JP2007272539A - セキュリティ装置およびアプリケーションサーバシステム - Google Patents

セキュリティ装置およびアプリケーションサーバシステム Download PDF

Info

Publication number
JP2007272539A
JP2007272539A JP2006097017A JP2006097017A JP2007272539A JP 2007272539 A JP2007272539 A JP 2007272539A JP 2006097017 A JP2006097017 A JP 2006097017A JP 2006097017 A JP2006097017 A JP 2006097017A JP 2007272539 A JP2007272539 A JP 2007272539A
Authority
JP
Japan
Prior art keywords
data
conversion
application server
input
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006097017A
Other languages
English (en)
Inventor
Etsuro Minami
悦郎 南
Ko Yokoyama
甲 横山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NS Solutions Corp
Original Assignee
NS Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NS Solutions Corp filed Critical NS Solutions Corp
Priority to JP2006097017A priority Critical patent/JP2007272539A/ja
Publication of JP2007272539A publication Critical patent/JP2007272539A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】セキュリティの強化を図ること。
【解決手段】セキュリティ装置4は、ユーザ端末1内に搭載され、ユーザ端末1が備える入力装置5とアプリケーションサーバ3との間に介在し、アプリケーションサーバ3とネットワーク2を介して授受されるデータのセキュリティを確保するべく機能する。具体的には、セキュリティ装置4は、データ変換のルールが記述されている変換テーブル8を記憶する記憶装置7と、入力装置5から入力された入力データを受け付け、入力データを変換テーブルを用いて変換するデータ変換部8とを備え、変換後のデータをアプリケーションサーバ3へ送信することにより、変換後のデータをアプリケーションサーバ3において管理させる。
【選択図】図1

Description

本発明は、データセンタ等におけるデータ保管・管理サービスに係るセキュリティ確保に関し、特に、検索等の機能を備えたアプリケーションサービスにおけるデータ保管・管理サービスに係るセキュリティ確保に利用されて好適なセキュリティ装置に関するものである。
近年、ASP(アプリケーションサービスプロバイダ)が広く利用されるようになってきている。ASPは、主にビジネス用アプリケーションをインターネット等のネットワークを通じて顧客に提供する事業者のことで、顧客はWebブラウザを使用してASPの保有するサーバ(以下、「アプリケーションサーバ」という。)にアクセスし、サーバ上のアプリケーションソフトウェアを利用する。これにより、顧客は自身のパソコンにアプリケーションソフトウェアをインストールする必要がないので、インストールやアップグレードにかかる手間を削減することができる。
ところで、上記アプリケーションサーバには、多数の顧客がアクセスするため、セキュリティの確保が非常に重要となる。このため、例えば、クライアント−サーバ間における通信に、SSL/TLSなどの暗号通信方式を採用したり、また、データベースサーバへのアクセスに関して厳重で適切なアクセス権限を設定して、不正アクセスを防止している。
また、例えば、特許文献1には、アプリケーションサーバ上に格納されているデータベース自体を暗号化することにより、第三者が不正にアクセスしてきた場合でも情報の漏洩を防止することのできる技術が開示されている。
特開2003−264540号公報
しかしながら、上記特許文献1に開示されている発明では、ASP側に秘匿情報が含まれた生データが保管されていることから、ASPを運営する作業員などによる情報の漏洩を阻止することが難しいという問題があった。
本発明は、上記問題を解決するためになされたもので、ASPを運営する作業員を含む第三者への情報の漏洩を阻止することにより、セキュリティの強化を図ることのできるセキュリティ装置およびアプリケーションサーバシステムを提供することを目的とする。
上記課題を解決するために、本発明は以下の手段を採用する。
本発明は、ユーザ端末が備える入力装置とアプリケーションサーバとの間に介在し、前記アプリケーションサーバとネットワークを介して授受されるデータのセキュリティを確保するためのセキュリティ装置であって、データ変換のルールが記述されている変換テーブルを記憶する記憶装置と、前記入力装置から入力された入力データを受け付け、前記入力データを前記変換テーブルを用いて変換するデータ変換手段とを備え、変換後のデータを前記アプリケーションサーバへ送信するセキュリティ装置を提供する。
このような構成によれば、データ変換手段に入力されたデータは、変換テーブルに記述されているデータ変換のルールに従って変換され、変換後のデータがネットワークを介してアプリケーションサーバへ送信される。これにより、アプリケーションサーバでは、変換後のデータが管理されるので、アプリケーションサーバを運営する事業者を含む第三者に対する情報の漏洩を防止でき、セキュリティの強化を図ることができる。
上記のセキュリティ装置において、前記記憶装置は、変換の対象となる変換対象データを特定するためのデータ特定情報を記憶し、前記データ変換手段は、前記データ特定情報に基づいて前記入力データ中の変換対象データを特定し、この変換対象データに対して変換を行うこととしても良い。
このような構成によれば、入力データ中の変換対象データが、データ特定情報に基づいて容易に特定され、変換対象データだけに対して変換が行われる。これにより、例えば、秘匿データを変換対象データとして設定しておくことで、秘匿データにのみ効率的に変換を行うことが可能となる。
上記のセキュリティ装置において、前記データ変換手段は、前記入力データのうち、変換対象であることを示す変換指示情報が付加されているデータに対して変換を行うこととしても良い。
このような構成によれば、変換指示情報が付加されているデータに対して変換が実行されるので、変換対象だけに効率的に変換を施すことが可能となる。また、ユーザは、ユーザ端末の入力装置を操作することにより、変換を行わせたいデータに対して上記変換指示情報を付加することで、変換対象とするデータを自由に設定することが可能となる。
上記のセキュリティ装置において、前記データ変換手段は、変換を行ったデータに対して変換実行情報を付加することとしても良い。
このような構成によれば、変換が行われたデータには、変換実行情報が付加されるので、変換が行われたデータと行われていないデータとを容易に区別することが可能となる。これにより、例えば、変換後の入力データをアプリケーションサーバから受信した場合に、変換実行情報が付加されているデータにのみ前記変換テーブルに基づく逆変換を実行することによって、容易に、かつ、確実に入力データを復元させることが可能となる。
上記のセキュリティ装置において、前記変換テーブルには、変換前後におけるデータ長が一致するように変換ルールが定義されていても良い。
このような構成によれば、変換前後のデータ長を一致させることが可能となるので、変換前後において、データの体裁を保持することが可能となる。この結果、既存のアプリケーションシステムに変更を加えることなく適用することができ、汎用性を確保することが可能となる。
上記のセキュリティ装置において、前記変換テーブルには、1文字単位で変換ルールが定義されていても良い。
このような構成によれば、1文字単位で変換が実行されるので、アプリケーションサーバが備える完全一致検索機能だけでなく、部分一致検索機能についても有効に利用することが可能となる。
上記のセキュリティ装置において、前記変換テーブルには、ソート機能で利用される比較順序を維持するように変換ルールが定義されていても良い。
このような構成によれば、変換前後において比較順序が変わらないため、アプリケーションサーバが備えるソート機能を有効に利用することが可能となる。
上記のセキュリティ装置において、前記データ変換手段は、前記入力装置から検索キーを受け付けた場合に、該検索キーを前記変換テーブルに従って変換し、変換後の検索キーと変換前の検索キーとをオア検索として前記アプリケーションサーバに送信することとしても良い。
このような構成によれば、検索キーが入力された場合には、この検索キーと、変換テーブルに従って変換された検索キーとがオア検索としてアプリケーションサーバに送信されるので、アプリケーションサーバでは変更前後の検索キーに該当するデータが抽出される。これにより、検索キーに該当するデータの取り残しを防止することができる。
本発明は、データを入力するための入力装置と、上述のセキュリティ装置とを備えるユーザ端末を提供する。
本発明は、上記ユーザ端末と、該ユーザ端末とネットワークを介して接続され、該ユーザ端末から受信した変換後のデータを保有するアプリケーションサーバとを具備するアプリケーションサーバシステムを提供する。
本発明は、データを入力する入力装置を備えるユーザ端末と、前記ユーザ端末とネットワークを介して接続されるとともに、上述のセキュリティ装置を備える基幹サーバと、前記基幹サーバとネットワークを介して接続され、該基幹サーバから受信した変換後のデータを保有するアプリケーションサーバとを具備するアプリケーションサーバシステムを提供する。
本発明によれば、セキュリティの強化を図ることができるという効果を奏する。
以下に、本発明に係るアプリケーションサーバシステムの一実施形態について、図面を参照して説明する。
図1は、本実施形態に係るアプリケーションサーバシステムの概略構成を示したブロック図である。
図1に示すように、本実施形態に係るアプリケーションサーバシステムは、ユーザ端末1と、ユーザ端末1とネットワーク2を介して接続されるアプリケーションサーバ3とを備えて構成されている。
上記ユーザ端末1は、ユーザにより利用される端末装置であり、ネットワーク2を介したデータの送受信が可能な構成とされている。例えば、ユーザ端末1は、インターネットブラウザ等の機能を備えている。上記ユーザ端末1の一例としては、例えば、パーソナルコンピュータ、携帯電話機、PDA(Personal Digital Assistants)などが挙げられる。
このユーザ端末1は、セキュリティ装置4を搭載している。このセキュリティ装置4は、ユーザ端末1が備える入力装置5とアプリケーションサーバ3との間に介在し、前記アプリケーションサーバ3とネットワーク2を介して授受されるデータのセキュリティを確保するための装置である。セキュリティ装置4は、データ変換部6と、記憶装置7とを備えている。
記憶装置7には、データ変換部6により実行されるデータ変換処理に必要とされるデータが格納されている。記憶装置7には、例えば、データ変換のルールが記述されている変換テーブル8と、変換の対象となる変換対象データを特定するためのデータ特定情報9とが格納されている。
データ変換部6は、入力装置5から入力された入力データを受け付け、この入力データを変換テーブル8を用いて変換する。このデータ変換部6は、例えば、CPU(中央演算装置)、ROM(Read Only Memory)、RAM(Random Access Memory)等から構成されている。後述の各種機能を実現するための一連の処理の過程は、プログラムの形式でROM等に記録されており、このプログラムをCPUがRAM等に読み出して、情報の加工・演算処理を実行することにより、後述の各種機能が実現される。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。
なお、上述のセキュリティ装置4は、独立した装置としてユーザ端末1内に存在していても良いし、或いは、ユーザ端末1が備えるコンピュータシステムにより実現される機能の一部として存在していても良い。この場合、コンピュータシステムが備えるハードウェア資源(CPU、RAM、ROMなど)によって、後述する当該セキュリティ装置4の機能が実現される。
ネットワーク2は、インターネットなどのデータ伝送媒体であり、有線、無線を問わない。
アプリケーションサーバ3は、例えば、ASPなどのサービスプロバイダにより運営されるサーバである。アプリケーションサーバ3は、例えば、コンピュータシステムを内蔵しており、ユーザ端末1から受信したデータをデータベース20に格納して管理するとともに、検索機能、ソート機能等の各種アプリケーション機能を有している。
このようなアプリケーションサーバシステムにおいて、ユーザ端末1の入力装置5から入力された入力データは、セキュリティ装置4を経由することによりデータ変換が施され、ネットワーク2を通じてアプリケーションサーバ3へ送信される。一方、アプリケーションサーバ3からのデータは、ネットワーク2を通じてユーザ端末1内のセキュリティ装置4を経由することにより逆変換が施されて入力データが復元され、ユーザ端末1が備える表示装置10に表示される。
次に、セキュリティ装置4が備える記憶装置7に格納されている変換テーブル8について説明する。
この変換テーブル8には、以下の表1に示すように、1文字単位で変換が行われるように変換ルールが定義され、また、同一種類の文字内で変換を行うように変換ルールが定義されている。更に、ひらがな、アルファベット、数字については、ソート機能で利用される比較順序を維持するように変換ルールが定義されている。
このように、1文字単位で変換を行うように変換テーブルが作成されているので、アプリケーションサーバ3が備える完全一致検索機能だけでなく、部分一致検索機能についても有効に利用することができる。更に、ソート機能で利用される比較順序を維持するように変換ルールが作成されているので、アプリケーションサーバ3が備えるソート機能を有効に利用することができる。
例えば、漢字の変換テーブルにおいては、以下の表1に示すように、1文字の漢字「山」を1文字の異なる漢字「徳」に、「田」を「川」に、「太」を「家」に、「郎」を「康」に、「一」を「光」に変換するというように、各漢字1文字に対応して変換後の漢字がそれぞれ定義されている。
Figure 2007272539
また、例えば、ひらがなの変換テーブルにおいては、以下の表2に示すように、「あ」を「い」に、「い」を「う」に変換するというように、1文字ずつずらして変換ルールが定義され、最後の文字である「ん」については、「んん」と2文字に定義されている。
Figure 2007272539
また、例えば、アルファベットの変換テーブルにおいては、以下の表3に示すように、大文字のアルファベットを大文字に、また、小文字のアルファベットを小文字に変換するように定義されている。更に、「A」を「B」に、「B」を「C」に変換するというように、1文字ずつずらして変換ルールが定義され、また、最後の文字である「Z」については、「ZZ」と2文字に定義されている。
Figure 2007272539
また、例えば、数字の変換テーブルにおいては、以下の表4に示すように、「1」を「2」に、「2」を「3」に変換するというように、1ずつずらして変換ルールが定義され、また、最後の文字である「9」については、「99」と2文字に定義されている。
Figure 2007272539
なお、上述した変換ルールは一例であり、上述の他にも、例えば、変換前後におけるデータ長が一致するように、変換テーブルを作成することとしても良い。このように、変換前のデータ長と変換後のデータ長とを一致させることにより、変換前後において、データの体裁を保持することが可能となる。これにより、既存のアプリケーションシステム3に変更を加えることなく適用することができ、汎用性を確保することが可能となる。
更に、上記変換テーブル8に加えて、変換を禁止する変換禁止文字が定義された無変換テーブルを作成し、記憶装置7に記憶することとしても良い。この変換禁止文字の一例としては、電話番号における局番間の「−」や、E−Mailアドレスにおける「@(アットマーク)」、「.(ドット)」などが挙げられる。
次に、記憶装置7に記憶されるデータ特定情報について説明する。
このデータ特定情報は、変換の対象となる変換対象データを特定するための情報である。例えば、ユーザ端末1の表示装置10に表示される画面データは、大概、雛形ファイルが用意されていることから、この雛形ファイルのどの箇所に秘匿情報である住所、氏名、電話番号、パスワードなどの個人情報が入力されるかを予め把握することができる。
従って、秘匿情報が入力される箇所をデータ特定情報として記憶装置7に記憶しておくことで、秘匿情報のみを上記変換テーブルを用いて変換させることができる。このデータ特定情報9は、各雛形ファイルに対応して作成され、かつ、雛形ファイルとの対応付けがわかるように記憶装置7に記憶されている。
次に、上述した構成を備えるアプリケーションサーバシステムの作用について図を参照して説明する。
まず、ユーザ端末1の入力装置5から入力された入力データをアプリケーションサーバ3に送信する処理について図2を参照して説明する。
ユーザが入力装置5を操作することにより、表示装置10に表示されている顧客画面の各入力欄に対して氏名、住所、電話番号、パスワードなどの個人情報、並びに、その他重要ではない入力情報が入力され、続いて、データの送信が指示されると、これらのデータは、HTML文書としてセキュリティ装置4内のデータ変換部6に入力される。
データ変換部6は、入力装置5からHTML文書を入力データとして受け付けると(図2のステップSA1)、記憶装置7に記憶されているデータ特定情報を読み出し、このデータ特定情報を用いて、入力データ中の変換対象データを特定する(図2のステップSA2)。
続いて、データ変換部6は、記憶装置7から変換テーブル8を読み出し、先ほど特定した変換対象データを変換テーブル8に従って変換する(図2のステップSA3)。これにより、例えば、変換対象データである「山田太郎」は、上記表1に示した変換テーブルに基づいて「徳川家康」に変換される。
ここで、データ変換部6は、変換対象データ以外のデータに対しては変換処理を行わないため、変換後の入力データには、変換されていないデータと変換されたデータとが混在する状態となる。このため、本実施形態では、変換されていないデータと変換されたデータとを容易に区別できるように、変換を行ったデータに対して、データ変換部6が変換実行情報(例えば、「%%%」)を付加することとしている(図2のステップSA4)。
これにより、例えば、上記変換後の「徳川家康」は、変換実行情報が付加されることにより「%%%徳川家康%%%」となる。
このようにして、入力データの変換処理が終了すると、データ変換部6は、変換後の入力データをアプリケーションサーバ3側に送信する(図2のステップSA5)。
これにより、変換後の入力データがネットワーク2を介してアプリケーションサーバ3に受信される。アプリケーションサーバ3は、変換後の入力データを受信するとこれを1つのデータファイルとしてデータベース20に格納し、保管する。そして、上述したような入力操作、変換処理、送信処理がユーザ端末側で繰り返し行われることにより、アプリケーションサーバ3のデータベース20には、変換後のデータファイルが蓄積され、保管される。
このように、変換後の入力データがアプリケーションサーバ3のデータベース20に格納されるため、アプリケーションサーバ3を運営する事業者を含む第三者に対する情報の漏洩を防止でき、セキュリティの強化を図ることが可能となる。
次に、アプリケーションサーバ3が有する検索機能をユーザ端末1側で利用する場合について図3および図4を参照して説明する。
例えば、ユーザにより入力装置5が操作されることにより、「山田太郎」という検索キーが入力され、続いて、検索実行が指示されると、この検索キー「山田太郎」の情報はセキュリティ装置4のデータ変換部6に入力される。
データ変換部6は、検索キー「山田太郎」を受け付けると(図3のステップSB1)、記憶装置7から変換テーブル8を読み出し、この変換テーブル8を用いて検索キー「山田太郎」を変換し(図3のステップSB2)、更に、この検索キーに対して変換実行情報「%%%」を付加する(図3のステップSB3)。これにより、検索キー「山田太郎」は「%%%徳川家康%%%」に変換される。
続いて、データ変換部6は、入力装置5から受け付けた検索キー「山田太郎」と、この検索キーを変換し、更に変換実行情報を付加した「%%%徳川家康%%%」とをOR(オア)検索させる検索条件を作成し(図3のステップSB4)、この検索条件をアプリケーションサーバ3側に送信する(図3のステップSB5)。
これにより、上記検索条件がネットワーク2を介してアプリケーションサーバ3に受信される。アプリケーションサーバ3は、この検索条件を受け付けると、検索機能が作動することにより、データベース20に格納されているデータの中から、「山田太郎」または「%%%徳川家康%%%」を含むデータファイルを抽出し、抽出したデータファイルをユーザ端末1側へ送信する。
これにより、OR(オア)検索にヒットしたデータファイルは、ネットワーク2を介してユーザ端末1に受信され、セキュリティ装置4内のデータ変換部6に入力される。データ変換部6は、OR(オア)検索にヒットしたデータファイルを受け付けると(図4のステップSC1)、このデータファイルの中から変換実行情報(「%%%」)が付加されているデータ、つまり、「%%%徳川家康%%%」を特定する(図4のステップSC2)。続いて、データ変換部6は、特定したデータから変換実行情報「%%%」を削除し(図4のステップSC3)、更に、記憶装置7の変換テーブル8に基づく逆変換を行う(図4のステップSC4)。これにより、例えば、図5に示すように、「%%%徳川家康%%%」とされていたデータは、図6に示すように、元のデータである「山田太郎」に逆変換される。
このようにして、データ変換部6は、変換されていた全てのデータに対して、変換テーブルに基づく逆変換を行うと、逆変換後のデータファイルと、当初から変換されていなかったデータファイルとを表示装置10に出力する(図4のステップSC5)。これにより、表示装置10には、「山田太郎」を含むデータファイルの一覧が検索結果として表示される。
上述のように、検索キーが入力された場合には、この検索キーと、変換テーブル8に従って変換された検索キーとがOR(オア)検索条件としてアプリケーションサーバ3に送信されるので、アプリケーションサーバ3では変更前後の検索キーを含むデータファイルが抽出される。これにより、検索の取り残しを防止することができる。
なお、上述した実施形態では、完全一致検索を例に挙げて説明したが、部分一致検索や複数の検索キーを用いたOR(オア)検索やAND(アンド)検索についても同様に行うことが可能である。
また、ソート機能については、アプリケーションサーバ3において、変換後のデータファイルに対してソートが実行され、ソート実行後のデータファイルがユーザ端末1に送信される。ユーザ端末1のセキュリティ装置4は、アプリケーションサーバ3から受信したデータファイルに対して、上述と同様に逆変換等を実行することでデータを復元し、表示装置10に出力する。これにより、ソート機能が有効に施されたデータファイルの内容が表示装置10に表示され、ユーザに提供される。ここで、「逆変換」とは、変換されていたデータを、変換テーブルを用いて変換前のデータに戻すことをいい、「復元」とは、データ全体を変換前の状態に戻すことをいう。
以上説明してきたように、本実施形態に係るアプリケーションサーバシステムによれば、入力装置5からセキュリティ装置4のデータ変換部6に入力された入力データは、変換テーブル8に記述されているデータ変換のルールに従って変換され、変換後のデータがネットワーク2を介してアプリケーションサーバ3へ送信される。これにより、アプリケーションサーバ3では、変換後のデータが管理されるので、アプリケーションサーバ3を運営する事業者を含む第三者に対する情報の漏洩を防止でき、セキュリティの強化を図ることが可能となる。
更に、上記セキュリティ装置4において、記憶装置7は、変換の対象となる変換対象データを特定するためのデータ特定情報を記憶しており、データ変換部6が、データ特定情報に基づいて入力データ中の変換対象データを特定し、この変換対象データに対してのみ変換処理を実行するので、例えば、秘匿データを変換対象データとして設定しておくことで、秘匿データにのみ効率的に変換を行うことが可能となる。
更に、本実施形態に係るアプリケーションサーバシステムによれば、サーバ側が提供するサービスが増えた場合でも、ユーザ側で変更や修正などの作業が発生しないという利点を有する。また、ユーザ側にて変換テーブルを管理するので、セキュリティの信頼度を高めることができるという効果を奏する。
なお、上述の実施形態におけるセキュリティ装置4においては、データ特定情報により、変換対象となるデータが予め決められていたが、ユーザが、上記変換対象データ以外のデータに対してデータ変換を所望する場合も考えられる。
このような場合に、例えば、ユーザが、表示装置10に表示されている入力情報のうち、変換を所望するデータに対して、変換を指示するための変換指示情報(例えば、「###」)を付加することができることとしても良い。これにより、ユーザ自らが、変換を行わせるデータを指定することが可能となる。
この場合、セキュリティ装置4のデータ変換部6は、上述したデータ特定情報9に基づいて特定される変換対象データに加えて、変換指示情報が付加されているデータに対しても、上記変換テーブル8を用いた変換を実施する。これにより、ユーザが変換を所望するデータについても確実に変換が施され、アプリケーションサーバ3のデータベースに格納される。
例えば、図7に示した文書において、データ特定情報として、氏名の入力欄が記憶装置7に記憶されており、また、山田太郎の会社名として入力した「NSSOL」について変換指示情報が付加されていた場合、セキュリティ装置4のデータ変換部6では、まず、データ特定情報に基づいて特定される「山田太郎」、「山田太一」に対して変換処理が実行され、続いて、変換指示情報が付加されている「NSSOL」に対しても変換処理が実行され、更に、これら変換が実行されたデータに対して変換実行情報が付加される。
これにより、変換後の入力データは、図8に示すように、「山田太郎」が「%%%徳川家康%%%」に変換され、「山田太一」が「%%%徳川家光%%%」に変換され、「NSSOL」が「%%%OTTPM%%%」に変換されたものとなる。
なお、上記変換指示情報とデータ特定情報とを併用して変換対象となるデータを特定する態様に代えて、データ特定情報9を用いずに、変換指示情報のみを用いることとしても良い。このような場合には、ユーザによって変換指示情報が付加されたデータのみを変換させることが可能となる。
また、上述の実施形態に係るアプリケーションサーバシステムにおいては、ユーザ端末1にセキュリティ装置4が搭載されていることとしたが、このような構成に制限されない。
例えば、セキュリティ装置4をユーザ端末1から独立した装置として構成することとしても良い。以下、具体的な構成例について図9を参照して説明する。
この態様におけるアプリケーションサーバシステムは、データを入力する入力装置5およびデータを表示する表示装置10を備えるユーザ端末1´と、ユーザ端末1´とネットワーク2´を介して接続されるとともに、セキュリティ装置4を備える基幹サーバ30と、基幹サーバ30とネットワーク2を介して接続され、基幹サーバ30から受信した変換後のデータを保有するアプリケーションサーバ3とを備えて構成されている。
上記アプリケーションサーバシステムにおいて、ユーザ端末1は、例えば、パーソナルコンピュータ、携帯電話機、PDA等であり、上述した実施形態におけるユーザ端末1からセキュリティ装置4を省略した構成をとる。基幹サーバ30は、ユーザ端末1´とアプリケーションサーバ3との間に介在し、ユーザ端末1´とアプリケーションサーバ3との間で授受されるデータのセキュリティを確保する機能を有する。基幹サーバ30は、少なくとも上述したセキュリティ装置4および通信機能を有している。
ユーザ端末1´と基幹サーバ30とを接続するネットワーク2´は、基幹サーバ30とアプリケーションサーバ3とを接続するネットワーク2と同一でも良いし、専用回線でも良い。専用回線としてシステムを構築した場合には、ユーザ端末1´と基幹サーバ30とを結ぶ通信回線には、一般回線からはアクセスが不可能なネットワークとなるため、ユーザ端末と基幹サーバ30との間で秘匿情報が授受されたとしても第3者による盗聴等を防止することができ、セキュリティの強化を図ることが可能となる。
このような構成を備えるアプリケーションサーバシステムにおいて、ユーザ端末1´の入力装置5から入力された入力データは、ネットワーク2´を経由して基幹サーバ30へ送信される。基幹サーバ30により受信された入力データは、基幹サーバ30内のセキュリティ装置4を経由することによりデータ変換が施され、ネットワーク2を通じてアプリケーションサーバ3へ送信される。一方、アプリケーションサーバ3からのデータは、ネットワーク2を通じて基幹サーバ30へ送信される。基幹サーバ30により受信された入力データは、基幹サーバ30内のセキュリティ装置4を経由することにより、逆変換が施されて入力データが復元される。復元された入力データは、ネットワーク2´を介してユーザ端末1´に送信される。ユーザ端末1´により受信された入力データは、ユーザ端末1´が備える表示装置10に表示される。
以上説明してきたように、本実施形態に係るアプリケーションサーバシステムによれば、アプリケーションサーバ3を運営する事業者を含む第三者に対する情報の漏洩を防止することができるので、セキュリティの強化を図ることが可能となる。更に、アプリケーションサーバ側が提供するサービスが増えた場合でも、ユーザ側で変更や修正などの作業が発生しないという利点を有する。
以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
上述した変換テーブルに記述された変換ルールは一例であり、この例に限定されない。例えば、数字の変換においては、数字をアルファベットに変換することとしても良い。この場合において、変換前の数字の序列と変換後のアルファベットの序列とが一致するように変換ルールを定義することが好ましい。このように定義することで、アプリケーションサーバにおけるソート機能を利用することが可能となる。
本発明の一実施形態に係るアプリケーションサーバシステムの概略構成を示す図である。 入力装置から入力された入力データをアプリケーションサーバに送信する処理におけるデータ変換部の処理手順について示したフローチャートである。 アプリケーションサーバが有する検索機能をユーザ端末側で利用する場合のデータ変換部の処理手順について示したフローチャートである。 アプリケーションサーバが有する検索機能をユーザ端末側で利用する場合のデータ変換部の処理手順について示したフローチャートである。 データ変換部により変換されたデータが示されたHTML文書の一例を示した図である。 図5に示したHTML文書における変換後データを逆変換した後のHTML文書を示した図である。 変換指示情報について説明するために用いたHTML文書の一例である。 図7に示したHTML文書を変換した後のHTML文書を示した図である。 本発明の他の態様に係るアプリケーションサーバシステムの概略構成を示した図である。
符号の説明
1、1´ ユーザ端末
2、2´ ネットワーク
3 アプリケーションサーバ
4 セキュリティ装置
5 入力装置
6 データ変換部
7 記憶装置
8 変換テーブル
9 データ特定情報
10 表示装置
20 データベース
30 基幹サーバ

Claims (11)

  1. ユーザ端末が備える入力装置とアプリケーションサーバとの間に介在し、前記アプリケーションサーバとネットワークを介して授受されるデータのセキュリティを確保するためのセキュリティ装置であって、
    データ変換のルールが記述されている変換テーブルを記憶する記憶装置と、
    前記入力装置から入力された入力データを受け付け、前記入力データを前記変換テーブルを用いて変換するデータ変換手段と
    を備え、
    変換後のデータを前記アプリケーションサーバへ送信するセキュリティ装置。
  2. 前記記憶装置は、変換の対象となる変換対象データを特定するためのデータ特定情報を記憶し、
    前記データ変換手段は、前記データ特定情報に基づいて前記入力データ中の変換対象データを特定し、この変換対象データに対して変換を行う請求項1に記載のセキュリティ装置。
  3. 前記データ変換手段は、前記入力データのうち、変換対象であることを示す変換指示情報が付加されているデータに対して変換を行う請求項1または請求項2に記載のセキュリティ装置。
  4. 前記データ変換手段は、変換を行ったデータに対して変換実行情報を付加する請求項1から請求項3のいずれかに記載のセキュリティ装置。
  5. 前記変換テーブルには、変換前後におけるデータ長が一致するように変換ルールが定義されている請求項1から請求項4のいずれかに記載のセキュリティ装置。
  6. 前記変換テーブルには、1文字単位で変換ルールが定義されている請求項1から請求項5のいずれかの項に記載のセキュリティ装置。
  7. 前記変換テーブルには、ソート機能で利用される比較順序を維持するように変換ルールが定義されている請求項1から請求項6のいずれかに記載のセキュリティ装置。
  8. 前記データ変換手段は、前記入力装置から検索キーを受け付けた場合に、該検索キーを前記変換テーブルに従って変換し、変換後の検索キーと変換前の検索キーとをオア検索として前記アプリケーションサーバに送信する請求項1から請求項7のいずれかに記載のセキュリティ装置。
  9. データを入力するための入力装置と、
    請求項1から請求項8に記載のセキュリティ装置と
    を備えるユーザ端末。
  10. 請求項9に記載のユーザ端末と、
    前記ユーザ端末とネットワークを介して接続され、該ユーザ端末から受信した変換後のデータを保有するアプリケーションサーバと
    を具備するアプリケーションサーバシステム。
  11. データを入力する入力装置を備えるユーザ端末と、
    前記ユーザ端末とネットワークを介して接続され、請求項1から請求項8に記載のセキュリティ装置を備える基幹サーバと、
    前記基幹サーバとネットワークを介して接続され、該基幹サーバから受信した変換後のデータを保有するアプリケーションサーバと
    を具備するアプリケーションサーバシステム。
JP2006097017A 2006-03-31 2006-03-31 セキュリティ装置およびアプリケーションサーバシステム Pending JP2007272539A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006097017A JP2007272539A (ja) 2006-03-31 2006-03-31 セキュリティ装置およびアプリケーションサーバシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006097017A JP2007272539A (ja) 2006-03-31 2006-03-31 セキュリティ装置およびアプリケーションサーバシステム

Publications (1)

Publication Number Publication Date
JP2007272539A true JP2007272539A (ja) 2007-10-18

Family

ID=38675284

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006097017A Pending JP2007272539A (ja) 2006-03-31 2006-03-31 セキュリティ装置およびアプリケーションサーバシステム

Country Status (1)

Country Link
JP (1) JP2007272539A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010129089A (ja) * 2008-11-25 2010-06-10 Safenet Inc データベース難読化のシステム及び方法
JP2010157062A (ja) * 2008-12-26 2010-07-15 Nippon Telegr & Teleph Corp <Ntt> データ処理システムと、それらの各装置と、そのプログラム
JP2010262322A (ja) * 2009-04-29 2010-11-18 Toshio Kato 機密性を要求される顧客情報などのデータを公域・広域ネットワークと外部リモートサーバから分離し、利用者・ローカル側に配置することで、セキュリティを向上させるデータベースシステム
JP2010277494A (ja) * 2009-06-01 2010-12-09 Hitachi Ltd システムおよび端末装置
JP2013025361A (ja) * 2011-07-15 2013-02-04 Air Co Ltd データ管理システム及びデータ管理方法
JP2013210482A (ja) * 2012-03-30 2013-10-10 Fujitsu Ltd 情報処理装置、情報処理方法
JP2015041319A (ja) * 2013-08-23 2015-03-02 株式会社リコー データ管理装置、データ管理方法、及びプログラム
JP2015090993A (ja) * 2013-11-05 2015-05-11 エヌ・ティ・ティ・ソフトウェア株式会社 暗号制御装置、暗号制御方法、及びプログラム
US9237136B2 (en) 2013-02-19 2016-01-12 International Business Machines Corporation Mapping a glyph to character code in obfuscated data
JP5956092B1 (ja) * 2015-07-21 2016-07-20 A・Tコミュニケーションズ株式会社 サーバ装置、情報管理システム、情報管理方法、及びコンピュータプログラム
JPWO2016098191A1 (ja) * 2014-12-17 2017-09-28 株式会社あいびし 改ざん検知装置、改ざん検知システム、改ざん検知方法及びプログラム
US11736219B2 (en) 2018-12-28 2023-08-22 Kabushiki Kaisha Toshiba Communication control device and communication control system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05244150A (ja) * 1990-07-31 1993-09-21 Hiroichi Okano 知的情報処理方法および装置
JP2003050932A (ja) * 2001-08-06 2003-02-21 Fuji Bolt Seisakusho:Kk 通信データ中継方法と装置、並びに通信データの中継による購買代行方法と装置
JP2003186725A (ja) * 2001-12-17 2003-07-04 Kanet:Kk リレーショナルデータベース及びそのリレーショナルデータベースにおけるインデックステーブルの作成方法並びに該リレーショナルデータベースにおける範囲検索の方法およびその範囲検索のための順位検索方法
JP2003271438A (ja) * 2002-03-15 2003-09-26 Toshiba Corp アクセス管理プログラム及びシステム並びに方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05244150A (ja) * 1990-07-31 1993-09-21 Hiroichi Okano 知的情報処理方法および装置
JP2003050932A (ja) * 2001-08-06 2003-02-21 Fuji Bolt Seisakusho:Kk 通信データ中継方法と装置、並びに通信データの中継による購買代行方法と装置
JP2003186725A (ja) * 2001-12-17 2003-07-04 Kanet:Kk リレーショナルデータベース及びそのリレーショナルデータベースにおけるインデックステーブルの作成方法並びに該リレーショナルデータベースにおける範囲検索の方法およびその範囲検索のための順位検索方法
JP2003271438A (ja) * 2002-03-15 2003-09-26 Toshiba Corp アクセス管理プログラム及びシステム並びに方法

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010129089A (ja) * 2008-11-25 2010-06-10 Safenet Inc データベース難読化のシステム及び方法
JP2010157062A (ja) * 2008-12-26 2010-07-15 Nippon Telegr & Teleph Corp <Ntt> データ処理システムと、それらの各装置と、そのプログラム
JP2010262322A (ja) * 2009-04-29 2010-11-18 Toshio Kato 機密性を要求される顧客情報などのデータを公域・広域ネットワークと外部リモートサーバから分離し、利用者・ローカル側に配置することで、セキュリティを向上させるデータベースシステム
JP2010277494A (ja) * 2009-06-01 2010-12-09 Hitachi Ltd システムおよび端末装置
JP2013025361A (ja) * 2011-07-15 2013-02-04 Air Co Ltd データ管理システム及びデータ管理方法
JP2013210482A (ja) * 2012-03-30 2013-10-10 Fujitsu Ltd 情報処理装置、情報処理方法
US9237136B2 (en) 2013-02-19 2016-01-12 International Business Machines Corporation Mapping a glyph to character code in obfuscated data
JP2015041319A (ja) * 2013-08-23 2015-03-02 株式会社リコー データ管理装置、データ管理方法、及びプログラム
JP2015090993A (ja) * 2013-11-05 2015-05-11 エヌ・ティ・ティ・ソフトウェア株式会社 暗号制御装置、暗号制御方法、及びプログラム
JPWO2016098191A1 (ja) * 2014-12-17 2017-09-28 株式会社あいびし 改ざん検知装置、改ざん検知システム、改ざん検知方法及びプログラム
JP5956092B1 (ja) * 2015-07-21 2016-07-20 A・Tコミュニケーションズ株式会社 サーバ装置、情報管理システム、情報管理方法、及びコンピュータプログラム
WO2017013752A1 (ja) * 2015-07-21 2017-01-26 A・Tコミュニケーションズ株式会社 サーバ装置、情報管理システム、情報管理方法、及びコンピュータプログラム
CN107533617A (zh) * 2015-07-21 2018-01-02 At信息股份有限公司 服务器装置、信息管理系统、信息管理方法以及计算机程序
KR20180031624A (ko) * 2015-07-21 2018-03-28 에이.티 코뮤니케이션즈 가부시끼가이샤 서버 장치, 정보관리 시스템, 정보관리 방법 및 컴퓨터 프로그램
US10277585B2 (en) 2015-07-21 2019-04-30 A.T Commumcations Co., Ltd. Server device, information management system, information management method, and computer program
KR102208082B1 (ko) 2015-07-21 2021-01-26 에이.티 코뮤니케이션즈 가부시끼가이샤 서버 장치, 정보관리 시스템, 정보관리 방법 및 컴퓨터 프로그램을 저장한 기록매체
US11736219B2 (en) 2018-12-28 2023-08-22 Kabushiki Kaisha Toshiba Communication control device and communication control system

Similar Documents

Publication Publication Date Title
JP2007272539A (ja) セキュリティ装置およびアプリケーションサーバシステム
JP4651681B2 (ja) 端末装置およびコンピュータプログラム
CN102638447B (zh) 基于用户自主产生的动态口令对系统登录的方法和装置
JPWO2013008778A1 (ja) 署名検証プログラム
KR20080105721A (ko) 문서 보안 방법
CN101796526A (zh) 用于验证电子文档的系统和方法
CN106610995A (zh) 一种创建密文索引的方法、装置及系统
CN111475785B (zh) 信息采集方法、装置、计算机设备和存储介质
US7219229B2 (en) Protected communication system
CN106570405A (zh) 一种在输入法中对文字进行加密/解密的方法和装置
CN101217371B (zh) 实现用户帐号验证的方法
JP2011081030A (ja) 検索型カラー暗号化ファイルの構成方法および検索型カラー暗号化ファイルシステム
CN108134799B (zh) 新型编解码方法及其装置
CN104363348B (zh) 信息数据处理方法及装置
CN113841146A (zh) 同时满足安全性和易用性的密码生成方法
CN108536860A (zh) 网页加密、解密方法、终端设备及计算机可读存储介质
Shirali-Shahreza et al. Steganography in SMS by Sudoku puzzle
JP5956092B1 (ja) サーバ装置、情報管理システム、情報管理方法、及びコンピュータプログラム
JP5065654B2 (ja) 携帯端末装置
JP6435815B2 (ja) 情報秘匿化プログラム、情報秘匿化方法および情報秘匿化装置
WO2011052671A1 (ja) 通信システム、通信方法及びホストサーバ
JP2006072783A (ja) データエントリシステム及びデータエントリ方法
Putra et al. Implementation of Steganography using LSB with Encrypted and Compressed Text using TEA-LZW on Android
JP2017102737A (ja) 閲覧管理システムおよび閲覧管理方法
Risemberg File Structure Analysis of Media Files Sent and Received over Whatsapp

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100607

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100803

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101004

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120406