JP2006268378A - Information protection system, information protection apparatus and program thereof - Google Patents
Information protection system, information protection apparatus and program thereof Download PDFInfo
- Publication number
- JP2006268378A JP2006268378A JP2005084931A JP2005084931A JP2006268378A JP 2006268378 A JP2006268378 A JP 2006268378A JP 2005084931 A JP2005084931 A JP 2005084931A JP 2005084931 A JP2005084931 A JP 2005084931A JP 2006268378 A JP2006268378 A JP 2006268378A
- Authority
- JP
- Japan
- Prior art keywords
- data
- information
- masked
- masking
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000000873 masking effect Effects 0.000 claims abstract description 91
- 238000006243 chemical reaction Methods 0.000 claims abstract description 36
- 230000002427 irreversible effect Effects 0.000 claims abstract description 10
- 230000004044 response Effects 0.000 claims description 3
- 238000004519 manufacturing process Methods 0.000 abstract description 12
- 238000011161 development Methods 0.000 description 10
- 230000018109 developmental process Effects 0.000 description 10
- 230000006870 function Effects 0.000 description 10
- 230000033772 system development Effects 0.000 description 10
- 238000000034 method Methods 0.000 description 9
- 238000012423 maintenance Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】 外部からの本番システムへのアクセスに対し、漏洩を防止する必要のある個人情報等の情報の漏洩を確実に防止する。
【解決手段】 所定のマークアップ言語で記述される照会情報に含まれる所定項目のデータに対しマスク化指示タグを付加した照会情報を生成する照会情報生成手段(2)と、マスク化指示タグが付加された所定項目のデータを、所定の割合でのみ認識可能な不可逆性のマスク化データに変換する変換手段(4)とを備える。
【選択図】 図1
PROBLEM TO BE SOLVED: To surely prevent leakage of information such as personal information that needs to be prevented from leaking from an external access to a production system.
SOLUTION: An inquiry information generating means (2) for generating inquiry information obtained by adding a masking instruction tag to data of a predetermined item included in inquiry information described in a predetermined markup language; and a masking instruction tag Conversion means (4) for converting the data of the added predetermined item into irreversible masked data that can be recognized only at a predetermined ratio.
[Selection] Figure 1
Description
WWWを利用するネットワーク環境において、蓄積された個人情報など、漏洩を防止する必要がある情報の保護(漏洩防止)を実現するための技術に関し、特に、個人情報にアクセスするソフトウェア/システムの開発が行われる際などにおいて、本番システムへのアクセスとアクセスされる個人情報の保護を両立させることができる情報保護技術に関する。 In a network environment using the WWW, it relates to a technology for realizing protection (leakage prevention) of information that needs to be prevented from leaking, such as stored personal information, and in particular, development of software / system for accessing personal information. The present invention relates to an information protection technique capable of achieving both access to a production system and protection of personal information to be accessed when it is performed.
近年、金融・保険業等においても、WWW(World Wide Web)を利用するWeb型の代理店向けや顧客向けのネットワークサービスが普及してきている。こうしたサービスを提供するため、サービス提供者は、膨大な個人情報を含むデータをデータベースに蓄積しており、サービス提供者側のシステムと、代理店や顧客側の端末装置間で個人情報を含むデータの送受信が行われている。
一方、サービスの向上のため新しいサービスが開発されたり、既存サービスの機能強化が行われる。これに伴いこうしたサービスの開発や既存サービスの機能強化のために当該システムやこのシステムに組み込まれるソフトウェアやデータベースの新規開発や改良が行われている。
In recent years, in the financial and insurance industries, network services for Web-type agents and customers using WWW (World Wide Web) have become widespread. In order to provide such a service, the service provider accumulates data including a large amount of personal information in a database, and data including personal information between the service provider side system and the terminal device of the agency or customer side. Are being sent and received.
On the other hand, new services are developed to improve services, and functions of existing services are enhanced. Along with this, new development and improvement of the system and software and databases incorporated in this system are being carried out in order to develop such services and enhance the functions of existing services.
代理店向けあるいは顧客向けのWeb型システムにアクセス可能な利用者は、当然に、提供する個人情報に対するアクセス権を所有する代理店あるいは顧客に限定する必要がある。一方で、このWeb型システムの監視、あるいは当該システムの開発・保守において、運用あるいは開発を担当する外部のベンダーなどが本番システムに対してアクセスせざるを得ない状況が起こり得る。この状況においても、個人情報の漏洩の懸念無く、本番システムにアクセス可能な環境を確保することが望まれる。 Of course, the users who can access the Web system for agents or customers need to be limited to agents or customers who have access rights to the personal information provided. On the other hand, in the monitoring of the Web type system or the development / maintenance of the system, a situation may arise in which an external vendor or the like in charge of operation or development has to access the production system. Even in this situation, it is desirable to ensure an environment in which the production system can be accessed without fear of leakage of personal information.
一般的なシステムでは、アクセス権を所有する代理店や顧客等の利用者は、例えば、Webサーバ群のフロントで、いわゆるSSO(シングル・サイン・オン)機能を有するリバースプロキシサーバと呼ばれる認証サーバを介して、アクセス権限に応じたアクセスを行えるようになっている(例えば、特許文献1参照)。 In a general system, a user such as an agent or a customer who owns the access right, for example, installs an authentication server called a reverse proxy server having a so-called SSO (single sign on) function at the front of a web server group. Through this, access according to the access authority can be performed (see, for example, Patent Document 1).
一方、外部のベンダーがシステムを監視あるいは開発・保守する場合には、従来は「守秘義務契約」を基本としており、開発においては可能であれば擬似環境を用意し、テストデータを作成あるいは本番データをマスク化した擬似データを作成して投入するなど、負担の多い作業を行うことによってシステムの検証を行っている。 On the other hand, when an external vendor monitors, develops, or maintains a system, it has traditionally been based on a “non-disclosure agreement”. In development, if possible, prepare a simulated environment and create test data or production data. The system is verified by performing heavy-duty operations such as creating and putting in pseudo data masked with.
しかし、擬似環境においてテストデータや擬似データを使用して検証を行う方法では、場合によっては不十分な評価しか行えないことがあった。例えば、本番システムでの実際のレスポンス等を検証することができなかった。
また、上記のように外部のベンダーに開発・保守を委託し、開発上本番システムにアクセスせざるを得ない場合、この外部ベンダーに守秘義務を課したとしても、個人情報を蓄積するデータベースに任意にアクセスできるようにすると外部の者から個人情報が漏洩する可能性が残り、顧客に対し個人情報の保護について完全な安心感を与えることができない。
However, in some cases, the method of performing verification using test data or pseudo data in a pseudo environment can perform only insufficient evaluation. For example, the actual response in the production system could not be verified.
