JP5743822B2 - Information leakage prevention device and restriction information generation device - Google Patents

Information leakage prevention device and restriction information generation device Download PDF

Info

Publication number
JP5743822B2
JP5743822B2 JP2011205623A JP2011205623A JP5743822B2 JP 5743822 B2 JP5743822 B2 JP 5743822B2 JP 2011205623 A JP2011205623 A JP 2011205623A JP 2011205623 A JP2011205623 A JP 2011205623A JP 5743822 B2 JP5743822 B2 JP 5743822B2
Authority
JP
Japan
Prior art keywords
information
personal information
identification data
data
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011205623A
Other languages
Japanese (ja)
Other versions
JP2013069016A (en
Inventor
青木 聡
聡 青木
学 亀田
学 亀田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
NEC Solutions Innovators Ltd
Original Assignee
NEC Corp
NEC Solutions Innovators Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp, NEC Solutions Innovators Ltd filed Critical NEC Corp
Priority to JP2011205623A priority Critical patent/JP5743822B2/en
Publication of JP2013069016A publication Critical patent/JP2013069016A/en
Application granted granted Critical
Publication of JP5743822B2 publication Critical patent/JP5743822B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、不正アクセスによる個人情報の漏洩を防ぐ技術に関する。   The present invention relates to a technique for preventing leakage of personal information due to unauthorized access.

近年、Webアプリケーションシステムが普及し、一般利用者向けアプリケーション、企業で利用される業務アプリケーション等、様々なアプリケーションがWebアプリケーションシステムとして実現されている。このようなシステムにより、利用者は、ブラウザのみを操作することにより、各種アプリケーションを利用することができる。   In recent years, Web application systems have become widespread, and various applications such as applications for general users and business applications used in companies have been realized as Web application systems. With such a system, the user can use various applications by operating only the browser.

反面、Webアプリケーションシステムは脆弱性という弱点を抱える。例えば、Webアプリケーションの脆弱性として、クロスサイト・スクリプティングやSQL(Structured Query Language)インジェクション等などが知られている。このような脆弱性が悪用されることにより、Webアプリケーションで扱われる利用者の個人情報や機密情報が盗み取られたり、改竄されたりするといった不正行為が問題となっている。   On the other hand, the Web application system has a weak point of vulnerability. For example, cross-site scripting, SQL (Structured Query Language) injection, and the like are known as vulnerabilities of Web applications. By exploiting such vulnerabilities, fraudulent acts such as the user's personal information and confidential information handled by a Web application being stolen or tampered have become a problem.

そこで、Webアプリケーションの脆弱性を悪用した攻撃からシステムを保護するための技術が提供されている。例えば、WAF(Web Application Firewall)と呼ばれる技術が存在する。これは、既知の攻撃パターンをルール化し、このルールを予めWAFに登録しておくことで、登録されている攻撃パターンを含む通信を遮断する技術である。   Therefore, a technique for protecting a system from an attack that exploits a vulnerability of a Web application is provided. For example, there is a technology called WAF (Web Application Firewall). This is a technique for blocking communication including a registered attack pattern by creating a rule for a known attack pattern and registering this rule in the WAF in advance.

また、侵入検知システム(IDS(Intrusion Detection System))と呼ばれる技術も存在する。ネットワーク型IDSは、ネットワーク上を流れるパケットを監視し、既知の不正パケットのパターンと各パケットと比較することにより、不正なアクセス(パケット)を検出する。このIDSに関連する不正アクセスを防ぐ手法が下記特許文献1で提案されている。この手法では、不正アクセスログデータに示された不正アクセス種別に対する対策が不正アクセス対象の通信機器において講じられているか否かが判定され、その対策の有無に応じて不正アクセスの危険度が決定される。   There is also a technique called an intrusion detection system (IDS). The network-type IDS detects illegal access (packets) by monitoring packets flowing on the network and comparing each packet with a known illegal packet pattern. A technique for preventing unauthorized access related to the IDS is proposed in Patent Document 1 below. In this method, it is determined whether or not countermeasures against the unauthorized access type indicated in the unauthorized access log data are taken in the unauthorized access target communication device, and the risk of unauthorized access is determined according to the presence or absence of such countermeasures. The

特開2005−228177号公報JP 2005-228177 A

しかしながら、上述の各技術は、不正アクセスの遮断や検知は、登録されている既知の攻撃パターンのみに対して有効であるため、未知の攻撃パターンには適応できない可能性が高い。   However, since each of the above-described techniques is effective only for a known attack pattern that is registered to block or detect unauthorized access, there is a high possibility that the technique cannot be applied to an unknown attack pattern.

本発明の目的は、上述のような課題に鑑みてなされており、不正アクセスによる個人情報の漏洩を未然に防止する技術を提供することにある。   An object of the present invention is made in view of the above-described problems, and is to provide a technique for preventing leakage of personal information due to unauthorized access.

本発明の各態様では、上述した課題を解決するために、それぞれ以下の構成を採用する。   Each aspect of the present invention employs the following configurations in order to solve the above-described problems.

第1の態様は情報漏洩防止装置に関する。第1の態様に係る情報漏洩防止装置は、各ユーザ識別データについて、個人情報種毎の個人情報の制限数をそれぞれ格納する制限情報格納手段と、クライアント端末からサーバ装置宛てに送信される情報要求メッセージ及びこの情報要求メッセージに応じてサーバ装置から送信される応答メッセージのペア、又は、当該情報要求メッセージから、ユーザ識別データとセッション識別データとの組を抽出する抽出手段と、この抽出手段により抽出されたユーザ識別データとセッション識別データとの組を関連付けて格納する要求情報格納手段と、情報要求メッセージに応じてサーバ装置から送信される応答メッセージに含まれる個人情報の数を個人情報種毎にそれぞれカウントするカウント手段と、個人情報が含まれている応答メッセージに含まれるセッション識別データと関連付けられて要求情報格納手段に格納されるユーザ識別データを取得し、取得されたユーザ識別データに関する、個人情報種毎の個人情報の制限数を制限情報格納手段から取得する制限情報取得手段と、この制限情報取得手段により取得された個人情報種毎の個人情報の制限数と、カウント手段によりカウントされた個人情報種毎の個人情報の数との比較結果により、応答メッセージに含まれる個人情報が要求元のクライアント端末で受信されないように当該応答メッセージに対して防御処理を適用する応答処理手段と、を備える。   The first aspect relates to an information leakage prevention apparatus. An information leakage prevention apparatus according to a first aspect includes a restriction information storage unit that stores a restriction number of personal information for each personal information type for each user identification data, and an information request transmitted from a client terminal to a server device A pair of a message and a response message transmitted from the server device in response to the information request message, or an extraction means for extracting a set of user identification data and session identification data from the information request message, and extraction by the extraction means Request information storage means for associating and storing a set of user identification data and session identification data, and the number of personal information included in a response message transmitted from the server device in response to the information request message for each personal information type Included in the counting means for counting and the response message containing personal information. To acquire the user identification data stored in the request information storage means in association with the session identification data to be acquired, and to acquire the limit number of personal information for each personal information type with respect to the acquired user identification data from the restriction information storage means The response message is obtained by comparing the information acquisition means, the restriction number of the personal information for each personal information type acquired by the restriction information acquisition means, and the number of personal information for each personal information type counted by the counting means. Response processing means for applying a defense process to the response message so that the included personal information is not received by the requesting client terminal.

第2の態様は制限情報生成装置に関する。第2の態様に係る制限情報生成装置は、第1の態様における制限情報格納手段、抽出手段、要求情報格納手段及びカウント手段に加えて、個人情報が含まれている応答メッセージに含まれるセッション識別データと関連付けられて要求情報格納手段に格納されるユーザ識別データを取得し、取得されたユーザ識別データとカウント手段によりカウントされた個人情報種毎の個人情報の数とを関連付けたデータを、当該ユーザ識別データに関する個人情報種毎の個人情報の制限数を示すデータとして、生成する制限情報生成手段、を備える。   The second aspect relates to a restriction information generating device. The restriction information generating apparatus according to the second aspect includes a session identification included in a response message including personal information in addition to the restriction information storage means, extraction means, request information storage means, and count means in the first aspect. The user identification data associated with the data and stored in the request information storage means is acquired, and the data relating the acquired user identification data and the number of personal information for each personal information type counted by the counting means is Restriction information generation means for generating as data indicating the limit number of personal information for each type of personal information related to user identification data is provided.

第3の態様は情報漏洩防止方法に関する。第3の態様に係る情報漏洩防止方法は、コンピュータが、クライアント端末からサーバ装置宛てに送信される情報要求メッセージ及び情報要求メッセージに応じてサーバ装置から送信される応答メッセージのペア、又は、情報要求メッセージから、ユーザ識別データとセッション識別データとの組を抽出し、抽出されたユーザ識別データとセッション識別データとの組を関連付けて要求情報格納部に格納し、情報要求メッセージに応じてサーバ装置から送信される応答メッセージに含まれる個人情報の数を個人情報種毎にそれぞれカウントし、要求情報格納部から、個人情報が含まれている応答メッセージに含まれるセッション識別データと関連付けられて格納されるユーザ識別データを取得し、各ユーザ識別データについて、個人情報種毎の個人情報の制限数をそれぞれ格納する制限情報格納部から、取得された前記ユーザ識別データに関する、個人情報種毎の個人情報の制限数を取得し、制限情報格納部から取得された個人情報種毎の個人情報の制限数と、カウントされた個人情報種毎の個人情報の数との比較結果により、応答メッセージに含まれる個人情報が要求元のクライアント端末で受信されないように当該応答メッセージに対して防御処理を適用する、ことを含む。   The third aspect relates to an information leakage prevention method. The information leakage prevention method according to the third aspect includes a pair of an information request message sent from a client terminal to a server device and a response message sent from the server device in response to the information request message, or an information request A set of user identification data and session identification data is extracted from the message, the set of extracted user identification data and session identification data is associated and stored in the request information storage unit, and from the server device in response to the information request message The number of personal information included in the response message to be transmitted is counted for each personal information type, and is stored in association with the session identification data included in the response message including the personal information from the request information storage unit. Acquire user identification data, and for each user identification data, for each personal information type For each personal information type acquired from the limit information storage unit, the limit number of personal information for each personal information type related to the acquired user identification data is acquired from the limit information storage unit that stores the limit number of personal information. In response to the response message, the personal information included in the response message is not received by the requesting client terminal based on the comparison result between the personal information limit number and the personal information count for each type of personal information counted. Including applying defensive processing.

なお、本発明の別態様としては、上記第1態様又は上記第2態様の構成を少なくとも1つのコンピュータに実現させるコンピュータプログラムであってもよいし、このようなプログラム記録したコンピュータが読み取り可能な記録媒体であってもよい。この記録媒体は、非一時的な有形の媒体を含む。   As another aspect of the present invention, a computer program that causes at least one computer to realize the configuration of the first aspect or the second aspect described above may be used, or a computer-readable recording that records such a program. It may be a medium. This recording medium includes a non-transitory tangible medium.

上記各態様によれば、不正アクセスによる個人情報の漏洩を未然に防止する技術を提供することができる。   According to each of the above aspects, it is possible to provide a technique for preventing leakage of personal information due to unauthorized access.

第1実施形態におけるWEBサーバ装置(WEBサーバ)を含むWEBシステムの構成例を概念的に示す図である。It is a figure which shows notionally the structural example of the WEB system containing the WEB server apparatus (WEB server) in 1st Embodiment. 第1実施形態におけるWEBサーバの構成例を概念的に示す図である。It is a figure which shows notionally the structural example of the WEB server in 1st Embodiment. 要求情報格納部の例を示す図である。It is a figure which shows the example of a request information storage part. 個人情報定義DBの例を示す図である。It is a figure which shows the example of personal information definition DB. 制限情報格納部の例を示す図である。It is a figure which shows the example of a restriction | limiting information storage part. 第1実施形態における情報漏洩防止部の応答処理系の動作例を示すフローチャートである。It is a flowchart which shows the operation example of the response processing system of the information leakage prevention part in 1st Embodiment. 第2実施形態におけるWEBサーバの構成例を概念的に示す図である。It is a figure which shows notionally the structural example of the WEB server in 2nd Embodiment. 第2実施形態における制限情報処理部の応答処理系の動作例を示すフローチャートである。It is a flowchart which shows the operation example of the response processing system of the restriction | limiting information processing part in 2nd Embodiment. 第3実施形態における要求情報格納部の例を示す図である。It is a figure which shows the example of the request information storage part in 3rd Embodiment. 第3実施形態における制限情報格納部の例を示す図である。It is a figure which shows the example of the restriction | limiting information storage part in 3rd Embodiment. 第3実施形態における情報漏洩防止部の動作例を示すフローチャートである。It is a flowchart which shows the operation example of the information leakage prevention part in 3rd Embodiment. 第3実施形態における制限情報処理部の動作例を示すフローチャートである。It is a flowchart which shows the operation example of the restriction | limiting information processing part in 3rd Embodiment. WEBシステムの第1変形例の構成を概念的に示す図である。It is a figure which shows notionally the structure of the 1st modification of a WEB system. WEBシステムの第2変形例の構成を概念的に示す図である。It is a figure which shows notionally the structure of the 2nd modification of a WEB system.

以下、本発明の実施の形態としてのWEBサーバ装置について説明する。なお、以下に挙げる各実施形態はそれぞれ例示であり、本発明は以下の各実施形態の構成に限定されない。例えば、本発明は、WEBシステムにのみ適用可能なものではなく、通信を介して個人情報をやりとりする様々な態様に適用可能である。   Hereinafter, the WEB server apparatus as an embodiment of the present invention will be described. In addition, each embodiment given below is an illustration, respectively, and this invention is not limited to the structure of each following embodiment. For example, the present invention is not applicable only to the WEB system, but can be applied to various modes in which personal information is exchanged via communication.

[第1実施形態]
〔システム構成〕
図1は、第1実施形態におけるWEBサーバ装置(以降、単にWEBサーバと表記する)10を含むWEBシステムの構成例を概念的に示す図である。第1実施形態におけるWEBサーバ10は、ネットワーク3を介して複数のクライアント端末1に通信可能に接続される。ネットワーク3は、インターネット等のような公衆網、WAN(Wide Area Network)、LAN(Local Area Network)、無線通信ネットワーク等である。本実施形態において、WEBサーバ10と各クライアント端末1との間の接続形態及び通信形態は限定されない。
[First Embodiment]
〔System configuration〕
FIG. 1 is a diagram conceptually illustrating a configuration example of a WEB system including a WEB server device (hereinafter simply referred to as a WEB server) 10 in the first embodiment. The WEB server 10 in the first embodiment is communicably connected to a plurality of client terminals 1 via the network 3. The network 3 is a public network such as the Internet, a WAN (Wide Area Network), a LAN (Local Area Network), a wireless communication network, or the like. In this embodiment, the connection form and communication form between the WEB server 10 and each client terminal 1 are not limited.

WEBサーバ10は、一般的なパーソナルコンピュータ(PC)等のような汎用コンピュータで構築されてもよいし、専用コンピュータで構築されてもよい。図1には、WEBサーバ10のハードウェア構成例が示されている。WEBサーバ10は、ハードウェア構成として、バス8等で相互に接続される、CPU(Central Processing Unit)5、メモリ6、入出力インタフェース(I/F)7等を備える。メモリ6は、RAM(Random Access Memory)、ROM(Read Only Memory)、ハードディスク、可搬型記憶媒体等を含む。入出力I/F7は、ネットワーク3を介して各クライアント端末1と通信を行う通信装置等と接続される。また、入出力I/F7は、表示装置や入力装置等のようなユーザインタフェース装置と接続されてもよい。なお、本実施形態は、WEBサーバ10のハードウェア構成を限定しない。   The WEB server 10 may be constructed by a general-purpose computer such as a general personal computer (PC) or a dedicated computer. FIG. 1 shows a hardware configuration example of the WEB server 10. The WEB server 10 includes a CPU (Central Processing Unit) 5, a memory 6, an input / output interface (I / F) 7, and the like that are connected to each other via a bus 8 or the like as a hardware configuration. The memory 6 includes a RAM (Random Access Memory), a ROM (Read Only Memory), a hard disk, a portable storage medium, and the like. The input / output I / F 7 is connected to a communication device or the like that communicates with each client terminal 1 via the network 3. The input / output I / F 7 may be connected to a user interface device such as a display device or an input device. Note that this embodiment does not limit the hardware configuration of the WEB server 10.

クライアント端末1は、PC、携帯型PC、携帯電話等のような一般的な情報処理端末である。クライアント端末1は、WEBサーバ10にアクセスしデータを受け得る一般的な通信機能、WEBサーバ10から提供されたデータに基づく画面を表示及び操作することができる一般的なユーザインタフェース機能等を有するものであればよい。本実施形態では、WEBサーバ10とクライアント端末1との間のインタフェースとしてWEBシステムが利用される例を挙げているため、クライアント端末1は、ユーザインタフェース機能としていわゆるWEBブラウザを有し、HTTP(Hypertext Transfer Protocol)を実行する通信機能を有する。なお、本実施形態は、クライアント端末1のハードウェア構成及び機能構成を限定しない。   The client terminal 1 is a general information processing terminal such as a PC, a portable PC, a cellular phone, or the like. The client terminal 1 has a general communication function capable of accessing the WEB server 10 and receiving data, a general user interface function capable of displaying and operating a screen based on the data provided from the WEB server 10, and the like. If it is. In the present embodiment, an example in which a WEB system is used as an interface between the WEB server 10 and the client terminal 1 is given. Therefore, the client terminal 1 has a so-called WEB browser as a user interface function, and HTTP (Hypertext It has a communication function for executing Transfer Protocol. Note that the present embodiment does not limit the hardware configuration and functional configuration of the client terminal 1.

クライアント端末1の中には、WEBサーバ10から大量の個人情報を不正に取得しようとするユーザ(以降、不正ユーザと表記する)により操作される端末が含まれる。本実施形態では、この不正ユーザは、少なくとも1つのクライアント端末1において、WEBアプリケーションの脆弱性を悪用してWEBサーバ10に攻撃を仕掛ける。   The client terminal 1 includes a terminal operated by a user who intends to illegally acquire a large amount of personal information from the WEB server 10 (hereinafter referred to as an unauthorized user). In the present embodiment, this unauthorized user attacks the WEB server 10 by exploiting the vulnerability of the WEB application in at least one client terminal 1.

WEBサーバ10は、正当なユーザが利用するクライアント端末1からの要求に応じて、所望のWEBサービスを提供しつつ、上述のような不正ユーザによる不正アクセスを検出し、不正アクセスによる個人情報の漏洩を未然に防止する。以下、WEBサーバ10の構成について具体的に説明する。   In response to a request from the client terminal 1 used by a legitimate user, the WEB server 10 provides a desired WEB service, detects unauthorized access by the unauthorized user as described above, and leaks personal information due to unauthorized access. In advance. Hereinafter, the configuration of the WEB server 10 will be specifically described.

〔装置構成〕
図2は、第1実施形態におけるWEBサーバ10の構成例を概念的に示す図である。第1実施形態におけるWEBサーバ10は、図2に示すように、通信部11、WEBアプリケーション12、WEBページ格納部13、アクセス制御情報格納部14、情報漏洩防止部15等を有する。これら各処理部は、タスク、プロセス、関数、データ格納領域のようなソフトウェア部品(断片)であるソフトウェア構成要素としてそれぞれ実現される。よって、各処理部は、例えば、図1に示す、CPU5がメモリ6に格納されるプログラムを実行することによりそれぞれ実現される。WEBページ格納部13及びアクセス制御情報格納部14は、メモリ6上で実現される。
〔Device configuration〕
FIG. 2 is a diagram conceptually illustrating a configuration example of the WEB server 10 in the first embodiment. As shown in FIG. 2, the WEB server 10 in the first embodiment includes a communication unit 11, a WEB application 12, a WEB page storage unit 13, an access control information storage unit 14, an information leakage prevention unit 15, and the like. Each of these processing units is realized as a software component that is a software component (fragment) such as a task, process, function, or data storage area. Therefore, each processing unit is realized, for example, by executing a program stored in the memory 6 by the CPU 5 shown in FIG. The WEB page storage unit 13 and the access control information storage unit 14 are realized on the memory 6.

通信部11は、入出力I/F7に接続されるネットワークインタフェースカード等を制御し、HTTP等のプロトコルによりクライアント端末1とやりとりされるデータの送受信を行う。例えば、通信部11は、WEBアプリケーション12又は情報漏洩防止部15から送られるWEBページ等のデータを受け、そのデータを含むHTTPパケットをクライアント端末1へ送信する。また、通信部11は、クライアント端末1から送信されるHTTPパケットを受信すると、それに含まれるデータをWEBアプリケーション12又は情報漏洩防止部15へ送る。   The communication unit 11 controls a network interface card connected to the input / output I / F 7 and transmits / receives data exchanged with the client terminal 1 using a protocol such as HTTP. For example, the communication unit 11 receives data such as a WEB page transmitted from the WEB application 12 or the information leakage prevention unit 15 and transmits an HTTP packet including the data to the client terminal 1. Further, when the communication unit 11 receives an HTTP packet transmitted from the client terminal 1, the communication unit 11 sends data included in the packet to the WEB application 12 or the information leakage prevention unit 15.

なお、本実施形態では、WEBサーバ10とクライアント端末1との間のインタフェースとしてWEBシステムが利用される例を挙げているため、HTTPで送受されるデータのみを対象に説明するが、通信部11は他の通信プロトコルも実行可能である。   In the present embodiment, an example in which the WEB system is used as an interface between the WEB server 10 and the client terminal 1 is described. Therefore, only the data transmitted and received by HTTP will be described, but the communication unit 11 Other communication protocols can be implemented.

以降、説明の便宜のため、クライアント端末1から送信される、任意のWEBページを求めるHTTPパケットをHTTPリクエストと表記する。このHTTPリクエストは、一般的には、情報要求メッセージと呼ぶこともできる。また、WEBサーバ10から送信される、クライアント端末1から要求された情報を提供する一連のHTTPパケットをHTTPレスポンスと表記する。このHTTPレスポンスは、提供される情報のデータ量が大きい場合等、複数のHTTPパケットから形成される場合もある。HTTPレスポンスは、一般的には、応答メッセージと呼ぶこともできる。   Hereinafter, for convenience of explanation, an HTTP packet for requesting an arbitrary WEB page transmitted from the client terminal 1 is referred to as an HTTP request. This HTTP request can also be generally called an information request message. In addition, a series of HTTP packets that are transmitted from the WEB server 10 and provide information requested by the client terminal 1 are referred to as HTTP responses. This HTTP response may be formed from a plurality of HTTP packets, for example, when the amount of information provided is large. The HTTP response can also be generally called a response message.

WEBアプリケーション12は、周知の一般的なWEBサーバ機能を有する。例えば、WEBアプリケーション12は、クライアント端末1からのHTTPリクエストで要求されるデータをWEBページ格納部13から抽出し、当該データを含むHTTPレスポンスを通信部11を介してクライアント端末1へ送信する。WEBページ格納部13には、複数のWEBページ及びそれを形成する各種データが格納される。WEBページ格納部13には、多種多数の個人情報が格納される。   The WEB application 12 has a well-known general WEB server function. For example, the WEB application 12 extracts data requested by the HTTP request from the client terminal 1 from the WEB page storage unit 13 and transmits an HTTP response including the data to the client terminal 1 via the communication unit 11. The WEB page storage unit 13 stores a plurality of WEB pages and various data forming the WEB pages. The WEB page storage unit 13 stores a great variety of personal information.

また、WEBアプリケーション12は、アクセス制御情報格納部14に格納される情報に基づいて、制御対象のWEBページに対してアクセス制御を行う。このアクセス制御は、周知の一般的な制御であればよいため、ここでは説明を簡略化する。アクセス制御情報格納部14には、各アカウントIDについてのアクセス権限情報がそれぞれ格納される。アクセス権限情報には、例えば、アクセスが許可されているページ、アクセスが許可されていないページ、閲覧可能な個人情報数、閲覧可能な個人情報種等が含まれる。これら情報を用いて、WEBアプリケーション12は、アクセス元が持つアクセス権限に応じて、アクセス制御対象のWEBページに関し、閲覧可否等の制御を行う。   Further, the WEB application 12 performs access control on the WEB page to be controlled based on information stored in the access control information storage unit 14. Since this access control may be a well-known general control, the description is simplified here. The access control information storage unit 14 stores access authority information for each account ID. The access authority information includes, for example, pages that are permitted to be accessed, pages that are not permitted to be accessed, the number of personal information that can be browsed, and the types of personal information that can be browsed. Using these pieces of information, the WEB application 12 controls whether or not browsing is possible for the WEB page to be controlled according to the access authority of the access source.

上述のようにアクセス制御には、アカウントIDが利用される。アカウントIDは、例えば、WEBアプリケーション12により提供されるログイン画面を介して、ユーザにより入力される。このアカウントIDは、HTTPリクエストに含められることで、クライアント端末1からWEBサーバ10へ送られる。   As described above, an account ID is used for access control. The account ID is input by the user via a login screen provided by the WEB application 12, for example. The account ID is sent from the client terminal 1 to the WEB server 10 by being included in the HTTP request.

更に、WEBアプリケーション12は、セッション管理を行う。このセッション管理についても周知の一般的な処理であればよいため、ここでは説明を簡略化する。例えば、WEBアプリケーション12は、アカウントIDを含むHTTPリクエストを受け、そのアカウントIDの認証に成功すると、そのアカウントIDのためのセッションIDを発行する。WEBアプリケーション12は、このセッションIDとアカウントIDとの対応関係を保持し、このセッションIDを用いてアクセス制御を行いつつクライアント端末1とWEBページのやりとりを行う。なお、このセッション管理には、Cookieが利用されてもよい。   Further, the WEB application 12 performs session management. Since this session management may be a well-known general process, the description is simplified here. For example, when the WEB application 12 receives an HTTP request including an account ID and succeeds in authentication of the account ID, the WEB application 12 issues a session ID for the account ID. The WEB application 12 holds the correspondence between the session ID and the account ID, and exchanges the WEB page with the client terminal 1 while performing access control using the session ID. Note that Cookie may be used for this session management.

アカウントIDは、ログインを望むユーザを識別するためのデータであり、ユーザ識別データと呼ぶこともできる。また、セッションIDは、クライアント端末1とWEBサーバ10との間における、アカウントIDの認証の成功(ログイン)後から切断(ログオフ)までの一連の通信を特定するための識別データであり、セッション識別データと呼ぶこともできる。   The account ID is data for identifying a user who wants to log in, and can also be called user identification data. The session ID is identification data for specifying a series of communication between the client terminal 1 and the WEB server 10 after the successful authentication (login) of the account ID until disconnection (logoff). It can also be called data.

HTTPリクエストには、要求元情報、要求先情報、情報所在データ、アカウントID、セッションID等が含まれる。要求元情報には、要求元であるクライアント端末1を特定するための情報(IPアドレス等)が含まれ、要求先情報には、要求先であるWEBサーバ10を特定するための情報(IPアドレス等)が含まれ、情報所在データには、所望のWEBページ等の情報の所在を示すURL(Uniform Resource Locator)等のような情報が含まれる。また、アカウント認証時には、HTTPリクエストにアカウントIDが含まれる。更に、アカウント認証の成功後、セッションIDが、HTTPリクエストに含まれる。   The HTTP request includes request source information, request destination information, information location data, account ID, session ID, and the like. The request source information includes information (IP address or the like) for specifying the client terminal 1 that is the request source, and the request destination information is information (IP address) for specifying the WEB server 10 that is the request destination. The information location data includes information such as a URL (Uniform Resource Locator) indicating the location of information such as a desired WEB page. At the time of account authentication, an account ID is included in the HTTP request. Furthermore, after successful account authentication, the session ID is included in the HTTP request.

HTTPレスポンスには、対応するHTTPリクエストに含まれていた要求元情報及び要求先情報と共に、要求先情報で指定された情報が含まれる。また、アカウント認証の成功後、セッションIDが、HTTPレスポンスに含まれる。なお、HTTPリクエストには、アカウントID及びセッションIDの両方が含まれる場合もあり得る。   The HTTP response includes the information specified by the request destination information together with the request source information and the request destination information included in the corresponding HTTP request. Also, after successful account authentication, the session ID is included in the HTTP response. Note that the HTTP request may include both an account ID and a session ID.

情報漏洩防止部15は、通信部11とWEBアプリケーション12との間に介在する。情報漏洩防止部15は、要求情報取得部101、抽出部102、要求情報格納部105、制限情報格納部107、応答情報取得部111、個人情報解析部112、制限情報取得部113、応答処理部115、個人情報定義データベース(DB)117等を有する。情報漏洩防止部15が有するこれら各処理部についても、上記ソフトウェア構成要素としてそれぞれ実現される。   The information leakage prevention unit 15 is interposed between the communication unit 11 and the WEB application 12. The information leakage prevention unit 15 includes a request information acquisition unit 101, an extraction unit 102, a request information storage unit 105, a restriction information storage unit 107, a response information acquisition unit 111, a personal information analysis unit 112, a restriction information acquisition unit 113, and a response processing unit. 115, a personal information definition database (DB) 117, and the like. Each of these processing units included in the information leakage prevention unit 15 is also realized as the software component.

要求情報取得部101及び抽出部102は、HTTPリクエストに関連する処理を行うため、要求処理系17と呼ぶこともできる。また、要求処理系17と要求情報格納部105と制限情報格納部107とを除く他の各処理部は、HTTPレスポンスに関連する処理を行うため、応答処理系18と呼ぶこともできる。要求情報格納部105は、要求処理系17及び応答処理系18で共用される。   The request information acquisition unit 101 and the extraction unit 102 can also be referred to as a request processing system 17 in order to perform processing related to the HTTP request. In addition, each processing unit other than the request processing system 17, the request information storage unit 105, and the restriction information storage unit 107 performs a process related to the HTTP response, and can also be referred to as a response processing system 18. The request information storage unit 105 is shared by the request processing system 17 and the response processing system 18.

<要求処理系17>
要求情報取得部101は、通信部11で受信されたHTTPリクエストに関する情報を取得する。要求情報取得部101は、通信部11から当該HTTPリクエストに関する情報を取得してもよいし、通信部11からWEBアプリケーション12へ送られた当該HTTPリクエストに関する情報をWEBアプリケーション12から取得してもよい。また、要求情報取得部101は、HTTPリクエストを形成するパケットデータそのものを取得してもよいし、当該HTTPリクエストに関する所定の情報を取得してもよい。
<Request processing system 17>
The request information acquisition unit 101 acquires information regarding the HTTP request received by the communication unit 11. The request information acquisition unit 101 may acquire information related to the HTTP request from the communication unit 11, or may acquire information related to the HTTP request sent from the communication unit 11 to the WEB application 12 from the WEB application 12. . Further, the request information acquisition unit 101 may acquire the packet data itself that forms the HTTP request, or may acquire predetermined information related to the HTTP request.

抽出部102は、要求情報取得部101で取得された情報(HTTPリクエスト)からアカウントIDとセッションIDとのペアを抽出し、抽出されたペアを要求情報格納部105に格納する。この処理は、アカウントIDとセッションIDとを含むHTTPリクエストが存在する形態において実行される。   The extraction unit 102 extracts a pair of account ID and session ID from the information (HTTP request) acquired by the request information acquisition unit 101, and stores the extracted pair in the request information storage unit 105. This process is executed in a form in which an HTTP request including an account ID and a session ID exists.

一方、上述したように、アカウントIDとセッションIDとが1つのHTTPリクエスト内に存在しない形態もあり得る。例えば、アカウント認証前には、HTTPリクエストにアカウントIDが含まれ、アカウント認証成功後は、HTTPリクエスト及びHTTPレスポンスにはアカウントIDが含まれずセッションIDが含まれるような形態である。   On the other hand, as described above, there may be a form in which the account ID and the session ID do not exist in one HTTP request. For example, the account ID is included in the HTTP request before account authentication, and the session ID is included in the HTTP request and the HTTP response after the account authentication is successful.

このような形態では、抽出部102は、後述する応答情報取得部111と協働することにより、HTTPリクエスト及びHTTPレスポンスから、アカウントIDとセッションIDとの組を抽出する。具体的には、抽出部102は、要求情報取得部101で取得された情報から、アカウントID及びHTTPリクエストとHTTPレスポンスとの対応関係を示す対応関係データを抽出し、そのアカウントIDと対応関係データとを対応付けて要求情報格納部105に格納する。応答情報取得部111は、取得されたHTTPレスポンスに関する情報からセッションID及び上記対応関係データを抽出し、この対応関係データと関連付けられて要求情報格納部105に格納されるアカウントIDと、そのセッションIDとを関連付けて要求情報格納部105に格納する。   In such a form, the extraction unit 102 extracts a set of an account ID and a session ID from an HTTP request and an HTTP response in cooperation with a response information acquisition unit 111 described later. Specifically, the extraction unit 102 extracts the correspondence data indicating the correspondence between the account ID and the HTTP request and the HTTP response from the information acquired by the request information acquisition unit 101, and the account ID and the correspondence data Are stored in the request information storage unit 105 in association with each other. The response information acquisition unit 111 extracts the session ID and the correspondence data from the acquired information about the HTTP response, and stores the account ID associated with the correspondence data and stored in the request information storage unit 105, and the session ID. Are stored in the request information storage unit 105.

当該対応関係データは、HTTPリクエスト及びHTTPレスポンスの双方に含まれるデータであって、要求元情報、要求先情報、リクエスト番号、情報所在データ、パラメータ等の複数の組み合わせである。なお、この対応関係データは、HTTPリクエスト及びHTTPレスポンスの双方に含まれるデータであって、HTTPレスポンスからHTTPリクエストを特定し得るデータであればよく、その具体的態様は制限されない。   The correspondence data is data included in both the HTTP request and the HTTP response, and is a plurality of combinations of request source information, request destination information, request number, information location data, parameters, and the like. The correspondence data is data included in both the HTTP request and the HTTP response, and may be data that can identify the HTTP request from the HTTP response, and the specific mode is not limited.

抽出部102は、HTTPリクエストから上述のように所定のデータを抽出すると、そのHTTPリクエストをそのままWEBアプリケーション12へ送る。   When the extraction unit 102 extracts predetermined data from the HTTP request as described above, the extraction unit 102 transmits the HTTP request to the WEB application 12 as it is.

要求情報格納部105は、アカウントIDとセッションIDとの組を関連付けて格納する。図3は、要求情報格納部105の例を示す図である。要求情報格納部105は、図3の例とは異なり、上述したように、アカウントIDとセッションIDとの組に加えて、対応関係データを格納するようにしてもよい。   The request information storage unit 105 stores a set of account ID and session ID in association with each other. FIG. 3 is a diagram illustrating an example of the request information storage unit 105. Unlike the example of FIG. 3, the request information storage unit 105 may store correspondence data in addition to the set of the account ID and the session ID as described above.

<応答処理系18>
応答情報取得部111は、上述のような要求処理系17で処理されたHTTPリクエストに対して、WEBアプリケーション12で生成されたHTTPレスポンスのデータを取得する。応答情報取得部111は、WEBアプリケーション12から当該HTTPレスポンスのデータを取得してもよいし、WEBアプリケーション12から通信部11へ送られた当該HTTPレスポンスのデータを、通信部11がネットワーク3方向へ送出する前に、通信部11から取得してもよい。
<Response processing system 18>
The response information acquisition unit 111 acquires HTTP response data generated by the WEB application 12 in response to the HTTP request processed by the request processing system 17 as described above. The response information acquisition unit 111 may acquire the HTTP response data from the WEB application 12, or the communication unit 11 sends the HTTP response data sent from the WEB application 12 to the communication unit 11 in the direction of the network 3. You may acquire from the communication part 11 before sending out.

個人情報解析部112は、応答情報取得部111により取得されたHTTPレスポンスのデータを解析することにより、当該HTTPレスポンスに含まれる個人情報の数を個人情報種毎にそれぞれカウントする。これにより、個人情報解析部112は、カウント部と表記することもできる。例えば、個人情報解析部112は、HTTPレスポンスのデータと、個人情報定義DB117に格納される個人情報種毎の正規表現パターンとをマッチングさせることにより、個人情報種毎の個人情報の数をカウントする。   The personal information analysis unit 112 analyzes the data of the HTTP response acquired by the response information acquisition unit 111, thereby counting the number of personal information included in the HTTP response for each personal information type. Thereby, the personal information analysis unit 112 can also be expressed as a count unit. For example, the personal information analysis unit 112 counts the number of personal information for each personal information type by matching HTTP response data with a regular expression pattern for each personal information type stored in the personal information definition DB 117. .

図4は、個人情報定義DB117の例を示す図である。個人情報定義DB117には、個人情報種を識別する各個人情報種IDについて、正規表現パターンがそれぞれ格納される。図4の例によれば、クレジット番号の個人情報は、0から9までの数のいずれか1つが4つ並べられた4ケタの数字が、ハイフン(−)を挟んで4つ結合されることにより形成されていることが示される。当該個人情報のカウント処理には周知な手法が利用されればよいため、ここでは説明が簡略化されている。   FIG. 4 is a diagram illustrating an example of the personal information definition DB 117. The personal information definition DB 117 stores a regular expression pattern for each personal information type ID for identifying a personal information type. According to the example of FIG. 4, the personal information of the credit number is a combination of four numbers of four numbers in which any one of numbers from 0 to 9 are arranged with a hyphen (-) in between. It is shown that it is formed. Since a known method may be used for the count processing of the personal information, the description is simplified here.

制限情報取得部113は、個人情報が含まれているHTTPレスポンスから抽出されたセッションIDと関連付けられて要求情報格納部105に格納されるアカウントIDを取得し、このアカウントIDに関する、個人情報種毎の個人情報の制限数を制限情報格納部107から抽出する。   The restriction information acquisition unit 113 acquires the account ID stored in the request information storage unit 105 in association with the session ID extracted from the HTTP response including the personal information, and for each personal information type related to the account ID The limit number of personal information is extracted from the limit information storage unit 107.

図5は、制限情報格納部107の例を示す図である。図5に示されるように、制限情報格納部107は、各アカウントIDについて、個人情報種毎の個人情報の制限数をそれぞれ格納する。図5の例によれば、「suzuki」のアカウントに関し、CREDIT_NOで示される個人情報種の制限数が5であり、INSURANCE_NOで示される個人情報種の制限数が3であり、TELEPHONE_NOで示される個人情報種の制限数が10である。同様に、「yamamoto」のアカウントに関し、CREDIT_NOで示される個人情報種の制限数が3であり、INSURANCE_NOで示される個人情報種の制限数が1であり、TELEPHONE_NOで示される個人情報種の制限数が2である。   FIG. 5 is a diagram illustrating an example of the restriction information storage unit 107. As shown in FIG. 5, the restriction information storage unit 107 stores the restriction number of personal information for each personal information type for each account ID. According to the example of FIG. 5, for the account “suzuki”, the limit number of personal information types indicated by CREDIT_NO is 5, the limit number of personal information types indicated by INSURANCE_NO is 3, and the individual indicated by TELEPHONE_NO The limited number of information types is 10. Similarly, for the account “yamamoto”, the limit number of personal information types indicated by CREDIT_NO is 3, the limit number of personal information types indicated by INSURANCE_NO is 1, and the limit number of personal information types indicated by TELEPHONE_NO Is 2.

応答処理部115は、制限情報取得部113により取得された個人情報種毎の個人情報の制限数と、個人情報解析部112によりカウントされた個人情報種毎の個人情報の数との比較結果により、HTTPレスポンスに含まれる個人情報が要求元のクライアント端末1で受信されないように当該HTTPレスポンスに対して防御処理を適用する。例えば、カウントされた個人情報の数が制限数を超えた個人情報種が1つでも存在する場合に、応答処理部115は、当該HTTPレスポンスに対して防御処理を適用する。また、全ての個人情報種においてカウントされた個人情報の数が制限数を超えている場合に、応答処理部115は、当該HTTPレスポンスに対して防御処理を適用するようにしてもよい。この防御処理は、当該HTTPレスポンスの送信の取りやめであってもよいし、当該HTTPレスポンス内の個人情報を他のデータに置き換える処理であってもよい。   The response processing unit 115 uses the comparison result between the limited number of personal information for each personal information type acquired by the limited information acquiring unit 113 and the number of personal information for each personal information type counted by the personal information analysis unit 112. The defense process is applied to the HTTP response so that the personal information included in the HTTP response is not received by the client terminal 1 that is the request source. For example, when there is even one personal information type in which the number of counted personal information exceeds the limit number, the response processing unit 115 applies a defense process to the HTTP response. Further, when the number of personal information counted in all personal information types exceeds the limit number, the response processing unit 115 may apply a defense process to the HTTP response. This defense process may be a cancellation of the transmission of the HTTP response, or a process of replacing the personal information in the HTTP response with other data.

〔動作例〕
以下、第1実施形態における情報漏洩防止部15の動作例を説明する。
[Operation example]
Hereinafter, an operation example of the information leakage prevention unit 15 in the first embodiment will be described.

図6は、第1実施形態における情報漏洩防止部15の応答処理系18の動作例を示すフローチャートである。図6の例では、セッションID及びアカウントIDの双方がHTTPリクエストに含まれていない形態において、応答情報取得部111がセッションIDを抽出し、そのセッションIDを要求情報格納部105に格納する処理については言及されていない。即ち、要求情報格納部105には、アカウントIDとセッションIDとの組が既に格納されていると仮定する。   FIG. 6 is a flowchart showing an operation example of the response processing system 18 of the information leakage prevention unit 15 in the first embodiment. In the example of FIG. 6, a process in which the response information acquisition unit 111 extracts a session ID and stores the session ID in the request information storage unit 105 in a form in which both the session ID and the account ID are not included in the HTTP request. Is not mentioned. That is, it is assumed that the request information storage unit 105 has already stored a set of account ID and session ID.

アカウントIDとセッションIDとの組の格納のために、情報漏洩防止部15は以下のように動作する。アカウントID及びセッションIDが含まれるHTTPリクエストのデータを取得すると、情報漏洩防止部15は、そのHTTPリクエストから抽出されたアカウントIDとセッションIDとの組を要求情報格納部105に格納する。一方、アカウントIDがHTTPリクエストに含まれ、セッションIDがHTTPレスポンスに含まれる場合には、情報漏洩防止部15は、HTTPリクエストとHTTPレスポンスとのペアが対応関係データに基づいて特定されることにより、HTTPリクエストから抽出されたアカウントIDとHTTPレスポンスから抽出されたセッションIDとの組を要求情報格納部105に格納する。   In order to store a set of account ID and session ID, the information leakage prevention unit 15 operates as follows. When the HTTP request data including the account ID and the session ID is acquired, the information leakage prevention unit 15 stores the combination of the account ID and the session ID extracted from the HTTP request in the request information storage unit 105. On the other hand, when the account ID is included in the HTTP request and the session ID is included in the HTTP response, the information leakage prevention unit 15 identifies the pair of the HTTP request and the HTTP response based on the correspondence data. The request information storage unit 105 stores a set of the account ID extracted from the HTTP request and the session ID extracted from the HTTP response.

ところで、WEBサーバ10において、HTTPリクエストが受信されると、WEBアプリケーション12がそれに応じたHTTPレスポンスを生成する。情報漏洩防止部15は、その生成されたHTTPレスポンスのデータを取得する(S60)。   By the way, when an HTTP request is received in the WEB server 10, the WEB application 12 generates an HTTP response corresponding to the HTTP request. The information leakage prevention unit 15 acquires the generated HTTP response data (S60).

続いて、情報漏洩防止部15は、個人情報定義DB117に格納されるデータを用いて、HTTPレスポンスのデータを解析することにより、HTTPレスポンスに含まれる個人情報の数を個人情報種毎にそれぞれカウントする(S61)。ここで、HTTPレスポンスに個人情報が含まれていない場合には(S62;NO)、情報漏洩防止部15は、そのHTTPレスポンスをネットワーク3方向へそのまま送出する(S68)。   Subsequently, the information leakage prevention unit 15 analyzes the data of the HTTP response using the data stored in the personal information definition DB 117, thereby counting the number of personal information included in the HTTP response for each personal information type. (S61). If personal information is not included in the HTTP response (S62; NO), the information leakage prevention unit 15 sends the HTTP response as it is toward the network 3 (S68).

情報漏洩防止部15は、HTTPレスポンスに個人情報が含まれている場合(S62;YES)、HTTPレスポンスから更にセッションIDを抽出する(S63)。続いて、情報漏洩防止部15は、抽出されたセッションIDと関連付けられて要求情報格納部105に格納されるアカウントIDを取得する(S64)。これにより、個人情報を含むWEBページを要求したアカウントIDが特定される。   When the personal information is included in the HTTP response (S62; YES), the information leakage prevention unit 15 further extracts a session ID from the HTTP response (S63). Subsequently, the information leakage prevention unit 15 obtains an account ID stored in the request information storage unit 105 in association with the extracted session ID (S64). Thereby, the account ID that requested the WEB page including the personal information is specified.

次に、情報漏洩防止部15は、制限情報格納部107から、そのアカウントIDに関する個人情報種毎の個人情報の制限数を抽出する(S65)。このとき、情報漏洩防止部15は、処理(S61)でカウントされた個人情報種のみについて制限数を取得するようにしてもよい。   Next, the information leakage prevention unit 15 extracts the limit number of personal information for each personal information type related to the account ID from the limit information storage unit 107 (S65). At this time, the information leakage prevention unit 15 may acquire the limit number only for the personal information types counted in the process (S61).

情報漏洩防止部15は、処理(S61)でカウントされた個人情報数が処理(S65)で取得された制限数を超える個人情報種が存在するか否かを判定する(S66)。全ての個人情報種の個人情報数が制限数以内であれば(S66;NO)、情報漏洩防止部15は、そのHTTPレスポンスをそのままネットワーク3方向へ送出する(S68)。一方、制限数を超える個人情報種が存在する場合には(S66;YES)、情報漏洩防止部15は、そのHTTPレスポンスに個人情報の防御処理を適用する(S67)。このとき、情報漏洩防止部15は、制限数を超えた個人情報種の個人情報に対してのみ、個人情報の防御処理を適用してもよいし、全ての個人情報種の個人情報に対して防御処理を適用してもよい。そして、情報漏洩防止部15は、防御処理が適用されたHTTPレスポンスをネットワーク3方向へ送出する(S68)。   The information leakage prevention unit 15 determines whether there is a personal information type in which the number of personal information counted in the process (S61) exceeds the limit number acquired in the process (S65) (S66). If the number of personal information items of all personal information types is within the limit (S66; NO), the information leakage prevention unit 15 sends the HTTP response as it is toward the network 3 (S68). On the other hand, if there are personal information types exceeding the limit (S66; YES), the information leakage prevention unit 15 applies personal information protection processing to the HTTP response (S67). At this time, the information leakage prevention unit 15 may apply personal information protection processing only to personal information of personal information types exceeding the limit, or to personal information of all personal information types. Defense processing may be applied. Then, the information leakage prevention unit 15 sends an HTTP response to which the defense process is applied in the direction of the network 3 (S68).

なお、上述の処理(S66)は、全個人情報種の個人情報数が各制限数をそれぞれ超えるか否かの判定に置き換えてもよい。この場合には、全個人情報種の個人情報数が各制限数をそれぞれ超える場合に(S66;YES)、情報漏洩防止部15は、HTTPレスポンスに個人情報の防御処理を適用する。   Note that the above-described process (S66) may be replaced with a determination as to whether or not the number of personal information items of all personal information types exceeds the respective limit number. In this case, when the number of personal information items of all personal information types exceeds each limit number (S66; YES), the information leakage prevention unit 15 applies personal information protection processing to the HTTP response.

〔第1実施形態における作用及び効果〕
第1実施形態では、HTTPリクエスト、又は、HTTPリクエスト及びHTTPレスポンスから抽出されるデータに基づいて、アカウントIDとセッションIDとの組が格納される。また、予め、各アカウントIDに関し、個人情報種毎の個人情報の制限数がそれぞれ格納されている。
[Operation and Effect in First Embodiment]
In the first embodiment, a set of an account ID and a session ID is stored based on an HTTP request or data extracted from an HTTP request and an HTTP response. In addition, the limit number of personal information for each personal information type is stored in advance for each account ID.

その上で、第1実施形態では、HTTPレスポンスのデータが取得されると、そのHTTPレスポンスに含まれる個人情報の数が個人情報種毎にそれぞれカウントされる。そして、HTTPレスポンスに含まれるセッションIDと関連付けられて格納されるアカウントIDが特定され、そのアカウントIDに関する個人情報種毎の個人情報の制限数が取得される。   In addition, in the first embodiment, when HTTP response data is acquired, the number of personal information included in the HTTP response is counted for each personal information type. Then, an account ID stored in association with the session ID included in the HTTP response is specified, and the limit number of personal information for each personal information type related to the account ID is acquired.

最終的に、HTTPレスポンスに含まれていた個人情報種毎の個人情報の数と、それらの制限数との比較結果により、HTTPレスポンスに含まれる個人情報が要求元のクライアント端末1で受信されないように当該HTTPレスポンスに防御処理が適用される。   Finally, the personal information included in the HTTP response is prevented from being received by the requesting client terminal 1 based on the comparison result between the number of personal information for each type of personal information included in the HTTP response and the limit number thereof. In addition, a defense process is applied to the HTTP response.

これにより、第1実施形態によれば、HTTPレスポンスに含まれていた個人情報の数が制限数を超える個人情報種が存在する場合に、そのHTTPレスポンス内の個人情報がクライアント端末1で受信されないように制御することができる。即ち、第1実施形態によれば、アカウントID毎に予め決められる制限数を超える個人情報を取得しようとする通信は、不正な通信(攻撃)と判定することができる。このような制御は、攻撃パターンが既知であるか否かに依存されず実行され得る。即ち、第1実施形態によれば、通信を介した未知の攻撃による個人情報の漏洩を未然に防止することができる。   Thus, according to the first embodiment, when there is a personal information type in which the number of personal information included in the HTTP response exceeds the limit number, the personal information in the HTTP response is not received by the client terminal 1. Can be controlled. That is, according to the first embodiment, communication that attempts to acquire personal information that exceeds the limit number determined in advance for each account ID can be determined as unauthorized communication (attack). Such control can be executed regardless of whether or not the attack pattern is known. That is, according to the first embodiment, it is possible to prevent leakage of personal information due to an unknown attack through communication.

更に、第1実施形態によれば、例えば、一般利用者権限のアカウントIDを不正に用いて、脆弱性を突いた攻撃がシステムに加えられた場合であっても、第1実施形態によれば、一般利用者権限で許可されていない個人情報数や個人情報種が盗み取られることを未然に防止することができる。   Furthermore, according to the first embodiment, for example, even when an attack that exploits vulnerability is applied to the system by illegally using an account ID of general user authority, according to the first embodiment It is possible to prevent the number of personal information and personal information types that are not permitted by general user authority from being stolen.

[第2実施形態]
第1実施形態における制限情報格納部107に格納される制限数の情報は、装置稼働前等に予め設定されてもよいし、通信により他の装置から取得されてもよい。第2実施形態におけるWEBサーバ10は、制限情報格納部107に格納される情報を自動生成する。以下、第2実施形態におけるWEBサーバ10について第1実施形態と異なる内容を中心に説明し、第1実施形態と同様の内容については適宜省略する。
[Second Embodiment]
The information on the limit number stored in the limit information storage unit 107 in the first embodiment may be set in advance before the apparatus is operated or the like, or may be acquired from another apparatus by communication. The WEB server 10 in the second embodiment automatically generates information stored in the restriction information storage unit 107. Hereinafter, the WEB server 10 in the second embodiment will be described focusing on the contents different from the first embodiment, and the same contents as in the first embodiment will be omitted as appropriate.

図7は、第2実施形態におけるWEBサーバ10の構成例を概念的に示す図である。第2実施形態におけるWEBサーバ10は、第1実施形態で示された各構成に加えて、制限情報処理部21を更に有する。制限情報処理部21についても、他の処理部と同様に、ソフトウェア構成要素として実現される。   FIG. 7 is a diagram conceptually illustrating a configuration example of the WEB server 10 in the second embodiment. The WEB server 10 in the second embodiment further includes a restriction information processing unit 21 in addition to the components shown in the first embodiment. The restriction information processing unit 21 is also realized as a software component, like other processing units.

制限情報処理部21は、クライアント端末1とWEBサーバ10との間でやりとりされるHTTPリクエスト及びHTTPレスポンスの各データを用いて、制限情報格納部107に格納される情報を生成する。WEBサーバ10は、制限情報処理部21及び情報漏洩防止部15のいずれか一方を動作させるように制御してもよいし、両方を並行に動作させるように制御してもよい。通信部11は、前者の形態では、受信されたHTTPリクエストのデータを、制限情報処理部21及び情報漏洩防止部15のどちらか動作中のほうに送り、後者の形態では、両方に送る。また、前者の形態では、入出力I/F7に接続されるユーザインタフェース装置(図示せず)をユーザが操作することにより、動作中の処理部が切り替えられるようにしてもよい。   The restriction information processing unit 21 generates information stored in the restriction information storage unit 107 using each data of the HTTP request and the HTTP response exchanged between the client terminal 1 and the WEB server 10. The WEB server 10 may be controlled to operate one of the limited information processing unit 21 and the information leakage prevention unit 15 or may be controlled to operate both in parallel. In the former form, the communication unit 11 sends the received HTTP request data to either the restricted information processing part 21 or the information leakage prevention part 15 in operation, and in the latter form, sends it to both. In the former form, the operating processing unit may be switched by the user operating a user interface device (not shown) connected to the input / output I / F 7.

制限情報処理部21も、情報漏洩防止部15と同様に、通信部11とWEBアプリケーション12との間に介在する。制限情報処理部21は、要求情報取得部201、抽出部202、要求情報格納部205、応答情報取得部211、個人情報解析部212、制限情報生成部213、応答処理部215、個人情報定義データベース(DB)217等を有する。制限情報処理部21が有するこれら各処理部についても、上記ソフトウェア構成要素としてそれぞれ実現される。   Similarly to the information leakage prevention unit 15, the limited information processing unit 21 is also interposed between the communication unit 11 and the WEB application 12. The restriction information processing unit 21 includes a request information acquisition unit 201, an extraction unit 202, a request information storage unit 205, a response information acquisition unit 211, a personal information analysis unit 212, a restriction information generation unit 213, a response processing unit 215, a personal information definition database. (DB) 217 and the like. Each of these processing units included in the restriction information processing unit 21 is also realized as the software component.

制限情報処理部21における制限情報生成部213を除く他の各処理部は、情報漏洩防止部15における要求情報取得部101、抽出部102、要求情報格納部105、応答情報取得部111、個人情報解析部112、応答処理部115、個人情報定義DB117と同様の処理を行えばよいため、ここではそれらの説明を省略する。   Each processing unit other than the restriction information generation unit 213 in the restriction information processing unit 21 includes a request information acquisition unit 101, an extraction unit 102, a request information storage unit 105, a response information acquisition unit 111, and personal information in the information leakage prevention unit 15. Since processing similar to that of the analysis unit 112, the response processing unit 115, and the personal information definition DB 117 may be performed, description thereof is omitted here.

制限情報生成部213は、要求情報格納部205から、HTTPレスポンスに含まれるセッションIDと関連付けられて格納されているアカウントIDを抽出し、このアカウントIDと個人情報解析部212によりカウントされた個人情報種毎の個人情報の数とを関連付けたデータを、制限情報格納部107に格納されるべきデータとして生成する。なお、制限情報生成部213は、生成されたデータを制限情報格納部107に直接格納してもよい。   The restriction information generation unit 213 extracts the account ID stored in association with the session ID included in the HTTP response from the request information storage unit 205, and the personal information counted by the account ID and the personal information analysis unit 212. Data associating with the number of personal information for each species is generated as data to be stored in the restriction information storage unit 107. Note that the restriction information generation unit 213 may directly store the generated data in the restriction information storage unit 107.

〔動作例〕
以下、第2実施形態における制限情報処理部21の動作例を説明する。
[Operation example]
Hereinafter, an operation example of the restriction information processing unit 21 in the second embodiment will be described.

図8は、第2実施形態における制限情報処理部21の応答処理系23の動作例を示すフローチャートである。このとき、要求情報格納部205には、第1実施形態における要求情報格納部105と同様に、アカウントIDとセッションIDとの組が既に格納されていると仮定する。   FIG. 8 is a flowchart showing an operation example of the response processing system 23 of the restriction information processing unit 21 in the second embodiment. At this time, it is assumed that the request information storage unit 205 already stores a pair of an account ID and a session ID, as in the request information storage unit 105 in the first embodiment.

WEBサーバ10において、HTTPリクエストが受信されると、WEBアプリケーション12がそれに応じたHTTPレスポンスを生成する。制限情報処理部21は、情報漏洩防止部15と共に、その生成されたHTTPレスポンスのデータを取得する(S80)。以降、処理(S81)から処理(S84)までの各処理は、図6に示される情報漏洩防止部15の処理(S61)から処理(S64)までの各処理と同様である。   In the WEB server 10, when an HTTP request is received, the WEB application 12 generates an HTTP response corresponding to the HTTP request. The restriction information processing unit 21 acquires the generated HTTP response data together with the information leakage prevention unit 15 (S80). Thereafter, the processes from the process (S81) to the process (S84) are the same as the processes from the process (S61) to the process (S64) of the information leakage prevention unit 15 shown in FIG.

制限情報処理部21は、処理(S84)において要求情報格納部205から抽出されたアカウントIDと、処理(S81)においてカウントされた個人情報種毎の個人情報数とを関連付けたデータを、制限情報格納部107に格納すべきデータ(レコード)として生成する(S85)。   The restriction information processing unit 21 obtains data that associates the account ID extracted from the request information storage unit 205 in the process (S84) with the number of personal information for each personal information type counted in the process (S81). The data is generated as data (record) to be stored in the storage unit 107 (S85).

その後、制限情報処理部21は、そのHTTPレスポンスをネットワーク3方向にそのまま送出する(S86)。   After that, the restricted information processing unit 21 sends the HTTP response as it is in the direction of the network 3 (S86).

〔第2実施形態における作用及び効果〕
第2実施形態では、情報漏洩防止部15において利用される、各アカウントIDに関する個人情報種毎の個人情報の制限数が、クライアント端末1とWEBサーバ10との間で実際にやりとりされるHTTPリクエスト及びHTTPレスポンスのデータを用いて自動で生成される。これにより、第2実施形態で生成されたデータを制限情報格納部107に格納すれば、制限情報格納部107へのデータの設定処理の負担を軽減することができる。
[Operations and effects in the second embodiment]
In the second embodiment, the HTTP request used in the information leakage prevention unit 15 is an HTTP request in which the limited number of personal information for each personal information type for each account ID is actually exchanged between the client terminal 1 and the WEB server 10. And automatically generated using HTTP response data. Accordingly, if the data generated in the second embodiment is stored in the restriction information storage unit 107, the burden of data setting processing on the restriction information storage unit 107 can be reduced.

[第3実施形態]
上述の各実施形態では、個人情報数が個人情報種毎に制限されたが、更に、情報所在データ毎に制限が設定されるようにしてもよい。第3実施形態では、個人情報数を、情報所在データ毎及び個人情報種毎に制限する新たな構成が上述の第2実施形態に組み込まれた例が示される。なお、そのような新たな構成は、第1実施形態に組み込まれてもよい。
[Third Embodiment]
In each of the above-described embodiments, the number of personal information is limited for each type of personal information. However, a limit may be set for each information location data. The third embodiment shows an example in which a new configuration for limiting the number of personal information for each information location data and for each personal information type is incorporated in the second embodiment. Such a new configuration may be incorporated in the first embodiment.

WEBサーバ10の装置構成は、上述の第2実施形態と同様である。但し、処理内容が上述の第2実施形態と異なる処理部が存在する。以下、第3実施形態におけるWEBサーバ10について上述の第2実施形態と異なる内容を中心に説明し、上述の第2実施形態と同様の内容についてはその説明を適宜省略する。   The apparatus configuration of the WEB server 10 is the same as that of the second embodiment described above. However, there are processing units whose processing contents are different from those of the second embodiment. Hereinafter, the WEB server 10 according to the third embodiment will be described focusing on the content different from the above-described second embodiment, and the description of the same content as the above-described second embodiment will be omitted as appropriate.

抽出部102は、要求情報取得部101で取得された情報(HTTPリクエスト)から、情報所在データ、及び、そのHTTPリクエストとそれに対するHTTPレスポンスとの対応関係を示す対応関係データを抽出し、それらを対応付けて要求情報格納部205に格納する。対応関係データについては上述したとおりである。   The extraction unit 102 extracts information location data and correspondence data indicating the correspondence between the HTTP request and the HTTP response to the information from the information (HTTP request) acquired by the request information acquisition unit 101, and extracts them. The request information is stored in the request information storage unit 205 in association with each other. The correspondence data is as described above.

図9は、第3実施形態における要求情報格納部105の例を示す図である。要求情報格納部105は、上述の各実施形態における内容(アカウントIDとセッションIDとの組など)に加えて、対応関係データと情報所在データとの組を格納する。図9の例では、情報所在データとして、URLデータが格納されている。   FIG. 9 is a diagram illustrating an example of the request information storage unit 105 in the third embodiment. The request information storage unit 105 stores a set of correspondence data and information location data in addition to the contents (a set of account ID and session ID, etc.) in the above-described embodiments. In the example of FIG. 9, URL data is stored as information location data.

図10は、第3実施形態における制限情報格納部107の例を示す図である。図10に示されるように、制限情報格納部107には、アカウントID、情報所在データ、個人情報種ID及び制限数を含むレコードが格納されている。図10の例によれば、「suzuki」のアカウントに関し、「/user/accountinfo」から提供されるWEBページにおいて、CREDIT_NOで示される個人情報種の制限数が5であり、「/data/info」から提供されるWEBページにおいて、CREDIT_NOで示される個人情報種の制限数が20である。   FIG. 10 is a diagram illustrating an example of the restriction information storage unit 107 in the third embodiment. As shown in FIG. 10, the restriction information storage unit 107 stores a record including an account ID, information location data, a personal information type ID, and a restriction number. According to the example of FIG. 10, regarding the account of “suzuki”, in the WEB page provided from “/ user / accountinfo”, the limit number of personal information types indicated by CREDIT_NO is 5, and “/ data / info”. In the WEB page provided from, the limit number of personal information types indicated by CREDIT_NO is 20.

制限情報取得部113は、個人情報が含まれるHTTPレスポンスから、セッションID及び当該対応関係データを抽出し、更に、当該対応関係データと関連付けられて格納される情報所在データ、及び、当該セッションIDと関連付けられて格納されるアカウントIDを要求情報格納部105から抽出する。制限情報取得部113は、このように取得された情報所在データ及びアカウントIDに関する、個人情報種毎の個人情報の制限数を制限情報格納部107から抽出する。   The restriction information acquisition unit 113 extracts the session ID and the corresponding relationship data from the HTTP response including the personal information, and further stores information location data stored in association with the corresponding relationship data, and the session ID and The account ID stored in association with each other is extracted from the request information storage unit 105. The restriction information acquisition unit 113 extracts the restriction number of personal information for each personal information type regarding the information location data and account ID acquired in this way from the restriction information storage unit 107.

なお、制限情報処理部21における抽出部202及び要求情報格納部205の各処理は、上述の抽出部102及び要求情報格納部105と同様である。   Each process of the extraction unit 202 and the request information storage unit 205 in the restricted information processing unit 21 is the same as that of the extraction unit 102 and the request information storage unit 105 described above.

制限情報生成部213は、個人情報が含まれるHTTPレスポンスから、セッションID及び当該対応関係データを抽出し、更に、当該対応関係データと関連付けられて格納される情報所在データ、及び、当該セッションIDと関連付けられて格納されるアカウントIDを要求情報格納部105から抽出する。制限情報生成部213は、このように取得された情報所在データとアカウントIDとに、カウントされた個人情報種毎の個人情報数が対応付けられたデータを生成する。   The restriction information generation unit 213 extracts the session ID and the corresponding relationship data from the HTTP response including the personal information, and further stores the information location data stored in association with the corresponding relationship data, and the session ID and The account ID stored in association with each other is extracted from the request information storage unit 105. The restriction information generating unit 213 generates data in which the information location data and the account ID acquired in this way are associated with the counted number of personal information for each personal information type.

〔動作例〕
図11は、第3実施形態における情報漏洩防止部15の動作例を示すフローチャートである。図11では、第1実施形態及び第2実施形態の動作例を示す図6の処理と同一内容には図6と同一の符号が付されている。以下、第3実施形態における情報漏洩防止部15の動作を第1実施形態及び第2実施形態と異なる内容を中心に説明する。
[Operation example]
FIG. 11 is a flowchart showing an operation example of the information leakage prevention unit 15 in the third embodiment. In FIG. 11, the same reference numerals as those in FIG. 6 are attached to the same contents as the processes in FIG. 6 illustrating the operation example of the first embodiment and the second embodiment. Hereinafter, the operation of the information leakage prevention unit 15 in the third embodiment will be described focusing on the content different from the first embodiment and the second embodiment.

このとき、要求情報格納部105には、アカウントIDとセッションIDとの組、及び、HTTPリクエストで要求された情報所在データと対応関係データとの組が既に格納されている。   At this time, the request information storage unit 105 has already stored a set of an account ID and a session ID, and a set of information location data and correspondence data requested by the HTTP request.

情報漏洩防止部15は、HTTPレスポンスに個人情報が含まれている場合(S62;YES)、HTTPレスポンスから更にセッションID及び対応関係データを抽出する(S111)。続いて、情報漏洩防止部15は、抽出されたセッションIDと関連付けられて要求情報格納部105に格納されるアカウントIDを取得する(S64)。これにより、個人情報を含むWEBページを要求したアカウントIDが特定される。   When personal information is included in the HTTP response (S62; YES), the information leakage prevention unit 15 further extracts a session ID and correspondence data from the HTTP response (S111). Subsequently, the information leakage prevention unit 15 obtains an account ID stored in the request information storage unit 105 in association with the extracted session ID (S64). Thereby, the account ID that requested the WEB page including the personal information is specified.

更に、情報漏洩防止部15は、抽出された対応関係データに関連付けられて要求情報格納部105に格納される情報所在データを取得する(S112)。これにより、個人情報を含むWEBページの所在を示す情報所在データが特定される。   Furthermore, the information leakage prevention unit 15 acquires information location data stored in the request information storage unit 105 in association with the extracted correspondence data (S112). Thereby, the information location data indicating the location of the WEB page including the personal information is specified.

情報漏洩防止部15は、制限情報格納部107から、処理(S64)で取得されたアカウントID、及び、処理(S112)で取得された情報所在データに関する、個人情報種毎の個人情報の制限数を抽出する(S113)。以降、情報漏洩防止部15は、この抽出された制限数を用いて、第1実施形態と同様に処理を行う。   The information leakage prevention unit 15 includes the limit number of personal information for each personal information type related to the account ID acquired in the process (S64) and the information location data acquired in the process (S112) from the limited information storage unit 107. Is extracted (S113). Thereafter, the information leakage prevention unit 15 performs processing in the same manner as in the first embodiment, using the extracted limit number.

図12は、第3実施形態における制限情報処理部21の動作例を示すフローチャートである。図12では、第2実施形態の動作例を示す図8の処理と同一内容には図8と同一の符号が付されている。以下、第3実施形態における制限情報処理部21の動作を第2実施形態と異なる内容を中心に説明する。処理(S80)から処理(S82)までの各処理、処理(S121)、処理(S84)及び処理(S122)は、図11に示される情報漏洩防止部15の処理(S60)から処理(S62)までの各処理、処理(S111)、処理(S64)及び処理(S112)と同様である。   FIG. 12 is a flowchart illustrating an operation example of the restriction information processing unit 21 in the third embodiment. In FIG. 12, the same reference numerals as those in FIG. 8 are attached to the same contents as the processes in FIG. Hereinafter, the operation of the restricted information processing unit 21 in the third embodiment will be described focusing on the content different from the second embodiment. Each process from the process (S80) to the process (S82), the process (S121), the process (S84), and the process (S122) is performed from the process (S60) to the process (S62) of the information leakage prevention unit 15 shown in FIG. It is the same as each processing, processing (S111), processing (S64), and processing (S112).

制限情報処理部21は、処理(S84)及び処理(S122)において要求情報格納部205から抽出されたアカウントID及び情報所在データと、処理(S81)においてカウントされた個人情報種毎の個人情報数とを関連付けたデータを、制限情報格納部107に格納すべきデータ(レコード)として生成する(S123)。その後、制限情報処理部21は、そのHTTPレスポンスをネットワーク3方向にそのまま送出する(S86)。   The restricted information processing unit 21 uses the account ID and information location data extracted from the request information storage unit 205 in the processing (S84) and processing (S122), and the number of personal information for each personal information type counted in the processing (S81). Are generated as data (records) to be stored in the restriction information storage unit 107 (S123). After that, the restricted information processing unit 21 sends the HTTP response as it is in the direction of the network 3 (S86).

〔第3実施形態における作用及び効果〕
上述のように、第3実施形態では、各アカウントIDについて、情報所在データ毎でかつ個人情報種毎の個人情報の制限数が管理され、かつ、実際に送受信されるHTTPリクエスト及びHTTPレスポンスから、セッションIDとアカウントIDとの組、及び、個人情報を含むWEPページの情報所在データが保持される。その上で、HTTPレスポンスに含まれる個人情報の数が個人情報種毎にそれぞれカウントされる。
[Operations and effects in the third embodiment]
As described above, in the third embodiment, for each account ID, the limit number of personal information for each information location data and for each personal information type is managed, and from the HTTP request and HTTP response actually transmitted and received, Information location data of a WEP page including a set of session ID and account ID and personal information is held. In addition, the number of personal information included in the HTTP response is counted for each personal information type.

そして、個人情報を含むHTTPレスポンスが検知されると、セッションID及び対応関係データをキーに用いて、対応するアカウントID及び対応する情報所在データが特定され、そのアカウントID及び情報所在データに関する個人情報種毎の個人情報の制限数が取得される。結果、この制限数と、カウントされた個人情報数との比較結果に応じて、個人情報が要求元のクライアント端末1で受信されないように当該HTTPレスポンスに防御処理が適用される。   When an HTTP response including personal information is detected, the corresponding account ID and corresponding information location data are specified using the session ID and the corresponding relationship data as a key, and the personal information regarding the account ID and the information location data is identified. The limit number of personal information for each species is acquired. As a result, a defense process is applied to the HTTP response so that the personal information is not received by the requesting client terminal 1 according to the comparison result between the limit number and the counted personal information number.

このように、第3実施形態によれば、アカウントIDのみでなく、個人情報を含むWEBページの情報所在データ毎に、個人情報の制限数を設定することができるため、不正アクセスの検知及び個人情報の漏洩の未然防止を一層緻密に行うことができる。例えば、所定URLで通常提供されている数を超える個人情報数がHTTPレスポンスに含まれる場合には、その通信を不正アクセスであると判定することができる。   As described above, according to the third embodiment, since the limit number of personal information can be set not only for the account ID but also for each information location data of the WEB page including personal information, detection of unauthorized access and personal Information leakage can be prevented more precisely. For example, when the number of personal information exceeding the number normally provided by a predetermined URL is included in the HTTP response, it can be determined that the communication is unauthorized access.

[変形例]
上述の各実施形態では、要求情報格納部105には、HTTPリクエスト及びHTTPレスポンスの一部のデータ(アカウントID、セッションID等)が格納されたが、HTTPリクエストの全データ(セッションIDを含む)が格納されてもよい。
[Modification]
In each of the above-described embodiments, the request information storage unit 105 stores some data (account ID, session ID, etc.) of the HTTP request and HTTP response, but all data of the HTTP request (including the session ID). May be stored.

また、上述の第2実施形態では、HTTPレスポンスに含まれる個人情報の数がそのまま制限数として利用される例が示されたが、カウントされた個人情報数に所定演算が施された値が制限数に設定されるようにしてもよい。この場合、個人情報種毎に所定演算が予め決められているようにしてもよい。例えば、クレジット番号については2を加算すること、電話番号については2倍することがそれぞれ予め決められており、HTTPレスポンスにクレジット番号が3件、かつ、電話番号が5件含まれていた場合には、クレジット番号の制限数が5件に設定され、電話番号の制限数が10件に設定される。   In the second embodiment described above, an example is shown in which the number of personal information included in the HTTP response is used as it is as the limit number. However, a value obtained by performing a predetermined operation on the counted number of personal information is limited. It may be set to a number. In this case, a predetermined calculation may be predetermined for each personal information type. For example, when a credit number is incremented by 2 and a telephone number is doubled, the HTTP response contains 3 credit numbers and 5 phone numbers. The limit number of credit numbers is set to 5, and the limit number of phone numbers is set to 10.

また、上述の第2実施形態及び第3実施形態では、情報漏洩防止部15及び制限情報処理部21が、処理内容の共通する各処理部をそれぞれ備えていたが、処理内容の共通する各処理部は、情報漏洩防止部15及び制限情報処理部21で共有されるようにしてもよい。この場合、要求情報取得部101及び201のペア、抽出部102及び202のペア、要求情報格納部105及び205のペア、応答情報取得部111及び211のペア、個人情報解析部112及び212のペア、応答処理部115及び215のペア、個人情報定義DB117及び217のペアは、それぞれ1つの処理部として実現されればよい。   In the second embodiment and the third embodiment described above, the information leakage prevention unit 15 and the restricted information processing unit 21 are provided with processing units having the same processing content. The part may be shared by the information leakage prevention unit 15 and the restricted information processing unit 21. In this case, a pair of request information acquisition units 101 and 201, a pair of extraction units 102 and 202, a pair of request information storage units 105 and 205, a pair of response information acquisition units 111 and 211, and a pair of personal information analysis units 112 and 212 The pair of response processing units 115 and 215 and the pair of personal information definition DBs 117 and 217 may be realized as one processing unit.

また、上述の各実施形態では、WEBサーバ10に情報漏洩防止部15及び制限情報処理部21が搭載される例を示したが、情報漏洩防止部15及び制限情報処理部21は、WEBサーバ10とは別のコンピュータ上で実現されてもよい。図13は、WEBシステムの第1変形例の構成を概念的に示す図である。図13の例では、要求情報取得部101及び201は、クライアント端末1から送信されたHTTPリクエストをネットワーク3上から受信し、応答情報取得部111及び211は、WEBサーバ10からHTTPレスポンスを取得してもよいし、WEBサーバ10により送信されたHTTPレスポンスをネットワーク3を介して受信してもよい。このとき、応答情報取得部111は、WEBサーバ10から送信されたHTTPレスポンスが宛先となるクライアント端末1で受信されないように当該HTTPレスポンスを受信する。   In each of the above-described embodiments, the information leakage prevention unit 15 and the restriction information processing unit 21 are mounted on the WEB server 10. However, the information leakage prevention unit 15 and the restriction information processing unit 21 are included in the WEB server 10. It may be realized on a different computer. FIG. 13 is a diagram conceptually showing the structure of the first modification of the WEB system. In the example of FIG. 13, the request information acquisition units 101 and 201 receive an HTTP request transmitted from the client terminal 1 from the network 3, and the response information acquisition units 111 and 211 acquire an HTTP response from the WEB server 10. Alternatively, the HTTP response transmitted by the WEB server 10 may be received via the network 3. At this time, the response information acquisition unit 111 receives the HTTP response so that the HTTP response transmitted from the WEB server 10 is not received by the destination client terminal 1.

また、制限情報処理部21は、情報漏洩防止部15と異なるコンピュータとして、クライアント端末1に搭載されてもよい。図14は、WEBシステムの第2変形例の構成を概念的に示す図である。図14の例では、要求情報取得部201は、クライアント端末1からHTTPリクエストを取得し、応答情報取得部211は、ネットワーク3を介してHTTPレスポンスを受信する。   Further, the restriction information processing unit 21 may be mounted on the client terminal 1 as a computer different from the information leakage prevention unit 15. FIG. 14 is a diagram conceptually showing the structure of the second modification of the WEB system. In the example of FIG. 14, the request information acquisition unit 201 acquires an HTTP request from the client terminal 1, and the response information acquisition unit 211 receives an HTTP response via the network 3.

なお、上述の説明で用いた複数のフローチャートでは、複数のステップ(処理)が順番に記載されているが、本実施形態で実行される処理ステップの実行順序は、その記載の順番に制限されない。本実施形態では、図示される処理ステップの順番を内容的に支障のない範囲で変更することができる。また、上述の各実施形態及び各変形例は、内容が相反しない範囲で組み合わせることができる。   In the plurality of flowcharts used in the above description, a plurality of steps (processes) are described in order, but the execution order of the process steps executed in the present embodiment is not limited to the description order. In the present embodiment, the order of the processing steps shown in the figure can be changed within a range that does not hinder the contents. Moreover, each above-mentioned embodiment and each modification can be combined in the range with which the content does not conflict.

1 クライアント端末
3 ネットワーク
5 CPU
6 メモリ
7 入出力I/F
10 WEBサーバ
11 通信部
12 WEBアプリケーション
13 WEBページ格納部
14 アクセス制御情報格納部
15 情報漏洩防止部
21 制限情報処理部
101 要求情報取得部
102 抽出部
105 要求情報格納部
107 制限情報格納部
111 応答情報取得部
112 個人情報解析部
113 制限情報取得部
115 応答処理部
117 個人情報定義DB
201 要求情報取得部
202 抽出部
205 要求情報格納部
211 応答情報取得部
212 個人情報解析部
213 制限情報生成部
215 応答処理部
217 個人情報定義DB
1 Client terminal 3 Network 5 CPU
6 Memory 7 Input / output I / F
DESCRIPTION OF SYMBOLS 10 WEB server 11 Communication part 12 WEB application 13 WEB page storage part 14 Access control information storage part 15 Information leakage prevention part 21 Restriction information processing part 101 Request information acquisition part 102 Extraction part 105 Request information storage part 107 Restriction information storage part 111 Response Information acquisition unit 112 Personal information analysis unit 113 Restriction information acquisition unit 115 Response processing unit 117 Personal information definition DB
201 Request information acquisition unit 202 Extraction unit 205 Request information storage unit 211 Response information acquisition unit 212 Personal information analysis unit 213 Restriction information generation unit 215 Response processing unit 217 Personal information definition DB

Claims (12)

各ユーザ識別データについて、個人情報種毎の個人情報の制限数をそれぞれ格納する制限情報格納手段と、
クライアント端末からサーバ装置宛てに送信される情報要求メッセージ及び前記情報要求メッセージに応じて前記サーバ装置から送信される応答メッセージのペア、又は、該情報要求メッセージから、ユーザ識別データとセッション識別データとの組を抽出する抽出手段と、
前記抽出手段により抽出された前記ユーザ識別データと前記セッション識別データとの組を関連付けて格納する要求情報格納手段と、
情報要求メッセージに応じて前記サーバ装置から送信される応答メッセージに含まれる個人情報の数を個人情報種毎にそれぞれカウントするカウント手段と、
前記個人情報が含まれている前記応答メッセージに含まれるセッション識別データと関連付けられて前記要求情報格納手段に格納される前記ユーザ識別データを取得し、取得されたユーザ識別データに関する、個人情報種毎の個人情報の制限数を前記制限情報格納手段から取得する制限情報取得手段と、
前記制限情報取得手段により取得された個人情報種毎の個人情報の制限数と、前記カウント手段によりカウントされた個人情報種毎の個人情報の数との比較結果により、前記応答メッセージに含まれる前記個人情報が要求元の前記クライアント端末で受信されないように当該応答メッセージに対して防御処理を適用する応答処理手段と、
を備えることを特徴とする情報漏洩防止装置。
For each user identification data, limit information storage means for storing the limit number of personal information for each type of personal information,
A pair of an information request message transmitted from the client terminal to the server device and a response message transmitted from the server device in response to the information request message, or from the information request message, user identification data and session identification data An extraction means for extracting a set;
Request information storage means for associating and storing a set of the user identification data and the session identification data extracted by the extraction means;
Counting means for counting the number of personal information included in a response message transmitted from the server device in response to an information request message for each personal information type;
For each type of personal information related to the acquired user identification data, acquiring the user identification data stored in the request information storage means in association with the session identification data included in the response message including the personal information Limit information acquisition means for acquiring the limit number of personal information from the limit information storage means;
The response message includes the limited number of personal information for each personal information type acquired by the limiting information acquisition unit and the comparison result between the number of personal information for each personal information type counted by the counting unit. Response processing means for applying a defense process to the response message so that personal information is not received by the client terminal of the request source;
An information leakage prevention device comprising:
前記制限情報格納手段は、各ユーザ識別データ及び各情報所在データについて、個人情報種毎の個人情報の制限数をそれぞれ格納し、
前記抽出手段は、前記情報要求メッセージから、該情報要求メッセージにより要求される情報の情報所在データ、及び、該情報要求メッセージに応じて前記サーバ装置から送信される応答メッセージと該情報要求メッセージとの対応関係を示す対応関係データを更に抽出し、
前記要求情報格納手段は、前記情報所在データ及び前記対応関係データの組を関連付けて更に格納し、
前記制限情報取得手段は、前記個人情報が含まれている前記応答メッセージに含まれるセッション識別データ又は対応関係データと関連付けられて前記要求情報格納手段に格納される前記ユーザ識別データ及び前記情報所在データを取得し、取得されたユーザ識別データ及び情報所在データに関する、個人情報種毎の個人情報の制限数を前記制限情報格納手段から取得する、
ことを特徴とする請求項1に記載の情報漏洩防止装置。
The limit information storage means stores the limit number of personal information for each type of personal information for each user identification data and each information location data,
The extraction means includes, from the information request message, information location data of information requested by the information request message, and a response message transmitted from the server device in response to the information request message and the information request message. Further extracting correspondence data indicating the correspondence,
The request information storage means further stores the information location data and the correspondence data set in association with each other,
The restriction information acquisition unit includes the user identification data and the information location data stored in the request information storage unit in association with session identification data or correspondence data included in the response message including the personal information. Obtaining a limit number of personal information for each type of personal information related to the acquired user identification data and information location data from the limit information storage means,
The information leakage prevention apparatus according to claim 1.
クライアント端末からサーバ装置宛てに送信される情報要求メッセージ及び前記情報要求メッセージに応じて前記サーバ装置から送信される応答メッセージのペア、又は、該情報要求メッセージから、ユーザ識別データとセッション識別データとの組を抽出する抽出手段と、
前記抽出手段により抽出された前記ユーザ識別データと前記セッション識別データとの組を関連付けて格納する要求情報格納手段と、
情報要求メッセージに応じて前記サーバ装置から送信される応答メッセージに含まれる個人情報の数を個人情報種毎にそれぞれカウントするカウント手段と、
前記個人情報が含まれている前記応答メッセージに含まれるセッション識別データと関連付けられて前記要求情報格納手段に格納される前記ユーザ識別データを取得し、取得されたユーザ識別データと前記カウント手段によりカウントされた個人情報種毎の個人情報の数とを関連付けたデータを、該ユーザ識別データに関する個人情報種毎の個人情報の制限数を示すデータとして、生成する制限情報生成手段と、
を備えることを特徴とする制限情報生成装置。
A pair of an information request message transmitted from the client terminal to the server device and a response message transmitted from the server device in response to the information request message, or from the information request message, user identification data and session identification data An extraction means for extracting a set;
Request information storage means for associating and storing a set of the user identification data and the session identification data extracted by the extraction means;
Counting means for counting the number of personal information included in a response message transmitted from the server device in response to an information request message for each personal information type;
The user identification data stored in the request information storage unit in association with the session identification data included in the response message including the personal information is acquired, and is counted by the acquired user identification data and the counting unit. Restricted information generating means for generating data associating the number of personal information for each personal information type, as data indicating the limited number of personal information for each personal information type regarding the user identification data;
A restriction information generating device comprising:
前記抽出手段は、前記情報要求メッセージから、該情報要求メッセージにより要求される情報の情報所在データ、及び、該情報要求メッセージに応じて前記サーバ装置から送信される応答メッセージと該情報要求メッセージとの対応関係を示す対応関係データを更に抽出し、
前記要求情報格納手段は、前記情報所在データ及び前記対応関係データの組を関連付けて更に格納し、
前記制限情報生成手段は、前記個人情報が含まれている前記応答メッセージに含まれるセッション識別データ又は対応関係データと関連付けられて前記要求情報格納手段に格納される前記ユーザ識別データ及び前記情報所在データを取得し、取得されたユーザ識別データと取得された情報所在データと前記カウント手段によりカウントされた個人情報種毎の個人情報の数とを関連付けたデータを、該ユーザ識別データに関する個人情報種毎の個人情報の制限数を示すデータとして、生成する、
ことを特徴とする請求項3に記載の制限情報生成装置。
The extraction means includes, from the information request message, information location data of information requested by the information request message, and a response message transmitted from the server device in response to the information request message and the information request message. Further extracting correspondence data indicating the correspondence,
The request information storage means further stores the information location data and the correspondence data set in association with each other,
The restriction information generating means includes the user identification data and the information location data stored in the request information storage means in association with session identification data or correspondence data included in the response message including the personal information. And the obtained user identification data, the obtained information location data, and the data associated with the number of personal information for each personal information type counted by the counting means, for each personal information type related to the user identification data Generate as data indicating the limit number of personal information of
The restriction information generating apparatus according to claim 3.
コンピュータが、
クライアント端末からサーバ装置宛てに送信される情報要求メッセージ及び前記情報要求メッセージに応じて前記サーバ装置から送信される応答メッセージのペア、又は、該情報要求メッセージから、ユーザ識別データとセッション識別データとの組を抽出し、
抽出された前記ユーザ識別データと前記セッション識別データとの組を関連付けて要求情報格納部に格納し、
情報要求メッセージに応じて前記サーバ装置から送信される応答メッセージに含まれる個人情報の数を個人情報種毎にそれぞれカウントし、
前記要求情報格納部から、前記個人情報が含まれている前記応答メッセージに含まれるセッション識別データと関連付けられて格納される前記ユーザ識別データを取得し、
各ユーザ識別データについて、個人情報種毎の個人情報の制限数をそれぞれ格納する制限情報格納部から、取得された前記ユーザ識別データに関する、個人情報種毎の個人情報の制限数を取得し、
前記制限情報格納部から取得された個人情報種毎の個人情報の制限数と、前記カウントされた個人情報種毎の個人情報の数との比較結果により、前記応答メッセージに含まれる前記個人情報が要求元の前記クライアント端末で受信されないように当該応答メッセージに対して防御処理を適用する、
ことを含む情報漏洩防止方法。
Computer
A pair of an information request message transmitted from the client terminal to the server device and a response message transmitted from the server device in response to the information request message, or from the information request message, user identification data and session identification data Extract pairs,
Associating a set of the extracted user identification data and the session identification data and storing them in the request information storage unit,
Counting the number of personal information included in the response message transmitted from the server device in response to the information request message for each personal information type,
Obtaining the user identification data stored in association with the session identification data included in the response message including the personal information from the request information storage unit;
For each user identification data, from the limit information storage unit that stores the limit number of personal information for each personal information type, to acquire the limit number of personal information for each personal information type for the acquired user identification data,
The personal information included in the response message is based on a comparison result between the limited number of personal information for each personal information type acquired from the limited information storage unit and the number of personal information for each counted personal information type. Applying a defense process to the response message so that it is not received by the requesting client terminal,
Information leakage prevention method.
前記制限情報格納部は、各ユーザ識別データ及び各情報所在データについて、個人情報種毎の個人情報の制限数をそれぞれ格納し、
前記コンピュータが、
前記情報要求メッセージから、該情報要求メッセージにより要求される情報の情報所在データ、及び、該情報要求メッセージに応じて前記サーバ装置から送信される応答メッセージと該情報要求メッセージとの対応関係を示す対応関係データを抽出し、
抽出された前記情報所在データと前記対応関係データとの組を関連付けて前記要求情報格納部に格納し、
前記個人情報が含まれている前記応答メッセージに含まれる対応関係データと関連付けられて前記要求情報格納部に格納される前記情報所在データを取得する、
ことを更に含み、
前記個人情報の制限数の取得は、取得されたユーザ識別データ及び情報所在データに関する、個人情報種毎の個人情報の制限数を前記制限情報格納部から取得する、
請求項5に記載の情報漏洩防止方法。
The limit information storage unit stores the limit number of personal information for each personal information type for each user identification data and each information location data,
The computer is
Correspondence indicating the correspondence between the information location data of the information requested by the information request message and the response message transmitted from the server device in response to the information request message and the information request message from the information request message Extract relationship data,
Associating a set of the extracted information location data and the corresponding relationship data in the request information storage unit,
Obtaining the information location data stored in the request information storage unit in association with correspondence data included in the response message including the personal information;
Further including
The acquisition of the limit number of the personal information is to acquire the limit number of personal information for each type of personal information related to the acquired user identification data and information location data from the limit information storage unit.
The information leakage prevention method according to claim 5.
前記コンピュータ又は他のコンピュータが、
前記要求情報格納部から取得された前記ユーザ識別データと前記カウント手段によりカウントされた個人情報種毎の個人情報の数とを関連付けたデータを、前記制限情報格納部に格納するためのデータとして生成する、
ことを更に含む請求項5に記載の情報漏洩防止方法。
Said computer or other computer,
Data associating the user identification data acquired from the request information storage unit with the number of personal information for each personal information type counted by the counting means is generated as data for storing in the restriction information storage unit To
The information leakage prevention method according to claim 5, further comprising:
前記コンピュータ又は他のコンピュータが、
前記要求情報格納部から取得された前記ユーザ識別データ及び前記情報所在データと前記カウント手段によりカウントされた個人情報種毎の個人情報の数とを関連付けたデータを、前記制限情報格納部に格納するためのデータとして生成する、
ことを更に含む請求項6に記載の情報漏洩防止方法。
Said computer or other computer,
Data that associates the user identification data and the information location data acquired from the request information storage unit with the number of personal information for each personal information type counted by the counting means is stored in the restriction information storage unit. To generate as data for
The information leakage prevention method according to claim 6, further comprising:
コンピュータに、
各ユーザ識別データについて、個人情報種毎の個人情報の制限数をそれぞれ格納する制限情報格納手段と、
クライアント端末からサーバ装置宛てに送信される情報要求メッセージ及び前記情報要求メッセージに応じて前記サーバ装置から送信される応答メッセージのペア、又は、該情報要求メッセージから、ユーザ識別データとセッション識別データとの組を抽出する抽出手段と、
前記抽出手段により抽出された前記ユーザ識別データと前記セッション識別データとの組を関連付けて格納する要求情報格納手段と、
情報要求メッセージに応じて前記サーバ装置から送信される応答メッセージに含まれる個人情報の数を個人情報種毎にそれぞれカウントするカウント手段と、
前記個人情報が含まれている前記応答メッセージに含まれるセッション識別データと関連付けられて前記要求情報格納手段に格納される前記ユーザ識別データを取得し、取得されたユーザ識別データに関する、個人情報種毎の個人情報の制限数を前記制限情報格納手段から取得する制限情報取得手段と、
前記制限情報取得手段により取得された個人情報種毎の個人情報の制限数と、前記カウント手段によりカウントされた個人情報種毎の個人情報の数との比較結果により、前記応答メッセージに含まれる前記個人情報が要求元の前記クライアント端末で受信されないように当該応答メッセージに対して防御処理を適用する応答処理手段と、
を実現させるプログラム。
On the computer,
For each user identification data, limit information storage means for storing the limit number of personal information for each type of personal information,
A pair of an information request message transmitted from the client terminal to the server device and a response message transmitted from the server device in response to the information request message, or from the information request message, user identification data and session identification data An extraction means for extracting a set;
Request information storage means for associating and storing a set of the user identification data and the session identification data extracted by the extraction means;
Counting means for counting the number of personal information included in a response message transmitted from the server device in response to an information request message for each personal information type;
For each type of personal information related to the acquired user identification data, acquiring the user identification data stored in the request information storage means in association with the session identification data included in the response message including the personal information Limit information acquisition means for acquiring the limit number of personal information from the limit information storage means;
The response message includes the limited number of personal information for each personal information type acquired by the limiting information acquisition unit and the comparison result between the number of personal information for each personal information type counted by the counting unit. Response processing means for applying a defense process to the response message so that personal information is not received by the client terminal of the request source;
A program that realizes
前記制限情報格納手段は、各ユーザ識別データ及び各情報所在データについて、個人情報種毎の個人情報の制限数をそれぞれ格納し、
前記抽出手段は、前記情報要求メッセージから、該情報要求メッセージにより要求される情報の情報所在データ、及び、該情報要求メッセージに応じて前記サーバ装置から送信される応答メッセージと該情報要求メッセージとの対応関係を示す対応関係データを更に抽出し、
前記要求情報格納手段は、前記情報所在データ及び前記対応関係データの組を関連付けて更に格納し、
前記制限情報取得手段は、前記個人情報が含まれている前記応答メッセージに含まれるセッション識別データ又は対応関係データと関連付けられて前記要求情報格納手段に格納される前記ユーザ識別データ及び前記情報所在データを取得し、取得されたユーザ識別データ及び情報所在データに関する、個人情報種毎の個人情報の制限数を前記制限情報格納手段から取得する、
ことを特徴とする請求項9に記載のプログラム。
The limit information storage means stores the limit number of personal information for each type of personal information for each user identification data and each information location data,
The extraction means includes, from the information request message, information location data of information requested by the information request message, and a response message transmitted from the server device in response to the information request message and the information request message. Further extracting correspondence data indicating the correspondence,
The request information storage means further stores the information location data and the correspondence data set in association with each other,
The restriction information acquisition unit includes the user identification data and the information location data stored in the request information storage unit in association with session identification data or correspondence data included in the response message including the personal information. Obtaining a limit number of personal information for each type of personal information related to the acquired user identification data and information location data from the limit information storage means,
The program according to claim 9.
コンピュータに、
クライアント端末からサーバ装置宛てに送信される情報要求メッセージ及び前記情報要求メッセージに応じて前記サーバ装置から送信される応答メッセージのペア、又は、該情報要求メッセージから、ユーザ識別データとセッション識別データとの組を抽出する抽出手段と、
前記抽出手段により抽出された前記ユーザ識別データと前記セッション識別データとの組を関連付けて格納する要求情報格納手段と、
情報要求メッセージに応じて前記サーバ装置から送信される応答メッセージに含まれる個人情報の数を個人情報種毎にそれぞれカウントするカウント手段と、
前記個人情報が含まれている前記応答メッセージに含まれるセッション識別データと関連付けられて前記要求情報格納手段に格納される前記ユーザ識別データを取得し、取得されたユーザ識別データと前記カウント手段によりカウントされた個人情報種毎の個人情報の数とを関連付けたデータを、該ユーザ識別データに関する個人情報種毎の個人情報の制限数を示すデータとして、生成する制限情報生成手段と、
を実現させるプログラム。
On the computer,
A pair of an information request message transmitted from the client terminal to the server device and a response message transmitted from the server device in response to the information request message, or from the information request message, user identification data and session identification data An extraction means for extracting a set;
Request information storage means for associating and storing a set of the user identification data and the session identification data extracted by the extraction means;
Counting means for counting the number of personal information included in a response message transmitted from the server device in response to an information request message for each personal information type;
The user identification data stored in the request information storage unit in association with the session identification data included in the response message including the personal information is acquired, and is counted by the acquired user identification data and the counting unit. Restricted information generating means for generating data associating the number of personal information for each personal information type, as data indicating the limited number of personal information for each personal information type regarding the user identification data;
A program that realizes
前記抽出手段は、前記情報要求メッセージから、該情報要求メッセージにより要求される情報の情報所在データ、及び、該情報要求メッセージに応じて前記サーバ装置から送信される応答メッセージと該情報要求メッセージとの対応関係を示す対応関係データを更に抽出し、
前記要求情報格納手段は、前記情報所在データ及び前記対応関係データの組を関連付けて更に格納し、
前記制限情報生成手段は、前記個人情報が含まれている前記応答メッセージに含まれるセッション識別データ又は対応関係データと関連付けられて前記要求情報格納手段に格納される前記ユーザ識別データ及び前記情報所在データを取得し、取得されたユーザ識別データと取得された情報所在データと前記カウント手段によりカウントされた個人情報種毎の個人情報の数とを関連付けたデータを、該ユーザ識別データに関する個人情報種毎の個人情報の制限数を示すデータとして、生成する、
ことを特徴とする請求項11に記載のプログラム。
The extraction means includes, from the information request message, information location data of information requested by the information request message, and a response message transmitted from the server device in response to the information request message and the information request message. Further extracting correspondence data indicating the correspondence,
The request information storage means further stores the information location data and the correspondence data set in association with each other,
The restriction information generating means includes the user identification data and the information location data stored in the request information storage means in association with session identification data or correspondence data included in the response message including the personal information. And the obtained user identification data, the obtained information location data, and the data associated with the number of personal information for each personal information type counted by the counting means, for each personal information type related to the user identification data Generate as data indicating the limit number of personal information of
The program according to claim 11.
JP2011205623A 2011-09-21 2011-09-21 Information leakage prevention device and restriction information generation device Active JP5743822B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011205623A JP5743822B2 (en) 2011-09-21 2011-09-21 Information leakage prevention device and restriction information generation device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011205623A JP5743822B2 (en) 2011-09-21 2011-09-21 Information leakage prevention device and restriction information generation device

Publications (2)

Publication Number Publication Date
JP2013069016A JP2013069016A (en) 2013-04-18
JP5743822B2 true JP5743822B2 (en) 2015-07-01

Family

ID=48474682

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011205623A Active JP5743822B2 (en) 2011-09-21 2011-09-21 Information leakage prevention device and restriction information generation device

Country Status (1)

Country Link
JP (1) JP5743822B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10296192B2 (en) 2014-09-26 2019-05-21 Oracle International Corporation Dynamic visual profiling and visualization of high volume datasets and real-time smart sampling and statistical profiling of extremely large datasets
US10891272B2 (en) * 2014-09-26 2021-01-12 Oracle International Corporation Declarative language and visualization system for recommended data transformations and repairs
US10210246B2 (en) 2014-09-26 2019-02-19 Oracle International Corporation Techniques for similarity analysis and data enrichment using knowledge sources

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4849205B2 (en) * 2005-09-05 2012-01-11 有限会社ヒロアイ・システムズ Unauthorized access prevention measures
JP4876616B2 (en) * 2006-02-17 2012-02-15 富士ゼロックス株式会社 Data protection device
JP4284328B2 (en) * 2006-03-07 2009-06-24 株式会社インテリジェントウェイブ Personal information inspection program, personal information inspection method, and personal information inspection system
JP3909362B1 (en) * 2006-06-30 2007-04-25 クオリティ株式会社 Personal information management system, personal information management server, and personal information management program
JP2009123062A (en) * 2007-11-16 2009-06-04 Nec Electronics Corp System and method for content display control

Also Published As

Publication number Publication date
JP2013069016A (en) 2013-04-18

Similar Documents

Publication Publication Date Title
US9762543B2 (en) Using DNS communications to filter domain names
US20210234837A1 (en) System and method to detect and prevent Phishing attacks
Alaca et al. Device fingerprinting for augmenting web authentication: classification and analysis of methods
US9900346B2 (en) Identification of and countermeasures against forged websites
CN106357696B (en) SQL injection attack detection method and system
US20180332079A1 (en) Efficient and secure user credential store for credentials enforcement using a firewall
US9369479B2 (en) Detection of malware beaconing activities
US8893278B1 (en) Detecting malware communication on an infected computing device
WO2016006520A1 (en) Detection device, detection method and detection program
US9817969B2 (en) Device for detecting cyber attack based on event analysis and method thereof
US20170034189A1 (en) Remediating ransomware
US20160036849A1 (en) Method, Apparatus and System for Detecting and Disabling Computer Disruptive Technologies
US20130312081A1 (en) Malicious code blocking system
JP2008541273A5 (en)
CN103929440A (en) Web page tamper prevention device based on web server cache matching and method thereof
US9336396B2 (en) Method and system for generating an enforceable security policy based on application sitemap
CN106209907B (en) Method and device for detecting malicious attack
TW201928750A (en) Collation server, collation method, and computer program
JP5743822B2 (en) Information leakage prevention device and restriction information generation device
Dong et al. User behaviour based phishing websites detection
RU2601147C2 (en) System and method for detection of target attacks
US20150172310A1 (en) Method and system to identify key logging activities
US11095682B1 (en) Mitigating phishing attempts
Orucho et al. Security threats affecting user-data on transit in mobile banking applications: A review
Müller Evaluating the Security and Resilience of Typical off the Shelf CoAP IoT Devices: Assessing CoAP and Wi-Fi vulnerabilities

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20140613

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140806

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150327

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150407

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150428

R150 Certificate of patent or registration of utility model

Ref document number: 5743822

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150