JP2005235013A - Information protection method and information protection system - Google Patents

Information protection method and information protection system Download PDF

Info

Publication number
JP2005235013A
JP2005235013A JP2004045323A JP2004045323A JP2005235013A JP 2005235013 A JP2005235013 A JP 2005235013A JP 2004045323 A JP2004045323 A JP 2004045323A JP 2004045323 A JP2004045323 A JP 2004045323A JP 2005235013 A JP2005235013 A JP 2005235013A
Authority
JP
Japan
Prior art keywords
data
provider
information protection
personal information
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004045323A
Other languages
Japanese (ja)
Inventor
Nobuhiro Onishi
伸弘 大西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2004045323A priority Critical patent/JP2005235013A/en
Publication of JP2005235013A publication Critical patent/JP2005235013A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information protection system or the like which can trace leakage of secret information. <P>SOLUTION: The information protection system is provided with; storage means (112 and 116) for automatically collecting and storing a combination of data and a data receiver in such a state that an influence of the data receiver is not exerted, when providing the data which the data provider has, from the data provider to the data receiver; and discrimination means (114 and 115) for discriminating whether the data receiver has leaked the data or not by stored data groups. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、個人情報の保護を強化するための情報保護方法および情報保護システムに関するものである。   The present invention relates to an information protection method and an information protection system for enhancing protection of personal information.

インターネットが普及するに従い、例えばアンケートや事業者が提供するサービス、展示会の申込など、Webブラウザ等を使用して個人情報を事業者に提供する機会が増加している。一方、個人情報を提供していないはずの事業者、あるいは特定できない送信元から、e−mailアドレスなどの個人情報を使ったいわゆるSPAMと言われる迷惑勧誘などの悪質な行為が多く発生している。   As the Internet spreads, for example, opportunities to provide personal information to businesses using Web browsers, such as questionnaires, services provided by businesses, and application for exhibitions, are increasing. On the other hand, there are many malicious acts such as so-called SPAM so-called SPAM using personal information such as e-mail addresses from businesses that should not provide personal information or from unspecified senders. .

この悪質な行為の原因は、主に個人情報の漏洩によるものであると思われるが、漏洩が意図的な第3者への不正提供である場合は、その提供について本人に知らされないため漏洩元を突き止めることが難しいという問題があった。   The cause of this malicious act is thought to be mainly due to the leakage of personal information, but if the leakage is an intentional illegal provision to a third party, the person is not informed about the provision, and the leakage source There was a problem that it was difficult to find out.

特開2002−183367号公報JP 2002-183367 A

このような問題に対し、特許文献1で述べているような名寄せの手法を使うと、不正提供元を特定、あるいはその提供企業の絞り込みにつながる可能性のある情報を得ることができる。この概念を、図7を参照してに説明する。   In order to deal with such a problem, using a name identification method as described in Patent Document 1, it is possible to identify an unauthorized provider or obtain information that may lead to narrowing down of the provider company. This concept will be described with reference to FIG.

図7において、701は企業Aのサイト(URLはhttp://www.company−a.xxxとする)、702は企業Bのサイト(URLはhttp://www.company−b.xxxとする)、703は企業Cのサイト(URLはhttp://www.company−c.xxxとする)であり、それぞれ個人情報を求めるWebページを所有しており、インターネット705に接続されている。   7, 701 is a site of company A (URL is http://www.company-a.xxx), 702 is a site of company B (URL is http://www.company-b.xxx). ) 703 is a site of company C (URL is http://www.company-c.xxx), each of which owns a Web page for requesting personal information, and is connected to the Internet 705.

一方、707は個人1、708は個人2、709は個人3であり、それぞれインターネット705に直接、またはプロバイダや企業などの専用線706経由で間接的に各企業のサイトと接続され、Webブラウザを使って個人情報を提供しているとする。個人1(707)は企業Aおよび企業Bに、個人2(708)は企業Bおよび企業Cに、個人3(709)は企業Aおよび企業Cに情報を提供していたとする。そして、後日、各個人が情報を提供してないはずのSPAM業者から個人1(707)と個人2(708)にSPAMメールが届いたとする。各個人がこの被害状況をお互いに、あるいはプロバイダなどに申告し名寄せを行うことで、個人1(707)と個人2(708)にはSPAMメールが届き、個人3(709)には届いていないという状況が把握できれば、個人情報を不正提供した企業は、企業Bである可能性が高いことが推定できる。図7においては、企業や個人は3ずつというきわめて限定した数としているが、実際は多くの企業や個人であっても上記の概念が適用できる。   On the other hand, 707 is an individual 1, 708 is an individual 2, and 709 is an individual 3, which are connected directly to the Internet 705 or indirectly via a dedicated line 706 of a provider or a company, etc. Suppose that you use it to provide personal information. Assume that person 1 (707) provides information to company A and company B, person 2 (708) provides information to company B and company C, and person 3 (709) provides information to company A and company C. Then, it is assumed that SPAM mail arrives at an individual 1 (707) and an individual 2 (708) from a SPAM merchant that each individual should not provide information at a later date. Each individual reports the damage status to each other or to a provider, etc., and collects the names, so SPAM e-mail is delivered to individuals 1 (707) and 2 (708), but not to individuals 3 (709). If the situation can be grasped, it can be estimated that the company that illegally provided the personal information is likely to be the company B. In FIG. 7, the number of companies and individuals is extremely limited to three, but in reality, the above concept can be applied to many companies and individuals.

しかしながら、このような名寄せを個人の自己申告によって行うには手間がかかり、また、各々の個人がどのサイトにどのような個人情報を提供したかを個人レベルで正確に把握し蓄積しておき、何らかの事件が発生してからそれらを提供するということは難しいという課題があった。   However, it takes time to perform such name identification by self-reporting, and it is necessary to accurately understand and accumulate at a personal level what kind of personal information each individual has provided to which site. There was a problem that it was difficult to provide them after an incident occurred.

本発明は上述の問題点にかんがみてなされたものであり、データ提供者がデータ受領者に対して当該データ提供者の所有するデータを提供する際に、秘密情報の漏洩を追跡可能な情報保護方法および情報保護システムを提供することを目的とする。   The present invention has been made in view of the above-mentioned problems, and when a data provider provides data owned by the data provider to a data receiver, information protection that can track the leakage of confidential information. It is an object to provide a method and an information protection system.

本発明は上記課題を解決するために、データ提供者がデータ受領者に対して当該データ提供者の所有するデータを提供する際に、当該データおよび前記データ受領者の組み合わせを、当該データ受領者による影響が及ばない状態で自動的に収集して蓄積する蓄積工程と、前記蓄積工程で蓄積されたデータ群により、前記データ受領者が前記データを漏洩したかどうかを判別する判別工程とを備えることを特徴とする情報保護方法等を提供する。   In order to solve the above-described problems, the present invention provides a combination of the data and the data recipient when the data provider provides the data recipient with the data owned by the data provider. An accumulating step for automatically collecting and accumulating in a state where the influence of the data is not exerted, and a discriminating step for discriminating whether or not the data recipient has leaked the data by the data group accumulated in the accumulating step. The information protection method characterized by the above is provided.

本発明によれば、データ提供者がデータ受領者に対して当該データ提供者の所有するデータを提供する際に、秘密情報の漏洩を追跡することができる。   ADVANTAGE OF THE INVENTION According to this invention, when a data provider provides the data which the said data provider owns with respect to a data receiver, the leakage of confidential information can be tracked.

