説明

重要情報管理システム

【課題】重要情報が格納されたディレクトリからの複製物に対して、複製者のセキュリティレベルに応じた厳格な管理を可能とする。
【解決手段】管理サーバ20は、重要情報として監視対象となった電子化情報のアクセスログを監視する。アクセスログの分析結果によって複製されたと判定された際、管理サーバ20は複製者(申請者)B,Cを特定し、複製物に対する複製者B,Cの取り扱いルールを抽出し、複製者B,Cに保存期間や返却時間といった取り扱いルールを返信し、管理者Aには電子タグ8の貼り付け要請を出力する。複製物は電子タグ8によって管理されるとともに、その電子タグ8と管理者A、複製者(申請者)B,Cの電子タグ8aとが関連付けられ更新情報として蓄積し、複製物を保管、複製物の持出し、複製物の返却、破棄の管理を行う。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、機密情報などの重要情報を記憶媒体に記憶又は印刷などによって複製された複製物の管理に関し、複製物の取り出し管理から複製物の保管、不正持ち出のチェック、廃棄までを一元的に管理する重要情報管理システムに関する。
【背景技術】
【0002】
例えば、オフィスでの事務作業などにおいてはPCで入力する作業が増え、作業者がPCで入力した文書や表や管理データといった情報は、PCやサーバなどのデータベースに電子データとして記憶され、特に、顧客リストや個人情報を含む重要な機密情報は機密情報専用のディレクトリに格納して管理することが一般的に行われている。このような、特定のディレクトリに格納される電子化されたデータは、パスワードなどのアクセス制御やデータそのものの暗号化など従来から多くのセキュリティ管理技術が提案されている。しかし、一旦、ディレクトリから電子化されたデータを印刷あるいはUSBメモリやCD、DVDといった記憶媒体に記憶されて複製された場合、これらの複製媒体が物であるため、物として管理技術が必要となる。このような物を管理する技術して従来から電子タグを利用した管理システムが知られている。
【0003】
例えば、特許文献1及び特許文献2には、持出し管理対象としてCD、DVD、MO、USBメモリなどの記憶媒体やノートPCに非接触タグを貼り付け、この非接触タグからタグ情報を読み取るゲート装置を各ゲートに設置し、ゲート装置によって通過する非接触ICタグから読み取ったタグ情報に基づいてゲート通過に際し、通過可であるか破壊済み登録がなされていれば通過可と判定し、通過不可であれば通過禁止とする資産管理システムが記載されている。
【0004】
また、特許文献3には、窓口端末において、入力された個人情報を個人情報管理DBへ登録し、登録された個人情報を特定する情報と顧客メールアドレスをQRコードに変換し、身分証明書から読み取られた画像とQRコードを貼り付けた個人情報文書を印刷するとともに、廃棄装置において、個人情報文書を破棄する際、個人情報文書からQRコードを読み取って解析し、この解析結果から特定される個人情報を個人情報管理DBから削除させ、個人情報文書が破棄され且つ個人情報管理DBから個人情報が削除された後、その旨の通知をQRコード内の顧客メールアドレスを用いて通知処理する情報管理システムが提案されている。
【0005】
また、特許文献4には、文書にRFID(非接触タグ)付着させ、このRFIDにユニークな識別番号と該文書の文書名とで該文書を登録し、文書から文字認識により文書名を読み取られる文書名と前記文書に付着させたRFIDから読み取られる識別番号と前記登録結果とに基づいて前記文書と該文書に付着させたRFIDとの一致性を照合し、一致しない場合は警告し、また、前記RFIDを付着させた文書を施錠して保管し、入力される利用者情報と前記保管された文書に付着させた複数のRFIDに記録されたセキュリティ情報とに基づき開錠する構成を備えた文書管理システムが記載されている。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開2008−52696号公報
【特許文献2】特開2008−52311号公報
【特許文献3】特開2008−140053号公報
【特許文献4】特開2006−183412号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
特許文献1及び特許文献2は、資産管理者に許可されない資産の持出しを監視し、不正持出しを防ぐことが目的とするものであって、資産管理されセキュリティエリア内、例えばオフィス内においての監視は監視対象とはなっていない。しかし、例えオフィス内においても重要情報が印刷された文書が人目に触れた状態であれば、機密情報の漏洩が問題となり、また、USBメモリなどに記憶された機密情報であっても他のメディアにコピーすれば簡単に複製されてしまい簡単に外部に流出する危険がある。また、特許文献3は、個人情報文書を廃棄する際、個人情報を個人情報管理DBから削除するように管理するものであり、やはり、セキュリティ管理されたエリア内において、複製物から個人情報文書が読み取られる危険性を有している。
【0008】
この点に関し、特許文献4は、予め重要情報が印刷された文書を管理対象として設定してRFID(非接触タグ)を貼り付け、オフィス内においてもRFIDによって文書のセキュリティレベルに応じた保管ルールによって、持ち出し制限あるいは返却管理を行っているものではあるが、サーバあるいはPCなどに格納された機密情報そのものを監視し、その機密情報が印刷あるいは記憶媒体に複製されたか否かを監視するものではない。しかし、オフィスなどにおいては、膨大な電子化データを1つのサーバ内に格納して集中的に管理する場合が多い。このため、サーバに格納された膨大な電子化データを機密情報とは認識しないで印刷あるいはUSBメモリなどに複製(コピー)された場合、特許文献4で提案される文書管理システムはサーバに格納された電子化データが印刷されたか否かを判定する機能を備えていないため、一旦、複製された電子化データは管理対象から漏れてしまう危険性を有しており、このように管理対象から漏れた文書は厳格に管理することができない、という課題を有している。
【0009】
本発明は上記課題を鑑みてなされたものであり、重要情報が格納されたディレクトリから複製された否かを常に監視し、複製物としてディレクトリから取り出された場合、複製者のセキュリティレベルに応じた複製物の管理を可能とする重要情報管理システムを提供することを目的とする。
【課題を解決するための手段】
【0010】
請求項1の重要情報管理システムは、電子化された重要情報を格納するディレクトリと、このディレクトリに格納された電子化情報の複製物に貼り付ける複製物識別用電子タグと、前記電子化情報の複製者を特定するための個人識別用電子タグと、前記複製物の保管設備と建物のゲートに設置された前記各電子タグを読み取る読取手段と、前記ディレクトリを含むPC又はサーバと前記各電子タグ及び前記読取手段が通信ネットワークを介して接続された管理サーバとから成り、前記管理サーバは、前記ディレクトリへのアクセスログを収集して前記重要情報が複製されたか否かを判定するログ収集分析部と、複製者のセキュリティレベルに応じて前記複製物に対する取り扱いルールを定義したルール設定部及び前記複製物の更新情報を蓄積するデータベースとを備え、前記ログ収集分析部で複製物が生成されたと判定された時、管理者権限を有する管理者に前記複製物への電子タグの貼り付けを要請し、要請した管理者と前記複製者及び複製物の電子タグ情報を関連付けて前記データベースに複製物に関する更新情報として蓄積して一元的に管理することを特徴とする。
【0011】
請求項2の重要情報管理システムは、前記重要情報の複製申請者が使用する申請者PC(パソコン)及び管理者が使用する管理者PCと前記管理サーバとが前記通信ネットワークを介して接続され、前記管理サーバは、前記申請者PCからの複製要請を受け付け、その複製者のセキュリティレベルに応じた取り扱いルールを抽出して前記申請者に取り扱い情報として出力するとともに、前記管理者PCへ電子タグの貼り付け要請を出力することを特徴とする。
【0012】
請求項3の重要情報管理システムは、前記取り扱いルールの一部として申請者のセキュリティレベルに応じた前記複製物に対する期限が設定され、前記管理サーバは、前記複製物の期限管理に従って期限が過ぎた複製物に対してアラーム又は/及び警報を出力する処理を行うことを特徴とする。
【0013】
請求項4の重要情報管理システムは、前記複製物に対する期限として、前記複製物の生成から電子タグを貼り付けるまでの期限、生成された複製物が前記保管設備に保管されるまでの期限、持出した複製物を返却するまでの期限、複製物の廃棄までの期限を含むことを特徴とする。
【0014】
請求項5の重要情報管理システムは、前記複製物が印字文書又は記憶媒体であり、この印字文書又は記憶媒体を機械的に破砕する破砕手段と前記記憶媒体に記憶したデータを消去する消去装置を備えることを特徴とする。
【発明の効果】
【0015】
本発明の重要情報管理システムによれば、重要情報として監視対象となったディレクトリに格納される電子化情報は、常にその電子化情報に対するアクセスログを監視し、そのアクセスログを分析して複製されたと判定されると、管理者に複製物への電子タグの貼り付け要請を出力し、以後、複製物の流通を電子タグによって管理することができるとともに、複製物の複製者及び管理者の電子タグによって複製物を取り扱う人物と、複製物の管理者を特定し、複製物と、それを取り扱う複製者及び管理者とを電子タグによって相互に関連付けて管理することができる。さらに、複製された重要情報は、複製者のセキュリティレベルに応じてより厳格な管理が可能となり、また、複製物の電子タグによって複製物の更新情報が蓄積され、複製物に対し複製物の生成から電子タグを貼り付けるまでの期限、生成された複製物が前記保管設備に保管されるまでの期限、持出した複製物を返却するまでの期限、複製物の廃棄までの期限管理が容易となり、複製物の盗難や紛失も早期に発見できるとともに、不正な重要情報の流失も防止することができるため、セキュリティ性も向上する。
【図面の簡単な説明】
【0016】
【図1】本発明の一実施例におけるシステム構成図である。
【図2】同上、事前準備処理を示すフローチャートである。
【図3】同上、重要情報の取り出し時の処理を示すフローチャートである。
【図4】同上、外部から持ち込まれた重要情報の処理を示すフローチャートである。
【図5】同上、重要情報の持ち出し時の処理を示すフローチャートである。
【図6】同上、重要情報の返却時の処理を示すフローチャートである。
【図7】同上、重要情報を削除する処理を示すフローチャートである。
【図8】同上、重要情報を廃棄する処理を示すフローチャートである。
【発明を実施するための形態】
【0017】
以下、本発明を実施するための最良の形態としての実施例を図1から図8を参照して説明する。もちろん、本発明は、その発明の趣旨に反さない範囲で、実施例において説明した以外のものに対しても容易に適用可能なことは説明を要するまでもない。
【0018】
以下、本実施例における重要情報管理システムの構成について説明する。本実施例では複製物の管理対象として重要情報を印刷した印字文書及び記憶媒体としてUSBメモリと、CD−Rを想定した場合について説明するが、本発明は、これらに限定されるものではなく、種々の複製物に適応可能である。
【0019】
図1は本実施例における重要情報管理システムの全体構成図であり、重要情報管理システムは、電子化情報を格納するサーバ1と、このサーバ1に格納された電子化情報のうち重要情報を格納するためのディレクトリ2と、少なくとも管理者権限を有する管理者Aが操作する管理者PC(パソコン)3と、システム利用者である申請者(社員)B,C・・・が複製(持ち出しを含む)許可の申請などを行なう申請者(複製者)PC(パソコン)4と、前記ディレクトリ2に格納された電子化された重要情報が物として複製された印字文書5、可搬記録媒体としてUSBメモリ6やCD−R7、これらの印字文書5、USBメモリ6、CD−R7に貼り付ける電子タグ8と、その電子タグ8付きの印字文書5、USBメモリ6、CD−R7を保管する保管設備としての電子錠を備えた重要情報保管庫9及びそれら印字文書5、CD−R7を機械的に破壊する破砕機10が設置される破棄処理室11、前記電子タグ8に記憶された情報及前記システム利用者である申請者、管理者を含む個人(社員)の識別情報を読み取るための読取手段12、前記重要情報保管庫9やオフィスなどの建物全体のゲートに設置される入退出管理装置13、前記ディレクトリ2に格納された電子化された重要情報の管理及び前記申請者PC4から送られる複製申請の受付処理と複製物の持出し、保管、廃棄管理などを行う管理サーバ20などで構成され、この管理サーバ20は、前記サーバ1、管理者PC3、申請者PC4、読取手段12と社内通信ネットワーク15を介して相互に接続されている。
【0020】
前記電子タグ8は、無線機能を備えたRFIDチップ(ミューチップ)から成り、工場出荷時にIDを記憶しており、複製物に貼り付けた電子タグ8によるID情報とシステム利用者である管理者及び申請者毎に固有な識別情報とを関連付けて重要情報を管理する。ここで、管理者、申請者を特定するための識別情報が必要となり、本実施例では、管理者及び申請者を特定する識別情報についても電子タグ8aを利用する。例えば、氏名章(ネームプレートなど)に電子タグ8aを貼り付け、その電子タグ8aと前記印字文書5、USBメモリ6、CD−R7に貼り付ける電子タグ8とを読取手段12(ミューチップリーダ)によって読み取ることによって、重要情報が複製された印字文書5又はUSBメモリ6、CD−R7と、それを取り扱う申請者B,C及び管理者Aとが関連付けられ、その申請者B,Cのセキュリティレベルに応じた管理が可能となる。
【0021】
前記管理サーバ20は、ログ収集分析部21、管理情報入力要請部22、情報持ち出し管理部23、情報消去部24を備え、ログ収集分析部21は、常に前記ディレクトリ2を含むサーバ1のアクセスログを監視し、ディレクトリ2(サーバ1)のログを収集するとともに、そのログを分析し、ディレクトリ2に格納された重要情報が、印字文書5として印刷されたか、あるいはUSBメモリ6やCD−R7などの可搬記録媒体に記憶されたか否かを判定する。管理情報入力要請部22は、申請する際に必要な情報、例えば、申請対象や持出し目的、重要情報のコピー(複製)対象、複製(コピー)先といった所定の情報を入力するように申請者PC4に対して出力する。また、情報持ち出し管理部23は、申請された複製物(印字文書5、USBメモリ6、CD−R7)に対し、その複製物に貼り付けられた電子タグ8及び申請者B,Cの電子タグ8a及び管理者Aの電子タグ8aを相互に関連付けて管理する。
【0022】
また、管理サーバ20は、資産管理情報を格納する資産管理DB(データベース)25を含んでおり、この資産管理DB25には資産の管理台帳26、前記資産の取り扱い際のルールを登録するルール設定部27、ログを記憶するログ格納部28、ログ格納部28のログを分析するログ分析部29を備え、そのログ分析部29の分析結果に基づいてコンプライアンスレポート30を出力する。
【0023】
管理者PC3及び申請者PC4は、ユーザIDやパスワードを入力して本人認証を経てアクセスし、申請者PC4から社内通信ネットワーク15を介して管理サーバ20に重要情報の複製又は持ち出し申請を行う。管理サーバ20は、申請者PC4からの申請を受け付け、資産管理DB25のルール設定部27に登録された取り扱いルールに従って重要情報を管理する。また、申請者PC4から複製又は持ち出し申請がない場合であっても、ログ収集分析部21によってディレクトリ2のアクセスログから申請者PC4(申請者B,C)を特定することが可能である。
【0024】
以上のように構成される本実施例の管理サーバ20の一連の動作について図2〜図7のフローチャートを参照して説明する。重要情報管理システムの運用に際し、図2に示すように、事前準備処理(ステップS1)として、先ず、申請者B,Cである重要情報取扱者(社員、派遣者を含む)に電子タグ8aを付与し、その電子タグ8aの識別情報と重要情報取扱者(社員)とを関連付けて登録するとともに(ステップS2)、重要情報管理ディレクトリを指定する(ステップS3)。また、申請者B,C(重要情報取扱者)のセキュリティレベルに応じた属性別ルールや重要情報管理ディレクトリ2に対する検知方法を指定し、これらを重要情報の取り扱いルールとしてルール設定部27に登録する(ステップS4)。なお、申請者B,Cである(重要情報取扱者)(管理者Aを含む)に電子タグ8aを付与する方法としては特に限定はしないが、例えば、氏名章(ネームプレート)などに貼り付ける。
【0025】
次に図3により重要情報の取り出し時の処理について説明する。管理サーバ20のログ収集分析部21は重要情報管理ディレクトリ2のアクセスログを監視し、情報取り出しログが検出されると(ステップS10)と、アクセスログから重要情報管理ディレクトリにアクセスしたPCを特定し、そのPCである申請者PC4が重要情報管理ディレクトリ2の情報を取り出した旨の情報を管理台帳26に記憶するように更新依頼を電子メールなどによって送信する。また、管理サーバ20の管理情報入力要請部22は、重要情報管理ディレクトリ2の情報を取り出した申請者PC4(アクセス者)に対し、コピー情報、コピー先情報、情報取り出し期間(保存期間)といった重要情報管理に必要な申請情報を入力するように促すメッセージを出力する。情報持ち出し管理部23は、申請者(アクセス者)B,Cが入力した申請情報が申請者B,Cのセキュリティレベルに従った取り扱いルールにマッチしているか否かを判定し、マッチしてない場合、申請者B,Cのセキュリティレベルの範囲内において許された条件、例えば、保存期間の日数を申請者PC4(アクセス者PC)に電子メールなどによって返信し(ステップS12)、マッチしている場合、コピー情報、コピー先情報、情報取り出し期間(保存期間)を更新情報として管理台帳26に記憶する(ステップS13)。また、ログ収集分析部21は申請者PC4のアクセスログを分析し、重要情報管理ディレクトリから取り出された重要情報のコピー先を特定し、そのコピー先が申請者PC4に出力されたか否かを判定し(ステップS14)、アクセス者PC(申請者PC4)であれば(ステップS14にてYes)、情報取り出し期間(保存期間)などを監視する。しかし、コピー先がUSBメモリ6やCD−R7あるいは申請者PC4から印刷された印字文書5といった「物」である場合(ステップS14にてNo)、管理対象物への電子タグ8の貼り付けを管理者PC3に電子メールなどによって要請する(ステップS15)。これにより、重要情報管理ディレクトリから印刷された印字文書5や重要情報が記録されたUSBメモリ6,CD−R7に貼り付けた電子タグ8と申請者(アクセス者)B,C及び管理者Aの電子タグ8aとが相互に関連付けられて申請者B,Cの取り扱いルールに従って管理される。また、管理サーバ20のログ収集分析部21は重要情報保管庫9のゲートに設けた読取手段12(ミューチップリーダ)の読取信号を監視して「物」として取り出された印字文書5、USBメモリ6、CD−R7が所定の取り扱いルールに従って重要情報保管庫9に入庫されたか否かを判定する。すなわち、重要情報管理ディレクトリ2から管理対象の重要情報が印字文書5、USBメモリ6、CD−R7として取り出された時点で情報取り出しフラグが記録され、申請者B,C又は管理者Aに付与した電子タグ8aと印字文書5、USBメモリ6、CD−R7に貼り付けた電子タグ8とが重要情報保管庫9のゲートに設けた読取手段12(ミューチップリーダ)で読み取られた時点で情報取り出しフラグがリセットされる。この情報取り出しフラグのリセットまでの期間が申請者B,Cのセキュリティレベルに応じた取り扱いルールとして設定され、決められた期間内まで読取手段12(ミューチップリーダ)の読み取り信号が無いと、申請者B,C又は管理者Aあるいは両者に対してアラームや警告メッセージを出力する。一方、決められた期間内までに読取手段12(ミューチップリーダ)の読み取り信号が出力されると、情報取り出しフラグがリセットされたと記録するように管理台帳26を更新する(ステップS16)。
【0026】
次に図4により外部から持ち込まれた重要情報の処理について説明する。重要情報が外部から持ち込まれた場合(ステップS20)、管理対象物に電子タグ8を貼り付け(ステップS21)、その情報を管理台帳26に記録する。これにより、重要情報の持ち込みフラグが記録され、重要情報保管庫9のゲートに設けた読取手段12(ミューチップリーダ)で読み取られた時点で持ち込みフラグがリセットされ、管理台帳26に持ち込みフラグがリセットされたと記録するように電子メール又は管理サーバ20に送信し、管理台帳26を更新する(ステップS22)。
【0027】
次に図5により重要情報の持ち出し時の処理について説明する。重要情報管理ディレクトリ2から印刷された印字文書5や重要情報が記録されたUSBメモリ6やCD−R7を外部に持ち出す場合(ステップS30)、持出し申請者B,Cが管理サーバ20に対して持ち出し申請(重要情報持ち出し手続き)を行う。持ち出し申請時には、持ち出し者の氏名、持し出し物の種別(印字文書5、USBメモリ6、CD−R7)や持出し先、持出し期間を入力する。この時、重要情報保管庫9に入庫された既存の複製物であれば、該当する複製物の管理番号などを入力し、これを持ち出しフラグとして管理台帳26に記録(更新)する。一方、新たに重要情報管理ディレクトリ2から管理対象の重要情報を印字文書5に印刷又はUSBメモリ6、CD−R7に記憶して外部に持ち出す場合、図2のステップS15と同様の処理を行う。すなわち、管理対象物への電子タグ8の貼り付けを管理者PC3に電子メールなどによって要請し、印字文書5やUSBメモリ6あるいはCD−R7に貼り付けた電子タグ8と持ち出し申請者B,Cの電子タグ8aとを相互に関連付けて持ち出し申請者B,Cの取り扱いルールに従って管理する(ステップS31)。また、管理サーバ20の情報持ち出し管理部23は、持ち出し申請者B,Cが入力した持ち出し申請情報が持ち出し申請者B,Cのセキュリティレベルに従った取り扱いルールにマッチしているか否かを判定し、マッチしてない場合、持ち出し申請者B,Cのセキュリティレベルの範囲内において許された条件、例えば、持ち出し期間の日数を申請者PC4に電子メールなどによって返信し、マッチしている場合、持ち出し者の氏名、持し出し物(印字文書5、USBメモリ6、CD−R7)や持出し先、持出し期間を持ち出しフラグとして記録するよう管理台帳26を更新する。また、持出し申請者B,Cに対して許可する旨のメッセージを申請者PC4に電子メールなどによって返信する(ステップS32)。また、ログ収集分析部21はオフィスなどゲートに設置される入退出管理装置13のゲート通過ログと読取手段12(ミューチップリーダ)の読取信号を監視し、入退出管理装置13のゲート通過ログと、読取手段12の読取信号(リード信号)があると、その読取信号が申請者B,Cの電子タグ8aの読取信号と一致し、かつ、監視対象の印字文書5、USBメモリ6、CD−R7の電子タグ8の読取信号が許可された電子タグ8であるかを判定する(ステップS34)。ここで申請者B,Cの電子タグ8aの読取信号と一致し、かつ、許可された電子タグ8の読取信号であれば(ステップS34にてYes)、監視対象の印字文書5、USBメモリ6、CD−R7が外部に持ち出し中であると記録するように管理台帳26を更新し(ステップS35)、以後、監視対象の返却時までの期限管理を続行する。一方、読み取った監視対象の電子タグ8が許可されていない電子タグ8であれば(ステップS34にてNo)、入退出管理装置13からの通過を遮断するように制御するとともに、警備員への通報、所謂パトランプなどの警告灯、警報ブザーによる警報を行う(ステップS36)。
【0028】
次に図6により重要情報の返却時の処理について説明する。管理サーバ20は、持ち出しフラグが記録された重要情報の返却期限管理を行い(ステップS40)、返却期限内に入退出管理装置13の読取手段12から監視対象の印字文書5、USBメモリ6、CD−R7の電子タグ8の読取り信号があるかを監視し(ステップS41)、返却期限内に監視対象の印字文書5、USBメモリ6、CD−R7の電子タグ8の読取信号があった時点で持ち出しフラグがリセットされ、管理台帳26に管理対象が返却されたと記録するように電子メール又は管理サーバ20に送信し、管理台帳26を更新する(ステップS42)。一方、返却期限までに監視対象の印字文書5、USBメモリ6、CD−R7の電子タグ8の読取信号が無い場合、申請者B,Cや管理者Aにアラームまたは警報を出力する。
【0029】
次の図7により、管理対象として登録した重要情報を削除する処理について説明する。重要情報ディレクトリ2に重要情報として登録された重要情報(電子化情報)そのものを破棄する場合(ステップS50)、その重要情報に対するアクセスログを検索して重要情報が複製されていた場合、複製物の現在状況を確認し、複製物が消去されているか否かを判定する(ステップS51)。この判定の結果、消去されていない場合(ステップS51にてNo)、消去フラグを記録するように管理台帳26を更新するとともに(ステップS52)、削除対象の重要情報を複製した申請者B,Cに複製物の破棄(削除)を要請する。申請者B,Cがこの要請に応じて複製物を機械的に破壊又は記憶を消去した時点で消去フラグをリセットするよう管理台帳26を更新する(ステップS54)。
【0030】
次の図8により、重要情報の複製物に対する機械的破壊又は記憶消去の処理について説明する。管理対象として登録した重要情報が複製物として取り出された場合、原則的にその複製物は、使用期間を過ぎたら直ちに破棄することが取り扱いルールとして定めており、ステップS12にて複製物の申請時に当該複製物の保存期間が設定され、その保存期間によって重要情報の期限管理を行う。特に、ステップS52にて消去フラグが記録された重要案件は複製物の破棄が義務付けられている。重要案件を破棄する際(ステップS60)、破棄は必ず管理者権限を有する管理者Aが立ち会う、若しくは管理者A自ら対象複製物を破棄する。また、破棄に際しては破棄申請者B,Cの電子タグ8aと管理者Aのタグ8a及び破棄対象の複製物に貼り付けた電子タグ8を破棄処理室11に設けた読取手段12で読み取り、破棄対象であるのかをチェックする(ステップS61)。また、破棄対象が再書き込み可能かどうかをチェックし(ステップS62)、再書き込み不可の印字文書5、CD−R7であれば(ステップS62にてNo)、破棄処理室11の破砕機10で機械的に破壊し(ステップS63)、一方、USBメモリ6であれば(ステップS62にてYes)、情報消去部24によってUSBメモリ6の記憶をソフト的に消去する処理を行う(ステップS64)。管理者Aは印字文書5、CD−R7の機械的破壊、またはUSBメモリ6の記憶のソフト的な消去を確認した後、破棄完了手続として、管理者の電子タグ8aと破砕機10から破壊した印字文書5、CD−R7を取り出し、その電子タグ8aを読取手段12によって読み取らせ(ステップS65)、この読み取り信号がログ収集分析部21によって検知されると、破棄フラグをリセットするよう管理台帳26を更新する(ステップS66)。
【0031】
以上のように本発明の重要情報管理システムは、重要情報として監視対象となった電子化情報は、常にその電子データに対するアクセスログを監視し、そのアクセスログを分析して複製されたと判定されると、その複製物に直ちに電子タグ8を貼り付け、以後、複製物の流通を電子タグ8によって管理することができる。これにより、重要情報と知らずに複製されるといった場合であっても厳格なセキュリティ管理が可能となるとともに、複製物の電子タグ8と、重要情報を複製した複製者(申請者)B,C及び管理者Aの電子タグ8aとを相互に関連付けて管理するので、複製した人物B,C及びその重要情報の管理者Aを容易に特定することができ、複製された重要情報は、複製者B,Cのセキュリティレベルに応じた厳格な管理が可能となる。また、複製物の期限管理も容易となり、複製物の盗難や紛失も早期に発見できる。また、未使用時には複製物が直ちに重要情報保管庫9に保管され、管理が甘いエリアで複製物から重要情報が漏洩する危険性も低減し、厳重に管理されるとともに、許可された複製物のみ、外部への持ち出しが可能であるため、不正な重要情報の流失も防止することができるため、セキュリティ性も向上する。
【0032】
以上、本発明の一実施例について詳述したが、本発明は前記実施例に限定されるものではなく、本発明の要旨の範囲内で種々の変形実施が可能である。例えば、上記実施形態では、重要情報をサーバのディレクトリに格納した例を示したが、PCに重要情報を格納するディレクトリ2を設けてもよく、また、その重要情報を格納するディレクトリ2は顧客先などの社外にあってもよい。また、複製に対する申請を管理サーバ20に対して行った例を示したが、申請者が管理者のPCに重要情報の複製に対する申請を行い、管理者が承認した結果を管理サーバ20に送って複製の管理を行うように構成してもよい。
【符号の説明】
【0033】
1 サーバ
2 ディレクトリ
3 管理者PC
4 申請者PC
5 印字文書(複製物)
6 USBメモリ(複製物)
7 CD−R(複製物)
8,8a 電子タグ
9 重要情報保管室(保管設備)
10 破砕機(破壊手段)
11 破棄処理室
12 読取手段
13 入退出管理装置
15 社内通信ネットワーク
20 管理サーバ
21 ログ収集分析部
22 管理情報入力要請部
23 情報持ち出し管理部
24 情報消去部
25 資産管理DB
26 管理台帳
27 ルール設定部
28 ログ格納部
29 ログ分析部
30 コンプライアンスレポート

【特許請求の範囲】
【請求項1】
電子化された重要情報を格納するディレクトリと、このディレクトリに格納された電子化情報の複製物に貼り付ける複製物識別用電子タグと、前記電子化情報の複製者を特定するための個人識別用電子タグと、前記複製物の保管設備と建物のゲートに設置された前記各電子タグを読み取る読取手段と、前記ディレクトリを含むPC又はサーバと前記各電子タグ及び前記読取手段が通信ネットワークを介して接続された管理サーバとから成り、前記管理サーバは、前記ディレクトリへのアクセスログを収集して前記重要情報が複製されたか否かを判定するログ収集分析部と、複製者のセキュリティレベルに応じて前記複製物に対する取り扱いルールを定義したルール設定部及び前記複製物の更新情報を蓄積するデータベースとを備え、前記ログ収集分析部で複製物が生成されたと判定された時、管理者権限を有する管理者に前記複製物への電子タグの貼り付けを要請し、要請した管理者と前記複製者及び複製物の電子タグ情報を関連付けて前記データベースに複製物に関する更新情報として蓄積して一元的に管理することを特徴とする重要情報管理システム。
【請求項2】
前記重要情報の複製申請者が使用する申請者PC(パソコン)及び管理者が使用する管理者PCと前記管理サーバとが前記通信ネットワークを介して接続され、前記管理サーバは、前記申請者PCからの複製申請を受け付け、その複製申請者のセキュリティレベルに応じた取り扱いルールを抽出して前記複製申請者に取り扱い情報として出力するとともに、前記管理者PCへ電子タグの貼り付け要請を出力することを特徴とする請求項1記載の重要情報管理システム。
【請求項3】
前記取り扱いルールの一部として申請者のセキュリティレベルに応じた前記複製物に対する期限が設定され、前記管理サーバは、前記複製物の期限管理に従って期限が過ぎた複製物に対してアラーム又は/及び警報を出力する処理を行うことを特徴とする請求項2記載の重要情報管理システム。
【請求項4】
前記複製物に対する期限として、前記複製物の生成から電子タグを貼り付けるまでの期限、生成された複製物が前記保管設備に保管されるまでの期限、持出した複製物を返却するまでの期限、複製物の廃棄までの期限を含むことを特徴とする請求項3記載の重要情報管理システム。
【請求項5】
前記複製物が印字文書又は記憶媒体であり、この印字文書又は記憶媒体を機械的に破砕する破砕手段と前記記憶媒体に記憶したデータを消去する消去装置を備えることを特徴とする請求項1〜4の何れか1項に記載の重要情報管理システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公開番号】特開2011−186836(P2011−186836A)
【公開日】平成23年9月22日(2011.9.22)
【国際特許分類】
【出願番号】特願2010−52069(P2010−52069)
【出願日】平成22年3月9日(2010.3.9)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.QRコード
【出願人】(000233491)日立電子サービス株式会社 (394)
【Fターム(参考)】