JP6145570B2 - 情報漏洩検知装置、情報漏洩検知方法、および情報漏洩検知プログラム - Google Patents
情報漏洩検知装置、情報漏洩検知方法、および情報漏洩検知プログラム Download PDFInfo
- Publication number
- JP6145570B2 JP6145570B2 JP2016512556A JP2016512556A JP6145570B2 JP 6145570 B2 JP6145570 B2 JP 6145570B2 JP 2016512556 A JP2016512556 A JP 2016512556A JP 2016512556 A JP2016512556 A JP 2016512556A JP 6145570 B2 JP6145570 B2 JP 6145570B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- leakage
- unit
- confidential information
- confidentiality
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Description
図1は、サーバ100の要部構成を示すブロック図である。サーバ(情報漏洩検知装置)100は、情報漏洩を検知する装置である。上記サーバ100は、所定の通信方式にしたがうネットワークの内部(例えば、イントラネット)および当該ネットワークの外部(例えば、インターネット)に含まれるコンピュータと通信可能に接続され、以下で説明する処理を実行可能な機器でありさえすればよく、任意のコンピュータを用いて実現され得る。
図2は、提示部17によってユーザに提示される一覧表の一例である。次の3つのケースを例示し、図2を参照しながら、サーバ100が実行する処理の一例を説明する。
(2)上記メンバーが求人を掲載するウェブページを閲覧した(2行目に対応する)。
(3)上記メンバーが外部の組織に所属する人物と、電子メールを用いてコミュニケーションを取っている(3行目に対応する)。
上記(1)に例示されるケースにおいて、上記電子メールに関するデータ1は、メンバーが使用するコンピュータからサーバ100を経由して、上記ネットワークの外部に送信される。すなわち、受信部21によって受信されたデータ1は、取得部11によって取得され、算出部12と格納部14とに入力される。
上記(2)に例示されるケースにおいて、上記ウェブページの閲覧をリクエストするデータ1が、算出部12と格納部14とに入力される。
上記(3)に例示されるケースにおいて、上記電子メールに関するデータ1が、算出部12と格納部14とに入力される。
ネットワークを流通するデータ1(例えば、電子データなどの文章を含むデータ)は、抽出部13にも入力される。抽出部13は、当該ネットワークの内部に所属する各メンバーの評判(レピュテーション;reputation)を示す評判情報4aを生成し、当該評判情報4aを算出部12に出力する。
格納部14は、機密情報2aにあらかじめ対応付けられた機密度2bを学習データとして参照することによって、当該機密情報2aとは異なる他の機密情報2aに機密度2bを新たに対応付けて、当該他の機密情報2aを記憶部30に格納することができる。
図3は、サーバ100が実行する処理の一例を示すフローチャートである。なお、以下の説明において、カッコ書きの「〜ステップ」は、本発明の実施の形態に係る情報漏洩検知方法に含まれる各ステップを表す。
サーバ100は、業務の効率を落としたり、高い管理コストを費やしたりするなどの弊害を生じることなく、情報が漏洩したこと、または情報が漏洩するおそれが高まったことを検知し、当該漏洩の主体を特定することができるという効果を奏する。
本発明の実施の形態に係るサーバ100は、以下のようにも表現できる。すなわち、情報漏洩を検知する情報漏洩検知装置であって、ネットワークの内部において秘密に管理される非公知な機密情報を、機密性の高低を示す機密度に対応付けて所定の記憶部に格納する格納部と、前記ネットワークの外部に対するアクセスを監視することによって、前記機密情報が当該アクセスにより漏洩する危険性を示す漏洩度を算出する算出部と、前記機密情報に対応付けられた前記機密度、または前記漏洩度に基づいて、当該漏洩の主体を特定する特定部とを備えたことを特徴とする情報漏洩検知装置。
サーバ100の制御ブロック(特に、制御部10)は、集積回路(ICチップ)等に形成された論理回路(ハードウェア)によって実現してもよいし、CPU(Central Processing Unit)を用いてソフトウェアによって実現してもよい。後者の場合、サーバ100は、各機能を実現するソフトウェアであるプログラム(情報漏洩検知プログラム)の命令を実行するCPU、上記プログラムおよび各種データがコンピュータ(またはCPU)で読み取り可能に記録されたROM(Read Only Memory)または記憶装置(これらを「記録媒体」と称する)、上記プログラムを展開するRAM(Random Access Memory)などを備えている。そして、コンピュータ(またはCPU)が上記プログラムを上記記録媒体から読み取って実行することにより、本発明の目的が達成される。上記記録媒体としては、「一時的でない有形の媒体」、例えば、テープ、ディスク、カード、半導体メモリ、プログラマブルな論理回路などを用いることができる。また、上記プログラムは、当該プログラムを伝送可能な任意の伝送媒体(通信ネットワークや放送波等)を介して上記コンピュータに供給されてもよい。本発明は、上記プログラムが電子的な伝送によって具現化された、搬送波に埋め込まれたデータ信号の形態でも実現され得る。
本発明は上述したそれぞれの実施の形態に限定されるものではなく、請求項に示した範囲で種々の変更が可能であり、異なる実施の形態にそれぞれ開示された技術的手段を適宜組み合わせて得られる実施の形態についても、本発明の技術的範囲に含まれる。さらに、各実施の形態にそれぞれ開示された技術的手段を組み合わせることにより、新しい技術的特徴を形成できる。
Claims (10)
- 情報漏洩を検知する情報漏洩検知装置であって、
ネットワークの内部において秘密に管理される機密情報を、機密性の高低を示し前記機密情報に対応づけた機密度に対応付けて格納している記憶部と、
前記ネットワークの外部に電子メールが送信された際にそれを受信し、前記電子メールに含まれる情報が前記機密情報に該当するか否かを前記記憶部に照会する格納部と、
前記格納部から出力された前記機密情報に対応づけられた前記機密度に基づいて前記機密情報が漏洩する危険性を示す漏洩度を算出する算出部と、
前記機密度および前記漏洩度のうちの少なくとも一方が、前記機密情報が漏洩する基準を示す所定の条件を満たすか否かを判定する判定部と、
前記判定部によって前記所定の条件を満たすと判定された場合、前記漏洩の主体を特定する特定部とを備えたことを特徴とする情報漏洩検知装置。 - 前記判定部は、前記機密情報が前記ネットワークの外部に送信された場合、前記所定の条件を満たすと判定することを特徴とする請求項1に記載の情報漏洩検知装置。
- 前記算出部は、前回算出した漏洩度を用いて今回の漏洩度を算出し、
前記判定部は、前記今回の漏洩度が所定のしきい値を超過する場合、前記所定の条件を満たすと判定することを特徴とする請求項1または2に記載の情報漏洩検知装置。 - 前記ネットワークを流通するデータを解析することによって、当該ネットワークの内部に所属する各主体の評判を示す評判情報を抽出する抽出部をさらに備え、
前記算出部は、前記抽出部によって抽出された評判情報に基づいて、前記漏洩度を算出することを特徴とする請求項1から3のいずれか1項に記載の情報漏洩検知装置。 - 前記判定部は、複数の主体の関係性を示す関係性情報が、前記所定の条件を満たすか否かをさらに判定することを特徴とする請求項1から4のいずれか1項に記載の情報漏洩検知装置。
- 前記機密情報にあらかじめ対応付けられた前記機密度を学習データとして参照することによって、当該機密情報とは異なる他の機密情報に前記機密度を新たに対応付けて、当該他の機密情報を前記所定の記憶部に格納する格納部をさらに備えたことを特徴とする請求項1から5のいずれか1項に記載の情報漏洩検知装置。
- 前記特定部によって特定された漏洩の主体を、認識可能に提示する提示部をさらに備えたことを特徴とする請求項1から6のいずれか1項に記載の情報漏洩検知装置。
- 前記提示部は、前記漏洩の主体が特定された根拠となる情報をさらに提示することを特徴とする請求項7に記載の情報漏洩検知装置。
- ネットワークの内部において秘密に管理される機密情報を、機密性の高低を示し前記機密情報に対応づけた機密度に対応付けて格納している記憶部と、
前記ネットワークの外部に電子メールが送信された際にそれを受信し、前記電子メールに含まれる情報が前記機密情報に該当するか否かを前記記憶部に照会する格納部と、を有する情報漏洩検知装置によって、情報漏洩を検知する情報漏洩検知方法であって、
前記情報漏洩検知装置の算出部において、前記格納部から出力された前記機密情報に対応づけられた前記機密度に基づいて前記機密情報が漏洩する危険性を示す漏洩度を算出する算出ステップと、
前記情報漏洩検知装置の判定部において、前記機密度および前記漏洩度のうちの少なくとも一方が、前記機密情報が漏洩する基準を示す所定の条件を満たすか否かを判定する判定ステップと、
前記情報漏洩検知装置の特定部において、前記判定ステップにおいて前記所定の条件を満たすと判定した場合、前記漏洩の主体を特定する特定ステップとを含むことを特徴とする情報漏洩検知方法。 - 情報漏洩を検知する情報漏洩検知装置で実行される情報漏洩検知プログラムであって、前記情報漏洩検知装置は、
ネットワークの内部において秘密に管理される機密情報を、機密性の高低を示し前記機密情報に対応づけた機密度に対応付けて格納している記憶部と、
前記ネットワークの外部に電子メールが送信された際にそれを受信し、前記電子メールに含まれる情報が前記機密情報に該当するか否かを前記記憶部に照会する格納部と、
前記格納部から出力された前記機密情報に対応づけられた前記機密度に基づいて前記機密情報が漏洩する危険性を示す漏洩度を算出する算出部と、を備え、
前記情報漏洩検知プログラムは、
前記情報漏洩検知装置の算出部において、前記格納部から出力された前記機密情報に対応づけられた前記機密度に基づいて前記機密情報が漏洩する危険性を示す漏洩度を算出する算出ステップと、
前記情報漏洩検知装置の判定部において、前記機密度および前記漏洩度のうちの少なくとも一方が、前記機密情報が漏洩する基準を示す所定の条件を満たすか否かを判定する判定ステップと、
前記情報漏洩検知装置の特定部において、前記判定ステップにおいて前記所定の条件を満たすと判定した場合、前記漏洩の主体を特定する特定ステップと、を実行することを特徴とする情報漏洩検知プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2014/060501 WO2015155888A1 (ja) | 2014-04-11 | 2014-04-11 | 情報漏洩検知装置、情報漏洩検知方法、および情報漏洩検知プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2015155888A1 JPWO2015155888A1 (ja) | 2017-04-13 |
JP6145570B2 true JP6145570B2 (ja) | 2017-06-14 |
Family
ID=54287488
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016512556A Active JP6145570B2 (ja) | 2014-04-11 | 2014-04-11 | 情報漏洩検知装置、情報漏洩検知方法、および情報漏洩検知プログラム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6145570B2 (ja) |
WO (1) | WO2015155888A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7005900B2 (ja) * | 2017-01-17 | 2022-01-24 | 日本電気株式会社 | ファイル管理方法、ファイル管理装置及びファイル管理プログラム |
JP7324648B2 (ja) * | 2019-08-05 | 2023-08-10 | 尚久 矢作 | データ監視装置、データ監視プログラム、及びコンピュータ読取可能な記録媒体 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3948389B2 (ja) * | 2002-10-24 | 2007-07-25 | 富士ゼロックス株式会社 | 通信分析装置 |
JP2005322261A (ja) * | 2005-05-27 | 2005-11-17 | Intelligent Wave Inc | 不正監視プログラム、不正監視の方法及び不正監視システム |
JP4821977B2 (ja) * | 2005-12-05 | 2011-11-24 | 日本電気株式会社 | リスク分析装置、リスク分析方法およびリスク分析用プログラム |
JP4560531B2 (ja) * | 2007-07-23 | 2010-10-13 | Sky株式会社 | 電子メールシステム |
US8005908B2 (en) * | 2008-03-10 | 2011-08-23 | Saraansh Software Solutions Pvt. Ltd. | System for detecting information leakage in outbound e-mails without using the content of the mail |
JP5390911B2 (ja) * | 2008-06-03 | 2014-01-15 | 株式会社日立製作所 | ファイル管理システム |
JP2010009239A (ja) * | 2008-06-25 | 2010-01-14 | Kansai Electric Power Co Inc:The | 情報漏洩予測方法 |
-
2014
- 2014-04-11 JP JP2016512556A patent/JP6145570B2/ja active Active
- 2014-04-11 WO PCT/JP2014/060501 patent/WO2015155888A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2015155888A1 (ja) | 2015-10-15 |
JPWO2015155888A1 (ja) | 2017-04-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11567983B2 (en) | Detecting, classifying, and enforcing policies on social networking activity | |
US9336388B2 (en) | Method and system for thwarting insider attacks through informational network analysis | |
EP2933973B1 (en) | Data protection method, apparatus and system | |
US20180191763A1 (en) | System and method for determining network security threats | |
KR101699653B1 (ko) | 민감 정보 누설 식별 및 방지 | |
US11238169B2 (en) | Privacy score | |
US10410304B2 (en) | Provisioning in digital asset management | |
US10616274B1 (en) | Detecting cloaking of websites using model for analyzing URL redirects | |
US20170126720A1 (en) | Implicit crowdsourcing for untracked correction or verification of categorization information | |
US20230275911A1 (en) | Consumer Threat Intelligence Service | |
WO2016122638A1 (en) | Collaborative security lists | |
JP6247749B2 (ja) | 情報漏洩検知装置、情報漏洩検知方法、および情報漏洩検知プログラム | |
Krupp et al. | An analysis of web tracking domains in mobile applications | |
JP6145570B2 (ja) | 情報漏洩検知装置、情報漏洩検知方法、および情報漏洩検知プログラム | |
JP6623128B2 (ja) | ログ分析システム、ログ分析方法及びログ分析装置 | |
US9876809B2 (en) | Standard metadata model for analyzing events with fraud, attack, or any other malicious background | |
US11888889B2 (en) | Securing against network vulnerabilities | |
JP6517416B1 (ja) | 分析装置、端末装置、分析システム、分析方法およびプログラム | |
US8839443B2 (en) | Identifying and remedying secondary privacy leakage | |
JP2015230553A (ja) | コンピュータプログラム、判別方法、及び端末装置 | |
Vukovic et al. | Rule-based system for data leak threat estimation | |
JP2006011998A (ja) | 顧客情報漏洩監視システム及び顧客情報漏洩監視方法 | |
Chiba et al. | Detecting Information Leakage via a HTTP Request Based on the Edit Distance. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161102 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161102 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20161227 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170223 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170425 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170515 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6145570 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |