JP4837106B2 - COMMUNICATION DATA MONITORING DEVICE, COMMUNICATION DATA MONITORING METHOD, AND PROGRAM - Google Patents
COMMUNICATION DATA MONITORING DEVICE, COMMUNICATION DATA MONITORING METHOD, AND PROGRAM Download PDFInfo
- Publication number
- JP4837106B2 JP4837106B2 JP2010022908A JP2010022908A JP4837106B2 JP 4837106 B2 JP4837106 B2 JP 4837106B2 JP 2010022908 A JP2010022908 A JP 2010022908A JP 2010022908 A JP2010022908 A JP 2010022908A JP 4837106 B2 JP4837106 B2 JP 4837106B2
- Authority
- JP
- Japan
- Prior art keywords
- transmission
- information
- reliability
- data
- reliability evaluation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
本発明は、インターネットを介して受信し、又は送信する情報の検査を行い、有害と見られるWebページへのアクセスを制限したり、権限の無いアクセスや意図しない情報の漏洩を防止したりする通信データ監視装置及びその方法に関するものである。 The present invention examines information received or transmitted via the Internet, restricts access to Web pages that are considered harmful, and prevents unauthorized access or unintentional information leakage. The present invention relates to a data monitoring apparatus and method.
近年、インターネットを利用し、各種の情報を提供したり、各種のサービスを提供したりする機会が増えてきている。それらの利用者は、それぞれが提供するWebページへアクセスすることになるが、全てが健全な情報やサービスを提供するものでないことが問題としてあげられる。 In recent years, there have been increasing opportunities to use the Internet to provide various types of information and various services. Each of these users accesses a web page provided by the user, but the problem is that not all of them provide sound information and services.
例えば、違法性が高い情報や一般的に有害と考えられる情報を提供していたり、コンピュータウイルスのように他人のコンピュータに勝手に入り込んで悪さをするプログラムやスパイウェアのようにコンピュータ内に記録されている個人情報を収集したりするプログラムを組み込んだ情報を提供したりするWebページが存在する。 For example, it provides information that is highly illegal or generally considered harmful, or is recorded in a computer like a computer virus or a program or spyware that gets into other people's computers without permission. There are Web pages that provide information incorporating a program that collects personal information.
さらには、Webページを通じて送信した個人情報や機密情報が偽りサイトへ誘導されることによる不正入手、さらには不正利用されるといったことも発生している。 Furthermore, there are cases where personal information and confidential information transmitted through a Web page are illegally obtained by being guided to a fake site and further illegally used.
そのため、違法性が高い情報や一般的に有害と考えられる情報(以下、有害情報という)の閲覧を制限したり、そもそも、そのような信頼性の無いWebページへのアクセスを制限したりする対策が必要となってきた。 Therefore, measures to limit the browsing of highly illegal information and information that is generally considered harmful (hereinafter referred to as harmful information), or to restrict access to such unreliable web pages in the first place. Has become necessary.
従来技術では、有害情報の閲覧を制限するために、インターネット上の情報とインターネットの利用者との間に、特定のWebページの表示を制御するフィルタリング装置を設置している。 In the prior art, in order to limit browsing of harmful information, a filtering device that controls display of a specific Web page is installed between information on the Internet and users of the Internet.
一般的に、フィルタリング装置は、あらかじめ制限したいキーワードのリストや、いわゆるブラックリストと呼ばれるURL(Uniform Resource Locator)のリスト、あるいは反対にホワイトリストと呼ばれるリストを登録しておき、ネットワークを流れるパケットの情報を検査した結果、それらに合致した場合はWebページの表示やアクセスを制御するものである。 In general, a filtering device registers a list of keywords to be restricted in advance, a URL (Uniform Resource Locator) list called a black list, or a list called a white list, and information on packets flowing through the network. As a result of checking, if they match, the display and access of the Web page are controlled.
さらに、単純にキーワードの一致のみで判断したのでは実用上問題となる場合もあるため、重要度と送信先の信頼性を評価した上で評価するといった技術が特許文献1に提案されている。
Furthermore, since it may be a problem in practice if the determination is made based only on the matching of the keywords, a technique for evaluating after evaluating the importance and the reliability of the transmission destination is proposed in
一方、特許文献1にある技術でも、ブラックリストやホワイトリストに載せるべきURLの情報を得る方法としては、管理者や有識者がいちいちWebのページの内容を評価して登録するものである。ただし、この方法は、Webページが増え続け、更新し続けられる実情からすれば実情にそぐわないため、効率的に収集する技術が特許文献2に提案されている。
On the other hand, in the technique disclosed in
特許文献2で提案されている技術は、フィルタリング装置を利用するもの同士がネットワークを組み、それぞれの利用者がブラックリストやホワイトリストへ登録もしくは更新をし、その情報を共有しようとするものである。
In the technique proposed in
しかしながら、この技術においても、ブラックリストやホワイトリストに載せるか載せないかの判断は利用者であって、管理者などが利用者に代わったに過ぎず、利用者の負荷が軽減されるわけではない。 However, even with this technology, it is the user who decides whether or not to put on the blacklist or whitelist, and the administrator only replaces the user, and the burden on the user is not reduced. Absent.
さらに、ブラックリストやホワイトリストに利用者が間違って登録した場合や、悪意を持ったURL情報提供者が登録した場合は、なんら救済の方法がない。 Furthermore, there is no remedy method when a user mistakenly registers in the black list or white list, or when a malicious URL information provider registers.
さらに、例えば一旦、優良コンテンツURLリスト(ホワイトリスト)へ登録されたものであれば、ある時点で有害情報を含むWebページに変更された場合でも、ブラックリストに登録されるまでなんら制限を受けることなく、不適切な情報を提供してしまうといった問題が発生する。 Further, for example, once registered in the excellent content URL list (white list), even if it is changed to a Web page including harmful information at a certain time, there is a restriction until it is registered in the black list. However, there is a problem that inappropriate information is provided.
本発明は、上記の問題点を解決するためになされたもので、本発明の目的は、Webページごとに通信情報のレベルに応じた一時的信頼性の評価を行った上で、その継続的信頼性を評価することで、実態に即したブラックリストやホワイトリストの管理を管理者の負荷を減らしながら可能にし、さらにその結果を利用してアクセスの制限や、ユーザの意図しない情報の漏洩を防止する仕組みを提供することである。 The present invention has been made to solve the above-described problems, and the object of the present invention is to perform temporary reliability evaluation according to the level of communication information for each Web page, and continuously By evaluating the reliability, it is possible to manage the blacklist and whitelist according to the actual situation while reducing the burden on the administrator, and further use the results to restrict access and leak information unintended by the user. It is to provide a mechanism to prevent.
本発明は、クライアント端末とデータの送信先であるWebサーバとの間で通信されるデータを監視する通信データ監視装置において、クライアント端末から送信されるデータの送信先の信頼性を評価するための複数の信頼性評価ルールと、当該複数の信頼性評価ルールのうちどの信頼性評価ルールを用いるかを決定するための重要度レベルとを記憶する信頼性評価ルール記憶手段と、前記クライアント端末から送信されるデータに含まれる情報を分類する情報種別ごとに重要度レベルが定義されている定義情報を記憶する送信情報レベル記憶手段と、前記クライアント端末から送信されるデータから前記情報種別に分類される情報を検出する情報種別検出手段と、前記送信情報レベル記憶手段に記憶された定義情報に基づき、前記情報種別検出手段により検出された情報の情報種別から、該データの重要度レベルを判定する送信情報レベル判定手段と、前記送信情報レベル判定手段により判定された重要度レベルに従い、前記送信先の信頼性評価に用いるべき前記信頼性評価ルールを、前記信頼性評価ルール記憶手段に記憶されている複数の信頼性評価ルールから決定する信頼性評価ルール決定手段と、前記信頼性評価ルール決定手段により決定された信頼性評価ルールに従って、前記クライアント端末から送信される該データの送信先の一時的信頼値を算出する一時的信頼値算出手段と、前記一時的信頼値算出手段により算出された前記送信先の一時的信頼値に基づき、該データの送信を許可するか否かを決定する決定手段と、前記決定手段により該データの送信を許可すると決定された場合は該データを送信し、前記決定手段により該データの送信を許可しないと決定された場合は該データの送信を中断する送信制御手段とを備えることを特徴とする。 The present invention relates to a communication data monitoring apparatus for monitoring data communicated between a client terminal and a Web server that is a data transmission destination, for evaluating the reliability of the transmission destination of the data transmitted from the client terminal. A reliability evaluation rule storage means for storing a plurality of reliability evaluation rules and an importance level for determining which reliability evaluation rule to use from among the plurality of reliability evaluation rules, and transmitted from the client terminal The information is classified into the information type from the transmission information level storage means for storing the definition information in which the importance level is defined for each information type for classifying the information included in the data to be transmitted, and the data transmitted from the client terminal Information type detecting means for detecting information and the information type based on the definition information stored in the transmission information level storage means; A transmission information level determination unit that determines the importance level of the data from the information type of the information detected by the output unit, and a reliability evaluation of the transmission destination according to the importance level determined by the transmission information level determination unit The reliability evaluation rule determining means for determining the reliability evaluation rule to be used from the plurality of reliability evaluation rules stored in the reliability evaluation rule storage means, and the reliability evaluation rule determining means In accordance with a reliability evaluation rule, a temporary reliability value calculation unit that calculates a temporary reliability value of a transmission destination of the data transmitted from the client terminal, and a temporary value of the transmission destination calculated by the temporary reliability value calculation unit Determining means for deciding whether or not to permit the transmission of the data based on the statistical confidence value, and allowing the transmission of the data by the deciding means If it is a constant transmitted the data, when it is determined not to allow the transmission of said data, characterized in that it comprises interrupting the transmission control means the transmission of said data by said determining means.
本発明によれば、Webページごとに通信情報のレベルに応じた一時的信頼性の評価を行った上で、その継続的信頼性を評価することで、実態に即したブラックリストやホワイトリストの管理を管理者の負荷を減らしながら可能にし、さらにその結果を利用してアクセスの制限や、ユーザの意図しない情報の漏洩を防止することができる等の効果を奏する。 According to the present invention, after evaluating the temporary reliability according to the level of communication information for each Web page, the continuous reliability is evaluated, so that a black list or white list in accordance with the actual situation can be obtained. Management can be performed while reducing the burden on the administrator, and the results can be used to restrict access and prevent leakage of information unintended by the user.
以下、添付図面を参照して、本発明を好適な実施形態に従って詳細に説明する。 Hereinafter, the present invention will be described in detail according to preferred embodiments with reference to the accompanying drawings.
図1は、本発明の一実施形態を示す情報処理装置を適用可能なシステムの構成例を示すシステム構成図である。 FIG. 1 is a system configuration diagram illustrating a configuration example of a system to which an information processing apparatus according to an embodiment of the present invention can be applied.
図1に示す如く、本実施形態に係るシステムは、メールサーバ104、Webサーバ105、クライアント端末装置102a,102b、管理者用端末装置107、そして本実施形態に係る情報処理装置として機能する中継サーバ101により構成されている。以下、本実施形態に係るシステムを構成するこれらについて説明する。
As shown in FIG. 1, the system according to the present embodiment includes a
クライアント端末装置102a,102bは、中継サーバ101、広域ネットワーク網106を介してWebサーバ105にアクセスし、Webサーバ105が提供する各種のWebページのうち所望のWebページを閲覧するために用いられるものである。
The
管理者用端末装置107は、中継サーバ101にアクセスして中継サーバ101が行う制御の操作や設定を行ったり、クライアント端末装置102a、102bから送信され中継サーバ101に保存されるHTTPメッセージを管理者が閲覧できるように、設定、閲覧したりするために用いられるものである。
The
Webサーバ105は、一般のプロバイダに設けられているWebサーバと同様の動作を行うものであり、中継サーバ101、広域ネットワーク網106を介してアクセスしてきたクライアント端末装置102a、102bに対して要求に応じたWebページを提供するものである。
The
中継サーバ101は、クライアント端末装置102a,102bと、Webサーバ105との間のデータ通信を中継するためのものである。クライアント端末装置102a,102bがWebサーバ105で提供するWebページに対してアクセスし、このWebページ上で情報の閲覧や各種サービスの登録、あるいは、電子メール(Webメール)の作成や保存、送信などの操作指示を入力した場合、中継サーバ101は、この操作指示を受け、受けた操作指示に従った各種の処理を実行する。中継サーバ101が行う処理について詳しくは後述する。
The
広域ネットワーク網106は、インターネットに代表されるネットワークである。103は、LANやインターネットなどのネットワークにより構成されるものである。
The
図2は、図1に示した中継サーバ101のハードウェア構成を示すブロック図である。
FIG. 2 is a block diagram showing a hardware configuration of the
図2において、201はCPUで、RAM202やROM203に格納されているプログラムやデータを用いて中継サーバ101全体の制御を行うと共に、中継サーバ101が行う後述の各処理を実行する。
In FIG. 2,
202はRAMで、HDD(ハードディスクドライブ)204や記憶媒体ドライブ206からロードされたプログラムやデータ、ネットワークI/F(インターフェース)205を介して外部から受信したプログラムやデータ等を一時的に記憶するためのエリアや、CPU201が各種の処理を実行する際に用いるワークエリア等、各種のエリアを適宜提供することができる。
A
203はROMで、中継サーバ101の設定データや、ブートプログラム等を格納する。
A
204はHDDで、OS(オペレーティングシステム)や、中継サーバ101が行う後述の各処理をCPU201に実行させるためのプログラムやデータなどを保存するものであり、これらはCPU201による制御に従って適宜RAM202にロードされ、CPU201による処理対象となる。
205はネットワークI/Fで、中継サーバ101を上記ネットワーク103、広域ネットワーク網106に接続するためのものであり、中継サーバ101はこのネットワークI/F205を介して、ネットワーク103、広域ネットワーク網106に接続されている各装置とのデータ通信を行うことができる。
206は記憶媒体ドライブで、CD−ROM、CD−R/RW、DVD―ROM、DVD−R/RW、DVD−RAM等の記憶媒体に記録されているプログラムやデータを読み出し、RAM202やHDD204に出力する。なお、HDD204が保持している情報のうちの一部をこの記憶媒体に記憶させておいても良い。
207はキーボード、208はマウスやジョイスティックなどにより構成されているポインティングデバイスであり、中継サーバ101の操作者が操作することで、各種の指示をCPU201に対して入力することができる。
209は表示部で、CRTや液晶画面などにより構成されており、CPU201による処理結果を画像や文字などでもって表示することができる。
A
210は外部機器接続I/Fで、周辺機器を中継サーバ101に接続させるためのポートである。中継サーバ101は、この外部機器接続I/F210を介して、この周辺機器とのデータの送受信を行う。外部機器接続I/F210は、USBやIEEE1394等により構成されており、通常複数の外部機器I/Fを有する。周辺機器との接続形態は有線/無線を問わない。
211は上述の各部を繋ぐバスである。
A
なお、中継サーバ101のハードウェア構成は図2に示した構成を有するとして説明するが、必ずしも同図の構成を有することに限定するものではなく、中継サーバ101が行う処理として説明する以下の処理が実行可能な構成であれば、中継サーバ101の構成は適宜変形しても良い。
Note that the hardware configuration of the
また、クライアント端末装置102a,102b、管理者用端末装置107、Webサーバ105、メールサーバ104のハードウェア構成についてであるが、これらには一般のコンピュータを適用するので、周知の如く、概ね図2に示した構成を有する。
Further, the hardware configurations of the
次に、クライアント端末装置102a、102bが中継サーバ101、広域ネットワーク網106を介してWebサーバ105が提供するWebにアクセスし、Webページ上にて情報の作成や保存、送信等を指示した場合に、中継サーバ101が行う処理について、同処理のフローチャートを示す図3を用いて以下説明する。
Next, when the
図3は、本発明における第1の制御処理手順の一例を示すフローチャートであり、中継サーバ101が行う処理に対応する。なお、同図のフローチャートに従った処理をCPU201に実行させる為のプログラムやデータはHDD204に保存されており、これをCPU201による制御に従ってRAM202にロードし、ロードしたプログラムやデータを用いてCPU201が処理を行うことで、中継サーバ101は以下説明する各処理を実行することになる。なお、図中、S301〜S316は、各ステップを示す。
FIG. 3 is a flowchart showing an example of a first control processing procedure according to the present invention, and corresponds to the processing performed by the
なお、以下の説明では、クライアント端末装置102a,102bをまとめてクライアント端末装置102と呼称する。
In the following description, the
また、ここでは、中継サーバ101が主に行う処理として説明するが、クライアント端末装置102において処理をするのでも良いし、中継サーバ101とクライアント端末装置102がそれぞれ分担して処理をするのでも良い。
In addition, here, the processing is mainly described as being performed by the
上述の通り、同図のフローチャートに従った処理を開始する時点では、クライアント端末装置102はWebページにアクセスしており、このWebページ上で情報の閲覧やインターネットショッピングや各種サービスの申し込み、あるいは、電子メール(Webメール)の作成や保存、送信などの操作指示が可能な状態にある。 As described above, the client terminal device 102 is accessing a Web page at the time of starting processing according to the flowchart of FIG. 1, and browsing of information, Internet shopping, application for various services on this Web page, or Operational instructions such as creation, storage, and transmission of electronic mail (Web mail) are possible.
例えば、クライアント端末装置102が有する表示装置の表示画面上にはWebページの画面が表示されており、情報閲覧のためのWebページには、文字や写真などの情報を表示させたりする領域や画面遷移のためのボタン画像が設けられている。 For example, a web page screen is displayed on the display screen of the display device included in the client terminal device 102, and an area or screen for displaying information such as characters and photographs on the web page for browsing information A button image for transition is provided.
また、インターネットショッピングや各種サービスの申し込みのためのWebページには、氏名や住所やクレジットカード番号を記述するための領域や購入商品の選択するためのボタン画像などが設けられている。 In addition, a web page for applying for Internet shopping and various services is provided with an area for describing a name, an address, a credit card number, a button image for selecting a purchased product, and the like.
また、Webメールのサービスにおいては、電子メールの送信先(TO,CC,BCC)を指定する領域、電子メール本文を記述するための領域や、作成した電子メールをWebサーバ105に保存したり、送信したり、あるいは、当該電子メールに添付するファイルを指定するためのボタン画像などが設けられている。
In the Web mail service, an area for specifying an e-mail transmission destination (TO, CC, BCC), an area for describing an e-mail body, a created e-mail can be stored in the
中継サーバ101は、クライアント端末装置102から何らかの指示が送信されても良いように、待機状態にある。そして、クライアント端末装置102側で、Webページからの指示を入力した場合、例えば、画面の遷移やデータの登録を指示するためのボタン画像がクライアント端末装置102側で指示された場合には、クライアント端末装置102からは、指示した内容を含むHTTP中継パケット(HTTPデータ)が中継サーバ101に送信される。
The
中継サーバ101のCPU201は、ネットワークI/F205を介してHTTPデータの受信を検知すると、これをRAM202、若しくはHDD204に格納する処理を行う。この格納する処理は、送信された全てのHTTPデータの受信が完了するまで行う。
When the
全てのHTTPデータ(クライアント端末装置102側で画面の遷移やデータの登録に関する1つの指示を入力した場合に、クライアント端末装置102から送信される全てのHTTPデータ)を受信した場合には、中継サーバ101のCPU201は、ステップS301に処理を進め、送信情報の割り出し処理を行い、送信先情報(例えば、送信先URL)とともに送信情報から送信情報のレベルを算出する(詳細は図5に示す)。
When all HTTP data (all HTTP data transmitted from the client terminal device 102 when one instruction regarding screen transition or data registration is input on the client terminal device 102 side) is received, the relay server The
次に、ステップS302において、中継サーバ101のCPU201は、HDD204に格納されている過去に送信したURLと信頼値を対応付けた送信先信頼値テーブル(図10)を参照し、ステップS301で得られた送信先URLの情報があるか否かを検索する。なお、図10は本発明で用いる送信先信頼値テーブルの一例を示す図である。この送信先信頼値テーブルは、後述する信頼性の評価処理(ステップS304又はステップS308)で更新されるものである。即ち、過去に送信したURLは、この送信先信頼値テーブルに格納されている。
Next, in step S302, the
そして、中継サーバ101のCPU201は、送信先URLが送信先信頼値テーブル(図10)にある(即ち、送信先URLが過去に送信したことがあるURLである)と判断した場合、つまりステップS302で「はい」の場合は、中継サーバ101のCPU201は、ステップS303へ処理を進め、ブラックリストの照合処理を行う。
When the
ステップS303では、中継サーバ101のCPU201は、HDD204に格納されているブラックリスト管理テーブル(不図示)を参照し、ステップS301で得られた送信先URLの情報があるか否かを検索する。なお、ブラックリスト管理テーブルは、従来技術に示されている形式のものであってよい。
In step S303, the
そして、ステップS303の検索の結果から、中継サーバ101のCPU201が、送信先URLがブラックリストに登録されていないと判定した場合、つまりステップS303で「いいえ」の場合は、ステップS304へ処理を進め、一時的信頼性評価と継続的信頼性評価とからなる信頼性の評価処理を行う(詳細は図6に示す)。なお、この処理により後述する総合信頼値(A)が算出される。
If the
次に、ステップS305において、中継サーバ101のCPU201は、ステップS306で算出した総合信頼値(A)と、あらかじめHDD204に格納されている判断基準値とを比較し、前記判断基準値以下であると判定した場合には、ステップS311に処理を進め、一方、前記基準値を上回っていると判定した場合には、中継サーバ101が受信したHTTPパケットのデータを通過させ、本フローチャートの処理を終了させる。
Next, in step S305, the
以上は、問題のない送信先にHTTPパケットが送付される場合についての処理を説明したものである。 The above is a description of processing when an HTTP packet is sent to a destination having no problem.
次に、はじめての送信先にHTTPパケットが送付される場合について説明する。 Next, a case where an HTTP packet is sent to the first transmission destination will be described.
この場合、つまりステップS302で、送信先URLが送信先信頼値テーブル(図10)に格納されていないと判断した場合、つまりステップS302で「いいえ」の場合は、中継サーバ101のCPU201は、ステップS313へ処理を進める。
In this case, that is, in step S302, if it is determined that the transmission destination URL is not stored in the transmission destination reliability value table (FIG. 10), that is, if “No” in step S302, the
ステップS313では、中継サーバ101のCPU201は、クライアント端末装置102に、送信先未登録警告の表示を指示するHTTPパケットを送信する。クライアント端末装置102は、上記HTTPデータの受信を検知すると、表示装置の表示画面上のWebページに、送信先未登録の警告情報を表示する。
In step S313, the
次に、ステップS314において、中継サーバ101のCPU201は、送信情報のレベル設定を行って、「送信許可」/「送信不可」を返す(詳細は図4に示す)。
Next, in step S314, the
そして、ステップS315において、中継サーバ101のCPU201は、ステップS314の設定処理で「送信許可」とされたか否かを判定し、「送信許可」とされたと判定した場合、つまりステップS315で「はい」の場合は、ステップS304に処理を進める。
In step S315, the
一方、ステップS314の設定処理で、「送信不可」とされたと判定した場合、つまりステップS315で「いいえ」の場合は、中継サーバ101のCPU201は、ステップS316に処理を進める。
On the other hand, if it is determined in the setting process in step S314 that “transmission is impossible”, that is, if “no” in step S315, the
ステップS316では、中継サーバ101のCPU201は、中継サーバ101が受信したHTTPパケットのデータを破棄すると共に、クライアント端末装置102に設定処理が完了しなかった表示の指示するHTTPパケットを送信する。クライアント端末装置102は、上記HTTPデータの受信を検知すると、表示装置の表示画面上のWebページに設定処理が完了しなかった警告情報を表示する。そして、中継サーバ101のCPU201は、本フローチャートの処理を終了する。
In step S <b> 316, the
ここで、ステップS314の処理について詳細に、図4のフローチャートを用いて説明する。 Here, the process of step S314 will be described in detail with reference to the flowchart of FIG.
図4は、本発明における第2の制御処理手順の一例を示すフローチャートであり、図3のステップS314に示した送信情報のレベル設定処理に対応する。なお、同図のフローチャートに従った処理をCPU201に実行させる為のプログラムやデータはHDD204に保存されており、これをCPU201による制御に従ってRAM202にロードし、ロードしたプログラムやデータを用いてCPU201が処理を行うことで、中継サーバ101は以下説明する各処理を実行することになる。なお、図中、S401〜S404は、各ステップを示す。
FIG. 4 is a flowchart showing an example of a second control processing procedure according to the present invention, and corresponds to the transmission information level setting processing shown in step S314 of FIG. Note that programs and data for causing the
まず、ステップS401において、中継サーバ101のCPU201は、はじめての送信先にHTTPパケットが送付されるとき、ユーザによる送信情報のレベル設定が許可されているか否かを判定する。なお、ユーザによる送信情報のレベル設定が許可されているか否かは、予め管理者により設定され、HDD204に格納されているものとする。
First, in step S401, the
そして、ステップS401において、ユーザによる送信情報のレベル設定が許可されていると判定した場合、すなわちステップS401で「はい」の場合は、ステップS402に処理を進める。 If it is determined in step S401 that the user is permitted to set the level of transmission information, that is, if “Yes” in step S401, the process proceeds to step S402.
ステップS402では、中継サーバ101のCPU201は、クライアント端末装置102に送信情報のレベル設定の入力を受け付ける画面の表示を指示するHTTPパケットを送信する。クライアント端末装置102は、上記HTTPデータの受信を検知すると、送信情報のレベル設定の入力を受け、その入力値と送信先URLで新規登録設定を指示するHTTPパケットを中継サーバ101に送信する。そして、中継サーバ101は、この指示を受け、送信情報レベルテーブル(図11)に新規追加しHDD204に格納する。
In step S <b> 402, the
なお、ステップS402における、送信情報のレベル設定方法は、既存の定義レベルである「機密」、「高」、「中」、「低」、「公開」から選択する。 Note that the transmission information level setting method in step S402 is selected from the existing definition levels “confidential”, “high”, “medium”, “low”, and “public”.
次に、ステップS403では、中継サーバ101のCPU201は、設定内容を管理者用端末装置107に送信し、該当する送信情報を送信可能とし、本フローチャートの処理を終了する。
Next, in step S403, the
なお、ステップS402でHDD204に格納した新規登録設定については、管理者用端末装置107からの要求により、各情報を表示部209の画面に表示し、管理者用端末装置107から削除する指示が要求されれば、中継サーバ101のCPU201は、送信情報レベルテーブルから該当する登録情報を削除するものである。
As for the new registration setting stored in the
一方、ステップS401において、ユーザによる送信情報のレベル設定が許可されていないと判定した場合、すなわちステップS401で「いいえ」の場合は、中継サーバ101のCPU201は、ステップS404に処理を進め、未定義の送信情報の内容を管理者用端末装置107に送信し、該当する送信情報を送信不可とし、本フローチャートの処理を終了する。
On the other hand, if it is determined in step S401 that the transmission information level setting by the user is not permitted, that is, if “No” in step S401, the
以下、図3のフローチャートに戻り、送信先がブラックリストに載っている場合について説明する。 Hereinafter, returning to the flowchart of FIG. 3, a case where the transmission destination is on the black list will be described.
この場合、つまりステップS303で「はい」の場合は、中継サーバ101のCPU201は、ステップS306へ処理を進め、クライアント端末装置102に、警告表示の指示するHTTPパケットを送信する。クライアント端末装置102はHTTPデータの受信を検知すると、表示装置の表示画面上のブラックリスト送付先への送信である警告情報を表示する。
In this case, that is, if “Yes” in step S303, the
このときステップS307において、中継サーバ101のCPU201は、信頼性再評価を行うとの設定がされているか否かを判定する。この信頼性再評価を行うか否かの設定は、予め管理者によりなされHDD204に格納されているものとする。
At this time, in step S307, the
そして、ステップS307において、信頼性再評価を行うとの設定がされていないと判定した場合、つまりステップS307で「いいえ」の場合は、ステップS316に処理を進める。 If it is determined in step S307 that the setting for performing the reliability reevaluation has not been made, that is, if “no” in step S307, the process proceeds to step S316.
一方、ステップS307において、信頼性再評価を行うとの設定がされている(初期設定)と判定した場合、つまりステップS307で「はい」の場合は、ステップS308に処理を進める。 On the other hand, if it is determined in step S307 that the setting to perform reliability reevaluation is made (initial setting), that is, if “Yes” in step S307, the process proceeds to step S308.
ステップS308では、中継サーバ101のCPU201は、一時的信頼性評価と継続的信頼性評価とからなる信頼性の評価処理を再度行う(詳細は図6に示す)。この処理により、送信先信頼値テーブル(図10)が更新される。
In step S308, the
次に、中継サーバ101のCPU201は、ステップS309において、ブラックリストの制御を行って「送信許可」/「送信不可」を返す(詳細は図9に示す)。
Next, in step S309, the
そして、ステップS310において、中継サーバ101のCPU201は、ステップS309のブラックリスト制御の結果、「送信許可」とされたか否かを判定し、「送信不可」とされたと判定した場合、つまりステップS310で「いいえ」の場合は、ステップS316に処理を進める。
In step S310, the
一方、ステップS310において、ステップS309のブラックリスト制御の結果、「送信許可」とされたと判定した場合、つまりステップS310で「はい」の場合は、中継サーバ101のCPU201は、受信したHTTPパケットのデータを通過させ、本フローチャートの処理を終了する。
On the other hand, if it is determined in step S310 that the transmission is permitted as a result of the blacklist control in step S309, that is, if “Yes” in step S310, the
次に、送信先URLはブラックリストには無いが、送信する情報の内容として求められる信頼値を満たしてない場合について説明する。 Next, a description will be given of a case where the transmission destination URL is not in the black list but does not satisfy the reliability value required as the content of the information to be transmitted.
この場合、つまりステップS305で「いいえ」の場合は、ステップS311において、中継サーバ101のCPU201は、ステップS304で算出した総合信頼値(A)と、HDD204に格納されている以前送信したときの総合信頼値(B)との関係を求める。ここでは変化率(1−B/A)を求めるが、これに限らず、以前送信したときとの総合信頼値の変化を示す値であればよい。そして、中継サーバ101のCPU201は、この結果とHDD204に格納されている信頼値低下判断基準値とを比較し、基準値を上回っていると判定した場合、つまりステップS311で「いいえ」の場合は、ステップS316に処理を進める。
In this case, that is, in the case of “No” in step S 305, in step S 311, the
一方、ステップS311で、総合信頼値(A)と総合信頼値(B)との変化率(1−B/A)が基準値以下であると判定した場合、つまりステップS311で「はい」の場合は、中継サーバ101のCPU201は、ステップS312へ処理を進める。
On the other hand, if it is determined in step S311 that the rate of change (1-B / A) between the total confidence value (A) and the total confidence value (B) is equal to or less than the reference value, that is, if “yes” in step S311 The
ステップS312では、中継サーバ101のCPU201は、ブラックリストへの登録処理を実行したうえで、ステップS316に処理を進める。なお、ステップS316での処理は先に説明したとおりである。
In step S312, the
次に、図3のステップS301の処理について詳細に、図5のフローチャートを用いて説明する。 Next, the processing in step S301 in FIG. 3 will be described in detail with reference to the flowchart in FIG.
図5は、本発明における第3の制御処理手順の一例を示すフローチャートであり、図3のステップS301に示した送信情報の割出し処理に対応する。なお、同図のフローチャートに従った処理をCPU201に実行させる為のプログラムやデータはHDD204に保存されており、これをCPU201による制御に従ってRAM202にロードし、ロードしたプログラムやデータを用いてCPU201が処理を行うことで、中継サーバ101は以下説明する各処理を実行することになる。なお、図中、S501〜S503は、各ステップを示す。
FIG. 5 is a flowchart showing an example of the third control processing procedure in the present invention, and corresponds to the transmission information indexing processing shown in step S301 of FIG. Note that programs and data for causing the
まず、ステップS501において、中継サーバ101のCPU201は、送信中のプロトコルを解析して、送信先を抽出し(送信先の検出)、ステップS502において、送信データの本体となる送信情報を抽出する(送信情報の検出)。
First, in step S501, the
次に、ステップS503において、中継サーバ101のCPU201は、送信情報についてパターンマッチ(数字n桁等)などの既知の技術を用いてクレジットカード番号や個人情報といった特定情報の検出を試みる。その結果、検出された情報種別について、HDD204に格納されている送信情報(内容)の重要度に応じてレベルを定義した、例えば図11に示す送信情報レベルテーブルを参照しながら、レベルを特定する。ここで、情報種別が複数検出された場合は、もっともレベルの高いものを採用する。これらから、中継サーバ101のCPU201は、送信情報ごとの送信先情報と送信情報レベルを設定し、次の処理である図3のステップS302へと処理を進める。なお、図11は本発明で用いる送信情報レベルテーブルの一例を示す図である。
Next, in step S503, the
次に、図3のステップS304、あるいは、ステップS308の処理について詳細に図6、図7、図8のフローチャートを用いて説明する。 Next, the processing in step S304 in FIG. 3 or step S308 will be described in detail with reference to the flowcharts in FIGS.
図6は、本発明における第4の制御処理手順の一例を示すフローチャートであり、図3のステップS304,ステップS308に示した信頼性の評価処理に対応する。なお、同図のフローチャートに従った処理をCPU201に実行させる為のプログラムやデータはHDD204に保存されており、これをCPU201による制御に従ってRAM202にロードし、ロードしたプログラムやデータを用いてCPU201が処理を行うことで、中継サーバ101は以下説明する各処理を実行することになる。なお、図中、S601〜S603は、各ステップを示す。
FIG. 6 is a flowchart showing an example of a fourth control processing procedure in the present invention, and corresponds to the reliability evaluation processing shown in steps S304 and S308 of FIG. Note that programs and data for causing the
まず、ステップS601において、中継サーバ101のCPU201は、信頼性評価ルール(図12)に基づき一時的信頼性の評価を行い、その結果を、RAM202、若しくはHDD204に一時的信頼値を格納する(ステップS602)。
First, in step S601, the
そして、ステップS603において、中継サーバ101のCPU201は、複数の連続した一時的信頼値から信頼値の継続性について評価する継続的信頼性評価を行い、総合信頼値(A)を算出する。
In step S603, the
上記信頼性評価ルールとは、例えば図12に示す如く評価ルールごとに、該当レベル、基本信頼値、調整幅をセットにして定めた信頼性評価ルールテーブルとしてHDD204に格納されている。なお、図12は本発明で用いる信頼性評価ルールの一例を示す図である。
The reliability evaluation rule is stored in the
図12に示すように、信頼性評価ルールテーブルは、判断するための対象情報と判断基準を定義したものであり、例えば以下のようなものである。 As shown in FIG. 12, the reliability evaluation rule table defines target information and judgment criteria for judgment, and is as follows, for example.
「信頼できる証明書であるか」については、SSLサーバ証明書の有効期限内であるかで判断する方法があるが、このときは、対象情報が「SSLサーバ証明書の有効期限」であり、判断基準は「今日は有効期限内」とする。また、証明書は信頼できるサイトが証明しているかで判断する方法があるが、このときは、対象情報が「証明書の発行元」であり、判断基準は「HDD204に格納されているホワイトリストにある」とする。
There is a method for determining whether the certificate is a trustworthy certificate based on whether it is within the expiration date of the SSL server certificate. At this time, the target information is the expiration date of the SSL server certificate, Judgment criteria are “Today is within the expiration date”. In addition, there is a method for determining whether a certificate is certified by a trusted site. At this time, the target information is “certificate issuer”, and the determination criterion is “white list stored in
「安易な暗号化がなされてないか」については、SSL暗号化通信においてビット長の低い暗号ではないかで判断する方法があるが、このときは、対象情報が「ビット長」であり、判断基準は「128bit以上」とする。また強度の低い暗号方式(DES等)が用いられていないかで判断する方法があるが、このときは、対象情報が「暗号化形式」であり、判断基準は「HDD204に格納されている許可方式リストにある」とする。
There is a method for determining whether “easy encryption has been performed” by checking whether the encryption is not a low bit length in SSL encrypted communication, but at this time, the target information is “bit length” and the determination is made. The standard is “128 bits or more”. Further, there is a method for determining whether or not a low-strength encryption method (DES, etc.) is used. In this case, the target information is “encryption format”, and the determination criterion is “permission stored in
「意図したURI/ドメイン以外に送信しようとするか」については、リダイレクト機能等を使って(ユーザに知られることなく)送信先を変更しようとしていないかで判断する方法があるが、このときは、対象情報が「送信先」であり、判断基準は「URI/ドメイン以外」とする。また表示しているコンテンツとフォームの送信先のドメインが異なるかで判断する方法があるが、このときは、対象情報が「送信先」であり、判断基準は「相違するドメインがない」とする。以上のように、評価ルールを定め、信頼性評価ルールテーブルとしてHDD204に格納する。
There is a method of determining whether to try to send to something other than the intended URI / domain by using the redirect function or the like (without knowing it by the user) depending on whether the destination is being changed. The target information is “transmission destination” and the criterion is “other than URI / domain”. In addition, there is a method of determining whether the displayed content and the domain of the form transmission destination are different, but in this case, the target information is “transmission destination”, and the determination criterion is “no different domain” . As described above, the evaluation rules are determined and stored in the
また、調整幅は,継続的信頼値から総合信頼値を算出する際に参照される値であり、具体的には信頼値に継続性が認められた場合は信頼値を増加した、例えば105%±2%、逆に継続性が認められない場合は信頼値を減少させるとき、例えば、最大で50%といった値としている。つまり、一般的な信頼に関する傾向と同様、増加に関してはゆっくりと増加させ、減少については大きく減少させることにより、急激な信頼値の低下にも対応できるようにしている。ただし、上記の値は一例であり、利用環境や管理レベルに応じて変えるものであっても良い。 The adjustment range is a value that is referred to when calculating the total confidence value from the continuous confidence value. Specifically, when the continuity is recognized in the confidence value, the confidence value is increased, for example, 105%. On the contrary, when continuity is not recognized, when the confidence value is decreased, for example, the maximum value is 50%. In other words, as with the general trend related to reliability, the increase is slowly increased and the decrease is greatly decreased, so that it is possible to cope with a sudden decrease in the reliability value. However, the above values are examples, and may be changed according to the use environment and the management level.
なお、ステップS601の一時的信頼性評価の処理については、送信情報に含まれる内容から判断されたレベルに相当する評価ルールに基づき算出するものであって、例えば、図7に示すフローチャートの処理に対応する。 Note that the temporary reliability evaluation process in step S601 is calculated based on the evaluation rule corresponding to the level determined from the contents included in the transmission information. For example, the process of the flowchart shown in FIG. Correspond.
図7は、本発明における第5の制御処理手順の一例を示すフローチャートであり、図6のステップS601に示した一時的信頼性評価処理に対応する。なお、同図のフローチャートに従った処理をCPU201に実行させる為のプログラムやデータはHDD204に保存されており、これをCPU201による制御に従ってRAM202にロードし、ロードしたプログラムやデータを用いてCPU201が処理を行うことで、中継サーバ101は以下説明する各処理を実行することになる。なお、図中、S701〜S706は、各ステップを示す。
FIG. 7 is a flowchart showing an example of a fifth control processing procedure in the present invention, and corresponds to the temporary reliability evaluation processing shown in step S601 of FIG. Note that programs and data for causing the
まず、ステップS701において、中継サーバ101のCPU201は、イニシャライズ処理として一時的信頼値を「0」にした上で、ステップS702において、図3で示したステップS301の送信情報割出し処理の結果の送信先と送信情報レベルとともにRAM202に格納する。
First, in step S701, the
次にステップS703において、中継サーバ101のCPU201は、HDD204に格納されている信頼性評価ルールテーブルを参照して、ステップS702で格納した送信情報レベルごとに該当する評価ルールを取り出す(評価ルールリストを取り出す)。例えば、ステップS702で格納した送信情報レベルが「低」の場合は、図12に示した例では、7行目の評価ルール「意図したアプリケーション以外が送信しようとしているか」が取り出される。また、送信情報レベルが「中」の場合は、図12に示した例では、4〜7目の評価ルールが取り出される。また、送信情報レベルが「高」「機密」の場合は、図12に示した例では、全ての評価ルールが取り出される。また、送信情報レベルが「公開」の場合は、図12に示した例では、評価ルールは取り出されない。
Next, in step S703, the
次に、ステップS704において、中継サーバ101のCPU201は、ステップS703で取り出した評価ルールから1つの評価ルールを処理対象とし、ステップS702で格納した送信先が当該処理対象の評価ルールに一致するか判定する。
Next, in step S704, the
ステップS704において、上記送信先が処理対象の評価ルールに一致すると判定した場合、つまりステップS704で「はい」の場合は、中継サーバ101のCPU201は、ステップS705において、一時的信頼値に基本信頼値を加算し、時間情報と送信先情報とともにRAM202のデータを更新し、ステップS706に処理を進める。
If it is determined in step S704 that the transmission destination matches the evaluation rule to be processed, that is, if “Yes” in step S704, the
一方、ステップS704において、上記送信先が処理対象の評価ルールに一致しないと判定した場合、つまりステップS704で「いいえ」の場合は、中継サーバ101のCPU201は、ステップS706に進む。ステップS706で、全ての評価ルールを処理したか判断し、まだ全ての評価ルールを処理していないと判定した場合、つまりステップS706で「いいえ」の場合は、中継サーバ101のCPU201は、ステップS704に処理を戻す。
On the other hand, if it is determined in step S704 that the transmission destination does not match the evaluation rule to be processed, that is, if “NO” in step S704, the
一方、既に全ての評価ルールを処理したと判定した場合、つまりステップS706で「はい」の場合は、中継サーバ101のCPU201は、本フローチャートの処理を終了する。
On the other hand, if it is determined that all the evaluation rules have been processed, that is, if “Yes” in step S706, the
なお、図6のステップS603の継続的信頼性評価処理については、継続的信頼値は現在時間から過去に向かって連続した任意時間帯の信頼値の傾向を得るように算出するものであって、例えば、図8に示すフローチャートの処理に対応する。 For the continuous reliability evaluation process in step S603 of FIG. 6, the continuous reliability value is calculated so as to obtain a tendency of the reliability value in an arbitrary time period continuous from the current time to the past, For example, this corresponds to the processing of the flowchart shown in FIG.
図8は、本発明における第6の制御処理手順の一例を示すフローチャートであり、図6のステップS603に示した継続的信頼性評価処理に対応する。なお、同図のフローチャートに従った処理をCPU201に実行させる為のプログラムやデータはHDD204に保存されており、これをCPU201による制御に従ってRAM202にロードし、ロードしたプログラムやデータを用いてCPU201が処理を行うことで、中継サーバ101は以下説明する各処理を実行することになる。なお、図中、S801〜S806は、各ステップを示す。
FIG. 8 is a flowchart showing an example of the sixth control processing procedure in the present invention, and corresponds to the continuous reliability evaluation processing shown in step S603 of FIG. Note that programs and data for causing the
まず、ステップS801において、中継サーバ101のCPU201は、図6のステップS602でRAM202に記録した一時的信頼値T(n)とHDD204の送信先信頼値テーブルから読み出したT(n−1)を用いて、まず、一時的信頼値の差d(n)を図14に示す式(1)で求める。
First, in step S801, the
次に、継続的信頼値C(n)を図14に示す式(2)で求める。 Next, the continuous confidence value C (n) is obtained by Expression (2) shown in FIG.
ここで、T(0)は、現在時間の一時的信頼値であり、W(k)は現在時間に近い程d(k)の要素を大きくするというように定義された継続時間重みを表す変数で、HDD204に、あらかじめ格納されている。
Here, T (0) is a temporary reliability value of the current time, and W (k) is a variable representing a duration weight defined so as to increase the element of d (k) as it is closer to the current time. Therefore, it is stored in the
次に、ステップS802において、中継サーバ101のCPU201は、ステップS801で算出した継続的信頼値C(n)と、HDD204に格納されている送信先信頼値テーブルから前回の継続的信頼値C(n−1)とを比較する。
Next, in step S <b> 802, the
そして、ステップS803において、中継サーバ101のCPU201は、ステップS802の比較結果に基づいて、継続的信頼値C(n)が前回C(n−1)と比べて増加ないしは等価であるか否かを判定する。
In step S803, the
ステップS803において、継続的信頼値C(n)が前回C(n−1)と比べて増加ないしは等価であると判定した場合、つまりステップS803で「はい」の場合は、中継サーバ101のCPU201は、ステップS804に処理を進め、調整幅の値を設定する(103−107%)。
If it is determined in step S803 that the continuous confidence value C (n) is increased or equivalent to the previous C (n−1), that is, if “Yes” in step S803, the
一方、ステップS803において、継続的信頼値C(n)が前回C(n−1)と比べて減少したと判定した場合、つまりステップS803で「いいえ」の場合は、中継サーバ101のCPU201は、ステップS805に処理を進め、調整幅の値を設定する(50−95%)。
On the other hand, if it is determined in step S803 that the continuous confidence value C (n) has decreased compared to the previous C (n−1), that is, if “NO” in step S803, the
なお、ステップS804又はステップS805で設定した、それぞれの調整幅は、HDD204に格納されている送信先信頼値テーブルから読み出した調整幅であってもよいし、一致した評価ルールmに対して、一時的信頼値T(n)に占める各基本信頼値B(m)の割合B(m)/T(n)に応じて,各調整幅A(m)の割合を決定し算出する関数(図14に示す式(3))を用いるものであっても良い。
Each adjustment width set in step S804 or step S805 may be an adjustment width read from the transmission destination reliability value table stored in the
そして、ステップS806において、中継サーバ101のCPU201は、ステップS801で算出された継続的信頼値と、ステップS804又はステップS805で設定された調整幅を用いて、「継続的信頼値×調整幅」を求めて、最終的な継続的信頼値を算出し、これを総合信頼値とするとともに、RAM202、もしくはHDD204に格納されている送信先信頼値テーブルの継続的信頼値データを更新する。
In step S806, the
次に、図3のステップS309のブラックリスト制御処理について、例えば、図9に示すフローチャートを用いて説明する。 Next, the black list control processing in step S309 in FIG. 3 will be described using, for example, the flowchart shown in FIG.
図9は、本発明における第7の制御処理手順の一例を示すフローチャートであり、図3のステップS309のブラックリスト制御処理に対応する。なお、同図のフローチャートに従った処理をCPU201に実行させる為のプログラムやデータはHDD204に保存されており、これをCPU201による制御に従ってRAM202にロードし、ロードしたプログラムやデータを用いてCPU201が処理を行うことで、中継サーバ101は以下説明する各処理を実行することになる。なお、図中、S901〜S906は、各ステップを示す。
FIG. 9 is a flowchart showing an example of the seventh control processing procedure in the present invention, and corresponds to the black list control processing in step S309 of FIG. Note that programs and data for causing the
まず、ステップS901において、中継サーバ101のCPU201は、図3のステップS308でRAM202に格納した総合信頼値を読み出し、ステップS902において、総合信頼値とHDD204に格納されているブラックリスト削除基準値と比較し、総合信頼値が基準を上回っているか否かを判定する。
First, in step S901, the
そして、ステップS902において、総合信頼値が基準よりも低いと判定した場合、つまりステップS902で「いいえ」の場合は、中継サーバ101のCPU201は、そのまま「送信不可」として、本フローチャートの処理を終了する。
If it is determined in step S902 that the total confidence value is lower than the reference, that is, if “NO” in step S902, the
一方、ステップS902において、総合信頼値が基準を上回っていると判定した場合、つまりステップS902で「はい」の場合は、中継サーバ101のCPU201は、ステップS903に処理を進める。
On the other hand, if it is determined in step S902 that the total reliability value exceeds the reference, that is, if “Yes” in step S902, the
ステップS903では、中継サーバ101のCPU201は、HDD204に格納されているブラックリスト管理テーブルのうち、ブラックリストからの削除権限が許可されているか否かを判定する。なお、ブラックリストからの削除権限の「許可」/「不許可」は予め管理者により設定され、HDD204に格納されているものとする。
In step S <b> 903, the
ステップS903において、ブラックリストからの削除権限が許可されていないと判定した場合、つまり、ステップS903で「いいえ」の場合は、中継サーバ101のCPU201は、ステップS904に処理を進め、HDD204にあるブラックリスト除去候補テーブルへ、該当送信先情報を登録し、「送信不可」として、本フローチャートの処理を終了する。
If it is determined in step S903 that the right to delete from the black list is not permitted, that is, if “NO” in step S903, the
一方、ステップS903において、ブラックリストからの削除権限が許可されていると判定した場合、つまり、ステップS903で「はい」の場合は、中継サーバ101のCPU201は、ステップS905に処理を進め、ブラックリスト管理テーブルから、該当する送信先情報を削除(除去)する。
On the other hand, if it is determined in step S903 that the right to delete from the black list is permitted, that is, if “Yes” in step S903, the
次に、ステップS906において、中継サーバ101のCPU201は、ステップS905における除去情報を管理者用端末装置107に送信し、表示させ(管理者へ通知し)、「送信可」として、本フローチャートの処理を終了する。
Next, in step S906, the
なお、ステップS904でHDD204に格納したブラックリスト除去候補テーブルについては、管理者用端末装置107からの要求により、各情報を表示部209の画面に表示したり、削除する指示が要求されれば、中継サーバ101のCPU201はブラックリスト管理テーブルから該当する送信先情報を削除するとともに、ブラックリスト除去候補テーブルからも削除したりするものである。
For the blacklist removal candidate table stored in the
また、HDD204に格納したブラックリスト管理テーブルについては、従来技術に示されているように管理者用端末装置107からの要求により、各情報を表示部209の画面に表示したり、追加や削除する指示が要求されれば、ブラックリスト管理テーブルから該当する送信先情報の追加や削除をしたりするものである。
As for the black list management table stored in the
なお、管理者が上記の作業を適切に行うために、HDD204に格納した送信先信頼性テーブルの情報を管理者用端末装置107からの要求により、中継サーバ101のCPU201は各情報を送信し、管理者用端末107の表示部209の画面に一覧表形式で表示したり、図13に示すように、送信先ごとの一時的信頼値、継続的信頼値、総合信頼値の時系列データを折れ線グラフ形式などで表示したりすることができる。
In order for the administrator to appropriately perform the above work, the
図13は、図10に示した送信先信頼値テーブルに基づいて管理者用端末装置107の表示部に、ある送信先の一時的信頼値、継続的信頼値、総合信頼値の時系列データを折れ線グラフ形式で表示した例を示す図である。
FIG. 13 shows the time series data of the temporary reliability value, the continuous reliability value, and the total reliability value of a certain transmission destination on the display unit of the
なお、上記説明では、クライアント端末装置102a、102bと、Webサーバ105との間の通信データを、中継サーバ101が監視するものとして説明をしたが、本発明はこれに限るものでなく、クライアント端末装置102が行うものであっても良い。即ち、クライアント端末装置102がWebサーバ105に発信する情報を自ら監視するように構成してもよい。
In the above description, the
以上説明したように、Webページ(送信先)ごとに通信情報のレベルに応じた一時的信頼性の評価を行った上で、その継続的信頼性を評価することで、実態に即したブラックリストやホワイトリストの管理を管理者の負荷を減らしながら可能にし、さらにその結果を利用してアクセスの制限や、ユーザの意図しない情報の漏洩を防止することができる等の効果を奏する。 As described above, a blacklist that matches the actual situation is obtained by evaluating the temporary reliability of each Web page (transmission destination) according to the level of communication information and then evaluating the continuous reliability. And the white list can be managed while reducing the burden on the administrator, and the result can be used to restrict access and prevent leakage of information unintended by the user.
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。 It should be noted that the configuration and contents of the various data described above are not limited to this, and it goes without saying that the various data and configurations are configured according to the application and purpose.
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。 Although one embodiment has been described above, the present invention can take an embodiment as, for example, a system, apparatus, method, program, or recording medium, and specifically includes a plurality of devices. The present invention may be applied to a system including a single device.
以下、図15に示すメモリマップを参照して本発明に係る情報処理装置(中継サーバ101)で読み取り可能なデータ処理プログラムの構成について説明する。 The configuration of a data processing program that can be read by the information processing apparatus (relay server 101) according to the present invention will be described below with reference to the memory map shown in FIG.
図15は、本発明に係る情報処理装置(中継サーバ101)で読み取り可能な各種データ処理プログラムを格納する記録媒体(記憶媒体)のメモリマップを説明する図である。 FIG. 15 is a diagram illustrating a memory map of a recording medium (storage medium) that stores various data processing programs readable by the information processing apparatus (relay server 101) according to the present invention.
なお、特に図示しないが、記録媒体に記憶されるプログラム群を管理する情報、例えばバージョン情報,作成者等も記憶され、かつ、プログラム読み出し側のOS等に依存する情報、例えばプログラムを識別表示するアイコン等も記憶される場合もある。 Although not specifically shown, information for managing a program group stored in the recording medium, for example, version information, creator, etc. is also stored, and information depending on the OS on the program reading side, for example, a program is identified and displayed. Icons may also be stored.
さらに、各種プログラムに従属するデータも上記ディレクトリに管理されている。また、インストールするプログラムやデータが圧縮されている場合に、解凍するプログラム等も記憶される場合もある。 Further, data depending on various programs is also managed in the directory. In addition, when a program or data to be installed is compressed, a program to be decompressed may be stored.
本実施形態における図3,図4,図5,図6,図7,図8,図9に示す機能が外部からインストールされるプログラムによって、ホストコンピュータにより遂行されていてもよい。そして、その場合、CD−ROMやフラッシュメモリやFD等の記録媒体により、あるいはネットワークを介して外部の記録媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。 The functions shown in FIGS. 3, 4, 5, 6, 7, 8, and 9 in this embodiment may be performed by a host computer by a program installed from the outside. In this case, the present invention is applied even when an information group including a program is supplied to the output device from a recording medium such as a CD-ROM, a flash memory, or an FD, or from an external recording medium via a network. Is.
以上のように、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムコードを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。 As described above, a recording medium in which a program code of software for realizing the functions of the above-described embodiments is recorded is supplied to the system or apparatus, and the computer (or CPU or MPU) of the system or apparatus is stored in the recording medium. It goes without saying that the object of the present invention can also be achieved by reading and executing the program code.
この場合、記録媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記録媒体は本発明を構成することになる。 In this case, the program code itself read from the recording medium realizes the novel function of the present invention, and the recording medium storing the program code constitutes the present invention.
プログラムコードを供給するための記録媒体としては、例えば、フレキシブルディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,DVD−ROM,磁気テープ,不揮発性のメモリカード,ROM,EEPROM,シリコンディスク等を用いることができる。 As a recording medium for supplying the program code, for example, a flexible disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R, DVD-ROM, magnetic tape, nonvolatile memory card, ROM, EEPROM, A silicon disk or the like can be used.
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。 Further, by executing the program code read by the computer, not only the functions of the above-described embodiments are realized, but also an OS (operating system) or the like running on the computer based on the instruction of the program code. It goes without saying that a case where the function of the above-described embodiment is realized by performing part or all of the actual processing and the processing is included.
さらに、記録媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。 Furthermore, after the program code read from the recording medium is written in a memory provided in a function expansion board inserted in the computer or a function expansion unit connected to the computer, the function expansion is performed based on the instruction of the program code. It goes without saying that the case where the CPU or the like provided in the board or the function expansion unit performs part or all of the actual processing and the functions of the above-described embodiments are realized by the processing.
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのソフトウェアによって表されるプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。 Further, the present invention may be applied to a system composed of a plurality of devices or an apparatus composed of a single device. Needless to say, the present invention can be applied to a case where the present invention is achieved by supplying a program to a system or apparatus. In this case, by reading a recording medium storing a program represented by software for achieving the present invention into the system or apparatus, the system or apparatus can enjoy the effects of the present invention.
さらに、本発明を達成するためのソフトウェアによって表されるプログラムをネットワーク上のサーバ,データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。 Furthermore, by downloading and reading out a program represented by software for achieving the present invention from a server, database, etc. on a network using a communication program, the system or apparatus can enjoy the effects of the present invention. It becomes.
なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。 In addition, all the structures which combined each embodiment mentioned above and its modification are also included in this invention.
101 中継サーバ
102 クライアント端末装置
103 ネットワーク
104 メールサーバ
105 Webサーバ
106 広域ネットワーク網
107 管理者用端末装置
201 CPU
202 RAM
203 ROM
204 HDD
206 記憶媒体ドライブ
209 表示部
DESCRIPTION OF
202 RAM
203 ROM
204 HDD
206 Storage
Claims (7)
クライアント端末から送信されるデータの送信先の信頼性を評価するための複数の信頼性評価ルールと、当該複数の信頼性評価ルールのうちどの信頼性評価ルールを用いるかを決定するための重要度レベルとを記憶する信頼性評価ルール記憶手段と、
前記クライアント端末から送信されるデータに含まれる情報を分類する情報種別ごとに重要度レベルが定義されている定義情報を記憶する送信情報レベル記憶手段と、
前記クライアント端末から送信されるデータから前記情報種別に分類される情報を検出する情報種別検出手段と、
前記送信情報レベル記憶手段に記憶された定義情報に基づき、前記情報種別検出手段により検出された情報の情報種別から、該データの重要度レベルを判定する送信情報レベル判定手段と、
前記送信情報レベル判定手段により判定された重要度レベルに従い、前記送信先の信頼性評価に用いるべき前記信頼性評価ルールを、前記信頼性評価ルール記憶手段に記憶されている複数の信頼性評価ルールから決定する信頼性評価ルール決定手段と、
前記信頼性評価ルール決定手段により決定された信頼性評価ルールに従って、前記クライアント端末から送信される該データの送信先の一時的信頼値を算出する一時的信頼値算出手段と、
前記一時的信頼値算出手段により算出された前記送信先の一時的信頼値に基づき、該データの送信を許可するか否かを決定する決定手段と、
前記決定手段により該データの送信を許可すると決定された場合は該データを送信し、前記決定手段により該データの送信を許可しないと決定された場合は該データの送信を中断する送信制御手段と、
を備えることを特徴とする通信データ監視装置。 In a communication data monitoring apparatus that monitors data communicated between a client terminal and a Web server that is a data transmission destination,
Multiple reliability evaluation rules for evaluating the reliability of the transmission destination of data transmitted from the client terminal, and importance for determining which reliability evaluation rule to use among the plurality of reliability evaluation rules A reliability evaluation rule storage means for storing the level;
Transmission information level storage means for storing definition information in which an importance level is defined for each information type for classifying information included in data transmitted from the client terminal;
Information type detection means for detecting information classified into the information type from data transmitted from the client terminal;
Based on the definition information stored in the transmission information level storage means, transmission information level determination means for determining the importance level of the data from the information type of the information detected by the information type detection means;
In accordance with the importance level determined by the transmission information level determination means, the reliability evaluation rules to be used for the reliability evaluation of the transmission destination are a plurality of reliability evaluation rules stored in the reliability evaluation rule storage means. A reliability evaluation rule determination means determined from
Temporary reliability value calculating means for calculating a temporary reliability value of the transmission destination of the data transmitted from the client terminal according to the reliability evaluation rule determined by the reliability evaluation rule determining means;
Determining means for determining whether to permit transmission of the data based on the temporary reliability value of the destination calculated by the temporary reliability value calculating means;
A transmission control unit that transmits the data when the determination unit determines to permit the transmission of the data; and a transmission control unit that interrupts the transmission of the data when the determination unit determines not to permit the transmission of the data; ,
A communication data monitoring apparatus comprising:
前記信頼値算出手段で算出された前記送信先の一時的信頼値を、送信先ごとに時系列的に記憶する一時的信頼値記憶手段と、
前記一時的信頼値記憶手段に記憶された時系列的な一時的信頼値に基づき前記送信先の継続的信頼値を算出する継続的信頼性評価手段と、
前記継続的信頼性評価手段により算出された前記継続的信頼値の時系列的な変化を考慮して、前記送信先の総合信頼値を算出する総合信頼性評価手段と、
を備え、
前記決定手段は、前記総合信頼性評価手段により算出された総合信頼値が予め定めた所定基準を満たすか否かを判定することにより、前記データの送信を許可するか否かを決定することを特徴とする請求項1に記載の通信データ監視装置。 The communication data monitoring device further includes:
Temporary reliability value storage means for storing the temporary reliability value of the transmission destination calculated by the reliability value calculation means in time series for each transmission destination;
Continuous reliability evaluation means for calculating a continuous reliability value of the destination based on a time-series temporary reliability value stored in the temporary reliability value storage means;
Considering the time series change of the continuous reliability value calculated by the continuous reliability evaluation means, total reliability evaluation means for calculating the total reliability value of the transmission destination;
With
The determining means determines whether or not to permit transmission of the data by determining whether or not the total reliability value calculated by the total reliability evaluation means satisfies a predetermined criterion. The communication data monitoring apparatus according to claim 1, wherein:
前記決定手段の決定に従い、送信先ごとにデータの送信を許可又は/および不可を定義した送信可否情報を記憶した送信可否情報記憶手段と、
前記総合信頼性評価手段が算出した総合信頼値の時系列的変化を考慮して前記送信可否情報を追加又は/および更新する送信可否情報更新手段と、
を備えることを特徴とする請求項2または請求項3に記載の通信データ監視装置。 The communication data monitoring device further includes:
According to the determination by the determination means, transmission permission / inhibition information storage means for storing transmission permission / inhibition information defining permission or / and disabling of data transmission for each transmission destination;
Transmission availability information updating means for adding or / and updating the transmission availability information in consideration of a time-series change in the overall reliability value calculated by the overall reliability evaluation means;
The communication data monitoring apparatus according to claim 2, further comprising:
一時的信頼値、継続的信頼値、総合信頼値のいずれか1つ以上の信頼値を時系列に表示する信頼値表示手段を備えることを特徴とする請求項2乃至4のいずれか1項に記載の通信データ監視装置。 The communication data monitoring device further includes:
5. The apparatus according to claim 2, further comprising a reliability value display unit that displays any one or more of a temporary reliability value, a continuous reliability value, and an overall reliability value in time series. The communication data monitoring device described.
情報種別検出手段が、前記クライアント端末から送信されるデータから前記情報種別に分類される情報を検出する情報種別検出ステップと、
送信情報レベル判定手段が、前記情報種別ごとに重要度レベルが定義された定義情報に基づき、前記情報種別検出ステップで前記情報種別検出手段により検出された情報の情報種別から該データの重要度レベルを判定する送信情報レベル判定ステップと、
信頼性評価ルール決定手段が、前記送信情報レベル判定ステップで前記送信情報レベル判定手段により判定された重要度レベルに従い、前記送信先の信頼性評価に用いるべき前記信頼性評価ルールを決定する信頼性評価ルール決定ステップと、
一時的信頼値算出手段が、前記信頼性評価ルール決定ステップで前記信頼性評価ルール決定手段により決定された信頼性評価ルールに従って、前記クライアント端末から送信される該データの送信先の一時的信頼値を算出する一時的信頼値算出ステップと、
決定手段が、前記一時的信頼値算出ステップで前記一時的信頼値算出手段が算出した前記送信先の一時的信頼値に基づき、該データの送信を許可するか否かを決定する決定ステップと、
送信制御手段が、前記決定ステップで前記決定手段により該データの送信を許可すると決定された場合は該データを送信し、前記決定手段により該データの送信を許可しないと決定された場合は該データの送信を中断する送信制御ステップと、
を有することを特徴とする通信データ監視方法。 A plurality of reliability evaluation rules for monitoring data communicated between a client terminal and a Web server that is a data transmission destination, and evaluating the reliability of the data transmission destination, and information included in the data Communication data monitoring method of a communication data monitoring device storing definition information in which an importance level for determining which reliability evaluation rule to use is determined for each information type for classifying Because
An information type detection unit for detecting information classified into the information type from data transmitted from the client terminal;
Based on the definition information in which the importance level is defined for each information type, the transmission information level determination means determines the importance level of the data from the information type of the information detected by the information type detection means in the information type detection step. A transmission information level determination step for determining
Reliability for determining the reliability evaluation rule to be used for reliability evaluation of the destination according to the importance level determined by the transmission information level determining means in the transmission information level determining step in the reliability evaluation rule determining means An evaluation rule determination step;
Temporary reliability value calculation means is a temporary reliability value of the destination of the data transmitted from the client terminal according to the reliability evaluation rule determined by the reliability evaluation rule determination means in the reliability evaluation rule determination step A temporary confidence value calculating step for calculating
A determination step for determining whether to permit transmission of the data based on the temporary reliability value of the destination calculated by the temporary reliability value calculation unit in the temporary reliability value calculation step;
The transmission control means transmits the data when the determination means determines that the transmission of the data is permitted by the determination means, and when the determination means determines that the transmission of the data is not permitted, the data A transmission control step for interrupting transmission of
A communication data monitoring method comprising:
前記通信データ監視装置を、
クライアント端末から送信されるデータの送信先の信頼性を評価するための複数の信頼性評価ルールと、当該複数の信頼性評価ルールのうちどの信頼性評価ルールを用いるかを決定するための重要度レベルとを記憶する信頼性評価ルール記憶手段と、
前記クライアント端末から送信されるデータに含まれる情報を分類する情報種別ごとに重要度レベルが定義されている定義情報を記憶する送信情報レベル記憶手段と、
前記クライアント端末から送信されるデータから前記情報種別に分類される情報を検出する情報種別検出手段と、
前記送信情報レベル記憶手段に記憶された定義情報に基づき、前記情報種別検出手段により検出された情報の情報種別から、該データの重要度レベルを判定する送信情報レベル判定手段と、
前記送信情報レベル判定手段により判定された重要度レベルに従い、前記送信先の信頼性評価に用いるべき前記信頼性評価ルールを、前記信頼性評価ルール記憶手段に記憶されている複数の信頼性評価ルールから決定する信頼性評価ルール決定手段と、
前記信頼性評価ルール決定手段により決定された信頼性評価ルールに従って、前記クライアント端末から送信される該データの送信先の一時的信頼値を算出する一時的信頼値算出手段と、
前記一時的信頼値算出手段により算出された前記送信先の一時的信頼値に基づき、該データの送信を許可するか否かを決定する決定手段と、
前記決定手段により該データの送信を許可すると決定された場合は該データを送信し、前記決定手段により該データの送信を許可しないと決定された場合は該データの送信を中断する送信制御手段として機能させるためのプログラム。 A program that can be executed by a communication data monitoring apparatus that monitors data communicated between a client terminal and a Web server that is a data transmission destination,
The communication data monitoring device;
Multiple reliability evaluation rules for evaluating the reliability of the transmission destination of data transmitted from the client terminal, and importance for determining which reliability evaluation rule to use among the plurality of reliability evaluation rules A reliability evaluation rule storage means for storing the level;
Transmission information level storage means for storing definition information in which an importance level is defined for each information type for classifying information included in data transmitted from the client terminal;
Information type detection means for detecting information classified into the information type from data transmitted from the client terminal;
Based on the definition information stored in the transmission information level storage means, transmission information level determination means for determining the importance level of the data from the information type of the information detected by the information type detection means;
In accordance with the importance level determined by the transmission information level determination means, the reliability evaluation rules to be used for the reliability evaluation of the transmission destination are a plurality of reliability evaluation rules stored in the reliability evaluation rule storage means. A reliability evaluation rule determination means determined from
Temporary reliability value calculating means for calculating a temporary reliability value of the transmission destination of the data transmitted from the client terminal according to the reliability evaluation rule determined by the reliability evaluation rule determining means;
Determining means for determining whether to permit transmission of the data based on the temporary reliability value of the destination calculated by the temporary reliability value calculating means;
Transmission control means for transmitting the data when the determination means determines to permit transmission of the data, and as transmission control means for interrupting transmission of the data when the determination means determines not to permit transmission of the data A program to make it work.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010022908A JP4837106B2 (en) | 2010-02-04 | 2010-02-04 | COMMUNICATION DATA MONITORING DEVICE, COMMUNICATION DATA MONITORING METHOD, AND PROGRAM |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010022908A JP4837106B2 (en) | 2010-02-04 | 2010-02-04 | COMMUNICATION DATA MONITORING DEVICE, COMMUNICATION DATA MONITORING METHOD, AND PROGRAM |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006356527A Division JP4542544B2 (en) | 2006-12-28 | 2006-12-28 | COMMUNICATION DATA MONITORING DEVICE, COMMUNICATION DATA MONITORING METHOD, AND PROGRAM |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010146588A JP2010146588A (en) | 2010-07-01 |
JP4837106B2 true JP4837106B2 (en) | 2011-12-14 |
Family
ID=42566878
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010022908A Active JP4837106B2 (en) | 2010-02-04 | 2010-02-04 | COMMUNICATION DATA MONITORING DEVICE, COMMUNICATION DATA MONITORING METHOD, AND PROGRAM |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4837106B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5609586B2 (en) * | 2010-11-25 | 2014-10-22 | 富士通株式会社 | Evaluation value management apparatus, evaluation value management program, and inter-terminal connection control system |
JP5804883B2 (en) * | 2011-10-05 | 2015-11-04 | 三菱電機株式会社 | Address extraction device |
US8813239B2 (en) * | 2012-01-17 | 2014-08-19 | Bitdefender IPR Management Ltd. | Online fraud detection dynamic scoring aggregation systems and methods |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003023466A (en) * | 2001-07-09 | 2003-01-24 | Sanaru:Kk | Internet service provider for preventing access to harmful site |
JP2004139178A (en) * | 2002-10-15 | 2004-05-13 | Sony Corp | Information processor, information processing method and program |
JP4579718B2 (en) * | 2005-03-01 | 2010-11-10 | 株式会社エヌ・ティ・ティ・ドコモ | Information transmission system and information transmission method |
-
2010
- 2010-02-04 JP JP2010022908A patent/JP4837106B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2010146588A (en) | 2010-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4542544B2 (en) | COMMUNICATION DATA MONITORING DEVICE, COMMUNICATION DATA MONITORING METHOD, AND PROGRAM | |
RU2595761C2 (en) | Control information associated with network resources | |
US8832796B2 (en) | Wireless communication terminal, method for protecting data in wireless communication terminal, program for having wireless communication terminal protect data, and recording medium storing the program | |
CN108885672B (en) | Access management method, information processing device, program, and recording medium | |
CN112703496B (en) | Content policy based notification to application users regarding malicious browser plug-ins | |
EP2115615A1 (en) | Context sensitive caching on removable storage | |
JP2010026662A (en) | Information leakage prevention system | |
US8141124B2 (en) | Managing community provided in information processing system | |
JP4837106B2 (en) | COMMUNICATION DATA MONITORING DEVICE, COMMUNICATION DATA MONITORING METHOD, AND PROGRAM | |
WO2015158148A1 (en) | User authentication method and device and terminal | |
JP4952600B2 (en) | Management device and management program | |
JP2007299053A (en) | Access control method and access control program | |
KR20140068940A (en) | Content handling for applications | |
JP6897861B2 (en) | Management equipment, management methods and programs | |
JP2011022942A (en) | Program and information processing apparatus | |
JP5197681B2 (en) | Login seal management system and management server | |
JP2008234256A (en) | Information processing system and computer program | |
JP2005339008A (en) | Access control method and program, and recording medium | |
JP2007286899A (en) | Application execution system and server | |
JP6349682B2 (en) | Information management program, apparatus, and method | |
JP5776718B2 (en) | Information processing apparatus, information processing method, and program | |
JP5381659B2 (en) | Information processing device | |
US20160378982A1 (en) | Local environment protection method and protection system of terminal responding to malicious code in link information | |
JP2016224709A (en) | File management system, file management method, and file management program | |
JP2006174055A (en) | Information presence proving processor, information utilizing terminal equipment, information presence proving system, information presence proving method, program and recording medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110920 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110927 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141007 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4837106 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |