会社アイ・オー・データ機器 | Portable storage device |
JP4746993B2 (en) * | 2006-01-19 | 2011-08-10 | Necネッツエスアイ株式会社 | Information processing apparatus, security system, writing destination switching method, program |
WO2008001823A1 (en) * | 2006-06-27 | 2008-01-03 | Science Park Corporation | Computer data management method, program, and recording medium |
JP3909362B1 (en) * | 2006-06-30 | 2007-04-25 | クオリティ株式会社 | Personal information management system, personal information management server, and personal information management program |
-
2008
- 2008-07-17 JP JP2008185644A patent/JP4228322B1/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009176270A (en) | 2009-08-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4667361B2 (en) | Adaptive transparent encryption | |
EP1946238B1 (en) | Operating system independent data management | |
JP2007241513A (en) | Equipment monitoring device | |
JP4667359B2 (en) | Digital asset usage accountability by journalizing events | |
JP5270694B2 (en) | Client computer, server computer thereof, method and computer program for protecting confidential file | |
JP4981051B2 (en) | Change product behavior according to license | |
JP3728536B1 (en) | Network connection control system, network connection target terminal program, and network connection control program | |
US20070016771A1 (en) | Maintaining security for file copy operations | |
US20070136821A1 (en) | Method and system for protecting user data in a node | |
JP2007316789A (en) | Client system, server system, their control method, control program, data erasure system and method | |
JP2007328757A (en) | Management system and management program | |
JP4228322B1 (en) | Portable terminal device, file management program, and file management system | |
JP4092666B1 (en) | Management system, management server, and management program | |
JP4896656B2 (en) | Security management system | |
JP4366530B2 (en) | Information processing apparatus and file management program | |
JP5730735B2 (en) | Security management system, method and program | |
JP2008250869A (en) | Management system, management server and management program | |
JP4041846B1 (en) | Management system, management server, and management program | |
JP4081517B2 (en) | Electronic file management system and electronic file management program | |
JP2009140472A (en) | Management system and management program | |
JP4713916B2 (en) | Data protection service system and data protection method | |
JP2007249822A (en) | Software management system and software management program | |
JP2009003547A (en) | Equipment monitoring device | |
JP2009003548A (en) | Equipment management system | |
Signature et al. | Type of Request: _Ll_Submission Information_ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081119 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111212 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |