情報処理システム、情報処理装置、情報処理方法、プログラム
【課題】 持ち出し申請のあったファイルを管理者が事前に監査し、持ち出しの制御を行うことができる仕組みを提供すること
【解決手段】 情報処理装置から外部デバイスへのデータの持ち出しをする際に、当該データの持ち出しが制限されているか否かを判断し、持ち出しが制限されている場合は、管理者に対して当該データを持ち出しの承認を要求し、管理者により持ち出しの承認がされた場合には、当該データに対応するパスコードの入力がされることで当該データの持ち出しが可能となる情報処理システム。
【解決手段】 情報処理装置から外部デバイスへのデータの持ち出しをする際に、当該データの持ち出しが制限されているか否かを判断し、持ち出しが制限されている場合は、管理者に対して当該データを持ち出しの承認を要求し、管理者により持ち出しの承認がされた場合には、当該データに対応するパスコードの入力がされることで当該データの持ち出しが可能となる情報処理システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、外部デバイスに対するデータの持ち出しを制御する技術に関する。
【背景技術】
【0002】
近年、情報漏洩防止対策としてクライアントPCから外部デバイスに対してのアクセス制御が行われている。しかしながら、業務都合により通常は持ち出しが禁止されているファイルを持ち出さなければならない場合もあり、このような場合に外部デバイスへのデータの書き込みが一律に禁止されていると不都合である。
【0003】
この問題を解決する方法として、例外ポリシーを設定することにより対応する方法が考えられる。しかし、例外ポリシーを設定する方法では、不必要なファイルの持ち出しが許可されたり、ポリシーの修正忘れ等により持ち出す必要が無くなった後でも持ち出しが許可され続けたりするなど、ポリシーの肥大化によって適切な管理が難しくなるという問題が発生する。
【0004】
特許文献1には、利用者からの申請によって、特定のデバイスへのデータの一時持ち出しを制御する仕組みが開示されている。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2009−129109号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
しかしながら、特許文献1に記載の仕組みにおいては、一時持ち出しの制御をデバイス単位で行うことが可能であるが、どのデータ(ファイル)を持ち出すのかを制御することが出来ず、管理者が持ち出されたファイルを把握することができない。このため、管理者の想定しないファイルが持ち出されることによる情報漏洩が発生してしまう可能性がある。
【0007】
そこで、本発明は、上記の課題を解決するためになされたものであり、持ち出し申請のあったファイルを管理者が事前に監査し、持ち出しの制御を行うことができる仕組みを提供することを目的とする。
【0008】
また、持ち出しを承認する管理者が不在の場合でも、情報漏洩の危険性を低減しつつ持ち出しを可能とする仕組みを提供することを目的とする。
【課題を解決するための手段】
【0009】
本発明は、記憶領域を有する端末と接続可能であり前記記憶領域を有する端末へデータを出力する情報処理装置と、前記情報処理装置から前記端末へのデータ出力の可否を記憶する管理サーバと、管理者から前記情報処理装置から前記端末へのデータ出力の可否を受け付ける管理者端末とが通信可能に接続された情報処理システムであって、前記情報処理装置は、ユーザから前記情報処理装置に記憶されたデータの前記記憶領域を有する端末への出力要求を受け付ける出力要求受付手段と、前記出力要求受付手段で出力要求を受けたデータの出力が許可されているか否かを、前記管理サーバに記憶された情報に従い判断する出力可否判断手段と、前記出力可否判断手段により出力が許可されていないと判断された場合、当該データを出力する承認を得るための承認要求をユーザから受け付ける承認要求受付手段と、前記承認要求受付手段で承認要求を受け付けた場合、当該要求を前記管理者端末に送信する承認要求送信手段と、を備え、前記管理者端末は、前記情報処理装置から送信された承認要求を受信する承認要求受信手段と、前記承認要求受信手段で受信した要求にかかるデータの前記端末への出力を許可するか否かの指示を管理者から受け付ける出力可否受付手段と、前記出力可否受付手段で出力を許可する旨の指示を受け付けた場合、当該データを前記端末へ出力するためのパスコードを生成するパスコード生成手段と、前記パスコード生成手段により生成されたパスコードを、前記管理サーバで管理すべく前記管理サーバに登録するパスコード登録手段と、を備えることを特徴とする。
【0010】
また、本発明は、情報処理装置から記憶領域を有する端末へのデータ出力の可否を記憶する管理サーバと、情報処理装置から送信された承認要求を受信する承認要求受信手段と、前記承認要求受信手段で受信した要求にかかるデータの前記端末への出力を許可するか否かの指示を管理者から受け付ける出力可否受付手段と、前記出力可否受付手段で出力を許可する旨の指示を受け付けた場合、当該データを前記端末へ出力するためのパスコードを生成するパスコード生成手段と、前記パスコード生成手段により生成されたパスコードを、前記管理サーバで管理すべく前記管理サーバに登録するパスコード登録手段と、を備える管理者端末と通信可能に接続され、記憶領域を有する端末と接続可能であり前記記憶領域を有する端末へデータを出力する情報処理装置であって、ユーザから前記情報処理装置に記憶されたデータの前記記憶領域を有する端末への出力要求を受け付ける出力要求受付手段と、前記出力要求受付手段で出力要求を受けたデータの出力が許可されているか否かを、前記管理サーバに記憶された情報に従い判断する出力可否判断手段と、
前記出力可否判断手段により出力が許可されていないと判断された場合、当該データを出力する承認を得るための承認要求をユーザから受け付ける承認要求受付手段と、前記承認要求受付手段で承認要求を受け付けた場合、当該要求を前記管理者端末に送信する承認要求送信手段と、を備えることを特徴とする。
【0011】
また、本発明は、記憶領域を有する端末と接続可能であり前記記憶領域を有する端末へデータを出力する情報処理装置と、前記情報処理装置から前記端末へのデータ出力の可否を記憶する管理サーバと、管理者から前記情報処理装置から前記端末へのデータ出力の可否を受け付ける管理者端末とが通信可能に接続された情報処理システムにおける情報処理方法であって、前記情報処理装置の出力要求受付手段が、ユーザから前記情報処理装置に記憶されたデータの前記記憶領域を有する端末への出力要求を受け付ける出力要求受付工程と、前記情報処理装置の出力可否判断手段が、前記出力要求受付工程で出力要求を受けたデータの出力が許可されているか否かを、前記管理サーバに記憶された情報に従い判断する出力可否判断工程と、前記情報処理装置の承認要求受付手段が、前記出力可否判断工程により出力が許可されていないと判断された場合、当該データを出力する承認を得るための承認要求をユーザから受け付ける承認要求受付工程と、前記情報処理装置の承認要求送信手段が、前記承認要求受付工程で承認要求を受け付けた場合、当該要求を前記管理者端末に送信する承認要求送信工程と、を備え、前記管理者端末の承認要求受信手段が、前記情報処理装置から送信された承認要求を受信する承認要求受信工程と、前記管理者端末の出力可否受付手段が、前記承認要求受信工程で受信した要求にかかるデータの前記端末への出力を許可するか否かの指示を管理者から受け付ける出力可否受付工程と、前記管理者端末のパスコード生成手段が、前記出力可否受付工程で出力を許可する旨の指示を受け付けた場合、当該データを前記端末へ出力するためのパスコードを生成するパスコード生成工程と、前記管理者端末のパスコード登録手段が、前記パスコード生成工程により生成されたパスコードを、前記管理サーバで管理すべく前記管理サーバに登録するパスコード登録工程と、を備えることを特徴とする。
【0012】
また、本発明は、記憶領域を有する端末と接続可能であり前記記憶領域を有する端末へデータを出力する情報処理装置と、前記情報処理装置から前記端末へのデータ出力の可否を記憶する管理サーバと、管理者から前記情報処理装置から前記端末へのデータ出力の可否を受け付ける管理者端末とが通信可能に接続された情報処理システムにおいて実行されるプログラムであって、前記情報処理装置を、ユーザから前記情報処理装置に記憶されたデータの前記記憶領域を有する端末への出力要求を受け付ける出力要求受付手段と、前記出力要求受付手段で出力要求を受けたデータの出力が許可されているか否かを、前記管理サーバに記憶された情報に従い判断する出力可否判断手段と、前記出力可否判断手段により出力が許可されていないと判断された場合、当該データを出力する承認を得るための承認要求をユーザから受け付ける承認要求受付手段と、前記承認要求受付手段で承認要求を受け付けた場合、当該要求を前記管理者端末に送信する承認要求送信手段として機能させ、前記管理者端末を、前記情報処理装置から送信された承認要求を受信する承認要求受信手段と、前記承認要求受信手段で受信した要求にかかるデータの前記端末への出力を許可するか否かの指示を管理者から受け付ける出力可否受付手段と、前記出力可否受付手段で出力を許可する旨の指示を受け付けた場合、当該データを前記端末へ出力するためのパスコードを生成するパスコード生成手段と、前記パスコード生成手段により生成されたパスコードを、前記管理サーバで管理すべく前記管理サーバに登録するパスコード登録手段として機能させることを特徴とする。
【発明の効果】
【0013】
本発明によれば、持ち出し申請のあったファイルを管理者が事前に監査し、持ち出しの制御を行うことができる仕組みを提供することが可能となる。
【図面の簡単な説明】
【0014】
【図1】本発明の情報処理システムの構成の一例を示す図である
【図2】本発明の実施形態における各種端末のハードウエア構成を示す図である
【図3】本発明の実施形態における各種端末が備える機能を示す図である
【図4】クライアント端末102で実行される各種要求処理の手順を示すフローチャートである
【図5】管理サーバ101が認証要求を受信した際に実行する処理の手順を示すフローチャートである
【図6】管理者端末103で実行される承認処理の手順を示すフローチャートである
【図7】管理サーバ101がクライアント端末102から持ち出し要求を受信した際に実行する処理を示すフローチャートである
【図8】管理サーバ101が事前持ち出し要求を受信した際に実行する処理を示すフローチャートである
【図9】クライアント端末102が実行する持ち帰り処理を示すフローチャートである
【図10】管理サーバ101が実行する持ち帰り処理を示すフローチャートである
【図11】図4のステップS401で表示されるエラーメッセージの一例を示す図である
【図12】管理者端末103で図6の承認処理を実行する際に表示される承認処理画面の一例を示す図である
【図13】承認テーブルの一例を示す図である
【図14】承認要求および一時持ち出し要求に含まれる情報の一例を示す図である
【図15】書き込み要求に含まれる情報の一例を示す図である
【図16】持ち帰り処理要求に含まれる情報の一例を示す図である
【図17】持ち出しファイルリストの一例を示す図である
【図18】処理ファイルリストの一例を示す図である
【発明を実施するための形態】
【0015】
以下、図面を参照して本発明の実施形態を詳細に説明する。
【0016】
図1は、本発明に係る情報処理システムのシステム構成の一例を示す図である。
【0017】
図1に示すように、本実施形態に係る情報処理システムは、管理サーバ101、クライアント端末(情報処理装置)102、管理者端末103、ネットワーク104により構成される。
【0018】
尚、図1のネットワーク104上に接続される各種端末の構成は一例であり、用途や目的に応じて様々な構成例があることは言うまでもない。
【0019】
管理サーバ101はクライアント情報や監視ポリシー、承認テーブル等のシステム情報を保持する管理サーバである。管理サーバ101は、ネットワーク104を介して、クライアント端末102や管理者端末103とデータの送受信が可能である。
【0020】
クライアント端末102は利用者が利用する端末である。クライアント端末102は公知の技術によって外部デバイスへの書き込みを制御するエージェントにより、配布された監視ポリシーに基づいて外部デバイスへの書き込み制御が可能である。
【0021】
管理者端末103はシステムの管理者が利用する端末である。管理者端末103はネットワーク104を介して、管理サーバ101の持つ各種管理情報の閲覧及び管理を行う機能を有する管理プログラムがインストールされている。
【0022】
以下、本発明の情報処理システムを構成する各装置について説明する。
【0023】
以下、図2を用いて、図1に示した管理サーバ101、クライアント端末102、管理者端末103に適用可能な情報処理装置のハードウエア構成の一例について説明する。
【0024】
図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM203あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な各種プログラム等が記憶されている。
【0025】
202はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM203あるいは外部メモリ211からRAM202にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
【0026】
また、205は入力コントローラで、入力装置209等からの入力を制御する。206はビデオコントローラで、液晶ディスプレイ等のディスプレイ装置210への表示を制御する。なお、ディスプレイ装置は、液晶ディスプレイに限られず、CRTディスプレイなどであっても良い。これらは必要に応じてクライアントが使用するものである。
【0027】
207はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。
【0028】
208は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN400)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
【0029】
なお、CPU201は、例えばRAM202内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、ディスプレイ装置210上での表示を可能としている。また、CPU201は、ディスプレイ装置210上の不図示のマウスカーソル等でのユーザ指示を可能とする。
【0030】
ハードウエア上で動作する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM202にロードされることによりCPU201によって実行されるものである。
【0031】
図3は、図1における各種端末の機能構成を示すブロック図である。
【0032】
管理サーバ101は、管理者承認管理部301、クライアント要求処理部302、持ち帰り処理部303、外部メモリ211に保存される監視ポリシー304、承認テーブル305で構成される。
【0033】
管理者承認管理部301は、承認画面の表示や管理者端末103からの承認処理を行う機能を提供する。
【0034】
クライアント要求処理部302は、クライアント端末102からの各種要求を受信し、処理を行う機能を提供する。
【0035】
持ち帰り処理部303は、クライアント端末102からの持ち帰り処理要求を受信し、処理を行う機能を提供する。
【0036】
監視ポリシー304は、クライアント端末102の監視エージェント306が利用する監視ポリシー情報を格納する。
【0037】
承認テーブル305は、図13に一例を示すような承認情報を格納する。尚、デバイスIDを特定できないようなネットワークドライブなどへの書き込みの場合、IPアドレスと書き込み先ディレクトリの組み合わせなど、書き込み先が一意に特定できる情報をデバイスIDとして利用してもよい。
【0038】
クライアント端末102には、監視エージェント306がインストールされている。監視エージェント306は公知の技術によって外部デバイスへの書き込みを検知し、監視ポリシー304で定義されるポリシーに従って書き込みの可否を判断する。監視ポリシー304には、データの持ち出し(外部デバイスへの書き込み)が許可される条件が規定されている。書き込みが拒否された場合には図11に示すようなエラーメッセージを表示し、利用者に書き込みが拒否された旨を知らせる。
【0039】
管理者端末103には、ポリシー/承認管理プログラム307がインストールされている。ポリシー/承認管理プログラム307は管理サーバ101と通信し、監視ポリシー304及び承認テーブル305の閲覧及び管理を行う。
【0040】
次に、図4を用いて、本発明の実施形態においてクライアント端末102により実行される各種要求処理について説明する。
【0041】
なお、図4のフローチャートで示す処理については、クライアント端末102のCPU201が所定の制御プログラムを読み出して実行する処理である。
【0042】
ステップS400では、クライアント端末102のCPU201は、ユーザから外部デバイスに対するデータの書き込み要求を受け付け(出力要求受付手段)、当該データについて外部デバイスへの書き込みが許可されているか否かを監視ポリシー304で定義されるポリシーに従って判断する(出力可否判断手段)。
外部デバイスへの書き込みが許可されている場合(ステップS400:YES)は、当該データを外部デバイスへ書き込み、本フローチャートに示す処理を終了する。
外部デバイスへの書き込みが許可されていない場合(ステップS400:NO)は、処理をステップS401に移行する。
ステップS401では、クライアント端末102のCPU201は、クライアント端末102にインストールされている監視エージェント306が外部デバイスに対してデータの書き込みを拒否した際にエラーメッセージを表示する。エラーメッセージの一例を図11に示す。
【0043】
ステップS402では、クライアント端末102のCPU201は、エラーメッセージ表示画面に対するユーザの操作を受け付け(承認要求受付手段、暗号化要求手段、パスコード受付手段)、操作内容を判断する。
【0044】
ユーザによる操作が承認要求(承認要求ボタン1103の押下)であった場合(ステップS402:承認要求)は、処理をステップS403に移行する(承認要求受付手段)。
【0045】
承認要求とは、管理者から外部デバイスへのデータの書き込み(ファイルの持ち出し)の許可を得るための要求であり、外部デバイスへのデータの書き込みをするためのパスコードの生成を要求するものである。
【0046】
ユーザによる操作がパスコード送信(パスコード入力フィールド1101への入力およびパスコード送信ボタン1104の押下)であった場合(ステップS402:パスコード送信)は、処理をステップS404に移行する(パスコード受付手段)。
【0047】
パスコード送信とは、過去に承認要求を送信した結果生成されたパスコードを管理サーバ101に送信する処理であり、管理サーバ101に対してパスコードの照合処理(図7のステップS702〜S705)の実行を要求するための処理である。
【0048】
ユーザによる操作が事前持ち出し(事前持ち出しボタン1102の押下)であった場合(ステップS402:事前持ち出し)は処理をステップS407に移行する(暗号化要求手段)。
【0049】
事前持ち出しとは、管理者が不在等の理由で管理者による持ち出し許可を得られない場合に、暗号化処理がされたファイルの持ち出しをするために、管理サーバに対してファイルの暗号化等を要求する処理である。
【0050】
なお、ユーザによる操作が閉じるボタン1105の押下であった場合は、本フローチャートに示す処理を終了する。
【0051】
ステップS403では、クライアント端末102のCPU201は、図14に一例を示す情報を承認要求として管理サーバ101に送信し(承認要求送信手段)、再度ユーザの操作を待ち受ける。すなわちこの承認要求は、管理者に対して、外部デバイスへのデータの書き込み(ファイルの持ち出し)の許可を得るべく承認依頼を出す処理である。
【0052】
なお、承認要求が送信された際の管理サーバ101の処理については、図5に示すフローチャートを用いて後述する。
【0053】
ステップS404では、クライアント端末102のCPU201は、パスコード入力フィールド1101に入力されたパスコードを読み取り、図15に一例を示す情報を書き込み要求として管理サーバ101へ送信する(パスコード送信手段)。なお、書き込み要求が送信された際の管理サーバ101の処理については、図7を用いて後述する。
【0054】
ステップS405では、クライアント端末102のCPU201は、図7のステップS704またはS705において管理サーバ101から送信された応答を受け取る。
【0055】
ステップS406では、クライアント端末102のCPU201は、ステップS405で受け取った応答から書き込みが許可されたか否かを判断する。
【0056】
書き込みが許可された場合(ステップS406:YES)は、処理をステップS409に移行する。
【0057】
書き込みが許可されなかった場合(ステップS406:NO)は、本フローチャートの処理を終了する。なお、ここで書き込みが許可されなかった旨のメッセージを表示するように制御しても良い。
【0058】
ステップS407では、クライアント端末102のCPU201は、図14に一例を示す情報を事前持ち出し要求として管理サーバ101に送信する。なお、事前持ち出し要求が送信された際の管理サーバ101の処理については、図8に示すフローチャートを用いて後述する。
【0059】
ステップS408では、クライアント端末102のCPU201は、図8のステップS804において管理サーバ101から送信された暗号化ファイルを受信する。そして、処理をステップS409に移行する。
【0060】
ステップS409では、クライアント端末102のCPU201は、ステップS406において書き込みが許可されたと判断されたファイルまたはステップS408で受信した暗号化ファイルを、クライアント端末102に接続された外部デバイスに書き込む(出力手段)。
【0061】
ステップS410では、クライアント端末102のCPU201は、ステップS409における書き込み処理が成功したか否かを判断する。
【0062】
成功したと判断された場合(ステップS410:YES)は、処理をステップS411に移行する。
【0063】
失敗したと判断された場合(ステップS410:NO)は、処理をステップS412に移行する。
【0064】
ステップS411では、クライアント端末102のCPU201は、書き込みに成功した旨の通知を管理サーバ101に送信する。
【0065】
ステップS412では、クライアント端末102のCPU201は、書き込みに失敗した旨の通知を管理サーバ101に送信する。
【0066】
次に、図5を用いて、本発明の実施形態において管理サーバ101が認証要求を受信した際に実行する処理について説明する。
【0067】
なお、図5のフローチャートで示す処理については、管理サーバ101のCPU201が所定の制御プログラムを読み出して実行する処理である。
【0068】
ステップS501では、管理サーバ101のCPU201は、ステップS403でクライアント端末102より送信された承認要求を受信する。
【0069】
ステップS502では、管理サーバ101のCPU201は、ステップS501で受信した承認要求が既に承認テーブル(一例として図13)に登録されているか否かを判断する。承認テーブルには、ユーザから送信された承認要求に含まれる情報が登録されている。
【0070】
既に登録されていると判断された場合(ステップS502:YES)は、本フローチャートに示す処理を終了する。
【0071】
登録されていないと判断された場合(ステップS502:NO)は、処理をステップS503に移行する。
【0072】
ステップS503では、管理サーバ101のCPU201は、ステップS501で受信した承認要求を承認テーブルに登録する。
【0073】
ステップS504では、管理サーバ101のCPU201は、承認要求を送信したユーザの管理者を特定し、当該管理者に対して、承認要求が登録された旨を通知する。
【0074】
次に、図6を用いて、本発明の実施形態において管理者端末103が実行する承認処理について説明する。
【0075】
なお、図6のフローチャートで示す処理については、管理者端末103のCPU201が所定の制御プログラムを読み出して実行する処理であり、管理者による承認操作を管理者端末103が受け付け、管理者端末103のポリシー/承認管理プログラム307と管理サーバ101の管理者承認管理部301とが相互に通信しながら行う処理である。
【0076】
ステップS601では、管理者端末103のCPU201は、管理サーバ101から承認テーブルを取得し、承認管理画面(一例として図12)を表示する。
【0077】
ステップS602では、管理者端末103のCPU201は、管理者による承認に関する操作を受け付け、その内容を判断する(出力可否受付手段)。
【0078】
ステップS602で受け付けた管理者による操作が承認であった場合(ステップS602:承認)は、処理をステップS604に移行する。
【0079】
ステップS602で受け付けた管理者による操作が拒絶であった場合(ステップS602:拒絶)は、処理をステップS603に移行する。
【0080】
なお、管理者による操作は、承認管理画面1200のパスコード列1206に表示されている「承認」または「拒絶」をクリックされた、もしくは、チェックボックス1202を選択し承認ボタン1209または拒絶ボタン1210が押下されたことにより受け付ける。
【0081】
ステップS603では、管理者端末103のCPU201は、管理者が承認を拒絶したエントリに拒絶マークを付ける等、拒絶されたことが識別できるよう設定して、承認テーブルを更新する。
【0082】
ステップS604では、管理者端末103のCPU201は、管理者により承認されたエントリの持ち出し種別(事前持ち出しであるか否か)を判断する。
【0083】
持ち出し種別が一時持ち出しであると判断された場合(ステップS604:一時持ち出し)は、処理をステップS605に移行する。
【0084】
持ち出し種別が事前持ち出しであると判断された場合(ステップS604:事前持ち出し)は、処理をステップS607に移行する。
【0085】
ステップS605では、管理者端末103のCPU201は、新たにパスコードを生成する(パスコード生成手段)。なお、ここで生成されるパスコ−ドは、過去に生成されたパスコードとは異なることが望ましい。
【0086】
ステップS606では、管理者端末103のCPU201は、ステップS602で承認したエントリのパスコートをステップS605で生成されたパスコードに更新し、さらに該エントリの許可日時を更新する(パスコード登録手段)。
【0087】
ユーザは、管理者からステップS605で生成されたパスコードの通知を受け、当該パスコードを図11のパスコード入力フィールド1101に入力し、パスコード送信ボタン1104を押下することで、当該ファイルの持ち出しが可能となる。
【0088】
ステップS607では、管理者端末103のCPU201は、ステップS602で承認したエントリの許可日時を更新する。事前持ち出しの場合は、既に暗号化されて持ち出しがされていることから、この処理は事後的に承認をする処理にあたる。
【0089】
次に、図7を用いて、本発明の実施形態において管理サーバ101がクライアント端末102から持ち出し要求を受信した際に実行される処理について説明する。
【0090】
なお、図7のフローチャートで示す処理については、管理サーバ101のCPU201が所定の制御プログラムを読み出して実行する処理である。
【0091】
ステップS701では、管理サーバ101のCPU201は、ステップS404でクライアント端末102から送信された持ち出し要求を受信する。
【0092】
ステップS702では、管理サーバ101のCPU201は、承認テーブルからステップS701で受信した持ち出し要求に対応するエントリを取得する。
【0093】
ステップS703では、管理サーバ101のCPU201は、ステップS701で受信した持ち出し要求に対応するエントリが存在し、かつ当該持ち出し要求に含まれるパスコードと当該エントリのパスコードが等しく、かつ当該エントリのパスコード状態が「有効」であるか否かを判断する(パスコード判定手段)。
【0094】
エントリが存在し、かつパスコートが等しく、かつパスコード状態が有効である場合(ステップS703:YES)は、処理をステップS705に移行する。
【0095】
そうではない場合(ステップS703:NO)は、処理をステップS704に移行する。
【0096】
ステップS704では、管理サーバ101のCPU201は、ステップS701で受信した持ち出し要求が無効であると判断し、クライアント端末102に対して持ち出しを許可しない旨を送信する。
【0097】
ステップS705では、管理サーバ101のCPU201は、ステップS701で受信した持ち出し要求が有効であると判断し、クライアント端末102に対して持ち出しを許可する旨を送信する。
【0098】
ステップS706では、管理サーバ101のCPU201は、ステップS411またはS412においてクライアント端末102から送信された書き込み結果を受信する。
【0099】
ステップS707では、管理サーバ101のCPU201は、ステップS706で受信した書き込み結果が書き込みに成功した旨の結果であるか否か(クライアント端末102において外部デバイスにファイルの書き込みが正常に行われたか否か)を判断する。
【0100】
書き込みに成功した旨の結果である場合(ステップS707:YES)は、処理をステップS708に移行する。
【0101】
書き込みに失敗した旨の結果である場合(ステップS707:NO)は、本フローチャートに示す処理を終了する。
【0102】
ステップS708では、管理サーバ101のCPU201は、ステップS702で取得したエントリのパスコードを無効化する。
【0103】
次に、図8を用いて、本発明の実施形態において管理サーバ101が事前持ち出し要求を受信した際に実行する処理について説明する。
【0104】
なお、図8のフローチャートで示す処理については、管理サーバ101のCPU201が所定の制御プログラムを読み出して実行する処理である。
【0105】
ステップS801では、管理サーバ101のCPU201は、ステップS407においてクライアント端末102から送信された事前持ち出し要求を受信する。
【0106】
ステップS802では、管理サーバ101のCPU201は、暗号化用のパスコードを生成する。
【0107】
ステップS803では、管理サーバ101のCPU201は、ステップS802で生成したパスコードを用いて、ステップS801で受信した事前持ち出し要求に含まれる持ち出し対象ファイルを暗号化する。
【0108】
ステップS804では、管理サーバ101のCPU201は、ステップS803で暗号化したファイルをクライアント端末102に送信する。
【0109】
ステップS805では、管理サーバ101のCPU201は、ステップS411またはS412においてクライアント端末102から送信された書き込み結果を受信する。
【0110】
ステップS806では、管理サーバ101のCPU201は、ステップS805で受信した書き込み結果が書き込みに成功した旨の結果であるか否かを判断する。
【0111】
書き込みに成功した旨の結果である場合(ステップS806:YES)は、処理をステップS807に移行する。
【0112】
書き込みに失敗した旨の結果である場合(ステップS806:NO)は、本フローチャートに示す処理を終了する。
【0113】
ステップS807では、管理サーバ101のCPU201は、承認テーブルに事前持ち出しがされた旨の新しいエントリを追加する。
【0114】
次に、図9を用いて、本発明の実施形態においてクライアント端末102が実行する持ち帰り処理について説明する。
【0115】
なお、図9のフローチャートで示す処理については、クライアント端末102のCPU201が所定の制御プログラムを読み出して実行する処理である。
【0116】
ステップS901では、クライアント端末102のCPU201は、外部デバイスが接続されたことを検知する。
【0117】
ステップS902では、クライアント端末102のCPU201は、ステップS901で接続を検知した外部デバイスのデバイスID(外部デバイスを識別するための情報)を取得する。
【0118】
ステップS903では、クライアント端末102のCPU201は、管理サーバ101に対して持ち帰り処理要求を送信する。図16に持ち帰り処理要求の内容の一例を示す。
【0119】
ステップS904では、クライアント端末102のCPU201は、管理サーバ101からステップS901で接続された外部デバイスに関する持ち出しファイルリスト(一例としてデバイスID:XXXXの持ち出しファイルリストを図17に示す)を受信する(管理サーバ101の処理としては、図10のステップS1009に該当する)。
【0120】
ステップS905では、クライアント端末102のCPU201は、持ち帰り処理の終了したファイルの情報を格納するための処理ファイルリストを初期化する。
【0121】
そして、クライアント端末102のCPU201は、ステップS904で受信した持ち出しファイルリストに記載されている全てのファイルに対して、ステップS907からステップS915の処理を実行する(ステップS906)。
【0122】
ステップS907では、クライアント端末102のCPU201は、持ち出しファイルリストに記載されているファイルのうち処理対象のファイルが、接続された外部デバイスに存在するか否かを判断する。
【0123】
存在すると判断された場合(ステップS907:YES)は、処理をステップS908に移行する。
【0124】
存在しないと判断された場合(ステップS907:NO)は、処理をステップS915に移行する。
【0125】
ステップS908では、クライアント端末102のCPU201は、持ち出しファイルリストから処理対象のファイルに対する削除指示(削除する際にユーザに確認をさせるか否かを示す情報)を取得し、指示内容を判断する。
【0126】
削除指示の内容が「確認」であった場合(ステップS908:確認)は、処理をステップS909に移行する。
【0127】
削除指示の内容が「削除」であった場合(ステップS908:削除)は、処理をステップS911に移行する。
【0128】
ステップS909では、クライアント端末102のCPU201は、ユーザに対して外部デバイス内のファイルを削除するか否かの確認を促すメッセージを表示する。
【0129】
ステップS910では、クライアント端末102のCPU201は、ユーザからファイルを削除するか否かの指示を受け付け(削除指示受付手段)、当該指示内容を判断する。
【0130】
ユーザによる指示が削除する旨の指示であった場合(ステップS910:YES)は、処理をステップS911に移行する。
【0131】
ユーザによる指示が削除をしない旨の指示であった場合(ステップS910:NO)は、処理をステップS913に移行する。
【0132】
ステップS911では、クライアント端末102のCPU201は、処理対象のファイルを外部デバイス内から削除する(削除手段)。
【0133】
ステップS912では、クライアント端末102のCPU201は、ステップS911における削除処理が成功したか否かを判断する。
【0134】
削除に成功した場合(ステップS912:YES)は、処理をステップS914に移行する。
【0135】
削除に失敗した場合(ステップS912:NO)は、処理をステップS913に移行する。
【0136】
ステップS913では、クライアント端末102のCPU201は、処理ファイルリスト(一例としてデバイスID:XXXXの処理ファイルリストを図18に示す)にステップS910で削除しなかったファイルまたはステップS911で削除に失敗したファイルについて、「未処理」である旨のエントリを追加する。
【0137】
ステップS914では、クライアント端末102のCPU201は、処理ファイルリストに削除処理が完了したファイルについて、「処理完了」である旨のエントリを追加する。
【0138】
ステップS915では、クライアント端末102のCPU201は、処理ファイルリストに外部デバイスにファイルが存在しなかったファイルについて、「不明」である旨のエントリを追加する。
【0139】
以上のステップS907からステップS915までの処理を持ち出しファイルリストに登録されているファイル全てについて実行すると、処理をステップS916に移行する。
【0140】
ステップS916では、クライアント端末102のCPU201は、処理ファイルリストを管理サーバ101に送信する。
【0141】
次に、図10を用いて、本発明の実施形態において管理サーバ101が実行する持ち帰り処理を説明する。
【0142】
なお、図10のフローチャートで示す処理については、管理サーバ101のCPU201が所定の制御プログラムを読み出して実行する処理である。
【0143】
ステップS1001では、管理サーバ101のCPU201は、ステップS903においてクライアント端末102から送信された持ち帰り処理要求を受信する。
【0144】
ステップS1002では、管理サーバ101のCPU201は、承認テーブルからステップS1001で受信した持ち帰り処理要求に含まれるデバイスIDと一致するデバイスIDが登録されたエントリを取得する。
【0145】
ステップS1003では、管理サーバ101のCPU201は、持ち出しファイルリストを初期化する。
【0146】
そして、管理サーバ101のCPU201は、ステップS1002で取得したエントリの全てに対してステップS1005からステップS1008までの処理を実行する(ステップS1004)
【0147】
ステップS1005では、管理サーバ101のCPU201は、処理対象のエントリのパスコード状態が「無効」または「事前持ち出し」であるかを判断する。
【0148】
「無効」または「事前持ち出し」のいずれかである場合(ステップS1005:YES)は、処理をステップS1006に移行する。
【0149】
「無効」でもなく「事前持ち出し」でもない場合(ステップS1005:NO)は、次のエントリに対する処理を実行すべく、処理をステップS1004に移行する。
【0150】
ステップS1006では、管理サーバ101のCPU201は、処理対象のエントリのパスコード状態が「事前持ち出し」であり、かつ事前持ち出しの有効期限内であるか否かを判断する。
【0151】
「事前持ち出しであり、かつ有効期限内」である場合(ステップS1006:YES)は、処理をステップS1007に移行する。
【0152】
「事前持ち出しであり、かつ有効期限内」ではない場合(ステップS1006:NO)は、処理をステップS1008に移行する。
【0153】
ステップS1007では、管理サーバ101のCPU201は、持ち出しファイルリストに削除指示が「確認」のエントリを追加する。すなわち、該当するファイルは事前持ち出しのファイルであり、まだ使用されていないことが考えられるため、削除しても良いか否かをユーザに確認する必要がある。そのため、持ち出しファイルリストの削除指示を「確認」として登録する。
【0154】
ステップS1008では、管理サーバ101のCPU201は、持ち出しファイルリストに削除指示が「削除」のエントリを追加する。すなわち、該当するファイルは持ち出しの有効期限が切れた事前持ち出しファイルであるか、または一時持ち出しのファイルであるため、削除処理を即座に実行すべきファイルである。そのため、持ち出しファイルリストの削除指示を「削除」として登録する。
【0155】
ステップS1002で取得した全てのエントリに対してステップS1005からステップS1008までの処理を終了すると、処理をステップS1009に移行する。
【0156】
ステップS1009では、管理サーバ101のCPU201は、ステップS1007およびステップS1008で作成した持ち出しファイルリストをクライアント端末102へ送信する。
【0157】
ステップS1010では、管理サーバ101のCPU201は、クライアント端末102から処理ファイルリストを受信する(クライアント端末102としての処理は、図9のステップS916に該当する)。
【0158】
そして、ステップS1010で受信した処理ファイルリストの各エントリに対して、ステップS1012からステップS1013の処理を実行する(ステップS1011)。
【0159】
ステップS1012では、管理サーバ101のCPU201は、処理対象のエントリの処理結果が「処理完了」であるか否かを判断する。
【0160】
「処理完了」であると判断された場合(ステップS1012:YES)は、処理をステップS1013に移行する。
【0161】
「処理完了」ではないと判断された場合(ステップS1012:NO)は、処理をステップS1011に戻し、次のエントリに対する処理を実行する。
【0162】
ステップS1013では、管理サーバ101のCPU201は、承認テーブルの処理対象エントリの持ち帰り処理時刻を更新する。そして、処理をステップS1011に戻し、次のエントリに対する処理を実行する。
【0163】
処理ファイルリストの全てのエントリに対してステップS1012からステップS1013の処理が実行されると、本フローチャートに示す処理を終了する。
【0164】
なお、処理結果が不明である場合に、その旨を承認画面に表示し、管理者により該当デバイスを調査し、持ち帰り処理を完了させるように制御してもよい。
【0165】
以上説明したように、本実施形態によれば、ファイルアクセス制御システムにおいて、ファイルの一時持ち出しの許可を与える際に、管理者が事前に持ち出しファイルの内容を監査してから許可を与えることができるため、管理者が想定しないファイルの持ち出しによる情報漏洩を防ぐことが可能となる。
【0166】
また、事前持ち出しの機能により、管理者が不在の場合でも一時持ち出しファイルを事前に安全に持ち出すことが可能となる。
【0167】
なお、本実施形態例は可搬デバイスへの書き込みを前提とした例であるが、事前持ち出しの機能を除き、同様の処理を印刷装置への出力等に適用することも可能である。
【0168】
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
【0169】
また、本発明におけるプログラムは、図4〜図10の処理方法をコンピュータが実行可能なプログラムである。なお、本発明におけるプログラムは図4〜図10の各装置の処理方法ごとのプログラムであってもよい。
【0170】
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読み出し、実行することによっても本発明の目的が達成されることは言うまでもない。
【0171】
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記録した記録媒体は本発明を構成することになる。
【0172】
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク等を用いることが出来る。
【0173】
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0174】
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0175】
また、本発明は、複数の機器から構成されるシステムに適用しても、ひとつの機器から成る装置に適用しても良い。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
【0176】
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
【符号の説明】
【0177】
101 管理サーバ
102 クライアント端末
103 管理者端末
104 LAN
【技術分野】
【0001】
本発明は、外部デバイスに対するデータの持ち出しを制御する技術に関する。
【背景技術】
【0002】
近年、情報漏洩防止対策としてクライアントPCから外部デバイスに対してのアクセス制御が行われている。しかしながら、業務都合により通常は持ち出しが禁止されているファイルを持ち出さなければならない場合もあり、このような場合に外部デバイスへのデータの書き込みが一律に禁止されていると不都合である。
【0003】
この問題を解決する方法として、例外ポリシーを設定することにより対応する方法が考えられる。しかし、例外ポリシーを設定する方法では、不必要なファイルの持ち出しが許可されたり、ポリシーの修正忘れ等により持ち出す必要が無くなった後でも持ち出しが許可され続けたりするなど、ポリシーの肥大化によって適切な管理が難しくなるという問題が発生する。
【0004】
特許文献1には、利用者からの申請によって、特定のデバイスへのデータの一時持ち出しを制御する仕組みが開示されている。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2009−129109号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
しかしながら、特許文献1に記載の仕組みにおいては、一時持ち出しの制御をデバイス単位で行うことが可能であるが、どのデータ(ファイル)を持ち出すのかを制御することが出来ず、管理者が持ち出されたファイルを把握することができない。このため、管理者の想定しないファイルが持ち出されることによる情報漏洩が発生してしまう可能性がある。
【0007】
そこで、本発明は、上記の課題を解決するためになされたものであり、持ち出し申請のあったファイルを管理者が事前に監査し、持ち出しの制御を行うことができる仕組みを提供することを目的とする。
【0008】
また、持ち出しを承認する管理者が不在の場合でも、情報漏洩の危険性を低減しつつ持ち出しを可能とする仕組みを提供することを目的とする。
【課題を解決するための手段】
【0009】
本発明は、記憶領域を有する端末と接続可能であり前記記憶領域を有する端末へデータを出力する情報処理装置と、前記情報処理装置から前記端末へのデータ出力の可否を記憶する管理サーバと、管理者から前記情報処理装置から前記端末へのデータ出力の可否を受け付ける管理者端末とが通信可能に接続された情報処理システムであって、前記情報処理装置は、ユーザから前記情報処理装置に記憶されたデータの前記記憶領域を有する端末への出力要求を受け付ける出力要求受付手段と、前記出力要求受付手段で出力要求を受けたデータの出力が許可されているか否かを、前記管理サーバに記憶された情報に従い判断する出力可否判断手段と、前記出力可否判断手段により出力が許可されていないと判断された場合、当該データを出力する承認を得るための承認要求をユーザから受け付ける承認要求受付手段と、前記承認要求受付手段で承認要求を受け付けた場合、当該要求を前記管理者端末に送信する承認要求送信手段と、を備え、前記管理者端末は、前記情報処理装置から送信された承認要求を受信する承認要求受信手段と、前記承認要求受信手段で受信した要求にかかるデータの前記端末への出力を許可するか否かの指示を管理者から受け付ける出力可否受付手段と、前記出力可否受付手段で出力を許可する旨の指示を受け付けた場合、当該データを前記端末へ出力するためのパスコードを生成するパスコード生成手段と、前記パスコード生成手段により生成されたパスコードを、前記管理サーバで管理すべく前記管理サーバに登録するパスコード登録手段と、を備えることを特徴とする。
【0010】
また、本発明は、情報処理装置から記憶領域を有する端末へのデータ出力の可否を記憶する管理サーバと、情報処理装置から送信された承認要求を受信する承認要求受信手段と、前記承認要求受信手段で受信した要求にかかるデータの前記端末への出力を許可するか否かの指示を管理者から受け付ける出力可否受付手段と、前記出力可否受付手段で出力を許可する旨の指示を受け付けた場合、当該データを前記端末へ出力するためのパスコードを生成するパスコード生成手段と、前記パスコード生成手段により生成されたパスコードを、前記管理サーバで管理すべく前記管理サーバに登録するパスコード登録手段と、を備える管理者端末と通信可能に接続され、記憶領域を有する端末と接続可能であり前記記憶領域を有する端末へデータを出力する情報処理装置であって、ユーザから前記情報処理装置に記憶されたデータの前記記憶領域を有する端末への出力要求を受け付ける出力要求受付手段と、前記出力要求受付手段で出力要求を受けたデータの出力が許可されているか否かを、前記管理サーバに記憶された情報に従い判断する出力可否判断手段と、
前記出力可否判断手段により出力が許可されていないと判断された場合、当該データを出力する承認を得るための承認要求をユーザから受け付ける承認要求受付手段と、前記承認要求受付手段で承認要求を受け付けた場合、当該要求を前記管理者端末に送信する承認要求送信手段と、を備えることを特徴とする。
【0011】
また、本発明は、記憶領域を有する端末と接続可能であり前記記憶領域を有する端末へデータを出力する情報処理装置と、前記情報処理装置から前記端末へのデータ出力の可否を記憶する管理サーバと、管理者から前記情報処理装置から前記端末へのデータ出力の可否を受け付ける管理者端末とが通信可能に接続された情報処理システムにおける情報処理方法であって、前記情報処理装置の出力要求受付手段が、ユーザから前記情報処理装置に記憶されたデータの前記記憶領域を有する端末への出力要求を受け付ける出力要求受付工程と、前記情報処理装置の出力可否判断手段が、前記出力要求受付工程で出力要求を受けたデータの出力が許可されているか否かを、前記管理サーバに記憶された情報に従い判断する出力可否判断工程と、前記情報処理装置の承認要求受付手段が、前記出力可否判断工程により出力が許可されていないと判断された場合、当該データを出力する承認を得るための承認要求をユーザから受け付ける承認要求受付工程と、前記情報処理装置の承認要求送信手段が、前記承認要求受付工程で承認要求を受け付けた場合、当該要求を前記管理者端末に送信する承認要求送信工程と、を備え、前記管理者端末の承認要求受信手段が、前記情報処理装置から送信された承認要求を受信する承認要求受信工程と、前記管理者端末の出力可否受付手段が、前記承認要求受信工程で受信した要求にかかるデータの前記端末への出力を許可するか否かの指示を管理者から受け付ける出力可否受付工程と、前記管理者端末のパスコード生成手段が、前記出力可否受付工程で出力を許可する旨の指示を受け付けた場合、当該データを前記端末へ出力するためのパスコードを生成するパスコード生成工程と、前記管理者端末のパスコード登録手段が、前記パスコード生成工程により生成されたパスコードを、前記管理サーバで管理すべく前記管理サーバに登録するパスコード登録工程と、を備えることを特徴とする。
【0012】
また、本発明は、記憶領域を有する端末と接続可能であり前記記憶領域を有する端末へデータを出力する情報処理装置と、前記情報処理装置から前記端末へのデータ出力の可否を記憶する管理サーバと、管理者から前記情報処理装置から前記端末へのデータ出力の可否を受け付ける管理者端末とが通信可能に接続された情報処理システムにおいて実行されるプログラムであって、前記情報処理装置を、ユーザから前記情報処理装置に記憶されたデータの前記記憶領域を有する端末への出力要求を受け付ける出力要求受付手段と、前記出力要求受付手段で出力要求を受けたデータの出力が許可されているか否かを、前記管理サーバに記憶された情報に従い判断する出力可否判断手段と、前記出力可否判断手段により出力が許可されていないと判断された場合、当該データを出力する承認を得るための承認要求をユーザから受け付ける承認要求受付手段と、前記承認要求受付手段で承認要求を受け付けた場合、当該要求を前記管理者端末に送信する承認要求送信手段として機能させ、前記管理者端末を、前記情報処理装置から送信された承認要求を受信する承認要求受信手段と、前記承認要求受信手段で受信した要求にかかるデータの前記端末への出力を許可するか否かの指示を管理者から受け付ける出力可否受付手段と、前記出力可否受付手段で出力を許可する旨の指示を受け付けた場合、当該データを前記端末へ出力するためのパスコードを生成するパスコード生成手段と、前記パスコード生成手段により生成されたパスコードを、前記管理サーバで管理すべく前記管理サーバに登録するパスコード登録手段として機能させることを特徴とする。
【発明の効果】
【0013】
本発明によれば、持ち出し申請のあったファイルを管理者が事前に監査し、持ち出しの制御を行うことができる仕組みを提供することが可能となる。
【図面の簡単な説明】
【0014】
【図1】本発明の情報処理システムの構成の一例を示す図である
【図2】本発明の実施形態における各種端末のハードウエア構成を示す図である
【図3】本発明の実施形態における各種端末が備える機能を示す図である
【図4】クライアント端末102で実行される各種要求処理の手順を示すフローチャートである
【図5】管理サーバ101が認証要求を受信した際に実行する処理の手順を示すフローチャートである
【図6】管理者端末103で実行される承認処理の手順を示すフローチャートである
【図7】管理サーバ101がクライアント端末102から持ち出し要求を受信した際に実行する処理を示すフローチャートである
【図8】管理サーバ101が事前持ち出し要求を受信した際に実行する処理を示すフローチャートである
【図9】クライアント端末102が実行する持ち帰り処理を示すフローチャートである
【図10】管理サーバ101が実行する持ち帰り処理を示すフローチャートである
【図11】図4のステップS401で表示されるエラーメッセージの一例を示す図である
【図12】管理者端末103で図6の承認処理を実行する際に表示される承認処理画面の一例を示す図である
【図13】承認テーブルの一例を示す図である
【図14】承認要求および一時持ち出し要求に含まれる情報の一例を示す図である
【図15】書き込み要求に含まれる情報の一例を示す図である
【図16】持ち帰り処理要求に含まれる情報の一例を示す図である
【図17】持ち出しファイルリストの一例を示す図である
【図18】処理ファイルリストの一例を示す図である
【発明を実施するための形態】
【0015】
以下、図面を参照して本発明の実施形態を詳細に説明する。
【0016】
図1は、本発明に係る情報処理システムのシステム構成の一例を示す図である。
【0017】
図1に示すように、本実施形態に係る情報処理システムは、管理サーバ101、クライアント端末(情報処理装置)102、管理者端末103、ネットワーク104により構成される。
【0018】
尚、図1のネットワーク104上に接続される各種端末の構成は一例であり、用途や目的に応じて様々な構成例があることは言うまでもない。
【0019】
管理サーバ101はクライアント情報や監視ポリシー、承認テーブル等のシステム情報を保持する管理サーバである。管理サーバ101は、ネットワーク104を介して、クライアント端末102や管理者端末103とデータの送受信が可能である。
【0020】
クライアント端末102は利用者が利用する端末である。クライアント端末102は公知の技術によって外部デバイスへの書き込みを制御するエージェントにより、配布された監視ポリシーに基づいて外部デバイスへの書き込み制御が可能である。
【0021】
管理者端末103はシステムの管理者が利用する端末である。管理者端末103はネットワーク104を介して、管理サーバ101の持つ各種管理情報の閲覧及び管理を行う機能を有する管理プログラムがインストールされている。
【0022】
以下、本発明の情報処理システムを構成する各装置について説明する。
【0023】
以下、図2を用いて、図1に示した管理サーバ101、クライアント端末102、管理者端末103に適用可能な情報処理装置のハードウエア構成の一例について説明する。
【0024】
図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM203あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な各種プログラム等が記憶されている。
【0025】
202はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM203あるいは外部メモリ211からRAM202にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
【0026】
また、205は入力コントローラで、入力装置209等からの入力を制御する。206はビデオコントローラで、液晶ディスプレイ等のディスプレイ装置210への表示を制御する。なお、ディスプレイ装置は、液晶ディスプレイに限られず、CRTディスプレイなどであっても良い。これらは必要に応じてクライアントが使用するものである。
【0027】
207はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。
【0028】
208は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN400)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
【0029】
なお、CPU201は、例えばRAM202内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、ディスプレイ装置210上での表示を可能としている。また、CPU201は、ディスプレイ装置210上の不図示のマウスカーソル等でのユーザ指示を可能とする。
【0030】
ハードウエア上で動作する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM202にロードされることによりCPU201によって実行されるものである。
【0031】
図3は、図1における各種端末の機能構成を示すブロック図である。
【0032】
管理サーバ101は、管理者承認管理部301、クライアント要求処理部302、持ち帰り処理部303、外部メモリ211に保存される監視ポリシー304、承認テーブル305で構成される。
【0033】
管理者承認管理部301は、承認画面の表示や管理者端末103からの承認処理を行う機能を提供する。
【0034】
クライアント要求処理部302は、クライアント端末102からの各種要求を受信し、処理を行う機能を提供する。
【0035】
持ち帰り処理部303は、クライアント端末102からの持ち帰り処理要求を受信し、処理を行う機能を提供する。
【0036】
監視ポリシー304は、クライアント端末102の監視エージェント306が利用する監視ポリシー情報を格納する。
【0037】
承認テーブル305は、図13に一例を示すような承認情報を格納する。尚、デバイスIDを特定できないようなネットワークドライブなどへの書き込みの場合、IPアドレスと書き込み先ディレクトリの組み合わせなど、書き込み先が一意に特定できる情報をデバイスIDとして利用してもよい。
【0038】
クライアント端末102には、監視エージェント306がインストールされている。監視エージェント306は公知の技術によって外部デバイスへの書き込みを検知し、監視ポリシー304で定義されるポリシーに従って書き込みの可否を判断する。監視ポリシー304には、データの持ち出し(外部デバイスへの書き込み)が許可される条件が規定されている。書き込みが拒否された場合には図11に示すようなエラーメッセージを表示し、利用者に書き込みが拒否された旨を知らせる。
【0039】
管理者端末103には、ポリシー/承認管理プログラム307がインストールされている。ポリシー/承認管理プログラム307は管理サーバ101と通信し、監視ポリシー304及び承認テーブル305の閲覧及び管理を行う。
【0040】
次に、図4を用いて、本発明の実施形態においてクライアント端末102により実行される各種要求処理について説明する。
【0041】
なお、図4のフローチャートで示す処理については、クライアント端末102のCPU201が所定の制御プログラムを読み出して実行する処理である。
【0042】
ステップS400では、クライアント端末102のCPU201は、ユーザから外部デバイスに対するデータの書き込み要求を受け付け(出力要求受付手段)、当該データについて外部デバイスへの書き込みが許可されているか否かを監視ポリシー304で定義されるポリシーに従って判断する(出力可否判断手段)。
外部デバイスへの書き込みが許可されている場合(ステップS400:YES)は、当該データを外部デバイスへ書き込み、本フローチャートに示す処理を終了する。
外部デバイスへの書き込みが許可されていない場合(ステップS400:NO)は、処理をステップS401に移行する。
ステップS401では、クライアント端末102のCPU201は、クライアント端末102にインストールされている監視エージェント306が外部デバイスに対してデータの書き込みを拒否した際にエラーメッセージを表示する。エラーメッセージの一例を図11に示す。
【0043】
ステップS402では、クライアント端末102のCPU201は、エラーメッセージ表示画面に対するユーザの操作を受け付け(承認要求受付手段、暗号化要求手段、パスコード受付手段)、操作内容を判断する。
【0044】
ユーザによる操作が承認要求(承認要求ボタン1103の押下)であった場合(ステップS402:承認要求)は、処理をステップS403に移行する(承認要求受付手段)。
【0045】
承認要求とは、管理者から外部デバイスへのデータの書き込み(ファイルの持ち出し)の許可を得るための要求であり、外部デバイスへのデータの書き込みをするためのパスコードの生成を要求するものである。
【0046】
ユーザによる操作がパスコード送信(パスコード入力フィールド1101への入力およびパスコード送信ボタン1104の押下)であった場合(ステップS402:パスコード送信)は、処理をステップS404に移行する(パスコード受付手段)。
【0047】
パスコード送信とは、過去に承認要求を送信した結果生成されたパスコードを管理サーバ101に送信する処理であり、管理サーバ101に対してパスコードの照合処理(図7のステップS702〜S705)の実行を要求するための処理である。
【0048】
ユーザによる操作が事前持ち出し(事前持ち出しボタン1102の押下)であった場合(ステップS402:事前持ち出し)は処理をステップS407に移行する(暗号化要求手段)。
【0049】
事前持ち出しとは、管理者が不在等の理由で管理者による持ち出し許可を得られない場合に、暗号化処理がされたファイルの持ち出しをするために、管理サーバに対してファイルの暗号化等を要求する処理である。
【0050】
なお、ユーザによる操作が閉じるボタン1105の押下であった場合は、本フローチャートに示す処理を終了する。
【0051】
ステップS403では、クライアント端末102のCPU201は、図14に一例を示す情報を承認要求として管理サーバ101に送信し(承認要求送信手段)、再度ユーザの操作を待ち受ける。すなわちこの承認要求は、管理者に対して、外部デバイスへのデータの書き込み(ファイルの持ち出し)の許可を得るべく承認依頼を出す処理である。
【0052】
なお、承認要求が送信された際の管理サーバ101の処理については、図5に示すフローチャートを用いて後述する。
【0053】
ステップS404では、クライアント端末102のCPU201は、パスコード入力フィールド1101に入力されたパスコードを読み取り、図15に一例を示す情報を書き込み要求として管理サーバ101へ送信する(パスコード送信手段)。なお、書き込み要求が送信された際の管理サーバ101の処理については、図7を用いて後述する。
【0054】
ステップS405では、クライアント端末102のCPU201は、図7のステップS704またはS705において管理サーバ101から送信された応答を受け取る。
【0055】
ステップS406では、クライアント端末102のCPU201は、ステップS405で受け取った応答から書き込みが許可されたか否かを判断する。
【0056】
書き込みが許可された場合(ステップS406:YES)は、処理をステップS409に移行する。
【0057】
書き込みが許可されなかった場合(ステップS406:NO)は、本フローチャートの処理を終了する。なお、ここで書き込みが許可されなかった旨のメッセージを表示するように制御しても良い。
【0058】
ステップS407では、クライアント端末102のCPU201は、図14に一例を示す情報を事前持ち出し要求として管理サーバ101に送信する。なお、事前持ち出し要求が送信された際の管理サーバ101の処理については、図8に示すフローチャートを用いて後述する。
【0059】
ステップS408では、クライアント端末102のCPU201は、図8のステップS804において管理サーバ101から送信された暗号化ファイルを受信する。そして、処理をステップS409に移行する。
【0060】
ステップS409では、クライアント端末102のCPU201は、ステップS406において書き込みが許可されたと判断されたファイルまたはステップS408で受信した暗号化ファイルを、クライアント端末102に接続された外部デバイスに書き込む(出力手段)。
【0061】
ステップS410では、クライアント端末102のCPU201は、ステップS409における書き込み処理が成功したか否かを判断する。
【0062】
成功したと判断された場合(ステップS410:YES)は、処理をステップS411に移行する。
【0063】
失敗したと判断された場合(ステップS410:NO)は、処理をステップS412に移行する。
【0064】
ステップS411では、クライアント端末102のCPU201は、書き込みに成功した旨の通知を管理サーバ101に送信する。
【0065】
ステップS412では、クライアント端末102のCPU201は、書き込みに失敗した旨の通知を管理サーバ101に送信する。
【0066】
次に、図5を用いて、本発明の実施形態において管理サーバ101が認証要求を受信した際に実行する処理について説明する。
【0067】
なお、図5のフローチャートで示す処理については、管理サーバ101のCPU201が所定の制御プログラムを読み出して実行する処理である。
【0068】
ステップS501では、管理サーバ101のCPU201は、ステップS403でクライアント端末102より送信された承認要求を受信する。
【0069】
ステップS502では、管理サーバ101のCPU201は、ステップS501で受信した承認要求が既に承認テーブル(一例として図13)に登録されているか否かを判断する。承認テーブルには、ユーザから送信された承認要求に含まれる情報が登録されている。
【0070】
既に登録されていると判断された場合(ステップS502:YES)は、本フローチャートに示す処理を終了する。
【0071】
登録されていないと判断された場合(ステップS502:NO)は、処理をステップS503に移行する。
【0072】
ステップS503では、管理サーバ101のCPU201は、ステップS501で受信した承認要求を承認テーブルに登録する。
【0073】
ステップS504では、管理サーバ101のCPU201は、承認要求を送信したユーザの管理者を特定し、当該管理者に対して、承認要求が登録された旨を通知する。
【0074】
次に、図6を用いて、本発明の実施形態において管理者端末103が実行する承認処理について説明する。
【0075】
なお、図6のフローチャートで示す処理については、管理者端末103のCPU201が所定の制御プログラムを読み出して実行する処理であり、管理者による承認操作を管理者端末103が受け付け、管理者端末103のポリシー/承認管理プログラム307と管理サーバ101の管理者承認管理部301とが相互に通信しながら行う処理である。
【0076】
ステップS601では、管理者端末103のCPU201は、管理サーバ101から承認テーブルを取得し、承認管理画面(一例として図12)を表示する。
【0077】
ステップS602では、管理者端末103のCPU201は、管理者による承認に関する操作を受け付け、その内容を判断する(出力可否受付手段)。
【0078】
ステップS602で受け付けた管理者による操作が承認であった場合(ステップS602:承認)は、処理をステップS604に移行する。
【0079】
ステップS602で受け付けた管理者による操作が拒絶であった場合(ステップS602:拒絶)は、処理をステップS603に移行する。
【0080】
なお、管理者による操作は、承認管理画面1200のパスコード列1206に表示されている「承認」または「拒絶」をクリックされた、もしくは、チェックボックス1202を選択し承認ボタン1209または拒絶ボタン1210が押下されたことにより受け付ける。
【0081】
ステップS603では、管理者端末103のCPU201は、管理者が承認を拒絶したエントリに拒絶マークを付ける等、拒絶されたことが識別できるよう設定して、承認テーブルを更新する。
【0082】
ステップS604では、管理者端末103のCPU201は、管理者により承認されたエントリの持ち出し種別(事前持ち出しであるか否か)を判断する。
【0083】
持ち出し種別が一時持ち出しであると判断された場合(ステップS604:一時持ち出し)は、処理をステップS605に移行する。
【0084】
持ち出し種別が事前持ち出しであると判断された場合(ステップS604:事前持ち出し)は、処理をステップS607に移行する。
【0085】
ステップS605では、管理者端末103のCPU201は、新たにパスコードを生成する(パスコード生成手段)。なお、ここで生成されるパスコ−ドは、過去に生成されたパスコードとは異なることが望ましい。
【0086】
ステップS606では、管理者端末103のCPU201は、ステップS602で承認したエントリのパスコートをステップS605で生成されたパスコードに更新し、さらに該エントリの許可日時を更新する(パスコード登録手段)。
【0087】
ユーザは、管理者からステップS605で生成されたパスコードの通知を受け、当該パスコードを図11のパスコード入力フィールド1101に入力し、パスコード送信ボタン1104を押下することで、当該ファイルの持ち出しが可能となる。
【0088】
ステップS607では、管理者端末103のCPU201は、ステップS602で承認したエントリの許可日時を更新する。事前持ち出しの場合は、既に暗号化されて持ち出しがされていることから、この処理は事後的に承認をする処理にあたる。
【0089】
次に、図7を用いて、本発明の実施形態において管理サーバ101がクライアント端末102から持ち出し要求を受信した際に実行される処理について説明する。
【0090】
なお、図7のフローチャートで示す処理については、管理サーバ101のCPU201が所定の制御プログラムを読み出して実行する処理である。
【0091】
ステップS701では、管理サーバ101のCPU201は、ステップS404でクライアント端末102から送信された持ち出し要求を受信する。
【0092】
ステップS702では、管理サーバ101のCPU201は、承認テーブルからステップS701で受信した持ち出し要求に対応するエントリを取得する。
【0093】
ステップS703では、管理サーバ101のCPU201は、ステップS701で受信した持ち出し要求に対応するエントリが存在し、かつ当該持ち出し要求に含まれるパスコードと当該エントリのパスコードが等しく、かつ当該エントリのパスコード状態が「有効」であるか否かを判断する(パスコード判定手段)。
【0094】
エントリが存在し、かつパスコートが等しく、かつパスコード状態が有効である場合(ステップS703:YES)は、処理をステップS705に移行する。
【0095】
そうではない場合(ステップS703:NO)は、処理をステップS704に移行する。
【0096】
ステップS704では、管理サーバ101のCPU201は、ステップS701で受信した持ち出し要求が無効であると判断し、クライアント端末102に対して持ち出しを許可しない旨を送信する。
【0097】
ステップS705では、管理サーバ101のCPU201は、ステップS701で受信した持ち出し要求が有効であると判断し、クライアント端末102に対して持ち出しを許可する旨を送信する。
【0098】
ステップS706では、管理サーバ101のCPU201は、ステップS411またはS412においてクライアント端末102から送信された書き込み結果を受信する。
【0099】
ステップS707では、管理サーバ101のCPU201は、ステップS706で受信した書き込み結果が書き込みに成功した旨の結果であるか否か(クライアント端末102において外部デバイスにファイルの書き込みが正常に行われたか否か)を判断する。
【0100】
書き込みに成功した旨の結果である場合(ステップS707:YES)は、処理をステップS708に移行する。
【0101】
書き込みに失敗した旨の結果である場合(ステップS707:NO)は、本フローチャートに示す処理を終了する。
【0102】
ステップS708では、管理サーバ101のCPU201は、ステップS702で取得したエントリのパスコードを無効化する。
【0103】
次に、図8を用いて、本発明の実施形態において管理サーバ101が事前持ち出し要求を受信した際に実行する処理について説明する。
【0104】
なお、図8のフローチャートで示す処理については、管理サーバ101のCPU201が所定の制御プログラムを読み出して実行する処理である。
【0105】
ステップS801では、管理サーバ101のCPU201は、ステップS407においてクライアント端末102から送信された事前持ち出し要求を受信する。
【0106】
ステップS802では、管理サーバ101のCPU201は、暗号化用のパスコードを生成する。
【0107】
ステップS803では、管理サーバ101のCPU201は、ステップS802で生成したパスコードを用いて、ステップS801で受信した事前持ち出し要求に含まれる持ち出し対象ファイルを暗号化する。
【0108】
ステップS804では、管理サーバ101のCPU201は、ステップS803で暗号化したファイルをクライアント端末102に送信する。
【0109】
ステップS805では、管理サーバ101のCPU201は、ステップS411またはS412においてクライアント端末102から送信された書き込み結果を受信する。
【0110】
ステップS806では、管理サーバ101のCPU201は、ステップS805で受信した書き込み結果が書き込みに成功した旨の結果であるか否かを判断する。
【0111】
書き込みに成功した旨の結果である場合(ステップS806:YES)は、処理をステップS807に移行する。
【0112】
書き込みに失敗した旨の結果である場合(ステップS806:NO)は、本フローチャートに示す処理を終了する。
【0113】
ステップS807では、管理サーバ101のCPU201は、承認テーブルに事前持ち出しがされた旨の新しいエントリを追加する。
【0114】
次に、図9を用いて、本発明の実施形態においてクライアント端末102が実行する持ち帰り処理について説明する。
【0115】
なお、図9のフローチャートで示す処理については、クライアント端末102のCPU201が所定の制御プログラムを読み出して実行する処理である。
【0116】
ステップS901では、クライアント端末102のCPU201は、外部デバイスが接続されたことを検知する。
【0117】
ステップS902では、クライアント端末102のCPU201は、ステップS901で接続を検知した外部デバイスのデバイスID(外部デバイスを識別するための情報)を取得する。
【0118】
ステップS903では、クライアント端末102のCPU201は、管理サーバ101に対して持ち帰り処理要求を送信する。図16に持ち帰り処理要求の内容の一例を示す。
【0119】
ステップS904では、クライアント端末102のCPU201は、管理サーバ101からステップS901で接続された外部デバイスに関する持ち出しファイルリスト(一例としてデバイスID:XXXXの持ち出しファイルリストを図17に示す)を受信する(管理サーバ101の処理としては、図10のステップS1009に該当する)。
【0120】
ステップS905では、クライアント端末102のCPU201は、持ち帰り処理の終了したファイルの情報を格納するための処理ファイルリストを初期化する。
【0121】
そして、クライアント端末102のCPU201は、ステップS904で受信した持ち出しファイルリストに記載されている全てのファイルに対して、ステップS907からステップS915の処理を実行する(ステップS906)。
【0122】
ステップS907では、クライアント端末102のCPU201は、持ち出しファイルリストに記載されているファイルのうち処理対象のファイルが、接続された外部デバイスに存在するか否かを判断する。
【0123】
存在すると判断された場合(ステップS907:YES)は、処理をステップS908に移行する。
【0124】
存在しないと判断された場合(ステップS907:NO)は、処理をステップS915に移行する。
【0125】
ステップS908では、クライアント端末102のCPU201は、持ち出しファイルリストから処理対象のファイルに対する削除指示(削除する際にユーザに確認をさせるか否かを示す情報)を取得し、指示内容を判断する。
【0126】
削除指示の内容が「確認」であった場合(ステップS908:確認)は、処理をステップS909に移行する。
【0127】
削除指示の内容が「削除」であった場合(ステップS908:削除)は、処理をステップS911に移行する。
【0128】
ステップS909では、クライアント端末102のCPU201は、ユーザに対して外部デバイス内のファイルを削除するか否かの確認を促すメッセージを表示する。
【0129】
ステップS910では、クライアント端末102のCPU201は、ユーザからファイルを削除するか否かの指示を受け付け(削除指示受付手段)、当該指示内容を判断する。
【0130】
ユーザによる指示が削除する旨の指示であった場合(ステップS910:YES)は、処理をステップS911に移行する。
【0131】
ユーザによる指示が削除をしない旨の指示であった場合(ステップS910:NO)は、処理をステップS913に移行する。
【0132】
ステップS911では、クライアント端末102のCPU201は、処理対象のファイルを外部デバイス内から削除する(削除手段)。
【0133】
ステップS912では、クライアント端末102のCPU201は、ステップS911における削除処理が成功したか否かを判断する。
【0134】
削除に成功した場合(ステップS912:YES)は、処理をステップS914に移行する。
【0135】
削除に失敗した場合(ステップS912:NO)は、処理をステップS913に移行する。
【0136】
ステップS913では、クライアント端末102のCPU201は、処理ファイルリスト(一例としてデバイスID:XXXXの処理ファイルリストを図18に示す)にステップS910で削除しなかったファイルまたはステップS911で削除に失敗したファイルについて、「未処理」である旨のエントリを追加する。
【0137】
ステップS914では、クライアント端末102のCPU201は、処理ファイルリストに削除処理が完了したファイルについて、「処理完了」である旨のエントリを追加する。
【0138】
ステップS915では、クライアント端末102のCPU201は、処理ファイルリストに外部デバイスにファイルが存在しなかったファイルについて、「不明」である旨のエントリを追加する。
【0139】
以上のステップS907からステップS915までの処理を持ち出しファイルリストに登録されているファイル全てについて実行すると、処理をステップS916に移行する。
【0140】
ステップS916では、クライアント端末102のCPU201は、処理ファイルリストを管理サーバ101に送信する。
【0141】
次に、図10を用いて、本発明の実施形態において管理サーバ101が実行する持ち帰り処理を説明する。
【0142】
なお、図10のフローチャートで示す処理については、管理サーバ101のCPU201が所定の制御プログラムを読み出して実行する処理である。
【0143】
ステップS1001では、管理サーバ101のCPU201は、ステップS903においてクライアント端末102から送信された持ち帰り処理要求を受信する。
【0144】
ステップS1002では、管理サーバ101のCPU201は、承認テーブルからステップS1001で受信した持ち帰り処理要求に含まれるデバイスIDと一致するデバイスIDが登録されたエントリを取得する。
【0145】
ステップS1003では、管理サーバ101のCPU201は、持ち出しファイルリストを初期化する。
【0146】
そして、管理サーバ101のCPU201は、ステップS1002で取得したエントリの全てに対してステップS1005からステップS1008までの処理を実行する(ステップS1004)
【0147】
ステップS1005では、管理サーバ101のCPU201は、処理対象のエントリのパスコード状態が「無効」または「事前持ち出し」であるかを判断する。
【0148】
「無効」または「事前持ち出し」のいずれかである場合(ステップS1005:YES)は、処理をステップS1006に移行する。
【0149】
「無効」でもなく「事前持ち出し」でもない場合(ステップS1005:NO)は、次のエントリに対する処理を実行すべく、処理をステップS1004に移行する。
【0150】
ステップS1006では、管理サーバ101のCPU201は、処理対象のエントリのパスコード状態が「事前持ち出し」であり、かつ事前持ち出しの有効期限内であるか否かを判断する。
【0151】
「事前持ち出しであり、かつ有効期限内」である場合(ステップS1006:YES)は、処理をステップS1007に移行する。
【0152】
「事前持ち出しであり、かつ有効期限内」ではない場合(ステップS1006:NO)は、処理をステップS1008に移行する。
【0153】
ステップS1007では、管理サーバ101のCPU201は、持ち出しファイルリストに削除指示が「確認」のエントリを追加する。すなわち、該当するファイルは事前持ち出しのファイルであり、まだ使用されていないことが考えられるため、削除しても良いか否かをユーザに確認する必要がある。そのため、持ち出しファイルリストの削除指示を「確認」として登録する。
【0154】
ステップS1008では、管理サーバ101のCPU201は、持ち出しファイルリストに削除指示が「削除」のエントリを追加する。すなわち、該当するファイルは持ち出しの有効期限が切れた事前持ち出しファイルであるか、または一時持ち出しのファイルであるため、削除処理を即座に実行すべきファイルである。そのため、持ち出しファイルリストの削除指示を「削除」として登録する。
【0155】
ステップS1002で取得した全てのエントリに対してステップS1005からステップS1008までの処理を終了すると、処理をステップS1009に移行する。
【0156】
ステップS1009では、管理サーバ101のCPU201は、ステップS1007およびステップS1008で作成した持ち出しファイルリストをクライアント端末102へ送信する。
【0157】
ステップS1010では、管理サーバ101のCPU201は、クライアント端末102から処理ファイルリストを受信する(クライアント端末102としての処理は、図9のステップS916に該当する)。
【0158】
そして、ステップS1010で受信した処理ファイルリストの各エントリに対して、ステップS1012からステップS1013の処理を実行する(ステップS1011)。
【0159】
ステップS1012では、管理サーバ101のCPU201は、処理対象のエントリの処理結果が「処理完了」であるか否かを判断する。
【0160】
「処理完了」であると判断された場合(ステップS1012:YES)は、処理をステップS1013に移行する。
【0161】
「処理完了」ではないと判断された場合(ステップS1012:NO)は、処理をステップS1011に戻し、次のエントリに対する処理を実行する。
【0162】
ステップS1013では、管理サーバ101のCPU201は、承認テーブルの処理対象エントリの持ち帰り処理時刻を更新する。そして、処理をステップS1011に戻し、次のエントリに対する処理を実行する。
【0163】
処理ファイルリストの全てのエントリに対してステップS1012からステップS1013の処理が実行されると、本フローチャートに示す処理を終了する。
【0164】
なお、処理結果が不明である場合に、その旨を承認画面に表示し、管理者により該当デバイスを調査し、持ち帰り処理を完了させるように制御してもよい。
【0165】
以上説明したように、本実施形態によれば、ファイルアクセス制御システムにおいて、ファイルの一時持ち出しの許可を与える際に、管理者が事前に持ち出しファイルの内容を監査してから許可を与えることができるため、管理者が想定しないファイルの持ち出しによる情報漏洩を防ぐことが可能となる。
【0166】
また、事前持ち出しの機能により、管理者が不在の場合でも一時持ち出しファイルを事前に安全に持ち出すことが可能となる。
【0167】
なお、本実施形態例は可搬デバイスへの書き込みを前提とした例であるが、事前持ち出しの機能を除き、同様の処理を印刷装置への出力等に適用することも可能である。
【0168】
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
【0169】
また、本発明におけるプログラムは、図4〜図10の処理方法をコンピュータが実行可能なプログラムである。なお、本発明におけるプログラムは図4〜図10の各装置の処理方法ごとのプログラムであってもよい。
【0170】
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読み出し、実行することによっても本発明の目的が達成されることは言うまでもない。
【0171】
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記録した記録媒体は本発明を構成することになる。
【0172】
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク等を用いることが出来る。
【0173】
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0174】
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0175】
また、本発明は、複数の機器から構成されるシステムに適用しても、ひとつの機器から成る装置に適用しても良い。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
【0176】
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
【符号の説明】
【0177】
101 管理サーバ
102 クライアント端末
103 管理者端末
104 LAN
【特許請求の範囲】
【請求項1】
記憶領域を有する端末と接続可能であり前記記憶領域を有する端末へデータを出力する情報処理装置と、前記情報処理装置から前記端末へのデータ出力の可否を記憶する管理サーバと、管理者から前記情報処理装置から前記端末へのデータ出力の可否を受け付ける管理者端末とが通信可能に接続された情報処理システムであって、
前記情報処理装置は、
ユーザから前記情報処理装置に記憶されたデータの前記記憶領域を有する端末への出力要求を受け付ける出力要求受付手段と、
前記出力要求受付手段で出力要求を受けたデータの出力が許可されているか否かを、前記管理サーバに記憶された情報に従い判断する出力可否判断手段と、
前記出力可否判断手段により出力が許可されていないと判断された場合、当該データを出力する承認を得るための承認要求をユーザから受け付ける承認要求受付手段と、
前記承認要求受付手段で承認要求を受け付けた場合、当該要求を前記管理者端末に送信する承認要求送信手段と、を備え、
前記管理者端末は、
前記情報処理装置から送信された承認要求を受信する承認要求受信手段と、
前記承認要求受信手段で受信した要求にかかるデータの前記端末への出力を許可するか否かの指示を管理者から受け付ける出力可否受付手段と、
前記出力可否受付手段で出力を許可する旨の指示を受け付けた場合、当該データを前記端末へ出力するためのパスコードを生成するパスコード生成手段と、
前記パスコード生成手段により生成されたパスコードを、前記管理サーバで管理すべく前記管理サーバに登録するパスコード登録手段と、
を備えることを特徴とする情報処理システム。
【請求項2】
前記情報処理装置は、
パスコードの入力を受け付けるパスコード受付手段と、
前記パスコード受付手段により受け付けたパスコードを前記管理サーバに送信するパスコード送信手段をさらに備え、
前記管理サーバは、
前記管理者端末のパスコード登録手段により登録されたパスコードと、当該データに対応するパスコードとが、一致するか否かを判断するパスコード判定手段を備え、
前記情報処理装置は、前記パスコード判定手段により一致すると判定された場合、当該データの出力を許可することを特徴とする請求項1に記載の情報処理システム。
【請求項3】
前記情報処理装置は、さらに、
前記出力可否判断手段により出力が許可されていないと判断された場合、当該データを暗号化する要求を受け付ける暗号化要求受付手段を備え、
当該データを暗号化された状態で前記記憶領域を有する端末へ出力することを特徴とする請求項1または2に記載の情報処理システム。
【請求項4】
前記情報処理装置は、さらに、
前記記憶領域を有する端末が接続された場合、当該端末に記憶されたデータのうち、当該端末に対して出力したデータを削除する削除手段をさらに備えることを特徴とする請求項1乃至3のいずれか1項に記載の情報処理システム。
【請求項5】
前記情報処理装置は、さらに、
前記接続された端末に記憶されたデータが、前記暗号化要求受付手段で暗号化要求を受けたデータであり、予め設定された期限を経過していない場合には、ユーザに対して削除するか否かの指示を受け付ける削除指示受付手段をさらに備えることを特徴とする請求項4に記載の情報処理装置。
【請求項6】
情報処理装置から記憶領域を有する端末へのデータ出力の可否を記憶する管理サーバと、情報処理装置から送信された承認要求を受信する承認要求受信手段と、前記承認要求受信手段で受信した要求にかかるデータの前記端末への出力を許可するか否かの指示を管理者から受け付ける出力可否受付手段と、前記出力可否受付手段で出力を許可する旨の指示を受け付けた場合、当該データを前記端末へ出力するためのパスコードを生成するパスコード生成手段と、前記パスコード生成手段により生成されたパスコードを、前記管理サーバで管理すべく前記管理サーバに登録するパスコード登録手段と、を備える管理者端末と通信可能に接続され、記憶領域を有する端末と接続可能であり前記記憶領域を有する端末へデータを出力する情報処理装置であって、
ユーザから前記情報処理装置に記憶されたデータの前記記憶領域を有する端末への出力要求を受け付ける出力要求受付手段と、
前記出力要求受付手段で出力要求を受けたデータの出力が許可されているか否かを、前記管理サーバに記憶された情報に従い判断する出力可否判断手段と、
前記出力可否判断手段により出力が許可されていないと判断された場合、当該データを出力する承認を得るための承認要求をユーザから受け付ける承認要求受付手段と、
前記承認要求受付手段で承認要求を受け付けた場合、当該要求を前記管理者端末に送信する承認要求送信手段と、
を備えることを特徴とする情報処理装置。
【請求項7】
記憶領域を有する端末と接続可能であり前記記憶領域を有する端末へデータを出力する情報処理装置と、前記情報処理装置から前記端末へのデータ出力の可否を記憶する管理サーバと、管理者から前記情報処理装置から前記端末へのデータ出力の可否を受け付ける管理者端末とが通信可能に接続された情報処理システムにおける情報処理方法であって、
前記情報処理装置の出力要求受付手段が、ユーザから前記情報処理装置に記憶されたデータの前記記憶領域を有する端末への出力要求を受け付ける出力要求受付工程と、
前記情報処理装置の出力可否判断手段が、前記出力要求受付工程で出力要求を受けたデータの出力が許可されているか否かを、前記管理サーバに記憶された情報に従い判断する出力可否判断工程と、
前記情報処理装置の承認要求受付手段が、前記出力可否判断工程により出力が許可されていないと判断された場合、当該データを出力する承認を得るための承認要求をユーザから受け付ける承認要求受付工程と、
前記情報処理装置の承認要求送信手段が、前記承認要求受付工程で承認要求を受け付けた場合、当該要求を前記管理者端末に送信する承認要求送信工程と、を備え、
前記管理者端末の承認要求受信手段が、前記情報処理装置から送信された承認要求を受信する承認要求受信工程と、
前記管理者端末の出力可否受付手段が、前記承認要求受信工程で受信した要求にかかるデータの前記端末への出力を許可するか否かの指示を管理者から受け付ける出力可否受付工程と、
前記管理者端末のパスコード生成手段が、前記出力可否受付工程で出力を許可する旨の指示を受け付けた場合、当該データを前記端末へ出力するためのパスコードを生成するパスコード生成工程と、
前記管理者端末のパスコード登録手段が、前記パスコード生成工程により生成されたパスコードを、前記管理サーバで管理すべく前記管理サーバに登録するパスコード登録工程と、
を備えることを特徴とする情報処理方法。
【請求項8】
記憶領域を有する端末と接続可能であり前記記憶領域を有する端末へデータを出力する情報処理装置と、前記情報処理装置から前記端末へのデータ出力の可否を記憶する管理サーバと、管理者から前記情報処理装置から前記端末へのデータ出力の可否を受け付ける管理者端末とが通信可能に接続された情報処理システムにおいて実行されるプログラムであって、
前記情報処理装置を、
ユーザから前記情報処理装置に記憶されたデータの前記記憶領域を有する端末への出力要求を受け付ける出力要求受付手段と、
前記出力要求受付手段で出力要求を受けたデータの出力が許可されているか否かを、前記管理サーバに記憶された情報に従い判断する出力可否判断手段と、
前記出力可否判断手段により出力が許可されていないと判断された場合、当該データを出力する承認を得るための承認要求をユーザから受け付ける承認要求受付手段と、
前記承認要求受付手段で承認要求を受け付けた場合、当該要求を前記管理者端末に送信する承認要求送信手段として機能させ、
前記管理者端末を、
前記情報処理装置から送信された承認要求を受信する承認要求受信手段と、
前記承認要求受信手段で受信した要求にかかるデータの前記端末への出力を許可するか否かの指示を管理者から受け付ける出力可否受付手段と、
前記出力可否受付手段で出力を許可する旨の指示を受け付けた場合、当該データを前記端末へ出力するためのパスコードを生成するパスコード生成手段と、
前記パスコード生成手段により生成されたパスコードを、前記管理サーバで管理すべく前記管理サーバに登録するパスコード登録手段として機能させること備えることを特徴とするプログラム。
【請求項1】
記憶領域を有する端末と接続可能であり前記記憶領域を有する端末へデータを出力する情報処理装置と、前記情報処理装置から前記端末へのデータ出力の可否を記憶する管理サーバと、管理者から前記情報処理装置から前記端末へのデータ出力の可否を受け付ける管理者端末とが通信可能に接続された情報処理システムであって、
前記情報処理装置は、
ユーザから前記情報処理装置に記憶されたデータの前記記憶領域を有する端末への出力要求を受け付ける出力要求受付手段と、
前記出力要求受付手段で出力要求を受けたデータの出力が許可されているか否かを、前記管理サーバに記憶された情報に従い判断する出力可否判断手段と、
前記出力可否判断手段により出力が許可されていないと判断された場合、当該データを出力する承認を得るための承認要求をユーザから受け付ける承認要求受付手段と、
前記承認要求受付手段で承認要求を受け付けた場合、当該要求を前記管理者端末に送信する承認要求送信手段と、を備え、
前記管理者端末は、
前記情報処理装置から送信された承認要求を受信する承認要求受信手段と、
前記承認要求受信手段で受信した要求にかかるデータの前記端末への出力を許可するか否かの指示を管理者から受け付ける出力可否受付手段と、
前記出力可否受付手段で出力を許可する旨の指示を受け付けた場合、当該データを前記端末へ出力するためのパスコードを生成するパスコード生成手段と、
前記パスコード生成手段により生成されたパスコードを、前記管理サーバで管理すべく前記管理サーバに登録するパスコード登録手段と、
を備えることを特徴とする情報処理システム。
【請求項2】
前記情報処理装置は、
パスコードの入力を受け付けるパスコード受付手段と、
前記パスコード受付手段により受け付けたパスコードを前記管理サーバに送信するパスコード送信手段をさらに備え、
前記管理サーバは、
前記管理者端末のパスコード登録手段により登録されたパスコードと、当該データに対応するパスコードとが、一致するか否かを判断するパスコード判定手段を備え、
前記情報処理装置は、前記パスコード判定手段により一致すると判定された場合、当該データの出力を許可することを特徴とする請求項1に記載の情報処理システム。
【請求項3】
前記情報処理装置は、さらに、
前記出力可否判断手段により出力が許可されていないと判断された場合、当該データを暗号化する要求を受け付ける暗号化要求受付手段を備え、
当該データを暗号化された状態で前記記憶領域を有する端末へ出力することを特徴とする請求項1または2に記載の情報処理システム。
【請求項4】
前記情報処理装置は、さらに、
前記記憶領域を有する端末が接続された場合、当該端末に記憶されたデータのうち、当該端末に対して出力したデータを削除する削除手段をさらに備えることを特徴とする請求項1乃至3のいずれか1項に記載の情報処理システム。
【請求項5】
前記情報処理装置は、さらに、
前記接続された端末に記憶されたデータが、前記暗号化要求受付手段で暗号化要求を受けたデータであり、予め設定された期限を経過していない場合には、ユーザに対して削除するか否かの指示を受け付ける削除指示受付手段をさらに備えることを特徴とする請求項4に記載の情報処理装置。
【請求項6】
情報処理装置から記憶領域を有する端末へのデータ出力の可否を記憶する管理サーバと、情報処理装置から送信された承認要求を受信する承認要求受信手段と、前記承認要求受信手段で受信した要求にかかるデータの前記端末への出力を許可するか否かの指示を管理者から受け付ける出力可否受付手段と、前記出力可否受付手段で出力を許可する旨の指示を受け付けた場合、当該データを前記端末へ出力するためのパスコードを生成するパスコード生成手段と、前記パスコード生成手段により生成されたパスコードを、前記管理サーバで管理すべく前記管理サーバに登録するパスコード登録手段と、を備える管理者端末と通信可能に接続され、記憶領域を有する端末と接続可能であり前記記憶領域を有する端末へデータを出力する情報処理装置であって、
ユーザから前記情報処理装置に記憶されたデータの前記記憶領域を有する端末への出力要求を受け付ける出力要求受付手段と、
前記出力要求受付手段で出力要求を受けたデータの出力が許可されているか否かを、前記管理サーバに記憶された情報に従い判断する出力可否判断手段と、
前記出力可否判断手段により出力が許可されていないと判断された場合、当該データを出力する承認を得るための承認要求をユーザから受け付ける承認要求受付手段と、
前記承認要求受付手段で承認要求を受け付けた場合、当該要求を前記管理者端末に送信する承認要求送信手段と、
を備えることを特徴とする情報処理装置。
【請求項7】
記憶領域を有する端末と接続可能であり前記記憶領域を有する端末へデータを出力する情報処理装置と、前記情報処理装置から前記端末へのデータ出力の可否を記憶する管理サーバと、管理者から前記情報処理装置から前記端末へのデータ出力の可否を受け付ける管理者端末とが通信可能に接続された情報処理システムにおける情報処理方法であって、
前記情報処理装置の出力要求受付手段が、ユーザから前記情報処理装置に記憶されたデータの前記記憶領域を有する端末への出力要求を受け付ける出力要求受付工程と、
前記情報処理装置の出力可否判断手段が、前記出力要求受付工程で出力要求を受けたデータの出力が許可されているか否かを、前記管理サーバに記憶された情報に従い判断する出力可否判断工程と、
前記情報処理装置の承認要求受付手段が、前記出力可否判断工程により出力が許可されていないと判断された場合、当該データを出力する承認を得るための承認要求をユーザから受け付ける承認要求受付工程と、
前記情報処理装置の承認要求送信手段が、前記承認要求受付工程で承認要求を受け付けた場合、当該要求を前記管理者端末に送信する承認要求送信工程と、を備え、
前記管理者端末の承認要求受信手段が、前記情報処理装置から送信された承認要求を受信する承認要求受信工程と、
前記管理者端末の出力可否受付手段が、前記承認要求受信工程で受信した要求にかかるデータの前記端末への出力を許可するか否かの指示を管理者から受け付ける出力可否受付工程と、
前記管理者端末のパスコード生成手段が、前記出力可否受付工程で出力を許可する旨の指示を受け付けた場合、当該データを前記端末へ出力するためのパスコードを生成するパスコード生成工程と、
前記管理者端末のパスコード登録手段が、前記パスコード生成工程により生成されたパスコードを、前記管理サーバで管理すべく前記管理サーバに登録するパスコード登録工程と、
を備えることを特徴とする情報処理方法。
【請求項8】
記憶領域を有する端末と接続可能であり前記記憶領域を有する端末へデータを出力する情報処理装置と、前記情報処理装置から前記端末へのデータ出力の可否を記憶する管理サーバと、管理者から前記情報処理装置から前記端末へのデータ出力の可否を受け付ける管理者端末とが通信可能に接続された情報処理システムにおいて実行されるプログラムであって、
前記情報処理装置を、
ユーザから前記情報処理装置に記憶されたデータの前記記憶領域を有する端末への出力要求を受け付ける出力要求受付手段と、
前記出力要求受付手段で出力要求を受けたデータの出力が許可されているか否かを、前記管理サーバに記憶された情報に従い判断する出力可否判断手段と、
前記出力可否判断手段により出力が許可されていないと判断された場合、当該データを出力する承認を得るための承認要求をユーザから受け付ける承認要求受付手段と、
前記承認要求受付手段で承認要求を受け付けた場合、当該要求を前記管理者端末に送信する承認要求送信手段として機能させ、
前記管理者端末を、
前記情報処理装置から送信された承認要求を受信する承認要求受信手段と、
前記承認要求受信手段で受信した要求にかかるデータの前記端末への出力を許可するか否かの指示を管理者から受け付ける出力可否受付手段と、
前記出力可否受付手段で出力を許可する旨の指示を受け付けた場合、当該データを前記端末へ出力するためのパスコードを生成するパスコード生成手段と、
前記パスコード生成手段により生成されたパスコードを、前記管理サーバで管理すべく前記管理サーバに登録するパスコード登録手段として機能させること備えることを特徴とするプログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【公開番号】特開2013−37465(P2013−37465A)
【公開日】平成25年2月21日(2013.2.21)
【国際特許分類】
【出願番号】特願2011−171691(P2011−171691)
【出願日】平成23年8月5日(2011.8.5)
【出願人】(390002761)キヤノンマーケティングジャパン株式会社 (656)
【出願人】(312000206)キヤノンMJアイティグループホールディングス株式会社 (259)
【出願人】(592135203)キヤノンITソリューションズ株式会社 (528)
【Fターム(参考)】
【公開日】平成25年2月21日(2013.2.21)
【国際特許分類】
【出願日】平成23年8月5日(2011.8.5)
【出願人】(390002761)キヤノンマーケティングジャパン株式会社 (656)
【出願人】(312000206)キヤノンMJアイティグループホールディングス株式会社 (259)
【出願人】(592135203)キヤノンITソリューションズ株式会社 (528)
【Fターム(参考)】
[ Back to top ]