説明

情報処理装置および情報セキュリティ管理システムおよび情報セキュリティ管理方法およびプログラムおよび記録媒体

【課題】情報処理装置本体を紛失した場合でも、情報漏洩を確実に防止できるようにすること。またデータの部分毎にセキュリティ管理すること。さらに情報処理装置の使用状況の変化に応じて、データにアクセスした後も閲覧制限を更新できるようにすること。
【解決手段】端末100を用いてデータにアクセスする際に、端末100は、サーバ110からデータと該データに対応する表示管理データを取得してメモリ上に保持し、また端末100の使用状況を取得し、さらに前記表示管理データと前記端末100の使用状況とに基づいて、前記メモリに保持されたデータへのアクセスを制限し、そして該データへのアクセス終了の際に、該データ並びに表示管理データ及び該データのアクセスの際に生成したデータをメモリから削除する構成を特徴とする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報漏洩を防止する情報セキュリティ管理システムの制御に関する。
【背景技術】
【0002】
従来より、情報漏洩を防止するため端末の使用状況に応じたセキュリティ管理システムが特許文献1で提案されている。
【0003】
特許文献1では、同一のユーザIDを使用する場合であっても、ログイン時間、使用エリア等の条件に応じてファイルのアクセス権を変更することができる。
【特許文献1】特開2004−62241号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかしながら、上記特許文献1に記載のシステムでは、端末にデータが残っている可能性があるという問題点があった。
【0005】
また、上記特許文献1に記載のシステムでは、ファイル単位でしかセキュリティレベルを設定できない。よって、セキュリティレベルの異なるユーザ、使用エリア、時間で、ファイルの中の一部分だけ見せたくないという場合には、異なるファイルを配信しなくてはならないという問題点があった。
【0006】
さらに、特許文献1に記載のシステムでは、ファイルへのログイン時にしか、閲覧制限をかけられないため、その後の状況の変化に柔軟に対応できないという問題点があった。
【0007】
本発明は、上記の問題点を解決するためになされたもので、本発明の目的は、情報処理装置を用いて文書データ等にアクセスする際に、サーバ装置から前記文書データと前記文書データに対応するアクセス管理情報を取得してメモリ上に保持し、また、情報処理装置の使用状況を取得し、さらに、前記アクセス管理情報と前記情報処理装置の使用状況とに基づいて、前記メモリに保持された文書データへのアクセスを制限し、そして、前記文書データへのアクセス終了の際に、前記文書データ並びに前記アクセス管理情報及び前記文書データのアクセスの際に生成したデータをメモリから削除することにより、情報処理装置に文書データ等が残ることがなく、情報処理装置本体を紛失した場合でも、情報漏洩を確実に防止でき、また、アクセス管理データで、データの部分ごとのセキュリティレベルを設定して、セキュリティレベルの異なるユーザ、時間、エリア毎に文書データを公開したい場合でも、1つの文書データで、セキュリティ管理することができ、さらに、情報処理装置の使用状況の変化に応じて、文書データにアクセスした後も閲覧制限を更新制御することができるフレキシブルな情報セキュリティ環境を構築することが可能となる情報処理装置および情報セキュリティ管理システムおよび情報セキュリティ管理方法およびプログラムおよび記録媒体を提供することである。
【課題を解決するための手段】
【0008】
本発明は、データと、該データにアクセスする情報処理装置の使用状況に応じて該データへのアクセスを許可又は制限する情報を含むアクセス管理情報との組を複数記憶管理するサーバ装置と、所定の通信媒体を介して通信可能な情報処理装置において、前記データにアクセスする際に、前記サーバ装置から前記データと前記データに対応するアクセス管理情報を取得してメモリ上に保持する第1の取得手段と、情報処理装置の使用状況を取得する第2の取得手段と、前記アクセス管理情報と前記情報処理装置の使用状況とに基づいて、前記メモリに保持されたデータへのアクセスを制限制御する制御手段とを有し、前記制御手段は、前記データへのアクセス終了の際に、前記データ並びに前記アクセス管理情報及び前記データのアクセスの際に生成したデータをメモリから削除することを特徴とする。
【発明の効果】
【0009】
本発明によれば、情報処理装置を用いて文書データ等にアクセスする際に、サーバ装置から前記文書データと前記文書データに対応するアクセス管理情報を取得してメモリ上に保持し、また、情報処理装置の使用状況を取得し、さらに、前記アクセス管理情報と前記情報処理装置の使用状況とに基づいて、前記メモリに保持された文書データへのアクセスを制限し、そして、前記文書データへのアクセス終了の際に、前記文書データ並びに前記アクセス管理情報及び前記文書データのアクセスの際に生成したデータをメモリから削除するので、情報処理装置にデータ等が残ることがなく、情報処理装置本体を紛失した場合でも、情報漏洩を確実に防止できる。
【0010】
また、アクセス管理データで、データの部分ごとのセキュリティレベルを設定して、セキュリティレベルの異なるユーザ、時間、エリア毎にデータを公開する場合でも、1つのデータで、セキュリティ管理することができ、機密文書の管理を容易にすることができる。
【0011】
さらに、情報処理装置の使用状況の変化に応じて、データにアクセスした後も閲覧制限を更新制御することができる。
【0012】
従って、データへアクセスする際の状況やデータ個所等に応じて、細やかなセキュリティ制御が可能なフレキシブルな情報セキュリティ環境を構築することが可能となる等の効果を奏する。
【発明を実施するための最良の形態】
【0013】
図1は、本発明の一実施形態を示す情報処理装置を適用可能な情報セキュリティ管理システムの構成の一例を示すブロック図である。
【0014】
図1に示すように、本発明の情報セキュリティ管理システムは、端末100とサーバ110がネットワーク等の通信媒体を介して通信可能に構成されている。
【0015】
情報処理装置としての端末100は、インタフェース部308と演算処理装置(CPU)301と外部記憶装置302と読み取り装置303とメモリ(RAM)300と表示制御装置(グラフィックカード)305と不図示のROM等を有しており、それらはバス309によって相互に接続されている。
【0016】
インタフェース部308は、ネットワークを介して送られてくるデータを送受信するためのインタフェースである。演算処理装置301は、さまざまな演算処理を行う装置である。読み取り装置303は、ケーブル310から送られてきた入力装置307のキーボードやマウスといったアクション情報を読み取る装置である。また、この読み取り装置303は、無線ICリーダ406からの情報も読み取る。無線ICリーダ406は、外部にあるICタグからの電波を受け取る。
【0017】
演算処理装置301は、さまざまな演算処理を行うものであり、外部記憶装置302からOS304およびソフトウェア200を読み出しメモリ300上にロードして実行する。なお、ソフトウェア200は、本発明を構成する各ステップを実行するためのプログラムに対応する。
【0018】
表示処理装置305は、ソフトウェア200等で表示制御するデータをディスプレイ306へ送信する装置である。
【0019】
サーバ110は、インタフェース部313と演算処理装置(CPU)312と外部記憶装置311とメモリ(RAM)315と不図示のROM等を有している。インタフェース部313は、ネットワークを介してデータを送受信するためのインタフェースである。外部記憶装置311は、DB314を有する。
【0020】
演算処理装置312は、さまざまな演算処理を行うものであり、外部記憶装置311からOS316およびソフトウェア317を読み出しメモリ315上にロードして実行する。
【0021】
以上に示したような端末100とサーバ110がネットワークを介して通信可能に接続されている。
【0022】
図2は、図1に示した端末100内のソフトウェア200の構成を示すブロック図である。
【0023】
ソフトウェア200は、データ001,表示管理データ002を受け取り各種処理を実行するアプリケーションである。このソフトウェア200は、データ解析部201,表示管理データ解析部202,表示データ管理部203,表示部204,記憶部205,現在状況取得部207等を有する。
【0024】
データ解析部201は、データ001内のタグを解析し、表示データ管理部203に渡す。表示管理データ解析部202は、表示管理データ002から、タグごとの表示条件としてユーザ,時間,場所,接続デバイス等の条件を読み込み、表示データ管理部203に渡す。
【0025】
現在状況取得部207は、現在の状況(エリア、時間、ユーザ、接続デバイスなど)を把握し、表示データ管理部203に情報を渡す部分であり、詳細は後述する図4で示す。
【0026】
表示データ管理部203は、タグごとの表示条件と現在状況取得部207から得た情報とを照らし合わせ、表示するタグを決定し、表示データを生成し、表示部204に渡す。表示部204は、表示データ管理部203から渡された表示データをディスプレイ206に表示するための通信部である。
【0027】
記憶部205は、データ001,表示管理データ002で解析された情報や、その情報をメモリ300,外部記憶装置302に保持する部分と、あらかじめ用意されている情報をメモリ300,外部記憶装置302に登録(保持)する部分を有する。
【0028】
図3は、図1に示したサーバ110内のソフトウェア317の機能構成を示すブロック図である。
【0029】
図1に示したDB314は、データ001と表示管理データ002と後述する図5に示すファイル名一覧情報等を記憶管理している。
【0030】
ソフトウェア317において、111はデータ解析部で、端末100から送信されたデータ名をキーに、DB314からデータ001と表示管理データ002を取得し、端末100に送信する。このデータ001と表示管理データ002により端末100のソフトウェア200は、上述した図2に示した各種機能を実行する。
【0031】
図4は、図2に示した現在状況取得部207の内部構成を示すブロック図である。
【0032】
図4に示すように、現在状況取得部207は、現在状況解析部401と現在時刻取得部402と接続デバイス監視部403とエリア探知部404とユーザ監視部405を有している。
【0033】
現在時刻取得部402は、現在時刻を取得する。接続デバイス監視部403は、デバイスが端末100に接続されているか、また、接続されているとすれば何が接続されているかという情報を取得する。エリア探知部404は、無線ICリーダ406を通して端末100が現在どのエリアにあるかという情報を外部のICタグ407から取得する。ICタグ407は、居室等に備えられているものであり、そのエリア固有のエリアコードを発信する。
【0034】
ユーザ監視部405は、無線ICリーダ406を通して現在端末を利用しているユーザ情報を外部のICタグ408から取得する。ICタグ408は、社員証等に備えられており、ユーザ固有のユーザコードを発信する。
【0035】
なお、これらのICタグにあたる装置は必ずしも無線で認識するものである必要はなく、有線や接触型の認識装置でも良いことはいうまでもない。
【0036】
現在状況解析部401は、現在時刻取得部402と接続デバイス監視部403とエリア探知部404とユーザ監視部405から時刻情報,接続デバイス情報,エリア情報,ユーザ情報を取得して解析する。
【0037】
図5は、図2に示した外部記憶装置311のDB314に記憶されているファイル名一覧情報の一例を示す模式図である。
【0038】
図5に示すように、ファイル名一覧情報は、DB314に登録されるセキュリティ制御をかけたいデータのファイル名を示すデータ名501と、データ名501に対応する表示管理データ(DB314に登録される)のファイル名を示す表示管理データ名502との一覧情報である。
【0039】
このファイル名一覧情報500により、サーバ110は、データ解析部111を用いて、ユーザが求めるデータ名に応じた表示管理データのファイル名を取得することができる。
【0040】
例えば、図5に示す例によれば、ユーザがデータ名「A.word B.cel C.mov …」を入力した場合、サーバ110のデータ解析部111は、そのデータ名に対応する表示管理データのファイル名「OutputCtrlA.dat」を取得する。
【0041】
図6は、図1に示した外部記憶装置311のDB314に記憶されている表示管理データの一例を示す図である。
【0042】
図6に示すように、表示管理データには、データのタグ名601ごとに表示可能条件(ユーザ602,時間603,場所604,接続許可デバイス605)及び破棄条件606が記述されている。
【0043】
ユーザ602は、データにアクセス可能なユーザ名を示す。時間603は、データにアクセス可能な時間帯を示す。場所604は、データにアクセス可能な場所を示す。接続許可デバイス605は、データにアクセス時に端末100に接続可能なデバイス名を示す。さらに、破棄条件606は、端末100からデータを破棄する条件を示す。以下、例を用いて具体的に説明する。
【0044】
図6によれば、タグ名が"<本文2>"のデータについては、ユーザが「田中課長」であり、データにアクセスしている時間帯が「9時〜17時30分」であり、場所が「エリアA」であり、接続しているデバイスが「CD−ROM」のみである場合は、表示(アクセス)可能となる。つまり、タグ名が"<本文2>"のデータについては、例えば、時間が17時30分を過ぎると表示不可能となるということである。なお、「エリアA」を出たら、端末100でデータ表示不可能となるばかりでなく、端末100から破棄される。
【0045】
また、タグ名601の欄に、"<印刷>"が記載されている場合には、これは対応するデータ内のタグを示すものではなく、ユーザ602に記載されるユーザに、対応するデータの印刷が許可されていることを示す。さらに、タグ名601の欄に、"<編集>"が記載されている場合にも、対応するデータ内のタグを示すものではなく、ユーザ602に記載されるユーザに、対応するデータのサーバ110への上書き保存が許可されていることを示す。また、タグ名601の欄に、"<別名保存>"が記載されている場合にも、対応するデータ内のタグを示すものではなく、ユーザ602に記載されるユーザに、対応するデータのサーバ110への別名保存が許可されていることを示す。
【0046】
なお、このような制御を示すタグは、"<印刷>","<編集>","<別名保存>"のみに限定されるものではなく、他のデータに対する制御を示すものも含むものである。なお、印刷、編集、別名保存などあらゆる制御の対象となるのは、元データではなく、表示データのみという設定も可能である。例えば、別名保存する場合は、表示されている部分のみの保存となる。つまり、ユーザは、元データにはアクセスできないということである。
【0047】
以下、図7を参照して、ソフトウェア200が表示管理データをもとに、状況に応じて表示データを変化させる例について具体的に説明する。
【0048】
図7は、図2に示したソフトウェア200が表示管理データをもとに、状況に応じて表示データを変化させる一例を示した模式図である。
【0049】
図7において、701はデータ(B.cel)、702はデータ701に対応する表示管理データ(OutputCtrlA.dat)であり、端末100からサーバ110に要求して取得したものである。
【0050】
まず、「田中課長」が「接続デバイスなし」の状態で「9時30分」に「エリアC」で、端末100からサーバ110に保持されるデータ「B.cel」にアクセスする場合について説明する。
【0051】
この場合、まず、サーバ110から、データ「B.cel」、データ「B.cel」に対応する表示管理データ「OutputCtrlA.dat」が送信され、端末100のソフトウェア200により処理される。
【0052】
表示管理データ「OutputCtrlA.dat」によれば、ユーザが「田中課長」、時間が「9時〜17時30分」、場所が「エリアC」、接続デバイスが無い場合は、<題名>、<作者>、<あらすじ>、<本文1>全てが表示可能となっているため、ソフトウェア200は、データ「B.cel」の<題名>、<作者>、<あらすじ>、<本文1>の全てのタグに該当する領域が含まれる表示データAを生成するように制御する。なお、タグに該当するデータは、そのタグの直後から次のタグが現れるまでとする。
【0053】
その後、端末100にUSBメモリが差し込まれる。その場合、表示管理データによれば、<題名>と<作者>と<あらすじ>は、接続デバイスについてUSBメモリが接続された場合も表示可能となっているが、<本文>はCD−ROMのみが接続された場合しか表示が許可されていない。
【0054】
よって、端末100にUSBメモリが差し込まれた場合、ソフトウェア200は、表示データAから<本文1>に該当するデータを削除した表示データA'を生成して表示データAの代わりにディスプレイ306に表示させるように制御する。
【0055】
なお、田中課長は、この表示データA,表示データA'について、印刷,編集,別名保存が許可制御されている。
【0056】
次に、「山田部長」が「接続デバイスなし」の状態で「10時30分」に「エリアC」で、端末100からサーバ110に保持されるデータ「B.cel」にアクセスする場合について説明する。
【0057】
表示管理データ「OutputCtrlA.dat」によれば、ユーザが「山田部長」、時間が「10時30分」、場所が「エリアD」、接続デバイスが無い場合は、<題名>,<作者>,<あらすじ>については表示可能条件を満たしているが、<本文1>はユーザが「田中課長」の場合のみ表示可能であるため「山田部長」の場合は表示不可となる。
【0058】
よって、ソフトウェア200は、データ「B.cel」の<題名>,<作者>,<あらすじ>に該当するデータのみが含まれる表示データBを生成してディスプレイ306に表示させるように制御する。
【0059】
その後、端末100が「エリアB」に移動した場合、「エリアB」は<あらすじ>の表示可能条件を満たしていないため、ソフトウェア200は、表示データBから<あらすじ>に該当するデータを削除した表示データB´を生成して表示データBの代わりにディスプレイ306に表示させるように制御する。
【0060】
なお、山田部長は、この表示データB,表示データB'について、印刷は許可されるが、編集や別名保存は許可されないように制御されている。
【0061】
次に、「川崎社員」が「USBメモリ」を接続した状態で「17時30分」に「エリアE」で、端末100からサーバ110に保持されるデータ「B.cel」にアクセスする場合について説明する。
【0062】
表示管理データ「OutputCtrlA.dat」によれば、ユーザが「川崎社員」、時間が「17時30分」、場所が「エリアE」、接続デバイスが「USBメモリ」の場合は、<題名>,<作者>については表示可能条件を満たしているが、<あらすじ>と<本文1>についてはユーザが「川崎社員」の場合は表示が許可されていない。
【0063】
よって、ソフトウェア200は、データ「B.cel」の<題名>,<作者>に該当するデータのみが含まれる表示データCを生成してディスプレイ306に表示させるように制御する。
【0064】
その後、時刻が「17時31分」になった場合、<題名>,<作者>,<あらすじ>,<本文1>の全てについて「17時31分」は表示許可条件を満たしていないため、ソフトウェア200は、<題名>,<作者>,<あらすじ>,<本文1>の全てが削除された表示データC'を生成して表示データCの代わりにディスプレイ306に表示させるように制御する。
【0065】
なお、川崎社員は、この表示データC,表示データC'について、印刷も編集も別名保存も許可されないように制御されている。
【0066】
以下、図8〜図12のフローチャートを参照して、本発明の情報セキュリティ管理システムにおける制御処理について説明する。
【0067】
図8は、本発明の情報セキュリティ管理システムにおける第1の制御処理手順の一例を示すフローチャートであり、端末100に電源が投入され端末100が起動されてから電源が切られるまでのシステムの処理に対応する。なお、図中、S1000〜S1011は、図1に示した端末100側の処理に対応し、演算処理装置(CPU)301が外部記憶装置302からソフトウェア200をメモリ300上にロードして実行することにより実現される。また、図中、S1021〜S1023は、図1に示したサーバ110側の処理に対応し、演算処理装置(CPU)312が外部記憶装置311からソフトウェア317をメモリ315上にロードして実行することにより実現される。
【0068】
まず、端末100に電源が投入されると、ステップS1000において、演算処理装置301は、端末100を起動する。
【0069】
そして、端末100が起動されると、ステップS1001において、演算処理装置301は、ユーザから入力装置307を介して入力される必要なデータ文書名を受け付ける。そして、ステップS1002において、演算処理装置301は、ステップS1001で取得したデータ名を、サーバ110に送信する。
【0070】
そして、サーバ110側では、ステップS1021において、演算処理装置312は、端末100からデータ名を受信すると、該受信したデータ名をキーにしてDB314から表示管理データを検索し、DB314から端末100から受信したデータ名に該当するデータ001,表示管理データ002を取得する検索取得処理を行う(詳細は図10に示す)。
【0071】
次に、ステップS1022において、サーバ110の演算処理装置312は、ステップS1021で取得したデータ001,表示管理データ002を端末100に送信する。
【0072】
そして、端末100側で、演算処理装置301は、ステップS1003において、ステップS1002で送信したデータ名に対応するデータ001,表示管理データ002をサーバ110から受信すると、該受信したデータ001,表示管理データ002をメモリ300上に読み出して解析する。
【0073】
次に、ステップS1004において、演算処理装置301は、現在の時刻,ログインしているユーザ,端末100が存在するエリア、端末100の接続デバイス等の端末使用状況を取得する。
【0074】
次に、ステップS1005において、演算処理装置301は、ステップS1004で取得した状況情報とステップS1003で解析された表示管理データ002(メモリ300上にある)のデータ破棄条件を照らし合わせ、端末100の使用状況がデータ破棄条件を回避しているか否かを判定する。
【0075】
ステップS1005で、演算処理装置301が、端末の使用状況がデータ破棄条件を回避していないと判定した場合には、ステップS1009に処理を進め、一方、端末の使用状況がデータ破棄条件を回避していると判定した場合には、ステップS1006に処理を進める。
【0076】
そして、ステップS1006において、演算処理装置301は、状況情報と表示管理データ002を照らし合わせて、データ001(メモリ300上にある)から表示データを生成してディスプレイ306に表示制御する表示管理処理を行う(詳細は図9に示す)。なお、編集や別名保存が許可されているユーザは、ここで表示されるデータ001(メモリ300上にある)を編集し、上書き保存指示や別名保存指示を行うことにより、演算処理装置301が、この編集されたデータ001(メモリ300上にある)をサーバ110に送信して、サーバ110のDB314に更新登録、又は別名で新規登録させることができる(サーバ110の更新登録処理は後述する図11に示し、別名での新規登録を図12に示す)。
【0077】
次に、ステップS1007において、演算処理装置301は、利用者がシャットダウン手続き又は表示終了手続きを取ったかどうかを調べ、ユーザがシャットダウン手続又は表示終了手続きを取っていないと判断した場合には、ステップS1004に処理を戻し、再度、端末使用状況を取得し、表示制御するように制御する。
【0078】
一方、ステップS1007で、演算処理装置301が、利用者がシャットダウン手続き又は表示終了手続きを取ったと判定した場合には、ステップS1008において、演算処理装置301は、データ001、表示管理データ002、表示データを削除し(クリップボードからも削除し)、処理を終了する(なお、シャットダウン手続がとられた場合にはシャットダウンする)。
【0079】
即ち、端末100の使用状況がデータの破棄条件を回避している間(ステップS1005でYes)、もしくはユーザがシャットダウン手続きを取らない間(ステップS1007でNo)は、演算処理装置301はステップS1004〜S1007の処理を繰り返すことになる。
【0080】
また、ステップS1005で、演算処理装置301が、端末の使用状況がデータ破棄条件を回避していないと判定した場合には、ステップS1009において、演算処理装置301は、サーバ110との通信ができるかどうかを判断する。
【0081】
ステップS1009で、演算処理装置301が、サーバ110との通信ができると判断した場合には、ステップS1010において、現在、端末100を使用しているユーザが編集可能なユーザであるか否かを判定する。
【0082】
ステップS1010で、演算処理装置301が、端末100を使用しているユーザが編集可能なユーザであると判断した場合には、ステップS1011において、演算処理装置301は、メモリ300上のデータ001をサーバ110に送信してサーバ110に上書き保存させ、ステップS1008に処理を移行させる。なお、別名保存可能なユーザに対しては、ここで、ユーザに編集か別名保存かを選択させ、別名保存も可能に構成してもよい。
【0083】
そして、サーバ110側では、ステップS1023において、演算処理装置312は、端末100から更新データとしてデータ001を受信すると、該受信したデータ001をDB314に更新登録する更新登録処理を行う(詳細は図11に示す)。
【0084】
一方、ステップS1010で、演算処理装置301が、端末100を使用しているユーザが上書き保存可能なユーザでないと判断した場合には、そのままステップS1008に処理を移行させる。
【0085】
また、ステップS1009で、演算処理装置301が、サーバ110との通信ができないと判断した場合には、そのままステップS1008に処理を移行させる。
【0086】
以下、図9のフローチャートを参照して、図8のステップS1006に示した表示処理について詳細に説明する。
【0087】
図9は、本発明の情報セキュリティ管理システムにおける第2の制御処理手順の一例を示すフローチャートであり、図8のステップS1006に示した表示管理処理に対応する。なお、図中、S1200〜S1208は、図1に示した端末100側の処理に対応し、演算処理装置(CPU)301が外部記憶装置302からソフトウェア200をメモリ300上にロードして実行することにより実現される。
【0088】
まず、ステップS1200において、演算処理装置301は、メモリ300上のデータ001を参照する。
【0089】
次に、ステップS1201において、演算処理装置301は、データ001内に次のタグが存在するかどうかを調べる。この際、"<印刷>","<上書き>"等のタグは除く。
【0090】
ステップS1201で、演算処理装置301が、データ001内に次のタグが存在すると判断した場合には、このタグに注目し、ステップS1202において、メモリ300上の表示管理データ002から現在注目しているタグに対応するレコードを参照する。
【0091】
次に、ステップS1203において、演算処理装置301は、ステップS1202で参照したレコードの時間603に対応するデータとステップS1004で取得した現在の時間情報とを比較して、許可された時間内か否かを判定する。
【0092】
ステップS1203で、演算処理装置301が、現在時刻が許可された時間内でないと判断した場合には、そのままステップS1201に処理を戻し、次のタグの処理を行う。
【0093】
ステップS1203で、演算処理装置301が、許可された時間内であると判断した場合には、ステップS1204において、演算処理装置301は、ステップS1202で参照したレコードの場所604に対応するデータとステップS1004で取得した現在のエリア情報とを比較して、現在端末100のあるエリアが許可されたエリア内か否かを判定する。
【0094】
ステップS1204で、演算処理装置301が、許可されたエリア内でないと判断した場合には、そのままステップS1201に処理を戻し、次のタグの処理を行う。
【0095】
ステップS1204で、演算処理装置301が、許可されたエリア内であると判断した場合には、ステップS1205において、演算処理装置301は、ステップS1202で参照したレコードの接続許可デバイス605に対応するデータとステップS1004で取得した現在の接続デバイス情報とを比較して、現在端末100に接続されているデバイスが許可された接続デバイスか否かを判定する。
【0096】
ステップS1205で、演算処理装置301が、現在端末100に接続されているデバイスが許可されたデバイスでないと判断した場合には、そのままステップS1201に処理を戻し、次のタグの処理を行う。
【0097】
ステップS1205で、演算処理装置301が、現在端末100に接続されているデバイスが許可されたデバイスであると判断した場合には、ステップS1206において、演算処理装置301は、ステップS1202で参照したレコードのユーザ602に対応するデータとステップS1004で取得した現在のユーザ情報とを比較して、許可されたユーザであるか否かを判定する。
【0098】
ステップS1206で、演算処理装置301が、現在端末100を操作しているユーザが許可されたユーザでないと判断した場合には、そのままステップS1201に処理を戻し、次のタグの処理を行う。
【0099】
ステップS1206で、演算処理装置301が、現在端末100を操作しているユーザが許可されたユーザであると判断した場合には、ステップS1207において、データ001内の現在注目しているタグに対応するデータを、表示データ(メモリ300内にある。なお、存在しない場合は作成する)に追加し、ステップS1201に処理を戻し、次のタグの処理を行う。つまり、本フローチャートでは、次の参照するタグがなくなるまで、ステップS1201〜S1207の処理を繰り返す。
【0100】
一方、ステップS1201で、演算処理装置301が、データ001内に次のタグが存在しないと判断した場合には、ステップS1208において、演算処理装置301は、メモリ300内の表示データをディスプレイ306に表示するように制御する。
【0101】
なお、データ001に全くタグが無い場合は、空の表示データが表示されることになる。
【0102】
以下、図10のフローチャートを参照して、図8のステップS1021に示した検索取得処理について詳細に説明する。
【0103】
図10は、本発明の情報セキュリティ管理システムにおける第3の制御処理手順の一例を示すフローチャートであり、図8のステップS1021に示した検索処理に対応する。なお、図中、S1100〜S1106は、図1に示したサーバ110側の処理に対応し、演算処理装置(CPU)312が外部記憶装置311からソフトウェア317をメモリ315上にロードして実行することにより実現される。
【0104】
ステップS1100において、サーバ110の演算処理装置312は、端末100から送信されたデータ名を取得する。
【0105】
次に、ステップS1101において、サーバ110の演算処理装置312は、ステップS1100で端末100から取得したデータ名をキーにDB314を検索する。
【0106】
そして、ステップS1102において、サーバ110の演算処理装置312は、ステップS1101の検索結果に基づいて上記端末から取得したデータ名がDB314に存在するか否かを調べ、存在すると判断した場合には、ステップS1103に処理を移行させる。
【0107】
ステップS1103において、サーバ110の演算処理装置312は、DB314から上記端末から取得したデータ名に一致したデータ名に対応する表示管理データのファイル名をDB314内のファイル名一覧情報(図5)から取得する。
【0108】
次に、ステップS1104において、サーバ110の演算処理装置312は、ステップS1100で端末から取得したデータ名に一致したデータ001,ステップS1103で取得した表示管理データのファイル名に一致した表示管理データ002を、DB314(ファイルサーバ等であってもよい)から取得する。
【0109】
そして、ステップS1105において、サーバ110の演算処理装置312は、ステップS1104で取得したデータ001、表示管理データ002を、端末100に送信し、処理を終了する。
【0110】
一方、ステップS1102で、サーバ110の演算処理装置312が、ステップS1100で端末100から取得したデータ名に該当するデータが存在しないと判断した場合には、ステップS1106において、サーバ110の演算処理装置312は、該当データが存在しない旨のメッセージを端末100に送信する。これを受けた端末100の演算処理装置301は、このメッセージをディスプレイ306に表示させるように制御し、処理を終了する。
【0111】
以下、図11のフローチャートを参照して、サーバ110の更新登録処理について説明する。
【0112】
図11は、本発明の情報セキュリティ管理システムにおける第4の制御処理手順の一例を示すフローチャートであり、図8のステップS1023に示した更新登録処理に対応する。なお、図中、S1300〜S1301は、図1に示したサーバ110側の処理に対応し、演算処理装置(CPU)312が外部記憶装置311からソフトウェア317をメモリ315上にロードして実行することにより実現される。
【0113】
ステップS1300において、サーバ110の演算処理装置312は、端末100から送信されたデータ名を取得(受信)する。
【0114】
次に、ステップS1301において、サーバ110の演算処理装置312は、ステップS1300で受信したデータをDB314に更新登録し、処理を終了する。
【0115】
以下、図12のフローチャートを参照して、端末100から新規にデータをサーバ110に登録する場合の処理について説明する。
【0116】
図12は、本発明の情報セキュリティ管理システムにおける第5の制御処理手順の一例を示すフローチャートであり、端末100から新規にデータをサーバ110に登録する場合の処理に対応する。なお、図中、S1400〜S1403は、図1に示した端末100側の処理に対応し、演算処理装置(CPU)301が外部記憶装置302からソフトウェア200をメモリ300上にロードして実行することにより実現される。また、図中、S1411〜S1412は、図1に示したサーバ110側の処理に対応し、演算処理装置(CPU)312が外部記憶装置311からソフトウェア317をメモリ315上にロードして実行することにより実現される。
【0117】
まず、ユーザが入力装置307を用いてセキュリティ制御をかけたいデータの登録を指示すると、ステップS1400において、演算処理装置301は、ユーザから登録指示されたセキュリティ制御をかけたいデータを受け付ける。なお、このデータは、新規のものでも既存のものでもかまわない。
【0118】
次に、ステップS1401において、演算処理装置301は、ステップS1400で受け付けたデータを管理するための表示管理データの登録を受け付け、該表示管理データが入力装置307を介して指示されると、これを取得する。なお、この表示管理データは、新規のものでも既存のものでもかまわない。
【0119】
次に、ステップS1402において、演算処理装置301は、ステップS1400で受け付けたデータとステップS1401で受け付けた表示管理データの対応付けを行い、該対応付けたデータ,表示管理データをメモリ300上に格納する。
【0120】
次に、ステップS1403において、演算処理装置301は、ステップS1402で対応付けしたデータ,表示管理データをサーバ110に送信して、図8のステップS1004に処理を移行させる。
【0121】
そして、サーバ110側では、ステップS1411において、サーバ110の演算処理装置312は、端末100からデータ,表示管理データを受信すると、データ,表示管理データのファイル名をDB314内のファイル名一覧情報(図5)に追加する。
【0122】
次に、ステップS1412において、サーバ110の演算処理装置312は、ステップS1411で端末100から受信したデータ,表示管理データをDB314に新規登録する。
【0123】
以上の処理により、端末100にデータ001が残ることがなく端末100本体を紛失した場合等でも、情報漏洩を確実に防止できる。
【0124】
また、表示管理データ002により、データ001の部分ごとのセキュリティレベルを設定できるので、セキュリティレベルの異なるユーザ、時間、エリアごとにそれぞれ異なるデータを生成する必要がなく、データ管理を容易にすることができる。さらに、これにより、データを一元化できるため、ユーザ毎に異なるデータを管理していた従来に比べて格段にセキュリティレベルを上げることができる。
【0125】
なお、タグとして"<管理者>"を設け、該タグに対してユーザ名を設定したデータを、表示管理データに追加可能に構成し、端末100の演算処理装置301は、タグ"<管理者>"に対応するユーザには、そのデータをタグも含めて表示し、編集,印刷,別名保存等の全ての権限を有するように制御する。さらに、端末100の演算処理装置301は、タグ"<管理者>"に対応するユーザには、その表示管理データも編集,印刷,別名保存等の全ての権限を有するように制御する。
【0126】
これにより、端末100からデータをサーバ110に登録した後も、状況に応じて閲覧制限等を更新することができる。
【0127】
〔他の実施形態〕
上記実施形態では、端末100の演算処理装置301が、データの表示を許可した個別ユーザ名,個別エリア名,接続許可デバイス等を列挙した表示管理データに基づいてデータの表示を制限する構成について説明したが、ユーザごと、エリアごとにそれぞれセキュリティレベルを設定可能に構成してもよい。
【0128】
例えば、ユーザ「田中課長」はレベル「1」、ユーザ「山田部長」はレベル「2」、ユーザ「川崎社員」はレベル「3」と設定しておき、タグ名毎に、レベル「1」、「2」又は「3」を設定し、該設定されたレベル以上のユーザや場所、接続デバイス等の条件で、端末100の演算処理装置301が、データの表示を制御するように構成してもよい。
【0129】
また、上記実施形態では、無線ICリーダを用いて、居室等のエリアに設置されたICタグを読み取ることによりエリア情報を得てセキュリティ制御を行う構成について説明したが、GPSシステム等の衛星からの送信信号を受信する受信機を端末100に搭載することで、エリア情報を得るように構成してもよい。また、その他のあらゆる方法によりエリア情報を取得する構成も全て本発明に含まれるものである。
【0130】
さらに、上記実施形態では、無線ICリーダを用いて、ユーザの保持するICタグを読み取ることにより、ユーザ情報を得てセキュリティ制御を行う構成について説明したが、パスワード等による認証、指紋認証等、その他のあらゆる方法により個人認証するように構成してもよい。
【0131】
また、上記実施形態では、端末100とサーバ110とで構成されるシステムについて説明したが、データ001と表示管理データ002を暗号化して端末100の外部記憶装置302に格納しておき、ソフトウェア200が内部的にデータ001と表示管理データ002を複合化して、表示管理データ002に基づいてデータ001を表示制御するように構成し、表示終了後には、複合化されたデータを全て削除するように構成してもよい。
【0132】
この場合も、端末100に複合化されたデータ001が残ることがなく(常に暗号化されたデータのみが格納されている)、端末100本体を紛失した場合等でも、情報漏洩を防止することができる。
【0133】
なお、上述した実施形態の各変形例のいずれか又は全てを組み合わせた構成も全て本発明に含まれるものである。
【0134】
また、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
【0135】
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
【0136】
以下、図13に示すメモリマップを参照して本発明に係る情報セキュリティ管理システムを構成する各装置で読み取り可能なデータ処理プログラムの構成について説明する。
【0137】
図13は、本発明に係る情報セキュリティ管理システムを構成する各装置で読み取り可能な各種データ処理プログラムを格納する記録媒体(記憶媒体)のメモリマップを説明する図である。
【0138】
なお、特に図示しないが、記録媒体に記憶されるプログラム群を管理する情報、例えばバージョン情報,作成者等も記憶され、かつ、プログラム読み出し側のOS等に依存する情報、例えばプログラムを識別表示するアイコン等も記憶される場合もある。
【0139】
さらに、各種プログラムに従属するデータも上記ディレクトリに管理されている。また、インストールするプログラムやデータが圧縮されている場合に、解凍するプログラム等も記憶される場合もある。
【0140】
本実施形態における図8,図9,図10,図11,図12に示す機能が外部からインストールされるプログラムによって、ホストコンピュータにより遂行されていてもよい。そして、その場合、CD−ROMやフラッシュメモリやFD等の記録媒体により、あるいはネットワークを介して外部の記録媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。
【0141】
以上のように、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムコードを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
【0142】
この場合、記録媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記録媒体は本発明を構成することになる。
【0143】
プログラムコードを供給するための記録媒体としては、例えば、フレキシブルディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,DVD−ROM,磁気テープ,不揮発性のメモリカード,ROM,EEPROM,シリコンディスク等を用いることができる。
【0144】
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0145】
さらに、記録媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0146】
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのソフトウェアによって表されるプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
【0147】
さらに、本発明を達成するためのソフトウェアによって表されるプログラムをネットワーク上のサーバ,データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
【図面の簡単な説明】
【0148】
【図1】本発明の一実施形態を示す情報処理装置を適用可能な情報セキュリティ管理システムの構成の一例を示すブロック図である。
【図2】図1に示した端末内のソフトウェアの構成を示すブロック図である。
【図3】図1に示したサーバ内のソフトウェアの機能構成を示すブロック図である。
【図4】図3に示した現在状況取得部の内部構成を示すブロック図である。
【図5】図2に示した外部記憶装置のDBに記憶されているファイル名一覧情報の一例を示す模式図である。
【図6】図2に示した記憶装置のDBに記憶されている表示管理データの一例を示す図である。
【図7】図2に示したソフトウェアが表示管理データをもとに、状況に応じて表示データを変化させる一例を示す模式図である。
【図8】本発明の情報セキュリティ管理システムにおける第1の制御処理手順の一例を示すフローチャートである。
【図9】本発明の情報セキュリティ管理システムにおける第2の制御処理手順の一例を示すフローチャートである。
【図10】本発明の情報セキュリティ管理システムにおける第3の制御処理手順の一例を示すフローチャートである。
【図11】本発明の情報セキュリティ管理システムにおける第4の制御処理手順の一例を示すフローチャートである。
【図12】本発明の情報セキュリティ管理システムにおける第5の制御処理手順の一例を示すフローチャートである。
【図13】本発明に係る情報セキュリティ管理システムを構成する各装置で読み取り可能な各種データ処理プログラムを格納する記録媒体(記憶媒体)のメモリマップを説明する図である。
【符号の説明】
【0149】
001 データ
002 表示管理データ
100 端末
110 サーバ
200 ソフトウェア
300 メモリ(RAM)
301 演算処理装置
302 外部記憶装置
306 ディスプレイ
307 入力装置
308 インタフェース部
311 外部記憶装置
312 演算処理装置
313 インタフェース部
315 メモリ(RAM)
317 ソフトウェア
406 無線ICリーダ

【特許請求の範囲】
【請求項1】
データと、該データにアクセスする情報処理装置の使用状況に応じて該データへのアクセスを許可又は制限する情報を含むアクセス管理情報との組を複数記憶管理するサーバ装置と、所定の通信媒体を介して通信可能な情報処理装置において、
前記データにアクセスする際に、前記サーバ装置から前記データと前記データに対応するアクセス管理情報を取得してメモリ上に保持する第1の取得手段と、
情報処理装置の使用状況を取得する第2の取得手段と、
前記アクセス管理情報と前記情報処理装置の使用状況とに基づいて、前記メモリに保持されたデータへのアクセスを制限制御する制御手段とを有し、
前記制御手段は、前記データへのアクセス終了の際に、前記データ並びに前記アクセス管理情報及び前記データのアクセスの際に生成したデータをメモリから削除することを特徴とする情報処理装置。
【請求項2】
前記データは、該データ内に複数の識別子を含むものであり、
前記アクセス管理情報は、前記データ内の各識別子で特定されるデータ領域毎に、該データにアクセスする情報処理装置の使用状況に応じて該データへのアクセスを許可又は制限する情報を含むものであり、
前記制御手段は、前記データ内の各識別子を解析し、前記各識別子で特定されるデータ領域毎に、前記アクセス管理情報と前記情報処理装置の使用状況とに基づくアクセス制限を行うことを特徴とする請求項1記載の情報処理装置。
【請求項3】
前記アクセス管理情報は、情報処理装置が存在するエリアを示す情報,アクセス時刻を示す情報,情報処理装置を利用しているユーザを示す情報,情報処理装置に接続されているデバイスを示す情報の少なくとも1つに応じて前記データへのアクセスを許可又は制限する情報を含むものであり、
また、前記第2の取得手段が取得する情報処理装置の使用状況は、情報処理装置が存在するエリアを示す情報,現在時刻を示す情報,情報処理装置を利用しているユーザを示す情報,情報処理装置に接続されているデバイスを示す情報の少なくとも1つを含むものであり、
前記制御手段は、前記アクセス管理情報と前記情報処理装置の使用状況とに基づいて、前記データのアクセス制限を行うことを特徴とする請求項1又は2に記載の情報処理装置。
【請求項4】
前記アクセス管理情報は、前記情報処理装置の使用状況に応じた前記データの破棄条件を含むものであり、
前記制御手段は、前記アクセス管理情報内の破棄条件と前記情報処理装置の使用状況とに基づいて、前記データ並びに前記アクセス管理情報及び前記データのアクセスの際に生成したデータをメモリから削除することを特徴とする請求項1〜3のいずれかに記載の情報処理装置。
【請求項5】
前記制御手段は、前記データの表示,印刷,編集,コピーを制限制御することを特徴とする請求項1〜4のいずれかに記載の情報処理装置。
【請求項6】
前記制御手段は、前記データの表示制御結果のみを、印刷,編集,複写許可するように制御することを特徴とする請求項5記載の情報処理装置。
【請求項7】
データと、該データにアクセスする情報処理装置の使用状況に応じて該データへのアクセスを許可又は制限する情報を含むアクセス管理情報との組を複数記憶管理する記憶手段と、情報処理装置からの要求に応じて、前記データ,アクセス管理情報の組を前記情報処理装置に送信する送信手段とを有するサーバ装置と、
前記データにアクセスする際に、前記サーバ装置から前記データと前記データに対応するアクセス管理情報を取得してメモリ上に保持する第1の取得手段と、情報処理装置の使用状況を取得する第2の取得手段と、前記アクセス管理情報と前記情報処理装置の使用状況とに基づいて、前記メモリに保持されたデータへのアクセスを制限制御する制御手段とを有し、前記制御手段は、前記データへのアクセス終了の際に、前記データ並びに前記アクセス管理情報及び前記データのアクセスの際に生成したデータをメモリから削除する情報処理装置と、
を有することを特徴とする情報セキュリティ管理システム。
【請求項8】
データと、該データにアクセスする情報処理装置の使用状況に応じて該データへのアクセスを許可又は制限する情報を含むアクセス管理情報との組を複数記憶管理するサーバ装置と、前記データにアクセスするための情報処理装置とを有する情報セキュリティ管理システムにおける情報セキュリティ管理方法において、
前記データにアクセスする際に、前記サーバ装置から前記データと前記データに対応するアクセス管理情報を取得してメモリ上に保持する第1の取得ステップと、
情報処理装置の使用状況を取得する第2の取得ステップと、
前記アクセス管理情報と前記情報処理装置の使用状況とに基づいて、前記メモリに保持されたデータへのアクセスを制限制御するアクセス制御ステップと、
前記データへのアクセス終了の際に、前記データ並びに前記アクセス管理情報及び前記データのアクセスの際に生成したデータをメモリから削除する削除ステップと、
を有することを特徴とする情報セキュリティ管理方法。
【請求項9】
請求項8に記載された情報セキュリティ管理方法を実行するためのプログラム。
【請求項10】
請求項8に記載された情報セキュリティ管理方法を実行するためのプログラムをコンピュータが読み取り可能に記憶した記録媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate


【公開番号】特開2006−185116(P2006−185116A)
【公開日】平成18年7月13日(2006.7.13)
【国際特許分類】
【出願番号】特願2004−377278(P2004−377278)
【出願日】平成16年12月27日(2004.12.27)
【出願人】(301015956)キヤノンソフトウェア株式会社 (364)
【Fターム(参考)】