JP2015158873A - 管理システム、管理方法、およびプログラム - Google Patents

管理システム、管理方法、およびプログラム Download PDF

Info

Publication number
JP2015158873A
JP2015158873A JP2014034485A JP2014034485A JP2015158873A JP 2015158873 A JP2015158873 A JP 2015158873A JP 2014034485 A JP2014034485 A JP 2014034485A JP 2014034485 A JP2014034485 A JP 2014034485A JP 2015158873 A JP2015158873 A JP 2015158873A
Authority
JP
Japan
Prior art keywords
access
user terminal
policy
permission
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014034485A
Other languages
English (en)
Other versions
JP6351061B2 (ja
Inventor
雄樹 佐藤
Yuki Sato
雄樹 佐藤
隼人 鈴木
Hayato Suzuki
隼人 鈴木
正樹 藤澤
Masaki Fujisawa
正樹 藤澤
丈夫 中島
Takeo Nakajima
丈夫 中島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
NEC Solution Innovators Ltd
Original Assignee
NEC Corp
NEC Solution Innovators Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp, NEC Solution Innovators Ltd filed Critical NEC Corp
Priority to JP2014034485A priority Critical patent/JP6351061B2/ja
Publication of JP2015158873A publication Critical patent/JP2015158873A/ja
Application granted granted Critical
Publication of JP6351061B2 publication Critical patent/JP6351061B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】煩雑な管理をすることなく、外部記録媒体の利用を適切に制限できる管理システム、管理方法、およびプログラムを提供する。【解決手段】管理システム1は、利用者端末200と、管理装置100と、を備え、管理装置100が、外部記録媒体5へのアクセス禁止を示すベースポリシが設定されている利用者端末200に対して、該外部記録媒体5へのアクセスを許可する時間を含む許可情報を送信するアクセス管理部102を備え、利用者端末200が、管理装置100から送信された許可情報に従って、当該利用者端末200に設定されているベースポリシを、外部記録媒体5への一時的なアクセスを許可する一時ポリシに変更し、その後、許可情報で指定されるアクセス許可時間に応じて、該一時ポリシをベースポリシに戻すアクセス制御部202を備える。【選択図】図1

Description

本発明は、管理システム、管理方法、およびプログラムに関し、特に、端末における外部記録媒体の利用を管理する管理システム、管理方法、およびプログラムに関する。
USBメモリ等の外部装置を、その使用範囲を超えて使用できないようにする外部装置管理システムの例が特許文献1および特許文献2に記載されている。文献記載の外部装置管理システムは、クライアント端末における操作ログ情報を用いて外部装置の使用の可否を判定する。具体的には、外部装置に、ユーザの属性情報を用いて使用範囲(アクセス権限が有る属性情報)を設定し、クライアント端末から取得した外部装置へのアクセス(端末に外部装置を接続する操作)に関する操作ログ情報に含まれるユーザ識別情報に基づいて、そのユーザの属性情報を取得し、取得したユーザの属性情報と外部装置に設定された使用範囲を比較して、外部装置の使用可否を判定する。また、特許文献2に記載の外部装置管理システムでは、さらに、外部装置の使用可否の判定結果を、外部装置を接続したクライアント端末または外部装置に送信する構成を有する。
また、非特許文献1には、USBデバイスの利用を管理する技術において、各USBデバイスに、ユーザ毎の使用可否を設定して管理することが記載されている。
また、端末装置内における情報記憶部から外部記録媒体へのファイル情報の書き出しを制御するファイル持出制御システムの一例が特許文献3に記載されている。特許文献3のファイル持出制御システムは、ライティングソフトウェアによるイメージファイルの書き込みの許容判定を行う手段と、外部デバイス部に対してイメージ情報の書き込みを行うアプリケーションソフトによる外部デバイスに対するイメージ情報の書き込みの許容判定を行う手段と、イメージ情報を取得し、イメージ情報に含まれるファイル情報を示す情報を証跡情報として記録する手段を備える。この構成により、端末装置から外部記録媒体へと書き出しされるファイルを監視し、これにより不正なファイルの書き出しを抑制する。
特開2009−080561号公報 特開2009−059158号公報 特開2011−197941号公報
Sky株式会社、「デバイス使用制限設定−Ver.8 スカイシークライアントビュー」、[online]、平成26年、[平成26年1月9日検索]、インターネット〈URL:http://www.skyseaclientview.net/product/function/dev/dev02.html〉
上述した各文献に記載の技術においては、端末での外部装置の使用に関する制限が、外部装置を利用するユーザ属性情報や、外部装置に書き込みするファイル毎、外部装置毎、または、外部装置へ書き込みを行うプログラム毎に細かく設けられており、端末で外部装置の使用が行われる際に、その使用が適正か否かを判定するものであった。すなわち、端末で外部装置を利用しようとする度に、その利用が適正か否かが、上述した細かな制限に応じて判定されるため、管理装置における管理が煩雑になってしまうという問題点があった。
本発明は上記事情に鑑みてなされたものであり、その目的とするところは、煩雑な管理をすることなく、外部記録媒体の利用を適切に制限できる管理システム、管理方法、およびプログラムを提供することにある。
本発明の管理システムは、
利用者端末と、管理装置と、を備え、
前記管理装置が、
外部記録媒体へのアクセス禁止を示すベースポリシが設定されている利用者端末に対して、該外部記録媒体へのアクセスを許可する時間を含む許可情報を送信するアクセス管理手段を備え、
前記利用者端末が、
前記管理装置から送信された前記許可情報に従って、前記利用者端末に設定されている前記ベースポリシを、前記外部記録媒体への一時的なアクセスを許可する一時ポリシに変更し、その後、前記許可情報で指定されるアクセス許可時間に応じて、該一時ポリシを前記ベースポリシに戻すアクセス制御手段を備える。
本発明の第1のコンピュータプログラムは、
管理装置を実現するコンピュータに、
外部記録媒体へのアクセス禁止を示すベースポリシが設定されている利用者端末に対して、該外部記録媒体へのアクセスを許可する時間を含む許可情報を送信する手順を実行させるためのプログラムである。
本発明の第2のコンピュータプログラムは、
外部記録媒体へのアクセス禁止を示すベースポリシが設定されている利用者端末を実現するコンピュータに、
管理装置から送信された外部記録媒体へのアクセスを許可する時間を含む許可情報に従って、当該利用者端末に設定されている前記ベースポリシを、前記外部記録媒体への一時的なアクセスを許可する一時ポリシに変更し、その後、前記許可情報で指定されるアクセス許可時間に応じて、該一時ポリシを前記ベースポリシに戻す手順を実行させるためのプログラムである。
本発明の管理方法は、
管理装置が、外部記録媒体へのアクセス禁止を示すベースポリシが設定されている利用者端末に対して、該外部記録媒体へのアクセスを許可する時間を含む許可情報を送信し、
利用者端末が、前記管理装置から送信された前記許可情報に従って、前記ベースポリシを、前記外部記録媒体への一時的なアクセスを許可する一時ポリシに変更し、その後、前記許可情報で指定されるアクセス許可時間に応じて、該一時ポリシを前記ベースポリシに戻す。
なお、以上の構成要素の任意の組合せ、本発明の表現を方法、装置、システム、記録媒体、コンピュータプログラムなどの間で変換したものもまた、本発明の態様として有効である。
また、本発明の各種の構成要素は、必ずしも個々に独立した存在である必要はなく、複数の構成要素が一個の部材として形成されていること、一つの構成要素が複数の部材で形成されていること、ある構成要素が他の構成要素の一部であること、ある構成要素の一部と他の構成要素の一部とが重複していること、等でもよい。
また、本発明の方法およびコンピュータプログラムには複数の手順を順番に記載してあるが、その記載の順番は複数の手順を実行する順番を限定するものではない。このため、本発明の方法およびコンピュータプログラムを実施するときには、その複数の手順の順番は内容的に支障のない範囲で変更することができる。
さらに、本発明の方法およびコンピュータプログラムの複数の手順は個々に相違するタイミングで実行されることに限定されない。このため、ある手順の実行中に他の手順が発生すること、ある手順の実行タイミングと他の手順の実行タイミングとの一部ないし全部が重複していること、等でもよい。
本発明によれば、煩雑な管理をすることなく、外部記録媒体の利用を適切に制限できる管理システム、管理方法、およびプログラムが提供される。
本発明の実施の形態に係る管理システムの論理的な構成を示す機能ブロック図である。 本発明の実施の形態に係る管理システムの装置または端末を構成するコンピュータのハードウェア構成を示すブロック図である。 本発明の実施の形態に係る管理システムの動作の一例を示すフローチャートである。 本発明の実施の形態に係る管理システムの全体的な構成の一例を示すブロック図である。 本発明の実施の形態に係る管理システムのポリシを説明するための図である。 本発明の実施の形態に係る管理サーバの論理的な構成を示す機能ブロック図である。 本発明の実施の形態に係る管理システムの動作の一例を示すフローチャートである。 本発明の実施の形態に係る管理システムの管理者端末へのログイン画面を示す図である。 本発明の実施の形態に係る管理システムの外部記録媒体の利用許可画面を示す図である。 本発明の実施の形態に係る管理システムの許可実行画面を示す図である。 本発明の実施の形態に係る管理システムにおける利用者端末での外部記録媒体の利用申請用の許可申請画面を示す図である。 本発明の実施の形態に係る管理システムの承認ログ記憶部に記録される承認ログの構造の一例を示す図である。 本発明の実施の形態に係る管理システムの操作ログ記憶部に記録される操作ログの構造の一例を示す図である。 本発明の実施の形態に係る管理システムの論理的な構成を示す機能ブロック図である。 本発明の実施の形態に係る管理システムの動作の一例を示すフローチャートである。 本発明の実施の形態に係る管理システムのパスワード発行画面を示す図である。 本発明の実施の形態に係る管理システムの利用者端末における外部記録媒体の利用許可申請手続きのための利用許可申請画面を示す図である。 本発明の実施の形態に係る管理システムの利用者端末における外部記録媒体5の利用許可申請手続き処理の手順を示すフローチャートである。 本発明の実施の形態に係る管理システムの論理的な構成の要部を示す機能ブロック図である。 本発明の実施の形態に係る管理システムにおける操作ログ記憶部と承認ログ記憶部の構造の一例を示す図である。 本発明の実施の形態に係る管理システムにおける外部記録媒体の利用管理用のログ管理画面の一例を示す図である。 本発明の実施の形態に係る管理システムの論理的な構成を示す機能ブロック図である。
以下、本発明の実施の形態について、図面を用いて説明する。尚、すべての図面において、同様な構成要素には同様の符号を付し、適宜説明を省略する。
(第1の実施の形態)
図1は、本発明の実施の形態に係る管理システム1の構成を示す機能ブロック図である。
本発明の実施の形態に係る管理システム1は、利用者端末200と、管理装置100と、を備える。
管理装置100は、外部記録媒体5へのアクセス禁止を示すベースポリシが設定されている利用者端末200に対して、該外部記録媒体5へのアクセスを許可する時間を含む許可情報を送信するアクセス管理部102を備える。
利用者端末200は、管理装置100から送信された許可情報に従って、当該利用者端末200に設定されているベースポリシを、外部記録媒体5への一時的なアクセスを許可する一時ポリシに変更し、その後、許可情報で指定されるアクセス許可時間に応じて、該一時ポリシをベースポリシに戻すアクセス制御部202を備える。
上述したように、本発明において、各利用者端末200には、外部記録媒体5へのアクセスに関するポリシが設定される。本実施形態の管理システム1では、各利用者端末200には外部記録媒体5のアクセス禁止が基本として設定されており、このポリシをベースポリシと呼ぶ。そして、利用者端末200における外部記録媒体5へのアクセスを一時的に許可するポリシを一時ポリシと呼ぶ。ここで、各利用者端末200に設定されるポリシとは、アクセス制限に関する或る方針を意味しており、ポリシそのものがデータやファイルとして実在する必要はない。
各利用者端末200に対するポリシの設定は、あらゆる手法で実現されうる。たとえば、各利用者端末200で動作する、外部記録媒体5へのアクセス制御機能を有するOS(Operating System)やアプリケーション等のアクセス制御情報に対して、そのポリシが示すアクセス制限を設定することで、当該ポリシの設定は実現可能である。
なお、ポリシ設定の変更に際し、利用者が利用者端末200に正当にログインしていることを前提とすることができ、アクセス制御部202は、利用者が利用者端末200にログインしていることを確認できた場合に、ポリシ変更を行う構成としてもよい。さらに、利用者の権限に応じてポリシの変更可能な範囲を制限することもシステムの運用上考えられる。その場合は、アクセス制御部202は、ログインした利用者の権限に応じたポリシに変更するのが望ましい。なお、後述する実施形態でも同様である。
本発明において、管理装置と利用者端末が基準とする時間は、各装置が備えるハードウェアまたはソフトウェアによる時計(不図示)によって装置毎に管理されるものとする。管理装置と利用者端末の間で時刻に多少のずれがあったとしても、本発明では特に支障はないが、意図的に不正に利用者端末で時刻をずらすことを防止する観点から、管理装置と利用者端末の間で定期的または随時、時間情報の同期をとってもよいし、それぞれインターネット時刻サーバ等と定期的または随時、同期をとってもよい。
図2は、本発明の実施の形態に係る管理システムの装置または端末を構成するコンピュータのハードウェア構成を示すブロック図である。
図2に示すように、管理装置100および利用者端末200は、たとえば、CPU62、ROM64(たとえば、ハードディスク)、RAM66(たとえば、メモリ)、およびI/O68を備え、各要素はバス69を介して接続される。管理装置100および利用者端末200は、キーボードやマウス等の入力装置72やディスプレイなどの表示装置74やプリンタ等の出力装置(不図示)と接続されるサーバコンピュータやパーソナルコンピュータ、またはそれらに相当するコンピュータ60により実現することができる。そして、CPU62が、ハードディスクに記憶されるプログラム70をメモリに読み出して実行することにより、管理装置100または利用者端末200の各ユニットの各機能を実現することができる。また、本実施形態の利用者端末200は、たとえば、USB(Universal Serial Bus)メモリ等を装着して利用できるUSBインタフェース(I/F:Interface)76を備える。
なお、各図において、本発明の本質に関わらない部分の構成については省略してあり、図示されていない。
また、図1の管理装置100または利用者端末200の各構成要素は、図2のCPU62、メモリ(RAM66)、メモリにロードされた本図の構成要素を実現するプログラム70、そのプログラム70を格納するハードディスクなどの記憶ユニット(ROM64)、ネットワーク接続用インタフェース(I/O68)を備える任意のコンピュータ60(図2)のハードウェアとソフトウェアの任意の組合せによって実現される。そして、その実現方法、装置にはいろいろな変形例があることは、当業者には理解されるところである。以下説明する他の実施形態も含む各機能ブロック図は、ハードウェア単位の構成ではなく、論理的な機能単位のブロックを示している。
また、本実施形態では、管理装置100および利用者端末200は、1台ずつ図示されているが、これに限定されない。複数の管理装置100および複数の利用者端末200を備えることができる。また、管理装置100は、後述する実施形態のように、少なくとも1台の管理者用の端末と、少なくとも1台の管理サーバとから構成されてもよい。さらに、利用者端末200は、外部記録媒体5を利用する操作端末としてだけ機能し、利用者端末200の構成要素の機能は実質的に管理装置または他のサーバコンピュータ等が実現する構成でもよい。
本発明の実施の形態に係る管理装置100および利用者端末200では、コンピュータプログラム70に対応する各種の処理動作をCPU62が実行することにより、前述のような各種ユニットが各種機能として実現される。
本発明の実施の形態に係る第1のコンピュータプログラム70は、管理装置100を実現させるためのコンピュータ60に、外部記録媒体5へのアクセス禁止を示すベースポリシが設定されている利用者端末200に対して、該外部記録媒体5へのアクセスを許可する時間を含む許可情報を送信する手順を実行させるように記述されている。
さらに、本発明の実施の形態に係る第2のコンピュータプログラム70は、利用者端末200を実現させるためのコンピュータ60に、管理装置100から送信された外部記録媒体5へのアクセスを許可する時間を含む許可情報に従って、当該利用者端末200(コンピュータ60)に設定されているベースポリシを、外部記録媒体5への一時的なアクセスを許可する一時ポリシに変更し、その後、許可情報で指定されるアクセス許可時間に応じて、該一時ポリシをベースポリシに戻す手順を実行させるように記述されている。
本実施形態の各コンピュータプログラム70は、管理装置100または利用者端末200を実現するコンピュータ60で読み取り可能な記録媒体に記録されてもよい。記録媒体は特に限定されず、様々な形態のものが考えられる。また、プログラム70は、記録媒体からコンピュータ60のメモリにロードされてもよいし、ネットワークを通じてコンピュータ60にダウンロードされ、メモリにロードされてもよい。
上述のような構成において、本実施の形態の管理システム1による管理方法を以下に説明する。
図3は、本発明の実施の形態に係る管理システム1の動作の一例を示すフローチャートである。
本発明の実施の形態に係る管理方法は、管理装置100が、外部記録媒体5へのアクセス禁止を示すベースポリシが設定されている利用者端末200に対して、該外部記録媒体5へのアクセスを許可する時間を含む許可情報を送信し(ステップS101)、利用者端末200が、管理装置100から送信された許可情報に従って、ベースポリシを、外部記録媒体5への一時的なアクセスを許可する一時ポリシに変更し(ステップS103)、その後、許可情報で指定されるアクセス許可時間に応じて、該一時ポリシをベースポリシに戻す(ステップS105)。
以上説明したように、本発明の実施の形態の管理システム1では、各利用者端末200に設定される基本のポリシ(ベースポリシ)が外部記録媒体5へのアクセスを禁止するものとし、管理装置100が、そのような利用者端末200に対して、外部記録媒体5へのアクセスを許可する時間を含む許可情報を送信し、利用者端末200が、送信された許可情報に従って、外部記録媒体5への一時的なアクセスを許可する一時ポリシに変更する。従って、本実施形態によれば、管理装置100からの許可情報がない状態では、利用者端末200において外部記録媒体5へのアクセスを禁止することができるため、各利用者端末200における外部記録媒体5へのアクセスを管理装置100が確実に管理することができる。さらに、このような外部記録媒体5へのアクセス制限が、管理装置100から利用者端末200に対する許可情報の発行により実現することができるため、本実施形態によれば、煩雑な管理なく、そのようなアクセス制限管理を行うことができる。
また、利用者端末200において、許可情報に含まれる許可時間に従って、一時ポリシからベースポリシに自動で強制的に戻されるので、利用者端末200を外部記録媒体5へのアクセス禁止の元の状態に確実に戻すことができ、一時的なアクセス許可の解除し忘れを防止できる。また、一時ポリシからベースポリシへの回復に、管理装置100が関与しなくてすむため、管理装置100における処理を簡易化することができる。
さらに、アクセス管理部102およびアクセス制御部202が、それぞれ管理装置100および利用者端末200による異なる装置で実現される構成なので、管理者が管理装置100で事前に許可承認を行い、後に、利用者が利用者端末200で許可時間に従って外部記録媒体5へのアクセスを制御するので、利用時に管理者が不在でも利用可能となる。
(第2の実施の形態)
図4は、本発明の実施の形態に係る管理システム1の全体的な構成の一例を示すブロック図である。
本実施形態では、上記実施形態とは異なり、管理装置が、管理サーバ110および管理者端末130から構成される例を示す。なお、本実施形態では、管理システム1は、複数の管理者端末130a、130bを含む。特に区別する必要がない場合、単に管理者端末130と示す。また、図では2つの管理者端末130が示されているが、2つに限定されない。管理装置(管理サーバ110および管理者端末130)および利用者端末210は、上記実施形態の管理装置100および利用者端末200と同様な機能を少なくとも有する。
本実施形態では、管理サーバ110、管理者端末130、および利用者端末210は、互いにネットワーク3を介して接続されているものとする。なお、本実施形態では、管理システム1は、複数の利用者端末210a、210b、210cを含む。特に区別する必要がない場合、単に利用者端末210と示す。また、図では3つの利用者端末210が示されているが、3つに限定されない。また、管理者端末130、および利用者端末210は、ネットワーク3に必ずしも常時接続されている必要はなく、オフラインでの利用も可能とする。本発明における、オフラインでの利用のための工夫については後述する。
また、本実施形態では、外部記録媒体5への一時的なアクセスを許可する承認操作に関する承認ログ(承認ログ記憶部114)と、利用者端末210における外部記録媒体5へのアクセス状況を示す操作ログ(操作ログ記憶部112)とを記録し、承認ログとアクセス状況の操作ログを検証する構成をさらに有する点で、上記実施形態とは相違する。また、本実施形態では、管理者端末130による利用申請受付機能についても説明する。
本実施形態の管理サーバ110、管理者端末130、および利用者端末210も、上記実施形態で説明した図2のコンピュータ60のハードウェアとソフトウェアの任意の組合せによって実現される。コンピュータ60のCPU62が、ハードディスク等の記憶ユニット(ROM64)に記憶されるプログラム70をメモリ(RAM66)に読み出して実行することにより、管理サーバ110、管理者端末130、および利用者端末210の各ユニットの各機能を実現することができる。
本実施形態の管理システム1では、たとえば、各利用者端末210におけるセキュリティ対策の一環として、各利用者端末210にはセキュリティポリシが管理者によりそれぞれ設定されているものとする。各利用者端末210のセキュリティポリシは、管理サーバ110のポリシ管理部116が管理し、各利用者端末210では、ポリシ制御エージェント212がポリシ管理部116からの指示に従ってポリシを設定し、設定されたポリシに従って動作する。
上述したように、管理システム1では、各利用者端末210は、管理サーバ110のポリシ管理部116からの指示に従い、ポリシ制御エージェント212によって複数レベルのポリシの中からいずれかのポリシに設定される。なお、図4に示すポリシ制御のための構成は一例であり、これに限定されるものではない。
本実施形態では、図5に示すように、たとえば、ポリシ毎に異なる4つのアクセス許可レベルが設定されている。本実施形態では、各利用者端末210は、ベースポリシとして、外部記録媒体5へのアクセス禁止を示すポリシ1が設定される。そして、利用者端末210は、外部記録媒体5への一時的なアクセスを許可したポリシ2〜4のいずれかに、ベースポリシから一時ポリシとして変更できる。
なお、図5のポリシは一例であり、これに限定されるものではない。たとえば、暗号化せずに平文での書き出し、および読み出しの少なくともいずれかを許可するポリシ、あるいは、書き出しおよび読み出しのいずれか一方のみ暗号化で許可し、他方は平文で許可するポリシ等、様々な組み合わせが考えられる。
また、本発明において、外部記録媒体5とは、利用者端末で利用可能な着脱自在で持ち運びが可能なメディアであり、たとえば、USBメモリ、SD(Secure Digital)等のメモリカード、FD(Floppy Disk)、MO(Magneto-Optical)ディスク、ポータブルHDD(Hard Disk Drive)、CD(Compact Disc)、または、DVD(Digital Versatile Disk)などである。
また、たとえば、図4では、利用者端末210aおよび利用者端末210cには、外部記録媒体5へのアクセス禁止を示すポリシ1が設定され、利用者端末210bには、外部記録媒体5から利用者端末210bに暗号化データを自動復号により読み出すことのみ許可するポリシ3が、申請に従い既に設定されている状態が示されている。なお、各端末に対するポリシの管理および設定機能の実現方法は、様々な方法が考えられるが、本発明の本質に関わらないので、詳細な説明は省略する。
以下、本実施形態の管理システム1における、利用者端末210における外部記録媒体5の一時的な利用の手順について、図4を用いて概略説明する。
管理システム1では、管理者端末130aで、利用者から利用者端末210cにおける外部記録媒体5の利用申請を、たとえば、申請画面への申請内容の入力により受け付け(ステップS1)、管理者が申請内容を承認操作する(ステップS3)。そして、承認された場合、許可情報を生成し、生成した許可情報を管理サーバ110にネットワーク3を介して送信する(ステップS5)。許可情報は、外部記録媒体5へのアクセスを許可する許可時間に加え、さらに、利用者の情報、使用端末の情報、および適用一時ポリシの情報を少なくともいずれか1つ含む。そして、ポリシ管理部116は、許可情報の正当性を確認した後、OKであれば、承認ログ記憶部114に承認操作に関する情報を記録し(ステップS7)、該当する利用者端末210cに許可情報を送信する(ステップS11)。
また、外部記録媒体5へのアクセス制限を示すポリシは、ベースポリシとして、外部記録媒体5へのデータの書き出しおよび読み出しの禁止を指定するポリシと、前記一時ポリシとして、外部記録媒体5へのデータの書き出しのみ許可、読み出しのみ許可、および書き出し読み出し両方許可のいずれか1つを指定する複数レベルのポリシを含み、これらの一時ポリシの中から、いずれかのポリシを適用一時ポリシとして許可情報に含めて利用者端末210に送信してもよい。
さらに、許可情報は、データの書き出しおよび読み出しを、自動暗号化(または復号)処理で行うか平文で行うかの種別、暗号化する場合の暗号化鍵の種類、および暗号化の種別等のいずれかの情報を含んでもよい。
利用者端末210cでは、ポリシ制御エージェント212が許可情報を受信し、メモリ(たとえば、内部ファイル等)に記憶する。そして、記憶した許可情報に基づいて、許可時間等の条件に従い、ベースポリシ(ポリシ1)から一時ポリシ(ポリシ4)に切り替える(ステップS13)。そして、利用者は、一時ポリシに変更された後、利用者端末210cで外部記録媒体5を利用する(ステップS15)。その後、許可時間の従い、一時ポリシ(ポリシ4)からベースポリシ(ポリシ1)に戻す(ステップS13)。
利用者端末210cにおける外部記録媒体5へのアクセス状況の情報を含む操作ログを管理サーバ110が収集し、操作ログ記憶部112に記録する(ステップS17)。
そして、管理者端末130bにおいて、操作ログ記憶部112または承認ログ記憶部114に記録されたログを閲覧する(ステップS19)。
以下、本実施形態の管理システム1の各機能について、論理的な構成と処理手順についてそれぞれ詳細に説明する。
図6は、本発明の実施の形態に係る管理サーバ110の論理的な構成を示す機能ブロック図である。
本実施形態の管理サーバ110は、図1の上記実施形態の管理装置100と同様なアクセス管理部102を備えるとともに、さらに、操作ログ記憶部112と、承認ログ記憶部114と、を備える。また、管理者端末130は、承認受付部118を備える。
まず、管理装置における外部記録媒体5への許可申請承認処理を行う構成について説明する。
本実施形態の管理システム1において、管理装置(管理者端末130)の承認受付部118は、ベースポリシが設定されている利用者端末210に対する外部記録媒体5への一時的なアクセスを許可する承認操作を受け付ける。管理装置(管理サーバ110)の承認ログ記憶部114は、承認操作に関する承認ログを記録する。
管理装置(管理サーバ110)のアクセス管理部102は、管理者端末130の承認受付部118による承認操作の受け付けに応じて、許可情報を生成する。
次に、利用者端末210における外部記録媒体5への一時的なアクセスを許可するための構成について説明する。
本実施形態において、管理装置(管理サーバ110)のアクセス管理部102は、管理者端末130の承認受付部118によって外部記録媒体5への一時的なアクセスが承認された、外部記録媒体5へのアクセス禁止を示すベースポリシが設定されている利用者端末210に対して、該外部記録媒体5へのアクセスを許可する時間を含む許可情報を送信する。
次に、利用者端末210における外部記録媒体5へのアクセス状況の記録を行う構成について説明する。
本実施形態の管理システム1において、管理装置(管理サーバ110)のアクセス状況記録部(操作ログ記憶部112)は、利用者端末210における外部記録媒体5へのアクセス状況を利用者端末210から取得して記録する。
本実施形態では、管理サーバ110が操作ログ記憶部112と承認ログ記憶部114の両方を備える構成としているが、これに限定されない。管理サーバ110は、操作ログ記憶部112および承認ログ記憶部114の少なくともいずれか一方を備える構成でもよい。なお、図4のポリシ管理部116は、本発明のアクセス管理部102、および後述する他の実施形態の管理サーバのポリシ管理に関する各種の処理を行う構成要素を含むユニットを実現するライブラリ関数等(たとえば、DLL:Dynamic Link Library)のソフトウェアとすることができる。
このように構成された本実施形態の管理システム1の動作について以下説明する。
図7は、本発明の実施の形態に係る管理システム1の動作の一例を示すフローチャートである。図8は、本発明の実施の形態に係る管理システム1の管理者端末へのログイン画面140を示す図である。図9は、本発明の実施の形態に係る管理システム1の外部記録媒体5の利用許可画面160を示す図である。
まず、事前に、管理者端末130において、管理者が、図8のログイン画面140により管理者のユーザIDおよびパスワードを入力し、ログインボタン142を押下して、管理システム1にログインする。ログイン後に、外部記録媒体5への一時的なアクセスの許可を申請するメニューに進むための外部メディア許可ボタン144を、管理者が操作すると、管理者端末130には図9の利用許可画面160(図では、外部メディア利用許可画面)が表示される。
外部記録媒体5の一時利用を希望する利用者は、口頭、電話、メール、申請書類およびメモ等の少なくともいずれか1つの方法で管理者に利用申請内容を伝え、管理者は利用許可画面160の許可実行ボタン166を押下する。管理者端末130では、許可実行ボタン166の押下に呼応して、図10の許可実行画面150が表示される。
管理者は、許可実行画面150で、申請に必要な情報を入力する。これらの情報を承認受付部118が受け付ける(図7のステップS201)。
図10は、本発明の実施の形態に係る管理システム1の許可実行画面150を示す図である。
許可実行画面150は、たとえば、申請に必要な情報は、利用者のユーザID、利用対象の端末、外部記録媒体5の利用範囲を示す一時ポリシの種別、および利用期間を示す許可開始日時と許可終了日時を含む。利用者のユーザIDを入力し、検索ボタン152により利用者氏名およびWindows(登録商標)等のログインユーザ名等を、ユーザ情報を記憶するデータベース(不図示)から探して自動的に表示して、確認できる構成としてもよい。その後、手入力により修正できてもよい。また、利用対象の端末名(図中、「許可端末」と示す)も、名称の少なくとも一部を入力後に、検索ボタン153により、端末情報を記憶するデータベース(不図示)から探して自動的に候補を提示して、選択または確認できる構成としてもよい。
ポリシ種別は、図5で説明した4つのポリシレベルの中から選択できるように、ポリシ選択リスト154を用いて選択できる構成とするのが好ましい。あるいは、ポリシ種別を示す数値を入力して指定する構成としてもよい。
また、利用期間の指定は、開始日時と終了日時の指定以外にも、開始日時と時間幅の指定、または時間幅のみの指定等、様々考えられる。運用上、利用期間の時間幅の上限を制限したり、就業時間以外の利用の指定は禁止したり、複数日に渡る利用の場合は、就業時間内のみの利用を許可する等の制限を必要に応じて設け、管理システム1で自動的に利用期間の指定範囲を制御してもよい。
また、利用者および利用対象の端末は、それぞれ複数を許可対象としてもよい。
図10の許可実行画面150で管理者が必要な情報を入力した後、登録ボタン156を押下することで、管理者端末130では、図10の許可実行画面150から図9の利用許可画面160に表示画面が戻る。このとき、管理者端末130の承認受付部118は、許可実行画面150の登録ボタン156の押下に呼応して、許可実行画面150で指定された当該申請内容を承認する承認操作として受け付ける(図7のステップS203のYES)。
図9の利用許可画面160は、利用許可状況が一覧162で表示される。許可状況一覧162は、たとえば、外部記録媒体5の一時的な利用を申請した利用者名、外部記録媒体5を一時的に利用するコンピュータ名、許可状況、外部記録媒体5の利用範囲を示すポリシの種別、および外部記録媒体5の利用期間を示す利用開始時間と利用終了時間等の利用申請毎の情報を含む。許可状況の欄には、受け付け申請内容が、未承認か、承認済みか等の状況を示す情報が提示される。
管理システム1が、複数の管理者端末130により申請を受け付けることが可能な構成の場合には、たとえば、更新ボタン164により、他の管理者端末130により受け付けた申請許可状況を含む最新の情報を含む状態に利用許可画面160を更新させることができる。
管理者は、許可状況一覧162を閲覧し、申請内容を確認することができる。なお、利用許可画面160では、許可状況一覧162の行を選択し、変更ボタン168により、許可実行画面150に戻り、選択した申請内容の変更を受け付けたり、取り下げボタン170により、当該申請内容の取消を受け付けたりすることができる。
オフライン申請ボタン172は、オフライン申請時に利用するものである。変更ボタン168、取り下げボタン170、およびオフライン申請ボタン172による処理については後述する。
なお、本実施形態では、管理者が許可実行画面150に情報を入力する構成としているが、これに限定されない。
利用者端末210は、利用者端末210における外部記録媒体5への一時的なアクセスの許可を申請する申請情報の入力を受け付け、管理装置(管理者端末130)に送信する申請情報送信部(不図示)をさらに備えてもよい。管理者端末130の承認受付部118は、利用者端末210から申請情報を受信し、該申請情報に基づいて、管理者に承認操作を行わせる画面を表示させ、管理サーバ110のアクセス管理部102は、管理者の承認操作が行われた申請情報から許可情報を生成する。
具体的には、たとえば、利用者端末210の表示装置74(図2)に図11の許可申請画面180を表示させ、利用者自身に申請内容を入力させて受け付けてもよい。
図11は、本実施形態の管理システム1における利用者端末210での外部記録媒体5の利用申請用の許可申請画面180を示す図である。
許可申請画面180の申請内容を入力した後、申請ボタン182の押下に呼応して、利用者端末210から管理サーバ110を経由して管理者端末130に申請内容の情報を送信し、管理者端末130の利用許可画面160に表示させることもできる。なお、許可申請画面180において、ユーザID、利用者氏名、ログインユーザ名、利用端末名等は、利用者が利用者端末210にログインした情報を利用者端末210のOSや管理システム1から取得し、許可申請画面180の該当する欄に自動的に表示してもよい。
申請直後は、承認状況表示欄188は、未承認と表示される。
一方、管理者端末330でも、利用許可画面160の許可状況一覧162で、当該申請内容の許可状況は未承認であると表示される。管理者は利用許可画面160の許可状況一覧162の当該申請内容の行を選択し、許可実行ボタン166を押下することで、許可実行画面150が表示され、利用者端末210から受信した申請内容の情報が表示される。管理者は申請内容を確認し、OKであれば承認操作として登録ボタン156を押下する。利用許可画面160に戻ると、許可状況一覧162の該当する申請内容の許可状況は承認済みと表示される。
申請内容が承認されたか否かを示す情報を管理者端末130から利用者端末210に送信してもよい。あるいは、利用者端末210から承認状況を管理サーバ110または管理者端末130に問合せ、その結果を利用者端末210に表示する構成としてもよい。
利用者端末210では、許可申請画面180で、承認状況更新ボタン186を押下することで、承認状況を更新することができる。管理者端末330で申請内容が承認された場合、承認状況表示欄188は、承認済みと表示される。なお、許可申請画面180では、承認済みになった後に、申請取り下げボタン184により申請を取り下げることもできる。図11では、未承認の状態を示しているので、許可申請画面180上では申請取り下げボタン184の操作を受け付けない状態であり、破線で示してある。
図7に戻り、そして、管理者端末130から管理サーバ110に、許可実行画面150で入力された情報を含む承認操作に関する情報がネットワーク3を介して送信される(図7のステップS205)。
そして、管理サーバ110のアクセス管理部102が、承認操作に関する情報を管理者端末130から受信したとき(図7のステップS211)、受信した情報に基づいて、許可情報を生成し、利用対象の利用者端末210にネットワーク3を介して送信する(図7のステップS213)。そして、アクセス管理部102は、操作ログ記憶部112に本承認操作に関する承認ログを記録する(図7のステップS215)。
ここで、承認操作に関する承認ログは、承認操作のログであってもよいし、承認操作が行われた対象である許可情報の内容のログであってもよい。
図12は、本実施形態の管理システム1の承認ログ記憶部114に記録される承認ログの構造の一例を示す図である。
本実施形態では、承認ログには、承認操作の情報として、承認日時、許可ステータス(承認済み/未承認)、および許可した管理者情報として管理者ユーザID(管理者名、管理者端末情報も含んでもよい)が含まれ、承認操作が行われた対象である許可情報の内容の情報として、利用者情報としてユーザID、利用者名、利用対象のコンピュータの情報(ログインユーザ名、利用端末名等)、利用開始日時、利用終了日時、適用ポリシID、用途、およびメモ等の情報が含まれてもよい。また、図に示すように、後述する実施形態の検証結果を承認ログに追記してもよい。
さらに、許可範囲として、アクセスしてよいファイル、またはアクセス禁止のファイル、の格納場所(パス、サーバ名、ディレクトリ名)やファイル名(ワイルドカードを用いて指定してもよい)、およびファイル種別等の少なくともいずれかの情報を承認時に指定し、許可情報または承認ログに含めてもよい。
図7に戻り、管理サーバ110から送信された許可情報を、利用対象の利用者端末210のアクセス制御部202が受信し、メモリ(たとえば、内部ファイル等)に記憶する(図7のステップS221)。そして、アクセス制御部202は、許可情報に含まれる利用開始時間になるまで待機する(図7のステップS223のNO)。利用開始時間になったとき(図7のステップS223のYES)、アクセス制御部202は、許可情報に含まれるポリシの種別に従って、ベースポリシ(たとえば、ポリシ1のアクセス不可)を、外部記録媒体5への一時的なアクセスを許可する一時ポリシ(たとえば、ポリシ4の読み書き可)に変更する(図7のステップS225)。そして、アクセス制御部202は、許可情報に含まれる利用終了時間を監視する(図7のステップS229のNO)。
さらに、利用者端末210では、アクセス制御部202が外部記録媒体5の利用を監視し、外部記録媒体5へのアクセスを検出してアクセス状況をメモリに記録する(図7のステップS227)。
そして、利用終了時間になったとき(図7のステップS229のYES)、アクセス制御部202は、一時ポリシをベースポリシに戻す(図7のステップS231)。
図7のステップS227で検出され、メモリに記憶された外部記録媒体5へのアクセス状況の情報は、利用者端末210から管理サーバ110が取得し、操作ログ記憶部112に記録する。本実施形態では、利用者端末210における外部記録媒体5に関連する各種の操作に関する情報のログを、管理サーバ110は記録し、管理する。外部記録媒体5に関連する操作は、たとえば、外部記録媒体5へのデータの書き込み、外部記録媒体5からのデータの読み込み、外部記録媒体5内のデータの削除、外部記録媒体5内のファイル名やパス名のリネーム、外部記録媒体5の検出、および外部記録媒体5へのアクセスロックの少なくともいずれか1つを含む。
図13は、本発明の実施の形態に係る管理システム1の操作ログ記憶部112に記録される操作ログの構造の一例を示す図である。
本発明において、操作ログとは、管理システム1の各利用者端末で行われる各種の操作に関する情報の履歴を記録したものである。本発明では、利用者端末における様々な操作に関する情報のうち、少なくとも外部記録媒体5に関連する操作の情報が操作ログに含まれていればよい。そこで、本実施形態の管理サーバ110は、利用者端末で他の操作に関する情報も含む場合、少なくとも外部記録媒体5に関連する操作の情報のみを抽出して操作ログとして操作ログ記憶部112に記録するものとする。
本実施形態において、操作ログには、たとえば、操作ログのレコードを識別する操作ログID、上記の外部記録媒体5に関連する操作が行われた操作日時、操作内容を示す操作内容ID、操作端末の情報として、ログインユーザ名や操作端末名、操作したファイル名、そのファイルが格納されている場所を示すファイルパス、ファイルサイズ、ファイルのタイムスタンプ、外部記録媒体5への一時的なアクセス時に適用される暗号化の種別等を含むことができる。
さらに、外部記録媒体5の種類、型式、および管理情報の少なくともいずれか1つの情報、操作内容の詳細等を記録してもよい。
操作ログの情報は、利用者端末210から管理サーバ110に送信してもよいし、管理サーバ110から利用者端末210に要求して管理サーバ110が取得してもよいし、両方でもよく、特に限定されない。管理サーバ110における情報収集のタイミングは、利用者端末210での操作毎でもよいし、または、利用者端末210に操作ログを一時的に記憶し、一時的に記憶された操作ログを定期的または任意の時刻に随時行ってもよいし、これらの組み合わせでもよく、特に限定されない。利用者端末210と管理サーバ110間の情報の受け渡しは、ネットワーク3を介して行ってもよいし、たとえば、外部記録媒体5などの他の記録媒体や他の通信手段を介して行われてもよいし、これらの組み合わせでもよく、特に限定されない。なお、利用者端末210で操作ログを一時的に記憶する際、情報の改ざん等の不正を防止するために、データに所定の暗号化処理を施して記憶するのが好ましい。
このようにして、本実施形態の管理システム1では、管理者端末130で外部記録媒体5の一時利用の申請を受け付け、承認操作を行うことで、利用者端末210での外部記録媒体5の一時利用が可能になる。また、申請内容の承認ログや外部記録媒体5へのアクセス状況を示す操作ログを記録することができる。
以上説明したように、本実施形態の管理システム1によれば、上記実施形態と同様な効果を奏するとともに、外部記録媒体5へのアクセス利用申請に対する承認ログを記録するので、申請内容や承認の正当性を検証でき、申請や承認の不正やミスを抑止できる。また、アクセス状況を記録するので、実際の外部記録媒体5の利用の正当性を検証でき、不適切な利用を抑止できる。
また、アクセス許可状態と禁止状態の切り替えは、予め定められた幾つかのポリシの切り替えによって行うため、ポリシの範囲内での変更となるので、でたらめな変更を防止できる。
(第3の実施の形態)
図14は、本発明の実施の形態に係る管理システム1の論理的な構成を示す機能ブロック図である。
本実施形態の管理システム1は、上記実施形態とは、管理システム1からオフラインの利用者端末300での外部記録媒体5の利用を管理できる点で相違する。
本実施形態の管理装置は、上記実施形態の管理装置100、または、管理サーバ110および管理者端末130の少なくともいずれかと同様な構成を備えることができ、いずれかで実現することができる。以下の説明では、本実施形態の管理装置は、管理者端末で実現される構成とし、管理者端末330と呼ぶものとする。管理者端末330は、上記実施形態のアクセス管理部102と、承認受付部118と、を備え、さらに、許可情報変換部332を備える。利用者端末300は、上記実施形態のアクセス制御部202と同様な機能を少なくとも有するアクセス制御部302を備え、さらに、照合用情報受付部304と、認証部306と、を備える。
本実施形態の管理システム1において、管理装置(管理者端末330)の許可情報変換部332は、許可情報を所定の符号化処理によりパスワードデータに変換する。
利用者端末300の照合用情報受付部304は、パスワードデータと、許可情報に相当する照合用許可情報との入力を受け付ける。利用者端末300の認証部306は、照合用情報受付部304により受け付けられた照合用許可情報およびパスワードデータを用いて、照合用許可情報の正当性を認証する。
利用者端末300のアクセス制御部302は、認証部306により正当性が認証された照合用許可情報に従って、利用者端末300のポリシをベースポリシと一時ポリシとの間で変更する。
管理者端末330の許可情報変換部332における符号化処理とは、たとえば、所定の一方向性関数(たとえば、ハッシュ関数)に許可情報を入力し、一意に求まる数値を出力する処理であるが、これに限定されない。当該符号化処理は、入力された許可情報に対して所定の関数や所定の変換ルールにより一意に求まる数値(パスワードデータ)を出力する処理であれば、他のどのような符号化処理でもよい。
このように構成される本実施形態の管理システム1の動作について説明する。
図15は、本発明の実施の形態に係る管理システム1の動作の一例を示すフローチャートである。
管理者端末330において、上記実施形態で説明した図9の利用許可画面160のオフライン申請ボタン172を管理者が押下することで、本実施形態のオフライン申請処理が開始される(ステップS301のYES)。
図16は、本実施形態の管理システム1におけるオフラインの利用者端末300での外部記録媒体5の利用申請用の画面として、パスワード発行画面350の一例を示す図である。
上述した図10の許可実行画面150は、管理者端末(または管理サーバ)から外部記録媒体を利用する利用者端末に許可情報を送信できる状態(オンライン時)の場合の利用申請用の画面である。一方、図16のパスワード発行画面350は、管理者端末(または管理サーバ)から外部記録媒体を利用する利用者端末に許可情報を送信できない状態(オフライン時)の場合の利用申請用の画面である。
図10の許可実行画面150と同様に申請に必要な情報をパスワード発行画面350で、管理者が入力し、これらの情報を承認受付部118が受け付ける(ステップS303)。そして、入力内容を確認後に、パスワード発行ボタン352が管理者により押下されると(ステップS305のYES)、管理者端末330の承認受付部118が当該申請内容を承認する承認操作として受け付け、さらに、管理者端末330のアクセス管理部102が、承認操作に関する情報に基づいて、許可情報を生成する(ステップS307)。そして、管理者端末330の許可情報変換部332が、許可情報を所定の符号化処理によりパスワードデータに変換し(ステップS309)、図16のパスワード発行画面350のパスワード表示欄354にパスワードを出力して表示する(ステップS311)。
管理者は、表示されたパスワード等の情報を申請者に伝える。パスワードの申請者への伝達方法は、特に限定されず、口頭、電話、メール、申請書類およびメモ等の少なくともいずれか1つの方法とすることができる。本実施形態では、たとえば、図16のパスワード発行画面350の貼り付け用ボタン356により、パスワード表示欄354に表示されたパスワード等の情報を、クリップボード等の一時メモリにコピーし、メール等に貼り付けられるようにすることもできる。
そして、利用者は、オフラインの利用者端末300において、外部記録媒体5を利用するための手続きを行う。照合用情報受付部304が、図17の利用許可申請画面360を利用者端末300の表示装置74(図2)に表示する。
利用許可申請画面360は、たとえば、利用者端末300で外部記録媒体5の装着が検知された場合に、自動的に表示されるように構成されてもよいし、利用者が手動で本機能を実現するプログラムを起動したり、管理システム1にツールやメニューとして予め準備されたものを利用することで表示させる構成とすることができる。
上記の例では、オフラインの利用者端末300における外部記録媒体5利用申請を、管理者端末330で行い、利用者にパスワード等の情報を伝える構成について説明したが、利用者のオンラインの利用者端末210で、図11の許可申請画面180などで、オフラインの利用者端末300における外部記録媒体5の利用申請を行ってもよい。その場合、利用者は、許可申請画面180の利用端末の欄にて、外部記録媒体5を利用したい利用端末を指定する。その後、申請が承認された場合、利用者端末210から、申請の承認状況を図11の許可申請画面180で確認できるとともに、パスワード等の情報も、図11の許可申請画面180上に表示される構成としてもよい。
図17は、本実施形態の管理システム1の利用者端末300における外部記録媒体5の利用許可申請手続きのための利用許可申請画面360を示す図である。
利用許可申請画面360は、図16のパスワード発行画面350で申請して許可された内容と同じ許可情報の入力を受け付ける入力欄が設けられている。たとえば、利用者のユーザID、利用対象の端末、外部記録媒体5の利用範囲を示す一時ポリシの種別、および利用期間を示す許可開始日時と許可終了日時を含む。なお、利用者のユーザID、利用者氏名、ログインユーザ名、利用端末名等は、利用者が利用者端末300にログインした情報を利用者端末300のOSや管理システム1から取得し、パスワード発行画面350の該当する欄に自動的に表示してもよい。
利用許可申請画面360は、さらに、パスワード入力欄362を有し、利用者は先に管理者から伝達されたパスワードをパスワード入力欄362に入力する。そして、申請ボタン364を利用者が押下することで、照合用情報受付部304は、利用許可申請画面360で利用者により入力された照合用の許可情報とパスワードを受け付けることができる。
図18は、本実施形態の管理システム1の利用者端末300における外部記録媒体5の利用許可申請手続き処理の手順を示すフローチャートである。
利用者は、図17の利用許可申請画面360の入力欄全てに許可情報を入力した後、さらに、パスワード入力欄362に、管理者から伝達されたパスワードを入力し、申請ボタン364を押下する。申請ボタン364の押下に呼応して、照合用情報受付部304が、利用許可申請画面360に入力された照合用の許可情報とパスワードを受け付ける(ステップS321)。そして、認証部306が、照合用情報受付部304により受け付けられた照合用許可情報およびパスワードデータを用いて、照合用許可情報の正当性を認証する。
具体的には、認証部306は、管理者端末330でパスワードを生成した時に使用したのと同じ所定の符号化処理を照合用許可情報に対して行い、パスワードを生成し(ステップS323)、生成されたパスワードと入力されたパスワードを照合する(ステップS325)ことで、照合用許可情報の正当性を認証する。2つのパスワードが一致した場合(ステップS327のYES)、照合用許可情報は正当であると認証され(ステップS329)、図7のステップS221に進み、アクセス制御部302が許可情報を受け付け、メモリに記憶する。
一方、2つのパスワードが一致しない場合(ステップS327のNO)、照合用許可情報は正しくないと判断され、外部記録媒体5の利用は許可されず(ステップS331)、処理が終了する。
アクセス制御部302は、認証部306により正当性が認証された照合用許可情報に従って、利用者端末300のポリシをベースポリシと一時ポリシとの間で変更する。図7のステップS221以降の処理は、上記実施形態の図7のフローチャートで説明したステップS223〜ステップS231の処理と同様である。
すなわち、アクセス制御部302は、利用許可申請画面360で登録された許可情報に含まれる利用開始時間と、一時ポリシと、利用終了時間とに基づいて、利用者端末300における外部記録媒体5への一時的なアクセスを制御することができる。
このようにして、管理システム1のネットワーク3に接続されていないオフラインの利用者端末300でも、外部記録媒体5の一時的な利用申請を行うことができ、申請内容に従って外部記録媒体5へのアクセスを管理および制御できる。
以上説明したように、本実施形態の管理システム1によれば、オフラインの利用者端末300における外部記録媒体5の利用申請手続きを、管理者端末330で行い、許可情報から所定の符号化処理によりパスワードを生成し、利用者に伝達し、利用者端末300で照合用許可情報とパスワードの入力を受け付け、照合用許可情報から管理者端末330で用いたのと同じ所定の符号化処理によりパスワードを生成し、生成されたパスワードと入力されたパスワードを照合することで、照合用許可情報の正当性を認証できるので、上記実施形態と同様に、正当と判断された許可情報に従って、オフラインの利用者端末300においても、外部記録媒体5の一時的な利用を許可でき、外部記録媒体5の利用を管理し、制御することができる。
(第4の実施の形態)
図19は、本発明の実施の形態に係る管理システム1の論理的な構成の要部を示す機能ブロック図である。
本実施形態の管理システム1は、上記実施形態の構成に加え、承認ログと操作ログを検証する構成をさらに備える。具体的には、本実施形態の管理サーバ410は、上記実施形態と同様な機能を少なくとも有する、アクセス管理部402と、操作ログ記憶部412と、承認ログ記憶部414と、を備える。管理者端末430は、上記実施形態と同様な承認受付部118を備えるとともに、さらに、提示部432を備える。
本実施形態の管理システム1は、上記以外に、上記実施形態と同様な構成をさらに有してもよい。また、承認受付部118、提示部432は、管理サーバ410が備えてもよい。また、本実施形態の利用者端末400は、上記実施形態のいずれかの利用者端末と同様な構成とすることができる。
本実施形態の管理システム1において、管理者端末430の承認受付部118は、ベースポリシが設定されている利用者端末400に対する外部記録媒体5への一時的なアクセスを許可する承認操作を受け付ける。本実施形態では、管理者端末430から管理サーバ410に承認された許可情報が送信される。
管理サーバ410のアクセス管理部402は、管理者端末430の承認受付部118による承認操作の受け付けに応じて、許可情報を生成する。そして、アクセス管理部402は、利用者識別情報となる所定のキー情報420(図20)を許可情報に含める。なお、キー情報420は、管理者端末430の承認受付部118および管理サーバ410のアクセス管理部402のいずれが管理してもよい。
管理サーバ410の承認ログ記憶部414は、承認操作に応じて、許可情報およびキー情報420が関連付けられた承認ログを記録する。
管理サーバ410の操作ログ記憶部412は、許可情報に基づく外部記録媒体5へのアクセス状況を当該許可情報に含まれるキー情報420とともに利用者端末400から取得して、キー情報420とアクセス状況とを紐付けて記録する。
管理者端末430の提示部432は、許可情報記録部(承認ログ記憶部414)と、キー情報420が同じ許可情報とアクセス状況を特定し、紐付けて提示する。
図20は、本実施形態の管理システム1における操作ログ記憶部412と承認ログ記憶部414の構造の一例を示す図である。
図20に示すように、操作ログ記憶部412および承認ログ記憶部414には、図12および図13を用いて説明した情報に加え、さらに、それぞれキー情報420が含まれる。
キー情報420は、ログインユーザID等のユーザ情報と対応付けてもよいし、任意のキー情報でもよいし、ユーザ(管理者または申請者)に入力させて受け付けてもよいし、認証用に管理装置が保持するユーザ情報でもよい。キー情報420をユーザ情報と対応付ければ、キー情報420を元に、対応するユーザを特定し、ユーザ毎にアクセス状況や許可情報を絞り込んで提示させることが可能になる。
本実施形態では、各利用者端末400において検出された操作のうち、外部記録媒体5へのアクセスに関する操作、たとえば、外部記録媒体5へのデータの書き込み、外部記録媒体5からのデータの読み込み、外部記録媒体5内のデータの削除、外部記録媒体5内のファイル名やパス名のリネーム、外部記録媒体5の検出、および外部記録媒体5へのアクセスロックの少なくともいずれか1つを含む操作を操作内容IDに基づいて抽出し、アクセス状況として操作ログ記憶部412に記録する。
本実施形態において、検証項目は、外部記録媒体5の一時利用申請の承認ログと、外部記録媒体5の利用時の操作ログとを検証できる情報が含まれる。外部記録媒体5の一時利用申請の承認ログの情報としては以下に示す項目が例示されるが、これに限定されない。
(a1)利用許可画面160で処理が実行された日時
(a2)利用許可画面160での処理内容(許可実行、変更、取り下げ、オフライン申請)
(a3)管理者情報(処理を実行した管理者のユーザID、名前、所属等)
(a4)管理者端末情報(処理を実行した管理者の端末ID、端末名)
(a5)申請利用者情報(一時利用を申請した利用者のユーザID、名前、所属等)
(a6)申請利用者端末情報(申請された端末ID、端末名、ログインユーザ名等)
(a7)適用ポリシ種別(申請された一時ポリシ)
(a8)許可期間(許可開始時間、許可終了時間)
外部記録媒体5の利用時の操作ログの情報としては以下に示す項目が例示されるが、これに限定されない。
(b1)操作日時
(b2)操作内容(書き込み、読み込み、削除、リネーム、検出、ロック)
(b3)操作利用者情報(利用者のユーザID、名前、所属等)
(b4)操作端末情報(操作が検出された端末ID、端末名、ログインユーザ名等)
(b5)操作されたファイル情報(ファイル名、ファイルパス、ファイルサイズ、タイムスタンプ等)
(b6)暗号化種別
(b7)利用外部記録媒体5の情報
本実施形態では、外部記録媒体5への利用が承認された利用者が、利用者端末400で外部記録媒体5を一時的に利用したとき、そのアクセス状況を記録し、承認された内容と比較検証できる構成となっている。このとき、申請を行った利用者自身が本当に利用しているか、他人がなりすましていないかも検証できることが望ましい。
通常、1つの利用者端末400を複数の利用者で利用する場合、利用者各々がユーザIDを有して、それぞれのIDでログインすれば、操作ログ記憶部412には、操作を行った利用者を特定できるユーザIDが記録されるので問題はない。
しかしながら、たとえば、利用者端末400を複数の利用者で使用する場合で、かつ、運用上の理由などにより、ログインユーザIDが複数の利用者で共通であり、個人単位ではない場合等には、ログインユーザIDで利用者を特定することができない。
そこで、本実施形態では、承認操作された許可情報に所定のキー情報420を付与することで、その許可情報に基づいた外部記録媒体5へのアクセス状況の情報に、同一のキー情報420を紐付けて記録する。これにより、キー情報420を元に許可情報とアクセス情報を紐付けることが可能になる。
図21は、本実施形態の管理システム1における外部記録媒体5の利用管理用のログ管理画面450の一例を示す図である。
ログ管理画面450には、所定の期間、たとえば、年間、月間、週間、または日付により指定される期間の操作ログが一覧452で表示される。一覧452には、操作日時、ポリシ、操作内容、利用者のユーザID、使用者名、端末名、ファイル名、ファイルサイズ、ファイルのタイムスタンプ、および暗号化種別等の少なくともいずれかが含まれる。ログ管理画面450には、一覧452のレコード数がログ件数として表示される。また、一覧452には、検証済みのもの、未検証のもの、すべて等の場合分けさた情報をそれぞれ指定により絞りこんで表示させることができる。また、ユーザ名(ユーザID)、端末名、およびポリシによって一覧452のログを検索し、絞り込んで一覧452に表示することもできる。
また、上述したように、管理者がログ管理画面450を閲覧して、外部記録媒体5の一時利用の検証を行うことができ、検証済みであることを検証欄チェックボックス457にチェックを入れることで指定し、承認受付部118が受け付けて承認ログ記憶部414に追記してもよい。
なお、操作ログに対して、どのような情報処理(絞り込み表示等)を行うかは、特に限定されるものではなく、図21は一例である。
また、一覧452の内容を、ログ印刷ボタン454やログ出力ボタン455により、印刷またはデータ出力することもできる。また、報告書印刷ボタン456により、報告書(不図示)を管理者端末430に接続されるプリンタ(不図示)に印刷させることもできる。報告書は、たとえば、利用申請の承認に関する情報が含まれる。
また、提示部432は、承認ログと操作ログを連動させて表示してもよい。すなわち、図9の利用許可画面160と、図21のログ管理画面450を連動させてもよい。
図9の利用許可画面160の許可状況一覧162において、たとえば、許可申請のレコード(行やセル)を選択すると、図21のログ管理画面450の一覧452の中で、選択されたレコードに付与されているキー情報420を特定し、特定されたキー情報420を元に、操作ログのレコードを絞り込んで表示したり、反転表示等の強調表示を行ったりしてもよい。複数のレコードを選択してもよく、また、たとえば、利用者名等のセルを選択した場合には、対応する利用者の過去の履歴から抽出して表示してもよい。
利用許可画面160の許可状況一覧162とログ管理画面450の一覧452は、異なるウインドウにそれぞれ表示してもよいし、1つのウインドウ内に並べて表示してもよい。
また、図9の利用許可画面160は、許可を出した管理者別に表示されるが、本実施形態では、たとえば、全ての管理者が許可を出した利用申請の情報を許可状況一覧162に含めてもよい。管理者名の情報を許可状況一覧162に含めてもよいし、管理者名で許可状況一覧162の情報を絞り込んで表示させる機能をさらに有してもよい。
以上説明したように、本発明の実施の形態に係る管理システム1によれば、上記実施形態と同様な効果を奏するとともに、さらに、許可状況一覧162と一覧452により、申請承認の正当性と、一時利用の正当性の両方を検証することができる。
(第5の実施の形態)
図22は、本発明の実施の形態に係る管理システム1の論理的な構成を示す機能ブロック図である。
本実施形態の管理システム1は、上記実施形態とは、外部記録媒体5へのアクセスが許可された許可時間内であっても、利用状況に基づきアクセス許可を取り消す構成を有する点で相違する。
本実施形態の管理システム1において、管理サーバ(不図示)および利用者端末500の少なくともいずれか一方が、上記実施形態と同様な構成を備えるとともに、さらに、監視部502と、アクセス許可取消部504とを備える。
本実施形態では、利用者端末500が、上記実施形態と同様なアクセス制御部202を備えるとともに、さらに、監視部502と、アクセス許可取消部504と、を備える構成を例に説明する。
本発明の実施の形態に係る管理システム1において、監視部502は、一時ポリシが設定されている利用者端末500の利用状況を監視する。
アクセス許可取消部504は、許可情報で指定されるアクセス許可時間内であっても、利用状況に基づき、利用者端末500のポリシを一時ポリシからベースポリシに戻す。
監視部502は、利用者端末500において、許可時間内における、外部記録媒体5の装着状況、外部記録媒体5へのアクセス状況、外部記録媒体5に書き出したファイルの情報、外部記録媒体5から読み出したファイルの情報等の情報に基づいて、下記に例示されるアクセス許可を取り消すべき対象となる利用状況を監視する。
(c1)アクセスが禁止されているファイルへのアクセス試行が所定回数以上あった
(c2)利用が禁止されている外部記録媒体5の利用試行が所定回数以上あった
(c3)許可時間内で初めてのアクセスから所定の第1期間以上外部記録媒体5の利用が継続した後、所定の第2期間以上、外部記録媒体5へのアクセスが検出されなかった
上記利用状況が検出された場合、アクセス許可取消部504は、アクセス制御部202に対し、一時ポリシからベースポリシに戻すよう指示する。
また、管理サーバが、監視部502、およびアクセス許可取消部504を備える場合について説明する。管理サーバにおいて、利用者端末500における操作情報を監視部502が取得し、利用者端末500の利用状況を監視する。また、アクセス許可取消部504が、利用状況に基づき、一時ポリシからベースポリシに戻すと判断した場合、アクセス管理部102が、利用者端末500に対し、一時ポリシをベースポリシに戻す指示を行う。たとえば、図4のポリシ管理部116が、ポリシ制御エージェント212に対してネットワーク3を介してポリシ変更を指示する。
以上説明したように、本実施形態の管理システム1によれば、上記実施形態と同様な効果を奏するとともに、さらに、許可期間内であっても、利用状況に応じて、アクセス許可を自動的に取り消すことができるので、一時利用の許可時間を必要最小限とすることができ、より信頼性が向上する。
以上、図面を参照して本発明の実施形態について述べたが、これらは本発明の例示であり、上記以外の様々な構成を採用することもできる。
(一時利用許可の取消手続き)
たとえば、管理システム1は、外部記録媒体5の一時利用許可を取り消す手続きを行う構成を有してもよい。
たとえば、外部記録媒体5の一時利用許可の取消し手続きは、利用者からの要望や、管理者の権限で強制的に行われる場合が考えられる。取消し指示は、利用者端末または管理者端末のいずれかで受け付けることができる。
上記実施形態で説明した、管理者端末で、図9の利用許可画面160の取り下げボタン170を管理者が押下することで、管理者端末から管理サーバに申請取消の要求が送信され、申請を取り消す手続きが開始される。あるいは、利用者端末で、図11の許可申請画面180の申請取り下げボタン184を利用者が押下することで、利用者端末から管理サーバに申請取消の要求が送信され、許可申請を取り消す手続きが開始される。
上記いずれかの許可申請取消の要求に呼応して、管理装置(管理サーバ)のアクセス管理部102は、申請取消が要求された利用者端末に対して、外部記録媒体5への一時的なアクセスの許可を解除する解除情報を送信する。
利用者端末のアクセス制御部202は、管理装置(管理サーバ)から送信された解除情報に従って、許可情報で指定されるアクセス許可時間内であっても、利用者端末に設定される一時ポリシをベースポリシに戻す。
この構成は、上記実施形態のいずれの構成とも組み合わせることができる。
この構成によれば、上記実施形態と同様な効果を奏するとともに、さらに、管理者または利用者の申請により外部記録媒体5の一時利用許可申請を取り消すことができ、確実に利用者端末のポリシを元のベースポリシに戻し、適切に一時利用許可を取り消すことができる。
(外部記録媒体の一時利用許可申請内容の変更)
さらに、他の実施形態において、外部記録媒体5の一時利用許可申請内容の変更を受け付ける構成を備えてもよい。
上記実施形態で説明したように、管理者端末で、管理者が、図9の利用許可画面160の許可状況一覧162の中で変更したい申請内容の行を選択した上で、変更ボタン168を押下することで、図10の許可実行画面150が表示される。許可実行画面150には、利用許可画面160の許可状況一覧162の中で選択した申請内容が表示される。そして、管理者は許可実行画面150上で、変更したい項目に修正を加え、登録ボタン156を押下することで、許可情報の変更をアクセス管理部102が受け付ける。
たとえば、管理者端末から管理サーバに変更された承認内容が送信され、管理サーバでは承認された申請内容に基づいて、アクセス管理部102が許可情報を生成する。
管理装置のアクセス管理部102は、許可情報の変更を受け付け、管理装置で承認操作された変更後の許可情報を、当該利用者端末に対して送信し、利用者端末のアクセス制御部202は、管理装置から送信された変更後の許可情報に従って、当該利用者端末に設定される一時ポリシを変更する。
この構成は、上記実施形態のいずれの構成とも組み合わせることができる。
この構成によれば、上記実施形態と同様な効果を奏するとともに、さらに、承認された一時利用許可内容の変更を行うことができる。
(許可情報変更ログ)
また、他の実施形態において、許可時間内であっても、申請取消、または、利用状況に基づく自動取消により、外部記録媒体5の一時利用が取り消され、一時ポリシからベースポリシに変更された場合、変更履歴を記録する構成を有してもよい。
管理装置は、上記実施形態と同じ、ベースポリシが設定されている利用者端末に対する外部記録媒体5への一時的なアクセスを許可する承認操作を受け付ける承認受付部118を備えるとともに、さらに、承認操作に関する承認ログ、および、許可情報で指定されるアクセス許可時間内における利用者端末に設定される一時ポリシのベースポリシへの変更を示すログを記録する許可情報記録部(不図示)を備えてもよい。
この構成によれば、変更されたアクセス許可申請内容を記録することができ、後で変更内容を検証することができる。
以上、実施形態および実施例を参照して本願発明を説明したが、本願発明は上記実施形態および実施例に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
なお、本発明において利用者に関する情報を取得、利用する場合は、これを適法に行うものとする。
以下、参考形態の例を付記する。
1. 管理装置を実現するコンピュータに、
外部記録媒体へのアクセス禁止を示すベースポリシが設定されている利用者端末に対して、該外部記録媒体へのアクセスを許可する時間を含む許可情報を送信する手順を実行させるためのプログラム。
2. 1.に記載のプログラムにおいて、
コンピュータに、
前記ベースポリシが設定されている前記利用者端末に対する前記外部記録媒体への一時的なアクセスを許可する承認操作を受け付ける手順、
前記承認操作に関する承認ログを記録する手順、
前記承認操作の受け付けに応じて、前記許可情報を生成する手順、をさらに実行させるためのプログラム。
3. 1.または2.に記載のプログラムにおいて、
コンピュータに、
前記利用者端末における前記外部記録媒体へのアクセス状況を前記利用者端末から取得して記録する手順をさらに実行させるためのプログラム。
4. 1.乃至3.のいずれか1つに記載のプログラムにおいて、
コンピュータに、
前記許可情報を所定の符号化処理によりパスワードデータに変換する手順をさらに実行させるためのプログラム。
5. 1.乃至4.のいずれか1つに記載のプログラムにおいて、
コンピュータに、
前記ベースポリシが設定されている前記利用者端末に対する前記外部記録媒体への一時的なアクセスを許可する承認操作を受け付ける手順、
前記利用者端末における前記外部記録媒体への一時的なアクセスの許可を申請する申請情報を、前記利用者端末から受信し、該申請情報に基づいて、管理者に承認操作を行わせる画面を表示させる手順、
前記管理者の承認操作が行われた前記申請情報から前記許可情報を生成する手順、をさらに実行させるためのプログラム。
6. 1.乃至5.のいずれか1つに記載のプログラムにおいて、
コンピュータに、
利用者識別情報となる所定のキー情報を前記許可情報に含める手順、
前記ベースポリシが設定されている前記利用者端末に対する前記外部記録媒体への一時的なアクセスを許可する承認操作を受け付ける手順、
前記承認操作に応じて、前記許可情報および前記キー情報が関連付けられた承認ログを記録する手順、
前記許可情報に基づく前記外部記録媒体へのアクセス状況を当該許可情報に含まれる前記キー情報とともに前記利用者端末から取得して、前記キー情報と前記アクセス状況とを紐付けて記録する手順、
前記キー情報が同じ前記許可情報と前記アクセス状況を特定し、紐付けて提示する手順、をさらに実行させるためのプログラム。
7. 1.乃至6.のいずれか1つに記載のプログラムにおいて、
コンピュータに、
前記外部記録媒体への一時的なアクセスを許可する一時ポリシが設定されている前記利用者端末の利用状況を監視する手順、
前記許可情報で指定されるアクセス許可時間内であっても、前記利用状況に基づき、前記利用者端末のポリシを前記一時ポリシから前記ベースポリシに戻す手順、をさらに実行させるためのプログラム。
8. 1.乃至7.のいずれか1つに記載のプログラムにおいて、
コンピュータに、
前記利用者端末に対して、前記外部記録媒体への一時的なアクセスの許可を解除する解除情報を送信し、前記利用者端末に、前記解除情報に従って、前記許可情報で指定されるアクセス許可時間内であっても、前記利用者端末に設定される前記一時ポリシを前記ベースポリシに戻させる手順をさらに実行させるためのプログラム。
9. 7.または8.に記載のプログラムにおいて、
コンピュータに、
前記ベースポリシが設定されている前記利用者端末に対する前記外部記録媒体への一時的なアクセスを許可する承認操作を受け付ける手順、
前記承認操作に関する承認ログ、および、前記許可情報で指定されるアクセス許可時間内における前記利用者端末に設定される前記一時ポリシの前記ベースポリシへの自動変更を示すログを記録する手順、をさらに実行させるためのプログラム。
10. 1.乃至9.のいずれか1つに記載のプログラムにおいて、
コンピュータに、
前記許可情報の変更を受け付け、前記管理装置で承認操作された変更後の許可情報を、当該利用者端末に対して送信し、前記利用者端末に、変更後の前記許可情報に従って、当該利用者端末に設定される一時ポリシを変更させる手順をさらに実行させるためのプログラム。
11. 1.乃至10.のいずれか1つに記載のプログラムにおいて、
コンピュータに、
前記許可情報に、前記外部記録媒体へのアクセスを許可する時間に加え、さらに、利用者の情報、使用端末の情報、および適用一時ポリシの情報の少なくともいずれか1つを含めて前記利用者端末に送信する手順をさらに実行させるためのプログラム。
12. 11.に記載のプログラムにおいて、
前記外部記録媒体へのアクセス制限を示すポリシは、前記ベースポリシとして、前記外部記録媒体へのデータの書き出しおよび読み出しの禁止を指定するポリシと、前記一時ポリシとして、前記外部記録媒体へのデータの書き出しのみ許可、読み出しのみ許可、および書き出し読み出し両方許可のいずれか1つを指定する複数レベルのポリシを含み、前記一時ポリシの中からいずれかのポリシを前記適用一時ポリシとして前記許可情報を含めて前記利用者端末に送信する手順をさらに実行させるためのプログラム。
13. 外部記録媒体へのアクセス禁止を示すベースポリシが設定されている利用者端末を実現するコンピュータに、
管理装置から送信された外部記録媒体へのアクセスを許可する時間を含む許可情報に従って、当該利用者端末に設定されている前記ベースポリシを、前記外部記録媒体への一時的なアクセスを許可する一時ポリシに変更し、その後、前記許可情報で指定されるアクセス許可時間に応じて、該一時ポリシを前記ベースポリシに戻す手順を実行させるためのプログラム。
14. 13.に記載のプログラムにおいて、
コンピュータに
前記許可情報を所定の符号化処理により変換して生成されたパスワードデータと、前記許可情報に相当する照合用許可情報との入力を受け付ける手順、
受け付けられた前記照合用許可情報および前記パスワードデータを用いて、前記照合用許可情報の正当性を認証する手順、
正当性が認証された前記照合用許可情報に従って、前記利用者端末のポリシを前記ベースポリシと前記一時ポリシとの間で変更する手順、をさらに実行させるためのプログラム。
15. 13.または14.に記載のプログラムにおいて、
コンピュータに、
前記利用者端末における前記外部記録媒体への一時的なアクセスの許可を申請する申請情報の入力を受け付け、前記管理装置に送信する手順をさらに実行させるためのプログラム。
16. 13.乃至15.のいずれか1つに記載のプログラムにおいて、
コンピュータに、
前記一時ポリシが設定されている前記利用者端末の利用状況を監視する手順、
前記許可情報で指定されるアクセス許可時間内であっても、前記利用状況に基づき、前記利用者端末のポリシを前記一時ポリシから前記ベースポリシに戻す手順、をさらに実行させるためのプログラム。
17. 13.乃至16.のいずれか1つに記載のプログラムにおいて、
コンピュータに、
前記管理装置から送信された、前記外部記録媒体への一時的なアクセスの許可を解除する解除情報に従って、前記許可情報で指定されるアクセス許可時間内であっても、前記利用者端末に設定される前記一時ポリシを前記ベースポリシに戻す手順をさらに実行させるためのプログラム。
18. 13.乃至17.のいずれか1つに記載のプログラムにおいて、
コンピュータに、
前記管理装置から送信された変更後の前記許可情報に従って、当該利用者端末に設定される一時ポリシを変更する手順をさらに実行させるためのプログラム。
19. 管理装置が、外部記録媒体へのアクセス禁止を示すベースポリシが設定されている利用者端末に対して、該外部記録媒体へのアクセスを許可する時間を含む許可情報を送信し、
利用者端末が、前記管理装置から送信された前記許可情報に従って、前記ベースポリシを、前記外部記録媒体への一時的なアクセスを許可する一時ポリシに変更し、その後、前記許可情報で指定されるアクセス許可時間に応じて、該一時ポリシを前記ベースポリシに戻す管理方法。
20. 19.に記載の管理方法において、
前記管理装置が、
前記ベースポリシが設定されている前記利用者端末に対する前記外部記録媒体への一時的なアクセスを許可する承認操作を受け付け、
前記承認操作に関する承認ログを記録し、
前記承認操作の受け付けに応じて、前記許可情報を生成する管理方法。
21. 19.または20.に記載の管理方法において、
前記管理装置が、
前記利用者端末における前記外部記録媒体へのアクセス状況を前記利用者端末から取得して記録する管理方法。
22. 19.乃至21.のいずれか1つに記載の管理方法において、
前記管理装置が、
前記許可情報を所定の符号化処理によりパスワードデータに変換し、
前記利用者端末が、
前記パスワードデータと、前記許可情報に相当する照合用許可情報との入力を受け付け、
受け付けられた前記照合用許可情報および前記パスワードデータを用いて、前記照合用許可情報の正当性を認証し、
正当性が認証された前記照合用許可情報に従って、前記利用者端末のポリシを前記ベースポリシと前記一時ポリシとの間で変更する管理方法。
23. 19.乃至22.のいずれか1つに記載の管理方法において、
前記利用者端末が、
前記利用者端末における前記外部記録媒体への一時的なアクセスの許可を申請する申請情報の入力を受け付け、前記管理装置に送信し、
前記管理装置が、
前記ベースポリシが設定されている前記利用者端末に対する前記外部記録媒体への一時的なアクセスを許可する承認操作を受け付け、
前記利用者端末から前記申請情報を受信し、該申請情報に基づいて、管理者に承認操作を行わせる画面を表示させ、
前記管理者の承認操作が行われた前記申請情報から前記許可情報を生成する管理方法。
24. 19.乃至23.のいずれか1つに記載の管理方法において、
前記管理装置が、
利用者識別情報となる所定のキー情報を前記許可情報に含め、
前記ベースポリシが設定されている前記利用者端末に対する前記外部記録媒体への一時的なアクセスを許可する承認操作を受け付け、
前記承認操作に応じて、前記許可情報および前記キー情報が関連付けられた承認ログを記録し、
前記許可情報に基づく前記外部記録媒体へのアクセス状況を当該許可情報に含まれる前記キー情報とともに前記利用者端末から取得して、前記キー情報と前記アクセス状況とを紐付けて記録し、
前記キー情報が同じ前記許可情報と前記アクセス状況を特定し、紐付けて提示する管理方法。
25. 19.乃至24.のいずれか1つに記載の管理方法において、
前記管理装置または前記利用者端末が、
前記一時ポリシが設定されている前記利用者端末の利用状況を監視し、
前記許可情報で指定されるアクセス許可時間内であっても、前記利用状況に基づき、前記利用者端末のポリシを前記一時ポリシから前記ベースポリシに戻す管理方法。
26. 19.乃至25.のいずれか1つに記載の管理方法において、
前記管理装置が、
前記利用者端末に対して、前記外部記録媒体への一時的なアクセスの許可を解除する解除情報を送信し、
前記利用者端末が、
前記管理装置から送信された前記解除情報に従って、前記許可情報で指定されるアクセス許可時間内であっても、前記利用者端末に設定される前記一時ポリシを前記ベースポリシに戻す管理方法。
27. 25.または26.に記載の管理方法において、
前記管理装置が、
前記ベースポリシが設定されている前記利用者端末に対する前記外部記録媒体への一時的なアクセスを許可する承認操作を受け付け、
前記承認操作に関する承認ログ、および、前記許可情報で指定されるアクセス許可時間内における前記利用者端末に設定される前記一時ポリシの前記ベースポリシへの自動変更を示すログを記録する管理方法。
28. 19.乃至27.のいずれか1つに記載の管理方法において、
前記管理装置が、
前記許可情報の変更を受け付け、前記管理装置で承認操作された変更後の許可情報を、当該利用者端末に対して送信し、
前記利用者端末が、
前記管理装置から送信された変更後の前記許可情報に従って、当該利用者端末に設定される一時ポリシを変更する管理方法。
29. 19.乃至28.のいずれか1つに記載の管理方法において、
前記管理装置が、
前記許可情報に、前記外部記録媒体へのアクセスを許可する時間に加え、さらに、利用者の情報、使用端末の情報、および適用一時ポリシの情報の少なくともいずれか1つを含めて前記利用者端末に送信する管理方法。
30. 29.に記載の管理方法において、
前記管理装置が、
前記外部記録媒体へのアクセス制限を示すポリシは、前記ベースポリシとして、前記外部記録媒体へのデータの書き出しおよび読み出しの禁止を指定するポリシと、前記一時ポリシとして、前記外部記録媒体へのデータの書き出しのみ許可、読み出しのみ許可、および書き出し読み出し両方許可のいずれか1つを指定する複数レベルのポリシを含み、前記一時ポリシの中からいずれかのポリシを前記適用一時ポリシとして前記許可情報を含めて前記利用者端末に送信する管理方法。
1 管理システム
3 ネットワーク
5 外部記録媒体
60 コンピュータ
62 CPU
64 ROM
66 RAM
68 I/O
69 バス
70 コンピュータプログラム
72 入力装置
74 表示装置
76 USBインタフェース
100 管理装置
102 アクセス管理部
200 利用者端末
202 アクセス制御部
110 管理サーバ
112 操作ログ記憶部
114 承認ログ記憶部
116 ポリシ管理部
118 承認受付部
130、130a、130b 管理者端末
210、210a、210b、201c 利用者端末
212 ポリシ制御エージェント
140 ログイン画面
142 ログインボタン
144 外部メディア許可ボタン
150 許可実行画面
152 検索ボタン
153 検索ボタン
154 ポリシ選択リスト
156 登録ボタン
160 利用許可画面
162 許可状況一覧
164 更新ボタン
166 許可実行ボタン
168 変更ボタン
170 取り下げボタン
172 オフライン申請ボタン
180 許可申請画面
182 申請ボタン
184 申請取り下げボタン
186 承認状況更新ボタン
188 承認状況表示欄
300 利用者端末
302 アクセス制御部
304 照合用情報受付部
306 認証部
330 管理者端末
332 許可情報変換部
350 パスワード発行画面
352 パスワード発行ボタン
354 パスワード表示欄
356 貼り付け用ボタン
360 利用許可申請画面
362 パスワード入力欄
364 申請ボタン
400 利用者端末
402 アクセス管理部
410 管理サーバ
412 操作ログ記憶部
414 承認ログ記憶部
420 キー情報
430 管理者端末
432 提示部
450 ログ管理画面
452 一覧
454 ログ印刷ボタン
455 ログ出力ボタン
456 報告書印刷ボタン
457 検証欄チェックボックス
500 利用者端末
502 監視部
504 アクセス許可取消部

Claims (15)

  1. 利用者端末と、管理装置と、を備え、
    前記管理装置が、
    外部記録媒体へのアクセス禁止を示すベースポリシが設定されている利用者端末に対して、該外部記録媒体へのアクセスを許可する時間を含む許可情報を送信するアクセス管理手段を備え、
    前記利用者端末が、
    前記管理装置から送信された前記許可情報に従って、前記利用者端末に設定されている前記ベースポリシを、前記外部記録媒体への一時的なアクセスを許可する一時ポリシに変更し、その後、前記許可情報で指定されるアクセス許可時間に応じて、該一時ポリシを前記ベースポリシに戻すアクセス制御手段を備える管理システム。
  2. 請求項1に記載の管理システムにおいて、
    前記管理装置は、
    前記ベースポリシが設定されている前記利用者端末に対する前記外部記録媒体への一時的なアクセスを許可する承認操作を受け付ける承認受付手段と、
    前記承認操作に関する承認ログを記録する承認ログ記録手段と、
    をさらに備え、
    前記管理装置の前記アクセス管理手段は、前記承認受付手段による前記承認操作の受け付けに応じて、前記許可情報を生成する管理システム。
  3. 請求項1または2に記載の管理システムにおいて、
    前記管理装置は、
    前記利用者端末における前記外部記録媒体へのアクセス状況を前記利用者端末から取得して記録するアクセス状況記録手段をさらに備える管理システム。
  4. 請求項1乃至3のいずれか1項に記載の管理システムにおいて、
    前記管理装置は、
    前記許可情報を所定の符号化処理によりパスワードデータに変換する許可情報変換手段をさらに備え、
    前記利用者端末は、
    前記パスワードデータと、前記許可情報に相当する照合用許可情報との入力を受け付ける照合用情報受付手段と、
    前記照合用情報受付手段により受け付けられた前記照合用許可情報および前記パスワードデータを用いて、前記照合用許可情報の正当性を認証する認証手段と、をさらに備え、
    前記利用者端末の前記アクセス制御手段は、
    前記認証手段により正当性が認証された前記照合用許可情報に従って、前記利用者端末のポリシを前記ベースポリシと前記一時ポリシとの間で変更する管理システム。
  5. 請求項1乃至4のいずれか1項に記載の管理システムにおいて、
    前記利用者端末は、
    前記利用者端末における前記外部記録媒体への一時的なアクセスの許可を申請する申請情報の入力を受け付け、前記管理装置に送信する申請情報送信手段、
    をさらに備え、
    前記管理装置は、
    前記ベースポリシが設定されている前記利用者端末に対する前記外部記録媒体への一時的なアクセスを許可する承認操作を受け付ける承認受付手段をさらに備え、
    前記管理装置の前記承認受付手段は、
    前記利用者端末から前記申請情報を受信し、該申請情報に基づいて、管理者に承認操作を行わせる画面を表示させ、
    前記管理装置の前記アクセス管理手段は、
    前記管理者の承認操作が行われた前記申請情報から前記許可情報を生成する管理システム。
  6. 請求項1乃至5のいずれか1項に記載の管理システムにおいて、
    前記管理装置の前記アクセス管理手段は、利用者識別情報となる所定のキー情報を前記許可情報に含め、
    前記管理装置は、
    前記ベースポリシが設定されている前記利用者端末に対する前記外部記録媒体への一時的なアクセスを許可する承認操作を受け付ける承認受付手段と、
    前記承認操作に応じて、前記許可情報および前記キー情報が関連付けられた承認ログを記録する許可情報記録手段と、
    前記許可情報に基づく前記外部記録媒体へのアクセス状況を当該許可情報に含まれる前記キー情報とともに前記利用者端末から取得して、前記キー情報と前記アクセス状況とを紐付けて記録するアクセス状況記録手段と、
    前記キー情報が同じ前記許可情報と前記アクセス状況を特定し、紐付けて提示する提示手段と、をさらに備える管理システム。
  7. 請求項1乃至6のいずれか1項に記載の管理システムにおいて、
    前記一時ポリシが設定されている前記利用者端末の利用状況を監視する監視手段と、
    前記許可情報で指定されるアクセス許可時間内であっても、前記利用状況に基づき、前記利用者端末のポリシを前記一時ポリシから前記ベースポリシに戻すアクセス許可取消手段と、
    をさらに備える管理システム。
  8. 請求項1乃至7のいずれか1項に記載の管理システムにおいて、
    前記管理装置の前記アクセス管理手段は、前記利用者端末に対して、前記外部記録媒体への一時的なアクセスの許可を解除する解除情報を送信し、
    前記利用者端末の前記アクセス制御手段は、前記管理装置から送信された前記解除情報に従って、前記許可情報で指定されるアクセス許可時間内であっても、前記利用者端末に設定される前記一時ポリシを前記ベースポリシに戻す管理システム。
  9. 請求項7または8に記載の管理システムにおいて、
    前記管理装置は、
    前記ベースポリシが設定されている前記利用者端末に対する前記外部記録媒体への一時的なアクセスを許可する承認操作を受け付ける承認受付手段と、
    前記承認操作に関する承認ログ、および、前記許可情報で指定されるアクセス許可時間内における前記利用者端末に設定される前記一時ポリシの前記ベースポリシへの自動変更を示すログを記録する許可情報記録手段と、
    をさらに備える管理システム。
  10. 請求項1乃至9いずれか1項に記載の管理システムにおいて、
    前記管理装置の前記アクセス管理手段は、前記許可情報の変更を受け付け、前記管理装置で承認操作された変更後の許可情報を、当該利用者端末に対して送信し、
    前記利用者端末の前記アクセス制御手段は、前記管理装置から送信された変更後の前記許可情報に従って、当該利用者端末に設定される一時ポリシを変更する管理システム。
  11. 請求項1乃至10いずれか1項に記載の管理システムにおいて、
    前記管理装置の前記アクセス管理手段は、
    前記許可情報に、前記外部記録媒体へのアクセスを許可する時間に加え、さらに、利用者の情報、使用端末の情報、および適用一時ポリシの情報の少なくともいずれか1つを含めて前記利用者端末に送信する管理システム。
  12. 請求項11に記載の管理システムにおいて、
    前記管理装置の前記アクセス管理手段は、
    前記外部記録媒体へのアクセス制限を示すポリシは、前記ベースポリシとして、前記外部記録媒体へのデータの書き出しおよび読み出しの禁止を指定するポリシと、前記一時ポリシとして、前記外部記録媒体へのデータの書き出しのみ許可、読み出しのみ許可、および書き出し読み出し両方許可のいずれか1つを指定する複数レベルのポリシを含み、前記一時ポリシの中からいずれかのポリシを前記適用一時ポリシとして前記許可情報を含めて前記利用者端末に送信する管理システム。
  13. 管理装置を実現するコンピュータに、
    外部記録媒体へのアクセス禁止を示すベースポリシが設定されている利用者端末に対して、該外部記録媒体へのアクセスを許可する時間を含む許可情報を送信する手順を実行させるためのプログラム。
  14. 外部記録媒体へのアクセス禁止を示すベースポリシが設定されている利用者端末を実現するコンピュータに、
    管理装置から送信された外部記録媒体へのアクセスを許可する時間を含む許可情報に従って、当該利用者端末に設定されている前記ベースポリシを、前記外部記録媒体への一時的なアクセスを許可する一時ポリシに変更し、その後、前記許可情報で指定されるアクセス許可時間に応じて、該一時ポリシを前記ベースポリシに戻す手順を実行させるためのプログラム。
  15. 管理装置が、外部記録媒体へのアクセス禁止を示すベースポリシが設定されている利用者端末に対して、該外部記録媒体へのアクセスを許可する時間を含む許可情報を送信し、
    利用者端末が、前記管理装置から送信された前記許可情報に従って、前記ベースポリシを、前記外部記録媒体への一時的なアクセスを許可する一時ポリシに変更し、その後、前記許可情報で指定されるアクセス許可時間に応じて、該一時ポリシを前記ベースポリシに戻す管理方法。
JP2014034485A 2014-02-25 2014-02-25 管理システム、管理方法、プログラム、および利用者端末 Active JP6351061B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014034485A JP6351061B2 (ja) 2014-02-25 2014-02-25 管理システム、管理方法、プログラム、および利用者端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014034485A JP6351061B2 (ja) 2014-02-25 2014-02-25 管理システム、管理方法、プログラム、および利用者端末

Publications (2)

Publication Number Publication Date
JP2015158873A true JP2015158873A (ja) 2015-09-03
JP6351061B2 JP6351061B2 (ja) 2018-07-04

Family

ID=54182795

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014034485A Active JP6351061B2 (ja) 2014-02-25 2014-02-25 管理システム、管理方法、プログラム、および利用者端末

Country Status (1)

Country Link
JP (1) JP6351061B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018173528A1 (ja) * 2017-03-21 2018-09-27 日本電気株式会社 Usb機器管理システム及びusb機器管理方法
JPWO2018134945A1 (ja) * 2017-01-19 2019-11-07 株式会社クリエイターズ・ヘッド 情報制御プログラム、情報制御システム、及び情報制御方法
CN113138710A (zh) * 2020-01-19 2021-07-20 深圳市理邦精密仪器股份有限公司 存储设备的管理方法、***及医疗仪器与存储装置

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002007195A (ja) * 2000-06-20 2002-01-11 Fujitsu Ltd アクセス制御システムおよび記録媒体
JP2005202888A (ja) * 2004-01-19 2005-07-28 Ricoh Co Ltd アクセス許可付与方法、アクセス許可処理方法、そのプログラム、およびコンピュータ装置
JP2006309296A (ja) * 2005-04-26 2006-11-09 Internatl Business Mach Corp <Ibm> 持ち運び可能な記憶媒体の使用制御方法、管理方法、装置、及びプログラム
JP2007164449A (ja) * 2005-12-13 2007-06-28 Fujitsu Ltd 個人情報管理装置、個人情報管理装置を用いた個人情報提供方法、個人情報管理装置用プログラムおよび個人情報提供システム
JP2008219419A (ja) * 2007-03-02 2008-09-18 Nec Corp アクセス制御設定支援システム
US20090271449A1 (en) * 2008-04-25 2009-10-29 Fujitsu Limited Work support apparatus for information processing device
JP2011070289A (ja) * 2009-09-24 2011-04-07 Hitachi Solutions Ltd 権限設定一時変更システム
JP2012014414A (ja) * 2010-06-30 2012-01-19 Toshiba Corp 情報処理装置及び情報漏洩防止方法
JP2012074088A (ja) * 2012-01-18 2012-04-12 Canon It Solutions Inc 情報処理システム、情報処理装置、その制御方法及びプログラム
JP2012519893A (ja) * 2009-03-04 2012-08-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ アクセス制御ポリシの特定

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002007195A (ja) * 2000-06-20 2002-01-11 Fujitsu Ltd アクセス制御システムおよび記録媒体
JP2005202888A (ja) * 2004-01-19 2005-07-28 Ricoh Co Ltd アクセス許可付与方法、アクセス許可処理方法、そのプログラム、およびコンピュータ装置
JP2006309296A (ja) * 2005-04-26 2006-11-09 Internatl Business Mach Corp <Ibm> 持ち運び可能な記憶媒体の使用制御方法、管理方法、装置、及びプログラム
JP2007164449A (ja) * 2005-12-13 2007-06-28 Fujitsu Ltd 個人情報管理装置、個人情報管理装置を用いた個人情報提供方法、個人情報管理装置用プログラムおよび個人情報提供システム
JP2008219419A (ja) * 2007-03-02 2008-09-18 Nec Corp アクセス制御設定支援システム
US20090271449A1 (en) * 2008-04-25 2009-10-29 Fujitsu Limited Work support apparatus for information processing device
JP2009266006A (ja) * 2008-04-25 2009-11-12 Fujitsu Ltd 情報処理装置に対する作業支援装置
JP2012519893A (ja) * 2009-03-04 2012-08-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ アクセス制御ポリシの特定
JP2011070289A (ja) * 2009-09-24 2011-04-07 Hitachi Solutions Ltd 権限設定一時変更システム
JP2012014414A (ja) * 2010-06-30 2012-01-19 Toshiba Corp 情報処理装置及び情報漏洩防止方法
JP2012074088A (ja) * 2012-01-18 2012-04-12 Canon It Solutions Inc 情報処理システム、情報処理装置、その制御方法及びプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2018134945A1 (ja) * 2017-01-19 2019-11-07 株式会社クリエイターズ・ヘッド 情報制御プログラム、情報制御システム、及び情報制御方法
WO2018173528A1 (ja) * 2017-03-21 2018-09-27 日本電気株式会社 Usb機器管理システム及びusb機器管理方法
CN113138710A (zh) * 2020-01-19 2021-07-20 深圳市理邦精密仪器股份有限公司 存储设备的管理方法、***及医疗仪器与存储装置

Also Published As

Publication number Publication date
JP6351061B2 (ja) 2018-07-04

Similar Documents

Publication Publication Date Title
RU2607279C2 (ru) Устройство обработки информации и способ управления устройством обработки информации
JP4838631B2 (ja) 文書アクセス管理プログラム、文書アクセス管理装置および文書アクセス管理方法
JP6098169B2 (ja) 情報処理システム、情報処理装置、プログラム及び認証方法
US20080294899A1 (en) Secure management of document in a client-server environment
JP6932175B2 (ja) 個人番号管理装置、個人番号管理方法、および個人番号管理プログラム
WO2017156160A1 (en) Management of workflows
CN103425924A (zh) 信息处理装置、其控制方法以及图像处理装置
US10305961B2 (en) Information processing apparatus, information processing apparatus control method, and storage medium storing program
JP6372311B2 (ja) 情報処理システム、電子機器、サービス認可方法及びプログラム
JP6459398B2 (ja) 情報処理システム、情報処理装置、アクセス制御方法及びプログラム
JP2017033339A (ja) サービス提供システム、情報処理装置、プログラム及びサービス利用情報作成方法
JP4587164B2 (ja) 印刷システム、印刷制御方法、並びにプログラム
JP4044126B1 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
JP6351061B2 (ja) 管理システム、管理方法、プログラム、および利用者端末
KR101516717B1 (ko) 외부 협업 보안 시스템
JP3809495B1 (ja) ソフトウエア管理システム
JP4890372B2 (ja) 携帯型情報処理装置、電子装置、操作制御方法、及び操作制御プログラム
JP6777213B2 (ja) 情報処理装置及びプログラム
JP2005316515A (ja) 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体
JP6849018B2 (ja) ドキュメント管理システム
JP2000105747A (ja) シングルログイン方式のための画面制御方法
JP6897103B2 (ja) 機器、認証システム、及び認証方法
JP4508066B2 (ja) 可搬媒体を用いたシングルログイン制御方法および該方法を実現するためのプログラムを格納した記録媒体および装置。
JP2019101616A (ja) 覗き見対処プログラム、覗き見対処方法および情報処理装置
JP6819734B2 (ja) 情報処理装置及び利用端末

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170111

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171018

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180508

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180531

R150 Certificate of patent or registration of utility model

Ref document number: 6351061

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150