JP2007241809A - 個人情報保護プログラムおよび端末 - Google Patents

個人情報保護プログラムおよび端末 Download PDF

Info

Publication number
JP2007241809A
JP2007241809A JP2006065471A JP2006065471A JP2007241809A JP 2007241809 A JP2007241809 A JP 2007241809A JP 2006065471 A JP2006065471 A JP 2006065471A JP 2006065471 A JP2006065471 A JP 2006065471A JP 2007241809 A JP2007241809 A JP 2007241809A
Authority
JP
Japan
Prior art keywords
personal information
character string
transmission
web page
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006065471A
Other languages
English (en)
Other versions
JP4637773B2 (ja
Inventor
Takeshi Tate
武士 楯
Takayuki Akasako
貴行 赤迫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Comware Corp
Original Assignee
NTT Comware Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Comware Corp filed Critical NTT Comware Corp
Priority to JP2006065471A priority Critical patent/JP4637773B2/ja
Publication of JP2007241809A publication Critical patent/JP2007241809A/ja
Application granted granted Critical
Publication of JP4637773B2 publication Critical patent/JP4637773B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】暗号化される送信データに関しても監視することができ、監視の結果として送信データに個人情報が含まれているときは、送信を中止することができる個人情報保護プログラムを提供する
【解決手段】個人情報保護プログラムは、個人情報検出処理部56と意志確認処理部57とを備える。個人情報検出処理部56は、ウェブページの文字入力欄へ入力された文字列をウェブブラウザが送信する際に、記憶部58の監視対象個人情報ファイルが記憶している個人情報に基づき、入力された文字列から個人情報を検出する。意志確認処理部57は、個人情報検出処理部56が個人情報を検出したときは、ユーザに対して送信可否の問い合わせを行い、ユーザに対する問い合わせの結果を取得して、ウェブブラウザに通知する。
【選択図】図2

Description

本発明は、個人情報保護プログラムおよび端末にかかわり、特にウェブページの文字入力欄に入力された文字列から個人情報が流出することを防止する個人情報保護プログラムおよび端末に関する。
インターネットを介して個人情報を詐取する詐欺手口としてフィッシング詐欺がある。これは正規サービス提供者を偽って、次のように個人情報を詐取する。1)正規サービス提供者を擬した不正ウェブサイトを開設する。2)正規サービス提供者を偽ってエンドユーザに不正サイトに個人情報の投入を求めるメールを送る。3)エンドユーザがウェブブラウザで不正なサイトにアクセスし、個人情報を送信する。
このような詐欺の防衛手段として、ウェブブラウザからウェブサーバに送信されるデータに個人情報が含まれていないことを監視/チェックする従来の方式としてパケットモニタリング方式がある(例えば、非特許文献1参照)。
パケットモニタリング方式は、ネットワーク上に流れるデータに特定データが含まれているか否かをチェックし、監視する方式である。このための監視手段は、ウェブブラウザが動作しているクライアントやネットワーク上におかれる。
"eEye Iris"、キャノンシステムソリューションズ株式会社、[online]、[平成18年2月27日検索]、インターネット<URL:http://canon-sol.jp/product/ir/index.html>
しかしながら、非特許文献1に示すパケットモニタリング方式にあっては、送信データがSSL (Secure Socket Layer)などにより暗号化されていた場合にはデータ内容を把握することができない。また送信データの監視のみであるため、送信データが暗号化されていない場合にはデータ内容を把握することができても、該送信データの送信を中止することはできないという問題がある。
本発明は、このような事情に鑑みてなされたもので、その目的は、暗号化される送信データに関しても監視することができ、監視の結果として送信データに個人情報が含まれているときは、送信を中止することができる個人情報保護プログラムを提供することにある。
この発明は上述した課題を解決するためになされたもので、請求項1に記載の発明は、ウェブブラウザと個人情報を記憶している監視対象個人情報記憶手段とを備えるコンピュータを、ウェブページの文字入力欄へ入力された文字列を前記ウェブブラウザが送信する際に、前記監視対象個人情報記憶手段が記憶している個人情報に基づき、前記入力された文字列から個人情報を検出する個人情報検出手段、前記個人情報検出手段が個人情報を検出したときは、ユーザに対して送信可否の問い合わせを行い、前記ユーザに対する問い合わせの結果を取得して、前記ウェブブラウザに通知する意思確認手段として機能させる個人情報保護プログラムである。
また、請求項2に記載の発明は、請求項1に記載の個人情報保護プログラムであって、前記コンピュータを、前記入力された文字列の送信先装置を認証し、該認証結果に基づき個人情報の検出要否を判定する認証手段としても機能させ、前記意思確認手段は、前記認証手段が個人情報の検出要と判定し且つ前記個人情報検出手段が個人情報を検出したときは、ユーザに対して送信可否の問い合わせを行い、前記ユーザに対する問い合わせの結果を取得して、前記ウェブブラウザに通知することを特徴とする。
また、請求項3に記載の発明は、請求項2に記載の個人情報保護プログラムであって、前記認証手段は、前記ウェブページの中から電子透かし情報の検出を行い、前記電子透かし情報を検出できないときは、個人情報の検出要と判定することを特徴とする。
また、請求項4に記載の発明は、個人情報を記憶している監視対象個人情報記憶手段と、通信回線にて接続されたウェブサーバに対して、ウェブページの要求を送信する要求送信手段と、前記ウェブサーバからウェブページを受信する受信手段と、前記受信手段が受信したウェブページを表示し、前記ウェブページの文字入力欄へ入力された文字列と該文字列の送信指示とを受け付ける入力受付手段と、前記監視対象個人情報記憶手段が記憶している個人情報に基づき、前記入力された文字列から個人情報を検出する個人情報検出手段と、前記個人情報検出手段が個人情報を検出したときは、ユーザに対して送信可否の問い合わせを行い、前記問い合わせの結果を取得する意志確認手段と、前記意思確認手段が取得した結果が送信可のときは、前記入力された文字列を送信し、送信不可のときは、前記入力された文字列の送信を中止する文字列送信手段とを備えることを特徴とする端末である。
この発明によれば、文字入力欄へ入力された文字列をウェブブラウザが送信する際に、監視対象個人情報記憶手段に基づき該文字列から個人情報を検出するので、暗号化される前に送信データを監視することができ、ユーザに対して送信可否を問い合わせた結果をウェブブラウザに通知するので、送信を中止することができる。
以下、本発明の一実施形態による個人情報保護プログラムを利用した個人情報保護システムを、図面を参照して説明する。図1は同実施形態による個人情報保護システムの概略構成を示すブロック図である。この図において、符号1は本個人保護システムの運営者が運営する管理サーバであり、ウェブページ真偽確認のために利用される各種情報や個人情報保護プログラムなどの生成およびウェブページへの電子透かしの埋め込みを行い、それらの情報およびプログラムを他の装置へ送信する。また2は本個人保護システムの運営者が運営する真偽判定サーバであり、端末5から依頼されたウェブページについて、運営者により認定された正規サーバから所得したものであるかの真偽判定を行う。また3は運営者により認定されており、管理サーバ1による電子透かしを埋め込まれたウェブページを配信する正規ウェブサーバ、4は運営者により認定がされていない一般のウェブサーバである。また5はPC、携帯電話、PDAなどの端末である。
そして、これら管理サーバ1、真偽判定サーバ2、正規ウェブサーバ3、ウェブサーバ4、端末5、は通信ネットワークを介して接続されている。なお、管理サーバ1、真偽判定サーバ2、正規ウェブサーバ3は別々のサーバとして示しているが、各サーバの処理が同一サーバ上に構成されていてもよい。
図2は端末5の概略機能ブロックを示す図である。
この図において、51は各サーバと情報の送受信を行う通信処理部である。また52は端末5内の各処理部を制御する制御部である。また53はウェブブラウザの処理を行うウェブブラウザ処理部である。また54は監視対象とする個人情報の文字列の登録を促す画面を端末5の表示部に表示し、文字列の登録指示を受付けた場合に当該文字列を記憶部58の監視対象個人情報ファイルに記憶する処理を行う文字列登録部である。また55はウェブページ真偽判定依頼情報の送信有無の判定と、その情報の生成および真偽判定サーバ2への送信処理を行う真偽判定依頼処理部(認証手段)である。真偽判定依頼処理部55は、ウェブ真偽判定依頼情報の送信をしないまたはできない場合は、個人情報の検出要と判定する。また56は真偽判定依頼処理部55が個人情報の検出要と判定したときは、ウェブページの入力欄に入力された文字列と監視対象個人情報ファイルの内容とを比較し、一致する文字列を検出すると、検出通知を出力する個人情報検出処理部(個人情報検出手段)である。また57は個人情報検出処理部56から検出通知を受けると、ユーザに対して個人情報検出の通知と送信可否の問い合わせの画面を端末5の表示部に表示し、該問い合わせ結果を取得してウェブブラウザ処理部53に通知する意思確認処理部(意思確認手段)である。また58は監視対象個人情報ファイル(監視対象個人情報記憶手段)などの各種情報を記憶する記憶部である。
次に個人情報保護システムの処理の詳細について説明する。
まず、端末5への個人情報保護プログラムの配信について説明する。
ユーザによる端末5の操作によって、端末5が管理サーバ1へアクセスし、個人情報保護プログラムのダウンロード要求を通知する。この通知を受けた管理サーバ1は、個人情報保護プログラムを自装置の記憶部などから読取って端末5へ配信する。ここで、この個人情報保護プログラムは、端末5において実行されることにより、端末5内部に文字列登録部54、真偽判定依頼処理部55、個人情報検出処理部56、意思確認処理部57の各処理機能を構成する。
個人情報保護プログラムが端末5においてユーザの操作によって実行されると、当該プログラムはまず、個人情報保護プログラムが既に実装されていないかの判定と、偽造された個人情報保護プログラムが実装されていないかの判定とを行う。そして次に端末5内に構成された文字列登録部54が文字列登録用画面を表示部に表示し、情報漏洩を防止したいIDやパスワードなどの監視対象となる文字列の情報の登録を促す。文字列の情報がユーザより入力されると、文字列登録部54はその文字列を監視対象文字列として記憶部58の監視対象個人情報ファイルに記憶する。この時、文字列登録部54は監視対象文字列を暗号化して記憶するようにしてもよい。そして、真偽判定依頼処理部55がその後、ウェブブラウザ処理部53の受信したウェブページの入力欄に入力された文字列の送信処理を常時監視する処理を行う。なお、個人情報保護プログラムには、当該プログラムのID、有効期限の情報が格納されており、これらの情報も設定ファイルなどとして、記憶部58に記録される。個人情報保護プログラムは、ウェブブラウザに実装されるプラグインのような形式のプログラムであっても良いし、また、端末5のコンピュータに常駐するプログラムのような形式であってもよい。
図3は監視対象個人情報ファイルに記録される情報内容の例を示す図である。
図3で示す例のように、監視対象個人情報ファイルには、メールアドレスやログイン名、パスワードなどの個人情報を例えばXML形式のタグobservedCharactersに、項目毎にタグcharで記述する。
次に、正規ウェブサーバ3の本個人情報保護システムへの登録について説明する。
正規ウェブサーバ3は、自身が配信するウェブページへの電子透かしの埋め込みを管理サーバ1に依頼する。管理サーバ1は、この依頼を受けると、電子透かしの埋め込み毎に発行する一意な値である電子透かしIDと真偽判定サーバ2のURLとをウェブページに電子透かしとして埋め込む。管理サーバ1は、この電子透かしを埋め込んだウェブページを正規サーバ3に返却するとともに、真偽判定サーバ2に、該ウェブページのURLと電子透かしIDとを組にして登録する。
次に、本個人情報保護システムによる正規ウェブサーバ3の認証について説明する。
まず、ユーザ操作により、端末50のウェブブラウザ処理部53が、正規ウェブサーバ3に対して、ウェブページを要求する。正規ウェブサーバ3は、この要求を受けると、ウェブページを端末5に送信する。端末5では、このウェブページを受けると、そのウェブブラウザ処理部53が該ウェブページを端末5の表示部に表示する。ここでは、このウェブページにはパスワード等の文字列を入力する入力欄があったとする。すると該ウェブページを見たユーザが、この入力欄への文字列の入力と該文字列の送信指示とを端末5のウェブブラウザ処理部53に対して行う。端末5の真偽判定依頼処理部55は、これを検出して、文字列と送信指示を受けたウェブブラウザ処理部53に対して、文字列の送信を一時保留させる指示を行う。そして真偽判定依頼処理部55は、端末5の表示部に「真偽判定中」などの表示により真偽判定開始をユーザに通知し、表示中のウェブページに所定の電子透かし情報が埋め込まれているかどうかを判定する。
ここで、該ウェブページは正規サーバ3から取得したウェブページであるので、先に管理サーバ1によって埋め込まれた所定の電子透かし情報が埋め込まれている。真偽判定依頼処理部55は、この電子透かしから電子透かしIDと真偽判定サーバ2のURLを読取る。次に、読み取った電子透かしIDと該ウェブページのURLを記載したウェブページ真偽判定依頼情報を生成して、読取った真偽判定サーバ2のURLに宛てて送信する。真偽判定サーバ2は、このウェブページ真偽判定依頼情報を受けると、このウェブページ真偽判定依頼情報から電子透かしIDとURLを抽出し、抽出した電子透かしIDとURLの組み合わせが、先に管理サーバ1により自装置に登録されたウェブページのURLと電子透かしIDとの組にあるかを確認する。ここで、該ウェブページは正規ウェブサーバ3から取得したページであるので、先に登録された電子透かしIDとURLの組に一致するものがあるので、真偽判定サーバ2は、当該ウェブページが認定された正規のウェブサーバから取得されたものであるとみなして、端末5の真偽判定依頼処理部55に「真」を通知する。真偽判定依頼処理部55は、「真」の通知を受けると、ウェブブラウザ処理部53に対して、一時保留の解除を指示し、該指示を受けたウェブブラウザ処理部53は一時保留していた文字列の送信を続行する。
このようにして、端末5は、管理サーバ1により生成された電子透かしを埋め込まれたウェブページに基づいた文字列の送信に対しては、その送信先は信用できるとみなして、送信処理を行う。
次に、本個人情報保護システムの運営者により認定されていない(電子透かしを埋め込まれていない)一般のウェブサーバ4から取得したウェブページに基づいた送信に対する処理を以下に説明する。図4は入力欄を持つウェブページをウェブブラウザ処理部53が、ウェブサーバ4から取得し端末5の表示部に表示してからの個人情報保護プログラムの動作を説明するシーケンス図である。
ここで、端末5の表示部に表示されたウェブページの入力欄への文字列の入力と当該文字列の送信指示とがウェブブラウザ処理部53に対してユーザの操作によって行われるとする(S10)。この時、端末5の真偽判定依頼処理部55は、これを検出して(S11)、ウェブブラウザ処理部53に対して、文字列の送信を一時保留させる指示を行う。そして真偽判定依頼処理部55は、端末5の表示部に「真偽判定中」などの表示により真偽判定開始をユーザに通知し、ウェブページに所定の電子透かし情報が埋め込まれているかどうかを判定する。
ここで、ウェブサーバ4は運営者によって認定されたウェブサーバではないため、ウェブサーバ4から取得した該ウェブページには電子透かし情報が埋め込まれていないため真偽の判定を行えない。その場合、真偽判定依頼処理部55は、個人情報の検出要求を個人情報検出処理部56に通知する(S12)。個人情報検出処理56は、この検出要求を受けると、記憶部58の監視対象個人情報ファイルを読み出し、該ファイルに記述されている個人情報の文字列と一致する文字列がないか確認する。ここで、一致する文字列がない場合は、入力欄に入力された文字列の送信可と判断して、ウェブブラウザ処理部53に対して、送信の指示を行う。これを受けたウェブブラウザ処理部53は、一時保留していた文字列の送信を行う。
しかし、一致する文字列があった場合は、意思確認処理部57に対して、確認メッセージ表示を要求する(S13)。意思確認処理部57は、確認メッセージ表示の要求を受けると、図5に例を示すような送信データに個人情報が含まれている旨の通知と送信を中止するかどうかの意思を確認する確認ダイアログD1を表示する(S14)。ここで、この確認ダイアログD1を見たユーザがOKボタンB1またはキャンセルボタンB2を選択すると(S15)、意思確認処理部57は、これを検出して、ここではOKボタンB1なら送信拒否のユーザ応答通知を、キャンセルボタンB2なら送信のユーザ応答通知を個人情報検出処理部56に送る(S16)。個人情報検出処理部56は、ユーザ応答通知を受けると、それが送信拒否のユーザ応答通知ならば、送信拒否をウェブブラウザ処理部53に通知し(S17)、ウェブブラウザ処理部53は文字列の送信を中止する。また、送信のユーザ応答通知ならば、送信をウェブブラウザ処理部53に通知する(S18)。
ウェブブラウザ処理部53は、送信の通知を受けると、一時保留していた文字列の送信を再開し、これがSSLなどの暗号化通信であれば、通信処理部51に対して、該文字列とともに暗号化送信要求を通知し(S19)、暗号化のない通常の通信であれば、送信要求を通知する。通信処理部51は、文字列とともに暗号化送信要求を受けると該文字列を暗号化してウェブサーバ4に送信し(S20)、通常の送信要求を受けると該文字列をウェブサーバ4に送信する。
このようにして、端末5は、管理サーバ1により生成された電子透かしを埋め込まれていないウェブページに基づいた文字列の送信に対しては、その送信先は信用できるか不明なため、文字列が個人情報を含まない場合はそのまま送信し、個人情報を含む場合はユーザに送信可否を問い合わせて、該問い合わせ結果に応じた処理を行う。
なお、本実施形態において、真偽判定依頼処理部55は、ウェブページに電子透かしが埋め込まれていないために真偽の判定を行えなかったときに、個人情報の検出要求を個人情報検出処理部56に通知するとして説明したが、ウェブページに電子透かしが埋め込まれていないのではなく、真偽判定サーバ2と通信できない、真偽判定サーバ2から返信が来ないなどの理由で真偽判定を行えなかったときも同様に個人情報の検出要求を個人情報検出処理部56に通知するとしてもよい。また、電子透かしを用いた真偽の判定ではなく、該ウェブページを配信しているウェブサーバ4の証明書を取得して認証するなどしてウェブサーバ4を認証し、この認証ができなかった場合に、個人情報の検出要求を個人情報検出処理部56に通知するようにしてもよい。
また、本実施形態において、真偽判定依頼処理部55によるウェブページの真偽判定、個人情報検出処理部56による個人情報の検出の順に処理を行ったが、逆に個人情報検出処理部56による個人情報の検出、真偽判定依頼処理部55によるウェブページの真偽判定もしくは他の手段によるウェブサーバの認証の順に処理を行ってもよい。
また、監視対象個人情報ファイルは、端末5が備えるハードディスクなどの記憶媒体にファイルとして格納してもよいし、レジストリなどの形式で格納してもよい。また、本実施形態においては、文字列登録部54が生成するとしたが、テキストエディタなどの汎用のプログラムを用いて作成するとしてもよい。
このように、送信データに個人情報が含まれている旨の通知と送信を中止するかどうかの意思を確認する確認ダイアログD1などの確認表示を、送信する入力欄に入力された文字列に個人情報が含まれているかどうかだけでなく、該ウェブページの真偽判定あるいは該ウェブページの配信元の認証結果も参照することにより、確認表示の表示回数を減らすことができ、ユーザの負担を減らすことができる。また、このような確認表示は、頻繁に表示されると、ユーザは確認表示の中身を確認することなく承認してしまうことが少なくないため、確認表示の表示回数を減らすことは、個人情報の流出防止にもつながる。
なお上述の各サーバや端末は内部に、コンピュータシステムを有している。そして、上述した処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、この発明の実施形態を図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
本発明は、インターネットなど一般に公開されたネットワークにおけるウェブシステムに用いて好適であるが、これに限られるものではない。
この発明の一実施形態による個人情報保護プログラムを利用した個人情報保護システムの構成を示すブロック図である。 同実施形態における端末5の概略構成を示すブロック図である。 同実施形態における監視対象個人情報ファイルの内容例を示す図である。 同実施形態における動作を説明するシーケンス図である。 同実施形態における端末5の表示部への確認ダイアログD1表示の例を示す図である。
符号の説明
1…管理サーバ
2…真偽判定サーバ
3…正規ウェブサーバ
4…ウェブサーバ
5…端末
51…通信処理部
52…制御部
53…ウェブブラウザ処理部
54…文字列登録部
55…真偽判定依頼処理部
56…個人情報検出処理部
57…意思確認処理部
58…記憶部

Claims (4)

  1. ウェブブラウザと個人情報を記憶している監視対象個人情報記憶手段とを備えるコンピュータを、
    ウェブページの文字入力欄へ入力された文字列を前記ウェブブラウザが送信する際に、前記監視対象個人情報記憶手段が記憶している個人情報に基づき、前記入力された文字列から個人情報を検出する個人情報検出手段、
    前記個人情報検出手段が個人情報を検出したときは、ユーザに対して送信可否の問い合わせを行い、前記ユーザに対する問い合わせの結果を取得して、前記ウェブブラウザに通知する意思確認手段
    として機能させる個人情報保護プログラム。
  2. 前記コンピュータを、前記入力された文字列の送信先装置を認証し、該認証結果に基づき個人情報の検出要否を判定する認証手段としても機能させ、
    前記意思確認手段は、前記認証手段が個人情報の検出要と判定し且つ前記個人情報検出手段が個人情報を検出したときは、ユーザに対して送信可否の問い合わせを行い、前記ユーザに対する問い合わせの結果を取得して、前記ウェブブラウザに通知することを特徴とする請求項1に記載の個人情報保護プログラム。
  3. 前記認証手段は、前記ウェブページの中から電子透かし情報の検出を行い、前記電子透かし情報を検出できないときは、個人情報の検出要と判定することを特徴とする請求項2に記載の個人情報保護プログラム。
  4. 個人情報を記憶している監視対象個人情報記憶手段と、
    通信回線にて接続されたウェブサーバに対して、ウェブページの要求を送信する要求送信手段と、
    前記ウェブサーバからウェブページを受信する受信手段と、
    前記受信手段が受信したウェブページを表示し、前記ウェブページの文字入力欄へ入力された文字列と該文字列の送信指示とを受け付ける入力受付手段と、
    前記監視対象個人情報記憶手段が記憶している個人情報に基づき、前記入力された文字列から個人情報を検出する個人情報検出手段と、
    前記個人情報検出手段が個人情報を検出したときは、ユーザに対して送信可否の問い合わせを行い、前記問い合わせの結果を取得する意志確認手段と、
    前記意思確認手段が取得した結果が送信可のときは、前記入力された文字列を送信し、前記取得した結果が送信不可のときは、前記入力された文字列の送信を中止する文字列送信手段と
    を備えることを特徴とする端末。

JP2006065471A 2006-03-10 2006-03-10 個人情報保護プログラムおよび端末 Expired - Fee Related JP4637773B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006065471A JP4637773B2 (ja) 2006-03-10 2006-03-10 個人情報保護プログラムおよび端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006065471A JP4637773B2 (ja) 2006-03-10 2006-03-10 個人情報保護プログラムおよび端末

Publications (2)

Publication Number Publication Date
JP2007241809A true JP2007241809A (ja) 2007-09-20
JP4637773B2 JP4637773B2 (ja) 2011-02-23

Family

ID=38587267

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006065471A Expired - Fee Related JP4637773B2 (ja) 2006-03-10 2006-03-10 個人情報保護プログラムおよび端末

Country Status (1)

Country Link
JP (1) JP4637773B2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009163373A (ja) * 2007-12-28 2009-07-23 Canon It Solutions Inc クライアント端末装置、中継サーバ、情報処理システム、クライアント端末装置の制御方法、中継サーバの制御方法、及び、プログラム
JP2010224947A (ja) * 2009-03-24 2010-10-07 Fuji Xerox Co Ltd 文書送信制御システム、送信制御装置およびプログラム
JP2011503715A (ja) * 2007-11-05 2011-01-27 マイクロソフト コーポレーション クロスサイトスクリプティングフィルタ
JP2013077269A (ja) * 2011-09-30 2013-04-25 Secom Co Ltd 情報フロー制御プログラム
US8646029B2 (en) 2011-05-24 2014-02-04 Microsoft Corporation Security model for a layout engine and scripting engine
JP2015099466A (ja) * 2013-11-19 2015-05-28 日本電信電話株式会社 データ送出制限方法、データ送出制限装置及びデータ送出制限プログラム
US9342274B2 (en) 2011-05-19 2016-05-17 Microsoft Technology Licensing, Llc Dynamic code generation and memory management for component object model data constructs
US9430452B2 (en) 2013-06-06 2016-08-30 Microsoft Technology Licensing, Llc Memory model for a layout engine and scripting engine
JP2016218570A (ja) * 2015-05-15 2016-12-22 日本電信電話株式会社 通信端末、詐欺対策方法及びプログラム
JP2018510394A (ja) * 2015-12-28 2018-04-12 小米科技有限責任公司Xiaomi Inc. ユーザー情報を取得する方法および装置、端末装置並びにサーバー

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003143133A (ja) * 2001-10-30 2003-05-16 Hitachi Ltd 認定システムおよび認証方法
JP2004072266A (ja) * 2002-08-02 2004-03-04 Hitachi Information Systems Ltd 認証方法及び認証システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003143133A (ja) * 2001-10-30 2003-05-16 Hitachi Ltd 認定システムおよび認証方法
JP2004072266A (ja) * 2002-08-02 2004-03-04 Hitachi Information Systems Ltd 認証方法及び認証システム

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CSND200400579007, "快適・便利・安心 ユーティリティ製品を徹底マークせよ!! 上級者でも見落としがちなブラウザのセキュリ", Windows Start, 20030429, 第8巻,第6号, 第123頁, 株式会社毎日コミュニケーションズ *
CSND200500697005, 瓜生聖, "FIRSTLOOKS Norton Internet Security 2005", PC USER, 20041201, 第11巻,第12号, 第69頁, ソフトバンクパブリッシング株式会社 *
CSND200600659024, 芹澤正芳, "徹底比較 Vol.191 セキュリティ対策ソフト", PCfan, 20051201, 第12巻,第21号, 第146−151頁, 株式会社毎日コミュニケーションズ *
CSNH200100119014, "情報システム インターネットホームページの真正性証明を実現するインターネット・マークシステム", 日立評論, 20000101, 第82巻,第1号, 第28頁, 日立評論社 *

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015053070A (ja) * 2007-11-05 2015-03-19 マイクロソフト コーポレーション クロスサイトスクリプティングフィルタ
JP2011503715A (ja) * 2007-11-05 2011-01-27 マイクロソフト コーポレーション クロスサイトスクリプティングフィルタ
JP2013242924A (ja) * 2007-11-05 2013-12-05 Microsoft Corp クロスサイトスクリプティングフィルタ
JP2009163373A (ja) * 2007-12-28 2009-07-23 Canon It Solutions Inc クライアント端末装置、中継サーバ、情報処理システム、クライアント端末装置の制御方法、中継サーバの制御方法、及び、プログラム
JP2010224947A (ja) * 2009-03-24 2010-10-07 Fuji Xerox Co Ltd 文書送信制御システム、送信制御装置およびプログラム
US10248415B2 (en) 2011-05-19 2019-04-02 Microsoft Technology Licensing, Llc Dynamic code generation and memory management for component object model data constructs
US9342274B2 (en) 2011-05-19 2016-05-17 Microsoft Technology Licensing, Llc Dynamic code generation and memory management for component object model data constructs
US9116867B2 (en) 2011-05-24 2015-08-25 Microsoft Technology Licensing, Llc Memory model for a layout engine and scripting engine
US9582479B2 (en) 2011-05-24 2017-02-28 Microsoft Technology Licensing, Llc Security model for a layout engine and scripting engine
US8918759B2 (en) 2011-05-24 2014-12-23 Microsoft Corporation Memory model for a layout engine and scripting engine
US8881101B2 (en) 2011-05-24 2014-11-04 Microsoft Corporation Binding between a layout engine and a scripting engine
US9830305B2 (en) 2011-05-24 2017-11-28 Microsoft Technology Licensing, Llc Interface definition language extensions
US8689182B2 (en) 2011-05-24 2014-04-01 Microsoft Corporation Memory model for a layout engine and scripting engine
US9244896B2 (en) 2011-05-24 2016-01-26 Microsoft Technology Licensing, Llc Binding between a layout engine and a scripting engine
US8646029B2 (en) 2011-05-24 2014-02-04 Microsoft Corporation Security model for a layout engine and scripting engine
US9830306B2 (en) 2011-05-24 2017-11-28 Microsoft Technology Licensing, Llc Interface definition language extensions
US8904474B2 (en) 2011-05-24 2014-12-02 Microsoft Corporation Security model for a layout engine and scripting engine
JP2013077269A (ja) * 2011-09-30 2013-04-25 Secom Co Ltd 情報フロー制御プログラム
US10282238B2 (en) 2013-06-06 2019-05-07 Microsoft Technology Licensing, Llc Memory model for a layout engine and scripting engine
US9430452B2 (en) 2013-06-06 2016-08-30 Microsoft Technology Licensing, Llc Memory model for a layout engine and scripting engine
US10353751B2 (en) 2013-06-06 2019-07-16 Microsoft Technology Licensing, Llc Memory model for a layout engine and scripting engine
JP2015099466A (ja) * 2013-11-19 2015-05-28 日本電信電話株式会社 データ送出制限方法、データ送出制限装置及びデータ送出制限プログラム
JP2016218570A (ja) * 2015-05-15 2016-12-22 日本電信電話株式会社 通信端末、詐欺対策方法及びプログラム
JP2018510394A (ja) * 2015-12-28 2018-04-12 小米科技有限責任公司Xiaomi Inc. ユーザー情報を取得する方法および装置、端末装置並びにサーバー

Also Published As

Publication number Publication date
JP4637773B2 (ja) 2011-02-23

Similar Documents

Publication Publication Date Title
JP4637773B2 (ja) 個人情報保護プログラムおよび端末
US9608966B2 (en) Information handling device, information output device, and recording medium
KR20080035945A (ko) 인증 시스템, 인증 서비스 제공 장치, 방법, 및 컴퓨터판독 가능한 매체
CN104519042A (zh) 检测和防止加密连接上的中间人攻击
WO2010082253A1 (ja) サーバ認証方法及びクライアント端末
MX2011002423A (es) Autorizacion de operaciones de servidor.
JP2007072608A (ja) 機器情報送信プログラム、サービス制御プログラム、機器情報送信装置、サービス制御装置および機器情報送信方法
JP2017225054A (ja) プロファイルデータ配信制御装置、プロファイルデータ配信制御方法およびプロファイルデータ配信制御プログラム
JP2008181310A (ja) 認証サーバおよび認証プログラム
JP2011070513A (ja) アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
JP5278495B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
KR101206854B1 (ko) 고유식별자 기반 인증시스템 및 방법
JP4711824B2 (ja) 業務管理者端末、環境管理局端末、ネットワーク事業者端末、業務遂行者端末、業務管理者端末の制御方法、環境管理局端末の制御方法、ネットワーク事業者端末の制御方法および業務遂行者プログラム
JP2015231177A (ja) 装置認証方法、装置認証システム及び装置認証プログラム
JP6488613B2 (ja) 取引システム及びプログラム
JP6307610B2 (ja) データ改竄検知装置、データ改竄検知方法、及びプログラム
JP5665592B2 (ja) サーバ装置並びにコンピュータシステムとそのログイン方法
JP5161053B2 (ja) ユーザ認証方法、ユーザ認証システム、サービス提供装置、及び認証制御装置
JP2006171892A (ja) ウェブサイト所有者情報伝達方法、ウェブサイト所有者情報送信装置及び方法並びにプログラム
JP5834118B2 (ja) 情報操作装置、情報出力装置および情報操作プログラム
JP4971275B2 (ja) ストリーミング配信システム及びストリーミング配信方法
JP6578659B2 (ja) 取引システム及び取引方法
JP7403430B2 (ja) 認証装置、認証方法及び認証プログラム
JP4675924B2 (ja) ウェブページ真偽確認装置、ウェブページ真偽確認方法およびプログラム
JP2010232821A (ja) ネットワークシステム及びサイト検証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100824

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101025

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101116

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101124

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131203

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4637773

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141203

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees