JPWO2013022002A1 - 情報管理システム及び情報管理方法 - Google Patents

情報管理システム及び情報管理方法 Download PDF

Info

Publication number
JPWO2013022002A1
JPWO2013022002A1 JP2013528038A JP2013528038A JPWO2013022002A1 JP WO2013022002 A1 JPWO2013022002 A1 JP WO2013022002A1 JP 2013528038 A JP2013528038 A JP 2013528038A JP 2013528038 A JP2013528038 A JP 2013528038A JP WO2013022002 A1 JPWO2013022002 A1 JP WO2013022002A1
Authority
JP
Japan
Prior art keywords
event
information
tpo
file
operation control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013528038A
Other languages
English (en)
Other versions
JP5615440B2 (ja
Inventor
敦 友枝
敦 友枝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mizuho Information and Research Institute Inc
Original Assignee
Mizuho Information and Research Institute Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mizuho Information and Research Institute Inc filed Critical Mizuho Information and Research Institute Inc
Priority to JP2013528038A priority Critical patent/JP5615440B2/ja
Application granted granted Critical
Publication of JP5615440B2 publication Critical patent/JP5615440B2/ja
Publication of JPWO2013022002A1 publication Critical patent/JPWO2013022002A1/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

CRMサーバの制御部は、TPO要件の編集処理を実行する。次に、TPOサーバの制御部は、TPO要件を登録し、TPO定義に変換する。そして、制御部は、TPO定義の設定処理を実行する。ポータブル端末は、現在地、現在時刻を特定する。そして、制御部は、TPO定義状態遷移を確認する。TPO定義状態の遷移を検知した場合、制御部は、TPO定義状態遷移通知処理を実行する。ポータブル端末の制御部は、TPO定義に基づいて個別制御処理を実行する。

Description

本発明は、多様な状況で利用される制御対象機器に格納された情報について、期間や場所、利用目的に応じてセキュリティを確保するための情報管理システム及び情報管理方法に関する。
今日、ビジネスにおいても、携帯可能なスマートフォン、タブレット端末やノートパソコン等のポータブル端末を利用する場合がある。このようなポータブル端末に、公開情報のみならず機密ファイルを格納して、職場等のセキュリティエリアから持ち出す場合、情報漏洩等のセキュリティ対策を行なう必要がある。
このため、情報ネットワークを経由しての記憶領域の提供サービスを行なう場合に、ユーザ側の利用状況を考慮したセキュリティ管理を実現するための技術が検討されている(例えば、特許文献1を参照。)。この文献に記載された技術では、ネットワークを介して端末に対する記憶領域を使用させるサービスを提供するストレージ装置が接続されている。ユーザがストレージ装置のアクセスに用いる端末の位置情報、ユーザのスケジュール及びアクセス条件の設定により、ユーザ側の利用状況を考慮したセキュリティ管理を行ない、ストレージ装置内のデータへの不正アクセスを防止する。
また、移動通信端末におけるセキュリティの確保を目的としたセキュリティ自動制御システムも検討されている(例えば、特許文献2を参照。)。この文献に記載された技術では、移動通信端末のスケジュール一致判定部は、ユーザの実際の行動がスケジュール蓄積部に蓄積されているスケジュールと一致しているか否かを判定する。セキュリティ制御部は、ユーザの行動がスケジュールと一致していないと判定した場合、予め定められたセキュリティパターンに応じたセキュリティ動作規定に基づいて、動作制御を行なう。
更に、情報端末のセキュリティを向上させるための技術も検討されている(例えば、特許文献3を参照。)。この文献に記載された技術では、携帯型情報通信端末に組み込まれた製造番号や電話番号など、携帯型情報通信端末の固有識別情報や、利用者の設定する暗証番号など利用者固有情報を用いる。更に、携帯型情報通信端末から情報にアクセスできる時間を制御するとともに、携帯型情報通信端末に備えたGPS(Global Positioning System )機能などを用いて位置情報を用いて、情報にアクセスする場所や利用者固有番号を変更する場所を限定する。
特開2003−140968号公報(第1頁、図1) 特開2006−352561号公報(第1頁、図1) 特開2006−115433号公報(第1頁、図1)
最近では、色々な場面でポータブル端末の利用ニーズが高くなっている。このようなポータブル端末の利用場面においても、利用する期間や場所は様々である。図12に示すように、スケジュール登録済みのイベント(メインイベント)の期間において利用する場合や、これに留まらず登録されたイベントの前後に、イベントの準備や後処理等の付随イベントが必要な場合があり、これらの期間においてもポータブル端末を管理することが望まれる。
また、イベントの登録が行なわれていない時間であっても、就業時間内の場合や就業時間外の場合によって、セキュリティの管理方法は異なってくる。特に、就業時間外の場合には、特に深夜の時間帯においてはオフィス内の人数が減るため、セキュリティを強化する必要がある。
一方、場所については、企業の拠点、顧客先、公共的な場所(パブリックエリア)等において、ポータブル端末を利用する可能性がある。更に、企業の拠点についても、社内の拠点や社外の拠点がある。社内については、通常の就業エリアの他、社内の会議室等がある。社外については、サテライトオフィスや在宅オフィス、常駐先等がある。
顧客先についても、これまでに取引がない新規顧客先と既存の顧客先とでは、セキュリティ環境が異なる。更に、既存顧客においても、秘密保持契約(NDA)により守秘義務が課せられている場合(NDAあり)や、秘密保持契約が締結されておらず、守秘義務がない場合(NDAなし)がある。
パブリックエリアとしては、公共交通機関や宿泊施設等がある。このようなパブリックな場所において、ポータブル端末を利用する場合、場所に応じてセキュリティ管理は異なってくる。
このように多様な時間や場所において、各種用途に用いられるポータブル端末における情報管理を的確に行なうためには、情報管理のためのセキュリティ設定を、的確かつ詳細に行なう必要がある。しかしながら、このような設定を手作業により行なっていたのでは、作業負担が大きくなってしまう。
本発明は、上記問題点を解決するためになされたものであり、多様な状況で利用される制御対象機器に格納された情報について、利用者の利便性を考慮しながら、期間や場所、利用目的に応じてセキュリティを確保するための情報管理システム及び情報管理方法を提供することにある。
上記問題点を解決するために、請求項1に記載の発明は、イベント種別に対して、制御対象機器における動作を制御するための動作制御情報を含むイベント定義テンプレートを登録したセキュアセット記憶手段と、前記制御対象機器の動作を制限する設定を行なうイベント管理手段と、前記制御対象機器とから構成された情報管理システムであって、前記イベント管理手段は、イベント種別について、イベント場所とイベント期間、イベントへの参加者により定められたイベント要件を取得し、前記セキュアセット記憶手段において、前記イベント種別に対応するイベント定義テンプレートを特定し、前記イベント要件に記録された参加者が利用する制御対象機器を特定し、前記制御対象機器に対して、イベント場所とイベント期間を要素とするイベント条件について、前記イベント定義テンプレートに含まれる動作制御情報からなるイベント定義を設定し、前記制御対象機器は、現在位置と現在日時とを含む現在状況を特定し、前記現在状況と前記イベント条件とを比較し、この比較結果に応じて、前記動作制御情報に基づいて、前記制御対象機器の動作を制御することを要旨とする。
請求項2に記載の発明は、請求項1に記載の情報管理システムにおいて、前記制御対象機器において、セキュリティが確保された場所の特定情報に関連付けたセキュリティエリア動作制御情報と、セキュリティが確保されていない場所の特定情報に関連付けた非セキュリティエリア動作制御情報とを初期設定しておくことを要旨とする。
請求項3に記載の発明は、請求項1又は2に記載の情報管理システムにおいて、前記イベント定義テンプレートにおいては、イベント種別に対して、前記イベント場所及びイベント期間に付随する期間における動作制御情報が設定されていることを要旨とする。
請求項4に記載の発明は、請求項1〜3のいずれか一つに記載の情報管理システムにおいて、前記制御対象機器は、前記現在状況と前記イベント条件との比較結果において一部に不整合がある場合、不整合の内容を確認するためのセキュリティ確認処理を実行し、前記セキュリティ確認処理において、不整合の内容に問題がないことを確認ができた場合に、前記比較結果において不整合がない場合の動作制御情報に基づいて、前記制御対象機器の動作を制御することを要旨とする。
請求項5に記載の発明は、請求項4に記載の情報管理システムにおいて、前記不整合の内容が予め定められた許容範囲内にある場合に、前記セキュリティ確認処理を実行することを要旨とする。
請求項6に記載の発明は、請求項1〜5のいずれか一つに記載の情報管理システムにおいて、前記制御対象機器は、イベントにおいて利用するファイルが格納されたファイルサーバに、ネットワークを介して接続されており、前記イベント要件は、イベントにおいて利用するファイルのファイル識別子を含んで構成されており、前記動作制御情報には、前記イベント要件に対して、ファイルのアクセス権限が設定されており、前記制御対象機器は、前記イベント期間前に、前記イベント要件に含まれるファイル識別子のファイルを前記ファイルサーバから取得し、前記制御対象機器内の一時記憶手段に格納し、前記比較結果に応じて、前記一時記憶手段に格納されたファイルであって、前記動作制御情報により設定されたアクセス権限に基づいて、前記ファイルへのアクセスを許可することを要旨とする。
請求項7に記載の発明は、請求項6に記載の情報管理システムにおいて、前記制御対象機器の一時記憶手段には、アクセス権限に対応したフォルダが設けられており、前記制御対象機器は、イベントにおいて用いるファイルを、前記イベント要件において設定されたアクセス権限に応じたフォルダに格納し、前記動作制御情報により設定されたアクセス権限に基づいて、各フォルダへのアクセスを許可することを要旨とする。
請求項8に記載の発明は、請求項6又は7に記載の情報管理システムにおいて、前記制御対象機器は、前記比較結果においてイベント場所から離れたことを検知した場合、又はイベント期間の終了を検知した場合、前記一時記憶手段に格納されたファイルを消去することを要旨とする。
請求項9に記載の発明は、請求項1〜8のいずれか一つに記載の情報管理システムにおいて、前記動作制御情報は、アプリケーションのアプリケーション識別子を含んでおり、前記制御対象機器は、前記比較結果に応じて、前記動作制御情報に含まれるアプリケーション識別子のアプリケーションの動作を制御することを要旨とする。
請求項10に記載の発明は、請求項1〜9のいずれか一つに記載の情報管理システムにおいて、前記動作制御情報には、前記制御対象機器のセキュリティロックを起動するまでの待機時間を含んでおり、前記制御対象機器は、前記比較結果に応じて、前記動作制御情報に含まれる待機時間に基づいてセキュリティロックを起動することを要旨とする。
請求項11に記載の発明は、請求項1〜10のいずれか一つに記載の情報管理システムにおいて、前記イベント管理手段は、特定の期間内に行なわれる、予め設定された相互関係がある複数のイベントからなるイベント群を特定した場合、前記イベント群に含まれる一部のイベントの動作制御情報に基づいて、前記イベント群に含まれる他のイベントの動作制御情報を修正することを要旨とする。
請求項12に記載の発明は、イベント種別に対して、制御対象機器における動作を制御するための動作制御情報を含むイベント定義テンプレートを登録したセキュアセット記憶手段と、前記制御対象機器の動作を制限する設定を行なうイベント管理手段と、前記制御対象機器とから構成された情報管理システムを用いて、情報管理を行なう方法であって、前記イベント管理手段は、イベント種別について、イベント場所とイベント期間、イベントへの参加者により定められたイベント要件を取得し、前記セキュアセット記憶手段において、前記イベント種別に対応するイベント定義テンプレートを特定し、前記イベント要件に記録された参加者が利用する制御対象機器を特定し、前記制御対象機器に対して、イベント場所とイベント期間を要素とするイベント条件について、前記イベント定義テンプレートに含まれる動作制御情報からなるイベント定義を設定し、前記制御対象機器は、現在位置と現在日時とを含む現在状況を特定し、前記現在状況と前記イベント条件とを比較し、この比較結果に応じて、前記動作制御情報に基づいて、前記制御対象機器の動作を制御することを要旨とする。
(作用)
請求項1又は12に記載の発明によれば、イベント期間、場所及び参加者が登録された場合、この参加者の制御対象機器の現在位置と現在時刻に基づいて、制御対象機器の動作を制御することができる。これにより、場所や期間、状況に応じて、制御対象機器のセキュリティ管理を効率的に行なうことができる。
請求項2に記載の発明によれば、セキュリティが確保された場所の特定情報に関連付けたセキュリティエリア動作制御情報と、セキュリティが確保されていない場所の特定情報に関連付けた非セキュリティエリア動作制御情報とが初期設定される。これにより、イベントが登録されていない場合であっても、初期設定によりセキュリティを考慮した動作制御を行なうことができる。
請求項3に記載の発明によれば、イベント定義テンプレートにおいては、イベント種別に対して、イベント場所及びイベント期間に付随する期間における動作制御情報が設定されている。これにより、イベントの期間や場所を登録すれば、イベント前やイベント後等の付随期間における動作制御情報を負担なく設定することができる。
請求項4に記載の発明によれば、制御対象機器は、現在状況とイベント条件との比較結果において一部に不整合がある場合、不整合の内容を確認するためのセキュリティ確認処理を実行する。そして、セキュリティ確認処理において、不整合の内容に問題がないことを確認ができた場合に、比較結果において不整合がない場合の動作制御情報に基づいて、制御対象機器の動作を制御する。これにより、想定外の状況が生じた場合にも、セキュリティ状況を確認した上で動作制御を変更することができる。
請求項5に記載の発明によれば、不整合の内容が予め定められた許容範囲内にある場合に、セキュリティ確認処理を実行する。これにより、イベント条件とのずれが小さい場合に、セキュリティ確認処理により、所定の動作を許容する制御に変更することができる。
請求項6に記載の発明によれば、制御対象機器は、イベント期間前に、イベント要件に含まれるファイル識別子のファイルをファイルサーバから取得し、制御対象機器内の一時記憶手段に格納する。そして、比較結果に応じて、一時記憶手段に格納されたファイルであって、動作制御情報により設定されたアクセス権限に基づいて、ファイルへのアクセスを許可する。これにより、制御対象機器に格納されたファイルを、イベントにおいて利用することができる。従って、ネットワークを利用ができない場合にも、セキュリティを確保しながら、ファイルを利用することができる。
請求項7に記載の発明によれば、制御対象機器は、イベントにおいて用いるファイルを、イベント要件において設定されたアクセス権限に応じたフォルダに格納する。そして、動作制御情報により設定されたアクセス権限に基づいて、各フォルダへのアクセスを許可する。これにより、フォルダに対するアクセス権限により、ファイルの利用制限を行なうことができる。
請求項8に記載の発明によれば、制御対象機器は、比較結果においてイベント場所から離れたことを検知した場合、又はイベント期間の終了を検知した場合、一時記憶手段に格納されたファイルを消去する。これにより、イベントを終了したファイルを削除することにより、セキュリティ管理を的確に行なうことができる。
請求項9に記載の発明によれば、制御対象機器は、比較結果に応じて、動作制御情報に含まれるアプリケーション識別子のアプリケーションの動作を制御する。これにより、イベントの期間や場所を考慮して、アプリケーションの動作を制御することができる。例えば、イベントにおいて利用するアプリケーションの起動を許可する動作制御を行なうことができる。又、盗難等においては、アプリケーションを自動的に起動させて、情報収集を行なうことができる。また、所定のアプリケーションについては起動を禁止することができる。更に、イベントにおいて必要なアプリケーションのインストール等の動作制御を行なうことができる。
請求項10に記載の発明によれば、制御対象機器は、比較結果に応じて、動作制御情報に含まれる待機時間に基づいてセキュリティロックを起動する。これにより、イベントの期間や場所を考慮して、スクリーンロック等の動作制限を行なうことができる。
請求項11に記載の発明によれば、イベント管理手段は、特定の期間内に行なわれる、予め設定された相互関係がある複数のイベントからなるイベント群を特定した場合、イベント群に含まれる一部のイベントの動作制御情報に基づいて、イベント群に含まれる他のイベントの動作制御情報を修正する。これにより、特定の期間内(例えば、同時期や所定期間内)に行なわれる複数のイベントの相互関係に基づいて、動作制限を調整することができる。例えば、イベントを複数階層で重畳させた場合や、所定期間内に複数のイベントが行なわれる場合に、相互関係に基づいて、それぞれのイベントを制御することができる。
本発明によれば、多様な状況で利用される制御対象機器に格納された情報について、利用者の利便性を考慮しながら、期間や場所、利用目的に応じてセキュリティを確保するための情報管理システム及び情報管理方法を提供することができる。
本発明の実施形態の情報管理システムの説明図。 本実施形態において用いる記憶部に記録されたデータの説明図であって、(a)はTPOサーバのセキュアセット記憶部、(b)はTPOサーバの場所定義記憶部、(c)はTPOサーバのTPO要件記憶部、(d)はTPOサーバのTPO定義記憶部、(e)はポータブル端末のTPO定義記憶部の説明図。 本実施形態の処理手順の説明図。 本実施形態で用いるセキュアセットの説明図であって、(a)はデフォルト、(b)は会議、(c)は顧客先訪問のセキュアセットの説明図。 本実施形態で用いるセキュアセットの説明図であって、(a)は出張、(b)はサテライトオフィス勤務、(c)は顧客先常駐、(d)は在宅勤務のセキュアセットの説明図。 本実施形態のセキュアセットの説明図であって、(a)はTPO定義テンプレートセット、(b)はセキュアセットの階層化の説明図。 本実施形態の顧客先訪問における各段階で行なわれる処理の説明図。 本実施形態のファイルサーバのフォルダ構成と、CRMサーバにおいて申請された申請内容の説明図。 本実施形態のTPO要件設定、TPO定義設定の説明図。 本実施形態のTPO定義の説明図。 他の実施形態の顧客先訪問における各段階で行なわれる処理の説明図。 情報管理において考慮すべき時間や場所の要素の説明図。
以下、本発明を具体化した情報管理システムの一実施形態を図1〜図11に従って説明する。本実施形態では、企業における担当者(利用者)が、業務においてポータブル端末を利用する場合を想定する。この利用者は、自社拠点内において、文書ファイルを作成したり、顧客先において文書ファイルや各種アプリケーションを用いて商品説明を行なったりする。本実施形態では、図1に示すように、クライアント端末CT、CRMサーバ10、TPOサーバ20、ポータブル端末30、ファイルサーバ40を用いる。本実施形態では、ポータブル端末30、ファイルサーバ40が、制御対象機器として機能する。
クライアント端末CTは、ポータブル端末30の利用者や管理者が、スケジュール申請や申請承認に利用するコンピュータ端末である。クライアント端末CTは、表示部(ディスプレイ等)や入力部(キーボードやポインティングデバイス等)を備えている。本実施形態では、ポータブル端末30の利用者は、このクライアント端末CTを利用して、CRMサーバ10にアクセスし、イベントについてのスケジュールを申請する。また、管理者は、クライアント端末CTを利用して、CRMサーバ10にアクセスし、申請内容について申請承認を行なう。
CRMサーバ10は、顧客関係管理(CRM:Customer Relationship Management)を行なうコンピュータシステムである。本実施形態では、利用者がクライアント端末CTを用いて、利用者が関係するイベントの申請内容を入力したり、編集したりする。この申請内容は、利用者の管理者によって確認されて、問題がない場合には承認される。このように承認された申請内容がTPO要件として、後述するようにポータブル端末30等を制御するためのTPO定義に変換される。
このCRMサーバ10は、顧客関係管理とともにイベント管理を行なう制御部11を備えている。この制御部11は、制御手段(CPU、RAM、ROM等)を備え、TPO要件編集段階の処理を行なう。そのためのTPO要件編集プログラムを実行することにより、制御部11は、図1に示すように、TPO要件編集手段111として機能する。
TPO要件編集手段111は、利用者が参加するイベントについてのスケジュールの申請を管理するとともに、管理者によって承認された申請内容に基づいてTPO要件を編集するための処理を実行する。
TPOサーバ20は、ポータブル端末30の動作を制限する設定を行なうイベント管理手段として機能し、具体的には、承認されたTPO要件に基づいてTPO定義を作成する処理を実行する。TPO定義は、申請されたイベント(メインイベント)及び、このイベントに付随する付随イベントにおいて、システム(ここでは、ポータブル端末30、TPOサーバ20、ファイルサーバ40)のセキュリティ管理を行なうための設定情報である。本実施形態では、付随イベントとしてメインイベントに先行するイベント(先行イベント)や、メインイベントに後続するイベント(後続イベント)を設定する。このTPOサーバ20は、制御部21、セキュアセット記憶部22、場所定義記憶部23、TPO要件記憶部24、TPO定義記憶部25を備えている。
制御部21は、制御手段(CPU、RAM、ROM等)を備え、後述する処理(TPO要件登録段階、TPO定義設定段階等の各処理等)を行なう。そのための情報管理プログラム(サーバ側)を実行することにより、制御部21は、図1に示すように、TPO要件登録手段211、TPO定義設定手段212として機能する。
TPO要件登録手段211は、CRMサーバ10からTPO要件を取得し、TPO要件記憶部24に登録する処理を実行する。
TPO定義設定手段212は、TPO要件からTPO定義を生成し、TPO定義記憶部25に記録するとともに、このTPO定義を対象のポータブル端末30に設定する処理を実行する。
セキュアセット記憶部22は、セキュアセット記憶手段として機能する。このセキュアセット記憶部22には、図2(a)に示すように、TPO要件からTPO定義を生成するためのセキュアセットデータ220が記録されている。セキュアセットデータ220は、TPO要件に対応して、セキュリティ管理において必要な設定(TPO定義)が登録された場合に記録される。このセキュアセットデータ220には、イベント種別に対して、TPO定義テンプレートセットが記録されている。
イベント種別データ領域には、TPO要件によって定められるイベントの種類を特定するための識別子に関するデータが記録されている。
TPO定義テンプレートセットデータ領域には、TPOサーバ20、ポータブル端末30、ファイルサーバ40を制御するためのTPO定義の雛形(テンプレート)が記録されている。このTPO定義テンプレートセットに、TPO要件によって特定される各要素(イベント場所、イベント期間)を設定することにより、TPO定義を生成することができる。そして、TPO定義の実行部(セキュリティ設定)により、TPO要件によって特定される制御対象機器(ポータブル端末30)におけるセキュリティ設定が行なわれる。
ここで、セキュアセットデータ220によるセキュリティ設定の概要を図4、図5に示す。図4、図5においては、各イベント種別における「状態」について、セキュリティ設定の概要を示している。ここでは、セキュアセット例として、イベント種別「デフォルト」(図4(a))、イベント種別「会議」(図4(b))、イベント種別「顧客先訪問」(図4(c))を説明する。更に、イベント種別「出張」(図5(a))、イベント種別「サテライトオフィス勤務」(図5(b))、イベント種別「顧客先常駐」(図5(c))、イベント種別「在宅勤務」(図5(d))を説明する。
ここで、セキュアセット例において示す「機密」ファイルは、利用を許可されたファイルの中で機密性の高いファイルである。「一般」ファイルは、利用を許可されたファイルの中で、比較的に機密性の低いファイルである。また、「例外」ファイルは、申請−承認を受けた持出情報あるいは持出目的や情報を開示する顧客に関する情報で、状況に応じ必要があれば例外的に参照を許可するファイルである。例えば、今回より前の訪問(打合せ)情報、自社で付き合いがある当該顧客に関わる別案件情報等がある。
図4(a)に示すように、イベント種別「デフォルト」においては、セキュリティが確保されたセキュリティエリア(自社)における初期設定を行なうためのセキュリティエリア動作制御情報と、セキュリティが確保されていない非セキュリティエリア(非自社)における初期設定を行なうための非セキュリティエリア動作制御情報が記録される。このセキュアセットは、予め各ポータブル端末30に初期設定されている。また、「自社」や「非自社」の特定は、後述するように、LAN接続位置情報やGPS位置情報を用いて行なわれる。
このセキュアセットでは、自社においては、通常時の「社内LAN接続」、ネットワーク障害などによる「社内LAN非接続」、非自社においては、ポータブル端末30が「持出不可」、「持出可」によって設定が異なる。自社内で通常時の「社内LAN接続」時のセキュアセットにおいては、制御対象機器であるポータブル端末30において、ファイルサーバ40と同期させるための設定情報が記録されている(図中では「sync」)。更に、キャッシュに格納されたファイルへのアクセスを可能にするための設定情報が記録されている(図中では「○」)。また、ポータブル端末30内において利用が認められたすべてのアプリケーションを利用できるようにするための設定情報が記録されている。また、スクリーンロック等の動作制限(セキュリティロック)を起動するまでの待機時間についても、比較的長い時間にするための設定情報が記録されている。
ネットワーク障害などによる「社内LAN非接続」のセキュアセットにおいては、制御対象機器であるポータブル端末30において、ファイルサーバ40との同期はできないが、キャッシュに格納されたファイルにはアクセス可能にするための設定情報が記録されている。一方、「持出不可」のポータブル端末30においては、この端末の所在の検知や、周囲情報(画像や音等)の収集を行ない、これらの情報を通知するための追跡ソフトを起動するための設定情報が記録されている。更に、ファイルサーバ40との同期やキャッシュの利用やその他のアプリケーションの利用を拒否するための設定情報が記録されている。「持出可」のポータブル端末30においては、ファイルサーバ40やキャッシュにはアクセスできないが、通信アプリケーションは利用可能とするための設定情報が記録されている。
図4(b)に示すように、イベント種別「会議」のセキュアセットにおいては、イベント「会議」の動作制御情報(2重線で囲まれた領域)、この期間に付随する期間における付随イベント「事前」の動作制御情報が記録される。このセキュアセットにおいては、「所管部署」、「非所管部署(事前、会議中)」によって設定が異なる。ここでは、制御対象機器であるポータブル端末30において、利用者の所管部署内の場合には、管理者による「承認」を条件として、「会議前(事前)」においては、ファイルサーバ40のファイルを閲覧可能にするための設定情報が記録されている(図中では「read」)。また、利用者の「参加表明」を条件として、ポータブル端末30のキャッシュにも、ファイルを格納するための設定情報が記録されている。一方、利用者の「参加取下」を条件として、キャッシュに格納されたファイルを削除するための設定情報が記録されている。「会議中」においては、ファイルサーバ40やキャッシュのファイルを閲覧できるようにするための設定情報が記録されている。
図4(c)に示すように、イベント種別「顧客先訪問」のセキュアセットにおいては、イベント「訪問中」の動作制御情報(2重線で囲まれた領域)、この期間の前後に位置する付随イベント「移動中」、「帰社中」の動作制御情報が記録される。このセキュアセットにおいては、「自社」、「移動中」、「訪問中」、「帰社中」によって設定が異なる。「自社」においては、訪問について管理者による「承認」を条件として、キャッシュ内の機密ファイル、一般ファイルを利用可能にするための設定情報が記録されている。「移動中」には、一般ファイルについては、ファイルサーバ40と同期させるとともに、キャッシュに格納されたファイルを利用可能にするための設定情報が記録されている。更に、セキュリティロックを起動するまでの待機時間を短くしてセキュリティ管理を厳しくするための設定情報が記録されている。「訪問中」においては、顧客に対する商品説明に用いるファイルを利用可能にするための設定情報が記録されている。更に、例外的なファイルへのアクセスについては、管理者に対してアクセス通知を行なうための設定情報が記録されている。「帰社中」においては、イベント場所から離れたこと、又はイベント期間の終了を条件として、キャッシュに格納されていた機密ファイルや例外ファイルを消去するための設定情報が記録されている。
図5(a)に示すように、イベント種別「出張」のセキュアセットにおいては、イベント「訪問中」の動作制御情報(2重線で囲まれた領域)、この期間の前後に位置する付随イベント「移動中」、「帰社中」の動作制御情報が記録される。このセキュアセットにおいては、「自社」、「移動中」、「訪問中」、「帰社中」によって設定が異なる。「移動中」や「帰社中」においては、ファイルサーバ40の機密ファイルや例外ファイルに、管理者に対するアクセス通知を条件としてアクセスを許可するための設定情報が記録されている。また、「帰社中」においては、イベント場所から離れたこと、又はイベント期間の終了を条件として、キャッシュに格納されていた機密ファイルや例外ファイルを消去するための設定情報が記録されている。
図5(b)に示すように、イベント種別「サテライトオフィス勤務」のセキュアセットにおいては、「サテライト先」において、自社内と同じ動作制御を行なうようにするための設定情報が記録されている。
図5(c)に示すように、イベント種別「顧客先常駐」のセキュアセットにおいては、「顧客先」において、管理者へのアクセス通知を条件として、ファイルサーバ40に格納された機密ファイルや例外ファイルへのアクセスを許可するための設定情報が記録されている。また、キャッシュへの機密ファイル、例外ファイルの複写については拒否するための設定情報が記録されている。
図5(d)に示すように、イベント種別「在宅勤務」のセキュアセットにおいては、「自宅」におけるファイルへのアクセス管理は、「顧客先常駐」と同等の動作制御を行なうようにするための設定情報が記録されている。更に、セキュリティロックを起動するまでの待機時間を短くするための設定情報が記録されている。
ここで、セキュアセットの具体例を、図6(a)を用いて説明する。この図6(a)は、イベント種別「顧客先訪問」のセキュアセットのTPO定義テンプレートセット500の一例である。このTPO定義テンプレートセット500においては、図4(c)の「状態」を、具体的に「場所」、「期間」という条件で表わすとともに、メインイベント、付随イベントにおける設定情報や状態遷移を制御するための設定情報が記録されている。このTPO定義テンプレートセット500の場所「顧客先」においては、TPO要件に設定されている場所情報(拠点)を用いて、場所定義記憶部23から抽出した場所特定情報が設定される。又、「訪問日」、「開始時刻」、「終了時刻」においては、TPO要件に設定されている訪問日時に対応した情報が設定される。このTPO定義テンプレートセット500の「フォルダ」においては、後述するTPO要件に設定されている「フォルダ」に対応した情報が設定される。このように、TPO定義テンプレートセット500に対して、TPO要件に含まれる各要素を設定することにより、TPO定義を生成することができる。
この図6(a)において、「アクセス(r/w)」は読み出し・書き込みがいずれも可能、「アクセス(r/−)」は読み出しのみ可能、「アクセス(−/−)」は読み出し・書き込みがいずれも不可を意味する。
このようなセキュアセットは、図6(b)に示すように、具体化、階層化されてポータブル端末30に適用される。具体的には、図4(b)〜図5(d)のセキュアセットによるTPO定義が設定されていない状況では、ポータブル端末30は、初期設定されたデフォルトのセキュアセット(図4(a))によるTPO定義によって動作制御される。一方、図4(b)〜図5(d)のセキュアセットによるTPO定義が設定されている場合には、ポータブル端末30は、各TPO定義のイベント条件の満足を条件として、各TPO定義の実行部のセキュリティ設定を優先的に適用して動作制御される。なお、図4(b)〜図5(d)のセキュアセットには、先行イベントや後続イベントに対応したTPO定義が設定される。
場所定義記憶部23には、図2(b)に示すように、各場所を定義するための場所定義データ230が記録されている。この場所定義データ230は、ポータブル端末30が利用される可能性がある場所が登録された場合に記録される。この場所定義データ230は、名称、場所特定情報に関するデータが記録されている。
名称データ領域には、ポータブル端末30を利用する可能性がある場所の名称に関するデータが記録されている。例えば、顧客企業の事業所の名称(例えばX社本社)を用いる。
場所特定情報データ領域には、この場所を検出するための情報が記録されている。例えば、GPSにおいて位置を特定するための緯度・経度範囲情報が記録されている。この緯度・経度範囲の大きさは動的に変更することができるものとする。また、LANにおける接続先のネットワーク機器の設置場所により所在地を特定することも可能である。例えば、LANを用いている場合には、所在地として「自社」内と特定する。また、LANのネットワーク障害などによる「社内LAN非接続」においては、GPS位置情報を用いて所在地を特定する。
TPO要件記憶部24には、図2(c)に示すように、承認されたイベントについてのTPO要件データ240が記録される。このTPO要件データ240は、CRMサーバ10において、イベントの申請内容について、管理者により承認入力が行なわれた場合に記録される。このTPO要件データ240は、イベント種別、場所、日時、対象者、対象機器、持出情報に関するデータが記録される。
イベント種別データ領域には、承認されたイベントの種類を特定するための識別子に関するデータが記録される。
場所データ領域には、このイベントが行なわれる場所(イベント場所)に関するデータが記録される。本実施形態では、場所定義記憶部23に記録されている名称を用いる。
日時データ領域には、このイベントが行なわれる期間(イベント期間)に関するデータが記録される。本実施形態では、年月日及び時刻の範囲を用いる。
対象者データ領域には、このイベントの参加者を特定するための識別子に関するデータが記録される。例えば、顧客先を訪問する場合には、訪問者を特定するための情報が記録される。
対象機器データ領域には、このイベントにおいて用いられる制御対象機器(ここではポータブル端末30)を特定するための識別子に関するデータが記録される。このポータブル端末30は、このイベントの参加者に基づいて特定することができる。
持出情報データ領域には、このイベントにおいて利用するために、持ち出されるファイルを特定するためのファイル識別子に関するデータが記録される。本実施形態では、このデータ領域において、ファイルサーバ40に作成されたフォルダであって、持出情報が格納されたフォルダを指定する。このフォルダには、このイベントにおいて利用されるファイルが格納される。
TPO定義記憶部25には、図2(d)に示すように、TPO定義データ250が記録されている。このTPO定義データ250は、TPO要件をTPO定義に変換した場合に記録される。このTPO定義データ250は、対象機器、条件部と実行部とから構成されている。
対象機器データ領域には、動作を制御する制御対象機器(ポータブル端末30、ファイルサーバ40)を特定するための情報が記録される。
条件部には、制御対象機器の各種設定を変更する条件であるイベント条件(場所、日時)に関するデータが記録される。
場所データ領域には、イベントが行なわれる場所や、このイベントに付随する付随イベントの場所を特定するためのデータが記録される。
日時データ領域には、イベントが行なわれる年月日及び時刻範囲や、このイベントに付随する付随イベントの時刻範囲に関するデータが記録される。
実行部には、この制御対象機器におけるセキュリティを確保するためのセキュリティ設定に関するデータが記録される。
このセキュリティ設定データ領域には、この制御対象機器を制御するための動作制御情報が記録される。
ポータブル端末30は、利用者がイベントのために持ち出すコンピュータ端末である。本実施形態においては、ポータブル端末30として、タッチパネル方式のディスプレイを備えたタブレット端末を用いる。
ポータブル端末30は、無線通信部を備え、TPOサーバ20、ファイルサーバ40と通信を行なうことができる。ポータブル端末30は、図1に示すように、位置情報取得部30A、タイマ30B、制御部31、TPO定義記憶部32、キャッシュ33を備えている。
位置情報取得部30Aは、ポータブル端末30の所在位置を特定する。例えば、GPS機能を用いて、緯度・経度情報によって所在位置を特定することができる。また、タイマ30Bは、計時手段であり、現在日時を特定する。
制御部31は、制御手段(CPU、RAM、ROM等)を備え、後述する処理(TPO定義管理段階、セキュア管理段階等の各処理等)を行なう。そのための情報管理プログラム(端末用)を実行することにより、制御部11は、図1に示すように、TPO定義管理手段31a、セキュア管理手段31b、ログ管理手段31cとして機能する。
TPO定義管理手段31aは、期間や場所に基づいてセキュリティ管理のための条件を確認する処理を実行する。本実施形態では、メインイベントに移行する「入」の状態遷移と、メインイベントから移行する「出」の状態遷移の柔軟性を確保するために、後述するTPOユーティリティが、状態遷移コントロールを行なう。このため、TPO定義管理手段31aは、TPOユーティリティ画面やアラート画面等をディスプレイに出力する。
セキュア管理手段31bは、セキュリティ管理のための動作制御情報に基づいて各種制御処理を実行する。本実施形態では、セキュア管理手段31bは、ファイル管理手段311、キャッシュ管理手段312、アプリ管理手段313、通信管理手段314、ロック管理手段315、消去手段316として機能する。
ファイル管理手段311は、TPO定義に基づいて、ファイルサーバ40へのアクセス権限の設定処理を管理する。本実施形態では、機密ファイル、一般ファイル、例外ファイルへのアクセス権限が設定される。更に、ファイル管理手段311は、TPO定義に基づいて、ファイルサーバ40に格納されたファイルとキャッシュ33に格納されたファイルの同期処理を管理する。
キャッシュ管理手段312は、TPO定義に基づいて、キャッシュ33への情報登録、キャッシュ33に記録された情報の削除やアクセス制限、ファイルサーバ40からの持出情報についての複写処理を管理する。更に、キャッシュ管理手段312は、TPO定義に基づいて、キャッシュ33へのアクセス権限の設定処理を実行する。本実施形態では、キャッシュ33における機密ファイル、一般ファイル等へのアクセス権限が設定される。
アプリ管理手段313は、TPO定義に基づいて、ポータブル端末30に格納されたアプリケーションの利用可能判断処理や、ウェブフィルタリング等に対する設定処理を実行する。
通信管理手段314は、TPO定義に基づいて、通信データのフィルタリング、ブロック等、ポートやプロトコルについての使用権限の管理処理を行なう。
ロック管理手段315は、TPO定義に基づいて、セキュリティロックを起動するまでの待機時間の設定やパスワードの変更等のロック制御処理を実行する。
消去手段316は、TPO定義に基づいて、キャッシュ33に格納された情報の消去処理を実行する。
ログ管理手段31cは、TPO定義の条件の一致状況、設定の実施状況やユーザの操作状況、各イベントからの移行場所、時刻、移行の区分を、ログとして記憶する処理を実行する。このログ管理手段31cに記憶されたログを出力することにより、事後的に、ポータブル端末30の利用状況を確認することができる。
TPO定義記憶部32には、図2(e)に示すように、TPO定義データ320が記録されている。このTPO定義データ320は、TPOサーバ20から、このポータブル端末30についてのTPO定義を取得した場合に記録される。このTPO定義データ320は、このポータブル端末30についてのTPO定義データ250と同じ条件部と実行部とから構成されている。
キャッシュ33は、承認されたTPO要件において設定された持出情報を格納する一時記憶手段である。このキャッシュ33には、ファイルサーバ40に格納されたフォルダ構成、及び各フォルダ内のファイルが格納される。そして、動作制御情報に基づいて、キャッシュ33に格納されたファイルと、ファイルサーバ40に格納されたファイルとを同期させる。
ファイルサーバ40は、各種ファイルを管理するコンピュータシステムである。本実施形態では、顧客先を訪問する利用者のために、図8に示すフォルダ構成501が、ファイルサーバ40に設けられている。このフォルダ構成501においては、いつでもアクセスできる常時アクセス可能領域、承認を条件としてアクセスできる例外アクセス可能領域とから構成されている。更に、例外アクセス可能領域には、訪問先顧客「X社」、当該案件、訪問、訪問日(「2011mmdd」)の各フォルダが設けられている。本実施形態では、例外アクセス可能領域に記録されたファイルであって、「2011mmdd」フォルダ以外に記録されたファイルを例外ファイルとする。この「2011mmdd」フォルダには、セキュリティレベルが低い一般ファイルや、セキュリティレベルが高い機密ファイル等が記録されている。これらのファイルは、一般ファイルが格納された一般フォルダと、機密ファイルが格納された機密フォルダとからなるフォルダ構成を備える。このようなフォルダに格納されたファイルを用いて、顧客に対して商品説明を行なう場合、管理者の承認後の顧客先訪問前に、ファイルサーバ40は、ネットワークを介して、ポータブル端末30のキャッシュ33に対して、必要なファイル(持出情報)を複写する。また、ファイルサーバ40は、格納されているファイルと、ポータブル端末30のキャッシュ33に格納されたファイルとを、定期的に同期させる。なお、同期のタイミングは、ポータブル端末30やファイルサーバ40上のファイルが更新された場合に行なうようにしてもよい。
(情報管理システムにおける動作)
次に、この情報管理システムにおける動作を、図3を用いて説明する。ここでは、利用者が顧客先を訪問し、商品説明を行なう場合を想定する。この商品説明のためには、ポータブル端末30のキャッシュ33に格納された各種ファイルや説明用アプリケーションを用いる。
顧客先に訪問する場合には、図7に示すように、「予定」、「移動中」、「訪問中」、「帰社中」の各段階がある。そして、各段階においては、セキュリティ環境が異なるため、この環境に応じたポータブル端末30の動作制御を行なう。
「予定」段階では、CRMサーバ10において、持出情報を含めたスケジュール申請を行なう。そして、スケジュールが登録された場合、ワークフローに基づいて管理者が、スケジュールに対する承認処理を行なう。これにより、イベントが確定する。この場合、ポータブル端末30から、ファイルサーバ40に格納された持出情報にアクセスできるように設定する。そして、ファイルサーバ40に格納された持出情報をポータブル端末30のキャッシュ33に複写できるようにする。なお、イベント確定時に、ファイルサーバ40からポータブル端末30に持出情報をダウンロードするようにしてもよい。
「移動中」段階では、社内拠点から離れたことにより、「移動中」となることになる。この場合には、ポータブル端末30のキャッシュ33に対する情報アクセスをロックする。
「訪問中」段階では、訪問時間が到来し、訪問場所に接近することになる。この場合、情報アクセスのロックを解除して、ポータブル端末30のキャッシュ33に格納された持出情報を利用できるようにする。
更に、この段階においては、例えば、金融機関の営業の場合には、金融商品の紹介、運用シミュレーション、契約申込等の商品説明を行なう。この場合には、金融商品を紹介するための説明ファイルの表示、金融商品における運用シミュレーションの実行、契約申込のための申込受付サーバへのアクセスを行なう。この場合、ポータブル端末30は、TPO定義に基づいて、各種機能を制御する。
顧客先からの「帰社中」段階では、スケジュール登録された訪問時間が経過し、訪問先場所から離れることになる。この場合には、ポータブル端末30は、キャッシュ33に格納された持出情報を削除する。
このように、顧客先訪問というイベントにおける各段階において、ポータブル端末30の動作設定を変更することにより、利用者の利便性を考慮しながら、セキュリティを確保する。以下、CRMサーバ10における情報処理、TPOサーバ20における情報処理、ポータブル端末30における情報処理の順番に説明する。
(CRMサーバ10における情報処理)
まず、CRMサーバ10の制御部11は、TPO要件の編集処理を実行する(ステップS11)。具体的には、利用者が顧客先において商品説明を行なう予定がある場合、事前にクライアント端末CTを用いて、CRMサーバ10にアクセスする。
そして、管理者の承認を得るために、CRMサーバ10において、スケジュール申請を行なう。ここでは、図8に示す申請内容502において、訪問先の顧客、案件、訪問、訪問者に関する情報を登録する。更に、申請内容502においては、顧客情報に基づいて、訪問先の拠点を設定する。訪問情報においては、商品説明に用いるファイルが格納されているフォルダ(フォルダ構成501における訪問時開示領域)を指定する。更に、申請内容502においては、訪問者に対応させて、この訪問者が利用する1台のポータブル端末30を設定する。なお、ポータブル端末30の利用者が決まっている場合には、訪問者に基づいて制御対象のポータブル端末30を設定するようにしてもよい。この場合には、利用者特定情報と、この利用者のポータブル端末30の特定情報とを関連付けた機器管理情報記憶部を設ける。この場合、TPO要件において訪問者が決まれば、持出されるポータブル端末30を、機器管理情報記憶部を用いて決定することができる。
そして、申請内容502が登録された場合、CRMサーバ10は、管理者に対して申請内容502の確認依頼を送信する。管理者は、クライアント端末CTを用いて、CRMサーバ10に格納された申請内容502を確認し、問題がない場合には承認入力を行なう。承認入力が行なわれた場合には、CRMサーバ10の制御部11は、図9に示すように、案件情報502aに承認情報を記録する。
この場合、制御部11のTPO要件編集手段111は、TPO要件データを生成する。具体的には、承認入力が行なわれた案件情報502aに対応する訪問情報502bに基づいて、TPO案件データを生成する。訪問情報502bには、訪問目的、訪問相手、訪問日時、自社の訪問者、対象端末(利用されるポータブル端末30)に関するデータを含める。
この場合、TPO要件編集手段111は、訪問情報502bに基づいて、TPO要件510を生成する。ここでは、申請内容における「訪問」というイベントにより、イベント種別を特定する。このTPO要件510には、セキュアセット、場所、日時、対象者、フォルダに関する情報を含める。このセキュアセット情報に基づいて、セキュアセット記憶部22から、利用するセキュアセットデータ220を特定することができる。場所、日時情報は、TPO定義の条件部を作成するために用いられる。対象者情報は、作成したTPO定義を設定するポータブル端末30を特定するために用いられる。フォルダ情報は、持出情報を特定するために用いられる。
(TPOサーバ20における情報処理)
次に、TPOサーバ20における情報処理について説明する。
ここでは、TPOサーバ20の制御部21は、TPO要件の登録処理を実行する(ステップS21)。具体的には、制御部21のTPO要件登録手段211は、CRMサーバ10からTPO要件を取得し、TPO要件記憶部24に登録する。本実施形態では、図9に示すTPO要件510を登録する場合を想定する。
次に、TPOサーバ20の制御部21は、TPO定義への変換処理を実行する(ステップS22)。具体的には、制御部21のTPO定義設定手段212は、TPO要件記憶部24に記録されたTPO要件データ240に基づいて、TPO定義を生成する。この場合には、TPO要件データ240に記録されたイベント種別に対応するセキュアセットデータ220をセキュアセット記憶部22から抽出する。
次に、TPO定義設定手段212は、TPO要件の日時(イベント期間)を特定する。更に、TPO定義設定手段212は、TPO要件データ240に記録されている場所の名称に対応する場所定義データ230を場所定義記憶部23から抽出する。
そして、TPO定義設定手段212は、場所、日時をセキュアセットデータ220に含めてTPO定義を生成する。次に、TPO定義設定手段212は、TPO要件データ240に記録されているポータブル端末30の対象機器情報を抽出する。そして、TPO定義設定手段212は、抽出した対象機器情報に関連付けたTPO定義データ250をTPO定義記憶部25に記録する。
本実施形態では、図9に示すTPO要件510に含まれる情報を、TPO定義テンプレートセット500に設定することによりTPO定義520が生成される。このTPO定義520においては、条件(種別、場所、期間、対象機器)に対して、動作(種別、機能、設定)が定められる。ここでは、TPO定義テンプレートセット500に対して、図10に示すTPO定義530が生成される。このTPO定義530においては、TPOサーバ20、ファイルサーバ40やポータブル端末30の動作制御のための設定情報が含まれる。
次に、TPOサーバ20の制御部21は、TPO定義の設定処理を実行する(ステップS23)。具体的には、制御部21のTPO定義設定手段212は、特定したポータブル端末30に対して、TPO定義を提供する。この場合、ポータブル端末30の制御部31は、TPOサーバ20から取得したTPO定義をTPO定義記憶部32に登録する。
(ポータブル端末30における情報処理)
次に、ポータブル端末30における情報処理を説明する。
ここでは、ポータブル端末30は、現在地の特定処理を実行する(ステップS31)。具体的には、位置情報取得部30Aは、GPS機能や接続先のネットワーク機器により、ポータブル端末30の所在位置を特定する。
更に、ポータブル端末30は、現在時刻の特定処理を実行する(ステップS32)。具体的には、TPO定義管理手段31aは、タイマ30Bにおいて、定期的に現在時刻を特定する。
そして、ポータブル端末30の制御部31は、状況変異モニタリング処理を実行する(ステップS33)。具体的には、TPO定義管理手段31aは、位置情報取得部30Aから、定期的に現在位置に関する情報を取得する。更に、TPO定義管理手段31aは、タイマ30Bから現在時刻に関する情報を取得する。
そして、ポータブル端末30の制御部31は、TPO定義状態遷移の確認処理を実行する(ステップS34)。具体的には、制御部31のTPO定義管理手段31aは、現在状況(現在位置と現在時刻)と、TPO定義記憶部32に記録されたTPO定義データ320の条件部とを比較する。そして、TPO定義管理手段31aは、現在状況が現在適用されているTPO定義の条件から、他のTPO定義の条件に一致する状態への変化の有無により、TPO定義状態が遷移したかどうかを判定する。TPO定義状態が遷移していない場合には、現在の設定を維持する。
一方、TPO定義状態の遷移を検知した場合、ポータブル端末30の制御部31は、TPO定義状態遷移通知処理を実行する(ステップS35)。具体的には、制御部31のTPO定義管理手段31aは、セキュア管理手段31bに対して、状態遷移を通知する。この通知には、TPO定義記憶部32に記録されたTPO定義データ320の実行部のセキュリティ設定情報(動作制御情報)を含める。
この場合、ポータブル端末30の制御部31は、個別制御処理を実行する(ステップS41)。具体的には、制御部31のセキュア管理手段31bは、取得した動作制御情報に基づいて、ポータブル端末30の動作を制御する。ここでは、動作制御情報に基づいて、ファイル管理手段311が、ファイル管理処理を実行する(ステップS42)。また、キャッシュ管理手段312、消去手段316が、キャッシュ管理処理を実行する(ステップS43)。また、アプリ管理手段313が、アプリ管理処理を実行する(ステップS44)。更に、通信管理手段314、ロック管理手段315が、それぞれ通信管理処理(ステップS45)、ロック管理処理(ステップS46)を実行する。
(状態遷移コントロール)
次に、状態遷移コントロールについて説明する。ここでは、(a)メインイベントに移行する「入」の状態遷移と、(b)メインイベントから移行する「出」の状態遷移とがある。ここでは、「顧客先訪問」を用いて説明する。
(a)メインイベントへの「入」移行
(a1)通常移行
場所がイベント条件と一致しており、現在時刻が「開始時刻に対して、予め設定された所定時間前(例えば、5分前)」になった場合には、TPOユーティリティはメインイベント状態へ移行する旨のアラート画面を表示し、メインイベントの設定による制御に移行する。
(a2)第1指定移行
場所がイベント条件と一致しておらず、現在時刻が「開始時刻」になった場合には、以下の制御を行なう。この制御は、位置情報取得部30Aのエラー等に対応するために行なわれる。ここでは、TPO定義管理手段31aは、TPOユーティリティを機能させる。また、TPO定義管理手段31aが、制限されたデータやアプリケーションへのアクセスを検知した場合には、TPOユーティリティを機能させるようにしてもよい。
この場合、TPO定義管理手段31aのTPOユーティリティは、メインイベント状態へ移行するか否かを確認するアラート画面を表示する。このアラート画面においては、「移行は管理者に通知される」ことを示すメッセージを表示する。利用者が、このアラート画面にてメインイベント状態へ移行することを選んだ場合、TPOユーティリティは、ポータブル端末30の利用者を認証するための認証ダイアログを表示する。そして、利用者認証を完了した場合、メインイベント状態に移行することを管理者(管理者のクライアント端末CT)に通知し、メインイベントの設定に移行する。
(a3)第2指定移行
場所がイベント条件と一致しており、現在時刻が「開始時刻に対して、予め設定された所定時間前(例えば、30分前)」の間に、TPO定義管理手段31aが、制限されたデータやアプリケーションへのアクセスを検知した場合には、上述した(a2)と同じ制御を行なう。この制御は、直前のデータ確認やリハーサルでの利用に対応するために行なわれる。
(a4)特例移行
場所がイベント条件と一致しておらず、現在時刻が「開始時刻に対して、予め設定された所定時間前(例えば、30分前)」の状況においては、特例移行を指定できるようにする。この特例移行は、何らかの事情で申請とは異なる状況でメインイベント状態(ここでは、「顧客先訪問」状態)に移行する必要が生じた場合に対応するために行なわれる。
この場合には、TPOユーティリティを用いて特例移行を指定する。この移行には、特例移行申請と承認とが必要である。利用者は、TPOユーティリティにて、特例移行の事由と、ポータブル端末30の利用者認証情報とを入力し申請する。この場合、TPO定義管理手段31aは、この申請を管理者(管理者のクライアント端末CT)に通知する。そして、管理者の承認が行われた場合、TPO定義管理手段31aは、メインイベントの設定に移行する。
なお、管理者の承認については、イベント毎に予め用意されているパスワードであって、管理者が管理する特例移行パスワードを管理者より入手し、ポータブル端末30に入力することで代替することもできる。このために、特例移行パスワードをTPO定義管理手段31aに保持させておく。そして、入力されたパスワードと特例移行パスワードとが一致した場合、TPO定義管理手段31aは、メインイベントの設定に移行する。この特例移行パスワードにより、ポータブル端末30が通信できない状態であっても承認が可能となり、メインイベントの設定に移行させることができる。
(a5)ワンタイムアクセス
場所がイベント条件と一致しておらず、現在時刻が「開始時刻に対して、予め設定された所定時間前(例えば、30分前)」の状況において、ワンタイムアクセスを指定できるようにする。このワンタイムアクセスは、出張や複数顧客への訪問時等における利用において、事前に内容を確認しておきたい場合などに対応するために行なわれる。すなわち、単体で設定された「顧客先訪問」イベントにおいては無効とし、所定時間内の外出で複数の顧客についての「顧客先訪問」イベントが登録された、いわゆる「外回り」が申請されて承認されている場合に有効とする。
この場合は、TPOユーティリティを用いてワンタイムアクセスを指定する。この指定の有効化に際しては、予め指定された制御(例えば、(a2)の制御や(a4)の制御)を実行する。なお、この有効化の制御は、TPO要件において設定された顧客毎、NDA有無、情報の重要性等により、異なる設定を行なうようにしてもよい。また、ワンタイムアクセス中はポータブル端末30による録音や録画を行う設定をしてもよい。
(b)メインイベントからの「出」移行
この制御は、メインイベントが早めに終わった場合や、延びた場合に対応するために行なわれる。メインイベントの延長は、デフォルトや、承認されたTPO要件による設定よりも優先的に適用される。なお、メインイベントの終了時間に対する変更設定としても扱うことも可能である。
(b1)第1移行延長
現在時刻が終了時刻(延長されている場合は延長終了時刻)から、予め設定された所定時間前(例えば5分、3分、1分前)になった場合に、TPO定義管理手段31aのTPOユーティリティは、期間終了によるメインイベント状態の終了後、現在のイベントモードを延長するか否かを確認するアラート画面を表示する。このアラート画面においては、「所定時間後に顧客先訪問モードを終了」、「顧客先訪問モードを延長する場合は延長ボタンを押下」、「顧客先訪問モードを延長する場合、その旨が管理者に通知される」ことを示すメッセージを表示する。この延長ボタンにより、予め設定された所定時間(例えば15分)の延長を要請することができる。なお、メッセージ中の「顧客先訪問」の文言は、TPO要件データ240の「イベント種別」の内容を用いる。
ここで、TPO定義管理手段31aが、延長ボタンの選択を検知した場合、TPO定義管理手段31aのTPOユーティリティは、ポータブル端末30の利用者を認証するための認証ダイアログを表示する。
ここで、利用者認証を完了した場合、TPO定義管理手段31aは移行延長を行なう。なお、延長中は、ポータブル端末30において録音や録画を行なう設定をしてもよい。この場合には、ポータブル端末30のマイクやカメラを用いて、録音ファイルや録画ファイルを記録する。
また、延長の回数を制限(例えば、設定により3回までに制限)するようにしてもよい。この場合には、TPO定義管理手段31aに制限回数に関するデータを保持させておく。そして、TPO定義管理手段31aが、延長入力された回数をカウントし、制限回数に達した場合には、延長を拒否する。
(b2)第2移行延長
現在時刻が終了時刻(延長されている場合は延長終了時刻)になった場合、TPOユーティリティを用いて特例移行延長を指定できるようにする。このTPOユーティリティにおいて、メインイベント状態(ここでは、「顧客先訪問」状態)への特例移行延長を指定する。この移行には、特例移行延長申請と承認とが必要である。利用者は、TPOユーティリティにて、特例移行延長の事由と、ポータブル端末30の利用者認証情報を入力し申請する。この場合、TPO定義管理手段31aは、この申請を管理者(管理者のクライアント端末CT)に通知する。そして、管理者の承認が行われた場合、TPO定義管理手段31aは、メインイベントの設定に移行する。
なお、管理者の承認については、イベント毎に予め用意されているパスワードであって、管理者が管理する特例移行延長パスワードを管理者より入手し、ポータブル端末30に入力することで代替することもできる。このために、特例移行延長パスワードをTPO定義管理手段31aに保持させておく。そして、入力されたパスワードと特例移行延長パスワードとが一致した場合、TPO定義管理手段31aは、メインイベントの設定を維持する。この特例移行延長パスワードにより、ポータブル端末30が通信できない状態であっても承認が可能となり、メインイベントの設定を維持させることができる。
(b3)第3移行延長
場所がイベント条件と一致していた場所から、一致していない場所に移動した場合であって、時刻が終了時刻(延長されている場合は延長終了時刻)前には、以下の制御を行なう。この制御は、メインイベント途中で場所移動した場合や、位置情報取得部30Aがエラーの場合に対応するために行なわれる。
ここでは、TPO定義管理手段31aのTPOユーティリティは、移動によるメインイベント状態の終了後、現在のイベントモードを継続するか否かを確認するアラート画面を表示する。このアラート画面においては、「位置移動によるメインイベント終了」、「顧客先訪問モードを継続する場合は継続ボタンを押下」、「顧客先訪問モードを継続する場合、その旨が管理者に通知される」ことを示すメッセージを表示する。なお、メッセージ中の「顧客先訪問」の文言は、TPO要件データ240の「イベント種別」の内容を用いる。
ここで、TPO定義管理手段31aが、継続ボタンが選択された場合、TPO定義管理手段31aのTPOユーティリティは、ポータブル端末30の利用者を認証するための認証ダイアログを表示する。
ここで、利用者認証を完了した場合、TPO定義管理手段31aはメインイベントを継続する。なお、アラートが無視された場合、TPO定義管理手段31aは、所定時間(例えば1分間)の経過後に、メインイベントから後続の付随イベントに移行する。
(b4)通常移行
現在時刻が終了時刻(延長されている場合は延長終了時刻)になった場合、TPO定義管理手段31aは、メインイベントから後続の付随イベントに移行する。
(b5)ワンタイムアクセス
場所がイベント条件と一致しておらず、現在時刻が「終了時刻(延長されている場合は延長終了時刻)以降」の場合には、以下の制御を行なう。この制御は、メインイベント終了後、顧客からの問合せ等による資料の再確認に対応するために行なわれる。
この場合は、TPOユーティリティ画面を用いてワンタイムアクセスを指定する。この指定の有効化に際しては、予め指定された制御(例えば、(b2)の制御や(b3)の制御)を実行する。
なお、この有効化の制御は、TPO要件において設定された顧客毎、NDA有無、情報の重要性等により、異なる設定を行なうようにしてもよい。また、ワンタイムアクセス中はポータブル端末30による録音や録画を行う設定をしてもよい。
以上、本実施形態によれば、以下に示す効果を得ることができる。
(1)上記実施形態では、CRMサーバ10の制御部11は、TPO要件の編集処理を実行する(ステップS11)。次に、TPOサーバ20の制御部21は、TPO定義への変換処理を実行する(ステップS22)。そして、TPOサーバ20の制御部21は、TPO定義の設定処理を実行する(ステップS23)。これにより、CRMサーバ10に登録されたスケジュールに基づいて、ポータブル端末30のセキュリティ管理を行なうためのTPO定義が設定されるため、外部に持ち出されるポータブル端末30においても、効率的かつ的確な情報管理を行なうことができる。
(2)上記実施形態では、ポータブル端末30は、現在地の特定処理(ステップS31)、現在時刻の特定処理(ステップS32)を実行する。そして、ポータブル端末30の制御部31は、状況変異モニタリング処理(ステップS33)、TPO定義状態遷移の確認処理(ステップS34)を実行する。TPO定義状態の遷移を検知した場合、ポータブル端末30の制御部31は、TPO定義状態遷移通知処理を実行する(ステップS35)。そして、ポータブル端末30の制御部31は、個別制御処理を実行する(ステップS41)。これにより、ポータブル端末30の現在位置や現在時刻により動作制御が変更されるため、ポータブル端末30の状況に応じて的確なセキュリティ管理を行なうことができる。
(3)上記実施形態では、セキュアセット記憶部22には、TPO要件からTPO定義を生成するためのセキュアセットデータ220が記録されている。このセキュアセットデータ220には、TPO要件からTPO定義を生成するためのテンプレートが記録されている。イベント種別に対応したテンプレートを用いることにより、イベント種別に対応した設定を効率的に行なうことができる。
(4)上記実施形態では、イベント種別「デフォルト」においては、自社における通常時の「社内LAN接続」、ネットワーク障害などによる「社内LAN非接続」、非自社における「持出不可」、「持出可」によって設定が異なる。これにより、イベント登録されていない場合であっても、デフォルト設定により、状況に応じたセキュリティ管理を行なうことができる。
(5)上記実施形態では、イベント種別「会議」のセキュアセットにおいては、「所管部署」、「非所管部署(事前、会議中、デフォルト)」によって設定が異なる。これにより、複数の部署をまたがる会議においても、状況に応じたセキュリティ管理を行なうことができる。更に、会議の前後の状況を考慮したセキュリティ管理を行なうことができる。
(6)上記実施形態では、イベント種別「顧客先訪問」のセキュアセットにおいては、「自社」、「移動中」、「訪問中」、「帰社中」によって設定が異なる。また、イベント種別「出張」のセキュアセットにおいては、「自社」、「移動中」、「訪問中」、「帰社中」によって設定が異なる。これにより、顧客先等の社外においても、状況に応じたセキュリティ管理を行なうことができる。更に、社外に出る前、社外から戻ってくる途中での状況を考慮したセキュリティ管理を行なうことができる。
(7)上記実施形態では、イベント種別「サテライトオフィス勤務」、イベント種別「顧客先常駐」、イベント種別「在宅勤務」のセキュアセットが登録されている。これにより、多様な勤務形態に応じて、的確なセキュリティ管理を行なうことができる。
なお、上記実施形態は、以下の態様に変更してもよい。
・ 上記実施形態では、TPOサーバ20の制御部21は、TPO定義への変換処理を実行する(ステップS22)。この場合、承認されたスケジュール申請に対応するTPO要件に基づいてTPO定義が生成される。ここで、複数のスケジュールを組み合わせてTPO定義を作成するようにしてもよい。ここでは、イベント種別が異なるスケジュールを連続させたり、複数のスケジュールを重複させたりする場合がある。スケジュールが連続している場合には、セキュアセット記憶部22に記録されたセキュアセットデータ220を連続させてTPO定義を作成する。
ここで、複数のイベントが重複している期間においては、同一の情報や同一のデバイスに対して異なるセキュリティ設定の重複が発生する場合がある。そこで、以下の動作制御情報を適用する。
(a)ファイル管理手段311やキャッシュ管理手段312などにおける情報に係る制御については、同一の情報に対して重複するセキュリティ設定がある場合、その中で動作制限が最も緩やかな動作設定を当該情報に対して適用する。
(b)アプリ管理手段313、通信管理手段314、ロック管理手段315等のデバイス設定に係る制御については、各々の設定項目に対して、重複するセキュリティ設定の中で、動作制限が最も緩やかな動作設定を適用する。
また、イベント種別に対して優先順位を設定しておいてもよい。この場合、複数のイベントが重複している期間には、この優先順位に対応するTPO定義に従って、動作制御を行なう。
また、所定期間(例えば1日)に複数のスケジュールが登録されている場合には、これらのスケジュールのメインイベントの先行イベントや後続イベントの設定を変更するようにしてもよい。この場合には、所定期間に含まれる二つのメインイベント間の期間を埋めるように後続イベントや先行イベントを設定する。これにより、1回の外出において、複数の顧客先を訪問する場合にも、先行訪問先と後続訪問先との間において、それぞれの訪問先の準備や後処理を行なうことができる。
・ 上記実施形態では、付随イベントとしてメインイベントに先行するイベント(先行イベント)や、メインイベントに後続するイベント(後続イベント)を設定する。ここで、イベントを複数階層に展開して設定するようにしてもよい。例えば、顧客先訪問について、「外出」という基礎となるイベント(下位階層イベント)と、外出において成り立つ「訪問」というイベント(上位階層イベント)のように、複数階層のイベントから構成する。この場合、セキュアセット記憶部22において、イベント種別に対して、下位階層イベント、上位階層イベントを識別する階層情報を記録しておく。また、階層は、スケジュールの包含関係(期間が長い方を下位階層とする)に基づいて特定するようにしてもよい。更に、セキュアセット記憶部22において、一方のイベントの動作制御情報に基づいて、他方の動作制御情報の修正方法を記録しておく。
例えば、1回の外出で複数の顧客先を訪問する場合、スケジュールにおいて、外出というイベントについての期間を設定するとともに、各顧客先に関するイベントについての期間を設定する。そして、TPOサーバ20の制御部21は、下位階層イベント(ここでは「外出」)の期間において、上位階層イベント(各顧客先の訪問)を検知した場合、上位階層イベントに基づいて、下位階層イベントの動作制御情報を修正する。例えば、セキュアセット記憶部22に記録された修正方法に基づいて、上位階層イベント(メインイベント)の先行イベントや後続イベントの動作を、下位階層イベントの期間についても許容するように、動作制御情報を修正する。ここで、修正方法として、関数型、手続型、述語論理型等、状況に応じた適切な記述方法を用いることができる。
関数型においては、影響を受ける他のイベントのTPO値をパラメータにした関数的な記述を用いる。
手続型においては、「if−then」形式で、相互作用を識別する条件設定と、その際の付随イベントの定義を用いる。ここで、条件によって、付随イベントの種類と数が変わってもよい。また、定義は関数型で記述するようにしてもよい。
述語論理型においては、例えば、「Prolog」のような非手続型プログラミング言語を用いてルールを記述する。
これにより、下位階層イベントのイベント期間において、同時期に行なわれる複数の上位階層イベント(メインイベント)の準備や後処理を行なうことができる。
また、下位階層イベントの動作制御情報に基づいて、上位階層イベントの動作制御情報を修正するようにしてもよい。更に、階層は2階層に限定されるものではなく、3階層以上の複数階層にも適用することができる。いずれの場合にも、セキュアセット記憶部22に、相互関係がある複数のイベント種別からなるイベント群について、動作制御情報の修正方法を記録しておく。ここでも、イベント群の中で他に影響を与えるイベント種別(一部のイベント)と、イベント群の中で他から影響を受けるイベント種別(他のイベント)と、このイベントの動作制御情報の修正方法とを、セキュアセット記憶部22に記録しておく。この場合にも、修正方法として、上述と同様に、関数型、手続型、述語論理型等を用いることができる。
また、相互に関連する複数のイベントに対して、相互関係を設定するようにしてもよい。例えば、所定期間内に行なわれる2つの顧客先訪問について、顧客先の関係に応じて動作制御情報を修正する。この場合には、セキュアセット記憶部22のセキュアセットデータ220において、相互に関係がある他のイベント種別について、他のイベントに与える影響の内容(動作制御情報の修正方法)に関する情報を記録しておく。そして、TPOサーバ20の制御部21は、所定期間内に、相互関係がある複数のイベント種別を検知した場合には、セキュアセットデータ220に記録された修正方法に基づいて、それぞれのイベントの動作制御情報を修正する。
・ 上記実施形態では、TPO定義を用いて、TPOサーバ20、ポータブル端末30、ファイルサーバ40の制御を行なった。制御対象はこれらに限定されるものではない。例えば、ポータブル端末30のみを制御対象としたり、ポータブル端末30がアクセスする他のサーバについても制御対象にしたりすることも可能である。
・ 上記実施形態では、TPOサーバ20、ポータブル端末30、ファイルサーバ40において、TPO定義を設定する。ここで、TPOサーバ20が各ポータブル端末30の状況の監視及び操作を行なうようにしてもよい。この場合には、TPOサーバ20の制御部21に、各ポータブル端末30のセキュリティ設定状態を監視及び操作を行なう端末監視手段を設ける。そして、ポータブル端末管理手段は、各ポータブル端末30の現在位置と状態、ログ管理手段31cの情報、セキュリティ設定状態等に関する情報を随時取得し、各ポータブル端末30の監視を行なう。また、TPO定義記憶部25に記録された、各ポータブル端末30のTPO定義と、ポータブル端末30から取得した各種情報とを比較する。ここで、ポータブル端末30のTPO定義と現在の状態とにずれが生じている等、不審な場合には、ポータブル端末管理手段がアラート情報を出力する。そして、監視情報やアラート情報に基づき、ポータブル端末管理手段は、ポータブル端末30に対して、キャッシュクリアや状態遷移などの操作を行なう。また、ポータブル端末管理手段が、ポータブル端末30の管理者等からの依頼を取得した場合に、キャッシュクリアや状態遷移などの操作を行なうようにしてもよい。
また、各ポータブル端末30の制御部31には、TPO定義状態遷移を検知して、セキュリティ設定を変更した場合には、TPOサーバ20に設定状態を通知する状態遷移通知手段を更に設ける。
そして、ポータブル端末30から状態遷移通知を受信したTPOサーバ20は、TPO定義記憶部に記録されたTPO定義状態の消し込みを行なう。一方、TPO定義記憶部に記録されている時刻を経過しても状態遷移通知を受信していないポータブル端末30がある場合には、このポータブル端末30を監視対象とする。監視対象のポータブル端末30については、定期的に現在位置や設定状態を取得する。更に、管理者に対して、監視対象のポータブル端末30の情報を提供する。これにより、予定されたスケジュールとは異なる状況のポータブル端末30について、管理者に対して注意喚起することができる。
・ 上記実施形態では、ポータブル端末30の制御部31は、状況変異モニタリング処理(ステップS33)、TPO定義状態遷移の確認処理(ステップS34)を実行する。すなわち、時間と場所を条件として、セキュリティ管理を行なうための設定を変更する。これに加えて、ポータブル端末30における操作に基づいて、セキュリティ管理を行なうための設定を変更するようにしてもよい。例えば、ポータブル端末30においてファイルを閉じる等の操作を行なった場合に対応したTPO定義を設定しておく。更に、操作によりセキュリティ設定が変更された場合、元のセキュリティ設定に戻すための非常用ワンタイムパスワードを設定しておく。これにより、利用者の操作状況に応じて、セキュリティ設定を変更することができる。
・ 上記実施形態では、ポータブル端末30のキャッシュ33に、各種ファイルを格納する。これに代えて、アプリケーション内に、各アプリケーションで用いるファイルを格納するようにしてもよい。この場合には、アプリケーションの中にファイルが存在するため、アプリケーション内のファイルの削除や権限管理を実行するファイル管理APIを設ける。そして、このファイル管理APIにより、TPO定義に従って、ファイルへのアクセス管理や削除を行なう。これにより、アプリケーション内に格納されているファイルについても、セキュリティを確保することができる。
・ 上記実施形態では、ファイルサーバ40から取得したファイルを、ポータブル端末30のキャッシュ33に格納する。ここで、ファイルサーバ40とポータブル端末30との間に中間階層を設けるようにしてもよい。この場合には、図11に示すように、ファイルサーバ40とポータブル端末30との間に、持出情報専用オンラインストレージを設ける。そして、ファイルサーバ40は、TPO要件に従って、この持出情報専用オンラインストレージに持出情報を格納する。そして、ポータブル端末30は、持出情報専用オンラインストレージから、持出情報を取得する。そして、帰途時には、ポータブル端末30のキャッシュ33に格納された持出情報を削除する。この場合、持出情報専用オンラインストレージには持出情報を残しておくことにより、持出情報専用オンラインストレージにアクセスすれば持出情報を確認できるようにしておく。そして、報告段階において、営業報告が登録されたときに、持出情報専用オンラインストレージの持出情報を削除する。これにより、ファイルサーバ40〜ポータブル端末30の間を階層化させて、階層に応じたセキュリティレベルで情報管理を行なうことができる。
・ 上記実施形態では、現在状況がTPO定義のイベント条件が整合した場合に、このイベント条件に対応した動作制御情報に基づいて、ポータブル端末30の動作を制御する。ここで、条件の一部の要素(時間、場所)が異なる場合においても、イベント条件に対応した動作制御情報に基づいて動作を制御するようにしてもよい。この場合には、TPO定義におけるイベント条件の要素のいずれかに一部不整合がある場合にも、イベント条件とのずれが、予め定められた許容範囲内にある場合には、セキュリティ確認処理に基づいて、イベント条件を満足したものとして動作管理を行なう。例えば、現在位置がイベント場所に対して基準距離内にある場合や、現在時刻がイベント時刻に対して、所定の許容範囲内にある場合には、イベントにおける動作制御情報に基づいて動作を制御する。この場合には、TPO定義に、ずれを許容する範囲を設定しておく。
この場合、持出情報のセキュリティレベルに応じてセキュリティ確認処理を変更することも可能である。例えば、機密ファイルについては、管理者に対して、機密ファイルに対して予め設定されたパスワードを問い合わせる。そして、このパスワードを利用して機密ファイルを利用できるようにする。一方、一般ファイルについては、ポータブル端末30において予め登録されている利用者の認証情報(パスワード認証や生体認証)により利用できるようにする。このように、セキュリティレベルに応じたアクセス方法により、的確な情報管理を行なうことができる。
・ 上記実施形態では、ファイル管理手段311は、TPO定義に基づいて、ファイルサーバ40へのアクセス権限の設定処理を管理する。ここで、TPOサーバ20を介して、ファイルサーバ40、ポータブル端末30のファイル管理を行うようにしてもよい。この場合には、TPOサーバ20とポータブル端末30にTPO定義を設定する。TPOサーバ20には、ポータブル端末30とファイルサーバ40との中継を制御するための設定が行なわれる。そして、ポータブル端末30は、TPOサーバ20を介して、ファイルサーバ40に格納されたファイルにアクセスする。これにより、ファイルサーバ40において、TPO定義を設定することなく、本願発明のセキュリティ管理を行なうことができる。
・ 上記実施形態では、セキュアセット例として、イベント種別「会議」を設定した。ここで、会議の種類に応じて、セキュリティ設定を変更するようにしてもよい。例えば、経営会議等のように、重要情報を扱う場合には、会議終了後にすべてのキャッシュをクリアしたい場合もある。この場合には、セキュアセットとしてイベント種別「経営会議」を準備し、付随イベント「会議後(事後)」においては、すべてのファイルを消去するための設定情報を記録する。これにより、重要情報の管理を徹底することができる。このように、セキュアセットを用いて、セキュリティの要件により、設定の変更や追加を行なうことができる。
・ 上記実施形態では、CRMサーバ10において、イベント期間やイベント場所などのスケジュール情報を管理する。スケジュール管理に用いる情報は、CRMサーバ10に記録された情報に限定されるものではない。例えば、カレンダアプリケーションのイベント期間情報やアドレス帳アプリケーションのイベント場所情報で代替してもよい。この場合、TPOサーバ20の制御部21は、カレンダアプリケーションから、イベントについてのイベント期間情報を取得する。更に、このイベントについての開催地の名称等を用いて、アドレス帳アプリケーションから、当該イベントにおけるイベント場所情報を取得する。更に、TPOサーバ20の場所定義記憶部23を、CRMサーバ10やアドレス帳アプリケーションに保持させるようにしてもよい。
CT…クライアント端末、10…CRMサーバ、11…制御部、111…TPO要件編集手段、20…TPOサーバ、21…制御部、211…TPO要件登録手段、212…TPO定義設定手段、22…セキュアセット記憶部、23…場所定義記憶部、24…TPO要件記憶部、25…TPO定義記憶部、30…ポータブル端末、30A…位置情報取得部、30B…タイマ、31…制御部、31a…TPO定義管理手段、31b…セキュア管理手段、31c…ログ管理手段、311…ファイル管理手段、312…キャッシュ管理手段、313…アプリ管理手段、314…通信管理手段、315…ロック管理手段、316…消去手段、32…TPO定義記憶部、33…キャッシュ、40…ファイルサーバ。

Claims (12)

  1. イベント種別に対して、制御対象機器における動作を制御するための動作制御情報を含むイベント定義テンプレートを登録したセキュアセット記憶手段と、
    前記制御対象機器の動作を制限する設定を行なうイベント管理手段と、
    前記制御対象機器とから構成された情報管理システムであって、
    前記イベント管理手段は、
    イベント種別について、イベント場所とイベント期間、イベントへの参加者により定められたイベント要件を取得し、
    前記セキュアセット記憶手段において、前記イベント種別に対応するイベント定義テンプレートを特定し、
    前記イベント要件に記録された参加者が利用する制御対象機器を特定し、
    前記制御対象機器に対して、イベント場所とイベント期間を要素とするイベント条件について、前記イベント定義テンプレートに含まれる動作制御情報からなるイベント定義を設定し、
    前記制御対象機器は、
    現在位置と現在日時とを含む現在状況を特定し、
    前記現在状況と前記イベント条件とを比較し、この比較結果に応じて、前記動作制御情報に基づいて、前記制御対象機器の動作を制御することを特徴とする情報管理システム。
  2. 前記制御対象機器において、セキュリティが確保された場所の特定情報に関連付けたセキュリティエリア動作制御情報と、セキュリティが確保されていない場所の特定情報に関連付けた非セキュリティエリア動作制御情報とを初期設定しておくことを特徴とする請求項1に記載の情報管理システム。
  3. 前記イベント定義テンプレートにおいては、イベント種別に対して、前記イベント場所及びイベント期間に付随する期間における動作制御情報が設定されていることを特徴とする請求項1又は2に記載の情報管理システム。
  4. 前記制御対象機器は、前記現在状況と前記イベント条件との比較結果において一部に不整合がある場合、不整合の内容を確認するためのセキュリティ確認処理を実行し、
    前記セキュリティ確認処理において、不整合の内容に問題がないことを確認ができた場合に、前記比較結果において不整合がない場合の動作制御情報に基づいて、前記制御対象機器の動作を制御することを特徴とする請求項1〜3のいずれか一つに記載の情報管理システム。
  5. 前記不整合の内容が予め定められた許容範囲内にある場合に、前記セキュリティ確認処理を実行することを特徴とする請求項4に記載の情報管理システム。
  6. 前記制御対象機器は、イベントにおいて利用するファイルが格納されたファイルサーバに、ネットワークを介して接続されており、
    前記イベント要件は、イベントにおいて利用するファイルのファイル識別子を含んで構成されており、
    前記動作制御情報には、前記イベント要件に対して、ファイルのアクセス権限が設定されており、
    前記制御対象機器は、
    前記イベント期間前に、前記イベント要件に含まれるファイル識別子のファイルを前記ファイルサーバから取得し、前記制御対象機器内の一時記憶手段に格納し、
    前記比較結果に応じて、前記一時記憶手段に格納されたファイルであって、前記動作制御情報により設定されたアクセス権限に基づいて、前記ファイルへのアクセスを許可することを特徴とする請求項1〜5のいずれか一つに記載の情報管理システム。
  7. 前記制御対象機器の一時記憶手段には、アクセス権限に対応したフォルダが設けられており、
    前記制御対象機器は、
    イベントにおいて用いるファイルを、前記イベント要件において設定されたアクセス権限に応じたフォルダに格納し、
    前記動作制御情報により設定されたアクセス権限に基づいて、各フォルダへのアクセスを許可することを特徴とする請求項6に記載の情報管理システム。
  8. 前記制御対象機器は、前記比較結果においてイベント場所から離れたことを検知した場合、又はイベント期間の終了を検知した場合、前記一時記憶手段に格納されたファイルを消去することを特徴とする請求項6又は7に記載の情報管理システム。
  9. 前記動作制御情報は、アプリケーションのアプリケーション識別子を含んでおり、
    前記制御対象機器は、前記比較結果に応じて、前記動作制御情報に含まれるアプリケーション識別子のアプリケーションの動作を制御することを特徴とする請求項1〜8のいずれか一つに記載の情報管理システム。
  10. 前記動作制御情報には、前記制御対象機器のセキュリティロックを起動するまでの待機時間を含んでおり、
    前記制御対象機器は、前記比較結果に応じて、前記動作制御情報に含まれる待機時間に基づいてセキュリティロックを起動することを特徴とする請求項1〜9のいずれか一つに記載の情報管理システム。
  11. 前記イベント管理手段は、特定の期間内に行なわれる、予め設定された相互関係がある複数のイベントからなるイベント群を特定した場合、前記イベント群に含まれる一部のイベントの動作制御情報に基づいて、前記イベント群に含まれる他のイベントの動作制御情報を修正することを特徴とする請求項1〜10のいずれか一つに記載の情報管理システム。
  12. イベント種別に対して、制御対象機器における動作を制御するための動作制御情報を含むイベント定義テンプレートを登録したセキュアセット記憶手段と、
    前記制御対象機器の動作を制限する設定を行なうイベント管理手段と、
    前記制御対象機器とから構成された情報管理システムを用いて、情報管理を行なう方法であって、
    前記イベント管理手段は、
    イベント種別について、イベント場所とイベント期間、イベントへの参加者により定められたイベント要件を取得し、
    前記セキュアセット記憶手段において、前記イベント種別に対応するイベント定義テンプレートを特定し、
    前記イベント要件に記録された参加者が利用する制御対象機器を特定し、
    前記制御対象機器に対して、イベント場所とイベント期間を要素とするイベント条件について、前記イベント定義テンプレートに含まれる動作制御情報からなるイベント定義を設定し、
    前記制御対象機器は、
    現在位置と現在日時とを含む現在状況を特定し、
    前記現在状況と前記イベント条件とを比較し、この比較結果に応じて、前記動作制御情報に基づいて、前記制御対象機器の動作を制御することを特徴とする情報管理方法。
JP2013528038A 2011-08-10 2012-08-07 情報管理システム及び情報管理方法 Expired - Fee Related JP5615440B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013528038A JP5615440B2 (ja) 2011-08-10 2012-08-07 情報管理システム及び情報管理方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2011175350 2011-08-10
JP2011175350 2011-08-10
JP2013528038A JP5615440B2 (ja) 2011-08-10 2012-08-07 情報管理システム及び情報管理方法
PCT/JP2012/070111 WO2013022002A1 (ja) 2011-08-10 2012-08-07 情報管理システム及び情報管理方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2014183577A Division JP5970510B2 (ja) 2011-08-10 2014-09-09 情報管理システム及び情報管理方法

Publications (2)

Publication Number Publication Date
JP5615440B2 JP5615440B2 (ja) 2014-10-29
JPWO2013022002A1 true JPWO2013022002A1 (ja) 2015-03-05

Family

ID=47668509

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2013528038A Expired - Fee Related JP5615440B2 (ja) 2011-08-10 2012-08-07 情報管理システム及び情報管理方法
JP2014183577A Expired - Fee Related JP5970510B2 (ja) 2011-08-10 2014-09-09 情報管理システム及び情報管理方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2014183577A Expired - Fee Related JP5970510B2 (ja) 2011-08-10 2014-09-09 情報管理システム及び情報管理方法

Country Status (5)

Country Link
US (2) US9628496B2 (ja)
EP (1) EP2743859A4 (ja)
JP (2) JP5615440B2 (ja)
CN (2) CN103858133B (ja)
WO (1) WO2013022002A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3372904B2 (ja) * 1999-07-15 2003-02-04 キヤノン株式会社 膜形成方法および膜形成装置
JP5615440B2 (ja) * 2011-08-10 2014-10-29 みずほ情報総研株式会社 情報管理システム及び情報管理方法
JP5830483B2 (ja) 2013-03-22 2015-12-09 富士フイルム株式会社 データ管理装置及びデータ管理システム
JP6136576B2 (ja) * 2013-05-28 2017-05-31 富士通株式会社 アプリケーション配信装置、アプリケーション配信方法、アプリケーション配信プログラム、アプリケーション実行装置、アプリケーション実行方法、アプリケーション実行プログラム、及びアプリケーション配信システム
JP2015184745A (ja) * 2014-03-20 2015-10-22 株式会社日立メディコ 携帯型端末、電子情報管理方法、プログラムおよび電子情報管理システム
DE112017005971T5 (de) * 2016-11-25 2019-08-01 Mitsubishi Electric Corporation Überwachungssystem, Datenmodell-Verwaltungsvorrichtung und Verfahren zum Erzeugen von Anzeigedaten
JP7124567B2 (ja) * 2018-08-30 2022-08-24 富士フイルムビジネスイノベーション株式会社 文書管理装置及び文書管理プログラム
US20230084969A1 (en) * 2020-03-04 2023-03-16 Nec Corporation Database system, database management method, and non-transitory computer-readable medium storing program

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5787177A (en) * 1996-08-01 1998-07-28 Harris Corporation Integrated network security access control system
US7072956B2 (en) * 2000-12-22 2006-07-04 Microsoft Corporation Methods and systems for context-aware policy determination and enforcement
JP2003140968A (ja) 2001-10-30 2003-05-16 Hitachi Ltd ストレージ装置およびその管理運用方法
US7526800B2 (en) * 2003-02-28 2009-04-28 Novell, Inc. Administration of protection of data accessible by a mobile device
US7523316B2 (en) * 2003-12-08 2009-04-21 International Business Machines Corporation Method and system for managing the display of sensitive content in non-trusted environments
JP2005234729A (ja) * 2004-02-18 2005-09-02 Hitachi Omron Terminal Solutions Corp 不正アクセス防御システム及びその方法
JP2006053824A (ja) 2004-08-13 2006-02-23 Nec Corp アクセス制御システム、アクセス制御方法、及び、プログラム
US20060069605A1 (en) 2004-09-29 2006-03-30 Microsoft Corporation Workflow association in a collaborative application
JP2006115433A (ja) 2004-10-13 2006-04-27 Hideto Tomabechi 携帯型情報通信端末のセキュリティ向上システム
JP2006127293A (ja) 2004-10-29 2006-05-18 Toshiba Corp 情報処理装置および動作制御方法
WO2006093917A2 (en) * 2005-02-28 2006-09-08 Trust Digital Mobile data security system and methods
EP1887473A4 (en) * 2005-05-31 2008-09-03 Science Park Corp MONITORING PROCEDURE, MONITORING SYSTEM, SYSTEM PROGRAM AND RECORDING MEDIUM CONTAINING THE PROGRAM
JP4476878B2 (ja) 2005-06-16 2010-06-09 株式会社エヌ・ティ・ティ・ドコモ セキュリティ自動制御システム、及び、セキュリティ自動制御方法
WO2006137057A2 (en) * 2005-06-21 2006-12-28 Onigma Ltd. A method and a system for providing comprehensive protection against leakage of sensitive information assets using host based agents, content- meta-data and rules-based policies
JP2007109182A (ja) 2005-10-17 2007-04-26 Canon Inc ワークフローシステムおよびオブジェクト生成装置
JP2007233635A (ja) * 2006-02-28 2007-09-13 Fuji Xerox Co Ltd 情報管理システム及び情報管理方法、並びにコンピュータ・プログラム
JP4943751B2 (ja) 2006-07-04 2012-05-30 株式会社内田洋行 電子データアクセス制御システム、プログラム及び情報記憶媒体
US8136146B2 (en) * 2007-01-04 2012-03-13 International Business Machines Corporation Secure audit log access for federation compliance
JP5023715B2 (ja) * 2007-01-25 2012-09-12 富士ゼロックス株式会社 情報処理システム、情報処理装置及びプログラム
CN100583737C (zh) * 2007-05-22 2010-01-20 网御神州科技(北京)有限公司 一种基于用户的安全访问控制的方法及装置
JP4419102B2 (ja) 2007-09-03 2010-02-24 富士ゼロックス株式会社 情報管理装置、情報管理システム及び情報管理プログラム
WO2009157493A1 (ja) * 2008-06-25 2009-12-30 日本電気株式会社 情報処理システム、サーバ装置、個人用情報機器及びアクセス管理方法
US8095112B2 (en) * 2008-08-21 2012-01-10 Palo Alto Research Center Incorporated Adjusting security level of mobile device based on presence or absence of other mobile devices nearby
JP2010072715A (ja) 2008-09-16 2010-04-02 Fujitsu Ltd 携帯型装置、データ管理方法、データ配信管理方法、およびコンピュータプログラム
US8961619B2 (en) * 2009-01-06 2015-02-24 Qualcomm Incorporated Location-based system permissions and adjustments at an electronic device
US8499152B1 (en) * 2009-05-28 2013-07-30 Trend Micro, Inc. Data positioning and alerting system
US8683547B2 (en) * 2009-10-28 2014-03-25 Liveops, Inc. System and method for implementing adaptive security zones
GB201000288D0 (en) * 2010-01-11 2010-02-24 Scentrics Information Security System and method of enforcing a computer policy
KR101113820B1 (ko) * 2010-03-16 2012-02-29 소프트캠프(주) 응용프로그램의 파일 입출력 보안방법과 보안시스템
US9390263B2 (en) * 2010-03-31 2016-07-12 Sophos Limited Use of an application controller to monitor and control software file and application environments
US8839453B2 (en) * 2010-04-12 2014-09-16 Cellco Partnership Authenticating a mobile device based on geolocation and user credential
US8977866B2 (en) * 2010-06-25 2015-03-10 Blackberry Limited Security mechanism for increased personal data protection
US8943603B2 (en) * 2010-07-08 2015-01-27 Hewlett-Packard Development Company, L.P. System and method for document policy enforcement
JP5615440B2 (ja) * 2011-08-10 2014-10-29 みずほ情報総研株式会社 情報管理システム及び情報管理方法

Also Published As

Publication number Publication date
US20140245399A1 (en) 2014-08-28
EP2743859A4 (en) 2014-12-24
EP2743859A1 (en) 2014-06-18
US20170243024A1 (en) 2017-08-24
US9628496B2 (en) 2017-04-18
CN107437035A (zh) 2017-12-05
JP5615440B2 (ja) 2014-10-29
JP5970510B2 (ja) 2016-08-17
JP2014232552A (ja) 2014-12-11
CN103858133A (zh) 2014-06-11
CN103858133B (zh) 2017-05-17
US10013571B2 (en) 2018-07-03
WO2013022002A1 (ja) 2013-02-14

Similar Documents

Publication Publication Date Title
JP5970510B2 (ja) 情報管理システム及び情報管理方法
WO2014068792A1 (ja) アクセス制御方法およびアクセス制御システム
US20160239810A1 (en) Method and System of Scheduling, Optimizing and Dynamically Updating Appointment Slots in a Booking System
WO2014099383A1 (en) Multi-tenant content provider
WO2022202062A1 (ja) 日程調整装置、日程調整方法、及びプログラム
JP6580933B2 (ja) 機能有効化サーバ、機能有効化プログラム、及び予定管理プログラム
WO2023074107A1 (ja) 日程調整装置、日程調整方法、及びプログラム
CN103778379B (zh) 管理设备上的应用执行和数据访问
WO2023095439A1 (ja) 日程調整装置、日程調整方法、及びプログラム
US9621558B2 (en) Granting collaboration permissions in a computerized system
JP2017073086A (ja) 携帯端末、予定管理プログラム、及び予定管理サーバ
JP6614907B2 (ja) 予定管理サーバ、及び予定管理プログラム
KR102418961B1 (ko) 인공지능 기반의 보안 관리 시스템 및 방법
JP6981248B2 (ja) 情報提供システム、及びプログラム
JP2008059349A (ja) 情報セキュリティマネジメントシステム及びその処理方法
JP5488523B2 (ja) 設備備品予約システム、情報処理装置、制御方法、及びプログラム
KR101368680B1 (ko) 스마트 캘린더 제공 방법 이를 실행하는 캘린더 서버
JP2006277447A (ja) スケジュール管理システム、スケジュール管理方法、スケジュール情報管理装置、及び端末装置等
JP5811799B2 (ja) 情報処理装置及びスケジュール管理プログラム
JP7220497B1 (ja) 日程調整装置、日程調整方法、及びプログラム
JP7317659B2 (ja) 計算機システム及び連携制御方法
JP2004258971A (ja) スケジュール管理システム、プログラムおよび記録媒体
JP2004259019A (ja) スケジュール管理システム、プログラムおよび記録媒体
JP2023012303A (ja) 勤怠管理システム
KR20210061061A (ko) Sal 모듈과 블록체인이 결합된 공유경제 플랫폼

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140812

R150 Certificate of patent or registration of utility model

Ref document number: 5615440

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees