IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社日立製作所の特許一覧

特許7596564情報共有システム、情報共有方法、分析装置
<>
  • 特許-情報共有システム、情報共有方法、分析装置 図1
  • 特許-情報共有システム、情報共有方法、分析装置 図2
  • 特許-情報共有システム、情報共有方法、分析装置 図3
  • 特許-情報共有システム、情報共有方法、分析装置 図4
  • 特許-情報共有システム、情報共有方法、分析装置 図5
  • 特許-情報共有システム、情報共有方法、分析装置 図6
  • 特許-情報共有システム、情報共有方法、分析装置 図7
  • 特許-情報共有システム、情報共有方法、分析装置 図8
  • 特許-情報共有システム、情報共有方法、分析装置 図9
  • 特許-情報共有システム、情報共有方法、分析装置 図10
  • 特許-情報共有システム、情報共有方法、分析装置 図11
  • 特許-情報共有システム、情報共有方法、分析装置 図12
  • 特許-情報共有システム、情報共有方法、分析装置 図13
  • 特許-情報共有システム、情報共有方法、分析装置 図14
  • 特許-情報共有システム、情報共有方法、分析装置 図15
  • 特許-情報共有システム、情報共有方法、分析装置 図16
  • 特許-情報共有システム、情報共有方法、分析装置 図17
  • 特許-情報共有システム、情報共有方法、分析装置 図18
  • 特許-情報共有システム、情報共有方法、分析装置 図19
  • 特許-情報共有システム、情報共有方法、分析装置 図20
  • 特許-情報共有システム、情報共有方法、分析装置 図21
  • 特許-情報共有システム、情報共有方法、分析装置 図22
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-11-29
(45)【発行日】2024-12-09
(54)【発明の名称】情報共有システム、情報共有方法、分析装置
(51)【国際特許分類】
   G06F 21/62 20130101AFI20241202BHJP
【FI】
G06F21/62 354
【請求項の数】 19
(21)【出願番号】P 2023570625
(86)(22)【出願日】2021-12-28
(86)【国際出願番号】 JP2021048972
(87)【国際公開番号】W WO2023127153
(87)【国際公開日】2023-07-06
【審査請求日】2024-04-22
(73)【特許権者】
【識別番号】000005108
【氏名又は名称】株式会社日立製作所
(74)【代理人】
【識別番号】110002365
【氏名又は名称】弁理士法人サンネクスト国際特許事務所
(72)【発明者】
【氏名】植木 優輝
(72)【発明者】
【氏名】重本 倫宏
(72)【発明者】
【氏名】川口 信隆
(72)【発明者】
【氏名】西嶋 克哉
【審査官】岸野 徹
(56)【参考文献】
【文献】特開2014-095931(JP,A)
【文献】特開2020-092748(JP,A)
【文献】吉野 雅之,暗号化データベース上のk-匿名化技術の提案,マルチメディア,分散,協調とモバイル(DICOMO2018)シンポジウム論文集 情報処理学会シンポジウムシリーズ Vol.2018 No.1 [CD-ROM],日本,一般社団法人情報処理学会,2018年06月27日,第2018巻,pp.452-459
【文献】西嶋 克哉,複数組織の接続傾向を用いた自律進化型防御システムの提案,情報処理学会 研究報告 コンピュータセキュリティ(CSEC) 2021-CSEC-092 [online] ,日本,情報処理学会,2021年03月08日,pp.1-8
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/60-64
(57)【特許請求の範囲】
【請求項1】
複数の組織のうちいずれか一つ以上の組織から収集した情報を、各組織間の信頼度に基づいてそれぞれ秘匿化する秘匿加工部と、
前記秘匿加工部により秘匿化された情報と、前記複数の組織のうちいずれか一つ以上の組織から収集した分析ロジックと、を用いて分析を行う分析部と、
前記分析部による分析結果を前記複数の組織のうちいずれか一つ以上の組織に送信して各組織間で共有する情報送信部と、を備える情報共有システム。
【請求項2】
請求項1に記載の情報共有システムにおいて、
前記信頼度を更新する信頼度更新部を備える情報共有システム。
【請求項3】
請求項2に記載の情報共有システムにおいて、
前記信頼度更新部は、各組織による前記分析ロジックの提供履歴に基づいて前記組織ごとに前記信頼度を更新する情報共有システム。
【請求項4】
請求項2に記載の情報共有システムにおいて、
前記信頼度更新部は、前記分析に対する前記情報の貢献度に基づいて前記組織ごとに前記信頼度を更新する情報共有システム。
【請求項5】
請求項2に記載の情報共有システムにおいて、
前記信頼度更新部は、前記分析結果の有用度に基づいて前記組織ごとに前記信頼度を更新する情報共有システム。
【請求項6】
請求項1に記載の情報共有システムにおいて、
前記情報送信部は、前記信頼度に基づいて前記分析結果の共有の可否を前記組織ごとに判断し、前記分析結果を共有しないと判断した組織を除いて、前記分析結果を各組織に送信する情報共有システム。
【請求項7】
請求項6に記載の情報共有システムにおいて、
前記秘匿加工部は、前記信頼度に基づいて前記分析での前記情報の使用の可否を前記組織ごとに判断し、前記分析に使用しないと判断した情報を除いて、前記情報の秘匿化を行い、
前記情報送信部は、前記分析に使用しないと判断された情報を提供した組織については、前記分析結果を共有しないと判断する情報共有システム。
【請求項8】
請求項1に記載の情報共有システムにおいて、
前記情報送信部は、前記複数の組織のうちいずれか一つ以上の組織に対して、前記秘匿加工部により秘匿化された前記情報を前記信頼度に基づく秘匿化度合いでそれぞれ送信する情報共有システム。
【請求項9】
請求項1に記載の情報共有システムにおいて、
前記秘匿加工部は、前記信頼度に基づいて組織ごとに異なる秘匿化度合いで前記分析結果を秘匿化し、
前記情報送信部は、前記信頼度に基づいて組織ごとに異なる秘匿化度合いで前記秘匿加工部により秘匿化された前記分析結果を、前記複数の組織のうちいずれか一つ以上の組織に送信して各組織間で共有する情報共有システム。
【請求項10】
請求項1に記載の情報共有システムにおいて、
前記情報送信部は、前記秘匿加工部により秘匿化された前記情報と前記複数の組織がそれぞれ有する前記情報との類似度を算出し、前記複数の組織のうちいずれか一つ以上の組織に対して、秘匿化された前記情報を前記信頼度および前記類似度に基づく秘匿化度合いでそれぞれ送信する情報共有システム。
【請求項11】
請求項1に記載の情報共有システムにおいて、
前記複数の組織は、送信装置および受信装置をそれぞれ有し、
各組織の前記送信装置は、通信回線を介して接続された分析装置へ前記情報をそれぞれ送信し、
前記分析装置は、前記秘匿加工部、前記分析部および前記情報送信部を有しており、前記複数の組織の前記送信装置からそれぞれ送信される前記情報を受信することで前記情報を収集するとともに、収集した前記情報を秘匿化し、
各組織の前記受信装置は、前記分析装置から送信される前記分析結果をそれぞれ受信する情報共有システム。
【請求項12】
請求項1に記載の情報共有システムにおいて、
前記複数の組織は、前記秘匿加工部と、送信装置および受信装置とをそれぞれ有し、
各組織の前記秘匿加工部は、当該組織の前記情報をそれぞれ収集して秘匿化し、
各組織の前記送信装置は、通信回線を介して接続された分析装置へ秘匿化された前記情報をそれぞれ送信し、
前記分析装置は、前記分析部および前記情報送信部を有しており、前記複数の組織の前記送信装置からそれぞれ送信された前記情報を受信することで秘匿化された前記情報を収集し、
各組織の前記受信装置は、前記分析装置から送信される前記分析結果をそれぞれ受信する情報共有システム。
【請求項13】
請求項1に記載の情報共有システムにおいて、
前記複数の組織は、前記秘匿加工部と、送信装置および受信装置とをそれぞれ有し、
各組織の前記秘匿加工部は、当該組織の前記情報をそれぞれ収集して秘匿化し、
各組織の前記送信装置は、通信回線を介して接続された分析装置へ秘匿化された前記情報をそれぞれ送信し、
前記分析装置は、前記分析部および前記情報送信部を有しており、前記複数の組織の前記送信装置からそれぞれ送信された前記情報を受信することで秘匿化された前記情報を収集するとともに、各組織から収集した秘匿化された前記情報を他の組織へ送信し、
各組織の前記受信装置は、前記分析装置から送信される秘匿化された前記情報および前記分析結果をそれぞれ受信する情報共有システム。
【請求項14】
請求項13に記載の情報共有システムにおいて、
各組織の前記送信装置は、当該組織が有する前記情報のうち、他の組織から提供されて前記分析装置により送信された秘匿化された前記情報と関連する関連情報を、前記分析装置へそれぞれ送信し、
前記情報送信部は、前記複数の組織のうち秘匿化された前記情報の提供元である組織へ、当該組織を除く各組織の前記送信装置からそれぞれ送信された前記関連情報を送信する情報共有システム。
【請求項15】
請求項14に記載の情報共有システムにおいて、
各組織の前記秘匿加工部は、当該組織の前記関連情報をそれぞれ収集して秘匿化し、
各組織の前記送信装置は、前記分析装置へ秘匿化された前記関連情報をそれぞれ送信し、
前記情報送信部は、前記複数の組織の前記送信装置からそれぞれ送信された秘匿化された前記関連情報を、前記信頼度に基づく秘匿化度合いで、秘匿化された前記情報の提供元である組織へ送信する情報共有システム。
【請求項16】
請求項13に記載の情報共有システムにおいて、
前記情報送信部は、前記秘匿加工部により秘匿化された前記情報と前記複数の組織がそれぞれ有する前記情報との類似度を算出し、前記複数の組織のうちいずれか一つ以上の組織に対して、秘匿化された前記情報を前記信頼度および前記類似度に基づく秘匿化度合いでそれぞれ送信する情報共有システム。
【請求項17】
請求項1に記載の情報共有システムにおいて、
前記複数の組織は、前記秘匿加工部および前記分析部と、送信装置および受信装置とをそれぞれ有し、
各組織の前記分析部は、当該組織の前記情報を用いて前記分析をそれぞれ行い、
各組織の前記秘匿加工部は、当該組織の前記分析部による分析結果をそれぞれ秘匿化し、
各組織の前記送信装置は、通信回線を介して接続された分析装置へ秘匿化された前記分析結果をそれぞれ送信し、
前記分析装置は、前記情報送信部を有しており、前記複数の組織の前記送信装置からそれぞれ送信された秘匿化された前記分析結果を他の組織へ送信し、
各組織の前記受信装置は、前記分析装置から送信される秘匿化された前記分析結果をそれぞれ受信する情報共有システム。
【請求項18】
コンピュータにより、複数の組織のうちいずれか一つ以上の組織から情報を収集し、
収集した前記情報を、前記コンピュータにより各組織間の信頼度に基づいてそれぞれ秘匿化し、
秘匿化した前記情報と、前記複数の組織のうちいずれか一つ以上の組織から収集した分析ロジックと、を用いて、前記コンピュータにより分析を行い、
前記コンピュータにより、前記分析の結果を前記複数の組織のうちいずれか一つ以上の組織に送信して各組織間で共有する、情報共有方法。
【請求項19】
複数の組織のうちいずれか一つ以上の組織の情報を各組織間の信頼度に基づいて秘匿化した情報と、前記複数の組織のうちいずれか一つ以上の組織から収集した分析ロジックと、を用いて分析を行う分析部と、
前記分析部による分析結果を前記複数の組織のうちいずれか一つ以上の組織に送信して各組織間で共有する情報送信部と、を備える分析装置。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、複数組織間で情報共有を行うためのシステム、方法および装置に関する。
【背景技術】
【0002】
従来、情報処理分野では、各組織が有する様々な情報を用いて、組織ごとに個別に情報処理が行われることが一般的であった。しかしながら、このように単一の組織が持つ情報を用いた様々な処理や対策には限界がある。そのため、近年ではより有益な効果を得るために、複数組織間での情報共有を行うシステムの利用が進められている。
【0003】
例えば、サイバーセキュリティの分野では、攻撃者によるサイバー攻撃がより多様化、巧妙化している中で、各組織が自身で保有している情報のみではサイバー攻撃の脅威を十分に阻止するのは困難となっている。そのため、サイバー攻撃への対策の一つとして、複数組織がそれぞれ保有するサイバー攻撃の情報を各組織間で共有および使用することにより、各組織のセキュリティ体制を改善することが行われている。実際に、独立行政法人情報処理推進機構(IPA:Information-technology Promotion Agency, Japan)やISAC(Information Sharing and Analysis Center)等の公的機関により、こうした複数組織間の情報共有への取り組みが進められている。
【0004】
このように情報共有への取り組みが進められているが、その一方で、共有する情報の漏洩リスクがあることや、共有する情報に各組織の機微情報が含まれる可能性があることなどにより、情報共有の促進が妨げられるという課題が存在している。これを解決するために、共有先の信頼度を評価し、これを用いて情報共有を行う技術が提案されている。
【0005】
例えば、インターネットを介した信頼度(信用スコア)を用いる取引に関して、下記特許文献1の技術が知られている。特許文献1には、インターネットを介した取引対象の取引を促進することを課題として、取引対象を販売する販売者のインターネット上における行動に基づいた信用スコアを取得し、販売者の信用スコアが所定の条件を満たす場合は、取引対象が出品されてから取引対象の購入者が取引対象を受領した旨の登録を行う前までに、取引対象の販売料金の一部若しくは全額を、販売者に対して提供することが記載されている。
【先行技術文献】
【特許文献】
【0006】
【文献】日本国特開2021-18587号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
特許文献1に記載の技術は、販売者の信用スコアを取得し、これが所定の条件を満たす場合のみ取引対象の販売料金の一部若しくは全額を提供することで、取引を促進するようにしている。しかしながら、特許文献1では一対一の取引しか想定しておらず、一対複数組織での取引を想定していない。したがって、複数組織との情報共有に利用することはできない。
【0008】
本発明は、上記に鑑みてなされたものであり、複数組織との信頼度に基づく情報共有を実現可能な技術の提供を目的とする。
【課題を解決するための手段】
【0009】
本発明による情報共有システムは、複数の組織のうちいずれか一つ以上の組織から収集した情報を、各組織間の信頼度に基づいてそれぞれ秘匿化する秘匿加工部と、前記秘匿加工部により秘匿化された情報と、前記複数の組織のうちいずれか一つ以上の組織から収集した分析ロジックと、を用いて分析を行う分析部と、前記分析部による分析結果を前記複数の組織のうちいずれか一つ以上の組織に送信して各組織間で共有する情報送信部と、を備える。
本発明による情報共有方法は、コンピュータにより、複数の組織のうちいずれか一つ以上の組織から情報を収集し、収集した前記情報を、前記コンピュータにより各組織間の信頼度に基づいてそれぞれ秘匿化し、秘匿化した前記情報と、前記複数の組織のうちいずれか一つ以上の組織から収集した分析ロジックと、を用いて、前記コンピュータにより分析を行い、前記コンピュータにより、前記分析の結果を前記複数の組織のうちいずれか一つ以上の組織に送信して各組織間で共有する。
本発明による分析装置は、複数の組織のうちいずれか一つ以上の組織の情報を各組織間の信頼度に基づいて秘匿化した情報と、前記複数の組織のうちいずれか一つ以上の組織から収集した分析ロジックと、を用いて分析を行う分析部と、前記分析部による分析結果を前記複数の組織のうちいずれか一つ以上の組織に送信して各組織間で共有する情報送信部と、を備える。
本明細書において開示される主題の、少なくとも一つの実施の詳細は、添付されている図面と以下の記述の中で述べられる。開示される主題のその他の特徴、態様、効果は、以下の開示、図面、請求項により明らかにされる。
【発明の効果】
【0010】
本発明によれば、複数組織との信頼度に基づく情報共有を実現可能な技術を提供することができる。
【図面の簡単な説明】
【0011】
図1図1は、本発明の第1の実施形態に係る情報共有システムの全体構成図の一例である。
図2図2は、送信装置および受信装置の構成の一例を示す図である。
図3図3は、分析装置の構成の一例を示す図である。
図4図4は、秘匿化ポリシーのデータ構造の一例を示す図である。
図5図5は、ロジック情報テーブルのデータ構造の一例を示す図である。
図6図6は、組織情報テーブルのデータ構造の一例を示す図である。
図7図7は、信頼スコアテーブルのデータ構造の一例を示す図である。
図8図8は、信頼度テーブルのデータ構造の一例を示す図である。
図9図9は、秘匿化定義テーブルのデータ構造の一例を示す図である。
図10図10は、本発明の第1の実施形態に係る情報共有システムの全体処理を示すフローチャートの一例である。
図11図11は、分析要求組織から情報共有組織に対する信頼度情報の更新処理のフローチャートの一例である。
図12図12は、情報共有組織から分析要求組織に対する信頼スコアの算出処理のフローチャートの一例である。
図13図13は、分析要求画面の一例を示す図である。
図14図14は、分析結果表示画面の一例を示す図である。
図15図15は、組織情報編集画面の一例を表す図である。
図16図16は、本発明の第2の実施形態に係る情報共有システムの全体構成図の一例である。
図17図17は、本発明の第3の実施形態に係る情報共有システムの全体構成図の一例である。
図18図18は、本発明の第3の実施形態に係る情報共有システムの全体処理において分析が必要と判断した場合を示したフローチャートの一例である。
図19図19は、本発明の第3の実施形態に係る情報共有システムの全体処理において分析が不要と判断し、自組織内で保持されている共有された情報と関連する情報を情報提供組織に返す場合を示したフローチャートの一例である。
図20図20は、本発明の第4の実施形態に係る情報共有システムの全体構成図の一例である。
図21図21は、本発明の第4の実施形態に係る情報共有システムの全体処理を示すフローチャートの一例である。
図22図22は、本発明の第5の実施形態に係る情報共有システムの全体処理を示すフローチャートの一例である。
【発明を実施するための形態】
【0012】
以下、本発明の実施形態を図面に基づいて詳細に説明する。本実施形態において、同一の構成には原則として同一の符号を付け、繰返しの説明は省略する。なお、本実施形態は本発明を実現するための一例に過ぎず、本発明の技術的範囲を限定するものではないことに注意すべきである。
【0013】
(第1の実施形態)
以下、本発明の第1の実施形態に係る情報共有システムを、図1ないし図15を用いて説明する。本実施形態の情報共有システムは、ネットワークを介して互いに接続された複数の組織(例えば企業、事業所、学校など)間での情報共有を行う際に、いずれか一つ以上の組織から収集した情報を分析装置により秘匿化した上で分析を行い、その分析結果を各組織間で共有することにより、複数組織間での安全な情報共有を実現するものである。
【0014】
なお、以下の実施形態では、コンピュータがプログラムを実行することにより、本発明の情報共有システムの機能を実現する例について説明するが、同様の機能をハードウェアロジックにより実現してもよい。また、プログラムは予めコンピュータに記憶されているものを用いてもよいし、外部の非一時的な記憶媒体を備えた装置からネットワーク経由で、または可搬型の非一時的記憶媒体経由でコンピュータに導入されたものを用いてもよい。
【0015】
図1は、本発明の第1の実施形態に係る情報共有システム1の全体構成図である。図1に示す情報共有システム1は、送信装置101と受信装置102をそれぞれ有する複数の組織と、分析装置104を有する組織とが、ネットワーク103,105を介してインターネット106にそれぞれ接続されることにより構成されている。ネットワーク103,105は、例えば、有線LAN(Local Area Network)あるいは無線LANであってもよいし、グローバルネットワークであってもよい。また、インターネット106は各組織間で行われる通信を中継するグローバルネットワークの一種であり、その通信方式は問わない。
【0016】
組織A、組織Bおよび組織Cがそれぞれ有する送信装置101は、組織Dが有する分析装置104に対して、これらの各組織が保持している分析に必要な情報(以下、分析用情報と称する)や、各組織間の信頼度を示す情報を送信することで、分析の要求を行う。一方、組織A、組織Bおよび組織Cがそれぞれ有する受信装置102は、分析装置104から送信される分析結果を受信する。分析装置104は、組織A、組織Bおよび組織Cのうちいずれかの組織からの分析要求に応じて、各組織の送信装置101からそれぞれ送信される分析用情報を収集し、収集した分析用情報を秘匿化した上で分析を行う。分析装置104による分析結果は、組織Dから組織A、組織Bおよび組織Cにそれぞれ送信され、各組織の受信装置102において受信される。これにより、本実施形態の情報共有システム1において、複数の組織間での情報共有が行われる。
【0017】
組織A~Cが送信装置101と受信装置102をそれぞれ有し、組織Dが分析装置104を有する例を示しているが、情報共有システム1を構成する組織数や、各組織が有する装置の組み合わせに決まりはない。複数の組織により構成され、そのうちいずれか一つ以上の組織から分析用情報を収集して分析を行う分析装置を少なくとも一つ有するものであれば、任意の形態で情報共有システム1を構成できる。
【0018】
次に、図2を用いて、送信装置101および受信装置102について説明する。図2は、送信装置101および受信装置102の構成を示す図である。図2では、組織Aの送信装置101および受信装置102の構成を例示しているが、組織B,Cの送信装置101および受信装置102についても同様の構成を有している。
【0019】
送信装置101は、PC(Personal Computer)などの一般的な情報処理装置を用いて実現される。送信装置101は、図2に示されるように、通信インターフェース(通信IF)111と、CPU(Central Processing Unit)112と、メインメモリ113と、記憶装置114と、入出力インターフェース(入出力IF)116と、それらの各部を接続する通信路115と、を備えている。通信路115は、例えば、バスやケーブルなどの情報伝達媒体である。
【0020】
通信IF111は、CPU112の制御に応じて動作し、送信装置101と受信装置102や分析装置104との間で送受信される各種情報のインターフェース処理を行う。
【0021】
入出力装置117は、組織Aにおいて情報共有システム1の管理を担当する管理者からの入力を受け付けるとともに、管理者へ提示する情報を出力するための装置であり、例えばマウス、キーボード、ディスプレイなどを用いて構成される。入出力IF116は、入出力装置117と接続され、入出力装置117を用いて管理者との間で行われるデータの入出力を仲介する。
【0022】
メインメモリ113は、例えば、RAM(Random Access Memory)などの半導体記憶装置であり、記憶装置114からロードされてCPU112で実行されるプログラムや、必要なワークデータを一時的に記憶する。
【0023】
CPU112は、メインメモリ113に記憶されているプログラムを実行し、送信装置101の各部を制御する。
【0024】
記憶装置114は、例えば、HDD(Hard Disk Drive)やSSD(Solid State Drive)などの大容量の非一時的な磁気記憶装置や半導体記憶装置であり、CPU112で実行されるプログラムや、CPU112に利用されるデータを記憶する。上述の通りプログラムやデータの一部またはすべては予め記憶装置114に格納されていても良いし必要に応じて外部から導入されても良い。
【0025】
本実施形態では、送信装置101において、所定のプログラムが記憶装置114からメインメモリ113にロードされてCPU112により実行されることで、要求送信部121と、情報送信部122と、分析ロジック送信部123と、の各機能ブロックが実現される。また、これらの機能ブロックの処理で用いられるデータとして、記憶装置114には、分析ロジック131と、秘匿化ポリシー132と、が記憶されている。
【0026】
要求送信部121は、分析装置104に対する分析要求を生成し、通信IF111に出力する。この分析要求は、組織Aの分析用情報と、分析に用いられる分析ロジックを特定するための情報と、記憶装置114から読み出した組織Aの秘匿化ポリシー132とを含んでおり、通信IF111からネットワーク103を介して分析装置104に送信される。また、組織Aにおいて分析内容を決定するために分析ロジック情報が必要な場合、要求送信部121は、分析装置104が保有する分析ロジック情報の送信要求を通信IF111に出力することもできる。要求送信部121から出力された分析ロジック情報の送信要求は、通信IF111からネットワーク103を介して分析装置104に送信される。
【0027】
情報送信部122は、分析装置104が行う分析において必要な分析用情報の共有要求を受信装置102が受信すると、その要求に応じた分析用情報を受信装置102から取得して通信IF111に出力する。情報送信部122から出力された分析用情報は、通信IF111からネットワーク103を介して分析装置104に送信され、分析装置104が行う分析処理に利用される。
【0028】
分析ロジック送信部123は、分析装置104から分析ロジック131の送信要求を受信装置102が受信すると、その要求に応じて、記憶装置114に記憶されている分析ロジック131を通信IF111に出力する。通信IF111に出力された分析ロジック131は、ネットワーク103を介して分析装置104に送信される。
【0029】
分析ロジック131は、組織Aが保持している分析を行うためのプログラムである。この分析ロジック131の内容は、各組織によって異なる。
【0030】
秘匿化ポリシー132は、分析装置104による分析結果を各組織間で共有する際に、組織ごとの情報秘匿化のレベルを規定するための情報である。秘匿化ポリシー132の詳細は後述する。
【0031】
受信装置102も、送信装置101と同様に、PCなどの一般的な情報処理装置で実現され、図2に示されるように、通信IF141と、CPU142と、メインメモリ143と、記憶装置144と、それらの各部を接続する通信路145と、を備えている。これら各部の機能は、送信装置101における通信IF111、CPU112、メインメモリ113、記憶装置114および通信路115とそれぞれと同様である。
【0032】
本実施形態では、受信装置102において、所定のプログラムがメインメモリ143にロードされてCPU142により実行されることで、情報検索部151と、分析結果評価部152と、の各機能ブロックが実現される。
【0033】
情報検索部151は、送信装置101が分析要求を生成する際や、分析装置104から情報の共有要求を受けた際に、分析装置104が行う分析に必要な分析用情報を、組織Aが保持して受信装置102の外部に記憶されている各種情報から検索して取得する。情報検索部151が取得した分析用情報は、通信IF141により受信装置102から送信装置101へと出力され、送信装置101において前述のように、情報送信部122により分析装置104に送信される。
【0034】
分析結果評価部152は、分析装置104から送信された分析結果を通信IF141を介して受信し、その分析結果の評価を行う。分析結果評価部152による分析結果評価の詳細は後述する。
【0035】
なお図2では、送信装置101と受信装置102を別々の機器で構成した例を示しているが、送信装置101と受信装置102を統合して一つの機器で構成してもよい。また、送信装置101と受信装置102でそれぞれ実行されるプログラムや、これらのプログラムの実行時に利用されるデータは、送信装置101や受信装置102とは別の部分に保持されてもよい。
【0036】
次に、図3を用いて、分析装置104について説明する。図3は、分析装置104の構成を示す図である。
【0037】
分析装置104も、図2の送信装置101や受信装置102と同様に、PCなどの一般的な情報処理装置で実現される。分析装置104は、図3に示されるように、通信IF161と、CPU162と、メインメモリ163と、記憶装置164と、それらの各部を接続する通信路165とを備えている。これら各部の機能は、送信装置101における通信IF111、CPU112、メインメモリ113、記憶装置114および通信路115とそれぞれと同様である。
【0038】
本実施形態では、分析装置104において、所定のプログラムがメインメモリ163にロードされてCPU162により実行されることで、要求送信部171と、情報送信部172と、秘匿加工部173と、分析部174と、信頼度更新部175と、の各機能ブロックが実現される。また、これらの機能ブロックの処理で用いられるデータとして、記憶装置164には、ロジック情報テーブル181と、組織情報テーブル182と、信頼スコアテーブル183と、信頼度テーブル184と、秘匿化定義テーブル185と、が記憶されている。これら各テーブルの詳細は後述する。
【0039】
要求送信部171は、組織A~Cのいずれかの送信装置101から分析要求が送信されると、記憶装置164に記憶されている組織情報テーブル182を参照して、要求された分析内容に対応する分析用情報を持っている組織を組織A~Cの中で特定し、その組織の受信装置102に対して、分析用情報の共有要求を送信する。また、記憶装置164に記憶されているロジック情報テーブル181と組織情報テーブル182を参照して、分析に必要な分析ロジック131を持っている組織を組織A~Cの中で特定し、その組織の受信装置102に対して、分析ロジック131の送信要求を送信する。
【0040】
情報送信部172は、組織A~Cのいずれかの送信装置101から分析ロジック情報の送信要求を受けると、その送信要求に応じて、記憶部162に記憶されているロジック情報テーブル181を送信する。また、分析要求に応じて行われた分析結果を、組織A~Cのうちいずれか一つ以上の組織へ送信することで、各組織間で分析結果を共有する。
【0041】
秘匿加工部173は、組織A~Cのいずれかの送信装置101から分析要求が送信されると、この分析要求に含まれる秘匿化ポリシー132を用いて、各組織から収集した分析用情報や分析結果の秘匿加工処理を行う。
【0042】
分析部174は、組織A~Cのうちいずれかの組織からの分析要求に応じて、各組織から収集した分析用情報を用いた分析を行う。この情報分析は、秘匿加工部173によって秘匿加工処理された各組織の分析用情報と、要求送信部171からの送信要求に応じていずれかの組織から取得した分析ロジック131とを用いて行われる。
【0043】
信頼度更新部175は、各組織の送信装置101から収集した分析用情報と、組織間で共有された分析結果に対する各組織からの評価結果とを用いて、記憶部162に記憶されている信頼スコアテーブル183および信頼度テーブル184の内容を更新する。信頼度更新部175による信頼度更新処理の詳細については後述する。
【0044】
なお、分析装置104は、組織Dにおいて情報共有システム1の管理を担当する管理者が記憶装置164に記憶されている各テーブルの編集を行えるように、マウス、キーボード、ディスプレイ等を用いて構成される入出力装置と接続され、この入出力装置との間でデータの入出力を行う入出力IFを備えてもよい。また、分析装置104を図2に示した送信装置101や受信装置102と統合し、これらを一つの機器で構成してもよい。さらに、分析装置104で実行されるプログラムや、プログラムの実行時に利用されるデータは、分析装置104の記憶装置164以外の場所や、分析装置104とは別の場所に保持されてもよい。
【0045】
次に図4ないし図9を用いて、本実施形態の情報共有システム1で使用されるデータ構造について説明する。
【0046】
先ず、図4を用いて秘匿化ポリシーの一例について説明する。図4は、送信装置101の記憶装置114において記憶される秘匿化ポリシー132のデータ構造の一例を示す図である。
【0047】
本実施形態の情報共有システムにおいて、異なる組織間で共有される情報の秘匿度合いは、組織間の信頼度によって異なる。秘匿化ポリシー132は、各組織において、自組織から他組織へ共有される情報の秘匿度合いの閾値を情報の種類ごとに定めたものである。分析装置104は、分析用情報の秘匿加工処理を行う際に、秘匿化ポリシー132を参照して、情報共有先の組織ごとに信頼度に応じた秘匿度合いを決定する。なお図4の例では、共有される情報の秘匿度合いを、「信頼度低」と、「信頼度中」と、「信頼度高」と、の三段階に分けているが、秘匿度合いの段階数はこれ以上であってもよいし、これ以下でもよい。
【0048】
秘匿化ポリシー132のエントリは、ID401と、共有される情報の種類402と、信頼度中の閾値403と、信頼度高の閾値404と、の各フィールドを有する。ID401は、秘匿化ポリシー132の各レコードに該当するデータを一意に識別する識別子が格納される。共有される情報の種類402は、各組織が保有しており、組織間での共有対象とされる情報の種類名が格納される。信頼度中の閾値403は、前述の秘匿度合いの段階のうち、「信頼度低」と「信頼度中」を区分する境界値が格納される。一方、信頼度高の閾値404は、「信頼度中」と「信頼度高」を区分する境界値が格納される。信頼度中の閾値403と信頼度高の閾値404は、管理者が手動で設定してもよいし、例えばデータの中に個人情報が含まれる場合は、閾値を高くする等、データの内容から自動的に設定されてもよい。
【0049】
次に、図5を用いてロジック情報テーブルの一例について説明する。図5は、分析装置104の記憶装置164において記憶されるロジック情報テーブル181のデータ構造の一例を示す図である。
【0050】
ロジック情報テーブル181は、各組織が保持する分析ロジック131の情報を記憶したテーブルである。分析装置104に対して分析要求を行う組織では、分析要求前にこのテーブルを取得して参照することにより、分析に用いたい分析ロジック131を決定することができる。
【0051】
ロジック情報テーブル181のエントリは、ID501と、ロジック名502と、保持する組織名503と、ロジックの分析内容504と、必要な情報の秘匿度505と、分析に必要な情報506と、の各フィールドを有する。ID501は、ロジック情報テーブル181の各レコードに該当するデータを一意に識別する識別子が格納される。ロジック名502は、分析ロジックの名称が格納される。保持する組織名503は、分析ロジック131を保持している組織名が格納される。ロジックの分析内容504は、分析ロジック131が行う分析内容の説明が格納される。必要な情報の秘匿度505は、分析を行うにあたり用いる情報の秘匿度合いに関する情報が格納される。分析に必要な情報506は、分析を行う際に用いる分析用情報の種類が格納される。
【0052】
なお、ロジック情報テーブル181は、該当する分析ロジック131を保有する組織によって編集可能なテーブルである。いずれかの組織において分析ロジック131に変更があった際には、その組織がロジック情報テーブル181の内容を修正する。
【0053】
次に、図6を用いて組織情報テーブルの一例について説明する。図6は、分析装置104の記憶装置164において記憶される組織情報テーブル182のデータ構造の一例を示す図である。
【0054】
組織情報テーブル182は、各組織の接続先や、各組織が保持する情報の種類について記録したテーブルである。分析装置104は、いずれかの組織から分析要求を受けたとき、このテーブルの情報を参考にして、必要な分析用情報の共有を各組織に要求する。
【0055】
組織情報テーブル182のエントリは、ID601と、組織名602と、接続先IP603と、セキュリティ604と、電気605と、金融606と、その他業界名607と、の各フィールドを有する。ID601は、ロジック情報テーブル181の各レコードに該当するデータを一意に識別する識別子が格納される。組織名602は、組織の名称が格納される。接続先IP603は、分析装置104から各組織の受信装置102へのアクセス先を示す情報として、例えば接続先IP情報が格納されている。セキュリティ604、電気605、金融606、その他業界名607の各フィールドは、これらの業界について、該当する組織が関連する情報を保持している場合は1、保持していない場合は0がそれぞれ格納される。これらの情報は、分析装置104が分析用情報の共有を求める組織を判断する際に用いられる。なお図6の例では、組織ごとの情報の有無に応じて各フィールドに1または0が格納されるが、各組織が保持している情報の多寡に応じて0から1までの任意の数字を格納してもよい。また、ブール値でもよい。
【0056】
次に、図7を用いて信頼スコアテーブルの一例について説明する。図7は、分析装置104の記憶装置164において記憶される信頼スコアテーブル183のデータ構造の一例を示す図である。
【0057】
信頼スコアテーブル183は、情報共有システム1を構成する複数の組織の組み合わせごとに、各組織間の信頼スコアを示したテーブルである。信頼スコアとは、ある組織が別のある組織のふるまいを評価してスコア化したものである。図7の信頼スコアテーブル183では、情報共有システム1の各組織の名称が列701と行702にそれぞれ並んでおり、列701は評価元の組織名を、行702は評価先の組織名を示している。各組織名に対応する行と列の交点に位置する各フィールドには、該当する組織間での信頼スコアが格納されている。すなわち、図7の信頼スコアテーブル183の各フィールドには、列701の各組織から行702の各組織への信頼スコアが格納されている。例えば組織Aから組織Bへの信頼スコアの値は、図7では6.6である。この信頼スコアは、組織Aが組織Bのふるまいを評価して定めた信頼度のスコアである。
【0058】
次に、図8を用いて信頼度テーブルの一例について説明する。図8は、分析装置104の記憶装置164において記憶される信頼度テーブル184のデータ構造の一例を示す図である。
【0059】
信頼度テーブル184は、情報共有システムを構成する組織の組み合わせごとに、各組織間の信頼度を示したテーブルである。信頼度とは、信頼スコアテーブル183で示される前述の信頼スコアを、0から1の範囲で正規化したものである。図8の信頼度テーブル184では、図7の信頼スコアテーブル183と同様に、情報共有システム1の各組織の名称が列801と行802にそれぞれ並んでおり、列801は評価元の組織名を、行802は評価先の組織名を示している。各組織名に対応する行と列の交点に位置する各フィールドには、該当する組織間での正規化された信頼度が格納されている。例えば組織Aから組織Bへの信頼度の値は、図8では0.3である。
【0060】
次に、図9を用いて秘匿化定義テーブルの一例について説明する。図9は、分析装置104の記憶装置164において記憶される秘匿化定義テーブル185のデータ構造の一例を示す図である。
【0061】
秘匿化定義テーブル185は、各組織間で共有される情報ごとに、分析装置104においてどのような秘匿化がなされるかを定義したものである。図9の秘匿化定義テーブル185では、列801には共有される情報が、行802には信頼度がそれぞれ並んでおり、これらの組み合わせごとに、分析装置104が行う秘匿化の内容が定義されている。例えばインシデント対処情報など、いずれかの情報について信頼度が低い場合は、その情報が分析用情報として組織間で共有されない場合もある。この場合、分析装置104では分析用情報の秘匿化はなされず、その分析用情報は分析には用いられない。
【0062】
次に、図10ないし図12を用いて、本実施形態の情報共有システム1の処理について説明する。
【0063】
先ず、図10を用いて情報共有システム1の処理の概要について説明する。図10は、本発明の第1の実施形態に係る情報共有システム1の全体処理を示すフローチャートである。本実施形態の情報共有システム1では、組織A、組織B、組織Cのいずれかから分析装置104に対して分析要求が行われる度に、図10のフローチャートに示す全体処理が実行される。なお図10では、組織Aが分析要求を行う場合の例を示しているが、組織B,Cが分析要求を行う場合も同様である。
【0064】
先ず、組織Aが保持する送信装置101は、分析装置104に対して、ロジック情報の要求を行う(S1001)。
【0065】
組織Aの送信装置101からロジック情報の要求を受けると、分析装置104は、情報送信部172により、組織Aの受信装置102に対してロジック情報テーブル181を送信する(S1002)。
【0066】
受信装置102によりロジック情報テーブル181を受信した組織Aでは、ロジック情報テーブル181に示されたロジック情報を参考に、分析装置104が実行可能な分析のうちどの分析を行うかを決定する。決定後、組織Aの受信装置102は、情報検索部151により、組織Aが持っている情報から分析用情報を検索し、送信装置101へ出力する。送信装置101は、要求送信部121により、受信装置102から取得した分析用情報と、分析に用いる分析ロジック131を特定するための情報と、記憶装置114に記憶された秘匿化ポリシー132と、を用いて分析要求を生成し、これを分析装置104に送信して分析の要求を行う(S1003)。
【0067】
組織Aの送信装置101から分析要求を受けると、分析装置104は、要求送信部171により、分析ロジック131を特定するための情報を受信した分析要求から抽出し、その情報とロジック情報テーブル181とに基づいて、分析に用いる分析ロジック131と、その分析ロジックを保持する組織とを特定する。そして、特定した組織の接続先を、組織情報テーブル182を用いて求め、求めた接続先に対して分析ロジック131の送信を要求する(S1004)。図10では、組織Cに対して分析ロジック131の送信要求を行う場合の例を示しており、以下ではこの例を説明するが、他の組織に対して分析ロジック131の送信要求を行う場合も同様である。
【0068】
分析装置104から分析ロジック131の送信要求を受けると、組織Cの送信装置101は、分析ロジック送信部123により、記憶装置114に記憶されている分析ロジック131を分析装置104に送信する(S1005)。
【0069】
組織Cの送信装置101から送信された分析ロジック131を受信すると、分析装置104は、要求送信部171により、ロジック情報テーブル181を参照して、その分析ロジック131に対応する分析用情報を特定する。そして、特定した分析用情報を持つ各組織とその接続先を、組織情報テーブル182を参照して求め、求めた各接続先に対して分析用情報の共有を要求する(S1006)。図10では、組織B、組織Cに対して分析用情報の共有要求をそれぞれ行う場合の例を示しており、以下ではこの例を説明するが、他の組織に対して分析用情報の共有要求を行う場合も同様である。
【0070】
分析装置104から分析用情報の共有を求められた組織B、組織Cでは、それぞれの受信装置102において、情報検索部151により、分析に関連する情報を分析用情報として各組織内で検索する。そして、それぞれの送信装置101を用いて、情報送信部122により、各組織内で検索された分析用情報と、記憶装置114に記憶されている秘匿化ポリシー132とを、分析装置104に送信する(S1007)。
【0071】
組織B、組織Cの送信装置101からそれぞれ送信された分析用情報および秘匿化ポリシー132を受信すると、分析装置104は、秘匿加工部173により、これらの情報と、S1003で組織Aの送信装置101から送信された分析要求に含まれる分析用情報および秘匿化ポリシー132とを用いて、分析用情報の秘匿加工処理を行う(S1008)。この秘匿加工処理では、送信元の組織の信頼度が低く、そのため非共有として分析には使用しないと判断された分析用情報を除外して、各組織から収集した分析用情報が秘匿化される。なお、S1008で行われる秘匿加工処理の詳細については後述する。
【0072】
次に、分析装置104は、分析部174により、S1004で組織Cの送信装置101から取得した分析ロジック131と、S1008の秘匿加工処理によって秘匿化された分析用情報とを用いて、組織Aから要求された分析を行う(S1009)。例えば、アクセスログから不審IPアドレスを抽出するような分析であれば、各組織のアクセスログ情報を分析用情報として分析を行い、複数組織のアクセスログにおいて異常性の高いアクセス先のIPアドレスが共通していれば、このIPアドレスからのアクセスはサイバー攻撃者からのアクセスである可能性が高いと判断する。なお、このとき前述のように、秘匿加工処理において除外された分析用情報は、分析には用いられない。
【0073】
次に、分析装置104は、信頼度更新部175により、分析要求を行った組織Aを評価元組織とし、分析結果を共有した組織B、組織Cを評価先組織として、組織Aから組織B、組織Cのそれぞれに対する信頼度情報の更新処理を行う(S1010)。なお、S1010で行われる信頼度情報の更新処理の詳細については後述する。
【0074】
次に、分析装置104は、情報送信部172により、S1008で秘匿加工処理を行う際に信頼度が低く非共有と判断された組織を除いて、S1009の分析結果を各組織に送信し、各組織間で共有化する(S1011)。この時、分析装置104が各組織へ分析結果を強制的に送信するのではなく、各組織が持つ送信装置101からのリクエストに応じて、分析結果を送信してもよい。図10では、組織A、組織B、組織Cに対してそれぞれ分析結果を送信することで、これらの組織間で分析結果を共有化する場合の例を示しており、以下ではこの例を説明するが、異なる組織の組み合わせにより各組織間で分析結果を共有する場合も同様である。
【0075】
分析装置104から送信された分析結果は、組織A、組織B、組織Cがそれぞれ保持する受信装置102において、分析結果評価部152により受信される。これにより、組織A、組織B、組織Cの各受信装置102は、分析装置104の分析結果を取得して各組織間で共有する(S1012)。
【0076】
次に、組織B、組織Cの各受信装置102は、分析結果評価部152により、S1012で分析装置104から取得した分析結果の評価をそれぞれ行い、その評価結果に基づいて、各組織から分析要求を行った組織Aに対する信頼スコアを算出する(S1013)。なお、S1013で行われる信頼スコアの算出処理の詳細については後述する。
【0077】
次に、組織B、組織Cでは、S1013で算出した信頼スコアをそれぞれの受信装置102から送信装置101へ出力し、送信装置101を用いて分析装置104に送信する(S1014)。
【0078】
組織B、組織Cの各送信装置101からそれぞれ送信された信頼スコアを受信すると、分析装置104は、信頼度更新部175により、分析要求を行った組織Aを評価先組織とし、分析結果を評価した組織B、組織Cを評価元組織として、組織B、組織Cのそれぞれから組織Aに対する信頼度情報の更新処理を行う(S1015)。なお、S1015で行われる信頼度情報の更新処理の詳細については後述する。
【0079】
S1015の処理を終えたら、図10のフローチャートに示す処理を終了し、情報共有システム1の全体処理を終える。
【0080】
次に、本実施形態の情報共有システム1で使用される秘匿加工処理について説明する。これは、図10のS1008に該当する処理である。この秘匿加工処理は、各組織の送信装置101から送られる分析用情報および秘匿化ポリシー132を用いて、分析装置104のメインメモリ163にロードされた秘匿加工部173で行われる。
【0081】
なお、分析装置104は、図10で説明したように、分析を行う前に秘匿加工部173により分析用情報の秘匿加工処理を行う。その理由は、秘匿加工部173は分析装置104が保持しているプログラムであるのに対して、分析ロジック131は各組織がそれぞれ開発して保持しているプログラムであるため、分析ロジック131を用いることで分析用情報が外部に流出してしまうおそれがあることにある。したがって、分析装置104では、分析ロジック131を用いて分析を行う前に、その分析で使用される分析用情報の秘匿化を行う。これにより、分析ロジック131が故意または過失により分析用情報を外部へ流出させた場合でも、その被害を最小限に抑えることができる。
【0082】
前述のように、秘匿加工処理における分析用情報の秘匿度合いは、各組織間の信頼度によって異なる。具体的には、各組織間の信頼度を所定の閾値と比較することで、組織ごとの秘匿度合いが決定される。この閾値は、各組織の送信装置101が有する秘匿化ポリシー132により、共有される分析用情報の種類ごとに決められる。
【0083】
分析装置104において、秘匿加工部173は、図10のS1003でいずれかの組織から送信される分析要求に含まれる秘匿化ポリシー132と、記憶装置164に記憶されている信頼度テーブル184および秘匿化定義テーブル185とを参照して、組織間で共有される分析用情報の秘匿度合いを組織ごとに求める。このときの信頼度には、分析用情報を提供した各組織から分析装置104に分析を要求した組織への信頼度を用いる。その後、秘匿加工部173が持つ秘匿加工処理を行うためのプログラムを用いて、各組織から収集した分析用情報に対して秘匿度合いに応じた秘匿加工処理を行う。
【0084】
具体的には、例えば図10のフローチャートでは、分析用情報を提供した組織B、組織Cをそれぞれ評価元組織とし、分析要求を行った組織Aを評価先組織として、これらの組織間の信頼度を信頼度テーブル184から求める。そして、求めた信頼度を秘匿化ポリシー132に示された閾値と比較することで、組織Bから組織Aへの信頼度と、組織Cから組織Aへの信頼度とが、それぞれどの程度であるかを判定する。こうして組織間の信頼度の程度が判定できたら、秘匿化定義テーブル185を参照することで、組織B、組織Cのそれぞれについて組織Aへの信頼度の程度に対応する秘匿化の内容を求め、その内容に応じた秘匿加工処理を行う。
【0085】
ここで、図8図9にそれぞれ示した信頼度テーブル184および秘匿化定義テーブル185の例を用いて、組織Aが分析装置104に対して分析を要求し、この分析要求に応じて組織Bが分析用情報を提供した際に行われる秘匿加工処理について説明する。このとき、組織Aから送信された秘匿化ポリシー132において、共有される分析用情報に対応する閾値として、信頼度中の閾値403には0.4、信頼度高の閾値404には0.65がそれぞれ規定されているとする。この場合、図8の信頼度テーブル184から、分析用情報を提供した組織Bを評価元組織とし、分析要求を行った組織Aを評価先組織とした場合の信頼度は0.6と求められる。この信頼度0.6と、秘匿化ポリシー132に示された前述の閾値とを比較すると、0.4<0.6<0.65であるため、組織Bから組織Aへの信頼度の程度は「信頼度中」に相当すると判定される。したがって、例えば共有される分析用情報がインシデント対処情報であった場合には、図9の秘匿化定義テーブル185により、秘匿加工処理においてツール情報等が秘匿加工される。
【0086】
次に、図11を用いて、分析装置104に分析を要求した組織から分析用情報を共有した組織への信頼度情報の更新処理の詳細について説明する。図11は、分析要求組織から情報共有組織に対する信頼度情報の更新処理のフローチャートである。これは、図10のS1010に該当する処理であり、分析装置104のメインメモリ163にロードされた信頼度更新部175で行われる。
【0087】
信頼度更新部175は、組織情報テーブル182に示された各組織に対して、以下のS1102~S1107の処理をそれぞれ実行する(S1101)。
【0088】
先ず、信頼度更新部175は、処理対象とする組織が、図10のS1005で分析ロジック131を分析装置104に提供したかどうかを判定する(S1102)。
【0089】
S1102の判定で、当該組織が分析ロジック131を提供していたと判定された場合(S1102:Yes)、信頼度更新部175は、信頼スコアテーブル183において、分析装置104に分析を要求した組織を評価元組織とし、当該組織を評価先組織として、これらの組織の組み合わせに対応する信頼スコアに1を加算する(S1103)。なお、このとき信頼スコアに加算する値は1に限らず、これ以上でもこれ以下でもよい。一方、S1102の判定で、当該組織が分析ロジック131を提供していなかったと判定された場合は(S1102:No)、S1103の処理を実行しない。
【0090】
次に、信頼度更新部175は、処理対象とする組織から収集した分析用情報を、図10のS1009で分析部174が行った分析に用いたかどうかを判定する(S1104)。例えば、図10のS1008で秘匿加工処理を行う際に信頼度が低く分析用情報を非共有と判定された組織や、必要な分析用情報を保持しておらず分析用情報を共有していない組織については、その組織から収集した分析用情報を分析に用いていないため、S1104で否定判定される。
【0091】
S1104の判定で、当該組織から収集した分析用情報を分析部174が分析に用いていたと判定された場合(S1104:Yes)、信頼度更新部175は、信頼スコアテーブル183において、分析装置104に分析を要求した組織を評価元組織とし、当該組織を評価先組織として、これらの組織の組み合わせに対応する信頼スコアに1を加算する(S1105)。なお、このとき信頼スコアに加算する値は1に限らず、これ以上でもこれ以下でもよい。
【0092】
次に、信頼度更新部175は、当該組織から収集されて共有化した分析用情報が分析においてどれくらい関与したかを評価する(S1106)。例えば、フォワードプロキシのアクセスログを用いて、不審な接続先IPアドレスを求めるような分析を行った場合、当該組織から共有された分析用情報におけるアクセスログの多さや、そこに含まれていた不審IPアドレスの数などを用いて、その分析用情報がどれくらい分析に関与したかを評価できる。このときの評価方法は、分析ロジック131に依存してもよいし、依存しなくてもよい。
【0093】
続いて、信頼度更新部175は、S1106の評価結果に応じて、分析装置104に分析を要求した組織から当該組織への信頼スコアに対する加算値を決定し、その値を用いて信頼スコアテーブル183を更新する(S1107)。このとき、S1106の評価値が低い場合は、信頼スコアの加算値を0としてもよいし、信頼スコアの加算値をマイナスとして信頼スコアから減算してもよい。
【0094】
一方、S1104の判定で、当該組織が分析ロジック131を提供していなかったと判定された場合は(S1102:No)、S1105~S1107の処理を実行しない。
【0095】
S1101のループを抜けた後に、信頼度更新部175は、各組織間で求められた信頼スコアを正規化して信頼度を算出する(S1108)。ここでは、例えば全ての組織間の信頼度が0~1の範囲になるように、各組織間の信頼スコアに所定の係数をかけて正規化し、信頼度を算出する。ここで算出された信頼度の値が信頼度テーブル184に記録されることにより、信頼スコアテーブル183に記録された最新の信頼スコアを反映して、信頼度テーブル184が更新される。
【0096】
分析装置104では、信頼度更新部175において、以上説明したような分析要求組織から情報共有組織に対する信頼度情報の更新処理を行う。これにより、各組織による分析ロジック131の提供履歴や、分析部174が行う分析に対する各組織からの分析用情報の貢献度に基づいて、信頼度テーブル184に記録された信頼度を組織ごとに更新することができる。なお、本実施形態で説明した図11のフローチャートは、分析要求組織から情報共有組織への信頼度情報の更新処理を行う際の処理手順の一例であり、その他の評価項目を用いて各組織の信頼スコアの加減算を行うことで、信頼度テーブル184を更新してもよい。
【0097】
次に、図12を用いて、信頼スコアの算出処理の詳細について説明する。図12は、情報共有組織から分析要求組織に対する信頼スコアの算出処理のフローチャートである。これは、図10のS1013に該当する処理であり、各組織において受信装置102のメインメモリ143にロードされた分析結果評価部152で行われる。
【0098】
なお、図12に示す信頼スコアの算出処理は、各組織の受信装置102において、分析結果を分析装置104から取得したとき、または当該組織が分析用情報を共有してから一定時間が経過したときに行われる。分析用情報を共有してから処理が行われるまでの時間は、組織ごとに管理者が設定できるようにしてもよい。
【0099】
先ず、分析結果評価部152は、当該組織が分析装置104に送信して共有した分析用情報の漏洩が生じていないかを判定する(S1201)。この判定は、例えば分析装置104に分析ロジック131を提供した組織や分析装置104に対して分析を要求した組織からの申告、その他組織からの報告などを用いて行われる。
【0100】
S1201の判定で、共有した分析用情報の漏洩が生じていると判定された場合(S1201:Yes)、分析結果評価部152は、当該組織から分析装置104に分析を要求した組織への信頼スコアから1を減算する(S1202)。なお、信頼スコアから減算する値は1に限らず、これ以上でもこれ以下でもよい。信頼スコアの初期値は例えば0であり、初期値から減算されることで信頼スコアは負の値を取りうる。一方、S1201の判定で、共有した分析用情報の漏洩が生じていないと判定された場合は(S1201:No)、S1202の処理を実行しない。
【0101】
次に、分析結果評価部152は、分析装置104による分析結果が自組織にとって役立つかどうかを判定する(S1203)。
【0102】
S1104の判定で、分析結果が自組織に役立つと判定された場合(S1203:Yes)、分析結果評価部152は、当該組織から分析装置104に分析を要求した組織への信頼スコアに所定の加算値を加算する(S1204)。このときの加算値は、予め設定された値としてもよいし、自組織での分析結果の役立ち度合いに応じて決定してもよい。
【0103】
なお、本実施形態で説明した図12のフローチャートは、信頼スコアの算出処理手順の一例であり、その他の評価項目を用いて信頼スコアの加減算を行うこととしてもよい。
【0104】
次に、情報を共有した組織から分析装置104に分析を要求した組織への信頼度情報の更新処理の詳細について説明する。これは、図10のS1015に該当する処理であり、分析装置104のメインメモリ163にロードされた信頼度更新部175において、図10のS1014で各組織の送信装置101から送信される信頼スコアの算出結果を受信したときに実行される。
【0105】
信頼度更新部175は、分析用情報を共有した各組織の送信装置101から信頼スコアを受信すると、受信した信頼スコアを用いて信頼スコアテーブル183を更新する。ここでは、信頼スコアを送信した組織を評価元組織とし、分析装置104に分析を要求した組織を評価先組織として、これらの組織の組み合わせに対応するフィールドの信頼スコアに、受信した信頼スコアを加算する。
【0106】
次に、信頼度更新部175は、更新された信頼スコアテーブル183を用いて、信頼スコアの正規化を行い、その結果を信頼度テーブル184に記憶する。ここでは、図11のS1108と同様の方法により、信頼スコアを正規化して信頼度を算出し、その算出結果を反映して信頼度テーブル184を更新する。
【0107】
分析装置104では、信頼度更新部175において、図12の信頼スコアの算出処理によって各組織で算出されて分析装置104に送信される信頼スコアに基づき、以上説明したような情報共有組織から分析要求組織に対する信頼度情報の更新処理を行う。これにより、各組織における分析結果の有用度に基づいて、信頼度テーブル184に記録された信頼度を組織ごとに更新することができる。
【0108】
次に、本実施形態の情報共有システム1において、新規組織が参入する際の信頼度の決定方法の一例を説明する。
【0109】
ここでは、情報共有システム1に新規参入する組織Nは、既に情報共有システム1に参加している組織Aの紹介で参加するとする。この場合、組織Aと組織Nの間には、既にある程度の信頼関係があると考えられる。したがって、組織Aの管理者は、組織Aから組織Nへの信頼度を決定し、組織Nの管理者は、組織Nから組織Aへの信頼度を決定するものとして、組織Aと新規参集する組織Nとの間での信頼度を設定することができる。
【0110】
しかしながら、組織A以外の組織と新規参入する組織Nとの間では、上記のような信頼度の決定方法を用いることができない。そこで、組織Aと組織Nとの間で設定された信頼度を用いて、既に情報共有システム1に参加している組織A以外の各組織と組織Nとの間での信頼度を求める方法を以下に説明する。
【0111】
組織Nとの間で信頼度を求める対象の組織を組織Xとし、この組織Xから組織Aへの信頼度をTX to A、組織Aから組織Nへの信頼度をTA to Nとそれぞれ表すと、組織Xから組織Nへの信頼度TX to Nは、例えば次の式(1)によって算出される。
X to N=TX to A×TA to N ・・・(1)
【0112】
また、組織Aから組織Xへの信頼度をTA to X、組織Nから組織Aへの信頼度をTN to Aとそれぞれ表すと、組織Nから組織Xへの信頼度TN to Xは、例えば次の式(2)によって算出される。
N to X=TN to A×TA to X ・・・(2)
【0113】
なお、上記式(1)、(2)の右辺に所定の係数を乗じることにより、式(1)で算出される組織Xから組織Nへの信頼度TX to Nと、式(2)で算出される組織Nから組織Xへの信頼度TN to Xとを、それぞれ任意に調整するようにしてもよい。
【0114】
次に、図13を用いて、分析装置104に対して分析要求を行う組織の入出力装置117において表示される分析要求画面について説明する。図13は、分析要求画面の一例を示す図である。図13に示される分析要求画面1301は、開示可能データ1302を有している。
【0115】
開示可能データ1302は、ロジック情報テーブル181の内容を表示する領域である。各組織の管理者は、分析装置104への分析要求時に、この開示可能データ1302に示された情報に基づき、どの分析ロジック131を用いるかを選択して分析内容を決定することができる。
【0116】
次に、図14を用いて、分析装置104から分析結果を送信された各組織の入出力装置117において表示される分析結果表示画面について説明する。図14は、分析結果表示画面の一例を示す図である。図14に示される分析結果表示画面1401は、分析装置104で行われた過去の分析結果を表示する画面であり、分析結果選択部分1402と、分析結果表示領域1403と、を有している。
【0117】
分析結果選択部分1402は、表示したい対象の分析結果を各組織の管理者が選択するための部分である。例えば、各組織の送信装置101では、分析実行日と分析結果をそれぞれ一意に識別する数字をアンダースコアで結合した名称により、過去の分析結果が記憶装置114に記憶されている。管理者はこれを選択することで、任意の分析結果を分析結果表示画面1401に表示することができる。
【0118】
分析結果表示領域1403は、分析結果の内容を表示する部分である。例えば、不審IPアドレスの分析結果は、図14で示されるように、不審IPアドレスごとの不審度を示したグラフで表される。なお、分析結果表示領域1403において表示される分析結果は図14のようなグラフではなく、例えば表形式で表されてもよいし、それ以外でもよい。また、分析結果の詳細を説明するような文章が付記されてもよい。
【0119】
次に、図15を用いて、各組織の入出力装置117において表示される組織情報編集画面について説明する。図15は、組織情報編集画面の一例を示す図である。図15に示される組織情報編集画面1501は、各組織の管理者が自組織に関する情報を編集し、その編集結果に応じて、分析装置104の記憶装置164に記憶されたロジック情報テーブル181と、組織情報テーブル182と、受信装置102の記憶装置114に記憶された秘匿化ポリシー132と、の変更を要求するための画面であり、ロジック情報編集部1502と、秘匿化ポリシー編集部1503と、組織情報編集部1504と、を有している。
【0120】
ロジック情報編集部1502は、自組織で分析ロジック131を新しく開発した場合や、自組織で既存の分析ロジック131に変更を加えた際に、管理者がその変更内容に応じて、分析ロジック131の情報を記憶したロジック情報テーブル181を編集するための領域である。この領域に表示される分析ロジック131は、分析装置104の記憶装置164に記憶されたロジック情報テーブル181に記載されている内容のうち、当該組織の保持する分析ロジック131に関する内容のみであり、他の組織の分析ロジック131については表示されない。
【0121】
秘匿化ポリシー編集部1503は、管理者が自組織の秘匿化ポリシー132を編集するための領域である。この領域には、当該組織が保持する秘匿化ポリシー132の内容が表示される。
【0122】
組織情報編集部1504は、管理者が自組織の組織情報テーブル182を編集するための領域である。この領域に表示される組織情報は、分析装置104の記憶装置164に記憶された組織情報テーブル182に記載されている内容のうち、当該組織に関する内容のみであり、他の組織の情報については表示されない。
【0123】
以上説明した本発明の第1の実施形態によれば、以下の作用効果が得られる。
【0124】
(1)情報共有システム1において、分析装置104は、情報共有システム1を構成する複数の組織のうちいずれか一つ以上の組織から収集した分析用情報を、各組織間の信頼度に基づいてそれぞれ秘匿化する秘匿加工部173と、秘匿加工部173により秘匿化された分析用情報と、複数の組織のうちいずれか一つ以上の組織から収集した分析ロジック131と、を用いて分析を行う分析部174と、分析部174による分析結果を複数の組織のうちいずれか一つ以上の組織に送信して各組織間で共有する情報送信部172と、を備える。このようにしたので、複数組織間での安全な情報共有を実現することができる。
【0125】
(2)分析装置104は、信頼度を更新する信頼度更新部175を備える。このようにしたので、情報共有システム1の運用状況に応じて、各組織間の信頼度を最新の状態に維持することができる。
【0126】
(3)信頼度更新部175は、各組織による分析ロジックの提供履歴、分析に対する分析用情報の貢献度、分析結果の有用度などに基づいて、組織ごとに信頼度を更新する(S1010,S1015)。このようにしたので、情報共有システム1における各組織の分析への関わり度合いに応じて、各組織間の信頼度を適切に定めることができる。
【0127】
(4)情報送信部172は、信頼度に基づいて分析結果の共有の可否を組織ごとに判断し、分析結果を共有しないと判断した組織を除いて、分析結果を各組織に送信する(S1011)。このようにしたので、信頼度が低い組織については、分析結果を非共有として情報の漏洩を防止することができる。
【0128】
(5)秘匿加工部173は、信頼度に基づいて分析での分析用情報の使用の可否を組織ごとに判断し、分析に使用しないと判断した分析用情報を除いて、分析用情報の秘匿化を行う(S1008)。S1011において、情報送信部172は、秘匿加工部173により分析に使用しないと判断された分析用情報を提供した組織については、分析結果を共有しないと判断する。このようにしたので、信頼度が低い組織から提供された分析用情報によって不適切な分析結果が得られるのを防止しつつ、そのような組織については、分析結果を非共有とすることができる。
【0129】
(6)情報共有システム1を構成する複数の組織は、送信装置101および受信装置102をそれぞれ有する。各組織の送信装置101は、通信回線であるネットワーク103,105およびインターネット106を介して接続された分析装置104へ分析用情報をそれぞれ送信する(S1003,S1007)。分析装置104は、秘匿加工部173、分析部174および情報送信部172を有しており、複数の組織の送信装置101からそれぞれ送信される分析用情報を受信することで分析用情報を収集する(S1004,S1006)とともに、収集した分析用情報を秘匿化する(S1008)。各組織の受信装置102は、分析装置104から送信される分析結果をそれぞれ受信する(S1012)。このようにしたので、いずれか一つ以上の組織から収集した分析用情報を秘匿化した上で分析を行い、その分析結果を各組織間で共有可能な情報共有システム1を実現できる。
【0130】
(第2の実施形態)
以下、本発明の第2の実施形態に係る情報共有システムを、図16を用いて説明する。図16は、本発明の第2の実施形態に係る情報共有システム1Aの全体構成図である。本実施形態に係る情報共有システム1Aは、上記した第1の実施形態に係る情報共有システム1と比べて、一部の構成が異なっている。
【0131】
図16のように、情報共有システム1Aでは、組織Aが送信装置101と受信装置102に加えて、さらに分析装置104を保持している。また、各組織が持つ送信装置101は、分析装置104が保持していた秘匿加工部173を保持しており、共有される分析用情報の秘匿化は、分析装置104に送信される前に、各組織の送信装置101によって行われる。これにより、組織Bと、組織Cと、は、共有される分析用情報に機微情報が含まれていたとしても、分析装置104を保持する組織Aに機微情報を知られずに済む。ただし、第1の実施形態で説明したように、各組織間の信頼度を表す信頼度テーブル184は分析装置104に記憶されて一括管理されている。そのため、本実施形態の情報共有システム1Aでは、各組織の送信装置101は、分析用情報の秘匿加工処理を行う前に、分析装置104と通信を行い、他の各組織に対する信頼度情報を取得する必要がある。
【0132】
なお、上記以外の点において、情報共有システム1Aの各組織が有する送信装置101および受信装置102の構成とその機能や、分析装置104の構成とその機能は、第1の実施形態に係る情報共有システム1とそれぞれ同様である。
【0133】
以上説明した本発明の第2の実施形態によれば、情報共有システム1Aを構成する複数の組織は、秘匿加工部173と、送信装置101および受信装置102とをそれぞれ有する。各組織の秘匿加工部173は、当該組織の分析用情報をそれぞれ収集して秘匿化する。各組織の送信装置101は、通信回線であるネットワーク103およびインターネット106を介して接続された分析装置104へ秘匿化された分析用情報をそれぞれ送信する。分析装置104は、分析部174および情報送信部172を有しており、複数の組織の送信装置101からそれぞれ送信された分析用情報を受信することで秘匿化された分析用情報を収集する。各組織の受信装置102は、分析装置104から送信される分析結果をそれぞれ受信する。このようにしたので、各組織で分析用情報を共有する前に秘匿化し、分析結果を各組織間で共有可能な情報共有システム1Aを実現できる。
【0134】
(第3の実施形態)
以下、本発明の第3の実施形態に係る情報共有システムを、図17図18図19を用いて説明する。図17は、本発明の第3の実施形態に係る情報共有システム1Bの全体構成図である。本実施形態に係る情報共有システムは、第1の実施形態に係る情報共有システム1と同様に、送信装置101と受信装置102をそれぞれ有する組織A、組織Bおよび組織Cと、分析装置104を有する組織Dとが、ネットワーク103,105を介してインターネット106にそれぞれ接続されることにより構成されている。
【0135】
組織A~Cがそれぞれ有する送信装置101は、第2の実施形態に係る情報共有システム1Aの送信装置101と同様に、秘匿加工部173を保持している。これ以外の点では、組織A~Cの送信装置101および受信装置102の構成とその機能や、組織Dの分析装置104の構成とその機能は、第1の実施形態に係る情報共有システム1とそれぞれ同様である。なお、分析装置104は、組織A~Cのいずれかが保持してもよい。
【0136】
本実施形態に係る情報共有システム1Bと、第1、第2の実施形態でそれぞれ説明した情報共有システム1,1Aとの違いは、分析装置104が分析処理を実行するときの起点である。すなわち、第1、第2の実施形態では、ある組織が分析装置104に分析を要求することで分析処理が行われたが、本実施形態では、ある組織が共有された分析用情報を基に詳細な分析が必要と判断したときに分析処理が行われる。具体的には、先ず、各組織は自組織が持っている分析用情報が更新されるたびに、その分析用情報を他組織に提供して共有する。こうして複数組織間で共有される分析用情報を、以下では「共有分析用情報」と称する。次に、いずれかの組織が他組織から提供された共有分析用情報を閲覧して分析が必要と判断した場合に、分析装置104に分析を要求する。その後は、第1の実施形態で説明した図10の処理フローが開始される。
【0137】
一方、他組織から提供された共有分析用情報を閲覧した結果、分析が不要と判断した組織では、自組織内で保持されている分析用情報の中で共有分析用情報と関連するもの(以下では「関連分析用情報」と称する)を抽出し、提供元の組織に返してもよい。その場合、共有分析用情報の提供元の組織では、分析が不要と判断した組織から返された関連分析用情報を用いて、当該組織に対する信頼度更新処理を行ってもよい。このようにすれば、最初に共有分析用情報を提供した組織では、他の組織において分析不要と判断された場合であっても、当該組織が保持する共有分析用情報と関連性の高い分析用情報を関連分析情報として取得し、利益を得ることができる。また、関連分析情報を返した組織では、自組織に対する信頼度の向上が期待できるため、次回以降の情報取引において有利な取引を行うことができる。そのため、複数組織での情報共有をより一層促進させることが期待できる。
【0138】
次に、図18図19を用いて、本実施形態に係る情報共有システム1Bの処理の概要について説明する。図18図19は、本発明の第3の実施形態に係る情報共有システム1Bの全体処理を示すフローチャートである。図18は、共有分析用情報を閲覧した組織において分析が必要と判断した場合のフローチャートである。
【0139】
組織Aの送信装置101は、他組織に共有する分析用情報が追加または更新されたことを検知すると、図18のフローチャートに示す処理を開始する(S1801)。なお、これ以外のタイミングで図18のフローチャートに示す処理を開始してもよい。例えば、分析用情報が複数回追加または更新されたことを検知したときに処理を開始してもよいし、組織Aの管理者が手動で処理を開始してもよい。なお図10では、組織Aにおいて送信装置101が処理を開始する場合の例を示しているが、組織B,Cにおいて送信装置101が処理を開始する場合も同様である。
【0140】
S1801で処理を開始すると、組織Aの送信装置101は、分析装置104に秘匿化定義テーブル185を要求する(S1802)。
【0141】
組織Aの送信装置101から秘匿化定義テーブル185の要求を受けると、分析装置104は、秘匿化定義テーブル185を組織Aに送信する(S1803)。
【0142】
分析装置104から秘匿化定義テーブル185が送信されると、組織Aは受信装置102によりこれを受信し、送信装置101に出力する。送信装置101は、受信した秘匿化定義テーブル185を用いて、自組織の保持する分析用情報の秘匿化を行い、組織ごとに異なる秘匿度合いで秘匿化された分析用情報のグループ(秘匿化情報群)を作成する(S1804)。
【0143】
次に、組織Aの送信装置101は、S1804で作成した秘匿化情報群を、秘匿化ポリシー132を参照して求めた分析用情報に対する信頼度の閾値情報とともに、分析装置104へ送信する(S1805)。
【0144】
これらの情報を組織Aの送信装置101から受信すると、分析装置104は、信頼度テーブル184と、組織情報テーブル182と、受信した信頼度の閾値情報と、を用いて、組織Aから提供された秘匿化情報群を、組織Aから他の各組織への信頼度に応じた秘匿化度合いで秘匿化された分析用情報(秘匿化情報)に分けて、組織Aを除く各組織に、組織Aによる共有分析用情報として送信する(S1806)。例えば、組織Bに対しては、組織Aから組織Bへの信頼度を信頼度テーブル184で求め、その信頼度と、組織Aから受信した信頼度の閾値情報とに基づき、組織Aから組織Bへの秘匿度合いを求める。そして、求めた秘匿度合いの秘匿化情報を秘匿化情報群から抽出し、共有分析用情報として組織Bの受信装置102に送信する。このときの送信先の情報は、組織情報テーブル182から組織Bの接続先IPアドレスを取得することで特定される。なお、組織Cについても同様の手順で、分析装置104から受信装置102に共有分析用情報としての秘匿化情報が送信される。すなわち、分析装置104において、情報送信部172は、信頼度に基づいて組織ごとに異なる秘匿化度合いで組織Aの秘匿加工部173により秘匿化された情報を、組織Bおよび組織Cに送信して各組織間で共有する。これにより、各組織間の信頼度に基づいて組織ごとに異なる秘匿化度合いで秘匿化された分析用情報が、分析装置104から各組織へと送信され、各組織間において共有されるようにすることができる。この時、第1の実施形態で説明した図10のS1011と同様に、分析装置104が各組織へ秘匿化情報を強制的に送信するのではなく、各組織が持つ送信装置101からのリクエストに応じて、秘匿化情報を送信してもよい。
【0145】
分析装置104から送信された秘匿化情報(共有分析用情報)を受信装置102により受信すると(S1807)、組織Bおよび組織Cでは、受信した情報を各組織で閲覧し、各組織の判断に応じて分析を行ってもよい。
【0146】
この時、組織Bおよび組織Cでは、受信した秘匿化情報(共有分析用情報)を評価し信頼度を更新する処理を行ってもよい。その場合、組織Bおよび組織Cでは、受信した共有分析用情報が自組織に役立つかどうかをそれぞれ判定する。この判定の結果、共有分析用情報が自組織に役立つと判定された場合、組織B,Cから共有分析用情報の提供元である組織Aへの信頼スコアに対して、所定の加算値を加算する。このときの加算値は、予め設定された値としてもよいし、自組織での共有分析用情報の役立ち度合いに応じて決定してもよい。こうして求められた信頼スコアを組織B,Cから分析装置104に送信することによって、分析装置104により信頼度情報の更新処理が行われる。
【0147】
その後、組織Bおよび組織Cでは、受信した秘匿化情報(共有分析用情報)に対して、より詳細な分析が必要かどうかをそれぞれ判断する。この判断の結果、例えば組織Cにおいて、S1807でより詳細な分析が必要と判断した場合、組織Cの送信装置101は、図10のS1001と同様に、分析装置104に対してロジック情報の要求を行う(S1808)。これを受けた分析装置104は、図10のS1002と同様に、組織Cの受信装置102に対してロジック情報テーブル181を送信する(S1809)。
【0148】
受信装置102によりロジック情報テーブル181を受信した組織Cでは、ロジック情報テーブル181に示されたロジック情報を参考に、分析装置104が実行可能な分析のうちどの分析を行うかを決定する。決定後、組織Bの送信装置101は、分析要求を生成し、これを分析装置104に送信して分析の要求を行う(S1810)。
【0149】
その後、情報共有システム1Bでは、分析処理が実行される(S1811)。この分析処理では、図10のS1004~S1015と同様の処理が実行され、複数組織から収集した分析用情報を用いて、分析装置104による分析が行われる。
【0150】
図19は、共有分析用情報を閲覧した組織において分析が不要と判断し、自組織内で保持されている関連分析用情報を、共有分析用情報を提供した組織に返す場合を示したフローチャートである。
【0151】
S1901~S1907の処理は図18のS1801~S1807の処理と同じである。S1907で、より詳細な分析が不要と判断した場合、該当組織は、受信した共有分析用情報に対応する関連分析用情報があるかどうかを、各組織内で検索する。なお、図19では組織B、および組織Cは詳細な分析を不要と判断し、加えて組織Bでは、関連分析用情報が検索により組織内で見つかったとする。
【0152】
組織Bの送信装置101は、分析装置104に秘匿化定義テーブル185を要求する(S1908)。
【0153】
組織Bの送信装置101から秘匿化定義テーブル185の要求を受けると、分析装置104は、秘匿化定義テーブル185を組織Bに送信する(S1909)。
【0154】
分析装置104から秘匿化定義テーブル185が送信されると、組織Bは受信装置102によりこれを受信し、送信装置101に出力する。送信装置101は、秘匿加工部173により、受信した秘匿化定義テーブル185を用いて、自組織の保持する関連分析用情報に対して異なる秘匿度合いで複数の秘匿化を行い、秘匿化された関連分析用情報群(秘匿化関連分析用情報群)を作成する(S1910)。
【0155】
次に、組織Bの送信装置101は、S1910で作成した秘匿化関連分析用情報群を、秘匿化ポリシー132を参照して求めた信頼度の閾値情報とともに、分析装置104へ送信する(S1911)。
【0156】
これらの情報を組織Bの送信装置101から受信すると、分析装置104は、信頼度テーブル184と、組織情報テーブル182と、受信した信頼度の閾値情報と、を用いて、組織Bから組織Aへの信頼度に応じた秘匿度合いの秘匿化関連分析用情報を、組織Bから提供された秘匿化関連分析用情報群から選択し組織Aに送信する(S1912)。
【0157】
分析装置104から送信された秘匿化関連分析用情報は、組織Aが保持する受信装置102において受信される(S1913)。
【0158】
秘匿化関連分析用情報を受け取った組織Aは、この情報を用いて組織Aから組織Bへの信頼度更新処理を行ってもよい。この場合、図10のS1012~S1015と同様の処理により、信頼度は更新される。
【0159】
以上説明した本発明の第3の実施形態によれば、情報共有システム1Bを構成する複数の組織は、秘匿加工部173と、送信装置101および受信装置102とをそれぞれ有する。各組織の秘匿加工部173は、当該組織の分析用情報をそれぞれ収集して秘匿化する。各組織の送信装置101は、通信回線であるネットワーク103,105およびインターネット106を介して接続された分析装置104へ秘匿化された分析用情報をそれぞれ送信する。分析装置104は、分析部174および情報送信部172を有しており、複数の組織の送信装置101からそれぞれ送信された分析用情報を受信することで秘匿化された分析用情報を収集するとともに、各組織から収集した秘匿化された分析用情報を他の組織へ送信する。各組織の受信装置102は、分析装置104から送信される秘匿化された分析用情報および分析結果をそれぞれ受信する。このようにしたので、各組織が他の組織から秘匿化された状態で共有された分析用情報に基づいて分析が必要かどうかを判断し、分析が必要と判断した場合に、分析装置104を用いて分析を実行可能であり、不要と判断した場合でも関連する情報のフィードバックが可能な情報共有システム1Bを実現できる。
【0160】
また、各組織の送信装置101は、当該組織が有する分析用情報のうち、他の組織から提供されて分析装置104により送信された秘匿化された共有分析用情報と関連する関連分析用情報を、分析装置104へそれぞれ送信する。情報送信部172は、複数の組織のうち秘匿化された共有分析用情報の提供元である組織へ、当該組織を除く各組織の送信装置101からそれぞれ送信された関連分析用情報を送信する。このとき情報送信部172は、複数の組織の送信装置101からそれぞれ送信された秘匿化された関連分析用情報を、信頼度に基づく秘匿化度合いで、秘匿化された共有分析用情報の提供元である組織へ送信する。このようにしたので、複数組織での情報共有をより一層促進させることが可能な情報共有システム1Bを実現できる。
【0161】
(第4の実施形態)
以下、本発明の第4の実施形態に係る情報共有システムを、図20図21を用いて説明する。図20は、本発明の第4の実施形態に係る情報共有システム1Cの全体構成図である。本実施形態に係る情報共有システムは、第1の実施形態に係る情報共有システム1と同様に、送信装置101と受信装置102をそれぞれ有する組織A、組織Bおよび組織Cと、分析装置104を有する組織Dとが、ネットワーク103,105を介してインターネット106にそれぞれ接続されることにより構成されている。
【0162】
組織A~Cがそれぞれ有する送信装置101は、第2、第3の実施形態に係る情報共有システム1A,1Bの送信装置101と同様に、秘匿加工部173を保持している。また、組織A~Cがそれぞれ有する受信装置102は、分析装置104が保持していた分析部174を保持している。これ以外の点では、組織A~Cの送信装置101および受信装置102の構成とその機能や、組織Dの分析装置104の構成とその機能は、第1の実施形態に係る情報共有システム1とそれぞれ同様である。なお、組織A~Cにおいて、分析部174は送信装置101が保持してもよい。
【0163】
本実施形態に係る情報共有システム1Cと、第1~第3の実施形態でそれぞれ説明した情報共有システム1,1A,1Bとの違いは、分析部174が複数組織の分析用情報を用いて分析を行わずに、単組織の分析用情報を用いて分析を行う点である。すなわち、本実施形態では、先ず、一つ以上の組織から取得した分析ロジックを用いて、単組織で分析を行い、その分析結果を秘匿化して複数組織に共有する。次に、第1の実施形態で示した手法を用いて分析結果を評価し、信頼度の更新処理を行う。
【0164】
図21を用いて、本実施例の形態に係る情報共有システム1Cの処理の概要について説明する。図21は、本発明の第4の実施形態に係る情報共有システム1Cの全体処理を示すフローチャートである。
【0165】
先ず、組織Aが保持する送信装置101は、分析装置104に対して、ロジック情報の要求を行う(S2101)。
【0166】
組織Aの送信装置101からロジック情報の要求を受けると、分析装置104は、情報送信部172により、組織Aの受信装置102に対してロジック情報テーブル181を送信する(S2102)。
【0167】
受信装置102によりロジック情報テーブル181を受信した組織Aでは、ロジック情報テーブル181に示されたロジック情報を参考に、どの分析を行うかを決定する。決定後、組織Aの送信装置101は、分析に用いる分析ロジック131を特定するための情報を分析装置104に送信し、分析ロジック131の取得を試みる(S2103)。
【0168】
組織Aの送信装置101から送信された分析ロジック131を特定するための情報を受信すると、分析装置104は、要求送信部171により、受信した情報とロジック情報テーブル181に基づいて、分析に用いる分析ロジック131と、その分析ロジックを保持する組織とを特定する。そして、特定した組織の接続先を、組織情報テーブル182を用いて求め、求めた接続先に対して分析ロジック131の送信を要求する(S2104)。図21では、組織Cに対して分析ロジック131の送信要求を行う場合の例を示しており、以下ではこの例を説明するが、他の組織に対して分析ロジック131の送信要求を行う場合も同様である。
【0169】
分析装置104から分析ロジック131の送信要求を受けると、組織Cの送信装置101は、分析ロジック送信部123により、記憶装置114に記憶されている分析ロジック131を分析装置104に送信する(S2105)。
【0170】
組織Cの送信装置101から送信された分析ロジック131を受信すると、分析装置104は、その分析ロジック131を組織Aに送信する。
【0171】
分析装置104から送信された分析ロジック131を受信すると、組織Aの受信装置102は、分析部174により、受信した分析ロジック131と、自組織が保持している分析用情報とを用いて、S2103で決定した分析を行う(S2106)。
【0172】
次に、組織Aの送信装置101は、分析装置104に秘匿化定義テーブル185を要求する(S2107)。
【0173】
組織Aの送信装置101から秘匿化定義テーブル185の要求を受けると、分析装置104は、秘匿化定義テーブル185を組織Aに送信する(S2108)。
【0174】
分析装置104から秘匿化定義テーブル185が送信されると、組織Aは受信装置102によりこれを受信し、送信装置101に出力する。送信装置101において、秘匿加工部173は、受信した秘匿化定義テーブル185を用いて、S2106で得られた分析結果に対して各組織間の信頼度に基づく秘匿化を行い、組織ごとに異なる秘匿度合いで秘匿化された分析結果のグループ(秘匿化分析結果群)を作成する(S2109)。
【0175】
次に、組織Aの送信装置101は、S2109で作成した秘匿化分析結果群を、秘匿化ポリシー132を参照して求めた、分析時に用いた分析用情報に対する信頼度の閾値情報とともに、分析装置104へ送信する(S2110)。
【0176】
これらの情報を組織Aの送信装置101から受信すると、分析装置104は、信頼度テーブル184と、組織情報テーブル182と、受信した信頼度の閾値情報と、を用いて、組織Aから提供された秘匿化分析結果群を、それぞれの組織に応じた秘匿化度合いで秘匿化された分析結果(秘匿化分析結果)に分けて、組織Aを除いた各組織に送信する(S2111)。すなわち、分析装置104において、情報送信部172は、信頼度に基づいて組織ごとに異なる秘匿化度合いで組織Aの秘匿加工部173により秘匿化された分析結果を、組織Bおよび組織Cに送信して各組織間で共有する。これにより、各組織間の信頼度に基づいて組織ごとに異なる秘匿化度合いで秘匿化された分析結果が、分析装置104から各組織へと送信され、各組織間において共有されるようにすることができる。この時、第1の実施形態で説明した図10のS1011と同様に、分析装置104が各組織へ秘匿化分析結果を強制的に送信するのではなく、各組織が持つ送信装置101からのリクエストに応じて、秘匿化分析結果を送信してもよい。
【0177】
組織Bおよび組織Cでは、分析装置104から送信された秘匿化分析結果を、それぞれの受信装置102により受信する(S2112)。
【0178】
その後、情報共有システム1Cでは、信頼度更新処理が実行される(S2113)。この信頼度更新処理では、図10のS1013~S1015と同様の処理が実行され、分析結果を共有された各組織から組織Aへの信頼度が算出されて更新される。
【0179】
以上説明した本発明の第4の実施形態によれば、情報共有システム1Cを構成する複数の組織は、秘匿加工部173および分析部174と、送信装置101および受信装置102とをそれぞれ有する。各組織の分析部174は、当該組織の分析用情報を用いて分析をそれぞれ行う。各組織の秘匿加工部173は、当該組織の分析部174による分析結果をそれぞれ秘匿化する。各組織の送信装置101は、通信回線であるネットワーク103,105およびインターネット106を介して接続された分析装置104へ秘匿化された分析結果をそれぞれ送信する。分析装置104は、情報送信部172を有しており、複数の組織の送信装置101からそれぞれ送信された秘匿化された分析結果を他の組織へ送信する。すなわち、情報送信部172は、信頼度に基づいて組織ごとに異なる秘匿化度合いでいずれかの組織の秘匿加工部173により秘匿化された情報を、複数の組織のうちいずれか一つ以上の組織に送信して各組織間で共有する。各組織の受信装置102は、分析装置104から送信される秘匿化された分析結果をそれぞれ受信する。このようにしたので、各組織が自組織の分析用情報に基づいて分析を行い、その分析結果を秘匿化した上で他の各組織と共有することで、より一層安全な情報共有を実現可能な情報共有システム1Cを実現できる。
【0180】
(第5の実施形態)
以下、本発明の第5の実施形態に係る情報共有システムを、図22を用いて説明する。本発明の第5の実施形態に係る情報共有システムの全体構成図は、図17で示した第3の実施形態に係る情報共有システム1Bの全体構成図と同様である。そのため以下では、図17の情報共有システム1Bの構成を用いて、本実施形態の説明を行う。
【0181】
第5の実施形態と第3の実施形態との相違点は、分析装置104において、秘匿化された分析用情報(秘匿化情報)を各組織に送信して共有するフェーズ(図18のS1806、図19のS1906)での処理内容である。第3の実施形態では、前述のように、組織Aの送信装置101から秘匿化情報群および信頼度の閾値情報を受信した分析装置104が、信頼度テーブル184と、組織情報テーブル182と、受信した信頼度の閾値情報と、を用いて、組織Aから提供された秘匿化情報群を、組織Aから他の各組織への信頼度に応じて、組織Aを除く他の各組織に異なる秘匿化度合いで送信する。一方、本実施形態では、どの組織にどの秘匿化度合いの分析用情報を送信するかの判断基準として、信頼度のみではなく別の指標も用いる例を説明する。
【0182】
上記の指標は、各組織へ秘匿化された分析用情報を提供する前に、各組織がその分析用情報を提供するに値するかを判断できるようなものが好ましい。本実施形態では、例えば、組織Aから提供された分析用情報と各組織が保持する分析用情報との類似度を、この指標として用いる。ここで、組織Aから提供される分析用情報と、他の組織が元々保持している分析用情報との類似度が高ければ、当該組織は組織Aと共通の課題をもち、関連性の高い分析用情報を持っている可能性が高いと考えられる。従って、分析装置104から各組織へ送信する分析用情報の秘匿化度合いを判断する際に、当該分析用情報と各組織が保持する分析用情報との類似度という指標を導入することにより、情報提供元である組織Aが各組織から受ける前述の関連分析用情報が、組織Aの利益になる可能性が高いかどうかを評価することができる。もしも類似度が高い分析用情報を保持する組織が存在し、組織Aから当該組織への共有分析用情報の提供後に、当該組織から組織Aにフィードバックされる関連分析用情報が組織Aの利益になる可能性が高ければ、組織Aは、当該組織に対する信頼度がある程度低い値でも、利益を得るために、当該組織との間で秘匿度合いの低い分析用情報の共有を許容できる。
【0183】
例として、組織Aが不審IPアドレスに関する情報を他の組織Bおよび組織Cと共有しようとしていたとする。この時、組織Aが保持する不審IPアドレスリストと、組織BおよびCのアクセスログとを比較し、これらの類似度を求める。例えば組織Bのアクセスログについて、組織Aの不審IPアドレスリストとの類似度が高ければ、組織Bには組織Aと共通のアクセス先からの通信が多いことになる。従って、組織Aからの共有分析用情報の提供に応じて組織Bからフィードバックとして返される関連分析用情報は、組織Aにとって役立つものである可能性が高くなる。また、組織Aが共有分析用情報として組織Bと組織Cに提供する不審IPアドレスに関する情報は、その情報と類似度が高い情報を保持する組織Bにとって役立つ情報である。そのため、組織Aと組織Bの間での信頼度の向上、および次回以降より有益な情報共有が期待される。
【0184】
図22は、本発明の第5の実施形態に係る情報共有システムの全体処理を示すフローチャートである。S2201~S2205の処理は、図18のS1801~S1805、図19のS1901~S1905の処理と同じである。
【0185】
S2204で作成された秘匿化情報群と、秘匿化ポリシー132を参照して求められた信頼度の閾値情報と、を組織Aの送信装置101から受信すると、分析装置104は、情報送信部172により、組織Aから受信した秘匿化情報群と類似した情報が、組織Aを除く他の各組織にあるかどうかを検索する。ここでは、例えば検索内容を暗号化により秘密にしたままで検索が可能な周知の秘匿検索技術等を用いて、分析用情報と類似した情報を検索することができる。その結果、秘匿化情報群と類似した情報が検索された組織については、これらの情報間の類似度を算出する(S2206)。一方、秘匿化情報群と類似した情報を検索できなかった組織については、類似度を0として算出する。
【0186】
次に、分析装置104は、信頼度テーブル184と、組織情報テーブル182と、組織Aから受信した信頼度の閾値情報と、S2206で算出した類似度と、を用いて、情報送信部172により、組織Aから提供された秘匿化情報群を、組織Aから他の各組織への信頼度、および、組織Aと他の各組織との情報の類似度に応じた秘匿化度合いで秘匿化された分析用情報(秘匿化情報)に分けて、組織Aを除く各組織に、組織Aによる共有分析用情報として送信する(S2207)。この時、信頼度の高さに応じて、類似度に基づく秘匿化度合いを採用するか否かを決定してもよい。例えば、信頼度が低いと判断された組織に対しては、類似度を用いて判定を行い、類似度が高いと判定された場合は、信頼度が低くても秘匿化度合いの低い(機微度の高い)分析用情報を送信する(S2207)。さらにこの時、第1の実施形態で説明した図10のS1011と同様に、分析装置104が各組織へ秘匿化情報を強制的に送信するのではなく、各組織が持つ送信装置101からのリクエストに応じて、秘匿化情報を送信してもよい。
【0187】
分析装置104から送信された秘匿化情報(共有分析用情報)を受信装置102により受信すると(S2208)、組織Bおよび組織Cでは、受信した情報を各組織で閲覧し、各組織の判断に応じて分析を行ってもよい。その後、受信した秘匿化情報(共有分析用情報)に対して、より詳細な分析か必要かどうかを判断し、その判断結果に応じた処理を行う(S2209)。ここでは、分析が必要と判断した場合は、図18のS1808~S1811の処理と同様の処理を実行する。一方、分析が不要と判断し、自組織内で保持されている共有されている関連分析用情報を組織Aに返す場合は、図19のS1908~S1913の処理と同様の処理を実行する。
【0188】
以上説明した本発明の第5の実施形態によれば、情報共有システム1Bを構成する複数の組織は、秘匿加工部173と、送信装置101および受信装置102とをそれぞれ有する。各組織の秘匿加工部173は、当該組織の分析用情報をそれぞれ収集して秘匿化する。各組織の送信装置101は、通信回線であるネットワーク103,105およびインターネット106を介して接続された分析装置104へ秘匿化された分析用情報をそれぞれ送信する。分析装置104は、分析部174および情報送信部172を有しており、複数の組織の送信装置101からそれぞれ送信された分析用情報を受信することで秘匿化された分析用情報を収集するとともに、各組織から収集した秘匿化された分析用情報を他の組織へ送信する。各組織の受信装置102は、分析装置104から送信される秘匿化された分析用情報および分析結果をそれぞれ受信する。また、情報送信部172は、各組織の秘匿加工部173により秘匿化された分析用情報と複数の組織がそれぞれ有する分析用情報との類似度を算出し、複数の組織のうちいずれか一つ以上の組織に対して、秘匿化された分析用情報を信頼度および類似度に基づく秘匿化度合いでそれぞれ送信する。このようにしたので、情報共有システム1Bにおいて、いずれかの組織から提供される分析用情報を他の各組織へ適切な秘匿化度合いでそれぞれ送信することができる。例えば、分析用情報を提供する組織から、その分析用情報を受信する組織への信頼度が低い場合でも、提供される分析用情報と、その分析用情報の提供を受ける組織が持つ分析用情報とを比較し、その類似度を算出して用いることで、秘匿化度合が低く、より活用しやすい複数組織での情報共有を実現できる。
【0189】
また、第3の実施形態と同様に、各組織が他の組織から秘匿化された状態で共有された分析用情報に基づいて分析が必要かどうかを判断し、分析が必要と判断した場合には、分析装置104を用いて分析を実行可能である。一方、分析が不要と判断した場合でも、関連する情報のフィードバックが可能な情報共有システムを実現できる。
【0190】
なお、本発明は上記実施形態や変形例に限定されるものではなく、その要旨を逸脱しない範囲内で、任意の構成要素を用いて実施可能である。また、各実施形態や変形例は任意に組み合わせて実施することも可能である。
【0191】
上記の実施形態や変形例はあくまで一例であり、発明の特徴が損なわれない限り、本発明はこれらの内容に限定されるものではない。また、上記では種々の実施形態や変形例を説明したが、本発明はこれらの内容に限定されるものではない。本発明の技術的思想の範囲内で考えられるその他の態様も本発明の範囲内に含まれる。
【符号の説明】
【0192】
1,1A,1B,1C…情報共有システム、101…送信装置、102…受信装置、104…分析装置、121…要求送信部、122…情報送信部、123…分析ロジック送信部、131…分析ロジック、132…秘匿化ポリシー、151…情報検索部、152…分析結果評価部、171…要求送信部、172…情報送信部、173…秘匿加工部、174…分析部、175…信頼度更新部、181…ロジック情報テーブル、182…組織情報テーブル、183…信頼スコアテーブル、184…信頼度テーブル、185…秘匿化定義テーブル
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18
図19
図20
図21
図22