JP6631133B2 - Information processing apparatus, information processing method, and program - Google Patents
Information processing apparatus, information processing method, and program Download PDFInfo
- Publication number
- JP6631133B2 JP6631133B2 JP2015194897A JP2015194897A JP6631133B2 JP 6631133 B2 JP6631133 B2 JP 6631133B2 JP 2015194897 A JP2015194897 A JP 2015194897A JP 2015194897 A JP2015194897 A JP 2015194897A JP 6631133 B2 JP6631133 B2 JP 6631133B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- specifying
- mask
- information
- http request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Description
本発明は、情報処理装置、情報処理方法、プログラムに関する。 The present invention relates to an information processing device, an information processing method, and a program.
近年、インターネットを介した情報交換が活発になるにつれて、ウィルス・マルウェアによる被害や企業などにおける顧客情報、営業機密等の情報漏洩による社会的信用の失墜や賠償請求による金銭的損失など、情報セキュリティにかかわる問題が深刻化している。 In recent years, as the exchange of information via the Internet has become more active, information security has become increasingly important, including damage from viruses and malware, loss of social credibility due to leakage of customer information at companies, and trade secrets, and financial loss due to claims for compensation. The problems involved are getting worse.
このような問題に対して、ファイアーウォールやアンチウィルスソフトをはじめとするソフトウェア、情報処理装置によって対策がとられるのが一般的になっている。 In general, measures against such a problem are taken by software such as firewalls and anti-virus software, and information processing devices.
ファイアーウォールは、企業内LANなどの組織内ネットワークとインターネットなどの外部ネットワークの境界領域に設置され、両領域をまたがる通信に関して、その通信を中継し制御する機能を主にもつ。 The firewall is installed in a boundary area between an in-house network such as a corporate LAN and an external network such as the Internet, and mainly has a function of relaying and controlling communication over both areas.
ファイアーウォールは、中継する通信の内容を監視し、その通信を行うノード機器(クライアント、サーバなどと呼ばれる)のアドレス、通信プロトコル、通信プロトコルで伝送されるアプリケーションデータなどの情報を、事前に設定されたアクセス制御ルールと照合し、その照合結果によってその通信の可否を決定し、制御するといった動作を行う機器である。 The firewall monitors the contents of the communication to be relayed, and pre-sets information such as the address of the node device (called a client or server, etc.) that performs the communication, the communication protocol, and application data transmitted by the communication protocol. The device performs an operation of collating with the access control rule, determining whether or not the communication is possible based on the result of the collation, and controlling the communication.
特許文献1には、事前に設定されたアクセス制御ルールを用いて、クライアント端末から送信されたデータのウェブサーバへの中継を制御する仕組みについて記載がされている。
このような中継制御装置においては、中継制御されたデータについて、監査者によって内容を確認する監査業務も行われている。 In such a relay control device, an audit operation for confirming the content of the relay-controlled data by an inspector is also performed.
この監査業務においては、通信の内容をシステム管理者やユーザの上長などが確認することになるが、監査対象のデータには、個人のクレジットカード情報やアカウント情報など他人には知られたくない情報も含まれる。特にSSL通信をデコードして通信内容を監査する場合には、プライバシー情報が含まれている可能性も高い。 In this auditing work, the contents of the communication will be confirmed by the system administrator or the superior of the user, but the data to be audited should not be known to others such as personal credit card information and account information Information is also included. In particular, when the SSL communication is decoded and the communication contents are audited, there is a high possibility that privacy information is included.
このように、通信内容を確認する必要がある一方で、プラバシー情報を自由に閲覧されることを防ぐことも必要とされる。 As described above, while it is necessary to confirm the communication contents, it is also necessary to prevent privacy information from being freely viewed.
そこで、本発明では、Webサーバとの通信の内容を監査する際に、ユーザのプライバシー情報を保護することが可能な仕組みを提供することを目的とする。 Therefore, an object of the present invention is to provide a mechanism capable of protecting the privacy information of a user when auditing the contents of communication with a Web server.
本発明は、クライアント端末から送信されたHTTPリクエストを取得するリクエスト取得手段と、HTTPリクエストに含まれるデータのうちマスク処理を施すデータを特定するための情報を記憶する記憶手段と、前記記憶手段に記憶された情報に基づき、前記リクエスト取得手段により取得したHTTPリクエストに含まれるデータのうち、マスク処理を施すデータを特定する特定手段と、前記特定手段により特定されたデータに対してマスク処理を施すマスク処理手段と、
を備えることを特徴とする。
The present invention provides a request acquisition unit for acquiring an HTTP request transmitted from a client terminal, a storage unit for storing information for specifying data to be subjected to a masking process among data included in the HTTP request, Based on the stored information, of the data included in the HTTP request obtained by the request obtaining unit, a specifying unit for specifying data to be subjected to a masking process, and performing a masking process on the data specified by the specifying unit Mask processing means;
It is characterized by having.
また、本発明は、HTTPリクエストに含まれるデータのうちマスク処理を施すデータを特定するための情報を記憶する情報処理装置における情報処理方法であって、前記情報処理装置のリクエスト取得手段が、クライアント端末から送信されたHTTPリクエストを取得するリクエスト取得工程と、前記情報処理装置の特定手段が、前記記憶された情報に基づき、前記リクエスト取得工程により取得したHTTPリクエストに含まれるデータのうち、マスク処理を施すデータを特定する特定工程と、前記情報処理装置のマスク処理手段が、前記特定工程により特定されたデータに対してマスク処理を施すマスク処理工程と、を備えることを特徴とする。 Further, the present invention relates to an information processing method in an information processing apparatus for storing information for specifying data to be subjected to a mask processing among data included in an HTTP request, wherein the request acquisition unit of the information processing apparatus comprises a client A request obtaining step of obtaining an HTTP request transmitted from a terminal; and a masking process performed by the identifying unit of the information processing apparatus, based on the stored information, of data included in the HTTP request obtained in the request obtaining step. And a mask processing step in which the mask processing means of the information processing apparatus performs a mask process on the data specified in the specifying step.
また、本発明は、HTTPリクエストに含まれるデータのうちマスク処理を施すデータを特定するための情報を記憶する情報処理装置において実行可能なプログラムであって、前記情報処理装置を、クライアント端末から送信されたHTTPリクエストを取得するリクエスト取得手段と、前記記憶手段に記憶された情報に基づき、前記リクエスト取得手段により取得したHTTPリクエストに含まれるデータのうち、マスク処理を施すデータを特定する特定手段と、前記特定手段により特定されたデータに対してマスク処理を施すマスク処理手段として機能させることを特徴とする。 Further, the present invention is a program executable in an information processing device for storing information for specifying data to be subjected to a mask process among data included in an HTTP request, wherein the information processing device transmits the information processing device from a client terminal. Request acquisition means for acquiring the obtained HTTP request, and identification means for identifying, based on the information stored in the storage means, data to be subjected to a masking process among data included in the HTTP request acquired by the request acquisition means. And a function for performing mask processing on the data specified by the specifying means.
Webサーバとの通信の内容を監査する際に、ユーザのプライバシー情報を保護することが可能となる。 When auditing the contents of communication with the Web server, the privacy information of the user can be protected.
以下、図面を参照して、本発明の実施形態を詳細に説明する。
図1を用いて、本発明のシステム構成について説明する。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
The system configuration of the present invention will be described with reference to FIG.
本発明の情報処理装置101は、監査者端末102、クライアント端末103、Webサーバ104と通信可能に接続された構成である。 The information processing apparatus 101 of the present invention is configured to be communicably connected to an auditor terminal 102, a client terminal 103, and a Web server 104.
情報処理装置101は、クライアント端末103から送信されたHTTPリクエストを取得し、当該HTTPリクエストの中継制御処理を行う。 The information processing apparatus 101 acquires the HTTP request transmitted from the client terminal 103, and performs a relay control process of the HTTP request.
また、情報処理装置101は、当該HTTPリクエストを保存し、監査者端末102からの要求に応じて、監査者端末102による監査処理を受け付ける。この際、監査者端末102に対して送信する保存データを必要に応じてマスク処理を施す。 Further, the information processing apparatus 101 stores the HTTP request, and receives an audit process by the auditor terminal 102 in response to a request from the auditor terminal 102. At this time, the storage data to be transmitted to the inspector terminal 102 is subjected to mask processing as necessary.
次に図2を用いて、本発明の情報処理装置101、監査者端末102、クライアント端末103、Webサーバ104のハードウエア構成を説明する。 Next, the hardware configuration of the information processing apparatus 101, the inspector terminal 102, the client terminal 103, and the Web server 104 of the present invention will be described with reference to FIG.
図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM203あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な各種プログラム等が記憶されている。
In FIG. 2,
202はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM203あるいは外部メモリ211からRAM202にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
また、205は入力コントローラで、入力装置209等からの入力を制御する。206はビデオコントローラで、液晶ディスプレイ等のディスプレイ装置210への表示を制御する。なお、ディスプレイ装置は、液晶ディスプレイに限られず、CRTディスプレイなどであっても良い。これらは必要に応じてクライアントが使用するものである。
An
207はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。
A
208は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN400)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
A communication I /
なお、CPU201は、例えばRAM202内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、ディスプレイ装置210上での表示を可能としている。また、CPU201は、ディスプレイ装置210上の不図示のマウスカーソル等でのユーザ指示を可能とする。
Note that the
ハードウエア上で動作する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM202にロードされることによりCPU201によって実行されるものである。
Various programs operating on the hardware are recorded in the
プリンタコントローラ212は、サーマルドットライン方式プリンタ213等の印刷機を制御する。 The printer controller 212 controls a printing machine such as a thermal dot line printer 213.
スキャナコントローラ214は、スキャナ215等の識別器を制御する。 The scanner controller 214 controls a discriminator such as the scanner 215.
なお、全ての装置がこれらの構成を備えているわけではなく、必要なものを夫々備えて
いればよい。
Note that not all devices have these components, and it is sufficient that each device has the necessary components.
次に図3を用いて、本発明における処理の流れについて説明する。 Next, the flow of processing in the present invention will be described with reference to FIG.
まずクライアント端末103からHTTPリクエストが送信されると、情報処理装置101が取得し、当該リクエストを検査・保存する。ここでの検査は、当該リクエストをWebサーバに対して送信(中継)してもよいか否かの判断をする処理である。例えば機密情報が含まれるデータである場合には中継を禁止するといったように、予め設定された中継制御ルールに従い、検査を行う。 First, when an HTTP request is transmitted from the client terminal 103, the information processing apparatus 101 acquires the HTTP request, and inspects and stores the request. The inspection here is a process of determining whether the request may be transmitted (relayed) to the Web server. Inspection is performed in accordance with a preset relay control rule, such as prohibiting relaying if the data includes confidential information.
情報処理装置101における検査の結果、中継禁止(通信不許可)と判断された場合は、クライアント端末103に対して、通信が許可されなかった旨のブロック応答を行う。 As a result of the inspection in the information processing apparatus 101, when it is determined that the relay is prohibited (communication is not permitted), a block response is transmitted to the client terminal 103 indicating that the communication is not permitted.
情報処理装置101における検査の結果、中継許可(通信許可)と判断された場合は、当該HTTPリクエストをWebサーバ104に対して送信する。 As a result of the inspection in the information processing apparatus 101, when it is determined that the relay is permitted (communication permitted), the HTTP request is transmitted to the Web server 104.
そして、Webサーバ104から当該HTTPリクエストに対するレスポンスがクライアント端末103に対して送信される。 Then, a response to the HTTP request is transmitted from the Web server 104 to the client terminal 103.
以上がクライアント端末103からWebサーバ104に対するリクエスト送信時の処理の流れである。 The above is the flow of processing when transmitting a request from the client terminal 103 to the Web server 104.
次に、監査者端末102から情報処理装置101に対して保存データの監査要求があった場合の処理の流れを説明する。 Next, the flow of processing when the auditor terminal 102 requests the information processing apparatus 101 to audit stored data will be described.
情報処理装置101は、監査者端末102から保存データの閲覧要求(監査要求)を受信すると、当該要求されたデータにマスク処理を施すべきかを判断する。マスク処理を施すべきであれば、マスク処理を施した上で、当該データを監査者端末102に送信する。 When the information processing apparatus 101 receives a browsing request (audit request) for stored data from the inspector terminal 102, the information processing apparatus 101 determines whether to perform a mask process on the requested data. If mask processing is to be performed, the data is transmitted to the inspector terminal 102 after performing the mask processing.
なお、本実施例におけるマスク処理は、マスク処理対象の文字列(値、データ)をアスタリスクに置き換えるものとして説明するが、マスク処理はこれに限られず、処理対象の文字列を認識できないように表示するものであれば、いずれの方法であってもよい。例えば、本実施例のように所定の文字列や記号に置き換えたり、またはマスク対象のデータを表示しないよう制御してもよい。 Although the mask processing in this embodiment is described as replacing a character string (value, data) to be masked with an asterisk, the mask processing is not limited to this, and the character string to be processed is displayed so as not to be recognized. Any method may be used as long as the method is performed. For example, as in the present embodiment, control may be performed so that a predetermined character string or symbol is substituted, or data to be masked is not displayed.
また、マスク処理を施したデータを送信した場合、監査者端末102からマスクされた部分を表示するためのパスワードを受け付ける。当該パスワードが正当なものであれば、マスクを解除したデータを監査者端末102に送信する。 Also, when the masked data is transmitted, a password for displaying the masked portion is received from the inspector terminal 102. If the password is valid, the unmasked data is transmitted to the inspector terminal 102.
以上が、監査者端末102から監査要求があった場合の処理の流れである。
次に、図4を用いて本発明の処理について説明する。
The above is the flow of processing when an audit request is made from the inspector terminal 102.
Next, the processing of the present invention will be described with reference to FIG.
なお、図4のフローチャートに示す処理は、情報処理装置101のCPU201が所定の制御プログラムを読み出して実行する処理である。
The process shown in the flowchart of FIG. 4 is a process in which the
ステップS401では、情報処理装置101のCPU201は、監査者端末102から送信された監査要求を受け付ける。
In step S401, the
ここで監査要求には、監査者を識別する情報が含まれているものとする。 Here, it is assumed that the audit request includes information for identifying the inspector.
監査要求は、監査者端末102が監査者から不図示の画面を介して指示を受け付けることで、監査者端末102から情報処理装置101に送信される。 The audit request is transmitted from the auditor terminal 102 to the information processing apparatus 101 when the auditor terminal 102 receives an instruction from the auditor via a screen (not shown).
ステップS402では、情報処理装置101のCPU201は、ステップS401で受け付けた監査要求に含まれる識別情報により監査者を特定し、当該特定された監査者が監査すべきデータの一覧情報を、監査者端末102に対して送信する。
In step S402, the
監査者端末102では、ステップS402で送信された一覧情報に基づき、監査データの一覧画面を表示する(図19に一覧画面の一例を示す)。 The inspector terminal 102 displays an audit data list screen based on the list information transmitted in step S402 (FIG. 19 shows an example of the list screen).
そして、監査者端末102は、図19に示す画面を介して、監査者から監査するデータ(監査対象データ)の選択を受け付け、当該選択を受け付けたデータを示す情報を情報処理装置101に送信する。 Then, the auditor terminal 102 receives selection of data to be audited (audit target data) from the auditor via the screen shown in FIG. 19, and transmits information indicating the accepted data to the information processing apparatus 101. .
ステップS403では、情報処理装置101のCPU201は、ステップS402で監査者端末102から送信された監査対象データを示す情報を受け付ける。
In step S403, the
ステップS404では、情報処理装置101のCPU201は、ステップS403で受け付けた監査対象データに対する監査者の監査権限を確認する処理を行う。
In step S404, the
ステップS404の処理の詳細については、図5に示すフローチャートを用いて説明する。 Details of the processing in step S404 will be described with reference to the flowchart shown in FIG.
ステップS405では、情報処理装置101のCPU201は、ステップS404における処理の結果、監査者が監査対象データを閲覧可能であると判定されたか否かを判断する。
In step S405, the
閲覧可能であると判断された場合(ステップS405:YES)は、処理をステップS409に移行する。 If it is determined that browsing is possible (step S405: YES), the process proceeds to step S409.
閲覧不可と判断された場合(ステップS405:NO)は、処理をステップS406に移行する。 If it is determined that browsing is not possible (step S405: NO), the process proceeds to step S406.
ステップS406では、情報処理装置101のCPU201は、監査対象データに対するマスクの方式を決定する処理を行う。
In step S406, the
マスク方式決定処理の詳細については、図6に示すフローチャートを用いて説明する。 Details of the mask method determination processing will be described with reference to the flowchart shown in FIG.
ステップS407では、情報処理装置101のCPU201は、ステップS406の処理の結果に基づき、マスク処理をするか否かを判定する。
In step S407, the
具体的には、図6のステップS602、S604、S606のいずれかの処理でYESと判定された場合は、マスク処理をすると判定される。 Specifically, when it is determined as YES in any of steps S602, S604, and S606 in FIG. 6, it is determined that the mask processing is performed.
マスク処理をする場合(ステップS407:YES)は、処理をステップS408に移行する。 If mask processing is to be performed (step S407: YES), the process proceeds to step S408.
マスク処理をしない場合(ステップS407:NO)は、処理をステップS409に移行する。 If mask processing is not to be performed (step S407: NO), the process proceeds to step S409.
ステップS408では、情報処理装置101のCPU201は、監査対象データに対してマスク処理を実行する。
In step S408, the
マスク処理の詳細については、図7に示すフローチャートを用いて説明する。 Details of the mask processing will be described with reference to the flowchart shown in FIG.
ステップS409では、情報処理装置101のCPU201は、監査対象データの閲覧画面を生成し、監査者端末102に対して送信する。
In step S409, the
ステップS409の表示処理の詳細については、図10に示すフローチャートを用いて説明する。
そして、本フローチャートに示す処理を終了する。
Details of the display processing in step S409 will be described with reference to the flowchart shown in FIG.
Then, the processing shown in the present flowchart ends.
次に、図5を用いて、ステップS404における監査権限確認処理の詳細を説明する。 Next, the details of the audit authority confirmation processing in step S404 will be described with reference to FIG.
図5のフローチャートに示す処理は、情報処理装置101のCPU201が所定の制御プログラムを読み出して実行する処理である。
The process illustrated in the flowchart of FIG. 5 is a process in which the
ステップS501では、情報処理装置101のCPU201は、ステップS403で受け付けた監査対象データに対する監査者の閲覧権限があるかを判定する。
In step S501, the
具体的には、図18に示すデータに基づき判断する。例えば、管理者1はプライバシー情報閲覧の権限ありと登録されているため、閲覧権限ありと判定される。他方、管理者2は、プライバシー情報閲覧の権限なしと登録されているため、閲覧権限なしと判定される。
Specifically, the determination is made based on the data shown in FIG. For example, since the
閲覧権限があると判定された場合(ステップS501:YES)は、監査対象データを閲覧可能であると判断し(ステップS503)、本フローチャートの処理を終了する。 If it is determined that the user has the browsing authority (step S501: YES), it is determined that the data to be audited can be browsed (step S503), and the process of this flowchart ends.
閲覧権限がないと判定された場合(ステップS501:NO)は、処理をステップS502に移行する。 If it is determined that the user does not have the viewing authority (step S501: NO), the process proceeds to step S502.
ステップS502では、情報処理装置101のCPU201は、パスワードを入力済みであるかを判断する。
In step S502, the
パスワードが入力済みである場合(ステップS502:YES)は、監査対象データを閲覧可能であると判断し(ステップS503)、本フローチャートの処理を終了する。 If the password has been input (step S502: YES), it is determined that the inspection target data can be browsed (step S503), and the processing of this flowchart ends.
パスワードが入力済みではない場合(ステップS502:NO)は、監査対象データを閲覧不可と判断し(ステップS504)、本フローチャートの処理を終了する。 If the password has not been input (step S502: NO), it is determined that the inspection target data cannot be browsed (step S504), and the processing of this flowchart ends.
次に、図6を用いて、ステップS406におけるマスク方式決定処理の詳細を説明する。 Next, the details of the mask method determination processing in step S406 will be described with reference to FIG.
図6のフローチャートで示す処理は、情報処理装置101のCPU201が所定の制御プログラムを読み出して実行する処理である。
The process shown in the flowchart of FIG. 6 is a process in which the
ステップS601では、情報処理装置101のCPU201は、マスク処理の方式として予め設定された内容が、サービスDBを用いた方式の設定であるかを判断する。
In step S <b> 601, the
サービスDBを用いたマスク処理を実行する旨の設定である場合(ステップS601:YES)は、処理をステップS602に移行する。 If the setting is to execute the mask process using the service DB (step S601: YES), the process proceeds to step S602.
サービスDBを用いたマスク処理を実行する旨の設定ではない場合(ステップS601:NO)は、処理をステップS604に移行する。 If the setting is not to execute the mask process using the service DB (step S601: NO), the process proceeds to step S604.
サービスDBを用いたマスク処理とは、例えば図11に示すデータを用いてマスク対象のデータを特定しマスクする方式である。 The mask processing using the service DB is a method of specifying and masking data to be masked using, for example, the data shown in FIG.
図11に示すデータは、例えば、監査対象データであるHTTPリクエストのリクエストURLが「https://www.kannon.co.jp/payment」である場合には、パラメータ名:card_num1のデータをマスクする旨を意味する。 The data illustrated in FIG. 11 masks the data of the parameter name: card_num1, for example, when the request URL of the HTTP request that is the audit target data is “https://www.kannon.co.jp/payment”. Meaning.
サービスDBを用いたマスク方式によれば、リクエストURLを特定してマスク対象を決定するため、マスクする必要のないデータまでマスクしてしまうことを防ぐことが可能となる。 According to the mask method using the service DB, since the request URL is specified and the mask target is determined, it is possible to prevent data that does not need to be masked from being masked.
ステップS602では、情報処理装置101のCPU201は、サービスDBにエントリがあるかを判断する。
In step S602, the
具体的には、監査対象データのリクエストURLが図11に示すサービスDBに登録されている各エントリに含まれているかを確認する。 Specifically, it is checked whether the request URL of the data to be audited is included in each entry registered in the service DB shown in FIG.
エントリがある場合(ステップS602:YES)は、サービスDBを用いたマスク処理を行うものと判断し(ステップS603)、本フローチャートに示す処理を終了する。 If there is an entry (step S602: YES), it is determined that the mask process using the service DB is to be performed (step S603), and the process shown in this flowchart ends.
エントリが無い場合(ステップS602:NO)は、処理をステップS604に移行する。 If there is no entry (step S602: NO), the process proceeds to step S604.
ステップS604では、情報処理装置101のCPU201は、予め設定された内容が、パラメータDBを用いたマスク処理を実行する旨の設定であるかを判断する。
In step S604, the
パラメータDBを用いたマスク処理を実行する旨の設定である場合(ステップS604:YES)は、パラメータDBを用いたマスク処理を行うものと判断し(ステップS605)、本フローチャートに示す処理を終了する。 If the setting is to execute the mask processing using the parameter DB (step S604: YES), it is determined that the mask processing using the parameter DB is to be performed (step S605), and the processing shown in this flowchart ends. .
パラメータDBを用いたマスク処理を実行する旨の設定ではない場合(ステップS604:NO)は、処理をステップS606に移行する。 If the setting is not to execute the masking process using the parameter DB (step S604: NO), the process proceeds to step S606.
パラメータDBを用いたマスク処理とは、例えば図12に示すデータを用いてマスク対象のデータを特定しマスクする方式である。 The mask processing using the parameter DB is a method of specifying and masking data to be masked using, for example, data shown in FIG.
具体的には、監査対象データであるHTTPリクエストのうち、図12のデータテーブルに登録されたパラメータ名で特定されるデータをマスク処理する方式である。 Specifically, in the HTTP request that is the audit target data, the mask processing is performed on the data specified by the parameter name registered in the data table of FIG.
例えば、HTTPリクエストに「card_num」というパラメータのデータが含まれていた場合、図12における「*card*」に当てはまるため、当該パラメータで特定されるデータは、マスク対象のデータとして判断される。 For example, when data of a parameter “card_num” is included in the HTTP request, the data corresponds to “* card *” in FIG. 12, and thus the data specified by the parameter is determined as data to be masked.
なお、図中の「*」はワイルドカードを意味するものであり、例えば「card*」であれば、前方一致により判断することを意味する。 Note that “*” in the figure means a wild card, and for example, “card *” means that a judgment is made based on a head match.
パラメータDBを用いたマスク方式によれば、マスクする必要があるパラメータを特定してマスク対象のデータを決定するため、マスクする必要の無いデータをマスクしてしまうことを低減させることが可能となる。 According to the mask method using the parameter DB, since the data to be masked is determined by specifying the parameters that need to be masked, it is possible to reduce the masking of data that does not need to be masked. .
ステップS606では、情報処理装置101のCPU201は、予め設定された内容が、パラメータ長を用いたマスク処理を実行する旨の設定であるかを判断する。
In step S606, the
パラメータ長を用いたマスク処理を実行する旨の設定である場合(ステップS606:YES)は、パラメータ長を用いたマスク処理を行うものと判断し(ステップS607)、本フローチャートに示す処理を終了する。 If the setting is to execute the mask processing using the parameter length (step S606: YES), it is determined that the mask processing using the parameter length is to be performed (step S607), and the processing shown in this flowchart ends. .
パラメータ長を用いたマスク処理を実行する旨の設定ではない場合は、マスク処理を実行しないものと判断し(ステップS608)、本フローチャートに示す処理を終了する。 If the setting does not indicate that the mask processing using the parameter length is to be performed, it is determined that the mask processing is not to be performed (step S608), and the processing illustrated in this flowchart ends.
パラメータ長を用いたマスク処理とは、予め設定された文字数以下のデータについてはマスク処理を施す方式である。 The mask processing using the parameter length is a method of performing a mask processing on data having a number of characters equal to or less than a preset number of characters.
パラメータ長を用いたマスク処理によれば、マスク対象を特定するためのパラメータDBやサービスDBが不要であるため、当該データベースのメンテナンス作業の手間が軽減できる。 According to the mask processing using the parameter length, the parameter DB and the service DB for specifying the mask target are not required, so that the trouble of the maintenance work of the database can be reduced.
また、サービスの使用が変更されパラメータが変更となった場合や、サービスDBには登録されていない新しいサービスへのリクエストについても、適切にマスク処理を行うことが可能となる。 In addition, it is possible to appropriately perform mask processing even when the use of the service is changed and the parameter is changed, or for a request for a new service that is not registered in the service DB.
次に、図7を用いて、ステップS408におけるマスク処理の詳細を説明する。 Next, the details of the mask processing in step S408 will be described with reference to FIG.
図7のフローチャートに示す処理は、情報処理装置101のCPU201が所定の制御プログラムを読み出して実行する処理である。
The process illustrated in the flowchart of FIG. 7 is a process in which the
ステップS701では、情報処理装置101のCPU201は、監査対象データからパラメータ名と当該パラメータの値を取得する。
In step S701, the
ステップS702では、情報処理装置101のCPU201は、ステップS701で取得した値について、マスク処理の対象となるデータであるかを判定する。マスク対象判定処理の詳細は、図8、図9に示すフローチャートを用いて説明する。
In step S702, the
ステップS703では、情報処理装置101のCPU201は、ステップS702の処理の結果に基づき、マスク処理を行うデータであるかを判断する。
In step S703, the
マスク処理を行う必要のあるデータであると判定された場合(ステップS703:YES)は、処理をステップS704に移行する。 If it is determined that the data requires masking (step S703: YES), the process proceeds to step S704.
マスク処理が不要なデータであると判定された場合(ステップS703:NO)は、処理をステップS705に移行する。 If it is determined that the data does not require mask processing (step S703: NO), the process proceeds to step S705.
ステップS704では、情報処理装置101のCPU201は、ステップS701で取得した値に対してマスク処理を施す。
In step S704, the
ステップS705では、情報処理装置101のCPU201は、監査対象データのうち全てのパラメータの値について図7のフローチャートで示す処理を実行したかを判定する。
In step S705, the
全てのパラメータに対する処理が終了した場合(ステップS705:YES)は、本フローチャートの処理を終了する。 If the processing for all parameters has been completed (step S705: YES), the processing of this flowchart ends.
処理を実行していない値がある場合(ステップS705:NO)は、処理をステップS701に戻し、次のパラメータとその値を取得する。 If there is a value for which the process has not been performed (step S705: NO), the process returns to step S701, and the next parameter and its value are acquired.
次に、図8、図9を用いて、ステップS702におけるマスク対象判定処理の詳細について説明する。 Next, the details of the mask target determination processing in step S702 will be described with reference to FIGS.
なお、図8、図9のフローチャートに示す処理は、情報処理装置101のCPU201が所定の制御プログラムを読み出して実行する処理である。
8 and 9 are processes in which the
また、図8は、マスク対象判定処理のうち、マスク方式決定処理(ステップS406、図6)において、サービスDBを用いたマスク方式またはパラメータDBを用いたマスク方式を行うと決定された場合のマスク対象判定処理である。 FIG. 8 shows a mask when the mask method using the service DB or the mask method using the parameter DB is determined to be performed in the mask method determination processing (step S406, FIG. 6) in the mask target determination processing. This is a target determination process.
ステップS801では、情報処理装置101のCPU201は、図11または図12に示すデータテーブルから、エントリを取得する。
In step S801, the
マスク方式決定処理において、サービスDBを用いたマスク処理を行うと決定された場合は、図11に示すサービスDBからエントリを取得する。他方、パラメータDBを用いたマスク処理を行うと決定された場合は、図12に示すパラメータDBからエントリを取得する。 In the mask method determination process, when it is determined to perform the mask process using the service DB, an entry is acquired from the service DB shown in FIG. On the other hand, if it is determined to perform the masking process using the parameter DB, an entry is obtained from the parameter DB shown in FIG.
ステップS802では、処理対象のデータがステップS801で取得したエントリに一致するかを判定する。 In step S802, it is determined whether the data to be processed matches the entry acquired in step S801.
サービスDBを用いた処理の場合は、処理対象のデータの送信先と取得したエントリの「URL」の項目のデータとが一致するかを判定し、一致した処理対象のデータに含まれるパラメータのうち当該エントリに登録されたパラメータと一致するパラメータがあるかを判定する。 In the case of the processing using the service DB, it is determined whether the transmission destination of the processing target data matches the data of the item of “URL” of the acquired entry, and among the parameters included in the matching processing target data, It is determined whether there is a parameter that matches the parameter registered in the entry.
パラメータDBを用いた処理の場合は、ステップS701で取得したパラメータと取得したエントリの「パラメータ名」の項目のデータとが一致するかを判定する。 In the case of the process using the parameter DB, it is determined whether or not the parameter acquired in step S701 matches the data of the item “parameter name” of the acquired entry.
ここで、図12に示すテーブルに書式を登録しておき、書式との一致を判定することで、さらに判定精度を高めることが可能となる。 Here, by registering the format in the table shown in FIG. 12 and determining the match with the format, it is possible to further increase the determination accuracy.
例えば、「セキュリティコード=3桁の半角数字」といった情報を登録しておき、「*crcd*」のパラメータ名に一致した項目のデータについて、3桁の半角数字であるかを判定する。 For example, information such as “security code = three-digit half-width numeral” is registered, and it is determined whether the data of the item that matches the parameter name of “* crcd *” is a three-digit half-width numeral.
一致する場合(ステップS802:YES)は、当該データをマスク処理を施すべきデータであると判断し(ステップS803)、本フローチャートの処理を終了する。 If they match (step S802: YES), it is determined that the data is data to be subjected to the mask processing (step S803), and the processing of this flowchart ends.
一致しない場合(ステップS802:NO)は、処理をステップS804に移行する。 If they do not match (step S802: NO), the process proceeds to step S804.
ステップS804では、情報処理装置101のCPU201は、ステップS801で取得したエントリが最後のエントリであるかを判定する。
In step S804, the
最後のエントリである場合(ステップS804:YES)は、ステップS701で取得したデータはマスク処理の対象ではないと判断し(ステップS805)、本フローチャートに示す処理を終了する。 If it is the last entry (step S804: YES), it is determined that the data acquired in step S701 is not a target of the mask processing (step S805), and the processing shown in this flowchart ends.
最後のエントリではない場合(ステップS804:NO)は、処理をステップS801に戻し、次のエントリを取得する。 If it is not the last entry (step S804: NO), the process returns to step S801, and the next entry is obtained.
次に、図9を用いて、ステップS702におけるマスク対象判定処理の詳細について説明する。 Next, the details of the mask target determination processing in step S702 will be described with reference to FIG.
図9は、マスク対象判定処理のうち、マスク方式決定処理(ステップS406、図6)において、パラメータ長を用いたマスク方式を行うと決定された場合のマスク対象判定処理である。 FIG. 9 shows a mask target determination process when it is determined in the mask method determination process (step S406, FIG. 6) that the mask method using the parameter length is to be performed.
ステップS901では、情報処理装置101のCPU201は、ステップS701で取得した値の長さが設定値以下であるかを判断する。
In step S901, the
設定値以下である場合(ステップS901:YES)は、当該データをマスク処理を施すべきデータとして(ステップS902)、本フローチャートを終了する。 If the value is equal to or less than the set value (step S901: YES), the data is set as data to be subjected to the masking process (step S902), and the flowchart ends.
設定値より長い場合(ステップS901:NO)は、当該データはマスク処理の対象ではないと判断し(ステップS903)、本フローチャートの処理を終了する。 If it is longer than the set value (step S901: NO), it is determined that the data is not a target of the mask processing (step S903), and the processing of this flowchart ends.
次に、図10を用いて、ステップS409における表示処理の詳細について説明する。 Next, details of the display processing in step S409 will be described with reference to FIG.
図10のフローチャートで示す処理は、情報処理装置101のCPU201が所定の制御プログラムを読み出して実行する処理である。
The process shown in the flowchart of FIG. 10 is a process in which the
ステップS1001では、情報処理装置101のCPU201は、監査者端末102に対して、画面データを送信する。
In step S1001, the
監査者端末102には、当該送信されたデータに基づき、監査対象データを表示する画面(例えば図13〜17、図21)が表示される。 On the inspector terminal 102, a screen (for example, FIGS. 13 to 17 and FIG. 21) for displaying the data to be audited is displayed based on the transmitted data.
ステップS1002では、情報処理装置101のCPU201は、監査者端末102からパスワードの入力を受け付けたかを判断する。
In step S1002, the
パスワードの受け付けは、例えば図17に示すように、監査対象データの表示画面にパスワード入力欄1701を設ける。そして、パスワード入力欄1701にパスワードが入力され、解除ボタン1702が押下されることで、監査者端末102から情報処理装置101に対してパスワードが送信される。そして、情報処理装置101は当該送信されたパスワードを取得する。
For example, as shown in FIG. 17, a
ステップS1003では、情報処理装置101のCPU201は、ステップS1002で取得したパスワードが正しいパスワードであるかを判定する。
In step S1003, the
取得したパスワードが正しいか否かの判断手法としては、監査者ごとに正しいパスワードが登録されたテーブルを記憶しておき、それに基づいて判断する方法が考えられる。また、監査者ごとにパスワードを登録せず、マスク解除用のパスワードとして共通のパスワードを登録しておき、そのパスワードと一致するかにより判断しても良い。 As a method of determining whether or not the acquired password is correct, a method in which a table in which a correct password is registered for each auditor is stored, and a determination is made based on the table. Instead of registering a password for each auditor, a common password may be registered as a password for mask release, and determination may be made based on whether the password matches the password.
さらに、例えば、取得したパスワードが「password1」であれば図12の「書式」の項目における「ユーザID」に対応するパラメータの値は閲覧できるようになる。「password2」であれば「ユーザID」と「クレジットカード番号」に対応するパラメータの値が閲覧できるようになる。といったように、パスワードによって閲覧できる対象に差異を設けるようにしても良い。この場合は、取得したパスワードに対応する範囲についてマスク解除をすることになる。 Further, for example, if the acquired password is “password1”, the value of the parameter corresponding to “user ID” in the item of “format” in FIG. 12 can be browsed. If it is "password2", the value of the parameter corresponding to "user ID" and "credit card number" can be browsed. As described above, a difference may be provided in the browsable object depending on the password. In this case, the mask corresponding to the acquired password is unmasked.
正しいパスワードである場合(ステップS1003:YES)は、処理をステップS1004に移行する。 If the password is correct (step S1003: YES), the process proceeds to step S1004.
正しいパスワードではない場合(ステップS1003:NO)は、処理をステップS1005に移行する。 If the password is not correct (step S1003: NO), the process proceeds to step S1005.
ステップS1004では、情報処理装置101のCPU201は、マスクを解除したデータを監査者端末102に対して送信する。
In step S1004, the
ステップS1005では、情報処理装置101のCPU201は、パスワードが間違っている旨のエラーを監査者端末102に返答する。
In step S1005, the
一度正しいパスワードが入力された場合は、当該監査業務における当該監査者は、他の監査対象データにおいてパスワードを入力することなく、マスク解除されたデータを閲覧可能にする(すなわち、S502においてYESと判定されることとなる)。 Once the correct password is entered, the auditor in the auditing operation can view the unmasked data without inputting the password in the other audit target data (that is, YES is determined in S502). Will be done).
ステップS1006では、情報処理装置101のCPU201は、監査者端末102からデータのダウンロード要求を受け付けたか否かを判断する。
In step S1006, the
具体的には、監査者端末102に表示された画面(図13〜図17、図21)のダウンロードボタン(例えば図13の1301)が押下されることで、ダウンロード要求を受け付ける。 Specifically, when a download button (for example, 1301 in FIG. 13) on the screen (FIGS. 13 to 17 and FIG. 21) displayed on the inspector terminal 102 is pressed, a download request is accepted.
ダウンロード要求を受け付けた場合(ステップS1006:YES)は、処理をステップS1007に移行する。 If a download request has been received (step S1006: YES), the process proceeds to step S1007.
ダウンロード要求を受け付けていない場合(ステップS1006:NO)は、本フローチャートに示す処理を終了する。 If the download request has not been received (step S1006: NO), the processing shown in this flowchart ends.
ステップS1007では、情報処理装置101のCPU201は、ダウンロード要求を受け付けたデータを監査者端末102に対して送信する。
In step S1007, the
この際、マスク処理を施したデータを表示した画面においてダウンロード要求がなされた場合は、マスク処理がなされたデータを送信する。 At this time, when a download request is made on the screen displaying the data subjected to the mask processing, the data subjected to the mask processing is transmitted.
送信されるデータ(マスク処理が施されたデータ)の一例を図22に示す。 FIG. 22 shows an example of data to be transmitted (data subjected to mask processing).
図22に示すように、カード番号などのデータ(2201等)については、アスタリスクに置き換えられ、マスク処理がなされている。 As shown in FIG. 22, data such as a card number (2201 and the like) is replaced with an asterisk and masked.
図13は監査者端末102に表示される画面の一例であり、マスク処理がされていない監査対象データを表示した画面の一例である。 FIG. 13 is an example of a screen displayed on the inspector terminal 102, and is an example of a screen displaying audit target data that has not been masked.
データダウンロードボタン1301が押下されると、データダウンロード要求が監査者端末102から情報処理装置101に送信され、情報処理装置101から監査者端末102に対してデータが送信される。
When the
図14は監査者端末102に表示される画面の一例であり、サービスDBを用いたマスク処理を行った場合において監査対象データを表示した画面の一例である。 FIG. 14 is an example of a screen displayed on the inspector terminal 102, and is an example of a screen on which audit target data is displayed when mask processing using the service DB is performed.
図14に示すように、「card_num1」のパラメータに対応する値がアスタリスクに変換されることでマスク処理がなされている。 As shown in FIG. 14, the mask processing is performed by converting the value corresponding to the parameter of “card_num1” into an asterisk.
図15は監査者端末102に表示される画面の一例であり、パラメータDBを用いたマスク処理を行った場合において監査対象データを表示した画面の一例である。 FIG. 15 is an example of a screen displayed on the inspector terminal 102, and is an example of a screen on which audit target data is displayed when mask processing using the parameter DB is performed.
図15に示すように、パラメータDBに登録されているパラメータである「card_num1」、「card_year」(いずれも図12のパラメータDBにおける「*card*」と一致)に対応する値にマスク処理がなされている。 As shown in FIG. 15, mask processing is performed on the values corresponding to the parameters “card_num1” and “card_year” registered in the parameter DB (both coincide with “* card *” in the parameter DB of FIG. 12). ing.
図16は監査者端末102に表示される画面の一例であり、パラメータ長を用いたマスク処理を行った場合において監査対象データを表示した画面の一例である。 FIG. 16 is an example of a screen displayed on the inspector terminal 102, and is an example of a screen on which audit target data is displayed when mask processing using a parameter length is performed.
図16は、30文字以下の値についてはマスク処理をするという設定の場合の例である。 FIG. 16 shows an example of a case in which mask processing is performed for a value of 30 characters or less.
また図14等に示す通り、マスク処理された値については、マスク処理がされていることを識別可能にするため、赤字で表示するといった処理を行う。さらに、マスク処理されたデータがあることを示すため、注意書きとして「プライバシー情報の可能性があるデータを非表示にしています」との通知をしている。 In addition, as shown in FIG. 14 and the like, a process of displaying the value subjected to the masking process in red so that the masking process can be identified. Furthermore, in order to indicate that there is data that has been subjected to mask processing, a notice that "data that may be privacy information is hidden" is given as a note.
図21は監査者端末102に表示される画面の一例であり、パラメータ長を用いたマスク処理を行った場合において監査対象データを表示した画面の一例である。 FIG. 21 is an example of a screen displayed on the inspector terminal 102, and is an example of a screen on which audit target data is displayed when mask processing using a parameter length is performed.
図21は、12文字以下の値についてマスク処理を行う設定の場合に表示される画面である。さらに、もとの値の文字数に関係なく、マスク対象のデータについては10文字分のアスタリスクに変換することでマスク処理を行っている。 FIG. 21 is a screen displayed when the setting for performing the mask process is performed on a value of 12 characters or less. Further, regardless of the number of characters of the original value, mask processing is performed by converting the data to be masked into asterisks of 10 characters.
このように、マスク対象のデータについては、もとの文字数に関係なく、所定文字数のアスタリスクに変換することで、よりセキュリティを確保することが可能となる。 In this manner, the data to be masked is converted into an asterisk having a predetermined number of characters regardless of the original number of characters, so that more security can be ensured.
また、図21の例は、12文字を超えるデータについては、12文字分だけアスタリスクに変換(10文字のアスタリスクに変換)することでマスク処理を施し、12文字を超えた部分については元のデータを表示する旨の設定をした場合の例である。例えば「user_favorite_category_no」の項目のデータは「ABCDEFGHIJ1234567890」であるが、図21に示すように12文字分だけ10文字分のアスタリスクに変換され、13文字目以降は元のデータが表示されている。 Also, in the example of FIG. 21, the mask processing is performed by converting the data exceeding 12 characters into an asterisk for 12 characters (converting to an asterisk of 10 characters), and the data exceeding 12 characters is changed to the original data. This is an example in the case where the setting to display is set. For example, the data of the item of "user_favorite_category_no" is "ABCDEFGHIJ123456890", but as shown in FIG. 21, only 12 characters are converted into 10-character asterisks, and the original data is displayed after the 13th character.
図20は、情報処理装置101の各種設定を行う画面を示す図である。当該画面は監査者端末102に表示され、監査者により当該画面を介して各種設定を受け付ける。 FIG. 20 is a diagram illustrating a screen for performing various settings of the information processing apparatus 101. The screen is displayed on the inspector terminal 102, and various settings are received by the inspector via the screen.
図20に示す画面を介して、外部送信データの一部表示制限のオン/オフが設定できる(2001)。この項目についてオンの設定をすることで、本発明の処理(データの一部表示制限処理(マスク処理))が実行される。 Through the screen shown in FIG. 20, it is possible to set ON / OFF of the partial display restriction of the external transmission data (2001). By setting ON for this item, the processing of the present invention (partial data display restriction processing (mask processing)) is executed.
対象プロトコル(2002)の項目は、一部表示制限処理を実行する対象となるデータを、SSL通信によるデータのみを対象とするのか、それ以外も含む(通常のHTTP通信も含む)全てのデータを対象とするのかの設定を受け付ける項目である。 The item of the target protocol (2002) includes all the data to be subjected to the partial display restriction processing, only the data by SSL communication, or other data (including normal HTTP communication). This is an item that accepts the setting of whether or not it is the target.
対象データ(2003)の項目は、マスク処理する対象のデータの条件を設定する項目である。図20の例は、パラメータ長を用いたマスク処理を行う場合の設定であって、長さ40文字以下のテキストデータについて、マスク対象とする旨の設定である。 The item of the target data (2003) is an item for setting the condition of the data to be masked. The example of FIG. 20 is a setting in the case of performing the masking process using the parameter length, and is a setting in which text data having a length of 40 characters or less is to be masked.
また、指定した文字数を超える項目について、指定した文字数だけマスクするか、当該項目のデータはマスクしないかの設定ができる。 Further, for an item exceeding the specified number of characters, it is possible to set whether to mask the specified number of characters or not to mask the data of the item.
図20の例では、40文字を超える文字数の項目については、40文字分をマスク処理する旨が設定されている。ここで「マスクしない」が選択されている場合は、40文字を超えるデータの項目については、当該項目の値はマスクされないことになる。 In the example of FIG. 20, it is set that, for an item having a number of characters exceeding 40 characters, mask processing is performed on 40 characters. If “not mask” is selected, the value of the item of data exceeding 40 characters is not masked.
制限除外利用者(2004)の項目では、マスク処理されたデータであっても閲覧することが可能な監査者の設定を受け付ける項目である。ここで登録された監査者は、図18に示す監査者テーブルに権限ありとして登録される。 The item of the restriction exclusion user (2004) is an item for accepting the setting of an inspector who can view even the masked data. The registered auditor is registered as authorized in the auditor table shown in FIG.
以上説明したように、本発明によれば、Webサーバとの通信の内容を監査する際に、ユーザのプライバシー情報を保護することが可能となる。 As described above, according to the present invention, it is possible to protect the privacy information of a user when auditing the contents of communication with a Web server.
また、本発明におけるプログラムは、図4〜図10の処理をコンピュータに実行させるプログラムである。なお、本発明におけるプログラムは、図4〜図10の各処理ごとのプログラムであってもよい。 Further, the program according to the present invention is a program that causes a computer to execute the processes of FIGS. 4 to 10. Note that the program according to the present invention may be a program for each processing of FIGS. 4 to 10.
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読み出し、実行することによっても本発明の目的が達成されることは言うまでもない。 As described above, the recording medium storing the program for realizing the functions of the above-described embodiments is supplied to the system or the apparatus, and the computer (or CPU or MPU) of the system or the apparatus executes the program stored in the recording medium. Needless to say, the object of the present invention can be achieved by reading and executing.
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記録した記録媒体は本発明を構成することになる。 In this case, the program itself read from the recording medium implements the novel function of the present invention, and the recording medium on which the program is recorded constitutes the present invention.
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク等を用いることが出来る。 Examples of a recording medium for supplying a program include a flexible disk, a hard disk, an optical disk, a magneto-optical disk, a CD-ROM, a CD-R, a DVD-ROM, a magnetic tape, a nonvolatile memory card, a ROM, an EEPROM, and a silicon. A disk or the like can be used.
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。 When the computer executes the readout program, not only the functions of the above-described embodiments are realized, but also an OS (operating system) or the like running on the computer based on the instructions of the program. It goes without saying that a case where some or all of the processing is performed and the functions of the above-described embodiments are realized by the processing is also included.
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。 Further, after the program read from the recording medium is written into a memory provided in a function expansion board inserted into the computer or a function expansion unit connected to the computer, the program is executed based on the instruction of the program code. It goes without saying that a CPU or the like provided in the function expansion unit performs part or all of the actual processing, and the processing realizes the functions of the above-described embodiments.
また、本発明は、複数の機器から構成されるシステムに適用しても、ひとつの機器から成る装置に適用しても良い。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。 In addition, the present invention may be applied to a system including a plurality of devices or an apparatus including a single device. Needless to say, the present invention can be applied to a case where the present invention is achieved by supplying a program to a system or an apparatus. In this case, by reading the recording medium storing the program for achieving the present invention into the system or the apparatus, the system or the apparatus can enjoy the effects of the present invention.
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。 Further, by downloading and reading a program for achieving the present invention from a server, a database, or the like on a network by a communication program, the system or apparatus can enjoy the effects of the present invention. It should be noted that all configurations obtained by combining the above-described embodiments and their modifications are also included in the present invention.
101 情報処理装置
102 監査者端末
103 クライアント端末
104 Webサーバ
101 information processing device 102 auditor terminal 103 client terminal 104 Web server
Claims (13)
HTTPリクエストに含まれるデータのうちマスク処理を施すデータを特定するための情報として、データの文字数に係る条件を記憶する記憶手段と、
前記リクエスト取得手段により取得したHTTPリクエストの各パラメータの値のうち、前記記憶手段に記憶された文字数に係る条件を満たす値をマスク処理を施すデータとして特定する特定手段と、
前記特定手段により特定されたデータに対してマスク処理を施すマスク処理手段と、
を備えることを特徴とする情報処理装置。 Request acquisition means for acquiring an HTTP request transmitted from the client terminal;
Storage means for storing a condition relating to the number of characters of data as information for specifying data to be subjected to mask processing among data included in the HTTP request;
Among the values of the parameters of the HTTP request acquired by the previous SL request acquisition unit, a specifying means for specifying a value satisfying the condition of the number of characters stored in the storage means as data for performing the mask processing,
Mask processing means for performing mask processing on the data specified by the specifying means,
An information processing apparatus comprising:
HTTPリクエストに含まれるデータのうちマスク処理を施すデータを特定するための情報として、HTTPリクエストの送信先を示す情報とパラメータを対応付けた情報を記憶する記憶手段と、
前記記憶手段に記憶された送信先へのHTTPリクエストであって、当該送信先に対応付けられたパラメータの値をマスク処理を施すデータとして特定する特定手段と、
前記特定手段により特定されたデータに対してマスク処理を施すマスク処理手段と、
を備えることを特徴とする情報処理装置。 Request acquisition means for acquiring an HTTP request transmitted from the client terminal;
Storage means for storing , as information for specifying data to be subjected to mask processing among data included in the HTTP request, information indicating a destination of the HTTP request and information associated with parameters ;
An identification request that is an HTTP request to a destination stored in the storage unit and that specifies a value of a parameter associated with the destination as data to be subjected to a masking process;
Mask processing means for performing mask processing on the data specified by the specifying means,
An information processing apparatus comprising:
HTTPリクエストに含まれるデータのうちマスク処理を施すデータを特定するための情報を記憶する記憶手段と、
前記記憶手段に記憶された情報に基づき、前記リクエスト取得手段により取得したHTTPリクエストに含まれるデータのうち、マスク処理を施すデータを特定する特定手段と、
前記特定手段により特定されたデータに対してマスク処理を施すマスク処理手段と、
前記マスク処理手段によりマスク処理が施されたデータを監査者端末に送信する送信手段と、
前記監査者端末からパスワードの入力を受け付けるパスワード受付手段と、
を備え、
前記送信手段は、さらに、前記パスワード受付手段によりパスワードを受け付けた場合、マスク処理を施していないデータを前記監査者端末に送信することを特徴とする情報処理装置。 Request acquisition means for acquiring an HTTP request transmitted from the client terminal;
Storage means for storing information for specifying data to be subjected to a mask process among data included in the HTTP request;
Specifying means for specifying data to be subjected to a masking process among data included in the HTTP request obtained by the request obtaining means, based on information stored in the storage means;
Mask processing means for performing mask processing on the data specified by the specifying means,
Transmission means for transmitting data subjected to mask processing by the mask processing means to an auditor terminal,
Password accepting means for accepting a password input from the auditor terminal,
With
The information processing apparatus , further comprising: when the password is received by the password receiving unit, the transmitting unit transmits unmasked data to the inspector terminal .
前記情報処理装置のリクエスト取得手段が、クライアント端末から送信されたHTTPリクエストを取得するリクエスト取得工程と、
前記情報処理装置の特定手段が、前記リクエスト取得工程により取得したHTTPリクエストの各パラメータの値のうち、前記記憶手段に記憶された文字数に係る条件を満たす値をマスク処理を施すデータとして特定する特定工程と、
前記情報処理装置のマスク処理手段が、前記特定工程により特定されたデータに対してマスク処理を施すマスク処理工程と、
を備えることを特徴とする情報処理方法。 An information processing method in an information processing apparatus, comprising: storage means for storing a condition relating to the number of characters of data, as information for specifying data to be subjected to a mask process among data included in an HTTP request,
A request acquisition step in which the request acquisition unit of the information processing apparatus acquires an HTTP request transmitted from a client terminal;
Specifying means of the information processing apparatus, among the values of the parameters of the HTTP request acquired by the previous SL request acquisition step, identifying a value satisfying the condition of the number of characters stored in the storage means as data for performing the masking process A specific process,
A mask processing step of performing mask processing on the data specified in the specifying step,
An information processing method comprising:
前記情報処理装置のリクエスト取得手段が、クライアント端末から送信されたHTTPリクエストを取得するリクエスト取得工程と、
前記情報処理装置の特定手段が、前記記憶手段に記憶された送信先へのHTTPリクエストであって、当該送信先に対応付けられたパラメータの値をマスク処理を施すデータとして特定する特定工程と、
前記情報処理装置のマスク処理手段が、前記特定工程により特定されたデータに対してマスク処理を施すマスク処理工程と、
を備えることを特徴とする情報処理方法。 An information processing method in an information processing apparatus, comprising: a storage unit that stores , as information for specifying data to be subjected to a mask process among data included in an HTTP request, information indicating a destination of an HTTP request and information associated with parameters And
A request acquisition step in which the request acquisition unit of the information processing apparatus acquires an HTTP request transmitted from a client terminal;
A specifying step in which the specifying unit of the information processing apparatus is an HTTP request to the transmission destination stored in the storage unit, and specifies a value of a parameter associated with the transmission destination as data to be subjected to mask processing;
A mask processing step of performing mask processing on the data specified in the specifying step,
An information processing method comprising:
前記情報処理装置のリクエスト取得手段が、クライアント端末から送信されたHTTPリクエストを取得するリクエスト取得工程と、
前記情報処理装置の特定手段が、前記記憶手段に記憶された情報に基づき、前記リクエスト取得工程により取得したHTTPリクエストに含まれるデータのうち、マスク処理を施すデータを特定する特定工程と、
前記情報処理装置のマスク処理手段が、前記特定工程により特定されたデータに対してマスク処理を施すマスク処理工程と、
前記情報処理装置の送信手段が、前記マスク処理工程によりマスク処理が施されたデータを監査者端末に送信する送信工程と、
前記情報処理装置のパスワード受付手段が、前記監査者端末からパスワードの入力を受け付けるパスワード受付工程と、
を備え、
前記送信工程は、さらに、前記パスワード受付工程によりパスワードを受け付けた場合、マスク処理を施していないデータを前記監査者端末に送信することを特徴とする情報処理方法。 An information processing method in an information processing apparatus, comprising: storage means for storing information for specifying data to be subjected to a mask process among data included in an HTTP request,
A request acquisition step in which the request acquisition unit of the information processing apparatus acquires an HTTP request transmitted from a client terminal;
A specifying unit of the information processing apparatus, based on information stored in the storage unit, a specifying step of specifying data to be subjected to a masking process among data included in the HTTP request obtained in the request obtaining step;
A mask processing step of performing mask processing on the data specified in the specifying step,
A transmitting unit of the information processing apparatus, a transmitting step of transmitting data subjected to the mask processing in the mask processing step to an inspector terminal;
A password receiving step of receiving a password input from the auditor terminal,
With
The information processing method , further comprising transmitting, when a password is received in the password receiving step, unmasked data to the inspector terminal .
クライアント端末から送信されたHTTPリクエストを取得するリクエスト取得手段と、
前記リクエスト取得手段により取得したHTTPリクエストの各パラメータの値のうち、前記記憶手段に記憶された文字数に係る条件を満たす値をマスク処理を施すデータとして特定する特定手段と、
前記特定手段により特定されたデータに対してマスク処理を施すマスク処理手段として機能させるためのプログラム。 An information processing apparatus including a storage unit that stores a condition related to the number of characters of data as information for specifying data to be subjected to a mask process among data included in the HTTP request,
Request acquisition means for acquiring an HTTP request transmitted from the client terminal;
Among the values of the parameters of the HTTP request acquired by the previous SL request acquisition unit, a specifying means for specifying a value satisfying the condition of the number of characters stored in the storage means as data for performing the mask processing,
A program for functioning as mask processing means for performing mask processing on the data specified by the specifying means.
クライアント端末から送信されたHTTPリクエストを取得するリクエスト取得手段と、
前記記憶手段に記憶された送信先へのHTTPリクエストであって、当該送信先に対応付けられたパラメータの値をマスク処理を施すデータとして特定する特定手段と、
前記特定手段により特定されたデータに対してマスク処理を施すマスク処理手段として機能させるためのプログラム。 An information processing apparatus including a storage unit that stores information in which information indicating a destination of an HTTP request and a parameter are associated with each other as information for specifying data to be subjected to a mask process among data included in the HTTP request ,
Request acquisition means for acquiring an HTTP request transmitted from the client terminal;
An identification request that is an HTTP request to a destination stored in the storage unit and that specifies a value of a parameter associated with the destination as data to be subjected to a masking process;
A program for functioning as mask processing means for performing mask processing on the data specified by the specifying means.
クライアント端末から送信されたHTTPリクエストを取得するリクエスト取得手段と、
前記記憶手段に記憶された情報に基づき、前記リクエスト取得手段により取得したHTTPリクエストに含まれるデータのうち、マスク処理を施すデータを特定する特定手段と、
前記特定手段により特定されたデータに対してマスク処理を施すマスク処理手段と、
前記マスク処理手段によりマスク処理が施されたデータを監査者端末に送信する送信手段と、
前記監査者端末からパスワードの入力を受け付けるパスワード受付手段として機能させ、
前記送信手段を、さらに、前記パスワード受付手段によりパスワードを受け付けた場合、マスク処理を施していないデータを前記監査者端末に送信する手段として機能させるためのプログラム。 An information processing apparatus including a storage unit that stores information for specifying data to be subjected to a mask process among data included in the HTTP request;
Request acquisition means for acquiring an HTTP request transmitted from the client terminal;
Specifying means for specifying data to be subjected to a masking process among data included in the HTTP request obtained by the request obtaining means, based on information stored in the storage means;
Mask processing means for performing mask processing on the data specified by the specifying means,
Transmission means for transmitting data subjected to mask processing by the mask processing means to an auditor terminal,
Function as a password receiving means for receiving a password input from the auditor terminal,
A program for causing the transmitting means to further function as means for transmitting unmasked data to the auditor terminal when a password is received by the password receiving means .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015194897A JP6631133B2 (en) | 2015-09-30 | 2015-09-30 | Information processing apparatus, information processing method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015194897A JP6631133B2 (en) | 2015-09-30 | 2015-09-30 | Information processing apparatus, information processing method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017068677A JP2017068677A (en) | 2017-04-06 |
JP6631133B2 true JP6631133B2 (en) | 2020-01-15 |
Family
ID=58494791
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015194897A Active JP6631133B2 (en) | 2015-09-30 | 2015-09-30 | Information processing apparatus, information processing method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6631133B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109726173B (en) * | 2017-10-31 | 2023-01-31 | 京瓷办公信息系统株式会社 | File management system and file management method |
JP7003577B2 (en) * | 2017-10-31 | 2022-01-20 | 京セラドキュメントソリューションズ株式会社 | Document management system and document management method |
US11310246B2 (en) * | 2018-08-10 | 2022-04-19 | Cisco Technology, Inc. | Endpoint-assisted inspection of encrypted network traffic |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3736145B2 (en) * | 1998-10-23 | 2006-01-18 | トヨタ自動車株式会社 | E-mail device and system |
JP2005284353A (en) * | 2004-03-26 | 2005-10-13 | Hitachi Ltd | Personal information use system, method for controlling the same system, map file generating device and access control policy file generating device |
JP4400787B2 (en) * | 2004-09-29 | 2010-01-20 | 日立ソフトウエアエンジニアリング株式会社 | Web access monitoring system and administrator client computer |
JP2008312156A (en) * | 2007-06-18 | 2008-12-25 | Hitachi Information & Control Solutions Ltd | Information processing apparatus, encryption processing method, and encryption processing program |
JP5358549B2 (en) * | 2010-11-26 | 2013-12-04 | 日本電信電話株式会社 | Protection target information masking apparatus, protection target information masking method, and protection target information masking program |
JP5234683B2 (en) * | 2010-12-24 | 2013-07-10 | キヤノンマーケティングジャパン株式会社 | Information processing apparatus, information processing method, and program |
GB201112665D0 (en) * | 2011-07-22 | 2011-09-07 | Vodafone Ip Licensing Ltd | Data anonymisation |
JP5676522B2 (en) * | 2012-05-22 | 2015-02-25 | 日本電信電話株式会社 | Character string conversion method and program |
JP2014013474A (en) * | 2012-07-04 | 2014-01-23 | Canon Inc | Log audit system |
JP6089881B2 (en) * | 2013-03-28 | 2017-03-08 | 富士通株式会社 | Data search method, data addition / update method, data search program, and relay device |
-
2015
- 2015-09-30 JP JP2015194897A patent/JP6631133B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017068677A (en) | 2017-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9373122B2 (en) | Methods, apparatus and computer program products for securely accessing account data | |
US8760729B2 (en) | Information processing apparatus, information management method, and information management program | |
US7900262B2 (en) | Security management method and apparatus, and security management program | |
US20070074038A1 (en) | Method, apparatus and program storage device for providing a secure password manager | |
KR101389459B1 (en) | Method and apparatus for privacy information outflow prevention, and method and server apparatus for supprot privacy information protection in client apparatus | |
US20070022467A1 (en) | Method and system for limiting access to a shared network device | |
US20150026465A1 (en) | Methods And Devices For Protecting Private Data | |
EP2977896A1 (en) | Information processing apparatus, information processing method, and computer program product | |
JP2008047085A (en) | Data security system, apparatus and method using usb device | |
JP6631133B2 (en) | Information processing apparatus, information processing method, and program | |
US20180039787A1 (en) | Information processing apparatus, application management method, and image forming apparatus | |
US20200358600A1 (en) | Secure and robust decentralized ledger based data management | |
US20160014161A1 (en) | Management apparatus and method for controlling management apparatus | |
US20070266431A1 (en) | Firewall Inspecting System and Firewall Information Extraction System | |
KR102125816B1 (en) | Information processing apparatus, computer program, and control method of information processing apparatus | |
JP2016054006A (en) | Information processing apparatus, information processing method, and program | |
KR101083868B1 (en) | Information processing device, information processing device control method, and recording medium | |
JP2019086945A (en) | Utilize service managing device | |
CN109074451A (en) | Internal services are protected in distributed environment | |
JP2005227866A (en) | Operation management apparatus, operation content judgment method, operation managing program, operation management system, and client terminal | |
JP2015122033A (en) | Information processing device, processing method thereof and program | |
JP2019192223A (en) | Information processing device, information processing system, control method and program | |
JP7528701B2 (en) | Printing system and program | |
JP2019133547A (en) | Safe cloud server storing input data in intra net | |
JP2019191701A (en) | Information processing device, information processing system, control method and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20161101 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20161101 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20180703 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180928 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20181031 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20190111 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190729 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190903 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191030 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191112 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191125 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6631133 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |