JP2013069016A - Information leakage prevention device and limitation information generation device - Google Patents
Information leakage prevention device and limitation information generation device Download PDFInfo
- Publication number
- JP2013069016A JP2013069016A JP2011205623A JP2011205623A JP2013069016A JP 2013069016 A JP2013069016 A JP 2013069016A JP 2011205623 A JP2011205623 A JP 2011205623A JP 2011205623 A JP2011205623 A JP 2011205623A JP 2013069016 A JP2013069016 A JP 2013069016A
- Authority
- JP
- Japan
- Prior art keywords
- information
- personal information
- identification data
- data
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000002265 prevention Effects 0.000 title claims abstract description 59
- 230000004044 response Effects 0.000 claims abstract description 180
- 238000000034 method Methods 0.000 claims abstract description 62
- 230000008569 process Effects 0.000 claims abstract description 43
- 239000000284 extract Substances 0.000 claims abstract description 19
- 230000007123 defense Effects 0.000 claims abstract description 13
- 238000012545 processing Methods 0.000 claims description 56
- 238000000605 extraction Methods 0.000 claims description 31
- 238000004891 communication Methods 0.000 description 32
- 230000010365 information processing Effects 0.000 description 28
- 238000004458 analytical method Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 230000008570 general process Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】不正アクセスによる個人情報の漏洩を未然に防止する技術を提供する。
【解決手段】情報漏洩防止装置は、情報要求メッセージ及び応答メッセージのペアから、ユーザ識別データとセッション識別データとの組を抽出し、これらを関連付けて格納する手段と、応答メッセージに含まれる個人情報の数を個人情報種毎にそれぞれカウントする手段と、個人情報が含まれている応答メッセージに含まれるセッション識別データと関連付けられて格納されるユーザ識別データを取得し、取得されたユーザ識別データに関する、個人情報種毎の個人情報の制限数を取得する手段と、この取得された個人情報種毎の個人情報の制限数と、カウントされた個人情報種毎の個人情報の数との比較結果により、個人情報が要求元のクライアント端末で受信されないように応答メッセージに対して防御処理を適用する手段と、を備える。
【選択図】図2A technique for preventing leakage of personal information due to unauthorized access is provided.
An information leakage prevention apparatus extracts a pair of user identification data and session identification data from a pair of an information request message and a response message, stores them in association with each other, and personal information included in the response message The user ID data stored in association with the session identification data included in the response message included in the response message including the personal information, According to the result of comparison between the means for acquiring the limit number of personal information for each personal information type, the limit number of personal information for each acquired personal information type, and the number of personal information for each personal information type counted And means for applying a defense process to the response message so that the personal information is not received by the requesting client terminal. .
[Selection] Figure 2
Description
本発明は、不正アクセスによる個人情報の漏洩を防ぐ技術に関する。 The present invention relates to a technique for preventing leakage of personal information due to unauthorized access.
近年、Webアプリケーションシステムが普及し、一般利用者向けアプリケーション、企業で利用される業務アプリケーション等、様々なアプリケーションがWebアプリケーションシステムとして実現されている。このようなシステムにより、利用者は、ブラウザのみを操作することにより、各種アプリケーションを利用することができる。 In recent years, Web application systems have become widespread, and various applications such as applications for general users and business applications used in companies have been realized as Web application systems. With such a system, the user can use various applications by operating only the browser.
反面、Webアプリケーションシステムは脆弱性という弱点を抱える。例えば、Webアプリケーションの脆弱性として、クロスサイト・スクリプティングやSQL(Structured Query Language)インジェクション等などが知られている。このような脆弱性が悪用されることにより、Webアプリケーションで扱われる利用者の個人情報や機密情報が盗み取られたり、改竄されたりするといった不正行為が問題となっている。 On the other hand, the Web application system has a weak point of vulnerability. For example, cross-site scripting, SQL (Structured Query Language) injection, and the like are known as vulnerabilities of Web applications. By exploiting such vulnerabilities, fraudulent acts such as the user's personal information and confidential information handled by a Web application being stolen or tampered have become a problem.
そこで、Webアプリケーションの脆弱性を悪用した攻撃からシステムを保護するための技術が提供されている。例えば、WAF(Web Application Firewall)と呼ばれる技術が存在する。これは、既知の攻撃パターンをルール化し、このルールを予めWAFに登録しておくことで、登録されている攻撃パターンを含む通信を遮断する技術である。 Therefore, a technique for protecting a system from an attack that exploits a vulnerability of a Web application is provided. For example, there is a technology called WAF (Web Application Firewall). This is a technique for blocking communication including a registered attack pattern by creating a rule for a known attack pattern and registering this rule in the WAF in advance.
また、侵入検知システム(IDS(Intrusion Detection System))と呼ばれる技術も存在する。ネットワーク型IDSは、ネットワーク上を流れるパケットを監視し、既知の不正パケットのパターンと各パケットと比較することにより、不正なアクセス(パケット)を検出する。このIDSに関連する不正アクセスを防ぐ手法が下記特許文献1で提案されている。この手法では、不正アクセスログデータに示された不正アクセス種別に対する対策が不正アクセス対象の通信機器において講じられているか否かが判定され、その対策の有無に応じて不正アクセスの危険度が決定される。
There is also a technique called an intrusion detection system (IDS). The network-type IDS detects illegal access (packets) by monitoring packets flowing on the network and comparing each packet with a known illegal packet pattern. A technique for preventing unauthorized access related to the IDS is proposed in
しかしながら、上述の各技術は、不正アクセスの遮断や検知は、登録されている既知の攻撃パターンのみに対して有効であるため、未知の攻撃パターンには適応できない可能性が高い。 However, since each of the above-described techniques is effective only for a known attack pattern that is registered to block or detect unauthorized access, there is a high possibility that the technique cannot be applied to an unknown attack pattern.
本発明の目的は、上述のような課題に鑑みてなされており、不正アクセスによる個人情報の漏洩を未然に防止する技術を提供することにある。 An object of the present invention is made in view of the above-described problems, and is to provide a technique for preventing leakage of personal information due to unauthorized access.
本発明の各態様では、上述した課題を解決するために、それぞれ以下の構成を採用する。 Each aspect of the present invention employs the following configurations in order to solve the above-described problems.
第1の態様は情報漏洩防止装置に関する。第1の態様に係る情報漏洩防止装置は、各ユーザ識別データについて、個人情報種毎の個人情報の制限数をそれぞれ格納する制限情報格納手段と、クライアント端末からサーバ装置宛てに送信される情報要求メッセージ及びこの情報要求メッセージに応じてサーバ装置から送信される応答メッセージのペア、又は、当該情報要求メッセージから、ユーザ識別データとセッション識別データとの組を抽出する抽出手段と、この抽出手段により抽出されたユーザ識別データとセッション識別データとの組を関連付けて格納する要求情報格納手段と、情報要求メッセージに応じてサーバ装置から送信される応答メッセージに含まれる個人情報の数を個人情報種毎にそれぞれカウントするカウント手段と、個人情報が含まれている応答メッセージに含まれるセッション識別データと関連付けられて要求情報格納手段に格納されるユーザ識別データを取得し、取得されたユーザ識別データに関する、個人情報種毎の個人情報の制限数を制限情報格納手段から取得する制限情報取得手段と、この制限情報取得手段により取得された個人情報種毎の個人情報の制限数と、カウント手段によりカウントされた個人情報種毎の個人情報の数との比較結果により、応答メッセージに含まれる個人情報が要求元のクライアント端末で受信されないように当該応答メッセージに対して防御処理を適用する応答処理手段と、を備える。 The first aspect relates to an information leakage prevention apparatus. An information leakage prevention apparatus according to a first aspect includes a restriction information storage unit that stores a restriction number of personal information for each personal information type for each user identification data, and an information request transmitted from a client terminal to a server device A pair of a message and a response message transmitted from the server device in response to the information request message, or an extraction means for extracting a set of user identification data and session identification data from the information request message, and extraction by the extraction means Request information storage means for associating and storing a set of user identification data and session identification data, and the number of personal information included in a response message transmitted from the server device in response to the information request message for each personal information type Included in the counting means for counting and the response message containing personal information. To acquire the user identification data stored in the request information storage means in association with the session identification data to be acquired, and to acquire the limit number of personal information for each personal information type with respect to the acquired user identification data from the restriction information storage means The response message is obtained by comparing the information acquisition means, the restriction number of the personal information for each personal information type acquired by the restriction information acquisition means, and the number of personal information for each personal information type counted by the counting means. Response processing means for applying a defense process to the response message so that the included personal information is not received by the requesting client terminal.
第2の態様は制限情報生成装置に関する。第2の態様に係る制限情報生成装置は、第1の態様における制限情報格納手段、抽出手段、要求情報格納手段及びカウント手段に加えて、個人情報が含まれている応答メッセージに含まれるセッション識別データと関連付けられて要求情報格納手段に格納されるユーザ識別データを取得し、取得されたユーザ識別データとカウント手段によりカウントされた個人情報種毎の個人情報の数とを関連付けたデータを、当該ユーザ識別データに関する個人情報種毎の個人情報の制限数を示すデータとして、生成する制限情報生成手段、を備える。 The second aspect relates to a restriction information generating device. The restriction information generating apparatus according to the second aspect includes a session identification included in a response message including personal information in addition to the restriction information storage means, extraction means, request information storage means, and count means in the first aspect. The user identification data associated with the data and stored in the request information storage means is acquired, and the data relating the acquired user identification data and the number of personal information for each personal information type counted by the counting means is Restriction information generation means for generating as data indicating the limit number of personal information for each type of personal information related to user identification data is provided.
第3の態様は情報漏洩防止方法に関する。第3の態様に係る情報漏洩防止方法は、コンピュータが、クライアント端末からサーバ装置宛てに送信される情報要求メッセージ及び情報要求メッセージに応じてサーバ装置から送信される応答メッセージのペア、又は、情報要求メッセージから、ユーザ識別データとセッション識別データとの組を抽出し、抽出されたユーザ識別データとセッション識別データとの組を関連付けて要求情報格納部に格納し、情報要求メッセージに応じてサーバ装置から送信される応答メッセージに含まれる個人情報の数を個人情報種毎にそれぞれカウントし、要求情報格納部から、個人情報が含まれている応答メッセージに含まれるセッション識別データと関連付けられて格納されるユーザ識別データを取得し、各ユーザ識別データについて、個人情報種毎の個人情報の制限数をそれぞれ格納する制限情報格納部から、取得された前記ユーザ識別データに関する、個人情報種毎の個人情報の制限数を取得し、制限情報格納部から取得された個人情報種毎の個人情報の制限数と、カウントされた個人情報種毎の個人情報の数との比較結果により、応答メッセージに含まれる個人情報が要求元のクライアント端末で受信されないように当該応答メッセージに対して防御処理を適用する、ことを含む。 The third aspect relates to an information leakage prevention method. The information leakage prevention method according to the third aspect includes a pair of an information request message sent from a client terminal to a server device and a response message sent from the server device in response to the information request message, or an information request A set of user identification data and session identification data is extracted from the message, the set of extracted user identification data and session identification data is associated and stored in the request information storage unit, and from the server device in response to the information request message The number of personal information included in the response message to be transmitted is counted for each personal information type, and is stored in association with the session identification data included in the response message including the personal information from the request information storage unit. Acquire user identification data, and for each user identification data, for each personal information type For each personal information type acquired from the limit information storage unit, the limit number of personal information for each personal information type related to the acquired user identification data is acquired from the limit information storage unit that stores the limit number of personal information. In response to the response message, the personal information included in the response message is not received by the requesting client terminal based on the comparison result between the personal information limit number and the personal information count for each type of personal information counted. Including applying defensive processing.
なお、本発明の別態様としては、上記第1態様又は上記第2態様の構成を少なくとも1つのコンピュータに実現させるコンピュータプログラムであってもよいし、このようなプログラム記録したコンピュータが読み取り可能な記録媒体であってもよい。この記録媒体は、非一時的な有形の媒体を含む。 As another aspect of the present invention, a computer program that causes at least one computer to realize the configuration of the first aspect or the second aspect described above may be used, or a computer-readable recording that records such a program. It may be a medium. This recording medium includes a non-transitory tangible medium.
上記各態様によれば、不正アクセスによる個人情報の漏洩を未然に防止する技術を提供することができる。 According to each of the above aspects, it is possible to provide a technique for preventing leakage of personal information due to unauthorized access.
以下、本発明の実施の形態としてのWEBサーバ装置について説明する。なお、以下に挙げる各実施形態はそれぞれ例示であり、本発明は以下の各実施形態の構成に限定されない。例えば、本発明は、WEBシステムにのみ適用可能なものではなく、通信を介して個人情報をやりとりする様々な態様に適用可能である。 Hereinafter, the WEB server apparatus as an embodiment of the present invention will be described. In addition, each embodiment given below is an illustration, respectively, and this invention is not limited to the structure of each following embodiment. For example, the present invention is not applicable only to the WEB system, but can be applied to various modes in which personal information is exchanged via communication.
[第1実施形態]
〔システム構成〕
図1は、第1実施形態におけるWEBサーバ装置(以降、単にWEBサーバと表記する)10を含むWEBシステムの構成例を概念的に示す図である。第1実施形態におけるWEBサーバ10は、ネットワーク3を介して複数のクライアント端末1に通信可能に接続される。ネットワーク3は、インターネット等のような公衆網、WAN(Wide Area Network)、LAN(Local Area Network)、無線通信ネットワーク等である。本実施形態において、WEBサーバ10と各クライアント端末1との間の接続形態及び通信形態は限定されない。
[First Embodiment]
〔System configuration〕
FIG. 1 is a diagram conceptually illustrating a configuration example of a WEB system including a WEB server device (hereinafter simply referred to as a WEB server) 10 in the first embodiment. The
WEBサーバ10は、一般的なパーソナルコンピュータ(PC)等のような汎用コンピュータで構築されてもよいし、専用コンピュータで構築されてもよい。図1には、WEBサーバ10のハードウェア構成例が示されている。WEBサーバ10は、ハードウェア構成として、バス8等で相互に接続される、CPU(Central Processing Unit)5、メモリ6、入出力インタフェース(I/F)7等を備える。メモリ6は、RAM(Random Access Memory)、ROM(Read Only Memory)、ハードディスク、可搬型記憶媒体等を含む。入出力I/F7は、ネットワーク3を介して各クライアント端末1と通信を行う通信装置等と接続される。また、入出力I/F7は、表示装置や入力装置等のようなユーザインタフェース装置と接続されてもよい。なお、本実施形態は、WEBサーバ10のハードウェア構成を限定しない。
The
クライアント端末1は、PC、携帯型PC、携帯電話等のような一般的な情報処理端末である。クライアント端末1は、WEBサーバ10にアクセスしデータを受け得る一般的な通信機能、WEBサーバ10から提供されたデータに基づく画面を表示及び操作することができる一般的なユーザインタフェース機能等を有するものであればよい。本実施形態では、WEBサーバ10とクライアント端末1との間のインタフェースとしてWEBシステムが利用される例を挙げているため、クライアント端末1は、ユーザインタフェース機能としていわゆるWEBブラウザを有し、HTTP(Hypertext Transfer Protocol)を実行する通信機能を有する。なお、本実施形態は、クライアント端末1のハードウェア構成及び機能構成を限定しない。
The
クライアント端末1の中には、WEBサーバ10から大量の個人情報を不正に取得しようとするユーザ(以降、不正ユーザと表記する)により操作される端末が含まれる。本実施形態では、この不正ユーザは、少なくとも1つのクライアント端末1において、WEBアプリケーションの脆弱性を悪用してWEBサーバ10に攻撃を仕掛ける。
The
WEBサーバ10は、正当なユーザが利用するクライアント端末1からの要求に応じて、所望のWEBサービスを提供しつつ、上述のような不正ユーザによる不正アクセスを検出し、不正アクセスによる個人情報の漏洩を未然に防止する。以下、WEBサーバ10の構成について具体的に説明する。
In response to a request from the
〔装置構成〕
図2は、第1実施形態におけるWEBサーバ10の構成例を概念的に示す図である。第1実施形態におけるWEBサーバ10は、図2に示すように、通信部11、WEBアプリケーション12、WEBページ格納部13、アクセス制御情報格納部14、情報漏洩防止部15等を有する。これら各処理部は、タスク、プロセス、関数、データ格納領域のようなソフトウェア部品(断片)であるソフトウェア構成要素としてそれぞれ実現される。よって、各処理部は、例えば、図1に示す、CPU5がメモリ6に格納されるプログラムを実行することによりそれぞれ実現される。WEBページ格納部13及びアクセス制御情報格納部14は、メモリ6上で実現される。
〔Device configuration〕
FIG. 2 is a diagram conceptually illustrating a configuration example of the
通信部11は、入出力I/F7に接続されるネットワークインタフェースカード等を制御し、HTTP等のプロトコルによりクライアント端末1とやりとりされるデータの送受信を行う。例えば、通信部11は、WEBアプリケーション12又は情報漏洩防止部15から送られるWEBページ等のデータを受け、そのデータを含むHTTPパケットをクライアント端末1へ送信する。また、通信部11は、クライアント端末1から送信されるHTTPパケットを受信すると、それに含まれるデータをWEBアプリケーション12又は情報漏洩防止部15へ送る。
The
なお、本実施形態では、WEBサーバ10とクライアント端末1との間のインタフェースとしてWEBシステムが利用される例を挙げているため、HTTPで送受されるデータのみを対象に説明するが、通信部11は他の通信プロトコルも実行可能である。
In the present embodiment, an example in which the WEB system is used as an interface between the
以降、説明の便宜のため、クライアント端末1から送信される、任意のWEBページを求めるHTTPパケットをHTTPリクエストと表記する。このHTTPリクエストは、一般的には、情報要求メッセージと呼ぶこともできる。また、WEBサーバ10から送信される、クライアント端末1から要求された情報を提供する一連のHTTPパケットをHTTPレスポンスと表記する。このHTTPレスポンスは、提供される情報のデータ量が大きい場合等、複数のHTTPパケットから形成される場合もある。HTTPレスポンスは、一般的には、応答メッセージと呼ぶこともできる。
Hereinafter, for convenience of explanation, an HTTP packet for requesting an arbitrary WEB page transmitted from the
WEBアプリケーション12は、周知の一般的なWEBサーバ機能を有する。例えば、WEBアプリケーション12は、クライアント端末1からのHTTPリクエストで要求されるデータをWEBページ格納部13から抽出し、当該データを含むHTTPレスポンスを通信部11を介してクライアント端末1へ送信する。WEBページ格納部13には、複数のWEBページ及びそれを形成する各種データが格納される。WEBページ格納部13には、多種多数の個人情報が格納される。
The
また、WEBアプリケーション12は、アクセス制御情報格納部14に格納される情報に基づいて、制御対象のWEBページに対してアクセス制御を行う。このアクセス制御は、周知の一般的な制御であればよいため、ここでは説明を簡略化する。アクセス制御情報格納部14には、各アカウントIDについてのアクセス権限情報がそれぞれ格納される。アクセス権限情報には、例えば、アクセスが許可されているページ、アクセスが許可されていないページ、閲覧可能な個人情報数、閲覧可能な個人情報種等が含まれる。これら情報を用いて、WEBアプリケーション12は、アクセス元が持つアクセス権限に応じて、アクセス制御対象のWEBページに関し、閲覧可否等の制御を行う。
Further, the
上述のようにアクセス制御には、アカウントIDが利用される。アカウントIDは、例えば、WEBアプリケーション12により提供されるログイン画面を介して、ユーザにより入力される。このアカウントIDは、HTTPリクエストに含められることで、クライアント端末1からWEBサーバ10へ送られる。
As described above, an account ID is used for access control. The account ID is input by the user via a login screen provided by the
更に、WEBアプリケーション12は、セッション管理を行う。このセッション管理についても周知の一般的な処理であればよいため、ここでは説明を簡略化する。例えば、WEBアプリケーション12は、アカウントIDを含むHTTPリクエストを受け、そのアカウントIDの認証に成功すると、そのアカウントIDのためのセッションIDを発行する。WEBアプリケーション12は、このセッションIDとアカウントIDとの対応関係を保持し、このセッションIDを用いてアクセス制御を行いつつクライアント端末1とWEBページのやりとりを行う。なお、このセッション管理には、Cookieが利用されてもよい。
Further, the
アカウントIDは、ログインを望むユーザを識別するためのデータであり、ユーザ識別データと呼ぶこともできる。また、セッションIDは、クライアント端末1とWEBサーバ10との間における、アカウントIDの認証の成功(ログイン)後から切断(ログオフ)までの一連の通信を特定するための識別データであり、セッション識別データと呼ぶこともできる。
The account ID is data for identifying a user who wants to log in, and can also be called user identification data. The session ID is identification data for specifying a series of communication between the
HTTPリクエストには、要求元情報、要求先情報、情報所在データ、アカウントID、セッションID等が含まれる。要求元情報には、要求元であるクライアント端末1を特定するための情報(IPアドレス等)が含まれ、要求先情報には、要求先であるWEBサーバ10を特定するための情報(IPアドレス等)が含まれ、情報所在データには、所望のWEBページ等の情報の所在を示すURL(Uniform Resource Locator)等のような情報が含まれる。また、アカウント認証時には、HTTPリクエストにアカウントIDが含まれる。更に、アカウント認証の成功後、セッションIDが、HTTPリクエストに含まれる。
The HTTP request includes request source information, request destination information, information location data, account ID, session ID, and the like. The request source information includes information (IP address or the like) for specifying the
HTTPレスポンスには、対応するHTTPリクエストに含まれていた要求元情報及び要求先情報と共に、要求先情報で指定された情報が含まれる。また、アカウント認証の成功後、セッションIDが、HTTPレスポンスに含まれる。なお、HTTPリクエストには、アカウントID及びセッションIDの両方が含まれる場合もあり得る。 The HTTP response includes the information specified by the request destination information together with the request source information and the request destination information included in the corresponding HTTP request. Also, after successful account authentication, the session ID is included in the HTTP response. Note that the HTTP request may include both an account ID and a session ID.
情報漏洩防止部15は、通信部11とWEBアプリケーション12との間に介在する。情報漏洩防止部15は、要求情報取得部101、抽出部102、要求情報格納部105、制限情報格納部107、応答情報取得部111、個人情報解析部112、制限情報取得部113、応答処理部115、個人情報定義データベース(DB)117等を有する。情報漏洩防止部15が有するこれら各処理部についても、上記ソフトウェア構成要素としてそれぞれ実現される。
The information
要求情報取得部101及び抽出部102は、HTTPリクエストに関連する処理を行うため、要求処理系17と呼ぶこともできる。また、要求処理系17と要求情報格納部105と制限情報格納部107とを除く他の各処理部は、HTTPレスポンスに関連する処理を行うため、応答処理系18と呼ぶこともできる。要求情報格納部105は、要求処理系17及び応答処理系18で共用される。
The request
<要求処理系17>
要求情報取得部101は、通信部11で受信されたHTTPリクエストに関する情報を取得する。要求情報取得部101は、通信部11から当該HTTPリクエストに関する情報を取得してもよいし、通信部11からWEBアプリケーション12へ送られた当該HTTPリクエストに関する情報をWEBアプリケーション12から取得してもよい。また、要求情報取得部101は、HTTPリクエストを形成するパケットデータそのものを取得してもよいし、当該HTTPリクエストに関する所定の情報を取得してもよい。
<Request processing system 17>
The request
抽出部102は、要求情報取得部101で取得された情報(HTTPリクエスト)からアカウントIDとセッションIDとのペアを抽出し、抽出されたペアを要求情報格納部105に格納する。この処理は、アカウントIDとセッションIDとを含むHTTPリクエストが存在する形態において実行される。
The
一方、上述したように、アカウントIDとセッションIDとが1つのHTTPリクエスト内に存在しない形態もあり得る。例えば、アカウント認証前には、HTTPリクエストにアカウントIDが含まれ、アカウント認証成功後は、HTTPリクエスト及びHTTPレスポンスにはアカウントIDが含まれずセッションIDが含まれるような形態である。 On the other hand, as described above, there may be a form in which the account ID and the session ID do not exist in one HTTP request. For example, the account ID is included in the HTTP request before account authentication, and the session ID is included in the HTTP request and the HTTP response after the account authentication is successful.
このような形態では、抽出部102は、後述する応答情報取得部111と協働することにより、HTTPリクエスト及びHTTPレスポンスから、アカウントIDとセッションIDとの組を抽出する。具体的には、抽出部102は、要求情報取得部101で取得された情報から、アカウントID及びHTTPリクエストとHTTPレスポンスとの対応関係を示す対応関係データを抽出し、そのアカウントIDと対応関係データとを対応付けて要求情報格納部105に格納する。応答情報取得部111は、取得されたHTTPレスポンスに関する情報からセッションID及び上記対応関係データを抽出し、この対応関係データと関連付けられて要求情報格納部105に格納されるアカウントIDと、そのセッションIDとを関連付けて要求情報格納部105に格納する。
In such a form, the
当該対応関係データは、HTTPリクエスト及びHTTPレスポンスの双方に含まれるデータであって、要求元情報、要求先情報、リクエスト番号、情報所在データ、パラメータ等の複数の組み合わせである。なお、この対応関係データは、HTTPリクエスト及びHTTPレスポンスの双方に含まれるデータであって、HTTPレスポンスからHTTPリクエストを特定し得るデータであればよく、その具体的態様は制限されない。 The correspondence data is data included in both the HTTP request and the HTTP response, and is a plurality of combinations of request source information, request destination information, request number, information location data, parameters, and the like. The correspondence data is data included in both the HTTP request and the HTTP response, and may be data that can identify the HTTP request from the HTTP response, and the specific mode is not limited.
抽出部102は、HTTPリクエストから上述のように所定のデータを抽出すると、そのHTTPリクエストをそのままWEBアプリケーション12へ送る。
When the
要求情報格納部105は、アカウントIDとセッションIDとの組を関連付けて格納する。図3は、要求情報格納部105の例を示す図である。要求情報格納部105は、図3の例とは異なり、上述したように、アカウントIDとセッションIDとの組に加えて、対応関係データを格納するようにしてもよい。
The request
<応答処理系18>
応答情報取得部111は、上述のような要求処理系17で処理されたHTTPリクエストに対して、WEBアプリケーション12で生成されたHTTPレスポンスのデータを取得する。応答情報取得部111は、WEBアプリケーション12から当該HTTPレスポンスのデータを取得してもよいし、WEBアプリケーション12から通信部11へ送られた当該HTTPレスポンスのデータを、通信部11がネットワーク3方向へ送出する前に、通信部11から取得してもよい。
<
The response
個人情報解析部112は、応答情報取得部111により取得されたHTTPレスポンスのデータを解析することにより、当該HTTPレスポンスに含まれる個人情報の数を個人情報種毎にそれぞれカウントする。これにより、個人情報解析部112は、カウント部と表記することもできる。例えば、個人情報解析部112は、HTTPレスポンスのデータと、個人情報定義DB117に格納される個人情報種毎の正規表現パターンとをマッチングさせることにより、個人情報種毎の個人情報の数をカウントする。
The personal
図4は、個人情報定義DB117の例を示す図である。個人情報定義DB117には、個人情報種を識別する各個人情報種IDについて、正規表現パターンがそれぞれ格納される。図4の例によれば、クレジット番号の個人情報は、0から9までの数のいずれか1つが4つ並べられた4ケタの数字が、ハイフン(−)を挟んで4つ結合されることにより形成されていることが示される。当該個人情報のカウント処理には周知な手法が利用されればよいため、ここでは説明が簡略化されている。
FIG. 4 is a diagram illustrating an example of the personal
制限情報取得部113は、個人情報が含まれているHTTPレスポンスから抽出されたセッションIDと関連付けられて要求情報格納部105に格納されるアカウントIDを取得し、このアカウントIDに関する、個人情報種毎の個人情報の制限数を制限情報格納部107から抽出する。
The restriction
図5は、制限情報格納部107の例を示す図である。図5に示されるように、制限情報格納部107は、各アカウントIDについて、個人情報種毎の個人情報の制限数をそれぞれ格納する。図5の例によれば、「suzuki」のアカウントに関し、CREDIT_NOで示される個人情報種の制限数が5であり、INSURANCE_NOで示される個人情報種の制限数が3であり、TELEPHONE_NOで示される個人情報種の制限数が10である。同様に、「yamamoto」のアカウントに関し、CREDIT_NOで示される個人情報種の制限数が3であり、INSURANCE_NOで示される個人情報種の制限数が1であり、TELEPHONE_NOで示される個人情報種の制限数が2である。
FIG. 5 is a diagram illustrating an example of the restriction
応答処理部115は、制限情報取得部113により取得された個人情報種毎の個人情報の制限数と、個人情報解析部112によりカウントされた個人情報種毎の個人情報の数との比較結果により、HTTPレスポンスに含まれる個人情報が要求元のクライアント端末1で受信されないように当該HTTPレスポンスに対して防御処理を適用する。例えば、カウントされた個人情報の数が制限数を超えた個人情報種が1つでも存在する場合に、応答処理部115は、当該HTTPレスポンスに対して防御処理を適用する。また、全ての個人情報種においてカウントされた個人情報の数が制限数を超えている場合に、応答処理部115は、当該HTTPレスポンスに対して防御処理を適用するようにしてもよい。この防御処理は、当該HTTPレスポンスの送信の取りやめであってもよいし、当該HTTPレスポンス内の個人情報を他のデータに置き換える処理であってもよい。
The
〔動作例〕
以下、第1実施形態における情報漏洩防止部15の動作例を説明する。
[Operation example]
Hereinafter, an operation example of the information
図6は、第1実施形態における情報漏洩防止部15の応答処理系18の動作例を示すフローチャートである。図6の例では、セッションID及びアカウントIDの双方がHTTPリクエストに含まれていない形態において、応答情報取得部111がセッションIDを抽出し、そのセッションIDを要求情報格納部105に格納する処理については言及されていない。即ち、要求情報格納部105には、アカウントIDとセッションIDとの組が既に格納されていると仮定する。
FIG. 6 is a flowchart showing an operation example of the
アカウントIDとセッションIDとの組の格納のために、情報漏洩防止部15は以下のように動作する。アカウントID及びセッションIDが含まれるHTTPリクエストのデータを取得すると、情報漏洩防止部15は、そのHTTPリクエストから抽出されたアカウントIDとセッションIDとの組を要求情報格納部105に格納する。一方、アカウントIDがHTTPリクエストに含まれ、セッションIDがHTTPレスポンスに含まれる場合には、情報漏洩防止部15は、HTTPリクエストとHTTPレスポンスとのペアが対応関係データに基づいて特定されることにより、HTTPリクエストから抽出されたアカウントIDとHTTPレスポンスから抽出されたセッションIDとの組を要求情報格納部105に格納する。
In order to store a set of account ID and session ID, the information
ところで、WEBサーバ10において、HTTPリクエストが受信されると、WEBアプリケーション12がそれに応じたHTTPレスポンスを生成する。情報漏洩防止部15は、その生成されたHTTPレスポンスのデータを取得する(S60)。
By the way, when an HTTP request is received in the
続いて、情報漏洩防止部15は、個人情報定義DB117に格納されるデータを用いて、HTTPレスポンスのデータを解析することにより、HTTPレスポンスに含まれる個人情報の数を個人情報種毎にそれぞれカウントする(S61)。ここで、HTTPレスポンスに個人情報が含まれていない場合には(S62;NO)、情報漏洩防止部15は、そのHTTPレスポンスをネットワーク3方向へそのまま送出する(S68)。
Subsequently, the information
情報漏洩防止部15は、HTTPレスポンスに個人情報が含まれている場合(S62;YES)、HTTPレスポンスから更にセッションIDを抽出する(S63)。続いて、情報漏洩防止部15は、抽出されたセッションIDと関連付けられて要求情報格納部105に格納されるアカウントIDを取得する(S64)。これにより、個人情報を含むWEBページを要求したアカウントIDが特定される。
When the personal information is included in the HTTP response (S62; YES), the information
次に、情報漏洩防止部15は、制限情報格納部107から、そのアカウントIDに関する個人情報種毎の個人情報の制限数を抽出する(S65)。このとき、情報漏洩防止部15は、処理(S61)でカウントされた個人情報種のみについて制限数を取得するようにしてもよい。
Next, the information
情報漏洩防止部15は、処理(S61)でカウントされた個人情報数が処理(S65)で取得された制限数を超える個人情報種が存在するか否かを判定する(S66)。全ての個人情報種の個人情報数が制限数以内であれば(S66;NO)、情報漏洩防止部15は、そのHTTPレスポンスをそのままネットワーク3方向へ送出する(S68)。一方、制限数を超える個人情報種が存在する場合には(S66;YES)、情報漏洩防止部15は、そのHTTPレスポンスに個人情報の防御処理を適用する(S67)。このとき、情報漏洩防止部15は、制限数を超えた個人情報種の個人情報に対してのみ、個人情報の防御処理を適用してもよいし、全ての個人情報種の個人情報に対して防御処理を適用してもよい。そして、情報漏洩防止部15は、防御処理が適用されたHTTPレスポンスをネットワーク3方向へ送出する(S68)。
The information
なお、上述の処理(S66)は、全個人情報種の個人情報数が各制限数をそれぞれ超えるか否かの判定に置き換えてもよい。この場合には、全個人情報種の個人情報数が各制限数をそれぞれ超える場合に(S66;YES)、情報漏洩防止部15は、HTTPレスポンスに個人情報の防御処理を適用する。
Note that the above-described process (S66) may be replaced with a determination as to whether or not the number of personal information items of all personal information types exceeds the respective limit number. In this case, when the number of personal information items of all personal information types exceeds each limit number (S66; YES), the information
〔第1実施形態における作用及び効果〕
第1実施形態では、HTTPリクエスト、又は、HTTPリクエスト及びHTTPレスポンスから抽出されるデータに基づいて、アカウントIDとセッションIDとの組が格納される。また、予め、各アカウントIDに関し、個人情報種毎の個人情報の制限数がそれぞれ格納されている。
[Operation and Effect in First Embodiment]
In the first embodiment, a set of an account ID and a session ID is stored based on an HTTP request or data extracted from an HTTP request and an HTTP response. In addition, the limit number of personal information for each personal information type is stored in advance for each account ID.
その上で、第1実施形態では、HTTPレスポンスのデータが取得されると、そのHTTPレスポンスに含まれる個人情報の数が個人情報種毎にそれぞれカウントされる。そして、HTTPレスポンスに含まれるセッションIDと関連付けられて格納されるアカウントIDが特定され、そのアカウントIDに関する個人情報種毎の個人情報の制限数が取得される。 In addition, in the first embodiment, when HTTP response data is acquired, the number of personal information included in the HTTP response is counted for each personal information type. Then, an account ID stored in association with the session ID included in the HTTP response is specified, and the limit number of personal information for each personal information type related to the account ID is acquired.
最終的に、HTTPレスポンスに含まれていた個人情報種毎の個人情報の数と、それらの制限数との比較結果により、HTTPレスポンスに含まれる個人情報が要求元のクライアント端末1で受信されないように当該HTTPレスポンスに防御処理が適用される。
Finally, the personal information included in the HTTP response is prevented from being received by the requesting
これにより、第1実施形態によれば、HTTPレスポンスに含まれていた個人情報の数が制限数を超える個人情報種が存在する場合に、そのHTTPレスポンス内の個人情報がクライアント端末1で受信されないように制御することができる。即ち、第1実施形態によれば、アカウントID毎に予め決められる制限数を超える個人情報を取得しようとする通信は、不正な通信(攻撃)と判定することができる。このような制御は、攻撃パターンが既知であるか否かに依存されず実行され得る。即ち、第1実施形態によれば、通信を介した未知の攻撃による個人情報の漏洩を未然に防止することができる。
Thus, according to the first embodiment, when there is a personal information type in which the number of personal information included in the HTTP response exceeds the limit number, the personal information in the HTTP response is not received by the
更に、第1実施形態によれば、例えば、一般利用者権限のアカウントIDを不正に用いて、脆弱性を突いた攻撃がシステムに加えられた場合であっても、第1実施形態によれば、一般利用者権限で許可されていない個人情報数や個人情報種が盗み取られることを未然に防止することができる。 Furthermore, according to the first embodiment, for example, even when an attack that exploits vulnerability is applied to the system by illegally using an account ID of general user authority, according to the first embodiment It is possible to prevent the number of personal information and personal information types that are not permitted by general user authority from being stolen.
[第2実施形態]
第1実施形態における制限情報格納部107に格納される制限数の情報は、装置稼働前等に予め設定されてもよいし、通信により他の装置から取得されてもよい。第2実施形態におけるWEBサーバ10は、制限情報格納部107に格納される情報を自動生成する。以下、第2実施形態におけるWEBサーバ10について第1実施形態と異なる内容を中心に説明し、第1実施形態と同様の内容については適宜省略する。
[Second Embodiment]
The information on the limit number stored in the limit
図7は、第2実施形態におけるWEBサーバ10の構成例を概念的に示す図である。第2実施形態におけるWEBサーバ10は、第1実施形態で示された各構成に加えて、制限情報処理部21を更に有する。制限情報処理部21についても、他の処理部と同様に、ソフトウェア構成要素として実現される。
FIG. 7 is a diagram conceptually illustrating a configuration example of the
制限情報処理部21は、クライアント端末1とWEBサーバ10との間でやりとりされるHTTPリクエスト及びHTTPレスポンスの各データを用いて、制限情報格納部107に格納される情報を生成する。WEBサーバ10は、制限情報処理部21及び情報漏洩防止部15のいずれか一方を動作させるように制御してもよいし、両方を並行に動作させるように制御してもよい。通信部11は、前者の形態では、受信されたHTTPリクエストのデータを、制限情報処理部21及び情報漏洩防止部15のどちらか動作中のほうに送り、後者の形態では、両方に送る。また、前者の形態では、入出力I/F7に接続されるユーザインタフェース装置(図示せず)をユーザが操作することにより、動作中の処理部が切り替えられるようにしてもよい。
The restriction
制限情報処理部21も、情報漏洩防止部15と同様に、通信部11とWEBアプリケーション12との間に介在する。制限情報処理部21は、要求情報取得部201、抽出部202、要求情報格納部205、応答情報取得部211、個人情報解析部212、制限情報生成部213、応答処理部215、個人情報定義データベース(DB)217等を有する。制限情報処理部21が有するこれら各処理部についても、上記ソフトウェア構成要素としてそれぞれ実現される。
Similarly to the information
制限情報処理部21における制限情報生成部213を除く他の各処理部は、情報漏洩防止部15における要求情報取得部101、抽出部102、要求情報格納部105、応答情報取得部111、個人情報解析部112、応答処理部115、個人情報定義DB117と同様の処理を行えばよいため、ここではそれらの説明を省略する。
Each processing unit other than the restriction
制限情報生成部213は、要求情報格納部205から、HTTPレスポンスに含まれるセッションIDと関連付けられて格納されているアカウントIDを抽出し、このアカウントIDと個人情報解析部212によりカウントされた個人情報種毎の個人情報の数とを関連付けたデータを、制限情報格納部107に格納されるべきデータとして生成する。なお、制限情報生成部213は、生成されたデータを制限情報格納部107に直接格納してもよい。
The restriction
〔動作例〕
以下、第2実施形態における制限情報処理部21の動作例を説明する。
[Operation example]
Hereinafter, an operation example of the restriction
図8は、第2実施形態における制限情報処理部21の応答処理系23の動作例を示すフローチャートである。このとき、要求情報格納部205には、第1実施形態における要求情報格納部105と同様に、アカウントIDとセッションIDとの組が既に格納されていると仮定する。
FIG. 8 is a flowchart showing an operation example of the response processing system 23 of the restriction
WEBサーバ10において、HTTPリクエストが受信されると、WEBアプリケーション12がそれに応じたHTTPレスポンスを生成する。制限情報処理部21は、情報漏洩防止部15と共に、その生成されたHTTPレスポンスのデータを取得する(S80)。以降、処理(S81)から処理(S84)までの各処理は、図6に示される情報漏洩防止部15の処理(S61)から処理(S64)までの各処理と同様である。
In the
制限情報処理部21は、処理(S84)において要求情報格納部205から抽出されたアカウントIDと、処理(S81)においてカウントされた個人情報種毎の個人情報数とを関連付けたデータを、制限情報格納部107に格納すべきデータ(レコード)として生成する(S85)。
The restriction
その後、制限情報処理部21は、そのHTTPレスポンスをネットワーク3方向にそのまま送出する(S86)。
After that, the restricted
〔第2実施形態における作用及び効果〕
第2実施形態では、情報漏洩防止部15において利用される、各アカウントIDに関する個人情報種毎の個人情報の制限数が、クライアント端末1とWEBサーバ10との間で実際にやりとりされるHTTPリクエスト及びHTTPレスポンスのデータを用いて自動で生成される。これにより、第2実施形態で生成されたデータを制限情報格納部107に格納すれば、制限情報格納部107へのデータの設定処理の負担を軽減することができる。
[Operations and effects in the second embodiment]
In the second embodiment, the HTTP request used in the information
[第3実施形態]
上述の各実施形態では、個人情報数が個人情報種毎に制限されたが、更に、情報所在データ毎に制限が設定されるようにしてもよい。第3実施形態では、個人情報数を、情報所在データ毎及び個人情報種毎に制限する新たな構成が上述の第2実施形態に組み込まれた例が示される。なお、そのような新たな構成は、第1実施形態に組み込まれてもよい。
[Third Embodiment]
In each of the above-described embodiments, the number of personal information is limited for each type of personal information. However, a limit may be set for each information location data. The third embodiment shows an example in which a new configuration for limiting the number of personal information for each information location data and for each personal information type is incorporated in the second embodiment. Such a new configuration may be incorporated in the first embodiment.
WEBサーバ10の装置構成は、上述の第2実施形態と同様である。但し、処理内容が上述の第2実施形態と異なる処理部が存在する。以下、第3実施形態におけるWEBサーバ10について上述の第2実施形態と異なる内容を中心に説明し、上述の第2実施形態と同様の内容についてはその説明を適宜省略する。
The apparatus configuration of the
抽出部102は、要求情報取得部101で取得された情報(HTTPリクエスト)から、情報所在データ、及び、そのHTTPリクエストとそれに対するHTTPレスポンスとの対応関係を示す対応関係データを抽出し、それらを対応付けて要求情報格納部205に格納する。対応関係データについては上述したとおりである。
The
図9は、第3実施形態における要求情報格納部105の例を示す図である。要求情報格納部105は、上述の各実施形態における内容(アカウントIDとセッションIDとの組など)に加えて、対応関係データと情報所在データとの組を格納する。図9の例では、情報所在データとして、URLデータが格納されている。
FIG. 9 is a diagram illustrating an example of the request
図10は、第3実施形態における制限情報格納部107の例を示す図である。図10に示されるように、制限情報格納部107には、アカウントID、情報所在データ、個人情報種ID及び制限数を含むレコードが格納されている。図10の例によれば、「suzuki」のアカウントに関し、「/user/accountinfo」から提供されるWEBページにおいて、CREDIT_NOで示される個人情報種の制限数が5であり、「/data/info」から提供されるWEBページにおいて、CREDIT_NOで示される個人情報種の制限数が20である。
FIG. 10 is a diagram illustrating an example of the restriction
制限情報取得部113は、個人情報が含まれるHTTPレスポンスから、セッションID及び当該対応関係データを抽出し、更に、当該対応関係データと関連付けられて格納される情報所在データ、及び、当該セッションIDと関連付けられて格納されるアカウントIDを要求情報格納部105から抽出する。制限情報取得部113は、このように取得された情報所在データ及びアカウントIDに関する、個人情報種毎の個人情報の制限数を制限情報格納部107から抽出する。
The restriction
なお、制限情報処理部21における抽出部202及び要求情報格納部205の各処理は、上述の抽出部102及び要求情報格納部105と同様である。
Each process of the
制限情報生成部213は、個人情報が含まれるHTTPレスポンスから、セッションID及び当該対応関係データを抽出し、更に、当該対応関係データと関連付けられて格納される情報所在データ、及び、当該セッションIDと関連付けられて格納されるアカウントIDを要求情報格納部105から抽出する。制限情報生成部213は、このように取得された情報所在データとアカウントIDとに、カウントされた個人情報種毎の個人情報数が対応付けられたデータを生成する。
The restriction
〔動作例〕
図11は、第3実施形態における情報漏洩防止部15の動作例を示すフローチャートである。図11では、第1実施形態及び第2実施形態の動作例を示す図6の処理と同一内容には図6と同一の符号が付されている。以下、第3実施形態における情報漏洩防止部15の動作を第1実施形態及び第2実施形態と異なる内容を中心に説明する。
[Operation example]
FIG. 11 is a flowchart showing an operation example of the information
このとき、要求情報格納部105には、アカウントIDとセッションIDとの組、及び、HTTPリクエストで要求された情報所在データと対応関係データとの組が既に格納されている。
At this time, the request
情報漏洩防止部15は、HTTPレスポンスに個人情報が含まれている場合(S62;YES)、HTTPレスポンスから更にセッションID及び対応関係データを抽出する(S111)。続いて、情報漏洩防止部15は、抽出されたセッションIDと関連付けられて要求情報格納部105に格納されるアカウントIDを取得する(S64)。これにより、個人情報を含むWEBページを要求したアカウントIDが特定される。
When personal information is included in the HTTP response (S62; YES), the information
更に、情報漏洩防止部15は、抽出された対応関係データに関連付けられて要求情報格納部105に格納される情報所在データを取得する(S112)。これにより、個人情報を含むWEBページの所在を示す情報所在データが特定される。
Furthermore, the information
情報漏洩防止部15は、制限情報格納部107から、処理(S64)で取得されたアカウントID、及び、処理(S112)で取得された情報所在データに関する、個人情報種毎の個人情報の制限数を抽出する(S113)。以降、情報漏洩防止部15は、この抽出された制限数を用いて、第1実施形態と同様に処理を行う。
The information
図12は、第3実施形態における制限情報処理部21の動作例を示すフローチャートである。図12では、第2実施形態の動作例を示す図8の処理と同一内容には図8と同一の符号が付されている。以下、第3実施形態における制限情報処理部21の動作を第2実施形態と異なる内容を中心に説明する。処理(S80)から処理(S82)までの各処理、処理(S121)、処理(S84)及び処理(S122)は、図11に示される情報漏洩防止部15の処理(S60)から処理(S62)までの各処理、処理(S111)、処理(S64)及び処理(S112)と同様である。
FIG. 12 is a flowchart illustrating an operation example of the restriction
制限情報処理部21は、処理(S84)及び処理(S122)において要求情報格納部205から抽出されたアカウントID及び情報所在データと、処理(S81)においてカウントされた個人情報種毎の個人情報数とを関連付けたデータを、制限情報格納部107に格納すべきデータ(レコード)として生成する(S123)。その後、制限情報処理部21は、そのHTTPレスポンスをネットワーク3方向にそのまま送出する(S86)。
The restricted
〔第3実施形態における作用及び効果〕
上述のように、第3実施形態では、各アカウントIDについて、情報所在データ毎でかつ個人情報種毎の個人情報の制限数が管理され、かつ、実際に送受信されるHTTPリクエスト及びHTTPレスポンスから、セッションIDとアカウントIDとの組、及び、個人情報を含むWEPページの情報所在データが保持される。その上で、HTTPレスポンスに含まれる個人情報の数が個人情報種毎にそれぞれカウントされる。
[Operations and effects in the third embodiment]
As described above, in the third embodiment, for each account ID, the limit number of personal information for each information location data and for each personal information type is managed, and from the HTTP request and HTTP response actually transmitted and received, Information location data of a WEP page including a set of session ID and account ID and personal information is held. In addition, the number of personal information included in the HTTP response is counted for each personal information type.
そして、個人情報を含むHTTPレスポンスが検知されると、セッションID及び対応関係データをキーに用いて、対応するアカウントID及び対応する情報所在データが特定され、そのアカウントID及び情報所在データに関する個人情報種毎の個人情報の制限数が取得される。結果、この制限数と、カウントされた個人情報数との比較結果に応じて、個人情報が要求元のクライアント端末1で受信されないように当該HTTPレスポンスに防御処理が適用される。
When an HTTP response including personal information is detected, the corresponding account ID and corresponding information location data are specified using the session ID and the corresponding relationship data as a key, and the personal information regarding the account ID and the information location data is identified. The limit number of personal information for each species is acquired. As a result, a defense process is applied to the HTTP response so that the personal information is not received by the requesting
このように、第3実施形態によれば、アカウントIDのみでなく、個人情報を含むWEBページの情報所在データ毎に、個人情報の制限数を設定することができるため、不正アクセスの検知及び個人情報の漏洩の未然防止を一層緻密に行うことができる。例えば、所定URLで通常提供されている数を超える個人情報数がHTTPレスポンスに含まれる場合には、その通信を不正アクセスであると判定することができる。 As described above, according to the third embodiment, since the limit number of personal information can be set not only for the account ID but also for each information location data of the WEB page including personal information, detection of unauthorized access and personal Information leakage can be prevented more precisely. For example, when the number of personal information exceeding the number normally provided by a predetermined URL is included in the HTTP response, it can be determined that the communication is unauthorized access.
[変形例]
上述の各実施形態では、要求情報格納部105には、HTTPリクエスト及びHTTPレスポンスの一部のデータ(アカウントID、セッションID等)が格納されたが、HTTPリクエストの全データ(セッションIDを含む)が格納されてもよい。
[Modification]
In each of the above-described embodiments, the request
また、上述の第2実施形態では、HTTPレスポンスに含まれる個人情報の数がそのまま制限数として利用される例が示されたが、カウントされた個人情報数に所定演算が施された値が制限数に設定されるようにしてもよい。この場合、個人情報種毎に所定演算が予め決められているようにしてもよい。例えば、クレジット番号については2を加算すること、電話番号については2倍することがそれぞれ予め決められており、HTTPレスポンスにクレジット番号が3件、かつ、電話番号が5件含まれていた場合には、クレジット番号の制限数が5件に設定され、電話番号の制限数が10件に設定される。 In the second embodiment described above, an example is shown in which the number of personal information included in the HTTP response is used as it is as the limit number. However, a value obtained by performing a predetermined operation on the counted number of personal information is limited. It may be set to a number. In this case, a predetermined calculation may be predetermined for each personal information type. For example, when a credit number is incremented by 2 and a telephone number is doubled, the HTTP response contains 3 credit numbers and 5 phone numbers. The limit number of credit numbers is set to 5, and the limit number of phone numbers is set to 10.
また、上述の第2実施形態及び第3実施形態では、情報漏洩防止部15及び制限情報処理部21が、処理内容の共通する各処理部をそれぞれ備えていたが、処理内容の共通する各処理部は、情報漏洩防止部15及び制限情報処理部21で共有されるようにしてもよい。この場合、要求情報取得部101及び201のペア、抽出部102及び202のペア、要求情報格納部105及び205のペア、応答情報取得部111及び211のペア、個人情報解析部112及び212のペア、応答処理部115及び215のペア、個人情報定義DB117及び217のペアは、それぞれ1つの処理部として実現されればよい。
In the second embodiment and the third embodiment described above, the information
また、上述の各実施形態では、WEBサーバ10に情報漏洩防止部15及び制限情報処理部21が搭載される例を示したが、情報漏洩防止部15及び制限情報処理部21は、WEBサーバ10とは別のコンピュータ上で実現されてもよい。図13は、WEBシステムの第1変形例の構成を概念的に示す図である。図13の例では、要求情報取得部101及び201は、クライアント端末1から送信されたHTTPリクエストをネットワーク3上から受信し、応答情報取得部111及び211は、WEBサーバ10からHTTPレスポンスを取得してもよいし、WEBサーバ10により送信されたHTTPレスポンスをネットワーク3を介して受信してもよい。このとき、応答情報取得部111は、WEBサーバ10から送信されたHTTPレスポンスが宛先となるクライアント端末1で受信されないように当該HTTPレスポンスを受信する。
In each of the above-described embodiments, the information
また、制限情報処理部21は、情報漏洩防止部15と異なるコンピュータとして、クライアント端末1に搭載されてもよい。図14は、WEBシステムの第2変形例の構成を概念的に示す図である。図14の例では、要求情報取得部201は、クライアント端末1からHTTPリクエストを取得し、応答情報取得部211は、ネットワーク3を介してHTTPレスポンスを受信する。
Further, the restriction
なお、上述の説明で用いた複数のフローチャートでは、複数のステップ(処理)が順番に記載されているが、本実施形態で実行される処理ステップの実行順序は、その記載の順番に制限されない。本実施形態では、図示される処理ステップの順番を内容的に支障のない範囲で変更することができる。また、上述の各実施形態及び各変形例は、内容が相反しない範囲で組み合わせることができる。 In the plurality of flowcharts used in the above description, a plurality of steps (processes) are described in order, but the execution order of the process steps executed in the present embodiment is not limited to the description order. In the present embodiment, the order of the processing steps shown in the figure can be changed within a range that does not hinder the contents. Moreover, each above-mentioned embodiment and each modification can be combined in the range with which the content does not conflict.
1 クライアント端末
3 ネットワーク
5 CPU
6 メモリ
7 入出力I/F
10 WEBサーバ
11 通信部
12 WEBアプリケーション
13 WEBページ格納部
14 アクセス制御情報格納部
15 情報漏洩防止部
21 制限情報処理部
101 要求情報取得部
102 抽出部
105 要求情報格納部
107 制限情報格納部
111 応答情報取得部
112 個人情報解析部
113 制限情報取得部
115 応答処理部
117 個人情報定義DB
201 要求情報取得部
202 抽出部
205 要求情報格納部
211 応答情報取得部
212 個人情報解析部
213 制限情報生成部
215 応答処理部
217 個人情報定義DB
1
6 Memory 7 Input / output I / F
DESCRIPTION OF
201 Request
Claims (12)
クライアント端末からサーバ装置宛てに送信される情報要求メッセージ及び前記情報要求メッセージに応じて前記サーバ装置から送信される応答メッセージのペア、又は、該情報要求メッセージから、ユーザ識別データとセッション識別データとの組を抽出する抽出手段と、
前記抽出手段により抽出された前記ユーザ識別データと前記セッション識別データとの組を関連付けて格納する要求情報格納手段と、
情報要求メッセージに応じて前記サーバ装置から送信される応答メッセージに含まれる個人情報の数を個人情報種毎にそれぞれカウントするカウント手段と、
前記個人情報が含まれている前記応答メッセージに含まれるセッション識別データと関連付けられて前記要求情報格納手段に格納される前記ユーザ識別データを取得し、取得されたユーザ識別データに関する、個人情報種毎の個人情報の制限数を前記制限情報格納手段から取得する制限情報取得手段と、
前記制限情報取得手段により取得された個人情報種毎の個人情報の制限数と、前記カウント手段によりカウントされた個人情報種毎の個人情報の数との比較結果により、前記応答メッセージに含まれる前記個人情報が要求元の前記クライアント端末で受信されないように当該応答メッセージに対して防御処理を適用する応答処理手段と、
を備えることを特徴とする情報漏洩防止装置。 For each user identification data, limit information storage means for storing the limit number of personal information for each type of personal information,
A pair of an information request message transmitted from the client terminal to the server device and a response message transmitted from the server device in response to the information request message, or from the information request message, user identification data and session identification data An extraction means for extracting a set;
Request information storage means for associating and storing a set of the user identification data and the session identification data extracted by the extraction means;
Counting means for counting the number of personal information included in a response message transmitted from the server device in response to an information request message for each personal information type;
For each type of personal information related to the acquired user identification data, acquiring the user identification data stored in the request information storage means in association with the session identification data included in the response message including the personal information Limit information acquisition means for acquiring the limit number of personal information from the limit information storage means;
The response message includes the limited number of personal information for each personal information type acquired by the limiting information acquisition unit and the comparison result between the number of personal information for each personal information type counted by the counting unit. Response processing means for applying a defense process to the response message so that personal information is not received by the client terminal of the request source;
An information leakage prevention device comprising:
前記抽出手段は、前記情報要求メッセージから、該情報要求メッセージにより要求される情報の情報所在データ、及び、該情報要求メッセージに応じて前記サーバ装置から送信される応答メッセージと該情報要求メッセージとの対応関係を示す対応関係データを更に抽出し、
前記要求情報格納手段は、前記情報所在データ及び前記対応関係データの組を関連付けて更に格納し、
前記制限情報取得手段は、前記個人情報が含まれている前記応答メッセージに含まれるセッション識別データ又は対応関係データと関連付けられて前記要求情報格納手段に格納される前記ユーザ識別データ及び前記情報所在データを取得し、取得されたユーザ識別データ及び情報所在データに関する、個人情報種毎の個人情報の制限数を前記制限情報格納手段から取得する、
ことを特徴とする請求項1に記載の情報漏洩防止装置。 The limit information storage means stores the limit number of personal information for each type of personal information for each user identification data and each information location data,
The extraction means includes, from the information request message, information location data of information requested by the information request message, and a response message transmitted from the server device in response to the information request message and the information request message. Further extracting correspondence data indicating the correspondence,
The request information storage means further stores the information location data and the correspondence data set in association with each other,
The restriction information acquisition unit includes the user identification data and the information location data stored in the request information storage unit in association with session identification data or correspondence data included in the response message including the personal information. Obtaining a limit number of personal information for each type of personal information related to the acquired user identification data and information location data from the limit information storage means,
The information leakage prevention apparatus according to claim 1.
前記抽出手段により抽出された前記ユーザ識別データと前記セッション識別データとの組を関連付けて格納する要求情報格納手段と、
情報要求メッセージに応じて前記サーバ装置から送信される応答メッセージに含まれる個人情報の数を個人情報種毎にそれぞれカウントするカウント手段と、
前記個人情報が含まれている前記応答メッセージに含まれるセッション識別データと関連付けられて前記要求情報格納手段に格納される前記ユーザ識別データを取得し、取得されたユーザ識別データと前記カウント手段によりカウントされた個人情報種毎の個人情報の数とを関連付けたデータを、該ユーザ識別データに関する個人情報種毎の個人情報の制限数を示すデータとして、生成する制限情報生成手段と、
を備えることを特徴とする制限情報生成装置。 A pair of an information request message transmitted from the client terminal to the server device and a response message transmitted from the server device in response to the information request message, or from the information request message, user identification data and session identification data An extraction means for extracting a set;
Request information storage means for associating and storing a set of the user identification data and the session identification data extracted by the extraction means;
Counting means for counting the number of personal information included in a response message transmitted from the server device in response to an information request message for each personal information type;
The user identification data stored in the request information storage unit in association with the session identification data included in the response message including the personal information is acquired, and is counted by the acquired user identification data and the counting unit. Restricted information generating means for generating data associating the number of personal information for each personal information type, as data indicating the limited number of personal information for each personal information type regarding the user identification data;
A restriction information generating device comprising:
前記要求情報格納手段は、前記情報所在データ及び前記対応関係データの組を関連付けて更に格納し、
前記制限情報生成手段は、前記個人情報が含まれている前記応答メッセージに含まれるセッション識別データ又は対応関係データと関連付けられて前記要求情報格納手段に格納される前記ユーザ識別データ及び前記情報所在データを取得し、取得されたユーザ識別データと取得された情報所在データと前記カウント手段によりカウントされた個人情報種毎の個人情報の数とを関連付けたデータを、該ユーザ識別データに関する個人情報種毎の個人情報の制限数を示すデータとして、生成する、
ことを特徴とする請求項3に記載の制限情報生成装置。 The extraction means includes, from the information request message, information location data of information requested by the information request message, and a response message transmitted from the server device in response to the information request message and the information request message. Further extracting correspondence data indicating the correspondence,
The request information storage means further stores the information location data and the correspondence data set in association with each other,
The restriction information generating means includes the user identification data and the information location data stored in the request information storage means in association with session identification data or correspondence data included in the response message including the personal information. And the obtained user identification data, the obtained information location data, and the data associated with the number of personal information for each personal information type counted by the counting means, for each personal information type related to the user identification data Generate as data indicating the limit number of personal information of
The restriction information generating apparatus according to claim 3.
クライアント端末からサーバ装置宛てに送信される情報要求メッセージ及び前記情報要求メッセージに応じて前記サーバ装置から送信される応答メッセージのペア、又は、該情報要求メッセージから、ユーザ識別データとセッション識別データとの組を抽出し、
抽出された前記ユーザ識別データと前記セッション識別データとの組を関連付けて要求情報格納部に格納し、
情報要求メッセージに応じて前記サーバ装置から送信される応答メッセージに含まれる個人情報の数を個人情報種毎にそれぞれカウントし、
前記要求情報格納部から、前記個人情報が含まれている前記応答メッセージに含まれるセッション識別データと関連付けられて格納される前記ユーザ識別データを取得し、
各ユーザ識別データについて、個人情報種毎の個人情報の制限数をそれぞれ格納する制限情報格納部から、取得された前記ユーザ識別データに関する、個人情報種毎の個人情報の制限数を取得し、
前記制限情報格納部から取得された個人情報種毎の個人情報の制限数と、前記カウントされた個人情報種毎の個人情報の数との比較結果により、前記応答メッセージに含まれる前記個人情報が要求元の前記クライアント端末で受信されないように当該応答メッセージに対して防御処理を適用する、
ことを含む情報漏洩防止方法。 Computer
A pair of an information request message transmitted from the client terminal to the server device and a response message transmitted from the server device in response to the information request message, or from the information request message, user identification data and session identification data Extract pairs,
Associating a set of the extracted user identification data and the session identification data and storing them in the request information storage unit,
Counting the number of personal information included in the response message transmitted from the server device in response to the information request message for each personal information type,
Obtaining the user identification data stored in association with the session identification data included in the response message including the personal information from the request information storage unit;
For each user identification data, from the limit information storage unit that stores the limit number of personal information for each personal information type, to acquire the limit number of personal information for each personal information type for the acquired user identification data,
The personal information included in the response message is based on a comparison result between the limited number of personal information for each personal information type acquired from the limited information storage unit and the number of personal information for each counted personal information type. Applying a defense process to the response message so that it is not received by the requesting client terminal,
Information leakage prevention method.
前記コンピュータが、
前記情報要求メッセージから、該情報要求メッセージにより要求される情報の情報所在データ、及び、該情報要求メッセージに応じて前記サーバ装置から送信される応答メッセージと該情報要求メッセージとの対応関係を示す対応関係データを抽出し、
抽出された前記情報所在データと前記対応関係データとの組を関連付けて前記要求情報格納部に格納し、
前記個人情報が含まれている前記応答メッセージに含まれる対応関係データと関連付けられて前記要求情報格納部に格納される前記情報所在データを取得する、
ことを更に含み、
前記個人情報の制限数の取得は、取得されたユーザ識別データ及び情報所在データに関する、個人情報種毎の個人情報の制限数を前記制限情報格納部から取得する、
請求項5に記載の情報漏洩防止方法。 The limit information storage unit stores the limit number of personal information for each personal information type for each user identification data and each information location data,
The computer is
Correspondence indicating the correspondence between the information location data of the information requested by the information request message and the response message transmitted from the server device in response to the information request message and the information request message from the information request message Extract relationship data,
Associating a set of the extracted information location data and the corresponding relationship data in the request information storage unit,
Obtaining the information location data stored in the request information storage unit in association with correspondence data included in the response message including the personal information;
Further including
The acquisition of the limit number of the personal information is to acquire the limit number of personal information for each type of personal information related to the acquired user identification data and information location data from the limit information storage unit.
The information leakage prevention method according to claim 5.
前記要求情報格納部から取得された前記ユーザ識別データと前記カウント手段によりカウントされた個人情報種毎の個人情報の数とを関連付けたデータを、前記制限情報格納部に格納するためのデータとして生成する、
ことを更に含む請求項5に記載の情報漏洩防止方法。 Said computer or other computer,
Data associating the user identification data acquired from the request information storage unit with the number of personal information for each personal information type counted by the counting means is generated as data for storing in the restriction information storage unit To
The information leakage prevention method according to claim 5, further comprising:
前記要求情報格納部から取得された前記ユーザ識別データ及び前記情報所在データと前記カウント手段によりカウントされた個人情報種毎の個人情報の数とを関連付けたデータを、前記制限情報格納部に格納するためのデータとして生成する、
ことを更に含む請求項6に記載の情報漏洩防止方法。 Said computer or other computer,
Data that associates the user identification data and the information location data acquired from the request information storage unit with the number of personal information for each personal information type counted by the counting means is stored in the restriction information storage unit. To generate as data for
The information leakage prevention method according to claim 6, further comprising:
各ユーザ識別データについて、個人情報種毎の個人情報の制限数をそれぞれ格納する制限情報格納手段と、
クライアント端末からサーバ装置宛てに送信される情報要求メッセージ及び前記情報要求メッセージに応じて前記サーバ装置から送信される応答メッセージのペア、又は、該情報要求メッセージから、ユーザ識別データとセッション識別データとの組を抽出する抽出手段と、
前記抽出手段により抽出された前記ユーザ識別データと前記セッション識別データとの組を関連付けて格納する要求情報格納手段と、
情報要求メッセージに応じて前記サーバ装置から送信される応答メッセージに含まれる個人情報の数を個人情報種毎にそれぞれカウントするカウント手段と、
前記個人情報が含まれている前記応答メッセージに含まれるセッション識別データと関連付けられて前記要求情報格納手段に格納される前記ユーザ識別データを取得し、取得されたユーザ識別データに関する、個人情報種毎の個人情報の制限数を前記制限情報格納手段から取得する制限情報取得手段と、
前記制限情報取得手段により取得された個人情報種毎の個人情報の制限数と、前記カウント手段によりカウントされた個人情報種毎の個人情報の数との比較結果により、前記応答メッセージに含まれる前記個人情報が要求元の前記クライアント端末で受信されないように当該応答メッセージに対して防御処理を適用する応答処理手段と、
を実現させるプログラム。 On the computer,
For each user identification data, limit information storage means for storing the limit number of personal information for each type of personal information,
A pair of an information request message transmitted from the client terminal to the server device and a response message transmitted from the server device in response to the information request message, or from the information request message, user identification data and session identification data An extraction means for extracting a set;
Request information storage means for associating and storing a set of the user identification data and the session identification data extracted by the extraction means;
Counting means for counting the number of personal information included in a response message transmitted from the server device in response to an information request message for each personal information type;
For each type of personal information related to the acquired user identification data, acquiring the user identification data stored in the request information storage means in association with the session identification data included in the response message including the personal information Limit information acquisition means for acquiring the limit number of personal information from the limit information storage means;
The response message includes the limited number of personal information for each personal information type acquired by the limiting information acquisition unit and the comparison result between the number of personal information for each personal information type counted by the counting unit. Response processing means for applying a defense process to the response message so that personal information is not received by the client terminal of the request source;
A program that realizes
前記抽出手段は、前記情報要求メッセージから、該情報要求メッセージにより要求される情報の情報所在データ、及び、該情報要求メッセージに応じて前記サーバ装置から送信される応答メッセージと該情報要求メッセージとの対応関係を示す対応関係データを更に抽出し、
前記要求情報格納手段は、前記情報所在データ及び前記対応関係データの組を関連付けて更に格納し、
前記制限情報取得手段は、前記個人情報が含まれている前記応答メッセージに含まれるセッション識別データ又は対応関係データと関連付けられて前記要求情報格納手段に格納される前記ユーザ識別データ及び前記情報所在データを取得し、取得されたユーザ識別データ及び情報所在データに関する、個人情報種毎の個人情報の制限数を前記制限情報格納手段から取得する、
ことを特徴とする請求項9に記載のプログラム。 The limit information storage means stores the limit number of personal information for each type of personal information for each user identification data and each information location data,
The extraction means includes, from the information request message, information location data of information requested by the information request message, and a response message transmitted from the server device in response to the information request message and the information request message. Further extracting correspondence data indicating the correspondence,
The request information storage means further stores the information location data and the correspondence data set in association with each other,
The restriction information acquisition unit includes the user identification data and the information location data stored in the request information storage unit in association with session identification data or correspondence data included in the response message including the personal information. Obtaining a limit number of personal information for each type of personal information related to the acquired user identification data and information location data from the limit information storage means,
The program according to claim 9.
クライアント端末からサーバ装置宛てに送信される情報要求メッセージ及び前記情報要求メッセージに応じて前記サーバ装置から送信される応答メッセージのペア、又は、該情報要求メッセージから、ユーザ識別データとセッション識別データとの組を抽出する抽出手段と、
前記抽出手段により抽出された前記ユーザ識別データと前記セッション識別データとの組を関連付けて格納する要求情報格納手段と、
情報要求メッセージに応じて前記サーバ装置から送信される応答メッセージに含まれる個人情報の数を個人情報種毎にそれぞれカウントするカウント手段と、
前記個人情報が含まれている前記応答メッセージに含まれるセッション識別データと関連付けられて前記要求情報格納手段に格納される前記ユーザ識別データを取得し、取得されたユーザ識別データと前記カウント手段によりカウントされた個人情報種毎の個人情報の数とを関連付けたデータを、該ユーザ識別データに関する個人情報種毎の個人情報の制限数を示すデータとして、生成する制限情報生成手段と、
を実現させるプログラム。 On the computer,
A pair of an information request message transmitted from the client terminal to the server device and a response message transmitted from the server device in response to the information request message, or from the information request message, user identification data and session identification data An extraction means for extracting a set;
Request information storage means for associating and storing a set of the user identification data and the session identification data extracted by the extraction means;
Counting means for counting the number of personal information included in a response message transmitted from the server device in response to an information request message for each personal information type;
The user identification data stored in the request information storage unit in association with the session identification data included in the response message including the personal information is acquired, and is counted by the acquired user identification data and the counting unit. Restricted information generating means for generating data associating the number of personal information for each personal information type, as data indicating the limited number of personal information for each personal information type regarding the user identification data;
A program that realizes
前記要求情報格納手段は、前記情報所在データ及び前記対応関係データの組を関連付けて更に格納し、
前記制限情報生成手段は、前記個人情報が含まれている前記応答メッセージに含まれるセッション識別データ又は対応関係データと関連付けられて前記要求情報格納手段に格納される前記ユーザ識別データ及び前記情報所在データを取得し、取得されたユーザ識別データと取得された情報所在データと前記カウント手段によりカウントされた個人情報種毎の個人情報の数とを関連付けたデータを、該ユーザ識別データに関する個人情報種毎の個人情報の制限数を示すデータとして、生成する、
ことを特徴とする請求項11に記載のプログラム。 The extraction means includes, from the information request message, information location data of information requested by the information request message, and a response message transmitted from the server device in response to the information request message and the information request message. Further extracting correspondence data indicating the correspondence,
The request information storage means further stores the information location data and the correspondence data set in association with each other,
The restriction information generating means includes the user identification data and the information location data stored in the request information storage means in association with session identification data or correspondence data included in the response message including the personal information. And the obtained user identification data, the obtained information location data, and the data associated with the number of personal information for each personal information type counted by the counting means, for each personal information type related to the user identification data Generate as data indicating the limit number of personal information of
The program according to claim 11.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011205623A JP5743822B2 (en) | 2011-09-21 | 2011-09-21 | Information leakage prevention device and restriction information generation device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011205623A JP5743822B2 (en) | 2011-09-21 | 2011-09-21 | Information leakage prevention device and restriction information generation device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013069016A true JP2013069016A (en) | 2013-04-18 |
JP5743822B2 JP5743822B2 (en) | 2015-07-01 |
Family
ID=48474682
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011205623A Expired - Fee Related JP5743822B2 (en) | 2011-09-21 | 2011-09-21 | Information leakage prevention device and restriction information generation device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5743822B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017534108A (en) * | 2014-09-26 | 2017-11-16 | オラクル・インターナショナル・コーポレイション | Declarative language and visualization system for recommended data transformation and restoration |
US10915233B2 (en) | 2014-09-26 | 2021-02-09 | Oracle International Corporation | Automated entity correlation and classification across heterogeneous datasets |
US11379506B2 (en) | 2014-09-26 | 2022-07-05 | Oracle International Corporation | Techniques for similarity analysis and data enrichment using knowledge sources |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007074096A (en) * | 2005-09-05 | 2007-03-22 | Hiroai Systems:Kk | Unauthorized access prevention means |
US20070198854A1 (en) * | 2006-02-17 | 2007-08-23 | Fuji Xerox Co., Ltd. | Data protection apparatus, data protection method, and program product therefor |
JP2007241580A (en) * | 2006-03-07 | 2007-09-20 | Intelligent Wave Inc | Personal information inspection program, personal information inspection method, and personal information inspection system |
JP2008011360A (en) * | 2006-06-30 | 2008-01-17 | Quality Kk | Personal information management system, personal information management server and personal information management program |
JP2009123062A (en) * | 2007-11-16 | 2009-06-04 | Nec Electronics Corp | System and method for content display control |
-
2011
- 2011-09-21 JP JP2011205623A patent/JP5743822B2/en not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007074096A (en) * | 2005-09-05 | 2007-03-22 | Hiroai Systems:Kk | Unauthorized access prevention means |
US20070198854A1 (en) * | 2006-02-17 | 2007-08-23 | Fuji Xerox Co., Ltd. | Data protection apparatus, data protection method, and program product therefor |
JP2007221530A (en) * | 2006-02-17 | 2007-08-30 | Fuji Xerox Co Ltd | Data protection device and method, and program |
JP2007241580A (en) * | 2006-03-07 | 2007-09-20 | Intelligent Wave Inc | Personal information inspection program, personal information inspection method, and personal information inspection system |
JP2008011360A (en) * | 2006-06-30 | 2008-01-17 | Quality Kk | Personal information management system, personal information management server and personal information management program |
JP2009123062A (en) * | 2007-11-16 | 2009-06-04 | Nec Electronics Corp | System and method for content display control |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017534108A (en) * | 2014-09-26 | 2017-11-16 | オラクル・インターナショナル・コーポレイション | Declarative language and visualization system for recommended data transformation and restoration |
US10891272B2 (en) | 2014-09-26 | 2021-01-12 | Oracle International Corporation | Declarative language and visualization system for recommended data transformations and repairs |
US10915233B2 (en) | 2014-09-26 | 2021-02-09 | Oracle International Corporation | Automated entity correlation and classification across heterogeneous datasets |
US10976907B2 (en) | 2014-09-26 | 2021-04-13 | Oracle International Corporation | Declarative external data source importation, exportation, and metadata reflection utilizing http and HDFS protocols |
JP2021061063A (en) * | 2014-09-26 | 2021-04-15 | オラクル・インターナショナル・コーポレイション | Declarative language and visualization system for recommended data transformations and repairs |
US11379506B2 (en) | 2014-09-26 | 2022-07-05 | Oracle International Corporation | Techniques for similarity analysis and data enrichment using knowledge sources |
JP7148654B2 (en) | 2014-09-26 | 2022-10-05 | オラクル・インターナショナル・コーポレイション | Declarative language and visualization system for recommended data transformation and restoration |
US11693549B2 (en) | 2014-09-26 | 2023-07-04 | Oracle International Corporation | Declarative external data source importation, exportation, and metadata reflection utilizing HTTP and HDFS protocols |
Also Published As
Publication number | Publication date |
---|---|
JP5743822B2 (en) | 2015-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9762543B2 (en) | Using DNS communications to filter domain names | |
Alaca et al. | Device fingerprinting for augmenting web authentication: classification and analysis of methods | |
US9900346B2 (en) | Identification of and countermeasures against forged websites | |
US9369479B2 (en) | Detection of malware beaconing activities | |
CN106357696B (en) | SQL injection attack detection method and system | |
CN107209830B (en) | Method for identifying and resisting network attack | |
US8893278B1 (en) | Detecting malware communication on an infected computing device | |
WO2016006520A1 (en) | Detection device, detection method and detection program | |
US9817969B2 (en) | Device for detecting cyber attack based on event analysis and method thereof | |
US20170034189A1 (en) | Remediating ransomware | |
US20170195363A1 (en) | System and method to detect and prevent phishing attacks | |
US20160036849A1 (en) | Method, Apparatus and System for Detecting and Disabling Computer Disruptive Technologies | |
US20130312081A1 (en) | Malicious code blocking system | |
CN103929440A (en) | Web page tamper prevention device based on web server cache matching and method thereof | |
US20120102541A1 (en) | Method and System for Generating an Enforceable Security Policy Based on Application Sitemap | |
RU2601147C2 (en) | System and method for detection of target attacks | |
WO2019123665A1 (en) | Collation server, collation method, and computer program | |
CN106209907B (en) | Method and device for detecting malicious attack | |
Dong et al. | User behaviour based phishing websites detection | |
JP5743822B2 (en) | Information leakage prevention device and restriction information generation device | |
US20150172310A1 (en) | Method and system to identify key logging activities | |
Orucho et al. | Security threats affecting user-data on transit in mobile banking applications: A review | |
Almtrafi et al. | Security threats and attacks in internet of things (iots) | |
Müller | Evaluating the Security and Resilience of Typical off the Shelf CoAP IoT Devices: Assessing CoAP and Wi-Fi vulnerabilities | |
CN117955739B (en) | Interface security identification method and device, computing equipment and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20140613 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140806 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150327 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150407 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150428 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5743822 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |