(58)【調査した分野】(Int.Cl.,DB名)
【発明を実施するための形態】
【0026】
以下、図面を参照して、本発明の第1の実施形態を詳細に説明する。
【0027】
図1は、本発明の情報処理システムの各装置と装置の中の機能ブロックの構成の一例を示す図である。
【0028】
図1は、1又は複数の情報処理端末110と、1又は複数の証跡管理装置150と、1又は複数の監査処理端末180と、がネットワークを介して接続される構成となっている。
【0029】
情報処理端末110は、在宅勤務において業務に使用されるPC等の情報処理装置であり、端末前方方向を撮影するカメラデバイス(撮像装置)を備えている。ここで端末前方とは、情報処理端末110のディスプレイ等の表示画面を視認可能な空間を示し、通常、表示画面の延長平面から利用者側に広がる空間を指す。
【0030】
情報処理端末110は、前記カメラデバイスから映像データを取得する映像入力部111と、該映像データを解析して端末前の利用者の状態を検出する端末前方状態変化検出部112と、該映像データの中に誰が存在しているのかを検出するための顔認識部113と、情報処理端末110がどのような状態の時にどのような証跡を取得するかを定義する証跡取得ルールを保存する証跡取得ルール記憶部119と、前記証跡取得ルールを評価する証跡取得ルール評価部114と、前記証跡取得ルールの中で定義される情報処理端末110の情報漏洩度を測る指標データを取得する情報漏洩度指標取得部115と、前記評価された証跡取得ルールの結果を元に証跡データを作成する証跡制御部116と、前記証跡制御部116から指示を受けて1つまたは複数の種類の証跡要素データを取得する証跡取得部117と、前記証跡制御部116から指示を受けて前記証跡データを証跡管理装置150へ送信する証跡送信部118と、からなる。
【0031】
証跡管理装置150は、情報処理端末110で取得された証跡データを集中して管理するための装置である。また、監査処理端末180からの指示に応じて、前記証跡データの監査処理を行う装置である。
【0032】
証跡管理装置150は、情報処理端末110から送られる証跡データを受信する証跡受信部151と、監査処理端末180からの監査要求を受け付け、監査処理を実行する監査操作処理部154と、前記証跡データを保存する証跡保存部153と、から構成される。
【0033】
監査処理端末180は、在宅勤務などのテレワークを行う勤務者を管理する管理者が使用する情報処理端末であり、証跡管理装置150に蓄えたれた前記証跡データを監査するために使用される情報処理端末である。
【0034】
監査処理端末180は、管理者からの操作を受け付け、証跡管理装置150へ監査指示を送信し、また該指示の結果を受信し、表示する監査操作部181と、から構成される。
【0035】
以下、
図2を用いて、
図1に示した情報処理端末110,証跡管理装置150、監査処理端末180に適用可能な情報処理装置のハードウェア構成について説明する。
【0036】
図2は、
図1に示した情報処理端末110,証跡管理装置150、監査処理端末180に適用可能な情報処理装置のハードウェア構成を示すブロック図である。
【0037】
図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM202あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な後述する各種プログラム等が記憶されている。
【0038】
203はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM202あるいは外部メモリ211からRAM203にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
【0039】
また、205は入力コントローラで、キーボード(KB)209や不図示のマウス等のポインティングデバイス等からの入力を制御する。206はビデオコントローラで、CRTディスプレイ(CRT)210等の表示器への表示を制御する。なお、
図2では、CRT210と記載しているが、表示器はCRTだけでなく、液晶ディスプレイ等の他の表示器であってもよい。これらは必要に応じて管理者が使用するものである。
【0040】
207はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶する外部記憶装置(ハードディスク(HD))や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。
【0041】
208は通信I/Fコントローラで、ネットワーク(例えば、
図1に示したLAN400)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
【0042】
また、212は映像データ用の入力コントローラで、カメラ213からの入力を制御する。カメラ213で撮影された静止画データまたは動画データの入力を制御する。212と213は、証跡管理装置150、監査処理端末180においては必須ではない。
【0043】
なお、CPU201は、例えばRAM203内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、CRT210上での表示を可能としている。また、CPU201は、CRT210上の不図示のマウスカーソル等でのユーザ指示を可能とする。
【0044】
本発明を実現するための後述する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM203にロードされることによりCPU201によって実行されるものである。さらに、上記プログラムの実行時に用いられる定義ファイル及び各種情報テーブル等も、外部メモリ211に格納されており、これらについての詳細な説明も後述する。
【0045】
次に、
図3を用いて、情報処理端末110の証跡取得ルール記憶部119に保存される証跡取得ルール表について説明する。
【0046】
図3は、本実施形態の情報処理システムにおける証跡取得ルール表の一例を示すデータ構成図である。
【0047】
証跡取得ルール表を構成する証跡取得ルールは、情報処理端末110が、どのような状態になった時に、どのようなデータを証跡(要素)として取得するか、を定義するデータである。すなわち、情報処理装置の状態と、当該状態になった際に取得すべき証跡要素とが対応付けられたデータである。
【0048】
図3に示すように、証跡取得ルール表は、ルールを一意に識別するためのID欄と、端末前方状態欄と、時間に関する条件を表す日時欄と、キーワード欄と、アプリケーション欄と、証跡要素欄と、から構成される。前記“どのような状態になった時に”を表す欄が、端末前方状態、日時、キーワード、アプリケーション、であり、前記“どのようなデータを証跡(要素)として取得するか”を表す欄が、証跡要素である。
【0049】
端末前方状態欄には、情報処理端末110のカメラデバイスで撮影された端末前方の状態を表す文字列が保存される。本実施形態では、“本人”、“不在”、“覗きこみ”、“なりすまし”、の4つの状態を用いる。“本人”とは、情報処理端末110の正当な利用者のみが端末前の在席している状態を意味する。“不在”とは端末前に誰も存在していない状態を意味する。“覗きこみ”とは端末前に正当な利用者とともに第三者が存在している状態を意味する。“なりすまし”は端末前に正当な利用者が存在せず、かつ正当な利用者以外の人間が存在している状態を意味する。
【0050】
日時欄には、証跡取得ルールが適用される時間帯が登録されている。たとえば、ID1の証跡取得ルールは、月曜日〜金曜日のそれぞれ9時から17時30分の間において適用されることを意味する。
【0051】
キーワード欄には、情報処理端末110のCRT210に表示された場合に検出する文字列が保存される。たとえば、
図3の301で指示した行(ルールID:1)では、キーワード欄に、“秘密、R1,R2,R3”という文字列が保存されているが、この場合、情報処理端末110のCRT210に、“秘密”、又は“R1”、又は“R2”、又は“R3”が表示される場合を表現している。
【0052】
アプリケーション欄には、情報処理端末110で実行中であった場合に検出されるアプリケーション名が保存される。
図3の302で指示した行(ルールID:2)では、アプリケーション欄に表計算ソフトのひとつである“エクセル”となっているが、この場合、情報処理端末110において、エクセルというアプリケーションが実行中であることを表現している。
【0053】
なお、ルールID:4における「電子メールクライアント」のようにアプリケーションの一般名称であってもよい。
【0054】
証跡タイプ欄は、前述したように、どのようなデータを証跡として取得するか、を表す欄である。本実施形態では、“端末前方写真”、“画面スナップショット”、“起動APリスト”、“印刷ログ”、“メール送信ログ”、の5つのタイプが指定できるものとするが、これ以外の指定ができるように構成してもよい。
【0055】
“端末前方写真”とは、情報処理端末110のカメラデバイスで撮影された端末前方を撮影した写真データを表す。“画面スナップショット”は、情報処理端末110のCRT210で表示されている画面のスナップショットイメージを表す。また、“起動APリスト”は、情報処理端末110で実行中のアプリケーションの名前と当該アプリケーションがオープンしているファイル名の一覧情報を表す。“印刷ログ”は、1時間以内などの近い過去にどのような印刷ジョブが実行されたかを表すログ情報を表す。“メール送信ログ”は同様に近い過去にどのようなメールが誰宛てに送信されたかを表すログ情報を表す。
【0056】
ルールID:2について具体的に説明すると、土曜日の9時〜13時までの間にアプリケーションとして「エクセル」が実行され、画面上に「顧客」または「秘密」が表示された状態で、「覗きこみ」を検知した場合、端末前方写真と画面スナップショットと起動APリストとを証跡として取得することを意味する。
【0057】
また、ルールID:5について具体的に説明すると、月曜日〜金曜日の9時〜12時、13時〜17時30分に不在状態が検知されると、端末前方写真を証跡として取得することを意味する。
【0058】
なお、
図3に示す証跡取得ルールは、不図示の証跡取得ルール設定画面において設定されるものとする。
【0059】
次に、
図4を用いて、証跡管理装置150の証跡保存部153に保存される証跡記録表について説明する。
【0060】
図4は、本実施形態の情報処理システムにおける証跡記録表の一例を示すデータ構成図である。
【0061】
証跡記録表は、情報処理端末110で取得された証跡データを保管するための表データである。
【0062】
図4に示すように、証跡記録表は、証跡ID欄と、情報処理端末ID欄と、日時欄と、端末前方状態欄と、端末前方写真欄と、画面スナップショット欄と、起動APリスト欄と、印刷ログ欄と、メール送信ログ欄と、から構成される。なお、これらの項目は、どのような証跡要素を取得するかによって決定される。
【0063】
証跡ID欄には、証跡データを一意に識別するための番号が保存される。
【0064】
情報処理端末ID欄には、当該証跡データが発生した情報処理端末110を一意に識別するための番号が保存される。日時欄には、当該証跡データを取得した日時情報が保存される。端末前方状態欄には、識別された端末前の状態が保存される。端末前方写真欄には、情報処理端末110のカメラデバイスで撮影された端末前方を撮影した写真データが保存される。画面スナップショット欄には、情報処理端末110のCRT210に証跡取得時に表示されていた画面のスナップショットイメージが保存される。起動APリスト欄には、情報処理端末110で証跡取得時に実行中であったアプリケーションの名前と該アプリケーションがオープンしているファイル名の一覧情報が保存される。印刷ログ欄には、情報処理端末110で証跡取得時に直近1時間以内などの近い過去にどのような印刷ジョブが実行されたかを表すログ情報が保存される。メール送信ログ欄には、情報処理端末110で証跡取得時に直近1時間以内などの近い過去にどのようなメールが誰宛てに送信されたかを表すログ情報が保存される。
【0065】
以下、本実施形態における情報処理システムの全体の流れを説明する。
【0066】
以下、
図5を参照して、本実施形態の情報処理システムにおける証跡の取得と送信のフローについて説明する。
【0067】
図5で説明する証跡の取得と送信の処理は、情報処理端末110において、在宅勤務等に従事する利用者が、情報処理端末110を操作しているあいだ常時繰返し実行される。
【0068】
ステップS501では、情報処理端末110の端末前方方向を撮影しているカメラデバイスから、映像入力部111が、映像データ(動画)を取得する。
【0069】
ステップS502では、映像入力部111が、ステップS501で取得した映像データを、例えば1秒10フレームなどの後ろの状態検出処理に適切なフレームレートでサンプリングして、ある時間間隔分(例えば1秒)の複数の画像データを、端末前方状態変化検出部112へ送信する。
【0070】
ステップS503では、端末前方状態変化検出部112は、顔認識部113を使用して、前記受信した複数の画像データを解析して、それらから端末前方方向の状態情報を取得する(端末前方方向の状態を検出する)。本実施例では、前述したように、端末前方状態は、“本人”、“不在”、“覗きこみ”、“なりすまし”、の4つの識別を行うものとする。これらは、既知の顔検出技術、顔認識技術を用いることによって実現できる。
【0071】
なお、本実施形態では、情報処理端末110に備えらえたカメラデバイスにより取得された画像データから顔認識することにより端末前方状態を判定しているが、監視カメラのような情報処理端末110とは独立したカメラデバイスにより画像データを取得してもよく、また、個人を認識可能なセンサ等で端末前方状態を判定してもよい。
【0072】
ステップS504では、端末前方状態変化検出部112は、ステップS503で取得した状態情報と、前回の検出した状態情報とを比較する。前回の状態と異なっていれば、状態に変化があったと判断して、ステップS505へ進む。状態に変化がなければ、ステップS506へ進む。
【0073】
ステップS505では、端末前方状態の変化と、その他の情報処理端末110に関する諸状態とを合わせて、証跡データを取得するか否かを判定する。証跡データを取得した場合は、該証跡データを、証跡管理装置150へ送信する処理を実行する。このフローの詳細は
図6を用いて後述する。
【0074】
ステップS506では、情報処理端末110のカメラデバイスから、映像入力部111が、次の映像データ(動画)を取得し、ステップS502へ進む。
【0075】
以下、
図6を参照して、前記ステップS505の証跡送信処理の詳細フローについて説明する。
【0076】
ステップS601では、証跡取得ルール評価部114は、ステップS503で検出された状態情報を端末前方状態変化検出部112から受信する。次に、証跡取得ルール評価部114は、証跡取得ルール記憶部に保存されている証跡取得ルール表のデータをRAM203へ読み込む。
【0077】
ステップS602では、情報漏洩度指標取得部115は、情報漏洩度指標を測るための各種データ(画面スナップショット、起動APリスト)を取得し、RAM203へ記憶する。
【0078】
画面スナップショットとは、情報処理端末110のCRT210に現在表示されている画面のスナップショットイメージである。起動APリストとは、情報処理端末110で現在実行中であるアプリケーションの名前と該アプリケーションがオープンしているファイル名の一覧情報である。なお、画面スナップショットに関しては、イメージデータに対して既知のOCR(文字読み取り)処理などを行い、文字列情報への変換処理を実行する。この結果を画面表示文字データと呼ぶ。
【0079】
ステップS603では、証跡取得ルール評価部114は、ステップS601でRAM203へ保存した証跡取得ルール表から、順番にレコードを1つ取り出す。
【0080】
ステップS604では、前記取り出した証跡取得ルールを、ステップS601で受信した状態情報(“本人”、“不在”、“覗きこみ”、“なりすまし”)と、ステップS602で取り出した情報漏洩度指標を測るための各種データ(画面スナップショット(画面表示文字データ)、起動APリスト、印刷ログ、メール送信ログ)に対して評価する。
【0081】
例えば、
図3の301で示す証跡取得ルールの場合を説明すると、状態情報が、“なりすまし”又は“覗きこみ”であり、実行時の曜日が月曜から金曜であり、時刻が09時00分から17時30分の間であり、画面表示文字データの中に“秘密”又は“R1”又は“R2”又は“R3”が含まれているか、に関して全て合致するか否か判定を実行する。また301の例ではアプリケーション欄は”*“となって全てに該当となっているが、302の行のようにアプリケーション欄に特定のアプリケーション名が指定されていれば、起動APリストデータの中に、その値が含まれているか否かを判定に含める。
【0082】
評価結果は、ルールに合致するかしないかの2値である。
【0083】
ステップS605では、ステップS604の評価結果に基づき、ルールに合致するか否かを判定する。”合致する“ならばステップS607へ進み、”合致しない“ならば、ステップS606へ進む。
【0084】
ステップS606では、ステップS603へ進み、次の証跡取得ルールの処理を始める。
【0085】
ステップS607では、証跡制御部116は、S604で評価した証跡取得ルールの中の証跡要素欄で指定されている値を取得する。また、“印刷ログ”もしくは“メール送信ログ”が指定されている場合は、証跡取得部117へ該証跡要素を取得するように要求を送信する。証跡取得部117は、受信した要求に応じ、印刷ログ情報やメール送信ログなどの証跡要素データを、外部メモリ211などから取得し、該証跡要素データを証跡制御部116へ送信する。
【0086】
印刷ログとは、情報処理端末110で直近1時間以内などの近い過去にどのような印刷ジョブが実行されたかを表すログ情報である。メール送信ログとは、情報処理端末110で直近1時間以内などの近い過去にどのようなメールが誰宛てに送信されたかを表すログ情報である。
【0087】
例えば悪意のある第三者が在宅勤務者になりすまして情報処理端末を操作し、機密情報などを印刷したりメール送信したりすることがある。このように、印刷やメール送信といった出力処理がなされると、当該機密情報が拡散することになる。そのため、所定時間前からの印刷ログやメール送信ログを取得することで、管理者は、当該機密情報が印刷やメール送信されたのかを知ることができ、事態の重大さを把握することが可能となる。
【0088】
また、ステップS607では、証跡制御部116は、S604で評価した証跡取得ルールの中の証跡要素欄で指定されている値を元に、証跡データを作成する。証跡データには、前記証跡要素欄で指定されたデータ(端末前方写真、画面スナップショット、起動APリスト、印刷ログ、メール送信ログなど)に加えて、情報処理端末110を識別するための端末ID、証跡取得日時情報、端末前方状態情報、を含む。
【0089】
そして、証跡制御部116は、前記作成した証跡データを、証跡送信部118へ送信する。
【0090】
ステップS608では、証跡送信部118は前記証跡データを受信し、該証跡データを、証跡管理装置150の証跡受信部151へ送信し、ステップS606へ進む。
【0091】
証跡管理装置150の証跡受信部151は、前記送信された証跡データを受信し、証跡保存部153にある証跡管理表へ新規のレコードとして追加する。これによって、情報処理端末110により取得された証跡データが、証跡管理装置150の証跡保存部153で一元的に保管されるようになる。
【0092】
ここで、
図3に示す証跡取得ルールの各ルールに対して「画面ロック」や「電源オフ」といったアクションを登録しておき、ルールに合致すると判定された場合(ステップS605:YES)には、当該登録されたアクションを実行するように制御しても良い。
【0093】
このようにルールに対して、当該ルールに合致する場合のアクションを登録しておくことで、例えば利用者(在宅勤務者)が不在となった場合に画面をロックするといった制御が可能となり、情報漏えいを低減させることが可能となる。
【0094】
以下、本実施形態における在宅勤務者の勤務状態を管理する管理者の行う監査操作について、
図7を用いて説明する。
【0095】
前述したように、在宅勤務者の勤務状態は、証跡管理装置150に記録された証跡データを確認することによって監査することができる。
【0096】
管理者は、監査処理端末180と監査操作部181を用いて、証跡管理装置150の証跡管理表のデータを取得し、各レコードの内容を閲覧し、其々問題があるかないかのチェックを行うことができる。
【0097】
図7に、監査操作部181によって監査処理端末180のCRT210に表示される監査操作画面の一例(701)を示す。
【0098】
証跡管理表の証跡データの内容が、702から710まで指示された箇所に表示されている。
【0099】
702から705には、どの情報処理端末110で証跡が発生したのか、該情報処理端末110の正当な利用者は誰なのか(これは端末IDとの紐づけ表が証跡管理装置上にあり、そこから氏名を取り出しているものとする)、証跡取得の日時、端末前方状態変化検出部が検出した状態情報(“本人”、“不在”、“なりすまし”、“覗きこみ”)、を表す内容が表示されている。
【0100】
706は、情報処理端末110のカメラデバイスで撮影された端末前方写真を表している。
【0101】
図7に示す例では、画面右側から覗き込みが発生していることが分かる。
【0102】
707は、画面スナップショットイメージを表している。708は、画面スナップショット上に表示されている文字データの中のどこが証跡取得ルールの条件に合致したのかを示す枠を表している。
【0103】
図7に示す例では、ワープロソフトに「極秘マニュアル」が表示されていることが分かる。
【0104】
709は、起動APリスト情報を表している。710で示す証跡トリガーの“○”は、起動APリスト中のどのアプリケーションが、証跡取得ルールの条件に合致したのかを示す印である。
【0105】
管理者のこれらの証跡の内容を確認し、例えば、問題があると判断すれば、712で示すインシデント登録を押下して、該証跡データに対して、問題があるという記録を不図示のデータテーブルに残すことができる。
【0107】
次に、本発明の第2の実施形態について説明する。
【0108】
尚、第1の実施形態に係る構成、及びフローチャートにおける処理については、同一のものについては、同一の符号を用いて説明し、その詳細については説明を省略するものとする。
【0109】
第2の実施形態では、第1の実施形態に対して、情報処理端末110の情報漏洩度指標取得部115で取得する指標データとして、オープンファイル情報と、印刷イベント情報と、メール送信イベント情報と、が追加されている。
【0110】
さらに、第2の実施形態では、第1の実施形態に対して、情報処理端末110の証跡取得部117で取得する証跡データとして、オープンファイル情報が追加されている。
【0111】
図8は第2の実施形態の情報処理システムにおける証跡取得ルール表の一例を示すデータ構成図である。
【0112】
図3で示した第1の実施形態における証跡取得ルール表に対し、オープンファイル欄809、印刷イベント欄810、メール送信イベント欄811が追加されている。
【0113】
オープンファイル欄809には、オープンファイルに関する条件が記載される。
【0114】
今回評価時にどのようなデータファイルが情報処理端末110内で処理されているかを条件化するための条件値、または、前回評価時から今回評価時の間のオープンファイルの変化を条件化するための条件値が設定される。
【0115】
805で指示した行(ルールID:5)には、“顧客管理表.xls”が設定されており、この場合は、“顧客管理表.xls”という名前のファイルがオープンされているという状態を表している。
【0116】
また、806で指示した行(ルールID:6)では、“新規10個以上”が設定されており、この場合は、評価時に前回評価時と比べて新たに10個以上のファイルが開かれている状態を表している。
【0117】
この状態は、例えば、なりすましした第三者が限られた時間(前回評価時から今回評価時までの間)で多数のファイルを開き、有用な情報を急いで探している状態を条件化している。
【0118】
印刷イベント欄810には、印刷イベントに関する条件が記載される。
【0119】
前回評価時からの今回評価時の間にどのような印刷イベントが起こったかを条件化するための条件値が設定される。
【0120】
807で指示した行(ルールID:7)では、“全て”が設定されており、印刷イベントが何か起こったという状態を表している。
【0121】
また、条件値として、ファイル名やキーワードなどを設定することにより、特定のファイルを印刷した場合や、特定のキーワードが含まれるファイルを印刷した場合などを条件として設定することも可能である。
【0122】
メール送信イベント欄811には、メール送信イベントに関する条件が記載される。
【0123】
前回評価時から今回評価時の間にどのようなメール送信イベントが起こったかを条件化するための条件値が設定される。
【0124】
808で指示した行(ルールID:8)では、“社外宛”とあり、これは社外の宛先に電子メールが送信された状態を表している。
【0125】
また、条件値として、メールアドレスやファイル名、キーワードなどを設定することにより、特定の宛先へメールを送信した場合や、特定のファイルを添付したメールを送信した場合や、特定のキーワードが標題または本文に含まれるメールを送信した場合などを条件として設定することも可能である。
【0126】
上記のようにオープンファイル、印刷イベント、メール送信イベントに関する条件を追加することにより、より精緻に証跡データを取得できるようになり、証跡データの取得漏れや、不要な証跡データの取得を防止することができる。
【0127】
証跡要素欄812には、証跡として取得するデータの種類が記載されるが、条件により”オープンファイルリスト”が設定される。
【0128】
第2の実施形態における処理フローは、
図5および
図6に示した第1の実施形態における処理フローに対し、処理ステップは同じであるが、前記条件の追加に伴い、ステップS602の処理の中で、オープンファイルの情報の取得、印刷イベントの情報の取得、電子メール送信イベント情報の取得が行われる。
【0129】
また、証跡データの追加に伴い、ステップS607、ステップS608の処理の中で、証跡取得ルールに応じて、証跡データとしてオープンファイルの情報が含まれる。
【0130】
図9は第2の実施形態の情報処理システムにおける証跡記録表の一例を示すデータ構成図である。
【0131】
図4で示した第1の実施形態における証跡記録表に対し、オープンファイル情報欄905が追加されている。
【0132】
オープンファイル情報欄905には、情報処理端末110で証跡取得時に処理中であったデータファイルの一覧情報が保存される。
【0133】
本例では、データファイル名を羅列しているが、データファイルの一覧を保存したファイルへのリンク情報を登録してもよい。
【0134】
オープンファイル情報を追加することにより、例えば、画面スナップショットでは前面のウィンドウに隠れて認識できなかった背面のウィンドウで開かれていたデータファイルの情報を認識できるようになる。
【0136】
次に、本発明の第3の実施形態について説明する。
【0137】
尚、第1および第2の実施形態に係る構成、及びフローチャートにおける処理については、同一のものについては、同一の符号を用いて説明し、その詳細については説明を省略するものとする。
【0138】
第3の実施形態では、第1または第2の実施形態に対して、証跡取得のタイミングが異なる。
【0139】
第3の実施形態では、
図5に示した第1または第2の実施形態における処理フローに対し、
図11に示した処理フローにて処理される。
【0140】
第1または第2の実施形態では、ステップS504にて端末前方状態に変化があったことを条件として証跡送信処理S505に進んでいたが、第3の実施形態では、ステップS1004にて端末前方状態の変化に加えて、変化がなくても任意に定義した時間(検査間隔)が前回評価時から経過していれば証跡送信処理S505へ進む。
【0141】
これにより端末前方状態に変化がなくとも証跡取得ルールが評価される。
【0142】
例えば、第三者によるなりすましが起こり、
図8の803で指示したルールID:3により、端末前方写真と起動APリストが証跡として送信されたあとで、第三者がそのままなりすましを続けて、次に社外宛電子メールを送信した場合、端末前方状態に変化はないが、検査間隔が経過すれば、
図8の808で指示したルールID:8の証跡取得ルールが実行され、端末前方写真、メール送信ログがこの挙動に対応する証跡として、証跡管理装置150へ送信され保存される。
【0143】
上記により、情報セキュリティ上不適切な状況が長時間継続している場合でも、逐次証跡データを取得、送信することができるようになる。
【0144】
また、常に検査間隔による証跡送信処理を起動してもよいし、セキュリティ上の問題がある場合(例えば、端末前方状態が”覗きこみ”、”なりすまし”の場合)のみ検査間隔による証跡送信処理を起動し、セキュリティ上の問題がない場合(例えば、端末前方状態が”本人”の場合)には検査間隔による証跡送信処理を起動しないようにしてもよい。
【0146】
次に、本発明の第4の実施形態について説明する。
【0147】
尚、第1乃至第3の実施形態に係る構成、及びフローチャートにおける処理については、同一のものについては、同一の符号を用いて説明し、その詳細については説明を省略するものとする。
【0148】
第4の実施形態では、第1乃至第3の実施形態に対して、証跡取得ルールの保管場所および証跡取得ルール評価を実施する機器が異なる。
【0149】
図11は、本発明の第4の実施形態に係る情報処理システムの各装置と装置の中の機能ブロックの構成の一例を示す図である。
【0150】
本情報処理システムは、1又は複数の情報処理端末110と、1又は複数の証跡管理装置150と、1又は複数の監査処理端末180と、がネットワークを介して接続される構成となっており、第1の実施形態(
図1)と同一の構成である。
【0151】
以下、第1の実施形態との構成の相違点を説明する。
【0152】
第1の実施形態にて情報処理端末110が備えていた証跡取得ルール評価部114、証跡取得ルール記憶部119に代わり、本実施形態では証跡管理装置150が証跡取得ルール評価部1103、証跡取得ルール記憶部1104として備えている。
【0153】
また、情報処理端末110には、証跡ルールを評価するための情報漏洩度指標を証跡管理装置に送信する情報漏洩度指標送信部1101、および、証跡管理装置150の証跡取得ルール評価部1103にて評価された結果を受信する評価結果受信部1102を備えている。
【0154】
次に
図12を参照して、第4の実施形態における情報処理端末110の処理について説明する。
【0155】
なお、第1の実施形態と同じ処理については説明を省略し、主に相違点を説明する。
【0156】
ステップS501からS504までについては、第1の実施形態と同じである。
【0157】
ステップS504にて、端末前方状態およびその他の情報処理端末110に関する諸状態について変化があると判定され場合には、処理をS1201に進める。変化があると判定されなかった場合には、処理をステップS506に進め、次の区間映像を取得するまで待機する。
【0158】
ステップS1201では、情報漏洩度指標取得部115は、情報漏洩度指標を測るための各種データ(画面スナップショット、起動APリスト)を取得する。
【0159】
ステップS1202では、情報漏洩度指標送信部1101は、証跡管理装置150に取得した情報漏洩度指標を送信する。
【0160】
ステップS1203では、証跡管理装置150にて、後述する証跡取得ルール評価処理を実施し、評価結果を情報処理端末110に送信する。
【0161】
ステップS1204では、証跡管理装置150から送信された評価結果を、情報処理端末110の評価結果受信部1102が受信する。
【0162】
ステップS1205では、受信した評価結果から、証跡制御部116が合致したルールがあるかどうかを確認する。合致したルールがある場合は、処理をステップS1206にすすめ、合致したルールがない場合は次の区間映像を取得するまで待機する。
【0163】
ステップS1206では、証跡制御部116が証跡取得部117に対して、合致した証跡取得ルールの証跡要素欄に記載された証跡要素の取得を指示し、証跡取得部117は指示されたデータ等を取得する。
【0164】
また、ステップS1206では、取得された証跡要素をもとに証跡データを作成する。
【0165】
ステップS1207では、証跡制御部116が証跡送信部118に対して、作成された証跡データの送信を指示し、証跡送信部118は該証跡データを証跡管理装置150に送信する。
【0166】
ステップS1208では、証跡管理装置150の証跡受信部151が、情報処理端末110から送信された証跡データを受信し、証跡保存部153が外部メモリ211に保存する。保存された証跡は、第1の実施形態と同様に、
図7に例示した画面等で確認することができる。
【0167】
以下、
図13を参照して、前記ステップS1203の証跡取得ルール評価処理の詳細フローについて説明する。
【0168】
ステップS1301では、証跡管理装置150が情報処理端末110から送信された情報漏洩度指標を受信し、RAM203等に一時的に格納する。
【0169】
ステップS601からS605までは、証跡管理装置150にて、第1の実施形態の証跡送信フロー(
図6)の情報処理端末110にて実施する処理と同じ処理を実施する。
【0170】
ステップS605では、ステップS604の評価結果に基づき、ルールに合致するか否かを判定する。”合致する“ならばステップS1302へ進み、”合致しない“ならば、ステップS606へ進む。
【0171】
ステップS606では、ステップS603へ進み、次の証跡取得ルールの処理を始める。
【0172】
ステップS1302では、証跡取得ルール評価部1103は、S604で評価し、条件に合致した証跡取得ルールをRAM203等に一時的に蓄積する。
【0173】
全ての証跡取得ルールについて評価が終了すると、ステップS1303では蓄積されたルールを情報処理端末110に送信し、本フローを終了する。
【0174】
第4の実施形態により、証跡取得ルールを一元管理することができ、証跡管理装置150にて集中管理することが可能となる。
【0175】
なお、本実施形態では、証跡管理装置150にて、証跡取得ルール評価、および、証跡データの保存を実施する構成としたが、別々の装置(サーバ)で実施する構成としてもよい。また、情報処理端末110にて、端末前方状態の判定や、情報漏洩度指標の取得、証跡要素の取得を実行する構成としたが、証跡管理装置150が情報処理端末110に対して該処理を実行指示する構成としてもよい。
【0176】
以上のように、本発明によれば、あらかじめ定められた証跡取得ルールに合致する状況が発生した場合に、当該発生したときの状況を記録し、管理者が確認することが可能となる。これにより、管理者は、在宅勤務に代表されるテレワーク環境等のリモート環境において、利用されている情報処理端末での情報の取り扱いについて、把握することが可能となる。
【0177】
また、覗き込みやなりすまし等の状態が発生した場合であっても、すぐに情報漏えいにつながったりするとは限らず、このような場合にまで管理者に証跡データを送信すれば、管理者の確認の負担が大きくなる。そのため、本発明のように、実行されているアプリケーションや画面に表示されている内容などを含めた証跡取得ルールを用いることで、管理者の確認作業の負担を低減させることが可能となる。
【0178】
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
【0179】
また、本発明におけるプログラムは、
図5または
図10、および
図6の処理をコンピュータに実行させるプログラムである。なお、本発明におけるプログラムは、
図5または
図10、および
図6の各処理ごとのプログラムであってもよい。
【0180】
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読み出し、実行することによっても本発明の目的が達成されることは言うまでもない。
【0181】
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記録した記録媒体は本発明を構成することになる。
【0182】
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク等を用いることが出来る。
【0183】
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0184】
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0185】
また、本発明は、複数の機器から構成されるシステムに適用しても、ひとつの機器から成る装置に適用しても良い。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
【0186】
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。