JP6252268B2 - 管理方法、管理装置および管理プログラム - Google Patents

管理方法、管理装置および管理プログラム Download PDF

Info

Publication number
JP6252268B2
JP6252268B2 JP2014052693A JP2014052693A JP6252268B2 JP 6252268 B2 JP6252268 B2 JP 6252268B2 JP 2014052693 A JP2014052693 A JP 2014052693A JP 2014052693 A JP2014052693 A JP 2014052693A JP 6252268 B2 JP6252268 B2 JP 6252268B2
Authority
JP
Japan
Prior art keywords
characteristic
psychological
user
value
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014052693A
Other languages
English (en)
Other versions
JP2015176375A (ja
Inventor
剛陽 寺田
剛陽 寺田
片山 佳則
佳則 片山
正信 森永
正信 森永
武仲 正彦
正彦 武仲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2014052693A priority Critical patent/JP6252268B2/ja
Priority to US14/631,359 priority patent/US10284572B2/en
Publication of JP2015176375A publication Critical patent/JP2015176375A/ja
Application granted granted Critical
Publication of JP6252268B2 publication Critical patent/JP6252268B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Description

本発明の実施形態は、管理方法、管理装置および管理プログラムに関する。
従来、各種サービスをユーザに提供する業務用又は商用のシステムにおいては、ユーザがクラッキングの被害を受けないように、ユーザの過去の行動データであるログをもとにセキュリティについての注意喚起を行うことで、システムのセキュリティを向上させている。このクラッキングの被害については、一例として標準型攻撃メールによるものがある。標準型攻撃メールによるクラッキングでは、電子メールに添付されたプログラム(実行ファイル)の起動をユーザに促し、起動されたプログラムを足がかりにシステムへの侵入等を行う。このため、電子メールに添付されたプログラムを不用意に起動しないよう、ユーザのログから電子メールに添付されたプログラムの実行経験のあるユーザなどに対して注意喚起を行う。
特開2001−134706号公報 特開2013−20587号公報 特開2012−94056号公報
しかしながら、上述した従来技術では、ログによる表面的なユーザの行動をもとにセキュリティについての注意喚起を行っているに過ぎず、ユーザの心理面を考慮したものではなかった。例えば、クラッキングに対する警戒心の低下したユーザ等、セキュリティ意識の低いユーザを対象にしての注意喚起を行うことはできなかった。
1つの側面では、本発明は、セキュリティを向上できる管理方法、管理装置および管理プログラムを提供することを目的とする。
一実施形態の管理方法は、管理装置が特定の事例経験者に特徴的な心理特性を抽出し、特定の事例経験者に特徴的な行動特性を抽出し、抽出された心理特性の項目それぞれについて、行動特性として抽出された複数の項目との関係式を求め、各ユーザについて、心理特性の項目それぞれの前記関係式と、ログデータの値とから心理特性の値を計算し、当該心理特性の値が所定の値を超過したユーザに対して、超過した心理特性に対応する対策を配信する処理を実行する。
一実施形態によれば、セキュリティを向上できる、という効果を奏する。
図1は、実施形態にかかる管理装置の機能構成を例示するブロック図である。 図2は、実施形態にかかる管理装置の処理の工程を例示するフローチャートである。 図3は、心理特性抽出工程を例示するフローチャートである。 図4は、心理状態データテーブルの一例を説明する説明図である。 図5は、心理特性データテーブルの一例を説明する説明図である。 図6は、行動特性抽出工程を例示するフローチャートである。 図7は、行動ログデータテーブルの一例を説明する説明図である。 図8は、行動特性データテーブルの一例を説明する説明図である。 図9は、計算工程を例示するフローチャートである。 図10は、関係式データの一例を説明する説明図である。 図11は、ユーザ検知工程を例示するフローチャートである。 図12は、ユーザ検知テーブルの一例を説明する説明図である。 図13は、ユーザ検知の一例を説明する説明図である。 図14は、対策の配信の一例を説明する説明図である。 図15は、管理装置のハードウエア構成を例示するブロック図である。 図16は、管理装置を用いるシステムの一例を説明する説明図である。 図17は、管理装置を用いるシステムの一例を説明する説明図である。
以下、図面を参照して、実施形態にかかる管理方法、管理装置および管理プログラムを説明する。実施形態において同一の機能を有する構成には同一の符号を付し、重複する説明は省略する。なお、以下の実施形態で説明する管理方法、管理装置および管理プログラムは、一例を示すに過ぎず、実施形態を限定するものではない。また、以下の各実施形態は、矛盾しない範囲内で適宜組みあわせてもよい。
図1は、実施形態にかかる管理装置100の機能構成を例示するブロック図である。図2は、実施形態にかかる管理装置100の処理の工程を例示するフローチャートである。図1に示すように、管理装置100は、心理特性抽出部10と、行動特性抽出部20と、計算部30と、ユーザ検知部40と、配信部50とを有する。管理装置100は、PC(Personal Computer)、ワークステーションなどの情報処理装置などであってよい。管理装置100は、CPU(Central Processing Unit)がプログラムを実行することで、上述した機能構成を実現する(ハードウエア構成の詳細は後述する)。
心理特性抽出部10は、IT(インターネット)被害経験者に特徴的な心理特性を抽出する処理を行う。具体的には、図2に示す心理特性抽出工程(S10)において、心理特性抽出部10は、サンプルとするユーザについての情報であるアンケート回答データ1、IT被害経験データ2を参照して、IT被害経験者に特徴的な心理特性を抽出する。なお、サンプルとするユーザについては、システム内のユーザよりシステム管理者が任意又は無作為に抽出してよい。例えば、システム内の全ユーザを対象としてもよく、一部のユーザを対象としてもよい。
ここで、IT被害経験者とは、インターネットなどのネットワークを介したクラッキング等の被害に対するセキュリティ意識の低い人の総称であってよい。例えば、IT被害経験者は、クラッキング等の被害を受けた人(実害のあった人)に限定しない。IT被害経験者は、標準型攻撃メールについての訓練メールでプログラムを開いてしまった人など、セキュリティに対する意識の低さに起因する特定の事例に該当する者を含めてよい。
アンケート回答データ1は、サンプルとするユーザに対して行った、心理状態に関する質問項目を含むアンケートの回答が記録されたデータである。サンプルとするユーザに対して行うアンケートには、標準型攻撃メールについての訓練メールでの開封経験(プログラムの実行経験)、ウイルスの感染経験、自信過剰度を評価する質問項目、目先の利益の優先度を評価する質問項目、クラッキングの被害に遭う可能性を問う質問項目などがある。自信過剰度を評価する質問項目、目先の利益の優先度を評価する質問項目などの心理状態に関する質問項目については、例えば、ユーザの回答を数値化した(段階別に評価した)ものなどであってよい。また、アンケートには、心理状態に関する質問項目だけでなく、訓練メールでの開封経験、ウイルスの感染経験など、セキュリティに対する意識の低い人か否かを判定するための質問項目を含めてもよい。アンケート回答データ1には、サンプルとするユーザを識別するユーザIDごとに、上述したアンケートの回答結果が記述されている。
IT被害経験データ2は、サンプルとするユーザごとのIT被害経験(クラッキング被害)の有無が記録されたデータである。具体的には、IT被害経験データ2には、サンプルとするユーザを識別するユーザIDごとに、IT被害経験の有無が記述されている。
心理特性抽出部10は、上述したアンケート回答データ1、IT被害経験データ2を参照し、IT被害経験者に特徴的な心理特性を抽出する構成として、心理情報収集部11と、統計分析部13とを有する。ここで、心理特性抽出工程における心理情報収集部11と、統計分析部13との処理の詳細を説明する。図3は、心理特性抽出工程を例示するフローチャートである。
図3に示すように、心理情報収集部11は、アンケート回答データ1、IT被害経験データ2を参照し、サンプルとする全ユーザについて、ユーザごとにセキュリティ意識の低い低意識群と、セキュリティ意識の高い高意識群とに振り分ける(S11)。具体的には、心理情報収集部11は、ユーザIDごとに、アンケート回答データ1におけるセキュリティに対する意識の低い人か否かを判定するための質問項目、IT被害経験データ2におけるIT被害経験の有無を読み出す。次いで、心理情報収集部11は、読み出した内容をもとに、例えば、IT被害経験が有る場合は低意識群へ、IT被害経験が無い場合は高意識群へ振り分ける。ユーザごとに低意識群又は高意識群に振り分けた、アンケート回答データ1、IT被害経験データ2のデータは、心理状態データテーブル12に格納される。
図4は、心理状態データテーブル12の一例を説明する説明図である。図4に示すように、心理状態データテーブル12には、ユーザIDごとに、心理状態などの各質問項目における回答と、低意識群又は高意識群を示す所属グループとが記述される。
次いで、統計分析部13は、低意識群又は高意識群の2群に分けたデータについて、質問項目ごとに統計値(総数、平均値、標準偏差など)を算出し、それぞれのデータの正規性をチェックする(S12)。具体的には、算出した統計値をもとに低意識群又は高意識群の2群に分けたデータが正規分布に近いか否かをチェックする。
次いで、統計分析部13は、低意識群又は高意識群の2群に分けたデータについて、質問項目ごとに統計値(総数、平均値、標準偏差など)を算出し、それぞれのデータの等分散性をチェックする(S13)。具体的には、低意識群のデータと高意識群のデータとの間の等分散性(2群のデータの分散は同じくらいであるか)をチェックする。
次いで、統計分析部13は、チェックした正規性、等分散性をもとに、低意識群のデータと高意識群のデータとの間で差が有るかを検定するための統計的検定手法を選択する(S14)。ここで選択する統計的検定手法には、例えば、ウェルチのt検定、マン・ホイットニーのU検定などがある。S14では、チェックした正規性、等分散性に対応する統計的検定手法が適宜選択される。
次いで、統計分析部13は、選択された統計的検定手法を用いて低意識群のデータと高意識群のデータとの間で差がある質問項目を抽出し、抽出した質問項目のデータ(例えば低意識群の統計値)を心理特性(Y_i)とする(S15)。抽出された心理特性(Y_i)は、心理特性データテーブル14に格納される。
図5は、心理特性データテーブル14の一例を説明する説明図である。図5に示すように、心理特性データテーブル14には、質問項目(Q3、Q4…)ごとに、低意識群(g1)の統計値、高意識群(g2)の統計値、検定値(t値)、判定基準値、判定結果が記述されている。図5では、統計的検定手法としてt検定が選択された場合が例示されているが、U検定であってもよい。
検定値(t値)は、S14において選択された統計的検定手法に従って算出される値である。t検定では、次の式(1)に従って質問項目ごとのt値が算出される。
Figure 0006252268
式(1)において、添字のQiは質問項目(i=1、2、…)を示す。また、添字のg1は低意識群のデータであることを示す。添字のg2は高意識群のデータであることを示す。
判定基準値は、2群のデータに有意差ありと判定できる、t値の絶対値の最小値を示す値である。本実施形態では一律に有意水準(約5%)とするための値(2.04)が設定されているが、この値は任意に設定してよい。
判定は、t値が判定基準値を満たすか否かの判定結果を示す。例えば、Q3、Q4については、t値の絶対値(2.74、2.35)が判定基準値(最小値)を上回ることから、低意識群のデータと高意識群のデータとの間で有意差あり(○)と判定された判定結果が記述される。すなわち、Q3、Q4のデータについては、抽出された心理特性(Y_i)とされる。また、Q5については、t値の絶対値(1.36)が判定基準値(最小値)を下回ることから、低意識群のデータと高意識群のデータとの間で有意差なし(×)と判定された判定結果が記述される。このため、Q5については、心理特性(Y_i)として抽出されなかったデータとされる。
図1、2に戻り、行動特性抽出部20は、IT被害経験者に特徴的な行動特性を抽出する処理を行う。具体的には、図2に示す行動特性抽出工程(S20)において、行動特性抽出部20は、サンプルとするユーザについての情報であるIT被害経験データ2、ログデータ3を参照して、IT被害経験者に特徴的な行動特性を抽出する。
ログデータ3は、ユーザの過去の行動(操作内容、表示内容等)を逐次記録したデータである。具体的には、ログデータ3には、ユーザ(ユーザID)とそのユーザが行った行動項目が日時とともに記録されている。ログデータ3が記録する行動項目には、マウス、キーボードの操作の他、各種画面(例えば警告画面)の表示時間、メールの送受信、パッチを適用した時刻などがある。
行動特性抽出部20は、IT被害経験データ2、ログデータ3を参照し、IT被害経験者に特徴的な行動特性を抽出する構成として、行動情報収集部21と、統計分析部23とを有する。ここで、行動特性抽出工程における行動情報収集部21と、統計分析部23との処理の詳細を説明する。図6は、行動特性抽出工程を例示するフローチャートである。
図6に示すように、行動情報収集部21は、心理状態データテーブル12の所属グループを参照し、サンプルとする全ユーザについて、ユーザごとにセキュリティ意識の低い低意識群と、セキュリティ意識の高い高意識群とのどちらに属するかを取得する(S21)。なお、低意識群又は高意識群のどちらに属するかについては、IT被害経験データ2を参照して得てもよい。
次いで、行動情報収集部21は、ログデータ3を参照し、行動項目について、一定期間内の代表値(総数、平均値、標準偏差、中央値などの統計値)をユーザごとに計算する(S22)。具体的には、行動情報収集部21は、ユーザIDごとに、一定期間内において該当する行動項目を抽出し、抽出した行動項目における代表値を計算する。なお、抽出する期間については、管理者などが入力装置などを介して、1ヶ月、1週間などの単位で任意に設定したものであってよい。S21、S22においてユーザごとに取得・計算されたデータは、行動ログデータテーブル22に格納される。
図7は、行動ログデータテーブル22の一例を説明する説明図である。図7に示すように、行動ログデータテーブル22は、ユーザIDごとに、所属グループ、行動項目(警告画面表示時間、送信メール数/日、パッチ適用間隔…)における代表値(計測回数、平均値、標準偏差など)が記述される。
次いで、統計分析部23は、低意識群又は高意識群の2群に分けたデータについて、ログデータ3の行動項目ごとに、統計値(総数、平均値、標準偏差など)に基づいて、それぞれのデータの正規性をチェックする(S23)。具体的には、統計値をもとに低意識群又は高意識群の2群に分けたデータが正規分布に近いか否かをチェックする。
次いで、統計分析部23は、低意識群又は高意識群の2群に分けたデータについて、ログデータ3の行動項目ごとに、統計値に基づいて、それぞれのデータの等分散性をチェックする(S24)。具体的には、低意識群のデータと高意識群のデータとの間の等分散性(2群のデータの分散は同じくらいであるか)をチェックする。
次いで、統計分析部23は、チェックした正規性、等分散性をもとに、低意識群のデータと高意識群のデータとの間で差が有るかを検定するための統計的検定手法を選択する(S25)。ここで選択する統計的検定手法には、例えば、ウェルチのt検定、マン・ホイットニーのU検定などがある。S25では、チェックした正規性、等分散性に対応する統計的検法が適宜選択される。
次いで、統計分析部23は、選択された統計的検定手法を用いて低意識群のデータと高意識群のデータとの間で差があるログデータ3の行動項目を抽出し、抽出した行動項目のデータ(例えば低意識群の統計値)を行動特性(X_k)とする(S26)。抽出された行動特性(X_k)は、行動特性データテーブル24に格納される。
図8は、行動特性データテーブル24の一例を説明する説明図である。図8に示すように、行動特性データテーブル24には、行動項目(警告画面表示時間、送信メール数/日…)ごとに、低意識群(g1)の統計値、高意識群(g2)の統計値、検定値(t値)、判定基準値、判定結果が記述されている。図8では、統計的検定手法としてt検定が選択された場合が例示されているが、U検定であってもよい。
検定値(t値)は、S25において選択された統計的検定手法に従って算出される値である。t検定では、次の式(2)に従って行動項目ごとのt値が算出される。
Figure 0006252268
式(2)において、添字のBjは行動項目(j=1、2、…)を示す。また、添字のg1は低意識群のデータであることを示す。添字のg2は高意識群のデータであることを示す。
判定基準値は、2群のデータに有意差ありと判定できる、t値の絶対値の最小値を示す値である。本実施形態では行動項目ごとに有意水準(約5%)とするための値(2.05、2.03、2.04)が設定されているが、この値は任意に設定してよい。
判定は、t値が判定基準値を満たすか否かの判定結果を示す。例えば、警告画面表示時間(B1)、パッチ適用間隔(B3)については、t値の絶対値(2.19、2.30)が判定基準値(最小値)を上回ることから、低意識群のデータと高意識群のデータとの間で有意差あり(○)と判定された判定結果が記述される。すなわち、B1、B3のデータについては、抽出された行動特性(X_k)とされる。また、送信メール数/日(B2)については、t値の絶対値(1.31)が判定基準値(最小値)を下回ることから、低意識群のデータと高意識群のデータとの間で有意差なし(×)と判定された判定結果が記述される。このため、B2については、行動特性(X_k)として抽出されなかったデータとされる。
図1、2に戻り、計算部30は、図2に示す計算工程(S30)において、心理特性抽出部10より抽出された心理特性の項目それぞれについて、行動特性抽出部20より行動特性として抽出された複数の項目との関係式を求める処理を行う。この関係式は、低意識群と高意識群との間に有意差のある心理特性と、行動特性との相関性を示していることから、セキュリティ意識の低いユーザにおける心理特性と行動特性との間の相関性を示すデータでもある。
計算部30は、上述した関係式を求める構成として、統計分析部31を有する。ここで、計算工程における統計分析部31の処理の詳細を説明する。図9は、計算工程を例示するフローチャートである。
図9に示すように、統計分析部31は、心理特性データテーブル14、行動特性データテーブル24を参照し、心理特性Y_i(i=1,2,…)および行動特性X_k(k=1,2,…)のすべてについて、データの正規性をチェックする。具体的には、心理特性Y_i、行動特性X_kのすべてのデータが、正規分布に近いか否かをチェックする。
次いで、統計分析部31は、正規性のチェックの結果、正規性を満たさないか否か、すなわち正規分布から外れているか否かを判定する(S32)。心理特性Y_i、行動特性X_kにおいて、正規性を満たさない場合(S32:YES)、統計分析部31は、変数変換を行って、データを正規分布に近づける(S33)。これにより、心理特性及び行動特性の関係式(相関性)を求める前に、心理特性及び行動特性のデータの条件を整える。心理特性Y_i、行動特性X_kにおいて、正規性を満たす場合(S32:NO)、統計分析部31は、S33をスキップしてS34へ処理を進める。
S34において、統計分析部31は、心理特性Y_iそれぞれについて、従来の回帰分析手法を用いて、行動特性X_k(k=1,2,…)との関係式(相関性)を計算する。具体的には、次の式(3)に示すように、重回帰分析などの回帰式により関係式が計算される。
Figure 0006252268
式(3)において、Yは心理特性であり、添字のi(i=1,2,…)は心理特性の項目を示す。Xは行動特性であり、添字のk(k=1,2,…)は行動特性の項目を示す。行動特性の各項目におけるaは、回帰係数であり、心理特性に対する行動特性の影響度を示す。
計算された関係式を示すデータは、関係式データ32に格納される。図10は、関係式データ32の一例を説明する説明図である。図10に示すように、関係式データ32には、心理特性Y_iそれぞれについて、各行動特性の影響度である回帰係数が格納される。
図1、2に戻り、ユーザ検知部40は、図2に示すユーザ検知工程(S40)において、各ユーザについて、心理特性の項目それぞれの関係式と、ログデータ3の値とから心理特性の値(Y_i)を計算する。具体的には、ユーザ検知部40は、関係式データ32と行動ログデータテーブル22とを参照し、各ユーザについて、定期的に心理特性の値を計算する。なお、心理特性の値を計算する定期的な間隔は、管理者が入力装置などを介して、1ヶ月、1週間などの単位で任意に設定したものであってよい。次いで、ユーザ検知部40は、計算した心理特性の値(Y_i)が所定の値を超過したユーザ、すなわちセキュリティ意識の低いユーザを検知する。
ユーザ検知部40は、ユーザを検知する構成として、検知部41を有する。ここで、ユーザ検知工程における検知部41の処理の詳細を説明する。図11は、ユーザ検知工程を例示するフローチャートである。
図11に示すように、検知部41は、関係式データ32と行動ログデータテーブル22とを参照し、各ユーザの心理特性の値(Y_i)を、関係式と行動特性(X_k)に対応するログの値をもとに計算する(S41)。具体的には、Y_iにおける関係式の回帰係数を関係式データ32より読み出し、行動特性(X_k)に対応するログの値を回帰係数に掛け合わせることで、心理特性の値を求める。
次いで、検知部41は、計算された心理特性の値が、セキュリティ意識の低い、低意識のユーザとする条件を満たすか否かを判定する(S42)。この検知部41における判定結果は、ユーザ検知テーブル42に格納される。
図12は、ユーザ検知テーブル42の一例を説明する説明図である。図12に示すように、ユーザ検知テーブル42には、ユーザIDごとに、そのユーザの心理特性の値と、判定(判定結果)が格納される。判定には、低意識のユーザとする条件を満たすと判定された心理特性の項目が格納される。例えば、ユーザIDが「u0001」のユーザについては、Y_1(自信過剰度)の判定結果が低意識のユーザとする条件を満たすものと判定されている。
単純な構成としては、検知部41は、計算された心理特性の値が、所定の閾値を超えるか否かにより判定する。また、検知部41は、計算された心理特性の値が、複数のユーザについて計算された心理特性の値の分布(例えばユーザ全体のデータ分布)において、低意識群が属する側の上位であるか否かを判定する。例えば、計算された心理特性の値が、ユーザ全体のデータ分布の両端のうち、統計的検定手法によって決定される、低意識群側の上位α%に属するか否かを判定する。ここで、αの値は管理者が入力装置などを介して適宜設定してよい。
図13は、ユーザ検知の一例を説明する説明図である。図13に示すグラフは、ユーザ全体の心理特性の得点分布をユーザ数の割合で示している。また、低意識群が属する側は、心理特性の得点の高得点側であるとする。この場合、行動特性(X_k)に対応するログの値を回帰係数に掛け合わせて求めた心理特性の値(Y_i)の得点が、上位のα%に該当する領域Rに入るユーザを検知する。
検知部41は、ユーザ検知テーブル42を参照し、計算された心理特性の値が低意識のユーザとする条件を満たすか否かを判定し(S42)、満たす場合(S42:YES)、検知したユーザを配信部50に通知する(S43)。具体的には、検知部41は、検知したユーザを示すユーザIDとともに、条件を満たすと判定された心理特性とその値を通知する。
図1、2に戻り、配信部50は、図2に示す配信工程(S50)において、S40で計算した心理特性の値(Y_i)が所定の値を超過したユーザ、すなわちセキュリティ意識の低いユーザに対して、超過した心理特性に対応する対策を配信する。具体的には、配信部50は、検知部41よりユーザIDとともに通知された、条件を満たすと判定された心理特性とその値に基づいて、その心理特性に対応する対策を配信する。
図14は、対策の配信の一例を説明する説明図である。図14に示すように、関係式データ32及びログデータ3より求めた心理特性の値が所定の値を超過した場合、管理装置100は、その超過した心理特性の値に応じた対策、すなわち、ユーザの心理面を考慮した対策をユーザに対して配信する。具体的には、他のユーザと比べて値が悪かった心理特性についての対策を配信する。例えば、心理特性として自信過剰度の判定結果が条件を満たすものと判定された場合、自信過剰度に対応した対策を配信する。これにより、ユーザには、自身の心理特性にあった対策が配信されることから、ユーザのセキュリティに対する意識を効果的に向上させることができる。したがって、システムのセキュリティを向上できる。
管理装置100で行われる各種処理機能は、CPU(またはMPU、MCU(Micro Controller Unit)等のマイクロ・コンピュータ)上で、その全部または任意の一部を実行するようにしてもよい。また、各種処理機能は、CPU(またはMPU、MCU等のマイクロ・コンピュータ)で解析実行されるプログラム上、またはワイヤードロジックによるハードウェア上で、その全部または任意の一部を実行するようにしてもよいことは言うまでもない。
ところで、上記の実施形態で説明した各種の処理は、予め用意されたプログラムをコンピュータで実行することで実現できる。そこで、以下では、上記の実施例と同様の機能を有するプログラムを実行するコンピュータ(ハードウエア)の一例を説明する。図15は、管理装置100のハードウエア構成を例示するブロック図である。
図15が示すように、管理装置100は、各種演算処理を実行するCPU101と、データ入力を受け付ける入力装置102と、モニタ103と、スピーカ104とを有する。また、管理装置100は、記憶媒体からプログラム等を読み取る媒体読取装置105と、各種装置と接続するためのインタフェース装置106と、有線または無線により外部機器と通信接続するための通信装置107とを有する。また、管理装置100は、各種情報を一時記憶するRAM108と、ハードディスク装置109とを有する。また、管理装置100内の各部(101〜109)は、バス110に接続される。
ハードディスク装置109には、心理特性抽出部10、行動特性抽出部20、計算部30、ユーザ検知部40および配信部50の各処理部と同様の機能を有するプログラム(管理プログラム)が記憶される。また、ハードディスク装置109には、プログラムを実現するための各種データが記憶される。入力装置102は、例えば管理装置100の操作者から操作情報の入力を受け付ける。モニタ103は、例えば操作者が操作する各種画面を表示する。インタフェース装置106は、例えば印刷装置等が接続される。通信装置107は、LAN(Local Area Network)等の通信ネットワークと接続され、通信ネットワークを介した外部機器との間で各種情報をやりとりする。
CPU101は、ハードディスク装置109に記憶された各プログラムを読み出して、RAM108に展開して実行することで、各種の処理を行う。また、これらのプログラムは、管理装置100を心理特性抽出部10、行動特性抽出部20、計算部30、ユーザ検知部40および配信部50として機能させることができる。
なお、上記のプログラムは、必ずしもハードディスク装置109に記憶されている必要はない。例えば、管理装置100が読み取り可能な記憶媒体に記憶されたプログラムを、管理装置100が読み出して実行するようにしてもよい。管理装置100が読み取り可能な記憶媒体は、例えば、CD−ROMやDVDディスク、USB(Universal Serial Bus)メモリ等の可搬型記録媒体、フラッシュメモリ等の半導体メモリ、ハードディスクドライブ等が対応する。また、公衆回線、インターネット、LAN(Local Area Network)等に接続された装置にこのプログラムを記憶させておき、管理装置100がこれらからプログラムを読み出して実行するようにしてもよい。
図16、図17は、管理装置を用いるシステムの一例を説明する説明図である。図16に示すように、管理装置100は、通信ネットワークNに接続された複数の端末装置200におけるユーザを管理するサーバ装置などであってよい。管理装置100は、日常的に端末装置200を介したユーザの操作をログデータ3として蓄積し、セキュリティ意識の低いユーザとして検知されたユーザや、そのユーザに関連する人物(上司や人事部)などに対策を配信してもよい。
また、図17に示すように、関係式データ32を算出するまでの準備フェーズで用いる管理装置100aと、算出された関係式データ32を活用する運用フェーズで用いる管理装置100bとを別に構成するシステムであってもよい。管理装置100aでは、プログラムを実行することで、心理特性抽出部10、行動特性抽出部20、計算部30としての機能を実現し、関係式データ32の算出までを行う。管理装置100bでは、プログラムを実行することで、ユーザ検知部40、配信部50としての機能を実現し、算出された関係式データ32と、ログデータ3aとをもとにしたシステムの運用を行う。具体的には、管理装置100bは、日常的に端末装置200を介したユーザの操作をログデータ3aとして蓄積し、セキュリティ意識の低いユーザとして検知されたユーザや、そのユーザに関連する人物(上司や人事部)などに対策を配信する。
1 アンケート回答データ
2 IT被害経験データ
3、3a ログデータ
10 心理特性抽出部
11 心理情報収集部
12 心理状態データテーブル
13、23、31 統計分析部
14 心理特性データテーブル
20 行動特性抽出部
21 行動情報収集部
22 行動ログデータテーブル
24 行動特性データテーブル
30 計算部
32 関係式データ
40 ユーザ検知部
41 検知部
42 ユーザ検知テーブル
50 配信部
100、100a、100b 管理装置
200 端末装置
N 通信ネットワーク
R 領域

Claims (6)

  1. 管理装置が
    特定の事例経験者に特徴的な心理特性を抽出し、
    特定の事例経験者に特徴的な行動特性を抽出し、
    抽出された心理特性の項目それぞれについて、行動特性として抽出された複数の項目との関係式を求め、
    各ユーザについて、心理特性の項目それぞれの前記関係式と、ログデータの値とから心理特性の値を計算し、当該心理特性の値が所定の値を超過したユーザに対して、超過した心理特性に対応する対策を配信する
    処理を実行することを特徴とする管理方法。
  2. 前記行動特性を抽出する処理は、
    前記特定の事例経験者における、予め設定された期間内のログに基づいて行動特性を抽出する
    ことを特徴とする請求項1に記載の管理方法。
  3. 前記対策を配信する処理は、
    前記計算された心理特性の値が、複数のユーザについて計算された心理特性の値の分布において、特定の事例経験者が属する側の上位である場合のユーザに対して、心理特性に対応する対策を配信する
    ことを特徴とする請求項1又は2に記載の管理方法。
  4. 前記関係式を求める処理は、
    前記特定の事例経験者と、前記特定の事例経験者以外の人との間に、所定量以上の差のある心理特性及び行動特性の項目についての関係式を求める、
    ことを特徴とする請求項1乃至3のいずれか一項に記載の管理方法。
  5. 特定の事例経験者に特徴的な心理特性を抽出する心理特性抽出部と、
    特定の事例経験者に特徴的な行動特性を抽出する行動特性抽出部と、
    抽出された心理特性の項目それぞれについて、行動特性として抽出された複数の項目との関係式を求める計算部と、
    計算された関係式を示すデータを記録する記録部と、
    各ユーザについて、特定の事例経験者に特徴的な心理特性の項目それぞれについて前記特定の事例経験者に特徴的な行動特性として抽出された複数の項目との関係式と、ログデータの値とから心理特性の値を計算し、当該心理特性の値が所定の値を超過したユーザを検知する検知部と、
    前記検知されたユーザに対して、超過した心理特性に対応する対策を配信する配信部と
    を有することを特徴とする管理装置。
  6. 管理装置のコンピュータに、
    特定の事例経験者に特徴的な心理特性を抽出し、
    特定の事例経験者に特徴的な行動特性を抽出し、
    抽出された心理特性の項目それぞれについて、行動特性として抽出された複数の項目との関係式を求め、
    計算された関係式を示すデータを記録し、
    各ユーザについて、特定の事例経験者に特徴的な心理特性の項目それぞれについて前記特定の事例経験者に特徴的な行動特性として抽出された複数の項目との関係式と、ログデータの値とから心理特性の値を計算し、当該心理特性の値が所定の値を超過したユーザを検知し、
    前記検知されたユーザに対して、超過した心理特性に対応する対策を配信する
    処理を実行させることを特徴とする管理プログラム。
JP2014052693A 2014-03-14 2014-03-14 管理方法、管理装置および管理プログラム Active JP6252268B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014052693A JP6252268B2 (ja) 2014-03-14 2014-03-14 管理方法、管理装置および管理プログラム
US14/631,359 US10284572B2 (en) 2014-03-14 2015-02-25 Management method, management device, and management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014052693A JP6252268B2 (ja) 2014-03-14 2014-03-14 管理方法、管理装置および管理プログラム

Publications (2)

Publication Number Publication Date
JP2015176375A JP2015176375A (ja) 2015-10-05
JP6252268B2 true JP6252268B2 (ja) 2017-12-27

Family

ID=54070279

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014052693A Active JP6252268B2 (ja) 2014-03-14 2014-03-14 管理方法、管理装置および管理プログラム

Country Status (2)

Country Link
US (1) US10284572B2 (ja)
JP (1) JP6252268B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017079042A (ja) * 2015-10-22 2017-04-27 富士通株式会社 注意喚起対処支援プログラム、注意喚起対処支援装置、及び注意喚起対処支援方法
JP2017107512A (ja) * 2015-12-11 2017-06-15 富士通株式会社 リスク算定方法、リスク算定プログラムおよびリスク算定装置

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2354089B (en) 1999-09-08 2003-09-17 Sony Uk Ltd Artificial intelligence user profiling
US7346492B2 (en) * 2001-01-24 2008-03-18 Shaw Stroz Llc System and method for computerized psychological content analysis of computer and media generated communications to produce communications management support, indications, and warnings of dangerous behavior, assessment of media images, and personnel selection support
US20020116247A1 (en) * 2001-02-15 2002-08-22 Tucker Kathleen Ann Public-initiated incident reporting system and method
US20040210159A1 (en) * 2003-04-15 2004-10-21 Osman Kibar Determining a psychological state of a subject
US7707122B2 (en) * 2004-01-29 2010-04-27 Yahoo ! Inc. System and method of information filtering using measures of affinity of a relationship
US20050183143A1 (en) * 2004-02-13 2005-08-18 Anderholm Eric J. Methods and systems for monitoring user, application or device activity
US7607164B2 (en) * 2004-12-23 2009-10-20 Microsoft Corporation Systems and processes for managing policy change in a distributed enterprise
US7490072B1 (en) * 2005-02-16 2009-02-10 Novell, Inc. Providing access controls
US20060224408A1 (en) * 2005-03-30 2006-10-05 Veley Carl D System and method for evaluation of problem solving measures and corrective actions
US7486177B2 (en) * 2006-01-06 2009-02-03 International Business Machines Corporation System and method for performing interventions in cars using communicated automotive information
US20080015927A1 (en) * 2006-07-17 2008-01-17 Ramirez Francisco J System for Enabling Secure Private Exchange of Data and Communication Between Anonymous Network Participants and Third Parties and a Method Thereof
US8359278B2 (en) * 2006-10-25 2013-01-22 IndentityTruth, Inc. Identity protection
US20080147567A1 (en) * 2006-12-19 2008-06-19 Asset Management Advisors, Llc Method for providing a wealth management service
US9746985B1 (en) * 2008-02-25 2017-08-29 Georgetown University System and method for detecting, collecting, analyzing, and communicating event-related information
US20090293121A1 (en) * 2008-05-21 2009-11-26 Bigus Joseph P Deviation detection of usage patterns of computer resources
US8326987B2 (en) * 2008-11-12 2012-12-04 Lin Yeejang James Method for adaptively building a baseline behavior model
US20100179930A1 (en) * 2009-01-13 2010-07-15 Eric Teller Method and System for Developing Predictions from Disparate Data Sources Using Intelligent Processing
US8972325B2 (en) * 2009-07-01 2015-03-03 Oracle International Corporation Role based identity tracker
US8549594B2 (en) * 2009-09-18 2013-10-01 Chung-Yu Lin Method of identity authentication and fraudulent phone call verification that utilizes an identification code of a communication device and a dynamic password
JP2012094056A (ja) * 2010-10-28 2012-05-17 Ntt Comware Corp ユーザ状態推定システム、ユーザ状態推定方法及びユーザ状態推定プログラム
US9703953B2 (en) * 2010-11-29 2017-07-11 Biocatch Ltd. Method, device, and system of differentiating among users based on user classification
US20120284080A1 (en) * 2011-05-04 2012-11-08 Telefonica S.A. Customer cognitive style prediction model based on mobile behavioral profile
JP5800184B2 (ja) 2011-07-14 2015-10-28 日本電気株式会社 情報処理システム、ユーザの行動促進方法、情報処理装置及びその制御方法と制御プログラム
US10096033B2 (en) * 2011-09-15 2018-10-09 Stephan HEATH System and method for providing educational related social/geo/promo link promotional data sets for end user display of interactive ad links, promotions and sale of products, goods, and/or services integrated with 3D spatial geomapping, company and local information for selected worldwide locations and social networking
US8793790B2 (en) * 2011-10-11 2014-07-29 Honeywell International Inc. System and method for insider threat detection
CA2948240A1 (en) * 2012-01-20 2013-08-25 Neurio Technology, Inc. System and method of compiling and organizing power consumption data and converting such data into one or more user actionable formats
US9390243B2 (en) * 2012-02-28 2016-07-12 Disney Enterprises, Inc. Dynamic trust score for evaluating ongoing online relationships
US9374374B2 (en) * 2012-06-19 2016-06-21 SecureMySocial, Inc. Systems and methods for securing social media for users and businesses and rewarding for enhancing security
US9336302B1 (en) * 2012-07-20 2016-05-10 Zuci Realty Llc Insight and algorithmic clustering for automated synthesis
US20140244762A1 (en) * 2013-02-26 2014-08-28 Facebook, Inc. Application distribution platform for rating and recommending applications

Also Published As

Publication number Publication date
US10284572B2 (en) 2019-05-07
JP2015176375A (ja) 2015-10-05
US20150264075A1 (en) 2015-09-17

Similar Documents

Publication Publication Date Title
Farooq et al. Impact of online information on self-isolation intention during the COVID-19 pandemic: cross-sectional study
Jalali et al. Why employees (still) click on phishing links: investigation in hospitals
Zegers et al. Adverse events and potentially preventable deaths in Dutch hospitals: results of a retrospective patient record review study
Leijten et al. The influence of chronic health problems on work ability and productivity at work: a longitudinal study among older employees
Daynes et al. COPD assessment test for the evaluation of COVID-19 symptoms
Putnam-Hornstein et al. Cumulative teen birth rates among girls in foster care at age 17: An analysis of linked birth and child protection records from California
Rohde et al. Is it vulnerability or economic insecurity that matters for health?
Peltonen et al. Mothers’ self-reported violence toward their children: A multifaceted risk analysis
Doherty et al. Does cardiac rehabilitation meet minimum standards: an observational study using UK national audit?
Rasmussen et al. Romantic revenge and the Dark Triad: A model of impellance and inhibition
Yoder et al. Family experiences and sexual victimization histories: A comparative analysis between youth sexual and nonsexual offenders
Zhang et al. Predicting depressive symptom severity through individuals’ nearby bluetooth device count data collected by mobile phones: preliminary longitudinal study
Boxall et al. Intimate partner violence during the COVID-19 pandemic: A survey of women in Australia
Truman et al. Violent victimization by sexual orientation and gender identity, 2017-2020
Petrič et al. The impact of formal and informal organizational norms on susceptibility to phishing: Combining survey and field experiment data
Reeve et al. Modelling the relationship between child abuse and long‐term health care costs and wellbeing: Results from an Australian community‐based survey
JP2016122273A (ja) アラート発信方法、プログラム、及び装置
Ata et al. Cyberbullying Sensitivity and Awareness among Entry-Level University Students.
Lindberg et al. Explaining subjective social status in two countries: The relative importance of education, occupation, income and childhood circumstances
JP6252268B2 (ja) 管理方法、管理装置および管理プログラム
US20170169452A1 (en) Risk calculation method, computer-readable recording medium, and risk calculation apparatus
Kassas et al. Perception versus preference: The role of self-assessed risk measures on individual mitigation behaviors during the COVID-19 pandemic
Stefanska et al. The wheel of change moves on: Assessing the severity of stalking behavior
Lee et al. Oseltamivir and influenza-related complications in children: a retrospective cohort in primary care
Anveden et al. Self‐reported skin exposure–a population‐based study

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160804

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170726

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170815

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171004

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171031

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171113

R150 Certificate of patent or registration of utility model

Ref document number: 6252268

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150