JP2006079233A - Personal information leakage monitoring system, personal information leakage monitoring method, personal information leakage monitoring program, and recording medium for recording this program - Google Patents

Personal information leakage monitoring system, personal information leakage monitoring method, personal information leakage monitoring program, and recording medium for recording this program Download PDF

Info

Publication number
JP2006079233A
JP2006079233A JP2004260557A JP2004260557A JP2006079233A JP 2006079233 A JP2006079233 A JP 2006079233A JP 2004260557 A JP2004260557 A JP 2004260557A JP 2004260557 A JP2004260557 A JP 2004260557A JP 2006079233 A JP2006079233 A JP 2006079233A
Authority
JP
Japan
Prior art keywords
information
pseudo
fact
leaked
personal information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004260557A
Other languages
Japanese (ja)
Inventor
Tetsuya Yamaguchi
哲也 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2004260557A priority Critical patent/JP2006079233A/en
Publication of JP2006079233A publication Critical patent/JP2006079233A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Monitoring And Testing Of Exchanges (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a personal information leakage monitoring system, a personal information leakage monitoring method, a personal information leakage monitoring program, and a recording medium for recording this program, for monitoring the leakage of such personal information as names, addresses, telephone numbers and the like. <P>SOLUTION: The leakage monitoring system 1 includes a personal information database DB for storing a plurality of pieces of personal information; a CTI 11 for logging calls; a mail server 12 for sending and receiving email; a search engine 13 for searching the Internet; and a host computer 10. The host computer 10 creates dummy information at certain time intervals as personal information about non-existent people and stores this information in the personal information database DB. The CTI 11, the mail server 12 and the search engine 13 detect the leakage of the personal information from the personal information database DB by detecting the leakage of the dummy information from the Internet and a telephone network. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、氏名、住所、電話番号のような個人情報の漏洩を監視する個人情報漏洩監視システム、個人情報漏洩監視方法、個人情報漏洩監視プログラムおよびプログラムを記録した記録媒体に関する。   The present invention relates to a personal information leakage monitoring system, a personal information leakage monitoring method, a personal information leakage monitoring program, and a recording medium on which the program is recorded, for monitoring leakage of personal information such as name, address, and telephone number.

従来、個人情報を管理する管理システムからコピー等により個人情報が流出することによって個人情報の漏洩が発生する問題が生じている。この問題に関連して、個人情報とは異なるものの、特許文献1に記載されたように、ネットワーク上で配信するコンテンツに著作権情報(電子透かし)を付与しておき、ネットワーク上で使用されているコンテンツを収集して、電子透かしを調べることによって、コンテンツの不正使用を監視することが行われている。また、特許文献2に記載されたように、テスト用の個人情報をネットワーク上のメールサーバに送信し、テスト用の個人情報に基づく返信メールを受信することによって、個人情報を不正使用するメールサーバを検知することが行われている。   Conventionally, there has been a problem that personal information leaks due to leakage of personal information from a management system for managing personal information by copying or the like. In relation to this problem, although it is different from personal information, as described in Patent Document 1, copyright information (digital watermark) is attached to content distributed on the network and used on the network. The illegal use of the content is monitored by collecting the content and examining the digital watermark. Further, as described in Patent Document 2, a mail server that illegally uses personal information by transmitting personal information for testing to a mail server on a network and receiving a reply mail based on the personal information for testing. It is done to detect.

特開2001−312570号公報JP 2001-31570 A 特開2004−104271号公報JP 2004-104271 A

しかしながら、上記した従来の個人情報漏洩監視システムでは、個人情報が漏洩していても、漏洩の事実を発見することができないという問題があった。   However, the above-described conventional personal information leakage monitoring system has a problem that even if personal information is leaked, the fact of leakage cannot be found.

上記課題を解決するために、本発明の漏洩監視システムは、所定の形式で整理され、秘匿性を要する事実情報、および事実情報の形式と同一の形式で整理され、公開されていない通信の宛先を示す宛先情報を有する擬似情報を記憶する記憶手段と、記憶手段から事実情報および擬似情報が漏洩し、擬似情報が有している宛先情報により示される宛先に通信が行われた場合、ネットワークを介して通信を受信することによって、記憶手段から事実情報が漏洩したことを検知する検知手段と、を備えたことを要旨とする。   In order to solve the above-described problems, the leakage monitoring system of the present invention is arranged in a predetermined format, fact information requiring confidentiality, and a communication destination that is arranged in the same format as the fact information format and is not disclosed. Storage means for storing the pseudo information having the destination information indicating, and when the fact information and the pseudo information are leaked from the storage means and communication is performed to the destination indicated by the destination information included in the pseudo information, the network is And a detecting means for detecting that fact information has leaked from the storage means by receiving the communication via the communication.

この構成によれば、記憶手段から事実情報および擬似情報が漏洩した場合、漏洩した擬似情報は事実情報と同一の形式であるので、これを取得した者は事実情報であるか擬似情報であるかを判別することなく、事実情報および擬似情報を使用するので、擬似情報が有している宛先情報により示される通信の宛先に通信が行われることがある。擬似情報のもつ宛先情報は公開されていない通信の宛先を示しているので、この通信をネットワークを介して受信した場合、検知手段は、受信を検知することによって、記憶手段に記憶されている擬似情報が漏洩したと判断することができる。ここで、記憶手段には、擬似情報と共に事実情報が記憶されているので、擬似情報と共に事実情報も漏洩したと推定することができる。したがって、記憶手段に記憶されている事実情報が漏洩したことを知ることができる。なお、ネットワークを介して受信する通信としては、インターネットを介して受信する電子メールの他、電話網を介して受信する電話としてもよい。電子メールとした場合の宛先情報は電子メールアドレス、電話とした場合の宛先情報は電話番号となる。   According to this configuration, when fact information and pseudo information are leaked from the storage means, since the leaked pseudo information is in the same format as the fact information, is the person who acquired this fact information or pseudo information? Since fact information and pseudo information are used without discriminating the information, communication may be performed to a communication destination indicated by the destination information included in the pseudo information. Since the destination information included in the pseudo information indicates a destination of communication that has not been made public, when this communication is received via the network, the detection means detects the reception and thereby stores the pseudo information stored in the storage means. It can be determined that information has been leaked. Here, since the fact information is stored together with the pseudo information in the storage means, it can be estimated that the fact information is leaked together with the pseudo information. Therefore, it can be known that fact information stored in the storage means has leaked. The communication received via the network may be a telephone received via a telephone network in addition to an electronic mail received via the Internet. The destination information in the case of an e-mail is an e-mail address, and the destination information in the case of a telephone is a telephone number.

ここで、検知手段は、宛先に行われた通信の送信元を特定するための特定情報を取得することが好ましい。   Here, it is preferable that the detection unit acquires specific information for specifying a transmission source of communication performed at the destination.

このようにすれば、通信の送信元を特定する特定情報を得ることができる。擬似情報が有している宛先情報は、公開されていない擬似情報が有しているはずの情報であるので、送信元を擬似情報の漏洩先とみなすことができる。上述したように、擬似情報と共に、事実情報が漏洩したものと推定できるので、事実情報の漏洩先を特定することができる。   In this way, it is possible to obtain specific information for specifying the communication transmission source. Since the destination information included in the pseudo information is information that the pseudo information that has not been disclosed should have, the transmission source can be regarded as the leakage destination of the pseudo information. As described above, since it can be estimated that the fact information is leaked together with the pseudo information, the leak destination of the fact information can be specified.

また、本発明のもうひとつの漏洩監視システムは、所定の形式で整理され、秘匿性を要する事実情報、および事実情報の形式と同一の形式で整理され、公開されていない擬似情報を記憶する記憶手段と、記憶手段から事実情報および擬似情報が漏洩し、漏洩した擬似情報がネットワーク上に公開された場合、擬似情報についてネットワーク上の情報を検索することによって、記憶手段から事実情報が漏洩したことを検知する検知手段と、を備えたことを要旨とする。   Further, another leakage monitoring system of the present invention stores fact information that is organized in a predetermined format and requires confidentiality, and pseudo-information that is organized in the same format as the fact information and is not disclosed. If fact information and pseudo information leak from the means and storage means, and the leaked pseudo information is disclosed on the network, the fact information leaked from the storage means by searching for information on the network for pseudo information The gist of the present invention is that it comprises a detecting means for detecting.

この構成によれば、記憶手段から事実情報および擬似情報が漏洩した場合、漏洩した擬似情報は事実情報と同一の形式であるので、これを取得した者は事実情報であるか擬似情報であるかを判別することなく、事実情報および擬似情報を使用するので、擬似情報がネットワーク上に公開されることがある。検知手段は、擬似情報についてネットワーク上の情報から検索することによって、ネットワーク上に公開されている擬似情報を検知する。擬似情報は公開されていない情報であるので、ネットワーク上に公開された擬似情報は記憶手段に記憶されている擬似情報が漏洩したと判断することができる。ここで、記憶手段には、擬似情報と共に事実情報が記憶されているので、擬似情報が漏洩すると共に事実情報が漏洩したと推定できる。したがって、記憶手段に記憶されている事実情報が漏洩したことを知ることができる。   According to this configuration, when fact information and pseudo information are leaked from the storage means, since the leaked pseudo information is in the same format as the fact information, is the person who acquired this fact information or pseudo information? Since fact information and pseudo information are used without discriminating the information, pseudo information may be disclosed on the network. The detecting means detects the pseudo information disclosed on the network by searching the pseudo information from information on the network. Since the pseudo information is information that has not been disclosed, it is possible to determine that the pseudo information disclosed on the network has leaked the pseudo information stored in the storage unit. Here, since the fact information is stored together with the pseudo information in the storage means, it can be estimated that the pseudo information leaks and the fact information leaks. Therefore, it can be known that fact information stored in the storage means has leaked.

ここで、検知手段は、擬似情報についてネットワーク上の情報を検索することによって、擬似情報が発見されたネットワーク上の所在を特定するための特定情報を取得することが好ましい。   Here, it is preferable that the detection means acquires specific information for specifying the location on the network where the pseudo information is found by searching the information on the network for the pseudo information.

このようにすれば、漏洩した擬似情報が発見されたネットワーク上の所在を特定する特定情報を得ることができるので、事実情報の漏洩先を特定することができる。   In this way, since it is possible to obtain specific information for specifying the location on the network where the leaked pseudo information is found, the leak destination of the fact information can be specified.

ここで、擬似情報を記憶した擬似情報記憶手段と、検知手段が検知した擬似情報、擬似情報記憶手段に記憶されている擬似情報および特定情報とを参照することによって、事実情報の漏洩状況を推定して、解析情報を取得する解析手段とを更に備えることが好ましい。   Here, by referring to the pseudo information storage means storing the pseudo information, the pseudo information detected by the detection means, the pseudo information stored in the pseudo information storage means and the specific information, the fact information leakage state is estimated. It is preferable to further include analysis means for acquiring analysis information.

このようにすれば、検知手段が検知した擬似情報、擬似情報記憶手段に記憶されている擬似情報および特定情報とを用いて、事実情報の漏洩状況を推定した解析情報を得ることができる。したがって、事実情報の漏洩状況を知ることができる。   In this way, it is possible to obtain analysis information that estimates the leakage status of fact information by using the pseudo information detected by the detection means, the pseudo information stored in the pseudo information storage means, and the specific information. Therefore, it is possible to know the leakage status of fact information.

ここで、事実情報の漏洩があった旨、漏洩した事実情報または解析情報のうち少なくとも1つを所定の人物に通知する通知手段を、更に備えることが好ましい。   Here, it is preferable to further include notification means for notifying a predetermined person of fact information leakage and at least one of the leaked fact information or analysis information.

このようにすれば、情報の漏洩があったときに、システム管理者などの所定の人物は、漏洩があった通知を受けることができる。したがって、情報が漏洩したことを容易に知ることができる。なお、通知を行う方法としては、電子メール、電話、電報、Faxなどのほか、漏洩監視システムの所定のファイルに記録したり、このシステムに備わる表示装置などに表示させるようにしてもよい。   In this way, when there is information leakage, a predetermined person such as a system administrator can be notified of the leakage. Therefore, it is possible to easily know that information has leaked. As a method of performing notification, in addition to e-mail, telephone, telegram, fax, etc., it may be recorded in a predetermined file of the leakage monitoring system or displayed on a display device provided in this system.

ここで、検知手段は、所定の時間が経過するごとに擬似情報の漏洩を検知することが好ましい。このようにすれば、事実情報を定期的に検知を行うことによって、監視を行うことができる。   Here, it is preferable that the detection means detects leakage of pseudo information every time a predetermined time elapses. If it does in this way, it can monitor by detecting fact information regularly.

また、上記目的を達成する本発明の漏洩監視方法は、所定の形式で整理され、秘匿性を要する事実情報、および事実情報の形式と同一の形式で整理され、公開されていない通信の宛先を示す宛先情報を有する擬似情報を記憶する記憶ステップと、記憶手段から事実情報および擬似情報が漏洩し、擬似情報が有している宛先情報により示される通信の宛先に通信が行われた場合、ネットワークを介して通信を受信することによって、記憶手段から事実情報が漏洩したことを検知する検知ステップとを備えたことを特徴とする。   In addition, the leakage monitoring method of the present invention that achieves the above-described object is arranged in a predetermined format, the fact information that requires confidentiality, and the destination of communication that is arranged in the same format as the fact information format and is not disclosed. A storage step for storing pseudo information having destination information to be indicated, and if fact information and pseudo information are leaked from the storage means, and communication is performed to the destination of communication indicated by the destination information included in the pseudo information, the network And a detection step of detecting that fact information has leaked from the storage means by receiving communication via.

さらに、上記目的を達成する本発明の漏洩監視方法は、所定の形式で整理され、秘匿性を要する事実情報、および事実情報の形式と同一の形式で整理され、公開されていない通信の宛先を示す宛先情報を有する擬似情報を記憶する記憶ステップと、記憶手段から事実情報および擬似情報が漏洩し、漏洩した擬似情報がネットワーク上に公開された場合、擬似情報についてネットワーク上の情報を検索することによって、記憶手段から事実情報が漏洩したことを検知する検知ステップとを備えたことを特徴とする。   Furthermore, the leakage monitoring method of the present invention that achieves the above-described object is arranged in a predetermined format, the fact information that requires confidentiality, and the communication destination that is arranged in the same format as the fact information format and is not disclosed. A storage step for storing pseudo information having destination information to be shown, and when fact information and pseudo information are leaked from the storage means and the leaked pseudo information is disclosed on the network, searching the network for pseudo information And a detection step of detecting that fact information has leaked from the storage means.

また、本発明はコンピュータプログラムまたはそのプログラムを記録した記録媒体としてもよい。すなわち、コンピュータを、所定の形式で整理され、秘匿性を要する事実情報、および事実情報の形式と同一の形式で整理され、公開されていない通信の宛先を示す宛先情報を有する擬似情報を記憶する記憶手段、記憶手段から事実情報および擬似情報が漏洩し、擬似情報が有している宛先情報により示される通信の宛先に通信が行われた場合、ネットワークを介して通信を受信することによって、記憶手段から事実情報が漏洩したことを検知する検知手段、として機能させることを特徴とする。   Further, the present invention may be a computer program or a recording medium recording the program. In other words, the computer stores the pseudo information having the destination information indicating the destination of the communication that is organized in a predetermined format and requires the confidentiality information, and is organized in the same format as the fact information and is not disclosed. When fact information and pseudo information are leaked from the storage means and the storage means, and communication is performed to the destination of communication indicated by the destination information included in the pseudo information, the communication is received via the network, and stored. It is made to function as a detection means which detects that fact information leaked from the means.

また、本発明のもうひとつのコンピュータプログラムは、コンピュータを、所定の形式で整理され、秘匿性を要する事実情報、および事実情報の形式と同一の形式で整理され、公開されていない通信の宛先を示す宛先情報を有する擬似情報を記憶する記憶手段、記憶手段から事実情報および擬似情報が漏洩し、漏洩した擬似情報がネットワーク上に公開された場合、擬似情報についてネットワーク上の情報を検索することによって、記憶手段から事実情報が漏洩したことを検知する検知手段、として機能させることを特徴とする。   Further, another computer program of the present invention provides a computer that organizes a computer in a predetermined format, requires fact information that is confidential, and organizes a communication destination that is organized in the same format as the fact information and is not disclosed. By storing fact information and pseudo information from the storage means for storing the pseudo information having the destination information to be shown and leaking the pseudo information on the network, the information on the network is searched for the pseudo information. , And functioning as detection means for detecting the fact information leaking from the storage means.

これらのプログラムを記録した記録媒体としては、フレキシブルディスクやCD−ROM、ICカード、パンチカードなど、コンピュータが読み取り可能な種々の媒体を利用することができる。   As a recording medium on which these programs are recorded, various computer-readable media such as a flexible disk, a CD-ROM, an IC card, and a punch card can be used.

本発明に係る実施形態の漏洩監視システムについて図面を参照して説明する。   A leakage monitoring system according to an embodiment of the present invention will be described with reference to the drawings.

図1は、本実施形態にある漏洩監視システム1の構成を示す図である。図1に示すように、漏洩監視システム1は、監視装置2と、データベースシステムSA〜SCとを備えており、監視装置2は、インターネットおよび電話網からなるネットワークにアクセスすることができるようになっている。   FIG. 1 is a diagram illustrating a configuration of a leakage monitoring system 1 according to the present embodiment. As shown in FIG. 1, the leakage monitoring system 1 includes a monitoring device 2 and database systems SA to SC, and the monitoring device 2 can access a network including the Internet and a telephone network. ing.

データベースシステムSAは、多数の個人情報(事実情報)を記憶する個人情報データベースDBAを有している。同様に、データベースシステムSBは個人情報データベースDBBを、データベースシステムSCは個人情報データベースDBCを有している。図1に示すように、監視装置2は、データベースシステムSA〜SCにLAN(Local Area Network)などのネットワークを介して相互接続されている。このようにして、監視装置2は、データベースシステムSA〜SCの個人情報データベースDBA〜DBCにアクセスできるようになっている。
図2は、個人情報データベースDBAに記憶された個人情報を示している。図2に示すように、個人情報データベースDBAは、個人情報として、「ユーザー名」、「メールアドレス」、「電話番号」、「住所」についての情報(以下、「属性情報」という。)を記憶しており、各個人情報に対して管理ナンバーが付与されている。例えば、図2に示した個人情報データベースDBAでは、ユーザー名「ユーザーA〜ユーザーG」に対応して、メールアドレス「メールアドレスA〜メールアドレスG」、電話番号「電話番号A〜電話番号G」、住所「住所A〜住所G」が記憶されている。また、各個人情報に対して、管理ナンバー「1〜7」が付与されている。また、個人データベースDBAと同様に、個人データベースDBBおよびDBCについても、属性情報として「ユーザー名」、「メールアドレス」、「電話番号」および「住所」をもつ個人情報を多数記憶しており、管理ナンバーを付与して管理されている(図示なし)。個人情報データベースDBA〜DBCは、データベースシステムSA〜SCからの命令にしたがって、個人情報の追加・更新などの書き込み、検索、読み出しなどの処理を行うことによって、データベースとしての機能を果たす。
The database system SA has a personal information database DBA that stores a large number of personal information (facts information). Similarly, the database system SB has a personal information database DBB, and the database system SC has a personal information database DBC. As shown in FIG. 1, the monitoring device 2 is interconnected to the database systems SA to SC via a network such as a LAN (Local Area Network). In this way, the monitoring device 2 can access the personal information databases DBA to DBC of the database systems SA to SC.
FIG. 2 shows personal information stored in the personal information database DBA. As shown in FIG. 2, the personal information database DBA stores information on “user name”, “mail address”, “phone number”, and “address” (hereinafter referred to as “attribute information”) as personal information. A management number is assigned to each personal information. For example, in the personal information database DBA shown in FIG. 2, the mail address “mail address A to mail address G” and the phone number “phone number A to phone number G” are associated with the user name “user A to user G”. , “Address A to Address G” are stored. Further, management numbers “1 to 7” are assigned to the individual information. Similarly to the personal database DBA, the personal databases DBB and DBC also store a lot of personal information having “user name”, “mail address”, “phone number”, and “address” as attribute information. It is managed with a number (not shown). The personal information databases DBA to DBC function as a database by performing processing such as writing, searching, and reading of personal information addition / update in accordance with commands from the database systems SA to SC.

また、図1に示すように、監視装置2は、ホストコンピュータ10と、ダミー情報データベースDDBと、CTI(Computer Telephony Integration)11と、メールサーバ12と、検索エンジン13とを備えている。ホストコンピュータ10は、LANなどのネットワークを介して各構成に相互接続されている。ホストコンピュータ10は、これらの各構成にアクセスして、処理を行うことによって監視装置2としての機能を果たす。   As shown in FIG. 1, the monitoring device 2 includes a host computer 10, a dummy information database DDB, a CTI (Computer Telephony Integration) 11, a mail server 12, and a search engine 13. The host computer 10 is interconnected to each component via a network such as a LAN. The host computer 10 functions as the monitoring device 2 by accessing these components and performing processing.

ダミー情報データベースDDBは、実在しない架空の人物の個人情報(以下、「ダミー情報(擬似情報)」という。)を記憶する。
図3は、ダミー情報データベースDDBに記憶されたダミー情報を示した図である。図3に示したように、ダミー情報データベースDDBが記憶するダミー情報は、その属性情報として、「ユーザー名」、「メールアドレス」、「電話番号」および「住所」からなる属性情報に加えて、ダミー情報の書き込み先のデータベースを示す「書き込み先データベース」およびダミー情報の「作成日時」などの属性情報を有している。例えば、図3に示したダミー情報データベースDDBでは、実在しない架空のユーザー名「ユーザーa〜ユーザーg」に対応して、メールアドレス「メールアドレスa〜メールアドレスg」、電話番号「電話番号a〜電話番号g」、住所「住所a〜住所g」が記録されている。
The dummy information database DDB stores personal information of a fictitious person who does not exist (hereinafter referred to as “dummy information (pseudo information)”).
FIG. 3 is a diagram showing dummy information stored in the dummy information database DDB. As shown in FIG. 3, the dummy information stored in the dummy information database DDB includes attribute information including “user name”, “mail address”, “phone number”, and “address” as attribute information, It has attribute information such as “destination database” indicating a database to which dummy information is written and “creation date” of dummy information. For example, in the dummy information database DDB shown in FIG. 3, in correspondence with a fictitious user name “user a to user g” that does not exist, an email address “email address a to email address g” and a telephone number “phone number a to“ The telephone number g ”and the addresses“ address a to address g ”are recorded.

また、詳細は後述するが、ダミー情報を生成して個人情報データベースDBに記録したとき、記録した個人情報データベースDBが「書き込み先データベース」に記録され、ダミー情報が作成された日時が「作成日時」に記録される(図3参照)。   Although details will be described later, when dummy information is generated and recorded in the personal information database DB, the recorded personal information database DB is recorded in the “write destination database”, and the date and time when the dummy information is created is “creation date and time”. (See FIG. 3).

ここで、個人情報に加えてダミー情報が記憶された個人情報データベースDBを、通常のデータベースとしてダミー情報を無視して処理を行うため、ダミー情報データベースDDBはダミー情報参照テーブルDTを記憶している。
図4に個人情報データベースDBAについてのダミー情報参照テーブルDTを示す。図4に示すように、ダミー情報参照テーブルDTには、個人情報データベースDBAの管理ナンバーに対応した情報がダミー情報であるか否かを識別するためのダミー情報識別子が記憶されている。ここでは、ダミー情報識別子が“1”であったときに、個人情報データベースDBAの対応する管理ナンバーの個人情報がダミー情報であり、ダミー情報識別子が“0”であったときに、個人情報データベースDBAの対応するナンバーの個人情報が実在する個人情報であるとしている。したがって、個人情報データベースDBAを用いて個人情報の検索などの処理を行う際には、データベースシステムSAは、監視装置2にアクセスする。監視装置2のホストコンピュータ10は、ダミー情報データベースDDBのダミー情報参照テーブルDTを読み出して、データベースシステムSAに送信する。データベースシステムSAは、送信されたダミー情報参照テーブルDTを参照しながら、ダミー情報を除いた個人情報について検索などの処理を行うことになる。また、個人情報データベースDBB,DBCについても、同様のダミー情報参照テーブルDTがダミー情報データベースDDBに記憶されている。こうすることによって、個人情報に加えてダミー情報を記憶している個人情報データベースDBであっても、ダミー情報に影響されることなくデータベースとしての各種処理を行うことができる。
Here, since the personal information database DB storing dummy information in addition to the personal information is processed as a normal database while ignoring the dummy information, the dummy information database DDB stores a dummy information reference table DT. .
FIG. 4 shows a dummy information reference table DT for the personal information database DBA. As shown in FIG. 4, the dummy information reference table DT stores a dummy information identifier for identifying whether or not the information corresponding to the management number of the personal information database DBA is dummy information. Here, when the dummy information identifier is “1”, the personal information of the corresponding management number in the personal information database DBA is dummy information, and when the dummy information identifier is “0”, the personal information database It is assumed that the personal information corresponding to the number of the DBA is real personal information. Therefore, the database system SA accesses the monitoring device 2 when performing processing such as retrieval of personal information using the personal information database DBA. The host computer 10 of the monitoring device 2 reads the dummy information reference table DT of the dummy information database DDB and transmits it to the database system SA. The database system SA performs processing such as searching for personal information excluding the dummy information while referring to the transmitted dummy information reference table DT. The same dummy information reference table DT is stored in the dummy information database DDB for the personal information databases DBB and DBC. By doing so, even if the personal information database DB stores dummy information in addition to personal information, various processes as a database can be performed without being affected by the dummy information.

メールサーバ12は、図1に示すようにインターネットに相互接続されており、電子メールの送受信を行う。そして、メールサーバ12が受信した電子メールについて、図5(a)に示すように、「受信したメールアドレス」、「送信元のメールアドレス」、電子メールを受信した日時である「検知日時」についての属性情報を取得して、漏洩情報として記憶する。   As shown in FIG. 1, the mail server 12 is interconnected to the Internet and transmits and receives electronic mail. As for the email received by the mail server 12, as shown in FIG. 5A, “received email address”, “sender email address”, and “detected date” that is the date and time when the email was received. Is acquired and stored as leaked information.

検索エンジン13は、インターネット上に存在する全てのホームページ、掲示板などのサイトについて、特定の文字列をキーワードにして、キーワードに一致する情報の検索を行う。検索エンジン13は、ダミー情報データベースDDBよりダミー情報を取得し、特定の文字列として、ダミー情報の属性情報である「ユーザー名」、「メールアドレス」、「電話番号」、「住所」をキーワードに用いて探索を行う。特定の文字列が探索された場合、その文字列が含まれているウェブページのアドレスを取得する。図5(b)に示すように、探索のキーワードとした、「ユーザー名」、「メールアドレス」、「電話番号」および「住所」のうち特定の文字列として検索に用いたもの、並びに、「発見したページのアドレス」および発見した日時である「検知日時」などの属性情報を取得する。   The search engine 13 searches for information that matches the keyword, using a specific character string as a keyword for all websites, bulletin boards, and other sites existing on the Internet. The search engine 13 acquires dummy information from the dummy information database DDB, and uses “user name”, “mail address”, “phone number”, and “address”, which are attribute information of the dummy information, as keywords as specific character strings. Use to search. When a specific character string is searched, an address of a web page including the character string is acquired. As shown in FIG. 5B, search keywords “user name”, “mail address”, “telephone number”, and “address”, which are used as a search keyword, Attribute information such as “address of found page” and “date and time of discovery” is acquired.

CTI11は、図1に示すように、電話網と接続されている。また、CTI11は、自身を通信先とする複数の電話番号を有している。CTI11の電話番号に通話があった場合、CTI11はこの通話の記録を行う。そして、CTI11は、図5(c)に示すように、電話が掛かってきた「通話を受けた電話番号」、電話を掛けてきた「通話先の電話番号」、およびその通話のあった日時である「検知日時」についての属性情報を取得して、漏洩情報として記憶する。   As shown in FIG. 1, the CTI 11 is connected to a telephone network. Further, the CTI 11 has a plurality of telephone numbers that are used as communication destinations. When a call is made to the telephone number of the CTI 11, the CTI 11 records this call. Then, as shown in FIG. 5C, the CTI 11 includes the “phone number that received the call”, the “phone number of the called party” that made the call, and the date and time when the call was made. Attribute information about a certain “detection date” is acquired and stored as leakage information.

次に、漏洩監視システム1の機能的構成について説明する。
図6は、漏洩監視システム1の構成を示した図である。図6に示すように、漏洩監視システム1は、ダミー情報生成手段20と、ダミー情報記憶手段(擬似情報記憶手段)21と、個人情報記憶手段(記憶手段)22と、検知手段23と、解析手段24と、通知手段25とを備えている。
Next, a functional configuration of the leakage monitoring system 1 will be described.
FIG. 6 is a diagram showing the configuration of the leakage monitoring system 1. As shown in FIG. 6, the leakage monitoring system 1 includes a dummy information generation unit 20, a dummy information storage unit (pseudo information storage unit) 21, a personal information storage unit (storage unit) 22, a detection unit 23, and an analysis. Means 24 and notification means 25 are provided.

ダミー情報生成手段20は、図3に示したダミー情報として、実在しない人物についての「ユーザー名」、「メールアドレス」、「電話番号」、「住所」などの属性情報を生成する。実際には、「ユーザー名」および「住所」については、ダミー情報生成手段20が、サンプルを多数記憶している(図示なし)。そして、この中から、ダミー情報生成手段20がランダムに選択するようにして、「ユーザー名」および「住所」の生成が行われる。
「メールアドレス」については、ダミー情報生成手段20は、上述したメールサーバ12を宛先とする複数のメールアドレスを有しており、この複数のメールアドレスの中から、ランダムに選択するようにして、「メールアドレス」が生成される。
「電話番号」については、CTI11を宛先とする電話番号が複数記憶されており、この中からランダムに選択して「電話番号」が生成される。以上のようにして、実在しない人物の個人情報であるダミー情報が生成される。なお、ダミー情報のサンプルとなる「ユーザー名」、「メールアドレス」、「電話番号」および「住所」の属性情報はホストコンピュータ10内部のハードディスク(図示なし)に記憶されており、ホストコンピュータ10内部のCPU(図示なし)が、ハードディスクにアクセスしてサンプルとなる属性情報を取得することによってダミー情報の生成が行われる。
The dummy information generation means 20 generates attribute information such as “user name”, “mail address”, “phone number”, “address”, etc., for the nonexistent person as the dummy information shown in FIG. Actually, for the “user name” and “address”, the dummy information generating means 20 stores many samples (not shown). Then, the “user name” and the “address” are generated so that the dummy information generation unit 20 selects at random from the above.
For the “mail address”, the dummy information generating means 20 has a plurality of mail addresses destined for the mail server 12 described above, and is selected randomly from the plurality of mail addresses. An “email address” is generated.
Regarding “telephone number”, a plurality of telephone numbers destined for the CTI 11 are stored, and a “telephone number” is generated by randomly selecting from these. As described above, dummy information that is personal information of a nonexistent person is generated. The attribute information of “user name”, “mail address”, “phone number”, and “address”, which is a sample of dummy information, is stored in a hard disk (not shown) inside the host computer 10, The CPU (not shown) generates dummy information by accessing the hard disk and acquiring sample attribute information.

ダミー情報記憶手段21は、ホストコンピュータ10からの命令に従ってダミー情報データベースDDBにダミー情報を記憶する。そして、ホストコンピュータ10からの読み出し・書き込みなどの命令に従って、ダミー情報の読み出し・書き込みなどの処理を行う。   The dummy information storage means 21 stores dummy information in the dummy information database DDB according to a command from the host computer 10. Then, in accordance with a read / write command from the host computer 10, the dummy information is read / written.

個人情報記憶手段22は、ホストコンピュータ10からの命令に従って個人情報データベースDBに個人情報を記憶する。そして、データベースシステムSA〜SCからの読み出し・書き込みなどの命令に従って、個人情報の読み出し・書き込みなどの処理を行う。   The personal information storage means 22 stores personal information in the personal information database DB in accordance with instructions from the host computer 10. Then, processing such as reading / writing of personal information is performed in accordance with commands such as reading / writing from the database systems SA to SC.

検知手段23は、個人情報データデースDBの個人情報が漏洩した場合に、情報の漏洩を検知する。具体的には、ホストコンピュータ10が、CTI11およびメールサーバ12にアクセスし、それぞれが記憶している漏洩情報(例えば、図5(a)〜(c)参照)を読み出して、検知手段23は漏洩情報を取得する。また、ホストコンピュータ10が、検索エンジン13にアクセスしてインターネット上の情報からダミー情報に一致する情報を漏洩情報として取得する。検知手段23は、各手段から取得した漏洩情報を1つのファイルにまとめた漏洩情報リストLを作成する。   The detection means 23 detects leakage of information when personal information in the personal information data database DB is leaked. Specifically, the host computer 10 accesses the CTI 11 and the mail server 12, reads the leakage information stored in each of them (see, for example, FIGS. 5A to 5C), and the detection unit 23 leaks. Get information. In addition, the host computer 10 accesses the search engine 13 and acquires information matching the dummy information from the information on the Internet as leakage information. The detection unit 23 creates a leakage information list L in which leakage information acquired from each unit is collected into one file.

解析手段24は、検知手段23が作成した漏洩情報リストLを取得してから、ホストコンピュータ10がダミー情報データベースDDBにアクセスして、ダミー情報を取得する。そして、解析手段24は、漏洩情報リストLおよびダミー情報を用いて解析を行い、漏洩した範囲、漏洩した個人情報の件数、漏洩した時期などの漏洩状況について解析した解析情報を取得する。解析の詳細な内容については後述する。   After the analysis unit 24 acquires the leakage information list L created by the detection unit 23, the host computer 10 accesses the dummy information database DDB to acquire dummy information. Then, the analysis unit 24 performs analysis using the leakage information list L and the dummy information, and acquires analysis information obtained by analyzing the leakage status such as the leaked range, the number of leaked personal information, and the leaked time. Details of the analysis will be described later.

通知手段25は、漏洩したダミー情報および解析情報を、通知情報として通知する。本実施形態では、ホストコンピュータ10の命令に従って、メールサーバ12がシステム管理者に電子メールを送信することによって、通知情報の通知を行っている。   The notification means 25 notifies the leaked dummy information and analysis information as notification information. In this embodiment, the notification information is notified by the mail server 12 sending an e-mail to the system administrator in accordance with a command from the host computer 10.

次に、監視装置2が行う動作について説明する。
図7および図10は、監視装置2が行う処理の流れを示したフローチャートである。図7は、情報の漏洩を監視する前段階として、主に、ダミー情報データベースDDBと個人情報データベースDBとの間で行われる処理(以下、「前処理」という。)の流れを示している。図10は、情報の漏洩を監視する処理(以下、「監視処理」という。)の流れを示している。以下、始めに図7のフローチャートに従って、前処理の流れについて説明する。なお、ステップS100〜ステップS120の処理は、ホストコンピュータ10がダミー情報生成手段20として行う処理であり、ステップS130〜ステップS150の処理は、ホストコンピュータ10、個人情報データベースDBおよびダミー情報データベースDDBが記憶手段21として行う処理である。
Next, the operation performed by the monitoring device 2 will be described.
7 and 10 are flowcharts showing the flow of processing performed by the monitoring apparatus 2. FIG. 7 shows a flow of processing (hereinafter referred to as “preprocessing”) mainly performed between the dummy information database DDB and the personal information database DB as a pre-stage for monitoring information leakage. FIG. 10 shows a flow of processing for monitoring information leakage (hereinafter referred to as “monitoring processing”). Hereinafter, the flow of pre-processing will be described first according to the flowchart of FIG. Note that the processing from step S100 to step S120 is processing performed by the host computer 10 as the dummy information generating means 20, and the processing from step S130 to step S150 is stored in the host computer 10, the personal information database DB, and the dummy information database DDB. This is processing performed as means 21.

前処理を開始すると、始めに、ステップS100において、ホストコンピュータ10は、ダミー情報を生成する時刻になったか否かを判断する。本実施形態では、1月につき1回、ダミー情報を生成することとした。ダミー情報を生成する時刻を過ぎていた場合(Yes)、ステップS120へ進む。ダミー情報を生成する時刻より前であった場合(No)、ステップS110へ進む。   When the preprocessing is started, first, in step S100, the host computer 10 determines whether or not it is time to generate dummy information. In this embodiment, dummy information is generated once a month. If the time for generating dummy information has passed (Yes), the process proceeds to step S120. If it is before the time for generating the dummy information (No), the process proceeds to step S110.

ステップS110では、所定の時間だけ処理待ちを行い、所定の時間が過ぎると、ステップS100へ進む。こうして、ダミー情報を生成する時刻になるまで、ステップS100およびステップS110を繰り返し行い、所定の時刻にステップS120以降の処理が行われる。   In step S110, the process waits for a predetermined time, and when the predetermined time has passed, the process proceeds to step S100. In this way, steps S100 and S110 are repeated until the time for generating dummy information is reached, and the processing after step S120 is performed at a predetermined time.

ステップS120では、ホストコンピュータ10はダミー情報の生成を行う。記憶したダミー情報は、記憶手段21のダミー情報データベースDDBに記憶される。   In step S120, the host computer 10 generates dummy information. The stored dummy information is stored in the dummy information database DDB of the storage means 21.

図8は、ステップS120〜ステップS140に示した処理を説明するための処理例である。図8上段に示したように、ステップS120では、ダミー情報として、「ユーザー名」、「メールアドレス」、「電話番号」および「住所」が生成される。また、ダミー情報を生成した時刻がダミー情報の「作成日時」に記録される。   FIG. 8 is a processing example for explaining the processing shown in steps S120 to S140. As shown in the upper part of FIG. 8, in step S120, “user name”, “mail address”, “phone number”, and “address” are generated as dummy information. The time when the dummy information is generated is recorded in the “creation date” of the dummy information.

ステップS130では、ホストコンピュータ10は、ダミー情報データベースDDBからダミー情報を読み出し、個人情報データベースDBに記憶する。図8の例では、図の中段に示した「1〜2」の管理ナンバーの個人情報をもつ個人情報データベースDBAに対して、「3」の管理ナンバーの個人情報として新たに追加する。この結果、個人情報データベースDBに記憶されている個人情報は、図8下段に示した状態になる。なお、このとき、ダミー情報データベースDDBに記憶されたダミー情報の「書き込み先データベース」に、ダミー情報を個人情報として記憶した個人情報データベースDBを示す情報が記録される(図8上段参照)。   In step S130, the host computer 10 reads dummy information from the dummy information database DDB and stores it in the personal information database DB. In the example of FIG. 8, it is newly added as personal information of the management number “3” to the personal information database DBA having the personal information of the management number “1-2” shown in the middle of the figure. As a result, the personal information stored in the personal information database DB is in the state shown in the lower part of FIG. At this time, information indicating the personal information database DB storing the dummy information as personal information is recorded in the “write destination database” of the dummy information stored in the dummy information database DDB (see the upper part of FIG. 8).

ステップS140では、ホストコンピュータ10は、ダミー情報参照テーブルDTを生成する。図8の例では、ダミー情報は個人情報データベースDBの「3」の管理ナンバーの個人データとして記憶されたので、ダミー情報参照テーブルDTには、個人情報データベースDBAの「3」の管理ナンバーに対応する領域に“1”が記憶される(図4参照)。   In step S140, the host computer 10 generates a dummy information reference table DT. In the example of FIG. 8, since the dummy information is stored as personal data of the management number “3” in the personal information database DB, the dummy information reference table DT corresponds to the management number “3” in the personal information database DBA. “1” is stored in the area (see FIG. 4).

ステップS150では、全ての個人情報データベースDBA〜DBCに対して処理を行ったか否かを判断する。全ての個人情報データベースDBA〜DBCについて処理を行っていない場合は、ステップS120へ戻り、処理を行っていない個人情報データベースDBについて処理を行う。全ての個人情報データベースDBA〜DBCについて処理を行っていた場合は、前処理を終了する。   In step S150, it is determined whether or not all personal information databases DBA to DBC have been processed. If all the personal information databases DBA to DBC have not been processed, the process returns to step S120, and the personal information database DB that has not been processed is processed. If all personal information databases DBA to DBC have been processed, the preprocessing is terminated.

以上に述べた前処理を行うことによって、個人情報データベースDBA〜DBCに記憶されている個人情報は、実在するユーザーについての本来の個人情報に加えて、実在しないユーザーの個人情報であるダミー情報を有した状態になっている。ここで、この個人情報データベースDBA〜DBCから、なんらかの方法により個人情報が漏洩したとする。こうした場合、漏洩した個人情報は、そのメールアドレス宛てに電子メールが送信されたり、その電話番号あてに電話が掛かってきたり、ネットワーク上の掲示板などに掲載されたりといった個人情報の不正利用が行われることがある。漏洩監視システム1では、このように、漏洩した個人情報あてに届いた漏洩先のデータを取得すること、およびネットワーク上の漏洩した個人情報を探索することにより、個人情報の漏洩を監視する。   By performing the pre-processing described above, the personal information stored in the personal information databases DBA to DBC includes dummy information that is personal information of a nonexistent user in addition to original personal information about the real user. It is in a state of having. Here, it is assumed that personal information is leaked from the personal information databases DBA to DBC by some method. In such a case, the leaked personal information is illegally used such as an e-mail is sent to the e-mail address, a call is made to the telephone number, or a bulletin board on the network is posted. Sometimes. In this way, the leakage monitoring system 1 monitors leakage of personal information by acquiring leakage destination data that has been addressed to the leaked personal information and searching for leaked personal information on the network.

次に、前処理が行われた後の動作について説明する。
図9は、漏洩監視システム1が行う処理について示した図である。始めに、個人情報データベースDBに記憶されている個人情報に上述したように前処理を行うことによって(図9の(1))、個人情報データベースDBには個人情報およびダミー情報が記憶されている。このとき、図9に示すように管理ナンバー「3,6,9」の個人情報として、ダミー情報が記憶されているとする。
Next, the operation after the preprocessing is performed will be described.
FIG. 9 is a diagram illustrating processing performed by the leakage monitoring system 1. First, the personal information stored in the personal information database DB is preprocessed as described above ((1) in FIG. 9), so that personal information and dummy information are stored in the personal information database DB. . At this time, it is assumed that dummy information is stored as personal information of the management numbers “3, 6, 9” as shown in FIG.

次に、この個人情報データベースから管理ナンバー「4〜7」の個人情報が漏洩し(図9の(2))、第3者がなんらかの方法により個人情報を取得したとする(図9の(3))。このとき、第3者は漏洩した個人情報(管理ナンバー「4,5,7」の個人情報)と共に管理ナンバー「6」の個人情報としてのダミー情報を有している(図9参照)。なお、この個人情報の漏洩経路は、個人情報データベースDBからインターネット経由で漏洩したとしてもよいし、個人情報データベースDBの個人情報を記録媒体に記憶して持ち出すことによって漏洩したものとしてもよい。いずれの漏洩経路にしても、第3者が漏洩した個人情報を取得する。   Next, it is assumed that personal information of the management number “4-7” is leaked from this personal information database ((2) in FIG. 9), and the third party acquires the personal information by some method ((3 in FIG. 9). )). At this time, the third party has dummy information as personal information of management number “6” together with the leaked personal information (personal information of management numbers “4, 5, 7”) (see FIG. 9). The leakage path of personal information may be leaked from the personal information database DB via the Internet, or may be leaked by storing the personal information in the personal information database DB in a recording medium and taking it out. Regardless of the leakage route, the personal information leaked by the third party is acquired.

次に、第3者は、漏洩した個人情報に含まれるメールアドレス宛てに電子メールを送信したり、電話番号宛てに電話を掛けるようにして漏洩した個人情報を使用したとする。このとき、漏洩した個人情報の一部はダミー情報であるため、管理ナンバー「6」の個人情報がもつメールアドレス宛てに発信した電子メールは漏洩監視システム1のメールサーバ12に届くことになり(図9の(4))、メールサーバ12は、届いた電子メールの受信記録をとる(図9の(5))。同様に、第3者が、管理ナンバー「6」の個人情報の電話番号宛てに発信した電話は漏洩監視装置2のCTI11に届くことになり(図9の(6))、CTI11は掛けられた電話の通話記録をとる(図9の(7))。   Next, it is assumed that the third party uses the leaked personal information by sending an e-mail addressed to an e-mail address included in the leaked personal information or making a call to a telephone number. At this time, since part of the leaked personal information is dummy information, an e-mail sent to the e-mail address of the personal information with the management number “6” reaches the mail server 12 of the leak monitoring system 1 ( (4) in FIG. 9), the mail server 12 takes a received record of the received e-mail ((5) in FIG. 9). Similarly, a call made by a third party to the telephone number of the personal information with the management number “6” reaches the CTI 11 of the leakage monitoring apparatus 2 ((6) in FIG. 9), and the CTI 11 is multiplied. A telephone call record is taken ((7) in FIG. 9).

また、第3者は、インターネットのホームページに掲載、または掲示板などのサイトに投稿することによって、取得した個人情報が公開されたとする(図9の(8))。   In addition, it is assumed that the acquired personal information is made public by a third party posting on a website on the Internet or posting on a site such as a bulletin board ((8) in FIG. 9).

以上に述べたようにして、個人情報データベースDBから漏洩した個人情報が不正に使用される。こうした状況において、漏洩監視システム1は個人情報の漏洩を監視する監視処理を行う。
図10は、監視処理の処理の流れを示したフローチャートである。以下、図10のフローチャートにしたがって監視処理が行う動作について説明する。なお、ステップS200〜ステップS230の処理は、ホストコンピュータ10が、メールサーバ、CTI11および検索エンジンを用いて、検知手段23として行う処理である。ステップS240〜ステップS250の処理は、ホストコンピュータ10が中心となって、解析手段24として行う処理である。ステップS260の処理は、ホストコンピュータ10が、メールサーバ12を用いて通知手段25として行う処理である。
As described above, personal information leaked from the personal information database DB is illegally used. Under such circumstances, the leakage monitoring system 1 performs monitoring processing for monitoring leakage of personal information.
FIG. 10 is a flowchart showing the flow of the monitoring process. Hereinafter, the operation performed by the monitoring process will be described with reference to the flowchart of FIG. In addition, the process of step S200-step S230 is a process which the host computer 10 performs as the detection means 23 using a mail server, CTI11, and a search engine. The processes in steps S240 to S250 are processes performed by the host computer 10 as the analysis unit 24. The process of step S260 is a process performed by the host computer 10 as the notification unit 25 using the mail server 12.

監視処理を開始すると、始めに、ステップS200において、ホストコンピュータ10は、個人情報の漏洩を監視する時刻になったか否かを判断する。本実施形態の漏洩監視システム1では、1日につき2回(午前と午後)の監視処理を行うこととした。なお、システム管理者などのユーザーがホストコンピュータ10を直接操作して、任意な時に処理を行うとすることもできる。判断した結果、監視する時刻を過ぎていた場合は、ステップS220へ進む。ダミー情報を生成する時間より前であった場合、ステップS210へ進む。   When the monitoring process is started, first, in step S200, the host computer 10 determines whether it is time to monitor leakage of personal information. In the leakage monitoring system 1 of this embodiment, the monitoring process is performed twice (am and afternoon) per day. Note that a user such as a system administrator may directly operate the host computer 10 to perform processing at any time. As a result of the determination, if the monitoring time has passed, the process proceeds to step S220. If it is before the time for generating dummy information, the process proceeds to step S210.

ステップS210では、所定の時間だけ処理待ちを行い、所定の時間が過ぎると、ステップS200へ進む。こうして、監視を行う時刻になるまで、ステップS200およびステップS210を繰り返し行い、所定の時刻にステップS220以降の処理が行われる。   In step S210, the process waits for a predetermined time. When the predetermined time has passed, the process proceeds to step S200. In this way, step S200 and step S210 are repeated until the time for monitoring is reached, and the processing after step S220 is performed at a predetermined time.

ステップS220では、ホストコンピュータ10は漏洩情報を取得する。実際には、検知手段23の検索エンジン13が、ダミー情報の属性情報である「ユーザー名」、「メールアドレス」、「電話番号」、「住所」について、それぞれの文字列をキーワードにしてネットワーク上のホームページおよびデータベースなど様々なサイトを検索する。該当する文字列が検索された場合には、検索された文字列を含むダミー情報が漏洩したものとみなして漏洩情報として取得する。   In step S220, the host computer 10 acquires leakage information. In practice, the search engine 13 of the detection means 23 uses the character strings of “user name”, “mail address”, “phone number”, and “address”, which are attribute information of dummy information, as keywords on the network. Search various sites such as homepages and databases. When the corresponding character string is searched, dummy information including the searched character string is regarded as leaked and is acquired as leaked information.

ここで、検知手段23のメールサーバ12には、上述したように送信された電子メールの送信元のメールアドレス、送信先のメールアドレスおよび受信した時間が漏洩情報として記録されている(図9の(5)参照)。   Here, in the mail server 12 of the detection means 23, the email address of the transmission source of the email transmitted as described above, the email address of the transmission destination, and the received time are recorded as leakage information (FIG. 9). (See (5)).

また、検知手段23のCTI11には、上述したように掛けられた電話番号、電話の通話先の電話番号および通話が行われた時間が漏洩情報として記録されている(図9の(7))。   Also, the CTI 11 of the detecting means 23 records the telephone number set as described above, the telephone number of the telephone call destination, and the time when the telephone call was made as leakage information ((7) in FIG. 9). .

ホストコンピュータ10は、検知手段23の、検索エンジン13が検出した漏洩情報、メールサーバ12が検出した漏洩情報およびCTI11が検出した漏洩情報を取得する。そしてこれらの漏洩情報をまとめて、1つの漏洩情報リストLを生成する。   The host computer 10 acquires the leakage information detected by the search engine 13, the leakage information detected by the mail server 12, and the leakage information detected by the CTI 11 of the detection unit 23. Then, the leak information is collected and one leak information list L is generated.

図11は、取得した漏洩情報からこれらの情報を統合して生成する漏洩情報リストLを示した図である。図11にある漏洩情報リストLは、図5に示したメールサーバ12、検索エンジン13、CTI11によって取得された漏洩情報を1つのリストにまとめて生成されたものである。このように、3つの漏洩情報がもつ各属性情報を1つのリストにまとめることによって、各手段による漏洩情報の一元化が行われる。   FIG. 11 is a diagram showing a leakage information list L generated by integrating these pieces of information from the acquired leakage information. The leakage information list L shown in FIG. 11 is created by collecting leakage information acquired by the mail server 12, the search engine 13, and the CTI 11 shown in FIG. 5 into one list. As described above, the attribute information of the three pieces of leakage information is collected into one list, whereby the leakage information is unified by each means.

次に、ステップS230では、ホストコンピュータ10は、ステップS220で取得した漏洩情報リストLを用いて個人情報の漏洩があったか否かを判断する。
ここで、ダミー情報は、実在しない人物の個人情報であり、CTI11またはメールサーバ12を通信先とする情報はダミー情報のみに含まれる情報であるので、CTI11またはメールサーバ12宛てに通信があったときは、個人情報データベースDBからダミー情報が漏洩したとみなすことができる。
同様に、検索エンジン13がインターネット上を検索して、ダミー情報のみがもつ属性情報と一致する情報を発見したときも、個人情報データベースDBからダミー情報が漏洩したとみなすことができる。
したがって、漏洩情報リストLに1件でも、漏洩情報が含まれていた場合は、個人情報データベースDBからダミー情報と共に、個人情報が漏洩したものとみなすことができる。1件でも漏洩情報がある場合(Yes)、個人情報の漏洩があったのでステップS240へ進む。漏洩情報がない場合(No)、個人情報の漏洩がなかったので、ステップS200へ戻り、次に漏洩情報を監視する時刻になるまで処理待ちを行う。
Next, in step S230, the host computer 10 determines whether or not personal information has been leaked using the leaked information list L acquired in step S220.
Here, the dummy information is personal information of a person who does not actually exist, and the information whose communication destination is the CTI 11 or the mail server 12 is information included only in the dummy information. Therefore, there is communication to the CTI 11 or the mail server 12. At this time, it can be considered that dummy information has leaked from the personal information database DB.
Similarly, when the search engine 13 searches the Internet and finds information that matches the attribute information that only the dummy information has, it can be considered that the dummy information has leaked from the personal information database DB.
Therefore, if even one leak information is included in the leak information list L, it can be considered that personal information is leaked together with dummy information from the personal information database DB. If there is leak information even in one case (Yes), the process proceeds to step S240 because personal information has been leaked. If there is no leakage information (No), there is no leakage of personal information, so the process returns to step S200 and waits until the next time for monitoring leakage information.

次に、ステップS240では、ホストコンピュータ10は、漏洩情報リストLから所定のフォーマットに従った通知情報を作成する。   Next, in step S240, the host computer 10 creates notification information according to a predetermined format from the leakage information list L.

図12は、通知情報を示した図である。この通知リストは、図11に示した漏洩情報リストLおよび図3に示したダミー情報データベースDDBとを用いて作成されている。通知情報には、「検出手段」、「情報漏洩したデータベース」、「漏洩した情報の管理ナンバー」、「漏洩先のメールアドレス」、「漏洩先のアドレス」、「漏洩先の電話番号」、「検知日時」および「(ダミー情報の)作成日時」が記録されている。これらの情報は、図11に示した漏洩情報リストLと図4に示したダミー情報参照テーブルDTを用いて、作成される。   FIG. 12 is a diagram showing notification information. This notification list is created using the leakage information list L shown in FIG. 11 and the dummy information database DDB shown in FIG. The notification information includes “detection means”, “information leaked database”, “leakage information management number”, “leak email address”, “leak address”, “leak phone number”, “ “Detection date / time” and “creation date / time of (dummy information)” are recorded. These pieces of information are created using the leakage information list L shown in FIG. 11 and the dummy information reference table DT shown in FIG.

次に、ステップS250では、ステップS240で作成した通知情報および個人情報データベースDBAに記憶された個人情報を用いて解析情報の作成を行う。ここでは、通知情報の複数の漏洩情報から、「情報漏洩したデータベース」、「漏洩した個人情報の範囲」、「漏洩した個人情報の件数」および「漏洩した時期」を推定し、解析情報として取得する。   Next, in step S250, analysis information is created using the notification information created in step S240 and the personal information stored in the personal information database DBA. Here, the "information leaked database", "leakage of personal information leaked", "number of leaked personal information" and "leakage time" are estimated and obtained as analysis information from multiple leaks of notification information To do.

図13は、解析情報の作成を行う処理を説明する図である。図13上段には個人情報データベースDBAに記憶された個人情報が、図13下段には作成した解析情報が示されている。ここでは、図12に示した通知情報および図13上段に示した個人情報を用いて解析を行うものとして説明する。解析情報は、「情報漏洩したデータベース」、「漏洩した範囲」、「漏洩した件数」および「漏洩した時期」を示す情報を有している。まず、「情報漏洩したデータベース」には、通知情報を参照して、漏洩した個人情報データベースDBを選択してデータが書き込まれる。   FIG. 13 is a diagram illustrating processing for creating analysis information. The upper part of FIG. 13 shows personal information stored in the personal information database DBA, and the lower part of FIG. 13 shows the created analysis information. Here, description will be made assuming that the analysis is performed using the notification information shown in FIG. 12 and the personal information shown in the upper part of FIG. The analysis information includes information indicating “information leaked database”, “leakage range”, “number of leaked cases”, and “leakage time”. First, in the “information leaked database”, the leaked personal information database DB is selected with reference to the notification information, and data is written.

次に、「漏洩した範囲の管理ナンバー」について解析を行う。ここでは、漏洩したダミー情報と漏洩していない漏洩情報を用いて、個人情報データベースDBの個人情報のうち漏洩した可能性のある個人情報の管理ナンバーの範囲を取得する。図13上段には、個人情報データベースDBAの個人情報が示されている。図4のダミー情報テーブルTに示したように管理ナンバー「3,6,9」の個人情報がダミー情報となっている。ここで、図9および12に示したように漏洩した情報の管理ナンバーは「6」であり、管理ナンバー「3」および「9」のダミー情報については漏洩が検出されていない。したがって、この漏洩していないダミー情報の間にある、管理ナンバーが「4〜8」の範囲の個人情報は漏洩した可能性があると推定することができる。このように、漏洩したダミー情報と漏洩していないダミー情報とを用いて、漏洩した可能性のある個人情報を推定することによって解析が行われる。なお、図9で述べたように、実際には、管理ナンバー「4〜7」の個人情報が漏洩したので、管理ナンバー「4〜8」の個人情報が漏洩した可能性があるとする推定結果は、妥当である。   Next, the “management number of the leaked range” is analyzed. Here, using the leaked dummy information and the leaked information that has not been leaked, the range of the management number of personal information that may have been leaked out of the personal information in the personal information database DB is acquired. The upper part of FIG. 13 shows personal information in the personal information database DBA. As shown in the dummy information table T in FIG. 4, the personal information of the management numbers “3, 6, 9” is dummy information. Here, as shown in FIGS. 9 and 12, the management number of the leaked information is “6”, and no leakage is detected for the dummy information of the management numbers “3” and “9”. Therefore, it can be estimated that there is a possibility that personal information having a management number in the range of “4 to 8” between the dummy information that has not been leaked may have been leaked. In this way, analysis is performed by estimating personal information that may have been leaked using leaked dummy information and dummy information that has not been leaked. In addition, as described in FIG. 9, since the personal information of the management number “4-7” has actually leaked, the estimation result that the personal information of the management number “4-8” may have leaked Is reasonable.

次に、「漏洩した件数」について解析を行う。ここでは、推定された「漏洩した範囲の管理ナンバー」に基づいて、個人情報の件数が求められる。図13の例では、管理ナンバーが「4〜8」の範囲の個人情報が漏洩しているので、「漏洩した件数」は「5」となる。   Next, the “number of leaked cases” is analyzed. Here, the number of personal information is obtained based on the estimated “management number of the leaked range”. In the example of FIG. 13, personal information with a management number in the range of “4 to 8” is leaked, so the “number of leaked cases” is “5”.

次に、「漏洩した時期」について解析を行う。ここでは、通知情報の「作成日時」に基づいて推定が行われる。例えば図13の例では、漏洩した個人情報は、通知情報の「作成日時」に「08.01」とあるように8月1日に作成されている。また、この前後の「07.01」に作成された管理ナンバー「3」の個人情報および「09.01」に作成された個人情報は漏洩していない。したがって、「07.01〜09.01」の間に個人情報が流出したと推定することができる。以上のようにして、通知情報から「情報漏洩したデータベース」、「漏洩した範囲の管理ナンバー」、「漏洩した件数」および「漏洩した時期」が推定され、解析情報が作成される。   Next, the “leak time” is analyzed. Here, the estimation is performed based on the “creation date” of the notification information. For example, in the example of FIG. 13, the leaked personal information is created on August 1 so that “08.01” is included in the “creation date” of the notification information. In addition, the personal information of the management number “3” created at “07.01” before and after this and the personal information created at “09.01” are not leaked. Therefore, it can be estimated that personal information leaked between “07.01 and 09.01”. As described above, the “information leaked database”, “leakage range management number”, “leakage number”, and “leakage time” are estimated from the notification information, and analysis information is created.

ステップS250の処理を終えると、次に、ステップS260では、ホストコンピュータ10は、メールサーバ12を介して、ステップS240で作成した通知情報およびステップS250で作成した解析情報をシステム管理者に通知する。すなわち、通知情報及び解析情報を記載した電子メールを、システム管理者宛てのメールアドレスに送信することによって漏洩の通知を行っている。ステップS260を終えると、処理を終了する。   When the processing in step S250 is completed, in step S260, the host computer 10 notifies the system administrator of the notification information created in step S240 and the analysis information created in step S250 via the mail server 12. That is, the leakage notification is performed by sending an e-mail describing the notification information and analysis information to the e-mail address addressed to the system administrator. When step S260 ends, the process ends.

以上に説明したように、本実施形態によれば、システム管理者は、個人情報データベースDBから個人情報が漏洩したことを知ることができると共に、図13に示した通知情報および解析情報によって、漏洩した情報に関する種々の情報および漏洩先に関する情報を得ることができる。   As described above, according to the present embodiment, the system administrator can know that personal information has been leaked from the personal information database DB, and can also be leaked by the notification information and analysis information shown in FIG. It is possible to obtain various information related to the information and information related to the leakage destination.

以上、本実施形態の処理について説明した。以下、本実施形態の効果を記載する。   The processing of this embodiment has been described above. Hereinafter, effects of the present embodiment will be described.

(1)本実施形態では、検索エンジン13、メールサーバ12、CTI11を活用することにより、個人情報データベースDBから個人情報が漏洩したことを、何ら操作を行うことなく迅速に知ることができる。
(2)本実施形態では、個人情報データベースDBから漏洩した個人情報、漏洩先および漏洩範囲を、何ら操作を行うことなく迅速に知ることができる。
(3)架空の人物の個人情報であるダミー情報を用いているので、実在する人物の個人情報を検知して、漏洩したと判断することがない。したがって、本漏洩監視システム1の個人情報データベースDBから個人情報が漏洩したことを的確に判断することができる。
(4)複数の漏洩情報から推定した、「漏洩した範囲の管理ナンバー」、「漏洩した個人情報の件数」および「漏洩した時期」を知ることができる。システム管理者は、これらの情報を活用して、情報漏洩が発生した要因・流出ルートなどを特定する手掛かりを得ることができる。
(5)検知手段23は、決められた時間ごとに漏洩情報の検知を行うようにした。したがって、システム管理者が操作することなく、個人情報の漏洩を定期的に監視することができる。
(6)ダミー情報生成手段は、決められた時間ごとにダミー情報の生成を行うようにした。したがって、一定の時間間隔で作成履歴の残ったダミー情報が生成されるので、個人情報の漏洩があった時期をより正確に推定することができる。
(1) In this embodiment, by utilizing the search engine 13, the mail server 12, and the CTI 11, it is possible to quickly know that personal information has leaked from the personal information database DB without performing any operation.
(2) In the present embodiment, personal information leaked from the personal information database DB, a leak destination, and a leak range can be quickly known without any operation.
(3) Since dummy information that is personal information of a fictitious person is used, the personal information of an actual person is not detected and determined to have been leaked. Therefore, it is possible to accurately determine that personal information has leaked from the personal information database DB of the leakage monitoring system 1.
(4) It is possible to know “the management number of the leaked range”, “the number of leaked personal information” and “the leaked time” estimated from a plurality of leaked information. The system administrator can use this information to obtain a clue for identifying the cause of the information leakage, the outflow route, and the like.
(5) The detecting means 23 detects leaked information every predetermined time. Therefore, leakage of personal information can be regularly monitored without the system administrator's operation.
(6) The dummy information generating means generates dummy information every predetermined time. Accordingly, since dummy information with a creation history remaining is generated at regular time intervals, it is possible to more accurately estimate the time when personal information was leaked.

以上、本発明の一実施形態を説明したが、本発明はこうした実施の形態に何ら限定されるものではなく、本発明の趣旨を逸脱しない範囲内において様々な形態で実施することもできる。以下、変形例を挙げて説明する。   Although one embodiment of the present invention has been described above, the present invention is not limited to such an embodiment, and can be implemented in various forms without departing from the spirit of the present invention. Hereinafter, a modification will be described.

(変形例1)前記実施形態では、通知情報を記載した電子メールをシステム管理者に送信することで、通知を行った。第1の変形例として、通知情報および解析情報を、ホストコンピュータ10に備わるハードディスク(図示なし)に漏洩情報ファイルとして記録してもよい。システム管理者は、ディスプレイなどの表示装置を用いて漏洩情報ファイルの漏洩情報を確認することができる。また、通知の形態としては、例えば、通知情報を郵送する、電報またはFaxを送信する、警報を鳴らすなど、その目的を逸脱しない範囲でさまざまな方法を用いてもよい。   (Modification 1) In the above embodiment, notification is performed by transmitting an e-mail describing notification information to the system administrator. As a first modification, the notification information and the analysis information may be recorded as a leakage information file on a hard disk (not shown) provided in the host computer 10. The system administrator can check the leakage information of the leakage information file using a display device such as a display. As a form of notification, for example, various methods may be used without departing from the purpose, such as mailing notification information, transmitting telegram or fax, or sounding an alarm.

(変形例2)前記実施形態では、所定の時間に、ホストコンピュータ10が、メールサーバ12の受信記録および、CTI11の通話記録を参照することによって、漏洩情報を監視する処理を行っていた。第2の実施形態として、メールサーバ12が電子メールを受信すると、速やかに、受信した電子メールの漏洩情報をホストコンピュータ10に通知するとしてもよい。また、CTI11では、電話が掛かってくると、この電話の通話記録を速やかにホストコンピュータ10に通知するとしてもよい。このようにすれば、漏洩した可能性がある電子メールまたは電話を受けるとすぐに監視処理が行われ、システム管理者に通知がされるので、個人情報の漏洩状況をリアルタイムに監視することができる。   (Modification 2) In the above-described embodiment, the host computer 10 performs processing for monitoring leakage information by referring to the reception record of the mail server 12 and the call record of the CTI 11 at a predetermined time. As a second embodiment, when the mail server 12 receives an e-mail, it may promptly notify the host computer 10 of leakage information of the received e-mail. The CTI 11 may notify the host computer 10 of the telephone call record promptly when a call is made. In this way, monitoring processing is performed as soon as an e-mail or telephone call that may have been leaked is received, and the system administrator is notified, so that the leakage status of personal information can be monitored in real time. .

(変形例3)前記実施形態では、検索エンジン13が検知した「ネットワーク上の情報のアドレス」、「漏洩したユーザー名」、「メールアドレス」、「電話番号」、「住所」を通知情報として、システム管理者に通知した。通知する内容はこれに限られるものではなく、更に多様な情報を通知することもできる。また、ネットワーク上の掲示板において、検索エンジン13が漏洩情報を発見した場合は、そのページのアドレスに加えて、掲示板の情報を投稿した投稿者のメールアドレスおよび掲示板の記載内容をコピーして取得する。そして、掲示板の情報の発信者のメールアドレスを含めて作成した通知情報に加えて、掲示板の記載内容をテキストデータとして添付してシステム管理者に通知するとしてもよい。このようにすれば、掲示板に一度掲載された漏洩情報が、その後削除された場合であっても、漏洩先の情報および漏洩した内容についてさらに詳細な状況を知ることができる。   (Modification 3) In the above embodiment, the “address of information on the network”, “leaked user name”, “mail address”, “phone number”, and “address” detected by the search engine 13 are used as notification information. The system administrator was notified. The content to be notified is not limited to this, and more various information can be notified. In addition, when the search engine 13 finds leaked information on a bulletin board on the network, in addition to the address of the page, the mail address of the poster who posted the bulletin board information and the description content of the bulletin board are copied and acquired. . Then, in addition to the notification information created including the mail address of the sender of the information on the bulletin board, the description content of the bulletin board may be attached as text data and notified to the system administrator. In this way, even if the leaked information once posted on the bulletin board is deleted after that, it is possible to know the detailed status of the leaked information and leaked contents.

(変形例4)前記実施形態では、個人情報として、「名前」、「メールアドレス」、「電話番号」、「住所」の漏洩を監視する場合について説明したが、個人情報に限られるものではないのは勿論である。例えば、個人の生年月日、職業、年齢、性別、クレジットカードの番号など様々な個人情報であってもよい。また、個人情報でなくとも、例えば、企業の販売情報、製品情報または会議録などの秘匿性を要する様々な情報についても情報の漏洩を監視することができる。   (Modification 4) In the above-described embodiment, the case where leakage of “name”, “mail address”, “phone number”, and “address” is monitored as personal information has been described. However, the present invention is not limited to personal information. Of course. For example, it may be various personal information such as a person's date of birth, occupation, age, sex, credit card number. Moreover, even if it is not personal information, for example, it is possible to monitor information leakage for various information requiring confidentiality such as company sales information, product information, or a conference record.

(変形例5)本発明は、漏洩監視方法とすることもできる。また、ダミー情報生成手段、記憶手段、検知手段、解析手段および通知手段のうち少なくとも一つの機能を、コンピュータに実行させる漏洩監視プログラムとしてもよい。さらに、この漏洩監視プログラムを記録したコンピュータが読み取り可能な各種記録媒体としてもよい。このようにすれば、記録媒体から漏洩監視プログラムを提供して、汎用のコンピュータを漏洩監視システムとして機能させることができる。   (Modification 5) The present invention may be a leakage monitoring method. Moreover, it is good also as a leakage monitoring program which makes a computer perform at least 1 function among a dummy information production | generation means, a memory | storage means, a detection means, an analysis means, and a notification means. Furthermore, various recording media that can be read by a computer in which the leakage monitoring program is recorded may be used. In this way, it is possible to provide a leakage monitoring program from the recording medium and allow a general-purpose computer to function as a leakage monitoring system.

本発明の一実施形態の監視システム全体の構成を示した図。The figure which showed the structure of the whole monitoring system of one Embodiment of this invention. 個人情報データベースに記憶された個人情報を示した図。The figure which showed the personal information memorize | stored in the personal information database. ダミー情報データベースに記憶されたダミー情報を示した図。The figure which showed the dummy information memorize | stored in the dummy information database. ダミー情報参照テーブルを示した図。The figure which showed the dummy information reference table. 漏洩情報を示した図。(a)は、メールサーバが受信した漏洩情報を示した図、(b)は、検索エンジンが発見した漏洩情報を示した図、(c)はCTIの通話記録に残った漏洩情報を示した図である。The figure which showed leak information. (A) is a diagram showing leaked information received by the mail server, (b) is a diagram showing leaked information discovered by a search engine, and (c) is a leaked information remaining in a CTI call record. FIG. 監視システムの機能的構成を示した図。The figure which showed the functional structure of the monitoring system. 個人情報データベースに対して行う処理の流れを示したフローチャート。The flowchart which showed the flow of the process performed with respect to a personal information database. 個人情報データベースに対して行う処理の説明図。Explanatory drawing of the process performed with respect to a personal information database. 漏洩システムが行う処理の説明図。Explanatory drawing of the process which a leak system performs. 個人情報の漏洩を監視する処理の流れを示したフローチャート。The flowchart which showed the flow of the process which monitors the leakage of personal information. 漏洩情報リストを示した図。The figure which showed the leakage information list. 通知情報を示した図。The figure which showed notification information. 解析情報の作成を行う処理を説明する図。The figure explaining the process which produces analysis information.

符号の説明Explanation of symbols

1…漏洩監視システム、2…監視装置、10…ホストコンピュータ、11…CTI、12…メールサーバ、13…検索エンジン、20…ダミー情報生成手段、21…擬似情報記憶手段としてのダミー情報記憶手段、22…記憶手段としての個人情報記憶手段、23…検知手段、24…解析手段、25…通知手段、SA〜SC…データベースシステム、DB(DBA〜DBC)…個人情報データベース、DDB…ダミー情報データベース、DT…ダミー情報参照テーブル、L…漏洩情報リスト。
DESCRIPTION OF SYMBOLS 1 ... Leakage monitoring system, 2 ... Monitoring apparatus, 10 ... Host computer, 11 ... CTI, 12 ... Mail server, 13 ... Search engine, 20 ... Dummy information generation means, 21 ... Dummy information storage means as pseudo information storage means, 22 ... Personal information storage means as storage means, 23 ... Detection means, 24 ... Analysis means, 25 ... Notification means, SA-SC ... Database system, DB (DBA-DBC) ... Personal information database, DDB ... Dummy information database, DT ... dummy information reference table, L ... leakage information list.

Claims (12)

所定の形式で整理され、秘匿性を要する事実情報、および前記事実情報の形式と同一の形式で整理され、公開されていない通信の宛先を示す宛先情報を有する擬似情報を記憶する記憶手段と、
前記記憶手段から前記事実情報および前記擬似情報が漏洩し、前記擬似情報が有している前記宛先情報により示される宛先に通信が行われた場合、ネットワークを介して前記通信を受信することによって、前記記憶手段から事実情報が漏洩したことを検知する検知手段と、を備えたことを特徴とする漏洩監視システム。
Storage means for storing the fact information arranged in a predetermined format and requiring confidentiality, and pseudo information having destination information indicating a destination of communication that is arranged in the same format as the fact information and is not disclosed;
When the fact information and the pseudo information are leaked from the storage means and communication is performed to the destination indicated by the destination information included in the pseudo information, by receiving the communication via a network, And a detecting means for detecting that fact information has leaked from the storage means.
請求項1に記載の漏洩監視システムにおいて、
前記検知手段は、前記宛先に行われた前記通信の送信元を特定するための特定情報を取得することを特徴とする漏洩監視システム。
In the leak monitoring system according to claim 1,
The leakage monitoring system according to claim 1, wherein the detection unit acquires specific information for specifying a transmission source of the communication performed at the destination.
所定の形式で整理され、秘匿性を要する事実情報、および前記事実情報の形式と同一の形式で整理され、公開されていない擬似情報を記憶する記憶手段と、
前記記憶手段から前記事実情報および前記擬似情報が漏洩し、漏洩した前記擬似情報がネットワーク上に公開された場合、前記擬似情報について前記ネットワーク上の情報を検索することによって、前記記憶手段から事実情報が漏洩したことを検知する検知手段と、を備えたことを特徴とする漏洩監視システム。
Storage means for storing fact information that is organized in a predetermined format and requires confidentiality, and pseudo information that is organized in the same format as the fact information and is not disclosed;
When the fact information and the pseudo information leak from the storage means, and the leaked pseudo information is disclosed on the network, the fact information is retrieved from the storage means by searching the information on the network for the pseudo information. A leakage monitoring system comprising: a detecting means for detecting that the battery has leaked.
請求項3に記載の漏洩監視システムにおいて、
前記検知手段は、前記擬似情報について前記ネットワーク上の情報を検索することによって、前記擬似情報が発見されたネットワーク上の所在を特定するための特定情報を取得することを特徴とする漏洩監視システム。
In the leakage monitoring system according to claim 3,
The leakage monitoring system according to claim 1, wherein the detection unit acquires specific information for specifying a location on the network where the pseudo information is found by searching information on the network for the pseudo information.
請求項1ないし4のいずれかの一項に記載の漏洩監視システムにおいて、
前記擬似情報を記憶した擬似情報記憶手段と、
前記検知手段が検知した前記擬似情報、前記擬似情報記憶手段に記憶されている前記擬似情報および前記特定情報とを参照することによって、前記事実情報の漏洩状況を推定して、解析情報を取得する解析手段とを更に備えたことを特徴とする漏洩監視システム。
In the leak monitoring system according to any one of claims 1 to 4,
Pseudo information storage means for storing the pseudo information;
By referring to the pseudo information detected by the detection means, the pseudo information stored in the pseudo information storage means, and the specific information, the leakage status of the fact information is estimated and analysis information is acquired. A leakage monitoring system further comprising an analysis means.
請求項1ないし5のいずれか一項に記載の漏洩監視システムにおいて、
前記事実情報の漏洩があった旨、漏洩した前記事実情報または前記解析情報のうち少なくとも1つを所定の人物に通知する通知手段を、更に備えたことを特徴とする漏洩監視システム。
In the leak monitoring system according to any one of claims 1 to 5,
A leak monitoring system, further comprising notification means for notifying a predetermined person of at least one of the leaked fact information or the analysis information indicating that the fact information has leaked.
請求項1ないし6のいずれか一項に記載の漏洩監視システムにおいて、
前記検知手段は、所定の時間が経過するごとに前記擬似情報の漏洩を検知することを特徴とする漏洩監視システム。
In the leak monitoring system according to any one of claims 1 to 6,
The leak monitoring system, wherein the detection means detects leak of the pseudo information every time a predetermined time elapses.
所定の形式で整理され、秘匿性を要する事実情報、および前記事実情報の形式と同一の形式で整理され、公開されていない通信の宛先を示す宛先情報を有する擬似情報を記憶する記憶ステップと、
前記記憶手段から前記事実情報および前記擬似情報が漏洩し、前記擬似情報が有している前記宛先情報により示される前記通信の宛先に通信が行われた場合、ネットワークを介して前記通信を受信することによって、前記記憶手段から事実情報が漏洩したことを検知する検知ステップとを備えたことを特徴とする漏洩監視方法。
Storing fact information arranged in a predetermined format and requiring confidentiality, and pseudo information having destination information arranged in the same format as the fact information and indicating destination of communication that is not disclosed;
When the fact information and the pseudo information are leaked from the storage means, and communication is performed to the communication destination indicated by the destination information included in the pseudo information, the communication is received via a network. And a detection step of detecting that fact information has leaked from the storage means.
所定の形式で整理され、秘匿性を要する事実情報、および前記事実情報の形式と同一の形式で整理され、公開されていない通信の宛先を示す宛先情報を有する擬似情報を記憶する記憶ステップと、
前記記憶手段から前記事実情報および前記擬似情報が漏洩し、漏洩した前記擬似情報がネットワーク上に公開された場合、前記擬似情報について前記ネットワーク上の情報を検索することによって、前記記憶手段から事実情報が漏洩したことを検知する検知ステップとを備えたことを特徴とする漏洩監視方法。
Storing fact information arranged in a predetermined format and requiring confidentiality, and pseudo information having destination information arranged in the same format as the fact information and indicating destination of communication that is not disclosed;
When the fact information and the pseudo information leak from the storage means, and the leaked pseudo information is disclosed on the network, the fact information is retrieved from the storage means by searching the information on the network for the pseudo information. A leakage monitoring method comprising: a detection step for detecting leakage of the liquid.
コンピュータを、
所定の形式で整理され、秘匿性を要する事実情報、および前記事実情報の形式と同一の形式で整理され、公開されていない通信の宛先を示す宛先情報を有する擬似情報を記憶する記憶手段、
前記記憶手段から前記事実情報および前記擬似情報が漏洩し、前記擬似情報が有している前記宛先情報により示される前記通信の宛先に通信が行われた場合、ネットワークを介して前記通信を受信することによって、前記記憶手段から事実情報が漏洩したことを検知する検知手段、として機能させることを特徴とする漏洩監視プログラム。
Computer
Storage means for storing fact information arranged in a predetermined format and requiring confidentiality, and pseudo information having destination information indicating a destination of communication that is arranged in the same format as the fact information and is not disclosed,
When the fact information and the pseudo information are leaked from the storage means, and communication is performed to the communication destination indicated by the destination information included in the pseudo information, the communication is received via a network. Accordingly, a leakage monitoring program that functions as detection means for detecting that fact information has leaked from the storage means.
コンピュータを、
所定の形式で整理され、秘匿性を要する事実情報、および前記事実情報の形式と同一の形式で整理され、公開されていない通信の宛先を示す宛先情報を有する擬似情報を記憶する記憶手段、
前記記憶手段から前記事実情報および前記擬似情報が漏洩し、漏洩した前記擬似情報がネットワーク上に公開された場合、前記擬似情報について前記ネットワーク上の情報を検索することによって、前記記憶手段から事実情報が漏洩したことを検知する検知手段、として機能させることを特徴とする漏洩監視プログラム。
Computer
Storage means for storing fact information arranged in a predetermined format and requiring confidentiality, and pseudo information having destination information indicating a destination of communication that is arranged in the same format as the fact information and is not disclosed,
When the fact information and the pseudo information leak from the storage means, and the leaked pseudo information is disclosed on the network, the fact information is retrieved from the storage means by searching the information on the network for the pseudo information. Leakage monitoring program that functions as a detection unit that detects that a leak has occurred.
請求項10または11のいずれか一項に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
The computer-readable recording medium which recorded the program as described in any one of Claim 10 or 11.
JP2004260557A 2004-09-08 2004-09-08 Personal information leakage monitoring system, personal information leakage monitoring method, personal information leakage monitoring program, and recording medium for recording this program Withdrawn JP2006079233A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004260557A JP2006079233A (en) 2004-09-08 2004-09-08 Personal information leakage monitoring system, personal information leakage monitoring method, personal information leakage monitoring program, and recording medium for recording this program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004260557A JP2006079233A (en) 2004-09-08 2004-09-08 Personal information leakage monitoring system, personal information leakage monitoring method, personal information leakage monitoring program, and recording medium for recording this program

Publications (1)

Publication Number Publication Date
JP2006079233A true JP2006079233A (en) 2006-03-23

Family

ID=36158655

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004260557A Withdrawn JP2006079233A (en) 2004-09-08 2004-09-08 Personal information leakage monitoring system, personal information leakage monitoring method, personal information leakage monitoring program, and recording medium for recording this program

Country Status (1)

Country Link
JP (1) JP2006079233A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008059136A (en) * 2006-08-30 2008-03-13 Nec Biglobe Ltd Leaking personal information retrieval system, leaking personal information retrieval method, leaking personal information retrieval device and program
JP2008242955A (en) * 2007-03-28 2008-10-09 Kyocera Mita Corp Information management program, information processor, and information management system
JP2013164739A (en) * 2012-02-10 2013-08-22 Yahoo Japan Corp Information providing apparatus, information providing method, and information providing program
JP2014102853A (en) * 2014-02-13 2014-06-05 Yahoo Japan Corp Information providing apparatus, information providing method and information providing program
JP5674991B1 (en) * 2014-11-19 2015-02-25 株式会社エターナルコミュニケーションズ Personal information leak monitoring system, personal information leak monitoring method, and personal information leak monitoring program
CN112749388A (en) * 2019-10-31 2021-05-04 株式会社野村综合研究所 Risk management assistance device

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008059136A (en) * 2006-08-30 2008-03-13 Nec Biglobe Ltd Leaking personal information retrieval system, leaking personal information retrieval method, leaking personal information retrieval device and program
JP4527697B2 (en) * 2006-08-30 2010-08-18 Necビッグローブ株式会社 Leaked personal information search system, leaked personal information search method, leaked personal information search device and program
JP2008242955A (en) * 2007-03-28 2008-10-09 Kyocera Mita Corp Information management program, information processor, and information management system
JP2013164739A (en) * 2012-02-10 2013-08-22 Yahoo Japan Corp Information providing apparatus, information providing method, and information providing program
JP2014102853A (en) * 2014-02-13 2014-06-05 Yahoo Japan Corp Information providing apparatus, information providing method and information providing program
JP5674991B1 (en) * 2014-11-19 2015-02-25 株式会社エターナルコミュニケーションズ Personal information leak monitoring system, personal information leak monitoring method, and personal information leak monitoring program
JP2016099722A (en) * 2014-11-19 2016-05-30 株式会社エターナルコミュニケーションズ Personal information leakage monitoring system, personal information leakage monitoring method, and personal information leakage monitoring program
CN112749388A (en) * 2019-10-31 2021-05-04 株式会社野村综合研究所 Risk management assistance device
JP2021071943A (en) * 2019-10-31 2021-05-06 株式会社野村総合研究所 Risk management support apparatus
JP7368184B2 (en) 2019-10-31 2023-10-24 株式会社野村総合研究所 Risk management support device
CN112749388B (en) * 2019-10-31 2024-05-24 株式会社野村综合研究所 Risk management assistance device

Similar Documents

Publication Publication Date Title
US10904186B1 (en) Email processing for enhanced email privacy and security
US9665642B2 (en) Automatic identification of digital content related to a block of text, such as a blog entry
US8407781B2 (en) Information providing support device and information providing support method
US8095551B2 (en) Annotating shared contacts with public descriptors
KR101540910B1 (en) Identifying and correlating electronic mail messages
US8775455B2 (en) Document search system which reflects the situation of using documents in the search results
US9961162B2 (en) Disambiguating online identities
US20090217199A1 (en) Information Retrieving and Displaying Method and Computer-Readable Medium
US20080140348A1 (en) Systems and methods for predictive models using geographic text search
US20120117034A1 (en) Context-aware apparatus and method
US20230315846A1 (en) System and method for detecting leaked documents on a computer network
JP2005063138A (en) Information processor, information processing system, method of searching for database, and program
JP2006079233A (en) Personal information leakage monitoring system, personal information leakage monitoring method, personal information leakage monitoring program, and recording medium for recording this program
US20070061311A1 (en) Assisting a user for information search or retrieval
JPH11252158A (en) Electronic mail information management method and device and storage medium recording electronic mail information management processing program
CN110569295B (en) Method for improving document early warning by positioning keywords
CN101542467A (en) Aggregation syndication platform
JP6759720B2 (en) Information processing equipment and information processing programs
KR100851434B1 (en) Method and system for transmitting and receiving data on the basis of meta data
JP3928006B2 (en) Customer information management system
JP2017162138A (en) Information processing device and information processing program
JP2009199356A (en) File event correlation generation unit, management unit, and computer program
WO2017045493A1 (en) Method and device for setting files to be removed
US20220365981A1 (en) Document management platform
JP2004246760A (en) Electronic bulletin board monitoring system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061201

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070403

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090121