JP2020030866A - 機密情報処理方法、装置、及び、サーバ、ならびに、セキュリティ決定システム - Google Patents

機密情報処理方法、装置、及び、サーバ、ならびに、セキュリティ決定システム Download PDF

Info

Publication number
JP2020030866A
JP2020030866A JP2019215830A JP2019215830A JP2020030866A JP 2020030866 A JP2020030866 A JP 2020030866A JP 2019215830 A JP2019215830 A JP 2019215830A JP 2019215830 A JP2019215830 A JP 2019215830A JP 2020030866 A JP2020030866 A JP 2020030866A
Authority
JP
Japan
Prior art keywords
information
confidential information
processed
page
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019215830A
Other languages
English (en)
Other versions
JP7018920B2 (ja
Inventor
シアン ジャン
Xiang Zhang
シアン ジャン
ジエンピン リュー
Jianping Lv
ジエンピン リュー
ジョンロン チェン
Zhengrong Chen
ジョンロン チェン
コー ヤン
Ke Yang
コー ヤン
フイチン シュー
Huiqing Xu
フイチン シュー
ウェイ モウ
Wei Mou
ウェイ モウ
シンガン ワン
Xingang Wang
シンガン ワン
チャオ スン
Chao Sun
チャオ スン
シアオシュエ ユー
Xiaoxue Yu
シアオシュエ ユー
チンフェイ ジアン
Qinfei Jiang
チンフェイ ジアン
ハンシアオ シアオ
Hanxiao Xiao
ハンシアオ シアオ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2020030866A publication Critical patent/JP2020030866A/ja
Application granted granted Critical
Publication of JP7018920B2 publication Critical patent/JP7018920B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • User Interface Of Digital Computer (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】本出願は、機密情報処理方法、装置、及び、サーバ、ならびに、セキュリティ決定システムを提供する。【解決手段】この方法は、ページ内の処理対象情報を取得することと、予め設定された機密情報識別ストラテジーに従って、処理対象情報が機密情報であるかどうかを決定することと、処理対象情報が機密情報であるときには、予め設定された機密情報処理ストラテジーに従って処理を実行して処理済機密情報を作成することと、前記ページ内の対応する処理対象情報を前記処理済機密情報によって置き換えて、処理済機密情報を有するページを作成することとを含む。本出願の実施形態を用いることにより、ユーザに返されるページ内の機密情報についての識別及び処理がサーバ端末上で完遂し得る。これにより、ページ内の機密情報のセキュリティを改善する。【選択図】図2

Description

本出願は、情報通信の分野に関し、特に、コンピュータ・ページ情報インタラクションにおける機密情報処理方法、装置、及び、サーバ、ならびに、セキュリティ決定システムに関する。
情報技術が発達するにつれ、インターネットから情報を取得することは人々にとって重要な情報収集手段になった。そこでは、主要な手段は、クライアント端末のユーザが閲覧するために、サーバがHTTP要求に応答し、要求されたページ情報をクライアント端末に返すように、クライアント端末上でブラウザを用いてHTTPページ要求をサーバに送信することを含む。
サーバによって返されるページは、一般に、ユーザに関連した機密情報(例えば、ユーザの、アカウント名、メール・アドレス、携帯電話番号、及び、身分証明カード情報)を含む。ページのソースコードを見ること、ウェブ上でウェブ・データ・パケットをクローリングさせること等によって、不法ユーザは容易にページ内の機密情報を取得することができ、結果としてユーザ情報の漏洩をもたらす。例えば、「mailto:」の後の情報または「@」の前後の情報はネットワーク・ツールを用いてページ情報から抽出され得、ページ内の電子メール情報を抽出する目的を達成し得る。
従来の技術では、機密情報を処理するための一般的な方法は、例えば、ページに埋め込まれたJavaScript(登録商標)のスクリプトを用いて機密を暗号化しマスクすることによる、或いは、不法ユーザが、サーバによって返されたページ内のパケットを取得することを防ぐことによるような処理方法を含む。例えば、電子メール機密情報は、ASCIIコード化された文字列に変換され、それから、JavaScriptのスクリプト言語におけるdocument.writeメソッドを用いてページに書き込まれ得る。こうして、電子メール機密情報の処理を完遂する。
しかし、従来の技術では、サーバによって返されたページ内の機密情報は、一般に、JavaScriptのスクリプトによる列を有しないオリジナルの機密情報である。更に、もし、このページ内の機密情報に対してJavaScriptのスクリプトが実行されたならば、不法ユーザは、例えば、クライアント端末上のJavaScriptのスクリプトを削除する、または、対応するJavaScriptのスクリプトの実行を止めるというような容易な手段によって、依然として、このページ内の機密情報を取得し得る。したがって、従来の技術における、ページ機密情報の処理のための一般的な方法は、ページ内の機密情報のセキュリティ低下を引き起こす。
本出願の目的は、ページ内の機密情報のセキュリティを改善し得る、機密情報処理方法、装置、及び、サーバ、ならびに、セキュリティ決定システムを提供することである。
本出願において提供される、機密情報処理方法、装置、及び、サーバ、ならびに、セキュリティ決定システムは、以下のように実装される。
ページ内の処理対象情報を取得することと、
予め設定された機密情報識別ストラテジーに従って、前記処理対象情報が機密情報であるかどうかを決定することと、
前記処理対象情報が機密情報であるときに予め設定された機密情報処理ストラテジーに従って処理を行い、処理済機密情報を作成することと、
前記ページ内の対応する前記処理対象情報を、前記処理済機密情報によって置換して、前記処理済機密情報を有するページを作成することと、
を含む機密情報処理方法。
ページ内の処理対象情報を取得する情報収集ユニットと、
機密情報を保存する機密情報ライブラリと、
前記処理対象情報が機密情報であるかどうかを、前記機密情報ライブラリに保存される前記機密情報に基づいて決定する機密情報識別ユニットと、
機密情報処理ストラテジーを保存する処理ストラテジー・ユニットと、
前記処理対象情報が機密情報であると前記機密情報識別ユニットが決定すると、前記処理ストラテジー・ユニットによって保存される前記機密情報処理ストラテジーに基づいて前記処理対象情報を処理して、処理済機密情報を作成する情報処理ユニットと、
を含む、機密情報処理を実現するための装置。
クライアント端末によって送られたHTTP要求を受け取り、このHTTP要求に従ってページ・テンプレートModelMapを生成し、処理対象情報を前記生成されたページ・テンプレートModelMapへ送り込み、前記HTTP要求に対応するページのレンダリングを完遂し、前記レンダリング済みのページを前記クライアント端末に送り、機密情報処理モジュールによって送られた処理済機密情報を受け取り、前記ページ・テンプレートModelMapにおける、対応する処理対象情報を、前記処理済機密情報に置き換えるMVCターゲット・システムと、
前記ページ・テンプレートModelMapにおける処理対象情報を取得し、この処理対象情報を前記機密情報処理モジュールへ送り、更に、前記機密情報処理モジュールによって送られた処理済機密情報を受け取り、前記処理済機密情報を前記MVCターゲット・システムへ送るインターセプタと、
前記処理対象情報を受け取り、この処理対象情報が機密情報かどうかを決定し、予め設定された機密情報処理ストラテジーに従って機密情報であると決定された前記処理対象情報を処理して処理済機密情報を作成する機密情報処理モジュールと、
を含む、機密情報処理を実現するためのサーバであって、
前記機密情報処理モジュールは、
処理対象情報を受け取る情報受信ユニットと、
機密情報を保存する第1の機密情報ライブラリと、
前記第1の機密情報ライブラリに保存された前記機密情報に基づいて、前記処理対象情報が機密情報であるかどうかを決定する第1の機密情報識別ユニットと、
前記機密情報処理ストラテジーを保存する第1の処理ストラテジー・ユニットと、
前記処理対象情報が機密情報であると前記第1の機密情報識別ユニットが決定すると、前記第1の処理ストラテジー・ユニットによって保存された前記機密情報処理ストラテジーに基づいて、前記処理対象情報を処理して処理済機密情報を作成する第1の情報処理ユニットと、
前記インターセプタへ前記処理済機密情報を送る第1のリターン・ユニットと、
を含む、機密情報処理を実現するための前記サーバ。
機密情報を保存し、第2の処理対象機密情報ユニットによって送られた変数名を受け取り、前記保存された機密情報が前記受け取った変数名を含むかどうかを決定し、前記決定の結果が、前記機密情報ライブラリが前記受け取った変数名を含まないということであるときには、新規追加機密情報として前記変数名を保存する第2の機密情報ライブラリと、
ページ内の処理対象情報を取得し、前記処理対象情報が機密情報かどうかを前記第2の機密情報ライブラリに保存された前記機密情報に基づいて決定する第2の機密情報識別ユニットと、
機密情報処理ストラテジーを保存し、更に、前記処理対象情報が機密情報であると前記第2の機密情報識別ユニットが決定するときには、前記保存された機密情報処理ストラテジーに基づいて前記処理対象情報を処理して処理済機密情報を作成する第2の情報処理ユニットと、
予め設定された機密情報モニタリング・ストラテジーを保存し、前記ページ・サーバのMVCフレームワーク構造におけるModelMap内の変数情報の値が処理対象機密情報であるどうかを前記保存された機密情報モニタリング・ストラテジーに従って決定し、前記変数情報の前記値が処理対象機密情報であると決定するときには、前記変数情報の前記値に対応する変数名を前記第2の機密情報ライブラリへ送るモニタリング・ユニットと、
前記第2の機密情報ライブラリ内の新規追加機密情報の数を含む新規追加機密情報ログを生成する新規追加機密情報ログ・ユニットと、
前記モニタリング・ユニットによって識別された処理対象機密情報の数を含む処理対象機密情報ログを生成する処理対象機密情報ログ・ユニットと、
第1のターゲット・システムにおける前記新規追加機密情報ログまたは前記処理対象機密情報ログまたは前記第2の機密情報ライブラリ内のデータを取得し、前記第1のターゲット・システムが属するセキュリティ・レベルを、予め設定された決定ルールに従って決定する第1のセキュリティ決定ユニットと、
を有するセキュリティ決定システム。
本出願は、機密情報処理方法、装置、及び、サーバ、ならびに、セキュリティ決定システムを提供する。処理対象情報はページ・サーバ端末上で取得される場合があり、処理対象情報が機密情報であるどうかを所定の機密情報識別ストラテジーに従って決定する。処理対象情報が機密情報であるときは、処理済機密情報は、予め設定された機密情報ストラテジーに従って処理され得る。それから、処理済機密情報はページへ戻され、処理済機密情報を有するページを作成する。クライアント端末によって受け取られたページは、機密情報がサーバ端末で処理されたページであり、クライアント端末の不法ユーザは、データ・パケットを捕えることによっても、JavaScriptのスクリプトを削除することによっても、このページ内の本当の機密情報を取得することはできない。このように、このページの機密情報のセキュリティは改善される。
本出願の実施形態または従来の技術における技術的な解決策をより明確に記述するために、実施形態または従来の技術を記述するために必要な添付図面について以下に簡単に紹介する。明らかに、以下の説明において添付図面は単に本出願の幾つかの実施形態のみのものであり、当業者は、これらの添付図面によって創造的な努力無しで他の図面を得ることができる。
本出願によるユーザとサーバとの間のインタラクションの概略フロー図であり、サーバがMVCフレームワーク・ページ構造を使用するものである。 本出願による機密情報処理方法の実施形態の方法のフロー図である。 本出願による機密情報処理方法の他の1つの実施形態のフロー図である。 本出願による機密情報処理を実現するための装置の1つの実施形態の概略モジュール構成図である。 本出願による機密情報処理を実現するための装置の機密情報識別ユニットの概略モジュール構成図である。 本出願による機密情報処理を実現するための装置の処理ストラテジー・ユニットの概略モジュール構成図である。 本出願による機密情報処理を実現するための装置の他の1つの実施形態の概略モジュール構成図である。 本出願による機密情報処理を実現するための装置の他の1つの実施形態の概略モジュール構成図である。 本出願による機密情報処理を実現するための装置の他の1つの実施形態の概略モジュール構成図である。 本出願による機密情報処理を実現するためのサーバの他の1つの実施形態の概略モジュール構成図である。 本出願によるセキュリティ決定システムの実施形態の概略モジュール構成図である。 本出願によるセキュリティ決定システムの他の1つの実施形態の概略モジュール構成図である。
当業者が本出願における技術的な解決策をより良く理解できるようにするために、本出願の実施形態の技術的な解決策は、本出願の実施形態の添付の図面を参照して、以下に明確、且つ、完全に記述されるであろう。明らかに、記述された実施形態は、本出願の実施形態のうちの幾らかだけであって、全てではない。本出願の実施形態に基づいて当業者によって創造的な努力無しで得られる他の全ての実施形態は、本出願の保護範囲に含まれる。
MVCフレームワークは、ウェブ・サーバにより一般に用いられるウェブ・アプリケーションの設計及び創造モードである。ここでは、ソフトウェアのサービス・ロジック、データ、及び、インターフェース表示がモデル・ビュー・コントローラ(MVC)を用いて分離される。ここで、モデル(Model)は、アプリケーションンのサービス・ロジックに関連したデータとデータ処理方法とをカプセル化するために用いられることができ、例えば、データベースにアクセスするというような、直接データにアクセスするという利点を一般に有する。ビュー(View)は、データを表示するために用いられることができ、一般に、アプリケーションの、ユーザ・インターフェース(例えば、ユーザが閲覧することができ、それと対話し得るページ・インターフェース)に関連する一部分である。一般に、ビューはモデル・データによって作られ得る。コントローラ(Controller)は、様々のレベルを組織するために機能し、イベントを処理して応答するために用いられ得る。MVCフレームワーク・モードの3つのモジュールは互いに独立していることができ、それらのうち1つが変更されても他の2つに影響を及ぼさないようにでき、1つのモデルが様々のビューによって繰り返し用いられ得る。例えば、ユーザAはブラウザによって電子メールを送受信することを欲し、また、携帯電話によってメールボックスにアクセスすることを欲する。MVCフレームワーク設計モードは、サーバ端末上で使用されることができ、モデルは、ユーザの要求に応答して応答を返すことができ、ビューは、データをフォーマット化して、フォーマット化したデータをインターネット・インターフェース及びユーザ・ページのWAPインターフェースへ提供し得る。
図1はユーザとサーバとの間のインタラクションの概略フロー図である。ここで、サーバはMVCフレームワークのページ構造を使用する。図1に示すように、ユーザはクライアント端末のブラウザによって、HTTP要求をサーバに送信し得る。MVCフレームワーク・モードを使用するウェブ・サーバが、ブラウザを介してユーザによって送信されたHTTP要求を取得すると、ウェブ・サーバはHTTP要求に従って対応するページ・モデルを生成し、生成されたページ・モデルのレンダリングを行う。ページ・モデルは、一般に、ページ設計開発者によって前もって設計されたものか、または、システムに保存されたページ・テンプレート(ModelMap)であり得る。ページ・テンプレートは変数情報を含み得る。ページ・モデルのレンダリングは、コントローラを用いてページ・テンプレート内の変数情報を見つけることと、ページ・モジュール内の変数を、ユーザのHTTP要求に従って、対応する実データによって置き換えることとを含み得る。ページ・テンプレート(ModelMap)のレンダリングを完遂した後、サーバは、レンダリングされたページをユーザに返すことができる。そして、ビュー・モジュール(View)は、ユーザのクライアント端末上で、レンダリングされたページの表示インターフェースを制御し得る。
本出願は機密情報処理方法を提供する。この機密情報処理方法は、ユーザのクライアント端末によって受け取られるページに含まれる機密情報が、サーバ端末で対応して処理された機密情報であるように、サーバがユーザにページを返す前にユーザの機密情報を処理し得る。図2は、本出願による機密情報処理方法の実施形態の方法のフロー図である。図2に示すように、機密情報処理方法は、以下のものを含み得る。
S1:ページ内の処理対象情報が取得される。
処理対象情報はページ・サーバのフレームワーク構造に従って設定され得る。この実施形態における処理対象情報は、ページ・サーバのMVCフレームワーク構造におけるModelMap内の変数情報を含み得る。ユーザ端末によって送信されたHTTP要求を受け取ると、ページ・サーバは、空白のModelMapのページ・テンプレートを作成し得る。ページ・テンプレートModelMapは、MVCフレームワーク構造における保存構造であってよく、ユーザ端末へ戻されることが必要な情報をページに保存するために用いられ得る。上記の説明では、ページ・テンプレートModelMapは変数を含んでよく、変数のデータフォーマットは、一般に、変数名(key)と値とを含むキー・値対データフォーマットmap(key:value)である。ここで、変数の値「value」は、一般に、初期値を表すために、ヌル値またはデフォルト文字列を使用する場合がある。コントローラ・フェーズにおいては、ModelMap.put()オペレーションを用いて、ModelMap内の変数にデータが入れられ得る。例えば、ModelMapに設定される変数は(name1:value)であり、変数「name1」の値「Zhang san」は、ModelMap.put("name1","Zhang san")のようなオペレーションによって、ModelMap内の変数「name1」に入れられ得る。
この実施形態では、データがModelMap内の変数に入れられた後、ModelMapのデータが取得され得る。このことは、この実施形態では、ページ・サーバのMVCフレームワーク構造におけるModelMap内の変数情報を取得すること、及び、前記ページ内の処理対象情報としてModelMap内の変数情報を用いることとして言及する場合がある。本出願の機密情報処理方法では、ページ・サーバがデータをページ内の変数に入れている間に上記変数情報が取得され得ること、或いは、ページ・サーバが前記ページ内の全ての変数にデータを入れ終わった後にページ内の変数情報が取得され得ることに留意すべきである。この実施形態では、MVCフレームワーク構造を用いるページ・サーバにおいて、MVCフレームワークが全ての変数のデータをModelMapに入れ終わった後で変数情報が取得され得、処理対象情報として用いられる。
本出願の他の1つの実施形態について、図3は本出願による機密情報処理方法の他の1つの実施形態の概略フロー図である。図3に示すように、機密情報処理方法においては、前記ページ内の処理対象情報を取得することは、インターセプタのpostHandle処理プログラムを用いてMVCフレームワークにおける変数情報を取得することと、この取得された変数情報を前記処理対象情報として使用することとを含み得る。具体的には、これは以下のことを含み得る。
MVCフレームワークのコントローラ・フェーズにおいて、ページ・サーバが変数情報を(変数名:値)の形でModelMap内の変数に入れる。ModelMap内の全ての変数に変数情報を入れ終わった後に、MVCフレームワークは、ModelMapデータをインターセプタに送り得る。そして、インターセプタのpostHandle処理プログラムは、MVCフレームワークによって送られたModelMapデータを受け取る。postHandle処理プログラムは、ModelMap内の変数情報を吟味して、ModelMap内の変数を取得し、取得された変数情報を処理対象情報として用いてよい。
インターセプタは、一般に、アプリケーションの実行ステップまたはフィールドがアクセスされる前に、アクセス元をインターセプトするために用いられ得、インターセプトの前または後に特定の処理ステップを実行し得る。MVCフレームワーク構造では、インターセプタは3つの処理方法を含み得る。
preHandle()−−コントローラが呼び出される前に呼び出され、初期化オペレーションのため、または、要求を前処理するために用いられ得る。
postHandle()−−コントローラが呼び出された後であってビューが実行される前に呼び出され、モデル・データを処理するため、または、ビューのために用いられ得る。
afterCompletion()−−ビューが提供された後で呼び出され、リソースをクリーンアップするために用いられ得る。
一般に、インターセプタの処理方法は、対応する処理ユニットによって実現され得る。例えば、preHandle処理フェーズはインターセプタの物理的装置のpreHandlerによって実行され得、当然、postHandle処理フェーズはインターセプタの物理的装置のpostHandlerによって実行され得る。
図3に示すように、一般に、preHandleフェーズではデータがModelMapに入れられていないので、処理対象情報、すなわち、この実施形態のMVCフレームワーク構造におけるModelMap内の変数情報、はpostHandleフェーズまたはafterCompletionフェーズにおいて取得され得る。この実施形態では、好適な方法は以下の通りである。MVCフレームワーク構造のコントローラが呼び出された後であって、ビューが実行される前に、ページ内の処理対象情報がインターセプタを用いて取得され得、機密情報識別処理に割り込む。具体的には、この実施形態においては、変数データがModelMapに入れられた後、インターセプタのpostHandle処理プログラムはModelMap内の変数情報を取得し得る。MVCフレームワーク構造におけるレンダリング(Velocity)が呼び出された後、確実に、ページ内の処理対象情報がインターセプタを用いて取得され得る。すなわち、処理対象情報はインターセプタのafterCompletionフェーズにおいて取得される。
この実施形態においては、インターセプタを用いてModelMap内の変数情報を取得して一部変更する方法は、(例えば、webxフレームワーク構造のような)MVCフレームワークに基づく他のフレームワーク構造に適用できる点に留意すべきある。様々のインターセプタが、異なるページ・サーバ・フレームワークのために存在し得る。この実施形態では、MVCに基づくフレームワーク構造において、前記処理対象情報は、ページのレンダリング(Velocity)の前であってコントローラが呼び出された後に、対応するインターセプタによって取得および処理されることができ、或いは、前記処理対象情報は、ページのレンダリング(Velocity)の後で、対応するインターセプタによって対応するインターセプタによって取得および処理されることができる。好適な実装においては、処理対象情報は、ページのレンダリング(Velocity)の前であってコントローラが呼び出された後に対応するインターセプタによって取得および処理される。
ページ・サーバのMVCフレームワーク構造におけるModelMap内の変数情報が取得され、ページ内の処理対象情報として用いられる。
S2:予め設定された機密情報識別ストラテジーに従って、処理対象情報が機密情報であるかどうかが決定される。
機密情報識別ストラテジーは、前記処理対象情報が機密情報であるかどうかを決定するために予め設定された識別ルールまたは方法の組であってよい。例えば、処理対象情報がページ・サーバのMVCフレームワーク構造におけるModelMap内の変数情報である場合、機密情報識別ストラテジーは、機密情報を保存する機密情報ライブラリを含み得る。予め設定された機密情報識別ストラテジーに従って前記処理対象情報が機密情報であるかどうかを決定することは、以下のものを含み得る。
S201:ページ・サーバのMVCフレームワーク構造におけるModelMap内の変数情報の変数名が取得される。
S202:ModelMap内の変数情報の取得された変数名は、機密情報ライブラリに保存された機密情報と比較され、この変数名が機密情報ライブラリにあるかどうかを決定する。
S203:前記変数名が機密情報ライブラリにあるかどうかの決定結果に従って、前記処理対象情報は機密情報であると決定される。
この実施形態では、予め定義された機密情報を含む機密情報ライブラリが設定され得る。例えば、ユーザの、ユーザ名、電話番号、電子メール、及び、IDカード番号情報は、機密情報として予め定義され得る。ModelMapにおける、それらの対応する変数名(キー)である、「User」、「Tel_Num」、「E−Mail」、及び、「ID_Num」は、機密情報ライブラリに予め保存され得る。ModelMap内の変数情報の変数名が取得された後、取得された変数名は機密情報ライブラリに保存された機密情報と比較され得る。機密情報ライブラリが取得された変数名と同一の機密情報を含むならば、このことは、処理対象情報は機密情報であることを示し得る。すなわち、このことは、この変数名に対応するModelMap内の変数情報がこの実施形態の機密情報であることを示し得る。もし、上記の比較結果が、機密情報ライブラリが取得された変数名と同一の機密情報を含まないということであるならば、このことは、この処理対象情報は機密情報でないことを示し得る。すなわち、この変数名に対応するModelMap内の変数情報がこの実施形態の機密情報ではないことを示し得る。
機密情報ライブラリに保存された機密情報は、追加され得るか、削除され得るか、または、必要に応じて変更され得る。
ページ・サーバのフレームワーク構造が他のフレームワーク・モードに属する場合には、当然、取得された処理対象情報は、そのサーバのフレームワーク構造に対応する他のデータフォーマットを有する場合があり、機密情報識別ストラテジーもまた、処理対象情報及びフレームワーク構造に対応して設定され得る。例えば、処理対象情報のデータの全てが機密情報であるかどうかが直接決定される場合があり、或いは、暗号化対象情報が機密情報であるかどうかが、指定されたデータに基づいて決定される場合がある。
この実施形態のMVCに基づくフレームワーク構造においては、処理対象情報が機密情報であるがどうかが、上記の予め設定された機密情報識別ストラテジーに従って決定される。
S3:処理対象情報が機密情報であると決定されると、予め設定された機密情報処理ストラテジーに従って処理が実行され、処理済機密情報を作成し得る。
決定の結果が、処理対象情報が機密情報であるということであるとき、その処理対象情報は予め設定された機密情報処理ストラテジーに従って処理され得る。機密情報処理ストラテジーは、機密情報として決定された処理対象情報を処理するための予め設定されたルールまたは方法の組を含み得る。この実施形態では、処理対象情報はModelMapにおける変数(変数名:値)のデータフォーマットを有するとき、予め設定された機密情報処理ストラテジーに従って処理を実行することは、変数情報内の変数名に対応する値を処理することを含み得る。具体的には、機密情報処理ストラテジーは、非処理、所定の部分の表示、完全なマスキング、特権に基づくマスキング、変換後の表示、及び、誤報のうちの少なくとも1つを含み得る。
非処理は、変数名に対応する値についてマスキング、変換、及び、代入のような処理を実行しないことを含み得る。ここで、変数名に対応する値は変わらない。
所定の部分の表示は、所定の表示ルールに従って、変数名に対応する値の特定のフィールドを表示することを含み得る。例えば、処理対象情報は(Tel_Num:15912344321)であり、所定の表示ルールは、変数名「Tel:Num」に対応する値の第4〜第8の桁を、文字「*」に置き換えることを含み得る。処理対象情報(Tel_Num:15912344321)が、所定のフィールドを表示する前述の処理ストラテジーに従って処理された後に、処理済機密情報(Tel_Num:159*****321)が作成され得る.
完全なマスキングは、所定のマスキング・ルールに従って、変数名に対応する値の全てのフィールドをマスクすることを含み得る。例えば、変数名「Tel:Num」に対応する値は1つ以上の文字「*」で置き換えられ得る。そして、作成された処理済機密情報は(Tel_Num:*)或いは(Tel_Num:***********)であり得る。
特権に基づくマスキングは、指定されたフィールドの特権によって、変数名に対応する値を処理することを含み得る。例えば、既知のフィールドは、クライアント端末のユーザの取得されたユーザ名であり、ユーザ名が属する様々のドメイン・グループの特権によって対応する処理方法が設定され得る。具体的には、以下の表1に示すように、HTTP要求を送信したクライアント端末のユーザの容認されている特権によって機密情報は処理され得る。具体的には、例えば、HTTP要求を送信するために受け取ったユーザ名がスーパー・アドミニストレータ・ドメイン・グループに属するときには機密情報の何れもが処理されないように設定され得る。HTTP要求を送信するためのユーザ名がアドミニストレータ・ドメイン・グループに属するときには指定された機密情報が部分的にマスクされるように設定され得る。HTTP要求を送信するためのユーザ名がユーザ・ドメイン・グループに属するときには指定された機密情報が完全にマスクされるか、部分的にマスクされるように設定され得る。

変換後の表示は、所定の変換ルールに従って変数名に対応する値を変換して、変数名の値として変換された値を使用することを含み得る。例えば、ModelMap内の第4の変数(Name4:evil)の値「evil」は、所定のルールに従って「live」に変換され、それから、第4の変数の処理された値として用いられる。すなわち、処理済機密情報は(Name4:live)であり得る。
機密情報識別ルールが異常であるか、または、識別された機密情報が、他の条件に従って設定された機密情報決定基準に従わないときは、変数名に対応する値に対して処理オペレーションを実行しないこととして、誤報は表現され得る。この場合、誤報ログが生成され得る。誤報ログは、生成された誤報の数、各誤報の(例えば、元の変数名及び値のような)ターゲット・ソース、誤報の原因、ログ生成時間等を保存及び記録し得る。この実施形態では、生成された誤報ログが保存されることができ、その後の挙動の統計のために用いられ得る。
特定の実行の間、機密情報処理ストラテジーは、必要に応じて、組み合わせて、或いは、入れ子にして設定され得る。例えば、予め設定された機密情報処理ストラテジーに従って処理を実行することは、
変数情報における様々の変数名によって、これら様々の変数名に対応する値のために機密情報処理ストラテジーを設定すること、または、
指定されたフィールド情報の特権により、同一の変数名に対応する値のための機密情報処理ストラテジーを、変数情報の同一の変数名において設定すること、
を含み得る。
特定の例においては、ユーザのユーザ名、電話番号、電子メール、及び、アイデンティティ・カード番号情報は機密情報として予め定義されることができ、ModelMapにおける、それらの対応する変数名(キー)は「User」、「Tel_Num」、「E−Mail」、及び、「ID_Num」である。機密情報処理ストラテジーの設定の間、機密情報の予め設定されたセキュリティ・レベルに従って、ユーザ名の変数名「User」に対応する値の最初の2つの文字だけが、所定の部分を表示する処理ストラテジーに従って表示され得る。ここで、残りは文字「*」で置き換えられる。ユーザの電子メールの変数名「E−Mail」に対応する値における文字「@」及び「@」の後の文字のみが、所定の部分を表示する処理ストラテジーに従って表示される。比較的に重要である、ユーザのアイデンティティ・カード番号のために、アイデンティティ・カード番号の変数名「ID_Num」に対応する値の全ては、完全なマスキングの処理ストラテジーに従って4つの文字「*」で置き換えられ得る。
他の1つの実装においては、当然、指定されたフィールド情報の予め設定された特権によって、機密情報処理ストラテジーもまた、同一の変数名に対応する値のために変数情報の同一の変数において設定され得る。指定されたフィールドは、取得されたページにおける特定のフィールドに関する情報、例えば、HTTP要求を送信するユーザのユーザ名、を含み得る。具体的には、例えば、HTTP要求を送信するユーザの取得された特権によって機密情報が処理され得る。例えば、HTTP要求を送信するユーザがアドミニストレータ特権を有するとき、ユーザの電話番号の変数名「Tel_Num」に対応する値は処理されなくてよく、アドミニストレータは完全な電話番号情報を最後に返されたページにおいて見ることができる。HTTP要求を送信するユーザがレギュラーメンバーであるならば、ユーザの電話番号の変数名「Tel_Num」に対応する値の電話番号の最初及び最後の3桁のみが所定の表示ルールに従って表示され得る。残りは文字「*」で置き換えられる。
処理対象情報が機密情報であると決定されると、少なくとも1つの予め設定された機密情報処理ストラテジーに従って処理が実行され、処理済機密情報を作成され得る。
S4:ページ内の対応する処理対象情報は処理済機密情報で置き換えられ、処理済機密情報を有するページを作成する。
処理済機密情報が、ページ内で取得された処理対象情報から作成された後、この処理済機密情報は、このページ内の対応する処理対象情報の対応する部分に送られ、このページ内の元の処理対象情報に取って代わり得る。例えば、この実施形態において、変数名に対応する値が機密情報処理ストラテジーに従って置き換えられた後、この値の置き換え後の変数はMVCサーバ・フレームワーク構造におけるModelMapに返され得る。そして、ページはMVCフレームワークで値の置き換え後の上記変数を用いてレンダリングされる。具体的には、例えば、VMページ・テンプレートのレンダリングの間、ModelMap内の変数情報の中で、その変数名が処理済機密情報の変数名と同一である変数情報における値は、処理済機密情報における変数名に対応する値によって置き換えられ得る。例えば、ModelMapにおける変数(Name2:Li si)の値「Li si」は、処理済機密情報(Name2:Li*)の値「Li*」によって置き換えられ得る。当然、暗号化対象情報が機密情報でないと決定されるか、或いは、機密情報のための処理ストラテジーが非処理または誤報であると決定されるときは、暗号化対象情報は、処理される必要がない場合がある。具体的には、この実施形態において、ModelMap内の変数の値は置き換えられなくてもよい。
ページが処理済機密情報を用いてレンダリングされ、処理済機密情報を有するページを作成した後、この処理済機密情報を有するページはクライアント端末のブラウザへ戻され得る。処理済機密情報を有するページを受け取った後に、クライアント端末は、処理済機密情報を有するページをユーザに対して表示する。例えば、現在のログイン・ユーザ名を表示するためのモジュール表示領域では、ユーザ名「Li si」が最初に示される。そして、機密情報が処理された後、クライアント端末のユーザに示されるユーザ名は「Li*」であり得る。
この実施形態によって提供される機密情報処理方法においては、処理対象情報はページ・サーバ端末で取得され得る。そして、予め設定された機密情報識別ストラテジーに従って、この処理対象情報が機密情報であるかどうかが決定される。この処理対象情報が機密情報であるときには、この機密情報は予め設定された機密情報処理ストラテジーに従って処理され得る。それから、処理された機密情報はページへ戻され、その結果、処理済機密情報を有するページが作成され得る。処理済機密情報を有するページに含まれる機密情報は、サーバ端末上で対応して処理された情報である。クライアント端末の不法ユーザは、もし、データ・パケットを捕獲しても、或いは、JavaScriptの記述を削除しても、ページ内の本当の機密情報を取得することはできない。このように、ページ内の機密情報のセキュリティが改善される。
クライアント端末のユーザによって送られたHTTP要求ページは、識別され処理されるべき複数個の機密情報を含み、これらの各々の機密情報は、様々の要求ページの様々の位置に出現し得、また、MVCフレームワーク構造のModelMap内の様々の変数に対応し得る。このことは、後に続く機密情報処理において機密情報を識別することの難しさを増す。様々のMVCフレームワークに基づくページ・サーバ、または、様々の設計・開発人員が、例えば、ユーザの電子メールまたはアイデンティティ・カード番号のような、同一の機密情報に対して、様々の変数名をModelMap内に設定することがあり得る。例えば、1ページの要求のModelMapにおいては、アイデンティティ・カード番号変数情報に対応する変数名は「ID_Num」であるが、別の1ページの要求においては、アイデンティティ・カード番号変数情報に対応する変数名はModelMapにおいて「Num_001」であり得る。本出願は動的な機密情報処理方法の他の1つの実施形態を提供する。この実施形態において、予め設定された機密情報モニタリング・ストラテジーに従って、機密情報識別ストラテジーはダイナミックに調節され得る。具体的には、機密情報処理方法は、以下のものを更に含み得る。
S5:予め設定された機密情報モニタリング・ストラテジーに従って、ページ・サーバのMVCフレームワーク構造におけるModelMap内の変数情報の値が処理対象機密情報であるどうかが決定される。
S6:機密情報モニタリング・ストラテジーに従って変数情報の値が処理対象機密情報であると決定されるときには、この変数情報の値に対応する変数名が機密情報ライブラリに送られる。
この実施形態では、予め設定された機密情報モニタリング・ストラテジーに従って、ModelMap内の変数情報の値が処理対象機密情報であるかどうかが決定され得る。特定の実行アプリケーションにおいては、一般に、機密情報は特定のデータ構造フォーマットを有する。例えば、携帯電話番号は、一般に、ゼロ以外の数字から始まる11桁の組合せであり得、電子メールは、一般に、文字「@」を含み得る。この場合、機密情報モニタリング・ストラテジーは、通常の照合によって、ModelMap内の変数情報の値が予め設定された11桁の数字の組合せに一致するかどうかを決定してよく、或いは、機密情報モニタリング・ストラテジーは、ModelMap内の変数情報の値が文字「@」を含むかどうか、そして、文字「@」の前に少なくとも1つ非ヌル文字が存在するかどうかを決定し得る。もし、機密情報モニタリング・ストラテジーに従って、ModelMap内の変数情報の値が処理対象機密情報であると決定されると、この変数情報の値に対応する変数名「Phone_Num」または「First_Contact」は機密情報ライブラリに送られ得る。機密情報ライブラリは、変数情報の値に対応する変数名「Phone_Num」または「First_Contact」を受け取ってよく、機密情報ライブラリが変数名と同一の機密情報を保存したかどうかを確かめるために比較を行い得る。変数名と同一の機密情報が機密情報ライブラリに存在しないならば、この機密情報ライブラリに含まれず、それに対応する値が処理対象機密情報である変数名が、新規追加機密情報として機密情報ライブラリに保存され得る。このように、もし、この新規追加機密情報「Phone_Num」または「First_Contact」が現在機密情報ライブラリに保存されていないならば、機密情報モニタリング・ストラテジーによって、変数名が「Phone_Num」または「First_Contact」である処理対象機密情報は、新規追加機密情報として機密情報ライブラリに追加され得る。次にユーザのHTTP要求に応答される時に、変数名が「Phone_Num」または「First_Contact」である機密情報が識別され得、この変数名「Phone_Num」または「First_Contact」に対応する値は機密情報処理ストラテジーに従って処理され得る。
上記のS5において識別した処理対象機密情報に対応して、対応する処理対象機密情報ログが更に生成され得る。処理対象機密情報ログは、処理対象機密情報の数、この処理対象機密情報の値、この値に対応する変数名、この処理対象機密情報が機密情報ライブラリに送られたかどうか、各処理対象機密情報の処理時間、この処理対象機密情報ログの生成時間等を含むことができ、後に続くシステム・セキュリティ決定の間のデータ処理に用いられ得る。
機密情報ライブラリに保存される新規追加機密情報に対応して、対応する新規追加機密情報ログが更に生成され得る。新規追加機密情報ログは、新規追加機密情報の数、この新規追加機密情報の値、この値に対応する変数名、この新規追加機密情報が機密情報ライブラリに保存されたかどうか、その保存時刻、この新規追加機密情報ログの生成時間等を含んでよく、後に続くシステム・セキュリティ決定の間のデータ処理に用いられ得る。
本出願の機密情報モニタリング・ストラテジーを含む機密情報処理方法は、機密情報ライブラリの動的更新を実現し、処理対象情報内の機密情報をより正確に識別し、機密情報の処理を完遂し、ページ内の機密情報のセキュリティを改善し得る。
本出願の概念に基づいて、本出願は、機密情報処理を実行するための装置を提供する。図4は、本出願による機密情報処理を実行するための装置の実施形態の概略モジュール構成図である。図4に示すように、装置は、
ページ内の処理対象情報を取得する情報収集ユニット101、
機密情報を保存する機密情報ライブラリ102、
処理対象情報が機密情報であるかどうかを、機密情報ライブラリ102に保存されている機密情報に基づいて決定する機密情報識別ユニット103、
機密情報処理ストラテジーを保存する処理ストラテジー・ユニット104、及び
処理対象情報が機密情報であると機密情報識別ユニット103が決定すると、処理ストラテジー・ユニット104によって保存されている機密情報処理ストラテジーに基づいて処理対象情報を処理して処理済機密情報を作成する情報処理ユニット105、
を含み得る。
特定の実施形態において、情報取得ユニット101によって取得された処理対象情報は、ページ・サーバのMVCフレームワーク構造におけるModelMap内の変数情報を含み得る。
特定の処理の間、処理ストラテジー・ユニット104によって保存される機密情報処理ストラテジーは、
変数情報内の様々の変数名によって様々の変数名に対応する値に対して設定される機密情報処理ストラテジー、または
同一の変数名に対応する値のために、指定されたフィールド情報の特権によって、変数情報の同一の変数名に対して設定される機密情報処理ストラテジー、
を含み得る。
図5は、本出願による機密情報処理を実現するための装置の機密情報識別ユニット103の実施形態の概略モジュール構成図である。図5に示すように、機密情報識別ユニット103は、
ページ・サーバのMVCフレームワーク構造におけるModelMap内の変数情報の変数名を取得するキー値取得ユニット1031、
ModelMap内の変数情報の取得された変数名が機密情報ライブラリ102に保存された機密情報と同一であるかどうかについて比較を行う比較ユニット1032、及び
比較ユニット1032の比較結果により、処理対象情報が機密情報であるかどうかを決定する第1の決定ユニット1033、
を含み得る。
前述の第1の決定ユニット1033において、もし、比較ユニット1032の比較結果が、変数名が機密情報ライブラリ102に保存される機密情報と同一であるということであるならば、これに対応して、第1の決定ユニット1033は、情報取得ユニット101によって取得された情報は機密情報であると決定する。機密情報ライブラリ102に保存される機密情報を吟味した後に比較ユニット1032が変数名と同一である機密情報を見つけられないならば、比較結果は、変数名が同一でないということであり、この場合、第1の決定ユニット1033は、情報取得ユニット101によって取得された情報は機密情報でないと決定する。
図6は、本出願による機密情報処理を実現するための装置における処理ストラテジー・ユニットの実施形態の概略モジュール構成図である。図6に示すように、処理ストラテジー・ユニット104は、
所定の表示ルールに従って変数名に対応する値の特定のフィールドを表示する所定部分表示ユニット1041、
所定のマスキング・ルールに従って上記変数名に対応する値の全てのフィールドをマスクする完全マスキング・ユニット1042、
指定されたフィールドの特権によって上記変数名に対応する値を処理する、特権に基づくマスキング・ユニット1043(具体的には、例えば、高い特権を有するユーザに対しては、指定された機密情報がマスクされないか、或いは、部分的にマスクされるように設定され得る。そして、低い特権を有するユーザに対しては、この指定された機密情報が部分的にマスクされるか、或いは、完全にマスクされるように設定される)、
所定の変換ルールに従って変数名に対応する値を変換して、この変数名の値として変換された値を使用する変換・表示ユニット1044、及び
機密情報処理装置の構造化モジュールのうちの何れか1つでも異常であるか、或いは、機密情報識別ユニット103によって識別される機密情報がサードパーティ・モジュールによって設定された機密情報決定基準に従わないときには、変数名に対応する値の処理をスキップし、誤報ログを生成する誤報ユニット1045、うちの少なくとも1つを含み得る。サードパーティ・モジュールの設定は、処理対象情報が機密情報であるかどうかを決定するために機密情報処理装置の内側または外側に設定される他の1つのモジュールを含み得る。この実施形態の機密情報処理を実現するための装置の機密情報識別方法が他の1つのモジュールの機密情報識別方法と矛盾するならば、ここの機密情報は誤報として設定され得る。そして、データ処理は機密情報に対しては実行されなくてよい。例えば、変数名に対応する値に含まれる文字「@」によって、対応する処理対象情報は機密情報、ユーザの電子メールであると決定される。一方、サードパーティ・モジュールにより、対応する処理対象情報が、設定された機密情報ではなく、ユーザによってテキストボックスに入られた商品についてのコメントであると決定され得る。この場合、機密情報処理装置の誤報ユニット1045は、処理対象情報に対するマスキングまたは変換のような処理を実行しなくてよく、現在の誤報のログを記録し得る。
この実施形態の機密情報処理を実現するための装置は、ページ内の処理対象情報を取得し、予め設定された機密情報識別ストラテジーに従って、この処理対象情報が機密情報であるかどうかを決定し得る。yesであるならは、装置は、予め設定された機密情報処理ストラテジーに従って処理対象情報を処理して、機密情報の識別及び処理を完遂してよい。
本出願の他の1つの好適な実施形態において、機密情報処理を実現するための装置は、機密情報ライブラリ内に機密情報を維持するためのユニットを更に含み得る。図7は本出願による機密情報処理を実現するための装置の他の1つの実施形態の概略モジュール構成図である。図7に示すように、この装置は、
予め設定された機密情報モニタリング・ストラテジーを保存するモニタリング・ストラテジー・ユニット106、
処理対象機密情報、ページ・サーバのMVCフレームワーク構造におけるModelMap内の変数情報の値が処理対象機密情報であるかどうかを予め設定された機密情報モニタリング・ストラテジーに従って決定する処理対象機密情報ユニット107、及び
変数情報の値が処理対象機密情報であると処理対象機密情報ユニット107が決定するとき、この変数情報の値に対応する変数名を機密情報ライブラリ102へ送る送信ユニット108、を含み得る。
これに対応して、機密情報ライブラリ102は、変数情報の値に対応する変数名を受け取って、この変数名と同一の機密情報が機密情報ライブラリ102に保存されるかどうかについて比較を行う。変数名と同一の機密情報が機密情報ライブラリ102に無いならば、この変数名は保存され得る。
図8は、本出願による機密情報処理を実現するための装置の他の1つの実施形態である。
図8に示すように、この装置は、ページ内の対応する処理対象情報を処理済機密情報に置き換える置換ユニット109を含み得る。
この実施形態では、機密情報処理を実現するための装置は、この装置内で、ページ内の対応する処理対象情報を処理済機密情報に置き換える。他の1つの実装においては、処理済機密情報はサーバへ送られ、このサーバは、対応する処理対象情報を処理済機密情報に置き換えて、この処理済機密情報を有するページを作成する。図9は本出願による機密情報処理を実現するための装置の他の1つの実施形態である。図9に示すように、この装置は、処理済機密情報を、サーバへ直接送る、あるいは、インターセプタを利用してこのサーバの処理済機密情報受信ユニットへ送るリターン・ユニット110を更に含み得る。
本出願は、機密情報処理を実現するためのサーバを更に提供する。このサーバは、ここまでに述べた機密情報処理を実現するための装置のうちの何れか1つを含み得る。
インターセプタを利用することなく、本出願により提供される機密情報処理を実現するためのサーバは、
クライアント端末によって送信されたHTTP要求を受け取って、このHTTP要求に従ってページ・テンプレートModelMapを生成し、生成されたページ・テンプレートModelMapへ処理対象情報を送り込み、上記HTTP要求に対応するページのレンダリングを完遂し、レンダリングされたページをクライアント端末に送り、機密情報処理モジュールによって送られた処理済機密情報を受け取り、ページ・テンプレートModelMap内の対応する処理対象情報を、上記処理済機密情報に置き換える第1のMVCターゲット・システム、及び、
ページ・テンプレートModelMap内の処理対象情報を取得し、予め設定された機密情報識別ストラテジーに従って、上記処理対象情報が機密情報かどうかを決定し、処理対象情報が機密情報であるとき、予め設定された機密情報処理ストラテジーに従って処理を実行して処理済機密情報を作成し、この処理済機密情報をMVCターゲット・システムへ送る第1の機密情報処理モジュール、を含み得る。
図10は、本出願による機密情報処理を実現するためのサーバの他の1つの実施形態の概略モジュール構成図である。このサーバは、MVCフレームワーク構造を含み得る。
本出願の機密情報処理を実現するためのサーバは、機密情報処理を実現するための前述の装置のうちの何れか1つを含んでよく、好適な実装にはインターセプタを含み得る。具体的には、図10に示すように、上記のサーバは、
クライアント端末によって送信されたHTTP要求を受け取って、このHTTP要求に従ってページ・テンプレートModelMapを生成し、生成されたページ・テンプレートModelMapへ処理対象情報を送り込み、HTTP要求に対応するページのレンダリングを完遂し、レンダリングされたページをクライアント端末に送り、機密情報処理モジュールによって送られた処理済機密情報を受け取り、ページ・テンプレートModelMap内の対応する処理対象情報を、処理済機密情報に置き換えるMVCターゲット・システム1、
ページ・テンプレートModelMap内の処理対象情報を取得し、この処理対象情報を処理対象機密情報処理モジュール3へ送り、機密情報処理モジュール3によって送られた処理済機密情報を受け取り、この処理済機密情報をMVCターゲット・システム1へ送るインターセプタ2、及び
処理対象情報を受け取り、この処理対象情報が機密情報であるどうかを決定し、予め設定された機密情報処理ストラテジーに従って機密情報と決定された処理対象情報を処理して処理済機密情報を作成する機密情報処理モジュール3、を含み得る。機密情報処理モジュールは、
処理対象情報を受け取る情報受信ユニット、
機密情報を保存する第1の機密情報ライブラリ、
第1の機密情報ライブラリに保存された機密情報に基づいて、この処理対象情報が機密情報であるかどうかを決定する第1の機密情報識別ユニット、
機密情報処理ストラテジーを保存する第1の処理ストラテジー・ユニット、
処理対象情報が機密情報であると、第1の機密情報識別ユニットが決定するときに、第1の処理ストラテジー・ユニットによって保存された機密情報処理ストラテジーに基づいて、この処理対象情報を処理して処理済機密情報を作成する第1の情報処理ユニット、及び
インターセプタに処理済機密情報を送る第1のリターン・ユニット、
を含み得る。
前述のMVCターゲット・システム1は、特に、
クライアント端末によって送られたHTTP要求を受け取り、このHTTP要求に従ってページ・テンプレートModelMapを生成するModelMapモジュール11、
生成されたページ・テンプレートModelMapに処理対象情報を送り込み、インターセプタによって送られた処理済機密情報を受け取る情報Controllerモジュール12、
ページ・テンプレートModelMap内の、対応する処理対象情報を、Controllerモジュール12によって受け取られた処理済機密情報によって置き換え、更に、HTTP要求に対応するページのレンダリングを完遂するものであり得るVelocityモジュール13、及び
クライアント端末にレンダリングされたページを送るリターン・モジュール14、
を含み得る。
インターセプタは、一般に、preHandler(21)、postHandleR(22)、及び、afterCompletion(23)を含み得る。本出願の機密情報処理を実現するためのサーバにおいて、ページ・テンプレートModelMap内の処理対象情報をインターセプタ2によって取得することは、インターセプタのpostHandleまたはafterCompletionの処理プログラムを用いてページ・テンプレートModelMap内の処理対象情報を取得することを含み得る。
MVCターゲット・システムにおいて、処理対象情報はModelMap内の変数情報を含み得る。
前述の機密情報処理を実現するためのサーバにおいて、第1の処理ストラテジー・ユニットは、
所定の表示ルールに従って変数名に対応する値の特定のフィールドを表示する第1の所定部分表示ユニット、
所定のマスキング・ルールに従って変数名に対応する値の全てのフィールドをマスクする第1の完全マスキング・ユニット、
指定されたフィールドの特権によって変数名に対応する値を処理する、第1の特権に基づくマスキング・ユニット、
所定の変換ルールに従って、変数名に対応する値を変換し、この変換された値を変数名の値として使用する第1の変換・表示ユニット、及び
機密情報処理装置内の構造化モジュールのうちの何れか1つが異常であるとき、または、機密情報識別ユニットによって識別された機密情報が、サードパーティ・モジュールによって設定された機密情報決定基準に従っていないときには、変数名に対応する値の処理をスキップし、誤報ログを生成する第1の誤報ユニット、
の少なくとも1つを含む。
前述の機密情報処理を実現するためのサーバにおいては、第1の機密情報識別ユニットは、
MVCターゲット・システムにおけるModelMap内の変数情報の変数名を取得する第1のキー値取得ユニット、
ModelMap内の変数情報の取得された変数名が第1の機密情報ライブラリに保存された機密情報と同一であるかどうかについて比較を実行する第1の比較ユニット、及び、
第1の比較ユニットの比較結果により、処理対象情報が機密情報であるかどうかを決定する第2の決定ユニット、
を含む。
好適な実施形態において、前述の機密情報処理を実現するためのサーバは、更に、
予め設定された機密情報モニタリング・ストラテジーを保存する第1のモニタリング・ストラテジー・ユニット、
MVCターゲット・システムにおけるModelMap内の変数情報の値が処理対象機密情報であるかどうかを予め設定された機密情報モニタリング・ストラテジーに従って決定する第1の処理対象機密情報ユニット、及び
変数情報の値が処理対象機密情報であると第1の処理対象機密情報ユニットが決定するとき、この変数情報の値に対応する変数名を第1の機密情報ライブラリへ送る第1の送信ユニット、
を含み得る。
本出願により提供される機密情報処理を実現するためのサーバにおいては、MVCターゲット・システム1がユーザのHTTP要求を受け取ると、ModelMapモジュールは、ページ・テンプレートModelMapを生成し得る。それから、MVCターゲット・システムのControllerモジュール12が、生成されたModelMap内の変数に情報を送り込んだ後、インターセプタ2のpostHandleRのpostHandle処理プログラムは、ModelMap内の変数情報を取得し得る。更に、インターセプタは取得された変数情報を機密情報処理モジュール3へ送ることができ、機密情報処理モジュール3は、この変数情報が機密情報であるかどうかを決定し、予め設定された機密情報処理ストラテジーに従って、この機密情報を処理して処理済機密情報を作成し得る。MVCターゲット・システムは、機密情報処理モジュール3によって送られた処理済機密情報を受け取ってよく、ページ・テンプレートModelMap内の対応する処理対象情報を処理済機密情報に置き換えて、ページのレンダリングを完遂し得る。それから、サーバは、リターン・モジュール14を用いて、処理済機密情報を有するページをユーザのクライアント端末へ返し得る。
本出願のMVCフレームワークは、モデル・ビュー・コントローラ(MVC)に基づいて設計され、作成されたウェブ・アプリケーション・モードの様々のSpringMVCフレームワーク、例えば、sofa2、sofa3,webxのようなMVCフレームワーク構造、を含む。
本出願により提供される機密処理を実現するためのサーバでは、機密情報の識別はサーバ端末上で実行され得る。そして、機密情報として決定された情報は、サーバによってユーザのクライアント端末上のブラウザに送られるページに含まれる機密情報が処理済機密情報であるように、予め設定された機密情報処理ストラテジーに従ってサーバ端末上で処理される。不法ユーザは、データ・インターセプション、局所的なウェブ・ページの一部変更等によって本当の機密情報を取得することはできない。このように、ページ内の機密情報のセキュリティが提供される。
本出願の機密情報処理方法、装置、及び、サーバにおいて機密情報を識別し、処理するという概念により、本出願は更にセキュリティ決定システムを提供する。このセキュリティ決定システムは、ページ・サーバが安全かどうかを決定し、ページ・サーバのセキュリティ性能を決定するために用いられ得、更に、複数のサーバ・システムの間におけるセキュリティの比較、及び、低セキュリティのサーバの遅れの無いメンテナンスのために用いられ得、サーバのセキュリティを改善し得る。図11は、本出願によるセキュリティ決定システムの概略モジュール構成図である。図11に示すように、セキュリティ決定システムは、
機密情報を保存し、第2の処理対象機密情報ユニットによって送られた変数名を受け取り、保存された機密情報が受け取った変数名を含むかどうかを決定し、決定の結果が、受け取った変数名を機密情報ライブラリが含まないということであるとき、新規追加機密情報として変数名を保存する第2の機密情報ライブラリ201、
ページ内の処理対象情報取得し、第2の機密情報ライブラリ201に保存された機密情報に基づいて、処理対象情報が機密情報であるかどうかを決定する第2の機密情報識別ユニット202、
機密情報処理ストラテジーを保存し、処理対象情報が機密情報であると機密情報識別ユニット202が決定するとき、保存された機密情報処理ストラテジーに基づいて、処理対象情報を処理して、処理済機密情報を作成する第2の情報処理ユニット203、
予め設定された機密情報モニタリング・ストラテジーを保存し、保存した機密情報モニタリング・ストラテジーに従って、ページ・サーバのMVCフレームワーク構造におけるModelMap内の変数情報の値が処理対象機密情報であるどうかを決定し、変数情報の値が処理対象機密情報であると決定するとき、変数情報の値に対応する変数名を第2の機密情報ライブラリ201へ送るモニタリング・ユニット204、
第2の機密情報ライブラリ201における新規追加機密情報の数を含み得る新規追加機密情報ログ(を生成する新規追加機密情報ログ・ユニット205、
モニタリング・ユニット204によって決定された処理対象機密情報の数を含み得る処理対象機密情報ログを生成する処理対象機密情報ログ・ユニット206、及び
第1のターゲット・システムの新規追加機密情報ログまたは処理対象機密情報ログまたは第2の機密情報ライブラリのデータを取得し、予め設定された決定ルールによって、第1のターゲット・システムが属するセキュリティ・レベルを決定する第1のセキュリティ決定ユニット207、
を含み得る。
第1のセキュリティ決定ユニット207は、
第1の時間窓における新規追加機密情報の数/第1の時間窓における第2の機密情報ライブラリに保存された機密情報の数によって、第1のターゲット・システムのセキュリティ・レベルを決定する第1の数決定ユニット、及び
第2の時間窓における新規追加機密情報の数の処理対象機密情報の数に対する比によって、第1のターゲット・システムのセキュリティ・レベルを決定する第1の比決定ユニット、
のうちの少なくとも1つを含み得る。
具体的には、例えば、第1のターゲット・システムのセキュリティ・レベルが第1の時間窓における新規追加機密情報の数によって決定されるとき、様々のセキュリティ・レベルに対応する新規追加機密情報の数が予め定義され得る。例えば、新規追加機密情報の数は、第4のセキュリティ・レベルでは100個未満、第3のセキュリティ・レベルでは100〜1000個、第2のセキュリティ・レベルでは1001〜5000個、第1のセキュリティ・レベルでは5000個以上である場合である。他の1つの実装においては、第1のターゲット・システムのセキュリティ・レベルは、第2の時間窓における新規追加機密情報の数の処理対象機密情報の数に対する比によって決定され得る。上記の比がより大きな値であるほど、新しく設定された処理対象機密情報のうちで、より多くの処理対象機密情報が処理されたことを、或いは、新しく設定された処理対象機密情報のうちの処理対象機密情報が、より適時に処理されたことを示すが、そのシステムのセキュリティがより高いことを示し得る。これに対応して、上記の比の値が小さいほど、処理対象機密情報のうちで未処理のものがより多いことを示すが、そのシステムのセキュリティがより低いことを示し得る。確かに、対応するセキュリティ・レベルは上記の比によって定義され得るが、詳細については、上記の他の実施形態が参照され得る。詳細な記述は、ここでは繰り返さない。
図12は、本出願によるセキュリティ決定システムの他の1つの好適な実施形態の概略モジュール構成図である。図12に示すように、セキュリティ決定システムはマルチシステム決定ユニット208を更に含み得る。マルチシステム決定ユニット208は、予め設定された決定ルールに従って第1のターゲット・システムのセキュリティ・レベルを第2のターゲット・システムのセキュリティ・レベルと比較する。これに対応して、第1のセキュリティ決定ユニット207は、第2のターゲット・システムの新規追加機密情報ログまたは処理対象機密情報ログまたは第2の機密情報ライブラリのデータを取得し得る。
マルチシステム決定ユニット208は、
第1の時間窓における新規追加機密情報の数/第1のターゲット・システム及び第2のターゲット・システムの第2の機密情報ライブラリに保存された機密情報の数によって、第1のターゲット・システム及び第2のターゲット・システムのセキュリティ・レベルを比較する第2の数決定ユニット、及び
第2の時間窓における第1のターゲット・システム及び第2のターゲット・システムの、新規追加機密情報の数の処理対象機密情報の数に対する比によって、第1のターゲット・システムと第2のターゲット・システムのセキュリティ・レベルを比較する第2の比決定ユニット、
のうちの少なくとも1つを含み得る。
具体的には、例えば、統計データによって、1週間における第1のターゲット・システムの新規追加機密情報の数が第2のターゲット・システムの新規追加機密情報の数より大きいということが得られるならば、このことは、第2のターゲット・システムのセキュリティが第1のターゲット・システムのセキュリティより高いことを示し得る。統計サイクルにおいて、第1のターゲット・システムにおける新規追加機密情報の数の処理対象機密情報の数に対する比が、第2のターゲット・システムにおける新規追加機密情報の数の処理対象機密情報の数に対する比より大きいならば、確かに、このことは、第1のターゲットが機密情報を遅れ無く処理し、高いセキュリティを有することを示す。上記の2つの方法において、システムのセキュリティ・レベルは様々の量の大きさから決定されることに留意されたい。例えば、1つのシステムでは、より多数の新規追加機密情報を含み得るが、比は大きく、このことは、システムの初期セキュリティは相対的に低いが、セキュリティは適時のメンテナンスにより著しく向上することを示し得る。
本出願において提供されるセキュリティ決定システムは、システムの脆弱性、更新が必要なパッチの数等によって、システムが安全かどうかを、そして、セキュリティ・レベルを決定する従来技術の方法からは独立している。本出願において提供される、機密情報の観点からシステム・セキュリティを決定するためのシステムは、ターゲット・システムにおいて識別され得る機密情報データによってターゲット・システムのセキュリティ性能を決定することができ、識別された機密情報が遅れ無く処理されるかどうかを決定することができ、システムのセキュリティ評価の本質という観点から、ターゲット・システムのためのより正確なセキュリティ決定をすることができる。例えば、もし、ターゲット・システムが、全体で100,000個の機密情報の間で、全ての機密情報を識別し処理することができるならば、あるいは、新しく処理対象であると認識された100個中99個の機密情報がオペレーションによって第2の機密情報ライブラリに追加されるならば、たとえ、適用されるべきM個のパッチまたはN個の脆弱性が上記ターゲット・システムに存在するために従来技術では上記ターゲット・システムのセキュリティが低いと判断されたとしても、上記ターゲット・システムは、機密情報の識別及び処理の本質という観点から実質的に非常に安全である。本出願のセキュリティ決定システムを用いて、ターゲット・システムのセキュリティは、より正確に決定され得る。本出願を用いて、様々のターゲット・システムのセキュリティは様々の許容度に基づいて比較され得る。そして、より安全でないターゲット・システムの機密情報が遅れ無く処理され得、或いは、ターゲット・システムを維持するために他の手段が取られ、システムのセキュリティを改善し得る。
HTTPを含むプロトコルについての説明が本出願の内容において言及されるが、本出願は、HTTPを含むプロトコルが完全に標準であることが必要である場合に限定されるものではない。プロトコル上の僅かな一部変更の後に得られる若干の送信機構、例えば、HTTPSまたはHTTPリリース2.0の伝送プロトコル、もまた、本出願の前述の実施形態の解決策を実装するために用いられ得る。確かに、HTTPプロトコルを使用せずに私的なプロトコルを使用する場合においてさえ、そのプロトコルが本出願の前述の実施形態におけるページ情報インタラクションおよび情報の決定フィードバックの手法に合致する限り、依然として同じアプリケーションが実装され得る。詳細の記述は、ここでは繰り返さない。
前述の実施形態で例示される装置またはモジュールは、特に、コンピュータのチップまたは本体によって実装され得、或いは、特定の機能を有する製品によって実装され得る。説明の容易さのために、装置の記述は、機能に基づいて、様々のモジュールについての説明に分けられている。当然、本出願の実装においては、モジュールの機能は1または複数のソフトウェアやハードウェアに実装され得、或いは、1つの機能を実装するモジュールが複数のサブモジュールまたはサブユニットの組合せによって実装されてもよい。
純粋なコンピュータで読取り可能なプログラムのコードを用いてコントローラを実装することに加えて、コントローラが同一の機能をロジック・ゲート、スイッチ、特定用途向け集積回路、プログラマブル・ロジック・コントローラ、及び、組込型マイクロコントローラの形で実装されるように、方法及びステップに関してロジック・プログラミングが実行され得ることについて当業者は承知している。したがって、この種のコントローラは、ハードウェア・コンポーネントと見なされ、様々の機能を実現するためにコントローラに含まれる装置もまたハードウェア・コンポーネントの内部構成と見なされ得る。また、様々の機能を実装するための装置でさえ、方法を実現するためのソフトウェア・モジュールと見なされ得、同様にハードウェア・コンポーネントの内部構成と見なされ得る。
本出願は、コンピュータ、例えば、プログラム・モジュール、で実行されるコンピュータ実行可能命令の一般的な文脈で記述され得る。一般に、プログラム・モジュールは、特定のタスクを実行するため、または、特定の抽象データ型を実装するための、ルーチン、プログラム、オブジェクト、コンポーネント、または、データ構造、クラス等を含む。本出願は、また、分散形コンピュータ環境において実現され得る。そのような分散形コンピュータ環境では、タスクは、通信ネットワークを介して接続される遠隔処理装置によって実行される。
分散形コンピュータ環境では、プログラム・モジュールは、記憶装置を含む、遠隔の局所的なコンピュータ保存媒体に配置され得る。
前述の実装の記述を通して、本出願がソフトウェアと必要な普遍的ハードウェア・プラットフォームとによって実装され得ることは、当業者には明確に理解できることである。そのような理解に基づいて、本出願の技術的な解決策は基本的に、或いは、従来の技術に寄与する部分は、ソフトウェア製品の形で具現化され得る。そのソフトウェア製品は、例えば、ROM/RAM、磁気ディスク、または、光ディスクのような、記憶媒体に保存され得、(パソコン、移動端末、サーバ、または、ネットワーク装置であり得る)コンピュータ装置が本出願の実施形態の前記方法または特定の部分を実行することを可能にする幾つかの命令を含み得る。
本明細書における様々の実施形態は段階的に記述されている。実施形態の間の同一または類似する部分は互いに参照され得る。各実施形態において、他の実施形態と異なる部分については集中的に記述されている。本出願は、例えば、パソコン、サーバ・コンピュータ、携帯用装置または携帯機器、タブレット型装置、マルチプロセッサ・システム、マイクロプロセッサ・ベースのシステム、セットトップ・ボックス、プログラム可能な電子装置、ネットワークPC、ミニコンピュータ、メインフレーム・コンピュータ、及び、上記のシステムまたは装置の何れかを含む分散コンピューティング環境のような、多くの普遍的または専用のコンピュータ・システム環境または構成に適用され得る。
本出願は実施形態を通して記述されているが、本出願が、本出願の趣旨を逸脱しない範囲で多くの変形及び変更を有することが当業者には理解される。そして、添付の請求の範囲が本出願の趣旨を逸脱しない範囲でこれらの変形及び変更を包含することを意図している。

Claims (20)

  1. ページ内の処理対象情報を取得するステップであって、前記処理対象情報は変数情報の値を含む、ステップと、
    前記値に対応する変数名に従って、前記処理対象情報が機密情報であると決定するステップと、
    予め設定された機密情報処理ストラテジーに従って処理を実行して処理された機密情報を形成するステップであって、前記実行は前記値が属するドメイン・グループの特権に従って前記予め設定された機密情報処理ストラテジーを設定することを含み、異なる値は前記変数名に対する異なる予め設定された機密情報処理ストラテジーに対応する、ステップと、
    前記ページ内の前記処理対象情報を前記処理された機密情報に置換して、前記処理された機密情報を含むページを形成するステップと
    を含む方法。
  2. 前記ページ内の前記処理対象情報を取得するステップは、
    MVCフレームワーク構造内のコントローラが呼び出された後、ビューがレンダリングされる前にインターセプタを使用して前記ページ内の前記処理対象情報を取得するステップ、または
    MVCフレームワーク構造内のVelocityが呼び出された後、インターセプタを使用して前記ページ内の前記処理対象情報を取得するステップ
    を含む、請求項1に記載の方法。
  3. 前記処理対象情報は、
    ページ・サーバのMVCフレームワーク構造内のModelMapの前記変数情報を含む、請求項1に記載の方法。
  4. 前記処理対象情報が前記機密情報であると決定するステップは、
    前記ページ・サーバの前記MVCフレームワーク構造内の前記ModelMapの前記変数名を取得するステップと、
    前記ModelMapの前記取得された変数名を機密情報ライブラリに記憶されている機密情報と比較するステップと、
    前記変数名が前記機密情報ライブラリにあると決定したことに応じて、前記処理対象情報が前記機密情報であると決定するステップと
    を含む、請求項3に記載の方法。
  5. 予め設定された機密情報モニタリング・ストラテジーに従って、前記ページ・サーバの前記MVCフレームワーク構造内の前記ModelMapの前記値が処理対象の機密情報であるかどうかを決定するステップと、
    前記機密情報モニタリング・ストラテジーに従って、前記変数情報の前記値が処理対象の機密情報であると決定された場合、前記変数情報の前記値に対応する変数名を前記機密情報ライブラリに送信するステップと
    をさらに含む、請求項4に記載の方法。
  6. 前記予め設定された機密情報処理ストラテジーに従って処理を実行するステップは、
    前記予め設定された機密情報処理ストラテジーを、前記異なる変数名に従って前記異なる変数名に対応する値に設定するステップを含む、請求項3に記載の方法。
  7. 前記予め設定された機密情報処理ストラテジーは、
    非処理、
    所定の部分の表示、
    マスキングの完了、
    特権ベースのマスキング、
    変換後の表示、および
    誤報
    のうちの少なくとも1つを含む、請求項6に記載の方法。
  8. 1つまたは複数のプロセッサと、
    コンピュータ読み取り可能な命令が記憶された1つまたは複数のメモリであって、実行されると、1つまたは複数のプロセッサに、
    処理対象情報を取得する動作であって、前記処理対象情報は変数情報の値を含む、動作と、
    機密情報ライブラリに記憶されている値に対応する変数名に基づいて、前記処理対象情報が機密情報であると決定する動作と、
    前予め設定された機密情報処理ストラテジーに従って処理を実行して処理された機密情報を形成する動作であって、前記実行は前記値が属するドメイン・グループの特権に従って前記予め設定された機密情報処理ストラテジーを設定することを含み、異なる値は前記変数名に対する異なる予め設定された機密情報処理ストラテジーに対応する、動作と
    を含む動作を実行させる、1つまたは複数のメモリと
    を備えた装置。
  9. 前記処理されるべき情報は、
    ページ・サーバのMVCフレームワーク構造内のModelMapの前記変数情報を含む、請求項8に記載の装置。
  10. 前記予め設定された機密情報処理ストラテジーに従って処理を実行する動作は、
    前記予め設定された機密情報処理ストラテジーを、異なる変数名に従って前記異なる変数名に対応する値に設定する動作を含む、請求項9に記載の装置。
  11. 前記予め設定された機密情報処理ストラテジーは、
    所定の表示ルールに従って、前記変数名に対応する前記値の特定のフィールドを表示すること、
    所定のマスキング・ルールに従って、前記変数名に対応する前記値の全てのフィールドをマスキングすること、
    指定されたフィールドの特権に従って、前記変数名に対応する前記値を処理すること、
    所定の変換ルールに従って前記変数名に対応する前記値を変換し、前記変換された値を前記変数名の前記値として使用すること、および
    前記変数名に対応する前記値の処理をスキップすること
    のうちの少なくとも1つを含む、請求項9に記載の装置。
  12. 前記処理対象情報が前記機密情報であると決定する動作は、
    前記ページ・サーバの前記MVCフレームワーク構造内の前記ModelMapの前記変数名を取得することと、
    前記ModelMap内の前記取得された変数名が機密情報ライブラリに記憶されている前記機密情報と同じであると決定することと、
    前記処理対象情報が前記機密情報であると決定することと
    を含む、請求項9に記載の装置。
  13. 前記動作は、
    予め設定された機密情報モニタリング・ストラテジーを記憶する動作と、
    前記予め設定された機密情報モニタリング・ストラテジーに従って、前記ページ・サーバの前記MVCフレームワーク構造内の前記ModelMapの前記変数情報の値が処理される機密情報であるかどうかを決定する動作と、
    前記変数情報の前記値が処理される機密情報であると決定したことに応じて、前記変数情報の値に対応する前記変数名を前記機密情報ライブラリに送信する動作と
    をさらに含む、請求項9に記載の装置。
  14. 前記動作は、
    インターセプタを使用して、前記処理された機密情報をサーバに送信する動作をさらに含む、請求項9に記載の装置。
  15. 前記動作は、
    前記ページ内の前記処理対象情報を前記処理された機密情報に置換する動作をさらに含む請求項9に記載の装置。
  16. コンピュータ読み取り可能な命令が記憶された1つまたは複数のメモリであって、前記命令が実行されると、1つまたは複数のプロセッサに、
    ページ内の処理対象情報を取得する動作であって、前記処理対象情報は変数情報の値を含む、動作と、
    前記値に対応する変数名に従って、前記処理対象情報が機密情報であると決定する動作と、
    予め設定された機密情報処理ストラテジーに従って処理を実行して処理された機密情報を形成する動作であって、前記値が属するドメイン・グループの特権に従って予め設定された機密情報処理ストラテジーを設定することを含み、異なる値は前記変数名に対する異なる予め設定された機密情報処理ストラテジーに対応する、動作と
    をふくむ動作を実行させる1つまたは複数のメモリ。
  17. 前記動作は、前記ページ内の前記処理対象情報を前記処理された機密情報で置換して、前記処理された機密情報を含むページを形成する動作をさらに含む、請求項16に記載の1つまたは複数のメモリ。
  18. ページ内の処理対象情報を取得する動作は、
    MVCフレームワーク構造内のコントローラが呼び出された後、ビューがレンダリングされる前に、インターセプタを使用して前記ページ内の処理対象情報を取得する動作、または
    MVCフレームワーク構造内のVelocityが呼び出された後、インターセプタを使用して前記ページ内の処理対象情報を取得する動作
    を含む、請求項16に記載の1つまたは複数のメモリ。
  19. 前記処理対象情報は、ページ・サーバのMVCフレームワーク構造内のモデルマップの前記変数情報を含む、請求項16に記載の1つまたは複数のメモリ。
  20. 前記予め設定された機密情報処理ストラテジーに従って処理を実行する動作は、
    前記予め設定された機密情報処理ストラテジーを、異なる変数名に応じて前記異なる変数名に対応する値に設定することを含む、請求項16に記載の1つまたは複数のメモリ。
JP2019215830A 2014-09-03 2019-11-28 機密情報処理方法、装置、及び、サーバ、ならびに、セキュリティ決定システム Active JP7018920B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201410446695.6 2014-09-03
CN201410446695.6A CN105471823B (zh) 2014-09-03 2014-09-03 一种敏感信息处理方法、装置、服务器及安全判定***

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017512318A Division JP6626095B2 (ja) 2014-09-03 2015-08-27 機密情報処理方法、装置、及び、サーバ、ならびに、セキュリティ決定システム

Publications (2)

Publication Number Publication Date
JP2020030866A true JP2020030866A (ja) 2020-02-27
JP7018920B2 JP7018920B2 (ja) 2022-02-14

Family

ID=55439121

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2017512318A Active JP6626095B2 (ja) 2014-09-03 2015-08-27 機密情報処理方法、装置、及び、サーバ、ならびに、セキュリティ決定システム
JP2019215830A Active JP7018920B2 (ja) 2014-09-03 2019-11-28 機密情報処理方法、装置、及び、サーバ、ならびに、セキュリティ決定システム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2017512318A Active JP6626095B2 (ja) 2014-09-03 2015-08-27 機密情報処理方法、装置、及び、サーバ、ならびに、セキュリティ決定システム

Country Status (6)

Country Link
US (1) US10505934B2 (ja)
EP (1) EP3190765A4 (ja)
JP (2) JP6626095B2 (ja)
CN (1) CN105471823B (ja)
SG (2) SG10201901732UA (ja)
WO (1) WO2016034068A1 (ja)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MA41350A (fr) * 2015-01-14 2017-11-21 Janssen Pharmaceutica Nv Synthèse d'un inhibiteur de la tyrosine kinase de bruton
CN106202562B (zh) * 2016-07-29 2020-01-31 厦门天锐科技股份有限公司 一种降低敏感信息误判率的方法
CN106203145A (zh) * 2016-08-04 2016-12-07 北京网智天元科技股份有限公司 数据脱敏方法及相关设备
CN106295400A (zh) * 2016-08-04 2017-01-04 北京网智天元科技股份有限公司 蒙版式数据脱敏方法及相关设备
CN107766365A (zh) * 2016-08-18 2018-03-06 北京京东尚科信息技术有限公司 网页生成方法和装置
CN106330958B (zh) * 2016-09-29 2020-07-07 上海创功通讯技术有限公司 一种安全访问方法及装置
CN106487806B (zh) * 2016-11-17 2020-11-03 上海斐讯数据通信技术有限公司 一种mvc架构中页面支持多用户登录的方法和装置
CN108229968B (zh) * 2016-12-08 2021-11-09 爱信诺征信有限公司 征信数据采集***及方法
CN108270735A (zh) * 2016-12-31 2018-07-10 ***通信集团陕西有限公司 一种数据防泄漏方法及设备
CN107665313B (zh) * 2017-05-19 2019-08-09 平安科技(深圳)有限公司 敏感信息展示方法、装置、存储介质和计算机设备
CN107526842A (zh) * 2017-09-22 2017-12-29 深圳互联先锋科技有限公司 一种批量监控多个网站页面方法及装置
CN107798250B (zh) * 2017-10-13 2021-08-24 平安科技(深圳)有限公司 敏感信息屏蔽规则的下发方法、应用服务器及计算机可读存储介质
CN107871086A (zh) * 2017-10-13 2018-04-03 平安科技(深圳)有限公司 敏感信息屏蔽方法、应用服务器及计算机可读存储介质
CN107958161A (zh) * 2017-11-30 2018-04-24 维沃移动通信有限公司 一种多任务显示方法及移动终端
CN108363717B (zh) * 2017-12-29 2021-03-12 天津南大通用数据技术股份有限公司 一种数据安全级别的识别检测方法及装置
CN108829789A (zh) * 2018-06-01 2018-11-16 平安普惠企业管理有限公司 日志处理方法、装置、计算机设备和存储介质
CN109408247A (zh) * 2018-09-17 2019-03-01 天津龙拳风暴科技有限公司 交互数据处理方法及装置
CN109492423A (zh) * 2018-09-26 2019-03-19 中国平安人寿保险股份有限公司 敏感信息过滤的方法、装置、计算机设备及存储介质
CN111241133A (zh) * 2018-11-29 2020-06-05 ***通信集团重庆有限公司 敏感数据识别方法、装置、设备及计算机存储介质
JP7275698B2 (ja) * 2019-03-19 2023-05-18 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム
CN110188578A (zh) * 2019-05-27 2019-08-30 上海上湖信息技术有限公司 一种自动屏蔽信息的方法及设备
CN110377848A (zh) * 2019-06-21 2019-10-25 深圳壹账通智能科技有限公司 页面访问方法、装置、设备及计算机可读存储介质
CN110262787B (zh) * 2019-06-21 2022-12-13 北京搜房科技发展有限公司 语句替换方法、装置和电子设备
CN110460583B (zh) * 2019-07-15 2022-06-03 中国平安人寿保险股份有限公司 一种敏感信息记录方法及装置、电子设备
CN110826319A (zh) * 2019-10-30 2020-02-21 维沃移动通信有限公司 应用信息的处理方法及终端设备
CN110866108A (zh) * 2019-11-20 2020-03-06 满江(上海)软件科技有限公司 一种敏感数据检测***及其检测方法
CN111131183B (zh) * 2019-12-05 2022-05-31 任子行网络技术股份有限公司 网络安全监控方法、计算机设备及计算机可读存储介质
CN111832070B (zh) * 2020-06-12 2024-02-27 北京百度网讯科技有限公司 数据的掩码方法、装置、电子设备和存储介质
CN112052364A (zh) * 2020-09-27 2020-12-08 深圳前海微众银行股份有限公司 敏感信息检测方法、装置、设备与计算机可读存储介质
CN112398860A (zh) * 2020-11-17 2021-02-23 珠海大横琴科技发展有限公司 一种安全控制的方法和装置
CN113488127B (zh) * 2021-07-28 2023-10-20 中国医学科学院医学信息研究所 一种人口健康数据集敏感度处理方法及***
CN113783849B (zh) * 2021-08-25 2023-07-11 福建天泉教育科技有限公司 一种敏感信息的检测方法及终端
CN114745305B (zh) * 2022-06-15 2022-09-09 中邮消费金融有限公司 一种基于用户行为识别的动态交互方法及***

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005092891A (ja) * 2004-10-06 2005-04-07 Toyo Commun Equip Co Ltd アクセス制御エージェントシステム、秘匿情報の漏洩及び改竄防止方法、ネットワークシステムプログラム、及び記録媒体
US20090144829A1 (en) * 2007-11-30 2009-06-04 Grigsby Travis M Method and apparatus to protect sensitive content for human-only consumption
US20120102414A1 (en) * 2010-10-21 2012-04-26 Hilmar Demant Distributed controller of a user interface framework for web applications
JP2012252425A (ja) * 2011-05-31 2012-12-20 Rakuten Inc 情報処理システム、情報処理方法、情報処理装置、プログラム及び記録媒体

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6615258B1 (en) * 1997-09-26 2003-09-02 Worldcom, Inc. Integrated customer interface for web based data management
US20100287458A1 (en) * 2002-02-01 2010-11-11 Providian Financial Corporation Method, system and computer program for furnishing information to customer representatives
US7437752B2 (en) * 2002-09-23 2008-10-14 Credant Technologies, Inc. Client architecture for portable device with security policies
US20040117501A1 (en) * 2002-12-12 2004-06-17 International Business Machines Corporation Apparatus and method for correction of textual information based on locale of the recipient
US8078481B2 (en) * 2003-12-05 2011-12-13 John Steinbarth Benefits administration system and methods of use and doing business
US7979457B1 (en) * 2005-03-02 2011-07-12 Kayak Software Corporation Efficient search of supplier servers based on stored search results
CN101814118A (zh) * 2009-07-02 2010-08-25 西安电子科技大学 基于图片的网页文本保护方法
CN102467628A (zh) * 2010-11-12 2012-05-23 深圳市虹安信息技术有限公司 一种基于浏览器内核拦截技术的数据保护方法
CN102169610A (zh) * 2010-12-24 2011-08-31 广州广电运通金融电子股份有限公司 交易信息的保密显示方法及其显示***
CN102594557A (zh) * 2012-01-10 2012-07-18 深圳市汉普电子技术开发有限公司 对url加密的方法及装置、url验证的方法及装置
GB2509709A (en) * 2013-01-09 2014-07-16 Ibm Transparent encryption/decryption gateway for cloud storage services
CN103929407B (zh) * 2013-01-15 2015-03-11 腾讯科技(深圳)有限公司 一种木马拦截方法、装置和***
CN106605220A (zh) * 2014-07-02 2017-04-26 道库门特公司Ip信托单位 用于选择性文档修订的方法及***
US10462135B2 (en) * 2015-10-23 2019-10-29 Intel Corporation Systems and methods for providing confidentiality and privacy of user data for web browsers

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005092891A (ja) * 2004-10-06 2005-04-07 Toyo Commun Equip Co Ltd アクセス制御エージェントシステム、秘匿情報の漏洩及び改竄防止方法、ネットワークシステムプログラム、及び記録媒体
US20090144829A1 (en) * 2007-11-30 2009-06-04 Grigsby Travis M Method and apparatus to protect sensitive content for human-only consumption
US20120102414A1 (en) * 2010-10-21 2012-04-26 Hilmar Demant Distributed controller of a user interface framework for web applications
JP2012252425A (ja) * 2011-05-31 2012-12-20 Rakuten Inc 情報処理システム、情報処理方法、情報処理装置、プログラム及び記録媒体

Also Published As

Publication number Publication date
US20170180376A1 (en) 2017-06-22
JP7018920B2 (ja) 2022-02-14
JP6626095B2 (ja) 2019-12-25
EP3190765A1 (en) 2017-07-12
JP2017532649A (ja) 2017-11-02
CN105471823B (zh) 2018-10-26
CN105471823A (zh) 2016-04-06
EP3190765A4 (en) 2018-05-02
US10505934B2 (en) 2019-12-10
SG11201701586RA (en) 2017-05-30
WO2016034068A1 (zh) 2016-03-10
SG10201901732UA (en) 2019-03-28

Similar Documents

Publication Publication Date Title
JP6626095B2 (ja) 機密情報処理方法、装置、及び、サーバ、ならびに、セキュリティ決定システム
US10223524B1 (en) Compromised authentication information clearing house
US11178112B2 (en) Enforcing security policies on client-side generated content in cloud application communications
US9990507B2 (en) Adapting decoy data present in a network
US10176318B1 (en) Authentication information update based on fraud detection
US10360402B2 (en) Intercepting sensitive data using hashed candidates
US20140380475A1 (en) User centric fraud detection
US20150347773A1 (en) Method and system for implementing data security policies using database classification
US11962601B1 (en) Automatically prioritizing computing resource configurations for remediation
KR101877655B1 (ko) 지능적 방화벽 액세스 규칙
CA3083722C (en) Re-encrypting data on a hash chain
US20230161909A1 (en) System and method for dynamic management of private data
CN111859368A (zh) 弱密码生成方法、密码检测方法、装置及电子设备
CN111382422B (zh) 在非法访问用户数据的威胁下更改账户记录的密码的***和方法
Kavitha et al. An internet of things for data security in cloud using artificial intelligence
Thang Improving efficiency of web application firewall to detect code injection attacks with random forest method and analysis attributes HTTP request
US20200125733A1 (en) Systems and methods for using an application control prioritization index
US10489584B2 (en) Local and global evaluation of multi-database system
US20220385596A1 (en) Protecting integration between resources of different services using service-generated dependency tags
US11704364B2 (en) Evaluation of security policies in real-time for entities using graph as datastore
Toapanta et al. Analysis of adequate security algorithms oriented to cybersecurity management for a distributed architecture
Latha et al. Secure cloud web application in an industrial environment: a study
Abdul Kadir et al. iPhone Operating System (iOS)
Kaneko et al. Detection of Cookie Bomb Attacks in Cloud Computing Environment Monitored by SIEM
CN115828279A (zh) 数据脱敏加密方法、装置、设备及介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191213

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20210210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210615

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210728

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220201

R150 Certificate of patent or registration of utility model

Ref document number: 7018920

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150