管理システムおよび管理プログラム
【課題】セキュリティに対する意識を高め、企業等におけるシステムについて安全な環境を確保・維持する。
【解決手段】複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、を備え、該管理サーバが、各利用者端末から収集された環境情報に基づいて、各利用者端末の管理条件を判断する判断手段と、該管理条件に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段と、を備えて構成され、該複数の利用者端末のそれぞれが、前記管理条件を満たしていないと前記管理サーバにより判断された利用者端末において、所定のプログラム以外の実行を禁止する動作制限手段と、を備える。なお、第一の判断と第二の判断とに応じて二段階の動作制限を行う。
【解決手段】複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、を備え、該管理サーバが、各利用者端末から収集された環境情報に基づいて、各利用者端末の管理条件を判断する判断手段と、該管理条件に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段と、を備えて構成され、該複数の利用者端末のそれぞれが、前記管理条件を満たしていないと前記管理サーバにより判断された利用者端末において、所定のプログラム以外の実行を禁止する動作制限手段と、を備える。なお、第一の判断と第二の判断とに応じて二段階の動作制限を行う。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、企業等における内部システム(企業内システム)でのセキュリティを確保するための技術に関し、特に、その内部システムを利用する利用者(社員,従業員)に対して、当該内部システムのセキュリティを確保するための電子教育を、実態に即し且つ徹底して行なえるようにすると共に、パーソナルコンピュータ等の情報処理装置(利用者端末,サーバ等)に保有される、個人情報や機密情報などを含むファイルを管理する技術に関する。
【背景技術】
【0002】
一般に、企業内等で構築される情報処理システム(内部システム)においては、各社員によって操作・使用されるPC(Personal Computer)等の利用者端末(情報処理装置;
以下、単に「端末」という場合がある)が、構内通信網〔LAN(Local Area Network)〕を介し他の利用者端末と相互に通信可能に接続されるとともに、各利用者端末は、LANに接続されたプロキシサーバを介してインターネット等の外部通信網に接続可能になっており、インターネット上の各種サーバによるサービスの提供を受けることができる(例えば下記特許文献1参照)。
【0003】
ところで、近年、企業内等で構築される情報処理システム(内部システム)のセキュリティに対する意識は高くなっており、大企業等では、情報漏洩対策やセキュリティ対策が企業内システム(各端末)に施されている場合が多くなってきている。
【0004】
また、システム管理者をおけないような中小企業等においても、近年、端末台数が増大し、端末をLANで接続して上述のごとき内部システムを構築する場合が多くなってきているが、中小企業等では、大企業ほどセキュリティに対する意識は高くない場合が多く、何らセキュリティ上の対策を施すことなくインターネット等の外部通信網に接続可能な状態となっている場合がある。
【0005】
そこで、大企業や中小企業の内部システムに対し、セキュリティ対策として、例えば、下記特許文献2や下記特許文献3に開示された技術を適用することも考えられる。
下記特許文献2では、業務処理を安全に行なう業務管理技術に関し、複数の業務処理装置全体のコンピュータウイルスに対する安全レベルを複数段階(この特許文献2では3段階)で診断し、その診断結果として得られた安全レベルを複数の業務処理装置に通知することが開示されている。
【0006】
また、下記特許文献3では、セキュリティマネジメントのノウハウを標準化したシステムにより、高度なスキルをもたない者でも効率的かつ実効的にセキュリティマネジメントを行なうことのできる技術に関し、ユーザの端末に対しセキュリティに関する設問を提示し、端末からの設問の回答を評価し、その評価結果に基づいて教育プランを作成し、ユーザはそのプランに基づいた教育を受けることが開示されている。
【0007】
また、以下の特許文献4に開示された技術は、ネットワーク内における各情報機器の資源の構成および利用状況、トラフィックをネットワーク外に配置した集中監視装置で監視する方法/システムに関し、コンピュータウィルス対策,ネットワーク内の情報資源への不正アクセス対策,ネットワークへの不正接続対策を一挙に解決することを目的としている。この特許文献4における、例えば請求項4や請求項6には、エージェントが収集した情報機器の資源の構成や利用状況の情報をインターネットを介して取得し、不正利用や不正接続を検出すると、ネットワーク管理者に通知することが開示されている。
【0008】
また、特許文献5に開示された技術は、情報セキュリティの教育,管理,監査に、好ましく用いることのできるセキュリティ教育方法およびセキュリティ教育支援コンピュータに関し、この特許文献5における、例えば段落0018や0025には、クライアントコンピュータの要求に応じて、セキュリティに関する教育コンテンツの送受信によるセキュリティ教育の受講手続きが行なわれることが記載されている。
【0009】
また、特許文献6に開示された技術は、業務処理を安全に行なう業務管理システム等に関し、業務処理を行なっているユーザが意識せずに、セキュリティ対策を簡単かつ有効的に行なうことを目的としている。この特許文献6における、例えば請求項4には、各業務処理装置から受信されたセキュリティ情報に基づいて各業務処理装置のコンピュータウィルスに対する安全レベルを診断することが記載されているほか、例えば請求項5には、各業務処理装置のコンピュータウィルスに対する安全レベルに基づいて複数の業務処理装置全体のコンピュータウィルスに対する安全レベルを診断することが記載されている。
【0010】
また、以下の非特許文献1に開示された技術は、セキュリティの運用に関するスタンダード(標準書)の作成に関し、この非特許文献1の第107頁左欄の「ポイント4」においては、セキュリティ違反者に対して、セキュリティの再教育を実施することが記載されている。この場合、同じ教育が再度行なわれるものと考えられる。
【0011】
また、近年は、個人情報の保護の意識の高まりに伴い、個人情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することが望まれている。特に、個人情報保護法の施行に伴って、個人情報取扱事業者は、個人情報の流出・漏洩や不正利用をより確実に防止する必要が生じている。ここで、個人情報とは、単体もしくは組合せによって特定の個人を識別することのできる情報で、例えば氏名,生年月日,連絡先(住所,居所,電話番号,電子メールアドレス等)などが含まれる。各種企業内で保存されて取り扱われる顧客情報,取引先情報などが個人情報に該当する場合が多い。
【0012】
このような個人情報は、当然、企業にとっては秘匿性の高い機密情報に該当するが、企業にとっての機密情報としては、個人情報のほかにも、発表前の新製品,特許出願前の技術,経営戦略などに係る情報が該当する。なお、システム監査学会によれば、機密情報とは、情報資産の中で、許可した者以外に開示したり、目的外に利用された場合、経営資源としての価値を損なうおそれのある情報と定義されている。
【0013】
上述のような個人情報や機密情報の流出・漏洩や不正利用を確実に防止するためには、集中管理システムを導入し、これらの個人情報や機密情報を一元的に管理することが望ましい。しかしながら、現実には、企業内において、顧客情報,取引先情報などの個人情報は、社員個人によって利用される複数の利用者端末〔パーソナルコンピュータ(以下、PCと略記する場合がある)〕や各部署のサーバに、ばらばらに分散して保存されている場合が多い。より具体的には、個々の社員が各自の業務都合で自分のPCに個人情報(顧客情報等)を保存していたり、中央データベース、あるいは、各社員によって独自に収集された個人情報のサブセットがPCにまちまちに存在していたりする。
【0014】
このため、上記集中管理システムを構築する場合、管理者は、まず最初に、企業内にばらばらに存在する個人情報や機密情報の洗い出しを行ない、企業内のどこにどのような個人情報や機密情報が存在しているかを把握する必要があるが、個人情報や機密情報の洗い出しは、管理者が各社員に指示し人間対人間で全社・全部門の人的な協力を得て行なわれることになる。
【0015】
なお、例えば下記特許文献7においては、個人情報保護法の施行に伴い、個人情報の流
出・漏洩や不正利用を防止する個人情報保護サービスを提供するための技術「個人情報保護サービス事業の処理方法および装置」が提案・開示されている。この特許文献7では、個人情報を不適切に取得した企業を特定して警告することができ、且つ、適正に取得した企業から個人情報が不正に流出することを防止できるようにするための技術が開示されているが、上述のごとく企業内で個人情報が分散して存在している場合の対処については開示されていない。
【0016】
また、例えば下記特許文献8では、コンピュータシステムや、その他のデータ処理機器もしくはシステムにおいて、ファイルの不正複写を防止するためのファイル複写管理技術が開示され、特に、ファイルに格別の複写禁止措置を講じることなく、特定言語で記述されたソースコード・ファイルや特定のファイル形式のマルチメディアデータ・ファイルなどの不正複写を防止するための技術が開示されているが、上述のごとく企業内で個人情報が分散して存在している場合の対処については開示されていない。
【0017】
さらに、例えば下記特許文献9においては、統合内部情報流出防止システムが開示されており、特に、出力装置および移動可能格納装置を通じたオフライン情報流出と、通信プログラムによるオンライン情報流出とを根本的に防止および監視することで、組織内部システムから重要情報が流出するのを防止するための技術が開示されているが、やはり、上述のごとく企業内で個人情報が分散して存在している場合の対処については開示されていない。
【特許文献1】再公表特許WO2003/038634号公報
【特許文献2】特開2005−202620号公報
【特許文献3】特開2002−279057号公報
【特許文献4】特開2002−149435号公報
【特許文献5】特開2004−302585号公報
【特許文献6】特開2005−202620号公報
【特許文献7】特開2002−183367号公報
【特許文献8】特開2001−350671号公報
【特許文献9】特表2003−535398号公報
【非特許文献1】CS-ND-2004-00109-011,サンプルを見ながら策定するドンと来い!,情報セキュリティポリシー最終回セキュリティ対策の「スタンダード(標準書)」を作る7,N+I NETWORK,日本,ソフトバンクパブリッシング株式会社,佐藤慶浩他,2003年1月1日,第3巻,第1号,p.104-p.109
【発明の開示】
【発明が解決しようとする課題】
【0018】
しかしながら、上記特許文献2では、複数の業務処理装置全体の安全レベルを診断してその診断結果を業務処理装置に通知するだけであって、業務処理装置の利用者に対してセキュリティについての意識を徹底させるための処理(例えば電子教育)は行なわれていない。また、上記特許文献3では、セキュリティに関する設問に対する回答に基づいて教育プランを作成しており、各端末の利用者による回答を参照しているだけであって各端末における実際の状況(実態)を参照することができないため、利用者が正直な回答をしていない限り、実態に応じた適切なセキュリティ教育を実行できているとは言い難い。
【0019】
このため、大企業,中小企業などの企業規模にかかわらず、情報処理システムでのセキュリティを確保すべく、その情報処理システムを利用する利用者(社員,従業員)に対して、当該情報処理システムのセキュリティを確保するための電子教育を、各利用者端末の実態に即し且つ徹底して行なえるようにするほか、その情報処理システムにおけるセキュリティ状況を極めて正確かつ容易に把握できるようにすることが望まれている。
【0020】
また、以上の特許文献1−6,非特許文献1では、セキュリティ全般についての電子教育後に利用者が故意に行なった可能性の高い違反事項について、その違反者に対して処置をすることができない。したがって、利用者教育(社員教育)を徹底して行なうことについては十分ではなく、安全な環境の確保・維持に寄与しているとは言えない状態であった。
【0021】
また、セキュリティに関連して、企業内の多数の端末に分散して存在する個人情報ファイルなどの情報を確実に探査し管理可能な状態に置くことが望まれている。ここで、各端末において新たに作成・追加された個人情報ファイルを確実に洗い出すためには、例えば定期的に個人情報ファイルの探査を行なう必要がある。また、各PCの個人情報ファイルをサーバなどによって把握し管理したとしても、各端末から書出された記憶媒体(FD、CD−R(RW)、DVD−R(RW)、半導体メモリ)、電子メールやファイル転送ソフトによる送信から個人情報が流出する可能性がある。
【0022】
したがって、各PCの個人情報ファイルを管理する際ことに加え、電子ファイルの外部記憶媒体への書出もしくは他のコンピュータへの送信を実行する行為についても管理を行う必要がある。しかし、各端末からの個人情報の書出もしくは送信などによる情報拡散について配慮されたシステムは存在していないのが現状であった。
【0023】
また、以上の特許文献7などのように、上述のごとく各社員からの申告といった人的な協力のもとで個人情報や機密情報の洗い出しを行なうと、手間がかかるだけでなく全ての個人情報や機密情報を確実に漏れなく洗い出すのは困難になる。特に、個人情報や機密情報の分散化が進んでいると、個人情報や機密情報の洗い出しは極めて困難になる。また、個人情報や機密情報の洗い出しに漏れがあると、その個人情報や機密情報の状態を管理できず、不用意な流出・漏洩や不正利用を招くおそれもある。
【0024】
また、特許文献8では、不正複写を防止するための技術が開示されているが、上述のごとく企業内で個人情報が分散して存在している場合の対処については開示されていない。さらに、特許文献9においては、組織内部システムから重要情報が流出するのを防止するための技術が開示されているが、やはり、上述のごとく企業内で個人情報が分散して存在している場合の対処については開示されていない。
【0025】
なお、パーソナルコンピュータに保存されていて管理すべき対象となる情報としては、個人情報や機密情報以外の各種の情報、たとえば、法人(組織)情報、建築物などの営造物情報、各種設備・配備情報、警備情報、自然公園などでの植物情報、動物園などでの動物情報、その他各種の保護すべき情報についても、同様に管理することが望ましい。
【0026】
また、電子教育(eラーニング)による社員教育等を行なっても、利用者の意識の問題もあって、全ての利用者端末における状態を各企業のポリシ定義に合致する状態にすることは困難である。企業の管理方針としての管理条件やポリシ定義と合致しない状態(管理条件やポリシに違反した状態)の利用者端末は、その違反の内容にもよるが、例えば個人情報や機密情報の漏洩,外部へのウイルスのばら撒きなどの、セキュリティ上の重大事故を招くおそれがある。
【0027】
このため、システム管理者からは、管理条件やポリシに違反し上述のごとき重大事故を引き起こす可能性の高い利用者端末を特定して、そのような利用者端末を確実に管理下に置けるようにしたいという、強い要望がある。
【0028】
また、その要望に応えるべく、管理サーバが、情報処理システムに属する全ての利用者端末における操作状況等を、常時、操作ログとして記録しながら監視することも考えられ
るが、全ての利用者端末の操作ログを常時記録するとなると、その操作ログの量が膨大になって好ましくない。また、そのような膨大の操作ログを解析して重大事故を招くおそれのある操作等を特定するとなると、その解析処理に多大な時間を要し実用的ではない。
【0029】
また、操作ログを記録したとしても、事故発生を事後に解析することは可能になるものの、事前に事故発生を抑止することはできないという問題が残されていた。
さらに、利用者端末をネットワーク接続から外すことも考えられるが、そのような措置を実行した場合、通常の業務使用にも支障をきたすという新たな問題が発生することになる。
【0030】
本発明は、このような状況に鑑み創案されたもので、企業等における内部システムの利用者に対して、当該内部システムのセキュリティを確保するための電子教育を、各利用者端末の実態に即し且つ徹底して行なえるようにすることにより、利用者のセキュリティに対する意識を高め、企業等の内部システムにおける安全な環境を確保・維持し、情報拡散を抑止することを目的としている。
【0031】
また、本発明は、このような状況に鑑み創案されたもので、膨大な量の操作ログの保存・解析を行なうことなく、通常の使用には影響を与えない状態のもとで、セキュリティ上の重大事故を引き起こす可能性の高い利用者端末や操作を確実に特定して管理できるようにして、セキュリティ上の重大事故の発生を確実に且つ未然に防止することを目的としている。
【0032】
また、本発明は、システム管理者が置かれていないような場合や、また、経営者や管理者がセキュリティ対策に無頓着であっても、内部システムや各端末におけるセキュリティ状況を極めて正確かつ容易に把握できるようにして、経営者,管理者,利用者のセキュリティに対する意識を高め、企業等の内部システムにおける安全な環境を確保・維持することも目的としている。
【課題を解決するための手段】
【0033】
上記目的を達成するために、本発明は、以下に示す管理システムもしくは管理プログラムを用いることを要旨としている。
(1)請求項1記載の発明は、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、をそなえ、該管理サーバが、処理部が所定の管理プログラムを実行し、各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第一判断手段と、処理部が所定の管理プログラムを実行し、前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段と、処理部が所定の管理プログラムを実行し、前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段と、をそなえて構成され、該複数の利用者端末のそれぞれが、処理部が所定の管理プログラムを実行し、前記管理条件を満たしていないと前記第一判断手段により判断された利用者端末において、所定のプログラム以外の実行を第一制限として禁止し、前記管理条件を満たしていないと前記第二判断手段により判断された利用者端末において、所定のプログラム以外の実行を前記第一制限より厳しい第二制限として禁止する動作制限手段と、をそなえて構成されている、ことを特徴とする管理システムである。
【0034】
(2)請求項2記載の発明は、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の
利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、をそなえ、該管理サーバが、処理部が所定の管理プログラムを実行し、各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第一判断手段と、処理部が所定の管理プログラムを実行し、前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段と、処理部が所定の管理プログラムを実行し、前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段と、をそなえて構成され、該複数の利用者端末のそれぞれが、処理部が所定の管理プログラムを実行し、前記管理条件を満たしていないと前記第一判断手段により判断された利用者端末において、所定のプログラム以外の実行禁止と共に実行禁止プログラムの削除を第一制限として実行し、前記管理条件を満たしていないと前記第二判断手段により判断された利用者端末において、所定のプログラム以外の実行禁止と共に実行禁止プログラムの削除を前記第一制限より厳しく第二制限として実行する動作制限手段と、をそなえて構成されている、ことを特徴とする管理システムである。
【0035】
(3)請求項3記載の発明は、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、をそなえ、該管理サーバが、処理部が所定の管理プログラムを実行し、各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第一判断手段と、処理部が所定の管理プログラムを実行し、前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段と、処理部が所定の管理プログラムを実行し、前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段と、をそなえて構成され、該複数の利用者端末のそれぞれが、処理部が所定の管理プログラムを実行し、前記管理条件を満たしていないと前記第一判断手段により判断された利用者端末において、所定のデータファイル以外のオープンを第一制限として禁止し、前記管理条件を満たしていないと前記第二判断手段により判断された利用者端末において、所定のデータファイル以外のオープンを前記第一制限より厳しい第二制限として禁止する動作制限手段と、をそなえて構成されている、ことを特徴とする管理システムである。
【0036】
(4)請求項4記載の発明は、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、をそなえ、該管理サーバが、処理部が所定の管理プログラムを実行し、各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第一判断手段と、処理部が所定の管理プログラムを実行し、前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段と、処理部が所定の管理プログラムを実行し、前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段と、をそなえて構成され、該複数の利用者端末のそれぞれが、処理部が所定の管理プログラムを実行し、前記管理条件を満たしていないと前記第一判断手段により判断された利用者端末において、所定のデータファイル以外のオープン禁止、所定のプログラム以外の実行禁止、実行禁止プログラムの削除を第一制限として実行し、前記管理条件を満たしていないと前記第二判断手段により判断された利用者端末において、所定のデータファイル以外のオープン禁止、所定のプログラム以外の実行禁止、実行禁止プログラムの削除を前記第一制限より厳しい第二制限として実行する動作制限手段と、をそなえて構成されている、ことを
特徴とする管理システムである。
【0037】
(5)請求項5記載の発明は、該管理サーバは、前記動作制限手段に各種動作の制限を実現させる管理手段と、前記電子教育制御手段として、セキュリティ全般についての電子教育を実行させる第一電子教育制御手段と、前記管理条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、を備え、該電子教育制御手段は、該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が管理条件を満たしているか否かが前記判断手段によって判断され、該判断手段によって管理条件に違反していると判断された利用者端末に対して前記第二電子教育を実行させ、前記管理手段は、該判断手段によって管理条件に違反していると判断された利用者端末に対して前記動作制限を指示し、該判断手段によって管理条件違反が解消されたと判断された利用者端末に対して前記動作制限を解除する、ことを特徴とする請求項1乃至請求項4のいずれか一項に記載の情報管理システムである。
【0038】
(6)請求項6記載の発明は、複数の利用者端末、および、該複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバとして、各利用者端末のコンピュータと前記管理サーバのコンピュータを機能させる管理プログラムであって、該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、各利用者端末から収集された環境情報に基づいて各利用者端末が管理条件を満たしているかを判断する第一判断手段、前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段、前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段、前記管理条件を満たしていないと前記第一判断手段により判断された利用者端末において、所定のプログラム以外の実行を第一制限として禁止し、前記管理条件を満たしていないと前記第二判断手段により判断された利用者端末において、所定のプログラム以外の実行を前記第一制限より厳しい第二制限として禁止する動作制限手段、として該コンピュータを機能させることを特徴とする管理プログラムである。
【0039】
(7)請求項7記載の発明は、複数の利用者端末、および、該複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバとして、各利用者端末のコンピュータと前記管理サーバのコンピュータを機能させる管理プログラムであって、該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、各利用者端末から収集された環境情報に基づいて各利用者端末が管理条件を満たしているかを判断する第一判断手段、前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段、前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段、前記管理条件を満たしていないと前記第一判断手段により判断された利用者端末において所定のプログラム以外の実行禁止と共に実行禁止プログラムの削除を第一制限として実行し、前記管理条件を満たしていないと前記第二判断手段により判断された利用者端末において所定のプログラム以外の実行禁止と共に実行禁止プログラムの削除を前記第一制限より厳しく第二制限として実行する動作制限手段、として該コンピュータを機能させることを特徴とする管理プログラムである。
【0040】
(8)請求項8記載の発明は、複数の利用者端末、および、該複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバとして、各利用者端末のコンピュータと前記管理サーバのコンピュータを機能させる管理プログラムであって、該複数の利用者端末のそれ
ぞれにおける管理条件に係る環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、各利用者端末から収集された環境情報に基づいて各利用者端末が管理条件を満たしているかを判断する第一判断手段、前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段、前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段、前記管理条件を満たしていないと前記第一判断手段により判断された利用者端末において所定のデータファイル以外のオープンを第一制限として禁止し、前記管理条件を満たしていないと前記第二判断手段により判断された利用者端末において所定のデータファイル以外のオープンを前記第一制限より厳しい第二制限として禁止する動作制限手段、として該コンピュータを機能させることを特徴とする管理プログラムである。
【0041】
(9)請求項9記載の発明は、複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、各利用者端末から収集された環境情報に基づいて各利用者端末が管理条件を満たしているかを判断する第一判断手段、前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段、前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段、前記管理条件を満たしていないと前記第一判断手段により判断された利用者端末において、所定のデータファイル以外のオープン禁止、所定のプログラム以外の実行禁止、実行禁止プログラムの削除を第一制限として実行し、前記管理条件を満たしていないと前記第二判断手段により判断された利用者端末において、所定のデータファイル以外のオープン禁止、所定のプログラム以外の実行禁止、実行禁止プログラムの削除を前記第一制限より厳しい第二制限として実行する動作制限手段、として該コンピュータを機能させることを特徴とする管理プログラムである。
【0042】
[a1]また、この発明は、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、をそなえ、該管理サーバが、処理部が所定の管理プログラムを実行し、各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第一判断手段と、処理部が所定の管理プログラムを実行し、前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段と、処理部が所定の管理プログラムを実行し、前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段と、をそなえて構成され、該複数の利用者端末のそれぞれが、処理部が所定の管理プログラムを実行し、前記管理条件を満たしていないと前記第二判断手段により判断された利用者端末において、所定のプログラム以外の実行を禁止する動作制限手段と、をそなえて構成されている、ことを特徴とする管理システムである。
【0043】
[a2]また、この発明は、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、をそなえ、該管理サーバが、処理部が所定の管理プログラムを実行し、各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第一判断手段と、処理部が所定の管理プログラムを実行し、前記第一判断手段の判断に応じてセキュ
リティについての電子教育を該利用者端末に実行させる電子教育制御手段と、処理部が所定の管理プログラムを実行し、前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段と、をそなえて構成され、該複数の利用者端末のそれぞれが、処理部が所定の管理プログラムを実行し、前記管理条件を満たしていないと前記第二判断手段により判断された利用者端末において、所定のプログラム以外の実行を禁止すると共に、実行が禁止されているプログラムを削除する動作制限手段と、をそなえて構成されている、ことを特徴とする管理システムである。
【0044】
[a3]また、この発明は、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、をそなえ、該管理サーバが、処理部が所定の管理プログラムを実行し、各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第一判断手段と、処理部が所定の管理プログラムを実行し、前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段と、処理部が所定の管理プログラムを実行し、前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段と、をそなえて構成され、該複数の利用者端末のそれぞれが、処理部が所定の管理プログラムを実行し、前記管理条件を満たしていないと前記第二判断手段により判断された利用者端末において、所定のデータファイル以外のオープンを禁止する動作制限手段と、をそなえて構成されている、ことを特徴とする管理システムである。
【0045】
[a4]また、この発明は、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、をそなえ、該管理サーバが、処理部が所定の管理プログラムを実行し、各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第一判断手段と、処理部が所定の管理プログラムを実行し、前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段と、処理部が所定の管理プログラムを実行し、前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段と、をそなえて構成され、該複数の利用者端末のそれぞれが、処理部が所定の管理プログラムを実行し、前記管理条件を満たしていないと前記第二判断手段により判断された利用者端末において、所定のデータファイル以外のオープンを禁止し、所定のプログラム以外の実行を禁止すると共に、実行が禁止されているプログラムを削除する動作制限手段と、をそなえて構成されている、ことを特徴とする管理システムである。
【0046】
[a5]また、この発明は、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、をそなえ、該管理サーバが、処理部が所定の管理プログラムを実行し、各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第一判断手段と、処理部が所定の管理プログラムを実行し、前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段と、処理部が所定の管理プログラムを実行し、前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段と、をそな
えて構成され、該複数の利用者端末のそれぞれが、処理部が所定の管理プログラムを実行し、前記管理条件を満たしていないと前記第一判断手段により判断された利用者端末において、所定のプログラム以外の実行を第一制限として禁止し、前記管理条件を満たしていないと前記第二判断手段により判断された利用者端末において、所定のプログラム以外の実行を前記第一制限より厳しい第二制限として禁止する動作制限手段と、をそなえて構成されている、ことを特徴とする管理システムである。
【0047】
[a7]また、この発明は、複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、各利用者端末から収集された環境情報に基づいて各利用者端末が管理条件を満たしているかを判断する第一判断手段、前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段、前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段、前記管理条件を満たしていないと前記第二判断手段により判断された前記利用者端末において所定のプログラム以外の実行を禁止する動作制限手段、として該コンピュータを機能させることを特徴とする管理プログラムである。
【0048】
[a8]また、この発明は、複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、各利用者端末から収集された環境情報に基づいて各利用者端末が管理条件を満たしているかを判断する第一判断手段、前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段、前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段、前記管理条件を満たしていないと前記第二判断手段により判断された前記利用者端末において所定のプログラム以外の実行を禁止すると共に実行が禁止されているプログラムを削除する動作制限手段、として該コンピュータを機能させることを特徴とする管理プログラムである。
【0049】
[a9]また、この発明は、複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、各利用者端末から収集された環境情報に基づいて各利用者端末が管理条件を満たしているかを判断する第一判断手段、前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段、前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段、前記管理条件を満たしていないと前記第二判断手段により判断された前記利用者端末において所定のデータファイル以外のオープンを禁止する動作制限手段、として該コンピュータを機能させることを特徴とする管理プログラムである。
【0050】
[a10]また、この発明は、複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、各利用者端末から収集された環境情報に基づいて各利用者端末が管
理条件を満たしているかを判断する第一判断手段、前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段、前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段、前記管理条件を満たしていないと前記第一判断手段により判断された利用者端末において、所定のプログラム以外の実行を第一制限として禁止し、前記管理条件を満たしていないと前記第二判断手段により判断された利用者端末において、所定のプログラム以外の実行を前記第一制限より厳しい第二制限として禁止する動作制限手段、として該コンピュータを機能させることを特徴とする管理プログラムである。
【0051】
[b1]この発明は、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、をそなえ、該管理サーバが、各利用者端末から収集された環境情報に基づいて、各利用者端末の管理条件を判断する判断手段と、該管理条件に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段と、をそなえて構成され、該複数の利用者端末のそれぞれが、前記管理条件を満たしていないと前記管理サーバにより判断された利用者端末において、所定のプログラム以外の実行を禁止する動作制限手段と、をそなえて構成されている、ことを特徴とする管理システムである。
【0052】
[b2]この発明は、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、をそなえ、該管理サーバが、各利用者端末から収集された環境情報に基づいて、各利用者端末の管理条件を判断する判断手段と、該管理条件に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段と、をそなえて構成され、該複数の利用者端末のそれぞれが、前記管理条件を満たしていないと前記管理サーバにより判断された利用者端末において、所定のプログラム以外の実行を禁止すると共に、実行が禁止されているプログラムを削除する動作制限手段と、をそなえて構成されている、ことを特徴とする管理システムである。
【0053】
[b3]この発明は、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、をそなえ、該管理サーバが、各利用者端末から収集された環境情報に基づいて、各利用者端末の管理条件を判断する判断手段と、該管理条件に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段と、をそなえて構成され、該複数の利用者端末のそれぞれが、前記管理条件を満たしていないと前記管理サーバにより判断された利用者端末において、所定のデータファイル以外のオープンを禁止する動作制限手段と、をそなえて構成されている、ことを特徴とする管理システムである。
【0054】
[b4]この発明は、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、をそなえ、該管理サーバが、各利用者端末から収集された環境情報に基づいて、各利用者端末の管理条件を判断する判断手段と、該管理条件に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段と、をそなえて構成され、該複数の利用者端末のそれぞれが、前記管理条件を満たしていないと前記管理サーバにより判断された利用者端末において、所定のデータファイル以外のオープンを禁止し、所定のプログラム以外の実行を禁止すると共に、実行が禁止されているプログラムを削除する動作制限手段と
、をそなえて構成されている、ことを特徴とする管理システムである。
【0055】
[b5]この発明は、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、をそなえ、該管理サーバが、各利用者端末から収集された環境情報に基づいて、各利用者端末の管理条件を判断する判断手段と、該管理条件に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段と、をそなえて構成され、該複数の利用者端末のそれぞれが、前記管理条件を満たしていないと前記管理サーバにより判断された利用者端末において、所定のプログラム以外のインストールプログラムの実行を禁止する動作制限手段と、をそなえて構成されている、ことを特徴とする管理システムである。
【0056】
[b6]この発明は、該管理サーバは、前記動作制限手段に各種動作の制限を実現させる管理手段と、前記電子教育制御手段として、セキュリティ全般についての電子教育を実行させる第一電子教育制御手段と、前記管理条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、を備え、該電子教育制御手段は、該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が管理条件を満たしているか否かが前記判断手段によって判断され、該判断手段によって管理条件に違反していると判断された利用者端末に対して前記第二電子教育を実行させ、前記管理手段は、該判断手段によって管理条件に違反していると判断された利用者端末に対して前記動作制限を指示し、該判断手段によって管理条件違反が解消されたと判断された利用者端末に対して前記動作制限を解除する、ことを特徴とするb1乃至b5のいずれか一項に記載の情報管理システムである。
【0057】
[b7]この発明は、複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、該複数の利用者端末のそれぞれにおける環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、各利用者端末から収集された環境情報に基づいて各利用者端末の管理条件を判断する判断手段、該管理条件に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段、前記管理条件を満たしていないと判断された前記利用者端末において所定のプログラム以外の実行を禁止する動作制限手段、として該コンピュータを機能させることを特徴とする管理プログラムである。
【0058】
[b8]この発明は、複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、該複数の利用者端末のそれぞれにおける環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、各利用者端末から収集された環境情報に基づいて各利用者端末の管理条件を判断する判断手段、該管理条件に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段、前記管理条件を満たしていないと判断された前記利用者端末において所定のプログラム以外の実行を禁止すると共に実行が禁止されているプログラムを削除する動作制限手段、として該コンピュータを機能させることを特徴とする管理プログラムである。
【0059】
[b9]この発明は、複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、該複数の利用者端末のそれぞれにおける環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、各利用者端末から収集された環境情報に基づいて各利用者端末の管理条件を判断する判断手段、該管理条件に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段、前記管理条件を満たしていないと判断された前記利用者端末において所定のデータファイル以外のオープンを禁止する動作制限手段、
前記管理条件を満たしていないと判断された前記利用者端末において所定のデータファイル以外のオープンを禁止する動作制限手段、として該コンピュータを機能させることを特徴とする管理プログラムである。
【0060】
[b10]この発明は、複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、該複数の利用者端末のそれぞれにおける環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、各利用者端末から収集された環境情報に基づいて各利用者端末の管理条件を判断する判断手段、該管理条件に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段、前記管理条件を満たしていないと前記管理サーバにより判断された利用者端末において、所定のデータファイル以外のオープンを禁止し、所定のプログラム以外の実行を禁止すると共に、実行が禁止されているプログラムを削除する動作制限手段、として該コンピュータを機能させることを特徴とする管理プログラムである。
【0061】
[A]上記の管理システムもしくは管理プログラムにおいて、該複数の利用者端末が、共通の構内通信網に接続されて内部システムを構成するとともに、該管理サーバが、該構内通信網に接続された外部通信網と該構内通信網とを介して該複数の利用者端末と相互に通信可能に接続され、該管理サーバの該評価手段が、該複数の利用者端末についてのセキュリティレベルを評価することにより、該内部システム全体の評価レベルを評価するように構成してもよい。
【0062】
[B]上記の管理システムもしくは管理プログラムにおいて、該管理サーバにおける該評価手段が、該複数の利用者端末のうちで前記少なくとも一つの管理条件を満たしている利用者端末の割合に基づいて、該複数の利用者端末についての評価レベルを数値化して評価してもよい。
【0063】
[C]上記の管理システムもしくは管理プログラムにおいて、該複数の利用者端末のうちで前記少なくとも一つの管理条件を満たしている利用者端末の割合と、前記管理条件の重要度とに基づいて、該複数の利用者端末についての評価レベルを数値化して評価してもよい。
【0064】
[D]上記の管理システムもしくは管理プログラムにおいて、前記評価レベルを評価するための複数の管理条件が予め設定されるとともに、前記複数の管理条件のうち、重要度が他の管理条件よりも高いものが重要管理条件として予め設定され、該管理サーバにおける該評価手段が、まず該複数の利用者端末のそれぞれが前記重要管理条件を満たしているか否かを判定し、該複数の利用者端末のうち1台でも前記重要管理条件を満たさないものがある場合には、該複数の利用者端末についての評価レベルを最低レベルとして決定する一方、前記重要管理条件を満たさない利用者端末が1台も存在しない場合には、前記重要管理条件以外の管理条件のうちで少なくとも一つの管理条件を満たしている利用者端末の割合に基づいて該複数の利用者端末についての評価レベルを数値化して評価してもよい。
【0065】
[E]上記の管理システムもしくは管理プログラムにおいて、前記管理条件としては、管理者側が定めた利用者端末の望ましい使用条件あるいは使用状態として、
(1)利用者端末にセキュリティ対策ソフトウエアがインストールされ、オン設定になっ
ていること、
(2)利用者端末における、セキュリティ対策ソフトウエアとしてのセキュリティパッチ
更新ソフトウエアのセキュリティパッチの更新情報が最新であること、
(3)利用者端末における、セキュリティ対策ソフトウエアとしてのウイルス対策ソフト
ウエアのウイルス定義ファイルの更新情報が最新であること、
(4)利用者端末に危険ソフトウエアがインストールされていないこと、
(5)利用者端末が不正コピーを保有していないこと、
のうちの少なくとも一つが含まれていることが好ましい。
【0066】
また、上記の管理システムもしくは管理プログラムにおいて、前記管理条件としては、更に、
(a)利用者端末に使用許可ソフトウエア以外のソフトウエアがインストールされていな
いこと、
(b)利用者端末に使用禁止ソフトウエアがインストールされていないこと、
(c)利用者端末に使用許可ソフトウエア以外のソフトウエア用のデータが保存されてい
ないこと、
(d)利用者端末に使用禁止ソフトウエア用のデータが保存されていないこと、
(e)利用者端末に使用許可されていない共有設定が存在しないこと、
(e)利用者端末に許可されていないフォルダが作成されていないこと、
(f)利用者端末に使用許可周辺機器以外の周辺機器が接続されていないこと、
(g)利用者端末に使用禁止周辺機器が周辺機器が接続されていないこと、
のうちの少なくとも一つが含まれていることが好ましい。
【0067】
[F]上記の管理システムもしくは管理プログラムにおいて、該環境情報収集手段が、該管理サーバにおける環境情報収集エージェントファイル送信手段および環境情報受信手段と、該複数の利用者端末のそれぞれにおける環境情報収集エージェントファイル実行手段とから構成され、該管理サーバにおける該環境情報収集エージェントファイル送信手段が、該複数の利用者端末のそれぞれに前記環境情報の収集とその収集結果の該管理サーバへの通知とを実行させる環境情報収集エージェントファイルを、該複数の利用者端末に送信し、各利用者端末における該環境情報収集エージェントファイル実行手段が、該管理サーバから送信された該環境情報収集エージェントファイルを実行することにより、当該利用者端末における前記環境情報を収集し、その収集結果を該管理サーバへ送信して通知し、該管理サーバにおける該環境情報受信手段が、各利用者端末から送信された前記環境情報を受信し、該評価手段もしくは該判断手段に受け渡すように構成してもよい。
【0068】
[G]上記の管理システムもしくは管理プログラムにおいて、該管理サーバにおける該第一電子教育制御手段が、前記少なくとも一つの管理条件に係る事項を含むセキュリティについての電子教育を該複数の利用者端末のそれぞれに実行させる第一電子教育エージェントファイルを作成もしくは保持する第一電子教育エージェントファイル作成/保持手段と、該第一電子教育エージェントファイル作成/保持手段により作成/保持された、該第一電子教育エージェントファイルを、該複数の利用者端末に送信する第一電子教育エージェントファイル送信手段とから構成され、該複数の利用者端末のそれぞれが、該管理サーバから送信された該第一電子教育エージェントファイルを実行することにより、当該利用者端末において、前記少なくとも一つの管理条件に係る事項を含むセキュリティについての電子教育を当該利用者端末の利用者に対して実行する第一電子教育エージェントファイル実行手段をそなえていてもよい。
【0069】
[H]上記の管理システムもしくは管理プログラムにおいて、該管理サーバにおける該第二電子教育制御手段が、該判断手段によって満たされていないと判断された管理条件に係る事項についての電子教育を、該判断手段によって当該管理条件に違反していると判断された利用者端末に実行させる第二電子教育エージェントファイルを作成もしくは保持する第二電子教育エージェントファイル作成/保持手段と、該第二電子教育エージェントファイル作成/保持手段により作成/保持された、該第二電子教育エージェントファイルを、当該利用者端末に送信する第二電子教育エージェントファイル送信手段とから構成され、当該利用者端末が、該管理サーバから送信された該第二電子教育エージェントファイルを
実行することにより、当該利用者端末において、該判断手段によって満たされていないと判断された管理条件に係る事項についての電子教育を当該利用者端末の利用者に対して実行する第二電子教育エージェントファイル実行手段をそなえていてもよい。
【0070】
[I]なお、上記項目[1]〜[9]、(a1)〜(a10)、(b1)〜(b10)、[A]〜[H]の管理システムまたは管理プログラムにおいて、該管理サーバにおける該評価手段が、該環境情報収集手段によって定期的に収集される前記環境情報に基づいて、該複数の利用者端末についての評価レベルを定期的に評価し、該管理サーバにおける該通知手段が、定期的な評価結果を該複数の利用者端末の利用者および/もしくは管理者に通知してもよい。
【0071】
[J]本発明の管理サーバは、複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理するものであって、該複数の利用者端末のそれぞれに環境情報の収集とその収集結果の該管理サーバへの通知とを実行させる環境情報収集エージェントファイルを、該複数の利用者端末に送信する環境情報収集エージェントファイル送信手段、各利用者端末から送信された前記環境情報を受信する環境情報受信手段、少なくとも一つの管理条件に係る事項を含むセキュリティについての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段、該第一電子教育制御手段による電子教育後に該環境情報収集エージェントファイル送信手段が送信した環境情報収集エージェントファイルに応じ該環境情報受信手段によって受信された各利用者端末における前記環境情報に基づいて、各利用者端末が前記少なくとも一つの管理条件を満たしているか否かを判断する判断手段、該判断手段によって管理条件に違反していると判断された利用者端末の利用者および/もしくは管理者に対し、警告を発する警告手段、および、該判断手段によって管理条件に違反していると判断された利用者端末に、当該管理条件に係る事項についての電子教育を実行させる第二電子教育制御手段、該判断手段によって管理条件に違反していると判断された利用者端末に、電子ファイルの書出もしくは送信命令が発生した場合であっても電子ファイルの書出もしくは送信を中止させる動作制限制御手段、をそなえて構成されていてもよい。
【発明の効果】
【0072】
上述した本発明の管理システムもしくは管理プログラムによれば、少なくとも次のいずれかの効果ないし利点を得ることができる。
[1]本発明の管理システムでは、各利用者端末において少なくとも一つの管理条件(例えば上記項目(1)〜(5)のうちの少なくとも一つ、または、上記項目(1)〜(5)と(a)〜(g)のうちの少なくとも一つ)に係る事項を含むセキュリティについて、各利用者端末における環境情報が各利用者端末から管理サーバに収集され、この管理サーバにおいて、収集された環境情報に基づいて、各利用者端末が管理条件を満たしているか否かが判断され、管理条件に違反していると判断された利用者端末に対し、満たされていない管理条件や違反している管理条件に係る事項についての電子教育が実行される。つまり、管理条件違反があった場合、その違反は利用者の故意による可能性が高く、違反者である利用者に対して違反事項についての電子教育が実行されることになる。
【0073】
従って、利用者に対してセキュリティを確保するための電子教育を、各利用者端末の実態に即し且つ徹底して行なえ、利用者のセキュリティに対する意識を高め、企業等の内部システムにおける安全な環境の確保・維持にさらなる寄与を果たすことができる。つまり、セキュリティ全般についての電子教育後に利用者が故意に行なった可能性の高い違反事項について、その違反者に対して電子教育を行なうことができるので、利用者教育(社員教育)を徹底して行なうことが可能になり、その内部システムについて安全な環境の確保・維持に寄与することになる。
【0074】
さらに、管理条件を満たさない利用者端末において、所定のプログラム以外の実行が管理サーバによって禁止されるため、セキュリティ上の重大事故を未然に防止することができる。なお、ネットワーク接続や通常のプログラムの実行は禁止されないため、通常の使用には影響を与えず、セキュリティ上の重大事故を未然に防止することができ、個人情報や機密情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
【0075】
[2]本発明の管理システムでは、各利用者端末において少なくとも一つの管理条件(例えば上記項目(1)〜(5)のうちの少なくとも一つ、または、上記項目(1)〜(5)と(a)〜(g)のうちの少なくとも一つ)に係る事項を含むセキュリティについて、各利用者端末における環境情報が各利用者端末から管理サーバに収集され、この管理サーバにおいて、収集された環境情報に基づいて、各利用者端末が管理条件を満たしているか否かが判断され、管理条件に違反していると判断された利用者端末に対し、満たされていない管理条件や違反している管理条件に係る事項についての電子教育が実行される。つまり、管理条件違反があった場合、その違反は利用者の故意による可能性が高く、違反者である利用者に対して違反事項についての電子教育が実行されることになる。
【0076】
従って、利用者に対してセキュリティを確保するための電子教育を、各利用者端末の実態に即し且つ徹底して行なえ、利用者のセキュリティに対する意識を高め、企業等の内部システムにおける安全な環境の確保・維持にさらなる寄与を果たすことができる。つまり、セキュリティ全般についての電子教育後に利用者が故意に行なった可能性の高い違反事項について、その違反者に対して電子教育を行なうことができるので、利用者教育(社員教育)を徹底して行なうことが可能になり、その内部システムについて安全な環境の確保・維持に寄与することになる。
【0077】
さらに、管理条件を満たさない利用者端末において、所定のプログラム以外の実行が管理サーバによって禁止され、実行が禁止されるプログラムが管理サーバによって削除されるため、セキュリティ上の重大事故を未然に防止することができる。なお、ネットワーク接続や通常のプログラムの実行は禁止されないため、通常の使用には影響を与えず、セキュリティ上の重大事故を未然に防止することができ、個人情報や機密情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
【0078】
[3]本発明の管理システムでは、各利用者端末において少なくとも一つの管理条件(例えば上記項目(1)〜(5)のうちの少なくとも一つ、または、上記項目(1)〜(5)と(a)〜(g)のうちの少なくとも一つ)に係る事項を含むセキュリティについて、各利用者端末における環境情報が各利用者端末から管理サーバに収集され、この管理サーバにおいて、収集された環境情報に基づいて、各利用者端末が管理条件を満たしているか否かが判断され、管理条件に違反していると判断された利用者端末に対し、満たされていない管理条件や違反している管理条件に係る事項についての電子教育が実行される。つまり、管理条件違反があった場合、その違反は利用者の故意による可能性が高く、違反者である利用者に対して違反事項についての電子教育が実行されることになる。
【0079】
従って、利用者に対してセキュリティを確保するための電子教育を、各利用者端末の実態に即し且つ徹底して行なえ、利用者のセキュリティに対する意識を高め、企業等の内部システムにおける安全な環境の確保・維持にさらなる寄与を果たすことができる。つまり、セキュリティ全般についての電子教育後に利用者が故意に行なった可能性の高い違反事項について、その違反者に対して電子教育を行なうことができるので、利用者教育(社員教育)を徹底して行なうことが可能になり、その内部システムについて安全な環境の確保・維持に寄与することになる。
【0080】
さらに、管理条件を満たさない利用者端末において、所定のデータファイル以外のオープンが管理サーバによって禁止されるため、セキュリティ上の重大事故を未然に防止することができる。なお、所定のデータファイルのオープンは禁止されないため、通常の使用には影響を与えず、セキュリティ上の重大事故を未然に防止することができ、個人情報や機密情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
【0081】
[4]本発明の管理システムでは、各利用者端末において少なくとも一つの管理条件(例えば上記項目(1)〜(5)のうちの少なくとも一つ、または、上記項目(1)〜(5)と(a)〜(g)のうちの少なくとも一つ)に係る事項を含むセキュリティについて、各利用者端末における環境情報が各利用者端末から管理サーバに収集され、この管理サーバにおいて、収集された環境情報に基づいて、各利用者端末が管理条件を満たしているか否かが判断され、管理条件に違反していると判断された利用者端末に対し、満たされていない管理条件や違反している管理条件に係る事項についての電子教育が実行される。つまり、管理条件違反があった場合、その違反は利用者の故意による可能性が高く、違反者である利用者に対して違反事項についての電子教育が実行されることになる。
【0082】
従って、利用者に対してセキュリティを確保するための電子教育を、各利用者端末の実態に即し且つ徹底して行なえ、利用者のセキュリティに対する意識を高め、企業等の内部システムにおける安全な環境の確保・維持にさらなる寄与を果たすことができる。つまり、セキュリティ全般についての電子教育後に利用者が故意に行なった可能性の高い違反事項について、その違反者に対して電子教育を行なうことができるので、利用者教育(社員教育)を徹底して行なうことが可能になり、その内部システムについて安全な環境の確保・維持に寄与することになる。
【0083】
さらに、管理条件を満たさない利用者端末において、所定のデータファイル以外のオープンが管理サーバによって禁止され、所定のプログラム以外の実行が管理サーバによって禁止され、実行が禁止されるプログラムが管理サーバによって削除されるため、セキュリティ上の重大事故を未然に防止することができる。なお、ネットワーク接続や通常のプログラムの実行は禁止されないため、通常の使用には影響を与えず、セキュリティ上の重大事故を未然に防止することができ、個人情報や機密情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
【0084】
[5]本発明の管理システムでは、各利用者端末において少なくとも一つの管理条件(例えば上記項目(1)〜(5)のうちの少なくとも一つ、または、上記項目(1)〜(5)と(a)〜(g)のうちの少なくとも一つ)に係る事項を含むセキュリティについて、各利用者端末における環境情報が各利用者端末から管理サーバに収集され、この管理サーバにおいて、収集された環境情報に基づいて、各利用者端末が管理条件を満たしているか否かが判断され、管理条件に違反していると判断された利用者端末に対し、満たされていない管理条件や違反している管理条件に係る事項についての電子教育が実行される。つまり、管理条件違反があった場合、その違反は利用者の故意による可能性が高く、違反者である利用者に対して違反事項についての電子教育が実行されることになる。
【0085】
従って、利用者に対してセキュリティを確保するための電子教育を、各利用者端末の実態に即し且つ徹底して行なえ、利用者のセキュリティに対する意識を高め、企業等の内部システムにおける安全な環境の確保・維持にさらなる寄与を果たすことができる。つまり、セキュリティ全般についての電子教育後に利用者が故意に行なった可能性の高い違反事項について、その違反者に対して電子教育を行なうことができるので、利用者教育(社員教育)を徹底して行なうことが可能になり、その内部システムについて安全な環境の確保・維持に寄与することになる。
【0086】
さらに、管理条件を満たさない利用者端末において、所定のプログラム以外のインストールプログラムの実行が管理サーバによって禁止されるため、セキュリティ上の重大事故を未然に防止することができる。なお、ネットワーク接続や通常のプログラムの実行は禁止されないため、通常の使用には影響を与えず、セキュリティ上の重大事故を未然に防止することができ、個人情報や機密情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
【0087】
[6]各利用者端末において少なくとも一つの管理条件(例えば上記項目(1)〜(5)のうちの少なくとも一つ、または、上記項目(1)〜(5)と(a)〜(g)のうちの少なくとも一つ)に係る事項を含むセキュリティ全般についての第一電子教育を実行させた後に、各利用者端末における環境情報が各利用者端末から管理サーバに収集され、この管理サーバにおいて、収集された環境情報に基づいて、各利用者端末が管理条件を満たしているか否かが判断され、管理条件に違反していると判断された利用者端末に対し、満たされていない管理条件や違反している管理条件に係る事項についての第二電子教育が実行される。つまり、セキュリティ全般の電子教育を行なった後に管理条件違反があった場合、その違反は利用者の故意による可能性が高く、違反者である利用者に対して違反事項についての電子教育が実行されることになる。
【0088】
従って、利用者に対してセキュリティを確保するための電子教育(第一電子教育と第二電子教育)を、各利用者端末の実態に即し且つ徹底して行なえ、利用者のセキュリティに対する意識を高め、企業等の内部システムにおける安全な環境の確保・維持にさらなる寄与を果たすことができる。つまり、セキュリティ全般についての第一電子教育後に利用者が故意に行なった可能性の高い違反事項について、その違反者に対して第二電子教育を行なうことができるので、利用者教育(社員教育)を徹底して行なうことが可能になり、その内部システムについて安全な環境の確保・維持に寄与することになる。
【0089】
また、管理条件の違反者に対して各種の動作制限を課すことで、セキュリティ上の重大事故を未然に防止することができる。なお、ネットワーク接続や通常のプログラムの実行は禁止されないため、通常の使用には影響を与えず、セキュリティ上の重大事故を未然に防止することができ、個人情報や機密情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
【0090】
また、電子教育により管理条件を満たすこととなった場合に、以上の動作制限を解除することで、実際に違反をしている利用者端末に対して、適切な動作制限を課すことができるようになり、違反の無い利用者端末における通常の使用には影響を与えず、セキュリティ上の重大事故を未然に防止することができ、個人情報や機密情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
【0091】
[7]本発明の管理プログラムでは、各利用者端末において少なくとも一つの管理条件(例えば上記項目(1)〜(5)のうちの少なくとも一つ、または、上記項目(1)〜(5)と(a)〜(g)のうちの少なくとも一つ)に係る事項を含むセキュリティについて、各利用者端末における環境情報が各利用者端末から管理サーバに収集され、この管理サーバにおいて、収集された環境情報に基づいて、各利用者端末が管理条件を満たしているか否かが判断され、管理条件に違反していると判断された利用者端末に対し、満たされていない管理条件や違反している管理条件に係る事項についての電子教育が実行される。つまり、管理条件違反があった場合、その違反は利用者の故意による可能性が高く、違反者である利用者に対して違反事項についての電子教育が実行されることになる。
【0092】
従って、利用者に対してセキュリティを確保するための電子教育を、各利用者端末の実
態に即し且つ徹底して行なえ、利用者のセキュリティに対する意識を高め、企業等の内部システムにおける安全な環境の確保・維持にさらなる寄与を果たすことができる。つまり、セキュリティ全般についての電子教育後に利用者が故意に行なった可能性の高い違反事項について、その違反者に対して電子教育を行なうことができるので、利用者教育(社員教育)を徹底して行なうことが可能になり、その内部システムについて安全な環境の確保・維持に寄与することになる。
【0093】
さらに、管理条件を満たさない利用者端末において、所定のプログラム以外の実行が管理サーバによって禁止されるため、セキュリティ上の重大事故を未然に防止することができる。なお、ネットワーク接続や通常のプログラムの実行は禁止されないため、通常の使用には影響を与えず、セキュリティ上の重大事故を未然に防止することができ、個人情報や機密情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
【0094】
[8]本発明の管理プログラムでは、各利用者端末において少なくとも一つの管理条件(例えば上記項目(1)〜(5)のうちの少なくとも一つ、または、上記項目(1)〜(5)と(a)〜(g)のうちの少なくとも一つ)に係る事項を含むセキュリティについて、各利用者端末における環境情報が各利用者端末から管理サーバに収集され、この管理サーバにおいて、収集された環境情報に基づいて、各利用者端末が管理条件を満たしているか否かが判断され、管理条件に違反していると判断された利用者端末に対し、満たされていない管理条件や違反している管理条件に係る事項についての電子教育が実行される。つまり、管理条件違反があった場合、その違反は利用者の故意による可能性が高く、違反者である利用者に対して違反事項についての電子教育が実行されることになる。
【0095】
従って、利用者に対してセキュリティを確保するための電子教育を、各利用者端末の実態に即し且つ徹底して行なえ、利用者のセキュリティに対する意識を高め、企業等の内部システムにおける安全な環境の確保・維持にさらなる寄与を果たすことができる。つまり、セキュリティ全般についての電子教育後に利用者が故意に行なった可能性の高い違反事項について、その違反者に対して電子教育を行なうことができるので、利用者教育(社員教育)を徹底して行なうことが可能になり、その内部システムについて安全な環境の確保・維持に寄与することになる。
【0096】
さらに、管理条件を満たさない利用者端末において、所定のプログラム以外の実行が管理サーバによって禁止され、実行が禁止されるプログラムが管理サーバによって削除されるため、セキュリティ上の重大事故を未然に防止することができる。なお、ネットワーク接続や通常のプログラムの実行は禁止されないため、通常の使用には影響を与えず、セキュリティ上の重大事故を未然に防止することができ、個人情報や機密情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
【0097】
[9]本発明の管理プログラムでは、各利用者端末において少なくとも一つの管理条件(例えば上記項目(1)〜(5)のうちの少なくとも一つ、または、上記項目(1)〜(5)と(a)〜(g)のうちの少なくとも一つ)に係る事項を含むセキュリティについて、各利用者端末における環境情報が各利用者端末から管理サーバに収集され、この管理サーバにおいて、収集された環境情報に基づいて、各利用者端末が管理条件を満たしているか否かが判断され、管理条件に違反していると判断された利用者端末に対し、満たされていない管理条件や違反している管理条件に係る事項についての電子教育が実行される。つまり、管理条件違反があった場合、その違反は利用者の故意による可能性が高く、違反者である利用者に対して違反事項についての電子教育が実行されることになる。
【0098】
従って、利用者に対してセキュリティを確保するための電子教育を、各利用者端末の実
態に即し且つ徹底して行なえ、利用者のセキュリティに対する意識を高め、企業等の内部システムにおける安全な環境の確保・維持にさらなる寄与を果たすことができる。つまり、セキュリティ全般についての電子教育後に利用者が故意に行なった可能性の高い違反事項について、その違反者に対して電子教育を行なうことができるので、利用者教育(社員教育)を徹底して行なうことが可能になり、その内部システムについて安全な環境の確保・維持に寄与することになる。
【0099】
さらに、管理条件を満たさない利用者端末において、所定のデータファイル以外のオープンが管理サーバによって禁止されるため、セキュリティ上の重大事故を未然に防止することができる。なお、所定のデータファイルのオープンは禁止されないため、通常の使用には影響を与えず、セキュリティ上の重大事故を未然に防止することができ、個人情報や機密情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
【0100】
[10]本発明の管理プログラムでは、各利用者端末において少なくとも一つの管理条件(例えば上記項目(1)〜(5)のうちの少なくとも一つ、または、上記項目(1)〜(5)と(a)
〜(g)のうちの少なくとも一つ)に係る事項を含むセキュリティについて、各利用者端末
における環境情報が各利用者端末から管理サーバに収集され、この管理サーバにおいて、収集された環境情報に基づいて、各利用者端末が管理条件を満たしているか否かが判断され、管理条件に違反していると判断された利用者端末に対し、満たされていない管理条件や違反している管理条件に係る事項についての電子教育が実行される。つまり、管理条件違反があった場合、その違反は利用者の故意による可能性が高く、違反者である利用者に対して違反事項についての電子教育が実行されることになる。
【0101】
従って、利用者に対してセキュリティを確保するための電子教育を、各利用者端末の実態に即し且つ徹底して行なえ、利用者のセキュリティに対する意識を高め、企業等の内部システムにおける安全な環境の確保・維持にさらなる寄与を果たすことができる。つまり、セキュリティ全般についての電子教育後に利用者が故意に行なった可能性の高い違反事項について、その違反者に対して電子教育を行なうことができるので、利用者教育(社員教育)を徹底して行なうことが可能になり、その内部システムについて安全な環境の確保・維持に寄与することになる。
【0102】
さらに、管理条件を満たさない利用者端末において、所定のデータファイル以外のオープンが管理サーバによって禁止され、所定のプログラム以外の実行が管理サーバによって禁止され、実行が禁止されるプログラムが管理サーバによって削除されるため、セキュリティ上の重大事故を未然に防止することができる。なお、ネットワーク接続や通常のプログラムの実行は禁止されないため、通常の使用には影響を与えず、セキュリティ上の重大事故を未然に防止することができ、個人情報や機密情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
【0103】
[11]また、複数の利用者端末のそれぞれにおける環境情報が、各利用者端末から管理サーバに収集され、この管理サーバにおいて、収集された各利用者端末における環境情報に基づいて、複数の利用者端末についての評価レベル、つまりは企業等における内部システムのセキュリティ状況が評価され、その評価結果が利用者や管理者に通知される。これにより、企業等における内部システムのセキュリティ状況を評価するサービスが、当該企業等に対して提供可能になり、システム管理者が置かれていなくても、また経営者や管理者がセキュリティ対策に無頓着であっても、内部システムや各端末におけるセキュリティ状況を極めて正確かつ容易に把握でき、経営者,管理者,利用者のセキュリティに対する意識を高めて、企業等の内部システムにおける安全な環境を確保・維持することができる。特に、上述のようなサービスは、大企業ほどセキュリティに対する意識が高くない中
小企業等に対して有効であり、このサービスを利用することで、当該中小企業等の管理者や経営者は、自社のシステムのセキュリティ状況の把握や電子教育を極めて容易に徹底して行なえる。
【0104】
また、管理サーバにおいて、複数の利用者端末のうちで少なくとも一つの管理条件(例えば上記項目(1)〜(5)のうちの少なくとも一つ、または、上記項目(1)〜(5)と(a)〜(g)のうちの少なくとも一つ)を満たしている利用者端末の割合に基づいて、もしくは、同割合および各管理条件の重要度に基づいて、複数の利用者端末(内部システム)についての評価レベルを数値化して評価することが可能である。上記割合のみに基づいて数値化/評価を行なう場合、例えば、上記項目(1)〜(5)または上記項目(1)〜(5)と(a)〜(g)のうちの少なくとも一つの管理条件うちの少なくとも一つを満たす利用者端末の割合が100%であれば最高評価を下し、以下、その割合に応じた段階的な評価レベルを評価対象の内部システムに対して付与することができる。つまり、管理条件を満たす利用者端末が多いシステムほど高い評価レベルを付与でき、安全性の高さに応じた評価を評価対象の内部システムに対して下すことができる。また、管理条件の重要度に基づいて数値化/評価を行なうことで、重要度の高い管理条件を満たさない利用者端末が存在するシステムについては、低い評価レベルを付与でき、安全性の高さに応じた評価を評価対象の内部システムに対して下すことができる。
【0105】
また、複数の管理条件(例えば上記項目(1)〜(5)、または、例えば上記項目(1)〜(5)と(a)〜(g)のうちの少なくとも一つ)のうちの少なくとも一つについて、内部システムの安全性を確保するための重要度が極めて高い場合、その管理条件を重要管理条件として設定することにより、その重要管理条件を満たさない利用者端末が1台でもあれば、他の項目の割合に関係なく、低い評価レベルを評価対象の内部システムに対して付与することで、評価対象の内部システムの評価レベル(セキュリティ状況)を簡易かつ確実に評価することができる。
【0106】
また、環境情報収集エージェントファイルを管理サーバから複数の利用者端末に送信し、各利用者端末において環境情報収集エージェントファイルを実行させることで当該利用者端末における環境情報を管理サーバに収集することが可能である。従って、管理サーバは、環境情報収集エージェントファイルを作成し、その環境情報収集エージェントファイルを評価対象の内部システムに属する複数の利用者端末に対して一斉に送信するだけで、複数の利用者端末における環境情報を極めて容易に収集することができる。
【0107】
また、第一もしくは第二電子教育エージェントファイルを管理サーバから利用者端末に送信し、各利用者端末において第一もしくは第二電子教育エージェントファイルを実行させることでセキュリティ全般についての電子教育や違反事項についての電子教育を当該利用者端末の利用者に対して実行させることが可能である。従って、管理サーバは、第一電子教育エージェントファイルを評価対象の内部ネットワークに属する複数の利用者端末に対して一斉に送信するだけで、複数の利用者端末に対するセキュリティ全般についての電子教育を極めて容易に実行することができるほか、第二電子教育エージェントファイルを違反者の利用者端末に対して送信するだけで、違反者に対する違反事項についての電子教育を極めて容易に実行することができる。
【0108】
また、定期的に収集される環境情報に基づいて、複数の利用者端末(評価対象の内部システム)についての評価レベルを定期的に評価し、その定期的な評価結果を複数の利用者端末の利用者や管理者に通知することにより、利用者や管理者は、内部システムのセキュリティ状況を定期的に把握することができ、その内部システムについて安全な環境の確保・維持に寄与することになる。
【0109】
また、管理条件を満たしていないと管理サーバにより判断された利用者端末において、管理対象ファイル(個人情報や機密情報などを含むファイル)が探査され、管理サーバ(管理手段)によってその探査の結果および/または管理対象ファイルに対するアクセスログに基づいて利用者端末が管理される。より具体的には、探査結果やアクセスログに基づいて利用者端末におけるセキュリティレベルが変更・設定され、そのセキュリティレベルに応じて、利用者端末の動作制限が変更され、管理対象ファイル自体やその管理対象ファイルに含まれる情報が、利用者端末から流出することが防止される。これにより、個人情報や機密情報が複数の利用者端末に分散して保存されていても、人的な協力を得ることなく且つ担当者に特別な負荷をかけることなく、各利用者端末を管理して管理対象ファイルの状態を管理することができ、個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。
【0110】
(ix)そして、第一電子教育と第二電子教育とを段階的に施す場合には、第二電子教育を実行させる利用者端末に対して、管理対象ファイル(個人情報や機密情報などを含むファイル)が探査され、管理サーバ(管理手段)によってその探査の結果および/または管理対象ファイルに対するアクセスログに基づいて利用者端末が管理される。より具体的には、探査結果やアクセスログに基づいて利用者端末におけるセキュリティレベルが変更・設定され、そのセキュリティレベルに応じて、利用者端末の動作制限が変更され、管理対象ファイル自体やその管理対象ファイルに含まれる情報が、利用者端末から流出することが防止される。
【0111】
この場合、管理サーバとしては、全ての利用者端末ではなく、第二電子教育を完了していない管理条件違反の利用者端末についてだけ、管理対象ファイルに対するアクセスログに基づいた管理や、動作制限制御を行えばよいため、効率的で、漏れのない管理が行えるようになる。
【0112】
また、管理対象ファイルの不用意な流出・漏洩や不正利用などが発生する可能性の高い利用者端末(例えば、管理対象ファイルにかかわる処理/操作を実行した端末,記憶部に管理対象ファイルを保有している端末,暗号化機能を設定されていない端末,閲覧禁止サイトへのアクセスを行なっている端末など)についてはセキュリティレベルを高く設定して、利用者端末での動作制限(例えば、利用者端末のインターネット接続の制限/禁止,個人情報要素/機密情報要素のマスク表示やマスク印刷など)を厳格化する一方で、その可能性の低い利用者端末についてはセキュリティレベルを低く設定して利用者端末での動作制限を解除もしくは緩和することによって、上記可能性の低い場合には端末を効率よく使用できる環境が提供されることになるので、利用者は、自発的に、自分の端末を上記可能性の低い状態に移行させるようになり、個人情報や機密情報の不用意な流出・漏洩や不正利用などをより確実に防止することができる。
【0113】
さらに、利用者端末の動作制限を行なう際に、利用者端末において記憶部の探査を実行させ、その探査の結果を管理サーバへ送信させることにより、上述のごとく管理対象ファイルの不用意な流出・漏洩や不正利用などが発生する可能性の高い利用者端末において、再度、管理対象ファイル(個人情報や機密情報などを含むファイル)が探査されることになる。これにより、上記可能性の高い利用者端末における管理対象ファイルを確実に管理サーバの管理下に置くことができ、個人情報や機密情報の不用意な流出・漏洩や、個人情報や機密情報の不正利用などをより確実に防止することができる。
【発明を実施するための最良の形態】
【0114】
以下、図面を参照して本発明の実施の形態を説明する。
〔1〕本実施形態の構成:
以下の本実施形態では、個人情報や機密情報(総称して個人・機密情報)に対して流出
や不正利用などを防止するものである。以下、説明のために個人情報をメインして具体例にして具体的説明を行うが、個人情報の場合と同様にして、機密情報に対しても適用されるものである。
【0115】
〔1−1〕管理システムの概略構成:
図1は本発明の一実施形態としてのセキュリティ管理サービス提供システムや利用者端末動作制限制御システムなどの管理システム1の構成を示すブロック図である。
【0116】
この図1に示すように、本実施形態の管理システム1は、複数の利用者端末10のほかに管理サーバ20をそなえて構成され、これらの利用者端末10およびサーバ20がネットワークとしての外部通信網30を介して相互に通信可能に接続されている。
【0117】
各利用者端末10は、企業等の社内の企業内システムにおいて各社員(利用者)によって使用されるパーソナルコンピュータ(PC)等の端末装置によって構成され、後述するような機能構成を有している。なお、本実施形態における各利用者端末10は、個人情報ファイルや機密情報ファイルの探査を含む各種機能(後述)を実現するためのプログラム(後述)を、後述するごとく管理サーバ20からインストールされるものである。
【0118】
〔1−2〕管理システムの概略動作:
本実施形態の管理システムは、セキュリティ管理サービス提供システムや情報管理システムとしての動作を行うものであり、図2(a)に示されるように、セキュリティ管理(1)(図2中のステップS1001)として、利用者端末10における環境情報の収集やそれによるセキュリティの評価として管理条件の判断を行い、該評価結果や該管理条件判断結果に基づいて利用者端末動作制限制御(図2中のステップS1002)として、利用者端末の動作制限制御(所定プログラム以外実行禁止、所定データファイル以外オープン禁止、実行禁止プログラム削除、所定プログラム以外インストール禁止)を行い、さらに、セキュリティ管理(2)(図2中のステップS1003)として、前記評価結果に基づいて電子教育を施し、結果通知を行うものである。
【0119】
また、本実施形態の管理システムは、セキュリティ管理サービス提供システムや情報管理システムとしての動作を行うものであり、図2(b)に示されるように、セキュリティ管理(図2中のステップS1001’)として、利用者端末10における環境情報の収集やそれによるセキュリティの評価として管理条件の判断を行い、該評価結果や該管理条件判断結果に基づいて電子教育を施し、結果通知を行い、さらに、該評価結果に基づいて利用者端末動作制限制御(図2中のステップS1002)として、利用者端末の動作制限制御(所定プログラム以外実行禁止、所定データファイル以外オープン禁止、実行禁止プログラム削除、所定プログラム以外インストール禁止)を行うものである。
【0120】
なお、この図2のフローチャートは本管理システム1の全体的な概略動作を示したものであり、セキュリティ管理(図2中のステップS1001,1003,1001’)や利用者端末動作制限制御(図2中のステップS1002)などの各動作の詳細については、後に詳しく説明する。
【0121】
〔1−3〕管理システム(セキュリティ管理サービス提供システム)の詳細構成:
図3は本発明の一実施形態としてのセキュリティ管理サービス提供システムとしての管理システム(管理サーバおよび利用者端末)1の構成を示すブロック図である。
【0122】
この図3に示すように、本実施形態の管理システム(セキュリティ管理サービス提供システム)1は、企業内システム5の管理者(システム管理者,当該企業の経営者等)の依頼を受け、後述する管理サーバ20によって評価対象(管理対象)である企業内システム
5のセキュリティ管理および電子教育を行なうと共に情報漏洩を防止するサービス(セキュリティ管理サービス)を企業内システム5に提供するものである。
【0123】
従って、本実施形態のシステム1においては、図3に示すように、評価対象となりうる複数の企業内システム5と、上記サービスを提供すべく各企業内システム5に属する複数の利用者端末10を管理しうる管理サーバ(セキュリティ管理サービス提供サーバ)20とが、外部通信網30を介して相互に通信可能に接続されている。ここで、外部通信網30は、インターネット,公衆回線網などの各種ネットワークを含むものである。
【0124】
企業内システム(内部システム)10においては、複数の利用者端末10が、共通の構内通信網であるLAN6を介して相互に通信可能に接続されるとともに、LAN6にはプロキシサーバ7、プリンタ8が接続されている。
【0125】
そして、各利用者端末10は、LAN6およびプロキシサーバ7を介して外部通信網30に接続されて外部の各種サーバ(管理サーバ20を含む)と通信接続できるように構成されている。つまり、各利用者端末10と管理サーバ20とは、LAN6,プロキシサーバ7および外部通信網30を介して相互に通信可能に接続されるように構成されている。
【0126】
企業内システム5に属する各利用者端末10は、当該企業の社員である利用者によって使用・携帯されるパーソナルコンピュータ等であり、ハードディスク等の記憶部(図示略)や、後述するエージェントファイルを含む各種プログラムを実行することにより後述する実行手段111,112,113,119として機能しうる処理部(CPU)110をそなえて構成されている。
【0127】
また、管理サーバ20は、上述したように評価対象となりうる複数の企業内システム5に属する各利用者端末10と相互に通信可能に接続され、各利用者端末10を管理することによって、上記セキュリティ管理サービスや利用者端末動作制限制御サービスを提供するもので、環境情報収集エージェントファイル送信手段21,環境情報受信手段22,評価手段23,評価結果通知手段24,第一電子教育制御手段25,判断手段26,警告手段27,第二電子教育制御手段28および動作制限制御手段29としての機能を果たすものである。
【0128】
これらの各手段21〜29としての機能は、管理サーバ20を構成する処理部(CPU;図示略)によって、予めインストールされている管理プログラム(セキュリティ管理サービス提供プログラム)を実行することにより実現される。
【0129】
環境情報収集エージェントファイル送信手段21は、環境情報収集エージェントファイルを、電子メールに添付するなどして、評価対象のシステム5における複数の利用者端末10のそれぞれに送信するものである。このとき、送信先の各利用者端末10に関する情報(メールアドレス等)は、企業内システム5の管理者等からセキュリティ管理の依頼とともに受けることになる。なお、各利用者端末10に送信されるべき環境情報収集エージェントファイルを、環境情報収集エージェントファイル送信手段21により、一旦、企業内システム5の管理端末等(図示略)に送信し、当該管理端末等からLAN6を通じて各利用者端末10に送信してもよい。
【0130】
管理サーバ20では、各利用者端末10に実行させることを望む処理(タスク)がエージェントファイルとして予め作成されており、そのエージェントファイルが上記記憶部等に保存されている。ここで、環境情報収集エージェントファイルは、各利用者端末10における環境情報の収集処理とその収集結果の管理サーバ20への通知処理とを各利用者端末10に実行させるものである。
【0131】
また、管理サーバ20は、複数の利用者端末10とネットワーク30を介して相互に通信可能に接続され、各利用者端末10における個人情報ファイルを、管理対象ファイルとして管理するもので、ファイルアクセス管理サーバ(管理対象ファイルに対するアクセスを管理するサーバ)としての機能構成も有している。
【0132】
ここで、本実施形態において、管理対象ファイルとは、個人情報要素もしくは機密情報要素を所定数以上保有している電子ファイルを意味している。すなわち、本実施形態における管理対象ファイルとしての個人情報ファイルは、特定の個人を識別可能な個人情報要素を所定数以上保有していることを所定条件として、探査手段(個人情報探査手段)によって特定・探査されるものであり、個人情報は、前述した通り、単体もしくは組合せによって特定の個人を識別することのできる情報(各種個人情報要素)、例えば氏名,生年月日,連絡先(住所,居所,電話番号,メールアドレス)などを含むものである。なお、個人情報としては、これら以外に、役職名,住民基本台帳番号,口座番号,クレジットカード番号,免許証番号,パスポート番号なども挙げられる。
【0133】
各利用者端末10に送信された環境情報収集エージェントファイルは、自動的に、または、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、利用者端末10上の処理部110で実行される。つまり、処理部110が環境情報収集エージェントファイル実行手段111として機能し、その実行動作に伴って、当該利用者端末10における環境情報が収集され、その収集結果が、LAN6,プロキシサーバ7および外部通信網30を通じて管理サーバ20へ送信・通知されるようになっている。
【0134】
ここで、各利用者端末10において収集される環境情報は、各利用者端末10における動作環境に関する情報(資産情報/インベントリ情報/実行環境情報)であり、後述するごとく評価手段23での評価処理や判断手段26での判断処理に際して必要な情報(後述する管理条件の内容に係る情報;例えば、各利用者端末10にインストールされている全てのソフトウエアに関する情報)や管理対象ファイルに関する情報を含んでいれば十分であるが、必要に応じて、以下のような、利用者端末10におけるハードウエア資源やソフトウエア資源に関する情報を環境情報として収集することも可能である。
【0135】
ハードウエア資源に関する情報としては、例えば、コンピュータ名/OS/CPU/CPUスピード/キーボードタイプ/物理メモリ/利用可能メモリ/ビデオカード/解像度/プリンタ/スワップサイズ/ドメイン名/ログオンユーザ名/モデル名/ネットワークカード/MACアドレス/IPアドレス/ネットマスク/デフォルトゲートウェイ/DNSサーバ/ソケットバージョン/ローカルドライブ毎の総容量や空き容量/BIOSバージョン/BIOSメーカ/マシンメーカ/マシン名/マシンシリアルマシンUUID/マザーボードメーカ名/マザーボード名/CPU IDなどに関する情報が挙げられる。
【0136】
ソフトウエア資源に関する情報としては、利用者端末10に保有されているソフトウエア(各種アプリケーションプログラム)に関する情報(例えば、製品名,詳細バージョン,ファイルサイズ,ファイル更新日など)が挙げられる。OSのセキュリティホールを修復するためのセキュリティパッチ更新ソフトウエア〔例えば“Windows(登録商標) Update”等〕を利用者端末10が保有している場合には、セキュリティパッチの更新情報(最新であるか否か)も収集される。また、ウイルス対策ソフトウエア〔例えば“Norton AntiVilus(登録商標)”等〕を利用者端末10が保有している場合には、そのウイルス対策ソフトウエアにおけるウイルス定義ファイルの更新情報(最新であるか否か)も収集される。さらに、セキュリティパッチ更新ソフトウエア,ウイルス対策ソフトウエア,スパイウエア対策ソフトウエア等のセキュリティソフトウエアを利用者端末10が保有している場合
には、その設定状況(セキュリティ設定;オン/オフ状態など)も収集される。
【0137】
環境情報受信手段22は、各利用者端末10から送信された環境情報を受信し、評価手段23や判断手段26に受け渡すものである。
本実施形態の管理システム1では、管理サーバ20における環境情報収集エージェントファイル送信手段21および環境情報受信手段22と、各利用者端末10における環境情報収集エージェントファイル実行手段111とによって、複数の利用者端末10のそれぞれにおける環境情報を各利用者端末10から管理サーバ20に収集する環境情報収集手段が構成されている。
【0138】
評価手段23は、上記環境情報収集手段によって収集された各利用者端末10における環境情報、つまり環境情報受信手段22によって受信された、企業内システム5の各利用者端末10における環境情報に基づいて、各利用者端末10が少なくとも一つの管理条件(後述)を満たしているか否かを判断して複数の利用者端末10についての安全度合いや管理条件満足度合いを数値化することにより、企業内システム5全体の評価レベル(セキュリティ状況の評価レベル)を評価・決定するものである。
【0139】
その際、評価手段23は、図5を参照しながら後述するごとく、企業内システム5における複数の利用者端末10のうちで少なくとも一つの管理条件(後述)を満たしている利用者端末10の割合に基づいて上記安全度合いや管理条件満足度合いを数値化してもよいし、図6や図7を参照しながら後述するごとく、上記割合と管理条件の重要度(後述)とに基づいて上記安全度合いや管理条件満足度合いを数値化してもよい。
【0140】
そして、本実施形態の評価手段23は、安全度合いや管理条件満足度合いを数値化した結果(後述する割合Pや評価値V)に応じて、段階的に、企業内システム5のセキュリティ状況の評価レベルを決定するようになっている。例えば、評価レベルを1〜5の5段階とし、企業内システム5の安全度合いや管理条件満足度合いが最も高い場合に評価レベル“5”とし、企業内システム5の安全度合いや管理条件満足度合いが最も低い場合に評価レベル“1”とする。
【0141】
また、上述した管理条件は、管理者側が定めた利用者端末の望ましい使用条件あるいは使用状態を意味しており、安全性が高いことや管理者の定めた方針に合致していることをも意味しており、具体的には下記項目(1)〜(5)のものが挙げられる。いずれの管理条件も、各利用者端末10がその管理条件を満たす場合にその管理条件を満たさない場合よりも安全度合いや管理条件満足度合いが高くなるような条件である。
【0142】
(1)利用者端末10にセキュリティ対策ソフトウエアがインストールされ、オン設定に
なっていること。
(2)利用者端末10における、セキュリティ対策ソフトウエアとしてのセキュリティパ
ッチ更新ソフトウエアのセキュリティパッチの更新情報が最新であること。
【0143】
(3)利用者端末10における、セキュリティ対策ソフトウエアとしてのウイルス対策ソ
フトウエアのウイルス定義ファイルの更新情報が最新であること。
(4)利用者端末10に危険ソフトウエアがインストールされていないこと。危険ソフト
ウエアとしては、仮想VPNソフトウエア,P2Pソフトウエア,スパイウエア,ファイル交換ソフトウエア(例えばWinny)などが挙げられる。
【0144】
(5)利用者端末10が、ソフトウエア等の不正コピーを保有していないこと。
または、管理条件は、管理者側が定めた利用者端末の望ましい使用条件あるいは使用状態として、上記(1)〜(5)に加えて、下記項目(a)〜(g)のものが挙げられる。いずれの管理
条件も、各利用者端末10がその管理条件を満たす場合にその管理条件を満たさない場合よりも安全度合いや管理条件満足度合いが高くなるような条件である。
【0145】
(a)利用者端末に使用許可ソフトウエア以外のソフトウエアがインストールされていな
いこと、
(b)利用者端末に使用禁止ソフトウエアがインストールされていないこと、
(c)利用者端末に使用許可ソフトウエア以外のソフトウエア用のデータが保存されてい
ないこと、
(d)利用者端末に使用禁止ソフトウエア用のデータが保存されていないこと、
(e)利用者端末に使用許可されていない共有設定が存在しないこと、
(e)利用者端末に許可されていないフォルダが作成されていないこと、
(f)利用者端末に使用許可周辺機器以外の周辺機器が接続されていないこと、
(g)利用者端末に使用禁止周辺機器が周辺機器が接続されていないこと、
なお、この管理条件は、管理者側が定めた利用者端末の望ましい使用条件あるいは使用状態として、上記項目(1)〜(g)のうちのどの項目を満たすか、あるいは、幾つの項目数を満たすかを定めてもよい。
【0146】
また、この管理条件は、複数の利用者端末に対して一律に設定されていてもよいし、個々の利用者端末毎に定められていてもよいし、さらには、状況に応じて変更されてもよい。
【0147】
ここで、状況に応じて変更とは、管理条件違反の利用者端末に対して、更に管理条件を厳しく設定したり、個人情報を保有している利用者端末に対して更に管理条件を厳しく設定することや、逆に、違反や個人情報所有のない利用者端末に対して管理条件を緩く設定することなどが該当する。
【0148】
評価手段23が図5や図6に示す手法で評価処理を行なう際、これらの項目(1)〜(5)あるいは(1)〜(5)と(a)〜(g)の管理条件を全て満たす利用者端末10の割合を算出して評価レベルを決定してもよいし、これらの項目(1)〜(5)あるいは(1)〜(5)と(a)〜(g)の管理条件のうちの少なくとも一つを満たす利用者端末10の割合を算出して評価レベルを決定してもよい。また、図6に示す手法で評価処理を行なう際には、後述するように、項目(1)
〜(5)あるいは(1)〜(5)と(a)〜(g)の管理条件のうちの少なくとも一つを、企業内システ
ム5の安全性を確保するための重要度が極めて高いものとし、重要管理条件として予め設定されている。
【0149】
図7に示す手法で評価処理を行なう際には、各管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)に対して、システム5の安全性を確保するための重要度が設定されている。この場合、図7を参照しながら後述する評価値Vを算出するために用いられる、重みとしての重要度Mi(i=1〜5)が、管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)毎に予め設定されている。この重要度Miは、システム5の安全性を確保するためにその管理条件を満たしている必要性が高いものほど大きい値になるように設定されている。
【0150】
評価結果通知手段(通知手段)24は、評価手段23によって得られた評価結果(算出された割合,表価値,評価レベルを含む)を、各利用者端末10や管理者等の端末(図示略)に送信して表示させ、複数の利用者端末10の利用者や管理者等(企業内システム5の管理者等)に通知するものである。
【0151】
なお、企業内システム5の評価依頼(セキュリティ管理依頼)において定期的な評価を依頼されている場合、本実施形態の管理システム1では、企業内システム5の各利用者端末10の環境情報が上記環境情報収集手段によって定期的に収集され、評価手段23は、
その定期的な収集結果に基づいて複数の利用者端末10(企業内システム5)についての安全度合いや管理条件満足度合い(セキュリティ状況の評価レベル)を定期的に評価し、評価結果通知手段24が、その定期的な評価結果を複数の利用者端末10の管理者等や利用者に通知し、その管理者等の端末や利用者端末10において表示させる。
【0152】
第一電子教育制御手段25は、少なくとも上記管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)に係る事項を含むセキュリティについての電子教育(eラーニング)、つまりは企業内システム5を利用する際のセキュリティ全般についての電子教育を、企業内システム5に属する複数の利用者端末10に実行させるもので、第一電子教育エージェントファイル作成/保持手段251および第一電子教育エージェントファイル送信手段252としての機能を有している。
【0153】
第一電子教育エージェントファイル作成/保持手段251は、企業内システム5におけるセキュリティ全般についての電子教育を、企業内システム5に属する複数の利用者端末10のそれぞれに実行させる第一電子教育エージェントファイルを作成または保持するものである。前述したように、管理サーバ20において、各利用者端末10に実行させることを望む処理(タスク)がエージェントファイルとして作成される。
【0154】
ここで、第一電子教育エージェントファイルは、企業内システム5におけるセキュリティ全般についての電子教育を各利用者端末10に実行させるもので、必要に応じて第一電子教育エージェントファイル作成/保持手段251によって作成されてもよいし、企業内システム5におけるセキュリティ全般についての第一電子教育エージェントファイルを予め作成して第一電子教育エージェントファイル作成/保持手段251に保持させておいてもよい。
【0155】
第一電子教育エージェントファイル送信手段252は、第一電子教育エージェントファイル作成/保持手段251により作成または保持された、第一電子教育エージェントファイルを、作成後または読出後に電子メールに添付するなどして、評価対象のシステム5における複数の利用者端末10に送信するものである。このとき、送信先の各利用者端末10に関する情報(メールアドレス等)は、上述した通り、企業内システム5の管理者等からセキュリティ管理の依頼とともに受けることになる。なお、各利用者端末10に送信されるべき第一電子教育エージェントファイルを、第一電子教育エージェントファイル送信手段252により、一旦、企業内システム5の管理端末等(図示略)に送信し、当該管理端末等からLAN6を通じて各利用者端末10に送信してもよい。
【0156】
なお、本実施形態における第一電子教育制御手段25は、上述した機能(図4を参照しながら後述するごとく図4のステップS108の処理に際して用いられる機能)に加え、評価手段23によって得られた評価結果(評価レベル等)に応じた電子教育(eラーニング)を、企業内システム5に属する複数の利用者端末10に対して実行させる機能を併せもっている。この機能は、図4を参照しながら後述するごとく図4のステップS119の処理に際して用いられるものであるが、図4のステップS108の処理に際して用いることも可能である。
【0157】
この場合、第一電子教育エージェントファイル作成/保持手段251は、評価手段23によって得られた評価結果に応じた電子教育を、企業内システム5に属する複数の利用者端末10のそれぞれに実行させる電子教育エージェントファイルを作成または保持するようになっている。この電子教育エージェントファイルは、評価手段23による評価結果に応じた電子教育を各利用者端末10に実行させるもので、評価結果が得られた時点で第一電子教育エージェントファイル作成/保持手段251によって作成されてもよいし、評価結果に応じた電子教育エージェントファイルを評価結果毎に予め作成して第一電子教育エ
ージェントファイル作成/保持手段251に保持させておいてもよい。そして、第一電子教育エージェントファイル送信手段252は、第一電子教育エージェントファイル作成/保持手段251により作成または保持された、評価結果に応じた上記電子教育エージェントファイルを、上述した第一電子教育エージェントファイルの送信と同様、作成後または読出後に電子メールに添付するなどして、評価対象のシステム5における複数の利用者端末10に送信するようになっている。
【0158】
各利用者端末10に送信された、上記第一電子教育エージェントファイルもしくは評価結果に応じた上記電子教育エージェントファイルは、自動的に、または、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、利用者端末10上の処理部110で実行される。つまり、処理部110が第一電子教育エージェントファイル実行手段112として機能し、その実行動作に伴って、当該利用者端末10において企業内システム5におけるセキュリティ全般についての電子教育もしくは評価結果に応じた電子教育が、当該利用者端末10の利用者に対して実行される。
【0159】
このとき、各利用者端末10における第一電子教育エージェントファイル実行手段112は、各利用者端末10で電子教育を修了したか否かに関する情報を、LAN6,プロキシサーバ7および外部通信網30を通じて管理サーバ20へ送信・通知したり、企業内システム5の管理者等に通知したりするように構成してもよい。これにより、管理サーバ20や管理者等は、電子教育を行なった利用者(社員)/行なっていない利用者(社員)を把握することができ、より徹底した電子教育を行なうことが可能になる。
【0160】
また、各利用者端末10において利用者が電子教育を履修して修了するまで電子教育(セキュリティ全般についての電子教育もしくは評価結果に応じた電子教育)の動作を終了させないようにして電子教育を利用者に対して強制的に実行させるように構成してもよい。これにより、利用者の意志や意識に関係なく電子教育を確実かつ徹底して実行させることができる。
【0161】
さらに、電子教育を修了した利用者端末10では、そのデスクトップ上に、電子教育を修了した旨を示す完了デスクトップスタンプを刻印表示させる一方、電子教育を修了していない利用者端末10では、そのデスクトップ上に、電子教育を修了していない旨を示す未完了デスクトップスタンプを刻印表示させるように構成してもよい。このデスクトップスタンプ(ビットマップ画像)は、利用者端末10側では削除/移動不可能な状態で、デスクトップの壁紙上に貼り付けられるため、利用者が自分で操作を行なってデスクトップスタンプを削除したり移動させたりすることができず、デスクトップ上で常に表示され、利用者本人だけでなく他の人の目にもさらされることになる。従って、完了デスクトップスタンプや未完了デスクトップスタンプがデスクトップ上で刻印表示されることにより、利用者が自発的に電子教育を実行するように利用者の意志や意識に働きかけることができ、電子教育(セキュリティ全般についての電子教育もしくは評価結果に応じた電子教育)を確実にかつ徹底して実行させることができる。
【0162】
なお、企業内システム5に属する複数の利用者端末10の全てが上記管理条件を満たしているような場合には、各利用者端末10に対する電子教育(セキュリティ全般についての電子教育や評価結果に応じた電子教育)は行なわなくてもよいが、このような場合でも、セキュリティ確保の確認・再認識のために電子教育を行なうことが好ましい。
【0163】
判断手段26は、第一電子教育制御手段25による複数の利用者端末10に対する電子教育を行なった後に上述した環境報収集手段によって定期的に収集された各利用者端末10における環境情報に基づいて、各利用者端末10が少なくとも上記管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)を満たしているか否か(管理条件違反を行なっているか否か)
を判断するものである。
【0164】
警告手段27は、判断手段26によって管理条件に違反していると判断された利用者端末10の利用者や管理者に対し、管理条件違反を行なっている旨を示す警告を発するもので、その警告を、違反者の利用者端末10やその管理者等の端末に送信して表示させ、違反者や管理者等(企業内システム5の管理者等)に対する警告を行なうものである。
【0165】
第二電子教育制御手段28は、判断手段26によって管理条件に違反していると判断された利用者端末10に、その管理条件(違反管理条件)に係る事項についての電子教育を実行させるもので、第二電子教育エージェントファイル作成/保持手段281および第二電子教育エージェントファイル送信手段282としての機能を有している。
【0166】
第二電子教育エージェントファイル作成/保持手段281は、判断手段26によって満たされていないと判断された管理条件(違反管理条件)に係る事項についての詳細な電子教育を、判断手段26によって当該管理条件に違反していると判断された利用者端末10に実行させる第二電子教育エージェントファイルを作成もしくは保持するものである。前述したように、管理サーバ20において、各利用者端末10に実行させることを望む処理(タスク)がエージェントファイルとして作成される。
【0167】
ここで、第二電子教育エージェントファイルは、違反管理条件に係る事項についての詳細な電子教育を、その違反を行なった利用者端末10に実行させるもので、判断手段26によって違反があると判断した時点で第二電子教育エージェントファイル作成/保持手段281によって作成されてもよいし、管理条件毎に違反者向けの第二電子教育エージェントファイルを予め作成して第二電子教育エージェントファイル作成/保持手段281に保持させておいてもよい。
【0168】
第二電子教育エージェントファイル送信手段282は、第二電子教育エージェントファイル作成/保持手段281により作成または保持された、第二電子教育エージェントファイルを、作成後または読出後に電子メールに添付するなどして、当該違反を行なった利用者端末10に送信するようになっている。このとき、送信先の違反を行なった利用者端末10に関する情報(メールアドレス等)は、上述した通り、企業内システム5の管理者等からセキュリティ管理の依頼とともに既に受け取られ管理サーバ20において管理されているものとする。なお、利用者端末10に送信されるべき第二電子教育エージェントファイルを、第二電子教育エージェントファイル送信手段282により、一旦、企業内システム5の管理端末等(図示略)に送信し、当該管理端末等からLAN6を通じて該当する利用者端末10に送信してもよい。
【0169】
利用者端末10に送信された第二電子教育エージェントファイルは、自動的に、または、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、利用者端末10上の処理部110で実行される。つまり、処理部110が第二電子教育エージェントファイル実行手段113として機能し、その実行動作に伴って、当該利用者端末10において違反管理条件に係る事項についての詳細な電子教育が、当該利用者端末10の利用者(管理条件不満足者や管理条件違反者)に対して実行される。
【0170】
このとき、管理条件不満足者や管理条件違反者の利用者端末10における第二電子教育エージェントファイル実行手段113は、利用者端末10で電子教育を修了したか否かに関する情報を、LAN6,プロキシサーバ7および外部通信網30を通じて管理サーバ20へ送信・通知したり、企業内システム5の管理者等に通知したりするように構成してもよい。これにより、管理サーバ20や管理者等は、管理条件不満足者や管理条件違反者が
電子教育を行なったか否かを把握することができ、より徹底した電子教育を行なうことが可能になる。
【0171】
また、管理条件不満足者や管理条件違反者の利用者端末10において管理条件不満足者や管理条件違反者(利用者)が電子教育を履修して修了するまで電子教育(違反管理条件に係る事項についての詳細な電子教育)の動作を終了させないようにして電子教育を利用者に対して強制的に実行させるように構成してもよい。これにより、利用者の意志や意識に関係なく、違反管理条件に係る事項についての詳細な電子教育を確実かつ徹底して実行させることができる。
【0172】
さらに、第一電子教育エージェントファイルによる電子教育を修了した場合と同様、違反管理条件に係る事項についての詳細な電子教育を修了した利用者端末10において、そのデスクトップ上に、電子教育を修了した旨を示す完了デスクトップスタンプを刻印表示させる一方、その電子教育を修了していない利用者端末10では、デスクトップ上に、電子教育を修了していない旨を示す未完了デスクトップスタンプを刻印表示させるように構成してもよい。これにより、完了デスクトップスタンプや未完了デスクトップスタンプがデスクトップ上で刻印表示されることにより、利用者が自発的に電子教育を実行するように利用者の意志や意識に働きかけることができ、違反管理条件に係る事項についての詳細な電子教育を確実にかつ徹底して実行させることができる。
【0173】
動作制限制御手段29は、判断手段26によって管理条件に違反していると判断された利用者端末10に、動作制限制御(所定プログラム以外実行禁止、所定データファイル以外オープン禁止、実行禁止プログラム削除、所定プログラム以外インストール禁止)を課すもので、動作制限制御管理手段290、動作制限制御エージェントファイル作成/保持手段291、および動作制限制御エージェントファイル送信手段292としての機能を有している。
【0174】
ここで、動作制限制御管理手段290は、利用者端末10が管理条件を満たしていない場合に、管理対象ファイルに対するアクセスログを該利用者端末から収集して記録し、該探査の結果、および/または、該管理対象ファイルに対する該アクセスログに基づいて、該利用者端末10におけるセキュリティレベルを変更・設定し、該セキュリティレベルに応じて該利用者端末10の動作制限制御を変更する管理手段である。
【0175】
また、この動作制限制御管理手段290は、該管理対象ファイルにかかわる処理/操作を実行した利用者端末10については、該セキュリティレベルを高く設定して当該利用者端末の動作制限制御を厳格化する一方、該管理対象ファイルにかかわる処理/操作を所定期間にわたり実行していない利用者端末10については該セキュリティレベルを低く設定して当該利用者端末の動作制限制御を解除もしくは緩和する。
【0176】
また、この動作制限制御管理手段290は、記憶部に該管理対象ファイルを保有している利用者端末10については、該セキュリティレベルを高く設定して当該利用者端末10の動作制限制御を厳格化する一方、該記憶部に該管理対象ファイルを保有していない利用者端末10については該セキュリティレベルを低く設定して当該利用者端末10の動作制限制御を解除もしくは緩和する。
【0177】
また、この動作制限制御管理手段290は、外部へ送出されるファイルを自動的に暗号化する暗号化機能を設定されていない利用者端末10については、該セキュリティレベルを高く設定して当該利用者端末の動作制限制御を厳格化する一方、該暗号化機能を設定されている利用者端末10については該セキュリティレベルを低く設定して当該利用者端末の動作制限制御を解除もしくは緩和する。
【0178】
また、この動作制限制御管理手段290は、閲覧禁止サイトへのアクセスを行なっている利用者端末10については、該セキュリティレベルを高く設定して当該利用者端末10の動作制限制御を厳格化する一方、閲覧禁止サイトへのアクセスを行なっていない利用者端末10については該セキュリティレベルを低く設定して当該利用者端末10の動作制限制御を解除もしくは緩和する。
【0179】
また、この動作制限制御管理手段290は、該利用者端末10の動作制限制御を行なう際に、該利用者端末10において該探査手段による該記憶部の探査を実行させ、その探査の結果を該送信手段によって該管理サーバ20へ送信させる。
【0180】
ここで、動作制限制御エージェントファイル作成/保持手段291は、判断手段26によって管理条件を満たされていないと判断された場合に、管理対象ファイルに対するアクセスログを該利用者端末10から収集すると共に、設定されたセキュリティレベルに応じて該利用者端末10の動作制限制御を変更する動作制限制御エージェントファイルを作成もしくは保持するものである。前述したように、管理サーバ20において、各利用者端末10に実行させることを望む処理(タスク)がエージェントファイルとして作成される。
【0181】
ここで、動作制限制御エージェントファイルは、管理対象ファイルに対するアクセスログを該利用者端末10から収集すると共に、設定されたセキュリティレベルに応じて該利用者端末10の動作制限制御を実行させるもので、判断手段26によって違反があると判断した時点で動作制限制御エージェントファイル作成/保持手段291によって作成されてもよいし、管理条件毎に違反者向けの動作制限制御エージェントファイルを予め作成して動作制限制御エージェントファイル作成/保持手段291に保持させておいてもよい。
【0182】
動作制限制御エージェントファイル送信手段292は、動作制限制御エージェントファイル作成/保持手段291により作成または保持された、動作制限制御エージェントファイルを、作成後または読出後に電子メールに添付するなどして、当該違反を行なった利用者端末10に送信するようになっている。
【0183】
このとき、送信先の違反を行なった利用者端末10に関する情報(メールアドレス等)は、上述した通り、企業内システム5の管理者等からセキュリティ管理の依頼とともに既に受け取られ管理サーバ20において管理されているものとする。なお、利用者端末10に送信されるべき動作制限制御エージェントファイルを、動作制限制御エージェントファイル送信手段292により、一旦、企業内システム5の管理端末等(図示略)に送信し、当該管理端末等からLAN6を通じて該当する利用者端末10に送信してもよい。
【0184】
利用者端末10に送信された動作制限制御エージェントファイルは、自動的に、または、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、利用者端末10上の処理部110で実行が開始される。そして、処理部110が動作制限制御エージェントファイル実行手段119として機能し、利用者端末10においては設定されている各種動作の命令が生じた場合に制限が実行される。
【0185】
すなわち、利用者端末10における動作制限制御エージェントファイル実行手段119が、利用者端末10における動作制限制御を実行するものであり、利用者端末10における動作制限制御手段として動作することになる。
【0186】
また、違反者の利用者端末10において違反者(利用者)が第二電子教育を履修して修了するまで電子教育(違反管理条件に係る事項についての詳細な電子教育)の動作を終了させないようにして第二電子教育を利用者に対して強制的に実行させるように構成してお
いて、第二電子教育が完了した時点で電子ファイルの動作制限制御を解除するようにしてもよい。これにより、利用者の意志や意識に関係なく、違反管理条件に係る事項についての詳細な電子教育を確実かつ徹底して実行させることができる。
【0187】
さらに、電子教育を修了していない利用者端末10では、設定されている各種動作の実行時に、その実行使用とする動作に合わせて、電子教育を修了していない旨を示す内容の説明文を電子ファイルに添付する、あるいは、電子教育を修了していない旨を示す内容の説明文ファイルを電子メールの添付ファイルの代わりに送信する、表示画面に表示する、プリンタから印刷する、ように構成してもよい。これにより、電子教育未完了を周囲に知らしめることになり、結果として、利用者が自発的に電子教育を実行するように利用者の意志や意識に働きかけることができ、違反管理条件に係る事項についての詳細な電子教育を確実にかつ徹底して実行させることができる。
【0188】
〔2〕実施形態の動作(セキュリティ管理動作):
次に、上述のごとく構成された本実施形態の管理システム1の動作について、図4以降を参照しながら説明する。なお、図2により説明したように、本実施形態の管理システム1は、セキュリティ管理と利用者端末動作制限制御とを行うことを特徴としている。以下、順に説明する。
【0189】
〔2−1〕セキュリティ管理動作:
〔2−1−1〕セキュリティ評価動作:
ここでは、セキュリティ管理として、まず、利用者端末10に対するセキュリティ評価と電子教育とについて説明を行う。
【0190】
まず、図4に示すフローチャート(図4のステップS101〜ステップS124)に従って、本実施形態の管理サーバ20のセキュリティ管理の動作について説明する。
この図4に示すように、管理サーバ(セキュリティ管理サービス提供サーバ)20では、外部通信網30を介して接続された企業内システム5についての新たなセキュリティ管理依頼があったか否か、および、定期的な評価タイミングになったか否かが定期的(所定制御周期毎)に監視されており(図4のステップS101,S111)、企業内システム5の管理者等から新たなセキュリティ管理依頼を受けると(図4のステップS101のYESルート)、そのセキュリティ管理依頼とともに送られてきた送信先の各利用者端末10に関する情報(メールアドレス等)に基づいて、環境情報収集エージェントファイル送信手段21により、環境情報収集エージェントファイルが、電子メールに添付するなどして、企業内システム5における複数の利用者端末10のそれぞれに送信される(図4のステップS102)。
【0191】
ここで、図8に示すフローチャート(ステップS51〜S54)に従って、本実施形態の企業内システム5における各利用者端末10の環境情報収集動作について説明する。この図8に示すように、各利用者端末10では、管理サーバ20から環境情報収集エージェントファイルを受信したか否かを監視しており(ステップS51)、環境情報収集エージェントファイルを受信すると(ステップS51のYESルート)、自動的に、もしくは、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、その環境情報収集エージェントファイルが利用者端末10上の処理部110で実行される(ステップS52)。これにより、当該利用者端末10における環境情報(資産情報/インベントリ情報/実行環境情報;管理条件の内容に係る情報;例えば、各利用者端末10にインストールされている全てのソフトウエアに関する情報や、利用者端末10に接続されている外部記憶媒体などの周辺機器に関する情報)が収集され(ステップS53)、その収集結果が、LAN6,プロキシサーバ7および外部通信網30を通じて管理サーバ20へ送信・通知される(ステップS54)。
【0192】
管理サーバ20では、企業内システム5に属する各利用者端末10からの環境情報が受信され(図4のステップS103)、企業内システム5に属する全ての利用者端末10から環境情報が受信されると(図4のステップS104のYESルート)、評価手段23によるセキュリティ評価が実行される(図4のステップS105)。
【0193】
なお、図4のステップS104では、企業内システム5に属する全ての利用者端末10から環境情報が受信された場合にセキュリティ評価を行なっているが、所定時間を経過しても全ての利用者端末10からの環境情報を受信できない場合には、その所定時間を経過時点で受信した環境情報に基づいて、評価手段23によるセキュリティ評価を行なうようにしてもよい。
【0194】
また、図4のステップS104において、上述のごとく全ての利用者端末10から環境情報を受信したか否かを判定するのではなく、企業内システム5に属する利用者端末10のうちの所定数以上もしくは所定割合以上の利用者端末10から環境情報を受信したか否かを判定し、所定数以上もしくは所定割合以上の利用者端末10から環境情報を受信した場合に、受信された環境情報に基づいて、評価手段23によるセキュリティ評価を行なうようにしてもよい。
【0195】
ついで、図4のステップS105で実行されうる、評価手段23によるセキュリティ評価手法の第一例〜第三例について、それぞれ図5〜図7を参照しながら説明する。
図5は本実施形態の管理サーバ20における評価手段23の動作(セキュリティ評価手法の第一例)を説明するためのフローチャート(ステップS21〜S23)であり、この図5に示すように、セキュリティ評価手法の第一例では、予め、例えば上述した管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)のうちの少なくとも一つを管理条件として設定しておく。
【0196】
そして、評価手段23は、環境情報受信手段22によって受信された、企業内システム5の各利用者端末10における環境情報を参照し、企業内システム5に属する複数の利用者端末10について、1台ずつ、設定された管理条件を全て満たしているか否かを判定する(ステップS21)。環境情報を受信した全ての利用者端末10について管理条件の判定を終了した時点で、管理条件を満たす利用者端末10の割合(企業内システム5における利用者端末10の総数に対する割合)Pを算出する(ステップS22)。
【0197】
管理条件を満たしている利用者端末10の割合Pが高いほど、企業内システム5において何らかの悪影響を及ぼしうる利用者端末10(セキュリティ上の問題を生じさせたり、ウイルスに感染したり、ファイル交換ソフトウエア等による情報漏洩を生じさせたりする可能性の高い利用者端末10や、不正コピー行為を行なった利用者端末10)の割合(数)が低く、企業内システム5の安全度合いや管理条件満足度合いが高い、つまりセキュリティ状況が良好であると考えられる。
【0198】
そこで、企業内システム5の安全度合いや管理条件満足度合い(セキュリティ状況)を、上述したように例えば5段階(評価レベル1〜5)で評価する場合、割合Pが90〜100%の場合に評価レベル“5”を割り当て、割合Pが80〜90%の場合に評価レベル“4”を割り当て、割合Pが70〜80%の場合に評価レベル“3”を割り当て、割合Pが50〜70%の場合に評価レベル“2”を割り当て、割合Pが50%未満の場合に評価レベル“1”を割り当てるように、予め設定しておく。このような評価レベル設定に基づき、評価手段23は、企業内システム5に対し、ステップS22で算出された割合Pに応じた評価レベルを決定する(ステップS23)。
【0199】
なお、図5に示すセキュリティ評価手法の第一例では、管理条件が項目(1)〜(5)あるいは(1)〜(5)と(a)〜(g)のうちの少なくとも一つである場合について説明したが、本発明は、これに限定されるものではなく、これらの項目(1)〜(5)あるいは(1)〜(5)と(a)〜(g)以外の管理条件であってもよいし、項目(1)〜(5)あるいは(1)〜(5)と(a)〜(g)以外の管理条件を含んでいてもよい。
【0200】
図6は本実施形態の管理サーバ20における評価手段23の動作(セキュリティ評価手法の第二例)を説明するためのフローチャート(ステップS31〜S36)であり、この図6に示すように、セキュリティ評価手法の第二例では、予め、例えば上述した管理条件(1)〜(3),(5)のうちの少なくとも一つを管理条件として設定しておくほか、特に、例えば管理条件(4)の「利用者端末に危険ソフトウエアがインストールされていないこと」につ
いては、企業内システム5の安全性を確保するための重要度が極めて高いものとし、重要管理条件として設定しておく。
【0201】
そして、評価手段23は、環境情報受信手段22によって受信された、企業内システム5の各利用者端末10における環境情報を参照し、まず、企業内システム5に属する複数の利用者端末10について、1台ずつ、重要管理条件として設定された管理条件(4)を満
たしているか否かを判定する(ステップS31)。このとき、管理条件(4)を満たさない
利用者端末10が1台でも存在した場合(ステップS32のYESルート)、つまり危険ソフトウエアをインストールしている利用者端末10が1台でもあれば、他の管理条件の判定等を行なうことなく、そのような利用者端末10の属する企業内システム5の評価レベルとして、予め定められた低い評価レベル(例えば“1”)を決定し、その企業内システム5に付与する(ステップS33)。
【0202】
一方、管理条件(4)を満たさない利用者端末10が1台も存在しない場合(ステップS
32のNOルート)、つまり危険ソフトウエアをインストールしている利用者端末10が1台もなければ、図5を参照しながら説明した第一例と同様の評価処理を行なう。
【0203】
つまり、企業内システム5に属する複数の利用者端末10について、1台ずつ、管理条件(4)を除いて設定された管理条件を全て満たしているか否かを判定する(ステップS3
4)。環境情報を受信した全ての利用者端末10の全てについて管理条件の判定を終了した時点で、管理条件を満たす利用者端末10の割合(企業内システム5における利用者端末10の総数に対する割合)Pを算出する(ステップS35)。そして、第一例と同様の評価レベル設定に基づき、評価手段23は、企業内システム5に対し、ステップS35で算出された割合Pに応じた評価レベルを決定する(ステップS36)。
【0204】
なお、図6に示すセキュリティ評価手法の第二例では、重要管理条件が項目(4)の管理
条件である場合について説明したが、本発明は、これに限定されるものではなく、他の項目(1)〜(3),(5)の管理条件を重要管理条件として設定してもよいし、これらの項目(1)〜(5)あるいは(1)〜(5)と(a)〜(g)以外の管理条件を重要管理条件として設定してもよいし、複数の管理条件を重要管理条件として設定してもよい。
【0205】
図7は本実施形態の管理サーバ20における評価手段23の動作(セキュリティ評価手法の第三例)を説明するためのフローチャート(ステップS41〜S48)であり、この図7に示すように、セキュリティ評価手法の第三例では、予め、例えば上述した管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)の全てを管理条件として設定しておく。また、第三例では、前述したような重要度M1〜M5が予め設定されている。
【0206】
そして、評価手段23は、環境情報受信手段22によって受信された、企業内システム5の各利用者端末10における環境情報を参照し、企業内システム5に属する複数の利用
者端末10について、1台ずつ、管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)のそれぞれを満たしているか否かを判定する(ステップS41)。環境情報を受信した全ての利用者端末10の全てについて各管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)の判定を終了した時点で、各管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)を満たす利用者端末10の割合(企業内システム5における利用者端末10の総数に対する割合)P1〜P5をそれぞれ算出する(ステップS42〜S46)。
【0207】
この後、評価手段23は、重要度Mi(i=1〜5)の高い管理条件を満たさない利用者端末10の数(割合)が多いほど大きな値になる、評価値Vを、下記式によって算出する(ステップS47)。
【0208】
評価値V=Σ(100−Pi)×Mi,
ここでは、Σは、iが1,2,3,4,5のそれぞれの時に算出される(100−Pi)×Miの総和を意味している。
【0209】
この評価値Vは、企業内システム5に属する全ての利用者端末10が管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)を全て満足している場合には、割合P1〜P5が全て100%となるので、評価値Vは0になる。そして、管理条件(1)〜(5)あるいは(1)〜(5)と(a)
〜(g)を満たしていない利用者端末10の数(割合)が増えるほど、特に、重要度Miの
値の大きい管理条件を満たしていない利用者端末10の数(割合)が増えるほど、評価値Vは大きくなる。
【0210】
つまり、評価値Vの値が小さい(0に近い)ほど、企業内システム5において何らかの悪影響を及ぼしうる利用者端末10(セキュリティ上の問題を生じさせたり、ウイルスに感染したり、ファイル交換ソフトウエア等による情報漏洩を生じさせたりする可能性の高い利用者端末10や、不正コピー行為を行なった利用者端末10)の割合(数)が低く、企業内システム5の安全度合いや管理条件満足度合いが高い、つまりセキュリティ状況が良好であると考えられる。
【0211】
または、評価値Vの値が小さい(0に近い)ほど、企業内システム5において何らかの悪影響を及ぼしうる利用者端末10(電子ファイルの送信などによって情報漏洩を生じさせたりする可能性の高い利用者端末10)の割合(数)が低く、企業内システム5の信頼度合いが高い、つまりセキュリティ状況が良好であると考えられる。
【0212】
そこで、企業内システム5の安全度合いや管理条件満足度合い(セキュリティ状況)を、上述したように例えば5段階(評価レベル1〜5)で評価する場合、セキュリティ評価手法の第三例では、評価値Vが0〜K1の場合に評価レベル“5”を割り当て、評価値VがK1〜K2(>K1)の場合に評価レベル“4”を割り当て、評価値VがK2〜K3(>K2)の場合に評価レベル“3”を割り当て、評価値VがK3〜K4(>K3)の場合に評価レベル“2”を割り当て、評価値VがK4〜K5(>K4)の場合に評価レベル“1”を割り当てるように、予め設定しておく。このような評価レベル設定に基づき、評価手段23は、企業内システム5に対し、ステップS47で算出された評価値Vに応じた評価レベルを決定する(ステップS48)。なお、評価値Vの最大値であるK5は、割合P1〜P5が全て0%のときの評価値Vの値、つまり、100×(M1+M2+M3+M4+M5)である。
【0213】
なお、図7に示すセキュリティ評価手法の第三例では、管理条件が項目(1)〜(5)あるいは(1)〜(5)と(a)〜(g)である場合について説明したが、本発明は、これに限定されるものではなく、これらの項目(1)〜(5)あるいは(1)〜(5)と(a)〜(g)以外の管理条件であってもよいし、項目(1)〜(5)あるいは(1)〜(5)と(a)〜(g)以外の管理条件を含んでいてもよい。
【0214】
上述のようにして、図4のステップS105(図5〜図7のいずれかのセキュリティ評価手法)により企業内システム5のセキュリティ評価結果が得られると、評価結果通知手段24により、その評価結果や判断結果が、複数の利用者端末10や管理者等(企業内システム5の管理者等)の端末(図示略)において表示され、各利用者や管理者等に通知される(図4のステップS106)。
【0215】
また、この通知と並行して、評価結果や判断結果に基づいて、利用者端末10において動作制限制御が実行される(図4中のステップS107)。なお、この利用者端末10における動作制限制御設定については、後に詳しく説明する。
【0216】
このとき、通知される評価結果としては、少なくとも図4のステップS105で得られた5段階の評価レベルが含まれ、この評価レベル以外に、より詳細な情報、例えば、算出された割合P,P1〜P5や評価値Vが含まれていてもよいし、さらに詳細な情報、例えば、どの利用者端末10がどの管理条件を満たさなかったかなどの情報(管理条件判断結果)が含まれていてもよい。なお、評価結果としてどのような情報を通知するかについては、管理サーバ20において予め決定されていてもよいし、セキュリティ管理依頼を行なった管理者等の指示に従って決定されてもよい。
【0217】
そして、本実施形態の管理サーバ20では、少なくとも上記管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)に係る事項を含むセキュリティについての電子教育(eラーニング)、つまりは企業内システム5を利用する際のセキュリティ全般についての電子教育を、企業内システム5に属する複数の利用者端末10に対して実行させるべく、その電子教育用のエージェントファイル(第一電子教育エージェントファイル)が、第一電子教育エージェントファイル作成/保持手段251によって作成されるか、もしくは、第一電子教育エージェントファイル作成/保持手段251から読み出される。
【0218】
なお、第一電子教育エージェントファイルは、上述した5段階の評価レベルのそれぞれに対応したものであってもよいし、評価結果の詳細情報に基づいて特に問題のある環境情報に係る電子教育を行なうものであってもよい。また、対応する電子教育を実行させるためのエージェントファイルが、第一電子教育エージェントファイル作成/保持手段251に保持されていれば、そのエージェントファイルが第一電子教育エージェントファイルとして読み出される一方、保持されていなければ、第一電子教育エージェントファイル作成/保持手段251によって作成されることになる。
【0219】
このようにして、第一電子教育エージェントファイル作成/保持手段251から読み出されたエージェントファイル、もしくは、第一電子教育エージェントファイル作成/保持手段251によって作成されたエージェントファイルは、セキュリティ管理依頼とともに送られてきた送信先の各利用者端末10に関する情報(メールアドレス等)に基づき、第一電子教育エージェントファイル送信手段252により、電子メールに添付するなどして、企業内システム5における複数の利用者端末10のそれぞれに送信される(図4のステップS108)。
【0220】
〔2−1−2〕セキュリティ評価に基づく電子教育動作:
ここで、図9に示すフローチャート(ステップS61〜S64)に従って、本実施形態の企業内システム5における各利用者端末10の電子教育動作について説明する。この図9に示すように、各利用者端末10では、管理サーバ20から第一電子教育エージェントファイルを受信したか否かを監視しており(ステップS61)、第一電子教育エージェントファイルを受信すると(ステップS61のYESルート)、自動的に、もしくは、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なっ
た場合に、その第一電子教育エージェントファイルが利用者端末10上の処理部110で実行される(ステップS62)。これにより、当該利用者端末10においてセキュリティ全般についての電子教育が、当該利用者端末10の利用者に対して実行され(ステップS63)、本実施形態では、その電子教育結果(例えば、各利用者端末10で電子教育を修了したか否かに関する情報など)が、LAN6,プロキシサーバ7および外部通信網30を通じて管理サーバ20へ送信・通知される(ステップS64)。
【0221】
管理サーバ20では、企業内システム5に属する各利用者端末10からの電子教育結果が受信され(図4のステップS109)、その電子教育結果が、管理サーバ20を経由して企業内システム5の管理者等や各利用者端末10の利用者に通知される(図4のステップS110)。なお、電子教育結果は、各利用者端末10から企業内システム5の管理者等に直接通知してもよい。
【0222】
一方、上述のごとき図4のステップS102〜S110の処理(システム評価・通知処理およびセキュリティ全般についての電子教育処理)を終了している企業内システム5に対する定期評価タイミングになると(図4のステップS101のNOルートからステップS111YESルート)、新規セキュリティ管理依頼時に送られてきた送信先の各利用者端末10に関する情報(メールアドレス等)に基づいて、環境情報収集エージェントファイル送信手段21により、環境情報収集エージェントファイルが、電子メールに添付するなどして、企業内システム5における複数の利用者端末10のそれぞれに送信される(図4のステップS112)。このとき、環境情報収集エージェントファイルを受信した各利用者端末10で実行される環境情報収集動作は、図8を参照しながら上述した手順と同様であるので、その説明は省略する。
【0223】
なお、セキュリティ評価(図4のステップS105)で評価のレベルが悪い場合には、定期評価タイミング(図4中のステップS111)とする時間間隔を短く設定し、再び電子教育を実行する(図4中のステップS119)か、第二電子教育を実行する(図4中のステップS124)ことが望ましい。この際には、評価レベルが悪いほど、レベルに応じて定期評価タイミングを短く設定することが望ましい。
【0224】
管理サーバ20では、企業内システム5に属する各利用者端末10からの環境情報が受信され(図4のステップS113)、企業内システム5に属する全ての利用者端末10から環境情報が受信されると(図4のステップS114のYESルート)、評価手段23によるセキュリティ評価が実行される(図4のステップS115)。
【0225】
なお、図4のステップS114では、企業内システム5に属する全ての利用者端末10から環境情報が受信された場合にセキュリティ評価を行なっているが、所定時間を経過しても全ての利用者端末10からの環境情報を受信できない場合には、その所定時間を経過時点で受信した環境情報に基づいて、評価手段23によるセキュリティ評価を行なうようにしてもよい。
【0226】
また、図4のステップS114において、上述のごとく全ての利用者端末10から環境情報を受信したか否かを判定するのではなく、企業内システム5に属する利用者端末10のうちの所定数以上もしくは所定割合以上の利用者端末10から環境情報を受信したか否かを判定し、所定数以上もしくは所定割合以上の利用者端末10から環境情報を受信した場合に、受信された環境情報に基づいて、評価手段23によるセキュリティ評価処理(図4のステップS115)や判断手段26による判断処理(図4のステップS120)を行なうようにしてもよい。
【0227】
図4のステップS115において、例えば図5〜図7を参照しながら上述したセキュリ
ティ評価手法により企業内システム5のセキュリティ評価結果が得られると、評価結果通知手段24により、その評価結果が、複数の利用者端末10や管理者等(企業内システム5の管理者等)の端末(図示略)において表示され、各利用者や管理者等に通知される(図4のステップS116)。
【0228】
また、この通知と並行して、評価結果や判断結果に基づいて、利用者端末10において動作制限制御が実行される(図4中のステップS117)。なお、この利用者端末10における動作制限制御設定については、後に詳しく説明する。
【0229】
また、管理サーバ20では、図4のステップS115でのセキュリティ評価結果に基づいて、企業内システム5に属する複数の利用者端末10の全てに対して共通の電子教育を行なう必要があるか否かが判断される(図4のステップS118)。例えば、企業内システム5に属する複数の利用者端末10の全てが上記管理条件を満たしているような場合や、企業内システム5に対する今回のセキュリティ評価結果が前回と変わらない場合や前回よりもよくなっている場合には、電子教育は不要であると判断して(図4のステップS118のNOルート)、処理を終了する(図4のステップS101に戻る)。
【0230】
一方、そうでない場合、つまり企業内システム5に対する今回のセキュリティ評価結果が前回よりも悪くなっているような場合には、電子教育が必要であると判断して(図4のステップS118のYESルート)、前述と同様のセキュリティ全般についての電子教育を行なうか、ステップS115で得られたセキュリティ評価結果に応じた電子教育(eラーニング)を行なう。本実施形態では、後者の電子教育、つまりステップS115で得られたセキュリティ評価結果に応じた電子教育を行なうものとする。
【0231】
このとき、本実施形態の管理サーバ20では、ステップS115で得られたセキュリティ評価結果に従い、そのセキュリティ評価結果に応じた電子教育(eラーニング)を、企業内システム5に属する複数の利用者端末10に対して実行させるべく、その電子教育用のエージェントファイルが、第一電子教育エージェントファイル作成/保持手段251によって作成されるか、もしくは、第一電子教育エージェントファイル作成/保持手段251から読み出される。
【0232】
ここで、セキュリティ評価結果に応じた電子教育エージェントファイルは、上述した5段階の評価レベルのそれぞれに対応したものであってもよいし、評価結果の詳細情報に基づいて特に問題のある環境情報に係る電子教育を行なうものであってもよい。また、対応する電子教育を実行させるためのエージェントファイルが、第一電子教育エージェントファイル作成/保持手段251に保持されていれば、そのエージェントファイルが電子教育エージェントファイルとして読み出される一方、保持されていなければ、第一電子教育エージェントファイル作成/保持手段251によって作成されることになる。
【0233】
このようにして、第一電子教育エージェントファイル作成/保持手段251から読み出されたエージェントファイル、もしくは、第一電子教育エージェントファイル作成/保持手段251によって作成されたエージェントファイルは、新規セキュリティ管理依頼時に既に送られてきている送信先の各利用者端末10に関する情報(メールアドレス等)に基づき、第一電子教育エージェントファイル送信手段252により、電子メールに添付するなどして、企業内システム5における複数の利用者端末10のそれぞれに送信される(図4のステップS119)。
【0234】
このとき、電子教育エージェントファイルを受信した各利用者端末10で実行される電子教育動作は、図9を参照しながら上述した手順と同様であるので、その説明は省略する。この後、管理サーバ20では、企業内システム5に属する各利用者端末10からの電子
教育結果が受信され(図4のステップS109)、その電子教育結果が、管理サーバ20を経由して企業内システム5の管理者等や各利用者端末10の利用者に通知される(図4のステップS110)。
【0235】
なお、本実施形態では、ステップS118の評価や判断において、企業内システム5に対する今回のセキュリティ評価結果が前回よりも悪くなっているような場合に電子教育が必要であると判断しているが、企業内システム5に属する複数の利用者端末10の全てが上記管理条件を満たしているような場合や、企業内システム5に対する今回のセキュリティ評価結果が前回と変わらない場合や前回よりもよくなっている場合であっても、セキュリティ確保の確認・再認識のために各利用者端末10に対する電子教育(セキュリティ全般についての電子教育や評価結果に応じた電子教育)は行なうようにしてもよい。
【0236】
さて、管理サーバ20においては、企業内システム5に属する全ての利用者端末10から環境情報が受信されると(図4のステップS114のYESルート)、上述したステップS115〜S119と並行して以下のようなステップS120〜S124が実行される。
【0237】
即ち、まず、判断手段26によって、ステップS113で受信された各利用者端末10における環境情報に基づき、各利用者端末10が少なくとも上記管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)を満たしているか否か(管理条件違反を行なっているか否か)が判断される(図4のステップS120)。
【0238】
そして、判断手段26の判断結果(管理条件判断違反の有無)に基づいて、利用者端末10において動作制限制御が実行される(図4中のステップS121)。なお、この利用者端末10における動作制限制御設定については、後に詳しく説明する。
【0239】
なお、この段階での動作制限制御設定については、管理条件違反有りだけでなく、管理条件違反無しについても設定を行う。これにより、既に管理条件違反を犯した利用者端末10がその後の定期的な判断によって違反が解消された場合に、違反解消であることが動作制限制御設定に活かされる。
【0240】
利用者端末10に管理条件違反が無ければ(図4のステップS122のNOルート)、処理を終了する(図4のステップS101に戻る)。一方、管理条件違反があれば(図4のステップS122のYESルート)、警告手段27によって、管理条件違反を行なっている旨を示す警告が、違反者の利用者端末10やその管理者等の端末に送信されて表示され、違反者や管理者等(企業内システム5の管理者等)に対する警告が行なわれる(図4中のステップS123)。その警告は、端末表示部上でのポップアップ表示や警告音などによって行なわれる。
【0241】
そして、本実施形態の管理サーバ20では、違反管理条件に係る事項についての電子教育(eラーニング)を、違反者の利用者端末10に対して実行させるべく、その電子教育用のエージェントファイル(第二電子教育エージェントファイル)が、第二電子教育エージェントファイル作成/保持手段281によって作成されるか、もしくは、第二電子教育エージェントファイル作成/保持手段281から読み出される。
【0242】
なお、対応する電子教育を実行させるためのエージェントファイルが、第二電子教育エージェントファイル作成/保持手段281に保持されていれば、そのエージェントファイルが第二電子教育エージェントファイルとして読み出される一方、保持されていなければ、第二電子教育エージェントファイル作成/保持手段281によって作成されることになる。
【0243】
このようにして、第二電子教育エージェントファイル作成/保持手段281から読み出されたエージェントファイル、もしくは、第二電子教育エージェントファイル作成/保持手段281によって作成されたエージェントファイルは、セキュリティ管理依頼時に既に送られている、企業内システム5に属する複数の各利用者端末10に関する情報(メールアドレス等)の中から、違反者の利用者端末10についてのメールアドレスを検索して、そのメールアドレスに基づき、第二電子教育エージェントファイル送信手段282により、電子メールに添付するなどして、管理条件不満足者や管理条件違反者の利用者端末10に送信される(図4のステップS124)。
【0244】
このとき、第二電子教育エージェントファイルを受信した違反者の利用者端末10で実行される電子教育動作(違反管理条件に係る事項についての詳細な電子教育)は、図9を参照しながら上述した手順と同様であるので、その説明は省略する。
【0245】
〔2−2〕利用者端末動作制限制御:
つぎに、利用者端末動作制限制御の動作(図2ステップS1002)について、以下に図面を参照して説明を行う。
【0246】
この実施形態では、セキュリティ管理(図2中のステップS1001)において、セキュリティ評価結果が良好でない場合に、電子教育を施すことにしているが、セキュリティの評価結果として管理条件の違反が見つかるなど良好でない場合には、電子教育と並行して利用者端末動作制限制御の動作を行うことが望ましい。すなわち、セキュリティの評価結果が望ましくない場合には、その利用者端末10における個人情報や機密情報の流出の可能性があるため、電子教育と共に速やかに利用者端末動作制限制御により情報の流出を防止する必要がある。
【0247】
すなわち、本実施形態の管理サーバ20では、違反管理条件に係る事項についての電子教育(eラーニング)を、違反者の利用者端末10に対して実行させると共に、動作制限制御エージェントファイルが、動作制限制御エージェントファイル作成/保持手段291によって作成されるか、もしくは、動作制限制御エージェントファイル作成/保持手段291から読み出される。
【0248】
なお、利用者端末10における動作制限制御を実行させるためのエージェントファイルが、動作制限制御エージェントファイル作成/保持手段291に保持されていれば、そのエージェントファイルが動作制限制御エージェントファイルとして読み出される一方、保持されていなければ、動作制限制御エージェントファイル作成/保持手段291によって作成されることになる。
【0249】
このようにして、動作制限制御エージェントファイル作成/保持手段291から読み出されたエージェントファイル、もしくは、動作制限制御エージェントファイル作成/保持手段291によって作成されたエージェントファイルは、セキュリティ管理依頼時に既に送られている、企業内システム5に属する複数の各利用者端末10に関する情報(メールアドレス等)の中から、違反者の利用者端末10についてのメールアドレスを検索して、そのメールアドレスに基づき、動作制限制御エージェントファイル送信手段292により、電子メールに添付するなどして、管理条件不満足者や管理条件違反者の利用者端末10に送信される。なお、上述した第二電子教育エージェントファイルと動作制限制御エージェントファイルとは、同一の利用者端末10に送られるが、同一タイミングであっても、異なるタイミングであってもよい。
【0250】
なお、この実施形態では、セキュリティ管理動作において管理条件を満たさないことが
見つかった場合に、第一電子教育と共に、あるいは、第二電子教育と共に、以下に述べる利用者端末動作制限制御についての動作制限制御を実行することが望ましい。
【0251】
この利用者端末動作制限制御としては、
(a)所定のプログラム以外のプログラムについての実行禁止、
(b)所定のプログラム以外のプログラムについての実行禁止と共に該実行禁止のプログラ
ムの削除、
(c)所定のデータファイル以外のデータファイルについてのオープン禁止、
(d)所定のデータファイル以外のデータファイルについてのオープン禁止と所定のプログ
ラム以外のプログラムについての実行禁止、
(e)所定のデータファイル以外のデータファイルについてのオープン禁止と所定のプログ
ラム以外のプログラムについての実行禁止と該実行禁止のプログラムの削除、
(f)所定のプログラム以外のインストールプログラムについての実行(インストール)禁
止、
などが該当する。
【0252】
そして、この場合、所定のプログラムや所定のデータファイルについて、予めシステム5の管理者等によって定められたものが、動作制限エージェントファイルなどによって、実行やオープン可能なものについてホワイトリストとして掲載されているものとする。なお、システム5の管理者等は、業務遂行に対する必要性や、プログラムの脆弱性などを考慮して、所定のプログラムや所定データファイルについて定めればよい。
【0253】
また、この場合、所定のプログラムや所定のデータファイルについて、予めシステム5の管理者等によって定められたものが、動作制限エージェントファイルなどによって、実行やオープン禁止するものについてブラックリストとして掲載されていてもよい。この場合も、システム5の管理者等は、業務遂行に対する必要性や、プログラムの脆弱性などを考慮して、所定のプログラムや所定データファイルについて定めればよい。
【0254】
この場合に、ブラックリスト以外が全てホワイトリストであるとすると、禁止すべきプログラムやデータファイルを改変したものがブラックリストから外れた状態になり好ましくない。従って、管理者側で随時チェックを行って、ブラックリストに該当しなくても実質的にはブラックリスト掲載のプログラムやデータファイルであるかを判断して、ブラックリストに随時追加していくことが望ましい。
【0255】
なお、以下の動作説明では、ホワイトリストに所定のプログラムや所定のデータファイルが指定されているものとして具体的な説明を行うことにする。
〔2−2−1〕利用者端末動作制限制御の第一例:
ここで、図10に示すフローチャート(ステップS71〜S74)に従って、本実施形態の管理システム1における、管理条件を満たさない利用者端末10側の動作制限状態の動作について説明する。
【0256】
この図10に示すように、利用者端末10では、管理サーバ20から動作制限エージェントファイルを受信したか否かを監視しており(ステップS71)、動作制限エージェントファイルを受信すると(ステップS71のYESルート)、自動的に、その動作制限エージェントファイルが利用者端末10上の処理部で実行される(ステップS72)。これにより、当該利用者端末10においては、所定のプログラム(ホワイトリスト掲載のプログラム)の実行が許可され(ステップS73)、所定のプログラム(ホワイトリスト掲載のプログラム)以外の実行は禁止される(ステップS74)。また、所定のプログラム(ホワイトリスト掲載のプログラム)以外のプログラムを実行しようとする操作があれば、LAN40を通じて管理サーバ20へ送信・通知される(ステップS74)。
【0257】
このように、管理条件を満たさない利用者端末10において、所定のプログラム以外の実行が管理サーバ20からの動作制限エージェントファイルによって禁止されるため、セキュリティ上の重大事故を未然に防止することができる。なお、ネットワーク接続や許可プログラムの実行は禁止されないため、通常の使用には影響を与えず、セキュリティ上の重大事故を未然に防止することができ、個人情報や機密情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
【0258】
〔2−2−2〕利用者端末動作制限制御の第二例:
ここで、図11に示すフローチャート(ステップS71〜S75)に従って、本実施形態の管理システム1における、管理条件を満たさない利用者端末10側の動作制限状態の動作について説明する。この図11に示すように、利用者端末10では、管理サーバ20から動作制限エージェントファイルを受信したか否かを監視しており(ステップS71)、動作制限エージェントファイルを受信すると(ステップS71のYESルート)、自動的に、その動作制限エージェントファイルが利用者端末10上の処理部で実行される(ステップS72)。これにより、当該利用者端末10においては、所定のプログラム(ホワイトリスト掲載のプログラム)の実行が許可され(ステップS73)、所定のプログラム(ホワイトリスト掲載のプログラム)以外の実行は禁止される(ステップS74)。また、所定のプログラム(ホワイトリスト掲載のプログラム)以外のプログラムを実行しようとする操作があれば、LAN40を通じて管理サーバ20へ送信・通知される(ステップS74)。
【0259】
さらに、その動作制限エージェントファイルが利用者端末10上の処理部11で実行されることにより、当該利用者端末10においては、所定のプログラム(ホワイトリスト掲載のプログラム)以外のプログラムは削除される(ステップS75)。
【0260】
このように、管理条件を満たさない利用者端末10において、所定のプログラム以外の実行が管理サーバ20からの動作制限エージェントファイルによって禁止される、かつ動作制限されるプログラムは削除されるため、セキュリティ上の重大事故を未然に防止することができる。なお、ネットワーク接続や許可プログラムの実行は禁止されないため、通常の使用には影響を与えず、セキュリティ上の重大事故を未然に防止することができ、個人情報や機密情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
【0261】
〔2−2−3〕利用者端末動作制限制御の第三例:
ここで、図12に示すフローチャート(ステップS71〜S74A)に従って、本実施形態の管理システム1における、管理条件を満たさない利用者端末10側の動作制限状態の動作について説明する。この図12に示すように、利用者端末10では、管理サーバ20から動作制限エージェントファイルを受信したか否かを監視しており(ステップS71)、動作制限エージェントファイルを受信すると(ステップS71のYESルート)、自動的に、その動作制限エージェントファイルが利用者端末10上の処理部で実行される(ステップS72)。これにより、当該利用者端末10においては、所定のデータファイル(ホワイトリスト掲載のデータファイル)のオープンが許可され(ステップS73A)、所定のデータファイル(ホワイトリスト掲載のデータファイル)以外のオープンは禁止される(ステップS73A)。また、所定のデータファイル(ホワイトリスト掲載のデータファイル)以外のデータファイルをオープンしようとする操作があれば、LAN40を通じて管理サーバ20へ送信・通知される(ステップS74A)。
【0262】
ここで、所定のデータファイルとしては、たとえば、A社のワードプロセッサプログラムの文書ファイルが該当する場合、B社のワードプロセッサプログラムの文書ファイルは
オープンすることが許可されないことになる。また、文書ファイルがオープン許可されているが、その他の各種データファイル(音楽ファイル、画像ファイル、ゲームデータファイルなど)が不許可などの場合もある。
【0263】
このように、管理条件を満たさない利用者端末10において、所定のデータファイル以外のオープンが管理サーバ20からの動作制限エージェントファイルによって禁止されるため、セキュリティ上の重大事故を未然に防止することができる。なお、ネットワーク接続や許可データファイルのオープンは禁止されないため、通常の使用には影響を与えず、セキュリティ上の重大事故を未然に防止することができ、個人情報や機密情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
【0264】
〔2−2−4〕利用者端末動作制限制御の第四例:
ここで、図13に示すフローチャート(ステップS71〜S75A)に従って、本実施形態の管理システム1における、管理条件を満たさない利用者端末10側の動作制限状態の動作について説明する。この図13に示すように、利用者端末10では、管理サーバ20から動作制限エージェントファイルを受信したか否かを監視しており(ステップS71)、動作制限エージェントファイルを受信すると(ステップS71のYESルート)、自動的に、その動作制限エージェントファイルが利用者端末10上の処理部で実行される(ステップS72)。これにより、当該利用者端末10においては、所定のデータファイル(ホワイトリスト掲載のデータファイル)のオープンが許可され(ステップS73A)、所定のデータファイル(ホワイトリスト掲載のデータファイル)以外のオープンは禁止される(ステップS73A)。また、所定のデータファイル(ホワイトリスト掲載のデータファイル)以外のデータファイルをオープンしようとする操作があれば、LAN40を通じて管理サーバ20へ送信・通知される(ステップS74A)。
【0265】
ここで、所定のデータファイルとしては、たとえば、A社のワードプロセッサプログラムの文書ファイルが該当する場合、B社のワードプロセッサプログラムの文書ファイルはオープンすることが許可されないことになる。
【0266】
さらに、その動作制限エージェントファイルが利用者端末10上の処理部11で実行されることにより、当該利用者端末10においては、所定のプログラム(ホワイトリスト掲載のプログラム)以外のプログラム、あるいは、所定のデータファイル以外のデータファイルは削除される(ステップS75A)。
【0267】
このように、管理条件を満たさない利用者端末10において、所定のデータファイル以外のオープンが管理サーバ20からの動作制限エージェントファイルによって禁止されるため、セキュリティ上の重大事故を未然に防止することができる。なお、ネットワーク接続や通常のプログラムの実行は禁止されないため、通常の使用には影響を与えず、セキュリティ上の重大事故を未然に防止することができ、個人情報や機密情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
【0268】
さらに、動作制限されるプログラムやデータファイルは削除されるため、セキュリティ上の重大事故を未然に防止することができる。なお、ネットワーク接続や許可プログラムやデータファイルの実行は禁止されないため、通常の使用には影響を与えず、セキュリティ上の重大事故を未然に防止することができ、個人情報や機密情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
【0269】
〔2−2−5〕利用者端末動作制限制御の第五例:
ここで、図14に示すフローチャート(ステップS71〜S74B)に従って、本実施形態の管理システム1における、管理条件を満たさない利用者端末10側の動作制限状態
の動作について説明する。この図14に示すように、利用者端末10では、管理サーバ20から動作制限エージェントファイルを受信したか否かを監視しており(ステップS71)、動作制限エージェントファイルを受信すると(ステップS71のYESルート)、自動的に、その動作制限エージェントファイルが利用者端末10上の処理部で実行される(ステップS72)。これにより、当該利用者端末10においては、所定のプログラムのインストールプログラム(ホワイトリスト掲載のプログラムのインストールプログラム)の実行が許可され(ステップS73A)、所定のプログラムのインストールプログラム(ホワイトリスト掲載のプログラムのインストールプログラム)以外の実行は禁止される(ステップS73B)。また、所定のプログラムのインストールプログラム以外のインストールプログラムを実行しようとする操作があれば、LAN40を通じて管理サーバ20へ送信・通知される(ステップS74B)。
【0270】
ここで、インストールプログラム自体は、install.exeなど、各種プログラムで同じフ
ァイル名であるため、インストール開始の際に、どのプログラムのインストールプログラムであるかを認識し、インストールされようとしているプログラムとホワイトリストとの比較を行って判断する。
【0271】
このように、管理条件を満たさない利用者端末10において、所定のプログラム以外のインストールプログラムの実行が管理サーバ20からの動作制限エージェントファイルによって禁止されるため、セキュリティ上の重大事故を未然に防止することができる。なお、ネットワーク接続や通常の許可プログラムのインストールは禁止されないため、通常の使用には影響を与えず、セキュリティ上の重大事故を未然に防止することができ、個人情報や機密情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
【0272】
また、この動作制限制御の内容は、複数の各利用者端末で同一であってもよいし、利用者端末毎に異なっていてもよい。また、利用者端末毎に異なる場合には、違反の内容やレベルなどに応じて制限の状態を変更するものであってもよい。
【0273】
なお、以上の説明では、管理条件違反が存在する場合、あるいは、電子教育が未完了の場合に、または、管理条件の判断結果が一定のレベルより低い場合に、動作制限制御を実行するようにしていたが、これに限定されるものではない。
【0274】
たとえば、第一電子教育実行後に管理条件違反の有無を判断(第一判断)し、管理条件違反があれば第二電子教育を実行し、該第二電子教育実行後に更に管理条件違反の有無を判断(第二判断)し、この第二判断によって管理条件違反が発見されれば、第二電子教育実行を完了した後であっても、動作制限制御を実行するようにしてもよい。
【0275】
この場合、第一判断による動作制限制御と、第二判断による動作制限制御の両方を、制限のレベルを変えて実行することが望ましい。すなわち、第一判断によって軽い動作制限制御を実行し、その後、第二判断によって厳しい動作制限制御を実行するようにする。
【0276】
また、第一電子教育実行後に管理条件違反の有無を判断(第一判断)し、管理条件違反があれば第二電子教育を実行し、該第二電子教育実行後に更に管理条件違反の有無を判断(第二判断)し、第一判断による低い動作制限制御、第二電子教育の未完了による中程度の動作制限制御、第二電子教育後の第二判断による厳しい動作制限制御、といった3段階の動作制限制御としてもよい。
【0277】
また、第一電子教育実行後に管理条件違反の有無を判断(第一判断)し、管理条件違反があれば第二電子教育を実行し、該第二電子教育実行後に更に管理条件違反の有無を判断
(第二判断)し、この第二判断によって管理条件違反が発見されれば、第二電子教育実行を完了した後に動作制限制御を実行するようにしてもよい。この場合、第一判断によっては動作制限制御を実行せず、第二判断によって動作制限制御を実行する。
【0278】
また、第一電子教育実行後に管理条件違反の有無を判断(第一判断)し、管理条件違反があれば第二電子教育を実行し、該第二電子教育実行後に更に管理条件違反の有無を判断(第二判断)し、第二判断に関係なく、第一判断のみで動作制限制御を実行するようにしてもよい。この場合には、第二判断で違反の解除が認められれば、動作制限制御を解除することが望ましい。
【0279】
また、第一電子教育実行後に管理条件違反の有無を判断(第一判断)し、管理条件違反があれば第二電子教育を実行し、この第二電子教育と並行して動作制限制御を実行するようにしてもよい。そして、その後に、この第一判断を定期的に繰り返し、管理条件違反があれば第二電子教育を実行し、この第二電子教育と並行して動作制限制御を実行すればよい。この場合、第二判断は実際には存在していないが、第一判断を定期的に繰り返すことで、上述した第二判断と同等な処理と制御とを行うことが可能である。
【0280】
また、管理条件違反の有無を判断し、管理条件違反があれば電子教育を実行し、この電子教育と並行して動作制限制御を実行するようにしてもよい。そして、その後に、この判断を定期的に繰り返し、管理条件違反があれば電子教育を実行し、この電子教育と並行して動作制限制御を実行すればよい。この場合、判断と電子教育とは共に一段階であるが、定期的院繰り返し実行することで、有効な対策となる。
【0281】
〔3〕本実施形態の効果:
このように、本発明の一実施形態としての管理システム1によれば、各利用者端末10において少なくとも一つの管理条件(例えば上記項目(1)〜(5)あるいは(1)〜(5)と(a)〜(g)のうちの少なくとも一つ)に係る事項を含むセキュリティについての電子教育(例えば企業等のシステム5を利用する際のセキュリティ全般についての電子教育)を実行させた後に、各利用者端末10における環境情報が各利用者端末から管理サーバ20に収集され、この管理サーバ20(判断手段26)において、収集された環境情報に基づいて、各利用者端末10が管理条件を満たしているか否かが判断され、警告手段27により管理条件を満たしていないか違反していると判断された利用者端末10の利用者(管理条件不満足者や管理条件違反者)や管理者に対し警告が発せられるとともに、その利用者端末10に対し、違反管理条件に係る事項についての詳細な電子教育が実行される。つまり、セキュリティ全般の電子教育を行なった後に管理条件違反があった場合、その違反は利用者の故意による可能性が高く、その違反についての警告が利用者や管理者に対して行なわれるとともに、違反者である利用者に対して違反事項についての電子教育が実行されることになる。
【0282】
従って、警告によって管理者のセキュリティに対する意識が高められ、管理者は、システムの状況を確実に把握して、企業等のシステム5における安全な環境を確保・維持することができる。また、利用者(違反者)に対する警告が行なわれるとともに、利用者(違反者)に対してセキュリティを確保するための電子教育を、各利用者端末10の実態に即し且つ徹底して行なえ、利用者(違反者)のセキュリティに対する意識を高め、企業等のシステム5における安全な環境の確保・維持にさらなる寄与を果たすことができる。つまり、セキュリティ全般についての電子教育後に利用者が故意に行なった可能性の高い違反事項について、その違反者に対して電子教育を行なうことができるので、利用者教育(社員教育)を徹底して行なうことが可能になり、そのシステム5について安全な環境の確保・維持に寄与することになる。
【0283】
また、複数の利用者端末のそれぞれ11における環境情報(例えば企業等のシステム5に属する複数の利用者端末10のそれぞれにおける環境情報)が、各利用者端末10から管理サーバ20に収集され、この管理サーバ20において、収集された各利用者端末10における環境情報に基づいて、複数の利用者端末10についての評価レベル、つまりは企業等におけるシステム5のセキュリティ状況が評価され、その評価結果が利用者や管理者に通知される。
【0284】
これにより、企業等におけるシステム5のセキュリティ状況を評価するサービスが、当該企業等に対して提供可能になり、システム管理者が置かれていなくても、また経営者や管理者がセキュリティ対策に無頓着であっても、システム5や各端末10におけるセキュリティ状況を極めて正確かつ容易に把握でき、経営者,管理者,利用者のセキュリティに対する意識を高めて、企業等のシステム5における安全な環境を確保・維持することができる。特に、このように管理サーバ20によって提供されるサービスは、大企業ほどセキュリティに対する意識が高くない中小企業等に対して有効であり、このサービスを利用することで、当該中小企業等の管理者や経営者は、自社のシステム5のセキュリティ状況の把握や電子教育を極めて容易に徹底して行なえる。
【0285】
このとき、管理サーバ20において、図5に示すように複数の利用者端末10のうちで少なくとも一つの管理条件(例えば上記項目(1)〜(5)あるいは(1)〜(5)と(a)〜(g)のうちの少なくとも一つ)を満たしている利用者端末10の割合Pに基づいて、もしくは、図6に示した第二例のごとく設定された重要管理条件に基づいて、もしくは、図7に示すように各管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)を満たす利用者端末10の割合P1〜P5および各管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)の重要度M1〜M5に基づいて、複数の利用者端末10(企業内システム5)についての安全度合いや管理条件満足度合いを数値化して評価することが可能である。
【0286】
図5に示した第一手法によれば、例えば、上記項目(1)〜(5)あるいは(1)〜(5)と(a)〜(g)の管理条件のうちの少なくとも一つを満たす利用者端末の割合が100%であれば最高評価を下し、以下、その割合に応じた段階的な評価レベルを評価対象のシステム5に対して付与することができる。つまり、管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)を満たす利用者端末10が多いシステム5ほど、高い数値が得られて高い評価レベルを付与でき、安全性の高さに応じた評価を企業内システム5に対して下すことができる。
【0287】
また、図6に示した第二手法のごとく、上記項目(4)の管理条件「利用者端末に危険ソ
フトウエアがインストールされていないこと」は、システムの安全性を確保するための重要度が極めて高いので、重要管理条件として設定することにより、上記項目(4)を満たさ
ない利用者端末10が1台でもあれば、つまり危険ソフトウエアをインストールしている利用者端末10が1台でもあれば、他の項目の割合に関係なく、低い評価レベルを企業内システム5に対して付与することで、企業内システム5の安全度合いや管理条件満足度合い(セキュリティ状況,評価レベル)を簡易かつ確実に評価することができる。
【0288】
さらに、図7に示した第三手法のごとく、重要度Mi(i=1〜5)の高い管理条件を満たさない利用者端末10の数(割合)が多いほど大きくなる評価値Vを算出して評価レベルを決定することで、重要度の高い管理条件を満たさない利用者端末10が存在するシステム5については、低い評価レベルを付与でき、安全性の高さに応じた評価を企業内システム5に対して下すことができる。
【0289】
この場合、評価レベルに応じて、動作制限制御設定の内容(プログラム実行、データファイルのオープン、プログラムの削除、インストール禁止のそれぞれ、あるいは組み合わせ)を変更することが可能である。
【0290】
このとき、環境情報収集エージェントファイルを管理サーバ20から複数の利用者端末10に送信し、各利用者端末10において環境情報収集エージェントファイルを実行させることで当該利用者端末10における環境情報を管理サーバ20に収集することが可能である。従って、管理サーバ20は、環境情報収集エージェントファイルを作成し、その環境情報収集エージェントファイルを企業内システム5に属する複数の利用者端末10に対して一斉に送信するだけで、複数の利用者端末10における環境情報を極めて容易に収集することができる。
【0291】
さらに、第一,第二電子教育エージェントファイルや評価結果に応じた電子教育エージェントファイルを管理サーバ20から各利用者端末10に送信し、各利用者端末10においてこれらの電子教育エージェントファイルを実行させることで、セキュリティ全般についての電子教育や違反事項についての電子教育のほか、評価結果に応じた電子教育を当該利用者端末10の利用者に対して実行させることが可能である。従って、管理サーバ20は、第一電子教育エージェントファイルや評価結果に応じた電子教育エージェントファイルを評価対象のシステム5に属する複数の利用者端末10に対してネットワーク経由で一斉に送信するだけで、複数の利用者端末10に対するセキュリティ全般についての電子教育や評価結果に応じた電子教育を極めて容易に実行することができるほか、第二電子教育エージェントファイルを違反者の利用者端末10に対して送信するだけで、違反者に対する違反事項についての詳細な電子教育を極めて容易に実行することができる。これにより、企業内システム5におけるセキュリティ上の利用者教育(社員教育)を徹底して行なうことが可能になる。
【0292】
なお、定期的に収集される環境情報に基づいて、複数の利用者端末10(企業内システム5)についての評価レベル(安全度合いや管理条件満足度合い)を定期的に評価し、その定期的な評価結果を複数の利用者端末10の利用者や管理者等に通知することにより、利用者や管理者等は、企業内システム5のセキュリティ状況を定期的に把握することができ、その企業内システム5について安全な環境の確保・維持に寄与することになる。
【0293】
また、以上のように、管理条件を満たさない利用者端末10において、所定のプログラム以外の実行が管理サーバ20からの動作制限エージェントファイルによって禁止されるため、セキュリティ上の重大事故を未然に防止することができる。なお、ネットワーク接続や許可プログラムの実行は禁止されないため、通常の使用には影響を与えず、セキュリティ上の重大事故を未然に防止することができ、個人情報や機密情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
【0294】
また、管理条件を満たさない利用者端末10において、所定のプログラム以外の実行が管理サーバ20からの動作制限エージェントファイルによって禁止される、かつ動作制限されるプログラムは削除されるため、セキュリティ上の重大事故を未然に防止することができる。なお、ネットワーク接続や許可プログラムの実行は禁止されないため、通常の使用には影響を与えず、セキュリティ上の重大事故を未然に防止することができ、個人情報や機密情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
【0295】
また、管理条件を満たさない利用者端末10において、所定のデータファイル以外のオープンが管理サーバ20からの動作制限エージェントファイルによって禁止されるため、セキュリティ上の重大事故を未然に防止することができる。なお、ネットワーク接続や許可データファイルのオープンは禁止されないため、通常の使用には影響を与えず、セキュリティ上の重大事故を未然に防止することができ、個人情報や機密情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
【0296】
また、管理条件を満たさない利用者端末10において、所定のデータファイル以外のオープンが管理サーバ20からの動作制限エージェントファイルによって禁止されるため、セキュリティ上の重大事故を未然に防止することができる。なお、ネットワーク接続や通常のプログラムの実行は禁止されないため、通常の使用には影響を与えず、セキュリティ上の重大事故を未然に防止することができ、個人情報や機密情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。さらに、動作制限されるプログラムやデータファイルは削除されるため、セキュリティ上の重大事故を未然に防止することができる。なお、ネットワーク接続や許可プログラムやデータファイルの実行は禁止されないため、通常の使用には影響を与えず、セキュリティ上の重大事故を未然に防止することができ、個人情報や機密情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
【0297】
また、管理条件を満たさない利用者端末10において、所定のプログラム以外のインストールプログラムの実行が管理サーバ20からの動作制限エージェントファイルによって禁止されるため、セキュリティ上の重大事故を未然に防止することができる。なお、ネットワーク接続や通常の許可プログラムのインストールは禁止されないため、通常の使用には影響を与えず、セキュリティ上の重大事故を未然に防止することができ、個人情報や機密情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
【0298】
〔4〕その他:
〔4−1〕その他(1):
なお、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
【0299】
たとえば、管理条件のレベルや違反状況だけでなく、所定の管理対象ファイルに対するアクセスログに基づいて、利用者端末10におけるセキュリティレベルを変更・設定し、そのセキュリティレベルに応じて、利用者端末10の動作制限制御を変更してもよい。
【0300】
また、以上の各実施形態において、各利用者端末10において、必要なプログラムは予め常駐していてもよいし、サーバから送られて常駐してもよいし、必要時にサーバから送られて実行する形式でも良い。
【0301】
管理システム1内の管理対象ファイルにアクセスする頻度の高い利用者端末10は、管理対象ファイルの不用意な流出・漏洩や不正利用などが発生する可能性の高い利用者端末と見なすことができるので、上述のごとく、アクセスログに基づいて、第二個人情報管理手段208が、管理対象ファイルに所定回数を超えるアクセスを行なった利用者端末10を洗い出した場合には、その利用者端末10において、直ちに管理対象ファイル(個人情報や機密情報などを含むファイル)が探査されることになる。これにより、上記可能性の高い利用者端末における管理対象ファイルを確実に管理サーバの管理下に置くことができ、個人情報や機密情報の不用意な流出・漏洩や、個人情報や機密情報の不正利用などをより確実に防止することができる。
【0302】
〔4−2〕その他(2):
以上の説明では、所定のプログラムや所定のデータファイルについて、予めシステム5の管理者等によって定められたものが、動作制限エージェントファイルなどによって、実行やオープン許可するものについてホワイトリストとして掲載されているとしていた。
【0303】
この他に、実行やオープン禁止するものについてブラックリストとして掲載されている場合については、ブラックリスト以外を全てホワイトリスト同等として扱うのではなく、
類比判断のチェックを行ってブラックリストと同等であると判断された場合や、ブラックリスト掲載のものと近い可能性があると判断された場合には、グレーゾーンとして扱ったりブラックリストに準じて扱うことが可能である。グレーゾーンとして扱う場合には、警告して実行やオープン可能と暑かったり、管理サーバの許可を得てから実行やオープン可能として扱う。そして、管理サーバ側でグレーゾーンのプログラムやデータファイルをチェックして、ブラックリスト掲載のものと同等であるかを調べ、同等であればブラックリストに加える処理を行い、ブラックリスト掲載のものと違っていればブラックリストには加えない処理を行う。
【0304】
また、この他に、実行やオープン許可するものについてホワイトリストとして掲載しておき、かつ、実行やオープン禁止するものについてブラックリストとして掲載しておき、どちらのリストにも含まれないものをグレーゾーンとして扱い、警告を伴った状態で実行やオープン、あるいは、管理サーバの許可を得て実行やオープンするようにしてもよい。そして、管理サーバが、このグレーゾーンの範囲のものをチェックして、ホワイトリストかブラックリストのいずれかに加えるようにして、随時ブラックリストやホワイトリストを更新するようにしてもよい。
【0305】
以上のようにすることで、それまでに存在していなかった新たなプログラムや新たな形式のデータファイルなどに適切に対処することが可能になり、また悪質なプログラムやファイルの亜種についても迅速に対応することが可能になる。
【0306】
〔4−3〕その他(3):
また、以上の場合には、ホワイトリストやブラックリストは1種類という前提であったが、個々の利用者端末毎に異なるリストを定めてもよい。
【0307】
また、ホワイトリストやブラックリスト内にランクを定めておいて、評価レベルに応じてリスト内の適用が異なるように定めてもよい。
たとえば、ホワイトリストの中にランクを定めておいて、評価レベルに応じて、管理条件を満たす程度が高い利用者端末では、ホワイトリスト内の全てのプログラムやデータファイルを利用することが可能であるが、管理条件を満たす程度が低い利用者端末では、ホワイトリスト内の全てのプログラムやデータファイルの一部のみを利用することが可能、のように定めることも可能である。
【0308】
この場合、ブラックリストについても、同様に、管理条件を満たす程度が低い利用者端末では禁止されるプログラムやデータファイルを多くし、管理条件を満たす程度が高い利用者端末では禁止されるプログラムやデータファイルを少なくすることも可能である。
【0309】
〔4−4〕その他(4):
例えば、上述した実施形態では、管理サーバ20を企業外部にそなえ、外部の管理サーバ20が、企業内システム5のセキュリティ評価および電子教育を行なうサービス(セキュリティ管理サービス)を企業内システム5に提供するように構成しているが、本発明は、これに限定されるものではなく、上述した管理サーバ20としての機能を企業内管理サーバ等にそなえ、この企業内管理サーバ等が、企業内システム5に対するサービスとしてではなく、企業内システム5を管理すべく、上述した企業内システム5のセキュリティ評価および電子教育を行なうように構成してもよい。
【0310】
上述した環境情報収集エージェントファイル送信手段21,環境情報受信手段22,評価手段23,評価結果通知手段24,第一電子教育制御手段25,判断手段26,警告手段27および第二電子教育制御手段28としての機能(各手段の全部もしくは一部の機能)は、コンピュータ(CPU,情報処理装置,各種端末を含む)が所定のアプリケーショ
ンプログラム(管理プログラム/セキュリティ管理サービス提供プログラム)を実行することによって実現される。
【0311】
そのプログラムは、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RWなど),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD−RW,DVD+R,DVD+RWなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体から管理プログラム/セキュリティ管理サービス提供プログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。また、そのプログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。
【0312】
ここで、コンピュータとは、ハードウエアとOS(オペレーティングシステム)とを含む概念であり、OSの制御の下で動作するハードウエアを意味している。また、OSが不要でアプリケーションプログラム単独でハードウェアを動作させるような場合には、そのハードウェア自体がコンピュータに相当する。ハードウエアは、少なくとも、CPU等のマイクロプロセッサと、記録媒体に記録されたプログラムを読み取るための手段とをそなえている。上記管理プログラム/セキュリティ管理サービス提供プログラムとしてのアプリケーションプログラムは、上述のようなコンピュータに、環境情報収集エージェントファイル送信手段21,環境情報受信手段22,評価手段23,評価結果通知手段24,第一電子教育制御手段25,判断手段26,警告手段27および第二電子教育制御手段28としての機能を実現させるプログラムコードを含んでいる。また、その機能の一部は、アプリケーションプログラムではなくOSによって実現されてもよい。
【0313】
さらに、本実施形態における記録媒体としては、上述したフレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスクのほか、ICカード,ROMカートリッジ,磁気テープ,パンチカード,コンピュータの内部記憶装置(RAMやROMなどのメモリ),外部記憶装置等や、バーコードなどの符号が送信等された送信等物等の、コンピュータ読取可能な種々の媒体を利用することもできる。
【0314】
〔5〕付記A:
以下に列記する各付記も、本願発明の一態様である。
(付記A1)
複数の利用者端末と、
該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、
該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、をそなえ、
該管理サーバが、
各利用者端末から収集された環境情報に基づいて、各利用者端末の管理条件を判断する判断手段と、
該管理条件に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段と、をそなえて構成され、
該複数の利用者端末のそれぞれが、
前記管理条件を満たしていないと前記管理サーバにより判断された利用者端末において、所定のプログラム以外の実行を禁止する動作制限手段と、をそなえて構成されている、ことを特徴とする管理システム。
(付記A2)
複数の利用者端末と、
該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理
サーバと、
該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、をそなえ、
該管理サーバが、
各利用者端末から収集された環境情報に基づいて、各利用者端末の管理条件を判断する判断手段と、
該管理条件に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段と、をそなえて構成され、
該複数の利用者端末のそれぞれが、
前記管理条件を満たしていないと前記管理サーバにより判断された利用者端末において、所定のプログラム以外の実行を禁止すると共に、実行が禁止されているプログラムを削除する動作制限手段と、をそなえて構成されている、
ことを特徴とする管理システム。
(付記A3)
複数の利用者端末と、
該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、
該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、をそなえ、
該管理サーバが、
各利用者端末から収集された環境情報に基づいて、各利用者端末の管理条件を判断する判断手段と、
該管理条件に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段と、をそなえて構成され、
該複数の利用者端末のそれぞれが、
前記管理条件を満たしていないと前記管理サーバにより判断された利用者端末において、所定のデータファイル以外のオープンを禁止する動作制限手段と、をそなえて構成されている、
ことを特徴とする管理システム。
(付記A4)
複数の利用者端末と、
該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、
該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、をそなえ、
該管理サーバが、
各利用者端末から収集された環境情報に基づいて、各利用者端末の管理条件を判断する判断手段と、
該管理条件に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段と、をそなえて構成され、
該複数の利用者端末のそれぞれが、
前記管理条件を満たしていないと前記管理サーバにより判断された利用者端末において、所定のデータファイル以外のオープンを禁止し、所定のプログラム以外の実行を禁止すると共に、実行が禁止されているプログラムを削除する動作制限手段と、をそなえて構成されている、
ことを特徴とする管理システム。
(付記A5)
複数の利用者端末と、
該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、
該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、をそなえ、
該管理サーバが、
各利用者端末から収集された環境情報に基づいて、各利用者端末の管理条件を判断する判断手段と、
該管理条件に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段と、をそなえて構成され、
該複数の利用者端末のそれぞれが、
前記管理条件を満たしていないと前記管理サーバにより判断された利用者端末において、所定のプログラム以外のインストールプログラムの実行を禁止する動作制限手段と、をそなえて構成されている、
ことを特徴とする管理システム。
(付記A6)
該管理サーバは、
前記動作制限手段に各種動作の制限を実現させる管理手段と、
前記電子教育制御手段として、セキュリティ全般についての電子教育を実行させる第一電子教育制御手段と、前記管理条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、を備え、
該電子教育制御手段は、
該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が管理条件を満たしているか否かが前記判断手段によって判断され、該判断手段によって管理条件に違反していると判断された利用者端末に対して前記第二電子教育を実行させ、
前記管理手段は、該判断手段によって管理条件に違反していると判断された利用者端末に対して前記動作制限を指示し、該判断手段によって管理条件違反が解消されたと判断された利用者端末に対して前記動作制限を解除する、
ことを特徴とする付記A1乃至付記A5のいずれか一項に記載の情報管理システム。
(付記B1)
複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、
該複数の利用者端末のそれぞれにおける環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、
各利用者端末から収集された環境情報に基づいて各利用者端末の管理条件を判断する判断手段、
該管理条件に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段、
前記管理条件を満たしていないと判断された前記利用者端末において所定のプログラム以外の実行を禁止する動作制限手段、
として該コンピュータを機能させることを特徴とする管理プログラム。
(付記B2)
複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、
該複数の利用者端末のそれぞれにおける環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、
各利用者端末から収集された環境情報に基づいて各利用者端末の管理条件を判断する判断手段、
該管理条件に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段、
前記管理条件を満たしていないと判断された前記利用者端末において所定のプログラム以外の実行を禁止すると共に実行が禁止されているプログラムを削除する動作制限手段、
として該コンピュータを機能させることを特徴とする管理プログラム。
(付記B3)
複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、
該複数の利用者端末のそれぞれにおける環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、
各利用者端末から収集された環境情報に基づいて各利用者端末の管理条件を判断する判断手段、
該管理条件に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段、
前記管理条件を満たしていないと判断された前記利用者端末において所定のデータファイル以外のオープンを禁止する動作制限手段、
前記管理条件を満たしていないと判断された前記利用者端末において所定のデータファイル以外のオープンを禁止する動作制限手段、
として該コンピュータを機能させることを特徴とする管理プログラム。
(付記B4)
複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、
該複数の利用者端末のそれぞれにおける環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、
各利用者端末から収集された環境情報に基づいて各利用者端末の管理条件を判断する判断手段、
該管理条件に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段、
前記管理条件を満たしていないと前記管理サーバにより判断された利用者端末において、所定のデータファイル以外のオープンを禁止し、所定のプログラム以外の実行を禁止すると共に、実行が禁止されているプログラムを削除する動作制限手段、
として該コンピュータを機能させることを特徴とする管理プログラム。
(付記B5)
前記動作制限手段に各種動作の制限を実現させる管理手段と、
前記電子教育制御手段として、セキュリティ全般についての電子教育を実行させる第一電子教育制御手段と、前記管理条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、を備え、
該電子教育制御手段は、
該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が管理条件を満たしているか否かが前記判断手段によって判断され、該判断手段によって管理条件に違反していると判断された利用者端末に対して前記第二電子教育を実行させ、
前記管理手段は、該判断手段によって管理条件に違反していると判断された利用者端末に対して前記動作制限を指示し、該判断手段によって管理条件違反が解消されたと判断された利用者端末に対して前記動作制限を解除する、
ことを特徴とする付記B1乃至付記B4のいずれか一項に記載の情報管理プログラム。
(付記C1)
複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバであって、
該複数の利用者端末のそれぞれにおける環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、
各利用者端末から収集された環境情報に基づいて各利用者端末の管理条件を判断する判断手段、
該管理条件に応じてセキュリティについての電子教育を該利用者端末に実行させる電子
教育制御手段、
前記管理条件を満たしていないと判断された前記利用者端末において所定のプログラム以外の実行を禁止する動作制限手段、
として該コンピュータを機能させることを特徴とする管理サーバ。
(付記C2)
複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバであって、
該複数の利用者端末のそれぞれにおける環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、
各利用者端末から収集された環境情報に基づいて各利用者端末の管理条件を判断する判断手段、
該管理条件に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段、
前記管理条件を満たしていないと判断された前記利用者端末において所定のプログラム以外の実行を禁止すると共に実行が禁止されているプログラムを削除する動作制限手段、として該コンピュータを機能させることを特徴とする管理サーバ。
(付記C3)
複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバであって、
該複数の利用者端末のそれぞれにおける環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、
各利用者端末から収集された環境情報に基づいて各利用者端末の管理条件を判断する判断手段、
該管理条件に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段、
前記管理条件を満たしていないと判断された前記利用者端末において所定のデータファイル以外のオープンを禁止する動作制限手段、
前記管理条件を満たしていないと判断された前記利用者端末において所定のデータファイル以外のオープンを禁止する動作制限手段、
として該コンピュータを機能させることを特徴とする管理サーバ。
(付記C4)
複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバであって、
該複数の利用者端末のそれぞれにおける環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、
各利用者端末から収集された環境情報に基づいて各利用者端末の管理条件を判断する判断手段、
該管理条件に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段、
前記管理条件を満たしていないと前記管理サーバにより判断された利用者端末において、所定のデータファイル以外のオープンを禁止し、所定のプログラム以外の実行を禁止すると共に、実行が禁止されているプログラムを削除する動作制限手段、
として該コンピュータを機能させることを特徴とする管理サーバ。
(付記C5)
前記動作制限手段に各種動作の制限を実現させる管理手段と、
前記電子教育制御手段として、セキュリティ全般についての電子教育を実行させる第一電子教育制御手段と、前記管理条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、を備え、
該電子教育制御手段は、
該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利
用者端末における前記環境情報に基づいて、各利用者端末が管理条件を満たしているか否かが前記判断手段によって判断され、該判断手段によって管理条件に違反していると判断された利用者端末に対して前記第二電子教育を実行させ、
前記管理手段は、該判断手段によって管理条件に違反していると判断された利用者端末に対して前記動作制限を指示し、該判断手段によって管理条件違反が解消されたと判断された利用者端末に対して前記動作制限を解除する、
ことを特徴とする付記C1乃至付記C4のいずれか一項に記載の情報管理サーバ。
(付記D1)
前記動作制限手段は、以上の動作制限について、動作やオープンを許可するものをホワイトリストとして管理する、
ことを特徴とする付記A1−A6、B1−B5、C1−C5のいずれかに記載の情報管理システム、情報管理プログラム、情報管理サーバ。
(付記D2)
前記動作制限手段は、以上の動作制限について、動作やオープンを禁止するものをブラックリストとして管理する、
ことを特徴とする付記A1−A6、B1−B5、C1−C5のいずれかに記載の情報管理システム、情報管理プログラム、情報管理サーバ。
(付記D3)
前記動作制限手段は、以上の動作制限について、動作やオープンを禁止するものをブラックリストとして管理すると共に、ブラックリストでないものを、グレーゾーンとして、警告付きや許可を得て実行あるいはオープンするよう制御する、
ことを特徴とする付記A1−A6、B1−B5、C1−C5のいずれかに記載の情報管理システム、情報管理プログラム、情報管理サーバ。
(付記D4)
前記動作制限手段は、以上の動作制限について、動作やオープンを禁止するものをブラックリストとして管理すると共に、ブラックリストでないものを、ブラックリスト掲載のものと類似するかチェックし、類似すると判断された場合にはブラックリスト掲載のものと同等に扱う、
ことを特徴とする付記A1−A6、B1−B5、C1−C5のいずれかに記載の情報管理システム、情報管理プログラム、情報管理サーバ。
(付記D5)
前記動作制限手段は、以上の動作制限について、動作やオープンを許可するものをホワイトリストとして管理すると共に、動作やオープンを禁止するものをブラックリストとして管理し、
ホワイトリストとブラックリストの双方に含まれないものについては、警告付きや許可を得て実行あるいはオープンするよう制御する、
ことを特徴とする付記A1−A6、B1−B5、C1−C5のいずれかに記載の情報管理システム、情報管理プログラム、情報管理サーバ。
(付記D6)
ブラックリストに掲載されていないプログラムやデータファイルをチェックし、ブラックリストあるいはホワイトリストのいずれかに振り分ける、
ことを特徴とする付記D3−D5のいずれかに記載の情報管理システム、情報管理プログラム、情報管理サーバ。
【図面の簡単な説明】
【0315】
【図1】本発明の一実施形態としての管理システム(管理サーバおよび利用者端末)の概略構成を示すブロック図である。
【図2】本実施形態の全体動作を説明するためのフローチャートである。
【図3】本発明の一実施形態としての管理システム(管理サーバおよび利用者端末)の構成を示すブロック図である。
【図4】本実施形態の管理サーバの動作を説明するためのフローチャートである。
【図5】本実施形態の管理サーバにおける評価手段の動作(セキュリティ評価手法の第一例)を説明するためのフローチャートである。
【図6】本実施形態の管理サーバにおける評価手段の動作(セキュリティ評価手法の第二例)を説明するためのフローチャートである。
【図7】本実施形態の管理サーバにおける評価手段の動作(セキュリティ評価手法の第三例)を説明するためのフローチャートである。
【図8】本実施形態の企業内システムにおける各利用者端末の環境情報収集動作を説明するためのフローチャートである。
【図9】本実施形態の企業内システムにおける各利用者端末の電子教育動作を説明するためのフローチャートである。
【図10】本発明の一実施形態としての管理システムの動作(動作制限制御)を示すフローチャートである。
【図11】本発明の一実施形態としての管理システムの動作(動作制限制御)を示すフローチャートである。
【図12】本発明の一実施形態としての管理システムの動作(動作制限制御)を示すフローチャートである。
【図13】本発明の一実施形態としての管理システムの動作(動作制限制御)を示すフローチャートである。
【図14】本発明の一実施形態としての管理システムの動作(動作制限制御)を示すフローチャートである。
【符号の説明】
【0316】
1 管理システム(セキュリティ管理サービス提供システム)
5 企業内システム(システム,企業内システム)
6 構内通信網(LAN)
7 プロキシサーバ
8 プリンタ
10 利用者端末
110 処理部
111 環境情報収集エージェントファイル実行手段(環境情報収集手段)
112 第一電子教育エージェントファイル実行手段
113 第二電子教育エージェントファイル実行手段
119 動作制限制御エージェントファイル実行手段
20 管理サーバ(セキュリティ管理サービス提供サーバ)
21 環境情報収集エージェントファイル送信手段(環境情報収集手段)
22 環境情報受信手段(環境情報収集手段)
23 評価手段
24 評価結果通知手段(通知手段)
25 第一電子教育制御手段
251 第一電子教育エージェントファイル作成/保持手段
252 第一電子教育エージェントファイル送信手段
26 判断手段
27 警告手段
28 第二電子教育制御手段
29 動作制限制御手段
281 第二電子教育エージェントファイル作成/保持手段
282 第二電子教育エージェントファイル送信手段
290 動作制限制御管理手段
291 動作制限制御エージェントファイル作成/保持手段
292 動作制限制御エージェントファイル送信手段
30 外部通信網(ネットワーク)
【技術分野】
【0001】
本発明は、企業等における内部システム(企業内システム)でのセキュリティを確保するための技術に関し、特に、その内部システムを利用する利用者(社員,従業員)に対して、当該内部システムのセキュリティを確保するための電子教育を、実態に即し且つ徹底して行なえるようにすると共に、パーソナルコンピュータ等の情報処理装置(利用者端末,サーバ等)に保有される、個人情報や機密情報などを含むファイルを管理する技術に関する。
【背景技術】
【0002】
一般に、企業内等で構築される情報処理システム(内部システム)においては、各社員によって操作・使用されるPC(Personal Computer)等の利用者端末(情報処理装置;
以下、単に「端末」という場合がある)が、構内通信網〔LAN(Local Area Network)〕を介し他の利用者端末と相互に通信可能に接続されるとともに、各利用者端末は、LANに接続されたプロキシサーバを介してインターネット等の外部通信網に接続可能になっており、インターネット上の各種サーバによるサービスの提供を受けることができる(例えば下記特許文献1参照)。
【0003】
ところで、近年、企業内等で構築される情報処理システム(内部システム)のセキュリティに対する意識は高くなっており、大企業等では、情報漏洩対策やセキュリティ対策が企業内システム(各端末)に施されている場合が多くなってきている。
【0004】
また、システム管理者をおけないような中小企業等においても、近年、端末台数が増大し、端末をLANで接続して上述のごとき内部システムを構築する場合が多くなってきているが、中小企業等では、大企業ほどセキュリティに対する意識は高くない場合が多く、何らセキュリティ上の対策を施すことなくインターネット等の外部通信網に接続可能な状態となっている場合がある。
【0005】
そこで、大企業や中小企業の内部システムに対し、セキュリティ対策として、例えば、下記特許文献2や下記特許文献3に開示された技術を適用することも考えられる。
下記特許文献2では、業務処理を安全に行なう業務管理技術に関し、複数の業務処理装置全体のコンピュータウイルスに対する安全レベルを複数段階(この特許文献2では3段階)で診断し、その診断結果として得られた安全レベルを複数の業務処理装置に通知することが開示されている。
【0006】
また、下記特許文献3では、セキュリティマネジメントのノウハウを標準化したシステムにより、高度なスキルをもたない者でも効率的かつ実効的にセキュリティマネジメントを行なうことのできる技術に関し、ユーザの端末に対しセキュリティに関する設問を提示し、端末からの設問の回答を評価し、その評価結果に基づいて教育プランを作成し、ユーザはそのプランに基づいた教育を受けることが開示されている。
【0007】
また、以下の特許文献4に開示された技術は、ネットワーク内における各情報機器の資源の構成および利用状況、トラフィックをネットワーク外に配置した集中監視装置で監視する方法/システムに関し、コンピュータウィルス対策,ネットワーク内の情報資源への不正アクセス対策,ネットワークへの不正接続対策を一挙に解決することを目的としている。この特許文献4における、例えば請求項4や請求項6には、エージェントが収集した情報機器の資源の構成や利用状況の情報をインターネットを介して取得し、不正利用や不正接続を検出すると、ネットワーク管理者に通知することが開示されている。
【0008】
また、特許文献5に開示された技術は、情報セキュリティの教育,管理,監査に、好ましく用いることのできるセキュリティ教育方法およびセキュリティ教育支援コンピュータに関し、この特許文献5における、例えば段落0018や0025には、クライアントコンピュータの要求に応じて、セキュリティに関する教育コンテンツの送受信によるセキュリティ教育の受講手続きが行なわれることが記載されている。
【0009】
また、特許文献6に開示された技術は、業務処理を安全に行なう業務管理システム等に関し、業務処理を行なっているユーザが意識せずに、セキュリティ対策を簡単かつ有効的に行なうことを目的としている。この特許文献6における、例えば請求項4には、各業務処理装置から受信されたセキュリティ情報に基づいて各業務処理装置のコンピュータウィルスに対する安全レベルを診断することが記載されているほか、例えば請求項5には、各業務処理装置のコンピュータウィルスに対する安全レベルに基づいて複数の業務処理装置全体のコンピュータウィルスに対する安全レベルを診断することが記載されている。
【0010】
また、以下の非特許文献1に開示された技術は、セキュリティの運用に関するスタンダード(標準書)の作成に関し、この非特許文献1の第107頁左欄の「ポイント4」においては、セキュリティ違反者に対して、セキュリティの再教育を実施することが記載されている。この場合、同じ教育が再度行なわれるものと考えられる。
【0011】
また、近年は、個人情報の保護の意識の高まりに伴い、個人情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することが望まれている。特に、個人情報保護法の施行に伴って、個人情報取扱事業者は、個人情報の流出・漏洩や不正利用をより確実に防止する必要が生じている。ここで、個人情報とは、単体もしくは組合せによって特定の個人を識別することのできる情報で、例えば氏名,生年月日,連絡先(住所,居所,電話番号,電子メールアドレス等)などが含まれる。各種企業内で保存されて取り扱われる顧客情報,取引先情報などが個人情報に該当する場合が多い。
【0012】
このような個人情報は、当然、企業にとっては秘匿性の高い機密情報に該当するが、企業にとっての機密情報としては、個人情報のほかにも、発表前の新製品,特許出願前の技術,経営戦略などに係る情報が該当する。なお、システム監査学会によれば、機密情報とは、情報資産の中で、許可した者以外に開示したり、目的外に利用された場合、経営資源としての価値を損なうおそれのある情報と定義されている。
【0013】
上述のような個人情報や機密情報の流出・漏洩や不正利用を確実に防止するためには、集中管理システムを導入し、これらの個人情報や機密情報を一元的に管理することが望ましい。しかしながら、現実には、企業内において、顧客情報,取引先情報などの個人情報は、社員個人によって利用される複数の利用者端末〔パーソナルコンピュータ(以下、PCと略記する場合がある)〕や各部署のサーバに、ばらばらに分散して保存されている場合が多い。より具体的には、個々の社員が各自の業務都合で自分のPCに個人情報(顧客情報等)を保存していたり、中央データベース、あるいは、各社員によって独自に収集された個人情報のサブセットがPCにまちまちに存在していたりする。
【0014】
このため、上記集中管理システムを構築する場合、管理者は、まず最初に、企業内にばらばらに存在する個人情報や機密情報の洗い出しを行ない、企業内のどこにどのような個人情報や機密情報が存在しているかを把握する必要があるが、個人情報や機密情報の洗い出しは、管理者が各社員に指示し人間対人間で全社・全部門の人的な協力を得て行なわれることになる。
【0015】
なお、例えば下記特許文献7においては、個人情報保護法の施行に伴い、個人情報の流
出・漏洩や不正利用を防止する個人情報保護サービスを提供するための技術「個人情報保護サービス事業の処理方法および装置」が提案・開示されている。この特許文献7では、個人情報を不適切に取得した企業を特定して警告することができ、且つ、適正に取得した企業から個人情報が不正に流出することを防止できるようにするための技術が開示されているが、上述のごとく企業内で個人情報が分散して存在している場合の対処については開示されていない。
【0016】
また、例えば下記特許文献8では、コンピュータシステムや、その他のデータ処理機器もしくはシステムにおいて、ファイルの不正複写を防止するためのファイル複写管理技術が開示され、特に、ファイルに格別の複写禁止措置を講じることなく、特定言語で記述されたソースコード・ファイルや特定のファイル形式のマルチメディアデータ・ファイルなどの不正複写を防止するための技術が開示されているが、上述のごとく企業内で個人情報が分散して存在している場合の対処については開示されていない。
【0017】
さらに、例えば下記特許文献9においては、統合内部情報流出防止システムが開示されており、特に、出力装置および移動可能格納装置を通じたオフライン情報流出と、通信プログラムによるオンライン情報流出とを根本的に防止および監視することで、組織内部システムから重要情報が流出するのを防止するための技術が開示されているが、やはり、上述のごとく企業内で個人情報が分散して存在している場合の対処については開示されていない。
【特許文献1】再公表特許WO2003/038634号公報
【特許文献2】特開2005−202620号公報
【特許文献3】特開2002−279057号公報
【特許文献4】特開2002−149435号公報
【特許文献5】特開2004−302585号公報
【特許文献6】特開2005−202620号公報
【特許文献7】特開2002−183367号公報
【特許文献8】特開2001−350671号公報
【特許文献9】特表2003−535398号公報
【非特許文献1】CS-ND-2004-00109-011,サンプルを見ながら策定するドンと来い!,情報セキュリティポリシー最終回セキュリティ対策の「スタンダード(標準書)」を作る7,N+I NETWORK,日本,ソフトバンクパブリッシング株式会社,佐藤慶浩他,2003年1月1日,第3巻,第1号,p.104-p.109
【発明の開示】
【発明が解決しようとする課題】
【0018】
しかしながら、上記特許文献2では、複数の業務処理装置全体の安全レベルを診断してその診断結果を業務処理装置に通知するだけであって、業務処理装置の利用者に対してセキュリティについての意識を徹底させるための処理(例えば電子教育)は行なわれていない。また、上記特許文献3では、セキュリティに関する設問に対する回答に基づいて教育プランを作成しており、各端末の利用者による回答を参照しているだけであって各端末における実際の状況(実態)を参照することができないため、利用者が正直な回答をしていない限り、実態に応じた適切なセキュリティ教育を実行できているとは言い難い。
【0019】
このため、大企業,中小企業などの企業規模にかかわらず、情報処理システムでのセキュリティを確保すべく、その情報処理システムを利用する利用者(社員,従業員)に対して、当該情報処理システムのセキュリティを確保するための電子教育を、各利用者端末の実態に即し且つ徹底して行なえるようにするほか、その情報処理システムにおけるセキュリティ状況を極めて正確かつ容易に把握できるようにすることが望まれている。
【0020】
また、以上の特許文献1−6,非特許文献1では、セキュリティ全般についての電子教育後に利用者が故意に行なった可能性の高い違反事項について、その違反者に対して処置をすることができない。したがって、利用者教育(社員教育)を徹底して行なうことについては十分ではなく、安全な環境の確保・維持に寄与しているとは言えない状態であった。
【0021】
また、セキュリティに関連して、企業内の多数の端末に分散して存在する個人情報ファイルなどの情報を確実に探査し管理可能な状態に置くことが望まれている。ここで、各端末において新たに作成・追加された個人情報ファイルを確実に洗い出すためには、例えば定期的に個人情報ファイルの探査を行なう必要がある。また、各PCの個人情報ファイルをサーバなどによって把握し管理したとしても、各端末から書出された記憶媒体(FD、CD−R(RW)、DVD−R(RW)、半導体メモリ)、電子メールやファイル転送ソフトによる送信から個人情報が流出する可能性がある。
【0022】
したがって、各PCの個人情報ファイルを管理する際ことに加え、電子ファイルの外部記憶媒体への書出もしくは他のコンピュータへの送信を実行する行為についても管理を行う必要がある。しかし、各端末からの個人情報の書出もしくは送信などによる情報拡散について配慮されたシステムは存在していないのが現状であった。
【0023】
また、以上の特許文献7などのように、上述のごとく各社員からの申告といった人的な協力のもとで個人情報や機密情報の洗い出しを行なうと、手間がかかるだけでなく全ての個人情報や機密情報を確実に漏れなく洗い出すのは困難になる。特に、個人情報や機密情報の分散化が進んでいると、個人情報や機密情報の洗い出しは極めて困難になる。また、個人情報や機密情報の洗い出しに漏れがあると、その個人情報や機密情報の状態を管理できず、不用意な流出・漏洩や不正利用を招くおそれもある。
【0024】
また、特許文献8では、不正複写を防止するための技術が開示されているが、上述のごとく企業内で個人情報が分散して存在している場合の対処については開示されていない。さらに、特許文献9においては、組織内部システムから重要情報が流出するのを防止するための技術が開示されているが、やはり、上述のごとく企業内で個人情報が分散して存在している場合の対処については開示されていない。
【0025】
なお、パーソナルコンピュータに保存されていて管理すべき対象となる情報としては、個人情報や機密情報以外の各種の情報、たとえば、法人(組織)情報、建築物などの営造物情報、各種設備・配備情報、警備情報、自然公園などでの植物情報、動物園などでの動物情報、その他各種の保護すべき情報についても、同様に管理することが望ましい。
【0026】
また、電子教育(eラーニング)による社員教育等を行なっても、利用者の意識の問題もあって、全ての利用者端末における状態を各企業のポリシ定義に合致する状態にすることは困難である。企業の管理方針としての管理条件やポリシ定義と合致しない状態(管理条件やポリシに違反した状態)の利用者端末は、その違反の内容にもよるが、例えば個人情報や機密情報の漏洩,外部へのウイルスのばら撒きなどの、セキュリティ上の重大事故を招くおそれがある。
【0027】
このため、システム管理者からは、管理条件やポリシに違反し上述のごとき重大事故を引き起こす可能性の高い利用者端末を特定して、そのような利用者端末を確実に管理下に置けるようにしたいという、強い要望がある。
【0028】
また、その要望に応えるべく、管理サーバが、情報処理システムに属する全ての利用者端末における操作状況等を、常時、操作ログとして記録しながら監視することも考えられ
るが、全ての利用者端末の操作ログを常時記録するとなると、その操作ログの量が膨大になって好ましくない。また、そのような膨大の操作ログを解析して重大事故を招くおそれのある操作等を特定するとなると、その解析処理に多大な時間を要し実用的ではない。
【0029】
また、操作ログを記録したとしても、事故発生を事後に解析することは可能になるものの、事前に事故発生を抑止することはできないという問題が残されていた。
さらに、利用者端末をネットワーク接続から外すことも考えられるが、そのような措置を実行した場合、通常の業務使用にも支障をきたすという新たな問題が発生することになる。
【0030】
本発明は、このような状況に鑑み創案されたもので、企業等における内部システムの利用者に対して、当該内部システムのセキュリティを確保するための電子教育を、各利用者端末の実態に即し且つ徹底して行なえるようにすることにより、利用者のセキュリティに対する意識を高め、企業等の内部システムにおける安全な環境を確保・維持し、情報拡散を抑止することを目的としている。
【0031】
また、本発明は、このような状況に鑑み創案されたもので、膨大な量の操作ログの保存・解析を行なうことなく、通常の使用には影響を与えない状態のもとで、セキュリティ上の重大事故を引き起こす可能性の高い利用者端末や操作を確実に特定して管理できるようにして、セキュリティ上の重大事故の発生を確実に且つ未然に防止することを目的としている。
【0032】
また、本発明は、システム管理者が置かれていないような場合や、また、経営者や管理者がセキュリティ対策に無頓着であっても、内部システムや各端末におけるセキュリティ状況を極めて正確かつ容易に把握できるようにして、経営者,管理者,利用者のセキュリティに対する意識を高め、企業等の内部システムにおける安全な環境を確保・維持することも目的としている。
【課題を解決するための手段】
【0033】
上記目的を達成するために、本発明は、以下に示す管理システムもしくは管理プログラムを用いることを要旨としている。
(1)請求項1記載の発明は、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、をそなえ、該管理サーバが、処理部が所定の管理プログラムを実行し、各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第一判断手段と、処理部が所定の管理プログラムを実行し、前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段と、処理部が所定の管理プログラムを実行し、前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段と、をそなえて構成され、該複数の利用者端末のそれぞれが、処理部が所定の管理プログラムを実行し、前記管理条件を満たしていないと前記第一判断手段により判断された利用者端末において、所定のプログラム以外の実行を第一制限として禁止し、前記管理条件を満たしていないと前記第二判断手段により判断された利用者端末において、所定のプログラム以外の実行を前記第一制限より厳しい第二制限として禁止する動作制限手段と、をそなえて構成されている、ことを特徴とする管理システムである。
【0034】
(2)請求項2記載の発明は、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の
利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、をそなえ、該管理サーバが、処理部が所定の管理プログラムを実行し、各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第一判断手段と、処理部が所定の管理プログラムを実行し、前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段と、処理部が所定の管理プログラムを実行し、前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段と、をそなえて構成され、該複数の利用者端末のそれぞれが、処理部が所定の管理プログラムを実行し、前記管理条件を満たしていないと前記第一判断手段により判断された利用者端末において、所定のプログラム以外の実行禁止と共に実行禁止プログラムの削除を第一制限として実行し、前記管理条件を満たしていないと前記第二判断手段により判断された利用者端末において、所定のプログラム以外の実行禁止と共に実行禁止プログラムの削除を前記第一制限より厳しく第二制限として実行する動作制限手段と、をそなえて構成されている、ことを特徴とする管理システムである。
【0035】
(3)請求項3記載の発明は、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、をそなえ、該管理サーバが、処理部が所定の管理プログラムを実行し、各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第一判断手段と、処理部が所定の管理プログラムを実行し、前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段と、処理部が所定の管理プログラムを実行し、前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段と、をそなえて構成され、該複数の利用者端末のそれぞれが、処理部が所定の管理プログラムを実行し、前記管理条件を満たしていないと前記第一判断手段により判断された利用者端末において、所定のデータファイル以外のオープンを第一制限として禁止し、前記管理条件を満たしていないと前記第二判断手段により判断された利用者端末において、所定のデータファイル以外のオープンを前記第一制限より厳しい第二制限として禁止する動作制限手段と、をそなえて構成されている、ことを特徴とする管理システムである。
【0036】
(4)請求項4記載の発明は、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、をそなえ、該管理サーバが、処理部が所定の管理プログラムを実行し、各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第一判断手段と、処理部が所定の管理プログラムを実行し、前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段と、処理部が所定の管理プログラムを実行し、前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段と、をそなえて構成され、該複数の利用者端末のそれぞれが、処理部が所定の管理プログラムを実行し、前記管理条件を満たしていないと前記第一判断手段により判断された利用者端末において、所定のデータファイル以外のオープン禁止、所定のプログラム以外の実行禁止、実行禁止プログラムの削除を第一制限として実行し、前記管理条件を満たしていないと前記第二判断手段により判断された利用者端末において、所定のデータファイル以外のオープン禁止、所定のプログラム以外の実行禁止、実行禁止プログラムの削除を前記第一制限より厳しい第二制限として実行する動作制限手段と、をそなえて構成されている、ことを
特徴とする管理システムである。
【0037】
(5)請求項5記載の発明は、該管理サーバは、前記動作制限手段に各種動作の制限を実現させる管理手段と、前記電子教育制御手段として、セキュリティ全般についての電子教育を実行させる第一電子教育制御手段と、前記管理条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、を備え、該電子教育制御手段は、該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が管理条件を満たしているか否かが前記判断手段によって判断され、該判断手段によって管理条件に違反していると判断された利用者端末に対して前記第二電子教育を実行させ、前記管理手段は、該判断手段によって管理条件に違反していると判断された利用者端末に対して前記動作制限を指示し、該判断手段によって管理条件違反が解消されたと判断された利用者端末に対して前記動作制限を解除する、ことを特徴とする請求項1乃至請求項4のいずれか一項に記載の情報管理システムである。
【0038】
(6)請求項6記載の発明は、複数の利用者端末、および、該複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバとして、各利用者端末のコンピュータと前記管理サーバのコンピュータを機能させる管理プログラムであって、該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、各利用者端末から収集された環境情報に基づいて各利用者端末が管理条件を満たしているかを判断する第一判断手段、前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段、前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段、前記管理条件を満たしていないと前記第一判断手段により判断された利用者端末において、所定のプログラム以外の実行を第一制限として禁止し、前記管理条件を満たしていないと前記第二判断手段により判断された利用者端末において、所定のプログラム以外の実行を前記第一制限より厳しい第二制限として禁止する動作制限手段、として該コンピュータを機能させることを特徴とする管理プログラムである。
【0039】
(7)請求項7記載の発明は、複数の利用者端末、および、該複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバとして、各利用者端末のコンピュータと前記管理サーバのコンピュータを機能させる管理プログラムであって、該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、各利用者端末から収集された環境情報に基づいて各利用者端末が管理条件を満たしているかを判断する第一判断手段、前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段、前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段、前記管理条件を満たしていないと前記第一判断手段により判断された利用者端末において所定のプログラム以外の実行禁止と共に実行禁止プログラムの削除を第一制限として実行し、前記管理条件を満たしていないと前記第二判断手段により判断された利用者端末において所定のプログラム以外の実行禁止と共に実行禁止プログラムの削除を前記第一制限より厳しく第二制限として実行する動作制限手段、として該コンピュータを機能させることを特徴とする管理プログラムである。
【0040】
(8)請求項8記載の発明は、複数の利用者端末、および、該複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバとして、各利用者端末のコンピュータと前記管理サーバのコンピュータを機能させる管理プログラムであって、該複数の利用者端末のそれ
ぞれにおける管理条件に係る環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、各利用者端末から収集された環境情報に基づいて各利用者端末が管理条件を満たしているかを判断する第一判断手段、前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段、前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段、前記管理条件を満たしていないと前記第一判断手段により判断された利用者端末において所定のデータファイル以外のオープンを第一制限として禁止し、前記管理条件を満たしていないと前記第二判断手段により判断された利用者端末において所定のデータファイル以外のオープンを前記第一制限より厳しい第二制限として禁止する動作制限手段、として該コンピュータを機能させることを特徴とする管理プログラムである。
【0041】
(9)請求項9記載の発明は、複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、各利用者端末から収集された環境情報に基づいて各利用者端末が管理条件を満たしているかを判断する第一判断手段、前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段、前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段、前記管理条件を満たしていないと前記第一判断手段により判断された利用者端末において、所定のデータファイル以外のオープン禁止、所定のプログラム以外の実行禁止、実行禁止プログラムの削除を第一制限として実行し、前記管理条件を満たしていないと前記第二判断手段により判断された利用者端末において、所定のデータファイル以外のオープン禁止、所定のプログラム以外の実行禁止、実行禁止プログラムの削除を前記第一制限より厳しい第二制限として実行する動作制限手段、として該コンピュータを機能させることを特徴とする管理プログラムである。
【0042】
[a1]また、この発明は、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、をそなえ、該管理サーバが、処理部が所定の管理プログラムを実行し、各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第一判断手段と、処理部が所定の管理プログラムを実行し、前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段と、処理部が所定の管理プログラムを実行し、前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段と、をそなえて構成され、該複数の利用者端末のそれぞれが、処理部が所定の管理プログラムを実行し、前記管理条件を満たしていないと前記第二判断手段により判断された利用者端末において、所定のプログラム以外の実行を禁止する動作制限手段と、をそなえて構成されている、ことを特徴とする管理システムである。
【0043】
[a2]また、この発明は、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、をそなえ、該管理サーバが、処理部が所定の管理プログラムを実行し、各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第一判断手段と、処理部が所定の管理プログラムを実行し、前記第一判断手段の判断に応じてセキュ
リティについての電子教育を該利用者端末に実行させる電子教育制御手段と、処理部が所定の管理プログラムを実行し、前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段と、をそなえて構成され、該複数の利用者端末のそれぞれが、処理部が所定の管理プログラムを実行し、前記管理条件を満たしていないと前記第二判断手段により判断された利用者端末において、所定のプログラム以外の実行を禁止すると共に、実行が禁止されているプログラムを削除する動作制限手段と、をそなえて構成されている、ことを特徴とする管理システムである。
【0044】
[a3]また、この発明は、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、をそなえ、該管理サーバが、処理部が所定の管理プログラムを実行し、各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第一判断手段と、処理部が所定の管理プログラムを実行し、前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段と、処理部が所定の管理プログラムを実行し、前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段と、をそなえて構成され、該複数の利用者端末のそれぞれが、処理部が所定の管理プログラムを実行し、前記管理条件を満たしていないと前記第二判断手段により判断された利用者端末において、所定のデータファイル以外のオープンを禁止する動作制限手段と、をそなえて構成されている、ことを特徴とする管理システムである。
【0045】
[a4]また、この発明は、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、をそなえ、該管理サーバが、処理部が所定の管理プログラムを実行し、各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第一判断手段と、処理部が所定の管理プログラムを実行し、前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段と、処理部が所定の管理プログラムを実行し、前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段と、をそなえて構成され、該複数の利用者端末のそれぞれが、処理部が所定の管理プログラムを実行し、前記管理条件を満たしていないと前記第二判断手段により判断された利用者端末において、所定のデータファイル以外のオープンを禁止し、所定のプログラム以外の実行を禁止すると共に、実行が禁止されているプログラムを削除する動作制限手段と、をそなえて構成されている、ことを特徴とする管理システムである。
【0046】
[a5]また、この発明は、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、をそなえ、該管理サーバが、処理部が所定の管理プログラムを実行し、各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第一判断手段と、処理部が所定の管理プログラムを実行し、前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段と、処理部が所定の管理プログラムを実行し、前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段と、をそな
えて構成され、該複数の利用者端末のそれぞれが、処理部が所定の管理プログラムを実行し、前記管理条件を満たしていないと前記第一判断手段により判断された利用者端末において、所定のプログラム以外の実行を第一制限として禁止し、前記管理条件を満たしていないと前記第二判断手段により判断された利用者端末において、所定のプログラム以外の実行を前記第一制限より厳しい第二制限として禁止する動作制限手段と、をそなえて構成されている、ことを特徴とする管理システムである。
【0047】
[a7]また、この発明は、複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、各利用者端末から収集された環境情報に基づいて各利用者端末が管理条件を満たしているかを判断する第一判断手段、前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段、前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段、前記管理条件を満たしていないと前記第二判断手段により判断された前記利用者端末において所定のプログラム以外の実行を禁止する動作制限手段、として該コンピュータを機能させることを特徴とする管理プログラムである。
【0048】
[a8]また、この発明は、複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、各利用者端末から収集された環境情報に基づいて各利用者端末が管理条件を満たしているかを判断する第一判断手段、前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段、前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段、前記管理条件を満たしていないと前記第二判断手段により判断された前記利用者端末において所定のプログラム以外の実行を禁止すると共に実行が禁止されているプログラムを削除する動作制限手段、として該コンピュータを機能させることを特徴とする管理プログラムである。
【0049】
[a9]また、この発明は、複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、各利用者端末から収集された環境情報に基づいて各利用者端末が管理条件を満たしているかを判断する第一判断手段、前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段、前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段、前記管理条件を満たしていないと前記第二判断手段により判断された前記利用者端末において所定のデータファイル以外のオープンを禁止する動作制限手段、として該コンピュータを機能させることを特徴とする管理プログラムである。
【0050】
[a10]また、この発明は、複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、各利用者端末から収集された環境情報に基づいて各利用者端末が管
理条件を満たしているかを判断する第一判断手段、前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段、前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段、前記管理条件を満たしていないと前記第一判断手段により判断された利用者端末において、所定のプログラム以外の実行を第一制限として禁止し、前記管理条件を満たしていないと前記第二判断手段により判断された利用者端末において、所定のプログラム以外の実行を前記第一制限より厳しい第二制限として禁止する動作制限手段、として該コンピュータを機能させることを特徴とする管理プログラムである。
【0051】
[b1]この発明は、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、をそなえ、該管理サーバが、各利用者端末から収集された環境情報に基づいて、各利用者端末の管理条件を判断する判断手段と、該管理条件に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段と、をそなえて構成され、該複数の利用者端末のそれぞれが、前記管理条件を満たしていないと前記管理サーバにより判断された利用者端末において、所定のプログラム以外の実行を禁止する動作制限手段と、をそなえて構成されている、ことを特徴とする管理システムである。
【0052】
[b2]この発明は、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、をそなえ、該管理サーバが、各利用者端末から収集された環境情報に基づいて、各利用者端末の管理条件を判断する判断手段と、該管理条件に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段と、をそなえて構成され、該複数の利用者端末のそれぞれが、前記管理条件を満たしていないと前記管理サーバにより判断された利用者端末において、所定のプログラム以外の実行を禁止すると共に、実行が禁止されているプログラムを削除する動作制限手段と、をそなえて構成されている、ことを特徴とする管理システムである。
【0053】
[b3]この発明は、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、をそなえ、該管理サーバが、各利用者端末から収集された環境情報に基づいて、各利用者端末の管理条件を判断する判断手段と、該管理条件に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段と、をそなえて構成され、該複数の利用者端末のそれぞれが、前記管理条件を満たしていないと前記管理サーバにより判断された利用者端末において、所定のデータファイル以外のオープンを禁止する動作制限手段と、をそなえて構成されている、ことを特徴とする管理システムである。
【0054】
[b4]この発明は、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、をそなえ、該管理サーバが、各利用者端末から収集された環境情報に基づいて、各利用者端末の管理条件を判断する判断手段と、該管理条件に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段と、をそなえて構成され、該複数の利用者端末のそれぞれが、前記管理条件を満たしていないと前記管理サーバにより判断された利用者端末において、所定のデータファイル以外のオープンを禁止し、所定のプログラム以外の実行を禁止すると共に、実行が禁止されているプログラムを削除する動作制限手段と
、をそなえて構成されている、ことを特徴とする管理システムである。
【0055】
[b5]この発明は、複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、をそなえ、該管理サーバが、各利用者端末から収集された環境情報に基づいて、各利用者端末の管理条件を判断する判断手段と、該管理条件に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段と、をそなえて構成され、該複数の利用者端末のそれぞれが、前記管理条件を満たしていないと前記管理サーバにより判断された利用者端末において、所定のプログラム以外のインストールプログラムの実行を禁止する動作制限手段と、をそなえて構成されている、ことを特徴とする管理システムである。
【0056】
[b6]この発明は、該管理サーバは、前記動作制限手段に各種動作の制限を実現させる管理手段と、前記電子教育制御手段として、セキュリティ全般についての電子教育を実行させる第一電子教育制御手段と、前記管理条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、を備え、該電子教育制御手段は、該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が管理条件を満たしているか否かが前記判断手段によって判断され、該判断手段によって管理条件に違反していると判断された利用者端末に対して前記第二電子教育を実行させ、前記管理手段は、該判断手段によって管理条件に違反していると判断された利用者端末に対して前記動作制限を指示し、該判断手段によって管理条件違反が解消されたと判断された利用者端末に対して前記動作制限を解除する、ことを特徴とするb1乃至b5のいずれか一項に記載の情報管理システムである。
【0057】
[b7]この発明は、複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、該複数の利用者端末のそれぞれにおける環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、各利用者端末から収集された環境情報に基づいて各利用者端末の管理条件を判断する判断手段、該管理条件に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段、前記管理条件を満たしていないと判断された前記利用者端末において所定のプログラム以外の実行を禁止する動作制限手段、として該コンピュータを機能させることを特徴とする管理プログラムである。
【0058】
[b8]この発明は、複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、該複数の利用者端末のそれぞれにおける環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、各利用者端末から収集された環境情報に基づいて各利用者端末の管理条件を判断する判断手段、該管理条件に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段、前記管理条件を満たしていないと判断された前記利用者端末において所定のプログラム以外の実行を禁止すると共に実行が禁止されているプログラムを削除する動作制限手段、として該コンピュータを機能させることを特徴とする管理プログラムである。
【0059】
[b9]この発明は、複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、該複数の利用者端末のそれぞれにおける環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、各利用者端末から収集された環境情報に基づいて各利用者端末の管理条件を判断する判断手段、該管理条件に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段、前記管理条件を満たしていないと判断された前記利用者端末において所定のデータファイル以外のオープンを禁止する動作制限手段、
前記管理条件を満たしていないと判断された前記利用者端末において所定のデータファイル以外のオープンを禁止する動作制限手段、として該コンピュータを機能させることを特徴とする管理プログラムである。
【0060】
[b10]この発明は、複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、該複数の利用者端末のそれぞれにおける環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、各利用者端末から収集された環境情報に基づいて各利用者端末の管理条件を判断する判断手段、該管理条件に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段、前記管理条件を満たしていないと前記管理サーバにより判断された利用者端末において、所定のデータファイル以外のオープンを禁止し、所定のプログラム以外の実行を禁止すると共に、実行が禁止されているプログラムを削除する動作制限手段、として該コンピュータを機能させることを特徴とする管理プログラムである。
【0061】
[A]上記の管理システムもしくは管理プログラムにおいて、該複数の利用者端末が、共通の構内通信網に接続されて内部システムを構成するとともに、該管理サーバが、該構内通信網に接続された外部通信網と該構内通信網とを介して該複数の利用者端末と相互に通信可能に接続され、該管理サーバの該評価手段が、該複数の利用者端末についてのセキュリティレベルを評価することにより、該内部システム全体の評価レベルを評価するように構成してもよい。
【0062】
[B]上記の管理システムもしくは管理プログラムにおいて、該管理サーバにおける該評価手段が、該複数の利用者端末のうちで前記少なくとも一つの管理条件を満たしている利用者端末の割合に基づいて、該複数の利用者端末についての評価レベルを数値化して評価してもよい。
【0063】
[C]上記の管理システムもしくは管理プログラムにおいて、該複数の利用者端末のうちで前記少なくとも一つの管理条件を満たしている利用者端末の割合と、前記管理条件の重要度とに基づいて、該複数の利用者端末についての評価レベルを数値化して評価してもよい。
【0064】
[D]上記の管理システムもしくは管理プログラムにおいて、前記評価レベルを評価するための複数の管理条件が予め設定されるとともに、前記複数の管理条件のうち、重要度が他の管理条件よりも高いものが重要管理条件として予め設定され、該管理サーバにおける該評価手段が、まず該複数の利用者端末のそれぞれが前記重要管理条件を満たしているか否かを判定し、該複数の利用者端末のうち1台でも前記重要管理条件を満たさないものがある場合には、該複数の利用者端末についての評価レベルを最低レベルとして決定する一方、前記重要管理条件を満たさない利用者端末が1台も存在しない場合には、前記重要管理条件以外の管理条件のうちで少なくとも一つの管理条件を満たしている利用者端末の割合に基づいて該複数の利用者端末についての評価レベルを数値化して評価してもよい。
【0065】
[E]上記の管理システムもしくは管理プログラムにおいて、前記管理条件としては、管理者側が定めた利用者端末の望ましい使用条件あるいは使用状態として、
(1)利用者端末にセキュリティ対策ソフトウエアがインストールされ、オン設定になっ
ていること、
(2)利用者端末における、セキュリティ対策ソフトウエアとしてのセキュリティパッチ
更新ソフトウエアのセキュリティパッチの更新情報が最新であること、
(3)利用者端末における、セキュリティ対策ソフトウエアとしてのウイルス対策ソフト
ウエアのウイルス定義ファイルの更新情報が最新であること、
(4)利用者端末に危険ソフトウエアがインストールされていないこと、
(5)利用者端末が不正コピーを保有していないこと、
のうちの少なくとも一つが含まれていることが好ましい。
【0066】
また、上記の管理システムもしくは管理プログラムにおいて、前記管理条件としては、更に、
(a)利用者端末に使用許可ソフトウエア以外のソフトウエアがインストールされていな
いこと、
(b)利用者端末に使用禁止ソフトウエアがインストールされていないこと、
(c)利用者端末に使用許可ソフトウエア以外のソフトウエア用のデータが保存されてい
ないこと、
(d)利用者端末に使用禁止ソフトウエア用のデータが保存されていないこと、
(e)利用者端末に使用許可されていない共有設定が存在しないこと、
(e)利用者端末に許可されていないフォルダが作成されていないこと、
(f)利用者端末に使用許可周辺機器以外の周辺機器が接続されていないこと、
(g)利用者端末に使用禁止周辺機器が周辺機器が接続されていないこと、
のうちの少なくとも一つが含まれていることが好ましい。
【0067】
[F]上記の管理システムもしくは管理プログラムにおいて、該環境情報収集手段が、該管理サーバにおける環境情報収集エージェントファイル送信手段および環境情報受信手段と、該複数の利用者端末のそれぞれにおける環境情報収集エージェントファイル実行手段とから構成され、該管理サーバにおける該環境情報収集エージェントファイル送信手段が、該複数の利用者端末のそれぞれに前記環境情報の収集とその収集結果の該管理サーバへの通知とを実行させる環境情報収集エージェントファイルを、該複数の利用者端末に送信し、各利用者端末における該環境情報収集エージェントファイル実行手段が、該管理サーバから送信された該環境情報収集エージェントファイルを実行することにより、当該利用者端末における前記環境情報を収集し、その収集結果を該管理サーバへ送信して通知し、該管理サーバにおける該環境情報受信手段が、各利用者端末から送信された前記環境情報を受信し、該評価手段もしくは該判断手段に受け渡すように構成してもよい。
【0068】
[G]上記の管理システムもしくは管理プログラムにおいて、該管理サーバにおける該第一電子教育制御手段が、前記少なくとも一つの管理条件に係る事項を含むセキュリティについての電子教育を該複数の利用者端末のそれぞれに実行させる第一電子教育エージェントファイルを作成もしくは保持する第一電子教育エージェントファイル作成/保持手段と、該第一電子教育エージェントファイル作成/保持手段により作成/保持された、該第一電子教育エージェントファイルを、該複数の利用者端末に送信する第一電子教育エージェントファイル送信手段とから構成され、該複数の利用者端末のそれぞれが、該管理サーバから送信された該第一電子教育エージェントファイルを実行することにより、当該利用者端末において、前記少なくとも一つの管理条件に係る事項を含むセキュリティについての電子教育を当該利用者端末の利用者に対して実行する第一電子教育エージェントファイル実行手段をそなえていてもよい。
【0069】
[H]上記の管理システムもしくは管理プログラムにおいて、該管理サーバにおける該第二電子教育制御手段が、該判断手段によって満たされていないと判断された管理条件に係る事項についての電子教育を、該判断手段によって当該管理条件に違反していると判断された利用者端末に実行させる第二電子教育エージェントファイルを作成もしくは保持する第二電子教育エージェントファイル作成/保持手段と、該第二電子教育エージェントファイル作成/保持手段により作成/保持された、該第二電子教育エージェントファイルを、当該利用者端末に送信する第二電子教育エージェントファイル送信手段とから構成され、当該利用者端末が、該管理サーバから送信された該第二電子教育エージェントファイルを
実行することにより、当該利用者端末において、該判断手段によって満たされていないと判断された管理条件に係る事項についての電子教育を当該利用者端末の利用者に対して実行する第二電子教育エージェントファイル実行手段をそなえていてもよい。
【0070】
[I]なお、上記項目[1]〜[9]、(a1)〜(a10)、(b1)〜(b10)、[A]〜[H]の管理システムまたは管理プログラムにおいて、該管理サーバにおける該評価手段が、該環境情報収集手段によって定期的に収集される前記環境情報に基づいて、該複数の利用者端末についての評価レベルを定期的に評価し、該管理サーバにおける該通知手段が、定期的な評価結果を該複数の利用者端末の利用者および/もしくは管理者に通知してもよい。
【0071】
[J]本発明の管理サーバは、複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理するものであって、該複数の利用者端末のそれぞれに環境情報の収集とその収集結果の該管理サーバへの通知とを実行させる環境情報収集エージェントファイルを、該複数の利用者端末に送信する環境情報収集エージェントファイル送信手段、各利用者端末から送信された前記環境情報を受信する環境情報受信手段、少なくとも一つの管理条件に係る事項を含むセキュリティについての電子教育を該複数の利用者端末に実行させる第一電子教育制御手段、該第一電子教育制御手段による電子教育後に該環境情報収集エージェントファイル送信手段が送信した環境情報収集エージェントファイルに応じ該環境情報受信手段によって受信された各利用者端末における前記環境情報に基づいて、各利用者端末が前記少なくとも一つの管理条件を満たしているか否かを判断する判断手段、該判断手段によって管理条件に違反していると判断された利用者端末の利用者および/もしくは管理者に対し、警告を発する警告手段、および、該判断手段によって管理条件に違反していると判断された利用者端末に、当該管理条件に係る事項についての電子教育を実行させる第二電子教育制御手段、該判断手段によって管理条件に違反していると判断された利用者端末に、電子ファイルの書出もしくは送信命令が発生した場合であっても電子ファイルの書出もしくは送信を中止させる動作制限制御手段、をそなえて構成されていてもよい。
【発明の効果】
【0072】
上述した本発明の管理システムもしくは管理プログラムによれば、少なくとも次のいずれかの効果ないし利点を得ることができる。
[1]本発明の管理システムでは、各利用者端末において少なくとも一つの管理条件(例えば上記項目(1)〜(5)のうちの少なくとも一つ、または、上記項目(1)〜(5)と(a)〜(g)のうちの少なくとも一つ)に係る事項を含むセキュリティについて、各利用者端末における環境情報が各利用者端末から管理サーバに収集され、この管理サーバにおいて、収集された環境情報に基づいて、各利用者端末が管理条件を満たしているか否かが判断され、管理条件に違反していると判断された利用者端末に対し、満たされていない管理条件や違反している管理条件に係る事項についての電子教育が実行される。つまり、管理条件違反があった場合、その違反は利用者の故意による可能性が高く、違反者である利用者に対して違反事項についての電子教育が実行されることになる。
【0073】
従って、利用者に対してセキュリティを確保するための電子教育を、各利用者端末の実態に即し且つ徹底して行なえ、利用者のセキュリティに対する意識を高め、企業等の内部システムにおける安全な環境の確保・維持にさらなる寄与を果たすことができる。つまり、セキュリティ全般についての電子教育後に利用者が故意に行なった可能性の高い違反事項について、その違反者に対して電子教育を行なうことができるので、利用者教育(社員教育)を徹底して行なうことが可能になり、その内部システムについて安全な環境の確保・維持に寄与することになる。
【0074】
さらに、管理条件を満たさない利用者端末において、所定のプログラム以外の実行が管理サーバによって禁止されるため、セキュリティ上の重大事故を未然に防止することができる。なお、ネットワーク接続や通常のプログラムの実行は禁止されないため、通常の使用には影響を与えず、セキュリティ上の重大事故を未然に防止することができ、個人情報や機密情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
【0075】
[2]本発明の管理システムでは、各利用者端末において少なくとも一つの管理条件(例えば上記項目(1)〜(5)のうちの少なくとも一つ、または、上記項目(1)〜(5)と(a)〜(g)のうちの少なくとも一つ)に係る事項を含むセキュリティについて、各利用者端末における環境情報が各利用者端末から管理サーバに収集され、この管理サーバにおいて、収集された環境情報に基づいて、各利用者端末が管理条件を満たしているか否かが判断され、管理条件に違反していると判断された利用者端末に対し、満たされていない管理条件や違反している管理条件に係る事項についての電子教育が実行される。つまり、管理条件違反があった場合、その違反は利用者の故意による可能性が高く、違反者である利用者に対して違反事項についての電子教育が実行されることになる。
【0076】
従って、利用者に対してセキュリティを確保するための電子教育を、各利用者端末の実態に即し且つ徹底して行なえ、利用者のセキュリティに対する意識を高め、企業等の内部システムにおける安全な環境の確保・維持にさらなる寄与を果たすことができる。つまり、セキュリティ全般についての電子教育後に利用者が故意に行なった可能性の高い違反事項について、その違反者に対して電子教育を行なうことができるので、利用者教育(社員教育)を徹底して行なうことが可能になり、その内部システムについて安全な環境の確保・維持に寄与することになる。
【0077】
さらに、管理条件を満たさない利用者端末において、所定のプログラム以外の実行が管理サーバによって禁止され、実行が禁止されるプログラムが管理サーバによって削除されるため、セキュリティ上の重大事故を未然に防止することができる。なお、ネットワーク接続や通常のプログラムの実行は禁止されないため、通常の使用には影響を与えず、セキュリティ上の重大事故を未然に防止することができ、個人情報や機密情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
【0078】
[3]本発明の管理システムでは、各利用者端末において少なくとも一つの管理条件(例えば上記項目(1)〜(5)のうちの少なくとも一つ、または、上記項目(1)〜(5)と(a)〜(g)のうちの少なくとも一つ)に係る事項を含むセキュリティについて、各利用者端末における環境情報が各利用者端末から管理サーバに収集され、この管理サーバにおいて、収集された環境情報に基づいて、各利用者端末が管理条件を満たしているか否かが判断され、管理条件に違反していると判断された利用者端末に対し、満たされていない管理条件や違反している管理条件に係る事項についての電子教育が実行される。つまり、管理条件違反があった場合、その違反は利用者の故意による可能性が高く、違反者である利用者に対して違反事項についての電子教育が実行されることになる。
【0079】
従って、利用者に対してセキュリティを確保するための電子教育を、各利用者端末の実態に即し且つ徹底して行なえ、利用者のセキュリティに対する意識を高め、企業等の内部システムにおける安全な環境の確保・維持にさらなる寄与を果たすことができる。つまり、セキュリティ全般についての電子教育後に利用者が故意に行なった可能性の高い違反事項について、その違反者に対して電子教育を行なうことができるので、利用者教育(社員教育)を徹底して行なうことが可能になり、その内部システムについて安全な環境の確保・維持に寄与することになる。
【0080】
さらに、管理条件を満たさない利用者端末において、所定のデータファイル以外のオープンが管理サーバによって禁止されるため、セキュリティ上の重大事故を未然に防止することができる。なお、所定のデータファイルのオープンは禁止されないため、通常の使用には影響を与えず、セキュリティ上の重大事故を未然に防止することができ、個人情報や機密情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
【0081】
[4]本発明の管理システムでは、各利用者端末において少なくとも一つの管理条件(例えば上記項目(1)〜(5)のうちの少なくとも一つ、または、上記項目(1)〜(5)と(a)〜(g)のうちの少なくとも一つ)に係る事項を含むセキュリティについて、各利用者端末における環境情報が各利用者端末から管理サーバに収集され、この管理サーバにおいて、収集された環境情報に基づいて、各利用者端末が管理条件を満たしているか否かが判断され、管理条件に違反していると判断された利用者端末に対し、満たされていない管理条件や違反している管理条件に係る事項についての電子教育が実行される。つまり、管理条件違反があった場合、その違反は利用者の故意による可能性が高く、違反者である利用者に対して違反事項についての電子教育が実行されることになる。
【0082】
従って、利用者に対してセキュリティを確保するための電子教育を、各利用者端末の実態に即し且つ徹底して行なえ、利用者のセキュリティに対する意識を高め、企業等の内部システムにおける安全な環境の確保・維持にさらなる寄与を果たすことができる。つまり、セキュリティ全般についての電子教育後に利用者が故意に行なった可能性の高い違反事項について、その違反者に対して電子教育を行なうことができるので、利用者教育(社員教育)を徹底して行なうことが可能になり、その内部システムについて安全な環境の確保・維持に寄与することになる。
【0083】
さらに、管理条件を満たさない利用者端末において、所定のデータファイル以外のオープンが管理サーバによって禁止され、所定のプログラム以外の実行が管理サーバによって禁止され、実行が禁止されるプログラムが管理サーバによって削除されるため、セキュリティ上の重大事故を未然に防止することができる。なお、ネットワーク接続や通常のプログラムの実行は禁止されないため、通常の使用には影響を与えず、セキュリティ上の重大事故を未然に防止することができ、個人情報や機密情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
【0084】
[5]本発明の管理システムでは、各利用者端末において少なくとも一つの管理条件(例えば上記項目(1)〜(5)のうちの少なくとも一つ、または、上記項目(1)〜(5)と(a)〜(g)のうちの少なくとも一つ)に係る事項を含むセキュリティについて、各利用者端末における環境情報が各利用者端末から管理サーバに収集され、この管理サーバにおいて、収集された環境情報に基づいて、各利用者端末が管理条件を満たしているか否かが判断され、管理条件に違反していると判断された利用者端末に対し、満たされていない管理条件や違反している管理条件に係る事項についての電子教育が実行される。つまり、管理条件違反があった場合、その違反は利用者の故意による可能性が高く、違反者である利用者に対して違反事項についての電子教育が実行されることになる。
【0085】
従って、利用者に対してセキュリティを確保するための電子教育を、各利用者端末の実態に即し且つ徹底して行なえ、利用者のセキュリティに対する意識を高め、企業等の内部システムにおける安全な環境の確保・維持にさらなる寄与を果たすことができる。つまり、セキュリティ全般についての電子教育後に利用者が故意に行なった可能性の高い違反事項について、その違反者に対して電子教育を行なうことができるので、利用者教育(社員教育)を徹底して行なうことが可能になり、その内部システムについて安全な環境の確保・維持に寄与することになる。
【0086】
さらに、管理条件を満たさない利用者端末において、所定のプログラム以外のインストールプログラムの実行が管理サーバによって禁止されるため、セキュリティ上の重大事故を未然に防止することができる。なお、ネットワーク接続や通常のプログラムの実行は禁止されないため、通常の使用には影響を与えず、セキュリティ上の重大事故を未然に防止することができ、個人情報や機密情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
【0087】
[6]各利用者端末において少なくとも一つの管理条件(例えば上記項目(1)〜(5)のうちの少なくとも一つ、または、上記項目(1)〜(5)と(a)〜(g)のうちの少なくとも一つ)に係る事項を含むセキュリティ全般についての第一電子教育を実行させた後に、各利用者端末における環境情報が各利用者端末から管理サーバに収集され、この管理サーバにおいて、収集された環境情報に基づいて、各利用者端末が管理条件を満たしているか否かが判断され、管理条件に違反していると判断された利用者端末に対し、満たされていない管理条件や違反している管理条件に係る事項についての第二電子教育が実行される。つまり、セキュリティ全般の電子教育を行なった後に管理条件違反があった場合、その違反は利用者の故意による可能性が高く、違反者である利用者に対して違反事項についての電子教育が実行されることになる。
【0088】
従って、利用者に対してセキュリティを確保するための電子教育(第一電子教育と第二電子教育)を、各利用者端末の実態に即し且つ徹底して行なえ、利用者のセキュリティに対する意識を高め、企業等の内部システムにおける安全な環境の確保・維持にさらなる寄与を果たすことができる。つまり、セキュリティ全般についての第一電子教育後に利用者が故意に行なった可能性の高い違反事項について、その違反者に対して第二電子教育を行なうことができるので、利用者教育(社員教育)を徹底して行なうことが可能になり、その内部システムについて安全な環境の確保・維持に寄与することになる。
【0089】
また、管理条件の違反者に対して各種の動作制限を課すことで、セキュリティ上の重大事故を未然に防止することができる。なお、ネットワーク接続や通常のプログラムの実行は禁止されないため、通常の使用には影響を与えず、セキュリティ上の重大事故を未然に防止することができ、個人情報や機密情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
【0090】
また、電子教育により管理条件を満たすこととなった場合に、以上の動作制限を解除することで、実際に違反をしている利用者端末に対して、適切な動作制限を課すことができるようになり、違反の無い利用者端末における通常の使用には影響を与えず、セキュリティ上の重大事故を未然に防止することができ、個人情報や機密情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
【0091】
[7]本発明の管理プログラムでは、各利用者端末において少なくとも一つの管理条件(例えば上記項目(1)〜(5)のうちの少なくとも一つ、または、上記項目(1)〜(5)と(a)〜(g)のうちの少なくとも一つ)に係る事項を含むセキュリティについて、各利用者端末における環境情報が各利用者端末から管理サーバに収集され、この管理サーバにおいて、収集された環境情報に基づいて、各利用者端末が管理条件を満たしているか否かが判断され、管理条件に違反していると判断された利用者端末に対し、満たされていない管理条件や違反している管理条件に係る事項についての電子教育が実行される。つまり、管理条件違反があった場合、その違反は利用者の故意による可能性が高く、違反者である利用者に対して違反事項についての電子教育が実行されることになる。
【0092】
従って、利用者に対してセキュリティを確保するための電子教育を、各利用者端末の実
態に即し且つ徹底して行なえ、利用者のセキュリティに対する意識を高め、企業等の内部システムにおける安全な環境の確保・維持にさらなる寄与を果たすことができる。つまり、セキュリティ全般についての電子教育後に利用者が故意に行なった可能性の高い違反事項について、その違反者に対して電子教育を行なうことができるので、利用者教育(社員教育)を徹底して行なうことが可能になり、その内部システムについて安全な環境の確保・維持に寄与することになる。
【0093】
さらに、管理条件を満たさない利用者端末において、所定のプログラム以外の実行が管理サーバによって禁止されるため、セキュリティ上の重大事故を未然に防止することができる。なお、ネットワーク接続や通常のプログラムの実行は禁止されないため、通常の使用には影響を与えず、セキュリティ上の重大事故を未然に防止することができ、個人情報や機密情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
【0094】
[8]本発明の管理プログラムでは、各利用者端末において少なくとも一つの管理条件(例えば上記項目(1)〜(5)のうちの少なくとも一つ、または、上記項目(1)〜(5)と(a)〜(g)のうちの少なくとも一つ)に係る事項を含むセキュリティについて、各利用者端末における環境情報が各利用者端末から管理サーバに収集され、この管理サーバにおいて、収集された環境情報に基づいて、各利用者端末が管理条件を満たしているか否かが判断され、管理条件に違反していると判断された利用者端末に対し、満たされていない管理条件や違反している管理条件に係る事項についての電子教育が実行される。つまり、管理条件違反があった場合、その違反は利用者の故意による可能性が高く、違反者である利用者に対して違反事項についての電子教育が実行されることになる。
【0095】
従って、利用者に対してセキュリティを確保するための電子教育を、各利用者端末の実態に即し且つ徹底して行なえ、利用者のセキュリティに対する意識を高め、企業等の内部システムにおける安全な環境の確保・維持にさらなる寄与を果たすことができる。つまり、セキュリティ全般についての電子教育後に利用者が故意に行なった可能性の高い違反事項について、その違反者に対して電子教育を行なうことができるので、利用者教育(社員教育)を徹底して行なうことが可能になり、その内部システムについて安全な環境の確保・維持に寄与することになる。
【0096】
さらに、管理条件を満たさない利用者端末において、所定のプログラム以外の実行が管理サーバによって禁止され、実行が禁止されるプログラムが管理サーバによって削除されるため、セキュリティ上の重大事故を未然に防止することができる。なお、ネットワーク接続や通常のプログラムの実行は禁止されないため、通常の使用には影響を与えず、セキュリティ上の重大事故を未然に防止することができ、個人情報や機密情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
【0097】
[9]本発明の管理プログラムでは、各利用者端末において少なくとも一つの管理条件(例えば上記項目(1)〜(5)のうちの少なくとも一つ、または、上記項目(1)〜(5)と(a)〜(g)のうちの少なくとも一つ)に係る事項を含むセキュリティについて、各利用者端末における環境情報が各利用者端末から管理サーバに収集され、この管理サーバにおいて、収集された環境情報に基づいて、各利用者端末が管理条件を満たしているか否かが判断され、管理条件に違反していると判断された利用者端末に対し、満たされていない管理条件や違反している管理条件に係る事項についての電子教育が実行される。つまり、管理条件違反があった場合、その違反は利用者の故意による可能性が高く、違反者である利用者に対して違反事項についての電子教育が実行されることになる。
【0098】
従って、利用者に対してセキュリティを確保するための電子教育を、各利用者端末の実
態に即し且つ徹底して行なえ、利用者のセキュリティに対する意識を高め、企業等の内部システムにおける安全な環境の確保・維持にさらなる寄与を果たすことができる。つまり、セキュリティ全般についての電子教育後に利用者が故意に行なった可能性の高い違反事項について、その違反者に対して電子教育を行なうことができるので、利用者教育(社員教育)を徹底して行なうことが可能になり、その内部システムについて安全な環境の確保・維持に寄与することになる。
【0099】
さらに、管理条件を満たさない利用者端末において、所定のデータファイル以外のオープンが管理サーバによって禁止されるため、セキュリティ上の重大事故を未然に防止することができる。なお、所定のデータファイルのオープンは禁止されないため、通常の使用には影響を与えず、セキュリティ上の重大事故を未然に防止することができ、個人情報や機密情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
【0100】
[10]本発明の管理プログラムでは、各利用者端末において少なくとも一つの管理条件(例えば上記項目(1)〜(5)のうちの少なくとも一つ、または、上記項目(1)〜(5)と(a)
〜(g)のうちの少なくとも一つ)に係る事項を含むセキュリティについて、各利用者端末
における環境情報が各利用者端末から管理サーバに収集され、この管理サーバにおいて、収集された環境情報に基づいて、各利用者端末が管理条件を満たしているか否かが判断され、管理条件に違反していると判断された利用者端末に対し、満たされていない管理条件や違反している管理条件に係る事項についての電子教育が実行される。つまり、管理条件違反があった場合、その違反は利用者の故意による可能性が高く、違反者である利用者に対して違反事項についての電子教育が実行されることになる。
【0101】
従って、利用者に対してセキュリティを確保するための電子教育を、各利用者端末の実態に即し且つ徹底して行なえ、利用者のセキュリティに対する意識を高め、企業等の内部システムにおける安全な環境の確保・維持にさらなる寄与を果たすことができる。つまり、セキュリティ全般についての電子教育後に利用者が故意に行なった可能性の高い違反事項について、その違反者に対して電子教育を行なうことができるので、利用者教育(社員教育)を徹底して行なうことが可能になり、その内部システムについて安全な環境の確保・維持に寄与することになる。
【0102】
さらに、管理条件を満たさない利用者端末において、所定のデータファイル以外のオープンが管理サーバによって禁止され、所定のプログラム以外の実行が管理サーバによって禁止され、実行が禁止されるプログラムが管理サーバによって削除されるため、セキュリティ上の重大事故を未然に防止することができる。なお、ネットワーク接続や通常のプログラムの実行は禁止されないため、通常の使用には影響を与えず、セキュリティ上の重大事故を未然に防止することができ、個人情報や機密情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
【0103】
[11]また、複数の利用者端末のそれぞれにおける環境情報が、各利用者端末から管理サーバに収集され、この管理サーバにおいて、収集された各利用者端末における環境情報に基づいて、複数の利用者端末についての評価レベル、つまりは企業等における内部システムのセキュリティ状況が評価され、その評価結果が利用者や管理者に通知される。これにより、企業等における内部システムのセキュリティ状況を評価するサービスが、当該企業等に対して提供可能になり、システム管理者が置かれていなくても、また経営者や管理者がセキュリティ対策に無頓着であっても、内部システムや各端末におけるセキュリティ状況を極めて正確かつ容易に把握でき、経営者,管理者,利用者のセキュリティに対する意識を高めて、企業等の内部システムにおける安全な環境を確保・維持することができる。特に、上述のようなサービスは、大企業ほどセキュリティに対する意識が高くない中
小企業等に対して有効であり、このサービスを利用することで、当該中小企業等の管理者や経営者は、自社のシステムのセキュリティ状況の把握や電子教育を極めて容易に徹底して行なえる。
【0104】
また、管理サーバにおいて、複数の利用者端末のうちで少なくとも一つの管理条件(例えば上記項目(1)〜(5)のうちの少なくとも一つ、または、上記項目(1)〜(5)と(a)〜(g)のうちの少なくとも一つ)を満たしている利用者端末の割合に基づいて、もしくは、同割合および各管理条件の重要度に基づいて、複数の利用者端末(内部システム)についての評価レベルを数値化して評価することが可能である。上記割合のみに基づいて数値化/評価を行なう場合、例えば、上記項目(1)〜(5)または上記項目(1)〜(5)と(a)〜(g)のうちの少なくとも一つの管理条件うちの少なくとも一つを満たす利用者端末の割合が100%であれば最高評価を下し、以下、その割合に応じた段階的な評価レベルを評価対象の内部システムに対して付与することができる。つまり、管理条件を満たす利用者端末が多いシステムほど高い評価レベルを付与でき、安全性の高さに応じた評価を評価対象の内部システムに対して下すことができる。また、管理条件の重要度に基づいて数値化/評価を行なうことで、重要度の高い管理条件を満たさない利用者端末が存在するシステムについては、低い評価レベルを付与でき、安全性の高さに応じた評価を評価対象の内部システムに対して下すことができる。
【0105】
また、複数の管理条件(例えば上記項目(1)〜(5)、または、例えば上記項目(1)〜(5)と(a)〜(g)のうちの少なくとも一つ)のうちの少なくとも一つについて、内部システムの安全性を確保するための重要度が極めて高い場合、その管理条件を重要管理条件として設定することにより、その重要管理条件を満たさない利用者端末が1台でもあれば、他の項目の割合に関係なく、低い評価レベルを評価対象の内部システムに対して付与することで、評価対象の内部システムの評価レベル(セキュリティ状況)を簡易かつ確実に評価することができる。
【0106】
また、環境情報収集エージェントファイルを管理サーバから複数の利用者端末に送信し、各利用者端末において環境情報収集エージェントファイルを実行させることで当該利用者端末における環境情報を管理サーバに収集することが可能である。従って、管理サーバは、環境情報収集エージェントファイルを作成し、その環境情報収集エージェントファイルを評価対象の内部システムに属する複数の利用者端末に対して一斉に送信するだけで、複数の利用者端末における環境情報を極めて容易に収集することができる。
【0107】
また、第一もしくは第二電子教育エージェントファイルを管理サーバから利用者端末に送信し、各利用者端末において第一もしくは第二電子教育エージェントファイルを実行させることでセキュリティ全般についての電子教育や違反事項についての電子教育を当該利用者端末の利用者に対して実行させることが可能である。従って、管理サーバは、第一電子教育エージェントファイルを評価対象の内部ネットワークに属する複数の利用者端末に対して一斉に送信するだけで、複数の利用者端末に対するセキュリティ全般についての電子教育を極めて容易に実行することができるほか、第二電子教育エージェントファイルを違反者の利用者端末に対して送信するだけで、違反者に対する違反事項についての電子教育を極めて容易に実行することができる。
【0108】
また、定期的に収集される環境情報に基づいて、複数の利用者端末(評価対象の内部システム)についての評価レベルを定期的に評価し、その定期的な評価結果を複数の利用者端末の利用者や管理者に通知することにより、利用者や管理者は、内部システムのセキュリティ状況を定期的に把握することができ、その内部システムについて安全な環境の確保・維持に寄与することになる。
【0109】
また、管理条件を満たしていないと管理サーバにより判断された利用者端末において、管理対象ファイル(個人情報や機密情報などを含むファイル)が探査され、管理サーバ(管理手段)によってその探査の結果および/または管理対象ファイルに対するアクセスログに基づいて利用者端末が管理される。より具体的には、探査結果やアクセスログに基づいて利用者端末におけるセキュリティレベルが変更・設定され、そのセキュリティレベルに応じて、利用者端末の動作制限が変更され、管理対象ファイル自体やその管理対象ファイルに含まれる情報が、利用者端末から流出することが防止される。これにより、個人情報や機密情報が複数の利用者端末に分散して保存されていても、人的な協力を得ることなく且つ担当者に特別な負荷をかけることなく、各利用者端末を管理して管理対象ファイルの状態を管理することができ、個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止することができる。
【0110】
(ix)そして、第一電子教育と第二電子教育とを段階的に施す場合には、第二電子教育を実行させる利用者端末に対して、管理対象ファイル(個人情報や機密情報などを含むファイル)が探査され、管理サーバ(管理手段)によってその探査の結果および/または管理対象ファイルに対するアクセスログに基づいて利用者端末が管理される。より具体的には、探査結果やアクセスログに基づいて利用者端末におけるセキュリティレベルが変更・設定され、そのセキュリティレベルに応じて、利用者端末の動作制限が変更され、管理対象ファイル自体やその管理対象ファイルに含まれる情報が、利用者端末から流出することが防止される。
【0111】
この場合、管理サーバとしては、全ての利用者端末ではなく、第二電子教育を完了していない管理条件違反の利用者端末についてだけ、管理対象ファイルに対するアクセスログに基づいた管理や、動作制限制御を行えばよいため、効率的で、漏れのない管理が行えるようになる。
【0112】
また、管理対象ファイルの不用意な流出・漏洩や不正利用などが発生する可能性の高い利用者端末(例えば、管理対象ファイルにかかわる処理/操作を実行した端末,記憶部に管理対象ファイルを保有している端末,暗号化機能を設定されていない端末,閲覧禁止サイトへのアクセスを行なっている端末など)についてはセキュリティレベルを高く設定して、利用者端末での動作制限(例えば、利用者端末のインターネット接続の制限/禁止,個人情報要素/機密情報要素のマスク表示やマスク印刷など)を厳格化する一方で、その可能性の低い利用者端末についてはセキュリティレベルを低く設定して利用者端末での動作制限を解除もしくは緩和することによって、上記可能性の低い場合には端末を効率よく使用できる環境が提供されることになるので、利用者は、自発的に、自分の端末を上記可能性の低い状態に移行させるようになり、個人情報や機密情報の不用意な流出・漏洩や不正利用などをより確実に防止することができる。
【0113】
さらに、利用者端末の動作制限を行なう際に、利用者端末において記憶部の探査を実行させ、その探査の結果を管理サーバへ送信させることにより、上述のごとく管理対象ファイルの不用意な流出・漏洩や不正利用などが発生する可能性の高い利用者端末において、再度、管理対象ファイル(個人情報や機密情報などを含むファイル)が探査されることになる。これにより、上記可能性の高い利用者端末における管理対象ファイルを確実に管理サーバの管理下に置くことができ、個人情報や機密情報の不用意な流出・漏洩や、個人情報や機密情報の不正利用などをより確実に防止することができる。
【発明を実施するための最良の形態】
【0114】
以下、図面を参照して本発明の実施の形態を説明する。
〔1〕本実施形態の構成:
以下の本実施形態では、個人情報や機密情報(総称して個人・機密情報)に対して流出
や不正利用などを防止するものである。以下、説明のために個人情報をメインして具体例にして具体的説明を行うが、個人情報の場合と同様にして、機密情報に対しても適用されるものである。
【0115】
〔1−1〕管理システムの概略構成:
図1は本発明の一実施形態としてのセキュリティ管理サービス提供システムや利用者端末動作制限制御システムなどの管理システム1の構成を示すブロック図である。
【0116】
この図1に示すように、本実施形態の管理システム1は、複数の利用者端末10のほかに管理サーバ20をそなえて構成され、これらの利用者端末10およびサーバ20がネットワークとしての外部通信網30を介して相互に通信可能に接続されている。
【0117】
各利用者端末10は、企業等の社内の企業内システムにおいて各社員(利用者)によって使用されるパーソナルコンピュータ(PC)等の端末装置によって構成され、後述するような機能構成を有している。なお、本実施形態における各利用者端末10は、個人情報ファイルや機密情報ファイルの探査を含む各種機能(後述)を実現するためのプログラム(後述)を、後述するごとく管理サーバ20からインストールされるものである。
【0118】
〔1−2〕管理システムの概略動作:
本実施形態の管理システムは、セキュリティ管理サービス提供システムや情報管理システムとしての動作を行うものであり、図2(a)に示されるように、セキュリティ管理(1)(図2中のステップS1001)として、利用者端末10における環境情報の収集やそれによるセキュリティの評価として管理条件の判断を行い、該評価結果や該管理条件判断結果に基づいて利用者端末動作制限制御(図2中のステップS1002)として、利用者端末の動作制限制御(所定プログラム以外実行禁止、所定データファイル以外オープン禁止、実行禁止プログラム削除、所定プログラム以外インストール禁止)を行い、さらに、セキュリティ管理(2)(図2中のステップS1003)として、前記評価結果に基づいて電子教育を施し、結果通知を行うものである。
【0119】
また、本実施形態の管理システムは、セキュリティ管理サービス提供システムや情報管理システムとしての動作を行うものであり、図2(b)に示されるように、セキュリティ管理(図2中のステップS1001’)として、利用者端末10における環境情報の収集やそれによるセキュリティの評価として管理条件の判断を行い、該評価結果や該管理条件判断結果に基づいて電子教育を施し、結果通知を行い、さらに、該評価結果に基づいて利用者端末動作制限制御(図2中のステップS1002)として、利用者端末の動作制限制御(所定プログラム以外実行禁止、所定データファイル以外オープン禁止、実行禁止プログラム削除、所定プログラム以外インストール禁止)を行うものである。
【0120】
なお、この図2のフローチャートは本管理システム1の全体的な概略動作を示したものであり、セキュリティ管理(図2中のステップS1001,1003,1001’)や利用者端末動作制限制御(図2中のステップS1002)などの各動作の詳細については、後に詳しく説明する。
【0121】
〔1−3〕管理システム(セキュリティ管理サービス提供システム)の詳細構成:
図3は本発明の一実施形態としてのセキュリティ管理サービス提供システムとしての管理システム(管理サーバおよび利用者端末)1の構成を示すブロック図である。
【0122】
この図3に示すように、本実施形態の管理システム(セキュリティ管理サービス提供システム)1は、企業内システム5の管理者(システム管理者,当該企業の経営者等)の依頼を受け、後述する管理サーバ20によって評価対象(管理対象)である企業内システム
5のセキュリティ管理および電子教育を行なうと共に情報漏洩を防止するサービス(セキュリティ管理サービス)を企業内システム5に提供するものである。
【0123】
従って、本実施形態のシステム1においては、図3に示すように、評価対象となりうる複数の企業内システム5と、上記サービスを提供すべく各企業内システム5に属する複数の利用者端末10を管理しうる管理サーバ(セキュリティ管理サービス提供サーバ)20とが、外部通信網30を介して相互に通信可能に接続されている。ここで、外部通信網30は、インターネット,公衆回線網などの各種ネットワークを含むものである。
【0124】
企業内システム(内部システム)10においては、複数の利用者端末10が、共通の構内通信網であるLAN6を介して相互に通信可能に接続されるとともに、LAN6にはプロキシサーバ7、プリンタ8が接続されている。
【0125】
そして、各利用者端末10は、LAN6およびプロキシサーバ7を介して外部通信網30に接続されて外部の各種サーバ(管理サーバ20を含む)と通信接続できるように構成されている。つまり、各利用者端末10と管理サーバ20とは、LAN6,プロキシサーバ7および外部通信網30を介して相互に通信可能に接続されるように構成されている。
【0126】
企業内システム5に属する各利用者端末10は、当該企業の社員である利用者によって使用・携帯されるパーソナルコンピュータ等であり、ハードディスク等の記憶部(図示略)や、後述するエージェントファイルを含む各種プログラムを実行することにより後述する実行手段111,112,113,119として機能しうる処理部(CPU)110をそなえて構成されている。
【0127】
また、管理サーバ20は、上述したように評価対象となりうる複数の企業内システム5に属する各利用者端末10と相互に通信可能に接続され、各利用者端末10を管理することによって、上記セキュリティ管理サービスや利用者端末動作制限制御サービスを提供するもので、環境情報収集エージェントファイル送信手段21,環境情報受信手段22,評価手段23,評価結果通知手段24,第一電子教育制御手段25,判断手段26,警告手段27,第二電子教育制御手段28および動作制限制御手段29としての機能を果たすものである。
【0128】
これらの各手段21〜29としての機能は、管理サーバ20を構成する処理部(CPU;図示略)によって、予めインストールされている管理プログラム(セキュリティ管理サービス提供プログラム)を実行することにより実現される。
【0129】
環境情報収集エージェントファイル送信手段21は、環境情報収集エージェントファイルを、電子メールに添付するなどして、評価対象のシステム5における複数の利用者端末10のそれぞれに送信するものである。このとき、送信先の各利用者端末10に関する情報(メールアドレス等)は、企業内システム5の管理者等からセキュリティ管理の依頼とともに受けることになる。なお、各利用者端末10に送信されるべき環境情報収集エージェントファイルを、環境情報収集エージェントファイル送信手段21により、一旦、企業内システム5の管理端末等(図示略)に送信し、当該管理端末等からLAN6を通じて各利用者端末10に送信してもよい。
【0130】
管理サーバ20では、各利用者端末10に実行させることを望む処理(タスク)がエージェントファイルとして予め作成されており、そのエージェントファイルが上記記憶部等に保存されている。ここで、環境情報収集エージェントファイルは、各利用者端末10における環境情報の収集処理とその収集結果の管理サーバ20への通知処理とを各利用者端末10に実行させるものである。
【0131】
また、管理サーバ20は、複数の利用者端末10とネットワーク30を介して相互に通信可能に接続され、各利用者端末10における個人情報ファイルを、管理対象ファイルとして管理するもので、ファイルアクセス管理サーバ(管理対象ファイルに対するアクセスを管理するサーバ)としての機能構成も有している。
【0132】
ここで、本実施形態において、管理対象ファイルとは、個人情報要素もしくは機密情報要素を所定数以上保有している電子ファイルを意味している。すなわち、本実施形態における管理対象ファイルとしての個人情報ファイルは、特定の個人を識別可能な個人情報要素を所定数以上保有していることを所定条件として、探査手段(個人情報探査手段)によって特定・探査されるものであり、個人情報は、前述した通り、単体もしくは組合せによって特定の個人を識別することのできる情報(各種個人情報要素)、例えば氏名,生年月日,連絡先(住所,居所,電話番号,メールアドレス)などを含むものである。なお、個人情報としては、これら以外に、役職名,住民基本台帳番号,口座番号,クレジットカード番号,免許証番号,パスポート番号なども挙げられる。
【0133】
各利用者端末10に送信された環境情報収集エージェントファイルは、自動的に、または、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、利用者端末10上の処理部110で実行される。つまり、処理部110が環境情報収集エージェントファイル実行手段111として機能し、その実行動作に伴って、当該利用者端末10における環境情報が収集され、その収集結果が、LAN6,プロキシサーバ7および外部通信網30を通じて管理サーバ20へ送信・通知されるようになっている。
【0134】
ここで、各利用者端末10において収集される環境情報は、各利用者端末10における動作環境に関する情報(資産情報/インベントリ情報/実行環境情報)であり、後述するごとく評価手段23での評価処理や判断手段26での判断処理に際して必要な情報(後述する管理条件の内容に係る情報;例えば、各利用者端末10にインストールされている全てのソフトウエアに関する情報)や管理対象ファイルに関する情報を含んでいれば十分であるが、必要に応じて、以下のような、利用者端末10におけるハードウエア資源やソフトウエア資源に関する情報を環境情報として収集することも可能である。
【0135】
ハードウエア資源に関する情報としては、例えば、コンピュータ名/OS/CPU/CPUスピード/キーボードタイプ/物理メモリ/利用可能メモリ/ビデオカード/解像度/プリンタ/スワップサイズ/ドメイン名/ログオンユーザ名/モデル名/ネットワークカード/MACアドレス/IPアドレス/ネットマスク/デフォルトゲートウェイ/DNSサーバ/ソケットバージョン/ローカルドライブ毎の総容量や空き容量/BIOSバージョン/BIOSメーカ/マシンメーカ/マシン名/マシンシリアルマシンUUID/マザーボードメーカ名/マザーボード名/CPU IDなどに関する情報が挙げられる。
【0136】
ソフトウエア資源に関する情報としては、利用者端末10に保有されているソフトウエア(各種アプリケーションプログラム)に関する情報(例えば、製品名,詳細バージョン,ファイルサイズ,ファイル更新日など)が挙げられる。OSのセキュリティホールを修復するためのセキュリティパッチ更新ソフトウエア〔例えば“Windows(登録商標) Update”等〕を利用者端末10が保有している場合には、セキュリティパッチの更新情報(最新であるか否か)も収集される。また、ウイルス対策ソフトウエア〔例えば“Norton AntiVilus(登録商標)”等〕を利用者端末10が保有している場合には、そのウイルス対策ソフトウエアにおけるウイルス定義ファイルの更新情報(最新であるか否か)も収集される。さらに、セキュリティパッチ更新ソフトウエア,ウイルス対策ソフトウエア,スパイウエア対策ソフトウエア等のセキュリティソフトウエアを利用者端末10が保有している場合
には、その設定状況(セキュリティ設定;オン/オフ状態など)も収集される。
【0137】
環境情報受信手段22は、各利用者端末10から送信された環境情報を受信し、評価手段23や判断手段26に受け渡すものである。
本実施形態の管理システム1では、管理サーバ20における環境情報収集エージェントファイル送信手段21および環境情報受信手段22と、各利用者端末10における環境情報収集エージェントファイル実行手段111とによって、複数の利用者端末10のそれぞれにおける環境情報を各利用者端末10から管理サーバ20に収集する環境情報収集手段が構成されている。
【0138】
評価手段23は、上記環境情報収集手段によって収集された各利用者端末10における環境情報、つまり環境情報受信手段22によって受信された、企業内システム5の各利用者端末10における環境情報に基づいて、各利用者端末10が少なくとも一つの管理条件(後述)を満たしているか否かを判断して複数の利用者端末10についての安全度合いや管理条件満足度合いを数値化することにより、企業内システム5全体の評価レベル(セキュリティ状況の評価レベル)を評価・決定するものである。
【0139】
その際、評価手段23は、図5を参照しながら後述するごとく、企業内システム5における複数の利用者端末10のうちで少なくとも一つの管理条件(後述)を満たしている利用者端末10の割合に基づいて上記安全度合いや管理条件満足度合いを数値化してもよいし、図6や図7を参照しながら後述するごとく、上記割合と管理条件の重要度(後述)とに基づいて上記安全度合いや管理条件満足度合いを数値化してもよい。
【0140】
そして、本実施形態の評価手段23は、安全度合いや管理条件満足度合いを数値化した結果(後述する割合Pや評価値V)に応じて、段階的に、企業内システム5のセキュリティ状況の評価レベルを決定するようになっている。例えば、評価レベルを1〜5の5段階とし、企業内システム5の安全度合いや管理条件満足度合いが最も高い場合に評価レベル“5”とし、企業内システム5の安全度合いや管理条件満足度合いが最も低い場合に評価レベル“1”とする。
【0141】
また、上述した管理条件は、管理者側が定めた利用者端末の望ましい使用条件あるいは使用状態を意味しており、安全性が高いことや管理者の定めた方針に合致していることをも意味しており、具体的には下記項目(1)〜(5)のものが挙げられる。いずれの管理条件も、各利用者端末10がその管理条件を満たす場合にその管理条件を満たさない場合よりも安全度合いや管理条件満足度合いが高くなるような条件である。
【0142】
(1)利用者端末10にセキュリティ対策ソフトウエアがインストールされ、オン設定に
なっていること。
(2)利用者端末10における、セキュリティ対策ソフトウエアとしてのセキュリティパ
ッチ更新ソフトウエアのセキュリティパッチの更新情報が最新であること。
【0143】
(3)利用者端末10における、セキュリティ対策ソフトウエアとしてのウイルス対策ソ
フトウエアのウイルス定義ファイルの更新情報が最新であること。
(4)利用者端末10に危険ソフトウエアがインストールされていないこと。危険ソフト
ウエアとしては、仮想VPNソフトウエア,P2Pソフトウエア,スパイウエア,ファイル交換ソフトウエア(例えばWinny)などが挙げられる。
【0144】
(5)利用者端末10が、ソフトウエア等の不正コピーを保有していないこと。
または、管理条件は、管理者側が定めた利用者端末の望ましい使用条件あるいは使用状態として、上記(1)〜(5)に加えて、下記項目(a)〜(g)のものが挙げられる。いずれの管理
条件も、各利用者端末10がその管理条件を満たす場合にその管理条件を満たさない場合よりも安全度合いや管理条件満足度合いが高くなるような条件である。
【0145】
(a)利用者端末に使用許可ソフトウエア以外のソフトウエアがインストールされていな
いこと、
(b)利用者端末に使用禁止ソフトウエアがインストールされていないこと、
(c)利用者端末に使用許可ソフトウエア以外のソフトウエア用のデータが保存されてい
ないこと、
(d)利用者端末に使用禁止ソフトウエア用のデータが保存されていないこと、
(e)利用者端末に使用許可されていない共有設定が存在しないこと、
(e)利用者端末に許可されていないフォルダが作成されていないこと、
(f)利用者端末に使用許可周辺機器以外の周辺機器が接続されていないこと、
(g)利用者端末に使用禁止周辺機器が周辺機器が接続されていないこと、
なお、この管理条件は、管理者側が定めた利用者端末の望ましい使用条件あるいは使用状態として、上記項目(1)〜(g)のうちのどの項目を満たすか、あるいは、幾つの項目数を満たすかを定めてもよい。
【0146】
また、この管理条件は、複数の利用者端末に対して一律に設定されていてもよいし、個々の利用者端末毎に定められていてもよいし、さらには、状況に応じて変更されてもよい。
【0147】
ここで、状況に応じて変更とは、管理条件違反の利用者端末に対して、更に管理条件を厳しく設定したり、個人情報を保有している利用者端末に対して更に管理条件を厳しく設定することや、逆に、違反や個人情報所有のない利用者端末に対して管理条件を緩く設定することなどが該当する。
【0148】
評価手段23が図5や図6に示す手法で評価処理を行なう際、これらの項目(1)〜(5)あるいは(1)〜(5)と(a)〜(g)の管理条件を全て満たす利用者端末10の割合を算出して評価レベルを決定してもよいし、これらの項目(1)〜(5)あるいは(1)〜(5)と(a)〜(g)の管理条件のうちの少なくとも一つを満たす利用者端末10の割合を算出して評価レベルを決定してもよい。また、図6に示す手法で評価処理を行なう際には、後述するように、項目(1)
〜(5)あるいは(1)〜(5)と(a)〜(g)の管理条件のうちの少なくとも一つを、企業内システ
ム5の安全性を確保するための重要度が極めて高いものとし、重要管理条件として予め設定されている。
【0149】
図7に示す手法で評価処理を行なう際には、各管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)に対して、システム5の安全性を確保するための重要度が設定されている。この場合、図7を参照しながら後述する評価値Vを算出するために用いられる、重みとしての重要度Mi(i=1〜5)が、管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)毎に予め設定されている。この重要度Miは、システム5の安全性を確保するためにその管理条件を満たしている必要性が高いものほど大きい値になるように設定されている。
【0150】
評価結果通知手段(通知手段)24は、評価手段23によって得られた評価結果(算出された割合,表価値,評価レベルを含む)を、各利用者端末10や管理者等の端末(図示略)に送信して表示させ、複数の利用者端末10の利用者や管理者等(企業内システム5の管理者等)に通知するものである。
【0151】
なお、企業内システム5の評価依頼(セキュリティ管理依頼)において定期的な評価を依頼されている場合、本実施形態の管理システム1では、企業内システム5の各利用者端末10の環境情報が上記環境情報収集手段によって定期的に収集され、評価手段23は、
その定期的な収集結果に基づいて複数の利用者端末10(企業内システム5)についての安全度合いや管理条件満足度合い(セキュリティ状況の評価レベル)を定期的に評価し、評価結果通知手段24が、その定期的な評価結果を複数の利用者端末10の管理者等や利用者に通知し、その管理者等の端末や利用者端末10において表示させる。
【0152】
第一電子教育制御手段25は、少なくとも上記管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)に係る事項を含むセキュリティについての電子教育(eラーニング)、つまりは企業内システム5を利用する際のセキュリティ全般についての電子教育を、企業内システム5に属する複数の利用者端末10に実行させるもので、第一電子教育エージェントファイル作成/保持手段251および第一電子教育エージェントファイル送信手段252としての機能を有している。
【0153】
第一電子教育エージェントファイル作成/保持手段251は、企業内システム5におけるセキュリティ全般についての電子教育を、企業内システム5に属する複数の利用者端末10のそれぞれに実行させる第一電子教育エージェントファイルを作成または保持するものである。前述したように、管理サーバ20において、各利用者端末10に実行させることを望む処理(タスク)がエージェントファイルとして作成される。
【0154】
ここで、第一電子教育エージェントファイルは、企業内システム5におけるセキュリティ全般についての電子教育を各利用者端末10に実行させるもので、必要に応じて第一電子教育エージェントファイル作成/保持手段251によって作成されてもよいし、企業内システム5におけるセキュリティ全般についての第一電子教育エージェントファイルを予め作成して第一電子教育エージェントファイル作成/保持手段251に保持させておいてもよい。
【0155】
第一電子教育エージェントファイル送信手段252は、第一電子教育エージェントファイル作成/保持手段251により作成または保持された、第一電子教育エージェントファイルを、作成後または読出後に電子メールに添付するなどして、評価対象のシステム5における複数の利用者端末10に送信するものである。このとき、送信先の各利用者端末10に関する情報(メールアドレス等)は、上述した通り、企業内システム5の管理者等からセキュリティ管理の依頼とともに受けることになる。なお、各利用者端末10に送信されるべき第一電子教育エージェントファイルを、第一電子教育エージェントファイル送信手段252により、一旦、企業内システム5の管理端末等(図示略)に送信し、当該管理端末等からLAN6を通じて各利用者端末10に送信してもよい。
【0156】
なお、本実施形態における第一電子教育制御手段25は、上述した機能(図4を参照しながら後述するごとく図4のステップS108の処理に際して用いられる機能)に加え、評価手段23によって得られた評価結果(評価レベル等)に応じた電子教育(eラーニング)を、企業内システム5に属する複数の利用者端末10に対して実行させる機能を併せもっている。この機能は、図4を参照しながら後述するごとく図4のステップS119の処理に際して用いられるものであるが、図4のステップS108の処理に際して用いることも可能である。
【0157】
この場合、第一電子教育エージェントファイル作成/保持手段251は、評価手段23によって得られた評価結果に応じた電子教育を、企業内システム5に属する複数の利用者端末10のそれぞれに実行させる電子教育エージェントファイルを作成または保持するようになっている。この電子教育エージェントファイルは、評価手段23による評価結果に応じた電子教育を各利用者端末10に実行させるもので、評価結果が得られた時点で第一電子教育エージェントファイル作成/保持手段251によって作成されてもよいし、評価結果に応じた電子教育エージェントファイルを評価結果毎に予め作成して第一電子教育エ
ージェントファイル作成/保持手段251に保持させておいてもよい。そして、第一電子教育エージェントファイル送信手段252は、第一電子教育エージェントファイル作成/保持手段251により作成または保持された、評価結果に応じた上記電子教育エージェントファイルを、上述した第一電子教育エージェントファイルの送信と同様、作成後または読出後に電子メールに添付するなどして、評価対象のシステム5における複数の利用者端末10に送信するようになっている。
【0158】
各利用者端末10に送信された、上記第一電子教育エージェントファイルもしくは評価結果に応じた上記電子教育エージェントファイルは、自動的に、または、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、利用者端末10上の処理部110で実行される。つまり、処理部110が第一電子教育エージェントファイル実行手段112として機能し、その実行動作に伴って、当該利用者端末10において企業内システム5におけるセキュリティ全般についての電子教育もしくは評価結果に応じた電子教育が、当該利用者端末10の利用者に対して実行される。
【0159】
このとき、各利用者端末10における第一電子教育エージェントファイル実行手段112は、各利用者端末10で電子教育を修了したか否かに関する情報を、LAN6,プロキシサーバ7および外部通信網30を通じて管理サーバ20へ送信・通知したり、企業内システム5の管理者等に通知したりするように構成してもよい。これにより、管理サーバ20や管理者等は、電子教育を行なった利用者(社員)/行なっていない利用者(社員)を把握することができ、より徹底した電子教育を行なうことが可能になる。
【0160】
また、各利用者端末10において利用者が電子教育を履修して修了するまで電子教育(セキュリティ全般についての電子教育もしくは評価結果に応じた電子教育)の動作を終了させないようにして電子教育を利用者に対して強制的に実行させるように構成してもよい。これにより、利用者の意志や意識に関係なく電子教育を確実かつ徹底して実行させることができる。
【0161】
さらに、電子教育を修了した利用者端末10では、そのデスクトップ上に、電子教育を修了した旨を示す完了デスクトップスタンプを刻印表示させる一方、電子教育を修了していない利用者端末10では、そのデスクトップ上に、電子教育を修了していない旨を示す未完了デスクトップスタンプを刻印表示させるように構成してもよい。このデスクトップスタンプ(ビットマップ画像)は、利用者端末10側では削除/移動不可能な状態で、デスクトップの壁紙上に貼り付けられるため、利用者が自分で操作を行なってデスクトップスタンプを削除したり移動させたりすることができず、デスクトップ上で常に表示され、利用者本人だけでなく他の人の目にもさらされることになる。従って、完了デスクトップスタンプや未完了デスクトップスタンプがデスクトップ上で刻印表示されることにより、利用者が自発的に電子教育を実行するように利用者の意志や意識に働きかけることができ、電子教育(セキュリティ全般についての電子教育もしくは評価結果に応じた電子教育)を確実にかつ徹底して実行させることができる。
【0162】
なお、企業内システム5に属する複数の利用者端末10の全てが上記管理条件を満たしているような場合には、各利用者端末10に対する電子教育(セキュリティ全般についての電子教育や評価結果に応じた電子教育)は行なわなくてもよいが、このような場合でも、セキュリティ確保の確認・再認識のために電子教育を行なうことが好ましい。
【0163】
判断手段26は、第一電子教育制御手段25による複数の利用者端末10に対する電子教育を行なった後に上述した環境報収集手段によって定期的に収集された各利用者端末10における環境情報に基づいて、各利用者端末10が少なくとも上記管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)を満たしているか否か(管理条件違反を行なっているか否か)
を判断するものである。
【0164】
警告手段27は、判断手段26によって管理条件に違反していると判断された利用者端末10の利用者や管理者に対し、管理条件違反を行なっている旨を示す警告を発するもので、その警告を、違反者の利用者端末10やその管理者等の端末に送信して表示させ、違反者や管理者等(企業内システム5の管理者等)に対する警告を行なうものである。
【0165】
第二電子教育制御手段28は、判断手段26によって管理条件に違反していると判断された利用者端末10に、その管理条件(違反管理条件)に係る事項についての電子教育を実行させるもので、第二電子教育エージェントファイル作成/保持手段281および第二電子教育エージェントファイル送信手段282としての機能を有している。
【0166】
第二電子教育エージェントファイル作成/保持手段281は、判断手段26によって満たされていないと判断された管理条件(違反管理条件)に係る事項についての詳細な電子教育を、判断手段26によって当該管理条件に違反していると判断された利用者端末10に実行させる第二電子教育エージェントファイルを作成もしくは保持するものである。前述したように、管理サーバ20において、各利用者端末10に実行させることを望む処理(タスク)がエージェントファイルとして作成される。
【0167】
ここで、第二電子教育エージェントファイルは、違反管理条件に係る事項についての詳細な電子教育を、その違反を行なった利用者端末10に実行させるもので、判断手段26によって違反があると判断した時点で第二電子教育エージェントファイル作成/保持手段281によって作成されてもよいし、管理条件毎に違反者向けの第二電子教育エージェントファイルを予め作成して第二電子教育エージェントファイル作成/保持手段281に保持させておいてもよい。
【0168】
第二電子教育エージェントファイル送信手段282は、第二電子教育エージェントファイル作成/保持手段281により作成または保持された、第二電子教育エージェントファイルを、作成後または読出後に電子メールに添付するなどして、当該違反を行なった利用者端末10に送信するようになっている。このとき、送信先の違反を行なった利用者端末10に関する情報(メールアドレス等)は、上述した通り、企業内システム5の管理者等からセキュリティ管理の依頼とともに既に受け取られ管理サーバ20において管理されているものとする。なお、利用者端末10に送信されるべき第二電子教育エージェントファイルを、第二電子教育エージェントファイル送信手段282により、一旦、企業内システム5の管理端末等(図示略)に送信し、当該管理端末等からLAN6を通じて該当する利用者端末10に送信してもよい。
【0169】
利用者端末10に送信された第二電子教育エージェントファイルは、自動的に、または、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、利用者端末10上の処理部110で実行される。つまり、処理部110が第二電子教育エージェントファイル実行手段113として機能し、その実行動作に伴って、当該利用者端末10において違反管理条件に係る事項についての詳細な電子教育が、当該利用者端末10の利用者(管理条件不満足者や管理条件違反者)に対して実行される。
【0170】
このとき、管理条件不満足者や管理条件違反者の利用者端末10における第二電子教育エージェントファイル実行手段113は、利用者端末10で電子教育を修了したか否かに関する情報を、LAN6,プロキシサーバ7および外部通信網30を通じて管理サーバ20へ送信・通知したり、企業内システム5の管理者等に通知したりするように構成してもよい。これにより、管理サーバ20や管理者等は、管理条件不満足者や管理条件違反者が
電子教育を行なったか否かを把握することができ、より徹底した電子教育を行なうことが可能になる。
【0171】
また、管理条件不満足者や管理条件違反者の利用者端末10において管理条件不満足者や管理条件違反者(利用者)が電子教育を履修して修了するまで電子教育(違反管理条件に係る事項についての詳細な電子教育)の動作を終了させないようにして電子教育を利用者に対して強制的に実行させるように構成してもよい。これにより、利用者の意志や意識に関係なく、違反管理条件に係る事項についての詳細な電子教育を確実かつ徹底して実行させることができる。
【0172】
さらに、第一電子教育エージェントファイルによる電子教育を修了した場合と同様、違反管理条件に係る事項についての詳細な電子教育を修了した利用者端末10において、そのデスクトップ上に、電子教育を修了した旨を示す完了デスクトップスタンプを刻印表示させる一方、その電子教育を修了していない利用者端末10では、デスクトップ上に、電子教育を修了していない旨を示す未完了デスクトップスタンプを刻印表示させるように構成してもよい。これにより、完了デスクトップスタンプや未完了デスクトップスタンプがデスクトップ上で刻印表示されることにより、利用者が自発的に電子教育を実行するように利用者の意志や意識に働きかけることができ、違反管理条件に係る事項についての詳細な電子教育を確実にかつ徹底して実行させることができる。
【0173】
動作制限制御手段29は、判断手段26によって管理条件に違反していると判断された利用者端末10に、動作制限制御(所定プログラム以外実行禁止、所定データファイル以外オープン禁止、実行禁止プログラム削除、所定プログラム以外インストール禁止)を課すもので、動作制限制御管理手段290、動作制限制御エージェントファイル作成/保持手段291、および動作制限制御エージェントファイル送信手段292としての機能を有している。
【0174】
ここで、動作制限制御管理手段290は、利用者端末10が管理条件を満たしていない場合に、管理対象ファイルに対するアクセスログを該利用者端末から収集して記録し、該探査の結果、および/または、該管理対象ファイルに対する該アクセスログに基づいて、該利用者端末10におけるセキュリティレベルを変更・設定し、該セキュリティレベルに応じて該利用者端末10の動作制限制御を変更する管理手段である。
【0175】
また、この動作制限制御管理手段290は、該管理対象ファイルにかかわる処理/操作を実行した利用者端末10については、該セキュリティレベルを高く設定して当該利用者端末の動作制限制御を厳格化する一方、該管理対象ファイルにかかわる処理/操作を所定期間にわたり実行していない利用者端末10については該セキュリティレベルを低く設定して当該利用者端末の動作制限制御を解除もしくは緩和する。
【0176】
また、この動作制限制御管理手段290は、記憶部に該管理対象ファイルを保有している利用者端末10については、該セキュリティレベルを高く設定して当該利用者端末10の動作制限制御を厳格化する一方、該記憶部に該管理対象ファイルを保有していない利用者端末10については該セキュリティレベルを低く設定して当該利用者端末10の動作制限制御を解除もしくは緩和する。
【0177】
また、この動作制限制御管理手段290は、外部へ送出されるファイルを自動的に暗号化する暗号化機能を設定されていない利用者端末10については、該セキュリティレベルを高く設定して当該利用者端末の動作制限制御を厳格化する一方、該暗号化機能を設定されている利用者端末10については該セキュリティレベルを低く設定して当該利用者端末の動作制限制御を解除もしくは緩和する。
【0178】
また、この動作制限制御管理手段290は、閲覧禁止サイトへのアクセスを行なっている利用者端末10については、該セキュリティレベルを高く設定して当該利用者端末10の動作制限制御を厳格化する一方、閲覧禁止サイトへのアクセスを行なっていない利用者端末10については該セキュリティレベルを低く設定して当該利用者端末10の動作制限制御を解除もしくは緩和する。
【0179】
また、この動作制限制御管理手段290は、該利用者端末10の動作制限制御を行なう際に、該利用者端末10において該探査手段による該記憶部の探査を実行させ、その探査の結果を該送信手段によって該管理サーバ20へ送信させる。
【0180】
ここで、動作制限制御エージェントファイル作成/保持手段291は、判断手段26によって管理条件を満たされていないと判断された場合に、管理対象ファイルに対するアクセスログを該利用者端末10から収集すると共に、設定されたセキュリティレベルに応じて該利用者端末10の動作制限制御を変更する動作制限制御エージェントファイルを作成もしくは保持するものである。前述したように、管理サーバ20において、各利用者端末10に実行させることを望む処理(タスク)がエージェントファイルとして作成される。
【0181】
ここで、動作制限制御エージェントファイルは、管理対象ファイルに対するアクセスログを該利用者端末10から収集すると共に、設定されたセキュリティレベルに応じて該利用者端末10の動作制限制御を実行させるもので、判断手段26によって違反があると判断した時点で動作制限制御エージェントファイル作成/保持手段291によって作成されてもよいし、管理条件毎に違反者向けの動作制限制御エージェントファイルを予め作成して動作制限制御エージェントファイル作成/保持手段291に保持させておいてもよい。
【0182】
動作制限制御エージェントファイル送信手段292は、動作制限制御エージェントファイル作成/保持手段291により作成または保持された、動作制限制御エージェントファイルを、作成後または読出後に電子メールに添付するなどして、当該違反を行なった利用者端末10に送信するようになっている。
【0183】
このとき、送信先の違反を行なった利用者端末10に関する情報(メールアドレス等)は、上述した通り、企業内システム5の管理者等からセキュリティ管理の依頼とともに既に受け取られ管理サーバ20において管理されているものとする。なお、利用者端末10に送信されるべき動作制限制御エージェントファイルを、動作制限制御エージェントファイル送信手段292により、一旦、企業内システム5の管理端末等(図示略)に送信し、当該管理端末等からLAN6を通じて該当する利用者端末10に送信してもよい。
【0184】
利用者端末10に送信された動作制限制御エージェントファイルは、自動的に、または、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、利用者端末10上の処理部110で実行が開始される。そして、処理部110が動作制限制御エージェントファイル実行手段119として機能し、利用者端末10においては設定されている各種動作の命令が生じた場合に制限が実行される。
【0185】
すなわち、利用者端末10における動作制限制御エージェントファイル実行手段119が、利用者端末10における動作制限制御を実行するものであり、利用者端末10における動作制限制御手段として動作することになる。
【0186】
また、違反者の利用者端末10において違反者(利用者)が第二電子教育を履修して修了するまで電子教育(違反管理条件に係る事項についての詳細な電子教育)の動作を終了させないようにして第二電子教育を利用者に対して強制的に実行させるように構成してお
いて、第二電子教育が完了した時点で電子ファイルの動作制限制御を解除するようにしてもよい。これにより、利用者の意志や意識に関係なく、違反管理条件に係る事項についての詳細な電子教育を確実かつ徹底して実行させることができる。
【0187】
さらに、電子教育を修了していない利用者端末10では、設定されている各種動作の実行時に、その実行使用とする動作に合わせて、電子教育を修了していない旨を示す内容の説明文を電子ファイルに添付する、あるいは、電子教育を修了していない旨を示す内容の説明文ファイルを電子メールの添付ファイルの代わりに送信する、表示画面に表示する、プリンタから印刷する、ように構成してもよい。これにより、電子教育未完了を周囲に知らしめることになり、結果として、利用者が自発的に電子教育を実行するように利用者の意志や意識に働きかけることができ、違反管理条件に係る事項についての詳細な電子教育を確実にかつ徹底して実行させることができる。
【0188】
〔2〕実施形態の動作(セキュリティ管理動作):
次に、上述のごとく構成された本実施形態の管理システム1の動作について、図4以降を参照しながら説明する。なお、図2により説明したように、本実施形態の管理システム1は、セキュリティ管理と利用者端末動作制限制御とを行うことを特徴としている。以下、順に説明する。
【0189】
〔2−1〕セキュリティ管理動作:
〔2−1−1〕セキュリティ評価動作:
ここでは、セキュリティ管理として、まず、利用者端末10に対するセキュリティ評価と電子教育とについて説明を行う。
【0190】
まず、図4に示すフローチャート(図4のステップS101〜ステップS124)に従って、本実施形態の管理サーバ20のセキュリティ管理の動作について説明する。
この図4に示すように、管理サーバ(セキュリティ管理サービス提供サーバ)20では、外部通信網30を介して接続された企業内システム5についての新たなセキュリティ管理依頼があったか否か、および、定期的な評価タイミングになったか否かが定期的(所定制御周期毎)に監視されており(図4のステップS101,S111)、企業内システム5の管理者等から新たなセキュリティ管理依頼を受けると(図4のステップS101のYESルート)、そのセキュリティ管理依頼とともに送られてきた送信先の各利用者端末10に関する情報(メールアドレス等)に基づいて、環境情報収集エージェントファイル送信手段21により、環境情報収集エージェントファイルが、電子メールに添付するなどして、企業内システム5における複数の利用者端末10のそれぞれに送信される(図4のステップS102)。
【0191】
ここで、図8に示すフローチャート(ステップS51〜S54)に従って、本実施形態の企業内システム5における各利用者端末10の環境情報収集動作について説明する。この図8に示すように、各利用者端末10では、管理サーバ20から環境情報収集エージェントファイルを受信したか否かを監視しており(ステップS51)、環境情報収集エージェントファイルを受信すると(ステップS51のYESルート)、自動的に、もしくは、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、その環境情報収集エージェントファイルが利用者端末10上の処理部110で実行される(ステップS52)。これにより、当該利用者端末10における環境情報(資産情報/インベントリ情報/実行環境情報;管理条件の内容に係る情報;例えば、各利用者端末10にインストールされている全てのソフトウエアに関する情報や、利用者端末10に接続されている外部記憶媒体などの周辺機器に関する情報)が収集され(ステップS53)、その収集結果が、LAN6,プロキシサーバ7および外部通信網30を通じて管理サーバ20へ送信・通知される(ステップS54)。
【0192】
管理サーバ20では、企業内システム5に属する各利用者端末10からの環境情報が受信され(図4のステップS103)、企業内システム5に属する全ての利用者端末10から環境情報が受信されると(図4のステップS104のYESルート)、評価手段23によるセキュリティ評価が実行される(図4のステップS105)。
【0193】
なお、図4のステップS104では、企業内システム5に属する全ての利用者端末10から環境情報が受信された場合にセキュリティ評価を行なっているが、所定時間を経過しても全ての利用者端末10からの環境情報を受信できない場合には、その所定時間を経過時点で受信した環境情報に基づいて、評価手段23によるセキュリティ評価を行なうようにしてもよい。
【0194】
また、図4のステップS104において、上述のごとく全ての利用者端末10から環境情報を受信したか否かを判定するのではなく、企業内システム5に属する利用者端末10のうちの所定数以上もしくは所定割合以上の利用者端末10から環境情報を受信したか否かを判定し、所定数以上もしくは所定割合以上の利用者端末10から環境情報を受信した場合に、受信された環境情報に基づいて、評価手段23によるセキュリティ評価を行なうようにしてもよい。
【0195】
ついで、図4のステップS105で実行されうる、評価手段23によるセキュリティ評価手法の第一例〜第三例について、それぞれ図5〜図7を参照しながら説明する。
図5は本実施形態の管理サーバ20における評価手段23の動作(セキュリティ評価手法の第一例)を説明するためのフローチャート(ステップS21〜S23)であり、この図5に示すように、セキュリティ評価手法の第一例では、予め、例えば上述した管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)のうちの少なくとも一つを管理条件として設定しておく。
【0196】
そして、評価手段23は、環境情報受信手段22によって受信された、企業内システム5の各利用者端末10における環境情報を参照し、企業内システム5に属する複数の利用者端末10について、1台ずつ、設定された管理条件を全て満たしているか否かを判定する(ステップS21)。環境情報を受信した全ての利用者端末10について管理条件の判定を終了した時点で、管理条件を満たす利用者端末10の割合(企業内システム5における利用者端末10の総数に対する割合)Pを算出する(ステップS22)。
【0197】
管理条件を満たしている利用者端末10の割合Pが高いほど、企業内システム5において何らかの悪影響を及ぼしうる利用者端末10(セキュリティ上の問題を生じさせたり、ウイルスに感染したり、ファイル交換ソフトウエア等による情報漏洩を生じさせたりする可能性の高い利用者端末10や、不正コピー行為を行なった利用者端末10)の割合(数)が低く、企業内システム5の安全度合いや管理条件満足度合いが高い、つまりセキュリティ状況が良好であると考えられる。
【0198】
そこで、企業内システム5の安全度合いや管理条件満足度合い(セキュリティ状況)を、上述したように例えば5段階(評価レベル1〜5)で評価する場合、割合Pが90〜100%の場合に評価レベル“5”を割り当て、割合Pが80〜90%の場合に評価レベル“4”を割り当て、割合Pが70〜80%の場合に評価レベル“3”を割り当て、割合Pが50〜70%の場合に評価レベル“2”を割り当て、割合Pが50%未満の場合に評価レベル“1”を割り当てるように、予め設定しておく。このような評価レベル設定に基づき、評価手段23は、企業内システム5に対し、ステップS22で算出された割合Pに応じた評価レベルを決定する(ステップS23)。
【0199】
なお、図5に示すセキュリティ評価手法の第一例では、管理条件が項目(1)〜(5)あるいは(1)〜(5)と(a)〜(g)のうちの少なくとも一つである場合について説明したが、本発明は、これに限定されるものではなく、これらの項目(1)〜(5)あるいは(1)〜(5)と(a)〜(g)以外の管理条件であってもよいし、項目(1)〜(5)あるいは(1)〜(5)と(a)〜(g)以外の管理条件を含んでいてもよい。
【0200】
図6は本実施形態の管理サーバ20における評価手段23の動作(セキュリティ評価手法の第二例)を説明するためのフローチャート(ステップS31〜S36)であり、この図6に示すように、セキュリティ評価手法の第二例では、予め、例えば上述した管理条件(1)〜(3),(5)のうちの少なくとも一つを管理条件として設定しておくほか、特に、例えば管理条件(4)の「利用者端末に危険ソフトウエアがインストールされていないこと」につ
いては、企業内システム5の安全性を確保するための重要度が極めて高いものとし、重要管理条件として設定しておく。
【0201】
そして、評価手段23は、環境情報受信手段22によって受信された、企業内システム5の各利用者端末10における環境情報を参照し、まず、企業内システム5に属する複数の利用者端末10について、1台ずつ、重要管理条件として設定された管理条件(4)を満
たしているか否かを判定する(ステップS31)。このとき、管理条件(4)を満たさない
利用者端末10が1台でも存在した場合(ステップS32のYESルート)、つまり危険ソフトウエアをインストールしている利用者端末10が1台でもあれば、他の管理条件の判定等を行なうことなく、そのような利用者端末10の属する企業内システム5の評価レベルとして、予め定められた低い評価レベル(例えば“1”)を決定し、その企業内システム5に付与する(ステップS33)。
【0202】
一方、管理条件(4)を満たさない利用者端末10が1台も存在しない場合(ステップS
32のNOルート)、つまり危険ソフトウエアをインストールしている利用者端末10が1台もなければ、図5を参照しながら説明した第一例と同様の評価処理を行なう。
【0203】
つまり、企業内システム5に属する複数の利用者端末10について、1台ずつ、管理条件(4)を除いて設定された管理条件を全て満たしているか否かを判定する(ステップS3
4)。環境情報を受信した全ての利用者端末10の全てについて管理条件の判定を終了した時点で、管理条件を満たす利用者端末10の割合(企業内システム5における利用者端末10の総数に対する割合)Pを算出する(ステップS35)。そして、第一例と同様の評価レベル設定に基づき、評価手段23は、企業内システム5に対し、ステップS35で算出された割合Pに応じた評価レベルを決定する(ステップS36)。
【0204】
なお、図6に示すセキュリティ評価手法の第二例では、重要管理条件が項目(4)の管理
条件である場合について説明したが、本発明は、これに限定されるものではなく、他の項目(1)〜(3),(5)の管理条件を重要管理条件として設定してもよいし、これらの項目(1)〜(5)あるいは(1)〜(5)と(a)〜(g)以外の管理条件を重要管理条件として設定してもよいし、複数の管理条件を重要管理条件として設定してもよい。
【0205】
図7は本実施形態の管理サーバ20における評価手段23の動作(セキュリティ評価手法の第三例)を説明するためのフローチャート(ステップS41〜S48)であり、この図7に示すように、セキュリティ評価手法の第三例では、予め、例えば上述した管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)の全てを管理条件として設定しておく。また、第三例では、前述したような重要度M1〜M5が予め設定されている。
【0206】
そして、評価手段23は、環境情報受信手段22によって受信された、企業内システム5の各利用者端末10における環境情報を参照し、企業内システム5に属する複数の利用
者端末10について、1台ずつ、管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)のそれぞれを満たしているか否かを判定する(ステップS41)。環境情報を受信した全ての利用者端末10の全てについて各管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)の判定を終了した時点で、各管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)を満たす利用者端末10の割合(企業内システム5における利用者端末10の総数に対する割合)P1〜P5をそれぞれ算出する(ステップS42〜S46)。
【0207】
この後、評価手段23は、重要度Mi(i=1〜5)の高い管理条件を満たさない利用者端末10の数(割合)が多いほど大きな値になる、評価値Vを、下記式によって算出する(ステップS47)。
【0208】
評価値V=Σ(100−Pi)×Mi,
ここでは、Σは、iが1,2,3,4,5のそれぞれの時に算出される(100−Pi)×Miの総和を意味している。
【0209】
この評価値Vは、企業内システム5に属する全ての利用者端末10が管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)を全て満足している場合には、割合P1〜P5が全て100%となるので、評価値Vは0になる。そして、管理条件(1)〜(5)あるいは(1)〜(5)と(a)
〜(g)を満たしていない利用者端末10の数(割合)が増えるほど、特に、重要度Miの
値の大きい管理条件を満たしていない利用者端末10の数(割合)が増えるほど、評価値Vは大きくなる。
【0210】
つまり、評価値Vの値が小さい(0に近い)ほど、企業内システム5において何らかの悪影響を及ぼしうる利用者端末10(セキュリティ上の問題を生じさせたり、ウイルスに感染したり、ファイル交換ソフトウエア等による情報漏洩を生じさせたりする可能性の高い利用者端末10や、不正コピー行為を行なった利用者端末10)の割合(数)が低く、企業内システム5の安全度合いや管理条件満足度合いが高い、つまりセキュリティ状況が良好であると考えられる。
【0211】
または、評価値Vの値が小さい(0に近い)ほど、企業内システム5において何らかの悪影響を及ぼしうる利用者端末10(電子ファイルの送信などによって情報漏洩を生じさせたりする可能性の高い利用者端末10)の割合(数)が低く、企業内システム5の信頼度合いが高い、つまりセキュリティ状況が良好であると考えられる。
【0212】
そこで、企業内システム5の安全度合いや管理条件満足度合い(セキュリティ状況)を、上述したように例えば5段階(評価レベル1〜5)で評価する場合、セキュリティ評価手法の第三例では、評価値Vが0〜K1の場合に評価レベル“5”を割り当て、評価値VがK1〜K2(>K1)の場合に評価レベル“4”を割り当て、評価値VがK2〜K3(>K2)の場合に評価レベル“3”を割り当て、評価値VがK3〜K4(>K3)の場合に評価レベル“2”を割り当て、評価値VがK4〜K5(>K4)の場合に評価レベル“1”を割り当てるように、予め設定しておく。このような評価レベル設定に基づき、評価手段23は、企業内システム5に対し、ステップS47で算出された評価値Vに応じた評価レベルを決定する(ステップS48)。なお、評価値Vの最大値であるK5は、割合P1〜P5が全て0%のときの評価値Vの値、つまり、100×(M1+M2+M3+M4+M5)である。
【0213】
なお、図7に示すセキュリティ評価手法の第三例では、管理条件が項目(1)〜(5)あるいは(1)〜(5)と(a)〜(g)である場合について説明したが、本発明は、これに限定されるものではなく、これらの項目(1)〜(5)あるいは(1)〜(5)と(a)〜(g)以外の管理条件であってもよいし、項目(1)〜(5)あるいは(1)〜(5)と(a)〜(g)以外の管理条件を含んでいてもよい。
【0214】
上述のようにして、図4のステップS105(図5〜図7のいずれかのセキュリティ評価手法)により企業内システム5のセキュリティ評価結果が得られると、評価結果通知手段24により、その評価結果や判断結果が、複数の利用者端末10や管理者等(企業内システム5の管理者等)の端末(図示略)において表示され、各利用者や管理者等に通知される(図4のステップS106)。
【0215】
また、この通知と並行して、評価結果や判断結果に基づいて、利用者端末10において動作制限制御が実行される(図4中のステップS107)。なお、この利用者端末10における動作制限制御設定については、後に詳しく説明する。
【0216】
このとき、通知される評価結果としては、少なくとも図4のステップS105で得られた5段階の評価レベルが含まれ、この評価レベル以外に、より詳細な情報、例えば、算出された割合P,P1〜P5や評価値Vが含まれていてもよいし、さらに詳細な情報、例えば、どの利用者端末10がどの管理条件を満たさなかったかなどの情報(管理条件判断結果)が含まれていてもよい。なお、評価結果としてどのような情報を通知するかについては、管理サーバ20において予め決定されていてもよいし、セキュリティ管理依頼を行なった管理者等の指示に従って決定されてもよい。
【0217】
そして、本実施形態の管理サーバ20では、少なくとも上記管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)に係る事項を含むセキュリティについての電子教育(eラーニング)、つまりは企業内システム5を利用する際のセキュリティ全般についての電子教育を、企業内システム5に属する複数の利用者端末10に対して実行させるべく、その電子教育用のエージェントファイル(第一電子教育エージェントファイル)が、第一電子教育エージェントファイル作成/保持手段251によって作成されるか、もしくは、第一電子教育エージェントファイル作成/保持手段251から読み出される。
【0218】
なお、第一電子教育エージェントファイルは、上述した5段階の評価レベルのそれぞれに対応したものであってもよいし、評価結果の詳細情報に基づいて特に問題のある環境情報に係る電子教育を行なうものであってもよい。また、対応する電子教育を実行させるためのエージェントファイルが、第一電子教育エージェントファイル作成/保持手段251に保持されていれば、そのエージェントファイルが第一電子教育エージェントファイルとして読み出される一方、保持されていなければ、第一電子教育エージェントファイル作成/保持手段251によって作成されることになる。
【0219】
このようにして、第一電子教育エージェントファイル作成/保持手段251から読み出されたエージェントファイル、もしくは、第一電子教育エージェントファイル作成/保持手段251によって作成されたエージェントファイルは、セキュリティ管理依頼とともに送られてきた送信先の各利用者端末10に関する情報(メールアドレス等)に基づき、第一電子教育エージェントファイル送信手段252により、電子メールに添付するなどして、企業内システム5における複数の利用者端末10のそれぞれに送信される(図4のステップS108)。
【0220】
〔2−1−2〕セキュリティ評価に基づく電子教育動作:
ここで、図9に示すフローチャート(ステップS61〜S64)に従って、本実施形態の企業内システム5における各利用者端末10の電子教育動作について説明する。この図9に示すように、各利用者端末10では、管理サーバ20から第一電子教育エージェントファイルを受信したか否かを監視しており(ステップS61)、第一電子教育エージェントファイルを受信すると(ステップS61のYESルート)、自動的に、もしくは、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なっ
た場合に、その第一電子教育エージェントファイルが利用者端末10上の処理部110で実行される(ステップS62)。これにより、当該利用者端末10においてセキュリティ全般についての電子教育が、当該利用者端末10の利用者に対して実行され(ステップS63)、本実施形態では、その電子教育結果(例えば、各利用者端末10で電子教育を修了したか否かに関する情報など)が、LAN6,プロキシサーバ7および外部通信網30を通じて管理サーバ20へ送信・通知される(ステップS64)。
【0221】
管理サーバ20では、企業内システム5に属する各利用者端末10からの電子教育結果が受信され(図4のステップS109)、その電子教育結果が、管理サーバ20を経由して企業内システム5の管理者等や各利用者端末10の利用者に通知される(図4のステップS110)。なお、電子教育結果は、各利用者端末10から企業内システム5の管理者等に直接通知してもよい。
【0222】
一方、上述のごとき図4のステップS102〜S110の処理(システム評価・通知処理およびセキュリティ全般についての電子教育処理)を終了している企業内システム5に対する定期評価タイミングになると(図4のステップS101のNOルートからステップS111YESルート)、新規セキュリティ管理依頼時に送られてきた送信先の各利用者端末10に関する情報(メールアドレス等)に基づいて、環境情報収集エージェントファイル送信手段21により、環境情報収集エージェントファイルが、電子メールに添付するなどして、企業内システム5における複数の利用者端末10のそれぞれに送信される(図4のステップS112)。このとき、環境情報収集エージェントファイルを受信した各利用者端末10で実行される環境情報収集動作は、図8を参照しながら上述した手順と同様であるので、その説明は省略する。
【0223】
なお、セキュリティ評価(図4のステップS105)で評価のレベルが悪い場合には、定期評価タイミング(図4中のステップS111)とする時間間隔を短く設定し、再び電子教育を実行する(図4中のステップS119)か、第二電子教育を実行する(図4中のステップS124)ことが望ましい。この際には、評価レベルが悪いほど、レベルに応じて定期評価タイミングを短く設定することが望ましい。
【0224】
管理サーバ20では、企業内システム5に属する各利用者端末10からの環境情報が受信され(図4のステップS113)、企業内システム5に属する全ての利用者端末10から環境情報が受信されると(図4のステップS114のYESルート)、評価手段23によるセキュリティ評価が実行される(図4のステップS115)。
【0225】
なお、図4のステップS114では、企業内システム5に属する全ての利用者端末10から環境情報が受信された場合にセキュリティ評価を行なっているが、所定時間を経過しても全ての利用者端末10からの環境情報を受信できない場合には、その所定時間を経過時点で受信した環境情報に基づいて、評価手段23によるセキュリティ評価を行なうようにしてもよい。
【0226】
また、図4のステップS114において、上述のごとく全ての利用者端末10から環境情報を受信したか否かを判定するのではなく、企業内システム5に属する利用者端末10のうちの所定数以上もしくは所定割合以上の利用者端末10から環境情報を受信したか否かを判定し、所定数以上もしくは所定割合以上の利用者端末10から環境情報を受信した場合に、受信された環境情報に基づいて、評価手段23によるセキュリティ評価処理(図4のステップS115)や判断手段26による判断処理(図4のステップS120)を行なうようにしてもよい。
【0227】
図4のステップS115において、例えば図5〜図7を参照しながら上述したセキュリ
ティ評価手法により企業内システム5のセキュリティ評価結果が得られると、評価結果通知手段24により、その評価結果が、複数の利用者端末10や管理者等(企業内システム5の管理者等)の端末(図示略)において表示され、各利用者や管理者等に通知される(図4のステップS116)。
【0228】
また、この通知と並行して、評価結果や判断結果に基づいて、利用者端末10において動作制限制御が実行される(図4中のステップS117)。なお、この利用者端末10における動作制限制御設定については、後に詳しく説明する。
【0229】
また、管理サーバ20では、図4のステップS115でのセキュリティ評価結果に基づいて、企業内システム5に属する複数の利用者端末10の全てに対して共通の電子教育を行なう必要があるか否かが判断される(図4のステップS118)。例えば、企業内システム5に属する複数の利用者端末10の全てが上記管理条件を満たしているような場合や、企業内システム5に対する今回のセキュリティ評価結果が前回と変わらない場合や前回よりもよくなっている場合には、電子教育は不要であると判断して(図4のステップS118のNOルート)、処理を終了する(図4のステップS101に戻る)。
【0230】
一方、そうでない場合、つまり企業内システム5に対する今回のセキュリティ評価結果が前回よりも悪くなっているような場合には、電子教育が必要であると判断して(図4のステップS118のYESルート)、前述と同様のセキュリティ全般についての電子教育を行なうか、ステップS115で得られたセキュリティ評価結果に応じた電子教育(eラーニング)を行なう。本実施形態では、後者の電子教育、つまりステップS115で得られたセキュリティ評価結果に応じた電子教育を行なうものとする。
【0231】
このとき、本実施形態の管理サーバ20では、ステップS115で得られたセキュリティ評価結果に従い、そのセキュリティ評価結果に応じた電子教育(eラーニング)を、企業内システム5に属する複数の利用者端末10に対して実行させるべく、その電子教育用のエージェントファイルが、第一電子教育エージェントファイル作成/保持手段251によって作成されるか、もしくは、第一電子教育エージェントファイル作成/保持手段251から読み出される。
【0232】
ここで、セキュリティ評価結果に応じた電子教育エージェントファイルは、上述した5段階の評価レベルのそれぞれに対応したものであってもよいし、評価結果の詳細情報に基づいて特に問題のある環境情報に係る電子教育を行なうものであってもよい。また、対応する電子教育を実行させるためのエージェントファイルが、第一電子教育エージェントファイル作成/保持手段251に保持されていれば、そのエージェントファイルが電子教育エージェントファイルとして読み出される一方、保持されていなければ、第一電子教育エージェントファイル作成/保持手段251によって作成されることになる。
【0233】
このようにして、第一電子教育エージェントファイル作成/保持手段251から読み出されたエージェントファイル、もしくは、第一電子教育エージェントファイル作成/保持手段251によって作成されたエージェントファイルは、新規セキュリティ管理依頼時に既に送られてきている送信先の各利用者端末10に関する情報(メールアドレス等)に基づき、第一電子教育エージェントファイル送信手段252により、電子メールに添付するなどして、企業内システム5における複数の利用者端末10のそれぞれに送信される(図4のステップS119)。
【0234】
このとき、電子教育エージェントファイルを受信した各利用者端末10で実行される電子教育動作は、図9を参照しながら上述した手順と同様であるので、その説明は省略する。この後、管理サーバ20では、企業内システム5に属する各利用者端末10からの電子
教育結果が受信され(図4のステップS109)、その電子教育結果が、管理サーバ20を経由して企業内システム5の管理者等や各利用者端末10の利用者に通知される(図4のステップS110)。
【0235】
なお、本実施形態では、ステップS118の評価や判断において、企業内システム5に対する今回のセキュリティ評価結果が前回よりも悪くなっているような場合に電子教育が必要であると判断しているが、企業内システム5に属する複数の利用者端末10の全てが上記管理条件を満たしているような場合や、企業内システム5に対する今回のセキュリティ評価結果が前回と変わらない場合や前回よりもよくなっている場合であっても、セキュリティ確保の確認・再認識のために各利用者端末10に対する電子教育(セキュリティ全般についての電子教育や評価結果に応じた電子教育)は行なうようにしてもよい。
【0236】
さて、管理サーバ20においては、企業内システム5に属する全ての利用者端末10から環境情報が受信されると(図4のステップS114のYESルート)、上述したステップS115〜S119と並行して以下のようなステップS120〜S124が実行される。
【0237】
即ち、まず、判断手段26によって、ステップS113で受信された各利用者端末10における環境情報に基づき、各利用者端末10が少なくとも上記管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)を満たしているか否か(管理条件違反を行なっているか否か)が判断される(図4のステップS120)。
【0238】
そして、判断手段26の判断結果(管理条件判断違反の有無)に基づいて、利用者端末10において動作制限制御が実行される(図4中のステップS121)。なお、この利用者端末10における動作制限制御設定については、後に詳しく説明する。
【0239】
なお、この段階での動作制限制御設定については、管理条件違反有りだけでなく、管理条件違反無しについても設定を行う。これにより、既に管理条件違反を犯した利用者端末10がその後の定期的な判断によって違反が解消された場合に、違反解消であることが動作制限制御設定に活かされる。
【0240】
利用者端末10に管理条件違反が無ければ(図4のステップS122のNOルート)、処理を終了する(図4のステップS101に戻る)。一方、管理条件違反があれば(図4のステップS122のYESルート)、警告手段27によって、管理条件違反を行なっている旨を示す警告が、違反者の利用者端末10やその管理者等の端末に送信されて表示され、違反者や管理者等(企業内システム5の管理者等)に対する警告が行なわれる(図4中のステップS123)。その警告は、端末表示部上でのポップアップ表示や警告音などによって行なわれる。
【0241】
そして、本実施形態の管理サーバ20では、違反管理条件に係る事項についての電子教育(eラーニング)を、違反者の利用者端末10に対して実行させるべく、その電子教育用のエージェントファイル(第二電子教育エージェントファイル)が、第二電子教育エージェントファイル作成/保持手段281によって作成されるか、もしくは、第二電子教育エージェントファイル作成/保持手段281から読み出される。
【0242】
なお、対応する電子教育を実行させるためのエージェントファイルが、第二電子教育エージェントファイル作成/保持手段281に保持されていれば、そのエージェントファイルが第二電子教育エージェントファイルとして読み出される一方、保持されていなければ、第二電子教育エージェントファイル作成/保持手段281によって作成されることになる。
【0243】
このようにして、第二電子教育エージェントファイル作成/保持手段281から読み出されたエージェントファイル、もしくは、第二電子教育エージェントファイル作成/保持手段281によって作成されたエージェントファイルは、セキュリティ管理依頼時に既に送られている、企業内システム5に属する複数の各利用者端末10に関する情報(メールアドレス等)の中から、違反者の利用者端末10についてのメールアドレスを検索して、そのメールアドレスに基づき、第二電子教育エージェントファイル送信手段282により、電子メールに添付するなどして、管理条件不満足者や管理条件違反者の利用者端末10に送信される(図4のステップS124)。
【0244】
このとき、第二電子教育エージェントファイルを受信した違反者の利用者端末10で実行される電子教育動作(違反管理条件に係る事項についての詳細な電子教育)は、図9を参照しながら上述した手順と同様であるので、その説明は省略する。
【0245】
〔2−2〕利用者端末動作制限制御:
つぎに、利用者端末動作制限制御の動作(図2ステップS1002)について、以下に図面を参照して説明を行う。
【0246】
この実施形態では、セキュリティ管理(図2中のステップS1001)において、セキュリティ評価結果が良好でない場合に、電子教育を施すことにしているが、セキュリティの評価結果として管理条件の違反が見つかるなど良好でない場合には、電子教育と並行して利用者端末動作制限制御の動作を行うことが望ましい。すなわち、セキュリティの評価結果が望ましくない場合には、その利用者端末10における個人情報や機密情報の流出の可能性があるため、電子教育と共に速やかに利用者端末動作制限制御により情報の流出を防止する必要がある。
【0247】
すなわち、本実施形態の管理サーバ20では、違反管理条件に係る事項についての電子教育(eラーニング)を、違反者の利用者端末10に対して実行させると共に、動作制限制御エージェントファイルが、動作制限制御エージェントファイル作成/保持手段291によって作成されるか、もしくは、動作制限制御エージェントファイル作成/保持手段291から読み出される。
【0248】
なお、利用者端末10における動作制限制御を実行させるためのエージェントファイルが、動作制限制御エージェントファイル作成/保持手段291に保持されていれば、そのエージェントファイルが動作制限制御エージェントファイルとして読み出される一方、保持されていなければ、動作制限制御エージェントファイル作成/保持手段291によって作成されることになる。
【0249】
このようにして、動作制限制御エージェントファイル作成/保持手段291から読み出されたエージェントファイル、もしくは、動作制限制御エージェントファイル作成/保持手段291によって作成されたエージェントファイルは、セキュリティ管理依頼時に既に送られている、企業内システム5に属する複数の各利用者端末10に関する情報(メールアドレス等)の中から、違反者の利用者端末10についてのメールアドレスを検索して、そのメールアドレスに基づき、動作制限制御エージェントファイル送信手段292により、電子メールに添付するなどして、管理条件不満足者や管理条件違反者の利用者端末10に送信される。なお、上述した第二電子教育エージェントファイルと動作制限制御エージェントファイルとは、同一の利用者端末10に送られるが、同一タイミングであっても、異なるタイミングであってもよい。
【0250】
なお、この実施形態では、セキュリティ管理動作において管理条件を満たさないことが
見つかった場合に、第一電子教育と共に、あるいは、第二電子教育と共に、以下に述べる利用者端末動作制限制御についての動作制限制御を実行することが望ましい。
【0251】
この利用者端末動作制限制御としては、
(a)所定のプログラム以外のプログラムについての実行禁止、
(b)所定のプログラム以外のプログラムについての実行禁止と共に該実行禁止のプログラ
ムの削除、
(c)所定のデータファイル以外のデータファイルについてのオープン禁止、
(d)所定のデータファイル以外のデータファイルについてのオープン禁止と所定のプログ
ラム以外のプログラムについての実行禁止、
(e)所定のデータファイル以外のデータファイルについてのオープン禁止と所定のプログ
ラム以外のプログラムについての実行禁止と該実行禁止のプログラムの削除、
(f)所定のプログラム以外のインストールプログラムについての実行(インストール)禁
止、
などが該当する。
【0252】
そして、この場合、所定のプログラムや所定のデータファイルについて、予めシステム5の管理者等によって定められたものが、動作制限エージェントファイルなどによって、実行やオープン可能なものについてホワイトリストとして掲載されているものとする。なお、システム5の管理者等は、業務遂行に対する必要性や、プログラムの脆弱性などを考慮して、所定のプログラムや所定データファイルについて定めればよい。
【0253】
また、この場合、所定のプログラムや所定のデータファイルについて、予めシステム5の管理者等によって定められたものが、動作制限エージェントファイルなどによって、実行やオープン禁止するものについてブラックリストとして掲載されていてもよい。この場合も、システム5の管理者等は、業務遂行に対する必要性や、プログラムの脆弱性などを考慮して、所定のプログラムや所定データファイルについて定めればよい。
【0254】
この場合に、ブラックリスト以外が全てホワイトリストであるとすると、禁止すべきプログラムやデータファイルを改変したものがブラックリストから外れた状態になり好ましくない。従って、管理者側で随時チェックを行って、ブラックリストに該当しなくても実質的にはブラックリスト掲載のプログラムやデータファイルであるかを判断して、ブラックリストに随時追加していくことが望ましい。
【0255】
なお、以下の動作説明では、ホワイトリストに所定のプログラムや所定のデータファイルが指定されているものとして具体的な説明を行うことにする。
〔2−2−1〕利用者端末動作制限制御の第一例:
ここで、図10に示すフローチャート(ステップS71〜S74)に従って、本実施形態の管理システム1における、管理条件を満たさない利用者端末10側の動作制限状態の動作について説明する。
【0256】
この図10に示すように、利用者端末10では、管理サーバ20から動作制限エージェントファイルを受信したか否かを監視しており(ステップS71)、動作制限エージェントファイルを受信すると(ステップS71のYESルート)、自動的に、その動作制限エージェントファイルが利用者端末10上の処理部で実行される(ステップS72)。これにより、当該利用者端末10においては、所定のプログラム(ホワイトリスト掲載のプログラム)の実行が許可され(ステップS73)、所定のプログラム(ホワイトリスト掲載のプログラム)以外の実行は禁止される(ステップS74)。また、所定のプログラム(ホワイトリスト掲載のプログラム)以外のプログラムを実行しようとする操作があれば、LAN40を通じて管理サーバ20へ送信・通知される(ステップS74)。
【0257】
このように、管理条件を満たさない利用者端末10において、所定のプログラム以外の実行が管理サーバ20からの動作制限エージェントファイルによって禁止されるため、セキュリティ上の重大事故を未然に防止することができる。なお、ネットワーク接続や許可プログラムの実行は禁止されないため、通常の使用には影響を与えず、セキュリティ上の重大事故を未然に防止することができ、個人情報や機密情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
【0258】
〔2−2−2〕利用者端末動作制限制御の第二例:
ここで、図11に示すフローチャート(ステップS71〜S75)に従って、本実施形態の管理システム1における、管理条件を満たさない利用者端末10側の動作制限状態の動作について説明する。この図11に示すように、利用者端末10では、管理サーバ20から動作制限エージェントファイルを受信したか否かを監視しており(ステップS71)、動作制限エージェントファイルを受信すると(ステップS71のYESルート)、自動的に、その動作制限エージェントファイルが利用者端末10上の処理部で実行される(ステップS72)。これにより、当該利用者端末10においては、所定のプログラム(ホワイトリスト掲載のプログラム)の実行が許可され(ステップS73)、所定のプログラム(ホワイトリスト掲載のプログラム)以外の実行は禁止される(ステップS74)。また、所定のプログラム(ホワイトリスト掲載のプログラム)以外のプログラムを実行しようとする操作があれば、LAN40を通じて管理サーバ20へ送信・通知される(ステップS74)。
【0259】
さらに、その動作制限エージェントファイルが利用者端末10上の処理部11で実行されることにより、当該利用者端末10においては、所定のプログラム(ホワイトリスト掲載のプログラム)以外のプログラムは削除される(ステップS75)。
【0260】
このように、管理条件を満たさない利用者端末10において、所定のプログラム以外の実行が管理サーバ20からの動作制限エージェントファイルによって禁止される、かつ動作制限されるプログラムは削除されるため、セキュリティ上の重大事故を未然に防止することができる。なお、ネットワーク接続や許可プログラムの実行は禁止されないため、通常の使用には影響を与えず、セキュリティ上の重大事故を未然に防止することができ、個人情報や機密情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
【0261】
〔2−2−3〕利用者端末動作制限制御の第三例:
ここで、図12に示すフローチャート(ステップS71〜S74A)に従って、本実施形態の管理システム1における、管理条件を満たさない利用者端末10側の動作制限状態の動作について説明する。この図12に示すように、利用者端末10では、管理サーバ20から動作制限エージェントファイルを受信したか否かを監視しており(ステップS71)、動作制限エージェントファイルを受信すると(ステップS71のYESルート)、自動的に、その動作制限エージェントファイルが利用者端末10上の処理部で実行される(ステップS72)。これにより、当該利用者端末10においては、所定のデータファイル(ホワイトリスト掲載のデータファイル)のオープンが許可され(ステップS73A)、所定のデータファイル(ホワイトリスト掲載のデータファイル)以外のオープンは禁止される(ステップS73A)。また、所定のデータファイル(ホワイトリスト掲載のデータファイル)以外のデータファイルをオープンしようとする操作があれば、LAN40を通じて管理サーバ20へ送信・通知される(ステップS74A)。
【0262】
ここで、所定のデータファイルとしては、たとえば、A社のワードプロセッサプログラムの文書ファイルが該当する場合、B社のワードプロセッサプログラムの文書ファイルは
オープンすることが許可されないことになる。また、文書ファイルがオープン許可されているが、その他の各種データファイル(音楽ファイル、画像ファイル、ゲームデータファイルなど)が不許可などの場合もある。
【0263】
このように、管理条件を満たさない利用者端末10において、所定のデータファイル以外のオープンが管理サーバ20からの動作制限エージェントファイルによって禁止されるため、セキュリティ上の重大事故を未然に防止することができる。なお、ネットワーク接続や許可データファイルのオープンは禁止されないため、通常の使用には影響を与えず、セキュリティ上の重大事故を未然に防止することができ、個人情報や機密情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
【0264】
〔2−2−4〕利用者端末動作制限制御の第四例:
ここで、図13に示すフローチャート(ステップS71〜S75A)に従って、本実施形態の管理システム1における、管理条件を満たさない利用者端末10側の動作制限状態の動作について説明する。この図13に示すように、利用者端末10では、管理サーバ20から動作制限エージェントファイルを受信したか否かを監視しており(ステップS71)、動作制限エージェントファイルを受信すると(ステップS71のYESルート)、自動的に、その動作制限エージェントファイルが利用者端末10上の処理部で実行される(ステップS72)。これにより、当該利用者端末10においては、所定のデータファイル(ホワイトリスト掲載のデータファイル)のオープンが許可され(ステップS73A)、所定のデータファイル(ホワイトリスト掲載のデータファイル)以外のオープンは禁止される(ステップS73A)。また、所定のデータファイル(ホワイトリスト掲載のデータファイル)以外のデータファイルをオープンしようとする操作があれば、LAN40を通じて管理サーバ20へ送信・通知される(ステップS74A)。
【0265】
ここで、所定のデータファイルとしては、たとえば、A社のワードプロセッサプログラムの文書ファイルが該当する場合、B社のワードプロセッサプログラムの文書ファイルはオープンすることが許可されないことになる。
【0266】
さらに、その動作制限エージェントファイルが利用者端末10上の処理部11で実行されることにより、当該利用者端末10においては、所定のプログラム(ホワイトリスト掲載のプログラム)以外のプログラム、あるいは、所定のデータファイル以外のデータファイルは削除される(ステップS75A)。
【0267】
このように、管理条件を満たさない利用者端末10において、所定のデータファイル以外のオープンが管理サーバ20からの動作制限エージェントファイルによって禁止されるため、セキュリティ上の重大事故を未然に防止することができる。なお、ネットワーク接続や通常のプログラムの実行は禁止されないため、通常の使用には影響を与えず、セキュリティ上の重大事故を未然に防止することができ、個人情報や機密情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
【0268】
さらに、動作制限されるプログラムやデータファイルは削除されるため、セキュリティ上の重大事故を未然に防止することができる。なお、ネットワーク接続や許可プログラムやデータファイルの実行は禁止されないため、通常の使用には影響を与えず、セキュリティ上の重大事故を未然に防止することができ、個人情報や機密情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
【0269】
〔2−2−5〕利用者端末動作制限制御の第五例:
ここで、図14に示すフローチャート(ステップS71〜S74B)に従って、本実施形態の管理システム1における、管理条件を満たさない利用者端末10側の動作制限状態
の動作について説明する。この図14に示すように、利用者端末10では、管理サーバ20から動作制限エージェントファイルを受信したか否かを監視しており(ステップS71)、動作制限エージェントファイルを受信すると(ステップS71のYESルート)、自動的に、その動作制限エージェントファイルが利用者端末10上の処理部で実行される(ステップS72)。これにより、当該利用者端末10においては、所定のプログラムのインストールプログラム(ホワイトリスト掲載のプログラムのインストールプログラム)の実行が許可され(ステップS73A)、所定のプログラムのインストールプログラム(ホワイトリスト掲載のプログラムのインストールプログラム)以外の実行は禁止される(ステップS73B)。また、所定のプログラムのインストールプログラム以外のインストールプログラムを実行しようとする操作があれば、LAN40を通じて管理サーバ20へ送信・通知される(ステップS74B)。
【0270】
ここで、インストールプログラム自体は、install.exeなど、各種プログラムで同じフ
ァイル名であるため、インストール開始の際に、どのプログラムのインストールプログラムであるかを認識し、インストールされようとしているプログラムとホワイトリストとの比較を行って判断する。
【0271】
このように、管理条件を満たさない利用者端末10において、所定のプログラム以外のインストールプログラムの実行が管理サーバ20からの動作制限エージェントファイルによって禁止されるため、セキュリティ上の重大事故を未然に防止することができる。なお、ネットワーク接続や通常の許可プログラムのインストールは禁止されないため、通常の使用には影響を与えず、セキュリティ上の重大事故を未然に防止することができ、個人情報や機密情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
【0272】
また、この動作制限制御の内容は、複数の各利用者端末で同一であってもよいし、利用者端末毎に異なっていてもよい。また、利用者端末毎に異なる場合には、違反の内容やレベルなどに応じて制限の状態を変更するものであってもよい。
【0273】
なお、以上の説明では、管理条件違反が存在する場合、あるいは、電子教育が未完了の場合に、または、管理条件の判断結果が一定のレベルより低い場合に、動作制限制御を実行するようにしていたが、これに限定されるものではない。
【0274】
たとえば、第一電子教育実行後に管理条件違反の有無を判断(第一判断)し、管理条件違反があれば第二電子教育を実行し、該第二電子教育実行後に更に管理条件違反の有無を判断(第二判断)し、この第二判断によって管理条件違反が発見されれば、第二電子教育実行を完了した後であっても、動作制限制御を実行するようにしてもよい。
【0275】
この場合、第一判断による動作制限制御と、第二判断による動作制限制御の両方を、制限のレベルを変えて実行することが望ましい。すなわち、第一判断によって軽い動作制限制御を実行し、その後、第二判断によって厳しい動作制限制御を実行するようにする。
【0276】
また、第一電子教育実行後に管理条件違反の有無を判断(第一判断)し、管理条件違反があれば第二電子教育を実行し、該第二電子教育実行後に更に管理条件違反の有無を判断(第二判断)し、第一判断による低い動作制限制御、第二電子教育の未完了による中程度の動作制限制御、第二電子教育後の第二判断による厳しい動作制限制御、といった3段階の動作制限制御としてもよい。
【0277】
また、第一電子教育実行後に管理条件違反の有無を判断(第一判断)し、管理条件違反があれば第二電子教育を実行し、該第二電子教育実行後に更に管理条件違反の有無を判断
(第二判断)し、この第二判断によって管理条件違反が発見されれば、第二電子教育実行を完了した後に動作制限制御を実行するようにしてもよい。この場合、第一判断によっては動作制限制御を実行せず、第二判断によって動作制限制御を実行する。
【0278】
また、第一電子教育実行後に管理条件違反の有無を判断(第一判断)し、管理条件違反があれば第二電子教育を実行し、該第二電子教育実行後に更に管理条件違反の有無を判断(第二判断)し、第二判断に関係なく、第一判断のみで動作制限制御を実行するようにしてもよい。この場合には、第二判断で違反の解除が認められれば、動作制限制御を解除することが望ましい。
【0279】
また、第一電子教育実行後に管理条件違反の有無を判断(第一判断)し、管理条件違反があれば第二電子教育を実行し、この第二電子教育と並行して動作制限制御を実行するようにしてもよい。そして、その後に、この第一判断を定期的に繰り返し、管理条件違反があれば第二電子教育を実行し、この第二電子教育と並行して動作制限制御を実行すればよい。この場合、第二判断は実際には存在していないが、第一判断を定期的に繰り返すことで、上述した第二判断と同等な処理と制御とを行うことが可能である。
【0280】
また、管理条件違反の有無を判断し、管理条件違反があれば電子教育を実行し、この電子教育と並行して動作制限制御を実行するようにしてもよい。そして、その後に、この判断を定期的に繰り返し、管理条件違反があれば電子教育を実行し、この電子教育と並行して動作制限制御を実行すればよい。この場合、判断と電子教育とは共に一段階であるが、定期的院繰り返し実行することで、有効な対策となる。
【0281】
〔3〕本実施形態の効果:
このように、本発明の一実施形態としての管理システム1によれば、各利用者端末10において少なくとも一つの管理条件(例えば上記項目(1)〜(5)あるいは(1)〜(5)と(a)〜(g)のうちの少なくとも一つ)に係る事項を含むセキュリティについての電子教育(例えば企業等のシステム5を利用する際のセキュリティ全般についての電子教育)を実行させた後に、各利用者端末10における環境情報が各利用者端末から管理サーバ20に収集され、この管理サーバ20(判断手段26)において、収集された環境情報に基づいて、各利用者端末10が管理条件を満たしているか否かが判断され、警告手段27により管理条件を満たしていないか違反していると判断された利用者端末10の利用者(管理条件不満足者や管理条件違反者)や管理者に対し警告が発せられるとともに、その利用者端末10に対し、違反管理条件に係る事項についての詳細な電子教育が実行される。つまり、セキュリティ全般の電子教育を行なった後に管理条件違反があった場合、その違反は利用者の故意による可能性が高く、その違反についての警告が利用者や管理者に対して行なわれるとともに、違反者である利用者に対して違反事項についての電子教育が実行されることになる。
【0282】
従って、警告によって管理者のセキュリティに対する意識が高められ、管理者は、システムの状況を確実に把握して、企業等のシステム5における安全な環境を確保・維持することができる。また、利用者(違反者)に対する警告が行なわれるとともに、利用者(違反者)に対してセキュリティを確保するための電子教育を、各利用者端末10の実態に即し且つ徹底して行なえ、利用者(違反者)のセキュリティに対する意識を高め、企業等のシステム5における安全な環境の確保・維持にさらなる寄与を果たすことができる。つまり、セキュリティ全般についての電子教育後に利用者が故意に行なった可能性の高い違反事項について、その違反者に対して電子教育を行なうことができるので、利用者教育(社員教育)を徹底して行なうことが可能になり、そのシステム5について安全な環境の確保・維持に寄与することになる。
【0283】
また、複数の利用者端末のそれぞれ11における環境情報(例えば企業等のシステム5に属する複数の利用者端末10のそれぞれにおける環境情報)が、各利用者端末10から管理サーバ20に収集され、この管理サーバ20において、収集された各利用者端末10における環境情報に基づいて、複数の利用者端末10についての評価レベル、つまりは企業等におけるシステム5のセキュリティ状況が評価され、その評価結果が利用者や管理者に通知される。
【0284】
これにより、企業等におけるシステム5のセキュリティ状況を評価するサービスが、当該企業等に対して提供可能になり、システム管理者が置かれていなくても、また経営者や管理者がセキュリティ対策に無頓着であっても、システム5や各端末10におけるセキュリティ状況を極めて正確かつ容易に把握でき、経営者,管理者,利用者のセキュリティに対する意識を高めて、企業等のシステム5における安全な環境を確保・維持することができる。特に、このように管理サーバ20によって提供されるサービスは、大企業ほどセキュリティに対する意識が高くない中小企業等に対して有効であり、このサービスを利用することで、当該中小企業等の管理者や経営者は、自社のシステム5のセキュリティ状況の把握や電子教育を極めて容易に徹底して行なえる。
【0285】
このとき、管理サーバ20において、図5に示すように複数の利用者端末10のうちで少なくとも一つの管理条件(例えば上記項目(1)〜(5)あるいは(1)〜(5)と(a)〜(g)のうちの少なくとも一つ)を満たしている利用者端末10の割合Pに基づいて、もしくは、図6に示した第二例のごとく設定された重要管理条件に基づいて、もしくは、図7に示すように各管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)を満たす利用者端末10の割合P1〜P5および各管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)の重要度M1〜M5に基づいて、複数の利用者端末10(企業内システム5)についての安全度合いや管理条件満足度合いを数値化して評価することが可能である。
【0286】
図5に示した第一手法によれば、例えば、上記項目(1)〜(5)あるいは(1)〜(5)と(a)〜(g)の管理条件のうちの少なくとも一つを満たす利用者端末の割合が100%であれば最高評価を下し、以下、その割合に応じた段階的な評価レベルを評価対象のシステム5に対して付与することができる。つまり、管理条件(1)〜(5)あるいは(1)〜(5)と(a)〜(g)を満たす利用者端末10が多いシステム5ほど、高い数値が得られて高い評価レベルを付与でき、安全性の高さに応じた評価を企業内システム5に対して下すことができる。
【0287】
また、図6に示した第二手法のごとく、上記項目(4)の管理条件「利用者端末に危険ソ
フトウエアがインストールされていないこと」は、システムの安全性を確保するための重要度が極めて高いので、重要管理条件として設定することにより、上記項目(4)を満たさ
ない利用者端末10が1台でもあれば、つまり危険ソフトウエアをインストールしている利用者端末10が1台でもあれば、他の項目の割合に関係なく、低い評価レベルを企業内システム5に対して付与することで、企業内システム5の安全度合いや管理条件満足度合い(セキュリティ状況,評価レベル)を簡易かつ確実に評価することができる。
【0288】
さらに、図7に示した第三手法のごとく、重要度Mi(i=1〜5)の高い管理条件を満たさない利用者端末10の数(割合)が多いほど大きくなる評価値Vを算出して評価レベルを決定することで、重要度の高い管理条件を満たさない利用者端末10が存在するシステム5については、低い評価レベルを付与でき、安全性の高さに応じた評価を企業内システム5に対して下すことができる。
【0289】
この場合、評価レベルに応じて、動作制限制御設定の内容(プログラム実行、データファイルのオープン、プログラムの削除、インストール禁止のそれぞれ、あるいは組み合わせ)を変更することが可能である。
【0290】
このとき、環境情報収集エージェントファイルを管理サーバ20から複数の利用者端末10に送信し、各利用者端末10において環境情報収集エージェントファイルを実行させることで当該利用者端末10における環境情報を管理サーバ20に収集することが可能である。従って、管理サーバ20は、環境情報収集エージェントファイルを作成し、その環境情報収集エージェントファイルを企業内システム5に属する複数の利用者端末10に対して一斉に送信するだけで、複数の利用者端末10における環境情報を極めて容易に収集することができる。
【0291】
さらに、第一,第二電子教育エージェントファイルや評価結果に応じた電子教育エージェントファイルを管理サーバ20から各利用者端末10に送信し、各利用者端末10においてこれらの電子教育エージェントファイルを実行させることで、セキュリティ全般についての電子教育や違反事項についての電子教育のほか、評価結果に応じた電子教育を当該利用者端末10の利用者に対して実行させることが可能である。従って、管理サーバ20は、第一電子教育エージェントファイルや評価結果に応じた電子教育エージェントファイルを評価対象のシステム5に属する複数の利用者端末10に対してネットワーク経由で一斉に送信するだけで、複数の利用者端末10に対するセキュリティ全般についての電子教育や評価結果に応じた電子教育を極めて容易に実行することができるほか、第二電子教育エージェントファイルを違反者の利用者端末10に対して送信するだけで、違反者に対する違反事項についての詳細な電子教育を極めて容易に実行することができる。これにより、企業内システム5におけるセキュリティ上の利用者教育(社員教育)を徹底して行なうことが可能になる。
【0292】
なお、定期的に収集される環境情報に基づいて、複数の利用者端末10(企業内システム5)についての評価レベル(安全度合いや管理条件満足度合い)を定期的に評価し、その定期的な評価結果を複数の利用者端末10の利用者や管理者等に通知することにより、利用者や管理者等は、企業内システム5のセキュリティ状況を定期的に把握することができ、その企業内システム5について安全な環境の確保・維持に寄与することになる。
【0293】
また、以上のように、管理条件を満たさない利用者端末10において、所定のプログラム以外の実行が管理サーバ20からの動作制限エージェントファイルによって禁止されるため、セキュリティ上の重大事故を未然に防止することができる。なお、ネットワーク接続や許可プログラムの実行は禁止されないため、通常の使用には影響を与えず、セキュリティ上の重大事故を未然に防止することができ、個人情報や機密情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
【0294】
また、管理条件を満たさない利用者端末10において、所定のプログラム以外の実行が管理サーバ20からの動作制限エージェントファイルによって禁止される、かつ動作制限されるプログラムは削除されるため、セキュリティ上の重大事故を未然に防止することができる。なお、ネットワーク接続や許可プログラムの実行は禁止されないため、通常の使用には影響を与えず、セキュリティ上の重大事故を未然に防止することができ、個人情報や機密情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
【0295】
また、管理条件を満たさない利用者端末10において、所定のデータファイル以外のオープンが管理サーバ20からの動作制限エージェントファイルによって禁止されるため、セキュリティ上の重大事故を未然に防止することができる。なお、ネットワーク接続や許可データファイルのオープンは禁止されないため、通常の使用には影響を与えず、セキュリティ上の重大事故を未然に防止することができ、個人情報や機密情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
【0296】
また、管理条件を満たさない利用者端末10において、所定のデータファイル以外のオープンが管理サーバ20からの動作制限エージェントファイルによって禁止されるため、セキュリティ上の重大事故を未然に防止することができる。なお、ネットワーク接続や通常のプログラムの実行は禁止されないため、通常の使用には影響を与えず、セキュリティ上の重大事故を未然に防止することができ、個人情報や機密情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。さらに、動作制限されるプログラムやデータファイルは削除されるため、セキュリティ上の重大事故を未然に防止することができる。なお、ネットワーク接続や許可プログラムやデータファイルの実行は禁止されないため、通常の使用には影響を与えず、セキュリティ上の重大事故を未然に防止することができ、個人情報や機密情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
【0297】
また、管理条件を満たさない利用者端末10において、所定のプログラム以外のインストールプログラムの実行が管理サーバ20からの動作制限エージェントファイルによって禁止されるため、セキュリティ上の重大事故を未然に防止することができる。なお、ネットワーク接続や通常の許可プログラムのインストールは禁止されないため、通常の使用には影響を与えず、セキュリティ上の重大事故を未然に防止することができ、個人情報や機密情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することができる。
【0298】
〔4〕その他:
〔4−1〕その他(1):
なお、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
【0299】
たとえば、管理条件のレベルや違反状況だけでなく、所定の管理対象ファイルに対するアクセスログに基づいて、利用者端末10におけるセキュリティレベルを変更・設定し、そのセキュリティレベルに応じて、利用者端末10の動作制限制御を変更してもよい。
【0300】
また、以上の各実施形態において、各利用者端末10において、必要なプログラムは予め常駐していてもよいし、サーバから送られて常駐してもよいし、必要時にサーバから送られて実行する形式でも良い。
【0301】
管理システム1内の管理対象ファイルにアクセスする頻度の高い利用者端末10は、管理対象ファイルの不用意な流出・漏洩や不正利用などが発生する可能性の高い利用者端末と見なすことができるので、上述のごとく、アクセスログに基づいて、第二個人情報管理手段208が、管理対象ファイルに所定回数を超えるアクセスを行なった利用者端末10を洗い出した場合には、その利用者端末10において、直ちに管理対象ファイル(個人情報や機密情報などを含むファイル)が探査されることになる。これにより、上記可能性の高い利用者端末における管理対象ファイルを確実に管理サーバの管理下に置くことができ、個人情報や機密情報の不用意な流出・漏洩や、個人情報や機密情報の不正利用などをより確実に防止することができる。
【0302】
〔4−2〕その他(2):
以上の説明では、所定のプログラムや所定のデータファイルについて、予めシステム5の管理者等によって定められたものが、動作制限エージェントファイルなどによって、実行やオープン許可するものについてホワイトリストとして掲載されているとしていた。
【0303】
この他に、実行やオープン禁止するものについてブラックリストとして掲載されている場合については、ブラックリスト以外を全てホワイトリスト同等として扱うのではなく、
類比判断のチェックを行ってブラックリストと同等であると判断された場合や、ブラックリスト掲載のものと近い可能性があると判断された場合には、グレーゾーンとして扱ったりブラックリストに準じて扱うことが可能である。グレーゾーンとして扱う場合には、警告して実行やオープン可能と暑かったり、管理サーバの許可を得てから実行やオープン可能として扱う。そして、管理サーバ側でグレーゾーンのプログラムやデータファイルをチェックして、ブラックリスト掲載のものと同等であるかを調べ、同等であればブラックリストに加える処理を行い、ブラックリスト掲載のものと違っていればブラックリストには加えない処理を行う。
【0304】
また、この他に、実行やオープン許可するものについてホワイトリストとして掲載しておき、かつ、実行やオープン禁止するものについてブラックリストとして掲載しておき、どちらのリストにも含まれないものをグレーゾーンとして扱い、警告を伴った状態で実行やオープン、あるいは、管理サーバの許可を得て実行やオープンするようにしてもよい。そして、管理サーバが、このグレーゾーンの範囲のものをチェックして、ホワイトリストかブラックリストのいずれかに加えるようにして、随時ブラックリストやホワイトリストを更新するようにしてもよい。
【0305】
以上のようにすることで、それまでに存在していなかった新たなプログラムや新たな形式のデータファイルなどに適切に対処することが可能になり、また悪質なプログラムやファイルの亜種についても迅速に対応することが可能になる。
【0306】
〔4−3〕その他(3):
また、以上の場合には、ホワイトリストやブラックリストは1種類という前提であったが、個々の利用者端末毎に異なるリストを定めてもよい。
【0307】
また、ホワイトリストやブラックリスト内にランクを定めておいて、評価レベルに応じてリスト内の適用が異なるように定めてもよい。
たとえば、ホワイトリストの中にランクを定めておいて、評価レベルに応じて、管理条件を満たす程度が高い利用者端末では、ホワイトリスト内の全てのプログラムやデータファイルを利用することが可能であるが、管理条件を満たす程度が低い利用者端末では、ホワイトリスト内の全てのプログラムやデータファイルの一部のみを利用することが可能、のように定めることも可能である。
【0308】
この場合、ブラックリストについても、同様に、管理条件を満たす程度が低い利用者端末では禁止されるプログラムやデータファイルを多くし、管理条件を満たす程度が高い利用者端末では禁止されるプログラムやデータファイルを少なくすることも可能である。
【0309】
〔4−4〕その他(4):
例えば、上述した実施形態では、管理サーバ20を企業外部にそなえ、外部の管理サーバ20が、企業内システム5のセキュリティ評価および電子教育を行なうサービス(セキュリティ管理サービス)を企業内システム5に提供するように構成しているが、本発明は、これに限定されるものではなく、上述した管理サーバ20としての機能を企業内管理サーバ等にそなえ、この企業内管理サーバ等が、企業内システム5に対するサービスとしてではなく、企業内システム5を管理すべく、上述した企業内システム5のセキュリティ評価および電子教育を行なうように構成してもよい。
【0310】
上述した環境情報収集エージェントファイル送信手段21,環境情報受信手段22,評価手段23,評価結果通知手段24,第一電子教育制御手段25,判断手段26,警告手段27および第二電子教育制御手段28としての機能(各手段の全部もしくは一部の機能)は、コンピュータ(CPU,情報処理装置,各種端末を含む)が所定のアプリケーショ
ンプログラム(管理プログラム/セキュリティ管理サービス提供プログラム)を実行することによって実現される。
【0311】
そのプログラムは、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RWなど),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD−RW,DVD+R,DVD+RWなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体から管理プログラム/セキュリティ管理サービス提供プログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。また、そのプログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。
【0312】
ここで、コンピュータとは、ハードウエアとOS(オペレーティングシステム)とを含む概念であり、OSの制御の下で動作するハードウエアを意味している。また、OSが不要でアプリケーションプログラム単独でハードウェアを動作させるような場合には、そのハードウェア自体がコンピュータに相当する。ハードウエアは、少なくとも、CPU等のマイクロプロセッサと、記録媒体に記録されたプログラムを読み取るための手段とをそなえている。上記管理プログラム/セキュリティ管理サービス提供プログラムとしてのアプリケーションプログラムは、上述のようなコンピュータに、環境情報収集エージェントファイル送信手段21,環境情報受信手段22,評価手段23,評価結果通知手段24,第一電子教育制御手段25,判断手段26,警告手段27および第二電子教育制御手段28としての機能を実現させるプログラムコードを含んでいる。また、その機能の一部は、アプリケーションプログラムではなくOSによって実現されてもよい。
【0313】
さらに、本実施形態における記録媒体としては、上述したフレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスクのほか、ICカード,ROMカートリッジ,磁気テープ,パンチカード,コンピュータの内部記憶装置(RAMやROMなどのメモリ),外部記憶装置等や、バーコードなどの符号が送信等された送信等物等の、コンピュータ読取可能な種々の媒体を利用することもできる。
【0314】
〔5〕付記A:
以下に列記する各付記も、本願発明の一態様である。
(付記A1)
複数の利用者端末と、
該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、
該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、をそなえ、
該管理サーバが、
各利用者端末から収集された環境情報に基づいて、各利用者端末の管理条件を判断する判断手段と、
該管理条件に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段と、をそなえて構成され、
該複数の利用者端末のそれぞれが、
前記管理条件を満たしていないと前記管理サーバにより判断された利用者端末において、所定のプログラム以外の実行を禁止する動作制限手段と、をそなえて構成されている、ことを特徴とする管理システム。
(付記A2)
複数の利用者端末と、
該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理
サーバと、
該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、をそなえ、
該管理サーバが、
各利用者端末から収集された環境情報に基づいて、各利用者端末の管理条件を判断する判断手段と、
該管理条件に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段と、をそなえて構成され、
該複数の利用者端末のそれぞれが、
前記管理条件を満たしていないと前記管理サーバにより判断された利用者端末において、所定のプログラム以外の実行を禁止すると共に、実行が禁止されているプログラムを削除する動作制限手段と、をそなえて構成されている、
ことを特徴とする管理システム。
(付記A3)
複数の利用者端末と、
該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、
該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、をそなえ、
該管理サーバが、
各利用者端末から収集された環境情報に基づいて、各利用者端末の管理条件を判断する判断手段と、
該管理条件に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段と、をそなえて構成され、
該複数の利用者端末のそれぞれが、
前記管理条件を満たしていないと前記管理サーバにより判断された利用者端末において、所定のデータファイル以外のオープンを禁止する動作制限手段と、をそなえて構成されている、
ことを特徴とする管理システム。
(付記A4)
複数の利用者端末と、
該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、
該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、をそなえ、
該管理サーバが、
各利用者端末から収集された環境情報に基づいて、各利用者端末の管理条件を判断する判断手段と、
該管理条件に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段と、をそなえて構成され、
該複数の利用者端末のそれぞれが、
前記管理条件を満たしていないと前記管理サーバにより判断された利用者端末において、所定のデータファイル以外のオープンを禁止し、所定のプログラム以外の実行を禁止すると共に、実行が禁止されているプログラムを削除する動作制限手段と、をそなえて構成されている、
ことを特徴とする管理システム。
(付記A5)
複数の利用者端末と、
該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、
該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、をそなえ、
該管理サーバが、
各利用者端末から収集された環境情報に基づいて、各利用者端末の管理条件を判断する判断手段と、
該管理条件に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段と、をそなえて構成され、
該複数の利用者端末のそれぞれが、
前記管理条件を満たしていないと前記管理サーバにより判断された利用者端末において、所定のプログラム以外のインストールプログラムの実行を禁止する動作制限手段と、をそなえて構成されている、
ことを特徴とする管理システム。
(付記A6)
該管理サーバは、
前記動作制限手段に各種動作の制限を実現させる管理手段と、
前記電子教育制御手段として、セキュリティ全般についての電子教育を実行させる第一電子教育制御手段と、前記管理条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、を備え、
該電子教育制御手段は、
該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が管理条件を満たしているか否かが前記判断手段によって判断され、該判断手段によって管理条件に違反していると判断された利用者端末に対して前記第二電子教育を実行させ、
前記管理手段は、該判断手段によって管理条件に違反していると判断された利用者端末に対して前記動作制限を指示し、該判断手段によって管理条件違反が解消されたと判断された利用者端末に対して前記動作制限を解除する、
ことを特徴とする付記A1乃至付記A5のいずれか一項に記載の情報管理システム。
(付記B1)
複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、
該複数の利用者端末のそれぞれにおける環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、
各利用者端末から収集された環境情報に基づいて各利用者端末の管理条件を判断する判断手段、
該管理条件に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段、
前記管理条件を満たしていないと判断された前記利用者端末において所定のプログラム以外の実行を禁止する動作制限手段、
として該コンピュータを機能させることを特徴とする管理プログラム。
(付記B2)
複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、
該複数の利用者端末のそれぞれにおける環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、
各利用者端末から収集された環境情報に基づいて各利用者端末の管理条件を判断する判断手段、
該管理条件に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段、
前記管理条件を満たしていないと判断された前記利用者端末において所定のプログラム以外の実行を禁止すると共に実行が禁止されているプログラムを削除する動作制限手段、
として該コンピュータを機能させることを特徴とする管理プログラム。
(付記B3)
複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、
該複数の利用者端末のそれぞれにおける環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、
各利用者端末から収集された環境情報に基づいて各利用者端末の管理条件を判断する判断手段、
該管理条件に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段、
前記管理条件を満たしていないと判断された前記利用者端末において所定のデータファイル以外のオープンを禁止する動作制限手段、
前記管理条件を満たしていないと判断された前記利用者端末において所定のデータファイル以外のオープンを禁止する動作制限手段、
として該コンピュータを機能させることを特徴とする管理プログラム。
(付記B4)
複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、
該複数の利用者端末のそれぞれにおける環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、
各利用者端末から収集された環境情報に基づいて各利用者端末の管理条件を判断する判断手段、
該管理条件に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段、
前記管理条件を満たしていないと前記管理サーバにより判断された利用者端末において、所定のデータファイル以外のオープンを禁止し、所定のプログラム以外の実行を禁止すると共に、実行が禁止されているプログラムを削除する動作制限手段、
として該コンピュータを機能させることを特徴とする管理プログラム。
(付記B5)
前記動作制限手段に各種動作の制限を実現させる管理手段と、
前記電子教育制御手段として、セキュリティ全般についての電子教育を実行させる第一電子教育制御手段と、前記管理条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、を備え、
該電子教育制御手段は、
該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が管理条件を満たしているか否かが前記判断手段によって判断され、該判断手段によって管理条件に違反していると判断された利用者端末に対して前記第二電子教育を実行させ、
前記管理手段は、該判断手段によって管理条件に違反していると判断された利用者端末に対して前記動作制限を指示し、該判断手段によって管理条件違反が解消されたと判断された利用者端末に対して前記動作制限を解除する、
ことを特徴とする付記B1乃至付記B4のいずれか一項に記載の情報管理プログラム。
(付記C1)
複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバであって、
該複数の利用者端末のそれぞれにおける環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、
各利用者端末から収集された環境情報に基づいて各利用者端末の管理条件を判断する判断手段、
該管理条件に応じてセキュリティについての電子教育を該利用者端末に実行させる電子
教育制御手段、
前記管理条件を満たしていないと判断された前記利用者端末において所定のプログラム以外の実行を禁止する動作制限手段、
として該コンピュータを機能させることを特徴とする管理サーバ。
(付記C2)
複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバであって、
該複数の利用者端末のそれぞれにおける環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、
各利用者端末から収集された環境情報に基づいて各利用者端末の管理条件を判断する判断手段、
該管理条件に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段、
前記管理条件を満たしていないと判断された前記利用者端末において所定のプログラム以外の実行を禁止すると共に実行が禁止されているプログラムを削除する動作制限手段、として該コンピュータを機能させることを特徴とする管理サーバ。
(付記C3)
複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバであって、
該複数の利用者端末のそれぞれにおける環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、
各利用者端末から収集された環境情報に基づいて各利用者端末の管理条件を判断する判断手段、
該管理条件に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段、
前記管理条件を満たしていないと判断された前記利用者端末において所定のデータファイル以外のオープンを禁止する動作制限手段、
前記管理条件を満たしていないと判断された前記利用者端末において所定のデータファイル以外のオープンを禁止する動作制限手段、
として該コンピュータを機能させることを特徴とする管理サーバ。
(付記C4)
複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバであって、
該複数の利用者端末のそれぞれにおける環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、
各利用者端末から収集された環境情報に基づいて各利用者端末の管理条件を判断する判断手段、
該管理条件に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段、
前記管理条件を満たしていないと前記管理サーバにより判断された利用者端末において、所定のデータファイル以外のオープンを禁止し、所定のプログラム以外の実行を禁止すると共に、実行が禁止されているプログラムを削除する動作制限手段、
として該コンピュータを機能させることを特徴とする管理サーバ。
(付記C5)
前記動作制限手段に各種動作の制限を実現させる管理手段と、
前記電子教育制御手段として、セキュリティ全般についての電子教育を実行させる第一電子教育制御手段と、前記管理条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、を備え、
該電子教育制御手段は、
該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利
用者端末における前記環境情報に基づいて、各利用者端末が管理条件を満たしているか否かが前記判断手段によって判断され、該判断手段によって管理条件に違反していると判断された利用者端末に対して前記第二電子教育を実行させ、
前記管理手段は、該判断手段によって管理条件に違反していると判断された利用者端末に対して前記動作制限を指示し、該判断手段によって管理条件違反が解消されたと判断された利用者端末に対して前記動作制限を解除する、
ことを特徴とする付記C1乃至付記C4のいずれか一項に記載の情報管理サーバ。
(付記D1)
前記動作制限手段は、以上の動作制限について、動作やオープンを許可するものをホワイトリストとして管理する、
ことを特徴とする付記A1−A6、B1−B5、C1−C5のいずれかに記載の情報管理システム、情報管理プログラム、情報管理サーバ。
(付記D2)
前記動作制限手段は、以上の動作制限について、動作やオープンを禁止するものをブラックリストとして管理する、
ことを特徴とする付記A1−A6、B1−B5、C1−C5のいずれかに記載の情報管理システム、情報管理プログラム、情報管理サーバ。
(付記D3)
前記動作制限手段は、以上の動作制限について、動作やオープンを禁止するものをブラックリストとして管理すると共に、ブラックリストでないものを、グレーゾーンとして、警告付きや許可を得て実行あるいはオープンするよう制御する、
ことを特徴とする付記A1−A6、B1−B5、C1−C5のいずれかに記載の情報管理システム、情報管理プログラム、情報管理サーバ。
(付記D4)
前記動作制限手段は、以上の動作制限について、動作やオープンを禁止するものをブラックリストとして管理すると共に、ブラックリストでないものを、ブラックリスト掲載のものと類似するかチェックし、類似すると判断された場合にはブラックリスト掲載のものと同等に扱う、
ことを特徴とする付記A1−A6、B1−B5、C1−C5のいずれかに記載の情報管理システム、情報管理プログラム、情報管理サーバ。
(付記D5)
前記動作制限手段は、以上の動作制限について、動作やオープンを許可するものをホワイトリストとして管理すると共に、動作やオープンを禁止するものをブラックリストとして管理し、
ホワイトリストとブラックリストの双方に含まれないものについては、警告付きや許可を得て実行あるいはオープンするよう制御する、
ことを特徴とする付記A1−A6、B1−B5、C1−C5のいずれかに記載の情報管理システム、情報管理プログラム、情報管理サーバ。
(付記D6)
ブラックリストに掲載されていないプログラムやデータファイルをチェックし、ブラックリストあるいはホワイトリストのいずれかに振り分ける、
ことを特徴とする付記D3−D5のいずれかに記載の情報管理システム、情報管理プログラム、情報管理サーバ。
【図面の簡単な説明】
【0315】
【図1】本発明の一実施形態としての管理システム(管理サーバおよび利用者端末)の概略構成を示すブロック図である。
【図2】本実施形態の全体動作を説明するためのフローチャートである。
【図3】本発明の一実施形態としての管理システム(管理サーバおよび利用者端末)の構成を示すブロック図である。
【図4】本実施形態の管理サーバの動作を説明するためのフローチャートである。
【図5】本実施形態の管理サーバにおける評価手段の動作(セキュリティ評価手法の第一例)を説明するためのフローチャートである。
【図6】本実施形態の管理サーバにおける評価手段の動作(セキュリティ評価手法の第二例)を説明するためのフローチャートである。
【図7】本実施形態の管理サーバにおける評価手段の動作(セキュリティ評価手法の第三例)を説明するためのフローチャートである。
【図8】本実施形態の企業内システムにおける各利用者端末の環境情報収集動作を説明するためのフローチャートである。
【図9】本実施形態の企業内システムにおける各利用者端末の電子教育動作を説明するためのフローチャートである。
【図10】本発明の一実施形態としての管理システムの動作(動作制限制御)を示すフローチャートである。
【図11】本発明の一実施形態としての管理システムの動作(動作制限制御)を示すフローチャートである。
【図12】本発明の一実施形態としての管理システムの動作(動作制限制御)を示すフローチャートである。
【図13】本発明の一実施形態としての管理システムの動作(動作制限制御)を示すフローチャートである。
【図14】本発明の一実施形態としての管理システムの動作(動作制限制御)を示すフローチャートである。
【符号の説明】
【0316】
1 管理システム(セキュリティ管理サービス提供システム)
5 企業内システム(システム,企業内システム)
6 構内通信網(LAN)
7 プロキシサーバ
8 プリンタ
10 利用者端末
110 処理部
111 環境情報収集エージェントファイル実行手段(環境情報収集手段)
112 第一電子教育エージェントファイル実行手段
113 第二電子教育エージェントファイル実行手段
119 動作制限制御エージェントファイル実行手段
20 管理サーバ(セキュリティ管理サービス提供サーバ)
21 環境情報収集エージェントファイル送信手段(環境情報収集手段)
22 環境情報受信手段(環境情報収集手段)
23 評価手段
24 評価結果通知手段(通知手段)
25 第一電子教育制御手段
251 第一電子教育エージェントファイル作成/保持手段
252 第一電子教育エージェントファイル送信手段
26 判断手段
27 警告手段
28 第二電子教育制御手段
29 動作制限制御手段
281 第二電子教育エージェントファイル作成/保持手段
282 第二電子教育エージェントファイル送信手段
290 動作制限制御管理手段
291 動作制限制御エージェントファイル作成/保持手段
292 動作制限制御エージェントファイル送信手段
30 外部通信網(ネットワーク)
【特許請求の範囲】
【請求項1】
複数の利用者端末と、
該複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバと、
該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、をそなえ、
該管理サーバが、
処理部が所定の管理プログラムを実行し、各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第一判断手段と、
処理部が所定の管理プログラムを実行し、前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段と、
処理部が所定の管理プログラムを実行し、前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段と、をそなえて構成され、
該複数の利用者端末のそれぞれが、
処理部が所定の管理プログラムを実行し、前記管理条件を満たしていないと前記第一判断手段により判断された利用者端末において、所定のプログラム以外の実行を第一制限として禁止し、
前記管理条件を満たしていないと前記第二判断手段により判断された利用者端末において、所定のプログラム以外の実行を前記第一制限より厳しい第二制限として禁止する動作制限手段と、をそなえて構成されている、
ことを特徴とする管理システム。
【請求項2】
複数の利用者端末と、
該複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバと、
該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、をそなえ、
該管理サーバが、
処理部が所定の管理プログラムを実行し、各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第一判断手段と、
処理部が所定の管理プログラムを実行し、前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段と、
処理部が所定の管理プログラムを実行し、前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段と、をそなえて構成され、
該複数の利用者端末のそれぞれが
処理部が所定の管理プログラムを実行し、前記管理条件を満たしていないと前記第一判断手段により判断された利用者端末において、所定のプログラム以外の実行禁止と共に実行禁止プログラムの削除を第一制限として実行し、
前記管理条件を満たしていないと前記第二判断手段により判断された利用者端末において、所定のプログラム以外の実行禁止と共に実行禁止プログラムの削除を前記第一制限より厳しく第二制限として実行する動作制限手段と、をそなえて構成されている、
ことを特徴とする管理システム。
【請求項3】
複数の利用者端末と、
該複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバと、
該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を、各利用者端末から
該管理サーバに収集する環境情報収集手段と、をそなえ、
該管理サーバが、
処理部が所定の管理プログラムを実行し、各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第一判断手段と、
処理部が所定の管理プログラムを実行し、前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段と、
処理部が所定の管理プログラムを実行し、前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段と、をそなえて構成され、
該複数の利用者端末のそれぞれが、
処理部が所定の管理プログラムを実行し、前記管理条件を満たしていないと前記第一判断手段により判断された利用者端末において、所定のデータファイル以外のオープンを第一制限として禁止し、
前記管理条件を満たしていないと前記第二判断手段により判断された利用者端末において、所定のデータファイル以外のオープンを前記第一制限より厳しい第二制限として禁止する動作制限手段と、をそなえて構成されている、
ことを特徴とする管理システム。
【請求項4】
複数の利用者端末と、
該複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバと、
該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、をそなえ、
該管理サーバが、
処理部が所定の管理プログラムを実行し、各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第一判断手段と、
処理部が所定の管理プログラムを実行し、前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段と、
処理部が所定の管理プログラムを実行し、前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段と、をそなえて構成され、
該複数の利用者端末のそれぞれが、
処理部が所定の管理プログラムを実行し、前記管理条件を満たしていないと前記第一判断手段により判断された利用者端末において、所定のデータファイル以外のオープン禁止、所定のプログラム以外の実行禁止、実行禁止プログラムの削除を第一制限として実行し、
前記管理条件を満たしていないと前記第二判断手段により判断された利用者端末において、所定のデータファイル以外のオープン禁止、所定のプログラム以外の実行禁止、実行禁止プログラムの削除を前記第一制限より厳しい第二制限として実行する動作制限手段と、をそなえて構成されている、
ことを特徴とする管理システム。
【請求項5】
該管理サーバは、
前記動作制限手段に各種動作の制限を実現させる管理手段と、
前記電子教育制御手段として、セキュリティ全般についての電子教育を実行させる第一電子教育制御手段と、前記管理条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、を備え、
該電子教育制御手段は、
該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が管理条件を満たしているか否
かが前記判断手段によって判断され、該判断手段によって管理条件に違反していると判断された利用者端末に対して前記第二電子教育を実行させ、
前記管理手段は、該判断手段によって管理条件に違反していると判断された利用者端末に対して前記動作制限を指示し、該判断手段によって管理条件違反が解消されたと判断された利用者端末に対して前記動作制限を解除する、
ことを特徴とする請求項1乃至請求項4のいずれか一項に記載の情報管理システム。
【請求項6】
複数の利用者端末、および、該複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバとして、各利用者端末のコンピュータと前記管理サーバのコンピュータを機能させる管理プログラムであって、
該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、
各利用者端末から収集された環境情報に基づいて各利用者端末が管理条件を満たしているかを判断する第一判断手段、
前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段、
前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段、
前記管理条件を満たしていないと前記第一判断手段により判断された利用者端末において、所定のプログラム以外の実行を第一制限として禁止し、前記管理条件を満たしていないと前記第二判断手段により判断された利用者端末において、所定のプログラム以外の実行を前記第一制限より厳しい第二制限として禁止する動作制限手段、
として該コンピュータを機能させることを特徴とする管理プログラム。
【請求項7】
複数の利用者端末、および、該複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバとして、各利用者端末のコンピュータと前記管理サーバのコンピュータを機能させる管理プログラムであって、
該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、
各利用者端末から収集された環境情報に基づいて各利用者端末が管理条件を満たしているかを判断する第一判断手段、
前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段、
前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段、
前記管理条件を満たしていないと前記第一判断手段により判断された利用者端末において所定のプログラム以外の実行禁止と共に実行禁止プログラムの削除を第一制限として実行し、前記管理条件を満たしていないと前記第二判断手段により判断された利用者端末において所定のプログラム以外の実行禁止と共に実行禁止プログラムの削除を前記第一制限より厳しく第二制限として実行する動作制限手段、
として該コンピュータを機能させることを特徴とする管理プログラム。
【請求項8】
複数の利用者端末、および、該複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバとして、各利用者端末のコンピュータと前記管理サーバのコンピュータを機能させる管理プログラムであって、
該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、
各利用者端末から収集された環境情報に基づいて各利用者端末が管理条件を満たしているかを判断する第一判断手段、
前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段、
前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段、
前記管理条件を満たしていないと前記第一判断手段により判断された利用者端末において所定のデータファイル以外のオープンを第一制限として禁止し、前記管理条件を満たしていないと前記第二判断手段により判断された利用者端末において所定のデータファイル以外のオープンを前記第一制限より厳しい第二制限として禁止する動作制限手段、
として該コンピュータを機能させることを特徴とする管理プログラム。
【請求項9】
複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、
該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、
各利用者端末から収集された環境情報に基づいて各利用者端末が管理条件を満たしているかを判断する第一判断手段、
前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段、
前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段、
前記管理条件を満たしていないと前記第一判断手段により判断された利用者端末において、所定のデータファイル以外のオープン禁止、所定のプログラム以外の実行禁止、実行禁止プログラムの削除を第一制限として実行し、前記管理条件を満たしていないと前記第二判断手段により判断された利用者端末において、所定のデータファイル以外のオープン禁止、所定のプログラム以外の実行禁止、実行禁止プログラムの削除を前記第一制限より厳しい第二制限として実行する動作制限手段、
として該コンピュータを機能させることを特徴とする管理プログラム。
【請求項1】
複数の利用者端末と、
該複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバと、
該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、をそなえ、
該管理サーバが、
処理部が所定の管理プログラムを実行し、各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第一判断手段と、
処理部が所定の管理プログラムを実行し、前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段と、
処理部が所定の管理プログラムを実行し、前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段と、をそなえて構成され、
該複数の利用者端末のそれぞれが、
処理部が所定の管理プログラムを実行し、前記管理条件を満たしていないと前記第一判断手段により判断された利用者端末において、所定のプログラム以外の実行を第一制限として禁止し、
前記管理条件を満たしていないと前記第二判断手段により判断された利用者端末において、所定のプログラム以外の実行を前記第一制限より厳しい第二制限として禁止する動作制限手段と、をそなえて構成されている、
ことを特徴とする管理システム。
【請求項2】
複数の利用者端末と、
該複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバと、
該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、をそなえ、
該管理サーバが、
処理部が所定の管理プログラムを実行し、各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第一判断手段と、
処理部が所定の管理プログラムを実行し、前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段と、
処理部が所定の管理プログラムを実行し、前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段と、をそなえて構成され、
該複数の利用者端末のそれぞれが
処理部が所定の管理プログラムを実行し、前記管理条件を満たしていないと前記第一判断手段により判断された利用者端末において、所定のプログラム以外の実行禁止と共に実行禁止プログラムの削除を第一制限として実行し、
前記管理条件を満たしていないと前記第二判断手段により判断された利用者端末において、所定のプログラム以外の実行禁止と共に実行禁止プログラムの削除を前記第一制限より厳しく第二制限として実行する動作制限手段と、をそなえて構成されている、
ことを特徴とする管理システム。
【請求項3】
複数の利用者端末と、
該複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバと、
該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を、各利用者端末から
該管理サーバに収集する環境情報収集手段と、をそなえ、
該管理サーバが、
処理部が所定の管理プログラムを実行し、各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第一判断手段と、
処理部が所定の管理プログラムを実行し、前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段と、
処理部が所定の管理プログラムを実行し、前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段と、をそなえて構成され、
該複数の利用者端末のそれぞれが、
処理部が所定の管理プログラムを実行し、前記管理条件を満たしていないと前記第一判断手段により判断された利用者端末において、所定のデータファイル以外のオープンを第一制限として禁止し、
前記管理条件を満たしていないと前記第二判断手段により判断された利用者端末において、所定のデータファイル以外のオープンを前記第一制限より厳しい第二制限として禁止する動作制限手段と、をそなえて構成されている、
ことを特徴とする管理システム。
【請求項4】
複数の利用者端末と、
該複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバと、
該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段と、をそなえ、
該管理サーバが、
処理部が所定の管理プログラムを実行し、各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第一判断手段と、
処理部が所定の管理プログラムを実行し、前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段と、
処理部が所定の管理プログラムを実行し、前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段と、をそなえて構成され、
該複数の利用者端末のそれぞれが、
処理部が所定の管理プログラムを実行し、前記管理条件を満たしていないと前記第一判断手段により判断された利用者端末において、所定のデータファイル以外のオープン禁止、所定のプログラム以外の実行禁止、実行禁止プログラムの削除を第一制限として実行し、
前記管理条件を満たしていないと前記第二判断手段により判断された利用者端末において、所定のデータファイル以外のオープン禁止、所定のプログラム以外の実行禁止、実行禁止プログラムの削除を前記第一制限より厳しい第二制限として実行する動作制限手段と、をそなえて構成されている、
ことを特徴とする管理システム。
【請求項5】
該管理サーバは、
前記動作制限手段に各種動作の制限を実現させる管理手段と、
前記電子教育制御手段として、セキュリティ全般についての電子教育を実行させる第一電子教育制御手段と、前記管理条件に係る事項についての詳細電子教育を実行させる第二電子教育制御手段と、を備え、
該電子教育制御手段は、
該第一電子教育制御手段による電子教育後に該環境報収集手段によって収集された各利用者端末における前記環境情報に基づいて、各利用者端末が管理条件を満たしているか否
かが前記判断手段によって判断され、該判断手段によって管理条件に違反していると判断された利用者端末に対して前記第二電子教育を実行させ、
前記管理手段は、該判断手段によって管理条件に違反していると判断された利用者端末に対して前記動作制限を指示し、該判断手段によって管理条件違反が解消されたと判断された利用者端末に対して前記動作制限を解除する、
ことを特徴とする請求項1乃至請求項4のいずれか一項に記載の情報管理システム。
【請求項6】
複数の利用者端末、および、該複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバとして、各利用者端末のコンピュータと前記管理サーバのコンピュータを機能させる管理プログラムであって、
該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、
各利用者端末から収集された環境情報に基づいて各利用者端末が管理条件を満たしているかを判断する第一判断手段、
前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段、
前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段、
前記管理条件を満たしていないと前記第一判断手段により判断された利用者端末において、所定のプログラム以外の実行を第一制限として禁止し、前記管理条件を満たしていないと前記第二判断手段により判断された利用者端末において、所定のプログラム以外の実行を前記第一制限より厳しい第二制限として禁止する動作制限手段、
として該コンピュータを機能させることを特徴とする管理プログラム。
【請求項7】
複数の利用者端末、および、該複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバとして、各利用者端末のコンピュータと前記管理サーバのコンピュータを機能させる管理プログラムであって、
該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、
各利用者端末から収集された環境情報に基づいて各利用者端末が管理条件を満たしているかを判断する第一判断手段、
前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段、
前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段、
前記管理条件を満たしていないと前記第一判断手段により判断された利用者端末において所定のプログラム以外の実行禁止と共に実行禁止プログラムの削除を第一制限として実行し、前記管理条件を満たしていないと前記第二判断手段により判断された利用者端末において所定のプログラム以外の実行禁止と共に実行禁止プログラムの削除を前記第一制限より厳しく第二制限として実行する動作制限手段、
として該コンピュータを機能させることを特徴とする管理プログラム。
【請求項8】
複数の利用者端末、および、該複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバとして、各利用者端末のコンピュータと前記管理サーバのコンピュータを機能させる管理プログラムであって、
該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、
各利用者端末から収集された環境情報に基づいて各利用者端末が管理条件を満たしているかを判断する第一判断手段、
前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段、
前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段、
前記管理条件を満たしていないと前記第一判断手段により判断された利用者端末において所定のデータファイル以外のオープンを第一制限として禁止し、前記管理条件を満たしていないと前記第二判断手段により判断された利用者端末において所定のデータファイル以外のオープンを前記第一制限より厳しい第二制限として禁止する動作制限手段、
として該コンピュータを機能させることを特徴とする管理プログラム。
【請求項9】
複数の利用者端末と相互に通信可能に接続され、利用者端末の使用状態として予め定められた管理条件に応じて該複数の利用者端末を管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、
該複数の利用者端末のそれぞれにおける管理条件に係る環境情報を各利用者端末から該管理サーバに収集する環境情報収集手段、
各利用者端末から収集された環境情報に基づいて各利用者端末が管理条件を満たしているかを判断する第一判断手段、
前記第一判断手段の判断に応じてセキュリティについての電子教育を該利用者端末に実行させる電子教育制御手段、
前記電子教育後に各利用者端末から収集された環境情報に基づいて、各利用者端末が管理条件を満たしているかを判断する第二判断手段、
前記管理条件を満たしていないと前記第一判断手段により判断された利用者端末において、所定のデータファイル以外のオープン禁止、所定のプログラム以外の実行禁止、実行禁止プログラムの削除を第一制限として実行し、前記管理条件を満たしていないと前記第二判断手段により判断された利用者端末において、所定のデータファイル以外のオープン禁止、所定のプログラム以外の実行禁止、実行禁止プログラムの削除を前記第一制限より厳しい第二制限として実行する動作制限手段、
として該コンピュータを機能させることを特徴とする管理プログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【公開番号】特開2009−140472(P2009−140472A)
【公開日】平成21年6月25日(2009.6.25)
【国際特許分類】
【出願番号】特願2008−250610(P2008−250610)
【出願日】平成20年9月29日(2008.9.29)
【分割の表示】特願2007−318400(P2007−318400)の分割
【原出願日】平成19年12月10日(2007.12.10)
【出願人】(592112938)クオリティ株式会社 (121)
【Fターム(参考)】
【公開日】平成21年6月25日(2009.6.25)
【国際特許分類】
【出願日】平成20年9月29日(2008.9.29)
【分割の表示】特願2007−318400(P2007−318400)の分割
【原出願日】平成19年12月10日(2007.12.10)
【出願人】(592112938)クオリティ株式会社 (121)
【Fターム(参考)】
[ Back to top ]