JP2020030866A - 機密情報処理方法、装置、及び、サーバ、ならびに、セキュリティ決定システム - Google Patents
機密情報処理方法、装置、及び、サーバ、ならびに、セキュリティ決定システム Download PDFInfo
- Publication number
- JP2020030866A JP2020030866A JP2019215830A JP2019215830A JP2020030866A JP 2020030866 A JP2020030866 A JP 2020030866A JP 2019215830 A JP2019215830 A JP 2019215830A JP 2019215830 A JP2019215830 A JP 2019215830A JP 2020030866 A JP2020030866 A JP 2020030866A
- Authority
- JP
- Japan
- Prior art keywords
- information
- confidential information
- processed
- page
- processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- User Interface Of Digital Computer (AREA)
- Telephonic Communication Services (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
予め設定された機密情報識別ストラテジーに従って、前記処理対象情報が機密情報であるかどうかを決定することと、
前記処理対象情報が機密情報であるときに予め設定された機密情報処理ストラテジーに従って処理を行い、処理済機密情報を作成することと、
前記ページ内の対応する前記処理対象情報を、前記処理済機密情報によって置換して、前記処理済機密情報を有するページを作成することと、
を含む機密情報処理方法。
機密情報を保存する機密情報ライブラリと、
前記処理対象情報が機密情報であるかどうかを、前記機密情報ライブラリに保存される前記機密情報に基づいて決定する機密情報識別ユニットと、
機密情報処理ストラテジーを保存する処理ストラテジー・ユニットと、
前記処理対象情報が機密情報であると前記機密情報識別ユニットが決定すると、前記処理ストラテジー・ユニットによって保存される前記機密情報処理ストラテジーに基づいて前記処理対象情報を処理して、処理済機密情報を作成する情報処理ユニットと、
を含む、機密情報処理を実現するための装置。
前記ページ・テンプレートModelMapにおける処理対象情報を取得し、この処理対象情報を前記機密情報処理モジュールへ送り、更に、前記機密情報処理モジュールによって送られた処理済機密情報を受け取り、前記処理済機密情報を前記MVCターゲット・システムへ送るインターセプタと、
前記処理対象情報を受け取り、この処理対象情報が機密情報かどうかを決定し、予め設定された機密情報処理ストラテジーに従って機密情報であると決定された前記処理対象情報を処理して処理済機密情報を作成する機密情報処理モジュールと、
を含む、機密情報処理を実現するためのサーバであって、
前記機密情報処理モジュールは、
処理対象情報を受け取る情報受信ユニットと、
機密情報を保存する第1の機密情報ライブラリと、
前記第1の機密情報ライブラリに保存された前記機密情報に基づいて、前記処理対象情報が機密情報であるかどうかを決定する第1の機密情報識別ユニットと、
前記機密情報処理ストラテジーを保存する第1の処理ストラテジー・ユニットと、
前記処理対象情報が機密情報であると前記第1の機密情報識別ユニットが決定すると、前記第1の処理ストラテジー・ユニットによって保存された前記機密情報処理ストラテジーに基づいて、前記処理対象情報を処理して処理済機密情報を作成する第1の情報処理ユニットと、
前記インターセプタへ前記処理済機密情報を送る第1のリターン・ユニットと、
を含む、機密情報処理を実現するための前記サーバ。
ページ内の処理対象情報を取得し、前記処理対象情報が機密情報かどうかを前記第2の機密情報ライブラリに保存された前記機密情報に基づいて決定する第2の機密情報識別ユニットと、
機密情報処理ストラテジーを保存し、更に、前記処理対象情報が機密情報であると前記第2の機密情報識別ユニットが決定するときには、前記保存された機密情報処理ストラテジーに基づいて前記処理対象情報を処理して処理済機密情報を作成する第2の情報処理ユニットと、
予め設定された機密情報モニタリング・ストラテジーを保存し、前記ページ・サーバのMVCフレームワーク構造におけるModelMap内の変数情報の値が処理対象機密情報であるどうかを前記保存された機密情報モニタリング・ストラテジーに従って決定し、前記変数情報の前記値が処理対象機密情報であると決定するときには、前記変数情報の前記値に対応する変数名を前記第2の機密情報ライブラリへ送るモニタリング・ユニットと、
前記第2の機密情報ライブラリ内の新規追加機密情報の数を含む新規追加機密情報ログを生成する新規追加機密情報ログ・ユニットと、
前記モニタリング・ユニットによって識別された処理対象機密情報の数を含む処理対象機密情報ログを生成する処理対象機密情報ログ・ユニットと、
第1のターゲット・システムにおける前記新規追加機密情報ログまたは前記処理対象機密情報ログまたは前記第2の機密情報ライブラリ内のデータを取得し、前記第1のターゲット・システムが属するセキュリティ・レベルを、予め設定された決定ルールに従って決定する第1のセキュリティ決定ユニットと、
を有するセキュリティ決定システム。
postHandle()−−コントローラが呼び出された後であってビューが実行される前に呼び出され、モデル・データを処理するため、または、ビューのために用いられ得る。
afterCompletion()−−ビューが提供された後で呼び出され、リソースをクリーンアップするために用いられ得る。
変数情報における様々の変数名によって、これら様々の変数名に対応する値のために機密情報処理ストラテジーを設定すること、または、
指定されたフィールド情報の特権により、同一の変数名に対応する値のための機密情報処理ストラテジーを、変数情報の同一の変数名において設定すること、
を含み得る。
ページ内の処理対象情報を取得する情報収集ユニット101、
機密情報を保存する機密情報ライブラリ102、
処理対象情報が機密情報であるかどうかを、機密情報ライブラリ102に保存されている機密情報に基づいて決定する機密情報識別ユニット103、
機密情報処理ストラテジーを保存する処理ストラテジー・ユニット104、及び
処理対象情報が機密情報であると機密情報識別ユニット103が決定すると、処理ストラテジー・ユニット104によって保存されている機密情報処理ストラテジーに基づいて処理対象情報を処理して処理済機密情報を作成する情報処理ユニット105、
を含み得る。
変数情報内の様々の変数名によって様々の変数名に対応する値に対して設定される機密情報処理ストラテジー、または
同一の変数名に対応する値のために、指定されたフィールド情報の特権によって、変数情報の同一の変数名に対して設定される機密情報処理ストラテジー、
を含み得る。
ページ・サーバのMVCフレームワーク構造におけるModelMap内の変数情報の変数名を取得するキー値取得ユニット1031、
ModelMap内の変数情報の取得された変数名が機密情報ライブラリ102に保存された機密情報と同一であるかどうかについて比較を行う比較ユニット1032、及び
比較ユニット1032の比較結果により、処理対象情報が機密情報であるかどうかを決定する第1の決定ユニット1033、
を含み得る。
所定の表示ルールに従って変数名に対応する値の特定のフィールドを表示する所定部分表示ユニット1041、
所定のマスキング・ルールに従って上記変数名に対応する値の全てのフィールドをマスクする完全マスキング・ユニット1042、
指定されたフィールドの特権によって上記変数名に対応する値を処理する、特権に基づくマスキング・ユニット1043(具体的には、例えば、高い特権を有するユーザに対しては、指定された機密情報がマスクされないか、或いは、部分的にマスクされるように設定され得る。そして、低い特権を有するユーザに対しては、この指定された機密情報が部分的にマスクされるか、或いは、完全にマスクされるように設定される)、
所定の変換ルールに従って変数名に対応する値を変換して、この変数名の値として変換された値を使用する変換・表示ユニット1044、及び
機密情報処理装置の構造化モジュールのうちの何れか1つでも異常であるか、或いは、機密情報識別ユニット103によって識別される機密情報がサードパーティ・モジュールによって設定された機密情報決定基準に従わないときには、変数名に対応する値の処理をスキップし、誤報ログを生成する誤報ユニット1045、うちの少なくとも1つを含み得る。サードパーティ・モジュールの設定は、処理対象情報が機密情報であるかどうかを決定するために機密情報処理装置の内側または外側に設定される他の1つのモジュールを含み得る。この実施形態の機密情報処理を実現するための装置の機密情報識別方法が他の1つのモジュールの機密情報識別方法と矛盾するならば、ここの機密情報は誤報として設定され得る。そして、データ処理は機密情報に対しては実行されなくてよい。例えば、変数名に対応する値に含まれる文字「@」によって、対応する処理対象情報は機密情報、ユーザの電子メールであると決定される。一方、サードパーティ・モジュールにより、対応する処理対象情報が、設定された機密情報ではなく、ユーザによってテキストボックスに入られた商品についてのコメントであると決定され得る。この場合、機密情報処理装置の誤報ユニット1045は、処理対象情報に対するマスキングまたは変換のような処理を実行しなくてよく、現在の誤報のログを記録し得る。
予め設定された機密情報モニタリング・ストラテジーを保存するモニタリング・ストラテジー・ユニット106、
処理対象機密情報、ページ・サーバのMVCフレームワーク構造におけるModelMap内の変数情報の値が処理対象機密情報であるかどうかを予め設定された機密情報モニタリング・ストラテジーに従って決定する処理対象機密情報ユニット107、及び
変数情報の値が処理対象機密情報であると処理対象機密情報ユニット107が決定するとき、この変数情報の値に対応する変数名を機密情報ライブラリ102へ送る送信ユニット108、を含み得る。
図8に示すように、この装置は、ページ内の対応する処理対象情報を処理済機密情報に置き換える置換ユニット109を含み得る。
クライアント端末によって送信されたHTTP要求を受け取って、このHTTP要求に従ってページ・テンプレートModelMapを生成し、生成されたページ・テンプレートModelMapへ処理対象情報を送り込み、上記HTTP要求に対応するページのレンダリングを完遂し、レンダリングされたページをクライアント端末に送り、機密情報処理モジュールによって送られた処理済機密情報を受け取り、ページ・テンプレートModelMap内の対応する処理対象情報を、上記処理済機密情報に置き換える第1のMVCターゲット・システム、及び、
ページ・テンプレートModelMap内の処理対象情報を取得し、予め設定された機密情報識別ストラテジーに従って、上記処理対象情報が機密情報かどうかを決定し、処理対象情報が機密情報であるとき、予め設定された機密情報処理ストラテジーに従って処理を実行して処理済機密情報を作成し、この処理済機密情報をMVCターゲット・システムへ送る第1の機密情報処理モジュール、を含み得る。
本出願の機密情報処理を実現するためのサーバは、機密情報処理を実現するための前述の装置のうちの何れか1つを含んでよく、好適な実装にはインターセプタを含み得る。具体的には、図10に示すように、上記のサーバは、
クライアント端末によって送信されたHTTP要求を受け取って、このHTTP要求に従ってページ・テンプレートModelMapを生成し、生成されたページ・テンプレートModelMapへ処理対象情報を送り込み、HTTP要求に対応するページのレンダリングを完遂し、レンダリングされたページをクライアント端末に送り、機密情報処理モジュールによって送られた処理済機密情報を受け取り、ページ・テンプレートModelMap内の対応する処理対象情報を、処理済機密情報に置き換えるMVCターゲット・システム1、
ページ・テンプレートModelMap内の処理対象情報を取得し、この処理対象情報を処理対象機密情報処理モジュール3へ送り、機密情報処理モジュール3によって送られた処理済機密情報を受け取り、この処理済機密情報をMVCターゲット・システム1へ送るインターセプタ2、及び
処理対象情報を受け取り、この処理対象情報が機密情報であるどうかを決定し、予め設定された機密情報処理ストラテジーに従って機密情報と決定された処理対象情報を処理して処理済機密情報を作成する機密情報処理モジュール3、を含み得る。機密情報処理モジュールは、
処理対象情報を受け取る情報受信ユニット、
機密情報を保存する第1の機密情報ライブラリ、
第1の機密情報ライブラリに保存された機密情報に基づいて、この処理対象情報が機密情報であるかどうかを決定する第1の機密情報識別ユニット、
機密情報処理ストラテジーを保存する第1の処理ストラテジー・ユニット、
処理対象情報が機密情報であると、第1の機密情報識別ユニットが決定するときに、第1の処理ストラテジー・ユニットによって保存された機密情報処理ストラテジーに基づいて、この処理対象情報を処理して処理済機密情報を作成する第1の情報処理ユニット、及び
インターセプタに処理済機密情報を送る第1のリターン・ユニット、
を含み得る。
クライアント端末によって送られたHTTP要求を受け取り、このHTTP要求に従ってページ・テンプレートModelMapを生成するModelMapモジュール11、
生成されたページ・テンプレートModelMapに処理対象情報を送り込み、インターセプタによって送られた処理済機密情報を受け取る情報Controllerモジュール12、
ページ・テンプレートModelMap内の、対応する処理対象情報を、Controllerモジュール12によって受け取られた処理済機密情報によって置き換え、更に、HTTP要求に対応するページのレンダリングを完遂するものであり得るVelocityモジュール13、及び
クライアント端末にレンダリングされたページを送るリターン・モジュール14、
を含み得る。
所定の表示ルールに従って変数名に対応する値の特定のフィールドを表示する第1の所定部分表示ユニット、
所定のマスキング・ルールに従って変数名に対応する値の全てのフィールドをマスクする第1の完全マスキング・ユニット、
指定されたフィールドの特権によって変数名に対応する値を処理する、第1の特権に基づくマスキング・ユニット、
所定の変換ルールに従って、変数名に対応する値を変換し、この変換された値を変数名の値として使用する第1の変換・表示ユニット、及び
機密情報処理装置内の構造化モジュールのうちの何れか1つが異常であるとき、または、機密情報識別ユニットによって識別された機密情報が、サードパーティ・モジュールによって設定された機密情報決定基準に従っていないときには、変数名に対応する値の処理をスキップし、誤報ログを生成する第1の誤報ユニット、
の少なくとも1つを含む。
MVCターゲット・システムにおけるModelMap内の変数情報の変数名を取得する第1のキー値取得ユニット、
ModelMap内の変数情報の取得された変数名が第1の機密情報ライブラリに保存された機密情報と同一であるかどうかについて比較を実行する第1の比較ユニット、及び、
第1の比較ユニットの比較結果により、処理対象情報が機密情報であるかどうかを決定する第2の決定ユニット、
を含む。
予め設定された機密情報モニタリング・ストラテジーを保存する第1のモニタリング・ストラテジー・ユニット、
MVCターゲット・システムにおけるModelMap内の変数情報の値が処理対象機密情報であるかどうかを予め設定された機密情報モニタリング・ストラテジーに従って決定する第1の処理対象機密情報ユニット、及び
変数情報の値が処理対象機密情報であると第1の処理対象機密情報ユニットが決定するとき、この変数情報の値に対応する変数名を第1の機密情報ライブラリへ送る第1の送信ユニット、
を含み得る。
機密情報を保存し、第2の処理対象機密情報ユニットによって送られた変数名を受け取り、保存された機密情報が受け取った変数名を含むかどうかを決定し、決定の結果が、受け取った変数名を機密情報ライブラリが含まないということであるとき、新規追加機密情報として変数名を保存する第2の機密情報ライブラリ201、
ページ内の処理対象情報取得し、第2の機密情報ライブラリ201に保存された機密情報に基づいて、処理対象情報が機密情報であるかどうかを決定する第2の機密情報識別ユニット202、
機密情報処理ストラテジーを保存し、処理対象情報が機密情報であると機密情報識別ユニット202が決定するとき、保存された機密情報処理ストラテジーに基づいて、処理対象情報を処理して、処理済機密情報を作成する第2の情報処理ユニット203、
予め設定された機密情報モニタリング・ストラテジーを保存し、保存した機密情報モニタリング・ストラテジーに従って、ページ・サーバのMVCフレームワーク構造におけるModelMap内の変数情報の値が処理対象機密情報であるどうかを決定し、変数情報の値が処理対象機密情報であると決定するとき、変数情報の値に対応する変数名を第2の機密情報ライブラリ201へ送るモニタリング・ユニット204、
第2の機密情報ライブラリ201における新規追加機密情報の数を含み得る新規追加機密情報ログ(を生成する新規追加機密情報ログ・ユニット205、
モニタリング・ユニット204によって決定された処理対象機密情報の数を含み得る処理対象機密情報ログを生成する処理対象機密情報ログ・ユニット206、及び
第1のターゲット・システムの新規追加機密情報ログまたは処理対象機密情報ログまたは第2の機密情報ライブラリのデータを取得し、予め設定された決定ルールによって、第1のターゲット・システムが属するセキュリティ・レベルを決定する第1のセキュリティ決定ユニット207、
を含み得る。
第1の時間窓における新規追加機密情報の数/第1の時間窓における第2の機密情報ライブラリに保存された機密情報の数によって、第1のターゲット・システムのセキュリティ・レベルを決定する第1の数決定ユニット、及び
第2の時間窓における新規追加機密情報の数の処理対象機密情報の数に対する比によって、第1のターゲット・システムのセキュリティ・レベルを決定する第1の比決定ユニット、
のうちの少なくとも1つを含み得る。
第1の時間窓における新規追加機密情報の数/第1のターゲット・システム及び第2のターゲット・システムの第2の機密情報ライブラリに保存された機密情報の数によって、第1のターゲット・システム及び第2のターゲット・システムのセキュリティ・レベルを比較する第2の数決定ユニット、及び
第2の時間窓における第1のターゲット・システム及び第2のターゲット・システムの、新規追加機密情報の数の処理対象機密情報の数に対する比によって、第1のターゲット・システムと第2のターゲット・システムのセキュリティ・レベルを比較する第2の比決定ユニット、
のうちの少なくとも1つを含み得る。
分散形コンピュータ環境では、プログラム・モジュールは、記憶装置を含む、遠隔の局所的なコンピュータ保存媒体に配置され得る。
Claims (20)
- ページ内の処理対象情報を取得するステップであって、前記処理対象情報は変数情報の値を含む、ステップと、
前記値に対応する変数名に従って、前記処理対象情報が機密情報であると決定するステップと、
予め設定された機密情報処理ストラテジーに従って処理を実行して処理された機密情報を形成するステップであって、前記実行は前記値が属するドメイン・グループの特権に従って前記予め設定された機密情報処理ストラテジーを設定することを含み、異なる値は前記変数名に対する異なる予め設定された機密情報処理ストラテジーに対応する、ステップと、
前記ページ内の前記処理対象情報を前記処理された機密情報に置換して、前記処理された機密情報を含むページを形成するステップと
を含む方法。 - 前記ページ内の前記処理対象情報を取得するステップは、
MVCフレームワーク構造内のコントローラが呼び出された後、ビューがレンダリングされる前にインターセプタを使用して前記ページ内の前記処理対象情報を取得するステップ、または
MVCフレームワーク構造内のVelocityが呼び出された後、インターセプタを使用して前記ページ内の前記処理対象情報を取得するステップ
を含む、請求項1に記載の方法。 - 前記処理対象情報は、
ページ・サーバのMVCフレームワーク構造内のModelMapの前記変数情報を含む、請求項1に記載の方法。 - 前記処理対象情報が前記機密情報であると決定するステップは、
前記ページ・サーバの前記MVCフレームワーク構造内の前記ModelMapの前記変数名を取得するステップと、
前記ModelMapの前記取得された変数名を機密情報ライブラリに記憶されている機密情報と比較するステップと、
前記変数名が前記機密情報ライブラリにあると決定したことに応じて、前記処理対象情報が前記機密情報であると決定するステップと
を含む、請求項3に記載の方法。 - 予め設定された機密情報モニタリング・ストラテジーに従って、前記ページ・サーバの前記MVCフレームワーク構造内の前記ModelMapの前記値が処理対象の機密情報であるかどうかを決定するステップと、
前記機密情報モニタリング・ストラテジーに従って、前記変数情報の前記値が処理対象の機密情報であると決定された場合、前記変数情報の前記値に対応する変数名を前記機密情報ライブラリに送信するステップと
をさらに含む、請求項4に記載の方法。 - 前記予め設定された機密情報処理ストラテジーに従って処理を実行するステップは、
前記予め設定された機密情報処理ストラテジーを、前記異なる変数名に従って前記異なる変数名に対応する値に設定するステップを含む、請求項3に記載の方法。 - 前記予め設定された機密情報処理ストラテジーは、
非処理、
所定の部分の表示、
マスキングの完了、
特権ベースのマスキング、
変換後の表示、および
誤報
のうちの少なくとも1つを含む、請求項6に記載の方法。 - 1つまたは複数のプロセッサと、
コンピュータ読み取り可能な命令が記憶された1つまたは複数のメモリであって、実行されると、1つまたは複数のプロセッサに、
処理対象情報を取得する動作であって、前記処理対象情報は変数情報の値を含む、動作と、
機密情報ライブラリに記憶されている値に対応する変数名に基づいて、前記処理対象情報が機密情報であると決定する動作と、
前予め設定された機密情報処理ストラテジーに従って処理を実行して処理された機密情報を形成する動作であって、前記実行は前記値が属するドメイン・グループの特権に従って前記予め設定された機密情報処理ストラテジーを設定することを含み、異なる値は前記変数名に対する異なる予め設定された機密情報処理ストラテジーに対応する、動作と
を含む動作を実行させる、1つまたは複数のメモリと
を備えた装置。 - 前記処理されるべき情報は、
ページ・サーバのMVCフレームワーク構造内のModelMapの前記変数情報を含む、請求項8に記載の装置。 - 前記予め設定された機密情報処理ストラテジーに従って処理を実行する動作は、
前記予め設定された機密情報処理ストラテジーを、異なる変数名に従って前記異なる変数名に対応する値に設定する動作を含む、請求項9に記載の装置。 - 前記予め設定された機密情報処理ストラテジーは、
所定の表示ルールに従って、前記変数名に対応する前記値の特定のフィールドを表示すること、
所定のマスキング・ルールに従って、前記変数名に対応する前記値の全てのフィールドをマスキングすること、
指定されたフィールドの特権に従って、前記変数名に対応する前記値を処理すること、
所定の変換ルールに従って前記変数名に対応する前記値を変換し、前記変換された値を前記変数名の前記値として使用すること、および
前記変数名に対応する前記値の処理をスキップすること
のうちの少なくとも1つを含む、請求項9に記載の装置。 - 前記処理対象情報が前記機密情報であると決定する動作は、
前記ページ・サーバの前記MVCフレームワーク構造内の前記ModelMapの前記変数名を取得することと、
前記ModelMap内の前記取得された変数名が機密情報ライブラリに記憶されている前記機密情報と同じであると決定することと、
前記処理対象情報が前記機密情報であると決定することと
を含む、請求項9に記載の装置。 - 前記動作は、
予め設定された機密情報モニタリング・ストラテジーを記憶する動作と、
前記予め設定された機密情報モニタリング・ストラテジーに従って、前記ページ・サーバの前記MVCフレームワーク構造内の前記ModelMapの前記変数情報の値が処理される機密情報であるかどうかを決定する動作と、
前記変数情報の前記値が処理される機密情報であると決定したことに応じて、前記変数情報の値に対応する前記変数名を前記機密情報ライブラリに送信する動作と
をさらに含む、請求項9に記載の装置。 - 前記動作は、
インターセプタを使用して、前記処理された機密情報をサーバに送信する動作をさらに含む、請求項9に記載の装置。 - 前記動作は、
前記ページ内の前記処理対象情報を前記処理された機密情報に置換する動作をさらに含む請求項9に記載の装置。 - コンピュータ読み取り可能な命令が記憶された1つまたは複数のメモリであって、前記命令が実行されると、1つまたは複数のプロセッサに、
ページ内の処理対象情報を取得する動作であって、前記処理対象情報は変数情報の値を含む、動作と、
前記値に対応する変数名に従って、前記処理対象情報が機密情報であると決定する動作と、
予め設定された機密情報処理ストラテジーに従って処理を実行して処理された機密情報を形成する動作であって、前記値が属するドメイン・グループの特権に従って予め設定された機密情報処理ストラテジーを設定することを含み、異なる値は前記変数名に対する異なる予め設定された機密情報処理ストラテジーに対応する、動作と
をふくむ動作を実行させる1つまたは複数のメモリ。 - 前記動作は、前記ページ内の前記処理対象情報を前記処理された機密情報で置換して、前記処理された機密情報を含むページを形成する動作をさらに含む、請求項16に記載の1つまたは複数のメモリ。
- ページ内の処理対象情報を取得する動作は、
MVCフレームワーク構造内のコントローラが呼び出された後、ビューがレンダリングされる前に、インターセプタを使用して前記ページ内の処理対象情報を取得する動作、または
MVCフレームワーク構造内のVelocityが呼び出された後、インターセプタを使用して前記ページ内の処理対象情報を取得する動作
を含む、請求項16に記載の1つまたは複数のメモリ。 - 前記処理対象情報は、ページ・サーバのMVCフレームワーク構造内のモデルマップの前記変数情報を含む、請求項16に記載の1つまたは複数のメモリ。
- 前記予め設定された機密情報処理ストラテジーに従って処理を実行する動作は、
前記予め設定された機密情報処理ストラテジーを、異なる変数名に応じて前記異なる変数名に対応する値に設定することを含む、請求項16に記載の1つまたは複数のメモリ。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410446695.6 | 2014-09-03 | ||
CN201410446695.6A CN105471823B (zh) | 2014-09-03 | 2014-09-03 | 一种敏感信息处理方法、装置、服务器及安全判定*** |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017512318A Division JP6626095B2 (ja) | 2014-09-03 | 2015-08-27 | 機密情報処理方法、装置、及び、サーバ、ならびに、セキュリティ決定システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020030866A true JP2020030866A (ja) | 2020-02-27 |
JP7018920B2 JP7018920B2 (ja) | 2022-02-14 |
Family
ID=55439121
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017512318A Active JP6626095B2 (ja) | 2014-09-03 | 2015-08-27 | 機密情報処理方法、装置、及び、サーバ、ならびに、セキュリティ決定システム |
JP2019215830A Active JP7018920B2 (ja) | 2014-09-03 | 2019-11-28 | 機密情報処理方法、装置、及び、サーバ、ならびに、セキュリティ決定システム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017512318A Active JP6626095B2 (ja) | 2014-09-03 | 2015-08-27 | 機密情報処理方法、装置、及び、サーバ、ならびに、セキュリティ決定システム |
Country Status (6)
Country | Link |
---|---|
US (1) | US10505934B2 (ja) |
EP (1) | EP3190765A4 (ja) |
JP (2) | JP6626095B2 (ja) |
CN (1) | CN105471823B (ja) |
SG (2) | SG10201901732UA (ja) |
WO (1) | WO2016034068A1 (ja) |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
MA41350A (fr) * | 2015-01-14 | 2017-11-21 | Janssen Pharmaceutica Nv | Synthèse d'un inhibiteur de la tyrosine kinase de bruton |
CN106202562B (zh) * | 2016-07-29 | 2020-01-31 | 厦门天锐科技股份有限公司 | 一种降低敏感信息误判率的方法 |
CN106203145A (zh) * | 2016-08-04 | 2016-12-07 | 北京网智天元科技股份有限公司 | 数据脱敏方法及相关设备 |
CN106295400A (zh) * | 2016-08-04 | 2017-01-04 | 北京网智天元科技股份有限公司 | 蒙版式数据脱敏方法及相关设备 |
CN107766365A (zh) * | 2016-08-18 | 2018-03-06 | 北京京东尚科信息技术有限公司 | 网页生成方法和装置 |
CN106330958B (zh) * | 2016-09-29 | 2020-07-07 | 上海创功通讯技术有限公司 | 一种安全访问方法及装置 |
CN106487806B (zh) * | 2016-11-17 | 2020-11-03 | 上海斐讯数据通信技术有限公司 | 一种mvc架构中页面支持多用户登录的方法和装置 |
CN108229968B (zh) * | 2016-12-08 | 2021-11-09 | 爱信诺征信有限公司 | 征信数据采集***及方法 |
CN108270735A (zh) * | 2016-12-31 | 2018-07-10 | ***通信集团陕西有限公司 | 一种数据防泄漏方法及设备 |
CN107665313B (zh) * | 2017-05-19 | 2019-08-09 | 平安科技(深圳)有限公司 | 敏感信息展示方法、装置、存储介质和计算机设备 |
CN107526842A (zh) * | 2017-09-22 | 2017-12-29 | 深圳互联先锋科技有限公司 | 一种批量监控多个网站页面方法及装置 |
CN107798250B (zh) * | 2017-10-13 | 2021-08-24 | 平安科技(深圳)有限公司 | 敏感信息屏蔽规则的下发方法、应用服务器及计算机可读存储介质 |
CN107871086A (zh) * | 2017-10-13 | 2018-04-03 | 平安科技(深圳)有限公司 | 敏感信息屏蔽方法、应用服务器及计算机可读存储介质 |
CN107958161A (zh) * | 2017-11-30 | 2018-04-24 | 维沃移动通信有限公司 | 一种多任务显示方法及移动终端 |
CN108363717B (zh) * | 2017-12-29 | 2021-03-12 | 天津南大通用数据技术股份有限公司 | 一种数据安全级别的识别检测方法及装置 |
CN108829789A (zh) * | 2018-06-01 | 2018-11-16 | 平安普惠企业管理有限公司 | 日志处理方法、装置、计算机设备和存储介质 |
CN109408247A (zh) * | 2018-09-17 | 2019-03-01 | 天津龙拳风暴科技有限公司 | 交互数据处理方法及装置 |
CN109492423A (zh) * | 2018-09-26 | 2019-03-19 | 中国平安人寿保险股份有限公司 | 敏感信息过滤的方法、装置、计算机设备及存储介质 |
CN111241133A (zh) * | 2018-11-29 | 2020-06-05 | ***通信集团重庆有限公司 | 敏感数据识别方法、装置、设备及计算机存储介质 |
JP7275698B2 (ja) * | 2019-03-19 | 2023-05-18 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及びプログラム |
CN110188578A (zh) * | 2019-05-27 | 2019-08-30 | 上海上湖信息技术有限公司 | 一种自动屏蔽信息的方法及设备 |
CN110377848A (zh) * | 2019-06-21 | 2019-10-25 | 深圳壹账通智能科技有限公司 | 页面访问方法、装置、设备及计算机可读存储介质 |
CN110262787B (zh) * | 2019-06-21 | 2022-12-13 | 北京搜房科技发展有限公司 | 语句替换方法、装置和电子设备 |
CN110460583B (zh) * | 2019-07-15 | 2022-06-03 | 中国平安人寿保险股份有限公司 | 一种敏感信息记录方法及装置、电子设备 |
CN110826319A (zh) * | 2019-10-30 | 2020-02-21 | 维沃移动通信有限公司 | 应用信息的处理方法及终端设备 |
CN110866108A (zh) * | 2019-11-20 | 2020-03-06 | 满江(上海)软件科技有限公司 | 一种敏感数据检测***及其检测方法 |
CN111131183B (zh) * | 2019-12-05 | 2022-05-31 | 任子行网络技术股份有限公司 | 网络安全监控方法、计算机设备及计算机可读存储介质 |
CN111832070B (zh) * | 2020-06-12 | 2024-02-27 | 北京百度网讯科技有限公司 | 数据的掩码方法、装置、电子设备和存储介质 |
CN112052364A (zh) * | 2020-09-27 | 2020-12-08 | 深圳前海微众银行股份有限公司 | 敏感信息检测方法、装置、设备与计算机可读存储介质 |
CN112398860A (zh) * | 2020-11-17 | 2021-02-23 | 珠海大横琴科技发展有限公司 | 一种安全控制的方法和装置 |
CN113488127B (zh) * | 2021-07-28 | 2023-10-20 | 中国医学科学院医学信息研究所 | 一种人口健康数据集敏感度处理方法及*** |
CN113783849B (zh) * | 2021-08-25 | 2023-07-11 | 福建天泉教育科技有限公司 | 一种敏感信息的检测方法及终端 |
CN114745305B (zh) * | 2022-06-15 | 2022-09-09 | 中邮消费金融有限公司 | 一种基于用户行为识别的动态交互方法及*** |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005092891A (ja) * | 2004-10-06 | 2005-04-07 | Toyo Commun Equip Co Ltd | アクセス制御エージェントシステム、秘匿情報の漏洩及び改竄防止方法、ネットワークシステムプログラム、及び記録媒体 |
US20090144829A1 (en) * | 2007-11-30 | 2009-06-04 | Grigsby Travis M | Method and apparatus to protect sensitive content for human-only consumption |
US20120102414A1 (en) * | 2010-10-21 | 2012-04-26 | Hilmar Demant | Distributed controller of a user interface framework for web applications |
JP2012252425A (ja) * | 2011-05-31 | 2012-12-20 | Rakuten Inc | 情報処理システム、情報処理方法、情報処理装置、プログラム及び記録媒体 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6615258B1 (en) * | 1997-09-26 | 2003-09-02 | Worldcom, Inc. | Integrated customer interface for web based data management |
US20100287458A1 (en) * | 2002-02-01 | 2010-11-11 | Providian Financial Corporation | Method, system and computer program for furnishing information to customer representatives |
US7437752B2 (en) * | 2002-09-23 | 2008-10-14 | Credant Technologies, Inc. | Client architecture for portable device with security policies |
US20040117501A1 (en) * | 2002-12-12 | 2004-06-17 | International Business Machines Corporation | Apparatus and method for correction of textual information based on locale of the recipient |
US8078481B2 (en) * | 2003-12-05 | 2011-12-13 | John Steinbarth | Benefits administration system and methods of use and doing business |
US7979457B1 (en) * | 2005-03-02 | 2011-07-12 | Kayak Software Corporation | Efficient search of supplier servers based on stored search results |
CN101814118A (zh) * | 2009-07-02 | 2010-08-25 | 西安电子科技大学 | 基于图片的网页文本保护方法 |
CN102467628A (zh) * | 2010-11-12 | 2012-05-23 | 深圳市虹安信息技术有限公司 | 一种基于浏览器内核拦截技术的数据保护方法 |
CN102169610A (zh) * | 2010-12-24 | 2011-08-31 | 广州广电运通金融电子股份有限公司 | 交易信息的保密显示方法及其显示*** |
CN102594557A (zh) * | 2012-01-10 | 2012-07-18 | 深圳市汉普电子技术开发有限公司 | 对url加密的方法及装置、url验证的方法及装置 |
GB2509709A (en) * | 2013-01-09 | 2014-07-16 | Ibm | Transparent encryption/decryption gateway for cloud storage services |
CN103929407B (zh) * | 2013-01-15 | 2015-03-11 | 腾讯科技(深圳)有限公司 | 一种木马拦截方法、装置和*** |
CN106605220A (zh) * | 2014-07-02 | 2017-04-26 | 道库门特公司Ip信托单位 | 用于选择性文档修订的方法及*** |
US10462135B2 (en) * | 2015-10-23 | 2019-10-29 | Intel Corporation | Systems and methods for providing confidentiality and privacy of user data for web browsers |
-
2014
- 2014-09-03 CN CN201410446695.6A patent/CN105471823B/zh active Active
-
2015
- 2015-08-27 EP EP15837690.5A patent/EP3190765A4/en active Pending
- 2015-08-27 WO PCT/CN2015/088214 patent/WO2016034068A1/zh active Application Filing
- 2015-08-27 SG SG10201901732UA patent/SG10201901732UA/en unknown
- 2015-08-27 SG SG11201701586RA patent/SG11201701586RA/en unknown
- 2015-08-27 JP JP2017512318A patent/JP6626095B2/ja active Active
-
2017
- 2017-03-02 US US15/448,504 patent/US10505934B2/en active Active
-
2019
- 2019-11-28 JP JP2019215830A patent/JP7018920B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005092891A (ja) * | 2004-10-06 | 2005-04-07 | Toyo Commun Equip Co Ltd | アクセス制御エージェントシステム、秘匿情報の漏洩及び改竄防止方法、ネットワークシステムプログラム、及び記録媒体 |
US20090144829A1 (en) * | 2007-11-30 | 2009-06-04 | Grigsby Travis M | Method and apparatus to protect sensitive content for human-only consumption |
US20120102414A1 (en) * | 2010-10-21 | 2012-04-26 | Hilmar Demant | Distributed controller of a user interface framework for web applications |
JP2012252425A (ja) * | 2011-05-31 | 2012-12-20 | Rakuten Inc | 情報処理システム、情報処理方法、情報処理装置、プログラム及び記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
US20170180376A1 (en) | 2017-06-22 |
JP7018920B2 (ja) | 2022-02-14 |
JP6626095B2 (ja) | 2019-12-25 |
EP3190765A1 (en) | 2017-07-12 |
JP2017532649A (ja) | 2017-11-02 |
CN105471823B (zh) | 2018-10-26 |
CN105471823A (zh) | 2016-04-06 |
EP3190765A4 (en) | 2018-05-02 |
US10505934B2 (en) | 2019-12-10 |
SG11201701586RA (en) | 2017-05-30 |
WO2016034068A1 (zh) | 2016-03-10 |
SG10201901732UA (en) | 2019-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6626095B2 (ja) | 機密情報処理方法、装置、及び、サーバ、ならびに、セキュリティ決定システム | |
US10223524B1 (en) | Compromised authentication information clearing house | |
US11178112B2 (en) | Enforcing security policies on client-side generated content in cloud application communications | |
US9990507B2 (en) | Adapting decoy data present in a network | |
US10176318B1 (en) | Authentication information update based on fraud detection | |
US10360402B2 (en) | Intercepting sensitive data using hashed candidates | |
US20140380475A1 (en) | User centric fraud detection | |
US20150347773A1 (en) | Method and system for implementing data security policies using database classification | |
US11962601B1 (en) | Automatically prioritizing computing resource configurations for remediation | |
KR101877655B1 (ko) | 지능적 방화벽 액세스 규칙 | |
CA3083722C (en) | Re-encrypting data on a hash chain | |
US20230161909A1 (en) | System and method for dynamic management of private data | |
CN111859368A (zh) | 弱密码生成方法、密码检测方法、装置及电子设备 | |
CN111382422B (zh) | 在非法访问用户数据的威胁下更改账户记录的密码的***和方法 | |
Kavitha et al. | An internet of things for data security in cloud using artificial intelligence | |
Thang | Improving efficiency of web application firewall to detect code injection attacks with random forest method and analysis attributes HTTP request | |
US20200125733A1 (en) | Systems and methods for using an application control prioritization index | |
US10489584B2 (en) | Local and global evaluation of multi-database system | |
US20220385596A1 (en) | Protecting integration between resources of different services using service-generated dependency tags | |
US11704364B2 (en) | Evaluation of security policies in real-time for entities using graph as datastore | |
Toapanta et al. | Analysis of adequate security algorithms oriented to cybersecurity management for a distributed architecture | |
Latha et al. | Secure cloud web application in an industrial environment: a study | |
Abdul Kadir et al. | iPhone Operating System (iOS) | |
Kaneko et al. | Detection of Cookie Bomb Attacks in Cloud Computing Environment Monitored by SIEM | |
CN115828279A (zh) | 数据脱敏加密方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191213 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20210210 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210615 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210728 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220104 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220201 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7018920 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |