明 細 書
共用管理プログラム、共用管理方法、端末装置、及び共用管理システム 技術分野
[0001] 本発明は、複数のユーザにより端末装置を共用する場合におけるリソースの利用管 理技術に関する。
背景技術
[0002] 例えば、顧客に対する迅速な対応が求められる店舗の窓口業務では、 1台の端末 装置において必要な業務アプリケーションを使用可能にしておき当該端末装置を複 数のユーザにて共用する場合がある。し力しながら、セキュリティの観点力もすると、こ のような利用形態は好ましくなぐ最初に端末装置を起動してログインしたユーザの 権限で、様々な操作が行われてしまう。すなわち、最初に端末装置を起動して口グイ ンしたユーザ以外のユーザがその権限では不可能な操作を行ったとしても、それを 妨げることはできず、さらに操作ログとしては正しい操作を行ったということしか記録さ れない。従って、各ユーザについてオペレーティング 'システムにおいてユーザ権限 等の設定を行い、ユーザが端末装置を使用する毎にオペレーティング 'システムへの ログイン及びログオフを行って、どのユーザがどのような操作を行ったかにつ 、ての口 グを残すようにする手法が考えられる。
[0003] しかしながら、オペレーティング ·システムへのログインには、顧客に対する迅速な 対応が求められる店舗の窓口業務において顧客サービスの観点カゝら許容不可能な 時間が力かってしまうと言う問題がある。このため、オペレーティング 'システムへの口 グィン及びログオフは、必要であっても実際のところ行われない。また、業務アプリケ ーシヨンにお 、て、ユーザ権限の設定を行ってログイン及びログオフの操作を必須と するという解決策が存在するが、業務アプリケーションの変更などコストがかかる。
[0004] なお、例えば特開平 9— 259274号公報には、指紋の読み取りを行う指紋入力部と 、指紋入力部力 得られた入力データとデータベースに格納した指紋データを比較 し且つ両部に接続された判断部と、指紋判定結果が正常とされた際、表示装置のス クリーンがオン状態になり、ロックしたスクリーンを使用状態に戻し、指紋判定結果が
異常とされた際、表示装置のスクリーンがオフ状態となり、スクリーンがロックしたまま の状態である指紋認識装置が開示されている。しかし、近年大きく問題となっている 機密情報漏洩防止には不十分である。
特許文献 1:特開平 9 - 259274号公報
発明の開示
発明が解決しょうとする課題
[0005] 従って、本発明の目的は、複数のユーザにより共用される端末装置についてセキュ リティを確保しつつ迅速なユーザ切り換えを可能とするための技術を提供することで ある。
課題を解決するための手段
[0006] 本発明に係る共用管理方法は、複数のユーザにより 1台の端末を共用するための 共用管理方法であって、端末のオペレーティング ·システムに対するログイン終了後 又はオペレーティング 'システムの起動後に、予め定められたイベント(プログラムの 起動、ウィンドウ表示内容の変更、ユーザ操作など)についてのログデータの記録を 開始させるステップと、オペレーティング 'システムに対するログイン終了後又はオペ レーティング ·システムの起動後に、当該オペレーティング ·システムにおける認証と は別の共用管理プログラムにおけるユーザ認証を含む所定の操作以外の操作を禁 止するステップとを含む。そして、上記ユーザ認証が成功した後のログデータは、当 該ユーザ認証が成功したユーザに係り且つ上記共用管理プログラムにおけるユーザ 識別子を含むものである。
[0007] このようにすれば、オペレーティング ·システムに対するログイン及びログオフを行う 必要が無くなるため、ユーザ切り換えに必要な時間を短縮させることができる。さらに 、共用管理プログラムにおけるユーザ認証によるログインと共用管理プログラム力もの ログオフを行うため、共用管理プログラムについてのユーザ IDがログデータにて特定 されるので、いずれのユーザがどのような操作を行つたかを後にログデータ力 特定 することができる。上記ユーザ認証を含む所定の操作以外の操作を禁止するステツ プと合わせてセキュリティ確保も行われて 、る。
[0008] また、ユーザ認証が成功した後に、当該ユーザ認証に係るユーザについて許可さ
れた操作以外の操作を禁止する禁止ステップをさらに含むようにしても良 、。このよう にすれば、ユーザ毎のポリシーを反映させてユーザの操作を管理することができ、セ キユリティ向上につながる。
[0009] また、オペレーティング 'システムからのログオフとは別の共用管理プログラムからの ログオフ時に、予め設定ファイルに規定されているアプリケーション.プログラムを終 了させるステップをさらに含むようにしても良 、。業務アプリケーションにつ 、てユー ザ権限の設定が必要なければ、上記ユーザ認証の後にいずれのユーザがどのような 業務アプリケーションを使用した力及びどのような操作を行つたかをログデータで特 定できればよい。しかし、例えば業務アプリケーションにおいてさらにユーザ権限を行 つている場合には、当該業務アプリケーションを起動したままにすると、業務アプリケ ーシヨンについてのユーザ権限に従ったアクセス制限などが有名無実ィ匕する。このよ うに、共用管理プログラムからのログオフと共に当該業務アプリケーションを終了させ れば、このような問題は発生しなくなる。
[0010] さらに、共用管理プログラムからのログオフ力 ログオフが明示的に指示された場合
、予め設定ファイルに規定されているタイムアウト時間を無操作時間が超えた場合、 又は予め設定ファイルに規定されているアプリケーション 'プログラムの終了が指示さ れた場合の 、ずれか〖こ実行されるようにしてもょ 、。ユーザの業務が当該アプリケー シヨン'プログラムに密接に結びついている場合には、アプリケーション 'プログラムの 終了に応じて共用管理プログラムからのログオフが自動的に行われるようにしても良 い。
[0011] さらに、ユーザ認証が成功した後における上記禁止ステップに必要なポリシー 'デ ータの設定部分を除き、オペレーティング 'システムにおける環境を複数のユーザに ぉ 、て共用するようにしてもょ 、。これによつてオペレーティング ·システムのログイン よりも共用管理プログラムに対するユーザ認証の方が迅速に業務アプリケーションを 利用可能とすることができる。
[0012] また、ユーザ認証が成功した後に、予め設定ファイルに規定されているアプリケー シヨン'プログラムの起動を実行するステップをさらに含むようにしてもよい。ユーザの 利便性を考慮したものである。
[0013] 本発明に係る端末装置は、複数のユーザにより共用される端末装置であって、ォ ペレ一ティング 'システムと、共用管理プログラムとを有する。そして、上記共用管理 プログラム力 S、端末装置のオペレーティング.システムに対するログイン終了後又はォ ペレ一ティング 'システムの起動後に、予め定められたイベントについてのログデータ を記録させ、オペレーティング 'システムに対するログイン終了後又はオペレーティン グ ·システムの起動後に、当該オペレーティング ·システムにおける認証とは別の共用 管理プログラムにおけるユーザ認証を含む所定の操作以外の操作を禁止する。また
、ユーザ認証が成功した後のログデータは、当該ユーザ認証が成功したユーザに係 り且つ上記共用管理プログラムにおけるユーザ識別子を含むものである。
[0014] また、このような端末装置と、ログデータを格納するための記憶装置を含むサーバと を含む共用管理システムを採用しても良い。さらに、認証サーバを共用管理システム が含む場合もある。
[0015] 上で述べた方法をコンピュータに実行させるためのプログラムを作成することができ 、このプログラムは、例えばフレキシブルディスク、 CD-ROM,光磁気ディスク、半 導体メモリ、ハードディスク等の記憶媒体又は記憶装置に格納される。また、ネットヮ ークなどを介してデジタル信号として配信される場合もある。尚、中間的な処理結果 はメモリ等の記憶装置に一時保管される。 図面の簡単な説明
[0016] [図 1]図 1は、本発明の実施の形態におけるシステム概要図である。
[図 2]図 2は、本発明の実施の形態における端末の機能ブロック図である。
[図 3]図 3は、本発明の実施の形態における処理フローを示す図である。
[図 4]図 4は、本発明の実施の形態における処理フローを示す図である。
[図 5]図 5は、本発明の実施の形態における設定ファイルの一例を示す図である。
[図 6]図 6は、本発明の実施の形態における処理フローを示す図である。
[図 7]図 7は、ログ DBに格納されるデータの一例を示す図である。
本発明を実施するための最良の形態
[0017] 図 1に本発明の一実施の形態における共用管理システムのシステム概要図を示す 。本実施の形態に係る共用管理システムでは、例えばイントラネットなどのネットヮー
ク 1に、端末利用管理サーバ 3と、複数のユーザにより共用される 1又は複数の端末 5 と、認証サーバ 7と、 1又は複数の業務サーバ 9とが接続されている。端末利用管理 サーバ 3は、端末 5の各ユーザのポリシー 'データを格納するポリシー DB31と、端末 5において発生したイベントに関するログデータを格納するログ DB33とを管理してい る。端末利用管理サーバ 3は、端末 5からの要求に応じて端末 5を利用しているユー ザのためのポリシ一 ·データをポリシー DB31から読み出し、要求元の端末 5にネット ワーク 1を介して送信する。また、端末 5からログデータをネットワーク 1を介して受信し 、ログ DB33に蓄積する。認証サーバ 7は、端末 5に入力された、以下で述べる共用 管理プログラム用の認証データをネットワーク 1を介して端末 5から受信し、受信した 認証データと認証 DB71とを用いて認証処理を実施し、認証結果を認証データの送 信元である端末 5にネットワーク 1を介して送信する。業務サーバ 9は、様々な業務サ 一ビスを提供するサーバであって、本実施の形態では業務サーバ 9には変更を加え ることなく使用することができるようになって ヽる。
[0018] 端末 5の機能ブロック図を図 2に示す。図 2の機能ブロック図では本実施の形態に おいて関係する部分のみを示しており、分力りやすくするためにハードウェアについ ては実際には端末 5に接続されるものも内蔵されるものも端末 5の外部に示している。 端末 5は、フレキシブルディスク、 CD (Compact Disk)、 DVD (Digital Versatile Disk) 、各種規格のメモリカードなどの外部記録媒体の駆動装置又は記録装置である外部 記録媒体記録装置 501と、プリンタ 502と、指紋センサ 503と、キーボード及びマウス 504と、表示装置 505と、ネットワーク 1に接続するための通信装置 506とに接続して いるか又はそれらを内蔵している。外部記録媒体記録装置 501は、例えば USB (Uni versal Serial Bus)メモリや各種接続規格に従った携帯型ハードディスク 'ドライブなど の場合もある。
[0019] また、端末 5は、ユーザ毎に権限を設定することができ、ユーザが認証を経て口グイ ンすることが可能なオペレーティング 'システム 53と、当該オペレーティング 'システム 53上で実行され且つ例えば業務サーバ 9と連携して業務処理を実行する 1又は複 数の業務アプリケーション 54と、本実施の形態で主要な処理を実施する共用管理プ ログラム 51と、共用管理プログラム 51に対する設定データを含む設定ファイル 52とを
含む。図示しないが、端末 5にはさまざまなプログラムが含まれ、実行される。共用管 理プログラム 51は、初期及び終了処理部 511と、イベント監視記録部 512と、操作管 理部 513と、端末利用管理サーバ 3から取得したポリシー 'データ 514とを含む。なお 、オペレーティング 'システム 53にも、共用管理プログラム 51からポリシ一'データの 一部がポリシー ·データ 531として例えばレジストリ内に設定される。
[0020] 次に、図 3乃至図 7を用いて図 1及び図 2に示した共用管理システムの動作を説明 する。最初に、ユーザの操作に従って、端末 5においてオペレーティング 'システム( 以下 OSと略記する) 53を起動し、さらに、予め定められた、 OS53内のユーザとして ログインする(ステップ Sl)。この処理については従来と同様である。さらに、 OS53に は OS53起動時に自動的に共用管理プログラム 51を起動するように設定されており 、ステップ S1に次いで共用管理プログラム 51を起動する (ステップ S3)。共用管理プ ログラム 51は、起動されると、イベント監視記録部 512は、予め定められた種類のィ ベントの監視及びその記録を開始する (ステップ S5)。イベント監視記録部 512は、 検出したイベントのデータをログデータとしてネットワーク 1を介して端末利用管理サ ーバ 3に送信し、端末利用管理サーバ 3はログデータを受信し、ログ DB33に格納す る。ログ DB33に登録されるデータについては後に説明する。
[0021] また、操作管理部 513は、共用管理プログラム 51に対するログインのための操作及 び OS53のシャットダウン又はログオフ操作等を除く全ての操作を禁止する(ステップ S7)。すなわち、操作禁止状態が開始される。このように、端末 5のユーザは、共用管 理プログラム 51に対するログインを行うまで、業務アプリケーション 54等の起動及び 使用などの操作を行うことができな 、。
[0022] その後、初期及び終了処理部 511は、ユーザによる操作入力を受け付け、当該操 作入力が共用管理プログラム 51に対するログインである力判断する (ステップ S9)。 共用管理プログラム 51に対するログインではない場合にはステップ S7に戻る。なお、 OS53のシャットダウン又はログオフ操作等も受け付けるが、ここでは説明を簡単にす るため、共用管理プログラム 51に対するログインのみを受け付けるように示している。
[0023] 共用管理プログラム 51に対するログインであれば、例えばユーザ IDの入力を受け 付け、指紋センサ 503によってユーザの指紋を読み取り、ユーザ ID及び指紋データ
を認証データとしてネットワーク 1を介して認証サーバ 7に送信する(ステップ SI 1)。
[0024] 認証サーバ 7は、ユーザ IDを用いて認証 DB71から認証データを読み出し、受信 した認証データと読み出した認証データとを用いて周知の認証処理を実施する。認 証サーバ 7は、認証結果を、認証データの送信元である端末 5に返信する。
[0025] 端末 5における共用管理プログラム 51の初期及び終了処理部 511は、認証サーバ 7から認証結果を受信し (ステップ S 13)、認証成功か否かを判断する (ステップ S15) 。認証失敗であればステップ S 7に戻る。但し、イベント監視及び記録は既に開始され ているので、そのまま継続する。なお、認証失敗であればカウンタを 1インクリメントし て、連続失敗回数をカウントし、予め定められた回数連続して認証を失敗した場合に は、そのユーザ IDをリボークする場合もある。
[0026] 認証成功であれば、初期及び終了処理部 511は、ログインしたユーザのユーザ ID を含むポリシー要求を端末利用管理サーバ 3に送信する (ステップ S17)。端末利用 管理サーバ 3は、端末 5からユーザ IDを含むポリシー要求を受信し、受信したユーザ IDでポリシー DB31を検索して適用すべきポリシー 'データを読み出し、要求元の端 末 5に返信する。ポリシー 'データは、ログインしたユーザが実行を許可された業務ァ プリケーシヨン等又は実行を禁止された業務アプリケーション等のリストと、ログインし たユーザが使用を禁止されて 、るハードウェア (例えば外部記録媒体記録装置 501 やプリンタ 502など)のリストなど力も構成される。
[0027] なお、図示されて!ヽな 、が、ステップ S5でログデータの記録を開始して!/、るので、 共用管理プログラム 51に対してログインしたユーザのユーザ IDもログデータに含めら れ、ログ DB33に登録される。よって、 OS53のユーザが変更されていない状況にお いても、共用管理プログラム 51におけるユーザが変更されたことが記録されるように なる。
[0028] 端末 5における共用管理プログラム 51の初期及び終了処理部 511は、ユーザ IDに 対応するポリシー 'データを受信し、共用管理プログラム 51及び OS53に設定する( ステップ S19)。例えば、ログインしたユーザが実行を許可された業務アプリケーショ ン等又は実行を禁止された業務アプリケーション等についてのポリシー 'データ 514 につ 、ては共用管理プログラム 51に設定され、ハードウェアにつ 、てのポリシ一'デ
ータ 531については OS53に設定される。このような分担は一例であって、全てのポリ シー ·データを共用管理プログラム 51に設定するようにしてもよ!、。処理は端子 Aを 介して図 4のステップ S 21に移行する。
[0029] 次に、操作管理部 513は、操作禁止状態力もポリシー 'データに従った管理状態に 移行する (ステップ S21)。例えば、業務アプリケーション 54を起動させる操作を行うこ とによって生成される OS53内のメッセージをフックして、ポリシ一 ·データに規定され ている許可された又は禁止された業務アプリケーション等の起動が指示されたか否 かを判断し、実行を許可されて 、な 、又は禁止された業務アプリケーション等の起動 が指示されていると判断した場合には、当該業務アプリケーション等の起動を抑止す る。起動中のアプリケーション 'プログラムを定期的に特定して、その中で実行を禁止 された業務アプリケーション 54等を検出した場合には、当該業務アプリケーション 54 等を終了させるようにしても良い。 OS53も設定されたポリシー ·データに従って、使 用を禁止されたノヽードウエアを利用不可として取り扱う。例えば、画面コピー(Print Sc reen)キーの押下は禁止ということであれば、当該キーの押下を検出した場合に無視 する。また、外部記録媒体へのファイルなどのコピーが禁止ということであれば、例え ば禁止された外部記録媒体へのコピー操作を検出した場合に無視する。場合によつ ては、それらの外部記録媒体記録装置 501をユーザから見えなくするか又は OS53 で認識しないようにする。また、コピーを許可してもファイルに対し所定の暗号ィ匕を施 すようにしてもよい。さらに、プリンタ 502への出力を禁止するようにしても良い。
[0030] さらに、初期及び終了処理部 511は、端末 5の記憶装置に保持されている設定ファ ィル 52を読み込み、当該設定ファイル 52における設定に従って初期処理を実施す る (ステップ S23)。設定ファイル 52の一例を図 5に示す。図 5の例では、設定項目と して、認証リトライカウント (認証失敗の許容連続回数)、無操作監視タイムアウト時間 (自動ログオフまでの時間)、ダイアログ表示位置 X(共用管理プログラム 51のダイァ ログウィンドウの前回表示位置における X座標)、ダイアログ表示位置 Y (ダイアログゥ インドウの前回表示位置における Y座標)、ログイン起動プログラム (ステップ S23で 自動的に起動される業務アプリケーション 54)、ログアウト強制終了プログラム(ログァ ゥト時に強制的に終了させられる業務アプリケーション 54)、強制ログアウトプログラム
(終了させると自動的に共用管理プログラム 51のログアウトが実行される業務アプリケ ーシヨン)などが含まれ、それぞれについて値が設定されている。ステップ S23では、 ログイン起動プログラムとして指定されている IEXPLOR. EXEが自動的に起動され る。ログイン起動プログラムは複数指定される場合があり、その場合には全ての指定 業務アプリケーション 54等を起動する。
[0031] ここまで処理を実行すれば、共用管理プログラム 51に対しログインしたユーザは、 キーボード及びマウス 504を用いて、許可された操作については自由に行うことがで き、行った操作についてのログデータが残される。すなわち、操作管理部 513は、許 可された操作にっ ヽてはユーザの指示どおりそのまま実行させる (ステップ S25)。な お、禁止された操作を行っても、当該操作についてのログデータが残される。また、 起動した業務アプリケーション 54のウィンドウについては、そのタイトルのデータが取 得され、どのようなウィンドウを開いたかを示すログデータが残される。このように情報 漏洩につながるような操作を行ったユーザを特定できるようになる。
[0032] また、初期及び終了処理部 511は、無操作時間が設定ファイル 52に設定されてい る閾値 (具体的には無操作監視タイムアウト時間)を超えたか判断する (ステップ S27 )。すなわち、ユーザがログアウトを行わずに離席した力判断する。もし、無操作時間 が閾値を超えたと判断された場合にはステップ S35に移行する。一方、無操作時間 が閾値を超えていないと判断された場合には、ログアウトが明示的にユーザ力も指示 された力判断する (ステップ S29)。ログアウトが明示的にユーザ力も指示されたと判 断された場合には、ステップ S35に移行する。ログアウトは指示されていないと判断さ れた場合には、設定ファイル 52に予め設定されている業務アプリケーション 54等(強 制ログアウトプログラムとして設定されている業務アプリケーション 54等)の終了が指 示されたか判断する (ステップ S31)。設定ファイル 52に予め設定されている業務ァ プリケーシヨン 54等の終了が指示されたわけではな 、と判断された場合、ステップ S2 5に戻る。一方、設定ファイル 52に予め設定されている業務アプリケーション 54の終 了が指示されたと判断された場合、通常の処理として、当該予め設定されている業務 アプリケーション 54等を終了させる (ステップ S33)。このように、端末 5を共用する目 的が、設定ファイル 52に予め設定されている業務アプリケーションの使用が主たる目
的であって(又は他の業務アプリケーション 54の実行が禁止されているような場合)、 ユーザが切り替わった場合には当該業務アプリケーションをもログオフ又は終了させ なければならないような状況であれば有用である。
[0033] ステップ S27及びステップ S29において肯定的な判断がなされた場合及びステップ S33の後に、共用管理プログラム 51の操作管理部 513は、ポリシー 'データ 514に従 つた管理状態から、共用管理プログラム 51へのログインなどの所定の操作以外の操 作を禁止する操作禁止状態に戻る (ステップ S35)。これにより、ユーザは業務アプリ ケーシヨン 54等を実行させたりすることができなくなる。また、操作管理部 513は、ポリ シ一'データ 514及び 531の破棄を行う(ステップ S37)。これにより、ログオフしたュ 一ザにつ 、ての設定が解除され、デフォルトの状態に戻る。
[0034] さらに初期及び終了処理部 511は、設定ファイル 52の設定に従って終了処理を実 施する (ステップ S39)。設定ファイル 52には、ログアウト強制終了プログラムが規定さ れている場合もある。業務アプリケーション 54等によってはアクセス権限などの設定 がなされており、ユーザによって使用できる機能や情報が異なっていることもある。こ のような場合には、共用管理プログラム 51をログアウトした際に当該業務アプリケー シヨン 54を起動したままにしておくと、後に共用管理プログラム 51にログインしたユー ザがログアウトした前のユーザの権限で、アクセスが禁じられた情報などにアクセスし てしまう場合がある。このようにログアウトに応じて強制的に業務アプリケーション 54を 終了させれば、上記のような問題は生じなくなる。処理は、端子 Cを介して図 6の処理 に移行する。
[0035] 操作管理部 513が、操作禁止状態にある場合には、他のユーザがログインするま で、共用管理プログラム 51に対するログイン、 OS53のシャットダウン、 OS53のログ オフ等の所定の操作しか許可されていない。例えば、ユーザがシャットダウン指示を 入力した場合には(図 6:ステップ S41 )、共用管理プログラム 51を終了させ (ステップ S43)、イベント監視記録部 512の処理も終了する。その後、 OS53をシャットダウンさ せる(ステップ S45)。なお、図示していないが、 OS53のログオフが指示された場合 には、ステップ S1の途中の OS53の起動まで戻る。それ以外の場合には端子 Bを介 してステップ S 7に戻る。共用管理プログラム 51にお ヽて操作禁止状態にある場合に
もシャットダウンなどを行うことができるので、シャットダウンなどを行う前にわざわざ口 グィンすることが無ぐユーザの手間が少なくなつている。
[0036] 再度述べるが、イベント監視記録部 512は、ステップ S5からステップ S43までユー ザの操作など所定のイベントの検出に応じてログデータを端末利用管理サーバ 3へ 送信して、ログ DB33に蓄積する。図 7にログ DB33に蓄積されるログデータの一例を 示す。図 7の例では、端末名、時刻、共有管理プログラム 51におけるユーザ ID、ドメ イン名、イベントの種別、禁止操作力否かの区別、操作などの内容が登録されている 。図 7の例では、ユーザ IDの列のデータから、 daikoという OS53のユーザがデフオル トで存在しており、太線 701乃至 702の間が userOlというユーザが使用しており、太 線 703乃至 704の間が user02というユーザが使用していることが把握できる。また、 種別の列を参照すれば、本実施の形態では、アプリケーション起動又は表示内容の 変更による「ウィンドウタイトル取得」、「アプリケーション起動」、「アプリケーション終了 」、「ファイル操作」というイベントが検出されるように設定されていることが分かる。さら に、内容の列から、どのようなアプリケーション ·プログラムが起動され、どのようなァプ リケーシヨン 'プログラムのどのようなウィンドウが表示され、どのようなファイル操作が 行われているのかを特定することができる。また、種別の列及び内容の列から、アプリ ケーシヨン 'プログラムの起動及び終了、さらに画面遷移も特定できる。図 7の例では 、 Explorerというアプリケーション 'プログラムが、レコード 705で起動され、さらにレコ ード 706で終了しており、その間レコード群 707の「マイドキュメント」「スタートメ-ユー 」「マイコンコンピュータ」、さらにレコード 708の「マイコンピュータ」、レコード 709の「 マイドキュメント」といった画面遷移も特定される。ファイル操作についても、作成、肖 IJ 除、変名などの種別だけではなぐ対象のファイル名や、使用したアプリケーション' プログラムなども記録されるため、詳細にユーザの操作内容を特定することができる。 すなわち、どのユーザが情報漏洩につながる行為を行つたかを特定することができる 。なお、本実施の形態に係る共用管理プログラム 51は、 SLBDTKJoinとして図 7で は示されている。
[0037] 図 7の例ではネットワーク 1などのネットワークアクセスのログデータが含まれていな V、が、ネットワークアクセスのログデータを記録するようにしても良 、。
また、図 7の例では、 Explorerというアプリケーション 'プログラム名のみを記録する ように説明した力 これに併せてプロセス IDを記録してもよい。例えば、 "[Explorer ( PID= 1540)]を起動しました。〃のようにプロセス IDを併記して記録することで、同一 のプログラムが複数起動されていても、そのプロセス ID (PID)によって各プロセスを 特定することが可能となるため、付帯する操作内容がいずれのプロセスに関するもの であるかを容易に特定できると 、う効果を奏する。
[0038] 以上述べたような処理を行えば、複数のユーザにより共用される端末についても、 OS53に対するログイン及びログアウトを行う必要はなぐ高速にユーザの切り替えが 可能となる。例えば OS53のログインには 3分ほど力かる力 本実施の形態では 5秒 力も 10秒程度でログインできる。これは、ユーザ毎に OS53の環境を設定し直すので はなぐポリシー ·データ 531により設定される部分を除き OS53の環境を共用してい るためである。また、業務アプリケーション 54については本実施の形態を採用するに あたり特別な変更などは必要ない。ログデータが上で述べたように詳細に残されるの で、後に問題が発生した場合に原因を特定することが可能である。また、このように詳 細なログデータを取得していることをユーザに周知しておけば、禁止行為の抑止につ ながる。
[0039] 以上本発明の一実施の形態を説明したが、本発明はこれに限定されない。例えば 、端末 5のハードウェア構成の変更についてもログデータを生成し、ログ DB33に蓄 積してもよい。また、アプリケーション 'プログラムではないサービス 'プロセスについて も起動を管理すれば、ウィルスやワームなどの起動を抑止することができる。また、認 証サーバ 7の機能と端末利用管理サーバ 3の機能とのうち少なくともいずれかを端末 5に保持させるようにしても良!、。
[0040] また、共用管理プログラム 51の機能ブロックについては、必ずしも実際のプログラム モジュールに対応しな 、場合もある。