JP2010072916A - データ保護システム及びデータ保護方法 - Google Patents

データ保護システム及びデータ保護方法 Download PDF

Info

Publication number
JP2010072916A
JP2010072916A JP2008239267A JP2008239267A JP2010072916A JP 2010072916 A JP2010072916 A JP 2010072916A JP 2008239267 A JP2008239267 A JP 2008239267A JP 2008239267 A JP2008239267 A JP 2008239267A JP 2010072916 A JP2010072916 A JP 2010072916A
Authority
JP
Japan
Prior art keywords
script
data
encryption
executing
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008239267A
Other languages
English (en)
Inventor
Shinya Sasaki
伸也 佐々木
Toshiyuki Tsutsumi
俊之 堤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2008239267A priority Critical patent/JP2010072916A/ja
Publication of JP2010072916A publication Critical patent/JP2010072916A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 オンラインサービス事業者に対する機密情報の秘匿と、サービス利用組織が負担するシステム運用コストの低減とを両立するデータ保護システムを実現すること。
【解決手段】 クライアント端末のブラウザが、オンラインサービスサーバへデータを送信する際に、サービス利用組織内ネットワークを介して、鍵管理サーバから暗号スクリプトと暗号鍵を取得し、暗号スクリプトを実行して入力データの暗号化済データを取得し、その取得した暗号化済データをオンラインサービスサーバへ送信し、オンラインサービスサーバから受信したデータ表示画面を描画する際に、鍵管理サーバから復号スクリプトと暗号鍵を取得し、復号スクリプトを実行して表示データの復号済データを取得し、その手段により取得した復号済データを使用してデータ表示画面を描画する手段を備える。
【選択図】 図1

Description

本発明は、オンラインサービスとして提供される情報システムを利用する場合に、オンラインサービス事業者が管理するサーバから、サービス利用組織の機密情報が漏洩するのを防止するデータ保護システム及びデータ保護方法に関する。
近年、企業や法人向けに情報システムをオンラインサービスとして提供するASP(Application Service Provider)・SaaS(Software As a Service)に注目が集まっている。
ASP・SaaSでは、情報システムのサーバやデータの管理はオンラインサービス事業者が行う。このため、サービス利用組織は、従来組織内で運用していた情報システムを、ASP・SaaSで提供される情報システムに置き換えることで、システムの管理・運用コストを大幅に削減することができる。
一方、ASP・SaaSで提供される情報システムの利用にあたっては、オンラインサービス事業者が管理するサーバからの機密情報の漏洩防止が課題となっている。
ASP・SaaSでは、オンラインサービス事業者が管理するサーバ(オンラインサービスサーバ)に、サービスを利用する複数の組織の情報資産が集積される。このため、オンラインサービスサーバからの情報漏洩は、被害が複数の組織に及ぶため社会的な影響が極めて大きい。
また、従来、組織内で厳重に管理していた機密情報を組織外の事業者に預けることに対するセキュリティ上の不安から、特にデータ保護意識の高い企業では、ASP・SaaSで提供される情報システムの導入を見送っているのが現状である。
以上の課題への対策として、近年では、オンラインサービスサーバに対してデータの内容を秘匿したままサービスを利用可能にすることで、オンラインサービスサーバからの機密情報の漏洩を防止するデータ保護システムが提案されている。
例えば、下記の特許文献1には、クライアント端末とオンラインサービスサーバがネットワークを介して接続されたWebアプリケーションにおいて、クライアント端末とオンラインサービスサーバで送受信されるデータをインターセプトするプロキシサーバを用いて、オンラインサービスサーバに対しデータを秘匿したままWebアプリケーションを利用する技術が開示されている。
また、特許文献1に記載の従来技術では、クライアント端末からオンラインサービスサーバへリクエストを送信する場合に、リクエストに含まれるデータをプロキシサーバが暗号化してからオンラインサービスサーバにデータを送信する。また、オンラインサービスサーバからクライアント端末にレスポンスを送信する場合に、レスポンスに含まれるデータをプロキシサーバが復号してからクライアント端末に送信する。
以上の従来技術によると、オンラインサービスサーバにはプロキシサーバで暗号化されたデータしか記憶されない。すなわち、サービス利用組織は、プロキシサーバを組織内で管理することで、オンラインサービスサーバに対してデータの内容を秘匿したままサービスを利用することができる。これにより、サービス利用組織は、オンラインサービスサーバからの機密情報の漏洩を防止することができる。
一方、近年、Webアプリケーションのクライアント側の実行環境であるブラウザについては、ブラウザスクリプトの拡張機能が提案されている。
ここで、ブラウザスクリプトとは、ブラウザ上で実行されるプログラムであって、例えばJavaScript(登録商標)である。
ブラウザスクリプトの拡張機能の例として、非特許文献1には、ブラウザに、並列プロセス実行機能を実現するためのJavaScript API(Application Program Interface)を追加するブラウザ機能拡張プラグインが開示されている。
以下では、ブラウザスクリプトの拡張機能の例として非特許文献1の従来技術を挙げ、並列プロセス実行機能と、並列プロセス実行機能が提供するクロスオリジンアクセス機能について説明する。なお、本背景技術については非特許文献2にも説明されている。
特開2005−309846 http://code.***.com/apis/gears/ GoogleGearsスタートガイド 白石俊平 株式会社技術評論社
並列プロセス実行機能は、ブラウザに、JavaScriptをバックグラウンドで実行する機能を追加する仕組みである。Webアプリケーションの開発者は、並列プロセス実行機能が提供するAPIを利用したJavaScriptを記述し、これをブラウザにダウンロードさせて実行させることで、ブラウザに子プロセスを生成させ、子プロセスに任意のJavaScriptファイルを実行させることができる。子プロセスは実行完了後、プロセス間通信により、呼出し元のJavaScript、すなわち親プロセスに実行結果を返す。
また、並列プロセス実行機能は、JavaScriptから別オリジンのWebリソースの取得を可能にする、クロスオリジンアクセスと呼ばれる仕組みを提供する。
ここで、オリジンとは、個々のWebリソースに割り当てられているURLのプロトコル・ドメイン・ポート番号の組み合わせ情報である。
例えば、”http://domainA.com:80/resource/sample.js”で指定されるJavaScriptファイルのオリジンは、”http://domainA.com:80”である。
現在普及する多くのブラウザはシングルオリジンポリシーと呼ばれるセキュリティモデルに従って設計されており、ブラウザスクリプトは、自身が所属するオリジン以外のサーバへのHTTPリクエストの送信を制限されている。
図8は、サーバAに配置されたスクリプトAが、別オリジンのサーバB上のプログラムを実行してデータBの取得を試みた場合に、ブラウザの通信制限により通信がブロックされる様子を示した動作概念図である。
図に示すように、”http://domainA.com:80”のオリジンに所属するスクリプトAは、同じオリジンに所属するデータAへはアクセスすることができる(ステップ802)。
一方、別オリジン”http://domainB.com:80”に所属するデータBへは、リクエストの送信がブラウザの通信制限によりブロックされるため、アクセスすることができない(ステップ805)。
次に、図9に、並列プロセス実行機能を利用したクロスオリジンアクセスの動作を示す。
並列プロセス実行機能を利用すると、予め、クロスオリジンアクセスを受けるサーバBに、データBへのアクセス処理を記述したスクリプトBを配置しておけば、スクリプトAは、子プロセスを生成し、子プロセスにスクリプトBを実行させることで、スクリプトBを介してデータBを取得することができる。
以下に図9の動作の概要を示す。
ステップ905で、スクリプトAは、並列プロセス実行機能が提供するAPIを利用して、スクリプトBを実行する子プロセスを生成している。
ステップ906で、スクリプトAは、並列プロセス実行機能が提供するAPIを利用して、子プロセスとプロセス間通信を行い、データAを子プロセスへ渡している。
子プロセスは、親プロセスからのプロセス間通信を受けると、ステップ905で指定されたスクリプトBの実行を開始する。
ステップ907で、スクリプトBは、並列プロセス実行機能が提供するAPIを利用して、呼出し元スクリプトのオリジン情報を取得し、呼出し元スクリプトのオリジンがサーバAのオリジンであることを確認する。確認できた場合はステップ908に進み、確認できなかった場合は直ちに処理を中断する。これは、意図しないサーバからのデータBへのアクセスを防ぐための仕組みである。
ステップ908〜910で、スクリプトBは、サーバBにアクセスしてデータBを取得する。スクリプトBはサーバBと同一オリジンに所属するため、シングルオリジンポリシーに基づく通信制限を受けずに、データBにアクセスすることができる。
ステップ911で、スクリプトBは、プロセス間通信により、取得したデータBを親プロセスであるスクリプトAへ渡す。
特許文献1に記載の従来技術にあっては、サービス利用組織が負担するシステム運用コストが高いという課題がある。
従来技術では、プロキシサーバでデータ秘匿処理(暗号・復号処理)を集中して実行する仕組みであるため、システム全体のデータ秘匿処理の処理負荷が、プロキシサーバに集中するという問題がある。
さらに、この処理負荷は、サービス利用組織が利用するオンラインサービスの数や、オンラインサービスを利用するユーザ数の増加に応じて飛躍的に増大するため、サービス利用組織は、システム全体の処理パフォーマンスを維持するために、頻繁にプロキシサーバの処理性能の拡張を行っていかなければならない。従来、こうした頻繁なプロキシサーバの処理性能の拡張にかかる手間が、サービス利用組織のシステム運用コストを高めていた。
本発明の目的は、オンラインサービス事業者に対する機密情報の秘匿と、サービス利用組織が負担するシステム運用コストの低減とを両立するデータ保護システムを実現することにある。
上記目的を達成するため、本発明に係るデータ保護システムは、ブラウザを備えるクライアント端末と暗号スクリプトと復号スクリプト及び暗号鍵を記憶する鍵管理サーバとがサービス利用組織内ネットワークにより接続され、さらにオンラインサービスを提供するオンラインサービスサーバと前記サービス利用組織内ネットワークとが、インターネット等の公衆ネットワークにより接続される構成において、前記オンラインサービスサーバからの機密情報の漏洩を防止するデータ保護システムであって、
前記クライアント端末のブラウザが、
前記オンラインサービスサーバへデータを送信する際に、前記サービス利用組織内ネットワークを介して、前記鍵管理サーバから暗号スクリプトと暗号鍵を取得し、暗号スクリプトを実行して入力データの暗号化済データを取得する第1の手段と、
前記第1の手段により取得した暗号化済データを前記オンラインサービスサーバへ送信する第2の手段と、
前記オンラインサービスサーバから受信したデータ表示画面を描画する際に、前記サービス利用組織内ネットワークを介して、前記鍵管理サーバから復号スクリプトと暗号鍵を取得し、復号スクリプトを実行して表示データの復号済データを取得する第3の手段と、
前記第3の手段により取得した復号済データを使用してデータ表示画面を描画する第4の手段とを備えることを特徴とする。
また、前記第1の手段が、
前記オンラインサービスサーバから暗号化依頼スクリプトを含むデータ入力画面を受信し、ユーザによるデータ入力画面へのデータ入力の完了に応じて、前記暗号化依頼スクリプトを実行する手段と、
前記暗号化依頼スクリプトの実行により、データ入力画面に入力された入力データを収集し、さらにブラウザの子プロセスを生成して子プロセスへ収集した入力データを送信し、入力データを引数として子プロセスに前記暗号スクリプトを実行させる手段と、
子プロセスによる暗号スクリプトの実行により、呼出し元スクリプトの認証手段を実行し、認証に成功した場合に、前記鍵管理サーバから暗号鍵を取得する手段と、
子プロセスによる暗号スクリプトの実行により、取得した暗号鍵で入力データを暗号化して暗号化済データを生成し、生成した暗号化済データを実行結果として子プロセスの呼出し元である暗号化依頼スクリプトに送信する手段とを備えることを特徴とする。
また、第3の手段が、
前記オンラインサービスサーバから復号依頼スクリプトと暗号化済データを含むデータ表示画面を受信し、データ表示画面の画面描画処理の発生に応じて、前記復号依頼スクリプトを実行する手段と、
前記前記復号依頼スクリプトの実行により、前記データ表示画面に含まれる暗号化済データを収集し、さらにブラウザの子プロセスを生成して子プロセスへ収集した暗号化済データを送信し、暗号化済データを引数として子プロセスに前記復号スクリプトを実行させる手段と、
子プロセスによる復号スクリプトの実行により、呼出し元スクリプトの認証手段を実行し、認証に成功した場合に、鍵管理サーバから暗号鍵を取得する手段と、
子プロセスによる復号スクリプトの実行により、取得した暗号鍵で暗号化済データを復号して復号済データを生成し、生成した復号済データを実行結果として、子プロセスの呼出し元である復号依頼スクリプトに送信する手段とを備えることを特徴とする。
また、前記呼出し元スクリプトの認証手段が、
前記鍵管理サーバが、アクセスを許可する呼出し元スクリプトのURLのプロトコル、ドメイン、ポート番号の組み合わせ情報を記載したクロスアクセス許可リストを記憶する手段を備え、
前記ブラウザが、
暗号スクリプト又は復号スクリプトの実行により、前記鍵管理サーバから前記クロスアクセス許可リストを取得する手段と、
前記暗号スクリプト又は復号スクリプトの実行により、子プロセスを生成した呼出し元スクリプトのURLのプロトコル、ドメイン、ポート番号の組み合わせ情報を取得する手段と、
前記暗号スクリプト又は復号スクリプトの実行により、取得した子プロセスの呼出し元スクリプトの組み合わせ情報が、前記クロスアクセス許可リストに含まれているかを確認し、含まれていた場合は、呼出し元スクリプトの認証結果を成功と判定し、含まれていなかった場合は、呼出し元スクリプトの認証結果を失敗と判定する手段とを備えることを特徴とする。
本発明に係るデータ保護方法は、ブラウザを備えるクライアント端末と暗号スクリプトと復号スクリプト及び暗号鍵を記憶する鍵管理サーバとがサービス利用組織内ネットワークにより接続され、さらにオンラインサービスを提供するオンラインサービスサーバと前記サービス利用組織内ネットワークとが、インターネット等の公衆ネットワークにより接続される構成において、前記オンラインサービスサーバからの機密情報の漏洩を防止するデータ保護方法であって、
前記クライアント端末のブラウザが、
前記オンラインサービスサーバへデータを送信する際に、前記サービス利用組織内ネットワークを介して、前記鍵管理サーバから暗号スクリプトと暗号鍵を取得し、暗号スクリプトを実行して入力データの暗号化済データを取得する第1のステップと、
前記第1のステップにより取得した暗号化済データを前記オンラインサービスサーバへ送信する第2のステップと、
前記オンラインサービスサーバから受信したデータ表示画面を描画する際に、前記サービス利用組織内ネットワークを介して、前記鍵管理サーバから復号スクリプトと暗号鍵を取得し、復号スクリプトを実行して表示データの復号済データを取得する第3のステップと、
前記第3のステップにより取得した復号済データを使用してデータ表示画面を描画する第4のステップとを備えることを特徴とする。
また、前記第1のステップが、
前記オンラインサービスサーバから暗号化依頼スクリプトを含むデータ入力画面を受信し、ユーザによるデータ入力画面へのデータ入力の完了に応じて、前記暗号化依頼スクリプトを実行するステップと、
前記暗号化依頼スクリプトの実行により、データ入力画面に入力された入力データを収集し、さらにブラウザの子プロセスを生成して子プロセスへ収集した入力データを送信し、入力データを引数として子プロセスに前記暗号スクリプトを実行させるステップと、
子プロセスによる暗号スクリプトの実行により、呼出し元スクリプトの認証手段を実行し、認証に成功した場合に、前記鍵管理サーバから暗号鍵を取得するステップと、
子プロセスによる暗号スクリプトの実行により、取得した暗号鍵で入力データを暗号化して暗号化済データを生成し、生成した暗号化済データを実行結果として子プロセスの呼出し元である暗号化依頼スクリプトに送信するステップとを備えることを特徴とする。
また、第3のステップが、
前記オンラインサービスサーバから復号依頼スクリプトと暗号化済データを含むデータ表示画面を受信し、データ表示画面の画面描画処理の発生に応じて、前記復号依頼スクリプトを実行するステップと、
前記前記復号依頼スクリプトの実行により、前記データ表示画面に含まれる暗号化済データを収集し、さらにブラウザの子プロセスを生成して子プロセスへ収集した暗号化済データを送信し、暗号化済データを引数として子プロセスに前記復号スクリプトを実行させるステップと、
前記子プロセスによる復号スクリプトの実行により、呼出し元スクリプトの認証手段を実行し、認証に成功した場合に、鍵管理サーバから暗号鍵を取得するステップと、
前記子プロセスによる復号スクリプトの実行により、取得した暗号鍵で暗号化済データを復号して復号済データを生成し、生成した復号済データを実行結果として、子プロセスの呼出し元である復号依頼スクリプトに送信するステップとを備えることを特徴とする。
また、前記呼出し元スクリプトの認証手段が、
前記鍵管理サーバが、アクセスを許可する呼出し元スクリプトのURLのプロトコル、ドメイン、ポート番号の組み合わせ情報を記載したクロスアクセス許可リストを記憶するステップを備え、
前記ブラウザが、
暗号スクリプト又は復号スクリプトの実行により、前記鍵管理サーバから前記クロスアクセス許可リストを取得するステップと、
前記暗号スクリプト又は復号スクリプトの実行により、子プロセスを生成した呼出し元スクリプトのURLのプロトコル、ドメイン、ポート番号の組み合わせ情報を取得するステップと、
前記暗号スクリプト又は復号スクリプトの実行により、取得した子プロセスの呼出し元スクリプトの組み合わせ情報が、前記クロスアクセス許可リストに含まれているかを確認し、含まれていた場合は、呼出し元スクリプトの認証結果を成功と判定し、含まれていなかった場合は、呼出し元スクリプトの認証結果を失敗と判定するステップとを備えることを特徴とする。
本発明に係るデータ保護システムは、各々のサービス利用者が操作するブラウザがデータ秘匿処理(暗号・復号処理)を分散して実行する。サービス利用組織が管理する鍵管理サーバは、暗号スクリプトと復号スクリプト及び暗号鍵をブラウザに提供する処理だけを行い、データ秘匿処理は実行しない。このため、データ秘匿に関する処理負荷はサーバに集中せず、従来技術のプロキシサーバと比較して、鍵管理サーバにかかる処理負荷を小さくできる。
よって、サービス利用組織は、システムのパフォーマンスを維持するために、頻繁にサーバの処理性能の拡張を行う必要はなく、サーバ処理性能の拡張にかかる投資コストを低減することができる。
以上より、オンラインサービス事業者に対する機密情報の秘匿と、サービス利用組織が負担するシステム運用コストの低減とを両立するデータ保護システムを実現することができる。
以下、本発明を実施する場合の一形態を図面を参照して具体的に説明する。
なお、本実施の形態では、予め、ブラウザ機能拡張プラグインがインストールされたブラウザを対象に、オンラインサービスサーバに対するデータの秘匿を実現する形態について説明する。ただし、本発明の実施にあたり、ブラウザ機能拡張プラグインと同様の機能を搭載するブラウザを用いるのであればプラグインのインストールは必要なく、本発明は、プラグインを利用した本実施の形態に限定されるものではない。
図1は、本発明に係るデータ保護システムの実施の形態を示すシステム構成図である。
本実施形態のデータ保護システムは、クライアント端末101と鍵管理サーバ102が、サービス利用組織内ネットワーク105で接続し、さらに、サービス利用組織内ネットワーク105が、公衆ネットワーク104を介してオンラインサービスサーバ103と接続する構成をとる。
クライアント端末101は、サービス利用組織内でサービスを利用するユーザが操作する端末である。クライアント端末101は、ブラウザ機能拡張プラグイン107をインストールしたブラウザ106を備える。
鍵管理サーバ102は、サービス利用組織が管理するサーバであり、データの暗号・復号処理の実行に必要な情報を記憶し、これらをブラウザ106へ提供するサーバである。
鍵管理サーバ102は、暗号スクリプト108と、復号スクリプト109と、クロスアクセス許可リスト110と、暗号鍵管理テーブル111と、暗号鍵提供Webサービス112とを備える。
クロスアクセス許可リスト110は、暗号スクリプト108と復号スクリプト109が実行する呼出し元スクリプトの認証処理に使用するファイルである。クロスアクセス許可リスト110には、暗号スクリプト108と復号スクリプト109の実行を許可する呼出し元スクリプトのオリジン情報が記載される。
オンラインサービスサーバ103は、オンラインサービス事業者が管理するサーバであり、サービス利用組織にサービスとして提供するWebアプリケーションのプログラムを記憶するサーバである。
オンラインサービスサーバ103は、暗号化依頼スクリプト115と復号依頼スクリプト116を含むWebアプリプログラム113と、Webアプリケーションで扱うデータを格納するデータベース114とを備える。
ここで、Webアプリプログラム113に含まれる暗号化依頼スクリプト115は、ブラウザ106が、クライアント端末101からオンラインサービスサーバ103へデータを送信する直前に実行されるように、Webアプリプログラム113に組み込まれる。
また、Webアプリプログラム113に含まれる復号依頼スクリプト116は、ブラウザ106が、オンラインサービスサーバ103から画面情報を取得して表示する直前に実行されるように、Webアプリプログラム113に組み込まれる。
公衆ネットワーク104は、オンラインサービス事業者とサービス利用組織の間をつなぐ、インターネットやVPNなどのネットワークである。サービス利用企業組織内ネットワーク105が、サービス利用組織が管理するネットワークであるのに対し、公衆ネットワーク104は、サービス利用組織が管理しないネットワークである。
図2は、暗号鍵管理テーブル111のテーブル構成例を示す図である。
図2において、WebアプリURL201は、オンラインサービス事業者が提供するWebアプリケーションのトップページ等のURLである。本発明のデータ保護システムでは、WebアプリURLを、オンラインサービス事業者が提供するサービスを一意に識別するための識別子として使用する。
ユーザID202は、オンラインサービス事業者がサービスの利用者に対して発行するWebアプリケーションを利用するユーザを一意に識別するための識別子である。
暗号鍵203は、暗号スクリプト108と復号スクリプト109が実行するデータの暗号化・復号処理に使用する鍵情報である。
以下、システムの動作について説明する。だだし、サービス利用組織の各ユーザには、予めオンラインサービス事業者からサービスの利用に必要なユーザIDとパスワードが発行されているものとする。
また、鍵管理サーバ102が記憶するクロスアクセス許可リスト110には、予めサービス利用組織のシステム管理者によって、サービス利用組織が利用するWebアプリURLのオリジン情報が設定されているものとする。
また、サービス利用組織のシステム管理者は、予め、利用するサービスのWebアプリURL201と当該サービスを利用するユーザID202ごとに暗号鍵203を生成し、これらを互いに関連付けて、暗号鍵管理テーブル111に登録するものとする。
また、本実施の形態では、暗号化依頼スクリプト116は、Webアプリプログラム113が生成するデータ入力画面におけるデータ送信ボタンの押下を契機に、実行されるものとする。
また、本実施の形態では、復号依頼スクリプト117は、Webアプリプログラム113が生成するデータ表示画面を、ブラウザが表示する際に発生させる画面ロードイベントを契機に、実行されるものとする。
まず、システム全体の流れについて、図3を使用して説明する。
ステップ301〜ステップ303は、ブラウザ106が、鍵管理サーバ102からの暗号鍵の取得処理に必要なユーザIDを含むクッキーを取得する処理である。
ユーザがブラウザ106を操作し、オンラインサービスサーバ103にアクセスする。そして、オンラインサービス事業者から発行されているユーザIDとパスワードを使用してサービスにログインを試みる(ステップ301)。
オンラインサービスサーバ103は、ユーザIDとパスワードでユーザを認証し、認証に成功した場合は、ユーザIDを含むクッキーを生成してブラウザ106へ送信する。認証に失敗した場合は、ブラウザ106に認証に失敗した旨を通知し、直ちに処理を中断する(ステップ302)。
ブラウザ106は、ステップ302で取得したユーザIDを含むクッキーを記憶する(ステップ303)。
ステップ304〜ステップ308は、ブラウザ106が、オンラインサービスサーバ103へデータを送信する際に、データを暗号化する処理である。
ユーザの操作に応じて、ブラウザ106が、データ入力画面の表示要求をオンラインサービスサーバ103へ送信する(ステップ304)。
オンラインサービスサーバ103は、図6に画面例を示すように、暗号化依頼スクリプトを含むデータ入力画面をブラウザ106へ送信する(ステップ305)。
ここで、図6を参照してデータ入力画面について説明する。
データ入力画面は、少なくとも、ユーザがデータを入力するためのフォームと、ユーザがデータ入力を確定するためのデータ送信ボタン601と、暗号化依頼スクリプト116とを備える。暗号化依頼スクリプト116は、ユーザがデータ送信ボタン601を押下した場合に実行されるように、データ入力画面に組み込まれている。
ユーザは、データ入力画面のフォームへデータの入力を完了すると、データ送信ボタン601を押下する。これにより、暗号化依頼スクリプト116が実行される(ステップ306)。
暗号化依頼スクリプト116は、クロスオリジンアクセスにより、鍵管理サーバ102が記憶する暗号スクリプト108をダウンロードして実行し、実行結果として、ユーザがフォームに入力したデータを暗号化した、暗号化済データを取得する。その後、取得した暗号化済データをオンラインサービスサーバ103へ送信する(ステップ307)。
オンラインサービスサーバ103は、ステップ307で取得した暗号化済データをデータベース114へ記憶する(ステップ308)。
ステップ309〜ステップ313は、ブラウザ106が、オンラインサービスサーバ103から暗号化済データを取得して画面を表示する際に、データを復号する処理である。
ユーザの操作に応じて、ブラウザ106が、データ表示画面の表示要求をオンラインサービスサーバ103へ送信する(ステップ309)。
オンラインサービスサーバ103は、データベース114からユーザから要求されたデータを取得する。ここで、データベース114には、ステップ308の処理により暗号化済データが記憶されているため、オンラインサービスサーバ103は、データベース114から暗号化済データを取得することになる(ステップ310)。
オンラインサービスサーバ103は、ステップ310で取得した暗号化済データと、復号依頼スクリプトとを含むデータ表示画面をブラウザ106へ送信する。
ここで、暗号化済データは、データ表示画面を構成するソースコード内のJavaScript変数に格納されて、ブラウザ106に送信される(ステップ311)。
ブラウザ106は、データ表示画面の受信が完了すると、データ表示画面の画面ロードイベントを発生させる。この画面ロードイベントの発生を受けて、ブラウザ106は復号依頼スクリプト116を実行する(ステップ312)。
復号依頼スクリプト116は、クロスオリジンアクセスにより、鍵管理サーバ102が記憶する復号スクリプト109をダウンロードして実行し、実行結果として、暗号化済データを復号した復号済データを取得する。その後、取得した復号済データを使用して、図7に画面例を示すデータ表示画面を構成し、ブラウザ106に表示する(ステップ313)。
次に、図4を参照し、ステップ307で実行する暗号化依頼スクリプト115と暗号スクリプト108の動作の詳細を説明する。
図4において、ステップ401〜403及びステップ412〜413は暗号化依頼スクリプト115の動作であり、ステップ404〜411は暗号スクリプト108の動作である。
暗号スクリプト108は、暗号化依頼スクリプト115が生成する子プロセスにより実行される。
ステップ306でデータ送信ボタン601の押下により暗号化依頼スクリプト115が実行されると、暗号化依頼スクリプト115は、フォームに入力されたフォーム入力データを収集し、取得する(ステップ401)。データの収集は、例えば、DOM(Document Object Model)の機能を利用したJavaScriptアクセスで行う。
次に、暗号化依頼スクリプト115は、ブラウザ機能拡張プラグイン107が提供する並列プロセス実行機能のAPIを利用して、暗号スクリプト108を実行するための子プロセスを生成する(ステップ402)。
暗号化依頼スクリプト115は、アクセス中のページからWebアプリのURLを、また、ステップ303でブラウザ106に保存されたクッキーからユーザIDを取得する。そして、これらにステップ401で取得したフォーム入力データを加え、プロセス間通信で子プロセスに送信する。
子プロセスは、このプロセス間通信を受信すると、暗号スクリプト108を鍵管理サーバ102からダウンロードして実行を開始する(ステップ403)。
ステップ404〜407は、呼出し元スクリプトの認証処理である。
暗号スクリプト108は、鍵管理サーバ102に、クロスアクセス許可リスト110の取得要求を送信する(ステップ404)。
鍵管理サーバ102は、クロスアクセス許可リスト110を取得する(ステップ405)。
鍵管理サーバ102は、ステップ405で取得したクロスアクセス許可リスト110をブラウザ106へ送信する(ステップ406)。
暗号スクリプト108は、並列プロセス実行機能が提供するAPIを利用して子プロセスの呼出し元スクリプトのオリジン情報を取得し、取得したオリジン情報が、ステップ406で取得したクロスアクセス許可リスト110に含まれているかチェックする。オリジン情報がクロスアクセス許可リスト110に含まれている場合は、ステップ408へ進む。含まれていない場合は、ブラウザへ暗号化に失敗した旨を通知して、直ちに処理を終了する(ステップ407)。
なお、本実施の形態に従い暗号スクリプト108が実行された場合、子プロセスの呼出し元スクリプトのオリジン情報は、暗号化依頼スクリプトのオリジン、すなわち、ユーザが利用しているサービスのWebアプリURLのオリジンになる。WebアプリURLのオリジンは、予めサービス利用組織のシステム管理者によって、クロスアクセス許可リスト110に記載されているため、呼出し元スクリプトの認証処理は成功することになる。
ステップ408〜410は、鍵管理サーバ102からの暗号鍵の取得処理である。
暗号スクリプト108は、ステップ403で取得したユーザIDとWebアプリURLを引数に、鍵管理サーバ102が提供する、暗号鍵提供Webサービス112を呼び出す(ステップ408)。
暗号鍵提供Webサービス112は、WebアプリURLとユーザIDを受信すると、暗号鍵管理テーブルから、受信したWebアプリURLとユーザIDとの組に関連付けられて記憶されている暗号鍵203を取得する(ステップ409)。
暗号鍵提供Webサービス112は、ステップ409で取得した暗号鍵をブラウザ106へ送信する(ステップ410)。
暗号スクリプト108は、ステップ410で取得した暗号鍵を使用し、ステップ403で取得したフォーム入力データを暗号化して、暗号化済データを生成する(ステップ411)。
暗号スクリプト108は、ステップ411で取得した暗号化済データを、プロセス間通信で暗号化依頼スクリプト115へ送信する(ステップ412)。
暗号化依頼スクリプト115は、ステップ412で取得した暗号化済データをオンラインサービスサーバ103へ送信する(ステップ413)。
次に、図5を参照して、ステップ313で実行する復号依頼スクリプト116と復号スクリプト109の動作の詳細を説明する。
図5において、ステップ501〜503及びステップ512〜513は復号依頼スクリプト116の動作であり、ステップ504〜511は復号スクリプト109の動作である。
復号スクリプト109は、復号依頼スクリプト116が生成する子プロセスにより実行される。
ステップ312でデータ表示画面の画面ロードイベントの発生により復号依頼スクリプト116が実行されると、復号依頼スクリプト116は、データ表示画面を構成するソースコードから、暗号化済データを格納したJavaScript変数を読み込み、暗号化済データを取得する(ステップ501)。
次に、復号依頼スクリプト116は、ブラウザ機能拡張プラグイン107が提供する並列プロセス実行機能のAPIを利用して、復号スクリプト109を実行するための子プロセスを生成する(ステップ502)。
復号依頼スクリプト109は、アクセス中のページからWebアプリのURLを、また、ステップ303でブラウザ106に保存されたクッキーからユーザIDを取得する。そして、これらにステップ501で取得した暗号化済データを加え、プロセス間通信で子プロセスに送信する。子プロセスは、このプロセス間通信を受信すると、復号スクリプト109の実行を開始する(ステップ503)。
以下の復号スクリプト109のステップ504〜507までの呼出し元スクリプトの認証処理と、ステップ508〜510までの暗号鍵の取得処理は、それぞれ、暗号スクリプト108のステップ404〜407と、ステップ408〜ステップ510の処理と同様であるため、処理の説明は省略する。
復号スクリプト109は、ステップ510で取得した暗号鍵で、ステップ503で取得した暗号化済データを復号して復号済データを生成する(ステップ511)。
復号スクリプト109は、ステップ511で取得した復号済データを、プロセス間通信でプロセスの呼出し元である復号依頼スクリプト116へ送信する(ステップ512)。
復号依頼スクリプト116は、データ表示画面の暗号化済データを、ステップ502で取得した復号済データに置き換えて、データ表示画面を構成し、ブラウザ106に表示する(ステップ513)。
データ表示画面の構成は、例えば、DOMの機能を利用したJavaScriptアクセスで行う。
なお、上記の実施の形態では、ユーザを一意に識別する識別子として、オンラインサービス事業者が発行するユーザIDを使用した。しかし、これはユーザIDを引数にハッシュ関数を実行した結果であるユーザIDのハッシュ値であっても良い。
この場合、サービス利用組織のシステム管理者は、予めオンラインサービス事業者からユーザIDとそのユーザIDから計算したハッシュ値の通知を受け、取得したハッシュ値をユーザID202の代わりに鍵管理テーブル111に登録するものとする。
また、ステップ302で、オンラインサービスサーバ103は、ユーザ認証が成功した場合は、ユーザIDのハッシュ値を計算し、ユーザIDのハッシュ値を含むクッキーを生成して送信するものとする。以降、上記の実施の形態のユーザIDを使用した処理は、全てユーザIDのハッシュ値を使用した処理として実行するものとする。
本発明に係るデータ保護システムの実施の形態を示すシステム構成図である。 鍵管理テーブルのテーブル構成を示す図である。 データ保護システム全体の処理を示すフローチャートである。 暗号化依頼スクリプトと暗号スクリプトの処理を示すフローチャートである。 復号依頼スクリプトと復号スクリプトの処理を示すフローチャートである。 ブラウザが表示するデータ入力画面の画面例である。 ブラウザが表示するデータ表示画面の画面例である。 ブラウザのシングルオリジンポリシーに基づく通信制限を示すフローチャートである。 並列プロセス実行機能を利用したクロスオリジンアクセスの動作を示すフローチャートである。
符号の説明
101 クライアント端末
102 鍵管理サーバ
103 オンラインサービスサーバ
108 暗号スクリプト
109 復号スクリプト
111 暗号鍵管理テーブル
115 暗号化依頼スクリプト
116 復号依頼スクリプト

Claims (8)

  1. ブラウザを備えるクライアント端末と暗号スクリプトと復号スクリプト及び暗号鍵を記憶する鍵管理サーバとがサービス利用組織内ネットワークにより接続され、さらにオンラインサービスを提供するオンラインサービスサーバと前記サービス利用組織内ネットワークとが、インターネット等の公衆ネットワークにより接続される構成において、前記オンラインサービスサーバからの機密情報の漏洩を防止するデータ保護システムであって、
    前記クライアント端末のブラウザが、
    前記オンラインサービスサーバへデータを送信する際に、前記サービス利用組織内ネットワークを介して、前記鍵管理サーバから暗号スクリプトと暗号鍵を取得し、暗号スクリプトを実行して入力データの暗号化済データを取得する第1の手段と、
    前記第1の手段により取得した暗号化済データを前記オンラインサービスサーバへ送信する第2の手段と、
    前記オンラインサービスサーバから受信したデータ表示画面を描画する際に、前記サービス利用組織内ネットワークを介して、前記鍵管理サーバから復号スクリプトと暗号鍵を取得し、復号スクリプトを実行して表示データの復号済データを取得する第3の手段と、
    前記第3の手段により取得した復号済データを使用してデータ表示画面を描画する第4の手段とを備えることを特徴とするデータ保護システム。
  2. 前記第1の手段が、
    前記オンラインサービスサーバから暗号化依頼スクリプトを含むデータ入力画面を受信し、ユーザによるデータ入力画面へのデータ入力の完了に応じて、前記暗号化依頼スクリプトを実行する手段と、
    前記暗号化依頼スクリプトの実行により、データ入力画面に入力された入力データを収集し、さらにブラウザの子プロセスを生成して子プロセスへ収集した入力データを送信し、入力データを引数として子プロセスに前記暗号スクリプトを実行させる手段と、
    子プロセスによる暗号スクリプトの実行により、呼出し元スクリプトの認証手段を実行し、認証に成功した場合に、前記鍵管理サーバから暗号鍵を取得する手段と、
    子プロセスによる暗号スクリプトの実行により、取得した暗号鍵で入力データを暗号化して暗号化済データを生成し、生成した暗号化済データを実行結果として子プロセスの呼出し元である暗号化依頼スクリプトに送信する手段とを備えることを特徴とする請求項1に記載のデータ保護システム。
  3. 第3の手段が、
    前記オンラインサービスサーバから復号依頼スクリプトと暗号化済データを含むデータ表示画面を受信し、データ表示画面の画面描画処理の発生に応じて、前記復号依頼スクリプトを実行する手段と、
    前記前記復号依頼スクリプトの実行により、前記データ表示画面に含まれる暗号化済データを収集し、さらにブラウザの子プロセスを生成して子プロセスへ収集した暗号化済データを送信し、暗号化済データを引数として子プロセスに前記復号スクリプトを実行させる手段と、
    子プロセスによる復号スクリプトの実行により、呼出し元スクリプトの認証手段を実行し、認証に成功した場合に、鍵管理サーバから暗号鍵を取得する手段と、
    子プロセスによる復号スクリプトの実行により、取得した暗号鍵で暗号化済データを復号して復号済データを生成し、生成した復号済データを実行結果として子プロセスの呼出し元である復号依頼スクリプトに送信する手段とを備えることを特徴とする請求項1〜2のいずれかに記載のデータ保護システム。
  4. 前記呼出し元スクリプトの認証手段が、
    前記鍵管理サーバが、アクセスを許可する呼出し元スクリプトのURLのプロトコル、ドメイン、ポート番号の組み合わせ情報を記載したクロスアクセス許可リストを記憶する手段を備え、
    前記ブラウザが、
    暗号スクリプト又は復号スクリプトの実行により、前記鍵管理サーバから前記クロスアクセス許可リストを取得する手段と、
    前記暗号スクリプト又は復号スクリプトの実行により、子プロセスを生成した呼出し元スクリプトのURLのプロトコル、ドメイン、ポート番号の組み合わせ情報を取得する手段と、
    前記暗号スクリプト又は復号スクリプトの実行により、取得した子プロセスの呼出し元スクリプトの組み合わせ情報が、前記クロスアクセス許可リストに含まれているかを確認し、含まれていた場合は、呼出し元スクリプトの認証結果を成功と判定し、含まれていなかった場合は、呼出し元スクリプトの認証結果を失敗と判定する手段とを備えることを特徴とする請求項2〜3のいずれかに記載のデータ保護システム。
  5. ブラウザを備えるクライアント端末と暗号スクリプトと復号スクリプト及び暗号鍵を記憶する鍵管理サーバとがサービス利用組織内ネットワークにより接続され、さらにオンラインサービスを提供するオンラインサービスサーバと前記サービス利用組織内ネットワークとが、インターネット等の公衆ネットワークにより接続される構成において、前記オンラインサービスサーバからの機密情報の漏洩を防止するデータ保護方法であって、
    前記クライアント端末のブラウザが、
    前記オンラインサービスサーバへデータを送信する際に、前記サービス利用組織内ネットワークを介して、前記鍵管理サーバから暗号スクリプトと暗号鍵を取得し、暗号スクリプトを実行して入力データの暗号化済データを取得する第1のステップと、
    前記第1のステップにより取得した暗号化済データを前記オンラインサービスサーバへ送信する第2のステップと、
    前記オンラインサービスサーバから受信したデータ表示画面を描画する際に、前記サービス利用組織内ネットワークを介して、前記鍵管理サーバから復号スクリプトと暗号鍵を取得し、復号スクリプトを実行して表示データの復号済データを取得する第3のステップと、
    前記第3のステップにより取得した復号済データを使用してデータ表示画面を描画する第4のステップとを備えることを特徴とするデータ保護方法。
  6. 前記第1のステップが、
    前記オンラインサービスサーバから暗号化依頼スクリプトを含むデータ入力画面を受信し、ユーザによるデータ入力画面へのデータ入力の完了に応じて、前記暗号化依頼スクリプトを実行するステップと、
    前記暗号化依頼スクリプトの実行により、データ入力画面に入力された入力データを収集し、さらにブラウザの子プロセスを生成して子プロセスへ収集した入力データを送信し、入力データを引数として子プロセスに前記暗号スクリプトを実行させるステップと、
    子プロセスによる暗号スクリプトの実行により、呼出し元スクリプトの認証手段を実行し、認証に成功した場合に、前記鍵管理サーバから暗号鍵を取得するステップと、
    子プロセスによる暗号スクリプトの実行により、取得した暗号鍵で入力データを暗号化して暗号化済データを生成し、生成した暗号化済データを実行結果として子プロセスの呼出し元である暗号化依頼スクリプトに送信するステップとを備えることを特徴とする請求項5に記載のデータ保護方法。
  7. 第3のステップが、
    前記オンラインサービスサーバから復号依頼スクリプトと暗号化済データを含むデータ表示画面を受信し、データ表示画面の画面描画処理の発生に応じて、前記復号依頼スクリプトを実行するステップと、
    前記前記復号依頼スクリプトの実行により、前記データ表示画面に含まれる暗号化済データを収集し、さらにブラウザの子プロセスを生成して子プロセスへ収集した暗号化済データを送信し、暗号化済データを引数として子プロセスに前記復号スクリプトを実行させるステップと、
    前記子プロセスによる復号スクリプトの実行により、呼出し元スクリプトの認証手段を実行し、認証に成功した場合に、鍵管理サーバから暗号鍵を取得するステップと、
    前記子プロセスによる復号スクリプトの実行により、取得した暗号鍵で暗号化済データを復号して復号済データを生成し、生成した復号済データを実行結果として、子プロセスの呼出し元である復号依頼スクリプトに送信するステップとを備えることを特徴とする請求項5〜6のいずれかに記載のデータ保護方法。
  8. 前記呼出し元スクリプトの認証手段が、
    前記鍵管理サーバが、アクセスを許可する呼出し元スクリプトのURLのプロトコル、ドメイン、ポート番号の組み合わせ情報を記載したクロスアクセス許可リストを記憶するステップを備え、
    前記ブラウザが、
    暗号スクリプト又は復号スクリプトの実行により、前記鍵管理サーバから前記クロスアクセス許可リストを取得するステップと、
    前記暗号スクリプト又は復号スクリプトの実行により、子プロセスを生成した呼出し元スクリプトのURLのプロトコル、ドメイン、ポート番号の組み合わせ情報を取得するステップと、
    前記暗号スクリプト又は復号スクリプトの実行により、取得した子プロセスの呼出し元スクリプトの組み合わせ情報が、前記クロスアクセス許可リストに含まれているかを確認し、含まれていた場合は、呼出し元スクリプトの認証結果を成功と判定し、含まれていなかった場合は、呼出し元スクリプトの認証結果を失敗と判定するステップとを備えることを特徴とする請求項6〜7のいずれかに記載のデータ保護方法。
JP2008239267A 2008-09-18 2008-09-18 データ保護システム及びデータ保護方法 Pending JP2010072916A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008239267A JP2010072916A (ja) 2008-09-18 2008-09-18 データ保護システム及びデータ保護方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008239267A JP2010072916A (ja) 2008-09-18 2008-09-18 データ保護システム及びデータ保護方法

Publications (1)

Publication Number Publication Date
JP2010072916A true JP2010072916A (ja) 2010-04-02

Family

ID=42204639

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008239267A Pending JP2010072916A (ja) 2008-09-18 2008-09-18 データ保護システム及びデータ保護方法

Country Status (1)

Country Link
JP (1) JP2010072916A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012010071A (ja) * 2010-06-24 2012-01-12 Fujitsu Ltd データ提供方法、データ提供装置およびデータ提供プログラム
JP2014092801A (ja) * 2012-10-31 2014-05-19 Science Park Corp ネットワークシステム、ネットワークシステム用電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体
JP2014130497A (ja) * 2012-12-28 2014-07-10 Axell Corp 電子書籍データ処理方法、電子書籍サーバ、クライアント端末、及び電子書籍配信システム
JP2017028441A (ja) * 2015-07-21 2017-02-02 株式会社Ictソリューションパートナーズ 暗号化情報保管システム
JP6312069B1 (ja) * 2017-04-20 2018-04-18 株式会社Special Medico 通話システムにおける個人情報管理方法、サーバ及びプログラム
JP2018117332A (ja) * 2017-04-06 2018-07-26 株式会社Ictソリューションパートナーズ 暗号化情報保管システム
WO2018135447A1 (ja) * 2017-01-18 2018-07-26 株式会社Ictソリューションパートナーズ 暗号化情報保管システム
JP6451963B1 (ja) * 2017-10-09 2019-01-16 治 寺田 通信システム
CN111147255A (zh) * 2013-02-12 2020-05-12 亚马逊技术股份有限公司 数据安全服务***

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012010071A (ja) * 2010-06-24 2012-01-12 Fujitsu Ltd データ提供方法、データ提供装置およびデータ提供プログラム
JP2014092801A (ja) * 2012-10-31 2014-05-19 Science Park Corp ネットワークシステム、ネットワークシステム用電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体
JP2014130497A (ja) * 2012-12-28 2014-07-10 Axell Corp 電子書籍データ処理方法、電子書籍サーバ、クライアント端末、及び電子書籍配信システム
CN111147255A (zh) * 2013-02-12 2020-05-12 亚马逊技术股份有限公司 数据安全服务***
CN111147255B (zh) * 2013-02-12 2023-08-18 亚马逊技术股份有限公司 数据安全服务***、方法和计算机可读储存介质
JP2017028441A (ja) * 2015-07-21 2017-02-02 株式会社Ictソリューションパートナーズ 暗号化情報保管システム
WO2018135447A1 (ja) * 2017-01-18 2018-07-26 株式会社Ictソリューションパートナーズ 暗号化情報保管システム
JP2018117332A (ja) * 2017-04-06 2018-07-26 株式会社Ictソリューションパートナーズ 暗号化情報保管システム
JP6312069B1 (ja) * 2017-04-20 2018-04-18 株式会社Special Medico 通話システムにおける個人情報管理方法、サーバ及びプログラム
JP6451963B1 (ja) * 2017-10-09 2019-01-16 治 寺田 通信システム
JP2019071598A (ja) * 2017-10-09 2019-05-09 治 寺田 通信システム

Similar Documents

Publication Publication Date Title
US11741185B1 (en) Managing content uploads
US8589671B2 (en) Security implementation within a browser
US9537864B2 (en) Encryption system using web browsers and untrusted web servers
US10313112B2 (en) Browser security module
JP6545136B2 (ja) ウェブページの暗号化送信のためのシステム及び方法
US10110579B2 (en) Stateless and secure authentication
JP2010072916A (ja) データ保護システム及びデータ保護方法
US8291475B2 (en) Secure cross-domain communication for web mashups
CN102469080B (zh) 实现通行证用户安全登录应用客户端的方法和***
KR20060100920A (ko) 웹 서비스를 위한 신뢰되는 제3자 인증
CN111460503B (zh) 数据分享方法、装置、设备和存储介质
CN107959660A (zh) 一种基于Nginx的静态文件访问方法和装置
CN109672523A (zh) 基于过滤器的信息加密方法、装置、设备及可读存储介质
US11886602B2 (en) Secure link sharing
US20240089249A1 (en) Method and system for verification of identify of a user
CN112560003A (zh) 用户权限管理方法和装置
US9053297B1 (en) Filtering communications
Abur et al. Personal identifiable information privacy model for securing of users’ attributes transmitted to a federated cloud environment
Ghiani et al. Security in migratory interactive web applications
CN103812843A (zh) 基于WebService应用的鉴权方法及***
JP2006244421A (ja) 識別情報生成管理装置およびシステムならびにプログラム
KR101264280B1 (ko) 웹 페이지 변조 탐지 시스템 및 방법
US20160063264A1 (en) Method for securing a plurality of contents in mobile environment, and a security file using the same
JP2022528366A (ja) Htmlブラウザ承認アプローチを含むコンピュータシステムおよび方法
Ibrahim et al. A new customizable security framework for preventing WSDL attacks