JP4902482B2 - 情報出力許可装置およびシステムならびに情報持出し許可に関する認証方法 - Google Patents

情報出力許可装置およびシステムならびに情報持出し許可に関する認証方法 Download PDF

Info

Publication number
JP4902482B2
JP4902482B2 JP2007253167A JP2007253167A JP4902482B2 JP 4902482 B2 JP4902482 B2 JP 4902482B2 JP 2007253167 A JP2007253167 A JP 2007253167A JP 2007253167 A JP2007253167 A JP 2007253167A JP 4902482 B2 JP4902482 B2 JP 4902482B2
Authority
JP
Japan
Prior art keywords
information
information output
output permission
application
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007253167A
Other languages
English (en)
Other versions
JP2009086811A (ja
Inventor
美喜夫 小松澤
亜紀 小松
Original Assignee
株式会社 日立東日本ソリューションズ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社 日立東日本ソリューションズ filed Critical 株式会社 日立東日本ソリューションズ
Priority to JP2007253167A priority Critical patent/JP4902482B2/ja
Publication of JP2009086811A publication Critical patent/JP2009086811A/ja
Application granted granted Critical
Publication of JP4902482B2 publication Critical patent/JP4902482B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、メディアの盗難、紛失による社外への情報漏洩を考慮して、クライアントからの持出し制御を行なう、情報出力許可装置およびシステムならびに情報持出し許可に関する認証方法に関する。
2005年度に施行された個人情報保護法により、情報漏洩対策は企業にとって組織の信用にかかわる重要な問題になってきている。その対策として、社外に漏洩されてはならない重要な情報については、基本的にはリムーバルメディア(可搬型外部記憶媒体)や携帯PC(Personal Computer)に記憶させて社外へ持出すことを禁止し、やむを得ず社外への持出しが必要とされる場合は、暗号化を強制するシステムが従来提案されている(例えば、特許文献1、2参照)。
また、組織内のユーザに対し、イントラネット等の通信網へのアクセス、PC上のファイルアクセス、ファイル持出し制御を含むセキュリティポリシーを配布、更新するセキュリティポリシーの配布に関するシステムも提案されており(例えば、特許文献3参照)、更に、組織内における機密情報を外部に持出し編集する必要が生じた場合に、持出された機密情報が漏洩しないように編集可能な情報漏洩防止方法についても提案されている(例えば、特許文献4参照)。
特開2006−343887号公報(段落「0008」〜「0016」、図1) 特開2007−188445号公報(段落「0024」〜「0040」、図1) 特開2006−243791号公報(段落「0008」〜「0020」、図1) 特開2007−11511号公報(段落「0005」、図11)
前記した従来の情報漏洩防止対策によれば、セキュリティ対策強化のために、メディアの盗難、紛失による社外への情報漏洩を考慮して、クライアントからの情報持出し制御が行なわれている。ここで、「情報持出し制御」とは、申請者からの情報持出し要求に対して管理者から払い出されるユーザIDやパスワート等のログインアカウント情報に基づき、例えばサーバによる認証を行い、ログインが許可された場合にはその情報持出しの許可と、ログインできなかった場合はその情報持出しの禁止を行なうことをいう。
前記した情報持出し制御において、ログインアカウント情報は、従来、認証管理台帳や記憶媒体により手作業で行なっていたため、管理者の管理負荷が大きく、また、第3者によるチェックが行なわれてもそれが電子化されていなかったため、セキュリティ強度が脆弱であった。
本発明は、前記した課題を解決するためになされたものであり、認証管理台帳や認証管理媒体を不要とし、かつ、セキュリティ面での強化をはかった、情報出力許可装置およびシステムならびに同システムにおける情報持出し許可に関する認証方法等を提供することを目的とする。
本発明の情報出力許可システムは、可搬型外部記憶媒体を有する申請端末と、承認端末と、情報出力許可装置とが通信網経由で接続され、構成される。前記した構成により、申請者が申請端末を操作して持出し日時や持出し時間帯に関する情報出力許可申請データの電子承認申請を行い、これをワークフロー等により参照した第3者が承認端末を操作して承認処理を行なう。情報出力許可装置は、承認端末で承認処理が行なわれた持出し案件について、申請端末に対して前記した時間帯にのみ有効となるユーザアカウント情報を自動払出しする。このとき情報出力許可装置は、申請者の情報出力希望日時から出力許可時間帯情報を算出し、その出力許可時間帯情報を含むユーザアカウント情報を生成することとする。
そして、情報出力許可装置は、申請端末から先に払出されたユーザアカウント情報に基づくログイン要求を受信したとき、出力許可時間帯情報に相当する時間帯に可搬型外部記憶媒体への情報出力を有効にする。また、情報出力許可装置は、前記した情報出力許可申請データの更新履歴により、第3者による承認、および申請者による持出し目的等を管理することで不正持出しを把握し、不正認証を回避することができる。
本発明によれば、認証管理台帳や認証管理媒体を不要とし、かつ、セキュリティ面での強化をはかった、情報出力許可装置およびシステムならびに情報持出し許可に関する認証方法を提供することができる。
以下、本発明の実施形態について図面を参照して説明する。
図1は、本発明の実施の形態に係る情報出力許可システムのシステム構成の一例を示す図である。図1に示されるように本発明の実施の形態に係る情報出力許可システム1は、情報出力許可装置10と、USB(Universal Serial Bus)メモリ等の可搬型外部記憶媒体140を有する申請端末としての申請PC14と、承認端末としての承認PC15とが、IP(Internet Protocol)網および社内LAN(Local Area Network)等から成る通信網13経由で接続され、構成される。
前記したシステム構成において、申請PC14は、社内ユーザである申請者によって操作入力がなされ、可搬型外部記憶媒体140への情報出力希望日時を含む情報出力許可申請データを生成し、ワークフローにより、通信網13経由で、承認PC15および情報出力許可装置10へ送信する。承認PC15は、申請PC14から送信される情報出力許可申請データを所属上長等の第3者が閲覧精査することによって承認処理を行なう。
情報出力許可装置10は、承認PC15で承認処理がなされた対象ファイルに対して情報出力希望日時から出力許可時間帯情報を算出し、この出力許可時間帯情報を含むユーザアカウント情報を生成して申請PC14に送信するとともに、申請PC14から受信したユーザアカウント情報に基づくログイン要求を受信した場合、その出力許可時間帯に相当する時間帯に限り、USBメモリ等の可搬型外部記憶媒体140への情報出力を有効にする。詳細については後記する。
なお、情報出力許可装置10は、申請者により操作入力される情報出力許可申請データが格納される申請DB11、および承認PC15により承認された対象ファイルに対して払出されるユーザアカウント情報等が格納されるユーザDB12と、情報出力が許可されたファイル名の集合である持出し許可ファイルリストが登録された持出し許可DB20(第2の記憶手段)と、を有する。なお、申請DB11およびユーザDB(第1の記憶手段)は、定期更新タイミング、あるいはイベント発生を契機にその内容が更新され作業履歴としても参照される。いずれも詳細は後記する。
図2は、情報出力許可システムの概略動作シーケンスを示す図である。図1に示す情報出力許可システム1の動作シーケンス図であり、ここでは、申請PC14と、承認PC15と、情報出力許可装置10との間の概略動作の流れが示されている。図2において、まず、申請PC14は、申請者が操作入力することにより、可搬型外部記憶媒体140への情報出力希望日時を含む情報出力許可申請データを生成し、その情報出力許可申請データをワークフロー等により承認PC15、および情報出力許可装置10へ送信する(ステップS201:持出し申請)。
なお、情報出力許可申請データには、情報出力希望日時の他に、申請日、申請者名、出力目的、出力媒体形式、出力形式(暗号)、配布先等の情報も含まれるものとする。
これを受け、所属上長は、承認PC15を操作することにより受信した情報出力許可申請データを参照し、対象ファイルの情報出力の承認処理を行なう(ステップS202:持出し申請許可)。なお、この時点で申請DB11には、情報出力許可申請データに承認者情報等が付加され更新される。
また、情報出力許可装置10は、承認処理がなされた対象ファイルに対してファイル出力希望日時から出力許可時間帯情報を算出し、その出力許可時間帯情報を含むユーザアカウント情報を生成し(ステップS203:ユーザアカウントの払出し)、申請端末14に送信する(ステップS204:ユーザアカウント通知)。このとき同時に、情報出力許可装置10は、生成されたユーザアカウント情報を管理するためにユーザ毎ファイルを生成してユーザDB12に格納する。
一方、情報出力許可装置10は、申請端末14から先に払出されたユーザアカウント情報に基づくログイン要求を受信した場合(ステップS205:ログイン)、先に生成された出力許可時間帯情報に相当する時間帯に限り可搬型外部記憶媒体140へのファイル出力を有効にするユーザアカウント認証を行ない(ステップS206:ユーザアカウント認証)、その認証結果を情報出力許可申請入力があった申請PC14へ送信する(ステップS207:認証結果出力)。
そして、ユーザアカウント認証により情報の持出しを許可されたユーザ(申請端末14)は、可搬型外部記憶媒体140にその対象ファイルの情報出力を行なう(ステップS208:情報出力)。
なお、図2のシーケンス図には示されていないが、情報出力許可装置10は、更に、出力予定日翌日(出力許可時間帯を過ぎた)になった場合、無効になったユーザアカウント情報を削除し、申請DB11、ユーザDB12に反映させるものである。
前記した本発明の実施の形態に係る情報出力許可システム1によれば、(1)申請PC14は、可搬型外部記憶媒体140への情報出力希望日時を含む情報出力許可申請データの電子承認申請を行い、(2)これをワークフロー等により参照した第3者が承認PC15を操作することにより承認処理を行い、(3)情報出力許可装置10が、申請PC14から送信される情報出力許可申請データに基づき、情報出力希望日時から出力許可時間帯情報を算出し、この出力許可時間帯情報を含むユーザアカウント情報の自動払出しを行ない、(4)情報出力許可装置10が、申請PC14から先に払出されたユーザアカウント情報に基づくログイン要求を受信した場合、前記した出力許可時間帯情報に相当する時間帯に可搬型外部記憶媒体140へのファイル出力を有効にすることで、ユーザアカウント情報の払出しに認証管理台帳や認証管理媒体を不要とし、また、情報出力に許可時間帯情報を付加することでセキュリティ面での強化をはかることができる。
また、本発明の実施の形態に係る情報出力許可システム1によれば、前記した情報出力許可申請データの更新履歴を参照することにより、第3者による承認および申請者による持出し目的等を管理することで不正持出しを把握し、不正認証を回避することができる。
図3は、情報出力許可装置の内部構成を機能展開して示した図である。図3に示されるように、本発明の実施の形態に係る情報出力許可装置10は、機能的には、申請入力データ取得部101と、申請入力データ管理部102と、承認入力データ取得部103と、DB(Data Base)参照・更新制御部104と、時刻監視部105と、アカウント情報生成部106と、アカウント情報送信部107と、アカウント情報入力取得部108と、情報出力認証部109と、認証結果送信部110と、報知情報送信部111とによりブロック分けされ、構成される。
申請入力データ取得部101(申請入力データ取得手段)は、申請者が申請PC14を操作することにより生成される情報出力許可申請データを取込んで申請入力データ管理部102へ供給する機能を有する。また、申請入力データ管理部102(申請入力データ管理手段)は、取込んだ情報出力許可申請データを申請DB11に格納し、取込んだ情報出力許可申請データを承認PC15へ送信して電子承認要求を行なう機能を有する。
なお、申請DB11に格納される情報出力許可申請データのデータ形式については図4にその一例が示されており、その詳細は後記する。
承認入力データ取得部103は、承認PC15による情報出力の承認処理後に入力される承認者や承認日等のデータを取込み、その内容をDB参照・更新制御部104経由で申請DB11に反映させる機能を有する。
また、DB参照・更新制御部104は、前記した申請DB11、あるいは後記するユーザDB12に格納された、それぞれ、情報出力許可申請データ、ユーザアカウント情報を参照する他、定期更新タイミング、および承認処理等のイベント発生時に、追加、削除等の更新処理を行なう機能を有する。ここで、「イベント」とは、情報出力許可申請データの入力時、情報出力許可申請データの登録時、承認PC15による承認処理後、ユーザアカウント情報の送信後、出力許可時間帯における出力日、出力日翌日、等とし、更新されたデータは作業履歴として不定期に参照されるものとしてもよい。
このため、DB参照・更新制御部104は、「承認端末による承認処理、前記ユーザアカウント情報の送信、前記出力許可時間帯における出力日の認知、前記出力日翌日の認知のうちの少なくとも一つのイベント発生を契機に、前記第1の記憶手段に格納された情報出力許可申請データを更新する情報更新手段」として機能する。
時刻監視部105は、内蔵タイマにより時刻を計時して情報出力許可申請データに含まれる情報出力希望日時を監視する他、前記した定期更新タイミングの生成等を行なう。
また、アカウント情報生成部106は、申請DB11に格納された情報出力許可申請データに基づき、情報出力希望日時から出力許可時間帯情報を算出し、この出力許可時間帯情報を含むユーザアカウント情報を生成してアカウント情報送信部107へ供給する機能を有する。アカウント情報送信部107は、アカウント情報生成部106により生成されたユーザアカウント情報を申請PC14へ送信する機能を有する。
このため、アカウント情報生成部106とアカウント情報送信部107は協働して、「申請端末(申請PC14)から送信される、前記外部記憶媒体への情報出力希望日時を含む情報出力許可申請データに基づき、前記情報出力希望日時から出力許可時間帯情報を算出し、前記出力許可時間帯情報を含むユーザアカウント情報を生成して前記申請端末に送信するアカウント情報生成・送信手段」として機能する。
一方、アカウント情報入力取得部108は、申請PC14が情報出力許可装置10に対してログインするときに入力するユーザアカウント情報を取込んで情報出力認証部109へ供給する機能を有する。
また、情報出力認証部109は、ユーザDB12に格納されたユーザアカウント情報と入力されたユーザアカウント情報との照合を行い、入力されたユーザアカウント情報が示す出力許可時間帯情報に相当する時間帯に限り申請PC14が有する可搬型外部記憶媒体140へのファイル出力を有効にする機能を有し、認証結果送信部110を介してその認証結果を申請PC14に送信する。
このため、情報出力認証部109と認証結果送信部110は協働して、「申請端末から前記ユーザアカウント情報に基づくログイン要求を受信し、前記出力許可時間帯情報に相当する時間帯に前記外部記憶媒体へのファイル出力を有効にする情報出力認証手段」として機能する。
また、情報出力認証部109は、出力許可時間帯を超えて例えば1回目のログイン要求があった場合、可搬型外部記憶媒体140への情報出力を禁止する他に、報知情報送信部111を制御することにより、申請DB11に格納された更新履歴を参照して1回目のログインに失敗した場合は、申請者に対して注意喚起のためのワーニングを行い、2回目のログイン失敗時はメールによる上長通知、3回目のログイン失敗時は申請者のWWW(World Wide Web)への掲載、更に回数を重ねてログイン失敗を試みた場合はそのソースを管理者に転送する等の報知を行なう。
更に、情報出力認証部109は、申請DB11に格納された情報出力許可申請データ(出力内容詳細メモ)に含まれる持出しファイル名と、持出し許可DB20(第2の記憶手段)にあらかじめ登録されてある情報出力が許可されたファイル名との照合を行い、報知情報送信部111を介し、管理者端末(図示せず)にメール送信を行なう。前記した照合は、管理者が、管理者端末を操作することにより発せられるイベント(照合指示)に基づき不定期に実行される。
このため、情報出力認証部109と報知情報送信部111は協働して、「申請端末から前記出力許可時間帯を超えてログイン要求を受信した場合、前記可搬型外部記憶媒体への情報出力を禁止するとともに、前記第1の記憶手段に格納された更新された情報出力許可申請データにしたがい、前記申請端末、もしくは承認端末宛に注意喚起のメールを送信する情報出力認証手段」として、更には、「第2の記憶手段に格納されたファイル名と、前記第1の記憶手段に格納された前記情報出力許可申請データに含まれるファイル名との照合を不定期に実行し、情報出力許可対象外のファイルを検出した場合に管理者宛報知する情報出力認証手段」としても機能する。
図4Aおよび図4Bは、申請DBのデータ構造の一例を示す図である。図4Aおよび図4Bに示されるように、申請DB11は、「会社コード」、「申請番号」、「状態区分」、「申請年月日」、「申請者」、「申請者メールID」、「承認年月日」、「承認者」、「出力許可通知日」、「ログイン設定完了通知日」、「ログイン完了日」、「出力目的区分」、「出力目的メモ」、「出力内容詳細メモ」、「出力媒体形式」、「出力媒体形式メモ」、「暗号化形式区分」、「持出区分」、「持出メモ」、「配布区分」、「配布メモ」、「破棄区分」、「出力申請年月日」、「出力申請時間(分)」、「出力予定PC資産番号」、「グループID」、「ユーザID」、「更新日時」、「更新者」の各データ項目から構成される。
このうち、図4Aに示す「状態区分」は、承認前(1)、承認後(2)、通知済み(3)、ログイン許可設定済み(4)、削除済み(5)で管理される。「出力目的区分」は、顧客納品/提出(0)、デモ用資料(1)、打ち合わせ資料(2)、その他(3)の中から、「出力媒体形式」は、CD/DVD(0)、USBメモリ(1)、FD(2)、その他(3)、の中から、申請PC14を操作して選択入力することになっている。
また、図4Bに示す「暗号化形式区分」は、暗号化する(0)、暗号化しない(1)、の中から申請者が申請PC14を操作して選択入力することになっている。「持出し区分」は、ファイル名等の具体的な持出し状況を含み、持出さない(0)(同一拠点内)、持出す(1)(郵便、宅急便(登録商標)を含む)、の中から、「配布区分」は、具体的な配布先の記述を含み、社外に配布しない、社外に配布する、の中から、「廃棄区分」は、媒体毎情報を配布するため持ち帰らず廃棄も不要(0)、その場で情報を削除し媒体は持ち帰る(1)、情報を保持したまま媒体を持ち帰る(2)、の中から、「暗号化形式区分」は、暗号化する(0)、暗号化しない(1)、の中から申請者が申請PC14を操作して選択入力することになっている。
さらに、「出力申請年月日」と、「出力申請時間(分)」は、申請者の情報出力希望日時である。
なお、前記した各データ項目のうちの幾つかは、入力中のデータを保存する保留時、データ入力が完了して第3者に承認依頼を行なう申請時、承認PC15による承認後、ユーザアカウント情報のメール送信後、タイマ監視による出力日、および出力翌日に更新され、これらは、後日、情報出力許可装置10により作業履歴として利用されるものとする。
図5は、ユーザDBのデータ構造の一例を示す図である。図5に示されるように、ユーザDB12は、「会社コード」、「グループID」、そして、ユーザアカウント情報としての「ユーザID」、「パスワード」、更には、「申請番号」、「出力申請年月日」、「出力申請時間(分)」、「更新日時」、「更新者」の各データ項目から構成される。
なお、前記したデータ項目のうちの幾つかは、ユーザアカウント情報のメール送信後、タイマ監視による出力日、および出力翌日に更新されるものとする。
図6は、情報出力許可申請時の動作を示すフローチャートである。以下、図6に示すフローチャートを参照しながら、図3〜図5に示す本発明の実施の形態に係る情報出力許可装置の動作について詳細に説明する。
申請者は、まず、申請PC14に表示された社内情報サービスのメインメニューの中から「情報出力申請入力メニュー」を選択したものとする(ステップS601“Yes”)。なお、選択しないときは、メインメニューが表示されている(ステップS601“No”)。
このとき、申請PC14には、例えば、図8にその画面構成の一例が示される「申請入力画面」が表示され、申請者は、そのデータ項目毎に操作入力を行なう。ここでいうデータ項目とは、図4に示した情報出力許可申請データと一致するが、「承認年月日」、「承認者」、「出力許可通知日」、「ログイン設定完了通知日」、「ログイン完了日」、「ユーザID」、「更新日時」、「更新者」については、作業履歴として未だ反映されていない状態である。
情報出力許可装置10は、申請入力データ取得部101で入力された情報出力許可申請データを取り込み、申請入力データ管理部102へ供給する(ステップS602)。そして、申請入力データ管理部102は、申請者による「申請入力画面」下部に割り付けられたボタン操作により、「申請する」ボタン押下時(ステップS603“申請”)、ワークフローによりメールで所属上長宛(承認PC15宛)承認要求を行い(ステップS604)、「保留する」ボタン押下時(ステップS603“保留”)、入力中の情報出力許可申請データを申請DB11に格納し(ステップS605)、「キャンセルする」ボタン押下時(ステップS603“キャンセル”)、入力中の情報出力許可申請データを破棄して終了する(ステップS606)。
なお、先にワークフローにより承認要求を受けた所属上長は、承認PC15を操作することにより、図9にその画面構成の一例が示される「申請登録画面」を参照することができ、この申請登録画面に表示された、先に承認要求を受けた「申請番号」に一致する情報出力許可申請データを精査し、対象ファイルの持出しを許可する承認処理を行なう(ステップS607、S608)。なお、ここで、承認処理とは、所属上長が、「承認年月日」、「承認者」、「出力許可通知日」を入力して申請許可メールを申請者宛(申請PC14宛て)送信することをいう。
前記した承認処理が実行された場合(ステップS608“Yes”)、情報出力許可装置10は、承認入力データ取得部103がその承認入力データを取り込んでDB参照・更新制御部104へ供給する。DB参照・更新制御部104は、時刻監視部105により監視される定期更新タイミングの到来を待って、申請DB11に保持された該当の申請番号に相当する情報出力許可申請データに、「承認年月日」、「承認者」、「出力許可通知日」、「更新日時」を書込み、申請DB11の内容を更新する(ステップS609)。なお、持出し許可対象外のファイルである等の理由により承認処理が行なわれなかった場合は(ステップS608“No”)、処理を終了する。
承認PC15により承認処理が実行され、申請DB11が更新された後、アカウント情報生成部106は、時刻監視部105により監視される定期更新タイミングに同期して(ステップS610“Yes”)、申請DB11からDB参照・更新制御部104を介して読み出される該当の申請番号を有する情報出力許可申請データの「出力申請年月日」および「出力申請時間」(情報出力希望日時)に基づき、この情報出力希望日時から出力許可時間帯情報を算出し、この出力許可時間帯情報を含む、ユーザID、パスワードから成るユーザアカウント情報を自動生成してアカウント情報送信部107へ出力する(ステップS611)。なお、定期更新タイミングでない場合(ステップS610“No”)、アカウント情報生成部106は、定期更新の監視を継続する。
続いてアカウント情報送信部107は、アカウント情報生成部106により生成されたユーザアカウント情報を申請PC14宛に、通信網13経由で送信する。ここでは、ユーザアカウント情報はメールで送信されるものとし、図10にそのメールのデータ形式の一例が示されている。
図10に示されるように、ここではユーザアカウント情報(使用可能アカウント情報)として、「ログインID」、「パスワード」、「出力許可時間」に関する情報が申請者に通知されるものとする。
なお、DB参照・更新制御部104は、アカウント情報生成部106でユーザアカウント情報が生成され、アカウント情報送信部107により生成されたユーザアカウント情報が申請PC14へ送信されるのと並行して、生成されたユーザアカウント情報(「ユーザID」)、「パスワード」)の他に、「会社コード」、「グループID」、「申請番号」、「出力申請年月日」、「出力申請時間(分)」、「更新日時」、「更新者」の各データ項目から成るユーザ毎ファイルを生成してユーザDB12に格納する。
また、DB参照・更新制御部104は、時刻監視部105の監視による定期更新タイミングの到来を待って、申請DB11の内容を更新(「ログイン設定完了通知日」、「更新日時」の書込み)することで生成されたユーザアカウント情報を反映させる(ステップS612)。
図7は、情報出力認証時の動作を示すフローチャートである。以下、図7に示すフローチャートを参照しながら図3〜図5に示す本発明の実施の形態に係る情報出力許可装置の動作について詳細に説明する。
情報出力許可装置10の時刻監視部105は、前記した定期更新タイミングの他に、内部時計により出力予定日(情報出力許可時間帯)も監視している。すなわち、出力予定日に(ステップS701“出力予定日”)、申請PC14により、先にメールで通知されたユーザアカウント情報に基づくログイン要求があった場合(ステップS702“Yes”)、情報出力許可装置10は、アカウント情報入力取得部108でそのアカウント情報を取込み、情報出力認証部109によるログイン認証を開始する。なお、ログイン要求がない場合(ステップS702“No”)、情報出力許可装置10は、ログイン要求の監視を継続する。
具体的に、申請PC14は、情報出力許可装置10にログインするとき、図11にその画面構成の一例が示される「ログイン画面」を開き、先にメールで通知されたユーザアカウント情報(ユーザIDおよびパスワード)を入力する。なお、先にメール送信されたユーザアカウント情報は、図12にその画面構成の一例が示される、ログインが許可された申請者のみ参照可能な「参照画面」を開くことにより確認が可能である。
情報出力認証部109は、ユーザDB12を参照することにより読み出されたユーザアカウント情報と、アカウント情報入力取得部108が取込んだユーザアカウント情報(ユーザIDおよびパスワード)とを照合し(ステップS703)、更に、時刻監視部105により監視される時間と出力許可時間帯情報との照合により(ステップS704)、申請PC14による可搬型外部記憶媒体140への情報出力を許可するか否かの判定を行なう。
すなわち、情報出力認証部109でログインしたユーザが申請者本人であることが判定され、かつ、時刻監視部105によるタイマ出力がアカウント情報生成部106により生成されユーザDBに格納された出力許可時間帯であることが判定された場合(ステップS704“Yes”)、認証結果送信部110は、申請PC14に情報出力を許可するメールを送信する(ステップS705)。このことにより、申請PC14は、可搬型外部記憶媒体140に対象ファイルの情報出力を行なうことが可能になる。
また、このとき、DB参照・更新制御部104は、時刻監視部105による定期更新タイミングの到来を待ち、申請DB11に対して、「ログイン設定完了通知日」を書き込んで申請DB11の更新を行なう(ステップS706)。
なお、情報出力認証部109は、前記した出力許可時間帯以外にログイン要求を受信した場合(ステップS704“No”)、認証結果送信部110が要求のあった申請PC14に情報出力を禁止するメールを送信するとともに、報知情報送信部111により、注意喚起のために以下の処理を行なう。
すなわち、情報出力認証部109は、DB参照・更新制御部104を介して更新された申請DB11を参照し、例えば、1回目のログイン失敗時は、報知情報送信部111により申請PC14に対して注意喚起のためのメール送信(ワーニング)を行い、2回目のログイン失敗に対しては承認PC15(所属上長)にメール送信を行い、3回目のログイン失敗に対しては申請者のWebへの掲載を行い、更に回数を重ねてログインを試みた場合はそのソースを管理者に転送する等の報知を行なう(ステップS707)。
一方、時刻監視部105による時刻監視において、出力予定日の翌日となったことが通知された場合(ステップS701“翌日”)、DB参照・更新制御部104は、ユーザDB12からその申請番号に該当するユーザアカウント情報の他にデータ項目の全てを削除し(ステップS708)、また、申請DB11に、「ログイン完了日」、「更新日時」を書き込み、データ更新を行なう(ステップS706)。
なお、図7のフローチャートには図示省略されているが、報知情報送信部111は、情報出力認証部109による制御の下、DB参照・更新制御部104により参照される申請DB11(情報出力許可申請データの「出力内容詳細」)と、持出し許可DB20に登録されてある持出し許可ファイルリストとの照合を行い、許可対象外のファイルの持出しを検出した場合に管理者宛メールで報知してもよい。なお、この照合は管理者の指示に基づき不定期に行なわれ、このことにより、不正持出しを的確には把握することができ、管理者に自動的に通知することができる。
前記した本発明の実施の形態に係る情報出力許可装置10によれば、情報出力許可装置10が、出力許可時間帯情報を含むユーザアカウント情報の自動払出しを行ない、申請PC14から払出されたユーザアカウント情報に基づくログイン要求を受信した場合にその出力許可時間帯情報に相当する時間帯に可搬型外部記憶媒体140へのファイル出力を有効にすることで、ユーザアカウント情報を管理する認証管理台帳や媒体を不要とし、セキュリティ面での強化をはかることができる。
また、情報出力許可装置10は、承認端末15による承認処理後、ユーザアカウント情報の送信後、出力許可時間帯における出力日、出力日翌日等のイベント発生を契機に、申請PCにより入力される情報出力許可申請データを更新し、その更新履歴を定期的、あるいは不定期に参照することにより、第3者による承認、および申請者による持出し目的等を管理することができ、このことにより不正持出しを把握し、不正認証を回避することができる。
なお、前記した本発明の実施形態によれば、情報出力許可装置10は、単一のサーバとして説明したが、これには限らない。通信網13を介して申請PC14や承認PC15とのインタフェースになるWebサーバと、申請DB11およびユーザDB12の更新管理を行なうDBサーバと、ユーザアカウント情報の生成払出し、およびこのユーザアカウント情報によるログイン時の情報出力認証を行なうアプリケーションサーバ等により負荷分散するマルチコンピュータで構成する形態であってもよい。
また、図3に示した情報出力許可装置10が有する各構成ブロックの機能は、全てをソフトウェアによって実現しても、あるいはその少なくとも一部をハードウェアで実現してもよい。
例えば、申請入力データ取得部101、申請入力データ管理部102、承認入力データ取得部103、DB参照・更新制御部104、時刻監視部105、アカウント情報生成部106、アカウント情報送信部107、アカウント情報入力取得部108、情報出力認証部109、認証結果送信部110、報知情報送信部111におけるデータ処理は、1または複数のプログラムによりコンピュータ上で実現してもよく、また、少なくともその一部はLSI等のハードウェアにより実現してもよい。
また、本発明の情報出力許可システムにおける認証方法は、例えば、図1のシステム構成図に示されるように、可搬型外部記憶媒体140を有する申請端末(申請PC14)と、承認端末(承認PC15)と、情報出力許可装置10とが、通信網13経由で接続される情報出力許可システム1における認証方法であって、例えば、図2のシーケンス図に示されるように、前記申請端末が、前記可搬型外部記憶媒体への情報出力希望日時を含む情報出力許可申請データを生成し、前記承認端末および前記情報出力許可装置へ送信するステップ(S201)と、前記承認端末が、前記情報出力許可申請データを参照して第3者による操作により対象ファイルの情報出力の承認処理を行なうステップ(S202)と、前記情報出力許可装置が、前記承認処理がなされた対象ファイルに対して前記情報出力希望日時から出力許可時間帯情報を算出し、前記出力許可時間帯情報を含むユーザカウント情報を生成して前記申請端末に送信するステップ(S203、S204)と、前記情報出力許可装置が、前記申請端末から前記ユーザアカウント情報に基づくログイン要求を受信した場合、前記出力許可時間帯情報に相当する時間帯に前記外部記憶媒体へのファイル出力を有効にするステップ(S205〜S207)と、前記申請端末が、前記外部記憶媒体に前記対象ファイルの情報出力を行なうステップ(S208)と、を有するものである。
前記した本発明の実施の形態に係る情報出力許可システムにおける認証方法によれば、(1)申請PC14が、可搬型外部記憶媒体140への情報出力希望日時を含む情報出力許可申請データの電子承認申請を行い、(2)承認PC15が電子承認処理を行い、(3)情報出力許可装置10が、申請PC14から送信される情報出力許可申請データに基づき、情報出力希望日時から出力許可時間帯情報を算出し、この出力許可時間帯情報を含むユーザアカウント情報の自動払出しを行なうとともに(4)申請PC14から先に払出されたユーザアカウント情報に基づくログイン要求を受信した場合、前記した出力許可時間帯情報に相当する時間帯に可搬型外部記憶媒体140へのファイル出力を有効にすることで、ユーザアカウント情報の払出しに認証管理台帳や認証管理媒体を不要とし、また、情報出力に許可時間帯情報を付加することでセキュリティ面での強化をはかることができる。
本発明の実施の形態に係る情報出力許可システムのシステム構成の一例を示す図である。 情報出力許可システムの概略動作シーケンスを示す図である。 情報出力許可装置の内部構成を機能展開して示した図である。 申請DBのデータ構造の一例を示す図である。 申請DBのデータ構造の一例を示す図である。 ユーザDBのデータ構造の一例を示す図である。 情報出力許可申請時の動作を示すフローチャートである。 情報出力認証時の動作を示すフローチャートである。 申請入力画面の画面構成の一例を示す図である。 申請登録画面の画面構成の一例を示す図である。 情報出力許可メールのメール本文フォーマットを示す図である。 ログイン画面の画面構成の一例を示す図である。 参照画面の画面構成の一例を示す図である。
符号の説明
1 情報出力許可システム
10 情報出力許可装置
11 申請DB
12 ユーザDB
13 通信網
14 申請PC
15 承認PC
20 持出し許可DB
101 申請入力データ取得部
102 申請入力データ管理部
103 承認入力データ取得部
104 DB参照・更新制御部
105 時刻監視部
106 アカウント情報生成部
107 アカウント情報送信部
108 アカウント情報入力取得部
109 情報出力認証部
110 認証結果送信部
111 報知情報送信部
140 可搬型外部記憶媒体

Claims (7)

  1. 可搬型外部記憶媒体を有する申請端末および電子承認処理を行なう承認端末とは通信網経由で接続される情報出力許可装置であって、
    前記申請端末から前記承認端末による電子承認処理を得て送信される、前記可搬型外部記憶媒体への情報出力希望日時を含む情報出力許可申請データに基づき、出力許可時間帯情報を含むユーザアカウント情報を生成して前記申請端末に送信するアカウント情報生成・送信手段と、
    前記申請端末から前記ユーザアカウント情報に基づくログイン要求を受信し、前記出力許可時間帯情報に相当する時間帯に前記可搬型外部記憶媒体への情報出力を有効にする情報出力認証手段と、を備える
    ことを特徴とする情報出力許可装置。
  2. 前記情報出力許可申請データおよび前記ユーザアカウント情報のそれぞれが格納される第1の記憶手段と、
    前記承認端末による電子承認処理、前記ユーザアカウント情報の送信、前記出力許可時間帯における出力日の認知、前記出力日翌日の認知のうちの少なくとも一つのイベント発生を契機に、前記第1の記憶手段に格納された情報出力許可申請データを更新する情報更新手段と、を備える
    ことを特徴とする請求項1に記載の情報出力許可装置。
  3. 情報出力を許可するファイル名があらかじめ格納された第2の記憶手段を備え、
    前記情報出力認証手段は、
    前記第2の記憶手段に格納されたファイル名と、前記第1の記憶手段に格納された前記情報出力許可申請データに含まれるファイル名との照合を所定のタイミングで実行し、情報出力許可対象外のファイルを検出した場合に管理者宛報知する
    ことを特徴とする請求項1または請求項2に記載の情報出力許可装置。
  4. 前記情報出力認証手段は、
    前記申請端末から前記出力許可時間帯を超えてログイン要求を受信した場合、前記可搬型外部記憶媒体への情報出力を禁止するとともに、前記第1の記憶手段に格納された更新された情報出力許可申請データにしたがい、前記申請端末、もしくは前記通信網経由で更に接続される承認端末宛に注意喚起のメールを送信する
    ことを特徴とする請求項1に記載の情報出力許可装置。
  5. 可搬型外部記憶媒体を有する申請端末および電子承認処理を行なう承認端末とは通信網経由で接続される情報出力許可装置であって、
    前記申請端末に表示される申請入力画面を閲覧して入力される前記可搬型外部記憶媒体への情報出力希望日時を含む情報出力許可申請データを取り込む申請入力データ取得手段と、
    前記取り込まれた情報出力許可申請データを、記憶手段に保持し、前記承認端末宛に送信して電子承認要求を行なう申請データ入力管理手段と、
    前記承認端末による電子承認処理結果を取り込み、前記情報出力許可申請データに含まれる情報出力希望日時から出力許可時間帯情報を算出し、前記出力許可時間帯情報を含むユーザアカウント情報を生成して前記申請端末に送信するアカウント情報生成・送信手段と、
    前記申請端末から前記ユーザアカウント情報に基づくログイン要求を受信し、前記出力許可時間帯情報に相当する時間帯に前記可搬型外部記憶媒体への情報出力を有効にする情報出力認証手段と、
    前記承認端末による電子承認処理、前記ユーザアカウント情報の送信、前記出力許可時間帯における情報出力日の認知のうちの少なくとも一つのイベントの発生を検知し、前記イベントの発生を検知した場合に前記記憶手段に格納された情報出力許可申請データを更新するとともに、前記申請端末、もしくは承認端末に対して前記イベントに基づくメッセージを報知するワークフロー管理手段と、を備える
    ことを特徴とする情報出力許可装置。
  6. 可搬型外部記憶媒体を有する申請端末と、
    前記申請端末とは通信網経由で接続され、前記申請端末から送信される、前記可搬型外部記憶媒体への情報出力希望日時を含む情報出力許可申請データを参照して第3者による操作により対象ファイルの情報出力の電子承認処理を行なう承認端末と、
    前記申請端末および前記承認端末とは前記通信網経由で接続され、前記承認端末で承認処理がなされた前記対象ファイルに対して前記情報出力希望日時から出力許可時間帯情報を算出し、前記出力許可時間帯情報を含むユーザアカウント情報を生成して前記申請端末に送信するとともに、前記申請端末から前記ユーザアカウント情報に基づくログイン要求を受信した場合、前記出力許可時間帯情報に相当する時間帯に前記外部記憶媒体への情報出力を有効にする情報出力許可装置と、を備える
    ことを特徴とする情報出力許可システム。
  7. 可搬型外部記憶媒体を有する申請端末と、電子承認処理を行なう承認端末と、情報出力許可装置とが、通信網経由で接続される情報出力許可システムにおける情報持出し許可に関する認証方法であって、
    前記申請端末が、前記可搬型外部記憶媒体への情報出力希望日時を含む情報出力許可申請データを生成し、前記承認端末および前記情報出力許可装置へ送信するステップと、
    前記承認端末が、前記情報出力許可申請データを参照して第3者による操作により対象ファイルの情報出力の電子承認処理を行なうステップと、
    前記情報出力許可装置が、前記承認処理がなされた対象ファイルに対して、前記情報出力希望日時から出力許可時間帯情報を算出し、前記出力許可時間帯情報を含むユーザカウント情報を生成して前記申請端末に送信するステップと、
    前記情報出力許可装置が、前記申請端末から前記ユーザアカウント情報に基づくログイン要求を受信した場合、前記出力許可時間帯情報に相当する時間帯に前記可搬型外部記憶媒体への情報出力を有効にするステップと、
    前記申請端末が、前記外部記憶媒体に前記対象ファイルの情報出力を行なうステップと、を有する
    ことを特徴とする情報持出し許可に関する認証方法。
JP2007253167A 2007-09-28 2007-09-28 情報出力許可装置およびシステムならびに情報持出し許可に関する認証方法 Expired - Fee Related JP4902482B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007253167A JP4902482B2 (ja) 2007-09-28 2007-09-28 情報出力許可装置およびシステムならびに情報持出し許可に関する認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007253167A JP4902482B2 (ja) 2007-09-28 2007-09-28 情報出力許可装置およびシステムならびに情報持出し許可に関する認証方法

Publications (2)

Publication Number Publication Date
JP2009086811A JP2009086811A (ja) 2009-04-23
JP4902482B2 true JP4902482B2 (ja) 2012-03-21

Family

ID=40660190

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007253167A Expired - Fee Related JP4902482B2 (ja) 2007-09-28 2007-09-28 情報出力許可装置およびシステムならびに情報持出し許可に関する認証方法

Country Status (1)

Country Link
JP (1) JP4902482B2 (ja)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020162005A1 (en) * 2000-04-24 2002-10-31 Masaomi Ueda Access right setting device and manager terminal
JP2005234729A (ja) * 2004-02-18 2005-09-02 Hitachi Omron Terminal Solutions Corp 不正アクセス防御システム及びその方法

Also Published As

Publication number Publication date
JP2009086811A (ja) 2009-04-23

Similar Documents

Publication Publication Date Title
US11349819B2 (en) Method and system for digital rights management of documents
US6289460B1 (en) Document management system
CN100446022C (zh) 一种电子文件安全外发的方法
US20090133107A1 (en) Method and device of enabling a user of an internet application access to protected information
US20090271321A1 (en) Method and system for verification of personal information
JP2003519846A (ja) 方針通知方法とシステム
US20120089495A1 (en) Secure and mediated access for e-services
JP4948460B2 (ja) データ管理システム
JP4293238B2 (ja) 資産持ち出し管理システム、資産持ち出し管理方法、持ち出し資産、持ち出し資産制御プログラム
CN112785240A (zh) 电子邮件的处理方法、装置、计算机可读介质及电子设备
JP4764614B2 (ja) 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体
JP2008186315A (ja) データの入出力制御方法
KR101449806B1 (ko) 디지털 정보 상속 방법
JP4902482B2 (ja) 情報出力許可装置およびシステムならびに情報持出し許可に関する認証方法
JP3690685B1 (ja) 電子ファイル管理システムおよび電子ファイル管理プログラム
JP7000207B2 (ja) 署名システム
JP2008269544A (ja) 利用対象情報管理装置及び利用対象情報管理方法ならびにそのプログラム
JP2002352098A (ja) データ管理サービス提供システム、方法、プログラム、記録媒体
Jensen UK e-Science Certification Authority Certificate Policy and Certification Practices Statement ChangeLog Version 1.3-1.4-2
Jensen UK e-Science Certification Authority Certificate Policy and Certification Practices Statement Version 1.3
Jensen UK e-Science Certification Authority Certificate Policy and Certification Practices Statement Version 1.4 1.3. 6.1. 4.1. 11439.1. 1.1. 1.8
Authorities United States Federal PKI
Framework X. 509 Certificate Policy For The US Federal PKI Common Policy Framework
JP2009301349A (ja) 電子ファイル自販機運営システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100714

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111220

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111228

R150 Certificate of patent or registration of utility model

Ref document number: 4902482

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150113

Year of fee payment: 3

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150113

Year of fee payment: 3

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150113

Year of fee payment: 3

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150113

Year of fee payment: 3

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150113

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees