JP6699377B2 - Communication data relay device and program - Google Patents
Communication data relay device and program Download PDFInfo
- Publication number
- JP6699377B2 JP6699377B2 JP2016115714A JP2016115714A JP6699377B2 JP 6699377 B2 JP6699377 B2 JP 6699377B2 JP 2016115714 A JP2016115714 A JP 2016115714A JP 2016115714 A JP2016115714 A JP 2016115714A JP 6699377 B2 JP6699377 B2 JP 6699377B2
- Authority
- JP
- Japan
- Prior art keywords
- communication data
- information
- decryption
- exclusion
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は通信データ中継装置及びプログラムに関する。 The present invention relates to a communication data relay device and a program.
TLS(Transport Layer Security)は、インターネット上でデータを暗号化して送受信できるトランスポート層のプロトコルである。クライアント端末とウェブサーバ間のHTTP(Hyper Text Transfer Protocol)やFTP(File Transfer Protocol)等の通信において、個人情報やクレジットカード情報等の機密性の高いデータを、TLSにより暗号化して安全にやりとりできる。 TLS (Transport Layer Security) is a transport layer protocol capable of encrypting and transmitting and receiving data on the Internet. In communications such as HTTP (Hyper Text Transfer Protocol) and FTP (File Transfer Protocol) between the client terminal and the web server, highly confidential data such as personal information and credit card information can be encrypted and safely exchanged by TLS. .
但し、情報通信を安全に行うためであるはずのTLS通信が情報漏洩の抜け道として使用されることもあるため、TLS通信を解析・監視し、コンテンツフィルタリングを行う技術が提案されている。クライアント端末からのTLS通信データをプロキシサーバで受信して復号し、問題なければデータを再び暗号化して本来のウェブサーバに送信する。クライアント端末とプロキシサーバ間、及びプロキシサーバとウェブサーバ間において、それぞれ独立に暗号化された通信路が確立される。 However, TLS communication, which is supposed to be used for safe information communication, may be used as a loophole for information leakage. Therefore, a technique for analyzing/monitoring TLS communication and performing content filtering has been proposed. The TLS communication data from the client terminal is received and decrypted by the proxy server, and if there is no problem, the data is encrypted again and transmitted to the original web server. Independently encrypted communication paths are established between the client terminal and the proxy server, and between the proxy server and the web server.
また、クライアント端末からプロキシサーバ宛に送られるCONNECTメソッドからウェブサーバのホスト名を取得し、ホスト名レベルでコンテンツフィルタリングを行う技術も知られている。この方法では、復号処理が不要という利点がある。 There is also known a technique of acquiring the host name of the web server from the CONNECT method sent from the client terminal to the proxy server and performing content filtering at the host name level. This method has an advantage that decoding processing is unnecessary.
特許文献1には、接続先の安全性の確認作業負荷をクライアント端末から軽減することを課題として、中継装置が接続先の確認(サーバ証明書の検証)を行うことが記載されている。
特許文献2には、クライアント端末とサーバが中継装置を介して別々のセッションを使用して暗号化通信を行っている場合における、クライアント端末とサーバ間での直接的な認証を可能とすることを課題として、中継装置はサーバの一時的電子証明書を検証し、さらにセッションデータと一時的電子証明書を含む電子証明書を発行してクライアント端末に送信し、クライアント端末は中継装置の一時的電子証明書を検証してサーバの電子証明書を検証することが記載されている。 Patent Document 2 discloses that direct authentication between a client terminal and a server is possible when the client terminal and the server perform encrypted communication using different sessions via a relay device. As a problem, the relay device verifies the temporary digital certificate of the server, issues an electronic certificate including the session data and the temporary digital certificate, and sends the digital certificate to the client terminal. It is described that the certificate is verified and the electronic certificate of the server is verified.
特許文献3には、暗号化されたプロトコルによる外部装置へのアクセスを把握できる情報処理装置を提供することを課題として、CONNECT通知を検知し、設定情報から通信禁止か否かを判断することが記載されている。 Patent Document 3 aims to provide an information processing device capable of grasping access to an external device by an encrypted protocol, and detects a CONNECT notification to determine whether or not communication is prohibited from setting information. Have been described.
クライアント端末からのTLS通信データをプロキシサーバで受信して復号し、問題なければデータを再び暗号化してウェブサーバに送信する技術では、クレジットカード番号やパスワード等のプライバシー情報あるいは機密情報も復号されてしまう問題がある。他方、ウェブサーバのホスト名を取得し、ホスト名レベルでコンテンツフィルタリングを行う技術では、フィルタリングに用いる情報がホスト名のみであるため、フィルタリング精度が劣る問題がある。 In the technology of receiving the TLS communication data from the client terminal by the proxy server and decrypting it, and if there is no problem, the data is re-encrypted and transmitted to the web server, the privacy information such as credit card number and password or confidential information is also decrypted. There is a problem that ends up. On the other hand, in the technique of acquiring the host name of the web server and filtering the content at the host name level, there is a problem that the filtering accuracy is poor because the information used for filtering is only the host name.
本発明の目的は、プライバシー情報(機密情報)が含まれる場合には復号を除外する装置及びプログラムを提供することにある。 An object of the present invention is to provide a device and a program that exclude decryption when privacy information (confidential information) is included.
請求項1に記載の発明は、暗号化された通信データを受信する受信手段と、受信手段が受信した暗号化された通信データを復号する復号手段と、復号手段が復号した通信データに機密情報を要求する情報が含まれている場合に、それ以降に受信手段が受信した通信データを復号しないように制御する制御手段とを備える通信データ中継装置である。 According to a first aspect of the present invention, a receiving unit that receives encrypted communication data, a decrypting unit that decrypts the encrypted communication data received by the receiving unit, and confidential information in the communication data decrypted by the decrypting unit. The communication data relay apparatus includes a control unit that controls so that the communication data received by the receiving unit after that is not decoded when the information requesting the request is included.
請求項2に記載の発明は、制御手段は、通信データに機密情報を要求する情報を含んでいた通信データの差出人または宛先から暗号化された通信データを再度受信した場合、暗号化された通信データを復号しないように制御する請求項1に記載の通信データ中継装置である。
In the invention described in claim 2, when the control means receives again the encrypted communication data from the sender or the destination of the communication data including the information requesting confidential information in the communication data, the encrypted communication is performed. The communication data relay device according to
請求項3に記載の発明は、復号除外対象の宛先情報として有効期限情報を含む請求項1,2のいずれかに記載の通信データ中継装置である。
The invention according to claim 3 is the communication data relay device according to any one of
請求項4に記載の発明は、制御手段は、通信データに含まれる入力タイプ、入力フォーマット、表示テキストの内容の少なくともいずれかを用いて機密情報を要求する情報が含まれていることを検出する請求項1〜3のいずれかに記載の通信データ中継装置である。
In the invention according to claim 4, the control means detects that the information requesting the confidential information is included by using at least one of the input type, the input format, and the content of the display text included in the communication data. The communication data relay device according to any one of
請求項5に記載の発明は、プロキシサーバに、暗号化された通信データを受信するステップと、受信した暗号化された通信データを復号するステップと、復号した通信データに機密情報を要求する情報が含まれている場合に、それ以降に受信した通信データを復号しないように制御するステップを実行させるプログラムである。 According to a fifth aspect of the invention, the proxy server receives the encrypted communication data, the decrypted received encrypted communication data, and the confidential information requesting the decrypted communication data. Is included in the program, the program executes the step of controlling not to decode the communication data received thereafter.
請求項1,5に記載の発明によれば、暗号化された通信データに機密情報(プライバシー情報)を要求する情報が含まれる場合にはその復号を除外して機密情報を保護できる。
According to the invention described in
請求項2に記載の発明によれば、さらに、復号を除外した場合においてもホスト名レベルのフィルタリングを実行できる。 According to the second aspect of the present invention, further, filtering at the host name level can be executed even when decryption is excluded.
請求項3に記載の発明によれば、さらに、情報を更新することができる。 According to the invention of claim 3, the information can be further updated.
請求項4に記載の発明によれば、さらに、機密情報を要求する情報を確実に検出できる。 According to the invention of claim 4, further, it is possible to reliably detect information requesting confidential information.
以下、図面に基づき本発明の実施形態について説明する。 Embodiments of the present invention will be described below with reference to the drawings.
まず、本実施形態の基本原理について説明する。 First, the basic principle of this embodiment will be described.
TLS通信等の暗号化された通信データを受信し、これを復号してコンテンツフィルタリングを実行すると、プライバシー情報(機密情報)が含まれている場合に問題となり得る。 Receiving encrypted communication data such as TLS communication, decrypting it, and executing content filtering may cause a problem when privacy information (confidential information) is included.
そこで、本実施形態では、暗号化された通信データを受信した場合に、一律にこれを復号してコンテンツフィルタリングを実行するのではなく、プライバシー情報が要求される通信が行われた場合、それ以降の通信データを復号しないように制御する。 Therefore, in the present embodiment, when encrypted communication data is received, it is not uniformly decrypted and content filtering is executed, but when communication requiring privacy information is performed, and thereafter The communication data is controlled not to be decrypted.
本実施形態では、復号した通信データにプライバシー情報を要求する情報が含まれている場合に、自動的に通信データを差出人または宛先が記憶手段に順次登録されていくので、利用者は復号除外対象のホワイトリストを手動で作成する必要がない。また、一度、記憶手段に復号除外対象として登録されれば、それ以降の通信データについては復号されることなく、セキュリティが確保される。 In the present embodiment, when the decrypted communication data includes information requesting privacy information, the sender or the destination of the communication data is automatically registered in the storage means in sequence, so that the user is not subject to decryption exclusion. There is no need to manually create a whitelist for Further, once registered as a decryption exclusion target in the storage means, the communication data thereafter is not decrypted and the security is secured.
記憶手段に記憶される情報は、通信データの差出人または宛先であるが、これとともにその情報の有効期限を設定してもよく、有効期限を用いて記憶手段に記憶される情報を自動的に更新してもよい。 The information stored in the storage means is the sender or destination of the communication data, but the expiration date of the information may be set together with the information, and the information stored in the storage means is automatically updated using the expiration date. You may.
次に、本実施形態について、クライアント端末とサーバ装置との間に介在して通信データを中継処理するプロキシサーバ装置を例にとり具体的に説明する。 Next, the present embodiment will be specifically described by taking as an example a proxy server device that relays communication data via a client terminal and a server device.
図1は、本実施形態のシステム構成図である。システムは、クライアント端末10と、中継装置としてのプロキシサーバ装置12と、ウェブサーバ装置14を備える。クライアント端末10とプロキシサーバ装置12は通信回線で接続され、プロキシサーバ装置12とウェブサーバ装置14も通信回線で接続される。通信回線は、例えばインターネットである。
FIG. 1 is a system configuration diagram of the present embodiment. The system includes a
プロキシサーバ装置12は、送受信手段120、復号除外判断手段121、送受信手段122、コンテンツフィルタリング手段123、復号/暗号化手段124、復号除外情報記憶手段125、及びデータ解析手段126を備える。
The
送受信手段120は、クライアント端末10と通信データを送受信するインターフェースである。また、送受信手段122は、ウェブサーバ装置14と通信データを送受信するインターフェースである。
The transmitting/receiving
復号除外情報記憶手段125は、復号除外情報を記憶するデータベースである。
The decryption exclusion
データ解析手段126は、通信データにプライバシー情報を要求する情報が含まれているか否かを判定し、プライバシー情報を要求する情報が含まれている場合に、それ以降の当該通信データを復号除外情報として復号除外情報記憶手段125に登録する。具体的には、プライバシー情報を要求する情報を含む通信データの差出人または宛先であるホスト名を除外対象ホスト名として登録する。
The
復号除外判断手段121は、復号除外情報記憶手段125に記憶されている復号除外情報に基づき、クライアント端末10から受信した通信データが復号除外対象であるか否かを判定し、その判定結果を復号/暗号化手段124に供給する。
The decryption
復号/暗号化手段124は、復号除外判断手段121での判定結果に応じ、クライアント端末10から受信した通信データが復号除外対象でない場合に、通信データを復号化してコンテンツフィルタリング手段123に供給し、コンテンツフィルタリングの実行後に復号化した通信データを再び暗号化して送受信手段122に供給する。復号/暗号化手段124は、復号除外判断手段121での判定結果に応じ、クライアント端末10から受信した通信データが復号除外対象の場合に、通信データを復号化することなく送受信手段122にそのまま供給する。
The decryption/
コンテンツフィルタリング手段123は、復号化された通信データを処理し、安全(Safety)かそうでないか(NG)を判定してその結果を復号/暗号化手段124に供給する。復号/暗号化手段124は、安全である場合には既述したように通信データを再び暗号化して送受信手段122に供給し、安全でない場合には当該通信データを遮断あるいはそれに準じた処理を実行する。
The
プロキシサーバ装置12は、サーバ装置としての構成、すなわちCPU、ROM、RAM、入出力インターフェース、通信インターフェース、HDD(ハードディスクドライブ)等の記憶装置からなるデータベースを備える。復号除外判断手段121、コンテンツフィルタリング手段123、復号/暗号化手段124、及びデータ解析手段126は、制御手段として機能し、1つ又は複数のCPUが、ROMに記憶された処理プログラムを読み出し、RAMをワーキングメモリとして用いて当該処理プログラムを実行することにより実現される。なお、復号除外判断手段121、コンテンツフィルタリング手段123、復号/暗号化手段124、及びデータ解析手段126の少なくともいずれかをPLDやFPGA等のハードウェアで実現してもよい。
The
図2は、プロキシサーバ装置12の処理フローチャートを示す。処理プログラムにより実現される処理である。
FIG. 2 shows a processing flowchart of the
まず、送受信手段120は、クライアント端末10からの通信データを受信する(S101)。あるいは、送受信手段122は、ウェブサーバ装置14からの通信データを受信する(S101)。
First, the transmitting/receiving
次に、復号除外判断手段121は、受信した通信データが復号除外の対象であるか否かを判定する(S102)。具体的には、通信データの差出人ホスト名または宛先ホスト名と復号除外情報記憶手段125に記憶されている除外対象ホスト名が一致するか否かを判定し、一致する場合には復号除外の対象である(YES)と判定し、一致しなければ復号除外の対象でない(NO)と判定する。
Next, the decryption
復号除外の対象である場合、復号除外判断手段121は、受信した通信データを復号することなく、コンテンツフィルタリングは実行されない。送受信手段122あるいは120は、通信データをウェブサーバ装置14あるいはクライアント端末10に送信する。
When it is a target of the decryption exclusion, the decryption
復号除外の対象でない場合、復号除外判断手段121は、受信した通信データを復号/暗号化手段124に供給する。復号/暗号化手段124は、通信データを復号して(S103)コンテンツフィルタリング手段123に供給する。コンテンツフィルタリング手段123は、復号された通信データが適切であるか否かを判定する。コンテンツフィルタリングは公知であり、URLフィルタリングあるいは動的コンテンツフィルタリングのいずれを用いてもよい。通信データのコンテンツが適切であれば安全(safety)と判定し、不適切であればNGと判定する。不適切の場合、通信データを遮断するか、あるいは遮断に準ずる処理を実行する(S109)。遮断に準ずる処理には接続拒否が含まれる。
When it is not the target of the decryption exclusion, the decryption
コンテンツフィルタリングで安全(safety)である場合、復号された通信データはデータ解析手段126に供給される。データ解析手段126は、復号された通信データにプライバシー情報(機密情報)を要求する情報が含まれているか否かを解析する(S105)。データ解析手段126は、具体的には、通信データをHTML解析し、入力タイプ(input type)や入力フォーマット(input format)、ラジオボタン等の値(value)、表示テキストの内容等を用いてプライバシー情報を要求する情報が含まれているか否かを判定する。プライバシー情報は、例えばクレジットカード番号やパスワード等であり、プライバシー情報を要求する情報は、例えばクレジットカード番号を入力するフォーマットや「パスワード」を入力して下さい」等のテキスト情報等であるが、これに限定されない。データ解析手段126は、判定結果を復号/暗号化手段124に供給するとともに、判定結果に応じて復号除外情報記憶手段125に新たに復号除外情報を追加登録する。
If the content filtering is safe, the decrypted communication data is supplied to the data analysis means 126. The
すなわち、プライバシー情報を要求する情報が含まれていない場合、復号/暗号化手段124は、復号された通信データを再び暗号化し(S107)、暗号化された通信データを送受信手段122あるいは120に供給する。送受信手段122は、暗号化された通信データをウェブサーバ装置14に送信し、あるいは送受信手段120は暗号化された通信データをクライアント端末10に送信する(S108)。
That is, when the information requesting the privacy information is not included, the decryption/encryption means 124 re-encrypts the decrypted communication data (S107), and supplies the encrypted communication data to the transmitting/receiving means 122 or 120. To do. The transmitting/receiving
他方、プライバシー情報を要求する情報が含まれている場合、データ解析手段126は、復号された通信データの差出人または宛先ホスト名を新たに除外対象ホスト名として復号除外情報記憶手段125に登録する(S106)。そして、復号/暗号化手段124は、復号された通信データを再び暗号化し(S107)、暗号化された通信データを送受信手段122あるいは120に供給する。送受信手段122は、暗号化された通信データをウェブサーバ装置14に送信し、あるいは送受信手段120は、暗号化された通信データをクライアント端末10に送信する(S108)。従って、次回からは、当該ホスト名が通信データの差出人または宛先である場合、復号除外判断手段121で復号除外対象と判定され、復号されることなくウェブサーバ装置14あるいはクライアント端末10に送信されるのでプライバシー情報が保護される。クライアント端末10とウェブサーバ装置14間で通信データを送受する場合、あるタイミングにおいてウェブサーバ装置14からクライアント端末10に通信データが送信され、この通信データについてデータ解析の結果プライバシー情報を要求する情報が含まれているとして復号除外情報記憶手段125に登録されると、次のタイミングにおいてクライアント端末10からウェブサーバ装置14に送信されると、当該通信データについては復号除外対象とされて復号されず、かつコンテンツフィルタリングも実行されず、そのままウェブサーバ装置14に中継される。
On the other hand, when the information requesting the privacy information is included, the
図3は、図2のS105、すなわちデータ解析手段126でのデータ解析処理の詳細処理フローチャートを示す。 FIG. 3 shows a detailed processing flowchart of S105 of FIG. 2, that is, the data analysis processing in the data analysis means 126.
データ解析手段126は、復号された通信データのHTMLに対して、順次、データ解析を行う。まず、HTMLの入力(input)タグの属性に関して解析を行う(S201)。例えば、HTMLのソースコードが、
<input type=”password” name=”pass size=”10” maxlength=”8”>
である場合、input type=”password”は、パスワード入力を要求するタグであり、これをパターンマッチングで検出した場合には、プライバシー情報を要求する情報が含まれていると判定する。これ以外にも、input type=”tel”、input type=”email”である場合、これらはそれぞれ電話番号、メールアドレスの入力を要求するタグであり、これをパターンマッチングで検出した場合には、プライバシー情報を要求する情報が含まれていると判定する。また、チェックボックスやラジオボタンについて判定することもできる。例えば、
input type=”checkbox” name=”card type” value=”1” cheked=”checked”>mastercard
input type=”checkbox” name=”card type” value=”2” cheked=”checked”>visa
input type=”checkbox” name=”card type” value=”3” cheked=”checked”>jcb
である場合も、プライバシー情報を要求する情報が含まれていると判定する。さらに、入力フォーマットから判定してもよい。例えば、入力フォーマットが4桁×4の数字に対応したフォーマットである場合、クレジットカード番号の入力を要求している可能性があるのでプライバシー情報を要求する情報が含まれていると判定し、12桁の数字に対応したフォーマットである場合にはマイナンバーの入力を要求している可能性があるのでプライバシー情報を要求する情報が含まれていると判定し、7桁の数字に対応したフォーマットである場合には口座番号の入力を要求している可能性があるのでプライバシー情報を要求する情報が含まれていると判定する。HTMLの入力タグの属性に関して解析を行い、プライバシー情報を要求する情報が含まれていない場合には、次に、タイトル(Title)タグの属性に関して解析を行う(S202)。例えば、HTMLのソースコードが
<title>決算画面:注文書情報入力</title>
である場合、プライバシー情報を要求する情報が含まれていると判定する。「クレジットカード」、「入力」等、判定基準となる文字列を予め決めておき、これが含まれるか否かを判定することでプライバシー情報を要求する情報の有無を判定する。
The data analysis means 126 sequentially performs data analysis on the HTML of the decrypted communication data. First, the attribute of the HTML input tag is analyzed (S201). For example, the HTML source code is
<input type=”password” name=”pass size=”10” maxlength=”8”>
In the case of, the input type=“password” is a tag for requesting password input, and when this is detected by pattern matching, it is determined that the information requesting privacy information is included. In addition to this, when input type=”tel” and input type=”email”, these are tags requesting the input of the telephone number and email address, respectively, and when this is detected by pattern matching, It is determined that the information requesting privacy information is included. It is also possible to make a judgment about check boxes and radio buttons. For example,
input type=”checkbox” name=”card type” value=”1” cheked=”checked”>mastercard
input type=”checkbox” name=”card type” value=”2” cheked=”checked”>visa
input type=”checkbox” name=”card type” value=”3” cheked=”checked”>jcb
If it is, it is determined that the information requesting the privacy information is included. Further, it may be determined from the input format. For example, when the input format is a format corresponding to 4 digits×4 numbers, it may be requested to input the credit card number, and thus it is determined that the information requesting the privacy information is included. If the format corresponds to a digit number, it may be required to enter your My Number, so it is determined that the information requiring privacy information is included, and the format corresponding to a 7-digit number is used. In some cases, it may be requested to input the account number, so it is determined that the information requesting privacy information is included. The attribute of the HTML input tag is analyzed, and if the information requesting privacy information is not included, then the attribute of the title tag is analyzed (S202). For example, the HTML source code
<title>Financial statement screen: Enter purchase order information</title>
If it is, it is determined that the information requesting the privacy information is included. Whether or not there is information requesting privacy information is determined by previously determining a character string that is a criterion such as “credit card” or “input” and determining whether or not the character string is included.
HTMLのタイトルタグの属性に関して解析を行い、プライバシー情報を要求する情報が含まれていない場合には、次に、ラベル(Label)タグの属性に関して解析を行う(S203)。例えば、HTMLのソースコードが
<label for=”credit_card_number”>
である場合、プライバシー情報を要求する情報が含まれていると判定する。
The attribute of the HTML title tag is analyzed, and if the information requesting the privacy information is not included, then the attribute of the label (Label) tag is analyzed (S203). For example, the HTML source code
<label for=”credit_card_number”>
If it is, it is determined that the information requesting the privacy information is included.
以上のような処理を複数段階、例えばN段階まで実行する(S204)。いずれかの段階においてプライバシー情報を要求する情報が含まれている場合には、図2のS106の処理、すなわち復号除外として復号除外情報記憶手段125に登録する。
The above processing is executed up to a plurality of stages, for example N stages (S204). When the information requesting the privacy information is included in any of the stages, the process is performed in step S106 of FIG. 2, that is, it is registered in the decryption exclusion
図4は、復号除外情報記憶手段125に記憶される復号除外情報の一例を示す。ウェブサーバ装置14のホスト名、及びその有効期限が関連付けて登録される。有効期限は、例えばSSL証明書の有効期限とすることができるが、これに限定されない。有効期限として、一般的なコンテンツ更新の頻度を考慮した上で予め決められた期限(2年等)を設定してもよい。有効期限を設定することで、一度、復号除外情報記憶手段125に登録されたとしても、有効期限経過後には再びデータ解析手段126でデータ解析を行うことになるため、コンテンツの更新に対応して、定期的に復号除外情報記憶手段125の登録内容も更新することができる。
FIG. 4 shows an example of the decryption exclusion information stored in the decryption exclusion
本実施形態の処理をより具体的に説明する。クライアント端末10がウェブサーバ装置14にアクセスし、ウェブサーバ装置14の特定のウェブサイトでオンラインショッピングを行う場合である。
The process of this embodiment will be described more specifically. This is a case where the
クライアント端末10がウェブサーバ装置14にアクセスし、商品決算直前まで処理が進んだものとする。この時点までは、プライバシー情報を要求する情報が要求されるような通信はなかったものとする。
It is assumed that the
プロキシサーバ装置12の送受信手段122は、ウェブサーバ装置14からの、クライアント端末10のGetリクエストのレスポンスとしてのデータを受信する。送受信手段122は、受信した通信データを復号除外判断手段121に供給する。
The transmission/
この時点では、ウェブサーバ装置14の当該ウェブサイトは未だ復号除外情報記憶手段125に登録されていないとすると、復号除外判断手段121は、受信したデータは復号除外の対象でないと判定し、通信データを復号/暗号化手段124に供給する。復号/暗号化手段124は、通信データを復号し、コンテンツフィルタリング手段123は復号された通信データのURL等を用いてコンテンツフィルタリングを実行する。仮に、コンテンツフィルタリングで適切(safety)と判定されると、データ解析手段126でデータ解析が実行される。
At this time, if the website of the
図5は、復号された通信データの画面例を示す。一般的なショッピングサイトでの決算直前の画面である。この画面のHTMLソースコードには、「IDを入力して下さい」、「パスワードを入力して下さい」、「クレジットカード番号を入力して下さい」、「クレジットカードのセキュリティコードを入力して下さい」、「氏名を入力して下さい」等が存在し、さらに4桁×4の数字の入力欄等も存在する。データ解析手段126は、これらを検出することでプライバシー情報を要求する情報が含まれていると判定すると、当該ショッピングサイトのホスト名を新たに復号除外情報記憶手段125に登録する。そして、復号/暗号化手段124は、復号した通信データを再び暗号化し、送受信手段120は、暗号化された通信データをクライアント端末10に送信する。
FIG. 5 shows an example of a screen of the decrypted communication data. It is a screen just before the settlement of accounts on a general shopping site. In the HTML source code on this screen, "Enter ID", "Enter password", "Enter credit card number", "Enter security code of credit card" , "Please enter your name", etc., and there is also a field for entering 4 digits x 4 numbers. If the
その後、プロキシサーバ装置12は、クライアント端末10からウェブサーバ装置14へのPOSTデータを受信する。送受信手段120は、受信したPOSTデータを復号除外判断手段121に供給する。このとき、復号除外情報記憶手段125には当該ショッピングサイトのホスト名が既に登録されているので、復号除外判断手段121は、受信したPOSTデータは復号除外対象であると判定し、復号することなくそのまま送受信手段122を介してウェブサーバ装置14に送信する。
After that, the
以上、実施形態について説明したが、本発明はこれに限定されるものではなく、種々の変形が可能である。 Although the embodiment has been described above, the present invention is not limited to this, and various modifications can be made.
例えば、本実施形態では、図2の処理フローチャートに示すように、復号除外判断手段121で復号除外の対象であると判定された場合に、受信した通信データをそのまま中継しているが、ホスト名レベルでのフィルタリングを実行した上で中継してもよい。既述したように、クライアント端末10からプロキシサーバ装置12宛に送られるCONNECTメソッドからウェブサーバのホスト名を取得し、ホスト名レベルでコンテンツフィルタリングを行う技術は、復号を行ってコンテンツフィルタリングを行う技術に比べてフィルタリング精度が劣るものの、何らのフィルタリングを実行しない場合と比べれば相対的にセキュリティをある程度確保し得る。
For example, in the present embodiment, as shown in the process flowchart of FIG. 2, when the decryption
図6は、この場合の処理フローチャートを示す。S301〜S309は、図2に示すS101〜S109と同様である。 FIG. 6 shows a processing flowchart in this case. S301 to S309 are the same as S101 to S109 shown in FIG.
すなわち、クライアント端末10からウェブサーバ装置14への通信データを例にとり説明すると、送受信手段120は、クライアント端末10からの通信データを受信する(S301)。
That is, the communication data from the
次に、復号除外判断手段121は、受信した通信データが復号除外の対象であるか否かを判定する(S302)。復号除外の対象である場合、復号除外判断手段121は、受信した通信データを復号することなく、コンテンツフィルタリングを実行しない。送受信手段122は、暗号化された通信データをウェブサーバ装置14に送信して中継する。
Next, the decryption
復号除外の対象でない場合、復号除外判断手段121は、受信した通信データを復号/暗号化手段124に供給する。復号/暗号化手段124は、通信データを復号して(S303)コンテンツフィルタリング手段123に供給する。コンテンツフィルタリング手段123は、復号された通信データが適切であるか否かを判定する。通信データのコンテンツが適切であれば安全(safety)と判定し、不適切であればNGと判定する。不適切の場合、通信データを遮断するか、あるいは遮断に準ずる処理を実行する(S309)。
When it is not the target of the decryption exclusion, the decryption
コンテンツフィルタリングで安全(safety)とされた場合、復号された通信データはデータ解析手段126に供給される。データ解析手段126は、復号された通信データにプライバシー情報(機密情報)が含まれているか否かを解析する(S305)。データ解析手段126は、具体的には、通信データをHTML解析し、入力タイプ(input type)や入力フォーマット(input format)、ラジオボタン等の値(value)、表示テキストの内容等を用いてプライバシー情報を要求する情報が含まれているか否かを判定する。プライバシー情報を要求する情報が含まれていない場合、復号/暗号化手段124は、復号された通信データを再び暗号化し(S307)、暗号化された通信データを送受信手段122に供給する。送受信手段122は、暗号化された通信データをウェブサーバ装置14に送信する(S308)。
If the content filtering makes the content safe, the decrypted communication data is supplied to the
他方、プライバシー情報を要求する情報が含まれている場合、データ解析手段126は、復号された通信データの宛先ホスト名を新たに除外対象ホスト名として復号除外情報記憶手段125に登録する(S106)。このとき、その有効期限もホスト名に関連付けて登録してもよい。復号/暗号化手段124は、復号された通信データを再び暗号化し(S307)、暗号化された通信データを送受信手段122に供給する。送受信手段122は、暗号化された通信データをウェブサーバ装置14に送信する(S308)。
On the other hand, when the information requesting the privacy information is included, the
S302で復号除外対象であると判定された場合、そのまま通信データを中継して送受信手段122からウェブサーバ装置14に送信するのではなく、通信データを復号することなく、コンテンツフィルタリング手段123がホスト名レベルでのコンテンツフィルタリングを実行する(S310)。CONNECTメソッドは、プロキシサーバに対し、HTTPSのセッション中継せずに透過(トンネリング)させるように依頼するものであり、そのホスト名を用いてフィルタリングを実行する。適切であればそのまま中継し、不適切であればS304で不適切(NG)と判定された場合と同様に遮断あるいはこれに準ずる処理を実行する(S309)。
If it is determined in S302 that the decryption target is excluded, the
図6に示す処理でも、プライバシー情報(機密情報)を要求する情報が含まれている場合にそれ以降の通信データの復号を除外してプライバシー情報を保護できるとともに、復号除外のホワイトリストを自動的に作成できる。さらに、復号除外の場合でも、ある程度(ホスト名レベル)でのフィルタリングを実行して不適切な通信データを遮断し得る。 Even in the process shown in FIG. 6, when the information requesting the privacy information (confidential information) is included, the decryption of the communication data after that can be excluded to protect the privacy information, and the whitelist of the exclusion of decryption is automatically performed. Can be created in Further, even in the case of decryption exclusion, inappropriate communication data can be blocked by executing filtering to some extent (host name level).
また、本実施形態では、図3に示すように、複数段階でプライバシー情報を要求する情報が含まれているか否かを判定しているが、プライバシー情報を要求する情報が含まれているか否かをポイント数として定量評価し、閾値と大小比較することでプライバシー情報を要求する情報が含まれているか否かを統合的に判定してもよい。この場合に、複数段階の各段階において異なる重みを付加して定量評価してもよい。プライバシー情報を要求する情報にはその機密度に相違があることを考慮したものである。 Further, in the present embodiment, as shown in FIG. 3, it is determined whether or not the information requesting the privacy information is included in a plurality of stages, but whether or not the information requesting the privacy information is included. May be quantitatively evaluated as the number of points and compared with a threshold value to integrally determine whether or not the information requesting the privacy information is included. In this case, different weights may be added in each of a plurality of stages for quantitative evaluation. This is because information that requires privacy information differs in confidentiality.
さらに、本実施形態において、コンテンツフィルタリングを実行した場合には、必要に応じてクライアント端末10にその旨を通知してもよい。
Further, in the present embodiment, when the content filtering is executed, the fact may be notified to the
10 クライアント端末、12 プロキシサーバ装置、14 ウェブサーバ装置、120,122 送受信手段、121 復号除外判断手段、123 コンテンツフィルタリング手段、124 復号/暗号化手段、125 復号除外記憶手段、126 データ解析手段。
10 client terminals, 12 proxy server devices, 14 web server devices, 120, 122 transmission/reception means, 121 decryption exclusion determination means, 123 content filtering means, 124 decryption/encryption means, 125 decryption exclusion storage means, 126 data analysis means.
Claims (5)
受信手段が受信した暗号化された通信データを復号する復号手段と、
復号手段が復号した通信データに機密情報を要求する情報が含まれている場合に、それ以降に受信手段が受信した通信データを復号しないように制御する制御手段と、
を備える通信データ中継装置。 Receiving means for receiving the encrypted communication data,
Decoding means for decoding the encrypted communication data received by the receiving means,
When the communication data decrypted by the decrypting means includes information requesting confidential information, control means for controlling not to decrypt the communication data received by the receiving means thereafter.
And a communication data relay device.
請求項1に記載の通信データ中継装置。 The control means controls so as not to decrypt the encrypted communication data when the encrypted communication data is received again from the sender or the destination of the communication data including the information requesting confidential information in the communication data. Item 1. The communication data relay device according to Item 1.
請求項1,2のいずれかに記載の通信データ中継装置。 The communication data relay device according to claim 1, wherein the destination information of the decryption exclusion target includes expiration date information.
請求項1〜3のいずれかに記載の通信データ中継装置。 The control unit detects that the information requesting confidential information is included using at least one of the input type, the input format, and the content of the display text included in the communication data. The described communication data relay device.
暗号化された通信データを受信するステップと、
受信した暗号化された通信データを復号するステップと、
復号した通信データに機密情報を要求する情報が含まれている場合に、それ以降に受信した通信データを復号しないように制御するステップ
を実行させるプログラム。
On the proxy server,
Receiving encrypted communication data,
Decrypting the received encrypted communication data,
When the decrypted communication data includes information requesting confidential information, a program for executing the step of controlling not to decrypt the communication data received thereafter.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016115714A JP6699377B2 (en) | 2016-06-09 | 2016-06-09 | Communication data relay device and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016115714A JP6699377B2 (en) | 2016-06-09 | 2016-06-09 | Communication data relay device and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017219776A JP2017219776A (en) | 2017-12-14 |
JP6699377B2 true JP6699377B2 (en) | 2020-05-27 |
Family
ID=60657975
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016115714A Active JP6699377B2 (en) | 2016-06-09 | 2016-06-09 | Communication data relay device and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6699377B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019098242A1 (en) | 2017-11-15 | 2019-05-23 | 三菱ケミカル株式会社 | Method for producing aldehyde and method for producing alcohol |
JP7213664B2 (en) * | 2018-11-19 | 2023-01-27 | 三菱電機株式会社 | Relay device, relay method and relay program |
CN111125763B (en) * | 2019-12-24 | 2022-09-20 | 百度在线网络技术(北京)有限公司 | Method, device, equipment and medium for processing private data |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6546486B1 (en) * | 2000-02-23 | 2003-04-08 | Sun Microsystems, Inc. | Content screening with end-to-end encryption within a firewall |
US7188365B2 (en) * | 2002-04-04 | 2007-03-06 | At&T Corp. | Method and system for securely scanning network traffic |
US7590844B1 (en) * | 2002-04-26 | 2009-09-15 | Mcafee, Inc. | Decryption system and method for network analyzers and security programs |
JP3909362B1 (en) * | 2006-06-30 | 2007-04-25 | クオリティ株式会社 | Personal information management system, personal information management server, and personal information management program |
US20100313016A1 (en) * | 2009-06-04 | 2010-12-09 | Microsoft Corporation | Transport Pipeline Decryption for Content-Scanning Agents |
US9176838B2 (en) * | 2012-10-19 | 2015-11-03 | Intel Corporation | Encrypted data inspection in a network environment |
EP3041163A4 (en) * | 2013-08-27 | 2017-04-12 | Mitsubishi Electric Corporation | Data processing apparatus, data processing method and program |
-
2016
- 2016-06-09 JP JP2016115714A patent/JP6699377B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017219776A (en) | 2017-12-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11729150B2 (en) | Key pair infrastructure for secure messaging | |
US10504103B2 (en) | Login using QR code | |
CN107209830B (en) | Method for identifying and resisting network attack | |
US10235512B2 (en) | Systems and methods for authentication via bluetooth device | |
KR101699733B1 (en) | Barcode authentication for resource requests | |
JP5619007B2 (en) | Apparatus, system and computer program for authorizing server operation | |
US20160043871A1 (en) | Wireless Connections to a Wireless Access Point | |
US8689345B1 (en) | Mitigating forgery of electronic submissions | |
EP3629152A1 (en) | Using individualized apis to block automated attacks on native apps and/or purposely exposed apis | |
KR20100087029A (en) | Performing secure electronic transactions | |
US9003540B1 (en) | Mitigating forgery for active content | |
TR201810238T4 (en) | The appropriate authentication method and apparatus for the user using a mobile authentication application. | |
US10332081B2 (en) | Pin entry for internet banking on media device | |
KR20150111162A (en) | Method for supporting login through user terminal and apparatus therefore | |
JP6699377B2 (en) | Communication data relay device and program | |
TW201531080A (en) | Device certificate provision apparatus, device certificate provision system, and device certificate provision program | |
US20160080338A1 (en) | Method for securing a request for executing a first application, by a second application | |
CN113630412B (en) | Resource downloading method, resource downloading device, electronic equipment and storage medium | |
US11270297B2 (en) | Payment handling apparatus and method | |
US11314873B2 (en) | Storage system | |
KR101799517B1 (en) | A authentication server and method thereof | |
KR101451638B1 (en) | Identification and theft prevention system, and method thereof | |
JP4627316B2 (en) | Service providing system, authentication method, authentication program, and recording medium therefor | |
KR101308081B1 (en) | Authentication method using two communication terminals | |
KR101019616B1 (en) | Authentication method using two communication terminals |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190423 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200326 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200331 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200413 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6699377 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |