JP4981461B2 - Information concealment method and information concealment device - Google Patents
Information concealment method and information concealment device Download PDFInfo
- Publication number
- JP4981461B2 JP4981461B2 JP2007008897A JP2007008897A JP4981461B2 JP 4981461 B2 JP4981461 B2 JP 4981461B2 JP 2007008897 A JP2007008897 A JP 2007008897A JP 2007008897 A JP2007008897 A JP 2007008897A JP 4981461 B2 JP4981461 B2 JP 4981461B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- web
- server
- client
- conversion
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、情報秘匿化方法、および情報秘匿装置に関する。 The present invention relates to an information concealment method and an information concealment device.
Web上のサービスの利用が広まるに従い、これまでクライアント装置上で実行するデスクトップアプリケーションとして実装されてきた、メーラ、スケジュール管理、TODO管理などの、企業内業務システムの多くがWeb情報サービス(Webサービス)として提供されはじめている。 As the use of services on the Web becomes widespread, many in-house business systems such as mailers, schedule management, and TODO management, which have been implemented as desktop applications executed on client devices so far, are Web information services (Web services). Has begun to be offered as.
しかし、Webサービスを利用することで、個人のプライバシー情報や社内の営業情報などがWebサービス提供者側に漏洩してしまう問題がある。企業内の営業情報、企業活動において取得した顧客情報、営業戦略に関わる重要機密などの機密情報の漏洩対策は、企業にとって重要な課題であり、Webサービスとして提供されているWebアプリケーションを、企業の従業員が業務のために利用した場合、当該Webアプリケーションを提供しているWebサーバ(およびその提供者)に、入力した情報を渡すことになり、機密情報を漏洩することになってしまう。 However, by using the Web service, there is a problem that personal privacy information, in-house sales information, and the like leak to the Web service provider side. Countermeasures against leakage of confidential information such as business information in the company, customer information acquired in business activities, and important secrets related to sales strategies are important issues for companies. Web applications provided as Web services are When the employee uses it for business, the input information is passed to the Web server (and its provider) that provides the Web application, and confidential information is leaked.
この問題に対処すべく、特許文献1には、サービスを提供するWebサービス提供装置および認証機関へのそれぞれの情報を送信する場合に行う暗号化、復号化に必要となるユーザの秘密鍵を格納する耐タンパ性記憶装置と、当該耐タンパ性記憶装置に格納されているユーザの秘密鍵により暗号化の処理を行うCPU(Central Processing Unit)を具備する装置によりユーザのプライバシー情報を保護する方法が記載されている。この方法によれば、ユーザにとって煩雑な処理操作を低減させ、秘密鍵などのユーザのプライバシー情報が第三者に獲得される危険性を低減することができる。
In order to cope with this problem,
また、特許文献2には、選択されたキーワードおよび選択された要素をそれぞれ秘密にして、送信された購入希望情報を受信すると、情報提供装置は購入希望情報および秘密鍵から送付鍵を計算して利用者端末に送信し、利用者端末は、送付鍵、選択された要素、複数の情報から、選択されたキーワードに対応する情報のみを復号化させる機能を備えたことにより、利用者が選択した情報(のアブストラクト)を情報提供者に秘匿した状態で、選択した情報の詳細を利用者に提供する方法が記載されている。この方法によれば、利用者は情報提供者にどの情報を必要としているのかを秘匿したまま、情報提供者から取得したい情報を獲得することができる。
従来の技術では、サービス利用者側の装置やサービス提供者側の装置に、情報秘匿のための装置やプログラムを設置しなければならないという課題がある。また、情報秘匿の対象が認証処理の際に通信される情報であったり、取得したい情報を示す情報であったりと、限定された場面や情報を対象としているために、汎用的に活用できないという課題がある。 In the conventional technology, there is a problem that a device or program for concealing information must be installed in a device on the service user side or a device on the service provider side. Also, because the information concealment target is information that is communicated during the authentication process, or information that indicates the information that is desired to be acquired, it is limited and cannot be used for general purposes. There are challenges.
本発明はこれらの課題に鑑みてなされたものであり、その目的は、サービス提供者側および利用者側のシステム環境の改修の必要なしに、サービスの利用者が提供者側に送信すべき情報を秘匿した状態で通常通りにサービスを利用可能とすることにある。 The present invention has been made in view of these problems, and an object of the present invention is to provide information to be transmitted by a service user to the provider side without the need to modify the system environment on the service provider side and the user side. The service can be used as usual in a state where the password is concealed.
前記課題を解決するためになされた本発明に係る情報秘匿化方法は、
第一の情報を送信するクライアントと、Webアプリケーションを用いて前記第一の情報から第二の情報を生成して記憶装置に記憶し、前記クライアントからの要求に応じて前記記憶した第二の情報を前記クライアントへと送信するサーバとによるWeb情報サービスにおいて、前記サーバと前記クライアントとに接続可能にされる情報秘匿装置を用いて、前記Web情報サービスにて送受される情報の秘匿を行う、情報秘匿装置における情報秘匿化方法であって、
前記第一の情報は、前記Web情報サービスを特定するためのURL(Uniform Resource Locator)と、前記サーバに要求する処理種別を示すメソッドと、前記メソッドの実行に伴って使用されるデータであるパラメタ名とをリクエストパラメタとして含み、
前記情報秘匿装置は、
クライアントからWebブラウザを介してサーバへ送信するリクエスト情報(第一の情報)を受信し、前記第一の情報および前記第二の情報で使用されない文字列を含んで構成されるIDを変換後の情報として、前記変換前の情報と対応付けて記憶部に記憶し、前記第一の情報内の前記リクエストパラメタに含まれる秘匿化が必要な変換前の情報を前記記憶部に対応づけられている変換後の情報に可逆的に変換してサーバに送信する。
また、サーバからクライアントへ送信するレスポンス情報(第二の情報)を受信し、それに含まれる前記変換後の情報を、前記変換前の情報に置換してクライアントへ送信することを特徴とする。
その他の手段については、後記する実施の形態で述べる。
An information concealment method according to the present invention made to solve the above problems is
The second information stored in response to a request from the client by generating the second information from the first information using a client that transmits the first information and storing the second information from the first information using a Web application In a Web information service by a server that transmits information to the client, an information concealment device that is connectable to the server and the client is used to conceal information transmitted and received by the Web information service. An information concealment method in a concealment device, comprising:
The first information includes a URL (Uniform Resource Locator) for specifying the Web information service, a method indicating a processing type requested to the server, and a parameter which is data used when the method is executed Name as a request parameter,
The information concealment device is
The request information (first information) transmitted from the client to the server via the Web browser is received, and the ID including the character string not used in the first information and the second information is converted. The information is stored in the storage unit in association with the information before conversion, and the information before conversion included in the request parameter in the first information that needs to be concealed is associated with the storage unit . Reversibly convert to converted information and send to server.
In addition, response information (second information) to be transmitted from the server to the client is received, and the converted information included in the response information is replaced with the information before conversion and transmitted to the client.
Other means will be described in an embodiment described later.
本発明によれば、サービス提供者側および利用者側のシステム環境の改修の必要なしに、サービスの利用者が提供者側に送信すべき情報を秘匿した状態で通常通りにサービスを利用可能とすることができる。 According to the present invention, the service user can use the service as usual in a state where the information to be transmitted to the provider side is concealed without the need to modify the system environment on the service provider side and the user side. can do.
以下、本発明を実施するための最良の形態(以下「実施形態」とする)について図面を参照しながら説明する。なお、本実施形態では、Web情報サービス(以下、「Webサービス」と適宜記載)の利用者としてのユーザが、一般的なコンピュータであるWebクライアントのWebブラウザを用いて、Webサーバの提供するWebアプリケーションの機能(Webサービス)を利用する場合を例として説明する。Webアプリケーションの機能(Webサービス)としては、メーラ、スケジュール管理、TODO管理などがあるが、本実施形態ではスケジュール管理を例に説明する。 Hereinafter, the best mode for carrying out the present invention (hereinafter referred to as “embodiment”) will be described with reference to the drawings. In this embodiment, a user as a user of a Web information service (hereinafter referred to as “Web service” as appropriate) uses a Web browser of a Web client, which is a general computer, to provide a Web provided by a Web server. A case where an application function (Web service) is used will be described as an example. Web application functions (Web services) include mailer, schedule management, and TODO management. In this embodiment, schedule management will be described as an example.
<第1実施形態>
図1により、本実施形態に係るWebサービスシステムの全体構成について説明する。
本実施形態に係るWebサービスシステムは、ネットワークに接続された複数の情報処理装置(10、20、30)を含んで構成される。
これらの情報処理装置(10、20、30)は、(1)クライアントのWebブラウザ21から、サーバであるWebサーバ30へ送信されるリクエスト情報(第一の情報)に含まれる秘匿化が必要な情報を記録したのちに変換し、変換したリクエスト情報をWebサーバ30に送信したり、Webサーバ30からWebブラウザ21に返信されるレスポンス情報(第二の情報)の一部を、記録に基づき置換し、置換したレスポンス情報をWebブラウザ21に送信したりすることで、Webブラウザ21から送信される秘匿化が必要な情報をWebサーバに直接提供せずにWebサーバ30の提供する機能をWebブラウザ21に提供する情報処理装置(以下、「情報秘匿プロキシ装置」と適宜記載)10、(2)Webサーバ30の提供する機能を利用するためにユーザが操作する、Webブラウザ21がインストールされた情報処理装置(以下、「Webクライアント」と適宜記載)20、(3)Webクライアント20のWebブラウザ21からのリクエスト情報に応じてWebアプリケーション31が生成したレスポンス情報をWebクライアント20に送信する情報処理装置(以下、「Webサーバ」と適宜記載)30が含まれている。
<First Embodiment>
The overall configuration of the Web service system according to the present embodiment will be described with reference to FIG.
The Web service system according to the present embodiment includes a plurality of information processing apparatuses (10, 20, 30) connected to a network.
These information processing apparatuses (10, 20, 30) require (1) concealment included in request information (first information) transmitted from the
なお、Webクライアント20は複数(例えばユーザの数だけ)存在しうるが、図1では説明のため1つだけ図示している。同様にWebサーバ30も複数存在しうるが、ここでは説明のために1つだけ図示している。また、各情報処理装置(10、20、30)はそれぞれの機能を実現するためのプログラムの実行に必要な通常のハードウェア構成(CPU、RAM(Random Access Memory)やROM(Read Only Memory)などのメモリ、プログラムがインストールされたハードディスクなど)を有している。
Note that a plurality of Web clients 20 (for example, the number of users) may exist, but only one is shown in FIG. Similarly, a plurality of
以下、図1を参照しながら、情報秘匿プロキシ装置10の機能構成について説明する。
情報秘匿装置としての情報秘匿プロキシ装置10は、CPUが実現するリクエスト処理部101およびレスポンス処理部102と、ハードディスクに格納される処理設定情報103およびID情報104とから構成される。
リクエスト処理部101は、Webクライアント20からのWebサーバ30へのリクエスト情報(第一の情報)であるWebページの取得要求を受信し、処理設定情報103に設定されている情報に基づき当該取得要求に含まれる秘匿化が必要な情報をID情報104に記録した後に、所定の変換処理を行って更新したリクエスト情報をWebサーバ30に送信する。
レスポンス処理部102は、当該リクエスト情報に対して、Webサーバ30が返信するレスポンス情報(第二の情報)であるWebページを取得し、取得したWebページに含まれる秘匿化された情報をID情報104に従って置換処理を行い、更新したレスポンス情報をWebクライアント20に送信する。
このリクエスト処理部101およびレスポンス処理部102は、情報秘匿プロキシ装置10が備えるCPUによるプログラム実行処理などにより実現される。
Hereinafter, the functional configuration of the information
The information concealment
The
In response to the request information, the
The
処理設定情報103は、Webクライアント20から送信されたリクエスト情報を受信した際のリクエスト処理部101の処理方法を設定した情報を保持するものであり、運用管理者などによって予め設定され、情報秘匿プロキシ装置10のハードディスクなどに格納される。図2は、処理設定情報の一例を示す図である。処理設定情報103a(103)は、リクエスト情報に含まれるURL(Uniform Resource Locator)、メソッド、パラメタ名に着目した処理の設定情報が格納されている。ここでは、Webブラウザ21のアクセス対象のURLが“http://foo.bar.com/calendar/add”でメソッドが“POST”のHTTP(HyperText Transfer Protocol)リクエストにおいて、パラメタ名が“Text”および“Content”である場合に変換処理を行うことが指定されている。
The
図1に戻って、ID情報104は、Webクライアント20から送信されたリクエスト情報に含まれるリクエストパラメタの値を、リクエスト処理部101が生成したIDと対応付けて記録した情報である。図3はID情報の一例を示す図である。ID情報104a(104)は、リクエストパラメタの値に対して生成したID(詳細は図4において後記)、およびリクエストパラメタの値を記録した文字列値の情報を保持する形式をとっている。
Returning to FIG. 1, the
このような構成により、情報秘匿プロキシ装置10は、Webサーバ30のWebアプリケーション31が提供するサービスを利用するために必要な要求情報のうち秘匿化が必要な情報をWebサーバ30に送信せず、Webサーバ30を運営する者(個人や事業主など)に情報を秘匿した上で、Webサーバ30が提供する機能をWebクライアント20(を利用するユーザ)に提供する。なお、情報秘匿プロキシ装置10は、Webサービス提供側ネットワークシステム外(例えばサービスを利用するユーザがある企業の社員であれば、当該企業内のネットワークシステムなど)に設置することが好ましい。それにより、情報を外部に漏洩させないものとする。
With such a configuration, the information
クライアントとしてのWebクライアント20は、Webサービスを利用するサービス利用側ネットワークシステム内に用いられ、Webサービスを利用するユーザが操作する一般的なコンピュータであり、Webブラウザ21を備える。ユーザがこのWebクライアント20を操作することで、リクエスト情報であるWebページの取得要求が情報秘匿プロキシ装置10を介してWebサーバ30に送信され、Webサーバ30から送信されてきたレスポンス情報であるWebページが情報秘匿プロキシ装置10を介してWebクライアント20に送信される。これにより、ユーザの要求したWebページが、Webクライアント20のWebブラウザ21上に表示されることとなる。
The
サーバとしてのWebサーバ30は、Webサービスを提供するWebアプリケーション31を備え、サービス提供側ネットワークシステムに用いられる一般的なコンピュータである。本実施形態では、スケジュール管理を例として説明するので、Webアプリケーション31は、スケジュールの登録、閲覧、検索などの機能を有する。
Webサーバ30はWebクライアント20のWebブラウザ21を介して、スケジュールの登録用画面をユーザに提供し、ユーザがスケジュール情報を入力すると、Webサーバ30は入力されたスケジュール情報を自身の記憶部(記憶装置)に登録する。そして、Webクライアント20に表示されるスケジュールの閲覧用画面には、ユーザが登録したスケジュール情報を表示する。
A
When the
(リクエスト処理)
以下、図4のフローに従い、情報秘匿プロキシ装置のリクエスト処理部における処理手順を説明する。図4は、情報秘匿プロキシ装置10におけるリクエスト処理部101が、処理設定情報103に設定されている情報に基づき、Webクライアント20から送信されるリクエスト情報としてのWebページの取得要求を中継して変換し(ID化処理)、Webサーバ30に送信する際の処理のフローを詳細に示したものである。
情報秘匿プロキシ装置10がWebクライアント20から送信されるWebページの取得要求を受信すると、リクエスト処理部101が以下の処理を行う。ここでは、例として“2006/8/31 △△殿プレゼン”というスケジュール情報を登録することとし、Webページの取得要求の要求情報に該スケジュール情報が含まれているものとする。
(Request processing)
The processing procedure in the request processing unit of the information concealment proxy device will be described below according to the flow of FIG. FIG. 4 shows the
When the information
リクエスト処理部101は、情報秘匿プロキシ装置10が受信したWebページの取得要求に含まれる要求情報のHTMLソースコードを解析して、リクエストパラメタの要素があるか否かを判別する(S401)。
リクエスト処理部101は、リクエストパラメタの要素がある場合(S401→Yes)には、当該リクエストパラメタについてステップS402以降の処理を行い、リクエストパラメタの要素が無い場合、または当該要求情報のHTMLソースコードに含まれる全てのリクエストパラメタの要素についてステップS402以降の処理を行った場合(S401→No)には、ステップS405に進む。
The
When there is a request parameter element (S401 → Yes), the
要素がある場合(S401→Yes)、リクエスト処理部101は、処理設定情報103と照合して、該リクエストパラメタが処理対象となっているか否かを判別する(S402)。つまり、該リクエストパラメタが、処理設定情報103に格納されているURL、メソッド、パラメタ名に該当するか否かを判別する、ということである。このステップS401,S402の処理により、該当するリクエストパラメタが検出される。例えば、図2に示す処理設定情報103aでは、アクセス先URLが“http://www.foo.bar.com/calendar/add”で、メソッドが“POST”である要求情報のうち、“Text”および“Content”のパラメタ名を持つリクエストパラメタが処理対象となっている。
該リクエストパラメタに対する処理の設定がない場合(S402→No)、リクエスト処理部101は、ステップS401の処理に戻り、次のリクエストパラメタの要素があるか否かを判別する。
If there is an element (S401 → Yes), the
If there is no processing setting for the request parameter (S402 → No), the
一方、該リクエストパラメタに対する処理の設定がある場合(S402→Yes)、リクエスト処理部101は、該リクエストパラメタの値に対するIDを生成し、生成したIDとリクエストパラメタの値とを、ID情報104に登録する(S403)。つまり、該リクエストパラメタの値(文字列値)と、当該生成されたIDとを対応させて1レコードとしてID情報104に記録する。
ここで生成するIDは、ID情報104に登録されるレコードを一意に決定できる情報であると同時に、Webサーバ30が提供するレスポンス情報のHTMLソースコードの文字列中に出現しないような文字列形式である必要がある。図3で示した例では、自然数を文字列化したものの前後に“[(]”および“[)]”を付加した文字列をIDとして用いており、自然数部分はレコードが増えるたびに1ずつ増加する方法をとっている。なお、このIDの情報は、自然数に限らず、各文字列値を一意に識別可能な情報であればよい。また、既に同じ文字列値がID情報104に登録されていた場合には、新たに登録せずに(ステップS403は実行せず)、当該レコードのIDを利用する。
On the other hand, when there is a setting for processing for the request parameter (S402 → Yes), the
The ID generated here is information that can uniquely determine the record registered in the
次に、リクエスト処理部101は、当該生成した(または、すでに当該文字列値が登録されていた場合は、該レコードの)IDを、元のリクエストパラメタの値の代わりに設定することで、リクエストパラメタの値を変換する(S404)。
Next, the
リクエスト処理部101は、このステップS401〜S404の処理を繰り返すことで、Webクライアント20から受信したリクエスト情報に含まれる全てのリクエストパラメタの値について、必要な変換処理を行う。なお、この変換処理を、以下「ID化処理」と呼ぶこともある。
The
リクエスト処理部101は、ステップS401〜S404の処理でリクエストパラメタの変換処理がなされた要求情報を含むWebページの取得要求であるリクエスト情報を、Webサーバ30に送信する(S405)。
The
図5はWebサービスシステムにおいて送受信される、リクエスト情報としてのWebページの取得要求の一例を示す図であり、WebクライアントのWebブラウザからWebサーバに送信される、リクエスト情報のHTMLソースコードの一例(一部)を示したものである。ここでは、例として“△△殿プレゼン”という情報をスケジュールに登録するものとする。
図5(a)は、Webブラウザから送信されて情報秘匿プロキシ装置が受信する、リクエスト処理部による変換処理前のリクエスト情報(HTTPリクエスト)のHTMLソースコードを示しており、図5(b)は情報秘匿プロキシ装置のリクエスト処理部による変換処理後のリクエスト情報(HTTPリクエスト)のHTMLソースコードを示している。なお、図5(a)、(b)で示される“Text”以下の情報(符号503,504)は、説明のため、URLエンコーディングせずに示している。
FIG. 5 is a diagram illustrating an example of an acquisition request for Web pages as request information transmitted and received in the Web service system. An example of HTML source code of request information transmitted from the Web browser of the Web client to the Web server ( Part). Here, as an example, information “△△ Presentation” information is registered in the schedule.
FIG. 5A shows an HTML source code of request information (HTTP request) before conversion processing by the request processing unit, which is transmitted from the Web browser and received by the information concealment proxy device, and FIG. The HTML source code of the request information (HTTP request) after the conversion processing by the request processing unit of the information concealment proxy device is shown. Note that the information (
前記したように、情報秘匿プロキシ装置10は、Webクライアント20からのリクエスト情報としてWebページの取得要求を受信すると、処理設定情報103を参照して、受信したリクエスト情報のHTMLソースコードに含まれるリクエストパラメタのうち、変換が必要なものを検出する。
例えば、図2の処理設定情報103aによれば、メソッドが“POST”でURLが“http://foo.bar.com/calendar/add”のWebページの取得要求において、パラメタ名が“Text”が指定されているので、図5(a)の符号501に示される情報から、メソッドおよびURLが該当することを判別し、さらに、符号502に示される“Text”を検出したら、符号503の情報“△△殿プレゼン”が、図5(b)の符号504に示されるように“[(]3[)]”と変換される(S404)。
As described above, when the information
For example, according to the processing setting information 103a of FIG. 2, in the acquisition request for the Web page with the method “POST” and the URL “http://foo.bar.com/calendar/add”, the parameter name is “Text”. 5 is specified, it is determined from the information indicated by
図5(b)のように変換されたリクエスト情報(Webページの取得要求)が、情報秘匿プロキシ装置10からWebサーバ30に送信される。つまり、Webサーバ30に“△△殿プレゼン”の情報が送信されることはなく、変換された情報“[(]3[)]”がWebサーバ30に送信される(S405)。また、ステップS403において、“[(]3[)]”と“△△殿プレゼン”の情報がID情報104に登録される(図3参照)。
The request information (Web page acquisition request) converted as shown in FIG. 5B is transmitted from the information
(レスポンス処理)
Webサーバ30は、情報秘匿プロキシ装置10から送信されたリクエスト情報であるWebページの取得要求を受信すると、Webアプリケーション31によってリクエスト情報に応じたWebページを生成し、Webクライアント20へ送信する。つまり、ユーザがWebブラウザ21上のスケジュール登録画面にてスケジュール情報を入力し、入力内容がWebクライアント20から情報秘匿プロキシ装置10を介してWebサーバ30に送信されると、Webサーバ30のWebアプリケーション31は、その内容を解析してスケジュール情報を登録し、既に登録されているスケジュール情報も含めたスケジュール情報閲覧画面を生成して、レスポンス情報としてWebクライアント20に返信するものとする。
(Response processing)
When the
情報秘匿プロキシ装置10は、Webサーバ30からのレスポンス情報としてのWebページ(HTTPレスポンス)を受信すると、受信したレスポンス情報のHTMLソースコードを解析し、ID情報104に記録されているIDと一致する文字列を当該HTMLソースコードから検出する。そして、検出された文字列部分を、ID情報104で対応する文字列値(つまり、当該検出された文字列と同じIDを持つレコードの文字列値)と置換する(以下、「置換処理」または「ID復号化処理」と適宜記載)。この置換処理を、レスポンス処理部102は、当該受信したレスポンス情報(HTMLソースコード)全体に対して実行する。
When receiving the Web page (HTTP response) as the response information from the
図6はWebサービスシステムにおいて送受信される、レスポンス情報としてのWebページの一例を示す図であり、WebサーバのWebアプリケーションからWebクライアントに送信される、レスポンス情報のHTMLソースコードの一例(一部)を示したものである。ここでは、例として“2006/08/30 特許打ち合わせ”、“2006/08/31 △△殿プレゼン”、“2006/09/01 ○○製品設計打ち合わせ”などのスケジュール情報がWebサーバ30の記憶部に登録されているものとし、これらの情報を、Webサーバ30のWebアプリケーション31が、Webクライアント20のWebブラウザ21にスケジュール閲覧画面として表示させるものとする。ただし、図6では、説明のために左端に行番号を付加している。
図6(a)は、Webアプリケーションから送信されて情報秘匿プロキシ装置が受信する、レスポンス処理部による置換処理前のレスポンス情報のHTMLソースコードを示しており、図6(b)は情報秘匿プロキシ装置のレスポンス処理部による置換処理後のレスポンス情報のHTMLソースコードを示している。
FIG. 6 is a diagram illustrating an example of a Web page as response information transmitted and received in the Web service system. An example (part) of HTML source code of response information transmitted from the Web application of the Web server to the Web client. Is shown. Here, as an example, schedule information such as “2006/08/30 patent meeting”, “2006/08/31 △△ presentation”, “2006/09/01 XX product design meeting” is stored in the storage unit of the
FIG. 6A shows an HTML source code of response information transmitted from the Web application and received by the information concealment proxy device before the replacement processing by the response processing unit, and FIG. 6B shows the information concealment proxy device. The HTML source code of the response information after the replacement processing by the response processing unit is shown.
以下、図6(a)のレスポンス情報を対象に、レスポンス処理部102が図3のID情報104aを参照して置換処理を行う処理を説明する。
Hereinafter, a process in which the
レスポンス処理部102は、図6(a)において、8,12,16行目の文字列が、図3に示すID情報104aに登録されているIDと一致していることを検出する。そして、検出した文字列と、それぞれ対応するID情報104aの文字列値とを置き換える。
つまり、ID情報104aに記録されている文字列値は、“特許打ち合わせ”、“○○製品設計打ち合わせ”、“△△殿プレゼン”であり、レスポンス情報内で対応するID文字列の箇所と置換すると、図6(b)のレスポンス情報のようになる。例えば、符号601で示される“[(]3[)]”の情報は、符号602で示される“△△殿プレゼン”に置換されて更新される、ということである。
In FIG. 6A, the
That is, the character string values recorded in the ID information 104a are “patent meeting”, “XX product design meeting”, and “△△ presentation”, and are replaced with the corresponding ID character string locations in the response information. Then, it becomes like the response information of FIG.6 (b). For example, the information “[(] 3 [)]” indicated by
このような処理手順により、情報秘匿プロキシ装置10は、レスポンス情報のパラメタの値を、前記したリクエスト処理部101によって変換されたリクエスト情報の元のパラメタの値(すなわち、ID情報104に登録されている文字列値)に置き換えたHTMLソースコードを生成し、生成したHTMLソースコードを含むWebページをレスポンス情報としてWebクライアント20に送信する。
By such a processing procedure, the information
本実施形態によれば、Webサービスシステム上のWebクライアント20およびWebサーバ30間に、Webクライアント20のプロキシサーバとして情報秘匿プロキシ装置10を備えることで、Webサーバ30側に公開したくない情報(前記の例では“特許打ち合わせ”、“○○製品設計打ち合わせ”、“△△殿プレゼン”などのスケジュール情報)を、直接Webサーバ30に送信せず、情報秘匿プロキシ装置10内にそれらの情報を記録しておき、変換した情報をWebサーバ30へ送信する。また、Webサーバ30からページを受信したときは、記録した情報を利用して元の情報に置き換えてから、Webクライアント20へ送信する。これにより、Webサーバ30のWebアプリケーション31が提供する機能(前記の例ではスケジュール管理のサービス)を利用しながら、情報を秘匿することができる。
According to the present embodiment, by providing the information
また、処理設定情報103の設定や、Webクライアント20のプロキシサーバの設定をユーザでなく運用管理者が行うことで、ユーザは情報秘匿プロキシ装置10の存在や処理を全く意識することなく、通常通りにWebサービスを利用することができる。
In addition, by setting the
<第2実施形態>
次に、本発明の第2実施形態を説明する。なお、第2実施形態に係るWebサービスシステムの全体構成は、第1実施形態の図1と同様であるため説明を省略する。
Second Embodiment
Next, a second embodiment of the present invention will be described. Note that the overall configuration of the Web service system according to the second embodiment is the same as that of the first embodiment shown in FIG.
第2実施形態では、第1実施形態に示したリクエスト処理部101の処理に加え、Webサーバ30のWebアプリケーション31が、ユーザに入力された情報を元にWebサーバ30側で保持する他の情報との演算によってWebページを生成するような機能を備えている場合に対応した情報秘匿プロキシ装置10の処理について説明する。
In the second embodiment, in addition to the processing of the
具体的には、例えばスケジュール管理の機能を提供するWebアプリケーション31において、スケジュールの検索用画面でユーザに検索条件(検索文字列)を入力させ、検索条件に合致するスケジュールをWebサーバ30の記憶部に記憶されている情報から検索して、Webクライアント20のWebブラウザ21に検索結果を表示する、という機能がある。この機能をユーザが利用する場合、第1実施形態に示した処理フローを適用しても、Webサーバ30には、変換されたID文字列(例えば、“[(]3[)]”など)が登録されているだけなので、検索文字列(例えば、“△△殿プレゼン”)や、あるいは新たに生成したID文字列をそのままWebサーバ30に送信しても、意図した結果は得られない。
Specifically, for example, in the
Webサーバ30のこのような機能に対応するため、第2実施形態では、リクエスト処理部101が、ID情報104に登録されている文字列値を対象に検索を行い、その検索結果を用いて検索文字列を生成し、Webサーバ30に検索語として送信する。
In order to correspond to such a function of the
図7は、処理設定情報の一例を示す図であり、図2に示した処理設定情報103aと比較すると、新たに処理の項目が追加されている。この処理の項目により、受信したリクエスト情報に含まれるリクエストパラメタ毎に、リクエスト処理101が実施する処理が指定される。
図7に示した処理設定情報103bの例では、1レコード目、2レコード目に示すように、第1実施形態で説明したID化処理(ID生成、登録、変換の処理)をする場合は“ID化処理”と記述し、3レコード目に示すように、URL“http://www.foo.bar.com/calendar/search”、メソッド“GET”、パラメタ名“Query”の場合には、“検索文字列化処理”と記述する。つまり、本実施形態では、新たに追加した処理の情報に応じて処理方法を変更する。
FIG. 7 is a diagram illustrating an example of the processing setting information. Compared with the processing setting information 103a illustrated in FIG. 2, processing items are newly added. By this processing item, processing to be performed by the
In the example of the process setting information 103b shown in FIG. 7, as shown in the first record and the second record, when the ID conversion process (ID generation, registration, and conversion process) described in the first embodiment is performed, “ In the case of URL “http://www.foo.bar.com/calendar/search”, method “GET”, parameter name “Query” as described in the third record, It is described as “search string conversion process”. That is, in this embodiment, the processing method is changed according to the information of the newly added process.
以下、図8の処理フローに従い、本実施形態におけるリクエスト処理部における処理手順を説明する。なお、図4に示した第1実施形態と同様の処理については、同じ符号を付し、説明を省略する。 Hereinafter, the processing procedure in the request processing unit in the present embodiment will be described according to the processing flow of FIG. In addition, about the process similar to 1st Embodiment shown in FIG. 4, the same code | symbol is attached | subjected and description is abbreviate | omitted.
ステップS402で、該リクエストパラメタに対する処理の設定がある場合(S402→Yes)、リクエスト処理部101は、処理設定情報103b(図7参照)を参照して、URL、メソッド、パラメタ名が該当するリクエストパラメタに対し、設定された処理を検出する(S801)。
If it is determined in step S402 that processing has been set for the request parameter (S402 → Yes), the
検出した処理が“ID化処理”である場合(S801→ID化処理)、リクエスト処理部101は、前記した第1実施形態と同様の処理(S403,404)を行う。
When the detected process is “ID process” (S801 → ID process), the
一方、検出した処理が“検索文字列化処理”である場合(S801→検索文字列化処理)、リクエスト処理部101は、当該リクエストパラメタの文字列値を含むレコードをID情報104から検索して、対応するIDを検出し(S802)、検出したIDを検索文字列として生成し(S803:OR条件として検索文字列を生成)、生成した検索文字列にパラメタ値を変換する(S804)ことで更新する。つまり、ステップS802で検出したIDを当該リクエストパラメタの値の代わりに設定するということである。なお、ステップS802で複数のレコードが検出された場合は、ステップS803で複数候補検索(OR条件)の検索文字列になるように各レコードのIDを空白文字などで連結した文字列を検索文字列として、当該リクエストパラメタの値に設定する。
On the other hand, when the detected process is “search string conversion process” (S801 → search string conversion process), the
具体的に説明すると、例えば、ユーザの入力した検索値である当該リクエストパラメタの値が“打ち合わせ”であった場合、リクエスト処理部101は、図3のID情報104aから“特許打ち合わせ”および“○○製品設計打ち合わせ”の文字列を含む二つのレコードが検出される。そこで、検出されたレコードのIDを空白文字で連結した“[(]1[)] [(]2[)]”を当該リクエストパラメタの値として、元のリクエストパラメタの値“打ち合わせ”の代わりに設定する。
More specifically, for example, when the value of the request parameter that is the search value input by the user is “meeting”, the
なお、複数の単語をOR条件で検索する場合には、主要な検索サービス提供サイトでは複数の単語を空白文字列で連結した文字列を検索文字列として入力することから、本実施形態では例として空白文字列で複数の単語を連結する方法で説明したが、Webサーバ30が提供する検索機能が別方法で複数単語検索を入力させるものであれば、その方法に沿って検索文字列を生成する。
When searching for a plurality of words using OR conditions, the main search service providing site inputs a character string obtained by concatenating a plurality of words with a blank character string as a search character string. Although the method of concatenating a plurality of words with a blank character string has been described, if the search function provided by the
図8に戻って、情報秘匿プロキシ装置10のリクエスト処理部101は、ステップS401〜S404およびステップS801〜S804の処理でリクエストパラメタの変換処理がなされた要求情報をもつWebページの取得要求をリクエスト情報として、第1実施形態と同様にWebサーバ30に送信する(S405)。
Returning to FIG. 8, the
第2実施形態によれば、情報秘匿プロキシ装置10は、ユーザの入力した情報を秘匿してWebサーバ30に登録し、登録した情報をユーザの入力した情報どおりに閲覧可能とするという第1実施形態で説明した機能を提供するだけでなく、情報を秘匿したまま、Webアプリケーション31に、ユーザに入力された情報を元にWebサーバ30側で保持する他の情報との演算(例えば、検索処理など)によってWebページを生成する機能があった場合でも、その機能を利用することができる。
According to the second embodiment, the information
<第3実施形態>
次に、本発明の第3実施形態を説明する。
第3実施形態では、第1実施形態および第2実施形態に示したリクエスト処理部101の処理に加え、Webサーバ30のWebアプリケーション31が、ユーザに入力された情報に対応したWebページを生成するような機能を備えている場合に対応した情報秘匿プロキシ装置10の処理について説明する。
<Third Embodiment>
Next, a third embodiment of the present invention will be described.
In the third embodiment, in addition to the processing of the
第1実施形態では、Webサーバ30が生成したWebページのHTMLソースコードのうち、秘匿化が必要な文字列部分を、IDに変換することで、Webサーバ30側にはユーザが入力した文字列を送信せず、変換したIDのみを送信していながらも、ユーザは入力した文字列に基づいたWebページを閲覧することができた。しかし、例えばユーザに入力された文字列がURLを示す場合、Webサーバ30のWebアプリケーション31は、当該URLへのリンクを示すHTMLのアンカータグ(Aタグ)として表示するような処理を行う機能を備える場合がある。この場合、前記した第1実施形態の機能だけでは、Webサーバ30のページ生成機能によって、情報秘匿プロキシ装置10に変換されたURLの文字列がそのままWebページ上に表示されてしまうので、リンクが表示されない。
In the first embodiment, a character string input by the user on the
つまり、Webサーバ30が、ユーザの入力した文字列を用いて何らかの変換処理を行った結果をWebページのHTMLソースコードの一部として利用するような機能を持つ場合は、単にユーザの入力した文字列とIDとの置換処理を行う方法では、Webサーバ30で通常生成されるWebページとは異なる結果が表示されることになる。
That is, if the
そのため、第3実施形態では、レスポンス処理部102の置換処理(ID復号化処理)の後に、URLを示す文字列部分をアンカータグに変換する処理を行う。以下、その詳細を説明する。
Therefore, in the third embodiment, after the replacement process (ID decryption process) of the
図9は、第3実施形態に係るWebサービスシステムの全体構成および情報秘匿プロキシ装置の機能構成を示す図である。これによれば、図1と異なる点として、情報秘匿プロキシ装置10内にハードディスクに格納されるレスポンス処理設定情報(処理定義情報)105が新たに配置されている。
レスポンス処理設定情報105は、Webサーバ30から受信したレスポンス情報に含まれる特定の情報と対応して、レスポンス処理部102が行う処理を記録する。
FIG. 9 is a diagram illustrating the overall configuration of the Web service system and the functional configuration of the information concealment proxy device according to the third embodiment. According to this, as different from FIG. 1, response processing setting information (processing definition information) 105 stored in the hard disk is newly arranged in the information
The response
図10はレスポンス処理設定情報の一例(一部)を示す図である。レスポンス処理設定情報105a(105)によれば、Webサーバ30からのレスポンス情報に含まれるURL(例えば、Webアプリケーション31に現在Webクライアント20がアクセスしている対象URL)が“http://www.foo.bar.com/calendar/view”(1レコード目)の場合、レスポンス処理部102は、前記した第1実施形態と同様の“ID復号化処理”を行うことを示している。また、対象URLが“http://www.foo.bar.com/blog”(2レコード目)の場合、“ID復号化処理”の処理の後に、“HTML化処理”として、URLを示す文字列部分をアンカータグに変換する処理を行うことを示している。
FIG. 10 is a diagram illustrating an example (part) of response processing setting information. According to the response processing setting information 105a (105), the URL included in the response information from the Web server 30 (for example, the target URL at which the
第3実施形態におけるリクエスト処理部101の処理フローは、第1実施形態もしくは第2実施形態と同様である。
The processing flow of the
第3実施形態におけるレスポンス処理部102の処理について説明する。
情報秘匿プロキシ装置10のレスポンス処理部102は、Webサーバ30から受信したレスポンス情報を解析して、現在アクセス中のURLに対する処理を、レスポンス処理設定情報105から検出する。以下、具体的に説明する。
ここでは、予めリクエスト処理部101のID化処理によって、ID情報104に、ID“[(]4[)]”、文字列値“http://www.foo.bar.com/link”のレコードが登録されており、ユーザがWebクライアント20を介してWebアプリケーション31のURL“http://www.foo.bar.com/blog”にアクセスした結果、Webサーバ30が返信したレスポンス情報(WebページのHTMLソースコード)に“[(]4[)]”という文字列が含まれていた場合を例として説明する。
Processing of the
The
Here, by the ID processing of the
レスポンス処理部102は、受信したレスポンス情報に含まれるURL“http://www.foo.bar.com/blog”を検出する。そして、図9に示すレスポンス処理設定情報105aを参照して、当該レスポンス情報(HTMLソースコード)に対して実行する処理として“ID復号化処理”および“HTML化処理”を行うことを判別する。
まず“ID復号化処理”として、HTMLソースコードに含まれる“[(]4[)]”の部分を、ID情報104のレコードが保持する文字列値“http://www.foo.bar.com/link”に置換する。続いて“HTML化処理”として、当該置換結果の文字列(本例の場合、置換結果文字列の全体である“http://www.foo.bar.com/link”)がURLを示していることを検出し、検出したURLの文字列を、アンカータグを示す文字列“<A href=’http://www.foo.bar.com/link’>http://www.foo.bar.com/link</a>”に変換する。
The
First, as “ID decryption processing”, the character string value “http://www.foo.bar.” That holds the part of “[(] 4 [)]” included in the HTML source code is stored in the
第3実施形態によれば、ユーザが入力した情報に対して何らかの処理(例えば、HTML化処理など)を行ったものをWebページとして返信するようなWebサービスに対しても、情報秘匿プロキシ装置10のレスポンス処理部102にWebサーバ30が備える処理と同様の機能を具備し、Webサーバ30から受信した情報に応じた処理をレスポンス処理設定情報105に設定しておくことで、対応可能である。つまり、情報秘匿プロキシ装置10が、レスポンス処理設定情報105の情報を用いて様々な処理を行うことで、秘匿したい情報をWebサーバ30に送信することなく、Webアプリケーション31で行うべき処理と同等の機能をユーザに提供することができる。
According to the third embodiment, the information
なお、本実施形態では、レスポンス処理設定情報105に格納する情報をURLとして、レスポンス処理部102はURL毎に設定された処理を実行するものとして説明したが、URLに限らず、Webサーバ30から受信したWebページ情報の内容(タイトルやメッセージ本文など)を解析して得られる情報などを用いてもよく、必要な処理を特定できるものであればよい。
In the present embodiment, the information stored in the response
<第4実施形態>
前記した第1〜第3実施形態では、図1および図9で示されるように、情報秘匿プロキシ装置10(10a)を、ネットワーク上のWebクライアント20とWebサーバ30との間に配置する構成をとっている。ここで、複数のWebクライアント20が、1つの情報秘匿プロキシ装置10に接続してWebブラウザ21を実行する場合、他のWebクライアント20から受信したリクエスト情報により生成され、登録されたID情報104を複数のWebクライアント20で共有することとなる。そのため、同じ情報秘匿プロキシ装置10に接続されるWebクライアント20同士であれば、他のWebクライアント20のスケジュール情報を(置換処理によって)閲覧することで情報共有が可能となる。
<Fourth embodiment>
In the first to third embodiments described above, as shown in FIG. 1 and FIG. 9, the information concealment proxy device 10 (10a) is arranged between the
しかし、ユーザが、情報秘匿プロキシ装置10を共有する他のWebクライアント20のユーザにもスケジュール情報を閲覧されたくない場合や、情報秘匿プロキシ装置10の運用管理者にも、ID情報104に格納される情報を秘匿したい場合も考えられる。その場合には、第4実施形態として、情報秘匿プロキシ装置10に備えられる機能を、Webクライアント20に備える構成をとることとしてもよい。具体的には、Webクライアント20上で機能するプロキシとして実装する方法や、Webブラウザ21の(拡張)機能として実装する方法がある。なお、この場合、Webクライアント20に機能追加が必要となる。
However, if the user does not want to view the schedule information by
また、処理設定情報103やID情報104を管理するための設定情報サーバを設置し、Webサービス利用時には、この設定情報サーバに情報秘匿プロキシ装置10またはWebクライアント20からアクセスする構成にしてもよい。これは、プロキシをWebクライアント20上に置く場合だけでなく、複数のプロキシ装置を配置する場合にも有効である。
In addition, a configuration information server for managing the
以上説明した本発明によれば、第一の情報を送信するWebクライアント20と、Webアプリケーション31を用いて前記第一の情報から第二の情報を生成して記憶装置に記憶し、前記Webクライアント20からの要求に応じて前記記憶した第二の情報を前記Webクライアント20へと送信するWebサーバ30とによるWeb情報サービスにおいて、前記Webサーバ30と前記Webクライアント20とに接続可能にされる情報秘匿プロキシ装置10が、両者の通信を仲介するプロキシ装置として作用する構成をとる。そして、情報秘匿プロキシ装置10は、Webクライアント20からWebサーバ30に送信されるリクエスト情報のうち予め定義されたパラメタの値を当該パラメタの値とは異なる値に可逆的に変換して更新し、更新したパラメタの値をもつ情報を、Webクライアント20が送信したリクエスト情報としてWebサーバ30に送信する。Webクライアント20から送信されたパラメタの値(変換前の情報)、および情報秘匿プロキシ装置10で前記パラメタと変換した値(変換後の情報)は、情報秘匿プロキシ装置10内にID情報104として記録しておく。
According to the present invention described above, the
リクエスト情報を受信したWebサーバ30は、Webアプリケーション31によりWebページを生成してWebクライアント20へレスポンス情報として送信する。このレスポンス情報を受け取った情報秘匿プロキシ装置10は、レスポンス情報のうち、前記リクエスト情報の変換処理の際に記録したパラメタの変換後の値(変換後の情報)と一致する箇所を検出し、検出した箇所を、ID情報104を用いて元の値(変換前の情報)と置換して更新する処理を行う。情報秘匿プロキシ装置10は、レスポンス情報のHTMLソースコード全体にわたり当該置換処理を行ったのち、HTMLソースコードをレスポンス情報としてWebクライアント20に送信する。
The
なお、情報秘匿プロキシ装置10におけるパラメタの値を変換する値としては、Webサーバ30が生成するHTMLソースコード中に表れえない形式の文字列であり、元のパラメタの値に復元することのできる値であればよい。例えば、前記説明したように、置換処理の都度、1ずつ増加する自然数を示す文字列とその前後にWebサーバが生成するHTMLソースコード中に表れ得ない形式の文字列(例えば、“[(]”と“[)]”)を配置した文字列を利用する方法が考えられる。
Note that the value for converting the parameter value in the information
また、別の方法として、パラメタの値を可逆変換アルゴリズムによる暗号化を行った値と置き換える方法(例えば、DES(Data Encryption Standard)、トリプルDES、AES(Advanced Encryption Standard)など)をとることもできる。この場合、情報秘匿プロキシ装置10内にパラメタの値と、置換後の値との対応情報を記録する必要がなくなる。つまり、ID情報104は不要となる。
As another method, a method of replacing a parameter value with a value encrypted by a reversible conversion algorithm (for example, DES (Data Encryption Standard), Triple DES, AES (Advanced Encryption Standard), etc.) can be used. . In this case, it is not necessary to record the correspondence information between the parameter value and the replaced value in the information
これにより、Webサービスの提供者側および利用者側のシステム環境に特殊な装置やプログラムの設置などの改修の必要なしに、Webサービス提供者側に対し情報を秘匿した状態で、ユーザは当該Webサービスを利用することができる。つまり、外部に公開したくない機密情報を、Webサービス提供側のWebサーバ30(およびその提供者)に渡すことなく、Webサービスを利用できる環境をユーザに提供できる。
さらに、情報秘匿プロキシ装置10を共有利用していない第三者が当該Webサービスを利用した場合にも、情報秘匿プロキシ装置10を利用しているユーザの登録した情報の閲覧を防止することができるので、Webサービス提供者だけでなく、第三者に対しても情報を秘匿する効果が得られる。したがって、ユーザは情報漏洩の心配なくWebサービスを利用でき、Webサービスの活用を促進することができる。
なお、本発明によれば、情報秘匿プロキシ装置を共有利用しているユーザ間であれば、ユーザが秘匿した情報も共有して閲覧可能となる。
This allows the user to keep the information confidential from the Web service provider side without the need for modifications such as installation of special devices or programs in the system environment of the Web service provider side and the user side. You can use the service. That is, it is possible to provide the user with an environment in which the Web service can be used without passing confidential information that is not desired to be disclosed to the outside to the Web server 30 (and its provider) on the Web service providing side.
Furthermore, even when a third party who does not share and use the information
In addition, according to this invention, if it is between the users who are sharing and using the information concealment proxy apparatus, the information concealed by the user can be shared and browsed.
そして、本発明の第2実施形態によれば、リクエスト処理部101が、URL、メソッド、パラメタ毎に設定された処理内容に応じた処理を行うことで、情報を秘匿したまま、ユーザに入力された情報を元にWebサーバ30側で保持する他の情報との演算によってWebページを生成する機能を提供することができる。
According to the second embodiment of the present invention, the
また、第3実施形態によれば、情報秘匿プロキシ装置10が、レスポンス処理設定情報105を用いて、Webサーバ30のWebアプリケーション31から受信した情報に基づいた処理を行うことで、秘匿したい情報をWebサーバ30に送信することなく、Webアプリケーション31で行うべき処理と同等の機能をユーザに提供することができる。
In addition, according to the third embodiment, the information
さらに、第2実施形態および第3実施形態を組み合わせることで、本発明は様々なWebサービスに対応可能となる。 Further, by combining the second embodiment and the third embodiment, the present invention can cope with various Web services.
また、第4実施形態によれば、情報秘匿プロキシ装置の機能を、Webクライアント20に備える構成をとることで、ユーザの状況に応じた形態をとることも可能である。
Further, according to the fourth embodiment, it is possible to adopt a configuration according to the user's situation by adopting a configuration in which the function of the information concealment proxy device is provided in the
なお、図1および図9に示す情報秘匿プロキシ装置10(10a)で実行されるリクエスト処理部101、レスポンス処理部102、処理設定情報103、ID情報104、レスポンス処理設定情報105などを、コンピュータにより読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより、本発明の実施形態に係る情報秘匿システムが実現されるものとしてもよい。
It should be noted that the
以上、本発明の好適な実施の形態について一例を示したが、本発明は前記実施の形態に限定されず、本発明の趣旨を逸脱しない範図で適宜変更が可能である。例えば、スケジュール管理サービスに限らず、メーラやTODO管理サービス、また、それらを複数組み合わせたWebサービスなどにおいて、本発明が適用されてもよい。 As mentioned above, although an example was shown about suitable embodiment of this invention, this invention is not limited to the said embodiment, In the example which does not deviate from the meaning of this invention, it can change suitably. For example, the present invention may be applied not only to a schedule management service but also to a mailer, a TODO management service, or a Web service that combines a plurality of them.
10 情報秘匿プロキシ装置(情報秘匿装置)
20 Webクライアント(クライアント)
30 Webサーバ(サーバ)
101 リクエスト処理部
102 レスポンス処理部
103,103a,103b 処理設定情報
104,104a ID情報
105,105a レスポンス処理設定情報(処理定義情報)
10 Information Concealment Proxy Device (Information Concealment Device)
20 Web client (client)
30 Web server (server)
101
Claims (4)
前記第一の情報は、前記Web情報サービスを特定するためのURL(Uniform Resource Locator)と、前記サーバに要求する処理種別を示すメソッドと、前記メソッドの実行に伴って使用されるデータであるパラメタ名とをリクエストパラメタとして含み、
前記情報秘匿装置は、前記クライアントから前記サーバへと情報が送信される上り側の処理として、
前記クライアントからWebブラウザを介して前記サーバへ送信する第一の情報を受信し、前記第一の情報内の前記リクエストパラメタに含まれる秘匿化が必要な情報を、変換前の情報としてこれを検出する第1ステップと、
前記第一の情報および前記第二の情報で使用されない文字列を含んで構成されるIDを変換後の情報として、前記変換前の情報と対応付けて記憶部に記憶し、前記第1ステップで検出した変換前の情報を、前記記憶部に対応づけられている変換後の情報に可逆的に変換して、前記第一の情報を更新する第2ステップと、
前記更新した第一の情報を前記サーバへ送信する第3ステップとを実行し、
前記情報秘匿装置は、前記サーバから前記クライアントへと情報が送信される下り側の処理として、
前記サーバが前記Webアプリケーションを用いて生成した前記第一の情報に対応する第二の情報を、前記サーバから受信する第4ステップと、
前記サーバから受信した前記第二の情報に含まれる前記変換後の情報を検出する第5ステップと、
該検出した変換後の情報を前記変換前の情報に置換して前記第二の情報を更新する第6ステップと、
前記更新した第二の情報を前記クライアントへ送信する第7ステップとを実行する
ことを特徴とする情報秘匿化方法。 The second information stored in response to a request from the client by generating the second information from the first information using a client that transmits the first information and storing the second information from the first information using a Web application In a Web information service by a server that transmits information to the client, an information concealment device that is connectable to the server and the client is used to conceal information transmitted and received by the Web information service. An information concealment method in a concealment device, comprising:
The first information includes a URL (Uniform Resource Locator) for specifying the Web information service, a method indicating a processing type requested to the server, and a parameter which is data used when the method is executed Name as a request parameter,
The information concealment device is an upstream process in which information is transmitted from the client to the server,
First information transmitted from the client to the server via a Web browser is received, and information that needs to be concealed included in the request parameter in the first information is detected as information before conversion. A first step to:
An ID including a character string that is not used in the first information and the second information is stored as information after conversion in a storage unit in association with the information before conversion, and in the first step A second step of reversibly converting the detected pre-conversion information into post-conversion information associated with the storage unit, and updating the first information;
Performing the third step of transmitting the updated first information to the server;
The information concealment device is configured as a downstream process in which information is transmitted from the server to the client.
A fourth step of receiving from the server second information corresponding to the first information generated by the server using the Web application;
A fifth step of detecting the converted information included in the second information received from the server;
A sixth step of replacing the detected post-conversion information with the pre-conversion information and updating the second information;
And executing the seventh step of transmitting the updated second information to the client.
前記第6ステップを実行する際に、前記記憶部の情報に基づいて、前記変換後の情報を前記変換前の情報に置換して前記第二の情報を更新する
ことを特徴とする請求項1に記載の情報秘匿化方法。 The information concealment device is
The second information is updated by replacing the information after the conversion with the information before the conversion based on the information in the storage unit when executing the sixth step. Information concealment method described in 1.
前記第二の情報に対して行う処理と、該処理を特定する情報とが対応付けて格納された処理定義情報を備え、
前記第6ステップを実行した後に、前記第二の情報に含まれる前記処理を特定する情報を検出し、該検出された前記処理を特定する情報から、前記処理定義情報に基づいて前記第二の情報に対して行う処理を特定し、該特定した処理を前記第二の情報に対して行い、前記処理を行った第二の情報を前記クライアントへ送信する
ことを特徴とする請求項1または請求項2に記載の情報秘匿化方法。 The information concealment device is
Processing definition information in which processing performed on the second information and information specifying the processing are stored in association with each other;
After executing the sixth step, information for specifying the process included in the second information is detected, and the second information is determined based on the process definition information from the information for specifying the detected process. identify the process to be performed on the information, performs processing said identified for the second information, according to claim 1 or claim the second information subjected to the processing and transmitting to the client Item 3. The information concealment method according to Item 2 .
前記第一の情報は、前記Web情報サービスを特定するためのURL(Uniform Resource Locator)と、前記サーバに要求する処理種別を示すメソッドと、前記メソッドの実行に伴って使用されるデータであるパラメタ名とをリクエストパラメタとして含み、
前記クライアントから前記サーバへと情報が送信される上り側の処理として、前記クライアントからWebブラウザを介して前記サーバへ送信する第一の情報を受信し、前記第一の情報内の前記リクエストパラメタに含まれる秘匿化が必要な情報を、変換前の情報としてこれを検出し、前記第一の情報および前記第二の情報で使用されない文字列を含んで構成されるIDを変換後の情報として、前記変換前の情報と対応付けて記憶部に記憶し、前記検出した変換前の情報を、前記記憶部に対応づけられている変換後の情報に可逆的に変換して前記第一の情報を更新し、前記更新した第一の情報を前記サーバへ送信するリクエスト処理部と、
前記サーバから前記クライアントへと情報が送信される下り側の処理として、前記サーバが前記Webアプリケーションを用いて生成した前記第一の情報に対応する第二の情報を、前記サーバから受信し、前記サーバから受信した前記第二の情報に含まれる前記変換後の情報を検出し、該検出した変換後の情報を前記変換前の情報に置換して前記第二の情報を更新し、前記更新した第二の情報を前記クライアントへ送信するレスポンス処理部とを備える
ことを特徴とする情報秘匿装置。 The second information stored in response to a request from the client by generating the second information from the first information using a client that transmits the first information and storing the second information from the first information using a Web application In a Web information service by a server that transmits a message to the client, an information concealment device that is connectable to the server and the client,
The first information includes a URL (Uniform Resource Locator) for specifying the Web information service, a method indicating a processing type requested to the server, and a parameter which is data used when the method is executed Name as a request parameter,
As upstream processing in which information is transmitted from the client to the server, the first information transmitted from the client to the server via a Web browser is received, and the request parameter in the first information is received. Information that needs to be concealed is detected as information before conversion, and an ID including a character string that is not used in the first information and the second information is information after conversion. stored in said conversion information before the association with the storage unit, the information before the conversion that the detected, reversibly convert to the first information to the information after the conversion which is associated with the said storage unit A request processing unit for updating and transmitting the updated first information to the server;
As a downstream process in which information is transmitted from the server to the client, the server receives second information corresponding to the first information generated using the Web application from the server, and The post-conversion information included in the second information received from the server is detected, the post-conversion information detected is replaced with the pre-conversion information, and the second information is updated. An information concealment device, comprising: a response processing unit that transmits second information to the client.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007008897A JP4981461B2 (en) | 2007-01-18 | 2007-01-18 | Information concealment method and information concealment device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007008897A JP4981461B2 (en) | 2007-01-18 | 2007-01-18 | Information concealment method and information concealment device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008177821A JP2008177821A (en) | 2008-07-31 |
JP4981461B2 true JP4981461B2 (en) | 2012-07-18 |
Family
ID=39704511
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007008897A Expired - Fee Related JP4981461B2 (en) | 2007-01-18 | 2007-01-18 | Information concealment method and information concealment device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4981461B2 (en) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5293580B2 (en) | 2009-03-19 | 2013-09-18 | 日本電気株式会社 | Web service system, web service method and program |
JP5499524B2 (en) * | 2009-06-12 | 2014-05-21 | 富士通株式会社 | Relay program and relay device |
JP5383376B2 (en) * | 2009-08-07 | 2014-01-08 | キヤノン株式会社 | Image processing apparatus and control method thereof |
JP5206634B2 (en) * | 2009-09-16 | 2013-06-12 | 富士通株式会社 | Relay device, communication relay program, and communication relay method |
JP5595032B2 (en) | 2009-12-24 | 2014-09-24 | キヤノン株式会社 | Information processing system, control method therefor, information processing device, information providing device, image processing device, and program |
JP5687613B2 (en) * | 2011-12-26 | 2015-03-18 | 日本電信電話株式会社 | Communication device, transmission / reception system, transmission / reception method, and program |
US10353718B2 (en) * | 2012-07-23 | 2019-07-16 | Vmware, Inc. | Providing access to a remote application via a web client |
JP5686150B2 (en) * | 2013-03-07 | 2015-03-18 | キヤノンマーケティングジャパン株式会社 | Information processing apparatus, information processing method, and computer program |
JP5928421B2 (en) * | 2013-08-23 | 2016-06-01 | 富士ゼロックス株式会社 | Information processing apparatus, image processing apparatus, information processing system, and program |
JP6543472B2 (en) * | 2015-01-21 | 2019-07-10 | Nttテクノクロス株式会社 | Data encoding device, data encoding method, and program |
JP6024768B2 (en) * | 2015-01-23 | 2016-11-16 | キヤノンマーケティングジャパン株式会社 | Information processing apparatus, information processing method, and computer program |
JP6387584B1 (en) * | 2017-12-21 | 2018-09-12 | ゼニット株式会社 | A secure cloud that doesn't put sensitive data on the Internet |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3470344B2 (en) * | 1993-01-27 | 2003-11-25 | 富士通株式会社 | E-mail terminal device, e-mail center device, and e-mail system |
JP2831589B2 (en) * | 1995-03-09 | 1998-12-02 | 日本電信電話株式会社 | Fixed transfer rate communication method |
WO2001029637A2 (en) * | 1999-10-22 | 2001-04-26 | Cyota, Inc. | System and method for secure electronic transactions |
JP2002024277A (en) * | 2000-07-11 | 2002-01-25 | Sogo Keibi Hosho Co Ltd | System and method for browsing employment information and computer-readable recording medium with recorded program making computer implement the same method |
JP2002135334A (en) * | 2000-10-27 | 2002-05-10 | Nobuko Hirano | Proxy transmission/reception method, and its system |
US20030081685A1 (en) * | 2001-10-31 | 2003-05-01 | Montgomery Dennis L. | Method and apparatus for determining patterns within adjacent blocks of data |
JP2003316742A (en) * | 2002-04-24 | 2003-11-07 | Nippon Telegr & Teleph Corp <Ntt> | Anonymous communication method and device having single sign-on function |
JP2004208230A (en) * | 2002-12-26 | 2004-07-22 | Matsushita Electric Ind Co Ltd | Server, call control method, and telemarketing method |
JP2005309846A (en) * | 2004-04-22 | 2005-11-04 | Web Agent:Kk | Database protection system |
CN101107874A (en) * | 2005-01-21 | 2008-01-16 | 松下电器产业株式会社 | Backup system, relay device, information terminal, backup device |
JP2006215956A (en) * | 2005-02-07 | 2006-08-17 | Nomura Research Institute Ltd | Online advertising system and online advertising method |
JP2007036858A (en) * | 2005-07-28 | 2007-02-08 | Improove Technologies Co Ltd | Mail address concealment server and concealment method |
JP4089721B2 (en) * | 2005-09-29 | 2008-05-28 | 株式会社日立製作所 | Message conversion device and IP telephone device |
-
2007
- 2007-01-18 JP JP2007008897A patent/JP4981461B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2008177821A (en) | 2008-07-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4981461B2 (en) | Information concealment method and information concealment device | |
US20200125764A1 (en) | Security Systems and Methods for Encoding and Decoding Digital Content | |
US9633024B2 (en) | Policy driven cloud storage management and cloud storage policy router | |
US8302169B1 (en) | Privacy enhancements for server-side cookies | |
JP5867875B2 (en) | Signature verification program | |
US8806187B1 (en) | Protecting browser-viewed content from piracy | |
CN104102483B (en) | Safely using public service to realize the method and system of private or enterprise objective | |
JP5821298B2 (en) | Web service providing system, server device, method and program | |
JP4716260B2 (en) | Personal information / secret information management system | |
US20080307340A1 (en) | WEB application configuration method and system thereof | |
CA2632793A1 (en) | Information server and mobile delivery system and method | |
JP2001515669A (en) | System and method for granting access to information in a distributed computer system | |
US7996892B2 (en) | Method and apparatus for using a proxy to manage confidential information | |
JP7581423B2 (en) | Data management system and method | |
Gritzalis | Embedding privacy in IT applications development | |
JP5347429B2 (en) | Uniform resource locator rewriting method and apparatus | |
US9619482B1 (en) | System and method to anonymize data transmitted to a destination computing device | |
US7958363B2 (en) | Toolbar signature | |
JP2005284353A (en) | Personal information utilization system, personal information utilization system control method, map file generation device, and access control policy file generation device | |
JP2008177752A (en) | Key management device, terminal device, content management device, and computer program | |
JP3941253B2 (en) | Hypertext system and method for handling hypertext | |
CN112889050A (en) | System, method and architecture for secure sharing of client intelligence | |
Kumar et al. | Design of retrievable data perturbation approach and TPA for public cloud data security | |
US7760915B2 (en) | Method, system, and program product for encrypting information | |
JP2006216002A (en) | Url security system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090626 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111108 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120123 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120417 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120420 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150427 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |