JP4446037B2 - 情報処理装置およびファイル管理プログラム - Google Patents
情報処理装置およびファイル管理プログラム Download PDFInfo
- Publication number
- JP4446037B2 JP4446037B2 JP2009008348A JP2009008348A JP4446037B2 JP 4446037 B2 JP4446037 B2 JP 4446037B2 JP 2009008348 A JP2009008348 A JP 2009008348A JP 2009008348 A JP2009008348 A JP 2009008348A JP 4446037 B2 JP4446037 B2 JP 4446037B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- management
- management target
- user terminal
- shortcut
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Description
置(利用者端末等)で作成・利用されるファイルを管理する技術に関する。
・漏洩を確実に防止することが望まれている。このような要望は、個人情報を含むファイ
ルに限らず、各種開発に係る機密情報を含むファイルや、企業内において社員,従業員等
によって作成された各種ファイルに対しても同様である。つまり、企業の管理者側として
は、企業内において社員や従業員などの利用者によって作成・利用されるファイルについ
ては、その全てを管理者側(管理サーバ等)の管理下に置くことにより、ファイルつまり
はそのファイルに含まれる情報の流出・漏洩を確実に防止することを望んでいる。
例えば、下記特許文献1,2参照)が導入され始めている。シンクライアントシステムと
は、例えば企業の情報システムにおいて、社員の使用するコンピュータ(クライアント)
に最低限の機能しか持たせず、サーバ側でアプリケーションソフトウェアやファイルなど
の資源を管理するシステムのことで、このようなシステムを実現するための、機能を絞っ
た低価格のクライアント用コンピュータのことを、シンクライアントと呼ぶ。このような
システムでは、社員等の利用者が使うクライアント端末に必要最小限の処理をさせ、ほと
んどの処理をサーバ側に集中させることになる。
アントコンピュータとして表示や入力など最低限の機能のみを持った低価格な専用のコン
ピュータが配備されるとともに、アプリケーションソフトウェアなどの資源がサーバで一
元管理され、運用・管理コストの削減をはかることができる。
また、シンクライアントシステムには、上述のようなコスト削減の利点のほかにセキュ
リティ面での利点があることから、シンクライアントシステムは、近年、特に注目されて
いる。つまり、多数の社員が使用するパソコンに重要情報がファイルとして保存されてい
る現状では、セキュリティ対策が困難である一方で、狭義のシンクライアントの端末側に
おいては、アプリケーションソフトウェアだけでなくファイル等のデータを持てない特性
が、情報漏洩対策に極めて効果的であるとして注目されている。
が使用している端末を全てシンクライアント端末と交換するとともに、新たな管理サーバ
を導入し、現状で利用している全ての端末とその管理サーバとの総入れ替えを行なう必要
があるため、一時的に多大な設備コストを投資するとともにシステム総入れ替えの手間を
かける必要が生じるという課題がある。
用可能であった社員(利用者)にとって、これらのアプリケーションソフトウェアやファ
イルが全てサーバ側で管理される環境に移行することは、極めて抵抗感が大きい。
ながら、且つ、利用者に上述のような抵抗感を一切感じさせることなく、ファイル等に含
まれる各種データをサーバ側で管理できるようにして、ファイルつまりはそのファイルに
含まれる情報の流出・漏洩を確実に防止することが望まれている。
新規な電子ファイルが管理対象ファイルとして格納されると、その管理対象ファイルをク
ライアントマシンから外部記憶装置へ移動し、この管理対象ファイルのショートカットの
、クライアントマシンの記憶装置上への作成を指示する技術が開示されている。このよう
な技術によれば、クライアントマシン上に機密情報となりうるファイルを無防備に残すこ
とにならず、クライアントマシン以外の外部記憶装置上で管理することができるほか、移
動したファイルのショートカットをそのファイルの格納されていた記憶装置上の同じ箇所
に作成することにより、ファイル作成者は外部記憶装置上の格納先を意識することなくフ
ァイルに対しアクセスすることが可能になっている。
ァイルとする指示を入力インターフェイスより受け付けて、前記任意のファイルを管理対
象ファイルとする、管理対象指示受付部をそなえることが開示されているが、この場合、
管理対象ファイルとすべきファイルについては、各クライアントマシンの記憶装置に保持
されるファイル毎に、一々、管理対象ファイルか否かの判断を行なった上で、入力インタ
ーフェイスから指示を入力する必要があり、各クライアントマシンの記憶装置に保持され
るファイル数が多い場合や、管理対象ファイルとすべきファイル数が多い場合、上述のよ
うな判断や指示入力のために多大な手間が掛かり極めて面倒であるといった課題がある。
の社内システム等に属する全ての利用者端末(クライアントマシン)に対し、その技術が
適用されることになるが、その端末数が多い場合には、やはり、上述のような判断や指示
入力のために多大な手間が掛かり極めて面倒である。各利用者端末におけるセキュリティ
の状態は、その端末を使用する利用者の意識によって大きく異なり、端末のセキュリティ
に対する意識が高く確かなセキュリティを維持した状態(安全条件を満たした状態)で端
末を使用する利用者がいる一方で、端末のセキュリティ管理については無頓着のためにセ
キュリティ上好ましくない状態(安全条件を満たしていない状態)で端末を使用する利用
者がいる。そこで、セキュリティ上好ましくない状態で使用されている利用者端末を、上
記技術の適用対象として、上述のような判断や指示入力に要する手間を大幅に削減するこ
とが望まれている。
ながら且つ利用者に抵抗感を一切感じさせることなく、端末側で作成・利用されるファイ
ルをサーバ側で管理できるようにして、ファイルつまりはそのファイルに含まれる情報の
流出・漏洩を確実に防止するとともに、管理対象ファイルを設定するためのオペレータ等
による判断や入力操作を不要として手間を掛けることなくファイル管理を行なえるように
するほか、特に、セキュリティに対する意識の低い利用者がセキュリティ上好ましくない
状態で使用している利用者端末を特定してそのような利用者端末のみを対象としたファイ
ル管理を実現しファイル管理に要する手間を大幅に削減することを目的としている。
イルを管理するファイル管理サーバと通信可能に接続され、少なくとも処理部と記憶部と
をそなえて構成されるものであって、該処理部が、当該情報処理装置において作成もしく
は利用されたファイルの保存に際し、当該ファイルを判別して当該ファイルが管理対象フ
ァイルであるか否かを判定する管理対象判定手段、該管理対象判定手段によって管理対象
ファイルであると判定されたファイルについて、当該情報処理装置の利用者によって保存
先として指定された、該記憶部の指定保存領域に、当該管理対象ファイルの実体にリンク
するショートカットを作成するショートカット作成手段、および、当該管理対象ファイル
の実体を、該指定保存領域に保存することなく該ファイル管理サーバにおける実保存領域
に転送して保存させるファイル保存手段、として機能することを特徴とすしている。
バにおいて当該管理対象ファイルが格納された実保存領域のアドレスを該ファイル管理サ
ーバから受信し、受信したアドレスに基づいて、当該管理対象ファイルの実体にリンクす
る該ショートカットを作成してもよいし(請求項2)、該ショートカット作成手段が、該
ファイル管理サーバにおいて当該管理対象ファイルが格納される実保存領域のアドレスを
、該ファイル管理サーバに対して問い合わせ、当該問い合わせに応じて該ファイル管理サ
ーバから送信されたアドレスに基づいて、当該管理対象ファイルの実体にリンクする該シ
ョートカットを作成してもよいし(請求項3)、該ショートカット作成手段が、該ファイ
ル管理サーバから予め通知された、当該管理対象ファイルを格納すべき実保存領域のアド
レスに基づいて、当該管理対象ファイルの実体にリンクする該ショートカットを作成して
もよい(請求項4)。
もつファイルであること、もしくは、所定キーワードを含むファイルであること、もしく
は、特定の個人を識別可能な個人情報要素を所定数以上保有しているファイルであること
の少なくとも一つの条件を満たすファイルを、該管理対象ファイルであると判定してもよ
い。
するファイル管理サーバと通信可能に接続されたコンピュータによって実行されるもので
あって、当該コンピュータにおいて作成もしくは利用されたファイルの保存に際し、当該
ファイルが管理対象ファイルであるか否かを判定する管理対象判定手段、該管理対象判定
手段によって管理対象ファイルであると判定されたファイルについて、当該コンピュータ
の利用者によって保存先として指定された、当該コンピュータにおける記憶部の指定保存
領域に、当該管理対象ファイルの実体にリンクするショートカットを作成するショートカ
ット作成手段、および、当該管理対象ファイルの実体を、該指定保存領域に保存すること
なく該ファイル管理サーバにおける実保存領域に転送して保存させるファイル保存手段、
として、該コンピュータを機能させることを特徴としている。
ではないと判定されたファイルについては、該ショートカット作成手段によってショート
カットを作成することなく、該ファイル保存手段が、該保存対象のファイルを該指定保存
領域に保存させるように、該コンピュータを機能させてもよいし(請求項6)、該管理対
象判定手段が、文書ファイルであること、もしくは、所定拡張子をもつファイルであるこ
と、もしくは、所定キーワードを含むファイルであること、もしくは、特定の個人を識別
可能な個人情報要素を所定数以上保有しているファイルであることの少なくとも一つの条
件を満たすファイルを、該管理対象ファイルであると判定するように、該コンピュータを
機能させてもよい(請求項7)。
サーバにおいて当該管理対象ファイルが格納された実保存領域のアドレスを該ファイル管
理サーバから受信し、受信したアドレスに基づいて、当該管理対象ファイルの実体にリン
クする該ショートカットを作成するように、該コンピュータを機能させてもよいし(請求
項8)、該ショートカット作成手段が、該ファイル管理サーバにおいて当該管理対象ファ
イルが格納される実保存領域のアドレスを、該ファイル管理サーバに対して問い合わせ、
当該問い合わせに応じて該ファイル管理サーバから送信されたアドレスに基づいて、当該
管理対象ファイルの実体にリンクする該ショートカットを作成するように、該コンピュー
タを機能させてもよいし(請求項9)、該ショートカット作成手段が、該ファイル管理サ
ーバから予め通知された、当該管理対象ファイルを格納すべき実保存領域のアドレスに基
づいて、当該管理対象ファイルの実体にリンクする該ショートカットを作成するように、
該コンピュータを機能させてもよい(請求項10)。
用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、該
複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集
する環境情報収集手段とをそなえ、該管理サーバが、セキュリティについての電子教育を
該複数の利用者端末に実行させる電子教育制御手段と、該電子教育制御手段による電子教
育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づい
て、各利用者端末が安全条件を満たしているか否かを判断する判断手段とをそなえて構成
され、各利用者端末が、少なくとも処理部と記憶部とをそなえて構成され、各利用者端末
における該処理部が、該管理サーバの該判断手段による判断結果に応じて、当該利用者端
末において作成もしくは利用された管理対象ファイルの保存に際し、当該管理対象ファイ
ルについて、当該利用者端末の利用者によって保存先として指定された、当該利用者端末
における該記憶部の指定保存領域に、当該管理対象ファイルの実体にリンクするショート
カットを作成するショートカット作成手段、および、当該管理対象ファイルの実体を、該
指定保存領域に保存することなくファイル管理サーバにおける実保存領域に転送して保存
させるファイル保存手段、として機能することを特徴としている。
と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、該複数の利
用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境
情報収集手段とをそなえ、該管理サーバが、該環境情報収集手段によって収集された各利
用者端末における前記環境情報に基づいて、各利用者端末が安全条件を満たしているか否
かを判断し該複数の利用者端末についてのセキュリティレベルを評価する評価手段と、該
評価手段によって得られた評価結果を、該複数の利用者端末の利用者および/もしくは管
理者に通知する通知手段と、該評価手段によって得られた評価結果に応じたセキュリティ
についての電子教育を該複数の利用者端末に実行させる電子教育制御手段と、該電子教育
制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における
前記環境情報に基づいて、各利用者端末が前記安全条件を満たしているか否かを判断する
判断手段とをそなえて構成され、各利用者端末が、少なくとも処理部と記憶部とをそなえ
て構成され、各利用者端末における該処理部が、該管理サーバの該判断手段による判断結
果に応じて、当該利用者端末において作成もしくは利用された管理対象ファイルの保存に
際し、当該管理対象ファイルについて、当該利用者端末の利用者によって保存先として指
定された、当該利用者端末における該記憶部の指定保存領域に、当該管理対象ファイルの
実体にリンクするショートカットを作成するショートカット作成手段、および、当該管理
対象ファイルの実体を、該指定保存領域に保存することなくファイル管理サーバにおける
実保存領域に転送して保存させるファイル保存手段、として機能することを特徴としてい
る。
と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、該複数の利
用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境
情報収集手段とをそなえ、該管理サーバが、セキュリティについての電子教育を該複数の
利用者端末に実行させる電子教育制御手段と、該電子教育制御手段による電子教育後に該
環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利
用者端末が安全条件を満たしているか否かを判断する判断手段とをそなえて構成され、各
利用者端末が、少なくとも処理部と記憶部とをそなえて構成され、各利用者端末における
該処理部が、該管理サーバの該判断手段による判断結果に応じて、当該利用者端末におい
て作成もしくは利用された管理対象ファイルの保存に際し、当該管理対象ファイルについ
て、当該利用者端末の利用者によって保存先として指定された、当該利用者端末における
該記憶部の指定保存領域に、当該管理対象ファイルの実体にリンクするショートカットを
作成するショートカット作成手段、および、当該管理対象ファイルの実体を、該指定保存
領域に保存することなく、当該利用者端末における該記憶部に予め設定された管理領域に
保存させるファイル保存手段、として機能することを特徴としている。
と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、該複数の利
用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境
情報収集手段とをそなえ、該管理サーバが、該環境情報収集手段によって収集された各利
用者端末における前記環境情報に基づいて、各利用者端末が安全条件を満たしているか否
かを判断し該複数の利用者端末についてのセキュリティレベルを評価する評価手段と、該
評価手段によって得られた評価結果を、該複数の利用者端末の利用者および/もしくは管
理者に通知する通知手段と、該評価手段によって得られた評価結果に応じたセキュリティ
についての電子教育を該複数の利用者端末に実行させる電子教育制御手段と、該電子教育
制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における
前記環境情報に基づいて、各利用者端末が前記安全条件を満たしているか否かを判断する
判断手段とをそなえて構成され、各利用者端末が、少なくとも処理部と記憶部とをそなえ
て構成され、各利用者端末における該処理部が、該管理サーバの該判断手段による判断結
果に応じて、当該利用者端末において作成もしくは利用された管理対象ファイルの保存に
際し、当該管理対象ファイルについて、当該利用者端末の利用者によって保存先として指
定された、当該利用者端末における該記憶部の指定保存領域に、当該管理対象ファイルの
実体にリンクするショートカットを作成するショートカット作成手段、および、当該管理
対象ファイルの実体を、該指定保存領域に保存することなく、当該利用者端末における該
記憶部に予め設定された管理領域に保存させるファイル保存手段、として機能することを
特徴としている。
保存手段によって該管理領域に保存された当該管理対象ファイルに対するアクセス履歴を
記録するアクセス履歴管理手段、および、該アクセス履歴管理手段によって記録された該
アクセス履歴を監視し、該アクセス履歴に応じて、該ショートカット作成手段に対する当
該管理対象ファイルについてのショートカット作成指示、および、該ファイル保存手段に
対する当該ファイルについての転送指示を行なう監視手段、として機能し、該ショートカ
ット作成手段が、該監視手段からの該ショートカット作成指示に応じて、該管理領域に、
当該管理対象ファイルの実体にリンクするショートカットを作成するとともに、該ファイ
ル保存手段が、該監視手段からの該転送指示に応じて、当該管理対象ファイルの実体を、
該管理領域から、ファイル管理サーバに予め設定された実保存領域に転送して保存させる
ように構成してもよい。
可能に接続され、該利用者端末を管理する管理サーバとをそなえ、該管理サーバが、セキ
ュリティについての電子教育を該複数の利用者端末に実行させる電子教育制御手段をそな
えて構成され、該利用者端末が、少なくとも処理部と記憶部とをそなえて構成され、該利
用者端末における該処理部が、該管理サーバの該電子教育制御手段によって該利用者端末
で実行された電子教育の結果に応じて、該利用者端末において作成もしくは利用された管
理対象ファイルの保存に際し、当該管理対象ファイルについて、該利用者端末の利用者に
よって保存先として指定された、該利用者端末における該記憶部の指定保存領域に、当該
管理対象ファイルの実体にリンクするショートカットを作成するショートカット作成手段
、および、当該管理対象ファイルの実体を、該指定保存領域に保存することなくファイル
管理サーバにおける実保存領域に転送して保存させるファイル保存手段、として機能する
ことを特徴としている。
可能に接続され、該利用者端末を管理する管理サーバとをそなえ、該管理サーバが、セキ
ュリティについての電子教育を該利用者端末に実行させる電子教育制御手段をそなえて構
成され、該利用者端末が、少なくとも処理部と記憶部とをそなえて構成され、各利用者端
末における該処理部が、該管理サーバの該電子教育制御手段によって該利用者端末で実行
された電子教育の結果に応じて、該利用者端末において作成もしくは利用された管理対象
ファイルの保存に際し、当該管理対象ファイルについて、該利用者端末の利用者によって
保存先として指定された、該利用者端末における該記憶部の指定保存領域に、当該管理対
象ファイルの実体にリンクするショートカットを作成するショートカット作成手段、およ
び、当該管理対象ファイルの実体を、該指定保存領域に保存することなく、該利用者端末
における該記憶部に予め設定された管理領域に保存させるファイル保存手段、として機能
することを特徴としている。
保存手段によって該管理領域に保存された当該管理対象ファイルに対するアクセス履歴を
記録するアクセス履歴管理手段、および、該アクセス履歴管理手段によって記録された該
アクセス履歴を監視し、該アクセス履歴に応じて、該ショートカット作成手段に対する当
該管理対象ファイルについてのショートカット作成指示、および、該ファイル保存手段に
対する当該ファイルについての転送指示を行なう監視手段、として機能し、該ショートカ
ット作成手段が、該監視手段からの該ショートカット作成指示に応じて、該管理領域に、
当該管理対象ファイルの実体にリンクするショートカットを作成するとともに、該ファイ
ル保存手段が、該監視手段からの該転送指示に応じて、当該管理対象ファイルの実体を、
該管理領域から、ファイル管理サーバに予め設定された実保存領域に転送して保存させる
ように構成してもよい。
ルであるか否かを判定する管理対象判定手段として機能するとともに、該管理対象判定手
段によって管理対象ファイルではないと判定されたファイルについては、該ショートカッ
ト作成手段によってショートカットを作成することなく、該ファイル保存手段が、該保存
対象のファイルを該指定保存領域に保存させるように構成してもよい。
ば、情報処理装置(利用者端末/クライアント端末)において作成もしくは利用されたフ
ァイルの保存に際し、管理対象判定手段により当該ファイルを判別して当該ファイルが管
理対象ファイルであるか否かを判定した上で、管理対象ファイルであると判定されたファ
イルについて、利用者によって指定された情報処理装置側の指定保存領域に、管理対象フ
ァイルの実体にリンクするショートカットが自動的に作成され、管理対象ファイルの実体
は、指定保存領域に保存されることなく、ファイル管理サーバ側の実保存領域に自動的に
転送されて保存される。
示されることになり、利用者は、今まで通りの保存操作を行なった後は、指定保存領域に
おけるショートカットアイコンをクリックすることで、ファイル管理サーバ側の実保存領
域における管理対象ファイルに今まで通りアクセスすることができる。
用者に抵抗感を一切感じさせることなく、端末(情報処理装置)側で作成・利用される管
理対象ファイルをファイル管理サーバ側で保存して管理することができ、管理対象ファイ
ルつまりはそのファイルに含まれる情報の流出・漏洩を確実に防止することができる。ま
た、管理対象判定手段により判定されたファイルを管理対象ファイルとして取り扱うこと
で、管理対象ファイルを設定するためのオペレータ等による判断や入力操作を不要として
手間を掛けることなくファイル管理を行なえ、さらに、ファイル管理サーバによる管理処
理の負荷を低減することができる。
端末/クライアント端末)において作成もしくは利用されたファイルの保存に際し、管理
対象判定手段により当該ファイルを判別して当該ファイルが管理対象ファイルであるか否
かを判定した上で、管理対象ファイルであると判定されたファイルについて、利用者によ
って指定された情報処理装置側の指定保存領域に、管理対象ファイルの実体にリンクする
ショートカットが自動的に作成され、管理対象ファイルの実体は、指定保存領域に保存す
ることなく、情報処理装置の記憶部に予め設定された管理領域に自動的に保存される。
示されることになり、利用者は、今まで通りの保存操作を行なった後は、指定保存領域に
おけるショートカットアイコンをクリックすることで、管理領域における管理対象ファイ
ルに今まで通りアクセスすることができる。
・監視することにより、端末(情報処理装置)側で作成・利用される管理対象ファイルを
管理することが可能になり、既存のシステム(情報処理装置やサーバ)をそのまま利用し
ながら、且つ、利用者に抵抗感を一切感じさせることなく、管理対象ファイルつまりはそ
のファイルに含まれる情報の流出・漏洩を確実に防止することができる。特に、管理対象
ファイルが、情報処理装置内の記憶部における管理領域に保存され、情報処理装置からフ
ァイル管理サーバ側に吸い上げられてはいないので、ファイル管理システムの導入に際し
ての利用者の抵抗感をより抑えることができる。また、管理対象判定手段により判定され
たファイルを管理対象ファイルとして取り扱うことで、管理対象ファイルを設定するため
のオペレータ等による判断や入力操作を不要として手間を掛けることなくファイル管理を
行なえ、さらに、ファイル管理サーバによる管理処理の負荷を低減することができる。
適当なタイミングで、情報処理装置側の管理領域に管理対象ファイルの実体にリンクする
ショートカットを自動的に作成するとともに管理対象ファイルの実体を情報処理装置側の
管理領域からファイル管理サーバ側の実保存領域に自動的に転送して保存するように構成
することで、利用者は、今まで通りの保存操作を行なった後は、指定保存領域におけるシ
ョートカットアイコンをクリックすることで、管理領域のショートカット経由で、ファイ
ル管理サーバの実保存領域における管理対象ファイルに今まで通りアクセスすることがで
きる。
用者に抵抗感を一切感じさせることなく、端末(情報処理装置)側で作成・利用される管
理対象ファイルをファイル管理サーバ側で保存して管理することができ、管理対象ファイ
ルつまりはそのファイルに含まれる情報の流出・漏洩をより確実に防止することができる
。
あること、もしくは、所定拡張子をもつファイルであること、もしくは、所定キーワード
を含むファイル(機密情報ファイル)であること、もしくは、特定の個人を識別可能な個
人情報要素を所定数以上保有しているファイル(個人情報ファイル)であることの少なく
とも一つの条件を満たすファイルを管理対象ファイルであると判定し、このように判定さ
れたファイルを管理対象ファイルとして取り扱うことで、ファイル管理サーバによる管理
処理の負荷を低減することができるほか、管理対象ファイル以外のファイルについては情
報処理装置で今まで通り保存され、ファイル管理システムの導入に際しての利用者の抵抗
感をより抑えることができる。
教育、もしくは、評価手段によって得られた評価結果に応じたセキュリティについての電
子教育を実行させた後に、各利用者端末における環境情報が各利用者端末から管理サーバ
に収集され、この管理サーバにおいて、収集された環境情報に基づいて、各利用者端末が
安全条件を満たしているか否かが判断され、安全条件を満たしていないと判断された利用
者端末の処理部は、前述したショートカット作成手段およびファイル保存手段として機能
することになる。つまり、セキュリティの電子教育を行なった後に安全条件違反があった
場合、その利用者はセキュリティに対する意識が低く、その利用者の使用する端末を、セ
キュリティ上好ましくない状態で使用されている利用者端末として特定することができ、
そのような利用者端末のみを対象としたファイル管理を実現しファイル管理に要する手間
を大幅に削減することができる。
ント端末)において、作成もしくは利用された管理対象ファイルの保存に際し、利用者に
よって指定された情報処理装置側の指定保存領域に、管理対象ファイルの実体にリンクす
るショートカットが自動的に作成され、管理対象ファイルの実体は、指定保存領域に保存
されることなく、ファイル管理サーバ側の実保存領域に自動的に転送されて保存される。
示されることになり、利用者は、今まで通りの保存操作を行なった後は、指定保存領域に
おけるショートカットアイコンをクリックすることで、ファイル管理サーバ側の実保存領
域における管理対象ファイルに今まで通りアクセスすることができる。
用者に抵抗感を一切感じさせることなく、端末(情報処理装置)側で作成・利用される管
理対象ファイルを管理サーバ側で保存して管理することができ、管理対象ファイルつまり
はそのファイルに含まれる情報の流出・漏洩を確実に防止することができる(請求項9,
10)。
判断された利用者端末(情報処理装置,クライアント端末)において、作成もしくは利用
された管理対象ファイルの保存に際し、利用者によって指定された利用者端末側の指定保
存領域に、管理対象ファイルの実体にリンクするショートカットが自動的に作成され、管
理対象ファイルの実体は、指定保存領域に保存することなく、利用者端末の記憶部に予め
設定された管理領域に自動的に保存される。
示されることになり、利用者は、今まで通りの保存操作を行なった後は、指定保存領域に
おけるショートカットアイコンをクリックすることで、管理領域における管理対象ファイ
ルに今まで通りアクセスすることができる。
ことにより、端末(情報処理装置)側で作成・利用される管理対象ファイルを管理するこ
とが可能になり、既存のシステム(情報処理装置やサーバ)をそのまま利用しながら、且
つ、利用者に抵抗感を一切感じさせることなく、管理対象ファイルつまりはそのファイル
に含まれる情報の流出・漏洩を確実に防止することができる。特に、管理対象ファイルが
、情報処理装置内の記憶部における管理領域に保存され、情報処理装置からファイル管理
サーバ側に吸い上げられてはいないので、ファイル管理システムの導入に際しての利用者
の抵抗感をより抑えることができる。
適当なタイミングで、利用者端末側の管理領域に管理対象ファイルの実体にリンクするシ
ョートカットを自動的に作成するとともに管理対象ファイルの実体を利用者端末側の管理
領域からファイル管理サーバ側の実保存領域に自動的に転送して保存するように構成する
ことで、利用者は、今まで通りの保存操作を行なった後は、指定保存領域におけるショー
トカットアイコンをクリックすることで、管理領域のショートカット経由で、ファイル管
理サーバの実保存領域における管理対象ファイルに今まで通りアクセスすることができる
。
用者に抵抗感を一切感じさせることなく、利用者端末(情報処理装置)側で作成・利用さ
れる管理対象ファイルをファイル管理サーバ側で保存して管理することができ、管理対象
ファイルつまりはそのファイルに含まれる情報の流出・漏洩をより確実に防止することが
できる。
子教育を行なった結果、成績の悪い利用者(例えば電子教育後に行なったテストの点数が
所定点数以下の利用者)によって使用される利用者端末の処理部は、前述したショートカ
ット作成手段およびファイル保存手段として機能することになる。つまり、セキュリティ
についての電子教育の成績の悪い利用者はセキュリティに対する意識が低く、その利用者
の使用する端末を、セキュリティ上好ましくない状態で使用される可能性の高い利用者端
末として特定することができ、そのような利用者端末のみを対象としたファイル管理を実
現しファイル管理に要する手間を大幅に削減することができる。
者端末(情報処理装置,クライアント端末)において、作成もしくは利用された管理対象
ファイルの保存に際し、利用者によって指定された情報処理装置側の指定保存領域に、管
理対象ファイルの実体にリンクするショートカットが自動的に作成され、管理対象ファイ
ルの実体は、指定保存領域に保存されることなく、ファイル管理サーバ側の実保存領域に
自動的に転送されて保存される。
示されることになり、利用者は、今まで通りの保存操作を行なった後は、指定保存領域に
おけるショートカットアイコンをクリックすることで、ファイル管理サーバ側の実保存領
域における管理対象ファイルに今まで通りアクセスすることができる。
用者に抵抗感を一切感じさせることなく、端末(情報処理装置)側で作成・利用される管
理対象ファイルを管理サーバ側で保存して管理することができ、管理対象ファイルつまり
はそのファイルに含まれる情報の流出・漏洩を確実に防止することができる。
教育の成績の悪い利用者によって使用される利用者端末(情報処理装置,クライアント端
末)において、作成もしくは利用された管理対象ファイルの保存に際し、利用者によって
指定された利用者端末側の指定保存領域に、管理対象ファイルの実体にリンクするショー
トカットが自動的に作成され、管理対象ファイルの実体は、指定保存領域に保存すること
なく、利用者端末の記憶部に予め設定された管理領域に自動的に保存される。
示されることになり、利用者は、今まで通りの保存操作を行なった後は、指定保存領域に
おけるショートカットアイコンをクリックすることで、管理領域における管理対象ファイ
ルに今まで通りアクセスすることができる。
ことにより、端末(情報処理装置)側で作成・利用される管理対象ファイルを管理するこ
とが可能になり、既存のシステム(情報処理装置やサーバ)をそのまま利用しながら、且
つ、利用者に抵抗感を一切感じさせることなく、管理対象ファイルつまりはそのファイル
に含まれる情報の流出・漏洩を確実に防止することができる。特に、管理対象ファイルが
、情報処理装置内の記憶部における管理領域に保存され、情報処理装置からファイル管理
サーバ側に吸い上げられてはいないので、ファイル管理システムの導入に際しての利用者
の抵抗感をより抑えることができる。
適当なタイミングで、利用者端末側の管理領域に管理対象ファイルの実体にリンクするシ
ョートカットを自動的に作成するとともに管理対象ファイルの実体を利用者端末側の管理
領域からファイル管理サーバ側の実保存領域に自動的に転送して保存するように構成する
ことで、利用者は、今まで通りの保存操作を行なった後は、指定保存領域におけるショー
トカットアイコンをクリックすることで、管理領域のショートカット経由で、ファイル管
理サーバの実保存領域における管理対象ファイルに今まで通りアクセスすることができる
。
用者に抵抗感を一切感じさせることなく、利用者端末(情報処理装置)側で作成・利用さ
れる管理対象ファイルをファイル管理サーバ側で保存して管理することができ、管理対象
ファイルつまりはそのファイルに含まれる情報の流出・漏洩をより確実に防止することが
できる。
ること、もしくは、所定拡張子をもつファイルであること、もしくは、所定キーワードを
含むファイル(機密情報ファイル)であること、もしくは、特定の個人を識別可能な個人
情報要素を所定数以上保有しているファイル(個人情報ファイル)であることの少なくと
も一つの条件を満たすファイルを管理対象ファイルであると判定し、このように判定され
たファイルを管理対象ファイルとして取り扱うことで、ファイル管理サーバによる管理処
理の負荷を低減することができるほか、管理対象ファイル以外のファイルについては利用
者端末で今まで通り保存され、ファイル管理システムの導入に際しての利用者の抵抗感を
より抑えることができる。
れにおける環境情報が、各利用者端末から管理サーバに収集され、この管理サーバにおい
て、収集された各利用者端末における環境情報に基づいて、複数の利用者端末についての
セキュリティレベル、つまりは企業等における内部システムのセキュリティ状況が評価さ
れ、その評価結果が利用者や管理者に通知される。これにより、企業等における内部シス
テムのセキュリティ状況を評価するサービスが、当該企業等に対して提供可能になり、シ
ステム管理者が置かれていなくても、また経営者や管理者がセキュリティ対策に無頓着で
あっても、内部システムや各端末におけるセキュリティ状況を極めて正確かつ容易に把握
でき、経営者,管理者,利用者のセキュリティに対する意識を高めて、企業等の内部シス
テムにおける安全な環境を確保・維持することができる。特に、上述のようなサービスは
、大企業ほどセキュリティに対する意識が高くない中小企業等に対して有効であり、この
サービスを利用することで、当該中小企業等の管理者や経営者は、自社のシステムのセキ
ュリティ状況の把握や電子教育を極めて容易に徹底して行なえる。
〔1〕第1実施形態の説明
〔1−1〕第1実施形態の構成
図1は本発明の第1実施形態としてのファイル管理システム(情報処理装置/利用者端
末およびファイル管理サーバ)の構成を示すブロック図で、この図1に示すように、第1
実施形態のファイル管理システム1Aは、複数の利用者端末10Aのほかにファイル管理
サーバ20およびアーカイブ30をそなえて構成され、これらの端末10,ファイル管理
サーバ20およびアーカイブ30がネットワーク〔例えば、社内LAN(Local Area Net
work)〕40を介して相互に通信可能に接続されている。
第1実施形態における各利用者端末(クライアント端末,情報処理装置)10Aは、企
業等の社内において各社員(利用者,従業員)によって使用されるパーソナルコンピュー
タ(PC)等の端末装置によって構成され、後述する機能構成を有している。
ファイル管理サーバ20は、複数の利用者端末10およびアーカイブ30とネットワー
ク40を介して相互に通信可能に接続され、ファイル管理システム1Aにおける管理対象
ファイルを管理するもので、後述する機能構成を有している。
に当たって新たな専用サーバを装備する必要はなく、企業等のネットワーク40において
複数の利用者端末10およびアーカイブ30とネットワーク40を介して相互に通信可能
に接続された既存のサーバを、ファイル管理サーバ20として用いることができる。ただ
し、その既存のサーバには、本ファイル管理システム1A(1B)の導入に際して、後述
するアプリケーションプログラム(ファイル管理プログラム)を新たにインストールする
必要がある。
22aとしての機能)によって、ネットワーク40を介し、所定条件を満たした管理対象
ファイル(例えば、後述するごとく最終サクセス時から所定期間だけ経過した管理対象フ
ァイル)を格納されて保持するものである。このアーカイブ30としては、企業等のネッ
トワーク40においてサーバ20とネットワーク40を介して相互に通信可能に接続され
た既存のデータベースシステム等を用いることができる。
・利用される文書ファイル(プログラムファイルを除くファイル)の全てを管理対象ファ
イルとしてもよいし、所定拡張子(例えば“.doc”,“.ppt”,“.pdf”,“.xls”等の
うちの少なくとも一つ)をもつファイルを管理対象ファイルとしてもよいし、所定キーワ
ード(例えば企業内で通称として用いられる開発コードなど)を含むファイル(機密情報
ファイルの可能性が高いファイル)を管理対象ファイルとしてもよいし、特定の個人を識
別可能な個人情報要素を所定数以上保有しているファイル(個人情報ファイルの可能性が
高いファイル)を管理対象としてもよい。
ァイルとしてもよい。また、上述したファイル以外のものを管理対象ファイルとして定義
してもよい。実際には、管理対象ファイルは、ファイル管理システム1A(1B)を導入
する企業等におけるポリシ等に従って、企業等毎に定義されることが望ましい。
報(各種個人情報要素)、例えば氏名,生年月日,連絡先(住所,居所,電話番号,メー
ルアドレス)などを含むものである。個人情報としては、これら以外に、役職名,住民基
本台帳番号,口座番号,クレジットカード番号,免許証番号,パスポート番号なども挙げ
られる。
n Unit;処理部)11と、各種アプリケーションソフトウエアや各種電子ファイルを含む
データを保持しうる記憶部12とをそなえて構成されるほか、ネットワーク40を介して
ファイル管理サーバ20や他の利用者端末10Aとの間で各種情報を送受信するための送
受信機能も有している。なお、記憶部12には、CPU11を後述する手段11a〜11
fとして機能させるためのアプリケーションプログラム(ファイル管理プログラム)が予
めインストールされている。
10に接続・外付けされる記憶装置、例えばフレキシブルディスク,CD(CD−ROM
,CD−R,CD−RWなど),DVD(DVD−ROM,DVD−RAM,DVD−R
,DVD−RW,DVD+R,DVD+RWなど),磁気ディスク,光ディスク,光磁気
ディスクのほかICカード,ROMカートリッジ,磁気テープなどの記録媒体を用いる記
憶装置である。
ことにより、管理対象判定手段11a,新規判定手段11b,ショートカット作成手段1
1c,ファイル保存手段11d,差分抽出手段11eおよびアクセス履歴記録手段11f
としての機能を果たすものである。
ルの保存に際し、その保存対象のファイルを判別して当該ファイルが上述のごとき管理対
象ファイルであるか否かを判定するものである。
施形態の管理対象判定手段11aは、文書ファイルであること、もしくは、所定拡張子(
例えば“.doc”,“.ppt”,“.pdf”,“.xls”等のうちの少なくとも一つ)をもつファ
イルであること、もしくは、所定キーワード(例えば企業内で通称として用いられる開発
コードなど)を含むファイル(機密情報ファイル)であること、もしくは、特定の個人を
識別可能な個人情報要素を所定数以上保有しているファイル(個人情報ファイル)である
ことのうちの少なくとも一つの条件を満たすファイルを、管理対象ファイルであると判定
する。
保存に際して管理対象判定手段11aの判定を行なっているが、管理対象判定手段11a
が、予め、利用者端末10Aに保存されている全てのファイルについて管理対象ファイル
であるか否かの判定を行ない、管理対象ファイルについてはその旨を示すフラグを付与し
ておき、ファイル保存に際しては、管理対象判定手段11aが、そのフラグの有無を参照
することにより、保存対象ファイルが管理対象ファイルであるか否かを判定するようにし
てもよい。ただし、この場合、管理対象判定手段11aは、フラグが付与されていない場
合には、直ちに管理対象ファイルではないと判定するのではなく、ファイル編集に伴い管
理対象ファイルになっている可能性があるので、上記条件を満たしているか否かの判定を
行なう。
を判定する手法としては、例えば特許第3705439号公報や特許第3743783号
公報に開示された個人情報ファイル判定・探査手法を用いることができる。
によって管理対象ファイルであると判定された保存対象ファイルがファイル管理サーバ2
0の記憶部22(実保存領域22a)に新規に保存されるものであるか否か、つまりは、
保存対象ファイルがファイル管理サーバ20の記憶部22(実保存領域22a)から読み
出されたものに対して編集・変更処理を施したものであるか否かを判定するものである。
このような新規判定手段11bによる判定は、後述するごとくアクセス履歴記録手段11
fによって記録されたアクセス履歴に基づいて行なうことが可能である。
管理対象ファイルの保存に際し、そのファイルが新規判定手段11bによって新規のファ
イルである〔つまり、例えば、利用者端末10Aで新たに作成されたファイル、または、
各種記憶媒体やネットを通じて外部から利用者端末10Aに取り込まれた新たなファイル
であって、ファイル管理サーバ20の記憶部22(実保存領域22a)から読み出された
ファイルではない〕と判定された場合に、当該利用者端末10Aの利用者(社員)によっ
て当該管理対象ファイルの保存先として指定された、記憶部12の指定保存領域(ディレ
クトリ)12aに、当該管理対象ファイルの実体にリンクするショートカットを作成する
ものである。これにより、利用者が指定した指定保存領域12aの内容を利用者端末10
Aのディスプレイ(図示略)上で表示すると、当該管理対象ファイルの実体にリンクする
ショートカットアイコン(図示略)が表示されるようになっている。
ァイルの保存に際し、そのファイルの元ファイル(編集前ファイル)が新規判定手段11
bによって新規のファイルではない〔つまり、ファイル管理サーバ20の記憶部22(実
保存領域22a)から読み出されたファイルである〕と判定された場合に、当該管理対象
ファイルについてファイル編集に伴い変更された部分を差分として抽出するものである。
象ファイルの保存に際し、新規判定手段11bによって新規のファイルであると判定され
た管理対象ファイルの実体を、利用者端末10Aの記憶部12における指定保存領域12
aに保存することなく、ネットワーク40を介してファイル管理サーバ20に転送し、フ
ァイル管理サーバ20の記憶部22における実保存領域22aに保存させるものである。
管理対象ファイルの保存に際し、新規判定手段11bによって新規のファイルでないと判
定された場合、保存対象の管理対象ファイルの実体を利用者端末10Aの記憶部12にお
ける指定保存領域12aに保存することなく、差分抽出手段11eによって抽出された上
記差分を、ネットワーク40を介してファイル管理サーバ20に転送し、ファイル管理サ
ーバ20の記憶部22における実保存領域22aに保存させ、実保存領域22aにおいて
既に保存されている対応管理対象ファイルについての更新保存を実行させる機能も果たす
ものである。
のファイルについては、ショートカット作成手段11cによって上述のごときショートカ
ットを作成することなく、ファイル保存手段11dによって、利用者端末10Aの記憶部
12における指定保存領域12aに保存されるようになっている。
の管理対象ファイルに対するアクセス履歴(今回のアクセス日時,アクセス利用者,アク
セス端末などに関する情報)を当該管理対象ファイルに対応付けて記録するもので、本実
施形態では、そのアクセス履歴を、管理対象ファイルの実体もしくは差分とともにファイ
ル管理サーバ20に転送し、ファイル管理サーバ20の記憶部22における実保存領域2
2aまたはアクセス履歴用領域(図示略)に記録・保存させるようになっている。
対象ファイルが格納される実保存領域のアドレスを、ファイル管理サーバ20に対して問
い合わせ、当該問い合わせに応じてファイル管理サーバ20から送信されたアドレスに基
づいて、当該管理対象ファイルの実体にリンクするショートカットを作成する。この場合
、ファイル保存手段11dは、ファイル管理サーバ20から送信された前記アドレスを当
該管理対象ファイルの実体の保存先(格納先)として、当該管理対象ファイルの実体をフ
ァイル管理サーバ20に送信して記憶部22における実保存領域22aに保存させる。
ァイル(新規のファイル)の実体をファイル管理サーバ20の記憶部22における実保存
領域22aに保存させた後に、当該管理対象ファイルの実体が格納・保存された実保存領
域のアドレスをファイル管理サーバ20から受信し、受信したアドレスに基づいて、その
管理対象ファイルの実体にリンクするショートカットを作成してもよい。
、当該管理対象ファイルを格納すべき実保存領域のアドレスに基づいて、当該管理対象フ
ァイルの実体にリンクするショートカットを作成してもよい。この場合、ファイル保存手
段11dは、ショートカット作成手段11cによってショートカットにリンクされたアド
レスを当該管理対象ファイルの実体の保存先(格納先)として、当該管理対象ファイルの
実体をファイル管理サーバ20に送信して記憶部22における実保存領域22aに保存さ
せる。
アプリケーションソフトウエアや各種電子ファイルを含むデータを保持しうる記憶部(サ
ーバ記憶部)22とをそなえて構成されるほか、ネットワーク40を介して各利用者端末
10やアーカイブ30との間で各種情報を送受信するための送受信機能も有している。
アプリケーションプログラム(ファイル管理プログラム)が予めインストールされている
。また、このサーバ20における記憶部22も、利用者端末10Aの記憶部12について
上述したものと同様の記憶装置である。さらに、記憶部22には、各利用者端末10Aか
ら転送されてきた管理対象ファイルの実体を保存する実保存領域22aが予め設定されて
いる。
ことにより、管理手段21aとしての機能を果たすものである。
管理手段21aは、図3を参照しながら後述するごとく各利用者端末10Aからの要求
に応じた処理を実行するとともに、上述のごとく記録される管理対象ファイルに対するア
クセス履歴に基づいて、管理対象ファイルのライフサイクル管理〔ILM(Information
Lifecycle Management)〕を行なうもので、その際、本実施形態では、最終アクセス時か
ら所定期間(例えば3年)だけ経過した管理対象ファイルを記憶部22からネットワーク
40経由でアーカイブ30に転送して保存し、さらに、最終アクセス時から所定期間(例
えば5年)だけ経過した管理対象ファイルをアーカイブ30から削除・廃棄するようにな
っている。
理対象ファイルについては、最終アクセス時から所定期間だけ経過した時点で、記憶部2
2からアーカイブ30への転送を行なうことなく、記憶部22から削除・廃棄するように
構成されてもよい。また、アーカイブ30への転送やファイルの削除の判断基準となる所
定期間については、実際には、ファイル管理システム1A(1B)を導入する企業等にお
けるポリシ等に従って、企業等毎に定義・設定されることが望ましい。
電子データ)の重要度や利用目的・頻度などの変化に応じて、それを格納するのに適した
ストレージへ適宜、移動・配置することにより、効果的な情報活用と効率的なストレージ
投資とを実現するためのものである。企業内で利用・蓄積されている情報は、それぞれ性
質が異なり、「更新・閲覧ともに頻繁に行なわれるもの」,「更新は少ないが閲覧は多い
もの」,「ほとんど参照されないが、保存が法的に義務付けられているもの」など様々あ
り、さらに、このような情報の価値や用途は、時間経過や環境変化などによって常に変わ
る。他方、ストレージデバイスも「HDD」,「ネットワークストレージ」,「リムーバ
ブルディスクメディア」,「テープ」など多種多様で、容量,データ転送速度,価格,信
頼性,長期保管適性などの面でさまざまな特性がある。そこで、管理手段21aによるラ
イフサイクル管理よっても、情報のライフサイクル(作成・生成,公開,閲覧・配布,保
存・アーカイブ,廃棄・削除)に応じて、コストやサービスレベルの面で適切なストレー
ジデバイスに、データを移動・配置することで、情報活用とストレージ投資との双方を最
適化する。管理プロセスの具体例としては、極めて重要で利用頻度も高い情報は高信頼性
・高性能なハイエンドのストレージ(ディスクアレイなど)で管理し、一般的なオフィス
業務で利用するような情報は中小規模ストレージ(HDDなど)を使用、あまり更新する
ことはなく保管することが重要なデータは低コストのストレージ(テープなど)に保存し
、不要になった情報は破棄するといったものになる。
次に、図2〜図4を参照しながら、上述のごとく構成された第1実施形態のファイル管
理システム1Aの動作について説明する。
まず、図2に示すフローチャート(ステップS11〜S19)に従って、第1実施形態
のファイル管理システム1Aにおける利用者端末(情報処理装置)10Aの動作について
説明する。
存指示が入力されると(ステップS11のYESルート)、管理対象判定手段11aによ
って保存対象のファイルが上述のごとく定義される管理対象ファイルであるか否かを判定
する(ステップS12)。
新規判定手段11bによって、当該ファイルのアクセス履歴等の情報に基づき、その保存
対象ファイルがファイル管理サーバ20の記憶部22(実保存領域22a)に新規に保存
されるものであるか否か、つまりは、保存対象ファイルがファイル管理サーバ20の記憶
部22(実保存領域22a)から読み出されたものに対して編集・変更処理を施したもの
であるか否かを判定する(ステップS13)。
例えば、利用者端末10Aで新たに作成されたファイル、または、各種記憶媒体やネット
を通じて外部から利用者端末10Aに取り込まれた新たなファイルであって、ファイル管
理サーバ20の記憶部22(実保存領域22a)から読み出されたファイルではない〕と
判定された場合(ステップS13のYESルート)、ショートカット作成手段11cによ
って、当該利用者端末10Aの利用者(社員)によって当該管理対象ファイルの保存先と
して指定された、記憶部12の指定保存領域(ディレクトリ)12aに、当該管理対象フ
ァイルの実体にリンクするショートカットを作成する(ステップS14)。
ルであると判定された管理対象ファイルの実体を、利用者端末10Aの記憶部12におけ
る指定保存領域12aに保存することなく、ネットワーク40を介してファイル管理サー
バ20に転送し、ファイル管理サーバ20の記憶部22における実保存領域22aに保存
させる(ステップS15)。
るアクセス履歴(今回のアクセス日時,アクセス利用者,アクセス端末などに関する情報
)も、その実体とともにファイル管理サーバ20に転送し、ファイル管理サーバ20の記
憶部22における実保存領域22aまたはアクセス履歴用領域(図示略)に記録・保存さ
れてから(ステップS18)、ステップS11の処理に戻る。
ァイル)が新規判定手段11bによって新規のファイルではない〔つまり、ファイル管理
サーバ20の記憶部22(実保存領域22a)から読み出されたファイルである〕と判定
された場合(NOルート)、差分抽出手段11eによって、当該管理対象ファイルについ
てファイル編集に伴い変更された部分を差分として抽出する(ステップS16)。
者端末10Aの記憶部12における指定保存領域12aに保存することなく、差分抽出手
段11eによって抽出された上記差分を、ネットワーク40を介してファイル管理サーバ
20に転送し、ファイル管理サーバ20の記憶部22における実保存領域22aに保存さ
せ、実保存領域22aにおいて既に保存されている対応管理対象ファイルについての更新
保存(上書き保存もしくは別名保存)を実行させる(ステップS17)。
するアクセス履歴(今回のアクセス日時,アクセス利用者,アクセス端末などに関する情
報)を、その差分とともにファイル管理サーバ20に転送し、ファイル管理サーバ20の
記憶部22における実保存領域22aまたはアクセス履歴用領域(図示略)に記録・保存
させてから(ステップS18)、ステップS11の処理に戻る。
理対象ファイルでないと判定された場合(ステップS12のNOルート)、その保存対象
ファイルについては、ショートカット作成手段11cによって上述のごときショートカッ
トを作成することなく、ファイル保存手段11dによって、その保存対象のファイルを、
利用者端末10Aの記憶部12における指定保存領域12aにそのまま保存させてから(
ステップS19)、ステップS11の処理に戻る。
第1実施形態のファイル管理システム1Aにおけるファイル管理サーバ20(管理手段2
1a)の動作について説明する。
まず、図3に示すフローチャート(ステップS30〜S42)に従って、各利用者端末
10Aからの要求に対する、ファイル管理サーバ20(管理手段21a)の動作について
説明する。
テップS30のYESルート)、その要求が管理対象ファイルの実体もしくは差分の保存
要求か否かを判断し(ステップS31)、保存要求である場合(ステップS31のYES
ルート)、その保存要求に応じ、管理手段21aによって、利用者端末10Aから転送さ
れてきた管理対象ファイルの実体が記憶部22の実保存領域22aに保存されるとともに
(ステップS32)、その管理対象ファイルに対応付けられたアクセス履歴を、記憶部2
2における実保存領域22aまたはアクセス履歴用領域に記録・保存してから(ステップ
S33)、ステップS30の処理に戻る。
その要求が管理対象ファイルの読出し要求であるか否かを判断し(ステップS34)、読
出し要求である場合(ステップS34のYESルート)、その管理対象ファイルの実体が
記憶部22の実保存領域22aに保存されているか否かを判断する(ステップS35)。
ステップS35のYESルート)、管理手段21aによって、その管理対象ファイルの実
体を、実保存領域22aから読み出し、ネットワーク40経由で、読出し要求元の利用者
端末10Aに対して転送してから(ステップS36)、ステップS30の処理に戻る。
いと判断された場合(ステップS35のNOルート)、その管理対象ファイルの実体がア
ーカイブ30に保存されているか削除されたかを判断し(ステップS37)、アーカイブ
30に保存されていると判断された場合(ステップS37の“アーカイブ”ルート)、管
理手段21aによって、読出し要求元の利用者端末10Aに対し、対応する管理対象ファ
イルの実体がアーカイブ30に保存されている旨を通知するとともに、その実体をアーカ
イブ30から読み出す意志があるかの問い合わせを行なう(ステップS38)。
られてきた場合(ステップS39のYESルート)、管理手段21aによって、ネットワ
ーク40経由で、アーカイブ30から管理対象ファイルの実体を読み出して要求元の利用
者端末10Aへ転送してから(ステップS40)、ステップS30の処理に戻る。一方、
この問い合わせに応じた利用者端末10Aから、応答が無い場合やアーカイブ30からの
読み出す意志が無い旨が通知された場合(ステップS39のNOルート)、管理手段21
aは何ら処理を行なうことなく、ステップS30の処理に戻る。
された場合(ステップS37の“削除”)、管理手段21aによって、対応する管理対象
ファイルの実体が既に削除されている旨を、読出し元の利用者端末10Aに通知してから
(ステップS41)、ステップS30の処理に戻る。
ート)、管理手段21aによって、その要求に応じた処理が実行されてから(ステップS
42)、ステップS30の処理に戻る。
aによる、管理対象ファイルのライフサイクル管理動作について説明する。
管理手段21aによる、図4に示すフローチャートに従った管理動作は、予め設定され
た適当な周期毎に起動・実行されるもので、この管理動作が起動されると、まず、記憶部
22の実保存領域22aに管理対象ファイルが保存されているか否かを判断する(ステッ
プS43)。
のYESルート)、管理手段21aによって、管理対象ファイルを一つ選択し(ステップ
S44)、選択された管理対象ファイルに対応付けられたアクセス履歴を参照し(ステッ
プS45)、そのアクセス履歴(最終アクセス日時)に基づいて、選択された管理対象フ
ァイルの最終アクセス時から所定期間(例えば3年)だけ経過しているか否か、つまりア
ーカイブ30への転送タイミングであるか否かを判断する(ステップS46)。
て、その管理対象ファイルの実体を、記憶部22の実保存領域22aから取り出し、ネッ
トワーク40経由でアーカイブ30に転送してアクセス履歴とともに保存する(ステップ
S47)。当然、記憶部22には当該管理対象ファイルの実体は何も残らない。この後、
実保存領域22aに未選択の管理対象ファイルが有るか否かを判断する(ステップS48
)。また、転送タイミングでない場合(ステップS46のNOルート)、ステップS47
をスキップしてステップS48の処理へ移行する。
ート)、ステップS44の処理へ移行し他の管理対象ファイルを選択する一方、実保存領
域22aに未選択の管理対象ファイルが無い場合(ステップS48のNOルート)、ステ
ップS49の処理へ移行する。
ルート)や、実保存領域22aに未選択の管理対象ファイルが無い場合(ステップS48
のNOルート)、アーカイブ30に管理対象ファイルが保存されているか否かを判断する
(ステップS49)。
YESルート)、管理手段21aによって、管理対象ファイルを一つ選択し(ステップS
50)、選択された管理対象ファイルに対応付けられたアクセス履歴を参照し(ステップ
S51)、そのアクセス履歴(最終アクセス日時)に基づいて、選択された管理対象ファ
イルの最終アクセス時から所定期間(例えば5年)だけ経過しているか否か、つまり削除
・廃棄タイミングであるか否かを判断する(ステップS52)。
によって、その管理対象ファイルをアーカイブ30から削除する(ステップS53)。ま
た、削除・廃棄タイミングでない場合(ステップS52のNOルート)、ステップS53
をスキップしてステップS54の処理へ移行する。
れた場合(YESルート)、ステップS50の処理へ移行し他の管理対象ファイルを選択
する一方、アーカイブ30に未選択の管理対象ファイルが無い場合(ステップS54のN
Oルート)や、アーカイブ30に管理対象ファイルが保存されていない場合(ステップS
49のNOルート)、管理手段21aによる、今回の管理動作を終了する。
このように、本発明の第1実施形態としての利用者端末10A,ファイル管理サーバ2
0およびファイル管理プログラムによれば、各利用者端末(情報処理装置/クライアント
端末)10Aにおいて作成もしくは利用されたファイルの保存に際し、管理対象判定手段
11aにより当該ファイルを判別して当該ファイルが管理対象ファイルであるか否かを判
定した上で、管理対象ファイルであると判定されたファイル(且つ、本実施形態では、新
規判定手段11bによって新規であると判定されたファイル)について、利用者によって
指定された利用者端末10A側の指定保存領域12aに、管理対象ファイルの実体にリン
クするショートカットが自動的に作成され、管理対象ファイルの実体は、指定保存領域1
2aに保存されることなく、ファイル管理サーバ20側の実保存領域22aに自動的に転
送されて保存される。
ートカットアイコンが表示されることになり、利用者は、今まで通りの保存操作を行なっ
た後は、指定保存領域12aにおけるショートカットアイコンをクリックすることで、フ
ァイル管理サーバ20側の実保存領域22aに保存される管理対象ファイルに、今まで通
り(つまり利用者端末10A側に管理対象ファイルの実体が保存されている場合と変わり
なく)、アクセスすることができる。
ールするだけで既存のシステム(情報処理装置やサーバ)をそのまま利用しながら、且つ
、利用者に抵抗感を一切感じさせることなく、利用者端末10A側で作成・利用される管
理対象ファイルをファイル管理サーバ20A側で保存して管理することができ、管理対象
ファイルつまりはそのファイルに含まれる情報の流出・漏洩を確実に防止することができ
るとともに、その管理対象ファイルについてファイル管理サーバ20が情報ライフサイク
ル管理を行なうことが可能になる。
であると判定し、このように判定されたファイルを管理対象ファイルとして取り扱うこと
で、管理対象ファイルを設定するためのオペレータ等による判断や入力操作を不要として
手間を掛けることなくファイル管理を行なえ、さらに、ファイル管理サーバ20による管
理処理の負荷を低減することができるほか、管理対象ファイル以外のファイルについては
利用者端末10Aで今まで通り保存され、ファイル管理システム1Aの導入に際しての利
用者の抵抗感をより抑えることができる。
管理対象ファイルに対応付けられたアクセス履歴に基づいて管理対象ファイルのライフサ
イクル管理を行なうことにより、管理対象ファイルのライフサイクル(作成・生成,公開
,閲覧・配布,保存・アーカイブ,廃棄・削除)に応じて、コストやサービスレベルの面
で適切なストレージデバイスに、管理対象ファイルが移動・配置され、管理対象ファイル
の活用およびストレージ投資の双方を最適化することができる。
手段11eによって抽出された差分を、ネットワーク40経由でファイル管理サーバ20
に転送し、ファイル管理サーバ20の記憶部22における実保存領域22aに保存させ、
実保存領域22aにおいて既に保存されている対応管理対象ファイルについての更新保存
を行なうことにより、編集後の管理対象ファイルの全てをファイル管理サーバ20に転送
する必要がなく、管理対象ファイルの変更に係る最小限のデータだけが利用者端末10A
から管理サーバ20に転送されるため、複数の利用者端末10Aとファイル管理サーバ2
0との間でネットワーク40を介してやり取りされるデータ量を削減し、ネットワーク4
0やファイル管理サーバ20の負荷を軽減することができる。
〔2−1〕第2実施形態の構成
図5は本発明の第2実施形態としてのファイル管理システム(情報処理装置/利用者端
末およびファイル管理サーバ)の構成を示すブロック図で、この図5に示すように、第2
実施形態のファイル管理システム1Bは、複数の利用者端末10Bのほかにファイル管理
サーバ20およびアーカイブ30をそなえて構成され、これらの端末10,ファイル管理
サーバ20およびアーカイブ30がネットワーク〔例えば、社内LAN(Local Area Net
work)〕40を介して相互に通信可能に接続されている。この第2実施形態と図1〜図4
を参照しながら説明した第1実施形態とは、利用者端末の構成が異なっているほかは、ほ
ぼ同一の構成を有しており、図5中、既述の符号と同一の符号は、同一もしくはほぼ同一
の部分を示しているので、その詳細な説明は省略する。
実施形態の利用者端末10Aと同様、企業等の社内において各社員(利用者,従業員)に
よって使用されるパーソナルコンピュータ(PC)等の端末装置によって構成され、各種
処理を実行するCPU(処理部)11と、各種アプリケーションソフトウエアや各種電子
ファイルを含むデータを保持しうる記憶部12とをそなえて構成されるほか、ネットワー
ク40を介してファイル管理サーバ20や他の利用者端末10Bとの間で各種情報を送受
信するための送受信機能も有している。なお、記憶部12には、CPU11を後述する手
段11a,11b′,11c′,11d′,11e,11f′,11gとして機能させる
ためのアプリケーションプログラム(ファイル管理プログラム)が予めインストールされ
ている。
一時的に保存する管理領域12bが予め設定されている。この管理領域12bは、ネット
ワーク40経由でファイル管理サーバ20から監視・管理な領域として構成されるほか、
後述する管理領域監視手段11gによっても監視されるように構成されている。
ことにより、管理対象判定手段11a,新規判定手段11b′,ショートカット作成手段
11c′,ファイル保存手段11d′,差分抽出手段11e,アクセス履歴記録手段11
f′および管理領域監視手段11gとしての機能を果たすものである。
くは利用されたファイルの保存に際し、その保存対象のファイルを判別して当該ファイル
が上述のごとき管理対象ファイルであるか否かを判定するものである。
判定された保存対象ファイルが記憶部12(管理領域12b)に新規に保存されるもので
あるか否か、つまりは、保存対象ファイルが記憶部12(管理領域12b)もしくはファ
イル管理サーバ20の記憶部22(実保存領域22a)から読み出されたものに対して編
集・変更処理を施したものであるか否かを判定するものである。
た管理対象ファイルの保存に際し、そのファイルが新規判定手段11b′によって新規の
ファイルである〔つまり、例えば、利用者端末10Bで新たに作成されたファイル、また
は、各種記憶媒体やネットを通じて外部から利用者端末10Bに取り込まれた新たなファ
イルであって、記憶部12(管理領域12b)もしくはファイル管理サーバ20の記憶部
22(実保存領域22a)から読み出されたファイルではない〕と判定された場合に、当
該利用者端末10Bの利用者(社員)によって当該管理対象ファイルの保存先として指定
された、記憶部12の指定保存領域(ディレクトリ)12aに、当該管理対象ファイルの
実体にリンクするショートカットを作成するものである。これにより、利用者が指定した
指定保存領域12aの内容を利用者端末10Bのディスプレイ(図示略)上で表示すると
、当該管理対象ファイルの実体にリンクするショートカットアイコン(図示略)が表示さ
れるようになっている。
対象ファイルの保存に際し、新規判定手段11b′によって新規のファイルであると判定
された管理対象ファイルの実体を、利用者端末10Bの記憶部12における指定保存領域
12aに保存することなく、利用者端末10Bの記憶部12に予め設定された管理領域1
2bに保存させるものである。
を格納すべき管理領域のアドレスに基づいて、当該管理対象ファイルの実体にリンクする
ショートカットを作成するとともに、ファイル保存手段11d′は、ショートカット作成
手段11cによってショートカットにリンクされたアドレスを当該管理対象ファイルの実
体の保存先(格納先)として、当該管理対象ファイルの実体を記憶部12における管理領
域12aに保存させる。
、その管理対象ファイルに対するアクセス履歴(今回のアクセス日時,アクセス利用者,
アクセス端末などに関する情報)を当該管理対象ファイルに対応付けて記録するもので、
本実施形態では、そのアクセス履歴を、記憶部12の管理領域12bまたはアクセス履歴
用領域(図示略)に記録・保存させるようになっている。
2bに保存されている管理対象ファイルを監視するもので、図7を参照しながら後述する
ごとく、アクセス履歴記録手段11f′によって上述のごとく記録される管理対象ファイ
ルに対するアクセス履歴に基づいて、例えば最終アクセス時から所定期間だけ経過した管
理対象ファイルを記憶部12の管理領域12bからネットワーク40経由でファイル管理
サーバ20の記憶部22(実保存領域22a)に転送して保存するよう、ショートカット
作成手段11c′およびファイル保存手段11d′に対して転送指示を行なう機能を有す
る。ここで転送タイミングの判断基準となる所定期間は、ファイル管理システム1Bを導
入する企業等におけるポリシ等に従って、企業等毎に定義されることが望ましい。
示を受けると、記憶部12の管理領域(ディレクトリ)12bに、当該管理対象ファイル
の実体にリンクするショートカットを作成するように機能する。また、ファイル保存手段
11d′は、管理領域監視手段11gからの転送指示を受けると、管理領域12bにおけ
る管理対象ファイルの実体を、その管理領域12bから取り出して管理領域12bに実体
を残すことなく、ネットワーク40経由でファイル管理サーバ20に転送し、ファイル管
理サーバ20の記憶部22における実保存領域22aに保存させるように機能する。
0Bにおいて作成もしくは利用された管理対象ファイルの保存に際し、そのファイルの元
ファイル(編集前ファイル)が新規判定手段11b′によって新規のファイルではない〔
つまり、記憶部12(管理領域12b)もしくはファイル管理サーバ20の記憶部22(
実保存領域22a)から読み出されたファイルである〕と判定された場合に、管理領域1
2bを参照することにより、その管理対象ファイルの実体が管理領域12bとファイル管
理サーバ20の記憶部22(実保存領域22a)とのいずれに保存されているかを判断す
る機能も有している。
ァイルの保存に際し、そのファイルの元ファイル(編集前ファイル)が新規判定手段11
b′によって新規のファイルではないと判定され、且つ、管理領域監視手段11gによっ
てその元ファイルがファイル管理サーバ20の記憶部22(実保存領域22a)に保存さ
れていると判断された場合に、当該管理対象ファイルについてファイル編集に伴い変更さ
れた部分を差分として抽出するものである。
を利用者端末10Bの記憶部12における指定保存領域12aや管理領域12bに保存す
ることなく、差分抽出手段11eによって抽出された上記差分を、ネットワーク40を介
してファイル管理サーバ20に転送し、ファイル管理サーバ20の記憶部22における実
保存領域22aに保存させ、実保存領域22aにおいて既に保存されている対応管理対象
ファイルについての更新保存を実行させる機能も果たすものである。
アクセス履歴(今回のアクセス日時,アクセス利用者,アクセス端末などに関する情報)
を、管理対象ファイルの差分とともにファイル管理サーバ20に転送し、ファイル管理サ
ーバ20の記憶部22における実保存領域22aまたはアクセス履歴用領域(図示略)に
記録・保存させるようになっている。
のファイルについては、ショートカット作成手段11c′によって上述のごときショート
カットを作成することなく、ファイル保存手段11d′によって、利用者端末10Bの記
憶部12における指定保存領域12aに保存されるようになっている。
理対象ファイルが格納される実保存領域のアドレスを、ファイル管理サーバ20に対して
問い合わせ、当該問い合わせに応じてファイル管理サーバ20から送信されたアドレスに
基づいて、記憶部12の管理領域(ディレクトリ)12bに、当該管理対象ファイルの実
体にリンクするショートカットを作成する。この場合、ファイル保存手段11d′は、フ
ァイル管理サーバ20から送信された前記アドレスを当該管理対象ファイルの実体の保存
先(格納先)として、当該管理対象ファイルの実体をファイル管理サーバ20に転送して
記憶部22における実保存領域22aに保存させる。
象ファイル(新規のファイル)の実体をファイル管理サーバ20の記憶部22における実
保存領域22aに転送・保存させた後に、当該管理対象ファイルの実体が格納・保存され
た実保存領域のアドレスをファイル管理サーバ20から受信し、受信したアドレスに基づ
いて、その管理対象ファイルの実体にリンクするショートカットを作成してもよい。
た、当該管理対象ファイルを格納すべき実保存領域のアドレスに基づいて、当該管理対象
ファイルの実体にリンクするショートカットを作成してもよい。この場合、ファイル保存
手段11d′は、ショートカット作成手段11cによってショートカットにリンクされた
アドレスを当該管理対象ファイルの実体の保存先(格納先)として、当該管理対象ファイ
ルの実体をファイル管理サーバ20に転送して記憶部22における実保存領域22aに保
存させる。
次に、図6に示すフローチャート(ステップS11,S12,S13′,S14,S1
5′,S16,S17,S18′,S18〜S20)および図7に示すフローチャート(
ステップS21〜S27)に従って、第2実施形態のファイル管理システム1Bにおける
利用者端末(情報処理装置)10Bの動作について説明する。なお、ファイル管理サーバ
20の動作は、図3および図4を参照しながら説明した第1実施形態のものと同様である
ので、その説明は省略する。
存指示が入力されると(ステップS11のYESルート)、管理対象判定手段11aによ
って保存対象のファイルが上述のごとく定義される管理対象ファイルであるか否かを判定
する(ステップS12)。
新規判定手段11b′によって、当該ファイルのアクセス履歴等の情報に基づき、その保
存対象ファイルが記憶部12(管理領域12b)に新規に保存されるものであるか否か、
つまりは、保存対象ファイルが記憶部12(管理領域12b)もしくはファイル管理サー
バ20の記憶部22(実保存領域22a)から読み出されたものに対して編集・変更処理
を施したものであるか否かを判定する(ステップS13′)。
、例えば、利用者端末10Bで新たに作成されたファイル、または、各種記憶媒体やネッ
トを通じて外部から利用者端末10Bに取り込まれた新たなファイルであって、記憶部1
2(管理領域12b)もしくはファイル管理サーバ20の記憶部22(実保存領域22a
)から読み出されたファイルではない〕と判定された場合(ステップS13′のYESル
ート)、ショートカット作成手段11c′によって、当該利用者端末10Bの利用者(社
員)によって当該管理対象ファイルの保存先として指定された、記憶部12の指定保存領
域(ディレクトリ)12aに、当該管理対象ファイルの実体にリンクするショートカット
を作成する(ステップS14)。
ァイルであると判定された管理対象ファイルの実体を、利用者端末10Bの記憶部12に
おける指定保存領域12aに保存することなく、利用者端末10Bの記憶部12に予め設
定された管理領域12bに保存させる(ステップS15′)。
するアクセス履歴(今回のアクセス日時,アクセス利用者,アクセス端末などに関する情
報)を、記憶部12の管理領域12bまたはアクセス履歴用領域(図示略)に記録・保存
してから(ステップS18′)、ステップS11の処理に戻る。
ファイル)が新規判定手段11b′によって新規のファイルではない〔つまり、記憶部1
2(管理領域12b)もしくはファイル管理サーバ20の記憶部22(実保存領域22a
)から読み出されたファイルである〕と判定された場合(NOルート)、管理領域監視手
段11gによって、記憶部12の管理領域12bを参照することにより、その管理対象フ
ァイルの実体が管理領域12bとファイル管理サーバ20の記憶部22(実保存領域22
a)とのいずれに保存されているかを判断する(ステップS20)。
ている場合に管理領域12bに保存されていると判断し、当該実体が管理領域12bに保
存されていない場合にファイル管理サーバ20側の実保存領域22aに保存されていると
判断する。
ト)、ステップS15′の処理に移行し、ファイル保存手段11d′によって、編集後の
管理対象ファイルを記憶部12の管理領域12bに保存させ、管理領域12bにおいて既
に保存されている対応管理対象ファイルについての更新保存を行ない、ステップS18′
の処理を行なってから、ステップS11の処理に戻る。
ル管理サーバ20側の実保存領域22aに保存されていると判断された場合(“実保存領
域”ルート)は、第1実施形態と同様、差分抽出手段11eによって、当該管理対象ファ
イルについてファイル編集に伴い変更された部分を差分として抽出する(ステップS16
)。
用者端末10Bの記憶部12における指定保存領域12aや管理領域12bに保存するこ
となく、差分抽出手段11eによって抽出された上記差分を、ネットワーク40を介して
ファイル管理サーバ20に転送し、ファイル管理サーバ20の記憶部22における実保存
領域22aに保存させ、実保存領域22aにおいて既に保存されている対応管理対象ファ
イルについての更新保存(上書き保存もしくは別名保存)を実行させる(ステップS17
)。
対するアクセス履歴(今回のアクセス日時,アクセス利用者,アクセス端末などに関する
情報)を、その差分とともにファイル管理サーバ20に転送し、ファイル管理サーバ20
の記憶部22における実保存領域22aまたはアクセス履歴用領域(図示略)に記録・保
存させてから(ステップS18)、ステップS11の処理に戻る。
理対象ファイルでないと判定された場合(ステップS12のNOルート)、その保存対象
ファイルについては、ショートカット作成手段11c′によって上述のごときショートカ
ットを作成することなく、ファイル保存手段11d′によって、その保存対象のファイル
を、利用者端末10Bの記憶部12における指定保存領域12aにそのまま保存させてか
ら(ステップS19)、ステップS11の処理に戻る。
10Bにおける管理領域監視手段11gによる、管理対象ファイルの監視動作について説
明する。
管理領域監視手段11gによる、図7に示すフローチャートに従った監視動作は、予め
設定された適当な周期毎に起動・実行されるもので、この監視動作が起動されると、まず
、記憶部12の管理領域12bに管理対象ファイルが保存されているか否かを判断する(
ステップS21)。
YESルート)、管理領域監視手段11gによって、管理対象ファイルを一つ選択し(ス
テップS22)、選択された管理対象ファイルに対応付けられたアクセス履歴を参照し(
ステップS23)、そのアクセス履歴(最終アクセス日時)に基づいて、選択された管理
対象ファイルの最終アクセス時から所定期間だけ経過しているか否か、つまり転送タイミ
ングであるか否かを判断する(ステップS24)。
gからの指示を受けたショートカット作成手段11c′によって、記憶部12の管理領域
(ディレクトリ)12bに、当該管理対象ファイルの実体にリンクするショートカットを
作成するとともに(ステップS25)、管理領域監視手段11gからの指示を受けたファ
イル保存手段11d′によって、管理領域12bにおける管理対象ファイルの実体を、そ
の管理領域12bから取り出して管理領域12bに実体を残すことなく、ネットワーク4
0経由でファイル管理サーバ20に転送し、ファイル管理サーバ20の記憶部22におけ
る実保存領域22aに保存させる(ステップS26)。
よびS26をスキップしてステップS27の処理へ移行する。
このステップS27において、管理領域12bに未選択の管理対象ファイルが有ると判
断された場合(YESルート)、ステップS22の処理へ移行し他の管理対象ファイルを
選択する。これに対し、管理領域12bに未選択の管理対象ファイルが無い場合(ステッ
プS27のNOルート)や、管理領域12bに管理対象ファイルが保存されていない場合
(ステップS21のNOルート)、管理領域監視手段11gによる、今回の管理動作を終
了する。
このように、本発明の第2実施形態としての利用者端末10B,ファイル管理サーバ2
0およびファイル管理プログラムによれば、利用者端末(情報処理装置/クライアント端
末)10Bにおいて作成もしくは利用されたファイルの保存に際し、管理対象判定手段1
1aにより当該ファイルを判別して当該ファイルが管理対象ファイルであるか否かを判定
した上で、管理対象ファイルであると判定されたファイルについて、利用者によって指定
された利用者端末10B側の指定保存領域12aに、管理対象ファイルの実体にリンクす
るショートカットが自動的に作成され、管理対象ファイルの実体は、指定保存領域12a
に保存することなく、利用者端末10Bの記憶部12に予め設定された管理領域12bに
自動的に保存される。
ンが表示されることになり、利用者は、今まで通りの保存操作を行なった後は、指定保存
領域12aにおけるショートカットアイコンをクリックすることで、管理領域12bにお
ける管理対象ファイルに今まで通りアクセスすることができる。
域12bを参照・監視することにより、利用者端末10B側で作成・利用される管理対象
ファイルを管理することが可能になり、既存のシステム(情報処理装置やサーバ)をその
まま利用しながら、且つ、利用者に抵抗感を一切感じさせることなく、管理対象ファイル
つまりはそのファイルに含まれる情報の流出・漏洩を確実に防止することができるととも
に、その管理対象ファイルについてファイル管理サーバ20が情報ライフサイクル管理を
行なうことが可能になる。特に、管理対象ファイルが、利用者端末10B内の記憶部12
における管理領域12bに保存され、当初は、利用者端末10Bからファイル管理サーバ
20側に吸い上げられてはいないので、ファイル管理システム1Bの導入に際しての利用
者の抵抗感をより抑えることができる。また、管理対象判定手段10aにより判定された
ファイルを管理対象ファイルとして取り扱うことで、管理対象ファイルを設定するための
オペレータ等による判断や入力操作を不要として手間を掛けることなくファイル管理を行
なえ、さらに、ファイル管理サーバ20による管理処理の負荷を低減することができる。
適当なタイミングで、利用者端末10B側の管理領域12bに管理対象ファイルの実体に
リンクするショートカットを自動的に作成するとともに管理対象ファイルの実体を利用者
端末10B側の管理領域12bからファイル管理サーバ20側の実保存領域22aに自動
的に転送して保存するように構成することで、利用者は、今まで通りの保存操作を行なっ
た後は、指定保存領域12aにおけるショートカットアイコンをクリックすることで、管
理領域12bのショートカット経由で、ファイル管理サーバ20の実保存領域22aにお
ける管理対象ファイルに、今まで通り(つまり利用者端末10B側に管理対象ファイルの
実体が保存されている場合と変わりなく)、アクセスすることができる。
用者に抵抗感を一切感じさせることなく、利用者端末10B側で作成・利用される管理対
象ファイルをファイル管理サーバ20側で保存して管理することができ、管理対象ファイ
ルつまりはそのファイルに含まれる情報の流出・漏洩をより確実に防止することができる
。
〔3−1〕第3実施形態の構成
図8は本発明の第3実施形態としての管理システム(管理サーバおよび利用者端末)の
構成を示すブロック図で、この図8に示すように、第3実施形態の管理システム(セキュ
リティ評価サービス提供システム)1Cは、企業内システム110の管理者(システム管
理者,当該企業の経営者等)の依頼を受け、後述する管理サーバ120によって評価対象
(管理対象)である企業内システム110のセキュリティ評価および電子教育を行なうサ
ービス(セキュリティ評価サービス)を企業内システム110に提供するものである。
うる複数の企業内システム110と、上記サービスを提供すべく各企業内システム110
に属する複数の利用者端末10Cを管理しうる管理サーバ(セキュリティ評価サービス提
供サーバ)120とが、外部通信網130を介して相互に通信可能に接続されている。こ
こで、外部通信網130は、インターネット,公衆回線網などを含むものである。
の構内通信網であるLAN112を介して相互に通信可能に接続されるとともに、LAN
112にはプロキシサーバ113や第1,第2実施形態と同様のファイル管理サーバ20
およびアーカイブ30が接続されており、各利用者端末10Cは、LAN112およびプ
ロキシサーバ113を介して外部通信網130に接続されて外部の各種サーバ(管理サー
バ120を含む)と通信接続できるように構成されている。つまり、各利用者端末10C
と管理サーバ120とは、LAN112,プロキシサーバ113および外部通信網130
を介して相互に通信可能に接続されるように構成されている。
種処理を実行するCPU(サーバ処理部)21と、各種アプリケーションソフトウエアや
各種電子ファイルを含むデータを保持しうる記憶部(サーバ記憶部)22とをそなえて構
成されるほか、LAN112を介して各利用者端末10Cやアーカイブ30との間で各種
情報を送受信するための送受信機能も有している。また、記憶部22には、CPU21を
後述する管理手段21aとして機能させるためのアプリケーションプログラム(ファイル
管理プログラム)が予めインストールされている。また、記憶部22には、各利用者端末
10Aから転送されてきた管理対象ファイルの実体を保存する実保存領域22aが予め設
定されている。ただし、図8において、CPU(サーバ処理部)21,管理手段21a,
記憶部22,実保存領域22aの図示は省略している。
Cは、第1実施形態の利用者端末10Aと同様、企業等の社内において各社員(利用者,
従業員)によって使用されるパーソナルコンピュータ(PC)等の端末装置によって構成
され、各種処理を実行するCPU(処理部)11と、各種アプリケーションソフトウエア
や各種電子ファイルを含むデータを保持しうる記憶部12とをそなえて構成されている。
なお、記憶部12には、CPU11を第1実施形態と同様の手段11a〜11fとして機
能させるためのアプリケーションプログラム(ファイル管理プログラム)がインストール
されるようになっている。また、CPU11は、後述するエージェントファイルを含む各
種プログラムを実行することにより後述する実行手段11h,11i,11jとして機能
するようにもなっている。なお、図8中、既述の符号と同一の符号は、同一もしくはほぼ
同一の部分を示しているので、その詳細な説明は省略する。
110に属する各利用者端末10Cと相互に通信可能に接続され、各利用者端末10Cを
管理することによって、上記セキュリティ評価サービスを提供するもので、環境情報収集
エージェントファイル送信手段121,環境情報受信手段122,評価手段123,評価
結果通知手段124,第1電子教育制御手段125,判断手段126,警告手段127お
よび第2電子教育制御手段128としての機能を果たすものである。これらの手段121
〜128としての機能は、管理サーバ120を構成する処理部(CPU;図示略)によっ
て、予めインストールされている管理プログラム(セキュリティ評価サービス提供プログ
ラム)を実行することにより実現される。
イルを、電子メールに添付するなどして、評価対象のシステム110における複数の利用
者端末10Cのそれぞれに送信するものである。このとき、送信先の各利用者端末11に
関する情報(メールアドレス等)は、企業内システム110の管理者等からセキュリティ
評価の依頼とともに受けることになる。なお、各利用者端末10Cに送信されるべき環境
情報収集エージェントファイルを、環境情報収集エージェントファイル送信手段121に
より、一旦、企業内システム10の管理端末等(図示略)に送信し、当該管理端末等から
LAN112を通じて各利用者端末10Cに送信してもよい。
エージェントファイルとして予め作成されており、そのエージェントファイルが上記記憶
部等に保存されている。ここで、環境情報収集エージェントファイルは、各利用者端末1
0Cにおける環境情報の収集処理とその収集結果の管理サーバ120への通知処理とを各
利用者端末10Cに実行させるものである。
たは、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作
)を行なった場合に、利用者端末10C上のCPU11で実行される。つまり、CPU1
1が環境情報収集エージェントファイル実行手段11hとして機能し、その実行動作に伴
って、当該利用者端末10Cにおける環境情報が収集され、その収集結果が、LAN11
2,プロキシサーバ113および外部通信網130を通じて管理サーバ120へ送信・通
知されるようになっている。
ける動作環境に関する情報(資産情報/インベントリ情報/実行環境情報)であり、後述
するごとく評価手段123での評価処理や判断手段126での判断処理に際して必要な情
報(後述する安全条件の内容に係る情報;例えば、各利用者端末10Cにインストールさ
れている全てのソフトウエアに関する情報)を含んでいれば十分であるが、必要に応じて
、以下のような、利用者端末10Cにおけるハードウエア資源やソフトウエア資源に関す
る情報を環境情報として収集することも可能である。
PUスピード/キーボードタイプ/物理メモリ/利用可能メモリ/ビデオカード/解像度
/プリンタ/スワップサイズ/ドメイン名/ログオンユーザ名/モデル名/ネットワーク
カード/MACアドレス/IPアドレス/ネットマスク/デフォルトゲートウェイ/DN
Sサーバ/ソケットバージョン/ローカルドライブ毎の総容量や空き容量/BIOSバー
ジョン/BIOSメーカ/マシンメーカ/マシン名/マシンシリアルマシンUUID/マ
ザーボードメーカ名/マザーボード名/CPUIDなどに関する情報が挙げられる。
エア(各種アプリケーションプログラム)に関する情報(例えば、製品名,詳細バージョ
ン,ファイルサイズ,ファイル更新日など)が挙げられる。OSのセキュリティホールを
修復するためのセキュリティパッチ更新ソフトウエア〔例えば“Windows(登録商標) Upda
te”等〕を利用者端末10Cが保有している場合には、セキュリティパッチの更新情報(
最新であるか否か)も収集される。また、ウイルス対策ソフトウエア〔例えば“Norton A
ntiVilus(登録商標)”等〕を利用者端末10Cが保有している場合には、そのウイルス対
策ソフトウエアにおけるウイルス定義ファイルの更新情報(最新であるか否か)も収集さ
れる。さらに、セキュリティパッチ更新ソフトウエア,ウイルス対策ソフトウエア,スパ
イウエア対策ソフトウエア等のセキュリティソフトウエアを利用者端末10Cが保有して
いる場合には、その設定状況(セキュリティ設定;オン/オフ状態など)も収集される。
価手段123や判断手段126に受け渡すものである。
第3実施形態の管理システム1Cでは、管理サーバ120における環境情報収集エージ
ェントファイル送信手段121および環境情報受信手段122と、各利用者端末10Cに
おける環境情報収集エージェントファイル実行手段11hとによって、複数の利用者端末
10Cのそれぞれにおける環境情報を各利用者端末10Cから管理サーバ120に収集す
る環境情報収集手段が構成されている。
ける環境情報、つまり環境情報受信手段122によって受信された、評価対象システム1
10の各利用者端末10Cにおける環境情報に基づいて、各利用者端末10Cが少なくと
も一つの安全条件(後述)を満たしているか否かを判断して複数の利用者端末10Cにつ
いての安全度合いを数値化することにより、企業内システム110全体のセキュリティレ
ベル(セキュリティ状況の評価レベル)を評価・決定するものである。
110における複数の利用者端末10Cのうちで少なくとも一つの安全条件(後述)を満
たしている利用者端末10Cの割合に基づいて上記安全度合いを数値化してもよいし、図
11や図12を参照しながら後述するごとく、上記割合と安全条件の重要度(後述)とに
基づいて上記安全度合いを数値化してもよい。
合Pや評価値V)に応じて、段階的に、評価対象システム110のセキュリティ状況の評
価レベル(セキュリティレベル)を決定するようになっている。例えば、評価レベルを1
〜5の5段階とし、評価対象システム110の安全度合いが最も高い場合に評価レベル“
5”とし、評価対象システム10の安全度合いが最も低い場合に評価レベル“1”とする
。
の安全条件も、各利用者端末10Cがその安全条件を満たす場合にその安全条件を満たさ
ない場合よりも安全度合いが高くなるような条件である。
(1)利用者端末10Cにセキュリティ対策ソフトウエアがインストールされ、オン設定
になっていること。
(2)利用者端末10Cにおける、セキュリティ対策ソフトウエアとしてのセキュリティ
パッチ更新ソフトウエアのセキュリティパッチの更新情報が最新であること。
(3)利用者端末10Cにおける、セキュリティ対策ソフトウエアとしてのウイルス対策
ソフトウエアのウイルス定義ファイルの更新情報が最新であること。
(4)利用者端末10Cに危険ソフトウエアがインストールされていないこと。危険ソフ
トウエアとしては、仮想VPNソフトウエア,P2Pソフトウエア,スパイウエア,ファ
イル交換ソフトウエア(例えばWinny)などが挙げられる。
(5)利用者端末10Cが、ソフトウエア等の不正コピーを保有していないこと。
〜(5)の安全条件を全て満たす利用者端末10Cの割合を算出して評価レベルを決定して
もよいし、これらの項目(1)〜(5)の安全条件のうちの少なくとも一つを満たす利用者端末
10Cの割合を算出して評価レベルを決定してもよい。また、図11に示す手法で評価処
理を行なう際には、後述するように、項目(1)〜(5)の安全条件のうちの少なくとも一つを
、評価対象システム110の安全性を確保するための重要度が極めて高いものとし、重要
安全条件として予め設定されている。
テム10の安全性を確保するための重要度が設定されている。この場合、図12を参照し
ながら後述する評価値Vを算出するために用いられる、重みとしての重要度Mi(i=1
〜5)が、安全条件(1)〜(5)毎に予め設定されている。この重要度Miは、内部システム
10の安全性を確保するためにその安全条件を満たしている必要性が高いものほど大きい
値になるように設定されている。
算出された割合,表価値,評価レベルを含む)を、各利用者端末10Cや管理者等の端末
(図示略)に送信して表示させ、複数の利用者端末10Cの利用者や管理者等(企業内シ
ステム10の管理者等)に通知するものである。
、第3実施形態の管理システム1Cでは、評価対象システム110の各利用者端末10C
の環境情報が上記環境情報収集手段によって定期的に収集され、評価手段123は、その
定期的な収集結果に基づいて複数の利用者端末10C(評価対象システム110)につい
ての安全度合い(セキュリティ状況の評価レベル/セキュリティレベル)を定期的に評価
し、評価結果通知手段124が、その定期的な評価結果を複数の利用者端末10Cの管理
者等や利用者に通知し、その管理者等の端末や利用者端末10Cにおいて表示させる。
5)に係る事項を含むセキュリティについての電子教育(eラーニング)、つまりは企業内
システム110を利用する際のセキュリティ全般についての電子教育を、企業内システム
110に属する複数の利用者端末10Cに実行させるもので、第1電子教育エージェント
ファイル作成/保持手段1251および第1電子教育エージェントファイル送信手段12
52としての機能を有している。
におけるセキュリティ全般についての電子教育を、評価対象システム110に属する複数
の利用者端末10Cのそれぞれに実行させる第1電子教育エージェントファイルを作成ま
たは保持するものである。前述したように、管理サーバ120において、各利用者端末1
0Cに実行させることを望む処理(タスク)がエージェントファイルとして作成される。
リティ全般についての電子教育を各利用者端末10Cに実行させるもので、必要に応じて
第1電子教育エージェントファイル作成/保持手段1251によって作成されてもよいし
、企業内システム110におけるセキュリティ全般についての第1電子教育エージェント
ファイルを予め作成して第1電子教育エージェントファイル作成/保持手段1251に保
持させておいてもよい。
ァイル作成/保持手段1251により作成または保持された、第1電子教育エージェント
ファイルを、作成後または読出後に電子メールに添付するなどして、評価対象のシステム
110における複数の利用者端末10Cに送信するものである。このとき、送信先の各利
用者端末11に関する情報(メールアドレス等)は、上述した通り、企業内システム11
0の管理者等からセキュリティ評価の依頼とともに受けることになる。なお、各利用者端
末10Cに送信されるべき第1電子教育エージェントファイルを、第1電子教育エージェ
ントファイル送信手段1252により、一旦、企業内システム110の管理端末等(図示
略)に送信し、当該管理端末等からLAN112を通じて各利用者端末10Cに送信して
もよい。
しながら後述するごとく図9のステップS107,S108の処理に際して用いられる機
能)に加え、評価手段123によって得られた評価結果(評価レベル等)に応じた電子教
育(eラーニング)を、企業内システム110に属する複数の利用者端末10Cに対して
実行させる機能を併せもっている。この機能は、図9を参照しながら後述するごとく図9
のステップS118,S119の処理に際して用いられるものであるが、図9のステップ
S107,S108の処理に際して用いることも可能である。
23によって得られた評価結果に応じた電子教育を、評価対象システム110に属する複
数の利用者端末10Cのそれぞれに実行させる電子教育エージェントファイルを作成また
は保持するようになっている。この電子教育エージェントファイルは、評価手段123に
よる評価結果に応じた電子教育を各利用者端末11に実行させるもので、評価結果が得ら
れた時点で第1電子教育エージェントファイル作成/保持手段1251によって作成され
てもよいし、評価結果に応じた電子教育エージェントファイルを評価結果毎に予め作成し
て第1電子教育エージェントファイル作成/保持手段1251に保持させておいてもよい
。そして、第1電子教育エージェントファイル送信手段1252は、第1電子教育エージ
ェントファイル作成/保持手段1251により作成または保持された、評価結果に応じた
上記電子教育エージェントファイルを、上述した第1電子教育エージェントファイルの送
信と同様、作成後または読出後に電子メールに添付するなどして、評価対象のシステム1
10における複数の利用者端末10Cに送信するようになっている。
価結果に応じた上記電子教育エージェントファイルは、自動的に、または、利用者がその
ファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に
、利用者端末10C上のCPU11で実行される。つまり、CPU11が第1電子教育エ
ージェントファイル実行手段11iとして機能し、その実行動作に伴って、当該利用者端
末10Cにおいて企業内システム110におけるセキュリティ全般についての電子教育も
しくは評価結果に応じた電子教育が、当該利用者端末10Cの利用者に対して実行される
。
1iは、各利用者端末10Cで電子教育を修了したか否かに関する情報を、LAN112
,プロキシサーバ113および外部通信網130を通じて管理サーバ120へ送信・通知
したり、評価対象システム110の管理者等に通知したりするように構成してもよい。こ
れにより、管理サーバ120や管理者等は、電子教育を行なった利用者(社員)/行なっ
ていない利用者(社員)を把握することができ、より徹底した電子教育を行なうことが可
能になる。
(セキュリティ全般についての電子教育もしくは評価結果に応じた電子教育)の動作を終
了させないようにして電子教育を利用者に対して強制的に実行させるように構成してもよ
い。これにより、利用者の意志や意識に関係なく電子教育を確実かつ徹底して実行させる
ことができる。
を修了した旨を示す完了デスクトップスタンプを刻印表示させる一方、電子教育を修了し
ていない利用者端末10Cでは、そのデスクトップ上に、電子教育を修了していない旨を
示す未完了デスクトップスタンプを刻印表示させるように構成してもよい。このデスクト
ップスタンプ(ビットマップ画像)は、利用者端末10C側では削除/移動不可能な状態
で、デスクトップの壁紙上に貼り付けられるため、利用者が自分で操作を行なってデスク
トップスタンプを削除したり移動させたりすることができず、デスクトップ上で常に表示
され、利用者本人だけでなく他の人の目にもさらされることになる。従って、完了デスク
トップスタンプや未完了デスクトップスタンプがデスクトップ上で刻印表示されることに
より、利用者が自発的に電子教育を実行するように利用者の意志や意識に働きかけること
ができ、電子教育(セキュリティ全般についての電子教育もしくは評価結果に応じた電子
教育)を確実にかつ徹底して実行させることができる。
を満たしているような場合には、各利用者端末10Cに対する電子教育(セキュリティ全
般についての電子教育や評価結果に応じた電子教育)は行なわなくてもよいが、このよう
な場合でも、セキュリティ確保の確認・再認識のために電子教育を行なうことが好ましい
。
る電子教育を行なった後に上述した環境報収集手段によって定期的に収集された各利用者
端末10Cにおける環境情報に基づいて、各利用者端末10Cが少なくとも上記安全条件
(1)〜(5)を満たしているか否か(安全条件違反を行なっているか否か)を判断するもので
ある。
用者端末10C自体や、当該端末10Cの利用者や管理者に対し、安全条件違反を行なっ
ている旨を示す警告を発するもので、その警告を、違反者の利用者端末10Cやその管理
者等の端末に送信して表示させ、違反者や管理者等(企業内システム110の管理者等)
に対する警告を行なうものである。
利用者端末10Cでは、その警告に応じて、当該利用者端末10CにおけるCPU11が
、管理対象判定手段11a,新規判定手段11b,ショートカット作成手段11c,ファ
イル保存手段11d,差分抽出手段11eおよびアクセス履歴記録手段11fとして機能
するようになっている。
ファイル管理プログラムを読み出して実行することにより、これらの手段11a〜11f
として機能してもよいし、管理サーバ120の警告手段127が警告を発する際に外部通
信網130,プロキシサーバ113およびLAN112を介してその警告とともにファイ
ル管理プログラムを当該利用者端末10Cに送信して記憶部12にインストールしてから
そのファイルプログラムをCPU11に実行させることにより、このCPU11を上記手
段11a〜11fとして機能させてもよい。これにより、管理サーバ120の警告手段1
27から警告を受けた利用者端末10CのCPU11は、その警告を受けてから以降、第
1実施形態と同様の手段11a〜11fとしても機能することになる。
判断された利用者端末11に、その安全条件(違反安全条件)に係る事項についての電子
教育を実行させるもので、第2電子教育エージェントファイル作成/保持手段1281お
よび第2電子教育エージェントファイル送信手段1282としての機能を有している。
て満たされていないと判断された安全条件(違反安全条件)に係る事項についての詳細な
電子教育を、判断手段126によって当該安全条件を満たしていないと判断された利用者
端末10Cに実行させる第2電子教育エージェントファイルを作成もしくは保持するもの
である。前述したように、管理サーバ120において、各利用者端末10Cに実行させる
ことを望む処理(タスク)がエージェントファイルとして作成される。
細な電子教育を、その違反を行なった利用者端末10Cに実行させるもので、判断手段1
26によって違反があると判断した時点で第2電子教育エージェントファイル作成/保持
手段1281によって作成されてもよいし、安全条件毎に違反者向けの第2電子教育エー
ジェントファイルを予め作成して第2電子教育エージェントファイル作成/保持手段12
81に保持させておいてもよい。
ァイル作成/保持手段1281により作成または保持された、第2電子教育エージェント
ファイルを、作成後または読出後に電子メールに添付するなどして、当該違反を行なった
利用者端末10Cに送信するようになっている。このとき、送信先の違反を行なった利用
者端末10Cに関する情報(メールアドレス等)は、上述した通り、企業内システム11
0の管理者等からセキュリティ評価の依頼とともに既に受け取られ管理サーバ120にお
いて管理されているものとする。なお、利用者端末10Cに送信されるべき第2電子教育
エージェントファイルを、第2電子教育エージェントファイル送信手段1282により、
一旦、企業内システム110の管理端末等(図示略)に送信し、当該管理端末等からLA
N112を通じて該当する利用者端末10Cに送信してもよい。
は、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)
を行なった場合に、利用者端末10C上のCPU11で実行される。つまり、CPU11
が第2電子教育エージェントファイル実行手段11jとして機能し、その実行動作に伴っ
て、当該利用者端末10Cにおいて違反安全条件に係る事項についての詳細な電子教育が
、当該利用者端末10Cの利用者(安全条件違反者)に対して実行される。
手段11jは、利用者端末10Cで電子教育を修了したか否かに関する情報を、LAN1
12,プロキシサーバ113および外部通信網130を通じて管理サーバ120へ送信・
通知したり、評価対象システム110の管理者等に通知したりするように構成してもよい
。これにより、管理サーバ120や管理者等は、違反者が電子教育を行なったか否かを把
握することができ、より徹底した電子教育を行なうことが可能になる。
するまで電子教育(違反安全条件に係る事項についての詳細な電子教育)の動作を終了さ
せないようにして電子教育を利用者に対して強制的に実行させるように構成してもよい。
これにより、利用者の意志や意識に関係なく、違反安全条件に係る事項についての詳細な
電子教育を確実かつ徹底して実行させることができる。
反安全条件に係る事項についての詳細な電子教育を修了した利用者端末10Cにおいて、
そのデスクトップ上に、電子教育を修了した旨を示す完了デスクトップスタンプを刻印表
示させる一方、その電子教育を修了していない利用者端末10Cでは、デスクトップ上に
、電子教育を修了していない旨を示す未完了デスクトップスタンプを刻印表示させるよう
に構成してもよい。これにより、完了デスクトップスタンプや未完了デスクトップスタン
プがデスクトップ上で刻印表示されることにより、利用者が自発的に電子教育を実行する
ように利用者の意志や意識に働きかけることができ、違反安全条件に係る事項についての
詳細な電子教育を確実にかつ徹底して実行させることができる。
次に、上述のごとく構成された第3実施形態の管理システム1Cの動作について、図9
〜図14を参照しながら説明する。
まず、図9に示すフローチャート(ステップS101〜S124)に従って、第3実施
形態の管理サーバ120の動作について説明する。この図2に示すように、管理サーバ(
セキュリティ評価サービス提供サーバ)120では、外部通信網130を介して接続され
た企業内システム110についての新たなセキュリティ評価依頼があったか否か、および
、定期的な評価タイミングになったか否かが定期的(所定制御周期毎)に監視されており
(ステップS101,S111)、企業内システム110の管理者等から新たなセキュリ
ティ評価依頼を受けると(ステップS101のYESルート)、そのセキュリティ評価依
頼とともに送られてきた送信先の各利用者端末10Cに関する情報(メールアドレス等)
に基づいて、環境情報収集エージェントファイル送信手段21により、環境情報収集エー
ジェントファイルが、電子メールに添付するなどして、評価対象システム110における
複数の利用者端末10Cのそれぞれに送信される(ステップS102)。
実施形態の評価対象システム110における各利用者端末10Cの環境情報収集動作につ
いて説明する。この図13に示すように、各利用者端末10Cでは、管理サーバ120か
ら環境情報収集エージェントファイルを受信したか否かを監視しており(ステップS25
1)、環境情報収集エージェントファイルを受信すると(ステップS251のYESルー
ト)、自動的に、もしくは、利用者がそのファイルに対する所定操作(例えばマウスによ
るダブルクリック操作)を行なった場合に、その環境情報収集エージェントファイルが利
用者端末10C上のCPU11で実行される(ステップS252)。これにより、当該利
用者端末10Cにおける環境情報(資産情報/インベントリ情報/実行環境情報;安全条
件の内容に係る情報;例えば、各利用者端末10Cにインストールされている全てのソフ
トウエアに関する情報)が収集され(ステップS253)、その収集結果が、LAN11
2,プロキシサーバ113および外部通信網130を通じて管理サーバ120へ送信・通
知される(ステップS254)。
境情報が受信され(ステップS103)、評価対象システム110に属する全ての利用者
端末10Cから環境情報が受信されると(ステップS104のYESルート)、評価手段
123によるセキュリティ評価が実行される(ステップS105)。
Cから環境情報が受信された場合にセキュリティ評価を行なっているが、所定時間を経過
しても全ての利用者端末10Cからの環境情報を受信できない場合には、その所定時間を
経過時点で受信した環境情報に基づいて、評価手段123によるセキュリティ評価を行な
うようにしてもよい。
を受信したか否かを判定するのではなく、評価対象システム110に属する利用者端末1
0Cのうちの所定数以上もしくは所定割合以上の利用者端末10Cから環境情報を受信し
たか否かを判定し、所定数以上もしくは所定割合以上の利用者端末10Cから環境情報を
受信した場合に、受信された環境情報に基づいて、評価手段123によるセキュリティ評
価を行なうようにしてもよい。
の第1例〜第3例について、それぞれ図10〜図12を参照しながら説明する。
図10は第3実施形態の管理サーバ120における評価手段123の動作(セキュリテ
ィ評価手法の第1例)を説明するためのフローチャート(ステップS221〜S223)
であり、この図10に示すように、セキュリティ評価手法の第1例では、予め、例えば上
述した安全条件(1)〜(5)のうちの少なくとも一つを安全条件として設定しておく。
ステム110の各利用者端末10Cにおける環境情報を参照し、評価対象システム110
に属する複数の利用者端末10Cについて、1台ずつ、設定された安全条件を全て満たし
ているか否かを判定する(ステップS221)。環境情報を受信した全ての利用者端末1
0Cについて安全条件の判定を終了した時点で、安全条件を満たす利用者端末10Cの割
合(評価対象システム110における利用者端末10Cの総数に対する割合)Pを算出す
る(ステップS222)。
0において何らかの悪影響を及ぼしうる利用者端末10C(セキュリティ上の問題を生じ
させたり、ウイルスに感染したり、ファイル交換ソフトウエア等による情報漏洩を生じさ
せたりする可能性の高い利用者端末11や、不正コピー行為を行なった利用者端末10C
)の割合(数)が低く、評価対象システム110の安全度合いが高い、つまりセキュリテ
ィ状況が良好であると考えられる。
に例えば5段階(評価レベル1〜5)で評価する場合、割合Pが90〜100%の場合に
評価レベル“5”を割り当て、割合Pが80〜90%の場合に評価レベル“4”を割り当
て、割合Pが70〜80%の場合に評価レベル“3”を割り当て、割合Pが50〜70%
の場合に評価レベル“2”を割り当て、割合Pが50%未満の場合に評価レベル“1”を
割り当てるように、予め設定しておく。このような評価レベル設定に基づき、評価手段1
23は、評価対象システム110に対し、ステップS222で算出された割合Pに応じた
評価レベルを決定する(ステップS223)。
ちの少なくとも一つである場合について説明したが、本発明は、これに限定されるもので
はなく、これらの項目(1)〜(5)以外の安全条件であってもよいし、項目(1)〜(5)以外の安
全条件を含んでいてもよい。
ィ評価手法の第2例)を説明するためのフローチャート(ステップS231〜S236)
であり、この図11に示すように、セキュリティ評価手法の第2例では、予め、例えば上
述した安全条件(1)〜(3),(5)のうちの少なくとも一つを安全条件として設定しておくほか
、特に、例えば安全条件(4)の「利用者端末に危険ソフトウエアがインストールされてい
ないこと」については、評価対象システム110の安全性を確保するための重要度が極め
て高いものとし、重要安全条件として設定しておく。
ステム110の各利用者端末10Cにおける環境情報を参照し、まず、評価対象システム
110に属する複数の利用者端末10Cについて、1台ずつ、重要安全条件として設定さ
れた安全条件(4)を満たしているか否かを判定する(ステップS231)。このとき、安
全条件(4)を満たさない利用者端末11が1台でも存在した場合(ステップS232のY
ESルート)、つまり危険ソフトウエアをインストールしている利用者端末10Cが1台
でもあれば、他の安全条件の判定等を行なうことなく、そのような利用者端末10Cの属
する評価対象システム10の評価レベルとして、予め定められた低い評価レベル(例えば
“1”)を決定し、その評価対象システム10に付与する(ステップS233)。
S232のNOルート)、つまり危険ソフトウエアをインストールしている利用者端末1
0Cが1台もなければ、図10を参照しながら説明した第1例と同様の評価処理を行なう
。
つまり、評価対象システム110に属する複数の利用者端末10Cについて、1台ずつ
、安全条件(4)を除いて設定された安全条件を全て満たしているか否かを判定する(ステ
ップS234)。環境情報を受信した全ての利用者端末10Cの全てについて安全条件の
判定を終了した時点で、安全条件を満たす利用者端末10Cの割合(評価対象システム1
10における利用者端末10Cの総数に対する割合)Pを算出する(ステップS235)
。そして、第1例と同様の評価レベル設定に基づき、評価手段123は、評価対象システ
ム110に対し、ステップS235で算出された割合Pに応じた評価レベルを決定する(
ステップS236)。
全条件である場合について説明したが、本発明は、これに限定されるものではなく、他の
項目(1)〜(3),(5)の安全条件を重要安全条件として設定してもよいし、これらの項目(1)
〜(5)以外の安全条件を重要安全条件として設定してもよいし、複数の安全条件を重要安
全条件として設定してもよい。
ィ評価手法の第3例)を説明するためのフローチャート(ステップS241〜S248)
であり、この図12に示すように、セキュリティ評価手法の第3例では、予め、例えば上
述した安全条件(1)〜(5)の全てを安全条件として設定しておく。また、第3例では、前述
したような重要度M1〜M5が予め設定されている。
ステム110の各利用者端末10Cにおける環境情報を参照し、評価対象システム110
に属する複数の利用者端末10Cについて、1台ずつ、安全条件(1)〜(5)のそれぞれを満
たしているか否かを判定する(ステップS241)。環境情報を受信した全ての利用者端
末10Cの全てについて各安全条件(1)〜(5)の判定を終了した時点で、各安全条件(1)〜(
5)を満たす利用者端末10Cの割合(評価対象システム110における利用者端末10C
の総数に対する割合)P1〜P5をそれぞれ算出する(ステップS242〜S246)。
用者端末10Cの数(割合)が多いほど大きな値になる、評価値Vを、下記式によって算
出する(ステップS247)。
評価値V=Σ(100−Pi)×Mi
ここでは、Σは、iが1,2,3,4,5のそれぞれの時に算出される(100−Pi)
×Miの総和を意味している。
〜(5)を全て満足している場合には、割合P1〜P5が全て100%となるので、評価値
Vは0になる。そして、安全条件(1)〜(5)を満たしていない利用者端末10Cの数(割合
)が増えるほど、特に、重要度Miの値の大きい安全条件を満たしていない利用者端末1
0Cの数(割合)が増えるほど、評価値Vは大きくなる。
らかの悪影響を及ぼしうる利用者端末10C(セキュリティ上の問題を生じさせたり、ウ
イルスに感染したり、ファイル交換ソフトウエア等による情報漏洩を生じさせたりする可
能性の高い利用者端末10Cや、不正コピー行為を行なった利用者端末10C)の割合(
数)が低く、評価対象システム110の安全度合いが高い、つまりセキュリティ状況が良
好であると考えられる。
に例えば5段階(評価レベル1〜5)で評価する場合、セキュリティ評価手法の第3例で
は、評価値Vが0〜K1の場合に評価レベル“5”を割り当て、評価値VがK1〜K2(
>K1)の場合に評価レベル“4”を割り当て、評価値VがK2〜K3(>K2)の場合
に評価レベル“3”を割り当て、評価値VがK3〜K4(>K3)の場合に評価レベル“
2”を割り当て、評価値VがK4〜K5(>K4)の場合に評価レベル“1”を割り当て
るように、予め設定しておく。このような評価レベル設定に基づき、評価手段123は、
評価対象システム110に対し、ステップS247で算出された評価値Vに応じた評価レ
ベルを決定する(ステップS248)。なお、評価値Vの最大値であるK5は、割合P1
〜P5が全て0%のときの評価値Vの値、つまり、100×(M1+M2+M3+M4+
M5)である。
る場合について説明したが、本発明は、これに限定されるものではなく、これらの項目(1
)〜(5)以外の安全条件であってもよいし、項目(1)〜(5)以外の安全条件を含んでいてもよ
い。
手法)により評価対象システム110のセキュリティ評価結果が得られると、評価結果通
知手段124により、その評価結果が、複数の利用者端末10Cや管理者等(評価対象シ
ステム110の管理者等)の端末(図示略)において表示され、各利用者や管理者等に通
知される(図9のステップS106)。
階の評価レベルが含まれ、この評価レベル以外に、より詳細な情報、例えば、算出された
割合P,P1〜P5や評価値Vが含まれていてもよいし、さらに詳細な情報、例えば、ど
の利用者端末10Cがどの安全条件を満たさなかったかなどの情報が含まれていてもよい
。なお、評価結果としてどのような情報を通知するかについては、管理サーバ120にお
いて予め決定されていてもよいし、セキュリティ評価依頼を行なった管理者等の指示に従
って決定されてもよい。
事項を含むセキュリティについての電子教育(eラーニング)、つまりは企業内システム
110を利用する際のセキュリティ全般についての電子教育を、企業内システム110に
属する複数の利用者端末10Cに対して実行させるべく、その電子教育用のエージェント
ファイル(第1電子教育エージェントファイル)が、第1電子教育エージェントファイル
作成/保持手段1251によって作成されるか、もしくは、第1電子教育エージェントフ
ァイル作成/保持手段1251から読み出される(ステップS107)。
に対応したものであってもよいし、評価結果の詳細情報に基づいて特に問題のある環境情
報に係る電子教育を行なうものであってもよい。また、対応する電子教育を実行させるた
めのエージェントファイルが、第1電子教育エージェントファイル作成/保持手段125
1に保持されていれば、そのエージェントファイルが第1電子教育エージェントファイル
として読み出される一方、保持されていなければ、第1電子教育エージェントファイル作
成/保持手段1251によって作成されることになる。
出されたエージェントファイル、もしくは、第1電子教育エージェントファイル作成/保
持手段1251によって作成されたエージェントファイルは、セキュリティ評価依頼とと
もに送られてきた送信先の各利用者端末10Cに関する情報(メールアドレス等)に基づ
き、第1電子教育エージェントファイル送信手段1252により、電子メールに添付する
などして、評価対象システム110における複数の利用者端末10Cのそれぞれに送信さ
れる(ステップS108)。
施形態の評価対象システム110における各利用者端末10Cの電子教育動作について説
明する。この図14に示すように、各利用者端末10Cでは、管理サーバ120から第1
電子教育エージェントファイルを受信したか否かを監視しており(ステップS261)、
第1電子教育エージェントファイルを受信すると(ステップS261のYESルート)、
自動的に、もしくは、利用者がそのファイルに対する所定操作(例えばマウスによるダブ
ルクリック操作)を行なった場合に、その第1電子教育エージェントファイルが利用者端
末10C上のCPU11で実行される(ステップS262)。これにより、当該利用者端
末10Cにおいてセキュリティ全般についての電子教育が、当該利用者端末10Cの利用
者に対して実行され(ステップS263)、本実施形態では、その電子教育結果(例えば
、各利用者端末10Cで電子教育を修了したか否かに関する情報など)が、LAN112
,プロキシサーバ113および外部通信網130を通じて管理サーバ120へ送信・通知
される(ステップS264)。
子教育結果が受信され(ステップS109)、その電子教育結果が、管理サーバ120を
経由して評価対象システム110の管理者等や各利用者端末10Cの利用者に通知される
(ステップS110)。なお、電子教育結果は、各利用者端末10Cから評価対象システ
ム110の管理者等に直接通知してもよい。
びセキュリティ全般についての電子教育処理)を終了している企業内システム110に対
する定期評価タイミングになると(ステップS101のNOルートからステップS111
YESルート)、新規セキュリティ評価依頼時に送られてきた送信先の各利用者端末10
Cに関する情報(メールアドレス等)に基づいて、環境情報収集エージェントファイル送
信手段121により、環境情報収集エージェントファイルが、電子メールに添付するなど
して、評価対象システム110における複数の利用者端末10Cのそれぞれに送信される
(ステップS112)。このとき、環境情報収集エージェントファイルを受信した各利用
者端末10Cで実行される環境情報収集動作は、図13を参照しながら上述した手順と同
様であるので、その説明は省略する。
境情報が受信され(ステップS113)、評価対象システム110に属する全ての利用者
端末10Cから環境情報が受信されると(ステップS114のYESルート)、評価手段
123によるセキュリティ評価が実行される(ステップS115)。
Cから環境情報が受信された場合にセキュリティ評価を行なっているが、所定時間を経過
しても全ての利用者端末10Cからの環境情報を受信できない場合には、その所定時間を
経過時点で受信した環境情報に基づいて、評価手段123によるセキュリティ評価を行な
うようにしてもよい。
を受信したか否かを判定するのではなく、評価対象システム110に属する利用者端末1
0Cのうちの所定数以上もしくは所定割合以上の利用者端末10Cから環境情報を受信し
たか否かを判定し、所定数以上もしくは所定割合以上の利用者端末10Cから環境情報を
受信した場合に、受信された環境情報に基づいて、評価手段123によるセキュリティ評
価処理(ステップS115)や判断手段126による判断処理(ステップS120)を行
なうようにしてもよい。
ィ評価手法により評価対象システム110のセキュリティ評価結果が得られると、評価結
果通知手段124により、その評価結果が、複数の利用者端末10Cや管理者等(評価対
象システム110の管理者等)の端末(図示略)において表示され、各利用者や管理者等
に通知される(図9のステップS116)。
、評価対象システム110に属する複数の利用者端末10Cの全てに対して共通の電子教
育を行なう必要があるか否かが判断される(ステップS117)。例えば、評価対象シス
テム110に属する複数の利用者端末10Cの全てが上記安全条件を満たしているような
場合や、評価対象システム110に対する今回のセキュリティ評価結果が前回と変わらな
い場合や前回よりもよくなっている場合には、電子教育は不要であると判断して(ステッ
プS117のNOルート)、処理を終了する(ステップS101に戻る)。
価結果が前回よりも悪くなっているような場合には、電子教育が必要であると判断して(
ステップS117のYESルート)、前述と同様のセキュリティ全般についての電子教育
を行なうか、ステップS115で得られたセキュリティ評価結果に応じた電子教育(eラ
ーニング)を行なう。第3実施形態では、後者の電子教育、つまりステップS115で得
られたセキュリティ評価結果に応じた電子教育を行なうものとする。
リティ評価結果に従い、そのセキュリティ評価結果に応じた電子教育(eラーニング)を
、企業内システム110に属する複数の利用者端末10Cに対して実行させるべく、その
電子教育用のエージェントファイルが、第1電子教育エージェントファイル作成/保持手
段1251によって作成されるか、もしくは、第1電子教育エージェントファイル作成/
保持手段1251から読み出される(ステップS118)。
段階の評価レベルのそれぞれに対応したものであってもよいし、評価結果の詳細情報に基
づいて特に問題のある環境情報に係る電子教育を行なうものであってもよい。また、対応
する電子教育を実行させるためのエージェントファイルが、第1電子教育エージェントフ
ァイル作成/保持手段1251に保持されていれば、そのエージェントファイルが電子教
育エージェントファイルとして読み出される一方、保持されていなければ、第1電子教育
エージェントファイル作成/保持手段1251によって作成されることになる。
出されたエージェントファイル、もしくは、第1電子教育エージェントファイル作成/保
持手段1251によって作成されたエージェントファイルは、新規セキュリティ評価依頼
時に既に送られてきている送信先の各利用者端末10Cに関する情報(メールアドレス等
)に基づき、第1電子教育エージェントファイル送信手段1252により、電子メールに
添付するなどして、評価対象システム10における複数の利用者端末10Cのそれぞれに
送信される(ステップS119)。
電子教育動作は、図14を参照しながら上述した手順と同様であるので、その説明は省略
する。この後、管理サーバ120では、評価対象システム110に属する各利用者端末1
0Cからの電子教育結果が受信され(ステップS109)、その電子教育結果が、管理サ
ーバ120を経由して評価対象システム110の管理者等や各利用者端末10Cの利用者
に通知される(ステップS110)。
る今回のセキュリティ評価結果が前回よりも悪くなっているような場合に電子教育が必要
であると判断しているが、評価対象システム110に属する複数の利用者端末10Cの全
てが上記安全条件を満たしているような場合や、評価対象システム110に対する今回の
セキュリティ評価結果が前回と変わらない場合や前回よりもよくなっている場合であって
も、セキュリティ確保の確認・再認識のために各利用者端末10Cに対する電子教育(セ
キュリティ全般についての電子教育や評価結果に応じた電子教育)は行なうようにしても
よい。
末10Cから環境情報が受信されると(ステップS114のYESルート)、上述したス
テップS115〜S119と並行して以下のようなステップS120〜S124が実行さ
れる。
即ち、まず、判断手段126によって、ステップS113で受信された各利用者端末1
0Cにおける環境情報に基づき、各利用者端末10Cが少なくとも上記安全条件(1)〜(5)
を満たしているか否か(安全条件違反を行なっているか否か)が判断される(ステップS
120)。
プS101に戻る)。一方、安全条件違反があれば(ステップS121のYESルート)
、警告手段127によって、安全条件違反を行なっている旨を示す警告が、違反者の利用
者端末10Cやその管理者等の端末に送信されて表示され、違反者や管理者等(企業内シ
ステム110の管理者等)に対する警告が行なわれる。その警告は、端末表示部上でのポ
ップアップ表示や警告音などによって行なわれる(ステップS122)。
a,新規判定手段11b,ショートカット作成手段11c,ファイル保存手段11d,差
分抽出手段11eおよびアクセス履歴記録手段11fとして機能させる(ステップS12
2)。CPU11をこれらの手段11a〜11fとして機能させる期間は、安全条件違反
を行なった利用者端末10Cが第2電子教育(違反安全条件に係る事項についての詳細な
電子教育)を受け違反安全条件が解消された時点で終了してもよいし、一旦、安全条件違
反を行なった利用者端末10Cについては、第2電子教育(違反安全条件に係る事項につ
いての詳細な電子教育)を受け違反事項を解消したとしても、違反後、常に行なうように
してもよい。
の利用者端末10Cは、図2〜図4を参照しながら前述した第1実施形態の利用者端末(
情報処理装置)10Aと同様に動作し、利用者端末10Cにおいて作成もしくは利用され
たファイルの保存に際し、管理対象判定手段11aにより当該ファイルを判別して当該フ
ァイルが管理対象ファイルであるか否かを判定した上で、管理対象ファイルであると判定
されたファイル(且つ、本実施形態では、新規判定手段11bによって新規であると判定
されたファイル)について、利用者によって指定された利用者端末10C側の指定保存領
域12aに、管理対象ファイルの実体にリンクするショートカットが自動的に作成され、
管理対象ファイルの実体は、指定保存領域12aに保存されることなく、ファイル管理サ
ーバ20側の実保存領域22aに自動的に転送されて保存される。
子教育(eラーニング)を、違反者の利用者端末10Cに対して実行させるべく、その電
子教育用のエージェントファイル(第2電子教育エージェントファイル)が、第2電子教
育エージェントファイル作成/保持手段1281によって作成されるか、もしくは、第2
電子教育エージェントファイル作成/保持手段1281から読み出される(ステップS1
23)。
ージェントファイル作成/保持手段1281に保持されていれば、そのエージェントファ
イルが第2電子教育エージェントファイルとして読み出される一方、保持されていなけれ
ば、第2電子教育エージェントファイル作成/保持手段1281によって作成されること
になる。
出されたエージェントファイル、もしくは、第2電子教育エージェントファイル作成/保
持手段1281によって作成されたエージェントファイルは、セキュリティ評価依頼時に
既に送られている、評価対象システム110に属する複数の各利用者端末10Cに関する
情報(メールアドレス等)の中から、違反者の利用者端末10Cについてのメールアドレ
スを検索して、そのメールアドレスに基づき、第2電子教育エージェントファイル送信手
段1282により、電子メールに添付するなどして、安全条件違反者の利用者端末10C
に送信される(ステップS124)。
実行される電子教育動作(違反安全条件に係る事項についての詳細な電子教育)は、図1
4を参照しながら上述した手順と同様であるので、その説明は省略する。この後、管理サ
ーバ120では、違反者の利用者端末10Cからの電子教育結果が受信され(ステップS
109)、その電子教育結果が、管理サーバ120を経由して評価対象システム110の
管理者等や利用者端末10Cの利用者(違反者)に通知される(ステップS110)。
このように、本発明の第3実施形態としての管理システム1Cによれば、各利用者端末
10Cにおいて少なくとも一つの安全条件(例えば上記項目(1)〜(5)のうちの少なくとも
一つ)に係る事項を含むセキュリティについての電子教育(例えば企業等の内部システム
110を利用する際のセキュリティ全般についての電子教育)を実行させた後に、各利用
者端末10Cにおける環境情報が各利用者端末から管理サーバ120に収集され、この管
理サーバ120(判断手段126)において、収集された環境情報に基づいて、各利用者
端末10Cが安全条件を満たしているか否かが判断され、警告手段127により安全条件
を満たしていないと判断された利用者端末10Cの利用者(安全条件違反者)や管理者に
対し警告が発せられるとともに、その利用者端末10Cに対し、違反安全条件に係る事項
についての詳細な電子教育が実行される。つまり、セキュリティ全般の電子教育を行なっ
た後に安全条件違反があった場合、その違反は利用者の故意による可能性が高く、その違
反についての警告が利用者や管理者に対して行なわれるとともに、違反者である利用者に
対して違反事項についての電子教育が実行されることになる。
テムの状況を確実に把握して、企業等の内部システム110における安全な環境を確保・
維持することができる。また、利用者(違反者)に対する警告が行なわれるとともに、利
用者(違反者)に対してセキュリティを確保するための電子教育を、各利用者端末10C
の実態に即し且つ徹底して行なえ、利用者(違反者)のセキュリティに対する意識を高め
、企業等の内部システム110における安全な環境の確保・維持にさらなる寄与を果たす
ことができる。つまり、セキュリティ全般についての電子教育後に利用者が故意に行なっ
た可能性の高い違反事項について、その違反者に対して電子教育を行なうことができるの
で、利用者教育(社員教育)を徹底して行なうことが可能になり、その内部システム11
0について安全な環境の確保・維持に寄与することになる。
テム110に属する複数の利用者端末10Cのそれぞれにおける環境情報)が、各利用者
端末10Cから管理サーバ120に収集され、この管理サーバ120において、収集され
た各利用者端末10Cにおける環境情報に基づいて、複数の利用者端末10Cについての
セキュリティレベル、つまりは企業等における内部システム110のセキュリティ状況が
評価され、その評価結果が利用者や管理者に通知される。
スが、当該企業等に対して提供可能になり、システム管理者が置かれていなくても、また
経営者や管理者がセキュリティ対策に無頓着であっても、内部システム110や各端末1
0Cにおけるセキュリティ状況を極めて正確かつ容易に把握でき、経営者,管理者,利用
者のセキュリティに対する意識を高めて、企業等の内部システム110における安全な環
境を確保・維持することができる。特に、このように管理サーバ120によって提供され
るサービスは、大企業ほどセキュリティに対する意識が高くない中小企業等に対して有効
であり、このサービスを利用することで、当該中小企業等の管理者や経営者は、自社のシ
ステム110のセキュリティ状況の把握や電子教育を極めて容易に徹底して行なえる。
うちで少なくとも一つの安全条件(例えば上記項目(1)〜(5)のうちの少なくとも一つ)を
満たしている利用者端末11の割合Pに基づいて、もしくは、図11に示した第2例のご
とく設定された重要安全条件に基づいて、もしくは、図12に示すように各安全条件(1)
〜(5)を満たす利用者端末10Cの割合P1〜P5および各安全条件(1)〜(5)の重要度M
1〜M5に基づいて、複数の利用者端末10C(評価対象システム110)についての安
全度合いを数値化して評価することが可能である。
くとも一つを満たす利用者端末10Cの割合が100%であれば最高評価を下し、以下、
その割合に応じた段階的な評価レベル(セキュリティレベル)を評価対象システム110
に対して付与することができる。つまり、安全条件(1)〜(5)を満たす利用者端末10Cが
多いシステム110ほど、高い数値が得られて高い評価レベルを付与でき、安全性の高さ
に応じた評価を評価対象システム110に対して下すことができる。
ソフトウエアがインストールされていないこと」は、内部システムの安全性を確保するた
めの重要度が極めて高いので、重要安全条件として設定することにより、上記項目(4)を
満たさない利用者端末10Cが1台でもあれば、つまり危険ソフトウエアをインストール
している利用者端末10Cが1台でもあれば、他の項目の割合に関係なく、低い評価レベ
ルを評価対象システム110に対して付与することで、評価対象システム110の安全度
合い(セキュリティ状況,セキュリティレベル)を簡易かつ確実に評価することができる
。
を満たさない利用者端末10Cの数(割合)が多いほど大きくなる評価値Vを算出して評
価レベルを決定することで、重要度の高い安全条件を満たさない利用者端末10Cが存在
するシステム110については、低い評価レベル(セキュリティレベル)を付与でき、安
全性の高さに応じた評価を評価対象システム110に対して下すことができる。
末10Cに送信し、各利用者端末10Cにおいて環境情報収集エージェントファイルを実
行させることで当該利用者端末10Cにおける環境情報を管理サーバ120に収集するこ
とが可能である。従って、管理サーバ120は、環境情報収集エージェントファイルを作
成し、その環境情報収集エージェントファイルを評価対象システム110に属する複数の
利用者端末10Cに対して一斉に送信するだけで、複数の利用者端末10Cにおける環境
情報を極めて容易に収集することができる。
ェントファイルを管理サーバ120から各利用者端末10Cに送信し、各利用者端末10
Cにおいてこれらの電子教育エージェントファイルを実行させることで、セキュリティ全
般についての電子教育や違反事項についての電子教育のほか、評価結果に応じた電子教育
を当該利用者端末10Cの利用者に対して実行させることが可能である。従って、管理サ
ーバ120は、第1電子教育エージェントファイルや評価結果に応じた電子教育エージェ
ントファイルを評価対象ネットワーク110に属する複数の利用者端末10Cに対して一
斉に送信するだけで、複数の利用者端末10Cに対するセキュリティ全般についての電子
教育や評価結果に応じた電子教育を極めて容易に実行することができるほか、第2電子教
育エージェントファイルを違反者の利用者端末10Cに対して送信するだけで、違反者に
対する違反事項についての詳細な電子教育を極めて容易に実行することができる。これに
より、企業内システム110におけるセキュリティ上の利用者教育(社員教育)を徹底し
て行なうことが可能になる。
ステム110)についてのセキュリティレベル(安全度合い)を定期的に評価し、その定
期的な評価結果を複数の利用者端末10Cの利用者や管理者等に通知することにより、利
用者や管理者等は、企業内システム110のセキュリティ状況を定期的に把握することが
でき、その企業内システム110について安全な環境の確保・維持に寄与することになる
。
ついての電子教育や評価手段123による評価結果に応じたセキュリティについての電子
教育を行なった後に管理サーバ120の警告手段127からの警告を受けた利用者端末(
安全条件を満たしていないと判断された利用者端末)10CにおけるCPU11が、管理
対象判定手段11a,新規判定手段11b,ショートカット作成手段11c,ファイル保
存手段11d,差分抽出手段11eおよびアクセス履歴記録手段11fとして機能するよ
うになる。つまり、セキュリティの電子教育を行なった後に安全条件違反があった場合、
その利用者はセキュリティに対する意識が低く、その利用者の使用する端末10Cを、セ
キュリティ上好ましくない状態で使用されている利用者端末10Cとして特定することが
でき、そのような利用者端末10Cのみを対象としたファイル管理が実現されファイル管
理に要する手間を大幅に削減することができる。
判断された利用者端末)10Cは、図2〜図4を参照しながら前述した第1実施形態の利
用者端末(情報処理装置)10Aと同様に動作することになり、第3実施形態における利
用者端末10Cや企業内システム110によれば、第1実施形態における利用者端末10
Aやファイル管理システム1Aと同様の作用効果を得ることができる。
図15は本発明の第4実施形態としての管理システム(管理サーバおよび利用者端末)
の構成を示すブロック図で、この図15に示すように、第4実施形態の管理システム(セ
キュリティ評価サービス提供システム)1Dも、第3実施形態の管理システム1Cと同様
、企業内システム110の管理者(システム管理者,当該企業の経営者等)の依頼を受け
、後述する管理サーバ120によって評価対象(管理対象)である企業内システム110
のセキュリティ評価および電子教育を行なうサービス(セキュリティ評価サービス)を企
業内システム110に提供するものである。
りうる複数の企業内システム110と、上記サービスを提供すべく各企業内システム11
0に属する複数の利用者端末10Dを管理しうる管理サーバ(セキュリティ評価サービス
提供サーバ)120とが、外部通信網130を介して相互に通信可能に接続されている。
ここで、外部通信網130は、インターネット,公衆回線網などを含むものである。
の構内通信網であるLAN112を介して相互に通信可能に接続されるとともに、LAN
112にはプロキシサーバ113や第1,第2実施形態と同様のファイル管理サーバ20
およびアーカイブ30が接続されており、各利用者端末10Dは、LAN112およびプ
ロキシサーバ113を介して外部通信網130に接続されて外部の各種サーバ(管理サー
バ120を含む)と通信接続できるように構成されている。つまり、各利用者端末10C
と管理サーバ120とは、LAN112,プロキシサーバ113および外部通信網130
を介して相互に通信可能に接続されるように構成されている。
図1,図5,図8参照)、各種処理を実行するCPU(サーバ処理部)21と、各種アプ
リケーションソフトウエアや各種電子ファイルを含むデータを保持しうる記憶部(サーバ
記憶部)22とをそなえて構成されるほか、LAN112を介して各利用者端末10Cや
アーカイブ30との間で各種情報を送受信するための送受信機能も有している。また、記
憶部22には、CPU21を後述する管理手段21aとして機能させるためのアプリケー
ションプログラム(ファイル管理プログラム)が予めインストールされている。また、記
憶部22には、各利用者端末10Aから転送されてきた管理対象ファイルの実体を保存す
る実保存領域22aが予め設定されている。ただし、図15において、CPU(サーバ処
理部)21,管理手段21a,記憶部22,実保存領域22aの図示は省略している。
Dは、第2実施形態の利用者端末10Bと同様、企業等の社内において各社員(利用者,
従業員)によって使用されるパーソナルコンピュータ(PC)等の端末装置によって構成
され、各種処理を実行するCPU(処理部)11と、各種アプリケーションソフトウエア
や各種電子ファイルを含むデータを保持しうる記憶部12とをそなえて構成されている。
なお、記憶部12には、CPU11を第2実施形態と同様の手段11a,11b′,11
c′,11d′,11e,11f′,11gとして機能させるためのアプリケーションプ
ログラム(ファイル管理プログラム)がインストールされるようになっている。また、C
PU11は、第3実施形態で上述したエージェントファイルを含む各種プログラムを実行
することにより第3実施形態と同様の実行手段11h,11i,11jとして機能するよ
うにもなっている。なお、図15中、既述の符号と同一の符号は、同一もしくはほぼ同一
の部分を示しているので、その詳細な説明は省略する。
て利用者端末10Cに代えて利用者端末10Dをそなえたもので、各利用者端末10Dは
、利用者端末10Cにおける手段11a〜11fの機能(第1実施形態の利用者端末10
Aにそなえられた機能)に代えて、第2実施形態の利用者端末10Bにそなえられた手段
11a,11b′,11c′,11d′,11e,11f′,11gとしての機能をそな
えたものである。
た利用者端末10Dでは、その警告に応じて、当該利用者端末10DにおけるCPU11
が、管理対象判定手段11a,新規判定手段11b′,ショートカット作成手段11c′
,ファイル保存手段11d′,差分抽出手段11e,アクセス履歴記録手段11f′およ
び管理領域監視手段11gとして機能するようになっている。
ファイル管理プログラムを読み出して実行することにより、これらの手段11a,11b
′,11c′,11d′,11e,11f′,11gとして機能してもよいし、管理サー
バ120の警告手段127が警告を発する際に外部通信網130,プロキシサーバ113
およびLAN112を介してその警告とともにファイル管理プログラムを当該利用者端末
10Cに送信して記憶部12にインストールしてからそのファイルプログラムをCPU1
1に実行させることにより、このCPU11を上記手段11a,11b′,11c′,1
1d′,11e,11f′,11gとして機能させてもよい。これにより、管理サーバ1
20の警告手段127から警告を受けた利用者端末10DのCPU11は、その警告を受
けてから以降、第2実施形態と同様の手段11a,11b′,11c′,11d′,11
e,11f′,11gとしても機能することになる。
ム10Cと同様、図9〜図14を参照しながら説明した手順で動作することになる。
ただし、第4実施形態の管理システム1Dでは、図9のステップS121において安全
条件違反があると判断されると(YESルート)、第3実施形態と同様、警告手段127
によって、安全条件違反を行なっている旨を示す警告が、違反者の利用者端末10Dやそ
の管理者等の端末に送信されて表示され、違反者や管理者等(企業内システム110の管
理者等)に対する警告が行なわれるとともに、警告を受けた利用者端末10DにおけるC
PU11を、管理対象判定手段11a,新規判定手段11b′,ショートカット作成手段
11c′,ファイル保存手段11d′,差分抽出手段11e,アクセス履歴記録手段11
f′および管理領域監視手段11gとして機能させる(ステップS122)。
,11gとして機能させる期間は、第3実施形態と同様、安全条件違反を行なった利用者
端末10Cが第2電子教育(違反安全条件に係る事項についての詳細な電子教育)を受け
違反安全条件が解消された時点で終了してもよいし、一旦、安全条件違反を行なった利用
者端末10Cについては、第2電子教育(違反安全条件に係る事項についての詳細な電子
教育)を受け違反事項を解消したとしても、違反後、常に行なうようにしてもよい。
1f′,11gとして機能させることにより、違反者の利用者端末10Dは、図6および
図7を参照しながら前述した第2実施形態の利用者端末(情報処理装置)10Bと同様に
動作し、利用者端末10Dにおいて作成もしくは利用されたファイルの保存に際し、管理
対象判定手段11aにより当該ファイルを判別して当該ファイルが管理対象ファイルであ
るか否かを判定した上で、管理対象ファイルであると判定されたファイルについて、利用
者によって指定された利用者端末10D側の指定保存領域12aに、管理対象ファイルの
実体にリンクするショートカットが自動的に作成され、管理対象ファイルの実体は、指定
保存領域12aに保存することなく、利用者端末10Dの記憶部12に予め設定された管
理領域12bに自動的に保存される。
て管理対象ファイルに対するアクセス履歴を監視しそのアクセス履歴に応じた適当なタイ
ミングで、利用者端末10D側の管理領域12bに管理対象ファイルの実体にリンクする
ショートカットが自動的に作成されるとともに管理対象ファイルの実体は利用者端末10
D側の管理領域12bからファイル管理サーバ20側の実保存領域22aに自動的に転送
されて保存される。
と同様の作用効果が得られるほか、セキュリティ全般についての電子教育や評価手段12
3による評価結果に応じたセキュリティについての電子教育を行なった後に管理サーバ1
20の警告手段127からの警告を受けた利用者端末(安全条件を満たしていないと判断
された利用者端末)10DにおけるCPU11が、管理対象判定手段11a,新規判定手
段11b′,ショートカット作成手段11c′,ファイル保存手段11d′,差分抽出手
段11e,アクセス履歴記録手段11f′および管理領域監視手段11gとして機能する
ようになる。つまり、セキュリティの電子教育を行なった後に安全条件違反があった場合
、その利用者はセキュリティに対する意識が低く、その利用者の使用する端末10Dを、
セキュリティ上好ましくない状態で使用されている利用者端末10Dとして特定すること
ができ、そのような利用者端末10Dのみを対象としたファイル管理が実現されファイル
管理に要する手間を大幅に削減することができる。
判断された利用者端末)10Dは、図6および図7を参照しながら前述した第2実施形態
の利用者端末(情報処理装置)10Bと同様に動作することになり、第4実施形態におけ
る利用者端末10Dや企業内システム110によれば、第2実施形態における利用者端末
10Bやファイル管理システム1Bと同様の作用効果を得ることができる。
上述した第3実施形態では、セキュリティ全般についての電子教育や評価手段123に
よる評価結果に応じたセキュリティについての電子教育を行なった後に管理サーバ120
の警告手段127からの警告を受けた利用者端末(安全条件を満たしていないと判断され
た利用者端末)10CにおけるCPU11が、管理対象判定手段11a,新規判定手段1
1b,ショートカット作成手段11c,ファイル保存手段11d,差分抽出手段11eお
よびアクセス履歴記録手段11fとして機能するようになっているが、本発明はこれに限
定されるものではなく、例えば、第1電子教育制御手段125(あるいは第2電子教育制
御手段128)によって各利用者端末10Cで実行された電子教育の結果(図9のステッ
プS108,S109の処理結果もしくはステップS124,S109の処理結果)に応
じて、各利用者端末10CのCPU11を、第1実施形態の利用者端末10AのCPU1
1と同様、管理対象判定手段11a,新規判定手段11b,ショートカット作成手段11
c,ファイル保存手段11d,差分抽出手段11eおよびアクセス履歴記録手段11fと
して機能させてもよい。このようにCPU11を手段11a〜11fとして機能させるこ
とにより、違反者の利用者端末10Cは、図2〜図4を参照しながら前述した第1実施形
態の利用者端末(情報処理装置)10Aと同様に動作し、利用者端末10Cにおいて作成
もしくは利用されたファイルの保存に際し、管理対象判定手段11aにより当該ファイル
を判別して当該ファイルが管理対象ファイルであるか否かを判定した上で、管理対象ファ
イルであると判定されたファイル(且つ、本実施形態では、新規判定手段11bによって
新規であると判定されたファイル)について、利用者によって指定された利用者端末10
C側の指定保存領域12aに、管理対象ファイルの実体にリンクするショートカットが自
動的に作成され、管理対象ファイルの実体は、指定保存領域12aに保存されることなく
、ファイル管理サーバ20側の実保存領域22aに自動的に転送されて保存される。
よる評価結果に応じたセキュリティについての電子教育を行なった後に管理サーバ120
の警告手段127からの警告を受けた利用者端末(安全条件を満たしていないと判断され
た利用者端末)10DにおけるCPU11が、管理対象判定手段11a,新規判定手段1
1b′,ショートカット作成手段11c′,ファイル保存手段11d′,差分抽出手段1
1e,アクセス履歴記録手段11f′および管理領域監視手段11gとして機能するよう
になっているが、本発明はこれに限定されるものではなく、例えば、第1電子教育制御手
段125(あるいは第2電子教育制御手段128)によって各利用者端末10Dで実行さ
れた電子教育の結果(図9のステップS108,S109の処理結果もしくはステップS
124,S109の処理結果)に応じて、各利用者端末10DのCPU11を、第2実施
形態の利用者端末10BのCPU11と同様、管理対象判定手段11a,新規判定手段1
1b′,ショートカット作成手段11c′,ファイル保存手段11d′,差分抽出手段1
1e,アクセス履歴記録手段11f′および管理領域監視手段11gとして機能させても
よい。このようにCPU11を手段11a,11b′,11c′,11d′,11e,1
1f′,11gとして機能させることにより、違反者の利用者端末10Dは、図6および
図7を参照しながら前述した第2実施形態の利用者端末(情報処理装置)10Bと同様に
動作し、利用者端末10Dにおいて作成もしくは利用されたファイルの保存に際し、管理
対象判定手段11aにより当該ファイルを判別して当該ファイルが管理対象ファイルであ
るか否かを判定した上で、管理対象ファイルであると判定されたファイルについて、利用
者によって指定された利用者端末10D側の指定保存領域12aに、管理対象ファイルの
実体にリンクするショートカットが自動的に作成され、管理対象ファイルの実体は、指定
保存領域12aに保存することなく、利用者端末10Dの記憶部12に予め設定された管
理領域12bに自動的に保存される。また、この場合も、第2実施形態と同様、管理領域
監視手段11gによって管理対象ファイルに対するアクセス履歴を監視しそのアクセス履
歴に応じた適当なタイミングで、利用者端末10D側の管理領域12bに管理対象ファイ
ルの実体にリンクするショートカットが自動的に作成されるとともに管理対象ファイルの
実体は利用者端末10D側の管理領域12bからファイル管理サーバ20側の実保存領域
22aに自動的に転送されて保存される。
電子教育後に行なったテストの点数が所定点数以下の利用者)はセキュリティに対する意
識が低く、その利用者の使用する端末を、セキュリティ上好ましくない状態で使用される
可能性の高い利用者端末として特定することができ、第3,第4実施形態の変形例によっ
ても、第3,第4実施形態と同様の作用効果が得られ、そのような利用者端末のみを対象
としたファイル管理を実現しファイル管理に要する手間を大幅に削減することができる。
5もしくは第2電子教育制御手段128によって図9のステップS108もしくはS12
4の処理として実行される一方、そのテストに対する解答の採点や採点結果の評価(テス
トの点数と所定点数との比較)は、図9のステップS109で受信された電子教育結果に
基づいて、第1電子教育制御手段125もしくは第2電子教育制御手段128によって実
行される。
また、上述のごとくCPU11を手段11a〜11fもしくは手段11a,11b′,
11c′,11d′,11e,11f′,11gとして機能させる期間は、例えば、当該
利用者端末10Cの利用者が次回の電子教育を受けてテストで上記所定点数以上を獲得し
た時点で終了する。
なお、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しな
い範囲で種々変形して実施することができる。
例えば、第3,第4実施形態の管理システム(セキュリティ評価サービス提供システム
)1C,1Dやその変形例では、管理サーバ120を企業外部にそなえ、外部の管理サー
バ120が、企業内システム110のセキュリティ評価および電子教育を行なうサービス
(セキュリティ評価サービス)を企業内システム110に提供するように構成しているが
、本発明は、これに限定されるものではなく、上述した管理サーバ120としての機能を
ファイル管理サーバ20や企業内管理サーバ(図示略)等にそなえ、このようなサーバ等
が、企業内システム110に対するサービスとしてではなく、企業内システム110を管
理すべく、上述した企業内システム110のセキュリティ評価および電子教育を行なうよ
うに構成してもよい。
1b,11b′;ショートカット作成手段11c,11c′;ファイル保存手段11d,
11d′;差分抽出手段11e;アクセス履歴記録手段11f,11f′;管理領域監視
手段11gおよび管理手段21aとしての機能(各手段の全部もしくは一部の機能)は、
コンピュータ(本実施形態ではCPU11,21)が所定のアプリケーションプログラム
(ファイル管理プログラム)を実行することによって実現される。
手段21,環境情報受信手段22,評価手段23,評価結果通知手段24,第1電子教育
制御手段25,判断手段26,警告手段27および第2電子教育制御手段28としての機
能(各手段の全部もしくは一部の機能)は、コンピュータ(CPU,情報処理装置,各種
端末を含む)が所定のアプリケーションプログラム(管理プログラム/セキュリティ評価
サービス提供プログラム)を実行することによって実現される。
,CD−RWなど),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD−
RW,DVD+R,DVD+RWなど)等のコンピュータ読取可能な記録媒体に記録され
た形態で提供される。この場合、コンピュータはその記録媒体からファイル管理プログラ
ムや管理プログラム/セキュリティ評価サービス提供プログラムを読み取って内部記憶装
置または外部記憶装置に転送し格納して用いる。また、そのプログラムを、例えば磁気デ
ィスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その記
憶装置から通信回線を介してコンピュータに提供するようにしてもよい。
む概念であり、OSの制御の下で動作するハードウエアを意味している。また、OSが不
要でアプリケーションプログラム単独でハードウェアを動作させるような場合には、その
ハードウェア自体がコンピュータに相当する。ハードウエアは、少なくとも、CPU等の
マイクロプロセッサと、記録媒体に記録されたプログラムを読み取るための手段とをそな
えている。上記ファイル管理プログラムは、上述のようなコンピュータに、管理対象判定
手段11a;新規判定手段11b,11b′;ショートカット作成手段11c,11c′
;ファイル保存手段11d,11d′;差分抽出手段11e;アクセス履歴記録手段11
f,11f′;管理領域監視手段11gおよび管理手段21aとしての機能を実現させる
プログラムコードを含んでいる。上記管理プログラム/セキュリティ評価サービス提供プ
ログラムとしてのアプリケーションプログラムは、上述のようなコンピュータに、環境情
報収集エージェントファイル送信手段21,環境情報受信手段22,評価手段23,評価
結果通知手段24,第1電子教育制御手段25,判断手段26,警告手段27および第2
電子教育制御手段28としての機能を実現させるプログラムコードを含んでいる。また、
各機能の一部は、アプリケーションプログラムではなくOSによって実現されてもよい。
,DVD,磁気ディスク,光ディスク,光磁気ディスクのほか、ICカード,ROMカー
トリッジ,磁気テープ,パンチカード,コンピュータの内部記憶装置(RAMやROMな
どのメモリ),外部記憶装置等や、バーコードなどの符号が印刷された印刷物等の、コン
ピュータ読取可能な種々の媒体を利用することもできる。
(付記1)
管理対象ファイルを管理するファイル管理サーバと通信可能に接続され、少なくとも処
理部と記憶部とをそなえて構成される情報処理装置であって、
該処理部が、
当該情報処理装置において作成もしくは利用されたファイルの保存に際し、当該ファイ
ルを判別して当該ファイルが管理対象ファイルであるか否かを判定する管理対象判定手段
、
該管理対象判定手段によって管理対象ファイルであると判定されたファイルについて、
当該情報処理装置の利用者によって保存先として指定された、該記憶部の指定保存領域に
、当該管理対象ファイルの実体にリンクするショートカットを作成するショートカット作
成手段、および、
当該管理対象ファイルの実体を、該指定保存領域に保存することなく該ファイル管理サ
ーバにおける実保存領域に転送して保存させるファイル保存手段、
として機能することを特徴とする、情報処理装置。
少なくとも処理部と記憶部とをそなえて構成される情報処理装置であって、
該記憶部に、該管理対象ファイルを保存する管理領域が予め設定され、
該処理部が、
当該情報処理装置において作成もしくは利用されたファイルの保存に際し、当該ファイ
ルを判別して当該ファイルが管理対象ファイルであるか否かを判定する管理対象判定手段
、
該管理対象判定手段によって管理対象ファイルであると判定されたファイルについて、
当該情報処理装置の利用者によって保存先として指定された、該記憶部の指定保存領域に
、当該管理対象ファイルの実体にリンクするショートカットを作成するショートカット作
成手段、および、
当該管理対象ファイルの実体を、該指定保存領域に保存することなく該管理領域に保存
させるファイル保存手段、
として機能することを特徴とする、情報処理装置。
該処理部が、
該ファイル保存手段によって該管理領域に保存された当該管理対象ファイルに対するア
クセス履歴を記録するアクセス履歴管理手段、および、
該アクセス履歴管理手段によって記録された該アクセス履歴を監視し、該アクセス履歴
に応じて、該ショートカット作成手段に対する当該管理対象ファイルについてのショート
カット作成指示、および、該ファイル保存手段に対する当該ファイルについての転送指示
を行なう監視手段、
として機能し、
該ショートカット作成手段が、該監視手段からの該ショートカット作成指示に応じて、
該管理領域に、当該管理対象ファイルの実体にリンクするショートカットを作成するとと
もに、
該ファイル保存手段が、該監視手段からの該転送指示に応じて、当該管理対象ファイル
の実体を、該管理領域から、本情報処理装置と通信可能に接続されたファイル管理サーバ
における実保存領域に転送して保存させることを特徴とする、付記2記載の情報処理装置
。
該ショートカット作成手段が、該ファイル管理サーバにおいて当該管理対象ファイルが
格納された実保存領域のアドレスを該ファイル管理サーバから受信し、受信したアドレス
に基づいて、当該管理対象ファイルの実体にリンクする該ショートカットを作成すること
を特徴とする、付記1または付記3に記載の情報処理装置。
該ショートカット作成手段が、該ファイル管理サーバにおいて当該管理対象ファイルが
格納される実保存領域のアドレスを、該ファイル管理サーバに対して問い合わせ、当該問
い合わせに応じて該ファイル管理サーバから送信されたアドレスに基づいて、当該管理対
象ファイルの実体にリンクする該ショートカットを作成することを特徴とする、付記1ま
たは付記3に記載の情報処理装置。
該ショートカット作成手段が、該ファイル管理サーバから予め通知された、当該管理対
象ファイルを格納すべき実保存領域のアドレスに基づいて、当該管理対象ファイルの実体
にリンクする該ショートカットを作成することを特徴とする、付記1または付記3に記載
の情報処理装置。
該管理対象判定手段によって管理対象ファイルではないと判定されたファイルについて
は、該ショートカット作成手段によってショートカットを作成することなく、該ファイル
保存手段が、該保存対象のファイルを該指定保存領域に保存させることを特徴とする、付
記1〜付記6のいずれか一項に記載の情報処理装置。
該管理対象判定手段が、文書ファイルであること、もしくは、所定拡張子をもつファイ
ルであること、もしくは、所定キーワードを含むファイルであること、もしくは、特定の
個人を識別可能な個人情報要素を所定数以上保有しているファイルであることの少なくと
も一つの条件を満たすファイルを、該管理対象ファイルであると判定することを特徴とす
る、付記7記載の情報処理装置。
付記1〜付記8のいずれか一項に記載の情報処理装置と通信可能に接続され、少なくと
もサーバ処理部とサーバ記憶部とをそなえて構成されるファイル管理サーバであって、
該サーバ記憶部に、該情報処理装置から転送されてきた当該管理対象ファイルの実体を
保存する実保存領域が予め設定されていることを特徴とする、ファイル管理サーバ。
該サーバ処理部が、
該実保存領域に保存された当該管理対象ファイルのアクセス履歴に基づいて、当該管理
対象ファイルのライフサイクル管理を行なう管理手段として機能することを特徴とする、
付記9記載のファイル管理サーバ。
該管理手段が、最終アクセス時から所定期間だけ経過した当該管理対象ファイルを該サ
ーバ記憶部からアーカイブ記憶部に転送して保存することを特徴とする、付記10記載の
ファイル管理サーバ。
該管理手段が、最終アクセス時から所定期間だけ経過した当該管理対象ファイルを該サ
ーバ記憶部もしくは該アーカイブ記憶部から削除することを特徴とする、付記10または
付記11に記載のファイル管理サーバ。
管理対象ファイルを管理するファイル管理サーバと通信可能に接続されたコンピュータ
によって実行されるファイル管理プログラムであって、
当該コンピュータにおいて作成もしくは利用されたファイルの保存に際し、当該ファイ
ルを判別して当該ファイルが管理対象ファイルであるか否かを判定する管理対象判定手段
、
該管理対象判定手段によって管理対象ファイルであると判定されたファイルについて、
当該コンピュータの利用者によって保存先として指定された、当該コンピュータにおける
記憶部の指定保存領域に、当該管理対象ファイルの実体にリンクするショートカットを作
成するショートカット作成手段、および、
当該管理対象ファイルの実体を、該指定保存領域に保存することなく該ファイル管理サ
ーバにおける実保存領域に転送して保存させるファイル保存手段、
として、該コンピュータを機能させることを特徴とする、ファイル管理プログラム。
コンピュータによって実行されるファイル管理プログラムであって、
当該コンピュータにおいて作成もしくは利用されたファイルの保存に際し、当該ファイ
ルを判別して当該ファイルが管理対象ファイルであるか否かを判定する管理対象判定手段
、
該管理対象判定手段によって管理対象ファイルであると判定されたファイルについて、
当該コンピュータの利用者によって保存先として指定された、当該コンピュータにおける
記憶部の指定保存領域に、当該管理対象ファイルの実体にリンクするショートカットを作
成するショートカット作成手段、および、
当該管理対象ファイルの実体を、該指定保存領域に保存することなく、当該コンピュー
タにおける記憶部に予め設定された管理領域に保存させるファイル保存手段、
として、該コンピュータを機能させることを特徴とする、ファイル管理プログラム。
該ファイル保存手段によって該管理領域に保存された当該管理対象ファイルに対するア
クセス履歴を記録するアクセス履歴管理手段、および、
該アクセス履歴管理手段によって記録された該アクセス履歴を監視し、該アクセス履歴
に応じて、該ショートカット作成手段に対する当該管理対象ファイルについてのショート
カット作成指示、および、該ファイル保存手段に対する当該ファイルについての転送指示
を行なう監視手段、
として、該コンピュータを機能させ、
該ショートカット作成手段が、該監視手段からの該ショートカット作成指示に応じて、
該管理領域に、当該管理対象ファイルの実体にリンクするショートカットを作成するよう
に、該コンピュータを機能させるとともに、
該ファイル保存手段が、該監視手段からの該転送指示に応じて、当該管理対象ファイル
の実体を、該管理領域から、該コンピュータと通信可能に接続されたファイル管理サーバ
における実保存領域に転送して保存させるように、該コンピュータを機能させることを特
徴とする、付記14記載のファイル管理プログラム。
該管理対象判定手段によって管理対象ファイルではないと判定されたファイルについて
は、該ショートカット作成手段によってショートカットを作成することなく、該ファイル
保存手段が、該保存対象のファイルを該指定保存領域に保存させるように、該コンピュー
タを機能させることを特徴とする、付記13〜付記15のいずれか一項に記載のファイル
管理プログラム。
該管理対象判定手段が、文書ファイルであること、もしくは、所定拡張子をもつファイ
ルであること、もしくは、所定キーワードを含むファイルであること、もしくは、特定の
個人を識別可能な個人情報要素を所定数以上保有しているファイルであることの少なくと
も一つの条件を満たすファイルを、該管理対象ファイルであると判定するように、該コン
ピュータを機能させることを特徴とする、付記16記載のファイル管理プログラム。
該ショートカット作成手段が、該ファイル管理サーバにおいて当該管理対象ファイルが
格納された実保存領域のアドレスを該ファイル管理サーバから受信し、受信したアドレス
に基づいて、当該管理対象ファイルの実体にリンクする該ショートカットを作成するよう
に、該コンピュータを機能させることを特徴とする、付記13,付記15〜付記17のい
ずれか一項に記載のファイル管理プログラム。
該ショートカット作成手段が、該ファイル管理サーバにおいて当該管理対象ファイルが
格納される実保存領域のアドレスを、該ファイル管理サーバに対して問い合わせ、当該問
い合わせに応じて該ファイル管理サーバから送信されたアドレスに基づいて、当該管理対
象ファイルの実体にリンクする該ショートカットを作成するように、該コンピュータを機
能させることを特徴とする、付記13,付記15〜付記17のいずれか一項に記載のファ
イル管理プログラム。
該ショートカット作成手段が、該ファイル管理サーバから予め通知された、当該管理対
象ファイルを格納すべき実保存領域のアドレスに基づいて、当該管理対象ファイルの実体
にリンクする該ショートカットを作成するように、該コンピュータを機能させることを特
徴とする、付記13,付記15〜付記17のいずれか一項に記載のファイル管理プログラ
ム。
複数の利用者端末と、
該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理
サーバと、
該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに
収集する環境情報収集手段とをそなえ、
該管理サーバが、
セキュリティ(セキュリティ全般)についての電子教育を該複数の利用者端末に実行さ
せる電子教育制御手段(第1電子教育制御手段)と、
該電子教育制御手段(第1電子教育制御手段)による電子教育後に該環境報収集手段に
よって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が安全条
件を満たしているか否かを判断する判断手段とをそなえて構成され、
各利用者端末が、少なくとも処理部と記憶部とをそなえて構成され、
各利用者端末における該処理部が、
該管理サーバの該判断手段による判断結果に応じて、
当該利用者端末において作成もしくは利用された管理対象ファイルの保存に際し、当該
管理対象ファイルについて、当該利用者端末の利用者によって保存先として指定された、
当該利用者端末における該記憶部の指定保存領域に、当該管理対象ファイルの実体にリン
クするショートカットを作成するショートカット作成手段、および、
当該管理対象ファイルの実体を、該指定保存領域に保存することなくファイル管理サー
バにおける実保存領域に転送して保存させるファイル保存手段、
として機能することを特徴とする、管理システム。
複数の利用者端末と、
該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理
サーバと、
該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに
収集する環境情報収集手段とをそなえ、
該管理サーバが、
該環境情報収集手段によって収集された各利用者端末における前記環境情報に基づいて
、各利用者端末が安全条件を満たしているか否かを判断し該複数の利用者端末についての
セキュリティレベルを評価する評価手段と、
該評価手段によって得られた評価結果を、該複数の利用者端末の利用者および/もしく
は管理者に通知する通知手段と、
該評価手段によって得られた評価結果に応じたセキュリティについての電子教育を該複
数の利用者端末に実行させる電子教育制御手段(第1電子教育制御手段)と、
該電子教育制御手段(第1電子教育制御手段)による電子教育後に該環境報収集手段に
よって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が前記安
全条件を満たしているか否かを判断する判断手段とをそなえて構成され、
各利用者端末が、少なくとも処理部と記憶部とをそなえて構成され、
各利用者端末における該処理部が、
該管理サーバの該判断手段による判断結果に応じて、
当該利用者端末において作成もしくは利用された管理対象ファイルの保存に際し、当該
管理対象ファイルについて、当該利用者端末の利用者によって保存先として指定された、
当該利用者端末における該記憶部の指定保存領域に、当該管理対象ファイルの実体にリン
クするショートカットを作成するショートカット作成手段、および、
当該管理対象ファイルの実体を、該指定保存領域に保存することなくファイル管理サー
バにおける実保存領域に転送して保存させるファイル保存手段、
として機能することを特徴とする、管理システム。
複数の利用者端末と、
該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理
サーバと、
該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに
収集する環境情報収集手段とをそなえ、
該管理サーバが、
セキュリティ(セキュリティ全般)についての電子教育を該複数の利用者端末に実行さ
せる電子教育制御手段(第1電子教育制御手段)と、
該電子教育制御手段(第1電子教育制御手段)による電子教育後に該環境報収集手段に
よって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が安全条
件を満たしているか否かを判断する判断手段とをそなえて構成され、
各利用者端末が、少なくとも処理部と記憶部とをそなえて構成され、
各利用者端末における該処理部が、
該管理サーバの該判断手段による判断結果に応じて、
当該利用者端末において作成もしくは利用された管理対象ファイルの保存に際し、当該
管理対象ファイルについて、当該利用者端末の利用者によって保存先として指定された、
当該利用者端末における該記憶部の指定保存領域に、当該管理対象ファイルの実体にリン
クするショートカットを作成するショートカット作成手段、および、
当該管理対象ファイルの実体を、該指定保存領域に保存することなく、当該利用者端末
における該記憶部に予め設定された管理領域に保存させるファイル保存手段、
として機能することを特徴とする、管理システム。
複数の利用者端末と、
該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理
サーバと、
該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに
収集する環境情報収集手段とをそなえ、
該管理サーバが、
該環境情報収集手段によって収集された各利用者端末における前記環境情報に基づいて
、各利用者端末が安全条件を満たしているか否かを判断し該複数の利用者端末についての
セキュリティレベルを評価する評価手段と、
該評価手段によって得られた評価結果を、該複数の利用者端末の利用者および/もしく
は管理者に通知する通知手段と、
該評価手段によって得られた評価結果に応じたセキュリティについての電子教育を該複
数の利用者端末に実行させる電子教育制御手段(第1電子教育制御手段)と、
該電子教育制御手段(第1電子教育制御手段)による電子教育後に該環境報収集手段に
よって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が前記安
全条件を満たしているか否かを判断する判断手段とをそなえて構成され、
各利用者端末が、少なくとも処理部と記憶部とをそなえて構成され、
各利用者端末における該処理部が、
該管理サーバの該判断手段による判断結果に応じて、
当該利用者端末において作成もしくは利用された管理対象ファイルの保存に際し、当該
管理対象ファイルについて、当該利用者端末の利用者によって保存先として指定された、
当該利用者端末における該記憶部の指定保存領域に、当該管理対象ファイルの実体にリン
クするショートカットを作成するショートカット作成手段、および、
当該管理対象ファイルの実体を、該指定保存領域に保存することなく、当該利用者端末
における該記憶部に予め設定された管理領域に保存させるファイル保存手段、
として機能することを特徴とする、管理システム。
各利用者端末における該処理部が、
該ファイル保存手段によって該管理領域に保存された当該管理対象ファイルに対するア
クセス履歴を記録するアクセス履歴管理手段、および、
該アクセス履歴管理手段によって記録された該アクセス履歴を監視し、該アクセス履歴
に応じて、該ショートカット作成手段に対する当該管理対象ファイルについてのショート
カット作成指示、および、該ファイル保存手段に対する当該ファイルについての転送指示
を行なう監視手段、
として機能し、
該ショートカット作成手段が、該監視手段からの該ショートカット作成指示に応じて、
該管理領域に、当該管理対象ファイルの実体にリンクするショートカットを作成するとと
もに、
該ファイル保存手段が、該監視手段からの該転送指示に応じて、当該管理対象ファイル
の実体を、該管理領域から、ファイル管理サーバに予め設定された実保存領域に転送して
保存させることを特徴とする、付記23または付記24に記載の管理システム。
利用者端末と、
該利用者端末と相互に通信可能に接続され、該利用者端末を管理する管理サーバとをそ
なえ、
該管理サーバが、
セキュリティについての電子教育を該複数の利用者端末に実行させる電子教育制御手段
をそなえて構成され、
該利用者端末が、少なくとも処理部と記憶部とをそなえて構成され、
該利用者端末における該処理部が、
該管理サーバの該電子教育制御手段によって該利用者端末で実行された電子教育の結果
に応じて、
該利用者端末において作成もしくは利用された管理対象ファイルの保存に際し、当該管
理対象ファイルについて、該利用者端末の利用者によって保存先として指定された、該利
用者端末における該記憶部の指定保存領域に、当該管理対象ファイルの実体にリンクする
ショートカットを作成するショートカット作成手段、および、
当該管理対象ファイルの実体を、該指定保存領域に保存することなくファイル管理サー
バにおける実保存領域に転送して保存させるファイル保存手段、
として機能することを特徴とする、管理システム。
利用者端末と、
該利用者端末と相互に通信可能に接続され、該利用者端末を管理する管理サーバとをそ
なえ、
該管理サーバが、
セキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段をそな
えて構成され、
該利用者端末が、少なくとも処理部と記憶部とをそなえて構成され、
各利用者端末における該処理部が、
該管理サーバの該電子教育制御手段によって該利用者端末で実行された電子教育の結果
に応じて、
該利用者端末において作成もしくは利用された管理対象ファイルの保存に際し、当該管
理対象ファイルについて、該利用者端末の利用者によって保存先として指定された、該利
用者端末における該記憶部の指定保存領域に、当該管理対象ファイルの実体にリンクする
ショートカットを作成するショートカット作成手段、および、
当該管理対象ファイルの実体を、該指定保存領域に保存することなく、該利用者端末に
おける該記憶部に予め設定された管理領域に保存させるファイル保存手段、
として機能することを特徴とする、管理システム。
該利用者端末における該処理部が、
該ファイル保存手段によって該管理領域に保存された当該管理対象ファイルに対するア
クセス履歴を記録するアクセス履歴管理手段、および、
該アクセス履歴管理手段によって記録された該アクセス履歴を監視し、該アクセス履歴
に応じて、該ショートカット作成手段に対する当該管理対象ファイルについてのショート
カット作成指示、および、該ファイル保存手段に対する当該ファイルについての転送指示
を行なう監視手段、
として機能し、
該ショートカット作成手段が、該監視手段からの該ショートカット作成指示に応じて、
該管理領域に、当該管理対象ファイルの実体にリンクするショートカットを作成するとと
もに、
該ファイル保存手段が、該監視手段からの該転送指示に応じて、当該管理対象ファイル
の実体を、該管理領域から、ファイル管理サーバに予め設定された実保存領域に転送して
保存させることを特徴とする、付記27記載の管理システム。
該ショートカット作成手段が、該ファイル管理サーバにおいて当該管理対象ファイルが
格納された実保存領域のアドレスを該ファイル管理サーバから受信し、受信したアドレス
に基づいて、当該管理対象ファイルの実体にリンクする該ショートカットを作成すること
を特徴とする、付記21,付記22,付記25,付記26,付記28のいずれか一項に記
載の管理システム。
該ショートカット作成手段が、該ファイル管理サーバにおいて当該管理対象ファイルが
格納される実保存領域のアドレスを、該ファイル管理サーバに対して問い合わせ、当該問
い合わせに応じて該ファイル管理サーバから送信されたアドレスに基づいて、当該管理対
象ファイルの実体にリンクする該ショートカットを作成することを特徴とする、付記21
,付記22,付記25,付記26,付記28のいずれか一項に記載の管理システム。
該ショートカット作成手段が、該ファイル管理サーバから予め通知された、当該管理対
象ファイルを格納すべき実保存領域のアドレスに基づいて、当該管理対象ファイルの実体
にリンクする該ショートカットを作成することを特徴とする、付記21,付記22,付記
25,付記26,付記28のいずれか一項に記載の管理システム。
該複数の利用者端末が、共通の構内通信網に接続されて内部システムを構成するととも
に、
該管理サーバが、該構内通信網に接続された外部通信網と該構内通信網とを介して該複
数の利用者端末と相互に通信可能に接続され、
該管理サーバの該評価手段が、該複数の利用者端末についてのセキュリティレベルを評
価することにより、該内部システム全体のセキュリティレベルを評価することを特徴とす
る、付記23〜付記25のいずれか一項に記載の管理システム。
該管理サーバにおける該評価手段が、該複数の利用者端末のうちで前記少なくとも一つ
の安全条件を満たしている利用者端末の割合に基づいて、該複数の利用者端末についての
セキュリティレベルを数値化して評価することを特徴とする、付記23〜付記25のいず
れか一項に記載の管理システム。
該管理サーバにおける該評価手段が、該複数の利用者端末のうちで前記少なくとも一つ
の安全条件を満たしている利用者端末の割合と、前記安全条件の重要度とに基づいて、該
複数の利用者端末についてのセキュリティレベルを数値化して評価することを特徴とする
、付記23〜付記25のいずれか一項に記載の管理システム。
前記セキュリティレベルを評価するための複数の安全条件が予め設定されるとともに、
前記複数の安全条件のうち、重要度が他の安全条件よりも高いものが重要安全条件として
予め設定され、
該管理サーバにおける該評価手段が、まず該複数の利用者端末のそれぞれが前記重要安
全条件を満たしているか否かを判定し、該複数の利用者端末のうち1台でも前記重要安全
条件を満たさないものがある場合には、該複数の利用者端末についてのセキュリティレベ
ルを最低レベルとして決定する一方、前記重要安全条件を満たさない利用者端末が1台も
存在しない場合には、前記重要安全条件以外の安全条件のうちで少なくとも一つの安全条
件を満たしている利用者端末の割合に基づいて該複数の利用者端末についてのセキュリテ
ィレベルを数値化して評価することを特徴とする、付記23〜付記25のいずれか一項に
記載の管理システム。
該処理部が、保存対象のファイルが管理対象ファイルであるか否かを判定する管理対象
判定手段として機能するとともに、
該管理対象判定手段によって管理対象ファイルではないと判定されたファイルについて
は、該ショートカット作成手段によってショートカットを作成することなく、該ファイル
保存手段が、該保存対象のファイルを該指定保存領域に保存させることを特徴とする、付
記21〜付記35のいずれか一項に記載の管理システム。
前記安全条件が、
(1)利用者端末にセキュリティ対策ソフトウエアがインストールされ、オン設定になっ
ていること、
(2)利用者端末における、セキュリティ対策ソフトウエアとしてのセキュリティパッチ
更新ソフトウエアのセキュリティパッチの更新情報が最新であること、
(3)利用者端末における、セキュリティ対策ソフトウエアとしてのウイルス対策ソフト
ウエアのウイルス定義ファイルの更新情報が最新であること、
(4)利用者端末に危険ソフトウエアがインストールされていないこと、
(5)利用者端末が不正コピーを保有していないこと、
のうちの少なくとも一つを含んでいることを特徴とする、付記21〜付記36のいずれか
一項に記載の管理システム。
該判断手段によって安全条件を満たしていないと判断された利用者端末に、当該安全条
件に係る事項についての詳細電子教育を実行させる第2電子教育制御手段とをそなえて構
成されていることを特徴とする、付記21〜付記37のいずれか一項に記載の管理システ
ム。
1C,1D 管理システム(セキュリティ評価サービス提供システム)
10A,10B,10C,10D 利用者端末(クライアント端末,情報処理装置)
11 CPU(処理部)
11a 管理対象判定手段
11b,11b′ 新規判定手段
11c,11c′ ショートカット作成手段
11d,11d′ ファイル保存手段
11e 差分抽出手段
11f,11f′ アクセス履歴記録手段
11g 管理領域監視手段
11h 環境情報収集エージェントファイル実行手段(環境情報収集手段)
11i 第1電子教育エージェントファイル実行手段
11j 第2電子教育エージェントファイル実行手段
12 記憶部
12a 指定保存領域
12b 管理領域
20 ファイル管理サーバ
21 CPU(サーバ処理部)
21a 管理手段
22 記憶部(サーバ記憶部)
22a 実保存領域
30 アーカイブ(アーカイブ記憶部)
40 ネットワーク(社内LAN)
110 企業内システム(内部システム,評価対象システム)
112 構内通信網(LAN)
113 プロキシサーバ
120 管理サーバ(セキュリティ評価サービス提供サーバ)
121 環境情報収集エージェントファイル送信手段(環境情報収集手段)
122 環境情報受信手段(環境情報収集手段)
123 評価手段
124 評価結果通知手段(通知手段)
125 第1電子教育制御手段(電子教育手段)
1251 第1電子教育エージェントファイル作成/保持手段
1252 第1電子教育エージェントファイル送信手段
126 判断手段
127 警告手段
128 第2電子教育制御手段
1281 第2電子教育エージェントファイル作成/保持手段
1282 第2電子教育エージェントファイル送信手段
130 外部通信網
Claims (10)
- 少なくとも処理部と記憶部とをそなえて構成される情報処理装置であって、
該記憶部に、管理対象ファイルを保存する管理領域が予め設定され、
該処理部が、
当該情報処理装置に保存されているファイルが所定条件を満たす管理対象ファイルであるか否かの判定を予め行ない管理対象ファイルであると判定されたファイルにはその旨を示すフラグを予め付与しておき、当該情報処理装置において作成もしくは利用されたファイルの保存に際し、当該ファイルに対するフラグの有無を判別して当該ファイルが管理対象ファイルであるか否かを判定するとともに、当該ファイルにフラグが付与されていない場合には当該ファイルが上記所定条件を満たす管理対象ファイルであるか否かの判定を行なう管理対象判定手段、
該管理対象判定手段によって管理対象ファイルであると判定されたファイルについて、当該情報処理装置の利用者によって保存先として指定された、該記憶部の指定保存領域に、当該管理対象ファイルの実体にリンクするショートカットを作成するショートカット作成手段、
当該管理対象ファイルの実体を、該指定保存領域に保存することなく該管理領域に保存させるファイル保存手段、
該ファイル保存手段によって該管理領域に保存された当該管理対象ファイルに対するアクセス履歴を記録するアクセス履歴管理手段、および、
該アクセス履歴管理手段によって記録された該アクセス履歴を監視参照し、参照された該アクセス履歴に基づいて、最終アクセス時から所定期間だけ経過した管理対象ファイルが存在すると判断した場合、該ショートカット作成手段に対する当該管理対象ファイルについてのショートカット作成指示、および、該ファイル保存手段に対する当該ファイルについての転送指示を行なう監視手段、
として機能し、
該ショートカット作成手段が、該監視手段からの該ショートカット作成指示に応じて、該管理領域に、当該管理対象ファイルの実体にリンクするショートカットを作成するとともに、
該ファイル保存手段が、該監視手段からの該転送指示に応じて、当該管理対象ファイルの実体を、該管理領域から、本情報処理装置と通信可能に接続されたファイル管理サーバにおける実保存領域に転送して保存させることを特徴とする、情報処理装置。 - 該ショートカット作成手段が、該ファイル管理サーバにおいて当該管理対象ファイルが格納された実保存領域のアドレスを該ファイル管理サーバから受信し、受信したアドレスに基づいて、当該管理対象ファイルの実体にリンクする該ショートカットを作成することを特徴とする、請求項1記載の情報処理装置。
- 該ショートカット作成手段が、該ファイル管理サーバにおいて当該管理対象ファイルが格納される実保存領域のアドレスを、該ファイル管理サーバに対して問い合わせ、当該問い合わせに応じて該ファイル管理サーバから送信されたアドレスに基づいて、当該管理対象ファイルの実体にリンクする該ショートカットを作成することを特徴とする、請求項1記載の情報処理装置。
- 該ショートカット作成手段が、該ファイル管理サーバから予め通知された、当該管理対象ファイルを格納すべき実保存領域のアドレスに基づいて、当該管理対象ファイルの実体にリンクする該ショートカットを作成することを特徴とする、請求項1記載の情報処理装置。
- コンピュータによって実行されるファイル管理プログラムであって、
当該コンピュータに保存されているファイルについて管理対象ファイルであるか否かの判定を予め行ない管理対象ファイルであると判定されたファイルにはその旨を示すフラグを付与しておき、当該コンピュータにおいて作成もしくは利用されたファイルの保存に際し、当該ファイルに対するフラグの有無を判別して当該ファイルが管理対象ファイルであるか否かを判定するとともに、当該ファイルにフラグが付与されていない場合には当該ファイルが上記所定条件を満たす管理対象ファイルであるか否かの判定を行なう管理対象判定手段、
該管理対象判定手段によって管理対象ファイルであると判定されたファイルについて、当該コンピュータの利用者によって保存先として指定された、当該コンピュータにおける記憶部の指定保存領域に、当該管理対象ファイルの実体にリンクするショートカットを作成するショートカット作成手段、
当該管理対象ファイルの実体を、該指定保存領域に保存することなく、当該コンピュータにおける記憶部に予め設定された管理領域に保存させるファイル保存手段、
該ファイル保存手段によって該管理領域に保存された当該管理対象ファイルに対するアクセス履歴を記録するアクセス履歴管理手段、および、
該アクセス履歴管理手段によって記録された該アクセス履歴を監視参照し、参照された該アクセス履歴に基づいて、最終アクセス時から所定期間だけ経過した管理対象ファイルが存在すると判断した場合、該ショートカット作成手段に対する当該管理対象ファイルについてのショートカット作成指示、および、該ファイル保存手段に対する当該ファイルについての転送指示を行なう監視手段、
として、該コンピュータを機能させ、
該ショートカット作成手段が、該監視手段からの該ショートカット作成指示に応じて、該管理領域に、当該管理対象ファイルの実体にリンクするショートカットを作成するように、該コンピュータを機能させるとともに、
該ファイル保存手段が、該監視手段からの該転送指示に応じて、当該管理対象ファイルの実体を、該管理領域から、該コンピュータと通信可能に接続されたファイル管理サーバにおける実保存領域に転送して保存させるように、該コンピュータを機能させることを特徴とする、ファイル管理プログラム。 - 該管理対象判定手段によって管理対象ファイルではないと判定されたファイルについては、該ショートカット作成手段によってショートカットを作成することなく、該ファイル保存手段が、該保存対象のファイルを該指定保存領域に保存させるように、該コンピュータを機能させることを特徴とする、請求項5記載のファイル管理プログラム。
- 該管理対象判定手段が、文書ファイルであること、もしくは、所定拡張子をもつファイルであること、もしくは、所定キーワードを含むファイルであること、もしくは、特定の個人を識別可能な個人情報要素を所定数以上保有しているファイルであることの少なくとも一つの条件を満たすファイルを、該管理対象ファイルであると判定するように、該コンピュータを機能させることを特徴とする、請求項6記載のファイル管理プログラム。
- 該ショートカット作成手段が、該ファイル管理サーバにおいて当該管理対象ファイルが格納された実保存領域のアドレスを該ファイル管理サーバから受信し、受信したアドレスに基づいて、当該管理対象ファイルの実体にリンクする該ショートカットを作成するように、該コンピュータを機能させることを特徴とする、請求項5〜請求項7のいずれか一項に記載のファイル管理プログラム。
- 該ショートカット作成手段が、該ファイル管理サーバにおいて当該管理対象ファイルが格納される実保存領域のアドレスを、該ファイル管理サーバに対して問い合わせ、当該問い合わせに応じて該ファイル管理サーバから送信されたアドレスに基づいて、当該管理対象ファイルの実体にリンクする該ショートカットを作成するように、該コンピュータを機能させることを特徴とする、請求項5〜請求項7のいずれか一項に記載のファイル管理プログラム。
- 該ショートカット作成手段が、該ファイル管理サーバから予め通知された、当該管理対象ファイルを格納すべき実保存領域のアドレスに基づいて、当該管理対象ファイルの実体にリンクする該ショートカットを作成するように、該コンピュータを機能させることを特徴とする、請求項5〜請求項7のいずれか一項に記載のファイル管理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009008348A JP4446037B2 (ja) | 2007-07-02 | 2009-01-19 | 情報処理装置およびファイル管理プログラム |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007174005 | 2007-07-02 | ||
JP2009008348A JP4446037B2 (ja) | 2007-07-02 | 2009-01-19 | 情報処理装置およびファイル管理プログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007310261A Division JP4366530B2 (ja) | 2007-07-02 | 2007-11-30 | 情報処理装置およびファイル管理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009104636A JP2009104636A (ja) | 2009-05-14 |
JP4446037B2 true JP4446037B2 (ja) | 2010-04-07 |
Family
ID=40443869
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007310261A Expired - Fee Related JP4366530B2 (ja) | 2007-07-02 | 2007-11-30 | 情報処理装置およびファイル管理プログラム |
JP2009008348A Expired - Fee Related JP4446037B2 (ja) | 2007-07-02 | 2009-01-19 | 情報処理装置およびファイル管理プログラム |
JP2009008351A Expired - Fee Related JP4448918B2 (ja) | 2007-07-02 | 2009-01-19 | 管理システム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007310261A Expired - Fee Related JP4366530B2 (ja) | 2007-07-02 | 2007-11-30 | 情報処理装置およびファイル管理プログラム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009008351A Expired - Fee Related JP4448918B2 (ja) | 2007-07-02 | 2009-01-19 | 管理システム |
Country Status (1)
Country | Link |
---|---|
JP (3) | JP4366530B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180052862A1 (en) * | 2015-10-26 | 2018-02-22 | Hitachi, Ltd. | Log collection system and log collection method |
JP6542721B2 (ja) * | 2016-07-11 | 2019-07-10 | 日本電信電話株式会社 | データ管理装置及びデータ管理方法 |
KR102193330B1 (ko) * | 2018-12-26 | 2020-12-22 | 주식회사 코튼캔디 | 파일 시스템 기반의 고속 탐색, 완전 삭제, 심볼릭 링크를 이용한 개인 정보 보호 시스템 및 그 방법 |
JP7158357B2 (ja) * | 2019-09-30 | 2022-10-21 | Kddi株式会社 | インセンティブ付与装置、方法及びプログラム |
-
2007
- 2007-11-30 JP JP2007310261A patent/JP4366530B2/ja not_active Expired - Fee Related
-
2009
- 2009-01-19 JP JP2009008348A patent/JP4446037B2/ja not_active Expired - Fee Related
- 2009-01-19 JP JP2009008351A patent/JP4448918B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009104636A (ja) | 2009-05-14 |
JP4366530B2 (ja) | 2009-11-18 |
JP4448918B2 (ja) | 2010-04-14 |
JP2009163746A (ja) | 2009-07-23 |
JP2009043222A (ja) | 2009-02-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5253379B2 (ja) | モデルをベースにしたイベント処理 | |
US8489728B2 (en) | Model-based system monitoring | |
US20050246386A1 (en) | Hierarchical storage management | |
US8019845B2 (en) | Service delivery using profile based management | |
JP2009116884A (ja) | デジタル資産を管理するシステムおよび方法 | |
US8510331B1 (en) | System and method for a desktop agent for use in managing file systems | |
KR20100002592A (ko) | 정보보안 감사방법, 이를 수행하기 위한 프로그램이 저장된컴퓨터가 판독가능한 기록매체 및 이를 수행하기 위한시스템 | |
CN101390105B (zh) | 软件利用控制方法以及许可证管理装置 | |
US20090012987A1 (en) | Method and system for delivering role-appropriate policies | |
CN101978665B (zh) | 对网络通信请求的选择性过滤 | |
JP4446037B2 (ja) | 情報処理装置およびファイル管理プログラム | |
JP4092666B1 (ja) | 管理システム,管理サーバおよび管理プログラム | |
JP2007164676A (ja) | 情報収集ソフトウエア管理システム,管理サーバおよび管理プログラム | |
JP4175574B1 (ja) | 管理システム,管理サーバおよび管理プログラム | |
JP4058477B2 (ja) | 管理システム,管理サーバおよび管理プログラム | |
JP4206465B1 (ja) | 管理システムおよび管理プログラム | |
JP4041846B1 (ja) | 管理システム,管理サーバおよび管理プログラム | |
JP4041845B1 (ja) | 管理システム,管理サーバおよび管理プログラム | |
US20090265311A1 (en) | Intellectual Property Subscribe And Publish Notification Service | |
JP4228322B1 (ja) | 携帯端末装置,ファイル管理プログラムおよびファイル管理システム | |
JP2008250869A (ja) | 管理システム,管理サーバおよび管理プログラム | |
JP2009140472A (ja) | 管理システムおよび管理プログラム | |
JP7294059B2 (ja) | 表示システム、プログラム、及び、表示方法 | |
JP7259432B2 (ja) | 情報処理装置及びプログラム | |
Phillips | Start with e-mail!(Technology) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090706 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20090706 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20090817 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090903 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091030 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091124 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091125 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130129 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |