JP5453141B2 - Important information management system - Google Patents

Important information management system Download PDF

Info

Publication number
JP5453141B2
JP5453141B2 JP2010052070A JP2010052070A JP5453141B2 JP 5453141 B2 JP5453141 B2 JP 5453141B2 JP 2010052070 A JP2010052070 A JP 2010052070A JP 2010052070 A JP2010052070 A JP 2010052070A JP 5453141 B2 JP5453141 B2 JP 5453141B2
Authority
JP
Japan
Prior art keywords
information
important information
management
electronic tag
duplicate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010052070A
Other languages
Japanese (ja)
Other versions
JP2011186837A (en
Inventor
健太郎 大西
訓 斉藤
博史 山下
努 佐藤
亨 杉本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Systems Ltd
Original Assignee
Hitachi Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Systems Ltd filed Critical Hitachi Systems Ltd
Priority to JP2010052070A priority Critical patent/JP5453141B2/en
Publication of JP2011186837A publication Critical patent/JP2011186837A/en
Application granted granted Critical
Publication of JP5453141B2 publication Critical patent/JP5453141B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Burglar Alarm Systems (AREA)
  • Storage Device Security (AREA)

Description

本発明は、機密情報などの複製管理に関し、複製の取り出し管理から保管、不正持ち出のチェック、廃棄までを一元的に管理する重要情報管理システムに関する。   The present invention relates to copy management of confidential information and the like, and more particularly to an important information management system that manages from copy management to storage, unauthorized take-out check, and disposal.

例えば、オフィスでの事務作業などにおいてはPCで入力する作業が増え、作業者がPCで入力した文書や表や管理データといった情報は、PCやサーバなどのデータベースに電子データとして記憶され、特に、顧客リストや個人情報を含む重要な機密情報は機密情報専用のディレクトリに格納して管理することが一般的に行われている。このような、特定のディレクトリに格納される電子化されたデータは、パスワードなどのアクセス制御やデータそのものの暗号化など従来から多くのセキュリティ管理技術が提案されている。しかし、一旦、ディレクトリから電子化されたデータを印刷あるいはUSBメモリやCD、DVDといった記憶媒体に記憶されて複製された場合、これらの複製媒体が物であるため、物として管理技術が必要となる。このような物を管理する技術して従来から電子タグを利用した管理システムが知られている。   For example, in office work in offices, the number of operations input on a PC increases, and information such as documents, tables and management data input by an operator on a PC is stored as electronic data in a database such as a PC or a server. In general, important confidential information including a customer list and personal information is stored and managed in a directory dedicated to confidential information. For such computerized data stored in a specific directory, many security management techniques such as access control such as passwords and encryption of data itself have been proposed. However, once data digitized from a directory is printed or stored in a storage medium such as a USB memory, a CD, or a DVD and copied, these copy media are things, so management techniques are required as things. . Conventionally, a management system using an electronic tag is known as a technique for managing such an object.

例えば、特許文献1及び特許文献2には、持出し管理対象としてCD、DVD、MO、USBメモリなどの記憶媒体やノートPCに非接触タグを貼り付け、この非接触タグからタグ情報を読み取るゲート装置を各ゲートに設置し、ゲート装置によって通過する非接触ICタグから読み取ったタグ情報に基づいてゲート通過に際し、通過可であるか破壊済み登録がなされていれば通過可と判定し、通過不可であれば通過禁止とする資産管理システムが記載されている。   For example, in Patent Document 1 and Patent Document 2, a gate device that attaches a non-contact tag to a storage medium such as a CD, DVD, MO, or USB memory or a notebook PC as a take-out management target and reads tag information from the non-contact tag Is installed at each gate, and when passing the gate based on the tag information read from the non-contact IC tag that is passed by the gate device, it is determined that the passage is possible or the passage is not permitted. It describes an asset management system that prohibits passage if any.

また、特許文献3には、窓口端末において、入力された個人情報を個人情報管理DBへ登録し、登録された個人情報を特定する情報と顧客メールアドレスをQRコードに変換し、身分証明書から読み取られた画像とQRコードを貼り付けた個人情報文書を印刷するとともに、廃棄装置において、個人情報文書を破棄する際、個人情報文書からQRコードを読み取って解析し、この解析結果から特定される個人情報を個人情報管理DBから削除させ、個人情報文書が破棄され且つ個人情報管理DBから個人情報が削除された後、その旨の通知をQRコード内の顧客メールアドレスを用いて通知処理する情報管理システムが提案されている。   Also, in Patent Document 3, the personal information input is registered in the personal information management DB at the window terminal, the information specifying the registered personal information and the customer email address are converted into a QR code, and the identification card is used. The personal information document with the read image and the QR code pasted is printed, and when the personal information document is discarded in the discarding device, the QR code is read from the personal information document and analyzed, and the analysis result is specified. Information that deletes personal information from the personal information management DB, discards the personal information document, and deletes the personal information from the personal information management DB, then notifies the customer using the customer email address in the QR code. A management system has been proposed.

また、特許文献4には、文書にRFID(非接触タグ)付着させ、このRFIDにユニークな識別番号と該文書の文書名とで該文書を登録し、文書から文字認識により文書名を読み取られる文書名と前記文書に付着させたRFIDから読み取られる識別番号と前記登録結果とに基づいて前記文書と該文書に付着させたRFIDとの一致性を照合し、一致しない場合は警告し、また、前記RFIDを付着させた文書を施錠して保管し、入力される利用者情報と前記保管された文書に付着させた複数のRFIDに記録されたセキュリティ情報とに基づき開錠する構成を備えた文書管理システムが記載されている。   In Patent Document 4, an RFID (non-contact tag) is attached to a document, the document is registered with a unique identification number and the document name of the document, and the document name can be read from the document by character recognition. Based on the document name, the identification number read from the RFID attached to the document, and the registration result, the matching between the document and the RFID attached to the document is checked, and if not, a warning is given. A document having a configuration in which a document to which the RFID is attached is locked and stored, and the document is unlocked based on input user information and security information recorded in a plurality of RFIDs attached to the stored document. A management system is described.

特開2008−52696号公報JP 2008-52696 A 特開2008−52311号公報JP 2008-52311 A 特開2008−140053号公報JP 2008-140053 A 特開2006−183412号公報JP 2006-183412 A

特許文献1及び特許文献2は、資産管理者に許可されない資産の持出しを監視し、不正持出しを防ぐことが目的とするものであって、資産管理されセキュリティエリア内、例えばオフィス内においての監視は監視対象とはなっていない。しかし、例えオフィス内においても重要情報が印刷された文書が人目に触れた状態であれば、機密情報の漏洩が問題となり、また、USBメモリなどに記憶された機密情報であっても他のメディアにコピーすれば簡単に複製されてしまい簡単に外部に流出する危険がある。また、特許文献3は、個人情報文書を廃棄する際、個人情報を個人情報管理DBから削除するように管理するものであり、やはり、セキュリティ管理されたエリア内において、複製物から個人情報文書が読み取られる危険性を有している。   Patent Document 1 and Patent Document 2 are intended to monitor the taking-out of assets that are not permitted by the asset manager and prevent unauthorized take-out. It is not a monitoring target. However, even in the office, if a document on which important information is printed is in a state where it is in public contact, leakage of confidential information becomes a problem, and even if the confidential information is stored in a USB memory or the like, If it is copied to, it will be easily duplicated and there is a risk of easily leaking outside. Patent Document 3 manages personal information so that the personal information is deleted from the personal information management DB when the personal information document is discarded. There is a danger of being read.

この点に関し、特許文献4は、予め重要情報が印刷された文書を管理対象として設定してRFID(非接触タグ)を貼り付け、オフィス内においてもRFIDによって文書のセキュリティレベルに応じた保管ルールによって、持ち出し制限あるいは返却管理を行っているものではあるが、サーバあるいはPCなどに格納された機密情報そのものを監視し、その機密情報が印刷あるいは記憶媒体に複製されたか否かを監視するものではない。しかし、オフィスなどにおいては、膨大な電子化データを1つのサーバ内に格納して集中的に管理する場合が多く、また、機密情報専用のディレクトリに格納される電子化データは、パスワードや暗号化によるアクセス制限がなされているものの、オフィス内において社員が操作するクライアントPCからの閲覧や会議用や打ち合わせ用に紙に印刷あるいはUSBメモリなどに記憶して情報として持ち出せるほうが作業効率的に優れることから、オフィス内おいて複製された重要情報の管理が重要な課題となっている。すなわち、重要情報が格納されたディレクトリから社員が操作するクライアントPCに機密情報が複製された場合、たとえ印字文書やUSBメモリなどの媒体などといった「物」に複製しない状態であっても、複製した重要情報が社員のクライアントPCに複製された状態のままであれば、機密情報が無限に拡散する危険性を有しており、このように重要情報専用のディレクトリから複製された重要情報を厳格に管理することができない、という課題を有している。   In this regard, Patent Document 4 sets a document on which important information is printed in advance as a management target, attaches an RFID (non-contact tag), and uses an RFID in a storage rule according to the security level of the document in the office. Although it is restricted or taken out, the confidential information stored in the server or PC is monitored, and it is not monitored whether the confidential information is printed or copied to a storage medium. . However, in offices, a large amount of digitized data is often stored in a single server for centralized management, and digitized data stored in a directory dedicated to confidential information is passwords or encrypted. Although access is restricted by the above, it is more efficient to view information from a client PC operated by an employee in the office, print it on paper for meetings and meetings, or take it out as information stored in a USB memory. Management of important information copied in the office has become an important issue. In other words, when confidential information is copied from a directory where important information is stored to a client PC operated by an employee, it is copied even if it is not copied to a “thing” such as a printed document or a medium such as a USB memory. If the important information remains copied to the employee's client PC, there is a risk that the confidential information will spread indefinitely. Thus, the important information copied from the directory dedicated to the important information is strictly limited. It has a problem that it cannot be managed.

本発明は上記課題を鑑みてなされたものであり、重要情報が格納されたディレクトリから複製された否かを常に監視し、ディレクトリから複製された場合、複製者のセキュリティレベルに応じた複製物の存続期間を厳格に管理することができる重要情報管理システムを提供することを目的とする。   The present invention has been made in view of the above problems, and always monitors whether or not important information is copied from a directory in which important information is stored. The purpose is to provide an important information management system capable of strictly managing the lifetime.

請求項1の重要情報管理システムは、電子化された重要情報を格納するディレクトリと、このディレクトリにアクセス可能なクライアントPCと、前記ディレクトリに格納された電子化情報の複製物に貼り付ける複製物識別用電子タグと、前記クライアントPCから前記ディレクトリにアクセスするアクセス者を特定するための個人識別用電子タグと、少なくとも前記複製物の保管設備及び前記複製物の破壊設備のゲートに設置された前記各電子タグを読み取る読取手段と、前記ディレクトリを含むPC又はサーバと前記クライアントPCと前記各電子タグ及び前記読取手段が通信ネットワークを介して接続された管理サーバとから成り、前記管理サーバは、前記ディレクトリへのアクセスログを収集して前記重要情報が複製されたか否かを判定するログ収集分析部と、アクセス者のセキュリティレベルに応じた前記複製物の存続期間を取り扱いルールの一部として定義したルール設定部及び前記複製物の更新情報を蓄積するデータベースとを備え、前記ログ収集分析部で複製物が生成されたと判定された時、管理者権限を有する管理者に前記複製物への電子タグの貼り付けを要請し、要請した前記管理者と前記アクセス者及び複製物の電子タグ情報を関連付けて前記データベースに複製物に関する更新情報として蓄積して一元的に管理するとともに、前記重要情報の消去時に消去フラグを更新情報として記録し、前記破壊設備の読取手段の読取りログによって消去フラグをリセットすることを特徴とする。   The important information management system according to claim 1 is a directory for storing digitized important information, a client PC accessible to the directory, and a duplicate identification to be pasted on a duplicate of the digitized information stored in the directory. Electronic tag, personal identification electronic tag for identifying an accessor accessing the directory from the client PC, and each of the above-mentioned installed at the gate of at least the duplicate storage facility and the duplicate destruction facility Reading means for reading an electronic tag; a PC or server including the directory; a client PC; and a management server to which each electronic tag and the reading means are connected via a communication network. Collect access logs to and check whether the important information has been copied A log collection and analysis unit for defining, a rule setting unit that defines the lifetime of the copy according to the security level of the accessor as a part of the handling rule, and a database for storing update information of the copy, When it is determined that a duplicate has been generated by the log collection and analysis unit, an administrator having administrator authority is requested to attach an electronic tag to the duplicate, and the requested administrator, the accessor, and the duplicate are requested. The electronic tag information is associated and stored in the database as update information related to the copy and managed centrally, and an erase flag is recorded as update information when the important information is erased. The erasing flag is reset by.

請求項2の重要情報管理システムは、前記管理サーバは、前記アクセス者のクライアントPCからの複製申請を受け付け、そのアクセス者のセキュリティレベルに応じた複製物の存続期間を前記ルール設定部から抽出して前記アクセス者に出力することを特徴とする。   The important information management system according to claim 2, wherein the management server receives a copy application from the accessor's client PC, and extracts the lifetime of the copy according to the accessor's security level from the rule setting unit. Output to the accessor.

請求項3の重要情報管理システムは、前記管理サーバは、前記複製物の存続管理に従って期限が過ぎた複製物に対するアラーム又は/及び警報を出力する処理を行うことを特徴とする。   The important information management system according to claim 3 is characterized in that the management server performs processing for outputting an alarm or / and an alarm for a duplicate whose term has expired in accordance with the existence management of the duplicate.

請求項4の重要情報管理システムは、前記複製物が印字文書又は記憶媒体であり、この印字文書又は記憶媒体を機械的に破砕する破砕手段と前記記憶媒体に記憶したデータを消去する消去装置を備えることを特徴とする。   The important information management system according to claim 4, wherein the duplicate is a printed document or a storage medium, a crushing means for mechanically crushing the printed document or the storage medium, and an erasing device for erasing data stored in the storage medium. It is characterized by providing.

本発明の重要情報管理システムによれば、重要情報として監視対象となったディレクトリに格納される電子化情報は、常にその電子化情報に対するアクセスログを監視し、そのアクセスログを分析して複製されたと判定されると、管理者に複製物への電子タグの貼り付け要請を出力し、以後、複製物の流通を電子タグによって管理することができるとともに、複製物の複製者及び管理者の電子タグによって複製物を取り扱う人物と、複製物の管理者を特定し、複製物と、それを取り扱う複製者及び管理者とを電子タグによって相互に関連付けて管理することができる。さらに、複製された重要情報は、複製者のセキュリティレベルに応じてより複製された重要情報の存続期間を厳格に管理することができる。   According to the important information management system of the present invention, the digitized information stored in the directory to be monitored as important information is always monitored by monitoring the access log for the digitized information, and the access log is analyzed and copied. If it is determined that the electronic tag is attached, a request for attaching the electronic tag to the duplicate is output to the administrator. Thereafter, the distribution of the duplicate can be managed by the electronic tag, and the replica of the duplicate and the electronic It is possible to specify a person who handles a copy by a tag and a manager of the copy, and manage the copy, a replicator and a manager who handle the copy, in association with each other using an electronic tag. Furthermore, the copied important information can strictly manage the lifetime of the copied important information according to the security level of the replicator.

本発明の一実施例におけるシステム構成図である。It is a system configuration diagram in one example of the present invention. 同上、事前準備処理を示すフローチャートである。It is a flowchart which shows a prior preparation process same as the above. 同上、重要情報の取り出し時の処理を示すフローチャートである。It is a flowchart which shows the process at the time of taking out important information same as the above. 同上、外部から持ち込まれた重要情報の処理を示すフローチャートである。It is a flowchart which shows the process of the important information brought in from the outside same as the above. 同上、重要情報の持ち出し時の処理を示すフローチャートである。It is a flowchart which shows the process at the time of taking out important information same as the above. 同上、重要情報の返却時の処理を示すフローチャートである。It is a flowchart which shows the process at the time of return of important information same as the above. 同上、重要情報を削除する処理を示すフローチャートである。It is a flowchart which shows the process which deletes important information same as the above. 同上、重要情報を廃棄する処理を示すフローチャートである。It is a flowchart which shows the process which discards important information same as the above.

以下、本発明を実施するための最良の形態としての実施例を図1から図8を参照して説明する。もちろん、本発明は、その発明の趣旨に反さない範囲で、実施例において説明した以外のものに対しても容易に適用可能なことは説明を要するまでもない。   Embodiments as the best mode for carrying out the present invention will be described below with reference to FIGS. Of course, it goes without saying that the present invention can be easily applied to other than those described in the embodiments without departing from the spirit of the invention.

以下、本実施例における重要情報管理システムの構成について説明する。本実施例では複製物の管理対象として重要情報を印刷した印字文書及び記憶媒体としてUSBメモリと、CD−Rを想定した場合について説明するが、本発明は、これらに限定されるものではなく、種々の複製物に適応可能である。   Hereinafter, the configuration of the important information management system in the present embodiment will be described. In the present embodiment, a case where a USB memory and a CD-R are assumed as a print document and a storage medium on which important information is printed as a management object of a duplicate will be described, but the present invention is not limited to these. Applicable to various replicas.

図1は本実施例における重要情報管理システムの全体構成図であり、重要情報管理システムは、電子化情報を格納するサーバ1と、このサーバ1に格納された電子化情報のうち重要情報を格納するためのディレクトリ2と、少なくとも管理者権限を有する管理者Aが操作する管理用クライアントPC(パソコン)3と、システム利用者である申請者(アクセス者)B,C・・・が複製(持ち出しを含む)許可の申請などを行なう申請用クライアントPC(パソコン)4と、前記ディレクトリ2に格納された電子化された重要情報が物として複製された印字文書5、可搬記録媒体としてUSBメモリ6やCD−R7、これらの印字文書5、USBメモリ6、CD−R7に貼り付ける電子タグ8と、その電子タグ8付きの印字文書5、USBメモリ6、CD−R7を保管する保管設備としての電子錠を備えた重要情報保管庫9及びそれら印字文書5、CD−R7を機械的に破壊する破砕機10が設置される破壊施設たる破棄処理室11、前記電子タグ8に記憶された情報及び前記アクセス者である申請者、管理者を含む個人(社員)の識別情報を読み取るための読取手段12、前記重要情報保管庫9やオフィスなどの建物全体のゲートに設置される入退出管理装置13、前記ディレクトリ2に格納された電子化された重要情報の管理及び前記申請用クライアントPC4から送られる複製申請の受付処理と複製物の持出し、保管、廃棄管理などを行う管理サーバ20などで構成され、この管理サーバ20は、前記サーバ1、管理用クライアントPC3、申請用クライアントPC4、読取手段12と社内通信ネットワーク15を介して相互に接続されている。   FIG. 1 is an overall configuration diagram of an important information management system according to the present embodiment. The important information management system stores a server 1 for storing digitized information and important information among the digitized information stored in the server 1. Are copied (taken out) by a directory 2 for management, a management client PC (personal computer) 3 operated by an administrator A having at least administrator authority, and applicants (accessors) B, C. A client PC (personal computer) 4 for applying for permission, a printed document 5 in which electronically important information stored in the directory 2 is copied as an object, and a USB memory 6 as a portable recording medium , CD-R7, these print documents 5, USB memory 6, electronic tag 8 to be attached to CD-R7, print document 5 with electronic tag 8, USB memo 6. Disposal processing chamber as a destruction facility in which an important information storage 9 equipped with an electronic lock as a storage facility for storing the CD-R 7 and a crusher 10 for mechanically destroying the printed document 5 and the CD-R 7 are installed. 11. Reading means 12 for reading the information stored in the electronic tag 8 and the identification information of the individual (employee) including the applicant and administrator who are the accessor, the important information storage 9 and the building such as the office The entrance / exit management device 13 installed in the entire gate, the management of electronic important information stored in the directory 2, the acceptance processing of the copy application sent from the application client PC 4, and the taking out and storage of the copy, The management server 20 includes a management server 20 that performs disposal management and the like. The management server 20 includes the server 1, the management client PC 3, the application client PC 4, and the reader. They are connected to each other via the 12 and internal communications network 15.

前記電子タグ8は、無線機能を備えたRFIDチップ(ミューチップ)から成り、工場出荷時にIDを記憶しており、複製物に貼り付けた電子タグ8によるID情報とシステム利用者である管理者及び申請者毎に固有な識別情報とを関連付けて重要情報を管理する。ここで、管理者、申請者を特定するための識別情報が必要となり、本実施例では、管理者及び申請者を特定する識別情報についても電子タグ8aを利用する。例えば、氏名章(ネームプレートなど)に電子タグ8aを貼り付け、その電子タグ8aと前記印字文書5、USBメモリ6、CD−R7に貼り付ける電子タグ8とを読取手段12(ミューチップリーダ)によって読み取ることによって、重要情報が複製された印字文書5又はUSBメモリ6、CD−R7と、それを取り扱う申請者B,C及び管理者Aとが関連付けられ、その申請者B,Cのセキュリティレベルに応じた管理が可能となる。   The electronic tag 8 is composed of an RFID chip (mu chip) having a wireless function, stores an ID at the time of shipment from the factory, and is an ID information by the electronic tag 8 attached to a duplicate and a system user. In addition, important information is managed in association with identification information unique to each applicant. Here, identification information for specifying the administrator and the applicant is required, and in this embodiment, the electronic tag 8a is also used for the identification information for specifying the administrator and the applicant. For example, an electronic tag 8a is attached to a name badge (name plate or the like), and the electronic tag 8a and the electronic tag 8 attached to the print document 5, the USB memory 6, and the CD-R 7 are read out means 12 (muchip reader). , The printed document 5 or the USB memory 6 or the CD-R 7 on which the important information is copied, the applicants B and C who handle the document, and the administrator A are associated with each other, and the security level of the applicants B and C Management according to

前記管理サーバ20は、ログ収集分析部21、管理情報入力要請部22、情報持ち出し管理部23、情報消去部24を備え、ログ収集分析部21は、常に前記ディレクトリ2を含むサーバ1のアクセスログを監視し、ディレクトリ2(サーバ1)のログを収集するとともに、そのログを分析し、ディレクトリ2に格納された重要情報が、申請用クライアントPC4に複製されたか、さらに、申請用クライアントPC4から印字文書5として印刷あるいはUSBメモリ6やCD−R7などの可搬記録媒体に記憶されたか否かを判定する。管理情報入力要請部22は、申請する際に必要な情報、例えば、申請対象や持出し目的、重要情報のコピー(複製)対象、コピー(複製)先といった所定の情報を入力するように申請用クライアントPC4に対して出力する。また、情報持ち出し管理部23は、申請された複製物(印字文書5、USBメモリ6、CD−R7)に対し、その複製物に貼り付けられた電子タグ8及び申請者B,Cの電子タグ8a及び管理者Aの電子タグ8aを相互に関連付けて管理する。   The management server 20 includes a log collection analysis unit 21, a management information input request unit 22, an information takeout management unit 23, and an information deletion unit 24. The log collection analysis unit 21 always includes an access log of the server 1 including the directory 2. The directory 2 (server 1) log is collected, the log is analyzed, and the important information stored in the directory 2 is copied to the application client PC 4 or printed from the application client PC 4 It is determined whether the document 5 is printed or stored in a portable recording medium such as the USB memory 6 or the CD-R 7. The management information input requesting unit 22 is a client for application so as to input predetermined information such as information required for application, for example, application target, purpose of take-out, important information copy (duplication) target, copy (duplication) destination, etc. Output to PC4. In addition, the information take-out management unit 23 applies the electronic tag 8 and the electronic tags of the applicants B and C attached to the duplicate for the requested duplicate (print document 5, USB memory 6, CD-R7). 8a and the electronic tag 8a of the administrator A are managed in association with each other.

また、管理サーバ20は、資産管理情報を格納する資産管理DB(データベース)25を含んでおり、この資産管理DB25には資産の管理台帳26、前記資産の取り扱いの際のルールを登録するルール設定部27、ログを記憶するログ格納部28、ログ格納部28のログを分析するログ分析部29を備え、そのログ分析部29の分析結果に基づいてコンプライアンスレポート30を出力する。   Further, the management server 20 includes an asset management DB (database) 25 for storing asset management information. In the asset management DB 25, rule settings for registering an asset management ledger 26 and rules for handling the assets are set. 27, a log storage unit 28 for storing logs, and a log analysis unit 29 for analyzing the logs of the log storage unit 28, and outputs a compliance report 30 based on the analysis result of the log analysis unit 29.

管理用クライアントPC3及び申請用クライアントPC4は、ユーザIDやパスワードを入力して本人認証を経てアクセスし、申請用クライアントPC4から社内通信ネットワーク15を介して管理サーバ20に重要情報の複製又は持ち出し申請を行う。管理サーバ20は、申請用クライアントPC4からの申請を受け付け、資産管理DB25のルール設定部27に登録された取り扱いルールに従って重要情報を管理する。また、申請用クライアントPC4から複製又は持ち出し申請がない場合であっても、ログ収集分析部21によってディレクトリ2のアクセスログから申請用クライアントPC4(申請者B,C)を特定することが可能である。   The management client PC 3 and the application client PC 4 enter the user ID and password and access through personal authentication, and the application client PC 4 makes an application for copying or taking out important information to the management server 20 via the internal communication network 15. Do. The management server 20 receives an application from the application client PC 4 and manages important information according to the handling rules registered in the rule setting unit 27 of the asset management DB 25. Further, even when there is no copy or take-out application from the application client PC 4, the log collection analysis unit 21 can identify the application client PC 4 (applicants B and C) from the access log of the directory 2. .

以上のように構成される本実施例の管理サーバ20の一連の動作について図2〜図7のフローチャートを参照して説明する。重要情報管理システムの運用に際し、図2に示すように、事前準備処理(ステップS1)として、先ず、申請者B,Cである重要情報取扱者(社員、派遣者を含む)に電子タグ8aを付与し、その電子タグ8aの識別情報と重要情報取扱者(社員)とを関連付けて登録するとともに(ステップS2)、重要情報管理ディレクトリを指定する(ステップS3)。また、申請者B,C(重要情報取扱者)のセキュリティレベルに応じた属性別ルールや重要情報管理ディレクトリ2に対する検知方法を指定し、これらを重要情報の取り扱いルールとしてルール設定部27に登録する(ステップS4)。なお、申請者B,Cである要情報取扱者(管理者Aを含む)に電子タグ8aを付与する方法としては特に限定はしないが、例えば、氏名章(ネームプレート)などに貼り付ける。   A series of operations of the management server 20 of the present embodiment configured as described above will be described with reference to the flowcharts of FIGS. In the operation of the important information management system, as shown in FIG. 2, as an advance preparation process (step S1), first, an electronic tag 8a is attached to the important information handlers (including employees and dispatchers) who are applicants B and C. The identification information of the electronic tag 8a and the important information handler (employee) are registered in association with each other (step S2), and the important information management directory is designated (step S3). Also, the attribute-specific rules corresponding to the security levels of applicants B and C (important information handlers) and detection methods for the important information management directory 2 are specified, and these are registered in the rule setting unit 27 as important information handling rules. (Step S4). In addition, although it does not specifically limit as a method of providing the electronic tag 8a to the information handler (including manager A) who is the applicants B and C, for example, it is pasted on a name badge (name plate) or the like.

次に図3により重要情報の取り出し時の処理について説明する。管理サーバ20のログ収集分析部21は重要情報管理ディレクトリ2のアクセスログを監視し、情報取り出しログが検出されると(ステップS10)と、アクセスログから重要情報管理ディレクトリにアクセスしたPCを特定し、そのPCである申請用クライアントPC4が重要情報管理ディレクトリ2の情報を取り出した旨の情報を管理台帳26に記録するように、管理者Aに対する更新依頼を管理用クライアントPC3に電子メールなどによって送信する。また、管理サーバ20の管理情報入力要請部22は、重要情報管理ディレクトリ2の情報を取り出した申請用クライアントPC4(アクセス者)に対し、コピー情報、コピー先情報、情報取り出し期間(存続期間)といった重要情報管理に必要な申請情報を入力するように促すメッセージを出力する。情報持ち出し管理部23は、申請者(アクセス者)B,Cが入力した申請情報が申請者B,Cのセキュリティレベルに従った取り扱いルールにマッチしているか否かを判定し、マッチしてない場合、申請者B,Cのセキュリティレベルの範囲内において許された条件、例えば、存続期間の日数を申請用クライアントPC4(アクセス者PC)に電子メールなどによって返信し(ステップS12)、マッチしている場合、入力されたコピー情報、コピー先情報、情報取り出し期間(存続期間)を更新情報として管理台帳26に記録する(ステップS13)。また、ログ収集分析部21は申請用クライアントPC4のアクセスログを分析し、重要情報管理ディレクトリから取り出された重要情報のコピー先を特定し、そのコピー先が申請用クライアントPC4か否かを判定し(ステップS14)、申請用クライアントPC4(アクセス者PC)であれば(ステップS14にてYes)、情報取り出し期間(存続期間)を監視する。しかし、コピー先がUSBメモリ6やCD−R7あるいは申請用クライアントPC4から印刷された印字文書5といった「物」である場合(ステップS14にてNo)、管理者Aに対する管理対象物への電子タグ8の貼り付け要請を管理用クライアントPC3に電子メールなどによって送信する(ステップS15)。これにより、重要情報管理ディレクトリから印刷された印字文書5や重要情報が記録されたUSBメモリ6,CD−R7に貼り付けた電子タグ8と申請者(アクセス者)B,C及び管理者Aの電子タグ8aとが相互に関連付けられて申請者B,Cの取り扱いルールに従って管理される。また、管理サーバ20のログ収集分析部21は重要情報保管庫9のゲートに設けた読取手段12(ミューチップリーダ)の読取信号を監視して「物」として取り出された印字文書5、USBメモリ6、CD−R7が所定の取り扱いルールに従って重要情報保管庫9に入庫されたか否かを判定する。すなわち、重要情報管理ディレクトリ2から管理対象の重要情報が印字文書5、USBメモリ6、CD−R7として取り出された時点で情報取り出しフラグが更新情報として管理台帳26に記録され、申請者B,C又は管理者Aに付与した電子タグ8aと印字文書5、USBメモリ6、CD−R7に貼り付けた電子タグ8とが重要情報保管庫9のゲートに設けた読取手段12(ミューチップリーダ)で読み取られた時点で、管理台帳26に記録されていた情報取り出しフラグがリセットされる。この情報取り出しフラグのリセットまでの期間が申請者B,Cのセキュリティレベルに応じた取り扱いルールとして設定され、決められた期間内に読取手段12(ミューチップリーダ)の読み取り信号が無いと、申請用クライアントPC4又は管理用クライアントPC3、あるいは両者に対してアラームや警告メッセージを出力する。一方、決められた期間内に読取手段12(ミューチップリーダ)の読み取り信号が出力されると、管理台帳26に記録された情報取り出しフラグがリセットされ、取り出された重要情報が重要情報保管庫に入庫した旨の情報を管理台帳26に記録するように、管理者Aに対する更新依頼を管理用クライアントPC3に電子メールなどによって送信する(ステップS16)。   Next, the processing for extracting important information will be described with reference to FIG. The log collection / analysis unit 21 of the management server 20 monitors the access log of the important information management directory 2, and when the information retrieval log is detected (step S10), the PC that has accessed the important information management directory is identified from the access log. Then, an update request for the manager A is transmitted to the management client PC 3 by e-mail or the like so that the application client PC 4 as the PC records information in the management ledger 26 that the information in the important information management directory 2 has been extracted. To do. Further, the management information input request unit 22 of the management server 20 sends copy information, copy destination information, information extraction period (lifetime), etc. to the application client PC 4 (accessor) who has extracted the information of the important information management directory 2. Outputs a message prompting you to enter application information necessary for managing important information. The information take-out management unit 23 determines whether or not the application information input by the applicants (accessors) B and C matches the handling rules according to the security levels of the applicants B and C. In this case, the conditions permitted within the security levels of the applicants B and C, for example, the number of days in the lifetime are returned to the application client PC 4 (accessor PC) by e-mail or the like (step S12) and matched. If there is, the input copy information, copy destination information, and information extraction period (lifetime period) are recorded as update information in the management ledger 26 (step S13). Further, the log collection / analysis unit 21 analyzes the access log of the application client PC 4, specifies the copy destination of the important information extracted from the important information management directory, and determines whether or not the copy destination is the application client PC 4. If it is the application client PC 4 (accessor PC) (step S14) (Yes in step S14), the information extraction period (lifetime) is monitored. However, when the copy destination is a “thing” such as the USB memory 6, the CD-R 7, or the print document 5 printed from the application client PC 4 (No in step S 14), the electronic tag to the management target for the administrator A 8 is sent to the management client PC 3 by e-mail or the like (step S15). Accordingly, the printed document 5 printed from the important information management directory, the electronic tag 8 pasted on the USB memory 6 and the CD-R 7 on which important information is recorded, the applicants (accessors) B and C, and the administrator A The electronic tag 8a is associated with each other and managed according to the handling rules of the applicants B and C. In addition, the log collection / analysis unit 21 of the management server 20 monitors the read signal of the reading means 12 (muchip reader) provided at the gate of the important information storage 9 and prints the document 5 taken out as “thing”, USB memory 6. It is determined whether or not the CD-R 7 is stored in the important information storage 9 according to a predetermined handling rule. That is, when important information to be managed is extracted from the important information management directory 2 as the print document 5, the USB memory 6, and the CD-R 7, the information extraction flag is recorded as update information in the management ledger 26, and the applicants B and C Alternatively, the electronic tag 8a assigned to the administrator A and the electronic document 8 attached to the printed document 5, the USB memory 6, and the CD-R 7 are read by a reading means 12 (muchip reader) provided at the gate of the important information storage 9. At the time of reading, the information retrieval flag recorded in the management ledger 26 is reset. The period until this information retrieval flag is reset is set as a handling rule according to the security level of the applicants B and C, and if there is no reading signal of the reading means 12 (muchip reader) within the determined period, An alarm or warning message is output to the client PC 4 or the management client PC 3 or both. On the other hand, when a reading signal of the reading means 12 (muchip reader) is output within a predetermined period, the information extraction flag recorded in the management ledger 26 is reset, and the extracted important information is stored in the important information storage. An update request for the manager A is transmitted to the management client PC 3 by e-mail or the like so as to record the information indicating that the goods have been received in the management ledger 26 (step S16).

次に図4により外部から持ち込まれた重要情報の処理について説明する。重要情報が外部から持ち込まれた場合(ステップS20)、管理対象物に電子タグ8を貼り付け(ステップS21)、管理台帳26に電子タグ8と管理対象物に関わる管理者A、申請者B,Cの情報と重要情報の持ち込みフラグを記録する。管理者A又は申請者B,Cに付与した電子タグ8aと管理対象物に貼り付けた電子タグ8とが重要情報保管庫9のゲートに設けた読取手段12(ミューチップリーダ)で読み取られた時点で管理台帳26に記録された持ち込みフラグがリセットされ、持ち込まれた管理対象物を管理するための情報と管理対象物が重要情報保管庫に入庫した旨の情報を管理台帳26に記録するように、管理者Aに対する更新依頼を管理用クライアントPC3に電子メールなどによって送信する(ステップS22)。   Next, processing of important information brought in from outside will be described with reference to FIG. When important information is brought in from outside (step S20), the electronic tag 8 is pasted on the management object (step S21), and the administrator A, the applicant B, Record C information and flag for bringing in important information. The electronic tag 8a assigned to the manager A or the applicants B and C and the electronic tag 8 attached to the management object were read by the reading means 12 (mu chip reader) provided at the gate of the important information storage 9. The carry-in flag recorded in the management ledger 26 at that time is reset, and information for managing the brought-in management object and information that the management object has entered the important information storage are recorded in the management ledger 26. Then, an update request for the manager A is transmitted to the management client PC 3 by e-mail or the like (step S22).

次に図5により重要情報の持ち出し時の処理について説明する。重要情報管理ディレクトリ2から印刷された印字文書5や重要情報が記録されたUSBメモリ6やCD−R7を外部に持ち出す場合(ステップS30)、持出し申請者B,Cが管理サーバ20に対して持ち出し申請(重要情報持ち出し手続き)を行う。持ち出し申請時には、持ち出し者の氏名、持し出し物の種別(印字文書5、USBメモリ6、CD−R7)や持出し先、持出し期間を入力する。この時、重要情報保管庫9に入庫された既存の複製物であれば、該当する複製物の管理番号などを入力し、これを持ち出しフラグとして管理台帳26に記録(更新)する。一方、新たに重要情報管理ディレクトリ2から管理対象の重要情報を印字文書5に印刷又はUSBメモリ6、CD−R7に記憶して外部に持ち出す場合、図3のステップS15と同様の処理を行う。すなわち、管理者Aに対する管理対象物への電子タグ8の貼り付け要請を管理用クライアントPC3に電子メールなどによって送信し、印字文書5やUSBメモリ6あるいはCD−R7に貼り付けた電子タグ8と持ち出し申請者B,Cの電子タグ8aとを相互に関連付けて持ち出し申請者B,Cの取り扱いルールに従って管理する(ステップS31)。また、管理サーバ20の情報持ち出し管理部23は、持ち出し申請者B,Cが入力した持ち出し申請情報が持ち出し申請者B,Cのセキュリティレベルに従った取り扱いルールにマッチしているか否かを判定し、マッチしてない場合、持ち出し申請者B,Cのセキュリティレベルの範囲内において許された条件、例えば、持ち出し期間の日数を申請用クライアントPC4に電子メールなどによって返信し、マッチしている場合、管理台帳26に持ち出し者の氏名、持し出し物(印字文書5、USBメモリ6、CD−R7)や持出し先、持出し期間を更新情報として記録し、持ち出しフラグを記録する。また、持出し申請者B,Cに対して許可する旨のメッセージを申請用クライアントPC4に電子メールなどによって返信する(ステップS32)。また、ログ収集分析部21はオフィスなどゲートに設置される入退出管理装置13のゲート通過ログと読取手段12(ミューチップリーダ)の読取信号を監視し、入退出管理装置13のゲート通過ログと、読取手段12の読取信号(リード信号)があると、その読取信号が申請者B,Cの電子タグ8aの読取信号と一致し、かつ、監視対象の印字文書5、USBメモリ6、CD−R7の電子タグ8の読取信号が許可された電子タグ8であるかを判定する(ステップS34)。ここで申請者B,Cの電子タグ8aの読取信号と一致し、かつ、許可された電子タグ8の読取信号であれば(ステップS34にてYes)、監視対象の印字文書5、USBメモリ6、CD−R7が外部に持ち出し中であることを更新情報として管理台帳26に記録し(ステップS35)、以後、監視対象の返却時までの期限管理を続行する。一方、読み取った監視対象の電子タグ8が許可されていない電子タグ8であれば(ステップS34にてNo)、入退出管理装置13からの通過を遮断するように制御するとともに、警備員への通報、所謂パトランプなどの警告灯、警報ブザーによる警報を行う(ステップS36)。   Next, processing when taking out important information will be described with reference to FIG. When taking out the printed document 5 printed from the important information management directory 2 or the USB memory 6 or the CD-R 7 on which important information is recorded (step S30), the takeout applicants B and C take out to the management server 20. Apply (important information take-out procedure). At the time of take-out application, the name of the take-out person, the type of the take-out (print document 5, USB memory 6, CD-R 7), take-out destination, and take-out period are input. At this time, if the copy is an existing copy stored in the important information storage 9, the management number of the corresponding copy is input and recorded (updated) in the management ledger 26 as a take-out flag. On the other hand, when the important information to be managed is newly printed from the important information management directory 2 on the print document 5 or stored in the USB memory 6 or CD-R 7 and taken outside, the same processing as step S15 in FIG. 3 is performed. That is, a request for attaching the electronic tag 8 to the management object to the manager A is transmitted to the management client PC 3 by e-mail or the like, and the electronic tag 8 attached to the print document 5, USB memory 6 or CD-R 7 The electronic tags 8a of the take-out applicants B and C are associated with each other and managed according to the handling rules of the take-out applicants B and C (step S31). Further, the information take-out management unit 23 of the management server 20 determines whether the take-out application information input by the take-out applicants B and C matches the handling rules according to the security levels of the take-out applicants B and C. If there is no match, the conditions allowed within the security level of the take-out applicants B and C, for example, the number of days of the take-out period are returned to the application client PC 4 by e-mail or the like. In the management ledger 26, the name of the take-out person, the carry-out (print document 5, USB memory 6, CD-R 7), take-out destination, and take-out period are recorded as update information, and the take-out flag is recorded. Further, a message to the effect that permission is given to the take-out applicants B and C is returned to the application client PC 4 by e-mail or the like (step S32). In addition, the log collection / analysis unit 21 monitors the gate passage log of the entrance / exit management device 13 installed at the gate such as an office and the read signal of the reading means 12 (muchip reader), and the gate passage log of the entrance / exit management device 13. If there is a read signal (read signal) from the reading means 12, the read signal matches the read signal of the electronic tag 8a of the applicants B and C, and the print document 5, USB memory 6, CD- It is determined whether the read signal of the electronic tag 8 of R7 is the permitted electronic tag 8 (step S34). If the read signal of the electronic tag 8a of the applicants B and C matches the read signal of the permitted electronic tag 8 (Yes in step S34), the print document 5 to be monitored, the USB memory 6 The fact that the CD-R 7 is being taken outside is recorded as update information in the management ledger 26 (step S35), and thereafter, the time limit management until the monitoring target is returned is continued. On the other hand, if the read electronic tag 8 to be monitored is an unauthorized electronic tag 8 (No in step S34), control is performed so as to block the passage from the entrance / exit management device 13, and to the guards. A notification, a warning light such as a so-called patrol lamp, and an alarm by an alarm buzzer are performed (step S36).

次に図6により重要情報の返却時の処理について説明する。管理サーバ20は、持ち出しフラグが記録された重要情報の返却期限管理を行い(ステップS40)、返却期限内に入退出管理装置13の読取手段12から監視対象の印字文書5、USBメモリ6、CD−R7の電子タグ8の読取り信号があるかを監視し(ステップS41)、返却期限内に監視対象の印字文書5、USBメモリ6、CD−R7の電子タグ8の読取信号があった時点で持ち出しフラグがリセットされ、管理台帳26に管理対象物が返却されたことを記録するように、管理者Aに対する更新依頼を管理用クライアントPC3に電子メールなどによって送信する(ステップS42)。一方、返却期限までに監視対象の印字文書5、USBメモリ6、CD−R7の電子タグ8の読取信号が無い場合、申請用クライアントPC4や管理用クライアントPC3にアラームまたは警報を出力する。   Next, processing when returning important information will be described with reference to FIG. The management server 20 manages the return deadline of the important information in which the take-out flag is recorded (step S40), and within the return deadline, from the reading means 12 of the entry / exit management device 13 to the monitored print document 5, USB memory 6, CD -It is monitored whether there is a read signal of the electronic tag 8 of R7 (step S41), and when there is a read signal of the print document 5, USB memory 6, and electronic tag 8 of the CD-R7 within the return deadline. An update request for the manager A is transmitted to the management client PC 3 by e-mail or the like so as to record that the take-out flag is reset and the management object is returned to the management ledger 26 (step S42). On the other hand, if there is no read signal of the print document 5 to be monitored, the USB memory 6 or the electronic tag 8 of the CD-R 7 before the return deadline, an alarm or warning is output to the application client PC 4 or the management client PC 3.

次の図7により、管理対象として登録した重要情報を削除する処理について説明する。重要情報ディレクトリ2に重要情報として登録された重要情報(電子化情報)そのものを破棄する場合(ステップS50)、その重要情報に対するアクセスログを検索し(ステップS51)、重要情報が複製されていた場合、複製物の現在状況を確認し、複製物が消去されているか否かを判定する(ステップS52)。この判定の結果、消去されていない場合(ステップS52にてNo)、管理台帳26に消去フラグを記録するとともに(ステップS52)、申請用クライアントPC4に、削除対象の重要情報を複製した申請者B,Cに対し複製物の破棄(削除)を要請するメールを送信する。申請者B,Cがこの要請に応じて複製物を機械的に破壊又は記憶を消去した時点で消去フラグをリセットし管理台帳26を更新する(ステップS54)。   Processing for deleting important information registered as a management target will be described with reference to FIG. When the important information (digitized information) itself registered as important information in the important information directory 2 is discarded (step S50), an access log for the important information is searched (step S51), and the important information is copied The current status of the duplicate is confirmed, and it is determined whether or not the duplicate has been erased (step S52). If the result of this determination is that it has not been erased (No in step S52), an erase flag is recorded in the management ledger 26 (step S52), and the applicant B who has copied the important information to be deleted to the application client PC4 , C is sent a mail requesting the destruction (deletion) of the duplicate. In response to this request, the applicants B and C mechanically destroy the copy or erase the memory, reset the deletion flag and update the management ledger 26 (step S54).

次の図8により、重要情報の複製物に対する機械的破壊又は記憶消去の処理について説明する。管理対象として登録した重要情報が申請用クライアントPC4に複製された時点でステップS12にて保存期間が取り扱いルールとして申請者のセキュリティレベルに応じて設定され、その存続期間によって重要情報の期限管理を行う。特に、ステップS52にて消去フラグが記録された重要情報は複製物の破棄が義務付けられている。重要情報を破棄する際(ステップS60)、破棄は必ず管理者権限を有する管理者Aが立ち会う、若しくは管理者A自ら対象複製物を破棄する。また、破棄に際しては破棄申請者B,Cの電子タグ8aと管理者Aのタグ8a及び破棄対象の複製物に貼り付けた電子タグ8を破棄処理室11に設けた読取手段12で読み取り、破棄対象であるのかをチェックする(ステップS61)。また、破棄対象が再書き込み可能かどうかをチェックし(ステップS62)、再書き込み不可の印字文書5、CD−R7であれば(ステップS62にてNo)、破棄処理室11の破砕機10で機械的に破壊し(ステップS63)、一方、USBメモリ6であれば(ステップS621にてYes)、情報消去部24によってUSBメモリ6の記憶をソフト的に消去する処理を行う(ステップS64)。管理者Aは印字文書5、CD−R7の機械的破壊、またはUSBメモリ6の記憶のソフト的な消去を確認した後、破棄完了手続として、管理者の電子タグ8aと破砕機10から破壊した印字文書5、CD−R7を取り出し、その電子タグ8aを読取手段12によって読み取らせ(ステップS65)、この読み取り信号がログ収集分析部21によって検知されると、消去フラグをリセットし管理台帳26を更新する(ステップS66)。   Next, with reference to FIG. 8, a process of mechanical destruction or storage erasure for a copy of important information will be described. When the important information registered as the management target is copied to the application client PC 4, the retention period is set as a handling rule according to the security level of the applicant in step S 12, and the deadline management of the important information is performed according to the lifetime. . In particular, the important information in which the erasure flag is recorded in step S52 is obliged to discard the duplicate. When the important information is discarded (step S60), the administrator A who has administrator authority is always present or the administrator A himself destroys the target copy. Further, when discarding, the electronic tags 8a of the applicants B and C for destruction, the tag 8a of the administrator A, and the electronic tag 8 attached to the duplicate to be discarded are read by the reading means 12 provided in the disposal processing chamber 11 and discarded. It is checked whether it is a target (step S61). In addition, it is checked whether or not the object to be discarded can be rewritten (step S62). On the other hand, if it is the USB memory 6 (Yes in step S621), the information erasing unit 24 performs a process of softly erasing the storage in the USB memory 6 (step S64). After confirming the mechanical destruction of the printed document 5 and the CD-R 7 or the software erasure of the storage in the USB memory 6, the administrator A destroyed the administrator's electronic tag 8 a and the crusher 10 as a destruction completion procedure. The printed document 5 and the CD-R 7 are taken out and the electronic tag 8a is read by the reading means 12 (step S65). When this read signal is detected by the log collection analysis unit 21, the erasure flag is reset and the management ledger 26 is stored. Update (step S66).

以上のように本発明の重要情報管理システムは、重要情報として監視対象となった電子化情報は、常にその電子データに対するアクセスログを監視し、そのアクセスログを分析して複製されたと判定されると、その複製物に直ちに電子タグ8を貼り付け、以後、複製物の流通を電子タグ8によって管理することができる。これにより、重要情報と知らずに複製されるといった場合であっても厳格なセキュリティ管理が可能となるとともに、複製物の電子タグ8と、重要情報を複製した複製者(申請者)B,C及び管理者Aの電子タグ8aとを相互に関連付けて管理するので、複製した人物B,C及びその重要情報の管理者Aを容易に特定することができ、複製された重要情報は、複製者B,Cのセキュリティレベルに応じた厳格な管理が可能となる。また、複製物の期限管理も容易となり、複製物の盗難や紛失も早期に発見できる。また、未使用時には複製物が直ちに重要情報保管庫9に保管され、複製物から重要情報が漏洩する危険性も低減し、厳重に管理されるとともに、許可された複製物のみ、外部への持ち出しが可能であるため、不正な重要情報の流失も防止することができ、セキュリティ性も向上する。さらに、ディレクトリ2から申請用クライアントPC4に複製された時点で申請者B,Cのセキュリティレベルに応じて複製された重要情報の存続期間が設定され、その存続期間に基づく消去フラグが記録される。この消去フラグがリセットされない場合、申請者B,C又は管理者Aあるいは両者にアラームが出力されるため、重要情報が印字文書5、USBメモリ6、CD−R7に物として複製されたものは勿論、たとえ申請用クライアントPC4に複製された重要情報であっても、存続期間を厳格に管理することができる。これにより、重要情報の拡散により機密情報の漏洩を効果的に防止することができる。   As described above, in the important information management system of the present invention, it is determined that the digitized information monitored as important information is always monitored by monitoring the access log for the electronic data and analyzing the access log. Then, the electronic tag 8 is immediately attached to the duplicate, and thereafter, the circulation of the duplicate can be managed by the electronic tag 8. This enables strict security management even when the information is copied without knowing it as important information, and the electronic tag 8 of the duplicate and the duplicators (applicants) B, C, Since the electronic tag 8a of the manager A is managed in association with each other, the duplicated persons B and C and the manager A of the important information can be easily identified. , C can be strictly managed according to the security level. In addition, it is easy to manage the time limit of the duplicate, and the theft and loss of the duplicate can be detected at an early stage. In addition, when not in use, duplicates are immediately stored in the important information storage 9 to reduce the risk of leakage of important information from the duplicates, and are strictly managed, and only authorized copies are taken outside. Therefore, it is possible to prevent the loss of illegal important information and to improve security. Further, at the time of copying from the directory 2 to the application client PC 4, the duration of the important information copied is set according to the security level of the applicants B and C, and an erasure flag based on the duration is recorded. If this erasure flag is not reset, an alarm is output to the applicants B and C and / or the manager A, so that important information is of course copied as an object in the printed document 5, USB memory 6 and CD-R7. Even if the important information is copied to the client PC 4 for application, the lifetime can be strictly managed. Thereby, leakage of confidential information can be effectively prevented by diffusion of important information.

以上、本発明の一実施例について詳述したが、本発明は前記実施例に限定されるものではなく、本発明の要旨の範囲内で種々の変形実施が可能である。例えば、上記実施形態では、重要情報をサーバのディレクトリに格納した例を示したが、PCに重要情報を格納するディレクトリ2を設けてもよく、また、その重要情報を格納するディレクトリ2は顧客先などの社外にあってもよい。また、複製に対する申請を管理サーバ20に対して行った例を示したが、申請者が管理者のPCに重要情報の複製に対する申請を行い、管理者が承認した結果を管理サーバ20に送って複製の管理を行うように構成してもよい。   As mentioned above, although one Example of this invention was explained in full detail, this invention is not limited to the said Example, A various deformation | transformation implementation is possible within the range of the summary of this invention. For example, in the above-described embodiment, an example in which important information is stored in a directory of the server has been shown. However, a directory 2 for storing important information may be provided in the PC, and the directory 2 for storing the important information may be a customer site. It may be outside the company. In addition, although an example in which an application for duplication is made to the management server 20 has been shown, the applicant makes an application for duplication of important information to the administrator's PC, and the result approved by the administrator is sent to the management server 20 You may comprise so that replication management may be performed.

1 サーバ
2 ディレクトリ
3 管理用クライアントPC
4 申請用クライアントPC
5 印字文書(複製物)
6 USBメモリ(複製物)
7 CD−R(複製物)
8,8a 電子タグ
9 重要情報保管室(保管設備)
10 破砕機(破壊手段)
11 破棄処理室(破壊設備)
12 読取手段
13 入退出管理装置
15 社内通信ネットワーク
20 管理サーバ
21 ログ収集分析部
22 管理情報入力要請部
23 情報持ち出し管理部
24 情報消去部
25 資産管理DB
26 管理台帳
27 ルール設定部
28 ログ格納部
29 ログ分析部
30 コンプライアンスレポート
1 Server 2 Directory 3 Management client PC
4 Client PC for application
5 Printed document (copy)
6 USB memory (replica)
7 CD-R (replica)
8,8a Electronic tag 9 Important information storage room (storage facility)
10 Crusher (destructive means)
11 Disposal room (destruction equipment)
DESCRIPTION OF SYMBOLS 12 Reading means 13 Entrance / exit management apparatus 15 Internal communication network 20 Management server 21 Log collection analysis part 22 Management information input request part 23 Information taking-out management part 24 Information erasing part 25 Asset management DB
26 Management Ledger 27 Rule Setting Unit 28 Log Storage Unit 29 Log Analysis Unit 30 Compliance Report

Claims (4)

電子化された重要情報を格納するディレクトリと、このディレクトリにアクセス可能なクライアントPCと、前記ディレクトリに格納された電子化情報の複製物に貼り付ける複製物識別用電子タグと、前記クライアントPCから前記ディレクトリにアクセスするアクセス者を特定するための個人識別用電子タグと、少なくとも前記複製物の保管設備及び前記複製物の破壊設備のゲートに設置された前記各電子タグを読み取る読取手段と、前記ディレクトリを含むPC又はサーバと前記クライアントPCと前記各電子タグ及び前記読取手段が通信ネットワークを介して接続された管理サーバとから成り、前記管理サーバは、前記ディレクトリへのアクセスログを収集して前記重要情報が複製されたか否かを判定するログ収集分析部と、アクセス者のセキュリティレベルに応じた前記複製物の存続期間を取り扱いルールの一部として定義したルール設定部及び前記複製物の更新情報を蓄積するデータベースとを備え、前記ログ収集分析部で複製物が生成されたと判定された時、管理者権限を有する管理者に前記複製物への電子タグの貼り付けを要請し、要請した前記管理者と前記アクセス者及び複製物の電子タグ情報を関連付けて前記データベースに複製物に関する更新情報として蓄積して一元的に管理するとともに、前記重要情報の消去時に消去フラグを更新情報として記録し、前記破壊設備の読取手段の読取りログによって消去フラグをリセットすることを特徴とする重要情報管理システム。   A directory for storing electronically important information, a client PC that can access the directory, a duplicate identification electronic tag to be attached to a duplicate of the digitized information stored in the directory, and the client PC An electronic tag for personal identification for identifying an accessor who accesses the directory; a reading means for reading each electronic tag installed at least in the gate of the storage facility for the copy and the destruction facility for the copy; and the directory Including a management server in which each of the electronic tag and the reading unit is connected via a communication network, and the management server collects an access log to the directory and stores the important log Log collection and analysis unit to determine whether information has been copied and access A rule setting unit that defines the lifetime of the duplicate according to the security level as a part of the handling rule, and a database that accumulates update information of the duplicate, and the log collection and analysis unit generates a duplicate. When it is determined that the electronic tag is attached to the replica, the administrator having administrator authority is associated with the electronic tag information of the administrator, the accessor, and the replica in the database. It is accumulated and managed as update information related to a duplicate, and an erase flag is recorded as update information when the important information is erased, and the erase flag is reset by a read log of the reading means of the destruction facility, Important information management system. 前記管理サーバは、前記アクセス者のクライアントPCからの複製申請を受け付け、そのアクセス者のセキュリティレベルに応じた複製物の存続期間を前記ルール設定部から抽出して前記アクセス者に出力することを特徴とする請求項1記載の重要情報管理システム。   The management server accepts a copy application from the accessor's client PC, extracts the lifetime of the copy according to the accessor's security level from the rule setting unit, and outputs the copy to the accessor. The important information management system according to claim 1. 前記管理サーバは、前記複製物の存続管理に従って期限が過ぎた複製物に対するアラーム又は/及び警報を出力する処理を行うことを特徴とする請求項2記載の重要情報管理システム。   3. The important information management system according to claim 2, wherein the management server performs a process of outputting an alarm or / and an alarm for a duplicate whose term has expired in accordance with the existence management of the duplicate. 前記複製物が印字文書又は記憶媒体であり、この印字文書又は記憶媒体を機械的に破砕する破砕手段と前記記憶媒体に記憶したデータを消去する消去装置を備えることを特徴とする請求項1〜3の何れか1項に記載の重要情報管理システム。   The copy is a printed document or a storage medium, and includes a crushing unit that mechanically crushes the printed document or the storage medium, and an erasing device that erases data stored in the storage medium. 4. The important information management system according to any one of items 3.
JP2010052070A 2010-03-09 2010-03-09 Important information management system Active JP5453141B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010052070A JP5453141B2 (en) 2010-03-09 2010-03-09 Important information management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010052070A JP5453141B2 (en) 2010-03-09 2010-03-09 Important information management system

Publications (2)

Publication Number Publication Date
JP2011186837A JP2011186837A (en) 2011-09-22
JP5453141B2 true JP5453141B2 (en) 2014-03-26

Family

ID=44793016

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010052070A Active JP5453141B2 (en) 2010-03-09 2010-03-09 Important information management system

Country Status (1)

Country Link
JP (1) JP5453141B2 (en)

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4081947B2 (en) * 1999-12-03 2008-04-30 富士ゼロックス株式会社 Device security management system
JP3690368B2 (en) * 2002-06-12 2005-08-31 大成建設株式会社 Security management system
JP2005258606A (en) * 2004-03-10 2005-09-22 Hitachi Ltd Network system with information leakage audit function
JP2006062226A (en) * 2004-08-27 2006-03-09 Hitachi Software Eng Co Ltd Sheet for top secret document and managing system of top secret document
JP4142005B2 (en) * 2004-12-13 2008-08-27 株式会社日立製作所 Copy management system, copy management method, copy management program, and copying machine
JP2006309282A (en) * 2005-04-26 2006-11-09 Hitachi Ltd Hybrid document management system
JP2007122315A (en) * 2005-10-27 2007-05-17 Matsushita Electric Ind Co Ltd Secret document management system and illegal copy prevention method for secret document
JP3840529B1 (en) * 2006-01-26 2006-11-01 クオリティ株式会社 Personal information management system, personal information management server, and program for personal information management server
JP2009059117A (en) * 2007-08-31 2009-03-19 Fujitsu Ltd Information management method, device, and program
JP5127489B2 (en) * 2008-02-07 2013-01-23 株式会社東芝 Information life cycle management system, information management server device, electronic medium control device, and program

Also Published As

Publication number Publication date
JP2011186837A (en) 2011-09-22

Similar Documents

Publication Publication Date Title
JP2009176408A (en) Security clearance card, system and method of reading the same
CN102138299A (en) A system and method of data cognition incorporating autonomous security protection
US9430654B1 (en) Process of destroying data on units within an organization when they are not functioning or no longer in use
CN109960917A (en) A kind of time slot scrambling and device of document
JP3762935B1 (en) Information processing apparatus, file management system, and file management program
JP2007148946A (en) Unauthorized access detection method
CN118114301A (en) File processing method and system based on digital information security
US20080152145A1 (en) Asset bring-out management system, asset bring-out management method, brought out asset, brought out asset control program
CA2807193A1 (en) System and method for certifying a will
JP2007199981A (en) System and server for personal information management, and program for the personal information management server
JP5453140B2 (en) Important information management system
JP5453141B2 (en) Important information management system
Welch Computer crime investigation and computer forensics
Patzakis New accounting reform laws push for Technology-Based document retention practices
JP4236008B2 (en) Information management system, information management server, and program for information management server
Huang Information security management
JP2009080823A (en) Information management system, information management server, and program therefor
Burgess et al. Westbury House: a case study in data protection law
KR102286719B1 (en) Method and system for providing convergence security control service based on Internet of Things
Katamara Taxonomy for Anti-Forensics Techniques & Countermeasures
JP2008250648A (en) Information management device and method
Dariusz СHAPTER 3 Auditing under uncertainty and risk: global aspects
Dewsbury et al. Keeping it secure: data security in residential care
SELEGAE ELIAS MOTSOALEDI LOCAL MUNICIPALITY-MASEPALA WA SELEGAE
Cooper Jr et al. Restrict Physical Access to Cardholder Data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130306

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131224

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140106

R150 Certificate of patent or registration of utility model

Ref document number: 5453141

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250