JP2020135693A - Transmission control method, transmission program, and terminal - Google Patents

Transmission control method, transmission program, and terminal Download PDF

Info

Publication number
JP2020135693A
JP2020135693A JP2019031279A JP2019031279A JP2020135693A JP 2020135693 A JP2020135693 A JP 2020135693A JP 2019031279 A JP2019031279 A JP 2019031279A JP 2019031279 A JP2019031279 A JP 2019031279A JP 2020135693 A JP2020135693 A JP 2020135693A
Authority
JP
Japan
Prior art keywords
information
web page
input
data
type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019031279A
Other languages
Japanese (ja)
Inventor
加藤 広己
Hiroki Kato
広己 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2019031279A priority Critical patent/JP2020135693A/en
Publication of JP2020135693A publication Critical patent/JP2020135693A/en
Pending legal-status Critical Current

Links

Images

Abstract

To prevent a piece of information from being illegally acquired.SOLUTION: The disclosed transmission control method executed by a computer includes the steps of: receiving a sending instruction of data input in association with the input element of the web page; acquiring a piece of information associated with the input element from the source code by analyzing the source code describing the web page; and determining whether to execute or prohibit the transmission of the input data based on the acquired information.SELECTED DRAWING: Figure 8

Description

本発明は、送信制御方法、送信制御プログラム、および端末に関する。 The present invention relates to a transmission control method, a transmission control program, and a terminal.

巧妙に細工されたメールやウェブ(web)ページなどを使ってユーザを欺き、正規のサイトに偽装した悪意あるサイトにアクセスさせて、個人情報、ユーザが秘匿したい秘密情報、および機微情報などを搾取するフィッシングが横行している。 Use cleverly crafted emails, web pages, etc. to trick users into accessing malicious sites disguised as legitimate sites to steal personal information, confidential information that users want to keep secret, and sensitive information. Phishing is rampant.

これに関し、フィッシング攻撃に対するセキュリティに関連する技術が知られている(例えば、特許文献1から特許文献3)。 In this regard, techniques related to security against phishing attacks are known (for example, Patent Documents 1 to 3).

特開2007−241809号公報JP-A-2007-241809 特開2006−106928号公報Japanese Unexamined Patent Publication No. 2006-106928 特開2007−18385号公報JP-A-2007-18385

フィッシングに対し、セキュリティベンダや各種団体は、啓蒙活動およびサイト運用者によるフィッシングに対するセキュリティの強化を促すなどの対策を行っている。しかしながら、フィッシングは減少する傾向にない。そのため、更なるセキュリティ強化のための技術の提供が望まれている。 For phishing, security vendors and various organizations are taking measures such as enlightening activities and encouraging site operators to strengthen security against phishing. However, phishing does not tend to decrease. Therefore, it is desired to provide a technology for further strengthening security.

1つの側面では、本発明は、情報が不正に取得されることを抑制することを目的とする。 In one aspect, the present invention aims to prevent unauthorized acquisition of information.

本発明の一つの態様のコンピュータが実行する送信制御方法は、ウェブページの入力要素に対応付けて入力されたデータの送信指示を受け付けると、ウェブページを記述するソースコードを解析して、ソースコードから入力要素に対応付けられた情報を取得し、取得した情報に基づき、入力されたデータの送信を実行するか、抑制するかを決定する。 The transmission control method executed by the computer according to one aspect of the present invention analyzes the source code describing the web page when receiving the transmission instruction of the data input in association with the input element of the web page, and the source code. The information associated with the input element is acquired from, and based on the acquired information, it is determined whether to execute or suppress the transmission of the input data.

情報が不正に取得されることを抑制することができる。 It is possible to prevent unauthorized acquisition of information.

例示的なネットワーク構成を示す図である。It is a figure which shows an exemplary network configuration. 実施形態に係る端末の機能ブロック構成を例示する図である。It is a figure which illustrates the functional block composition of the terminal which concerns on embodiment. 実施形態に係るウェブページの評価のタイミングを示す図である。It is a figure which shows the timing of the evaluation of the web page which concerns on embodiment. 例示的な銀行関連のウェブページのHTMLとブラウザの表示画面とを示す図である。It is a figure which shows the HTML of the example bank-related web page and the display screen of a browser. ウェブページが提供するサービスの種別を特定する処理の流れを例示する図である。It is a figure which illustrates the flow of the process which specifies the type of the service provided by a web page. 実施形態に係るサービスラベル抽出情報を例示する図である。It is a figure which illustrates the service label extraction information which concerns on embodiment. 実施形態に係るサービス情報を例示する図である。It is a figure which illustrates the service information which concerns on embodiment. 入力要素が収集する情報のデータ種別を特定してリスクを評価する処理の流れを例示する図である。It is a figure which illustrates the flow of the process of specifying the data type of the information collected by an input element and evaluating a risk. 実施形態に係る入力要素抽出情報を例示する図である。It is a figure which illustrates the input element extraction information which concerns on embodiment. 実施形態に係るラベル要素抽出情報を例示する図である。It is a figure which illustrates the label element extraction information which concerns on embodiment. 実施形態に係るデータ種別情報を例示する図である。It is a figure which illustrates the data type information which concerns on embodiment. 実施形態に係る収集事由情報を例示する図である。It is a figure which illustrates the collection reason information which concerns on embodiment. 実施形態に係る表示画面を例示する図である。It is a figure which illustrates the display screen which concerns on embodiment. 実施形態に係る履歴情報を例示する図である。It is a figure which illustrates the history information which concerns on embodiment. 実施形態に係るウェブページが提供するサービスの種別を特定する処理の動作フローを例示する図である。It is a figure which illustrates the operation flow of the process which specifies the type of the service provided by the web page which concerns on embodiment. 実施形態に係るデータの送信制御処理の動作フローを例示する図である。It is a figure which illustrates the operation flow of the data transmission control processing which concerns on embodiment. 実施形態に係る別の表示画面を例示する図である。It is a figure which illustrates another display screen which concerns on embodiment. 実施形態に係る端末を実現するためのコンピュータのハードウェア構成を例示する図である。It is a figure which illustrates the hardware configuration of the computer for realizing the terminal which concerns on embodiment.

以下、図面を参照しながら、本発明のいくつかの実施形態について詳細に説明する。なお、複数の図面において対応する要素には同一の符号を付す。 Hereinafter, some embodiments of the present invention will be described in detail with reference to the drawings. The same reference numerals are given to the corresponding elements in the plurality of drawings.

初めにフィッシングに関する現状について説明する。ブラウザベンダを中心としたコミュニティは、フィッシングに対する対策として、SSL(Secure Socket Layer)証明書並びにURL(Uniform Resource Identifier)およびドメイン情報を用いたサイトの身元確認に基づいてウェブサイトの真偽確認をユーザが確実に行うよう指導している。また、これらの確認を、プログラムによって支援または自動化する技術が利用されている。一例として、ブラウザの機能により、フォームに入力したデータを非SSLサイトに送信する場合に警告を表示したり、ブラウザのユーザインタフェースをSSL証明書の発行元やドメインの信憑性に基づいて色分けしたりなどの対策がとられている。 First, I will explain the current situation regarding phishing. As a countermeasure against phishing, the community centered on browser vendors uses SSL (Secure Socket Layer) certificates and URLs (Uniform Resource Identifiers) and domain information to verify the authenticity of websites based on the identity of the website. Is instructing to do it surely. In addition, technology is used to support or automate these confirmations programmatically. As an example, browser features can be used to warn you when sending form-filled data to non-SSL sites, or to color-code the browser user interface based on the authenticity of the SSL certificate issuer or domain. Such measures have been taken.

しかしながら、近年、フィッシングの手法は巧妙化しており、正規のサイトと偽装されたサイトとを区別することが難しくなっている。 However, in recent years, phishing techniques have become more sophisticated, making it difficult to distinguish between legitimate and spoofed sites.

例えば、証明書およびURLを偽装して、安全なサイトであるとユーザに錯誤させる手口がある。この場合に構築される偽装されたサイトの情報およびURLは、正規のサイトの情報およびURLと視覚的によく似せて作成されており、ユーザが視覚的に区別することが難しくなっている。 For example, there is a method of spoofing a certificate and a URL to make the user mistakenly think that the site is secure. The disguised site information and URL constructed in this case are created visually closely similar to the legitimate site information and URL, making it difficult for the user to visually distinguish them.

例えば、近年は無償および無審査のドメイン名取得や証明書発行サービスがあり、容易にSSL対応サイトを構築することができるようになっている。そのため、発効先の身元保証のない、或いは弱い証明書発行サービスで取得したSSL証明書を使用した偽装されたサイトが作成可能となっている。そして、一般的なユーザにとっては、認証サービス各社が提供する信頼レベルの違いを理解することは困難であるため、被害の原因となっている。 For example, in recent years, there are free and unexamined domain name acquisition and certificate issuance services, and it has become possible to easily build an SSL-compatible site. Therefore, it is possible to create a spoofed site using an SSL certificate obtained by a weak certificate issuing service or without guarantee of the identity of the effective destination. And since it is difficult for a general user to understand the difference in the trust level provided by each authentication service company, it causes damage.

また、URLの偽装も巧妙化している。例えば、国際化ドメイン名が普及したことで、同型異義語を使ったURLの偽装が可能となっており、視覚的な区別が困難となっている。また、URL短縮サービスを利用することで、実際のサイト情報を隠蔽する手法もある。更には、ブラウザの欠陥を悪用し、偽のアドレスバーを表示可能な脆弱性や、長いURLをブラウザが省略表示する仕様を利用する手法も見つかっている。 Also, URL spoofing is becoming more sophisticated. For example, the widespread use of internationalized domain names has made it possible to spoof URLs using homonyms, making it difficult to visually distinguish them. There is also a method of hiding the actual site information by using the URL shortening service. Furthermore, a method has been found that exploits a defect in the browser to display a fake address bar and a specification that the browser abbreviates a long URL.

この様な場合、ユーザが接続先のサイトのSSL証明書およびURLに注意を払っていたとしても、偽装サイトに接続していることに気付くことができず、被害を防ぐことが難しくなっている。また、ユーザにとって、証明書およびURLの確認は、ユーザによるサイトへの接続の動機とは無関係な作業であるため、ユーザが確実に実行してくれることを期待することは難しい。 In such a case, even if the user pays attention to the SSL certificate and URL of the connection destination site, he / she cannot notice that he / she is connecting to the fake site, and it is difficult to prevent damage. .. Also, for the user, the confirmation of the certificate and the URL is a task irrelevant to the user's motive for connecting to the site, so it is difficult to expect the user to execute it reliably.

また、別の対策として、セキュリティベンダが収集および配布するサイトの真正性に関する情報に基づき、ブラウザおよびネットワーク上に配備された外部プログラムがサイトの評価を行い、危険なサイトへのアクセスを警告または遮断する手法がある。例えば、セキュリティベンダは、「安全でないサイト」のリスト(ブラックリスト)を収集および配布しており、ブラウザは、このリストに登録されているサイトを不正なサイトと評価することが可能である。また、同様に、例えば、「安全なサイト」のリスト(ホワイトリスト)を用意することで、ブラウザは、このリストに基づいて接続先のサイトが安全か否かを評価することもできる。 Alternatively, based on information about the authenticity of the site collected and distributed by security vendors, browsers and external programs deployed on the network will evaluate the site and warn or block access to dangerous sites. There is a method to do. For example, security vendors collect and distribute a list of "unsafe sites" (blacklists), and browsers can rate sites on this list as malicious sites. Similarly, for example, by preparing a list of "safe sites" (white list), the browser can evaluate whether or not the connected site is safe based on this list.

しかしながら、こうしたリストは、サイトの安全性の評価に事前知識を用いている。そのため、事前知識が十分に蓄積していないサイトに対しては偽陽性および偽陰性の判定率が高まってしまう。また、例えば、セキュリティベンダによるブラックリストへのサイトの登録は、そのサイトが悪意のサイトであることの知見が集まってから行われる。そのため、攻撃に対する事前知識をタイムリーに入手することができず、攻撃被害が発覚してからブラックリストに登録が行われるまでは被害を抑えられない。 However, these lists use prior knowledge to assess the safety of the site. Therefore, the judgment rate of false positives and false negatives increases for sites where prior knowledge is not sufficiently accumulated. Also, for example, a security vendor registers a site on a blacklist only after the knowledge that the site is a malicious site is gathered. Therefore, prior knowledge about the attack cannot be obtained in a timely manner, and the damage cannot be suppressed from the time the attack damage is discovered until the blacklist is registered.

ホワイトリストに関しても、サイトが安全かどうかの判断基準は利用者個々の環境や特性および傾向に依存するため、すべての利用者にとって適切なホワイトリストを作成することは難しい。 Regarding whitelists, it is difficult to create an appropriate whitelist for all users because the criteria for determining whether a site is safe depends on the environment, characteristics, and trends of each user.

以上で述べた様に、フィッシングに対する対策は十分ではないため、フィッシングに対する更なる対策手法の提供が求められている。 As mentioned above, since the countermeasures against phishing are not sufficient, it is required to provide further countermeasures against phishing.

以下で述べる実施形態では、偽装されたウェブページの入力フォームにより情報が搾取される場合に対する対策の手法が提供される。例えば、実施形態ではウェブページのページ遷移の実行指示が入力され、ブラウザにおいてページ遷移が検出された場合、ブラウザは拡張機能を呼び出す。拡張機能は、ウェブページにおいて入力フォームの入力要素と対応するラベル情報を特定し、入力要素でどのようなデータが収集されるのかを示すデータ種別を特定する。そして、拡張機能は、特定したデータ種別に基づいて、データの送信のリスクを評価し、リスクが高いと判定した場合にはデータの送信を抑制する。そのため、偽装されたウェブページの入力フォームにより情報が搾取されることを抑制することができる。以下、実施形態を更に詳細に説明する。 The embodiments described below provide a method of countermeasures against the case where information is exploited by a disguised web page input form. For example, in the embodiment, an execution instruction for a page transition of a web page is input, and when the page transition is detected in the browser, the browser calls the extension function. The extension identifies the label information corresponding to the input element of the input form on the web page, and specifies the data type indicating what kind of data is collected by the input element. Then, the extended function evaluates the risk of data transmission based on the specified data type, and suppresses the data transmission when it is determined that the risk is high. Therefore, it is possible to prevent the information from being exploited by the input form of the disguised web page. Hereinafter, embodiments will be described in more detail.

図1は、例示的なネットワーク構成100を示す図である。例示的なネットワーク構成100は、例えば、端末101、およびサーバ102を含む。端末101およびサーバ102は、例えば、ネットワーク105を介して接続されてよい。 FIG. 1 is a diagram showing an exemplary network configuration 100. An exemplary network configuration 100 includes, for example, a terminal 101 and a server 102. The terminal 101 and the server 102 may be connected via, for example, a network 105.

端末101は、例えば、ユーザが利用するパーソナルコンピュータ(PC)、ノートPC、スマートフォン、タブレット端末などの通信機能を有するコンピュータであってよい。端末101では、ブラウザ110および拡張機能120などのアプリケーションが動作する。ブラウザ110は、例えば、ウェブサイト130にアクセスするウェブブラウザである。また、拡張機能120は、例えば、ブラウザ110の機能を拡張するためのアプリケーションである。 The terminal 101 may be, for example, a computer having a communication function such as a personal computer (PC), a notebook PC, a smartphone, or a tablet terminal used by the user. Applications such as the browser 110 and the extension 120 operate on the terminal 101. The browser 110 is, for example, a web browser that accesses the website 130. Further, the extension function 120 is, for example, an application for extending the function of the browser 110.

サーバ102は、例えば、ウェブサイト130を提供するサーバコンピュータである。端末101は、ブラウザ110を介してサーバ102が提供するウェブサイト130のウェブページにアクセスする。 The server 102 is, for example, a server computer that provides the website 130. The terminal 101 accesses the web page of the website 130 provided by the server 102 via the browser 110.

図2は、実施形態に係る端末101の機能ブロック構成を例示する図である。端末101は、例えば、制御部201、記憶部202、表示部203、入力部204、および通信部205を含む。制御部201は、例えば、記憶部202に記憶されているプログラムを実行することでブラウザ110および拡張機能120として動作してよい。拡張機能120は、例えば、取得部211、送信制御部212などとして動作してよい。記憶部202は、例えば、後述するサービスラベル抽出情報600、サービス情報700、入力要素抽出情報900、ラベル要素抽出情報1000、データ種別情報1100、収集事由情報1200、履歴情報1400などの情報を記憶している。表示部203は、例えば、液晶ディスプレイなどの表示装置である。入力部204は、例えば、タッチパネル、キーボード、およびマウスなどの入力装置である。通信部205は、制御部201の指示に従ってネットワークに接続し、例えば、サーバ102と通信してよい。これらの各部の詳細および記憶部202に格納されている情報の詳細については後述する。 FIG. 2 is a diagram illustrating a functional block configuration of the terminal 101 according to the embodiment. The terminal 101 includes, for example, a control unit 201, a storage unit 202, a display unit 203, an input unit 204, and a communication unit 205. The control unit 201 may operate as the browser 110 and the extension function 120 by executing the program stored in the storage unit 202, for example. The extended function 120 may operate as, for example, the acquisition unit 211, the transmission control unit 212, and the like. The storage unit 202 stores information such as service label extraction information 600, service information 700, input element extraction information 900, label element extraction information 1000, data type information 1100, collection reason information 1200, history information 1400, which will be described later, for example. ing. The display unit 203 is, for example, a display device such as a liquid crystal display. The input unit 204 is an input device such as a touch panel, a keyboard, and a mouse. The communication unit 205 may connect to the network according to the instruction of the control unit 201 and communicate with the server 102, for example. Details of each of these units and details of the information stored in the storage unit 202 will be described later.

図3は、実施形態に係るウェブページの評価のタイミングを示す図である。例えば、端末101は、ブラウザ110を介してサーバ102が提供するウェブページに接続しているものとする。ここで、ユーザが、ブラウザ110に表示されているウェブページのフォームにデータを入力し終え、サーバ102へとデータを送信する指示をブラウザ110に入力したとする。この場合に、ブラウザ110は、ページ遷移を検出し、リクエストをサーバに送信する前に拡張機能120を呼び出す(図3の(a))。 FIG. 3 is a diagram showing the timing of evaluation of the web page according to the embodiment. For example, it is assumed that the terminal 101 is connected to the web page provided by the server 102 via the browser 110. Here, it is assumed that the user finishes inputting data in the form of the web page displayed on the browser 110, and inputs an instruction to send the data to the server 102 to the browser 110. In this case, the browser 110 detects the page transition and calls the extension 120 before sending the request to the server ((a) in FIG. 3).

拡張機能120は、ウェブページのソースコードを分析し、ウェブページに入力要素が含まれている場合、その入力要素と対応するラベル情報を特定し、そのラベル情報と対応するデータ種別を、その入力要素で収集されるデータの種別として特定する。ソースコードの一例は、HTMLであってよい。以下では、ソースコードが、HTMLである場合を例に説明を行うが、実施形態はこれに限定されるものではなく、その他のコードに対しても実施形態は適用することができる。そして、拡張機能120は、入力要素で収集されるデータ種別に基づいて、データの送信のリスクを評価する(図3の(b))。なお、入力要素は、例えば、ユーザから情報の入力を受け付ける要素である。入力要素は、例えば、フォームで使用されるinput要素、select要素、およびtextarea要素などを含んでよい。 The extension function 120 analyzes the source code of the web page, identifies the label information corresponding to the input element when the web page contains an input element, and inputs the label information and the corresponding data type. Specify as the type of data collected by the element. An example of the source code may be HTML. In the following, the case where the source code is HTML will be described as an example, but the embodiment is not limited to this, and the embodiment can be applied to other codes as well. Then, the extension function 120 evaluates the risk of data transmission based on the data type collected by the input element (FIG. 3 (b)). The input element is, for example, an element that receives input of information from the user. Input elements may include, for example, input elements, select elements, and textarea elements used in the form.

そして、拡張機能120は、評価したリスクに応じて、ブラウザ110によるサーバ102へのデータ送信を許可したり、抑制したりする。例えば、拡張機能120は、リスクが高いと判定した場合、ブラウザ110によるサーバ102へのデータ送信を抑制してよい。また、この場合に、拡張機能120は、ユーザに警告を行う表示画面を表示して、処理を続行するか否かを問い合わせてよい。ユーザが問い合わせに対して送信を許可する入力をした場合、拡張機能120は、リクエストのサーバ102への送信をブラウザ110に実行させてよい(図3の(c))。 Then, the extension function 120 allows or suppresses data transmission to the server 102 by the browser 110 according to the evaluated risk. For example, the extension function 120 may suppress data transmission to the server 102 by the browser 110 when it is determined that the risk is high. Further, in this case, the extension function 120 may display a display screen for warning the user and inquire whether or not to continue the process. When the user inputs an input permitting transmission in response to the inquiry, the extension function 120 may cause the browser 110 to execute the transmission of the request to the server 102 ((c) of FIG. 3).

そのため、実施形態によれば、例えば、クレジットカードの口座番号およびパスワードといった取り扱いに注意を要する情報が送信される前にユーザの注意を喚起して、不正なサイトにデータを送信してしまうことを抑制することができる。なお、取り扱いに注意を要する情報は、他にも例えば、個人情報、ID(identifier)、マイナンバー、クレデンシャル、並びにその他の秘匿すべき秘密情報および機微情報などを含んでよい。 Therefore, according to the embodiment, for example, the user's attention is drawn before the sensitive information such as the credit card account number and the password is transmitted, and the data is transmitted to an unauthorized site. It can be suppressed. In addition, the information that requires careful handling may include, for example, personal information, ID (identifier), my number, credential, and other confidential information and sensitive information that should be kept secret.

続いて、拡張機能120によるウェブページのHTMLの解析について説明する。上述のように実施形態では、例えば、データを送信する指示などのウェブページのページ遷移の実行指示が入力され、ブラウザ110においてページ遷移が検出された場合、ページ遷移の実行前にブラウザ110で拡張機能120が呼び出される。そして、拡張機能120は、遷移元のウェブページのHTMLを解析する以下の処理を実行する。以下、それぞれの工程について順に説明を行う。 Next, the HTML analysis of the web page by the extension function 120 will be described. As described above, in the embodiment, for example, when an instruction to execute a page transition of a web page such as an instruction to transmit data is input and a page transition is detected in the browser 110, the browser 110 is extended before executing the page transition. Function 120 is called. Then, the extension function 120 executes the following processing for analyzing the HTML of the transition source web page. Hereinafter, each step will be described in order.

(工程1)ウェブページが提供するサービスの種別を特定
(工程2)入力要素が収集する情報の種別を特定してリスクを評価
(工程3)リスクが高い場合にデータの送信を抑制
(Step 1) Identify the type of service provided by the web page (Step 2) Identify the type of information collected by the input element and evaluate the risk (Step 3) Suppress data transmission when the risk is high

(工程1)ウェブページが提供するサービスの種別を特定
ウェブページが提供するサービスの種別を特定する処理では、制御部201は、例えば、ウェブページが、銀行サービスなのか、ネットショップなのかなどのサービスの種別を表すサービス種別を特定する。また、制御部201は、例えば、ウェブページが提供するサービス種別を特定する処理において、ウェブページの提供元(例えば、AA銀行、AA株式会社など)の情報を特定してもよい。これらの情報は、例えば、ウェブページのHTMLを解析することで収集することが可能である。
(Step 1) Specifying the Type of Service Provided by a Web Page In the process of specifying the type of service provided by a web page, the control unit 201 determines, for example, whether the web page is a bank service or an online shop. Specify the service type that represents the service type. Further, the control unit 201 may specify information on the provider of the web page (for example, AA bank, AA corporation, etc.) in the process of specifying the service type provided by the web page, for example. This information can be collected, for example, by analyzing the HTML of a web page.

図4は、例示的な銀行関連のウェブページのHTMLと、それをブラウザ110で表示した表示画面を示している。また、図5は、(工程1)のウェブページが提供するサービスの種別を特定する処理の流れを例示している。 FIG. 4 shows HTML of an exemplary bank-related web page and a display screen displaying it on a browser 110. Further, FIG. 5 illustrates a flow of processing for specifying the type of service provided by the web page of (process 1).

そして、制御部201は、まず、HTMLからウェブページが提供するサービスに関する情報を含む要素を抽出する(図5の(1))。 Then, the control unit 201 first extracts an element including information about the service provided by the web page from HTML ((1) in FIG. 5).

例えば、HTMLのガイドラインでは、要素に対して役割が定められている。また、ウェブページには、例えば、多くのウェブページで共通している普遍的な文書構造および視覚的構造がある。 For example, HTML guidelines define roles for elements. Web pages also have, for example, universal document and visual structures that are common to many web pages.

例えば、ウェブページのヘッダには、ウェブページで提供するサービスの提供元およびコンテンツの内容をわかりやすく視覚的に表現する要素、メニュー、ナビゲーションバーなどを含むことが多い。また、ウェブページのフッタには、ウェブページで提供するサービスの提供元のCopyright表記および企業情報並びに関連ページへのリンクを含むことが多い。そのため、ウェブページのヘッダおよびフッタから、例えば、ウェブページの提供元(例えば、AA銀行、AA株式会社)に関する情報、およびウェブページが提供するサービスの種別(銀行サービス、ネットショップ)に関する情報を収集することができる。 For example, the header of a web page often includes an element, a menu, a navigation bar, etc. that clearly and visually expresses the provider of the service provided on the web page and the content of the content. In addition, the footer of a web page often includes the Copyright notice and company information of the provider of the service provided on the web page, as well as links to related pages. Therefore, from the header and footer of the web page, for example, information on the provider of the web page (for example, AA Bank, AA Co., Ltd.) and information on the type of service provided by the web page (bank service, online shop) are collected. can do.

ウェブページのヘッダおよびフッタは、例えば、表示領域の座標、要素の種類、および要素の属性から特定することが可能である。例えば、制御部201は、ウェブページの表示領域の上部または下部などの所定の領域をヘッダおよびフッタとしてよく、また、所定の領域に含まれる要素をヘッダまたはフッタの要素として特定してよい。 Web page headers and footers can be identified, for example, from the coordinates of the display area, the type of element, and the attributes of the element. For example, the control unit 201 may specify a predetermined area such as the upper part or the lower part of the display area of the web page as a header and a footer, and may specify an element included in the predetermined area as an element of the header or the footer.

或いは、例えば、ヘッダであれば、<header>(HTML5)や、<div data-role="header">には、ウェブページのヘッダの情報が登録されることが多い。そのため、制御部201は、ウェブページのHTMLを解析して、これらの要素を抽出することで、ウェブページのヘッダの情報を取得することが可能である。 Alternatively, for example, in the case of a header, information on the header of the web page is often registered in <header> (HTML5) or <div data-role = "header">. Therefore, the control unit 201 can acquire the header information of the web page by analyzing the HTML of the web page and extracting these elements.

また、例えば、企業のウェブページおよび商用サービスのウェブページでは、SEO(Search Engine Optimization)対策として、ユーザがサイトに訪れ易いように共通の規則およびプラクティスに従った文書構造を採用していることが多い。これらの文書構造の傾向を、サービス提供者およびサービス内容の決定するための情報の収集に利用することができる。 In addition, for example, corporate web pages and commercial service web pages adopt a document structure that follows common rules and practices so that users can easily visit the site as a measure against SEO (Search Engine Optimization). There are many. These document structure trends can be used to collect information to determine service providers and service content.

例えば、<title>の要素は、HTML文書にタイトルをつけるために使用されるが、ここには、ウェブページの名称またはサービスの名称が記述されることが多い。また、<meta name="description">の要素には、サーチエンジンの検索結果に表示させることを目的とした、ウェブページで提供するサービスに関する分かりやすい説明が記述されることが多い。更には、<meta name="keyword">の要素には、ウェブページが提供するサービスに関連するキーワードが記述されることが多い。例えば、<meta name="keyword">の要素には、ウェブページを提供する会社の社名、およびウェブページが提供するサービスの種類の一般用語による表現が含まれる。また、例えば、<h1>および<h2>の要素などの見出しの情報にも、サービスに関連する情報が含まれることがある。 For example, the <title> element is used to give a title to an HTML document, which often describes the name of a web page or the name of a service. In addition, the <meta name = "description"> element often describes an easy-to-understand explanation of the service provided on the web page for the purpose of displaying it in the search results of the search engine. Furthermore, in the element of <meta name = "keyword">, keywords related to the service provided by the web page are often described. For example, the <meta name = "keyword"> element includes the company name of the company that provides the web page and the general term representation of the type of service that the web page provides. Also, heading information, such as elements of <h1> and <h2>, may also contain information related to the service.

一例として、図4および図5に示すHTMLでは、<title>要素および<meta name="description">要素にサービスの種類を示す“インターネットバンキング”などの情報や、提供元を示す“AA銀行”などの情報が含まれている。 As an example, in the HTML shown in FIGS. 4 and 5, information such as "Internet banking" indicating the type of service in the <title> element and the <meta name = "description"> element, and "AA bank" indicating the provider are used. Information such as is included.

そのため、以上に例示したように、ウェブページが提供するサービスに関する情報を含む可能性のある要素を指定する情報を、例えば、以下のサービスラベル抽出情報600に登録しておく。それにより、制御部201は、サービスラベル抽出情報600を用いてウェブページのHTMLからサービスに関連する情報を含む要素を抽出することができる。 Therefore, as illustrated above, information that specifies an element that may include information about the service provided by the web page is registered in, for example, the following service label extraction information 600. As a result, the control unit 201 can extract an element including information related to the service from the HTML of the web page by using the service label extraction information 600.

図6は、実施形態に係るサービスラベル抽出情報600を例示する図である。例えば、図6の例では、サービスラベル抽出情報600には、セレクタ式および説明が対応けられたエントリが登録されている。エントリのセレクタ式は、例えば、HTML文書内において要素を指定するための式である。例えば、HTML文書の内部の要素は、要素名、階層構造、クラス(class)、属性、順番などの条件を指定するセレクタ式を用いて取得することができる。なお、サービスラベル抽出情報600のエントリには、ウェブページが提供するサービスに関する情報を含む可能性のある要素を指定するセレクタ式が登録されている。例えば、図6には、上述の<title>の要素および<meta name="description">の要素を抽出するセレクタ式を含むエントリが例示されている。なお、サービスラベル抽出情報600の説明には、例えば、エントリのセレクタ式で抽出される要素の説明が登録されている。 FIG. 6 is a diagram illustrating service label extraction information 600 according to the embodiment. For example, in the example of FIG. 6, in the service label extraction information 600, an entry corresponding to a selector expression and a description is registered. The entry selector expression is, for example, an expression for specifying an element in an HTML document. For example, an element inside an HTML document can be obtained by using a selector expression that specifies conditions such as an element name, a hierarchical structure, a class, an attribute, and an order. In the entry of the service label extraction information 600, a selector expression for designating an element that may include information about the service provided by the web page is registered. For example, FIG. 6 illustrates an entry containing a selector expression that extracts the above-mentioned <title> element and <meta name = "description"> element. In the description of the service label extraction information 600, for example, a description of the element extracted by the selector expression of the entry is registered.

そして、制御部201は、サービスラベル抽出情報600を用いてHTMLからウェブページが提供するサービスに関する情報を含む可能性のある要素を抽出する。例えば、図5に示す例では、HTMLからサービスラベル抽出情報600を用いて、<title>の要素および<meta name="description">の要素が抽出されている(図5の(1))。 Then, the control unit 201 uses the service label extraction information 600 to extract an element that may include information about the service provided by the web page from HTML. For example, in the example shown in FIG. 5, the element of <title> and the element of <meta name = "description"> are extracted from HTML using the service label extraction information 600 ((1) in FIG. 5).

続いて、制御部201は、抽出した要素から以下の図7のサービス情報700を用いて、ウェブページが提供するサービスに関連するキーワードを抽出する。 Subsequently, the control unit 201 extracts keywords related to the service provided by the web page from the extracted elements by using the service information 700 of FIG. 7 below.

図7は、実施形態に係るサービス情報700を例示する図である。サービス情報700は、例えば、ウェブページが提供しているサービスの種別を特定するための情報である。サービス情報700には、例えば、サービス種別、キーワード、および提供元を対応付けたエントリが登録されている。サービス情報700のサービス種別は、例えば、ウェブページが提供するサービスの種別を示す情報である。サービス情報700のキーワードは、例えば、ウェブページを提供するサービスと関連するキーワードの抽出に用いる情報である。サービス情報700の提供元は、例えば、ウェブページを提供する提供元を示す文字列の抽出に用いる情報である。なお、サービス情報700のキーワードおよび提供元は、例えば、正規表現などの所定の文字列の表現を用いて表されてもよい。例えば、提供元は、提供元を表す会社名などを抽出可能な文字列が正規表現で登録されていてよい。 FIG. 7 is a diagram illustrating service information 700 according to the embodiment. The service information 700 is, for example, information for specifying the type of service provided by the web page. In the service information 700, for example, an entry associated with a service type, a keyword, and a provider is registered. The service type of the service information 700 is, for example, information indicating the type of the service provided by the web page. The keywords of the service information 700 are, for example, information used for extracting keywords related to the service that provides the web page. The provider of the service information 700 is, for example, information used for extracting a character string indicating the provider that provides the web page. The keyword and the provider of the service information 700 may be represented by using a predetermined character string expression such as a regular expression. For example, the provider may register a character string in which a company name representing the provider can be extracted as a regular expression.

そして、制御部201は、例えば、サービス情報700を用いて、ウェブページが提供するサービスの種別を特定する。例えば、図5に示す例では、制御部201は、サービス情報700の各エントリについて、図5の(1)の処理で抽出された要素から、エントリのキーワードおよび提供元の文字列に合致するテキストの抽出を試みる(図5の(2))。例えば、図5では、(1)の処理で抽出された<title>の要素および<meta name="description">の要素は、キーワード:バンキング,銀行を含む。そのため、制御部201は、キーワード:バンキング,銀行とエントリにおいて対応付けられるサービス:銀行サービスを特定することができる。また、<title>の要素は、サービス情報700のサービス種別:銀行サービスのエントリの提供元:[^>]*銀行の文字列と合致するAA銀行を含んでいるため、制御部201は、提供元:AA銀行を特定することができる。 Then, the control unit 201 specifies, for example, the type of service provided by the web page by using the service information 700. For example, in the example shown in FIG. 5, the control unit 201 has, for each entry of the service information 700, a text that matches the keyword of the entry and the character string of the provider from the elements extracted in the process of (1) of FIG. Attempts to extract ((2) in FIG. 5). For example, in FIG. 5, the <title> element and the <meta name = "description"> element extracted in the process (1) include keywords: banking and banking. Therefore, the control unit 201 can specify the keyword: banking, the service associated with the bank in the entry: the bank service. Further, since the element of <title> includes the service type of the service information 700: the provider of the entry of the bank service: [^>] * AA bank that matches the character string of the bank, the control unit 201 provides it. Original: AA bank can be identified.

以上で述べたように、(工程1)の処理において、制御部201は、例えば、サービスラベル抽出情報600およびサービス情報700を用いて、ウェブページのHTMLからウェブページが提供するサービス種別を特定することができる。また、制御部201は、ウェブページのHTMLからウェブページの提供元も特定することができる。 As described above, in the process of (step 1), the control unit 201 specifies the service type provided by the web page from the HTML of the web page by using, for example, the service label extraction information 600 and the service information 700. be able to. In addition, the control unit 201 can also identify the provider of the web page from the HTML of the web page.

(工程2)入力要素が収集する情報のデータ種別を特定してリスクを評価
続いて、入力要素が収集する情報のデータ種別を特定してリスクを評価する処理について述べる。なお、データ種別は、例えば、入力要素がどのような情報を収集するのかを、ユーザが理解できる表現で表したデータの種別を示す情報である。また、HTMLにおける入力要素は、例えば、フォームで使用されるinput要素、select要素、textarea要素、button要素、およびsubmit要素などを含んでよい。
(Step 2) Specifying the data type of the information collected by the input element and evaluating the risk Next, the process of specifying the data type of the information collected by the input element and evaluating the risk will be described. The data type is, for example, information indicating the type of data in which the input element collects what kind of information is expressed in an expression that can be understood by the user. Further, the input element in HTML may include, for example, an input element, a select element, a textarea element, a button element, a submit element, and the like used in the form.

そして、入力要素がどのような情報を収集するのかを示すデータ種別は、例えば、HTMLを解析し、入力要素に関連付けられているラベル情報を収集することで特定することができる。ラベル情報は、例えば、入力要素に入力する情報を示すラベルとしてウェブページに表示される情報を含んでよい。例えば、図4に示すブラウザの表示では、入力フィールドの横に配置されるユーザIDおよびパスワードは、入力フィールドに対するラベル情報である。また、ラベル情報は、例えば、入力要素において属性として指定される情報を含んでよい。 Then, the data type indicating what kind of information the input element collects can be specified by, for example, analyzing HTML and collecting the label information associated with the input element. The label information may include, for example, information displayed on a web page as a label indicating information to be input to an input element. For example, in the display of the browser shown in FIG. 4, the user ID and password arranged next to the input field are label information for the input field. Further, the label information may include, for example, information specified as an attribute in the input element.

入力要素に関連付けられているラベル情報は、例えば、以下の手法で収集することができる。
・入力要素の種類および属性から収集
・入力要素付近の文書構造から収集
The label information associated with the input element can be collected by, for example, the following method.
-Collect from input element types and attributes-Collect from document structure near input elements

<入力要素の種類および属性から収集する例>
例えば、<input type="password">で記述される入力要素があるとする。この場合、制御部201は、type属性で指定されるpasswordをラベル情報として収集することで、入力が求められている情報のデータ種別をパスワードであるとただちに特定することができる。
<Example of collecting from input element types and attributes>
For example, suppose there is an input element described by <input type = "password">. In this case, the control unit 201 can immediately identify the data type of the information requested to be input as the password by collecting the password specified by the type attribute as the label information.

また、例えば、<input type="text" placeholder="セキュリティコードを入力してください">で記述される入力要素があるとする。この場合、制御部201は、placeholder属性に記載される「セキュリティコードを入力してください」からセキュリティコードをラベル情報として収集することができる。そして、制御部201は、収集したラベル情報:セキュリティコードから入力要素で入力が求められる情報のデータ種別をクレジットカード情報であると推定することが可能である。なお、ラベル情報の収集に利用可能な属性の例としては、他にも名前(name属性,ID属性)などが挙げられる。 Also, for example, suppose there is an input element described by <input type = "text" placeholder = "Enter security code">. In this case, the control unit 201 can collect the security code as the label information from "Enter the security code" described in the placeholder attribute. Then, the control unit 201 can estimate from the collected label information: security code that the data type of the information required to be input by the input element is credit card information. Other examples of attributes that can be used to collect label information include names (name attribute, ID attribute).

<入力要素の周辺の文書構造から収集する例>
入力要素のキャプションの情報(例えば、入力要素に隣接するテキストノードの内容、および入力要素に紐づいた<label/>や<legend/>要素など)から、データ種別の特定に利用可能なラベル情報を収集することができる。例えば、入力要素およびその直前のHTMLの記述が、<tr><th>クレジットカード番号</th><td><input type="text"></td></tr>であったとする。この場合、<input type="text">の要素の直前にある<tr><th>クレジットカード番号</th><td>の記述から「クレジットカード番号」をラベル情報として収集することができる。そして、ラベル情報「クレジットカード番号」の記述から、<input type="text">の要素で生成されるテキストボックスで入力が求められる情報のデータ種別をクレジットカード情報であると推定することができる。
<Example of collecting from the document structure around the input element>
Label information that can be used to identify the data type from the caption information of the input element (for example, the contents of the text node adjacent to the input element, and the <label /> and <legend /> elements associated with the input element). Can be collected. For example, suppose that the description of the input element and the HTML immediately before it is <tr><th> credit card number </ th><td><input type = "text"></td></tr>. In this case, the "credit card number" can be collected as label information from the description of <tr><th> credit card number </ th><td> immediately before the element of <input type = "text">. .. Then, from the description of the label information "credit card number", it can be estimated that the data type of the information required to be input in the text box generated by the element of <input type = "text"> is the credit card information. ..

また、例えば、入力要素およびその直前のHTMLの記述が、<label for = "mynumber">マイナンバー通知番号</label><input type="password" id = "mynumber">であったとする。この場合、<input type="password" id = "mynumber">の要素の直前の<label for = "mynumber">マイナンバー通知番号</label>の記述から、「マイナンバー通知番号」をラベル情報として収集することができる。そして、ラベル情報「マイナンバー通知番号」の記述から、<input type="password" id = "mynumber">で生成されるテキストボックスで入力が求められる情報のデータ種別をマイナンバーであると推定することができる。 Further, for example, it is assumed that the description of the input element and the HTML immediately before it is <label for = "mynumber"> my number notification number </ label> <input type = "password" id = "mynumber">. In this case, from the description of <label for = "mynumber"> My Number Notification Number </ label> immediately before the element of <input type = "password" id = "mynumber">, label information "My Number Notification Number". Can be collected as. Then, from the description of the label information "My Number Notification Number", it is estimated that the data type of the information required to be input in the text box generated by <input type = "password" id = "mynumber"> is My Number. be able to.

以上で述べた様に、制御部201は、入力要素の種類、属性、周辺の記述を解析し、入力要素に関連付けられているラベル情報を収集することで、入力要素がどのような情報を収集するのかを示すデータ種別を特定することが可能である。 As described above, the control unit 201 analyzes the types, attributes, and peripheral descriptions of the input element, and collects the label information associated with the input element to collect what kind of information the input element collects. It is possible to specify the data type that indicates whether or not to do so.

図8は、(工程2)の入力要素が収集する情報のデータ種別を特定してリスクを評価する処理の流れを例示している。(工程2)の処理において、制御部201は、まず、HTMLからウェブページに含まれる入力要素を抽出する(図8の(1))。 FIG. 8 illustrates a flow of processing for evaluating a risk by specifying a data type of information collected by the input element of (step 2). In the process of (step 2), the control unit 201 first extracts the input element included in the web page from HTML ((1) in FIG. 8).

図9は、実施形態に係る入力要素抽出情報900を例示する図である。入力要素抽出情報900には、例えば、セレクタ式および説明が対応けられたエントリが登録されている。入力要素抽出情報900のエントリのセレクタ式は、例えば、HTML文書において入力要素を指定するための式である。図9では、例えば、上述の<input/>などの要素を抽出するセレクタ式を含むエントリが登録されている。入力要素抽出情報900の説明には、例えば、エントリのセレクタ式で抽出される要素の説明が示されている。 FIG. 9 is a diagram illustrating the input element extraction information 900 according to the embodiment. In the input element extraction information 900, for example, an entry corresponding to a selector expression and a description is registered. The selector expression of the entry of the input element extraction information 900 is, for example, an expression for designating an input element in an HTML document. In FIG. 9, for example, an entry including a selector expression for extracting an element such as <input /> described above is registered. In the description of the input element extraction information 900, for example, a description of the element extracted by the selector expression of the entry is shown.

そして、制御部201は、入力要素抽出情報900を用いてHTMLからウェブページに含まれる入力要素を抽出することができる。例えば、図8では、HTMLから入力要素抽出情報900を用いて、「<input type="text" name="user_id">」と、「<input type="password" name="password">」との2つの要素が抽出されている(図8の(1))。 Then, the control unit 201 can extract the input element included in the web page from the HTML by using the input element extraction information 900. For example, in FIG. 8, using the input element extraction information 900 from HTML, "<input type =" text "name =" user_id ">" and "<input type =" password "name =" password ">" Two elements are extracted ((1) in FIG. 8).

また、上述のように、入力要素が収集する情報のデータ種別の特定に利用可能なラベル情報は、入力要素の種類および入力要素の属性から収集できる場合もあるが、HTMLの記述の仕方によっては、入力要素付近の要素に記載されていることもある。そのため、制御部201は、HTMLからウェブページに表示される文字列を含むラベル要素を抽出する(図8の(2))。 Further, as described above, the label information that can be used to identify the data type of the information collected by the input element may be collected from the type of the input element and the attribute of the input element, but depending on the method of describing HTML. , It may be described in the element near the input element. Therefore, the control unit 201 extracts a label element including a character string displayed on the web page from HTML ((2) in FIG. 8).

図10は、実施形態に係るラベル要素抽出情報1000を例示する図である。ラベル要素抽出情報1000には、例えば、セレクタ式および説明が対応けられたエントリが登録されている。ラベル要素抽出情報1000のエントリのセレクタ式は、例えば、HTML文書において入力要素と対応するラベル情報を含む可能性のあるラベル要素を指定するための式である。図10では、例えば、<label/>および<legend/>などのウェブページに表示される文字列を含む要素を抽出するセレクタ式のエントリが登録されている。ラベル要素抽出情報1000の説明には、例えば、エントリのセレクタ式で抽出される要素の説明が示されている。 FIG. 10 is a diagram illustrating the label element extraction information 1000 according to the embodiment. In the label element extraction information 1000, for example, an entry corresponding to a selector expression and a description is registered. The selector expression of the entry of the label element extraction information 1000 is, for example, an expression for designating a label element that may include the label information corresponding to the input element in the HTML document. In FIG. 10, a selector expression entry for extracting an element including a character string displayed on a web page such as <label /> and <legend /> is registered. In the description of the label element extraction information 1000, for example, a description of the element extracted by the selector expression of the entry is shown.

そして、制御部201は、ラベル要素抽出情報1000を用いてHTMLからラベル要素を抽出することができる。例えば、図8では、HTMLからラベル要素抽出情報1000を用いて、「<label>ユーザID:</label>」と、「<label>パスワード:</label>」との2つのラベル要素が抽出されている(図8の(2))。 Then, the control unit 201 can extract the label element from the HTML by using the label element extraction information 1000. For example, in FIG. 8, two label elements, "<label> user ID: </ label>" and "<label> password: </ label>", are extracted from HTML using the label element extraction information 1000. ((2) in FIG. 8).

続いて、制御部201は、HTMLのDOM(Document Object Model)構造を解析し、ラベル要素抽出情報1000を用いて抽出したラベル要素のうちから、図8の(1)でHTMLから抽出した入力要素と対応するラベル要素を特定する(図8の(3))。例えば、制御部201は、入力要素と、所定の関係を有するラベル要素を、入力要素と対応するラベル要素として特定してよい。 Subsequently, the control unit 201 analyzes the DOM (Document Object Model) structure of HTML, and from the label elements extracted using the label element extraction information 1000, the input element extracted from HTML in FIG. 8 (1). And the corresponding label element are specified ((3) in FIG. 8). For example, the control unit 201 may specify a label element having a predetermined relationship with the input element as a label element corresponding to the input element.

所定の関係は、例えば、要素間の距離、要素間の親子関係、および要素間のグループ関係などを用いて設定することができる。要素間の距離の例としては、入力要素と隣接している、入力要素とDOMツリー上での要素間の距離が最も近いなどであってよい。また、入力要素に対するラベルは、入力要素の前に配置されることが多いため、例えば、入力要素の前にある最も近いラベル要素を、入力要素と対応するラベル要素としてもよい。また、要素間の親子関係およびグループ関係などを用いる場合、例えば、<label/>要素では、for属性で対応する<input/>要素のID属性を指定することができる。この様な対応付けが記述されている場合、制御部201は、その対応付けをDOM構造から検出してラベル要素を特定してもよい。別な例として、図8に示すHTMLでは、<input/>要素は、<label/>要素とともに<p>属性でくくられている。そのため、制御部201は、この2つの要素を同じグループであると判定することができ、この<label/>要素を<input/>要素に対応するラベル要素として特定することができる。即ち、例えば、図8の(3)では、制御部201は、入力要素:「<input type="text" name="user_id">」と、ラベル要素:「<label>ユーザID:</label>」とを対応付けてよい。また、制御部201は、入力要素「<input type="password" name="password">」と、「<label>パスワード:</label>」とを対応付けてよい。 Predetermined relationships can be set using, for example, distances between elements, parent-child relationships between elements, group relationships between elements, and the like. Examples of distances between elements may be adjacent to the input element, the closest distance between the input element and the element on the DOM tree, and so on. Further, since the label for the input element is often arranged before the input element, for example, the closest label element before the input element may be used as the label element corresponding to the input element. Further, when a parent-child relationship and a group relationship between elements are used, for example, in the <label /> element, the ID attribute of the corresponding <input /> element can be specified by the for attribute. When such an association is described, the control unit 201 may detect the association from the DOM structure and specify the label element. As another example, in the HTML shown in FIG. 8, the <input /> element is enclosed in the <p> attribute together with the <label /> element. Therefore, the control unit 201 can determine that these two elements are in the same group, and can specify this <label /> element as a label element corresponding to the <input /> element. That is, for example, in (3) of FIG. 8, the control unit 201 has an input element: "<input type =" text "name =" user_id ">" and a label element: "<label> user ID: </ label>. > ”Can be associated. Further, the control unit 201 may associate the input element "<input type =" password "name =" password ">" with "<label> password: </ label>".

続いて、制御部201は、例えば、HTMLから抽出した入力要素の種類および属性からラベル情報を収集し、ラベル情報から入力要素がどのような情報を収集するのかを示すデータ種別を特定する(図8の(4))。 Subsequently, the control unit 201 collects label information from, for example, the types and attributes of the input elements extracted from the HTML, and specifies a data type indicating what kind of information the input elements collect from the label information (FIG. 8 (4)).

ここで、ウェブページにおいて入力が求められる情報のうちで、ユーザがセキュリティ面で注意すべき情報はおおよそ決まっており、例えば、ログインに関する情報、個人情報、クレジットカードの情報などが挙げられる。そのため、これらの情報を表すテキストを、HTMLから抽出した入力要素の種類および属性が含むかを判定することで、入力要素のデータ種別を特定することが可能である。 Here, among the information required to be input on the web page, the information that the user should pay attention to in terms of security is roughly determined, and examples thereof include login information, personal information, and credit card information. Therefore, it is possible to specify the data type of the input element by determining whether the text representing the information is included in the type and attribute of the input element extracted from HTML.

図11は、実施形態に係るデータ種別情報1100を例示する図である。データ種別情報1100には、例えば、データ種別、ラベル情報、およびリスク値を対応づけるエントリが登録されている。データ種別は、例えば、入力要素において入力が求められている情報の種別を表す。ラベル情報には、例えば、エントリのデータ種別の情報を示すキーワードが登録されている。なお、ラベル情報は、例えば、正規表現などの所定の文字列の表現を用いて表されてもよい。リスク値は、例えば、エントリのデータ種別の情報の送信に対するリスクの評価値である。 FIG. 11 is a diagram illustrating data type information 1100 according to the embodiment. In the data type information 1100, for example, an entry for associating the data type, the label information, and the risk value is registered. The data type represents, for example, the type of information for which input is required in the input element. In the label information, for example, a keyword indicating information on the data type of the entry is registered. The label information may be represented by using a predetermined character string expression such as a regular expression. The risk value is, for example, an evaluation value of risk for transmitting information of the data type of the entry.

そして、制御部201は、図8の(4)では、抽出した入力要素またはその入力要素の属性が、データ種別情報1100の各エントリのラベル情報を含むか否かにより、入力要素で入力が求められる情報のデータ種別を特定する。例えば、図8の(1)で抽出された入力要素:<input type="password" name="password">は、ラベル情報:passwordを含んでいる。そのため、制御部201は、入力要素:<input type="password" name="password">で入力が求められる情報のデータ種別を、ラベル情報:passwordと対応するパスワードと特定してよい。 Then, in FIG. 8 (4), the control unit 201 is requested to input by the input element depending on whether or not the extracted input element or the attribute of the input element includes the label information of each entry of the data type information 1100. Specify the data type of the information to be received. For example, the input element: <input type = "password" name = "password"> extracted in (1) of FIG. 8 includes the label information: password. Therefore, the control unit 201 may specify the data type of the information for which input is required by the input element: <input type = "password" name = "password"> as the password corresponding to the label information: password.

また、制御部201は、図8の(5)では、入力要素と対応付けられたラベル要素が、データ種別情報1100の各エントリのラベル情報を含むか否かにより、入力要素で入力が求められる情報のデータ種別を特定する。例えば、図8の(3)で入力要素:<input type="text" name="user_id">と対応づけられるラベル要素:<label>ユーザID:</label>は、ラベル情報:ユーザ,IDを含んでいる。そのため、制御部201は、入力要素:<input type="text" name="user_id">で入力が求められる情報のデータ種別を、ラベル情報:ユーザ,IDと対応するログインIDと特定してよい。 Further, in FIG. 8 (5), the control unit 201 is requested to input by the input element depending on whether or not the label element associated with the input element includes the label information of each entry of the data type information 1100. Identify the data type of information. For example, in (3) of FIG. 8, the label element: <label> user ID: </ label> associated with the input element: <input type = "text" name = "user_id"> is the label information: user, ID. Includes. Therefore, the control unit 201 may specify the data type of the information required to be input by the input element: <input type = "text" name = "user_id"> as the label information: user, and the login ID corresponding to the ID. ..

なお、データ種別情報1100には、データ種別と対応づけてリスク値が登録されている。そのため、制御部201は、入力要素で入力が求められている情報のデータ種別とともに、そのデータ種別の情報の送信に対するリスクの評価値であるリスク値も特定することができる(例えば、ログインIDのリスク値:7、パスワードのリスク値:9)。 In the data type information 1100, a risk value is registered in association with the data type. Therefore, the control unit 201 can specify not only the data type of the information required to be input by the input element, but also the risk value which is the evaluation value of the risk for transmitting the information of the data type (for example, the login ID). Risk value: 7, password risk value: 9).

続いて、制御部201は、例えば、HTMLに含まれる各入力要素に対して特定したデータ種別から、ウェブページにおいて情報を収集する事由を表す情報収集事由を特定する。 Subsequently, the control unit 201 specifies, for example, an information collection reason indicating a reason for collecting information on a web page from the data type specified for each input element included in HTML.

図12は、実施形態に係る収集事由情報1200を例示する図である。収集事由情報1200には、例えば、情報収集事由、データ種別グループ、および説明が対応づけられたエントリが登録されている。情報収集事由は、ウェブページによる情報の収集事由を表す情報である。収集事由情報1200のデータ種別グループは、エントリの情報収集事由で入力が求められる可能性のあるデータ種別の候補群を示す情報である。例えば、情報収集事由:ログインのエントリでは、ログインのために入力が求められる可能性のある情報のデータ種別の候補としてログインIDおよびパスワードが挙げられている。収集事由情報1200の説明には、例えば、エントリと対応する情報収集事由に関する説明が登録されている。 FIG. 12 is a diagram illustrating collection reason information 1200 according to the embodiment. In the collection reason information 1200, for example, an entry associated with the information collection reason, the data type group, and the description is registered. The reason for collecting information is information indicating the reason for collecting information by a web page. The data type group of the collection reason information 1200 is information indicating a candidate group of data types that may be required to be input due to the information collection reason of the entry. For example, in the information gathering reason: login entry, a login ID and password are listed as candidates for data types of information that may be required to be entered for login. In the explanation of the collection reason information 1200, for example, the explanation regarding the information collection reason corresponding to the entry is registered.

そして、制御部201は、図8の(6)では、入力要素に対して特定したデータ種別から、ウェブページによる情報収集事由を特定する。例えば、図8の(4)および(5)で特定した入力要素のデータ種別は、ログインIDとパスワードである。そのため、制御部201は、収集事由情報1200のエントリのうちからデータ種別グループにログインIDとパスワードとが含まれるエントリの情報収集事由:ログインを特定してよい。 Then, in FIG. 8 (6), the control unit 201 identifies the reason for collecting information by the web page from the data type specified for the input element. For example, the data types of the input elements specified in (4) and (5) of FIG. 8 are a login ID and a password. Therefore, the control unit 201 may specify the information collection reason: login of the entry whose data type group includes the login ID and the password from the entries of the collection reason information 1200.

また、制御部201は、例えば、ウェブページに含まれる入力要素に対して特定したデータ種別のリスク値に基づき、ウェブページ全体で収集される情報のリスクを評価して総合リスク値を取得する。一例では、制御部201は、ウェブページに含まれる入力要素と対応するデータ種別のリスク値を積算して総合リスク値を取得してよい。例えば、図8の(6)では、制御部201は、ログインIDのリスク値:7と、パスワードのリスク値:9とを合算して、総合リスク値:16を算出する。 Further, the control unit 201 evaluates the risk of the information collected on the entire web page based on the risk value of the data type specified for the input element included in the web page, and acquires the total risk value. In one example, the control unit 201 may acquire the total risk value by integrating the risk values of the input elements included in the web page and the corresponding data types. For example, in FIG. 8 (6), the control unit 201 calculates the total risk value: 16 by adding the risk value of the login ID: 7 and the risk value of the password: 9.

以上で述べたように、(工程2)の処理において、制御部201は、入力要素抽出情報900、ラベル要素抽出情報1000、およびデータ種別情報1100を用いて、ウェブページのHTMLからウェブページに含まれる入力要素と対応するラベル情報を特定する。そして、制御部201は、そのラベル情報と対応するデータ種別を、その入力要素で収集されるデータの種別として特定する。また、制御部201は、特定したデータ種別から、データ種別情報1100および収集事由情報1200を用いて、ウェブページによる情報収集事由と、ウェブページで収集される情報のリスクを評価した総合リスク値とを特定する。 As described above, in the process of (step 2), the control unit 201 includes the input element extraction information 900, the label element extraction information 1000, and the data type information 1100 from the HPML of the web page to the web page. Identify the input element and the corresponding label information. Then, the control unit 201 specifies the data type corresponding to the label information as the type of data collected by the input element. Further, the control unit 201 uses the data type information 1100 and the collection reason information 1200 from the specified data type to evaluate the information collection reason by the web page and the risk of the information collected by the web page, and the total risk value. To identify.

(工程3)リスクが高い場合にデータの送信を抑制
続いて、リスクが高い場合にデータの送信を抑制する処理について述べる。例えば、総合リスク値に対して所定の閾値を設定することで、総合リスク値が所定の閾値よりも高く、リスクが高い場合に、データ送信を抑制する制御を行うことが可能である。例えば、所定の閾値を15に設定したとする。この場合、図8の(6)では総合リスク値:16で所定の閾値を超えているため、制御部201は、データ送信を抑制する制御を行ってよい。また、データ送信を抑制する制御を行った場合に、制御部201は、データの送信を継続するか否かを問い合わせるための表示情報を出力して、表示部203に表示させてよい。
(Step 3) Suppressing Data Transmission When the Risk Is High Next, a process of suppressing data transmission when the risk is high will be described. For example, by setting a predetermined threshold value for the total risk value, it is possible to control the suppression of data transmission when the total risk value is higher than the predetermined threshold value and the risk is high. For example, it is assumed that a predetermined threshold value is set to 15. In this case, in FIG. 8 (6), since the total risk value: 16 exceeds a predetermined threshold value, the control unit 201 may perform control to suppress data transmission. Further, when the control for suppressing the data transmission is performed, the control unit 201 may output the display information for inquiring whether to continue the data transmission and display it on the display unit 203.

図13は、実施形態に係る表示情報により表示部203に表示される表示画面1300を例示する図である。表示画面1300は、例えば、上述のサービス種別の情報を含んでよい。例えば、サービス種別は、上述の図5の(3)の処理で特定された情報であってよく、図13の例では、銀行サービスが示されている。また、表示画面1300は、例えば、上述の提供元の情報を含んでいてよい。例えば、提供元は、上述の図5の(2)の処理で特定された情報であってよく、図13の例では、提供元:AA銀行が示されている。 FIG. 13 is a diagram illustrating a display screen 1300 displayed on the display unit 203 based on the display information according to the embodiment. The display screen 1300 may include, for example, the above-mentioned service type information. For example, the service type may be the information specified in the process of FIG. 5 (3) described above, and in the example of FIG. 13, a bank service is shown. Further, the display screen 1300 may include, for example, the above-mentioned information of the provider. For example, the provider may be the information specified in the process of (2) of FIG. 5 described above, and in the example of FIG. 13, the provider: AA bank is shown.

また、図13の例では、表示画面1300は、例えば、情報の収集事由を表すログインと、データ種別を表すログインIDおよびパスワードを含んでいる。これらの情報は、例えば、図8の(4)〜(6)で特定された情報であってよい。そして、ユーザは、表示画面1300においてこれらの情報を参照し、自身がどのようなウェブページにどのような情報を送信しようとしているのかを把握しながら、入力部204を介してデータの送信を続行するか否かを選択することが可能である。ユーザが表示画面1300において選択を行うと、制御部201は、データ送信に関する情報を履歴情報1400に登録してよい。 Further, in the example of FIG. 13, the display screen 1300 includes, for example, a login indicating the reason for collecting information, and a login ID and password indicating the data type. These information may be, for example, the information specified in FIGS. 8 (4) to (6). Then, the user refers to this information on the display screen 1300, and continues to transmit data via the input unit 204 while grasping what kind of information he / she is trying to transmit to what kind of web page. It is possible to choose whether or not to do so. When the user makes a selection on the display screen 1300, the control unit 201 may register information regarding data transmission in the history information 1400.

図14は、実施形態に係る履歴情報1400を例示する図である。履歴情報1400には、例えば、日時、提供元、サービス種別、情報収集事由、データ種別、URL、選択、総合リスク値、およびセションIDが登録されている。日時は、例えば、表示画面1300において選択が行われ、履歴情報1400にエントリが追加された日時を示す情報である。提供元は、例えば、エントリと対応するデータの送信が入力されたウェブページの提供元を示す情報である。サービス種別は、例えば、エントリと対応するデータの送信が入力されたウェブページが提供するサービスの種別を示す情報である。情報収集事由は、例えば、エントリと対応するデータの送信が入力されたウェブページが情報を収集する事由を示す情報である。データ種別は、例えば、エントリと対応するデータの送信が入力されたウェブページにおいて入力要素で入力が求められる情報の種別を表す。URLは、例えば、エントリと対応するデータの送信が入力されたウェブページのURLである。選択は、例えば、エントリと対応する表示画面1300の表示において成されたユーザの選択を示す情報であり、例えば、送信または中止が登録されている。総合リスク値は、例えば、エントリと対応するデータの送信が入力されたウェブページで収集される情報のリスクを表す情報である。セションIDは、エントリを履歴情報1400に登録する際に、ブラウザから取得したウェブページのセションIDである。 FIG. 14 is a diagram illustrating history information 1400 according to the embodiment. In the history information 1400, for example, the date and time, the provider, the service type, the reason for collecting information, the data type, the URL, the selection, the total risk value, and the session ID are registered. The date and time is, for example, information indicating the date and time when the selection was made on the display screen 1300 and the entry was added to the history information 1400. The provider is, for example, information indicating the provider of the web page in which the transmission of the data corresponding to the entry is input. The service type is, for example, information indicating the type of service provided by the web page in which the transmission of the data corresponding to the entry is input. The information collection reason is, for example, information indicating the reason why the web page in which the transmission of the data corresponding to the entry is input collects the information. The data type represents, for example, the type of information that is required to be input by the input element in the web page in which the transmission of the data corresponding to the entry is input. The URL is, for example, the URL of the web page into which the transmission of the data corresponding to the entry is input. The selection is, for example, information indicating a user's selection made in the display of the display screen 1300 corresponding to the entry, for example, transmission or cancellation is registered. The total risk value is, for example, information representing the risk of information collected on a web page in which the transmission of data corresponding to an entry is entered. The session ID is the session ID of the web page acquired from the browser when the entry is registered in the history information 1400.

そして、制御部201は、履歴情報1400に登録されている情報を、ウェブページにおけるデータの送信のリスクの評価に利用することができる。例えば、フィッシングを行うウェブページは、正規のサイトの情報およびURLと視覚的によく似せて作成されることが多い。そのため、例えば、現在接続しているウェブページから収集した提供元、サービス種別、情報収集事由、データ種別と類似する情報を含むエントリが履歴情報1400に登録されていたとする。この場合に、その類似するエントリに登録されているURLと、現在接続しているウェブページのURLとが一致すれば、過去に接続したことのあるウェブページと同じであると推定できる。そのため、その類似するエントリの選択が送信に設定されていれば、現在接続しているウェブページからのデータ送信のリスクを低く見積もることができる。この場合、制御部201は、例えば、総合リスク値から所定の値を減算し、データの送信が抑制されないように制御を行ってよい。 Then, the control unit 201 can use the information registered in the history information 1400 for evaluating the risk of data transmission on the web page. For example, phishing web pages are often created to visually resemble legitimate site information and URLs. Therefore, for example, it is assumed that an entry including information similar to the provider, service type, information collection reason, and data type collected from the currently connected Web page is registered in the history information 1400. In this case, if the URL registered in the similar entry and the URL of the currently connected web page match, it can be presumed that the URL is the same as the web page that has been connected in the past. Therefore, if the selection of similar entries is set to send, the risk of sending data from the currently connected web page can be underestimated. In this case, the control unit 201 may, for example, subtract a predetermined value from the total risk value and perform control so that the transmission of data is not suppressed.

しかしながら、現在接続しているウェブページと、例えば、提供元、サービス種別、情報収集事由、データ種別の情報が類似している履歴情報1400のエントリのURLと、現在接続しているウェブページのURLとが異なっていたとする。この場合、そのウェブページは、表示の形式だけ模した偽装されたウェブページである可能性があり、フィッシング攻撃を受ける危険性があると判定することができる。この場合、制御部201は、例えば、総合リスク値に所定の値を加算して、データの送信が抑制されるように制御を行ってよい。従って、実施形態によれば過去に正規のウェブページにアクセスしてデータを送信した際に、その送信に関するエントリを履歴情報1400に登録していれば、以降に偽装されたウェブサイトに誘導されたとしても、フィッシング攻撃に対処することが可能となる。 However, the URL of the entry of the history information 1400 whose information of the provider, service type, information collection reason, and data type is similar to the currently connected web page, and the URL of the currently connected web page, for example. And are different. In this case, the web page may be a disguised web page that imitates only the display format, and it can be determined that there is a risk of being attacked by phishing. In this case, the control unit 201 may, for example, add a predetermined value to the total risk value to control the data transmission so as to be suppressed. Therefore, according to the embodiment, when a legitimate web page is accessed and data is transmitted in the past, if an entry related to the transmission is registered in the history information 1400, the user is directed to a website disguised thereafter. Even so, it is possible to deal with phishing attacks.

以上において、(工程1)から(工程3)の処理を説明している。以下では、(工程1)から(工程3)の処理と対応する動作フローについて説明する。 In the above, the processes from (Step 1) to (Step 3) have been described. In the following, the operation flow corresponding to the processes of (Step 1) to (Step 3) will be described.

図15は、実施形態に係るウェブページが提供するサービスの種別を特定する処理の動作フローを例示する図である。なお、図15の動作フローは、上述の(工程1)と対応している。例えば、ブラウザ110においてウェブページが新たにロードされるイベントが検出された場合に、制御部201は、ブラウザ110により呼び出された拡張機能120を実行し、図15の動作フローを開始してよい。 FIG. 15 is a diagram illustrating an operation flow of a process for specifying a type of service provided by a web page according to an embodiment. The operation flow of FIG. 15 corresponds to the above-mentioned (step 1). For example, when an event in which a web page is newly loaded is detected in the browser 110, the control unit 201 may execute the extension function 120 called by the browser 110 and start the operation flow of FIG.

ステップ1501(以降、ステップを“S”と記載し、例えば、S1501と表記する)において制御部201は、例えば、ロードされたウェブページのDOMツリーの情報をブラウザ110から取得する。 In step 1501 (hereinafter, the step is referred to as "S" and is referred to as S1501), the control unit 201 acquires, for example, information on the DOM tree of the loaded web page from the browser 110.

S1502において制御部201は、ウェブページが提供するサービスに関する情報を含む要素を抽出する。例えば、制御部201は、サービスラベル抽出情報600に登録されているセレクタ式でウェブページの要素を抽出してよい。なお、S1502の処理は、例えば、図5の(1)と対応する処理である。 In S1502, the control unit 201 extracts an element including information about the service provided by the web page. For example, the control unit 201 may extract the elements of the web page by the selector expression registered in the service label extraction information 600. The process of S1502 is, for example, a process corresponding to (1) of FIG.

S1503において制御部201は、ウェブページを提供するサービスの種別を特定する。例えば、制御部201は、S1502で抽出した要素に、サービス情報700のキーワードと合致するテキストが含まれていれば、そのキーワードを含むサービス情報700のエントリのサービス種別にウェブページが提供するサービスの種別を特定してよい。 In S1503, the control unit 201 specifies the type of service that provides the web page. For example, if the element extracted in S1502 contains a text that matches the keyword of the service information 700, the control unit 201 of the service provided by the web page for the service type of the entry of the service information 700 including the keyword. The type may be specified.

S1504において制御部201は、ウェブページを提供するサービスの提供元を特定し、本動作フローは終了する。例えば、制御部201は、S1502で抽出した要素に、S1503で特定したサービス種別を含むサービス情報700のエントリの提供元と合致するテキストが含まれていれば、そのテキストをウェブページの提供元を示す情報として特定してよい。なお、S1503およびS1504の処理は、例えば、図5の(2)および(3)と対応する処理である。 In S1504, the control unit 201 identifies the provider of the service that provides the web page, and this operation flow ends. For example, if the element extracted in S1502 contains a text that matches the provider of the entry of the service information 700 including the service type specified in S1503, the control unit 201 uses the text as the provider of the web page. It may be specified as information to be shown. The processes of S1503 and S1504 are, for example, the processes corresponding to (2) and (3) of FIG.

以上で述べたように図15の動作フローによれば、制御部201は、ウェブページがロードされた際に、そのウェブページのHTMLを解析することで、ウェブページのサービス種別や提供元の情報を収集することができる。なお、サービス情報700には、例えば、取り扱いに注意を要する情報の収集を行う可能性のあるウェブページに関するエントリが登録されている。そのため、S1503およびS1504の処理では、ウェブページがサービス情報700に登録されている情報を含まない場合には、情報が取得されなくてもよい。 As described above, according to the operation flow of FIG. 15, when the web page is loaded, the control unit 201 analyzes the HTML of the web page to provide information on the service type and provider of the web page. Can be collected. In the service information 700, for example, an entry relating to a Web page that may collect information that requires careful handling is registered. Therefore, in the processing of S1503 and S1504, if the web page does not include the information registered in the service information 700, the information may not be acquired.

続いて、図16は、実施形態に係るデータの送信制御処理の動作フローを例示する図である。なお、図16の動作フローは、上述の(工程2)および(工程3)と対応する処理を含む。例えば、ブラウザ110においてウェブページの遷移が検出された場合に、制御部201は、ブラウザ110により呼び出された拡張機能120を実行し、図16の動作フローを開始してよい。なお、別の実施形態では、制御部201は、ページ遷移の代わりに入力要素に対応づけて入力されたデータの送信指示を検出してもよい。制御部201は、例えば、ウェブページ上で、送信ボタンなどの入力要素(例えば、<input>タグのtype属性の値にsubmitが指定された要素など)に送信指示の入力がなされた場合に、データの送信指示を検出してよい。 Subsequently, FIG. 16 is a diagram illustrating an operation flow of data transmission control processing according to the embodiment. The operation flow of FIG. 16 includes the processes corresponding to the above-mentioned (step 2) and (step 3). For example, when the transition of the web page is detected in the browser 110, the control unit 201 may execute the extension function 120 called by the browser 110 and start the operation flow of FIG. In another embodiment, the control unit 201 may detect a transmission instruction of data input in association with the input element instead of the page transition. The control unit 201 is, for example, when a transmission instruction is input to an input element such as a submit button (for example, an element in which submit is specified for the value of the type attribute of the <input> tag) on a web page. The data transmission instruction may be detected.

S1601において制御部201は、遷移先のページのURLとSSL証明書を検査する。例えば、制御部201は、SSL証明書が改ざんされていないか、信頼された発行元から発行されているか、有効期限内であり失効していないか、および、証明書の所有者名がURLのホスト名と一致するかなどを判定してよい。そして、S1602において制御部201は、これらの判定の結果、URLおよびSSL証明書が不正でないか否かを判定する。不正でない場合(S1602がNO)、フローはS1605に進む。一方、不正である場合(S1602がYES)、フローはS1603に進む。 In S1601, the control unit 201 inspects the URL of the transition destination page and the SSL certificate. For example, the control unit 201 determines whether the SSL certificate has not been tampered with, has been issued by a trusted issuer, has not expired and has not expired, and the owner name of the certificate is a URL. It may be determined whether it matches the host name. Then, in S1602, the control unit 201 determines whether or not the URL and the SSL certificate are not invalid as a result of these determinations. If it is not invalid (S1602 is NO), the flow proceeds to S1605. On the other hand, if it is invalid (YES in S1602), the flow proceeds to S1603.

S1603において制御部201は、ユーザにデータの送信を継続するか否かを問い合わせる。図17は、S1603で表示する問い合わせのための表示画面1700を例示する図である。表示画面1700は、例えば、URLまたはSSL証明書に不正があることを示す情報、および送信を続行するか否かを問い合わせるための情報を含む。ユーザは、例えば、端末101に備えられたタッチパネルやキーボードなどの入力部204を用いて、表示画面1700においてデータの送信を続行するか、それとも中止するかの選択を端末101に入力することができる。 In S1603, the control unit 201 asks the user whether to continue transmitting data. FIG. 17 is a diagram illustrating a display screen 1700 for inquiries displayed in S1603. The display screen 1700 includes, for example, information indicating that the URL or SSL certificate is fraudulent, and information for inquiring whether to continue transmission. For example, the user can input to the terminal 101 the selection of whether to continue or stop the transmission of data on the display screen 1700 by using the input unit 204 such as the touch panel or keyboard provided in the terminal 101. ..

続く、S1604において制御部201は、送信を続行する入力が行われたか否かを判定する。送信を中止する入力が行われた場合(S1604がNO)、制御部201はページ遷移とデータ送信とを抑制し、本動作フローは終了する。一方、送信を続行する入力が行われた場合(S1604がYES)、フローはS1605に進む。S1605において制御部201は、遷移元のウェブページのDOMツリーをブラウザ110から取得する。 Subsequently, in S1604, the control unit 201 determines whether or not an input for continuing transmission has been made. When an input for canceling transmission is made (NO in S1604), the control unit 201 suppresses page transition and data transmission, and this operation flow ends. On the other hand, when the input for continuing the transmission is made (YES in S1604), the flow proceeds to S1605. In S1605, the control unit 201 acquires the DOM tree of the transition source web page from the browser 110.

S1606において制御部201は、遷移元のウェブページの入力要素を抽出する。例えば、制御部201は、入力要素抽出情報900のセレクタ式を用いて、遷移元のウェブページのDOMツリーから入力要素を抽出してよい。なお、S1606の処理は、例えば、図8の(1)と対応する処理である。 In S1606, the control unit 201 extracts the input element of the transition source web page. For example, the control unit 201 may extract the input element from the DOM tree of the transition source web page by using the selector expression of the input element extraction information 900. The process of S1606 is, for example, a process corresponding to (1) of FIG.

S1607において制御部201は、遷移元のウェブページのラベル要素を抽出する。例えば、制御部201は、ラベル要素抽出情報1000に登録されているセレクタ式でページ内のラベル要素を抽出してよい。なお、S1607の処理は、例えば、図8の(2)と対応する処理である。 In S1607, the control unit 201 extracts the label element of the transition source web page. For example, the control unit 201 may extract the label element in the page by the selector expression registered in the label element extraction information 1000. The process of S1607 is, for example, a process corresponding to (2) of FIG.

S1608において制御部201は、DOMツリーの構造を解析し、入力要素と対応するラベル要素を特定する。例えば、制御部201は、入力要素と、所定の関係を有するラベル要素を、入力要素と対応するラベル要素として特定してよい。所定の関係は、上述のように、例えば、要素間の距離、要素間の親子関係、および要素間のグループ関係などを用いて設定することができる。なお、S1607の処理は、例えば、図8の(3)と対応する処理である。 In S1608, the control unit 201 analyzes the structure of the DOM tree and identifies the label element corresponding to the input element. For example, the control unit 201 may specify a label element having a predetermined relationship with the input element as a label element corresponding to the input element. As described above, the predetermined relationship can be set by using, for example, the distance between the elements, the parent-child relationship between the elements, the group relationship between the elements, and the like. The process of S1607 is, for example, a process corresponding to (3) of FIG.

S1609において制御部201は、入力要素に入力する情報のデータ種別を判定する。例えば、制御部201は、S1606で抽出した入力要素が、データ種別情報1100に登録されているエントリのラベル情報と合致するかを判定し、合致したエントリのデータ種別を入力要素に入力する情報のデータ種別として特定してよい。なお、この処理は、例えば、図8の(4)と対応する処理である。或いは、制御部201は、S1608で特定した入力要素と対応するラベル要素が、データ種別情報1100に登録されているエントリのラベル情報と合致するかを判定してよい。そして、制御部201は、ラベル要素がデータ種別情報1100に登録されているエントリのラベル情報と合致する場合に、合致したエントリのデータ種別にラベル要素と対応する入力要素に入力するデータの種別を特定してよい。なお、この処理は、例えば、図8の(5)と対応する処理である。 In S1609, the control unit 201 determines the data type of the information to be input to the input element. For example, the control unit 201 determines whether the input element extracted in S1606 matches the label information of the entry registered in the data type information 1100, and inputs the data type of the matched entry to the input element. It may be specified as a data type. Note that this process corresponds to, for example, (4) in FIG. Alternatively, the control unit 201 may determine whether the label element corresponding to the input element specified in S1608 matches the label information of the entry registered in the data type information 1100. Then, when the label element matches the label information of the entry registered in the data type information 1100, the control unit 201 sets the data type of the matched entry to the type of data to be input to the input element corresponding to the label element. May be specified. Note that this process corresponds to, for example, (5) in FIG.

S1610において制御部201は、ウェブページに入力される情報のリスクを評価する。例えば、制御部201は、ウェブページに含まれる入力要素のそれぞれに対して特定したデータ種別と対応するリスク値に基づいてリスクを評価してよい。一例として、制御部201は、遷移元のウェブページに含まれる入力要素のそれぞれについて特定したデータ種別と対応するリスク値を積算して総合リスク値を取得してよい。 In S1610, the control unit 201 evaluates the risk of the information input to the web page. For example, the control unit 201 may evaluate the risk based on the specified data type and the corresponding risk value for each of the input elements included in the web page. As an example, the control unit 201 may acquire the total risk value by integrating the data type specified for each of the input elements included in the transition source web page and the corresponding risk value.

また、S1611において、制御部201は、S1609で特定した入力要素のデータ種別に基づいて、ウェブページにおける情報の収集事由を特定する。例えば、S1609でウェブページに含まれる入力要素のそれぞれについて特定したデータ種別のグループが、収集事由情報1200のエントリのデータ種別グループに含まれるデータ種別と合致しているとする。この場合、制御部201は、そのエントリの情報収集事由にウェブページにおける情報の収集事由を特定してよい。なお、S1610およびS1611の処理は、例えば、図8の(6)と対応する処理である。 Further, in S1611, the control unit 201 identifies the reason for collecting information on the web page based on the data type of the input element specified in S1609. For example, it is assumed that the data type group specified for each of the input elements included in the web page in S1609 matches the data type included in the data type group of the entry of the collection reason information 1200. In this case, the control unit 201 may specify the reason for collecting information on the web page as the reason for collecting information of the entry. The processes of S1610 and S1611 are, for example, the processes corresponding to (6) of FIG.

S1612において制御部201は、現在のセションと同じセションのエントリが履歴情報1400に登録されているか否かを判定する。例えば、制御部201は、ブラウザ110からセションIDを取得する。そして、制御部201は、取得したセションIDと、履歴情報1400の日時が最新のエントリのセションIDとが一致しているか否かにより、履歴情報1400に現在のセションと同じセションのエントリがあるか否かを判定してよい。同じセションのエントリがある場合、制御部201は、S1612でYESと判定してよく、フローはS1613に進む。この場合、制御部201は、同一セションに属するエントリの情報を読み出して、遷移元のウェブページから取得した情報をマージする。これは、例えば、1つのセションで複数のウェブページにわたって情報を収集するウェブサイトもあり、その場合、同一セションに属する複数ページの情報でリスクを評価することが好ましいためである。例えば、制御部201は、同一セションに属する履歴情報1400のエントリの提供元およびサービス種別を、S1503およびS1504で特定したサービス種別および提供元の情報とそれぞれマージしてよい。また、制御部201は、例えば、同一セションに属する履歴情報1400のエントリの情報収集事由およびデータ種別の情報を、S1609およびS1611で特定したデータ種別および情報収集事由とそれぞれマージしてよい。制御部201は、例えば、同一セションに属する履歴情報1400のエントリのURLの情報と、遷移元のウェブページのURLの情報とをマージしてよい。なお、マージする処理では、制御部201は、例えば、同一の値についてはそのまま残し、異なる値については追加してよい。また、制御部201は、マージする処理において、同一セションに属する履歴情報1400のエントリの総合リスク値に、S1610で取得した総合リスク値を加算して、総合リスク値を更新してよい。 In S1612, the control unit 201 determines whether or not an entry of the same session as the current session is registered in the history information 1400. For example, the control unit 201 acquires the session ID from the browser 110. Then, the control unit 201 determines whether the history information 1400 has an entry of the same session as the current session, depending on whether or not the acquired session ID and the date and time of the history information 1400 match the session ID of the latest entry. It may be determined whether or not. If there are entries of the same session, the control unit 201 may determine YES in S1612, and the flow proceeds to S1613. In this case, the control unit 201 reads the information of the entries belonging to the same session and merges the information acquired from the transition source web page. This is because, for example, some websites collect information over a plurality of web pages in one session, and in that case, it is preferable to evaluate the risk based on the information on a plurality of pages belonging to the same session. For example, the control unit 201 may merge the provider and service type of the entry of the history information 1400 belonging to the same session with the service type and provider information specified in S1503 and S1504, respectively. Further, the control unit 201 may merge the information collection reason and data type information of the entries of the history information 1400 belonging to the same session with the data type and information collection reason specified in S1609 and S1611, respectively. The control unit 201 may, for example, merge the URL information of the entry of the history information 1400 belonging to the same session with the URL information of the transition source web page. In the merging process, the control unit 201 may, for example, leave the same value as it is and add different values. Further, in the merging process, the control unit 201 may update the total risk value by adding the total risk value acquired in S1610 to the total risk value of the entries of the history information 1400 belonging to the same session.

続いて、S1614において制御部201は、履歴情報1400から、現在のセションのエントリを除いた過去のエントリに、現在のセションでウェブページから抽出した情報と類似する情報を含むエントリがあるか否かを判定する。例えば、制御部201は、遷移元のウェブページから特定した提供元、サービス種別、情報収集事由、データ種別と所定の条件(例えば、所定の割合以上の数)を満たして合致する値を有するエントリがあるか否かを判定する。S1614の処理において、所定の条件を満たして合致するエントリが無い場合(S1614がNO)、フローはS1617に進む。一方、所定の条件を満たして合致するエントリがある場合(S1614がYES)、フローはS1615に進む。 Subsequently, in S1614, the control unit 201 determines whether or not there is an entry in the past entries excluding the entry of the current session from the history information 1400 that includes information similar to the information extracted from the web page in the current session. To judge. For example, the control unit 201 has an entry having a value that satisfies a predetermined condition (for example, a number equal to or more than a predetermined ratio) with the provider, the service type, the reason for collecting information, and the data type specified from the transition source web page. Determine if there is. In the process of S1614, if there is no entry that satisfies the predetermined condition and matches (S1614 is NO), the flow proceeds to S1617. On the other hand, if there is an entry that satisfies the predetermined condition (YES in S1614), the flow proceeds to S1615.

S1615において制御部201は、所定の条件を満たして合致したエントリのURLと、遷移元のURLとが一致しているか否かを判定する。所定の条件を満たして合致したエントリのURLと、遷移元のURLとが一致している場合(S1615がYES)、フローはS1617に進む。一方、所定の条件を満たして合致したエントリのURLと、遷移元のURLとが一致していない場合(S1615がNO)、フローはS1616に進む。この場合、過去に実行したデータの送信イベントと、送信するデータ等は類似しているのにもかかわらず、URLが異なっており、正規のウェブページを模倣して作成された偽のウェブページのデータを送信しようとしている可能性があることが推定される。そのため、S1616において制御部201は、総合リスク値に所定値を加算するなどして、総合リスク値をより高いリスクを示す値に変更する。なお、過去に行われたウェブページへのデータの送信とまったく同じ内容でのデータの送信であれば、リスクは低いと判定することができる。そのため、別の実施形態において、例えば、S1615で所定の条件を満たして合致したエントリのURLと、遷移元のURLとが一致しており、かつ、所定の条件を満たして合致したエントリの選択が送信であったとする。この場合に、制御部201は、総合リスク値から所定値を減算するなどして、総合リスク値をより低いリスクを示す値に変更してもよい。 In S1615, the control unit 201 determines whether or not the URL of the entry that satisfies the predetermined conditions and matches the URL of the transition source matches. If the URL of the entry that satisfies the predetermined conditions and matches the URL of the transition source matches (YES in S1615), the flow proceeds to S1617. On the other hand, if the URL of the entry that satisfies the predetermined conditions and matches the URL of the transition source does not match (S1615 is NO), the flow proceeds to S1616. In this case, although the data transmission event executed in the past and the data to be transmitted are similar, the URL is different, and the fake web page created by imitating the legitimate web page. It is presumed that you may be trying to send data. Therefore, in S1616, the control unit 201 changes the total risk value to a value indicating a higher risk by adding a predetermined value to the total risk value. It should be noted that the risk can be judged to be low if the data is transmitted with exactly the same contents as the data transmitted to the web page performed in the past. Therefore, in another embodiment, for example, the URL of the entry that satisfies the predetermined condition and matches in S1615 and the URL of the transition source match, and the entry that satisfies and matches the predetermined condition can be selected. Suppose it was a transmission. In this case, the control unit 201 may change the total risk value to a value indicating a lower risk by, for example, subtracting a predetermined value from the total risk value.

S1617において制御部201は、算出された総合リスク値が所定の閾値以上か否かを判定する。総合リスク値が所定の閾値未満である場合(S1617がNO)、本動作フローは終了する。一方、総合リスク値が所定の閾値以上である場合(S1617がYES)、フローはS1618に進む。 In S1617, the control unit 201 determines whether or not the calculated total risk value is equal to or greater than a predetermined threshold value. When the total risk value is less than a predetermined threshold value (NO in S1617), this operation flow ends. On the other hand, when the total risk value is equal to or higher than a predetermined threshold value (YES in S1617), the flow proceeds to S1618.

S1618において制御部201は、データの送信を継続するか否かを問い合わせるための表示情報を出力して、端末101が備える表示部203に表示画面1300を表示させる。制御部201は、例えば、S1503およびS1504で特定したサービス種別および提供元の情報と、S1609およびS1611で特定した情報収集事由およびデータ種別の情報とから表示画面1300を表示する表示情報を生成して表示させてよい。或いは、制御部201は、例えば、S1613でマージした情報から表示画面1300を表示する表示情報を生成して表示させてよい。 In S1618, the control unit 201 outputs display information for inquiring whether or not to continue transmitting data, and causes the display unit 203 included in the terminal 101 to display the display screen 1300. The control unit 201 generates display information for displaying the display screen 1300 from, for example, the service type and provider information specified in S1503 and S1504, and the information collection reason and data type information specified in S1609 and S1611. It may be displayed. Alternatively, the control unit 201 may generate, for example, display information for displaying the display screen 1300 from the information merged in S1613 and display it.

S1619において制御部201は、表示画面1300においてユーザからの入力を受け付けると、履歴情報1400にエントリを登録してよい。なお、履歴情報1400に登録されるエントリは、例えば、S1503およびS1504で特定したサービス種別および提供元と、S1609およびS1611で特定した情報収集事由およびデータ種別と、遷移元のウェブページのURLとを含んでよい。また、S1619で履歴情報1400に登録されるエントリは、表示画面1300において選択された送信を続行するか中止するかの情報と、総合リスク値と、ブラウザ110から取得した現在のセションのセションIDとを含んでよい。また更に、S1619で履歴情報1400に登録されるエントリは、S1613でマージされた情報を含んでもよい。 In S1619, when the control unit 201 receives an input from the user on the display screen 1300, the control unit 201 may register an entry in the history information 1400. The entries registered in the history information 1400 include, for example, the service type and provider specified in S1503 and S1504, the information collection reason and data type specified in S1609 and S1611, and the URL of the transition source web page. May include. Further, the entries registered in the history information 1400 in S1619 include information on whether to continue or stop the transmission selected on the display screen 1300, the total risk value, and the session ID of the current session acquired from the browser 110. May include. Furthermore, the entry registered in the history information 1400 in S1619 may include the information merged in S1613.

S1620において制御部201は、表示画面1300においてユーザから続行の指示が入力されたか、それとも中止の指示が入力されたかを判定する。中止の指示が入力された場合(S1620がNO)、本動作フローは終了する。一方、続行の指示が入力された場合(S1620がYES)、フローはS1621に進む。 In S1620, the control unit 201 determines whether the instruction to continue or the instruction to stop is input from the user on the display screen 1300. When the stop instruction is input (S1620 is NO), this operation flow ends. On the other hand, when the instruction to continue is input (YES in S1620), the flow proceeds to S1621.

S1621において制御部201は、入力要素に入力された情報をサーバ102に送信してページ遷移を実行する処理をブラウザ110実行させて、本動作フローは終了する。 In S1621, the control unit 201 transmits the information input to the input element to the server 102 and executes the process of executing the page transition in the browser 110, and this operation flow ends.

以上で述べたように、図16の動作フローによれば制御部201は、ウェブページのHTMLから、ウェブページがどのような情報を収集するのかを特定し、それらの情報を基に送信のリスクが高いか否かを判定することができる。また、制御部201は、送信のリスクが高いと判定した場合には、情報の送信を抑制することができる。そして、情報の送信を抑制した場合に、表示情報を出力して表示部203に表示画面1300などを表示させることで、ユーザに、例えば、サービス種別や提供元の情報を提供することができる。その結果、ユーザは、提供された情報を参照することで、自身がどのような接続先に接続しているのかを把握することができる。また、実施形態によれば、表示部203に表示画面1300などを表示させることで、ユーザに情報収集事由およびデータ種別などの情報を提供することができる。その結果、ユーザは、どのようなデータを送信しようとしているのかを認識することができる。 As described above, according to the operation flow of FIG. 16, the control unit 201 identifies what kind of information the web page collects from the HTML of the web page, and the risk of transmission based on the information. Can be determined whether or not is high. Further, the control unit 201 can suppress the transmission of information when it is determined that the risk of transmission is high. Then, when the transmission of information is suppressed, the display information is output and the display screen 1300 or the like is displayed on the display unit 203, so that the user can be provided with, for example, information on the service type and the provider. As a result, the user can grasp what kind of connection destination he / she is connected to by referring to the provided information. Further, according to the embodiment, by displaying the display screen 1300 or the like on the display unit 203, it is possible to provide the user with information such as the reason for collecting information and the data type. As a result, the user can recognize what kind of data is being transmitted.

また、例えば、ブラウザには、自動入力機能を有するものがある。自動入力機能では、例えば、電子メールアドレスを入力すると、住所、氏名、電話番号といった個人情報が自動的にフォームに入力される。この機能を悪用して、ユーザには電子メールアドレスを入力しただけと思わせながら、その他の個人情報を搾取するフィッシングの手法もある。この様な場合にも、上述の実施形態では、送信する情報のデータ種別を特定し、ユーザに提示するため、ユーザは意図していない情報が送信されようとしていることを知ることができる。その結果、フィッシングによる情報漏洩の危険性を低減することができる。 Further, for example, some browsers have an automatic input function. With the auto-fill feature, for example, when you enter an email address, personal information such as address, name, and phone number is automatically entered in the form. There is also a phishing technique that exploits this feature to make users think they have just entered their email address while stealing other personal information. Even in such a case, in the above-described embodiment, since the data type of the information to be transmitted is specified and presented to the user, the user can know that the unintended information is about to be transmitted. As a result, the risk of information leakage due to phishing can be reduced.

また、上述の実施形態において履歴情報1400に登録される情報は、以降のウェブページの評価に役立てることができる。例えば、フィッシングに用いられる偽装されたウェブページは、正規のウェブページを模倣して作成されることがある。この場合、偽装されたウェブページは、見た目上では正規のウェブページと判別することが難しくなる。しかしながら、上述の実施形態では、履歴情報1400に登録されている過去に接続したウェブページから収集した情報と、現在接続しているウェブページから収集した情報とを比較する。そして、比較の際に、制御部201は、例えば、サービス種別、提供元、情報収集事由、およびデータ種別などの情報の合致と、URLの一致とを別で判定している。そのため、例えば、ウェブページの見た目や構成が似ており、サービス種別、提供元、情報収集事由、およびデータ種別などの情報が類似しているがURLが異なっていたとする。この場合に、制御部201は、そのウェブページが正規なウェブサイトを模倣して作成された可能性があると判定することができる。 In addition, the information registered in the history information 1400 in the above-described embodiment can be used for the evaluation of subsequent web pages. For example, spoofed web pages used for phishing may be created by imitating legitimate web pages. In this case, the disguised web page is visually difficult to distinguish from a legitimate web page. However, in the above-described embodiment, the information collected from the previously connected web page registered in the history information 1400 is compared with the information collected from the currently connected web page. Then, at the time of comparison, the control unit 201 separately determines the match of information such as the service type, the provider, the reason for collecting information, and the data type, and the match of the URL. Therefore, for example, it is assumed that the appearance and structure of the web page are similar, the information such as the service type, the provider, the reason for collecting information, and the data type are similar, but the URL is different. In this case, the control unit 201 can determine that the web page may have been created by imitating a legitimate website.

また、この様に、過去のユーザの選択に基づいてリスクを評価することで、ユーザ毎の特性および傾向にあわせて、データの送信の抑制を制御することができ、過度に送信を抑制させてしまうことを低減することができる。 Further, by evaluating the risk based on the past user's selection in this way, it is possible to control the suppression of data transmission according to the characteristics and tendencies of each user, and the transmission is excessively suppressed. It is possible to reduce the amount of storage.

また、上述の実施形態は、事前知識に依存しなくとも実施することが可能である。そのため、フィッシングの被害を認識し、注意喚起および対策を浸透させるまでに要していた時間(数日〜数週間)がかからず、攻撃に対する対策までの時間を短縮することができる。 Moreover, the above-described embodiment can be implemented without depending on prior knowledge. Therefore, it does not take time (several days to several weeks) to recognize the damage of phishing and to call attention and spread countermeasures, and it is possible to shorten the time to countermeasures against attacks.

なお、上述の実施形態において、例えば、S1605からS1609の処理では、端末101の制御部201は、取得部211として動作する。また、例えば、S1610、S1611、S1617からS1621の処理では、端末101の制御部201は、送信制御部212として動作する。 In the above-described embodiment, for example, in the processes of S1605 to S1609, the control unit 201 of the terminal 101 operates as the acquisition unit 211. Further, for example, in the processing of S1610, S1611, S1617 to S1621, the control unit 201 of the terminal 101 operates as the transmission control unit 212.

以上において、実施形態を例示したが、実施形態はこれに限定されるものではない。例えば、上述の動作フローは例示であり、実施形態はこれに限定されるものではない。可能な場合には、動作フローは、処理の順番を変更して実行されてもよく、別に更なる処理を含んでもよく、または、一部の処理が省略されてもよい。例えば、図16のS1601からS1604の遷移先のウェブページのURLとSSL証明書を確認する処理は省略されてもよい。この場合、例えば、S1621でブラウザ110にデータの送信を許可した後で、ブラウザ110が遷移先のウェブページのURLとSSL証明書を確認してもよい。 Although the embodiments have been illustrated above, the embodiments are not limited thereto. For example, the above-mentioned operation flow is an example, and the embodiment is not limited thereto. When possible, the operation flow may be executed by changing the order of processing, may include additional processing separately, or may omit some processing. For example, the process of confirming the URL and the SSL certificate of the transition destination web page from S1601 to S1604 in FIG. 16 may be omitted. In this case, for example, after permitting the browser 110 to transmit data in S1621, the browser 110 may confirm the URL and the SSL certificate of the transition destination web page.

また、上述の実施形態では、図15の動作フローに示す処理は、ウェブページがロードされたタイミングで実行されているが、実施形態はこれに限定されるものではなく、別の実施形態では、ページ遷移が検出されたタイミングで実行されてもよい。 Further, in the above-described embodiment, the process shown in the operation flow of FIG. 15 is executed at the timing when the web page is loaded, but the embodiment is not limited to this, and in another embodiment, the process is not limited to this. It may be executed at the timing when the page transition is detected.

また、ウェブページの中には、ページ内に含まれる入力要素の全てにユーザが入力しなくてもよいウェブページもある。例えば、アンケートなどのウェブページでは、個人情報の入力は任意に設定されていることがある。そのため、上述の実施形態において、制御部201は、ページ遷移の際にユーザから情報が入力されていない入力要素については、上述のS1606の処理において抽出を行わなくてもよい。 In addition, some web pages do not require the user to input all the input elements contained in the page. For example, in a web page such as a questionnaire, the input of personal information may be arbitrarily set. Therefore, in the above-described embodiment, the control unit 201 does not have to extract the input element for which information has not been input from the user at the time of page transition in the above-mentioned processing of S1606.

また、上述の実施形態において制御部201は、更に<image/>要素として埋め込まれた会社ロゴやfaviconなどの画像情報を収集し、表示画面1300に表示させてもよい。また、上述の実施形態において、ウェブページの分析に機械学習などの高度な分析手法が組み合わせられてもよい。 Further, in the above-described embodiment, the control unit 201 may further collect image information such as a company logo or favicon embedded as an image element and display it on the display screen 1300. Further, in the above-described embodiment, the analysis of the web page may be combined with an advanced analysis method such as machine learning.

また、上述の実施形態では、ウェブページに含まれる入力要素のデータ種別に基づいてリスクを評価し、ページ遷移を抑制する制御を行っている。しかしながら、実施形態はこれに限定されるものではない。例えば、パスワードおよびカード番号などのように、単体の情報でも十分にリスクが高いと判定できる情報もある。そのため、別の実施形態では、制御部201は、入力要素が入力を求める情報のデータ種別が、所定のデータ種別(例えば、パスワードおよびカード番号)である場合、ウェブページのページ遷移を抑制する制御を行ってもよい。 Further, in the above-described embodiment, the risk is evaluated based on the data type of the input element included in the web page, and the control for suppressing the page transition is performed. However, the embodiment is not limited to this. For example, some information such as passwords and card numbers can be judged to have a sufficiently high risk even with individual information. Therefore, in another embodiment, the control unit 201 controls to suppress the page transition of the web page when the data type of the information for which the input element requests input is a predetermined data type (for example, a password and a card number). May be done.

図18は、実施形態に係る端末101を実現するためのコンピュータ1800のハードウェア構成を例示する図である。図18の端末101を実現するためのハードウェア構成は、例えば、プロセッサ1801、メモリ1802、記憶装置1803、読取装置1804、通信インタフェース1806、および入出力インタフェース1807を備える。なお、プロセッサ1801、メモリ1802、記憶装置1803、読取装置1804、通信インタフェース1806、入出力インタフェース1807は、例えば、バス1808を介して互いに接続されている。また、入出力インタフェース1807には、表示装置1811および入力装置1812が接続されている。 FIG. 18 is a diagram illustrating a hardware configuration of a computer 1800 for realizing the terminal 101 according to the embodiment. The hardware configuration for realizing the terminal 101 of FIG. 18 includes, for example, a processor 1801, a memory 1802, a storage device 1803, a reading device 1804, a communication interface 1806, and an input / output interface 1807. The processor 1801, the memory 1802, the storage device 1803, the reading device 1804, the communication interface 1806, and the input / output interface 1807 are connected to each other via, for example, the bus 1808. Further, a display device 1811 and an input device 1812 are connected to the input / output interface 1807.

プロセッサ1801は、例えば、シングルプロセッサであっても、マルチプロセッサやマルチコアであってもよい。プロセッサ1801は、メモリ1802を利用して例えば上述の動作フローの手順を記述したプログラムを実行することにより、上述した制御部201の一部または全部の機能を提供する。例えば、プロセッサ1801は、記憶装置1803に格納されているプログラムを読み出して実行することで、取得部211および送信制御部212として動作してよい。 The processor 1801 may be, for example, a single processor, a multiprocessor, or a multicore. The processor 1801 provides a part or all of the functions of the control unit 201 described above by executing, for example, a program describing the procedure of the operation flow described above using the memory 1802. For example, the processor 1801 may operate as the acquisition unit 211 and the transmission control unit 212 by reading and executing the program stored in the storage device 1803.

メモリ1802は、例えば半導体メモリであり、RAM領域およびROM領域を含んでいてよい。記憶装置1803は、例えばハードディスク、フラッシュメモリ等の半導体メモリ、または外部記憶装置である。なお、RAMは、Random Access Memoryの略称である。また、ROMは、Read Only Memoryの略称である。 The memory 1802 is, for example, a semiconductor memory and may include a RAM area and a ROM area. The storage device 1803 is, for example, a semiconductor memory such as a hard disk or a flash memory, or an external storage device. RAM is an abbreviation for Random Access Memory. ROM is an abbreviation for Read Only Memory.

読取装置1804は、プロセッサ1801の指示に従って着脱可能記憶媒体1805にアクセスする。着脱可能記憶媒体1805は、例えば、半導体デバイス(USBメモリ等)、磁気的作用により情報が入出力される媒体(磁気ディスク等)、光学的作用により情報が入出力される媒体(CD−ROM、DVD等)などにより実現される。なお、USBは、Universal Serial Busの略称である。CDは、Compact Discの略称である。DVDは、Digital Versatile Diskの略称である。 The reading device 1804 accesses the removable storage medium 1805 according to the instructions of the processor 1801. The removable storage medium 1805 includes, for example, a semiconductor device (USB memory, etc.), a medium (magnetic disk, etc.) to which information is input / output by magnetic action, and a medium (CD-ROM, etc.) to which information is input / output by optical action. It is realized by DVD etc.). USB is an abbreviation for Universal Serial Bus. CD is an abbreviation for Compact Disc. DVD is an abbreviation for Digital Versatile Disk.

なお、上述の記憶部202は、例えばメモリ1802、記憶装置1803、および着脱可能記憶媒体1805を含んでよい。例えば、記憶装置1803は、サービスラベル抽出情報600、サービス情報700、入力要素抽出情報900、ラベル要素抽出情報1000、データ種別情報1100、収集事由情報1200、および履歴情報1400を記憶していてよい。 The storage unit 202 described above may include, for example, a memory 1802, a storage device 1803, and a removable storage medium 1805. For example, the storage device 1803 may store service label extraction information 600, service information 700, input element extraction information 900, label element extraction information 1000, data type information 1100, collection reason information 1200, and history information 1400.

通信インタフェース1806は、プロセッサ1801の指示に従ってネットワーク105を介してデータを送受信する。通信インタフェース1806は、上述の通信部205の一例である。入出力インタフェース1807は、例えば、入力装置および出力装置との間のインタフェースであってよい。入出力インタフェース1807は、例えば、ディスプレイなどの表示装置1811と接続されており、プロセッサ1801の指示に従って表示装置1811の表示画面に情報を表示させる。なお、表示装置1811は、上述の表示部203の一例である。また、入出力インタフェース1807は、例えば、タッチパネル、キーボード、マウスなどの入力装置1812と接続されており、入力装置1812で受け付けられた情報をプロセッサ1801に通知する。入力装置1812は、上述の入力部204の一例である。 The communication interface 1806 transmits and receives data via the network 105 according to the instructions of the processor 1801. The communication interface 1806 is an example of the above-mentioned communication unit 205. The input / output interface 1807 may be, for example, an interface between an input device and an output device. The input / output interface 1807 is connected to, for example, a display device 1811 such as a display, and displays information on the display screen of the display device 1811 according to the instruction of the processor 1801. The display device 1811 is an example of the display unit 203 described above. Further, the input / output interface 1807 is connected to, for example, an input device 1812 such as a touch panel, a keyboard, and a mouse, and notifies the processor 1801 of the information received by the input device 1812. The input device 1812 is an example of the above-mentioned input unit 204.

なお、図18を参照して述べた端末101を実現するためのコンピュータ1800のハードウェア構成は、例示であり、実施形態はこれに限定されるものではない。例えば、上述の機能部の一部または全部の機能がFPGAおよびSoCなどによるハードウェアとして実装されてもよい。なお、FPGAは、Field Programmable Gate Arrayの略称である。SoCは、System-on-a-chipの略称である。 The hardware configuration of the computer 1800 for realizing the terminal 101 described with reference to FIG. 18 is an example, and the embodiment is not limited to this. For example, some or all the functions of the above-mentioned functional parts may be implemented as hardware by FPGA, SoC, or the like. FPGA is an abbreviation for Field Programmable Gate Array. SoC is an abbreviation for System-on-a-chip.

また、実施形態に係る各プログラムは、例えば、下記の形態で端末101に提供される。
(1)記憶装置1803に予めインストールされている。
(2)着脱可能記憶媒体1805により提供される。
(3)プログラムサーバなどのサーバから提供される。
Further, each program according to the embodiment is provided to the terminal 101 in the following form, for example.
(1) It is pre-installed in the storage device 1803.
(2) Provided by the removable storage medium 1805.
(3) Provided from a server such as a program server.

また、例えば、上述のサービスラベル抽出情報600、サービス情報700、入力要素抽出情報900、ラベル要素抽出情報1000、データ種別情報1100などの情報は、例えば、セキュリティベンダなどが運用するサーバからの配布を受けてよい。或いは、ユーザが個別でこれらの情報にエントリを登録してもよい。また、例えば、上述の履歴情報1400を、セキュリティベンダなどが運用するサーバ上に集約することで、複数の端末101で収集されたウェブページの情報を用いてリスクを評価することが可能になる。 Further, for example, the above-mentioned information such as service label extraction information 600, service information 700, input element extraction information 900, label element extraction information 1000, and data type information 1100 is distributed from a server operated by a security vendor or the like. You may receive it. Alternatively, the user may individually register an entry in this information. Further, for example, by aggregating the above-mentioned history information 1400 on a server operated by a security vendor or the like, it becomes possible to evaluate a risk using the information of a web page collected by a plurality of terminals 101.

以上において、いくつかの実施形態が説明される。しかしながら、実施形態は上記の実施形態に限定されるものではなく、上述の実施形態の各種変形形態および代替形態を包含するものとして理解されるべきである。例えば、各種実施形態は、その趣旨および範囲を逸脱しない範囲で構成要素を変形して具体化できることが理解されよう。また、前述した実施形態に開示されている複数の構成要素を適宜組み合わせることにより、種々の実施形態が実施され得ることが理解されよう。更には、実施形態に示される全構成要素からいくつかの構成要素を削除してまたは置換して、或いは実施形態に示される構成要素にいくつかの構成要素を追加して種々の実施形態が実施され得ることが当業者には理解されよう。 In the above, some embodiments will be described. However, the embodiments are not limited to the above embodiments, and should be understood to include various variants and alternatives of the above embodiments. For example, it will be understood that various embodiments can be embodied by modifying the components within a range that does not deviate from the purpose and scope. It will also be appreciated that various embodiments can be implemented by appropriately combining the plurality of components disclosed in the above-described embodiments. Furthermore, various embodiments are implemented by removing or replacing some components from all the components shown in the embodiments, or by adding some components to the components shown in the embodiments. Those skilled in the art will understand that it can be done.

以上の実施形態に関し、更に以下の付記を開示する。
(付記1)
ウェブページの入力要素に対応付けて入力されたデータの送信指示を受け付けると、前記ウェブページを記述するソースコードを解析して、前記ソースコードから前記入力要素に対応付けられた情報を取得し、
取得した前記情報に基づき、入力された前記データの送信を実行するか、抑制するかを決定する、
処理をコンピュータが実行することを特徴とする送信制御方法。
(付記2)
前記データの送信を抑制した場合、前記データの送信を実行するか否かを問い合わせるための表示情報を出力する、
ことを更に含む、付記1に記載の送信制御方法。
(付記3)
前記決定する処理は、前記情報と対応づけられるデータ種別であって、前記入力要素に入力される前記データの種別を表す前記データ種別に基づき評価したリスクに応じて前記データの送信を実行するか、抑制するかを決定する、
ことを特徴とする、付記1または2に記載の送信制御方法。
(付記4)
前記データ種別にはリスク値が対応付けられており、
前記データの送信の抑制は、前記ウェブページに含まれる複数の入力要素のそれぞれについて特定した前記データ種別と対応づけられるリスク値に基づき評価した総合リスク値が所定の閾値以上である場合に実行される、
付記3に記載の送信制御方法。
(付記5)
前記ウェブページを記述する前記ソースコードに含まれる第1の入力要素が、第1のデータ種別と対応付けられている第1の情報を含む場合、前記第1の入力要素の前記データ種別を前記第1のデータ種別に特定する、
ことを更に含む、付記3または4に記載の送信制御方法。
(付記6)
前記ウェブページに表示される文字列を含む複数のラベル要素を、前記ウェブページを記述する前記ソースコードから抽出し、
前記複数のラベル要素のうちで、前記ソースコードに含まれる第2の入力要素と所定の関係を有するラベル要素が、第2のデータ種別と対応付けられている第2の情報を含む場合、前記第2の入力要素の前記データ種別を前記第2のデータ種別に特定する、
ことを更に含む、付記3から5のいずれかに記載の送信制御方法。
(付記7)
前記ウェブページのタイトルを示す要素または前記ウェブページのコンテンツの内容を説明する要素、或いは前記ウェブページのヘッダまたはフッタに含まれる要素が、所定のサービス種別と対応付けられている所定のキーワードを含む場合、前記ウェブページが提供するサービスの種別を、前記所定のサービス種別に特定する、
ことを更に含む、付記3から6のいずれかに記載の送信制御方法。
(付記8)
前記ウェブページのタイトルを示す要素または前記ウェブページのコンテンツの内容を説明する要素、或いは前記ウェブページのヘッダまたはフッタに含まれる要素が、所定の文字列の表現と合致する文字列を含む場合、前記所定の文字列の表現と合致する文字列を前記ウェブページの提供元として特定する、
ことを更に含む、付記3から7のいずれかに記載の送信制御方法。
(付記9)
前記ウェブページに含まれる複数の入力要素のそれぞれについて特定したデータ種別のグループが、データの収集事由を表す所定の情報収集事由と対応づけられている所定のグループに含まれるデータ種別と、所定の条件を満たして合致する場合、前記ウェブページによるデータの収集事由を、前記所定の情報収集事由に特定することを更に含む、付記3から8のいずれかに記載の送信制御方法。
(付記10)
前記ウェブページを記述する前記ソースコードから特定した前記データ種別、前記ウェブページが提供するサービスの種別を表す第1のサービス種別、前記ウェブページを提供する第1の提供元、および前記ウェブページにおける情報の収集事由を表す第1の情報収集事由が、過去に実行された第2のウェブページへのアクセスで前記第2のウェブページを記述する第2のソースコードから特定した第2のデータ種別、前記第2のウェブページが提供するサービスを表す第2のサービス種別、前記第2のサービスを提供する第2の提供元、および前記第2のウェブページにおける情報の収集事由を表す第2の情報収集事由と所定の条件を満たして合致しており、かつ、前記ウェブページのURLと前記第2のウェブページのURLとが異なる場合、前記総合リスク値をより高いリスクを示す値に変更する、
ことを更に含む、付記4に記載の送信制御方法。
(付記11)
前記ウェブページを記述する前記ソースコードから特定した前記データ種別、前記ウェブページが提供するサービスの種別を表す第1のサービス種別、前記ウェブページを提供する第1の提供元、および前記ウェブページにおける情報の収集事由を表す第1の情報収集事由が、過去に実行された第2のウェブページへのアクセスで前記第2のウェブページを記述する第2のソースコードから特定した第2のデータ種別、前記第2のウェブページが提供するサービスを表す第2のサービス種別、前記第2のサービスを提供する第2の提供元、および前記第2のウェブページにおける情報の収集事由を表す第2の情報収集事由と所定の条件を満たして合致しており、かつ、前記ウェブページのURLと前記第2のウェブページのURLとが一致している場合、前記総合リスク値をより低いリスクを示す値に変更する、
ことを更に含む、付記4に記載の送信制御方法。
(付記12)
ウェブページの入力要素に対応付けて入力されたデータの送信指示を受け付けると、前記ウェブページを記述するソースコードを解析して、前記ソースコードから前記入力要素に対応付けられた情報を取得し、
取得した前記情報に基づき、入力された前記データの送信を実行するか、抑制するかを決定する、
処理を、コンピュータに実行させる送信制御プログラム。
(付記13)
ウェブページの入力要素に対応付けて入力されたデータの送信指示を受け付けると、前記ウェブページを記述するソースコードを解析して、前記ソースコードから前記入力要素に対応付けられた情報を取得する取得部と、
取得した前記情報に基づき、入力された前記データの送信を実行するか、抑制するかを決定する送信制御部と、
を含む、端末。
The following additional notes will be further disclosed with respect to the above embodiments.
(Appendix 1)
When the transmission instruction of the data input in association with the input element of the web page is received, the source code describing the web page is analyzed, and the information associated with the input element is acquired from the source code.
Based on the acquired information, it is determined whether to execute or suppress the transmission of the input data.
A transmission control method characterized in that a computer executes processing.
(Appendix 2)
When the transmission of the data is suppressed, display information for inquiring whether or not to execute the transmission of the data is output.
The transmission control method according to Appendix 1, further comprising the above.
(Appendix 3)
Whether the process to determine is a data type associated with the information and the data is transmitted according to the risk evaluated based on the data type representing the type of the data input to the input element. Decide whether to suppress
The transmission control method according to Appendix 1 or 2, wherein the transmission control method is described.
(Appendix 4)
A risk value is associated with the data type.
The suppression of data transmission is executed when the total risk value evaluated based on the risk value associated with the data type specified for each of the plurality of input elements included in the web page is equal to or higher than a predetermined threshold value. Ru,
The transmission control method according to Appendix 3.
(Appendix 5)
When the first input element included in the source code describing the web page includes the first information associated with the first data type, the data type of the first input element is referred to as the data type. Specify for the first data type,
The transmission control method according to Appendix 3 or 4, further comprising the above.
(Appendix 6)
A plurality of label elements including a character string displayed on the web page are extracted from the source code that describes the web page.
When the label element having a predetermined relationship with the second input element included in the source code among the plurality of label elements includes the second information associated with the second data type, the above-mentioned The data type of the second input element is specified as the second data type.
The transmission control method according to any one of Supplementary note 3 to 5, further comprising the above.
(Appendix 7)
An element indicating the title of the web page, an element explaining the content of the content of the web page, or an element included in the header or footer of the web page includes a predetermined keyword associated with a predetermined service type. In this case, the type of service provided by the web page is specified as the predetermined service type.
The transmission control method according to any one of Supplementary note 3 to 6, further comprising the above.
(Appendix 8)
When the element indicating the title of the web page, the element explaining the content of the content of the web page, or the element contained in the header or footer of the web page contains a character string that matches the expression of the predetermined character string. A character string that matches the expression of the predetermined character string is specified as the provider of the web page.
The transmission control method according to any one of Supplementary note 3 to 7, further comprising the above.
(Appendix 9)
A group of data types specified for each of a plurality of input elements included in the web page is a data type included in a predetermined group associated with a predetermined information collection reason representing a data collection reason, and a predetermined data type. The transmission control method according to any one of Supplementary note 3 to 8, further comprising specifying the reason for collecting data by the web page as the reason for collecting the predetermined information when the conditions are satisfied and the conditions are met.
(Appendix 10)
In the data type specified from the source code describing the web page, the first service type representing the type of service provided by the web page, the first provider providing the web page, and the web page. The second data type identified from the second source code that describes the second web page in the access to the second web page executed in the past by the first reason for collecting information representing the reason for collecting information. , A second service type representing the service provided by the second web page, a second provider representing the second service, and a second reason for collecting information on the second web page. If the reason for collecting information meets the predetermined conditions and the URL of the web page is different from the URL of the second web page, the total risk value is changed to a value indicating a higher risk. ,
The transmission control method according to Appendix 4, further comprising the above.
(Appendix 11)
In the data type specified from the source code describing the web page, the first service type representing the type of service provided by the web page, the first provider providing the web page, and the web page. The second data type identified from the second source code that describes the second web page in the access to the second web page executed in the past by the first reason for collecting information representing the reason for collecting information. , A second service type representing the service provided by the second web page, a second provider representing the second service, and a second reason for collecting information on the second web page. When the reason for collecting information and the predetermined conditions are satisfied and the URL of the web page and the URL of the second web page match, the total risk value is a value indicating a lower risk. Change to,
The transmission control method according to Appendix 4, further comprising the above.
(Appendix 12)
When the transmission instruction of the data input in association with the input element of the web page is received, the source code describing the web page is analyzed, and the information associated with the input element is acquired from the source code.
Based on the acquired information, it is determined whether to execute or suppress the transmission of the input data.
A transmission control program that causes a computer to perform processing.
(Appendix 13)
When a transmission instruction of data input in association with an input element of a web page is received, the source code describing the web page is analyzed and the information associated with the input element is acquired from the source code. Department and
A transmission control unit that determines whether to execute or suppress the transmission of the input data based on the acquired information.
Including terminals.

100 ネットワーク構成
101 端末
102 サーバ
105 ネットワーク
110 ブラウザ
120 拡張機能
130 ウェブサイト
201 制御部
202 記憶部
203 表示部
204 入力部
205 通信部
211 取得部
212 送信制御部
1800 コンピュータ
1801 プロセッサ
1802 メモリ
1803 記憶装置
1804 読取装置
1805 着脱可能記憶媒体
1806 通信インタフェース
1807 入出力インタフェース
1808 バス
1811 表示装置
1812 入力装置
100 Network configuration 101 Terminal 102 Server 105 Network 110 Browser 120 Extended function 130 Website 201 Control unit 202 Storage unit 203 Display unit 204 Input unit 205 Communication unit 211 Acquisition unit 212 Transmission control unit 1800 Computer 1801 Processor 1802 Memory 1803 Storage device 1804 Read Device 1805 Detachable storage medium 1806 Communication interface 1807 Input / output interface 1808 Bus 1811 Display device 1812 Input device

Claims (12)

ウェブページの入力要素に対応付けて入力されたデータの送信指示を受け付けると、前記ウェブページを記述するソースコードを解析して、前記ソースコードから前記入力要素に対応付けられた情報を取得し、
取得した前記情報に基づき、入力された前記データの送信を実行するか、抑制するかを決定する、
処理をコンピュータが実行することを特徴とする送信制御方法。
When the transmission instruction of the data input in association with the input element of the web page is received, the source code describing the web page is analyzed, and the information associated with the input element is acquired from the source code.
Based on the acquired information, it is determined whether to execute or suppress the transmission of the input data.
A transmission control method characterized in that a computer executes processing.
前記データの送信を抑制した場合、前記データの送信を実行するか否かを問い合わせるための表示情報を出力する、
ことを更に含む、請求項1に記載の送信制御方法。
When the transmission of the data is suppressed, display information for inquiring whether or not to execute the transmission of the data is output.
The transmission control method according to claim 1, further comprising the above.
前記決定する処理は、前記情報と対応づけられるデータ種別であって、前記入力要素に入力される前記データの種別を表す前記データ種別に基づき評価したリスクに応じて前記データの送信を実行するか、抑制するかを決定する、
ことを特徴とする、請求項1または2に記載の送信制御方法。
Whether the process to determine is a data type associated with the information and the data is transmitted according to the risk evaluated based on the data type representing the type of the data input to the input element. Decide whether to suppress
The transmission control method according to claim 1 or 2, wherein the transmission control method is characterized in that.
前記データ種別にはリスク値が対応付けられており、
前記データの送信の抑制は、前記ウェブページに含まれる複数の入力要素のそれぞれについて特定した前記データ種別と対応づけられるリスク値に基づき評価した総合リスク値が所定の閾値以上である場合に実行される、
請求項3に記載の送信制御方法。
A risk value is associated with the data type.
The suppression of data transmission is executed when the total risk value evaluated based on the risk value associated with the data type specified for each of the plurality of input elements included in the web page is equal to or higher than a predetermined threshold value. Ru,
The transmission control method according to claim 3.
前記ウェブページを記述する前記ソースコードに含まれる第1の入力要素が、第1のデータ種別と対応付けられている第1の情報を含む場合、前記第1の入力要素の前記データ種別を前記第1のデータ種別に特定する、
ことを更に含む、請求項3または4に記載の送信制御方法。
When the first input element included in the source code describing the web page includes the first information associated with the first data type, the data type of the first input element is referred to as the data type. Specify for the first data type,
The transmission control method according to claim 3 or 4, further comprising the above.
前記ウェブページに表示される文字列を含む複数のラベル要素を、前記ウェブページを記述する前記ソースコードから抽出し、
前記複数のラベル要素のうちで、前記ソースコードに含まれる第2の入力要素と所定の関係を有するラベル要素が、第2のデータ種別と対応付けられている第2の情報を含む場合、前記第2の入力要素の前記データ種別を前記第2のデータ種別に特定する、
ことを更に含む、請求項3から5のいずれか1項に記載の送信制御方法。
A plurality of label elements including a character string displayed on the web page are extracted from the source code that describes the web page.
When the label element having a predetermined relationship with the second input element included in the source code among the plurality of label elements includes the second information associated with the second data type, the above-mentioned The data type of the second input element is specified as the second data type.
The transmission control method according to any one of claims 3 to 5, further comprising the above.
前記ウェブページのタイトルを示す要素または前記ウェブページのコンテンツの内容を説明する要素、或いは前記ウェブページのヘッダまたはフッタに含まれる要素が、所定のサービス種別と対応付けられている所定のキーワードを含む場合、前記ウェブページが提供するサービスの種別を、前記所定のサービス種別に特定する、
ことを更に含む、請求項3から6のいずれか1項に記載の送信制御方法。
An element indicating the title of the web page, an element explaining the content of the content of the web page, or an element included in the header or footer of the web page includes a predetermined keyword associated with a predetermined service type. In this case, the type of service provided by the web page is specified as the predetermined service type.
The transmission control method according to any one of claims 3 to 6, further comprising the above.
前記ウェブページのタイトルを示す要素または前記ウェブページのコンテンツの内容を説明する要素、或いは前記ウェブページのヘッダまたはフッタに含まれる要素が、所定の文字列の表現と合致する文字列を含む場合、前記所定の文字列の表現と合致する文字列を前記ウェブページの提供元として特定する、
ことを更に含む、請求項3から7のいずれか1項に記載の送信制御方法。
When the element indicating the title of the web page, the element explaining the content of the content of the web page, or the element contained in the header or footer of the web page contains a character string that matches the expression of the predetermined character string. A character string that matches the expression of the predetermined character string is specified as the provider of the web page.
The transmission control method according to any one of claims 3 to 7, further comprising the above.
前記ウェブページに含まれる複数の入力要素のそれぞれについて特定したデータ種別のグループが、データの収集事由を表す所定の情報収集事由と対応づけられている所定のグループに含まれるデータ種別と、所定の条件を満たして合致する場合、前記ウェブページによるデータの収集事由を、前記所定の情報収集事由に特定することを更に含む、請求項3から8のいずれか1項に記載の送信制御方法。 A group of data types specified for each of a plurality of input elements included in the web page is a data type included in a predetermined group associated with a predetermined information collection reason representing a data collection reason, and a predetermined data type. The transmission control method according to any one of claims 3 to 8, further comprising specifying the reason for collecting data by the web page as the reason for collecting the predetermined information when the conditions are satisfied. 前記ウェブページを記述する前記ソースコードから特定した前記データ種別、前記ウェブページが提供するサービスの種別を表す第1のサービス種別、前記ウェブページを提供する第1の提供元、および前記ウェブページにおける情報の収集事由を表す第1の情報収集事由が、過去に実行された第2のウェブページへのアクセスで前記第2のウェブページを記述する第2のソースコードから特定した第2のデータ種別、前記第2のウェブページが提供するサービスを表す第2のサービス種別、前記第2のサービスを提供する第2の提供元、および前記第2のウェブページにおける情報の収集事由を表す第2の情報収集事由と所定の条件を満たして合致しており、かつ、前記ウェブページのURLと前記第2のウェブページのURLとが異なる場合、前記総合リスク値をより高いリスクを示す値に変更する、
ことを更に含む、請求項4に記載の送信制御方法。
In the data type specified from the source code describing the web page, the first service type representing the type of service provided by the web page, the first provider providing the web page, and the web page. The second data type identified from the second source code that describes the second web page in the access to the second web page executed in the past by the first reason for collecting information representing the reason for collecting information. , A second service type representing the service provided by the second web page, a second provider representing the second service, and a second reason for collecting information on the second web page. If the reason for collecting information meets the predetermined conditions and the URL of the web page is different from the URL of the second web page, the total risk value is changed to a value indicating a higher risk. ,
The transmission control method according to claim 4, further comprising the above.
ウェブページの入力要素に対応付けて入力されたデータの送信指示を受け付けると、前記ウェブページを記述するソースコードを解析して、前記ソースコードから前記入力要素に対応付けられた情報を取得し、
取得した前記情報に基づき、入力された前記データの送信を実行するか、抑制するかを決定する、
処理を、コンピュータに実行させる送信制御プログラム。
When the transmission instruction of the data input in association with the input element of the web page is received, the source code describing the web page is analyzed, and the information associated with the input element is acquired from the source code.
Based on the acquired information, it is determined whether to execute or suppress the transmission of the input data.
A transmission control program that causes a computer to perform processing.
ウェブページの入力要素に対応付けて入力されたデータの送信指示を受け付けると、前記ウェブページを記述するソースコードを解析して、前記ソースコードから前記入力要素に対応付けられた情報を取得する取得部と、
取得した前記情報に基づき、入力された前記データの送信を実行するか、抑制するかを決定する送信制御部と、
を含む、端末。
When a transmission instruction of data input in association with an input element of a web page is received, the source code describing the web page is analyzed and the information associated with the input element is acquired from the source code. Department and
A transmission control unit that determines whether to execute or suppress the transmission of the input data based on the acquired information.
Including terminals.
JP2019031279A 2019-02-25 2019-02-25 Transmission control method, transmission program, and terminal Pending JP2020135693A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019031279A JP2020135693A (en) 2019-02-25 2019-02-25 Transmission control method, transmission program, and terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019031279A JP2020135693A (en) 2019-02-25 2019-02-25 Transmission control method, transmission program, and terminal

Publications (1)

Publication Number Publication Date
JP2020135693A true JP2020135693A (en) 2020-08-31

Family

ID=72263293

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019031279A Pending JP2020135693A (en) 2019-02-25 2019-02-25 Transmission control method, transmission program, and terminal

Country Status (1)

Country Link
JP (1) JP2020135693A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7344614B1 (en) 2023-05-08 2023-09-14 株式会社エーアイセキュリティラボ Systems, methods, and programs for testing website vulnerabilities

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7344614B1 (en) 2023-05-08 2023-09-14 株式会社エーアイセキュリティラボ Systems, methods, and programs for testing website vulnerabilities

Similar Documents

Publication Publication Date Title
US10164988B2 (en) External link processing
KR102130122B1 (en) Systems and methods for detecting online fraud
US9038171B2 (en) Visual display of website trustworthiness to a user
JP6155521B2 (en) Detect and prevent illegal purchases of content on the Internet
US7769820B1 (en) Universal resource locator verification services using web site attributes
KR100935776B1 (en) Method for evaluating and accessing a network address
JP4395178B2 (en) Content processing system, method and program
US8429545B2 (en) System, method, and computer program product for presenting an indicia of risk reflecting an analysis associated with search results within a graphical user interface
US20060070126A1 (en) A system and methods for blocking submission of online forms.
EP2282278A2 (en) Browser preview
KR20060102484A (en) System and method for highlighting a domain in a browser display
KR20120135041A (en) Access monitoring method, information processing apparatus, and computer-readable medium storing access monitoring program
JP2015103078A (en) Terminal device, mail distribution system, and safety confirmation method
CN112703496B (en) Content policy based notification to application users regarding malicious browser plug-ins
JP2007018385A (en) Fraud prevention apparatus and program
JP2007179522A (en) Method, system, device and program for verification of link information
US8418058B2 (en) Graphical indication of signed content
JP4564916B2 (en) Phishing fraud countermeasure method, terminal, server and program
KR20090014507A (en) System for verifying ip address of web-site and method thereof
US10887345B1 (en) Protecting users from phishing attempts
JP2020135693A (en) Transmission control method, transmission program, and terminal
JP2012088803A (en) Malignant web code determination system, malignant web code determination method, and program for malignant web code determination
US20230231878A1 (en) Detecting phishing attacks
Sonowal et al. Characteristics of Phishing Websites
JP2022007278A (en) Signature generation device, detection device, signature generation program, and detection program