JP2019012353A - 情報処理装置、プログラム、情報処理システム及び判定方法 - Google Patents

情報処理装置、プログラム、情報処理システム及び判定方法 Download PDF

Info

Publication number
JP2019012353A
JP2019012353A JP2017127913A JP2017127913A JP2019012353A JP 2019012353 A JP2019012353 A JP 2019012353A JP 2017127913 A JP2017127913 A JP 2017127913A JP 2017127913 A JP2017127913 A JP 2017127913A JP 2019012353 A JP2019012353 A JP 2019012353A
Authority
JP
Japan
Prior art keywords
job
information
person
determination
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017127913A
Other languages
English (en)
Other versions
JP6907762B2 (ja
Inventor
裕大 佐野
Yudai Sano
裕大 佐野
勝平 並木
Shohei Namiki
勝平 並木
宏行 相澤
Hiroyuki Aizawa
宏行 相澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2017127913A priority Critical patent/JP6907762B2/ja
Publication of JP2019012353A publication Critical patent/JP2019012353A/ja
Application granted granted Critical
Publication of JP6907762B2 publication Critical patent/JP6907762B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】 画像形成装置の利用状況等を用いて画像形成装置の利用者の行動を判定する。【解決手段】 画像形成装置において実行されたジョブの利用状況を示す第1の情報と、前記ジョブを実行した利用者の属性を示す第2の情報と、前記ジョブの実行対象であるデータに関する第3の情報と、を用いて、前記ジョブに応じた第1の値を算出する算出手段と、所定期間内で実行されたジョブそれぞれの前記第1の値を用いて前記利用者ごとに算出された第2の値に応じて、前記利用者ごとの行動判定を行う判定手段とを有する。【選択図】図1

Description

本発明は、情報処理装置、プログラム、情報処理システム及び判定方法に関する。
近年、企業や団体等が保有する情報資産を、内部の従業員や職員(以下、従業員等と称す)が流出させる情報漏洩が問題になっている。このような内部不正に起因する情報漏洩等のインシデントとして、電子データの配信による情報資産の流出や、画像形成装置を利用して出力した紙媒体の持ち出しによる情報資産の流出等が考えられ、その対策が求められている。
これに対して、例えば、特許文献1には、電子データの配信による情報資産の流出を防ぐために電子メールの送受信を監視し、その宛先や本文の内容から電子メールによる情報漏洩のリスクを予測する方法が開示されている。
しかしながら、例えば、画像形成装置を利用して出力した紙媒体の持ち出し行為自体を検出することは困難である。
本発明は上記課題に鑑みてなされたものであり、画像形成装置の利用状況等を用いて画像形成装置を利用する利用者の行動を判定することを目的とする。
本発明の各実施形態に係る情報処理システムは、以下のような構成を有する。すなわち、
画像形成装置において実行されたジョブの利用状況を示す第1の情報と、前記ジョブを実行した利用者の属性を示す第2の情報と、前記ジョブの実行対象であるデータに関する第3の情報とを用いて、前記ジョブに応じた第1の値を算出する算出手段と、
所定期間内で実行されたジョブそれぞれの前記第1の値を用いて前記利用者ごとに算出された第2の値に基づいて、前記利用者ごとの行動判定を行う判定手段とを有する。
本発明によれば、画像形成装置の利用状況等を用いて画像形成装置の利用者の行動を判定できる。
情報漏洩リスク判定システムのシステム構成の一例を示す図である。 サーバ装置のハードウェア構成の一例を示す図である。 管理データ格納部に格納されるデータの一例を示す図である。 ジョブデータ格納部に格納されるデータの一例を示す図である。 情報漏洩リスク判定サービス部の機能構成の一例を示す図である。 スコアリング指標格納部に格納される人物属性スコアリング指標の一例を示す図である。 スコアリング指標格納部に格納される利用状況スコアリング指標の一例を示す図である。 スコアリング指標格納部に格納される情報内容スコアリング指標の一例を示す図である。 ジョブデータの各ジョブに含まれる情報を定量化することで出力されたスコアの一例を示す図である。 監視対象となる人ごとに、スコアを重み付け加算した加算結果の一例を示す図である。 監視対象となる人ごとに、スコアを重み付け加算した加算結果の一例を示す図である。 監視対象となる人ごとに、スコアを重み付け加算した加算結果の一例を示す図である。 情報漏洩リスクを判定する判定パラメータの算出結果の一例を示す図である。 判定パラメータと情報漏洩リスクとの関係を示す判定指標の一例を示す図である。 情報漏洩リスクの判定結果の一例を示す図である。 レポートの一例を示す図である。 情報漏洩リスク判定システムにおける、情報漏洩リスク判定サービス提供処理の流れを示すシーケンス図である。 サーバ装置による情報漏洩リスク判定処理の流れを示すフローチャートである。
以下、各実施形態の詳細について添付の図面を参照しながら説明する。なお、各実施形態に係る明細書及び図面の記載に際して、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複した説明を省く。
[第1の実施形態]
<1.情報漏洩リスク判定システムのシステム構成>
はじめに、情報処理システムの一例である情報漏洩リスク判定システムのシステム構成について説明する。図1は、情報漏洩リスク判定システムのシステム構成の一例を示す図である。図1に示すように、情報漏洩リスク判定システム100は、情報漏洩リスク判定サービスを提供するサーバ装置110と、サービス提供対象の企業が有する各機器とを有し、サーバ装置110と各機器とはネットワーク130を介して接続される。
サーバ装置110は、情報処理装置の一例である。サーバ装置110には、情報漏洩リスク判定プログラムがインストールされている。サーバ装置110は、当該プログラムを実行することで、情報漏洩リスク判定サービス部111として機能する。
情報漏洩リスク判定サービス部111は、サービス提供対象の企業から送信され、管理データ格納部112及びジョブデータ格納部113にそれぞれ格納される管理データ及びジョブデータを処理する。これにより、情報漏洩リスク判定サービス部111は、サービス提供対象の企業からの要求に応じて、監視対象となる人の情報漏洩リスクを判定し、判定結果に応じたレポートを出力する。
図1に示すように、サービス提供対象の企業が有する各機器には、管理装置121と、MFP(Multi-Function Peripheral)122_1〜122_mとが含まれる。更に、サービス提供対象の企業が有する各機器には、PC(Personal Computer)123_1〜123_nが含まれる。なお、各機器は、LAN(Local Area Network)124を介して相互に接続されている。
管理装置121は、サービス提供対象の企業に従事する従業員の人物属性データを管理する。また、管理装置121は、サービス提供対象の企業が有する各機器のうち、MFP122_1〜122_mの機器属性データを管理する。更に、管理装置121は、サービス提供対象の企業が有する情報資産(電子データ)の情報属性データを管理する。
管理装置121は、サーバ装置110に対して、管理データとして、人物属性データ、機器属性データ、情報属性データを送信する。これにより、サーバ装置110は、人物属性データに基づいて監視対象となる人を特定し、機器属性データに基づいて監視対象となる機器を特定し、情報属性データに基づいて、監視対象となる電子データまたは紙媒体を特定することができる。
また、管理装置121は、管理データを送信後に、サーバ装置110に対して、情報漏洩リスク判定サービスの提供を要求する。これにより、管理装置121は、サーバ装置110より、情報漏洩リスクの判定結果に応じたレポートを取得することができる。
MFP122_1〜122_mは、印刷装置の一例である。MFP122_1〜122_mは、サービス提供対象の企業に従事する従業員がログインすることで動作し、各種ジョブ(印刷ジョブ、コピージョブ、ファクシミリ(FAX)ジョブ等)を実行する。MFP122_1〜122_mは、各種ジョブを実行するごとに、ジョブデータを、サーバ装置110に送信する。
PC123_1〜123_nは、サービス提供対象の企業に従事する従業員がログインすることで動作し、各種処理(例えば、所定のフォルダに格納された電子データを読み出し、MFP122_1〜122_mを介して印刷する処理等)を実行する。
<2.情報漏洩リスク判定システムが有する各装置のハードウェア構成>
次に、情報漏洩リスク判定システム100が有する各装置のうち、サーバ装置110のハードウェア構成について説明する。図2は、サーバ装置のハードウェア構成の一例を示す図である。
図2に示すように、サーバ装置110は、CPU(Central Processing Unit)201、ROM(Read Only Memory)202、RAM(Random Access Memory)203を有する。CPU201、ROM202、RAM203は、いわゆるコンピュータを形成する。
また、サーバ装置110は、補助記憶部204、入力部205、表示部206、通信部207を備える。なお、サーバ装置110の各部は、バス208を介して相互に接続されている。
CPU201は、補助記憶部204に格納された各種プログラム(例えば、情報漏洩リスク判定プログラム)を実行する。
ROM202は不揮発性メモリである。ROM202は、補助記憶部204に格納された各種プログラムを、CPU201が実行するために必要な各種プログラム、データ等を格納する、主記憶デバイスとして機能する。具体的には、BIOS(Basic Input/Output System)やEFI(Extensible Firmware Interface)等のブートプログラムなどを格納する。
RAM203は、DRAM(Dynamic Random Access Memory)やSRAM(Static Random Access Memory)等の揮発性メモリである。RAM203は、補助記憶部204に格納された各種プログラムがCPU201によって実行される際に展開される作業領域を提供する、主記憶デバイスとして機能する。
補助記憶部204は、CPU201により実行される各種プログラム及び各種プログラムがCPU201により実行される際に利用される各種データを格納する補助記憶デバイスである。なお、管理データ格納部112、ジョブデータ格納部113は、補助記憶部204において実現される。
入力部205は、サーバ装置110の管理者が各種指示を入力するための入力デバイスである。表示部206は、サーバ装置110が有する各種情報を表示するための表示デバイスである。
通信部207は、ネットワーク130を介して、管理装置121及びMFP122_1〜122_mと通信を行うための通信デバイスである。
なお、管理装置121及びPC123_1〜PC123_nのハードウェア構成も、サーバ装置110のハードウェア構成(図2)と概ね同じである。また、MFP122_1〜122_mは、一般的なMFP(画像形成装置)と同様のハードウェア構成を有する。このため、ここでは、これらのハードウェア構成についての説明は割愛する。
<3.サーバ装置の格納部に格納されるデータの説明>
次に、サーバ装置110の管理データ格納部112に格納される管理データ及びジョブデータ格納部113に格納されるジョブデータについて説明する。
(1)管理データの説明
はじめに、管理データ格納部112に格納される管理データについて説明する。図3は、管理データ格納部に格納される管理データの一例を示す図である。このうち、図3(a)は、人物属性データ310の一例を示す図である。
図3(a)に示すように、人物属性データ310には、情報の項目として、"人物ID"、"名前"、"所属"、"所属部署PC"、"所属部署MFP"が含まれる。また、人物属性データ310には、情報の項目として、"正社員/派遣社員"、"勤続年数"、"退職予定"、"降格履歴"、"インシデント履歴"、"その他人事情報"が含まれる。
"人物ID"には、サービス提供対象の企業に従事する従業員のうち、監視対象となる人を識別するための識別子が格納される。"名前"には、対応する人物IDにより識別される人の名前が格納される。
"所属"には、対応する人物IDにより識別される人が所属する部署名が格納される。"所属部署PC"には、対応する人物IDにより識別される人が所属する所属部署に割り当てられたPCの機器IDが格納される。"所属部署MFP"には、対応する人物IDにより識別される人が所属する所属部署に割り当てられたMFPの機器IDが格納される。
"正社員/派遣社員"には、対応する人物IDにより識別される人の雇用形態が格納される。"勤続年数"には、対応する人物IDにより識別される人が、サービス提供対象の企業に勤務した年数が格納される。
"退職予定"には、対応する人物IDにより識別される人の退職予定の有無を示す情報、または、退職の予兆の有無を示す情報が格納される。"降格履歴"には、対応する人物IDにより識別される人の、人事上の降格処分の有無を示す情報が格納される。"インシデント履歴"には、対応する人物IDにより識別される人の、情報漏洩インシデントに関わった前歴の有無を示す情報が格納される。"その他人事情報"には、対応する人物IDにより識別される人についての、人事に関する他の情報が格納される。
図3(b)は、機器属性データ320の一例を示す図である。図3(b)に示すように、機器属性データ320には、情報の項目として、"機器ID"、"機種"、"配置"が含まれる。
"機器ID"には、サービス提供対象の企業が有する各機器のうち、監視対象となるMFPを識別するための機器IDが格納される。"機種"には、対応する機器IDにより識別されるMFPの種類が格納される。"配置"には、対応する機器IDにより識別されるMFPの配置場所に関する情報(エリア名、目立たない場所にあるのか目立つ場所にあるのかを示す情報)が格納される。
図3(c)は、情報属性データ330の一例を示す図である。図3(c)に示すように、情報属性データ330には、情報の項目として、"印刷ファイル名"、"URL"、"書類内検出キーワード"が含まれる。
"印刷ファイル名"には、サービス提供対象の企業が有する情報資産のうち、監視対象となる電子データのファイル名に含まれる特定のワードが格納される。"URL"には、監視対象となる機器を介して印刷されるサイトの格納先を示すURL(Uniform Resource Locator)であって、私的利用によりアクセスされた蓋然性の高いサイトのURLに含まれる、特定のワードが格納される。"書類内検出キーワード"には、サービス提供対象の企業が有する情報資産のうち、監視対象となる電子データまたは紙媒体に含まれる特定のワードが格納される。
(2)ジョブデータの説明
次に、ジョブデータ格納部113に格納されるジョブデータについて説明する。図4は、ジョブデータ格納部に格納されるジョブデータの一例を示す図である。ここでは、機器ID="MFP001"により識別されるMFP122_1から送信され、ジョブデータ格納部113に格納されるジョブデータ400の例を示す。
図4に示すように、ジョブデータ400には、情報の項目として、"時間"、"曜日"、"ジョブ指示者"が含まれる。これらの項目は、ジョブの種類によらない共通項目である。
"時間"、"曜日"には、それぞれ、ジョブの実行日時、曜日を示す情報が格納される。"ジョブ指示者"には、ジョブの実行指示をした人を識別する人物IDが格納される。
また、図4に示すように、ジョブデータ400には、情報の項目として、"利用PC"、"印刷ファイル名"、"印刷枚数"、"実行/キャンセル"が含まれる。これらの項目は、印刷ジョブ関連の項目である。
"利用PC"には、MFP122_1が印刷ジョブを実行する際に、印刷データを送信するPC(ジョブの実行指示に用いられた装置)を識別する機器IDが格納される。"印刷ファイル名"には、MFP122_1が印刷ジョブを実行した際に印刷出力した、印刷データのファイル名が格納される。
"印刷枚数"には、MFP122_1が印刷ジョブを実行した際に印刷出力した、紙媒体の枚数が格納される。"実行/キャンセル"には、MFP122_1が印刷ジョブの実行を完了したか、途中で中断したかを示す情報が格納される。
また、図4に示すように、ジョブデータ400には、情報の項目として、"書類内検出キーワード"、"コピー枚数"、"両面/片面"が含まれる。これらの項目は、コピージョブ関連の項目である。
"書類内検出キーワード"には、MFP122_1がコピージョブを実行した際に、スキャン対象の紙媒体から検出したキーワードが格納される。"コピー枚数"には、MFP122_1がコピージョブを実行した際に印刷出力した、紙媒体の枚数が格納される。"両面/片面"には、MFP122_1のコピージョブ実行時の設定内容(両面印刷の設定、または片面印刷の設定を示す情報)が格納される。
また、図4に示すように、ジョブデータ400には、情報の項目として、"FAX枚数"、"FAX送信先"、"FAX送信元"が含まれる。これらの項目は、FAXジョブ関連の項目である。
"FAX枚数"には、MFP122_1がFAX送信した際にスキャンした、紙媒体の枚数が格納される。"FAX送信先"には、MFP122_1がFAX送信した送信先のFAX番号が格納される。"FAX送信元"には、MFP122_1がFAX受信した場合の、当該FAXの送信元のFAX番号が格納される。
<4.サーバ装置の機能構成>
次に、サーバ装置110の情報漏洩リスク判定サービス部111の機能構成について説明する。図5は、情報漏洩リスク判定サービス部の機能構成の一例を示す図である。
図5に示すように、情報漏洩リスク判定サービス部111は、スコアリング部500(人物属性スコアリング部501、利用状況スコアリング部502、情報内容スコアリング部503)を有する。また、情報漏洩リスク判定サービス部111は、人物別スコア算出部504、判定パラメータ算出部505、行動判定部506、判定結果出力部507を有する。以下、情報漏洩リスク判定サービス部111の各部の処理について、図6から図16を参照しながら説明する。
(1)人物属性スコアリング部の処理
人物属性スコアリング部501は、管理データ格納部112に格納された人物属性データ310を読み出し、サービス提供対象の企業に従事する従業員のうち、監視対象となる人を特定する。
また、人物属性スコアリング部501は、ジョブデータ格納部113からジョブデータ400を読み出すとともに、スコアリング指標格納部511から、情報漏洩に関する指標の1つである人物属性スコアリング指標を読み出す。
更に、人物属性スコアリング部501は、人物属性データ310を参照しながら、ジョブデータ400と人物属性スコアリング指標とを対比することで、ジョブデータ400の各ジョブの情報を定量化し、人物属性スコア(第2の情報の一例)を出力する。
図6は、スコアリング指標格納部に格納された人物属性スコアリング指標の一例を示す図である。図6に示すように、人物属性スコアリング指標600には、情報の項目として、"スコアリング項目"、"スコア"が含まれる。
"スコアリング項目"には、監視対象となる人の属性を、情報漏洩の観点から定量化するための評価項目が格納される。図6の例では、スコアリング項目として、「退職予定」、「降格履歴」、「インシデント履歴」が格納されている。
"スコア"には、対応するスコアリング項目について、監視対象となる人の属性を定量化する場合の点数が格納される。
人物属性スコアリング部501は、ジョブデータ400の各ジョブの"ジョブ指示者"に格納された人物IDにより識別される人の人物属性スコアを出力するにあたり、人物属性データ310を参照し、スコアリング項目に対応する項目の情報を取得する。図6の場合、スコアリング項目には、「退職予定」、「降格履歴」、「インシデント履歴」が格納されている。このため、人物属性スコアリング部501は、人物属性データ310を参照することで、当該スコアリング項目("退職予定"、"降格履歴"、"インシデント履歴")に対応する項目の情報を取得する。
人物属性データ310において、「退職予定」に対応する項目に、退職予定があること、または、退職の予兆があること、を示す情報が格納されていたとする。この場合、人物属性スコアリング部501は、当該人物IDにより識別される人の人物属性スコアとして「5点」を出力する。
一方、人物属性データ310において、「退職予定」に対応する項目に、情報が格納されていなかった場合、人物属性スコアリング部501は、当該人物IDにより識別される人の人物属性スコアとして「0点」を出力する。
また、人物属性データ310において、「降格履歴」に対応する項目に、人事上の降格処分を受けていることを示す情報が格納されていたとする。この場合、人物属性スコアリング部501は、当該人物IDにより識別される人の人物属性スコアとして「5点」を出力する。
一方、人物属性データ310において、「降格履歴」に対応する項目に、情報が格納されていなかった場合、人物属性スコアリング部501は、人物属性スコアとして「0点」を出力する。
また、人物属性データ310において、「インシデント履歴」に対応する項目に、情報漏洩インシデントに関わった前歴があることを示す情報が格納されていたとする。この場合、人物属性スコアリング部501は、当該人物IDにより識別される人の人物属性スコアとして「5点」を出力する。
一方、人物属性データ310において、「降格履歴」に対応する項目に、情報が格納されていなかった場合、人物属性スコアリング部501は、人物属性スコアとして「0点」を出力する。
(2)利用状況スコアリング部の処理
利用状況スコアリング部502は、管理データ格納部112に格納された機器属性データ320を読み出し、サービス提供対象の企業が有する各機器のうち、監視対象となるMFPを特定する。
また、利用状況スコアリング部502は、ジョブデータ格納部113に格納されたジョブデータ400を読み出すとともに、スコアリング指標格納部511から、情報漏洩に関する指標の1つである利用状況スコアリング指標を読み出す。
更に、利用状況スコアリング部502は、人物属性データ310及び機器属性データ320を参照しながら、ジョブデータ400と利用状況スコアリング指標とを対比することで、ジョブデータの各ジョブの情報を定量化する。これにより、利用状況スコアリング部502は、利用状況スコア(第1の情報の一例)を出力する。
図7は、スコアリング指標格納部に格納された利用状況スコアリング指標の一例を示す図である。図7に示すように、利用状況スコアリング指標700には、情報の項目として、"スコアリング項目"、"スコア"が含まれる。
"スコアリング項目"には、監視対象となるMFPについての利用状況を、情報漏洩の観点から定量化するための評価項目が格納される。図7の例では、スコアリング項目として、「利用MFP」、「利用PC」、「曜日」、「時間」、「印刷枚数」、「FAX送信先」が格納されている。
"スコア"には、対応するスコアリング項目について、監視対象となるMFPの利用状況を定量化する場合の点数が格納される。
利用状況スコアリング部502は、ジョブデータ400より、スコアリング項目に対応する項目の情報を取得する。図7の場合、スコアリング項目には、「利用MFP」、「利用PC」、「曜日」、「時間」、「印刷枚数」、「FAX送信先」が格納されている。このため、利用状況スコアリング部502は、ジョブデータ400より、当該スコアリング項目に対応する項目の情報を取得する。
例えば、利用状況スコアリング部502は、ジョブデータ400より、「利用MFP」に格納された機器IDを取得する。そして、利用状況スコアリング部502は、機器属性データ320を参照し、取得した機器IDの"配置"に格納された情報を取得する。
機器属性データ320の"配置"に、目立たない場所であることを示す情報が格納されていた場合、利用状況スコアリング部502は、「利用MFP」についての利用状況スコアとして「5点」を出力する。
一方、機器属性データ320の"配置"に、目立つ場所であることを示す情報が格納されていた場合、利用状況スコアリング部502は、「利用MFP」についての利用状況スコアとして「0点」を出力する。
また、利用状況スコアリング部502は、ジョブデータ400より、「利用PC」に格納された機器IDを取得する。このとき、利用状況スコアリング部502は、ジョブデータ400より、"ジョブ指示者"に格納された人物IDもあわせて取得する。
そして、利用状況スコアリング部502は、人物属性データ310において、当該人物IDに対応する"所属部署PC"の機器IDを参照し、ジョブデータ400より取得した機器IDと一致するか否かを判定する。判定の結果、一致しなかった場合(所属部署のPCでないと判定した場合)、利用状況スコアリング部502は、「利用PC」についての利用状況スコアとして「5点」を出力する。
一方、判定の結果、一致した場合(所属部署のPCであると判定した場合)、利用状況スコアリング部502は、「利用PC」についての利用状況スコアとして「0点」を出力する。
また、利用状況スコアリング部502は、ジョブデータ400より、「曜日」に格納された情報を取得する。取得した情報が、日曜日または祝日であることを示す情報であった場合、利用状況スコアリング部502は、「曜日」についての利用状況スコアとして「5点」を出力する。
一方、取得した情報が、平日であることを示す情報であった場合、利用状況スコアリング部502は、「曜日」についての利用状況スコアとして「0点」を出力する。
また、利用状況スコアリング部502は、ジョブデータ400より、「時間」に格納された情報を取得する。取得した情報が、午後10時〜午前6時であることを示す情報であった場合、利用状況スコアリング部502は、「時間」についての利用状況スコアとして「5点」を出力する。
一方、取得した情報が、午前6時〜午後10時であることを示す情報であった場合、利用状況スコアリング部502は、「時間」についての利用状況スコアとして「0点」を出力する。
また、利用状況スコアリング部502は、ジョブデータ400より、「印刷枚数」に格納された印刷枚数をする。このとき、利用状況スコアリング部502は、ジョブデータ400より、ジョブ指示者が同じである他のジョブの印刷枚数もあわせて取得する。
そして、利用状況スコアリング部502は、当該ジョブの印刷枚数と、他のジョブの印刷枚数との差が所定の閾値以上であるか否かを判定する。判定の結果、所定の閾値以上であった場合、利用状況スコアリング部502は、「印刷枚数」についての利用状況スコアとして「5点」を出力する。
一方、判定の結果、所定の閾値未満であった場合、利用状況スコアリング部502は、「印刷枚数」についての利用状況スコアとして「0点」を出力する。
また、利用状況スコアリング部502は、ジョブデータ400より、「FAX送信先」に格納されたFAX番号を取得する。取得したFAX番号が、特定のFAX番号(例えば、名簿業者のFAX番号)であった場合、利用状況スコアリング部502は、「FAX送信先」についての利用状況スコアとして「300点」を出力する。
一方、取得したFAX番号が、特定のFAX番号以外のFAX番号であった場合、利用状況スコアリング部502は、「FAX送信先」についての利用状況スコアとして「0点」を出力する。
(3)情報内容スコアリング部の処理
情報内容スコアリング部503は、管理データ格納部112に格納された情報属性データ330を読み出し、サービス提供対象の企業が有する情報資産のうち、監視対象となる情報資産を特定する。
また、情報内容スコアリング部503は、ジョブデータ格納部113からジョブデータ400を読み出すとともに、スコアリング指標格納部511から、情報漏洩に関する指標の1つである情報内容スコアリング指標を読み出す。
更に、情報内容スコアリング部503は、管理データ格納部112に格納された情報属性データを参照しながら、ジョブデータ400と情報内容スコアリング指標とを対比する。これにより、情報内容スコアリング部503は、監視対象となる人が監視対象となるMFPを介して取り扱った情報内容(ジョブの実行対象であるデータ)について定量化し、情報内容スコア(第3の情報の一例)を出力する。
図8は、スコアリング指標格納部に格納された情報内容スコアリング指標の一例を示す図である。図8に示すように、情報内容スコアリング指標800には、情報の項目として、"スコアリング項目"、"スコア"が含まれる。
"スコアリング項目"には、監視対象となるMFPを介して取り扱った情報内容を、情報漏洩の観点から定量化するための評価項目が格納される。図8の例では、スコアリング項目として、「印刷ファイル名(電子データ)」、「印刷ファイル名(URL)」、「書類内検出キーワード」が格納されている。
"スコア"には、対応するスコアリング項目について、情報内容を定量化する場合の点数が格納される。
情報内容スコアリング部503は、ジョブデータ400より、スコアリング項目に対応する項目の情報を取得する。図8の場合、スコアリング項目には、「印刷ファイル名(電子データ)」、「印刷ファイル名(URL)」、「書類内検出キーワード」が格納されている。このため、情報内容スコアリング部503は、ジョブデータ400より、当該スコアリング項目に対応する項目の情報を取得する。
例えば、情報内容スコアリング部503は、ジョブデータ400より、「印刷ファイル名」に格納された印刷ファイル名を取得する。また、情報内容スコアリング部503は、情報属性データ330の"印刷ファイル名"に対応付けて格納された特定ワードを参照する。そして、情報内容スコアリング部503は、取得した印刷ファイル名の中に、特定ワードが含まれるか否かを判定する。判定の結果、特定ワードが含まれていた場合、情報内容スコアリング部503は、「印刷ファイル名」についての情報内容スコアとして「10点」を出力する。
一方、特定ワードが含まれていなかった場合、情報内容スコアリング部503は、「印刷ファイル名」についての情報内容スコアとして「0点」を出力する。
また、情報内容スコアリング部503は、ジョブデータ400より、「印刷ファイル名」に格納されたURLを取得する。更に、情報内容スコアリング部503は、情報属性データ330の"URL"に対応付けて格納された特定ワードを参照する。そして、情報内容スコアリング部503は、取得したURLの中に、特定ワードが含まれるか否かを判定する。判定の結果、特定ワードが含まれていた場合、情報内容スコアリング部503は、「印刷ファイル名」についての情報内容スコアとして「1点」を出力する。
一方、特定ワードが含まれていなかった場合、情報内容スコアリング部503は、「印刷ファイル名」についての情報内容スコアとして「0点」を出力する。
また、情報内容スコアリング部503は、ジョブデータ400より、「書類内検出キーワード」に格納された情報を取得する。更に、情報内容スコアリング部503は、情報属性データ330の"書類内検出キーワード"に対応付けて格納された特定ワードを参照する。そして、情報内容スコアリング部503は、取得した情報の中に、特定ワードが含まれるか否かを判定する。判定の結果、特定ワードが含まれていた場合、情報内容スコアリング部503は、「書類内検出キーワード」についての情報内容スコアとして「20点」を出力する。
一方、特定のワードが含まれていなかった場合、情報内容スコアリング部503は、「書類内検出キーワード」についての情報内容スコアとして「0点」を出力する。
(4)人物別スコア算出部の説明
人物別スコア算出部504は算出手段の一例である。人物別スコア算出部504は、人物属性スコアリング部501より出力された人物属性スコアと、利用状況スコアリング部502より出力された利用状況スコアと、情報内容スコアリング部503より出力された情報内容スコアと、をジョブデータごとに取得する。
図9は、ジョブデータごとに取得したスコアの一例を示す図であり、機器ID="MFP001"により識別されるMFP122_1より送信されたジョブデータ400に対して、スコアリング部500より取得したスコアを重ねて記載した様子を示している。
図9の例は、ジョブデータ400の1番目のジョブの「日時」の中に、利用状況スコアとして、利用状況スコアリング部502によって「5点」が出力される情報が格納されていたことを示している。
また、図9の例は、ジョブデータ400の2番目のジョブの「曜日」の中に、利用状況スコアとして、利用状況スコアリング部502によって「5点」が出力される情報が格納されていたことを示している。
また、図9の例は、ジョブデータ400の4番目のジョブの「ジョブ指示者」の中に、人物属性スコアとして、人物属性スコアリング部501によって「5点」が出力される情報が格納されていたことを示している。
また、図9の例は、ジョブデータ400の8番目のジョブの「利用PC」の中に、利用状況スコアとして、利用状況スコアリング部502によって「5点」が出力される情報が格納されていたことを示している。
また、図9の例は、ジョブデータ400の7番目のジョブの「印刷ファイル名」の中に、情報内容スコアとして、情報内容スコアリング部503によって「1点」が出力される情報が格納されていたことを示している。
また、図9の例は、ジョブデータ400の6番目のジョブの「印刷枚数」の中に、利用状況スコアとして、利用状況スコアリング部502によって「5点」が出力される情報が格納されていたことを示している。
また、図9の例は、ジョブデータ400の5番目のジョブの「書類内検出キーワード」の中に、情報内容スコアとして、情報内容スコアリング部503によって「10点」が出力される情報が格納されていたことを示している。
更に、図9の例は、ジョブデータ400の3番目のジョブの「FAX送信先」の中に、利用状況スコアとして、利用状況スコアリング部502によって「300点」が出力される情報が格納されていたことを示している。
人物別スコア算出部504は、監視対象となるMFPによりそれぞれ送信された全てのジョブデータのジョブについて出力された、人物属性スコア、利用状況スコア、情報内容スコアを取得すると、当該スコアを監視対象となる人ごと、ジョブごとに分類する。また、人物別スコア算出部504は、監視対象となるそれぞれの人について、ジョブごとに、人物属性スコアと、利用状況スコアと、情報内容スコアとを重み付け加算する。
図10〜図12は、監視対象となる人ごとに、各ジョブのスコアを重み付け加算した加算結果の一例を示す図である。このうち、図10のジョブデータ1000は、人物ID=P001により識別される人のジョブデータを示している。
人物別スコア算出部504は、取得した人物属性スコアと、利用状況スコアと、情報内容スコアとを、下式に基づいて重み付け加算することで、加算結果(第1の値の一例)を得る。
Figure 2019012353
ジョブデータ1000の場合、人物属性スコアは0点である。また、ジョブ1001の利用状況スコアが5点、情報内容スコアが10点であることから、ジョブ1001の加算結果は50点となる。また、ジョブ1002の利用状況スコアが300点、情報内容スコアが1点であることから、ジョブ1002の加算結果は300点となる。
なお、重み付け加算において、情報内容スコアにはデフォルト値として「1」が入力されているものとする。
このようにして、人物別スコア算出部504は、人物ID=P001により識別される人の各ジョブの人物属性スコアと利用状況スコアと情報内容スコアの加算結果を得る。
図11のジョブデータ1100は、人物ID=P002により識別される人のジョブデータを示している。ジョブデータ1100の場合、人物属性スコアは0点である。また、ジョブ1101の利用状況スコアが10点(5点+5点)、情報内容スコアが10点であることから、ジョブ1101の加算結果は100点となる。
このようにして、人物別スコア算出部504は、人物ID=P002により識別される人の各ジョブの人物属性スコアと利用状況スコアと情報内容スコアの加算結果を得る。
図12のジョブデータ1200は、人物ID=P003により識別される人のジョブデータを示している。ジョブデータ1200の場合、人物属性スコアは0点である。また、ジョブ1201の利用状況スコアが1点、情報内容スコアが1点であることから、ジョブ1201の加算結果は1点となる。
また、ジョブ1202〜ジョブ1220の利用状況スコアがそれぞれ1点、情報内容スコアがそれぞれ1点であることから、ジョブ1201〜1220の加算結果はいずれも1点となる。
更に、ジョブ1221の利用状況スコアが5点、情報内容スコアが20点であることから、ジョブ1221の加算結果は100点となる。
このようにして、人物別スコア算出部504は、人物ID=P003により識別される人の各ジョブの人物属性スコアと利用状況スコアと情報内容スコアの加算結果を得る。
(5)判定パラメータ算出部の処理
判定パラメータ算出部505は、人物別スコア算出部504より、監視対象となる人ごとの各ジョブのスコアの加算結果を取得する。また、判定パラメータ算出部505は、監視対象となる人ごとの各ジョブのスコアの加算結果を集計して、情報漏洩のリスクを判定するための判定パラメータ(第2の値の一例)を算出する。
本実施形態において、判定パラメータ算出部505は、監視対象となる人ごとに、各ジョブのスコアの加算結果を合計し、合計値を算出する。また、判定パラメータ算出部505は、監視対象となる人ごとに、各ジョブのスコアの加算結果を合計し、ジョブ数で割ることで、平均値を算出する。
また、判定パラメータ算出部505は、監視対象となる人ごとに算出した合計値に基づいて、監視対象となる人ごとに、合計値の偏差値を算出する。更に、判定パラメータ算出部505は、監視対象となる人ごとに算出した平均値に基づいて、監視対象となる人ごとに、平均値の偏差値を算出する。
図13は、情報漏洩リスクを判定する判定パラメータの算出結果の一例を示す図である。図13に示すように、判定パラメータ算出結果1300には、情報の項目として、"人物ID"、"リスク合計値"、"リスク平均値"、"リスク合計値の偏差値"、"リスク平均値の偏差値"が含まれる。
"人物ID"には、監視対象となる人の人物IDが格納される。"リスク合計値"には、人物別スコア算出部504より取得した、監視対象となる人の各ジョブのスコアの加算結果の合計値が格納される。"リスク平均値"には、判定パラメータ算出部505より取得した、監視対象となる人の各ジョブのスコアの加算結果の平均値が格納される。
"リスク合計値の偏差値"には、判定パラメータ算出部505より取得した、監視対象となる人の各ジョブのスコアの加算結果の合計値の偏差値が格納される。"リスク平均値の偏差値"には、判定パラメータ算出部505より取得した、監視対象となる人の各ジョブのスコアの加算結果の平均値の偏差値が格納される。
判定パラメータ算出部505は、監視対象となる人ごとに各ジョブのスコアの加算結果を集計することで得た上記値のうち、リスク合計値の偏差値と、リスク平均値の偏差値とを、判定パラメータとして行動判定部506に通知する。
(6)行動判定部の処理
行動判定部506は判定手段の一例である。行動判定部506は、判定パラメータ算出部505より通知された判定パラメータと、判定指標格納部512に格納された判定指標とを対比することで、監視対象となる人ごとに、行動判定を行う。具体的には、行動判定部506は、情報漏洩のリスクを示すランクを判定する。
図14は、判定パラメータと情報漏洩リスクとの関係を示す判定指標の一例を示す図である。図14(a)に示すように、判定指標は、横軸(第2の軸の一例)を「リスク平均値の偏差値」、縦軸(第1の軸の一例)を「リスク合計値の偏差値」とした座標空間内を、複数の領域(ランクの領域)に分割することで規定されている。判定指標に用いる座標空間は、リスク平均値とリスク合計値の分布をあらわしている。
図14(a)の例では、リスク平均値の偏差値が70以上で、かつ、リスク合計値の偏差値が70以上の領域を、情報漏洩リスクを示すランク=「ランクA」の領域としている。また、リスク平均値の偏差値が70以上で、リスク合計値の偏差値が50以上70未満の領域を、情報漏洩リスクを示すランク=「ランクB」の領域としている。
更に、リスク平均値の偏差値が70以上で、リスク合計値の偏差値が50未満の領域、あるいは、リスク平均値の偏差値が50以上70未満で、リスク合計値の偏差値が70以上の領域を、情報漏洩リスクを示すランク=「ランクC」の領域としている。
図14(b)は、ランクA〜ランクCと判定される人の特徴を定義したテーブルである。例えば、ランクAと判定される人は、"情報漏洩の意図が強く伺える、リスクの高い人物"と定義される。また、ランクBと判定される人は、"情報漏洩に繋がりやすい行動や予兆があり、中程度のリスクがある人物"と定義される。更に、ランクCと判定される人は、"うっかり書類紛失などの過失による情報漏洩や、私的印刷が多いなど、情報セキュリティ上のモラルに緩みがみられる人物"といったように、軽度のリスクがある人物と定義される。
図15は、情報漏洩リスクの判定結果の一例を示す図である。図15に示すように、行動判定部506は、判定パラメータ算出部505より通知された判定パラメータを、判定指標(図14(a))に当てはめることで、監視対象となる人の情報漏洩リスクを示すランクを判定することができる。
図15の例において、黒丸1501は、人物ID=P001により識別される人の判定パラメータである。図15の例によれば、行動判定部506は、人物ID=P001により識別される人は、情報漏洩リスクを示すランクが「ランクA」であると判定する。
同様に、図15の例において、黒丸1502は、人物ID=P002により識別される人の判定パラメータである。図15の例によれば、行動判定部506は、人物ID=P002により識別される人は、情報漏洩リスクを示すランクが「ランクB」であると判定する。
同様に、図15の例において、黒丸1503は、人物ID=P003により識別される人の判定パラメータである。図15の例によれば、行動判定部506は、人物ID=P003により識別される人は、情報漏洩リスクを示すランクが「ランクC」であると判定する。
(7)判定結果出力部の処理
判定結果出力部507は、行動判定部506により、判定結果一覧を取得する。また、判定結果出力部507は、情報漏洩リスクを示すランクが「ランクA」〜「ランクC」のいずれかであると判定された人の、ジョブデータを取得する。また、判定結果出力部507は、取得したジョブデータを表示する。これにより、サーバ装置110の管理者は、「ランクA」〜「ランクC」と判定されたそれぞれの人を、表示されたジョブデータに基づいて分析する。
サーバ装置110の管理者が分析結果を入力すると、判定結果出力部507は、分析結果を受け付け、受け付けた分析結果を含むレポートを生成する。また、判定結果出力部507は、サービス提供対象の企業に、生成したレポートを送信する。
図16は、レポートの一例を示す図である。図16に示すように、レポート1600には、情報の項目として、"ランク"、"人物ID"、"主な判定理由"が含まれる。"ランク"には、行動判定部506により判定されたランクが格納される。"人物ID"には、対応するランクであると判定された人の人物IDが格納される。
"主な判定理由"には、サーバ装置110の管理者が、ジョブデータに基づいて分析した分析結果が格納される。なお、サーバ装置110の管理者によるジョブデータの分析は、スコアリング指標格納部511に格納された各スコアリング指標のスコアリング項目以外の評価項目についても行うものとする。
なお、レポートの内容は、図16に示したものに限定されず、例えば、"主な判定理由"の代わりに、判定パラメータを記載してもよい。また、"主な判定理由"に記載される内容は、例えば、ランクごとに予め用意されたテンプレートであってもよい。
<5.情報漏洩リスク判定サービス提供処理>
次に、情報漏洩リスク判定システム100における、情報漏洩リスク判定サービス提供処理の流れについて説明する。図17は、情報漏洩リスク判定システムにおける、情報漏洩リスク判定サービス提供処理の流れを示すシーケンス図である。
ステップS1711において、従業員1701は、PC123_1に対して人物IDを入力することで、PC123_1にログインする。
ステップS1712において、PC123_1は、入力された人物IDに基づいて認証処理を行う。PC123_1による認証処理が成功すると、ステップS1713に進む。
ステップS1713において、従業員1701は、PC123_1に対して、ファイル名を指定して、所定の電子データの読み出しを指示する。
ステップS1714において、PC123_1は、指定されたファイル名を有する電子データを読み出して表示する。
ステップS1715において、従業員1701は、印刷枚数等の各種印刷設定を入力した後、印刷指示を入力する。これにより、ステップS1716において、PC123_1は、読み出した電子データに基づいて、印刷データを生成する。
ステップS1717において、PC123_1は、生成した印刷データと、人物IDと、PC123_1の機器IDと、印刷ファイル名と、印刷枚数とをMFP122_1に送信する。
ステップS1718において、MFP122_1は、PC123_1より送信された印刷データを印刷する。また、MFP122_1は、機器IDと、印刷した日時、曜日、ジョブ種類、利用PCの機器ID、印刷ファイル名、印刷枚数等を含むジョブデータ400を生成する。
ステップS1719において、MFP122_1は、生成したジョブデータ400をサーバ装置110に送信する。
ステップS1720において、サーバ装置110は、受信したジョブデータ400をジョブデータ格納部113に格納する。
なお、ステップS1711〜ステップS1720に示す処理は、サービス提供対象の企業に従事する任意の従業員によって実行される。また、各従業員がログインするPC、各種ジョブを実行させるMFPは、サービス提供対象の企業が有する全てのPC123_1〜PC123_n、全てのMFP122_1〜MFP122_mが対象となる。
所定期間(例えば、1か月)、ステップS1711〜ステップS1720の処理が繰り返されることで、サーバ装置110のジョブデータ格納部113に、所定量のジョブデータが格納されると、ステップS1721に進む。
ステップS1721において、管理装置121は、情報漏洩リスク判定サービスの提供を要求する。管理装置121は、情報漏洩リスク判定サービスの提供を要求する際、最新の管理データ(人物属性データ、機器属性データ、情報属性データ)をサーバ装置110に送信する。
ステップS1722において、サーバ装置110は、管理装置121より送信された管理データを、管理データ格納部112に格納する。
ステップS1723において、サーバ装置110は、情報漏洩リスク判定処理を実行する。なお、情報漏洩リスク判定処理の流れは、図18を用いて後述する。
ステップS1724において、サーバ装置110は、情報漏洩リスク判定処理を実行することで生成したレポート1600を、管理装置121に送信する。
これにより、レポート1600を受け取った企業では、紙媒体による情報漏洩インシデントの低減対策として有効な対策をとることができる。
<6.情報漏洩リスク判定処理の流れ>
次に、情報漏洩リスク判定処理(図17のステップS1723)の詳細について説明する。図18は、情報漏洩リスク判定処理の流れを示すフローチャートである。
ステップS1801において、人物属性スコアリング部501は、管理データ格納部112より、人物属性データ310を読み出す。また、利用状況スコアリング部502は、管理データ格納部112より、機器属性データ320を読み出す。更に、情報内容スコアリング部503は、管理データ格納部112より、情報属性データ330を読み出す。
ステップS1802において、人物属性スコアリング部501は、ジョブデータ格納部113よりジョブデータ400を読み出す。また、利用状況スコアリング部502は、ジョブデータ格納部113よりジョブデータ400を読み出す。更に、情報内容スコアリング部503は、ジョブデータ格納部113よりジョブデータ400を読み出す。
ステップS1803において、人物属性スコアリング部501は、人物属性データ310を参照しながら、人物属性スコアリング指標600に基づいて、ジョブデータ400の各ジョブの情報の人物属性スコアを出力する。
同様に、利用状況スコアリング部502は、機器属性データ320を参照しながら、利用状況スコアリング指標700に基づいて、ジョブデータ400の各ジョブの情報の利用状況スコアを出力する。同様に、情報内容スコアリング部503は、情報属性データ330を参照しながら、情報内容スコアリング指標800に基づいて、ジョブデータ400の各ジョブの情報の情報内容スコアを出力する。
ステップS1804において、人物別スコア算出部504は、全てのジョブデータの人物属性スコア、利用状況スコア、情報内容スコアを取得し、監視対象となる人ごとに分類する。また、人物別スコア算出部504は、監視対象となる人それぞれについて、ジョブごとに、人物属性スコアと、利用状況スコアと、情報内容スコアとを重み付け加算し、加算結果を出力する。
ステップS1805において、判定パラメータ算出部505は、監視対象となる人ごとに各ジョブの加算結果を集計し、判定パラメータを算出する。
ステップS1806において、行動判定部506は、判定パラメータを判定指標と対比することで、監視対象となる人ごとに、情報漏洩のリスクを示すランクを判定する。
ステップS1807において、判定結果出力部507は、サーバ装置110の管理者による分析結果に基づいて、レポート1600を生成する。
<7.まとめ>
以上の説明から明らかなように、本実施形態によれば、
・監視対象となるMFPのジョブデータを取得し、情報漏洩に関する各指標(人物属性スコアリング指標、利用状況スコアリング指標、情報内容スコアリング指標)と対比する。これにより、各ジョブの情報を定量化し、人物属性スコア、利用状況スコア、情報内容スコアを出力する。
・出力した人物属性スコア、利用状況スコア、情報内容スコアを、ジョブごとに重み付け加算し、加算結果を、監視対象となる人ごとに集計して、判定パラメータを算出する。
・算出した判定パラメータを判定指標と対比することで、監視対象となる人の、情報漏洩リスクを判定し、判定結果を含むレポートを提供する。
このように、本実施形態におけるサーバ装置110は、MFPのジョブデータを介して、監視対象となる人の印刷行動(誰が、どのような情報内容について、印刷装置をどのように利用したのか)を監視する。
これにより、本実施形態によれば、MFPの利用状況等を用いてMFPの利用者の行動を判定できる。
[第2の実施形態]
上記第1の実施形態では、人物別スコア算出部504が、人物属性スコアと、利用状況スコアと、情報内容スコアとを重み付け加算するにあたり、加算結果に対する情報内容スコアの影響が大きくなるように(式1)を規定した。具体的には、人物属性スコアと利用状況スコアとの和算値に、情報内容スコアをかけあわせることで、加算結果を算出した。これは、第1の実施形態の場合、情報漏洩インシデントの低減対策に有効な情報を提供することに主眼を置いていたためである。
しかしながら、情報漏洩インシデント以外のインシデントの低減対策に有効な情報を提供することに主眼を置く場合、重み付け加算の方法は、(式1)に限定されず、人物属性スコアや利用状況スコアの影響が大きくなるように規定してもよい。
具体的には、人物属性スコアと情報内容スコアとの和算値に、利用状況スコアをかけあわせることで、加算結果を算出してもよい。あるいは、利用状況スコアと情報内容スコアとの和算値に、人物属性スコアをかけあわせることで、加算結果を算出してもよい。これらの場合、情報漏洩リスクの高い印刷行動とは異なる印刷行動について行動判定が行われることになる。
また、上記第1の実施形態において、情報漏洩リスク判定プログラムは、サーバ装置110にインストールされるものとして説明したが、情報漏洩リスク判定プログラムは、例えば、管理装置121にインストールされてもよい。この場合、ジョブデータは、管理装置121に格納され、情報漏洩リスク判定サービスは、管理装置121により提供されることになる。
また、上記第1の実施形態では、情報漏洩リスク判定サービスの提供に対する対価について特に言及しなかったが、例えば、サーバ装置110の管理者は、サービス提供対象の企業に対して、月額の固定料金を設定するようにしてもよい。あるいは、サーバ装置110の管理者は、情報漏洩リスク判定サービスの提供要求を受信するごとに、課金するようにしてもよい。
また、上記第1の実施形態において示した各指標(人物属性スコアリング指標、利用状況スコアリング指標、情報内容スコアリング指標)のスコアリング項目は、一例にすぎず、他のスコアリング項目が含まれていてもよい。
また、上記第1の実施形態では、各指標のスコアとして、いずれのスコアリング項目に対しても2種類有するものとして説明した。しかしながら、スコアリング項目によっては、3種類以上のスコアを有していてもよいことはいうまでもない。また、スコアは、離散値でなく連続値であってもよい。
また、上記第1の実施形態の情報漏洩リスク判定システムでは、管理装置121や各MFP122_1〜122_mから各種データ(管理データ、ジョブデータ)を送信する形態とした。しかしながら、各種データ(管理データ、ジョブデータ)の送信方法はこれに限定されない。例えば、管理装置121に各MFP122_1〜122_mからジョブデータ等を送信し、一括して管理装置121からサーバ装置110に対して各種データを送信する形態としてもよい。更に、サーバ装置110は、クラウドサービスのほか、ASP(Application Service Provider)、Webサービス等の、いわゆるネットワークを介したサービスとして、上記情報漏洩リスク判定サービスを提供してもよい。その場合、サーバ装置110は、各種機能(情報漏洩リスク判定サービス部111に含まれる各部の機能)ごとに分散したサーバ装置により構成されてもよい。
また、上記第1の実施形態では、サーバ装置110と接続する各機器の一例としてMFPを挙げたが、MFP以外の画像形成装置を接続してもよいことはいうまでもない。なお、ここでいうMFP以外の画像形成装置には、例えば、LP(レーザプリンタ)などの印刷装置や、ファクシミリ装置、スキャナ装置などが含まれる。
なお、上記実施形態に挙げた構成等に、その他の要素との組み合わせなど、ここで示した構成に本発明が限定されるものではない。これらの点に関しては、本発明の趣旨を逸脱しない範囲で変更することが可能であり、その応用形態に応じて適切に定めることができる。
100 :情報漏洩リスク判定システム
110 :サーバ装置
111 :情報漏洩リスク判定サービス部
121 :管理装置
122_1〜122_m :MFP
123_1〜123_n :PC
310 :人物属性データ
320 :機器属性データ
330 :情報属性データ
400 :ジョブデータ
500 :スコアリング部
501 :人物属性スコアリング部
502 :利用状況スコアリング部
503 :情報内容スコアリング部
504 :人物別スコア算出部
505 :判定パラメータ算出部
506 :行動判定部
507 :判定結果出力部
600 :人物属性スコアリング指標
700 :利用状況スコアリング指標
800 :情報内容スコアリング指標
1300 :判定パラメータ算出結果
1600 :レポート
特開2010−9239号公報

Claims (10)

  1. 画像形成装置において実行されたジョブの利用状況を示す第1の情報と、前記ジョブを実行した利用者の属性を示す第2の情報と、前記ジョブの実行対象であるデータに関する第3の情報とを用いて、前記ジョブに応じた第1の値を算出する算出手段と、
    所定期間内で実行されたジョブそれぞれの前記第1の値を用いて前記利用者ごとに算出された第2の値に基づいて、前記利用者ごとの行動判定を行う判定手段と
    を有する情報処理システム。
  2. 前記算出手段は、前記ジョブごとに、前記第1乃至第3の情報をそれぞれ定量化して重み付け加算することで、前記第1の値を算出する請求項1に記載の情報処理システム。
  3. 前記判定手段は、前記第2の値として算出された、前記利用者ごとの前記第1の値の合計値と、前記利用者ごとの前記第1の値の平均値とに基づいて、前記利用者ごとの行動判定を行う請求項1または2に記載の情報処理システム。
  4. 前記判定手段は、前記第1の値の合計値の分布を示す第1の軸と、前記第1の値の平均値の分布を示す第2の軸とにより形成される座標空間の各領域に、前記利用者の情報漏洩のリスクを示す情報が割り当てられた判定指標を参照することで、前記利用者ごとの行動判定を行う請求項3に記載の情報処理システム。
  5. 前記第1の情報は、少なくとも、前記画像形成装置の配置、前記ジョブの実行指示に用いられた装置、前記ジョブの実行日時、前記ジョブの実行時の設定内容のいずれかを含む請求項1に記載の情報処理システム。
  6. 前記第2の情報は、少なくとも、前記利用者の退職予定の有無、前記利用者の降格処分の有無、前記利用者の情報漏洩の前歴の有無のいずれかを含む請求項1に記載の情報処理システム。
  7. 前記第3の情報は、少なくとも、前記ジョブの実行対象であるデータのファイル名、データの格納先、データに含まれるワードのいずれかを含む請求項1に記載の情報処理システム。
  8. コンピュータに、
    画像形成装置において実行されたジョブの利用状況を示す第1の情報と、前記ジョブを実行した利用者の属性を示す第2の情報と、前記ジョブの実行対象であるデータに関する第3の情報とを用いて、前記ジョブに応じた第1の値を算出する算出工程と、
    所定期間内で実行されたジョブそれぞれの前記第1の値を用いて前記利用者ごとに算出された第2の値に基づいて、前記利用者ごとの行動判定を行う判定工程と
    を実行させるためのプログラム。
  9. 画像形成装置において実行されたジョブの利用状況を示す第1の情報と、前記ジョブを実行した利用者の属性を示す第2の情報と、前記ジョブの実行対象であるデータに関する第3の情報とを用いて、前記ジョブに応じた第1の値を算出する算出手段と、
    所定期間内で実行されたジョブそれぞれの前記第1の値を用いて前記利用者ごとに算出された第2の値に基づいて、前記利用者ごとの行動判定を行う判定手段と
    を有する情報処理装置。
  10. 画像形成装置において実行されたジョブの利用状況を示す第1の情報と、前記ジョブを実行した利用者の属性を示す第2の情報と、前記ジョブの実行対象であるデータに関する第3の情報とを用いて、前記ジョブに応じた第1の値を算出する算出工程と、
    所定期間内で実行されたジョブそれぞれの前記第1の値を用いて前記利用者ごとに算出された第2の値に基づいて、前記利用者ごとの行動判定を行う判定工程と
    を有する判定方法。
JP2017127913A 2017-06-29 2017-06-29 情報処理装置、プログラム及び情報処理システム Active JP6907762B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017127913A JP6907762B2 (ja) 2017-06-29 2017-06-29 情報処理装置、プログラム及び情報処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017127913A JP6907762B2 (ja) 2017-06-29 2017-06-29 情報処理装置、プログラム及び情報処理システム

Publications (2)

Publication Number Publication Date
JP2019012353A true JP2019012353A (ja) 2019-01-24
JP6907762B2 JP6907762B2 (ja) 2021-07-21

Family

ID=65227976

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017127913A Active JP6907762B2 (ja) 2017-06-29 2017-06-29 情報処理装置、プログラム及び情報処理システム

Country Status (1)

Country Link
JP (1) JP6907762B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009116602A (ja) * 2007-11-06 2009-05-28 Canon Inc 情報処理装置およびその制御方法ならびにそのプログラム及び記憶媒体
JP2009151485A (ja) * 2007-12-19 2009-07-09 Nec Corp 不審行動検出システム,不審行動検出方法及び不審行動検出プログラム
JP2016057895A (ja) * 2014-09-10 2016-04-21 株式会社リコー 履歴情報管理装置、履歴情報管理システム、履歴情報管理方法およびプログラム
JP2017016227A (ja) * 2015-06-29 2017-01-19 富士ゼロックス株式会社 プログラム及び情報処理装置
JP2017107512A (ja) * 2015-12-11 2017-06-15 富士通株式会社 リスク算定方法、リスク算定プログラムおよびリスク算定装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009116602A (ja) * 2007-11-06 2009-05-28 Canon Inc 情報処理装置およびその制御方法ならびにそのプログラム及び記憶媒体
JP2009151485A (ja) * 2007-12-19 2009-07-09 Nec Corp 不審行動検出システム,不審行動検出方法及び不審行動検出プログラム
JP2016057895A (ja) * 2014-09-10 2016-04-21 株式会社リコー 履歴情報管理装置、履歴情報管理システム、履歴情報管理方法およびプログラム
JP2017016227A (ja) * 2015-06-29 2017-01-19 富士ゼロックス株式会社 プログラム及び情報処理装置
JP2017107512A (ja) * 2015-12-11 2017-06-15 富士通株式会社 リスク算定方法、リスク算定プログラムおよびリスク算定装置

Also Published As

Publication number Publication date
JP6907762B2 (ja) 2021-07-21

Similar Documents

Publication Publication Date Title
US8707445B2 (en) Systems and methods for managing data incidents
JP4159583B2 (ja) 複合機、及び該複合機を複数備えた情報取得システム
JP5155909B2 (ja) 操作監視システム及び操作監視プログラム
US9325784B2 (en) Device management device and recording medium
GB2511001A (en) A job-processing apparatus and a job-processing method
US20070263246A1 (en) Method and system for controlling printer utilization in a networked environment
Alnemr et al. A data protection impact assessment methodology for cloud
US8867084B2 (en) Management system for managing an image forming apparatus, control method thereof, print system, and non-transitory computer-readable medium
JP2007257552A (ja) 印刷ログ及び印刷データ保存によるセキュリティ管理システム
US8625130B2 (en) Method and system for automatically creating print governance rules and policies
US8437027B2 (en) System and method for tracking the bypass of a print governance policy
JP2011147128A (ja) 画像形成装置、画像形成装置の設定方法およびセキュリティ設定装置
JP2015135663A (ja) 情報処理システム、情報処理方法及び情報処理プログラム
US20150348053A1 (en) Monitoring User Activities on Client Devices by Imaging Device Drivers
JP6907762B2 (ja) 情報処理装置、プログラム及び情報処理システム
JP7352345B2 (ja) 情報処理装置およびその制御方法、情報処理システム、並びにプログラム
JP4271664B2 (ja) プリントシステム
US9843695B2 (en) Information processing system for acquiring the state of information processing apparatuses and determining whether to restrict a requested process
JP2005216123A (ja) 印刷装置サポートシステム及び印刷情報収集装置、ならびに、コンピュータプログラム
JP6500513B2 (ja) 情報処理装置、情報処理システム、情報処理方法、及びプログラム
KR20120023925A (ko) 이면지 활용을 위한 프린터 관리 시스템
JP2010061349A (ja) ワークフロー管理装置、ワークフロー管理プログラム、及びワークフローシステム
RU2380744C1 (ru) Способ управления документооборотом и комплексная система управления процессами печати
JP6350437B2 (ja) 管理システムおよび管理方法
US11055033B2 (en) Information processing apparatus, image forming apparatus, and non-transitory computer readable medium for inhibiting transmission of specific combinations of private information

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201023

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210309

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210325

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210601

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210614

R151 Written notification of patent or utility model registration

Ref document number: 6907762

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151