情報漏洩防止システム
【課題】
ユーザが操作しているコンピュータ端末の使われ方に応じて操作制限をかける操作制限機能を備えた情報漏洩防止システムを提供することを目的とする。
【解決手段】
コンピュータ端末において所定の操作が行われるかを監視する操作監視部と、コンピュータ端末において所定の操作が行われたと判定すると、所定の記憶領域からコンピュータ端末の操作ログ情報またはコンピュータ端末の資産情報を抽出し、抽出した操作ログ情報及び/または資産情報を用いて、ユーザの情報に対するコンピュータ端末の使われ方を示す使用態様を判定し、その判定結果に応じて使用態様リスクを取得する使用態様リスク判定部と、使用態様リスクに応じた情報漏洩リスクを判定する情報漏洩リスク判定部と、判定した情報漏洩リスクに対応する制御を行う制御部と、を有する情報漏洩防止システムである。
ユーザが操作しているコンピュータ端末の使われ方に応じて操作制限をかける操作制限機能を備えた情報漏洩防止システムを提供することを目的とする。
【解決手段】
コンピュータ端末において所定の操作が行われるかを監視する操作監視部と、コンピュータ端末において所定の操作が行われたと判定すると、所定の記憶領域からコンピュータ端末の操作ログ情報またはコンピュータ端末の資産情報を抽出し、抽出した操作ログ情報及び/または資産情報を用いて、ユーザの情報に対するコンピュータ端末の使われ方を示す使用態様を判定し、その判定結果に応じて使用態様リスクを取得する使用態様リスク判定部と、使用態様リスクに応じた情報漏洩リスクを判定する情報漏洩リスク判定部と、判定した情報漏洩リスクに対応する制御を行う制御部と、を有する情報漏洩防止システムである。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、コンピュータ端末においてユーザが所定の操作を行った場合に、ユーザが操作しているコンピュータ端末の使われ方に応じて制御を行う情報漏洩防止システムに関する。
【背景技術】
【0002】
企業などの組織では、組織から情報漏洩が起こらないように様々な対策を採っている。例えば、個人情報や機密情報を含むファイルに対してはアクセス権限を設定しておき、その権限を有するユーザだけがアクセスできるようにすることによって、情報漏洩を防止する方法がある。このような従来技術として下記特許文献1が存在する。
【0003】
情報漏洩を防止する方法として、特許文献1のように予めファイルなどの蓄積情報の識別子と利用者の識別子とから操作の権限を取得し、その操作権限に含まれていない操作を拒絶するシステムが開示されている。この方法を持つことによって、権限を持たない利用者が不正に蓄積情報を使用することを制限することが出来る。
【0004】
また、下記特許文献2に記載のように、予め定められた不正行為をそもそも行えなくするようなシステムが存在する。つまりUSBメモリのような外部記憶媒体やコンピュータ端末のファイルコピーなどの操作を行えなくすることで、情報漏洩を防止するシステムである。また特許文献2以外にも、USBメモリなどの外部記憶媒体をソフトウェア的にあるいはハードウェア的に、一律に使用禁止とする方法を採用している場合もある。
【0005】
特許文献2の場合には、外部記憶媒体やコンピュータ端末などへのファイルコピー操作を不正行為として設定しておくことによって、そのような操作が一律に行えなくなり、情報漏洩が防止出来る。またUSBメモリなどの外部記憶媒体をソフトウェア的、ハードウェア的に使用禁止とする方法の場合にも、外部記憶媒体が使用できなくなるので、情報漏洩が防止出来る。
【0006】
【特許文献1】特開2006−23924号公報
【特許文献2】特開2005−222216号公報
【発明の開示】
【発明が解決しようとする課題】
【0007】
上記特許文献1や特許文献2のシステムを用いることで、ファイルサーバなどにある情報の利用を制限することが出来る。しかしながら、外部記憶媒体やコンピュータ端末に対するファイルコピー禁止などの操作制限について、どのようなファイルに対してどのような操作制限を設定するかは極めて煩雑である。
【0008】
またユーザごとに操作制限などの設定が行われていたとしても、そのユーザが使用するコンピュータ端末の使われ方(使用態様)によっては情報漏洩が発生してしまう可能性がある。
【0009】
例えばコンピュータ端末が複数のユーザによって使用される共有端末であったり、外部に持ち出されるコンピュータ端末であったりした場合、ユーザに対して適切な操作制限を設定したとしても、情報漏洩が発生する懸念が否めない。
【課題を解決するための手段】
【0010】
そこで本願発明者は、予め定められた操作が行われた場合に、当該コンピュータ端末の使われ方(使用態様)を判定することによって、一定の操作制限を行う情報漏洩防止システムを発明した。
【0011】
第1の発明は、コンピュータ端末の使用態様に応じて操作制御を行う情報漏洩防止システムであって、前記情報漏洩防止システムは、コンピュータ端末において所定の操作が行われるかを監視する操作監視部と、前記コンピュータ端末において所定の操作が行われたと判定すると、所定の記憶領域から前記コンピュータ端末の操作ログ情報または前記コンピュータ端末の資産情報を抽出し、抽出した操作ログ情報及び/または資産情報を用いて、ユーザの情報に対する前記コンピュータ端末の使われ方を示す使用態様を判定し、その判定結果に応じて使用態様リスクを取得する使用態様リスク判定部と、前記使用態様リスクに応じた情報漏洩リスクを判定する情報漏洩リスク判定部と、前記判定した情報漏洩リスクに対応する制御を行う制御部と、を有する情報漏洩防止システムである。
【0012】
本発明のように構成することで、コンピュータ端末の使用態様に応じた操作制御が可能となる。ここで使用態様とは、当該コンピュータ端末がどのような使われ方をしているか、コンピュータ端末でどのような操作が行われているか、など、当該コンピュータ端末の操作や利用のされ方などを示す。
【0013】
上述の発明において使用態様の判定方法には様々な方法があるが、以下のように構成することが出来る。すなわち、前記使用態様リスク判定部は、前記抽出した操作ログ情報における操作内容が、ネットワーク回線の接続に関する操作内容であるかに基づいて、前記コンピュータ端末の使用態様が持ち出し用途かを判定し、その判定結果に応じて前記使用態様リスクを取得する、情報漏洩防止システムのように構成することが出来る。
【0014】
コンピュータ端末を社外などに持ち出す場合には、そのコンピュータ端末のネットワーク回線の状況が変化する。そして社外などに持ち出されたコンピュータ端末には、紛失・盗難・破損などの危険性があるほか、セキュリティが確保されていないネットワーク環境でコンピュータ端末が利用される可能性もある。つまりネットワーク回線の状況を示す情報に変化が多ければそれだけ情報漏洩の危険性が高まると考えられる。そこで本発明のように、コンピュータ端末のネットワーク接続の変動を示す情報に応じて情報漏洩リスクを判定すると良い。
【0015】
またコンピュータ端末が、容易に社外に持ち出し可能な形態であるかを判定することで、使用態様を判定することも出来る。すなわち、前記情報漏洩防止システムは、更に、前記コンピュータ端末の識別情報と種別情報とを対応づけて記憶する資産情報記憶部、を有しており、前記使用態様リスク判定部は、前記コンピュータ端末の識別情報に基づいて、そのコンピュータ端末の種別情報を前記資産情報記憶部から抽出することで、前記コンピュータ端末の使用態様が持ち出し用途かを判定し、その判定結果に応じて前記使用態様リスクを取得する、情報漏洩防止システムのように構成することも出来る。
【0016】
コンピュータ端末の形態はデスクトップ型とラップトップ型に大別される。デスクトップ型であればそれを社外に持ち出して使用することは現実的ではないが、ラップトップ型の場合には社外での使用も行える。つまりラップトップ型のコンピュータ端末の場合、紛失、盗難、破損などの危険性があるほか、セキュリティが確保されていないネットワーク環境でコンピュータ端末が利用される可能性もある。そこで本発明のように、コンピュータ端末の形態を判定することで情報漏洩リスクを判定すると良い。
【0017】
上述の発明において使用態様の判定方法には様々な方法があるが、以下のように構成することも出来る。すなわち、前記使用態様リスク判定部は、前記抽出した操作ログ情報におけるユーザ識別情報を用いて、前記コンピュータ端末を利用したユーザ数を判定し、判定したユーザ数に基づいて、前記コンピュータ端末の使用態様が共有コンピュータ用途かを判定し、その判定結果に応じて前記使用態様リスクを取得する、情報漏洩防止システムのように構成することも出来る。
【0018】
コンピュータ端末が複数のユーザによって使用されている場合、あるユーザがコンピュータ端末に保存したファイルに、当該コンピュータ端末を使用したほかのユーザがアクセスしてしまうなどの事態が想定される。つまり一つのコンピュータ端末を使用するユーザが多いほどそれだけ情報漏洩の危険性が高まると考えられる。そこで本発明のように、コンピュータ端末を使用するユーザ数に応じて情報漏洩リスクを判定すると良い。
【0019】
上述の発明において使用態様の判定方法には様々な方法があるが、以下のように構成することも出来る。すなわち、前記使用態様リスク判定部は、前記抽出した操作ログ情報におけるアプリケーション識別情報を用いて、前記コンピュータ端末において使用されたアプリケーションの種類を判定し、判定したアプリケーションの種類に基づいて、前記コンピュータ端末の使用態様が不正なアプリケーションを使用する可能性のある用途かを判定し、その判定結果に応じて前記使用態様リスクを取得する、情報漏洩防止システムのように構成することも出来る。
【0020】
クライアント端末でアプリケーションソフトウェアが使用される場合、例えばファイル交換ソフトウェアのような、情報漏洩の危険性が高いアプリケーションソフトウェアが使用されている場合には、そのアプリケーションソフトウェアが使用されることによって、情報漏洩リスクが高まる。そこで本発明のように、コンピュータ端末で使用されたアプリケーションソフトウェアの種類に応じて情報漏洩リスクを判定すると良い。
【0021】
ユーザが使用したアプリケーションの種類を判定するほか、当該コンピュータ端末に備えられているアプリケーションの種類を判定することで、その使用態様を判定することも出来る。すなわち、前記情報漏洩防止システムは、更に、前記コンピュータ端末の識別情報とアプリケーション識別情報とを対応づけて記憶する資産情報記憶部、を有しており、前記使用態様リスク判定部は、前記コンピュータ端末の識別情報に基づいて前記資産情報記憶部から抽出したアプリケーション識別情報を用いて、そのコンピュータ端末に備えられているアプリケーションの種類を判定し、判定したアプリケーションの種類に基づいて、前記コンピュータ端末の使用態様が不正なアプリケーションを使用する可能性のある用途かを判定し、その判定結果に応じて前記使用態様リスクを取得する、情報漏洩防止システムのように構成することも出来る。
【0022】
本発明のようにユーザが使用するコンピュータ端末に備えられているアプリケーションソフトウェアの種類を判定することによっても、情報漏洩リスクを判定することが出来る。
【0023】
上述の発明において使用態様の判定方法には様々な方法があるが、以下のように構成することも出来る。すなわち、前記使用態様リスク判定部は、前記抽出した操作ログ情報における操作内容が、ウィルスチェックを行ったことを示す操作内容であるかを少なくとも判定することで、前記コンピュータ端末においてウィルスチェックが行われた回数を判定し、判定した回数に基づいて、前記コンピュータ端末の使用態様がウィルス感染の可能性のある用途かを判定し、その判定結果に応じて前記使用態様リスクを取得する、情報漏洩防止システムのように構成することも出来る。
【0024】
コンピュータ端末には常にコンピュータウィルスなどの危険性が存在している。そしてそれを発見、駆除するには、ウィルスチェックを行う必要がある。そしてウィルスチェックが行われていなければそれだけコンピュータウィルスの発見、駆除が遅れ、情報漏洩の危険性が高まると考えられる。そこで本発明のように、ウィルスチェックの回数に応じて情報漏洩リスクを判定すると良い。なお本明細書でコンピュータウィルスとは、「自らまたはほかのコンピュータ端末に対して何らかの被害をもたらす不正なプログラムまたはプログラム断片(ほかのアプリケーションプログラム上で起動するプログラムの一部)」であればよく、いわゆる電子メールやウェブブラウザなどを介して感染するコンピュータウィルスのほかにも、ワーム、ボット、ルートキットなど様々なものが含まれる。
【0025】
上述の発明において使用態様の判定方法には様々な方法があるが、以下のように構成することも出来る。すなわち、前記使用態様リスク判定部は、前記抽出した操作ログ情報における操作内容が、ウェブサイトへのアクセスまたはアクセス要求を示す操作内容であるかを判定し、前記コンピュータ端末においてウェブサイトへアクセスまたはアクセス要求が行われた回数を判定し、判定した回数に基づいて、前記コンピュータ端末の使用態様がウィルス感染の可能性のある用途かを判定し、その判定結果に応じて前記使用態様リスクを取得する、情報漏洩防止システムのように構成することも出来る。
【0026】
ウェブサイトへアクセスすることは頻繁に行われているが、中にはコンピュータウィルスが組み込まれたウェブサイトも存在する。そのため、ウェブサイトへアクセスした回数が多いほどそれだけ情報漏洩の危険性が高まると考えられる。そこで本発明のように、ウェブサイトへのアクセス回数(アクセス要求回数)に応じて情報漏洩リスクを判定すると良い。
【0027】
上述の発明において使用態様の判定方法には様々な方法があるが、以下のように構成することも出来る。すなわち、前記使用態様リスク判定部は、前記抽出した操作ログ情報における操作内容が、ソフトウェアのダウンロードを示す操作内容であるかを少なくとも判定し、前記コンピュータ端末においてソフトウェアがダウンロードされた回数を判定し、判定した回数に基づいて、前記コンピュータ端末の使用態様がウィルス感染の可能性のある用途かを判定し、その判定結果に応じて前記使用態様リスクを取得する、情報漏洩防止システムのように構成することも出来る。
【0028】
様々なソフトウェアがコンピュータ端末にダウンロードされると、それだけコンピュータウィルスがコンピュータ端末に一緒にダウンロードされてしまう可能性が高くなり、その結果、情報漏洩の危険性が高まると考えられる。そこで本発明のように、ソフトウェアのダウンロード回数に応じて情報漏洩リスクを判定すると良い。
【0029】
上述の情報漏洩防止システムは、本発明のプログラムをコンピュータ端末で読み込み、実行することで実現できる。すなわち、少なくとも一台以上のコンピュータ端末を、コンピュータ端末において所定の操作が行われるかを監視する操作監視部、前記コンピュータ端末において所定の操作が行われたと判定すると、所定の記憶領域から前記コンピュータ端末の操作ログ情報または前記コンピュータ端末の資産情報を抽出し、抽出した操作ログ情報及び/または資産情報を用いて、ユーザの情報に対する前記コンピュータ端末の使われ方を示す使用態様を判定し、その判定結果に応じて使用態様リスクを取得する使用態様リスク判定部、前記使用態様リスクに応じた情報漏洩リスクを判定する情報漏洩リスク判定部、前記判定した情報漏洩リスクに対応する制御を行う制御部、として機能させる情報漏洩防止プログラムのように構成することも出来る。
【発明の効果】
【0030】
本発明によって、予め定められた操作が行われた場合に、当該コンピュータ端末の使われ方(使用態様)を判定することによって、一定の操作制限を行うことが可能となる。これによって、従来のように、事前にユーザごとに操作制限などを設定しておかなくてもよくなる。また適切に操作制限が設定されているとしても発生する可能性のある、コンピュータ端末の使用態様による情報漏洩を防止することが可能となる。
【発明を実施するための最良の形態】
【0031】
本発明の情報漏洩防止システム1の全体の概念図を図1に示す。また情報漏洩防止システム1のシステム構成の一例の概念図を図2に示す。なお本発明における外部記憶媒体には、上述のように、USBメモリのような半導体メモリのほか、光ディスク、光磁気ディスク、磁気ディスクなどが含まれ、コンピュータ端末に接続し、データを記憶させる記憶媒体または記憶装置であれば如何なるものであっても良い。
【0032】
本発明の情報漏洩防止システム1は、図2では一台の管理サーバ2で実施されている場合を示しているが、システムの各機能が複数のコンピュータ端末(サーバも含む)に分散して配置されており、また、複数のコンピュータ端末やサーバによりその処理が実現されても良い。
【0033】
本発明の情報漏洩防止システム1は、各クライアント端末3の操作ログ情報などを記憶するコンピュータ端末またはサーバ(以下、「管理サーバ2」という)において、所定のプログラムやモジュールが処理されることにより実現される。管理サーバ2は、複数のクライアント端末3においてどのようなプログラムが実行されているか、を記録することが好ましい。そのため、各クライアント端末3には、当該クライアント端末3において実行されているプログラム名、ファイル名などの情報を定期的に、あるいは新たなプログラムやファイルが実行された場合または終了した場合などの所定のタイミングで、クライアント端末3から管理サーバ2にそのプログラム名やファイル名の情報を送信する機能を備えていることが好ましい。プログラム名やファイル名の情報を送信する機能は、クライアント端末3の演算装置20で実行しているプログラム名やファイル名を抽出したり、メモリ内のプログラム名やファイル名を抽出して送信すればよい。つまりいわゆる操作ログ情報をクライアント端末3から管理サーバ2に送信すればよい。
【0034】
管理サーバ2、クライアント端末3などは、プログラムの演算処理を実行するCPUなどの演算装置20と、情報を記憶するRAMやハードディスクなどの記憶装置21と、演算装置20の処理結果や記憶装置21に記憶する情報をインターネットやLANなどのネットワークを介して送受信する通信装置24とを少なくとも有している。管理サーバ2、クライアント端末3上で実現する各機能(各手段)は、その処理を実行する手段(プログラムやモジュールなど)が演算装置20に読み込まれることでその処理が実行される。各機能は、記憶装置21に記憶した情報をその処理において使用する場合には、該当する情報を当該記憶装置21から読み出し、読み出した情報を適宜、演算装置20における処理に用いる。また、当該管理サーバ2、クライアント端末3などには、更に、ディスプレイなどの表示装置22、キーボードやポインティングデバイス(マウスなどやテンキーなど)などの入力装置23を有していても良い。図3にコンピュータ端末のハードウェア構成の一例を模式的に示す。
【0035】
本発明における各手段は、その機能が論理的に区別されているのみであって、物理上あるいは事実上は同一の領域を為していても良い。
【0036】
クライアント端末3は、企業などの組織で使用されている、ユーザが使用するコンピュータ端末であり、上述の操作ログ情報を送信する機能を備えている。
【0037】
情報漏洩防止システム1は、操作ログ情報取得部4と操作ログ情報記憶部5と資産情報取得部6と資産情報記憶部7と操作監視部8と使用態様リスク判定部9と情報漏洩リスク判定部10と制御部11とを有する。
【0038】
操作ログ情報取得部4は、クライアント端末3から定期的にまたは所定のタイミングで、当該クライアント端末3における操作ログ情報を取得する。取得した操作ログ情報は、後述する操作ログ情報記憶部5に、その日時、どのユーザ、どのクライアント端末3における操作ログ情報であるかを識別する情報と共に、記憶させる。なお操作ログ情報としては、各クライアント端末3において実行された操作内容やそのクライアント端末3において実行された処理内容などを示す情報であればよく、例えば「ファイルコピー」、「ファイル選択」、「ドライブ追加」、「ドライブ削除」、「ポインティングデバイス操作」、「画面制御(ウィンドウのサイズ変更、スクロールなど)」、「アプリケーションソフトウェアの起動」、「アプリケーションソフトウェアの終了」、「電子メール送信」、「ドメイン参加」、「IP取得」、「ログイン」、「ログアウト」、「記憶媒体追加」、「記憶媒体削除」、「ネットワーク切断」、「ネットワーク接続」など、当該クライアント端末3の操作者(ユーザ)の操作を示す情報が該当する。
【0039】
操作ログ情報は、入力装置23などを用いてユーザにより操作された内容を示す情報、クライアント端末3において実行されるまたは実行された内容であって、ミドルウェアやOSなどにおいて処理されるアプリケーションやハードウェアなどに対する制御を示す情報がある。より具体的には、キー入力、ポインティングデバイスの操作(ボタン押下、移動など)、外部記憶媒体の着脱、外部機器(プリンタなど)との接続、ファイル操作(作成、削除、コピー、移動、ファイル名変更、ファイル読み込み、ファイル書き込みなど)、フォルダ操作(作成、削除、コピー、移動、フォルダ名変更など)、アプリケーション操作(起動、終了など)、ドライブの追加・削除・検知、IPアドレス変更、コンピュータ名変更、記憶媒体の書き込み、印刷、クリップボードへのコピーなどを示す情報がある。なおこれらは一例であって限定されるものではない。
【0040】
なお管理サーバ2が各クライアント端末3から操作ログ情報を取得する際にはネットワークを介して受け取っても良いし、操作ログ情報がクライアント端末3においてDVDなどの記録媒体に記録され、その記録媒体が管理サーバ2に読み取られ、そこから操作ログ情報を読み込むことによって受け取っても良い。
【0041】
操作ログ情報記憶部5は、操作ログ情報取得部4でクライアント端末3から取得した操作ログ情報を記憶する。操作ログ情報には、クライアント端末3を識別する情報、ユーザを識別する情報、日時または日時を数値化した情報、操作内容を示す情報が含まれている。また、操作対象となったファイル識別情報(ファイルの名称など)、アプリケーション情報(アプリケーション名など)、当該ファイルの所在位置を示す情報などが含まれていても良い。図5に操作ログ情報の一例を示す。なお操作ログ情報は、各クライアント端末3またはそのユーザ(ログイン名など)ごとに記憶することが好ましい。操作ログ情報には、すべての項目を含んでいても良いし、一部であっても良い。なお操作内容を示す情報を日時などに対応づける場合には、クライアント端末3で行っても良いし、操作ログ情報を管理サーバ2で取得した際に行っても良いし、或いは操作ログ情報記憶部5で記憶した際に行っても良い。操作ログ情報記憶部5の一例を模式的に図6に示す。
【0042】
資産情報取得部6は、各クライアント端末3に資産情報、例えばハードウェア構成(ハードウェアの型式や端末の識別情報や、そのクライアント端末3がノート型(ラップトップ型)のコンピュータ端末であるのか、デスクトップ型のコンピュータ端末であるのかを識別する情報など)、インストールされているソフトウェア構成(アプリケーション名などのアプリケーション識別情報など)などの情報を定期的にまたは所定のタイミングで取得することで、その情報を資産情報記憶部7に記憶させる。
【0043】
資産情報記憶部7は、少なくとも、各クライアント端末3の識別情報とそのクライアント端末3がノート型(ラップトップ型)のコンピュータ端末(持ち運び可能なコンピュータ端末)であるのか、デスクトップ型のコンピュータ端末(机などに載置し、原則として持ち運びを行わないコンピュータ端末)であるのかを識別する情報を記憶している。この識別情報としては、ノート型のコンピュータ端末であることを示す情報(例えば「1」)、デスクトップ型のコンピュータ端末であることを示す情報(例えば「0」)のように、種別の識別情報として記憶していても良いし、各コンピュータ端末の型式番号を記憶しておき、型式番号に応じてノート型のコンピュータ端末であるのか、デスクトップ型のコンピュータ端末であるのか、を識別する情報が記憶されていても良い。図7に資産情報記憶部7の一例を模式的に示す。なお上記以外の、各クライアント端末3のハードウェア構成、ソフトウェア構成などの情報を記憶していても良い。
【0044】
操作監視部8は、操作ログ情報取得部4で取得した、クライアント端末3の操作ログ情報について、所定の操作(例えばUSBメモリなどの外部記憶媒体の挿入、所定のサーバへのアクセス、電子メールの受信など)を示す操作内容を含む操作ログ情報であるか、つまり所定操作の操作要求がクライアント端末3で実行されたかを監視する。なお操作ログ情報によりクライアント端末3で所定操作の操作要求が実行されたかを判定しても良いが、クライアント端末3から所定操作の操作要求が実行されたことの制御情報を取得することによって、クライアント端末3で所定操作の操作要求が実行されたかを判定しても良い。なお操作監視部8は、操作要求が実行されたかについては、外部記憶媒体がクライアント端末3に挿入された場合、外部記憶媒体がクライアント端末3に認識された場合、クライアント端末3がサーバにアクセスする場合(アクセス要求を行った場合)、電子メールソフトウェアの「受信」ボタンなどが押下された場合、ファイルサーバなどの所定のサーバからファイルを取得した場合などがある。このように、各種ファイル(機密ファイル)などをクライアント端末3に保存させる操作を所定の操作として設定することが好ましい。
【0045】
使用態様リスク判定部9は、操作監視部8において、クライアント端末3で所定操作の操作要求が行われたことを検出すると、当該クライアント端末3の使用態様を判定し、その使用態様リスクを取得する。なお使用態様とは、ユーザの情報に対するコンピュータ端末の使われ方を示す情報であって、例えば、持ち出し用途、共有コンピュータ用途、不正アプリケーションを使用する可能性のある用途、ウィルス感染の可能性のある用途などがある。使用態様リスクは、クライアント端末3の使用態様に応じた危険度を示す情報であり、例えば持ち出し用途である可能性が高い場合は危険度は高く、共有コンピュータ用途である可能性が高ければ危険度を高くする、などがある。この危険度の情報は、情報漏洩に対する危険度を指す。
【0046】
なお使用態様で判定する内容として、紛失・盗難リスクのある使われ方(持ち出し用途)、不特定のユーザが利用するような使われ方(共有コンピュータ用途)、セキュリティの監視が不十分な使われ方(不正アプリケーションを使用する可能性のある用途、ウィルス感染の可能性のある用途)などを判定する。持ち出し用途の判定方法としては、例えば、ネットワーク回線から切り離された回数(頻繁に持ち出しなどが行われる端末か)、持ち運び可能なコンピュータ端末か(デスクトップ型かラップトップ型か)、などを判定することで行える。また、共有コンピュータ用途の判定方法としては、例えば、ログインするユーザの数(共有端末か)を判定することで行える。また、不正アプリケーションを使用する可能性のある用途の判定方法としては、クライアント端末3で使用されているソフトウェアの種類を判定することで行える。また、ウィルス感染の可能性のある用途の判定方法としては、ウィルスチェックを行った回数(ウィルスが混入されている可能性がないか)、ウェブサイトへのアクセスの回数(外部に頻繁にアクセスする端末か)、ダウンロードを行った回数(ウィルスや不正ソフトウェアが含まれている可能性がないか)などを判定することで行える。このようにして使用態様を判定すると、それに対応する使用態様リスクを取得する。
【0047】
クライアント端末3に対する使用態様リスクの判定処理を説明する。
【0048】
具体的には、まず操作要求が行われたクライアント端末3を特定する。これは、所定操作の操作内容が含まれる操作ログ情報(操作監視部8において、所定の操作を示す操作内容を含む操作ログ情報と判定した操作ログ情報)における、クライアント端末3の識別情報を抽出すればよい。
【0049】
そして、使用態様リスク判定部9は、クライアント端末3の端末識別情報に基づいて操作ログ情報記憶部5から所定期間の、当該端末識別情報を含む操作ログ情報を抽出する。そして、抽出した操作ログ情報を用いて、当該クライアント端末3の使用態様を判定し、その判定結果に応じて使用態様リスクを取得する。そして、後述する情報漏洩リスク判定部10は、その使用態様リスクに基づいて当該クライアント端末3の情報漏洩リスクを判定する。この使用態様による使用態様リスクの判定として、リスクポイントを用いても良い。なお以下の説明では使用態様リスクの判定方法としてリスクポイントを用いた場合を説明するが、それに限られるものではなく、ほかの様々な方法により判定することが出来る。
【0050】
第1の判定方法としては、持ち出し用途であるかを判定する方法である。この判定方法は、ユーザが利用するコンピュータ端末を繋ぐネットワークの条件変更や接続・切断などの頻度を取得することで、持ち出し用途の可能性を判定する方法である。つまり、ネットワーク回線から切り離された回数(あるいは、ネットワーク回線が切り替えられた回数やネットワークに再接続された回数)に基づくリスクを算出する方法である。コンピュータ端末がネットワーク回線から切り離されることは、例えば当該コンピュータ端末を外に持ち運ぶなどが考えられる。そうするとそれだけ情報漏洩リスクが高まる。そこで、ユーザが利用するコンピュータ端末がネットワークから切り離された回数(あるいは、ネットワーク回線が切り替えられた回数やネットワークに再接続された回数)を判定することによって、リスクポイントを取得するようにすると良い。つまり、抽出した操作ログ情報において、ネットワーク回線から切り離されたことを示す操作内容の操作ログ情報を検索することで、ネットワーク回線から切り離された回数(あるいは、ネットワーク回線が切り替えられた回数、ネットワークに再接続された回数)を判定し、リスクポイントを取得する。ユーザが利用したコンピュータ端末がネットワーク回線から切り離された回数(あるいは、ネットワーク回線が切り替えられた回数、ネットワークに再接続された回数)とそれに対応するリスクポイントとの対応テーブルの一例を図8に示す。
【0051】
抽出した操作ログ情報が図6であったとし、コンピュータ端末がネットワークから切り離されたことを示す操作ログ情報として「ネットワーク切断」の操作内容を含む操作ログ情報を判定する場合とする。そうすると各操作ログ情報の操作内容が「ネットワーク切断」を示す操作ログ情報であるかを検索すると、そのような操作ログ情報が1つあるので、コンピュータ端末がネットワークから切り離された回数が1回であると判定できる。そのため、使用態様リスクを示すリスクポイントとして「1」を取得する。この処理を模式的に図9に示す。
【0052】
なおネットワークに再接続された回数で判定する場合には、ネットワークから切り離されたことを示す操作ログ情報として「ネットワーク接続」の操作内容を含む操作ログ情報を判定しても良い。またネットワーク回線が切り替えられた回数で判定する場合には、ネットワーク回線が切り替えられたことを示す操作ログ情報として「ネットワーク切り替え」の操作内容を含む操作ログ情報や、DHCPサーバによって割り当てられたIPアドレスやネットワークドメインなどが変更された回数などを判定しても良い。
【0053】
また上述の第1の判定方法において、異なるネットワークへ接続する種類、接続回数、接続時間などに応じてリスクを変動させても良い。すなわち使用態様リスク判定部9において、異なるネットワークへの接続(異なるネットワークへ接続したこと、その接続回数、接続時間など)を判定し、それに応じてリスクポイントを高くしても良い。
【0054】
これによって、社内ネットワークへの接続の場合、自宅やホテルなどの外出先でネットワークへ接続した場合、など様々な使用態様を判定することが出来るので、それに応じた情報漏洩リスクを判定することが可能となる。
【0055】
第2の判定方法も持ち出し用途の可能性を判定する方法である。この判定方法は、資産情報を取得することで持ち出し用途の可能性を判定する方法である。抽出した操作ログ情報は、当該クライアント端末3における操作履歴であるから、抽出した操作ログ情報におけるコンピュータ端末の識別情報に基づいて資産情報記憶部7を検索することにより、当該クライアント端末3がノート型のコンピュータ端末であるのか、デスクトップ型のコンピュータ端末であるのかを判定することでリスクを算出する方法である。この処理を模式的に図11に示す。
【0056】
ノート型のコンピュータ端末の場合、例えば、当該コンピュータ端末を社外に持ち出すなど、情報漏洩の危険性のある行動が可能となる。つまり、それだけ情報漏洩リスクが高まる。そこで、抽出した操作ログ情報と資産情報記憶部7の資産情報とを用いて、操作ログ情報におけるコンピュータ端末がノート型のコンピュータ端末であるかデスクトップ型のコンピュータ端末であるかを判定することによって、リスクポイントを取得するようにすると良い。
【0057】
つまり、抽出した操作ログ情報におけるコンピュータ端末の識別情報に基づいて資産情報記憶部7を検索し、当該コンピュータ端末がノート型のコンピュータ端末であるのか、デスクトップ型のコンピュータ端末であるのかの情報(資産情報)を抽出することで使用態様リスクを判定し、リスクポイントを取得する。例えば、抽出した操作ログ情報におけるコンピュータ端末がノート型のコンピュータ端末の場合、リスクポイントとして所定値、例えば「5」を取得する。また抽出した操作ログ情報におけるコンピュータ端末がデスクトップ型のコンピュータ端末の場合には、何も取得しない(もちろん何らかの値を取得しても良い)。ノート型のコンピュータ端末の場合に取得するリスクポイントと、デスクトップ型のコンピュータ端末の場合に取得するリスクポイントとを模式的に示すテーブルの一例を図10に示す。
【0058】
抽出した操作ログ情報が図6であるとする。そうすると各操作ログ情報におけるコンピュータ端末の識別情報は、「ABC12345678」である。これらの識別情報に基づいて資産情報記憶部7を検索すると「ABC12345678」は「ノート型のコンピュータ端末」(識別情報「1」)であることが判定できるので、使用態様リスクを示すリスクポイントとして所定値、例えば「5」を取得する。
【0059】
またこの第2の判定方法において、当該クライアント端末3に位置情報検出装置(GPS装置)などが備えられており、その操作ログ情報に当該クライアント端末3の位置情報が含まれている(操作ログ情報に含まれておらず、位置情報を別に取得していても良い)場合には、その位置情報を用いて、そのコンピュータ端末がよく持ち運びされるコンピュータ端末であるのか、を判定しても良い。
【0060】
使用態様が持ち出し用途の可能性を判定する方法として第1の判定方法及び第2の判定方法を示したがこれに限らず、持ち出し用途の可能性を判定するのであれば如何なる方法を用いても良い。また、第1の判定方法及び第2の判定方法により取得された使用態様リスクを示すリスクポイントは、それぞれを加算した結果でも良いし、平均値やレベル化などを行っても良い。更に、それぞれの結果を用いて、より高い精度の使用態様を判定することも出来る。
【0061】
第3の判定方法は、共有コンピュータ用途である可能性を判定する方法である。この判定方法は、当該クライアント端末3にログインしたユーザの数を判定することで、共有コンピュータ用途の可能性を判定する方法である。コンピュータ端末に複数のユーザがログインしている場合、そのクライアント端末3は共有端末であると考えられる。そうするとそれだけ情報漏洩リスクが高まる。そこで当該クライアント端末3にログインしたユーザの数を判定することによって、リスクポイントを取得するようにすると良い。つまり、抽出した操作ログ情報において、異なるユーザ識別情報の数を検索することで、当該クライアント端末3にログインしたユーザの数を判定する。そしてそのユーザ数に基づいてリスクポイントを取得する。ユーザ数とそれに対応するリスクポイントとの対応テーブルの一例を図12に示す。
【0062】
抽出した操作ログ情報が図6であったとする。そうすると当該操作ログ情報における異なるユーザ識別情報は、「GHQ」と「XYZ」の2つである。そうすると当該クライアント端末3にログインするユーザは2人であると判定できるので、使用態様リスクを示すリスクポイントとして「3」を取得する。この処理を模式的に図13に示す。これによって、共有コンピュータ用途に対する使用態様リスクを示すリスクポイントを取得することが出来る。
【0063】
第4の判定方法は、不正アプリケーションを使用する可能性のある用途かを判定する方法である。この判定方法は、クライアント端末3で使用されているソフトウェアの種類を取得することで、不正アプリケーションを使用する可能性を判定する方法である。当該クライアント端末3に使用されているソフトウェアのうち、情報漏洩の危険性が高いソフトウェアが使用されている場合には、そのソフトウェアが使用されることによって、情報漏洩リスクが高まる。そこで当該クライアント端末3で使用されているソフトウェアの種類を判定することによって、その種類に応じてリスクポイントを取得するようにすると良い。つまり、抽出した操作ログ情報において、ソフトウェアが使用されたことを示す操作内容の操作ログ情報を検索し、そこから、使用されていたアプリケーション名などのアプリケーション識別情報を判定することで、ソフトウェアの種類を判定する。そしてその種類が予め定められた種類(例えばファイル交換ソフトウェア)の場合には、それに応じてリスクポイントを取得する。使用されたソフトウェアの種類とそれに対応するリスクポイントとの対応テーブルの一例を図14に示す。
【0064】
なおどのソフトウェアがどの種類に分類されるかは、予め所定の記憶領域に対応テーブルを備えておき、操作ログ情報におけるアプリケーション名(ソフトウェア名)などに基づいて判定できる。
【0065】
抽出した操作ログ情報が図6であったとする。そうすると当該操作ログ情報において、各アプリケーション名を抽出し、そのアプリケーション名に基づいて当該ソフトウェアが予め登録された分類のソフトウェアであるかを判定する。そして予め登録された分類のソフトウェア(例えば電子メールソフトウェア)である場合には、それに対応する使用態様リスクを示すリスクポイントとして、電子メールソフトウェアの場合には「2」を取得する。この処理を模式的に図15に示す。
【0066】
第5の判定方法も不正アプリケーションを使用する可能性のある用途かを判定する方法である。この判定方法は、資産情報に基づいてクライアント端末3でインストールされているソフトウェアの種類を取得することで、不正アプリケーションを使用する可能性を判定する方法である。この場合、クライアント端末3にどのようなソフトウェアが備えられているかは、資産情報取得部6が各クライアント端末3から取得し、そのソフトウェア名(アプリケーション名)などの情報が資産情報記憶部7に記憶されているので、それに基づいて判定する。
【0067】
当該クライアント端末3にインストールされているソフトウェアのうち、情報漏洩の危険性が高いソフトウェアがインストールされている場合には、そのソフトウェアが使用されることによって、情報漏洩リスクが高まる。そこで当該クライアント端末3でインストールされているソフトウェアの種類を判定することによって、その種類に応じてリスクポイントを取得するようにすると良い。つまり、資産情報記憶部7に記憶されている各クライアント端末3の資産情報のうち、当該クライアント端末3に備えられているソフトウェア名などのアプリケーション識別情報を判定することで、ソフトウェアの種類を判定する。そしてその種類が予め定められた種類(例えば電子メールソフトウェア)の場合には、それに応じてリスクポイントを取得する。なおどのソフトウェアがどの種類に分類されるかは、第4の判定方法と同様に行える。なお第4の判定方法と第5の判定方法はいずれかを適用することが好ましいが、双方を適用しても良い。
【0068】
上述の第4の判定方法及び第5の判定方法により取得した使用態様リスク(リスクポイント)は、いずれか一方を使用しても良いし、それぞれを加算した結果でも良いし、平均値やレベル化などを行っても良い。また、それぞれの結果を組み合わせて用い、より高い精度の使用態様リスクを判定することも出来る。
【0069】
第6の判定方法は、ウィルス感染の可能性のある用途かを判定する判定方法である。この判定方法は、ウィルスチェックを行った回数を判定することで、ウィルス感染の可能性を判定する方法である。当該クライアント端末3において、所定のウィルスチェックアプリケーションによるウィルスチェックが行われた回数が多ければ多いほど、当該クライアント端末3のウィルス感染のリスクは減る。換言すれば、ウィルスチェックが行われた回数が少なければ、当該クライアント端末3のウィルス感染のリスクは高まる。そうするとそれだけ情報漏洩リスクが高まる。そこで当該クライアント端末3においてウィルスチェックが行われた回数を判定することによって、リスクポイントを取得するようにすると良い。つまり、抽出した操作ログ情報において、ウィルスチェックが行われたことを示す操作内容の操作ログ情報を検索することで、当該クライアント端末3でウィルスチェックが行われた回数を判定する。そしてそのウィルスチェックが行われた回数に基づいて、リスクポイントを取得する。ウィルスチェックが行われた回数とそれに対応するリスクポイントとの対応テーブルの一例を図16に示す。
【0070】
抽出した操作ログ情報が図6であったとする。そうすると当該操作ログ情報において、ウィルスチェックが行われたことを示す操作内容の操作ログ情報は存在しない。つまり、ウィルスチェックが行われた回数は0回であると判定できる。そのため、使用態様リスクを示すリスクポイントとして「5」を取得する。この処理を模式的に図17に示す。
【0071】
第7の判定方法も、ウィルス感染の可能性のある用途かを判定する判定方法である。この判定方法は、ウェブサイトへのアクセス回数(なおこの「アクセス回数」には実際にアクセスした回数のみならず、アクセス要求を行った回数が含まれても良い)を判定することで、ウィルス感染の可能性を判定する方法である。当該クライアント端末3からウェブサイトへアクセスする回数が多ければ多いほど、当該クライアント端末3のウィルス感染や不正なソフトウェアのダウンロードなどのリスクが高まる。そうするとそれだけ情報漏洩リスクが高まる。そこで当該クライアント端末3からウェブサイトへのアクセスが行われた回数を判定することによって、リスクポイントを取得するようにすると良い。つまり、抽出した操作ログ情報において、ウェブサイトへのアクセスが行われたことを示す操作内容の操作ログ情報を検索することで、当該クライアント端末3でウェブサイトへのアクセス回数を判定する。そしてそのウェブサイトへのアクセス回数に基づいて、リスクポイントを取得する。ウェブサイトへのアクセス回数とそれに対応するリスクポイントとの対応テーブルの一例を図18に示す。
【0072】
抽出した操作ログ情報が図6であったとする。そうすると当該操作ログ情報において、ウェブサイトへのアクセスが行われたことを示す操作内容の操作ログ情報は存在しない。つまり、ウェブサイトへのアクセスが行われた回数は0回であると、判定できる。そのため、使用態様リスクを示すリスクポイントとして「0」を取得する。この処理を模式的に図19に示す。なお、ウェブサイトへのアクセスは、所定のウェブブラウザの動作を用いて操作ログ情報として生成しても良いし、ネットワークプロトコルを監視している内容からその情報を用いて操作ログ情報を生成するようにしても良い。
【0073】
このように、ウェブサイトへアクセスした場合の操作ログ情報には、操作内容としてウェブサイトへのアクセスを示す情報が含まれるほか、アクセス先のアドレス情報(URLやIPアドレス)などが含まれている。そこで、アクセスするウェブサイトに応じてアクセス回数を判定しても良い。例えば業務で利用することが明らかな官庁のウェブサイトへのアクセスの場合には、そもそもアクセス回数と判定しないとするようにしても良い。また、URLフィルタリングを採用している場合であってホワイトリスト方式(予め登録されたウェブサイトのみアクセスが許可される)あるいはブラックリスト方式(予め登録されたウェブサイトへはアクセスが拒否される)を採用している場合、ホワイトリスト以外のウェブサイトへのアクセス要求の回数をウェブサイトへのアクセス回数としても良いし、ブラックリストのウェブサイトへのアクセス要求の回数をウェブサイトへのアクセス回数としても良い。
【0074】
またアクセス先に応じてリスクポイントを演算(所定比率を乗算する、所定値を加算、減算するなど)しても良い。
【0075】
第8の判定方法も、ウィルス感染の可能性のある用途かを判定する判定方法である。この判定方法は、ソフトウェアなどのダウンロードを行った回数を判定することで、ウィルス感染の可能性を判定する方法である。当該クライアント端末3においてソフトウェアのダウンロードを行うことによって、不正なソフトウェアがインストールされてしまう可能性が高まる。そうするとそれだけ情報漏洩リスクが高まる。そこで当該クライアント端末3においてソフトウェアのダウンロードが行われた回数を判定することによって、リスクポイントを取得するようにすると良い。つまり、抽出した操作ログ情報において、ソフトウェアのダウンロードが行われたことを示す操作内容の操作ログ情報を検索することで、当該クライアント端末3においてソフトウェアのダウンロードが行われた回数を判定する。そしてそのダウンロード回数に基づいて、リスクポイントを取得する。ソフトウェアのダウンロード回数とそれに対応するリスクポイントとの対応テーブルの一例を図20に示す。なおここではソフトウェアのダウンロードの回数の場合を示したが、ソフトウェアに限定されず、如何なるファイルや情報であっても良い。
【0076】
抽出した操作ログ情報が図6であったとする。そうすると当該操作ログ情報において、ソフトウェアのダウンロードが行われたことを示す操作内容の操作ログ情報は存在しない。つまり、ソフトウェアのダウンロードが行われた回数は0回であると、判定できる。そのため、使用態様リスクを示すリスクポイントとして「0」を取得する。この処理を模式的に図21に示す。
【0077】
なおソフトウェアのダウンロードであっても必要なダウンロードもある。例えばOSや業務用ソフトウェア(ワープロソフトウェア、表計算ソフトウェア、プレゼンテーションソフトウェアなど日常業務で使用するソフトウェア)のバージョンアップのダウンロード、パッチを適用する場合のダウンロード、セキュリティソフトウェア(ウィルス対策ソフトウェア)などのパターンファイルの更新の場合のダウンロードなどである。ソフトウェアをダウンロードした場合の操作ログ情報には、操作内容としてソフトウェアのダウンロードを示す情報が含まれるほか、ダウンロード元のアドレス情報(URLやIPアドレス)などが含まれている。そこで、ダウンロード元のウェブサイトに応じてダウンロード回数を判定しても良い。例えば上述のようなOSや業務用ソフトウェア、セキュリティソフトウェアなどの予め登録されたサーバからのダウンロードの場合には、そもそもダウンロード回数と判定しないとするようにしても良い。
【0078】
第6の判定方法乃至第8の判定方法を用いることで、ウィルス感染の可能性のある用途かを判定することが出来る。これらにより取得した使用態様リスク(リスクポイント)は、いずれか一つを使用しても良いし、それぞれを加算した結果でも良いし、平均値やレベル化などを行っても良い。また、それぞれの結果を組み合わせて用い、より高い精度でウィルス感染の可能性のある用途について判定することも可能である。
【0079】
情報漏洩リスク判定部10は、上述の第1の判定方法乃至第8の判定方法のうち、いずれか一以上またはすべての判定方法により判定された、使用態様リスクを示すリスクポイントを用いて情報漏洩リスクを判定する。ここではそれぞれの使用態様リスクを示すリスクポイントを演算する方法を説明する。例えば第1の判定方法から第8の判定方法を用い、各判定方法におけるリスクポイントが上述の場合、最終リスクポイントとして「18」(=1(第1の判定方法)+5(第2の判定方法)+3(第3の判定方法)+2(第4の判定方法)+2(第5の判定方法)+5(第6の判定方法)+0(第7の判定方法)+0(第8の判定方法))を算出する。
【0080】
また第1の判定方法、第3の判定方法、第7の判定方法を用いる場合には、最終リスクポイントとして「4」(=1+3+0)を算出する。
【0081】
また持ち出し用途として使用態様リスクの平均値(第1の判定方法と第2の判定方法の使用態様リスクを示すリスクポイントの平均値)と共有コンピュータ用途の使用態様リスク(第3の判定方法の使用態様リスクを示すリスクポイント)と不正アプリケーションの使用の可能性のある用途の平均値(第4の判定方法と第5の判定方法の使用態様リスクを示すリスクポイントの平均値)とウィルス感染の可能性のある用途の平均値(第6の判定方法乃至第8の判定方法の使用態様リスクを示すリスクポイントの平均値)とを用い、それぞれを加算することで情報漏洩リスクを算出することも出来る。
【0082】
例えば、持ち出し用途の使用態様リスク(「3」)と共有コンピュータ用途の使用態様リスク(「3」)と不正アプリケーションの使用の可能性のある用途の使用態様リスク(「4」)とウィルス感染の可能性のある用途の使用態様リスク(「2」)とを加算し、情報漏洩リスクを示す最終リスクポイント「12」(=3+3+4+2)を算出する。このように、様々な演算方法を用いて情報漏洩リスクを判定することが可能である。
【0083】
以上のようにして情報漏洩リスク判定部10は、使用態様リスク判定部9において判定した当該クライアント端末3の使用態様リスクを用いて情報漏洩リスクを算出する。
【0084】
なお当該クライアント端末3の使用態様による情報漏洩リスクを判定する方法として、上述のように第1の判定方法から第8の判定方法の場合を示したが、それ以外の判定方法を用いても良い。つまり操作ログ情報及び/または資産情報を用いて当該クライアント端末3の使用態様(当該クライアント端末3がどのような使われ方をしているのか、どのようなシステム構成(ハードウェア構成、ソフトウェア構成)であるのかなど)を判定することで、情報漏洩リスクを判定すればよい。
【0085】
また使用態様リスク判定部9及び情報漏洩リスク判定部10における処理は、操作監視部8において所定操作の操作要求を判定したのちに行うのみならず、定期的または操作ログ情報を取得するごとに行っておいてもよい。そして操作監視部8において所定操作の操作要求を判定すると、事前に判定しておいた使用態様と情報漏洩リスクとに基づいて制御部11において所定の制御(後述)を実行しても良い。
【0086】
制御部11は、情報漏洩リスク判定部10で算出した情報漏洩リスクを示す最終リスクポイントと所定の閾値とを比較し、最終リスクポイントと閾値に応じて、所定の制御指示や制御を行う。制御指示としては、例えば当該所定操作の禁止、所定の管理者や当該クライアント端末3のユーザに対して電子メールやポップアップメッセージなどによる警告などの制御指示がある。なおこの上記制御指示に対応する制御を制御部11が実行しても良い。また、複数の閾値を設け、最終リスクポイントの値に応じて制御の内容を変更することも出来る。
【0087】
例えば所定操作が「外部記憶媒体の挿入」であった場合、「外部記憶媒体のファイルの読み込み禁止」、「外部記憶媒体の使用禁止」などがある。
【0088】
また所定操作が「サーバへのアクセス」であった場合、「サーバへのアクセス禁止」、「サーバからのファイルコピー禁止」などがある。更に所定操作が「電子メールの受信」であった場合、「電子メールの受信禁止」などがある。また操作の制御指示ではなく、ユーザや管理者に警告などの通知指示を行うことも当然に可能である。
【0089】
この制御指示は、制御部11から当該クライアント端末3(このクライアント端末3は、操作監視部8で取得した所定操作の操作要求を示す操作内容を含む操作ログ情報におけるコンピュータ端末の識別情報に基づいて特定できる)などに対して送信され、それを受け取ったクライアント端末3でその制御指示に応じた処理を実行させる。
【0090】
制御指示を受け取ったクライアント端末3では、制御部11から受け取った制御指示に基づいた制御を実行する。例えば「外部記憶媒体のファイルの読み込み禁止」、「外部記憶媒体へのファイルの書き込み禁止」、「外部記憶媒体の使用禁止」、「サーバへのアクセス禁止」、「電子メールの受信禁止」、「ユーザへのポップアップ通知」などの制御を実行する。また、制御は制御部11内で実行するようにしても良い。
【0091】
以上のような情報漏洩防止システム1の処理を実行することによって、クライアント端末3の使用態様に応じて制御を行うことができる。
【実施例1】
【0092】
次に本発明の情報漏洩防止システム1の処理プロセスの一例を図4のフローチャート、図2の概念図などを用いて説明する。
【0093】
各クライアント端末3から管理サーバ2に、当該クライアント端末3の操作ログ情報が、定期的にまたは所定のタイミングで送信されている。送信された操作ログ情報については操作ログ情報取得部4で取得する。
【0094】
操作ログ情報取得部4で取得した操作ログ情報は、操作ログ情報記憶部5に記憶させる。操作ログ情報には、当該クライアント端末3を識別する情報、日時の情報などが含まれていることが一般的ではあるが、含まれていない場合には、それらの情報をあわせて取得することによって、対応づけて操作ログ情報記憶部5に記憶させる。
【0095】
そしてあるクライアント端末3のユーザが、予め定められた所定操作(例えば「USBメモリの挿入」)の操作要求を行った場合、その操作内容(「USBメモリの挿入」)を示す操作ログ情報が、クライアント端末3から管理サーバ2に送信される。
【0096】
一方、管理サーバ2の操作監視部8は、操作ログ情報取得部4で取得する操作ログ情報の操作内容を監視しており、所定操作の操作要求を操作内容として含むか否かを監視する。例えば「USBメモリの挿入」操作が行われたかを監視する。そうすると、上記のように、「USBメモリの挿入」を操作内容として含む操作ログ情報を取得したことを検出する(S100)。
【0097】
S100において所定操作の操作要求(例えば上記のように「USBメモリの挿入」)が行われたことを示す操作ログ情報を検出すると、その操作ログ情報に基づいて、当該操作が行われたクライアント端末3を特定する(S110)。例えば「ABC12345678」をクライアント端末3の端末識別情報として取得する。
【0098】
このようにして、クライアント端末3を特定する情報を取得すると、使用態様リスク判定部9は、当該端末識別情報に基づいて操作ログ情報記憶部5を検索し、当該クライアント端末3の所定期間の操作ログ情報を操作ログ情報記憶部5から抽出する。
【0099】
そして使用態様リスク判定部9は、抽出した操作ログ情報に基づいて、上述の第1の判定方法乃至第8の判定方法のいずれか一以上またはすべてを用いて、当該クライアント端末3の使用態様リスクを判定し(S120)、情報漏洩リスク判定部10が、使用態様リスク判定部9で判定した使用態様リスクに基づいて最終リスクポイントを算出することで、当該クライアント端末3の情報漏洩リスクを算出する(S130)。
【0100】
そして情報漏洩リスク判定部10が算出した最終リスクポイントに基づいて、制御部11は、当該最終リスクポイントと閾値とを比較し、最終リスクポイントが閾値以上(あるいは閾値より大きい場合)の場合所定の制御指示を当該クライアント端末3に送信する(S140)。この制御指示を受け取ることによって、当該クライアント端末3は、その制御指示に対応する制御処理を実行する。例えば「USBメモリの使用禁止」の制御処理が実行される。
【0101】
以上のような処理によって、ユーザが使用するクライアント端末3の使用態様に応じて、当該クライアント端末3の制御を行うことができる。
【実施例2】
【0102】
次に管理サーバ2では操作ログ情報取得部4と操作ログ情報記憶部5とを記憶しておき、それ以外の各機能が各クライアント端末3に備えられている場合を示す。
【0103】
この場合、クライアント端末3では、資産情報記憶部7と操作監視部8と使用態様リスク判定部9と情報漏洩リスク判定部10と制御部11とを有する。つまり各クライアント端末3から操作ログ情報が管理サーバ2に逐次送信されており、それを管理サーバ2では記憶している。そしてクライアント端末3で本発明の処理を実行する場合に、当該クライアント端末3の操作ログ情報を管理サーバ2から取得して本発明の処理を実行する場合である。
【0104】
各クライアント端末3から管理サーバ2に、当該クライアント端末3の操作ログ情報が、定期的にまたは所定のタイミングで送信されている。送信された操作ログ情報については操作ログ情報取得部4で取得する。
【0105】
操作ログ情報取得部4で取得した操作ログ情報は、操作ログ情報記憶部5に記憶させる。操作ログ情報には、当該クライアント端末3を識別する情報、日時の情報などが含まれていることが一般的ではあるが、含まれていない場合には、それらの情報をあわせて取得することによって、対応づけて操作ログ情報記憶部5に記憶させる。
【0106】
そしてあるクライアント端末3のユーザが、予め定められた所定操作(例えば「USBメモリの挿入」)の操作要求を行った場合、それを操作内容(「USBメモリの挿入」)として含む操作ログ情報が管理サーバ2に送信される。
【0107】
一方、クライアント端末3における操作監視部8は、操作ログ情報、または上記所定操作の操作要求を監視しているので、所定操作(「USBメモリの挿入」)が行われたことを検出する(S100)。
【0108】
S100において所定操作の操作要求(例えば上記のように「USBメモリの挿入」)が行われたことを示す操作ログ情報を検出すると、その操作ログ情報に基づいて、当該操作が行われたクライアント端末3を特定する(S110)。例えば「ABC12345678」をクライアント端末3の端末識別情報として取得する。
【0109】
このようにして、クライアント端末3の端末識別情報を取得すると、使用態様リスク判定部9は、当該端末識別情報に基づいて、管理サーバ2の操作ログ情報記憶部5から当該クライアント端末3の操作ログ情報を検索し、当該クライアント端末3の所定時間分(所定日時分)の操作ログ情報を抽出し、取得する。
【0110】
そして使用態様リスク判定部9は、抽出した操作ログ情報に基づいて、上述の第1の判定方法乃至第8の判定方法のいずれか一以上またはすべてを用いて、クライアント端末3の使用態様リスクを判定し(S120)、情報漏洩リスク判定部10が、使用態様リスク判定部9で判定した使用態様リスクに基づいて最終リスクポイントを算出することで、当該クライアント端末3の情報漏洩リスクを算出する(S130)。そして情報漏洩リスク判定部10が算出した最終リスクポイントに基づいて、クライアント端末3における制御部11は、当該最終リスクポイントと閾値とを比較し、最終リスクポイントが閾値以上(あるいは閾値より大きい)場合には、所定の制御指示を行う(S140)。
【0111】
この制御指示によって、当該クライアント端末3は、その制御指示に対応する制御処理を実行する。例えば「USBメモリの使用禁止」の制御処理が実行される。
【0112】
以上のような処理によって、ユーザが使用するクライアント端末3の使用態様に応じて、当該クライアント端末3の制御を行うことができる。
【実施例3】
【0113】
次に本発明の情報漏洩防止システム1において管理サーバ2を設けない場合を説明する。つまり各クライアント端末3の操作ログ情報は、それぞれのクライアント端末3で記憶されている場合を説明する。従って、操作ログ情報記憶部5、資産情報記憶部7、操作監視部8、使用態様リスク判定部9、情報漏洩リスク判定部10、制御部11がクライアント端末3に備えられている場合を説明する。
【0114】
各クライアント端末3では、当該クライアント端末3の操作ログ情報が記録され、それが操作ログ情報記憶部5に記憶されている。操作ログ情報には、当該クライアント端末3を識別する情報、日時の情報などが含まれていることが一般的ではあるが、本実施例の構成では含まれなくても良い。操作ログ情報記憶部5には当該クライアント端末3の操作ログ情報のみが記憶されているためである。
【0115】
そしてあるクライアント端末3のユーザが、予め定められた所定操作(例えば「USBメモリの挿入」)の操作要求を行った場合、それを操作内容(「USBメモリの挿入」)として含む操作ログ情報が操作ログ情報記憶部5に記憶される。
【0116】
一方、クライアント端末3における操作監視部8は、操作ログ情報、または上記所定操作の操作要求を監視しているので、所定操作(「USBメモリの挿入」)が行われたことを検出する(S100)。
【0117】
S100において所定操作の操作要求(例えば上記のように「USBメモリの挿入」)が行われたことを示す操作ログ情報を検出すると、その操作ログ情報に基づいて、当該操作が行われたクライアント端末3を特定する(S110)。例えば「ABC12345678」をクライアント端末3の端末識別情報として取得する。
【0118】
このようにして、クライアント端末3の端末識別情報を取得すると、使用態様リスク判定部9は、当該端末識別情報に基づいて、操作ログ情報記憶部5から当該クライアント端末3の所定期間の操作ログ情報を抽出し、取得する。ここでは、操作ログ情報記憶部5から当該クライアント端末の操作ログ情報を抽出するように構成しているが、本実施例では、一般的に操作ログ情報記憶部5には当該クライアント端末3の操作ログ情報のみが記憶されているため、これらの処理(S100、S110)の処理を省略することも可能である。
【0119】
そして使用態様リスク判定部9は、抽出した操作ログ情報に基づいて、上述の第1の判定方法乃至第8の判定方法のいずれか一以上またはすべてを用いて、クライアント端末3の使用態様リスクを判定し(S120)、情報漏洩リスク判定部10が、使用態様リスク判定部9で判定した使用態様リスクに基づいて最終リスクポイントを算出することで、当該クライアント端末3の情報漏洩リスクを算出する(S130)。そして情報漏洩リスク判定部10が算出した最終リスクポイントに基づいて、クライアント端末3における制御部11は、当該最終リスクポイントと閾値とを比較し、最終リスクポイントが閾値以上(あるいは閾値より大きい)場合には、所定の制御指示を行う(S140)。
【0120】
この制御指示によって、当該クライアント端末3は、その制御指示に対応する制御処理を実行する。例えば「USBメモリの使用禁止」の制御処理が実行される。
【0121】
以上のような処理によって、ユーザが使用するクライアント端末3の使用態様に応じて、当該クライアント端末3の制御を行うことができる。
【実施例4】
【0122】
本発明の情報漏洩防止システム1の各機能は、クライアント端末3、管理サーバ2において適宜、分散配置していても良い。
【0123】
なお分散配置のバリエーションには様々なパターンがあり、如何なる配置形態であっても良い。これらの場合、クライアント端末3、管理サーバ2における処理の際に、ほかのコンピュータ端末やサーバの機能を利用する場合にはその問い合わせを当該ほかのコンピュータ端末やサーバに対して行い、その結果を受け取ることで処理に用いる。そしてその処理結果を実行することとなる。
【産業上の利用可能性】
【0124】
本発明の情報漏洩防止システム1によって、予め定められた操作が行われた場合に、当該コンピュータ端末の使われ方(使用態様)を判定することによって、一定の操作制限を行うことが可能となる。これによって、従来のように、事前にユーザごとに操作制限などを設定しておかなくてもよくなる。また適切に操作制限が設定されているとしても発生する可能性のある、コンピュータ端末の使用態様による情報漏洩を防止することが可能となる。
【図面の簡単な説明】
【0125】
【図1】本発明の全体の概念図の一例である。
【図2】本発明のシステム構成の一例を模式的に示す概念図である。
【図3】ハードウェア構成の一例を模式的に示す概念図である。
【図4】本発明の処理プロセスの一例を示すフローチャートである。
【図5】操作ログ情報の一例を模式的に示す図である。
【図6】操作ログ情報記憶部の一例を模式的に示す図である。
【図7】資産情報記憶部の一例を模式的に示す図である。
【図8】ネットワークから切り離された回数とそれに対応するリスクポイントとを模式的に示すテーブルの一例である。
【図9】第1の判定方法の処理を模式的に示す図である。
【図10】ノート型のコンピュータ端末の場合に加算するリスクポイントと、デスクトップ型のコンピュータ端末の場合に加算するリスクポイントとを模式的に示すテーブルの一例である。
【図11】第2の判定方法の処理を模式的に示す図である。
【図12】クライアント端末にログインしたユーザの数とそれに対応するリスクポイントとを模式的に示すテーブルの一例である。
【図13】第3の判定方法の処理を模式的に示す図である。
【図14】使用されたソフトウェアの種類とそれに対応するリスクポイントとを模式的に示すテーブルの一例である。
【図15】第4の判定方法の処理を模式的に示す図である。
【図16】ウィルスチェックが行われた回数とそれに対応するリスクポイントとを模式的に示すテーブルの一例である。
【図17】第6の判定方法の処理を模式的に示す図である。
【図18】ウェブサイトへのアクセス回数とそれに対応するリスクポイントとを模式的に示すテーブルの一例である。
【図19】第7の判定方法の処理を模式的に示す図である。
【図20】ソフトウェアのダウンロード回数とそれに対応するリスクポイントとを模式的に示すテーブルの一例である。
【図21】第8の判定方法の処理を模式的に示す図である。
【符号の説明】
【0126】
1:情報漏洩防止システム
2:管理サーバ
3:クライアント端末
4:操作ログ情報取得部
5:操作ログ情報記憶部
6:資産情報取得部
7:資産情報記憶部
8:操作監視部
9:使用態様リスク判定部
10:情報漏洩リスク判定部
11:制御部
20:演算装置
21:記憶装置
22:表示装置
23:入力装置
24:通信装置
【技術分野】
【0001】
本発明は、コンピュータ端末においてユーザが所定の操作を行った場合に、ユーザが操作しているコンピュータ端末の使われ方に応じて制御を行う情報漏洩防止システムに関する。
【背景技術】
【0002】
企業などの組織では、組織から情報漏洩が起こらないように様々な対策を採っている。例えば、個人情報や機密情報を含むファイルに対してはアクセス権限を設定しておき、その権限を有するユーザだけがアクセスできるようにすることによって、情報漏洩を防止する方法がある。このような従来技術として下記特許文献1が存在する。
【0003】
情報漏洩を防止する方法として、特許文献1のように予めファイルなどの蓄積情報の識別子と利用者の識別子とから操作の権限を取得し、その操作権限に含まれていない操作を拒絶するシステムが開示されている。この方法を持つことによって、権限を持たない利用者が不正に蓄積情報を使用することを制限することが出来る。
【0004】
また、下記特許文献2に記載のように、予め定められた不正行為をそもそも行えなくするようなシステムが存在する。つまりUSBメモリのような外部記憶媒体やコンピュータ端末のファイルコピーなどの操作を行えなくすることで、情報漏洩を防止するシステムである。また特許文献2以外にも、USBメモリなどの外部記憶媒体をソフトウェア的にあるいはハードウェア的に、一律に使用禁止とする方法を採用している場合もある。
【0005】
特許文献2の場合には、外部記憶媒体やコンピュータ端末などへのファイルコピー操作を不正行為として設定しておくことによって、そのような操作が一律に行えなくなり、情報漏洩が防止出来る。またUSBメモリなどの外部記憶媒体をソフトウェア的、ハードウェア的に使用禁止とする方法の場合にも、外部記憶媒体が使用できなくなるので、情報漏洩が防止出来る。
【0006】
【特許文献1】特開2006−23924号公報
【特許文献2】特開2005−222216号公報
【発明の開示】
【発明が解決しようとする課題】
【0007】
上記特許文献1や特許文献2のシステムを用いることで、ファイルサーバなどにある情報の利用を制限することが出来る。しかしながら、外部記憶媒体やコンピュータ端末に対するファイルコピー禁止などの操作制限について、どのようなファイルに対してどのような操作制限を設定するかは極めて煩雑である。
【0008】
またユーザごとに操作制限などの設定が行われていたとしても、そのユーザが使用するコンピュータ端末の使われ方(使用態様)によっては情報漏洩が発生してしまう可能性がある。
【0009】
例えばコンピュータ端末が複数のユーザによって使用される共有端末であったり、外部に持ち出されるコンピュータ端末であったりした場合、ユーザに対して適切な操作制限を設定したとしても、情報漏洩が発生する懸念が否めない。
【課題を解決するための手段】
【0010】
そこで本願発明者は、予め定められた操作が行われた場合に、当該コンピュータ端末の使われ方(使用態様)を判定することによって、一定の操作制限を行う情報漏洩防止システムを発明した。
【0011】
第1の発明は、コンピュータ端末の使用態様に応じて操作制御を行う情報漏洩防止システムであって、前記情報漏洩防止システムは、コンピュータ端末において所定の操作が行われるかを監視する操作監視部と、前記コンピュータ端末において所定の操作が行われたと判定すると、所定の記憶領域から前記コンピュータ端末の操作ログ情報または前記コンピュータ端末の資産情報を抽出し、抽出した操作ログ情報及び/または資産情報を用いて、ユーザの情報に対する前記コンピュータ端末の使われ方を示す使用態様を判定し、その判定結果に応じて使用態様リスクを取得する使用態様リスク判定部と、前記使用態様リスクに応じた情報漏洩リスクを判定する情報漏洩リスク判定部と、前記判定した情報漏洩リスクに対応する制御を行う制御部と、を有する情報漏洩防止システムである。
【0012】
本発明のように構成することで、コンピュータ端末の使用態様に応じた操作制御が可能となる。ここで使用態様とは、当該コンピュータ端末がどのような使われ方をしているか、コンピュータ端末でどのような操作が行われているか、など、当該コンピュータ端末の操作や利用のされ方などを示す。
【0013】
上述の発明において使用態様の判定方法には様々な方法があるが、以下のように構成することが出来る。すなわち、前記使用態様リスク判定部は、前記抽出した操作ログ情報における操作内容が、ネットワーク回線の接続に関する操作内容であるかに基づいて、前記コンピュータ端末の使用態様が持ち出し用途かを判定し、その判定結果に応じて前記使用態様リスクを取得する、情報漏洩防止システムのように構成することが出来る。
【0014】
コンピュータ端末を社外などに持ち出す場合には、そのコンピュータ端末のネットワーク回線の状況が変化する。そして社外などに持ち出されたコンピュータ端末には、紛失・盗難・破損などの危険性があるほか、セキュリティが確保されていないネットワーク環境でコンピュータ端末が利用される可能性もある。つまりネットワーク回線の状況を示す情報に変化が多ければそれだけ情報漏洩の危険性が高まると考えられる。そこで本発明のように、コンピュータ端末のネットワーク接続の変動を示す情報に応じて情報漏洩リスクを判定すると良い。
【0015】
またコンピュータ端末が、容易に社外に持ち出し可能な形態であるかを判定することで、使用態様を判定することも出来る。すなわち、前記情報漏洩防止システムは、更に、前記コンピュータ端末の識別情報と種別情報とを対応づけて記憶する資産情報記憶部、を有しており、前記使用態様リスク判定部は、前記コンピュータ端末の識別情報に基づいて、そのコンピュータ端末の種別情報を前記資産情報記憶部から抽出することで、前記コンピュータ端末の使用態様が持ち出し用途かを判定し、その判定結果に応じて前記使用態様リスクを取得する、情報漏洩防止システムのように構成することも出来る。
【0016】
コンピュータ端末の形態はデスクトップ型とラップトップ型に大別される。デスクトップ型であればそれを社外に持ち出して使用することは現実的ではないが、ラップトップ型の場合には社外での使用も行える。つまりラップトップ型のコンピュータ端末の場合、紛失、盗難、破損などの危険性があるほか、セキュリティが確保されていないネットワーク環境でコンピュータ端末が利用される可能性もある。そこで本発明のように、コンピュータ端末の形態を判定することで情報漏洩リスクを判定すると良い。
【0017】
上述の発明において使用態様の判定方法には様々な方法があるが、以下のように構成することも出来る。すなわち、前記使用態様リスク判定部は、前記抽出した操作ログ情報におけるユーザ識別情報を用いて、前記コンピュータ端末を利用したユーザ数を判定し、判定したユーザ数に基づいて、前記コンピュータ端末の使用態様が共有コンピュータ用途かを判定し、その判定結果に応じて前記使用態様リスクを取得する、情報漏洩防止システムのように構成することも出来る。
【0018】
コンピュータ端末が複数のユーザによって使用されている場合、あるユーザがコンピュータ端末に保存したファイルに、当該コンピュータ端末を使用したほかのユーザがアクセスしてしまうなどの事態が想定される。つまり一つのコンピュータ端末を使用するユーザが多いほどそれだけ情報漏洩の危険性が高まると考えられる。そこで本発明のように、コンピュータ端末を使用するユーザ数に応じて情報漏洩リスクを判定すると良い。
【0019】
上述の発明において使用態様の判定方法には様々な方法があるが、以下のように構成することも出来る。すなわち、前記使用態様リスク判定部は、前記抽出した操作ログ情報におけるアプリケーション識別情報を用いて、前記コンピュータ端末において使用されたアプリケーションの種類を判定し、判定したアプリケーションの種類に基づいて、前記コンピュータ端末の使用態様が不正なアプリケーションを使用する可能性のある用途かを判定し、その判定結果に応じて前記使用態様リスクを取得する、情報漏洩防止システムのように構成することも出来る。
【0020】
クライアント端末でアプリケーションソフトウェアが使用される場合、例えばファイル交換ソフトウェアのような、情報漏洩の危険性が高いアプリケーションソフトウェアが使用されている場合には、そのアプリケーションソフトウェアが使用されることによって、情報漏洩リスクが高まる。そこで本発明のように、コンピュータ端末で使用されたアプリケーションソフトウェアの種類に応じて情報漏洩リスクを判定すると良い。
【0021】
ユーザが使用したアプリケーションの種類を判定するほか、当該コンピュータ端末に備えられているアプリケーションの種類を判定することで、その使用態様を判定することも出来る。すなわち、前記情報漏洩防止システムは、更に、前記コンピュータ端末の識別情報とアプリケーション識別情報とを対応づけて記憶する資産情報記憶部、を有しており、前記使用態様リスク判定部は、前記コンピュータ端末の識別情報に基づいて前記資産情報記憶部から抽出したアプリケーション識別情報を用いて、そのコンピュータ端末に備えられているアプリケーションの種類を判定し、判定したアプリケーションの種類に基づいて、前記コンピュータ端末の使用態様が不正なアプリケーションを使用する可能性のある用途かを判定し、その判定結果に応じて前記使用態様リスクを取得する、情報漏洩防止システムのように構成することも出来る。
【0022】
本発明のようにユーザが使用するコンピュータ端末に備えられているアプリケーションソフトウェアの種類を判定することによっても、情報漏洩リスクを判定することが出来る。
【0023】
上述の発明において使用態様の判定方法には様々な方法があるが、以下のように構成することも出来る。すなわち、前記使用態様リスク判定部は、前記抽出した操作ログ情報における操作内容が、ウィルスチェックを行ったことを示す操作内容であるかを少なくとも判定することで、前記コンピュータ端末においてウィルスチェックが行われた回数を判定し、判定した回数に基づいて、前記コンピュータ端末の使用態様がウィルス感染の可能性のある用途かを判定し、その判定結果に応じて前記使用態様リスクを取得する、情報漏洩防止システムのように構成することも出来る。
【0024】
コンピュータ端末には常にコンピュータウィルスなどの危険性が存在している。そしてそれを発見、駆除するには、ウィルスチェックを行う必要がある。そしてウィルスチェックが行われていなければそれだけコンピュータウィルスの発見、駆除が遅れ、情報漏洩の危険性が高まると考えられる。そこで本発明のように、ウィルスチェックの回数に応じて情報漏洩リスクを判定すると良い。なお本明細書でコンピュータウィルスとは、「自らまたはほかのコンピュータ端末に対して何らかの被害をもたらす不正なプログラムまたはプログラム断片(ほかのアプリケーションプログラム上で起動するプログラムの一部)」であればよく、いわゆる電子メールやウェブブラウザなどを介して感染するコンピュータウィルスのほかにも、ワーム、ボット、ルートキットなど様々なものが含まれる。
【0025】
上述の発明において使用態様の判定方法には様々な方法があるが、以下のように構成することも出来る。すなわち、前記使用態様リスク判定部は、前記抽出した操作ログ情報における操作内容が、ウェブサイトへのアクセスまたはアクセス要求を示す操作内容であるかを判定し、前記コンピュータ端末においてウェブサイトへアクセスまたはアクセス要求が行われた回数を判定し、判定した回数に基づいて、前記コンピュータ端末の使用態様がウィルス感染の可能性のある用途かを判定し、その判定結果に応じて前記使用態様リスクを取得する、情報漏洩防止システムのように構成することも出来る。
【0026】
ウェブサイトへアクセスすることは頻繁に行われているが、中にはコンピュータウィルスが組み込まれたウェブサイトも存在する。そのため、ウェブサイトへアクセスした回数が多いほどそれだけ情報漏洩の危険性が高まると考えられる。そこで本発明のように、ウェブサイトへのアクセス回数(アクセス要求回数)に応じて情報漏洩リスクを判定すると良い。
【0027】
上述の発明において使用態様の判定方法には様々な方法があるが、以下のように構成することも出来る。すなわち、前記使用態様リスク判定部は、前記抽出した操作ログ情報における操作内容が、ソフトウェアのダウンロードを示す操作内容であるかを少なくとも判定し、前記コンピュータ端末においてソフトウェアがダウンロードされた回数を判定し、判定した回数に基づいて、前記コンピュータ端末の使用態様がウィルス感染の可能性のある用途かを判定し、その判定結果に応じて前記使用態様リスクを取得する、情報漏洩防止システムのように構成することも出来る。
【0028】
様々なソフトウェアがコンピュータ端末にダウンロードされると、それだけコンピュータウィルスがコンピュータ端末に一緒にダウンロードされてしまう可能性が高くなり、その結果、情報漏洩の危険性が高まると考えられる。そこで本発明のように、ソフトウェアのダウンロード回数に応じて情報漏洩リスクを判定すると良い。
【0029】
上述の情報漏洩防止システムは、本発明のプログラムをコンピュータ端末で読み込み、実行することで実現できる。すなわち、少なくとも一台以上のコンピュータ端末を、コンピュータ端末において所定の操作が行われるかを監視する操作監視部、前記コンピュータ端末において所定の操作が行われたと判定すると、所定の記憶領域から前記コンピュータ端末の操作ログ情報または前記コンピュータ端末の資産情報を抽出し、抽出した操作ログ情報及び/または資産情報を用いて、ユーザの情報に対する前記コンピュータ端末の使われ方を示す使用態様を判定し、その判定結果に応じて使用態様リスクを取得する使用態様リスク判定部、前記使用態様リスクに応じた情報漏洩リスクを判定する情報漏洩リスク判定部、前記判定した情報漏洩リスクに対応する制御を行う制御部、として機能させる情報漏洩防止プログラムのように構成することも出来る。
【発明の効果】
【0030】
本発明によって、予め定められた操作が行われた場合に、当該コンピュータ端末の使われ方(使用態様)を判定することによって、一定の操作制限を行うことが可能となる。これによって、従来のように、事前にユーザごとに操作制限などを設定しておかなくてもよくなる。また適切に操作制限が設定されているとしても発生する可能性のある、コンピュータ端末の使用態様による情報漏洩を防止することが可能となる。
【発明を実施するための最良の形態】
【0031】
本発明の情報漏洩防止システム1の全体の概念図を図1に示す。また情報漏洩防止システム1のシステム構成の一例の概念図を図2に示す。なお本発明における外部記憶媒体には、上述のように、USBメモリのような半導体メモリのほか、光ディスク、光磁気ディスク、磁気ディスクなどが含まれ、コンピュータ端末に接続し、データを記憶させる記憶媒体または記憶装置であれば如何なるものであっても良い。
【0032】
本発明の情報漏洩防止システム1は、図2では一台の管理サーバ2で実施されている場合を示しているが、システムの各機能が複数のコンピュータ端末(サーバも含む)に分散して配置されており、また、複数のコンピュータ端末やサーバによりその処理が実現されても良い。
【0033】
本発明の情報漏洩防止システム1は、各クライアント端末3の操作ログ情報などを記憶するコンピュータ端末またはサーバ(以下、「管理サーバ2」という)において、所定のプログラムやモジュールが処理されることにより実現される。管理サーバ2は、複数のクライアント端末3においてどのようなプログラムが実行されているか、を記録することが好ましい。そのため、各クライアント端末3には、当該クライアント端末3において実行されているプログラム名、ファイル名などの情報を定期的に、あるいは新たなプログラムやファイルが実行された場合または終了した場合などの所定のタイミングで、クライアント端末3から管理サーバ2にそのプログラム名やファイル名の情報を送信する機能を備えていることが好ましい。プログラム名やファイル名の情報を送信する機能は、クライアント端末3の演算装置20で実行しているプログラム名やファイル名を抽出したり、メモリ内のプログラム名やファイル名を抽出して送信すればよい。つまりいわゆる操作ログ情報をクライアント端末3から管理サーバ2に送信すればよい。
【0034】
管理サーバ2、クライアント端末3などは、プログラムの演算処理を実行するCPUなどの演算装置20と、情報を記憶するRAMやハードディスクなどの記憶装置21と、演算装置20の処理結果や記憶装置21に記憶する情報をインターネットやLANなどのネットワークを介して送受信する通信装置24とを少なくとも有している。管理サーバ2、クライアント端末3上で実現する各機能(各手段)は、その処理を実行する手段(プログラムやモジュールなど)が演算装置20に読み込まれることでその処理が実行される。各機能は、記憶装置21に記憶した情報をその処理において使用する場合には、該当する情報を当該記憶装置21から読み出し、読み出した情報を適宜、演算装置20における処理に用いる。また、当該管理サーバ2、クライアント端末3などには、更に、ディスプレイなどの表示装置22、キーボードやポインティングデバイス(マウスなどやテンキーなど)などの入力装置23を有していても良い。図3にコンピュータ端末のハードウェア構成の一例を模式的に示す。
【0035】
本発明における各手段は、その機能が論理的に区別されているのみであって、物理上あるいは事実上は同一の領域を為していても良い。
【0036】
クライアント端末3は、企業などの組織で使用されている、ユーザが使用するコンピュータ端末であり、上述の操作ログ情報を送信する機能を備えている。
【0037】
情報漏洩防止システム1は、操作ログ情報取得部4と操作ログ情報記憶部5と資産情報取得部6と資産情報記憶部7と操作監視部8と使用態様リスク判定部9と情報漏洩リスク判定部10と制御部11とを有する。
【0038】
操作ログ情報取得部4は、クライアント端末3から定期的にまたは所定のタイミングで、当該クライアント端末3における操作ログ情報を取得する。取得した操作ログ情報は、後述する操作ログ情報記憶部5に、その日時、どのユーザ、どのクライアント端末3における操作ログ情報であるかを識別する情報と共に、記憶させる。なお操作ログ情報としては、各クライアント端末3において実行された操作内容やそのクライアント端末3において実行された処理内容などを示す情報であればよく、例えば「ファイルコピー」、「ファイル選択」、「ドライブ追加」、「ドライブ削除」、「ポインティングデバイス操作」、「画面制御(ウィンドウのサイズ変更、スクロールなど)」、「アプリケーションソフトウェアの起動」、「アプリケーションソフトウェアの終了」、「電子メール送信」、「ドメイン参加」、「IP取得」、「ログイン」、「ログアウト」、「記憶媒体追加」、「記憶媒体削除」、「ネットワーク切断」、「ネットワーク接続」など、当該クライアント端末3の操作者(ユーザ)の操作を示す情報が該当する。
【0039】
操作ログ情報は、入力装置23などを用いてユーザにより操作された内容を示す情報、クライアント端末3において実行されるまたは実行された内容であって、ミドルウェアやOSなどにおいて処理されるアプリケーションやハードウェアなどに対する制御を示す情報がある。より具体的には、キー入力、ポインティングデバイスの操作(ボタン押下、移動など)、外部記憶媒体の着脱、外部機器(プリンタなど)との接続、ファイル操作(作成、削除、コピー、移動、ファイル名変更、ファイル読み込み、ファイル書き込みなど)、フォルダ操作(作成、削除、コピー、移動、フォルダ名変更など)、アプリケーション操作(起動、終了など)、ドライブの追加・削除・検知、IPアドレス変更、コンピュータ名変更、記憶媒体の書き込み、印刷、クリップボードへのコピーなどを示す情報がある。なおこれらは一例であって限定されるものではない。
【0040】
なお管理サーバ2が各クライアント端末3から操作ログ情報を取得する際にはネットワークを介して受け取っても良いし、操作ログ情報がクライアント端末3においてDVDなどの記録媒体に記録され、その記録媒体が管理サーバ2に読み取られ、そこから操作ログ情報を読み込むことによって受け取っても良い。
【0041】
操作ログ情報記憶部5は、操作ログ情報取得部4でクライアント端末3から取得した操作ログ情報を記憶する。操作ログ情報には、クライアント端末3を識別する情報、ユーザを識別する情報、日時または日時を数値化した情報、操作内容を示す情報が含まれている。また、操作対象となったファイル識別情報(ファイルの名称など)、アプリケーション情報(アプリケーション名など)、当該ファイルの所在位置を示す情報などが含まれていても良い。図5に操作ログ情報の一例を示す。なお操作ログ情報は、各クライアント端末3またはそのユーザ(ログイン名など)ごとに記憶することが好ましい。操作ログ情報には、すべての項目を含んでいても良いし、一部であっても良い。なお操作内容を示す情報を日時などに対応づける場合には、クライアント端末3で行っても良いし、操作ログ情報を管理サーバ2で取得した際に行っても良いし、或いは操作ログ情報記憶部5で記憶した際に行っても良い。操作ログ情報記憶部5の一例を模式的に図6に示す。
【0042】
資産情報取得部6は、各クライアント端末3に資産情報、例えばハードウェア構成(ハードウェアの型式や端末の識別情報や、そのクライアント端末3がノート型(ラップトップ型)のコンピュータ端末であるのか、デスクトップ型のコンピュータ端末であるのかを識別する情報など)、インストールされているソフトウェア構成(アプリケーション名などのアプリケーション識別情報など)などの情報を定期的にまたは所定のタイミングで取得することで、その情報を資産情報記憶部7に記憶させる。
【0043】
資産情報記憶部7は、少なくとも、各クライアント端末3の識別情報とそのクライアント端末3がノート型(ラップトップ型)のコンピュータ端末(持ち運び可能なコンピュータ端末)であるのか、デスクトップ型のコンピュータ端末(机などに載置し、原則として持ち運びを行わないコンピュータ端末)であるのかを識別する情報を記憶している。この識別情報としては、ノート型のコンピュータ端末であることを示す情報(例えば「1」)、デスクトップ型のコンピュータ端末であることを示す情報(例えば「0」)のように、種別の識別情報として記憶していても良いし、各コンピュータ端末の型式番号を記憶しておき、型式番号に応じてノート型のコンピュータ端末であるのか、デスクトップ型のコンピュータ端末であるのか、を識別する情報が記憶されていても良い。図7に資産情報記憶部7の一例を模式的に示す。なお上記以外の、各クライアント端末3のハードウェア構成、ソフトウェア構成などの情報を記憶していても良い。
【0044】
操作監視部8は、操作ログ情報取得部4で取得した、クライアント端末3の操作ログ情報について、所定の操作(例えばUSBメモリなどの外部記憶媒体の挿入、所定のサーバへのアクセス、電子メールの受信など)を示す操作内容を含む操作ログ情報であるか、つまり所定操作の操作要求がクライアント端末3で実行されたかを監視する。なお操作ログ情報によりクライアント端末3で所定操作の操作要求が実行されたかを判定しても良いが、クライアント端末3から所定操作の操作要求が実行されたことの制御情報を取得することによって、クライアント端末3で所定操作の操作要求が実行されたかを判定しても良い。なお操作監視部8は、操作要求が実行されたかについては、外部記憶媒体がクライアント端末3に挿入された場合、外部記憶媒体がクライアント端末3に認識された場合、クライアント端末3がサーバにアクセスする場合(アクセス要求を行った場合)、電子メールソフトウェアの「受信」ボタンなどが押下された場合、ファイルサーバなどの所定のサーバからファイルを取得した場合などがある。このように、各種ファイル(機密ファイル)などをクライアント端末3に保存させる操作を所定の操作として設定することが好ましい。
【0045】
使用態様リスク判定部9は、操作監視部8において、クライアント端末3で所定操作の操作要求が行われたことを検出すると、当該クライアント端末3の使用態様を判定し、その使用態様リスクを取得する。なお使用態様とは、ユーザの情報に対するコンピュータ端末の使われ方を示す情報であって、例えば、持ち出し用途、共有コンピュータ用途、不正アプリケーションを使用する可能性のある用途、ウィルス感染の可能性のある用途などがある。使用態様リスクは、クライアント端末3の使用態様に応じた危険度を示す情報であり、例えば持ち出し用途である可能性が高い場合は危険度は高く、共有コンピュータ用途である可能性が高ければ危険度を高くする、などがある。この危険度の情報は、情報漏洩に対する危険度を指す。
【0046】
なお使用態様で判定する内容として、紛失・盗難リスクのある使われ方(持ち出し用途)、不特定のユーザが利用するような使われ方(共有コンピュータ用途)、セキュリティの監視が不十分な使われ方(不正アプリケーションを使用する可能性のある用途、ウィルス感染の可能性のある用途)などを判定する。持ち出し用途の判定方法としては、例えば、ネットワーク回線から切り離された回数(頻繁に持ち出しなどが行われる端末か)、持ち運び可能なコンピュータ端末か(デスクトップ型かラップトップ型か)、などを判定することで行える。また、共有コンピュータ用途の判定方法としては、例えば、ログインするユーザの数(共有端末か)を判定することで行える。また、不正アプリケーションを使用する可能性のある用途の判定方法としては、クライアント端末3で使用されているソフトウェアの種類を判定することで行える。また、ウィルス感染の可能性のある用途の判定方法としては、ウィルスチェックを行った回数(ウィルスが混入されている可能性がないか)、ウェブサイトへのアクセスの回数(外部に頻繁にアクセスする端末か)、ダウンロードを行った回数(ウィルスや不正ソフトウェアが含まれている可能性がないか)などを判定することで行える。このようにして使用態様を判定すると、それに対応する使用態様リスクを取得する。
【0047】
クライアント端末3に対する使用態様リスクの判定処理を説明する。
【0048】
具体的には、まず操作要求が行われたクライアント端末3を特定する。これは、所定操作の操作内容が含まれる操作ログ情報(操作監視部8において、所定の操作を示す操作内容を含む操作ログ情報と判定した操作ログ情報)における、クライアント端末3の識別情報を抽出すればよい。
【0049】
そして、使用態様リスク判定部9は、クライアント端末3の端末識別情報に基づいて操作ログ情報記憶部5から所定期間の、当該端末識別情報を含む操作ログ情報を抽出する。そして、抽出した操作ログ情報を用いて、当該クライアント端末3の使用態様を判定し、その判定結果に応じて使用態様リスクを取得する。そして、後述する情報漏洩リスク判定部10は、その使用態様リスクに基づいて当該クライアント端末3の情報漏洩リスクを判定する。この使用態様による使用態様リスクの判定として、リスクポイントを用いても良い。なお以下の説明では使用態様リスクの判定方法としてリスクポイントを用いた場合を説明するが、それに限られるものではなく、ほかの様々な方法により判定することが出来る。
【0050】
第1の判定方法としては、持ち出し用途であるかを判定する方法である。この判定方法は、ユーザが利用するコンピュータ端末を繋ぐネットワークの条件変更や接続・切断などの頻度を取得することで、持ち出し用途の可能性を判定する方法である。つまり、ネットワーク回線から切り離された回数(あるいは、ネットワーク回線が切り替えられた回数やネットワークに再接続された回数)に基づくリスクを算出する方法である。コンピュータ端末がネットワーク回線から切り離されることは、例えば当該コンピュータ端末を外に持ち運ぶなどが考えられる。そうするとそれだけ情報漏洩リスクが高まる。そこで、ユーザが利用するコンピュータ端末がネットワークから切り離された回数(あるいは、ネットワーク回線が切り替えられた回数やネットワークに再接続された回数)を判定することによって、リスクポイントを取得するようにすると良い。つまり、抽出した操作ログ情報において、ネットワーク回線から切り離されたことを示す操作内容の操作ログ情報を検索することで、ネットワーク回線から切り離された回数(あるいは、ネットワーク回線が切り替えられた回数、ネットワークに再接続された回数)を判定し、リスクポイントを取得する。ユーザが利用したコンピュータ端末がネットワーク回線から切り離された回数(あるいは、ネットワーク回線が切り替えられた回数、ネットワークに再接続された回数)とそれに対応するリスクポイントとの対応テーブルの一例を図8に示す。
【0051】
抽出した操作ログ情報が図6であったとし、コンピュータ端末がネットワークから切り離されたことを示す操作ログ情報として「ネットワーク切断」の操作内容を含む操作ログ情報を判定する場合とする。そうすると各操作ログ情報の操作内容が「ネットワーク切断」を示す操作ログ情報であるかを検索すると、そのような操作ログ情報が1つあるので、コンピュータ端末がネットワークから切り離された回数が1回であると判定できる。そのため、使用態様リスクを示すリスクポイントとして「1」を取得する。この処理を模式的に図9に示す。
【0052】
なおネットワークに再接続された回数で判定する場合には、ネットワークから切り離されたことを示す操作ログ情報として「ネットワーク接続」の操作内容を含む操作ログ情報を判定しても良い。またネットワーク回線が切り替えられた回数で判定する場合には、ネットワーク回線が切り替えられたことを示す操作ログ情報として「ネットワーク切り替え」の操作内容を含む操作ログ情報や、DHCPサーバによって割り当てられたIPアドレスやネットワークドメインなどが変更された回数などを判定しても良い。
【0053】
また上述の第1の判定方法において、異なるネットワークへ接続する種類、接続回数、接続時間などに応じてリスクを変動させても良い。すなわち使用態様リスク判定部9において、異なるネットワークへの接続(異なるネットワークへ接続したこと、その接続回数、接続時間など)を判定し、それに応じてリスクポイントを高くしても良い。
【0054】
これによって、社内ネットワークへの接続の場合、自宅やホテルなどの外出先でネットワークへ接続した場合、など様々な使用態様を判定することが出来るので、それに応じた情報漏洩リスクを判定することが可能となる。
【0055】
第2の判定方法も持ち出し用途の可能性を判定する方法である。この判定方法は、資産情報を取得することで持ち出し用途の可能性を判定する方法である。抽出した操作ログ情報は、当該クライアント端末3における操作履歴であるから、抽出した操作ログ情報におけるコンピュータ端末の識別情報に基づいて資産情報記憶部7を検索することにより、当該クライアント端末3がノート型のコンピュータ端末であるのか、デスクトップ型のコンピュータ端末であるのかを判定することでリスクを算出する方法である。この処理を模式的に図11に示す。
【0056】
ノート型のコンピュータ端末の場合、例えば、当該コンピュータ端末を社外に持ち出すなど、情報漏洩の危険性のある行動が可能となる。つまり、それだけ情報漏洩リスクが高まる。そこで、抽出した操作ログ情報と資産情報記憶部7の資産情報とを用いて、操作ログ情報におけるコンピュータ端末がノート型のコンピュータ端末であるかデスクトップ型のコンピュータ端末であるかを判定することによって、リスクポイントを取得するようにすると良い。
【0057】
つまり、抽出した操作ログ情報におけるコンピュータ端末の識別情報に基づいて資産情報記憶部7を検索し、当該コンピュータ端末がノート型のコンピュータ端末であるのか、デスクトップ型のコンピュータ端末であるのかの情報(資産情報)を抽出することで使用態様リスクを判定し、リスクポイントを取得する。例えば、抽出した操作ログ情報におけるコンピュータ端末がノート型のコンピュータ端末の場合、リスクポイントとして所定値、例えば「5」を取得する。また抽出した操作ログ情報におけるコンピュータ端末がデスクトップ型のコンピュータ端末の場合には、何も取得しない(もちろん何らかの値を取得しても良い)。ノート型のコンピュータ端末の場合に取得するリスクポイントと、デスクトップ型のコンピュータ端末の場合に取得するリスクポイントとを模式的に示すテーブルの一例を図10に示す。
【0058】
抽出した操作ログ情報が図6であるとする。そうすると各操作ログ情報におけるコンピュータ端末の識別情報は、「ABC12345678」である。これらの識別情報に基づいて資産情報記憶部7を検索すると「ABC12345678」は「ノート型のコンピュータ端末」(識別情報「1」)であることが判定できるので、使用態様リスクを示すリスクポイントとして所定値、例えば「5」を取得する。
【0059】
またこの第2の判定方法において、当該クライアント端末3に位置情報検出装置(GPS装置)などが備えられており、その操作ログ情報に当該クライアント端末3の位置情報が含まれている(操作ログ情報に含まれておらず、位置情報を別に取得していても良い)場合には、その位置情報を用いて、そのコンピュータ端末がよく持ち運びされるコンピュータ端末であるのか、を判定しても良い。
【0060】
使用態様が持ち出し用途の可能性を判定する方法として第1の判定方法及び第2の判定方法を示したがこれに限らず、持ち出し用途の可能性を判定するのであれば如何なる方法を用いても良い。また、第1の判定方法及び第2の判定方法により取得された使用態様リスクを示すリスクポイントは、それぞれを加算した結果でも良いし、平均値やレベル化などを行っても良い。更に、それぞれの結果を用いて、より高い精度の使用態様を判定することも出来る。
【0061】
第3の判定方法は、共有コンピュータ用途である可能性を判定する方法である。この判定方法は、当該クライアント端末3にログインしたユーザの数を判定することで、共有コンピュータ用途の可能性を判定する方法である。コンピュータ端末に複数のユーザがログインしている場合、そのクライアント端末3は共有端末であると考えられる。そうするとそれだけ情報漏洩リスクが高まる。そこで当該クライアント端末3にログインしたユーザの数を判定することによって、リスクポイントを取得するようにすると良い。つまり、抽出した操作ログ情報において、異なるユーザ識別情報の数を検索することで、当該クライアント端末3にログインしたユーザの数を判定する。そしてそのユーザ数に基づいてリスクポイントを取得する。ユーザ数とそれに対応するリスクポイントとの対応テーブルの一例を図12に示す。
【0062】
抽出した操作ログ情報が図6であったとする。そうすると当該操作ログ情報における異なるユーザ識別情報は、「GHQ」と「XYZ」の2つである。そうすると当該クライアント端末3にログインするユーザは2人であると判定できるので、使用態様リスクを示すリスクポイントとして「3」を取得する。この処理を模式的に図13に示す。これによって、共有コンピュータ用途に対する使用態様リスクを示すリスクポイントを取得することが出来る。
【0063】
第4の判定方法は、不正アプリケーションを使用する可能性のある用途かを判定する方法である。この判定方法は、クライアント端末3で使用されているソフトウェアの種類を取得することで、不正アプリケーションを使用する可能性を判定する方法である。当該クライアント端末3に使用されているソフトウェアのうち、情報漏洩の危険性が高いソフトウェアが使用されている場合には、そのソフトウェアが使用されることによって、情報漏洩リスクが高まる。そこで当該クライアント端末3で使用されているソフトウェアの種類を判定することによって、その種類に応じてリスクポイントを取得するようにすると良い。つまり、抽出した操作ログ情報において、ソフトウェアが使用されたことを示す操作内容の操作ログ情報を検索し、そこから、使用されていたアプリケーション名などのアプリケーション識別情報を判定することで、ソフトウェアの種類を判定する。そしてその種類が予め定められた種類(例えばファイル交換ソフトウェア)の場合には、それに応じてリスクポイントを取得する。使用されたソフトウェアの種類とそれに対応するリスクポイントとの対応テーブルの一例を図14に示す。
【0064】
なおどのソフトウェアがどの種類に分類されるかは、予め所定の記憶領域に対応テーブルを備えておき、操作ログ情報におけるアプリケーション名(ソフトウェア名)などに基づいて判定できる。
【0065】
抽出した操作ログ情報が図6であったとする。そうすると当該操作ログ情報において、各アプリケーション名を抽出し、そのアプリケーション名に基づいて当該ソフトウェアが予め登録された分類のソフトウェアであるかを判定する。そして予め登録された分類のソフトウェア(例えば電子メールソフトウェア)である場合には、それに対応する使用態様リスクを示すリスクポイントとして、電子メールソフトウェアの場合には「2」を取得する。この処理を模式的に図15に示す。
【0066】
第5の判定方法も不正アプリケーションを使用する可能性のある用途かを判定する方法である。この判定方法は、資産情報に基づいてクライアント端末3でインストールされているソフトウェアの種類を取得することで、不正アプリケーションを使用する可能性を判定する方法である。この場合、クライアント端末3にどのようなソフトウェアが備えられているかは、資産情報取得部6が各クライアント端末3から取得し、そのソフトウェア名(アプリケーション名)などの情報が資産情報記憶部7に記憶されているので、それに基づいて判定する。
【0067】
当該クライアント端末3にインストールされているソフトウェアのうち、情報漏洩の危険性が高いソフトウェアがインストールされている場合には、そのソフトウェアが使用されることによって、情報漏洩リスクが高まる。そこで当該クライアント端末3でインストールされているソフトウェアの種類を判定することによって、その種類に応じてリスクポイントを取得するようにすると良い。つまり、資産情報記憶部7に記憶されている各クライアント端末3の資産情報のうち、当該クライアント端末3に備えられているソフトウェア名などのアプリケーション識別情報を判定することで、ソフトウェアの種類を判定する。そしてその種類が予め定められた種類(例えば電子メールソフトウェア)の場合には、それに応じてリスクポイントを取得する。なおどのソフトウェアがどの種類に分類されるかは、第4の判定方法と同様に行える。なお第4の判定方法と第5の判定方法はいずれかを適用することが好ましいが、双方を適用しても良い。
【0068】
上述の第4の判定方法及び第5の判定方法により取得した使用態様リスク(リスクポイント)は、いずれか一方を使用しても良いし、それぞれを加算した結果でも良いし、平均値やレベル化などを行っても良い。また、それぞれの結果を組み合わせて用い、より高い精度の使用態様リスクを判定することも出来る。
【0069】
第6の判定方法は、ウィルス感染の可能性のある用途かを判定する判定方法である。この判定方法は、ウィルスチェックを行った回数を判定することで、ウィルス感染の可能性を判定する方法である。当該クライアント端末3において、所定のウィルスチェックアプリケーションによるウィルスチェックが行われた回数が多ければ多いほど、当該クライアント端末3のウィルス感染のリスクは減る。換言すれば、ウィルスチェックが行われた回数が少なければ、当該クライアント端末3のウィルス感染のリスクは高まる。そうするとそれだけ情報漏洩リスクが高まる。そこで当該クライアント端末3においてウィルスチェックが行われた回数を判定することによって、リスクポイントを取得するようにすると良い。つまり、抽出した操作ログ情報において、ウィルスチェックが行われたことを示す操作内容の操作ログ情報を検索することで、当該クライアント端末3でウィルスチェックが行われた回数を判定する。そしてそのウィルスチェックが行われた回数に基づいて、リスクポイントを取得する。ウィルスチェックが行われた回数とそれに対応するリスクポイントとの対応テーブルの一例を図16に示す。
【0070】
抽出した操作ログ情報が図6であったとする。そうすると当該操作ログ情報において、ウィルスチェックが行われたことを示す操作内容の操作ログ情報は存在しない。つまり、ウィルスチェックが行われた回数は0回であると判定できる。そのため、使用態様リスクを示すリスクポイントとして「5」を取得する。この処理を模式的に図17に示す。
【0071】
第7の判定方法も、ウィルス感染の可能性のある用途かを判定する判定方法である。この判定方法は、ウェブサイトへのアクセス回数(なおこの「アクセス回数」には実際にアクセスした回数のみならず、アクセス要求を行った回数が含まれても良い)を判定することで、ウィルス感染の可能性を判定する方法である。当該クライアント端末3からウェブサイトへアクセスする回数が多ければ多いほど、当該クライアント端末3のウィルス感染や不正なソフトウェアのダウンロードなどのリスクが高まる。そうするとそれだけ情報漏洩リスクが高まる。そこで当該クライアント端末3からウェブサイトへのアクセスが行われた回数を判定することによって、リスクポイントを取得するようにすると良い。つまり、抽出した操作ログ情報において、ウェブサイトへのアクセスが行われたことを示す操作内容の操作ログ情報を検索することで、当該クライアント端末3でウェブサイトへのアクセス回数を判定する。そしてそのウェブサイトへのアクセス回数に基づいて、リスクポイントを取得する。ウェブサイトへのアクセス回数とそれに対応するリスクポイントとの対応テーブルの一例を図18に示す。
【0072】
抽出した操作ログ情報が図6であったとする。そうすると当該操作ログ情報において、ウェブサイトへのアクセスが行われたことを示す操作内容の操作ログ情報は存在しない。つまり、ウェブサイトへのアクセスが行われた回数は0回であると、判定できる。そのため、使用態様リスクを示すリスクポイントとして「0」を取得する。この処理を模式的に図19に示す。なお、ウェブサイトへのアクセスは、所定のウェブブラウザの動作を用いて操作ログ情報として生成しても良いし、ネットワークプロトコルを監視している内容からその情報を用いて操作ログ情報を生成するようにしても良い。
【0073】
このように、ウェブサイトへアクセスした場合の操作ログ情報には、操作内容としてウェブサイトへのアクセスを示す情報が含まれるほか、アクセス先のアドレス情報(URLやIPアドレス)などが含まれている。そこで、アクセスするウェブサイトに応じてアクセス回数を判定しても良い。例えば業務で利用することが明らかな官庁のウェブサイトへのアクセスの場合には、そもそもアクセス回数と判定しないとするようにしても良い。また、URLフィルタリングを採用している場合であってホワイトリスト方式(予め登録されたウェブサイトのみアクセスが許可される)あるいはブラックリスト方式(予め登録されたウェブサイトへはアクセスが拒否される)を採用している場合、ホワイトリスト以外のウェブサイトへのアクセス要求の回数をウェブサイトへのアクセス回数としても良いし、ブラックリストのウェブサイトへのアクセス要求の回数をウェブサイトへのアクセス回数としても良い。
【0074】
またアクセス先に応じてリスクポイントを演算(所定比率を乗算する、所定値を加算、減算するなど)しても良い。
【0075】
第8の判定方法も、ウィルス感染の可能性のある用途かを判定する判定方法である。この判定方法は、ソフトウェアなどのダウンロードを行った回数を判定することで、ウィルス感染の可能性を判定する方法である。当該クライアント端末3においてソフトウェアのダウンロードを行うことによって、不正なソフトウェアがインストールされてしまう可能性が高まる。そうするとそれだけ情報漏洩リスクが高まる。そこで当該クライアント端末3においてソフトウェアのダウンロードが行われた回数を判定することによって、リスクポイントを取得するようにすると良い。つまり、抽出した操作ログ情報において、ソフトウェアのダウンロードが行われたことを示す操作内容の操作ログ情報を検索することで、当該クライアント端末3においてソフトウェアのダウンロードが行われた回数を判定する。そしてそのダウンロード回数に基づいて、リスクポイントを取得する。ソフトウェアのダウンロード回数とそれに対応するリスクポイントとの対応テーブルの一例を図20に示す。なおここではソフトウェアのダウンロードの回数の場合を示したが、ソフトウェアに限定されず、如何なるファイルや情報であっても良い。
【0076】
抽出した操作ログ情報が図6であったとする。そうすると当該操作ログ情報において、ソフトウェアのダウンロードが行われたことを示す操作内容の操作ログ情報は存在しない。つまり、ソフトウェアのダウンロードが行われた回数は0回であると、判定できる。そのため、使用態様リスクを示すリスクポイントとして「0」を取得する。この処理を模式的に図21に示す。
【0077】
なおソフトウェアのダウンロードであっても必要なダウンロードもある。例えばOSや業務用ソフトウェア(ワープロソフトウェア、表計算ソフトウェア、プレゼンテーションソフトウェアなど日常業務で使用するソフトウェア)のバージョンアップのダウンロード、パッチを適用する場合のダウンロード、セキュリティソフトウェア(ウィルス対策ソフトウェア)などのパターンファイルの更新の場合のダウンロードなどである。ソフトウェアをダウンロードした場合の操作ログ情報には、操作内容としてソフトウェアのダウンロードを示す情報が含まれるほか、ダウンロード元のアドレス情報(URLやIPアドレス)などが含まれている。そこで、ダウンロード元のウェブサイトに応じてダウンロード回数を判定しても良い。例えば上述のようなOSや業務用ソフトウェア、セキュリティソフトウェアなどの予め登録されたサーバからのダウンロードの場合には、そもそもダウンロード回数と判定しないとするようにしても良い。
【0078】
第6の判定方法乃至第8の判定方法を用いることで、ウィルス感染の可能性のある用途かを判定することが出来る。これらにより取得した使用態様リスク(リスクポイント)は、いずれか一つを使用しても良いし、それぞれを加算した結果でも良いし、平均値やレベル化などを行っても良い。また、それぞれの結果を組み合わせて用い、より高い精度でウィルス感染の可能性のある用途について判定することも可能である。
【0079】
情報漏洩リスク判定部10は、上述の第1の判定方法乃至第8の判定方法のうち、いずれか一以上またはすべての判定方法により判定された、使用態様リスクを示すリスクポイントを用いて情報漏洩リスクを判定する。ここではそれぞれの使用態様リスクを示すリスクポイントを演算する方法を説明する。例えば第1の判定方法から第8の判定方法を用い、各判定方法におけるリスクポイントが上述の場合、最終リスクポイントとして「18」(=1(第1の判定方法)+5(第2の判定方法)+3(第3の判定方法)+2(第4の判定方法)+2(第5の判定方法)+5(第6の判定方法)+0(第7の判定方法)+0(第8の判定方法))を算出する。
【0080】
また第1の判定方法、第3の判定方法、第7の判定方法を用いる場合には、最終リスクポイントとして「4」(=1+3+0)を算出する。
【0081】
また持ち出し用途として使用態様リスクの平均値(第1の判定方法と第2の判定方法の使用態様リスクを示すリスクポイントの平均値)と共有コンピュータ用途の使用態様リスク(第3の判定方法の使用態様リスクを示すリスクポイント)と不正アプリケーションの使用の可能性のある用途の平均値(第4の判定方法と第5の判定方法の使用態様リスクを示すリスクポイントの平均値)とウィルス感染の可能性のある用途の平均値(第6の判定方法乃至第8の判定方法の使用態様リスクを示すリスクポイントの平均値)とを用い、それぞれを加算することで情報漏洩リスクを算出することも出来る。
【0082】
例えば、持ち出し用途の使用態様リスク(「3」)と共有コンピュータ用途の使用態様リスク(「3」)と不正アプリケーションの使用の可能性のある用途の使用態様リスク(「4」)とウィルス感染の可能性のある用途の使用態様リスク(「2」)とを加算し、情報漏洩リスクを示す最終リスクポイント「12」(=3+3+4+2)を算出する。このように、様々な演算方法を用いて情報漏洩リスクを判定することが可能である。
【0083】
以上のようにして情報漏洩リスク判定部10は、使用態様リスク判定部9において判定した当該クライアント端末3の使用態様リスクを用いて情報漏洩リスクを算出する。
【0084】
なお当該クライアント端末3の使用態様による情報漏洩リスクを判定する方法として、上述のように第1の判定方法から第8の判定方法の場合を示したが、それ以外の判定方法を用いても良い。つまり操作ログ情報及び/または資産情報を用いて当該クライアント端末3の使用態様(当該クライアント端末3がどのような使われ方をしているのか、どのようなシステム構成(ハードウェア構成、ソフトウェア構成)であるのかなど)を判定することで、情報漏洩リスクを判定すればよい。
【0085】
また使用態様リスク判定部9及び情報漏洩リスク判定部10における処理は、操作監視部8において所定操作の操作要求を判定したのちに行うのみならず、定期的または操作ログ情報を取得するごとに行っておいてもよい。そして操作監視部8において所定操作の操作要求を判定すると、事前に判定しておいた使用態様と情報漏洩リスクとに基づいて制御部11において所定の制御(後述)を実行しても良い。
【0086】
制御部11は、情報漏洩リスク判定部10で算出した情報漏洩リスクを示す最終リスクポイントと所定の閾値とを比較し、最終リスクポイントと閾値に応じて、所定の制御指示や制御を行う。制御指示としては、例えば当該所定操作の禁止、所定の管理者や当該クライアント端末3のユーザに対して電子メールやポップアップメッセージなどによる警告などの制御指示がある。なおこの上記制御指示に対応する制御を制御部11が実行しても良い。また、複数の閾値を設け、最終リスクポイントの値に応じて制御の内容を変更することも出来る。
【0087】
例えば所定操作が「外部記憶媒体の挿入」であった場合、「外部記憶媒体のファイルの読み込み禁止」、「外部記憶媒体の使用禁止」などがある。
【0088】
また所定操作が「サーバへのアクセス」であった場合、「サーバへのアクセス禁止」、「サーバからのファイルコピー禁止」などがある。更に所定操作が「電子メールの受信」であった場合、「電子メールの受信禁止」などがある。また操作の制御指示ではなく、ユーザや管理者に警告などの通知指示を行うことも当然に可能である。
【0089】
この制御指示は、制御部11から当該クライアント端末3(このクライアント端末3は、操作監視部8で取得した所定操作の操作要求を示す操作内容を含む操作ログ情報におけるコンピュータ端末の識別情報に基づいて特定できる)などに対して送信され、それを受け取ったクライアント端末3でその制御指示に応じた処理を実行させる。
【0090】
制御指示を受け取ったクライアント端末3では、制御部11から受け取った制御指示に基づいた制御を実行する。例えば「外部記憶媒体のファイルの読み込み禁止」、「外部記憶媒体へのファイルの書き込み禁止」、「外部記憶媒体の使用禁止」、「サーバへのアクセス禁止」、「電子メールの受信禁止」、「ユーザへのポップアップ通知」などの制御を実行する。また、制御は制御部11内で実行するようにしても良い。
【0091】
以上のような情報漏洩防止システム1の処理を実行することによって、クライアント端末3の使用態様に応じて制御を行うことができる。
【実施例1】
【0092】
次に本発明の情報漏洩防止システム1の処理プロセスの一例を図4のフローチャート、図2の概念図などを用いて説明する。
【0093】
各クライアント端末3から管理サーバ2に、当該クライアント端末3の操作ログ情報が、定期的にまたは所定のタイミングで送信されている。送信された操作ログ情報については操作ログ情報取得部4で取得する。
【0094】
操作ログ情報取得部4で取得した操作ログ情報は、操作ログ情報記憶部5に記憶させる。操作ログ情報には、当該クライアント端末3を識別する情報、日時の情報などが含まれていることが一般的ではあるが、含まれていない場合には、それらの情報をあわせて取得することによって、対応づけて操作ログ情報記憶部5に記憶させる。
【0095】
そしてあるクライアント端末3のユーザが、予め定められた所定操作(例えば「USBメモリの挿入」)の操作要求を行った場合、その操作内容(「USBメモリの挿入」)を示す操作ログ情報が、クライアント端末3から管理サーバ2に送信される。
【0096】
一方、管理サーバ2の操作監視部8は、操作ログ情報取得部4で取得する操作ログ情報の操作内容を監視しており、所定操作の操作要求を操作内容として含むか否かを監視する。例えば「USBメモリの挿入」操作が行われたかを監視する。そうすると、上記のように、「USBメモリの挿入」を操作内容として含む操作ログ情報を取得したことを検出する(S100)。
【0097】
S100において所定操作の操作要求(例えば上記のように「USBメモリの挿入」)が行われたことを示す操作ログ情報を検出すると、その操作ログ情報に基づいて、当該操作が行われたクライアント端末3を特定する(S110)。例えば「ABC12345678」をクライアント端末3の端末識別情報として取得する。
【0098】
このようにして、クライアント端末3を特定する情報を取得すると、使用態様リスク判定部9は、当該端末識別情報に基づいて操作ログ情報記憶部5を検索し、当該クライアント端末3の所定期間の操作ログ情報を操作ログ情報記憶部5から抽出する。
【0099】
そして使用態様リスク判定部9は、抽出した操作ログ情報に基づいて、上述の第1の判定方法乃至第8の判定方法のいずれか一以上またはすべてを用いて、当該クライアント端末3の使用態様リスクを判定し(S120)、情報漏洩リスク判定部10が、使用態様リスク判定部9で判定した使用態様リスクに基づいて最終リスクポイントを算出することで、当該クライアント端末3の情報漏洩リスクを算出する(S130)。
【0100】
そして情報漏洩リスク判定部10が算出した最終リスクポイントに基づいて、制御部11は、当該最終リスクポイントと閾値とを比較し、最終リスクポイントが閾値以上(あるいは閾値より大きい場合)の場合所定の制御指示を当該クライアント端末3に送信する(S140)。この制御指示を受け取ることによって、当該クライアント端末3は、その制御指示に対応する制御処理を実行する。例えば「USBメモリの使用禁止」の制御処理が実行される。
【0101】
以上のような処理によって、ユーザが使用するクライアント端末3の使用態様に応じて、当該クライアント端末3の制御を行うことができる。
【実施例2】
【0102】
次に管理サーバ2では操作ログ情報取得部4と操作ログ情報記憶部5とを記憶しておき、それ以外の各機能が各クライアント端末3に備えられている場合を示す。
【0103】
この場合、クライアント端末3では、資産情報記憶部7と操作監視部8と使用態様リスク判定部9と情報漏洩リスク判定部10と制御部11とを有する。つまり各クライアント端末3から操作ログ情報が管理サーバ2に逐次送信されており、それを管理サーバ2では記憶している。そしてクライアント端末3で本発明の処理を実行する場合に、当該クライアント端末3の操作ログ情報を管理サーバ2から取得して本発明の処理を実行する場合である。
【0104】
各クライアント端末3から管理サーバ2に、当該クライアント端末3の操作ログ情報が、定期的にまたは所定のタイミングで送信されている。送信された操作ログ情報については操作ログ情報取得部4で取得する。
【0105】
操作ログ情報取得部4で取得した操作ログ情報は、操作ログ情報記憶部5に記憶させる。操作ログ情報には、当該クライアント端末3を識別する情報、日時の情報などが含まれていることが一般的ではあるが、含まれていない場合には、それらの情報をあわせて取得することによって、対応づけて操作ログ情報記憶部5に記憶させる。
【0106】
そしてあるクライアント端末3のユーザが、予め定められた所定操作(例えば「USBメモリの挿入」)の操作要求を行った場合、それを操作内容(「USBメモリの挿入」)として含む操作ログ情報が管理サーバ2に送信される。
【0107】
一方、クライアント端末3における操作監視部8は、操作ログ情報、または上記所定操作の操作要求を監視しているので、所定操作(「USBメモリの挿入」)が行われたことを検出する(S100)。
【0108】
S100において所定操作の操作要求(例えば上記のように「USBメモリの挿入」)が行われたことを示す操作ログ情報を検出すると、その操作ログ情報に基づいて、当該操作が行われたクライアント端末3を特定する(S110)。例えば「ABC12345678」をクライアント端末3の端末識別情報として取得する。
【0109】
このようにして、クライアント端末3の端末識別情報を取得すると、使用態様リスク判定部9は、当該端末識別情報に基づいて、管理サーバ2の操作ログ情報記憶部5から当該クライアント端末3の操作ログ情報を検索し、当該クライアント端末3の所定時間分(所定日時分)の操作ログ情報を抽出し、取得する。
【0110】
そして使用態様リスク判定部9は、抽出した操作ログ情報に基づいて、上述の第1の判定方法乃至第8の判定方法のいずれか一以上またはすべてを用いて、クライアント端末3の使用態様リスクを判定し(S120)、情報漏洩リスク判定部10が、使用態様リスク判定部9で判定した使用態様リスクに基づいて最終リスクポイントを算出することで、当該クライアント端末3の情報漏洩リスクを算出する(S130)。そして情報漏洩リスク判定部10が算出した最終リスクポイントに基づいて、クライアント端末3における制御部11は、当該最終リスクポイントと閾値とを比較し、最終リスクポイントが閾値以上(あるいは閾値より大きい)場合には、所定の制御指示を行う(S140)。
【0111】
この制御指示によって、当該クライアント端末3は、その制御指示に対応する制御処理を実行する。例えば「USBメモリの使用禁止」の制御処理が実行される。
【0112】
以上のような処理によって、ユーザが使用するクライアント端末3の使用態様に応じて、当該クライアント端末3の制御を行うことができる。
【実施例3】
【0113】
次に本発明の情報漏洩防止システム1において管理サーバ2を設けない場合を説明する。つまり各クライアント端末3の操作ログ情報は、それぞれのクライアント端末3で記憶されている場合を説明する。従って、操作ログ情報記憶部5、資産情報記憶部7、操作監視部8、使用態様リスク判定部9、情報漏洩リスク判定部10、制御部11がクライアント端末3に備えられている場合を説明する。
【0114】
各クライアント端末3では、当該クライアント端末3の操作ログ情報が記録され、それが操作ログ情報記憶部5に記憶されている。操作ログ情報には、当該クライアント端末3を識別する情報、日時の情報などが含まれていることが一般的ではあるが、本実施例の構成では含まれなくても良い。操作ログ情報記憶部5には当該クライアント端末3の操作ログ情報のみが記憶されているためである。
【0115】
そしてあるクライアント端末3のユーザが、予め定められた所定操作(例えば「USBメモリの挿入」)の操作要求を行った場合、それを操作内容(「USBメモリの挿入」)として含む操作ログ情報が操作ログ情報記憶部5に記憶される。
【0116】
一方、クライアント端末3における操作監視部8は、操作ログ情報、または上記所定操作の操作要求を監視しているので、所定操作(「USBメモリの挿入」)が行われたことを検出する(S100)。
【0117】
S100において所定操作の操作要求(例えば上記のように「USBメモリの挿入」)が行われたことを示す操作ログ情報を検出すると、その操作ログ情報に基づいて、当該操作が行われたクライアント端末3を特定する(S110)。例えば「ABC12345678」をクライアント端末3の端末識別情報として取得する。
【0118】
このようにして、クライアント端末3の端末識別情報を取得すると、使用態様リスク判定部9は、当該端末識別情報に基づいて、操作ログ情報記憶部5から当該クライアント端末3の所定期間の操作ログ情報を抽出し、取得する。ここでは、操作ログ情報記憶部5から当該クライアント端末の操作ログ情報を抽出するように構成しているが、本実施例では、一般的に操作ログ情報記憶部5には当該クライアント端末3の操作ログ情報のみが記憶されているため、これらの処理(S100、S110)の処理を省略することも可能である。
【0119】
そして使用態様リスク判定部9は、抽出した操作ログ情報に基づいて、上述の第1の判定方法乃至第8の判定方法のいずれか一以上またはすべてを用いて、クライアント端末3の使用態様リスクを判定し(S120)、情報漏洩リスク判定部10が、使用態様リスク判定部9で判定した使用態様リスクに基づいて最終リスクポイントを算出することで、当該クライアント端末3の情報漏洩リスクを算出する(S130)。そして情報漏洩リスク判定部10が算出した最終リスクポイントに基づいて、クライアント端末3における制御部11は、当該最終リスクポイントと閾値とを比較し、最終リスクポイントが閾値以上(あるいは閾値より大きい)場合には、所定の制御指示を行う(S140)。
【0120】
この制御指示によって、当該クライアント端末3は、その制御指示に対応する制御処理を実行する。例えば「USBメモリの使用禁止」の制御処理が実行される。
【0121】
以上のような処理によって、ユーザが使用するクライアント端末3の使用態様に応じて、当該クライアント端末3の制御を行うことができる。
【実施例4】
【0122】
本発明の情報漏洩防止システム1の各機能は、クライアント端末3、管理サーバ2において適宜、分散配置していても良い。
【0123】
なお分散配置のバリエーションには様々なパターンがあり、如何なる配置形態であっても良い。これらの場合、クライアント端末3、管理サーバ2における処理の際に、ほかのコンピュータ端末やサーバの機能を利用する場合にはその問い合わせを当該ほかのコンピュータ端末やサーバに対して行い、その結果を受け取ることで処理に用いる。そしてその処理結果を実行することとなる。
【産業上の利用可能性】
【0124】
本発明の情報漏洩防止システム1によって、予め定められた操作が行われた場合に、当該コンピュータ端末の使われ方(使用態様)を判定することによって、一定の操作制限を行うことが可能となる。これによって、従来のように、事前にユーザごとに操作制限などを設定しておかなくてもよくなる。また適切に操作制限が設定されているとしても発生する可能性のある、コンピュータ端末の使用態様による情報漏洩を防止することが可能となる。
【図面の簡単な説明】
【0125】
【図1】本発明の全体の概念図の一例である。
【図2】本発明のシステム構成の一例を模式的に示す概念図である。
【図3】ハードウェア構成の一例を模式的に示す概念図である。
【図4】本発明の処理プロセスの一例を示すフローチャートである。
【図5】操作ログ情報の一例を模式的に示す図である。
【図6】操作ログ情報記憶部の一例を模式的に示す図である。
【図7】資産情報記憶部の一例を模式的に示す図である。
【図8】ネットワークから切り離された回数とそれに対応するリスクポイントとを模式的に示すテーブルの一例である。
【図9】第1の判定方法の処理を模式的に示す図である。
【図10】ノート型のコンピュータ端末の場合に加算するリスクポイントと、デスクトップ型のコンピュータ端末の場合に加算するリスクポイントとを模式的に示すテーブルの一例である。
【図11】第2の判定方法の処理を模式的に示す図である。
【図12】クライアント端末にログインしたユーザの数とそれに対応するリスクポイントとを模式的に示すテーブルの一例である。
【図13】第3の判定方法の処理を模式的に示す図である。
【図14】使用されたソフトウェアの種類とそれに対応するリスクポイントとを模式的に示すテーブルの一例である。
【図15】第4の判定方法の処理を模式的に示す図である。
【図16】ウィルスチェックが行われた回数とそれに対応するリスクポイントとを模式的に示すテーブルの一例である。
【図17】第6の判定方法の処理を模式的に示す図である。
【図18】ウェブサイトへのアクセス回数とそれに対応するリスクポイントとを模式的に示すテーブルの一例である。
【図19】第7の判定方法の処理を模式的に示す図である。
【図20】ソフトウェアのダウンロード回数とそれに対応するリスクポイントとを模式的に示すテーブルの一例である。
【図21】第8の判定方法の処理を模式的に示す図である。
【符号の説明】
【0126】
1:情報漏洩防止システム
2:管理サーバ
3:クライアント端末
4:操作ログ情報取得部
5:操作ログ情報記憶部
6:資産情報取得部
7:資産情報記憶部
8:操作監視部
9:使用態様リスク判定部
10:情報漏洩リスク判定部
11:制御部
20:演算装置
21:記憶装置
22:表示装置
23:入力装置
24:通信装置
【特許請求の範囲】
【請求項1】
コンピュータ端末の使用態様に応じて操作制御を行う情報漏洩防止システムであって、
前記情報漏洩防止システムは、
コンピュータ端末において所定の操作が行われるかを監視する操作監視部と、
前記コンピュータ端末において所定の操作が行われたと判定すると、所定の記憶領域から前記コンピュータ端末の操作ログ情報または前記コンピュータ端末の資産情報を抽出し、抽出した操作ログ情報及び/または資産情報を用いて、ユーザの情報に対する前記コンピュータ端末の使われ方を示す使用態様を判定し、その判定結果に応じて使用態様リスクを取得する使用態様リスク判定部と、
前記使用態様リスクに応じた情報漏洩リスクを判定する情報漏洩リスク判定部と、
前記判定した情報漏洩リスクに対応する制御を行う制御部と、
を有することを特徴とする情報漏洩防止システム。
【請求項2】
前記使用態様リスク判定部は、
前記抽出した操作ログ情報における操作内容が、ネットワーク回線の接続に関する操作内容であるかに基づいて、前記コンピュータ端末の使用態様が持ち出し用途かを判定し、その判定結果に応じて前記使用態様リスクを取得する、
ことを特徴とする請求項1に記載の情報漏洩防止システム。
【請求項3】
前記情報漏洩防止システムは、更に、
前記コンピュータ端末の識別情報と種別情報とを対応づけて記憶する資産情報記憶部、を有しており、
前記使用態様リスク判定部は、
前記コンピュータ端末の識別情報に基づいて、そのコンピュータ端末の種別情報を前記資産情報記憶部から抽出することで、前記コンピュータ端末の使用態様が持ち出し用途かを判定し、その判定結果に応じて前記使用態様リスクを取得する、
ことを特徴とする請求項1または請求項2に記載の情報漏洩防止システム。
【請求項4】
前記使用態様リスク判定部は、
前記抽出した操作ログ情報におけるユーザ識別情報を用いて、前記コンピュータ端末を利用したユーザ数を判定し、判定したユーザ数に基づいて、前記コンピュータ端末の使用態様が共有コンピュータ用途かを判定し、その判定結果に応じて前記使用態様リスクを取得する、
ことを特徴とする請求項1から請求項3のいずれかに記載の情報漏洩防止システム。
【請求項5】
前記使用態様リスク判定部は、
前記抽出した操作ログ情報におけるアプリケーション識別情報を用いて、前記コンピュータ端末において使用されたアプリケーションの種類を判定し、判定したアプリケーションの種類に基づいて、前記コンピュータ端末の使用態様が不正なアプリケーションを使用する可能性のある用途かを判定し、その判定結果に応じて前記使用態様リスクを取得する、
ことを特徴とする請求項1から請求項4のいずれかに記載の情報漏洩防止システム。
【請求項6】
前記情報漏洩防止システムは、更に、
前記コンピュータ端末の識別情報とアプリケーション識別情報とを対応づけて記憶する資産情報記憶部、を有しており、
前記使用態様リスク判定部は、
前記コンピュータ端末の識別情報に基づいて前記資産情報記憶部から抽出したアプリケーション識別情報を用いて、そのコンピュータ端末に備えられているアプリケーションの種類を判定し、判定したアプリケーションの種類に基づいて、前記コンピュータ端末の使用態様が不正なアプリケーションを使用する可能性のある用途かを判定し、その判定結果に応じて前記使用態様リスクを取得する、
ことを特徴とする請求項1から請求項5のいずれかに記載の情報漏洩防止システム。
【請求項7】
前記使用態様リスク判定部は、
前記抽出した操作ログ情報における操作内容が、ウィルスチェックを行ったことを示す操作内容であるかを少なくとも判定することで、前記コンピュータ端末においてウィルスチェックが行われた回数を判定し、判定した回数に基づいて、前記コンピュータ端末の使用態様がウィルス感染の可能性のある用途かを判定し、その判定結果に応じて前記使用態様リスクを取得する、
ことを特徴とする請求項1から請求項6のいずれかに記載の情報漏洩防止システム。
【請求項8】
前記使用態様リスク判定部は、
前記抽出した操作ログ情報における操作内容が、ウェブサイトへのアクセスまたはアクセス要求を示す操作内容であるかを判定し、前記コンピュータ端末においてウェブサイトへアクセスまたはアクセス要求が行われた回数を判定し、判定した回数に基づいて、前記コンピュータ端末の使用態様がウィルス感染の可能性のある用途かを判定し、その判定結果に応じて前記使用態様リスクを取得する、
ことを特徴とする請求項1から請求項7のいずれかに記載の情報漏洩防止システム。
【請求項9】
前記使用態様リスク判定部は、
前記抽出した操作ログ情報における操作内容が、ソフトウェアのダウンロードを示す操作内容であるかを少なくとも判定し、前記コンピュータ端末においてソフトウェアがダウンロードされた回数を判定し、判定した回数に基づいて、前記コンピュータ端末の使用態様がウィルス感染の可能性のある用途かを判定し、その判定結果に応じて前記使用態様リスクを取得する、
ことを特徴とする請求項1から請求項8のいずれかに記載の情報漏洩防止システム。
【請求項10】
少なくとも一台以上のコンピュータ端末を、
コンピュータ端末において所定の操作が行われるかを監視する操作監視部、
前記コンピュータ端末において所定の操作が行われたと判定すると、所定の記憶領域から前記コンピュータ端末の操作ログ情報または前記コンピュータ端末の資産情報を抽出し、抽出した操作ログ情報及び/または資産情報を用いて、ユーザの情報に対する前記コンピュータ端末の使われ方を示す使用態様を判定し、その判定結果に応じて使用態様リスクを取得する使用態様リスク判定部、
前記使用態様リスクに応じた情報漏洩リスクを判定する情報漏洩リスク判定部、
前記判定した情報漏洩リスクに対応する制御を行う制御部、
として機能させることを特徴とする情報漏洩防止プログラム。
【請求項1】
コンピュータ端末の使用態様に応じて操作制御を行う情報漏洩防止システムであって、
前記情報漏洩防止システムは、
コンピュータ端末において所定の操作が行われるかを監視する操作監視部と、
前記コンピュータ端末において所定の操作が行われたと判定すると、所定の記憶領域から前記コンピュータ端末の操作ログ情報または前記コンピュータ端末の資産情報を抽出し、抽出した操作ログ情報及び/または資産情報を用いて、ユーザの情報に対する前記コンピュータ端末の使われ方を示す使用態様を判定し、その判定結果に応じて使用態様リスクを取得する使用態様リスク判定部と、
前記使用態様リスクに応じた情報漏洩リスクを判定する情報漏洩リスク判定部と、
前記判定した情報漏洩リスクに対応する制御を行う制御部と、
を有することを特徴とする情報漏洩防止システム。
【請求項2】
前記使用態様リスク判定部は、
前記抽出した操作ログ情報における操作内容が、ネットワーク回線の接続に関する操作内容であるかに基づいて、前記コンピュータ端末の使用態様が持ち出し用途かを判定し、その判定結果に応じて前記使用態様リスクを取得する、
ことを特徴とする請求項1に記載の情報漏洩防止システム。
【請求項3】
前記情報漏洩防止システムは、更に、
前記コンピュータ端末の識別情報と種別情報とを対応づけて記憶する資産情報記憶部、を有しており、
前記使用態様リスク判定部は、
前記コンピュータ端末の識別情報に基づいて、そのコンピュータ端末の種別情報を前記資産情報記憶部から抽出することで、前記コンピュータ端末の使用態様が持ち出し用途かを判定し、その判定結果に応じて前記使用態様リスクを取得する、
ことを特徴とする請求項1または請求項2に記載の情報漏洩防止システム。
【請求項4】
前記使用態様リスク判定部は、
前記抽出した操作ログ情報におけるユーザ識別情報を用いて、前記コンピュータ端末を利用したユーザ数を判定し、判定したユーザ数に基づいて、前記コンピュータ端末の使用態様が共有コンピュータ用途かを判定し、その判定結果に応じて前記使用態様リスクを取得する、
ことを特徴とする請求項1から請求項3のいずれかに記載の情報漏洩防止システム。
【請求項5】
前記使用態様リスク判定部は、
前記抽出した操作ログ情報におけるアプリケーション識別情報を用いて、前記コンピュータ端末において使用されたアプリケーションの種類を判定し、判定したアプリケーションの種類に基づいて、前記コンピュータ端末の使用態様が不正なアプリケーションを使用する可能性のある用途かを判定し、その判定結果に応じて前記使用態様リスクを取得する、
ことを特徴とする請求項1から請求項4のいずれかに記載の情報漏洩防止システム。
【請求項6】
前記情報漏洩防止システムは、更に、
前記コンピュータ端末の識別情報とアプリケーション識別情報とを対応づけて記憶する資産情報記憶部、を有しており、
前記使用態様リスク判定部は、
前記コンピュータ端末の識別情報に基づいて前記資産情報記憶部から抽出したアプリケーション識別情報を用いて、そのコンピュータ端末に備えられているアプリケーションの種類を判定し、判定したアプリケーションの種類に基づいて、前記コンピュータ端末の使用態様が不正なアプリケーションを使用する可能性のある用途かを判定し、その判定結果に応じて前記使用態様リスクを取得する、
ことを特徴とする請求項1から請求項5のいずれかに記載の情報漏洩防止システム。
【請求項7】
前記使用態様リスク判定部は、
前記抽出した操作ログ情報における操作内容が、ウィルスチェックを行ったことを示す操作内容であるかを少なくとも判定することで、前記コンピュータ端末においてウィルスチェックが行われた回数を判定し、判定した回数に基づいて、前記コンピュータ端末の使用態様がウィルス感染の可能性のある用途かを判定し、その判定結果に応じて前記使用態様リスクを取得する、
ことを特徴とする請求項1から請求項6のいずれかに記載の情報漏洩防止システム。
【請求項8】
前記使用態様リスク判定部は、
前記抽出した操作ログ情報における操作内容が、ウェブサイトへのアクセスまたはアクセス要求を示す操作内容であるかを判定し、前記コンピュータ端末においてウェブサイトへアクセスまたはアクセス要求が行われた回数を判定し、判定した回数に基づいて、前記コンピュータ端末の使用態様がウィルス感染の可能性のある用途かを判定し、その判定結果に応じて前記使用態様リスクを取得する、
ことを特徴とする請求項1から請求項7のいずれかに記載の情報漏洩防止システム。
【請求項9】
前記使用態様リスク判定部は、
前記抽出した操作ログ情報における操作内容が、ソフトウェアのダウンロードを示す操作内容であるかを少なくとも判定し、前記コンピュータ端末においてソフトウェアがダウンロードされた回数を判定し、判定した回数に基づいて、前記コンピュータ端末の使用態様がウィルス感染の可能性のある用途かを判定し、その判定結果に応じて前記使用態様リスクを取得する、
ことを特徴とする請求項1から請求項8のいずれかに記載の情報漏洩防止システム。
【請求項10】
少なくとも一台以上のコンピュータ端末を、
コンピュータ端末において所定の操作が行われるかを監視する操作監視部、
前記コンピュータ端末において所定の操作が行われたと判定すると、所定の記憶領域から前記コンピュータ端末の操作ログ情報または前記コンピュータ端末の資産情報を抽出し、抽出した操作ログ情報及び/または資産情報を用いて、ユーザの情報に対する前記コンピュータ端末の使われ方を示す使用態様を判定し、その判定結果に応じて使用態様リスクを取得する使用態様リスク判定部、
前記使用態様リスクに応じた情報漏洩リスクを判定する情報漏洩リスク判定部、
前記判定した情報漏洩リスクに対応する制御を行う制御部、
として機能させることを特徴とする情報漏洩防止プログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【公開番号】特開2010−26662(P2010−26662A)
【公開日】平成22年2月4日(2010.2.4)
【国際特許分類】
【出願番号】特願2008−185302(P2008−185302)
【出願日】平成20年7月16日(2008.7.16)
【出願人】(599108242)Sky株式会社 (257)
【Fターム(参考)】
【公開日】平成22年2月4日(2010.2.4)
【国際特許分類】
【出願日】平成20年7月16日(2008.7.16)
【出願人】(599108242)Sky株式会社 (257)
【Fターム(参考)】
[ Back to top ]