JP2023115478A - 漏洩対処管理プログラム、漏洩対処管理方法、及び漏洩対処管理装置 - Google Patents

漏洩対処管理プログラム、漏洩対処管理方法、及び漏洩対処管理装置 Download PDF

Info

Publication number
JP2023115478A
JP2023115478A JP2022017704A JP2022017704A JP2023115478A JP 2023115478 A JP2023115478 A JP 2023115478A JP 2022017704 A JP2022017704 A JP 2022017704A JP 2022017704 A JP2022017704 A JP 2022017704A JP 2023115478 A JP2023115478 A JP 2023115478A
Authority
JP
Japan
Prior art keywords
leaked
password
identification information
information
countermeasure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2022017704A
Other languages
English (en)
Other versions
JP7114139B1 (ja
Inventor
剛 山本
Takeshi Yamamoto
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sourcepod Inc
Original Assignee
Sourcepod Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sourcepod Inc filed Critical Sourcepod Inc
Priority to JP2022017704A priority Critical patent/JP7114139B1/ja
Priority to JP2022112949A priority patent/JP2023115886A/ja
Application granted granted Critical
Publication of JP7114139B1 publication Critical patent/JP7114139B1/ja
Publication of JP2023115478A publication Critical patent/JP2023115478A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】アカウント情報の漏洩に対する対処を容易にする漏洩対処管理プログラム、漏洩対処管理方法、及び漏洩対処管理装置を提供する。【解決手段】漏洩対処管理プログラム14は、漏洩したパスワードと対応する識別情報とを各々が含む複数の漏洩情報8を参照することにより、報告対象識別情報がパスワードの漏洩した識別情報であるか否かを判定することと、報告対象識別情報がパスワードの漏洩した識別情報である場合に、パスワードが漏洩していることを、報告対象識別情報に対応付けられた個別ユーザーと複数の報告対象識別情報を管理する管理ユーザーとの少なくとも一方に報告することとをコンピューターに実行させる。【選択図】図4

Description

本発明は、漏洩対処管理プログラム、漏洩対処管理方法、及び漏洩対処管理装置に関するものである。
例えば、通信販売のウェブサイトでは、メールアドレスなどの識別情報とパスワードとを入力してログインすることにより、買い物をすることなどの様々な行為を行うことができるようになる。また、銀行のATMでは、クレジットカードに対応付けられた利用者の識別情報とパスワードとを利用して、金銭の移動等の様々な行為を行うことができるようになる。このように様々なサービスにおいて、利用者に対応付けられた識別情報とパスワードとの組み合わせを含むアカウント情報が利用されている。
大学又は企業といった組織では、多数の学生又は社員などの所属者にメールアドレスを付与することが行われている。所属者は付与されたメールアドレスを識別情報としたアカウント情報を使用して、組織の監視範囲内のサービスを利用するだけでなく、監視範囲外のサービスを利用することがある。
利用者及びサービス提供者はアカウント情報を厳格に管理することが求められる。例えば特許文献1のように予め漏洩を防ぐ方法が知られている。しかしながら、現実には悪質なハッカーの攻撃などにより、利用者又はサービス提供者などからアカウント情報が漏洩する事例が見受けられる。更に、アカウント情報が、インターネットを介して容易にアクセス可能なウェブサイトだけでなく、特定の手段を介することで閲覧可能なディープウェブ又はダークウェブと呼ばれる特殊なウェブサイトにおいて公開されること、及び取引されることもある。
特開2009-048545号明細書
アカウント情報が第三者に知られると、例えば個人情報へのアクセス、機密情報へのアクセス、金銭の授受が第三者により可能になるというリスクがある。そのため、漏洩したパスワードは、変更などの早急な対処が必要とされる。しかしながら、個人の利用者が、すべての漏洩情報を日々監視することは多大な労力を伴う。また、メールアドレスを付与した組織は、所属者の保有する全てのアカウント情報を知り得るとは限らないため、アカウント情報の漏洩に対する対処が困難である。
本発明はかかる事情に鑑みてなされたものであり、その目的は、アカウント情報の漏洩に対する対処を容易にする漏洩対処管理プログラム、漏洩対処管理方法、及び漏洩対処管理装置を提供することにある。
第1の発明の漏洩対処管理プログラムは、漏洩したパスワードと対応する識別情報とを各々が含む複数の漏洩情報を参照することにより、報告対象識別情報がパスワードの漏洩した識別情報であるか否かを判定することと、報告対象識別情報がパスワードの漏洩した識別情報である場合に、パスワードが漏洩していることを、報告対象識別情報に対応付けられた個別ユーザーと複数の報告対象識別情報を管理する管理ユーザーとの少なくとも一方に報告することとをコンピューターに実行させる漏洩対処管理プログラムである。
この構成によれば、パスワードが漏洩していることが個別ユーザーと管理ユーザーとの少なくとも一方に報告されるので、識別情報とパスワードとを含むアカウント情報の漏洩に対する対処が容易となる。
好適には、漏洩対処管理プログラムは、パスワードが漏洩していることを示す情報を含む電子メールを、報告対象識別情報に対応付けられた電子メールアドレスに送信することにより、パスワードが漏洩していることを個別ユーザーと管理ユーザーとの少なくとも一方に報告することをコンピューターに実行させる。
この構成によれば、パスワードが漏洩していることが電子メールにより個別ユーザーと管理ユーザーとの少なくとも一方に報告されるので、電子メールを利用する個別ユーザー又は管理ユーザーにパスワードの漏洩が伝わりやすくなり、アカウント情報の漏洩に対する対処が容易となる。
好適には、漏洩対処管理プログラムは、電子メールの送信元と文面との少なくとも一方を個別ユーザーと管理ユーザーとの少なくとも一方により設定可能にすることをコンピューターに実行させる。
この構成によれば、電子メールの送信元と文面との少なくとも一方が個別ユーザーと管理ユーザーとの少なくとも一方により設定可能であるので、電子メールを受け取る個別ユーザー又は管理ユーザーによる電子メールに対する信頼性を高めやすい。
好適には、漏洩対処管理プログラムは、パスワードが漏洩していることを示す情報を、個別ユーザーによりアクセス可能な個別対処画面に表示することにより、パスワードが漏洩していることを個別ユーザーに報告することをコンピューターに実行させる。
この構成によれば、パスワードが漏洩していることを示す情報が、個別ユーザーによりアクセス可能な個別対処画面に表示されるので、個別対処画面を閲覧する個別ユーザーにパスワードの漏洩が伝わりやすくなり、アカウント情報の漏洩に対する対処が容易となる。
好適には、漏洩対処管理プログラムは、漏洩したパスワードに対する対処状況を個別対処画面に表示することをコンピューターに実行させる。
この構成によれば、漏洩したパスワードに対する対処状況が個別対処画面に表示されるので、個別ユーザーが現状の対処状況を理解した上で、更に必要な対処を考えることができる。
好適には、漏洩対処管理プログラムは、個別対処画面において対処状況を個別ユーザーにより設定可能にすることをコンピューターに実行させる。
この構成によれば、個別対処画面において対処状況が個別ユーザーにより設定可能にされるので、個別ユーザーが対処状況を管理しやすくなる。
好適には、漏洩対処管理プログラムは、パスワードの漏洩情報ごとに対処状況を設定可能にすることをコンピューターに実行させる。
この構成によれば、パスワードの漏洩元ごとに対処状況が設定可能にされるので、個別ユーザーが漏洩元ごとに対処状況を管理しやすくなる。
好適には、対処状況が、パスワードを変更済みであることと、パスワードを変更不要であることと、パスワードが漏洩していることを個別ユーザーが認識していることとのうちの少なくとも1つを含む。
この構成によれば、パスワードを変更済みであることと、パスワードを変更不要であることと、パスワードが漏洩していることを個別ユーザーが認識していることとのうちの少なくとも1つに関して、個別ユーザーが対処状況を管理しやすくなる。
好適には、漏洩対処管理プログラムは、管理ユーザーによりアクセス可能な管理画面において、1つ以上の報告対象識別情報の各々に対して、パスワードが漏洩しているか否かに関する情報と、漏洩したパスワードに対する対処状況に関する対処情報とを表示することをコンピューターに実行させる。
この構成によれば、管理ユーザーが管理画面において、1つ以上の報告対象識別情報の各々に対して、パスワードが漏洩しているか否かに関する情報と、漏洩したパスワードに対する対処状況に関する対処情報とを把握することができるので、管理ユーザーによるアカウント情報の漏洩に対する対処が容易となる。
好適には、漏洩対処管理プログラムは、管理画面又は個別ユーザの画面において、1つ以上の報告対象識別情報の各々に対して、電子メールの送信指示を入力可能にすることと、送信指示が入力されたことに応答して、報告対象識別情報に対応付けられた電子メールアドレスに、パスワードが漏洩していることを示す情報を含む電子メールを送信することとをコンピューターに実行させる。
この構成によれば、管理画面において送信指示を入力することにより、パスワードが漏洩していることを示す情報を含む電子メールを送信することができるので、電子メールを受け取る者に対してパスワードが漏洩していることに関する情報を容易に提供することができる。
好適には、漏洩対処管理プログラムは、漏洩したパスワードを使用しないように注意を促す注意情報を前記管理画面又は個別対処画面に表示することをコンピューターに実行させる。
この構成によれば、漏洩したパスワードを使用しないように注意を促す注意情報が個別対処画面に表示されるので、漏洩したパスワードの使い回しを防ぎやすくなり、識別情報に対する将来的なセキュリティを高めることができる。
好適には、漏洩対処管理プログラムは、報告対象識別情報の候補である管理対象識別情報を管理ユーザーにより登録可能にすることと、各管理対象識別情報が報告対象識別情報であるか否かを管理ユーザーにより選択可能にすることとをコンピューターに実行させる。
この構成によれば、報告対象識別情報の候補である管理対象識別情報が管理ユーザーにより登録可能であり、各管理対象識別情報が報告対象識別情報であるか否かを管理ユーザーにより選択可能にするので、例えば現在使用されていない識別情報に対する不要な報告を防止するといった管理がしやすくなる。
第2の発明の漏洩対処管理方法は、漏洩したパスワードと対応する識別情報とを各々が含む複数の漏洩情報を参照することにより、報告対象識別情報がパスワードの漏洩した識別情報であるか否かを判定することと、報告対象識別情報がパスワードの漏洩した識別情報である場合に、パスワードが漏洩していることを、報告対象識別情報に対応付けられた個別ユーザーと複数の報告対象識別情報を管理する管理ユーザーとの少なくとも一方に報告することとをコンピューターにより実行する漏洩対処管理方法である。
第3の発明の漏洩対処管理装置は、漏洩したパスワードと対応する識別情報とを各々が含む複数の漏洩情報を参照することにより、報告対象識別情報がパスワードの漏洩した識別情報であるか否かを判定することと、報告対象識別情報がパスワードの漏洩した識別情報である場合に、パスワードが漏洩していることを、報告対象識別情報に対応付けられた個別ユーザーと複数の報告対象識別情報を管理する管理ユーザーとの少なくとも一方に報告することとを実行するように構成された漏洩対処管理装置である。
本発明によれば、アカウント情報の漏洩に対する対処を容易にする漏洩対処管理プログラム、漏洩対処管理方法、及び漏洩対処管理装置を提供することができる。
図1は、本発明の実施形態の漏洩対処管理方法を実施することに関与する例示的な構成を示す図である。 図2は、図1の管理画面に表示される管理テーブルの例である。 図3は、管理ユーザーにより設定された文面の例である。 図4は、図1の報告送信工程を説明するためのフローチャートである。 図5は、図1の個別対処画面の例である。 図6は、図1の管理画面に包含される第1管理画面の例である。 図7は、図1の管理画面に包含される第2管理画面の例である。
(全体構成)
図1は、漏洩対処管理方法を実施することに関与する例示的な構成を示す図である。ネットワーク1にウェブサービス提供装置2、情報源3、個別ユーザー装置4、管理ユーザー装置5、中間漏洩情報取得装置6、及び漏洩対処管理装置7が接続されている。
(ネットワーク)
ネットワーク1として、限定されないが、例えば、インターネット、イントラネット、ローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)、有線通信網、無線通信網、テレビ通信網、衛星通信網、音響による通信といった種々の通信経路が挙げられる。
(ウェブサービス提供装置)
ウェブサービス提供装置2はコンピュータであり、識別情報と識別情報に対応したパスワードとを含むアカウント情報を使用して、ネットワーク1を介して様々なサービスを提供する装置である。ウェブサービス提供装置2が提供するサービスは、例えば、通信販売ウェブサイト、種々のアプリケーションの会員制ウェブサイト、金融機関のウェブサイトなどを包含するが、これらに限定されない。一般的には、アカウント情報は、ウェブサービス提供装置2の利用者及びサービス提供者により秘匿される。
識別情報は、例えば、電子メールアドレス、その他の文字列を包含するが、これらに限定されない。本実施形態では主に識別情報が電子メールアドレスである場合について説明する。パスワードは例えば、ウェブサービス提供装置2の利用者及びサービス提供者が決定した文字列を包含するが、これらに限定されない。アカウント情報は、例えば銀行のATMの暗証番号といったウェブサービス提供装置2以外に利用されるものであってもよい。
(情報源)
各情報源3はコンピュータであり、1つ以上の漏洩情報8を記憶している記憶装置を含む。本実施形態では各漏洩情報8は、相互に対応付けられた漏洩したパスワードと漏洩した識別情報とを含む。言い換えると、各漏洩情報8は漏洩したアカウント情報を含む。ある漏洩情報8が他の漏洩情報8と同じであってもよく、異なっていてもよい。本実施形態の様々な場面で参照される漏洩情報8は、取得した漏洩情報8に追加、削除、変更等の処理を加えたものであってもよい。
漏洩情報8は、パスワードの漏洩元を表す漏洩元を含んでもよい。漏洩元は、例えば、漏洩したウェブサービス提供装置2の提供するウェブサイトを識別する情報、漏洩元のサービス名、及び発見した情報源3を包含するがこれらに限定されない。漏洩情報8は、アカウント情報が漏洩した時期を表す漏洩時期を含んでもよい。
情報源3に記憶された漏洩情報8は、例えば、悪意のあるハッカーがウェブサービス提供装置2に攻撃をすることにより入手したものである。漏洩情報8は他の手段により漏洩したものであってもよい。
情報源3に記憶された漏洩情報8はネットワーク1を介して外部からアクセス可能に構成されている。一部の情報源3は、一般的な検索エンジンを使用してアクセス可能な形態で漏洩情報8にアクセス可能に構成されている。他の一部の情報源3は、一般的な検索エンジンからアクセスできないディープ・ウェブ又はダーク・ウェブと呼ばれるネットワーク1内に存在する。一例において、ディープ・ウェブ又はダーク・ウェブ内の情報源3は、会員制のウェブサイト、又は、特殊なアプリケーションを使用しなければアクセスできないウェブサイトを介して漏洩情報8を提供する。情報源3は2つより多くても少なくてもよい。
(個別ユーザー装置)
個別ユーザー装置4はコンピュータであり、図示しない表示装置及び入出力装置を備える。個別ユーザー装置4は、アカウント情報を使用している個別ユーザーにより使用される装置である。個別ユーザー装置4は、ネットワーク1を介して漏洩対処管理装置7と通信可能に構成されている。個別ユーザー装置4は、ウェブサービス提供装置2にアクセスするために個別ユーザーにより使用されるものであってもよい。
(管理ユーザー装置)
管理ユーザー装置5はコンピュータであり、図示しない表示装置及び入出力装置を備える。管理ユーザー装置5は、複数の個別ユーザーの識別情報を管理する管理ユーザーにより使用される装置である。管理ユーザー装置5は、ネットワーク1を介して漏洩対処管理装置7と通信可能に構成されている。本例では、管理ユーザーは、識別情報として複数の個別ユーザーに電子メールアドレスを提供する。
例えば管理ユーザーは、企業又は大学などの組織の管理者であるが、これらに限定されない。管理ユーザー装置5は2つより多くても少なくてもよい。例えば、各大学が1つ又は複数の管理ユーザー装置5を使用してもよい。個別ユーザーは例えば企業の社員又は大学の学生といった所属者であるが、これらに限定されない。個別ユーザー装置4は2つより多くても少なくてもよい。例えば、1人の学生が1つ又は複数の個別ユーザー装置4を使用してもよい。
(中間漏洩情報取得装置)
中間漏洩情報取得装置6はコンピュータであり、ネットワーク1を介して、又はその他の経路を介して漏洩情報8を収集して記憶装置に記憶する。例えば、中間漏洩情報取得装置6に記憶される漏洩情報8は、情報源3又はウェブサービス提供装置2から取得されたそのままの漏洩情報8、又は加工された漏洩情報8である。例えば、中間漏洩情報取得装置6に記憶される漏洩情報8は、紙により漏洩した情報をデジタル化した漏洩情報8であってもよい。中間漏洩情報取得装置6は、外部からの要求に応じて漏洩情報8の一部又は全部を、検索可能にし、取得可能にし、又はその他の手法により処理可能にする。
漏洩情報8は、情報源3を含む様々な場所に分散して存在することが多い。中間漏洩情報取得装置6が分散した漏洩情報8を収集及び管理することにより、漏洩対処管理装置7を含む様々な実体が漏洩情報8を取扱いやすくなる。
(漏洩対処管理装置)
漏洩対処管理装置7は、管理ユーザー及び個別ユーザーを含む様々なユーザーがアカウント情報の漏洩に対する様々な対処を管理することを可能にする。漏洩対処管理装置7はコンピュータであり、通信装置11と記憶装置12とプロセッサ13とを備える。通信装置11は、プロセッサ13がネットワーク1を介して他の装置と通信することを可能にする。
記憶装置12は漏洩対処管理方法を実施するための漏洩対処管理プログラム14、漏洩情報8、管理ユーザー及び個別ユーザーの設定に関するユーザー情報16、及び、漏洩に対する対処に関する対処管理情報17を記憶することが可能である。記憶装置12はプロセッサ13の処理に応じて他の情報を適宜記憶することができる。プロセッサ13は、漏洩対処管理プログラム14を読み出して実行することにより、他の装置と連携して漏洩対処管理方法の少なくとも一部を実施する。
(漏洩対処管理方法)
漏洩対処管理プログラム14により実現される漏洩対処管理方法は、ユーザー設定工程ST21、漏洩情報取得工程ST22、報告手段設定工程ST23、報告送信工程ST24、個別対処画面制御工程ST25、及び管理画面制御工程ST26を含む。
漏洩対処管理装置7は、ネットワーク1を介してアクセス可能な管理ウェブサイトを提供することにより、漏洩対処管理方法のうちの管理ユーザーを対象とした部分を実現する。管理ウェブサイトによる画像出力内容は管理ユーザー装置5の表示装置に管理画面31として表示される。管理画面31は、管理ユーザー装置5の入出力装置を使用した管理ユーザーの操作に伴って様々に変更される。
漏洩対処管理装置7は、ネットワーク1を介してアクセス可能な個別ウェブサイトを提供することにより、漏洩対処管理方法のうちの個別ユーザーを対象とした部分を実現する。個別ウェブサイトによる画像出力内容は個別ユーザー装置4の表示装置に個別対処画面32として表示される。個別対処画面32は、個別ユーザー装置4の入出力装置を使用した個別ユーザーの操作に伴って様々に変更される。
(ユーザー設定工程)
図1のユーザー設定工程ST21について説明する。漏洩対処管理装置7は、管理ウェブサイトにおいて管理対象識別情報及び報告対象識別情報を登録可能にする。
図2は、図1の管理画面31に表示される管理テーブル41の例である。漏洩対処管理装置7は、管理ユーザーにより管理テーブル41の「管理対象識別情報」欄に1つ以上の管理対象識別情報を入力可能にする。管理対象識別情報は、種々の識別情報であってよい。一例において管理対象識別情報は、大学が学生に付与した全ての電子メールアドレスである。管理対象識別情報の入力方法はテーブル形式に限られない。
更に、漏洩対処管理装置7は、管理ウェブサイトにおいて各管理対象識別情報が報告対象識別情報であるか否かを管理ユーザーにより選択可能にする。報告対象識別情報は、管理対象識別情報のうち、パスワードが漏洩していることを個別ユーザーと管理ユーザーとの少なくとも一方に報告する必要のある識別情報である。図2の例では「利用中」欄にチェックマークを付与することにより、管理対象識別情報が報告対象識別情報となり、チェックマークを外すことにより、管理対象識別情報が報告対象識別情報でなくなる。報告対象識別情報であるか否かの選択方法はテーブル及びチェックマークの形式に限られない。
管理対象識別情報は報告対象識別情報の候補と言い換えられる。管理対象識別情報の中に漏洩の報告が不要なものが含まれる場合、報告対象識別情報であるか否かを選択可能にすることにより、不要な報告を防ぐことができる。一例において、大学が学生に付与した全ての電子メールアドレスのうち、在学中の学生が使用しているものが報告対象識別情報として選択され、卒業生の電子メールアドレスが報告対象識別情報から外される。
管理対象識別情報と報告対象識別情報であるか否かの情報とがユーザー情報16に記憶される。
(漏洩情報取得工程)
図1の漏洩情報取得工程ST22について説明する。漏洩対処管理装置7は、ネットワーク1を介して中間漏洩情報取得装置6が公開している漏洩情報8を参照して、管理対象識別情報又は報告対象識別情報を検索キーとして、パスワードが漏洩しているか否かを検索する。漏洩対処管理装置7は、パスワードが漏洩している管理対象識別情報又は報告対象識別情報の漏洩情報8を中間漏洩情報取得装置6から取得して記憶装置12に記憶する。
漏洩対処管理装置7は、例えば中間漏洩情報取得装置6から漏洩情報8を取得した日を検知日として漏洩情報8に追加してもよい。他の例において、検知日は、中間漏洩情報取得装置6が漏洩情報8を取得した日といった他の日であってもよい。漏洩情報8は、中間漏洩情報取得装置6に記憶された漏洩情報8以外の情報に基づいて作成されてもよい。他の例において、漏洩対処管理装置7は、ウェブサービス提供装置2、情報源3、又は、その他の装置、又は情報を参照して漏洩情報8を取得してもよい。以降の各工程は、漏洩対処管理装置7に記憶された漏洩情報8を参照するものとして説明されるが、中間漏洩情報取得装置6、情報源3、又は、その他の装置の漏洩情報8を参照してもよい。
(報告手段設定工程)
図1の報告手段設定工程ST23について説明する。漏洩対処管理装置7は、パスワードが漏洩していることを個別ユーザーと管理ユーザーとの少なくとも一方にどのように報告するかを、個別ユーザーと管理ユーザーとの少なくとも一方が設定できるようにする。設定内容はユーザー情報16に記憶される。一例において、識別情報が電子メールアドレスである場合、報告のための電子メールが識別情報の電子メールアドレスに送信されるように自動的に設定される。なお、本発明にいて、プッシュ方式、プル方式等の全ての通知・表示手段が「報告」に含まれる。
一例において、漏洩対処管理装置7は、送信先の電子メールアドレスを管理ウェブサイトにおいて管理ユーザーが設定できるようにする。一例において、漏洩対処管理装置7は、個別ユーザーによりアクセス可能な個別ウェブサイトを介して個別ユーザーが報告のための電子メールの送信先を入力することを可能にする。一例において、漏洩対処管理装置7は、パスワードが漏洩していることをウェブブラウザ又は他のアプリケーションの通知機能を利用して報告することを、個別ウェブサイト又は管理ウェブサイトにおいて選択できるようにする。
漏洩対処管理装置7は、電子メールの送信元と文面との少なくとも一方を個別ユーザーと管理ユーザーとの少なくとも一方により設定可能にする。設定可能にされる電子メールの送信元に関する情報は、SMTPホスト名、ポート番号、送信者名、ユーザー名、パスワード、送信者メールアドレス、SMTPセッション数、及び流量制限を包含するがこれらに限定されない。
仮に、漏洩対処管理方法をサービスとして提供する事業者が自社のドメインから電子メールを送信すると、電子メールを受信した個別ユーザーは馴染みのないドメインからの電子メールであるという理由からスパムメールと勘違いするといった問題が生じる。そこで、例えば管理ユーザーの大学が自身のドメインである送信元から電子メールを送信するように設定した場合、電子メールを受信した個別ユーザーの学生は馴染みのあるドメインからの電子メールであることから内容を信頼しやすいという利点がある。
図3は、管理ユーザーにより設定された文面42の例である。例示的な文面42は、個別ユーザーの名称を記載した名称欄43、識別情報を記載した識別情報欄44、及び、漏洩元を記載した漏洩元情報欄45を含む。名称欄43、識別情報欄44、及び漏洩元情報欄45は事案毎に自動的に入力される。文面42のその他の文字列は管理ユーザーによりひな型として予め入力される。電子メールに含まれる内容は文面42の内容に限られない。
仮に、漏洩対処管理方法をサービスとして提供する事業者が文面を作成して電子メールを送信すると、電子メールを受信した個別ユーザーは馴染みのない事業者からの電子メールであるという理由からスパムメールと勘違いするといった問題が生じる。そこで、例えば管理ユーザーの大学が指定したひな型に基づいた文面42の電子メールを送信することにより、電子メールを受信した個別ユーザーの学生が内容を信頼しやすいという利点がある。
(報告送信工程)
図1の報告送信工程ST24について説明する。図4は、報告送信工程ST24を説明するためのフローチャートである。報告送信工程ST24は各報告対象識別情報に対して実行される。
ステップST51:
ステップST51において、漏洩対処管理装置7は、漏洩情報8を参照することにより、報告対象識別情報がパスワードの漏洩した識別情報であるか否かを判定する。報告対象識別情報がパスワードの漏洩した識別情報ではない場合、報告送信工程ST24は終了する。報告対象識別情報がパスワードの漏洩した識別情報である場合、報告送信工程ST24はステップST52に進む。
ステップST52:
ステップST52において、漏洩対処管理装置7は、パスワードが漏洩していることを、漏洩した報告対象識別情報に対応付けられた個別ユーザーと、漏洩した報告対象識別情報を管理する管理ユーザーとの少なくとも一方に報告する。
本例では、パスワードが漏洩していることを示す情報を含む電子メールを、報告対象識別情報に対応付けられた電子メールアドレスに送信する。一例において、報告対象識別情報に対応付けられた電子メールアドレスは、報告対象識別情報自体を包含する。本例では、送信先は、個別ユーザーの電子メールアドレスと管理ユーザーの電子メールアドレスとの両方を含む。電子メールの送信元及び文面のひな型は、報告手段設定工程ST23において予め設定されている。
ステップST53:
次にステップST53において、漏洩対処管理装置7は、パスワードが漏洩していることを、他の手段により個別ユーザーと管理ユーザーとの少なくとも一方に報告する。例えば、報告手段設定工程ST23において予め設定されたウェブブラウザ又は他のアプリケーションの通知機能を利用して報告が行われる。
(個別対処画面制御工程)
図1の個別対処画面制御工程ST25について説明する。図5は個別ユーザーによりアクセス可能な個別ウェブサイトを介して表示される個別対処画面32の例である。漏洩対処管理装置7は、パスワードが漏洩していることを示す情報を個別対処画面32に表示することにより、パスワードが漏洩していることを個別ユーザーに報告する。本例では報告対象識別情報ごとに対応した情報を示す個別対処画面32が生成される。
図5の例では、パスワードが漏洩している場合には、最初、警告欄62に「パスワードが漏洩しています。至急対応してください。」という文字列が、赤色の背景を伴って表示される。識別情報欄63は、個別対処画面32において表示している情報がどの識別情報に関連するものかを表示する。図5の例では、電子メールアドレスである報告対象識別情報が識別情報欄63に表示されている。
漏洩対処管理装置7は、漏洩したパスワードに対する対処状況を個別対処画面32に表示する。図5に示すように、漏洩対処管理装置7はパスワードパターンテーブル64と漏洩元テーブル65とにおいて対処状況を表示する。対処状況は、漏洩したパスワードに対する対処に関連した種々の情報を包含する。
漏洩元テーブル65では、現在表示中の報告対象識別情報に対応した全ての漏洩情報8に対して、漏洩情報8の一部又は全部と対処状況とが表示される。漏洩元テーブル65の各行が1つの漏洩情報8に対応している。各行には漏洩情報8の一部として「漏洩元」、「パスワード」、及び「漏洩時期」が表示され、更に、対処状況として変更可能な「メモ」が表示される。漏洩対処管理装置7は漏洩情報8に対応した「メモ」の内容を対処管理情報17に記憶する。漏洩対処管理装置7は、漏洩情報8及び対処管理情報17に基づいて漏洩元テーブル65を生成する。
パスワードは、漏洩したパスワードを表す。漏洩時期は、アカウント情報が漏洩した時期、漏洩情報8が情報源3において公開された時期、中間漏洩情報取得装置6が漏洩情報8を取得した時期、及び漏洩対処管理装置7が漏洩情報8を検知した時期を包含するがこれらに限定されない。
例えば、図5の漏洩元テーブル65の1行目には、漏洩元である「ソース1」から、パスワードである「password1」が、漏洩時期である2013年10月に漏洩したことが表示されるとともに、「メモ」として「パスワードが漏洩しています!」という警告が表示されている。
漏洩対処管理装置7は、個別対処画面32において漏洩情報8ごとに対処状況に包含される「メモ」を個別ユーザーにより設定可能にする。図5の例では漏洩元テーブル65の「メモ」をプルダウン形式で個別ユーザーにより設定可能にされる。対処状況の設定は、テキスト入力などの他の手段により行われてもよい。
「メモ」の選択肢は、パスワードが漏洩していることを警告する「パスワードが漏洩しています!」という表示(赤色の背景を伴う)、パスワードを変更済みであること又はパスワードを変更不要であることを表す「パスワード変更済または変更不要」という表示(白色の背景を伴う)、及び、パスワードが漏洩していることを個別ユーザーが認識していることを表す「確認済み」という表示(黄色の背景を伴う)のうちの1つ以上を含む。「メモ」は他の選択肢を含んでもよい。
漏洩が最初に検出されたとき、「メモ」は自動的に「パスワードが漏洩しています!」に設定される。個別ユーザーは、例えば漏洩したパスワードを変更した後に、又はパスワードを変更不要だと判断したときに、「パスワード変更済または変更不要」という表示を選択することができる。個別ユーザーは、例えば漏洩について認識したが、まだ対処していないときに「確認済み」という表示を選択することができる。「メモ」の内容に応じて各行の背景色が変化するので、個別ユーザーは対処状況を認識しやすい。
漏洩元テーブル65の「メモ」の内容に応じて警告欄62の表示が変化する。すべての漏洩情報8に対して「メモ」が「パスワードが漏洩しています!」の状態である場合、警告欄62に「パスワードが漏洩しています。至急対応してください。」という文字列が、赤色の背景を伴って表示される。一部の漏洩情報8に対する「メモ」が「パスワードが漏洩しています!」の状態であるとともに、他の一部の漏洩情報8に対する「メモ」が「パスワード変更済または変更不要」又は「確認済み」の状態である場合、警告欄62に「パスワードが漏洩しています。」という文字列が、オレンジ色の背景を伴って表示される。すべての漏洩情報8に対して「メモ」が「パスワード変更済または変更不要」の状態である場合、警告欄62に「このアカウントは安全です。」という文字列が、緑色の背景を伴って表示される。「メモ」の内容に応じて警告欄62の背景色が変化するので、個別ユーザーは対処状況を認識しやすい。
漏洩対処管理装置7は、パスワードパターンテーブル64において、各パスワードに対応した対処状況を表示する。図5の例では、各パスワードに対応して「パスワード」、「漏洩数」、及び「漏洩後の対応」が1つの集合を形成して1つの行に表示され、集合の要素の一部又は全体が対処状況に包含される。漏洩対処管理装置7は、漏洩情報8及び対処管理情報17に基づいてパスワードパターンテーブル64を生成する。
「パスワード」は、各行がどのパスワードに関連した情報を表すかを示す。「漏洩数」は、同じ行にあるパスワードを含む漏洩情報8の個数を表す。「漏洩後の対応」は、同じ行にあるパスワードに対応した漏洩元テーブル65の「メモ」の選択状態を表す。
例えば、ある1つのパスワードに対して、漏洩元テーブル65の全ての「メモ」が「パスワードが漏洩しています!」である場合、パスワードパターンテーブル64の「漏洩後の対応」は赤色の背景を伴って、「パスワードが漏洩しています!」という表示になる。本表示により、リスクが高い状況であることが個別ユーザーにより認識されやすくなる。
例えば、ある1つのパスワードに対して、漏洩元テーブル65の一部の「メモ」が「パスワードが漏洩しています!」であるとともに、同じパスワードに対する他の一部の「メモ」が「確認済み」または「パスワード変更済または変更不要」である場合、パスワードパターンテーブル64の「漏洩後の対応」は赤色の背景を伴って、「パスワードが漏洩しています!」という表示になる。本表示により、リスクが高い状況であることが個別ユーザーにより認識されやすくなる。
例えば、ある1つのパスワードに対して、漏洩元テーブル65の一部の「メモ」が「確認済み」であるとともに、同じパスワードに対する他の一部の「メモ」が「パスワード変更済または変更不要」である場合、パスワードパターンテーブル64の「漏洩後の対応」は橙色の背景を伴って、「変更していないパスワードがあります!」という表示になる。本表示により、リスクが中程度に存在することが個別ユーザーにより認識されやすくなる。
例えば、ある1つのパスワードに対して、漏洩元テーブル65の全ての「メモ」が「パスワード変更済または変更不要」である場合、パスワードパターンテーブル64の「漏洩後の対応」は白色の背景を伴って、「変更済み」という表示になる。本表示により、リスクが低い状況であることが個別ユーザーにより認識されやすくなる。更に、「変更済み」という表示に加えて「今後使用しないでください」という注意情報が同じ行に表示される。注意情報は、漏洩したパスワードを使用しないように注意を促す役割を果たす。
(管理画面制御工程)
図1の管理画面制御工程ST26について説明する。図6は管理ユーザーによりアクセス可能な管理ウェブサイトを介して表示される管理画面31に包含される第1管理画面70の例である。漏洩対処管理装置7は、第1管理画面70に漏洩元一覧テーブル71、漏洩パスワード状況テーブル72、ドメイン検索テーブル73、漏洩時期検索テーブル74、掲載時期検索テーブル75、及び漏洩元検索テーブル76を表示させる。
漏洩元一覧テーブル71では、「漏洩元」、「ドメイン」、「漏洩時期」、「掲載時期」、及び「メール数」が1つの集合を形成して1つの行に表示され、集合の要素の一部又は全体が対処状況に包含される。漏洩対処管理装置7は、漏洩情報8及び対処管理情報17に基づいて漏洩元一覧テーブル71を生成する。
「漏洩元」は、漏洩情報8により示される漏洩元である。「ドメイン」は漏洩情報8により示される識別情報である電子メールのドメインであり、すなわち、アットマークより右の文字列である。「漏洩時期」は、漏洩情報8により示される漏洩時期である。「掲載時期」は、パスワードの漏洩が個別ユーザー又は管理ユーザーにより確認可能にされた時期を表す。「掲載時期」は例えば、個別ユーザー又は管理ユーザーに電子メールが送信された時期、個別対処画面32(図5)又は管理画面31(図5)に表示可能な状態になった時期を包含する。漏洩対処管理装置7は予め掲載時期を対処管理情報17に記憶している。「メール数」は、「漏洩元」、「ドメイン」、「漏洩時期」、及び「掲載時期」が一致する漏洩情報8に対応した電子メールアドレスの総数である。
管理ユーザーにより漏洩元一覧テーブル71のいずれかの行が選択されると、選択された行に表示された条件を満たす(すなわち、「漏洩元」、「ドメイン」、「漏洩時期」、及び「掲載時期」が一致する)漏洩情報8に対応した管理対象識別情報が、関連する情報とともに漏洩パスワード状況テーブル72に一覧表示される。
漏洩パスワード状況テーブル72では、「利用中」、「メールアドレス」、「パスワード」、「通知日」、「通知」が1つの集合を形成して1つの行に表示され、集合の要素の一部又は全体が対処状況に包含される。漏洩対処管理装置7は、漏洩情報8、ユーザー情報16、及び対処管理情報17に基づいて漏洩元テーブル65を生成する。
「利用中」は、図2と同様に、管理対象識別情報が報告対象識別情報である場合にチェックマークが付され、管理対象識別情報が報告対象識別情報でない場合にチェックマークが外されて表示される。「メールアドレス」は、パスワードが漏洩した管理対象識別情報としての電子メールアドレスである。「パスワード」は、漏洩したパスワードである。「通知日」は、個別ユーザーに電子メールが送信された日、又は個別ユーザーにその他の通知がされた日である。漏洩対処管理装置7は予め対処管理情報17に通知日を記憶している。
漏洩対処管理装置7は、管理対象識別情報が報告対象識別情報である場合に、漏洩した1つ以上の報告対象識別情報の各々に対して、漏洩パスワード状況テーブル72の「通知」欄に通知ボタン77を表示させることにより、電子メールの送信指示を入力可能にする。管理ユーザーがマウスなどの入力手段を使用することにより通知ボタン77を選択した場合、送信指示が入力された状態となる。漏洩対処管理装置7は、送信指示が入力されたことに応答して、報告対象識別情報に対応付けられた電子メールアドレスに、パスワードが漏洩していることを示す情報を含む電子メールを送信する。電子メールは、報告手段設定工程ST23における設定に基づいて送信される。
ドメイン検索テーブル73には、管理対象識別情報である電子メールアドレスのドメインが選択可能に一覧表示される。漏洩時期検索テーブル74には、漏洩時期の候補が選択可能に一覧表示される。掲載時期検索テーブル75には、掲載時期の候補が選択可能に一覧表示される。漏洩元検索テーブル76には、漏洩元の候補が選択可能に一覧表示される。漏洩対処管理装置7は、選択されたドメイン、選択された漏洩時期、選択された掲載時期、及び選択された漏洩元に一致する要素をもつ集合を漏洩元一覧テーブル71に表示する。
図6の例では、ドメインが「example2.com」であり、漏洩時期が「2019年1月」である集合が漏洩元一覧テーブル71に表示されている。
図7は管理ユーザーによりアクセス可能な管理ウェブサイトを介して表示される管理画面31に包含される第2管理画面80の例である。漏洩対処管理装置7は第2管理画面80により、複数の管理対象識別情報(報告対象識別情報を含む)の各々に対して、パスワードが漏洩しているか否かに関する情報と、漏洩したパスワードに対する対処状況に関する対処情報とを表示可能にする。
漏洩対処管理装置7は、第2管理画面80にアカウント一覧テーブル81、パスワードパターンテーブル82、漏洩元テーブル83、メールアドレス検索テーブル84、ドメイン検索テーブル85、及びグループ検索テーブル86を表示させる。
アカウント一覧テーブル81では、管理対象識別情報ごとに「メールアドレス」、「検知数」、「確認数」、「対処数」、「検知」、「最終通知日」、及び「対応」が1つの集合を形成して1つの行に表示され、集合の要素の一部又は全体が対処状況に包含される。
「メールアドレス」は、各行がどの管理対象識別情報(すなわち、本例では電子メールアドレス)に関する情報であるかを示す。「検知数」は、管理対象識別情報を含む漏洩情報8の総数を表し、漏洩情報8に基づいて算出される。「確認数」は、漏洩元テーブル65(図5)の「メモ」が「パスワード変更済または変更不要」又は「確認済み」である漏洩情報8の総数を表し、対処管理情報17に基づいて算出される。「対処数」は、漏洩元テーブル65(図5)の「メモ」が、「パスワード変更済または変更不要」である漏洩情報8の総数を表し、対処管理情報17に基づいて算出される。
「検知」は、パスワードが漏洩しているか否かを表し、漏洩情報8に基づいて判定される。例えば、検知数が1以上であれば「検知」欄に「検知」と表示され、検知数が0であれば「検知」は無表示とされる。「最終通知日」は、パスワードが漏洩していることを個別ユーザーに最後に電子メールにより報告した日であり、個別ユーザーに電子メールを報告した日は漏洩対処管理装置7により予め対処管理情報17に記憶されている。
「対応」欄には通知ボタン87とダウンロードボタン88とが選択可能に表示される。第2管理画面80における通知ボタン87は、第1管理画面70の通知ボタン77(図6)と同様に機能する。ダウンロードボタン88が選択された場合、漏洩対処管理装置7は、漏洩情報8及び対処管理情報17の一部又は全部を所定の形式で管理ユーザー装置5に送信する。例えば、ダウンロードボタン88が選択された場合、漏洩対処管理装置7は、図5に示される漏洩元テーブル65の内容を含む表形式のデータを管理ユーザー装置5に送信する。
漏洩対処管理装置7は、アカウント一覧テーブル81の各行を管理ユーザーが選択できるように表示する。漏洩対処管理装置7は、アカウント一覧テーブル81のいずれかの行が選択された場合、選択された行の管理対象識別情報又は報告対象識別情報に対するパスワードパターンテーブル82と漏洩元テーブル83とを表示する。図7のパスワードパターンテーブル82の内容は、図5のパスワードパターンテーブル64と同様である。図7の漏洩元テーブル83は、漏洩数を更に含む点を除いて図5の漏洩元テーブル65と同様である。漏洩数は、同一内容の漏洩情報8の数である。
メールアドレス検索テーブル84は、管理ユーザーが文字列を入力することができるように構成される。ドメイン検索テーブル85には、管理対象識別情報である電子メールアドレスのドメインが選択可能に一覧表示される。グループ検索テーブル86には、予め定められたグループが選択可能に一覧表示される。漏洩対処管理装置7は、管理対象識別情報の各々がどのグループに属するかを、管理ウェブサイトを介して管理ユーザーに設定可能にする。グループの設定はユーザー情報16に記憶されている。
メールアドレス検索テーブル84に文字列が入力された場合、漏洩対処管理装置7は、入力された文字列に部分的に又は完全に一致する管理対象識別情報を要素にもつ集合のみをアカウント一覧テーブル81に表示する。漏洩対処管理装置7は、選択されたドメイン、及びグループに一致する要素をもつ集合のみをアカウント一覧テーブル81に表示する。
(まとめ)
本実施形態によれば、パスワードが漏洩していることが個別ユーザーと管理ユーザーとの少なくとも一方に報告されるので、識別情報とパスワードとを含むアカウント情報の漏洩に対する対処が容易となる。
本実施形態によれば、パスワードが漏洩していることが電子メールにより個別ユーザーと管理ユーザーとの少なくとも一方に報告されるので、電子メールを利用する個別ユーザー又は管理ユーザーにパスワードの漏洩が伝わりやすくなり、アカウント情報の漏洩に対する対処が容易となる。
本実施形態によれば、電子メールの送信元と文面42との少なくとも一方が管理ユーザーとの少なくとも一方により設定可能であるので、電子メールを受け取る個別ユーザー又は管理ユーザーによる電子メールに対する信頼性を高めやすい。
本実施形態によれば、パスワードが漏洩していることを示す情報が、個別ユーザーによりアクセス可能な個別対処画面32に表示されるので、個別対処画面32を閲覧する個別ユーザーにパスワードの漏洩が伝わりやすくなり、アカウント情報の漏洩に対する対処が容易となる。
本実施形態によれば、漏洩したパスワードに対する対処状況が個別対処画面32に表示されるので、個別ユーザーが現状の対処状況を理解した上で、更に必要な対処を考えることができる。
本実施形態によれば、個別対処画面32において対処状況が個別ユーザーにより設定可能にされるので、個別ユーザーが対処状況を管理しやすくなる。
本実施形態によれば、漏洩情報8ごとに対処状況が設定可能にされるので、個別ユーザーが漏洩情報8ごとに対処状況を管理しやすくなる。
本実施形態によれば、パスワードを変更済みであることと、パスワードを変更不要であることと、パスワードが漏洩していることを個別ユーザーが認識していることとのうちの少なくとも1つに関して、個別ユーザーが対処状況を管理しやすくなる。
本実施形態によれば、管理ユーザーが管理画面31において、1つ以上の報告対象識別情報の各々に対して、パスワードが漏洩しているか否かに関する情報と、漏洩したパスワードに対する対処状況に関する対処情報とを把握することができるので、管理ユーザーによるアカウント情報の漏洩に対する対処が容易となる。
本実施形態によれば、管理画面31において送信指示を入力することにより、パスワードが漏洩していることを示す情報を含む電子メールを送信することができるので、電子メールを受け取る者に対してパスワードが漏洩していることに関する情報を容易に提供することができる。
本実施形態によれば、漏洩したパスワードを使用しないように注意を促す注意情報が個別対処画面32に表示されるので、漏洩したパスワードの使い回しを防ぎやすくなり、識別情報に対する将来的なセキュリティを高めることができる。
本実施形態によれば、報告対象識別情報の候補である管理対象識別情報が管理ユーザーにより登録可能であり、各管理対象識別情報が報告対象識別情報であるか否かを管理ユーザーにより選択可能にするので、例えば現在使用されていない識別情報に対する不要な報告を防止するといった管理がしやすくなる。
本実施形態では主に漏洩対処管理装置7が漏洩対処管理プログラム14を実行することにより漏洩対処管理方法が実行される例について説明されている。他の例において、上記の漏洩対処管理装置7の処理の一部が他の装置により実行されてもよく、他の装置の処理が漏洩対処管理装置7により実行されてもよい。1つ又は複数の装置により実行されるように説明されている処理が、より多くの装置により分散的に実行されてもよい。複数の装置により実行されるように説明されている処理が、より少ない数の装置により実行されてもよい。
コンピュータは、限定されないが、例えば、分散型コンピュータ、サーバー用コンピュータ、デスクトップパソコン、スマートフォン、携帯情報端末、ラップトップパソコン、タブレットパソコン、テレビ、及びこれらの組み合わせを包含する。
通信方式は、限定されないが、例えば、有線(例えば、光ファイバ、電話回線、電力線)、無線(例えば、無線LAN、Bluetooth(登録商標)、移動体通信回線、赤外線通信、近距離無線通信)、及びこれらの組み合わせを包含する。
コンピュータの記憶装置は、限定されないが、例えば、読み出し専用メモリ、読み書き可能なメモリ、揮発性メモリ、不揮発性メモリ、有形の非一時的記録媒体、及びこれらの組み合わせを包含する。
コンピュータの表示装置は、限定されないが、例えば、タッチパネル式ディスプレイ、表示専用ディスプレイ、テレビを包含する。
コンピュータの入力装置又は入出力装置は、限定されないが、例えば、タッチパネル式ディスプレイ、キーボード、マウス、タッチパッド、トラックボール、音声認識装置を包含する。
本開示においてコンピュータとプログラムとにより実現される構成を含む種々の構成の一部又はすべてが、特定用途向け集積回路(ASIC)といったハードウェアにより実現されてもよい。
本発明は上述した実施形態には限定されない。すなわち、当業者は、本発明の技術的範囲またはその均等の範囲内において、上述した実施形態の構成要素に関し、様々な変更、コンビネーション、サブコンビネーション、並びに代替を行ってもよい。
本発明は、漏洩情報の対処を管理するための種々のプログラム、方法、及び装置に適用可能である。
1… ネットワーク
2… ウェブサービス提供装置
3… 情報源
4… 個別ユーザー装置
5… 管理ユーザー装置
6… 中間漏洩情報取得装置
7… 漏洩対処管理装置
8… 漏洩情報
11… 通信装置
12… 記憶装置
13… プロセッサ
14… 漏洩対処管理プログラム
16… ユーザー情報
17… 対処管理情報
31… 管理画面
32… 個別対処画面
41… 管理テーブル
42… 文面
43… 名称欄
44… 識別情報欄
45… 漏洩元情報欄
62… 警告欄
63… 識別情報欄
64… パスワードパターンテーブル
65… 漏洩元テーブル
70… 第1管理画面
71… 漏洩元一覧テーブル
72… 漏洩パスワード状況テーブル
73… ドメイン検索テーブル
74… 漏洩時期検索テーブル
75… 掲載時期検索テーブル
76… 漏洩元検索テーブル
77… 通知ボタン
80… 第2管理画面
81… アカウント一覧テーブル
82… パスワードパターンテーブル
83… 漏洩元テーブル
84… メールアドレス検索テーブル
85… ドメイン検索テーブル
86… グループ検索テーブル
87… 通知ボタン
88… ダウンロードボタン
本発明は、漏洩したパスワードと対応する識別情報とを各々が含む複数の漏洩情報を参照することにより、報告対象識別情報がパスワードの漏洩した前記識別情報であるか否かを判定することと、前記報告対象識別情報が前記パスワードの漏洩した前記識別情報である場合に、前記パスワードが漏洩していることを、前記報告対象識別情報に対応付けられた個別ユーザーと複数の前記報告対象識別情報を管理する管理ユーザーとの少なくとも一方に報告することと、前記パスワードが漏洩していることを示す情報を、前記個別ユーザーによりアクセス可能な個別対処画面に表示することにより、前記パスワードが漏洩していることを前記個別ユーザーに報告すること、漏洩した前記パスワードに対する対処状況を前記個別対処画面に表示することをコンピューターに実行させる、漏洩対処管理プログラムである。

本発明は、漏洩したパスワードと対応する識別情報とを各々が含む複数の漏洩情報を参照することにより、報告対象識別情報がパスワードの漏洩した前記識別情報であるか否かを判定することと、前記報告対象識別情報が前記パスワードの漏洩した前記識別情報である場合に、前記パスワードが漏洩していることを、前記報告対象識別情報に対応付けられた個別ユーザーと複数の前記報告対象識別情報を管理する管理ユーザーとの少なくとも一方に報告することと、前記パスワードが漏洩していることを示す情報を含む電子メールを、前記報告対象識別情報に対応付けられた電子メールアドレスに送信することにより、前記パスワードが漏洩していることを前記個別ユーザーと前記管理ユーザーとの少なくとも一方に報告すること、前記電子メールの送信元と文面との少なくとも一方を前記個別ユーザーと前記管理ユーザーとの少なくとも一方により設定可能にすることをコンピューターに実行させる、漏洩対処管理プログラムである。
本発明は、漏洩したパスワードと対応する識別情報とを各々が含む複数の漏洩情報を参照することにより、報告対象識別情報がパスワードの漏洩した前記識別情報であるか否かを判定することと、前記報告対象識別情報が前記パスワードの漏洩した前記識別情報である場合に、前記パスワードが漏洩していることを、前記報告対象識別情報に対応付けられた個別ユーザーと複数の前記報告対象識別情報を管理する管理ユーザーとの少なくとも一方に報告することと、前記パスワードが漏洩していることを示す情報を、前記個別ユーザーによりアクセス可能な個別対処画面に表示することにより、前記パスワードが漏洩していることを前記個別ユーザーに報告すること、漏洩した前記パスワードに対する対処状況を前記個別対処画面に表示することをコンピューターにより実行する漏洩対処管理方法である。

Claims (14)

  1. 漏洩したパスワードと対応する識別情報とを各々が含む複数の漏洩情報を参照することにより、報告対象識別情報がパスワードの漏洩した前記識別情報であるか否かを判定することと、
    前記報告対象識別情報が前記パスワードの漏洩した前記識別情報である場合に、前記パスワードが漏洩していることを、前記報告対象識別情報に対応付けられた個別ユーザーと複数の前記報告対象識別情報を管理する管理ユーザーとの少なくとも一方に報告することと、
    をコンピューターに実行させる、漏洩対処管理プログラム。
  2. 前記パスワードが漏洩していることを示す情報を含む電子メールを、前記報告対象識別情報に対応付けられた電子メールアドレスに送信することにより、前記パスワードが漏洩していることを前記個別ユーザーと前記管理ユーザーとの少なくとも一方に報告すること
    をコンピューターに実行させる、請求項1に記載の漏洩対処管理プログラム。
  3. 前記電子メールの送信元と文面との少なくとも一方を前記個別ユーザーと前記管理ユーザーとの少なくとも一方により設定可能にすること
    をコンピューターに実行させる、請求項2に記載の漏洩対処管理プログラム。
  4. 前記パスワードが漏洩していることを示す情報を、前記個別ユーザーによりアクセス可能な個別対処画面に表示することにより、前記パスワードが漏洩していることを前記個別ユーザーに報告すること
    をコンピューターに実行させる、請求項1から請求項3のいずれか一項に記載の漏洩対処管理プログラム。
  5. 漏洩した前記パスワードに対する対処状況を前記個別対処画面に表示すること
    をコンピューターに実行させる、請求項4に記載の漏洩対処管理プログラム。
  6. 前記個別対処画面において前記対処状況を前記個別ユーザーにより設定可能にすること
    をコンピューターに実行させる、請求項5に記載の漏洩対処管理プログラム。
  7. 前記パスワードの漏洩情報ごとに前記対処状況を設定可能にすること
    をコンピューターに実行させる、請求項6に記載の漏洩対処管理プログラム。
  8. 前記対処状況が、前記パスワードを変更済みであることと、前記パスワードを変更不要であることと、前記パスワードが漏洩していることを前記個別ユーザーが認識していることとのうちの少なくとも1つを含む、
    請求項5から請求項7のいずれか一項に記載の漏洩対処管理プログラム。
  9. 前記管理ユーザーによりアクセス可能な管理画面において、1つ以上の前記報告対象識別情報の各々に対して、前記パスワードが漏洩しているか否かに関する情報と、漏洩した前記パスワードに対する前記対処状況に関する対処情報とを表示すること
    をコンピューターに実行させる、請求項5から請求項8のいずれか一項に記載の漏洩対処管理プログラム。
  10. 前記管理画面又は個別ユーザの画面において、1つ以上の前記報告対象識別情報の各々に対して、電子メールの送信指示を入力可能にすることと、
    前記送信指示が入力されたことに応答して、前記報告対象識別情報に対応付けられた電子メールアドレスに、前記パスワードが漏洩していることを示す情報を含む電子メールを送信することと、
    をコンピューターに実行させる、請求項9に記載の漏洩対処管理プログラム。
  11. 漏洩した前記パスワードを使用しないように注意を促す注意情報を前記管理画面又は前記個別対処画面に表示すること
    をコンピューターに実行させる、請求項4から請求項10のいずれか一項に記載の漏洩対処管理プログラム。
  12. 前記報告対象識別情報の候補である管理対象識別情報を前記管理ユーザーにより登録可能にすることと、
    各前記管理対象識別情報が前記報告対象識別情報であるか否かを前記管理ユーザーにより選択可能にすることと、
    をコンピューターに実行させる、請求項1から請求項11のいずれか一項に記載の漏洩対処管理プログラム。
  13. 漏洩したパスワードと対応する識別情報とを各々が含む複数の漏洩情報を参照することにより、報告対象識別情報がパスワードの漏洩した前記識別情報であるか否かを判定することと、
    前記報告対象識別情報が前記パスワードの漏洩した前記識別情報である場合に、前記パスワードが漏洩していることを、前記報告対象識別情報に対応付けられた個別ユーザーと複数の前記報告対象識別情報を管理する管理ユーザーとの少なくとも一方に報告することと、
    をコンピューターにより実行する漏洩対処管理方法。
  14. 漏洩したパスワードと対応する識別情報とを各々が含む複数の漏洩情報を参照することにより、報告対象識別情報がパスワードの漏洩した前記識別情報であるか否かを判定することと、
    前記報告対象識別情報が前記パスワードの漏洩した前記識別情報である場合に、前記パスワードが漏洩していることを、前記報告対象識別情報に対応付けられた個別ユーザーと複数の前記報告対象識別情報を管理する管理ユーザーとの少なくとも一方に報告することと、
    を実行するように構成された漏洩対処管理装置。
JP2022017704A 2022-02-08 2022-02-08 漏洩対処管理プログラム、漏洩対処管理方法、及び漏洩対処管理装置 Active JP7114139B1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2022017704A JP7114139B1 (ja) 2022-02-08 2022-02-08 漏洩対処管理プログラム、漏洩対処管理方法、及び漏洩対処管理装置
JP2022112949A JP2023115886A (ja) 2022-02-08 2022-07-14 漏洩対処管理プログラム、漏洩対処管理方法、及び漏洩対処管理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022017704A JP7114139B1 (ja) 2022-02-08 2022-02-08 漏洩対処管理プログラム、漏洩対処管理方法、及び漏洩対処管理装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022112949A Division JP2023115886A (ja) 2022-02-08 2022-07-14 漏洩対処管理プログラム、漏洩対処管理方法、及び漏洩対処管理装置

Publications (2)

Publication Number Publication Date
JP7114139B1 JP7114139B1 (ja) 2022-08-08
JP2023115478A true JP2023115478A (ja) 2023-08-21

Family

ID=82748816

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2022017704A Active JP7114139B1 (ja) 2022-02-08 2022-02-08 漏洩対処管理プログラム、漏洩対処管理方法、及び漏洩対処管理装置
JP2022112949A Pending JP2023115886A (ja) 2022-02-08 2022-07-14 漏洩対処管理プログラム、漏洩対処管理方法、及び漏洩対処管理装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2022112949A Pending JP2023115886A (ja) 2022-02-08 2022-07-14 漏洩対処管理プログラム、漏洩対処管理方法、及び漏洩対処管理装置

Country Status (1)

Country Link
JP (2) JP7114139B1 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018075849A1 (en) * 2016-10-21 2018-04-26 Allstate Insurance Company Digital safety and account discovery
JP2020149247A (ja) * 2019-03-12 2020-09-17 富士ゼロックス株式会社 シングルサインオンシステム、利用者端末、及びプログラム
JP7368184B2 (ja) * 2019-10-31 2023-10-24 株式会社野村総合研究所 リスク管理支援装置
US11206280B2 (en) * 2019-11-04 2021-12-21 Olawale Oluwadamilere Omotayo Dada Cyber security threat management

Also Published As

Publication number Publication date
JP2023115886A (ja) 2023-08-21
JP7114139B1 (ja) 2022-08-08

Similar Documents

Publication Publication Date Title
US11544394B2 (en) Information processing apparatus and method for processing information
KR101699653B1 (ko) 민감 정보 누설 식별 및 방지
McGregor et al. When the weakest link is strong: Secure collaboration in the case of the Panama Papers
US9369468B2 (en) Generation of a visually obfuscated representation of an alphanumeric message that indicates availability of a proposed identifier
Althobaiti et al. I don’t need an expert! making url phishing features human comprehensible
US20130262328A1 (en) System and method for automated data breach compliance
US11314872B2 (en) Systems and methods for automated threat modeling when deploying infrastructure as a code
US20240048514A1 (en) Method for electronic impersonation detection and remediation
Bhardwaj et al. A framework for enhancing privacy in online collaboration
Reuter et al. A quarter century of usable security and privacy research: transparency, tailorability, and the road ahead
US10887345B1 (en) Protecting users from phishing attempts
Paudel et al. " It doesn't just feel like something a lawyer slapped together." Mental-Model-Based Privacy Policy for Third-Party Applications on Facebook
JP7114139B1 (ja) 漏洩対処管理プログラム、漏洩対処管理方法、及び漏洩対処管理装置
WO2010094626A1 (en) Message handling
US11037232B2 (en) Smart membership management
Jayatilaka et al. Why People Still Fall for Phishing Emails: An Empirical Investigation into How Users Make Email Response Decisions
Afzal et al. How does cybersecurity awareness help in achieving digital financial inclusion in rural India under escalating cyber fraud scenario?
Bellini et al. The {Digital-Safety} Risks of Financial Technologies for Survivors of Intimate Partner Violence
Morrow Scamming higher ed: An analysis of phishing content and trends
Abid et al. A dynamic and automated access control management system for social networks
Afriyie Exploring Methods Cybersecurity Managers Need to Implement to Minimize Cyber-Frauds in Mobile Money Services in Ghana
Chiu et al. Using an Efficient Detection Method to Prevent Personal Data Leakage for Web‐Based Smart City Platforms
Thompson CISOs should work closely with their ITAM colleagues
Padiet et al. Users’ Scenario-Base for Analysing Insider Threat Detection Based on User’s Downloads Activity Logs
Frischmann et al. Common nonsense about password security and the expert-layperson knowledge gap

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220216

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20220216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220419

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220530

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220701

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220720

R150 Certificate of patent or registration of utility model

Ref document number: 7114139

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150