JP4618601B2 - Behavior monitoring system - Google Patents
Behavior monitoring system Download PDFInfo
- Publication number
- JP4618601B2 JP4618601B2 JP2006149745A JP2006149745A JP4618601B2 JP 4618601 B2 JP4618601 B2 JP 4618601B2 JP 2006149745 A JP2006149745 A JP 2006149745A JP 2006149745 A JP2006149745 A JP 2006149745A JP 4618601 B2 JP4618601 B2 JP 4618601B2
- Authority
- JP
- Japan
- Prior art keywords
- server device
- monitoring server
- call
- desktop computer
- monitoring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Telephonic Communication Services (AREA)
- Debugging And Monitoring (AREA)
Description
本発明は、卓上コンピュータ及び電話から社外秘などの秘密に関する情報が漏洩することを防ぐために、社員などの行動を監視するための技術に関する。 The present invention relates to a technique for monitoring the behavior of employees and the like in order to prevent leakage of information related to secrets such as confidential information from a desktop computer and a telephone.
企業をはじめとする組織体は、例えばノウハウや顧客情報、取引・契約情報などさまざまないわゆる「社外秘」の情報を保有している。 Organizations such as corporations possess various so-called “confidential” information such as know-how, customer information, transaction / contract information, and the like.
そして、情報通信技術の進展により例えばネットワークを介して社外秘の電子書類などが簡単に送信可能となっている現状や、あるいは個人情報保護法の施行により保有する個人情報の漏洩防止が義務付けられている現状を受け、現在それら組織体は、その秘密情報が社外に漏洩しないような手段を講じる必要がある。 And with the progress of information communication technology, it is obliged to prevent the leakage of personal information possessed by the current situation where, for example, confidential electronic documents can be easily transmitted via the network, or the enforcement of the Personal Information Protection Law In response to the current situation, these organizations now need to take measures to prevent the confidential information from leaking outside the company.
ここで秘密漏洩の原因としては、例えばNPO日本ネットワークセキュリティ協会の調査によると、7.9%が組織体内部の人間の手による内部流出であることがレポートされている。 Here, as a cause of secret leakage, for example, according to a survey by the NPO Japan Network Security Association, it is reported that 7.9% is internal leakage by human hands inside the organization.
そのため組織体においては、例えば社員が送受信するメールの内容を全てチェックし、情報漏洩が無いか監視しているケースもある。しかし、このような対策は、社員個人のプライバシー保護という観点などから余り好ましくない。 For this reason, in some organizations, for example, all the contents of e-mails sent and received by employees are checked to monitor for information leakage. However, such measures are not so preferable from the viewpoint of protecting the privacy of individual employees.
また、その他の方法として特許文献1には、ファイルの存在範囲を指定し、ファイルがその存在位置以外で検出された場合などに情報漏洩の危険があるとして警告など発するなどする技術が開示されている。また、特許文献2には、データアクセスを監視し、データ更新や可搬ディスクへの記録出力などの処理があった場合に、これらイベント処理前後の不正な操作やプログラムの実行を抽出する技術が開示されている。
しかし、上記従来の技術には以下のような課題がある。すなわち、卓上コンピュータでの情報アクセス以外を監視対象としていないため、その他の手段による例えばIRC(Internet Relay Chat)や電話などを利用した会話での情報漏洩を監視することができていない、という課題である。 However, the above conventional techniques have the following problems. That is, since information access other than information access on a desktop computer is not monitored, information leakage in conversations using other means such as IRC (Internet Relay Chat) or telephone cannot be monitored. is there.
また卓上コンピュータでの情報へのアクセスおよびその前後の処理命令のみを監視対象としているため、通常の情報アクセスでも警告などが実行される可能性がある、という課題もある。 Moreover, since only the access to information on the desktop computer and the processing instructions before and after the information are monitored, there is a problem that a warning or the like may be executed even in normal information access.
以上の課題を解決するために、本発明は、社員の利用する電話と卓上コンピュータと、の双方において機密などの漏洩がないかを監視サーバ装置にて横断的に監視する社員の行動監視システムを提供する。 In order to solve the above-described problems, the present invention provides an employee behavior monitoring system that monitors the presence of leakage of confidential information in both a telephone and a desktop computer used by an employee with a monitoring server device. provide.
具体的には、監視サーバ装置は、電話の通話先IDが監視対象IDであるか判断するID判断部と、判断結果が監視対象IDのとき、通話音声を取得しテキスト文字に変換する変換部と、卓上コンピュータがアクセス中の情報が秘密対象であるか判断する秘密性判断部と、秘密性判断部での判断結果が秘密対象であるとの判断結果である場合には、変換部にて変換して得られたテキスト文字が秘密対象であるアクセス情報の中に含まれているか検索する検索部と、を有する。また、電話は、通話先IDを監視サーバ装置に送信するID送信部と、通話音声を監視サーバ装置に送信する音声送信部と、を有する。そして卓上コンピュータは、アクセス中の情報が秘密対象であるか否かを識別するための秘密性識別情報を監視サーバ装置に対して送信する秘密性識別情報送信部と、を有する行動監視システムである。 Specifically, the monitoring server device includes an ID determination unit that determines whether the telephone call destination ID is a monitoring target ID, and a conversion unit that acquires call voice and converts it to text characters when the determination result is the monitoring target ID. And a confidentiality determination unit that determines whether the information being accessed by the desktop computer is a secret object, and if the determination result by the confidentiality determination unit is a determination result that the information is a secret object, the conversion unit And a search unit that searches whether the text characters obtained by the conversion are included in the access information that is the secret object. The telephone also includes an ID transmission unit that transmits a call destination ID to the monitoring server device, and a voice transmission unit that transmits call voice to the monitoring server device. The desktop computer is a behavior monitoring system including a confidentiality identification information transmitting unit that transmits confidentiality identification information for identifying whether the information being accessed is a secret object to the monitoring server device. .
以上のような構成をとる本発明によって、卓上コンピュータに加えて電話での情報漏洩を横断的に監視することができる。 According to the present invention configured as described above, it is possible to monitor information leakage on the telephone in addition to the desktop computer.
つまり、電話からの通話先識別やその通話音声での会話内容を監視し、卓上コンピュータでのその会話内容に関連するデータへの情報アクセスがあるかを監視することで、情報漏洩か否か判断することが可能になる。したがって、通常の情報アクセスでの警告などの実行を極力抑え、電話と情報アクセス双方での情報漏洩行為があった場合にのみ警告を出力するなどの対応をとることができる。 In other words, it is determined whether or not there is an information leak by monitoring the call destination identification from the telephone and the conversation content in the call voice, and monitoring whether there is information access to the data related to the conversation content on the desktop computer It becomes possible to do. Accordingly, it is possible to suppress the execution of a warning or the like in normal information access as much as possible, and to take a countermeasure such as outputting a warning only when there is an information leakage action in both telephone and information access.
以下に、図を用いて本発明の実施の形態を説明する。なお、本発明はこれら実施の形態に何ら限定されるものではなく、その要旨を逸脱しない範囲において、種々なる態様で実施しうる。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. Note that the present invention is not limited to these embodiments, and can be implemented in various modes without departing from the spirit of the present invention.
なお、実施例1は、主に請求項1、4について説明する。また、実施例2は、主に請求項2、5について説明する。また、実施例3は、主に請求項3、6について説明する。 In the first embodiment, claims 1 and 4 will be mainly described. In the second embodiment, claims 2 and 5 will be mainly described. In the third embodiment, claims 3 and 6 will be mainly described.
≪実施例1≫ Example 1
<概要> <Overview>
図1は、本実施例の行動監視システムによる社員の行動監視の一例について説明するための概念図である。この図にあるように、(1)社員が卓上コンピュータを起動し、電話(卓上コンピュータに組み込まれたIP電話プログラムも含む)を始めた。このとき、監視サーバでは、電話の発呼ナンバー「123−××××」を取得し、通話OKリストを参照するなどしてその発呼ナンバーが例えば自社支店や自社顧問弁護士の電話番号だと判明すれば監視を終了する。 FIG. 1 is a conceptual diagram for explaining an example of employee behavior monitoring by the behavior monitoring system of the present embodiment. As shown in this figure, (1) an employee starts a desktop computer and starts a telephone call (including an IP telephone program embedded in the desktop computer). At this time, the monitoring server obtains the telephone call number “123-xxx”, refers to the call OK list, and the call number is, for example, the telephone number of a company branch or a company counsel. If it becomes clear, the monitoring is terminated.
(2)一方、データベースを参照し、その取得した発呼ナンバー「123−××××」が通話OKリストに載っていないそれ以外の電話番号だと判断されれば、情報漏洩の危険があるとして監視を続行する。 (2) On the other hand, there is a risk of information leakage if it is determined that the acquired call number “123-xxx” is a phone number other than that not on the call OK list. Continue monitoring as
(3)監視の続行が決定されると、この監視サーバは、電話からの通話音声のパケットデータを取得し、音声−テキスト変換エンジンによってテキストデータに変換する。また、卓上コンピュータにてアクセスされた情報のファイルの識別情報「機密ファイルA」も監視サーバにて取得する。 (3) When it is decided to continue the monitoring, the monitoring server acquires the packet data of the call voice from the telephone and converts it into text data by the voice-text conversion engine. Further, the identification information “confidential file A” of the information file accessed by the desktop computer is also acquired by the monitoring server.
(4)そして、監視サーバにて、テキストデータの中に機密ファイルAに関するNGワードが含まれていないか、すなわち通話相手にこの機密ファイルAに関わる機密情報を話していないか、を判断する。ここで、会話(テキスト)の中に機密ファイルAに関するNGワードが含まれていなければ、その機密ファイルAへのアクセスは情報漏洩を目的としたアクセスではないと判断する。一方、その会話(テキスト)の中に、例えば「$1,000,000」という契約金に関するNGワードが検索されれば、その機密ファイルAへのアクセスは情報漏洩を目的としている危険性が高いとして、例えば画面上に警告メッセージを表示する、といった対応を行う。 (4) Then, the monitoring server determines whether the NG word related to the confidential file A is not included in the text data, that is, whether confidential information related to the confidential file A is not spoken to the other party. Here, if the conversation (text) does not contain an NG word related to the confidential file A, it is determined that the access to the confidential file A is not an access intended for information leakage. On the other hand, if an NG word related to a contract fee of “$ 1,000,000”, for example, is searched for in the conversation (text), access to the confidential file A has a high risk of information leakage. For example, a warning message is displayed on the screen.
このように、電話と卓上コンピュータとを横断して監視することで、通常の情報アクセスでの警告などの実行を極力抑え、電話と情報アクセス双方での情報漏洩行為があった場合にのみ対応をとることができる。 In this way, monitoring across the telephone and desktop computer minimizes the execution of warnings during normal information access and responds only when there is an information leak in both telephone and information access. Can take.
<機能的構成> <Functional configuration>
図2は、本実施例の行動監視システムにおける機能ブロックの一例を表す図である。この図にあるように、本実施例の行動監視システムは、社員が利用する「電話」(0210)と、社員が利用する「卓上コンピュータ」(0220)と、「監視サーバ装置」(0200)と、からなる行動監視システムである。ただし、電話や卓上コンピュータは社員が利用することを必要条件とする装置ではなく、社員の利用を前提としてシステムを構成している装置であればよい。なお、「社員」とは、いわゆる会社の構成員のみならず、公官庁、公共機関、教育機関、研究機関、病院、法律・特許・会計事務所、NPO(Non Profit Organization)・NGO(Non Governmental Organization)、自衛隊、など何らかの秘密を保有している組織体の構成員をいう。 FIG. 2 is a diagram illustrating an example of functional blocks in the behavior monitoring system of the present embodiment. As shown in this figure, the behavior monitoring system of the present embodiment includes a “telephone” (0210) used by employees, a “desktop computer” (0220) used by employees, and a “monitoring server device” (0200). Is an action monitoring system consisting of However, the telephone and the desktop computer are not devices that are required for use by employees, but may be devices that constitute the system on the premise of use by employees. “Employees” are not only members of the company, but also government offices, public institutions, educational institutions, research institutions, hospitals, law / patent / accounting offices, NPO (Non Profit Organization) / NGO (Non Governmental) Organization), the Self-Defense Forces, and so on.
また、その「組織が保有する秘密」とは、例えば個人情報保護法で定められる個人情報、守秘義務契約に係る秘密情報、ノウハウに関する情報、その他の政治、経済、ビジネス、軍事上などの秘密事項、などが挙げられる。 In addition, the “secret held by the organization” means, for example, personal information stipulated in the Personal Information Protection Law, confidential information related to confidentiality agreements, information on know-how, and other confidential matters related to politics, economy, business, military, etc. , Etc.
以下、このような秘密情報が漏洩しないよう社員の行動を監視する本実施例の行動監視システムを構成する「電話」と「卓上コンピュータ」と「監視サーバ装置」について、その構成要件をそれぞれ説明する。 In the following, the configuration requirements of the “phone”, “desktop computer”, and “monitoring server device” constituting the behavior monitoring system of this embodiment for monitoring the behavior of employees so as not to leak such secret information will be described respectively. .
なお、以下に記載する本システムを構成する各装置の機能ブロックは、ハードウェア、ソフトウェア、又はハードウェア及びソフトウェアの両方として実現され得る。具体的には、コンピュータを利用するものであれば、CPUや主メモリ、バス、あるいは二次記憶装置(ハードディスクや不揮発性メモリ、CD−ROMやDVD−ROMなどの記憶メディアとそれらメディアの読取ドライブなど)、印刷機器や表示装置、その他の外部周辺装置などのハードウェア構成部やその外部周辺機器用のI/Oポート、それらハードウェアを制御するためのドライバプログラムやその他アプリケーションプログラム、情報入力に利用されるユーザーインターフェースなどが挙げられる。 Note that the functional blocks of each device constituting the system described below can be realized as hardware, software, or both hardware and software. Specifically, if a computer is used, a CPU, a main memory, a bus, or a secondary storage device (a storage medium such as a hard disk, a nonvolatile memory, a CD-ROM or a DVD-ROM, and a reading drive for these media) Etc.), hardware components such as printing devices, display devices, other external peripheral devices, I / O ports for the external peripheral devices, driver programs for controlling the hardware, other application programs, and information input Examples include user interfaces that are used.
またこれらハードウェアやソフトウェアは、主メモリ上に展開したプログラムをCPUで演算処理したり、メモリやハードディスク上に保持されているデータや、インターフェースを介して入力されたデータなどを加工、蓄積、出力処理したり、あるいは各ハードウェア構成部の制御を行ったりするために利用される。 In addition, these hardware and software process the program developed on the main memory with the CPU, and process, store, and output data stored on the memory and hard disk, and data input via the interface. It is used for processing or controlling each hardware component.
また、この発明はシステムとして実現できるのみでなく、方法としても実現可能である。また、このような発明の一部をソフトウェアとして構成することができる。さらに、そのようなソフトウェアをコンピュータに実行させるために用いるソフトウェア製品、及び同製品を記録媒体に固定した記録媒体も、当然にこの発明の技術的な範囲に含まれる(本明細書の全体を通じて同様である)。 The present invention can be realized not only as a system but also as a method. A part of the invention can be configured as software. Furthermore, a software product used for causing a computer to execute such software and a recording medium in which the product is fixed to a recording medium are naturally included in the technical scope of the present invention (the same applies throughout the present specification). Is).
まず「監視サーバ装置」(0200)は、「ID判断部」(0201)と、「変換部」(0202)と、「秘密性判断部」(0203)と、「検索部」(0204)と、を有する。 First, the “monitoring server device” (0200) includes an “ID determination unit” (0201), a “conversion unit” (0202), a “confidentiality determination unit” (0203), a “search unit” (0204), Have
「ID判断部」(0201)は、電話の通話先IDが監視対象IDであるか判断する機能を有する。「電話の通話先ID」は、ダイアルナンバーや短縮ナンバーのほか、IPフォンであればIPアドレスなども挙げられる。なお、通話先IDは他の電話からこの電話に対して発呼された通話先ID、つまりこの電話で着呼した場合の相手先IDも含まれる。 The “ID determination unit” (0201) has a function of determining whether the telephone call destination ID is a monitoring target ID. The “telephone call destination ID” includes a dial number and an abbreviated number, and an IP address for an IP phone. The call destination ID includes a call destination ID that is called from another phone to this phone, that is, a callee ID when a call is received from this phone.
なお、後述するように、社員の利用する電話で発呼動作や着呼動作などが実行された場合、その通話先IDがこの監視サーバ装置に送信されるよう構成されている。そして、このID判断部での判断方法は、例えば二次記憶装置などに保持している「通話許可IDリスト」や「監視対象IDリスト」などを参照して、電話の通話先IDが監視対象IDであるかをCPUなどの演算処理により判断する方法などが挙げられる。 As will be described later, when a calling operation or an incoming operation is performed on a telephone used by an employee, the call destination ID is transmitted to the monitoring server device. The determination method in the ID determination unit refers to, for example, the “call permission ID list” or “monitoring target ID list” stored in the secondary storage device or the like, and the telephone call destination ID is monitored. For example, a method of determining whether the ID is obtained by an arithmetic process such as a CPU.
図3は、その「通話許可IDリスト」や「監視対象IDリスト」の一例を説明するための概念図である。この図3の(a)にあるように、例えば通話許可IDリストであれば、自社支店「ABC Corp.」の連絡先である「321−△△△△」や自社顧問弁護士である「D Office」の連絡先である「555−□□□□」、あるいは社員「EF」の連絡先である「456−○○○○」がリスト化され、HDDなどに格納されている。そして、社員が現在使用している電話の通話先IDを取得し、その通話先リストがこの通話許可IDリストに含まれるIDと一致するかマッチング処理を行う。そして一致するIDがある場合は、その通話先IDは監視対象IDではないと判断し、一致するIDが無ければ監視対象IDであると判断する、という具合である。 FIG. 3 is a conceptual diagram for explaining an example of the “call permission ID list” and the “monitoring target ID list”. As shown in FIG. 3A, for example, in the case of a call permission ID list, “321-ΔΔΔΔ” which is a contact address of the company branch “ABC Corp.” and “D Office” which is a company counsel attorney. “555- □□□□” or “456-XXX” which is the contact information of the employee “EF” is listed and stored in the HDD or the like. Then, the callee ID of the telephone currently used by the employee is acquired, and matching processing is performed to determine whether the callee list matches the ID included in the call permission ID list. If there is a matching ID, the call destination ID is determined not to be a monitoring target ID, and if there is no matching ID, it is determined to be a monitoring target ID.
あるいは、図3の(b)にあるように、例えばライバル企業「Black Company」やトラブルのある相手「Guilt Office」などの通話先IDリストである監視対象IDリストをHDDなどに格納し、同じく通話先リストがこの通話許可IDリストに含まれるIDと一致するかマッチング処理を行っても良い。その場合は一致するIDが無い場合、通話先IDは監視対象IDではないと判断し、一致するIDがあれば監視対象IDであると判断する、という処理を行う。 Alternatively, as shown in FIG. 3B, for example, a monitoring target ID list which is a call destination ID list such as a rival company “Black Company” or a troubled partner “Guil Office” is stored in the HDD or the like, A matching process may be performed to determine whether the destination list matches the ID included in the call permission ID list. In this case, if there is no matching ID, it is determined that the call destination ID is not a monitoring target ID, and if there is a matching ID, a determination is made that it is a monitoring target ID.
また、この通話先IDが監視対象IDであるか否かの判断処理は、その監視対象となる秘密情報に関連して判断されても良い。つまり、契約Aに関して秘密漏洩の監視を行う場合、その契約の当事者である契約相手αの通話先IDは通話許可のIDとなる。しかし、契約Bに関して秘密漏洩の監視を行う場合、その契約では当事者ではないαの通話先IDは監視対象のIDとなる、という具合である。 Further, the determination process as to whether or not this call destination ID is the monitoring target ID may be determined in relation to the confidential information to be monitored. That is, when secret leak monitoring is performed for the contract A, the call destination ID of the contract partner α that is a party to the contract is a call permission ID. However, when secret leakage is monitored with respect to the contract B, the destination ID of α that is not a party in the contract is an ID to be monitored.
なおこれは、後述する秘密性識別情報と、その秘密に関連する通話先IDとを関連付けたテーブルを利用して、監視サーバ装置において秘密性識別情報を取得した際に通話先IDが監視対象IDであるか否かの判断処理を行うことで実現すると良い。 This is because the callee ID is the monitoring target ID when the confidentiality identification information is acquired in the monitoring server device using a table in which the confidentiality identification information described later is associated with the callee ID related to the secret. It may be realized by performing a determination process of whether or not.
このように、通話先IDを利用して監視対象とするか否かの判断処理を行うことで、社員全ての通話についてのべつ監視処理を実行し、監視サーバ装置の処理限界を超えてしまうことを防ぐことができる。 In this way, by performing the process of determining whether or not to make a monitoring target using the call destination ID, the monitoring process for all calls of all employees is executed, and the processing limit of the monitoring server device is exceeded. Can be prevented.
「変換部」(0202)は、判断結果が監視対象IDのとき、通話音声を取得しテキスト文字に変換する機能を有する。この通話音声の取得は、例えば音声パケットをネットワーク網に送信するために社内に設置されたルータに、音声パケットをコピーし監視サーバ装置に転送するアプリケーションを組み込むことで取得する方法などが挙げられる。あるいは社員の利用する電話が卓上コンピュータなどに組み込まれたソフトウェアIPフォンであれば、そのIPフォンのクライアントアプリケーションに、音声パケットをコピーし監視サーバ装置に転送する機能を実装して取得する方法なども挙げられる。 The “conversion unit” (0202) has a function of acquiring a call voice and converting it into text characters when the determination result is a monitoring target ID. For example, a method of acquiring the call voice can be obtained by incorporating an application for copying the voice packet and transferring it to a monitoring server device in a router installed in the company to transmit the voice packet to the network. Alternatively, if the telephone used by the employee is a software IP phone incorporated in a desktop computer or the like, a method for obtaining the IP phone client application by implementing a function of copying a voice packet and transferring it to the monitoring server device is also available. Can be mentioned.
そして、そのようにして取得した音声パケットを、例えばCPUなどの演算処理によって音声認識処理しテキストに変換する。音声認識処理の方法としては、例えば取得した音声パケットで示される周波数領域の信号をフーリエ逆変換することで、声の高さなどの個人差情報を取り除いた音素情報を取得する。そして、その音素情報に対して、音響モデル(単語間の音響的近さを利用した音声のパターン類推モデル)や、文法モデルなどを利用して、認識辞書に登録されている単語とのマッチング処理を行うことで音声認識を行う。そして、その認識された音声情報をテキストに変換する、という具合である。 Then, the voice packet acquired in such a manner is subjected to voice recognition processing and converted into text by arithmetic processing such as a CPU. As a speech recognition processing method, for example, phoneme information obtained by removing individual difference information such as voice pitch is obtained by performing Fourier inverse transform on a frequency domain signal indicated by the obtained speech packet. Then, the phoneme information is matched with words registered in the recognition dictionary using an acoustic model (speech pattern analogy model using acoustic proximity between words) or a grammar model. Perform voice recognition. Then, the recognized voice information is converted into text.
そしてこのように通話音声を変換したテキストを、本システムでは利用して秘密の漏洩が無いか監視する。なお、この変換部でのテキスト変換においては、「秘密漏洩監視のためのキーワード取得」という本システムの目的上、「は」、「が」、「です」、「ます」、「すごい」などの助詞、助動詞、形容詞などを除外して、文法モデルなどで認識された名詞や重要動詞単語のみを変換する構成であっても良い。 The text converted from the call voice is used in this system to monitor whether there is a secret leak. In addition, in the text conversion in this conversion section, for the purpose of this system of “acquisition of keywords for secret leak monitoring”, “ha”, “ga”, “is”, “masu”, “wow”, etc. A configuration may be used in which only nouns and important verb words recognized by a grammatical model are converted, excluding particles, auxiliary verbs, and adjectives.
「秘密性判断部」(0203)は、卓上コンピュータがアクセス中の情報が秘密対象であるか判断する機能を有する。 The “confidentiality determination unit” (0203) has a function of determining whether information being accessed by the desktop computer is a secret object.
なお後述するように、卓上コンピュータは、自身内部の二次記憶装置やサーバ装置にアクセスした際に、例えばそのアクセスログ(履歴)データなどを監視サーバ装置に送信するよう構成されている。そして、この秘密性判断部では、例えば秘密データリストなどを参照しそのログデータで示されるファイル名などが秘密データリストに含まれているか検索処理などを行い、卓上コンピュータがアクセス中の情報が秘密対象であるか判断すると良い。 As will be described later, the desktop computer is configured to transmit, for example, access log (history) data to the monitoring server device when accessing the secondary storage device or server device inside the desktop computer. The confidentiality judgment unit refers to, for example, a secret data list and performs a search process to determine whether the file name indicated by the log data is included in the secret data list, and the information being accessed by the desktop computer is secretly stored. It is good to judge whether it is a target.
図4は、上記秘密データリストの一例を表す概念図である。この図にあるように、秘密データリストとして、そのファイルのIDや管理権限者、利用許可者などの情報、あるいは秘密ファイルの格納場所のディレクトリ情報などが監視サーバ装置の二次記憶装置などに格納されている。そして、この秘密データリストと、取得した卓上コンピュータのアクセスログデータなどを参照することで、例えば卓上コンピュータが秘密データである「060201議事録.doc」にアクセスしていた場合に、卓上コンピュータがアクセス中の情報が秘密対象であると判断する、という具合である。 FIG. 4 is a conceptual diagram showing an example of the secret data list. As shown in this figure, as a secret data list, information such as the ID of the file, management authority person, authorized user, or directory information on the storage location of the secret file is stored in the secondary storage device of the monitoring server device. Has been. Then, by referring to the secret data list and the obtained access log data of the desktop computer, for example, when the desktop computer is accessing “060201 minutes.doc” that is the secret data, the desktop computer accesses For example, it is judged that the information inside is a secret object.
なお、この秘密性判断部での判断方法は、このようなリストを利用した検索による判断の他に、例えば、卓上コンピュータ側で秘密ファイルにアクセスした場合にのみログデータなどを送信する構成とすることで、そのログデータの取得により卓上コンピュータがアクセス中の情報が秘密対象であると判断する方法なども挙げられる。 Note that the determination method in the confidentiality determination unit is configured to transmit log data or the like only when a secret file is accessed on the desktop computer side, for example, in addition to the determination based on the search using such a list. Thus, there is a method of determining that the information being accessed by the desktop computer is a secret object by acquiring the log data.
そして、このように卓上コンピュータがアクセス中の情報が秘密対象であるか否か判断することで、例えばそのアクセス中の秘密対象の情報のキーワードと、通話音声のキーワードとをマッチングして秘密漏洩を判断することができる。 In this way, by determining whether the information being accessed by the desktop computer is a secret object, for example, the keyword of the information to be secretly accessed and the keyword of the voice of the call are matched to prevent secret leakage. Judgment can be made.
「検索部」(0204)は、秘密性判断部(0203)での判断結果が秘密対象であるとの判断結果である場合には、変換部(0202)にて変換して得られたテキスト文字が秘密対象であるアクセス情報の中に含まれているか検索する機能を有する。この検索処理の方法としては、例えばNGワードリストを利用する方法などが挙げられる。 When the determination result in the confidentiality determination unit (0203) is a determination result that the search unit (0204) is a secret object, the “search unit” (0204) is a text character obtained by conversion in the conversion unit (0202). Has a function of searching whether the access information is a secret object. Examples of the search processing method include a method using an NG word list.
図5は、上記NGワードリストの一例を表す概念図である。この図にあるように、NGワードリストには、秘密ファイル「060201議事録.doc」に関するNGワードとして「ABC Corp.」や「$1,000,000」、「3月9日」、「特許第300000号」など、その議事録で話し合われ、秘密にしておかなければならないキーワードが記載されている。そしてこの検索部では、電話の音声パケットから変換した通話内容のテキストデータ中にこれらのキーワードが含まれていないか検索処理を行う。そして、テキストデータ中にリスト中のNGワードがヒットした場合には、監視対象である通話先と、電話で秘密事項を話している上に、その秘密事項に関連する秘密ファイルを卓上コンピュータでアクセス中であるとして、秘密漏洩の危険性が高い、と判断する、という具合である。 FIG. 5 is a conceptual diagram showing an example of the NG word list. As shown in this figure, the NG word list includes “ABC Corp.”, “$ 1,000,000”, “March 9”, “Patents” as NG words related to the secret file “060201 Minutes.doc”. "300,000" and the like are discussed in the minutes and contain keywords that must be kept secret. In this search unit, a search process is performed to determine whether or not these keywords are included in the text data of the call content converted from the voice packet of the telephone. And if the NG word in the list is hit in the text data, you can talk about the secret matter with the callee to be monitored and access the secret file related to the secret matter on the desktop computer. It is judged that there is a high risk of secret leakage as being inside.
そして、秘密漏洩の危険性が高い、と判断した場合は、例えば警告メッセージをその社員の卓上コンピュータのディスプレイ上に表示したり、社内の保安部などに通報したりする。あるいは、実施例2や実施例3にて後述するようにその電話での通話や卓上コンピュータでのファイルアクセスを不可処理とする命令を送出などしその秘密性を保護する、という具合である。 If it is determined that there is a high risk of secret leakage, for example, a warning message is displayed on the display of the employee's desktop computer, or an internal security department is notified. Alternatively, as will be described later in the second or third embodiment, the confidentiality is protected by sending a command for disabling the telephone call or file access on the desktop computer.
なお、図5のNGワードリストに示すようにNGワードに重み付けを行い、例えば「3月9日」という契約締結日のヒットのみでは秘密漏洩の危険ありとは判断せず、その他のNGワードも含め重み付け合計が所定値を超えた場合に秘密漏洩の危険ありと判断する、といった構成であっても良い。 As shown in the NG word list of FIG. 5, NG words are weighted. For example, it is not determined that there is a risk of secret leakage only by hitting the contract conclusion date “March 9”. A configuration may be employed in which it is determined that there is a risk of secret leakage when the weighted sum including a predetermined value is exceeded.
また、その検索方法もこのようなNGワードリストを予め秘密対象の情報ごとに作成し保持しておく方法以外に、秘密対象の情報が文書ファイルであれば、その文書ファイルの文字情報を検索対象として検索処理を実行しても良い。 In addition to the method of creating and maintaining such an NG word list for each secret object information in advance, if the secret object information is a document file, the character information of the document file is searched. The search process may be executed as follows.
このように、監視サーバ装置では、電話による通話内容と卓上コンピュータでのアクセス双方を横断監視して秘密漏洩の危険性を監視することができる。 As described above, the monitoring server device can monitor the risk of secret leakage by cross-monitoring both the content of a telephone call and access by a desktop computer.
続いて、図2を用いて本実施例の行動監視システムを構成する電話について説明する。 Next, a telephone constituting the behavior monitoring system of this embodiment will be described with reference to FIG.
図2にあるように、「電話」(0210)は、「ID送信部」(0211)と、「音声送信部」(0212)と、を有する。なお、「電話」とは、例えば固定電話や携帯電話のほか、インターネット電話機能やIP電話機能を実現する電話アプリケーションが組み込まれた卓上コンピュータやPDAなどの可搬型コンピュータも含まれる。 As shown in FIG. 2, the “telephone” (0210) includes an “ID transmission unit” (0211) and a “voice transmission unit” (0212). The “telephone” includes, for example, a portable computer such as a desktop computer or a PDA in which a telephone application for realizing an Internet telephone function or an IP telephone function is incorporated in addition to a fixed telephone or a cellular phone.
「ID送信部」(0211)は、通話先IDを監視サーバ装置(0200)に送信する機能を有する。このようにID送信部では、例えばハードウェアやソフトウェアのテンキーで入力されたダイアルナンバーなどの通話先IDを監視サーバ装置に送信するよう構成されている。あるいは自身が着呼した場合の通話先IDを監視サーバ装置に送信するよう構成されている。したがって、監視サーバ装置では通話先IDを利用して監視対象とするか否かの判断処理を行うことができる。 The “ID transmission unit” (0211) has a function of transmitting the call destination ID to the monitoring server device (0200). As described above, the ID transmission unit is configured to transmit a call destination ID such as a dial number input with a hardware or software numeric keypad to the monitoring server device. Alternatively, it is configured to transmit a call destination ID when the call is received to the monitoring server device. Therefore, the monitoring server device can determine whether or not to use the callee ID as a monitoring target.
そしてこのID送信部は、例えば通話先IDを入力する数字キーなどの入力デバイスやデータ送受信のための通信回路やI/Oによって実現できる。 The ID transmission unit can be realized by an input device such as a numeric key for inputting a callee ID, a communication circuit for data transmission / reception, and an I / O.
「音声送信部」(0212)は、通話音声を監視サーバ装置(0200)に送信する機能を有する。この音声送信部は、例えば集音マイクなどで取得したアナログ音声周波数信号をA/D(アナログ/デジタル)変換回路などにてデジタル信号に変換した音声パケットを通話音声として送信する構成であっても良いし、監視サーバ装置でA/D変換する構成としてアナログ音声信号を送信する構成であっても良い。 The “voice transmitting unit” (0212) has a function of transmitting a call voice to the monitoring server device (0200). For example, the voice transmission unit may transmit a voice packet obtained by converting an analog voice frequency signal acquired by a sound collecting microphone into a digital signal by an A / D (analog / digital) conversion circuit or the like as a call voice. A configuration in which an analog audio signal is transmitted may be used as a configuration in which the monitoring server device performs A / D conversion.
また、この通話音声の監視サーバ装置への送信方法としては、前述の通り、例えばルータに、音声パケットをコピーし監視サーバ装置に転送するアプリケーションを組み込むことで実行する方法や、電話自体の通話用クライアントアプリケーションに音声パケットをコピーし監視サーバ装置に転送する機能を実装して実行する方法などが挙げられる。 In addition, as described above, as a method of transmitting the call voice to the monitoring server device, for example, a method that is executed by incorporating an application that copies a voice packet into the router and transfers the voice packet to the monitoring server device, For example, a method of implementing a function of copying a voice packet to a client application and transferring the voice packet to a monitoring server device may be used.
このように、電話において「通話先ID」と「通話音声」を監視サーバに送信することで、監視サーバ装置において電話の通話先に応じた通話内容の監視を行うことが可能になる。 As described above, by transmitting “call destination ID” and “call voice” to the monitoring server in the telephone, it becomes possible to monitor the contents of the call according to the telephone call destination in the monitoring server device.
最後に、図2を用いて本実施例の行動監視システムを構成する卓上コンピュータについて説明する。 Finally, a desktop computer constituting the behavior monitoring system of this embodiment will be described with reference to FIG.
図2にあるように、「卓上コンピュータ」(0220)は、「秘密性識別情報送信部」(0221)を有する。なお、「卓上コンピュータ」とは、コンピュータ自身の二次記憶装置や外部のサーバ装置に保持されている秘密データにアクセスする機能を備えた端末装置をいい、例えばデスクトップコンピュータのほか、ラップトップコンピュータやPDAなどが挙げられる。 As shown in FIG. 2, the “desktop computer” (0220) includes a “confidentiality identification information transmission unit” (0221). The “desktop computer” refers to a terminal device having a function of accessing secret data stored in a secondary storage device of the computer itself or an external server device. For example, a desktop computer, a laptop computer, PDA etc. are mentioned.
「秘密性識別情報送信部」(0221)は、秘密性識別情報を監視サーバ装置(0200)に対して送信する機能を有する。「秘密性識別情報」とは、アクセス中の情報が秘密対象であるか否かを識別するための情報をいい、当該データのファイル名や格納ディレクトリ情報、拡張子などのファイル形式情報、あるいはデータ作成日時情報や権限者情報や利用可能者情報などの属性タグデータ、などが挙げられる。また秘密性識別情報には、例えばそのアクセス中の情報に対する処理、例えば変更処理や消去処理などの処理内容情報が関連づけられても構わない。 The “confidentiality identification information transmission unit” (0221) has a function of transmitting confidentiality identification information to the monitoring server device (0200). “Confidentiality identification information” refers to information for identifying whether or not the information being accessed is a secret object. The file name information of the data, storage directory information, file format information such as extension, or data Attribute tag data such as creation date / time information, authorized person information, and available user information. Further, the confidentiality identification information may be associated with processing content information such as processing for the information being accessed, for example, change processing or deletion processing.
そして、この秘密性識別情報の送信は、卓上コンピュータがアクセスしている全てのデータファイルの例えばファイル名などを送信する構成であっても良いし、卓上コンピュータにてその秘密性を、図4に示すような秘密データリストを参照し判断することで、秘密性を持つデータファイルの例えばファイル名のみ選択的に送信する構成などであっても良い。 The confidentiality identification information may be transmitted by transmitting, for example, file names of all data files accessed by the desktop computer. For example, only a file name of a data file having confidentiality may be selectively transmitted by referring to the secret data list shown in FIG.
また、その送信タイミングもリアルタイムでの送信には限られず、例えばログインした社員のIDと関連付けてアクセスログとして保持しておき、まとめて送信する構成などであっても良い。 The transmission timing is not limited to transmission in real time. For example, a configuration may be adopted in which the log is stored as an access log in association with the ID of the logged-in employee and transmitted collectively.
このように卓上コンピュータから秘密性識別情報を送信することで、監視サーバ装置にて電話の通話内容をその卓上コンピュータでのアクセス中データと関連付けて監視することができるようになる。 By transmitting the confidentiality identification information from the desktop computer in this way, the monitoring server device can monitor the contents of the telephone call in association with the data being accessed by the desktop computer.
<本実施例のハードウェア構成> <Hardware configuration of this embodiment>
図6は、上記機能的な各構成要件をハードウェアとして実現した際の、行動監視システムにおける構成の一例を表す概略図である。この図を利用して社員の行動監視処理におけるそれぞれのハードウェア構成部の働きについて説明する。 FIG. 6 is a schematic diagram illustrating an example of a configuration in the behavior monitoring system when the above functional components are realized as hardware. The operation of each hardware component in the employee behavior monitoring process will be described using this figure.
この図にあるように、監視サーバ装置は、演算処理を行う「CPU(中央演算装置)1」と、そのCPUでの演算処理用データを格納する「主メモリ1」と、を備える。そしてこの「CPU1」での演算処理によって、ID判断部、秘密性判断部、変換部、また検索部の各処理機能が実現される。
As shown in this figure, the monitoring server device includes a “CPU (central processing unit) 1” that performs arithmetic processing and a “
また、この監視サーバ装置は音声テキスト変換プログラムや図3,4,5などで示すような各種リストを保持している「二次記憶装置1」や、電話や卓上コンピュータとデータの送受信を行う「I/O1」を備えている。そしてそれらが「システムバス」(0808)などのデータ通信経路によって相互に接続され、情報の送受信や処理を行う。
In addition, this monitoring server device transmits / receives data to / from the “
また、電話は、同様に「CPU2」や「主メモリ2」を備えている。また、通話音声をアナログ周波数信号として取得する「マイク」やそのアナログ周波数信号をデジタルの音声パケットとする「A/D回路」、そして監視サーバ装置との間でデータの送受信を行う「通信回路」を備えている。
Similarly, the telephone includes “
また、卓上コンピュータも同様に「CPU3」と「主メモリ3」を備えている。また、仕事上の契約ドキュメントファイルなどのデータファイルを保持している「二次記憶装置3」やユーザーインターフェースである「入力デバイス」、そして監視サーバ装置との間でデータ送受信を行ったり、秘密データを集中的に格納管理しているサーバ装置に対してアクセスを行ったりするための「I/O3」を備えている。
Similarly, the desktop computer also includes “
そして上記各装置の「二次記憶装置」や「主メモリ」はそれぞれ複数のアドレスが割り当てられており、「CPU」で実行される各種プログラムは、そのアドレスを特定しアクセスすることで相互にデータのやりとりを行い、処理を行うことが可能になっている。またその各種プログラムは、通常「二次記憶装置」に記憶されており、必要に応じて「主メモリ」のワーク領域に読み出され「CPU」により実行される。 A plurality of addresses are assigned to the “secondary storage device” and “main memory” of each of the above devices, and various programs executed by the “CPU” specify the addresses and access each other to access data. It is possible to perform processing. The various programs are normally stored in the “secondary storage device”, read out to the work area of the “main memory” as necessary, and executed by the “CPU”.
ここで、「電話」の図示しないダイアルキーが押下されダイアルナンバーが入力されることにより、そのダイアルナンバーの通話先との通話が「通信回路」を介して行われる。またこのとき、電話が予め二次記憶装置に保持している監視サーバ装置のIPアドレスなどを利用して、その押下されたダイアルナンバーが通話先IDとして監視サーバ装置に送信される。 Here, when a dial key (not shown) of “telephone” is pressed and a dial number is input, a call with the callee of the dial number is performed via the “communication circuit”. At this time, the dial number that has been pressed is transmitted to the monitoring server device as a call destination ID by using the IP address of the monitoring server device that the telephone holds in advance in the secondary storage device.
監視サーバ装置では「I/O1」にて電話から送信された通話先IDを受信し、「主メモリ1」のアドレス1に格納する。するとその通話先IDの受信をトリガーとして、監視プログラムに含まれる監視対象判断プログラムが実行される。監視対象判断プログラムは、「二次記憶装置1」のアドレス2に格納されている許可IDリストを主メモリに読み出し、通話先IDとリストに含まれるIDとのマッチング処理を「CPU」の比較演算処理にて実行する。
In the monitoring server device, the call destination ID transmitted from the telephone at “I / O1” is received and stored in
そしてマッチング処理の結果、許可IDリストに通話先IDと一致するIDが含まれているとの判断結果が出力された場合、現在電話にて通話している相手に対しては、例えば自社支店である、などの理由から秘密の漏洩の危険性は低いと判断する。そして、その後の電話の通話内容の監視や卓上コンピュータのファイルアクセスログの監視などは行わない。 As a result of the matching process, when the determination result that the ID that matches the callee ID is included in the permission ID list is output, for example, at the branch of the company It is judged that the risk of secret leakage is low for some reason. Then, it does not monitor the contents of subsequent telephone calls or monitor the file access log of the desktop computer.
一方、マッチング処理の結果、許可IDリストに通話先IDと一致するIDが含まれていないとの判断結果が出力された場合、現在電話にて通話している相手は、例えばライバル企業であり秘密の漏洩の危険性がある、などと判断する。そこで以下のような処理により秘密の漏洩が無いか監視する。 On the other hand, if the result of the matching process is that a determination result that the ID that matches the callee ID is not included in the permission ID list is output, the partner who is currently calling on the phone is, for example, a rival company and is secret It is judged that there is a risk of leakage. Therefore, it is monitored whether there is a secret leak by the following process.
まず、電話が例えば図示しない社内ルータを経由して通話相手に音声パケットを送信するIPフォンであるならば、監視サーバ装置はその社内ルータに対して音声パケットを転送する命令を送出する。それにより、電話の「マイク」にて集音され「A/D回路」で音声パケットに変換された通話データは、通話相手に送信されるとともに、監視サーバ装置にも送信されることになる。 First, if the telephone is, for example, an IP phone that transmits a voice packet to a call partner via a company router (not shown), the monitoring server device sends a command to transfer the voice packet to the company router. Thereby, the call data collected by the “microphone” of the telephone and converted into the voice packet by the “A / D circuit” is transmitted to the call partner and also to the monitoring server device.
監視サーバ装置は、このようにして取得した電話での通話の音声データを「主メモリ1」のアドレス2に格納する。そしてその音声−テキスト変換プログラムを実行し、「CPU1」の演算処理によりその音声データに対しフーリエ逆変換処理や音響モデルや文法モデルなどを利用したマッチング処理を行う。そしてマッチングしたテキストデータ、例えば「特許第300000号」を「主メモリ1」のアドレス3に格納する。
The monitoring server device stores the voice data of the telephone call acquired in this way at
また、監視サーバ装置は、卓上コンピュータに対してはファイルへのアクセスログを取得し送信する命令を送出する。それにより卓上コンピュータは、自身の二次記憶装置やその他のサーバ装置などに格納されているファイルに対して「入力デバイス」からの操作によって行われた操作に応じて、そのアクセス履歴(アクセスしたファイル名や識別情報、そのファイルのディレクトリ情報、アクセス時間、ファイル操作内容など)を取得する。そして取得したアクセス履歴情報を秘密性IDとして「I/O3」から監視サーバ装置に対して送信する。 In addition, the monitoring server device sends a command for acquiring and transmitting an access log to the file to the desktop computer. As a result, the desktop computer can change the access history (accessed file) according to the operation performed by the operation from the “input device” on the file stored in its secondary storage device or other server device. Name, identification information, directory information of the file, access time, file operation content, etc.). Then, the acquired access history information is transmitted as a confidentiality ID from “I / O3” to the monitoring server device.
そのようにして送信された秘密性IDを、監視サーバ装置は「I/O1」にて取得し「主メモリ1」のアドレス4に格納する。そして、今度は監視プログラムに含まれる秘密性判断プログラムを読み出し「CPU1」にて実行する。秘密性判断プログラムは、「二次記憶装置1」のアドレス3に記憶されている秘密データリストを読み出し、「主メモリ1」のアドレス4に格納されている秘密性IDで示されるファイル名が、そのリストに含まれているか否か、をCPUの比較演算処理により判断する。
The monitoring server device acquires the confidentiality ID transmitted in this way at “I / O1” and stores it at address 4 of “
それにより、卓上コンピュータでアクセスされているファイルのファイル名が秘密データリストに含まれていない、との判断結果が出力された場合、監視サーバ装置は少なくとも通話とファイル操作の両方による秘密漏洩はなされていない、と判断する。 As a result, if the judgment result that the file name of the file accessed on the desktop computer is not included in the secret data list is output, the monitoring server device will at least carry out the secret leakage by both the call and the file operation. Judge that it is not.
一方、卓上コンピュータでアクセスされているファイルのファイル名が秘密データリストに含まれている、との判断結果が出力された場合、そのファイルに対する操作によって秘密の漏洩の危険性がある、などと判断する。 On the other hand, if a determination result is output that the file name of the file accessed on the desktop computer is included in the secret data list, it is determined that there is a risk of secret leakage due to the operation on the file. To do.
そこで、監視サーバ装置では監視プログラムに含まれる通話内容検索プログラムが実行され、まず「二次記憶装置1」に記憶しているNGワードリストを読み出す。そして、テキスト変換され「主メモリ1」のアドレス3に格納されている通話音声変換テキストデータをキーとして、その読み出したNGワードリストを検索する。そしてその検索の結果、NGワードに該当するキーワード、例えば「特許第300000号」がその通話音声変換テキストデータ内でヒットした場合、監視サーバ装置は、卓上コンピュータにてアクセス中のファイルが秘密に関するファイルであり、さらに電話にてその秘密ファイルに関連する事項を話している、と判断する。
Therefore, in the monitoring server device, the call content search program included in the monitoring program is executed, and the NG word list stored in the “
すると監視サーバ装置は、例えば警告メッセージを電話や卓上コンピュータに送出し、そのスピーカーやディスプレイから秘密の漏洩を止める旨の警告メッセージを出力する。あるいは、電話や卓上コンピュータの電源を落とす命令や、実施例2や実施例3で後述するようにその通話やファイルアクセスを遮断する命令などを送出し、これ以上の秘密情報流出を防ぐ、という具合である。 Then, for example, the monitoring server device sends a warning message to a telephone or a desktop computer, and outputs a warning message to stop secret leakage from the speaker or display. Or, an instruction to turn off the power of the telephone or the desktop computer or an instruction to block the call or file access as described later in the second or third embodiment is sent to prevent further leakage of confidential information. It is.
<処理の流れ> <Process flow>
図7は、本実施例の行動監視システムを構成する電話、監視サーバ装置、卓上コンピュータにおける処理の流れの一例を表すフローチャートである。なお、以下に示すステップは、媒体に記録され計算機を制御するためのプログラムを構成する処理ステップであっても構わない。 FIG. 7 is a flowchart showing an example of a processing flow in the telephone, the monitoring server device, and the desktop computer that constitute the behavior monitoring system of the present embodiment. Note that the steps shown below may be processing steps that constitute a program for controlling a computer recorded on a medium.
この図7にあるように、まず、電話にて通話先IDが入力され、その通話先との通話が開始されると、電話はその通話先IDを監視サーバ装置に対して送信する(ステップS0701)。 As shown in FIG. 7, first, a callee ID is input by telephone, and when a call with the callee is started, the telephone transmits the callee ID to the monitoring server device (step S0701). ).
監視サーバ装置では、その通話先IDを受信し、受信した通話先IDが監視対象IDか否か、例えば許可IDリストなどを参照し判断する(ステップS0702)。そしてその判断結果が監視対象である(Y)との判断結果である場合、監視サーバ装置はその通話や卓上コンピュータでのファイルアクセスの監視を開始する。そこで、監視サーバ装置から電話に対して例えば通話音声を転送する旨の命令が送出される。また監視サーバ装置から卓上コンピュータに対して例えばファイルアクセス履歴を秘密性識別情報として取得し送信する旨の命令が出力される。 The monitoring server device receives the call destination ID and determines whether or not the received call destination ID is a monitoring target ID, for example, referring to a permission ID list or the like (step S0702). If the determination result is a determination result (Y) that is a monitoring target, the monitoring server device starts monitoring the call or file access on the desktop computer. Therefore, for example, a command to transfer call voice is sent from the monitoring server device to the telephone. In addition, a command for obtaining and transmitting, for example, a file access history as confidentiality identification information is output from the monitoring server device to the desktop computer.
その命令を受け、電話では、通話音声の監視サーバ装置への送信が実行される(ステップS0703)。すると監視サーバ装置は、電話から送信された通話音声を受信し、テキストデータへの変換処理を実行する(ステップS0704)。 In response to the command, the telephone transmits the call voice to the monitoring server apparatus (step S0703). Then, the monitoring server device receives the call voice transmitted from the telephone and executes conversion processing into text data (step S0704).
また、卓上コンピュータでは、二次記憶装置やその他サーバ装置に保持されているファイルへのアクセスが実行される(ステップS0705)と、例えばファイル名などの秘密性識別情報が取得され、監視サーバ装置に対して送信される(ステップS0706)。 Further, when the desktop computer executes access to a file stored in the secondary storage device or other server device (step S0705), for example, confidentiality identification information such as a file name is acquired, and the monitoring server device receives it. It is transmitted to (step S0706).
すると監視サーバ装置ではその秘密性識別情報を受信し、その秘密性識別情報に基づいて、卓上コンピュータにてアクセス中の情報が秘密対象であるか否か判断する(ステップS0707)。そしてその判断結果が秘密対象である(Y)との判断結果である場合、監視サーバ装置は、音声変換テキスト文字が秘密対象であるアクセス情報の中に含まれているか検索処理を行う(ステップS0708)。 Then, the monitoring server device receives the confidentiality identification information, and based on the confidentiality identification information, determines whether the information being accessed by the desktop computer is a secret object (step S0707). If the determination result is a determination result that the confidential target is (Y), the monitoring server device performs a search process to determine whether the voice conversion text character is included in the access information that is the confidential target (step S0708). ).
そして、その検索の結果、音声変換テキスト文字が秘密対象であるアクセス情報の中に含まれていた場合、例えば警告メッセージを電話や卓上コンピュータに送出し、そのスピーカーやディスプレイから秘密の漏洩を止める旨の警告メッセージを出力する、という具合である。 As a result of the search, if the voice conversion text characters are included in the access information that is the secret object, for example, a warning message is sent to the telephone or desktop computer, and the leakage of the secret from the speaker or display is stopped. The warning message is output.
<効果の簡単な説明> <Brief description of effect>
以上のように、本実施例の行動監視システムによって、電話からの通話先識別やその通話音声での会話内容を、卓上コンピュータでの情報アクセスと共に監視して情報漏洩か否か判断することが可能になる。したがって、通常の情報アクセスでの警告などの実行を極力抑え、電話と情報アクセス双方での情報漏洩行為があった場合にのみ警告を出力するなどの対応をとることができる。 As described above, the behavior monitoring system according to the present embodiment can monitor the identification of a callee from a telephone and the conversation content of the call voice together with information access by a desktop computer to determine whether or not the information is leaked. become. Accordingly, it is possible to suppress the execution of warnings or the like in normal information access as much as possible, and to take a countermeasure such as outputting a warning only when there is an information leaking action in both telephone and information access.
≪実施例2≫ << Example 2 >>
<概要> <Overview>
本実施例は、実施例1の行動監視システムを基本として、電話の通話と卓上コンピュータのファイルアクセス双方から秘密漏洩の危険性があると判断された場合に、その秘密がさらに流出することを防ぐため、監視サーバ装置の制御によって電話でのそれ以上の通話を遮断する機能を備えていることを特徴とする。 The present embodiment is based on the behavior monitoring system of the first embodiment, and prevents the secret from further leaking when it is determined that there is a risk of secret leakage from both telephone calls and file access on the desktop computer. Therefore, it is characterized in that it has a function of blocking further telephone calls by control of the monitoring server device.
<機能的構成> <Functional configuration>
図8は、本実施例の行動監視システムにおける機能ブロックの一例を表す図である。この図にあるように、本実施例の行動監視システムは、実施例1同様に「電話」(0810)と、「卓上コンピュータ」(0820)と、「監視サーバ装置」(0800)と、からなる。 FIG. 8 is a diagram illustrating an example of functional blocks in the behavior monitoring system of the present embodiment. As shown in this figure, the behavior monitoring system of the present embodiment is composed of “telephone” (0810), “desktop computer” (0820), and “monitoring server device” (0800) as in the first embodiment. .
そして、「監視サーバ装置」(0800)は、実施例1を基本として、「ID判断部」(0801)と、「変換部」(0802)と、「秘密性判断部」(0803)と、「検索部」(0804)と、を有する。また、「電話」(0810)も、実施例1を基本として、「ID送信部」(0811)と、「音声送信部」(0812)と、を有する。 Based on the first embodiment, the “monitoring server device” (0800) is based on “ID determination unit” (0801), “conversion unit” (0802), “confidentiality determination unit” (0803), “ Search unit "(0804). The “telephone” (0810) also includes an “ID transmission unit” (0811) and a “voice transmission unit” (0812) based on the first embodiment.
また、「卓上コンピュータ」(0820)は、実施例1と同様に、「秘密性識別情報送信部」(0821)を有する。 Further, the “desktop computer” (0820) has a “confidentiality identification information transmission unit” (0821) as in the first embodiment.
なお、これら「監視サーバ装置」、「電話」、「卓上コンピュータ」の各構成要件については、実施例1で既に記載したものと同様であるので、その説明は省略する。 The constituent elements of these “monitoring server device”, “telephone”, and “desktop computer” are the same as those already described in the first embodiment, and a description thereof will be omitted.
そして、本実施例の行動監視システムの特徴点は、「電話」が「通話遮断部」(0813)と、「通話遮断命令受信部」(0814)と、をさらに有する点と、「監視サーバ装置」が「通話遮断命令出力部」(0805)をさらに有する点である。 The feature of the behavior monitoring system of the present embodiment is that the “telephone” further includes a “call blocking unit” (0813) and a “call blocking command receiving unit” (0814), and the “monitoring server device” ”Further includes a“ call cutoff command output unit ”(0805).
ここで、まず「電話」の構成要件である「通話遮断部」と「通話遮断命令受信部」について説明する。 First, the “call blocking unit” and the “call blocking command receiving unit”, which are constituent elements of “phone”, will be described.
「通話遮断部」(0813)は、電話での通話を遮断する機能を有する。この通話遮断部による通話の遮断方法は、後述の通話遮断命令受信部にて受信する通話遮断命令に依存する。例えば通話遮断命令が強制電源オフ命令であれば、電話の電源をオフにすることでその通話を遮断することができる。あるいは、通話遮断命令が通話機能の強制終了命令や通話回線との接続の切断命令であれば、電話の通話機能の強制終了や、接続中の通信回線との接続を強制的に切断することで通話を遮断することができる、という具合である。 The “call blocking unit” (0813) has a function of blocking a telephone call. The call blocking method by the call blocking unit depends on a call blocking command received by a later-described call blocking command receiving unit. For example, if the call blocking command is a forced power-off command, the call can be blocked by turning off the telephone. Alternatively, if the call blocking command is a forced termination command for a call function or a disconnection command for a connection with a call line, the call call function forcibly terminates or the connection with a connected communication line is forcibly disconnected. The call can be blocked.
「通話遮断命令受信部」(0814)は、通話遮断部の通話遮断を実行するための通話遮断命令を受信する機能を有する。この通話遮断命令受信部は、例えば「I/O」によって実現され、社内LAN(Local Area Network)などを介して監視サーバ装置から出力された通話遮断命令を受信する。 The “call blocking command receiving unit” (0814) has a function of receiving a call blocking command for executing the call blocking of the call blocking unit. The call blocking command receiving unit is realized by, for example, “I / O”, and receives a call blocking command output from a monitoring server device via an in-house LAN (Local Area Network) or the like.
続いて、「監視サーバ装置」の構成要件である「通話遮断命令出力部」について説明する。 Next, a “call cutoff command output unit” that is a configuration requirement of the “monitoring server device” will be described.
「通話遮断命令出力部」(0805)は、検索部での検索結果が含まれているとの検索結果である場合に、電話に対して通話遮断命令を出力する機能を有する。 The “call cutoff command output unit” (0805) has a function of outputting a call cutoff command to the telephone when the search result indicates that the search result in the search unit is included.
このようにして、電話の通話と卓上コンピュータのファイルアクセス双方から秘密漏洩の危険性があると判断された場合に、その秘密がさらに流出することを防ぐため、監視サーバ装置の制御によって電話でのそれ以上の通話を遮断することができる。 In this way, when it is determined that there is a risk of secret leakage from both telephone calls and file access on the desktop computer, in order to prevent further leakage of the secret, Further calls can be blocked.
<本実施例のハードウェア構成> <Hardware configuration of this embodiment>
図9は、上記機能的な各構成要件をハードウェアとして実現した際の、行動監視システムにおける構成の一例を表す概略図である。この図を利用して電話の通話遮断処理におけるそれぞれのハードウェア構成部の働きについて説明する。 FIG. 9 is a schematic diagram illustrating an example of a configuration in the behavior monitoring system when the above functional components are realized as hardware. The operation of each hardware component in the telephone call blocking process will be described with reference to this figure.
まず、実施例1にて説明したような各ハードウェア構成部の処理により、監視サーバ装置にて、電話と卓上コンピュータの双方から秘密漏洩の危険がある旨の判断がなされた。 First, by the processing of each hardware component as described in the first embodiment, the monitoring server device determines that there is a risk of secret leakage from both the telephone and the desktop computer.
すると監視サーバ装置は、「二次記憶装置1」のアドレス5に記憶している電話の電源をオフにする遮断コードを「主メモリ1」のアドレス5に読み出す。そして、その遮断コードを電話の識別情報に基づいてネットワーク網を介し「I/O1」から出力する。
Then, the monitoring server device reads the shut-off code for turning off the telephone stored in the address 5 of the “
電話では、監視サーバ装置から出力された遮断コードを「通信回路」にて受信し、「主メモリ2」のアドレス2に格納する。そして「CPU2」にてその遮断コードを解釈し、コードの命令に従い自身の電源を強制的にオフにする処理を実行する、という具合である。
In the telephone, the blocking code output from the monitoring server device is received by the “communication circuit” and stored in the
<処理の流れ> <Process flow>
図10は、本実施例の行動監視システムを構成する電話、監視サーバ装置、卓上コンピュータにおける処理の流れの一例を表すフローチャートである。なお、以下に示すステップは、媒体に記録され計算機を制御するためのプログラムを構成する処理ステップであっても構わない。 FIG. 10 is a flowchart illustrating an example of a processing flow in the telephone, the monitoring server device, and the desktop computer that configure the behavior monitoring system of the present embodiment. Note that the steps shown below may be processing steps that constitute a program for controlling a computer recorded on a medium.
この図10にあるように、まず、電話にて通話先IDが入力され、その通話先との通話が開始されると、電話はその通話先IDを監視サーバ装置に対して送信する(ステップS1001)。 As shown in FIG. 10, first, a callee ID is input by telephone, and when a call with the callee is started, the telephone transmits the callee ID to the monitoring server device (step S1001). ).
監視サーバ装置では、その通話先IDを受信し、受信した通話先IDが監視対象IDか否か、例えば許可IDリストなどを参照し判断する(ステップS1002)。そしてその判断結果が監視対象である(Y)との判断結果である場合、監視サーバ装置はその通話や卓上コンピュータでのファイルアクセスの監視を開始する。そこで、監視サーバ装置から電話に対して例えば通話音声を転送する旨の命令が送出される。また監視サーバ装置から卓上コンピュータに対して例えばファイルアクセス履歴を秘密性識別情報として取得し送信する旨の命令が出力される。 The monitoring server device receives the call destination ID, and determines whether or not the received call destination ID is a monitoring target ID, for example, referring to a permission ID list or the like (step S1002). If the determination result is a determination result (Y) that is a monitoring target, the monitoring server device starts monitoring the call or file access on the desktop computer. Therefore, for example, a command to transfer call voice is sent from the monitoring server device to the telephone. In addition, a command for obtaining and transmitting, for example, a file access history as confidentiality identification information is output from the monitoring server device to the desktop computer.
その命令を受け、電話では、通話音声の監視サーバ装置への送信が実行される(ステップS1003)。すると監視サーバ装置は、電話から送信された通話音声を受信し、テキストデータへの変換処理を実行する(ステップS1004)。 In response to the command, the telephone transmits the call voice to the monitoring server apparatus (step S1003). Then, the monitoring server device receives the call voice transmitted from the telephone and executes conversion processing into text data (step S1004).
また、卓上コンピュータでは、二次記憶装置やその他サーバ装置に保持されているファイルへのアクセスが実行される(ステップS1005)と、例えばファイル名などの秘密性識別情報が取得され、監視サーバ装置に対して送信される(ステップS1006)。 In addition, when the desktop computer accesses a file stored in the secondary storage device or other server device (step S1005), confidentiality identification information such as a file name is acquired, and is sent to the monitoring server device. It is transmitted to (step S1006).
すると監視サーバ装置ではその秘密性識別情報を受信し、その秘密性識別情報に基づいて、卓上コンピュータにてアクセス中の情報が秘密対象であるか否か判断する(ステップS1007)。そしてその判断結果が秘密対象である(Y)との判断結果である場合、監視サーバ装置は、音声変換テキスト文字が秘密対象であるアクセス情報の中に含まれているか検索処理を行う(ステップS1008)。 Then, the monitoring server device receives the confidentiality identification information, and determines whether the information being accessed on the desktop computer is a secret object based on the confidentiality identification information (step S1007). If the determination result is a determination result (Y) that is a secret object, the monitoring server device performs a search process to determine whether the voice conversion text characters are included in the access information that is a secret object (step S1008). ).
そして、その検索の結果(ステップS1009)、音声変換テキスト文字が秘密対象であるアクセス情報の中に含まれていた場合、監視サーバ装置は、通話遮断命令を電話に対して出力する(ステップS1010)。 As a result of the search (step S1009), if the voice converted text character is included in the access information that is the secret object, the monitoring server device outputs a call blocking command to the telephone (step S1010). .
そして電話では、その監視サーバ装置から出力された通話遮断命令を受信し、その命令に従って例えば電源の強制オフなどの処理を実行することにより通話を遮断する(ステップS1011)、という具合である In the telephone, the call cut command output from the monitoring server device is received, and the call is cut off by executing processing such as forcible power off according to the command (step S1011).
<効果の簡単な説明> <Brief description of effect>
以上のように、本実施例の行動監視システムによって、電話での通話および卓上コンピュータでの情報アクセスでの秘密漏洩の危険性があると判断された場合、監視サーバ装置の制御によって電話でのそれ以上の通話を遮断することができる。したがって速やかにそれ以上の秘密の流出を防ぐことができる。 As described above, when it is determined by the behavior monitoring system of this embodiment that there is a risk of secret leakage in telephone calls and information access on a desktop computer, it is possible to control The above call can be blocked. Therefore, it is possible to prevent further leakage of secrets promptly.
≪実施例3≫ Example 3
<概要> <Overview>
本実施例は、実施例1や実施例2の行動監視システムを基本として、電話の通話と卓上コンピュータのファイルアクセス双方から秘密漏洩の危険性があると判断された場合に、その秘密がさらに流出することを防ぐため、監視サーバ装置の制御によって卓上コンピュータでのそれ以上の情報へのアクセスを遮断する機能を備えていることを特徴とする。 In the present embodiment, based on the behavior monitoring system of the first and second embodiments, when it is determined that there is a risk of secret leakage from both telephone calls and file access on the desktop computer, the secret is further leaked. In order to prevent this, it is characterized by having a function of blocking access to further information on the desktop computer by controlling the monitoring server device.
<機能的構成> <Functional configuration>
図11は、本実施例の行動監視システムにおける機能ブロックの一例を表す図である。この図にあるように、本実施例の行動監視システムは、実施例1同様に「電話」(1110)と、「卓上コンピュータ」(1120)と、「監視サーバ装置」(1100)と、からなる。 FIG. 11 is a diagram illustrating an example of functional blocks in the behavior monitoring system of the present embodiment. As shown in this figure, the behavior monitoring system according to the present embodiment includes a “telephone” (1110), a “desktop computer” (1120), and a “monitoring server device” (1100) as in the first embodiment. .
そして、「監視サーバ装置」(1100)は、実施例1を基本として、「ID判断部」(1101)と、「変換部」(1102)と、「秘密性判断部」(1103)と、「検索部」(1104)と、を有する。またこの監視サーバ装置は、図示していないが実施例2を基本として「通話遮断命令出力部」などを備えていても良い。また、「卓上コンピュータ」(1120)は、実施例1を基本として、「秘密性識別情報送信部」(1121)を有する。 The “monitoring server device” (1100) is based on the first embodiment, and includes an “ID determination unit” (1101), a “conversion unit” (1102), a “confidentiality determination unit” (1103), and “ Search section "(1104). Although not shown, this monitoring server device may include a “call cutoff command output unit” based on the second embodiment. The “desktop computer” (1120) is based on the first embodiment and includes a “secretity identification information transmission unit” (1121).
また、「電話」(1110)は、実施例1と同様に、「ID送信部」(1111)と、「音声送信部」(1112)と、を有する。またこの電話は、図示していないが実施例2を基本として、「通話遮断部」や「通話遮断命令受信部」などを備えていても良い。 Similarly to the first embodiment, the “telephone” (1110) includes an “ID transmission unit” (1111) and a “voice transmission unit” (1112). Although not shown, this telephone may include a “call blocking unit”, a “call blocking command receiving unit”, etc. based on the second embodiment.
なお、これら「監視サーバ装置」、「電話」、「卓上コンピュータ」の各構成要件については、実施例1や2で既に記載したものと同様であるので、その説明は省略する。 The constituent requirements of these “monitoring server device”, “telephone”, and “desktop computer” are the same as those already described in the first and second embodiments, and the description thereof is omitted.
そして、本実施例の行動監視システムの特徴点は、「卓上コンピュータ」が「アクセス遮断部」(1122)と、「アクセス遮断命令受信部」(1123)と、をさらに有する点と、「監視サーバ装置」が「アクセス遮断命令出力部」(1105)をさらに有する点である。 The feature of the behavior monitoring system of this embodiment is that the “desktop computer” further includes an “access blocking unit” (1122) and an “access blocking command receiving unit” (1123), and the “monitoring server” The “device” further includes an “access cutoff command output unit” (1105).
ここで、まず「卓上コンピュータ」の構成要件である「アクセス遮断部」と「アクセス遮断命令受信部」について説明する。 Here, the “access blocking unit” and the “access blocking command receiving unit”, which are the configuration requirements of the “desktop computer”, will be described first.
「アクセス遮断部」(1121)は、卓上コンピュータでの情報へのアクセスを遮断する機能を有する。このアクセス遮断部によるファイルアクセスの遮断方法は、実施例2の通話遮断部同様、後述のアクセス遮断命令受信部にて受信するアクセス遮断命令に依存してそのアクセス遮断処理を実行する。例えばアクセス遮断命令が強制電源オフ命令であれば、卓上コンピュータの電源をオフにすることでそのファイルアクセスを遮断することができる。あるいは、アクセス遮断命令がファイル管理アプリケーションの強制終了命令や、対象ファイルの暗号化命令であれば、該当アプリケーションの強制終了や、全ファイルの暗号化処理などを行うことでファイルアクセスを遮断することができる、という具合である。またその他のアクセス遮断命令として、入力デバイスのロック命令やファイルアクセス権限者の書換え命令なども挙げられる The “access blocking unit” (1121) has a function of blocking access to information on the desktop computer. As with the call blocking unit of the second embodiment, the file blocking method by the access blocking unit executes the access blocking process depending on an access blocking command received by an access blocking command receiving unit described later. For example, if the access cutoff command is a forced power-off command, the file access can be blocked by turning off the power of the desktop computer. Alternatively, if the access blocking command is a file management application forced termination command or target file encryption command, file access can be blocked by performing a forced termination of the application or encryption processing of all files. It can be done. Other access blocking commands include input device lock commands and file access authority rewrite commands.
「アクセス遮断命令受信部」(1122)は、アクセス遮断部でのアクセス遮断を実行するためのアクセス遮断命令を受信する機能を有する。このアクセス遮断命令受信部は、通話遮断命令受信部同様、例えば「I/O」によって実現され、社内LAN(Local Area Network)などを介して監視サーバ装置から出力されたアクセス遮断命令を受信する。 The “access blocking command receiving unit” (1122) has a function of receiving an access blocking command for executing access blocking in the access blocking unit. Similar to the call blocking command receiving unit, this access blocking command receiving unit is realized by, for example, “I / O”, and receives an access blocking command output from the monitoring server device via an in-house LAN (Local Area Network) or the like.
続いて、「監視サーバ装置」の構成要件である「アクセス遮断命令出力部」について説明する。 Next, the “access cutoff command output unit” that is a configuration requirement of the “monitoring server device” will be described.
「アクセス遮断命令出力部」(1105)は、検索部での検索結果が含まれているとの検索結果である場合に、卓上コンピュータに対してアクセス遮断命令を出力する機能を有する。 The “access cutoff command output unit” (1105) has a function of outputting an access cutoff command to the desktop computer when the search result indicates that the search result in the search unit is included.
このようにして、電話の通話と卓上コンピュータのファイルアクセス双方から秘密漏洩の危険性があると判断された場合に、その秘密がさらに流出することを防ぐため、監視サーバ装置の制御によって卓上コンピュータでのそれ以上のファイルアクセスを遮断することができる。 In this way, when it is determined that there is a risk of secret leakage from both telephone calls and file access on the desktop computer, the desktop computer is controlled by the monitoring server device to prevent the secret from leaking further. Can block further file access.
<本実施例のハードウェア構成> <Hardware configuration of this embodiment>
図12は、上記機能的な各構成要件をハードウェアとして実現した際の、行動監視システムにおける構成の一例を表す概略図である。この図を利用して卓上コンピュータの情報アクセス遮断処理におけるそれぞれのハードウェア構成部の働きについて説明する。 FIG. 12 is a schematic diagram illustrating an example of a configuration in the behavior monitoring system when the above functional components are realized as hardware. The operation of each hardware component in the information access blocking process of the desktop computer will be described with reference to this figure.
まず、実施例1にて説明したような各ハードウェア構成部の処理により、監視サーバ装置にて、電話と卓上コンピュータの双方から秘密漏洩の危険がある旨の判断がなされた。 First, by the processing of each hardware component as described in the first embodiment, the monitoring server device determines that there is a risk of secret leakage from both the telephone and the desktop computer.
すると監視サーバ装置は、「二次記憶装置1」のアドレス5に記憶している卓上コンピュータの電源をオフにする遮断コードを「主メモリ1」のアドレス5に読み出す。そして、その遮断コードを卓上コンピュータのIPアドレスなどに基づいてネットワーク網を介し「I/O1」から出力する。
Then, the monitoring server device reads the shutdown code for turning off the power of the desktop computer stored in the address 5 of the “
卓上コンピュータでは、監視サーバ装置から出力された遮断コードを「I/O3」にて受信し、「主メモリ3」のアドレス2に格納する。そして「CPU3」にてその遮断コードを解釈し、コードの命令に従い自身の電源を強制的にオフにする処理を実行する、という具合である。
In the desktop computer, the blocking code output from the monitoring server device is received by “I /
<処理の流れ> <Process flow>
図13は、本実施例の行動監視システムを構成する電話、監視サーバ装置、卓上コンピュータにおける処理の流れの一例を表すフローチャートである。なお、以下に示すステップは、媒体に記録され計算機を制御するためのプログラムを構成する処理ステップであっても構わない。 FIG. 13 is a flowchart illustrating an example of a processing flow in the telephone, the monitoring server device, and the desktop computer that configure the behavior monitoring system of the present embodiment. Note that the steps shown below may be processing steps that constitute a program for controlling a computer recorded on a medium.
この図13にあるように、まず、電話にて通話先IDが入力され、その通話先との通話が開始されると、電話はその通話先IDを監視サーバ装置に対して送信する(ステップS1301)。 As shown in FIG. 13, first, a callee ID is input by telephone, and when a call with the callee is started, the telephone transmits the callee ID to the monitoring server device (step S1301). ).
監視サーバ装置では、その通話先IDを受信し、受信した通話先IDが監視対象IDか否か、例えば許可IDリストなどを参照し判断する(ステップS1302)。そしてその判断結果が監視対象である(Y)との判断結果である場合、監視サーバ装置はその通話や卓上コンピュータでのファイルアクセスの監視を開始する。そこで、監視サーバ装置から電話に対して例えば通話音声を転送する旨の命令が送出される。また監視サーバ装置から卓上コンピュータに対して例えばファイルアクセス履歴を秘密性識別情報として取得し送信する旨の命令が出力される。 The monitoring server device receives the call destination ID and determines whether or not the received call destination ID is a monitoring target ID, for example, referring to a permission ID list or the like (step S1302). If the determination result is a determination result (Y) that is a monitoring target, the monitoring server device starts monitoring the call or file access on the desktop computer. Therefore, for example, a command to transfer call voice is sent from the monitoring server device to the telephone. In addition, a command for obtaining and transmitting, for example, a file access history as confidentiality identification information is output from the monitoring server device to the desktop computer.
その命令を受け、電話では、通話音声の監視サーバ装置への送信が実行される(ステップS1303)。すると監視サーバ装置は、電話から送信された通話音声を受信し、テキストデータへの変換処理を実行する(ステップS1304)。 In response to the command, the telephone transmits the call voice to the monitoring server device (step S1303). Then, the monitoring server device receives the call voice transmitted from the telephone and executes conversion processing into text data (step S1304).
また、卓上コンピュータでは、二次記憶装置やその他サーバ装置に保持されているファイルへのアクセスが実行される(ステップS1305)と、例えばファイル名などの秘密性識別情報が取得され、監視サーバ装置に対して送信される(ステップS1306)。 When the desktop computer accesses a file stored in the secondary storage device or other server device (step S1305), confidential identification information such as a file name is acquired and is sent to the monitoring server device. It is transmitted to (step S1306).
すると監視サーバ装置ではその秘密性識別情報を受信し、その秘密性識別情報に基づいて、卓上コンピュータにてアクセス中の情報が秘密対象であるか否か判断する(ステップS1307)。そしてその判断結果が秘密対象である(Y)との判断結果である場合、監視サーバ装置は、音声変換テキスト文字が秘密対象であるアクセス情報の中に含まれているか検索処理を行う(ステップS1308)。 Then, the monitoring server apparatus receives the confidentiality identification information and determines whether the information being accessed on the desktop computer is a secret object based on the confidentiality identification information (step S1307). If the determination result is a determination result (Y) that is a secret object, the monitoring server device performs a search process to determine whether the voice-converted text character is included in the access information that is a secret object (step S1308). ).
そして、その検索の結果(ステップS1309)、音声変換テキスト文字が秘密対象であるアクセス情報の中に含まれていた場合、監視サーバ装置は、アクセス遮断命令を卓上コンピュータに対して出力する(ステップS1310)。 As a result of the search (step S1309), if the voice-converted text character is included in the access information that is a secret object, the monitoring server device outputs an access blocking command to the desktop computer (step S1310). ).
そして卓上コンピュータでは、その監視サーバ装置から出力されたアクセス遮断命令を受信し、その命令に従って例えば電源の強制オフなどの処理を実行することにより情報アクセスを遮断する(ステップS1311)、という具合である Then, the desktop computer receives the access blocking command output from the monitoring server device, and blocks information access by executing processing such as forcible power-off according to the command (step S1311).
<効果の簡単な説明> <Brief description of effect>
以上のように、本実施例の行動監視システムによって、電話での通話および卓上コンピュータでの情報アクセスでの秘密漏洩の危険性があると判断された場合、監視サーバ装置の制御によって卓上コンピュータでのそれ以上の通話を遮断することができる。したがって速やかにそれ以上の秘密の流出を防ぐことができる。 As described above, when it is determined by the behavior monitoring system of this embodiment that there is a risk of secret leakage in telephone calls and information access on a desktop computer, the monitoring server device controls the desktop computer. Further calls can be blocked. Therefore, it is possible to prevent further leakage of secrets promptly.
0200 監視サーバ装置
0201 ID判断部
0202 変換部
0203 秘密性判断部
0204 検索部
0210 電話
0211 ID送信部
0212 音声送信部
0220 卓上コンピュータ
0221 秘密性識別情報送信部
0200
Claims (6)
監視サーバ装置は、
電話の通話先IDが監視対象IDであるか判断するID判断部と、
判断結果が監視対象IDのとき、通話音声を取得しテキスト文字に変換する変換部と、
卓上コンピュータがアクセス中の情報が秘密対象であるか判断する秘密性判断部と、
秘密性判断部での判断結果が秘密対象であるとの判断結果である場合には、変換部にて変換して得られたテキスト文字が秘密対象であるアクセス情報の中に含まれているか検索する検索部と、を有し、
電話は、
通話先IDを監視サーバ装置に送信するID送信部と、
通話音声を監視サーバ装置に送信する音声送信部と、を有し、
卓上コンピュータは、
アクセス中の情報が秘密対象であるか否かを識別するための秘密性識別情報を監視サーバ装置に対して送信する秘密性識別情報送信部と、を有する
行動監視システム。 An action monitoring system comprising a telephone used by an employee, a desktop computer used by the employee, and a monitoring server device,
The monitoring server device
An ID determination unit for determining whether the telephone call destination ID is a monitoring target ID;
When the determination result is the monitoring target ID, a conversion unit that acquires the call voice and converts it into text characters;
A confidentiality determination unit that determines whether the information being accessed by the desktop computer is a secret object;
If the result of the determination by the confidentiality determination unit is a determination result that is a secret object, a search is performed to determine whether the text characters obtained by conversion by the conversion unit are included in the access information that is the secret object And a search unit to
Phone
An ID transmission unit that transmits a call destination ID to the monitoring server device;
A voice transmission unit that transmits the call voice to the monitoring server device,
Desktop computer
A behavior monitoring system comprising: a confidentiality identification information transmitting unit that transmits confidentiality identification information for identifying whether or not the information being accessed is a secret object to the monitoring server device.
通話遮断部と、
通話遮断部の通話遮断を実行するための通話遮断命令を受信する遮断命令受信部と、を有し、
前記監視サーバ装置は、
検索部での検索結果が含まれているとの検索結果である場合に、電話に対して通話遮断命令を出力する通話遮断命令出力部を有する
請求項1に記載の行動監視システム。 The phone
A call blocking unit;
A blocking command receiving unit for receiving a call blocking command for executing the call blocking of the call blocking unit,
The monitoring server device
The behavior monitoring system according to claim 1, further comprising: a call blocking command output unit that outputs a call blocking command to the telephone when the search result indicates that the search result in the search unit is included.
情報へのアクセスを遮断するアクセス遮断部と、
アクセス遮断部のアクセス遮断を実行するためのアクセス遮断命令を受信するアクセス遮断命令受信部と、を有し、
前記監視サーバ装置は、
検索部での検索結果が含まれているとの検索結果である場合に、卓上コンピュータに対してアクセス遮断命令を出力するアクセス遮断命令出力部を有する
請求項1又は2に記載の行動監視システム。 The desktop computer
An access blocker that blocks access to information;
An access blocking command receiving unit for receiving an access blocking command for executing access blocking of the access blocking unit,
The monitoring server device
The behavior monitoring system according to claim 1, further comprising an access blocking command output unit that outputs an access blocking command to the desktop computer when the search result indicates that the search result in the search unit is included.
電話での通話先IDを、当該電話が監視サーバ装置に送信するID送信ステップと
電話での通話音声を、当該電話が監視サーバ装置に送信する音声送信ステップと、
前記通話先IDが監視対象IDであるか監視サーバ装置のCPUの演算処理によって判断するID判断ステップと、
前記判断結果が監視対象IDのとき、前記通話音声を監視サーバ装置で取得し、監視サーバ装置のCPUの演算処理によってテキスト文字に変換する変換ステップと、
卓上コンピュータでアクセス中の情報が秘密対象であるか否かを識別するための秘密性識別情報を、当該卓上コンピュータが監視サーバ装置に対して送信する秘密性識別情報送信ステップと、
前記秘密性識別情報に基づいて卓上コンピュータがアクセス中の情報が秘密対象であるか監視サーバ装置のCPUの演算処理によって判断する秘密性判断ステップと、
前記判断結果が秘密対象であるとの判断結果である場合には、変換ステップにて変換して得られたテキスト文字が秘密対象であるアクセス情報の中に含まれているか監視サーバ装置が検索する検索ステップと、
を有する行動監視方法。 A behavior monitoring method by a system comprising a telephone used by an employee, a desktop computer used by the employee, and a monitoring server device,
The call destination ID of the phone, the call voice in the phone ID transmission step in which the telephone is transmitted to the monitoring server device, and the audio transmission step in which the telephone is transmitted to the monitoring server,
An ID determination step of determining whether the call destination ID is a monitoring target ID by a calculation process of a CPU of a monitoring server device;
When the determination result is a monitoring target ID, the call voice is acquired by the monitoring server device, and converted into text characters by the arithmetic processing of the CPU of the monitoring server device ;
Confidentiality identification information transmitting step for transmitting confidentiality identification information for identifying whether or not the information being accessed on the desktop computer is a secret object, to the monitoring server device by the desktop computer ;
A confidentiality determination step of determining whether the information being accessed by the desktop computer is a secret object based on the confidentiality identification information, by a calculation process of the CPU of the monitoring server device ;
If the determination result is a determination result that is a secret object, the monitoring server device searches whether the text characters obtained by conversion in the conversion step are included in the access information that is the secret object. A search step;
A behavior monitoring method.
電話での通話音声を、当該電話が監視サーバ装置に送信する音声送信ステップと、
前記通話先IDが監視対象IDであるか監視サーバ装置のCPUの演算処理によって判断するID判断ステップと、
前記判断結果が監視対象IDのとき、前記通話音声を監視サーバ装置で取得し、監視サーバ装置のCPUの演算処理によってテキスト文字に変換する変換ステップと、
卓上コンピュータでアクセス中の情報が秘密対象であるか否かを識別するための秘密性識別情報を、当該卓上コンピュータが監視サーバ装置に対して送信する秘密性識別情報送信ステップと、
前記秘密性識別情報に基づいて卓上コンピュータがアクセス中の情報が秘密対象であるか監視サーバ装置のCPUの演算処理によって判断する秘密性判断ステップと、
前記判断結果が秘密対象であるとの判断結果である場合には、変換ステップにて変換して得られたテキスト文字が秘密対象であるアクセス情報の中に含まれているか監視サーバ装置が検索する検索ステップと、
前記検索ステップでの検索結果が含まれているとの検索結果である場合に、監視サーバ装置が電話に対して通話遮断を実行するための通話遮断命令を出力する通話遮断命令出力ステップと、
前記通話遮断命令を電話で受信する通話遮断命令受信ステップと、
電話での通話を、当該電話が遮断する通話遮断ステップと、
を有する行動監視方法。 The call destination ID of the phone, the call voice in the phone ID transmission step in which the telephone is transmitted to the monitoring server device, and the audio transmission step in which the telephone is transmitted to the monitoring server,
An ID determination step of determining whether the call destination ID is a monitoring target ID by a calculation process of a CPU of a monitoring server device;
When the determination result is a monitoring target ID, the call voice is acquired by the monitoring server device, and converted into text characters by the arithmetic processing of the CPU of the monitoring server device ;
Confidentiality identification information transmitting step for transmitting confidentiality identification information for identifying whether or not the information being accessed on the desktop computer is a secret object, to the monitoring server device by the desktop computer ;
A confidentiality determination step of determining whether the information being accessed by the desktop computer is a secret object based on the confidentiality identification information, by a calculation process of the CPU of the monitoring server device ;
If the determination result is a determination result that is a secret object, the monitoring server device searches whether the text characters obtained by conversion in the conversion step are included in the access information that is the secret object. A search step;
A call blocking command output step for outputting a call blocking command for the monitoring server device to execute a call blocking for the phone when the search result indicates that the search result in the search step is included;
A call blocking command receiving step for receiving the call blocking command by phone;
A call blocking step in which a telephone call is blocked;
A behavior monitoring method.
電話での通話音声を、当該電話が監視サーバ装置に送信する音声送信ステップと、
前記通話先IDが監視対象IDであるか監視サーバ装置のCPUの演算処理によって判断するID判断ステップと、
前記判断結果が監視対象IDのとき、前記通話音声を監視サーバ装置で取得し、監視サーバ装置のCPUの演算処理によってテキスト文字に変換する変換ステップと、
卓上コンピュータでアクセス中の情報が秘密対象であるか否かを識別するための秘密性識別情報を、当該卓上コンピュータが監視サーバ装置に対して送信する秘密性識別情報送信ステップと、
前記秘密性識別情報に基づいて卓上コンピュータがアクセス中の情報が秘密対象であるか監視サーバ装置のCPUの演算処理によって判断する秘密性判断ステップと、
前記判断結果が秘密対象であるとの判断結果である場合には、変換ステップにて変換して得られたテキスト文字が秘密対象であるアクセス情報の中に含まれているか監視サーバ装置が検索する検索ステップと、
前記検索ステップでの検索結果が含まれているとの検索結果である場合に、監視サーバ装置が卓上コンピュータに対してアクセス遮断を実行するためのアクセス遮断命令を出力するアクセス遮断命令出力ステップと、
前記アクセス遮断命令を卓上コンピュータで受信するアクセス遮断命令受信ステップと、
卓上コンピュータでの情報へのアクセスを、当該卓上コンピュータが遮断するアクセス遮断ステップと、
を有する行動監視方法。 The call destination ID of the phone, the call voice in the phone ID transmission step in which the telephone is transmitted to the monitoring server device, and the audio transmission step in which the telephone is transmitted to the monitoring server,
An ID determination step of determining whether the call destination ID is a monitoring target ID by a calculation process of a CPU of a monitoring server device;
When the determination result is a monitoring target ID, the call voice is acquired by the monitoring server device, and converted into text characters by the arithmetic processing of the CPU of the monitoring server device ;
Confidentiality identification information transmitting step for transmitting confidentiality identification information for identifying whether or not the information being accessed on the desktop computer is a secret object, to the monitoring server device by the desktop computer ;
A confidentiality determination step of determining whether the information being accessed by the desktop computer is a secret object based on the confidentiality identification information, by a calculation process of the CPU of the monitoring server device ;
If the determination result is a determination result that is a secret object, the monitoring server device searches whether the text characters obtained by conversion in the conversion step are included in the access information that is the secret object. A search step;
An access blocking instruction output step for outputting an access blocking instruction for the monitoring server device to execute an access blocking for the desktop computer, when the search result indicates that the search result in the search step is included;
An access blocking command receiving step of receiving the access blocking command with a desktop computer;
An access blocking step for the desktop computer to block access to information on the desktop computer ;
A behavior monitoring method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006149745A JP4618601B2 (en) | 2006-05-30 | 2006-05-30 | Behavior monitoring system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006149745A JP4618601B2 (en) | 2006-05-30 | 2006-05-30 | Behavior monitoring system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007323147A JP2007323147A (en) | 2007-12-13 |
JP4618601B2 true JP4618601B2 (en) | 2011-01-26 |
Family
ID=38855932
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006149745A Expired - Fee Related JP4618601B2 (en) | 2006-05-30 | 2006-05-30 | Behavior monitoring system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4618601B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8018848B2 (en) * | 2008-03-26 | 2011-09-13 | Avaya Inc. | Survivable phone behavior using SIP signaling in a SIP network configuration |
JP5387373B2 (en) * | 2009-12-02 | 2014-01-15 | コニカミノルタ株式会社 | COMMUNICATION MONITORING SYSTEM, COMMUNICATION MONITORING DEVICE, COMMUNICATION MONITORING METHOD, AND COMMUNICATION MONITORING PROGRAM |
JP7009297B2 (en) * | 2018-04-23 | 2022-01-25 | サクサ株式会社 | Voice monitoring device |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003036208A (en) * | 2001-07-25 | 2003-02-07 | Mitsubishi Electric Corp | Information leakage detecting and preventing device and its method |
JP2005222216A (en) * | 2004-02-04 | 2005-08-18 | Mitsubishi Electric Corp | System audit method and system audit device |
-
2006
- 2006-05-30 JP JP2006149745A patent/JP4618601B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003036208A (en) * | 2001-07-25 | 2003-02-07 | Mitsubishi Electric Corp | Information leakage detecting and preventing device and its method |
JP2005222216A (en) * | 2004-02-04 | 2005-08-18 | Mitsubishi Electric Corp | System audit method and system audit device |
Also Published As
Publication number | Publication date |
---|---|
JP2007323147A (en) | 2007-12-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3803668B1 (en) | Obfuscating information related to personally identifiable information (pii) | |
CN101175113B (en) | Method and device for managing conversation type input | |
JP5567114B2 (en) | Mitigation of potentially endangered electronic devices | |
US8499152B1 (en) | Data positioning and alerting system | |
Schlegel et al. | Soundcomber: A Stealthy and Context-Aware Sound Trojan for Smartphones. | |
US10079835B1 (en) | Systems and methods for data loss prevention of unidentifiable and unsupported object types | |
WO2016101384A1 (en) | Dual-system switch based data security processing method and apparatus | |
JP2008541273A (en) | Cascading security architecture | |
US7729690B1 (en) | Backup and restore of user data for mobile telephone | |
CN104427089B (en) | Mobile terminal and mobile terminal authority management method | |
CN101371259A (en) | File management system and method, and mobile terminal | |
CN105791284A (en) | Secure data transmission device and method | |
US6789200B1 (en) | Method of automatically instituting secure, safe libraries and functions when exposing a system to potential system attacks | |
CN103391354A (en) | Information security system and information security method | |
CN101989196A (en) | Mobile storage equipment-based parasitic operation system | |
JP4618601B2 (en) | Behavior monitoring system | |
JPWO2006011511A1 (en) | Computer system and computer having terminal information notification function | |
Chilton | The new risks ChatGPT poses to cybersecurity | |
WO2012151975A1 (en) | Method and device for concealing terminal information | |
WO2010038764A1 (en) | Encryption device, encryption method and program | |
Caloyannides | Forensics is so" yesterday" | |
AlKilani et al. | Data exfiltration techniques and data loss prevention system | |
KR20130079004A (en) | Mobile data loss prevention system and method for providing virtual security environment using file system virtualization on smart phone | |
O’Rourke | Is this the end for ‘encro’phones? | |
JP4807289B2 (en) | Information processing apparatus, file processing method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080711 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100727 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100922 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101008 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101018 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131105 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |