JP2005235013A - Information protection method and information protection system - Google Patents
Information protection method and information protection system Download PDFInfo
- Publication number
- JP2005235013A JP2005235013A JP2004045323A JP2004045323A JP2005235013A JP 2005235013 A JP2005235013 A JP 2005235013A JP 2004045323 A JP2004045323 A JP 2004045323A JP 2004045323 A JP2004045323 A JP 2004045323A JP 2005235013 A JP2005235013 A JP 2005235013A
- Authority
- JP
- Japan
- Prior art keywords
- data
- provider
- information protection
- personal information
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、個人情報の保護を強化するための情報保護方法および情報保護システムに関するものである。 The present invention relates to an information protection method and an information protection system for enhancing protection of personal information.
インターネットが普及するに従い、例えばアンケートや事業者が提供するサービス、展示会の申込など、Webブラウザ等を使用して個人情報を事業者に提供する機会が増加している。一方、個人情報を提供していないはずの事業者、あるいは特定できない送信元から、e−mailアドレスなどの個人情報を使ったいわゆるSPAMと言われる迷惑勧誘などの悪質な行為が多く発生している。 As the Internet spreads, for example, opportunities to provide personal information to businesses using Web browsers, such as questionnaires, services provided by businesses, and application for exhibitions, are increasing. On the other hand, there are many malicious acts such as so-called SPAM so-called SPAM using personal information such as e-mail addresses from businesses that should not provide personal information or from unspecified senders. .
この悪質な行為の原因は、主に個人情報の漏洩によるものであると思われるが、漏洩が意図的な第3者への不正提供である場合は、その提供について本人に知らされないため漏洩元を突き止めることが難しいという問題があった。 The cause of this malicious act is thought to be mainly due to the leakage of personal information, but if the leakage is an intentional illegal provision to a third party, the person is not informed about the provision, and the leakage source There was a problem that it was difficult to find out.
このような問題に対し、特許文献1で述べているような名寄せの手法を使うと、不正提供元を特定、あるいはその提供企業の絞り込みにつながる可能性のある情報を得ることができる。この概念を、図7を参照してに説明する。 In order to deal with such a problem, using a name identification method as described in Patent Document 1, it is possible to identify an unauthorized provider or obtain information that may lead to narrowing down of the provider company. This concept will be described with reference to FIG.
図7において、701は企業Aのサイト(URLはhttp://www.company−a.xxxとする)、702は企業Bのサイト(URLはhttp://www.company−b.xxxとする)、703は企業Cのサイト(URLはhttp://www.company−c.xxxとする)であり、それぞれ個人情報を求めるWebページを所有しており、インターネット705に接続されている。 7, 701 is a site of company A (URL is http://www.company-a.xxx), 702 is a site of company B (URL is http://www.company-b.xxx). ) 703 is a site of company C (URL is http://www.company-c.xxx), each of which owns a Web page for requesting personal information, and is connected to the Internet 705.
一方、707は個人1、708は個人2、709は個人3であり、それぞれインターネット705に直接、またはプロバイダや企業などの専用線706経由で間接的に各企業のサイトと接続され、Webブラウザを使って個人情報を提供しているとする。個人1(707)は企業Aおよび企業Bに、個人2(708)は企業Bおよび企業Cに、個人3(709)は企業Aおよび企業Cに情報を提供していたとする。そして、後日、各個人が情報を提供してないはずのSPAM業者から個人1(707)と個人2(708)にSPAMメールが届いたとする。各個人がこの被害状況をお互いに、あるいはプロバイダなどに申告し名寄せを行うことで、個人1(707)と個人2(708)にはSPAMメールが届き、個人3(709)には届いていないという状況が把握できれば、個人情報を不正提供した企業は、企業Bである可能性が高いことが推定できる。図7においては、企業や個人は3ずつというきわめて限定した数としているが、実際は多くの企業や個人であっても上記の概念が適用できる。
On the other hand, 707 is an
しかしながら、このような名寄せを個人の自己申告によって行うには手間がかかり、また、各々の個人がどのサイトにどのような個人情報を提供したかを個人レベルで正確に把握し蓄積しておき、何らかの事件が発生してからそれらを提供するということは難しいという課題があった。 However, it takes time to perform such name identification by self-reporting, and it is necessary to accurately understand and accumulate at a personal level what kind of personal information each individual has provided to which site. There was a problem that it was difficult to provide them after an incident occurred.
本発明は上述の問題点にかんがみてなされたものであり、データ提供者がデータ受領者に対して当該データ提供者の所有するデータを提供する際に、秘密情報の漏洩を追跡可能な情報保護方法および情報保護システムを提供することを目的とする。 The present invention has been made in view of the above-mentioned problems, and when a data provider provides data owned by the data provider to a data receiver, information protection that can track the leakage of confidential information. It is an object to provide a method and an information protection system.
本発明は上記課題を解決するために、データ提供者がデータ受領者に対して当該データ提供者の所有するデータを提供する際に、当該データおよび前記データ受領者の組み合わせを、当該データ受領者による影響が及ばない状態で自動的に収集して蓄積する蓄積工程と、前記蓄積工程で蓄積されたデータ群により、前記データ受領者が前記データを漏洩したかどうかを判別する判別工程とを備えることを特徴とする情報保護方法等を提供する。 In order to solve the above-described problems, the present invention provides a combination of the data and the data recipient when the data provider provides the data recipient with the data owned by the data provider. An accumulating step for automatically collecting and accumulating in a state where the influence of the data is not exerted, and a discriminating step for discriminating whether or not the data recipient has leaked the data by the data group accumulated in the accumulating step. The information protection method characterized by the above is provided.
本発明によれば、データ提供者がデータ受領者に対して当該データ提供者の所有するデータを提供する際に、秘密情報の漏洩を追跡することができる。 ADVANTAGE OF THE INVENTION According to this invention, when a data provider provides the data which the said data provider owns with respect to a data receiver, the leakage of confidential information can be tracked.
また、個人情報を保護する目的をもって名寄せを行う際の情報を、自動的に蓄積し提供することができる。これにより、たとえば、あるプロバイダの顧客(あるいはある企業における従業員)が様々な企業サイトに対し、Webブラウザからフォームを使ってe−mailアドレス等の個人情報を提供する際に、当該プロバイダ(あるいは企業)または信頼できる第3者のProxy経由でその個人情報と送信先を自動的にDBに記録、蓄積し、将来個人情報漏洩の事件があった際に、その不正提供を行った企業を検知する情報とすることができる。 In addition, it is possible to automatically store and provide information when performing name identification for the purpose of protecting personal information. Thus, for example, when a customer of a provider (or an employee of a company) provides personal information such as an e-mail address to various company sites using a form from a Web browser, the provider (or The company automatically records and stores the personal information and destination in the database via a trusted third party Proxy, and in the event of a personal information leak in the future, detects the company that provided the fraudulent provision Information.
以下、本発明の実施形態を図面を参照しながら説明する。 Embodiments of the present invention will be described below with reference to the drawings.
図1は、本発明の実施形態における情報保護システムを含むシステムの概略構成図である。図1に示したシステムは、図7の従来例に示したシステムに対して、個人情報保護システム110を追加したものである。その他の構成は図7に示したものと同様であり、図1の101〜109の構成は、図7の701〜709の構成である。
FIG. 1 is a schematic configuration diagram of a system including an information protection system according to an embodiment of the present invention. The system shown in FIG. 1 is obtained by adding a personal
個人情報保護システム110は、たとえば各個人が属する企業の管理部門や、プロバイダの運営者など各個人が信頼できる第3者などにより、企業A、B、Cによる閲覧や操作などの影響が及ばない状態で適切に管理されている。
The personal
図1においても、企業サイトは図7と同様、101は企業Aのサイト(URLはhttp://www.company−a.xxxとする)、102は企業Bのサイト(URLはhttp://www.company−b.xxxとする)、103は企業Cのサイト(URLはhttp://www.company−c.xxxとする)であり、それぞれ個人情報を求めるWebページを所有しており、インターネット105に接続されている。 Also in FIG. 1, the company site is the same as FIG. 7, 101 is the site of company A (URL is http://www.company-a.xxx), 102 is the site of company B (URL is http: /// www.company-b.xxx), 103 is the site of company C (URL is http://www.company-c.xxx), each of which owns a web page for personal information, Connected to the Internet 105.
また、各個人も図7と同様で、107は個人1、108は個人2、109は個人3であり、それぞれインターネット105に直接、またはプロバイダや企業などの専用線106経由で間接的に各企業のサイトと接続され、Webブラウザを使って個人情報を提供しているとする。但し、各ブラウザは、アクセスに代理サーバ(Proxy)を指定する設定がされており、その指定されたサーバとして個人情報保護システム110がProxy部113を指定している。
Each individual is the same as in FIG. 7, 107 is individual 1, 108 is individual 2, and 109 is individual 3. Each company is directly connected to the Internet 105 or indirectly through a
個人情報保護システム110において、111は各個人が提供する際にその記録を必要とする個人情報データベースである。このデータベースに格納されている各レコードの例を図2の表における各行に示す。ここでは、個人ID0001で識別される個人1(107)はそのemailアドレスである”person1@provider.xx”、氏名である“氏名1”、電話番号である“111−xxx−1111”、または必要に応じてその他の個人情報を、記録が必要な個人情報として登録している。個人ID0002で識別される個人2(108)、個人ID0003で識別される個人3(109)においても同様な登録がなされている。
In the personal
個人情報保護システム110において、112は個人情報とその提供先を関連付けて記録する個人情報/提供先データベースである。113はProxy部であり、Webブラウザの一般的な代理サーバ機能を提供する。114は、送信データ判定部であり、個人がサイトに対して送信するHTTPリクエストがフォームデータ送信であるかどうかの判定を行う。115はフォームデータが個人情報かどうかを解析するフォームデータ部である。116は、個人情報/提供先DB112に個人情報と送信先の組み合わせをレコードとして記録する送信個人情報・提供先登録部である。
In the personal
上述した各構成手段を有する個人情報保護システム110は、1台のコンピュータ内において各機能が構成されていても、ネットワークに接続された2台以上のコンピュータがそれぞれ1つ以上の機能を分担する形で構成されていても良い。
In the personal
以下、本実施形態における情報保護システムの処理を図3のフローチャートに基づいて説明する。
まず、図1における各個人のWebブラウザ(107,108,または109)から、WebサイトへのHTTPリクエストが発生すると、Proxy部113がそのリクエストメッセージを中継のため一旦受信する(ステップS301)。ここで、この各Webブラウザからの送信は、一般にはWebサイトからFORMタグを含んだHTMLデータを受信した後その回答として行うケースが多いが、e−mail等別の手段で入手したローカルのHTMLデータなどから直接リクエストメッセージをWebサイトに送信するケースもある。
Hereinafter, the processing of the information protection system in the present embodiment will be described based on the flowchart of FIG.
First, when an HTTP request to a Web site is generated from each individual Web browser (107, 108, or 109) in FIG. 1, the
続いて、送信データ判定部114において、Proxy部113が中継のため受信したHTTPリクエストメッセージが、個人がサイトに対して送信するフォームデータであるかどうかの判定を行う(ステップS302)。
Subsequently, the transmission
ここで、フォームデータであるかどうかの1つ目の判断基準は、そのHTTPリクエストがPOSTメソッドであるかどうかである。図4は、HTTPリクエストメッセージのフォーマットのうち、これに関係する部分を抜き出した構造図である。メッセージヘッダの最上位に位置するリクエスト・ラインがPOSTと記述されていれば、そのメッセージはPOSTメソッドでありフォームデータを送信していることがわかる(データ自体が空である可能性はある)。 Here, the first criterion for determining whether or not the data is form data is whether or not the HTTP request is a POST method. FIG. 4 is a structural diagram in which a portion related to the HTTP request message format is extracted. If the request line located at the top of the message header is described as POST, it is understood that the message is a POST method and form data is being transmitted (the data itself may be empty).
また、フォームデータであるかどうかの2つ目の判断基準は、そのHTTPリクエストがGETメソッドであり、かつクエリの送信であるかどうかである。図5は、HTTPリクエストメッセージフォーマットのうち、これに関連する部分を抜き出した構造図である。クエリの送信であるかどうかは、リクエスト・ラインで示しているWebサイトのURLにクエスチョンマーク“?”が記述され、その後にデータが存在しているかどうか(一般には変数名と送信データがそれぞれ必要に応じてURLエンコードといわれるアスキー文字へのエンコード処理され、イコール“=”で結合されて、複数の変数とデータが存在する場合は、それらがアンパサンド記号“&”で結合されたものをデータとする)で判別できる。 The second criterion for determining whether the data is form data is whether the HTTP request is a GET method and a query is transmitted. FIG. 5 is a structural diagram in which a portion related to the HTTP request message format is extracted. Whether or not the query is to be sent is described by a question mark “?” In the URL of the Web site indicated in the request line, and whether or not data exists thereafter (generally, a variable name and transmission data are required respectively) Is encoded to ASCII characters called URL encoding, and is combined with equal “=”, and if there are multiple variables and data, the data that is combined with the ampersand symbol “&” )).
続いて、ステップS302での判定に基づいて、フォームデータの送信かどうかの判定を行う(ステップS303)。この判定の結果、フォームデータの送信でないと判定された場合は、Proxy部113において、中継のため受信したクライアントからのHTTPリクエストをそのまま、あるいは一般の代理サーバの機能通りにリクエスト先のWebサイトに送信する(ステップS307)。一方、ステップS303での判定の結果、フォームデータの送信であると判定された場合には、続いて、フォームデータ解析部115において、フォームデータが記録を必要とする個人情報かどうかを解析する(ステップS304)。
Subsequently, based on the determination in step S302, it is determined whether or not form data is to be transmitted (step S303). As a result of this determination, if it is determined that the form data is not transmitted, the
このステップS304の具体的な処理として、HTTPリクエストメッセージがPOSTメソッドである場合には、その送信データ(図4の例では、そのメッセージ・ボディ欄に示されるように、各変数名と送信データがそれぞれ必要に応じてURLエンコード処理をなされ、イコール“=”記号で結合され、複数の変数とデータが存在する場合はそれらがアンパサンド“&”記号で結合されたデータのうち“=“部直後から”&“の直前までのデータ、あるいはそれがURLエンコードされたデータである場合はそれをデコードしたもの)が、図2で示した個人情報データベース内のデータのいずれかに登録されているかどうかで解析する。ここで、URLエンコードのデコードはその都度行っても良いが、個人情報データベース(図2)にデータ項目として各個人データ項目をURLエンコードしたものを記録しておいて、それとそのまま比較しても良い。 As a specific process of this step S304, when the HTTP request message is a POST method, the transmission data (in the example of FIG. 4, as shown in the message body field, each variable name and transmission data is URL encoding processing is performed as necessary, and they are combined with an equal “=” symbol. If there are multiple variables and data, the data immediately after “=” of the data combined with the ampersand “&” symbol. Whether or not the data up to immediately before "&" or the decoded data if it is URL-encoded data) is registered in any of the data in the personal information database shown in FIG. To analyze. Here, the URL encoding may be decoded each time, but each personal data item URL-encoded as a data item is recorded in the personal information database (FIG. 2) and compared with it as it is. .
また、ステップS304の具体的な処理として、HTTPリクエストがGETメソッドである場合には、図5の例におけるリクエスト・ライン欄における”?“記号の右部分に、送信データが図2で示した個人情報データベース内のデータのいずれかに登録されているかどうかで解析する。 Further, as a specific process of step S304, when the HTTP request is a GET method, the transmission data is shown in the right part of the “?” Symbol in the request line column in the example of FIG. Analyze whether it is registered in any of the data in the information database.
続いて、フォームデータ送信が記録を必要とする個人データを含むかを判定する(ステップS305)。この判定の結果、送信するフォームデータが記録を必要とする個人データを含まないと判定された場合は、Proxy部113において、中継のため受信したクライアントからのHTTPリクエストをそのまま、あるいは一般の代理サーバの機能通りリクエスト先のWebサイトに送信する(ステップS307)。
Subsequently, it is determined whether the form data transmission includes personal data that needs to be recorded (step S305). As a result of the determination, if it is determined that the form data to be transmitted does not include personal data that needs to be recorded, the
一方、ステップS305の判定の結果、送信するフォームデータが記録を必要とする個人データを含むと判定された場合には、図1における送信個人情報・提供先登録部116において、その個人データを個人情報/提供先DB112に登録する(ステップS306)。例えば、図4のデータを送信したケースでは、個人1のメールアドレスと氏名電話番号がリクエスト/ヘッダフィールドのHostフィールドで示されるwww.company−a.xxx(企業AのWebサイト)に提供されたため、図6における点線囲み部601で示されるようなデータがレコードとして登録される。また、図5のデータを送信したケースでは、個人1のメールアドレスのみがwww.company−b.xxx(企業BのWebサイト)に提供されたため、図6における点線囲み部602で示されるようなデータがレコードとして登録される。
On the other hand, as a result of the determination in step S305, if it is determined that the form data to be transmitted includes personal data that needs to be recorded, the personal data is transmitted to the personal data by the transmission personal information / providing
ステップS306により、レコードが登録された後は、Proxy部113において、中継のため受信したクライアントからのHTTPリクエストをそのまま、あるいは一般の代理サーバの機能通りにリクエスト先のWebサイトに送信する(ステップS307)。
以上をもって、図3のフローチャート処理は終了する。
After the record is registered in step S306, the
With the above, the flowchart process of FIG. 3 ends.
101〜103,701〜703 企業Webサイト
104,704 SPAMサイト
105,705 インターネット
106,706 インターネットまたは専用線
107〜109,707〜709 各個人(Webブラウザ)
110 個人情報保護システム
111 個人情報データベース
112 個人情報/提供先データベース
113 Proxy部
114 送信データ判定部
115 フォームデータ解析部
116 送信個人情報・提供先登録部
601,602 個人情報/提供先データベースに記録されるレコード
101-103, 701-703
110 personal
Claims (7)
前記蓄積工程で蓄積されたデータ群により、前記データ受領者が前記データを漏洩したかどうかを判別する判別工程と
を備えることを特徴とする情報保護方法。 When a data provider provides data owned by the data provider to the data receiver, the data provider and the combination of the data receiver are automatically collected without being affected by the data receiver. Accumulation process to accumulate,
And a determining step of determining whether the data recipient has leaked the data based on the data group stored in the storing step.
前記蓄積手段で蓄積されたデータ群により、前記データ受領者が前記データを漏洩したかどうかを判別する判別手段と
を備えることを特徴とする情報保護システム。 When a data provider provides data owned by the data provider to the data receiver, the data provider and the combination of the data receiver are automatically collected without being affected by the data receiver. Storage means for storing and
An information protection system comprising: discrimination means for discriminating whether or not the data recipient has leaked the data based on the data group stored in the storage means.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004045323A JP2005235013A (en) | 2004-02-20 | 2004-02-20 | Information protection method and information protection system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004045323A JP2005235013A (en) | 2004-02-20 | 2004-02-20 | Information protection method and information protection system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005235013A true JP2005235013A (en) | 2005-09-02 |
Family
ID=35017897
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004045323A Pending JP2005235013A (en) | 2004-02-20 | 2004-02-20 | Information protection method and information protection system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005235013A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006330818A (en) * | 2005-05-23 | 2006-12-07 | Nec Corp | Leakage source work investigation system and leakage source work investigation method |
JP2011523803A (en) * | 2008-05-08 | 2011-08-18 | ディスペース デジタル シグナル プロセッシング アンド コントロール エンジニアリング ゲゼルシャフト ミット ベシュレンクテル ハフツング | Method and apparatus for correcting information transmitted in digital form |
-
2004
- 2004-02-20 JP JP2004045323A patent/JP2005235013A/en active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006330818A (en) * | 2005-05-23 | 2006-12-07 | Nec Corp | Leakage source work investigation system and leakage source work investigation method |
JP4612469B2 (en) * | 2005-05-23 | 2011-01-12 | Necビッグローブ株式会社 | Leakage source business investigation system and leakage source business investigation method |
JP2011523803A (en) * | 2008-05-08 | 2011-08-18 | ディスペース デジタル シグナル プロセッシング アンド コントロール エンジニアリング ゲゼルシャフト ミット ベシュレンクテル ハフツング | Method and apparatus for correcting information transmitted in digital form |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Chen et al. | Online detection and prevention of phishing attacks | |
US8782794B2 (en) | Detecting secure or encrypted tunneling in a computer network | |
KR100935776B1 (en) | Method for evaluating and accessing a network address | |
US8719944B2 (en) | Detecting secure or encrypted tunneling in a computer network | |
US7841003B1 (en) | Phishing solution method | |
US7730139B2 (en) | Asynchronous tamper-proof tag for routing e-mails and e-mail attachments | |
CN102594934A (en) | Method and device for identifying hijacked website | |
Dennis | A Mosaic Shield: Maynard, the Fourth Amendment, and Privacy Rights in the Digital Age | |
JP2010063069A (en) | Certificate authority system, method of issuing electronic certificate and information processing method | |
US9449195B2 (en) | Method and apparatus to perform online credential reporting | |
Naresh et al. | Intelligent phishing website detection and prevention system by using link guard algorithm | |
JP2005235013A (en) | Information protection method and information protection system | |
JP2007173931A (en) | Packet analyzing system, method and program | |
US20100088513A1 (en) | Network security method | |
JP3573718B2 (en) | Homepage server device and program with unauthorized use prevention function | |
JP2018180871A (en) | Electronic mail processing device and electronic mail processing program | |
Jøsang et al. | Authentication for humans | |
JP2008083969A (en) | Data management system, data management method in data management system, data management device constituting data management system, and data holding device | |
Hopkins et al. | Redefining privacy and security in the electronic communication age: A lawyer's ethical duty in the virtual world of the Internet | |
KR102526530B1 (en) | blocking method for Web mail and system thereof | |
KR100440270B1 (en) | Location tracking system of mail receiver and method thereof | |
KR101086547B1 (en) | System and method for processing spam by analysis of accompanying url in mail | |
Krotoski et al. | Using log record analysis to show internet and computer activity in criminal cases | |
JP2002032665A (en) | Method and system for accepting complaint and complaint receiving form | |
Leiba | Pervasive Monitoring and Opportunistic Security: Defending the Internet's Protocols. |