JP2017091472A - 管理サーバ及び管理方法 - Google Patents

管理サーバ及び管理方法 Download PDF

Info

Publication number
JP2017091472A
JP2017091472A JP2015225092A JP2015225092A JP2017091472A JP 2017091472 A JP2017091472 A JP 2017091472A JP 2015225092 A JP2015225092 A JP 2015225092A JP 2015225092 A JP2015225092 A JP 2015225092A JP 2017091472 A JP2017091472 A JP 2017091472A
Authority
JP
Japan
Prior art keywords
external address
social network
address
external
mail
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015225092A
Other languages
English (en)
Inventor
裕樹 岡野
Hiroki Okano
裕樹 岡野
浩伸 奥山
Hironobu Okuyama
浩伸 奥山
和宏 早川
Kazuhiro Hayakawa
和宏 早川
貴史 原田
Takashi Harada
貴史 原田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2015225092A priority Critical patent/JP2017091472A/ja
Publication of JP2017091472A publication Critical patent/JP2017091472A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】メールによる情報漏洩をより確実に防止する。【解決手段】管理サーバ300は、社内アドレス及び社外アドレスを用いて、有向グラフの社会ネットワーク及び無向グラフの社会ネットワークを作成し、無向グラフの社会ネットワークにおいて、社外アドレスのノードの次数を計算し、さらに、有向グラフの社会ネットワークにおいて、次数が1となる社外アドレスのノードの入次数を計算する。そして、管理サーバ300は、入次数が1となる社外アドレスを、社内の情報が無断で送信された可能性の高い社外アドレスと判定する。【選択図】図1

Description

本発明は、管理サーバ及び管理方法に関する。
近年、メールによる情報漏洩が問題化している。例えば、自宅で業務の続きを行うために、メールによって、社内の機密情報等を社外の自宅等に持ち出すことがある。このような場合に、メールを送信した社外の自宅等のPCがマルウェアに感染したり又はPCを紛失したりすると、社内の機密情報等が漏洩してしまうことがある。
そこで、このようなメールによる情報漏洩を防止するために、様々な技術が提案されている。以下に、これらの技術の3つの例を説明する。
1つ目の例は、宛先メールアドレスのドメイン等によって送信可否を判断する技術である(非特許文献1)。非特許文献1の技術では、宛先メールアドレスのドメインによって送信可否を判断し、さらに添付ファイルを解析し、その内容に応じて送信可否を判断することで、メールによる情報漏洩を防止している。
2つ目の例は、上司等の承認がなければ、メールを送信できないようにする技術である(非特許文献2)。非特許文献2の技術では、上司等の承認者の許可を得たメールのみを送信可能にすることで、メールによる情報漏洩を防止している。
3つ目の例は、メールの送受信ログを取得する技術である(非特許文献3)。非特許文献3の技術では、送受信されたメールの送受信ログを取得し、情報漏洩につながる注意すべきキーワードを含むメールの送受信ログを一覧で監視することにより、メールによる情報漏洩を防止している。
日立ソリューションズ、"秘文AE MailGuard"、[online]、[平成27年10月9日検索]、インターネット(http://www.hitachi-solutions.co.jp/hibun/sp/product/ae_mg.html) トランスウェア株式会社、"上司承認オプション"、[online]、[平成27年10月9日検索]、インターネット(http://www.transware.co.jp/product/ag/sv.html) ディー・オー・エス株式会社、"電子メール送受信ログ"、[online]、[平成27年10月9日検索]、インターネット(http://www.dos-osaka.co.jp/ss1_kinou_mail.html)
ここで、非特許文献1の技術では、個人や法人向けに類似するドメインを有するメールアドレスを提供するサービスが存在するため(http://www.ocn.ne.jp/business/option/mail)、宛先メールアドレスのドメインによって送信可否を判断すると、正規の相手にもメールが送信できなくなってしまうおそれがある。また、添付ファイルが暗号化されていると、添付ファイルの解析ができなくなってしまう可能性がある。
また、非特許文献2の技術では、メールの送信に上司等の承認者の許可が必要になる。そのため、上司等の承認者がメールの送信を許可する時間によって、メールの送信時間が左右されてしまい、通常業務に支障をきたすおそれがある。さらに、メールの送信数が膨大になる組織・部署では、承認者の承認作業に多大な負荷がかかってしまうため、結果的に承認作業が形骸化してしまい、情報漏洩につながるメールの送信を見落としてしまうおそれがある。
また、非特許文献3の技術では、ログ管理者が、膨大なメールログを監視することが必要になる。そのため、ログ管理者の負担が非常に大きくなり、情報漏洩につながるメールを見落としてしまうおそれがある。
以上のように、従来の技術では、メールによる情報漏洩を確実に防止することが困難であるという問題があった。
かかる点に鑑みてなされた本発明の目的は、メールによる情報漏洩をより確実に防止することができる管理サーバ及び管理方法を提供することにある。
上記課題を解決するため、本発明に係る管理サーバは、社内と社外との間で送受信されるメールによって情報が漏洩しないよう管理する管理サーバであって、該管理サーバは、一定期間内の前記メールの送受信記録から、社内アドレス及び社外アドレスをそれぞれノードとする有向グラフの社会ネットワークと、該有向グラフの社会ネットワークの有向辺を無向辺とする無向グラフの社会ネットワークとを作成する隣接行列生成部と、前記無向グラフの社会ネットワークにおいて、前記社外アドレスのノードの次数を計算し、さらに、前記有向グラフの社会ネットワークにおいて、該次数が1となる社外アドレスのノードの入次数を計算し、該入次数が1となる前記社外アドレスを判定部に通知する次数計算部と、前記次数計算部から、前記入次数が1となる前記社外アドレスの通知を受けると、前記入次数が1となる前記社外アドレスを、前記社内の情報が無断で送信された可能性の高い社外アドレスと判定する判定部と、を備える。
また、上記課題を解決するため、本発明に係る管理方法は、社内と社外との間で送受信されるメールによって情報が漏洩しないようにする管理方法であって、一定期間内の前記メールの送受信記録から、社内アドレス及び社外アドレスをそれぞれノードとする有向グラフの社会ネットワークと、該有向グラフの社会ネットワークの有向辺を無向辺とする無向グラフの社会ネットワークとを作成するステップと、前記無向グラフの社会ネットワークにおいて、前記社外アドレスのノードの次数を計算し、さらに、前記有向グラフの社会ネットワークにおいて、該次数が1となる社外アドレスのノードの入次数を計算するステップと、前記入次数が1となる前記社外アドレスを、前記社内の情報が無断で送信された可能性の高い社外アドレスと判定するステップと、を含む。
本発明に係る管理サーバ及び管理方法によれば、メールによる情報漏洩をより確実に防止することができる。
本発明の一実施形態に係る管理システムの構成の一例を示す図である。 本発明の一実施形態に係る管理サーバの構成の一例を示す図である。 有向グラフの社会ネットワークの一例を示す図である。 図3に示す社会ネットワークに基づく隣接行列の一例を示す図である。 無向グラフの社会ネットワークの一例を示す図である。 図5に示す社会ネットワークに基づく隣接行列の一例を示す図である。 本発明の一実施形態に係る管理サーバの動作の一例を示すフローチャートである。
以下、本発明に係る実施形態について、図面を参照して説明する。まず、本発明の一実施形態に係る管理システムの構成について説明する。
図1は、本発明の一実施形態に係る管理システム1の構成の一例を示す図である。図1に示す管理システム1は、社内に設置されている端末装置100と、社外に設置されている端末装置200,201と、管理サーバ300とを備える。なお、図1に示す管理システム1は、社内に1台の端末装置100と、社外に2台の端末装置200,201とを備えているが、管理システム1が備える端末装置100及び端末装置200,201の台数は、これに限定されない。
端末装置100は、例えば、社内に設置されたコンピュータである。利用者(例えば、会社の従業員)は、端末装置100を使用して、メールを社外の端末装置200,201等に送信する。
端末装置200は、例えば、社外に設置されたコンピュータであり、ここでは、端末装置100が設置される会社とは別会社に設置されたコンピュータであるものとする。利用者(例えば、別会社の従業員)は、端末装置100からの業務依頼や商取引等に関するメールを、端末装置200を使用して受信する。
端末装置201は、例えば、社外に設置されたコンピュータであり、ここでは、会社の従業員の自宅に設置されたコンピュータであるものとする。利用者(例えば、会社の従業員)は、自宅で業務の続きを行うために、社内の機密情報等を含むメールを、端末装置100を使用して送信し、端末装置201を使用して受信する。
なお、端末装置100等の社内に設置された端末装置でメールを送受信する際に使用されるメールアドレスを、以後、「社内アドレス」と称するものとする。また、端末装置200,201等の社外に設置される端末装置でメールを送受信する際に使用されるメールアドレスを、以後、「社外アドレス」と称するものとする。
管理サーバ300は、社内の機密情報等を含むメールの社外への無断送信を監視することで、社内の機密情報等の情報が社外へ漏洩しないよう管理する。例えば、管理サーバ300は、一定期間内のメールの送受信記録をメールログとして取得する。そして、管理サーバ300は、メールログを解析し、1つの社内アドレスのみからメールが送信されている社外アドレスが存在する場合、その社外アドレスを「社内の機密情報等が無断で送信された可能性の高い社外アドレス」と判定する。
ここで、業務依頼や商取引等のために、別会社の端末装置には、通常、複数の社内の端末装置からメールが送信される。つまり、別会社の社外アドレスには、複数の社内アドレスからのメールの送信記録が存在する可能性が高いと考えられる。図1の例では、別会社の端末装置200で使用される社外アドレスには、複数の社内アドレスからのメールの送信記録が存在する可能性が高い。
一方、会社の従業員が自宅で業務の続きを行うために、機密情報等を含むメールを自宅の端末装置で使用される社外アドレスに無断で送信する場合、会社の従業員は、自身が利用する1つの社内アドレスから自宅の社外アドレスにメールを送信する。またこの際、他の社内アドレスを宛先やCCに設定する可能性は低い。つまり、会社の従業員が機密情報等を含むメールを無断で送信する場合は、1つの社内アドレスのみから社外アドレスに送信したメールの送信記録が存在することになる。そこで、管理サーバ300は、1つの社内アドレスのみからメールが送信されている社外アドレスが存在する場合、その社外アドレスを「社内の機密情報等が無断で送信された可能性の高い社外アドレス」と判定する。図1の例では、会社の従業員が、自身が利用する1つの端末装置100によって、機密情報等を含むメールを、自宅の端末装置201で使用される社外アドレスに無断で送信している。そのため、管理サーバ300によって、自宅の端末装置200で使用される社外アドレスが「社内の機密情報等が無断で送信された可能性の高い社外アドレス」と判定される。
さらに、管理サーバ300は、社外アドレスを「社内の機密情報等が無断で送信された可能性の高い社外アドレス」と判定すると、その社外アドレスに関するメールログを取得し、ログリストを作成する。このログリストには、例えば、メールを送信した日時、機密情報等を無断で送信した社外アドレス、メールタイトル及び添付ファイルの有無等が記載される。そして、管理サーバ300は、当該社外アドレスとの間でメールの送信記録が存在する社内アドレスに、作成したログリストを送信する。図1の例では、端末装置100に、ログリストが送信される。
なお、管理サーバ300は、社内のメールサーバ(図示せず)から、上記のメールログを取得してもよいし、メールサーバ自身が管理サーバ300の機能を実行してもよい。
以下、管理サーバ300の構成及び機能について、より詳細に説明する。
図2は、本発明の一実施形態に係る管理サーバ300の構成の一例を示す図である。管理サーバ300は、社内アドレス管理DB(データベース)301、社外アドレス管理DB(データベース)302、ログ集約部303、ログ解析部304、隣接行列生成部305、次数計算部306、判定部307、文書作成部308、通信部309を有する。
社内アドレス管理DB301は、社内アドレスを登録して格納する。
社外アドレス管理DB302は、後述の判定部307によって「信頼性の高い社外アドレス」と判定された社外アドレスを登録して格納する。詳しくは後述するが、この「信頼性の高い社外アドレス」とは、このメールアドレスを宛先として、機密情報等を含むメールが無断で送信される可能性の低い社外アドレスである。つまり、この「信頼性の高い社外アドレス」は、社内の誰もがメールを送信する可能性の高い社外アドレスであり、例えば、図1に示す別会社の端末装置200で使用される社外アドレスである。
ログ集約部303は、一定期間内のメールの送受信記録をメールログとして集約する。
ログ解析部304は、ログ集約部303が集約した各メールログから、送信元メールアドレス、送信先メールアドレス、送信日時、メールタイトル、添付ファイルの有無等を抽出する。
隣接行列生成部305は、ログ解析部304が抽出した送信元メールアドレス及び送信先メールアドレスを用いて、有向グラフの社会ネットワークを作成する。この有向グラフの社会ネットワークは、社内アドレス及び社外アドレスをそれぞれノードとし、送信元を有向辺の始点、送信先を有向辺の終点とする有向グラフである。
なお、隣接行列生成部305は、社会ネットワーク作成の際、送信元メールアドレス及び送信先メールアドレスが、社内アドレス管理DB301に登録されているか否か検索する。そして、隣接行列生成部305は、その送信元メールアドレス及び送信先メールアドレスが社内アドレス管理DB301に登録されている場合、その送信元メールアドレス及び送信先メールアドレスを、社内アドレスであると判定する。また、隣接行列生成部305は、送信元メールアドレス及び送信先メールアドレスのドメイン名から社内アドレスであるか否かを判定してもよい。
さらに、隣接行列生成部305は、送信元メールアドレス及び送信先メールアドレスが社内アドレスではないと判定した場合、その送信元メールアドレス及び送信先メールアドレスが、社外アドレス管理DB302に登録されているか否か検索する。そして、隣接行列生成部305は、その送信元メールアドレス及び送信先メールアドレスが、社外アドレス管理DB302に登録されている場合、その送信元メールアドレス及び送信先メールアドレスを社会ネットワーク作成から除外する。
図3に、有向グラフの社会ネットワークの一例を示す。図3において、ノードv1〜v7は、メールアドレスを示す(以下では「アドレスv1〜v7」とも称する)。また、白丸のノード(ノードv1〜v4)は社内アドレスを示し、黒丸のノード(ノードv5〜v7)は社外アドレスを示す。
ここで、隣接行列生成部305は、生成する有向グラフの社会ネットワークを、例えば、その社会ネットワークに基づく隣接行列として生成してもよい。図4に、図3に示す社会ネットワークに基づく隣接行列Aの一例を示す。なお、隣接行列Aの行番号を第i行(i=1〜7)、隣接行列Aの列番号を第j列(j=1〜7)と表記するものとする。
図4において、隣接行列Aの行番号は送信元メールアドレスに対応し、隣接行列Aの列番号は送信先メールアドレスに対応する。つまり、隣接行列Aの第i行はアドレスvi(i=1〜7)に対応し、隣接行列Aの第j列はアドレスvj(j=1〜7)に対応する。また、隣接行列Aの第1行〜第4行及び第1列〜第4列は、社内アドレス(図3に示す白丸のアドレスv1〜v4)に対応し、隣接行列Aの第5行〜第7行及び第5列〜第7列は、社外アドレス(図3に示す黒丸のアドレスv5〜v7)に対応する。そして、隣接行列Aの成分(i,j)において、アドレスviからアドレスvjにメールの送信記録が存在する場合は成分(i,j)を1とし、アドレスviからアドレスvjにメールの送信記録が存在しない場合は成分(i,j)を0としている。例えば、図3に示す社会ネットワークでは、アドレスv1からv2にメールの送信記録が存在するため、隣接行列Aの成分(1,2)は1となる。
次に、隣接行列生成部305は、無向グラフの社会ネットワークを作成する。この無向グラフの社会ネットワークは、有向グラフの社会ネットワーク(図3参照)の有向辺を無向辺にした無向グラフである。
図5に、無向グラフの社会ネットワークの一例を示す。図5においても図3と同様に、ノードv1〜v7はメールアドレスを示し、白丸のノード(ノードv1〜v4)は社内アドレスを示し、黒丸のノード(ノードv5〜v7)は社外アドレスを示す。
ここで、隣接行列生成部305は、生成する無向グラフの社会ネットワークを、例えば、その社会ネットワークに基づく隣接行列として生成してもよい。図6に、図5に示す社会ネットワークに基づく隣接行列Bの一例を示す。また、隣接行列Bも隣接行列Aと同様に、隣接行列Bの行番号を第i行(i=1〜7)、隣接行列Bの列番号を第j列(j=1〜7)と表記するものとする。なお、隣接行列Bは、隣接行列Aと、隣接行列Aの成分(i,j)と成分(j,i)を入れ替えた転置行列ATとの論理和を計算することで、生成することができる。
その後、次数計算部306は、無向グラフの社会ネットワーク(図5参照)において、社外ノードの次数(社外ノードに接続する辺の数)を計算する。次数計算部306は、例えば、無向グラフの社会ネットワークに基づく隣接行列(図6参照)において、各社外ノードに対応する行の各成分の和を算出することで、社外ノードの次数を計算する。図6に示す隣接行列Bの例では、社外ノードv5,v6,v7の次数は、それぞれ、3,2,1と計算される。
次に、次数計算部306は、計算した社会ネットワークの社外ノードの次数が1であるか否か判定する。そして、次数計算部306は、次数が1ではないと判定した社外ノード(社外アドレス)を、判定部307に通知する。図5及び図6の例では、計算した社外ノードv5〜v7において、次数が1ではない社外ノード(社外アドレス)v5,v6が、判定部307に通知される。
一方、次数計算部306は、次数が1であると判定した社外ノードについて、有向グラフの社会ネットワーク(図3参照)において、その社外ノードの入次数(その社外ノードを終点とする有向辺の総数)を計算する。図3の例では、次数計算部306は、次数が1となる社外ノードv7について、入次数を計算する。図3の例では、社外ノードv7を終点とする有向辺は、社内ノードv4からの1辺となるため、社外ノードv7の入次数は1となる。また、次数計算部306は、有向グラフに基づく隣接行列(図4参照)において、各社外ノードに対応する列の各成分の和を算出することで、社外ノードの入次数を算出してもよい。
その後、次数計算部306は、計算した社外ノードの入次数が1であるか否か判定する。次数計算部306は、計算した社外ノードの入次数が1であると判定した場合、その社外ノード(社外アドレス)を、判定部307に通知する。図3の例では、計算した社外ノードv7の入次数は1となるため、次数計算部306は、社外ノード(社外アドレス)v7を、判定部307に通知する。
判定部307は、次数計算部306から次数が1ではない社外アドレスの通知を受けると、その社外アドレスを「信頼性の高い社外アドレス」と判定する。そして、判定部307は、「信頼性の高い社外アドレス」と判定した社外アドレスを、社外アドレス管理DB302に登録する。ここで、次数が1ではない(つまり、次数が2以上である)社外アドレスは、社会ネットワークにおいて複数の社内ノード(社内アドレス)とつながりを有する社外ノードであり、複数の社内アドレスとの間にメールの送受信記録が存在している。このため、このような社外アドレスは、社内の誰もがメールを送信するような社外アドレスである可能性が高く、例えば、業務依頼や商取引等に関するメールが送信される別会社のアドレスである可能性が高い。つまり、このような社外アドレスを送信先メールアドレスとして、例えば、社内の機密情報等を含むメールが無断で送信される可能性は低い。そのため、判定部307は、次数が1ではない社外アドレスを、「信頼性の高い社外アドレス」と判定し、社外アドレス管理DB302に登録する。図3の例では、v5及びv6が、「信頼性の高い社外アドレス」として、社外アドレス管理DB302に登録される。
また、判定部307は、次数計算部306から入次数が1となる社外アドレスの通知を受けると、その社外アドレスを「社内の機密情報等が無断で送信された可能性の高い社外アドレス」と判定する。ここで、入次数が1となる社外アドレスは、無向グラフの社会ネットワークにおいて(図5参照)1つの社内ノードだけとつながりを有する社外ノードであり、かつ、有向グラフの社会ネットワークにおいてその社外ノードに対し社内ノードを始点とする有向辺が存在することになる。つまり、1つの社内アドレスのみからこのような社外アドレスに送信したメールの送信記録が存在することになる。そのため、このような社外アドレスは、社内の機密情報等を含むメールが無断で送信された社外アドレスである可能性が高く、例えば、会社の従業員が自宅で業務の続きを行うために社内の機密情報等を含むメールを無断で送信した、自宅の端末装置のアドレスである可能性が高い。そこで、判定部307は、入次数が1となる社外アドレスを、「社内の機密情報等が無断で送信された可能性の高い社外アドレス」と判定する。図3の例では、社外アドレスv7が、「社内の機密情報等が無断で送信された可能性の高い社外アドレス」と判定され、判定部307に送信される。
さらに、判定部307は、社内の機密情報等が無断で送信された可能性の高い社外アドレス」と判定した社外アドレスを、文書作成部308に通知する。図3の例では、社外アドレスv7が、文書作成部308に通知される。
文書作成部308は、判定部307から社外アドレスの通知を受けると、その社外アドレスに関するメールログをログ集約部303から取得し、ログリストを作成する。このログリストには、例えば、メールを送信した日時、機密情報等を無断で送信した社外アドレス、メールタイトル及び添付ファイルの有無等が記載される(図1参照)。そして、文書作成部308は、当該社外アドレスとの間でメールの送信記録が存在する社内アドレスに、作成したログリストを送信する。図3の例では、社外アドレスv7との間でメールの送信記録が存在する社内アドレスv4に、ログリストが送信される。
通信部309は、社内の端末装置や社内のメールサーバ等と通信を行う。
次に、本発明の一実施形態に係る管理サーバ300の動作について説明する。
図7は、本発明の一実施形態に係る管理サーバ300の動作の一例を示すフローチャートである。
まず、ログ集約部303は、一定期間内のメールの送受信記録をメールログとして集約する(ステップS101)。そして、ログ解析部304は、ログ集約部303が集約した各メールログから、送信元メールアドレス、送信先メールアドレス、送信日時、メールタイトル及び添付ファイルの有無等を抽出する(ステップS102)。
隣接行列生成部305は、ログ解析部304が抽出した送信元メールアドレス及び送信先メールアドレスを用いて、有向グラフの社会ネットワーク(隣接行列)(図3及び図4参照)及び無向グラフの社会ネットワーク(隣接行列)(図5及び図6参照)を生成する(ステップS103)。
次に、次数計算部306は、無向グラフの社会ネットワーク(図5参照)において、社外ノードの次数(社外ノードに接続する辺の数)を計算する(ステップS104)。そして、次数計算部306は、計算した社外ノードの次数が1であるか否か判定する(ステップS105)。次数計算部306は、計算した社外ノードの次数が1ではないと判定した場合(ステップS105:No)、その社外ノード(社外アドレス)を判定部307に通知し、ステップS106の処理に進む。一方、次数計算部306は、計算した社外ノードの次数が1であると判定した場合(ステップS105:Yes)、ステップS108の処理に進む。
ステップS106の処理では、判定部307は、次数計算部306から次数が1ではない社外アドレスの通知を受けると、その社外アドレスを「信頼性の高い社外アドレス」と判定する。そして、判定部307は、「信頼性の高い社外アドレス」と判定した社外アドレスを、社外アドレス管理DB302に登録する(ステップS107)。
このようにステップS106,S107の処理によって、次数が1ではない社外アドレスは「信頼性の高い社外アドレス」と判定され、社外アドレス管理DB302に登録される。
ステップS108の処理では、次数計算部306は、次数が1であると判定した社外ノードについて、有向グラフの社会ネットワーク(図3参照)において、その社外ノードの入次数(その社外ノードを終点とする有向辺の総数)を計算する。
そして、次数計算部306は、計算した入次数が1であるか否か判定する(ステップS109)。次数計算部306は、計算した入次数が1ではないと判定した場合(ステップS109:No)、処理を終了する。一方、次数計算部306は、計算した入次数が1であると判定した場合(ステップS109:Yes)、その社外ノード(社外アドレス)を判定部307に通知し、ステップS110の処理に進む。
ステップS110の処理では、判定部307は、次数計算部306から入次数が1となる社外アドレスの通知を受けると、その社外アドレスを「社内の機密情報等が無断で送信された可能性の高い社外アドレス」と判定する。さらに、判定部307は、「社内の機密情報等が無断で送信された可能性の高い社外アドレス」と判定した社外アドレスを、文書作成部308に通知する。
ステップS111の処理では、文書作成部308は、判定部307から社外アドレスの通知を受けると、その社外アドレスに関するメールログをログ集約部303から取得し、ログリスト(図1参照)を生成する。そして、文書作成部308は、当該社外アドレスとの間でメール送信記録が存在する社内アドレスに、作成したログリストを送信する(ステップS112)。
このようにステップS109〜112の処理によって、入次数が1となる社外アドレスは「社内の機密情報等が無断で送信された可能性の高い社外アドレス」と判定され、当該社外アドレスとの間でメールの送信記録が存在する社内アドレスには、ログリストが送信される。
以上のように、本発明の一実施形態に係る管理サーバ300では、メールログを用いて、メールによる社内の機密情報等の社外の自宅等への持ち出しを自動的に監視している。これにより、情報漏洩につながるメールの見落し等が軽減し、メールによる情報漏洩をより確実に防止することができる。また、ログ管理者等のチェック負担も軽減する。
さらに、管理サーバ300では、一定間隔毎にメールログを抽出して、上述の自動処理を行っている。これにより、メールログを受け取った会社の従業員は「定期的にメールが監視されている」と自覚するため、会社の従業員が機密情報等をメールによって持ち出すことを抑制することができる。
本発明を諸図面や実施例に基づき説明してきたが、当業者であれば本開示に基づき種々の変形や修正を行うことが容易であることに注意されたい。従って、これらの変形や修正は本発明の範囲に含まれることに留意されたい。例えば、各構成部、各ステップ等に含まれる機能等は論理的に矛盾しないように再配置可能であり、複数の構成部やステップ等を1つに組み合わせたり、或いは分割したりすることが可能である。また、本発明について装置を中心に説明してきたが、本発明は装置が備えるプロセッサにより実行される方法、プログラム、又はプログラムを記録した記憶媒体としても実現し得るものであり、本発明の範囲にはこれらも包含されるものと理解されたい。
1 管理システム
100 端末装置
200,201 端末装置
300 管理サーバ
301 社内アドレス管理DB
302 社外アドレス管理DB
303 ログ集約部
304 ログ解析部
305 隣接行列生成部
306 次数計算部
307 判定部
308 文書作成部
309 通信部

Claims (5)

  1. 社内と社外との間で送受信されるメールによって情報が漏洩しないよう管理する管理サーバであって、該管理サーバは、
    一定期間内の前記メールの送受信記録から、社内アドレス及び社外アドレスをそれぞれノードとする有向グラフの社会ネットワークと、該有向グラフの社会ネットワークの有向辺を無向辺とする無向グラフの社会ネットワークとを作成する隣接行列生成部と、
    前記無向グラフの社会ネットワークにおいて、前記社外アドレスのノードの次数を計算し、さらに、前記有向グラフの社会ネットワークにおいて、該次数が1となる社外アドレスのノードの入次数を計算し、該入次数が1となる前記社外アドレスを判定部に通知する次数計算部と、
    前記次数計算部から、前記入次数が1となる前記社外アドレスの通知を受けると、前記入次数が1となる前記社外アドレスを、前記社内の情報が無断で送信された可能性の高い社外アドレスと判定する判定部と、
    を備える管理サーバ。
  2. 前記隣接行列生成部は、前記有向グラフの社会ネットワークに基づく隣接行列を生成し、さらに、該隣接行列を用いて前記無向グラフの社会ネットワークに基づく隣接行列を生成し、前記次数計算部は、前記無向グラフの社会ネットワークに基づく隣接行列を用いて前記次数を計算し、前記有向グラフの社会ネットワークに基づく隣接行列を用いて前記入次数を計算することを特徴とする請求項1に記載の管理サーバ。
  3. 前記管理サーバは、社外アドレス管理DBをさらに備え、
    前記次数計算部は、前記次数が1ではない前記社外アドレスを、前記判定部に通知し、
    前記判定部は、前記次数計算部から、前記次数が1ではない前記社外アドレスの通知を受けると、該社外アドレスを信頼性の高いアドレスと判定し、さらに該社外アドレスを前記社外アドレス管理DBに格納させ、
    前記隣接行列生成部は、前記有向グラフの社会ネットワーク及び前記無向グラフの社会ネットワークの生成において、前記社外アドレス管理DBに格納されている前記社外アドレスを除外することを特徴とする請求項1又は2に記載の管理サーバ。
  4. 前記管理サーバは、文書作成部及び通信部をさらに備え、
    前記判定部は、前記社内の情報が無断で送信された可能性の高い社外アドレスと判定した該社外アドレスを、前記文書作成部に通知し、前記文書作成部は、該通知を受けると、該社外アドレスに関するメールログからログリストを作成し、さらに該ログリストを、該社外アドレスとの間に送信記録が存在する前記社内アドレスに、前記通信部を介して送信することを特徴とする請求項1から3のいずれか一項に記載の管理サーバ。
  5. 社内と社外との間で送受信されるメールによって情報が漏洩しないようにする管理方法であって、
    一定期間内の前記メールの送受信記録から、社内アドレス及び社外アドレスをそれぞれノードとする有向グラフの社会ネットワークと、該有向グラフの社会ネットワークの有向辺を無向辺とする無向グラフの社会ネットワークとを作成するステップと、
    前記無向グラフの社会ネットワークにおいて、前記社外アドレスのノードの次数を計算し、さらに、前記有向グラフの社会ネットワークにおいて、該次数が1となる社外アドレスのノードの入次数を計算するステップと、
    前記入次数が1となる前記社外アドレスを、前記社内の情報が無断で送信された可能性の高い社外アドレスと判定するステップと、
    を含む管理方法。
JP2015225092A 2015-11-17 2015-11-17 管理サーバ及び管理方法 Pending JP2017091472A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015225092A JP2017091472A (ja) 2015-11-17 2015-11-17 管理サーバ及び管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015225092A JP2017091472A (ja) 2015-11-17 2015-11-17 管理サーバ及び管理方法

Publications (1)

Publication Number Publication Date
JP2017091472A true JP2017091472A (ja) 2017-05-25

Family

ID=58767947

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015225092A Pending JP2017091472A (ja) 2015-11-17 2015-11-17 管理サーバ及び管理方法

Country Status (1)

Country Link
JP (1) JP2017091472A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019128616A (ja) * 2018-01-19 2019-08-01 富士通株式会社 評価プログラム、評価方法及び情報処理装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019128616A (ja) * 2018-01-19 2019-08-01 富士通株式会社 評価プログラム、評価方法及び情報処理装置
JP7052370B2 (ja) 2018-01-19 2022-04-12 富士通株式会社 評価プログラム、評価方法及び情報処理装置

Similar Documents

Publication Publication Date Title
US20210211454A1 (en) Information technology security assessment system
US10181957B2 (en) Systems and methods for detecting and/or handling targeted attacks in the email channel
CN110140125B (zh) 安全性与合规性环境中的威胁情报管理的方法、服务器和计算机可读存储器设备
EP3516574B1 (en) Enterprise graph method of threat detection
US20210092161A1 (en) Collaborative database and reputation management in adversarial information environments
US9235629B1 (en) Method and apparatus for automatically correlating related incidents of policy violations
US9349016B1 (en) System and method for user-context-based data loss prevention
US9654510B1 (en) Match signature recognition for detecting false positive incidents and improving post-incident remediation
US9058590B2 (en) Content upload safety tool
US9330376B2 (en) System and method for assigning a business value rating to documents in an enterprise
US8141127B1 (en) High granularity reactive measures for selective pruning of information
US20200106793A1 (en) Methods, systems, and computer program products for continuous cyber risk monitoring
US10326748B1 (en) Systems and methods for event-based authentication
US8533579B2 (en) Data loss detection method for handling fuzziness in sensitive keywords
US20160164893A1 (en) Event management systems
US11297024B1 (en) Chat-based systems and methods for data loss prevention
US9990506B1 (en) Systems and methods of securing network-accessible peripheral devices
US10887261B2 (en) Dynamic attachment delivery in emails for advanced malicious content filtering
US11551819B2 (en) Contact tracing as a service using a database system
US10242207B2 (en) Technology for confidentiality advising
US20130247208A1 (en) System, method, and computer program product for preventing data leakage utilizing a map of data
US11277448B2 (en) Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US8854372B2 (en) Consolidation and visualization of a set of raw data corresponding to a communication between a person of interest and a correspondent across a plurality of mediums of communication
US8935752B1 (en) System and method for identity consolidation
US20220201045A1 (en) Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods