JP2006079233A - Personal information leakage monitoring system, personal information leakage monitoring method, personal information leakage monitoring program, and recording medium for recording this program - Google Patents
Personal information leakage monitoring system, personal information leakage monitoring method, personal information leakage monitoring program, and recording medium for recording this program Download PDFInfo
- Publication number
- JP2006079233A JP2006079233A JP2004260557A JP2004260557A JP2006079233A JP 2006079233 A JP2006079233 A JP 2006079233A JP 2004260557 A JP2004260557 A JP 2004260557A JP 2004260557 A JP2004260557 A JP 2004260557A JP 2006079233 A JP2006079233 A JP 2006079233A
- Authority
- JP
- Japan
- Prior art keywords
- information
- pseudo
- fact
- leaked
- personal information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 61
- 238000000034 method Methods 0.000 title claims abstract description 35
- 238000004891 communication Methods 0.000 claims description 38
- 238000001514 detection method Methods 0.000 claims description 32
- 230000006870 function Effects 0.000 claims description 7
- 230000005540 biological transmission Effects 0.000 claims description 6
- 239000007788 liquid Substances 0.000 claims 1
- 238000012545 processing Methods 0.000 description 25
- 238000010586 diagram Methods 0.000 description 9
- 238000012806 monitoring device Methods 0.000 description 9
- 238000012986 modification Methods 0.000 description 7
- 230000004048 modification Effects 0.000 description 7
- 238000007781 pre-processing Methods 0.000 description 6
- 238000004590 computer program Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Monitoring And Testing Of Exchanges (AREA)
Abstract
Description
本発明は、氏名、住所、電話番号のような個人情報の漏洩を監視する個人情報漏洩監視システム、個人情報漏洩監視方法、個人情報漏洩監視プログラムおよびプログラムを記録した記録媒体に関する。 The present invention relates to a personal information leakage monitoring system, a personal information leakage monitoring method, a personal information leakage monitoring program, and a recording medium on which the program is recorded, for monitoring leakage of personal information such as name, address, and telephone number.
従来、個人情報を管理する管理システムからコピー等により個人情報が流出することによって個人情報の漏洩が発生する問題が生じている。この問題に関連して、個人情報とは異なるものの、特許文献1に記載されたように、ネットワーク上で配信するコンテンツに著作権情報(電子透かし)を付与しておき、ネットワーク上で使用されているコンテンツを収集して、電子透かしを調べることによって、コンテンツの不正使用を監視することが行われている。また、特許文献2に記載されたように、テスト用の個人情報をネットワーク上のメールサーバに送信し、テスト用の個人情報に基づく返信メールを受信することによって、個人情報を不正使用するメールサーバを検知することが行われている。
Conventionally, there has been a problem that personal information leaks due to leakage of personal information from a management system for managing personal information by copying or the like. In relation to this problem, although it is different from personal information, as described in
しかしながら、上記した従来の個人情報漏洩監視システムでは、個人情報が漏洩していても、漏洩の事実を発見することができないという問題があった。 However, the above-described conventional personal information leakage monitoring system has a problem that even if personal information is leaked, the fact of leakage cannot be found.
上記課題を解決するために、本発明の漏洩監視システムは、所定の形式で整理され、秘匿性を要する事実情報、および事実情報の形式と同一の形式で整理され、公開されていない通信の宛先を示す宛先情報を有する擬似情報を記憶する記憶手段と、記憶手段から事実情報および擬似情報が漏洩し、擬似情報が有している宛先情報により示される宛先に通信が行われた場合、ネットワークを介して通信を受信することによって、記憶手段から事実情報が漏洩したことを検知する検知手段と、を備えたことを要旨とする。 In order to solve the above-described problems, the leakage monitoring system of the present invention is arranged in a predetermined format, fact information requiring confidentiality, and a communication destination that is arranged in the same format as the fact information format and is not disclosed. Storage means for storing the pseudo information having the destination information indicating, and when the fact information and the pseudo information are leaked from the storage means and communication is performed to the destination indicated by the destination information included in the pseudo information, the network is And a detecting means for detecting that fact information has leaked from the storage means by receiving the communication via the communication.
この構成によれば、記憶手段から事実情報および擬似情報が漏洩した場合、漏洩した擬似情報は事実情報と同一の形式であるので、これを取得した者は事実情報であるか擬似情報であるかを判別することなく、事実情報および擬似情報を使用するので、擬似情報が有している宛先情報により示される通信の宛先に通信が行われることがある。擬似情報のもつ宛先情報は公開されていない通信の宛先を示しているので、この通信をネットワークを介して受信した場合、検知手段は、受信を検知することによって、記憶手段に記憶されている擬似情報が漏洩したと判断することができる。ここで、記憶手段には、擬似情報と共に事実情報が記憶されているので、擬似情報と共に事実情報も漏洩したと推定することができる。したがって、記憶手段に記憶されている事実情報が漏洩したことを知ることができる。なお、ネットワークを介して受信する通信としては、インターネットを介して受信する電子メールの他、電話網を介して受信する電話としてもよい。電子メールとした場合の宛先情報は電子メールアドレス、電話とした場合の宛先情報は電話番号となる。 According to this configuration, when fact information and pseudo information are leaked from the storage means, since the leaked pseudo information is in the same format as the fact information, is the person who acquired this fact information or pseudo information? Since fact information and pseudo information are used without discriminating the information, communication may be performed to a communication destination indicated by the destination information included in the pseudo information. Since the destination information included in the pseudo information indicates a destination of communication that has not been made public, when this communication is received via the network, the detection means detects the reception and thereby stores the pseudo information stored in the storage means. It can be determined that information has been leaked. Here, since the fact information is stored together with the pseudo information in the storage means, it can be estimated that the fact information is leaked together with the pseudo information. Therefore, it can be known that fact information stored in the storage means has leaked. The communication received via the network may be a telephone received via a telephone network in addition to an electronic mail received via the Internet. The destination information in the case of an e-mail is an e-mail address, and the destination information in the case of a telephone is a telephone number.
ここで、検知手段は、宛先に行われた通信の送信元を特定するための特定情報を取得することが好ましい。 Here, it is preferable that the detection unit acquires specific information for specifying a transmission source of communication performed at the destination.
このようにすれば、通信の送信元を特定する特定情報を得ることができる。擬似情報が有している宛先情報は、公開されていない擬似情報が有しているはずの情報であるので、送信元を擬似情報の漏洩先とみなすことができる。上述したように、擬似情報と共に、事実情報が漏洩したものと推定できるので、事実情報の漏洩先を特定することができる。 In this way, it is possible to obtain specific information for specifying the communication transmission source. Since the destination information included in the pseudo information is information that the pseudo information that has not been disclosed should have, the transmission source can be regarded as the leakage destination of the pseudo information. As described above, since it can be estimated that the fact information is leaked together with the pseudo information, the leak destination of the fact information can be specified.
また、本発明のもうひとつの漏洩監視システムは、所定の形式で整理され、秘匿性を要する事実情報、および事実情報の形式と同一の形式で整理され、公開されていない擬似情報を記憶する記憶手段と、記憶手段から事実情報および擬似情報が漏洩し、漏洩した擬似情報がネットワーク上に公開された場合、擬似情報についてネットワーク上の情報を検索することによって、記憶手段から事実情報が漏洩したことを検知する検知手段と、を備えたことを要旨とする。 Further, another leakage monitoring system of the present invention stores fact information that is organized in a predetermined format and requires confidentiality, and pseudo-information that is organized in the same format as the fact information and is not disclosed. If fact information and pseudo information leak from the means and storage means, and the leaked pseudo information is disclosed on the network, the fact information leaked from the storage means by searching for information on the network for pseudo information The gist of the present invention is that it comprises a detecting means for detecting.
この構成によれば、記憶手段から事実情報および擬似情報が漏洩した場合、漏洩した擬似情報は事実情報と同一の形式であるので、これを取得した者は事実情報であるか擬似情報であるかを判別することなく、事実情報および擬似情報を使用するので、擬似情報がネットワーク上に公開されることがある。検知手段は、擬似情報についてネットワーク上の情報から検索することによって、ネットワーク上に公開されている擬似情報を検知する。擬似情報は公開されていない情報であるので、ネットワーク上に公開された擬似情報は記憶手段に記憶されている擬似情報が漏洩したと判断することができる。ここで、記憶手段には、擬似情報と共に事実情報が記憶されているので、擬似情報が漏洩すると共に事実情報が漏洩したと推定できる。したがって、記憶手段に記憶されている事実情報が漏洩したことを知ることができる。 According to this configuration, when fact information and pseudo information are leaked from the storage means, since the leaked pseudo information is in the same format as the fact information, is the person who acquired this fact information or pseudo information? Since fact information and pseudo information are used without discriminating the information, pseudo information may be disclosed on the network. The detecting means detects the pseudo information disclosed on the network by searching the pseudo information from information on the network. Since the pseudo information is information that has not been disclosed, it is possible to determine that the pseudo information disclosed on the network has leaked the pseudo information stored in the storage unit. Here, since the fact information is stored together with the pseudo information in the storage means, it can be estimated that the pseudo information leaks and the fact information leaks. Therefore, it can be known that fact information stored in the storage means has leaked.
ここで、検知手段は、擬似情報についてネットワーク上の情報を検索することによって、擬似情報が発見されたネットワーク上の所在を特定するための特定情報を取得することが好ましい。 Here, it is preferable that the detection means acquires specific information for specifying the location on the network where the pseudo information is found by searching the information on the network for the pseudo information.
このようにすれば、漏洩した擬似情報が発見されたネットワーク上の所在を特定する特定情報を得ることができるので、事実情報の漏洩先を特定することができる。 In this way, since it is possible to obtain specific information for specifying the location on the network where the leaked pseudo information is found, the leak destination of the fact information can be specified.
ここで、擬似情報を記憶した擬似情報記憶手段と、検知手段が検知した擬似情報、擬似情報記憶手段に記憶されている擬似情報および特定情報とを参照することによって、事実情報の漏洩状況を推定して、解析情報を取得する解析手段とを更に備えることが好ましい。 Here, by referring to the pseudo information storage means storing the pseudo information, the pseudo information detected by the detection means, the pseudo information stored in the pseudo information storage means and the specific information, the fact information leakage state is estimated. It is preferable to further include analysis means for acquiring analysis information.
このようにすれば、検知手段が検知した擬似情報、擬似情報記憶手段に記憶されている擬似情報および特定情報とを用いて、事実情報の漏洩状況を推定した解析情報を得ることができる。したがって、事実情報の漏洩状況を知ることができる。 In this way, it is possible to obtain analysis information that estimates the leakage status of fact information by using the pseudo information detected by the detection means, the pseudo information stored in the pseudo information storage means, and the specific information. Therefore, it is possible to know the leakage status of fact information.
ここで、事実情報の漏洩があった旨、漏洩した事実情報または解析情報のうち少なくとも1つを所定の人物に通知する通知手段を、更に備えることが好ましい。 Here, it is preferable to further include notification means for notifying a predetermined person of fact information leakage and at least one of the leaked fact information or analysis information.
このようにすれば、情報の漏洩があったときに、システム管理者などの所定の人物は、漏洩があった通知を受けることができる。したがって、情報が漏洩したことを容易に知ることができる。なお、通知を行う方法としては、電子メール、電話、電報、Faxなどのほか、漏洩監視システムの所定のファイルに記録したり、このシステムに備わる表示装置などに表示させるようにしてもよい。 In this way, when there is information leakage, a predetermined person such as a system administrator can be notified of the leakage. Therefore, it is possible to easily know that information has leaked. As a method of performing notification, in addition to e-mail, telephone, telegram, fax, etc., it may be recorded in a predetermined file of the leakage monitoring system or displayed on a display device provided in this system.
ここで、検知手段は、所定の時間が経過するごとに擬似情報の漏洩を検知することが好ましい。このようにすれば、事実情報を定期的に検知を行うことによって、監視を行うことができる。 Here, it is preferable that the detection means detects leakage of pseudo information every time a predetermined time elapses. If it does in this way, it can monitor by detecting fact information regularly.
また、上記目的を達成する本発明の漏洩監視方法は、所定の形式で整理され、秘匿性を要する事実情報、および事実情報の形式と同一の形式で整理され、公開されていない通信の宛先を示す宛先情報を有する擬似情報を記憶する記憶ステップと、記憶手段から事実情報および擬似情報が漏洩し、擬似情報が有している宛先情報により示される通信の宛先に通信が行われた場合、ネットワークを介して通信を受信することによって、記憶手段から事実情報が漏洩したことを検知する検知ステップとを備えたことを特徴とする。 In addition, the leakage monitoring method of the present invention that achieves the above-described object is arranged in a predetermined format, the fact information that requires confidentiality, and the destination of communication that is arranged in the same format as the fact information format and is not disclosed. A storage step for storing pseudo information having destination information to be indicated, and if fact information and pseudo information are leaked from the storage means, and communication is performed to the destination of communication indicated by the destination information included in the pseudo information, the network And a detection step of detecting that fact information has leaked from the storage means by receiving communication via.
さらに、上記目的を達成する本発明の漏洩監視方法は、所定の形式で整理され、秘匿性を要する事実情報、および事実情報の形式と同一の形式で整理され、公開されていない通信の宛先を示す宛先情報を有する擬似情報を記憶する記憶ステップと、記憶手段から事実情報および擬似情報が漏洩し、漏洩した擬似情報がネットワーク上に公開された場合、擬似情報についてネットワーク上の情報を検索することによって、記憶手段から事実情報が漏洩したことを検知する検知ステップとを備えたことを特徴とする。 Furthermore, the leakage monitoring method of the present invention that achieves the above-described object is arranged in a predetermined format, the fact information that requires confidentiality, and the communication destination that is arranged in the same format as the fact information format and is not disclosed. A storage step for storing pseudo information having destination information to be shown, and when fact information and pseudo information are leaked from the storage means and the leaked pseudo information is disclosed on the network, searching the network for pseudo information And a detection step of detecting that fact information has leaked from the storage means.
また、本発明はコンピュータプログラムまたはそのプログラムを記録した記録媒体としてもよい。すなわち、コンピュータを、所定の形式で整理され、秘匿性を要する事実情報、および事実情報の形式と同一の形式で整理され、公開されていない通信の宛先を示す宛先情報を有する擬似情報を記憶する記憶手段、記憶手段から事実情報および擬似情報が漏洩し、擬似情報が有している宛先情報により示される通信の宛先に通信が行われた場合、ネットワークを介して通信を受信することによって、記憶手段から事実情報が漏洩したことを検知する検知手段、として機能させることを特徴とする。 Further, the present invention may be a computer program or a recording medium recording the program. In other words, the computer stores the pseudo information having the destination information indicating the destination of the communication that is organized in a predetermined format and requires the confidentiality information, and is organized in the same format as the fact information and is not disclosed. When fact information and pseudo information are leaked from the storage means and the storage means, and communication is performed to the destination of communication indicated by the destination information included in the pseudo information, the communication is received via the network, and stored. It is made to function as a detection means which detects that fact information leaked from the means.
また、本発明のもうひとつのコンピュータプログラムは、コンピュータを、所定の形式で整理され、秘匿性を要する事実情報、および事実情報の形式と同一の形式で整理され、公開されていない通信の宛先を示す宛先情報を有する擬似情報を記憶する記憶手段、記憶手段から事実情報および擬似情報が漏洩し、漏洩した擬似情報がネットワーク上に公開された場合、擬似情報についてネットワーク上の情報を検索することによって、記憶手段から事実情報が漏洩したことを検知する検知手段、として機能させることを特徴とする。 Further, another computer program of the present invention provides a computer that organizes a computer in a predetermined format, requires fact information that is confidential, and organizes a communication destination that is organized in the same format as the fact information and is not disclosed. By storing fact information and pseudo information from the storage means for storing the pseudo information having the destination information to be shown and leaking the pseudo information on the network, the information on the network is searched for the pseudo information. , And functioning as detection means for detecting the fact information leaking from the storage means.
これらのプログラムを記録した記録媒体としては、フレキシブルディスクやCD−ROM、ICカード、パンチカードなど、コンピュータが読み取り可能な種々の媒体を利用することができる。 As a recording medium on which these programs are recorded, various computer-readable media such as a flexible disk, a CD-ROM, an IC card, and a punch card can be used.
本発明に係る実施形態の漏洩監視システムについて図面を参照して説明する。 A leakage monitoring system according to an embodiment of the present invention will be described with reference to the drawings.
図1は、本実施形態にある漏洩監視システム1の構成を示す図である。図1に示すように、漏洩監視システム1は、監視装置2と、データベースシステムSA〜SCとを備えており、監視装置2は、インターネットおよび電話網からなるネットワークにアクセスすることができるようになっている。
FIG. 1 is a diagram illustrating a configuration of a
データベースシステムSAは、多数の個人情報(事実情報)を記憶する個人情報データベースDBAを有している。同様に、データベースシステムSBは個人情報データベースDBBを、データベースシステムSCは個人情報データベースDBCを有している。図1に示すように、監視装置2は、データベースシステムSA〜SCにLAN(Local Area Network)などのネットワークを介して相互接続されている。このようにして、監視装置2は、データベースシステムSA〜SCの個人情報データベースDBA〜DBCにアクセスできるようになっている。
図2は、個人情報データベースDBAに記憶された個人情報を示している。図2に示すように、個人情報データベースDBAは、個人情報として、「ユーザー名」、「メールアドレス」、「電話番号」、「住所」についての情報(以下、「属性情報」という。)を記憶しており、各個人情報に対して管理ナンバーが付与されている。例えば、図2に示した個人情報データベースDBAでは、ユーザー名「ユーザーA〜ユーザーG」に対応して、メールアドレス「メールアドレスA〜メールアドレスG」、電話番号「電話番号A〜電話番号G」、住所「住所A〜住所G」が記憶されている。また、各個人情報に対して、管理ナンバー「1〜7」が付与されている。また、個人データベースDBAと同様に、個人データベースDBBおよびDBCについても、属性情報として「ユーザー名」、「メールアドレス」、「電話番号」および「住所」をもつ個人情報を多数記憶しており、管理ナンバーを付与して管理されている(図示なし)。個人情報データベースDBA〜DBCは、データベースシステムSA〜SCからの命令にしたがって、個人情報の追加・更新などの書き込み、検索、読み出しなどの処理を行うことによって、データベースとしての機能を果たす。
The database system SA has a personal information database DBA that stores a large number of personal information (facts information). Similarly, the database system SB has a personal information database DBB, and the database system SC has a personal information database DBC. As shown in FIG. 1, the
FIG. 2 shows personal information stored in the personal information database DBA. As shown in FIG. 2, the personal information database DBA stores information on “user name”, “mail address”, “phone number”, and “address” (hereinafter referred to as “attribute information”) as personal information. A management number is assigned to each personal information. For example, in the personal information database DBA shown in FIG. 2, the mail address “mail address A to mail address G” and the phone number “phone number A to phone number G” are associated with the user name “user A to user G”. , “Address A to Address G” are stored. Further, management numbers “1 to 7” are assigned to the individual information. Similarly to the personal database DBA, the personal databases DBB and DBC also store a lot of personal information having “user name”, “mail address”, “phone number”, and “address” as attribute information. It is managed with a number (not shown). The personal information databases DBA to DBC function as a database by performing processing such as writing, searching, and reading of personal information addition / update in accordance with commands from the database systems SA to SC.
また、図1に示すように、監視装置2は、ホストコンピュータ10と、ダミー情報データベースDDBと、CTI(Computer Telephony Integration)11と、メールサーバ12と、検索エンジン13とを備えている。ホストコンピュータ10は、LANなどのネットワークを介して各構成に相互接続されている。ホストコンピュータ10は、これらの各構成にアクセスして、処理を行うことによって監視装置2としての機能を果たす。
As shown in FIG. 1, the
ダミー情報データベースDDBは、実在しない架空の人物の個人情報(以下、「ダミー情報(擬似情報)」という。)を記憶する。
図3は、ダミー情報データベースDDBに記憶されたダミー情報を示した図である。図3に示したように、ダミー情報データベースDDBが記憶するダミー情報は、その属性情報として、「ユーザー名」、「メールアドレス」、「電話番号」および「住所」からなる属性情報に加えて、ダミー情報の書き込み先のデータベースを示す「書き込み先データベース」およびダミー情報の「作成日時」などの属性情報を有している。例えば、図3に示したダミー情報データベースDDBでは、実在しない架空のユーザー名「ユーザーa〜ユーザーg」に対応して、メールアドレス「メールアドレスa〜メールアドレスg」、電話番号「電話番号a〜電話番号g」、住所「住所a〜住所g」が記録されている。
The dummy information database DDB stores personal information of a fictitious person who does not exist (hereinafter referred to as “dummy information (pseudo information)”).
FIG. 3 is a diagram showing dummy information stored in the dummy information database DDB. As shown in FIG. 3, the dummy information stored in the dummy information database DDB includes attribute information including “user name”, “mail address”, “phone number”, and “address” as attribute information, It has attribute information such as “destination database” indicating a database to which dummy information is written and “creation date” of dummy information. For example, in the dummy information database DDB shown in FIG. 3, in correspondence with a fictitious user name “user a to user g” that does not exist, an email address “email address a to email address g” and a telephone number “phone number a to“ The telephone number g ”and the addresses“ address a to address g ”are recorded.
また、詳細は後述するが、ダミー情報を生成して個人情報データベースDBに記録したとき、記録した個人情報データベースDBが「書き込み先データベース」に記録され、ダミー情報が作成された日時が「作成日時」に記録される(図3参照)。 Although details will be described later, when dummy information is generated and recorded in the personal information database DB, the recorded personal information database DB is recorded in the “write destination database”, and the date and time when the dummy information is created is “creation date and time”. (See FIG. 3).
ここで、個人情報に加えてダミー情報が記憶された個人情報データベースDBを、通常のデータベースとしてダミー情報を無視して処理を行うため、ダミー情報データベースDDBはダミー情報参照テーブルDTを記憶している。
図4に個人情報データベースDBAについてのダミー情報参照テーブルDTを示す。図4に示すように、ダミー情報参照テーブルDTには、個人情報データベースDBAの管理ナンバーに対応した情報がダミー情報であるか否かを識別するためのダミー情報識別子が記憶されている。ここでは、ダミー情報識別子が“1”であったときに、個人情報データベースDBAの対応する管理ナンバーの個人情報がダミー情報であり、ダミー情報識別子が“0”であったときに、個人情報データベースDBAの対応するナンバーの個人情報が実在する個人情報であるとしている。したがって、個人情報データベースDBAを用いて個人情報の検索などの処理を行う際には、データベースシステムSAは、監視装置2にアクセスする。監視装置2のホストコンピュータ10は、ダミー情報データベースDDBのダミー情報参照テーブルDTを読み出して、データベースシステムSAに送信する。データベースシステムSAは、送信されたダミー情報参照テーブルDTを参照しながら、ダミー情報を除いた個人情報について検索などの処理を行うことになる。また、個人情報データベースDBB,DBCについても、同様のダミー情報参照テーブルDTがダミー情報データベースDDBに記憶されている。こうすることによって、個人情報に加えてダミー情報を記憶している個人情報データベースDBであっても、ダミー情報に影響されることなくデータベースとしての各種処理を行うことができる。
Here, since the personal information database DB storing dummy information in addition to the personal information is processed as a normal database while ignoring the dummy information, the dummy information database DDB stores a dummy information reference table DT. .
FIG. 4 shows a dummy information reference table DT for the personal information database DBA. As shown in FIG. 4, the dummy information reference table DT stores a dummy information identifier for identifying whether or not the information corresponding to the management number of the personal information database DBA is dummy information. Here, when the dummy information identifier is “1”, the personal information of the corresponding management number in the personal information database DBA is dummy information, and when the dummy information identifier is “0”, the personal information database It is assumed that the personal information corresponding to the number of the DBA is real personal information. Therefore, the database system SA accesses the
メールサーバ12は、図1に示すようにインターネットに相互接続されており、電子メールの送受信を行う。そして、メールサーバ12が受信した電子メールについて、図5(a)に示すように、「受信したメールアドレス」、「送信元のメールアドレス」、電子メールを受信した日時である「検知日時」についての属性情報を取得して、漏洩情報として記憶する。
As shown in FIG. 1, the
検索エンジン13は、インターネット上に存在する全てのホームページ、掲示板などのサイトについて、特定の文字列をキーワードにして、キーワードに一致する情報の検索を行う。検索エンジン13は、ダミー情報データベースDDBよりダミー情報を取得し、特定の文字列として、ダミー情報の属性情報である「ユーザー名」、「メールアドレス」、「電話番号」、「住所」をキーワードに用いて探索を行う。特定の文字列が探索された場合、その文字列が含まれているウェブページのアドレスを取得する。図5(b)に示すように、探索のキーワードとした、「ユーザー名」、「メールアドレス」、「電話番号」および「住所」のうち特定の文字列として検索に用いたもの、並びに、「発見したページのアドレス」および発見した日時である「検知日時」などの属性情報を取得する。
The
CTI11は、図1に示すように、電話網と接続されている。また、CTI11は、自身を通信先とする複数の電話番号を有している。CTI11の電話番号に通話があった場合、CTI11はこの通話の記録を行う。そして、CTI11は、図5(c)に示すように、電話が掛かってきた「通話を受けた電話番号」、電話を掛けてきた「通話先の電話番号」、およびその通話のあった日時である「検知日時」についての属性情報を取得して、漏洩情報として記憶する。
As shown in FIG. 1, the
次に、漏洩監視システム1の機能的構成について説明する。
図6は、漏洩監視システム1の構成を示した図である。図6に示すように、漏洩監視システム1は、ダミー情報生成手段20と、ダミー情報記憶手段(擬似情報記憶手段)21と、個人情報記憶手段(記憶手段)22と、検知手段23と、解析手段24と、通知手段25とを備えている。
Next, a functional configuration of the
FIG. 6 is a diagram showing the configuration of the
ダミー情報生成手段20は、図3に示したダミー情報として、実在しない人物についての「ユーザー名」、「メールアドレス」、「電話番号」、「住所」などの属性情報を生成する。実際には、「ユーザー名」および「住所」については、ダミー情報生成手段20が、サンプルを多数記憶している(図示なし)。そして、この中から、ダミー情報生成手段20がランダムに選択するようにして、「ユーザー名」および「住所」の生成が行われる。
「メールアドレス」については、ダミー情報生成手段20は、上述したメールサーバ12を宛先とする複数のメールアドレスを有しており、この複数のメールアドレスの中から、ランダムに選択するようにして、「メールアドレス」が生成される。
「電話番号」については、CTI11を宛先とする電話番号が複数記憶されており、この中からランダムに選択して「電話番号」が生成される。以上のようにして、実在しない人物の個人情報であるダミー情報が生成される。なお、ダミー情報のサンプルとなる「ユーザー名」、「メールアドレス」、「電話番号」および「住所」の属性情報はホストコンピュータ10内部のハードディスク(図示なし)に記憶されており、ホストコンピュータ10内部のCPU(図示なし)が、ハードディスクにアクセスしてサンプルとなる属性情報を取得することによってダミー情報の生成が行われる。
The dummy information generation means 20 generates attribute information such as “user name”, “mail address”, “phone number”, “address”, etc., for the nonexistent person as the dummy information shown in FIG. Actually, for the “user name” and “address”, the dummy information generating means 20 stores many samples (not shown). Then, the “user name” and the “address” are generated so that the dummy
For the “mail address”, the dummy information generating means 20 has a plurality of mail addresses destined for the
Regarding “telephone number”, a plurality of telephone numbers destined for the
ダミー情報記憶手段21は、ホストコンピュータ10からの命令に従ってダミー情報データベースDDBにダミー情報を記憶する。そして、ホストコンピュータ10からの読み出し・書き込みなどの命令に従って、ダミー情報の読み出し・書き込みなどの処理を行う。
The dummy information storage means 21 stores dummy information in the dummy information database DDB according to a command from the
個人情報記憶手段22は、ホストコンピュータ10からの命令に従って個人情報データベースDBに個人情報を記憶する。そして、データベースシステムSA〜SCからの読み出し・書き込みなどの命令に従って、個人情報の読み出し・書き込みなどの処理を行う。
The personal information storage means 22 stores personal information in the personal information database DB in accordance with instructions from the
検知手段23は、個人情報データデースDBの個人情報が漏洩した場合に、情報の漏洩を検知する。具体的には、ホストコンピュータ10が、CTI11およびメールサーバ12にアクセスし、それぞれが記憶している漏洩情報(例えば、図5(a)〜(c)参照)を読み出して、検知手段23は漏洩情報を取得する。また、ホストコンピュータ10が、検索エンジン13にアクセスしてインターネット上の情報からダミー情報に一致する情報を漏洩情報として取得する。検知手段23は、各手段から取得した漏洩情報を1つのファイルにまとめた漏洩情報リストLを作成する。
The detection means 23 detects leakage of information when personal information in the personal information data database DB is leaked. Specifically, the
解析手段24は、検知手段23が作成した漏洩情報リストLを取得してから、ホストコンピュータ10がダミー情報データベースDDBにアクセスして、ダミー情報を取得する。そして、解析手段24は、漏洩情報リストLおよびダミー情報を用いて解析を行い、漏洩した範囲、漏洩した個人情報の件数、漏洩した時期などの漏洩状況について解析した解析情報を取得する。解析の詳細な内容については後述する。
After the
通知手段25は、漏洩したダミー情報および解析情報を、通知情報として通知する。本実施形態では、ホストコンピュータ10の命令に従って、メールサーバ12がシステム管理者に電子メールを送信することによって、通知情報の通知を行っている。
The notification means 25 notifies the leaked dummy information and analysis information as notification information. In this embodiment, the notification information is notified by the
次に、監視装置2が行う動作について説明する。
図7および図10は、監視装置2が行う処理の流れを示したフローチャートである。図7は、情報の漏洩を監視する前段階として、主に、ダミー情報データベースDDBと個人情報データベースDBとの間で行われる処理(以下、「前処理」という。)の流れを示している。図10は、情報の漏洩を監視する処理(以下、「監視処理」という。)の流れを示している。以下、始めに図7のフローチャートに従って、前処理の流れについて説明する。なお、ステップS100〜ステップS120の処理は、ホストコンピュータ10がダミー情報生成手段20として行う処理であり、ステップS130〜ステップS150の処理は、ホストコンピュータ10、個人情報データベースDBおよびダミー情報データベースDDBが記憶手段21として行う処理である。
Next, the operation performed by the
7 and 10 are flowcharts showing the flow of processing performed by the
前処理を開始すると、始めに、ステップS100において、ホストコンピュータ10は、ダミー情報を生成する時刻になったか否かを判断する。本実施形態では、1月につき1回、ダミー情報を生成することとした。ダミー情報を生成する時刻を過ぎていた場合(Yes)、ステップS120へ進む。ダミー情報を生成する時刻より前であった場合(No)、ステップS110へ進む。
When the preprocessing is started, first, in step S100, the
ステップS110では、所定の時間だけ処理待ちを行い、所定の時間が過ぎると、ステップS100へ進む。こうして、ダミー情報を生成する時刻になるまで、ステップS100およびステップS110を繰り返し行い、所定の時刻にステップS120以降の処理が行われる。 In step S110, the process waits for a predetermined time, and when the predetermined time has passed, the process proceeds to step S100. In this way, steps S100 and S110 are repeated until the time for generating dummy information is reached, and the processing after step S120 is performed at a predetermined time.
ステップS120では、ホストコンピュータ10はダミー情報の生成を行う。記憶したダミー情報は、記憶手段21のダミー情報データベースDDBに記憶される。
In step S120, the
図8は、ステップS120〜ステップS140に示した処理を説明するための処理例である。図8上段に示したように、ステップS120では、ダミー情報として、「ユーザー名」、「メールアドレス」、「電話番号」および「住所」が生成される。また、ダミー情報を生成した時刻がダミー情報の「作成日時」に記録される。 FIG. 8 is a processing example for explaining the processing shown in steps S120 to S140. As shown in the upper part of FIG. 8, in step S120, “user name”, “mail address”, “phone number”, and “address” are generated as dummy information. The time when the dummy information is generated is recorded in the “creation date” of the dummy information.
ステップS130では、ホストコンピュータ10は、ダミー情報データベースDDBからダミー情報を読み出し、個人情報データベースDBに記憶する。図8の例では、図の中段に示した「1〜2」の管理ナンバーの個人情報をもつ個人情報データベースDBAに対して、「3」の管理ナンバーの個人情報として新たに追加する。この結果、個人情報データベースDBに記憶されている個人情報は、図8下段に示した状態になる。なお、このとき、ダミー情報データベースDDBに記憶されたダミー情報の「書き込み先データベース」に、ダミー情報を個人情報として記憶した個人情報データベースDBを示す情報が記録される(図8上段参照)。
In step S130, the
ステップS140では、ホストコンピュータ10は、ダミー情報参照テーブルDTを生成する。図8の例では、ダミー情報は個人情報データベースDBの「3」の管理ナンバーの個人データとして記憶されたので、ダミー情報参照テーブルDTには、個人情報データベースDBAの「3」の管理ナンバーに対応する領域に“1”が記憶される(図4参照)。
In step S140, the
ステップS150では、全ての個人情報データベースDBA〜DBCに対して処理を行ったか否かを判断する。全ての個人情報データベースDBA〜DBCについて処理を行っていない場合は、ステップS120へ戻り、処理を行っていない個人情報データベースDBについて処理を行う。全ての個人情報データベースDBA〜DBCについて処理を行っていた場合は、前処理を終了する。 In step S150, it is determined whether or not all personal information databases DBA to DBC have been processed. If all the personal information databases DBA to DBC have not been processed, the process returns to step S120, and the personal information database DB that has not been processed is processed. If all personal information databases DBA to DBC have been processed, the preprocessing is terminated.
以上に述べた前処理を行うことによって、個人情報データベースDBA〜DBCに記憶されている個人情報は、実在するユーザーについての本来の個人情報に加えて、実在しないユーザーの個人情報であるダミー情報を有した状態になっている。ここで、この個人情報データベースDBA〜DBCから、なんらかの方法により個人情報が漏洩したとする。こうした場合、漏洩した個人情報は、そのメールアドレス宛てに電子メールが送信されたり、その電話番号あてに電話が掛かってきたり、ネットワーク上の掲示板などに掲載されたりといった個人情報の不正利用が行われることがある。漏洩監視システム1では、このように、漏洩した個人情報あてに届いた漏洩先のデータを取得すること、およびネットワーク上の漏洩した個人情報を探索することにより、個人情報の漏洩を監視する。
By performing the pre-processing described above, the personal information stored in the personal information databases DBA to DBC includes dummy information that is personal information of a nonexistent user in addition to original personal information about the real user. It is in a state of having. Here, it is assumed that personal information is leaked from the personal information databases DBA to DBC by some method. In such a case, the leaked personal information is illegally used such as an e-mail is sent to the e-mail address, a call is made to the telephone number, or a bulletin board on the network is posted. Sometimes. In this way, the
次に、前処理が行われた後の動作について説明する。
図9は、漏洩監視システム1が行う処理について示した図である。始めに、個人情報データベースDBに記憶されている個人情報に上述したように前処理を行うことによって(図9の(1))、個人情報データベースDBには個人情報およびダミー情報が記憶されている。このとき、図9に示すように管理ナンバー「3,6,9」の個人情報として、ダミー情報が記憶されているとする。
Next, the operation after the preprocessing is performed will be described.
FIG. 9 is a diagram illustrating processing performed by the
次に、この個人情報データベースから管理ナンバー「4〜7」の個人情報が漏洩し(図9の(2))、第3者がなんらかの方法により個人情報を取得したとする(図9の(3))。このとき、第3者は漏洩した個人情報(管理ナンバー「4,5,7」の個人情報)と共に管理ナンバー「6」の個人情報としてのダミー情報を有している(図9参照)。なお、この個人情報の漏洩経路は、個人情報データベースDBからインターネット経由で漏洩したとしてもよいし、個人情報データベースDBの個人情報を記録媒体に記憶して持ち出すことによって漏洩したものとしてもよい。いずれの漏洩経路にしても、第3者が漏洩した個人情報を取得する。 Next, it is assumed that personal information of the management number “4-7” is leaked from this personal information database ((2) in FIG. 9), and the third party acquires the personal information by some method ((3 in FIG. 9). )). At this time, the third party has dummy information as personal information of management number “6” together with the leaked personal information (personal information of management numbers “4, 5, 7”) (see FIG. 9). The leakage path of personal information may be leaked from the personal information database DB via the Internet, or may be leaked by storing the personal information in the personal information database DB in a recording medium and taking it out. Regardless of the leakage route, the personal information leaked by the third party is acquired.
次に、第3者は、漏洩した個人情報に含まれるメールアドレス宛てに電子メールを送信したり、電話番号宛てに電話を掛けるようにして漏洩した個人情報を使用したとする。このとき、漏洩した個人情報の一部はダミー情報であるため、管理ナンバー「6」の個人情報がもつメールアドレス宛てに発信した電子メールは漏洩監視システム1のメールサーバ12に届くことになり(図9の(4))、メールサーバ12は、届いた電子メールの受信記録をとる(図9の(5))。同様に、第3者が、管理ナンバー「6」の個人情報の電話番号宛てに発信した電話は漏洩監視装置2のCTI11に届くことになり(図9の(6))、CTI11は掛けられた電話の通話記録をとる(図9の(7))。
Next, it is assumed that the third party uses the leaked personal information by sending an e-mail addressed to an e-mail address included in the leaked personal information or making a call to a telephone number. At this time, since part of the leaked personal information is dummy information, an e-mail sent to the e-mail address of the personal information with the management number “6” reaches the
また、第3者は、インターネットのホームページに掲載、または掲示板などのサイトに投稿することによって、取得した個人情報が公開されたとする(図9の(8))。 In addition, it is assumed that the acquired personal information is made public by a third party posting on a website on the Internet or posting on a site such as a bulletin board ((8) in FIG. 9).
以上に述べたようにして、個人情報データベースDBから漏洩した個人情報が不正に使用される。こうした状況において、漏洩監視システム1は個人情報の漏洩を監視する監視処理を行う。
図10は、監視処理の処理の流れを示したフローチャートである。以下、図10のフローチャートにしたがって監視処理が行う動作について説明する。なお、ステップS200〜ステップS230の処理は、ホストコンピュータ10が、メールサーバ、CTI11および検索エンジンを用いて、検知手段23として行う処理である。ステップS240〜ステップS250の処理は、ホストコンピュータ10が中心となって、解析手段24として行う処理である。ステップS260の処理は、ホストコンピュータ10が、メールサーバ12を用いて通知手段25として行う処理である。
As described above, personal information leaked from the personal information database DB is illegally used. Under such circumstances, the
FIG. 10 is a flowchart showing the flow of the monitoring process. Hereinafter, the operation performed by the monitoring process will be described with reference to the flowchart of FIG. In addition, the process of step S200-step S230 is a process which the
監視処理を開始すると、始めに、ステップS200において、ホストコンピュータ10は、個人情報の漏洩を監視する時刻になったか否かを判断する。本実施形態の漏洩監視システム1では、1日につき2回(午前と午後)の監視処理を行うこととした。なお、システム管理者などのユーザーがホストコンピュータ10を直接操作して、任意な時に処理を行うとすることもできる。判断した結果、監視する時刻を過ぎていた場合は、ステップS220へ進む。ダミー情報を生成する時間より前であった場合、ステップS210へ進む。
When the monitoring process is started, first, in step S200, the
ステップS210では、所定の時間だけ処理待ちを行い、所定の時間が過ぎると、ステップS200へ進む。こうして、監視を行う時刻になるまで、ステップS200およびステップS210を繰り返し行い、所定の時刻にステップS220以降の処理が行われる。 In step S210, the process waits for a predetermined time. When the predetermined time has passed, the process proceeds to step S200. In this way, step S200 and step S210 are repeated until the time for monitoring is reached, and the processing after step S220 is performed at a predetermined time.
ステップS220では、ホストコンピュータ10は漏洩情報を取得する。実際には、検知手段23の検索エンジン13が、ダミー情報の属性情報である「ユーザー名」、「メールアドレス」、「電話番号」、「住所」について、それぞれの文字列をキーワードにしてネットワーク上のホームページおよびデータベースなど様々なサイトを検索する。該当する文字列が検索された場合には、検索された文字列を含むダミー情報が漏洩したものとみなして漏洩情報として取得する。
In step S220, the
ここで、検知手段23のメールサーバ12には、上述したように送信された電子メールの送信元のメールアドレス、送信先のメールアドレスおよび受信した時間が漏洩情報として記録されている(図9の(5)参照)。
Here, in the
また、検知手段23のCTI11には、上述したように掛けられた電話番号、電話の通話先の電話番号および通話が行われた時間が漏洩情報として記録されている(図9の(7))。
Also, the
ホストコンピュータ10は、検知手段23の、検索エンジン13が検出した漏洩情報、メールサーバ12が検出した漏洩情報およびCTI11が検出した漏洩情報を取得する。そしてこれらの漏洩情報をまとめて、1つの漏洩情報リストLを生成する。
The
図11は、取得した漏洩情報からこれらの情報を統合して生成する漏洩情報リストLを示した図である。図11にある漏洩情報リストLは、図5に示したメールサーバ12、検索エンジン13、CTI11によって取得された漏洩情報を1つのリストにまとめて生成されたものである。このように、3つの漏洩情報がもつ各属性情報を1つのリストにまとめることによって、各手段による漏洩情報の一元化が行われる。
FIG. 11 is a diagram showing a leakage information list L generated by integrating these pieces of information from the acquired leakage information. The leakage information list L shown in FIG. 11 is created by collecting leakage information acquired by the
次に、ステップS230では、ホストコンピュータ10は、ステップS220で取得した漏洩情報リストLを用いて個人情報の漏洩があったか否かを判断する。
ここで、ダミー情報は、実在しない人物の個人情報であり、CTI11またはメールサーバ12を通信先とする情報はダミー情報のみに含まれる情報であるので、CTI11またはメールサーバ12宛てに通信があったときは、個人情報データベースDBからダミー情報が漏洩したとみなすことができる。
同様に、検索エンジン13がインターネット上を検索して、ダミー情報のみがもつ属性情報と一致する情報を発見したときも、個人情報データベースDBからダミー情報が漏洩したとみなすことができる。
したがって、漏洩情報リストLに1件でも、漏洩情報が含まれていた場合は、個人情報データベースDBからダミー情報と共に、個人情報が漏洩したものとみなすことができる。1件でも漏洩情報がある場合(Yes)、個人情報の漏洩があったのでステップS240へ進む。漏洩情報がない場合(No)、個人情報の漏洩がなかったので、ステップS200へ戻り、次に漏洩情報を監視する時刻になるまで処理待ちを行う。
Next, in step S230, the
Here, the dummy information is personal information of a person who does not actually exist, and the information whose communication destination is the
Similarly, when the
Therefore, if even one leak information is included in the leak information list L, it can be considered that personal information is leaked together with dummy information from the personal information database DB. If there is leak information even in one case (Yes), the process proceeds to step S240 because personal information has been leaked. If there is no leakage information (No), there is no leakage of personal information, so the process returns to step S200 and waits until the next time for monitoring leakage information.
次に、ステップS240では、ホストコンピュータ10は、漏洩情報リストLから所定のフォーマットに従った通知情報を作成する。
Next, in step S240, the
図12は、通知情報を示した図である。この通知リストは、図11に示した漏洩情報リストLおよび図3に示したダミー情報データベースDDBとを用いて作成されている。通知情報には、「検出手段」、「情報漏洩したデータベース」、「漏洩した情報の管理ナンバー」、「漏洩先のメールアドレス」、「漏洩先のアドレス」、「漏洩先の電話番号」、「検知日時」および「(ダミー情報の)作成日時」が記録されている。これらの情報は、図11に示した漏洩情報リストLと図4に示したダミー情報参照テーブルDTを用いて、作成される。 FIG. 12 is a diagram showing notification information. This notification list is created using the leakage information list L shown in FIG. 11 and the dummy information database DDB shown in FIG. The notification information includes “detection means”, “information leaked database”, “leakage information management number”, “leak email address”, “leak address”, “leak phone number”, “ “Detection date / time” and “creation date / time of (dummy information)” are recorded. These pieces of information are created using the leakage information list L shown in FIG. 11 and the dummy information reference table DT shown in FIG.
次に、ステップS250では、ステップS240で作成した通知情報および個人情報データベースDBAに記憶された個人情報を用いて解析情報の作成を行う。ここでは、通知情報の複数の漏洩情報から、「情報漏洩したデータベース」、「漏洩した個人情報の範囲」、「漏洩した個人情報の件数」および「漏洩した時期」を推定し、解析情報として取得する。 Next, in step S250, analysis information is created using the notification information created in step S240 and the personal information stored in the personal information database DBA. Here, the "information leaked database", "leakage of personal information leaked", "number of leaked personal information" and "leakage time" are estimated and obtained as analysis information from multiple leaks of notification information To do.
図13は、解析情報の作成を行う処理を説明する図である。図13上段には個人情報データベースDBAに記憶された個人情報が、図13下段には作成した解析情報が示されている。ここでは、図12に示した通知情報および図13上段に示した個人情報を用いて解析を行うものとして説明する。解析情報は、「情報漏洩したデータベース」、「漏洩した範囲」、「漏洩した件数」および「漏洩した時期」を示す情報を有している。まず、「情報漏洩したデータベース」には、通知情報を参照して、漏洩した個人情報データベースDBを選択してデータが書き込まれる。 FIG. 13 is a diagram illustrating processing for creating analysis information. The upper part of FIG. 13 shows personal information stored in the personal information database DBA, and the lower part of FIG. 13 shows the created analysis information. Here, description will be made assuming that the analysis is performed using the notification information shown in FIG. 12 and the personal information shown in the upper part of FIG. The analysis information includes information indicating “information leaked database”, “leakage range”, “number of leaked cases”, and “leakage time”. First, in the “information leaked database”, the leaked personal information database DB is selected with reference to the notification information, and data is written.
次に、「漏洩した範囲の管理ナンバー」について解析を行う。ここでは、漏洩したダミー情報と漏洩していない漏洩情報を用いて、個人情報データベースDBの個人情報のうち漏洩した可能性のある個人情報の管理ナンバーの範囲を取得する。図13上段には、個人情報データベースDBAの個人情報が示されている。図4のダミー情報テーブルTに示したように管理ナンバー「3,6,9」の個人情報がダミー情報となっている。ここで、図9および12に示したように漏洩した情報の管理ナンバーは「6」であり、管理ナンバー「3」および「9」のダミー情報については漏洩が検出されていない。したがって、この漏洩していないダミー情報の間にある、管理ナンバーが「4〜8」の範囲の個人情報は漏洩した可能性があると推定することができる。このように、漏洩したダミー情報と漏洩していないダミー情報とを用いて、漏洩した可能性のある個人情報を推定することによって解析が行われる。なお、図9で述べたように、実際には、管理ナンバー「4〜7」の個人情報が漏洩したので、管理ナンバー「4〜8」の個人情報が漏洩した可能性があるとする推定結果は、妥当である。 Next, the “management number of the leaked range” is analyzed. Here, using the leaked dummy information and the leaked information that has not been leaked, the range of the management number of personal information that may have been leaked out of the personal information in the personal information database DB is acquired. The upper part of FIG. 13 shows personal information in the personal information database DBA. As shown in the dummy information table T in FIG. 4, the personal information of the management numbers “3, 6, 9” is dummy information. Here, as shown in FIGS. 9 and 12, the management number of the leaked information is “6”, and no leakage is detected for the dummy information of the management numbers “3” and “9”. Therefore, it can be estimated that there is a possibility that personal information having a management number in the range of “4 to 8” between the dummy information that has not been leaked may have been leaked. In this way, analysis is performed by estimating personal information that may have been leaked using leaked dummy information and dummy information that has not been leaked. In addition, as described in FIG. 9, since the personal information of the management number “4-7” has actually leaked, the estimation result that the personal information of the management number “4-8” may have leaked Is reasonable.
次に、「漏洩した件数」について解析を行う。ここでは、推定された「漏洩した範囲の管理ナンバー」に基づいて、個人情報の件数が求められる。図13の例では、管理ナンバーが「4〜8」の範囲の個人情報が漏洩しているので、「漏洩した件数」は「5」となる。 Next, the “number of leaked cases” is analyzed. Here, the number of personal information is obtained based on the estimated “management number of the leaked range”. In the example of FIG. 13, personal information with a management number in the range of “4 to 8” is leaked, so the “number of leaked cases” is “5”.
次に、「漏洩した時期」について解析を行う。ここでは、通知情報の「作成日時」に基づいて推定が行われる。例えば図13の例では、漏洩した個人情報は、通知情報の「作成日時」に「08.01」とあるように8月1日に作成されている。また、この前後の「07.01」に作成された管理ナンバー「3」の個人情報および「09.01」に作成された個人情報は漏洩していない。したがって、「07.01〜09.01」の間に個人情報が流出したと推定することができる。以上のようにして、通知情報から「情報漏洩したデータベース」、「漏洩した範囲の管理ナンバー」、「漏洩した件数」および「漏洩した時期」が推定され、解析情報が作成される。 Next, the “leak time” is analyzed. Here, the estimation is performed based on the “creation date” of the notification information. For example, in the example of FIG. 13, the leaked personal information is created on August 1 so that “08.01” is included in the “creation date” of the notification information. In addition, the personal information of the management number “3” created at “07.01” before and after this and the personal information created at “09.01” are not leaked. Therefore, it can be estimated that personal information leaked between “07.01 and 09.01”. As described above, the “information leaked database”, “leakage range management number”, “leakage number”, and “leakage time” are estimated from the notification information, and analysis information is created.
ステップS250の処理を終えると、次に、ステップS260では、ホストコンピュータ10は、メールサーバ12を介して、ステップS240で作成した通知情報およびステップS250で作成した解析情報をシステム管理者に通知する。すなわち、通知情報及び解析情報を記載した電子メールを、システム管理者宛てのメールアドレスに送信することによって漏洩の通知を行っている。ステップS260を終えると、処理を終了する。
When the processing in step S250 is completed, in step S260, the
以上に説明したように、本実施形態によれば、システム管理者は、個人情報データベースDBから個人情報が漏洩したことを知ることができると共に、図13に示した通知情報および解析情報によって、漏洩した情報に関する種々の情報および漏洩先に関する情報を得ることができる。 As described above, according to the present embodiment, the system administrator can know that personal information has been leaked from the personal information database DB, and can also be leaked by the notification information and analysis information shown in FIG. It is possible to obtain various information related to the information and information related to the leakage destination.
以上、本実施形態の処理について説明した。以下、本実施形態の効果を記載する。 The processing of this embodiment has been described above. Hereinafter, effects of the present embodiment will be described.
(1)本実施形態では、検索エンジン13、メールサーバ12、CTI11を活用することにより、個人情報データベースDBから個人情報が漏洩したことを、何ら操作を行うことなく迅速に知ることができる。
(2)本実施形態では、個人情報データベースDBから漏洩した個人情報、漏洩先および漏洩範囲を、何ら操作を行うことなく迅速に知ることができる。
(3)架空の人物の個人情報であるダミー情報を用いているので、実在する人物の個人情報を検知して、漏洩したと判断することがない。したがって、本漏洩監視システム1の個人情報データベースDBから個人情報が漏洩したことを的確に判断することができる。
(4)複数の漏洩情報から推定した、「漏洩した範囲の管理ナンバー」、「漏洩した個人情報の件数」および「漏洩した時期」を知ることができる。システム管理者は、これらの情報を活用して、情報漏洩が発生した要因・流出ルートなどを特定する手掛かりを得ることができる。
(5)検知手段23は、決められた時間ごとに漏洩情報の検知を行うようにした。したがって、システム管理者が操作することなく、個人情報の漏洩を定期的に監視することができる。
(6)ダミー情報生成手段は、決められた時間ごとにダミー情報の生成を行うようにした。したがって、一定の時間間隔で作成履歴の残ったダミー情報が生成されるので、個人情報の漏洩があった時期をより正確に推定することができる。
(1) In this embodiment, by utilizing the
(2) In the present embodiment, personal information leaked from the personal information database DB, a leak destination, and a leak range can be quickly known without any operation.
(3) Since dummy information that is personal information of a fictitious person is used, the personal information of an actual person is not detected and determined to have been leaked. Therefore, it is possible to accurately determine that personal information has leaked from the personal information database DB of the
(4) It is possible to know “the management number of the leaked range”, “the number of leaked personal information” and “the leaked time” estimated from a plurality of leaked information. The system administrator can use this information to obtain a clue for identifying the cause of the information leakage, the outflow route, and the like.
(5) The detecting means 23 detects leaked information every predetermined time. Therefore, leakage of personal information can be regularly monitored without the system administrator's operation.
(6) The dummy information generating means generates dummy information every predetermined time. Accordingly, since dummy information with a creation history remaining is generated at regular time intervals, it is possible to more accurately estimate the time when personal information was leaked.
以上、本発明の一実施形態を説明したが、本発明はこうした実施の形態に何ら限定されるものではなく、本発明の趣旨を逸脱しない範囲内において様々な形態で実施することもできる。以下、変形例を挙げて説明する。 Although one embodiment of the present invention has been described above, the present invention is not limited to such an embodiment, and can be implemented in various forms without departing from the spirit of the present invention. Hereinafter, a modification will be described.
(変形例1)前記実施形態では、通知情報を記載した電子メールをシステム管理者に送信することで、通知を行った。第1の変形例として、通知情報および解析情報を、ホストコンピュータ10に備わるハードディスク(図示なし)に漏洩情報ファイルとして記録してもよい。システム管理者は、ディスプレイなどの表示装置を用いて漏洩情報ファイルの漏洩情報を確認することができる。また、通知の形態としては、例えば、通知情報を郵送する、電報またはFaxを送信する、警報を鳴らすなど、その目的を逸脱しない範囲でさまざまな方法を用いてもよい。
(Modification 1) In the above embodiment, notification is performed by transmitting an e-mail describing notification information to the system administrator. As a first modification, the notification information and the analysis information may be recorded as a leakage information file on a hard disk (not shown) provided in the
(変形例2)前記実施形態では、所定の時間に、ホストコンピュータ10が、メールサーバ12の受信記録および、CTI11の通話記録を参照することによって、漏洩情報を監視する処理を行っていた。第2の実施形態として、メールサーバ12が電子メールを受信すると、速やかに、受信した電子メールの漏洩情報をホストコンピュータ10に通知するとしてもよい。また、CTI11では、電話が掛かってくると、この電話の通話記録を速やかにホストコンピュータ10に通知するとしてもよい。このようにすれば、漏洩した可能性がある電子メールまたは電話を受けるとすぐに監視処理が行われ、システム管理者に通知がされるので、個人情報の漏洩状況をリアルタイムに監視することができる。
(Modification 2) In the above-described embodiment, the
(変形例3)前記実施形態では、検索エンジン13が検知した「ネットワーク上の情報のアドレス」、「漏洩したユーザー名」、「メールアドレス」、「電話番号」、「住所」を通知情報として、システム管理者に通知した。通知する内容はこれに限られるものではなく、更に多様な情報を通知することもできる。また、ネットワーク上の掲示板において、検索エンジン13が漏洩情報を発見した場合は、そのページのアドレスに加えて、掲示板の情報を投稿した投稿者のメールアドレスおよび掲示板の記載内容をコピーして取得する。そして、掲示板の情報の発信者のメールアドレスを含めて作成した通知情報に加えて、掲示板の記載内容をテキストデータとして添付してシステム管理者に通知するとしてもよい。このようにすれば、掲示板に一度掲載された漏洩情報が、その後削除された場合であっても、漏洩先の情報および漏洩した内容についてさらに詳細な状況を知ることができる。
(Modification 3) In the above embodiment, the “address of information on the network”, “leaked user name”, “mail address”, “phone number”, and “address” detected by the
(変形例4)前記実施形態では、個人情報として、「名前」、「メールアドレス」、「電話番号」、「住所」の漏洩を監視する場合について説明したが、個人情報に限られるものではないのは勿論である。例えば、個人の生年月日、職業、年齢、性別、クレジットカードの番号など様々な個人情報であってもよい。また、個人情報でなくとも、例えば、企業の販売情報、製品情報または会議録などの秘匿性を要する様々な情報についても情報の漏洩を監視することができる。 (Modification 4) In the above-described embodiment, the case where leakage of “name”, “mail address”, “phone number”, and “address” is monitored as personal information has been described. However, the present invention is not limited to personal information. Of course. For example, it may be various personal information such as a person's date of birth, occupation, age, sex, credit card number. Moreover, even if it is not personal information, for example, it is possible to monitor information leakage for various information requiring confidentiality such as company sales information, product information, or a conference record.
(変形例5)本発明は、漏洩監視方法とすることもできる。また、ダミー情報生成手段、記憶手段、検知手段、解析手段および通知手段のうち少なくとも一つの機能を、コンピュータに実行させる漏洩監視プログラムとしてもよい。さらに、この漏洩監視プログラムを記録したコンピュータが読み取り可能な各種記録媒体としてもよい。このようにすれば、記録媒体から漏洩監視プログラムを提供して、汎用のコンピュータを漏洩監視システムとして機能させることができる。 (Modification 5) The present invention may be a leakage monitoring method. Moreover, it is good also as a leakage monitoring program which makes a computer perform at least 1 function among a dummy information production | generation means, a memory | storage means, a detection means, an analysis means, and a notification means. Furthermore, various recording media that can be read by a computer in which the leakage monitoring program is recorded may be used. In this way, it is possible to provide a leakage monitoring program from the recording medium and allow a general-purpose computer to function as a leakage monitoring system.
1…漏洩監視システム、2…監視装置、10…ホストコンピュータ、11…CTI、12…メールサーバ、13…検索エンジン、20…ダミー情報生成手段、21…擬似情報記憶手段としてのダミー情報記憶手段、22…記憶手段としての個人情報記憶手段、23…検知手段、24…解析手段、25…通知手段、SA〜SC…データベースシステム、DB(DBA〜DBC)…個人情報データベース、DDB…ダミー情報データベース、DT…ダミー情報参照テーブル、L…漏洩情報リスト。
DESCRIPTION OF
Claims (12)
前記記憶手段から前記事実情報および前記擬似情報が漏洩し、前記擬似情報が有している前記宛先情報により示される宛先に通信が行われた場合、ネットワークを介して前記通信を受信することによって、前記記憶手段から事実情報が漏洩したことを検知する検知手段と、を備えたことを特徴とする漏洩監視システム。 Storage means for storing the fact information arranged in a predetermined format and requiring confidentiality, and pseudo information having destination information indicating a destination of communication that is arranged in the same format as the fact information and is not disclosed;
When the fact information and the pseudo information are leaked from the storage means and communication is performed to the destination indicated by the destination information included in the pseudo information, by receiving the communication via a network, And a detecting means for detecting that fact information has leaked from the storage means.
前記検知手段は、前記宛先に行われた前記通信の送信元を特定するための特定情報を取得することを特徴とする漏洩監視システム。 In the leak monitoring system according to claim 1,
The leakage monitoring system according to claim 1, wherein the detection unit acquires specific information for specifying a transmission source of the communication performed at the destination.
前記記憶手段から前記事実情報および前記擬似情報が漏洩し、漏洩した前記擬似情報がネットワーク上に公開された場合、前記擬似情報について前記ネットワーク上の情報を検索することによって、前記記憶手段から事実情報が漏洩したことを検知する検知手段と、を備えたことを特徴とする漏洩監視システム。 Storage means for storing fact information that is organized in a predetermined format and requires confidentiality, and pseudo information that is organized in the same format as the fact information and is not disclosed;
When the fact information and the pseudo information leak from the storage means, and the leaked pseudo information is disclosed on the network, the fact information is retrieved from the storage means by searching the information on the network for the pseudo information. A leakage monitoring system comprising: a detecting means for detecting that the battery has leaked.
前記検知手段は、前記擬似情報について前記ネットワーク上の情報を検索することによって、前記擬似情報が発見されたネットワーク上の所在を特定するための特定情報を取得することを特徴とする漏洩監視システム。 In the leakage monitoring system according to claim 3,
The leakage monitoring system according to claim 1, wherein the detection unit acquires specific information for specifying a location on the network where the pseudo information is found by searching information on the network for the pseudo information.
前記擬似情報を記憶した擬似情報記憶手段と、
前記検知手段が検知した前記擬似情報、前記擬似情報記憶手段に記憶されている前記擬似情報および前記特定情報とを参照することによって、前記事実情報の漏洩状況を推定して、解析情報を取得する解析手段とを更に備えたことを特徴とする漏洩監視システム。 In the leak monitoring system according to any one of claims 1 to 4,
Pseudo information storage means for storing the pseudo information;
By referring to the pseudo information detected by the detection means, the pseudo information stored in the pseudo information storage means, and the specific information, the leakage status of the fact information is estimated and analysis information is acquired. A leakage monitoring system further comprising an analysis means.
前記事実情報の漏洩があった旨、漏洩した前記事実情報または前記解析情報のうち少なくとも1つを所定の人物に通知する通知手段を、更に備えたことを特徴とする漏洩監視システム。 In the leak monitoring system according to any one of claims 1 to 5,
A leak monitoring system, further comprising notification means for notifying a predetermined person of at least one of the leaked fact information or the analysis information indicating that the fact information has leaked.
前記検知手段は、所定の時間が経過するごとに前記擬似情報の漏洩を検知することを特徴とする漏洩監視システム。 In the leak monitoring system according to any one of claims 1 to 6,
The leak monitoring system, wherein the detection means detects leak of the pseudo information every time a predetermined time elapses.
前記記憶手段から前記事実情報および前記擬似情報が漏洩し、前記擬似情報が有している前記宛先情報により示される前記通信の宛先に通信が行われた場合、ネットワークを介して前記通信を受信することによって、前記記憶手段から事実情報が漏洩したことを検知する検知ステップとを備えたことを特徴とする漏洩監視方法。 Storing fact information arranged in a predetermined format and requiring confidentiality, and pseudo information having destination information arranged in the same format as the fact information and indicating destination of communication that is not disclosed;
When the fact information and the pseudo information are leaked from the storage means, and communication is performed to the communication destination indicated by the destination information included in the pseudo information, the communication is received via a network. And a detection step of detecting that fact information has leaked from the storage means.
前記記憶手段から前記事実情報および前記擬似情報が漏洩し、漏洩した前記擬似情報がネットワーク上に公開された場合、前記擬似情報について前記ネットワーク上の情報を検索することによって、前記記憶手段から事実情報が漏洩したことを検知する検知ステップとを備えたことを特徴とする漏洩監視方法。 Storing fact information arranged in a predetermined format and requiring confidentiality, and pseudo information having destination information arranged in the same format as the fact information and indicating destination of communication that is not disclosed;
When the fact information and the pseudo information leak from the storage means, and the leaked pseudo information is disclosed on the network, the fact information is retrieved from the storage means by searching the information on the network for the pseudo information. A leakage monitoring method comprising: a detection step for detecting leakage of the liquid.
所定の形式で整理され、秘匿性を要する事実情報、および前記事実情報の形式と同一の形式で整理され、公開されていない通信の宛先を示す宛先情報を有する擬似情報を記憶する記憶手段、
前記記憶手段から前記事実情報および前記擬似情報が漏洩し、前記擬似情報が有している前記宛先情報により示される前記通信の宛先に通信が行われた場合、ネットワークを介して前記通信を受信することによって、前記記憶手段から事実情報が漏洩したことを検知する検知手段、として機能させることを特徴とする漏洩監視プログラム。 Computer
Storage means for storing fact information arranged in a predetermined format and requiring confidentiality, and pseudo information having destination information indicating a destination of communication that is arranged in the same format as the fact information and is not disclosed,
When the fact information and the pseudo information are leaked from the storage means, and communication is performed to the communication destination indicated by the destination information included in the pseudo information, the communication is received via a network. Accordingly, a leakage monitoring program that functions as detection means for detecting that fact information has leaked from the storage means.
所定の形式で整理され、秘匿性を要する事実情報、および前記事実情報の形式と同一の形式で整理され、公開されていない通信の宛先を示す宛先情報を有する擬似情報を記憶する記憶手段、
前記記憶手段から前記事実情報および前記擬似情報が漏洩し、漏洩した前記擬似情報がネットワーク上に公開された場合、前記擬似情報について前記ネットワーク上の情報を検索することによって、前記記憶手段から事実情報が漏洩したことを検知する検知手段、として機能させることを特徴とする漏洩監視プログラム。 Computer
Storage means for storing fact information arranged in a predetermined format and requiring confidentiality, and pseudo information having destination information indicating a destination of communication that is arranged in the same format as the fact information and is not disclosed,
When the fact information and the pseudo information leak from the storage means, and the leaked pseudo information is disclosed on the network, the fact information is retrieved from the storage means by searching the information on the network for the pseudo information. Leakage monitoring program that functions as a detection unit that detects that a leak has occurred.
The computer-readable recording medium which recorded the program as described in any one of Claim 10 or 11.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004260557A JP2006079233A (en) | 2004-09-08 | 2004-09-08 | Personal information leakage monitoring system, personal information leakage monitoring method, personal information leakage monitoring program, and recording medium for recording this program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004260557A JP2006079233A (en) | 2004-09-08 | 2004-09-08 | Personal information leakage monitoring system, personal information leakage monitoring method, personal information leakage monitoring program, and recording medium for recording this program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006079233A true JP2006079233A (en) | 2006-03-23 |
Family
ID=36158655
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004260557A Withdrawn JP2006079233A (en) | 2004-09-08 | 2004-09-08 | Personal information leakage monitoring system, personal information leakage monitoring method, personal information leakage monitoring program, and recording medium for recording this program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006079233A (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008059136A (en) * | 2006-08-30 | 2008-03-13 | Nec Biglobe Ltd | Leaking personal information retrieval system, leaking personal information retrieval method, leaking personal information retrieval device and program |
JP2008242955A (en) * | 2007-03-28 | 2008-10-09 | Kyocera Mita Corp | Information management program, information processor, and information management system |
JP2013164739A (en) * | 2012-02-10 | 2013-08-22 | Yahoo Japan Corp | Information providing apparatus, information providing method, and information providing program |
JP2014102853A (en) * | 2014-02-13 | 2014-06-05 | Yahoo Japan Corp | Information providing apparatus, information providing method and information providing program |
JP5674991B1 (en) * | 2014-11-19 | 2015-02-25 | 株式会社エターナルコミュニケーションズ | Personal information leak monitoring system, personal information leak monitoring method, and personal information leak monitoring program |
CN112749388A (en) * | 2019-10-31 | 2021-05-04 | 株式会社野村综合研究所 | Risk management assistance device |
-
2004
- 2004-09-08 JP JP2004260557A patent/JP2006079233A/en not_active Withdrawn
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008059136A (en) * | 2006-08-30 | 2008-03-13 | Nec Biglobe Ltd | Leaking personal information retrieval system, leaking personal information retrieval method, leaking personal information retrieval device and program |
JP4527697B2 (en) * | 2006-08-30 | 2010-08-18 | Necビッグローブ株式会社 | Leaked personal information search system, leaked personal information search method, leaked personal information search device and program |
JP2008242955A (en) * | 2007-03-28 | 2008-10-09 | Kyocera Mita Corp | Information management program, information processor, and information management system |
JP2013164739A (en) * | 2012-02-10 | 2013-08-22 | Yahoo Japan Corp | Information providing apparatus, information providing method, and information providing program |
JP2014102853A (en) * | 2014-02-13 | 2014-06-05 | Yahoo Japan Corp | Information providing apparatus, information providing method and information providing program |
JP5674991B1 (en) * | 2014-11-19 | 2015-02-25 | 株式会社エターナルコミュニケーションズ | Personal information leak monitoring system, personal information leak monitoring method, and personal information leak monitoring program |
JP2016099722A (en) * | 2014-11-19 | 2016-05-30 | 株式会社エターナルコミュニケーションズ | Personal information leakage monitoring system, personal information leakage monitoring method, and personal information leakage monitoring program |
CN112749388A (en) * | 2019-10-31 | 2021-05-04 | 株式会社野村综合研究所 | Risk management assistance device |
JP2021071943A (en) * | 2019-10-31 | 2021-05-06 | 株式会社野村総合研究所 | Risk management support apparatus |
JP7368184B2 (en) | 2019-10-31 | 2023-10-24 | 株式会社野村総合研究所 | Risk management support device |
CN112749388B (en) * | 2019-10-31 | 2024-05-24 | 株式会社野村综合研究所 | Risk management assistance device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10904186B1 (en) | Email processing for enhanced email privacy and security | |
US9665642B2 (en) | Automatic identification of digital content related to a block of text, such as a blog entry | |
US8407781B2 (en) | Information providing support device and information providing support method | |
US8095551B2 (en) | Annotating shared contacts with public descriptors | |
KR101540910B1 (en) | Identifying and correlating electronic mail messages | |
US8775455B2 (en) | Document search system which reflects the situation of using documents in the search results | |
US9961162B2 (en) | Disambiguating online identities | |
US20090217199A1 (en) | Information Retrieving and Displaying Method and Computer-Readable Medium | |
US20080140348A1 (en) | Systems and methods for predictive models using geographic text search | |
US20120117034A1 (en) | Context-aware apparatus and method | |
US20230315846A1 (en) | System and method for detecting leaked documents on a computer network | |
JP2005063138A (en) | Information processor, information processing system, method of searching for database, and program | |
JP2006079233A (en) | Personal information leakage monitoring system, personal information leakage monitoring method, personal information leakage monitoring program, and recording medium for recording this program | |
US20070061311A1 (en) | Assisting a user for information search or retrieval | |
JPH11252158A (en) | Electronic mail information management method and device and storage medium recording electronic mail information management processing program | |
CN110569295B (en) | Method for improving document early warning by positioning keywords | |
CN101542467A (en) | Aggregation syndication platform | |
JP6759720B2 (en) | Information processing equipment and information processing programs | |
KR100851434B1 (en) | Method and system for transmitting and receiving data on the basis of meta data | |
JP3928006B2 (en) | Customer information management system | |
JP2017162138A (en) | Information processing device and information processing program | |
JP2009199356A (en) | File event correlation generation unit, management unit, and computer program | |
WO2017045493A1 (en) | Method and device for setting files to be removed | |
US20220365981A1 (en) | Document management platform | |
JP2004246760A (en) | Electronic bulletin board monitoring system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061201 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20070403 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20090121 |