JP2017068677A - 情報処理装置、情報処理方法、プログラム - Google Patents

情報処理装置、情報処理方法、プログラム Download PDF

Info

Publication number
JP2017068677A
JP2017068677A JP2015194897A JP2015194897A JP2017068677A JP 2017068677 A JP2017068677 A JP 2017068677A JP 2015194897 A JP2015194897 A JP 2015194897A JP 2015194897 A JP2015194897 A JP 2015194897A JP 2017068677 A JP2017068677 A JP 2017068677A
Authority
JP
Japan
Prior art keywords
data
information
information processing
specifying
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015194897A
Other languages
English (en)
Other versions
JP6631133B2 (ja
Inventor
雅貴 土井
Masaki Doi
雅貴 土井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Original Assignee
Canon Marketing Japan Inc
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc, Canon IT Solutions Inc filed Critical Canon Marketing Japan Inc
Priority to JP2015194897A priority Critical patent/JP6631133B2/ja
Publication of JP2017068677A publication Critical patent/JP2017068677A/ja
Application granted granted Critical
Publication of JP6631133B2 publication Critical patent/JP6631133B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Abstract

【課題】Webサーバとの通信の内容を監査する際に、ユーザのプライバシー情報を保護する情報処理装置、方法及びプログラムを提供する。【解決手段】HTTPリクエストに含まれるデータのうちマスク処理を施すデータを特定するための情報を記憶する情報処理装置101において、クライアント端末103から送信されたHTTPリクエストを取得し、記憶された情報に基づき、取得したHTTPリクエストに含まれるデータのうち、マスク処理を施すデータを特定する。特定したデータに対してマスク処理を施し、マスク処理を施したデータを監査者端末102に送信する。【選択図】図1

Description

本発明は、情報処理装置、情報処理方法、プログラムに関する。
近年、インターネットを介した情報交換が活発になるにつれて、ウィルス・マルウェアによる被害や企業などにおける顧客情報、営業機密等の情報漏洩による社会的信用の失墜や賠償請求による金銭的損失など、情報セキュリティにかかわる問題が深刻化している。
このような問題に対して、ファイアーウォールやアンチウィルスソフトをはじめとするソフトウェア、情報処理装置によって対策がとられるのが一般的になっている。
ファイアーウォールは、企業内LANなどの組織内ネットワークとインターネットなどの外部ネットワークの境界領域に設置され、両領域をまたがる通信に関して、その通信を中継し制御する機能を主にもつ。
ファイアーウォールは、中継する通信の内容を監視し、その通信を行うノード機器(クライアント、サーバなどと呼ばれる)のアドレス、通信プロトコル、通信プロトコルで伝送されるアプリケーションデータなどの情報を、事前に設定されたアクセス制御ルールと照合し、その照合結果によってその通信の可否を決定し、制御するといった動作を行う機器である。
特許文献1には、事前に設定されたアクセス制御ルールを用いて、クライアント端末から送信されたデータのウェブサーバへの中継を制御する仕組みについて記載がされている。
特開2010−146588号公報
このような中継制御装置においては、中継制御されたデータについて、監査者によって内容を確認する監査業務も行われている。
この監査業務においては、通信の内容をシステム管理者やユーザの上長などが確認することになるが、監査対象のデータには、個人のクレジットカード情報やアカウント情報など他人には知られたくない情報も含まれる。特にSSL通信をデコードして通信内容を監査する場合には、プライバシー情報が含まれている可能性も高い。
このように、通信内容を確認する必要がある一方で、プラバシー情報を自由に閲覧されることを防ぐことも必要とされる。
そこで、本発明では、Webサーバとの通信の内容を監査する際に、ユーザのプライバシー情報を保護することが可能な仕組みを提供することを目的とする。
本発明は、クライアント端末から送信されたHTTPリクエストを取得するリクエスト取得手段と、HTTPリクエストに含まれるデータのうちマスク処理を施すデータを特定するための情報を記憶する記憶手段と、前記記憶手段に記憶された情報に基づき、前記リクエスト取得手段により取得したHTTPリクエストに含まれるデータのうち、マスク処理を施すデータを特定する特定手段と、前記特定手段により特定されたデータに対してマスク処理を施すマスク処理手段と、
を備えることを特徴とする。
また、本発明は、HTTPリクエストに含まれるデータのうちマスク処理を施すデータを特定するための情報を記憶する情報処理装置における情報処理方法であって、前記情報処理装置のリクエスト取得手段が、クライアント端末から送信されたHTTPリクエストを取得するリクエスト取得工程と、前記情報処理装置の特定手段が、前記記憶された情報に基づき、前記リクエスト取得工程により取得したHTTPリクエストに含まれるデータのうち、マスク処理を施すデータを特定する特定工程と、前記情報処理装置のマスク処理手段が、前記特定工程により特定されたデータに対してマスク処理を施すマスク処理工程と、を備えることを特徴とする。
また、本発明は、HTTPリクエストに含まれるデータのうちマスク処理を施すデータを特定するための情報を記憶する情報処理装置において実行可能なプログラムであって、前記情報処理装置を、クライアント端末から送信されたHTTPリクエストを取得するリクエスト取得手段と、前記記憶手段に記憶された情報に基づき、前記リクエスト取得手段により取得したHTTPリクエストに含まれるデータのうち、マスク処理を施すデータを特定する特定手段と、前記特定手段により特定されたデータに対してマスク処理を施すマスク処理手段として機能させることを特徴とする。
Webサーバとの通信の内容を監査する際に、ユーザのプライバシー情報を保護することが可能となる。
本発明のシステム構成を示す図 情報処理装置、監査者端末、クライアント端末、Webサーバのハードウエア構成を示す図 本発明の処理の流れを示したシーケンス図 本発明の処理を示したフローチャート ステップS404における監査権限確認処理の詳細を示すフローチャート ステップS406におけるマスク方式決定処理の詳細を示すフローチャート ステップS408におけるマスク処理の詳細を示すフローチャート ステップS702におけるマスク対象判定処理の詳細を示すフローチャート ステップS702におけるマスク対象判定処理の詳細を示すフローチャート ステップS409における表示処理の詳細を示すフローチャート マスク対象データを特定するためのサービスDBの一例を示す図 マスク対象データを特定するためのパラメータDBの一例を示す図 監査者端末102に表示される監査対象データを表示した画面の一例を示す図 監査者端末102に表示される監査対象データを表示した画面の一例を示す図 監査者端末102に表示される監査対象データを表示した画面の一例を示す図 監査者端末102に表示される監査対象データを表示した画面の一例を示す図 監査者端末102に表示される監査対象データを表示した画面の一例を示す図 監査者の権限が登録されたテーブルの一例を示す図 監査対象データの一覧が表示された画面の一例を示す図 各種設定を受け付ける画面の一例を示す図 監査者端末102に表示される監査対象データを表示した画面の一例を示す図 監査者端末102にダウンロードされる監査対象データの一例を示す図
以下、図面を参照して、本発明の実施形態を詳細に説明する。
図1を用いて、本発明のシステム構成について説明する。
本発明の情報処理装置101は、監査者端末102、クライアント端末103、Webサーバ104と通信可能に接続された構成である。
情報処理装置101は、クライアント端末103から送信されたHTTPリクエストを取得し、当該HTTPリクエストの中継制御処理を行う。
また、情報処理装置101は、当該HTTPリクエストを保存し、監査者端末102からの要求に応じて、監査者端末102による監査処理を受け付ける。この際、監査者端末102に対して送信する保存データを必要に応じてマスク処理を施す。
次に図2を用いて、本発明の情報処理装置101、監査者端末102、クライアント端末103、Webサーバ104のハードウエア構成を説明する。
図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM203あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な各種プログラム等が記憶されている。
202はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM203あるいは外部メモリ211からRAM202にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
また、205は入力コントローラで、入力装置209等からの入力を制御する。206はビデオコントローラで、液晶ディスプレイ等のディスプレイ装置210への表示を制御する。なお、ディスプレイ装置は、液晶ディスプレイに限られず、CRTディスプレイなどであっても良い。これらは必要に応じてクライアントが使用するものである。
207はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。
208は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN400)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
なお、CPU201は、例えばRAM202内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、ディスプレイ装置210上での表示を可能としている。また、CPU201は、ディスプレイ装置210上の不図示のマウスカーソル等でのユーザ指示を可能とする。
ハードウエア上で動作する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM202にロードされることによりCPU201によって実行されるものである。
プリンタコントローラ212は、サーマルドットライン方式プリンタ213等の印刷機を制御する。
スキャナコントローラ214は、スキャナ215等の識別器を制御する。
なお、全ての装置がこれらの構成を備えているわけではなく、必要なものを夫々備えて
いればよい。
次に図3を用いて、本発明における処理の流れについて説明する。
まずクライアント端末103からHTTPリクエストが送信されると、情報処理装置101が取得し、当該リクエストを検査・保存する。ここでの検査は、当該リクエストをWebサーバに対して送信(中継)してもよいか否かの判断をする処理である。例えば機密情報が含まれるデータである場合には中継を禁止するといったように、予め設定された中継制御ルールに従い、検査を行う。
情報処理装置101における検査の結果、中継禁止(通信不許可)と判断された場合は、クライアント端末103に対して、通信が許可されなかった旨のブロック応答を行う。
情報処理装置101における検査の結果、中継許可(通信許可)と判断された場合は、当該HTTPリクエストをWebサーバ104に対して送信する。
そして、Webサーバ104から当該HTTPリクエストに対するレスポンスがクライアント端末103に対して送信される。
以上がクライアント端末103からWebサーバ104に対するリクエスト送信時の処理の流れである。
次に、監査者端末102から情報処理装置101に対して保存データの監査要求があった場合の処理の流れを説明する。
情報処理装置101は、監査者端末102から保存データの閲覧要求(監査要求)を受信すると、当該要求されたデータにマスク処理を施すべきかを判断する。マスク処理を施すべきであれば、マスク処理を施した上で、当該データを監査者端末102に送信する。
なお、本実施例におけるマスク処理は、マスク処理対象の文字列(値、データ)をアスタリスクに置き換えるものとして説明するが、マスク処理はこれに限られず、処理対象の文字列を認識できないように表示するものであれば、いずれの方法であってもよい。例えば、本実施例のように所定の文字列や記号に置き換えたり、またはマスク対象のデータを表示しないよう制御してもよい。
また、マスク処理を施したデータを送信した場合、監査者端末102からマスクされた部分を表示するためのパスワードを受け付ける。当該パスワードが正当なものであれば、マスクを解除したデータを監査者端末102に送信する。
以上が、監査者端末102から監査要求があった場合の処理の流れである。
次に、図4を用いて本発明の処理について説明する。
なお、図4のフローチャートに示す処理は、情報処理装置101のCPU201が所定の制御プログラムを読み出して実行する処理である。
ステップS401では、情報処理装置101のCPU201は、監査者端末102から送信された監査要求を受け付ける。
ここで監査要求には、監査者を識別する情報が含まれているものとする。
監査要求は、監査者端末102が監査者から不図示の画面を介して指示を受け付けることで、監査者端末102から情報処理装置101に送信される。
ステップS402では、情報処理装置101のCPU201は、ステップS401で受け付けた監査要求に含まれる識別情報により監査者を特定し、当該特定された監査者が監査すべきデータの一覧情報を、監査者端末102に対して送信する。
監査者端末102では、ステップS402で送信された一覧情報に基づき、監査データの一覧画面を表示する(図19に一覧画面の一例を示す)。
そして、監査者端末102は、図19に示す画面を介して、監査者から監査するデータ(監査対象データ)の選択を受け付け、当該選択を受け付けたデータを示す情報を情報処理装置101に送信する。
ステップS403では、情報処理装置101のCPU201は、ステップS402で監査者端末102から送信された監査対象データを示す情報を受け付ける。
ステップS404では、情報処理装置101のCPU201は、ステップS403で受け付けた監査対象データに対する監査者の監査権限を確認する処理を行う。
ステップS404の処理の詳細については、図5に示すフローチャートを用いて説明する。
ステップS405では、情報処理装置101のCPU201は、ステップS404における処理の結果、監査者が監査対象データを閲覧可能であると判定されたか否かを判断する。
閲覧可能であると判断された場合(ステップS405:YES)は、処理をステップS409に移行する。
閲覧不可と判断された場合(ステップS405:NO)は、処理をステップS406に移行する。
ステップS406では、情報処理装置101のCPU201は、監査対象データに対するマスクの方式を決定する処理を行う。
マスク方式決定処理の詳細については、図6に示すフローチャートを用いて説明する。
ステップS407では、情報処理装置101のCPU201は、ステップS406の処理の結果に基づき、マスク処理をするか否かを判定する。
具体的には、図6のステップS602、S604、S606のいずれかの処理でYESと判定された場合は、マスク処理をすると判定される。
マスク処理をする場合(ステップS407:YES)は、処理をステップS408に移行する。
マスク処理をしない場合(ステップS407:NO)は、処理をステップS409に移行する。
ステップS408では、情報処理装置101のCPU201は、監査対象データに対してマスク処理を実行する。
マスク処理の詳細については、図7に示すフローチャートを用いて説明する。
ステップS409では、情報処理装置101のCPU201は、監査対象データの閲覧画面を生成し、監査者端末102に対して送信する。
ステップS409の表示処理の詳細については、図10に示すフローチャートを用いて説明する。
そして、本フローチャートに示す処理を終了する。
次に、図5を用いて、ステップS404における監査権限確認処理の詳細を説明する。
図5のフローチャートに示す処理は、情報処理装置101のCPU201が所定の制御プログラムを読み出して実行する処理である。
ステップS501では、情報処理装置101のCPU201は、ステップS403で受け付けた監査対象データに対する監査者の閲覧権限があるかを判定する。
具体的には、図18に示すデータに基づき判断する。例えば、管理者1はプライバシー情報閲覧の権限ありと登録されているため、閲覧権限ありと判定される。他方、管理者2は、プライバシー情報閲覧の権限なしと登録されているため、閲覧権限なしと判定される。
閲覧権限があると判定された場合(ステップS501:YES)は、監査対象データを閲覧可能であると判断し(ステップS503)、本フローチャートの処理を終了する。
閲覧権限がないと判定された場合(ステップS501:NO)は、処理をステップS502に移行する。
ステップS502では、情報処理装置101のCPU201は、パスワードを入力済みであるかを判断する。
パスワードが入力済みである場合(ステップS502:YES)は、監査対象データを閲覧可能であると判断し(ステップS503)、本フローチャートの処理を終了する。
パスワードが入力済みではない場合(ステップS502:NO)は、監査対象データを閲覧不可と判断し(ステップS504)、本フローチャートの処理を終了する。
次に、図6を用いて、ステップS406におけるマスク方式決定処理の詳細を説明する。
図6のフローチャートで示す処理は、情報処理装置101のCPU201が所定の制御プログラムを読み出して実行する処理である。
ステップS601では、情報処理装置101のCPU201は、マスク処理の方式として予め設定された内容が、サービスDBを用いた方式の設定であるかを判断する。
サービスDBを用いたマスク処理を実行する旨の設定である場合(ステップS601:YES)は、処理をステップS602に移行する。
サービスDBを用いたマスク処理を実行する旨の設定ではない場合(ステップS601:NO)は、処理をステップS604に移行する。
サービスDBを用いたマスク処理とは、例えば図11に示すデータを用いてマスク対象のデータを特定しマスクする方式である。
図11に示すデータは、例えば、監査対象データであるHTTPリクエストのリクエストURLが「https://www.kannon.co.jp/payment」である場合には、パラメータ名:card_num1のデータをマスクする旨を意味する。
サービスDBを用いたマスク方式によれば、リクエストURLを特定してマスク対象を決定するため、マスクする必要のないデータまでマスクしてしまうことを防ぐことが可能となる。
ステップS602では、情報処理装置101のCPU201は、サービスDBにエントリがあるかを判断する。
具体的には、監査対象データのリクエストURLが図11に示すサービスDBに登録されている各エントリに含まれているかを確認する。
エントリがある場合(ステップS602:YES)は、サービスDBを用いたマスク処理を行うものと判断し(ステップS603)、本フローチャートに示す処理を終了する。
エントリが無い場合(ステップS602:NO)は、処理をステップS604に移行する。
ステップS604では、情報処理装置101のCPU201は、予め設定された内容が、パラメータDBを用いたマスク処理を実行する旨の設定であるかを判断する。
パラメータDBを用いたマスク処理を実行する旨の設定である場合(ステップS604:YES)は、パラメータDBを用いたマスク処理を行うものと判断し(ステップS605)、本フローチャートに示す処理を終了する。
パラメータDBを用いたマスク処理を実行する旨の設定ではない場合(ステップS604:NO)は、処理をステップS606に移行する。
パラメータDBを用いたマスク処理とは、例えば図12に示すデータを用いてマスク対象のデータを特定しマスクする方式である。
具体的には、監査対象データであるHTTPリクエストのうち、図12のデータテーブルに登録されたパラメータ名で特定されるデータをマスク処理する方式である。
例えば、HTTPリクエストに「card_num」というパラメータのデータが含まれていた場合、図12における「*card*」に当てはまるため、当該パラメータで特定されるデータは、マスク対象のデータとして判断される。
なお、図中の「*」はワイルドカードを意味するものであり、例えば「card*」であれば、前方一致により判断することを意味する。
パラメータDBを用いたマスク方式によれば、マスクする必要があるパラメータを特定してマスク対象のデータを決定するため、マスクする必要の無いデータをマスクしてしまうことを低減させることが可能となる。
ステップS606では、情報処理装置101のCPU201は、予め設定された内容が、パラメータ長を用いたマスク処理を実行する旨の設定であるかを判断する。
パラメータ長を用いたマスク処理を実行する旨の設定である場合(ステップS606:YES)は、パラメータ長を用いたマスク処理を行うものと判断し(ステップS607)、本フローチャートに示す処理を終了する。
パラメータ長を用いたマスク処理を実行する旨の設定ではない場合は、マスク処理を実行しないものと判断し(ステップS608)、本フローチャートに示す処理を終了する。
パラメータ長を用いたマスク処理とは、予め設定された文字数以下のデータについてはマスク処理を施す方式である。
パラメータ長を用いたマスク処理によれば、マスク対象を特定するためのパラメータDBやサービスDBが不要であるため、当該データベースのメンテナンス作業の手間が軽減できる。
また、サービスの使用が変更されパラメータが変更となった場合や、サービスDBには登録されていない新しいサービスへのリクエストについても、適切にマスク処理を行うことが可能となる。
次に、図7を用いて、ステップS408におけるマスク処理の詳細を説明する。
図7のフローチャートに示す処理は、情報処理装置101のCPU201が所定の制御プログラムを読み出して実行する処理である。
ステップS701では、情報処理装置101のCPU201は、監査対象データからパラメータ名と当該パラメータの値を取得する。
ステップS702では、情報処理装置101のCPU201は、ステップS701で取得した値について、マスク処理の対象となるデータであるかを判定する。マスク対象判定処理の詳細は、図8、図9に示すフローチャートを用いて説明する。
ステップS703では、情報処理装置101のCPU201は、ステップS702の処理の結果に基づき、マスク処理を行うデータであるかを判断する。
マスク処理を行う必要のあるデータであると判定された場合(ステップS703:YES)は、処理をステップS704に移行する。
マスク処理が不要なデータであると判定された場合(ステップS703:NO)は、処理をステップS705に移行する。
ステップS704では、情報処理装置101のCPU201は、ステップS701で取得した値に対してマスク処理を施す。
ステップS705では、情報処理装置101のCPU201は、監査対象データのうち全てのパラメータの値について図7のフローチャートで示す処理を実行したかを判定する。
全てのパラメータに対する処理が終了した場合(ステップS705:YES)は、本フローチャートの処理を終了する。
処理を実行していない値がある場合(ステップS705:NO)は、処理をステップS701に戻し、次のパラメータとその値を取得する。
次に、図8、図9を用いて、ステップS702におけるマスク対象判定処理の詳細について説明する。
なお、図8、図9のフローチャートに示す処理は、情報処理装置101のCPU201が所定の制御プログラムを読み出して実行する処理である。
また、図8は、マスク対象判定処理のうち、マスク方式決定処理(ステップS406、図6)において、サービスDBを用いたマスク方式またはパラメータDBを用いたマスク方式を行うと決定された場合のマスク対象判定処理である。
ステップS801では、情報処理装置101のCPU201は、図11または図12に示すデータテーブルから、エントリを取得する。
マスク方式決定処理において、サービスDBを用いたマスク処理を行うと決定された場合は、図11に示すサービスDBからエントリを取得する。他方、パラメータDBを用いたマスク処理を行うと決定された場合は、図12に示すパラメータDBからエントリを取得する。
ステップS802では、処理対象のデータがステップS801で取得したエントリに一致するかを判定する。
サービスDBを用いた処理の場合は、処理対象のデータの送信先と取得したエントリの「URL」の項目のデータとが一致するかを判定し、一致した処理対象のデータに含まれるパラメータのうち当該エントリに登録されたパラメータと一致するパラメータがあるかを判定する。
パラメータDBを用いた処理の場合は、ステップS701で取得したパラメータと取得したエントリの「パラメータ名」の項目のデータとが一致するかを判定する。
ここで、図12に示すテーブルに書式を登録しておき、書式との一致を判定することで、さらに判定精度を高めることが可能となる。
例えば、「セキュリティコード=3桁の半角数字」といった情報を登録しておき、「*crcd*」のパラメータ名に一致した項目のデータについて、3桁の半角数字であるかを判定する。
一致する場合(ステップS802:YES)は、当該データをマスク処理を施すべきデータであると判断し(ステップS803)、本フローチャートの処理を終了する。
一致しない場合(ステップS802:NO)は、処理をステップS804に移行する。
ステップS804では、情報処理装置101のCPU201は、ステップS801で取得したエントリが最後のエントリであるかを判定する。
最後のエントリである場合(ステップS804:YES)は、ステップS701で取得したデータはマスク処理の対象ではないと判断し(ステップS805)、本フローチャートに示す処理を終了する。
最後のエントリではない場合(ステップS804:NO)は、処理をステップS801に戻し、次のエントリを取得する。
次に、図9を用いて、ステップS702におけるマスク対象判定処理の詳細について説明する。
図9は、マスク対象判定処理のうち、マスク方式決定処理(ステップS406、図6)において、パラメータ長を用いたマスク方式を行うと決定された場合のマスク対象判定処理である。
ステップS901では、情報処理装置101のCPU201は、ステップS701で取得した値の長さが設定値以下であるかを判断する。
設定値以下である場合(ステップS901:YES)は、当該データをマスク処理を施すべきデータとして(ステップS902)、本フローチャートを終了する。
設定値より長い場合(ステップS901:NO)は、当該データはマスク処理の対象ではないと判断し(ステップS903)、本フローチャートの処理を終了する。
次に、図10を用いて、ステップS409における表示処理の詳細について説明する。
図10のフローチャートで示す処理は、情報処理装置101のCPU201が所定の制御プログラムを読み出して実行する処理である。
ステップS1001では、情報処理装置101のCPU201は、監査者端末102に対して、画面データを送信する。
監査者端末102には、当該送信されたデータに基づき、監査対象データを表示する画面(例えば図13〜17、図21)が表示される。
ステップS1002では、情報処理装置101のCPU201は、監査者端末102からパスワードの入力を受け付けたかを判断する。
パスワードの受け付けは、例えば図17に示すように、監査対象データの表示画面にパスワード入力欄1701を設ける。そして、パスワード入力欄1701にパスワードが入力され、解除ボタン1702が押下されることで、監査者端末102から情報処理装置101に対してパスワードが送信される。そして、情報処理装置101は当該送信されたパスワードを取得する。
ステップS1003では、情報処理装置101のCPU201は、ステップS1002で取得したパスワードが正しいパスワードであるかを判定する。
取得したパスワードが正しいか否かの判断手法としては、監査者ごとに正しいパスワードが登録されたテーブルを記憶しておき、それに基づいて判断する方法が考えられる。また、監査者ごとにパスワードを登録せず、マスク解除用のパスワードとして共通のパスワードを登録しておき、そのパスワードと一致するかにより判断しても良い。
さらに、例えば、取得したパスワードが「password1」であれば図12の「書式」の項目における「ユーザID」に対応するパラメータの値は閲覧できるようになる。「password2」であれば「ユーザID」と「クレジットカード番号」に対応するパラメータの値が閲覧できるようになる。といったように、パスワードによって閲覧できる対象に差異を設けるようにしても良い。この場合は、取得したパスワードに対応する範囲についてマスク解除をすることになる。
正しいパスワードである場合(ステップS1003:YES)は、処理をステップS1004に移行する。
正しいパスワードではない場合(ステップS1003:NO)は、処理をステップS1005に移行する。
ステップS1004では、情報処理装置101のCPU201は、マスクを解除したデータを監査者端末102に対して送信する。
ステップS1005では、情報処理装置101のCPU201は、パスワードが間違っている旨のエラーを監査者端末102に返答する。
一度正しいパスワードが入力された場合は、当該監査業務における当該監査者は、他の監査対象データにおいてパスワードを入力することなく、マスク解除されたデータを閲覧可能にする(すなわち、S502においてYESと判定されることとなる)。
ステップS1006では、情報処理装置101のCPU201は、監査者端末102からデータのダウンロード要求を受け付けたか否かを判断する。
具体的には、監査者端末102に表示された画面(図13〜図17、図21)のダウンロードボタン(例えば図13の1301)が押下されることで、ダウンロード要求を受け付ける。
ダウンロード要求を受け付けた場合(ステップS1006:YES)は、処理をステップS1007に移行する。
ダウンロード要求を受け付けていない場合(ステップS1006:NO)は、本フローチャートに示す処理を終了する。
ステップS1007では、情報処理装置101のCPU201は、ダウンロード要求を受け付けたデータを監査者端末102に対して送信する。
この際、マスク処理を施したデータを表示した画面においてダウンロード要求がなされた場合は、マスク処理がなされたデータを送信する。
送信されるデータ(マスク処理が施されたデータ)の一例を図22に示す。
図22に示すように、カード番号などのデータ(2201等)については、アスタリスクに置き換えられ、マスク処理がなされている。
図13は監査者端末102に表示される画面の一例であり、マスク処理がされていない監査対象データを表示した画面の一例である。
データダウンロードボタン1301が押下されると、データダウンロード要求が監査者端末102から情報処理装置101に送信され、情報処理装置101から監査者端末102に対してデータが送信される。
図14は監査者端末102に表示される画面の一例であり、サービスDBを用いたマスク処理を行った場合において監査対象データを表示した画面の一例である。
図14に示すように、「card_num1」のパラメータに対応する値がアスタリスクに変換されることでマスク処理がなされている。
図15は監査者端末102に表示される画面の一例であり、パラメータDBを用いたマスク処理を行った場合において監査対象データを表示した画面の一例である。
図15に示すように、パラメータDBに登録されているパラメータである「card_num1」、「card_year」(いずれも図12のパラメータDBにおける「*card*」と一致)に対応する値にマスク処理がなされている。
図16は監査者端末102に表示される画面の一例であり、パラメータ長を用いたマスク処理を行った場合において監査対象データを表示した画面の一例である。
図16は、30文字以下の値についてはマスク処理をするという設定の場合の例である。
また図14等に示す通り、マスク処理された値については、マスク処理がされていることを識別可能にするため、赤字で表示するといった処理を行う。さらに、マスク処理されたデータがあることを示すため、注意書きとして「プライバシー情報の可能性があるデータを非表示にしています」との通知をしている。
図21は監査者端末102に表示される画面の一例であり、パラメータ長を用いたマスク処理を行った場合において監査対象データを表示した画面の一例である。
図21は、12文字以下の値についてマスク処理を行う設定の場合に表示される画面である。さらに、もとの値の文字数に関係なく、マスク対象のデータについては10文字分のアスタリスクに変換することでマスク処理を行っている。
このように、マスク対象のデータについては、もとの文字数に関係なく、所定文字数のアスタリスクに変換することで、よりセキュリティを確保することが可能となる。
また、図21の例は、12文字を超えるデータについては、12文字分だけアスタリスクに変換(10文字のアスタリスクに変換)することでマスク処理を施し、12文字を超えた部分については元のデータを表示する旨の設定をした場合の例である。例えば「user_favorite_category_no」の項目のデータは「ABCDEFGHIJ1234567890」であるが、図21に示すように12文字分だけ10文字分のアスタリスクに変換され、13文字目以降は元のデータが表示されている。
図20は、情報処理装置101の各種設定を行う画面を示す図である。当該画面は監査者端末102に表示され、監査者により当該画面を介して各種設定を受け付ける。
図20に示す画面を介して、外部送信データの一部表示制限のオン/オフが設定できる(2001)。この項目についてオンの設定をすることで、本発明の処理(データの一部表示制限処理(マスク処理))が実行される。
対象プロトコル(2002)の項目は、一部表示制限処理を実行する対象となるデータを、SSL通信によるデータのみを対象とするのか、それ以外も含む(通常のHTTP通信も含む)全てのデータを対象とするのかの設定を受け付ける項目である。
対象データ(2003)の項目は、マスク処理する対象のデータの条件を設定する項目である。図20の例は、パラメータ長を用いたマスク処理を行う場合の設定であって、長さ40文字以下のテキストデータについて、マスク対象とする旨の設定である。
また、指定した文字数を超える項目について、指定した文字数だけマスクするか、当該項目のデータはマスクしないかの設定ができる。
図20の例では、40文字を超える文字数の項目については、40文字分をマスク処理する旨が設定されている。ここで「マスクしない」が選択されている場合は、40文字を超えるデータの項目については、当該項目の値はマスクされないことになる。
制限除外利用者(2004)の項目では、マスク処理されたデータであっても閲覧することが可能な監査者の設定を受け付ける項目である。ここで登録された監査者は、図18に示す監査者テーブルに権限ありとして登録される。
以上説明したように、本発明によれば、Webサーバとの通信の内容を監査する際に、ユーザのプライバシー情報を保護することが可能となる。
また、本発明におけるプログラムは、図4〜図10の処理をコンピュータに実行させるプログラムである。なお、本発明におけるプログラムは、図4〜図10の各処理ごとのプログラムであってもよい。
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読み出し、実行することによっても本発明の目的が達成されることは言うまでもない。
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記録した記録媒体は本発明を構成することになる。
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク等を用いることが出来る。
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
また、本発明は、複数の機器から構成されるシステムに適用しても、ひとつの機器から成る装置に適用しても良い。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
101 情報処理装置
102 監査者端末
103 クライアント端末
104 Webサーバ

Claims (10)

  1. クライアント端末から送信されたHTTPリクエストを取得するリクエスト取得手段と、
    HTTPリクエストに含まれるデータのうちマスク処理を施すデータを特定するための情報を記憶する記憶手段と、
    前記記憶手段に記憶された情報に基づき、前記リクエスト取得手段により取得したHTTPリクエストに含まれるデータのうち、マスク処理を施すデータを特定する特定手段と、
    前記特定手段により特定されたデータに対してマスク処理を施すマスク処理手段と、
    を備えることを特徴とする情報処理装置。
  2. 前記マスク処理手段によるマスク処理は、前記特定手段により特定されたデータを所定の文字または記号に置き換える処理であることを特徴とする請求項1に記載の情報処理装置。
  3. 前記マスク処理手段によるマスク処理は、前記特定手段により特定されたデータの桁数に関わらず、当該特定されたデータを所定の桁数の文字または記号に置き換える処理であることを特徴とする請求項1に記載の情報処理装置。
  4. 前記記憶手段に記憶されたマスク処理を施すデータを特定するための情報は、データの文字数であることを特徴とし、
    前記特定手段は、前記リクエスト取得手段により取得したHTTPリクエストの各パラメータの値のうち、前記記憶手段に記憶された文字数以下の値をマスク処理を施すデータとして特定することを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。
  5. 前記記憶手段に記憶されたマスク処理を施すデータを特定するための情報は、HTTPリクエストの送信先を示す情報とパラメータを対応付けた情報であることを特徴とし、
    前記特定手段は、前記記憶手段に記憶された送信先のHTTPリクエストであって、当該送信先に対応付けられたパラメータの値をマスク処理を施すデータとして特定することを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。
  6. 前記記憶手段に記憶されたマスク処理を施すデータを特定するための情報は、HTTPリクエストに含まれるパラメータを示す情報であることを特徴とし、
    前記特定手段は、前記リクエスト取得手段により取得したHTTPリクエストのうち、前記記憶手段に記憶されたパラメータを示す情報により特定されるパラメータの値をマスク処理を施すデータとして特定することを特徴とする請求項1乃至3に記載の情報処理装置。
  7. 前記マスク処理手段によりマスク処理が施されたデータを監査者端末に送信する送信手段をさらに備えることを特徴とする請求項1乃至6のいずれか1項に記載の情報処理装置。
  8. 前記情報処理装置は、前記監査者端末からパスワードの入力を受け付けるパスワード受付手段をさらに備えることを特徴とし、
    前記送信手段は、さらに、前記パスワード受付手段によりパスワードを受け付けた場合、マスク処理を施していないデータを前記監査者端末に送信することを特徴とする請求項7に記載の情報処理装置。
  9. HTTPリクエストに含まれるデータのうちマスク処理を施すデータを特定するための情報を記憶する情報処理装置における情報処理方法であって、
    前記情報処理装置のリクエスト取得手段が、クライアント端末から送信されたHTTPリクエストを取得するリクエスト取得工程と、
    前記情報処理装置の特定手段が、前記記憶された情報に基づき、前記リクエスト取得工程により取得したHTTPリクエストに含まれるデータのうち、マスク処理を施すデータを特定する特定工程と、
    前記情報処理装置のマスク処理手段が、前記特定工程により特定されたデータに対してマスク処理を施すマスク処理工程と、
    を備えることを特徴とする情報処理方法。
  10. HTTPリクエストに含まれるデータのうちマスク処理を施すデータを特定するための情報を記憶する情報処理装置において実行可能なプログラムであって、
    前記情報処理装置を、
    クライアント端末から送信されたHTTPリクエストを取得するリクエスト取得手段と、
    前記記憶手段に記憶された情報に基づき、前記リクエスト取得手段により取得したHTTPリクエストに含まれるデータのうち、マスク処理を施すデータを特定する特定手段と、
    前記特定手段により特定されたデータに対してマスク処理を施すマスク処理手段として機能させることを特徴とするプログラム。
JP2015194897A 2015-09-30 2015-09-30 情報処理装置、情報処理方法、プログラム Active JP6631133B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015194897A JP6631133B2 (ja) 2015-09-30 2015-09-30 情報処理装置、情報処理方法、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015194897A JP6631133B2 (ja) 2015-09-30 2015-09-30 情報処理装置、情報処理方法、プログラム

Publications (2)

Publication Number Publication Date
JP2017068677A true JP2017068677A (ja) 2017-04-06
JP6631133B2 JP6631133B2 (ja) 2020-01-15

Family

ID=58494791

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015194897A Active JP6631133B2 (ja) 2015-09-30 2015-09-30 情報処理装置、情報処理方法、プログラム

Country Status (1)

Country Link
JP (1) JP6631133B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109726173A (zh) * 2017-10-31 2019-05-07 京瓷办公信息系统株式会社 文件管理系统及文件管理方法
JP2019082885A (ja) * 2017-10-31 2019-05-30 京セラドキュメントソリューションズ株式会社 文書管理システム及び文書管理方法
US20220239678A1 (en) * 2018-08-10 2022-07-28 Cisco Technology, Inc. Endpoint-assisted inspection of encrypted network traffic

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000134253A (ja) * 1998-10-23 2000-05-12 Toyota Motor Corp 電子メール装置及びシステム
JP2005284353A (ja) * 2004-03-26 2005-10-13 Hitachi Ltd 個人情報利用システム、個人情報利用システムの制御方法、マップファイル生成装置、及びアクセス制御ポリシファイル生成装置
JP2006099429A (ja) * 2004-09-29 2006-04-13 Hitachi Software Eng Co Ltd Webアクセス監視システム及び管理者用クライアントコンピュータ
JP2008312156A (ja) * 2007-06-18 2008-12-25 Hitachi Information & Control Solutions Ltd 情報処理装置、暗号化処理方法及び暗号化処理プログラム
JP2012113606A (ja) * 2010-11-26 2012-06-14 Nippon Telegr & Teleph Corp <Ntt> 保護対象情報マスキング装置、保護対象情報マスキング方法および保護対象情報マスキングプログラム
JP2013131246A (ja) * 2010-12-24 2013-07-04 Canon Marketing Japan Inc 情報処理装置および情報処理方法、プログラム
JP2013242782A (ja) * 2012-05-22 2013-12-05 Nippon Telegr & Teleph Corp <Ntt> 文字列変換方法及びプログラム
JP2014013474A (ja) * 2012-07-04 2014-01-23 Canon Inc ログ監査システム
US20140304825A1 (en) * 2011-07-22 2014-10-09 Vodafone Ip Licensing Limited Anonymization and filtering data
JP2014194662A (ja) * 2013-03-28 2014-10-09 Fujitsu Ltd データ検索方法、データ検索プログラムおよび中継装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000134253A (ja) * 1998-10-23 2000-05-12 Toyota Motor Corp 電子メール装置及びシステム
JP2005284353A (ja) * 2004-03-26 2005-10-13 Hitachi Ltd 個人情報利用システム、個人情報利用システムの制御方法、マップファイル生成装置、及びアクセス制御ポリシファイル生成装置
JP2006099429A (ja) * 2004-09-29 2006-04-13 Hitachi Software Eng Co Ltd Webアクセス監視システム及び管理者用クライアントコンピュータ
JP2008312156A (ja) * 2007-06-18 2008-12-25 Hitachi Information & Control Solutions Ltd 情報処理装置、暗号化処理方法及び暗号化処理プログラム
JP2012113606A (ja) * 2010-11-26 2012-06-14 Nippon Telegr & Teleph Corp <Ntt> 保護対象情報マスキング装置、保護対象情報マスキング方法および保護対象情報マスキングプログラム
JP2013131246A (ja) * 2010-12-24 2013-07-04 Canon Marketing Japan Inc 情報処理装置および情報処理方法、プログラム
US20140304825A1 (en) * 2011-07-22 2014-10-09 Vodafone Ip Licensing Limited Anonymization and filtering data
JP2013242782A (ja) * 2012-05-22 2013-12-05 Nippon Telegr & Teleph Corp <Ntt> 文字列変換方法及びプログラム
JP2014013474A (ja) * 2012-07-04 2014-01-23 Canon Inc ログ監査システム
JP2014194662A (ja) * 2013-03-28 2014-10-09 Fujitsu Ltd データ検索方法、データ検索プログラムおよび中継装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109726173A (zh) * 2017-10-31 2019-05-07 京瓷办公信息系统株式会社 文件管理系统及文件管理方法
JP2019082885A (ja) * 2017-10-31 2019-05-30 京セラドキュメントソリューションズ株式会社 文書管理システム及び文書管理方法
JP7003577B2 (ja) 2017-10-31 2022-01-20 京セラドキュメントソリューションズ株式会社 文書管理システム及び文書管理方法
US20220239678A1 (en) * 2018-08-10 2022-07-28 Cisco Technology, Inc. Endpoint-assisted inspection of encrypted network traffic
US11916932B2 (en) * 2018-08-10 2024-02-27 Cisco Technology, Inc. Endpoint-assisted inspection of encrypted network traffic

Also Published As

Publication number Publication date
JP6631133B2 (ja) 2020-01-15

Similar Documents

Publication Publication Date Title
US20210192497A1 (en) Methods, apparatus and computer program products for securely accessing account data
JP4821405B2 (ja) ファイルアクセス制御装置及びファイル管理システム
CN113326517A (zh) 用于检测敏感信息泄漏同时保护隐私的系统和方法
EP2977896A1 (en) Information processing apparatus, information processing method, and computer program product
US11509459B2 (en) Secure and robust decentralized ledger based data management
US20150026465A1 (en) Methods And Devices For Protecting Private Data
KR20180056719A (ko) 프라이버시를 보호하면서 데이터 손실 방지를 위한 시스템들 및 방법들
US10178134B2 (en) Management apparatus and method for controlling management apparatus
JP6631133B2 (ja) 情報処理装置、情報処理方法、プログラム
EP4195023A1 (en) Printing apparatus, control method of printing apparatus, and storage medium
KR102125816B1 (ko) 정보 처리 장치, 컴퓨터 프로그램, 정보 처리 장치의 제어 방법
JP6406397B2 (ja) 情報処理装置、情報処理方法、プログラム
JP2019109929A (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP5842981B2 (ja) 情報処理装置、情報処理方法、プログラム
CN109074451A (zh) 在分布式环境中保护内部服务
JP7225905B2 (ja) 情報処理装置及びプログラム
JP5348280B2 (ja) 情報処理装置およびその制御方法、プログラム
JP6281560B2 (ja) 情報処理装置、処理方法、およびプログラム
JP7234014B2 (ja) 情報処理装置、情報処理システム、およびその制御方法
JP2019066921A (ja) 情報処理装置、情報処理システム、制御方法、及びプログラム
JP5294098B2 (ja) 中継処理装置、及びその制御方法、プログラム
JP2016086444A (ja) 電子機器、管理システム、及び管理プログラム
JP2023065498A (ja) 経路構築システム、経路構築方法及びプログラム
JP2021184234A (ja) 印刷システムおよびプログラム
CN112580096A (zh) 一种信息的查看方法、系统、可读存储介质及电子设备

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20161101

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20161101

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20180703

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180928

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20181031

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190111

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190903

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191030

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191112

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191125

R151 Written notification of patent or utility model registration

Ref document number: 6631133

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250