JPWO2015155888A1 - 情報漏洩検知装置、情報漏洩検知方法、および情報漏洩検知プログラム - Google Patents

情報漏洩検知装置、情報漏洩検知方法、および情報漏洩検知プログラム Download PDF

Info

Publication number
JPWO2015155888A1
JPWO2015155888A1 JP2016512556A JP2016512556A JPWO2015155888A1 JP WO2015155888 A1 JPWO2015155888 A1 JP WO2015155888A1 JP 2016512556 A JP2016512556 A JP 2016512556A JP 2016512556 A JP2016512556 A JP 2016512556A JP WO2015155888 A1 JPWO2015155888 A1 JP WO2015155888A1
Authority
JP
Japan
Prior art keywords
information
leakage
unit
confidentiality
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016512556A
Other languages
English (en)
Other versions
JP6145570B2 (ja
Inventor
守本 正宏
正宏 守本
喜勝 白井
喜勝 白井
秀樹 武田
秀樹 武田
彰晃 花谷
彰晃 花谷
健作 信櫻
健作 信櫻
拓一 小野里
拓一 小野里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ubic Inc
Original Assignee
Ubic Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ubic Inc filed Critical Ubic Inc
Publication of JPWO2015155888A1 publication Critical patent/JPWO2015155888A1/ja
Application granted granted Critical
Publication of JP6145570B2 publication Critical patent/JP6145570B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

弊害を生じることなく情報が漏洩したことを検知し、漏洩の主体を特定する。サーバは、ネットワークの内部において秘密に管理される機密情報を、機密性の高低を示す機密度に対応付けて記憶する記憶部を照会し、ネットワークの外部に対するアクセスによって機密情報が漏洩する危険性を示す漏洩度を算出する算出部と、機密度および漏洩度のうちの少なくとも一方が、機密情報が漏洩する基準を示す所定の条件を満たすか否かを判定する判定部と、所定の条件を満たすと判定された場合、漏洩の主体を特定する特定部を備えている。

Description

本発明は、情報漏洩を検知する情報漏洩検知装置等に関するものである。
ネットワークの外部から不正にアクセスした侵入者によって、機密情報が漏洩されることを防ぐ技術は、従来から提案されていた。
例えば、下記の特許文献1には、不正アクセスによる個人情報の漏洩を未然に防止する情報漏洩防止装置が開示されている。また、下記の特許文献2には、ウェブクライアントにおけるクロス・ドメイン・アクセスにより、ウェブサーバから入手した情報が他のドメインに漏洩することを防止する情報漏洩防止プログラムが開示されている。
特開2013−069016号公報(2013年4月18日公開) 特開2010−079431号公報(2010年4月08日公開)
外部からの不正アクセスによって情報が漏洩されるケースよりも、ネットワークの内部に含まれるメンバーによって情報が不正に持ち出されるケースの方が多い。ここで、上記先行技術文献にそれぞれ開示された技術では、後者のケースを防止できない。
一方、内部メンバーによる情報漏洩を防止するために、情報が漏洩し得る経路を制限し(記録メモリを使用不可能にしたり、外部ネットワークに対するアクセスを遮断したりするなど)、管理を強化することが考えられる。しかし、制限・管理を強化するほど、業務の効率が落ち、管理コストが高くつくという弊害が生じる。
本発明は、上記の問題点に鑑みてなされたものであり、その目的は、上記弊害を生じることなく、情報が漏洩したこと、または情報が漏洩するおそれが高まったことを検知し、当該漏洩の主体を特定可能な情報漏洩検知装置等を提供することである。
上記課題を解決するために、本発明の一態様に係る情報漏洩検知装置は、情報漏洩を検知する情報漏洩検知装置であって、ネットワークの内部において秘密に管理される機密情報を、機密性の高低を示す機密度に対応付けて記憶する所定の記憶部を照会し、前記ネットワークの外部に対するアクセスによって前記機密情報が漏洩する危険性を示す漏洩度を算出する算出部と、前記機密度および前記漏洩度のうちの少なくとも一方が、前記機密情報が漏洩する基準を示す所定の条件を満たすか否かを判定する判定部と、前記判定部によって前記所定の条件を満たすと判定された場合、前記漏洩の主体を特定する特定部とを備えている。
ここで、上記「機密情報」は、事業活動に有用な技術上または営業上の情報であり、例えば、個人情報、技術情報(設計図、実験データ、研究レポート、製造ノウハウ)、営業情報(顧客名簿、販売マニュアル、仕入先リスト、財務データ)などが含まれる。
また、上記「ネットワークの外部」には、上記「ネットワークの内部」(例えば、イントラネット)に対する外部(例えば、インターネット)だけでなく、ある主体(例えば、企業の従業者)が通常アクセス可能な範囲外(例えば、アクセスするために特別な権限を必要とする場所)が含まれる。
さらに、上記「機密度」および「漏洩度」は、所定の段階に区切って序列化可能な記号でありさえすればよく、例えば、数値であってもよいし、「高」、「中」、「低」などの文字であってもよい。
上記構成によれば、上記情報漏洩検知装置は、上記所定の記憶部を照会することによって取得可能な上記機密度または漏洩度に基づき、情報漏洩を引き起こす主体を特定できる。したがって、上記情報漏洩検知装置は、業務の効率を落としたり、高い管理コストを費やしたりするなどの弊害を生じることなく、情報が漏洩したこと、または情報が漏洩するおそれが高まったことを検知し、当該漏洩の主体を特定することができる。
本発明の一態様に係る情報漏洩検知装置において、前記判定部は、前記機密情報が前記ネットワークの外部に送信された場合、前記所定の条件を満たすと判定してよい。
したがって、上記情報漏洩検知装置は、上記弊害を生じることなく、情報が漏洩したことを検知し、当該漏洩の主体を特定することができる。
本発明の一態様に係る情報漏洩検知装置において、前記算出部は、前回算出した漏洩度を用いて今回の漏洩度を算出し、前記判定部は、前記今回の漏洩度が所定のしきい値を超過する場合、前記所定の条件を満たすと判定してよい。
上記構成によれば、上記情報漏洩検知装置は、前回算出した漏洩度を用いて今回の漏洩度を算出する。例えば、上記情報漏洩検知装置は、漏洩度が「5」と前回算出されていた場合、さらに「5」を加算して、今回の漏洩度を「10」と算出できる。そして、上記情報漏洩検知装置は、上記漏洩度に設定された所定のしきい値を、当該漏洩度が超過しているか否かを、上記所定の条件の1つとして判定できる。
したがって、上記情報漏洩検知装置は、上記弊害を生じることなく、情報が漏洩するおそれが高まったことを検知し、当該漏洩の主体を特定することができる。
本発明の一態様に係る情報漏洩検知装置は、前記ネットワークを流通するデータを解析することによって、当該ネットワークの内部に所属する各主体の評判を示す評判情報を抽出する抽出部をさらに備え、前記算出部は、前記抽出部によって抽出された評判情報に基づいて、前記漏洩度を算出してよい。
ここで、上記「データ」には、電子メール、ドキュメントファイル、プレゼンテーションファイル、音声ファイル(例えば、電話による通話を録音したデータ)、画像・動画データなどが広く含まれる。
上記構成によれば、上記情報漏洩検知装置は、例えば、電子データに含まれる文章を解析することによって各主体の評判を抽出し、当該評判に基づいて上記漏洩度を算出できる。したがって、上記情報漏洩検知装置は、上記弊害を生じることなく、情報が漏洩したこと、または情報が漏洩するおそれが高まったことをより正確に検知し、当該漏洩の主体を特定することができる。
本発明の一態様に係る情報漏洩検知装置において、前記判定部は、複数の主体の関係性を示す関係性情報が、前記所定の条件を満たすか否かをさらに判定してよい。
ここで、上記「関係性情報」には、例えば、上記アクセスに係る主体の媒介中心性に関する情報が含まれる。上記「媒介中心性」は、その主体を中継しなければ、情報が他の主体に伝わらない度合いを示す。また、上記「関係性情報」には、例えば、次数中心性、近接中心性など、人的ネットワークの特性を示す情報が含まれていてよい。
上記構成によれば、上記情報漏洩検知装置は、ある主体が情報を漏洩したか否かを判定する条件の1つに上記関係性情報を用いることができる。したがって、上記情報漏洩検知装置は、上記弊害を生じることなく、情報が漏洩したこと、または情報が漏洩するおそれが高まったことをより正確に検知し、当該漏洩の主体を特定することができる。
本発明の一態様に係る情報漏洩検知装置は、前記機密情報にあらかじめ対応付けられた前記機密度を学習データとして参照することによって、当該機密情報とは異なる他の機密情報に前記機密度を新たに対応付けて、当該他の機密情報を前記所定の記憶部に格納する格納部をさらに備えてよい。
したがって、上記情報漏洩検知装置は、大量の情報が機密情報としてリストアップされる場合であっても、情報が漏洩したこと、または情報が漏洩するおそれが高まったことを検知し、当該漏洩の主体を特定することができる。
本発明の一態様に係る情報漏洩検知装置は、前記特定部によって特定された漏洩の主体を、認識可能に提示する提示部をさらに備えてよい。
したがって、上記情報漏洩検知装置は、上記弊害を生じることなく、情報が漏洩したこと、または情報が漏洩するおそれが高まったことを検知し、当該漏洩の主体を(例えば、上記情報漏洩検知装置の管理者に)提示することができる。
本発明の一態様に係る情報漏洩検知装置において、前記提示部は、前記漏洩の主体が特定された根拠となる情報をさらに提示してよい。
例えば、機密情報が電子メールに添付され、当該電子メールがネットワークの外部に送信されたことにより上記機密情報が漏洩した場合、上記情報漏洩検知装置は、当該電子メールが認識可能となるように、当該電子メールを提示できる。したがって、上記情報漏洩検知装置は、情報漏洩の原因となる証拠を確実に保全することができる。
上記課題を解決するために、本発明の一態様に係る情報漏洩検知方法は、情報漏洩を検知する情報漏洩検知方法であって、ネットワークの内部において秘密に管理される機密情報を、機密性の高低を示す機密度に対応付けて記憶する所定の記憶部を照会し、前記ネットワークの外部に対するアクセスによって前記機密情報が漏洩する危険性を示す漏洩度を算出する算出ステップと、前記機密度および前記漏洩度のうちの少なくとも一方が、前記機密情報が漏洩する基準を示す所定の条件を満たすか否かを判定する判定ステップと、前記判定ステップにおいて前記所定の条件を満たすと判定した場合、前記漏洩の主体を特定する特定ステップとを含んでいる。
したがって、上記情報漏洩検知方法は、上記情報漏洩検知装置と同じ効果を奏する。
上記課題を解決するために、本発明の一態様に係る情報漏洩検知プログラムは、情報漏洩を検知する情報漏洩検知プログラムであって、コンピュータに、ネットワークの内部において秘密に管理される機密情報を、機密性の高低を示す機密度に対応付けて記憶する所定の記憶部を照会し、前記ネットワークの外部に対するアクセスによって前記機密情報が漏洩する危険性を示す漏洩度を算出する算出機能と、前記機密度および前記漏洩度のうちの少なくとも一方が、前記機密情報が漏洩する基準を示す所定の条件を満たすか否かを判定する判定機能と、前記判定機能によって前記所定の条件を満たすと判定された場合、前記漏洩の主体を特定する特定機能とを実現させる。
すなわち、本発明の各態様に係る情報漏洩検知装置は、コンピュータによって実現されてもよい。この場合、コンピュータを上記情報漏洩検知装置が備えた各部として動作させることによって、上記情報漏洩検知装置をコンピュータにおいて実現させる情報漏洩検知プログラム、および当該情報漏洩検知プログラムを記録したコンピュータ読み取り可能な記録媒体も、本発明の範疇に入る。
したがって、上記情報漏洩検知プログラムは、上記情報漏洩検知装置と同じ効果を奏する。
本発明の一態様に係る情報漏洩検知装置、情報漏洩検知方法、および、情報漏洩検知プログラムは、業務の効率を落としたり、高い管理コストを費やしたりするなどの弊害を生じることなく、情報が漏洩したこと、または情報が漏洩するおそれが高まったことを検知し、当該漏洩の主体を特定することができるという効果を奏する。
本発明の実施の形態に係るサーバの要部構成を示すブロック図である。 上記サーバが備えた提示部によってユーザに提示される一覧表の一例である。 上記サーバが実行する処理の一例を示すフローチャートである。
図1〜図3に基づいて、本発明の実施の形態を説明する。
〔サーバ100の構成〕
図1は、サーバ100の要部構成を示すブロック図である。サーバ(情報漏洩検知装置)100は、情報漏洩を検知する装置である。上記サーバ100は、所定の通信方式にしたがうネットワークの内部(例えば、イントラネット)および当該ネットワークの外部(例えば、インターネット)に含まれるコンピュータと通信可能に接続され、以下で説明する処理を実行可能な機器でありさえすればよく、任意のコンピュータを用いて実現され得る。
図1に示されるように、サーバ100は、制御部10(取得部11、算出部12、抽出部13、格納部14、判定部15、特定部16、提示部17)、表示部50、通信部20(受信部21、送信部22)、および、記憶部30を備えている。
制御部10は、サーバ100が有する各種機能を統括的に制御する。制御部10は、取得部11、算出部12、抽出部13、格納部14、判定部15、特定部16、および提示部17を含む。
取得部11は、受信部21によって受信されたデータ1を当該受信部21から取得し、当該データ1を算出部12、抽出部13、および格納部14に出力する。
算出部12は、ネットワークの外部に対するアクセスを監視することによって、機密情報2aが当該アクセスにより漏洩する危険性を示す漏洩度3を算出する。算出部12は、算出した漏洩度3と、格納部14から入力された機密度2bとを判定部15に出力する。なお、算出部12が漏洩度3を算出する過程については、後で詳細に説明する。
抽出部13は、ネットワークを流通するデータを解析することによって、当該ネットワークの内部(例えば、イントラネット)に所属する各メンバー(各主体)の評判を示す評判情報4aを抽出する。
格納部14は、ネットワークの内部において秘密に管理される非公知な機密情報2aを、機密性の高低を示す機密度2bに対応付けて記憶部30に格納する。また、格納部14は、データ1に含まれる情報が、機密情報2aとして記憶部30に格納された情報であるか否かを判定するために、当該記憶部30を照会する。
判定部15は、機密度2bおよび漏洩度3のうちの少なくとも一方が、機密情報2aが漏洩する基準を示す所定の条件を満たすか否かを判定する。判定部15による判定処理については、後で詳細に説明する。
特定部16は、判定部15によって所定の条件を満たすと判定された場合(所定の条件を満たすことを示す判定結果5aが判定部15から入力された場合)、機密情報2aに対応付けられた機密度2b、または漏洩度3に基づいて、当該漏洩の主体(機密情報2aを漏洩したメンバー、または機密情報2aを漏洩するおそれが高まっているメンバー)を特定する。特定部16は、上記漏洩の主体に関する情報を含む特定情報5bを、提示部17に出力する。
提示部17は、特定部16から特定情報5bが入力された場合、特定部16によって特定された漏洩の主体が認識可能となるように、表示部50に提示情報4cを出力することによってユーザ(例えば、サーバ100の管理者)に提示する。また、提示部17は、漏洩の主体が特定された根拠となる情報を上記提示情報4cに含め、上記表示部50に出力することができる。例えば、機密情報2aが電子メールに添付され、当該電子メールがネットワークの外部に送信されたことにより、上記機密情報2aが漏洩した場合、提示部17は、当該電子メールが上記ユーザに認識可能となるように、当該電子メールを提示できる。
表示部50は、提示部17から入力された提示情報4cにしたがって、上記漏洩の主体に関する情報を表示可能な表示装置(例えば、液晶ディスプレイ)である。なお、図1は、サーバ100が表示部50を含む構成例を示すが、表示部50は、上記漏洩の主体に関する情報をユーザに提示可能でありさえすればよく、例えば、サーバ100に通信可能に接続された外部の表示装置であってもよい。
通信部20は、所定の通信方式にしたがうネットワークを介して外部と通信する。外部の機器との通信を実現する本質的な機能が備わってさえいればよく、通信回線、通信方式、および通信媒体などは限定されない。通信部20は、例えばイーサネット(登録商標)アダプタなどの機器で構成できる。また、通信部20は、例えばIEEE802.11無線通信、Bluetooth(登録商標)などの通信方式や通信媒体を利用できる。通信部20は、受信部21と送信部22とを含む。
受信部21は、通信網を介した通信によって、当該イントラネットに含まれる任意のコンピュータからデータ1を受信する。
送信部22は、通信網を介した通信によって、当該インターネットに通信可能に接続された任意のコンピュータに、受信部21から入力されたデータ1を送信する。
記憶部30は、例えば、ハードディスク、SSD(silicon state drive)、半導体メモリ、DVDなど、任意の記録媒体によって構成される記憶機器であり、サーバ100を制御可能な各種プログラム(情報漏洩検知プログラム)およびデータと、格納部14によって格納された機密情報2aおよび機密度2bとを記憶する。
〔3つの具体的ケース〕
図2は、提示部17によってユーザに提示される一覧表の一例である。次の3つのケースを例示し、図2を参照しながら、サーバ100が実行する処理の一例を説明する。
(1)ネットワークの内部に含まれるメンバー(以下、単に「メンバー」と称する)が、機密情報2aを含むデータを電子メールに添付し、上記ネットワークの外部に送信した(図2に示される一覧表の1行目に対応する)。
(2)上記メンバーが求人を掲載するウェブページを閲覧した(2行目に対応する)。
(3)上記メンバーが外部の組織に所属する人物と、電子メールを用いてコミュニケーションを取っている(3行目に対応する)。
(ケース1の場合)
上記(1)に例示されるケースにおいて、上記電子メールに関するデータ1は、メンバーが使用するコンピュータからサーバ100を経由して、上記ネットワークの外部に送信される。すなわち、受信部21によって受信されたデータ1は、取得部11によって取得され、算出部12と格納部14とに入力される。
格納部14は、データ1(電子メール)に添付されたデータとして含まれる情報が、機密情報2aとして記憶部30に格納された情報であるか否かを判定するために、当該記憶部30を照会する。上記(1)に例示されるケースでは、上記情報は機密情報2aに該当するため、格納部14は、当該機密情報2aに対応付けられた機密度2b(上記一覧表の1行3列に「100」と示される)を算出部12に出力する。
算出部12は、「電子メールに添付して外部に送信する」という行為(外部に対するアクセス)に対して、情報漏洩の危険性を、漏洩度3として算出する。例えば、算出部12は、上記アクセスにあらかじめ対応付けられた値を漏洩度3(上記一覧表の1行4列に「40」と示される)として算出する。また、算出部12は、メンバーの属性(年齢、性別、国籍、所属、地位、家族構成など)に応じて漏洩度3を算出してもよい。
判定部15は、記憶部30に格納された関係性情報4bを、当該記憶部30から読み出す。ここで、上記関係性情報4bには、上記電子メールを送信した上記メンバーの媒介中心性に関する情報が含まれる。ここで、上記「媒介中心性」は、そのメンバーを中継しなければ、情報が他のメンバーに伝わらない度合いを示す。すなわち、メンバーの組織におけるポジションの高さと、当該メンバーの媒介中心性の高さとは、正の相関を有する。そして、媒介中心性が低いメンバーほど、機密情報2aを漏洩させる傾向にある。したがって、判定部15が、媒介中心性の高低を所定の条件の1つとして用いることによって、より正確に情報漏洩を検知することができる。
判定部15は、算出部12から入力された機密度2bおよび漏洩度3と、上記媒介中心性(記憶部30から読み出した関係性情報4b)とに基づいて、機密情報2aが漏洩する基準を示す所定の条件が満たされたか否かを判定する。例えば、判定部15は、機密度2bおよび漏洩度3にそれぞれ設定された所定のしきい値を、当該機密度2bおよび漏洩度3のうちの少なくとも一方が超過しているか否かを、上記所定の条件として判定できる。
または、判定部15は、機密度2b、漏洩度3、および関係性情報4bに関わらず、「メンバーが機密情報2aをネットワークの外部に送信した」という行為(アクセス)を検知したことから、上記所定の条件を満たしたと判定してもよい(上記行為に対して、上記所定のしきい値を超過する漏洩度3を設定することと同じである)。
または、判定部15は、媒介中心性が「低」であるか否か、かつ、上記漏洩度3が所定のしきい値を超過しているか否かを、上記所定の条件として判定してもよい。または、判定部15は、機密度2bと漏洩度3とから算出可能な値(例えば、両者を乗じて得られる値)が所定のしきい値を超過しているか否かを判定してもよい。さらに、判定部15は、前回算出された漏洩度3からの変化(すなわち、前回算出された漏洩度3と今回算出された漏洩度3との差分)が所定のしきい値を超過する場合、上記所定の条件を満たすと判定してもよい。
判定部15によって上記所定の条件を満たすと判定された場合、特定部16が上記電子メールを送信したメンバーを情報漏洩の主体として特定し、提示部17が当該メンバーをユーザ(サーバ100の管理者)に提示する。
以上の処理を実行することによって、サーバ100は、機密情報2aが漏洩したことを検知し、当該サーバ100の管理者に通知することができる。
なお、メンバーが機密情報2aを電子メールに添付して外部に送信した事例に沿って、サーバ100が実行する処理の一例を説明したが、「ネットワークの外部に送信した」という行為(アクセス)でありさえすれば、サーバ100は前述と同様の処理によって上記アクセスによる情報漏洩を検知できる。
例えば、メンバーが機密情報2aをネットワークストレージにアップロードしたこと、メンバーがチャットシステムを介して機密情報2aを外部に送信したことなどの行為(アクセス)についても、サーバ100は、前述と同様の処理によって当該アクセスによる情報漏洩を検知できる。
(ケース2の場合)
上記(2)に例示されるケースにおいて、上記ウェブページの閲覧をリクエストするデータ1が、算出部12と格納部14とに入力される。
格納部14は、データ1に含まれる上記ウェブページのURL(Uniform Resource Locator)が、記憶部30に格納された監視対象リストの中に含まれているか否かを判定するために、当該記憶部30を照会する。上記(2)に例示されるケースでは、上記URLは監視対象とするURLの1つとして上記監視対象リストに含まれるため、格納部14は、含まれていることを示す監視情報4dを算出部12に出力する。
なお、前述のように、上記(2)に例示されるケースにおいては、求人を掲載するウェブページのURLが、上記監視対象リストの中に含まれている。これは、転職を検討するために、上記求人を掲載するウェブページを頻繁に閲覧しているメンバーは、そうでないメンバーよりも機密情報2aを漏洩させる傾向が強いからである。同様に、自身の業務とは無関係なコンテンツを含むウェブページを頻繁に閲覧しているメンバーは、そうでないメンバーよりも機密情報2aを漏洩させる傾向が強いため、当該ウェブページのURLを上記監視対象リストに含めておいてもよい。
算出部12は、「監視対象とされているウェブページを閲覧した」という行為(外部に対するアクセス)に対して、情報漏洩の危険性を、漏洩度3として算出する。例えば、算出部12は、上記アクセスにあらかじめ対応付けられた値を漏洩度3(上記一覧表の2行4列に「10」と示される)として算出してよい。
または、算出部12は、前回算出した漏洩度3を用いて今回の漏洩度3を算出してもよい。例えば、前回「監視対象とされているウェブページを閲覧した」というアクセスに対して、漏洩度3が「5」と算出されていた場合、さらに「5」を加算して、今回の漏洩度3を「10」と算出できる。
また、算出部12は、上記アクセスの頻度に応じて、前回算出した漏洩度3から今回の漏洩度3を算出してもよい。例えば、算出部12は、上記ウェブページを閲覧する頻度が高まるほど漏洩度3が加速度的に大きくなるように、当該漏洩度3を算出することができる。
判定部15は、前述と同様に所定の条件を満たしているか否かを判定する。判定部15によって満たしていると判定された場合、特定部16が上記ウェブサイトを閲覧したメンバー(上記一覧表の2行1列において識別情報5cとして示されるホスト名を有するコンピュータを使用しているメンバー)を情報漏洩の主体として特定し、提示部17が当該メンバーをユーザ(サーバ100の管理者)に提示する。
以上の処理を実行することによって、サーバ100は、機密情報2aが漏洩するおそれが高まっていることを検知し、当該サーバ100の管理者に通知することができる。
(ケース3の場合)
上記(3)に例示されるケースにおいて、上記電子メールに関するデータ1が、算出部12と格納部14とに入力される。
格納部14は、上記電子メールに含まれる文章からキーワードを抽出し、当該キーワードが、記憶部30に格納されたキーワードリストの中に含まれているか否かを判定するために、当該記憶部30を照会する。上記キーワードリストには、例えば「社外秘」、「転職」、「面接」など、機密情報2aの内容に関係するキーワード、機密情報2aの漏洩を示唆するキーワード、機密情報2aを漏洩させるための予備的行為に関係するキーワードなどが含まれる。格納部14は、上記キーワードリストに含まれるキーワードに関する情報を含む監視情報4dを、算出部12に出力する。
算出部12は、「所定のキーワードを含む電子メールを外部の人物に送信した」という行為(外部に対するアクセス)に対して、情報漏洩の危険性を、漏洩度3として算出する。例えば、算出部12は、各キーワードにあらかじめ対応付けられた値の合計を、漏洩度3(上記一覧表の3行4列に「15」と示される)として算出してよい。
判定部15は、前述と同様に所定の条件を満たしているか否かを判定する。判定部15によって満たしていると判定された場合、特定部16が上記電子メールを送信したメンバーを情報漏洩の主体として特定し、提示部17が当該メンバーをユーザ(サーバ100の管理者)に提示する。
以上の処理を実行することによって、サーバ100は、機密情報2aが漏洩するおそれが高まっていることを検知し、当該サーバ100の管理者に通知することができる。
なお、格納部14は、電子メールに含まれる文章だけでなく、公知の音声認識アルゴリズムを用いることによって、電話による通話を録音した音声データからもキーワードを抽出できる。したがって、サーバ100は、電話による通話からも機密情報2aが漏洩するおそれが高まっていることを検知することができる。
〔評判に基づく漏洩度の算出〕
ネットワークを流通するデータ1(例えば、電子データなどの文章を含むデータ)は、抽出部13にも入力される。抽出部13は、当該ネットワークの内部に所属する各メンバーの評判(レピュテーション;reputation)を示す評判情報4aを生成し、当該評判情報4aを算出部12に出力する。
例えば、抽出部13は、電子データに含まれる文章を解析することによって、あるメンバーの技術力が低いことを示唆する内容が読み取られた場合、当該内容を含む評判情報4aを生成する。この場合、算出部12は上記評判情報4aに基づいて、上記メンバーのアクセスに対する漏洩度3を通常より大きく算出する。技術力が低いほど、機密情報2aを漏洩する傾向が強いためである。
同様に、文章から組織に対する不満を示唆する内容が読み取られた場合も、算出部12は評判情報4aに基づいて、当該メンバーのアクセスに対する漏洩度3を通常より大きく算出する。不満が大きいほど、機密情報2aを漏洩する傾向が強いためである。
これにより、サーバ100は、情報が漏洩したこと、または情報が漏洩するおそれが高まったことをより正確に検知し、当該漏洩の主体を特定することができる。
〔データベースの構築〕
格納部14は、機密情報2aにあらかじめ対応付けられた機密度2bを学習データとして参照することによって、当該機密情報2aとは異なる他の機密情報2aに機密度2bを新たに対応付けて、当該他の機密情報2aを記憶部30に格納することができる。
記憶部30に膨大な量の情報が格納されている場合、すべての情報に人手で機密度2bを対応付けることは現実的でない。そこで、すべての情報のうちの一部の情報にのみ人手で機密度2bを対応付け、当該対応付けられた機密度2bを学習データとして用いることによって、格納部14が、残りの情報に対して機密度2bを対応付ける。
これにより、サーバ100は、大量の情報が機密情報2aとしてリストアップされる場合であっても、情報が漏洩したこと、または情報が漏洩するおそれが高まったことをより正確に検知し、当該漏洩の主体を特定することができる。
〔サーバ100が実行する処理〕
図3は、サーバ100が実行する処理の一例を示すフローチャートである。なお、以下の説明において、カッコ書きの「〜ステップ」は、本発明の実施の形態に係る情報漏洩検知方法に含まれる各ステップを表す。
取得部11は、受信部21が受信したデータ1を当該受信部21から取得する(ステップ1、以下「ステップ」を「S」と略記する)。格納部14は、上記データ1に含まれる情報が機密情報2aに該当するか否かを判定し(S2)、該当すると判定される場合(S2においてYES)、格納部14は、当該機密情報2aに対応付けられた機密度2bを算出部12に出力する(S3)。
算出部12は、データ1に関するアクセスに対して漏洩度3を算出する(S4、算出ステップ)。判定部15は、機密度2bまたは漏洩度3が所定の条件を満たしているか否かを判定し(S5、判定ステップ)、満たしていると判定される場合(S5においてYES)、当該アクセスの主体を上記機密情報2aを漏洩する主体として特定する(S6、特定ステップ)。提示部17は、当該漏洩の主体をユーザに認識可能に提示する(S7)。
〔サーバ100が奏する効果〕
サーバ100は、業務の効率を落としたり、高い管理コストを費やしたりするなどの弊害を生じることなく、情報が漏洩したこと、または情報が漏洩するおそれが高まったことを検知し、当該漏洩の主体を特定することができるという効果を奏する。
〔サーバ100の別表現〕
本発明の実施の形態に係るサーバ100は、以下のようにも表現できる。すなわち、情報漏洩を検知する情報漏洩検知装置であって、ネットワークの内部において秘密に管理される非公知な機密情報を、機密性の高低を示す機密度に対応付けて所定の記憶部に格納する格納部と、前記ネットワークの外部に対するアクセスを監視することによって、前記機密情報が当該アクセスにより漏洩する危険性を示す漏洩度を算出する算出部と、前記機密情報に対応付けられた前記機密度、または前記漏洩度に基づいて、当該漏洩の主体を特定する特定部とを備えたことを特徴とする情報漏洩検知装置。
〔ソフトウェアによる実現例〕
サーバ100の制御ブロック(特に、制御部10)は、集積回路(ICチップ)等に形成された論理回路(ハードウェア)によって実現してもよいし、CPU(Central Processing Unit)を用いてソフトウェアによって実現してもよい。後者の場合、サーバ100は、各機能を実現するソフトウェアであるプログラム(情報漏洩検知プログラム)の命令を実行するCPU、上記プログラムおよび各種データがコンピュータ(またはCPU)で読み取り可能に記録されたROM(Read Only Memory)または記憶装置(これらを「記録媒体」と称する)、上記プログラムを展開するRAM(Random Access Memory)などを備えている。そして、コンピュータ(またはCPU)が上記プログラムを上記記録媒体から読み取って実行することにより、本発明の目的が達成される。上記記録媒体としては、「一時的でない有形の媒体」、例えば、テープ、ディスク、カード、半導体メモリ、プログラマブルな論理回路などを用いることができる。また、上記プログラムは、当該プログラムを伝送可能な任意の伝送媒体(通信ネットワークや放送波等)を介して上記コンピュータに供給されてもよい。本発明は、上記プログラムが電子的な伝送によって具現化された、搬送波に埋め込まれたデータ信号の形態でも実現され得る。
具体的には、本発明の実施の形態に係る情報漏洩検知プログラムは、コンピュータ(サーバ100)に、ネットワークの内部において秘密に管理される機密情報を、機密性の高低を示す機密度に対応付けて記憶する所定の記憶部を照会し、前記ネットワークの外部に対するアクセスによって前記機密情報が漏洩する危険性を示す漏洩度を算出する算出機能と、前記機密度および前記漏洩度のうちの少なくとも一方が、前記機密情報が漏洩する基準を示す所定の条件を満たすか否かを判定する判定機能と、前記判定機能によって前記所定の条件を満たすと判定された場合、前記漏洩の主体を特定する特定機能とを実現させる。
上記算出機能、判定機能、および特定機能は、算出部12、判定部15、および特定部16によってそれぞれ実現され得る。詳細については上述した通りである。
〔付記事項〕
本発明は上述したそれぞれの実施の形態に限定されるものではなく、請求項に示した範囲で種々の変更が可能であり、異なる実施の形態にそれぞれ開示された技術的手段を適宜組み合わせて得られる実施の形態についても、本発明の技術的範囲に含まれる。さらに、各実施の形態にそれぞれ開示された技術的手段を組み合わせることにより、新しい技術的特徴を形成できる。
本発明は、パーソナルコンピュータ、ワークステーション、メインフレームなど、任意のコンピュータに広く適用することができる。
2a:機密情報、2b:機密度、3:漏洩度、4a:評判情報、4b:関係性情報、12:算出部、13:抽出部、14:格納部、15:判定部、16:特定部、17:提示部、30:記憶部、100:サーバ(情報漏洩検知装置)

Claims (10)

  1. 情報漏洩を検知する情報漏洩検知装置であって、
    ネットワークの内部において秘密に管理される機密情報を、機密性の高低を示す機密度に対応付けて記憶する所定の記憶部を照会し、前記ネットワークの外部に対するアクセスによって前記機密情報が漏洩する危険性を示す漏洩度を算出する算出部と、
    前記機密度および前記漏洩度のうちの少なくとも一方が、前記機密情報が漏洩する基準を示す所定の条件を満たすか否かを判定する判定部と、
    前記判定部によって前記所定の条件を満たすと判定された場合、前記漏洩の主体を特定する特定部とを備えたことを特徴とする情報漏洩検知装置。
  2. 前記判定部は、前記機密情報が前記ネットワークの外部に送信された場合、前記所定の条件を満たすと判定することを特徴とする請求項1に記載の情報漏洩検知装置。
  3. 前記算出部は、前回算出した漏洩度を用いて今回の漏洩度を算出し、
    前記判定部は、前記今回の漏洩度が所定のしきい値を超過する場合、前記所定の条件を満たすと判定することを特徴とする請求項1または2に記載の情報漏洩検知装置。
  4. 前記ネットワークを流通するデータを解析することによって、当該ネットワークの内部に所属する各主体の評判を示す評判情報を抽出する抽出部をさらに備え、
    前記算出部は、前記抽出部によって抽出された評判情報に基づいて、前記漏洩度を算出することを特徴とする請求項1から3のいずれか1項に記載の情報漏洩検知装置。
  5. 前記判定部は、複数の主体の関係性を示す関係性情報が、前記所定の条件を満たすか否かをさらに判定することを特徴とする請求項1から4のいずれか1項に記載の情報漏洩検知装置。
  6. 前記機密情報にあらかじめ対応付けられた前記機密度を学習データとして参照することによって、当該機密情報とは異なる他の機密情報に前記機密度を新たに対応付けて、当該他の機密情報を前記所定の記憶部に格納する格納部をさらに備えたことを特徴とする請求項1から5のいずれか1項に記載の情報漏洩検知装置。
  7. 前記特定部によって特定された漏洩の主体を、認識可能に提示する提示部をさらに備えたことを特徴とする請求項1から6のいずれか1項に記載の情報漏洩検知装置。
  8. 前記提示部は、前記漏洩の主体が特定された根拠となる情報をさらに提示することを特徴とする請求項7に記載の情報漏洩検知装置。
  9. 情報漏洩を検知する情報漏洩検知方法であって、
    ネットワークの内部において秘密に管理される機密情報を、機密性の高低を示す機密度に対応付けて記憶する所定の記憶部を照会し、前記ネットワークの外部に対するアクセスによって前記機密情報が漏洩する危険性を示す漏洩度を算出する算出ステップと、
    前記機密度および前記漏洩度のうちの少なくとも一方が、前記機密情報が漏洩する基準を示す所定の条件を満たすか否かを判定する判定ステップと、
    前記判定ステップにおいて前記所定の条件を満たすと判定した場合、前記漏洩の主体を特定する特定ステップとを含むことを特徴とする情報漏洩検知方法。
  10. 情報漏洩を検知する情報漏洩検知プログラムであって、コンピュータに、
    ネットワークの内部において秘密に管理される機密情報を、機密性の高低を示す機密度に対応付けて記憶する所定の記憶部を照会し、前記ネットワークの外部に対するアクセスによって前記機密情報が漏洩する危険性を示す漏洩度を算出する算出機能と、
    前記機密度および前記漏洩度のうちの少なくとも一方が、前記機密情報が漏洩する基準を示す所定の条件を満たすか否かを判定する判定機能と、
    前記判定機能によって前記所定の条件を満たすと判定された場合、前記漏洩の主体を特定する特定機能とを実現させることを特徴とする情報漏洩検知プログラム。
JP2016512556A 2014-04-11 2014-04-11 情報漏洩検知装置、情報漏洩検知方法、および情報漏洩検知プログラム Active JP6145570B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2014/060501 WO2015155888A1 (ja) 2014-04-11 2014-04-11 情報漏洩検知装置、情報漏洩検知方法、および情報漏洩検知プログラム

Publications (2)

Publication Number Publication Date
JPWO2015155888A1 true JPWO2015155888A1 (ja) 2017-04-13
JP6145570B2 JP6145570B2 (ja) 2017-06-14

Family

ID=54287488

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016512556A Active JP6145570B2 (ja) 2014-04-11 2014-04-11 情報漏洩検知装置、情報漏洩検知方法、および情報漏洩検知プログラム

Country Status (2)

Country Link
JP (1) JP6145570B2 (ja)
WO (1) WO2015155888A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7005900B2 (ja) * 2017-01-17 2022-01-24 日本電気株式会社 ファイル管理方法、ファイル管理装置及びファイル管理プログラム
JP7324648B2 (ja) * 2019-08-05 2023-08-10 尚久 矢作 データ監視装置、データ監視プログラム、及びコンピュータ読取可能な記録媒体

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004147067A (ja) * 2002-10-24 2004-05-20 Fuji Xerox Co Ltd 通信分析装置及びこれを用いた通信管理装置
JP2005322261A (ja) * 2005-05-27 2005-11-17 Intelligent Wave Inc 不正監視プログラム、不正監視の方法及び不正監視システム
JP2007156816A (ja) * 2005-12-05 2007-06-21 Nec Corp リスク分析装置、リスク分析方法およびリスク分析用プログラム
JP2009026229A (ja) * 2007-07-23 2009-02-05 Sky Kk 電子メールシステム
US20090228565A1 (en) * 2008-03-10 2009-09-10 Saraansh Software Solutions Pvt. Ltd. System for detecting information leakage in outbound e-mails without using the content of the mail
JP2010009239A (ja) * 2008-06-25 2010-01-14 Kansai Electric Power Co Inc:The 情報漏洩予測方法
JP2010015543A (ja) * 2008-06-03 2010-01-21 Hitachi Ltd ファイル管理システム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004147067A (ja) * 2002-10-24 2004-05-20 Fuji Xerox Co Ltd 通信分析装置及びこれを用いた通信管理装置
JP2005322261A (ja) * 2005-05-27 2005-11-17 Intelligent Wave Inc 不正監視プログラム、不正監視の方法及び不正監視システム
JP2007156816A (ja) * 2005-12-05 2007-06-21 Nec Corp リスク分析装置、リスク分析方法およびリスク分析用プログラム
JP2009026229A (ja) * 2007-07-23 2009-02-05 Sky Kk 電子メールシステム
US20090228565A1 (en) * 2008-03-10 2009-09-10 Saraansh Software Solutions Pvt. Ltd. System for detecting information leakage in outbound e-mails without using the content of the mail
JP2010015543A (ja) * 2008-06-03 2010-01-21 Hitachi Ltd ファイル管理システム
JP2010009239A (ja) * 2008-06-25 2010-01-14 Kansai Electric Power Co Inc:The 情報漏洩予測方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
鈴木武: "見えない敵に先手を打つ プロアクティブセキュリティ 第10回 フォレンジック[前編]", COMPUTERWORLD GET TECHNOLOGY RIGHT, vol. 第1巻,第10号, JPN6010018529, 1 October 2004 (2004-10-01), pages 142 - 146, ISSN: 0003542849 *

Also Published As

Publication number Publication date
WO2015155888A1 (ja) 2015-10-15
JP6145570B2 (ja) 2017-06-14

Similar Documents

Publication Publication Date Title
EP2933973B1 (en) Data protection method, apparatus and system
US9336388B2 (en) Method and system for thwarting insider attacks through informational network analysis
KR101699653B1 (ko) 민감 정보 누설 식별 및 방지
WO2018126226A1 (en) Monitoring network security using machine learning
US11816232B2 (en) Privacy score
US10410304B2 (en) Provisioning in digital asset management
US20230275911A1 (en) Consumer Threat Intelligence Service
WO2016122638A1 (en) Collaborative security lists
JP6247749B2 (ja) 情報漏洩検知装置、情報漏洩検知方法、および情報漏洩検知プログラム
Krupp et al. An analysis of web tracking domains in mobile applications
JP6145570B2 (ja) 情報漏洩検知装置、情報漏洩検知方法、および情報漏洩検知プログラム
JP6517416B1 (ja) 分析装置、端末装置、分析システム、分析方法およびプログラム
KR102500778B1 (ko) 데이터 유출 위험 평가
US8839443B2 (en) Identifying and remedying secondary privacy leakage
JP2015230553A (ja) コンピュータプログラム、判別方法、及び端末装置
Vadrevu et al. Survey: privacy preserving data publication in the age of big data in IoT Era
JP2006011998A (ja) 顧客情報漏洩監視システム及び顧客情報漏洩監視方法
JP2017091472A (ja) 管理サーバ及び管理方法
Bedoya A License to Discriminate.
Chiba et al. Detecting Information Leakage via a HTTP Request Based on the Edit Distance.
JP2022002057A (ja) リスク評価システムおよびリスク評価方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161102

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170223

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170425

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170515

R150 Certificate of patent or registration of utility model

Ref document number: 6145570

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250