通信データ監視装置および通信データ監視方法およびプログラムおよび記録媒体
【課題】Webページごとに通信情報のレベルに応じた一時的信頼性の評価を行った上で、その継続的信頼性を評価することで、実態に即したブラックリストやホワイトリストの管理を管理者の負荷を減らしながら可能にし、さらにその結果を利用してアクセスの制限や、ユーザの意図しない情報の漏洩を防止すること。
【解決手段】中継サーバ101は、送信先の信頼性を判断するための判断基準を定義した信頼性評価ルールを記憶し、該信頼性評価ルールから送信先の一時的信頼値を算出し、該算出された一時的信頼値を送信先ごとに時系列的に記憶し、前記算出された一時的信頼値と前記記憶された時系列な一時的信頼値から継続的信頼値を算出し、該算出された継続的信頼値から総合信頼値を算出する構成を特徴とする。
【解決手段】中継サーバ101は、送信先の信頼性を判断するための判断基準を定義した信頼性評価ルールを記憶し、該信頼性評価ルールから送信先の一時的信頼値を算出し、該算出された一時的信頼値を送信先ごとに時系列的に記憶し、前記算出された一時的信頼値と前記記憶された時系列な一時的信頼値から継続的信頼値を算出し、該算出された継続的信頼値から総合信頼値を算出する構成を特徴とする。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、インターネットを介して受信し、又は送信する情報の検査を行い、有害と見られるWebページへのアクセスを制限したり、権限の無いアクセスや意図しない情報の漏洩を防止したりする通信データ監視装置及びその方法に関するものである。
【背景技術】
【0002】
近年、インターネットを利用し、各種の情報を提供したり、各種のサービスを提供したりする機会が増えてきている。それらの利用者は、それぞれが提供するWebページへアクセスすることになるが、全てが健全な情報やサービスを提供するものでないことが問題としてあげられる。
【0003】
例えば、違法性が高い情報や一般的に有害と考えられる情報を提供していたり、コンピュータウイルスのように他人のコンピュータに勝手に入り込んで悪さをするプログラムやスパイウェアのようにコンピュータ内に記録されている個人情報を収集したりするプログラムを組み込んだ情報を提供したりするWebページが存在する。
【0004】
さらには、Webページを通じて送信した個人情報や機密情報が偽りサイトへ誘導されることによる不正入手、さらには不正利用されるといったことも発生している。
【0005】
そのため、違法性が高い情報や一般的に有害と考えられる情報(以下、有害情報という)の閲覧を制限したり、そもそも、そのような信頼性の無いWebページへのアクセスを制限したりする対策が必要となってきた。
【0006】
従来技術では、有害情報の閲覧を制限するために、インターネット上の情報とインターネットの利用者との間に、特定のWebページの表示を制御するフィルタリング装置を設置している。
【0007】
一般的に、フィルタリング装置は、あらかじめ制限したいキーワードのリストや、いわゆるブラックリストと呼ばれるURL(Uniform Resource Locator)のリスト、あるいは反対にホワイトリストと呼ばれるリストを登録しておき、ネットワークを流れるパケットの情報を検査した結果、それらに合致した場合はWebページの表示やアクセスを制御するものである。
【0008】
さらに、単純にキーワードの一致のみで判断したのでは実用上問題となる場合もあるため、重要度と送信先の信頼性を評価した上で評価するといった技術が特許文献1に提案されている。
【0009】
一方、特許文献1にある技術でも、ブラックリストやホワイトリストに載せるべきURLの情報を得る方法としては、管理者や有識者がいちいちWebのページの内容を評価して登録するものである。ただし、この方法は、Webページが増え続け、更新し続けられる実情からすれば実情にそぐわないため、効率的に収集する技術が特許文献2に提案されている。
【特許文献1】特開2004−139178号公報
【特許文献2】特開2003−256469号公報
【発明の開示】
【発明が解決しようとする課題】
【0010】
特許文献2で提案されている技術は、フィルタリング装置を利用するもの同士がネットワークを組み、それぞれの利用者がブラックリストやホワイトリストへ登録もしくは更新をし、その情報を共有しようとするものである。
【0011】
しかしながら、この技術においても、ブラックリストやホワイトリストに載せるか載せないかの判断は利用者であって、管理者などが利用者に代わったに過ぎず、利用者の負荷が軽減されるわけではない。
【0012】
さらに、ブラックリストやホワイトリストに利用者が間違って登録した場合や、悪意を持ったURL情報提供者が登録した場合は、なんら救済の方法がない。
【0013】
さらに、例えば一旦、優良コンテンツURLリスト(ホワイトリスト)へ登録されたものであれば、ある時点で有害情報を含むWebページに変更された場合でも、ブラックリストに登録されるまでなんら制限を受けることなく、不適切な情報を提供してしまうといった問題が発生する。
【0014】
本発明は、上記の問題点を解決するためになされたもので、本発明の目的は、Webページごとに通信情報のレベルに応じた一時的信頼性の評価を行った上で、その継続的信頼性を評価することで、実態に即したブラックリストやホワイトリストの管理を管理者の負荷を減らしながら可能にし、さらにその結果を利用してアクセスの制限や、ユーザの意図しない情報の漏洩を防止する仕組みを提供することである。
【課題を解決するための手段】
【0015】
本発明は、Webサーバとの通信データを監視する通信データ監視装置において、送信先の信頼性を判断するための判断基準を定義した信頼性評価ルールを記憶した信頼性評価ルール記憶手段と、前記信頼性評価ルールから送信先の一時的信頼値を算出する一時的信頼性評価手段と、前記一時的信頼性評価手段により算出された一時的信頼値を送信先ごとに時系列的に記憶する一時的信頼値記憶手段と、前記一時的信頼性評価手段により算出された一時的信頼値と前記一時的信頼値記憶手段に記憶された時系列な一時的信頼値から継続的信頼値を算出する継続的信頼性評価手段と、前記継続的信頼値から総合信頼値を算出する総合信頼性評価手段と、を有することを特徴とする。
【発明の効果】
【0016】
本発明によれば、Webページごとに通信情報のレベルに応じた一時的信頼性の評価を行った上で、その継続的信頼性を評価することで、実態に即したブラックリストやホワイトリストの管理を管理者の負荷を減らしながら可能にし、さらにその結果を利用してアクセスの制限や、ユーザの意図しない情報の漏洩を防止することができる等の効果を奏する。
【発明を実施するための最良の形態】
【0017】
以下、添付図面を参照して、本発明を好適な実施形態に従って詳細に説明する。
【0018】
図1は、本発明の一実施形態を示す情報処理装置を適用可能なシステムの構成例を示すシステム構成図である。
【0019】
図1に示す如く、本実施形態に係るシステムは、メールサーバ104、Webサーバ105、クライアント端末装置102a,102b、管理者用端末装置107、そして本実施形態に係る情報処理装置として機能する中継サーバ101により構成されている。以下、本実施形態に係るシステムを構成するこれらについて説明する。
【0020】
クライアント端末装置102a,102bは、中継サーバ101、広域ネットワーク網106を介してWebサーバ105にアクセスし、Webサーバ105が提供する各種のWebページのうち所望のWebページを閲覧するために用いられるものである。
【0021】
管理者用端末装置107は、中継サーバ101にアクセスして中継サーバ101が行う制御の操作や設定を行ったり、クライアント端末装置102a、102bから送信され中継サーバ101に保存されるHTTPメッセージを管理者が閲覧できるように、設定、閲覧したりするために用いられるものである。
【0022】
Webサーバ105は、一般のプロバイダに設けられているWebサーバと同様の動作を行うものであり、中継サーバ101、広域ネットワーク網106を介してアクセスしてきたクライアント端末装置102a、102bに対して要求に応じたWebページを提供するものである。
【0023】
中継サーバ101は、クライアント端末装置102a,102bと、Webサーバ105との間のデータ通信を中継するためのものである。クライアント端末装置102a,102bがWebサーバ105で提供するWebページに対してアクセスし、このWebページ上で情報の閲覧や各種サービスの登録、あるいは、電子メール(Webメール)の作成や保存、送信などの操作指示を入力した場合、中継サーバ101は、この操作指示を受け、受けた操作指示に従った各種の処理を実行する。中継サーバ101が行う処理について詳しくは後述する。
【0024】
広域ネットワーク網106は、インターネットに代表されるネットワークである。103は、LANやインターネットなどのネットワークにより構成されるものである。
【0025】
図2は、図1に示した中継サーバ101のハードウェア構成を示すブロック図である。
【0026】
図2において、201はCPUで、RAM202やROM203に格納されているプログラムやデータを用いて中継サーバ101全体の制御を行うと共に、中継サーバ101が行う後述の各処理を実行する。
【0027】
202はRAMで、HDD(ハードディスクドライブ)204や記憶媒体ドライブ206からロードされたプログラムやデータ、ネットワークI/F(インターフェース)205を介して外部から受信したプログラムやデータ等を一時的に記憶するためのエリアや、CPU201が各種の処理を実行する際に用いるワークエリア等、各種のエリアを適宜提供することができる。
【0028】
203はROMで、中継サーバ101の設定データや、ブートプログラム等を格納する。
【0029】
204はHDDで、OS(オペレーティングシステム)や、中継サーバ101が行う後述の各処理をCPU201に実行させるためのプログラムやデータなどを保存するものであり、これらはCPU201による制御に従って適宜RAM202にロードされ、CPU201による処理対象となる。
【0030】
205はネットワークI/Fで、中継サーバ101を上記ネットワーク103、広域ネットワーク網106に接続するためのものであり、中継サーバ101はこのネットワークI/F205を介して、ネットワーク103、広域ネットワーク網106に接続されている各装置とのデータ通信を行うことができる。
【0031】
206は記憶媒体ドライブで、CD−ROM、CD−R/RW、DVD―ROM、DVD−R/RW、DVD−RAM等の記憶媒体に記録されているプログラムやデータを読み出し、RAM202やHDD204に出力する。なお、HDD204が保持している情報のうちの一部をこの記憶媒体に記憶させておいても良い。
【0032】
207はキーボード、208はマウスやジョイスティックなどにより構成されているポインティングデバイスであり、中継サーバ101の操作者が操作することで、各種の指示をCPU201に対して入力することができる。
【0033】
209は表示部で、CRTや液晶画面などにより構成されており、CPU201による処理結果を画像や文字などでもって表示することができる。
【0034】
210は外部機器接続I/Fで、周辺機器を中継サーバ101に接続させるためのポートである。中継サーバ101は、この外部機器接続I/F210を介して、この周辺機器とのデータの送受信を行う。外部機器接続I/F210は、USBやIEEE1394等により構成されており、通常複数の外部機器I/Fを有する。周辺機器との接続形態は有線/無線を問わない。
【0035】
211は上述の各部を繋ぐバスである。
【0036】
なお、中継サーバ101のハードウェア構成は図2に示した構成を有するとして説明するが、必ずしも同図の構成を有することに限定するものではなく、中継サーバ101が行う処理として説明する以下の処理が実行可能な構成であれば、中継サーバ101の構成は適宜変形しても良い。
【0037】
また、クライアント端末装置102a,102b、管理者用端末装置107、Webサーバ105、メールサーバ104のハードウェア構成についてであるが、これらには一般のコンピュータを適用するので、周知の如く、概ね図2に示した構成を有する。
【0038】
次に、クライアント端末装置102a、102bが中継サーバ101、広域ネットワーク網106を介してWebサーバ105が提供するWebにアクセスし、Webページ上にて情報の作成や保存、送信等を指示した場合に、中継サーバ101が行う処理について、同処理のフローチャートを示す図3を用いて以下説明する。
【0039】
図3は、本発明における第1の制御処理手順の一例を示すフローチャートであり、中継サーバ101が行う処理に対応する。なお、同図のフローチャートに従った処理をCPU201に実行させる為のプログラムやデータはHDD204に保存されており、これをCPU201による制御に従ってRAM202にロードし、ロードしたプログラムやデータを用いてCPU201が処理を行うことで、中継サーバ101は以下説明する各処理を実行することになる。なお、図中、S301〜S316は、各ステップを示す。
【0040】
なお、以下の説明では、クライアント端末装置102a,102bをまとめてクライアント端末装置102と呼称する。
【0041】
また、ここでは、中継サーバ101が主に行う処理として説明するが、クライアント端末装置102において処理をするのでも良いし、中継サーバ101とクライアント端末装置102がそれぞれ分担して処理をするのでも良い。
【0042】
上述の通り、同図のフローチャートに従った処理を開始する時点では、クライアント端末装置102はWebページにアクセスしており、このWebページ上で情報の閲覧やインターネットショッピングや各種サービスの申し込み、あるいは、電子メール(Webメール)の作成や保存、送信などの操作指示が可能な状態にある。
【0043】
例えば、クライアント端末装置102が有する表示装置の表示画面上にはWebページの画面が表示されており、情報閲覧のためのWebページには、文字や写真などの情報を表示させたりする領域や画面遷移のためのボタン画像が設けられている。
【0044】
また、インターネットショッピングや各種サービスの申し込みのためのWebページには、氏名や住所やクレジットカード番号を記述するための領域や購入商品の選択するためのボタン画像などが設けられている。
【0045】
また、Webメールのサービスにおいては、電子メールの送信先(TO,CC,BCC)を指定する領域、電子メール本文を記述するための領域や、作成した電子メールをWebサーバ105に保存したり、送信したり、あるいは、当該電子メールに添付するファイルを指定するためのボタン画像などが設けられている。
【0046】
中継サーバ101は、クライアント端末装置102から何らかの指示が送信されても良いように、待機状態にある。そして、クライアント端末装置102側で、Webページからの指示を入力した場合、例えば、画面の遷移やデータの登録を指示するためのボタン画像がクライアント端末装置102側で指示された場合には、クライアント端末装置102からは、指示した内容を含むHTTP中継パケット(HTTPデータ)が中継サーバ101に送信される。
【0047】
中継サーバ101のCPU201は、ネットワークI/F205を介してHTTPデータの受信を検知すると、これをRAM202、若しくはHDD204に格納する処理を行う。この格納する処理は、送信された全てのHTTPデータの受信が完了するまで行う。
【0048】
全てのHTTPデータ(クライアント端末装置102側で画面の遷移やデータの登録に関する1つの指示を入力した場合に、クライアント端末装置102から送信される全てのHTTPデータ)を受信した場合には、中継サーバ101のCPU201は、ステップS301に処理を進め、送信情報の割り出し処理を行い、送信先情報(例えば、送信先URL)とともに送信情報から送信情報のレベルを算出する(詳細は図5に示す)。
【0049】
次に、ステップS302において、中継サーバ101のCPU201は、HDD204に格納されている過去に送信したURLと信頼値を対応付けた送信先信頼値テーブル(図10)を参照し、ステップS301で得られた送信先URLの情報があるか否かを検索する。なお、図10は本発明で用いる送信先信頼値テーブルの一例を示す図である。この送信先信頼値テーブルは、後述する信頼性の評価処理(ステップS304又はステップS308)で更新されるものである。即ち、過去に送信したURLは、この送信先信頼値テーブルに格納されている。
【0050】
そして、中継サーバ101のCPU201は、送信先URLが送信先信頼値テーブル(図10)にある(即ち、送信先URLが過去に送信したことがあるURLである)と判断した場合、つまりステップS302で「はい」の場合は、中継サーバ101のCPU201は、ステップS303へ処理を進め、ブラックリストの照合処理を行う。
【0051】
ステップS303では、中継サーバ101のCPU201は、HDD204に格納されているブラックリスト管理テーブル(不図示)を参照し、ステップS301で得られた送信先URLの情報があるか否かを検索する。なお、ブラックリスト管理テーブルは、従来技術に示されている形式のものであってよい。
【0052】
そして、ステップS303の検索の結果から、中継サーバ101のCPU201が、送信先URLがブラックリストに登録されていないと判定した場合、つまりステップS303で「いいえ」の場合は、ステップS304へ処理を進め、一時的信頼性評価と継続的信頼性評価とからなる信頼性の評価処理を行う(詳細は図6に示す)。なお、この処理により後述する総合信頼値(A)が算出される。
【0053】
次に、ステップS305において、中継サーバ101のCPU201は、ステップS306で算出した総合信頼値(A)と、あらかじめHDD204に格納されている判断基準値とを比較し、前記判断基準値以下であると判定した場合には、ステップS311に処理を進め、一方、前記基準値を上回っていると判定した場合には、中継サーバ101が受信したHTTPパケットのデータを通過させ、本フローチャートの処理を終了させる。
【0054】
以上は、問題のない送信先にHTTPパケットが送付される場合についての処理を説明したものである。
【0055】
次に、はじめての送信先にHTTPパケットが送付される場合について説明する。
【0056】
この場合、つまりステップS302で、送信先URLが送信先信頼値テーブル(図10)に格納されていないと判断した場合、つまりステップS302で「いいえ」の場合は、中継サーバ101のCPU201は、ステップS313へ処理を進める。
【0057】
ステップS313では、中継サーバ101のCPU201は、クライアント端末装置102に、送信先未登録警告の表示を指示するHTTPパケットを送信する。クライアント端末装置102は、上記HTTPデータの受信を検知すると、表示装置の表示画面上のWebページに、送信先未登録の警告情報を表示する。
【0058】
次に、ステップS314において、中継サーバ101のCPU201は、送信情報のレベル設定を行って、「送信許可」/「送信不可」を返す(詳細は図4に示す)。
【0059】
そして、ステップS315において、中継サーバ101のCPU201は、ステップS314の設定処理で「送信許可」とされたか否かを判定し、「送信許可」とされたと判定した場合、つまりステップS315で「はい」の場合は、ステップS304に処理を進める。
【0060】
一方、ステップS314の設定処理で、「送信不可」とされたと判定した場合、つまりステップS315で「いいえ」の場合は、中継サーバ101のCPU201は、ステップS316に処理を進める。
【0061】
ステップS316では、中継サーバ101のCPU201は、中継サーバ101が受信したHTTPパケットのデータを破棄すると共に、クライアント端末装置102に設定処理が完了しなかった表示の指示するHTTPパケットを送信する。クライアント端末装置102は、上記HTTPデータの受信を検知すると、表示装置の表示画面上のWebページに設定処理が完了しなかった警告情報を表示する。そして、中継サーバ101のCPU201は、本フローチャートの処理を終了する。
【0062】
ここで、ステップS314の処理について詳細に、図4のフローチャートを用いて説明する。
【0063】
図4は、本発明における第2の制御処理手順の一例を示すフローチャートであり、図3のステップS314に示した送信情報のレベル設定処理に対応する。なお、同図のフローチャートに従った処理をCPU201に実行させる為のプログラムやデータはHDD204に保存されており、これをCPU201による制御に従ってRAM202にロードし、ロードしたプログラムやデータを用いてCPU201が処理を行うことで、中継サーバ101は以下説明する各処理を実行することになる。なお、図中、S401〜S404は、各ステップを示す。
【0064】
まず、ステップS401において、中継サーバ101のCPU201は、はじめての送信先にHTTPパケットが送付されるとき、ユーザによる送信情報のレベル設定が許可されているか否かを判定する。なお、ユーザによる送信情報のレベル設定が許可されているか否かは、予め管理者により設定され、HDD204に格納されているものとする。
【0065】
そして、ステップS401において、ユーザによる送信情報のレベル設定が許可されていると判定した場合、すなわちステップS401で「はい」の場合は、ステップS402に処理を進める。
【0066】
ステップS402では、中継サーバ101のCPU201は、クライアント端末装置102に送信情報のレベル設定の入力を受け付ける画面の表示を指示するHTTPパケットを送信する。クライアント端末装置102は、上記HTTPデータの受信を検知すると、送信情報のレベル設定の入力を受け、その入力値と送信先URLで新規登録設定を指示するHTTPパケットを中継サーバ101に送信する。そして、中継サーバ101は、この指示を受け、送信情報レベルテーブル(図11)に新規追加しHDD204に格納する。
【0067】
なお、ステップS402における、送信情報のレベル設定方法は、既存の定義レベルである「機密」、「高」、「中」、「低」、「公開」から選択する。
【0068】
次に、ステップS403では、中継サーバ101のCPU201は、設定内容を管理者用端末装置107に送信し、該当する送信情報を送信可能とし、本フローチャートの処理を終了する。
【0069】
なお、ステップS402でHDD204に格納した新規登録設定については、管理者用端末装置107からの要求により、各情報を表示部209の画面に表示し、管理者用端末装置107から削除する指示が要求されれば、中継サーバ101のCPU201は、送信情報レベルテーブルから該当する登録情報を削除するものである。
【0070】
一方、ステップS401において、ユーザによる送信情報のレベル設定が許可されていないと判定した場合、すなわちステップS401で「いいえ」の場合は、中継サーバ101のCPU201は、ステップS404に処理を進め、未定義の送信情報の内容を管理者用端末装置107に送信し、該当する送信情報を送信不可とし、本フローチャートの処理を終了する。
【0071】
以下、図3のフローチャートに戻り、送信先がブラックリストに載っている場合について説明する。
【0072】
この場合、つまりステップS303で「はい」の場合は、中継サーバ101のCPU201は、ステップS306へ処理を進め、クライアント端末装置102に、警告表示の指示するHTTPパケットを送信する。クライアント端末装置102はHTTPデータの受信を検知すると、表示装置の表示画面上のブラックリスト送付先への送信である警告情報を表示する。
【0073】
このときステップS307において、中継サーバ101のCPU201は、信頼性再評価を行うとの設定がされているか否かを判定する。この信頼性再評価を行うか否かの設定は、予め管理者によりなされHDD204に格納されているものとする。
【0074】
そして、ステップS307において、信頼性再評価を行うとの設定がされていないと判定した場合、つまりステップS307で「いいえ」の場合は、ステップS316に処理を進める。
【0075】
一方、ステップS307において、信頼性再評価を行うとの設定がされている(初期設定)と判定した場合、つまりステップS307で「はい」の場合は、ステップS308に処理を進める。
【0076】
ステップS308では、中継サーバ101のCPU201は、一時的信頼性評価と継続的信頼性評価とからなる信頼性の評価処理を再度行う(詳細は図6に示す)。この処理により、送信先信頼値テーブル(図10)が更新される。
【0077】
次に、中継サーバ101のCPU201は、ステップS309において、ブラックリストの制御を行って「送信許可」/「送信不可」を返す(詳細は図9に示す)。
【0078】
そして、ステップS310において、中継サーバ101のCPU201は、ステップS309のブラックリスト制御の結果、「送信許可」とされたか否かを判定し、「送信不可」とされたと判定した場合、つまりステップS310で「いいえ」の場合は、ステップS316に処理を進める。
【0079】
一方、ステップS310において、ステップS309のブラックリスト制御の結果、「送信許可」とされたと判定した場合、つまりステップS310で「はい」の場合は、中継サーバ101のCPU201は、受信したHTTPパケットのデータを通過させ、本フローチャートの処理を終了する。
【0080】
次に、送信先URLはブラックリストには無いが、送信する情報の内容として求められる信頼値を満たしてない場合について説明する。
【0081】
この場合、つまりステップS305で「いいえ」の場合は、ステップS311において、中継サーバ101のCPU201は、ステップS304で算出した総合信頼値(A)と、HDD204に格納されている以前送信したときの総合信頼値(B)との関係を求める。ここでは変化率(1−B/A)を求めるが、これに限らず、以前送信したときとの総合信頼値の変化を示す値であればよい。そして、中継サーバ101のCPU201は、この結果とHDD204に格納されている信頼値低下判断基準値とを比較し、基準値を上回っていると判定した場合、つまりステップS311で「いいえ」の場合は、ステップS316に処理を進める。
【0082】
一方、ステップS311で、総合信頼値(A)と総合信頼値(B)との変化率(1−B/A)が基準値以下であると判定した場合、つまりステップS311で「はい」の場合は、中継サーバ101のCPU201は、ステップS312へ処理を進める。
【0083】
ステップS312では、中継サーバ101のCPU201は、ブラックリストへの登録処理を実行したうえで、ステップS316に処理を進める。なお、ステップS316での処理は先に説明したとおりである。
【0084】
次に、図3のステップS301の処理について詳細に、図5のフローチャートを用いて説明する。
【0085】
図5は、本発明における第3の制御処理手順の一例を示すフローチャートであり、図3のステップS301に示した送信情報の割出し処理に対応する。なお、同図のフローチャートに従った処理をCPU201に実行させる為のプログラムやデータはHDD204に保存されており、これをCPU201による制御に従ってRAM202にロードし、ロードしたプログラムやデータを用いてCPU201が処理を行うことで、中継サーバ101は以下説明する各処理を実行することになる。なお、図中、S501〜S503は、各ステップを示す。
【0086】
まず、ステップS501において、中継サーバ101のCPU201は、送信中のプロトコルを解析して、送信先を抽出し(送信先の検出)、ステップS502において、送信データの本体となる送信情報を抽出する(送信情報の検出)。
【0087】
次に、ステップS503において、中継サーバ101のCPU201は、送信情報についてパターンマッチ(数字n桁等)などの既知の技術を用いてクレジットカード番号や個人情報といった特定情報の検出を試みる。その結果、検出された情報種別について、HDD204に格納されている送信情報(内容)の重要度に応じてレベルを定義した、例えば図11に示す送信情報レベルテーブルを参照しながら、レベルを特定する。ここで、情報種別が複数検出された場合は、もっともレベルの高いものを採用する。これらから、中継サーバ101のCPU201は、送信情報ごとの送信先情報と送信情報レベルを設定し、次の処理である図3のステップS302へと処理を進める。なお、図11は本発明で用いる送信情報レベルテーブルの一例を示す図である。
【0088】
次に、図3のステップS304、あるいは、ステップS308の処理について詳細に図6、図7、図8のフローチャートを用いて説明する。
【0089】
図6は、本発明における第4の制御処理手順の一例を示すフローチャートであり、図3のステップS304,ステップS308に示した信頼性の評価処理に対応する。なお、同図のフローチャートに従った処理をCPU201に実行させる為のプログラムやデータはHDD204に保存されており、これをCPU201による制御に従ってRAM202にロードし、ロードしたプログラムやデータを用いてCPU201が処理を行うことで、中継サーバ101は以下説明する各処理を実行することになる。なお、図中、S601〜S603は、各ステップを示す。
【0090】
まず、ステップS601において、中継サーバ101のCPU201は、信頼性評価ルール(図12)に基づき一時的信頼性の評価を行い、その結果を、RAM202、若しくはHDD204に一時的信頼値を格納する(ステップS602)。
【0091】
そして、ステップS603において、中継サーバ101のCPU201は、複数の連続した一時的信頼値から信頼値の継続性について評価する継続的信頼性評価を行い、総合信頼値(A)を算出する。
【0092】
上記信頼性評価ルールとは、例えば図12に示す如く評価ルールごとに、該当レベル、基本信頼値、調整幅をセットにして定めた信頼性評価ルールテーブルとしてHDD204に格納されている。なお、図12は本発明で用いる信頼性評価ルールの一例を示す図である。
【0093】
図12に示すように、信頼性評価ルールテーブルは、判断するための対象情報と判断基準を定義したものであり、例えば以下のようなものである。
【0094】
「信頼できる証明書であるか」については、SSLサーバ証明書の有効期限内であるかで判断する方法があるが、このときは、対象情報が「SSLサーバ証明書の有効期限」であり、判断基準は「今日は有効期限内」とする。また、証明書は信頼できるサイトが証明しているかで判断する方法があるが、このときは、対象情報が「証明書の発行元」であり、判断基準は「HDD204に格納されているホワイトリストにある」とする。
【0095】
「安易な暗号化がなされてないか」については、SSL暗号化通信においてビット長の低い暗号ではないかで判断する方法があるが、このときは、対象情報が「ビット長」であり、判断基準は「128bit以上」とする。また強度の低い暗号方式(DES等)が用いられていないかで判断する方法があるが、このときは、対象情報が「暗号化形式」であり、判断基準は「HDD204に格納されている許可方式リストにある」とする。
【0096】
「意図したURI/ドメイン以外に送信しようとするか」については、リダイレクト機能等を使って(ユーザに知られることなく)送信先を変更しようとしていないかで判断する方法があるが、このときは、対象情報が「送信先」であり、判断基準は「URI/ドメイン以外」とする。また表示しているコンテンツとフォームの送信先のドメインが異なるかで判断する方法があるが、このときは、対象情報が「送信先」であり、判断基準は「相違するドメインがない」とする。以上のように、評価ルールを定め、信頼性評価ルールテーブルとしてHDD204に格納する。
【0097】
また、調整幅は,継続的信頼値から総合信頼値を算出する際に参照される値であり、具体的には信頼値に継続性が認められた場合は信頼値を増加した、例えば105%±2%、逆に継続性が認められない場合は信頼値を減少させるとき、例えば、最大で50%といった値としている。つまり、一般的な信頼に関する傾向と同様、増加に関してはゆっくりと増加させ、減少については大きく減少させることにより、急激な信頼値の低下にも対応できるようにしている。ただし、上記の値は一例であり、利用環境や管理レベルに応じて変えるものであっても良い。
【0098】
なお、ステップS601の一時的信頼性評価の処理については、送信情報に含まれる内容から判断されたレベルに相当する評価ルールに基づき算出するものであって、例えば、図7に示すフローチャートの処理に対応する。
【0099】
図7は、本発明における第5の制御処理手順の一例を示すフローチャートであり、図6のステップS601に示した一時的信頼性評価処理に対応する。なお、同図のフローチャートに従った処理をCPU201に実行させる為のプログラムやデータはHDD204に保存されており、これをCPU201による制御に従ってRAM202にロードし、ロードしたプログラムやデータを用いてCPU201が処理を行うことで、中継サーバ101は以下説明する各処理を実行することになる。なお、図中、S701〜S706は、各ステップを示す。
【0100】
まず、ステップS701において、中継サーバ101のCPU201は、イニシャライズ処理として一時的信頼値を「0」にした上で、ステップS702において、図3で示したステップS301の送信情報割出し処理の結果の送信先と送信情報レベルとともにRAM202に格納する。
【0101】
次にステップS703において、中継サーバ101のCPU201は、HDD204に格納されている信頼性評価ルールテーブルを参照して、ステップS702で格納した送信情報レベルごとに該当する評価ルールを取り出す(評価ルールリストを取り出す)。例えば、ステップS702で格納した送信情報レベルが「低」の場合は、図12に示した例では、7行目の評価ルール「意図したアプリケーション以外が送信しようとしているか」が取り出される。また、送信情報レベルが「中」の場合は、図12に示した例では、4〜7目の評価ルールが取り出される。また、送信情報レベルが「高」「機密」の場合は、図12に示した例では、全ての評価ルールが取り出される。また、送信情報レベルが「公開」の場合は、図12に示した例では、評価ルールは取り出されない。
【0102】
次に、ステップS704において、中継サーバ101のCPU201は、ステップS703で取り出した評価ルールから1つの評価ルールを処理対象とし、ステップS702で格納した送信先が当該処理対象の評価ルールに一致するか判定する。
【0103】
ステップS704において、上記送信先が処理対象の評価ルールに一致すると判定した場合、つまりステップS704で「はい」の場合は、中継サーバ101のCPU201は、ステップS705において、一時的信頼値に基本信頼値を加算し、時間情報と送信先情報とともにRAM202のデータを更新し、ステップS706に処理を進める。
【0104】
一方、ステップS704において、上記送信先が処理対象の評価ルールに一致しないと判定した場合、つまりステップS704で「いいえ」の場合は、中継サーバ101のCPU201は、ステップS706に進む。ステップS706で、全ての評価ルールを処理したか判断し、まだ全ての評価ルールを処理していないと判定した場合、つまりステップS706で「いいえ」の場合は、中継サーバ101のCPU201は、ステップS704に処理を戻す。
【0105】
一方、既に全ての評価ルールを処理したと判定した場合、つまりステップS706で「はい」の場合は、中継サーバ101のCPU201は、本フローチャートの処理を終了する。
【0106】
なお、図6のステップS603の継続的信頼性評価処理については、継続的信頼値は現在時間から過去に向かって連続した任意時間帯の信頼値の傾向を得るように算出するものであって、例えば、図8に示すフローチャートの処理に対応する。
【0107】
図8は、本発明における第6の制御処理手順の一例を示すフローチャートであり、図6のステップS603に示した継続的信頼性評価処理に対応する。なお、同図のフローチャートに従った処理をCPU201に実行させる為のプログラムやデータはHDD204に保存されており、これをCPU201による制御に従ってRAM202にロードし、ロードしたプログラムやデータを用いてCPU201が処理を行うことで、中継サーバ101は以下説明する各処理を実行することになる。なお、図中、S801〜S806は、各ステップを示す。
【0108】
まず、ステップS801において、中継サーバ101のCPU201は、図6のステップS602でRAM202に記録した一時的信頼値T(n)とHDD204の送信先信頼値テーブルから読み出したT(n−1)を用いて、まず、一時的信頼値の差d(n)を図14に示す式(1)で求める。
【0109】
次に、継続的信頼値C(n)を図14に示す式(2)で求める。
【0110】
ここで、T(0)は、現在時間の一時的信頼値であり、W(k)は現在時間に近い程d(k)の要素を大きくするというように定義された継続時間重みを表す変数で、HDD204に、あらかじめ格納されている。
【0111】
次に、ステップS802において、中継サーバ101のCPU201は、ステップS801で算出した継続的信頼値C(n)と、HDD204に格納されている送信先信頼値テーブルから前回の継続的信頼値C(n−1)とを比較する。
【0112】
そして、ステップS803において、中継サーバ101のCPU201は、ステップS802の比較結果に基づいて、継続的信頼値C(n)が前回C(n−1)と比べて増加ないしは等価であるか否かを判定する。
【0113】
ステップS803において、継続的信頼値C(n)が前回C(n−1)と比べて増加ないしは等価であると判定した場合、つまりステップS803で「はい」の場合は、中継サーバ101のCPU201は、ステップS804に処理を進め、調整幅の値を設定する(103−107%)。
【0114】
一方、ステップS803において、継続的信頼値C(n)が前回C(n−1)と比べて減少したと判定した場合、つまりステップS803で「いいえ」の場合は、中継サーバ101のCPU201は、ステップS805に処理を進め、調整幅の値を設定する(50−95%)。
【0115】
なお、ステップS804又はステップS805で設定した、それぞれの調整幅は、HDD204に格納されている送信先信頼値テーブルから読み出した調整幅であってもよいし、一致した評価ルールmに対して、一時的信頼値T(n)に占める各基本信頼値B(m)の割合B(m)/T(n)に応じて,各調整幅A(m)の割合を決定し算出する関数(図14に示す式(3))を用いるものであっても良い。
【0116】
そして、ステップS806において、中継サーバ101のCPU201は、ステップS801で算出された継続的信頼値と、ステップS804又はステップS805で設定された調整幅を用いて、「継続的信頼値×調整幅」を求めて、最終的な継続的信頼値を算出し、これを総合信頼値とするとともに、RAM202、もしくはHDD204に格納されている送信先信頼値テーブルの継続的信頼値データを更新する。
【0117】
次に、図3のステップS309のブラックリスト制御処理について、例えば、図9に示すフローチャートを用いて説明する。
【0118】
図9は、本発明における第7の制御処理手順の一例を示すフローチャートであり、図3のステップS309のブラックリスト制御処理に対応する。なお、同図のフローチャートに従った処理をCPU201に実行させる為のプログラムやデータはHDD204に保存されており、これをCPU201による制御に従ってRAM202にロードし、ロードしたプログラムやデータを用いてCPU201が処理を行うことで、中継サーバ101は以下説明する各処理を実行することになる。なお、図中、S901〜S906は、各ステップを示す。
【0119】
まず、ステップS901において、中継サーバ101のCPU201は、図3のステップS308でRAM202に格納した総合信頼値を読み出し、ステップS902において、総合信頼値とHDD204に格納されているブラックリスト削除基準値と比較し、総合信頼値が基準を上回っているか否かを判定する。
【0120】
そして、ステップS902において、総合信頼値が基準よりも低いと判定した場合、つまりステップS902で「いいえ」の場合は、中継サーバ101のCPU201は、そのまま「送信不可」として、本フローチャートの処理を終了する。
【0121】
一方、ステップS902において、総合信頼値が基準を上回っていると判定した場合、つまりステップS902で「はい」の場合は、中継サーバ101のCPU201は、ステップS903に処理を進める。
【0122】
ステップS903では、中継サーバ101のCPU201は、HDD204に格納されているブラックリスト管理テーブルのうち、ブラックリストからの削除権限が許可されているか否かを判定する。なお、ブラックリストからの削除権限の「許可」/「不許可」は予め管理者により設定され、HDD204に格納されているものとする。
【0123】
ステップS903において、ブラックリストからの削除権限が許可されていないと判定した場合、つまり、ステップS903で「いいえ」の場合は、中継サーバ101のCPU201は、ステップS904に処理を進め、HDD204にあるブラックリスト除去候補テーブルへ、該当送信先情報を登録し、「送信不可」として、本フローチャートの処理を終了する。
【0124】
一方、ステップS903において、ブラックリストからの削除権限が許可されていると判定した場合、つまり、ステップS903で「はい」の場合は、中継サーバ101のCPU201は、ステップS905に処理を進め、ブラックリスト管理テーブルから、該当する送信先情報を削除(除去)する。
【0125】
次に、ステップS906において、中継サーバ101のCPU201は、ステップS905における除去情報を管理者用端末装置107に送信し、表示させ(管理者へ通知し)、「送信可」として、本フローチャートの処理を終了する。
【0126】
なお、ステップS904でHDD204に格納したブラックリスト除去候補テーブルについては、管理者用端末装置107からの要求により、各情報を表示部209の画面に表示したり、削除する指示が要求されれば、中継サーバ101のCPU201はブラックリスト管理テーブルから該当する送信先情報を削除するとともに、ブラックリスト除去候補テーブルからも削除したりするものである。
【0127】
また、HDD204に格納したブラックリスト管理テーブルについては、従来技術に示されているように管理者用端末装置107からの要求により、各情報を表示部209の画面に表示したり、追加や削除する指示が要求されれば、ブラックリスト管理テーブルから該当する送信先情報の追加や削除をしたりするものである。
【0128】
なお、管理者が上記の作業を適切に行うために、HDD204に格納した送信先信頼性テーブルの情報を管理者用端末装置107からの要求により、中継サーバ101のCPU201は各情報を送信し、管理者用端末107の表示部209の画面に一覧表形式で表示したり、図13に示すように、送信先ごとの一時的信頼値、継続的信頼値、総合信頼値の時系列データを折れ線グラフ形式などで表示したりすることができる。
【0129】
図13は、図10に示した送信先信頼値テーブルに基づいて管理者用端末装置107の表示部に、ある送信先の一時的信頼値、継続的信頼値、総合信頼値の時系列データを折れ線グラフ形式で表示した例を示す図である。
【0130】
なお、上記説明では、クライアント端末装置102a、102bと、Webサーバ105との間の通信データを、中継サーバ101が監視するものとして説明をしたが、本発明はこれに限るものでなく、クライアント端末装置102が行うものであっても良い。即ち、クライアント端末装置102がWebサーバ105に発信する情報を自ら監視するように構成してもよい。
【0131】
以上説明したように、Webページ(送信先)ごとに通信情報のレベルに応じた一時的信頼性の評価を行った上で、その継続的信頼性を評価することで、実態に即したブラックリストやホワイトリストの管理を管理者の負荷を減らしながら可能にし、さらにその結果を利用してアクセスの制限や、ユーザの意図しない情報の漏洩を防止することができる等の効果を奏する。
【0132】
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
【0133】
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
【0134】
以下、図15に示すメモリマップを参照して本発明に係る情報処理装置(中継サーバ101)で読み取り可能なデータ処理プログラムの構成について説明する。
【0135】
図15は、本発明に係る情報処理装置(中継サーバ101)で読み取り可能な各種データ処理プログラムを格納する記録媒体(記憶媒体)のメモリマップを説明する図である。
【0136】
なお、特に図示しないが、記録媒体に記憶されるプログラム群を管理する情報、例えばバージョン情報,作成者等も記憶され、かつ、プログラム読み出し側のOS等に依存する情報、例えばプログラムを識別表示するアイコン等も記憶される場合もある。
【0137】
さらに、各種プログラムに従属するデータも上記ディレクトリに管理されている。また、インストールするプログラムやデータが圧縮されている場合に、解凍するプログラム等も記憶される場合もある。
【0138】
本実施形態における図3,図4,図5,図6,図7,図8,図9に示す機能が外部からインストールされるプログラムによって、ホストコンピュータにより遂行されていてもよい。そして、その場合、CD−ROMやフラッシュメモリやFD等の記録媒体により、あるいはネットワークを介して外部の記録媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。
【0139】
以上のように、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムコードを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
【0140】
この場合、記録媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記録媒体は本発明を構成することになる。
【0141】
プログラムコードを供給するための記録媒体としては、例えば、フレキシブルディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,DVD−ROM,磁気テープ,不揮発性のメモリカード,ROM,EEPROM,シリコンディスク等を用いることができる。
【0142】
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0143】
さらに、記録媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0144】
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのソフトウェアによって表されるプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
【0145】
さらに、本発明を達成するためのソフトウェアによって表されるプログラムをネットワーク上のサーバ,データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
【0146】
なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
【図面の簡単な説明】
【0147】
【図1】本発明の一実施形態を示す情報処理装置を適用可能なシステムの構成例を示すシステム構成図である。
【図2】図1に示した中継サーバ101のハードウェア構成を示すブロック図である。
【図3】本発明における第1の制御処理手順の一例を示すフローチャートである。
【図4】本発明における第2の制御処理手順の一例を示すフローチャートである。
【図5】本発明における第3の制御処理手順の一例を示すフローチャートである。
【図6】本発明における第4の制御処理手順の一例を示すフローチャートである。
【図7】本発明における第5の制御処理手順の一例を示すフローチャートである。
【図8】本発明における第6の制御処理手順の一例を示すフローチャートである。
【図9】本発明における第7の制御処理手順の一例を示すフローチャートである。
【図10】本発明で用いる送信先信頼値テーブルの一例を示す図である。
【図11】本発明で用いる送信情報レベルテーブルの一例を示す図である。
【図12】本発明で用いる信頼性評価ルールの一例を示す図である。
【図13】本発明における信頼値の時系列データを折れ線グラフ形式で表示した例を示す図である。
【図14】本発明で用いる計算式の一例を示す図である。
【図15】本発明に係る情報処理装置(中継サーバ101)で読み取り可能な各種データ処理プログラムを格納する記録媒体(記憶媒体)のメモリマップを説明する図である。
【符号の説明】
【0148】
101 中継サーバ
102 クライアント端末装置
103 ネットワーク
104 メールサーバ
105 Webサーバ
106 広域ネットワーク網
107 管理者用端末装置
201 CPU
202 RAM
203 ROM
204 HDD
206 記憶媒体ドライブ
209 表示部
【技術分野】
【0001】
本発明は、インターネットを介して受信し、又は送信する情報の検査を行い、有害と見られるWebページへのアクセスを制限したり、権限の無いアクセスや意図しない情報の漏洩を防止したりする通信データ監視装置及びその方法に関するものである。
【背景技術】
【0002】
近年、インターネットを利用し、各種の情報を提供したり、各種のサービスを提供したりする機会が増えてきている。それらの利用者は、それぞれが提供するWebページへアクセスすることになるが、全てが健全な情報やサービスを提供するものでないことが問題としてあげられる。
【0003】
例えば、違法性が高い情報や一般的に有害と考えられる情報を提供していたり、コンピュータウイルスのように他人のコンピュータに勝手に入り込んで悪さをするプログラムやスパイウェアのようにコンピュータ内に記録されている個人情報を収集したりするプログラムを組み込んだ情報を提供したりするWebページが存在する。
【0004】
さらには、Webページを通じて送信した個人情報や機密情報が偽りサイトへ誘導されることによる不正入手、さらには不正利用されるといったことも発生している。
【0005】
そのため、違法性が高い情報や一般的に有害と考えられる情報(以下、有害情報という)の閲覧を制限したり、そもそも、そのような信頼性の無いWebページへのアクセスを制限したりする対策が必要となってきた。
【0006】
従来技術では、有害情報の閲覧を制限するために、インターネット上の情報とインターネットの利用者との間に、特定のWebページの表示を制御するフィルタリング装置を設置している。
【0007】
一般的に、フィルタリング装置は、あらかじめ制限したいキーワードのリストや、いわゆるブラックリストと呼ばれるURL(Uniform Resource Locator)のリスト、あるいは反対にホワイトリストと呼ばれるリストを登録しておき、ネットワークを流れるパケットの情報を検査した結果、それらに合致した場合はWebページの表示やアクセスを制御するものである。
【0008】
さらに、単純にキーワードの一致のみで判断したのでは実用上問題となる場合もあるため、重要度と送信先の信頼性を評価した上で評価するといった技術が特許文献1に提案されている。
【0009】
一方、特許文献1にある技術でも、ブラックリストやホワイトリストに載せるべきURLの情報を得る方法としては、管理者や有識者がいちいちWebのページの内容を評価して登録するものである。ただし、この方法は、Webページが増え続け、更新し続けられる実情からすれば実情にそぐわないため、効率的に収集する技術が特許文献2に提案されている。
【特許文献1】特開2004−139178号公報
【特許文献2】特開2003−256469号公報
【発明の開示】
【発明が解決しようとする課題】
【0010】
特許文献2で提案されている技術は、フィルタリング装置を利用するもの同士がネットワークを組み、それぞれの利用者がブラックリストやホワイトリストへ登録もしくは更新をし、その情報を共有しようとするものである。
【0011】
しかしながら、この技術においても、ブラックリストやホワイトリストに載せるか載せないかの判断は利用者であって、管理者などが利用者に代わったに過ぎず、利用者の負荷が軽減されるわけではない。
【0012】
さらに、ブラックリストやホワイトリストに利用者が間違って登録した場合や、悪意を持ったURL情報提供者が登録した場合は、なんら救済の方法がない。
【0013】
さらに、例えば一旦、優良コンテンツURLリスト(ホワイトリスト)へ登録されたものであれば、ある時点で有害情報を含むWebページに変更された場合でも、ブラックリストに登録されるまでなんら制限を受けることなく、不適切な情報を提供してしまうといった問題が発生する。
【0014】
本発明は、上記の問題点を解決するためになされたもので、本発明の目的は、Webページごとに通信情報のレベルに応じた一時的信頼性の評価を行った上で、その継続的信頼性を評価することで、実態に即したブラックリストやホワイトリストの管理を管理者の負荷を減らしながら可能にし、さらにその結果を利用してアクセスの制限や、ユーザの意図しない情報の漏洩を防止する仕組みを提供することである。
【課題を解決するための手段】
【0015】
本発明は、Webサーバとの通信データを監視する通信データ監視装置において、送信先の信頼性を判断するための判断基準を定義した信頼性評価ルールを記憶した信頼性評価ルール記憶手段と、前記信頼性評価ルールから送信先の一時的信頼値を算出する一時的信頼性評価手段と、前記一時的信頼性評価手段により算出された一時的信頼値を送信先ごとに時系列的に記憶する一時的信頼値記憶手段と、前記一時的信頼性評価手段により算出された一時的信頼値と前記一時的信頼値記憶手段に記憶された時系列な一時的信頼値から継続的信頼値を算出する継続的信頼性評価手段と、前記継続的信頼値から総合信頼値を算出する総合信頼性評価手段と、を有することを特徴とする。
【発明の効果】
【0016】
本発明によれば、Webページごとに通信情報のレベルに応じた一時的信頼性の評価を行った上で、その継続的信頼性を評価することで、実態に即したブラックリストやホワイトリストの管理を管理者の負荷を減らしながら可能にし、さらにその結果を利用してアクセスの制限や、ユーザの意図しない情報の漏洩を防止することができる等の効果を奏する。
【発明を実施するための最良の形態】
【0017】
以下、添付図面を参照して、本発明を好適な実施形態に従って詳細に説明する。
【0018】
図1は、本発明の一実施形態を示す情報処理装置を適用可能なシステムの構成例を示すシステム構成図である。
【0019】
図1に示す如く、本実施形態に係るシステムは、メールサーバ104、Webサーバ105、クライアント端末装置102a,102b、管理者用端末装置107、そして本実施形態に係る情報処理装置として機能する中継サーバ101により構成されている。以下、本実施形態に係るシステムを構成するこれらについて説明する。
【0020】
クライアント端末装置102a,102bは、中継サーバ101、広域ネットワーク網106を介してWebサーバ105にアクセスし、Webサーバ105が提供する各種のWebページのうち所望のWebページを閲覧するために用いられるものである。
【0021】
管理者用端末装置107は、中継サーバ101にアクセスして中継サーバ101が行う制御の操作や設定を行ったり、クライアント端末装置102a、102bから送信され中継サーバ101に保存されるHTTPメッセージを管理者が閲覧できるように、設定、閲覧したりするために用いられるものである。
【0022】
Webサーバ105は、一般のプロバイダに設けられているWebサーバと同様の動作を行うものであり、中継サーバ101、広域ネットワーク網106を介してアクセスしてきたクライアント端末装置102a、102bに対して要求に応じたWebページを提供するものである。
【0023】
中継サーバ101は、クライアント端末装置102a,102bと、Webサーバ105との間のデータ通信を中継するためのものである。クライアント端末装置102a,102bがWebサーバ105で提供するWebページに対してアクセスし、このWebページ上で情報の閲覧や各種サービスの登録、あるいは、電子メール(Webメール)の作成や保存、送信などの操作指示を入力した場合、中継サーバ101は、この操作指示を受け、受けた操作指示に従った各種の処理を実行する。中継サーバ101が行う処理について詳しくは後述する。
【0024】
広域ネットワーク網106は、インターネットに代表されるネットワークである。103は、LANやインターネットなどのネットワークにより構成されるものである。
【0025】
図2は、図1に示した中継サーバ101のハードウェア構成を示すブロック図である。
【0026】
図2において、201はCPUで、RAM202やROM203に格納されているプログラムやデータを用いて中継サーバ101全体の制御を行うと共に、中継サーバ101が行う後述の各処理を実行する。
【0027】
202はRAMで、HDD(ハードディスクドライブ)204や記憶媒体ドライブ206からロードされたプログラムやデータ、ネットワークI/F(インターフェース)205を介して外部から受信したプログラムやデータ等を一時的に記憶するためのエリアや、CPU201が各種の処理を実行する際に用いるワークエリア等、各種のエリアを適宜提供することができる。
【0028】
203はROMで、中継サーバ101の設定データや、ブートプログラム等を格納する。
【0029】
204はHDDで、OS(オペレーティングシステム)や、中継サーバ101が行う後述の各処理をCPU201に実行させるためのプログラムやデータなどを保存するものであり、これらはCPU201による制御に従って適宜RAM202にロードされ、CPU201による処理対象となる。
【0030】
205はネットワークI/Fで、中継サーバ101を上記ネットワーク103、広域ネットワーク網106に接続するためのものであり、中継サーバ101はこのネットワークI/F205を介して、ネットワーク103、広域ネットワーク網106に接続されている各装置とのデータ通信を行うことができる。
【0031】
206は記憶媒体ドライブで、CD−ROM、CD−R/RW、DVD―ROM、DVD−R/RW、DVD−RAM等の記憶媒体に記録されているプログラムやデータを読み出し、RAM202やHDD204に出力する。なお、HDD204が保持している情報のうちの一部をこの記憶媒体に記憶させておいても良い。
【0032】
207はキーボード、208はマウスやジョイスティックなどにより構成されているポインティングデバイスであり、中継サーバ101の操作者が操作することで、各種の指示をCPU201に対して入力することができる。
【0033】
209は表示部で、CRTや液晶画面などにより構成されており、CPU201による処理結果を画像や文字などでもって表示することができる。
【0034】
210は外部機器接続I/Fで、周辺機器を中継サーバ101に接続させるためのポートである。中継サーバ101は、この外部機器接続I/F210を介して、この周辺機器とのデータの送受信を行う。外部機器接続I/F210は、USBやIEEE1394等により構成されており、通常複数の外部機器I/Fを有する。周辺機器との接続形態は有線/無線を問わない。
【0035】
211は上述の各部を繋ぐバスである。
【0036】
なお、中継サーバ101のハードウェア構成は図2に示した構成を有するとして説明するが、必ずしも同図の構成を有することに限定するものではなく、中継サーバ101が行う処理として説明する以下の処理が実行可能な構成であれば、中継サーバ101の構成は適宜変形しても良い。
【0037】
また、クライアント端末装置102a,102b、管理者用端末装置107、Webサーバ105、メールサーバ104のハードウェア構成についてであるが、これらには一般のコンピュータを適用するので、周知の如く、概ね図2に示した構成を有する。
【0038】
次に、クライアント端末装置102a、102bが中継サーバ101、広域ネットワーク網106を介してWebサーバ105が提供するWebにアクセスし、Webページ上にて情報の作成や保存、送信等を指示した場合に、中継サーバ101が行う処理について、同処理のフローチャートを示す図3を用いて以下説明する。
【0039】
図3は、本発明における第1の制御処理手順の一例を示すフローチャートであり、中継サーバ101が行う処理に対応する。なお、同図のフローチャートに従った処理をCPU201に実行させる為のプログラムやデータはHDD204に保存されており、これをCPU201による制御に従ってRAM202にロードし、ロードしたプログラムやデータを用いてCPU201が処理を行うことで、中継サーバ101は以下説明する各処理を実行することになる。なお、図中、S301〜S316は、各ステップを示す。
【0040】
なお、以下の説明では、クライアント端末装置102a,102bをまとめてクライアント端末装置102と呼称する。
【0041】
また、ここでは、中継サーバ101が主に行う処理として説明するが、クライアント端末装置102において処理をするのでも良いし、中継サーバ101とクライアント端末装置102がそれぞれ分担して処理をするのでも良い。
【0042】
上述の通り、同図のフローチャートに従った処理を開始する時点では、クライアント端末装置102はWebページにアクセスしており、このWebページ上で情報の閲覧やインターネットショッピングや各種サービスの申し込み、あるいは、電子メール(Webメール)の作成や保存、送信などの操作指示が可能な状態にある。
【0043】
例えば、クライアント端末装置102が有する表示装置の表示画面上にはWebページの画面が表示されており、情報閲覧のためのWebページには、文字や写真などの情報を表示させたりする領域や画面遷移のためのボタン画像が設けられている。
【0044】
また、インターネットショッピングや各種サービスの申し込みのためのWebページには、氏名や住所やクレジットカード番号を記述するための領域や購入商品の選択するためのボタン画像などが設けられている。
【0045】
また、Webメールのサービスにおいては、電子メールの送信先(TO,CC,BCC)を指定する領域、電子メール本文を記述するための領域や、作成した電子メールをWebサーバ105に保存したり、送信したり、あるいは、当該電子メールに添付するファイルを指定するためのボタン画像などが設けられている。
【0046】
中継サーバ101は、クライアント端末装置102から何らかの指示が送信されても良いように、待機状態にある。そして、クライアント端末装置102側で、Webページからの指示を入力した場合、例えば、画面の遷移やデータの登録を指示するためのボタン画像がクライアント端末装置102側で指示された場合には、クライアント端末装置102からは、指示した内容を含むHTTP中継パケット(HTTPデータ)が中継サーバ101に送信される。
【0047】
中継サーバ101のCPU201は、ネットワークI/F205を介してHTTPデータの受信を検知すると、これをRAM202、若しくはHDD204に格納する処理を行う。この格納する処理は、送信された全てのHTTPデータの受信が完了するまで行う。
【0048】
全てのHTTPデータ(クライアント端末装置102側で画面の遷移やデータの登録に関する1つの指示を入力した場合に、クライアント端末装置102から送信される全てのHTTPデータ)を受信した場合には、中継サーバ101のCPU201は、ステップS301に処理を進め、送信情報の割り出し処理を行い、送信先情報(例えば、送信先URL)とともに送信情報から送信情報のレベルを算出する(詳細は図5に示す)。
【0049】
次に、ステップS302において、中継サーバ101のCPU201は、HDD204に格納されている過去に送信したURLと信頼値を対応付けた送信先信頼値テーブル(図10)を参照し、ステップS301で得られた送信先URLの情報があるか否かを検索する。なお、図10は本発明で用いる送信先信頼値テーブルの一例を示す図である。この送信先信頼値テーブルは、後述する信頼性の評価処理(ステップS304又はステップS308)で更新されるものである。即ち、過去に送信したURLは、この送信先信頼値テーブルに格納されている。
【0050】
そして、中継サーバ101のCPU201は、送信先URLが送信先信頼値テーブル(図10)にある(即ち、送信先URLが過去に送信したことがあるURLである)と判断した場合、つまりステップS302で「はい」の場合は、中継サーバ101のCPU201は、ステップS303へ処理を進め、ブラックリストの照合処理を行う。
【0051】
ステップS303では、中継サーバ101のCPU201は、HDD204に格納されているブラックリスト管理テーブル(不図示)を参照し、ステップS301で得られた送信先URLの情報があるか否かを検索する。なお、ブラックリスト管理テーブルは、従来技術に示されている形式のものであってよい。
【0052】
そして、ステップS303の検索の結果から、中継サーバ101のCPU201が、送信先URLがブラックリストに登録されていないと判定した場合、つまりステップS303で「いいえ」の場合は、ステップS304へ処理を進め、一時的信頼性評価と継続的信頼性評価とからなる信頼性の評価処理を行う(詳細は図6に示す)。なお、この処理により後述する総合信頼値(A)が算出される。
【0053】
次に、ステップS305において、中継サーバ101のCPU201は、ステップS306で算出した総合信頼値(A)と、あらかじめHDD204に格納されている判断基準値とを比較し、前記判断基準値以下であると判定した場合には、ステップS311に処理を進め、一方、前記基準値を上回っていると判定した場合には、中継サーバ101が受信したHTTPパケットのデータを通過させ、本フローチャートの処理を終了させる。
【0054】
以上は、問題のない送信先にHTTPパケットが送付される場合についての処理を説明したものである。
【0055】
次に、はじめての送信先にHTTPパケットが送付される場合について説明する。
【0056】
この場合、つまりステップS302で、送信先URLが送信先信頼値テーブル(図10)に格納されていないと判断した場合、つまりステップS302で「いいえ」の場合は、中継サーバ101のCPU201は、ステップS313へ処理を進める。
【0057】
ステップS313では、中継サーバ101のCPU201は、クライアント端末装置102に、送信先未登録警告の表示を指示するHTTPパケットを送信する。クライアント端末装置102は、上記HTTPデータの受信を検知すると、表示装置の表示画面上のWebページに、送信先未登録の警告情報を表示する。
【0058】
次に、ステップS314において、中継サーバ101のCPU201は、送信情報のレベル設定を行って、「送信許可」/「送信不可」を返す(詳細は図4に示す)。
【0059】
そして、ステップS315において、中継サーバ101のCPU201は、ステップS314の設定処理で「送信許可」とされたか否かを判定し、「送信許可」とされたと判定した場合、つまりステップS315で「はい」の場合は、ステップS304に処理を進める。
【0060】
一方、ステップS314の設定処理で、「送信不可」とされたと判定した場合、つまりステップS315で「いいえ」の場合は、中継サーバ101のCPU201は、ステップS316に処理を進める。
【0061】
ステップS316では、中継サーバ101のCPU201は、中継サーバ101が受信したHTTPパケットのデータを破棄すると共に、クライアント端末装置102に設定処理が完了しなかった表示の指示するHTTPパケットを送信する。クライアント端末装置102は、上記HTTPデータの受信を検知すると、表示装置の表示画面上のWebページに設定処理が完了しなかった警告情報を表示する。そして、中継サーバ101のCPU201は、本フローチャートの処理を終了する。
【0062】
ここで、ステップS314の処理について詳細に、図4のフローチャートを用いて説明する。
【0063】
図4は、本発明における第2の制御処理手順の一例を示すフローチャートであり、図3のステップS314に示した送信情報のレベル設定処理に対応する。なお、同図のフローチャートに従った処理をCPU201に実行させる為のプログラムやデータはHDD204に保存されており、これをCPU201による制御に従ってRAM202にロードし、ロードしたプログラムやデータを用いてCPU201が処理を行うことで、中継サーバ101は以下説明する各処理を実行することになる。なお、図中、S401〜S404は、各ステップを示す。
【0064】
まず、ステップS401において、中継サーバ101のCPU201は、はじめての送信先にHTTPパケットが送付されるとき、ユーザによる送信情報のレベル設定が許可されているか否かを判定する。なお、ユーザによる送信情報のレベル設定が許可されているか否かは、予め管理者により設定され、HDD204に格納されているものとする。
【0065】
そして、ステップS401において、ユーザによる送信情報のレベル設定が許可されていると判定した場合、すなわちステップS401で「はい」の場合は、ステップS402に処理を進める。
【0066】
ステップS402では、中継サーバ101のCPU201は、クライアント端末装置102に送信情報のレベル設定の入力を受け付ける画面の表示を指示するHTTPパケットを送信する。クライアント端末装置102は、上記HTTPデータの受信を検知すると、送信情報のレベル設定の入力を受け、その入力値と送信先URLで新規登録設定を指示するHTTPパケットを中継サーバ101に送信する。そして、中継サーバ101は、この指示を受け、送信情報レベルテーブル(図11)に新規追加しHDD204に格納する。
【0067】
なお、ステップS402における、送信情報のレベル設定方法は、既存の定義レベルである「機密」、「高」、「中」、「低」、「公開」から選択する。
【0068】
次に、ステップS403では、中継サーバ101のCPU201は、設定内容を管理者用端末装置107に送信し、該当する送信情報を送信可能とし、本フローチャートの処理を終了する。
【0069】
なお、ステップS402でHDD204に格納した新規登録設定については、管理者用端末装置107からの要求により、各情報を表示部209の画面に表示し、管理者用端末装置107から削除する指示が要求されれば、中継サーバ101のCPU201は、送信情報レベルテーブルから該当する登録情報を削除するものである。
【0070】
一方、ステップS401において、ユーザによる送信情報のレベル設定が許可されていないと判定した場合、すなわちステップS401で「いいえ」の場合は、中継サーバ101のCPU201は、ステップS404に処理を進め、未定義の送信情報の内容を管理者用端末装置107に送信し、該当する送信情報を送信不可とし、本フローチャートの処理を終了する。
【0071】
以下、図3のフローチャートに戻り、送信先がブラックリストに載っている場合について説明する。
【0072】
この場合、つまりステップS303で「はい」の場合は、中継サーバ101のCPU201は、ステップS306へ処理を進め、クライアント端末装置102に、警告表示の指示するHTTPパケットを送信する。クライアント端末装置102はHTTPデータの受信を検知すると、表示装置の表示画面上のブラックリスト送付先への送信である警告情報を表示する。
【0073】
このときステップS307において、中継サーバ101のCPU201は、信頼性再評価を行うとの設定がされているか否かを判定する。この信頼性再評価を行うか否かの設定は、予め管理者によりなされHDD204に格納されているものとする。
【0074】
そして、ステップS307において、信頼性再評価を行うとの設定がされていないと判定した場合、つまりステップS307で「いいえ」の場合は、ステップS316に処理を進める。
【0075】
一方、ステップS307において、信頼性再評価を行うとの設定がされている(初期設定)と判定した場合、つまりステップS307で「はい」の場合は、ステップS308に処理を進める。
【0076】
ステップS308では、中継サーバ101のCPU201は、一時的信頼性評価と継続的信頼性評価とからなる信頼性の評価処理を再度行う(詳細は図6に示す)。この処理により、送信先信頼値テーブル(図10)が更新される。
【0077】
次に、中継サーバ101のCPU201は、ステップS309において、ブラックリストの制御を行って「送信許可」/「送信不可」を返す(詳細は図9に示す)。
【0078】
そして、ステップS310において、中継サーバ101のCPU201は、ステップS309のブラックリスト制御の結果、「送信許可」とされたか否かを判定し、「送信不可」とされたと判定した場合、つまりステップS310で「いいえ」の場合は、ステップS316に処理を進める。
【0079】
一方、ステップS310において、ステップS309のブラックリスト制御の結果、「送信許可」とされたと判定した場合、つまりステップS310で「はい」の場合は、中継サーバ101のCPU201は、受信したHTTPパケットのデータを通過させ、本フローチャートの処理を終了する。
【0080】
次に、送信先URLはブラックリストには無いが、送信する情報の内容として求められる信頼値を満たしてない場合について説明する。
【0081】
この場合、つまりステップS305で「いいえ」の場合は、ステップS311において、中継サーバ101のCPU201は、ステップS304で算出した総合信頼値(A)と、HDD204に格納されている以前送信したときの総合信頼値(B)との関係を求める。ここでは変化率(1−B/A)を求めるが、これに限らず、以前送信したときとの総合信頼値の変化を示す値であればよい。そして、中継サーバ101のCPU201は、この結果とHDD204に格納されている信頼値低下判断基準値とを比較し、基準値を上回っていると判定した場合、つまりステップS311で「いいえ」の場合は、ステップS316に処理を進める。
【0082】
一方、ステップS311で、総合信頼値(A)と総合信頼値(B)との変化率(1−B/A)が基準値以下であると判定した場合、つまりステップS311で「はい」の場合は、中継サーバ101のCPU201は、ステップS312へ処理を進める。
【0083】
ステップS312では、中継サーバ101のCPU201は、ブラックリストへの登録処理を実行したうえで、ステップS316に処理を進める。なお、ステップS316での処理は先に説明したとおりである。
【0084】
次に、図3のステップS301の処理について詳細に、図5のフローチャートを用いて説明する。
【0085】
図5は、本発明における第3の制御処理手順の一例を示すフローチャートであり、図3のステップS301に示した送信情報の割出し処理に対応する。なお、同図のフローチャートに従った処理をCPU201に実行させる為のプログラムやデータはHDD204に保存されており、これをCPU201による制御に従ってRAM202にロードし、ロードしたプログラムやデータを用いてCPU201が処理を行うことで、中継サーバ101は以下説明する各処理を実行することになる。なお、図中、S501〜S503は、各ステップを示す。
【0086】
まず、ステップS501において、中継サーバ101のCPU201は、送信中のプロトコルを解析して、送信先を抽出し(送信先の検出)、ステップS502において、送信データの本体となる送信情報を抽出する(送信情報の検出)。
【0087】
次に、ステップS503において、中継サーバ101のCPU201は、送信情報についてパターンマッチ(数字n桁等)などの既知の技術を用いてクレジットカード番号や個人情報といった特定情報の検出を試みる。その結果、検出された情報種別について、HDD204に格納されている送信情報(内容)の重要度に応じてレベルを定義した、例えば図11に示す送信情報レベルテーブルを参照しながら、レベルを特定する。ここで、情報種別が複数検出された場合は、もっともレベルの高いものを採用する。これらから、中継サーバ101のCPU201は、送信情報ごとの送信先情報と送信情報レベルを設定し、次の処理である図3のステップS302へと処理を進める。なお、図11は本発明で用いる送信情報レベルテーブルの一例を示す図である。
【0088】
次に、図3のステップS304、あるいは、ステップS308の処理について詳細に図6、図7、図8のフローチャートを用いて説明する。
【0089】
図6は、本発明における第4の制御処理手順の一例を示すフローチャートであり、図3のステップS304,ステップS308に示した信頼性の評価処理に対応する。なお、同図のフローチャートに従った処理をCPU201に実行させる為のプログラムやデータはHDD204に保存されており、これをCPU201による制御に従ってRAM202にロードし、ロードしたプログラムやデータを用いてCPU201が処理を行うことで、中継サーバ101は以下説明する各処理を実行することになる。なお、図中、S601〜S603は、各ステップを示す。
【0090】
まず、ステップS601において、中継サーバ101のCPU201は、信頼性評価ルール(図12)に基づき一時的信頼性の評価を行い、その結果を、RAM202、若しくはHDD204に一時的信頼値を格納する(ステップS602)。
【0091】
そして、ステップS603において、中継サーバ101のCPU201は、複数の連続した一時的信頼値から信頼値の継続性について評価する継続的信頼性評価を行い、総合信頼値(A)を算出する。
【0092】
上記信頼性評価ルールとは、例えば図12に示す如く評価ルールごとに、該当レベル、基本信頼値、調整幅をセットにして定めた信頼性評価ルールテーブルとしてHDD204に格納されている。なお、図12は本発明で用いる信頼性評価ルールの一例を示す図である。
【0093】
図12に示すように、信頼性評価ルールテーブルは、判断するための対象情報と判断基準を定義したものであり、例えば以下のようなものである。
【0094】
「信頼できる証明書であるか」については、SSLサーバ証明書の有効期限内であるかで判断する方法があるが、このときは、対象情報が「SSLサーバ証明書の有効期限」であり、判断基準は「今日は有効期限内」とする。また、証明書は信頼できるサイトが証明しているかで判断する方法があるが、このときは、対象情報が「証明書の発行元」であり、判断基準は「HDD204に格納されているホワイトリストにある」とする。
【0095】
「安易な暗号化がなされてないか」については、SSL暗号化通信においてビット長の低い暗号ではないかで判断する方法があるが、このときは、対象情報が「ビット長」であり、判断基準は「128bit以上」とする。また強度の低い暗号方式(DES等)が用いられていないかで判断する方法があるが、このときは、対象情報が「暗号化形式」であり、判断基準は「HDD204に格納されている許可方式リストにある」とする。
【0096】
「意図したURI/ドメイン以外に送信しようとするか」については、リダイレクト機能等を使って(ユーザに知られることなく)送信先を変更しようとしていないかで判断する方法があるが、このときは、対象情報が「送信先」であり、判断基準は「URI/ドメイン以外」とする。また表示しているコンテンツとフォームの送信先のドメインが異なるかで判断する方法があるが、このときは、対象情報が「送信先」であり、判断基準は「相違するドメインがない」とする。以上のように、評価ルールを定め、信頼性評価ルールテーブルとしてHDD204に格納する。
【0097】
また、調整幅は,継続的信頼値から総合信頼値を算出する際に参照される値であり、具体的には信頼値に継続性が認められた場合は信頼値を増加した、例えば105%±2%、逆に継続性が認められない場合は信頼値を減少させるとき、例えば、最大で50%といった値としている。つまり、一般的な信頼に関する傾向と同様、増加に関してはゆっくりと増加させ、減少については大きく減少させることにより、急激な信頼値の低下にも対応できるようにしている。ただし、上記の値は一例であり、利用環境や管理レベルに応じて変えるものであっても良い。
【0098】
なお、ステップS601の一時的信頼性評価の処理については、送信情報に含まれる内容から判断されたレベルに相当する評価ルールに基づき算出するものであって、例えば、図7に示すフローチャートの処理に対応する。
【0099】
図7は、本発明における第5の制御処理手順の一例を示すフローチャートであり、図6のステップS601に示した一時的信頼性評価処理に対応する。なお、同図のフローチャートに従った処理をCPU201に実行させる為のプログラムやデータはHDD204に保存されており、これをCPU201による制御に従ってRAM202にロードし、ロードしたプログラムやデータを用いてCPU201が処理を行うことで、中継サーバ101は以下説明する各処理を実行することになる。なお、図中、S701〜S706は、各ステップを示す。
【0100】
まず、ステップS701において、中継サーバ101のCPU201は、イニシャライズ処理として一時的信頼値を「0」にした上で、ステップS702において、図3で示したステップS301の送信情報割出し処理の結果の送信先と送信情報レベルとともにRAM202に格納する。
【0101】
次にステップS703において、中継サーバ101のCPU201は、HDD204に格納されている信頼性評価ルールテーブルを参照して、ステップS702で格納した送信情報レベルごとに該当する評価ルールを取り出す(評価ルールリストを取り出す)。例えば、ステップS702で格納した送信情報レベルが「低」の場合は、図12に示した例では、7行目の評価ルール「意図したアプリケーション以外が送信しようとしているか」が取り出される。また、送信情報レベルが「中」の場合は、図12に示した例では、4〜7目の評価ルールが取り出される。また、送信情報レベルが「高」「機密」の場合は、図12に示した例では、全ての評価ルールが取り出される。また、送信情報レベルが「公開」の場合は、図12に示した例では、評価ルールは取り出されない。
【0102】
次に、ステップS704において、中継サーバ101のCPU201は、ステップS703で取り出した評価ルールから1つの評価ルールを処理対象とし、ステップS702で格納した送信先が当該処理対象の評価ルールに一致するか判定する。
【0103】
ステップS704において、上記送信先が処理対象の評価ルールに一致すると判定した場合、つまりステップS704で「はい」の場合は、中継サーバ101のCPU201は、ステップS705において、一時的信頼値に基本信頼値を加算し、時間情報と送信先情報とともにRAM202のデータを更新し、ステップS706に処理を進める。
【0104】
一方、ステップS704において、上記送信先が処理対象の評価ルールに一致しないと判定した場合、つまりステップS704で「いいえ」の場合は、中継サーバ101のCPU201は、ステップS706に進む。ステップS706で、全ての評価ルールを処理したか判断し、まだ全ての評価ルールを処理していないと判定した場合、つまりステップS706で「いいえ」の場合は、中継サーバ101のCPU201は、ステップS704に処理を戻す。
【0105】
一方、既に全ての評価ルールを処理したと判定した場合、つまりステップS706で「はい」の場合は、中継サーバ101のCPU201は、本フローチャートの処理を終了する。
【0106】
なお、図6のステップS603の継続的信頼性評価処理については、継続的信頼値は現在時間から過去に向かって連続した任意時間帯の信頼値の傾向を得るように算出するものであって、例えば、図8に示すフローチャートの処理に対応する。
【0107】
図8は、本発明における第6の制御処理手順の一例を示すフローチャートであり、図6のステップS603に示した継続的信頼性評価処理に対応する。なお、同図のフローチャートに従った処理をCPU201に実行させる為のプログラムやデータはHDD204に保存されており、これをCPU201による制御に従ってRAM202にロードし、ロードしたプログラムやデータを用いてCPU201が処理を行うことで、中継サーバ101は以下説明する各処理を実行することになる。なお、図中、S801〜S806は、各ステップを示す。
【0108】
まず、ステップS801において、中継サーバ101のCPU201は、図6のステップS602でRAM202に記録した一時的信頼値T(n)とHDD204の送信先信頼値テーブルから読み出したT(n−1)を用いて、まず、一時的信頼値の差d(n)を図14に示す式(1)で求める。
【0109】
次に、継続的信頼値C(n)を図14に示す式(2)で求める。
【0110】
ここで、T(0)は、現在時間の一時的信頼値であり、W(k)は現在時間に近い程d(k)の要素を大きくするというように定義された継続時間重みを表す変数で、HDD204に、あらかじめ格納されている。
【0111】
次に、ステップS802において、中継サーバ101のCPU201は、ステップS801で算出した継続的信頼値C(n)と、HDD204に格納されている送信先信頼値テーブルから前回の継続的信頼値C(n−1)とを比較する。
【0112】
そして、ステップS803において、中継サーバ101のCPU201は、ステップS802の比較結果に基づいて、継続的信頼値C(n)が前回C(n−1)と比べて増加ないしは等価であるか否かを判定する。
【0113】
ステップS803において、継続的信頼値C(n)が前回C(n−1)と比べて増加ないしは等価であると判定した場合、つまりステップS803で「はい」の場合は、中継サーバ101のCPU201は、ステップS804に処理を進め、調整幅の値を設定する(103−107%)。
【0114】
一方、ステップS803において、継続的信頼値C(n)が前回C(n−1)と比べて減少したと判定した場合、つまりステップS803で「いいえ」の場合は、中継サーバ101のCPU201は、ステップS805に処理を進め、調整幅の値を設定する(50−95%)。
【0115】
なお、ステップS804又はステップS805で設定した、それぞれの調整幅は、HDD204に格納されている送信先信頼値テーブルから読み出した調整幅であってもよいし、一致した評価ルールmに対して、一時的信頼値T(n)に占める各基本信頼値B(m)の割合B(m)/T(n)に応じて,各調整幅A(m)の割合を決定し算出する関数(図14に示す式(3))を用いるものであっても良い。
【0116】
そして、ステップS806において、中継サーバ101のCPU201は、ステップS801で算出された継続的信頼値と、ステップS804又はステップS805で設定された調整幅を用いて、「継続的信頼値×調整幅」を求めて、最終的な継続的信頼値を算出し、これを総合信頼値とするとともに、RAM202、もしくはHDD204に格納されている送信先信頼値テーブルの継続的信頼値データを更新する。
【0117】
次に、図3のステップS309のブラックリスト制御処理について、例えば、図9に示すフローチャートを用いて説明する。
【0118】
図9は、本発明における第7の制御処理手順の一例を示すフローチャートであり、図3のステップS309のブラックリスト制御処理に対応する。なお、同図のフローチャートに従った処理をCPU201に実行させる為のプログラムやデータはHDD204に保存されており、これをCPU201による制御に従ってRAM202にロードし、ロードしたプログラムやデータを用いてCPU201が処理を行うことで、中継サーバ101は以下説明する各処理を実行することになる。なお、図中、S901〜S906は、各ステップを示す。
【0119】
まず、ステップS901において、中継サーバ101のCPU201は、図3のステップS308でRAM202に格納した総合信頼値を読み出し、ステップS902において、総合信頼値とHDD204に格納されているブラックリスト削除基準値と比較し、総合信頼値が基準を上回っているか否かを判定する。
【0120】
そして、ステップS902において、総合信頼値が基準よりも低いと判定した場合、つまりステップS902で「いいえ」の場合は、中継サーバ101のCPU201は、そのまま「送信不可」として、本フローチャートの処理を終了する。
【0121】
一方、ステップS902において、総合信頼値が基準を上回っていると判定した場合、つまりステップS902で「はい」の場合は、中継サーバ101のCPU201は、ステップS903に処理を進める。
【0122】
ステップS903では、中継サーバ101のCPU201は、HDD204に格納されているブラックリスト管理テーブルのうち、ブラックリストからの削除権限が許可されているか否かを判定する。なお、ブラックリストからの削除権限の「許可」/「不許可」は予め管理者により設定され、HDD204に格納されているものとする。
【0123】
ステップS903において、ブラックリストからの削除権限が許可されていないと判定した場合、つまり、ステップS903で「いいえ」の場合は、中継サーバ101のCPU201は、ステップS904に処理を進め、HDD204にあるブラックリスト除去候補テーブルへ、該当送信先情報を登録し、「送信不可」として、本フローチャートの処理を終了する。
【0124】
一方、ステップS903において、ブラックリストからの削除権限が許可されていると判定した場合、つまり、ステップS903で「はい」の場合は、中継サーバ101のCPU201は、ステップS905に処理を進め、ブラックリスト管理テーブルから、該当する送信先情報を削除(除去)する。
【0125】
次に、ステップS906において、中継サーバ101のCPU201は、ステップS905における除去情報を管理者用端末装置107に送信し、表示させ(管理者へ通知し)、「送信可」として、本フローチャートの処理を終了する。
【0126】
なお、ステップS904でHDD204に格納したブラックリスト除去候補テーブルについては、管理者用端末装置107からの要求により、各情報を表示部209の画面に表示したり、削除する指示が要求されれば、中継サーバ101のCPU201はブラックリスト管理テーブルから該当する送信先情報を削除するとともに、ブラックリスト除去候補テーブルからも削除したりするものである。
【0127】
また、HDD204に格納したブラックリスト管理テーブルについては、従来技術に示されているように管理者用端末装置107からの要求により、各情報を表示部209の画面に表示したり、追加や削除する指示が要求されれば、ブラックリスト管理テーブルから該当する送信先情報の追加や削除をしたりするものである。
【0128】
なお、管理者が上記の作業を適切に行うために、HDD204に格納した送信先信頼性テーブルの情報を管理者用端末装置107からの要求により、中継サーバ101のCPU201は各情報を送信し、管理者用端末107の表示部209の画面に一覧表形式で表示したり、図13に示すように、送信先ごとの一時的信頼値、継続的信頼値、総合信頼値の時系列データを折れ線グラフ形式などで表示したりすることができる。
【0129】
図13は、図10に示した送信先信頼値テーブルに基づいて管理者用端末装置107の表示部に、ある送信先の一時的信頼値、継続的信頼値、総合信頼値の時系列データを折れ線グラフ形式で表示した例を示す図である。
【0130】
なお、上記説明では、クライアント端末装置102a、102bと、Webサーバ105との間の通信データを、中継サーバ101が監視するものとして説明をしたが、本発明はこれに限るものでなく、クライアント端末装置102が行うものであっても良い。即ち、クライアント端末装置102がWebサーバ105に発信する情報を自ら監視するように構成してもよい。
【0131】
以上説明したように、Webページ(送信先)ごとに通信情報のレベルに応じた一時的信頼性の評価を行った上で、その継続的信頼性を評価することで、実態に即したブラックリストやホワイトリストの管理を管理者の負荷を減らしながら可能にし、さらにその結果を利用してアクセスの制限や、ユーザの意図しない情報の漏洩を防止することができる等の効果を奏する。
【0132】
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
【0133】
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
【0134】
以下、図15に示すメモリマップを参照して本発明に係る情報処理装置(中継サーバ101)で読み取り可能なデータ処理プログラムの構成について説明する。
【0135】
図15は、本発明に係る情報処理装置(中継サーバ101)で読み取り可能な各種データ処理プログラムを格納する記録媒体(記憶媒体)のメモリマップを説明する図である。
【0136】
なお、特に図示しないが、記録媒体に記憶されるプログラム群を管理する情報、例えばバージョン情報,作成者等も記憶され、かつ、プログラム読み出し側のOS等に依存する情報、例えばプログラムを識別表示するアイコン等も記憶される場合もある。
【0137】
さらに、各種プログラムに従属するデータも上記ディレクトリに管理されている。また、インストールするプログラムやデータが圧縮されている場合に、解凍するプログラム等も記憶される場合もある。
【0138】
本実施形態における図3,図4,図5,図6,図7,図8,図9に示す機能が外部からインストールされるプログラムによって、ホストコンピュータにより遂行されていてもよい。そして、その場合、CD−ROMやフラッシュメモリやFD等の記録媒体により、あるいはネットワークを介して外部の記録媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。
【0139】
以上のように、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムコードを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
【0140】
この場合、記録媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記録媒体は本発明を構成することになる。
【0141】
プログラムコードを供給するための記録媒体としては、例えば、フレキシブルディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,DVD−ROM,磁気テープ,不揮発性のメモリカード,ROM,EEPROM,シリコンディスク等を用いることができる。
【0142】
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0143】
さらに、記録媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0144】
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのソフトウェアによって表されるプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
【0145】
さらに、本発明を達成するためのソフトウェアによって表されるプログラムをネットワーク上のサーバ,データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
【0146】
なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
【図面の簡単な説明】
【0147】
【図1】本発明の一実施形態を示す情報処理装置を適用可能なシステムの構成例を示すシステム構成図である。
【図2】図1に示した中継サーバ101のハードウェア構成を示すブロック図である。
【図3】本発明における第1の制御処理手順の一例を示すフローチャートである。
【図4】本発明における第2の制御処理手順の一例を示すフローチャートである。
【図5】本発明における第3の制御処理手順の一例を示すフローチャートである。
【図6】本発明における第4の制御処理手順の一例を示すフローチャートである。
【図7】本発明における第5の制御処理手順の一例を示すフローチャートである。
【図8】本発明における第6の制御処理手順の一例を示すフローチャートである。
【図9】本発明における第7の制御処理手順の一例を示すフローチャートである。
【図10】本発明で用いる送信先信頼値テーブルの一例を示す図である。
【図11】本発明で用いる送信情報レベルテーブルの一例を示す図である。
【図12】本発明で用いる信頼性評価ルールの一例を示す図である。
【図13】本発明における信頼値の時系列データを折れ線グラフ形式で表示した例を示す図である。
【図14】本発明で用いる計算式の一例を示す図である。
【図15】本発明に係る情報処理装置(中継サーバ101)で読み取り可能な各種データ処理プログラムを格納する記録媒体(記憶媒体)のメモリマップを説明する図である。
【符号の説明】
【0148】
101 中継サーバ
102 クライアント端末装置
103 ネットワーク
104 メールサーバ
105 Webサーバ
106 広域ネットワーク網
107 管理者用端末装置
201 CPU
202 RAM
203 ROM
204 HDD
206 記憶媒体ドライブ
209 表示部
【特許請求の範囲】
【請求項1】
Webサーバとの通信データを監視する通信データ監視装置において、
送信先の信頼性を判断するための判断基準を定義した信頼性評価ルールを記憶した信頼性評価ルール記憶手段と、
前記信頼性評価ルールから送信先の一時的信頼値を算出する一時的信頼性評価手段と、
前記一時的信頼性評価手段により算出された一時的信頼値を送信先ごとに時系列的に記憶する一時的信頼値記憶手段と、
前記一時的信頼性評価手段により算出された一時的信頼値と前記一時的信頼値記憶手段に記憶された時系列な一時的信頼値から継続的信頼値を算出する継続的信頼性評価手段と、
前記継続的信頼性評価手段により算出された継続的信頼値から総合信頼値を算出する総合信頼性評価手段と、
を有することを特徴とする通信データ監視装置。
【請求項2】
前記総合信頼性評価手段は、前記一時的信頼値と、時系列的に異なる重み付けをした時系列な一時的信頼値から継続的信頼値を算出することと、
前記継続的信頼値の時系列的変化から総合信頼値を算出する、ことを特徴とする請求項1に記載の通信データ監視装置。
【請求項3】
前記送信データ中に含まれる情報種別ごとに重要度レベルを定義した情報を記憶した送信情報レベル記憶手段と、
前記送信データを抽出する送信データ抽出手段と、
前記送信データ抽出手段により抽出された送信データの重要度レベルを前記送信情報レベル記憶手段に記憶された情報から判定する送信情報レベル判定手段と、を備え、
前記信頼性評価ルール記憶手段は、信頼性評価ルールごとに送信先の信頼性を判断するための対象情報と判断基準、重要度レベル、基準信頼値を記憶したものであり、
前記一時的信頼性評価手段は、前記送信情報レベル判定手段により判定された送信データの重要度レベルに一致する前記信頼性評価ルールの前記基準信頼値から一時的信頼値を算出する、ことを特徴とする請求項1又は2に記載の通信データ監視装置。
【請求項4】
送信先ごとに許可又は/および拒否を定義した情報を記憶した送信可否情報記憶手段と、
前記総合信頼値の時系列的変化から送信可否情報を追加又は/および更新する送信可否情報更新手段と、
を有することを特徴とする請求項1乃至3のいずれかに記載の通信データ監視装置。
【請求項5】
一時的信頼値、継続的信頼値、総合信頼値のいずれか1つ以上の信頼値を時系列に表示する信頼値表示手段を有することを特徴とする請求項1乃至4のいずれかに記載の通信データ監視装置。
【請求項6】
クライアントとWebサーバとの間で通信データの中継を行う、ことを特徴とする請求項1乃至5のいずれかに記載の通信データ監視装置。
【請求項7】
Webサーバと通信するクライアントである、ことを特徴とする請求項1乃至6のいずれかに記載の通信データ監視装置。
【請求項8】
Webサーバとの通信データを監視する通信データ監視装置における通信データ監視方法であって、
送信先の信頼性を判断するための判断基準を定義した信頼性評価ルールから送信先の一時的信頼値を算出する一時的信頼性評価ステップと、
前記一時的信頼性評価ステップで算出された一時的信頼値を送信先ごとに時系列的に記憶手段に記憶させる一時的信頼値記憶ステップと、
前記一時的信頼性評価ステップで算出された一時的信頼値と前記記憶手段に記憶された時系列な一時的信頼値から継続的信頼値を算出する継続的信頼性評価ステップと、
前記継続的信頼性評価ステップで算出された継続的信頼値から総合信頼値を算出する総合信頼性評価ステップと、
を有することを特徴とする通信データ監視方法。
【請求項9】
請求項1乃至7のいずれかに記載された通信データ監視装置としてコンピュータを機能させるための、又は、請求項8に記載された通信データ監視方法をコンピュータに実行させるためのプログラム。
【請求項10】
請求項1乃至7のいずれかに記載された通信データ監視装置としてコンピュータを機能させるためのプログラム、又は、請求項8に記載された通信データ監視方法をコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
【請求項1】
Webサーバとの通信データを監視する通信データ監視装置において、
送信先の信頼性を判断するための判断基準を定義した信頼性評価ルールを記憶した信頼性評価ルール記憶手段と、
前記信頼性評価ルールから送信先の一時的信頼値を算出する一時的信頼性評価手段と、
前記一時的信頼性評価手段により算出された一時的信頼値を送信先ごとに時系列的に記憶する一時的信頼値記憶手段と、
前記一時的信頼性評価手段により算出された一時的信頼値と前記一時的信頼値記憶手段に記憶された時系列な一時的信頼値から継続的信頼値を算出する継続的信頼性評価手段と、
前記継続的信頼性評価手段により算出された継続的信頼値から総合信頼値を算出する総合信頼性評価手段と、
を有することを特徴とする通信データ監視装置。
【請求項2】
前記総合信頼性評価手段は、前記一時的信頼値と、時系列的に異なる重み付けをした時系列な一時的信頼値から継続的信頼値を算出することと、
前記継続的信頼値の時系列的変化から総合信頼値を算出する、ことを特徴とする請求項1に記載の通信データ監視装置。
【請求項3】
前記送信データ中に含まれる情報種別ごとに重要度レベルを定義した情報を記憶した送信情報レベル記憶手段と、
前記送信データを抽出する送信データ抽出手段と、
前記送信データ抽出手段により抽出された送信データの重要度レベルを前記送信情報レベル記憶手段に記憶された情報から判定する送信情報レベル判定手段と、を備え、
前記信頼性評価ルール記憶手段は、信頼性評価ルールごとに送信先の信頼性を判断するための対象情報と判断基準、重要度レベル、基準信頼値を記憶したものであり、
前記一時的信頼性評価手段は、前記送信情報レベル判定手段により判定された送信データの重要度レベルに一致する前記信頼性評価ルールの前記基準信頼値から一時的信頼値を算出する、ことを特徴とする請求項1又は2に記載の通信データ監視装置。
【請求項4】
送信先ごとに許可又は/および拒否を定義した情報を記憶した送信可否情報記憶手段と、
前記総合信頼値の時系列的変化から送信可否情報を追加又は/および更新する送信可否情報更新手段と、
を有することを特徴とする請求項1乃至3のいずれかに記載の通信データ監視装置。
【請求項5】
一時的信頼値、継続的信頼値、総合信頼値のいずれか1つ以上の信頼値を時系列に表示する信頼値表示手段を有することを特徴とする請求項1乃至4のいずれかに記載の通信データ監視装置。
【請求項6】
クライアントとWebサーバとの間で通信データの中継を行う、ことを特徴とする請求項1乃至5のいずれかに記載の通信データ監視装置。
【請求項7】
Webサーバと通信するクライアントである、ことを特徴とする請求項1乃至6のいずれかに記載の通信データ監視装置。
【請求項8】
Webサーバとの通信データを監視する通信データ監視装置における通信データ監視方法であって、
送信先の信頼性を判断するための判断基準を定義した信頼性評価ルールから送信先の一時的信頼値を算出する一時的信頼性評価ステップと、
前記一時的信頼性評価ステップで算出された一時的信頼値を送信先ごとに時系列的に記憶手段に記憶させる一時的信頼値記憶ステップと、
前記一時的信頼性評価ステップで算出された一時的信頼値と前記記憶手段に記憶された時系列な一時的信頼値から継続的信頼値を算出する継続的信頼性評価ステップと、
前記継続的信頼性評価ステップで算出された継続的信頼値から総合信頼値を算出する総合信頼性評価ステップと、
を有することを特徴とする通信データ監視方法。
【請求項9】
請求項1乃至7のいずれかに記載された通信データ監視装置としてコンピュータを機能させるための、又は、請求項8に記載された通信データ監視方法をコンピュータに実行させるためのプログラム。
【請求項10】
請求項1乃至7のいずれかに記載された通信データ監視装置としてコンピュータを機能させるためのプログラム、又は、請求項8に記載された通信データ監視方法をコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【公開番号】特開2008−165632(P2008−165632A)
【公開日】平成20年7月17日(2008.7.17)
【国際特許分類】
【出願番号】特願2006−356527(P2006−356527)
【出願日】平成18年12月28日(2006.12.28)
【出願人】(592135203)キヤノンITソリューションズ株式会社 (528)
【Fターム(参考)】
【公開日】平成20年7月17日(2008.7.17)
【国際特許分類】
【出願日】平成18年12月28日(2006.12.28)
【出願人】(592135203)キヤノンITソリューションズ株式会社 (528)
【Fターム(参考)】
[ Back to top ]