[go: up one dir, main page]

JP4981461B2 - Information concealment method and information concealment device - Google Patents

Information concealment method and information concealment device Download PDF

Info

Publication number
JP4981461B2
JP4981461B2 JP2007008897A JP2007008897A JP4981461B2 JP 4981461 B2 JP4981461 B2 JP 4981461B2 JP 2007008897 A JP2007008897 A JP 2007008897A JP 2007008897 A JP2007008897 A JP 2007008897A JP 4981461 B2 JP4981461 B2 JP 4981461B2
Authority
JP
Japan
Prior art keywords
information
web
server
client
conversion
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007008897A
Other languages
Japanese (ja)
Other versions
JP2008177821A (en
Inventor
剛 小島
良一 植田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007008897A priority Critical patent/JP4981461B2/en
Publication of JP2008177821A publication Critical patent/JP2008177821A/en
Application granted granted Critical
Publication of JP4981461B2 publication Critical patent/JP4981461B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報秘匿化方法、および情報秘匿装置に関する。   The present invention relates to an information concealment method and an information concealment device.

Web上のサービスの利用が広まるに従い、これまでクライアント装置上で実行するデスクトップアプリケーションとして実装されてきた、メーラ、スケジュール管理、TODO管理などの、企業内業務システムの多くがWeb情報サービス(Webサービス)として提供されはじめている。   As the use of services on the Web becomes widespread, many in-house business systems such as mailers, schedule management, and TODO management, which have been implemented as desktop applications executed on client devices so far, are Web information services (Web services). Has begun to be offered as.

しかし、Webサービスを利用することで、個人のプライバシー情報や社内の営業情報などがWebサービス提供者側に漏洩してしまう問題がある。企業内の営業情報、企業活動において取得した顧客情報、営業戦略に関わる重要機密などの機密情報の漏洩対策は、企業にとって重要な課題であり、Webサービスとして提供されているWebアプリケーションを、企業の従業員が業務のために利用した場合、当該Webアプリケーションを提供しているWebサーバ(およびその提供者)に、入力した情報を渡すことになり、機密情報を漏洩することになってしまう。   However, by using the Web service, there is a problem that personal privacy information, in-house sales information, and the like leak to the Web service provider side. Countermeasures against leakage of confidential information such as business information in the company, customer information acquired in business activities, and important secrets related to sales strategies are important issues for companies. Web applications provided as Web services are When the employee uses it for business, the input information is passed to the Web server (and its provider) that provides the Web application, and confidential information is leaked.

この問題に対処すべく、特許文献1には、サービスを提供するWebサービス提供装置および認証機関へのそれぞれの情報を送信する場合に行う暗号化、復号化に必要となるユーザの秘密鍵を格納する耐タンパ性記憶装置と、当該耐タンパ性記憶装置に格納されているユーザの秘密鍵により暗号化の処理を行うCPU(Central Processing Unit)を具備する装置によりユーザのプライバシー情報を保護する方法が記載されている。この方法によれば、ユーザにとって煩雑な処理操作を低減させ、秘密鍵などのユーザのプライバシー情報が第三者に獲得される危険性を低減することができる。   In order to cope with this problem, Patent Document 1 stores a user's private key necessary for encryption and decryption performed when transmitting information to a Web service providing apparatus and a certification authority that provide services. And a method of protecting user privacy information by a device comprising a tamper resistant storage device and a CPU (Central Processing Unit) that performs encryption processing using the user's private key stored in the tamper resistant storage device. Are listed. According to this method, it is possible to reduce a troublesome processing operation for the user, and to reduce a risk that a user's privacy information such as a secret key is acquired by a third party.

また、特許文献2には、選択されたキーワードおよび選択された要素をそれぞれ秘密にして、送信された購入希望情報を受信すると、情報提供装置は購入希望情報および秘密鍵から送付鍵を計算して利用者端末に送信し、利用者端末は、送付鍵、選択された要素、複数の情報から、選択されたキーワードに対応する情報のみを復号化させる機能を備えたことにより、利用者が選択した情報(のアブストラクト)を情報提供者に秘匿した状態で、選択した情報の詳細を利用者に提供する方法が記載されている。この方法によれば、利用者は情報提供者にどの情報を必要としているのかを秘匿したまま、情報提供者から取得したい情報を獲得することができる。
特開2003−304234号公報 特開2006−39674号公報
In Patent Document 2, when the selected keyword and the selected element are kept secret and the transmitted purchase request information is received, the information providing device calculates a sending key from the purchase request information and the secret key. The user terminal selects the user key by providing a function for decrypting only the information corresponding to the selected keyword from the sending key, the selected element, and a plurality of information. A method is described in which details of selected information are provided to the user in a state where the information (abstract) is concealed from the information provider. According to this method, the user can acquire information desired to be acquired from the information provider while keeping secret what information is required from the information provider.
JP 2003-304234 A JP 2006-39674 A

従来の技術では、サービス利用者側の装置やサービス提供者側の装置に、情報秘匿のための装置やプログラムを設置しなければならないという課題がある。また、情報秘匿の対象が認証処理の際に通信される情報であったり、取得したい情報を示す情報であったりと、限定された場面や情報を対象としているために、汎用的に活用できないという課題がある。   In the conventional technology, there is a problem that a device or program for concealing information must be installed in a device on the service user side or a device on the service provider side. Also, because the information concealment target is information that is communicated during the authentication process, or information that indicates the information that is desired to be acquired, it is limited and cannot be used for general purposes. There are challenges.

本発明はこれらの課題に鑑みてなされたものであり、その目的は、サービス提供者側および利用者側のシステム環境の改修の必要なしに、サービスの利用者が提供者側に送信すべき情報を秘匿した状態で通常通りにサービスを利用可能とすることにある。   The present invention has been made in view of these problems, and an object of the present invention is to provide information to be transmitted by a service user to the provider side without the need to modify the system environment on the service provider side and the user side. The service can be used as usual in a state where the password is concealed.

前記課題を解決するためになされた本発明に係る情報秘匿化方法は、
第一の情報を送信するクライアントと、Webアプリケーションを用いて前記第一の情報から第二の情報を生成して記憶装置に記憶し、前記クライアントからの要求に応じて前記記憶した第二の情報を前記クライアントへと送信するサーバとによるWeb情報サービスにおいて、前記サーバと前記クライアントとに接続可能にされる情報秘匿装置を用いて、前記Web情報サービスにて送受される情報の秘匿を行う、情報秘匿装置における情報秘匿化方法であって、
前記第一の情報は、前記Web情報サービスを特定するためのURL(Uniform Resource Locator)と、前記サーバに要求する処理種別を示すメソッドと、前記メソッドの実行に伴って使用されるデータであるパラメタ名とをリクエストパラメタとして含み、
前記情報秘匿装置は、
クライアントからWebブラウザを介してサーバへ送信するリクエスト情報(第一の情報)を受信し、前記第一の情報および前記第二の情報で使用されない文字列を含んで構成されるIDを変換後の情報として、前記変換前の情報と対応付けて記憶部に記憶し、前記第一の情報内の前記リクエストパラメタに含まれる秘匿化が必要な変換前の情報を前記記憶部に対応づけられている変換後の情報に可逆的に変換してサーバに送信する。
また、サーバからクライアントへ送信するレスポンス情報(第二の情報)を受信し、それに含まれる前記変換後の情報を、前記変換前の情報に置換してクライアントへ送信することを特徴とする。
その他の手段については、後記する実施の形態で述べる。
An information concealment method according to the present invention made to solve the above problems is
The second information stored in response to a request from the client by generating the second information from the first information using a client that transmits the first information and storing the second information from the first information using a Web application In a Web information service by a server that transmits information to the client, an information concealment device that is connectable to the server and the client is used to conceal information transmitted and received by the Web information service. An information concealment method in a concealment device, comprising:
The first information includes a URL (Uniform Resource Locator) for specifying the Web information service, a method indicating a processing type requested to the server, and a parameter which is data used when the method is executed Name as a request parameter,
The information concealment device is
The request information (first information) transmitted from the client to the server via the Web browser is received, and the ID including the character string not used in the first information and the second information is converted. The information is stored in the storage unit in association with the information before conversion, and the information before conversion included in the request parameter in the first information that needs to be concealed is associated with the storage unit . Reversibly convert to converted information and send to server.
In addition, response information (second information) to be transmitted from the server to the client is received, and the converted information included in the response information is replaced with the information before conversion and transmitted to the client.
Other means will be described in an embodiment described later.

本発明によれば、サービス提供者側および利用者側のシステム環境の改修の必要なしに、サービスの利用者が提供者側に送信すべき情報を秘匿した状態で通常通りにサービスを利用可能とすることができる。   According to the present invention, the service user can use the service as usual in a state where the information to be transmitted to the provider side is concealed without the need to modify the system environment on the service provider side and the user side. can do.

以下、本発明を実施するための最良の形態(以下「実施形態」とする)について図面を参照しながら説明する。なお、本実施形態では、Web情報サービス(以下、「Webサービス」と適宜記載)の利用者としてのユーザが、一般的なコンピュータであるWebクライアントのWebブラウザを用いて、Webサーバの提供するWebアプリケーションの機能(Webサービス)を利用する場合を例として説明する。Webアプリケーションの機能(Webサービス)としては、メーラ、スケジュール管理、TODO管理などがあるが、本実施形態ではスケジュール管理を例に説明する。   Hereinafter, the best mode for carrying out the present invention (hereinafter referred to as “embodiment”) will be described with reference to the drawings. In this embodiment, a user as a user of a Web information service (hereinafter referred to as “Web service” as appropriate) uses a Web browser of a Web client, which is a general computer, to provide a Web provided by a Web server. A case where an application function (Web service) is used will be described as an example. Web application functions (Web services) include mailer, schedule management, and TODO management. In this embodiment, schedule management will be described as an example.

<第1実施形態>
図1により、本実施形態に係るWebサービスシステムの全体構成について説明する。
本実施形態に係るWebサービスシステムは、ネットワークに接続された複数の情報処理装置(10、20、30)を含んで構成される。
これらの情報処理装置(10、20、30)は、(1)クライアントのWebブラウザ21から、サーバであるWebサーバ30へ送信されるリクエスト情報(第一の情報)に含まれる秘匿化が必要な情報を記録したのちに変換し、変換したリクエスト情報をWebサーバ30に送信したり、Webサーバ30からWebブラウザ21に返信されるレスポンス情報(第二の情報)の一部を、記録に基づき置換し、置換したレスポンス情報をWebブラウザ21に送信したりすることで、Webブラウザ21から送信される秘匿化が必要な情報をWebサーバに直接提供せずにWebサーバ30の提供する機能をWebブラウザ21に提供する情報処理装置(以下、「情報秘匿プロキシ装置」と適宜記載)10、(2)Webサーバ30の提供する機能を利用するためにユーザが操作する、Webブラウザ21がインストールされた情報処理装置(以下、「Webクライアント」と適宜記載)20、(3)Webクライアント20のWebブラウザ21からのリクエスト情報に応じてWebアプリケーション31が生成したレスポンス情報をWebクライアント20に送信する情報処理装置(以下、「Webサーバ」と適宜記載)30が含まれている。
<First Embodiment>
The overall configuration of the Web service system according to the present embodiment will be described with reference to FIG.
The Web service system according to the present embodiment includes a plurality of information processing apparatuses (10, 20, 30) connected to a network.
These information processing apparatuses (10, 20, 30) require (1) concealment included in request information (first information) transmitted from the Web browser 21 of the client to the Web server 30 that is the server. After the information is recorded, it is converted, and the converted request information is transmitted to the Web server 30, or a part of the response information (second information) returned from the Web server 30 to the Web browser 21 is replaced based on the recording. Then, by transmitting the replaced response information to the web browser 21, the function provided by the web server 30 without providing the confidential information transmitted from the web browser 21 directly to the web server is provided by the web browser. Information processing apparatus (hereinafter referred to as “information concealment proxy apparatus” as appropriate) 10 provided to 21, (2) provision of Web server 30 Information processing apparatus (hereinafter referred to as “Web client” as appropriate) 20, which is operated by the user to use the function, and (3) request information from the Web browser 21 of the Web client 20. Accordingly, an information processing apparatus (hereinafter referred to as “Web server” as appropriate) 30 that transmits response information generated by the Web application 31 to the Web client 20 is included.

なお、Webクライアント20は複数(例えばユーザの数だけ)存在しうるが、図1では説明のため1つだけ図示している。同様にWebサーバ30も複数存在しうるが、ここでは説明のために1つだけ図示している。また、各情報処理装置(10、20、30)はそれぞれの機能を実現するためのプログラムの実行に必要な通常のハードウェア構成(CPU、RAM(Random Access Memory)やROM(Read Only Memory)などのメモリ、プログラムがインストールされたハードディスクなど)を有している。   Note that a plurality of Web clients 20 (for example, the number of users) may exist, but only one is shown in FIG. Similarly, a plurality of Web servers 30 may exist, but only one is shown here for explanation. In addition, each information processing apparatus (10, 20, 30) has a normal hardware configuration (CPU, RAM (Random Access Memory), ROM (Read Only Memory), etc.) necessary for executing a program for realizing each function. Memory, a hard disk on which a program is installed, and the like.

以下、図1を参照しながら、情報秘匿プロキシ装置10の機能構成について説明する。
情報秘匿装置としての情報秘匿プロキシ装置10は、CPUが実現するリクエスト処理部101およびレスポンス処理部102と、ハードディスクに格納される処理設定情報103およびID情報104とから構成される。
リクエスト処理部101は、Webクライアント20からのWebサーバ30へのリクエスト情報(第一の情報)であるWebページの取得要求を受信し、処理設定情報103に設定されている情報に基づき当該取得要求に含まれる秘匿化が必要な情報をID情報104に記録した後に、所定の変換処理を行って更新したリクエスト情報をWebサーバ30に送信する。
レスポンス処理部102は、当該リクエスト情報に対して、Webサーバ30が返信するレスポンス情報(第二の情報)であるWebページを取得し、取得したWebページに含まれる秘匿化された情報をID情報104に従って置換処理を行い、更新したレスポンス情報をWebクライアント20に送信する。
このリクエスト処理部101およびレスポンス処理部102は、情報秘匿プロキシ装置10が備えるCPUによるプログラム実行処理などにより実現される。
Hereinafter, the functional configuration of the information concealment proxy device 10 will be described with reference to FIG.
The information concealment proxy device 10 as an information concealment device is composed of a request processing unit 101 and a response processing unit 102 realized by a CPU, processing setting information 103 and ID information 104 stored in a hard disk.
The request processing unit 101 receives a Web page acquisition request that is request information (first information) from the Web client 20 to the Web server 30, and receives the acquisition request based on information set in the processing setting information 103. After the information that needs to be concealed is recorded in the ID information 104, the request information updated by performing a predetermined conversion process is transmitted to the Web server 30.
In response to the request information, the response processing unit 102 acquires a Web page that is response information (second information) returned from the Web server 30, and stores the concealed information included in the acquired Web page as ID information. A replacement process is performed according to 104, and the updated response information is transmitted to the Web client 20.
The request processing unit 101 and the response processing unit 102 are realized by a program execution process or the like by a CPU provided in the information concealment proxy device 10.

処理設定情報103は、Webクライアント20から送信されたリクエスト情報を受信した際のリクエスト処理部101の処理方法を設定した情報を保持するものであり、運用管理者などによって予め設定され、情報秘匿プロキシ装置10のハードディスクなどに格納される。図2は、処理設定情報の一例を示す図である。処理設定情報103a(103)は、リクエスト情報に含まれるURL(Uniform Resource Locator)、メソッド、パラメタ名に着目した処理の設定情報が格納されている。ここでは、Webブラウザ21のアクセス対象のURLが“http://foo.bar.com/calendar/add”でメソッドが“POST”のHTTP(HyperText Transfer Protocol)リクエストにおいて、パラメタ名が“Text”および“Content”である場合に変換処理を行うことが指定されている。   The processing setting information 103 holds information that sets the processing method of the request processing unit 101 when the request information transmitted from the Web client 20 is received. The processing setting information 103 is set in advance by an operation manager or the like, and is an information concealment proxy. It is stored in the hard disk of the device 10 or the like. FIG. 2 is a diagram illustrating an example of the processing setting information. The processing setting information 103a (103) stores processing setting information focusing on a Uniform Resource Locator (URL), method, and parameter name included in the request information. Here, in the HTTP (HyperText Transfer Protocol) request in which the URL to be accessed by the Web browser 21 is “http://foo.bar.com/calendar/add” and the method is “POST”, the parameter name is “Text” and When “Content” is specified, conversion processing is specified.

図1に戻って、ID情報104は、Webクライアント20から送信されたリクエスト情報に含まれるリクエストパラメタの値を、リクエスト処理部101が生成したIDと対応付けて記録した情報である。図3はID情報の一例を示す図である。ID情報104a(104)は、リクエストパラメタの値に対して生成したID(詳細は図4において後記)、およびリクエストパラメタの値を記録した文字列値の情報を保持する形式をとっている。   Returning to FIG. 1, the ID information 104 is information in which the value of the request parameter included in the request information transmitted from the Web client 20 is recorded in association with the ID generated by the request processing unit 101. FIG. 3 is a diagram illustrating an example of ID information. The ID information 104a (104) has a format for holding an ID generated for the request parameter value (details will be described later in FIG. 4) and character string value information in which the request parameter value is recorded.

このような構成により、情報秘匿プロキシ装置10は、Webサーバ30のWebアプリケーション31が提供するサービスを利用するために必要な要求情報のうち秘匿化が必要な情報をWebサーバ30に送信せず、Webサーバ30を運営する者(個人や事業主など)に情報を秘匿した上で、Webサーバ30が提供する機能をWebクライアント20(を利用するユーザ)に提供する。なお、情報秘匿プロキシ装置10は、Webサービス提供側ネットワークシステム外(例えばサービスを利用するユーザがある企業の社員であれば、当該企業内のネットワークシステムなど)に設置することが好ましい。それにより、情報を外部に漏洩させないものとする。   With such a configuration, the information concealment proxy device 10 does not transmit to the web server 30 information that needs to be concealed among the request information necessary for using the service provided by the web application 31 of the web server 30. The function provided by the Web server 30 is provided to the Web client 20 (the user who uses the Web server 30) while keeping the information secret from the person (individual or business owner) who operates the Web server 30. In addition, it is preferable that the information concealment proxy device 10 is installed outside the Web service providing side network system (for example, if the user who uses the service is an employee of a company with a company, the network system within the company). Thereby, information shall not be leaked to the outside.

クライアントとしてのWebクライアント20は、Webサービスを利用するサービス利用側ネットワークシステム内に用いられ、Webサービスを利用するユーザが操作する一般的なコンピュータであり、Webブラウザ21を備える。ユーザがこのWebクライアント20を操作することで、リクエスト情報であるWebページの取得要求が情報秘匿プロキシ装置10を介してWebサーバ30に送信され、Webサーバ30から送信されてきたレスポンス情報であるWebページが情報秘匿プロキシ装置10を介してWebクライアント20に送信される。これにより、ユーザの要求したWebページが、Webクライアント20のWebブラウザ21上に表示されることとなる。   The Web client 20 as a client is a general computer that is used in a service-use-side network system that uses a Web service and is operated by a user who uses the Web service, and includes a Web browser 21. When the user operates the Web client 20, a Web page acquisition request that is request information is transmitted to the Web server 30 via the information concealment proxy device 10, and the Web that is response information transmitted from the Web server 30. The page is transmitted to the Web client 20 via the information confidential proxy device 10. As a result, the web page requested by the user is displayed on the web browser 21 of the web client 20.

サーバとしてのWebサーバ30は、Webサービスを提供するWebアプリケーション31を備え、サービス提供側ネットワークシステムに用いられる一般的なコンピュータである。本実施形態では、スケジュール管理を例として説明するので、Webアプリケーション31は、スケジュールの登録、閲覧、検索などの機能を有する。
Webサーバ30はWebクライアント20のWebブラウザ21を介して、スケジュールの登録用画面をユーザに提供し、ユーザがスケジュール情報を入力すると、Webサーバ30は入力されたスケジュール情報を自身の記憶部(記憶装置)に登録する。そして、Webクライアント20に表示されるスケジュールの閲覧用画面には、ユーザが登録したスケジュール情報を表示する。
A web server 30 as a server is a general computer that includes a web application 31 that provides a web service and is used in a network system on the service providing side. In the present embodiment, schedule management will be described as an example, and the Web application 31 has functions such as schedule registration, browsing, and search.
When the Web server 30 provides a schedule registration screen to the user via the Web browser 21 of the Web client 20 and the user inputs the schedule information, the Web server 30 stores the input schedule information in its own storage unit (memory). Device). The schedule information registered by the user is displayed on the schedule browsing screen displayed on the Web client 20.

(リクエスト処理)
以下、図4のフローに従い、情報秘匿プロキシ装置のリクエスト処理部における処理手順を説明する。図4は、情報秘匿プロキシ装置10におけるリクエスト処理部101が、処理設定情報103に設定されている情報に基づき、Webクライアント20から送信されるリクエスト情報としてのWebページの取得要求を中継して変換し(ID化処理)、Webサーバ30に送信する際の処理のフローを詳細に示したものである。
情報秘匿プロキシ装置10がWebクライアント20から送信されるWebページの取得要求を受信すると、リクエスト処理部101が以下の処理を行う。ここでは、例として“2006/8/31 △△殿プレゼン”というスケジュール情報を登録することとし、Webページの取得要求の要求情報に該スケジュール情報が含まれているものとする。
(Request processing)
The processing procedure in the request processing unit of the information concealment proxy device will be described below according to the flow of FIG. FIG. 4 shows the request processing unit 101 in the information concealment proxy device 10 relaying and converting a Web page acquisition request as request information transmitted from the Web client 20 based on the information set in the processing setting information 103. (ID processing), the flow of processing when transmitting to the Web server 30 is shown in detail.
When the information concealment proxy device 10 receives a Web page acquisition request transmitted from the Web client 20, the request processing unit 101 performs the following processing. Here, as an example, it is assumed that the schedule information “2006/8/31 ΔΔ presentation” is registered, and the schedule information is included in the request information of the Web page acquisition request.

リクエスト処理部101は、情報秘匿プロキシ装置10が受信したWebページの取得要求に含まれる要求情報のHTMLソースコードを解析して、リクエストパラメタの要素があるか否かを判別する(S401)。
リクエスト処理部101は、リクエストパラメタの要素がある場合(S401→Yes)には、当該リクエストパラメタについてステップS402以降の処理を行い、リクエストパラメタの要素が無い場合、または当該要求情報のHTMLソースコードに含まれる全てのリクエストパラメタの要素についてステップS402以降の処理を行った場合(S401→No)には、ステップS405に進む。
The request processing unit 101 analyzes the HTML source code of the request information included in the Web page acquisition request received by the information concealment proxy device 10, and determines whether there is a request parameter element (S401).
When there is a request parameter element (S401 → Yes), the request processing unit 101 performs the process from step S402 onward for the request parameter, and when there is no request parameter element, or in the HTML source code of the request information. If the processing from step S402 is performed on all the included request parameter elements (S401 → No), the process proceeds to step S405.

要素がある場合(S401→Yes)、リクエスト処理部101は、処理設定情報103と照合して、該リクエストパラメタが処理対象となっているか否かを判別する(S402)。つまり、該リクエストパラメタが、処理設定情報103に格納されているURL、メソッド、パラメタ名に該当するか否かを判別する、ということである。このステップS401,S402の処理により、該当するリクエストパラメタが検出される。例えば、図2に示す処理設定情報103aでは、アクセス先URLが“http://www.foo.bar.com/calendar/add”で、メソッドが“POST”である要求情報のうち、“Text”および“Content”のパラメタ名を持つリクエストパラメタが処理対象となっている。
該リクエストパラメタに対する処理の設定がない場合(S402→No)、リクエスト処理部101は、ステップS401の処理に戻り、次のリクエストパラメタの要素があるか否かを判別する。
If there is an element (S401 → Yes), the request processing unit 101 checks with the processing setting information 103 to determine whether the request parameter is a processing target (S402). That is, it is determined whether or not the request parameter corresponds to the URL, method, and parameter name stored in the process setting information 103. A corresponding request parameter is detected by the processing of steps S401 and S402. For example, in the processing setting information 103a shown in FIG. 2, “Text” in the request information whose access destination URL is “http://www.foo.bar.com/calendar/add” and whose method is “POST”. And the request parameter with the parameter name “Content” is processed.
If there is no processing setting for the request parameter (S402 → No), the request processing unit 101 returns to the processing of step S401 and determines whether there is an element of the next request parameter.

一方、該リクエストパラメタに対する処理の設定がある場合(S402→Yes)、リクエスト処理部101は、該リクエストパラメタの値に対するIDを生成し、生成したIDとリクエストパラメタの値とを、ID情報104に登録する(S403)。つまり、該リクエストパラメタの値(文字列値)と、当該生成されたIDとを対応させて1レコードとしてID情報104に記録する。
ここで生成するIDは、ID情報104に登録されるレコードを一意に決定できる情報であると同時に、Webサーバ30が提供するレスポンス情報のHTMLソースコードの文字列中に出現しないような文字列形式である必要がある。図3で示した例では、自然数を文字列化したものの前後に“[(]”および“[)]”を付加した文字列をIDとして用いており、自然数部分はレコードが増えるたびに1ずつ増加する方法をとっている。なお、このIDの情報は、自然数に限らず、各文字列値を一意に識別可能な情報であればよい。また、既に同じ文字列値がID情報104に登録されていた場合には、新たに登録せずに(ステップS403は実行せず)、当該レコードのIDを利用する。
On the other hand, when there is a setting for processing for the request parameter (S402 → Yes), the request processing unit 101 generates an ID for the value of the request parameter, and stores the generated ID and the value of the request parameter in the ID information 104. Register (S403). That is, the request parameter value (character string value) and the generated ID are associated with each other and recorded in the ID information 104 as one record.
The ID generated here is information that can uniquely determine the record registered in the ID information 104, and at the same time, a character string format that does not appear in the character string of the HTML source code of the response information provided by the Web server 30. Need to be. In the example shown in FIG. 3, a character string in which “[(]” and “[]]” are added before and after a natural number converted to a character string is used as an ID. Taking a way to increase. The ID information is not limited to a natural number, but may be any information that can uniquely identify each character string value. If the same character string value has already been registered in the ID information 104, the ID of the record is used without newly registering (without executing step S403).

次に、リクエスト処理部101は、当該生成した(または、すでに当該文字列値が登録されていた場合は、該レコードの)IDを、元のリクエストパラメタの値の代わりに設定することで、リクエストパラメタの値を変換する(S404)。   Next, the request processing unit 101 sets the generated ID (or the record, if the character string value has already been registered) instead of the original request parameter value, thereby requesting The parameter value is converted (S404).

リクエスト処理部101は、このステップS401〜S404の処理を繰り返すことで、Webクライアント20から受信したリクエスト情報に含まれる全てのリクエストパラメタの値について、必要な変換処理を行う。なお、この変換処理を、以下「ID化処理」と呼ぶこともある。   The request processing unit 101 performs necessary conversion processing on all the request parameter values included in the request information received from the Web client 20 by repeating the processing of steps S401 to S404. This conversion process may be hereinafter referred to as “ID conversion process”.

リクエスト処理部101は、ステップS401〜S404の処理でリクエストパラメタの変換処理がなされた要求情報を含むWebページの取得要求であるリクエスト情報を、Webサーバ30に送信する(S405)。   The request processing unit 101 transmits, to the Web server 30, request information that is a Web page acquisition request including the request information that has been subjected to the request parameter conversion processing in steps S401 to S404 (S405).

図5はWebサービスシステムにおいて送受信される、リクエスト情報としてのWebページの取得要求の一例を示す図であり、WebクライアントのWebブラウザからWebサーバに送信される、リクエスト情報のHTMLソースコードの一例(一部)を示したものである。ここでは、例として“△△殿プレゼン”という情報をスケジュールに登録するものとする。
図5(a)は、Webブラウザから送信されて情報秘匿プロキシ装置が受信する、リクエスト処理部による変換処理前のリクエスト情報(HTTPリクエスト)のHTMLソースコードを示しており、図5(b)は情報秘匿プロキシ装置のリクエスト処理部による変換処理後のリクエスト情報(HTTPリクエスト)のHTMLソースコードを示している。なお、図5(a)、(b)で示される“Text”以下の情報(符号503,504)は、説明のため、URLエンコーディングせずに示している。
FIG. 5 is a diagram illustrating an example of an acquisition request for Web pages as request information transmitted and received in the Web service system. An example of HTML source code of request information transmitted from the Web browser of the Web client to the Web server ( Part). Here, as an example, information “△△ Presentation” information is registered in the schedule.
FIG. 5A shows an HTML source code of request information (HTTP request) before conversion processing by the request processing unit, which is transmitted from the Web browser and received by the information concealment proxy device, and FIG. The HTML source code of the request information (HTTP request) after the conversion processing by the request processing unit of the information concealment proxy device is shown. Note that the information (reference numerals 503 and 504) below “Text” shown in FIGS. 5A and 5B is shown without URL encoding for explanation.

前記したように、情報秘匿プロキシ装置10は、Webクライアント20からのリクエスト情報としてWebページの取得要求を受信すると、処理設定情報103を参照して、受信したリクエスト情報のHTMLソースコードに含まれるリクエストパラメタのうち、変換が必要なものを検出する。
例えば、図2の処理設定情報103aによれば、メソッドが“POST”でURLが“http://foo.bar.com/calendar/add”のWebページの取得要求において、パラメタ名が“Text”が指定されているので、図5(a)の符号501に示される情報から、メソッドおよびURLが該当することを判別し、さらに、符号502に示される“Text”を検出したら、符号503の情報“△△殿プレゼン”が、図5(b)の符号504に示されるように“[(]3[)]”と変換される(S404)。
As described above, when the information concealment proxy device 10 receives a Web page acquisition request as request information from the Web client 20, the information concealment proxy device 10 refers to the processing setting information 103 and requests included in the HTML source code of the received request information Detect parameters that need to be converted.
For example, according to the processing setting information 103a of FIG. 2, in the acquisition request for the Web page with the method “POST” and the URL “http://foo.bar.com/calendar/add”, the parameter name is “Text”. 5 is specified, it is determined from the information indicated by reference numeral 501 in FIG. 5A that the method and URL correspond, and when “Text” indicated by reference numeral 502 is detected, information of reference numeral 503 is obtained. “Presentation of ΔΔ” is converted to “[(] 3 [)]” as indicated by reference numeral 504 in FIG. 5B (S404).

図5(b)のように変換されたリクエスト情報(Webページの取得要求)が、情報秘匿プロキシ装置10からWebサーバ30に送信される。つまり、Webサーバ30に“△△殿プレゼン”の情報が送信されることはなく、変換された情報“[(]3[)]”がWebサーバ30に送信される(S405)。また、ステップS403において、“[(]3[)]”と“△△殿プレゼン”の情報がID情報104に登録される(図3参照)。   The request information (Web page acquisition request) converted as shown in FIG. 5B is transmitted from the information concealment proxy device 10 to the Web server 30. That is, the information “ΔΔ presentation” is not transmitted to the Web server 30, and the converted information “[(] 3 [)]” is transmitted to the Web server 30 (S405). In step S403, information on “[(] 3 [)]” and “Presentation of ΔΔ” is registered in the ID information 104 (see FIG. 3).

(レスポンス処理)
Webサーバ30は、情報秘匿プロキシ装置10から送信されたリクエスト情報であるWebページの取得要求を受信すると、Webアプリケーション31によってリクエスト情報に応じたWebページを生成し、Webクライアント20へ送信する。つまり、ユーザがWebブラウザ21上のスケジュール登録画面にてスケジュール情報を入力し、入力内容がWebクライアント20から情報秘匿プロキシ装置10を介してWebサーバ30に送信されると、Webサーバ30のWebアプリケーション31は、その内容を解析してスケジュール情報を登録し、既に登録されているスケジュール情報も含めたスケジュール情報閲覧画面を生成して、レスポンス情報としてWebクライアント20に返信するものとする。
(Response processing)
When the Web server 30 receives a Web page acquisition request, which is request information transmitted from the information concealment proxy device 10, the Web server 31 generates a Web page corresponding to the request information by the Web application 31 and transmits it to the Web client 20. That is, when the user inputs schedule information on the schedule registration screen on the Web browser 21 and the input content is transmitted from the Web client 20 to the Web server 30 via the information confidential proxy device 10, the Web application of the Web server 30 31 analyzes the contents and registers schedule information, generates a schedule information browsing screen including schedule information that has already been registered, and returns it to the Web client 20 as response information.

情報秘匿プロキシ装置10は、Webサーバ30からのレスポンス情報としてのWebページ(HTTPレスポンス)を受信すると、受信したレスポンス情報のHTMLソースコードを解析し、ID情報104に記録されているIDと一致する文字列を当該HTMLソースコードから検出する。そして、検出された文字列部分を、ID情報104で対応する文字列値(つまり、当該検出された文字列と同じIDを持つレコードの文字列値)と置換する(以下、「置換処理」または「ID復号化処理」と適宜記載)。この置換処理を、レスポンス処理部102は、当該受信したレスポンス情報(HTMLソースコード)全体に対して実行する。   When receiving the Web page (HTTP response) as the response information from the Web server 30, the information concealment proxy device 10 analyzes the HTML source code of the received response information and matches the ID recorded in the ID information 104. A character string is detected from the HTML source code. Then, the detected character string portion is replaced with a corresponding character string value in the ID information 104 (that is, a character string value of a record having the same ID as the detected character string) (hereinafter referred to as “replacement process” or Appropriately described as “ID decryption process”). The response processing unit 102 performs this replacement process on the entire received response information (HTML source code).

図6はWebサービスシステムにおいて送受信される、レスポンス情報としてのWebページの一例を示す図であり、WebサーバのWebアプリケーションからWebクライアントに送信される、レスポンス情報のHTMLソースコードの一例(一部)を示したものである。ここでは、例として“2006/08/30 特許打ち合わせ”、“2006/08/31 △△殿プレゼン”、“2006/09/01 ○○製品設計打ち合わせ”などのスケジュール情報がWebサーバ30の記憶部に登録されているものとし、これらの情報を、Webサーバ30のWebアプリケーション31が、Webクライアント20のWebブラウザ21にスケジュール閲覧画面として表示させるものとする。ただし、図6では、説明のために左端に行番号を付加している。
図6(a)は、Webアプリケーションから送信されて情報秘匿プロキシ装置が受信する、レスポンス処理部による置換処理前のレスポンス情報のHTMLソースコードを示しており、図6(b)は情報秘匿プロキシ装置のレスポンス処理部による置換処理後のレスポンス情報のHTMLソースコードを示している。
FIG. 6 is a diagram illustrating an example of a Web page as response information transmitted and received in the Web service system. An example (part) of HTML source code of response information transmitted from the Web application of the Web server to the Web client. Is shown. Here, as an example, schedule information such as “2006/08/30 patent meeting”, “2006/08/31 △△ presentation”, “2006/09/01 XX product design meeting” is stored in the storage unit of the Web server 30. It is assumed that the Web application 31 of the Web server 30 displays these pieces of information as a schedule browsing screen on the Web browser 21 of the Web client 20. However, in FIG. 6, a line number is added to the left end for the sake of explanation.
FIG. 6A shows an HTML source code of response information transmitted from the Web application and received by the information concealment proxy device before the replacement processing by the response processing unit, and FIG. 6B shows the information concealment proxy device. The HTML source code of the response information after the replacement processing by the response processing unit is shown.

以下、図6(a)のレスポンス情報を対象に、レスポンス処理部102が図3のID情報104aを参照して置換処理を行う処理を説明する。   Hereinafter, a process in which the response processing unit 102 performs the replacement process with reference to the ID information 104a in FIG. 3 for the response information in FIG. 6A will be described.

レスポンス処理部102は、図6(a)において、8,12,16行目の文字列が、図3に示すID情報104aに登録されているIDと一致していることを検出する。そして、検出した文字列と、それぞれ対応するID情報104aの文字列値とを置き換える。
つまり、ID情報104aに記録されている文字列値は、“特許打ち合わせ”、“○○製品設計打ち合わせ”、“△△殿プレゼン”であり、レスポンス情報内で対応するID文字列の箇所と置換すると、図6(b)のレスポンス情報のようになる。例えば、符号601で示される“[(]3[)]”の情報は、符号602で示される“△△殿プレゼン”に置換されて更新される、ということである。
In FIG. 6A, the response processing unit 102 detects that the character strings on the 8th, 12th, and 16th lines match the ID registered in the ID information 104a shown in FIG. Then, the detected character string is replaced with the character string value of the corresponding ID information 104a.
That is, the character string values recorded in the ID information 104a are “patent meeting”, “XX product design meeting”, and “△△ presentation”, and are replaced with the corresponding ID character string locations in the response information. Then, it becomes like the response information of FIG.6 (b). For example, the information “[(] 3 [)]” indicated by reference numeral 601 is replaced with “Presentation ΔΔ” indicated by reference numeral 602 and updated.

このような処理手順により、情報秘匿プロキシ装置10は、レスポンス情報のパラメタの値を、前記したリクエスト処理部101によって変換されたリクエスト情報の元のパラメタの値(すなわち、ID情報104に登録されている文字列値)に置き換えたHTMLソースコードを生成し、生成したHTMLソースコードを含むWebページをレスポンス情報としてWebクライアント20に送信する。   By such a processing procedure, the information concealment proxy device 10 sets the parameter value of the response information as the original parameter value of the request information converted by the request processing unit 101 (that is, registered in the ID information 104). The HTML source code replaced with the generated character string value) is generated, and the Web page including the generated HTML source code is transmitted to the Web client 20 as response information.

本実施形態によれば、Webサービスシステム上のWebクライアント20およびWebサーバ30間に、Webクライアント20のプロキシサーバとして情報秘匿プロキシ装置10を備えることで、Webサーバ30側に公開したくない情報(前記の例では“特許打ち合わせ”、“○○製品設計打ち合わせ”、“△△殿プレゼン”などのスケジュール情報)を、直接Webサーバ30に送信せず、情報秘匿プロキシ装置10内にそれらの情報を記録しておき、変換した情報をWebサーバ30へ送信する。また、Webサーバ30からページを受信したときは、記録した情報を利用して元の情報に置き換えてから、Webクライアント20へ送信する。これにより、Webサーバ30のWebアプリケーション31が提供する機能(前記の例ではスケジュール管理のサービス)を利用しながら、情報を秘匿することができる。   According to the present embodiment, by providing the information concealment proxy device 10 as a proxy server of the Web client 20 between the Web client 20 and the Web server 30 on the Web service system, information that should not be disclosed to the Web server 30 side ( In the above example, schedule information such as “Patent Meeting”, “XX Product Design Meeting”, “△△ Presentation”, etc.) is not transmitted directly to the Web server 30, but the information is stored in the information concealment proxy device 10. Record and send the converted information to the Web server 30. When a page is received from the Web server 30, the recorded information is used to replace the original information, and then transmitted to the Web client 20. Thereby, information can be kept secret while using the function (schedule management service in the above example) provided by the Web application 31 of the Web server 30.

また、処理設定情報103の設定や、Webクライアント20のプロキシサーバの設定をユーザでなく運用管理者が行うことで、ユーザは情報秘匿プロキシ装置10の存在や処理を全く意識することなく、通常通りにWebサービスを利用することができる。   In addition, by setting the processing setting information 103 and setting the proxy server of the Web client 20 by the operation manager instead of the user, the user is not aware of the existence or processing of the information confidential proxy device 10 at all as usual. Web services can be used.

<第2実施形態>
次に、本発明の第2実施形態を説明する。なお、第2実施形態に係るWebサービスシステムの全体構成は、第1実施形態の図1と同様であるため説明を省略する。
Second Embodiment
Next, a second embodiment of the present invention will be described. Note that the overall configuration of the Web service system according to the second embodiment is the same as that of the first embodiment shown in FIG.

第2実施形態では、第1実施形態に示したリクエスト処理部101の処理に加え、Webサーバ30のWebアプリケーション31が、ユーザに入力された情報を元にWebサーバ30側で保持する他の情報との演算によってWebページを生成するような機能を備えている場合に対応した情報秘匿プロキシ装置10の処理について説明する。   In the second embodiment, in addition to the processing of the request processing unit 101 shown in the first embodiment, the Web application 31 of the Web server 30 holds other information held on the Web server 30 side based on information input by the user. The processing of the information concealment proxy device 10 corresponding to the case where a function for generating a Web page is provided by the calculation will be described.

具体的には、例えばスケジュール管理の機能を提供するWebアプリケーション31において、スケジュールの検索用画面でユーザに検索条件(検索文字列)を入力させ、検索条件に合致するスケジュールをWebサーバ30の記憶部に記憶されている情報から検索して、Webクライアント20のWebブラウザ21に検索結果を表示する、という機能がある。この機能をユーザが利用する場合、第1実施形態に示した処理フローを適用しても、Webサーバ30には、変換されたID文字列(例えば、“[(]3[)]”など)が登録されているだけなので、検索文字列(例えば、“△△殿プレゼン”)や、あるいは新たに生成したID文字列をそのままWebサーバ30に送信しても、意図した結果は得られない。   Specifically, for example, in the Web application 31 that provides a schedule management function, the user inputs a search condition (search character string) on the schedule search screen, and the schedule that matches the search condition is stored in the storage unit of the Web server 30. There is a function of retrieving from the information stored in the web browser 20 and displaying the search result on the web browser 21 of the web client 20. When the user uses this function, the converted ID character string (for example, “[(] 3 [)]”) is stored in the Web server 30 even if the processing flow shown in the first embodiment is applied. Therefore, even if a search character string (for example, “ΔΔ presentation”) or a newly generated ID character string is transmitted to the Web server 30 as it is, the intended result cannot be obtained.

Webサーバ30のこのような機能に対応するため、第2実施形態では、リクエスト処理部101が、ID情報104に登録されている文字列値を対象に検索を行い、その検索結果を用いて検索文字列を生成し、Webサーバ30に検索語として送信する。   In order to correspond to such a function of the Web server 30, in the second embodiment, the request processing unit 101 searches for a character string value registered in the ID information 104, and searches using the search result. A character string is generated and transmitted to the Web server 30 as a search term.

図7は、処理設定情報の一例を示す図であり、図2に示した処理設定情報103aと比較すると、新たに処理の項目が追加されている。この処理の項目により、受信したリクエスト情報に含まれるリクエストパラメタ毎に、リクエスト処理101が実施する処理が指定される。
図7に示した処理設定情報103bの例では、1レコード目、2レコード目に示すように、第1実施形態で説明したID化処理(ID生成、登録、変換の処理)をする場合は“ID化処理”と記述し、3レコード目に示すように、URL“http://www.foo.bar.com/calendar/search”、メソッド“GET”、パラメタ名“Query”の場合には、“検索文字列化処理”と記述する。つまり、本実施形態では、新たに追加した処理の情報に応じて処理方法を変更する。
FIG. 7 is a diagram illustrating an example of the processing setting information. Compared with the processing setting information 103a illustrated in FIG. 2, processing items are newly added. By this processing item, processing to be performed by the request processing 101 is specified for each request parameter included in the received request information.
In the example of the process setting information 103b shown in FIG. 7, as shown in the first record and the second record, when the ID conversion process (ID generation, registration, and conversion process) described in the first embodiment is performed, “ In the case of URL “http://www.foo.bar.com/calendar/search”, method “GET”, parameter name “Query” as described in the third record, It is described as “search string conversion process”. That is, in this embodiment, the processing method is changed according to the information of the newly added process.

以下、図8の処理フローに従い、本実施形態におけるリクエスト処理部における処理手順を説明する。なお、図4に示した第1実施形態と同様の処理については、同じ符号を付し、説明を省略する。   Hereinafter, the processing procedure in the request processing unit in the present embodiment will be described according to the processing flow of FIG. In addition, about the process similar to 1st Embodiment shown in FIG. 4, the same code | symbol is attached | subjected and description is abbreviate | omitted.

ステップS402で、該リクエストパラメタに対する処理の設定がある場合(S402→Yes)、リクエスト処理部101は、処理設定情報103b(図7参照)を参照して、URL、メソッド、パラメタ名が該当するリクエストパラメタに対し、設定された処理を検出する(S801)。   If it is determined in step S402 that processing has been set for the request parameter (S402 → Yes), the request processing unit 101 refers to the processing setting information 103b (see FIG. 7), and the request corresponding to the URL, method, and parameter name. A process set for the parameter is detected (S801).

検出した処理が“ID化処理”である場合(S801→ID化処理)、リクエスト処理部101は、前記した第1実施形態と同様の処理(S403,404)を行う。   When the detected process is “ID process” (S801 → ID process), the request processing unit 101 performs the same process (S403, 404) as in the first embodiment.

一方、検出した処理が“検索文字列化処理”である場合(S801→検索文字列化処理)、リクエスト処理部101は、当該リクエストパラメタの文字列値を含むレコードをID情報104から検索して、対応するIDを検出し(S802)、検出したIDを検索文字列として生成し(S803:OR条件として検索文字列を生成)、生成した検索文字列にパラメタ値を変換する(S804)ことで更新する。つまり、ステップS802で検出したIDを当該リクエストパラメタの値の代わりに設定するということである。なお、ステップS802で複数のレコードが検出された場合は、ステップS803で複数候補検索(OR条件)の検索文字列になるように各レコードのIDを空白文字などで連結した文字列を検索文字列として、当該リクエストパラメタの値に設定する。   On the other hand, when the detected process is “search string conversion process” (S801 → search string conversion process), the request processing unit 101 searches the ID information 104 for a record including the character string value of the request parameter. The corresponding ID is detected (S802), the detected ID is generated as a search character string (S803: A search character string is generated as an OR condition), and the parameter value is converted into the generated search character string (S804). Update. That is, the ID detected in step S802 is set instead of the value of the request parameter. If a plurality of records are detected in step S802, a character string obtained by concatenating the ID of each record with a blank character or the like so as to become a search character string for a plurality of candidate searches (OR conditions) in step S803. As the value of the request parameter.

具体的に説明すると、例えば、ユーザの入力した検索値である当該リクエストパラメタの値が“打ち合わせ”であった場合、リクエスト処理部101は、図3のID情報104aから“特許打ち合わせ”および“○○製品設計打ち合わせ”の文字列を含む二つのレコードが検出される。そこで、検出されたレコードのIDを空白文字で連結した“[(]1[)] [(]2[)]”を当該リクエストパラメタの値として、元のリクエストパラメタの値“打ち合わせ”の代わりに設定する。   More specifically, for example, when the value of the request parameter that is the search value input by the user is “meeting”, the request processing unit 101 determines “patent meeting” and “o” from the ID information 104a in FIG. ○ Two records containing the character string “Product design meeting” are detected. Therefore, instead of the original request parameter value “Meeting”, the request parameter value is “[(] 1 [)] [(] 2 [)]”, which is the ID of the detected record concatenated with a blank character. Set.

なお、複数の単語をOR条件で検索する場合には、主要な検索サービス提供サイトでは複数の単語を空白文字列で連結した文字列を検索文字列として入力することから、本実施形態では例として空白文字列で複数の単語を連結する方法で説明したが、Webサーバ30が提供する検索機能が別方法で複数単語検索を入力させるものであれば、その方法に沿って検索文字列を生成する。   When searching for a plurality of words using OR conditions, the main search service providing site inputs a character string obtained by concatenating a plurality of words with a blank character string as a search character string. Although the method of concatenating a plurality of words with a blank character string has been described, if the search function provided by the Web server 30 allows a multi-word search to be input by another method, a search character string is generated according to the method. .

図8に戻って、情報秘匿プロキシ装置10のリクエスト処理部101は、ステップS401〜S404およびステップS801〜S804の処理でリクエストパラメタの変換処理がなされた要求情報をもつWebページの取得要求をリクエスト情報として、第1実施形態と同様にWebサーバ30に送信する(S405)。   Returning to FIG. 8, the request processing unit 101 of the information concealment proxy device 10 requests an acquisition request for a Web page having request information that has undergone request parameter conversion processing in steps S 401 to S 404 and steps S 801 to S 804. As in the first embodiment, it is transmitted to the Web server 30 (S405).

第2実施形態によれば、情報秘匿プロキシ装置10は、ユーザの入力した情報を秘匿してWebサーバ30に登録し、登録した情報をユーザの入力した情報どおりに閲覧可能とするという第1実施形態で説明した機能を提供するだけでなく、情報を秘匿したまま、Webアプリケーション31に、ユーザに入力された情報を元にWebサーバ30側で保持する他の情報との演算(例えば、検索処理など)によってWebページを生成する機能があった場合でも、その機能を利用することができる。   According to the second embodiment, the information concealment proxy device 10 conceals information input by the user and registers it in the Web server 30, and allows the registered information to be browsed according to the information input by the user. In addition to providing the functions described in the embodiments, the web application 31 performs computations with other information held on the web server 30 side based on information input by the user (for example, search processing) while keeping the information secret. Even if there is a function for generating a Web page, the function can be used.

<第3実施形態>
次に、本発明の第3実施形態を説明する。
第3実施形態では、第1実施形態および第2実施形態に示したリクエスト処理部101の処理に加え、Webサーバ30のWebアプリケーション31が、ユーザに入力された情報に対応したWebページを生成するような機能を備えている場合に対応した情報秘匿プロキシ装置10の処理について説明する。
<Third Embodiment>
Next, a third embodiment of the present invention will be described.
In the third embodiment, in addition to the processing of the request processing unit 101 shown in the first embodiment and the second embodiment, the web application 31 of the web server 30 generates a web page corresponding to information input by the user. Processing of the information concealment proxy device 10 corresponding to the case where such a function is provided will be described.

第1実施形態では、Webサーバ30が生成したWebページのHTMLソースコードのうち、秘匿化が必要な文字列部分を、IDに変換することで、Webサーバ30側にはユーザが入力した文字列を送信せず、変換したIDのみを送信していながらも、ユーザは入力した文字列に基づいたWebページを閲覧することができた。しかし、例えばユーザに入力された文字列がURLを示す場合、Webサーバ30のWebアプリケーション31は、当該URLへのリンクを示すHTMLのアンカータグ(Aタグ)として表示するような処理を行う機能を備える場合がある。この場合、前記した第1実施形態の機能だけでは、Webサーバ30のページ生成機能によって、情報秘匿プロキシ装置10に変換されたURLの文字列がそのままWebページ上に表示されてしまうので、リンクが表示されない。   In the first embodiment, a character string input by the user on the Web server 30 side is converted into an ID by converting a character string portion that needs to be concealed in the HTML source code of the Web page generated by the Web server 30. The user was able to view the Web page based on the input character string while transmitting only the converted ID without transmitting. However, for example, when a character string input by the user indicates a URL, the Web application 31 of the Web server 30 has a function of performing processing such as displaying as an HTML anchor tag (A tag) indicating a link to the URL. There is a case to prepare. In this case, only the function of the first embodiment described above causes the URL character string converted to the information-secret protocol device 10 to be displayed as it is on the Web page by the page generation function of the Web server 30, so that a link is created. Do not show.

つまり、Webサーバ30が、ユーザの入力した文字列を用いて何らかの変換処理を行った結果をWebページのHTMLソースコードの一部として利用するような機能を持つ場合は、単にユーザの入力した文字列とIDとの置換処理を行う方法では、Webサーバ30で通常生成されるWebページとは異なる結果が表示されることになる。   That is, if the Web server 30 has a function of using a result of performing some conversion processing using a character string input by the user as a part of the HTML source code of the Web page, the character input by the user is simply used. In the method of performing the column and ID replacement process, a result different from the Web page normally generated by the Web server 30 is displayed.

そのため、第3実施形態では、レスポンス処理部102の置換処理(ID復号化処理)の後に、URLを示す文字列部分をアンカータグに変換する処理を行う。以下、その詳細を説明する。   Therefore, in the third embodiment, after the replacement process (ID decryption process) of the response processing unit 102, a process of converting a character string portion indicating a URL into an anchor tag is performed. Details will be described below.

図9は、第3実施形態に係るWebサービスシステムの全体構成および情報秘匿プロキシ装置の機能構成を示す図である。これによれば、図1と異なる点として、情報秘匿プロキシ装置10内にハードディスクに格納されるレスポンス処理設定情報(処理定義情報)105が新たに配置されている。
レスポンス処理設定情報105は、Webサーバ30から受信したレスポンス情報に含まれる特定の情報と対応して、レスポンス処理部102が行う処理を記録する。
FIG. 9 is a diagram illustrating the overall configuration of the Web service system and the functional configuration of the information concealment proxy device according to the third embodiment. According to this, as different from FIG. 1, response processing setting information (processing definition information) 105 stored in the hard disk is newly arranged in the information concealment proxy device 10.
The response processing setting information 105 records processing performed by the response processing unit 102 in correspondence with specific information included in the response information received from the Web server 30.

図10はレスポンス処理設定情報の一例(一部)を示す図である。レスポンス処理設定情報105a(105)によれば、Webサーバ30からのレスポンス情報に含まれるURL(例えば、Webアプリケーション31に現在Webクライアント20がアクセスしている対象URL)が“http://www.foo.bar.com/calendar/view”(1レコード目)の場合、レスポンス処理部102は、前記した第1実施形態と同様の“ID復号化処理”を行うことを示している。また、対象URLが“http://www.foo.bar.com/blog”(2レコード目)の場合、“ID復号化処理”の処理の後に、“HTML化処理”として、URLを示す文字列部分をアンカータグに変換する処理を行うことを示している。   FIG. 10 is a diagram illustrating an example (part) of response processing setting information. According to the response processing setting information 105a (105), the URL included in the response information from the Web server 30 (for example, the target URL at which the Web client 20 is currently accessing the Web application 31) is “http: // www. In the case of “foo.bar.com/calendar/view” (first record), the response processing unit 102 indicates that “ID decryption processing” similar to that in the first embodiment is performed. In addition, when the target URL is “http://www.foo.bar.com/blog” (second record), after “ID decryption processing”, “HTML conversion processing” indicates a character indicating the URL. It shows that the process of converting the column part into an anchor tag is performed.

第3実施形態におけるリクエスト処理部101の処理フローは、第1実施形態もしくは第2実施形態と同様である。   The processing flow of the request processing unit 101 in the third embodiment is the same as that in the first embodiment or the second embodiment.

第3実施形態におけるレスポンス処理部102の処理について説明する。
情報秘匿プロキシ装置10のレスポンス処理部102は、Webサーバ30から受信したレスポンス情報を解析して、現在アクセス中のURLに対する処理を、レスポンス処理設定情報105から検出する。以下、具体的に説明する。
ここでは、予めリクエスト処理部101のID化処理によって、ID情報104に、ID“[(]4[)]”、文字列値“http://www.foo.bar.com/link”のレコードが登録されており、ユーザがWebクライアント20を介してWebアプリケーション31のURL“http://www.foo.bar.com/blog”にアクセスした結果、Webサーバ30が返信したレスポンス情報(WebページのHTMLソースコード)に“[(]4[)]”という文字列が含まれていた場合を例として説明する。
Processing of the response processing unit 102 in the third embodiment will be described.
The response processing unit 102 of the information concealment proxy device 10 analyzes the response information received from the Web server 30 and detects the processing for the URL currently being accessed from the response processing setting information 105. This will be specifically described below.
Here, by the ID processing of the request processing unit 101 in advance, a record of ID “[(] 4 [)]” and character string value “http://www.foo.bar.com/link” is stored in the ID information 104. As a result of the user accessing the URL “http://www.foo.bar.com/blog” of the Web application 31 via the Web client 20, the response information (Web page returned by the Web server 30) The case where the character string “[(] 4 [)]” is included in the HTML source code) will be described as an example.

レスポンス処理部102は、受信したレスポンス情報に含まれるURL“http://www.foo.bar.com/blog”を検出する。そして、図9に示すレスポンス処理設定情報105aを参照して、当該レスポンス情報(HTMLソースコード)に対して実行する処理として“ID復号化処理”および“HTML化処理”を行うことを判別する。
まず“ID復号化処理”として、HTMLソースコードに含まれる“[(]4[)]”の部分を、ID情報104のレコードが保持する文字列値“http://www.foo.bar.com/link”に置換する。続いて“HTML化処理”として、当該置換結果の文字列(本例の場合、置換結果文字列の全体である“http://www.foo.bar.com/link”)がURLを示していることを検出し、検出したURLの文字列を、アンカータグを示す文字列“<A href=’http://www.foo.bar.com/link’>http://www.foo.bar.com/link</a>”に変換する。
The response processing unit 102 detects the URL “http://www.foo.bar.com/blog” included in the received response information. Then, with reference to the response processing setting information 105a shown in FIG. 9, it is determined that “ID decoding processing” and “HTML conversion processing” are performed as processing to be executed on the response information (HTML source code).
First, as “ID decryption processing”, the character string value “http://www.foo.bar.” That holds the part of “[(] 4 [)]” included in the HTML source code is stored in the ID information 104 record. Replace with com / link ”. Subsequently, as “HTML conversion processing”, the character string of the replacement result (in this example, “http://www.foo.bar.com/link” which is the entire replacement result character string) indicates the URL. And the character string of the detected URL is replaced with a character string “<A href='http://www.foo.bar.com/link'> http://www.foo.bar .com / link </a> ”.

第3実施形態によれば、ユーザが入力した情報に対して何らかの処理(例えば、HTML化処理など)を行ったものをWebページとして返信するようなWebサービスに対しても、情報秘匿プロキシ装置10のレスポンス処理部102にWebサーバ30が備える処理と同様の機能を具備し、Webサーバ30から受信した情報に応じた処理をレスポンス処理設定情報105に設定しておくことで、対応可能である。つまり、情報秘匿プロキシ装置10が、レスポンス処理設定情報105の情報を用いて様々な処理を行うことで、秘匿したい情報をWebサーバ30に送信することなく、Webアプリケーション31で行うべき処理と同等の機能をユーザに提供することができる。   According to the third embodiment, the information concealment proxy device 10 is also applicable to a web service that returns a web page obtained by performing some processing (for example, HTML processing) on the information input by the user. The response processing unit 102 has the same function as the processing included in the Web server 30, and it is possible to cope with this by setting processing corresponding to information received from the Web server 30 in the response processing setting information 105. In other words, the information concealment proxy device 10 performs various processes using the information of the response process setting information 105, so that it is equivalent to the process to be performed by the Web application 31 without transmitting the information to be concealed to the Web server 30. Functions can be provided to the user.

なお、本実施形態では、レスポンス処理設定情報105に格納する情報をURLとして、レスポンス処理部102はURL毎に設定された処理を実行するものとして説明したが、URLに限らず、Webサーバ30から受信したWebページ情報の内容(タイトルやメッセージ本文など)を解析して得られる情報などを用いてもよく、必要な処理を特定できるものであればよい。   In the present embodiment, the information stored in the response process setting information 105 is described as a URL, and the response processing unit 102 executes the process set for each URL. Information obtained by analyzing the contents of the received Web page information (such as a title and message body) may be used as long as it can identify a necessary process.

<第4実施形態>
前記した第1〜第3実施形態では、図1および図9で示されるように、情報秘匿プロキシ装置10(10a)を、ネットワーク上のWebクライアント20とWebサーバ30との間に配置する構成をとっている。ここで、複数のWebクライアント20が、1つの情報秘匿プロキシ装置10に接続してWebブラウザ21を実行する場合、他のWebクライアント20から受信したリクエスト情報により生成され、登録されたID情報104を複数のWebクライアント20で共有することとなる。そのため、同じ情報秘匿プロキシ装置10に接続されるWebクライアント20同士であれば、他のWebクライアント20のスケジュール情報を(置換処理によって)閲覧することで情報共有が可能となる。
<Fourth embodiment>
In the first to third embodiments described above, as shown in FIG. 1 and FIG. 9, the information concealment proxy device 10 (10a) is arranged between the Web client 20 and the Web server 30 on the network. I'm taking it. Here, when a plurality of Web clients 20 are connected to one information concealment proxy device 10 and execute the Web browser 21, the ID information 104 generated and registered based on the request information received from the other Web clients 20 is stored. It is shared by a plurality of Web clients 20. Therefore, as long as the Web clients 20 are connected to the same information concealment proxy device 10, it is possible to share information by browsing the schedule information of the other Web clients 20 (by a replacement process).

しかし、ユーザが、情報秘匿プロキシ装置10を共有する他のWebクライアント20のユーザにもスケジュール情報を閲覧されたくない場合や、情報秘匿プロキシ装置10の運用管理者にも、ID情報104に格納される情報を秘匿したい場合も考えられる。その場合には、第4実施形態として、情報秘匿プロキシ装置10に備えられる機能を、Webクライアント20に備える構成をとることとしてもよい。具体的には、Webクライアント20上で機能するプロキシとして実装する方法や、Webブラウザ21の(拡張)機能として実装する方法がある。なお、この場合、Webクライアント20に機能追加が必要となる。   However, if the user does not want to view the schedule information by other Web client 20 users who share the information confidential proxy device 10, or the operation manager of the information confidential proxy device 10 stores the information in the ID information 104. If you want to keep the information confidential. In that case, it is good also as taking the structure equipped with the function with which the information concealment proxy apparatus 10 is provided in the Web client 20 as 4th Embodiment. Specifically, there are a method of mounting as a proxy functioning on the Web client 20 and a method of mounting as a (extended) function of the Web browser 21. In this case, it is necessary to add a function to the Web client 20.

また、処理設定情報103やID情報104を管理するための設定情報サーバを設置し、Webサービス利用時には、この設定情報サーバに情報秘匿プロキシ装置10またはWebクライアント20からアクセスする構成にしてもよい。これは、プロキシをWebクライアント20上に置く場合だけでなく、複数のプロキシ装置を配置する場合にも有効である。   In addition, a configuration information server for managing the processing configuration information 103 and the ID information 104 may be installed, and the configuration information server may be accessed from the information concealment proxy device 10 or the web client 20 when using the web service. This is effective not only when a proxy is placed on the Web client 20 but also when a plurality of proxy devices are arranged.

以上説明した本発明によれば、第一の情報を送信するWebクライアント20と、Webアプリケーション31を用いて前記第一の情報から第二の情報を生成して記憶装置に記憶し、前記Webクライアント20からの要求に応じて前記記憶した第二の情報を前記Webクライアント20へと送信するWebサーバ30とによるWeb情報サービスにおいて、前記Webサーバ30と前記Webクライアント20とに接続可能にされる情報秘匿プロキシ装置10が、両者の通信を仲介するプロキシ装置として作用する構成をとる。そして、情報秘匿プロキシ装置10は、Webクライアント20からWebサーバ30に送信されるリクエスト情報のうち予め定義されたパラメタの値を当該パラメタの値とは異なる値に可逆的に変換して更新し、更新したパラメタの値をもつ情報を、Webクライアント20が送信したリクエスト情報としてWebサーバ30に送信する。Webクライアント20から送信されたパラメタの値(変換前の情報)、および情報秘匿プロキシ装置10で前記パラメタと変換した値(変換後の情報)は、情報秘匿プロキシ装置10内にID情報104として記録しておく。   According to the present invention described above, the Web client 20 that transmits the first information and the Web application 31 are used to generate the second information from the first information and store the second information in the storage device. Information that is connectable to the Web server 30 and the Web client 20 in a Web information service by the Web server 30 that transmits the stored second information to the Web client 20 in response to a request from the Web server 20 The secret proxy device 10 is configured to act as a proxy device that mediates communication between the two. Then, the information concealment proxy device 10 reversibly converts and updates a predefined parameter value in the request information transmitted from the Web client 20 to the Web server 30 to a value different from the parameter value, Information having the updated parameter value is transmitted to the Web server 30 as request information transmitted by the Web client 20. The value of the parameter transmitted from the Web client 20 (information before conversion) and the value converted with the parameter (information after conversion) by the information concealment proxy device 10 are recorded as ID information 104 in the information concealment proxy device 10. Keep it.

リクエスト情報を受信したWebサーバ30は、Webアプリケーション31によりWebページを生成してWebクライアント20へレスポンス情報として送信する。このレスポンス情報を受け取った情報秘匿プロキシ装置10は、レスポンス情報のうち、前記リクエスト情報の変換処理の際に記録したパラメタの変換後の値(変換後の情報)と一致する箇所を検出し、検出した箇所を、ID情報104を用いて元の値(変換前の情報)と置換して更新する処理を行う。情報秘匿プロキシ装置10は、レスポンス情報のHTMLソースコード全体にわたり当該置換処理を行ったのち、HTMLソースコードをレスポンス情報としてWebクライアント20に送信する。   The web server 30 that has received the request information generates a web page by the web application 31 and transmits it as response information to the web client 20. The information concealment proxy device 10 that has received this response information detects a part of the response information that matches the converted value (information after conversion) of the parameter recorded during the conversion process of the request information. A process of updating the replaced part with the original value (information before conversion) using the ID information 104 is performed. The information concealment proxy device 10 performs the replacement process over the entire HTML source code of the response information, and then transmits the HTML source code to the Web client 20 as response information.

なお、情報秘匿プロキシ装置10におけるパラメタの値を変換する値としては、Webサーバ30が生成するHTMLソースコード中に表れえない形式の文字列であり、元のパラメタの値に復元することのできる値であればよい。例えば、前記説明したように、置換処理の都度、1ずつ増加する自然数を示す文字列とその前後にWebサーバが生成するHTMLソースコード中に表れ得ない形式の文字列(例えば、“[(]”と“[)]”)を配置した文字列を利用する方法が考えられる。   Note that the value for converting the parameter value in the information concealment proxy device 10 is a character string in a format that cannot appear in the HTML source code generated by the Web server 30, and can be restored to the original parameter value. Any value is acceptable. For example, as described above, each time a replacement process is performed, a character string indicating a natural number that increases by 1 and a character string in a format that cannot appear in the HTML source code generated by the Web server before and after the character string (for example, “[(] It is conceivable to use a character string in which “and“ [)] ”) are arranged.

また、別の方法として、パラメタの値を可逆変換アルゴリズムによる暗号化を行った値と置き換える方法(例えば、DES(Data Encryption Standard)、トリプルDES、AES(Advanced Encryption Standard)など)をとることもできる。この場合、情報秘匿プロキシ装置10内にパラメタの値と、置換後の値との対応情報を記録する必要がなくなる。つまり、ID情報104は不要となる。   As another method, a method of replacing a parameter value with a value encrypted by a reversible conversion algorithm (for example, DES (Data Encryption Standard), Triple DES, AES (Advanced Encryption Standard), etc.) can be used. . In this case, it is not necessary to record the correspondence information between the parameter value and the replaced value in the information concealment proxy device 10. That is, the ID information 104 is not necessary.

これにより、Webサービスの提供者側および利用者側のシステム環境に特殊な装置やプログラムの設置などの改修の必要なしに、Webサービス提供者側に対し情報を秘匿した状態で、ユーザは当該Webサービスを利用することができる。つまり、外部に公開したくない機密情報を、Webサービス提供側のWebサーバ30(およびその提供者)に渡すことなく、Webサービスを利用できる環境をユーザに提供できる。
さらに、情報秘匿プロキシ装置10を共有利用していない第三者が当該Webサービスを利用した場合にも、情報秘匿プロキシ装置10を利用しているユーザの登録した情報の閲覧を防止することができるので、Webサービス提供者だけでなく、第三者に対しても情報を秘匿する効果が得られる。したがって、ユーザは情報漏洩の心配なくWebサービスを利用でき、Webサービスの活用を促進することができる。
なお、本発明によれば、情報秘匿プロキシ装置を共有利用しているユーザ間であれば、ユーザが秘匿した情報も共有して閲覧可能となる。
This allows the user to keep the information confidential from the Web service provider side without the need for modifications such as installation of special devices or programs in the system environment of the Web service provider side and the user side. You can use the service. That is, it is possible to provide the user with an environment in which the Web service can be used without passing confidential information that is not desired to be disclosed to the outside to the Web server 30 (and its provider) on the Web service providing side.
Furthermore, even when a third party who does not share and use the information confidential proxy device 10 uses the Web service, browsing of information registered by a user who uses the information confidential proxy device 10 can be prevented. Therefore, the effect of concealing information not only to the Web service provider but also to a third party can be obtained. Therefore, the user can use the Web service without worrying about information leakage, and can promote the use of the Web service.
In addition, according to this invention, if it is between the users who are sharing and using the information concealment proxy apparatus, the information concealed by the user can be shared and browsed.

そして、本発明の第2実施形態によれば、リクエスト処理部101が、URL、メソッド、パラメタ毎に設定された処理内容に応じた処理を行うことで、情報を秘匿したまま、ユーザに入力された情報を元にWebサーバ30側で保持する他の情報との演算によってWebページを生成する機能を提供することができる。   According to the second embodiment of the present invention, the request processing unit 101 performs processing according to the processing content set for each URL, method, and parameter, so that the information is input to the user while keeping the information confidential. It is possible to provide a function of generating a Web page by calculation with other information held on the Web server 30 side based on the information.

また、第3実施形態によれば、情報秘匿プロキシ装置10が、レスポンス処理設定情報105を用いて、Webサーバ30のWebアプリケーション31から受信した情報に基づいた処理を行うことで、秘匿したい情報をWebサーバ30に送信することなく、Webアプリケーション31で行うべき処理と同等の機能をユーザに提供することができる。   In addition, according to the third embodiment, the information concealment proxy device 10 performs processing based on information received from the web application 31 of the web server 30 using the response processing setting information 105, so that information to be concealed can be obtained. A function equivalent to the process to be performed by the Web application 31 can be provided to the user without being transmitted to the Web server 30.

さらに、第2実施形態および第3実施形態を組み合わせることで、本発明は様々なWebサービスに対応可能となる。   Further, by combining the second embodiment and the third embodiment, the present invention can cope with various Web services.

また、第4実施形態によれば、情報秘匿プロキシ装置の機能を、Webクライアント20に備える構成をとることで、ユーザの状況に応じた形態をとることも可能である。   Further, according to the fourth embodiment, it is possible to adopt a configuration according to the user's situation by adopting a configuration in which the function of the information concealment proxy device is provided in the Web client 20.

なお、図1および図9に示す情報秘匿プロキシ装置10(10a)で実行されるリクエスト処理部101、レスポンス処理部102、処理設定情報103、ID情報104、レスポンス処理設定情報105などを、コンピュータにより読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより、本発明の実施形態に係る情報秘匿システムが実現されるものとしてもよい。   It should be noted that the request processing unit 101, response processing unit 102, processing setting information 103, ID information 104, response processing setting information 105, etc. executed by the information concealment proxy device 10 (10a) shown in FIGS. The information concealment system according to the embodiment of the present invention may be realized by recording in a readable recording medium, causing the computer system to read and execute the program recorded in the recording medium.

以上、本発明の好適な実施の形態について一例を示したが、本発明は前記実施の形態に限定されず、本発明の趣旨を逸脱しない範図で適宜変更が可能である。例えば、スケジュール管理サービスに限らず、メーラやTODO管理サービス、また、それらを複数組み合わせたWebサービスなどにおいて、本発明が適用されてもよい。   As mentioned above, although an example was shown about suitable embodiment of this invention, this invention is not limited to the said embodiment, In the example which does not deviate from the meaning of this invention, it can change suitably. For example, the present invention may be applied not only to a schedule management service but also to a mailer, a TODO management service, or a Web service that combines a plurality of them.

本発明に係るWebサービスシステムの全体構成および情報秘匿プロキシ装置の機能構成を示す図The figure which shows the whole structure of the Web service system which concerns on this invention, and the function structure of an information concealment proxy apparatus 第1実施形態における処理設定情報の一例を示す図The figure which shows an example of the process setting information in 1st Embodiment. 第1実施形態におけるID情報の一例を示す図The figure which shows an example of ID information in 1st Embodiment 第1実施形態におけるリクエスト処理部の処理フローProcessing flow of the request processing unit in the first embodiment リクエスト情報の一例を示す図Diagram showing an example of request information レスポンス情報の一例を示す図Diagram showing an example of response information 第2実施形態における処理設定情報の一例を示す図The figure which shows an example of the process setting information in 2nd Embodiment 第2実施形態におけるリクエスト処理部の処理フローProcessing flow of the request processing unit in the second embodiment 第3実施形態に係るWebサービスシステムの全体構成および情報秘匿プロキシ装置の機能構成を示す図The figure which shows the whole structure of the web service system which concerns on 3rd Embodiment, and the function structure of an information concealment proxy apparatus. 第3実施形態におけるレスポンス処理設定情報の一例を示す図The figure which shows an example of the response process setting information in 3rd Embodiment

符号の説明Explanation of symbols

10 情報秘匿プロキシ装置(情報秘匿装置)
20 Webクライアント(クライアント)
30 Webサーバ(サーバ)
101 リクエスト処理部
102 レスポンス処理部
103,103a,103b 処理設定情報
104,104a ID情報
105,105a レスポンス処理設定情報(処理定義情報)
10 Information Concealment Proxy Device (Information Concealment Device)
20 Web client (client)
30 Web server (server)
101 Request processing unit 102 Response processing unit 103, 103a, 103b Processing setting information 104, 104a ID information 105, 105a Response processing setting information (processing definition information)

Claims (4)

第一の情報を送信するクライアントと、Webアプリケーションを用いて前記第一の情報から第二の情報を生成して記憶装置に記憶し、前記クライアントからの要求に応じて前記記憶した第二の情報を前記クライアントへと送信するサーバとによるWeb情報サービスにおいて、前記サーバと前記クライアントとに接続可能にされる情報秘匿装置を用いて、前記Web情報サービスにて送受される情報の秘匿を行う、情報秘匿装置における情報秘匿化方法であって、
前記第一の情報は、前記Web情報サービスを特定するためのURL(Uniform Resource Locator)と、前記サーバに要求する処理種別を示すメソッドと、前記メソッドの実行に伴って使用されるデータであるパラメタ名とをリクエストパラメタとして含み、
前記情報秘匿装置は、前記クライアントから前記サーバへと情報が送信される上り側の処理として、
前記クライアントからWebブラウザを介して前記サーバへ送信する第一の情報を受信し、前記第一の情報内の前記リクエストパラメタに含まれる秘匿化が必要な情報を、変換前の情報としてこれを検出する第1ステップと、
前記第一の情報および前記第二の情報で使用されない文字列を含んで構成されるIDを変換後の情報として、前記変換前の情報と対応付けて記憶部に記憶し、前記第1ステップで検出した変換前の情報を、前記記憶部に対応づけられている変換後の情報に可逆的に変換して、前記第一の情報を更新する第2ステップと、
前記更新した第一の情報を前記サーバへ送信する第3ステップとを実行し、
前記情報秘匿装置は、前記サーバから前記クライアントへと情報が送信される下り側の処理として、
前記サーバが前記Webアプリケーションを用いて生成した前記第一の情報に対応する第二の情報を、前記サーバから受信する第4ステップと、
前記サーバから受信した前記第二の情報に含まれる前記変換後の情報を検出する第5ステップと、
該検出した変換後の情報を前記変換前の情報に置換して前記第二の情報を更新する第6ステップと、
前記更新した第二の情報を前記クライアントへ送信する第7ステップとを実行する
ことを特徴とする情報秘匿化方法。
The second information stored in response to a request from the client by generating the second information from the first information using a client that transmits the first information and storing the second information from the first information using a Web application In a Web information service by a server that transmits information to the client, an information concealment device that is connectable to the server and the client is used to conceal information transmitted and received by the Web information service. An information concealment method in a concealment device, comprising:
The first information includes a URL (Uniform Resource Locator) for specifying the Web information service, a method indicating a processing type requested to the server, and a parameter which is data used when the method is executed Name as a request parameter,
The information concealment device is an upstream process in which information is transmitted from the client to the server,
First information transmitted from the client to the server via a Web browser is received, and information that needs to be concealed included in the request parameter in the first information is detected as information before conversion. A first step to:
An ID including a character string that is not used in the first information and the second information is stored as information after conversion in a storage unit in association with the information before conversion, and in the first step A second step of reversibly converting the detected pre-conversion information into post-conversion information associated with the storage unit, and updating the first information;
Performing the third step of transmitting the updated first information to the server;
The information concealment device is configured as a downstream process in which information is transmitted from the server to the client.
A fourth step of receiving from the server second information corresponding to the first information generated by the server using the Web application;
A fifth step of detecting the converted information included in the second information received from the server;
A sixth step of replacing the detected post-conversion information with the pre-conversion information and updating the second information;
And executing the seventh step of transmitting the updated second information to the client.
前記情報秘匿装置は、
前記第6ステップを実行する際に、前記記憶部の情報に基づいて、前記変換後の情報を前記変換前の情報に置換して前記第二の情報を更新する
ことを特徴とする請求項1に記載の情報秘匿化方法。
The information concealment device is
The second information is updated by replacing the information after the conversion with the information before the conversion based on the information in the storage unit when executing the sixth step. Information concealment method described in 1.
前記情報秘匿装置は、
前記第二の情報に対して行う処理と、該処理を特定する情報とが対応付けて格納された処理定義情報を備え、
前記第6ステップを実行した後に、前記第二の情報に含まれる前記処理を特定する情報を検出し、該検出された前記処理を特定する情報から、前記処理定義情報に基づいて前記第二の情報に対して行う処理を特定し、該特定した処理を前記第二の情報に対して行い、前記処理を行った第二の情報を前記クライアントへ送信する
ことを特徴とする請求項1または請求項2に記載の情報秘匿化方法。
The information concealment device is
Processing definition information in which processing performed on the second information and information specifying the processing are stored in association with each other;
After executing the sixth step, information for specifying the process included in the second information is detected, and the second information is determined based on the process definition information from the information for specifying the detected process. identify the process to be performed on the information, performs processing said identified for the second information, according to claim 1 or claim the second information subjected to the processing and transmitting to the client Item 3. The information concealment method according to Item 2 .
第一の情報を送信するクライアントと、Webアプリケーションを用いて前記第一の情報から第二の情報を生成して記憶装置に記憶し、前記クライアントからの要求に応じて前記記憶した第二の情報を前記クライアントへと送信するサーバとによるWeb情報サービスにおいて、前記サーバと前記クライアントとに接続可能にされる情報秘匿装置であって、
前記第一の情報は、前記Web情報サービスを特定するためのURL(Uniform Resource Locator)と、前記サーバに要求する処理種別を示すメソッドと、前記メソッドの実行に伴って使用されるデータであるパラメタ名とをリクエストパラメタとして含み、
前記クライアントから前記サーバへと情報が送信される上り側の処理として、前記クライアントからWebブラウザを介して前記サーバへ送信する第一の情報を受信し、前記第一の情報内の前記リクエストパラメタに含まれる秘匿化が必要な情報を、変換前の情報としてこれを検出し、前記第一の情報および前記第二の情報で使用されない文字列を含んで構成されるIDを変換後の情報として、前記変換前の情報と対応付けて記憶部に記憶し、前記検出した変換前の情報を、前記記憶部に対応づけられている変換後の情報に可逆的に変換して前記第一の情報を更新し、前記更新した第一の情報を前記サーバへ送信するリクエスト処理部と、
前記サーバから前記クライアントへと情報が送信される下り側の処理として、前記サーバが前記Webアプリケーションを用いて生成した前記第一の情報に対応する第二の情報を、前記サーバから受信し、前記サーバから受信した前記第二の情報に含まれる前記変換後の情報を検出し、該検出した変換後の情報を前記変換前の情報に置換して前記第二の情報を更新し、前記更新した第二の情報を前記クライアントへ送信するレスポンス処理部とを備える
ことを特徴とする情報秘匿装置。
The second information stored in response to a request from the client by generating the second information from the first information using a client that transmits the first information and storing the second information from the first information using a Web application In a Web information service by a server that transmits a message to the client, an information concealment device that is connectable to the server and the client,
The first information includes a URL (Uniform Resource Locator) for specifying the Web information service, a method indicating a processing type requested to the server, and a parameter which is data used when the method is executed Name as a request parameter,
As upstream processing in which information is transmitted from the client to the server, the first information transmitted from the client to the server via a Web browser is received, and the request parameter in the first information is received. Information that needs to be concealed is detected as information before conversion, and an ID including a character string that is not used in the first information and the second information is information after conversion. stored in said conversion information before the association with the storage unit, the information before the conversion that the detected, reversibly convert to the first information to the information after the conversion which is associated with the said storage unit A request processing unit for updating and transmitting the updated first information to the server;
As a downstream process in which information is transmitted from the server to the client, the server receives second information corresponding to the first information generated using the Web application from the server, and The post-conversion information included in the second information received from the server is detected, the post-conversion information detected is replaced with the pre-conversion information, and the second information is updated. An information concealment device, comprising: a response processing unit that transmits second information to the client.
JP2007008897A 2007-01-18 2007-01-18 Information concealment method and information concealment device Expired - Fee Related JP4981461B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007008897A JP4981461B2 (en) 2007-01-18 2007-01-18 Information concealment method and information concealment device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007008897A JP4981461B2 (en) 2007-01-18 2007-01-18 Information concealment method and information concealment device

Publications (2)

Publication Number Publication Date
JP2008177821A JP2008177821A (en) 2008-07-31
JP4981461B2 true JP4981461B2 (en) 2012-07-18

Family

ID=39704511

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007008897A Expired - Fee Related JP4981461B2 (en) 2007-01-18 2007-01-18 Information concealment method and information concealment device

Country Status (1)

Country Link
JP (1) JP4981461B2 (en)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5293580B2 (en) 2009-03-19 2013-09-18 日本電気株式会社 Web service system, web service method and program
JP5499524B2 (en) * 2009-06-12 2014-05-21 富士通株式会社 Relay program and relay device
JP5383376B2 (en) * 2009-08-07 2014-01-08 キヤノン株式会社 Image processing apparatus and control method thereof
JP5206634B2 (en) * 2009-09-16 2013-06-12 富士通株式会社 Relay device, communication relay program, and communication relay method
JP5595032B2 (en) 2009-12-24 2014-09-24 キヤノン株式会社 Information processing system, control method therefor, information processing device, information providing device, image processing device, and program
JP5687613B2 (en) * 2011-12-26 2015-03-18 日本電信電話株式会社 Communication device, transmission / reception system, transmission / reception method, and program
US10353718B2 (en) * 2012-07-23 2019-07-16 Vmware, Inc. Providing access to a remote application via a web client
JP5686150B2 (en) * 2013-03-07 2015-03-18 キヤノンマーケティングジャパン株式会社 Information processing apparatus, information processing method, and computer program
JP5928421B2 (en) * 2013-08-23 2016-06-01 富士ゼロックス株式会社 Information processing apparatus, image processing apparatus, information processing system, and program
JP6543472B2 (en) * 2015-01-21 2019-07-10 Nttテクノクロス株式会社 Data encoding device, data encoding method, and program
JP6024768B2 (en) * 2015-01-23 2016-11-16 キヤノンマーケティングジャパン株式会社 Information processing apparatus, information processing method, and computer program
JP6387584B1 (en) * 2017-12-21 2018-09-12 ゼニット株式会社 A secure cloud that doesn't put sensitive data on the Internet

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3470344B2 (en) * 1993-01-27 2003-11-25 富士通株式会社 E-mail terminal device, e-mail center device, and e-mail system
JP2831589B2 (en) * 1995-03-09 1998-12-02 日本電信電話株式会社 Fixed transfer rate communication method
WO2001029637A2 (en) * 1999-10-22 2001-04-26 Cyota, Inc. System and method for secure electronic transactions
JP2002024277A (en) * 2000-07-11 2002-01-25 Sogo Keibi Hosho Co Ltd System and method for browsing employment information and computer-readable recording medium with recorded program making computer implement the same method
JP2002135334A (en) * 2000-10-27 2002-05-10 Nobuko Hirano Proxy transmission/reception method, and its system
US20030081685A1 (en) * 2001-10-31 2003-05-01 Montgomery Dennis L. Method and apparatus for determining patterns within adjacent blocks of data
JP2003316742A (en) * 2002-04-24 2003-11-07 Nippon Telegr & Teleph Corp <Ntt> Anonymous communication method and device having single sign-on function
JP2004208230A (en) * 2002-12-26 2004-07-22 Matsushita Electric Ind Co Ltd Server, call control method, and telemarketing method
JP2005309846A (en) * 2004-04-22 2005-11-04 Web Agent:Kk Database protection system
CN101107874A (en) * 2005-01-21 2008-01-16 松下电器产业株式会社 Backup system, relay device, information terminal, backup device
JP2006215956A (en) * 2005-02-07 2006-08-17 Nomura Research Institute Ltd Online advertising system and online advertising method
JP2007036858A (en) * 2005-07-28 2007-02-08 Improove Technologies Co Ltd Mail address concealment server and concealment method
JP4089721B2 (en) * 2005-09-29 2008-05-28 株式会社日立製作所 Message conversion device and IP telephone device

Also Published As

Publication number Publication date
JP2008177821A (en) 2008-07-31

Similar Documents

Publication Publication Date Title
JP4981461B2 (en) Information concealment method and information concealment device
US20200125764A1 (en) Security Systems and Methods for Encoding and Decoding Digital Content
US9633024B2 (en) Policy driven cloud storage management and cloud storage policy router
US8302169B1 (en) Privacy enhancements for server-side cookies
JP5867875B2 (en) Signature verification program
US8806187B1 (en) Protecting browser-viewed content from piracy
CN104102483B (en) Safely using public service to realize the method and system of private or enterprise objective
JP5821298B2 (en) Web service providing system, server device, method and program
JP4716260B2 (en) Personal information / secret information management system
US20080307340A1 (en) WEB application configuration method and system thereof
CA2632793A1 (en) Information server and mobile delivery system and method
JP2001515669A (en) System and method for granting access to information in a distributed computer system
US7996892B2 (en) Method and apparatus for using a proxy to manage confidential information
JP7581423B2 (en) Data management system and method
Gritzalis Embedding privacy in IT applications development
JP5347429B2 (en) Uniform resource locator rewriting method and apparatus
US9619482B1 (en) System and method to anonymize data transmitted to a destination computing device
US7958363B2 (en) Toolbar signature
JP2005284353A (en) Personal information utilization system, personal information utilization system control method, map file generation device, and access control policy file generation device
JP2008177752A (en) Key management device, terminal device, content management device, and computer program
JP3941253B2 (en) Hypertext system and method for handling hypertext
CN112889050A (en) System, method and architecture for secure sharing of client intelligence
Kumar et al. Design of retrievable data perturbation approach and TPA for public cloud data security
US7760915B2 (en) Method, system, and program product for encrypting information
JP2006216002A (en) Url security system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090626

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120123

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120417

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120420

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150427

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees