[go: up one dir, main page]

JP2024046098A - Information management device and information management program - Google Patents

Information management device and information management program Download PDF

Info

Publication number
JP2024046098A
JP2024046098A JP2022151280A JP2022151280A JP2024046098A JP 2024046098 A JP2024046098 A JP 2024046098A JP 2022151280 A JP2022151280 A JP 2022151280A JP 2022151280 A JP2022151280 A JP 2022151280A JP 2024046098 A JP2024046098 A JP 2024046098A
Authority
JP
Japan
Prior art keywords
information
user
terminal
user terminal
risk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022151280A
Other languages
Japanese (ja)
Inventor
真紀子 五十嵐
Makiko Igarashi
仁 井上
Hitoshi Inoue
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honda Motor Co Ltd
Original Assignee
Honda Motor Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honda Motor Co Ltd filed Critical Honda Motor Co Ltd
Priority to JP2022151280A priority Critical patent/JP2024046098A/en
Publication of JP2024046098A publication Critical patent/JP2024046098A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

To accurately detect information leakage in a computer network.SOLUTION: An information management device comprises: a use information acquisition section 111 that acquires use information including use history of a user who uses a service via a user terminal 40 from a plurality of server devices 20 each providing service on a network TG; a terminal information acquisition section 112 that acquires terminal information from a development dedicated PC 30 that performs user authentication when the user terminal 40 accesses the network TG and acquires terminal information including identification information of the user terminal 40; a risk degree calculation section 113 that, on the basis of the use information acquired by the use information acquisition section 111, calculates a risk index indicating a risk degree of information leakage by the user and stores the risk index in a storage section 12 in association with the use information and the terminal information; and a warning section 114 that generates warning information on the basis of a total value of the risk index stored in the storage section 12 in association with the user by the risk degree calculation section 113.SELECTED DRAWING: Figure 2

Description

本発明は、コンピュータネットワークの情報管理をおこなう情報管理装置および情報管理プログラムに関する。 The present invention relates to an information management device and an information management program that manage information on a computer network.

この種の装置として、管理者がコンピュータネットワークにおける情報漏洩を検知可能なように、コンピュータ資源の利用履歴に基づき生成した分析画面を生成して表示装置に出力するようにした装置が知られている(例えば特許文献1参照)。特許文献1記載の装置では、利用者の端末装置から送信される利用履歴データに基づき、管理者に提供するための分析画面を含む表示データを生成する。 As a device of this kind, a device is known that generates an analysis screen based on the usage history of computer resources and outputs it to a display device so that an administrator can detect information leakage in a computer network. (For example, see Patent Document 1). The device described in Patent Document 1 generates display data including an analysis screen to be provided to an administrator based on usage history data transmitted from a user's terminal device.

特開2007-304943号公報Japanese Patent Application Publication No. 2007-304943

しなしながら、コンピュータネットワークの構成によっては、利用者の端末装置からコンピュータ資源の利用履歴を取得するのが困難な場合がある。そのような場合、情報漏洩を精度よく検知できないおそれがある。 However, depending on the configuration of the computer network, it may be difficult to obtain the usage history of computer resources from the user's terminal device. In such a case, there is a possibility that information leakage cannot be accurately detected.

本発明の一態様である情報管理装置は、通信ネットワーク上で各々がサービスを提供する複数の第1サーバ装置から、利用者端末を介してサービスを利用する利用者の利用履歴を含む利用情報を取得する第1取得部と、利用者端末の通信ネットワークへの接続時にユーザ認証をおこなうとともに利用者端末の識別情報を含む端末情報を取得する第2サーバ装置から、該端末情報を取得する第2取得部と、第1取得部により利用情報が取得されると、利用情報に基づいて、利用者による情報漏洩のリスク度合いを示すリスク指標を算出するとともに、該リスク指標を利用情報と端末情報とに対応付けて記憶部に記憶する算出部と、算出部により利用者に対応付けて記憶部に記憶されたリスク指標の合計値に基づき警告情報を生成する警告部と、を備える。 The information management device according to one aspect of the present invention includes a first acquisition unit that acquires usage information including usage history of a user who uses a service via a user terminal from a plurality of first server devices each providing a service on a communication network; a second acquisition unit that acquires terminal information from a second server device that performs user authentication when the user terminal is connected to the communication network and acquires terminal information including identification information of the user terminal; a calculation unit that calculates a risk index indicating the degree of risk of information leakage by the user based on the usage information acquired by the first acquisition unit and stores the risk index in a storage unit in association with the usage information and the terminal information; and a warning unit that generates warning information based on the total value of the risk index stored in the storage unit in association with the user by the calculation unit.

本発明の他の態様である情報管理プログラムは、通信ネットワーク上で各々がサービスを提供する複数の第1サーバ装置から、利用者端末を介してサービスを利用する利用者の利用履歴を含む利用情報を取得する第1処理と、利用者端末の通信ネットワークへの接続時にユーザ認証をおこなうとともに利用者端末の識別情報を含む端末情報を取得する第2サーバ装置から、該端末情報を取得する第2処理と、第1処理で利用情報が取得されると、利用情報に基づいて、利用者による情報漏洩のリスク度合いを示すリスク指標を算出するとともに、該リスク指標を利用情報と端末情報とに対応付けて記憶部に記憶する第3処理と、第3処理で利用者に対応付けて記憶部に記憶されたリスク指標の合計値に基づき警告情報を生成する第4処理と、をコンピュータに実行させる。 An information management program according to another aspect of the present invention causes a computer to execute a first process of acquiring usage information, including usage history, of a user who uses a service via a user terminal from a plurality of first server devices each providing a service on a communication network; a second process of acquiring terminal information from a second server device that performs user authentication when the user terminal is connected to the communication network and acquires terminal information including identification information of the user terminal; a third process of calculating a risk index indicating the degree of risk of information leakage by the user based on the usage information acquired in the first process, and storing the risk index in a storage unit in association with the usage information and the terminal information; and a fourth process of generating warning information based on the total value of the risk index stored in the storage unit in association with the user in the third process.

本発明によれば、コンピュータネットワークにおける情報漏洩を精度よく検知できる。 According to the present invention, information leakage in a computer network can be detected with high accuracy.

本発明の実施形態に係る情報管理装置が適用されるコンピュータネットワークの一例を示す図。1 is a diagram showing an example of a computer network to which an information management device according to an embodiment of the present invention is applied; 本発明の実施形態に係る情報管理装置を含むシステムの概略構成を示すブロック図。1 is a block diagram showing a schematic configuration of a system including an information management device according to an embodiment of the present invention. サーバ装置のログ記憶部に記憶されたアクセスログの一例を示す図。FIG. 4 is a diagram showing an example of an access log stored in a log storage unit of the server device. ユーザのアクションの種類とそのリスク度との対応を示すテーブルの一例。An example of a table showing the correspondence between user action types and their risk levels. 図2の情報管理装置の演算部で実行される処理の一例を示すフローチャート。3 is a flowchart showing an example of a process executed by a calculation unit of the information management device of FIG. 2 .

以下、図1~図5を参照して本発明の実施形態について説明する。図1は、本発明の実施形態に係る情報管理装置(情報漏洩リスク検出装置とも呼ぶ。)が適用されるコンピュータネットワーク(以下、通信ネットワークまたは単にネットワークと呼ぶ。)の一例を示す図である。図1に示すように、情報管理装置10の管理(監視)対象のネットワークTGは、サーバ装置30と、複数のサーバ装置20(20-1,20-2,20-3,・・・20-n)とを含む。通信端末40は、開発者等の従業員(ユーザ)が属する企業の社内LAN(Local Area Network)50に接続されていて、ユーザにより利用される。社内LAN50は、図1に示すように、ネットワークTGと独立した通信ネットワークである。複数のサーバ装置20は、サーバ装置(以下、開発専用PC(パーソナルコンピュータ)と呼ぶ。)30を介して、ユーザがソフトウェア開発を行うために必要な各種サービスを、ユーザの通信端末(以下、ユーザ端末または利用者端末と呼ぶ。)40に提供する。このように、図1のネットワークTGにはソフトウェア開発環境が構築され、ユーザは、ユーザ端末40を介してそのソフトウェア開発環境を利用してソフトウェア開発等の業務を行うことが可能である。なお、図1では、説明の簡略化のため、1台のユーザ端末40が例示されているが、ネットワークTGに構築されたソフトウェア開発環境を複数のユーザが利用する場合、複数のユーザそれぞれに対応するユーザ端末40が社内LAN50に接続される。 Embodiments of the present invention will be described below with reference to FIGS. 1 to 5. FIG. 1 is a diagram showing an example of a computer network (hereinafter referred to as a communication network or simply a network) to which an information management device (also referred to as an information leakage risk detection device) according to an embodiment of the present invention is applied. As shown in FIG. 1, the network TG to be managed (monitored) by the information management device 10 includes a server device 30 and a plurality of server devices 20 (20-1, 20-2, 20-3, ... 20- n). The communication terminal 40 is connected to an in-house LAN (Local Area Network) 50 of a company to which employees (users) such as developers belong, and is used by the users. The in-house LAN 50, as shown in FIG. 1, is a communication network independent of the network TG. The plurality of server devices 20 provide various services necessary for the user to develop software via the server device (hereinafter referred to as a development PC (personal computer)) 30 to the user's communication terminal (hereinafter referred to as the user's communication terminal). terminal or user terminal) 40. In this way, a software development environment is constructed in the network TG in FIG. 1, and the user can perform tasks such as software development using the software development environment via the user terminal 40. Note that in FIG. 1, one user terminal 40 is illustrated to simplify the explanation, but if multiple users use the software development environment built on the network TG, each user terminal 40 may be A user terminal 40 is connected to the in-house LAN 50.

ユーザは、ユーザ端末40を操作してネットワークTGの開発専用PC30にログインすることで、ネットワークTGの各サーバ装置20とのデータ送受信等が可能となる。具体的には、ユーザは、ユーザ端末40を介して認証操作を行う。開発専用PC30は、上記認証操作においてユーザにより入力されたユーザの識別情報(ユーザID)とバスワードとをユーザ端末40から受信すると、ユーザ認証を行う。開発専用PC30によるユーザ認証が成功すると、ユーザは、サーバ装置20が提供するサービスを利用可能となる。なお、開発専用PC30は、シングルサインオン(SSO)機能を有していて、ユーザは、開発専用PC30により一度認証されると、各サーバ装置20に対する認証操作(ログイン操作)を個別に行うことなく、各サーバ装置20が提供するサービスを利用することが可能となる。 By operating the user terminal 40 and logging into the development-dedicated PC 30 of the network TG, the user can transmit and receive data with each server device 20 of the network TG. Specifically, the user performs an authentication operation via the user terminal 40. When the development-dedicated PC 30 receives the user identification information (user ID) and password input by the user in the authentication operation from the user terminal 40, it performs user authentication. If the user authentication by the development-only PC 30 is successful, the user can use the services provided by the server device 20. Note that the development-only PC 30 has a single sign-on (SSO) function, and once the user is authenticated by the development-only PC 30, the user does not have to perform an authentication operation (login operation) for each server device 20 individually. , it becomes possible to use the services provided by each server device 20.

複数のサーバ装置20はそれぞれ、クラウドコンピューティング(以下、単にクラウドと呼ぶ。)上でサービス(SaaS(Software as a Service)等)を提供する事業者、いわゆるASP(Application Service Provider)により管理される。例えば、サーバ装置20-1は、メッセージングアプリケーションを提供するASPにより管理される。サーバ装置20-2は、タスク管理サービスやドキュメント共有サービスを提供するASPにより管理される。サーバ装置20-3は、オンラインホワイトボード(オンラインで共有可能なホワイトボード)を提供するASPにより管理される。サーバ装置20-4は、ソースコードを共有可能な、ソフトウェア開発用のプラットフォームを提供するASPにより管理される。 Each of the plurality of server devices 20 is managed by a so-called ASP (Application Service Provider), which is a business that provides services (SaaS (Software as a Service), etc.) on cloud computing (hereinafter simply referred to as cloud). . For example, the server device 20-1 is managed by an ASP that provides a messaging application. The server device 20-2 is managed by an ASP that provides task management services and document sharing services. The server device 20-3 is managed by an ASP that provides an online whiteboard (a whiteboard that can be shared online). The server device 20-4 is managed by an ASP that provides a platform for software development that allows sharing of source code.

ところで、ソフトウェア開発環境が、ユーザ端末40が属するネットワーク、すなわち、社内LAN50に構築されるシステム構成(以下、従来のシステム構成と呼ぶ。)では、社内LAN50と外部との間のアクセスをVPN(Virtual Private Network(仮想プライベートネットワーク))を介した接続のみに制限することで、情報漏洩の防止やセキュリティの確保が行われていた。しかしながら、そのようなアクセス制限は、開発に必要な技術情報(Webサイト上で公開されている技術情報)が閲覧できなくなったり、外部にアクセスするときの通信速度が遅くなったりする等の不都合を生じさせるおそれがある。また、テレワークやリモートワーク等が普及しつつある昨今においては、社外から社内LAN50にアクセスする通信端末(会社から従業員に貸与されたノートPCや、従業員の自宅PC)の増加によりVPN負荷がさらに増大するおそれがある。 In a system configuration (hereinafter referred to as a conventional system configuration) in which a software development environment is built on a network to which a user terminal 40 belongs, that is, an internal company LAN 50, access between the internal company LAN 50 and the outside world is restricted to connections via a VPN (Virtual Private Network) to prevent information leakage and ensure security. However, such access restrictions may cause inconveniences such as an inability to view technical information required for development (technical information published on a website) or slow communication speeds when accessing the outside world. In addition, with the recent spread of teleworking and remote work, the VPN load may further increase due to an increase in communication terminals (notebook PCs loaned to employees by the company and employees' home PCs) that access the internal company LAN 50 from outside the company.

この点に関し、図1に示すように社内LAN50の外部のネットワークTG上にソフトウェア開発環境を構築する従来のシステム構成では、VPN接続が不要となるため、上記のようなVPNに伴う問題の発生を抑制できる。一方で、図1に示すようなクラウド上のコンピュータ資源を利用してソフトウェア開発環境を構築するシステム構成では、外部とのアクセスを制限する境界線防御型のセキュリティアーキテクチャではなく、ネットワーク内部に対する暗黙の信頼を排除した、すなわち、ネットワークの内部と外部のいずれも信頼しないゼロトラスト型のセキュリティアーキテクチャが導入される。ゼロトラスト型では、ソフトウェア開発環境を利用する通信端末からログを収集し、ログを一元管理することで情報漏洩等を監視してコンピュータ資源のセキュリティを確保する。しかしながら、図1のように、ユーザ端末40とコンピュータ資源とが異なるネットワークに属する場合、通信端末からのログ収集が容易でなく、この場合、コンピュータ資源のセキュリティ確保が困難になる。この点を考慮し、本実施形態では、以下のように情報管理装置10を構成する。 In this regard, in the conventional system configuration in which a software development environment is constructed on a network TG outside the in-house LAN 50 as shown in FIG. 1, a VPN connection is not required, so the occurrence of problems associated with the VPN as described above can be suppressed. On the other hand, in the system configuration in which a software development environment is constructed using computer resources on the cloud as shown in FIG. 1, instead of a border defense type security architecture that restricts access to the outside, a zero trust type security architecture is introduced that eliminates implicit trust within the network, that is, that does not trust either the inside or outside of the network. In the zero trust type, logs are collected from communication terminals that use the software development environment, and the logs are centrally managed to monitor information leaks and ensure the security of computer resources. However, as shown in FIG. 1, when the user terminal 40 and the computer resources belong to different networks, it is not easy to collect logs from the communication terminals, and in this case, it is difficult to ensure the security of the computer resources. In consideration of this point, in this embodiment, the information management device 10 is configured as follows.

図2は、本発明の実施形態に係る情報管理装置10を含むシステムの概略構成を示すブロック図である。図2に示すように、情報管理装置10は、無線または有線の通信回線を介してネットワークTGのサーバ装置20および開発専用PC30と通信可能である。 FIG. 2 is a block diagram showing a schematic configuration of a system including the information management device 10 according to the embodiment of the present invention. As shown in FIG. 2, the information management device 10 can communicate with the server device 20 of the network TG and the development-dedicated PC 30 via a wireless or wired communication line.

サーバ装置20は、ROM,RAM等のログ記憶部21を備える。ログ記憶部21には、サーバ装置20に対するアクセス履歴を含むログデータ(以下、アクセスログと呼ぶ。)が記憶される。図3は、サーバ装置20、詳細にはサーバ装置20-4のログ記憶部21に記憶されたアクセスログの一例を示す図である。図3に示すように、サーバ装置20-4のアクセスログには、時系列に従って、アクセスが行われた日時を示す日時情報と、アクセス元のIPアドレス、アクセスの内容(事象)を示すイベント情報、アクセスを行ったユーザのユーザIDと、アクセス対象のファイルに関する情報(ファイル格納場所やファイル名)とが含まれる。なお、アクセスログにはその他の情報が含まれてもよい。 The server device 20 includes a log storage unit 21 such as ROM and RAM. The log storage unit 21 stores log data (hereinafter referred to as an access log) including an access history to the server device 20. FIG. 3 is a diagram showing an example of an access log stored in the log storage unit 21 of the server device 20, specifically, the server device 20-4. As shown in FIG. 3, the access log of the server device 20-4 includes, in chronological order, date and time information indicating the date and time of access, the IP address of the access source, and event information indicating the content (event) of the access. , the user ID of the user who made the access, and information regarding the file to be accessed (file storage location and file name). Note that the access log may include other information.

開発専用PC30は、CPU(マイクロプロセッサ)等の演算部31と、ROM,RAM等の記憶部32と、I/Oインターフェース等の図示しないその他の周辺回路とを有するコンピュータを含んで構成される。 The development-only PC 30 includes a computer having an arithmetic unit 31 such as a CPU (microprocessor), a storage unit 32 such as ROM and RAM, and other peripheral circuits (not shown) such as an I/O interface.

記憶部32は、ログ記憶部321と、ユーザ情報を記憶するユーザ情報記憶部322と、端末情報を記憶する端末情報記憶部323とを含む。ユーザ情報には、サーバ装置20の利用者として予め登録されたユーザ(以下、登録ユーザと呼ぶ。)のユーザIDとパスワードとが含まれる。なお、ユーザ情報には、企業や開発グループなどの組織によって管理される登録ユーザのメールアドレス等の個人情報が含まれていてもよい。 The storage unit 32 includes a log storage unit 321, a user information storage unit 322 that stores user information, and a terminal information storage unit 323 that stores terminal information. The user information includes the user ID and password of a user who is registered in advance as a user of the server device 20 (hereinafter referred to as a registered user). Note that the user information may include personal information such as an email address of a registered user managed by an organization such as a company or a development group.

演算部31は、機能的構成として、アカウント管理部311と、端末監視部312と、データ送受信部313と、を有する。 The calculation unit 31 has an account management unit 311, a terminal monitoring unit 312, and a data transmission/reception unit 313 as functional components.

アカウント管理部311は、ユーザ端末40からユーザIDとパスワードとを受信すると、ユーザ認証を行う。より詳細には、アカウント管理部311は、受信したユーザIDとパスワードとの組み合わせがユーザ情報記憶部322にユーザ情報として記憶されているとき、すなわち、ユーザが登録ユーザであるとき、ユーザ認証が成功したと判断して、ユーザによるサーバ装置20の利用を許可する。アカウント管理部311は、ユーザ認証時に、ユーザ端末40の端末情報を取得し、取得した端末情報をユーザIDとパスワードに対応付けて端末情報記憶部323に記憶する。ユーザ端末40の端末情報には、ユーザ端末40のIPアドレスが含まれる。なお、端末情報には、MACアドレスなど、IPアドレス以外の情報が含まれてもよい。 Upon receiving the user ID and password from the user terminal 40, the account management unit 311 performs user authentication. More specifically, the account management unit 311 determines that user authentication is successful when the received combination of user ID and password is stored as user information in the user information storage unit 322, that is, when the user is a registered user. It is determined that the user has done so, and the user is permitted to use the server device 20. The account management unit 311 acquires the terminal information of the user terminal 40 during user authentication, and stores the acquired terminal information in the terminal information storage unit 323 in association with the user ID and password. The terminal information of the user terminal 40 includes the IP address of the user terminal 40. Note that the terminal information may include information other than the IP address, such as a MAC address.

端末監視部312は、エンドポイント(ユーザ端末40)の挙動を監視する。より詳細には、ユーザ端末40から操作ログ(ユーザ端末40に対して行われた操作の履歴を示すログデータ)を収集し、コンピュータウィルス等によるセキュリティ脅威や、ユーザ端末40の疑わしい振る舞いを検知する。端末監視部312は、ユーザ端末40から収集した操作ログをログ記憶部321に記憶する。また、端末監視部312は、セキュリティ脅威等を検知すると、その検知結果を管理者に通知するための通知情報(表示情報など)を情報管理装置10に送信する。情報管理装置10が備えるディスプレイに通知情報を表示することで、ユーザ端末40でセキュリティ脅威等が発生したことを管理者に認識させることができる。 The terminal monitoring unit 312 monitors the behavior of the endpoint (user terminal 40). More specifically, operation logs (log data indicating the history of operations performed on the user terminal 40) are collected from the user terminal 40, and security threats such as computer viruses and suspicious behavior of the user terminal 40 are detected. . The terminal monitoring unit 312 stores operation logs collected from the user terminals 40 in the log storage unit 321. Further, when the terminal monitoring unit 312 detects a security threat or the like, it transmits notification information (display information, etc.) for notifying the administrator of the detection result to the information management device 10. By displaying the notification information on the display included in the information management device 10, the administrator can be made aware that a security threat or the like has occurred at the user terminal 40.

データ送受信部313は、ユーザ端末40からの要求に応じて、ユーザ端末40との間でデータ(ソースコードなど)の送受信を行う。例えば、ユーザ端末40からサーバ装置20-4へのソースコードのアップロード要求があった場合、ユーザ端末40からアップロード対象のソースコードを受信し、サーバ装置20-4へアップロードする。また例えば、ユーザ端末40からサーバ装置20-4からのソースコードのダウンロード要求があったときには、サーバ装置20-4からダウンロード対象のソースコードをダウンロードして、ユーザ端末40に送信する。このように、ユーザ端末40とサーバ装置20間のデータ送受信は、データ送受信部313を介して行われる。ログ記憶部321には、ユーザ端末40とサーバ装置20間のデータ送受信の履歴を含むログデータ(以下、送受信ログと呼ぶ。)が記憶される。送受信ログには、時系列に、データ送受信が行われた日時を示す日時情報、データ送受信を行ったユーザ端末40のIPアドレスや、送受信対象のファイルに関する情報(ファイル格納場所やファイル名)など含まれる。なお、送受信ログにはその他の情報が含まれていてもよい。 The data transmission/reception unit 313 transmits and receives data (such as source code) to and from the user terminal 40 in response to a request from the user terminal 40. For example, when the user terminal 40 requests to upload source code to the server device 20-4, the data transmission/reception unit 313 receives the source code to be uploaded from the user terminal 40 and uploads it to the server device 20-4. Also, when the user terminal 40 requests to download source code from the server device 20-4, the data transmission/reception unit 313 downloads the source code to be downloaded from the server device 20-4 and transmits it to the user terminal 40. In this way, data transmission/reception between the user terminal 40 and the server device 20 is performed via the data transmission/reception unit 313. The log storage unit 321 stores log data (hereinafter referred to as a transmission/reception log) including a history of data transmission/reception between the user terminal 40 and the server device 20. The transmission/reception log includes, in chronological order, date and time information indicating the date and time when data transmission/reception was performed, the IP address of the user terminal 40 that performed the data transmission/reception, information about the file to be transmitted/received (file storage location and file name), and the like. The transmission/reception log may also include other information.

情報管理装置10は、CPU(マイクロプロセッサ)等の演算部11と、ROM,RAM等の記憶部12と、通信部13と、I/Oインターフェース等の図示しないその他の周辺回路とを有するコンピュータを含んで構成される。情報管理装置10は、通信部13を介して、サーバ装置20および開発専用PC30と通信可能に接続される。 The information management device 10 includes a computer having a calculation section 11 such as a CPU (microprocessor), a storage section 12 such as ROM or RAM, a communication section 13, and other peripheral circuits (not shown) such as an I/O interface. It consists of: The information management device 10 is communicably connected to the server device 20 and the development-dedicated PC 30 via the communication unit 13 .

演算部11は、機能的構成として、利用情報取得部111と、端末情報取得部112と、リスク度算出部113と、警告部114と、を有する。 The calculation unit 11 has, as its functional configuration, a usage information acquisition unit 111, a terminal information acquisition unit 112, a risk level calculation unit 113, and a warning unit 114.

利用情報取得部111は、ユーザによるサーバ装置20の利用履歴を示す利用情報を取得する。利用情報には、少なくとも、サーバ装置20のログ記憶部21に記憶されたログデータ(アクセスログ)と開発専用PC30のログ記憶部321に記憶されたログデータ(操作ログと送受信ログ)とが含まれる。利用情報取得部111は、通信部13を介してサーバ装置20と開発専用PC30とからログデータを取得する。 The usage information acquisition unit 111 acquires usage information indicating the usage history of the server device 20 by the user. The usage information includes at least the log data (access log) stored in the log storage unit 21 of the server device 20 and the log data (operation log and transmission/reception log) stored in the log storage unit 321 of the development PC 30. The usage information acquisition unit 111 acquires the log data from the server device 20 and the development PC 30 via the communication unit 13.

端末情報取得部112は、開発専用PC30にアクセスして、開発専用PC30の端末情報記憶部323からユーザ端末40の端末情報と、該端末情報に対応付けられたユーザIDとを取得する。 The terminal information acquisition unit 112 accesses the development-dedicated PC 30 and acquires the terminal information of the user terminal 40 and the user ID associated with the terminal information from the terminal information storage unit 323 of the development-dedicated PC 30.

リスク度算出部113は、利用情報取得部111により利用情報が取得されると、利用情報に基づいて、ユーザによるネットワークTGからの情報漏洩のリスク度合いを示すリスク指標(以下、リスク度とも呼ぶ。)を算出する。より詳細には、まず、リスク度算出部113は、利用情報に基づいて、ユーザのアクションを識別する。図4は、ユーザのアクションの種類とそのリスク度との対応を示すテーブルの一例である。図4のテーブルは予め記憶部12に記憶される。図4には、15個のアクション(アクション#1~#15)が例示されているが、アクションの種類は15個に限定されない。また、図4に示す例では、テーブルの上側のアクションほどリスク度が高い。リスク度算出部113は、ユーザのアクションを識別し、図4のテーブルを参照して、識別したアクションがアクション#1~#15のいずれに該当するかを判断する。アクションの種類ごとにリスク度の値が予め決定されていて、リスク度算出部113は、その値を算出結果として出力する。なお、リスク度算出部113は、その値に所定の係数を乗算した値を算出結果として出力してもよい。リスク度算出部113は、算出したリスク度を、利用情報取得部111により取得された利用情報と、端末情報取得部112により取得された端末情報およびユーザIDとに対応付けて記憶部12に記憶する。 When the usage information is acquired by the usage information acquisition unit 111, the risk degree calculation unit 113 calculates a risk index (hereinafter also referred to as risk degree) that indicates the degree of risk of information leakage from the network TG by the user, based on the usage information. ) is calculated. More specifically, first, the risk level calculation unit 113 identifies the user's action based on the usage information. FIG. 4 is an example of a table showing the correspondence between the types of user actions and their risk levels. The table in FIG. 4 is stored in the storage unit 12 in advance. Although 15 actions (actions #1 to #15) are illustrated in FIG. 4, the types of actions are not limited to 15. Furthermore, in the example shown in FIG. 4, the higher the action is on the table, the higher the risk level. The risk level calculation unit 113 identifies the user's action, and refers to the table in FIG. 4 to determine which of actions #1 to #15 the identified action corresponds to. A risk degree value is determined in advance for each type of action, and the risk degree calculation unit 113 outputs the value as a calculation result. Note that the risk degree calculation unit 113 may output a value obtained by multiplying the value by a predetermined coefficient as the calculation result. The risk degree calculation unit 113 stores the calculated risk degree in the storage unit 12 in association with the usage information acquired by the usage information acquisition unit 111 and the terminal information and user ID acquired by the terminal information acquisition unit 112. do.

例えば、図3のログデータ(アクセスログ)におけるファイル“file001”が企業における重要資産であって、かつ、IPアドレス“add_y”がその企業で平常時に使用されていないIPアドレスであるとき、ユーザID“U006”に対応するユーザの時刻t15のアクションが図4のアクション#3に該当すると判断される。 For example, if the file "file001" in the log data (access log) in FIG. It is determined that the user's action at time t15 corresponding to “U006” corresponds to action #3 in FIG. 4 .

このとき、サーバ装置20により収集されたアクセスログだけでなく、開発専用PC30により収集された送受信ログや操作ログ、ユーザ情報記憶部322に記憶されたユーザ情報など、その他の情報を併用してユーザのアクションを判別してもよい。それにより、ユーザのアクションをより精度よく判別できる。例えば、図3の“add_x”が企業において平常時使用されているIPアドレスであるとき、図3のログデータだけでは、ユーザID“U123”に対応するユーザのアクションが図4のいずれのアクションに該当するかの判断が困難である。しかしながら、開発専用PC30により収集された、IPアドレス“add_x”に対応するユーザ端末の操作ログを併せて用いることでユーザのアクションを識別できる。具体例としては、操作ログに、t12以降の時刻にネットワークTGの外部のクラウドにアクセスした操作履歴が含まれるとき、ユーザのアクションが図4のアクション#1に該当すると判断できる。また、操作ログに、t12以降の時刻にUSBメモリ等の電子記録媒体(以下、単に電子媒体と呼ぶ。)を接続した操作履歴が含まれるとき、ユーザのアクションが図4のアクション#4に該当すると判断できる。さらに、ユーザ情報記憶部322に記憶された、ユーザID“U123”に対応するユーザ情報に基づきt12以降の数日間内にユーザが退職すると認識されたとき、ユーザのアクションが図4のアクション#2に該当すると判断できる。 At this time, in addition to access logs collected by the server device 20, other information such as transmission/reception logs and operation logs collected by the development PC 30, user information stored in the user information storage unit 322, etc. The action may be determined. Thereby, user actions can be determined more accurately. For example, when "add_x" in Figure 3 is an IP address normally used in a company, the log data in Figure 3 alone indicates that the action of the user corresponding to the user ID "U123" is not any of the actions in Figure 4. It is difficult to determine whether this applies. However, by also using the operation log of the user terminal corresponding to the IP address "add_x" collected by the development-only PC 30, the user's actions can be identified. As a specific example, when the operation log includes an operation history of accessing a cloud outside the network TG at a time after t12, it can be determined that the user's action corresponds to action #1 in FIG. 4. Furthermore, when the operation log includes an operation history in which an electronic recording medium such as a USB memory (hereinafter simply referred to as an electronic medium) was connected at a time after t12, the user's action corresponds to action #4 in FIG. Then you can judge. Furthermore, when it is recognized that the user will retire within several days after t12 based on the user information corresponding to the user ID "U123" stored in the user information storage unit 322, the user's action is changed to action #2 in FIG. It can be determined that this applies to

警告部114は、リスク度算出部113によりユーザのユーザIDに対応付けられて記憶部12に記憶されたリスク度の合計値を算出し、その合計値に基づき管理者への警告(アラート)が必要か否かを判定する。より詳細には、警告部114は、リスク度の合計値が所定閾値以上であるとき、ユーザが情報漏洩した可能性があると判断し、管理者への警告が必要であると判定する。警告部114は、管理者への警告が必要であると判定すると、情報漏洩の可能性があることを管理者に報知するための情報(以下、警告情報と呼ぶ。)を生成する。警告情報は、文字情報等を含む表示情報であってもよいし、音声情報であってもよい。また、警報情報には、管理者にセキュリティ対策を促す情報が含まれていてもよいし、管理者がユーザを識別可能なようにユーザIDが含まれていてもよいし、管理者が情報漏洩リスクの度合いを認識可能なようにリスク度の合計値が含まれていてもよい。警告部114は、情報管理装置10が備える不図示の出力装置に、警告情報を出力する。警告情報に表示情報が含まれるとき、その表示情報が出力装置(ディスプレイ)に出力される。警告情報に音声情報が含まれるとき、その音声情報が出力装置(スピーカ)に出力される。なお、警告部114は、管理者が携帯する通信端末(スマートフォンなどの携帯端末)に警告情報を送信してもよい。すなわち、管理者の携帯端末のディスプレイやスピーカを介して警告情報が出力されてもよい。 The warning unit 114 calculates the total value of the risk level stored in the storage unit 12 in association with the user ID of the user by the risk level calculation unit 113, and determines whether or not a warning (alert) to the administrator is necessary based on the total value. More specifically, when the total value of the risk level is equal to or greater than a predetermined threshold, the warning unit 114 determines that the user may have leaked information, and determines that a warning to the administrator is necessary. When the warning unit 114 determines that a warning to the administrator is necessary, it generates information (hereinafter referred to as warning information) for notifying the administrator of the possibility of information leakage. The warning information may be display information including character information or the like, or may be audio information. In addition, the alarm information may include information that prompts the administrator to take security measures, may include a user ID so that the administrator can identify the user, or may include a total value of the risk level so that the administrator can recognize the degree of risk of information leakage. The warning unit 114 outputs the warning information to an output device (not shown) provided in the information management device 10. When the warning information includes display information, the display information is output to an output device (display). When the warning information includes audio information, the audio information is output to an output device (speaker). The warning unit 114 may also transmit the warning information to a communication terminal (mobile terminal such as a smartphone) carried by the administrator. In other words, the warning information may be output via a display or speaker of the administrator's mobile terminal.

図5は、予め定められたプログラム(以下、情報管理プログラムと呼ぶ。)に従い図2の情報管理装置10の演算部11で実行される処理の一例を示すフローチャートである。このフローチャートに示す処理は、例えば情報管理装置10の電源が投入されると開始され、所定周期で繰り返される。 Figure 5 is a flowchart showing an example of processing executed by the computing unit 11 of the information management device 10 of Figure 2 in accordance with a predetermined program (hereinafter referred to as the information management program). The processing shown in this flowchart is started, for example, when the information management device 10 is powered on, and is repeated at a predetermined interval.

まず、ステップS11で、ログデータを取得したか否かを判定する。詳細には、サーバ装置20のログ記憶部21に記憶されたログデータが更新されたか否かを判定し、更新されているとき、サーバ装置20にアクセスしてログ記憶部21に記憶されたログデータを取得する。また、開発専用PC30のログ記憶部321に記憶されたログデータが更新されているか否かを判定し、更新されているとき、開発専用PC30にアクセスしてログ記憶部321に記憶されたログデータを取得する。ステップS11で取得されたログデータは、利用情報として記憶部12に記憶される。ステップS11で肯定されると、すなわち、サーバ装置20または開発専用PC30からログデータを取得したとき、ステップS12で、記憶部12に記憶された利用情報に基づきリスク度を算出する。 First, in step S11, it is determined whether log data has been acquired. Specifically, it is determined whether the log data stored in the log storage unit 21 of the server device 20 has been updated, and when the log data has been updated, the server device 20 is accessed and the log data stored in the log storage unit 21 is Get data. Further, it is determined whether the log data stored in the log storage unit 321 of the development-only PC 30 has been updated, and when it has been updated, the log data stored in the log storage unit 321 is accessed by accessing the development-only PC 30. get. The log data acquired in step S11 is stored in the storage unit 12 as usage information. If the answer is affirmative in step S11, that is, if the log data is acquired from the server device 20 or the development-dedicated PC 30, the risk level is calculated based on the usage information stored in the storage unit 12 in step S12.

ステップS13で、ステップS12で算出したリスク度に基づき、管理者へのアラートが必要か否かを判定する。ステップS13で否定されると処理を終了する。ステップS13で肯定されると、警告情報を生成し、警告情報を情報管理装置10の出力装置(不図示)に出力する。 In step S13, it is determined whether an alert to the administrator is necessary based on the risk degree calculated in step S12. If the result in step S13 is negative, the process ends. If the answer is affirmative in step S13, warning information is generated and output to an output device (not shown) of the information management device 10.

本発明の実施形態によれば以下のような作用効果を奏することができる。
(1)情報管理装置10は、ネットワークTG上で各々がサービスを提供する複数のサーバ装置20から、ユーザ端末40を介して上記サービスを利用するユーザの利用履歴を含む利用情報を取得する第1処理を行う利用情報取得部111と、ユーザ端末40のネットワークTGへの接続時にユーザ認証をおこなうとともにユーザ端末40の識別情報を含む端末情報を取得する開発専用PC30から該端末情報を取得する第2処理を行う端末情報取得部112と、利用情報取得部111により利用情報が取得されると、利用情報に基づいてユーザによる情報漏洩のリスク度合いを示すリスク指標を算出するとともに、該リスク指標を利用情報と端末情報とに対応付けて記憶部12に記憶する第3処理を行うリスク度算出部113と、リスク度算出部113により記憶部12に記憶されたリスク指標の合計値に基づき警告情報を生成する第4処理を行う警告部114と、を備える。これにより、コンピュータネットワークにおける情報漏洩の可能性を精度よく検出できる。また、リスク指標の算出においてサーバ装置20から取得した利用履歴を用いるようにしているので、ユーザ端末40から操作ログを取得できない状況下でも情報漏洩の可能性を検出できる。さらに、クラウド上に構築されたソフトウェア開発環境等を安心して導入することが可能となり、企業等におけるソフトウェア開発等の業務を支援することができる。
According to the embodiment of the present invention, the following effects can be achieved.
(1) The information management device 10 acquires usage information including usage history of users who use the above-mentioned services via the user terminals 40 from a plurality of server devices 20 each providing a service on the network TG. A usage information acquisition unit 111 that performs processing, and a second unit that acquires terminal information from the development-dedicated PC 30 that performs user authentication when connecting the user terminal 40 to the network TG and acquires terminal information including identification information of the user terminal 40. When usage information is acquired by the terminal information acquisition unit 112 that performs processing and the usage information acquisition unit 111, a risk index indicating the degree of risk of information leakage by the user is calculated based on the usage information, and the risk index is used. A risk level calculation unit 113 performs a third process of storing the information in the storage unit 12 in association with the terminal information, and a risk level calculation unit 113 generates warning information based on the total value of the risk index stored in the storage unit 12 by the risk level calculation unit 113. and a warning unit 114 that performs a fourth generation process. Thereby, the possibility of information leakage in a computer network can be detected with high accuracy. Further, since the usage history acquired from the server device 20 is used in calculating the risk index, the possibility of information leakage can be detected even in a situation where operation logs cannot be acquired from the user terminal 40. Furthermore, it becomes possible to introduce software development environments built on the cloud with peace of mind, and it is possible to support operations such as software development in companies.

(2)端末情報は、ユーザ端末40のIPアドレスを含む。これにより、ネットワークTGに接続されるユーザ端末40が複数台存在するときでも、複数のユーザ端末40のそれぞれに対応するユーザごとに、該ユーザによる情報漏洩の可能性を検出できる。 (2) The terminal information includes the IP address of the user terminal 40. This makes it possible to detect the possibility of information leakage by each user corresponding to each of the multiple user terminals 40, even when there are multiple user terminals 40 connected to the network TG.

(3)利用情報は、ユーザ端末40を介した複数のサーバ装置20からのファイルのダウンロードに関する情報を含む。これにより、コンピュータネットワーク内で管理される情報の外部への持ち出しを検出できる。 (3) The usage information includes information regarding the downloading of files from multiple server devices 20 via the user terminal 40. This makes it possible to detect the removal of information managed within the computer network to the outside.

上記実施形態は種々の形態に変形することができる。以下、変形例について説明する。上記実施形態では、第1取得部としての利用情報取得部111が、ネットワークTG上で各々がサービスを提供する第1サーバ装置としてのサーバ装置20から取得したアクセスログと、第2サーバ装置としての開発専用PC30から取得した送受信ログおよび操作ログとを含む利用情報を取得するようにした。しかしながら、利用情報には、ユーザの利用履歴を示すその他の情報(ログデータ)が含まれていてもよい。 The above embodiment can be modified in various ways. Modifications are described below. In the above embodiment, the usage information acquisition unit 111 as the first acquisition unit acquires usage information including an access log acquired from a server device 20 as a first server device that provides a service on the network TG, and a transmission/reception log and an operation log acquired from a development-only PC 30 as a second server device. However, the usage information may also include other information (log data) that indicates the user's usage history.

また、上記実施形態では、第2取得部としての端末情報取得部112が、開発専用PC30からユーザ端末40の識別情報(IPアドレスなど)を含む端末情報を取得するようにした。しかしながら、第2取得部は、サーバ装置20またはユーザ端末40からユーザ端末40の識別情報等を取得可能なときは、サーバ装置20またはユーザ端末40から端末情報を取得してもよい。 In the above embodiment, the terminal information acquisition unit 112 as the second acquisition unit acquires terminal information including identification information (such as an IP address) of the user terminal 40 from the development-dedicated PC 30. However, when the second acquisition unit is able to acquire identification information, etc. of the user terminal 40 from the server device 20 or the user terminal 40, it may acquire the terminal information from the server device 20 or the user terminal 40.

また、上記実施形態では、図4のアクション#1~#15ごとにリスク度の値が予め決定されていて、ユーザのアクションがアクション#1~#15のうちのいずれかに該当するとき、算出部としてのリスク度算出部113が、対応するリスク度の値を算出結果として出力するようにした。しかしながら、リスク度の算出方法はこれに限定されない。例えば、算出部は、アクションの対象(ファイル)や内容、アクションの実行日時、アクションの実行元、アクションの回数(累積回数)、アクション実行後のアクション(以下、二次アクションと呼ぶ。)の有無、二次アクションの対象や内容、二次アクションの実行日時等の項目ごとにリスク度(以下、暫定リスク度と呼ぶ。)を算出して、各項目の暫定リスク度を統合して得られた値を算出結果として出力してもよい。この場合、項目ごとに図4のようなテーブルが記憶部12に記憶される。各テーブルでは、項目の内容に応じて暫定リスク度の値が決定される。例えば、項目が「アクションの対象」であるとき、項目の内容の例としは、機密性が高い“重要資産”、機密性が中程度の“特定資産”、機密性が低い“一般資産”等が挙げられる。この場合、暫定リスク度の値の一例として、“重要資産”には2が設定され、“特定資産”には1が設定され、“一般資産”には0が設定される。算出部は、各項目のテーブルを参照して、各項目の暫定リスク度を算出して合算する。このとき、各項目の暫定リスク度を単に合算するのはなく、各項目の内容の組み合わせに応じて合算値を調整してもよい。より詳細には、項目の内容の組み合わせに応じて予め決定された係数を合算値に乗算してもよい。 In the above embodiment, the risk level value is determined in advance for each of the actions #1 to #15 in FIG. 4, and when the user's action corresponds to any of the actions #1 to #15, the risk level calculation unit 113 as a calculation unit outputs the corresponding risk level value as a calculation result. However, the method of calculating the risk level is not limited to this. For example, the calculation unit may calculate a risk level (hereinafter referred to as a provisional risk level) for each item such as the target (file) and content of the action, the execution date and time of the action, the execution source of the action, the number of times of the action (cumulative number of times), the presence or absence of an action after the action is executed (hereinafter referred to as a secondary action), the target and content of the secondary action, and the execution date and time of the secondary action, and output a value obtained by integrating the provisional risk levels of each item as a calculation result. In this case, a table such as that shown in FIG. 4 is stored in the storage unit 12 for each item. In each table, the value of the provisional risk level is determined according to the content of the item. For example, when the item is the "target of the action", examples of the content of the item include "important assets" with high confidentiality, "specific assets" with medium confidentiality, and "general assets" with low confidentiality. In this case, as an example of the provisional risk level value, 2 is set for "important assets," 1 is set for "specific assets," and 0 is set for "general assets." The calculation unit refers to the table for each item, calculates the provisional risk level of each item, and adds them up. At this time, rather than simply adding up the provisional risk levels of each item, the sum may be adjusted according to the combination of the contents of each item. More specifically, the sum may be multiplied by a coefficient that is predetermined according to the combination of the contents of the items.

また、上記実施形態では、警告部114が、リスク度算出部113によりユーザのユーザIDに対応付けられて記憶部12に記憶されたリスク度の合計値を算出し、その合計値が所定閾値以上であるとき、警告情報を出力するようにした。しかしながら、警告部は、警告情報を出力したとき、ユーザのユーザIDに対応付けられて記憶部12に記憶されたリスク度をすべて削除するリセット処理を実行してもよい。また、警告部は、リセット処理を実行した回数(リセット回数)をユーザのユーザIDに対応付けて記憶部12に記憶してもよい。この場合、算出部は、利用情報に基づき算出したリスク度の値に、記憶部12に記憶されたリセット回数に基づき決定した係数を乗算した値を、算出結果として出力してもよい。 Further, in the embodiment described above, the warning unit 114 calculates the total value of the risk degrees stored in the storage unit 12 in association with the user ID of the user by the risk degree calculation unit 113, and the total value is greater than or equal to the predetermined threshold value. Warning information is now output when this happens. However, when the warning unit outputs the warning information, the warning unit may execute a reset process of deleting all risk levels stored in the storage unit 12 in association with the user ID of the user. Further, the warning unit may store the number of times the reset process has been executed (the number of resets) in the storage unit 12 in association with the user ID of the user. In this case, the calculation unit may output a value obtained by multiplying the risk degree value calculated based on the usage information by a coefficient determined based on the number of resets stored in the storage unit 12 as the calculation result.

さらに、上記実施形態では、警告部114が、情報管理装置10の出力装置(不図示)に警告情報を出力するようにした。しかしながら、情報管理装置10がダッシュボード機能を有するとき、警告部は、ダッシュボード機能を用いて、記憶部12に記憶された利用情報(アクセスログや、操作ログ、送受信ログ)に基づいて、各ログデータをグラフや表に集約した表示情報を生成し、情報管理装置10の出力装置(不図示)に定期的にまたは所定のタイミングで出力してもよい。 Furthermore, in the embodiment described above, the warning unit 114 outputs warning information to an output device (not shown) of the information management device 10. However, when the information management device 10 has a dashboard function, the warning unit uses the dashboard function to update each information based on the usage information (access log, operation log, transmission/reception log) stored in the storage unit 12. Display information in which log data is summarized in a graph or a table may be generated and output to an output device (not shown) of the information management device 10 periodically or at a predetermined timing.

以上の説明はあくまで一例であり、本発明の特徴を損なわない限り、上述した実施形態および変形例により本発明が限定されるものではない。上記実施形態と変形例の一つまたは複数を任意に組み合わせることも可能であり、変形例同士を組み合わせることも可能である。 The above description is merely an example, and the present invention is not limited to the above-mentioned embodiment and modified examples as long as the characteristics of the present invention are not impaired. It is also possible to arbitrarily combine one or more of the above-mentioned embodiment and modified examples, and it is also possible to combine modified examples together.

10 情報管理装置、11 演算部、12 記憶部、20 サーバ装置、30 開発専用PC、40 ユーザ端末、111 利用情報取得部、112 端末情報取得部、113 リスク度算出部、114 警告部 10 Information management device, 11 Calculation unit, 12 Storage unit, 20 Server device, 30 Development PC, 40 User terminal, 111 Usage information acquisition unit, 112 Terminal information acquisition unit, 113 Risk level calculation unit, 114 Warning unit

Claims (4)

通信ネットワーク上で各々がサービスを提供する複数の第1サーバ装置から、利用者端末を介して前記サービスを利用する利用者の利用履歴を含む利用情報を取得する第1取得部と、
前記利用者端末の前記通信ネットワークへの接続時にユーザ認証をおこなうとともに前記利用者端末の識別情報を含む端末情報を取得する第2サーバ装置から、該端末情報を取得する第2取得部と、
前記第1取得部により前記利用情報が取得されると、前記利用情報に基づいて、前記利用者による情報漏洩のリスク度合いを示すリスク指標を算出するとともに、該リスク指標を前記利用情報と前記端末情報とに対応付けて記憶部に記憶する算出部と、
前記算出部により前記利用者に対応付けて前記記憶部に記憶された前記リスク指標の合計値に基づき警告情報を生成する警告部と、を備えることを特徴とする情報管理装置。
a first acquisition unit that acquires usage information including a usage history of a user who uses a service via a user terminal from a plurality of first server devices each providing a service on a communication network;
a second acquisition unit that acquires terminal information from a second server device that performs user authentication when the user terminal is connected to the communication network and acquires terminal information including identification information of the user terminal;
a calculation unit that, when the usage information is acquired by the first acquisition unit, calculates a risk index indicating a degree of risk of information leakage by the user based on the usage information, and stores the risk index in a storage unit in association with the usage information and the terminal information;
a warning unit that generates warning information based on the total value of the risk index that is associated with the user and stored in the memory unit by the calculation unit.
請求項1記載の情報管理装置において、
前記端末情報は、前記利用者端末のIPアドレスを含むことを特徴とする請求項1記載の情報管理装置。
The information management device according to claim 1,
The information management device according to claim 1, wherein the terminal information includes an IP address of the user terminal.
請求項1または2記載の情報管理装置において、
前記利用情報は、前記利用者端末を介した前記複数の第1サーバ装置からのファイルのダウンロードに関する情報を含むことを特徴とする情報管理装置。
3. The information management device according to claim 1,
The information management device, wherein the usage information includes information regarding downloading of files from the plurality of first server devices via the user terminal.
通信ネットワーク上で各々がサービスを提供する複数の第1サーバ装置から、利用者端末を介して前記サービスを利用する利用者の利用履歴を含む利用情報を取得する第1処理と、
前記利用者端末の前記通信ネットワークへの接続時にユーザ認証をおこなうとともに前記利用者端末の識別情報を含む端末情報を取得する第2サーバ装置から、該端末情報を取得する第2処理と、
前記第1処理で前記利用情報が取得されると、前記利用情報に基づいて、前記利用者による情報漏洩のリスク度合いを示すリスク指標を算出するとともに、該リスク指標を前記利用情報と前記端末情報とに対応付けて記憶部に記憶する第3処理と、
前記第3処理で前記利用者に対応付けて前記記憶部に記憶された前記リスク指標の合計値に基づき警告情報を生成する第4処理と、をコンピュータに実行させることを特徴とする情報管理プログラム。
a first process of acquiring usage information including a usage history of a user who uses the service via a user terminal from a plurality of first server devices each providing a service on a communication network;
a second process of acquiring terminal information from a second server device that performs user authentication when the user terminal connects to the communication network and acquires terminal information including identification information of the user terminal;
When the usage information is acquired in the first process, a risk index indicating the degree of risk of information leakage by the user is calculated based on the usage information, and the risk index is combined with the usage information and the terminal information. a third process of storing in the storage unit in association with the
An information management program that causes a computer to execute a fourth process of generating warning information based on the total value of the risk index stored in the storage unit in association with the user in the third process. .
JP2022151280A 2022-09-22 2022-09-22 Information management device and information management program Pending JP2024046098A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022151280A JP2024046098A (en) 2022-09-22 2022-09-22 Information management device and information management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022151280A JP2024046098A (en) 2022-09-22 2022-09-22 Information management device and information management program

Publications (1)

Publication Number Publication Date
JP2024046098A true JP2024046098A (en) 2024-04-03

Family

ID=90481437

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022151280A Pending JP2024046098A (en) 2022-09-22 2022-09-22 Information management device and information management program

Country Status (1)

Country Link
JP (1) JP2024046098A (en)

Similar Documents

Publication Publication Date Title
CN111416811B (en) Unauthorized vulnerability detection method, system, equipment and storage medium
US10511637B2 (en) Automated mitigation of electronic message based security threats
US10348771B2 (en) Learned behavior based security
US20170149787A1 (en) Security of Computer Resources
US9098707B2 (en) Mobile device application interaction reputation risk assessment
US20130268994A1 (en) System and method for determining and using local reputations of users and hosts to protect information in a network environment
CN111651757A (en) Monitoring method, device, device and storage medium for attack behavior
CN112703496B (en) Content policy based notification to application users regarding malicious browser plug-ins
CN103795702A (en) Transit control for data
US11290322B2 (en) Honeypot asset cloning
US9059987B1 (en) Methods and systems of using single sign-on for identification for a web server not integrated with an enterprise network
JP2008536244A (en) System and method for detecting P2P network software
US11089024B2 (en) System and method for restricting access to web resources
WO2007067397A2 (en) Remote access
CN113497786B (en) Evidence collection and tracing method, device and storage medium
JP2013109553A (en) Program white list distribution device and method
JP2024046098A (en) Information management device and information management program
US11989294B2 (en) Detecting and preventing installation and execution of malicious browser extensions
US10250625B2 (en) Information processing device, communication history analysis method, and medium
WO2007069337A1 (en) Improper communication program restriction system and program
CN109800568B (en) Document file security protection method, client, system and storage medium
CN115688064A (en) Identity evaluation method, identity evaluation device and storage medium
CN115514531B (en) Data hijacking alarm method, system, electronic device and storage medium
JP6900328B2 (en) Attack type determination device, attack type determination method, and program
CN119030768A (en) A private cloud network construction method, device, electronic equipment and storage medium