In addition, if development and maintenance is outsourced to an external vendor as described above and access to the production system is unavoidable for development, even if a confidentiality obligation is imposed on this external vendor, the database for storing personal information is optional. If access is made possible, there is a possibility that personal information will be leaked from outsiders, and it will not be possible to give customers complete security about the protection of personal information.
本発明は、上記問題に鑑みなされたもので、外部からの本番システムへのアクセスに対し、漏洩を防止する必要のある個人情報等の情報の漏洩を確実に防止することができる情報保護システム、情報保護装置及びそのプログラムを提供することを目的とする。 The present invention has been made in view of the above problems, and is an information protection system that can reliably prevent leakage of information such as personal information that needs to be prevented from leaking against external access to the production system, An object is to provide an information protection device and a program thereof.
上記課題を解決するため、請求項1に記載の発明は、ネットワークを介して提供される照会情報に含まれる所定項目のデータ閲覧を制限するための情報保護システムであって、所定のマークアップ言語で記述される前記照会情報に含まれる前記所定項目のデータに対しマスク化指示タグを付加した照会情報を生成する照会情報生成手段と、前記マスク化指示タグが付加された前記所定項目のデータを、所定の割合でのみ認識可能な不可逆性のマスク化データに変換する変換手段と、を備えることを特徴とする。
In order to solve the above-mentioned problem, an invention according to
また、請求項2に記載の発明は、請求項1に記載の情報保護システムにおいて、前記変換手段は、前記マスク化データとマスク化前のデータとを対応付けるためのマスク化識別タグを前記マスク化データに付加することを特徴とする。
Moreover, the invention according to
また、請求項3に記載の発明は、請求項2に記載の情報保護システムにおいて、前記マスク化識別タグは、前記照会情報の閲覧ソフトにて表示されず、かつ、前記マスク化識別タグが付加されたデータがネットワークを介して返信される際に該データとともに返信されるように付加されることを特徴とする。
The invention according to
また、請求項4に記載の発明は、請求項3に記載の情報保護システムにおいて、前記変換手段は、利用者側から返信されたデータに前記マスク化識別タグが付加されている場合、該データを、前記マスク化識別タグに対応するマスク化前のデータに置換することを特徴とする。 According to a fourth aspect of the present invention, in the information protection system according to the third aspect, when the masking identification tag is added to the data returned from the user side, the conversion means Is replaced with data before masking corresponding to the masked identification tag.
また、請求項5に記載の発明は、請求項1から請求項4のいずれかに記載の情報保護システムにおいて、前記マスク化指示タグは、前記所定の割合を指示する情報を含み、前記変換手段は、前記所定の割合を指示する情報に基づき、対象のデータを変換することを特徴とする。
The invention according to
また、請求項6に記載の発明は、請求項1から請求項4のいずれかに記載の情報保護システムにおいて、前記マスク化指示タグは、マスク化の水準を指示する情報を含み、前記変換手段は、前記マスク化の水準を指示する情報と当該照会情報を閲覧する利用者の権限レベルに基づき、対象のデータを変換することを特徴とする。
The invention according to
また、請求項7に記載の発明は、請求項1から請求項6のいずれかに記載の情報保護システムにおいて、前記照会情報生成手段と、前記変換手段とは別体として構成されることを特徴とする。
The invention according to
また、請求項8に記載の発明は、ネットワークを介して提供される照会情報に含まれる所定項目のデータ閲覧を制限するための情報保護装置であって、前記照会情報に含まれた所定のキーワードに対応する所定項目のデータを、所定の割合でのみ認識可能な不可逆性のマスク化データに変換する変換手段を備えたことを特徴とする。
The invention according to
また、請求項9に記載の発明は、請求項8に記載の情報保護装置において、前記マスク化データとマスク化前のデータとを対応付けるためのマスク化識別タグを前記マスク化データに付加する手段をさらに備えることを特徴とする。
The invention according to
また、請求項10に記載の発明は、請求項9に記載の情報保護装置において、前記マスク化識別タグは、前記照会情報の閲覧ソフトにて表示されず、かつ、前記マスク化識別タグが付加されたデータがネットワークを介して返信される際に該データとともに返信されるように付加されることを特徴とする。
The invention according to claim 10 is the information protection device according to
また、請求項11に記載の発明は、請求項10に記載の情報保護装置において、前記変換手段は、利用者側から返信されたデータに前記マスク化識別タグが付加されている場合、該データを、前記マスク化識別タグに対応するマスク化前のデータに置換することを特徴とする。 In addition, in the information protection device according to claim 10, the conversion unit is configured such that, when the masked identification tag is added to data returned from the user side, the data protection device Is replaced with data before masking corresponding to the masked identification tag.
また、請求項12に記載の発明は、請求項8から請求項11のいずれかに記載の情報保護装置において、前記変換手段は、当該照会情報を閲覧する利用者の権限レベルに対応する割合でのみ該当項目を認識可能な不可逆性のマスク化データに変換することを特徴とする。
The invention according to
また、請求項13に記載の発明は、利用者の認証を行う認証装置と、請求項1から請求項7のいずれかに記載の情報保護システムとが接続され構成されるシステムであって、前記変換手段は、前記認証装置により認証された特定の利用者に対して前記照会情報生成手段から提供される照会情報を、前記マスク化データを含む照会情報に変換することを特徴とするシステムである。
The invention according to
また、請求項14に記載の発明は、利用者の認証を行う認証装置と、利用者側端末装置からの要求に応じて、該当利用者向けの照会情報を配信するサーバと、請求項8から請求項12のいずれかに記載の情報保護装置とが接続され構成されるシステムであって、前記変換手段は、前記認証装置により認証された特定の利用者に対して前記サーバから提供される照会情報を、前記マスク化データを含む照会情報に変換することを特徴とするシステムである。
Further, the invention described in claim 14 is an authentication device that performs user authentication, a server that distributes inquiry information for the user in response to a request from the user side terminal device, and 13. A system connected to and configured with the information protection device according to
また、請求項15に記載の発明は、請求項14に記載のシステムにおいて、前記認証装置は、該認証装置が認証した特定の利用者から返信されたデータを前記情報保護装置へ与え、前記情報保護装置は、前記特定の利用者から返信されたデータに前記マスク化識別タグが含まれる場合、該マスク化識別タグが付加されたデータを該マスク化識別タグに対応するマスク化前のデータに置換して前記サーバに与えることを特徴とする。 Further, the invention according to claim 15 is the system according to claim 14, wherein the authentication device gives data returned from a specific user authenticated by the authentication device to the information protection device, and the information When the data returned from the specific user includes the masked identification tag, the protection device converts the data with the masked identification tag added to the data before masking corresponding to the masked identification tag. It replaces and gives to the said server, It is characterized by the above-mentioned.
また、請求項16に記載の発明は、コンピュータにインストールすることにより請求項1から請求項7のいずれかに記載の照会情報生成手段を実現するコンピュータ読み取り可能なプログラムである。
The invention described in claim 16 is a computer-readable program that realizes the inquiry information generating means according to any one of
また、請求項17に記載の発明は、コンピュータにインストールすることにより請求項1から請求項7のいずれかに記載の変換手段を実現するコンピュータ読み取り可能なプログラム。
The invention according to claim 17 is a computer-readable program that realizes the conversion means according to any one of
また、請求項18に記載の発明は、コンピュータにインストールすることにより請求項8から請求項12のいずれかに記載の情報保護装置を実現するコンピュータ読み取り可能なプログラムである。
The invention according to claim 18 is a computer-readable program for realizing the information protection apparatus according to any one of
本発明によれば、漏洩を防止する必要のある個人情報等の情報を、所定の割合でのみ認識可能な不可逆性のマスク化データに変換するので、外部からのアクセスに対し、こうした情報の漏洩を確実に防止することができる。
また、開発や保守のために外部の者が、漏洩を防止する必要のある個人情報等の情報を備える本番システムの動作を確認するためなど、本番システムにアクセスせざるを得ない場合であっても、個人情報等の漏洩を防止することができので、顧客に対し個人情報の保護について完全な安心感を与えることができる。
According to the present invention, information such as personal information that needs to be prevented from being leaked is converted into irreversible masked data that can be recognized only at a predetermined rate. Can be reliably prevented.
In addition, when an outside person is forced to access the production system to confirm the operation of the production system with information such as personal information that needs to be prevented from leaking for development and maintenance. However, since leakage of personal information and the like can be prevented, it is possible to give a complete sense of security to customers regarding the protection of personal information.
はじめに、本発明の一実施の形態であるシステムを含むネットワーク環境について図面を参照し説明する。図1に、その概要を示している。 First, a network environment including a system according to an embodiment of the present invention will be described with reference to the drawings. FIG. 1 shows an outline thereof.
同図に示すように、正規の利用者(例えば、同図に示す保険の代理店等)や、特定の利用者(例えば、同図に示すシステム開発・保守会社)がインターネットを介して、所定の情報(照会情報)を提供するシステム100に接続している。
システム100では、そのフロントエンドに利用者の認証機能をもつ認証サーバ1があり、この認証サーバ1の背後に、利用者からのリクエスト(要求)に応じた照会情報を配信するWebサーバ2と、Webサーバ2から上記特定の利用者へ配信される照会情報および利用者側から返信された特定の情報(マスク化されたデータを含む情報)の変換を行う個人情報保護装置4があって、それぞれが内部のネットワーク(LAN等)を介して接続されている。
As shown in the figure, a regular user (for example, the insurance agent shown in the figure) or a specific user (for example, the system development / maintenance company shown in the figure) is predetermined via the Internet. Is connected to a
In the
Webサーバ2は、配信する情報の基となる顧客情報、契約情報、事故情報(ここでは、保険サービスを例としている)などの情報を格納するデータベース(DB)3を備え、個人情報保護装置4は、後述する変換情報管理テーブル5を備える。
同図に示すように、本発明によれば、正規の利用者(ここでは代理店)には、システム100から本来の照会画面を与える画面情報が配信され、特定の利用者であるシステム開発・保守会社には、個人情報がマスク化された照会画面を与える画面情報が配信されて、個人情報を保護しつつ、システムの開発・保守を本番システムを用いて実行できるようになっている。
The
As shown in the figure, according to the present invention, screen information that gives an original inquiry screen is distributed from the
次に、上記認証サーバ1、Webサーバ2、個人情報保護装置4についてその詳細を説明する。
Next, details of the
認証サーバ1は、利用者に対する認証機能を有するものであり、一般的には、利用者側端末(例えば、PC等)から送信されたユーザIDおよびパスワードを受け、これらと、登録されたユーザIDおよびパスワードを比較することにより利用者を認証し特定する。なお、ユーザIDおよびパスワードは、認証サーバ1自体が保持してもよいし、Webサーバ2のDB3やその他の記憶装置に保持し、必要に応じて認証サーバ1がこれらから取得するようにしてもよい。
The
この認証サーバ1は、認証処理後、正当な利用者として認証された利用者のリクエストを、正規の利用者かシステム開発・運用担当者かに応じて、このリクエストをWebサーバ2または個人情報保護装置4に転送する。本実施形態では、利用者が正規の利用者の場合には、利用者からのリクエストをWebサーバ2に送り、利用者がシステム開発・運用担当者の場合には、利用者からのリクエストを個人情報保護装置4に送る。
After the authentication process, the
ここでWebサーバ2または個人情報保護装置4に転送されるリクエストは、その宛先をそれぞれWebサーバ2または個人情報保護装置4に変換され、さらに利用者を特定するユーザ情報が付加される。このユーザ情報により、利用者が正規の利用者かシステム開発・運用担当者かを識別できる。なお、利用者が認証に失敗した場合、認証サーバ1は、利用者側端末にエラー表示画面を与えるための画面情報または通知を利用者側端末に送信する。
Here, the request transferred to the
Webサーバ2は、利用者側からのリクエストに応じた処理結果(照会情報)の画面を利用者側端末に与えるための画面情報(ここではHTMLファイルとする)を生成する。なお、本明細書において、照会情報と、この照会情報の画面を利用者側端末に与えるための画面情報(HTMLファイル)とは区別しないものとする。
このWebサーバ2は、認証サーバ1がリクエストに付加したユーザ情報を基に、利用者が正規の利用者である場合には通常の画面情報を生成し、この画面情報を認証サーバ1に返信する。一方、利用者がシステム開発・運用担当者の場合には、マスク化指示タグ(後述)でマスク化対象の項目(文字列)を囲った画面情報を生成して、個人情報保護装置4に返送する。なお、どの項目をマスク化対象としどの程度のマスク化をするかは予め定められている。
The
The
また、上記とは別の構成として、Webサーバ2が、画面情報を認証サーバ1に返す場合も、常にマスク化指示タグでマスク化対象の項目(文字列)を囲った画面情報を生成する構成としてもよい。こうすることにより、Webサーバ2において、マスク化について利用者が正規の利用者か特定の利用者かに応じて画面情報の生成の仕方を変える必要がなくなる。
Further, as a configuration different from the above, even when the
個人情報保護装置4は、認証サーバ1から与えられた利用者側端末からのリクエストに復元用キーワードとなるマスク化識別タグ(後述)が含まれる場合、変換情報管理テーブル5(図2参照)を検索して、このマスク化識別タグに対応する復元情報(すなわち、マスク化された項目のデータの元のデータ(オリジナルデータ))を取得し、マスク化識別タグで囲まれた部分(文字列)をマスク化前のデータに復元して、復元されたリクエストをWebサーバ2に転送するように動作する。
When the request from the user side terminal given by the
通常のWebシステムは、画面上あるいは画面の裏(HTMLファイルソース)に保持している個人情報を含む様々な項目を利用して「リンク」する機能(いわゆるハイパーリンク)をもつ。個人情報保護装置4は、上記のように動作するので、例えば、利用者側端末から返信されたハイパーリンク用のアドレスデータや関連するデータがマスク化されていても(この場合、これらのデータはマクス化識別タグが付加された状態で返信される)、マスク化前のデータに戻して利用者側からの返信データをWebサーバ2に転送するので、Webサーバ2にて正常にハイパーリンクの処理がなされる。
A normal Web system has a function (so-called hyperlink) that “links” using various items including personal information held on the screen or behind the screen (HTML file source). Since the personal
また、個人情報保護装置4は、Webサーバ2から受けた、利用者側端末に配信するHTMLファイル(画面情報)の所定項目を、所定の割合でのみ識別可能な不可逆性のマスク化データとするマスク化を行う。具体的には、Webサーバ2から与えられるHTMLファイルに含まれるマスク化対象の項目データには、マスク化指示タグが付加されており、個人情報保護装置4は、このマスク化指示タグを検出して、マスク化指示タグで囲まれた部分を、このマスク化指示タグにより指示された所定の割合だけ識別不能とするマスク化を行う(後述)。
In addition, the personal
そして、マスク化を行った項目のデータに対しマスク化識別タグを付加する(対象のデータをマスク化識別タグで囲い、当該データが利用者側端末から返信される際にはこのマスク化識別タグも付加された状態で返信されるように付加する)。マスク化後のHTMLファイルは、宛先を認証サーバ1に変換して、認証サーバ1に転送する。このようにしてマスク化が行われるが、マスク化が行われる際、マスク化されるオリジナルデータ、マスク化後のデータ、マスク化指示タグ、マスク化識別タグ等のデータは、セッション毎に、変換情報管理テーブル5として保持され管理される。
Then, a masked identification tag is added to the data of the item that has been masked (the target data is enclosed in the masked identification tag, and when the data is returned from the user terminal, this masked identification tag is added. Is also added so that it can be returned in a state of being added). The masked HTML file is converted to a destination of the
ここで、図2に、あるセッションに対する変換情報管理テーブル5の一例を示す。
このテーブルには、マスク化対象の項目名と、その項目に対するマスク化指示タグと、マスク化前のオリジナルデータと、マスク化識別タグと、マスク化後データを含んで構成されている。マスク化対象の項目毎にマスク化指示タグが予め定められており、例えば、「証券番号」項目に対するマスク化指示タグは、「<secret050>」で、このタグを用いて囲まれた証券番号のデータを50%識別不能とするマスク化を指示する。すなわち“secret”に続く“050”がマスク化を50%とすることを指示している。
Here, FIG. 2 shows an example of the conversion information management table 5 for a certain session.
This table includes an item name to be masked, a masking instruction tag for the item, original data before masking, a masking identification tag, and data after masking. A masking instruction tag is predetermined for each item to be masked. For example, the masking instruction tag for the “securities number” item is “<secret050>”, and the security number enclosed by using this tag. Instructing masking to make
この例で、個人情報保護装置4によりマスク化が行われると、オリジナルデータ「C123456789」は、50%のマスク化後「C*2*4*6*8*」のように変換される。マスク化する50%のうち、オリジナルデータのどの部分をマスク化するかは、ランダムに決定するようにしてよい。なお、この例のようにマスク化の割合(例えば、10文字のうち何文字をマスク化するかの程度)は複数種設けられるが、これは、データ内容の確認の必要性が利用者によって異なるためである。例えば、システム開発者側で、項目データに英数字が含まれているかどうかなど確認する必要がある場合に、そのような項目にはマスク化の程度を必要な程度となるように予め設定しておく。
In this example, when the personal
次に、Webサーバ2が、正規の利用者ではない特定の利用者に対して生成するHTMLファイルの一例を以下に示す。
Next, an example of an HTML file generated by the
このように、マスク化対象の項目のデータを囲うようにマスク化指示タグが埋め込まれる。 In this way, the masking instruction tag is embedded so as to surround the data of the item to be masked.
次に、個人情報変換装置4によって変換されたHTMLファイルの一例(上記HTMLファイルの変換例)を以下に示す。 Next, an example of an HTML file converted by the personal information converting device 4 (conversion example of the HTML file) is shown below.
このように、変換後のHTMLファイルは、マスク化された項目のデータを囲うようにマスク化識別タグが埋め込まれたファイルとなる。なお、ハイパーリンクのための<A href=https://www.agms1.ms−ins.com/agent/AAA99<mask006>**9*</mask006>‘>のように、非表示の項目でマスク化されるものもある。 In this way, the converted HTML file is a file in which the masked identification tag is embedded so as to surround the data of the masked item. For hyperlinks, <A href = https: // www. amgs1. ms-ins. Some of them are masked with non-display items such as “com / agent / AAA99 <mask006> ** 9 * </ mask006> ′>”.
ここで、図3に上記HTMLファイルに対応するオリジナルの画面表示例を示し、図4に変換されたHTMLファイル(上記例の場合)による画面表示例を示す。図3に示すオリジナルの画面に対して、図4に示すマスク化後の画面は、マスク化対象の項目が所定の割合でマスク化されて表示される(図では、元の文字が「*」に変換されている)。なお、本実施形態で用いるマスク化指示タグおよびマスク化識別タグは、利用者側端末の画面上には表示されない専用のタグである。 Here, FIG. 3 shows an original screen display example corresponding to the HTML file, and FIG. 4 shows a screen display example by the converted HTML file (in the above example). The masked screen shown in FIG. 4 is displayed with the masked items masked at a predetermined ratio with respect to the original screen shown in FIG. 3 (in the figure, the original character is “*”). Converted to). Note that the masking instruction tag and the masking identification tag used in this embodiment are dedicated tags that are not displayed on the screen of the user terminal.
また、図3および図4は、上記例による簡略な画面表示例であるが、具体的には、オリジナルの画面(図5)に対し、マスク化後の利用者側端末における表示画面は、図6のようになる。このように本実施形態では、DB3のデータの内容にはなんら手を加えることなく、特定の利用者に対しては、マスク化された不可逆性の(元に戻せない)情報を与えるので、個人情報の漏洩を確実に防止することができる。また、特定の利用者がシステムの開発・保守を行う者である場合、個人情報変換装置4を介するものの本番システムを使用した開発・保守を行うことができる。
FIGS. 3 and 4 are simple screen display examples according to the above example. Specifically, the display screen on the user terminal after masking is the same as the original screen (FIG. 5). It becomes like 6. As described above, in the present embodiment, the irreversible information that is masked (cannot be restored) is given to a specific user without modifying the contents of the data in DB3. Information leakage can be surely prevented. In addition, when a specific user is a person who develops and maintains a system, it is possible to perform development and maintenance using the production system through the personal
次に第2の実施形態について説明する。
上述した実施形態では、Webサーバ2で生成するHTMLファイルに付加するマスク化指示タグによりマスク化の割合を直接指示していたが、本実施形態では、マスク化指示タグを、利用者の権限レベルに応じたマスク化の水準を指示するものとする。
例えば、Webサーバ2が生成するマスク化指示タグ付きのデータ
<secret050>C123456789</secret050>
を、マスク化の水準を指示するタグを用いて
<seclevel01>C123456789</seclevel01>
のように変更する。
Next, a second embodiment will be described.
In the above-described embodiment, the masking ratio tag is directly instructed by the masking instruction tag added to the HTML file generated by the
For example, data with a masking instruction tag generated by the
<Seclevel01> C123456789 </ seclevel01> using a tag indicating the level of masking
Change as follows.
個人情報保護装置4は、このようなマスク化の水準を指示するタグに基づくとともに、実際の利用者の権限レベル(これは、リクエストに付加されたユーザ情報に基づいて判断する)に応じて、例えば以下のように、指示されたマスク化の水準と権限レベルに応じたマスク化を行う(マスク化の水準は同じでも権限レベルに応じてマスク化の程度を変える)。
The personal
例えば、seclevel01の水準では、
利用者A:権限レベルA(マスク化0%) 生成される情報 C123456789
利用者B:権限レベルB(マスク化20%) 生成される情報 C1*345*789
利用者C:権限レベルC(マスク化50%) 生成される情報 C*2*4*6*8*
利用者D:権限レベルD(マスク化80%) 生成される情報 ***3****8*
なお、どの利用者がどの権限レベルをもつかの情報は、認証サーバ1、Webサーバ2またはDB3、個人情報装置4あるいはその他の記憶装置のいずれに保持してもよい。
For example, at the level of seclevel01,
User A: Authority level A (masked 0%) Generated information C123456789
User B: Authority level B (masked 20%) Information generated C1 * 345 * 789
User C: Authority level C (masked 50%) Generated information C * 2 * 4 * 6 * 8 *
User D: Authority level D (masked 80%) Generated information *** 3 ****** 8 *
Information about which user has which authority level may be held in any of the
次に、本発明の第3の実施形態について説明する。
上記各実施形態では、Webサーバ2において、利用者に提供する照会情報に、マスク化を指示するマスク化指示タグを付加したHTMLファイルを生成する構成としているが、本実施形態では、マスク化に関して、バックエンドにあるWebサーバ2に全く改修を加えず、マスク化を個人情報保護装置4が独立して行う構成とする(その他の機能構成については前述のいずれかの形態と同様とする)。すなわち、バックエンドにあるWebサーバ2で生成するHTMLには特殊なタグの追加を行わず、個人情報保護装置4が独立して自動的にマスク化を行う。
Next, a third embodiment of the present invention will be described.
In each of the above embodiments, the
個人情報保護装置4は、マスク化対象となる「証券番号」「住所」「氏名」「生年月日」等の項目属性を表すキーワードを元に+N個目(これは予め定められる)のセル内の(HTMLの予約語以外の)表示項目あるいは非表示項目を自動的にマスク化する。なお、このようなマスク化の(どの項目を何%マスク化するかや、利用者の権限レベルに応じたマスク化の程度等も含む)ルールは、個人情報保護装置4に備えることができる。
The personal
本実施形態では、例えば、Webサーバ2が生成するソースが
<TD>証券番号</TD>
<TD><A href=‘JavaScript:execPOL()’>C123456789</A></TD>
である場合、このとき、マスク化対象となる項目属性を表すキーワードは「証券番号」、実際にマスク化対象となる対象項目はこのキーワードから+1(すなわち、次の項目)、当該項目の表示・非表示の別は表示項目、マスク化の割合または水準は50%またはXXであるとして、個人情報保護装置4は、例えば、
<TD>証券番号</TD>
<TD><A href=‘JavaScript:execPOL()’><mask002>C*2*4*6*8*</mask002></A></TD>
のように変換したHTMLファイルを生成する。なお、この例では、キーワード「証券番号」の次の項目で表示項目である「C123456789」に対し50%のマスク化がなされている。
In the present embodiment, for example, the source generated by the
<TD><Ahref='JavaScript:execPOL()'> C123456789 </A></TD>
In this case, the keyword representing the item attribute to be masked is “securities number”, the target item to be actually masked is +1 from this keyword (that is, the next item), the display / The personal
<TD> Securities number </ TD>
<TD><Ahref='JavaScript:execPOL()'><mask002> C * 2 * 4 * 6 * 8 * </ mask002></A></TD>
An HTML file converted as follows is generated. In this example, the display item “C123456789”, which is the next item after the keyword “securities number”, is masked by 50%.
このように個人情報保護装置4が独立してマスク化を行うことにより、本実施形態では、バックエンドにあるWebサーバ2などのシステムを全く改修する必要がないという利点を得ることができる。
As described above, since the personal
なお、上記各実施形態では、認証サーバ1、Webサーバ2、個人情報保護装置4を別体として構成しているが、例えば、認証サーバ1と個人情報保護装置4を一体の装置として構成することができる。
In each of the above embodiments, the
次に、図1に示す、利用者側端末およびシステム全体の一連の動作について、図6および図7に示すフローチャートを参照して説明する。 Next, a series of operations of the user terminal and the entire system shown in FIG. 1 will be described with reference to flowcharts shown in FIGS.
はじめに、利用者側端末(PCなど)からシステムにアクセスされると、認証サーバ1にて利用者の認証がなされる(ステップS101)。この認証が失敗すると(ステップS101の判定で、認証NG)、認証サーバ1は、利用者側端末にエラー表示させる画面情報または通知を返信する。これにより利用者側端末は、認証が失敗したことを利用者に知らせるエラー表示画面を表示する(ステップS102)。
First, when the system is accessed from a user terminal (such as a PC), the
一方、認証サーバ1での認証が成功すると(ステップS101の判定で、認証OK)、認証サーバ1にて、さらに利用者が正規の利用者か特定の利用者(ここではシステムの開発・運用担当者)かの判定がなされる(ステップS103)。
On the other hand, if the authentication by the
(A)利用者が正規の利用者である場合
この場合、処理はステップS103の利用者判定からステップS104へ移行する。
ステップS104では、エンドユーザの利用者側端末からリクエストを受け取った認証サーバ1が、リクエストの内容をWebサーバ2へのリクエストに変換(ここでは、リクエスト先をWebサーバ2に変更)するとともに、利用者を特定するためのユーザ情報を付加してこのリクエストをWebサーバ2へ転送する。
(A) When the user is a regular user In this case, the process proceeds from the user determination in step S103 to step S104.
In step S104, the
次いで、ステップS105にて、Webサーバ2が、認証サーバ1からリクエストを受け取ると、このリクエストを処理してその処理結果(照会情報)を利用者側端末にて表示させるための画面情報(HTMLファイル)を生成する。そして、先に受け取ったリクエストに付加されたユーザ情報に基づき、この場合利用者が正規の利用者であることから、この画面情報の返送先(宛先)を認証サーバ1として、認証サーバ1に返送する。このように、利用者が正規の利用者の場合は、Webサーバ2が生成した照会情報からなる画面情報は、個人情報保護装置4を介さず認証サーバ1に返送される。
Next, in step S105, when the
次いで、ステップS106にて、認証サーバ1は、Webサーバ2から受けた画面情報の返送先(宛先)を利用者側端末に変換し、インターネットを介して利用者側端末に返信する。
次いで、ステップS107にて、Webサーバ2からの画面情報を受け取った利用者側端末では、当該端末に実装されたWebブラウザの機能により画面情報(HTMLファイル)が解釈されて表示画面が生成され、その画面が利用者側端末のディスプレイに表示される。
Next, in step S106, the
Next, in step S107, the user terminal that has received the screen information from the
(B)利用者がシステム開発・運用担当者の場合
この場合、処理はステップS103の利用者判定からステップS108(図7)へ移行する。
ステップS108では、利用者側端末からリクエストを受け取った認証サーバ1が、このリクエストの宛先を一旦個人情報保護装置4とし、利用者を特定するためのユーザ情報を付加してこのリクエストを個人情報保護装置4へ転送する。なお、認証サーバ1と個人情報保護装置4とが同一の装置で構成される場合は、リクエストの転送は同一装置内で行われ、個人情報保護装置4でもある認証サーバ1にて、次のステップS109の処理が実行される。
(B) When the user is a person in charge of system development / operation In this case, the process proceeds from the user determination in step S103 to step S108 (FIG. 7).
In step S108, the
次いで、ステップS109にて、個人情報保護装置4が、リクエストの内容からセッションを判別するとともに、このリクエストに含まれる復元用キーワード(すなわちマスク化識別タグ)を検索する。このリクエストに復元用キーワードが含まれる場合には、前述の変換情報管理テーブル5を検索して復元情報(マスク化前の情報、すなわちオリジナルデータ)を取得し、復元用キーワードに囲まれた部分をオリジナルデータに置換することで復元する。また、リクエストの内容をWebサーバ2へのリクエストに変換(ここでは、リクエスト先をWebサーバ2に変更)し、このリクエストをWebサーバ2に転送する。一方、復元用キーワードが含まれない場合は、受けたリクエストの内容をそのままWebサーバ2へのリクエストに変換(ここでは、リクエスト先をWebサーバ2に変更)し、Webサーバ2へ転送する。
Next, in step S109, the personal
次いで、ステップS110にて、Webサーバ2は、個人情報保護装置4からリクエストを受け取ると、このリクエストを処理してその処理結果(照会情報)を利用者側端末にて表示させるための画面情報(HTMLファイル)を生成する。なお、この画面情報は、前述のマスク化指示タグを含むものであるが、個人情報保護装置4が独立してマスク化の処理を行う場合(第3の実施形態で)は、Webサーバ2は、正規の利用者用の画面情報と同じ通常の画面情報を生成する。
Next, in step S110, when the
そして、先に受け取ったリクエストに付加されたユーザ情報に基づき(ここでは、利用者がシステムの開発・運用担当者であるので)この画面情報の宛先を個人情報保護装置4として、個人情報保護装置4に返送する。このように、利用者がシステムの開発・運用担当者の場合は、返送先を個人情報保護装置4とする。もちろん、認証サーバ1と個人情報保護装置4が同一装置として構成される場合は、画面情報の返送先は、個人情報保護装置4でもある認証サーバ1に返送される。
Then, based on the user information added to the previously received request (since the user is a person in charge of system development / operation), the personal
次いで、ステップS111にて、個人情報保護装置4は、Webサーバ2から受け取った画面情報からマクス化指示タグを検索する。ここでは、マスク化指示タグの種類に応じてこのマスク化指示タグに囲まれた部分を前述のようにマスク化する。そして、マスク化した文字列に対してマスク化を識別可能とするための識別キーワード(これは復元用キーワードに一致し、すなわちマスク化識別タグである)を生成して、この識別キーワードで、マスク化した文字列の両端を囲むマスク化を行う。さらにセッション情報とともに、前述の変換情報管理テーブル5をデータベースに登録し(前述のように、変換情報管理テーブル5は、セッション毎に管理される)、マスク化実施後の処理結果を表示させるための画面情報を、宛先を認証サーバ1に変換して、認証サーバ1に返送する。
Next, in step S <b> 111, the personal
次いで、ステップS112にて、認証サーバ1は、個人情報保護装置4から受けたマスク化実施後の画面情報の返送先(宛先)を利用者側端末に変換し、インターネットを介して利用者側端末に返信する。
Next, in step S112, the
次いで、ステップS113にて、Webサーバ2からの処理結果を表示させるための画面情報を受け取った利用者側端末では、当該端末に実装されたWebブラウザの機能によりこの画面情報(HTMLファイル)が解釈されて表示画面が生成され、その画面が利用者側端末のディスプレイに表示される。
Next, in step S113, the user terminal that has received the screen information for displaying the processing result from the
以上、本発明の実施形態について、その詳細を説明してきたが、上述の認証サーバ1、Webサーバ2、個人情報保護装置4およびこれらを構成する各機能部はそれぞれ、それらの機能を実現するプログラムを、汎用のサーバコンピュータ等にインストールすることによっても実現できることは言うまでもない。また、マークアップ言語としてHTML(HyperText Markup Language)を例示したが、Webシステムで利用可能なその他のマークアップ言語(例えば、XML(eXtensible Markup Language)を利用したもの)も当然に利用可能である。
As mentioned above, although the detail was demonstrated about embodiment of this invention, the above-mentioned
1…認証サーバ(認証装置)
2…Webサーバ(照会情報生成手段)
3…DB
4…個人情報保護装置(変換手段、情報保護装置)
5…変換情報管理テーブル
1 ... Authentication server (authentication device)
2 ... Web server (inquiry information generation means)
3 ... DB
4 ... Personal information protection device (conversion means, information protection device)
5 ... Conversion information management table
Claims (18)
所定のマークアップ言語で記述される前記照会情報に含まれる前記所定項目のデータに対しマスク化指示タグを付加した照会情報を生成する照会情報生成手段と、
前記マスク化指示タグが付加された前記所定項目のデータを、所定の割合でのみ認識可能な不可逆性のマスク化データに変換する変換手段と、を備える
ことを特徴とする情報保護システム。 An information protection system for restricting data browsing of a predetermined item included in inquiry information provided via a network,
Inquiry information generating means for generating inquiry information in which a masking instruction tag is added to data of the predetermined item included in the inquiry information described in a predetermined markup language;
An information protection system comprising: conversion means for converting the data of the predetermined item to which the masking instruction tag is added into irreversible masked data that can be recognized only at a predetermined ratio.
前記照会情報に含まれた所定のキーワードに対応する所定項目のデータを、所定の割合でのみ認識可能な不可逆性のマスク化データに変換する変換手段を備えたことを特徴とする情報保護装置。 An information protection apparatus for restricting data browsing of a predetermined item included in inquiry information provided via a network,
An information protection apparatus, comprising: conversion means for converting predetermined item data corresponding to a predetermined keyword included in the inquiry information into irreversible masked data that can be recognized only at a predetermined ratio.
請求項1から請求項7のいずれかに記載の情報保護システムとが接続され構成されるシステムであって、
前記変換手段は、前記認証装置により認証された特定の利用者に対して前記照会情報生成手段から提供される照会情報を、前記マスク化データを含む照会情報に変換することを特徴とするシステム。 An authentication device for authenticating the user;
A system connected to the information protection system according to any one of claims 1 to 7,
The conversion means converts the inquiry information provided from the inquiry information generation means to a specific user authenticated by the authentication device into inquiry information including the masked data.
利用者側端末装置からの要求に応じて、該当利用者向けの照会情報を配信するサーバと、
請求項8から請求項12のいずれかに記載の情報保護装置とが接続され構成されるシステムであって、
前記変換手段は、前記認証装置により認証された特定の利用者に対して前記サーバから提供される照会情報を、前記マスク化データを含む照会情報に変換することを特徴とするシステム。 An authentication device for authenticating the user;
In response to a request from the user terminal device, a server that distributes inquiry information for the user,
A system configured to be connected to the information protection device according to any one of claims 8 to 12,
The conversion means converts the inquiry information provided from the server to a specific user authenticated by the authentication apparatus into inquiry information including the masked data.
A computer-readable program for realizing the information protection apparatus according to any one of claims 8 to 12 by being installed in a computer.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2005084931A JP2006268378A (en) | 2005-03-23 | 2005-03-23 | Information protection system, information protection apparatus and program thereof |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2005084931A JP2006268378A (en) | 2005-03-23 | 2005-03-23 | Information protection system, information protection apparatus and program thereof |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2006268378A true JP2006268378A (en) | 2006-10-05 |
Family
ID=37204299
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2005084931A Pending JP2006268378A (en) | 2005-03-23 | 2005-03-23 | Information protection system, information protection apparatus and program thereof |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2006268378A (en) |
Cited By (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2010218113A (en) * | 2009-03-16 | 2010-09-30 | Ricoh Co Ltd | Image processing apparatus, image processing method, and program |
| JP2012073816A (en) * | 2010-09-29 | 2012-04-12 | Fujitsu Ltd | Information processing method and device |
| JP2013008121A (en) * | 2011-06-23 | 2013-01-10 | Hitachi Systems Ltd | Database access management system, method and program |
| JP2013228865A (en) * | 2012-04-25 | 2013-11-07 | Toshiba Tec Corp | Browsing information management device and program |
| JP2016126501A (en) * | 2014-12-26 | 2016-07-11 | 株式会社Osk | Document file masking process, control program for the process, and computer system for implementing the control program |
| JP2017079072A (en) * | 2016-11-01 | 2017-04-27 | 株式会社Osk | Masking process for document file, control program for process, and computer system implementing control program |
| KR101777069B1 (en) * | 2015-11-17 | 2017-09-08 | 시아오미 아이엔씨. | Method, apparatus, program and computer-readable recording medium for mining information template |
| KR20180113295A (en) * | 2017-04-06 | 2018-10-16 | 닉스테크 주식회사 | Security system and method for protecting personal information of file stored in external storage device |
| JP2020024743A (en) * | 2019-10-30 | 2020-02-13 | 株式会社Osk | Information processor, method for controlling computer, and control program |
| JP2020140303A (en) * | 2019-02-27 | 2020-09-03 | 富士ゼロックス株式会社 | Information processing equipment and programs |
Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH09233067A (en) * | 1990-07-31 | 1997-09-05 | Hiroichi Okano | Method and device for processing intelligence information |
| JP2000293577A (en) * | 1999-04-07 | 2000-10-20 | Orient Corp | Credit card, information processing apparatus and method, and recording medium recording information processing software |
| JP2002014873A (en) * | 2000-06-30 | 2002-01-18 | Keiyo System Kk | Data security system |
| JP2002182962A (en) * | 2000-12-11 | 2002-06-28 | Saito:Kk | Security system, security method and program |
| JP2003228507A (en) * | 2002-02-05 | 2003-08-15 | Just Syst Corp | File management apparatus and method |
| JP2003242159A (en) * | 2001-12-11 | 2003-08-29 | Overture Services Inc | Search term recommendations using collaborative filtering and web spidering |
| JP2004094542A (en) * | 2002-08-30 | 2004-03-25 | Hitachi Software Eng Co Ltd | Document management system |
-
2005
- 2005-03-23 JP JP2005084931A patent/JP2006268378A/en active Pending
Patent Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH09233067A (en) * | 1990-07-31 | 1997-09-05 | Hiroichi Okano | Method and device for processing intelligence information |
| JP2000293577A (en) * | 1999-04-07 | 2000-10-20 | Orient Corp | Credit card, information processing apparatus and method, and recording medium recording information processing software |
| JP2002014873A (en) * | 2000-06-30 | 2002-01-18 | Keiyo System Kk | Data security system |
| JP2002182962A (en) * | 2000-12-11 | 2002-06-28 | Saito:Kk | Security system, security method and program |
| JP2003242159A (en) * | 2001-12-11 | 2003-08-29 | Overture Services Inc | Search term recommendations using collaborative filtering and web spidering |
| JP2003228507A (en) * | 2002-02-05 | 2003-08-15 | Just Syst Corp | File management apparatus and method |
| JP2004094542A (en) * | 2002-08-30 | 2004-03-25 | Hitachi Software Eng Co Ltd | Document management system |
Cited By (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2010218113A (en) * | 2009-03-16 | 2010-09-30 | Ricoh Co Ltd | Image processing apparatus, image processing method, and program |
| JP2012073816A (en) * | 2010-09-29 | 2012-04-12 | Fujitsu Ltd | Information processing method and device |
| JP2013008121A (en) * | 2011-06-23 | 2013-01-10 | Hitachi Systems Ltd | Database access management system, method and program |
| JP2013228865A (en) * | 2012-04-25 | 2013-11-07 | Toshiba Tec Corp | Browsing information management device and program |
| JP2016126501A (en) * | 2014-12-26 | 2016-07-11 | 株式会社Osk | Document file masking process, control program for the process, and computer system for implementing the control program |
| KR101777069B1 (en) * | 2015-11-17 | 2017-09-08 | 시아오미 아이엔씨. | Method, apparatus, program and computer-readable recording medium for mining information template |
| US10180976B2 (en) | 2015-11-17 | 2019-01-15 | Xiaomi Inc. | Method and device for mining an information template |
| JP2017079072A (en) * | 2016-11-01 | 2017-04-27 | 株式会社Osk | Masking process for document file, control program for process, and computer system implementing control program |
| KR20180113295A (en) * | 2017-04-06 | 2018-10-16 | 닉스테크 주식회사 | Security system and method for protecting personal information of file stored in external storage device |
| KR102008668B1 (en) * | 2017-04-06 | 2019-08-08 | 주식회사 한류에이아이센터 | Security system and method for protecting personal information of file stored in external storage device |
| JP2020140303A (en) * | 2019-02-27 | 2020-09-03 | 富士ゼロックス株式会社 | Information processing equipment and programs |
| JP7225905B2 (en) | 2019-02-27 | 2023-02-21 | 富士フイルムビジネスイノベーション株式会社 | Information processing device and program |
| JP2020024743A (en) * | 2019-10-30 | 2020-02-13 | 株式会社Osk | Information processor, method for controlling computer, and control program |
| JP7004920B2 (en) | 2019-10-30 | 2022-01-21 | 株式会社Osk | Information processing equipment, information processing methods and information processing programs |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8341104B2 (en) | Method and apparatus for rule-based masking of data | |
| US8181221B2 (en) | Method and system for masking data | |
| US8667294B2 (en) | Apparatus and method for preventing falsification of client screen | |
| US8146165B2 (en) | Method and apparatus for providing a data masking portal | |
| US7131138B2 (en) | Information exchanging system, information communication terminal, information exchanging method, and computer product | |
| US20070011742A1 (en) | Communication information monitoring apparatus | |
| EP1159683A1 (en) | Content certification | |
| Islam et al. | A framework to support alignment of secure software engineering with legal regulations | |
| JP2006268378A (en) | Information protection system, information protection apparatus and program thereof | |
| Kuzma | Web vulnerability study of online pharmacy sites | |
| Wichmann et al. | Web cryptography API: Prevalence and possible developer mistakes | |
| Pullicino | Jif: Language-based information-flow security in java | |
| Angulo et al. | A secure software engineering design framework for educational purpose | |
| JP2005065035A (en) | Agent authentication system using IC card | |
| JP2005339008A (en) | Access control method, program, and recording medium | |
| US11144664B2 (en) | Risk management support device | |
| WO2002077831A1 (en) | Content certification | |
| CN111800382A (en) | Cooperative system docking method, apparatus, system and computer readable storage medium | |
| US20220337404A1 (en) | Data classification model with key store for import, storage, export and security compliance end points checks | |
| EP4391446A1 (en) | Privacy shield | |
| Pajak | Information Security in Legal Firms | |
| Hochreiner et al. | Genie in a Model? Why Model Driven Security will not secure your Web Application. | |
| Adams et al. | Guide to Securing Scientific Software | |
| KR100788904B1 (en) | Trusted Link Authentication System, its Authentication Method, and Method of Displaying Authentication | |
| Faust | SOAP Web Services Attacks |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080604 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080610 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20081017 |