JP5639501B2 - Theft state determination system and theft state determination program - Google Patents

Theft state determination system and theft state determination program Download PDF

Info

Publication number
JP5639501B2
JP5639501B2 JP2011035409A JP2011035409A JP5639501B2 JP 5639501 B2 JP5639501 B2 JP 5639501B2 JP 2011035409 A JP2011035409 A JP 2011035409A JP 2011035409 A JP2011035409 A JP 2011035409A JP 5639501 B2 JP5639501 B2 JP 5639501B2
Authority
JP
Japan
Prior art keywords
information
terminal
specific
environment
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011035409A
Other languages
Japanese (ja)
Other versions
JP2012173992A (en
Inventor
孝三 金井
孝三 金井
Original Assignee
Sky株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sky株式会社 filed Critical Sky株式会社
Priority to JP2011035409A priority Critical patent/JP5639501B2/en
Publication of JP2012173992A publication Critical patent/JP2012173992A/en
Application granted granted Critical
Publication of JP5639501B2 publication Critical patent/JP5639501B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、コンピュータ端末に記憶した情報の漏洩防止に関し、特にコンピュータ端末自体が盗難されることによって発生する情報漏洩を防止する技術に関する。 The present invention relates to prevention of leakage of information stored in a computer terminal, and more particularly to a technique for preventing leakage of information that occurs when the computer terminal itself is stolen.

企業や学校等において、コンピュータ端末を用いて作業を行うことは一般的である。その際、作成した情報ファイルや参照資料等の各種データを、端末に内蔵されているハードディスク等の記憶装置に保存して管理するという方法がよく用いられる。この方法は、適宜必要な資料を容易に取り出して活用できるという利便性がある反面、保存している情報が外部に漏洩する可能性が高いという問題点もある。具体的には、ノートパソコン等の持ち運びしやすい端末を使用する際に、盗難や置き忘れ等によって端末自体を紛失した場合に発生する情報漏洩の問題である。 In companies and schools, it is common to work using computer terminals. At that time, a method of storing and managing various data such as created information files and reference materials in a storage device such as a hard disk built in the terminal is often used. While this method is convenient in that necessary materials can be easily taken out and used, there is a problem that stored information is highly likely to leak to the outside. Specifically, when using a portable terminal such as a notebook computer, there is a problem of information leakage that occurs when the terminal itself is lost due to theft or misplacement.

上記の問題を解決する手段として、端末の盗難等による情報漏洩を防止する分野において、端末の起動時にサーバと通信し、サーバが認証を行って盗難状態ではないと判定した場合、サーバはその端末に対して、事前に暗号化していた保存データの復号回路を送信するという技術がある。この技術において、予めサーバ側に盗難状態にある端末リストを登録しておき、受信した端末の識別情報と盗難端末リストとを比較照合して、その端末が盗難状態にあるか否かの判定を行うという手段が用いられている。これにより、端末内に保存された機密情報が第三者によって漏洩する危険性を低減することができる。(特許文献1参照) As a means to solve the above problem, in the field of preventing information leakage due to theft of the terminal, etc., when the server communicates with the server when the terminal is activated and the server authenticates and determines that the terminal is not in the stolen state, the server On the other hand, there is a technique of transmitting a decryption circuit for stored data that has been encrypted in advance. In this technology, a terminal list in a stolen state is registered in advance on the server side, and the received terminal identification information and the stolen terminal list are compared and checked to determine whether the terminal is in a stolen state. The means of doing is used. This can reduce the risk of leakage of confidential information stored in the terminal by a third party. (See Patent Document 1)

また、同様の分野において、端末の起動時にサーバと通信を行い、サーバがその端末のユーザ認証を行って使用不可と判定した場合、端末内保存データの消去指示を出すという技術がある。この技術において、予めサーバ内に端末使用可能なユーザリストを保存しておき、端末起動時に、実際にログインしているユーザ情報とサーバ内の使用可能ユーザリストとを比較することによって、端末が盗難状態か否かの判定を行うという手段が用いられている。これにより、予め端末の状態に関する情報を登録しておかなくても、自動的に端末が盗難状態にあるか否かを判定することができる。(特許文献2参照) Further, in a similar field, there is a technique in which communication with a server is performed when a terminal is activated, and if the server performs user authentication of the terminal and determines that it cannot be used, an instruction to erase data stored in the terminal is issued. In this technology, a user list that can be used by the terminal is stored in advance in the server, and the terminal is stolen by comparing the user information that is actually logged in with the available user list in the server when the terminal is activated. Means for determining whether or not the state is present is used. Thus, it is possible to automatically determine whether or not the terminal is in a stolen state without registering information related to the terminal state in advance. (See Patent Document 2)

特開2006−293594号公報JP 2006-293594 A 特開2006−163847号公報JP 2006-163847 A

特許文献1の技術を用いると、起動された端末が盗難状態にあるか否かを判定することはできる。しかし、管理対象となる端末全ての現在状態をリスト化してサーバに登録する必要がある。このため、リアルタイムに変化する状況に対応するためには、サーバに登録しているリストを随時更新しなければならず、手間が発生してしまう。 If the technique of patent document 1 is used, it can be determined whether the activated terminal is in a stolen state. However, it is necessary to list the current status of all the terminals to be managed and register them in the server. For this reason, in order to cope with a situation that changes in real time, the list registered in the server must be updated at any time, which is troublesome.

特許文献2の技術を用いると、予めサーバ内に端末の現在状態リストを登録しておかなくても、端末が盗難状態にあるか否かを判定することができる。しかし、使用可能ユーザとして登録されている者が不正行為を行っている可能性までは判定することができない。 If the technique of Patent Literature 2 is used, it is possible to determine whether or not the terminal is in a stolen state without registering the current state list of the terminal in the server in advance. However, it is impossible to determine the possibility that a person registered as an available user is performing an illegal act.

本発明は、上記従来技術の問題点を解消することを課題とする。具体的には、端末の盗難等による情報漏洩を防止する分野において、端末が使用されている状況の変化に応じて端末が盗難状態であるかを判定し、判定結果に応じた情報漏洩防止処理を実行することを課題とする。 An object of the present invention is to solve the above-mentioned problems of the prior art. Specifically, in the field of preventing information leakage due to theft of the terminal, etc., it is determined whether the terminal is in a stolen state according to a change in the status of use of the terminal, and information leakage prevention processing according to the determination result The task is to execute.

上記の課題を解決するために、本発明の盗難状態判定システムは、通信ネットワークを介して接続した端末が、盗難状態であるかを判定する処理装置を備える管理サーバを有しており、管理サーバの処理装置は、端末の稼働環境を表す情報として、その端末が稼働開始する際におけるその端末自身及びその端末の周囲の状況に関する情報を環境情報として取得する環境情報取得部と、端末に対してユーザが実行した操作情報を取得する操作情報取得部と、特定の端末の環境情報及び操作情報から、使用状態に関する情報を特定状態情報として生成する特定状態生成部と、環境情報取得部が取得した環境情報のうち、特定端末の環境情報を特定環境として抽出する特定環境情報抽出部と、特定端末と同一の環境情報を有する端末を限定して抽出し、その抽出した端末の環境情報及び操作情報から、使用状態に関する情報を標準状態情報として生成する標準状態情報生成部と、特定状態情報と標準状態情報とを比較し、特定端末の盗難危険性を判定する盗難状態判定部と、判定結果に応じて機密情報の情報漏洩防止処理を実行する制御部と、を備え、さらに、環境情報取得部は、環境情報として、ネットワーク接続の有無、端末の稼働時刻・時間帯、又はソフトウェアやアプリケーションの起動状態のいずれか一以上を含む、端末が稼働する際におけるその端末自身及びその端末の周囲の状況に関する情報を取得することを特徴としている。
In order to solve the above problems, the theft state determination system of the present invention includes a management server including a processing device that determines whether a terminal connected via a communication network is in a theft state. The information processing unit of the environment information acquisition unit for acquiring information about the terminal itself and the surrounding conditions of the terminal as the environment information as information representing the operating environment of the terminal, and the terminal An operation information acquisition unit that acquires operation information executed by a user, a specific state generation unit that generates information about a usage state as specific state information from environment information and operation information of a specific terminal, and an environment information acquisition unit of environmental information, extracted by limiting the specific environmental information extracting unit that extracts the environment information of the specific terminal as a specific environment, a terminal having the same environmental information and specific terminal , Environmental information and the operation information of the extracted terminal, and the standard state information generation unit for generating information on the Use as standard state information, compares the specific state information and the standard status information, the theft risk of a particular terminal A theft state determination unit for determining, and a control unit for executing an information leakage prevention process for confidential information according to the determination result , and the environmental information acquisition unit includes, as environmental information, presence / absence of network connection, terminal operation time and time zone, or a software or applications any one or more of the activation state of is characterized that you get information about conditions around the terminal itself and the terminal at the time when the terminal is running.

本発明の構成を採用することにより、特定の端末が動作する様々な稼働環境毎に使用状態を把握することができる。さらに、同一の稼働環境にある端末の使用状態と比較することで、稼働環境が類似する状況にある端末間で使用状態の差異を検出することができる。これにより、端末が使用される様々な状況に応じて、その端末が盗難状態であるかを判定することが可能となる。 By adopting the configuration of the present invention, it is possible to grasp the usage state for each of various operating environments in which a specific terminal operates. Furthermore, by comparing with the usage state of the terminals in the same operating environment, it is possible to detect a difference in the usage state between terminals in a similar operating environment. This makes it possible to determine whether the terminal is stolen according to various situations in which the terminal is used.

また、本発明の盗難状態判定システムは、機密情報を記憶する記憶装置を有する端末と、端末が盗難状態であるかを判定する処理装置を備える管理サーバと、を有しており、そのうちの端末は、稼働環境を表す情報として、その端末が稼働開始する際におけるその端末自身及びその端末の周囲の状況に関する情報を環境情報として生成する環境情報生成部と、ユーザが実行した操作情報を生成する操作情報生成部と、環境情報及び操作情報から、端末自身の使用状態に関する情報を使用状態情報として生成し、管理サーバに送信する使用状態情報生成部と、を備え、管理サーバの処理装置は、特定の端末から取得した使用状態情報を特定状態情報として生成する特定状態情報生成部と、特定状態情報に含まれる環境情報のうち、特定端末の環境情報を特定環境として抽出する特定環境情報抽出部と、特定環境と同一の環境情報を有する端末を限定して抽出し、当該抽出した端末の使用状態情報を取得して標準的な使用状態情報を生成する標準状態情報生成部と、特定状態情報と標準状態情報とを比較し、特定端末の盗難危険性を判定する盗難状態判定部と、判定結果に応じて機密情報の情報漏洩防止処理を実行する制御部と、を備え、さらに、環境情報生成部は、環境情報として、ネットワーク接続の有無、端末の稼働時刻・時間帯、又はソフトウェアやアプリケーションの起動状態のいずれか一以上を含む、端末が稼働する際におけるその端末自身及びその端末の周囲の状況に関する情報を取得して生成するという構成にしてもよい。
The theft state determination system of the present invention includes a terminal having a storage device for storing confidential information, and a management server including a processing device for determining whether the terminal is in a theft state. Generates, as information representing the operating environment , an environment information generating unit that generates information related to the terminal itself and a situation around the terminal when the terminal starts operation, and operation information executed by the user An operation information generation unit, and a usage state information generation unit that generates information about the usage status of the terminal itself from the environment information and the operation information as usage status information and transmits the usage status information to the management server. a specific state information generation unit for generating the acquired use state information from a specific terminal as the specific state information, among the environmental information included in the specific state information, of the specific terminal ring The specific environmental information extracting unit for extracting information as the specific environment, and extracted by limiting the terminals having the same environmental information and specific environments, the standard usage state information to obtain the use status information of the extracted terminal The standard state information generation unit to be generated, the specific state information and the standard state information are compared, the theft state determination unit that determines the theft risk of a specific terminal, and the information leakage prevention processing of confidential information is executed according to the determination result And the environment information generation unit includes, as environment information, any one or more of the presence / absence of network connection, the operation time / time zone of the terminal, or the activation state of software and applications. it may be configured as that generates acquire information about the status of the surrounding of the terminal itself and the terminal at the time of running.

本発明の構成を採用することにより、端末において自身の使用状態に関する情報を生成することができる。これにより、管理サーバにおいて端末毎の使用状態に関する情報を生成する必要がなくなるため、管理サーバの処理負荷を軽減することが可能となる。 By adopting the configuration of the present invention, it is possible to generate information related to its own usage state in the terminal. This eliminates the need for the management server to generate information regarding the usage state for each terminal, thereby reducing the processing load on the management server.

本発明における管理サーバの処理装置に含まれる盗難状態判定部は、特定状態情報と標準状態情報との差分を算出する差分算出手段と、算出した差分に基づき端末が盗難状態にある危険性を示す危険度を判定する危険度判定手段と、を有するという構成としてもよい。 The theft state determination unit included in the processing device of the management server in the present invention indicates a difference calculation unit that calculates a difference between the specific state information and the standard state information, and indicates a risk that the terminal is in a theft state based on the calculated difference. It is good also as a structure of having the risk determination means which determines a risk.

本発明の構成を採用することにより、端末が盗難状態にある危険性を判定し、状況に応じた情報漏洩防止処理を実行することができる。これにより、ユーザの損害も最小限に抑えることが可能となる。 By adopting the configuration of the present invention, it is possible to determine the danger that the terminal is in a stolen state and to execute information leakage prevention processing according to the situation. As a result, the damage to the user can be minimized.

本発明における管理サーバの処理装置はさらに、端末の記憶装置に記憶されている機密情報のデータ量を取得するデータ量取得部を備え、盗難状態判定部は、データ量に基づき端末が盗難状態にある危険性を示す危険度を変更する危険度変更手段を有するという構成としてもよい。 The processing device of the management server in the present invention further includes a data amount acquisition unit that acquires the amount of confidential information stored in the storage device of the terminal, and the theft state determination unit determines that the terminal is in a stolen state based on the data amount. It is good also as a structure which has a risk change means to change the risk which shows a certain danger.

本発明のように構成することにより、端末内に保存されているデータ量の情報も利用して、端末が盗難状態にある危険性を変更することができる。これにより、端末盗難によって漏洩する情報量やそれに伴う被害の大きさを考慮した盗難状態の判定、及び盗難による情報漏洩防止処理を実行することが可能となる。 By configuring as in the present invention, it is possible to change the risk that the terminal is in a stolen state by using information on the amount of data stored in the terminal. As a result, it is possible to execute the determination of the theft state in consideration of the amount of information leaked due to theft of the terminal and the magnitude of the damage accompanying it, and the information leakage prevention process due to theft.

なお、本発明のプログラムを端末に読み込ませて実行することで、上述の特徴を実現させることも可能である。つまり、盗難状態判定システムに用いるプログラムであって、端末の稼働環境を表す情報として、その端末が稼働開始する際におけるその端末自身及びその端末の周囲の状況に関する情報を環境情報として取得する環境情報取得機能と、端末に対してユーザが実行した操作情報を取得する操作情報取得機能と、特定の端末の環境情報及び操作情報から、使用状態に関する情報を特定状態情報として生成する特定状態生成機能と、環境情報取得機能で取得した環境情報のうち、特定端末の環境情報を特定環境として抽出する特定環境情報抽出機能と、特定環境と同一の環境情報を有する端末を限定して抽出し、その抽出した端末の環境情報及び操作情報から、使用状態に関する情報を標準状態情報として生成する標準状態情報生成機能と、特定状態情報と前記標準状態情報とを比較し、特定端末の盗難危険性を判定する盗難状態判定機能と、判定結果に応じて機密情報の情報漏洩防止処理を実行する制御機能を管理サーバの処理装置に実現させ、さらに、環境情報取得機能は、環境情報として、ネットワーク接続の有無、端末の稼働時刻・時間帯、又はソフトウェアやアプリケーションの起動状態のいずれか一以上を含む、端末が稼働する際におけるその端末自身及びその端末の周囲の状況に関する情報を取得するプログラム、として本発明を構成してもよい。
Note that the above-described features can be realized by causing the terminal of the present invention to read and execute the program. In other words, a program used for a theft state determination system, and as information representing the operating environment of a terminal, environmental information that acquires information on the terminal itself and the surrounding conditions of the terminal as environmental information when the terminal starts operating An acquisition function, an operation information acquisition function for acquiring operation information executed by a user on the terminal, a specific state generation function for generating information on a usage state as specific state information from environment information and operation information of a specific terminal, The specific environment information extraction function that extracts the environment information of the specific terminal as the specific environment from the environment information acquired by the environment information acquisition function and the terminals having the same environment information as the specific environment are extracted and extracted. from the environmental information and the operation information of the terminal, and the standard status information generating function of generating information on the use state as a standard state information, certain The management server processing device includes a theft state determination function that compares state information with the standard state information and determines the theft risk of a specific terminal, and a control function that executes information leakage prevention processing of confidential information according to the determination result In addition, the environment information acquisition function can be used when the terminal is operating, including, as environment information, one or more of the presence / absence of network connection, the operating time / time zone of the terminal, or the activation status of software and applications. the terminal itself and program that obtains information about the status of the surrounding of the terminal, the present invention may be constructed as a.

また、本発明の別形態プログラムを端末に読み込ませて実行することで、上述の特徴を実現させることも可能である。つまり、稼働環境を表す情報として、その端末が稼働開始する際におけるその端末自身及びその端末の周囲の状況に関する情報を環境情報として生成する環境情報生成機能と、ユーザが実行した操作情報を生成する操作情報生成機能と、環境情報及び操作情報から、端末自身の使用状態に関する情報を使用状態情報として生成し、管理サーバに送信する使用状態情報生成機能を端末に実現させ、特定した端末から取得した使用状態情報を特定状態情報として生成する特定状態情報生成機能と、特定状態情報に含まれる環境情報のうち、特定端末の環境情報を特定環境として抽出する特定環境情報抽出機能と、特定環境と同一の環境情報を有する端末を限定して抽出し、その抽出した端末の使用状態情報を取得して標準的な使用状態情報を生成する標準状態情報生成機能と、特定状態情報と標準状態情報とを比較し、特定端末の盗難危険性を判定する盗難状態判定機能と、判定結果に応じて機密情報の情報漏洩防止処理を実行する制御機能を管理サーバの処理装置に実現させ、さらに、環境情報生成機能は、環境情報として、ネットワーク接続の有無、端末の稼働時刻・時間帯、又はソフトウェアやアプリケーションの起動状態のいずれか一以上を含む、端末が稼働する際におけるその端末自身及びその端末の周囲の状況に関する情報を取得して生成するプログラム、として本発明を構成してもよい。

In addition, the above-described features can be realized by causing a terminal to read and execute another program of the present invention. That is, as information representing the operating environment , an environment information generation function that generates information about the terminal itself and the situation around the terminal when the terminal starts operating as environment information, and operation information executed by the user are generated. From the operation information generation function, the environment information and the operation information, information on the usage status of the terminal itself is generated as usage status information, and the usage status information generation function to be transmitted to the management server is realized on the terminal and acquired from the identified terminal Same as the specific environment , the specific state information generation function that generates the usage state information as the specific state information, and the specific environment information extraction function that extracts the environment information of the specific terminal as the specific environment from the environment information included in the specific state information the extraction by limiting the terminal with environmental information, generates a standard usage state information to obtain the use status information of the extracted terminal The standard state information generation function, the specific state information and the standard state information are compared, the theft state determination function for determining the theft risk of a specific terminal, and the information leakage prevention process for confidential information according to the determination result The control function is implemented in the processing device of the management server , and the environment information generation function further includes at least one of the presence / absence of network connection, the operation time / time zone of the terminal, and the activation status of software and applications as environment information. including, it may constitute the present invention as a program, that generates and acquires information about the status of the surrounding of the terminal itself and the terminal at the time when the terminal is running.

これらの情報漏洩防止プログラムも、上述の情報漏洩防止端末と同様の作用効果を伴うものである。 These information leakage prevention programs also have the same effects as the information leakage prevention terminal described above.

本発明における機密情報とは、ユーザが端末内に保存した情報ファイルやプログラム及びデータ等のことをいう。具体的には、各種情報が保存されたドキュメントファイルや表計算ファイル、及び特定のアプリケーションで利用可能なデータ等が一例として考えられる。また、機密情報は、端末内に保存された各種情報全てを指すのではなく、予め機密情報として定められたものとしてもよい。具体的には、保存されたドキュメントファイルのうち、予めファイル名に「機密情報」である旨指定されたもののみを限定して秘密情報として取り扱うという形式が一例として考えられる。また、予め定められたキーワードや内容を含むファイルを機密情報として取り扱うという形式も考えられる。具体的には、端末内のファイルを検索してキーワードを含むファイルを抽出する方法や、操作情報に含まれるファイル名にキーワードを含んでいるファイルを抽出する方法などが考えられる。 The confidential information in the present invention refers to information files, programs, data, and the like stored in the terminal by the user. Specifically, a document file or a spreadsheet file in which various types of information are stored, data that can be used by a specific application, and the like can be considered as examples. The confidential information may not be all of the various information stored in the terminal, but may be predetermined as confidential information. Specifically, among the stored document files, for example, a format in which only those designated as “confidential information” in the file name in advance is handled as confidential information can be considered. A format in which a file including a predetermined keyword or content is handled as confidential information is also conceivable. Specifically, a method of searching a file in the terminal and extracting a file including a keyword, a method of extracting a file including a keyword in a file name included in operation information, and the like can be considered.

本発明における稼働環境とは、端末が稼動開始する際における端末自身及び周囲の状況のことをいう。具体的には、端末自身のハードウェア構成を示すハードウェア情報、端末を管理している部署等を示す所属情報、端末にログインしているユーザのログインユーザ識別情報、ネットワーク接続の有無、端末が接続しているネットワークや機器等に関する接続先情報、端末が使用されている時刻を示す時刻情報・時間帯、ソフトウェアやアプリケーションの起動状態、特定ソフトウェア又はWebサイトへの認証状態や閲覧状態などが一例として考えられる。 The operating environment in the present invention refers to the terminal itself and surrounding circumstances when the terminal starts operation. Specifically, hardware information indicating the hardware configuration of the terminal itself, affiliation information indicating a department or the like that manages the terminal, login user identification information of a user who has logged into the terminal, presence or absence of network connection, Examples include connection destination information related to connected networks and devices, time information and time zone indicating the time when the terminal is used, activation status of software and applications, authentication status and browsing status of specific software or website, etc. Is considered.

さらに、上記のユーザ識別情報とは、ユーザ毎に一義的に設定されたログインIDやユーザID等がその一例として考えられる。 Further, as the user identification information, a login ID or a user ID uniquely set for each user can be considered as an example.

本発明における操作情報とは、ユーザが端末に対して各種操作を実行した際に生成される情報のことをいう。具体的には、操作が実行された日時を示す日時情報、実行された操作の内容を示す処理内容及び処理対象(ファイル、フォルダ、アプリケーション等)、当該端末を使用しているユーザを一義的に特定するユーザ識別情報を少なくとも含む一連の情報などが一例として考えられる。 The operation information in the present invention refers to information generated when the user performs various operations on the terminal. Specifically, the date and time information indicating the date and time when the operation was executed, the processing content and the processing target (the file, folder, application, etc.) indicating the content of the executed operation, and the user who uses the terminal are uniquely identified. A series of information including at least user identification information to be identified is considered as an example.

本発明における使用状態とは、ユーザが管理対象端末に対して実行した各種操作の内容に基づいて導きだされる、管理対象端末の使われ方やその傾向に関する情報のことをいう。 The usage state in the present invention refers to information on how the managed terminal is used and its tendency, which is derived based on the contents of various operations performed by the user on the managed terminal.

本発明におけるデータ量とは、端末内に保存されている機密情報の量のことをいう。具体的には、保存されている情報ファイルの数を示すファイル数情報、保存されている情報全体の大きさを示すビット数やバイト数などが一例として考えられる。 The data amount in the present invention refers to the amount of confidential information stored in the terminal. Specifically, file number information indicating the number of stored information files, the number of bits indicating the size of the entire stored information, the number of bytes, and the like can be considered as examples.

上述のように構成された本発明によれば、端末が使用されている様々な状況に応じて、標準的な状態と大きく異なる使われ方をしている端末を検出し、その端末の盗難危険性を判定することができる。これにより、端末盗難による情報漏洩を防止する処理を素早く実行することが可能となる。 According to the present invention configured as described above, a terminal that is used in a manner significantly different from the standard state is detected according to various situations in which the terminal is used, and the terminal is at risk of theft. Gender can be determined. Thereby, it is possible to quickly execute processing for preventing information leakage due to terminal theft.

本発明のシステム構成の一例を示す概念図。The conceptual diagram which shows an example of the system configuration | structure of this invention. 本発明の盗難状態判定システムのハードウェア構成の一例を示す概念図。The conceptual diagram which shows an example of the hardware constitutions of the theft condition determination system of this invention. 実施例1におけるシステム構成の一例を示す機能ブロック図。1 is a functional block diagram illustrating an example of a system configuration in Embodiment 1. FIG. 実施例1における処理プロセスの一例を示すフローチャート。3 is a flowchart illustrating an example of a processing process according to the first embodiment. 操作情報記憶部21に記憶される操作情報の一例を示す図。The figure which shows an example of the operation information memorize | stored in the operation information storage part. 環境情報生成部32で生成される環境情報の一例を示す図。The figure which shows an example of the environmental information produced | generated by the environmental information production | generation part 32. FIG. 環境情報記憶部22に記憶される環境情報の一例を示す図。The figure which shows an example of the environmental information memorize | stored in the environmental information storage part. 実施例1の状態判定手段16b内部にある基準値テーブルの一例を示す図。FIG. 6 is a diagram illustrating an example of a reference value table in the state determination unit 16b according to the first embodiment. 実施例1の端末表示装置4bで表示される警告表示の一例を示す図。The figure which shows an example of the warning display displayed on the terminal display device 4b of Example 1. FIG. 実施例1の管理端末表示装置4cで表示される警告表示の一例を示す図。The figure which shows an example of the warning display displayed on the management terminal display device 4c of Example 1. FIG. 実施例2におけるシステム構成の一例を示す機能ブロック図。FIG. 9 is a functional block diagram illustrating an example of a system configuration according to a second embodiment. 実施例2における処理プロセスの一例を示すフローチャート。10 is a flowchart illustrating an example of a processing process according to the second embodiment. 操作情報記憶部35に記憶される操作情報の一例を示す図。The figure which shows an example of the operation information memorize | stored in the operation information storage part. 特定環境情報抽出部36が送信する特定環境情報の一例を示す図。The figure which shows an example of the specific environment information which the specific environment information extraction part 36 transmits. 使用状態情報生成部37が抽出する操作情報の一例を示す図。The figure which shows an example of the operation information which the use status information generation part 37 extracts. 使用状態情報記憶部22に記憶される使用状態情報の一例を示す図。The figure which shows an example of the use condition information memorize | stored in the use condition information storage part 22. 実施例2の状態判定手段16b内部にある基準値テーブルの一例を示す図。The figure which shows an example of the reference value table in the state determination means 16b of Example 2. FIG. 実施例3におけるシステム構成の一例を示す機能ブロック図。FIG. 10 is a functional block diagram illustrating an example of a system configuration according to a third embodiment. 実施例3における処理プロセスの一例を示すフローチャート。10 is a flowchart illustrating an example of a processing process according to the third embodiment. 危険度判定手段16c内部にある危険度テーブルの一例を示す図。The figure which shows an example of the risk level table in the risk level determination means 16c. 制御部17内部にある処理内容テーブルの一例を示す図。The figure which shows an example of the processing content table in the control part. 実施例4におけるシステム構成の一例を示す機能ブロック図。FIG. 10 is a functional block diagram illustrating an example of a system configuration according to a fourth embodiment. 実施例4における処理プロセスの一例を示すフローチャート。10 is a flowchart illustrating an example of a processing process according to a fourth embodiment. 危険度変更手段16d内部にある危険度変更テーブルの一例を示す図。The figure which shows an example of the risk change table in the risk change means 16d.

以下、図面を用いて本発明の実施形態を説明する。本発明はクライアントサーバ形式にて実施される。図1に本発明の情報漏洩防止システムの全体構成の一例を概念的に示す。実施形態は図1に示すように、操作状況管理サーバA(以下、「管理サーバA」という)が、複数の管理対象クライアント端末B(以下、「端末B」という)及び管理者用クライアント端末C(以下、「管理端末C」という)と、通信ネットワークN(以下、「ネットワークN」という)を介して接続されるという形で構成されている。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. The present invention is implemented in a client-server format. FIG. 1 conceptually shows an example of the overall configuration of the information leakage prevention system of the present invention. In the embodiment, as shown in FIG. 1, the operation status management server A (hereinafter referred to as “management server A”) has a plurality of managed client terminals B (hereinafter referred to as “terminal B”) and an administrator client terminal C. (Hereinafter referred to as “management terminal C”) and a communication network N (hereinafter referred to as “network N”).

図2に、管理サーバA、端末B又は管理端末Cのハードウェア構成の一例を概念的に示す。 FIG. 2 conceptually shows an example of the hardware configuration of the management server A, terminal B, or management terminal C.

管理サーバAは、プログラムの演算処理を実行する演算装置6と、演算結果に基づいて各装置に対する制御指示を出力する制御装置7とを有するCPU等の処理装置1と、情報を記憶するRAMやハードディスク等の記憶装置2と、処理装置1の処理結果や記憶装置2に記憶する情報をインターネットやLAN等のネットワークを介して送受信する通信装置5とを少なくとも有している。管理サーバAが実行する各機能(各手段)は、その処理を実行するプログラムが処理装置1に読み込まれることで実現される。 The management server A includes a processing device 1 such as a CPU having an arithmetic device 6 that executes arithmetic processing of a program and a control device 7 that outputs a control instruction to each device based on the arithmetic result, a RAM that stores information, It has at least a storage device 2 such as a hard disk, and a communication device 5 that transmits and receives processing results of the processing device 1 and information stored in the storage device 2 via a network such as the Internet or a LAN. Each function (each unit) executed by the management server A is realized by the processing device 1 reading a program for executing the process.

管理サーバAは、必要に応じてキーボード、マウス又はテンキー等の入力装置3と、ディスプレイ(画面)等の表示装置4を備えた構成としてもよい。また、管理サーバAは、複数の端末又はサーバにその機能が分散配置されていてもよい。 The management server A may include an input device 3 such as a keyboard, a mouse, or a numeric keypad and a display device 4 such as a display (screen) as necessary. In addition, the management server A may have its functions distributed to a plurality of terminals or servers.

以下、説明の便宜上、管理サーバAを構成する処理装置1を「サーバ処理装置1a」、記憶装置2を「サーバ記憶装置2a」、入力装置3を「サーバ入力装置3a」、表示装置4を「サーバ表示装置4a」、通信装置5を「サーバ通信装置5a」と称することとする。 Hereinafter, for convenience of explanation, the processing device 1 constituting the management server A is referred to as “server processing device 1a”, the storage device 2 as “server storage device 2a”, the input device 3 as “server input device 3a”, and the display device 4 as “ The server display device 4a ”and the communication device 5 are referred to as“ server communication device 5a ”.

端末B及び管理端末Cのハードウェア構成も管理サーバAと同様で、図2に示したとおり、処理装置1、記憶装置2、入力装置3、表示装置4及び通信装置5を有している。 The hardware configuration of the terminal B and the management terminal C is the same as that of the management server A, and includes a processing device 1, a storage device 2, an input device 3, a display device 4, and a communication device 5, as shown in FIG.

以下、説明の便宜上、端末Bを構成する処理装置1を「端末処理装置1b」、記憶装置2を「端末記憶装置2b」、入力装置3を「端末入力装置3b」、表示装置4を「端末表示装置4b」、通信装置5を「端末通信装置5b」と称することとする。また、管理端末Cを構成する処理装置1を「管理端末処理装置1c」、記憶装置2を「管理端末記憶装置2c」、入力装置3を「管理端末入力装置3c」、表示装置4を「管理端末表示装置4c」、通信装置5を「管理端末通信装置5c」と称することとする。 Hereinafter, for convenience of explanation, the processing device 1 constituting the terminal B is referred to as “terminal processing device 1b”, the storage device 2 as “terminal storage device 2b”, the input device 3 as “terminal input device 3b”, and the display device 4 as “terminal”. The display device 4b "and the communication device 5 are referred to as" terminal communication device 5b ". Further, the processing device 1 constituting the management terminal C is “management terminal processing device 1c”, the storage device 2 is “management terminal storage device 2c”, the input device 3 is “management terminal input device 3c”, and the display device 4 is “management”. The terminal display device 4c "and the communication device 5 are referred to as" management terminal communication device 5c ".

ネットワークNは、企業や学校等の限られた施設内において情報を物理的に送信するケーブルと、LANスイッチやハブ等でなる中継機器を備えたCSMA/CD(Carrier Sense Multiple Access With Collision Detection)方式のLANとして構成されたものであるが、このネットワークNとしてLAN以外に、インターネットの技術を用いたイントラネットで構成されたものや、WAN(Wide Area Network)の技術によって構築されるものでもよい。 The network N is a CSMA / CD (Carrier Sense Multiple Access Detection Detection) system including a cable that physically transmits information in a limited facility such as a company or a school, and a relay device such as a LAN switch or a hub. However, in addition to the LAN, the network N may be configured by an intranet using Internet technology, or may be constructed by a WAN (Wide Area Network) technology.

〔実施例1−構成〕
以下、図面を用いて本発明の第一実施例について説明する。図3に、本発明の情報漏洩防止システムを構成する管理サーバA、端末B及び管理端末Cの機能ブロック図を示す。本発明における各構成部及び各手段は、その機能が論理的に区別されているのみであって、物理上あるいは事実上同一の領域を為していてもよい。
Example 1 Configuration
Hereinafter, a first embodiment of the present invention will be described with reference to the drawings. FIG. 3 shows a functional block diagram of the management server A, terminal B, and management terminal C constituting the information leakage prevention system of the present invention. Each component and each means in the present invention are only logically distinguished in function, and may be physically or virtually identical.

また、図3は、本発明において必要となる最小限度の機器、構成部及び手段等のみを記載しており、その他の機器、構成部及び手段等についてはその記載を省略する。 FIG. 3 shows only the minimum equipment, components, means and the like necessary in the present invention, and the description of the other devices, components, means, etc. is omitted.

管理サーバAは、サーバ入力装置3a、サーバ表示装置4a又はサーバ通信装置5aと様々な情報を送受信するためのサーバ制御インタフェース10を有している。さらに、サーバ通信装置5aは、ネットワークNを介して端末B及び管理端末Cと様々な情報を送受信することができる機能を有する。 The management server A has a server control interface 10 for transmitting / receiving various information to / from the server input device 3a, the server display device 4a, or the server communication device 5a. Further, the server communication device 5 a has a function capable of transmitting and receiving various information with the terminal B and the management terminal C via the network N.

管理サーバAのサーバ処理装置1aは、端末Aから出力された操作情報を取得する操作情報取得部11、端末Bから出力される環境情報を取得する環境情報取得部12、操作情報から特定の端末Bに関する使用状態に関する情報を生成する特定状態情報生成部13、特定の端末Bに関する環境情報を抽出する特定環境情報抽出部14、操作情報から端末Bの標準的な使用状態に関する情報を生成する標準状態情報生成部15、生成した特定状態情報と標準状態情報とを用いて端末Bの盗難危険性を判定する盗難状態判定部16、端末B内に記憶されている機密情報の情報漏洩防止処理を実行する制御部17を備えている。 The server processing device 1a of the management server A includes an operation information acquisition unit 11 that acquires operation information output from the terminal A, an environment information acquisition unit 12 that acquires environment information output from the terminal B, and a specific terminal from the operation information. A specific state information generation unit 13 that generates information about the usage state related to B, a specific environment information extraction unit 14 that extracts environment information about a specific terminal B, and a standard that generates information about the standard usage state of terminal B from the operation information The state information generation unit 15, the theft state determination unit 16 that determines the theft risk of the terminal B using the generated specific state information and standard state information, and the information leakage prevention process of confidential information stored in the terminal B The control part 17 to perform is provided.

さらに、サーバ処理装置1aにおける盗難状態判定部16は、特定状態情報生成部13にて生成された特定状態情報と、標準状態情報生成部15にて生成された標準状態情報とを比較し、その差分を算出する差分算出手段16aと、算出した差分に基づいて端末Bの盗難危険性を判定する状態判定手段16bとを有している。 Further, the theft state determination unit 16 in the server processing device 1a compares the specific state information generated by the specific state information generation unit 13 with the standard state information generated by the standard state information generation unit 15, and Difference calculating means 16a for calculating the difference and state determining means 16b for determining the theft risk of the terminal B based on the calculated difference are provided.

管理サーバAのサーバ記憶装置2aは、操作情報取得部11で取得した端末Bの操作情報を記憶する操作情報記憶部21、環境情報取得部12で取得した端末Bの環境情報を記憶する環境情報記憶部22を備えている。 The server storage device 2a of the management server A includes an operation information storage unit 21 that stores the operation information of the terminal B acquired by the operation information acquisition unit 11, and an environment information that stores the environment information of the terminal B acquired by the environment information acquisition unit 12. A storage unit 22 is provided.

端末Bは、端末入力装置3b、端末表示装置4b又は端末通信装置5bと様々な情報を送受信するための端末制御インタフェース30を有している。さらに、端末通信装置5bは、ネットワークNを介して管理サーバA及び管理端末Cと様々な情報を送受信することができる機能を有する。 The terminal B has a terminal control interface 30 for transmitting and receiving various information to and from the terminal input device 3b, the terminal display device 4b, or the terminal communication device 5b. Further, the terminal communication device 5b has a function capable of transmitting and receiving various information with the management server A and the management terminal C via the network N.

端末Bの端末処理装置1bは、端末Bにおいて実行された各種操作の情報を生成する操作情報生成部31、端末Bの稼働環境に関する情報を生成する環境情報生成部32、端末制御インタフェース30を介して取得した各種制御情報に基づいて制御処理を実行する端末制御部33を備えている。 The terminal processing device 1b of the terminal B includes an operation information generating unit 31 that generates information on various operations executed on the terminal B, an environment information generating unit 32 that generates information on the operating environment of the terminal B, and a terminal control interface 30. The terminal control unit 33 that executes control processing based on the various control information acquired in this manner is provided.

端末Bの端末記憶装置2bは、ユーザによって端末B内への保存指示が実行された機密情報を記憶する機密情報記憶部34を備えている。 The terminal storage device 2b of the terminal B includes a confidential information storage unit 34 that stores confidential information for which an instruction to save in the terminal B is executed by the user.

管理端末Cは、管理端末入力装置3c、管理端末表示装置4c又は管理端末通信装置5cと様々な情報を送受信するための管理端末制御インタフェース40を有している。さらに、管理端末通信装置5cは、ネットワークNを介して管理サーバA及び端末Bと様々な情報を送受信することができる機能を有する。 The management terminal C has a management terminal control interface 40 for transmitting / receiving various information to / from the management terminal input device 3c, the management terminal display device 4c, or the management terminal communication device 5c. Furthermore, the management terminal communication device 5c has a function capable of transmitting and receiving various information to and from the management server A and the terminal B via the network N.

管理端末Cの管理端末処理装置1cは、管理端末制御インタフェース40を介して取得した各種制御情報に基づいて制御処理を実行する管理端末制御部41を備えている。 The management terminal processing device 1 c of the management terminal C includes a management terminal control unit 41 that executes control processing based on various control information acquired via the management terminal control interface 40.

以下、図3に記載した本発明を構成する機能ブロック図に基づいて、各構成部の動作について説明する。はじめに、本発明の情報漏洩防止システムを構成する、管理サーバAの構成部について説明する。 The operation of each component will be described below based on the functional block diagram constituting the present invention shown in FIG. First, the components of the management server A that constitute the information leakage prevention system of the present invention will be described.

操作情報取得部11は、ネットワークNに接続されている端末Bの操作情報をサーバ通信装置5a及びサーバ制御インタフェース10を介して取得する。そして、取得した操作情報を操作情報記憶部21に送信する。取得する操作情報の形式は、端末Bのユーザが実行した操作内容が把握できるものであればどのような形式のものでもよい。なお、操作情報に後述の環境情報を含める形式としても構わない。 The operation information acquisition unit 11 acquires operation information of the terminal B connected to the network N via the server communication device 5 a and the server control interface 10. Then, the acquired operation information is transmitted to the operation information storage unit 21. The format of the operation information to be acquired may be in any format as long as the operation content executed by the user of the terminal B can be grasped. The operation information may include a later-described environment information.

上記の操作情報について、本実施例では、端末Bの入力装置3を用いてユーザにより実行された制御処理の内容を示す情報のことをいう。具体的には、端末Bを一義的に特定する端末識別情報、制御処理の内容を示す処理内容、処理を実行したユーザを一義的に特定するユーザ識別情報、及び処理が実行された日時を示す日時情報を含む一連の情報などが一例として考えられる。 In the present embodiment, the operation information refers to information indicating the content of the control process executed by the user using the input device 3 of the terminal B. Specifically, the terminal identification information that uniquely identifies the terminal B, the processing content that indicates the content of the control process, the user identification information that uniquely identifies the user who executed the process, and the date and time when the process was executed A series of information including date and time information can be considered as an example.

さらに、上記の処理内容とは、端末Bにおいて実行された操作の内容を示す情報であって、ミドルウェアまたはOS等において処理されるアプリケーションやハードウェア等による制御を示す情報のことをいう。より具体的には、キー入力、ポインティングデバイスの操作(ボタン押下、移動など)、外部記憶媒体の着脱、外部機器(プリンタなど)との接続、ファイル操作(作成、削除、コピー、移動、フォルダ名変更等)、アプリケーション操作(起動、終了等)、ドライブの追加・削除・検知、IPアドレス変更、ネットワーク接続の切断、ネットワークドメインの変更、記憶媒体の書き込み、印刷、クリップボードへのコピー等を示す情報がある。なお、これらは一例であって限定されるものではない。 Further, the above processing content is information indicating the content of the operation executed in the terminal B, and means information indicating control by an application or hardware processed in the middleware or OS. More specifically, key input, pointing device operation (button press, move, etc.), external storage medium attachment / detachment, connection with external device (printer, etc.), file operation (create, delete, copy, move, folder name) Change), application operation (startup, termination, etc.), drive addition / deletion / detection, IP address change, network connection disconnection, network domain change, storage medium writing, printing, copy to clipboard, etc. There is. In addition, these are examples and are not limited.

操作情報記憶部21には、操作情報取得部11が取得した操作情報が記憶される。その際の記憶形式は、操作情報に含まれる端末識別情報及び日時情報を利用して、端末毎に分類し、さらに時系列的に記憶するという形式にすると好適である。なお、操作情報に環境情報が含まれる場合は、後述の環境情報記憶部22を兼ねることができる。 The operation information storage unit 21 stores the operation information acquired by the operation information acquisition unit 11. The storage format at that time is preferably classified into each terminal using the terminal identification information and date / time information included in the operation information, and further stored in time series. If the operation information includes environment information, it can also serve as an environment information storage unit 22 described later.

環境情報取得部12は、ネットワークNに接続されている端末Bの環境情報を、サーバ通信装置5a及びサーバ制御インタフェース10を介して取得する。そして、取得した環境情報を環境情報記憶部22に送信する。 The environment information acquisition unit 12 acquires the environment information of the terminal B connected to the network N via the server communication device 5a and the server control interface 10. Then, the acquired environmental information is transmitted to the environmental information storage unit 22.

環境情報記憶部22には、環境情報取得部12が取得した環境情報が記憶される。その際の記憶形式は、環境情報が出力された端末毎に分類して記憶するという形式にすると好適である。具体的には、環境情報に含まれる端末識別情報に分類して記憶するという形式が考えられる。また、その記憶形式は、端末Bが稼働している現在の環境情報が把握できる形式であればよい。例えば、記憶部に記憶されている既存の環境情報に対して新規に生成した環境情報上書きして記憶するという形式でもよいし、生成した環境情報を時系列的に記憶するという形式でもよい。また、環境情報を記憶する領域は、一時的な記憶領域としてもよい。本実施例では、上書きして記憶する形式を用いることとする。 The environment information storage unit 22 stores the environment information acquired by the environment information acquisition unit 12. The storage format at that time is preferably a format in which the information is classified and stored for each terminal to which the environmental information is output. Specifically, a format in which the information is classified into terminal identification information included in the environment information and stored is conceivable. In addition, the storage format may be a format in which current environment information in which the terminal B is operating can be grasped. For example, the format may be a format in which the existing environment information stored in the storage unit is overwritten with the newly generated environment information and stored, or the generated environment information is stored in time series. Further, the area for storing the environment information may be a temporary storage area. In this embodiment, a format for overwriting and storing is used.

特定状態情報生成部13は、まず、操作情報記憶部21に記憶されている全ての端末Bの操作情報から、盗難状態か否かを判定する対象となる特定端末Bの、予め指定された操作に関する操作情報を所定時間分検索して抽出する。次に、抽出した操作情報から特定端末Bにおける使用状態に関する情報を特定状態情報として算出する。そして、算出した特定状態情報を判定部16に送信する。生成される特定状態情報には様々なものが考えられるが、本実施例では、指定した操作の実行回数、実行間隔、又は実行時間帯などの所定の使用形態に関する集計値を特定状態情報として算出することとする。 First, the specific state information generation unit 13 performs a predesignated operation of the specific terminal B that is a target for determining whether or not it is a theft from the operation information of all the terminals B stored in the operation information storage unit 21. The operation information regarding is searched and extracted for a predetermined time. Next, information regarding the usage state in the specific terminal B is calculated as the specific state information from the extracted operation information. Then, the calculated specific state information is transmitted to the determination unit 16. There are various types of specific state information that can be generated. In this embodiment, the total value related to a predetermined usage pattern such as the number of executions of the specified operation, the execution interval, or the execution time zone is calculated as the specific state information. I decided to.

特定環境情報抽出部14は、自身の内部に、盗難状態か否かを判定する対象となる、予め指定された特定端末Bの端末識別情報を有している。そして、環境情報取得部12が取得した環境情報のうち、特定端末Bの環境情報を特定環境として抽出する。 The specific environment information extraction unit 14 has terminal identification information of the specific terminal B designated in advance, which is a target for determining whether or not it is in a stolen state. Then, the environmental information of the specific terminal B is extracted as the specific environment from the environmental information acquired by the environmental information acquisition unit 12.

標準状態情報生成部15は、まず、特定環境情報抽出部14から特定環境を取得する。そして、環境情報記憶部22から特定環境を有する端末Bの端末識別情報を抽出する。この処理を行うことにより、標準状態情報を生成する際に操作情報を参照する端末Bを、特定端末Bに近い操作環境を有する端末Bに限定することができる。 The standard state information generation unit 15 first acquires a specific environment from the specific environment information extraction unit 14. Then, terminal identification information of the terminal B having the specific environment is extracted from the environment information storage unit 22. By performing this processing, the terminal B that refers to the operation information when generating the standard state information can be limited to the terminal B having an operation environment close to the specific terminal B.

次に、標準状態情報生成部15は、操作情報記憶部21に記憶されている操作情報のうち、上記において抽出した特定環境を有する端末Bの操作情報を検索する。さらに、その検索した操作情報の中から指定した操作に関する操作情報を所定時間分抽出する。次に、抽出した操作情報から標準的な使用状態に関する情報を標準状態情報として算出する。生成される標準状態情報には様々なものが考えられるが、本実施例では、指定した操作の実行回数、実行間隔、又は実行時間帯などの集計値を用いて、標準状態情報を算出することとする。具体的には、最大値、最小値、平均値などの統計的な値から標準状態情報を算出するという方法が考えられる。なお、指定した操作及び集計値の要素は、特定状態情報と標準状態情報において、同一のものを用いることとする。 Next, the standard state information generation unit 15 searches the operation information stored in the operation information storage unit 21 for the operation information of the terminal B having the specific environment extracted above. Further, operation information related to the specified operation is extracted from the searched operation information for a predetermined time. Next, information on a standard use state is calculated as standard state information from the extracted operation information. Although various types of standard state information can be considered, in this embodiment, the standard state information is calculated using a total value such as the number of executions of the specified operation, the execution interval, or the execution time zone. And Specifically, a method of calculating standard state information from statistical values such as a maximum value, a minimum value, and an average value can be considered. It should be noted that the specified operation and total value elements are the same in the specific state information and the standard state information.

盗難状態判定部16は、まず、特定状態情報生成部13が生成した特定状態情報を取得する。次に、標準状態情報生成部15が生成した標準状態情報を取得し、特定状態情報と標準状態情報とを比較する。そして、その比較結果から特定端末Bが盗難状態であるかを判定する。この判定処理を行うために、盗難状態判定部16の内部には、差分算出手段16aと状態判定手段16bが備えられている。 The theft state determination unit 16 first acquires the specific state information generated by the specific state information generation unit 13. Next, the standard state information generated by the standard state information generation unit 15 is acquired, and the specific state information is compared with the standard state information. Then, it is determined from the comparison result whether the specific terminal B is in a stolen state. In order to perform this determination process, a difference calculation unit 16a and a state determination unit 16b are provided in the theft state determination unit 16.

盗難状態判定部16の差分算出手段16aは、特定状態情報と標準状態情報とを比較し、両者の差分を算出する。そして、算出した差分を状態判定手段16bに送信する。 The difference calculation means 16a of the theft state determination unit 16 compares the specific state information with the standard state information, and calculates the difference between the two. Then, the calculated difference is transmitted to the state determination unit 16b.

盗難状態判定部16の状態判定手段16bは、差分算出手段16aが算出した差分を取得し、その差分の内容に基づき特定端末Bが盗難状態であるかを判定する。盗難状態か否かの判定方法には様々なものが考えられるが、本実施例では、状態判定手段16bの内部に予め定められた基準値を設定しておき、差分算出手段16aから取得した差分と基準値とを比較することにより、盗難危険性を判定するという方法を用いることとする。結果、「盗難状態である」と判定された場合は、制御部15に内を送信する。 The state determination unit 16b of the theft state determination unit 16 acquires the difference calculated by the difference calculation unit 16a, and determines whether the specific terminal B is in a theft state based on the content of the difference. There are various methods for determining whether or not the theft is present. In this embodiment, a predetermined reference value is set in the state determination unit 16b, and the difference obtained from the difference calculation unit 16a is obtained. A method of determining the theft risk by comparing the value with the reference value is used. As a result, if it is determined that “theft is present”, the content is transmitted to the control unit 15.

制御部17は、盗難状態判定部16の状態判定手段16bから取得した判定結果通知に応じて、特定端末Bに保存された機密情報が漏洩するのを防止するための制御情報を生成し、サーバ制御インタフェース10に対して送信する。そして、サーバ通信装置5aは、サーバ制御インタフェース10から取得した制御情報を、ネットワークNを介して当該特定端末Bに対して送信する。 The control unit 17 generates control information for preventing confidential information stored in the specific terminal B from leaking in response to the determination result notification acquired from the state determination unit 16b of the theft state determination unit 16, and the server It transmits to the control interface 10. Then, the server communication device 5a transmits the control information acquired from the server control interface 10 to the specific terminal B via the network N.

また、制御部17は、盗難状態判定部16の状態判定手段16bから取得した判定結果通知に応じて、「盗難状態である」と判定された端末をリストアップし、そのリストアップした情報を特定端末Bに保存された機密情報が漏洩するのを防止するための制御情報として、サーバ制御インタフェース10に対して送信するとしてもよい。なお、制御部17の内部に盗難状態端末記憶手段(図示せず)を別途設け、そこにリストアップした情報を記憶するとしてもよい。その場合、盗難状態端末記憶手段に記憶されている情報を、所定のタイミングで制御情報として生成し、適宜管理端末Cに対して送信するという形式にすると好適である。 In addition, the control unit 17 lists the terminals determined to be “theft” in response to the determination result notification acquired from the state determination unit 16b of the theft state determination unit 16 and identifies the listed information. It may be transmitted to the server control interface 10 as control information for preventing confidential information stored in the terminal B from leaking. Note that a theft state terminal storage unit (not shown) may be separately provided in the control unit 17 and the listed information may be stored therein. In that case, it is preferable that the information stored in the theft state terminal storage means is generated as control information at a predetermined timing and appropriately transmitted to the management terminal C.

次に、本発明の盗難状態判定システムを構成する、端末Bの構成部について説明する。 Next, the component part of the terminal B which comprises the theft condition determination system of this invention is demonstrated.

操作情報生成部31は、まず、ユーザが端末Bに対して実行した操作に関する情報を端末制御インタフェース30を介して取得し、自身の端末識別情報と組み合わせた情報を操作情報として生成する。次に、生成した操作情報を端末制御インタフェース30に対して送信する。そして、端末通信装置5bは、端末制御インタフェース30から取得した操作情報をネットワークNを介して管理サーバAに対して送信する。 First, the operation information generation unit 31 acquires information related to an operation performed on the terminal B by the user via the terminal control interface 30, and generates information combined with its own terminal identification information as operation information. Next, the generated operation information is transmitted to the terminal control interface 30. Then, the terminal communication device 5b transmits the operation information acquired from the terminal control interface 30 to the management server A via the network N.

端末Bの環境情報生成部32は、端末制御インタフェース30及び端末B内に記憶されている各種情報から、端末Bの稼働環境に関する情報を抽出し、自身の端末識別情報と組み合わせた情報を環境情報として生成する。そして、生成した環境情報を端末制御インタフェース30及び端末通信装置5bを介して管理サーバAに送信する。環境情報は、予め定められた所定のタイミング毎に生成するとしてもよいし、稼働環境に変化が発生したタイミングで都度生成するとしてもよい。本実施例では、所定のタイミング毎に環境情報を生成する形式を用いることとする。 The environment information generation unit 32 of the terminal B extracts information related to the operating environment of the terminal B from the terminal control interface 30 and various information stored in the terminal B, and uses the information combined with its own terminal identification information as the environment information. Generate as Then, the generated environment information is transmitted to the management server A via the terminal control interface 30 and the terminal communication device 5b. The environment information may be generated at every predetermined timing, or may be generated every time a change occurs in the operating environment. In this embodiment, a format for generating environment information at every predetermined timing is used.

上記の操作情報及び環境情報を管理サーバAに対して送信する送信形式は、操作情報及び環境情報が生成される都度送信する形式としてもよいし、予め定められた所定時間毎に、その所定時間までに生成された操作情報及び環境情報をまとめて送信するという形式としてもよい。また、端末制御インタフェース30は、端末通信装置5bが現在ネットワークNに接続されているかどうかを監視する機能を有しており、端末Bがネットワークから切断されている際の操作情報及び環境情報は端末B内に保持しており、ネットワークNに接続された時点で切断中の操作情報及び環境情報をまとめて送信するという形式を採用してもよい。 The transmission format for transmitting the operation information and the environment information to the management server A may be a format in which the operation information and the environment information are transmitted every time the operation information and the environment information are generated. The operation information and the environment information generated so far may be transmitted together. The terminal control interface 30 has a function of monitoring whether the terminal communication device 5b is currently connected to the network N. Operation information and environment information when the terminal B is disconnected from the network are It may be possible to adopt a format in which operation information and environment information that are held in B and disconnected and disconnected when connected to the network N are collectively transmitted.

端末制御部33は、端末通信装置5bにおいて受信した管理サーバAから送信された制御情報を、端末制御インタフェース30を介して取得し、その制御情報に従って端末Bにおける各種制御処理を実行する。特に、管理サーバAから機密情報に対する制御指示を受信した場合は、その制御指示の内容に従って、端末記憶装置2bの機密情報記憶部34に記憶している機密情報に対する情報漏洩防止処理を実行する。 The terminal control unit 33 acquires the control information transmitted from the management server A received in the terminal communication device 5b through the terminal control interface 30, and executes various control processes in the terminal B according to the control information. In particular, when a control instruction for confidential information is received from the management server A, information leakage prevention processing for confidential information stored in the confidential information storage unit 34 of the terminal storage device 2b is executed according to the content of the control instruction.

機密情報記憶部34には、ユーザによって保存指示された機密情報が記憶される。記憶されている機密情報は、端末制御部33によって、適宜、情報漏洩防止処理が実行される。 The confidential information storage unit 34 stores confidential information instructed to be saved by the user. The stored confidential information is appropriately subjected to information leakage prevention processing by the terminal control unit 33.

次に、本発明の盗難状態判定システムを構成する、管理端末Cの構成部について説明する。 Next, the component part of the management terminal C which comprises the theft condition determination system of this invention is demonstrated.

管理端末制御装置1cの管理端末制御部41は、管理端末通信装置5cにおいて受信した管理サーバAから送信された制御情報を、管理端末制御インタフェース40を介して取得し、その制御情報に従って管理端末Cにおける各種制御処理を実行する。 The management terminal control unit 41 of the management terminal control device 1c acquires the control information transmitted from the management server A received by the management terminal communication device 5c via the management terminal control interface 40, and manages the management terminal C according to the control information. Various control processes in are executed.

管理端末制御部41が実施する各種制御処理の一例として、管理サーバAから取得した制御情報に従い、「盗難状態である」と判定された端末のリストを管理端末表示装置4c上に表示するという処理が考えられる。このような警告通知を管理端末Cが実行することにより、管理端末Cを操作するネットワーク管理者に対して、端末Bの盗難可能性をいち早く通知し、機密情報漏洩防止対策の早期実行を促すことができる。これにより、端末Bに記憶されている機密情報の漏洩を間接的に防止することが可能となる。 As an example of various control processes performed by the management terminal control unit 41, a process of displaying a list of terminals determined to be “theft” on the management terminal display device 4c according to the control information acquired from the management server A Can be considered. When the management terminal C executes such a warning notification, it promptly notifies the network administrator who operates the management terminal C of the possibility of theft of the terminal B, and prompts early execution of confidential information leakage prevention measures. Can do. This makes it possible to indirectly prevent leakage of confidential information stored in the terminal B.

上述の構成とすることにより、特定端末Bの使用状態と、特定端末Bと同一の環境情報を有する端末Bの標準的な使用状態とを用いて比較判定を実行することができる。これは、同一の環境情報下で使用される端末同士であれば、その使用状態は似通ってくるであろうという予測の下に、端末が盗難状態であるかを判定しようとするものである。こうすることで、同一用途で用いられている可能性が高いにもかかわらず、使用状態に所定値以上の差が生じている場合には、盗難状態であると判断し、情報漏洩防止処理を迅速に実行することが可能となる。 With the above-described configuration, the comparison determination can be performed using the usage state of the specific terminal B and the standard usage state of the terminal B having the same environment information as the specific terminal B. This is to determine whether a terminal is in a stolen state based on a prediction that terminals used under the same environmental information will be similar to each other. In this way, even if there is a high possibility of being used in the same application, if there is a difference in the usage state over a predetermined value, it is determined that the theft is in use, and information leakage prevention processing is performed. It becomes possible to execute quickly.

〔実施例1−処理プロセス〕
次に、本発明の情報漏洩防止システムにおける処理プロセスの一例を、図3の機能ブロック図及び図4のフローチャート等を用いて説明する。
Example 1 Treatment Process
Next, an example of a processing process in the information leakage prevention system of the present invention will be described with reference to the functional block diagram of FIG. 3, the flowchart of FIG.

端末Bの操作情報生成部31は、端末Bの操作情報を生成し、生成した操作情報を、端末制御インタフェース30を介して端末通信装置5bに送信する。端末通信装置5bは、ネットワークNを介して、操作情報を管理サーバAに送信する(S101)。なお、本処理プロセスにおける操作情報の送信タイミングは、操作情報生成部31において操作情報を生成した時点で、その都度、管理サーバAに対して送信されることとする。 The operation information generation unit 31 of the terminal B generates the operation information of the terminal B, and transmits the generated operation information to the terminal communication device 5b via the terminal control interface 30. The terminal communication device 5b transmits operation information to the management server A via the network N (S101). The transmission timing of the operation information in this processing process is transmitted to the management server A each time the operation information is generated in the operation information generation unit 31.

管理サーバAのサーバ通信装置5aは、ネットワークNを介して端末Bから出力された操作情報を受信する。次に、操作情報取得部11は、サーバ制御インタフェース10を介して、サーバ通信装置5aが受信した端末Bの操作情報を取得する。そして、取得した操作情報を操作情報記憶部21に記憶する(S102)。 The server communication device 5 a of the management server A receives the operation information output from the terminal B via the network N. Next, the operation information acquisition unit 11 acquires the operation information of the terminal B received by the server communication device 5a via the server control interface 10. Then, the acquired operation information is stored in the operation information storage unit 21 (S102).

図5に、操作情報記憶部21に記憶される操作情報の一例を示す。この図に示すとおり、本実施例で取得する操作情報は、「端末識別情報」・「ユーザ識別情報」・「日時情報」・「処理内容」・「アプリケーション名」・「ファイル名」・「保存場所」・「デバイス名」の8項目に関する情報を取得することとする。さらに、本処理プロセスにおける操作情報記憶部21の記憶形式は、端末識別情報別に分割し、さらに処理が実行された日時を示す日時情報順に記憶するという形式を採用することとする。 FIG. 5 shows an example of operation information stored in the operation information storage unit 21. As shown in this figure, the operation information acquired in this embodiment is “terminal identification information”, “user identification information”, “date and time information”, “processing contents”, “application name”, “file name”, “save” Information on eight items of “location” and “device name” is acquired. Further, the storage format of the operation information storage unit 21 in this processing process adopts a format in which it is divided according to terminal identification information, and further stored in the order of date and time information indicating the date and time when the processing was executed.

端末Bの環境情報生成部32は、端末Bの環境情報を生成し、生成した環境情報を端末制御インタフェース30及び端末通信装置5bを介して管理サーバAに送信する。(S103)。なお、本処理プロセスにおける環境情報の送信タイミングは、予め定められた所定のタイミングで管理サーバAに対して送信されることとする。 The environment information generation unit 32 of the terminal B generates the environment information of the terminal B, and transmits the generated environment information to the management server A via the terminal control interface 30 and the terminal communication device 5b. (S103). It is assumed that the environment information transmission timing in this processing process is transmitted to the management server A at a predetermined timing.

図6に、環境情報生成部32で生成される環境情報の一例を示す。この図に示すとおり、環境情報はユーザ識別情報と関連付けて生成され、本実施例で生成する環境情報は、「端末識別情報」・「ユーザ識別情報」・「所属」・「ハードウェア」・「ネットワーク接続」・「起動時間帯」の5項目に関する情報が生成されることとする。本処理プロセスでは、所定の環境情報として「起動時間帯」中の「時間帯」を用いて判定する場合を例に説明することとする。 FIG. 6 shows an example of environment information generated by the environment information generation unit 32. As shown in this figure, the environment information is generated in association with the user identification information, and the environment information generated in this embodiment includes “terminal identification information”, “user identification information”, “affiliation”, “hardware”, “ Information on five items “network connection” and “start-up time zone” is generated. In this processing process, a case will be described as an example in which determination is performed using “time zone” in “startup time zone” as predetermined environment information.

管理サーバAのサーバ通信装置5aは、ネットワークNを介して端末Bから出力された環境情報を受信する。次に、環境情報取得部17は、サーバ制御インタフェース10を介して、サーバ通信装置5aが受信した端末Bの環境情報を取得する。そして、取得した環境情報を環境情報記憶部22に記憶する(S104)。 The server communication device 5 a of the management server A receives environment information output from the terminal B via the network N. Next, the environment information acquisition unit 17 acquires the environment information of the terminal B received by the server communication device 5a via the server control interface 10. Then, the acquired environmental information is stored in the environmental information storage unit 22 (S104).

図7に、環境情報記憶部22に記憶される環境情報の一例を示す。この図に示すとおり、本処理プロセスでは特定の環境情報別に分けて記憶するという形式を採用することとする。 FIG. 7 shows an example of environment information stored in the environment information storage unit 22. As shown in this figure, this processing process adopts a format in which it is stored separately for each specific environment information.

特定状態情報生成部13は、予め指定された所定時間帯の操作情報を抽出し、所定の使用形態に関する集計値を特定状態情報として算出する。本処理プロセスでは、所定時間帯を「2010年10月7日18時」から「2010年10月7日20時」までと設定することとし、また、所定の使用形態に関する集計値(特定状態情報)については、ネットワークNに接続されていない時間帯を算出することとする。 The specific state information generation unit 13 extracts operation information for a predetermined time period specified in advance, and calculates a total value related to a predetermined usage pattern as specific state information. In this processing process, the predetermined time zone is set from “October 7, 2010 18:00” to “October 7, 2010 20:00”, and the aggregated value (specific state information about the predetermined usage mode) is set. ), A time zone not connected to the network N is calculated.

特定状態情報生成部13は、操作情報記憶部21に記憶されている操作情報の中から、特定端末B(端末識別情報「CLA005」)における「2010年10月7日18時」から「2010年10月7日20時」までの操作情報を抽出する。本処理プロセスにおいて、操作情報記憶部21から抽出された特定端末「CLA005」の操作情報は、図5の通りであったとする。 From the operation information stored in the operation information storage unit 21, the specific state information generation unit 13 starts from “2010 October 7, 18:00” to “2010” in the specific terminal B (terminal identification information “CLA005”). Operation information until “October 7th 20:00” is extracted. In this processing process, it is assumed that the operation information of the specific terminal “CLA005” extracted from the operation information storage unit 21 is as shown in FIG.

次に、特定状態情報生成部13は、上記抽出した操作情報のうち、「ネットワーク切断」及び「ネットワーク接続」を示す操作情報を特定し、それぞれが出力された日時情報を用いて、特定端末「CLA005」がネットワークNに接続されていない時間を算出する。その結果、ネットワークNに接続されていない時間は「75分」と算出される。特定状態情報生成部13は、その算出した値を特定状態情報として生成し、盗難状態判定部16に送信する(S105)。 Next, the specific state information generation unit 13 specifies operation information indicating “network disconnection” and “network connection” from among the extracted operation information, and uses the date and time information output from each of them to specify the specific terminal “ The time when the “CLA005” is not connected to the network N is calculated. As a result, the time not connected to the network N is calculated as “75 minutes”. The specific state information generation unit 13 generates the calculated value as specific state information and transmits it to the theft state determination unit 16 (S105).

特定環境情報抽出部14は、環境情報取得部12が取得した環境情報のうち、特定端末「CLA005」の環境情報を特定環境として抽出する(S106)。本処理プロセスでは、特定環境として、特定端末「CLA005」の起動時間帯に関する情報を示す「業務時間後」が特定環境として抽出されることとする。 The specific environment information extraction unit 14 extracts the environment information of the specific terminal “CLA005” as the specific environment from the environment information acquired by the environment information acquisition unit 12 (S106). In this processing process, “after business hours” indicating information related to the activation time zone of the specific terminal “CLA005” is extracted as the specific environment.

標準状態情報生成部15は、まず、特定環境情報抽出部14から、特定環境「業務時間後」を取得する。そして、環境情報記憶部22を参照し、環境情報「業務時間後」を有する端末Bの端末識別情報を抽出して取得する。環境情報記憶部22に記憶されている情報が図7の通りであった場合、取得される端末識別情報は、「CLA004」・「CLA005」・「CLA006」・「CLA007」の4種類となる。 First, the standard state information generation unit 15 acquires the specific environment “after business hours” from the specific environment information extraction unit 14. Then, with reference to the environment information storage unit 22, the terminal identification information of the terminal B having the environment information “after business hours” is extracted and acquired. When the information stored in the environment information storage unit 22 is as illustrated in FIG. 7, the acquired terminal identification information includes four types of “CLA004”, “CLA005”, “CLA006”, and “CLA007”.

次に、標準状態情報生成部15は、操作情報記憶部に記憶されている操作情報のうち、端末識別情報「CLA004」・「CLA005」・「CLA006」・「CLA007」の操作情報を特定し、所定時間帯(「2010年10月7日18時」から「2010年10月7日20時」まで)における操作情報を抽出する。そして、上記抽出した操作情報のうち、「ネットワーク切断」及び「ネットワーク接続」を示す操作情報を特定し、それぞれが出力された日時情報を用いて、端末BがネットワークNに接続されていない時間を算出し、端末B一台当たりの平均値を算出し、標準状態情報を生成する。本処理プロセスにおいて、算出された平均値は「10分」であったとする。 Next, the standard state information generation unit 15 specifies the operation information of the terminal identification information “CLA004”, “CLA005”, “CLA006”, “CLA007” among the operation information stored in the operation information storage unit, Operation information in a predetermined time zone (from “October 7, 2010 18:00” to “October 7, 2010 20:00”) is extracted. Then, among the extracted operation information, the operation information indicating “network disconnection” and “network connection” is specified, and the time when the terminal B is not connected to the network N is determined by using the output date / time information. The average value per terminal B is calculated, and standard state information is generated. In this processing process, it is assumed that the calculated average value is “10 minutes”.

そして、標準状態情報生成部15は、上記算出した平均値「10分」を標準状態情報として生成し、盗難状態判定部16に送信する(S107)。 Then, the standard state information generation unit 15 generates the calculated average value “10 minutes” as the standard state information and transmits it to the theft state determination unit 16 (S107).

盗難状態判定部16の差分算出手段16aは、特定状態情報生成部13が生成した特定状態情報と、標準状態情報生成部15が生成した標準状態情報との差分を算出する(S108)。本処理プロセスにおいて両者の差分は「65」と算出される。そして、差分算出手段16aは、算出した差分値を状態判定手段16bに送信する。 The difference calculation means 16a of the theft state determination unit 16 calculates the difference between the specific state information generated by the specific state information generation unit 13 and the standard state information generated by the standard state information generation unit 15 (S108). In this processing process, the difference between the two is calculated as “65”. And the difference calculation means 16a transmits the calculated difference value to the state determination means 16b.

判定部16の状態判定手段16bは、その内部に、予め定められた判定基準を記憶する判定基準テーブルを有しており、差分算出手段16aによって算出された差分値に基づいて盗難状態か否かの判定を行う(S109)。「盗難状態である」と判定された場合、その判定結果と該当する端末Bの端末識別情報とを含めた判定結果情報を生成し、制御部17に送信する(S110)。図8に判定基準テーブルの一例を示す。この場合、差分値が「60以上」の場合に盗難状態であると判定されるため、特定端末「CLA005」は盗難状態であると判定され、その判定結果と端末識別情報「CLS005」が、判定結果情報として制御部17に送信される。 The state determination unit 16b of the determination unit 16 includes therein a determination criterion table that stores predetermined determination criteria, and whether or not it is a theft based on the difference value calculated by the difference calculation unit 16a. Is determined (S109). When it is determined that the device is “theft”, determination result information including the determination result and the terminal identification information of the corresponding terminal B is generated and transmitted to the control unit 17 (S110). FIG. 8 shows an example of the determination criterion table. In this case, when the difference value is “60 or more”, it is determined that the device is in the stolen state. Therefore, the specific terminal “CLA005” is determined to be in the stolen state, and the determination result and the terminal identification information “CLS005” are determined. The result information is transmitted to the control unit 17.

制御部17は、状態判定手段16bから受信した判定結果情報に基づき、その判定結果情報に含まれる端末識別情報を有する端末Bに対して、所定の機密情報漏洩防止処理を実行させる制御情報を生成し、サーバ制御インタフェース10を介してサーバ通信装置5aに送信する(S111)。本処理プロセスにおいて、サーバ通信装置5aは、受信した制御情報を指定された端末識別情報「CLA005」を有する端末Bに対して、ネットワークNを介して送信する。 Based on the determination result information received from the state determination unit 16b, the control unit 17 generates control information that causes the terminal B having the terminal identification information included in the determination result information to execute a predetermined confidential information leakage prevention process. Then, the data is transmitted to the server communication device 5a via the server control interface 10 (S111). In this processing process, the server communication device 5a transmits the received control information to the terminal B having the designated terminal identification information “CLA005” via the network N.

端末Bの端末制御部33は、端末制御インタフェース30を介して取得した管理サーバAからの制御情報の内容に従い、端末B内の各構成要素に対して各種情報漏洩防止処理を実行する(S112)。 The terminal control unit 33 of the terminal B executes various information leakage prevention processes on each component in the terminal B according to the content of the control information from the management server A acquired through the terminal control interface 30 (S112). .

上記の制御情報に含まれる情報漏洩防止処理の内容について具体的に説明すると、例えば、端末Bの機密情報記憶部34に対しては、その内部に記憶されている機密情報の消去指示、機密情報に対するアクセス制限指示や暗号化指示、また、端末Bの記憶装置2を構成するハードディスクに記憶されているデータの全消去指示などが考えられる。 The contents of the information leakage prevention process included in the control information will be specifically described. For example, for the confidential information storage unit 34 of the terminal B, an instruction to erase confidential information stored therein, confidential information For example, an access restriction instruction or an encryption instruction for the terminal B, an instruction to erase all data stored in the hard disk constituting the storage device 2 of the terminal B, and the like can be considered.

また、上記の情報漏洩防止処理について、端末Bの端末制御インタフェース30に対しては、端末入力装置3bからの全制御指示を実行不可とする操作ロック指示、端末表示装置4bで表示している内容の消去指示(ディスプレイのブラックアウト指示)、または、端末表示装置4bに端末盗難の警告文を表示させる指示を送信するといった制御処理が考えられる。この警告表示の一例を、図9に示す。 In addition, with regard to the above-described information leakage prevention processing, an operation lock instruction that disables execution of all control instructions from the terminal input device 3b for the terminal control interface 30 of the terminal B, contents displayed on the terminal display device 4b A control process such as transmitting an instruction to display a terminal theft warning message on the terminal display device 4b or a blackout instruction (display blackout instruction) is possible. An example of this warning display is shown in FIG.

上記管理サーバAの制御部17は、状態判定手段16bから受信した判定結果情報に基づき、所定の機密情報漏洩防止処理を実行させる制御情報を生成し、サーバ制御インタフェース10を介して管理者端末Cに送信してもよい。 The control unit 17 of the management server A generates control information for executing a predetermined confidential information leakage prevention process based on the determination result information received from the state determination unit 16b, and the administrator terminal C via the server control interface 10 May be sent to.

管理端末Cの管理端末制御部41は、管理端末制御インタフェース40を介して取得した管理サーバAからの制御情報の内容に従い、管理端末C内の各構成要素に対して各種情報漏洩防止処理を実行する。 The management terminal control unit 41 of the management terminal C executes various information leakage prevention processes on each component in the management terminal C according to the content of the control information from the management server A acquired through the management terminal control interface 40. To do.

上記の制御情報に含まれる情報漏洩防止処理の内容について具体的に説明すると、例えば、管理端末表示装置4cに端末盗難の警告文を表示させる指示を送信するといった制御処理が考えられる。この警告表示の一例を、図10に示す。 The contents of the information leakage prevention process included in the control information will be specifically described. For example, a control process in which an instruction to display a terminal theft warning message on the management terminal display device 4c is transmitted. An example of this warning display is shown in FIG.

なお、上述の処理プロセスでは環境情報として同一の環境情報(「起動時間帯情報」中の「業務時間外」)を含む特定状態情報と標準状態情報とを用いて判定したが、異なる環境情報を用いて判定することもできる。ここでの異なる環境情報とは、環境情報の項目は同じだが状態が異なるもの(例えば「起動時間帯情報」中の「業務時間外」と「業務時間内」など)とする。具体的には、取得した特定状態情報から環境情報の項目を抽出し、その環境情報の項目と一致する標準操作特徴を取得する。そして、それらの環境情報中の状態が異なる場合は、予め設定されている基準値を補正し新たな基準値を設定する基準値補正手段(図示せず)を設け、特定状態情報と標準状態情報との差と新たな基準値とを用いて盗難の危険性を判定する方法である。なお、環境情報中の状態が異なる場合の補正値を予め登録されているものとする。補正値は、環境情報中の状態が異なる場合は基準値をより大きい値に設定すると好適である。 In the above-described processing process, determination is made using specific state information and standard state information including the same environment information (“out-of-business hours” in “start-up time zone information”) as environment information. It can also be determined using. The different environmental information here is the same environmental information item but different status (for example, “out of business hours” and “within business hours” in “start-up time zone information”). Specifically, an environment information item is extracted from the acquired specific state information, and a standard operation feature that matches the environment information item is acquired. And when the state in those environmental information differs, the reference value correction | amendment means (not shown) which correct | amends the preset reference value and sets a new reference value is provided, specific state information and standard state information This is a method for determining the risk of theft using the difference between and the new reference value. It is assumed that correction values when the states in the environment information are different are registered in advance. The correction value is preferably set to a larger value when the state in the environment information is different.

〔実施例2−構成〕
以下、図面を用いて本発明の第二実施例について説明する。図11に、本発明の情報漏洩防止システムを構成する管理サーバA、端末B及び管理端末Cの機能ブロック図を示す。本発明における各構成部及び各手段は、その機能が論理的に区別されているのみであって、物理上あるいは事実上同一の領域を為していてもよい。
Example 2 Configuration
The second embodiment of the present invention will be described below with reference to the drawings. FIG. 11 shows a functional block diagram of the management server A, terminal B, and management terminal C constituting the information leakage prevention system of the present invention. Each component and each means in the present invention are only logically distinguished in function, and may be physically or virtually identical.

また、図11は、本発明において必要となる最小限度の機器、構成部及び手段等のみを記載しており、その他の機器、構成部及び手段等についてはその記載を省略する。なお、〔実施例1−構成〕と同一の構成部等には同一の符号を付しており、同じ動作をする場合にはその詳細な説明は省略する。 FIG. 11 shows only the minimum equipment, components, means and the like necessary in the present invention, and the description of the other devices, components, means, etc. is omitted. In addition, the same code | symbol is attached | subjected to the same structural part etc. as [Example 1-configuration], and the detailed explanation is omitted when performing the same operation.

本実施例は、端末Bの内部に、操作情報生成部31で生成した操作情報を記憶する操作情報記憶部35と、環境情報生成部32で生成した環境情報を記憶する特定環境情報抽出部36と、操作情報及び環境情報を利用して自身の使用状態に関する情報を生成する使用状態情報生成部37とを備えているという点、また、管理サーバAの内部に、端末Bから出力される使用状態情報を取得する使用状態情報取得部18と、取得した端末Bの使用状態情報を記憶する使用状態情報記憶部23とを備えているという点において、〔実施例1−構成〕と異なっている。 In the present embodiment, an operation information storage unit 35 that stores operation information generated by the operation information generation unit 31 and a specific environment information extraction unit 36 that stores environment information generated by the environment information generation unit 32 inside the terminal B. And a usage state information generation unit 37 that generates information about its own usage state using the operation information and the environment information, and the usage output from the terminal B inside the management server A It differs from [Example 1-Configuration] in that it includes a usage status information acquisition unit 18 that acquires status information and a usage status information storage unit 23 that stores the acquired usage status information of the terminal B. .

以下、図11に記載した本発明を構成する機能ブロック図に基づいて、各構成部の動作について説明する。なお、〔実施例1−構成〕と同様の構成部又は同様の動作については、その詳細な説明を省略する。 Hereinafter, based on the functional block diagram which comprises this invention described in FIG. 11, operation | movement of each structure part is demonstrated. Detailed descriptions of the same components or operations as those in [Example 1-Configuration] are omitted.

端末Bの操作情報記憶部34には、操作情報生成部31が生成した操作情報が記憶される。その際の記憶形式は、操作情報が生成された日時に応じて時系列的に記憶するという形式にすると好適である。具体的には、操作情報生成部31で生成する操作情報が操作情報形式であった場合、操作情報に含まれる日時情報順に記憶するという形式が考えられる。 The operation information storage unit 34 of the terminal B stores the operation information generated by the operation information generation unit 31. The storage format at that time is preferably a format in which the operation information is stored in time series according to the date and time when the operation information is generated. Specifically, when the operation information generated by the operation information generation unit 31 is in the operation information format, a format of storing in the order of the date / time information included in the operation information is conceivable.

特定環境情報抽出部36は、その内部に、盗難危険性を判定する基準となる特定の環境情報を抽出するための、予め指定された項目情報を有している。そして、環境情報生成部32が生成した環境情報のうち、特定の項目に該当する環境情報を特定環境として抽出する。さらに、特定環境情報抽出部36は、端末Bが特定環境にある日時情報もあわせて抽出し、特定環境情報として使用状態情報生成部37に送信する。 The specific environment information extraction unit 36 has item information designated in advance for extracting specific environment information serving as a criterion for determining the theft risk. And the environmental information applicable to a specific item is extracted as specific environment among the environmental information which the environment information generation part 32 produced | generated. Furthermore, the specific environment information extraction unit 36 also extracts the date and time information on the terminal B in the specific environment, and transmits it to the use state information generation unit 37 as the specific environment information.

使用状態情報生成部37は、特定環境情報抽出部36から取得した特定環境の時間帯において出力された操作情報を、操作情報記憶部35から抽出する。さらに抽出した操作情報に基づいて、端末Bの特定環境における使用状態情報を生成する。そして、生成した使用状態情報を端末制御インタフェース30及び端末通信装置5bを介して管理サーバAに送信する。 The usage state information generation unit 37 extracts the operation information output in the time zone of the specific environment acquired from the specific environment information extraction unit 36 from the operation information storage unit 35. Furthermore, based on the extracted operation information, usage state information in the specific environment of the terminal B is generated. Then, the generated usage state information is transmitted to the management server A via the terminal control interface 30 and the terminal communication device 5b.

管理サーバAの使用状態情報取得部18は、ネットワークNに接続されている端末Bの使用状態情報を、サーバ通信装置5a及びサーバ制御インタフェース10を介して取得する。そして、取得した使用状態情報を使用状態情報記憶部23に送信する。 The usage status information acquisition unit 18 of the management server A acquires the usage status information of the terminal B connected to the network N via the server communication device 5 a and the server control interface 10. Then, the acquired use state information is transmitted to the use state information storage unit 23.

使用状態情報記憶部23には、使用状態情報取得部18が取得した使用状態情報が記憶される。その際の記憶形式は、使用状態情報が出力された端末毎に分類して記憶するという形式にすると好適である。具体的には、使用状態情報に含まれる端末識別情報別に分類して記憶するという形式が考えられる。 The use state information storage unit 23 stores the use state information acquired by the use state information acquisition unit 18. The storage format at that time is preferably a format in which the usage status information is classified and stored for each terminal to which the usage status information is output. Specifically, a format in which data is classified and stored for each terminal identification information included in the usage state information is conceivable.

上述の構成とすることにより、操作情報及び環境情報の生成から使用状態情報の生成までを行うことが可能となる。このため、管理サーバAにおける演算処理の負荷を軽減することができるという効果がある。 With the above-described configuration, it is possible to perform operation information and environment information generation to usage state information generation. For this reason, there is an effect that the processing load on the management server A can be reduced.

〔実施例2−処理プロセス〕
次に、本発明の情報漏洩防止システムにおける処理プロセスの一例を、図11の機能ブロック図及び図12のフローチャート等を用いて説明する。なお、図12のフローチャートにおける(S211)及び(S212)の動作については、〔実施例1−処理プロセス〕と同様のため、その詳細を省略する。
Example 2 Treatment Process
Next, an example of a processing process in the information leakage prevention system of the present invention will be described with reference to the functional block diagram of FIG. 11, the flowchart of FIG. Note that the operations of (S211) and (S212) in the flowchart of FIG. 12 are the same as those in [Example 1-Processing Process], and thus the details thereof are omitted.

端末Bの操作情報生成部31は、端末Bの操作情報を生成し、生成した操作情報を操作情報記憶部35に記憶する(S201)。図13に操作情報記憶部35に記憶される操作情報の一例を示す。操作情報の構成及び記憶形式については、〔実施例1−処理プロセス〕の場合と同様とする。 The operation information generation unit 31 of the terminal B generates operation information of the terminal B, and stores the generated operation information in the operation information storage unit 35 (S201). FIG. 13 shows an example of operation information stored in the operation information storage unit 35. The configuration and storage format of the operation information is the same as in the case of [Example 1-Processing Process].

端末Bの環境情報生成部32は、端末Bの環境情報を生成し、自身の記憶領域内に保持する。(S202)。 The environment information generation unit 32 of the terminal B generates the environment information of the terminal B and holds it in its own storage area. (S202).

特定環境情報抽出部36は、環境情報取得部32が取得した環境情報が予め定められた条件に該当するか否かを判定する。本実施例では、予め定められた条件として、端末BがネットワークNに接続されていない場合を特定環境として判定することとする。さらに、特定環境情報抽出部36は、端末Bが特定環境にある時刻情報もあわせて抽出し、特定環境情報として使用状態情報生成部37に送信する(S203)。図14に、送信される特定環境情報の一例を示す。 The specific environment information extraction unit 36 determines whether or not the environment information acquired by the environment information acquisition unit 32 satisfies a predetermined condition. In this embodiment, as a predetermined condition, the case where the terminal B is not connected to the network N is determined as the specific environment. Furthermore, the specific environment information extraction unit 36 also extracts time information when the terminal B is in the specific environment, and transmits it to the use state information generation unit 37 as specific environment information (S203). FIG. 14 shows an example of the specific environment information to be transmitted.

使用状態情報生成部37は、特定環境情報抽出部36から取得した特定環境情報に基づき、ネットワーク切断中の端末Bの操作情報を操作情報記憶部35から抽出する。抽出した操作情報の一例を図15に示す。本処理プロセスでは、ネットワーク切断が行われた「2010年10月7日18時45分」からネットワーク接続が行われた「2010年10月7日20時」までの操作情報が抽出されることとなる。 Based on the specific environment information acquired from the specific environment information extraction unit 36, the usage state information generation unit 37 extracts the operation information of the terminal B being disconnected from the operation information storage unit 35. An example of the extracted operation information is shown in FIG. In this processing process, the operation information from “October 7, 2010 18:45” when the network is disconnected to “October 7, 2010 20:00” when the network is connected is extracted. Become.

次に、使用状態情報生成部37は、抽出した操作情報から使用状態情報を生成する(S204)。本処理プロセスでは、「ファイル名」に「機密」という文字を含んでいるファイル(以下、「機密ファイル」という。)に対する処理が実行された回数を抽出を使用状態情報として抽出することとする。この場合、図15に示すとおり、抽出された操作情報において機密ファイルに対する処理実行回数は「14回」と算出されるため、その「14回」というと端末識別情報とを組み合わせて使用状態情報を生成し、端末制御インタフェース30及び端末通信装置5bを介して管理サーバNに送信する。 Next, the usage state information generation unit 37 generates usage state information from the extracted operation information (S204). In this processing process, the number of times processing has been executed for a file including “confidential” in the “file name” (hereinafter referred to as “confidential file”) is extracted as usage state information. In this case, as shown in FIG. 15, in the extracted operation information, the processing execution count for the confidential file is calculated as “14 times”. Therefore, “14 times” is combined with the terminal identification information to indicate the usage state information. It is generated and transmitted to the management server N via the terminal control interface 30 and the terminal communication device 5b.

本処理プロセスにおける端末制御インタフェース30は、端末通信装置5bが現在ネットワークNに接続されているかどうかを監視する機能を有しており、端末BがネットワークNから切断されている際の操作情報は端末B内に保持しており、ネットワークNに接続された時点で生成された使用状態情報を管理サーバAに送信する。このように構成することにより、ネットワークNから切断されている際の操作内容に応じて、端末Bが盗難状態にあるか否かを判定することが可能となる。 The terminal control interface 30 in this processing process has a function of monitoring whether the terminal communication device 5b is currently connected to the network N. Operation information when the terminal B is disconnected from the network N is the terminal information. The usage state information stored in B and generated at the time of connection to the network N is transmitted to the management server A. By configuring in this way, it is possible to determine whether or not the terminal B is in a stolen state according to the operation content when disconnected from the network N.

管理サーバAのサーバ通信装置5aは、ネットワークNを介して端末Bから出力された使用状態情報を受信する。次に、使用状態情報取得部18は、サーバ制御インタフェース10を介して、サーバ通信装置5aが取得した端末Bの使用状態情報を取得する。そして、取得した使用状態情報を使用状態情報記憶部23に記憶する(S205)。 The server communication device 5 a of the management server A receives the usage state information output from the terminal B via the network N. Next, the usage state information acquisition unit 18 acquires the usage state information of the terminal B acquired by the server communication device 5 a via the server control interface 10. Then, the acquired use state information is stored in the use state information storage unit 23 (S205).

図16に、使用状態情報記憶部22に記憶される使用状態情報の一例を示す。本実施例で使用する使用状態情報は、「端末識別情報」・「ユーザ識別情報」・「ネットワーク切断中における機密ファイルへの処理実行回数」の3項目に関する情報を取得することとする。 FIG. 16 shows an example of usage state information stored in the usage state information storage unit 22. As usage state information used in the present embodiment, information relating to three items of “terminal identification information”, “user identification information”, and “number of times the confidential file is executed during network disconnection” is acquired.

特定状態情報生成部13は、使用状態情報記憶部23に記憶されている使用状態情報の中から、特定の端末Bにおける業務時間外にネットワークNに接続されていない時間を抽出する。本処理プロセスにおいて、端末識別情報「CL005」を有する端末を特定の端末とした場合、抽出される時間は「14回」となる。そして、この「1回」を特定状態情報として生成し、盗難状態判定部16に送信する(S206)。 The specific state information generation unit 13 extracts from the use state information stored in the use state information storage unit 23 the time not connected to the network N outside the business hours at the specific terminal B. In this processing process, when the terminal having the terminal identification information “CL005” is a specific terminal, the extracted time is “14 times”. And this "one time" is produced | generated as specific state information, and is transmitted to the theft state determination part 16 (S206).

標準状態情報生成部15は、使用状態情報記憶部23に記憶されている全ての端末Bの使用状態を用いて、「ネットワーク切断中における機密ファイルへの処理実行回数」の、一台当たりの平均値を算出する。本処理プロセスにおいて算出された平均値は「3回」であったとする。そして、この平均値「3回」を標準状態情報として生成し、盗難状態判定部16に送信する(S207)。 The standard status information generation unit 15 uses the usage statuses of all the terminals B stored in the usage status information storage unit 23, and calculates the average number of “processing execution times for confidential files during network disconnection” per unit. Calculate the value. It is assumed that the average value calculated in this processing process is “3 times”. Then, the average value “3 times” is generated as the standard state information and transmitted to the theft state determination unit 16 (S207).

盗難状態判定部16の差分算出手段16aは、特定状態情報生成部13が生成した特定状態情報と、標準状態情報生成部15が生成した標準状態情報との差分を算出する(S208)。本処理プロセスにおいて両者の差分は「11回」と算出される。そして、差分算出手段16aは、算出した差分値を状態判定手段16bに送信する。 The difference calculation means 16a of the theft state determination unit 16 calculates the difference between the specific state information generated by the specific state information generation unit 13 and the standard state information generated by the standard state information generation unit 15 (S208). In this processing process, the difference between the two is calculated as “11 times”. And the difference calculation means 16a transmits the calculated difference value to the state determination means 16b.

盗難状態判定部16の状態判定手段16bは、その内部に、予め定められた判定基準を記憶する判定基準テーブルを有しており、差分算出手段16aによって算出された差分値に基づいて盗難状態か否かの判定を行う(S209)。「盗難状態である」と判定された場合、その判定結果と該当する端末Bの端末識別情報とを含めた判定結果情報を生成し、制御部17に送信する(S210)。図17に判定基準テーブルの一例を示す。この場合、差分値が「5以上」の場合に盗難状態であると判定されるため、特定端末「CLA005」は盗難状態であると判定され、その判定結果と端末識別情報「CLS005」が、判定結果情報として制御部17に送信される。 The state determination unit 16b of the theft state determination unit 16 has a determination criterion table for storing a predetermined determination criterion therein, and whether or not the theft state is based on the difference value calculated by the difference calculation unit 16a. It is determined whether or not (S209). When it is determined that the device is “theft”, determination result information including the determination result and the terminal identification information of the corresponding terminal B is generated and transmitted to the control unit 17 (S210). FIG. 17 shows an example of the determination criterion table. In this case, when the difference value is “5 or more”, it is determined that the device is in a stolen state. Therefore, the specific terminal “CLA005” is determined to be in the stolen state, and the determination result and the terminal identification information “CLS005” are determined. The result information is transmitted to the control unit 17.

上述の処理プロセスでは、端末BがネットワークNに接続されていない間における操作内容を用いて使用状態情報を生成するという内容であったが、それ以外にも、特定環境情報を所定のドメインのネットワークに接続中である状態とすることにより、特定のドメインのネットワークに接続中の操作内容を用いて使用状態情報を生成することも可能である。 In the above-described processing process, the usage state information is generated using the operation content while the terminal B is not connected to the network N. In addition, the specific environment information is transmitted to the network of the predetermined domain. It is also possible to generate usage status information by using the operation contents being connected to the network of a specific domain.

上述の構成とすることにより、端末Bの内部で使用状態情報の生成までを行うことができるため、端末Bが管理サーバAとネットワークNを介して常に接続されていなくても、一旦管理サーバAとの接続状態が回復した時点で、ネットワーク切断中における端末B状態の操作内容に基づいて盗難状態か否かを判定することが可能となる。こうすることで、常に管理サーバAと接続状態にはない端末Bに対しても、盗難状態か否かの判定を行うことができる。 With the above-described configuration, since the usage state information can be generated inside the terminal B, even if the terminal B is not always connected to the management server A via the network N, the management server A It is possible to determine whether or not the terminal is in a stolen state based on the operation details of the terminal B state during the network disconnection. By doing so, it is possible to determine whether or not the terminal B is always in a stolen state even for the terminal B that is not in a connected state with the management server A.

〔実施例3−構成〕
以下、図面を用いて本発明の第三実施例について説明する。図18に、本発明の情報漏洩防止システムを構成する管理サーバA、端末B及び管理端末Cの機能ブロック図を示す。本発明における各構成部及び各手段は、その機能が論理的に区別されているのみであって、物理上あるいは事実上同一の領域を為していてもよい。
Example 3 Configuration
Hereinafter, a third embodiment of the present invention will be described with reference to the drawings. FIG. 18 shows a functional block diagram of the management server A, terminal B, and management terminal C constituting the information leakage prevention system of the present invention. Each component and each means in the present invention are only logically distinguished in function, and may be physically or virtually identical.

また、図18は、本発明において必要となる最小限度の機器、構成部及び手段等のみを記載しており、その他の機器、構成部及び手段等についてはその記載を省略する。なお、〔実施例1−構成〕と同一の構成部等には同一の符号を付しており、同じ動作をする場合にはその詳細な説明は省略する。 FIG. 18 shows only the minimum equipment, components, means and the like necessary in the present invention, and the description of the other devices, components, means, etc. is omitted. In addition, the same code | symbol is attached | subjected to the same structural part etc. as [Example 1-configuration], and the detailed explanation is omitted when performing the same operation.

管理サーバAのサーバ処理装置1aは、盗難状態判定部16の内部に、差分算出手段14aが算出した差分に基づいて、端末Aが盗難状態にある危険性の程度を危険度として判定する危険度判定手段14cを備えているという点において、〔実施例1−構成〕と異なっている。 The server processing apparatus 1a of the management server A determines the degree of risk that the terminal A is in the theft state as the risk level based on the difference calculated by the difference calculation means 14a inside the theft state determination unit 16 It differs from [Example 1-Configuration] in that it includes a determination unit 14c.

以下、図18に記載した本発明を構成する機能ブロック図に基づいて、各構成部の動作について説明する。なお、〔実施例1−構成〕と同様の構成部又は同様の動作については、その詳細な説明を省略する。 The operation of each component will be described below based on the functional block diagram constituting the present invention shown in FIG. Detailed descriptions of the same components or operations as those in [Example 1-Configuration] are omitted.

盗難状態判定部16の危険度判定手段16cは、差分算出手段16aが算出した差分を取得し、その差分の内容に基づき端末Bが盗難状態にあると予測される危険度を判定する。判定の結果、危険度が所定値以上の場合、危険度判定手段16aは、端末Bが「盗難状態にある」として、制御部17に判定した危険度を送信する。危険度が所定値未満の場合は、端末Bは「盗難状態にはない」と判断する。 The risk determination unit 16c of the theft state determination unit 16 acquires the difference calculated by the difference calculation unit 16a, and determines the risk level at which the terminal B is predicted to be in the theft state based on the content of the difference. As a result of the determination, if the degree of risk is equal to or greater than a predetermined value, the degree-of-risk determination unit 16a transmits the determined degree of risk to the control unit 17 assuming that the terminal B is “theft”. When the degree of risk is less than the predetermined value, the terminal B determines that “it is not in a stolen state”.

上記の危険度判定手段16cにおける、端末Bが盗難状態にあるか否かの判定処理について説明する。危険度判定手段16cは、差分算出手段14aから取得した差分が大きければ大きいほど、端末Bが盗難されている危険性が高いとして危険度を判定する。危険度の判定方法には様々なものが考えられるが、本実施例では、危険度判定手段16aの内部に予め定められた基準値を設定しておき、取得した差分と基準値とを比較することにより危険度を判定するという方法を用いることとする。 A process for determining whether or not the terminal B is in a stolen state in the above-described risk determination means 16c will be described. The greater the difference obtained from the difference calculation unit 14a, the greater the risk level determination unit 16c determines the risk level because the risk of the terminal B being stolen is high. There are various methods for determining the risk level. In this embodiment, a predetermined reference value is set in the risk level determination means 16a, and the obtained difference is compared with the reference value. Therefore, the method of determining the degree of risk is used.

制御部17は、危険度判定手段16cから取得した危険度に応じて、端末Bに保存された機密情報の漏洩防止処理を、サーバ制御インタフェース10を介して実行指示する。実行指示を受けた端末Bにおいて実行される情報漏洩防止処理は、危険度が高くなるに従って厳しい制御処理が実行されるという形式にすると好適である。 The control unit 17 instructs the leakage prevention processing of confidential information stored in the terminal B via the server control interface 10 according to the risk acquired from the risk determination unit 16c. The information leakage prevention process executed in the terminal B that has received the execution instruction is preferably in a form in which a strict control process is executed as the degree of danger increases.

上述の構成とすることにより、端末が盗難状態にある危険性考慮して、その危険性の大きさに応じて実行される制御を変化させて実行することが可能となる。これにより、情報漏洩事故を予測して、状況に応じた対応を行うことができる。 With the above-described configuration, it is possible to change and execute the control executed in accordance with the magnitude of the risk in consideration of the risk that the terminal is in a stolen state. As a result, an information leakage accident can be predicted and a response corresponding to the situation can be performed.

〔実施例3−処理プロセス〕
次に、本発明の情報漏洩防止システムにおける処理プロセスの一例を、図18の機能ブロック図及び図19のフローチャート等を用いて説明する。なお、図19のフローチャートにおける(S301)から(S308)、の動作については、〔実施例1−処理プロセス〕と同様のため、その詳細を省略する。また、本処理プロセスでは、実施例1と同様、端末BがネットワークNに接続されていない時間を用いて盗難可能性を判定する場合を例に説明することとする。
Example 3 Treatment Process
Next, an example of a processing process in the information leakage prevention system of the present invention will be described with reference to the functional block diagram of FIG. 18, the flowchart of FIG. The operations from (S301) to (S308) in the flowchart of FIG. 19 are the same as those in [Embodiment 1-Processing Process], and the details thereof are omitted. Further, in this processing process, as in the first embodiment, a case where the possibility of theft is determined using a time when the terminal B is not connected to the network N will be described as an example.

盗難状態判定部16の危険度判定手段16cは、その内部に予め定められた基準値と危険度とを対応させた危険度テーブルを有しており、差分算出手段16aによって算出された差分に対応している危険度を、端末Bが盗難状態にある危険性を示す危険度として判定する(S309)。図20に危険度テーブル内に記憶される内容の一例を示す。本処理プロセスの場合、差分は「65」なので、危険度は「1」と判定される。 The risk level determination unit 16c of the theft state determination unit 16 has a risk level table in which a predetermined reference value and a risk level are associated with each other, and corresponds to the difference calculated by the difference calculation unit 16a. Is determined as the risk level indicating the risk that the terminal B is in a stolen state (S309). FIG. 20 shows an example of contents stored in the risk level table. In the case of this processing process, since the difference is “65”, the degree of risk is determined to be “1”.

次に、危険度判定手段16cは、判定した危険度が所定値以上であった場合、盗難状態であると判定する(S310)。本処理プロセスでは、危険度が「1」以上であった場合、端末Bは「盗難状態である」と判断することとする。 Next, when the determined degree of risk is equal to or greater than a predetermined value, the degree-of-risk determination unit 16c determines that the theft is in progress (S310). In this processing process, if the degree of risk is “1” or higher, the terminal B determines that “theft is in progress”.

そして、危険度判定手段16cは、「盗難状態である」と判断した場合に、判定した危険度を制御部17に送信する。本処理プロセスの場合、危険度は「1」であるため、盗難状態であると判断され、危険度「1」が制御部17に送信されることとなる。 When the risk level determination unit 16 c determines that “theft is in progress”, the risk level determination unit 16 c transmits the determined risk level to the control unit 17. In the case of this processing process, since the degree of risk is “1”, it is determined that the device is stolen, and the degree of risk “1” is transmitted to the control unit 17.

制御部17は、その内部に危険度と情報漏洩防止処理内容とを関連付けた処理内容テーブルを有しており、危険度判定手段16cから受信した危険度に応じて、機密情報漏洩防止処理を実行する(S312)。図21に処理内容テーブル内に記憶される内容の一例を示す。本処理プロセスの場合、危険度「1」なので、サーバ制御インタフェース10に対して、端末Bの端末表示装置4bに警告通知を表示させる制御指示が送信される。 The control unit 17 has a processing content table in which the risk level and the information leakage prevention processing content are associated with each other, and executes confidential information leakage prevention processing according to the risk level received from the risk level determination unit 16c. (S312). FIG. 21 shows an example of contents stored in the processing content table. In the case of this processing process, since the risk level is “1”, a control instruction to display a warning notification on the terminal display device 4 b of the terminal B is transmitted to the server control interface 10.

上述の制御部17による制御処理について、危険度レベルが2以上で判定された場合、判定されたレベル未満の情報漏洩防止処理も累積的に実行されるとすると好適である。例えば、判定された危険度「5」であった場合、制御部17は、サーバ制御インタフェース10を介して、端末Bの端末表示装置4bに警告通知を表示させる制御指示を送信し(危険度1の処理)、端末入力装置3bからの操作制御指示を無効とする操作ロック指示を送信し(危険度2の処理)、端末表示装置4bに表示された警告通知以外の部分をブラックアウトする制御指示を送信し(危険度3の処理)、機密情報記憶部34に記憶されている情報の消去指示を送信し(危険度4の処理)、端末Bの電源を強制的にOFFにする制御指示を送信する(危険度5の処理)という形で、累積的に情報漏洩防止処理を実行するという形式が考えられる。 When the risk level is determined to be 2 or more for the control process by the control unit 17 described above, it is preferable that the information leakage prevention process below the determined level is also cumulatively executed. For example, if the determined risk level is “5”, the control unit 17 transmits a control instruction to display a warning notification on the terminal display device 4b of the terminal B via the server control interface 10 (risk level 1). Process), an operation lock instruction for invalidating the operation control instruction from the terminal input device 3b is transmitted (risk level 2 process), and a control instruction for blacking out portions other than the warning notification displayed on the terminal display device 4b (Risk level 3 processing), an instruction to delete information stored in the confidential information storage unit 34 (risk level 4 processing), and a control instruction for forcibly turning off the terminal B. A form in which information leakage prevention processing is cumulatively executed in the form of transmission (risk level 5 processing) is conceivable.

また、制御部17は、その内部に管理端末Cに対する処理内容を規定した管理端末向け処理内容テーブル(図示せず)を有するという構成としてもよい。この処理内容テーブルも上述と同様、危険度判定手段16cから受信した危険度に対応した機密情報漏洩防止処理が規定されているという形式にすると好適である。具体的には、管理端末表示装置4cに対し、危険度1の処理として盗難状態である端末Bのリストをメッセージ形式で通知し、危険度2の処理として前記メッセージ形式の通知を勧告通知として強調表示させ、危険度3の処理として前記勧告通知を拡大して警告通知として強調表示させ、危険度4の処理として前記警告通知とともに表示をフラッシュさせる形式で協調表示させ、危険度5の処理として前記警告通知とともに警告音を発生させる、という内容が考えられる。また、上述の端末Bに対する制御処理と同様、管理端末Cに対する制御処理も、危険度レベルに応じて累積的に実行するという形式にすると好適である。 Moreover, the control part 17 is good also as a structure which has the process content table (not shown) for management terminals which prescribed | regulated the process content with respect to the management terminal C inside. Similarly to the above, this processing content table preferably has a format in which confidential information leakage prevention processing corresponding to the risk received from the risk determination means 16c is defined. More specifically, the management terminal display device 4c is notified of the list of terminals B in the stolen state as a risk 1 process in a message format, and the message format notification is emphasized as a recommendation notification as a risk 2 process. As a risk level 3 process, the recommendation notification is enlarged and highlighted as a warning notification, and as a risk level 4 process, the display is flashed together with the warning notification. The content of generating a warning sound together with the warning notification can be considered. Further, similarly to the control process for the terminal B described above, the control process for the management terminal C is preferably performed in a form that is cumulatively executed according to the risk level.

〔実施例4−構成〕
以下、図面を用いて本発明の第四実施例について説明する。図22に、本発明の情報漏洩防止システムを構成する管理サーバA、端末B及び管理端末Cの機能ブロック図を示す。本発明における各構成部及び各手段は、その機能が論理的に区別されているのみであって、物理上あるいは事実上同一の領域を為していてもよい。
Example 4 Configuration
The fourth embodiment of the present invention will be described below with reference to the drawings. In FIG. 22, the functional block diagram of the management server A, the terminal B, and the management terminal C which comprise the information leakage prevention system of this invention is shown. Each component and each means in the present invention are only logically distinguished in function, and may be physically or virtually identical.

また、図22は、本発明において必要となる最小限度の機器、構成部及び手段等のみを記載しており、その他の機器、構成部及び手段等についてはその記載を省略する。なお、〔実施例1−構成〕及び〔実施例3−構成〕と同一の構成部等には同一の符号を付しており、同じ動作をする場合にはその詳細な説明は省略する。 FIG. 22 shows only the minimum equipment, components, means and the like necessary in the present invention, and the description of other devices, components, means, etc. is omitted. In addition, the same code | symbol is attached | subjected to the same structural part etc. as [Example 1-configuration] and [Example 3-configuration], and the detailed explanation is omitted when performing the same operation.

本発明は、端末Bの内部に、機密情報記憶部34に記憶されている機密情報のデータ量に関する情報を生成するデータ量生成部38を備えているという点、また、管理サーバAのサーバ処理装置1aに、サーバ通信装置5aが受信した端末Bに記憶されている機密情報のデータ量をサーバ制御インタフェース10を介して取得するデータ量取得部19と、盗難状態判定部16の危険度判定手段16cで判定した危険度を変更する危険度変更手段16dを備えているという点において、〔実施例3−構成〕と異なっている。 The present invention is provided with a data amount generation unit 38 for generating information relating to the data amount of confidential information stored in the confidential information storage unit 34 inside the terminal B, and the server processing of the management server A. The device 1a includes a data amount acquisition unit 19 for acquiring the data amount of confidential information stored in the terminal B received by the server communication device 5a via the server control interface 10, and a risk determination unit of the theft state determination unit 16. It differs from [Embodiment 3-Configuration] in that it includes a risk changing means 16d for changing the risk determined in 16c.

以下、図22に記載した本発明を構成する機能ブロック図に基づいて、各構成部の動作について説明する。なお、〔実施例1−構成〕及び〔実施例3−構成〕と同様の構成部又は同様の動作については、その詳細な説明を省略する。 The operation of each component will be described below based on the functional block diagram constituting the present invention shown in FIG. In addition, the detailed description is abbreviate | omitted about the structure part similar to [Example 1-configuration] and [Example 3-configuration] or the same operation.

端末Bのデータ量生成部38は、機密情報記憶部34の内部に記憶されているデータ量に関する情報を生成する。本実施例では、データ量に関する情報として機密情報記憶部34内に記憶されている情報ファイル数を生成する場合について説明する。そして、データ量生成部38は、生成したデータ量に自身の端末識別情報組み合わせたデータ量情報を生成し、端末制御インタフェース30及び端末通信装置5bを介して管理サーバAに送信する。その送信タイミングは、予め定められた所定のタイミング毎に送信するとしてもよいし、管理サーバAからの要求を受信したタイミングで送信するとしてもよい。本実施例では、管理サーバAからの要求を受信したタイミングで送信することとする。 The data amount generation unit 38 of the terminal B generates information related to the data amount stored in the confidential information storage unit 34. In the present embodiment, a case will be described in which the number of information files stored in the confidential information storage unit 34 as information relating to the data amount is generated. The data amount generation unit 38 generates data amount information obtained by combining the generated data amount with its own terminal identification information, and transmits the data amount information to the management server A via the terminal control interface 30 and the terminal communication device 5b. The transmission timing may be transmitted at every predetermined timing, or may be transmitted at a timing when a request from the management server A is received. In this embodiment, the request is transmitted at the timing when the request from the management server A is received.

管理サーバAのデータ量受信部19は、ネットワークNに接続されている端末Bのデータ量情報を取得する。そして、取得したデータ量情報を端末識別情報毎に保持しておく。その保持形式は、端末Bに記憶されている機密情報の現在のデータ量が把握できる形式であればよい。例えば、データ量情報を保持するために一次的な記憶領域を有する形式が考えられる。その際の記憶形式は、既に記憶されている既存のデータ量情報に対して新規に生成したデータ量情報上書きして記憶するという形式が好適である。 The data amount receiving unit 19 of the management server A acquires the data amount information of the terminal B connected to the network N. And the acquired data amount information is hold | maintained for every terminal identification information. The holding format may be any format that allows the current amount of confidential information stored in the terminal B to be grasped. For example, a format having a primary storage area for holding data amount information is conceivable. The storage format at that time is preferably a format in which the existing data amount information already stored is overwritten and stored over the newly generated data amount information.

盗難状態判定部16の危険度判定手段16cは、差分算出手段16aが算出した差分を取得し、その差分の内容に基づき端末Aが盗難状態にあると予測される危険度を判定する。判定の結果、危険度が所定値以上の場合、危険度判定手段16cは、端末Bが盗難状態にあるとして、危険度変更手段16dに判定した危険度を送信する。危険度が所定値未満の場合は、端末Bは盗難状態にないと判断する。 The risk determination unit 16c of the theft state determination unit 16 acquires the difference calculated by the difference calculation unit 16a, and determines the risk level that the terminal A is predicted to be in the theft state based on the content of the difference. As a result of the determination, if the degree of risk is equal to or greater than a predetermined value, the degree-of-risk determination unit 16c transmits the determined degree of risk to the degree-of-risk changing unit 16d, assuming that the terminal B is in a stolen state. When the degree of risk is less than the predetermined value, it is determined that the terminal B is not in a stolen state.

危険度変更手段16dは、危険度判定手段16cから危険度を受信すると、データ量取得部19から機密情報のデータ量を取得する。そして、そのデータ量に基づき端末Aの盗難に伴って発生する情報漏洩損害の大きさを考慮して危険度を変更する。危険度の変更方法には様々なものが考えられるが、本実施例では、危険度変更手段16dの内部に予め定められた基準値を設定しておき、取得したデータ量と基準値とを比較することにより危険度を変更するという方法を用いることとする。変更した危険度は、制御部17に送信される。 When the risk level change unit 16d receives the risk level from the risk level determination unit 16c, the risk level change unit 16d acquires the data amount of the confidential information from the data amount acquisition unit 19. Then, the degree of risk is changed based on the amount of data in consideration of the amount of information leakage damage that occurs when the terminal A is stolen. There are various methods for changing the risk level. In this embodiment, a predetermined reference value is set inside the risk change means 16d, and the acquired data amount is compared with the reference value. By doing so, the method of changing the risk level will be used. The changed risk level is transmitted to the control unit 17.

上述の構成とすることにより、端末の盗難危険性だけでなく、盗難によって漏洩する危険性のある機密情報の予測量、及びそれに伴って発生する損害の大きさも考慮した盗難状態を判定し、その判定した盗難状態に応じた適切な制御を実行することが可能となる。 By adopting the above configuration, it is possible to determine the theft state considering not only the terminal theft risk, but also the predicted amount of confidential information that may be leaked due to theft, and the magnitude of the damage that accompanies it, Appropriate control according to the determined theft state can be executed.

〔実施例4−処理プロセス〕
次に、本発明の情報漏洩防止端末における処理プロセスの一例を、図24の機能ブロック図及び図25のフローチャート等を用いて説明する。なお、図25のフローチャートにおける(S401)から(S408)、及び(S413)から(S414)の動作については、〔実施例1−処理プロセス〕及び〔実施例3−処理プロセス〕と同様のため、その詳細を省略する。また、本処理プロセスでは、実施例1と同様、端末BがネットワークNに接続されていない時間を用いて盗難可能性を判定する場合を例に説明することとする。
Example 4 Treatment Process
Next, an example of a processing process in the information leakage prevention terminal of the present invention will be described with reference to the functional block diagram of FIG. 24, the flowchart of FIG. The operations from (S401) to (S408) and (S413) to (S414) in the flowchart of FIG. 25 are the same as those in [Example 1-Processing Process] and [Example 3-Processing Process]. The details are omitted. Further, in this processing process, as in the first embodiment, a case where the possibility of theft is determined using a time when the terminal B is not connected to the network N will be described as an example.

データ量生成部38は、管理サーバAからのデータ量送信要求を受信すると、機密情報記憶部34内に記憶されている情報ファイルのファイル数をデータ量としてデータ量情報を生成し、管理サーバAに対して送信する。本処理プロセスでは、機密情報記憶部34内に記憶されている情報ファイルのファイル数(データ量)が「20」であった場合を例に説明する。 When the data amount generation unit 38 receives the data amount transmission request from the management server A, the data amount generation unit 38 generates data amount information using the number of information files stored in the confidential information storage unit 34 as the data amount. Send to. In this processing process, a case where the number of information files (data amount) stored in the confidential information storage unit 34 is “20” will be described as an example.

盗難状態判定部14の危険度判定手段16cは、その内部に予め定められた基準値と危険度とを対応させた危険度テーブルを有しており、差分算出手段16aによって算出された差分に対応している危険度を、端末Bが盗難状態にある危険性を示す危険度として判定する(S409)。図20に危険度テーブル内に記憶される内容の一例を示す。本処理プロセスの場合、差分は「65」なので、危険度は「1」と判定される。 The risk level determination unit 16c of the theft state determination unit 14 has a risk level table in which a predetermined reference value and a risk level are associated with each other, and corresponds to the difference calculated by the difference calculation unit 16a. Is determined as the risk level indicating the risk that the terminal B is in a stolen state (S409). FIG. 20 shows an example of contents stored in the risk level table. In the case of this processing process, since the difference is “65”, the degree of risk is determined to be “1”.

次に、危険度判定手段16cは、判定した危険度が所定値以上であった場合、盗難状態であると判定する(S410)。本処理プロセスでは、危険度が「1」以上であった場合、端末Aは盗難状態であると判断することとする。 Next, the risk determination means 16c determines that it is in a stolen state when the determined risk is equal to or greater than a predetermined value (S410). In this processing process, when the degree of risk is “1” or more, the terminal A is determined to be in a stolen state.

そして、危険度判定手段16cは、盗難状態であると判断した場合に、判定した危険度を危険度変更手段16dに送信する。本処理プロセスの場合、危険度は「1」であるため、盗難状態であると判断され、危険度「1」が危険度変更手段16dに送信されることとなる。 When the risk determination unit 16c determines that it is a theft state, the risk determination unit 16c transmits the determined risk to the risk change unit 16d. In the case of this processing process, since the risk level is “1”, it is determined that the device is in a stolen state, and the risk level “1” is transmitted to the risk level changing means 16d.

データ量取得部19は、端末Bからデータ量情報として、データ量「20」と端末識別情報を取得する。さらに自身内部の記憶領域に、端末識別情報と関連付けてデータ量「20」を保持しておく(S411)。 The data amount acquisition unit 19 acquires the data amount “20” and the terminal identification information as the data amount information from the terminal B. Further, the data amount “20” is stored in the storage area within itself in association with the terminal identification information (S411).

危険度変更手段16dは、その内部に基準値と危険度変更値とを対応させた危険度変更テーブルを有している。危険度判定手段16cから危険度を受信すると、データ量取得部19から取得したデータ量に対応する危険度変更値に従って危険度を変更する(S412)。図24に危険度変更テーブル内に記憶される内容の一例を示す。本処理プロセスの場合、ファイル数は「20」なので、危険度変更値は「+4」となるため、危険度は「5」に変更される。変更した危険度は制御部17に送信される。 The risk level change means 16d has a risk level change table in which the reference value and the risk level change value are associated with each other. When the risk level is received from the risk level determination means 16c, the risk level is changed according to the risk level change value corresponding to the data volume acquired from the data volume acquisition unit 19 (S412). FIG. 24 shows an example of contents stored in the risk change table. In the case of this processing process, since the number of files is “20”, the risk level change value is “+4”, so the risk level is changed to “5”. The changed risk level is transmitted to the control unit 17.

A:管理サーバ
B:端末
C:管理端末
N:ネットワーク
1:処理装置
1a:サーバ処理装置
1b:端末処理装置
1c:管理端末処理装置
2:記憶装置
2a:サーバ記憶装置
2b:端末記憶装置
3:入力装置
3a:サーバ入力装置
3b:端末入力装置
3c:管理端末入力装置
4:表示装置
4a:サーバ表示装置
4b:端末表示装置
4c:管理端末表示装置
5:通信装置
5a:サーバ通信装置
5b:端末通信装置
5c:管理端末通信装置
6:演算装置
7:制御装置
10:サーバ制御インタフェース
11:操作情報取得部
12:環境情報取得部
13:特定状態情報生成部
14:特定環境情報抽出部
15:標準状態情報生成部
16:盗難状態判定部
16a:差分算出手段
16b:状態判定手段
17:制御部
18:使用状態情報取得部
21:操作情報記憶部
22:環境情報記憶部
23:使用状態情報記憶部
30:端末制御インタフェース
31:操作情報生成部
32:環境情報生成部
33:端末制御部
34:機密情報記憶部
35:操作情報記憶部
36:特定環境情報抽出部
37:使用状態情報生成部
38:データ量生成部
40:管理端末制御インタフェース
41:管理端末制御部
A: Management server B: Terminal C: Management terminal N: Network 1: Processing device 1a: Server processing device 1b: Terminal processing device 1c: Management terminal processing device 2: Storage device 2a: Server storage device 2b: Terminal storage device 3: Input device 3a: Server input device 3b: Terminal input device 3c: Management terminal input device 4: Display device 4a: Server display device 4b: Terminal display device 4c: Management terminal display device 5: Communication device 5a: Server communication device 5b: Terminal Communication device 5c: Management terminal communication device 6: Arithmetic device 7: Control device 10: Server control interface 11: Operation information acquisition unit 12: Environmental information acquisition unit 13: Specific state information generation unit 14: Specific environment information extraction unit 15: Standard State information generation unit 16: Theft state determination unit 16a: Difference calculation unit 16b: State determination unit 17: Control unit 18: Usage state information Acquisition unit 21: Operation information storage unit 22: Environmental information storage unit 23: Usage state information storage unit 30: Terminal control interface 31: Operation information generation unit 32: Environmental information generation unit 33: Terminal control unit 34: Confidential information storage unit 35 : Operation information storage unit 36: Specific environment information extraction unit 37: Usage state information generation unit 38: Data amount generation unit 40: Management terminal control interface 41: Management terminal control unit

Claims (6)

通信ネットワークを介して接続した端末が、盗難状態であるかを判定する処理装置を備える管理サーバを有する盗難状態判定システムであって、
前記管理サーバの処理装置は、
前記端末の稼働環境を表す情報として、当該端末が稼働開始する際における当該端末自身及び当該端末の周囲の状況に関する情報を環境情報として取得する環境情報取得部と、
前記端末に対してユーザが実行した操作情報を取得する操作情報取得部と、
特定の端末の環境情報及び操作情報から、使用状態に関する情報を特定状態情報として生成する特定状態生成部と、
前記環境情報取得部が取得した環境情報のうち、前記特定端末の環境情報を特定環境として抽出する特定環境情報抽出部と、
前記特定環境と同一の環境情報を有する端末を限定して抽出し、当該抽出した端末の環境情報及び操作情報から、使用状態に関する情報を標準状態情報として生成する標準状態情報生成部と、
前記特定状態情報と前記標準状態情報とを比較し、前記特定端末の盗難危険性を判定する盗難状態判定部と、
前記判定結果に応じて前記機密情報の情報漏洩防止処理を実行する制御部と、
を備え、さらに、
前記環境情報取得部は、環境情報として、ネットワーク接続の有無、端末の稼働時刻・時間帯、又はソフトウェアやアプリケーションの起動状態のいずれか一以上を含む、前記端末が稼働する際における当該端末自身及び当該端末の周囲の状況に関する情報を取得す
ことを特徴とする盗難状態判定システム。
A theft state determination system having a management server including a processing device for determining whether a terminal connected via a communication network is in a theft state,
The processing device of the management server is
As information representing the operating environment of the terminal, an environment information acquisition unit that acquires information on the terminal itself and the situation around the terminal as environment information when the terminal starts operation ;
An operation information acquisition unit for acquiring operation information executed by a user on the terminal;
A specific state generation unit that generates information on the use state as specific state information from environment information and operation information of a specific terminal;
Among the environment information acquired by the environment information acquisition unit, a specific environment information extraction unit that extracts the environment information of the specific terminal as a specific environment;
A standard state information generating unit that extracts a limited number of terminals having the same environment information as the specific environment, and generates information on the use state as standard state information from the extracted environment information and operation information of the terminal ;
A theft state determination unit that compares the specific state information with the standard state information and determines the theft risk of the specific terminal;
A control unit that executes information leakage prevention processing of the confidential information according to the determination result;
In addition,
The environment information acquisition unit includes, as environment information, any one or more of the presence / absence of network connection, the operation time / time zone of the terminal, or the activation state of software and applications, and the terminal itself when the terminal is operating and theft condition determination system characterized that you get information about the status of the surrounding of the terminal.
機密情報を記憶する記憶装置を有する端末と、
前記端末が盗難状態であるかを判定する処理装置を備える管理サーバと、
を通信ネットワークを介して接続した盗難状態判定システムであって、
前記端末は、
稼働環境を表す情報として、当該端末が稼働開始する際における当該端末自身及び当該端末の周囲の状況に関する情報を環境情報として生成する環境情報生成部と、
ユーザが実行した操作情報を生成する操作情報生成部と、
前記環境情報及び前記操作情報から、前記端末自身の使用状態に関する情報を使用状態情報として生成し、前記管理サーバに送信する使用状態情報生成部と、を備え、
前記管理サーバの処理装置は、
特定の端末から取得した使用状態情報を特定状態情報として生成する特定状態情報生成部と、
前記特定状態情報に含まれる環境情報のうち、前記特定端末の環境情報を特定環境として抽出する特定環境情報抽出部と、
前記特定環境と同一の環境情報を有する端末を限定して抽出し、当該抽出した端末の使用状態情報を取得して標準的な使用状態情報を生成する標準状態情報生成部と、
前記特定状態情報と前記標準状態情報とを比較し、前記特定端末の盗難危険性を判定する盗難状態判定部と、
前記判定結果に応じて前記機密情報の情報漏洩防止処理を実行する制御部と、
を備え、さらに、
前記環境情報生成部は、環境情報として、ネットワーク接続の有無、端末の稼働時刻・時間帯、又はソフトウェアやアプリケーションの起動状態のいずれか一以上を含む、前記端末が稼働する際における当該端末自身及び当該端末の周囲の状況に関する情報を取得して生成す
ことを特徴とする盗難状態判定システム。
A terminal having a storage device for storing confidential information;
A management server comprising a processing device for determining whether the terminal is stolen;
A theft status determination system connected via a communication network,
The terminal
As information representing the operating environment , an environment information generating unit that generates, as environment information, information related to the terminal itself and the situation around the terminal when the terminal starts operation ;
An operation information generation unit for generating operation information executed by the user;
From the environment information and the operation information, the information on the usage status of the terminal itself is generated as usage status information, and includes a usage status information generation unit that transmits to the management server,
The processing device of the management server is
A specific state information generation unit that generates use state information acquired from a specific terminal as specific state information;
Among the environment information included in the specific state information, a specific environment information extraction unit that extracts environment information of the specific terminal as a specific environment;
A standard state information generation unit that extracts a limited number of terminals having the same environment information as the specific environment , acquires use state information of the extracted terminals , and generates standard use state information;
A theft state determination unit that compares the specific state information with the standard state information and determines the theft risk of the specific terminal;
A control unit that executes information leakage prevention processing of the confidential information according to the determination result;
In addition,
The environment information generation unit includes, as environment information, any one or more of the presence / absence of network connection, the operation time / time zone of the terminal, or the activation state of software or application, and the terminal itself when operating the terminal and theft condition determination system characterized that you generated to obtain information about the status of the surrounding of the terminal.
前記管理サーバの処理装置における前記盗難状態判定部は、
前記特定状態情報と前記標準状態情報との差分を算出する差分算出手段と、
前記算出した差分に基づき前記端末が盗難状態にある危険性を示す危険度を判定する危険度判定手段と、
を有することを特徴とする請求項1から請求項2に記載の盗難状態判定システム。
The theft state determination unit in the processing device of the management server,
Difference calculating means for calculating a difference between the specific state information and the standard state information;
A risk determination means for determining a risk indicating a risk that the terminal is in a stolen state based on the calculated difference;
The theft state determination system according to claim 1, further comprising:
前記管理サーバの処理装置は、さらに、
前記端末の記憶装置に記憶されている機密情報のデータ量を取得するデータ量取得部を備え、
前記盗難状態判定部は、前記データ量に基づき前記端末が盗難状態にある危険性を示す危険度を変更する危険度変更手段と、
を有することを特徴とする請求項3に記載の盗難状態判定システム。
The processing device of the management server further includes:
A data amount acquisition unit for acquiring the amount of confidential information stored in the storage device of the terminal;
The theft state determination unit, a risk level changing means for changing a risk level indicating a risk that the terminal is in a theft state based on the data amount;
The theft state determination system according to claim 3 , wherein:
通信ネットワークを介して接続した端末が、盗難状態であるかを判定する処理装置を備える管理サーバを有する盗難状態判定システムに用いるプログラムであって、
前記管理サーバの処理装置に、
前記端末の稼働環境を表す情報として、当該端末が稼働開始する際における当該端末自身及び当該端末の周囲の状況に関する情報を環境情報として取得する環境情報取得機能と、
前記端末に対してユーザが実行した操作情報を取得する操作情報取得機能と、
特定の端末の環境情報及び操作情報から、使用状態に関する情報を特定状態情報として生成する特定状態生成機能と、
前記環境情報取得機能で取得した環境情報のうち、前記特定端末の環境情報を特定環境として抽出する特定環境情報抽出機能と、
前記特定環境と同一の環境情報を有する端末を限定して抽出し、当該抽出した端末の環境情報及び操作情報から、使用状態に関する情報を標準状態情報として生成する標準状態情報生成機能と、
前記特定状態情報と前記標準状態情報とを比較し、前記特定端末の盗難危険性を判定する盗難状態判定機能と、
前記判定結果に応じて前記機密情報の情報漏洩防止処理を実行する制御機能と、
を実行させ、さらに、
前記環境情報取得機能は、環境情報として、ネットワーク接続の有無、端末の稼働時刻・時間帯、又はソフトウェアやアプリケーションの起動状態のいずれか一以上を含む、前記端末が稼働する際における当該端末自身及び当該端末の周囲の状況に関する情報を取得す
ことを特徴とする盗難状態判定プログラム。
A program used in a theft state determination system having a management server having a processing device for determining whether a terminal connected via a communication network is in a theft state,
In the processing device of the management server,
As information representing the operating environment of the terminal, an environment information acquisition function for acquiring information on the terminal itself and the situation around the terminal as environment information when the terminal starts operation ;
An operation information acquisition function for acquiring operation information executed by a user on the terminal;
A specific state generation function for generating information on a use state as specific state information from environment information and operation information of a specific terminal;
Of the environment information acquired by the environment information acquisition function, a specific environment information extraction function for extracting the environment information of the specific terminal as a specific environment;
A standard state information generation function for extracting a terminal having the same environment information as that of the specific environment, and generating information on the usage state as standard state information from the environment information and operation information of the extracted terminal ;
The theft status determination function for comparing the specific status information with the standard status information and determining the theft risk of the specific terminal;
A control function for executing information leakage prevention processing of the confidential information according to the determination result;
In addition,
The environment information acquisition function includes, as environment information, any one or more of the presence / absence of network connection, the operation time / time zone of the terminal, or the activation state of software and applications, and the terminal itself when the terminal operates and theft condition determination program characterized that you get information about the status of the surrounding of the terminal.
機密情報を記憶する記憶装置を有する端末と、
前記端末が盗難状態であるかを判定する処理装置を備える管理サーバと、
を通信ネットワークを介して接続した盗難状態判定システムに用いるプログラムであって、
前記端末に、
稼働環境を表す情報として、当該端末が稼働開始する際における当該端末自身及び当該端末の周囲の状況に関する情報を環境情報として生成する環境情報生成機能と、
ユーザが実行した操作情報を生成し、前記管理サーバに送信する操作情報生成機能と、
前記環境情報及び前記操作情報から、前記端末自身の使用状態に関する情報を使用状態情報として生成する使用状態情報生成機能と、を実行させ、
前記管理サーバの処理装置に、
特定の端末から取得した使用状態情報を特定状態情報として生成する特定状態情報生成機能と、
前記特定状態情報に含まれる環境情報のうち、前記特定端末の環境情報を特定環境として抽出する特定環境情報抽出機能と、
前記特定環境と同一の環境情報を有する端末を限定して抽出し、当該抽出した端末の使用状態情報を取得して標準的な使用状態情報を生成する標準状態情報生成機能と、
前記特定状態情報と前記標準状態情報とを比較し、前記特定端末の盗難危険性を判定する盗難状態判定機能と、
前記判定結果に応じて前記機密情報の情報漏洩防止処理を実行する制御機能と、
を実行させ、さらに、
前記環境情報生成機能は、環境情報として、ネットワーク接続の有無、端末の稼働時刻・時間帯、又はソフトウェアやアプリケーションの起動状態のいずれか一以上を含む、前記端末が稼働する際における当該端末自身及び周囲の状況に関する情報を取得して生成す
ことを特徴とする盗難状態判定プログラム
A terminal having a storage device for storing confidential information;
A management server comprising a processing device for determining whether the terminal is stolen;
Is used in a theft state determination system connected via a communication network,
In the terminal,
As information representing the operating environment , an environment information generating function that generates information on the terminal itself and the situation around the terminal as environment information when the terminal starts operation ;
An operation information generation function for generating operation information executed by a user and transmitting the operation information to the management server;
From the environment information and the operation information, a use state information generation function for generating information on the use state of the terminal itself as use state information is executed,
In the processing device of the management server,
A specific state information generation function for generating use state information acquired from a specific terminal as specific state information;
Of the environment information included in the specific state information, a specific environment information extraction function for extracting the environment information of the specific terminal as a specific environment;
A standard state information generation function that extracts and restricts terminals having the same environment information as the specific environment , acquires the use state information of the extracted terminals , and generates standard use state information;
The theft status determination function for comparing the specific status information with the standard status information and determining the theft risk of the specific terminal;
A control function for executing information leakage prevention processing of the confidential information according to the determination result;
In addition,
The environment information generation function includes, as environment information, any one or more of the presence / absence of network connection, the operation time / time zone of the terminal, or the activation state of software or application, and the terminal itself when operating the terminal and theft condition determination program characterized that you generated to provide information on surroundings.
JP2011035409A 2011-02-22 2011-02-22 Theft state determination system and theft state determination program Expired - Fee Related JP5639501B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011035409A JP5639501B2 (en) 2011-02-22 2011-02-22 Theft state determination system and theft state determination program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011035409A JP5639501B2 (en) 2011-02-22 2011-02-22 Theft state determination system and theft state determination program

Publications (2)

Publication Number Publication Date
JP2012173992A JP2012173992A (en) 2012-09-10
JP5639501B2 true JP5639501B2 (en) 2014-12-10

Family

ID=46976846

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011035409A Expired - Fee Related JP5639501B2 (en) 2011-02-22 2011-02-22 Theft state determination system and theft state determination program

Country Status (1)

Country Link
JP (1) JP5639501B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6089956B2 (en) * 2013-05-20 2017-03-08 富士通株式会社 Information processing apparatus, control method, and control program
JP7464846B2 (en) 2020-09-22 2024-04-10 株式会社デンソーウェーブ Mobile terminal management system and mobile terminal
CN112564915B (en) * 2020-11-27 2023-05-09 中国联合网络通信集团有限公司 Verification method, one-number multi-terminal management server and terminal

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003242041A (en) * 2002-02-14 2003-08-29 Matsushita Electric Ind Co Ltd Terminal unit with security protection function
JP2005227866A (en) * 2004-02-10 2005-08-25 Fuji Xerox Co Ltd Operation management apparatus, operation content judgment method, operation managing program, operation management system, and client terminal
JP2006163847A (en) * 2004-12-08 2006-06-22 Hitachi Eng Co Ltd Information processing system and information terminal constituting it
JP5179792B2 (en) * 2007-07-13 2013-04-10 株式会社日立システムズ Operation detection system
JP2010026662A (en) * 2008-07-16 2010-02-04 Sky Co Ltd Information leakage prevention system
JP5155909B2 (en) * 2009-03-06 2013-03-06 Sky株式会社 Operation monitoring system and operation monitoring program
JP5185869B2 (en) * 2009-03-27 2013-04-17 Sky株式会社 External storage medium management system and external storage medium management program
JP2010250502A (en) * 2009-04-14 2010-11-04 Nec Corp Device, method and program for detecting abnormal operation

Also Published As

Publication number Publication date
JP2012173992A (en) 2012-09-10

Similar Documents

Publication Publication Date Title
Chen et al. Uncovering the face of android ransomware: Characterization and real-time detection
US10496830B2 (en) Mass encryption management
EP3404948B1 (en) Centralized selective application approval for mobile devices
EP2491487B1 (en) Data loss detection method for handling fuzziness in sensitive keywords
EP3504659B1 (en) Computing device protection based on device attributes and device risk factor
US20070192630A1 (en) Method and apparatus for securing the privacy of sensitive information in a data-handling system
US20130247183A1 (en) System, method, and computer program product for preventing a modification to a domain name system setting
US20200193041A1 (en) Preventing ransomware from encrypting data elements
JP2010026662A (en) Information leakage prevention system
KR102098064B1 (en) Method, Apparatus and System for Security Monitoring Based On Log Analysis
JP4705962B2 (en) Data security control system
JP5639501B2 (en) Theft state determination system and theft state determination program
JP5628703B2 (en) Theft state determination terminal and theft state determination program
JP2009237804A (en) Electronic mail system
EP3770786A1 (en) System event detection system and method
US20240111809A1 (en) System event detection system and method
CN113609479A (en) File detection method and device, electronic equipment and readable storage medium
JP4560531B2 (en) E-mail system
JP2010287245A (en) Email system
JP2007316686A (en) Security state management server, security patch distribution server, file server, take-out detection device, and its system
JP6517416B1 (en) Analyzer, terminal device, analysis system, analysis method and program
US8291494B1 (en) System, method, and computer program product for detecting unwanted activity associated with an object, based on an attribute associated with the object
JP5185869B2 (en) External storage medium management system and external storage medium management program
JP2009026228A (en) Data security control system
JP5143042B2 (en) External storage medium management system and external storage medium management program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20131011

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140620

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140701

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140813

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141007

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141024

R150 Certificate of patent or registration of utility model

Ref document number: 5639501

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees