JP6688389B2 - 情報漏えい検査の方法、装置、サーバー及びコンピュータ可読記憶媒体 - Google Patents

情報漏えい検査の方法、装置、サーバー及びコンピュータ可読記憶媒体 Download PDF

Info

Publication number
JP6688389B2
JP6688389B2 JP2018527065A JP2018527065A JP6688389B2 JP 6688389 B2 JP6688389 B2 JP 6688389B2 JP 2018527065 A JP2018527065 A JP 2018527065A JP 2018527065 A JP2018527065 A JP 2018527065A JP 6688389 B2 JP6688389 B2 JP 6688389B2
Authority
JP
Japan
Prior art keywords
request message
parameter
matching
keyword
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018527065A
Other languages
English (en)
Other versions
JP2019519008A (ja
Inventor
胡園 王
胡園 王
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Publication of JP2019519008A publication Critical patent/JP2019519008A/ja
Application granted granted Critical
Publication of JP6688389B2 publication Critical patent/JP6688389B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • G06F16/90335Query processing
    • G06F16/90344Query processing by using string matching techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/20Natural language analysis
    • G06F40/279Recognition of textual entities
    • G06F40/284Lexical analysis, e.g. tokenisation or collocates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N7/00Computing arrangements based on specific mathematical models
    • G06N7/01Probabilistic graphical models, e.g. probabilistic networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Data Mining & Analysis (AREA)
  • Artificial Intelligence (AREA)
  • Computational Linguistics (AREA)
  • Medical Informatics (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Computing Systems (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Computation (AREA)
  • Mathematical Physics (AREA)
  • Technology Law (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Description

[関連出願]
本出願は、2017年3月17日に中国特許庁に出願された「情報漏えい検査の方法及び装置」という名称の中国特許出願第201710164043.7号の優先権を主張し、その出願内容全体は、参照により本明細書に組み込まれる。
本発明は、情報セキュリティ技術分野に関し、特に、情報漏えい検査の方法、装置、サーバー及びコンピュータ可読記憶媒体に関する。
現在、ユーザーの情報セキュリティを保障するため、サーバーはwebを通じて脆弱性スキャナーで情報漏えいに対して検査を行う過程で、予め機微情報に対応するemail、username等のような特定キーワードで定義するだけで、スキャン結果ログのパラメータと該キーワードを照合し、スキャン結果ログのパラメータ内に該キーワードと一致するパラメータが存在した時、機微情報の平文伝送が存在し、すなわち、情報漏えいのリスクが存在していることを示す。ただし、新開発のシステムhttpリクエスト中のパラメータにUSERNAMEが出現し、特定キーワードはusernameを含み、USERNAMEを含まない場合、識別・マッチングができない、又はhttpリクエスト中のパラメータにunameが出現しても識別・マッチングができない。こうして機微情報が平文で伝送されて情報漏えいのリスクに至る可能性がある。
よって、該方法は、機微情報の平文伝送の存在の有無をいい加減に判断しており、セキュリティテスト者が多くの労力を払ってその後も分析検査作業を行う必要があるため、機微情報漏えいの識別効率が下がるだけではなく、かつセキュリティテスト担当者の繰り返し作業が増えていた。
本発明の主な目的は、情報漏えい検査の方法、装置、サーバー及びコンピュータ可読記憶媒体を提供することにあり、情報漏えいの検査効率を向上すると共に情報漏えいのリスクを低減することを目的とする。
上記目的を達成するため、本発明は、情報漏えい検査方法を提供するものであり、前記情報漏えい検査方法は、被検チャネルから送信されたリクエストメッセージを受信するステップと、前記リクエストメッセージ内に含まれるパラメータを予め機械学習を行って得られたキーワードとマッチングし、またマッチング結果に基づいて前記パラメータと前記キーワードとの間のマッチング度を得るステップと、前記マッチング度が予め設定されている閾値より大きい時、前記リクエストメッセージの情報が漏えいしていることが確定されると共に前記リクエストメッセージの関連情報が記録されるステップと、を含む。
また上記目的を達成するため、本発明は、情報漏えい検査装置を更に提供するものであり、前記情報漏えい検査装置は、被検チャネルから送信されたリクエストメッセージを受信するための受信モジュールと、前記リクエストメッセージ内に含まれるパラメータを予め機械学習を行って得られたキーワードとマッチングし、またマッチング結果に基づいて前記パラメータと前記キーワードとの間のマッチング度を得るためのマッチングモジュールと、前記マッチング度が予め設定されている閾値より大きい時、前記リクエストメッセージの情報が漏えいしていることが確定されると共に前記リクエストメッセージの関連情報が記録されるための第1確定モジュールと、を含む。
また上記目的を達成するため、本発明は、サーバーを更に提供するものであり、前記サーバーはプロセッサとメモリとを含み、前記プロセッサがメモリ中に保存されている情報漏えい検査プログラムを実行することで、被検チャネルから送信されたリクエストメッセージを受信するステップと、前記リクエストメッセージ内に含まれるパラメータを予め機械学習を行って得られたキーワードとマッチングし、またマッチング結果に基づいて前記パラメータと前記キーワードとの間のマッチング度を得るステップと、前記マッチング度が予め設定されている閾値より大きい時、前記リクエストメッセージの情報が漏えいしていることが確定されると共に前記リクエストメッセージの関連情報が記録されるステップと、を実現する。
上記目的を達成するため、本発明は、コンピュータ可読記憶媒体を更に提供するものであり、前記コンピュータ可読記憶媒体に1つ又は複数のプログラムが保存され、前記1つ又は複数のプログラムを1つ又は複数のプロセッサに実行させることで、被検チャネルから送信されたリクエストメッセージを受信するステップと、前記リクエストメッセージ内に含まれるパラメータを予め機械学習を行って得られたキーワードとマッチングし、またマッチング結果に基づいて前記パラメータと前記キーワードとの間のマッチング度を得るステップと、前記マッチング度が予め設定されている閾値より大きい時、前記リクエストメッセージの情報が漏えいしていることが確定されると共に前記リクエストメッセージの関連情報が記録されるステップと、を実現する。
本発明の実施例は、被検チャネルから送信されたリクエストメッセージの受信を通じて、前記リクエストメッセージ内に含まれるパラメータを予め機械学習を行って得られたキーワードとマッチングし、リクエストメッセージ内に含まれるパラメータと予め機械学習を行って得られたキーワードとの間のマッチング度を得る。前記パラメータと前記キーワードとの間のマッチング度が予め設定されている閾値より大きい時、前記リクエストメッセージの情報が漏えいしていることが確定されると共に前記リクエストメッセージの関連情報が記録される。従って機械学習を通じて更に多くのキーワードを自動識別し、大幅かつ効果的に機微情報を識別し、セキュリティテスト担当者の繰り返し作業を減少させ、情報漏えいの検査効率を向上すると共に情報漏えいのリスクを低減できる。
本発明の実施例1に係る情報漏えい検査方法のフローチャートである。 本発明の実施例2に係る情報漏えい検査方法のフローチャートである。 本発明の実施例3に係る情報漏えい検査方法のフローチャートである。 本発明の実施例4に係る情報漏えい検査方法のフローチャートである。 本発明の実施例5に係る情報漏えい検査方法のフローチャートである。 本発明の実施例1に係る情報漏えい検査装置の機能モジュール図である。 本発明の実施例4に係る情報漏えい検査装置の機能モジュール図である。 本発明の実施例5に係る情報漏えい検査装置の機能モジュール図である。 本発明の実施例の解決策に係るハードウェア実行環境のサーバー構造を示す模式図である。
本発明の目的の達成、機能・特徴及び利点について、添付図面を基に実施例を組み合わせて更なる説明を行う。
ここで記述する具体的実施例は、あくまでも本発明の技術内容を明らかにするものであって、本発明が限定されるものではないことを理解すべきである。
図1を参照すると、本発明の実施例1に係る情報漏えい検査方法である。該実施例の情報漏えい検査方法は、以下のステップを含む。
ステップS10:被検チャネルから送信されたリクエストメッセージを受信する。
本実施例において、情報漏えい検査方法は、サーバーに応用され、主にインターフェースの機微情報漏えいを検査することである。サーバーは、フロントエンド被検チャネルが対応するバックエンドサーバーであり、サーバーが被検チャネルから送信されたhttpリクエストメッセージを受信した時、又はリクエストメッセージによって応答パケットを被検チャネルに返した時、情報漏えいを防止するため、いずれもリクエストメッセージ又は応答パケットに対し検査を行う。
好ましくは、該サーバーにセキュリティアプリケーションをプリセットすることができ、該セキュリティアプリケーションは、被検チャネルからサーバーに送信したhttpリクエストメッセージをインターセプトして情報漏えい検査を行うために用いられ、又はサーバーがリクエストメッセージによって被検チャネルに返した応答パケットをインターセプトして情報漏えい検査を行うために用いられる。すなわち、被検チャネルからサーバーへhttpリクエストメッセージを送信する時、或いはサーバーから被検チャネルに応答パケットに返す時、セキュリティアプリケーションを経由して中継できる。
被検チャネルは、インターネットバンキング、銀行バックエンドapp等を含むテスト対象物であり、該appはPC、携帯電話等の端末機で実行できる。被検チャネルは、自分の使用ニーズに応じてサーバーにリクエストメッセージを送信でき、サーバーが被検チャネルから送信されたリクエストメッセージを受信でき、該リクエストメッセージはアカウントやパスワードの入力、ログイン、情報送信、インターフェースを開く等を含む。
ステップS20:前記リクエストメッセージ内に含まれるパラメータを予め機械学習を行って得られたキーワードとマッチングし、またマッチング結果に基づいて前記パラメータと前記キーワードとの間のマッチング度を得る。
本実施例において、サーバーは、複数のキーワードを識別するため、プリセットされたセキュリティアプリケーションを通じて予め機械学習を行うことができ、すなわち、予め機械学習を通じて電子メール、email、e−mail、Email、EMAIL等のような更に多くのキーワードを自動識別し、簡単にemailを識別するだけではない。
具体的には、機械学習手法によれば、まずサンプルから大量学習して識別してusername、Username、USERNANME、user、name等のようなキーワードを得る。簡単な大文字・小文字変換を直接識別することができ、例えばusername、Username、UserName等であり、常用用語も直接識別することができ、例えばusername、uname、name等であり、その他の状況について、機械学習中の決定ツリー学習アルゴリズム及び確率的アルゴリズム等を通じて最も可能性のある確率を選択して識別・マッチングを行うことができる。以下の実施例において詳細な説明を行う。
機械学習を行った後、大量のキーワードを記録でき、サーバーは被検チャネルから送信されたリクエストメッセージを受信した時、該リクエストメッセージが平文で伝送するか又は暗号文で伝送するかを判断し、すなわち、リクエストメッセージ中に含まれるパラメータを予め機械学習して得られたキーワードとマッチングしてリクエストメッセージ中に含まれるパラメータと予め機械学習を行って得られたキーワードとの間のマッチング度を得ることで、マッチング度によって該パラメータのリクエストメッセージにおける意味を確認する。該リクエストメッセージが平文で伝送された場合、該リクエストメッセージ中に含まれるパラメータは、Email、username、passwd、flagname等の用語を含むことができ、該リクエストメッセージが暗号文伝送の場合、該リクエストメッセージ中に含まれるパラメータは乱数である。
ステップS30:前記マッチング度が予め設定されている閾値より大きい時、前記リクエストメッセージの情報が漏えいしていることが確定されると共に前記リクエストメッセージの関連情報が記録される。
リクエストメッセージ中に含まれるパラメータと予め機械学習を行って得られたキーワードとの間のマッチング度を得た後、該マッチング度は予め設定されている閾値よい大きいかどうかを判断し、該予め設定されている閾値も具体的な状況に応じて自由に設定できる。
キーワードと該パラメータとの間のマッチング度について、予め設定されている閾値より大きい時、該パラメータのリクエストメッセージにおける意味は、該キーワードに対応する意味であることを確定し、該パラメータのリクエストメッセージにおける意味を確定した後、該リクエストメッセージが平文で伝送されていると判定でき、情報漏えいのリスクが存在している。この場合、リクエストメッセージの情報が漏えいされていることを確定し、同時に該リクエストメッセージの関連情報を記録し、該リクエストメッセージの関連情報をプリセットされたデータベース内に保存することができる。記録フィールド内は、該リクエストメッセージのリクエストurl(urlは統一リソース位置指定子である)、リクエスト機微パラメータ、シリアルナンバー等の関連情報を含むことができる。該リクエストurlは、被検チャネルのサーバーに紐付けられるインターフェースアドレスであり、該リクエスト機微パラメータは、平文データであり、複数のパラメータを含むことができ、該シリアルナンバーは、番号であり、リクエストメッセージの並べ替えの役割を果たしている。
好ましくは、サーバーがセキュリティアプリケーションを経由して中継した時、セキュリティアプリケーションは、リクエストメッセージの伝送過程のデータが平文で伝送されることを検査した時、セキュリティアプリケーションが該リクエストメッセージの関連情報をセキュリティアプリケーションのデータベースredis内に記録する。ここで言及すべき点は、被検チャネルから送信されるリクエストメッセージが平文で伝送されるか、又は暗号文で伝送されるかを問わず、セキュリティアプリケーションがリクエストメッセージを中継してバックエンドサーバーに送られなければならないことである。
キーワードと該パラメータとの間のマッチング度について、予め設定されている閾値より大きくない時、該パラメータのリクエストメッセージにおける意味を確定できないことを示し、この場合、該リクエストメッセージが暗号文伝送されていると判定し、情報漏えいのリスクが存在していない。該リクエストメッセージが暗号文伝送された時、リクエストメッセージの情報が漏えいされていないことを確定し、該リクエストメッセージの関連情報を記録する必要がない。
検査を終えた後、データベース内に保存されているセキュリティリスクのあるデータをエクスポートでき、すなわち、データベース内で記録されているリクエストメッセージの関連情報をエクスポートして関連セキュリティテスト担当者が対処する。
以下に例を挙げて説明すると、被検チャネルからサーバーにhttpリクエストメッセージを伝送した時、サーバーが該リクエストメッセージを受信し、該リクエストメッセージに含まれるパラメータはUsername、passwd、IDCard等を含む。サーバーは、該リクエストメッセージに含まれるパラメータを予め機械学習を行って得られたキーワードとマッチングし、パラメータであるUsername、passwd、IDCard等の値が平文で伝送されていることを確定し、すなわち、ユーザー名前Usernameがaaaaaa、パスワードpasswdがbbbbb、銀行カード番号IDCardが4205xxxxxxxxxxxx11であることが確定されると、該リクエストメッセージの情報が漏えいされていることを確定し、リクエストメッセージの関連情報を記録する。
本発明の実施例は、被検チャネルから送信されたリクエストメッセージの受信を通じて、前記リクエストメッセージ内に含まれるパラメータを予め機械学習を行って得られたキーワードとマッチングし、リクエストメッセージ内に含まれるパラメータと予め機械学習を行って得られたキーワードとの間のマッチング度を得る。前記パラメータと前記キーワードとの間のマッチング度が予め設定されている閾値より大きい時、前記リクエストメッセージの情報が漏えいしていることが確定されると共に前記リクエストメッセージの関連情報が記録される。従って機械学習を通じて更に多くのキーワードを自動識別し、大幅かつ効果的に機微情報を識別し、セキュリティテスト担当者の繰り返し作業を減少させ、情報漏えいの検査効率を向上すると共に情報漏えいのリスクを低減できる。
更に、図2に示すように、上記情報漏えい検査方法の実施例1に基づいて本発明の実施例2に係る情報漏えい検査方法を提供するが、該実施例において上記ステップS20は、前記リクエストメッセージ中に含まれるパラメータを予め機械学習を行って得られたキーワードとマッチングして前記パラメータと前記キーワードとの間の第1マッチング度を確認するステップS21と、前記第1マッチング度及び前記パラメータの前記リクエストメッセージにおける文脈に基づいて前記パラメータと前記キーワードとの間のマッチング度を確認するステップS22と、を含むことができる。
本実施例において、サーバーは、リクエストメッセージ中に含まれるパラメータを予め機械学習を行って得られたキーワードとマッチングする過程で、まずパラメータとキーワードを照合して該パラメータとキーワードとの間の第1マッチング度を確認する。複数のパラメータが存在している時、複数のパラメータを各キーワードとそれぞれ照合して各パラメータとキーワードとの間のマッチング度を確認できる。そして各パラメータが対応するマッチング度によって加重値計算を行って複数のパラメータとキーワードとの間の第1マッチング度が得られ、更に第1マッチング度及び該パラメータのリクエストメッセージにおける文脈によって、該パラメータとキーワードとの間のマッチング度を確認する。
以下に例を挙げて説明すると、サーバーが受信したリクエストメッセージ中にnameが含まれた時、nameが機械学習過程において数回の訓練で命名、アカウント等に遭った時確認され、確率的アルゴリズムを通じてnameが命名の意味である可能性のある確率(すなわち、第1マッチング度)は30%で、アカウントの意味である可能性のある確率(すなわち、第1マッチング度)が70%であると判断し、そして該パラメータのリクエストメッセージにおける文脈内に出現するパスワードパラメータ、例えばpasswordによって決定ツリー学習アルゴリズムを通じてnameがアカウントの意味であるマッチング度は95%であることを確認する。
本実施例のサーバーは、リクエストメッセージ中に含まれるパラメータを予め機械学習を行って得られたキーワードとマッチングする過程で、まず確率的アルゴリズムを通じてパラメータとキーワードとの間の第1マッチング度を確認してから決定ツリー学習アルゴリズムを通じて第1マッチング度及び該パラメータの前記リクエストメッセージにおける文脈によって、該パラメータとキーワードとの間のマッチング度を確認するため、マッチング度を得る精度及び信頼性を高める。
更に、図3に示すように、上記情報漏えい検査方法の実施例1に基づいて、本発明の実施例3に係る情報漏えい検査方法を提供するが、該実施例において、上記ステップS20は、予め機械学習を行って得られたキーワードに基づいて、前記リクエストメッセージ中に含まれるパラメータを第1子パラメータ及び第2子パラメータに分解するステップS23と、前記第1子パラメータ及び前記第2子パラメータを予め機械学習を行って得られたキーワードとマッチングして前記第1子パラメータと第1キーワードがマッチングする第1確率及び前記第2子パラメータと第2キーワードがマッチングする第2確率を確認するステップS24と、前記第1確率、前記第2確率及び前記パラメータの前記リクエストメッセージにおける文脈に基づいて、前記パラメータと前記キーワードとの間のマッチング度を確認するステップS25と、を更に含む。
本実施例において、サーバーは、リクエストメッセージ中に含まれるパラメータを予め機械学習を行って得られたキーワードとマッチングする過程で、まず予め機械学習を行って得られたキーワードに基づいて、リクエストメッセージ中に含まれるパラメータを複数の子パラメータに分解し、例えば第1子パラメータ及び第2子パラメータに分解できる。そして第1子パラメータ及び第2子パラメータを予め機械学習を行って得られたキーワードとそれぞれマッチングし、確率的アルゴリズムにより第1子パラメータと第1キーワードがマッチングする第1確率及び第2子パラメータと第2キーワードがマッチングする第2確率を確認する。更に決定ツリー学習アルゴリズムを通じて第1確率、第2確率及び該パラメータのリクエストメッセージにおける文脈に基づいて、該パラメータとキーワードとの間のマッチング度を確認することで、該マッチング度によってパラメータのリクエストメッセージにおける意味を確認する。
選択的に第1子パラメータと第1キーワードがマッチングする第1確率及び第2子パラメータと第2キーワードがマッチングする第2確率を確認した後、第1確率及び該パラメータのリクエストメッセージにおける文脈に基づいて、第1子パラメータと第1キーワードがマッチングする第3確率を計算でき、並びに第2確率及び該パラメータのリクエストメッセージにおける文脈に基づいて、第2子パラメータと第2キーワードがマッチングする第4確率を確認する。最後に第3確率と第4確率の大きさを比較し、第3確率と第4確率のうちの大きい方を該パラメータ及びキーワードに設定する。当然パラメータとキーワードとの間のマッチング度の確認は、具体的な状況に応じて自由に設定でき、本発明はこれに限定されない。
以下に例を挙げて説明すると、サーバーが受信したリクエストメッセージ中にflagnameが含まれた時、まずflagnameを分解してflag及びnameを得て、flagは数回訓練で標識、マークに遭った場合選択され、nameが数回訓練で名前、アカウント等に遭った場合、選択される。様々なアルゴリズムを通じてflagnameがマークに使用される可能性のある確率は40%、flagnameがアカウント・名前に使用される可能性のある確率は60%と判定し、そして該パラメータのリクエストメッセージにおける後の文節内に出現するパスワードパラメータ、例えばpasswordによってflagnameがアカウントである可能性のある確率は90%であると確認され、すなわち、決定ツリー学習アルゴリズムを通じてパラメータのflagnameとキーワードのアカウントと間のマッチング度は90%であると確認する。
本実施例のサーバーは、パラメータを分解し、そして分解して得られた子パラメータにより確率的アルゴリズムと決定ツリー学習アルゴリズム、及び該パラメータのリクエストメッセージにおける文脈を通じて該パラメータとキーワードとの間のマッチング度を確認できる。従って機微情報を効果的に識別して情報漏えいの検査効率を向上することができる。
更に、図4に示すように、上記情報漏えい検査方法の実施例1に基づいて、本発明の実施例4に係る情報漏えい検査方法を提供するが、該実施例において、上記ステップS10の後には、前記リクエストメッセージに前記被検チャネルから設定されている非機微情報のマークが存在しているかどうかを判断するステップS40と、前記リクエストメッセージに前記被検チャネルから設定されている非機微情報のマークが存在している時、前記リクエストメッセージの情報が漏えいされていないことを確定するステップS50と、を含む
言及すべき点は、本発明の実施例4に係る情報漏えい検査方法も、上記情報漏えい検査方法の実施例2又は実施例3に基づいて提供できることである。
本実施例において、幾つかのリクエストメッセージが平文で伝送されることを定めるため、被検チャネルが平文で伝送する必要のあるリクエストメッセージについてマーキングを行って平文で伝送する必要のある該リクエストメッセージを非機微情報に設定できる。
サーバーは、被検チャネルから送信されたリクエストメッセージを受信した時、まず該リクエストメッセージに被検チャネルから設定されている非機微情報のマークが存在するかどうかを判断できる。リクエストメッセージに被検チャネルから設定されている非機微情報のマークが存在している時、該リクエストメッセージの情報が漏えいされていないことを確定し、すなわち、該リクエストメッセージを平文で伝送させ、該リクエストメッセージに情報漏えいのリスクが存在していないことを示し、該リクエストメッセージの関連情報を記録する必要がない。
本実施例のサーバーは、被検チャネルから送信されたリクエストメッセージを受信した後、リクエストメッセージに被検チャネルから設定されている非機微情報のマークが存在していると判定した時、リクエストメッセージの情報が漏えいされていないことを確定する。ニーズがあるリクエストメッセージは平文で伝送できることを保証し、情報漏えい検査の信頼性を高める。
更に、図5に示すように、上記情報漏えい検査方法の実施例1、実施例2、実施例3又は実施例4に基づいて、本発明の実施例5に係る情報漏えい検査方法を提供するが、該実施例において、上記情報漏えい検査方法は、前記リクエストメッセージに基づいて前記被検チャネルに返す応答パケットを取得するステップS60と、前記応答パケットに含まれる情報と予め記録した前記リクエストメッセージの対応フィールド内の目標パラメータを照合するステップS70と、前記応答パケットに含まれる情報が前記フィールド内の目標パラメータより多い時、前記応答パケットの情報が漏えいされていることを確定すると共に前記応答パケットの関連情報を記録するステップS80と、を更に含む。
言及すべき点は、本発明の実施例5に係る情報漏えい検査方法内のステップS60は、上記ステップS10の後に実行でき、上記ステップS20又はステップS30或いはステップS40若しくはステップS50の後に実行してもよいことである。
本実施例において、サーバーが被検チャネルから送信されたリクエストメッセージを受信してリクエストメッセージに基づいて応答パケットを被検チャネルに返した時、情報漏えいのリスクを低減するため、応答パケットを更に検査する必要がある。
具体的には、まずサーバーは、被検チャネルから送信されたリクエストメッセージを受信した時、該リクエストメッセージに基づいてリクエストメッセージの対応フィールド内の目標パラメータを記録する。そして、サーバーは、リクエストメッセージに基づいて被検チャネルに返す応答パケットを取得し、応答パケットに含まれる情報と予め記録した前記リクエストメッセージの対応フィールド内の目標パラメータを照合し、応答パケットに含まれる情報が予め記録した前記リクエストメッセージの対応フィールド内の目標パラメータより多いかどうかを判断する。応答パケットに含まれる情報がフィールド内の目標パラメータより多い時、該応答パケットの情報が漏えいされていることを確定すると共に応答パケットの関連情報を記録し、該関連情報は目標パラメータより多いデータを含むことができる。該応答パケットの関連情報をプリセットされたデータベース内に保存でき、記録フィールド内には該応答パケットのリクエストurl、機微パラメータ、シリアルナンバー等の関連情報を含むことができる。該リクエストurlは、被検チャネルのサーバーに紐付けられるインターフェースアドレスであり、該機微パラメータは、目標パラメータより多いデータであり、複数のパラメータを含むことができ、該シリアルナンバーは、番号であり、応答パケットの並べ替えの役割を果たしている。
好ましくは、サーバーは応答パケットを被検チャネルに返す時、プリセットされたセキュリティアプリケーションを経由して中継でき、セキュリティアプリケーションで応答パケットを検査する。
以下、例を挙げて説明すると、被検チャネルがサーバーに対して取引記録ページの検索をリクエストする時、サーバーは、被検チャネルに返す必要があるhtmlウェブページフィールドを記録し、ここでリクエストするのがページであり、この時は未だ銀行カード番号を入力して検索を行っていない。該取引記録は、取引額及び取引時間を含み、htmlウェブページフィールドが取引額及び取引時間を記録する。その後被検チャネルが銀行カード番号を送信してサーバーへhttp検索リクエストを発行した時、すなわち、銀行カード番号を入力して検索した時、銀行カード番号bankcardパラメータとマッチングした場合、サーバーはこれを記録し、そして銀行カード番号によって返した応答パケットと記録したウェブページフィールド内のパラメータを照合し、返したパラメータがフィールド内に記録したパラメータより多いことが検査された場合、サーバーから返された情報は被検チャネル業務要求情報より多いことを示し、この時該リクエストurl、機微パラメータ、シリアルナンバーをデータベースredis内に記録する。例えば、被検チャネル銀行ウェブサイトのあるページは、ユーザーから入力された銀行カード番号により取引記録を検索するために用いられ、サーバーがリクエストにより返した応答パケット内は、取引額1000、取引時間20160101、取引ユーザーtest、取引ユーザーの銀行カード番号xxxxx、ビジネスネームaaa、取引額400、取引時間20161201、取引ユーザーbbb、取引ユーザーの銀行カード番号aaaa、ビジネスネームcccc等のデータを含む。これから分かるように、ここで被検チャネル業務の要求するのは取引データだけであるが、返したものにユーザーの身元情報等が含まれると、返した情報過多の状況が生じ、機微情報の漏えいが起きる可能性があると判定する。
最後に検査を終えた後、データベース内に保存されているセキュリティリスクのあるデータをエクスポートでき、すなわち、データベース内で記録されている応答パケットの関連情報をエクスポートして関連セキュリティテスト担当者が対処する。
本実施例のサーバーは、リクエストメッセージに基づいて返した応答パケットと該リクエストメッセージに必要な目標パラメータを照合することで、応答パケット内のどのパラメータが該リクエストメッセージに必要な目標パラメータより多いかを判断し、該余ったパラメータが機微情報に及ぶと共に応答パケットの関連情報を記録する。従って、あるインターフェースから返された情報はフロントエンド被検チャネルのページに表示する必要がないデータについて、機微情報の漏えいとして判断することを実現し、かつ自動検査を実現して手作業による検査を避け、情報漏えいの検査効率を向上する以外に、情報漏えいのリスクを低減させる。
当業者であれば、上記実施例の全部又は一部のステップの実現がハードウェアを通じて完成させることができ、プログラムを通じて関連のハードウェアに命令して完成させてもよく、前記プログラムはコンピュータ可読記憶媒体内に保存されることができ、上記記憶媒体がリードオンリーメモリ、ディスク又は光ディスク等としてもよいことが理解できる。
図6に示すように、本発明の実施例1に係る情報漏えい検査装置を提供する。該実施例の情報漏えい検査装置は、以下のモジュールを含む。
受信モジュール100:被検チャネルから送信されたリクエストメッセージを受信するために用いられる。
本実施例において、情報漏えい検査装置は、サーバーに応用され、主にインターフェースの機微情報漏えいを検査する。サーバーは、フロントエンド被検チャネルが対応するバックエンドサーバーであり、サーバーが被検チャネルから送信されたhttpリクエストメッセージを受信した時、又はリクエストメッセージによって応答パケットを被検チャネルに返した時、情報漏えいを防止するため、いずれもリクエストメッセージ又は応答パケットに対し検査を行う。
好ましくは、該サーバーにセキュリティアプリケーションをプリセットすることができ、該セキュリティアプリケーションは、被検チャネルからサーバーに送信したhttpリクエストメッセージをインターセプトして情報漏えい検査を行うために用いられ、又はサーバーがリクエストメッセージによって被検チャネルに返した応答パケットをインターセプトして情報漏えい検査を行うために用いられる。すなわち、被検チャネルからサーバーへhttpリクエストメッセージを送信する時、或いはサーバーから被検チャネルに応答パケットに返す時、セキュリティアプリケーションを経由して中継できる。
被検チャネルは、インターネットバンキング、銀行バックエンドapp等を含むテスト対象物であり、該appはPC、携帯電話等の端末機で実行できる。被検チャネルは、自分の使用ニーズに応じてサーバーにリクエストメッセージを送信でき、サーバーが受信モジュール100を呼び出して被検チャネルから送信されたリクエストメッセージを受信でき、該リクエストメッセージはアカウントやパスワードの入力、ログイン、情報送信、インターフェースを開く等を含む。
マッチングモジュール200:前記リクエストメッセージ内に含まれるパラメータを予め機械学習を行って得られたキーワードとマッチングし、またマッチング結果に基づいて前記パラメータと前記キーワードとの間のマッチング度を得るために用いられる。
本実施例において、サーバーは、複数のキーワードを識別するため、プリセットされたセキュリティアプリケーションを通じて予め機械学習を行うことができ、すなわち、予め機械学習を通じて電子メール、email、e−mail、Email、EMAIL等のような更に多くのキーワードを自動識別し、簡単にemailを識別するだけではない。
具体的には、機械学習手法によれば、まずサンプルから大量学習して識別してusername、Username、USERNANME、user、name等のようなキーワードを得る。簡単な大文字・小文字変換を直接識別することができ、例えばusername、Username、UserName等であり、常用用語も直接識別することができ、例えばusername、uname、name等であり、その他の状況について、機械学習中の決定ツリー学習アルゴリズム及び確率的アルゴリズム等を通じて最も可能性のある確率を選択して識別・マッチングを行うことができる。以下の実施例において詳細な説明を行う。
機械学習を行った後、大量のキーワードを記録でき、サーバーは被検チャネルから送信されたリクエストメッセージを受信した時、該リクエストメッセージが平文で伝送するか又は暗号文で伝送するかを判断し、すなわち、マッチングモジュール200がリクエストメッセージ中に含まれるパラメータを予め機械学習して得られたキーワードとマッチングしてリクエストメッセージ中に含まれるパラメータと予め機械学習を行って得られたキーワードとの間のマッチング度を得ることで、マッチング度によって該パラメータのリクエストメッセージにおける意味を確認する。該リクエストメッセージが平文で伝送された場合、該リクエストメッセージ中に含まれるパラメータは、Email、username、passwd、flagname等の用語を含むことができ、該リクエストメッセージが暗号文伝送の場合、該リクエストメッセージ中に含まれるパラメータは乱数である。
第1確定モジュール300:前記マッチング度が予め設定されている閾値より大きい時、前記リクエストメッセージの情報が漏えいしていることが確定されると共に前記リクエストメッセージの関連情報が記録されるために用いられる。
リクエストメッセージ中に含まれるパラメータと予め機械学習を行って得られたキーワードとの間のマッチング度を得た後、該マッチング度は予め設定されている閾値よい大きいかどうかを判断し、該予め設定されている閾値も具体的な状況に応じて自由に設定できる。
キーワードと該パラメータとの間のマッチング度について、予め設定されている閾値より大きい時、第1確定モジュール300は、該パラメータのリクエストメッセージにおける意味は、該キーワードに対応する意味であることを確定し、該パラメータのリクエストメッセージにおける意味を確定した後、該リクエストメッセージが平文で伝送されていると判定でき、情報漏えいのリスクが存在している。この場合、リクエストメッセージの情報が漏えいされていることを確定し、同時に該リクエストメッセージの関連情報を記録し、該リクエストメッセージの関連情報をプリセットされたデータベース内に保存することができる。記録フィールド内は、該リクエストメッセージのリクエストurl(urlは統一リソース位置指定子である)、リクエスト機微パラメータ、シリアルナンバー等の関連情報を含むことができる。該リクエストurlは、被検チャネルのサーバーに紐付けられるインターフェースアドレスであり、該リクエスト機微パラメータは、平文データであり、複数のパラメータを含むことができ、該シリアルナンバーは、番号であり、リクエストメッセージの並べ替えの役割を果たしている。
好ましくは、サーバーがセキュリティアプリケーションを経由して中継した時、セキュリティアプリケーションは、リクエストメッセージの伝送過程のデータが平文で伝送されることを検査した時、セキュリティアプリケーションが該リクエストメッセージの関連情報をセキュリティアプリケーションのデータベースredis内に記録する。ここで言及すべき点は、被検チャネルから送信されるリクエストメッセージが平文で伝送されるか、又は暗号文で伝送されるかを問わず、セキュリティアプリケーションがリクエストメッセージを中継してバックエンドサーバーに送られなければならないことである。
キーワードと該パラメータとの間のマッチング度について、予め設定されている閾値より大きくない時、該パラメータのリクエストメッセージにおける意味を確定できないことを示し、この場合、該リクエストメッセージが暗号文伝送されていると判定し、情報漏えいのリスクが存在していない。該リクエストメッセージが暗号文伝送された時、リクエストメッセージの情報が漏えいされていないことを確定し、該リクエストメッセージの関連情報を記録する必要がない。
検査を終えた後、データベース内に保存されているセキュリティリスクのあるデータをエクスポートでき、すなわち、データベース内で記録されているリクエストメッセージの関連情報をエクスポートして関連セキュリティテスト担当者が対処する。
以下に例を挙げて説明すると、被検チャネルからサーバーにhttpリクエストメッセージを伝送した時、サーバーが該リクエストメッセージを受信し、該リクエストメッセージに含まれるパラメータはUsername、passwd、IDCard等を含む。サーバーは、該リクエストメッセージに含まれるパラメータを予め機械学習を行って得られたキーワードとマッチングし、パラメータであるUsername、passwd、IDCard等の値が平文で伝送されていることを確定し、すなわち、ユーザー名前Usernameがaaaaaa、パスワードpasswdがbbbbb、銀行カード番号IDCardが4205xxxxxxxxxxxx11であることが確定されると、該リクエストメッセージの情報が漏えいされていることを確定し、リクエストメッセージの関連情報を記録する。
本発明の実施例は、被検チャネルから送信されたリクエストメッセージの受信を通じて、前記リクエストメッセージ内に含まれるパラメータを予め機械学習を行って得られたキーワードとマッチングし、リクエストメッセージ内に含まれるパラメータと予め機械学習を行って得られたキーワードとの間のマッチング度を得る。前記パラメータと前記キーワードとの間のマッチング度が予め設定されている閾値より大きい時、前記リクエストメッセージの情報が漏えいしていることが確定されると共に前記リクエストメッセージの関連情報が記録される。従って機械学習を通じて更に多くのキーワードを自動識別し、大幅かつ効果的に機微情報を識別し、セキュリティテスト担当者の繰り返し作業を減少させ、情報漏えいの検査効率を向上すると共に情報漏えいのリスクを低減できる。
更に、上記情報漏えい検査装置の実施例1に基づいて本発明の実施例2に係る情報漏えい検査装置を提供するが、該実施例において上記マッチングモジュール200は、 前記リクエストメッセージ中に含まれるパラメータを予め機械学習を行って得られたキーワードとマッチングして前記パラメータと前記キーワードとの間の第1マッチング度を確認するための第1確認ユニットと、前記第1マッチング度及び前記パラメータの前記リクエストメッセージにおける文脈に基づいて前記パラメータと前記キーワードとの間のマッチング度を確認するための第2確認ユニットと、を含むことができる。
本実施例において、サーバーは、リクエストメッセージ中に含まれるパラメータを予め機械学習を行って得られたキーワードとマッチングする過程で、まず第1確認ユニットがパラメータとキーワードを照合して該パラメータとキーワードとの間の第1マッチング度を確認する。複数のパラメータが存在している時、複数のパラメータを各キーワードとそれぞれ照合して各パラメータとキーワードとの間の第1マッチング度を確認できる。そして第2確認ユニットは、各パラメータが対応するマッチング度によって加重値計算を行って複数のパラメータとキーワードとの間の第1マッチング度が得られ、更に第1マッチング度及び該パラメータのリクエストメッセージにおける文脈によって、該パラメータとキーワードとの間のマッチング度を確認する。
以下に例を挙げて説明すると、サーバーが受信したリクエストメッセージ中にnameが含まれた時、nameが機械学習過程において数回の訓練で命名、アカウント等に遭った時確認され、確率的アルゴリズムを通じてnameが命名の意味である可能性のある確率(すなわち、第1マッチング度)は30%で、アカウントの意味である可能性のある確率(すなわち、第1マッチング度)が70%であると判断し、そして該パラメータのリクエストメッセージにおける文脈内に出現するパスワードパラメータ、例えばpasswordによって決定ツリー学習アルゴリズムを通じてnameがアカウントの意味であるマッチング度は95%であることを確認する。
本実施例のサーバーは、リクエストメッセージ中に含まれるパラメータを予め機械学習を行って得られたキーワードとマッチングする過程で、まず確率的アルゴリズムを通じてパラメータとキーワードとの間の第1マッチング度を確認してから決定ツリー学習アルゴリズムを通じて第1マッチング度及び該パラメータの前記リクエストメッセージにおける文脈によって、該パラメータとキーワードとの間のマッチング度を確認するため、マッチング度を得る精度及び信頼性を高める。
更に、上記情報漏えい検査装置の実施例1に基づいて、本発明の実施例3に係る情報漏えい検査装置を提供するが、該実施例において、上記マッチングモジュール200は、 予め機械学習を行って得られたキーワードに基づいて、前記リクエストメッセージ中に含まれるパラメータを第1子パラメータ及び第2子パラメータに分解するための分解ユニットと、前記第1子パラメータ及び前記第2子パラメータを予め機械学習を行って得られたキーワードとマッチングして前記第1子パラメータと第1キーワードがマッチングする第1確率及び前記第2子パラメータと第2キーワードがマッチングする第2確率を確認するためのマッチングユニットと、前記第1確率、前記第2確率及び前記パラメータの前記リクエストメッセージにおける文脈に基づいて、前記パラメータと前記キーワードとの間のマッチング度を確認するための第3確認ユニットと、を更に含むことができる。
本実施例において、サーバーは、リクエストメッセージ中に含まれるパラメータを予め機械学習を行って得られたキーワードとマッチングする過程で、まず分解ユニットが予め機械学習を行って得られたキーワードに基づいて、リクエストメッセージ中に含まれるパラメータを複数の子パラメータに分解し、例えば第1子パラメータ及び第2子パラメータに分解できる。そしてマッチングユニットは第1子パラメータ及び第2子パラメータを予め機械学習を行って得られたキーワードとそれぞれマッチングし、確率的アルゴリズムにより第1子パラメータと第1キーワードがマッチングする第1確率及び第2子パラメータと第2キーワードがマッチングする第2確率を確認する。更に第3確認ユニットは、決定ツリー学習アルゴリズムを通じて第1確率、第2確率及び該パラメータのリクエストメッセージにおける文脈に基づいて、該パラメータとキーワードとの間のマッチング度を確認することで、該マッチング度によってパラメータのリクエストメッセージにおける意味を確認する。
選択的に第1子パラメータと第1キーワードがマッチングする第1確率及び第2子パラメータと第2キーワードがマッチングする第2確率を確認した後、第1確率及び該パラメータのリクエストメッセージにおける文脈に基づいて、第1子パラメータと第1キーワードがマッチングする第3確率を計算でき、並びに第2確率及び該パラメータのリクエストメッセージにおける文脈に基づいて、第2子パラメータと第2キーワードがマッチングする第4確率を確認する。最後に第3確率と第4確率の大きさを比較し、第3確率と第4確率のうちの大きい方を該パラメータ及びキーワードに設定する。当然パラメータとキーワードとの間のマッチング度の確認は、具体的な状況に応じて自由に設定でき、本発明はこれに限定されない。
以下に例を挙げて説明すると、サーバーが受信したリクエストメッセージ中にflagnameが含まれた時、まずflagnameを分解してflag及びnameを得て、flagは数回訓練で標識、マークに遭った場合選択され、nameが数回訓練で名前、アカウント等に遭った場合、選択される。様々なアルゴリズムを通じてflagnameがマークに使用される可能性のある確率は40%、flagnameがアカウント・名前に使用される可能性のある確率は60%と判定し、そして該パラメータのリクエストメッセージにおける後の文節内に出現するパスワードパラメータ、例えばpasswordによってflagnameがアカウントである可能性のある確率は90%であると確認され、すなわち、決定ツリー学習アルゴリズムを通じてパラメータのflagnameとキーワードのアカウントと間のマッチング度は90%であると確認する。
本実施例のサーバーは、パラメータを分解し、そして分解して得られた子パラメータにより確率的アルゴリズムと決定ツリー学習アルゴリズム、及び該パラメータのリクエストメッセージにおける文脈を通じて該パラメータとキーワードとの間のマッチング度を確認できる。従って機微情報を効果的に識別して情報漏えいの検査効率を向上することができる。
更に、図7に示すように、上記情報漏えい検査装置の実施例1に基づいて、本発明の実施例4に係る情報漏えい検査装置を提供するが、該実施例において、上記情報漏えい検査装置は、前記リクエストメッセージに前記被検チャネルから設定されている非機微情報のマークが存在しているかどうかを判断するための判断モジュール400と、前記リクエストメッセージに前記被検チャネルから設定されている非機微情報のマークが存在している時、前記リクエストメッセージの情報が漏えいされていないことを確定するための第2確定モジュール500と、を更に含む。
言及すべき点は、本発明の実施例4に係る情報漏えい検査装置も、上記情報漏えい検査装置の実施例2又は実施例3に基づいて提供できることである。
本実施例において、幾つかのリクエストメッセージが平文で伝送されることを定めるため、被検チャネルが平文で伝送する必要のあるリクエストメッセージについてマーキングを行って平文で伝送する必要のある該リクエストメッセージを非機微情報に設定できる。
サーバーは、被検チャネルから送信されたリクエストメッセージを受信した時、まず判断モジュール400が該リクエストメッセージに被検チャネルから設定されている非機微情報のマークが存在するかどうかを判断できる。リクエストメッセージに被検チャネルから設定されている非機微情報のマークが存在している時、第2確定モジュール500は該リクエストメッセージの情報が漏えいされていないことを確定し、すなわち、該リクエストメッセージを平文で伝送させ、該リクエストメッセージに情報漏えいのリスクが存在していないことを示し、該リクエストメッセージの関連情報を記録する必要がない。
本実施例のサーバーは、被検チャネルから送信されたリクエストメッセージを受信した後、リクエストメッセージに被検チャネルから設定されている非機微情報のマークが存在していると判定した時、リクエストメッセージの情報が漏えいされていないことを確定する。ニーズがあるリクエストメッセージは平文で伝送できることを保証し、情報漏えい検査の信頼性を高める。
更に、図8に示すように、上記情報漏えい検査装置の実施例1、実施例2、実施例3又は実施例4に基づいて、本発明の実施例5に係る情報漏えい検査装置を提供するが、該実施例において、上記情報漏えい検査装置は、前記リクエストメッセージに基づいて前記被検チャネルに返す応答パケットを取得するための取得モジュール600と、前記応答パケットに含まれる情報と予め記録した前記リクエストメッセージの対応フィールド内の目標パラメータを照合するための照合モジュール700と、前記応答パケットに含まれる情報が前記フィールド内の目標パラメータより多い時、前記応答パケットの情報が漏えいされていることを確定すると共に前記応答パケットの関連情報を記録するための第3確定モジュール800と、を更に含む。
本実施例において、サーバーが被検チャネルから送信されたリクエストメッセージを受信してリクエストメッセージに基づいて応答パケットを被検チャネルに返した時、情報漏えいのリスクを低減するため、応答パケットを更に検査する必要がある。
具体的には、まずサーバーは、被検チャネルから送信されたリクエストメッセージを受信した時、該リクエストメッセージに基づいてリクエストメッセージの対応フィールド内の目標パラメータを記録する。そして、サーバーは、取得モジュール600を呼び出してリクエストメッセージに基づいて被検チャネルに返す応答パケットを取得し、照合モジュール700が応答パケットに含まれる情報と予め記録した前記リクエストメッセージの対応フィールド内の目標パラメータを照合し、応答パケットに含まれる情報が予め記録した前記リクエストメッセージの対応フィールド内の目標パラメータより多いかどうかを判断する。応答パケットに含まれる情報がフィールド内の目標パラメータより多い時、第3確定モジュール800は該応答パケットの情報が漏えいされていることを確定すると共に応答パケットの関連情報を記録し、該関連情報は目標パラメータより多いデータを含むことができる。該応答パケットの関連情報をプリセットされたデータベース内に保存でき、記録フィールド内には該応答パケットのリクエストurl、機微パラメータ、シリアルナンバー等の関連情報を含むことができる。該リクエストurlは、被検チャネルのサーバーに紐付けられるインターフェースアドレスであり、該機微パラメータは、目標パラメータより多いデータであり、複数のパラメータを含むことができ、該シリアルナンバーは、番号であり、応答パケットの並べ替えの役割を果たしている。
好ましくは、サーバーは応答パケットを被検チャネルに返す時、プリセットされたセキュリティアプリケーションを経由して中継でき、セキュリティアプリケーションで応答パケットを検査する。
以下、例を挙げて説明すると、被検チャネルがサーバーに対して取引記録ページの検索をリクエストする時、サーバーは、被検チャネルに返す必要があるhtmlウェブページフィールドを記録し、ここでリクエストするのがページであり、この時は未だ銀行カード番号を入力して検索を行っていない。該取引記録は、取引額及び取引時間を含み、htmlウェブページフィールドが取引額及び取引時間を記録する。その後被検チャネルが銀行カード番号を送信してサーバーへhttp検索リクエストを発行した時、すなわち、銀行カード番号を入力して検索した時、銀行カード番号bankcardパラメータとマッチングした場合、サーバーはこれを記録し、そして銀行カード番号によって返した応答パケットと記録したウェブページフィールド内のパラメータを照合し、返したパラメータがフィールド内に記録したパラメータより多いことが検査された場合、サーバーから返された情報は被検チャネル業務要求情報より多いことを示し、この時該リクエストurl、機微パラメータ、シリアルナンバーをデータベースredis内に記録する。例えば、被検チャネル銀行ウェブサイトのあるページは、ユーザーから入力された銀行カード番号により取引記録を検索するために用いられ、サーバーがリクエストにより返した応答パケット内は、取引額1000、取引時間20160101、取引ユーザーtest、取引ユーザーの銀行カード番号xxxxx、ビジネスネームaaa、取引額400、取引時間20161201、取引ユーザーbbb、取引ユーザーの銀行カード番号aaaa、ビジネスネームcccc等のデータを含む。これから分かるように、ここで被検チャネル業務の要求するのは取引データだけであるが、返したものにユーザーの身元情報等が含まれると、返した情報過多の状況が生じ、機微情報の漏えいが起きる可能性があると判定する。
最後に検査を終えた後、データベース内に保存されているセキュリティリスクのあるデータをエクスポートでき、すなわち、データベース内で記録されている応答パケットの関連情報をエクスポートして関連セキュリティテスト担当者が対処する。
本実施例のサーバーは、リクエストメッセージに基づいて返した応答パケットと該リクエストメッセージに必要な目標パラメータを照合することで、応答パケット内のどのパラメータが該リクエストメッセージに必要な目標パラメータより多いかを判断し、該余ったパラメータが機微情報に及ぶと共に応答パケットの関連情報を記録する。従って、あるインターフェースから返された情報はフロントエンド被検チャネルのページに表示する必要がないデータについて、機微情報の漏えいとして判断することを実現し、かつ自動検査を実現して手作業による検査を避け、情報漏えいの検査効率を向上する以外に、情報漏えいのリスクを低減させる。
ハードウェア実現において、以上の受信モジュール100、マッチングモジュール200及び第1確定モジュール300等がハードウェアの形で情報漏えい検査装置内に埋め込まれ又は情報漏えい検査装置から独立することができ、プロセッサが以上の各モジュールに対応する操作を実行するため、ソフトウェアの形で情報漏えい検査装置のメモリ内に保存してもよい。該プロセッサは、中央処理装置(CPU)、マイクロプロセッサ、マイクロコントローラ等とすることができる。
図9を参照すると、本発明の実施例の解決策に係るハードウェア実行環境のサーバー構造を示す模式図である。
図9に示すように、該サーバーは、プロセッサ1001と通信母線1002とメモリ1003と通信インターフェース1004とを含む。通信母線1002は、これら素子間の接続通信を実現するために用いられる。メモリ1003は、高速RAMメモリとすることができ、磁気ディスク記憶装置のような不揮発性メモリ(non−volatile memory)としてもよい。メモリ1003は、選択的に前記プロセッサ1001から独立した記憶装置としてもよい。通信インターフェース1004は、ユーザーインターフェース(図9に示せず)及び/又はネットワークインターフェース(図9に示せず)を含むことができ、ユーザーインターフェースは例えばディスプレイ及びキーボード等の入力/出力設備に接続するために用いられ、ネットワークインターフェースはネットワークに接続するために用いられることができ、有線ネットワーク及び/或いは無線ネットワークを含む。
当業者であれば、図9に示すサーバーの構造は、サーバーへの限定を構成することなく、図面より多い又は少ない部品を含むことができ、或いは幾つかの部品を組み合わせ、若しくは異なる部品の配置とすることができることが理解できる。
図9に示すように、コンピュータ可読記憶媒体とするメモリ1003内では、OSとネットワーク通信モジュールと情報漏えい検査プログラムとを含むことができる。
図9に示すサーバーにおいて、プロセッサ1001は、メモリ1003内に保存されている情報漏えい検査プログラムを呼び出し、また被検チャネルから送信されたリクエストメッセージを受信することと、前記リクエストメッセージ内に含まれるパラメータを予め機械学習を行って得られたキーワードとマッチングし、またマッチング結果に基づいて前記パラメータと前記キーワードとの間のマッチング度を得るステップと、前記マッチング度が予め設定されている閾値より大きい時、前記リクエストメッセージの情報が漏えいしていることが確定されると共に前記リクエストメッセージの関連情報が記録されること、を実行する。
更に、プロセッサ1001は、メモリ1003内に保存されている情報漏えい検査プログラムを実行することで、前記リクエストメッセージ中に含まれるパラメータを予め機械学習を行って得られたキーワードとマッチングして前記パラメータと前記キーワードとの間の第1マッチング度を確認することと、前記第1マッチング度及び前記パラメータの前記リクエストメッセージにおける文脈に基づいて前記パラメータと前記キーワードとの間のマッチング度を確認すること、を実現する。
更に、プロセッサ1001は、メモリ1003内に保存されている情報漏えい検査プログラムを実行することで、予め機械学習を行って得られたキーワードに基づいて、前記リクエストメッセージ中に含まれるパラメータを第1子パラメータ及び第2子パラメータに分解することと、前記第1子パラメータ及び前記第2子パラメータを予め機械学習を行って得られたキーワードとマッチングして前記第1子パラメータと第1キーワードがマッチングする第1確率及び前記第2子パラメータと第2キーワードがマッチングする第2確率を確認することと、前記第1確率、前記第2確率及び前記パラメータの前記リクエストメッセージにおける文脈に基づいて、前記パラメータと前記キーワードとの間のマッチング度を確認すること、を実現する。
更に、プロセッサ1001は、メモリ1003内に保存されている情報漏えい検査プログラムを実行することで、前記リクエストメッセージに前記被検チャネルから設定されている非機微情報のマークが存在しているかどうかを判断することと、前記リクエストメッセージに前記被検チャネルから設定されている非機微情報のマークが存在している時、前記リクエストメッセージの情報が漏えいされていないことを確定すること、を実現する。
更に、プロセッサ1001は、メモリ1003内に保存されている情報漏えい検査プログラムを実行することで、前記リクエストメッセージに基づいて前記被検チャネルに返す応答パケットを取得することと、前記応答パケットに含まれる情報と予め記録した前記リクエストメッセージの対応フィールド内の目標パラメータを照合することと、前記応答パケットに含まれる情報が前記フィールド内の目標パラメータより多い時、前記応答パケットの情報が漏えいされていることを確定すると共に前記応答パケットの関連情報を記録すること、を実現する。
本発明の実施例は、被検チャネルから送信されたリクエストメッセージの受信を通じて、前記リクエストメッセージ内に含まれるパラメータを予め機械学習を行って得られたキーワードとマッチングし、リクエストメッセージ内に含まれるパラメータと予め機械学習を行って得られたキーワードとの間のマッチング度を得る。前記パラメータと前記キーワードとの間のマッチング度が予め設定されている閾値より大きい時、前記リクエストメッセージの情報が漏えいしていることが確定されると共に前記リクエストメッセージの関連情報が記録される。従って機械学習を通じて更に多くのキーワードを自動識別し、大幅かつ効果的に機微情報を識別し、セキュリティテスト担当者の繰り返し作業を減少させ、情報漏えいの検査効率を向上すると共に情報漏えいのリスクを低減できる。
本発明は、コンピュータ可読記憶媒体を更に提供するものであり、前記コンピュータ可読記憶媒体に1つ又は複数のプログラムが保存され、前記1つ又は複数のプログラムを1つ又は複数のプロセッサに実行させることで、被検チャネルから送信されたリクエストメッセージを受信するステップと、前記リクエストメッセージ内に含まれるパラメータを予め機械学習を行って得られたキーワードとマッチングし、またマッチング結果に基づいて前記パラメータと前記キーワードとの間のマッチング度を得るステップと、前記マッチング度が予め設定されている閾値より大きい時、前記リクエストメッセージの情報が漏えいしていることが確定されると共に前記リクエストメッセージの関連情報が記録されるステップと、を実現できる。
好ましくは、前記コンピュータ可読記憶媒体に保存されている1つ又は複数のプログラムは、更に前記リクエストメッセージ中に含まれるパラメータを予め機械学習を行って得られたキーワードとマッチングして前記パラメータと前記キーワードとの間の第1マッチング度を確認することと、前記第1マッチング度及び前記パラメータの前記リクエストメッセージにおける文脈に基づいて前記パラメータと前記キーワードとの間のマッチング度を確認すること、を含む前記リクエストメッセージ内に含まれるパラメータを予め機械学習を行って得られたキーワードとマッチングし、またマッチング結果に基づいて前記パラメータと前記キーワードとの間のマッチング度を得るステップを実現するために用いられる。
好ましくは、前記コンピュータ可読記憶媒体に保存されている1つ又は複数のプログラムは、更に予め機械学習を行って得られたキーワードに基づいて、前記リクエストメッセージ中に含まれるパラメータを第1子パラメータ及び第2子パラメータに分解することと、前記第1子パラメータ及び前記第2子パラメータを予め機械学習を行って得られたキーワードとマッチングして前記第1子パラメータと第1キーワードがマッチングする第1確率及び前記第2子パラメータと第2キーワードがマッチングする第2確率を確認することと、前記第1確率、前記第2確率及び前記パラメータの前記リクエストメッセージにおける文脈に基づいて、前記パラメータと前記キーワードとの間のマッチング度を確認すること、を含む前記リクエストメッセージ内に含まれるパラメータを予め機械学習を行って得られたキーワードとマッチングし、またマッチング結果に基づいて前記パラメータと前記キーワードとの間のマッチング度を得るステップを実現するために用いられる。
好ましくは、前記コンピュータ可読記憶媒体に保存されている1つ又は複数のプログラムは、更に被検チャネルから送信されたリクエストメッセージを受信するステップの後の前記リクエストメッセージに前記被検チャネルから設定されている非機微情報のマークが存在しているかどうかを判断するステップと、前記リクエストメッセージに前記被検チャネルから設定されている非機微情報のマークが存在している時、前記リクエストメッセージの情報が漏えいされていないことを確定するステップと、を実現するために用いられる。
好ましくは、前記コンピュータ可読記憶媒体に保存されている1つ又は複数のプログラムは、更に前記リクエストメッセージに基づいて前記被検チャネルに返す応答パケットを取得するステップと、前記応答パケットに含まれる情報と予め記録した前記リクエストメッセージの対応フィールド内の目標パラメータを照合するステップと、前記応答パケットに含まれる情報が前記フィールド内の目標パラメータより多い時、前記応答パケットの情報が漏えいされていることを確定すると共に前記応答パケットの関連情報を記録するステップと、を実現するために用いられる。
当業者であれば、上記実施例の全部又は一部のステップの実現がハードウェアを通じて完成させることができ、プログラムを通じて関連のハードウェアに命令して完成させてもよく、前記プログラムはコンピュータ可読記憶媒体内に保存されることができ、上記記憶媒体がリードオンリーメモリ、ディスク又は光ディスク等としてもよいことが理解できる。
ここで言及すべき点は、本明細書で使用されるとき、用語「包括」、「含む」又はこれらの他のいかなる変形は、非排他的な包含をカバーすることが意図されていることである。例えば、列挙した構成要素を含むプロセス、方法、物品、または装置は、必ずしもそれらの構成要素だけに限定されず、そのようなプロセス、方法、物品、または装置に対して明示的に列挙してない、あるいは固有の他の構成要素も含むことができる。更に多くの制限がない状況下において、字句“1個の……を含む”で限定する要素について、該構成要素を含むプロセス、方法、物品又は装置内に別の同一構成要素が存在していることも排除しない。
本発明の上記実施例の順番は、単に記述するためのであって、実施例の優劣を示していない。
以上の実施形態の記述を通じて、当業者であれば、上記実施例の方法がソフトウェアに必要な汎用ハードウェアプラットフォームを組み合わせる方式によって実現でき、当然ハードウェアを通じて実現することもできるが、多くの状況において前者が好適な実施形態であることが明確に理解できる。このような理解によれば、本発明の技術的手段の本質上又は従来技術に対して貢献する部分は、ソフトウェア製品の形で体現し、該コンピュータソフトウェア製品が1つの記憶媒体(例えばROM/RAM、ディスク、光ディスク)内に保存され、1台のサーバーに本発明の各実施例に記載の方法を実行させる若干の指令を含む。
本発明では好ましい実施例を前述の通り開示したが、これらは決して本発明を限定するものではなく、本発明の明細書及び添付図面を利用して均等の範囲内で各種の変更や修飾、若しくは直接的又は間接的にその他の関連の技術分野に運用されることは、本発明の特許保護範囲内に含めるものであるのは勿論である。

Claims (12)

  1. プロセッサにより実施される情報漏えい検査方法であって、
    被検チャネルから送信されたリクエストメッセージを受信するステップと、
    前記リクエストメッセージに基づいて前記被検チャネルに返す応答パケットを取得するステップと、
    前記応答パケットに含まれる情報と予め記録した前記リクエストメッセージの対応フィールド内の目標パラメータを照合するステップと、
    前記応答パケットに含まれる情報が前記フィールド内の目標パラメータより多い時、前記応答パケットの情報が漏えいされていることを確定すると共に前記応答パケットの関連情報を記録するステップと、
    を含み、
    前記被検チャネルから送信されたリクエストメッセージを受信するステップの後には、
    前記リクエストメッセージ内に含まれるパラメータを予め機械学習を行って得られたキーワードとマッチングし、またマッチング結果に基づいて前記パラメータと前記キーワードとの間のマッチング度を得るステップと、
    前記マッチング度が予め設定されている閾値より大きい時、前記リクエストメッセージの情報が漏えいしていることが確定されると共に前記リクエストメッセージの関連情報が記録されるステップと、
    を含むことを特徴とする情報漏えい検査方法。
  2. 前記リクエストメッセージ内に含まれるパラメータを予め機械学習を行って得られたキーワードとマッチングし、またマッチング結果に基づいて前記パラメータと前記キーワードとの間のマッチング度を得るステップは、
    前記リクエストメッセージ中に含まれるパラメータを予め機械学習を行って得られたキーワードとマッチングして前記パラメータと前記キーワードとの間の第1マッチング度を確認するステップと、
    前記第1マッチング度及び前記パラメータの前記リクエストメッセージにおける文脈に基づいて前記パラメータと前記キーワードとの間のマッチング度を確認するステップと、
    を含むことを特徴とする、請求項に記載の情報漏えい検査方法。
  3. 前記リクエストメッセージ内に含まれるパラメータを予め機械学習を行って得られたキーワードとマッチングし、またマッチング結果に基づいて前記パラメータと前記キーワードとの間のマッチング度を得るステップは、
    予め機械学習を行って得られたキーワードに基づいて、前記リクエストメッセージ中に含まれるパラメータを第1子パラメータ及び第2子パラメータに分解するステップと、
    前記第1子パラメータ及び前記第2子パラメータを予め機械学習を行って得られたキーワードとマッチングして前記第1子パラメータと第1キーワードがマッチングする第1確率及び前記第2子パラメータと第2キーワードがマッチングする第2確率を確認するステップと、
    前記第1確率、前記第2確率及び前記パラメータの前記リクエストメッセージにおける文脈に基づいて、前記パラメータと前記キーワードとの間のマッチング度を確認するステップと、
    を含むことを特徴とする、請求項に記載の情報漏えい検査方法。
  4. 前記被検チャネルから送信されたリクエストメッセージを受信するステップの後には、
    前記リクエストメッセージに前記被検チャネルから設定されている非機微情報のマークが存在しているかどうかを判断するステップと、
    前記リクエストメッセージに前記被検チャネルから設定されている非機微情報のマークが存在している時、前記リクエストメッセージの情報が漏えいされていないことを確定するステップと、
    を含むことを特徴とする、請求項1−のいずれか一項に記載の情報漏えい検査方法。
  5. 被検チャネルから送信されたリクエストメッセージを受信するための受信モジュールと、
    前記リクエストメッセージに基づいて前記被検チャネルに返す応答パケットを取得するための取得モジュールと、
    前記応答パケットに含まれる情報と予め記録した前記リクエストメッセージの対応フィールド内の目標パラメータを照合するための照合モジュールと、
    前記応答パケットに含まれる情報が前記フィールド内の目標パラメータより多い時、前記応答パケットの情報が漏えいされていることを確定すると共に前記応答パケットの関連情報を記録するための第3確定モジュールと、
    を含み、
    前記リクエストメッセージ内に含まれるパラメータを予め機械学習を行って得られたキーワードとマッチングし、またマッチング結果に基づいて前記パラメータと前記キーワードとの間のマッチング度を得るためのマッチングモジュールと、
    前記マッチング度が予め設定されている閾値より大きい時、前記リクエストメッセージの情報が漏えいしていることが確定されると共に前記リクエストメッセージの関連情報が記録されるための第1確定モジュールと、
    を更に含むことを特徴とする、情報漏えい検査装置。
  6. 前記マッチングモジュールは、
    前記リクエストメッセージ中に含まれるパラメータを予め機械学習を行って得られたキーワードとマッチングして前記パラメータと前記キーワードとの間の第1マッチング度を確認するための第1確認ユニットと、
    前記第1マッチング度及び前記パラメータの前記リクエストメッセージにおける文脈に基づいて前記パラメータと前記キーワードとの間のマッチング度を確認するための第2確認ユニットと、
    を含むことを特徴とする、請求項に記載の情報漏えい検査装置。
  7. 前記マッチングモジュールは、
    予め機械学習を行って得られたキーワードに基づいて、前記リクエストメッセージ中に含まれるパラメータを第1子パラメータ及び第2子パラメータに分解するための分解ユニットと、
    前記第1子パラメータ及び前記第2子パラメータを予め機械学習を行って得られたキーワードとマッチングして前記第1子パラメータと第1キーワードがマッチングする第1確率及び前記第2子パラメータと第2キーワードがマッチングする第2確率を確認するためのマッチングユニットと、
    前記第1確率、前記第2確率及び前記パラメータの前記リクエストメッセージにおける文脈に基づいて、前記パラメータと前記キーワードとの間のマッチング度を確認するための第3確認ユニットと、
    を更に含むことを特徴とする、請求項に記載の情報漏えい検査装置。
  8. 前記リクエストメッセージに前記被検チャネルから設定されている非機微情報のマークが存在しているかどうかを判断するための判断モジュールと、
    前記リクエストメッセージに前記被検チャネルから設定されている非機微情報のマークが存在している時、前記リクエストメッセージの情報が漏えいされていないことを確定するための第2確定モジュールと、
    を更に含むことを特徴とする、請求項5−7のいずれか一項に記載の情報漏えい検査装置。
  9. プロセッサとメモリとを含むサーバーであって、前記プロセッサがメモリ中に保存されている情報漏えい検査プログラムを実行することで、被検チャネルから送信されたリクエストメッセージを受信するステップと、前記リクエストメッセージに基づいて前記被検チャネルに返す応答パケットを取得するステップと、前記応答パケットに含まれる情報と予め記録した前記リクエストメッセージの対応フィールド内の目標パラメータを照合するステップと、前記応答パケットに含まれる情報が前記フィールド内の目標パラメータより多い時、前記応答パケットの情報が漏えいされていることを確定すると共に前記応答パケットの関連情報を記録するステップと、を実現し、
    前記プロセッサは、更に前記リクエストメッセージ内に含まれるパラメータを予め機械学習を行って得られたキーワードとマッチングし、またマッチング結果に基づいて前記パラメータと前記キーワードとの間のマッチング度を得るステップと、前記マッチング度が予め設定されている閾値より大きい時、前記リクエストメッセージの情報が漏えいしていることが確定されると共に前記リクエストメッセージの関連情報が記録されるステップと、を実現するために用いられることを特徴とする、サーバー。
  10. 前記プロセッサは、更にメモリ内に保存されている情報漏えい検査プログラムを実行することで、前記リクエストメッセージ中に含まれるパラメータを予め機械学習を行って得られたキーワードとマッチングして前記パラメータと前記キーワードとの間の第1マッチング度を確認することと、前記第1マッチング度及び前記パラメータの前記リクエストメッセージにおける文脈に基づいて前記パラメータと前記キーワードとの間のマッチング度を確認すること、を含む前記リクエストメッセージ内に含まれるパラメータを予め機械学習を行って得られたキーワードとマッチングし、またマッチング結果に基づいて前記パラメータと前記キーワードとの間のマッチング度を得るステップを実現するために用いられることを特徴とする、請求項に記載のサーバー。
  11. 前記プロセッサは、更にメモリ内に保存されている情報漏えい検査プログラムを実行することで、予め機械学習を行って得られたキーワードに基づいて、前記リクエストメッセージ中に含まれるパラメータを第1子パラメータ及び第2子パラメータに分解することと、前記第1子パラメータ及び前記第2子パラメータを予め機械学習を行って得られたキーワードとマッチングして前記第1子パラメータと第1キーワードがマッチングする第1確率及び前記第2子パラメータと第2キーワードがマッチングする第2確率を確認することと、前記第1確率、前記第2確率及び前記パラメータの前記リクエストメッセージにおける文脈に基づいて、前記パラメータと前記キーワードとの間のマッチング度を確認すること、を含む前記リクエストメッセージ内に含まれるパラメータを予め機械学習を行って得られたキーワードとマッチングし、またマッチング結果に基づいて前記パラメータと前記キーワードとの間のマッチング度を得るステップを実現するために用いられることを特徴とする、請求項に記載のサーバー。
  12. 前記プロセッサは、更にメモリ内に保存されている情報漏えい検査プログラムを実行することで、被検チャネルから送信されたリクエストメッセージを受信するステップの後の前記リクエストメッセージに前記被検チャネルから設定されている非機微情報のマークが存在しているかどうかを判断するステップと、前記リクエストメッセージに前記被検チャネルから設定されている非機微情報のマークが存在している時、前記リクエストメッセージの情報が漏えいされていないことを確定するステップと、を実現するために用いられることを特徴とする、請求項9−11のいずれか一項に記載のサーバー。
JP2018527065A 2017-03-17 2017-06-23 情報漏えい検査の方法、装置、サーバー及びコンピュータ可読記憶媒体 Active JP6688389B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710164043.7A CN107066882B (zh) 2017-03-17 2017-03-17 信息泄露检测方法及装置
CN201710164043.7 2017-03-17
PCT/CN2017/089807 WO2018166099A1 (zh) 2017-03-17 2017-06-23 信息泄露检测方法及装置、服务器及计算机可读存储介质

Publications (2)

Publication Number Publication Date
JP2019519008A JP2019519008A (ja) 2019-07-04
JP6688389B2 true JP6688389B2 (ja) 2020-04-28

Family

ID=59620091

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018527065A Active JP6688389B2 (ja) 2017-03-17 2017-06-23 情報漏えい検査の方法、装置、サーバー及びコンピュータ可読記憶媒体

Country Status (8)

Country Link
US (1) US20210042443A1 (ja)
EP (1) EP3447669B1 (ja)
JP (1) JP6688389B2 (ja)
KR (1) KR102157712B1 (ja)
CN (1) CN107066882B (ja)
AU (1) AU2017403386A1 (ja)
SG (1) SG11201901807YA (ja)
WO (1) WO2018166099A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109522351A (zh) * 2018-10-22 2019-03-26 中国银行股份有限公司 一种数据处理方法及系统
CN110502514B (zh) * 2019-08-15 2023-06-27 中国平安财产保险股份有限公司 数据采集方法、装置、设备及计算机可读存储介质
CN111008401A (zh) * 2019-12-10 2020-04-14 中国银行股份有限公司 一种文本保存方法及装置
CN111159703B (zh) * 2019-12-31 2022-12-06 奇安信科技集团股份有限公司 虚拟机数据泄露检测方法及装置
CN113139206A (zh) * 2020-03-16 2021-07-20 刘琴 一种医疗机构的私密客户信息管理系统
CN112118241B (zh) * 2020-09-08 2022-11-01 上海谋乐网络科技有限公司 审计渗透测试方法、测试节点服务器、管理服务器及系统
CN112052364A (zh) * 2020-09-27 2020-12-08 深圳前海微众银行股份有限公司 敏感信息检测方法、装置、设备与计算机可读存储介质
CN112364346B (zh) * 2020-10-27 2024-03-22 杭州安恒信息技术股份有限公司 一种泄露数据探测方法、装置、设备及介质
CN113904828B (zh) * 2021-09-29 2024-01-05 中国工商银行股份有限公司 接口的敏感信息检测方法、装置、设备、介质和程序产品
EP4261758A1 (en) * 2022-04-13 2023-10-18 Magnet Forensics Inc. Computer method and system for intelligence gathering
CN114877264A (zh) * 2022-06-06 2022-08-09 国家石油天然气管网集团有限公司 一种基于声纹识别的天然气管体泄露识别方法和系统

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2342578A1 (en) * 2001-03-29 2002-09-29 Ibm Canada Limited-Ibm Canada Limitee Method and apparatus for security of a network server
US7467202B2 (en) * 2003-09-10 2008-12-16 Fidelis Security Systems High-performance network content analysis platform
JP5168620B2 (ja) * 2007-11-07 2013-03-21 独立行政法人情報通信研究機構 データ種類検出装置及びデータ種類検出方法
KR101139192B1 (ko) * 2008-01-08 2012-04-26 미쓰비시덴키 가부시키가이샤 정보 필터링 시스템, 정보 필터링 방법 및 정보 필터링 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체
CN102012985B (zh) * 2010-11-19 2013-12-25 国网电力科学研究院 一种基于数据挖掘的敏感数据动态识别方法
CN102207973B (zh) * 2011-06-22 2013-04-10 上海互联网软件有限公司 一种模糊检索系统及其检索方法
GB2509709A (en) * 2013-01-09 2014-07-16 Ibm Transparent encryption/decryption gateway for cloud storage services
US9652597B2 (en) * 2014-03-12 2017-05-16 Symantec Corporation Systems and methods for detecting information leakage by an organizational insider
CN104123370B (zh) * 2014-07-24 2017-11-24 杭州安恒信息技术有限公司 数据库敏感信息探测方法及系统
US9225734B1 (en) * 2014-09-10 2015-12-29 Fortinet, Inc. Data leak protection in upper layer protocols
CN106156017A (zh) * 2015-03-23 2016-11-23 北大方正集团有限公司 信息识别方法和信息识别系统
CN105939359A (zh) * 2016-06-20 2016-09-14 国家计算机网络与信息安全管理中心 检测移动终端隐私泄露的方法及装置

Also Published As

Publication number Publication date
CN107066882A (zh) 2017-08-18
US20210042443A1 (en) 2021-02-11
EP3447669A4 (en) 2019-12-04
SG11201901807YA (en) 2019-04-29
WO2018166099A1 (zh) 2018-09-20
KR20190019067A (ko) 2019-02-26
JP2019519008A (ja) 2019-07-04
CN107066882B (zh) 2019-07-12
AU2017403386A1 (en) 2018-10-11
EP3447669A1 (en) 2019-02-27
EP3447669B1 (en) 2020-11-11
KR102157712B1 (ko) 2020-09-21

Similar Documents

Publication Publication Date Title
JP6688389B2 (ja) 情報漏えい検査の方法、装置、サーバー及びコンピュータ可読記憶媒体
US20180219907A1 (en) Method and apparatus for detecting website security
Yu et al. Can we trust the privacy policies of android apps?
CN110798380B (zh) 一种数据获取方法、系统、装置、测试设备及测试服务器
CN109039987A (zh) 一种用户账户登录方法、装置、电子设备和存储介质
CN109976995B (zh) 用于测试的方法和装置
CN109672658B (zh) Json劫持漏洞的检测方法、装置、设备及存储介质
US8407766B1 (en) Method and apparatus for monitoring sensitive data on a computer network
CN104021154B (zh) 一种在浏览器中进行搜索的方法和装置
CN106446113A (zh) 移动大数据解析方法及装置
CN106713242B (zh) 数据请求的处理方法及处理装置
CN111488581A (zh) 弱口令漏洞检测方法、装置、电子设备及计算机可读介质
CN105117340B (zh) 用于iOS浏览器应用质量评估的URL检测方法和装置
CN105827664A (zh) 漏洞检测方法及装置
CN106657096B (zh) Web漏洞检测方法、装置及系统
CN106485520B (zh) 跨渠道通讯控制方法及服务器
CN108804501B (zh) 一种检测有效信息的方法及装置
CN109522202B (zh) 一种软件测试的方法和装置
CN107766224B (zh) 测试方法和测试装置
CN111061637B (zh) 接口测试方法、接口测试装置及存储介质
CN115426624B (zh) 自动登录方法、装置、设备及存储介质
US20080162687A1 (en) Data acquisition system and method
CN111045934A (zh) 页面分析方法、装置、客户端、存储介质及电子设备
CN112822023B (zh) 通信信息发送方法、信息访问方法、装置和存储介质
CN110209959B (zh) 信息处理方法和装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180525

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180525

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190925

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200306

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200317

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200403

R150 Certificate of patent or registration of utility model

Ref document number: 6688389

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250