以下、図面を参照して本発明の実施の形態を説明する。
〔1〕第1実施形態の説明
〔1−1〕第1実施形態の構成
図1は本発明の第1実施形態としてのファイル管理システム(情報処理装置/利用者端末およびファイル管理サーバ)の構成を示すブロック図で、この図1に示すように、第1実施形態のファイル管理システム1Aは、複数の利用者端末10Aのほかにファイル管理サーバ20およびアーカイブ30をそなえて構成され、これらの端末10,ファイル管理サーバ20およびアーカイブ30がネットワーク〔例えば、社内LAN(Local Area Network)〕40を介して相互に通信可能に接続されている。
第1実施形態における各利用者端末(クライアント端末,情報処理装置)10Aは、企業等の社内において各社員(利用者,従業員)によって使用されるパーソナルコンピュータ(PC)等の端末装置によって構成され、後述する機能構成を有している。
ファイル管理サーバ20は、複数の利用者端末10およびアーカイブ30とネットワーク40を介して相互に通信可能に接続され、ファイル管理システム1Aにおける管理対象ファイルを管理するもので、後述する機能構成を有している。
このファイル管理サーバ20として、本ファイル管理システム1A(1B)を導入するに当たって新たな専用サーバを装備する必要はなく、企業等のネットワーク40において複数の利用者端末10およびアーカイブ30とネットワーク40を介して相互に通信可能に接続された既存のサーバを、ファイル管理サーバ20として用いることができる。ただし、その既存のサーバには、本ファイル管理システム1A(1B)の導入に際して、後述するアプリケーションプログラム(ファイル管理プログラム)を新たにインストールする必要がある。
アーカイブ(アーカイブ記憶部)30は、ファイル管理サーバ20(後述する管理手段22aとしての機能)によって、ネットワーク40を介し、所定条件を満たした管理対象ファイル(例えば、後述するごとく最終サクセス時から所定期間だけ経過した管理対象ファイル)を格納されて保持するものである。このアーカイブ30としては、企業等のネットワーク40においてサーバ20とネットワーク40を介して相互に通信可能に接続された既存のデータベースシステム等を用いることができる。
なお、本実施形態においては、各利用者端末10A(10B,10C,10D)で作成・利用される文書ファイル(プログラムファイルを除くファイル)の全てを管理対象ファイルとしてもよいし、所定拡張子(例えば“.doc”,“.ppt”,“.pdf”,“.xls”等のうちの少なくとも一つ)をもつファイルを管理対象ファイルとしてもよいし、所定キーワード(例えば企業内で通称として用いられる開発コードなど)を含むファイル(機密情報ファイルの可能性が高いファイル)を管理対象ファイルとしてもよいし、特定の個人を識別可能な個人情報要素を所定数以上保有しているファイル(個人情報ファイルの可能性が高いファイル)を管理対象としてもよい。
このようなファイルのうちの一種類以上を管理対象ファイルとする。全てを管理対象ファイルとしてもよい。また、上述したファイル以外のものを管理対象ファイルとして定義してもよい。実際には、管理対象ファイルは、ファイル管理システム1A(1B)を導入する企業等におけるポリシ等に従って、企業等毎に定義されることが望ましい。
また、個人情報は、単体もしくは組合せによって特定の個人を識別することのできる情報(各種個人情報要素)、例えば氏名,生年月日,連絡先(住所,居所,電話番号,メールアドレス)などを含むものである。個人情報としては、これら以外に、役職名,住民基本台帳番号,口座番号,クレジットカード番号,免許証番号,パスポート番号なども挙げられる。
第1実施形態の各利用者端末10Aは、各種処理を実行するCPU(Central Processin Unit;処理部)11と、各種アプリケーションソフトウエアや各種電子ファイルを含むデータを保持しうる記憶部12とをそなえて構成されるほか、ネットワーク40を介してファイル管理サーバ20や他の利用者端末10Aとの間で各種情報を送受信するための送受信機能も有している。なお、記憶部12には、CPU11を後述する手段11a〜11fとして機能させるためのアプリケーションプログラム(ファイル管理プログラム)が予めインストールされている。
ここで、記憶部12は、利用者端末10Aに内蔵されるハードディスクや、利用者端末10に接続・外付けされる記憶装置、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RWなど),DVD(DVD−ROM,DVD−RAM,DVD−R
,DVD−RW,DVD+R,DVD+RWなど),磁気ディスク,光ディスク,光磁気ディスクのほかICカード,ROMカートリッジ,磁気テープなどの記録媒体を用いる記憶装置である。
CPU11は、上述したファイル管理プログラムを記憶部12から読み出して実行することにより、管理対象判定手段11a,新規判定手段11b,ショートカット作成手段11c,ファイル保存手段11d,差分抽出手段11eおよびアクセス履歴記録手段11fとしての機能を果たすものである。
管理対象判定手段11aは、利用者端末10Aにおいて作成もしくは利用されたファイルの保存に際し、その保存対象のファイルを判別して当該ファイルが上述のごとき管理対象ファイルであるか否かを判定するものである。
管理対象ファイルは、実際には上述のごとく企業等毎に定義されるものであるが、本実施形態の管理対象判定手段11aは、文書ファイルであること、もしくは、所定拡張子(例えば“.doc”,“.ppt”,“.pdf”,“.xls”等のうちの少なくとも一つ)をもつファイルであること、もしくは、所定キーワード(例えば企業内で通称として用いられる開発コードなど)を含むファイル(機密情報ファイル)であること、もしくは、特定の個人を識別可能な個人情報要素を所定数以上保有しているファイル(個人情報ファイル)であることのうちの少なくとも一つの条件を満たすファイルを、管理対象ファイルであると判定する。
なお、本実施形態では、利用者端末10Aにおいて作成もしくは利用されたファイルの保存に際して管理対象判定手段11aの判定を行なっているが、管理対象判定手段11aが、予め、利用者端末10Aに保存されている全てのファイルについて管理対象ファイルであるか否かの判定を行ない、管理対象ファイルについてはその旨を示すフラグを付与しておき、ファイル保存に際しては、管理対象判定手段11aが、そのフラグの有無を参照することにより、保存対象ファイルが管理対象ファイルであるか否かを判定するようにしてもよい。ただし、この場合、管理対象判定手段11aは、フラグが付与されていない場合には、直ちに管理対象ファイルではないと判定するのではなく、ファイル編集に伴い管理対象ファイルになっている可能性があるので、上記条件を満たしているか否かの判定を行なう。
また、管理対象判定手段11aが、保存対象ファイルが個人情報ファイルであるか否かを判定する手法としては、例えば特許第3705439号公報や特許第3743783号公報に開示された個人情報ファイル判定・探査手法を用いることができる。
新規判定手段11bは、図2を参照しながら後述するごとく、管理対象判定手段11aによって管理対象ファイルであると判定された保存対象ファイルがファイル管理サーバ20の記憶部22(実保存領域22a)に新規に保存されるものであるか否か、つまりは、保存対象ファイルがファイル管理サーバ20の記憶部22(実保存領域22a)から読み出されたものに対して編集・変更処理を施したものであるか否かを判定するものである。このような新規判定手段11bによる判定は、後述するごとくアクセス履歴記録手段11fによって記録されたアクセス履歴に基づいて行なうことが可能である。
ショートカット作成手段11cは、利用者端末10Aにおいて作成もしくは利用された管理対象ファイルの保存に際し、そのファイルが新規判定手段11bによって新規のファイルである〔つまり、例えば、利用者端末10Aで新たに作成されたファイル、または、各種記憶媒体やネットを通じて外部から利用者端末10Aに取り込まれた新たなファイルであって、ファイル管理サーバ20の記憶部22(実保存領域22a)から読み出された
ファイルではない〕と判定された場合に、当該利用者端末10Aの利用者(社員)によって当該管理対象ファイルの保存先として指定された、記憶部12の指定保存領域(ディレクトリ)12aに、当該管理対象ファイルの実体にリンクするショートカットを作成するものである。これにより、利用者が指定した指定保存領域12aの内容を利用者端末10Aのディスプレイ(図示略)上で表示すると、当該管理対象ファイルの実体にリンクするショートカットアイコン(図示略)が表示されるようになっている。
差分抽出手段11eは、利用者端末10Aにおいて作成もしくは利用された管理対象ファイルの保存に際し、そのファイルの元ファイル(編集前ファイル)が新規判定手段11bによって新規のファイルではない〔つまり、ファイル管理サーバ20の記憶部22(実保存領域22a)から読み出されたファイルである〕と判定された場合に、当該管理対象ファイルについてファイル編集に伴い変更された部分を差分として抽出するものである。
ファイル保存手段11dは、利用者端末10Aにおいて作成もしくは利用された管理対象ファイルの保存に際し、新規判定手段11bによって新規のファイルであると判定された管理対象ファイルの実体を、利用者端末10Aの記憶部12における指定保存領域12aに保存することなく、ネットワーク40を介してファイル管理サーバ20に転送し、ファイル管理サーバ20の記憶部22における実保存領域22aに保存させるものである。
また、ファイル保存手段11dは、利用者端末10Aにおいて作成もしくは利用された管理対象ファイルの保存に際し、新規判定手段11bによって新規のファイルでないと判定された場合、保存対象の管理対象ファイルの実体を利用者端末10Aの記憶部12における指定保存領域12aに保存することなく、差分抽出手段11eによって抽出された上記差分を、ネットワーク40を介してファイル管理サーバ20に転送し、ファイル管理サーバ20の記憶部22における実保存領域22aに保存させ、実保存領域22aにおいて既に保存されている対応管理対象ファイルについての更新保存を実行させる機能も果たすものである。
なお、管理対象判定手段11aによって管理対象ファイルでないと判定された保存対象のファイルについては、ショートカット作成手段11cによって上述のごときショートカットを作成することなく、ファイル保存手段11dによって、利用者端末10Aの記憶部12における指定保存領域12aに保存されるようになっている。
アクセス履歴記録手段11fは、少なくとも管理対象ファイルについて、保存時に、その管理対象ファイルに対するアクセス履歴(今回のアクセス日時,アクセス利用者,アクセス端末などに関する情報)を当該管理対象ファイルに対応付けて記録するもので、本実施形態では、そのアクセス履歴を、管理対象ファイルの実体もしくは差分とともにファイル管理サーバ20に転送し、ファイル管理サーバ20の記憶部22における実保存領域22aまたはアクセス履歴用領域(図示略)に記録・保存させるようになっている。
ここで、ショートカット作成手段11cは、ファイル管理サーバ20において当該管理対象ファイルが格納される実保存領域のアドレスを、ファイル管理サーバ20に対して問い合わせ、当該問い合わせに応じてファイル管理サーバ20から送信されたアドレスに基づいて、当該管理対象ファイルの実体にリンクするショートカットを作成する。この場合、ファイル保存手段11dは、ファイル管理サーバ20から送信された前記アドレスを当該管理対象ファイルの実体の保存先(格納先)として、当該管理対象ファイルの実体をファイル管理サーバ20に送信して記憶部22における実保存領域22aに保存させる。
なお、ショートカット作成手段11cは、ファイル保存手段11dによって管理対象ファイル(新規のファイル)の実体をファイル管理サーバ20の記憶部22における実保存
領域22aに保存させた後に、当該管理対象ファイルの実体が格納・保存された実保存領域のアドレスをファイル管理サーバ20から受信し、受信したアドレスに基づいて、その管理対象ファイルの実体にリンクするショートカットを作成してもよい。
また、ショートカット作成手段11cは、ファイル管理サーバ20から予め通知された、当該管理対象ファイルを格納すべき実保存領域のアドレスに基づいて、当該管理対象ファイルの実体にリンクするショートカットを作成してもよい。この場合、ファイル保存手段11dは、ショートカット作成手段11cによってショートカットにリンクされたアドレスを当該管理対象ファイルの実体の保存先(格納先)として、当該管理対象ファイルの実体をファイル管理サーバ20に送信して記憶部22における実保存領域22aに保存させる。
ファイル管理サーバ20は、各種処理を実行するCPU(サーバ処理部)21と、各種アプリケーションソフトウエアや各種電子ファイルを含むデータを保持しうる記憶部(サーバ記憶部)22とをそなえて構成されるほか、ネットワーク40を介して各利用者端末10やアーカイブ30との間で各種情報を送受信するための送受信機能も有している。
なお、記憶部22には、CPU21を後述する管理手段21aとして機能させるためのアプリケーションプログラム(ファイル管理プログラム)が予めインストールされている。また、このサーバ20における記憶部22も、利用者端末10Aの記憶部12について上述したものと同様の記憶装置である。さらに、記憶部22には、各利用者端末10Aから転送されてきた管理対象ファイルの実体を保存する実保存領域22aが予め設定されている。
CPU21は、上述したファイル管理プログラムを記憶部22から読み出して実行することにより、管理手段21aとしての機能を果たすものである。
管理手段21aは、図3を参照しながら後述するごとく各利用者端末10Aからの要求に応じた処理を実行するとともに、上述のごとく記録される管理対象ファイルに対するアクセス履歴に基づいて、管理対象ファイルのライフサイクル管理〔ILM(Information Lifecycle Management)〕を行なうもので、その際、本実施形態では、最終アクセス時から所定期間(例えば3年)だけ経過した管理対象ファイルを記憶部22からネットワーク40経由でアーカイブ30に転送して保存し、さらに、最終アクセス時から所定期間(例えば5年)だけ経過した管理対象ファイルをアーカイブ30から削除・廃棄するようになっている。
なお、管理手段21aは、管理対象ファイルの内容や種別などに応じて決まる特定の管理対象ファイルについては、最終アクセス時から所定期間だけ経過した時点で、記憶部22からアーカイブ30への転送を行なうことなく、記憶部22から削除・廃棄するように構成されてもよい。また、アーカイブ30への転送やファイルの削除の判断基準となる所定期間については、実際には、ファイル管理システム1A(1B)を導入する企業等におけるポリシ等に従って、企業等毎に定義・設定されることが望ましい。
ここで、管理手段21aによって行なわれるライフサイクル管理は、一般には、情報(電子データ)の重要度や利用目的・頻度などの変化に応じて、それを格納するのに適したストレージへ適宜、移動・配置することにより、効果的な情報活用と効率的なストレージ投資とを実現するためのものである。企業内で利用・蓄積されている情報は、それぞれ性質が異なり、「更新・閲覧ともに頻繁に行なわれるもの」,「更新は少ないが閲覧は多いもの」,「ほとんど参照されないが、保存が法的に義務付けられているもの」など様々あり、さらに、このような情報の価値や用途は、時間経過や環境変化などによって常に変わる。他方、ストレージデバイスも「HDD」,「ネットワークストレージ」,「リムーバ
ブルディスクメディア」,「テープ」など多種多様で、容量,データ転送速度,価格,信頼性,長期保管適性などの面でさまざまな特性がある。そこで、管理手段21aによるライフサイクル管理よっても、情報のライフサイクル(作成・生成,公開,閲覧・配布,保存・アーカイブ,廃棄・削除)に応じて、コストやサービスレベルの面で適切なストレージデバイスに、データを移動・配置することで、情報活用とストレージ投資との双方を最適化する。管理プロセスの具体例としては、極めて重要で利用頻度も高い情報は高信頼性・高性能なハイエンドのストレージ(ディスクアレイなど)で管理し、一般的なオフィス業務で利用するような情報は中小規模ストレージ(HDDなど)を使用、あまり更新することはなく保管することが重要なデータは低コストのストレージ(テープなど)に保存し、不要になった情報は破棄するといったものになる。
〔1−2〕第1実施形態の動作
次に、図2〜図4を参照しながら、上述のごとく構成された第1実施形態のファイル管理システム1Aの動作について説明する。
まず、図2に示すフローチャート(ステップS11〜S19)に従って、第1実施形態のファイル管理システム1Aにおける利用者端末(情報処理装置)10Aの動作について説明する。
利用者端末10Aにおいて、利用者のマウス操作やキーボード操作によりファイルの保存指示が入力されると(ステップS11のYESルート)、管理対象判定手段11aによって保存対象のファイルが上述のごとく定義される管理対象ファイルであるか否かを判定する(ステップS12)。
保存対象ファイルが管理対象ファイルである場合(ステップS12のYESルート)、新規判定手段11bによって、当該ファイルのアクセス履歴等の情報に基づき、その保存対象ファイルがファイル管理サーバ20の記憶部22(実保存領域22a)に新規に保存されるものであるか否か、つまりは、保存対象ファイルがファイル管理サーバ20の記憶部22(実保存領域22a)から読み出されたものに対して編集・変更処理を施したものであるか否かを判定する(ステップS13)。
その保存対象ファイルが新規判定手段11bによって新規のファイルである〔つまり、例えば、利用者端末10Aで新たに作成されたファイル、または、各種記憶媒体やネットを通じて外部から利用者端末10Aに取り込まれた新たなファイルであって、ファイル管理サーバ20の記憶部22(実保存領域22a)から読み出されたファイルではない〕と判定された場合(ステップS13のYESルート)、ショートカット作成手段11cによって、当該利用者端末10Aの利用者(社員)によって当該管理対象ファイルの保存先として指定された、記憶部12の指定保存領域(ディレクトリ)12aに、当該管理対象ファイルの実体にリンクするショートカットを作成する(ステップS14)。
そして、ファイル保存手段11dによって、新規判定手段11bによって新規のファイルであると判定された管理対象ファイルの実体を、利用者端末10Aの記憶部12における指定保存領域12aに保存することなく、ネットワーク40を介してファイル管理サーバ20に転送し、ファイル管理サーバ20の記憶部22における実保存領域22aに保存させる(ステップS15)。
このとき、アクセス履歴記録手段11fによって、保存対象の管理対象ファイルに対するアクセス履歴(今回のアクセス日時,アクセス利用者,アクセス端末などに関する情報)も、その実体とともにファイル管理サーバ20に転送し、ファイル管理サーバ20の記憶部22における実保存領域22aまたはアクセス履歴用領域(図示略)に記録・保存されてから(ステップS18)、ステップS11の処理に戻る。
一方、ステップS13において、保存対象の管理対象ファイルの元ファイル(編集前ファイル)が新規判定手段11bによって新規のファイルではない〔つまり、ファイル管理サーバ20の記憶部22(実保存領域22a)から読み出されたファイルである〕と判定された場合(NOルート)、差分抽出手段11eによって、当該管理対象ファイルについてファイル編集に伴い変更された部分を差分として抽出する(ステップS16)。
そして、ファイル保存手段11dによって、保存対象の管理対象ファイルの実体を利用者端末10Aの記憶部12における指定保存領域12aに保存することなく、差分抽出手段11eによって抽出された上記差分を、ネットワーク40を介してファイル管理サーバ20に転送し、ファイル管理サーバ20の記憶部22における実保存領域22aに保存させ、実保存領域22aにおいて既に保存されている対応管理対象ファイルについての更新保存(上書き保存もしくは別名保存)を実行させる(ステップS17)。
このときも、アクセス履歴記録手段11fによって、保存対象の管理対象ファイルに対するアクセス履歴(今回のアクセス日時,アクセス利用者,アクセス端末などに関する情報)を、その差分とともにファイル管理サーバ20に転送し、ファイル管理サーバ20の記憶部22における実保存領域22aまたはアクセス履歴用領域(図示略)に記録・保存させてから(ステップS18)、ステップS11の処理に戻る。
なお、ステップS12において管理対象判定手段11aによって保存対象ファイルが管理対象ファイルでないと判定された場合(ステップS12のNOルート)、その保存対象ファイルについては、ショートカット作成手段11cによって上述のごときショートカットを作成することなく、ファイル保存手段11dによって、その保存対象のファイルを、利用者端末10Aの記憶部12における指定保存領域12aにそのまま保存させてから(ステップS19)、ステップS11の処理に戻る。
ついで、図3および図4に示すフローチャート(ステップS30〜S54)に従って、第1実施形態のファイル管理システム1Aにおけるファイル管理サーバ20(管理手段21a)の動作について説明する。
まず、図3に示すフローチャート(ステップS30〜S42)に従って、各利用者端末10Aからの要求に対する、ファイル管理サーバ20(管理手段21a)の動作について説明する。
ファイル管理サーバ20において各利用者端末10Aから何らかの要求を受けると(ステップS30のYESルート)、その要求が管理対象ファイルの実体もしくは差分の保存要求か否かを判断し(ステップS31)、保存要求である場合(ステップS31のYESルート)、その保存要求に応じ、管理手段21aによって、利用者端末10Aから転送されてきた管理対象ファイルの実体が記憶部22の実保存領域22aに保存されるとともに(ステップS32)、その管理対象ファイルに対応付けられたアクセス履歴を、記憶部22における実保存領域22aまたはアクセス履歴用領域に記録・保存してから(ステップS33)、ステップS30の処理に戻る。
利用者端末10Aからの要求が保存要求でない場合(ステップS31のNOルート)、その要求が管理対象ファイルの読出し要求であるか否かを判断し(ステップS34)、読出し要求である場合(ステップS34のYESルート)、その管理対象ファイルの実体が記憶部22の実保存領域22aに保存されているか否かを判断する(ステップS35)。
その管理対象ファイルの実体が実保存領域22aに保存されていると判断された場合(ステップS35のYESルート)、管理手段21aによって、その管理対象ファイルの実
体を、実保存領域22aから読み出し、ネットワーク40経由で、読出し要求元の利用者端末10Aに対して転送してから(ステップS36)、ステップS30の処理に戻る。
ステップS35において管理対象ファイルの実体が実保存領域22aに保存されていないと判断された場合(ステップS35のNOルート)、その管理対象ファイルの実体がアーカイブ30に保存されているか削除されたかを判断し(ステップS37)、アーカイブ30に保存されていると判断された場合(ステップS37の“アーカイブ”ルート)、管理手段21aによって、読出し要求元の利用者端末10Aに対し、対応する管理対象ファイルの実体がアーカイブ30に保存されている旨を通知するとともに、その実体をアーカイブ30から読み出す意志があるかの問い合わせを行なう(ステップS38)。
この問い合わせに応じた利用者端末10Aから、アーカイブ30からの読出し要求が送られてきた場合(ステップS39のYESルート)、管理手段21aによって、ネットワーク40経由で、アーカイブ30から管理対象ファイルの実体を読み出して要求元の利用者端末10Aへ転送してから(ステップS40)、ステップS30の処理に戻る。一方、この問い合わせに応じた利用者端末10Aから、応答が無い場合やアーカイブ30からの読み出す意志が無い旨が通知された場合(ステップS39のNOルート)、管理手段21aは何ら処理を行なうことなく、ステップS30の処理に戻る。
ステップS37において、管理対象ファイルの実体が既に削除・廃棄されていると判断された場合(ステップS37の“削除”)、管理手段21aによって、対応する管理対象ファイルの実体が既に削除されている旨を、読出し元の利用者端末10Aに通知してから(ステップS41)、ステップS30の処理に戻る。
また、利用者端末10Aからの要求が読出し要求でない場合(ステップS34のNOルート)、管理手段21aによって、その要求に応じた処理が実行されてから(ステップS42)、ステップS30の処理に戻る。
次に、図4に示すフローチャート(ステップS43〜S54)に従って、管理手段21aによる、管理対象ファイルのライフサイクル管理動作について説明する。
管理手段21aによる、図4に示すフローチャートに従った管理動作は、予め設定された適当な周期毎に起動・実行されるもので、この管理動作が起動されると、まず、記憶部22の実保存領域22aに管理対象ファイルが保存されているか否かを判断する(ステップS43)。
そして、実保存領域22aに管理対象ファイルが保存されている場合(ステップS43のYESルート)、管理手段21aによって、管理対象ファイルを一つ選択し(ステップS44)、選択された管理対象ファイルに対応付けられたアクセス履歴を参照し(ステップS45)、そのアクセス履歴(最終アクセス日時)に基づいて、選択された管理対象ファイルの最終アクセス時から所定期間(例えば3年)だけ経過しているか否か、つまりアーカイブ30への転送タイミングであるか否かを判断する(ステップS46)。
転送タイミングである場合(ステップS46のYESルート)、管理手段21aによって、その管理対象ファイルの実体を、記憶部22の実保存領域22aから取り出し、ネットワーク40経由でアーカイブ30に転送してアクセス履歴とともに保存する(ステップS47)。当然、記憶部22には当該管理対象ファイルの実体は何も残らない。この後、実保存領域22aに未選択の管理対象ファイルが有るか否かを判断する(ステップS48)。また、転送タイミングでない場合(ステップS46のNOルート)、ステップS47をスキップしてステップS48の処理へ移行する。
実保存領域22aに未選択の管理対象ファイルが有る場合(ステップS48のYESルート)、ステップS44の処理へ移行し他の管理対象ファイルを選択する一方、実保存領域22aに未選択の管理対象ファイルが無い場合(ステップS48のNOルート)、ステップS49の処理へ移行する。
実保存領域22aに管理対象ファイルが保存されていない場合(ステップS43のNOルート)や、実保存領域22aに未選択の管理対象ファイルが無い場合(ステップS48のNOルート)、アーカイブ30に管理対象ファイルが保存されているか否かを判断する(ステップS49)。
そして、アーカイブ30に管理対象ファイルが保存されている場合(ステップS49のYESルート)、管理手段21aによって、管理対象ファイルを一つ選択し(ステップS50)、選択された管理対象ファイルに対応付けられたアクセス履歴を参照し(ステップS51)、そのアクセス履歴(最終アクセス日時)に基づいて、選択された管理対象ファイルの最終アクセス時から所定期間(例えば5年)だけ経過しているか否か、つまり削除・廃棄タイミングであるか否かを判断する(ステップS52)。
削除・廃棄タイミングである場合(ステップS52のYESルート)、管理手段21aによって、その管理対象ファイルをアーカイブ30から削除する(ステップS53)。また、削除・廃棄タイミングでない場合(ステップS52のNOルート)、ステップS53をスキップしてステップS54の処理へ移行する。
ステップS54において、アーカイブ30に未選択の管理対象ファイルが有ると判断された場合(YESルート)、ステップS50の処理へ移行し他の管理対象ファイルを選択する一方、アーカイブ30に未選択の管理対象ファイルが無い場合(ステップS54のNOルート)や、アーカイブ30に管理対象ファイルが保存されていない場合(ステップS49のNOルート)、管理手段21aによる、今回の管理動作を終了する。
〔1−3〕第1実施形態の効果
このように、本発明の第1実施形態としての利用者端末10A,ファイル管理サーバ20およびファイル管理プログラムによれば、各利用者端末(情報処理装置/クライアント端末)10Aにおいて作成もしくは利用されたファイルの保存に際し、管理対象判定手段11aにより当該ファイルを判別して当該ファイルが管理対象ファイルであるか否かを判定した上で、管理対象ファイルであると判定されたファイル(且つ、本実施形態では、新規判定手段11bによって新規であると判定されたファイル)について、利用者によって指定された利用者端末10A側の指定保存領域12aに、管理対象ファイルの実体にリンクするショートカットが自動的に作成され、管理対象ファイルの実体は、指定保存領域12aに保存されることなく、ファイル管理サーバ20側の実保存領域22aに自動的に転送されて保存される。
これにより、利用者が指定した指定保存領域12aをディスプレイ上で表示するとショートカットアイコンが表示されることになり、利用者は、今まで通りの保存操作を行なった後は、指定保存領域12aにおけるショートカットアイコンをクリックすることで、ファイル管理サーバ20側の実保存領域22aに保存される管理対象ファイルに、今まで通り(つまり利用者端末10A側に管理対象ファイルの実体が保存されている場合と変わりなく)、アクセスすることができる。
従って、若干のアプリケーションソフトウエア(ファイル管理プログラム)をインストールするだけで既存のシステム(情報処理装置やサーバ)をそのまま利用しながら、且つ、利用者に抵抗感を一切感じさせることなく、利用者端末10A側で作成・利用される管
理対象ファイルをファイル管理サーバ20A側で保存して管理することができ、管理対象ファイルつまりはそのファイルに含まれる情報の流出・漏洩を確実に防止することができるとともに、その管理対象ファイルについてファイル管理サーバ20が情報ライフサイクル管理を行なうことが可能になる。
また、管理対象判定手段11aによって上記条件を満たすファイルを管理対象ファイルであると判定し、このように判定されたファイルを管理対象ファイルとして取り扱うことで、管理対象ファイルを設定するためのオペレータ等による判断や入力操作を不要として手間を掛けることなくファイル管理を行なえ、さらに、ファイル管理サーバ20による管理処理の負荷を低減することができるほか、管理対象ファイル以外のファイルについては利用者端末10Aで今まで通り保存され、ファイル管理システム1Aの導入に際しての利用者の抵抗感をより抑えることができる。
なお、本実施形態のファイル管理サーバ20によれば、実保存領域22aに保存された管理対象ファイルに対応付けられたアクセス履歴に基づいて管理対象ファイルのライフサイクル管理を行なうことにより、管理対象ファイルのライフサイクル(作成・生成,公開,閲覧・配布,保存・アーカイブ,廃棄・削除)に応じて、コストやサービスレベルの面で適切なストレージデバイスに、管理対象ファイルが移動・配置され、管理対象ファイルの活用およびストレージ投資の双方を最適化することができる。
また、新規判定手段11bによって新規のファイルでないと判定された場合、差分抽出手段11eによって抽出された差分を、ネットワーク40経由でファイル管理サーバ20に転送し、ファイル管理サーバ20の記憶部22における実保存領域22aに保存させ、実保存領域22aにおいて既に保存されている対応管理対象ファイルについての更新保存を行なうことにより、編集後の管理対象ファイルの全てをファイル管理サーバ20に転送する必要がなく、管理対象ファイルの変更に係る最小限のデータだけが利用者端末10Aから管理サーバ20に転送されるため、複数の利用者端末10Aとファイル管理サーバ20との間でネットワーク40を介してやり取りされるデータ量を削減し、ネットワーク40やファイル管理サーバ20の負荷を軽減することができる。
〔2〕第2実施形態の説明
〔2−1〕第2実施形態の構成
図5は本発明の第2実施形態としてのファイル管理システム(情報処理装置/利用者端末およびファイル管理サーバ)の構成を示すブロック図で、この図5に示すように、第2実施形態のファイル管理システム1Bは、複数の利用者端末10Bのほかにファイル管理サーバ20およびアーカイブ30をそなえて構成され、これらの端末10,ファイル管理サーバ20およびアーカイブ30がネットワーク〔例えば、社内LAN(Local Area Network)〕40を介して相互に通信可能に接続されている。この第2実施形態と図1〜図4を参照しながら説明した第1実施形態とは、利用者端末の構成が異なっているほかは、ほぼ同一の構成を有しており、図5中、既述の符号と同一の符号は、同一もしくはほぼ同一の部分を示しているので、その詳細な説明は省略する。
第2実施形態における利用者端末(クライアント端末,情報処理装置)10Bも、第1実施形態の利用者端末10Aと同様、企業等の社内において各社員(利用者,従業員)によって使用されるパーソナルコンピュータ(PC)等の端末装置によって構成され、各種処理を実行するCPU(処理部)11と、各種アプリケーションソフトウエアや各種電子ファイルを含むデータを保持しうる記憶部12とをそなえて構成されるほか、ネットワーク40を介してファイル管理サーバ20や他の利用者端末10Bとの間で各種情報を送受信するための送受信機能も有している。なお、記憶部12には、CPU11を後述する手段11a,11b′,11c′,11d′,11e,11f′,11gとして機能させる
ためのアプリケーションプログラム(ファイル管理プログラム)が予めインストールされている。
また、第2実施形態の利用者端末10Bの記憶部12においては、管理対象ファイルを一時的に保存する管理領域12bが予め設定されている。この管理領域12bは、ネットワーク40経由でファイル管理サーバ20から監視・管理な領域として構成されるほか、後述する管理領域監視手段11gによっても監視されるように構成されている。
CPU11は、上述したファイル管理プログラムを記憶部12から読み出して実行することにより、管理対象判定手段11a,新規判定手段11b′,ショートカット作成手段11c′,ファイル保存手段11d′,差分抽出手段11e,アクセス履歴記録手段11f′および管理領域監視手段11gとしての機能を果たすものである。
管理対象判定手段11aは、第1実施形態と同様、利用者端末10Bにおいて作成もしくは利用されたファイルの保存に際し、その保存対象のファイルを判別して当該ファイルが上述のごとき管理対象ファイルであるか否かを判定するものである。
新規判定手段11b′は、管理対象判定手段11aによって管理対象ファイルであると判定された保存対象ファイルが記憶部12(管理領域12b)に新規に保存されるものであるか否か、つまりは、保存対象ファイルが記憶部12(管理領域12b)もしくはファイル管理サーバ20の記憶部22(実保存領域22a)から読み出されたものに対して編集・変更処理を施したものであるか否かを判定するものである。
ショートカット作成手段11c′は、利用者端末10Bにおいて作成もしくは利用された管理対象ファイルの保存に際し、そのファイルが新規判定手段11b′によって新規のファイルである〔つまり、例えば、利用者端末10Bで新たに作成されたファイル、または、各種記憶媒体やネットを通じて外部から利用者端末10Bに取り込まれた新たなファイルであって、記憶部12(管理領域12b)もしくはファイル管理サーバ20の記憶部22(実保存領域22a)から読み出されたファイルではない〕と判定された場合に、当該利用者端末10Bの利用者(社員)によって当該管理対象ファイルの保存先として指定された、記憶部12の指定保存領域(ディレクトリ)12aに、当該管理対象ファイルの実体にリンクするショートカットを作成するものである。これにより、利用者が指定した指定保存領域12aの内容を利用者端末10Bのディスプレイ(図示略)上で表示すると、当該管理対象ファイルの実体にリンクするショートカットアイコン(図示略)が表示されるようになっている。
ファイル保存手段11d′は、利用者端末10Bにおいて作成もしくは利用された管理対象ファイルの保存に際し、新規判定手段11b′によって新規のファイルであると判定された管理対象ファイルの実体を、利用者端末10Bの記憶部12における指定保存領域12aに保存することなく、利用者端末10Bの記憶部12に予め設定された管理領域12bに保存させるものである。
ここで、ショートカット作成手段11c′は、予め設定されている、管理対象ファイルを格納すべき管理領域のアドレスに基づいて、当該管理対象ファイルの実体にリンクするショートカットを作成するとともに、ファイル保存手段11d′は、ショートカット作成手段11cによってショートカットにリンクされたアドレスを当該管理対象ファイルの実体の保存先(格納先)として、当該管理対象ファイルの実体を記憶部12における管理領域12aに保存させる。
アクセス履歴記録手段11f′は、管理対象ファイルを管理領域12bに保存する際に
、その管理対象ファイルに対するアクセス履歴(今回のアクセス日時,アクセス利用者,アクセス端末などに関する情報)を当該管理対象ファイルに対応付けて記録するもので、本実施形態では、そのアクセス履歴を、記憶部12の管理領域12bまたはアクセス履歴用領域(図示略)に記録・保存させるようになっている。
管理領域監視手段11gは、記憶部12の管理領域12b、つまりは、この管理領域12bに保存されている管理対象ファイルを監視するもので、図7を参照しながら後述するごとく、アクセス履歴記録手段11f′によって上述のごとく記録される管理対象ファイルに対するアクセス履歴に基づいて、例えば最終アクセス時から所定期間だけ経過した管理対象ファイルを記憶部12の管理領域12bからネットワーク40経由でファイル管理サーバ20の記憶部22(実保存領域22a)に転送して保存するよう、ショートカット作成手段11c′およびファイル保存手段11d′に対して転送指示を行なう機能を有する。ここで転送タイミングの判断基準となる所定期間は、ファイル管理システム1Bを導入する企業等におけるポリシ等に従って、企業等毎に定義されることが望ましい。
このとき、ショートカット作成手段11c′は、管理領域監視手段11gからの転送指示を受けると、記憶部12の管理領域(ディレクトリ)12bに、当該管理対象ファイルの実体にリンクするショートカットを作成するように機能する。また、ファイル保存手段11d′は、管理領域監視手段11gからの転送指示を受けると、管理領域12bにおける管理対象ファイルの実体を、その管理領域12bから取り出して管理領域12bに実体を残すことなく、ネットワーク40経由でファイル管理サーバ20に転送し、ファイル管理サーバ20の記憶部22における実保存領域22aに保存させるように機能する。
また、管理領域監視手段11gは、図6を参照しながら後述するごとく、利用者端末10Bにおいて作成もしくは利用された管理対象ファイルの保存に際し、そのファイルの元ファイル(編集前ファイル)が新規判定手段11b′によって新規のファイルではない〔つまり、記憶部12(管理領域12b)もしくはファイル管理サーバ20の記憶部22(実保存領域22a)から読み出されたファイルである〕と判定された場合に、管理領域12bを参照することにより、その管理対象ファイルの実体が管理領域12bとファイル管理サーバ20の記憶部22(実保存領域22a)とのいずれに保存されているかを判断する機能も有している。
差分抽出手段11eは、利用者端末10Bにおいて作成もしくは利用された管理対象ファイルの保存に際し、そのファイルの元ファイル(編集前ファイル)が新規判定手段11b′によって新規のファイルではないと判定され、且つ、管理領域監視手段11gによってその元ファイルがファイル管理サーバ20の記憶部22(実保存領域22a)に保存されていると判断された場合に、当該管理対象ファイルについてファイル編集に伴い変更された部分を差分として抽出するものである。
そして、このとき、ファイル保存手段11d′は、保存対象の管理対象ファイルの実体を利用者端末10Bの記憶部12における指定保存領域12aや管理領域12bに保存することなく、差分抽出手段11eによって抽出された上記差分を、ネットワーク40を介してファイル管理サーバ20に転送し、ファイル管理サーバ20の記憶部22における実保存領域22aに保存させ、実保存領域22aにおいて既に保存されている対応管理対象ファイルについての更新保存を実行させる機能も果たすものである。
さらに、このとき、アクセス履歴記録手段11f′は、その管理対象ファイルに対するアクセス履歴(今回のアクセス日時,アクセス利用者,アクセス端末などに関する情報)を、管理対象ファイルの差分とともにファイル管理サーバ20に転送し、ファイル管理サーバ20の記憶部22における実保存領域22aまたはアクセス履歴用領域(図示略)に
記録・保存させるようになっている。
なお、管理対象判定手段11aによって管理対象ファイルでないと判定された保存対象のファイルについては、ショートカット作成手段11c′によって上述のごときショートカットを作成することなく、ファイル保存手段11d′によって、利用者端末10Bの記憶部12における指定保存領域12aに保存されるようになっている。
ここで、ショートカット作成手段11c′は、ファイル管理サーバ20において当該管理対象ファイルが格納される実保存領域のアドレスを、ファイル管理サーバ20に対して問い合わせ、当該問い合わせに応じてファイル管理サーバ20から送信されたアドレスに基づいて、記憶部12の管理領域(ディレクトリ)12bに、当該管理対象ファイルの実体にリンクするショートカットを作成する。この場合、ファイル保存手段11d′は、ファイル管理サーバ20から送信された前記アドレスを当該管理対象ファイルの実体の保存先(格納先)として、当該管理対象ファイルの実体をファイル管理サーバ20に転送して記憶部22における実保存領域22aに保存させる。
なお、ショートカット作成手段11c′は、ファイル保存手段11d′によって管理対象ファイル(新規のファイル)の実体をファイル管理サーバ20の記憶部22における実保存領域22aに転送・保存させた後に、当該管理対象ファイルの実体が格納・保存された実保存領域のアドレスをファイル管理サーバ20から受信し、受信したアドレスに基づいて、その管理対象ファイルの実体にリンクするショートカットを作成してもよい。
また、ショートカット作成手段11c′は、ファイル管理サーバ20から予め通知された、当該管理対象ファイルを格納すべき実保存領域のアドレスに基づいて、当該管理対象ファイルの実体にリンクするショートカットを作成してもよい。この場合、ファイル保存手段11d′は、ショートカット作成手段11cによってショートカットにリンクされたアドレスを当該管理対象ファイルの実体の保存先(格納先)として、当該管理対象ファイルの実体をファイル管理サーバ20に転送して記憶部22における実保存領域22aに保存させる。
〔2−2〕第2実施形態の動作
次に、図6に示すフローチャート(ステップS11,S12,S13′,S14,S15′,S16,S17,S18′,S18〜S20)および図7に示すフローチャート(ステップS21〜S27)に従って、第2実施形態のファイル管理システム1Bにおける利用者端末(情報処理装置)10Bの動作について説明する。なお、ファイル管理サーバ20の動作は、図3および図4を参照しながら説明した第1実施形態のものと同様であるので、その説明は省略する。
利用者端末10Bにおいて、利用者のマウス操作やキーボード操作によりファイルの保存指示が入力されると(ステップS11のYESルート)、管理対象判定手段11aによって保存対象のファイルが上述のごとく定義される管理対象ファイルであるか否かを判定する(ステップS12)。
保存対象ファイルが管理対象ファイルである場合(ステップS12のYESルート)、新規判定手段11b′によって、当該ファイルのアクセス履歴等の情報に基づき、その保存対象ファイルが記憶部12(管理領域12b)に新規に保存されるものであるか否か、つまりは、保存対象ファイルが記憶部12(管理領域12b)もしくはファイル管理サーバ20の記憶部22(実保存領域22a)から読み出されたものに対して編集・変更処理を施したものであるか否かを判定する(ステップS13′)。
その保存対象ファイルが新規判定手段11b′によって新規のファイルである〔つまり、例えば、利用者端末10Bで新たに作成されたファイル、または、各種記憶媒体やネットを通じて外部から利用者端末10Bに取り込まれた新たなファイルであって、記憶部12(管理領域12b)もしくはファイル管理サーバ20の記憶部22(実保存領域22a)から読み出されたファイルではない〕と判定された場合(ステップS13′のYESルート)、ショートカット作成手段11c′によって、当該利用者端末10Bの利用者(社員)によって当該管理対象ファイルの保存先として指定された、記憶部12の指定保存領域(ディレクトリ)12aに、当該管理対象ファイルの実体にリンクするショートカットを作成する(ステップS14)。
そして、ファイル保存手段11d′によって、新規判定手段11bに′よって新規のファイルであると判定された管理対象ファイルの実体を、利用者端末10Bの記憶部12における指定保存領域12aに保存することなく、利用者端末10Bの記憶部12に予め設定された管理領域12bに保存させる(ステップS15′)。
このとき、アクセス履歴記録手段11f′によって、保存対象の管理対象ファイルに対するアクセス履歴(今回のアクセス日時,アクセス利用者,アクセス端末などに関する情報)を、記憶部12の管理領域12bまたはアクセス履歴用領域(図示略)に記録・保存してから(ステップS18′)、ステップS11の処理に戻る。
一方、ステップS13′において、保存対象の管理対象ファイルの元ファイル(編集前ファイル)が新規判定手段11b′によって新規のファイルではない〔つまり、記憶部12(管理領域12b)もしくはファイル管理サーバ20の記憶部22(実保存領域22a)から読み出されたファイルである〕と判定された場合(NOルート)、管理領域監視手段11gによって、記憶部12の管理領域12bを参照することにより、その管理対象ファイルの実体が管理領域12bとファイル管理サーバ20の記憶部22(実保存領域22a)とのいずれに保存されているかを判断する(ステップS20)。
ここでは、管理領域監視手段11gは、単純に、当該実体が管理領域12bに保存されている場合に管理領域12bに保存されていると判断し、当該実体が管理領域12bに保存されていない場合にファイル管理サーバ20側の実保存領域22aに保存されていると判断する。
当該実体が管理領域12bに保存されている場合(ステップS20の“管理領域”ルート)、ステップS15′の処理に移行し、ファイル保存手段11d′によって、編集後の管理対象ファイルを記憶部12の管理領域12bに保存させ、管理領域12bにおいて既に保存されている対応管理対象ファイルについての更新保存を行ない、ステップS18′の処理を行なってから、ステップS11の処理に戻る。
また、ステップS20において、当該実体が管理領域12bに保存されておらずファイル管理サーバ20側の実保存領域22aに保存されていると判断された場合(“実保存領域”ルート)は、第1実施形態と同様、差分抽出手段11eによって、当該管理対象ファイルについてファイル編集に伴い変更された部分を差分として抽出する(ステップS16)。
そして、ファイル保存手段11d′によって、保存対象の管理対象ファイルの実体を利用者端末10Bの記憶部12における指定保存領域12aや管理領域12bに保存することなく、差分抽出手段11eによって抽出された上記差分を、ネットワーク40を介してファイル管理サーバ20に転送し、ファイル管理サーバ20の記憶部22における実保存領域22aに保存させ、実保存領域22aにおいて既に保存されている対応管理対象ファ
イルについての更新保存(上書き保存もしくは別名保存)を実行させる(ステップS17)。
このときも、アクセス履歴記録手段11f′によって、保存対象の管理対象ファイルに対するアクセス履歴(今回のアクセス日時,アクセス利用者,アクセス端末などに関する情報)を、その差分とともにファイル管理サーバ20に転送し、ファイル管理サーバ20の記憶部22における実保存領域22aまたはアクセス履歴用領域(図示略)に記録・保存させてから(ステップS18)、ステップS11の処理に戻る。
なお、ステップS12において管理対象判定手段11aによって保存対象ファイルが管理対象ファイルでないと判定された場合(ステップS12のNOルート)、その保存対象ファイルについては、ショートカット作成手段11c′によって上述のごときショートカットを作成することなく、ファイル保存手段11d′によって、その保存対象のファイルを、利用者端末10Bの記憶部12における指定保存領域12aにそのまま保存させてから(ステップS19)、ステップS11の処理に戻る。
ついで、図7に示すフローチャート(ステップS21〜S27)に従って、利用者端末10Bにおける管理領域監視手段11gによる、管理対象ファイルの監視動作について説明する。
管理領域監視手段11gによる、図7に示すフローチャートに従った監視動作は、予め設定された適当な周期毎に起動・実行されるもので、この監視動作が起動されると、まず、記憶部12の管理領域12bに管理対象ファイルが保存されているか否かを判断する(ステップS21)。
そして、管理領域12bに管理対象ファイルが保存されている場合(ステップS21のYESルート)、管理領域監視手段11gによって、管理対象ファイルを一つ選択し(ステップS22)、選択された管理対象ファイルに対応付けられたアクセス履歴を参照し(ステップS23)、そのアクセス履歴(最終アクセス日時)に基づいて、選択された管理対象ファイルの最終アクセス時から所定期間だけ経過しているか否か、つまり転送タイミングであるか否かを判断する(ステップS24)。
転送タイミングである場合(ステップS24のYESルート)、管理領域監視手段11gからの指示を受けたショートカット作成手段11c′によって、記憶部12の管理領域(ディレクトリ)12bに、当該管理対象ファイルの実体にリンクするショートカットを作成するとともに(ステップS25)、管理領域監視手段11gからの指示を受けたファイル保存手段11d′によって、管理領域12bにおける管理対象ファイルの実体を、その管理領域12bから取り出して管理領域12bに実体を残すことなく、ネットワーク40経由でファイル管理サーバ20に転送し、ファイル管理サーバ20の記憶部22における実保存領域22aに保存させる(ステップS26)。
一方、転送タイミングでない場合(ステップS24のNOルート)、ステップS25およびS26をスキップしてステップS27の処理へ移行する。
このステップS27において、管理領域12bに未選択の管理対象ファイルが有ると判断された場合(YESルート)、ステップS22の処理へ移行し他の管理対象ファイルを選択する。これに対し、管理領域12bに未選択の管理対象ファイルが無い場合(ステップS27のNOルート)や、管理領域12bに管理対象ファイルが保存されていない場合(ステップS21のNOルート)、管理領域監視手段11gによる、今回の管理動作を終了する。
〔2−3〕第2実施形態の効果
このように、本発明の第2実施形態としての利用者端末10B,ファイル管理サーバ20およびファイル管理プログラムによれば、利用者端末(情報処理装置/クライアント端末)10Bにおいて作成もしくは利用されたファイルの保存に際し、管理対象判定手段11aにより当該ファイルを判別して当該ファイルが管理対象ファイルであるか否かを判定した上で、管理対象ファイルであると判定されたファイルについて、利用者によって指定された利用者端末10B側の指定保存領域12aに、管理対象ファイルの実体にリンクするショートカットが自動的に作成され、管理対象ファイルの実体は、指定保存領域12aに保存することなく、利用者端末10Bの記憶部12に予め設定された管理領域12bに自動的に保存される。
これにより、利用者が指定した指定保存領域12bを表示するとショートカットアイコンが表示されることになり、利用者は、今まで通りの保存操作を行なった後は、指定保存領域12aにおけるショートカットアイコンをクリックすることで、管理領域12bにおける管理対象ファイルに今まで通りアクセスすることができる。
従って、ファイル管理サーバ20は、利用者端末10Bにおいて予め設定された管理領域12bを参照・監視することにより、利用者端末10B側で作成・利用される管理対象ファイルを管理することが可能になり、既存のシステム(情報処理装置やサーバ)をそのまま利用しながら、且つ、利用者に抵抗感を一切感じさせることなく、管理対象ファイルつまりはそのファイルに含まれる情報の流出・漏洩を確実に防止することができるとともに、その管理対象ファイルについてファイル管理サーバ20が情報ライフサイクル管理を行なうことが可能になる。特に、管理対象ファイルが、利用者端末10B内の記憶部12における管理領域12bに保存され、当初は、利用者端末10Bからファイル管理サーバ20側に吸い上げられてはいないので、ファイル管理システム1Bの導入に際しての利用者の抵抗感をより抑えることができる。また、管理対象判定手段10aにより判定されたファイルを管理対象ファイルとして取り扱うことで、管理対象ファイルを設定するためのオペレータ等による判断や入力操作を不要として手間を掛けることなくファイル管理を行なえ、さらに、ファイル管理サーバ20による管理処理の負荷を低減することができる。
このとき、管理対象ファイルに対するアクセス履歴を監視しそのアクセス履歴に応じた適当なタイミングで、利用者端末10B側の管理領域12bに管理対象ファイルの実体にリンクするショートカットを自動的に作成するとともに管理対象ファイルの実体を利用者端末10B側の管理領域12bからファイル管理サーバ20側の実保存領域22aに自動的に転送して保存するように構成することで、利用者は、今まで通りの保存操作を行なった後は、指定保存領域12aにおけるショートカットアイコンをクリックすることで、管理領域12bのショートカット経由で、ファイル管理サーバ20の実保存領域22aにおける管理対象ファイルに、今まで通り(つまり利用者端末10B側に管理対象ファイルの実体が保存されている場合と変わりなく)、アクセスすることができる。
従って、既存のシステム(情報処理装置やサーバ)をそのまま利用しながら、且つ、利用者に抵抗感を一切感じさせることなく、利用者端末10B側で作成・利用される管理対象ファイルをファイル管理サーバ20側で保存して管理することができ、管理対象ファイルつまりはそのファイルに含まれる情報の流出・漏洩をより確実に防止することができる。
〔3〕第3実施形態の説明
〔3−1〕第3実施形態の構成
図8は本発明の第3実施形態としての管理システム(管理サーバおよび利用者端末)の構成を示すブロック図で、この図8に示すように、第3実施形態の管理システム(セキュリティ評価サービス提供システム)1Cは、企業内システム110の管理者(システム管
理者,当該企業の経営者等)の依頼を受け、後述する管理サーバ120によって評価対象(管理対象)である企業内システム110のセキュリティ評価および電子教育を行なうサービス(セキュリティ評価サービス)を企業内システム110に提供するものである。
従って、第3実施形態のシステム1Cにおいては、図8に示すように、評価対象となりうる複数の企業内システム110と、上記サービスを提供すべく各企業内システム110に属する複数の利用者端末10Cを管理しうる管理サーバ(セキュリティ評価サービス提供サーバ)120とが、外部通信網130を介して相互に通信可能に接続されている。ここで、外部通信網130は、インターネット,公衆回線網などを含むものである。
企業内システム(内部システム)110においては、複数の利用者端末10Cが、共通の構内通信網であるLAN112を介して相互に通信可能に接続されるとともに、LAN112にはプロキシサーバ113や第1,第2実施形態と同様のファイル管理サーバ20およびアーカイブ30が接続されており、各利用者端末10Cは、LAN112およびプロキシサーバ113を介して外部通信網130に接続されて外部の各種サーバ(管理サーバ120を含む)と通信接続できるように構成されている。つまり、各利用者端末10Cと管理サーバ120とは、LAN112,プロキシサーバ113および外部通信網130を介して相互に通信可能に接続されるように構成されている。
なお、ファイル管理サーバ20は、第1,第2実施形態と同様(図1,図5参照)、各種処理を実行するCPU(サーバ処理部)21と、各種アプリケーションソフトウエアや各種電子ファイルを含むデータを保持しうる記憶部(サーバ記憶部)22とをそなえて構成されるほか、LAN112を介して各利用者端末10Cやアーカイブ30との間で各種情報を送受信するための送受信機能も有している。また、記憶部22には、CPU21を後述する管理手段21aとして機能させるためのアプリケーションプログラム(ファイル管理プログラム)が予めインストールされている。また、記憶部22には、各利用者端末10Aから転送されてきた管理対象ファイルの実体を保存する実保存領域22aが予め設定されている。ただし、図8において、CPU(サーバ処理部)21,管理手段21a,記憶部22,実保存領域22aの図示は省略している。
企業内システム110に属する各利用者端末(クライアント端末,情報処理装置)10Cは、第1実施形態の利用者端末10Aと同様、企業等の社内において各社員(利用者,従業員)によって使用されるパーソナルコンピュータ(PC)等の端末装置によって構成され、各種処理を実行するCPU(処理部)11と、各種アプリケーションソフトウエアや各種電子ファイルを含むデータを保持しうる記憶部12とをそなえて構成されている。なお、記憶部12には、CPU11を第1実施形態と同様の手段11a〜11fとして機能させるためのアプリケーションプログラム(ファイル管理プログラム)がインストールされるようになっている。また、CPU11は、後述するエージェントファイルを含む各種プログラムを実行することにより後述する実行手段11h,11i,11jとして機能するようにもなっている。なお、図8中、既述の符号と同一の符号は、同一もしくはほぼ同一の部分を示しているので、その詳細な説明は省略する。
また、管理サーバ120は、上述したように評価対象となりうる複数の企業内システム110に属する各利用者端末10Cと相互に通信可能に接続され、各利用者端末10Cを管理することによって、上記セキュリティ評価サービスを提供するもので、環境情報収集エージェントファイル送信手段121,環境情報受信手段122,評価手段123,評価結果通知手段124,第1電子教育制御手段125,判断手段126,警告手段127および第2電子教育制御手段128としての機能を果たすものである。これらの手段121〜128としての機能は、管理サーバ120を構成する処理部(CPU;図示略)によって、予めインストールされている管理プログラム(セキュリティ評価サービス提供プログ
ラム)を実行することにより実現される。
環境情報収集エージェントファイル送信手段121は、環境情報収集エージェントファイルを、電子メールに添付するなどして、評価対象のシステム110における複数の利用者端末10Cのそれぞれに送信するものである。このとき、送信先の各利用者端末11に関する情報(メールアドレス等)は、企業内システム110の管理者等からセキュリティ評価の依頼とともに受けることになる。なお、各利用者端末10Cに送信されるべき環境情報収集エージェントファイルを、環境情報収集エージェントファイル送信手段121により、一旦、企業内システム10の管理端末等(図示略)に送信し、当該管理端末等からLAN112を通じて各利用者端末10Cに送信してもよい。
管理サーバ120では、各利用者端末10Cに実行させることを望む処理(タスク)がエージェントファイルとして予め作成されており、そのエージェントファイルが上記記憶部等に保存されている。ここで、環境情報収集エージェントファイルは、各利用者端末10Cにおける環境情報の収集処理とその収集結果の管理サーバ120への通知処理とを各利用者端末10Cに実行させるものである。
各利用者端末10Cに送信された環境情報収集エージェントファイルは、自動的に、または、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、利用者端末10C上のCPU11で実行される。つまり、CPU11が環境情報収集エージェントファイル実行手段11hとして機能し、その実行動作に伴って、当該利用者端末10Cにおける環境情報が収集され、その収集結果が、LAN112,プロキシサーバ113および外部通信網130を通じて管理サーバ120へ送信・通知されるようになっている。
ここで、各利用者端末10Cにおいて収集される環境情報は、各利用者端末10Cにおける動作環境に関する情報(資産情報/インベントリ情報/実行環境情報)であり、後述するごとく評価手段123での評価処理や判断手段126での判断処理に際して必要な情報(後述する安全条件の内容に係る情報;例えば、各利用者端末10Cにインストールされている全てのソフトウエアに関する情報)を含んでいれば十分であるが、必要に応じて、以下のような、利用者端末10Cにおけるハードウエア資源やソフトウエア資源に関する情報を環境情報として収集することも可能である。
ハードウエア資源に関する情報としては、例えば、コンピュータ名/OS/CPU/CPUスピード/キーボードタイプ/物理メモリ/利用可能メモリ/ビデオカード/解像度/プリンタ/スワップサイズ/ドメイン名/ログオンユーザ名/モデル名/ネットワークカード/MACアドレス/IPアドレス/ネットマスク/デフォルトゲートウェイ/DNSサーバ/ソケットバージョン/ローカルドライブ毎の総容量や空き容量/BIOSバージョン/BIOSメーカ/マシンメーカ/マシン名/マシンシリアルマシンUUID/マザーボードメーカ名/マザーボード名/CPU IDなどに関する情報が挙げられる。
ソフトウエア資源に関する情報としては、利用者端末10Cに保有されているソフトウエア(各種アプリケーションプログラム)に関する情報(例えば、製品名,詳細バージョン,ファイルサイズ,ファイル更新日など)が挙げられる。OSのセキュリティホールを修復するためのセキュリティパッチ更新ソフトウエア〔例えば“Windows(登録商標) Update”等〕を利用者端末10Cが保有している場合には、セキュリティパッチの更新情報(最新であるか否か)も収集される。また、ウイルス対策ソフトウエア〔例えば“Norton AntiVilus(登録商標)”等〕を利用者端末10Cが保有している場合には、そのウイルス対策ソフトウエアにおけるウイルス定義ファイルの更新情報(最新であるか否か)も収集される。さらに、セキュリティパッチ更新ソフトウエア,ウイルス対策ソフトウエア,スパ
イウエア対策ソフトウエア等のセキュリティソフトウエアを利用者端末10Cが保有している場合には、その設定状況(セキュリティ設定;オン/オフ状態など)も収集される。
環境情報受信手段122は、各利用者端末10Cから送信された環境情報を受信し、評価手段123や判断手段126に受け渡すものである。
第3実施形態の管理システム1Cでは、管理サーバ120における環境情報収集エージェントファイル送信手段121および環境情報受信手段122と、各利用者端末10Cにおける環境情報収集エージェントファイル実行手段11hとによって、複数の利用者端末10Cのそれぞれにおける環境情報を各利用者端末10Cから管理サーバ120に収集する環境情報収集手段が構成されている。
評価手段123は、上記環境情報収集手段によって収集された各利用者端末10Cにおける環境情報、つまり環境情報受信手段122によって受信された、評価対象システム110の各利用者端末10Cにおける環境情報に基づいて、各利用者端末10Cが少なくとも一つの安全条件(後述)を満たしているか否かを判断して複数の利用者端末10Cについての安全度合いを数値化することにより、企業内システム110全体のセキュリティレベル(セキュリティ状況の評価レベル)を評価・決定するものである。
その際、評価手段123は、図10を参照しながら後述するごとく、評価対象システム110における複数の利用者端末10Cのうちで少なくとも一つの安全条件(後述)を満たしている利用者端末10Cの割合に基づいて上記安全度合いを数値化してもよいし、図11や図12を参照しながら後述するごとく、上記割合と安全条件の重要度(後述)とに基づいて上記安全度合いを数値化してもよい。
そして、第3実施形態の評価手段123は、安全度合いを数値化した結果(後述する割合Pや評価値V)に応じて、段階的に、評価対象システム110のセキュリティ状況の評価レベル(セキュリティレベル)を決定するようになっている。例えば、評価レベルを1〜5の5段階とし、評価対象システム110の安全度合いが最も高い場合に評価レベル“5”とし、評価対象システム10の安全度合いが最も低い場合に評価レベル“1”とする。
また、上述した安全条件は、具体的には下記項目(1)〜(5)のものが挙げられる。いずれの安全条件も、各利用者端末10Cがその安全条件を満たす場合にその安全条件を満たさない場合よりも安全度合いが高くなるような条件である。
(1)利用者端末10Cにセキュリティ対策ソフトウエアがインストールされ、オン設定
になっていること。
(2)利用者端末10Cにおける、セキュリティ対策ソフトウエアとしてのセキュリティ
パッチ更新ソフトウエアのセキュリティパッチの更新情報が最新であること。
(3)利用者端末10Cにおける、セキュリティ対策ソフトウエアとしてのウイルス対策
ソフトウエアのウイルス定義ファイルの更新情報が最新であること。
(4)利用者端末10Cに危険ソフトウエアがインストールされていないこと。危険ソフ
トウエアとしては、仮想VPNソフトウエア,P2Pソフトウエア,スパイウエア,ファイル交換ソフトウエア(例えばWinny)などが挙げられる。
(5)利用者端末10Cが、ソフトウエア等の不正コピーを保有していないこと。
評価手段123が図10や図11に示す手法で評価処理を行なう際、これらの項目(1)
〜(5)の安全条件を全て満たす利用者端末10Cの割合を算出して評価レベルを決定して
もよいし、これらの項目(1)〜(5)の安全条件のうちの少なくとも一つを満たす利用者端末10Cの割合を算出して評価レベルを決定してもよい。また、図11に示す手法で評価処理を行なう際には、後述するように、項目(1)〜(5)の安全条件のうちの少なくとも一つを
、評価対象システム110の安全性を確保するための重要度が極めて高いものとし、重要安全条件として予め設定されている。
図12に示す手法で評価処理を行なう際には、各安全条件(1)〜(5)に対して、内部システム10の安全性を確保するための重要度が設定されている。この場合、図12を参照しながら後述する評価値Vを算出するために用いられる、重みとしての重要度Mi(i=1〜5)が、安全条件(1)〜(5)毎に予め設定されている。この重要度Miは、内部システム10の安全性を確保するためにその安全条件を満たしている必要性が高いものほど大きい値になるように設定されている。
評価結果通知手段(通知手段)124は、評価手段123によって得られた評価結果(算出された割合,表価値,評価レベルを含む)を、各利用者端末10Cや管理者等の端末(図示略)に送信して表示させ、複数の利用者端末10Cの利用者や管理者等(企業内システム10の管理者等)に通知するものである。
なお、評価対象システム110の評価依頼において定期的な評価を依頼されている場合、第3実施形態の管理システム1Cでは、評価対象システム110の各利用者端末10Cの環境情報が上記環境情報収集手段によって定期的に収集され、評価手段123は、その定期的な収集結果に基づいて複数の利用者端末10C(評価対象システム110)についての安全度合い(セキュリティ状況の評価レベル/セキュリティレベル)を定期的に評価し、評価結果通知手段124が、その定期的な評価結果を複数の利用者端末10Cの管理者等や利用者に通知し、その管理者等の端末や利用者端末10Cにおいて表示させる。
第1電子教育制御手段(電子教育制御手段)125は、少なくとも上記安全条件(1)〜(5)に係る事項を含むセキュリティについての電子教育(eラーニング)、つまりは企業内システム110を利用する際のセキュリティ全般についての電子教育を、企業内システム110に属する複数の利用者端末10Cに実行させるもので、第1電子教育エージェントファイル作成/保持手段1251および第1電子教育エージェントファイル送信手段1252としての機能を有している。
第1電子教育エージェントファイル作成/保持手段1251は、企業内システム110におけるセキュリティ全般についての電子教育を、評価対象システム110に属する複数の利用者端末10Cのそれぞれに実行させる第1電子教育エージェントファイルを作成または保持するものである。前述したように、管理サーバ120において、各利用者端末10Cに実行させることを望む処理(タスク)がエージェントファイルとして作成される。
ここで、第1電子教育エージェントファイルは、企業内システム110におけるセキュリティ全般についての電子教育を各利用者端末10Cに実行させるもので、必要に応じて第1電子教育エージェントファイル作成/保持手段1251によって作成されてもよいし、企業内システム110におけるセキュリティ全般についての第1電子教育エージェントファイルを予め作成して第1電子教育エージェントファイル作成/保持手段1251に保持させておいてもよい。
第1電子教育エージェントファイル送信手段1252は、第1電子教育エージェントファイル作成/保持手段1251により作成または保持された、第1電子教育エージェントファイルを、作成後または読出後に電子メールに添付するなどして、評価対象のシステム110における複数の利用者端末10Cに送信するものである。このとき、送信先の各利用者端末11に関する情報(メールアドレス等)は、上述した通り、企業内システム110の管理者等からセキュリティ評価の依頼とともに受けることになる。なお、各利用者端末10Cに送信されるべき第1電子教育エージェントファイルを、第1電子教育エージェ
ントファイル送信手段1252により、一旦、企業内システム110の管理端末等(図示略)に送信し、当該管理端末等からLAN112を通じて各利用者端末10Cに送信してもよい。
なお、本実施形態における第1電子教育制御手段125は、上述した機能(図9を参照しながら後述するごとく図9のステップS107,S108の処理に際して用いられる機能)に加え、評価手段123によって得られた評価結果(評価レベル等)に応じた電子教育(eラーニング)を、企業内システム110に属する複数の利用者端末10Cに対して実行させる機能を併せもっている。この機能は、図9を参照しながら後述するごとく図9のステップS118,S119の処理に際して用いられるものであるが、図9のステップS107,S108の処理に際して用いることも可能である。
この場合、第1電子教育エージェントファイル作成/保持手段1251は、評価手段123によって得られた評価結果に応じた電子教育を、評価対象システム110に属する複数の利用者端末10Cのそれぞれに実行させる電子教育エージェントファイルを作成または保持するようになっている。この電子教育エージェントファイルは、評価手段123による評価結果に応じた電子教育を各利用者端末11に実行させるもので、評価結果が得られた時点で第1電子教育エージェントファイル作成/保持手段1251によって作成されてもよいし、評価結果に応じた電子教育エージェントファイルを評価結果毎に予め作成して第1電子教育エージェントファイル作成/保持手段1251に保持させておいてもよい。そして、第1電子教育エージェントファイル送信手段1252は、第1電子教育エージェントファイル作成/保持手段1251により作成または保持された、評価結果に応じた上記電子教育エージェントファイルを、上述した第1電子教育エージェントファイルの送信と同様、作成後または読出後に電子メールに添付するなどして、評価対象のシステム110における複数の利用者端末10Cに送信するようになっている。
各利用者端末10Cに送信された、上記第1電子教育エージェントファイルもしくは評価結果に応じた上記電子教育エージェントファイルは、自動的に、または、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、利用者端末10C上のCPU11で実行される。つまり、CPU11が第1電子教育エージェントファイル実行手段11iとして機能し、その実行動作に伴って、当該利用者端末10Cにおいて企業内システム110におけるセキュリティ全般についての電子教育もしくは評価結果に応じた電子教育が、当該利用者端末10Cの利用者に対して実行される。
このとき、各利用者端末10Cにおける第1電子教育エージェントファイル実行手段11iは、各利用者端末10Cで電子教育を修了したか否かに関する情報を、LAN112,プロキシサーバ113および外部通信網130を通じて管理サーバ120へ送信・通知したり、評価対象システム110の管理者等に通知したりするように構成してもよい。これにより、管理サーバ120や管理者等は、電子教育を行なった利用者(社員)/行なっていない利用者(社員)を把握することができ、より徹底した電子教育を行なうことが可能になる。
また、各利用者端末10Cにおいて利用者が電子教育を履修して修了するまで電子教育(セキュリティ全般についての電子教育もしくは評価結果に応じた電子教育)の動作を終了させないようにして電子教育を利用者に対して強制的に実行させるように構成してもよい。これにより、利用者の意志や意識に関係なく電子教育を確実かつ徹底して実行させることができる。
さらに、電子教育を修了した利用者端末10Cでは、そのデスクトップ上に、電子教育
を修了した旨を示す完了デスクトップスタンプを刻印表示させる一方、電子教育を修了していない利用者端末10Cでは、そのデスクトップ上に、電子教育を修了していない旨を示す未完了デスクトップスタンプを刻印表示させるように構成してもよい。このデスクトップスタンプ(ビットマップ画像)は、利用者端末10C側では削除/移動不可能な状態で、デスクトップの壁紙上に貼り付けられるため、利用者が自分で操作を行なってデスクトップスタンプを削除したり移動させたりすることができず、デスクトップ上で常に表示され、利用者本人だけでなく他の人の目にもさらされることになる。従って、完了デスクトップスタンプや未完了デスクトップスタンプがデスクトップ上で刻印表示されることにより、利用者が自発的に電子教育を実行するように利用者の意志や意識に働きかけることができ、電子教育(セキュリティ全般についての電子教育もしくは評価結果に応じた電子教育)を確実にかつ徹底して実行させることができる。
なお、評価対象システム110に属する複数の利用者端末10Cの全てが上記安全条件を満たしているような場合には、各利用者端末10Cに対する電子教育(セキュリティ全般についての電子教育や評価結果に応じた電子教育)は行なわなくてもよいが、このような場合でも、セキュリティ確保の確認・再認識のために電子教育を行なうことが好ましい。
判断手段126は、第1電子教育制御手段125による複数の利用者端末10Cに対する電子教育を行なった後に上述した環境報収集手段によって定期的に収集された各利用者端末10Cにおける環境情報に基づいて、各利用者端末10Cが少なくとも上記安全条件(1)〜(5)を満たしているか否か(安全条件違反を行なっているか否か)を判断するものである。
警告手段127は、判断手段126によって安全条件を満たしていないと判断された利用者端末10C自体や、当該端末10Cの利用者や管理者に対し、安全条件違反を行なっている旨を示す警告を発するもので、その警告を、違反者の利用者端末10Cやその管理者等の端末に送信して表示させ、違反者や管理者等(企業内システム110の管理者等)に対する警告を行なうものである。
また、第3実施形態では、管理サーバ120の警告手段127から上述の警告を受けた利用者端末10Cでは、その警告に応じて、当該利用者端末10CにおけるCPU11が、管理対象判定手段11a,新規判定手段11b,ショートカット作成手段11c,ファイル保存手段11d,差分抽出手段11eおよびアクセス履歴記録手段11fとして機能するようになっている。
このとき、利用者端末10CにおけるCPU11は、記憶部12に予め格納されているファイル管理プログラムを読み出して実行することにより、これらの手段11a〜11fとして機能してもよいし、管理サーバ120の警告手段127が警告を発する際に外部通信網130,プロキシサーバ113およびLAN112を介してその警告とともにファイル管理プログラムを当該利用者端末10Cに送信して記憶部12にインストールしてからそのファイルプログラムをCPU11に実行させることにより、このCPU11を上記手段11a〜11fとして機能させてもよい。これにより、管理サーバ120の警告手段127から警告を受けた利用者端末10CのCPU11は、その警告を受けてから以降、第1実施形態と同様の手段11a〜11fとしても機能することになる。
第2電子教育制御手段128は、判断手段126によって安全条件を満たしていないと判断された利用者端末11に、その安全条件(違反安全条件)に係る事項についての電子教育を実行させるもので、第2電子教育エージェントファイル作成/保持手段1281および第2電子教育エージェントファイル送信手段1282としての機能を有している。
第2電子教育エージェントファイル作成/保持手段1281は、判断手段126によって満たされていないと判断された安全条件(違反安全条件)に係る事項についての詳細な電子教育を、判断手段126によって当該安全条件を満たしていないと判断された利用者端末10Cに実行させる第2電子教育エージェントファイルを作成もしくは保持するものである。前述したように、管理サーバ120において、各利用者端末10Cに実行させることを望む処理(タスク)がエージェントファイルとして作成される。
ここで、第2電子教育エージェントファイルは、違反安全条件に係る事項についての詳細な電子教育を、その違反を行なった利用者端末10Cに実行させるもので、判断手段126によって違反があると判断した時点で第2電子教育エージェントファイル作成/保持手段1281によって作成されてもよいし、安全条件毎に違反者向けの第2電子教育エージェントファイルを予め作成して第2電子教育エージェントファイル作成/保持手段1281に保持させておいてもよい。
第2電子教育エージェントファイル送信手段1282は、第2電子教育エージェントファイル作成/保持手段1281により作成または保持された、第2電子教育エージェントファイルを、作成後または読出後に電子メールに添付するなどして、当該違反を行なった利用者端末10Cに送信するようになっている。このとき、送信先の違反を行なった利用者端末10Cに関する情報(メールアドレス等)は、上述した通り、企業内システム110の管理者等からセキュリティ評価の依頼とともに既に受け取られ管理サーバ120において管理されているものとする。なお、利用者端末10Cに送信されるべき第2電子教育エージェントファイルを、第2電子教育エージェントファイル送信手段1282により、一旦、企業内システム110の管理端末等(図示略)に送信し、当該管理端末等からLAN112を通じて該当する利用者端末10Cに送信してもよい。
利用者端末10Cに送信された第2電子教育エージェントファイルは、自動的に、または、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、利用者端末10C上のCPU11で実行される。つまり、CPU11が第2電子教育エージェントファイル実行手段11jとして機能し、その実行動作に伴って、当該利用者端末10Cにおいて違反安全条件に係る事項についての詳細な電子教育が、当該利用者端末10Cの利用者(安全条件違反者)に対して実行される。
このとき、違反者の利用者端末10Cにおける第2電子教育エージェントファイル実行手段11jは、利用者端末10Cで電子教育を修了したか否かに関する情報を、LAN112,プロキシサーバ113および外部通信網130を通じて管理サーバ120へ送信・通知したり、評価対象システム110の管理者等に通知したりするように構成してもよい。これにより、管理サーバ120や管理者等は、違反者が電子教育を行なったか否かを把握することができ、より徹底した電子教育を行なうことが可能になる。
また、違反者の利用者端末10Cにおいて違反者(利用者)が電子教育を履修して修了するまで電子教育(違反安全条件に係る事項についての詳細な電子教育)の動作を終了させないようにして電子教育を利用者に対して強制的に実行させるように構成してもよい。これにより、利用者の意志や意識に関係なく、違反安全条件に係る事項についての詳細な電子教育を確実かつ徹底して実行させることができる。
さらに、第1電子教育エージェントファイルによる電子教育を修了した場合と同様、違反安全条件に係る事項についての詳細な電子教育を修了した利用者端末10Cにおいて、そのデスクトップ上に、電子教育を修了した旨を示す完了デスクトップスタンプを刻印表示させる一方、その電子教育を修了していない利用者端末10Cでは、デスクトップ上に
、電子教育を修了していない旨を示す未完了デスクトップスタンプを刻印表示させるように構成してもよい。これにより、完了デスクトップスタンプや未完了デスクトップスタンプがデスクトップ上で刻印表示されることにより、利用者が自発的に電子教育を実行するように利用者の意志や意識に働きかけることができ、違反安全条件に係る事項についての詳細な電子教育を確実にかつ徹底して実行させることができる。
〔3−2〕第3実施形態の動作
次に、上述のごとく構成された第3実施形態の管理システム1Cの動作について、図9〜図14を参照しながら説明する。
まず、図9に示すフローチャート(ステップS101〜S124)に従って、第3実施形態の管理サーバ120の動作について説明する。この図2に示すように、管理サーバ(セキュリティ評価サービス提供サーバ)120では、外部通信網130を介して接続された企業内システム110についての新たなセキュリティ評価依頼があったか否か、および、定期的な評価タイミングになったか否かが定期的(所定制御周期毎)に監視されており(ステップS101,S111)、企業内システム110の管理者等から新たなセキュリティ評価依頼を受けると(ステップS101のYESルート)、そのセキュリティ評価依頼とともに送られてきた送信先の各利用者端末10Cに関する情報(メールアドレス等)に基づいて、環境情報収集エージェントファイル送信手段21により、環境情報収集エージェントファイルが、電子メールに添付するなどして、評価対象システム110における複数の利用者端末10Cのそれぞれに送信される(ステップS102)。
ここで、図13に示すフローチャート(ステップS251〜S254)に従って、第3実施形態の評価対象システム110における各利用者端末10Cの環境情報収集動作について説明する。この図13に示すように、各利用者端末10Cでは、管理サーバ120から環境情報収集エージェントファイルを受信したか否かを監視しており(ステップS251)、環境情報収集エージェントファイルを受信すると(ステップS251のYESルート)、自動的に、もしくは、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、その環境情報収集エージェントファイルが利用者端末10C上のCPU11で実行される(ステップS252)。これにより、当該利用者端末10Cにおける環境情報(資産情報/インベントリ情報/実行環境情報;安全条件の内容に係る情報;例えば、各利用者端末10Cにインストールされている全てのソフトウエアに関する情報)が収集され(ステップS253)、その収集結果が、LAN112,プロキシサーバ113および外部通信網130を通じて管理サーバ120へ送信・通知される(ステップS254)。
管理サーバ120では、評価対象システム110に属する各利用者端末10Cからの環境情報が受信され(ステップS103)、評価対象システム110に属する全ての利用者端末10Cから環境情報が受信されると(ステップS104のYESルート)、評価手段123によるセキュリティ評価が実行される(ステップS105)。
なお、ステップS104では、評価対象システム110に属する全ての利用者端末10Cから環境情報が受信された場合にセキュリティ評価を行なっているが、所定時間を経過しても全ての利用者端末10Cからの環境情報を受信できない場合には、その所定時間を経過時点で受信した環境情報に基づいて、評価手段123によるセキュリティ評価を行なうようにしてもよい。
また、ステップS104において、上述のごとく全ての利用者端末10Cから環境情報を受信したか否かを判定するのではなく、評価対象システム110に属する利用者端末10Cのうちの所定数以上もしくは所定割合以上の利用者端末10Cから環境情報を受信したか否かを判定し、所定数以上もしくは所定割合以上の利用者端末10Cから環境情報を
受信した場合に、受信された環境情報に基づいて、評価手段123によるセキュリティ評価を行なうようにしてもよい。
ついで、ステップS105で実行されうる、評価手段23によるセキュリティ評価手法の第1例〜第3例について、それぞれ図10〜図12を参照しながら説明する。
図10は第3実施形態の管理サーバ120における評価手段123の動作(セキュリティ評価手法の第1例)を説明するためのフローチャート(ステップS221〜S223)であり、この図10に示すように、セキュリティ評価手法の第1例では、予め、例えば上述した安全条件(1)〜(5)のうちの少なくとも一つを安全条件として設定しておく。
そして、評価手段123は、環境情報受信手段122によって受信された、評価対象システム110の各利用者端末10Cにおける環境情報を参照し、評価対象システム110に属する複数の利用者端末10Cについて、1台ずつ、設定された安全条件を全て満たしているか否かを判定する(ステップS221)。環境情報を受信した全ての利用者端末10Cについて安全条件の判定を終了した時点で、安全条件を満たす利用者端末10Cの割合(評価対象システム110における利用者端末10Cの総数に対する割合)Pを算出する(ステップS222)。
安全条件を満たしている利用者端末10Cの割合Pが高いほど、評価対象システム110において何らかの悪影響を及ぼしうる利用者端末10C(セキュリティ上の問題を生じさせたり、ウイルスに感染したり、ファイル交換ソフトウエア等による情報漏洩を生じさせたりする可能性の高い利用者端末11や、不正コピー行為を行なった利用者端末10C)の割合(数)が低く、評価対象システム110の安全度合いが高い、つまりセキュリティ状況が良好であると考えられる。
そこで、評価対象システム110の安全度合い(セキュリティ状況)を、上述したように例えば5段階(評価レベル1〜5)で評価する場合、割合Pが90〜100%の場合に評価レベル“5”を割り当て、割合Pが80〜90%の場合に評価レベル“4”を割り当て、割合Pが70〜80%の場合に評価レベル“3”を割り当て、割合Pが50〜70%の場合に評価レベル“2”を割り当て、割合Pが50%未満の場合に評価レベル“1”を割り当てるように、予め設定しておく。このような評価レベル設定に基づき、評価手段123は、評価対象システム110に対し、ステップS222で算出された割合Pに応じた評価レベルを決定する(ステップS223)。
なお、図10に示すセキュリティ評価手法の第1例では、安全条件が項目(1)〜(5)のうちの少なくとも一つである場合について説明したが、本発明は、これに限定されるものではなく、これらの項目(1)〜(5)以外の安全条件であってもよいし、項目(1)〜(5)以外の安全条件を含んでいてもよい。
図11は第3実施形態の管理サーバ120における評価手段123の動作(セキュリティ評価手法の第2例)を説明するためのフローチャート(ステップS231〜S236)であり、この図11に示すように、セキュリティ評価手法の第2例では、予め、例えば上述した安全条件(1)〜(3),(5)のうちの少なくとも一つを安全条件として設定しておくほか、特に、例えば安全条件(4)の「利用者端末に危険ソフトウエアがインストールされてい
ないこと」については、評価対象システム110の安全性を確保するための重要度が極めて高いものとし、重要安全条件として設定しておく。
そして、評価手段123は、環境情報受信手段122によって受信された、評価対象システム110の各利用者端末10Cにおける環境情報を参照し、まず、評価対象システム110に属する複数の利用者端末10Cについて、1台ずつ、重要安全条件として設定さ
れた安全条件(4)を満たしているか否かを判定する(ステップS231)。このとき、安
全条件(4)を満たさない利用者端末11が1台でも存在した場合(ステップS232のY
ESルート)、つまり危険ソフトウエアをインストールしている利用者端末10Cが1台でもあれば、他の安全条件の判定等を行なうことなく、そのような利用者端末10Cの属する評価対象システム10の評価レベルとして、予め定められた低い評価レベル(例えば“1”)を決定し、その評価対象システム10に付与する(ステップS233)。
一方、安全条件(4)を満たさない利用者端末10Cが1台も存在しない場合(ステップ
S232のNOルート)、つまり危険ソフトウエアをインストールしている利用者端末10Cが1台もなければ、図10を参照しながら説明した第1例と同様の評価処理を行なう。
つまり、評価対象システム110に属する複数の利用者端末10Cについて、1台ずつ、安全条件(4)を除いて設定された安全条件を全て満たしているか否かを判定する(ステ
ップS234)。環境情報を受信した全ての利用者端末10Cの全てについて安全条件の判定を終了した時点で、安全条件を満たす利用者端末10Cの割合(評価対象システム110における利用者端末10Cの総数に対する割合)Pを算出する(ステップS235)。そして、第1例と同様の評価レベル設定に基づき、評価手段123は、評価対象システム110に対し、ステップS235で算出された割合Pに応じた評価レベルを決定する(ステップS236)。
なお、図11に示すセキュリティ評価手法の第2例では、重要安全条件が項目(4)の安
全条件である場合について説明したが、本発明は、これに限定されるものではなく、他の項目(1)〜(3),(5)の安全条件を重要安全条件として設定してもよいし、これらの項目(1)
〜(5)以外の安全条件を重要安全条件として設定してもよいし、複数の安全条件を重要安
全条件として設定してもよい。
図12は第3実施形態の管理サーバ120における評価手段123の動作(セキュリティ評価手法の第3例)を説明するためのフローチャート(ステップS241〜S248)であり、この図12に示すように、セキュリティ評価手法の第3例では、予め、例えば上述した安全条件(1)〜(5)の全てを安全条件として設定しておく。また、第3例では、前述したような重要度M1〜M5が予め設定されている。
そして、評価手段123は、環境情報受信手段122によって受信された、評価対象システム110の各利用者端末10Cにおける環境情報を参照し、評価対象システム110に属する複数の利用者端末10Cについて、1台ずつ、安全条件(1)〜(5)のそれぞれを満たしているか否かを判定する(ステップS241)。環境情報を受信した全ての利用者端末10Cの全てについて各安全条件(1)〜(5)の判定を終了した時点で、各安全条件(1)〜(5)を満たす利用者端末10Cの割合(評価対象システム110における利用者端末10Cの総数に対する割合)P1〜P5をそれぞれ算出する(ステップS242〜S246)。
この後、評価手段123は、重要度Mi(i=1〜5)の高い安全条件を満たさない利用者端末10Cの数(割合)が多いほど大きな値になる、評価値Vを、下記式によって算出する(ステップS247)。
評価値V=Σ(100−Pi)×Mi
ここでは、Σは、iが1,2,3,4,5のそれぞれの時に算出される(100−Pi)×Miの総和を意味している。
この評価値Vは、評価対象システム10に属する全ての利用者端末11が安全条件(1)
〜(5)を全て満足している場合には、割合P1〜P5が全て100%となるので、評価値
Vは0になる。そして、安全条件(1)〜(5)を満たしていない利用者端末10Cの数(割合
)が増えるほど、特に、重要度Miの値の大きい安全条件を満たしていない利用者端末10Cの数(割合)が増えるほど、評価値Vは大きくなる。
つまり、評価値Vの値が小さい(0に近い)ほど、評価対象システム110において何らかの悪影響を及ぼしうる利用者端末10C(セキュリティ上の問題を生じさせたり、ウイルスに感染したり、ファイル交換ソフトウエア等による情報漏洩を生じさせたりする可能性の高い利用者端末10Cや、不正コピー行為を行なった利用者端末10C)の割合(数)が低く、評価対象システム110の安全度合いが高い、つまりセキュリティ状況が良好であると考えられる。
そこで、評価対象システム110の安全度合い(セキュリティ状況)を、上述したように例えば5段階(評価レベル1〜5)で評価する場合、セキュリティ評価手法の第3例では、評価値Vが0〜K1の場合に評価レベル“5”を割り当て、評価値VがK1〜K2(>K1)の場合に評価レベル“4”を割り当て、評価値VがK2〜K3(>K2)の場合に評価レベル“3”を割り当て、評価値VがK3〜K4(>K3)の場合に評価レベル“2”を割り当て、評価値VがK4〜K5(>K4)の場合に評価レベル“1”を割り当てるように、予め設定しておく。このような評価レベル設定に基づき、評価手段123は、評価対象システム110に対し、ステップS247で算出された評価値Vに応じた評価レベルを決定する(ステップS248)。なお、評価値Vの最大値であるK5は、割合P1〜P5が全て0%のときの評価値Vの値、つまり、100×(M1+M2+M3+M4+M5)である。
なお、図12に示すセキュリティ評価手法の第3例では、安全条件が項目(1)〜(5)である場合について説明したが、本発明は、これに限定されるものではなく、これらの項目(1)〜(5)以外の安全条件であってもよいし、項目(1)〜(5)以外の安全条件を含んでいてもよい。
上述のようにして、ステップS105(図10〜図12のいずれかのセキュリティ評価手法)により評価対象システム110のセキュリティ評価結果が得られると、評価結果通知手段124により、その評価結果が、複数の利用者端末10Cや管理者等(評価対象システム110の管理者等)の端末(図示略)において表示され、各利用者や管理者等に通知される(図9のステップS106)。
このとき、通知される評価結果としては、少なくともステップS105で得られた5段階の評価レベルが含まれ、この評価レベル以外に、より詳細な情報、例えば、算出された割合P,P1〜P5や評価値Vが含まれていてもよいし、さらに詳細な情報、例えば、どの利用者端末10Cがどの安全条件を満たさなかったかなどの情報が含まれていてもよい。なお、評価結果としてどのような情報を通知するかについては、管理サーバ120において予め決定されていてもよいし、セキュリティ評価依頼を行なった管理者等の指示に従って決定されてもよい。
そして、本実施形態の管理サーバ120では、少なくとも上記安全条件(1)〜(5)に係る事項を含むセキュリティについての電子教育(eラーニング)、つまりは企業内システム110を利用する際のセキュリティ全般についての電子教育を、企業内システム110に属する複数の利用者端末10Cに対して実行させるべく、その電子教育用のエージェントファイル(第1電子教育エージェントファイル)が、第1電子教育エージェントファイル作成/保持手段1251によって作成されるか、もしくは、第1電子教育エージェントファイル作成/保持手段1251から読み出される(ステップS107)。
なお、第1電子教育エージェントファイルは、上述した5段階の評価レベルのそれぞれ
に対応したものであってもよいし、評価結果の詳細情報に基づいて特に問題のある環境情報に係る電子教育を行なうものであってもよい。また、対応する電子教育を実行させるためのエージェントファイルが、第1電子教育エージェントファイル作成/保持手段1251に保持されていれば、そのエージェントファイルが第1電子教育エージェントファイルとして読み出される一方、保持されていなければ、第1電子教育エージェントファイル作成/保持手段1251によって作成されることになる。
このようにして、第1電子教育エージェントファイル作成/保持手段1251から読み出されたエージェントファイル、もしくは、第1電子教育エージェントファイル作成/保持手段1251によって作成されたエージェントファイルは、セキュリティ評価依頼とともに送られてきた送信先の各利用者端末10Cに関する情報(メールアドレス等)に基づき、第1電子教育エージェントファイル送信手段1252により、電子メールに添付するなどして、評価対象システム110における複数の利用者端末10Cのそれぞれに送信される(ステップS108)。
ここで、図14に示すフローチャート(ステップS261〜S264)に従って、本実施形態の評価対象システム110における各利用者端末10Cの電子教育動作について説明する。この図14に示すように、各利用者端末10Cでは、管理サーバ120から第1電子教育エージェントファイルを受信したか否かを監視しており(ステップS261)、第1電子教育エージェントファイルを受信すると(ステップS261のYESルート)、自動的に、もしくは、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、その第1電子教育エージェントファイルが利用者端末10C上のCPU11で実行される(ステップS262)。これにより、当該利用者端末10Cにおいてセキュリティ全般についての電子教育が、当該利用者端末10Cの利用者に対して実行され(ステップS263)、本実施形態では、その電子教育結果(例えば、各利用者端末10Cで電子教育を修了したか否かに関する情報など)が、LAN112,プロキシサーバ113および外部通信網130を通じて管理サーバ120へ送信・通知される(ステップS264)。
管理サーバ120では、評価対象システム110に属する各利用者端末10Cからの電子教育結果が受信され(ステップS109)、その電子教育結果が、管理サーバ120を経由して評価対象システム110の管理者等や各利用者端末10Cの利用者に通知される(ステップS110)。なお、電子教育結果は、各利用者端末10Cから評価対象システム110の管理者等に直接通知してもよい。
一方、上述のごときステップS102〜S110の処理(システム評価・通知処理およびセキュリティ全般についての電子教育処理)を終了している企業内システム110に対する定期評価タイミングになると(ステップS101のNOルートからステップS111YESルート)、新規セキュリティ評価依頼時に送られてきた送信先の各利用者端末10Cに関する情報(メールアドレス等)に基づいて、環境情報収集エージェントファイル送信手段121により、環境情報収集エージェントファイルが、電子メールに添付するなどして、評価対象システム110における複数の利用者端末10Cのそれぞれに送信される(ステップS112)。このとき、環境情報収集エージェントファイルを受信した各利用者端末10Cで実行される環境情報収集動作は、図13を参照しながら上述した手順と同様であるので、その説明は省略する。
管理サーバ120では、評価対象システム110に属する各利用者端末10Cからの環境情報が受信され(ステップS113)、評価対象システム110に属する全ての利用者端末10Cから環境情報が受信されると(ステップS114のYESルート)、評価手段123によるセキュリティ評価が実行される(ステップS115)。
なお、ステップS114では、評価対象システム110に属する全ての利用者端末10Cから環境情報が受信された場合にセキュリティ評価を行なっているが、所定時間を経過しても全ての利用者端末10Cからの環境情報を受信できない場合には、その所定時間を経過時点で受信した環境情報に基づいて、評価手段123によるセキュリティ評価を行なうようにしてもよい。
また、ステップS114において、上述のごとく全ての利用者端末10Cから環境情報を受信したか否かを判定するのではなく、評価対象システム110に属する利用者端末10Cのうちの所定数以上もしくは所定割合以上の利用者端末10Cから環境情報を受信したか否かを判定し、所定数以上もしくは所定割合以上の利用者端末10Cから環境情報を受信した場合に、受信された環境情報に基づいて、評価手段123によるセキュリティ評価処理(ステップS115)や判断手段126による判断処理(ステップS120)を行なうようにしてもよい。
ステップS115において、例えば図10〜図12を参照しながら上述したセキュリティ評価手法により評価対象システム110のセキュリティ評価結果が得られると、評価結果通知手段124により、その評価結果が、複数の利用者端末10Cや管理者等(評価対象システム110の管理者等)の端末(図示略)において表示され、各利用者や管理者等に通知される(図9のステップS116)。
また、管理サーバ120では、ステップS115でのセキュリティ評価結果に基づいて、評価対象システム110に属する複数の利用者端末10Cの全てに対して共通の電子教育を行なう必要があるか否かが判断される(ステップS117)。例えば、評価対象システム110に属する複数の利用者端末10Cの全てが上記安全条件を満たしているような場合や、評価対象システム110に対する今回のセキュリティ評価結果が前回と変わらない場合や前回よりもよくなっている場合には、電子教育は不要であると判断して(ステップS117のNOルート)、処理を終了する(ステップS101に戻る)。
一方、そうでない場合、つまり評価対象システム110に対する今回のセキュリティ評価結果が前回よりも悪くなっているような場合には、電子教育が必要であると判断して(ステップS117のYESルート)、前述と同様のセキュリティ全般についての電子教育を行なうか、ステップS115で得られたセキュリティ評価結果に応じた電子教育(eラーニング)を行なう。第3実施形態では、後者の電子教育、つまりステップS115で得られたセキュリティ評価結果に応じた電子教育を行なうものとする。
このとき、第3実施形態の管理サーバ120では、ステップS115で得られたセキュリティ評価結果に従い、そのセキュリティ評価結果に応じた電子教育(eラーニング)を、企業内システム110に属する複数の利用者端末10Cに対して実行させるべく、その電子教育用のエージェントファイルが、第1電子教育エージェントファイル作成/保持手段1251によって作成されるか、もしくは、第1電子教育エージェントファイル作成/保持手段1251から読み出される(ステップS118)。
ここで、セキュリティ評価結果に応じた電子教育エージェントファイルは、上述した5段階の評価レベルのそれぞれに対応したものであってもよいし、評価結果の詳細情報に基づいて特に問題のある環境情報に係る電子教育を行なうものであってもよい。また、対応する電子教育を実行させるためのエージェントファイルが、第1電子教育エージェントファイル作成/保持手段1251に保持されていれば、そのエージェントファイルが電子教育エージェントファイルとして読み出される一方、保持されていなければ、第1電子教育エージェントファイル作成/保持手段1251によって作成されることになる。
このようにして、第1電子教育エージェントファイル作成/保持手段1251から読み出されたエージェントファイル、もしくは、第1電子教育エージェントファイル作成/保持手段1251によって作成されたエージェントファイルは、新規セキュリティ評価依頼時に既に送られてきている送信先の各利用者端末10Cに関する情報(メールアドレス等)に基づき、第1電子教育エージェントファイル送信手段1252により、電子メールに添付するなどして、評価対象システム10における複数の利用者端末10Cのそれぞれに送信される(ステップS119)。
このとき、電子教育エージェントファイルを受信した各利用者端末10Cで実行される電子教育動作は、図14を参照しながら上述した手順と同様であるので、その説明は省略する。この後、管理サーバ120では、評価対象システム110に属する各利用者端末10Cからの電子教育結果が受信され(ステップS109)、その電子教育結果が、管理サーバ120を経由して評価対象システム110の管理者等や各利用者端末10Cの利用者に通知される(ステップS110)。
なお、第3実施形態では、ステップS117において、評価対象システム110に対する今回のセキュリティ評価結果が前回よりも悪くなっているような場合に電子教育が必要であると判断しているが、評価対象システム110に属する複数の利用者端末10Cの全てが上記安全条件を満たしているような場合や、評価対象システム110に対する今回のセキュリティ評価結果が前回と変わらない場合や前回よりもよくなっている場合であっても、セキュリティ確保の確認・再認識のために各利用者端末10Cに対する電子教育(セキュリティ全般についての電子教育や評価結果に応じた電子教育)は行なうようにしてもよい。
さて、管理サーバ120においては、評価対象システム110に属する全ての利用者端末10Cから環境情報が受信されると(ステップS114のYESルート)、上述したステップS115〜S119と並行して以下のようなステップS120〜S124が実行される。
即ち、まず、判断手段126によって、ステップS113で受信された各利用者端末10Cにおける環境情報に基づき、各利用者端末10Cが少なくとも上記安全条件(1)〜(5)を満たしているか否か(安全条件違反を行なっているか否か)が判断される(ステップS120)。
安全条件違反が無ければ(ステップS121のNOルート)、処理を終了する(ステップS101に戻る)。一方、安全条件違反があれば(ステップS121のYESルート)、警告手段127によって、安全条件違反を行なっている旨を示す警告が、違反者の利用者端末10Cやその管理者等の端末に送信されて表示され、違反者や管理者等(企業内システム110の管理者等)に対する警告が行なわれる。その警告は、端末表示部上でのポップアップ表示や警告音などによって行なわれる(ステップS122)。
そして、警告を受けた利用者端末10CにおけるCPU11を、管理対象判定手段11a,新規判定手段11b,ショートカット作成手段11c,ファイル保存手段11d,差分抽出手段11eおよびアクセス履歴記録手段11fとして機能させる(ステップS122)。CPU11をこれらの手段11a〜11fとして機能させる期間は、安全条件違反を行なった利用者端末10Cが第2電子教育(違反安全条件に係る事項についての詳細な電子教育)を受け違反安全条件が解消された時点で終了してもよいし、一旦、安全条件違反を行なった利用者端末10Cについては、第2電子教育(違反安全条件に係る事項についての詳細な電子教育)を受け違反事項を解消したとしても、違反後、常に行なうようにしてもよい。
上述のごとく、CPU11を手段11a〜11fとして機能させることにより、違反者の利用者端末10Cは、図2〜図4を参照しながら前述した第1実施形態の利用者端末(情報処理装置)10Aと同様に動作し、利用者端末10Cにおいて作成もしくは利用されたファイルの保存に際し、管理対象判定手段11aにより当該ファイルを判別して当該ファイルが管理対象ファイルであるか否かを判定した上で、管理対象ファイルであると判定されたファイル(且つ、本実施形態では、新規判定手段11bによって新規であると判定されたファイル)について、利用者によって指定された利用者端末10C側の指定保存領域12aに、管理対象ファイルの実体にリンクするショートカットが自動的に作成され、管理対象ファイルの実体は、指定保存領域12aに保存されることなく、ファイル管理サーバ20側の実保存領域22aに自動的に転送されて保存される。
そして、第3実施形態の管理サーバ120では、違反安全条件に係る事項についての電子教育(eラーニング)を、違反者の利用者端末10Cに対して実行させるべく、その電子教育用のエージェントファイル(第2電子教育エージェントファイル)が、第2電子教育エージェントファイル作成/保持手段1281によって作成されるか、もしくは、第2電子教育エージェントファイル作成/保持手段1281から読み出される(ステップS123)。
なお、対応する電子教育を実行させるためのエージェントファイルが、第2電子教育エージェントファイル作成/保持手段1281に保持されていれば、そのエージェントファイルが第2電子教育エージェントファイルとして読み出される一方、保持されていなければ、第2電子教育エージェントファイル作成/保持手段1281によって作成されることになる。
このようにして、第2電子教育エージェントファイル作成/保持手段1281から読み出されたエージェントファイル、もしくは、第2電子教育エージェントファイル作成/保持手段1281によって作成されたエージェントファイルは、セキュリティ評価依頼時に既に送られている、評価対象システム110に属する複数の各利用者端末10Cに関する情報(メールアドレス等)の中から、違反者の利用者端末10Cについてのメールアドレスを検索して、そのメールアドレスに基づき、第2電子教育エージェントファイル送信手段1282により、電子メールに添付するなどして、安全条件違反者の利用者端末10Cに送信される(ステップS124)。
このとき、第2電子教育エージェントファイルを受信した違反者の利用者端末10Cで実行される電子教育動作(違反安全条件に係る事項についての詳細な電子教育)は、図14を参照しながら上述した手順と同様であるので、その説明は省略する。この後、管理サーバ120では、違反者の利用者端末10Cからの電子教育結果が受信され(ステップS109)、その電子教育結果が、管理サーバ120を経由して評価対象システム110の管理者等や利用者端末10Cの利用者(違反者)に通知される(ステップS110)。
〔3−3〕第3実施形態の効果
このように、本発明の第3実施形態としての管理システム1Cによれば、各利用者端末10Cにおいて少なくとも一つの安全条件(例えば上記項目(1)〜(5)のうちの少なくとも一つ)に係る事項を含むセキュリティについての電子教育(例えば企業等の内部システム110を利用する際のセキュリティ全般についての電子教育)を実行させた後に、各利用者端末10Cにおける環境情報が各利用者端末から管理サーバ120に収集され、この管理サーバ120(判断手段126)において、収集された環境情報に基づいて、各利用者端末10Cが安全条件を満たしているか否かが判断され、警告手段127により安全条件を満たしていないと判断された利用者端末10Cの利用者(安全条件違反者)や管理者に
対し警告が発せられるとともに、その利用者端末10Cに対し、違反安全条件に係る事項についての詳細な電子教育が実行される。つまり、セキュリティ全般の電子教育を行なった後に安全条件違反があった場合、その違反は利用者の故意による可能性が高く、その違反についての警告が利用者や管理者に対して行なわれるとともに、違反者である利用者に対して違反事項についての電子教育が実行されることになる。
従って、警告によって管理者のセキュリティに対する意識が高められ、管理者は、システムの状況を確実に把握して、企業等の内部システム110における安全な環境を確保・維持することができる。また、利用者(違反者)に対する警告が行なわれるとともに、利用者(違反者)に対してセキュリティを確保するための電子教育を、各利用者端末10Cの実態に即し且つ徹底して行なえ、利用者(違反者)のセキュリティに対する意識を高め、企業等の内部システム110における安全な環境の確保・維持にさらなる寄与を果たすことができる。つまり、セキュリティ全般についての電子教育後に利用者が故意に行なった可能性の高い違反事項について、その違反者に対して電子教育を行なうことができるので、利用者教育(社員教育)を徹底して行なうことが可能になり、その内部システム110について安全な環境の確保・維持に寄与することになる。
また、複数の利用者端末10Cのそれぞれにおける環境情報(例えば企業等の内部システム110に属する複数の利用者端末10Cのそれぞれにおける環境情報)が、各利用者端末10Cから管理サーバ120に収集され、この管理サーバ120において、収集された各利用者端末10Cにおける環境情報に基づいて、複数の利用者端末10Cについてのセキュリティレベル、つまりは企業等における内部システム110のセキュリティ状況が評価され、その評価結果が利用者や管理者に通知される。
これにより、企業等における内部システム110のセキュリティ状況を評価するサービスが、当該企業等に対して提供可能になり、システム管理者が置かれていなくても、また経営者や管理者がセキュリティ対策に無頓着であっても、内部システム110や各端末10Cにおけるセキュリティ状況を極めて正確かつ容易に把握でき、経営者,管理者,利用者のセキュリティに対する意識を高めて、企業等の内部システム110における安全な環境を確保・維持することができる。特に、このように管理サーバ120によって提供されるサービスは、大企業ほどセキュリティに対する意識が高くない中小企業等に対して有効であり、このサービスを利用することで、当該中小企業等の管理者や経営者は、自社のシステム110のセキュリティ状況の把握や電子教育を極めて容易に徹底して行なえる。
このとき、管理サーバ120において、図10に示すように複数の利用者端末10Cのうちで少なくとも一つの安全条件(例えば上記項目(1)〜(5)のうちの少なくとも一つ)を満たしている利用者端末11の割合Pに基づいて、もしくは、図11に示した第2例のごとく設定された重要安全条件に基づいて、もしくは、図12に示すように各安全条件(1)
〜(5)を満たす利用者端末10Cの割合P1〜P5および各安全条件(1)〜(5)の重要度M
1〜M5に基づいて、複数の利用者端末10C(評価対象システム110)についての安全度合いを数値化して評価することが可能である。
図10に示した第1手法によれば、例えば、上記項目(1)〜(5)の安全条件のうちの少なくとも一つを満たす利用者端末10Cの割合が100%であれば最高評価を下し、以下、その割合に応じた段階的な評価レベル(セキュリティレベル)を評価対象システム110に対して付与することができる。つまり、安全条件(1)〜(5)を満たす利用者端末10Cが多いシステム110ほど、高い数値が得られて高い評価レベルを付与でき、安全性の高さに応じた評価を評価対象システム110に対して下すことができる。
また、図11に示した第2手法のごとく、上記項目(4)の安全条件「利用者端末に危険
ソフトウエアがインストールされていないこと」は、内部システムの安全性を確保するための重要度が極めて高いので、重要安全条件として設定することにより、上記項目(4)を
満たさない利用者端末10Cが1台でもあれば、つまり危険ソフトウエアをインストールしている利用者端末10Cが1台でもあれば、他の項目の割合に関係なく、低い評価レベルを評価対象システム110に対して付与することで、評価対象システム110の安全度合い(セキュリティ状況,セキュリティレベル)を簡易かつ確実に評価することができる。
さらに、図12に示した第3手法のごとく、重要度Mi(i=1〜5)の高い安全条件を満たさない利用者端末10Cの数(割合)が多いほど大きくなる評価値Vを算出して評価レベルを決定することで、重要度の高い安全条件を満たさない利用者端末10Cが存在するシステム110については、低い評価レベル(セキュリティレベル)を付与でき、安全性の高さに応じた評価を評価対象システム110に対して下すことができる。
このとき、環境情報収集エージェントファイルを管理サーバ120から複数の利用者端末10Cに送信し、各利用者端末10Cにおいて環境情報収集エージェントファイルを実行させることで当該利用者端末10Cにおける環境情報を管理サーバ120に収集することが可能である。従って、管理サーバ120は、環境情報収集エージェントファイルを作成し、その環境情報収集エージェントファイルを評価対象システム110に属する複数の利用者端末10Cに対して一斉に送信するだけで、複数の利用者端末10Cにおける環境情報を極めて容易に収集することができる。
さらに、第1,第2電子教育エージェントファイルや評価結果に応じた電子教育エージェントファイルを管理サーバ120から各利用者端末10Cに送信し、各利用者端末10Cにおいてこれらの電子教育エージェントファイルを実行させることで、セキュリティ全般についての電子教育や違反事項についての電子教育のほか、評価結果に応じた電子教育を当該利用者端末10Cの利用者に対して実行させることが可能である。従って、管理サーバ120は、第1電子教育エージェントファイルや評価結果に応じた電子教育エージェントファイルを評価対象ネットワーク110に属する複数の利用者端末10Cに対して一斉に送信するだけで、複数の利用者端末10Cに対するセキュリティ全般についての電子教育や評価結果に応じた電子教育を極めて容易に実行することができるほか、第2電子教育エージェントファイルを違反者の利用者端末10Cに対して送信するだけで、違反者に対する違反事項についての詳細な電子教育を極めて容易に実行することができる。これにより、企業内システム110におけるセキュリティ上の利用者教育(社員教育)を徹底して行なうことが可能になる。
なお、定期的に収集される環境情報に基づいて、複数の利用者端末10C(評価対象システム110)についてのセキュリティレベル(安全度合い)を定期的に評価し、その定期的な評価結果を複数の利用者端末10Cの利用者や管理者等に通知することにより、利用者や管理者等は、企業内システム110のセキュリティ状況を定期的に把握することができ、その企業内システム110について安全な環境の確保・維持に寄与することになる。
一方、本発明の第3実施形態としての管理システム1Cによれば、セキュリティ全般についての電子教育や評価手段123による評価結果に応じたセキュリティについての電子教育を行なった後に管理サーバ120の警告手段127からの警告を受けた利用者端末(安全条件を満たしていないと判断された利用者端末)10CにおけるCPU11が、管理対象判定手段11a,新規判定手段11b,ショートカット作成手段11c,ファイル保存手段11d,差分抽出手段11eおよびアクセス履歴記録手段11fとして機能するようになる。つまり、セキュリティの電子教育を行なった後に安全条件違反があった場合、
その利用者はセキュリティに対する意識が低く、その利用者の使用する端末10Cを、セキュリティ上好ましくない状態で使用されている利用者端末10Cとして特定することができ、そのような利用者端末10Cのみを対象としたファイル管理が実現されファイル管理に要する手間を大幅に削減することができる。
そして、警告を受けた利用者端末(違反者の利用者端末,安全条件を満たしていないと判断された利用者端末)10Cは、図2〜図4を参照しながら前述した第1実施形態の利用者端末(情報処理装置)10Aと同様に動作することになり、第3実施形態における利用者端末10Cや企業内システム110によれば、第1実施形態における利用者端末10Aやファイル管理システム1Aと同様の作用効果を得ることができる。
〔4〕第4実施形態の説明
図15は本発明の第4実施形態としての管理システム(管理サーバおよび利用者端末)の構成を示すブロック図で、この図15に示すように、第4実施形態の管理システム(セキュリティ評価サービス提供システム)1Dも、第3実施形態の管理システム1Cと同様、企業内システム110の管理者(システム管理者,当該企業の経営者等)の依頼を受け、後述する管理サーバ120によって評価対象(管理対象)である企業内システム110のセキュリティ評価および電子教育を行なうサービス(セキュリティ評価サービス)を企業内システム110に提供するものである。
従って、第4実施形態のシステム1Dにおいても、図15に示すように、評価対象となりうる複数の企業内システム110と、上記サービスを提供すべく各企業内システム110に属する複数の利用者端末10Dを管理しうる管理サーバ(セキュリティ評価サービス提供サーバ)120とが、外部通信網130を介して相互に通信可能に接続されている。ここで、外部通信網130は、インターネット,公衆回線網などを含むものである。
企業内システム(内部システム)110においては、複数の利用者端末10Dが、共通の構内通信網であるLAN112を介して相互に通信可能に接続されるとともに、LAN112にはプロキシサーバ113や第1,第2実施形態と同様のファイル管理サーバ20およびアーカイブ30が接続されており、各利用者端末10Dは、LAN112およびプロキシサーバ113を介して外部通信網130に接続されて外部の各種サーバ(管理サーバ120を含む)と通信接続できるように構成されている。つまり、各利用者端末10Cと管理サーバ120とは、LAN112,プロキシサーバ113および外部通信網130を介して相互に通信可能に接続されるように構成されている。
なお、第4実施形態におけるファイル管理サーバ20も、第1〜第3実施形態と同様(図1,図5,図8参照)、各種処理を実行するCPU(サーバ処理部)21と、各種アプリケーションソフトウエアや各種電子ファイルを含むデータを保持しうる記憶部(サーバ記憶部)22とをそなえて構成されるほか、LAN112を介して各利用者端末10Cやアーカイブ30との間で各種情報を送受信するための送受信機能も有している。また、記憶部22には、CPU21を後述する管理手段21aとして機能させるためのアプリケーションプログラム(ファイル管理プログラム)が予めインストールされている。また、記憶部22には、各利用者端末10Aから転送されてきた管理対象ファイルの実体を保存する実保存領域22aが予め設定されている。ただし、図15において、CPU(サーバ処理部)21,管理手段21a,記憶部22,実保存領域22aの図示は省略している。
企業内システム110に属する各利用者端末(クライアント端末,情報処理装置)10Dは、第2実施形態の利用者端末10Bと同様、企業等の社内において各社員(利用者,従業員)によって使用されるパーソナルコンピュータ(PC)等の端末装置によって構成され、各種処理を実行するCPU(処理部)11と、各種アプリケーションソフトウエア
や各種電子ファイルを含むデータを保持しうる記憶部12とをそなえて構成されている。なお、記憶部12には、CPU11を第2実施形態と同様の手段11a,11b′,11c′,11d′,11e,11f′,11gとして機能させるためのアプリケーションプログラム(ファイル管理プログラム)がインストールされるようになっている。また、CPU11は、第3実施形態で上述したエージェントファイルを含む各種プログラムを実行することにより第3実施形態と同様の実行手段11h,11i,11jとして機能するようにもなっている。なお、図15中、既述の符号と同一の符号は、同一もしくはほぼ同一の部分を示しているので、その詳細な説明は省略する。
つまり、第4実施形態の管理システム1Dは、第3実施形態の管理システム1Cにおいて利用者端末10Cに代えて利用者端末10Dをそなえたもので、各利用者端末10Dは、利用者端末10Cにおける手段11a〜11fの機能(第1実施形態の利用者端末10Aにそなえられた機能)に代えて、第2実施形態の利用者端末10Bにそなえられた手段11a,11b′,11c′,11d′,11e,11f′,11gとしての機能をそなえたものである。
従って、第4実施形態では、管理サーバ120の警告手段127から上述の警告を受けた利用者端末10Dでは、その警告に応じて、当該利用者端末10DにおけるCPU11が、管理対象判定手段11a,新規判定手段11b′,ショートカット作成手段11c′,ファイル保存手段11d′,差分抽出手段11e,アクセス履歴記録手段11f′および管理領域監視手段11gとして機能するようになっている。
このとき、利用者端末10DにおけるCPU11は、記憶部12に予め格納されているファイル管理プログラムを読み出して実行することにより、これらの手段11a,11b′,11c′,11d′,11e,11f′,11gとして機能してもよいし、管理サーバ120の警告手段127が警告を発する際に外部通信網130,プロキシサーバ113およびLAN112を介してその警告とともにファイル管理プログラムを当該利用者端末10Cに送信して記憶部12にインストールしてからそのファイルプログラムをCPU11に実行させることにより、このCPU11を上記手段11a,11b′,11c′,11d′,11e,11f′,11gとして機能させてもよい。これにより、管理サーバ120の警告手段127から警告を受けた利用者端末10DのCPU11は、その警告を受けてから以降、第2実施形態と同様の手段11a,11b′,11c′,11d′,11e,11f′,11gとしても機能することになる。
そして、第4実施形態の管理システム1Dは、基本的には、第3実施形態の管理システム10Cと同様、図9〜図14を参照しながら説明した手順で動作することになる。
ただし、第4実施形態の管理システム1Dでは、図9のステップS121において安全条件違反があると判断されると(YESルート)、第3実施形態と同様、警告手段127によって、安全条件違反を行なっている旨を示す警告が、違反者の利用者端末10Dやその管理者等の端末に送信されて表示され、違反者や管理者等(企業内システム110の管理者等)に対する警告が行なわれるとともに、警告を受けた利用者端末10DにおけるCPU11を、管理対象判定手段11a,新規判定手段11b′,ショートカット作成手段11c′,ファイル保存手段11d′,差分抽出手段11e,アクセス履歴記録手段11f′および管理領域監視手段11gとして機能させる(ステップS122)。
CPU11をこれらの手段11a,11b′,11c′,11d′,11e,11f′,11gとして機能させる期間は、第3実施形態と同様、安全条件違反を行なった利用者端末10Cが第2電子教育(違反安全条件に係る事項についての詳細な電子教育)を受け違反安全条件が解消された時点で終了してもよいし、一旦、安全条件違反を行なった利用者端末10Cについては、第2電子教育(違反安全条件に係る事項についての詳細な電子
教育)を受け違反事項を解消したとしても、違反後、常に行なうようにしてもよい。
上述のごとく、CPU11を手段11a,11b′,11c′,11d′,11e,11f′,11gとして機能させることにより、違反者の利用者端末10Dは、図6および図7を参照しながら前述した第2実施形態の利用者端末(情報処理装置)10Bと同様に動作し、利用者端末10Dにおいて作成もしくは利用されたファイルの保存に際し、管理対象判定手段11aにより当該ファイルを判別して当該ファイルが管理対象ファイルであるか否かを判定した上で、管理対象ファイルであると判定されたファイルについて、利用者によって指定された利用者端末10D側の指定保存領域12aに、管理対象ファイルの実体にリンクするショートカットが自動的に作成され、管理対象ファイルの実体は、指定保存領域12aに保存することなく、利用者端末10Dの記憶部12に予め設定された管理領域12bに自動的に保存される。
また、第4実施形態においても、第2実施形態と同様、管理領域監視手段11gによって管理対象ファイルに対するアクセス履歴を監視しそのアクセス履歴に応じた適当なタイミングで、利用者端末10D側の管理領域12bに管理対象ファイルの実体にリンクするショートカットが自動的に作成されるとともに管理対象ファイルの実体は利用者端末10D側の管理領域12bからファイル管理サーバ20側の実保存領域22aに自動的に転送されて保存される。
このように、本発明の第4実施形態としての管理システム1Dによれば、第3実施形態と同様の作用効果が得られるほか、セキュリティ全般についての電子教育や評価手段123による評価結果に応じたセキュリティについての電子教育を行なった後に管理サーバ120の警告手段127からの警告を受けた利用者端末(安全条件を満たしていないと判断された利用者端末)10DにおけるCPU11が、管理対象判定手段11a,新規判定手段11b′,ショートカット作成手段11c′,ファイル保存手段11d′,差分抽出手段11e,アクセス履歴記録手段11f′および管理領域監視手段11gとして機能するようになる。つまり、セキュリティの電子教育を行なった後に安全条件違反があった場合、その利用者はセキュリティに対する意識が低く、その利用者の使用する端末10Dを、セキュリティ上好ましくない状態で使用されている利用者端末10Dとして特定することができ、そのような利用者端末10Dのみを対象としたファイル管理が実現されファイル管理に要する手間を大幅に削減することができる。
そして、警告を受けた利用者端末(違反者の利用者端末,安全条件を満たしていないと判断された利用者端末)10Dは、図6および図7を参照しながら前述した第2実施形態の利用者端末(情報処理装置)10Bと同様に動作することになり、第4実施形態における利用者端末10Dや企業内システム110によれば、第2実施形態における利用者端末10Bやファイル管理システム1Bと同様の作用効果を得ることができる。
〔5〕第3,第4実施形態の変形例
上述した第3実施形態では、セキュリティ全般についての電子教育や評価手段123による評価結果に応じたセキュリティについての電子教育を行なった後に管理サーバ120の警告手段127からの警告を受けた利用者端末(安全条件を満たしていないと判断された利用者端末)10CにおけるCPU11が、管理対象判定手段11a,新規判定手段11b,ショートカット作成手段11c,ファイル保存手段11d,差分抽出手段11eおよびアクセス履歴記録手段11fとして機能するようになっているが、本発明はこれに限定されるものではなく、例えば、第1電子教育制御手段125(あるいは第2電子教育制御手段128)によって各利用者端末10Cで実行された電子教育の結果(図9のステップS108,S109の処理結果もしくはステップS124,S109の処理結果)に応じて、各利用者端末10CのCPU11を、第1実施形態の利用者端末10AのCPU1
1と同様、管理対象判定手段11a,新規判定手段11b,ショートカット作成手段11c,ファイル保存手段11d,差分抽出手段11eおよびアクセス履歴記録手段11fとして機能させてもよい。このようにCPU11を手段11a〜11fとして機能させることにより、違反者の利用者端末10Cは、図2〜図4を参照しながら前述した第1実施形態の利用者端末(情報処理装置)10Aと同様に動作し、利用者端末10Cにおいて作成もしくは利用されたファイルの保存に際し、管理対象判定手段11aにより当該ファイルを判別して当該ファイルが管理対象ファイルであるか否かを判定した上で、管理対象ファイルであると判定されたファイル(且つ、本実施形態では、新規判定手段11bによって新規であると判定されたファイル)について、利用者によって指定された利用者端末10C側の指定保存領域12aに、管理対象ファイルの実体にリンクするショートカットが自動的に作成され、管理対象ファイルの実体は、指定保存領域12aに保存されることなく、ファイル管理サーバ20側の実保存領域22aに自動的に転送されて保存される。
同様に、第4実施形態では、セキュリティ全般についての電子教育や評価手段123による評価結果に応じたセキュリティについての電子教育を行なった後に管理サーバ120の警告手段127からの警告を受けた利用者端末(安全条件を満たしていないと判断された利用者端末)10DにおけるCPU11が、管理対象判定手段11a,新規判定手段11b′,ショートカット作成手段11c′,ファイル保存手段11d′,差分抽出手段11e,アクセス履歴記録手段11f′および管理領域監視手段11gとして機能するようになっているが、本発明はこれに限定されるものではなく、例えば、第1電子教育制御手段125(あるいは第2電子教育制御手段128)によって各利用者端末10Dで実行された電子教育の結果(図9のステップS108,S109の処理結果もしくはステップS124,S109の処理結果)に応じて、各利用者端末10DのCPU11を、第2実施形態の利用者端末10BのCPU11と同様、管理対象判定手段11a,新規判定手段11b′,ショートカット作成手段11c′,ファイル保存手段11d′,差分抽出手段11e,アクセス履歴記録手段11f′および管理領域監視手段11gとして機能させてもよい。このようにCPU11を手段11a,11b′,11c′,11d′,11e,11f′,11gとして機能させることにより、違反者の利用者端末10Dは、図6および図7を参照しながら前述した第2実施形態の利用者端末(情報処理装置)10Bと同様に動作し、利用者端末10Dにおいて作成もしくは利用されたファイルの保存に際し、管理対象判定手段11aにより当該ファイルを判別して当該ファイルが管理対象ファイルであるか否かを判定した上で、管理対象ファイルであると判定されたファイルについて、利用者によって指定された利用者端末10D側の指定保存領域12aに、管理対象ファイルの実体にリンクするショートカットが自動的に作成され、管理対象ファイルの実体は、指定保存領域12aに保存することなく、利用者端末10Dの記憶部12に予め設定された管理領域12bに自動的に保存される。また、この場合も、第2実施形態と同様、管理領域監視手段11gによって管理対象ファイルに対するアクセス履歴を監視しそのアクセス履歴に応じた適当なタイミングで、利用者端末10D側の管理領域12bに管理対象ファイルの実体にリンクするショートカットが自動的に作成されるとともに管理対象ファイルの実体は利用者端末10D側の管理領域12bからファイル管理サーバ20側の実保存領域22aに自動的に転送されて保存される。
つまり、セキュリティについての電子教育を行なった結果、成績の悪い利用者(例えば電子教育後に行なったテストの点数が所定点数以下の利用者)はセキュリティに対する意識が低く、その利用者の使用する端末を、セキュリティ上好ましくない状態で使用される可能性の高い利用者端末として特定することができ、第3,第4実施形態の変形例によっても、第3,第4実施形態と同様の作用効果が得られ、そのような利用者端末のみを対象としたファイル管理を実現しファイル管理に要する手間を大幅に削減することができる。
このとき、各利用者端末10C,10Dに対するテストは、第1電子教育制御手段12
5もしくは第2電子教育制御手段128によって図9のステップS108もしくはS124の処理として実行される一方、そのテストに対する解答の採点や採点結果の評価(テストの点数と所定点数との比較)は、図9のステップS109で受信された電子教育結果に基づいて、第1電子教育制御手段125もしくは第2電子教育制御手段128によって実行される。
また、上述のごとくCPU11を手段11a〜11fもしくは手段11a,11b′,11c′,11d′,11e,11f′,11gとして機能させる期間は、例えば、当該利用者端末10Cの利用者が次回の電子教育を受けてテストで上記所定点数以上を獲得した時点で終了する。
〔6〕その他
なお、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
例えば、第3,第4実施形態の管理システム(セキュリティ評価サービス提供システム)1C,1Dやその変形例では、管理サーバ120を企業外部にそなえ、外部の管理サーバ120が、企業内システム110のセキュリティ評価および電子教育を行なうサービス(セキュリティ評価サービス)を企業内システム110に提供するように構成しているが、本発明は、これに限定されるものではなく、上述した管理サーバ120としての機能をファイル管理サーバ20や企業内管理サーバ(図示略)等にそなえ、このようなサーバ等が、企業内システム110に対するサービスとしてではなく、企業内システム110を管理すべく、上述した企業内システム110のセキュリティ評価および電子教育を行なうように構成してもよい。
また、第1〜第4実施形態において上述した管理対象判定手段11a;新規判定手段11b,11b′;ショートカット作成手段11c,11c′;ファイル保存手段11d,11d′;差分抽出手段11e;アクセス履歴記録手段11f,11f′;管理領域監視手段11gおよび管理手段21aとしての機能(各手段の全部もしくは一部の機能)は、コンピュータ(本実施形態ではCPU11,21)が所定のアプリケーションプログラム(ファイル管理プログラム)を実行することによって実現される。
さらに、第3,第4実施形態において上述した環境情報収集エージェントファイル送信手段21,環境情報受信手段22,評価手段23,評価結果通知手段24,第1電子教育制御手段25,判断手段26,警告手段27および第2電子教育制御手段28としての機能(各手段の全部もしくは一部の機能)は、コンピュータ(CPU,情報処理装置,各種端末を含む)が所定のアプリケーションプログラム(管理プログラム/セキュリティ評価サービス提供プログラム)を実行することによって実現される。
上述したプログラムは、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RWなど),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD−RW,DVD+R,DVD+RWなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体からファイル管理プログラムや管理プログラム/セキュリティ評価サービス提供プログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。また、そのプログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。
ここで、コンピュータとは、ハードウエアとOS(オペレーティングシステム)とを含む概念であり、OSの制御の下で動作するハードウエアを意味している。また、OSが不要でアプリケーションプログラム単独でハードウェアを動作させるような場合には、そのハードウェア自体がコンピュータに相当する。ハードウエアは、少なくとも、CPU等の
マイクロプロセッサと、記録媒体に記録されたプログラムを読み取るための手段とをそなえている。上記ファイル管理プログラムは、上述のようなコンピュータに、管理対象判定手段11a;新規判定手段11b,11b′;ショートカット作成手段11c,11c′;ファイル保存手段11d,11d′;差分抽出手段11e;アクセス履歴記録手段11f,11f′;管理領域監視手段11gおよび管理手段21aとしての機能を実現させるプログラムコードを含んでいる。上記管理プログラム/セキュリティ評価サービス提供プログラムとしてのアプリケーションプログラムは、上述のようなコンピュータに、環境情報収集エージェントファイル送信手段21,環境情報受信手段22,評価手段23,評価結果通知手段24,第1電子教育制御手段25,判断手段26,警告手段27および第2電子教育制御手段28としての機能を実現させるプログラムコードを含んでいる。また、各機能の一部は、アプリケーションプログラムではなくOSによって実現されてもよい。
さらに、本実施形態における記録媒体としては、上述したフレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスクのほか、ICカード,ROMカートリッジ,磁気テープ,パンチカード,コンピュータの内部記憶装置(RAMやROMなどのメモリ),外部記憶装置等や、バーコードなどの符号が印刷された印刷物等の、コンピュータ読取可能な種々の媒体を利用することもできる。
〔6〕付記
(付記1)
管理対象ファイルを管理するファイル管理サーバと通信可能に接続され、少なくとも処理部と記憶部とをそなえて構成される情報処理装置であって、
該処理部が、
当該情報処理装置において作成もしくは利用されたファイルの保存に際し、当該ファイルを判別して当該ファイルが管理対象ファイルであるか否かを判定する管理対象判定手段、
該管理対象判定手段によって管理対象ファイルであると判定されたファイルについて、当該情報処理装置の利用者によって保存先として指定された、該記憶部の指定保存領域に、当該管理対象ファイルの実体にリンクするショートカットを作成するショートカット作成手段、および、
当該管理対象ファイルの実体を、該指定保存領域に保存することなく該ファイル管理サーバにおける実保存領域に転送して保存させるファイル保存手段、
として機能することを特徴とする、情報処理装置。
(付記2)
少なくとも処理部と記憶部とをそなえて構成される情報処理装置であって、
該記憶部に、該管理対象ファイルを保存する管理領域が予め設定され、
該処理部が、
当該情報処理装置において作成もしくは利用されたファイルの保存に際し、当該ファイルを判別して当該ファイルが管理対象ファイルであるか否かを判定する管理対象判定手段、
該管理対象判定手段によって管理対象ファイルであると判定されたファイルについて、当該情報処理装置の利用者によって保存先として指定された、該記憶部の指定保存領域に、当該管理対象ファイルの実体にリンクするショートカットを作成するショートカット作成手段、および、
当該管理対象ファイルの実体を、該指定保存領域に保存することなく該管理領域に保存させるファイル保存手段、
として機能することを特徴とする、情報処理装置。
(付記3)
該処理部が、
該ファイル保存手段によって該管理領域に保存された当該管理対象ファイルに対するアクセス履歴を記録するアクセス履歴管理手段、および、
該アクセス履歴管理手段によって記録された該アクセス履歴を監視し、該アクセス履歴に応じて、該ショートカット作成手段に対する当該管理対象ファイルについてのショートカット作成指示、および、該ファイル保存手段に対する当該ファイルについての転送指示を行なう監視手段、
として機能し、
該ショートカット作成手段が、該監視手段からの該ショートカット作成指示に応じて、該管理領域に、当該管理対象ファイルの実体にリンクするショートカットを作成するとともに、
該ファイル保存手段が、該監視手段からの該転送指示に応じて、当該管理対象ファイルの実体を、該管理領域から、本情報処理装置と通信可能に接続されたファイル管理サーバにおける実保存領域に転送して保存させることを特徴とする、付記2記載の情報処理装置。
(付記4)
該ショートカット作成手段が、該ファイル管理サーバにおいて当該管理対象ファイルが格納された実保存領域のアドレスを該ファイル管理サーバから受信し、受信したアドレスに基づいて、当該管理対象ファイルの実体にリンクする該ショートカットを作成することを特徴とする、付記1または付記3に記載の情報処理装置。
(付記5)
該ショートカット作成手段が、該ファイル管理サーバにおいて当該管理対象ファイルが格納される実保存領域のアドレスを、該ファイル管理サーバに対して問い合わせ、当該問い合わせに応じて該ファイル管理サーバから送信されたアドレスに基づいて、当該管理対象ファイルの実体にリンクする該ショートカットを作成することを特徴とする、付記1または付記3に記載の情報処理装置。
(付記6)
該ショートカット作成手段が、該ファイル管理サーバから予め通知された、当該管理対象ファイルを格納すべき実保存領域のアドレスに基づいて、当該管理対象ファイルの実体にリンクする該ショートカットを作成することを特徴とする、付記1または付記3に記載の情報処理装置。
(付記7)
該管理対象判定手段によって管理対象ファイルではないと判定されたファイルについては、該ショートカット作成手段によってショートカットを作成することなく、該ファイル保存手段が、該保存対象のファイルを該指定保存領域に保存させることを特徴とする、付記1〜付記6のいずれか一項に記載の情報処理装置。
(付記8)
該管理対象判定手段が、文書ファイルであること、もしくは、所定拡張子をもつファイルであること、もしくは、所定キーワードを含むファイルであること、もしくは、特定の個人を識別可能な個人情報要素を所定数以上保有しているファイルであることの少なくとも一つの条件を満たすファイルを、該管理対象ファイルであると判定することを特徴とする、付記7記載の情報処理装置。
(付記9)
付記1〜付記8のいずれか一項に記載の情報処理装置と通信可能に接続され、少なくと
もサーバ処理部とサーバ記憶部とをそなえて構成されるファイル管理サーバであって、
該サーバ記憶部に、該情報処理装置から転送されてきた当該管理対象ファイルの実体を保存する実保存領域が予め設定されていることを特徴とする、ファイル管理サーバ。
(付記10)
該サーバ処理部が、
該実保存領域に保存された当該管理対象ファイルのアクセス履歴に基づいて、当該管理対象ファイルのライフサイクル管理を行なう管理手段として機能することを特徴とする、付記9記載のファイル管理サーバ。
(付記11)
該管理手段が、最終アクセス時から所定期間だけ経過した当該管理対象ファイルを該サーバ記憶部からアーカイブ記憶部に転送して保存することを特徴とする、付記10記載のファイル管理サーバ。
(付記12)
該管理手段が、最終アクセス時から所定期間だけ経過した当該管理対象ファイルを該サーバ記憶部もしくは該アーカイブ記憶部から削除することを特徴とする、付記10または付記11に記載のファイル管理サーバ。
(付記13)
管理対象ファイルを管理するファイル管理サーバと通信可能に接続されたコンピュータによって実行されるファイル管理プログラムであって、
当該コンピュータにおいて作成もしくは利用されたファイルの保存に際し、当該ファイルを判別して当該ファイルが管理対象ファイルであるか否かを判定する管理対象判定手段、
該管理対象判定手段によって管理対象ファイルであると判定されたファイルについて、当該コンピュータの利用者によって保存先として指定された、当該コンピュータにおける記憶部の指定保存領域に、当該管理対象ファイルの実体にリンクするショートカットを作成するショートカット作成手段、および、
当該管理対象ファイルの実体を、該指定保存領域に保存することなく該ファイル管理サーバにおける実保存領域に転送して保存させるファイル保存手段、
として、該コンピュータを機能させることを特徴とする、ファイル管理プログラム。
(付記14)
コンピュータによって実行されるファイル管理プログラムであって、
当該コンピュータにおいて作成もしくは利用されたファイルの保存に際し、当該ファイルを判別して当該ファイルが管理対象ファイルであるか否かを判定する管理対象判定手段、
該管理対象判定手段によって管理対象ファイルであると判定されたファイルについて、当該コンピュータの利用者によって保存先として指定された、当該コンピュータにおける記憶部の指定保存領域に、当該管理対象ファイルの実体にリンクするショートカットを作成するショートカット作成手段、および、
当該管理対象ファイルの実体を、該指定保存領域に保存することなく、当該コンピュータにおける記憶部に予め設定された管理領域に保存させるファイル保存手段、
として、該コンピュータを機能させることを特徴とする、ファイル管理プログラム。
(付記15)
該ファイル保存手段によって該管理領域に保存された当該管理対象ファイルに対するアクセス履歴を記録するアクセス履歴管理手段、および、
該アクセス履歴管理手段によって記録された該アクセス履歴を監視し、該アクセス履歴に応じて、該ショートカット作成手段に対する当該管理対象ファイルについてのショートカット作成指示、および、該ファイル保存手段に対する当該ファイルについての転送指示を行なう監視手段、
として、該コンピュータを機能させ、
該ショートカット作成手段が、該監視手段からの該ショートカット作成指示に応じて、該管理領域に、当該管理対象ファイルの実体にリンクするショートカットを作成するように、該コンピュータを機能させるとともに、
該ファイル保存手段が、該監視手段からの該転送指示に応じて、当該管理対象ファイルの実体を、該管理領域から、該コンピュータと通信可能に接続されたファイル管理サーバにおける実保存領域に転送して保存させるように、該コンピュータを機能させることを特徴とする、付記14記載のファイル管理プログラム。
(付記16)
該管理対象判定手段によって管理対象ファイルではないと判定されたファイルについては、該ショートカット作成手段によってショートカットを作成することなく、該ファイル保存手段が、該保存対象のファイルを該指定保存領域に保存させるように、該コンピュータを機能させることを特徴とする、付記13〜付記15のいずれか一項に記載のファイル管理プログラム。
(付記17)
該管理対象判定手段が、文書ファイルであること、もしくは、所定拡張子をもつファイルであること、もしくは、所定キーワードを含むファイルであること、もしくは、特定の個人を識別可能な個人情報要素を所定数以上保有しているファイルであることの少なくとも一つの条件を満たすファイルを、該管理対象ファイルであると判定するように、該コンピュータを機能させることを特徴とする、付記16記載のファイル管理プログラム。
(付記18)
該ショートカット作成手段が、該ファイル管理サーバにおいて当該管理対象ファイルが格納された実保存領域のアドレスを該ファイル管理サーバから受信し、受信したアドレスに基づいて、当該管理対象ファイルの実体にリンクする該ショートカットを作成するように、該コンピュータを機能させることを特徴とする、付記13,付記15〜付記17のいずれか一項に記載のファイル管理プログラム。
(付記19)
該ショートカット作成手段が、該ファイル管理サーバにおいて当該管理対象ファイルが格納される実保存領域のアドレスを、該ファイル管理サーバに対して問い合わせ、当該問い合わせに応じて該ファイル管理サーバから送信されたアドレスに基づいて、当該管理対象ファイルの実体にリンクする該ショートカットを作成するように、該コンピュータを機能させることを特徴とする、付記13,付記15〜付記17のいずれか一項に記載のファイル管理プログラム。
(付記20)
該ショートカット作成手段が、該ファイル管理サーバから予め通知された、当該管理対象ファイルを格納すべき実保存領域のアドレスに基づいて、当該管理対象ファイルの実体にリンクする該ショートカットを作成するように、該コンピュータを機能させることを特徴とする、付記13,付記15〜付記17のいずれか一項に記載のファイル管理プログラム。
(付記21)
複数の利用者端末と、
該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、
該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、
該管理サーバが、
セキュリティ(セキュリティ全般)についての電子教育を該複数の利用者端末に実行させる電子教育制御手段(第1電子教育制御手段)と、
該電子教育制御手段(第1電子教育制御手段)による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が安全条件を満たしているか否かを判断する判断手段とをそなえて構成され、
各利用者端末が、少なくとも処理部と記憶部とをそなえて構成され、
各利用者端末における該処理部が、
該管理サーバの該判断手段による判断結果に応じて、
当該利用者端末において作成もしくは利用された管理対象ファイルの保存に際し、当該管理対象ファイルについて、当該利用者端末の利用者によって保存先として指定された、当該利用者端末における該記憶部の指定保存領域に、当該管理対象ファイルの実体にリンクするショートカットを作成するショートカット作成手段、および、
当該管理対象ファイルの実体を、該指定保存領域に保存することなくファイル管理サーバにおける実保存領域に転送して保存させるファイル保存手段、
として機能することを特徴とする、管理システム。
(付記22)
複数の利用者端末と、
該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、
該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、
該管理サーバが、
該環境情報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が安全条件を満たしているか否かを判断し該複数の利用者端末についてのセキュリティレベルを評価する評価手段と、
該評価手段によって得られた評価結果を、該複数の利用者端末の利用者および/もしくは管理者に通知する通知手段と、
該評価手段によって得られた評価結果に応じたセキュリティについての電子教育を該複数の利用者端末に実行させる電子教育制御手段(第1電子教育制御手段)と、
該電子教育制御手段(第1電子教育制御手段)による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が前記安全条件を満たしているか否かを判断する判断手段とをそなえて構成され、
各利用者端末が、少なくとも処理部と記憶部とをそなえて構成され、
各利用者端末における該処理部が、
該管理サーバの該判断手段による判断結果に応じて、
当該利用者端末において作成もしくは利用された管理対象ファイルの保存に際し、当該管理対象ファイルについて、当該利用者端末の利用者によって保存先として指定された、当該利用者端末における該記憶部の指定保存領域に、当該管理対象ファイルの実体にリンクするショートカットを作成するショートカット作成手段、および、
当該管理対象ファイルの実体を、該指定保存領域に保存することなくファイル管理サーバにおける実保存領域に転送して保存させるファイル保存手段、
として機能することを特徴とする、管理システム。
(付記23)
複数の利用者端末と、
該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、
該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、
該管理サーバが、
セキュリティ(セキュリティ全般)についての電子教育を該複数の利用者端末に実行させる電子教育制御手段(第1電子教育制御手段)と、
該電子教育制御手段(第1電子教育制御手段)による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が安全条件を満たしているか否かを判断する判断手段とをそなえて構成され、
各利用者端末が、少なくとも処理部と記憶部とをそなえて構成され、
各利用者端末における該処理部が、
該管理サーバの該判断手段による判断結果に応じて、
当該利用者端末において作成もしくは利用された管理対象ファイルの保存に際し、当該管理対象ファイルについて、当該利用者端末の利用者によって保存先として指定された、当該利用者端末における該記憶部の指定保存領域に、当該管理対象ファイルの実体にリンクするショートカットを作成するショートカット作成手段、および、
当該管理対象ファイルの実体を、該指定保存領域に保存することなく、当該利用者端末における該記憶部に予め設定された管理領域に保存させるファイル保存手段、
として機能することを特徴とする、管理システム。
(付記24)
複数の利用者端末と、
該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、
該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、
該管理サーバが、
該環境情報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が安全条件を満たしているか否かを判断し該複数の利用者端末についてのセキュリティレベルを評価する評価手段と、
該評価手段によって得られた評価結果を、該複数の利用者端末の利用者および/もしくは管理者に通知する通知手段と、
該評価手段によって得られた評価結果に応じたセキュリティについての電子教育を該複数の利用者端末に実行させる電子教育制御手段(第1電子教育制御手段)と、
該電子教育制御手段(第1電子教育制御手段)による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が前記安全条件を満たしているか否かを判断する判断手段とをそなえて構成され、
各利用者端末が、少なくとも処理部と記憶部とをそなえて構成され、
各利用者端末における該処理部が、
該管理サーバの該判断手段による判断結果に応じて、
当該利用者端末において作成もしくは利用された管理対象ファイルの保存に際し、当該管理対象ファイルについて、当該利用者端末の利用者によって保存先として指定された、当該利用者端末における該記憶部の指定保存領域に、当該管理対象ファイルの実体にリンクするショートカットを作成するショートカット作成手段、および、
当該管理対象ファイルの実体を、該指定保存領域に保存することなく、当該利用者端末における該記憶部に予め設定された管理領域に保存させるファイル保存手段、
として機能することを特徴とする、管理システム。
(付記25)
各利用者端末における該処理部が、
該ファイル保存手段によって該管理領域に保存された当該管理対象ファイルに対するアクセス履歴を記録するアクセス履歴管理手段、および、
該アクセス履歴管理手段によって記録された該アクセス履歴を監視し、該アクセス履歴に応じて、該ショートカット作成手段に対する当該管理対象ファイルについてのショートカット作成指示、および、該ファイル保存手段に対する当該ファイルについての転送指示を行なう監視手段、
として機能し、
該ショートカット作成手段が、該監視手段からの該ショートカット作成指示に応じて、該管理領域に、当該管理対象ファイルの実体にリンクするショートカットを作成するとともに、
該ファイル保存手段が、該監視手段からの該転送指示に応じて、当該管理対象ファイルの実体を、該管理領域から、ファイル管理サーバに予め設定された実保存領域に転送して保存させることを特徴とする、付記23または付記24に記載の管理システム。
(付記26)
利用者端末と、
該利用者端末と相互に通信可能に接続され、該利用者端末を管理する管理サーバとをそなえ、
該管理サーバが、
セキュリティについての電子教育を該複数の利用者端末に実行させる電子教育制御手段をそなえて構成され、
該利用者端末が、少なくとも処理部と記憶部とをそなえて構成され、
該利用者端末における該処理部が、
該管理サーバの該電子教育制御手段によって該利用者端末で実行された電子教育の結果に応じて、
該利用者端末において作成もしくは利用された管理対象ファイルの保存に際し、当該管理対象ファイルについて、該利用者端末の利用者によって保存先として指定された、該利用者端末における該記憶部の指定保存領域に、当該管理対象ファイルの実体にリンクするショートカットを作成するショートカット作成手段、および、
当該管理対象ファイルの実体を、該指定保存領域に保存することなくファイル管理サーバにおける実保存領域に転送して保存させるファイル保存手段、
として機能することを特徴とする、管理システム。
(付記27)
利用者端末と、
該利用者端末と相互に通信可能に接続され、該利用者端末を管理する管理サーバとをそなえ、
該管理サーバが、
セキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段をそなえて構成され、
該利用者端末が、少なくとも処理部と記憶部とをそなえて構成され、
各利用者端末における該処理部が、
該管理サーバの該電子教育制御手段によって該利用者端末で実行された電子教育の結果に応じて、
該利用者端末において作成もしくは利用された管理対象ファイルの保存に際し、当該管理対象ファイルについて、該利用者端末の利用者によって保存先として指定された、該利用者端末における該記憶部の指定保存領域に、当該管理対象ファイルの実体にリンクする
ショートカットを作成するショートカット作成手段、および、
当該管理対象ファイルの実体を、該指定保存領域に保存することなく、該利用者端末における該記憶部に予め設定された管理領域に保存させるファイル保存手段、
として機能することを特徴とする、管理システム。
(付記28)
該利用者端末における該処理部が、
該ファイル保存手段によって該管理領域に保存された当該管理対象ファイルに対するアクセス履歴を記録するアクセス履歴管理手段、および、
該アクセス履歴管理手段によって記録された該アクセス履歴を監視し、該アクセス履歴に応じて、該ショートカット作成手段に対する当該管理対象ファイルについてのショートカット作成指示、および、該ファイル保存手段に対する当該ファイルについての転送指示を行なう監視手段、
として機能し、
該ショートカット作成手段が、該監視手段からの該ショートカット作成指示に応じて、該管理領域に、当該管理対象ファイルの実体にリンクするショートカットを作成するとともに、
該ファイル保存手段が、該監視手段からの該転送指示に応じて、当該管理対象ファイルの実体を、該管理領域から、ファイル管理サーバに予め設定された実保存領域に転送して保存させることを特徴とする、付記27記載の管理システム。
(付記29)
該ショートカット作成手段が、該ファイル管理サーバにおいて当該管理対象ファイルが格納された実保存領域のアドレスを該ファイル管理サーバから受信し、受信したアドレスに基づいて、当該管理対象ファイルの実体にリンクする該ショートカットを作成することを特徴とする、付記21,付記22,付記25,付記26,付記28のいずれか一項に記載の管理システム。
(付記30)
該ショートカット作成手段が、該ファイル管理サーバにおいて当該管理対象ファイルが格納される実保存領域のアドレスを、該ファイル管理サーバに対して問い合わせ、当該問い合わせに応じて該ファイル管理サーバから送信されたアドレスに基づいて、当該管理対象ファイルの実体にリンクする該ショートカットを作成することを特徴とする、付記21,付記22,付記25,付記26,付記28のいずれか一項に記載の管理システム。
(付記31)
該ショートカット作成手段が、該ファイル管理サーバから予め通知された、当該管理対象ファイルを格納すべき実保存領域のアドレスに基づいて、当該管理対象ファイルの実体にリンクする該ショートカットを作成することを特徴とする、付記21,付記22,付記25,付記26,付記28のいずれか一項に記載の管理システム。
(付記32)
該複数の利用者端末が、共通の構内通信網に接続されて内部システムを構成するとともに、
該管理サーバが、該構内通信網に接続された外部通信網と該構内通信網とを介して該複数の利用者端末と相互に通信可能に接続され、
該管理サーバの該評価手段が、該複数の利用者端末についてのセキュリティレベルを評価することにより、該内部システム全体のセキュリティレベルを評価することを特徴とする、付記23〜付記25のいずれか一項に記載の管理システム。
(付記33)
該管理サーバにおける該評価手段が、該複数の利用者端末のうちで前記少なくとも一つの安全条件を満たしている利用者端末の割合に基づいて、該複数の利用者端末についてのセキュリティレベルを数値化して評価することを特徴とする、付記23〜付記25のいずれか一項に記載の管理システム。
(付記34)
該管理サーバにおける該評価手段が、該複数の利用者端末のうちで前記少なくとも一つの安全条件を満たしている利用者端末の割合と、前記安全条件の重要度とに基づいて、該複数の利用者端末についてのセキュリティレベルを数値化して評価することを特徴とする、付記23〜付記25のいずれか一項に記載の管理システム。
(付記35)
前記セキュリティレベルを評価するための複数の安全条件が予め設定されるとともに、前記複数の安全条件のうち、重要度が他の安全条件よりも高いものが重要安全条件として予め設定され、
該管理サーバにおける該評価手段が、まず該複数の利用者端末のそれぞれが前記重要安全条件を満たしているか否かを判定し、該複数の利用者端末のうち1台でも前記重要安全条件を満たさないものがある場合には、該複数の利用者端末についてのセキュリティレベルを最低レベルとして決定する一方、前記重要安全条件を満たさない利用者端末が1台も存在しない場合には、前記重要安全条件以外の安全条件のうちで少なくとも一つの安全条件を満たしている利用者端末の割合に基づいて該複数の利用者端末についてのセキュリティレベルを数値化して評価することを特徴とする、付記23〜付記25のいずれか一項に記載の管理システム。
(付記36)
該処理部が、保存対象のファイルが管理対象ファイルであるか否かを判定する管理対象判定手段として機能するとともに、
該管理対象判定手段によって管理対象ファイルではないと判定されたファイルについては、該ショートカット作成手段によってショートカットを作成することなく、該ファイル保存手段が、該保存対象のファイルを該指定保存領域に保存させることを特徴とする、付記21〜付記35のいずれか一項に記載の管理システム。
(付記37)
前記安全条件が、
(1)利用者端末にセキュリティ対策ソフトウエアがインストールされ、オン設定になっ
ていること、
(2)利用者端末における、セキュリティ対策ソフトウエアとしてのセキュリティパッチ
更新ソフトウエアのセキュリティパッチの更新情報が最新であること、
(3)利用者端末における、セキュリティ対策ソフトウエアとしてのウイルス対策ソフト
ウエアのウイルス定義ファイルの更新情報が最新であること、
(4)利用者端末に危険ソフトウエアがインストールされていないこと、
(5)利用者端末が不正コピーを保有していないこと、
のうちの少なくとも一つを含んでいることを特徴とする、付記21〜付記36のいずれか一項に記載の管理システム。
(付記38)
該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条件に係る事項についての詳細電子教育を実行させる第2電子教育制御手段とをそなえて構成されていることを特徴とする、付記21〜付記37のいずれか一項に記載の管理システ
ム。