また、個人情報を保護する目的をもって名寄せを行う際の情報を、自動的に蓄積し提供することができる。これにより、たとえば、あるプロバイダの顧客(あるいはある企業における従業員)が様々な企業サイトに対し、Webブラウザからフォームを使ってe−mailアドレス等の個人情報を提供する際に、当該プロバイダ(あるいは企業)または信頼できる第3者のProxy経由でその個人情報と送信先を自動的にDBに記録、蓄積し、将来個人情報漏洩の事件があった際に、その不正提供を行った企業を検知する情報とすることができる。   In addition, it is possible to automatically store and provide information when performing name identification for the purpose of protecting personal information. Thus, for example, when a customer of a provider (or an employee of a company) provides personal information such as an e-mail address to various company sites using a form from a Web browser, the provider (or The company automatically records and stores the personal information and destination in the database via a trusted third party Proxy, and in the event of a personal information leak in the future, detects the company that provided the fraudulent provision Information.

以下、本発明の実施形態を図面を参照しながら説明する。   Embodiments of the present invention will be described below with reference to the drawings.

図1は、本発明の実施形態における情報保護システムを含むシステムの概略構成図である。図1に示したシステムは、図7の従来例に示したシステムに対して、個人情報保護システム110を追加したものである。その他の構成は図7に示したものと同様であり、図1の101〜109の構成は、図7の701〜709の構成である。   FIG. 1 is a schematic configuration diagram of a system including an information protection system according to an embodiment of the present invention. The system shown in FIG. 1 is obtained by adding a personal information protection system 110 to the system shown in the conventional example of FIG. The other configurations are the same as those shown in FIG. 7, and the configurations 101 to 109 in FIG. 1 are the configurations 701 to 709 in FIG.

個人情報保護システム110は、たとえば各個人が属する企業の管理部門や、プロバイダの運営者など各個人が信頼できる第3者などにより、企業A、B、Cによる閲覧や操作などの影響が及ばない状態で適切に管理されている。   The personal information protection system 110 is not affected by the browsing or operation of the companies A, B, and C by, for example, the management department of the company to which each individual belongs, or a third party that can be trusted by each individual such as a provider operator. It is properly managed in the state.

図1においても、企業サイトは図7と同様、101は企業Aのサイト(URLはhttp://www.company−a.xxxとする)、102は企業Bのサイト(URLはhttp://www.company−b.xxxとする)、103は企業Cのサイト(URLはhttp://www.company−c.xxxとする)であり、それぞれ個人情報を求めるWebページを所有しており、インターネット105に接続されている。   Also in FIG. 1, the company site is the same as FIG. 7, 101 is the site of company A (URL is http://www.company-a.xxx), 102 is the site of company B (URL is http: /// www.company-b.xxx), 103 is the site of company C (URL is http://www.company-c.xxx), each of which owns a web page for personal information, Connected to the Internet 105.

また、各個人も図7と同様で、107は個人1、108は個人2、109は個人3であり、それぞれインターネット105に直接、またはプロバイダや企業などの専用線106経由で間接的に各企業のサイトと接続され、Webブラウザを使って個人情報を提供しているとする。但し、各ブラウザは、アクセスに代理サーバ(Proxy)を指定する設定がされており、その指定されたサーバとして個人情報保護システム110がProxy部113を指定している。   Each individual is the same as in FIG. 7, 107 is individual 1, 108 is individual 2, and 109 is individual 3. Each company is directly connected to the Internet 105 or indirectly through a dedicated line 106 such as a provider or a company. And providing personal information using a Web browser. However, each browser is set to designate a proxy server (Proxy) for access, and the personal information protection system 110 designates the Proxy unit 113 as the designated server.

個人情報保護システム110において、111は各個人が提供する際にその記録を必要とする個人情報データベースである。このデータベースに格納されている各レコードの例を図2の表における各行に示す。ここでは、個人ID0001で識別される個人1(107)はそのemailアドレスである”person1@provider.xx”、氏名である“氏名1”、電話番号である“111−xxx−1111”、または必要に応じてその他の個人情報を、記録が必要な個人情報として登録している。個人ID0002で識別される個人2(108)、個人ID0003で識別される個人3(109)においても同様な登録がなされている。   In the personal information protection system 110, reference numeral 111 denotes a personal information database that needs to be recorded when provided by each individual. An example of each record stored in this database is shown in each row in the table of FIG. Here, the person 1 (107) identified by the person ID 0001 is the email address “person1@provider.xx”, the name “name 1”, the phone number “111-xxx-1111”, or necessary. Other personal information is registered as personal information that needs to be recorded. The same registration is made for the person 2 (108) identified by the personal ID 0002 and the person 3 (109) identified by the personal ID 0003.

個人情報保護システム110において、112は個人情報とその提供先を関連付けて記録する個人情報/提供先データベースである。113はProxy部であり、Webブラウザの一般的な代理サーバ機能を提供する。114は、送信データ判定部であり、個人がサイトに対して送信するHTTPリクエストがフォームデータ送信であるかどうかの判定を行う。115はフォームデータが個人情報かどうかを解析するフォームデータ部である。116は、個人情報/提供先DB112に個人情報と送信先の組み合わせをレコードとして記録する送信個人情報・提供先登録部である。   In the personal information protection system 110, reference numeral 112 denotes a personal information / providing destination database that records personal information and its providing destination in association with each other. A proxy unit 113 provides a general proxy server function of the Web browser. Reference numeral 114 denotes a transmission data determination unit that determines whether or not an HTTP request transmitted by an individual to a site is form data transmission. Reference numeral 115 denotes a form data part for analyzing whether the form data is personal information. Reference numeral 116 denotes a transmission personal information / providing destination registration unit that records a combination of personal information and a transmission destination as a record in the personal information / providing destination DB 112.

上述した各構成手段を有する個人情報保護システム110は、1台のコンピュータ内において各機能が構成されていても、ネットワークに接続された2台以上のコンピュータがそれぞれ1つ以上の機能を分担する形で構成されていても良い。   In the personal information protection system 110 having each of the above-described components, even if each function is configured in one computer, two or more computers connected to the network share one or more functions. It may consist of.

以下、本実施形態における情報保護システムの処理を図3のフローチャートに基づいて説明する。
まず、図1における各個人のWebブラウザ(107,108,または109)から、WebサイトへのHTTPリクエストが発生すると、Proxy部113がそのリクエストメッセージを中継のため一旦受信する(ステップS301)。ここで、この各Webブラウザからの送信は、一般にはWebサイトからFORMタグを含んだHTMLデータを受信した後その回答として行うケースが多いが、e−mail等別の手段で入手したローカルのHTMLデータなどから直接リクエストメッセージをWebサイトに送信するケースもある。
Hereinafter, the processing of the information protection system in the present embodiment will be described based on the flowchart of FIG.
First, when an HTTP request to a Web site is generated from each individual Web browser (107, 108, or 109) in FIG. 1, the proxy unit 113 receives the request message for relaying (step S301). Here, transmission from each Web browser is generally performed as an answer after receiving HTML data including a FORM tag from a Web site. However, local HTML obtained by another means such as e-mail is often used. In some cases, a request message is sent directly to a website from data or the like.

続いて、送信データ判定部114において、Proxy部113が中継のため受信したHTTPリクエストメッセージが、個人がサイトに対して送信するフォームデータであるかどうかの判定を行う(ステップS302)。   Subsequently, the transmission data determination unit 114 determines whether or not the HTTP request message received by the proxy unit 113 for relay is form data that the individual transmits to the site (step S302).

ここで、フォームデータであるかどうかの1つ目の判断基準は、そのHTTPリクエストがPOSTメソッドであるかどうかである。図4は、HTTPリクエストメッセージのフォーマットのうち、これに関係する部分を抜き出した構造図である。メッセージヘッダの最上位に位置するリクエスト・ラインがPOSTと記述されていれば、そのメッセージはPOSTメソッドでありフォームデータを送信していることがわかる(データ自体が空である可能性はある)。   Here, the first criterion for determining whether or not the data is form data is whether or not the HTTP request is a POST method. FIG. 4 is a structural diagram in which a portion related to the HTTP request message format is extracted. If the request line located at the top of the message header is described as POST, it is understood that the message is a POST method and form data is being transmitted (the data itself may be empty).

また、フォームデータであるかどうかの2つ目の判断基準は、そのHTTPリクエストがGETメソッドであり、かつクエリの送信であるかどうかである。図5は、HTTPリクエストメッセージフォーマットのうち、これに関連する部分を抜き出した構造図である。クエリの送信であるかどうかは、リクエスト・ラインで示しているWebサイトのURLにクエスチョンマーク“?”が記述され、その後にデータが存在しているかどうか(一般には変数名と送信データがそれぞれ必要に応じてURLエンコードといわれるアスキー文字へのエンコード処理され、イコール“=”で結合されて、複数の変数とデータが存在する場合は、それらがアンパサンド記号“&”で結合されたものをデータとする)で判別できる。   The second criterion for determining whether the data is form data is whether the HTTP request is a GET method and a query is transmitted. FIG. 5 is a structural diagram in which a portion related to the HTTP request message format is extracted. Whether or not the query is to be sent is described by a question mark “?” In the URL of the Web site indicated in the request line, and whether or not data exists thereafter (generally, a variable name and transmission data are required respectively) Is encoded to ASCII characters called URL encoding, and is combined with equal “=”, and if there are multiple variables and data, the data that is combined with the ampersand symbol “&” )).

続いて、ステップS302での判定に基づいて、フォームデータの送信かどうかの判定を行う(ステップS303)。この判定の結果、フォームデータの送信でないと判定された場合は、Proxy部113において、中継のため受信したクライアントからのHTTPリクエストをそのまま、あるいは一般の代理サーバの機能通りにリクエスト先のWebサイトに送信する(ステップS307)。一方、ステップS303での判定の結果、フォームデータの送信であると判定された場合には、続いて、フォームデータ解析部115において、フォームデータが記録を必要とする個人情報かどうかを解析する(ステップS304)。   Subsequently, based on the determination in step S302, it is determined whether or not form data is to be transmitted (step S303). As a result of this determination, if it is determined that the form data is not transmitted, the proxy unit 113 accepts the HTTP request received from the client for relay as it is or in accordance with the function of a general proxy server to the request destination website. Transmit (step S307). On the other hand, as a result of the determination in step S303, if it is determined that the transmission is form data, the form data analysis unit 115 subsequently analyzes whether the form data is personal information that needs to be recorded ( Step S304).

このステップS304の具体的な処理として、HTTPリクエストメッセージがPOSTメソッドである場合には、その送信データ(図4の例では、そのメッセージ・ボディ欄に示されるように、各変数名と送信データがそれぞれ必要に応じてURLエンコード処理をなされ、イコール“=”記号で結合され、複数の変数とデータが存在する場合はそれらがアンパサンド“&”記号で結合されたデータのうち“=“部直後から”&“の直前までのデータ、あるいはそれがURLエンコードされたデータである場合はそれをデコードしたもの)が、図2で示した個人情報データベース内のデータのいずれかに登録されているかどうかで解析する。ここで、URLエンコードのデコードはその都度行っても良いが、個人情報データベース(図2)にデータ項目として各個人データ項目をURLエンコードしたものを記録しておいて、それとそのまま比較しても良い。   As a specific process of this step S304, when the HTTP request message is a POST method, the transmission data (in the example of FIG. 4, as shown in the message body field, each variable name and transmission data is URL encoding processing is performed as necessary, and they are combined with an equal “=” symbol. If there are multiple variables and data, the data immediately after “=” of the data combined with the ampersand “&” symbol. Whether or not the data up to immediately before "&" or the decoded data if it is URL-encoded data) is registered in any of the data in the personal information database shown in FIG. To analyze. Here, the URL encoding may be decoded each time, but each personal data item URL-encoded as a data item is recorded in the personal information database (FIG. 2) and compared with it as it is. .

また、ステップS304の具体的な処理として、HTTPリクエストがGETメソッドである場合には、図5の例におけるリクエスト・ライン欄における”?“記号の右部分に、送信データが図2で示した個人情報データベース内のデータのいずれかに登録されているかどうかで解析する。   Further, as a specific process of step S304, when the HTTP request is a GET method, the transmission data is shown in the right part of the “?” Symbol in the request line column in the example of FIG. Analyze whether it is registered in any of the data in the information database.

続いて、フォームデータ送信が記録を必要とする個人データを含むかを判定する(ステップS305)。この判定の結果、送信するフォームデータが記録を必要とする個人データを含まないと判定された場合は、Proxy部113において、中継のため受信したクライアントからのHTTPリクエストをそのまま、あるいは一般の代理サーバの機能通りリクエスト先のWebサイトに送信する(ステップS307)。   Subsequently, it is determined whether the form data transmission includes personal data that needs to be recorded (step S305). As a result of the determination, if it is determined that the form data to be transmitted does not include personal data that needs to be recorded, the proxy unit 113 accepts the HTTP request from the client received for relay as it is or a general proxy server The request is transmitted to the request destination Web site according to the function (step S307).

一方、ステップS305の判定の結果、送信するフォームデータが記録を必要とする個人データを含むと判定された場合には、図1における送信個人情報・提供先登録部116において、その個人データを個人情報/提供先DB112に登録する(ステップS306)。例えば、図4のデータを送信したケースでは、個人1のメールアドレスと氏名電話番号がリクエスト/ヘッダフィールドのHostフィールドで示されるwww.company−a.xxx(企業AのWebサイト)に提供されたため、図6における点線囲み部601で示されるようなデータがレコードとして登録される。また、図5のデータを送信したケースでは、個人1のメールアドレスのみがwww.company−b.xxx(企業BのWebサイト)に提供されたため、図6における点線囲み部602で示されるようなデータがレコードとして登録される。   On the other hand, as a result of the determination in step S305, if it is determined that the form data to be transmitted includes personal data that needs to be recorded, the personal data is transmitted to the personal data by the transmission personal information / providing destination registration unit 116 in FIG. Registration is made in the information / providing destination DB 112 (step S306). For example, in the case where the data shown in FIG. 4 is transmitted, the mail address and the name phone number of the individual 1 are displayed at www. company-a. Since the data is provided to xxx (Web site of company A), data as indicated by the dotted line box 601 in FIG. 6 is registered as a record. In the case where the data of FIG. 5 is transmitted, only the mail address of the individual 1 is www. company-b. Since the data is provided to xxx (Web site of company B), data as indicated by a dotted line box 602 in FIG. 6 is registered as a record.

ステップS306により、レコードが登録された後は、Proxy部113において、中継のため受信したクライアントからのHTTPリクエストをそのまま、あるいは一般の代理サーバの機能通りにリクエスト先のWebサイトに送信する(ステップS307)。
以上をもって、図3のフローチャート処理は終了する。
After the record is registered in step S306, the proxy unit 113 transmits the HTTP request received from the client for relay to the request destination website as it is or according to the function of a general proxy server (step S307). ).
With the above, the flowchart process of FIG. 3 ends.

本発明の実施形態における情報保護システムを含むシステムの概略構成図である。It is a schematic block diagram of the system containing the information protection system in embodiment of this invention. 個人情報データベースに記録されるデータの例を示す図である。It is a figure which shows the example of the data recorded on a personal information database. 本発明の実施形態における個人情報保護システムの処理のフローチャートである。It is a flowchart of the process of the personal information protection system in embodiment of this invention. POSTメソッドにおけるHTTPリクエストメッセージの例を示した図である。It is the figure which showed the example of the HTTP request message in a POST method. GETメソッドにおけるHTTPリクエストメッセージの例を示した図である。It is the figure which showed the example of the HTTP request message in a GET method. 個人情報/提供先データベースに記録されるデータの例を示した図である。It is the figure which showed the example of the data recorded on a personal information / providing destination database. 従来例を示し、各企業サイト、各個人及びネットワークを含むシステムの概略構成図である。It is a schematic block diagram of the system which shows a prior art example and contains each company site, each individual, and a network.

符号の説明Explanation of symbols

101〜103,701〜703 企業Webサイト
104,704 SPAMサイト
105,705 インターネット
106,706 インターネットまたは専用線
107〜109,707〜709 各個人(Webブラウザ)
110 個人情報保護システム
111 個人情報データベース
112 個人情報/提供先データベース
113 Proxy部
114 送信データ判定部
115 フォームデータ解析部
116 送信個人情報・提供先登録部
601,602 個人情報/提供先データベースに記録されるレコード
101-103, 701-703 Corporate Web site 104, 704 SPAM site 105, 705 Internet 106, 706 Internet or dedicated line 107-109, 707-709 Individual (Web browser)
110 personal information protection system 111 personal information database 112 personal information / providing destination database 113 proxy unit 114 transmission data determining unit 115 form data analyzing unit 116 transmitting personal information / providing destination registering units 601 and 602 recorded in the personal information / providing destination database Record

Claims (7)

データ提供者がデータ受領者に対して当該データ提供者の所有するデータを提供する際に、当該データおよび前記データ受領者の組み合わせを、当該データ受領者による影響が及ばない状態で自動的に収集して蓄積する蓄積工程と、
前記蓄積工程で蓄積されたデータ群により、前記データ受領者が前記データを漏洩したかどうかを判別する判別工程と
を備えることを特徴とする情報保護方法。
When a data provider provides data owned by the data provider to the data receiver, the data provider and the combination of the data receiver are automatically collected without being affected by the data receiver. Accumulation process to accumulate,
And a determining step of determining whether the data recipient has leaked the data based on the data group stored in the storing step.
前記データ提供者の所有するデータが当該データ提供者の個人を特定する可能性のある氏名、メールアドレス、電話番号及び住所のうち、少なくともいずれか1つを含む個人情報であることを特徴とする請求項1に記載の情報保護方法。   The data owned by the data provider is personal information including at least one of a name, an email address, a telephone number, and an address that may identify the individual of the data provider. The information protection method according to claim 1. 前記データ提供者の所有するデータが、コンピュータと接続されたネットワークを介して提供され、前記蓄積工程は、記録対象となる前記データ提供者のデータ群があらかじめ登録されたデータベースの情報をもとに、前記データおよび前記データ受領者の組み合わせを、別のデータベースにより自動的に収集して蓄積することを特徴とする請求項1または2に記載の情報保護方法。   The data owned by the data provider is provided via a network connected to a computer, and the storage step is based on information in a database in which a data group of the data provider to be recorded is registered in advance. 3. The information protection method according to claim 1, wherein the combination of the data and the data recipient is automatically collected and stored by another database. 前記ネットワークがインターネットプロトコルを利用したネットワークであり、前記データ提供者の所有するデータが、前記インターネットプロトコルの上層に位置するHTTPプロトコルを利用して代理サーバを介して前記データ受領者に送信されることを特徴とする請求項3に記載の情報保護方法。   The network is a network using the Internet protocol, and the data owned by the data provider is transmitted to the data recipient through a proxy server using the HTTP protocol located on the upper layer of the Internet protocol. The information protection method according to claim 3. 前記HTTPプロトコルを利用して送信されるデータが前記別のデータベースに自動的に収集されて蓄積される対象となるデータであることを、前記HTTPプロトコルのリクエスト・ラインのメソッドの内容、もしくはメッセージ・ボディの内容を解析して判別することを特徴とする請求項4に記載の情報保護方法。   That the data transmitted using the HTTP protocol is the data to be automatically collected and accumulated in the other database, the content of the method of the request line of the HTTP protocol, or the message 5. The information protection method according to claim 4, wherein the content of the body is analyzed and determined. 前記判別を行う機能がWebブラウザとサイトを中継する代理サーバを介して実現されていることを特徴とする請求項5に記載の情報保護方法。   6. The information protection method according to claim 5, wherein the function of performing the determination is realized via a Web browser and a proxy server that relays the site. データ提供者がデータ受領者に対して当該データ提供者の所有するデータを提供する際に、当該データおよび前記データ受領者の組み合わせを、当該データ受領者による影響が及ばない状態で自動的に収集して蓄積する蓄積手段と、
前記蓄積手段で蓄積されたデータ群により、前記データ受領者が前記データを漏洩したかどうかを判別する判別手段と
を備えることを特徴とする情報保護システム。
When a data provider provides data owned by the data provider to the data receiver, the data provider and the combination of the data receiver are automatically collected without being affected by the data receiver. Storage means for storing and
An information protection system comprising: discrimination means for discriminating whether or not the data recipient has leaked the data based on the data group stored in the storage means.
JP2004045323A 2004-02-20 2004-02-20 Information protection method and information protection system Pending JP2005235013A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004045323A JP2005235013A (en) 2004-02-20 2004-02-20 Information protection method and information protection system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004045323A JP2005235013A (en) 2004-02-20 2004-02-20 Information protection method and information protection system

Publications (1)

Publication Number Publication Date
JP2005235013A true JP2005235013A (en) 2005-09-02

Family

ID=35017897

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004045323A Pending JP2005235013A (en) 2004-02-20 2004-02-20 Information protection method and information protection system

Country Status (1)

Country Link
JP (1) JP2005235013A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006330818A (en) * 2005-05-23 2006-12-07 Nec Corp Leakage source work investigation system and leakage source work investigation method
JP2011523803A (en) * 2008-05-08 2011-08-18 ディスペース デジタル シグナル プロセッシング アンド コントロール エンジニアリング ゲゼルシャフト ミット ベシュレンクテル ハフツング Method and apparatus for correcting information transmitted in digital form

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006330818A (en) * 2005-05-23 2006-12-07 Nec Corp Leakage source work investigation system and leakage source work investigation method
JP4612469B2 (en) * 2005-05-23 2011-01-12 Necビッグローブ株式会社 Leakage source business investigation system and leakage source business investigation method
JP2011523803A (en) * 2008-05-08 2011-08-18 ディスペース デジタル シグナル プロセッシング アンド コントロール エンジニアリング ゲゼルシャフト ミット ベシュレンクテル ハフツング Method and apparatus for correcting information transmitted in digital form

Similar Documents

Publication Publication Date Title
Chen et al. Online detection and prevention of phishing attacks
US8782794B2 (en) Detecting secure or encrypted tunneling in a computer network
KR100935776B1 (en) Method for evaluating and accessing a network address
US8719944B2 (en) Detecting secure or encrypted tunneling in a computer network
US7841003B1 (en) Phishing solution method
US7730139B2 (en) Asynchronous tamper-proof tag for routing e-mails and e-mail attachments
CN102594934A (en) Method and device for identifying hijacked website
Dennis A Mosaic Shield: Maynard, the Fourth Amendment, and Privacy Rights in the Digital Age
JP2010063069A (en) Certificate authority system, method of issuing electronic certificate and information processing method
US9449195B2 (en) Method and apparatus to perform online credential reporting
Naresh et al. Intelligent phishing website detection and prevention system by using link guard algorithm
JP2005235013A (en) Information protection method and information protection system
JP2007173931A (en) Packet analyzing system, method and program
US20100088513A1 (en) Network security method
JP3573718B2 (en) Homepage server device and program with unauthorized use prevention function
JP2018180871A (en) Electronic mail processing device and electronic mail processing program
Jøsang et al. Authentication for humans
JP2008083969A (en) Data management system, data management method in data management system, data management device constituting data management system, and data holding device
Hopkins et al. Redefining privacy and security in the electronic communication age: A lawyer's ethical duty in the virtual world of the Internet
KR102526530B1 (en) blocking method for Web mail and system thereof
KR100440270B1 (en) Location tracking system of mail receiver and method thereof
KR101086547B1 (en) System and method for processing spam by analysis of accompanying url in mail
Krotoski et al. Using log record analysis to show internet and computer activity in criminal cases
JP2002032665A (en) Method and system for accepting complaint and complaint receiving form
Leiba Pervasive Monitoring and Opportunistic Security: Defending the Internet's Protocols.