JP2017112592A - ウェブページの暗号化送信のためのシステム及び方法 - Google Patents

ウェブページの暗号化送信のためのシステム及び方法 Download PDF

Info

Publication number
JP2017112592A
JP2017112592A JP2016166898A JP2016166898A JP2017112592A JP 2017112592 A JP2017112592 A JP 2017112592A JP 2016166898 A JP2016166898 A JP 2016166898A JP 2016166898 A JP2016166898 A JP 2016166898A JP 2017112592 A JP2017112592 A JP 2017112592A
Authority
JP
Japan
Prior art keywords
web page
code
encryption
user equipment
script
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016166898A
Other languages
English (en)
Other versions
JP6545136B2 (ja
Inventor
ブイ. キュプリーヴ オレグ
V Kupreev Oleg
ブイ. キュプリーヴ オレグ
エー. キュスコフ ウラジミール
A Kuskov Vladimir
エー. キュスコフ ウラジミール
エー. サムリーンコフ アレクセイ
A Samuleenkov Alexey
エー. サムリーンコフ アレクセイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kaspersky Lab AO
Original Assignee
Kaspersky Lab AO
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kaspersky Lab AO filed Critical Kaspersky Lab AO
Publication of JP2017112592A publication Critical patent/JP2017112592A/ja
Application granted granted Critical
Publication of JP6545136B2 publication Critical patent/JP6545136B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • G06F16/972Access to data in other repository systems, e.g. legacy data or dynamic Web page generation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Virology (AREA)
  • Data Mining & Analysis (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】ユーザ機器に送信されるウェブページのセキュリティを向上させるシステム及び方法を提供する。【解決手段】ウェブページデータの安全な送信のための方法であって、受信ステップでは、プロキシサーバが、ユーザ機器に要求されたウェブページを受信し、分析ステップでは、プロキシサーバのハードウェア・プロセッサが、ウェブページを分析してウェブページの要素のコードを特定し、選択ステップでは、暗号化するために1つ又は複数の要素を選択し、暗号化ステップでは、前記ハードウェア・プロセッサが、選択した要素のコードを暗号化して暗号コードを生成し、生成ステップでは、前記ハードウェア・プロセッサが、暗号コードを含むスクリプトを生成し、修正ステップでは、前記ハードウェア・プロセッサが、コードをスクリプトに置き換えてウェブページを修正し、送信ステップでは、プロキシサーバが、修正されたウェブページをユーザ機器に送信する。【選択図】図2

Description

本発明は、概してコンピュータセキュリティの分野に関し、より詳細には、ウェブページの暗号化送信のためのシステム及び方法に関する。
コンピュータの脅威(マルウェア、ハッカーの攻撃など)がますます増えているため、電子決済システム、インターネットバンキングサービス、及び機密データを扱う他のインターネットサービスは、ユーザのアプリケーションとネットワークサーバとの間の通信中にデータの保護レベルを高める必要がある。通信ネットワークを介して送信されるデータ(ウェブページなど)を保護するために、暗号化された通信プロトコル(プロトコルHTTPS、SSL/TLSなど)が従来から使用されている。
ただし、ユーザのコンピュータにインストールされている悪意のあるソフトウェアの一部は、保護された通信プロトコルによる送信前にユーザのデータを傍受することができる。たとえば、バンキングサービスに係るトロイの木馬「Zeus」や「SpyEye」は、サーバから受信したWebページのコンテンツを分析し、API(アプリケーション・プログラミング・インタフェース)の呼び出しを傍受するメカニズムを利用してブラウザに表示する直前に、その内容を修正してしまう。
現在のデータ保護技術は、そのようなマルウェアに対抗するには効果がないことがしばしばありうる。したがって、ユーザ機器に送信されるウェブページのセキュリティを向上させる必要がある。
ユーザ機器へのウェブページの暗号化送信のためのシステム及び方法が開示される。本発明の一側面によれば、ウェブページデータの安全な送信のための方法であって、受信ステップと、分析ステップと、選択ステップと、暗号化ステップと、生成ステップと、修正ステップと、送信ステップと、を備え、前記受信ステップでは、プロキシサーバが、ユーザ機器に要求されたウェブページを受信し、前記分析ステップでは、前記プロキシサーバのハードウェア・プロセッサが、前記ウェブページを分析して当該ウェブページの要素のコードを特定し、前記選択ステップでは、暗号化するために1つ又は複数の前記要素を選択し、前記暗号化ステップでは、前記ハードウェア・プロセッサが、前記選択した要素の前記コードを暗号化して暗号コードを生成し、前記生成ステップでは、前記ハードウェア・プロセッサが、前記暗号コードを含むスクリプトを生成し、前記修正ステップでは、前記ハードウェア・プロセッサが、前記コードを前記スクリプトに置き換えて前記ウェブページを修正し、前記送信ステップでは、前記プロキシサーバが、前記修正されたウェブページを前記ユーザ機器に送信する、方法が提供される。
好ましくは、前記修正ステップでは、前記ウェブページのDOM(Document Object Model)を修正することを含む。
好ましくは、前記暗号化ステップでは、非対称暗号化方法を使用することを含む。
好ましくは、前記非対称暗号化方法を使用する前記暗号化ステップでは、前記ユーザ機器のアプリケーションの公開鍵を使用して前記コードを暗号化することを含む。
好ましくは、前記暗号化ステップでは、対称暗号化方法を使用することを含む。
好ましくは、前記選択ステップでは、(i)ユーザの入力要素及び(ii)機密のユーザデータを含む出力要素のうちの1つ又は複数を選択することを含む。好ましくは、前記ウェブページ上のユーザ入力データを暗号化するために、前記プロキシサーバが、前記ユーザ機器のアプリケーションによって使用される前記リモートサーバの公開鍵を前記ユーザ機器に送信する送信ステップを更に含む。
本発明の別の側面によれば、ウェブページデータの安全な送信のためのシステムであって、ハードウェア・プロセッサを有するプロキシサーバを備え、前記ハードウェア・プロセッサは、ユーザ機器に要求されたウェブページを受信し、前記ウェブページを分析して当該ウェブページの要素のコードを特定し、暗号化するために1つ又は複数の前記要素を選択し、前記選択した要素の前記コードを暗号化して暗号コードを生成し、前記暗号コードを含むスクリプトを生成し、前記暗号コードを前記スクリプトに置き換えて前記ウェブページを修正し、前記修正されたウェブページを前記ユーザ機器に送信する、ように構成される、システムが提供される。
本発明の別の側面によれば、ウェブページデータの安全な送信のための方法であって、第1受信ステップと、暗号化ステップと、送信ステップと、第2受信ステップと、復号化ステップと、修正ステップと、を備え、第1受信ステップでは、ユーザ機器が、前記リモートウェブサーバの公開鍵を受信し、前記暗号化ステップでは、前記ユーザ機器のハードウェア・プロセッサが、前記公開鍵を使用して、前記リモートウェブサーバに前記ユーザ機器のアプリケーションにウェブページを提供する要求を暗号化し、前記送信ステップでは、前記ユーザ機器が、前記暗号化された要求を前記リモートウェブサーバに送信し、第2受信ステップでは、前記ユーザ機器が、1つ又は複数の前記要素の暗号化されたコードである暗号コードを含むスクリプトを含み且つ要求された前記ウェブページを受信し、前記復号化ステップでは、前記スクリプトを実行し、前記ハードウェア・プロセッサが、前記ユーザ機器のアプリケーションの秘密鍵を使用して、前記暗号コードを復号化し、前記修正ステップでは、前記ハードウェア・プロセッサが、前記暗号コードを含む前記スクリプトを前記復号化されたコードに置き換えて前記ウェブページを修正する、方法が提供される。
好ましくは、第1受信ステップでは、前記ユーザ機器が、前記リモートウェブサーバの公開鍵を含むスクリプトを受信し、前記ハードウェア・プロセッサが、前記スクリプトを実行して前記リモートウェブサーバの前記公開鍵を検索することを含む。
好ましくは、前記暗号コードは、前記ユーザ機器のアプリケーションの公開鍵を使用して暗号化される。
好ましくは、前記修正されたウェブページを前記ユーザ機器のディスプレイ上に表示することを更に備える。
本発明の別の側面によれば、ウェブページデータの安全な送信のためのシステムであって、ハードウェア・プロセッサを有するプロキシサーバを備え、前記ハードウェア・プロセッサは、前記リモートウェブサーバの公開鍵を受信し、前記公開鍵を使用して、前記リモートウェブサーバに前記ユーザ機器のアプリケーションにウェブページを提供する要求を暗号化し、前記暗号化された要求を前記リモートウェブサーバに送信し、1つ又は複数の前記要素の暗号化されたコードである暗号コードを含むスクリプトを含む要求された前記ウェブページを受信し、前記スクリプトを実行し、前記ユーザ機器のアプリケーションの秘密鍵を使用して、前記暗号コードを復号化し、前記暗号コードを含む前記スクリプトを前記復号化されたコードに置き換えて前記ウェブページを修正する、システムが提供される。
本発明の例示的な側面に係る上述の簡略化した概要は、本発明の基本的な理解を提供するように機能するものである。この概要は、すべての企図された側面の広範な概要ではなく、すべての側面の重要な又は重要な要素を特定することも本発明の任意の又はすべての側面の範囲を描写することも意図されていない。唯一の目的は、以下の本発明のより詳細な説明の前置きとして、1つ又は複数の側面を簡略化した形で提示することである。前述の目的を達成するために、本発明の1つ又は複数の側面が記載され、これは特に特許請求の範囲において主張される特徴を含むものである。
添付の図面は、本明細書に組み込まれ、本明細書の一部を構成し、本発明の1つ又は複数の例示的な側面を示し、詳細な説明とともに、それらの基本原理及び実施形態を説明する役割を果たすものである。
プロキシサーバを使用してウェブページをユーザ機器に暗号化送信するための1つの例示的なシステムを示す。 プロキシサーバを使用してウェブページをユーザ機器に暗号化送信するための暗号化の1つの例示的な方法を示す。 プロキシサーバ無しにウェブページをユーザ機器に暗号化送信するための別の例示的なシステムを示す。 プロキシサーバ無しにウェブページをユーザ機器に暗号化送信するための別の例示的な方法を示す。 システム及び方法に係る開示された側面を実施することができる汎用コンピュータ・システムの例を示す。
本発明の例示的な側面は、ユーザ機器へのウェブページの暗号化送信のためのシステム、方法、及びコンピュータプログラム製品に関連し、本明細書で説明される。当業者であれば、以下の説明は例示的なものに過ぎず、決して限定するものではないことを理解するであろう。他の側面は、本開示の利益を有する当業者には容易に示唆されるであろう。以下、添付の図面に例示されている例示的な側面の実施形態を詳細に参照する。同一の符号は、図面全体にわたって可能な範囲で使用され、以下の説明は、同じ又は同様の項目を参照するために使用される。
図1は、プロキシサーバを使用してウェブページをユーザ機器に暗号化送信するための1つの例示的なシステムを示す。このシステムは、1つ又は複数のウェブページ106を含むウェブサイトをホストするリモートサーバ101を含む。リモートサーバ101は、プロキシサーバ102に接続され、プロキシサーバ102は、リモートサーバ101からウェブページ106を受信し、暗号化モジュール104を使用してその少なくとも一部を暗号化することによってウェブページを修正し、修正されたウェブページをユーザ機器103上のアプリケーション107(例えば、インターネットブラウザ、インターネットバンキングアプリケーションなど)に送信する。
例示的な一側面では、プロキシサーバ102は、ウェブページ106の要素を識別し、1つ又は複数の選択されたウェブページの要素のプログラムコードを暗号化するように構成された暗号化モジュール104を含む。ウェブページの要素とは、テキストフィールド、「ボタン」フィールド、データ入力フィールド、ファイル(オーディオ、ビデオ、グラフィックス)へのリンク、ハイパーリンク、及び他の既知のHTML、XML又はウェブページの他の要素を含みうる。
1つの例示的な側面では、プロキシサーバ102は、スクリプト(例えば、JavaScriptコードなど)を生成し、スクリプトを追加することによってウェブページを修正し、ウェブページの要素の暗号化の元となったコードを削除するように構成されるスクリプトモジュール105も含む。スクリプトは、暗号化モジュール104によって暗号化されたウェブページの要素のコードと、ユーザ機器103上で実行されるときにウェブページの要素の暗号コードを復号化しうるコードとを含む。
例示的な一側面では、プロキシサーバ102は、スクリプトに含まれる暗号化データを復号化しうるコードを有するスクリプトのテンプレートを含みうる。したがって、スクリプトを生成するとき、プロキシサーバ102は、テンプレートを利用して、受信したウェブページの要素の暗号コードを追加することができる。
ウェブページは、異なるフォーマット(テキスト、グラフィックス、オーディオ、ビデオ、スクリプトなど)、データベースなどのファイルへのリンクを含みうるHTMLフォーマットの文書であってもよい。
1つの例示的な側面では、暗号化モジュール104は、暗号化が必要なウェブページの要素のリストを含みうる。要素のリストは、管理者によって予め決められてもよいし、多数のウェブページに含まれるウェブページの要素に関する統計に基づいて自動的に生成されてもよいし、データ漏洩防止(DLP:Data Leak Prevention)の様々な技術を用いて自動的に生成されてもよい。1つの例示的な側面では、要素のリストは、悪意のあるソフトウェアによる盗難から保護すべきウェブページ要素を含む。例えば、リストには5つのテキストフィールド、2つのグラフィックスへのリンク、及びデータベースへのリンクが含まれている。
1つの例示的な側面では、要素のリストからの要素のコードの暗号化は、非対称暗号化方法(RSAアルゴリズムなど)を使用して行われうる。この場合、リモートサーバ101は、あらかじめ自身の公開鍵と秘密鍵を生成し、アプリケーション107は、自身の公開鍵と秘密鍵を生成する。次に、リモートサーバ101とアプリケーション107は、公開鍵を交換する。
送信されるデータを暗号化するためには公開鍵が必要だが、受信側でデータを復号化するには秘密鍵が必要となる。1つの例示的な側面において、プロキシサーバ102は、プロキシサーバ102に送信されたメッセージを暗号化するために、アプリケーション107によって必要とされる公開暗号鍵を送信するように構成されうる。データの復号化を可能にするプログラムコードを含むスクリプトを実行することによって、アプリケーション107の秘密暗号鍵を使用してデータの復号化(ウェブページの要素の暗号コード)を行うことができる。
さらに別の例示的な側面では、ウェブページの要素のコードの暗号化は、非対称暗号化よりも一般的に高速である対称暗号化(AESアルゴリズムなど)を使用して行うことができる。この場合、データの暗号化と復号化のために設計された秘密暗号鍵が使用されうる。例示的な一側面では、秘密暗号鍵は、リモートサーバ101によって生成され、非対称暗号化を使用してアプリケーション107に送信される。別の例示的な側面では、秘密鍵は定期的に(例えば、1日に1回又は新しいブラウザセッションが開かれるとき)変更されうる。
図2は、プロキシサーバを使用してウェブページをユーザ機器に暗号化送信するための暗号化の1つの例示的な方法を示す。ステップ201において、プロキシサーバ102は、リモートサーバ101からウェブページ106を受信する。次に、ステップ202において、プロキシサーバ102は、受信したウェブページ106を暗号化モジュール104に送信する。
ステップ203において、暗号化モジュール104は、ウェブページ106内の要素を識別し、暗号化する要素を選択する。1つの例示的な側面では、ウェブページのすべての要素が暗号化のために選択されてもよい。別の例示的な側面では、プロキシサーバ102上に存在する要素のリストに含まれる要素のみが暗号化のために選択される。次に、ステップ204において、暗号化モジュール104は、選択されたウェブページの要素のコードの暗号化を実行して暗号コードを生成する。ステップ205において、スクリプトモジュール105は、選択されたウェブページの要素の暗号コードを含むスクリプト(例えば、JavaScriptコード)を生成する。ステップ206において、スクリプトモジュール105は、生成されたスクリプトをウェブページ106に追加し、ウェブページ106からウェブページの要素の暗号化の元となったコードを削除することによって、ウェブページ106を修正する。ステップ207において、プロキシサーバ102は、修正されたウェブページ106をアプリケーション107に送信する。1つの例示的な側面では、ウェブページ106の修正は、ウェブページ106のDOM(ドキュメントオブジェクトモデル)ツリーを修正することによって行うことができる。
例示的な一側面では、ステップ204において、要素のリストからのウェブページの要素のコードの暗号化は、非対称暗号化方法を使用して行われる。別の例示的な側面では、ステップ207において、プロキシサーバ102は、プロキシサーバ102に送信されたアプリケーション107のメッセージを暗号化するためにアプリケーション107によって必要とされるリモートサーバ101の公開鍵をさらにアプリケーション107に送信することができる。また、ウェブページの要素内で且つユーザによって入力されたデータを暗号化する。
別の例示的な側面では、ステップ204における暗号化は、アプリケーション107の公開暗号鍵を使用して行われ、アプリケーション107は、その秘密鍵を使用して、修正されたウェブページの復号化を実行する。アプリケーション107の公開暗号鍵は、事前にプロキシサーバ102に送信されていてもよい。別の例示的な側面では、ステップ204における暗号化は、対称暗号化アルゴリズムを使用して行われてもよい。かかる場合、データの暗号化と復号化の両方に単一の秘密鍵が使用されうる。この秘密鍵は、アプリケーション107とプロキシサーバ102との間で予め設定されていてもよい。
一例として、プロキシサーバ102は、そのフィールドに機密データ(銀行のカードデータ、ユーザの氏名など)を含むインターネットバンキングウェブサイトのウェブページ106を受信することができる。暗号化モジュール104は、例えば、データ入力に使用されるウェブページの要素及び機密データを含むウェブページの要素を選択し、選択された要素のコードを暗号化することができる。要素の暗号コードは元のウェブページ106から除去され、暗号化形式でスクリプトに追加され、暗号化されたフォームが修正されたウェブページ106に含まれる。最後に、修正されたウェブページ106が、アプリケーション107に送信される。
図3は、プロキシサーバ無しにウェブページをユーザ機器に暗号化送信するための別の例示的なシステムを示す。このシステムは、暗号化モジュール104に接続されたリモートサーバ101と、アプリケーション107を有するユーザ機器103とを含む。リモートサーバ101には、リモートサーバの公開鍵と秘密暗号鍵が格納されており、アプリケーション107には公開鍵107と秘密鍵107が格納されている。暗号鍵は、暗号化モジュール104を用いてアプリケーション107とリモートサーバ101との間で暗号化されたメッセージを交換する役割を果たす。さらに、アプリケーションは、リモートサーバの公開鍵を有し、プロキシサーバは、アプリケーションの公開鍵を有するので、あるパーティは、それぞれのパーティの公開鍵を使用して、他のパーティにメッセージを暗号化することができる。リモートサーバ101は、リモートサーバ101の公開暗号鍵を含むスクリプトをアプリケーション107に送信する。例示的な一側面では、スクリプトは、第三者によってリモートサーバ101から送信されている情報の不正な修正を防止するために、デジタル署名をさらに含むことができる。
暗号化モジュール104は、アプリケーション107の公開暗号鍵を用いて、アプリケーション107へのメッセージを暗号化するように構成されている。次いで、リモートサーバ101は、暗号化されたメッセージをアプリケーション107に送信する。
アプリケーション107は、リモートサーバ101の公開暗号鍵を含むリモートサーバ101からスクリプトを、ウェブページ106のウェブページ要素を含むアプリケーション107の公開暗号鍵で暗号化されたリモートサーバ101からのメッセージとともに受信する。アプリケーション107は、リモートサーバ101の公開暗号鍵を使用して、リモートサーバ101に送信されているメッセージを暗号化する。
アプリケーション107は、スクリプトを実行し、リモートサーバ101の公開暗号鍵で暗号化された要求をリモートサーバ101に送信し、ウェブページ106を受信する。この要求の暗号化は、スクリプトを実行することによって行うことができる。アプリケーション107はまた、リモートサーバ101の公開鍵で暗号化されたウェブページ106の要素のコードを受信するためのユーザの要求をリモートサーバ101に送信する。
図4は、プロキシサーバ無しにウェブページをユーザ機器に暗号化送信するための別の例示的な方法を示す。ステップ401において、アプリケーション107は、スクリプトが含まれているリモートサーバ101からウェブページ106を受信する。スクリプトには、リモートサーバ101の公開暗号鍵が含まれている。ステップ402において、受信したスクリプトを実行することにより、アプリケーション107は、ウェブサーバ106の受信要求をリモートサーバ101の公開暗号鍵で暗号化し、リモートサーバ101に送信する。次に、ステップ403において、スクリプトを実行することによって、アプリケーション107は、ウェブページ106の選択された要素のコードを含むアプリケーション107の公開暗号鍵を使用して、暗号化モジュール104によって暗号化されたリモートサーバ101からメッセージを受信する。ステップ404において、アプリケーション107は、スクリプトを実行することにより、アプリケーション107の秘密暗号鍵を用いて受信したメッセージを復号化する。ステップ405において、スクリプトを実行することによって、アプリケーション107は、受信したウェブページ106に、復号されたメッセージからウェブページの要素の復号化されたコードを追加し、ステップ406において、変更されたウェブページ106をユーザに表示する。
1つの例示的な側面では、システムはさらに、ウェブページ106が存在する第2リモートサーバを有することができる。かかる場合、リモートサーバ101は、アプリケーション107と第2リモートサーバとの間のプロキシサーバとして動作する。
また、リモートサーバ101がプロキシサーバ102の機能を実行する場合には、ステップ402において、アプリケーション107の要求に基づいて、リモートサーバ101からウェブページ106を受信する。次に、プロキシサーバ102は、図2におけるステップ201〜205を実行する。最後に、ステップ403において、アプリケーション107は、スクリプトをプロキシサーバ102から受信し、ステップ205において、アプリケーション107のための修正されたウェブページ106を送信する。
図5は、実施形態に係り本発明のシステムと方法が実装できる汎用コンピュータ・システム(パーソナル・コンピュータやサーバ等)の例を示している。例えば、コンピュータ・システム20は、保護サーバ120又はシンクライアント110の1つ又は複数に対応し得る。図示の通り、コンピュータ・システム20は、CPU21(シンクライアント110用ではないことに留意)と、システムメモリ22と、CPU21と関連付けられたメモリを含む様々なシステムコンポーネントを接続するシステムバス23とを含み得る。システムバス23は、バスメモリ又は、バスメモリコントローラ、周辺バス、及びローカルバスを次々含む従来から公知のあらゆるバス構造としても実現され得、これらはどのような他のバスアーキテクチャとも通信可能である。システムメモリは、リードオンリーメモリ(ROM)24及びランダムアクセスメモリ(RAM)25を含む。基本的な入出力システム(BIOS)26は、ROM24の使用によってオペレーティング・システムをロードする際等、パーソナル・コンピュータ20の要素間の情報の伝達を担う基本的な手順を含む。
パーソナル・コンピュータ20は、データの読み書きのためのハードディスク27、取り外し可能な磁気ディスク29の読み書きのための磁気ディスクドライブ28、及びCD−ROM、DVD−ROM、その他の光学メディア等の光学ディスク31の読み書きのための光学式ドライブ30を含む。ハードディスク27、磁気ディスクドライブ28、及び光学式ドライブ30は、ハードディスクインターフェース32、磁気ディスクインターフェース33、及び光学式ドライブインターフェース34それぞれを横切るシステムバス23と接続される。ドライブ及び対応するコンピュータ情報メディアは、コンピュータ命令、データ構造体、プログラムモジュール、及びパーソナル・コンピュータ20の他のデータのストレージのための電源依存のモジュールである。
本発明は、ハードディスク27、取り外し可能な磁気ディスク29及び取り外し可能な光学ディスク31を用いるシステムの実装を提供するものだが、コンピュータに読み込み可能な形式でデータを保存できるフラッシュメモリカード、デジタルのディスク、ランダムアクセスのメモリ(RAM)等の他のタイプのコンピュータ情報メディア56を使用してもよいことに留意されたし。また、これはコントローラ55を介してシステムバス23に接続される。
コンピュータ20は、ファイルシステム36を有し、記録されたオペレーティング・システム35を保持する。また追加のプログラムアプリケーション37、他のプログラムモジュール38、及びプログラムデータ39を有する。ユーザは、入力デバイス(キーボード40、マウス42)を用いてコマンドと情報をパーソナル・コンピュータ20に入力することができる。他の入力デバイス(不図示):マイクロフォン、ジョイスティック、ゲームコントローラ、スキャナ等を用いることもできる。そのような入力デバイスは、通常、システムバスに次々接続しているシリアルポート46を通じてコンピュータ・システム20に差し込まれるが、それらは、他の方法例えばパラレル・ポート、ゲームポート、又は一般的なシリアルバス(USB)に接続される。ディスプレイ機器のモニタ47又は他のタイプは、また、ビデオアダプタ48等のインターフェースと交差するシステムバス23に接続している。モニタ47に加えて、パーソナル・コンピュータは、スピーカー、プリンタ等の他の周辺の出力デバイス(不図示)を接続できる。
パーソナル・コンピュータ20は、1つ又は複数のリモートコンピュータ49とのネットワーク接続を用いて、ネットワーク環境で操作することができる。リモートコンピュータ(又はコンピュータ)49は、図4に示すように、パーソナル・コンピュータ20の性質として説明した上述の要素全ての大多数を有するパーソナル・コンピュータ又はサーバでもある。ルータ、ネットワークステーション、ピア接続の機器、又は他のネットワークノード等の他の機器もまた、かかるコンピュータ・ネットワークで存在し得るものである。
ネットワーク接続は、ローカルエリアコンピュータ・ネットワーク(LAN)50及びワイドエリアコンピュータ・ネットワーク(WAN)を形成することができる。そのようなネットワークは、企業のコンピュータ・ネットワーク及び社内ネットワークで利用され、それらはたいていにインターネットにアクセスすることができる。LAN又はWANネットワークにおいて、パソコン20は、ネットワークアダプタ又はネットワークインターフェース51に交差するローカルエリアネットワーク50に接続されている。ネットワークが用いられる時には、パソコン20は、通信にインターネット等のワイドエリアコンピュータ・ネットワークを実現するために、モデム54又は他のモジュールを使用することができる。内部又は外部の機器であるモデム54は、シリアルポート46によりシステムバス23と接続される。かかるネットワーク接続は、単なる一例であり、ネットワークの正確な構成を示すものではない。すなわち、技術の通信モジュールによって、あるコンピュータから他のコンピュータへの接続を確立する他の方法もあることに留意されたい。
様々な実施形態において、ハードウェア、ソフトウェア、ファームウェア、又はこれらのあらゆる組み合わせにおいて、ここで説明されたシステム及びメソッドを実施し得る。ソフトウェアにおいて実装される場合は、メソッドは不揮発性コンピュータ可読メディアの1つ又は複数の指示又はコードとして保存され得る。コンピュータ可読メディアは、データストレージを含む。あくまでも例であり限定するものではないが、そのようなコンピュータ可読メディアは、RAM、ROM、EEPROM、CD−ROM、フラッシュメモリ、若しくは他のタイプの電気、磁気、光学式の記憶媒体、又はその他のメディアであってもよい。すなわち、これらによって指示又はデータ構造体という形で、要求されたプログラムコードを運ぶか又は保存することができ、汎用コンピュータのプロセッサによってアクセスすることができる。
様々な実施形態で、本発明のシステム及びメソッドが、モジュールとして実装され得る。ここで用語「モジュール」は、実世界の機器、コンポーネント、又はハードウェアを用いて実装されたコンポーネント配置であり、例えばASIC(Application Specific Integrated Circuit)、FPGA(Field−Programmable Gate Array)等の、又は例えばモジュールの機能を実行するマイクロプロセッサシステムや指示セットによる等、ハードウェアとソフトウェアの組み合わせとして実装され得る。これらは、実行中にマイクロプロセッサシステムを特定の機器に変換する。モジュールは、ハードウェア単体により促進される一定の機能とハードウェア及びソフトウェアの組み合わせによって促進される他の機能という2つの組み合わせとして実施されてもよい。モジュールの少なくとも一部又は全部は、汎用コンピュータのプロセッサにおいて実行できる(図6において詳述したもの等)。したがって、各モジュールは様々な適当な構成で実現することができて、ここに例示した特定の実装に限られるものではない。
なお、実施形態の通常の機能のうちの全てをここで開示しているわけではない。本発明の何れの実施形態を開発する場合においてでも、開発者の具体的な目標を達成するためには多くの実施に係る特別な決定が必要であり、これらの具体的な目標は実施形態及び開発者ごとに異なることに留意されたし。そのような開発努力は、複雑で時間を要するものであるが、本発明の利益を享受し得る当業者にとってはエンジニアリングの日常であると理解されたい。
更に、本明細書で使用される用語又は表現は、あくまでも説明のためであり、限定するものではない。つまり、関連技術の熟練の知識と組み合わせて、本明細書の用語又は表現は、ここに示される教示及び指針に照らして当業者によって解釈されるべきであると留意されたし。明示的な記載がない限り、明細書又は特許請求の範囲内における任意の用語に対して、珍しい又は特別な意味を帰することは意図されていない。
本明細書で開示された様々な側面は、例示のために本明細書に言及した既知のモジュールの、現在及び将来の既知の均等物を包含する。更に、側面及び用途を示し、説明してきたが、本明細書に開示された発明の概念から逸脱することなく、上述したよりも多くの改変が可能であることが、この開示の利益を有する当業者には明らかであろう。

Claims (24)

  1. ウェブページデータの安全な送信のための方法であって、
    受信ステップと、分析ステップと、選択ステップと、暗号化ステップと、生成ステップと、修正ステップと、送信ステップと、を備え、
    前記受信ステップでは、プロキシサーバが、ユーザ機器に要求されたウェブページを受信し、
    前記分析ステップでは、前記プロキシサーバのハードウェア・プロセッサが、前記ウェブページを分析して当該ウェブページの要素のコードを特定し、
    前記選択ステップでは、暗号化するために1つ又は複数の前記要素を選択し、前記暗号化ステップでは、前記ハードウェア・プロセッサが、前記選択した要素の前記コードを暗号化して暗号コードを生成し、
    前記生成ステップでは、前記ハードウェア・プロセッサが、前記暗号コードを含むスクリプトを生成し、前記修正ステップでは、前記ハードウェア・プロセッサが、前記コードを前記スクリプトに置き換えて前記ウェブページを修正し、
    前記送信ステップでは、前記プロキシサーバが、前記修正されたウェブページを前記ユーザ機器に送信する、
    方法。
  2. 前記修正ステップでは、前記ウェブページのDOM(Document Object Model)を修正することを含む、
    請求項1に記載の方法。
  3. 前記暗号化ステップでは、非対称暗号化方法を使用することを含む、
    請求項1に記載の方法。
  4. 前記非対称暗号化方法を使用する前記暗号化ステップでは、前記ユーザ機器のアプリケーションの公開鍵を使用して前記コードを暗号化することを含む、
    請求項3に記載の方法。
  5. 前記暗号化ステップでは、対称暗号化方法を使用することを含む、
    請求項1に記載の方法。
  6. 前記選択ステップでは、(i)ユーザの入力要素及び(ii)機密のユーザデータを含む出力要素のうちの1つ又は複数を選択することを含む、
    請求項1に記載の方法。
  7. 前記ウェブページ上のユーザ入力データを暗号化するために、前記プロキシサーバが、前記ユーザ機器のアプリケーションによって使用される前記リモートサーバの公開鍵を前記ユーザ機器に送信する送信ステップを更に含む、
    請求項1に記載の方法。
  8. ウェブページデータの安全な送信のためのシステムであって、ハードウェア・プロセッサを有するプロキシサーバを備え、
    前記ハードウェア・プロセッサは、
    ユーザ機器に要求されたウェブページを受信し、
    前記ウェブページを分析して当該ウェブページの要素のコードを特定し、
    暗号化するために1つ又は複数の前記要素を選択し、
    前記選択した要素の前記コードを暗号化して暗号コードを生成し、
    前記暗号コードを含むスクリプトを生成し、
    前記暗号コードを前記スクリプトに置き換えて前記ウェブページを修正し、
    前記修正されたウェブページを前記ユーザ機器に送信する、
    ように構成される、
    システム。
  9. 前記ウェブページの修正は、前記ウェブページのDOM(Document Object Model)を修正することを含む、
    請求項8に記載のシステム。
  10. 前記暗号コードの生成には、非対称暗号化方法を使用することを含む、
    請求項9に記載のシステム。
  11. 前記非対称暗号化方法を使用する前記暗号コードの生成は、前記ユーザ機器のアプリケーションの公開鍵を使用して前記コードを暗号化することを含む、
    請求項10に記載のシステム。
  12. 前記暗号コードの生成は、対称暗号化方法を使用することを含む、
    請求項8に記載のシステム。
  13. 前記要素の選択は、(i)ユーザの入力要素及び(ii)機密のユーザデータを含む出力要素のうちの1つ又は複数を選択することを含む、
    請求項8に記載のシステム。
  14. 前記ハードウェア・プロセッサは、更に
    前記ウェブページ上のユーザ入力データを暗号化するために、前記ユーザ機器のアプリケーションによって使用される前記リモートサーバの公開鍵を前記ユーザ機器に送信するように構成される、
    請求項8に記載のシステム。
  15. ウェブページデータの安全な送信のための方法であって、
    第1受信ステップと、暗号化ステップと、送信ステップと、第2受信ステップと、復号化ステップと、修正ステップと、を備え、
    第1受信ステップでは、ユーザ機器が、前記リモートウェブサーバの公開鍵を受信し、
    前記暗号化ステップでは、前記ユーザ機器のハードウェア・プロセッサが、前記公開鍵を使用して、前記リモートウェブサーバに前記ユーザ機器のアプリケーションにウェブページを提供する要求を暗号化し、
    前記送信ステップでは、前記ユーザ機器が、前記暗号化された要求を前記リモートウェブサーバに送信し、
    第2受信ステップでは、前記ユーザ機器が、1つ又は複数の前記要素の暗号化されたコードである暗号コードを含むスクリプトを含み且つ要求された前記ウェブページを受信し、
    前記復号化ステップでは、前記スクリプトを実行し、前記ハードウェア・プロセッサが、前記ユーザ機器のアプリケーションの秘密鍵を使用して、前記暗号コードを復号化し、
    前記修正ステップでは、前記ハードウェア・プロセッサが、前記暗号コードを含む前記スクリプトを前記復号化されたコードに置き換えて前記ウェブページを修正する、
    方法。
  16. 第1受信ステップでは、前記ユーザ機器が、前記リモートウェブサーバの公開鍵を含むスクリプトを受信し、前記ハードウェア・プロセッサが、前記スクリプトを実行して前記リモートウェブサーバの前記公開鍵を検索することを含む、
    請求項15に記載の方法。
  17. 前記暗号コードは、前記ユーザ機器のアプリケーションの公開鍵を使用して暗号化される、
    請求項15に記載の方法。
  18. 前記ウェブページの暗号コードを含む要素は、(i)ユーザの入力要素と、(ii)機密のユーザデータを含む出力要素のうちの1つ又は複数を含む、
    請求項15に記載の方法。
  19. 前記修正されたウェブページを前記ユーザ機器のディスプレイ上に表示することを更に備える、
    請求項15に記載の方法。
  20. ウェブページデータの安全な送信のためのシステムであって、
    ハードウェア・プロセッサを有するプロキシサーバを備え、
    前記ハードウェア・プロセッサは、
    前記リモートウェブサーバの公開鍵を受信し、
    前記公開鍵を使用して、前記リモートウェブサーバに前記ユーザ機器のアプリケーションにウェブページを提供する要求を暗号化し、 前記暗号化された要求を前記リモートウェブサーバに送信し、
    1つ又は複数の前記要素の暗号化されたコードである暗号コードを含むスクリプトを含む要求された前記ウェブページを受信し、
    前記スクリプトを実行し、前記ユーザ機器のアプリケーションの秘密鍵を使用して、前記暗号コードを復号化し、
    前記暗号コードを含む前記スクリプトを前記復号化されたコードに置き換えて前記ウェブページを修正する、
    システム。
  21. 前記公開鍵の受信は、前記ユーザ機器が、前記リモートウェブサーバの公開鍵を含むスクリプトを受信し、前記ハードウェア・プロセッサが、前記スクリプトを実行して前記リモートウェブサーバの前記公開鍵を検索することを含む、
    請求項20に記載のシステム。
  22. 前記暗号コードは、前記ユーザ機器のアプリケーションの公開鍵を使用して暗号化される、
    請求項20に記載のシステム。
  23. 前記ウェブページの暗号コードを含む要素は、(i)ユーザの入力要素と、(ii)機密のユーザデータを含む出力要素のうちの1つ又は複数を含む、
    請求項20に記載のシステム。
  24. 前記ハードウェア・プロセッサは更に、
    前記修正されたウェブページを前記ユーザ機器のディスプレイ上に表示するように構成される、
    請求項20に記載の方法。
JP2016166898A 2015-11-10 2016-08-29 ウェブページの暗号化送信のためのシステム及び方法 Active JP6545136B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/936,932 2015-11-10
US14/936,932 US9571471B1 (en) 2015-11-10 2015-11-10 System and method of encrypted transmission of web pages

Publications (2)

Publication Number Publication Date
JP2017112592A true JP2017112592A (ja) 2017-06-22
JP6545136B2 JP6545136B2 (ja) 2019-07-17

Family

ID=55066380

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016166898A Active JP6545136B2 (ja) 2015-11-10 2016-08-29 ウェブページの暗号化送信のためのシステム及び方法

Country Status (4)

Country Link
US (2) US9571471B1 (ja)
EP (1) EP3169032B1 (ja)
JP (1) JP6545136B2 (ja)
CN (1) CN106685905A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190101120A (ko) * 2018-02-22 2019-08-30 주식회사 알파비트 자기보호 자바스크립트에서 암호화 모드를 이용한 보안 시스템 및 그 방법
JP2022019274A (ja) * 2020-07-17 2022-01-27 Kddi株式会社 認証装置、認証方法及び認証プログラム

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9571471B1 (en) * 2015-11-10 2017-02-14 AO Kaspersky Lab System and method of encrypted transmission of web pages
CN107071017B (zh) * 2017-03-31 2020-06-16 武汉斗鱼网络科技有限公司 用于安卓系统的网络请求代理工具及代理方法
CN107222503B (zh) * 2017-07-10 2020-08-11 北京知道未来信息技术有限公司 一种探测流加密代理服务器的方法
CN107508805B (zh) * 2017-08-10 2019-01-25 北京明朝万达科技股份有限公司 一种数据包处理方法及系统
US10742615B2 (en) 2018-03-21 2020-08-11 International Business Machines Corporation Partial encryption of a static webpage
FR3081653A1 (fr) * 2018-06-25 2019-11-29 Orange Procede de modification de messages par un equipement sur un chemin de communication etabli entre deux noeuds
CN109302420A (zh) * 2018-11-22 2019-02-01 杭州安恒信息技术股份有限公司 网络数据安全传输方法、系统以及电子设备
KR102258638B1 (ko) * 2020-08-06 2021-06-01 주식회사 알파인랩 자바스크립트 기반의 웹 자동화 공격 및 스니핑 차단 시스템 및 방법
US11789736B2 (en) 2020-12-29 2023-10-17 Shanghai Zhaoxin Semiconductor Co., Ltd. Method and system for executing new instructions
US11669328B2 (en) 2020-12-29 2023-06-06 Shanghai Zhaoxin Semiconductor Co., Ltd. Method and system for converting instructions
US11604643B2 (en) 2020-12-29 2023-03-14 Shanghai Zhaoxin Semiconductor Co., Ltd. System for executing new instructions and method for executing new instructions
US20220206809A1 (en) * 2020-12-29 2022-06-30 Shanghai Zhaoxin Semiconductor Co., Ltd. Method and system for executing new instructions
US11803381B2 (en) 2020-12-29 2023-10-31 Shanghai Zhaoxin Semiconductor Co., Ltd. Instruction simulation device and method thereof
US11803383B2 (en) 2020-12-29 2023-10-31 Shanghai Zhaoxin Semiconductor Co., Ltd. Method and system for executing new instructions
US11914997B2 (en) 2020-12-29 2024-02-27 Shanghai Zhaoxin Semiconductor Co., Ltd. Method and system for executing new instructions
US11625247B2 (en) 2020-12-29 2023-04-11 Shanghai Zhaoxin Semiconductor Co., Ltd. System for executing new instructions and method for executing new instructions

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030159030A1 (en) * 2002-02-15 2003-08-21 Imetrikus, Inc. Method and system for the secure transmission of a portion of a web page over a computer network
JP2005346569A (ja) * 2004-06-04 2005-12-15 Canon Inc 情報処理装置、情報処理方法及びそのプログラム
US20100223456A1 (en) * 2009-02-27 2010-09-02 Red Hat Inc. Security implementation within a browser
US20140068269A1 (en) * 2012-04-21 2014-03-06 Huawei Technologies Co., Ltd. Method, apparatus, and system for interaction between web client and server
JP2014211897A (ja) * 2008-07-24 2014-11-13 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited ウェブクローラアクセスを阻止するためのシステム及び方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6880083B1 (en) * 1999-12-31 2005-04-12 Intel Corporation Method and apparatus for creating and executing secure scripts
TW567427B (en) * 2002-06-28 2003-12-21 Via Tech Inc System and method for managing the sign-in data of web site
TW200825835A (en) * 2006-12-13 2008-06-16 Inst Information Industry System and method of detecting web page vulnerability and recording medium thereof
US8812616B2 (en) * 2008-10-03 2014-08-19 Systech Corporation Remote port access (RPA) server
US8433906B2 (en) * 2010-05-26 2013-04-30 International Business Machines Corporation Method and system for microlocking web content
US9225538B2 (en) * 2011-09-01 2015-12-29 Microsoft Technology Licensing, Llc Stateless application notifications
CA3043707C (en) * 2011-09-30 2022-06-14 Paypal, Inc. Differential client-side encryption of information originating from a client
US9467424B2 (en) * 2011-10-07 2016-10-11 Salesforce.Com, Inc. Methods and systems for proxying data
US8910297B2 (en) * 2012-01-05 2014-12-09 Vmware, Inc. Securing user data in cloud computing environments
GB201205117D0 (en) * 2012-03-23 2012-05-09 Saasid Ltd Dynamic rendering of a document object model
WO2014018726A1 (en) * 2012-07-25 2014-01-30 Wirth Todd Lindsay Non-virtual personal message board.
JP2014131197A (ja) 2012-12-28 2014-07-10 Axell Corp コンテンツデータ処理方法、コンテンツサーバ、クライアント端末、及びコンテンツ配信システム
EP2962422B1 (en) 2013-02-27 2020-09-23 Ciphertooth, Inc. Method and apparatus for secure data transmissions
US9626528B2 (en) * 2014-03-07 2017-04-18 International Business Machines Corporation Data leak prevention enforcement based on learned document classification
US10826928B2 (en) * 2015-07-10 2020-11-03 Reliaquest Holdings, Llc System and method for simulating network security threats and assessing network security
US9571471B1 (en) * 2015-11-10 2017-02-14 AO Kaspersky Lab System and method of encrypted transmission of web pages

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030159030A1 (en) * 2002-02-15 2003-08-21 Imetrikus, Inc. Method and system for the secure transmission of a portion of a web page over a computer network
JP2005346569A (ja) * 2004-06-04 2005-12-15 Canon Inc 情報処理装置、情報処理方法及びそのプログラム
JP2014211897A (ja) * 2008-07-24 2014-11-13 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited ウェブクローラアクセスを阻止するためのシステム及び方法
US20100223456A1 (en) * 2009-02-27 2010-09-02 Red Hat Inc. Security implementation within a browser
US20140068269A1 (en) * 2012-04-21 2014-03-06 Huawei Technologies Co., Ltd. Method, apparatus, and system for interaction between web client and server

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190101120A (ko) * 2018-02-22 2019-08-30 주식회사 알파비트 자기보호 자바스크립트에서 암호화 모드를 이용한 보안 시스템 및 그 방법
KR102047547B1 (ko) * 2018-02-22 2019-11-21 주식회사 알파비트 자기보호 자바스크립트에서 암호화 모드를 이용한 보안 시스템 및 그 방법
JP2022019274A (ja) * 2020-07-17 2022-01-27 Kddi株式会社 認証装置、認証方法及び認証プログラム
JP7266560B2 (ja) 2020-07-17 2023-04-28 Kddi株式会社 認証装置、認証方法及び認証プログラム

Also Published As

Publication number Publication date
US10069809B2 (en) 2018-09-04
US9571471B1 (en) 2017-02-14
CN106685905A (zh) 2017-05-17
JP6545136B2 (ja) 2019-07-17
EP3169032A1 (en) 2017-05-17
EP3169032B1 (en) 2020-07-08
US20170134347A1 (en) 2017-05-11

Similar Documents

Publication Publication Date Title
JP6545136B2 (ja) ウェブページの暗号化送信のためのシステム及び方法
US11212261B2 (en) Data computation in a multi-domain cloud environment
JP6844876B2 (ja) ネットワークを介した機密データの安全なデータ取得
US9805206B2 (en) Systems and methods for containerized data security
US9584517B1 (en) Transforms within secure execution environments
WO2019218919A1 (zh) 区块链场景下的私钥管理方法、装置及系统
US8745394B1 (en) Methods and systems for secure electronic communication
JP2020502896A (ja) コンテンツ配信ネットワークを介した機密データの安全なデータ配給
JP2020502644A (ja) ネットワークを介した機密データの安全なデータエグレス
CN111164948A (zh) 使用区块链网络管理网络安全漏洞
US10122689B2 (en) Load balancing with handshake offload
Goswami et al. Investigation on storage level data integrity strategies in cloud computing: classification, security obstructions, challenges and vulnerability
Junghanns et al. Engineering of secure multi-cloud storage
US11258766B2 (en) VNF package signing system and VNF package signing method
Zubair et al. A hybrid algorithm-based optimization protocol to ensure data security in the cloud
Michalas et al. Secgod google docs: Now i feel safer!
Huang et al. Private editing using untrusted cloud services
RU2614928C1 (ru) Система и способ шифрования при передаче веб-страницы приложению пользователя
KR102116902B1 (ko) Https에서의 쿠키 무결성 검증 방법
Ussath et al. Insights into Encrypted Network Connections: Analyzing Remote Desktop Protocol Traffic
Lin et al. Ransomware Analysis
Lindström et al. Mapping the current state of SSL/TLS
WO2016205238A1 (en) Handshake offload
Kromann et al. Secure php programming
Alrashidy Protecting Sensitive Data on Cloud Service Provider

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180522

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20181009

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190130

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20190207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190509

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190528

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190618

R150 Certificate of patent or registration of utility model

Ref document number: 6545136

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250