JP5453141B2 - Important information management system - Google Patents
Important information management system Download PDFInfo
- Publication number
- JP5453141B2 JP5453141B2 JP2010052070A JP2010052070A JP5453141B2 JP 5453141 B2 JP5453141 B2 JP 5453141B2 JP 2010052070 A JP2010052070 A JP 2010052070A JP 2010052070 A JP2010052070 A JP 2010052070A JP 5453141 B2 JP5453141 B2 JP 5453141B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- important information
- management
- electronic tag
- duplicate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 15
- 230000006378 damage Effects 0.000 claims description 10
- 238000004891 communication Methods 0.000 claims description 5
- 239000000284 extract Substances 0.000 claims description 2
- 238000012545 processing Methods 0.000 description 10
- 238000000605 extraction Methods 0.000 description 5
- 238000012544 monitoring process Methods 0.000 description 4
- 238000012217 deletion Methods 0.000 description 3
- 230000037430 deletion Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 230000001066 destructive effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Landscapes
- Burglar Alarm Systems (AREA)
- Storage Device Security (AREA)
Description
本発明は、機密情報などの複製管理に関し、複製の取り出し管理から保管、不正持ち出のチェック、廃棄までを一元的に管理する重要情報管理システムに関する。 The present invention relates to copy management of confidential information and the like, and more particularly to an important information management system that manages from copy management to storage, unauthorized take-out check, and disposal.
例えば、オフィスでの事務作業などにおいてはPCで入力する作業が増え、作業者がPCで入力した文書や表や管理データといった情報は、PCやサーバなどのデータベースに電子データとして記憶され、特に、顧客リストや個人情報を含む重要な機密情報は機密情報専用のディレクトリに格納して管理することが一般的に行われている。このような、特定のディレクトリに格納される電子化されたデータは、パスワードなどのアクセス制御やデータそのものの暗号化など従来から多くのセキュリティ管理技術が提案されている。しかし、一旦、ディレクトリから電子化されたデータを印刷あるいはUSBメモリやCD、DVDといった記憶媒体に記憶されて複製された場合、これらの複製媒体が物であるため、物として管理技術が必要となる。このような物を管理する技術して従来から電子タグを利用した管理システムが知られている。 For example, in office work in offices, the number of operations input on a PC increases, and information such as documents, tables and management data input by an operator on a PC is stored as electronic data in a database such as a PC or a server. In general, important confidential information including a customer list and personal information is stored and managed in a directory dedicated to confidential information. For such computerized data stored in a specific directory, many security management techniques such as access control such as passwords and encryption of data itself have been proposed. However, once data digitized from a directory is printed or stored in a storage medium such as a USB memory, a CD, or a DVD and copied, these copy media are things, so management techniques are required as things. . Conventionally, a management system using an electronic tag is known as a technique for managing such an object.
例えば、特許文献1及び特許文献2には、持出し管理対象としてCD、DVD、MO、USBメモリなどの記憶媒体やノートPCに非接触タグを貼り付け、この非接触タグからタグ情報を読み取るゲート装置を各ゲートに設置し、ゲート装置によって通過する非接触ICタグから読み取ったタグ情報に基づいてゲート通過に際し、通過可であるか破壊済み登録がなされていれば通過可と判定し、通過不可であれば通過禁止とする資産管理システムが記載されている。
For example, in
また、特許文献3には、窓口端末において、入力された個人情報を個人情報管理DBへ登録し、登録された個人情報を特定する情報と顧客メールアドレスをQRコードに変換し、身分証明書から読み取られた画像とQRコードを貼り付けた個人情報文書を印刷するとともに、廃棄装置において、個人情報文書を破棄する際、個人情報文書からQRコードを読み取って解析し、この解析結果から特定される個人情報を個人情報管理DBから削除させ、個人情報文書が破棄され且つ個人情報管理DBから個人情報が削除された後、その旨の通知をQRコード内の顧客メールアドレスを用いて通知処理する情報管理システムが提案されている。
Also, in
また、特許文献4には、文書にRFID(非接触タグ)付着させ、このRFIDにユニークな識別番号と該文書の文書名とで該文書を登録し、文書から文字認識により文書名を読み取られる文書名と前記文書に付着させたRFIDから読み取られる識別番号と前記登録結果とに基づいて前記文書と該文書に付着させたRFIDとの一致性を照合し、一致しない場合は警告し、また、前記RFIDを付着させた文書を施錠して保管し、入力される利用者情報と前記保管された文書に付着させた複数のRFIDに記録されたセキュリティ情報とに基づき開錠する構成を備えた文書管理システムが記載されている。
In
特許文献1及び特許文献2は、資産管理者に許可されない資産の持出しを監視し、不正持出しを防ぐことが目的とするものであって、資産管理されセキュリティエリア内、例えばオフィス内においての監視は監視対象とはなっていない。しかし、例えオフィス内においても重要情報が印刷された文書が人目に触れた状態であれば、機密情報の漏洩が問題となり、また、USBメモリなどに記憶された機密情報であっても他のメディアにコピーすれば簡単に複製されてしまい簡単に外部に流出する危険がある。また、特許文献3は、個人情報文書を廃棄する際、個人情報を個人情報管理DBから削除するように管理するものであり、やはり、セキュリティ管理されたエリア内において、複製物から個人情報文書が読み取られる危険性を有している。
この点に関し、特許文献4は、予め重要情報が印刷された文書を管理対象として設定してRFID(非接触タグ)を貼り付け、オフィス内においてもRFIDによって文書のセキュリティレベルに応じた保管ルールによって、持ち出し制限あるいは返却管理を行っているものではあるが、サーバあるいはPCなどに格納された機密情報そのものを監視し、その機密情報が印刷あるいは記憶媒体に複製されたか否かを監視するものではない。しかし、オフィスなどにおいては、膨大な電子化データを1つのサーバ内に格納して集中的に管理する場合が多く、また、機密情報専用のディレクトリに格納される電子化データは、パスワードや暗号化によるアクセス制限がなされているものの、オフィス内において社員が操作するクライアントPCからの閲覧や会議用や打ち合わせ用に紙に印刷あるいはUSBメモリなどに記憶して情報として持ち出せるほうが作業効率的に優れることから、オフィス内おいて複製された重要情報の管理が重要な課題となっている。すなわち、重要情報が格納されたディレクトリから社員が操作するクライアントPCに機密情報が複製された場合、たとえ印字文書やUSBメモリなどの媒体などといった「物」に複製しない状態であっても、複製した重要情報が社員のクライアントPCに複製された状態のままであれば、機密情報が無限に拡散する危険性を有しており、このように重要情報専用のディレクトリから複製された重要情報を厳格に管理することができない、という課題を有している。
In this regard,
本発明は上記課題を鑑みてなされたものであり、重要情報が格納されたディレクトリから複製された否かを常に監視し、ディレクトリから複製された場合、複製者のセキュリティレベルに応じた複製物の存続期間を厳格に管理することができる重要情報管理システムを提供することを目的とする。 The present invention has been made in view of the above problems, and always monitors whether or not important information is copied from a directory in which important information is stored. The purpose is to provide an important information management system capable of strictly managing the lifetime.
請求項1の重要情報管理システムは、電子化された重要情報を格納するディレクトリと、このディレクトリにアクセス可能なクライアントPCと、前記ディレクトリに格納された電子化情報の複製物に貼り付ける複製物識別用電子タグと、前記クライアントPCから前記ディレクトリにアクセスするアクセス者を特定するための個人識別用電子タグと、少なくとも前記複製物の保管設備及び前記複製物の破壊設備のゲートに設置された前記各電子タグを読み取る読取手段と、前記ディレクトリを含むPC又はサーバと前記クライアントPCと前記各電子タグ及び前記読取手段が通信ネットワークを介して接続された管理サーバとから成り、前記管理サーバは、前記ディレクトリへのアクセスログを収集して前記重要情報が複製されたか否かを判定するログ収集分析部と、アクセス者のセキュリティレベルに応じた前記複製物の存続期間を取り扱いルールの一部として定義したルール設定部及び前記複製物の更新情報を蓄積するデータベースとを備え、前記ログ収集分析部で複製物が生成されたと判定された時、管理者権限を有する管理者に前記複製物への電子タグの貼り付けを要請し、要請した前記管理者と前記アクセス者及び複製物の電子タグ情報を関連付けて前記データベースに複製物に関する更新情報として蓄積して一元的に管理するとともに、前記重要情報の消去時に消去フラグを更新情報として記録し、前記破壊設備の読取手段の読取りログによって消去フラグをリセットすることを特徴とする。
The important information management system according to
請求項2の重要情報管理システムは、前記管理サーバは、前記アクセス者のクライアントPCからの複製申請を受け付け、そのアクセス者のセキュリティレベルに応じた複製物の存続期間を前記ルール設定部から抽出して前記アクセス者に出力することを特徴とする。
The important information management system according to
請求項3の重要情報管理システムは、前記管理サーバは、前記複製物の存続管理に従って期限が過ぎた複製物に対するアラーム又は/及び警報を出力する処理を行うことを特徴とする。
The important information management system according to
請求項4の重要情報管理システムは、前記複製物が印字文書又は記憶媒体であり、この印字文書又は記憶媒体を機械的に破砕する破砕手段と前記記憶媒体に記憶したデータを消去する消去装置を備えることを特徴とする。
The important information management system according to
本発明の重要情報管理システムによれば、重要情報として監視対象となったディレクトリに格納される電子化情報は、常にその電子化情報に対するアクセスログを監視し、そのアクセスログを分析して複製されたと判定されると、管理者に複製物への電子タグの貼り付け要請を出力し、以後、複製物の流通を電子タグによって管理することができるとともに、複製物の複製者及び管理者の電子タグによって複製物を取り扱う人物と、複製物の管理者を特定し、複製物と、それを取り扱う複製者及び管理者とを電子タグによって相互に関連付けて管理することができる。さらに、複製された重要情報は、複製者のセキュリティレベルに応じてより複製された重要情報の存続期間を厳格に管理することができる。 According to the important information management system of the present invention, the digitized information stored in the directory to be monitored as important information is always monitored by monitoring the access log for the digitized information, and the access log is analyzed and copied. If it is determined that the electronic tag is attached, a request for attaching the electronic tag to the duplicate is output to the administrator. Thereafter, the distribution of the duplicate can be managed by the electronic tag, and the replica of the duplicate and the electronic It is possible to specify a person who handles a copy by a tag and a manager of the copy, and manage the copy, a replicator and a manager who handle the copy, in association with each other using an electronic tag. Furthermore, the copied important information can strictly manage the lifetime of the copied important information according to the security level of the replicator.
以下、本発明を実施するための最良の形態としての実施例を図1から図8を参照して説明する。もちろん、本発明は、その発明の趣旨に反さない範囲で、実施例において説明した以外のものに対しても容易に適用可能なことは説明を要するまでもない。 Embodiments as the best mode for carrying out the present invention will be described below with reference to FIGS. Of course, it goes without saying that the present invention can be easily applied to other than those described in the embodiments without departing from the spirit of the invention.
以下、本実施例における重要情報管理システムの構成について説明する。本実施例では複製物の管理対象として重要情報を印刷した印字文書及び記憶媒体としてUSBメモリと、CD−Rを想定した場合について説明するが、本発明は、これらに限定されるものではなく、種々の複製物に適応可能である。 Hereinafter, the configuration of the important information management system in the present embodiment will be described. In the present embodiment, a case where a USB memory and a CD-R are assumed as a print document and a storage medium on which important information is printed as a management object of a duplicate will be described, but the present invention is not limited to these. Applicable to various replicas.
図1は本実施例における重要情報管理システムの全体構成図であり、重要情報管理システムは、電子化情報を格納するサーバ1と、このサーバ1に格納された電子化情報のうち重要情報を格納するためのディレクトリ2と、少なくとも管理者権限を有する管理者Aが操作する管理用クライアントPC(パソコン)3と、システム利用者である申請者(アクセス者)B,C・・・が複製(持ち出しを含む)許可の申請などを行なう申請用クライアントPC(パソコン)4と、前記ディレクトリ2に格納された電子化された重要情報が物として複製された印字文書5、可搬記録媒体としてUSBメモリ6やCD−R7、これらの印字文書5、USBメモリ6、CD−R7に貼り付ける電子タグ8と、その電子タグ8付きの印字文書5、USBメモリ6、CD−R7を保管する保管設備としての電子錠を備えた重要情報保管庫9及びそれら印字文書5、CD−R7を機械的に破壊する破砕機10が設置される破壊施設たる破棄処理室11、前記電子タグ8に記憶された情報及び前記アクセス者である申請者、管理者を含む個人(社員)の識別情報を読み取るための読取手段12、前記重要情報保管庫9やオフィスなどの建物全体のゲートに設置される入退出管理装置13、前記ディレクトリ2に格納された電子化された重要情報の管理及び前記申請用クライアントPC4から送られる複製申請の受付処理と複製物の持出し、保管、廃棄管理などを行う管理サーバ20などで構成され、この管理サーバ20は、前記サーバ1、管理用クライアントPC3、申請用クライアントPC4、読取手段12と社内通信ネットワーク15を介して相互に接続されている。
FIG. 1 is an overall configuration diagram of an important information management system according to the present embodiment. The important information management system stores a
前記電子タグ8は、無線機能を備えたRFIDチップ(ミューチップ)から成り、工場出荷時にIDを記憶しており、複製物に貼り付けた電子タグ8によるID情報とシステム利用者である管理者及び申請者毎に固有な識別情報とを関連付けて重要情報を管理する。ここで、管理者、申請者を特定するための識別情報が必要となり、本実施例では、管理者及び申請者を特定する識別情報についても電子タグ8aを利用する。例えば、氏名章(ネームプレートなど)に電子タグ8aを貼り付け、その電子タグ8aと前記印字文書5、USBメモリ6、CD−R7に貼り付ける電子タグ8とを読取手段12(ミューチップリーダ)によって読み取ることによって、重要情報が複製された印字文書5又はUSBメモリ6、CD−R7と、それを取り扱う申請者B,C及び管理者Aとが関連付けられ、その申請者B,Cのセキュリティレベルに応じた管理が可能となる。
The
前記管理サーバ20は、ログ収集分析部21、管理情報入力要請部22、情報持ち出し管理部23、情報消去部24を備え、ログ収集分析部21は、常に前記ディレクトリ2を含むサーバ1のアクセスログを監視し、ディレクトリ2(サーバ1)のログを収集するとともに、そのログを分析し、ディレクトリ2に格納された重要情報が、申請用クライアントPC4に複製されたか、さらに、申請用クライアントPC4から印字文書5として印刷あるいはUSBメモリ6やCD−R7などの可搬記録媒体に記憶されたか否かを判定する。管理情報入力要請部22は、申請する際に必要な情報、例えば、申請対象や持出し目的、重要情報のコピー(複製)対象、コピー(複製)先といった所定の情報を入力するように申請用クライアントPC4に対して出力する。また、情報持ち出し管理部23は、申請された複製物(印字文書5、USBメモリ6、CD−R7)に対し、その複製物に貼り付けられた電子タグ8及び申請者B,Cの電子タグ8a及び管理者Aの電子タグ8aを相互に関連付けて管理する。
The
また、管理サーバ20は、資産管理情報を格納する資産管理DB(データベース)25を含んでおり、この資産管理DB25には資産の管理台帳26、前記資産の取り扱いの際のルールを登録するルール設定部27、ログを記憶するログ格納部28、ログ格納部28のログを分析するログ分析部29を備え、そのログ分析部29の分析結果に基づいてコンプライアンスレポート30を出力する。
Further, the
管理用クライアントPC3及び申請用クライアントPC4は、ユーザIDやパスワードを入力して本人認証を経てアクセスし、申請用クライアントPC4から社内通信ネットワーク15を介して管理サーバ20に重要情報の複製又は持ち出し申請を行う。管理サーバ20は、申請用クライアントPC4からの申請を受け付け、資産管理DB25のルール設定部27に登録された取り扱いルールに従って重要情報を管理する。また、申請用クライアントPC4から複製又は持ち出し申請がない場合であっても、ログ収集分析部21によってディレクトリ2のアクセスログから申請用クライアントPC4(申請者B,C)を特定することが可能である。
The
以上のように構成される本実施例の管理サーバ20の一連の動作について図2〜図7のフローチャートを参照して説明する。重要情報管理システムの運用に際し、図2に示すように、事前準備処理(ステップS1)として、先ず、申請者B,Cである重要情報取扱者(社員、派遣者を含む)に電子タグ8aを付与し、その電子タグ8aの識別情報と重要情報取扱者(社員)とを関連付けて登録するとともに(ステップS2)、重要情報管理ディレクトリを指定する(ステップS3)。また、申請者B,C(重要情報取扱者)のセキュリティレベルに応じた属性別ルールや重要情報管理ディレクトリ2に対する検知方法を指定し、これらを重要情報の取り扱いルールとしてルール設定部27に登録する(ステップS4)。なお、申請者B,Cである要情報取扱者(管理者Aを含む)に電子タグ8aを付与する方法としては特に限定はしないが、例えば、氏名章(ネームプレート)などに貼り付ける。
A series of operations of the
次に図3により重要情報の取り出し時の処理について説明する。管理サーバ20のログ収集分析部21は重要情報管理ディレクトリ2のアクセスログを監視し、情報取り出しログが検出されると(ステップS10)と、アクセスログから重要情報管理ディレクトリにアクセスしたPCを特定し、そのPCである申請用クライアントPC4が重要情報管理ディレクトリ2の情報を取り出した旨の情報を管理台帳26に記録するように、管理者Aに対する更新依頼を管理用クライアントPC3に電子メールなどによって送信する。また、管理サーバ20の管理情報入力要請部22は、重要情報管理ディレクトリ2の情報を取り出した申請用クライアントPC4(アクセス者)に対し、コピー情報、コピー先情報、情報取り出し期間(存続期間)といった重要情報管理に必要な申請情報を入力するように促すメッセージを出力する。情報持ち出し管理部23は、申請者(アクセス者)B,Cが入力した申請情報が申請者B,Cのセキュリティレベルに従った取り扱いルールにマッチしているか否かを判定し、マッチしてない場合、申請者B,Cのセキュリティレベルの範囲内において許された条件、例えば、存続期間の日数を申請用クライアントPC4(アクセス者PC)に電子メールなどによって返信し(ステップS12)、マッチしている場合、入力されたコピー情報、コピー先情報、情報取り出し期間(存続期間)を更新情報として管理台帳26に記録する(ステップS13)。また、ログ収集分析部21は申請用クライアントPC4のアクセスログを分析し、重要情報管理ディレクトリから取り出された重要情報のコピー先を特定し、そのコピー先が申請用クライアントPC4か否かを判定し(ステップS14)、申請用クライアントPC4(アクセス者PC)であれば(ステップS14にてYes)、情報取り出し期間(存続期間)を監視する。しかし、コピー先がUSBメモリ6やCD−R7あるいは申請用クライアントPC4から印刷された印字文書5といった「物」である場合(ステップS14にてNo)、管理者Aに対する管理対象物への電子タグ8の貼り付け要請を管理用クライアントPC3に電子メールなどによって送信する(ステップS15)。これにより、重要情報管理ディレクトリから印刷された印字文書5や重要情報が記録されたUSBメモリ6,CD−R7に貼り付けた電子タグ8と申請者(アクセス者)B,C及び管理者Aの電子タグ8aとが相互に関連付けられて申請者B,Cの取り扱いルールに従って管理される。また、管理サーバ20のログ収集分析部21は重要情報保管庫9のゲートに設けた読取手段12(ミューチップリーダ)の読取信号を監視して「物」として取り出された印字文書5、USBメモリ6、CD−R7が所定の取り扱いルールに従って重要情報保管庫9に入庫されたか否かを判定する。すなわち、重要情報管理ディレクトリ2から管理対象の重要情報が印字文書5、USBメモリ6、CD−R7として取り出された時点で情報取り出しフラグが更新情報として管理台帳26に記録され、申請者B,C又は管理者Aに付与した電子タグ8aと印字文書5、USBメモリ6、CD−R7に貼り付けた電子タグ8とが重要情報保管庫9のゲートに設けた読取手段12(ミューチップリーダ)で読み取られた時点で、管理台帳26に記録されていた情報取り出しフラグがリセットされる。この情報取り出しフラグのリセットまでの期間が申請者B,Cのセキュリティレベルに応じた取り扱いルールとして設定され、決められた期間内に読取手段12(ミューチップリーダ)の読み取り信号が無いと、申請用クライアントPC4又は管理用クライアントPC3、あるいは両者に対してアラームや警告メッセージを出力する。一方、決められた期間内に読取手段12(ミューチップリーダ)の読み取り信号が出力されると、管理台帳26に記録された情報取り出しフラグがリセットされ、取り出された重要情報が重要情報保管庫に入庫した旨の情報を管理台帳26に記録するように、管理者Aに対する更新依頼を管理用クライアントPC3に電子メールなどによって送信する(ステップS16)。
Next, the processing for extracting important information will be described with reference to FIG. The log collection / analysis unit 21 of the
次に図4により外部から持ち込まれた重要情報の処理について説明する。重要情報が外部から持ち込まれた場合(ステップS20)、管理対象物に電子タグ8を貼り付け(ステップS21)、管理台帳26に電子タグ8と管理対象物に関わる管理者A、申請者B,Cの情報と重要情報の持ち込みフラグを記録する。管理者A又は申請者B,Cに付与した電子タグ8aと管理対象物に貼り付けた電子タグ8とが重要情報保管庫9のゲートに設けた読取手段12(ミューチップリーダ)で読み取られた時点で管理台帳26に記録された持ち込みフラグがリセットされ、持ち込まれた管理対象物を管理するための情報と管理対象物が重要情報保管庫に入庫した旨の情報を管理台帳26に記録するように、管理者Aに対する更新依頼を管理用クライアントPC3に電子メールなどによって送信する(ステップS22)。
Next, processing of important information brought in from outside will be described with reference to FIG. When important information is brought in from outside (step S20), the
次に図5により重要情報の持ち出し時の処理について説明する。重要情報管理ディレクトリ2から印刷された印字文書5や重要情報が記録されたUSBメモリ6やCD−R7を外部に持ち出す場合(ステップS30)、持出し申請者B,Cが管理サーバ20に対して持ち出し申請(重要情報持ち出し手続き)を行う。持ち出し申請時には、持ち出し者の氏名、持し出し物の種別(印字文書5、USBメモリ6、CD−R7)や持出し先、持出し期間を入力する。この時、重要情報保管庫9に入庫された既存の複製物であれば、該当する複製物の管理番号などを入力し、これを持ち出しフラグとして管理台帳26に記録(更新)する。一方、新たに重要情報管理ディレクトリ2から管理対象の重要情報を印字文書5に印刷又はUSBメモリ6、CD−R7に記憶して外部に持ち出す場合、図3のステップS15と同様の処理を行う。すなわち、管理者Aに対する管理対象物への電子タグ8の貼り付け要請を管理用クライアントPC3に電子メールなどによって送信し、印字文書5やUSBメモリ6あるいはCD−R7に貼り付けた電子タグ8と持ち出し申請者B,Cの電子タグ8aとを相互に関連付けて持ち出し申請者B,Cの取り扱いルールに従って管理する(ステップS31)。また、管理サーバ20の情報持ち出し管理部23は、持ち出し申請者B,Cが入力した持ち出し申請情報が持ち出し申請者B,Cのセキュリティレベルに従った取り扱いルールにマッチしているか否かを判定し、マッチしてない場合、持ち出し申請者B,Cのセキュリティレベルの範囲内において許された条件、例えば、持ち出し期間の日数を申請用クライアントPC4に電子メールなどによって返信し、マッチしている場合、管理台帳26に持ち出し者の氏名、持し出し物(印字文書5、USBメモリ6、CD−R7)や持出し先、持出し期間を更新情報として記録し、持ち出しフラグを記録する。また、持出し申請者B,Cに対して許可する旨のメッセージを申請用クライアントPC4に電子メールなどによって返信する(ステップS32)。また、ログ収集分析部21はオフィスなどゲートに設置される入退出管理装置13のゲート通過ログと読取手段12(ミューチップリーダ)の読取信号を監視し、入退出管理装置13のゲート通過ログと、読取手段12の読取信号(リード信号)があると、その読取信号が申請者B,Cの電子タグ8aの読取信号と一致し、かつ、監視対象の印字文書5、USBメモリ6、CD−R7の電子タグ8の読取信号が許可された電子タグ8であるかを判定する(ステップS34)。ここで申請者B,Cの電子タグ8aの読取信号と一致し、かつ、許可された電子タグ8の読取信号であれば(ステップS34にてYes)、監視対象の印字文書5、USBメモリ6、CD−R7が外部に持ち出し中であることを更新情報として管理台帳26に記録し(ステップS35)、以後、監視対象の返却時までの期限管理を続行する。一方、読み取った監視対象の電子タグ8が許可されていない電子タグ8であれば(ステップS34にてNo)、入退出管理装置13からの通過を遮断するように制御するとともに、警備員への通報、所謂パトランプなどの警告灯、警報ブザーによる警報を行う(ステップS36)。
Next, processing when taking out important information will be described with reference to FIG. When taking out the printed
次に図6により重要情報の返却時の処理について説明する。管理サーバ20は、持ち出しフラグが記録された重要情報の返却期限管理を行い(ステップS40)、返却期限内に入退出管理装置13の読取手段12から監視対象の印字文書5、USBメモリ6、CD−R7の電子タグ8の読取り信号があるかを監視し(ステップS41)、返却期限内に監視対象の印字文書5、USBメモリ6、CD−R7の電子タグ8の読取信号があった時点で持ち出しフラグがリセットされ、管理台帳26に管理対象物が返却されたことを記録するように、管理者Aに対する更新依頼を管理用クライアントPC3に電子メールなどによって送信する(ステップS42)。一方、返却期限までに監視対象の印字文書5、USBメモリ6、CD−R7の電子タグ8の読取信号が無い場合、申請用クライアントPC4や管理用クライアントPC3にアラームまたは警報を出力する。
Next, processing when returning important information will be described with reference to FIG. The
次の図7により、管理対象として登録した重要情報を削除する処理について説明する。重要情報ディレクトリ2に重要情報として登録された重要情報(電子化情報)そのものを破棄する場合(ステップS50)、その重要情報に対するアクセスログを検索し(ステップS51)、重要情報が複製されていた場合、複製物の現在状況を確認し、複製物が消去されているか否かを判定する(ステップS52)。この判定の結果、消去されていない場合(ステップS52にてNo)、管理台帳26に消去フラグを記録するとともに(ステップS52)、申請用クライアントPC4に、削除対象の重要情報を複製した申請者B,Cに対し複製物の破棄(削除)を要請するメールを送信する。申請者B,Cがこの要請に応じて複製物を機械的に破壊又は記憶を消去した時点で消去フラグをリセットし管理台帳26を更新する(ステップS54)。
Processing for deleting important information registered as a management target will be described with reference to FIG. When the important information (digitized information) itself registered as important information in the
次の図8により、重要情報の複製物に対する機械的破壊又は記憶消去の処理について説明する。管理対象として登録した重要情報が申請用クライアントPC4に複製された時点でステップS12にて保存期間が取り扱いルールとして申請者のセキュリティレベルに応じて設定され、その存続期間によって重要情報の期限管理を行う。特に、ステップS52にて消去フラグが記録された重要情報は複製物の破棄が義務付けられている。重要情報を破棄する際(ステップS60)、破棄は必ず管理者権限を有する管理者Aが立ち会う、若しくは管理者A自ら対象複製物を破棄する。また、破棄に際しては破棄申請者B,Cの電子タグ8aと管理者Aのタグ8a及び破棄対象の複製物に貼り付けた電子タグ8を破棄処理室11に設けた読取手段12で読み取り、破棄対象であるのかをチェックする(ステップS61)。また、破棄対象が再書き込み可能かどうかをチェックし(ステップS62)、再書き込み不可の印字文書5、CD−R7であれば(ステップS62にてNo)、破棄処理室11の破砕機10で機械的に破壊し(ステップS63)、一方、USBメモリ6であれば(ステップS621にてYes)、情報消去部24によってUSBメモリ6の記憶をソフト的に消去する処理を行う(ステップS64)。管理者Aは印字文書5、CD−R7の機械的破壊、またはUSBメモリ6の記憶のソフト的な消去を確認した後、破棄完了手続として、管理者の電子タグ8aと破砕機10から破壊した印字文書5、CD−R7を取り出し、その電子タグ8aを読取手段12によって読み取らせ(ステップS65)、この読み取り信号がログ収集分析部21によって検知されると、消去フラグをリセットし管理台帳26を更新する(ステップS66)。
Next, with reference to FIG. 8, a process of mechanical destruction or storage erasure for a copy of important information will be described. When the important information registered as the management target is copied to the
以上のように本発明の重要情報管理システムは、重要情報として監視対象となった電子化情報は、常にその電子データに対するアクセスログを監視し、そのアクセスログを分析して複製されたと判定されると、その複製物に直ちに電子タグ8を貼り付け、以後、複製物の流通を電子タグ8によって管理することができる。これにより、重要情報と知らずに複製されるといった場合であっても厳格なセキュリティ管理が可能となるとともに、複製物の電子タグ8と、重要情報を複製した複製者(申請者)B,C及び管理者Aの電子タグ8aとを相互に関連付けて管理するので、複製した人物B,C及びその重要情報の管理者Aを容易に特定することができ、複製された重要情報は、複製者B,Cのセキュリティレベルに応じた厳格な管理が可能となる。また、複製物の期限管理も容易となり、複製物の盗難や紛失も早期に発見できる。また、未使用時には複製物が直ちに重要情報保管庫9に保管され、複製物から重要情報が漏洩する危険性も低減し、厳重に管理されるとともに、許可された複製物のみ、外部への持ち出しが可能であるため、不正な重要情報の流失も防止することができ、セキュリティ性も向上する。さらに、ディレクトリ2から申請用クライアントPC4に複製された時点で申請者B,Cのセキュリティレベルに応じて複製された重要情報の存続期間が設定され、その存続期間に基づく消去フラグが記録される。この消去フラグがリセットされない場合、申請者B,C又は管理者Aあるいは両者にアラームが出力されるため、重要情報が印字文書5、USBメモリ6、CD−R7に物として複製されたものは勿論、たとえ申請用クライアントPC4に複製された重要情報であっても、存続期間を厳格に管理することができる。これにより、重要情報の拡散により機密情報の漏洩を効果的に防止することができる。
As described above, in the important information management system of the present invention, it is determined that the digitized information monitored as important information is always monitored by monitoring the access log for the electronic data and analyzing the access log. Then, the
以上、本発明の一実施例について詳述したが、本発明は前記実施例に限定されるものではなく、本発明の要旨の範囲内で種々の変形実施が可能である。例えば、上記実施形態では、重要情報をサーバのディレクトリに格納した例を示したが、PCに重要情報を格納するディレクトリ2を設けてもよく、また、その重要情報を格納するディレクトリ2は顧客先などの社外にあってもよい。また、複製に対する申請を管理サーバ20に対して行った例を示したが、申請者が管理者のPCに重要情報の複製に対する申請を行い、管理者が承認した結果を管理サーバ20に送って複製の管理を行うように構成してもよい。
As mentioned above, although one Example of this invention was explained in full detail, this invention is not limited to the said Example, A various deformation | transformation implementation is possible within the range of the summary of this invention. For example, in the above-described embodiment, an example in which important information is stored in a directory of the server has been shown. However, a
1 サーバ
2 ディレクトリ
3 管理用クライアントPC
4 申請用クライアントPC
5 印字文書(複製物)
6 USBメモリ(複製物)
7 CD−R(複製物)
8,8a 電子タグ
9 重要情報保管室(保管設備)
10 破砕機(破壊手段)
11 破棄処理室(破壊設備)
12 読取手段
13 入退出管理装置
15 社内通信ネットワーク
20 管理サーバ
21 ログ収集分析部
22 管理情報入力要請部
23 情報持ち出し管理部
24 情報消去部
25 資産管理DB
26 管理台帳
27 ルール設定部
28 ログ格納部
29 ログ分析部
30 コンプライアンスレポート
1
4 Client PC for application
5 Printed document (copy)
6 USB memory (replica)
7 CD-R (replica)
8,8a Electronic tag 9 Important information storage room (storage facility)
10 Crusher (destructive means)
11 Disposal room (destruction equipment)
DESCRIPTION OF
26
Claims (4)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010052070A JP5453141B2 (en) | 2010-03-09 | 2010-03-09 | Important information management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010052070A JP5453141B2 (en) | 2010-03-09 | 2010-03-09 | Important information management system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011186837A JP2011186837A (en) | 2011-09-22 |
JP5453141B2 true JP5453141B2 (en) | 2014-03-26 |
Family
ID=44793016
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010052070A Active JP5453141B2 (en) | 2010-03-09 | 2010-03-09 | Important information management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5453141B2 (en) |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4081947B2 (en) * | 1999-12-03 | 2008-04-30 | 富士ゼロックス株式会社 | Device security management system |
JP3690368B2 (en) * | 2002-06-12 | 2005-08-31 | 大成建設株式会社 | Security management system |
JP2005258606A (en) * | 2004-03-10 | 2005-09-22 | Hitachi Ltd | Network system with information leakage audit function |
JP2006062226A (en) * | 2004-08-27 | 2006-03-09 | Hitachi Software Eng Co Ltd | Sheet for top secret document and managing system of top secret document |
JP4142005B2 (en) * | 2004-12-13 | 2008-08-27 | 株式会社日立製作所 | Copy management system, copy management method, copy management program, and copying machine |
JP2006309282A (en) * | 2005-04-26 | 2006-11-09 | Hitachi Ltd | Hybrid document management system |
JP2007122315A (en) * | 2005-10-27 | 2007-05-17 | Matsushita Electric Ind Co Ltd | Secret document management system and illegal copy prevention method for secret document |
JP3840529B1 (en) * | 2006-01-26 | 2006-11-01 | クオリティ株式会社 | Personal information management system, personal information management server, and program for personal information management server |
JP2009059117A (en) * | 2007-08-31 | 2009-03-19 | Fujitsu Ltd | Information management method, device, and program |
JP5127489B2 (en) * | 2008-02-07 | 2013-01-23 | 株式会社東芝 | Information life cycle management system, information management server device, electronic medium control device, and program |
-
2010
- 2010-03-09 JP JP2010052070A patent/JP5453141B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2011186837A (en) | 2011-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2009176408A (en) | Security clearance card, system and method of reading the same | |
CN102138299A (en) | A system and method of data cognition incorporating autonomous security protection | |
US9430654B1 (en) | Process of destroying data on units within an organization when they are not functioning or no longer in use | |
CN109960917A (en) | A kind of time slot scrambling and device of document | |
JP3762935B1 (en) | Information processing apparatus, file management system, and file management program | |
JP2007148946A (en) | Unauthorized access detection method | |
CN118114301A (en) | File processing method and system based on digital information security | |
US20080152145A1 (en) | Asset bring-out management system, asset bring-out management method, brought out asset, brought out asset control program | |
CA2807193A1 (en) | System and method for certifying a will | |
JP2007199981A (en) | System and server for personal information management, and program for the personal information management server | |
JP5453140B2 (en) | Important information management system | |
JP5453141B2 (en) | Important information management system | |
Welch | Computer crime investigation and computer forensics | |
Patzakis | New accounting reform laws push for Technology-Based document retention practices | |
JP4236008B2 (en) | Information management system, information management server, and program for information management server | |
Huang | Information security management | |
JP2009080823A (en) | Information management system, information management server, and program therefor | |
Burgess et al. | Westbury House: a case study in data protection law | |
KR102286719B1 (en) | Method and system for providing convergence security control service based on Internet of Things | |
Katamara | Taxonomy for Anti-Forensics Techniques & Countermeasures | |
JP2008250648A (en) | Information management device and method | |
Dariusz | СHAPTER 3 Auditing under uncertainty and risk: global aspects | |
Dewsbury et al. | Keeping it secure: data security in residential care | |
SELEGAE | ELIAS MOTSOALEDI LOCAL MUNICIPALITY-MASEPALA WA SELEGAE | |
Cooper Jr et al. | Restrict Physical Access to Cardholder Data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130306 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131217 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131224 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140106 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5453141 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |