JP2016099722A - 個人情報漏洩監視システム、個人情報漏洩監視方法及び個人情報漏洩監視プログラム - Google Patents

個人情報漏洩監視システム、個人情報漏洩監視方法及び個人情報漏洩監視プログラム Download PDF

Info

Publication number
JP2016099722A
JP2016099722A JP2014234739A JP2014234739A JP2016099722A JP 2016099722 A JP2016099722 A JP 2016099722A JP 2014234739 A JP2014234739 A JP 2014234739A JP 2014234739 A JP2014234739 A JP 2014234739A JP 2016099722 A JP2016099722 A JP 2016099722A
Authority
JP
Japan
Prior art keywords
personal
information
leakage
confidential information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014234739A
Other languages
English (en)
Other versions
JP5674991B1 (ja
Inventor
佐々木 宏
Hiroshi Sasaki
宏 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eternal Communications
Original Assignee
Eternal Communications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eternal Communications filed Critical Eternal Communications
Priority to JP2014234739A priority Critical patent/JP5674991B1/ja
Application granted granted Critical
Publication of JP5674991B1 publication Critical patent/JP5674991B1/ja
Publication of JP2016099722A publication Critical patent/JP2016099722A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)
  • Monitoring And Testing Of Exchanges (AREA)

Abstract

【課題】監視対象データベースから個人情報が漏洩した事実及び漏洩が起こった日時を検知する個人情報漏洩監視システムを提供する。【解決手段】個人秘匿情報を定期的に生成する個人情報生成部110と、インターネット接続の都度割り当てられるIPアドレスを使用して、一の個人秘匿情報を監視対象データベース360へ登録するデータベース登録部120と、登録された個人秘匿情報及び登録日時を記憶する登録履歴記憶部130と、個人秘匿情報に含まれる連絡先に対する連絡を受け付ける外部コンタクト受付部140と、連絡に基づき監視対象データベース360における個人秘匿情報の漏洩を検知する漏洩検知部150と、連絡に係る連絡先並びに登録履歴記憶部130において記憶される個人秘匿情報及び登録日時に基づいて、監視対象データベース360において個人秘匿情報が漏洩した日時を特定する漏洩日時特定部160と、を有する。【選択図】図2

Description

監視対象データベースにおいて管理される個人情報が漏洩したことを検知するシステムの技術に関する。
近年、一般消費者を取引相手とする業界における顧客個人情報の管理件数は膨大となってきている一方で、管理する個人情報の漏洩を防止するためのセキュリティ対策の重要性が増大している。セキュリティ対策としては、管理対象ネットワークに対する外部からのアクセスを監視し個人情報の漏洩を防止する手当も重要であるが、管理対象ネットワークの内部に居る者による情報漏洩のリスクにも十分に対応する必要がある。
また、セキュリティ対策としては、そもそも顧客データベースからの情報漏洩が起こらないようにするアプローチと、顧客データベースから個人情報が漏洩した事実をいち早く検知し、漏洩を検知した個人情報を使用できないようにするアプローチとの2種類が存在するように思える。
管理情報の不正取得を試みる者が管理対象ネットワークの内側にいるのか外側にいるのか、課題解決のアプローチ手法が事前型か事後型かなど様々な違いはあるものの、管理対象情報のセキュリティ対策に関しては、研究開発が盛んに行われている。
例えば、特許文献1では、氏名、住所、電話番号のような個人情報の漏洩を監視する個人情報漏洩監視システムが提案されている。
特開2006−79233号公報
しかしながら、上記従来技術では、管理する個人情報の漏洩の事実を確証することができないという問題があった。
そこで、本発明では、監視対象データベースから個人情報が漏洩した事実及び漏洩が起こった日時を検知することができる個人情報漏洩監視システム、個人情報漏洩監視方法及び個人情報漏洩監視プログラムを提供することを目的とする。
開示する個人情報漏洩監視システムの一形態は、疑似的な個人の連絡先を含む個人秘匿情報を定期的に生成する個人情報生成部と、インターネットサービスプロバイダーを介したインターネット接続の都度割り当てられるIPアドレスを使用して、前記個人情報生成部が生成した一の前記個人秘匿情報を監視対象データベースへ登録するデータベース登録部と、前記監視対象データベースへ登録された前記一の個人秘匿情報及び該一の個人秘匿情報の登録日時を記憶する登録履歴記憶部と、前記個人秘匿情報に含まれる前記連絡先に対する連絡を受け付ける外部コンタクト受付部と、前記連絡を受け付けたことに基づき前記監視対象データベースにおける前記個人秘匿情報の漏洩を検知する漏洩検知部と、前記連絡に係る連絡先並びに前記登録履歴記憶部において記憶される前記個人秘匿情報及び該個人秘匿情報の登録日時に基づいて、前記監視対象データベースにおいて前記個人秘匿情報が漏洩した日時を特定する漏洩日時特定部と、を有することを特徴とする。
開示する個人情報漏洩監視システムは、監視対象データベースから個人情報が漏洩した事実及び漏洩が起こった日時を検知することができる。
本実施の形態に係る個人情報漏洩監視システムの概要を示す図である。 本実施の形態に係る個人情報漏洩監視システムの機能ブロック図である。 本実施の形態に係る監視対象データベースに登録される個人秘匿情報の一例である。 本実施の形態に係る個人情報生成部による処理の一例を説明する図である。 本実施の形態に係るデータベース登録部による処理の一例を説明する図である。 本実施の形態に係る登録履歴記憶部に記憶される登録・更新履歴の一例を示す図である。 本実施の形態に係る外部コンタクト受付部が受け付ける連絡の一例を説明する図である。(a)電子メールによる連絡の場合。(b)電話による連絡の場合。(c)郵送による連絡の場合。 本実施の形態に係る個人情報漏洩監視システムのハードウエア構成例を示す図である。 本実施の形態に係る個人情報漏洩監視システムによる情報の登録・更新処理例の流れを示すフローチャートである。 本実施の形態に係る個人情報漏洩監視システムによる漏洩先からの連絡に基づく漏洩検知処理例の流れを示すフローチャートである。 本実施の形態に係る個人情報漏洩監視システムによる第三者からの問い合わせに基づく漏洩検知処理例の流れを示すフローチャートである。
図面を参照しながら、本発明を実施するための形態について説明する。
(本実施の形態に係る個人情報漏洩監視システムの概要)
図1を用いて、本実施の形態に係る個人情報漏洩監視システム(以下、単に「監視システム」という。)100の概要について説明する。図1は、監視システム100と周辺装置との関わり方を示す図である。
監視システム100は、所定のデータベース360に蓄積される個人情報等の機密情報310の漏洩を監視するシステム(装置)である。図1で示すように、監視システム100は、インターネット440を介して監視対象である個人情報を蓄積するデータベース360に接続され、定期的にデータベース360へ機密情報のダミー情報310の書き込み処理を行うと共に、ダミー情報310の登録履歴を記録する。
データベース360からダミー情報310が漏洩し、ダミー情報310に基づく連絡が監視システム100にあった場合、監視システム100はデータベース360において情報漏洩があったことを検知すると共に、情報漏洩が起こった日時を特定する。ここで、ダミー情報310は情報漏洩を監視・追跡するために生成された情報であり、ダミー情報310に基づく連絡は監視システム100に届くように予め設定されている。また、ダミー情報310がデータベース360内に存在する期間は登録された日時以降であるから、データベース360における情報漏洩は当該登録日時以降に起こったと考えることができる。
一方図1で示すように、監視システム100は、インターネット440を介して名簿業者や個人情報利用者等(が操作する端末)400に接続され、名簿業者や個人情報利用者等400が第三者から受け入れようとする個人情報が不正な手段で取得された情報であるか否かを確認する機能も有する。
名簿業者等400は、第三者から個人情報を受け入れるとき、当該個人情報が不正取得された情報であるか否かを監視システム100へ問い合わせを行う。監視システム100は、ダミー情報310の登録履歴を記録しているため、当該問い合わせに応じ対象個人情報とダミー情報310の登録履歴とを比較し、両者が一致すれば対象個人情報が不正取得された情報であると判定する。なお監視システム100は、ダミー情報310の登録履歴に基づき、対象個人情報が情報漏洩した日時も特定することができる。
(本実施の形態に係る個人情報漏洩監視システムの動作原理)
図2乃至7を用いて、監視システム100の動作原理について説明する。図2は監視システム100の機能ブロック図である。
図2で示すように、監視システム100は、個人情報生成部110、データベース登録部120、登録履歴記憶部130、外部コンタクト受付部140、漏洩検知部150、漏洩日時特定部160、第1監視情報通知部170、業者問い合わせ受信部180、漏洩有無調査部190、業者回答部200、第2監視情報通知部210を有する。
なお、図1及び2で示すように、監視システム100は、インターネット440を介して、監視対象のデータベース360、個人情報を取り扱う名簿業者(名簿業者から個人情報を入手して利用する事業者も含む)400、漏洩した(不正取得された)個人情報の利用者が操作する端末と接続される。なお、監視対象データベース360は、個人情報を蓄積するデータベースである。
個人情報生成部110は、疑似的な個人の連絡先320を含む個人秘匿情報310を定期的に生成する。なお、個人情報生成部110は、個人秘匿情報310について、同一人物に関する連絡先320の内容を変更して定期的に生成する。例えば図3で示すように、個人情報生成部110は、個人秘匿情報310(連絡先320)として、氏名、カナ書き氏名、電子メールアドレス330、電話番号340、住所350、ログインID、ログインパスワード等を生成する。なお、ログインID及びログインパスワードは、個人秘匿情報310が保存される監視対象データベース360にログインするときに使用するものである。
個人秘匿情報310に含まれる連絡先320は、連絡先320を利用した連絡が行われた場合、監視システム100がその連絡を検知できるように予め設定される情報である。例えば、電子メールアドレス330に対し電子メールを送信した場合、その電子メールは監視システム100に着信し、電話番号340に対し電話を掛けた場合、その電話は監視システム100に着信する。また、住所350及び氏名を宛て先として郵便物(主にダイレクトメールなどを想定)が郵送される場合、監視システム100は当該郵便物の到着を検知することができる。
データベース登録部120は、個人情報生成部110が生成した個人秘匿情報310を監視対象のデータベース360に登録する。データベース登録部120は、データベース360にアクセスするとき、インターネットサービスプロバイダー390を介し、インターネット接続の都度割り当てられるIPアドレス(Internet Protocol address)を使用する。従って、データベース登録部120によって監視対象データベース360になされたアクセスのログとして、登録(アクセス)の都度異なるIPアドレスが記録されることとなる。このようにすることで、監視対象データベース360のアクセスログとして残るIPアドレスを分散させ、監視対象データベース360の管理組織内にいる不正アクセス者に監視のためのアクセスを気付かせないようにすることができる。
データベース登録部120は、監視対象データベース360に個人秘匿情報310を定期的に登録し、そのとき、同一人物の連絡先320を上書きして更新登録する。例えば、図3で示すように、監視対象データベース360には既に個人秘匿情報310が保存されている場合を想定する。このとき、図4で示すように個人情報生成部110は、氏名Aで識別される人の連絡先320の内容を変更して、個人秘匿情報310を生成する。そして、図5で示すように、データベース登録部120は、氏名Aで識別される人の個人秘匿情報310について、連絡先320の内容を個人情報生成部110が新たに生成した情報で上書き更新して、個人秘匿情報310の登録を行う。このような処理を行うことで、監視対象データベース360が備える記憶領域において監視システム100が使用する領域の節約を図ることができる。
登録履歴記憶部130は、データベース登録部120によって監視対象データベース360に登録された個人秘匿情報310の履歴を記憶する。例えば図6で示すように、登録履歴記憶部130には、個人を識別するための識別子、個人秘匿情報310に含まれる各種情報330・340・350、監視対象データベース360の識別情報、データベース登録部120が監視対象データベース360に個人秘匿情報310を登録・更新した日時などの履歴が記憶されている。また、図6では、個人を識別するための識別子(例えば、“A”)が同じ場合、同一人物に関する個人秘匿情報310の登録・更新の履歴を示している。
外部コンタクト受付部140は、監視対象データベース360に登録された連絡先320に対し何らかの連絡があったとき、当該連絡を受け付ける。ここで「何らかの連絡」とは、連絡先320が電子メールアドレス330の場合、電子メールでの連絡であり、連絡先320が電話番号340である場合、電話による連絡(架電)である。また、連絡先320が住所350である場合、「何らかの連絡」とは、ダイレクトメール等郵便物の送付による連絡である。なお、先にも述べたように、連絡先320は、連絡先320の情報を利用した連絡が行われた場合、監視システム100がその連絡を検知できるように予め設定された情報であるため、監視システム100は「何らかの連絡」を受け付けることができる。
漏洩検知部150は、連絡先320に対する連絡があったことに基づいて、監視対象データベース360において個人秘匿情報310の情報漏洩(不正取得)があったことを検知する。連絡先320は監視対象データベース360において情報漏洩が無い限り、第三者が知りえない情報だからである。
漏洩検知部150は、外部コンタクト受付部140が受け付けた連絡の連絡先320と登録履歴記憶部130に記憶される連絡先320とを付け合わせ、該当する連絡先320と紐付けられた監視対象データベース360の識別情報に基づいて、情報漏洩が起こったと考えられる監視対象データベース360を特定する。
図7(a)で示すように、漏洩検知部150は、連絡先320である電子メールアドレス330への電子メールによる連絡があった場合、当該電子メールの送信元の電子メールアドレスで識別される者を情報漏洩先として特定する。
図7(b)で示すように、漏洩検知部150は、連絡先320である電話番号340への架電による連絡があった場合、当該電話の発信元の電話番号で識別される者を情報漏洩先として特定する。
図7(c)で示すように、漏洩検知部150は、連絡先320である住所350への郵送物の到着を検知した場合、当該郵送物に記載される発送元住所及び発送者で識別される者を情報漏洩先として特定する。
漏洩日時特定部160は、外部コンタクト受付部140が受け付けた連絡の連絡先320と登録履歴記憶部130に記憶される連絡先320とを付け合わせ、該当する連絡先320と紐付けられた個人秘匿情報310の登録・更新日時に基づいて、情報漏洩が起こったと考えられる日時を特定する。
第1監視情報通知部170は、情報漏洩が起こった(個人秘匿情報310の不正取得が行われた)監視対象データベース360の管理者に対し、監視対象データベース360において情報漏洩が起こった事実及び情報漏洩が起こったと推測される日時を通知する。第1監視情報通知部170による通知は、後述する第2監視情報通知部210による通知と異なり、情報漏洩した個人秘匿情報310が利用された後になされる通知である。
業者問い合わせ受信部180は、名簿業者(名簿業者から個人情報を入手しようとする事業者を含む)400から、名簿業者400が第三者から入手しようとする個人情報が不正な手段で入手された情報であるか否かの問い合わせ及び問い合わせ対象の個人情報を受け付ける。
漏洩有無調査部190は、業者問い合わせ受信部180が受け付けた問い合わせに係る個人情報が登録履歴記憶部130に記憶される個人秘匿情報310に含まれるか否かを検索(調査)する。漏洩有無調査部190による検索は、氏名(カナ書き氏名)と連絡先320との組み合わせを検索対象としても良いし、氏名を含まない連絡先320のみを検索対象としても良い。このように漏洩有無調査部190による検索は、監視対象データベース360からの情報漏洩の可能性を適切に判定するという目的が達成される範囲において、検索条件を適宜定めることができる。
漏洩有無調査部190は、問い合わせに係る個人情報と登録履歴記憶部130に記憶される個人秘匿情報310とを付け合わせ、一致する個人秘匿情報310に対応する監視対象データベース360の識別情報に基づいて、情報漏洩が起こったと考えられる監視対象データベース360を特定する。
漏洩有無調査部190は、問い合わせに係る個人情報と登録履歴記憶部130に記憶される個人秘匿情報310とを付け合わせ、一致する個人秘匿情報310の登録・更新日時に基づいて、情報漏洩が起こったと考えられる日時を特定する。
業者回答部200は、業者問い合わせ受信部180が受け付けた問い合わせに係る個人情報が登録履歴記憶部130に記憶される個人秘匿情報310に含まれる場合、対象の個人情報が不正取得された可能性がある旨を名簿業者400へ通知する。
第2監視情報通知部210は、情報漏洩が起こったと考えられる監視対象データベース360の管理者370に対し、漏洩有無調査部190によって特定された監視対象データベース360において情報漏洩が起こった可能性がある旨を通知する。第2監視情報通知部210は、漏洩有無調査部190によって特定された情報漏洩が起こったと考えられる日時を併せて通知する形態としても良い。第2監視情報通知部210による管理者370への通知は、漏洩の起こった個人秘匿情報310は本通知時点において不正使用されていない可能性があるという点で、第1監視情報通知部170による通知と異なる。従って、第2監視情報通知部210による通知を活用すれば、漏洩した個人情報が不正使用される前に適切な措置を取れる可能性がある。
上記のような動作原理に基づいて、監視システム100は、監視対象データベース360から個人情報310が漏洩した事実及び漏洩が起こった日時を検知することができる。
(本実施の形態に係る個人情報漏洩監視システムのハードウエア構成)
図8を用いて、監視システム100のハードウエア構成例について説明する。図8は、監視システム100のハードウエア構成の一例を示す図である。図8で示すように、監視システム100は、CPU(Central Processing Unit)510、ROM(Read-Only Memory)520、RAM(Random Access Memory)530、補助記憶装置540、通信I/F550、入力装置560、表示装置570、記録媒体I/F580を有する。
CPU510は、ROM520に記憶されたプログラムを実行する装置であり、RAM530に展開(ロード)されたデータを、プログラムの命令に従って演算処理し、監視システム100全体を制御する。ROM520は、CPU510が実行するプログラムやデータを記憶している。RAM530は、CPU510でROM520に記憶されたプログラムを実行する際に、実行するプログラムやデータが展開(ロード)され、演算の間、演算データを一時的に保持する。
補助記憶装置540は、基本ソフトウエアであるOS(Operating System)や本実施の形態に係るアプリケーションプログラムなどを、関連するデータとともに記憶する装置である。補助記憶装置540は、登録履歴記憶部130を含み、例えば、HDD(Hard Disc Drive)やフラッシュメモリなどである。
通信I/F550は、有線・無線LAN(Local Area Network)、インターネットなどの通信ネットワークに接続し、通信機能を提供する他装置とデータの授受を行うためのインターフェースである。
入力装置560は、キーボードなど監視システム100にデータ入力を行うための装置である。表示装置(出力装置)570は、LCD(Liquid Crystal Display)等で構成される装置であり、監視システム100が有する機能をユーザーが利用する際や各種設定を行う際のユーザーインターフェースとして機能する装置である。記録媒体I/F580は、CD−ROM、DVD−ROM、USBメモリなどの記録媒体590とデータの送受信を行うためのインターフェースである。
監視システム100が有する各部(各手段)は、CPU510が、ROM520又は補助記憶装置540に記憶された各部に対応するプログラムを実行することにより実現される形態としても良い。また、監視システム100が有する各部は、当該各部に関する処理をハードウエアとして実現される形態としても良い。また、通信I/F550を介して外部サーバー装置から本発明に係るプログラムを読み込ませたり、記録媒体I/F580を介して記録媒体590から本発明に係るプログラムを読み込ませたりして、監視システム100に当該プログラムを実行させる形態としても良い。
(本実施の形態に係る個人情報漏洩監視システムによる処理例)
図9乃至11を用いて、監視システム100による処理例について説明する。
(1)監視対象データベース360への個人秘匿情報310の登録・更新処理
図9を用いて、監視システム100による、監視対象データベース360へ個人秘匿情報310を登録し更新する処理について説明する。図9は、監視対象データベース360へ個人秘匿情報310を登録・更新する、監視システム100による処理の流れの一例を示すフローチャートである。
S10で個人情報生成部110が、疑似的な個人の連絡先320を含む個人秘匿情報310を生成する。図3で示すように、個人情報生成部110は、個人秘匿情報310として、氏名、カナ書き氏名、電子メールアドレス330、電話番号340、住所350、ログインID、ログインパスワード等を生成する。なお、ログインID及びログインパスワードは、個人秘匿情報310が保存される監視対象データベース360にログインするときに使用するものである。
図4で示すように、S10において監視対象データベース360に既に個人秘匿情報310が保存されている場合、個人情報生成部110は、既登録の氏名Aで識別される人の連絡先320の内容を変更して、個人秘匿情報310を生成する。
S20でデータベース登録部120が、個人情報生成部110が生成した個人秘匿情報310を監視対象のデータベース360に登録する。データベース登録部120は、データベース360にアクセスするとき、インターネットサービスプロバイダー390を介し、インターネット接続の都度割り当てられるIPアドレスを使用する。こうすることで、監視対象データベース360のアクセスログとして残るIPアドレスを分散させ、監視対象データベース360の管理組織内にいる不正アクセス者に監視システム100によるアクセスを気付かせないようにする。
図5で示すように、S20において監視対象データベース360に既に個人秘匿情報310が保存されている場合、データベース登録部120は、既登録の氏名Aで識別される人の個人秘匿情報310について、個人情報生成部110が新たに生成した情報で上書き更新して、個人秘匿情報310の登録を行う。このような処理を行うことで、監視対象データベース360が備える記憶領域において監視システム100が使用する領域の節約を図ることができる。
S30でデータベース登録部120が、登録履歴記憶部130に対し、S20において監視対象データベース360に登録・更新された個人秘匿情報310の履歴を記憶する。図6で示すように、登録履歴記憶部130には、個人を識別するための識別子、個人秘匿情報310に含まれる各種情報330・340・350、監視対象データベース360の識別情報、データベース登録部120が監視対象データベース360に個人秘匿情報310を登録・更新した日時などの履歴が記憶される。
S40において監視対象データベース360における個人秘匿情報310の更新タイミングが到来した場合(S40でYes)、処理はS10へ移行する。一方S40において監視対象データベース360における個人秘匿情報310の更新タイミングが到来していない場合(S40でNo)、処理はS50へ移行する。ここで、個人秘匿情報310の更新間隔は、監視システム100による監視の精度に応じ適宜定めることができる。
S50において監視システム100による処理を終了させる場合(S50でYes)、監視システム100による処理は終了する。一方S50において監視システム100による処理を終了させない場合(S50でNo)、処理はS40へ移行する。
上記のような処理を行うことにより、監視システム100は、個人秘匿情報310の漏洩を監視・追跡するための情報を監視対象データベース360に記録することができる。
(2)不正使用された個人秘匿情報310に基づく漏洩検知処理
図10を用いて、監視システム100による、監視対象データベース360から不正取得された個人秘匿情報310に基づく連絡があった場合の処理について説明する。図10は、監視対象データベース360から不正取得された個人秘匿情報310に基づく連絡があった場合の監視システム100による処理の流れの一例を示すフローチャートである。
S110で外部コンタクト受付部140が、監視対象データベース360に登録された連絡先320に対する何らかの連絡を受け付ける。ここで「何らかの連絡」とは、連絡先320が電子メールアドレス330の場合、電子メールでの連絡であり、連絡先320が電話番号である場合、電話による連絡(架電)である。また、連絡先320が住所350である場合、「何らかの連絡」とは、ダイレクトメール等郵便の送付による連絡である。なお、連絡先320は、連絡先320を利用した連絡があった場合、監視システム100がその連絡を検知できるように予め設定された情報であるため、監視システム100は「何らかの連絡」を受け付けることができる。
S120で漏洩検知部150が、S110において受け付けた連絡に係る連絡先320と登録履歴記憶部130に記憶される連絡先320とを付け合わせ、両者が一致する連絡先320と関連付けられる監視対象データベース360の識別情報に基づいて、情報漏洩が起こったと考えられる監視対象データベース360を特定する。
例えば、連絡先320である電子メールアドレス330への電子メールによる連絡があった場合、漏洩検知部150は、当該電子メールの送信元の電子メールアドレスで識別される者を情報漏洩先として特定する(図7(a)参照)。
例えば、連絡先320である電話番号340への架電による連絡があった場合、漏洩検知部150は、当該電話の発信元の電話番号で識別される者を情報漏洩先として特定する(図7(b)参照)。
例えば、連絡先320である住所350への郵送物の到着を検知した場合、漏洩検知部150は、当該郵送物に記載される発送元住所及び発送者で識別される者を情報漏洩先として特定する(図7(c)参照)。
S130で漏洩日時特定部160が、S110において受け付けた連絡の連絡先320と登録履歴記憶部130に記憶される連絡先320とを付け合わせ、両者が一致する連絡先320と関連付けられる個人秘匿情報310の登録・更新日時に基づいて、情報漏洩が起こったと考えられる日時380を特定する。
S140で第1監視情報通知部170が、情報漏洩が起こった監視対象データベース360の管理者370に対し、監視対象データベース360において情報漏洩が起こった事実及び情報漏洩が起こったと推測される日時380を通知する。
上記のような処理を行うことにより、監視システム100は、監視対象データベース360から個人秘匿情報310が漏洩した事実及び情報漏洩先を検知することができる。
(3)第三者からの受け入れ個人情報に対する確認問い合わせに基づく漏洩検知処理
図11を用いて、入手しようとする個人情報が不正の手段で入手された情報であるか否かについて、名簿業者(名簿業者から個人情報を入手しようとする事業者を含む)400から問い合わせがあった場合の監視システム100による処理について説明する。図11は、入手しようとする個人情報が不正の手段で入手された情報であるか否かについて、名簿業者等400から問い合わせがあった場合の監視システム100による処理の流れの一例を示すフローチャートである。
S210で業者問い合わせ受信部180が、名簿業者等400から、当該業者400が第三者から入手しようとする個人情報が不正の手段で入手された情報であるか否かの問い合わせ及び問い合わせ対象の個人情報を受け付ける。
S220で漏洩有無調査部190が、S210において受け付けた問い合わせに係る個人情報が登録履歴記憶部130に記憶される個人秘匿情報310に含まれるか否かを検索する。
S220において漏洩有無調査部190は、問い合わせに係る個人情報と登録履歴記憶部130に記憶される個人秘匿情報310とを付け合わせ、一致する個人秘匿情報310に対応する監視対象データベース360の識別情報に基づいて、情報漏洩が起こったと考えられる監視対象データベース360を特定する。
さらに、S220において漏洩有無調査部190は、問い合わせに係る個人情報と登録履歴記憶部130に記憶される個人秘匿情報310とを付け合わせ、一致する個人秘匿情報310の登録・更新日時に基づいて、情報漏洩が起こったと考えられる日時を特定する。
S230で、S220における漏洩有無調査部190による調査の結果、問い合わせに係る個人情報と一致する個人秘匿情報310があった場合(S230でYes)、処理はS240へ移行する。一方S230で、S220における漏洩有無調査部190による調査の結果、問い合わせに係る個人情報と一致する個人秘匿情報310が無かった場合(S230でNo)、処理はS260へ移行する。
S240で業者回答部200が、S210において受け付けた問い合わせの対象である個人情報が不正取得された可能性がある旨を名簿業者等400へ通知する。
S250で第2監視情報通知部210が、S220において特定した情報漏洩が起こったと考えられる監視対象データベース360の管理者370に対し、監視対象データベース360において情報漏洩が起こった可能性がある旨を通知する。S250において第2監視情報通知部210は、情報漏洩が起こったと考えられる日時380を併せて通知する形態としても良い。情報漏洩が起こった個人秘匿情報310は本通知時点において不正使用されていない可能性があるため、本通知を活用すれば、漏洩した個人情報が不正使用される前に適切な措置を取れる可能性がある。
S260で業者回答部200が、S210において受け付けた問い合わせの対象である個人情報が不正取得された事実は発見されなかった旨を名簿業者等400へ通知する。
上記のような処理を行うことにより、監視システム100は、不正取得された個人情報を市場に出回らせない対策を講じることができると共に、個人情報を入手しようとする業者に対し不正取得された情報を知らずに使用するという事態を回避させることができる。
以上、本発明の実施の形態について詳述したが、本発明は係る特定の実施の形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲において、種々の変形・変更が可能である。
100 個人情報漏洩監視システム
110 個人情報生成部
120 データベース登録部
130 登録履歴記憶部
140 外部コンタクト受付部
150 漏洩検知部
160 漏洩日時特定部
170 第1監視情報通知部
180 業者問い合わせ受信部
190 漏洩有無調査部
200 業者回答部
210 第2監視情報通知部
310 個人秘匿情報
320 連絡先
330 電子メールアドレス
340 電話番号
350 郵便物の到着を検知可能な所定の住所情報
360 監視対象データベース
370 (監視対象データベースの)管理者
380 監視対象データベースへの登録日時
390 インターネットサービスプロバイダー
400 名簿業者(名簿業者から購入した情報を利用する者も含む)
410 送信元電子メールアドレス
420 発信元電話番号
430 郵便物の発送元住所及び発送主
440 インターネット
510 CPU
520 ROM
530 RAM
540 補助記憶装置
550 通信インターフェース
560 入力装置
570 出力装置
580 記録媒体インターフェース
590 記録媒体

Claims (15)

  1. 疑似的な個人の連絡先を含む個人秘匿情報を定期的に生成する個人情報生成部と、
    インターネットサービスプロバイダーを介したインターネット接続の都度割り当てられるIPアドレスを使用して、前記個人情報生成部が生成した一の前記個人秘匿情報を監視対象データベースへ登録するデータベース登録部と、
    前記監視対象データベースへ登録された前記一の個人秘匿情報及び該一の個人秘匿情報の登録日時を記憶する登録履歴記憶部と、
    前記個人秘匿情報に含まれる前記連絡先に対する連絡を受け付ける外部コンタクト受付部と、
    前記連絡を受け付けたことに基づき前記監視対象データベースにおける前記個人秘匿情報の漏洩を検知する漏洩検知部と、
    前記連絡に係る連絡先並びに前記登録履歴記憶部において記憶される前記個人秘匿情報及び該個人秘匿情報の登録日時に基づいて、前記監視対象データベースにおいて前記個人秘匿情報が漏洩した日時を特定する漏洩日時特定部と、を有することを特徴とする個人情報漏洩監視システム。
  2. 前記データベース登録部が、定期的に、前記監視対象データベースへ登録した前記一の個人秘匿情報を上書き更新することを特徴とする請求項1に記載の個人情報漏洩監視システム。
  3. 前記個人秘匿情報が、前記外部コンタクト受付部の受信可能な電子メールアドレスを含み、
    前記漏洩検知部が、前記外部コンタクト受付部への電子メールの着信に基づき前記個人秘匿情報の漏洩を検知すると共に、該電子メールの送信元電子メールアドレスに基づき漏洩先を特定することを特徴とする請求項1又は2に記載の個人情報漏洩監視システム。
  4. 前記個人秘匿情報が、前記外部コンタクト受付部の受電可能な電話番号を含み、
    前記漏洩検知部が、前記外部コンタクト受付部への電話着信に基づき前記個人秘匿情報の漏洩を検知すると共に、該電話の発信元電話番号に基づき漏洩先を特定することを特徴とする請求項1乃至3の何れか一に記載の個人情報漏洩監視システム。
  5. 前記個人秘匿情報が、前記外部コンタクト受付部が郵便物の到着を検知可能な所定の住所情報を含み、
    前記漏洩検知部が、前記所定の住所への郵便物の到着を前記外部コンタクト受付部が検知することに基づき前記個人秘匿情報の漏洩を検知すると共に、該郵便物の発送元住所及び発送主に基づき漏洩先を特定することを特徴とする請求項1乃至4の何れか一に記載の個人情報漏洩監視システム。
  6. 前記個人秘匿情報が漏洩した事実及び該個人秘匿情報が漏洩した日時を前記監視対象データベースの管理者へ通知する第1監視情報通知部を有することを特徴とする請求項1乃至5の何れか一に記載の個人情報漏洩監視システム。
  7. 名簿業者から該名簿業者が受け入れようとする個人情報に関する問い合わせを受信する業者問い合わせ受信部と、
    前記受け入れようとする前記個人情報が前記登録履歴記憶部において記憶される前記個人秘匿情報に含まれるか否かを調査する漏洩有無調査部と、
    前記受け入れようとする個人情報が前記登録履歴記憶部において記憶される個人秘匿情報に含まれる場合、前記受け入れようとする個人情報が不正に取得された可能性がある旨を名簿業者へ通知する業者回答部と、
    前記監視対象データベースにおいて前記個人秘匿情報が漏洩した可能性があることを前記監視対象データベースの管理者へ通知する第2監視情報通知部と、を有することを特徴とする請求項1乃至6の何れか一に記載の個人情報漏洩監視システム。
  8. 個人情報の漏洩を監視するシステムにおいて実行される個人情報漏洩監視方法であって、
    個人情報生成部が、疑似的な個人の連絡先を含む個人秘匿情報を定期的に生成するステップと、
    データベース登録部が、インターネットサービスプロバイダーを介したインターネット接続の都度割り当てられるIPアドレスを使用して、前記個人情報生成部が生成した一の前記個人秘匿情報を監視対象データベースへ登録し、前記監視対象データベースへ登録された前記一の個人秘匿情報及び該一の個人秘匿情報の登録日時を登録履歴記憶部に記憶させるステップと、
    外部コンタクト受付部が、前記個人秘匿情報に含まれる前記連絡先に対する連絡を受け付けるステップと、
    漏洩検知部が、前記連絡を受け付けたことに基づき前記監視対象データベースにおける前記個人秘匿情報の漏洩を検知するステップと、
    漏洩日時特定部が、前記連絡に係る連絡先並びに前記登録履歴記憶部において記憶される前記個人秘匿情報及び該個人秘匿情報の登録日時に基づいて、前記監視対象データベースにおいて前記個人秘匿情報が漏洩した日時を特定するステップと、を含む個人情報漏洩監視方法。
  9. 前記データベース登録部が、定期的に、前記監視対象データベースへ登録した前記一の個人秘匿情報を上書き更新することを特徴とする請求項8に記載の個人情報漏洩監視方法。
  10. 前記個人秘匿情報が、前記外部コンタクト受付部の受信可能な電子メールアドレスを含み、
    前記漏洩検知部が、前記外部コンタクト受付部への電子メールの着信に基づき前記個人秘匿情報の漏洩を検知すると共に、該電子メールの送信元電子メールアドレスに基づき漏洩先を特定することを特徴とする請求項8又は9に記載の個人情報漏洩監視方法。
  11. 前記個人秘匿情報が、前記外部コンタクト受付部の受電可能な電話番号を含み、
    前記漏洩検知部が、前記外部コンタクト受付部への電話着信に基づき前記個人秘匿情報の漏洩を検知すると共に、該電話の発信元電話番号に基づき漏洩先を特定することを特徴とする請求項8乃至10の何れか一に記載の個人情報漏洩監視方法。
  12. 前記個人秘匿情報が、前記外部コンタクト受付部が郵便物の到着を検知可能な所定の住所情報を含み、
    前記漏洩検知部が、前記所定の住所への郵便物の到着を前記外部コンタクト受付部が検知することに基づき前記個人秘匿情報の漏洩を検知すると共に、該郵便物の発送元住所及び発送主に基づき漏洩先を特定することを特徴とする請求項8乃至11の何れか一に記載の個人情報漏洩監視方法。
  13. 第1監視情報通知部が、前記個人秘匿情報が漏洩した事実及び該個人秘匿情報が漏洩した日時を前記監視対象データベースの管理者へ通知するステップを含む請求項8乃至12の何れか一に記載の個人情報漏洩監視方法。
  14. 業者問い合わせ受信部が、名簿業者から該名簿業者が受け入れようとする個人情報に関する問い合わせを受信するステップと、
    漏洩有無調査部が、前記受け入れようとする前記個人情報が前記登録履歴記憶部において記憶される前記個人秘匿情報に含まれるか否かを調査するステップと、
    業者回答部が、前記受け入れようとする個人情報が前記登録履歴記憶部において記憶される個人秘匿情報に含まれる場合、前記受け入れようとする個人情報が不正に取得された可能性がある旨を名簿業者へ通知するステップと、
    第2監視情報通知部が、前記監視対象データベースにおいて前記個人秘匿情報が漏洩した可能性があることを前記監視対象データベースの管理者へ通知するステップと、を含む請求項8乃至13の何れか一に記載の個人情報漏洩監視方法。
  15. コンピュータに、請求項8乃至14の何れか一に記載の個人情報漏洩監視方法を実行させるための個人情報漏洩監視プログラム。

JP2014234739A 2014-11-19 2014-11-19 個人情報漏洩監視システム、個人情報漏洩監視方法及び個人情報漏洩監視プログラム Active JP5674991B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014234739A JP5674991B1 (ja) 2014-11-19 2014-11-19 個人情報漏洩監視システム、個人情報漏洩監視方法及び個人情報漏洩監視プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014234739A JP5674991B1 (ja) 2014-11-19 2014-11-19 個人情報漏洩監視システム、個人情報漏洩監視方法及び個人情報漏洩監視プログラム

Publications (2)

Publication Number Publication Date
JP5674991B1 JP5674991B1 (ja) 2015-02-25
JP2016099722A true JP2016099722A (ja) 2016-05-30

Family

ID=52672641

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014234739A Active JP5674991B1 (ja) 2014-11-19 2014-11-19 個人情報漏洩監視システム、個人情報漏洩監視方法及び個人情報漏洩監視プログラム

Country Status (1)

Country Link
JP (1) JP5674991B1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190086653A (ko) * 2019-07-16 2019-07-23 주식회사 바닐라브릿지 소개팅 주선 서비스 방법 및 프로그램
KR20200064975A (ko) * 2020-06-01 2020-06-08 주식회사 바닐라브릿지 소개팅 주선 서비스 방법 및 프로그램

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10152609B2 (en) * 2015-07-23 2018-12-11 The Boeing Company Personally identifiable information (PII) disclosure detection

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001325476A (ja) * 2000-05-15 2001-11-22 Keiichi Nakao 名簿情報の使用権許諾契約を仲介するための情報処理装置
JP2002305531A (ja) * 2001-04-09 2002-10-18 Shiyougan Ko 情報処理装置、dnsサーバシステム、情報処理システム及び方法並びに情報処理用プログラム
JP2005222135A (ja) * 2004-02-03 2005-08-18 Internatl Business Mach Corp <Ibm> データベースアクセス監視装置、情報流出元特定システム、データベースアクセス監視方法、情報流出元特定方法、およびプログラム
JP2006079233A (ja) * 2004-09-08 2006-03-23 Seiko Epson Corp 個人情報漏洩監視システム、個人情報漏洩監視方法、個人情報漏洩監視プログラムおよびそのプログラムを記録した記録媒体
JP2006330901A (ja) * 2005-05-24 2006-12-07 Nippon Hoso Kyokai <Nhk> 不正流出者検出システム、不正流出者検出サーバ、及び不正流出者検出プログラム
JP2008059136A (ja) * 2006-08-30 2008-03-13 Nec Biglobe Ltd 漏洩個人情報検索システム、漏洩個人情報検索方法、漏洩個人情報検索装置およびプログラム
WO2008102507A1 (ja) * 2007-02-23 2008-08-28 Nec Corporation メールアドレス漏洩検出システムおよび方法ならびにメールアドレス管理サーバおよびプログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001325476A (ja) * 2000-05-15 2001-11-22 Keiichi Nakao 名簿情報の使用権許諾契約を仲介するための情報処理装置
JP2002305531A (ja) * 2001-04-09 2002-10-18 Shiyougan Ko 情報処理装置、dnsサーバシステム、情報処理システム及び方法並びに情報処理用プログラム
JP2005222135A (ja) * 2004-02-03 2005-08-18 Internatl Business Mach Corp <Ibm> データベースアクセス監視装置、情報流出元特定システム、データベースアクセス監視方法、情報流出元特定方法、およびプログラム
JP2006079233A (ja) * 2004-09-08 2006-03-23 Seiko Epson Corp 個人情報漏洩監視システム、個人情報漏洩監視方法、個人情報漏洩監視プログラムおよびそのプログラムを記録した記録媒体
JP2006330901A (ja) * 2005-05-24 2006-12-07 Nippon Hoso Kyokai <Nhk> 不正流出者検出システム、不正流出者検出サーバ、及び不正流出者検出プログラム
JP2008059136A (ja) * 2006-08-30 2008-03-13 Nec Biglobe Ltd 漏洩個人情報検索システム、漏洩個人情報検索方法、漏洩個人情報検索装置およびプログラム
WO2008102507A1 (ja) * 2007-02-23 2008-08-28 Nec Corporation メールアドレス漏洩検出システムおよび方法ならびにメールアドレス管理サーバおよびプログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190086653A (ko) * 2019-07-16 2019-07-23 주식회사 바닐라브릿지 소개팅 주선 서비스 방법 및 프로그램
KR102119858B1 (ko) * 2019-07-16 2020-06-05 주식회사 바닐라브릿지 소개팅 주선 서비스 방법 및 프로그램
KR20200064975A (ko) * 2020-06-01 2020-06-08 주식회사 바닐라브릿지 소개팅 주선 서비스 방법 및 프로그램
KR102241961B1 (ko) * 2020-06-01 2021-04-19 주식회사 바닐라브릿지 소개팅 주선 서비스 방법 및 프로그램

Also Published As

Publication number Publication date
JP5674991B1 (ja) 2015-02-25

Similar Documents

Publication Publication Date Title
US11019094B2 (en) Methods and systems for malicious message detection and processing
US9871817B2 (en) Social engineering simulation workflow appliance
US11336458B2 (en) Evaluating authenticity of applications based on assessing user device context for increased security
JP4809477B2 (ja) 電子メールアドレスの検査
US20200106793A1 (en) Methods, systems, and computer program products for continuous cyber risk monitoring
RU2716562C2 (ru) Обнаружение раскрытия персонально-идентифицируемой информации (ПИИ)
JP5674991B1 (ja) 個人情報漏洩監視システム、個人情報漏洩監視方法及び個人情報漏洩監視プログラム
CN110572358B (zh) 数据泄露处理方法、装置、电子设备及存储介质
EP3195140B1 (en) Malicious message detection and processing
JP2007065810A (ja) セキュリティ検査システム
US20170249685A1 (en) System and method for communicating with retail customers with a sustainability standard
JP6636605B1 (ja) 履歴監視方法、監視処理装置および監視処理プログラム
JP5639501B2 (ja) 盗難状態判定システム及び盗難状態判定プログラム
WO2020066785A1 (ja) 分析装置、端末装置、分析システム、分析方法およびプログラム
US20150310449A1 (en) Management system and control method
JP2015230553A (ja) コンピュータプログラム、判別方法、及び端末装置
JP2006011998A (ja) 顧客情報漏洩監視システム及び顧客情報漏洩監視方法
Krupp et al. SPEProxy: enforcing fine grained security and privacy controls on unmodified mobile devices
JP7235114B2 (ja) 脆弱性検査装置、脆弱性検査方法および脆弱性検査プログラム
EP3254258A1 (en) Social engineering simulation workflow appliance
JP2017091472A (ja) 管理サーバ及び管理方法
JP2021121886A (ja) クラウド監視・修復方法、クラウド監視・修復システム及びプログラム
CN111090835A (zh) 一种文件衍生图的构建方法及装置
JP2019125037A (ja) 攻撃種別判定装置、攻撃種別判定方法、及びプログラム
JP2007188313A (ja) 通信システム、携帯端末およびサーバ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141119

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20141119

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20141211

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141222

R150 Certificate of patent or registration of utility model

Ref document number: 5674991

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250