IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ベイジン バイトダンス ネットワーク テクノロジー カンパニー リミテッドの特許一覧

特表2024-541024データセキュリティ保護用のシステム
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-11-06
(54)【発明の名称】データセキュリティ保護用のシステム
(51)【国際特許分類】
   G06F 21/62 20130101AFI20241029BHJP
   H04L 67/562 20220101ALI20241029BHJP
   G06F 21/64 20130101ALI20241029BHJP
   G06F 8/30 20180101ALI20241029BHJP
   G06F 8/60 20180101ALI20241029BHJP
【FI】
G06F21/62 318
H04L67/562
G06F21/64
G06F8/30
G06F8/60
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2024525235
(86)(22)【出願日】2022-10-08
(85)【翻訳文提出日】2024-04-26
(86)【国際出願番号】 CN2022123927
(87)【国際公開番号】W WO2023071731
(87)【国際公開日】2023-05-04
(31)【優先権主張番号】202111258238.0
(32)【優先日】2021-10-27
(33)【優先権主張国・地域又は機関】CN
(81)【指定国・地域】
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.JAVASCRIPT
2.REDIS
3.IOS
(71)【出願人】
【識別番号】520476341
【氏名又は名称】北京字節跳動網絡技術有限公司
【氏名又は名称原語表記】Beijing Bytedance Network Technology Co., Ltd.
【住所又は居所原語表記】Room B-0035, 2/F, No.3 Building, No.30, Shixing Road, Shijingshan District Beijing 100041 China
(74)【代理人】
【識別番号】100107766
【弁理士】
【氏名又は名称】伊東 忠重
(74)【代理人】
【識別番号】100229448
【弁理士】
【氏名又は名称】中槇 利明
(72)【発明者】
【氏名】リアン,ユイミン
(72)【発明者】
【氏名】ホン,ディンクン
(72)【発明者】
【氏名】サン,リフォン
(72)【発明者】
【氏名】ジン,ジンティン
(72)【発明者】
【氏名】チェン,シンシウ
(72)【発明者】
【氏名】ヤン,ジェンユアン
(72)【発明者】
【氏名】イエ,ジアンイエ
【テーマコード(参考)】
5B376
【Fターム(参考)】
5B376AB06
5B376BC57
5B376FA13
(57)【要約】
本開示の実施例によれば、データセキュリティ保護用のシステム、方法、電子機器、記憶媒体及びプログラム製品を提供する。このシステムは、開発コードの安全性を管理して、開発コードをターゲットアプリに対応するインストールファイルとターゲットアプリをサポートするためのサービスプログラムとにコンパイルするように構成されるセキュリティコンピューティングサブシステムと、ターゲットアプリ又はサービスプログラムと海外とのデータ通信を管理するように構成されるデータ交換サブシステムと、ターゲットアプリに関連するネットワークトラフィックを管理するように構成されるセキュリティサンドボックスサブシステムとを含む。このような方式によれば、本開示の実施例は、ターゲットアプリに関するデータの安全性とコンプライアンスを確保することができる。
【特許請求の範囲】
【請求項1】
開発コードの安全性を管理して、前記開発コードをターゲットアプリに対応するインストールファイルと前記ターゲットアプリをサポートするためのサービスプログラムとにコンパイルするように構成されるセキュリティコンピューティングサブシステムと、
前記ターゲットアプリ、又は前記サービスプログラムと海外とのデータ通信を管理するように構成されるデータ交換サブシステムと、
前記ターゲットアプリに関連するネットワークトラフィックを管理するように構成されるセキュリティサンドボックスサブシステムとを含む、データセキュリティ保護用のシステム。
【請求項2】
前記セキュリティコンピューティングサブシステムはさらに、
前記開発コードをコンパイルして、中間コードを生成し、
信頼される協力者によって管理されるコード走査モジュールに前記中間コードを提供して、前記開発コードの安全性を決定するように構成される、請求項1に記載のシステム。
【請求項3】
前記セキュリティコンピューティングサブシステムはさらに、
前記開発コードに関連するサード・パーティライブラリを取得し、
前記開発コードと前記サード・パーティライブラリとに基づいて、前記中間コードを生成するように構成される、請求項2に記載のシステム。
【請求項4】
前記セキュリティコンピューティングサブシステムは、
アプリストアに前記インストールファイルを提供し、又は前記サービスプログラムをターゲットアプリプラットフォームにデプロイするように構成されるデプロイメントゲートウェイを含む、請求項1に記載のシステム。
【請求項5】
前記セキュリティコンピューティングサブシステムはさらに、
前記開発コードが安全であるとの決定に応答して、前記インストールファイル又は前記サービスプログラムに対応する署名を生成するように構成される、請求項4に記載のシステム。
【請求項6】
前記ターゲットアプリ又は前記サービスプログラムは、第一プラットフォームを経由して前記データ交換サブシステムと通信し、前記データ交換サブシステムはさらに、
第一プラットフォームと第二プラットフォームとの間で交換すべき生データを取得し、
前記生データのタイプに基づいて前記生データを処理して、前記タイプに対応する統一フォーマットデータを得て、
前記統一フォーマットデータから、データ交換制約が満足されることを決定するように構成される、請求項1に記載のシステム。
【請求項7】
前記第一プラットフォームは、特定の国又は地域が管轄するターゲットアプリプラットフォームであり、前記第二プラットフォームは、他の国又は地域が管轄するターゲットアプリプラットフォームである、請求項6に記載のシステム。
【請求項8】
前記統一フォーマットデータが前記データ交換制約を満たすと決定した場合、前記統一フォーマットデータを前記生データに変換することと、
前記生データの前記第一プラットフォームと前記第二プラットフォームとの間の交換を実行することとをさらに含む、請求項6に記載のシステム。
【請求項9】
前記生データを処理することは、
前記生データのフォーマットを検出することであって、前記生データのタイプが複数のフォーマットを含むことと、
フォーマット変換により前記生データのフォーマットを前記複数のフォーマットにおける指定フォーマットに変換して、前記統一フォーマットデータを得ることとを含む、請求項6に記載のシステム。
【請求項10】
前記第一プラットフォームと前記第二プラットフォームとの間で複数のタイプの生データにそれぞれ対応する複数のデータチャンネルを作成し、前記生データを処理することは、
前記生データのタイプに基づいて、前記複数のデータチャンネルから前記タイプに対応するデータチャンネルを選択することと、
前記生データを選択されたデータチャンネルに提供して処理することとを含む、請求項6に記載のシステム。
【請求項11】
前記ターゲットアプリは、クライアントアプリであり、前記セキュリティサンドボックスサブシステムはさらに、
ターゲットユーザを決定することに基づいて、前記ターゲットユーザのユーザデータの前記クライアントアプリからサーバへのネットワーク伝送を検出し、
前記ネットワーク伝送に対応するネットワークトラフィックのタイプに基づいて、前記ネットワーク伝送の異なる層において前記ネットワークトラフィックを分析し、
前記ネットワークトラフィックが前記ターゲットユーザに対応するデータ交換制約を満たすことを指示するとの前記分析に基づいて、前記ネットワークトラフィックを前記データ交換制約によって限定されるサーバに送信するように構成される、請求項1に記載のシステム。
【請求項12】
前記ネットワークトラフィックのタイプは、
ネイティブアプリに関連するネイティブタイプのネットワークトラフィックと、
アプリに内蔵されたブラウザに関連するウェブページビュータイプのネットワークトラフィックと、
サード・パーティソフトウェア開発キットSDKに関連するサード・パーティSDKタイプのネットワークトラフィックと、
の少なくとも一つを含む、請求項11に記載のシステム。
【請求項13】
前記ネットワーク伝送の異なる層において前記ネットワークトラフィックを分析することは、
前記ネットワークトラフィックのタイプがネイティブタイプのネットワークトラフィックであることに基づいて、ネットワーク層において前記ネットワークトラフィックを分析することを含む、請求項11に記載のシステム。
【請求項14】
前記ネットワーク伝送の異なる層において前記ネットワークトラフィックを分析することは、
前記ネットワークトラフィックのタイプがウェブページビュータイプのネットワークトラフィックであることに基づいて、前記ウェブページビュータイプのネットワークトラフィックを前記クライアントアプリのネットワークインターフェースに遷移して、前記クライアントアプリのネイティブネットワークモジュールによって管理されるようにすることと、
ネットワーク層において遷移されたネットワークトラフィックを分析することとを含む、請求項11に記載のシステム。
【請求項15】
前記ネットワーク伝送の異なる層において前記ネットワークトラフィックを分析することは、
前記ネットワークトラフィックのタイプがサード・パーティSDKタイプのネットワークトラフィックであることに基づいて、アプリケーションプログラミングインターフェースAPI層において前記ネットワークトラフィックを分析することを含む、請求項11に記載のシステム。
【請求項16】
前記ターゲットアプリにおける一組のオブジェクトに関連する一組のオブジェクト特徴を取得し、前記一組のオブジェクト特徴が前記一組のオブジェクトの属性に基づいて変換して得られたものであり、前記一組のオブジェクト特徴が前記一組のオブジェクトの前記属性を直接に表現せず、
前記一組のオブジェクト特徴から第一対象特徴と第二対象特徴とを決定し、前記第一対象特徴と前記第二対象特徴との間の第一差異が第一閾値よりも小さく、
前記ターゲットアプリにおける推薦ポリシーに基づいて、前記第一対象特徴に対応する第一推薦結果と前記第二対象特徴に対応する第二推薦結果とを決定し、
前記第一推薦結果と前記第二推薦結果とに基づいて、前記推薦ポリシーを評価するように構成される推薦査定サブシステムをさらに含む、請求項1に記載のシステム。
【請求項17】
前記推薦査定サブシステムはさらに、
前記ターゲットアプリによって提供されたアプリケーションプログラミングインターフェースAPIを経由して前記一組のオブジェクト特徴を取得するように構成される、請求項16に記載のシステム。
【請求項18】
セキュリティコンピューティングサブシステムによって開発コードの安全性を管理して、前記開発コードを、ターゲットアプリに対応するインストールファイルと前記ターゲットアプリをサポートするためのサービスプログラムとにコンパイルすることと、
データ交換サブシステムによって前記ターゲットアプリ、又は前記サービスプログラムと海外とのデータ通信を管理することと、
セキュリティサンドボックスサブシステムによって前記ターゲットアプリに関連するネットワークトラフィックを管理することとを含む、データセキュリティ保護用の方法。
【請求項19】
メモリとプロセッサとを含む電子機器であって、
前記メモリは、一つ又は複数のコンピュータ命令を記憶するために用いられ、前記一つ又は複数のコンピュータ命令は、前記プロセッサによって実行されて請求項18に記載の方法を実現させる、電子機器。
【請求項20】
一つ又は複数のコンピュータ命令が記憶されており、前記一つ又は複数のコンピュータ命令は、プロセッサによって実行されて請求項18に記載の方法を実現させる、コンピュータ可読記憶媒体。
【請求項21】
一つ又は複数のコンピュータ命令を含み、前記一つ又は複数のコンピュータ命令は、プロセッサによって実行されて請求項18に記載の方法を実現させる、コンピュータプログラム製品。
【発明の詳細な説明】
【技術分野】
【0001】
(関連出願への相互参照)
本出願は、出願番号が202111258238.0であり、名称が「データセキュリティ保護用のシステム」であり、出願日が2021年10月27日である中国特許出願の優先権を主張しており、その内容のすべては、引用により本明細書に取り込まれる。
【0002】
本開示の各実現方式は、コンピュータ分野に関し、より具体的には、データセキュリティ保護用のシステム、方法、電子機器及びコンピュータ記憶媒体に関する。
【背景技術】
【0003】
インターネット技術の発展に伴い、様々なインターネットアプリは、すでに人々の生活における重要な部分となっている。このようなアプリは、毎日大規模のデータが発生し、それによってあらゆる面で、例えばデータ主権保護などのデータセキュリティ問題が発生している。例えば、いくつかの国では、特定のタイプのユーザデータが海外のサーバに送信されることを禁止している可能性がある。
【0004】
いくつかのグローバル化アプリにとって、このようなチャレンジがより顕著である。このようなグローバル化アプリは、同じ技術アーキテクチャに基づいて複数の異なる領域のユーザにサービスを提供する必要があるかもしれない。しかしながら、これらの領域は、まったく異なるデータセキュリティ制約、例えば特定のデータ主権保護要求を有する可能性があるため、データセキュリティ保護の難易度がさらに大きくなる。
【発明の概要】
【0005】
本開示の第一態様は、データセキュリティ管理システムを提供する。このシステムは、開発コードの安全性を管理して、開発コードをターゲットアプリに対応するインストールファイルとターゲットアプリをサポートするためのサービスプログラムとにコンパイルするように構成されるセキュリティコンピューティングサブシステムと、ターゲットアプリ又はサービスプログラムと海外とのデータ通信を管理するように構成されるデータ交換サブシステムと、ターゲットアプリに関連するネットワークトラフィックを管理するように構成されるセキュリティサンドボックスサブシステムとを含む。
【0006】
本開示の第二態様は、データセキュリティ管理方法を提供する。この方法は、セキュリティコンピューティングサブシステムによって開発コードの安全性を管理して、前記開発コードをターゲットアプリに対応するインストールファイルと前記ターゲットアプリをサポートするためのサービスプログラムとにコンパイルすることと、データ交換サブシステムによって前記ターゲットアプリ又は前記サービスプログラムと海外とのデータ通信を管理することと、セキュリティサンドボックスサブシステムによって前記ターゲットアプリに関連するネットワークトラフィックを管理することとを含む。
【0007】
本開示の第三態様は、電子機器を提供する。この機器は、メモリとプロセッサとを含み、メモリは、一つ又は複数のコンピュータ命令を記憶するために用いられ、一つ又は複数のコンピュータ命令は、プロセッサによって実行されて本開示の第二態様による方法を実現させる。
【0008】
本開示の第四態様は、一つ又は複数のコンピュータ命令が記憶されているコンピュータ可読記憶媒体を提供し、一つ又は複数のコンピュータ命令は、プロセッサによって実行されて本開示の第二態様による方法を実現させる。
【0009】
本開示の第五の態様は、一つ又は複数のコンピュータ命令を含むコンピュータプログラム製品を提供し、一つ又は複数のコンピュータ命令は、プロセッサによって実行されて本開示の第二態様による方法を実現させる。
【図面の簡単な説明】
【0010】
図面を結び付けながら、以下の詳細な説明を参照すると、本開示の各実施例の上記、及び他の特徴、利点及び態様は、より明らかになる。図面において、同じ又は類似する図面注記は、同じ又は類似する要素を表し、ここで、
図1】本開示の実施例によるデータセキュリティ保護用のシステムの概略ブロック図を示した。
図2】本開示のいくつかの実施例によるコンピューティングセキュリティサブシステムの概略ブロック図を示した。
図3A】本開示のいくつかの実施例によるそれにデータ交換サブシステムをデプロイする例示的デプロイメント環境を示した。
図3B】本開示のいくつかの実施例によるTTP側の内部データセンタ(IDC)と非TTPが位置する海外の内部データセンタ(RoW IDC)におけるDESの実現を示した。
図3C】本開示のいくつかの実施例によるDEの例示的アーキテクチャのブロック図を示した。
図3D】本開示のいくつかの実施例によるデータ交換プロセスのフローチャートを示した。
図3E】本開示のいくつかの実施例によるDESにおいて実現される各種のデータ処理の例示的データストリームのフローチャートを示した。
図3F】本開示のいくつかの実施例によるMQチャンネルに関するデータ交換アーキテクチャの概略ブロック図を示した。
図3G】本開示のいくつかの実施例によるHDFSチャンネルに関するデータ交換アーキテクチャの概略ブロック図を示した。
図3H】本開示のいくつかの実施例によるデータのTTP IDCから海外IDCへのコピーのターゲットオブジェクトストア(TOS)チャンネルの概略図を示した。
図3I】本開示のいくつかの実施例によるデータの海外IDCからTTP IDCへのコピーのTOSチャンネルの概略図を示した。
図3J】本開示のいくつかの実施例によるTOSチャンネルにおけるメッセージシーケンス図を示した。
図3K】本開示のいくつかの実施例によるサービス呼び出しチャンネルに関するデータ交換アーキテクチャの概略ブロック図を示した。
図3L】本開示のいくつかの実施例によるサービス呼び出しチャンネルにおける非TTPからTTPへのデータ交換例を示した。
図3M】本開示のいくつかの実施例によるサービス呼び出しチャンネルにおけるTTPから非TTPへのデータ交換例を示した。
図4A】本開示のいくつかの実施例によるモバイル端アプリのネットワークトラフィックを管理する方法のフローチャートを示した。
図4B】本開示のいくつかの実施例によるネイティブタイプのネットワークトラフィックに対する分析及び制限プロセスの概略図を示した。
図4C】本開示のいくつかの実施例によるウェブページビュータイプのネットワークトラフィックに対する分析及び制限プロセスの概略図を示した。
図4D】本開示のいくつかの実施例によるサード・パーティSDKタイプのネットワークトラフィックに対する分析及び制限プロセスの概略図を示した。
図4E】本開示のいくつかの実施例によるセキュリティサンドボックスサブシステムのモジュール図を示した。
図5】本開示のいくつかの実施例による推薦ポリシーを管理する例示的プロセスのフローチャートを示した。
図6】本開示のいくつかの実施例によるデータセキュリティ管理の例示的プロセスのフローチャートを示した。
図7】本開示の実施例を実施するために使用可能な例示的機器のブロック図を示した。
【発明を実施するための形態】
【0011】
以下は、図面を参照して本開示の実施例をより詳細に記述する。図面において本開示のいくつかの実施例が表示されているが、理解すべきこととして、本開示は、様々な形式で実現することができ、そしてここで記載された実施例に限定されるものとして解釈されるべきではなく、逆に、これらの実施例は、本開示をより徹底的かつ完全に理解するために提供される。理解すべきこととして、本開示の図面及び実施例は、例示的な作用にのみ用いられ、本開示の保護範囲を限定するために用いられるものではない。
【0012】
本開示の実施例の記述において、用語である「含む」及びその類似用語は、開放的包含、即ち「を含むが、それらに限らない」と理解されるべきである。用語である「に基づいて」は、「少なくとも部分的に基づいて」と理解されるべきである。用語である「一つの実施例」又は「この実施例」は、「少なくとも一つの実施例」として理解されるべきである。用語である「第一」、「第二」などは、異なる又は同じオブジェクトを指してもよい。以下に、他の明確的な定義と暗黙的な定義を含む可能性がある。
【0013】
以下では、図面を参照して本開示の基本原理と若干の例示的実現を説明する。
【0014】
データセキュリティ保護用のシステムの全体的なアーキテクチャ
本開示の実施例によれば、データセキュリティ保護用のシステムを提供する。図1は、本開示の実施例によるデータセキュリティ保護用のシステム1000の概略ブロック図を示した。図1に示すように、データセキュリティ保護用のシステム1000は、異なる次元からユーザがターゲットアプリを使用する過程において発生する関連データのセキュリティを保護するための複数のサブシステムを含む。
【0015】
一般的には、ターゲットアプリの運行をサポートするために、一方では、ユーザは、例えば、適切な電子機器によってターゲットアプリ1080を運行することができる必要がある。他方では、例えば、ターゲットアプリ1080の正常運行をサポートするための様々なタイプのサービスを運行するために、適切なコンピューティング環境(例えば、クラウドコンピューティング環境)にターゲットアプリプラットフォーム1030をデプロイする必要もある。
【0016】
いくつかの実施例では、データセキュリティ保護用のシステム1000は、まず運行コードの安全性の観点からターゲットアプリ1090の運行中に発生したデータのセキュリティを保証してもよい。図1に示すように、データセキュリティ保護用のシステム1000は、セキュリティコンピューティングサブシステム1060を含んでもよく、それは、ターゲットアプリ1080に対応するコードの安全性を保証し、ターゲットアプリプラットフォーム1030に対応するコードの安全性を保証するために用いられてもよい。
【0017】
コンピューティングサブシステム1060によってコンパイルして得られたサービス運行ファイルは、例えば、ターゲットアプリプラットフォーム1030にデプロイされてもよく、コンピューティングサブシステム1060によってコンパイルして得られたターゲットアプリのインストールファイル(例えば、apkファイル)は、例えば、アプリモール1120にリリースされてもよい。セキュリティコンピューティングサブシステム1060の具体的な実現について、以下で図2を結び付けながら詳細に検討する。
【0018】
いくつかの実施例では、図1に示すように、セキュリティコンピューティングサブシステム1060は、クラウドインフラストラクチャ1070に基づいてもよい。いくつかの実施例では、クラウドインフラストラクチャ1070は、例えば、信頼される協力者によって提供されてもよい。本開示では、「信頼される協力者」は、信頼される技術協力者(Trusted Technology Partner、TTP)と呼ばれてもよく、それは、例えば、特定の領域(例えば、特定の国又は法域)内で技術的に信頼される任意の個人、企業又は組織を含んでもよい。
【0019】
いくつかの実施例では、図1に示すように、データセキュリティ保護用のシステム1000は、TTPによって提供される信頼されるセキュリティ環境1010を含んでもよい。従来のアプリプラットフォームデプロイメントと異なり、ターゲットアプリプラットフォーム1030は、ターゲットアプリプラットフォーム1030が発生したデータの安全性、及びその運行メカニズムの透明性と信頼性を向上させるために、信頼されるセキュリティ環境1010にデプロイされてもよい。
【0020】
いくつかの実施例では、ターゲットアプリ1080は、推薦アルゴリズムによってユーザにコンテンツ推薦サービスを提供することができる。このようなコンテンツ推薦は、例えば、マルチメディアコンテンツ推薦、ユーザ推薦、商品推薦などを含んでもよいが、それらに限らない。現在、ますます多くの推薦システムが機械学習を利用して推薦機能を実現することを考慮すると、コード程度のみから推薦メカニズムを管理することは、推薦の公平性を保証することが困難である可能性がある。
【0021】
図1に示すように、データセキュリティ保護用のシステム1000は、推薦管理サブシステム1050をさらに含んでもよく、それは、例えば、ターゲットアプリプラットフォーム1030によって運行される推薦アルゴリズムをテストすることによって、ターゲットアプリ1080における推薦メカニズムの公平性を確保することができる。推薦管理サブシステム1050の具体的な実現について、以下で詳細に記述する。
【0022】
いくつかの実施例では、ターゲットアプリプラットフォーム1030がサービスを運行してターゲットアプリ1080の正常運行をサポートすることを考慮する時、ターゲットアプリプラットフォーム1030は、現在デプロイされているターゲット領域(例えば、特定の国又は法域)外のアプリ又はデータセンタ(海外アプリ又は海外データセンタとも呼ばれる)とインタラクションする必要があるかもしれない。
【0023】
一般的には、ターゲット領域では、一般的には法律又は規則によって本領域内で発生したデータと海外との通信を制約する。ターゲット領域内で発生した特定のタイプのデータは、海外への配信が禁止される可能性がある。ターゲットアプリプラットフォーム1030と海外との通信中のコンプライアンスを保証するために、データセキュリティ保護用のサブシステムは、データ交換サブシステム1040を含んでもよい。類似的に、データ交換サブシステム1040は、その運行の透明性と信頼性を保証するために、信頼されるセキュリティ環境1010にデプロイされてもよい。
【0024】
いくつかの実施例では、図1に示すように、データ交換サブシステム1040は、異なるタイプのデータ伝送のための複数のデータチャンネルを含んでもよい。例えば、ターゲットアプリプラットフォーム1030で発生したマルチメディアデータは、例えば、データ交換サブシステム1040における該当するデータチャンネルを介して、サード・パーティによって提供されるコンテンツ配信ネットワーク1130を経由して海外アプリ1140及び/又は海外データセンタ1150と通信することができる。
【0025】
別の例として、いくつかのターゲットアプリプラットフォーム1030で発生した特定の内部データに対して、該当するデータチャンネルを介して、例えば直接接続された光ケーブルを介して海外データセンタ1150及び海外開発部門1160と通信することができる。データ交換サブシステム1040の具体的な実現について、以下で図3Aから図3Mを結び付けながら詳細に記述する。
【0026】
さらに、ターゲットアプリプラットフォーム1030の出口と入口の通信の安全性を保証するために、いくつかの実施例では、データセキュリティサブシステム1000は、アプリファイアウォールサブシステム1020をさらに含んでもよい。アプリファイアウォールサブシステム1020は、例えば、信頼されるセキュリティ環境1010にデプロイされてもよく、それは、例えば、ターゲットアプリ1080からターゲットアプリプラットフォーム1030へのデータ通信、ターゲットアプリプラットフォーム1030からターゲットアプリ1080へのデータ通信、及び/又はターゲットアプリプラットフォーム1030からサード・パーティアプリ110へのデータ通信などを管理するために用いられてもよい。
【0027】
この方式により、データセキュリティ保護用のプラットフォーム1000は、データ交換サブシステム1040を介してターゲットアプリプラットフォーム1030と海外とのデータ通信の安全性とコンプライアンスを保証できるだけでなく、アプリ防護ウォールサブシステム1020を介してターゲットアプリプラットフォーム1030と国内の各オブジェクト(例えば、ターゲットアプリ1080又はサード・パーティアプリ1110など)との通信の安全性、及びコンプライアンスを保証することもできる。
【0028】
いくつかの実施例では、ターゲットアプリ1080にとって、その運行のコンプライアンスと信頼性とを保証するために、データセキュリティ保護用のシステム1000は、例えばTTPによって管理されるセキュリティサンドボックスサブシステム1090をさらに含んでもよく、それによってターゲットアプリ1080のアプリサービスロジック1100に関わる異なるタイプのネットワーク通信は、セキュリティサンドボックスサブシステム1090によって保護されることができる。その方式により、データセキュリティ保護用のシステム1000は、ターゲットアプリ1080が、例えばバックドアプログラムなどの方式で不正データ通信が開始することを回避することができる。セキュリティサンドボックスサブシステム1090の詳細な実現について、以下で図4Aから図4Eを結び付けながら詳細に記述する。
【0029】
それによって、本開示のデータセキュリティ保護用のシステム1000によれば、TTPは、ターゲットアプリの開発から運行までのライフサイクル期間全体にわたってコード安全性、データ安全性などの各方面の管理とモニタリングを行うことができ、それによってターゲットアプリに関連するデータの安全性を保証するとともに、その運行のコンプライアンスを保証する。
【0030】
セキュリティコンピューティングサブシステム
以下では、図2を参照してセキュリティコンピューティングサブシステム1060を詳細に記述する。図2は、本開示の実施例によるセキュリティコンピューティングサブシステム1060の概略ブロック図を示した。
【0031】
図2に示すように、セキュリティコンピューティングサブシステム1060は、例えば、セキュリティコード環境2010を含んでもよく、それは、例えばTTPによって提供されてもよい。以下は、新たな開発コード2140の提出を結び付けながらセキュリティコンピューティングサブシステム1060の作動プロセスを記述する。
【0032】
図2に示すように、開発者には、新たな開発コード2140をデプロイする必要がある場合、例えばTTPによって提供される同期ゲートウェイ2150を介してセキュリティコード環境2010に開発コード2140を提出してもよい。それに応じて、開発コード2140は、セキュリティコード環境2010におけるコードベース2160に同期される。
【0033】
いくつかの実施例では、開発者には新たな開発コード2140を利用してコンパイルする必要がある場合、開発者は、例えば、同期ゲートウェイ2150を介して製品構築システム2080に構築要求を送信してもよい。
【0034】
代替的に、コードベース2160が新たな開発コード2140を受信すると、コードベース2160は、製品構築システム2080にコード統合イベントを自動的に送信して、製品(artifact、例えば実行可能コード)の構築プロセスを起動するように製品構築システム2080をトリガーしてもよい。
【0035】
構築プロセスが起動された後に、コードプルモジュール2090は、コードベース2160から構築用のコードファイルを取得することができる。いくつかの実施例では、構築用のコードファイルは、例えば開発者によって指定され、又は製品構築システム2080によって自動的に決定されてもよい。
【0036】
さらに、コンパイルモジュール2100は、コードプルモジュール2090によってコードベース2160からプルされたコードをコンパイルして、例えば中間コードにコンパイルすることができる。
【0037】
いくつかの実施例では、コードコンパイル中に往々していくつかのサード・パーティコードを導入することも利用されることを考慮する。セキュリティコンピューティングサブシステム1060は、導入されたサード・パーティコードの安全性を保証する必要もある。
【0038】
図2に示すように、セキュリティコンピューティングサブシステム1060は、導入する必要があるサード・パーティライブラリ2020の安全性を検査し確認するためのサード・パーティ独立ゲートウェイ2030を含んでもよい。理解すべきこととして、このようなサード・パーティライブラリは、例えばコンパイルされたリンクライブラリ又はソースコード自体である可能性もある。
【0039】
安全性検査に合格したサード・パーティライブラリ2020は、製品ライブラリ2040に追加されてもよい。図2に示すように、製品の構築中に、コンパイルモジュール2100は、製品ライブラリ2040から現在の製品のコンパイルが依存する他の製品、例えば過去にすでにコンパイルして生成された製品、又はサード・パーティライブラリ2020に基づいて生成された製品などを取得することができる。
【0040】
さらに、コンパイルモジュール2100は、例えばコードベース2160からプルされたコードと製品ライブラリ2040から取得された依存製品とを、コンパイルして中間コードを生成し、セキュリティコード走査モジュール2110によってコード安全性検出を実行することができる。
【0041】
理解すべきこととして、TTPによって管理されるセキュリティコード走査モジュール2110は、任意の適切なコード走査プロセスを実行して安全性検査を実行することができ、このような走査ルールは、開発者にとって未知であり、それによってコンパイルして最終製品を得るためのコードの安全性を保証することができる。
【0042】
いくつかの実施例では、アップロードモジュール2120は、セキュリティコード走査モジュール2110の結果に基づいて該当するアップロードを実行してもよい。セキュリティコード走査モジュール2110が、コンパイルして得られた中間コードが安全であると決定した場合、アップロードモジュール2120は、さらにコンパイルして得られた実行可能ファイルを製品ライブラリ2040にアップロードしてもよい。
【0043】
さらに、セキュリティコード走査モジュール2110が、コンパイルして得られた中間コードが安全であると決定した場合、アップロードモジュール2120は、実行可能ファイルの署名情報を製品署名管理モジュール2060にアップロードしてもよい。
【0044】
逆に、セキュリティコード走査モジュール2110が、現在の中間コードが該当するリスクを有すると決定した場合、アップロードモジュール2120は、関連リスクを問題追跡システム2070にアップロードして、例えばリスク分析レポートを形成してもよい。それに応じて、コンパイルして得られた実行可能ファイルは、製品ライブラリ2040へのアップロードが禁止される。
【0045】
いくつかの実施例では、コードベース2160における開発コード2140は、例えば一つの信頼される環境で提供されて、例えば人工検証を行ってもよい。開発コード2140にリスクが存在すると決定した場合、この結果は、同様に問題追跡システム2070に報告されてもよい。
【0046】
いくつかの実施例では、セキュリティコード走査モジュール2110が、現在の中間コードが該当するリスクを有すると決定した場合、アップロードモジュール2120は、コールバックモジュール2130に通知して、コードベース2160において該当するコードをリスクコードとしてマークしてもよい。
【0047】
いくつかの実施例では、TTPによってメンテナンスされる問題追跡システム2070は、例えば受信したリスク報告情報を開発コード2140の開発者又はメンテナに送信して、現在の開発コード2140が安全検査に合格できないため、デプロイできないことを注意してもよい。
【0048】
いくつかの実施例では、開発コード2140は、安全性検査に合格した場合、実行可能ファイルとしてコンパイルされ、さらに製品ライブラリ2040に追加されて、例えばデプロイメントゲートウェイ2050を経由してデプロイされてもよい。
【0049】
いくつかの実施例では、製品ライブラリ2040から取得された製品(即ち、実行可能ファイル)をデプロイする前に、デプロイメントゲートウェイ2050は、製品署名管理システム2060を介して製品の署名が有効であるかどうかを検証してもよい。製品の署名の有効性が確認された後に、デプロイメントゲートウェイ2050は、開発コード2140に基づいて生成された製品をネットワークにデプロイしてもよい。
【0050】
いくつかの実施例では、製品は、例えばクライアント機器において実行されるアプリケーションであってもよく、デプロイメントゲートウェイ2050は、ユーザによるダウンロードのために、例えば生成されたインストールファイル(例えば、apkファイル)を該当するアプリストアにリリースしてもよい。それによって、本開示の実施例は、ユーザがダウンロードしてインストールすることができるインストールファイルが常にセキュリティコード環境2010によってデプロイメントゲートウェイ2050を経由してリリースされることを保証することができる。
【0051】
いくつかの実施例では、製品は、例えばターゲットアプリプラットフォーム1030にデプロイするためのサービスプログラムであってもよい。具体的には、ターゲットアプリのメンテナンス側は、特定の製品をターゲットアプリプラットフォーム1030にデプロイする要求をデプロイメントプラットフォームに開始する可能性がある。それに応じて、この要求が査定に合格した後に、ターゲットアプリプラットフォーム1030は、製品ライブラリ2040からデプロイすべき特定の製品を取得し、この特定の製品の署名を認証してもよい。この製品の署名が認証に合格した後に、この製品は、例えば仮想マシン又はコンテナの方式でターゲットアプリプラットフォーム1030にデプロイされてもよい。
【0052】
それによって、検討されたセキュリティコンピューティングサブシステムに基づいて、本開示の実施例は、コードアップロード、コード作成、コードコンパイル、サード・パーティライブラリ援用などの各段階から、コードから実際にデプロイして使用されるアプリケーション又はサービスプログラムに変換するプロセスを効果的にモニタリングすることができる。このような方式に基づいて、本開示の実施例は、ソースコードに導入された様々なセキュリティ脆弱性又はコンプライアンスリスクを効果的に回避することができる。
【0053】
データ交換サブシステム
アプリの運行は、異なる国、地域が管轄するアプリプラットフォームの間でのデータインタラクションに関する。例えば、図1に示す例では、ターゲットアプリプラットフォーム1030と、同一アプリが海外で運行するターゲットアプリプラットフォームとの間でデータインタラクションを行って、アプリのグローバルデータインタラクションを提供することを期待する。前述したように、データ交換サブシステム(DES)1040は、ターゲットアプリの共通データとルールを満たす他のデータとが異なるプラットフォームの間で同期化することをサポートするとともに、交換されたデータの安全性とコンプライアンスを確保することができる。全体的には、DES 1040は、異なるプラットフォームの間のデータがデータ交換制約を満たすかどうかを検出するように構成される。データ交換制約は、国又は地域の法律と法規などを満たすために設定される制約、企業、組織及び/又はユーザ保護の他の方面の要求のために設定される必要がある制約などを含んでもよい。
【0054】
例えば、特定のデータ主権保護要求を有する国又は地域では、TTPは、データ主権保護に関する検査を行う可能性がある。そのため、プラットフォーム間のデータ交換に関する多くの場合、データ交換の安全性とコンプライアンスを保護する必要がある。特にTTP機械室を設置した後に、外部とTTP機械室に記憶されているデータ交換が制約され、TTP側とのインタラクションを希望するデータは、データ主権保護の検査を受ける。このような例では、データ交換制約は、特定の国又は地域のデータ主権保護要求に関連するルールを含んでもよい。
【0055】
このようなインタラクションデータは、二つの方面に分けられてもよく、一つの方面は、プラットフォームの間の相互通信系データを含み、もう一つの方面は、プラットフォームの運用保守者によるプラットフォームのアクセス又は操作などの運用保守系データを含む。相互通信系データは、主に二つのプラットフォームの間で同期し、アプリの機能完全性を確保するために用いられ、このようなデータは、DESシステムによって安全性とコンプライアンスの検査を受ける必要がある。相互通信系データは、例えばオンライントラフィックデータ、オフラインデータなどを含む。運用保守系データの検査は、運用保守者の運用保守コントロールプレーンでの操作もコンプライアンスに準拠していることを確保するためである。
【0056】
図3Aは、本開示のいくつかの実施例によってDES 1040がデプロイされる例示的デプロイメント環境3001を示した。
【0057】
図3Aにおいて、TTP側3027とは、特定の国又は地域においてTTP監督と制約を受ける必要がある環境である。TTP側3027は、ターゲットアプリを運行、管理、メンテナンスするための様々なアセンブリに関してもよく、例えば業務システム3028、運営プラットフォーム3029、オンライン記憶3030、オフライン記憶3031などを含む。TTP側3027は、運用保守プラットフォーム3032をさらに含み、運用保守者は、運用保守プラットフォーム3032にアクセスして、ターゲットアプリへのアクセス、管理又はメンテナンスなどを実現する必要がある。
【0058】
類似的に、非TTP側3020とは、特定の国又は地域以外の一つ又は複数の他の国又は地域に属する環境であり、それは、TTP側3027が位置する国又は地域のデータ交換制約を受けない。非TTP側3020は、ターゲットアプリを運行、管理、メンテナンスするための様々なアセンブリに関してもよく、例えば業務システム3020、運営プラットフォーム3021、オンライン記憶3022、オフライン記憶3023などを含む。非TTP側3020は、運用保守プラットフォーム3024をさらに含み、運用保守者は、運用保守プラットフォーム3024にアクセスして、ローカルアプリ又はアプリプラットフォームへのアクセス、管理又はメンテナンスなどを実現する必要がある。
【0059】
国内ユーザトラフィックは、TTP側3027のいくつかのアセンブリを流れて通過し、海外ユーザトラフィックは、非TTP側3020のいくつかのアセンブリを流れて通過する。本明細書では、「国内ユーザトラフィック」とは、この特定の国又は地域が管轄するアプリプラットフォーム上で発生したユーザトラフィックであり、「海外ユーザトラフィック」とは、この特定の国又は地域以外の一つ又は複数の他の国又は地域が管轄するアプリプラットフォーム上で発生したユーザトラフィックである。
【0060】
図3Aの環境では、相互通信系データは、TTP側と非TTP側との間で交換される国内ユーザトラフィックと海外ユーザトラフィックとを含む。相互通信系データは、DES 1040を経て、データ安全性とコンプライアンスなどの方面の検査を容易にする。なお、運用保守系データに対してデータ安全性とコンプライアンスなどの方面の検査を実行するための運営ゲートウェイ3026を設置してもよい。
【0061】
以下で詳細に検討するように、DES 1040において、データのタイプに基づいて異なるデータチャンネルを設定して、該当するチャンネルにおいて交換すべきデータの検査を実行してもよい。図3Aは、ターゲットオブジェクトストア(TOS)チャンネル、メッセージキュー(MQ)チャンネル、オフライン集約データチャンネル、ログ(LOG)チャンネル、サービス呼び出しチャンネルなどを含むいくつかのチャンネルを概略的に示した。
【0062】
データ交換の両方にとって、いずれもデータ保護、例えば流入データ及び/又は流出データの保護を実現するためのそれぞれのDESを有してもよい。
【0063】
図3Bは、TTP側の内部データセンタ(IDC)と非TTPが位置する海外の内部データセンタ(RoW IDC)におけるDES 1040の実現をさらに示した。
【0064】
図3Bにおいて、TTP IDC 3056とは、TTPのデータ保護検出を受ける、特定の国又は地域で運行するターゲットアプリのIDCであり、海外IDC 3059とは、他の国又は地域のデータ保護制約を受ける可能性がある、特定の国又は地域以外の一つ又は複数の他の国又は地域で運行するターゲットアプリのIDCである。
【0065】
図3Bに示すように、DES 1040Aは、外部から流入するデータ及び/又は内部から流出するデータを検出するためにTTP IDC 3056において実現される。DES 1040Bは、外部から流入するデータ及び/又は内部から流出するデータを検出するために海外IDC 3059において実現される。DES 1040AとDES 1040Bは、DES 1040の具体的なデプロイメント実例として考えられてもよい。
【0066】
TTP IDC 3056の観点から、外部から流入するデータ又は内部から流出するデータは、様々なタイプのデータを含んでもよく、以下は、例を挙げて記述する。
【0067】
図3Bに示すように、TTP IDC 3056に対して、外部から流入するデータは、ユーザ要求、例えば特定の国又は地域の国内ユーザから国内で運行するターゲットアプリ3058を介して開始される自発的な要求を含んでもよい。本明細書の他の部分で記述されるように、いくつかの実施例では、ユーザ要求は、モバイルサンドボックス及び/又はTTP IDC 3056におけるファイアウォールゲートウェイ3057などを介して安全性保護されてもよい。ユーザ要求は、TTP IDC 3056における国内アプリプラットフォーム3041に到着してさらに処理される。いくつかの例では、国内アプリプラットフォーム3041は、様々なサービス、供給者ゲートウェイ、記憶などのアセンブリを含んでもよい。なお、ユーザ要求がTTP IDC 3056以外のデータセンタに配信されるべきものである場合、このユーザ要求は、データ保護のためにDES 1040Aに渡される。
【0068】
いくつかの実施例では、TTP IDC 3056に対して、外部から流入するデータは、供給者3055によって開始される供給者要求、例えば国内アプリプラットフォームの特定のサービスを要求することをさらに含んでもよい。例えば、サード・パーティ供給者は、国内アプリプラットフォームのアプリケーションプログラミングインターフェース(API)、例えばOpenAPIを呼び出す可能性がある。サード・パーティ供給者が国内ユーザに属するかどうかを確認できないため、供給者要求は、TTP IDC 3056におけるサード・パーティゲートウェイ3040を経由して国内アプリプラットフォーム3041における供給者ゲートウェイに送られて検査を受けて、国内ユーザであるかどうかを決定する。要求を開始した供給者が国内ユーザである場合、供給者要求は、正常に応答されることができる。要求を開始した供給者が海外ユーザである場合、供給者要求は、DES 1040Aを介して配信される。
【0069】
いくつかの実施例では、TTP IDC 3056に対して、外部から流入するデータは、海外IDC 3059からTTP IDC 3056に同期されたデータをさらに含んでもよい。例えば、海外から流入するデータに対してデータセキュリティ査定を行う必要がある場合、海外から流入するデータもDES 1040Aによって処理される。
【0070】
いくつかの実施例では、TTP IDC 3056に対して、外部から流入するデータは、運用保守者によるTTP IDC 3056の運用保守操作、例えばTTP IDC 3056に対する変更をさらに含んでもよい。このように操作は、コード系変更、構成系変更、ログメンテナンスなどを含んでもよい。コード系変更は、例えば新機能のオンライン化、binファイルのリリースなどを含んでもよい。コード系変更は、この国際又は地域のアプリプラットフォームの国内の運用保守者によって実行されてもよい。構成系変更は、ターゲットアプリのいくつかの設定に対する有効化又は無効化、スケジューリングされたトラフィック構成などを含んでもよい。いくつかの場合に、国境を越えて運営されているアプリプラットフォームに対して、海外プラットフォーム運用保守者によって構成系変更を実行してもよい。無論、これは、異なるアプリの管理要求にのみ依存する。ログメンテナンスとは、TTP IDC 3056におけるログ3044をメンテナンスすることである。
【0071】
いくつかの実施例では、国内の運用保守者又は海外の運用保守者は、ネットワーク隔離の条件でTTP IDC 3056に対して運用保守操作を実行して、データ主権保護をさらに確保してもよい。図3Bに示すように、国内の運用保守者は、ネットワーク隔離の場合に運用保守操作を開始し、運用保守操作は、ロードバランサ3045を経由して割り当てられて、TTP IDC 3056におけるコード3042、運用保守プラットフォーム3043又はログ3044に分布される。ネットワーク隔離に加えて、海外の運用保守者の運用保守操作は、運営ゲートウェイ3046を経由してさらに安全検査され、そしてTTP IDC 3056におけるコード3042、運用保守プラットフォーム3043又はログ3044に分布される。
【0072】
いくつかの実施例では、TTP IDC 3056に対して、内部から流出するデータは、アプリプラットフォームの運行中に国内アプリプラットフォーム3041から開始されるサード・パーティサービス3054を要求するためのサード・パーティ要求、例えばパブリックネットワークにおけるサード・パーティサービスを含んでもよい。サード・パーティ要求も、DES 1040Aによってデータ保護される必要がある。
【0073】
いくつかの実施例では、TTP IDC 3056に対して、内部から流出するデータは、TTP IDC 3056から海外IDC 3059に同期されたデータをさらに含んでもよい。例えば、ターゲットアプリの運行中に、TTP IDC 3056に記憶されているユーザコンテンツを海外IDC 3059に同期する必要があるかもしれない。データ主権保護のいくつかの規定によると、このようなデータは、DES 1040Aで査定する必要がある重要なデータである可能性がある。
【0074】
いくつかの実施例では、TTP IDC 3056に対して、内部から流出するデータは、コード同期データをさらに含んでもよい。例えば、いくつかの場合に、データ主権保護などの方面の検査要求から、ターゲットアプリ又はアプリプラットフォームのコード査定が要求される可能性がある。データ主権保護要求を満たすことを前提としてコードが漏洩しないように、査定のためにコードを安全隔離環境3051に同期する可能性がある。安全隔離環境3051は、例えばネットワークに接続されていない機械室、モニタリングされた機械室などの物理的環境、又は安全保護を有する仮想コンピューティング環境などであってもよい。
【0075】
海外IDC 3059の観点から、それにデプロイされたDES 1040Bも類似する外部から流入するデータと内部から流出するデータの安全保護を行う。例えば、ユーザが海外で運行するターゲットアプリ3058を介して発生したユーザ要求は、ロードバランサ3047を経由して海外アプリプラットフォーム3048(それは、各種のサービスと記憶を含んでもよい)に到着した後に、DES 1040Bによって保護されてもよい。運用保守方面では、海外の運用保守者も、ネットワーク隔離の場合にクリスタル(crystal)ゲートウェイ3049を経由して海外アプリプラットフォーム3048に対して運用保守操作を実行してもよい。このような運用保守操作は、DES 1040Bを経由してデータ保護されてもよい。
【0076】
DES 1040A又は1040Bにおいて保護されるデータに対して、タイプによって異なり、データ主権保護を実行するための方案及びデータ主権保護を実現するために実行する必要がある処理も異なる可能性がある。
【0077】
本開示の実施例では、DES 1040(例えば、DES 1040A又は1040B)において、データのタイプによってデータを前処理して、データのフォーマットを統一的にフォーマットすることができ、それによってデータ主権保護に関する後続の検査を簡略化し促進し、データ交換プロセスを加速する。
【0078】
それによって、DES 1040においてデータタイプによって異なる処理部分に分けられてもよい。例えば、データソースによって、DES 1040Aには、特定の国又は地域の国内ユーザに関連するデータを処理するための国内ユーザデータチャンネルと、海外ユーザに関連するデータを処理するための海外ユーザデータチャンネルと、エンジニアリング系、運用保守系データ、例えばコード、パラメータなどの各種の研究開発データ、運用保守データなどを処理するためのエンジニアリング技術データチャンネルとが含まれてもよい。さらに、データ発生、伝送、受信、記憶などの処理技術によって、各チャンネルにおけるデータは、さらに分けられてもよい。以下で記述されるように、技術によって分けると、異なるチャンネルにおけるデータは、メッセージキュー(MQ)データ、オフライン集約データ、ターゲットオブジェクトストア(TOS)データ、サービス呼び出しデータのうちの一つ又は複数、又は他のタイプのデータに分けられてもよい。
【0079】
データ主権保護査定に合格したデータに対して、統一フォーマットフォーマットのデータから元のフォーマットのデータに変換され、該当する目的地を提供することができる。本開示の方案によれば、データソースが異なり、異なるタイプのデータがデータフォーマット、処理技術などの方面でそれぞれ異なるため、統一フォーマットの前処理と後処理により、後続のデータ主権保護の査定段階の複雑度を低減させることができる。なお、データソースの更新と技術拡張/変化などに伴い、データ交換制約決定段階の処理に複雑な変更を加えることなく、データの前処理と後処理のみを変えてもよい。それによって、データ交換アーキテクチャは、極めて大きな柔軟性と拡張可能性を有する。
【0080】
以下では、図面を参照していくつかの具体的な実施例を詳細に記述する。
【0081】
DESの全体的なアーキテクチャとデータストリーム
図3Cは、本開示のいくつかの実施例によるDES 1040の例示的アーキテクチャのブロック図を示した。図3Cの例では、DES 1040は、ターゲットアプリに対して国内アプリプラットフォーム3041と外部アプリプラットフォーム(海外アプリプラットフォーム3048と総称される)との間でデータを同期し、データ交換制約の決定を実行するように示されている。
【0082】
図3Cに示すように、DES 1040は、DESアダプタ3061と、DESセンタと、DESアダプタ3070とを含んでもよい。DESセンタは、異なるタイプのデータチャンネルに対するDESセンタ、例えば国内ユーザデータに対するDESセンタ3065A、海外ユーザデータに対するDESセンタ3065B、及びエンジニアリング技術データに対するDESセンタ3065Cなどを含んでもよい。DESセンタ3065A、3065Bと3065Cは、異なる同期能力を有する。以下では、記述を容易にするために、DESセンタ3065A、3065Bと3065CがDESセンタ3065と総称されてもよいことがある。
【0083】
DESアダプタ3061は、国内アプリプラットフォーム3041と繋がり、国内アプリプラットフォーム3041から同期され、DES 1040によって検出されるべきデータを受信し、海外アプリプラットフォーム3048から受信され、DES 1040によって検出されたデータを国内アプリプラットフォーム3041に送信するために用いられる。DESアダプタ3070は、海外アプリプラットフォーム3048と繋がり、国内アプリプラットフォーム3041によって受信され、DES 1040によって検出されたデータを海外アプリプラットフォーム3048に送信し、海外アプリプラットフォーム3048から同期され、DES 1040によって検出されるべきデータを受信するために用いられる。DESアダプタ3061とDESアダプタ3070とは、DESセンタ3065にデータを配信するために、いずれもDESセンタ3065と互いに繋がる。
【0084】
各DESセンタ3065は、データ交換制約を利用してデータを検出して、二つのアプリプラットフォームの間で交換されるデータの安全性とコンプライアンスを確保するように構成される。一般的には、データ交換制約を満たすデータは、DES 1040を介して該当する目的地に渡されるが、データ交換制約を満たさないデータは、DES 1040によって却下される可能性がある。
【0085】
DESアダプタ3061と3070は、DESセンタ3065に入力されるべきデータに対して前処理と後処理を実行して、DESセンタ3065が各データタイプに対応する統一フォーマットデータに基づいてデータ交換制約が満たされているかどうかを決定するように構成されてもよい。
【0086】
いくつかの実施例では、DES 1040におけるDESアダプタ3061とDESセンタ3065とは、国内アプリプラットフォーム3041とともにTTP IDC 3056に実現されてもよく、DESアダプタ3070は、海外アプリプラットフォーム3048とともに海外IDC 3059に実現されてもよい。
【0087】
いくつかの実施例では、DES 1040における異なるアセンブリを隔離して、より効果的なデータ隔離をさらに確保してもよい。このようなデータ隔離は、異なるアセンブリを異なるデータセンタにデプロイすることによって実現されてもよい。いくつかの実施例では、仮想プライベートデータセンタ(VPC)技術を応用することによってデータ隔離を実現してもよい。例えば、図3Cに示すように、DESアダプタ3061は、VPC1に実現されてもよく、各DESセンタは、VPC2に実現されてもよく、DESアダプタ3070は、VPC3に実現されてもよい。DESセンタ3065におけるデータ安全性とコンプライアンスの決定は、TTPによって実行されてもよい。データ隔離の場合に、VPC1とVPC3は、直接通信接続を有しないが、VPC1とVPC3は、それぞれVPC2と直接通信接続を有し、互いにデータ/情報を通信することができる。VPC技術によるデータ隔離により、VPC2にデプロイされるDESセンタ3065は、TTPによって信頼される領域(TTP信頼領域と呼ばれる)であってもよい。
【0088】
いくつかの実施例では、DESアダプタ3061は、DESエントリ3062を含んでもよく、それは、コントロールプレーンの処理、例えば運用保守者によるデータチャンネルの確立及び管理の申請、登録ルールなどを実現することができるとともに、TTPによってチャンネルにおけるデータを見ることができる。DESアダプタ3061は、DESプロキシ(proxy)3063をさらに含んでもよく、それは、データプレーンの処理、例えばデータ検証、データフィルタリング、データ変換、データサンプリング、ログ検出などを実現することができる。類似的に、いくつかの実施例では、DESアダプタ3070は、コントロールプレーンのDESエントリ3072とデータプレーンのDESプロキシ3073とを含むことができる。
【0089】
いくつかの実施例では、国内ユーザデータチャンネルに対して、DESセンタ3065Aは、データ交換制約、配置データなどを登録するためのDES登録センタを含んでもよい。DESセンタ3065Aは、さらに細分化されたチャンネルをさらに含んでもよく、サービス呼び出しデータに対するサービス呼び出しチャンネルと、MQデータに対するMQチャンネルと、オフライン集約データに対するHDFSチャンネル(ここで、HDFSは、Hadoop分散型ファイルシステムと呼ばれる)と、TOSデータに対するTOSチャンネルとを含む。オフライン集約データは、例えば高度並列統合仮想環境(HIVE)タイプのデータを含む。
【0090】
サービス呼び出しデータは、例えば様々なネットワークプロトコル又は呼び出しプロトコル、例えばHTTPプロトコル又はRPCプロトコルを利用してリモートサービス呼び出しを行うデータを含んでもよい。MQデータは、MQプロトコル及び類似プロトコルをサポートするデータを含んでもよく、例えば各種のデータベース(例えば、MySQL(登録商標)、Redisデータベース)に記憶されたデータを含む。オフライン集約データは、HDFS技術に基づくファイルシステムにおけるデータ、及び他の技術に基づくファイルシステムにおけるデータを含んでもよい。TOSデータは、オブジェクトファイル、例えばビデオ、オーディオ、画像、ドキュメント、及び他のメディアファイルを含む。
【0091】
いくつかの実施例では、図3Cにおいて示されていないが、海外ユーザデータチャンネルに対するDESセンタ3065Bとエンジニアリング技術データチャンネルに対するDESセンタ3065Cとは、DESセンタ3065Aに類似するアセンブリを含んでもよい。
【0092】
図3Dは、本開示のいくつかの実施例によるデータ交換プロセス300のフローチャートを示した。プロセス3004は、DES 1040に実現されてもよい。
【0093】
図3Dに示すように、ボックス3301において、DES 1040は、ターゲットアプリが第一プラットフォーム(例えば、国内アプリプラットフォーム3041)と第二プラットフォーム(例えば、海外アプリプラットフォーム3048)との間で交換する生データを取得する。交換の方向によって、生データは、第一プラットフォームから由来してもよく、DES 1040におけるDESアダプタ3061によって受信されてもよい。又は、生データは、第二プラットフォームから由来してもよく、DES 1040におけるDESアダプタ3070によって受信されてもよい。
【0094】
ボックス3302において、DES 1040は、生データのタイプに基づいて生データを処理して、このタイプに対応する統一フォーマットデータを得る。生データの処理(ここでの処理は、前処理と呼ばれてもよい)は、生データのタイプに基づいて決定されてもよい。生データのタイプは、例えばMQデータ、オフライン集約データ、TOSデータ又はサービス呼び出しデータなどを含んでもよい。さらに、いくつかの場合に、生データの処理は、データソースによって決定されてもよい。例えば、データソースに基づいて、生データは、国内ユーザデータ、海外ユーザデータ又はエンジニアリング技術データに分けられてもよい。異なるタイプのデータに対応するフォーマットが異なるとともに、異なる方式を応用して対応する統一フォーマットデータを発生させてもよい。
【0095】
いくつかの実施例では、データソースに使用される技術が異なるため、同一タイプのデータが異なるフォーマットで提供されることがあり、これは、技術処理の要求を増加させる。そのため、一つの統一フォーマットを指定してもよい。前処理段階では、フォーマット変換により生データのフォーマットをこのタイプで指定されたフォーマットに変換して、統一フォーマットデータを得てもよい。
【0096】
例えば、MQデータに対して、異なるフォーマットのMQデータを解析することにより、異なるフォーマットによってカプセル化されたメッセージにおけるコンテンツの分析を容易にしてもよい。オフライン集約データとTOSデータに対して、異なるフォーマットでのファイルシステム又はデータシステムからこれらのデータを呼び出す異なる要求に応答し、統一APIによって実現されるファイル呼び出し要求に変換してもよい。サービス呼び出しに対して、異なるプロトコルで生成されたサービス呼び出し要求を統一プロトコルにおけるサービス呼び出し要求に変換してもよい。
【0097】
異なるタイプのデータの具体的な前処理方式について、以下では、より詳細に記述する。
【0098】
ボックス3303において、DES 1040は、統一フォーマットデータからデータ交換制約が満たされているかどうかを決定する。例えば、DES 1040におけるDESセンタ3065、特に対応するデータタイプのDESセンタ3065は、データ交換制約が満たされているかどうか検査を実行することができる。統一フォーマットの前処理により、DESセンタ3065は、様々な異なる技術を応用して生データを解析する必要がなく、それによってルールを利用してデータ安全性とコンプライアンスの検査を実行することがより容易になる。
【0099】
ボックス3304において、統一フォーマットデータがデータ交換制約を満たしていると決定した場合、DES 1040は、統一フォーマットデータを生データに変換する。データ交換制約を満たしている場合に、データをプラットフォームの間で同期することが許容される。データが正しく同期されることを確保するために、DES 1040は、中間に生成された統一フォーマットデータ(即ち、後処理段階を実行する)をさらに処理して、統一フォーマットデータを元のフォーマットを有する生データに変換する。
【0100】
ボックス3305において、DES 1040は、生データの第一プラットフォームと第二プラットフォームとの間での交換を実行する。それによって、安全性とコンプライアンスを満たしている場合のデータ交換を実現することができる。
【0101】
いくつかの実施例では、上記で簡単に言及されたように、異なるプラットフォームの間で異なるタイプの生データにそれぞれ対応する複数のデータチャンネルを作成してもよく、異なるタイプの生データは、対応するデータチャンネルに渡されて処理される。各データチャンネルは、このタイプの生データを処理するのに適した前処理アセンブリと、後処理アセンブリと、データ交換制約に関する確認アセンブリとを含んでもよい。追加的に又は代替的に、各データチャンネルには、この特定のタイプの生データに応用されるデータ交換制約が登録されてもよい。このような方式により、異なるタイプのデータの前処理、データ交換制約の確認と後処理の方面での分離を実現することができる。
【0102】
異なるタイプのデータに対応するデータチャンネルは、柔軟に作成、更新及び削除されることができる。このように、データの前処理と後処理の方式が変化した場合、又はデータの特定のタイプに対するデータ交換制約を更新する必要がある場合も、他のデータチャンネルに影響を与えることなく、該当するデータチャンネルで実行することができる。なお、業務の必要に応じて、第一プラットフォームと第二プラットフォームとの間で新しいタイプの生データを交換する必要があり、この新しいタイプのデータもデータ主権保護に関する検査を実行する必要がある場合、第一プラットフォームと第二プラットフォームとの間で新しいタイプの生データを処理するための新たなデータチャンネルを柔軟に作成することができる。
【0103】
図3Eは、本開示のいくつかの実施例によるDES 1040において実現される各種のデータ処理の例示的データストリーム3005のフローチャートを示した。データストリーム3005は、コントロールプレーンのデータストリームとデータプレーンのデータストリームとに関する。
【0104】
コントロールプレーンでは、運用保守者は、DES 1040において一つ又は複数のタイプのデータのチャンネルを構成してもよく、チャンネルに対する更新とメンテナンスなどを実現することができる。図3Eに示すように、国内の運用保守者は、DESエントリ3062を経由して特定のデータタイプと特定のデータタイプを処理するためのチャンネルの構成を要求し、特定のデータタイプを指示するデータディレクトリ3081と特定のデータに類似するデータ定義3082をDES登録センタ3066に登録してもよい。データ定義3082は、DES 1040において異なるタイプのデータを処理するチャンネル情報に指定されてもよく、該当するタイプのデータに関する前処理方案、後処理方案などを含んでもよい。
【0105】
類似的に、海外の運用保守者は、DESエントリ3072を経由して特定のデータタイプと特定のデータタイプを処理するためのチャンネルとの構成を要求してもよい。海外の運用保守者は、特定のデータタイプを指示するデータディレクトリ3084と特定のデータに類似するデータ定義3085とをDES登録センタ3066に登録してもよい。データ定義3085は、DES 1040において異なるタイプのデータを処理するチャンネル情報に指定されてもよく、該当するタイプのデータに関する前処理方案、後処理方案などを含んでもよい。
【0106】
データプレーンでは、異なるタイプのデータは、DES 1040においてそれぞれのチャンネルを通過する。図3Eに示すように、サービス呼び出しデータに対して、TTP IDC側のクライアント又はサーバ3086と海外IDC側のクライアント又はサーバ3090との間でサービス呼び出し要求を交換する。サービス呼び出し要求がデータ主権保護要求を満たすように、サービス呼び出し要求は、DES 1040におけるサービス呼び出しチャンネルにおいて処理される。
【0107】
図3Eの例では、サービス呼び出しチャンネルは、少なくとも、DESプロキシ3063における前処理モジュール3087と、DESセンタ3065におけるHTTPプロキシ3088と、DESプロキシ3073におけるルーティングモジュール3089とを含んでもよい。TTP IDC 側のクライアント又はサーバ3086からのサービス呼び出し要求は、前処理モジュール3087に配信される。前処理モジュール3087は、データ定義3082から規定されたデータ前処理方案を利用してサービス呼び出し要求を処理し、統一フォーマット後のサービス呼び出し要求をHTTPプロキシ3088に送信する。
【0108】
この例では、サービス呼び出し要求が統一プロトコル、即ちHTTPプロトコルに適合する要求に統一フォーマットされると仮定する。そのため、HTTPプロキシ3088は、統一フォーマット後のサービス呼び出し要求がデータ交換制約を満たすと決定した後に、統一フォーマット後のサービス呼び出し要求を、ルーティングモジュール3089を介して他方側のクライアント又はサーバ3090に提供してもよい。クライアント又はサーバ3090に提供される前に、統一フォーマット後のサービス呼び出し要求は、元のプロトコルに適合するサービス呼び出し要求に変換される。
【0109】
MQデータに対して、このタイプの生データは、DES 1040におけるMQチャンネルにおいて処理される。図3Eの例では、MQチャンネルは、少なくとも、DESプロキシ3063における前処理モジュール3092と、DESセンタ3065におけるMQ送信機3094と、DESプロキシ3073におけるルーティングモジュール3097とを含んでもよい。
【0110】
MQタイプに対する生データ3091は、前処理モジュール3092に配信される。前処理モジュール3092は、データ定義3082から規定されたデータ前処理方案を利用して生データ3091を処理し、統一フォーマットデータ3093を得る。統一フォーマットデータ3093は、MQ送信機3094によって抽出され、例えばサード・パーティソフトウェア開発キット(SDK)を経由して抽出される。データ交換制約の検査を経た後に、SDKは、ルールを満たす統一フォーマットデータ3096を海外IDCにプッシュする。データ交換制約を満たさない統一フォーマットデータ3095は、却下される。ルーティングモジュール3097は、ルールを満たす統一フォーマットデータ3096を対応する目的地にルーティングし、目的地に伝送される前に統一フォーマットデータ3093は、対応する生データ3098に変換される。
【0111】
オフライン集約データとTOSデータとに対して、生データは、それぞれDES 1040におけるHDFSチャンネルとTOSチャンネルとにおいて処理される。簡略化のため、図3Eは、一つのチャンネルの例を示したが、理解できるように、HDFSチャンネルとTOSチャンネルとは、図示されたアセンブリを含んでもよい。図3Eの例では、HDFSチャンネル又はTOSチャンネルは、少なくとも、DESプロキシ3063における前処理モジュール3100と、DESセンタ3065におけるファイル送信機3103と、DESプロキシ3073におけるルーティングモジュール3105とを含んでもよい。
【0112】
オフライン集約データタイプ又はTOSタイプのデータがファイルシステム又は他の記憶システムに記憶されているため、前処理モジュール3100は、ファイル配信マネージャ3102にファイル配信APIを呼び出す要求を開始して、オフライン集約データタイプ又はTOSタイプに対する生データ3099を得て前処理モジュール3100に配信されてもよい。前処理モジュール3100は、データ定義3082から規定されたデータ前処理方案を利用して生データ3099を処理し、統一フォーマットデータ3101を得てもよい。
【0113】
MQタイプのデータ処理に類似しており、統一フォーマットデータ3101は、ファイル送信機3103によって抽出され、例えばSDKを経由して抽出される。データ交換制約の検査を経た後に、SDKは、ルールを満たす統一フォーマットデータ3104を海外IDCにプッシュする。データ交換制約を満たさない統一フォーマットデータは、却下され、海外IDCに配信されることができない。ルーティングモジュール3105は、ルールを満たす統一フォーマットデータ3104を対応する目的地にルーティングし、目的地に伝送される前に統一フォーマットデータ3094は、対応する生データ3106に変換される。
【0114】
理解すべきこととして、図3Eは、DES 1040におけるTTP IDCから海外IDCへの流出データの処理のみを示した。逆方向のデータストリームに対して、DES 1040において類似するフローで処理してもよく、DES 1040は、該当する処理をサポートするために、対応するアセンブリ、特にDESアダプタにおけるアセンブリをリザーブしてもよい。
【0115】
以下では、DES 1040における異なるタイプのデータのいくつかの例示的実現について詳細に検討する。
【0116】
MQに対するデータ交換の例示的実現
図3Fは、本開示のいくつかの実施例によるMQチャンネルに関するデータ交換アーキテクチャ3006の概略ブロック図を示した。データ交換アーキテクチャ3006は、MQタイプのデータに対してデータセキュリティ保護を実行するために、DES 1040に実現されてもよい。図3Fの例では、TTP IDCから海外IDC方向へのデータ交換を示した。
【0117】
図3Fに示すように、TTP IDCにおけるソースデータベース3110には、配信されるMQデータのエンティティが発生する。MQデータは、変更データ又は商業的にカスタマイズされたイベントなどのメッセージを含んでもよく、異なるメッセージは、異なるフォーマットを有してもよい。ソースデータベース3110によって発生したMQデータは、ソースメッセージキュー3112に入れられる。
【0118】
図3Fの例では、DESアダプタ3061には、DESエントリ3062に加えて、DESフロントアダプタ3120がさらに含まれる。DESフロントアダプタ3120は、TTP IDCから海外IDC方向へのMQデータを前処理するために、DESプロキシ3063の一部として実現されてもよい。DESフロントアダプタ3120は、異なるフォーマットのMQデータを、統一フォーマットを有する統一フォーマットMQデータとして処理し、統一フォーマットMQデータをMQ送信機3094に提供して、データ交換制約が満たされているかどうかに関する決定を実行するように構成されてもよい。
【0119】
MQデータ(又はメッセージ)は、異なるプロトコルによって生成されるデータを含んでもよく、各プロトコルでのデータは、カスタムフォーマットを有するため、異なる前処理を必要とする。図3Fに示すように、DESフロントアダプタ3120は、異なるタイプの生MQデータを解析して、異なるタイプの生MQデータを統一フォーマットの統一フォーマットMQデータに変換するように構成されるパーサ3122を含んでもよい。図3Fに示すように、DESフロントアダプタ3120は、MySQL(登録商標)プロトコルによって生成されたデータ、例えば変更データキャプチャ(CDC)データを解析するためのMySQL(登録商標)パーサと、Redisプロトコルによって生成されたデータ、例えばCDCデータを解析するためのRedisパーサと、ドキュメントデータベースにおけるデータ、特にCDCデータを解析するためのドキュメントパーサと、グラフ(graph)データベースのデータ、特にCDCデータを解析するためのグラフ解析データと、メッセージキューによって送信された異なるタイプの業務イベントデータを解析するためのMQパーサとなどを含んでもよい。理解できるように、パーサ3122は、柔軟にスケーリング可能であり、ここで、該当するタイプのMQデータを解析するために、より多く、より少なく又は他のパーサを設置してもよい。
【0120】
解析後に得られた統一フォーマットMQデータは、メッセージキューの形式であってもよく、統一フォーマットメッセージのキュー3124に入れられてもよい。TTP IDCのVPC2において、MQデータを担当するMQ送信機3094は、SDKを介して統一フォーマットメッセージのキュー3124から解析後の統一フォーマットMQデータを抽出して、データ安全性とコンプライアンス検査に用いてもよい。データ交換制約を満たさない統一フォーマットMQデータは、MQ送信機3094によって却下され、却下ログ3126に記録される。データ交換制約を満たす統一フォーマットMQデータは、SDKを経由してDESアダプタ3070におけるDESリアアダプタ3130にプッシュされる。
【0121】
DESリアアダプタ3130は、TTP IDCから海外IDC方向への統一フォーマットMQデータを後処理して、データを目的地に配信するために、DESプロキシ3073の一部として実現されてもよい。データ交換制約を満たす統一フォーマットMQデータは、SDKを経由してDESリアアダプタ3130にプッシュされる。
【0122】
DESリアアダプタ3130は、統一フォーマットMQデータの後処理を実行するためのデータ再生器3132を含んでもよい。具体的には、DESリアアダプタ3130は、統一フォーマットMQデータを生MQデータに変換するように構成されてもよい。そのため、DESリアアダプタ3130は、統一フォーマットからそれぞれのカスタムフォーマットへの変換を実行するために、異なるタイプのMQデータに対応する再生器(replayer)を含んでもよい。図3Fに示すように、DESリアアダプタ3130は、統一フォーマットMQデータをMySQL(登録商標)プロトコルに適合するMQデータに変換するためのMySQL(登録商標)再生器と、統一フォーマットMQデータをRedisプロトコルに適合するMQデータに変換するためのRedis再生器と、統一フォーマットMQデータをグラフィックス式の生データに変換するためのドキュメント再生器と、統一フォーマットデータをMQプロトコルに適合する生データに変換するためのMQ再生器となどを含んでもよい。
【0123】
変換後の生MQデータは、DESリアアダプタ3130における統一フォーマットメッセージのキュー3134に入れられ、そこからターゲットメッセージキュー3135に同期されてもよい。ターゲットメッセージキュー3135は、ソースメッセージキュー3112からDES 1040を経由して間接的に同期されたMQデータを保管するために用いられる。ターゲットデータベース3136は、ターゲットメッセージキュー3135から期待するMQデータを得ることができる。
【0124】
図3Fには、TTP IDCから海外IDC方向へのデータ交換に関わるアセンブリのみが示された。図3Fの例では、海外IDCからTTP IDC方向へのデータ交換を示しており、DES 1040には、この方向のデータ交換を処理するための類似するアセンブリが含まれてもよく、例えばDESアダプタ3070は、DESフロントアダプタ3120と類似する機能を有するDESフロントアダプタを含んでもよく、DESアダプタ3061は、DESリアアダプタ3130と類似する機能を有するDESリアアダプタを含んでもよい。簡略化の目的のため、この方向の処理は、詳細な展開を省略する。
【0125】
理解できるように、図3Fに示すDESにおいてMQデータ交換を処理するためのアセンブリは、一例に過ぎない。他の例では、必要に応じて、異なる機能モジュールは、他の方式で細分化、統合などされてもよく、より多くの、より少ない又は異なる機能モジュールをさらに含んでもよい。
【0126】
オフライン集約データに対するデータ交換の例示的実現
図3Gは、本開示のいくつかの実施例によるHDFSチャンネルに関するデータ交換アーキテクチャ3500の概略ブロック図を示した。データ交換アーキテクチャ3500は、オフライン集約データに対してデータセキュリティ保護を実行するために、DES 1040に実現されてもよい。図3Gの例では、TTP IDC側のHDFS 3502と海外IDC側のHDFS 3504との間でのオフライン集約データ交換を示した。HDFS 3502とHDFS 3504におけるいくつかのオフライン集約データは、互いに同期する必要があるかもしれない。
【0127】
図3Gに示すように、データ交換アーキテクチャ3500において、TTP IDC側のデータ配信検出器3510は、HDFS 3502に、他方側のHDFS 3504に配信される必要があるオフライン集約データが記憶されているかどうかを検出することを担当する。配信すべきオフライン集約データを発見した場合に、データ配信トランスミッタ3520は、ファイル送信機3550にデータ配信の要求を渡してもよい。ファイル送信機に渡される間に、データ前処理モジュール3530は、データの前処理を実行して、オフライン集約データを統一フォーマットデータとして処理するように構成される。
【0128】
ファイル送信機3550において、データ配信サーバ3556は、データ交換制約の利用に基づいてデータ配信サービスを制御するように構成される。データ配信サーバ3556は、HDFS 3502からの前処理後の統一フォーマットデータがデータ交換制約に適合していると決定した場合、配信ワーク3558を呼び出して、統一フォーマットデータを配信ワーク3558の下の配信タスク3562を介して海外IDCに配信してもよい。いくつかの実施例では、配信ワーク3558は、選択的にデータ検証タスク3560をさらに含んでもよく、それは、必要に応じてデータ検証を実行するように構成されてもよい。統一フォーマットデータは、HDFSゲートウェイ3564を通過し、後処理が実行された後に、オリジナルのオフライン集約データを得て、HDFS 3504に記憶されてもよい。
【0129】
類似的に、データ交換アーキテクチャ3500において、海外IDC側のデータ配信検出器3570は、HDFS 3504に、TTP IDC側のHDFS 3502に配信される必要があるオフライン集約データが記憶されているかどうかを検出することを担当する。配信すべきオフライン集約データを発見した場合に、データ配信トランスミッタ3572は、ファイル送信機3550にデータ配信の要求を渡してもよい。ファイル送信機に渡される前に、データ前処理モジュール3570は、データの前処理を実行して、オフライン集約データを統一フォーマットデータとして処理するように構成される。
【0130】
ファイル送信機3550において、データ配信サーバ3556は、HDFS 3504からの前処理後の統一フォーマットデータがデータ交換制約に適合していると決定した場合、配信ワーク3554を呼び出して、統一フォーマットデータを配信ワーク3554の下の配信タスク3552を介してTTP IDCに配信してもよい。統一フォーマットデータは、後処理を経た後に、オリジナルオフライン集約データを得て、HDFS 3502に記憶される。
【0131】
理解できるように、図3Gに示すDESにおいてオフライン集約データ交換を処理するためのアセンブリは、一例に過ぎない。他の例では、必要に応じて、異なる機能モジュールは、他の方式で細分化、統合などされてもよく、より多くの、より少ない又は異なる機能モジュールをさらに含んでもよい。
【0132】
オブジェクトストアに対するデータ交換の例示的実現
全体として、TOSチャンネルは、オブジェクトファイルがデータ交換制約を満たすかどうかを決定し、制約を満たす場合にオブジェクトファイルをソースIDC(例えば、TTP IDC又は海外IDC)から目的地IDC(例えば、海外IDC又はTTP IDC)にコピーすることができる。オブジェクトファイルは、例えばビデオ、オーディオ、画像、ドキュメント、又は他のメディアファイルである。
【0133】
いくつかの実施例では、APIを介してオブジェクトストアからオブジェクトファイルをコピーし、データ交換制約の決定を実行し、APIを利用してオブジェクトファイルを目的地端のオブジェクトストアにプッシュしてもよい。オブジェクトファイルのデータ交換中に、オブジェクトファイルに対応するコピー要求によってデータ交換制約が満たされているかどうかを決定する。以下では、図3Hから図3Jを参照してTOSチャンネルの詳細を記述する。
【0134】
図3Hは、本開示のいくつかの実施例によるデータのTTP IDCから海外IDCへのコピーのターゲットオブジェクトストア(TOS)チャンネル3600の概略図を示した。この例では、交換されるデータは、オブジェクトファイルであり、それは、TTP IDCにおけるオブジェクトストア3606に記憶され、海外IDCのオブジェクトストア3607に交換されることを期待する。
【0135】
図3Hにおいて、TTP IDCにおけるAPI 3605は、コピー要求をワークノード3605にプッシュし、ワークノード3605から他方側の海外IDCから交換されたコピー結果を受信するように構成される。図に示すように、データストリーム開始3601の時に、交換されるオブジェクトファイルに対するコピー要求は、API(DES-TOS APIと呼ばれてもよい)3602によってワークノード3605に配信される。このコピー要求は、交換されるオブジェクトファイルに関連する情報、例えばオブジェクトファイルのフォーマット(ビデオ、オーディオ、テキストなど)、オブジェクトファイルの識別子、及び他のファイルメタデータなどを指示することができる。このコピー要求は、統一フォーマットを有する。
【0136】
信頼領域VPC2内のワークノード3605は、オブジェクトファイルに対するコピー要求に応答し、データ交換制約に関する決定を実行するように構成される。具体的には、ワークノード3605は、統一フォーマットのコピー要求から交換されるオブジェクトファイルがデータ交換制約を満たすかどうかを決定することができる。
【0137】
いくつかの実施例では、TTP IDC側において、初期段階又は後続の必要な時にデータ交換制約の登録を開始してもよい。制約登録開始3622の時に、TTP IDCにおけるDESエントリ3620を介して、TTP信頼領域におけるDES登録センタ3624に使用されるデータ交換制約を登録してもよい。データ交換制約の登録は、API 3602を呼び出すことによって実現されてもよい。ワークノード3605は、DES登録センタ3624を介して現在使用されるデータ交換制約にアクセスしてもよい。
【0138】
いくつかの実施例では、データ交換制約は、交換が許容されるオブジェクトファイルのホワイトリスト又は交換が許容されないオブジェクトファイルのブラックリストを指示してもよく、各リストにおいてオブジェクトファイルのフォーマット、識別子などによって交換が許容されるか又は許容されないファイルオブジェクトを識別してもよい。
【0139】
データ交換制約を実行する際に、ワークノード3605は、データ交換制約を満たすコピー要求の実行を許容する。コピー要求の実行が許容される場合、ワークノード3605は、TTP IDCにおけるオブジェクトストア3606にアクセスしてオブジェクトファイルを海外IDCにおけるオブジェクトストア3607にコピーする。不正な要求(即ちデータ交換制約を満たさないコピー要求)に対して、それらが拒否され、それによって実行されることができない。ワークノード3605は、コピーされたオブジェクトファイルを海外IDCにおけるAPI 3610を経由してオブジェクトストア3607に書き込んでもよい。このように、データストリーム終了3611になる。
【0140】
図3Iは、本開示のいくつかの実施例によるデータの海外IDCからTTP IDCへのコピーのTOSチャンネル3650の概略図を示した。この例では、交換されるオブジェクトファイルは、海外TTP IDCにおけるオブジェクトストア3607に記憶され、TTP IDCのオブジェクトストア3606に交換されることを期待する。
【0141】
図3Iにおいて、海外IDCにおけるAPI 3610は、コピー要求をワークノード3605にプッシュし、ワークノード3605から他方側のTTP IDCから交換されたコピー結果を受信するように構成される。図3Iに示すように、データストリーム開始3651の時に、交換されるオブジェクトファイルに対するコピー要求は、API 3610によってワークノード3605に配信される。このコピー要求は、交換されるオブジェクトファイルに関連する情報、例えばオブジェクトファイルのフォーマット(ビデオ、オーディオ、テキストなど)、オブジェクトファイルの識別子、及び他のファイルメタデータなどを指示することができる。このコピー要求は、統一フォーマットを有する。信頼領域VPC2内のワークノード3605は、統一フォーマットのコピー要求から交換されるオブジェクトファイルがデータ交換制約を満たすかどうかを決定することができる。
【0142】
いくつかの実施例では、海外IDC側において、初期段階又は後続の必要な時にデータ交換制約の登録を開始してもよい。制約登録開始3632の時に、海外IDCにおけるDESエントリ3630を介して、TTP信頼領域におけるDES登録センタ3624に使用されるデータ交換制約を登録してもよい。データ交換制約の登録は、API 3610を呼び出すことによって実現されてもよい。ワークノード3605は、DES登録センタ3624を介して現在使用されるデータ交換制約にアクセスしてもよい。
【0143】
データ交換制約を実行する時に、ワークノード3605は、データ交換制約を満たすコピー要求の実行を許容する。コピー要求許容が実行される場合、ワークノード3605は、海外IDCにおけるオブジェクトストア3607にアクセスしてオブジェクトファイルをTTP IDCにおけるオブジェクトストア3606にコピーする。不正な要求(即ちデータ交換制約を満たさないコピー要求)に対して、それらが拒否され、それによって実行されることができない。ワークノード3605は、コピーされたオブジェクトファイルをTTP IDCにおけるAPI 3602を経由してオブジェクトストア3606に書き込んでもよい。このように、データストリーム終了3652になる。
【0144】
理解できるように、図3H図3Iに示すDESにおいてTOSデータ交換を処理するためのアセンブリは、一例に過ぎない。他の例では、必要に応じて、異なる機能モジュールは、他の方式で細分化、統合などされてもよく、より多くの、より少ない又は異なる機能モジュールをさらに含んでもよい。
【0145】
図3Jは、本開示のいくつかの実施例によるTOSチャンネルにおけるメッセージシーケンス3012を示した。図3Jにおけるメッセージシーケンス3012は、TTP 3701、運用保守者3702、プラットフォームスタッフ3703、DESエントリ3704、API 3705、ワークノード3605とオブジェクトストア3708に関する。
【0146】
データ交換の方向によって、図3JにおけるDESエントリ3704、API 3705とオブジェクトストア3708は、図3H図3Iのうちのいずれか一つにおける対応するアセンブリであってもよい。例えば、図3Hに示すTTP IDCから海外IDCにコピーされるTOSチャンネル3600において、DESエントリ3704は、図3Hに示すDESエントリ3620を含み、API 3705は、図3HにおけるAPI 3602を含み、オブジェクトストア3708は、図3Hにおけるオブジェクトストア3606を含む。海外IDCからTTP IDCにコピーされるTOSチャンネル3650において、DESエントリ3704は、図3Iに示すDESエントリ3630を含み、API 3705は、図3IにおけるAPI 3610を含み、オブジェクトストア3708は、図3Iにおけるオブジェクトストア3607を含む。
【0147】
メッセージシーケンス3012において、運用保守者3702は、オブジェクトファイルの異なるIDCのオブジェクトストア3606と3607との間でのコピーを制約できるDESエントリ3704にデータ交換制約を登録する3711。登録が完了した後に、DESエントリ3704は、運用保守者に応答を送信する3714ことができる。DESエントリ3704は、API 3705にデータ交換制約に関するコンテナ情報を登録し3712、登録が完了した後にAPI 3705は、DESエントリ3704に応答を送信する3713ことができる。DESエントリ3704を経由して登録されたルールは、API 3705にキャッシュする3715ことができ、ワークノード3605にキャッシュされる3716こともできる。
【0148】
プラットフォームスタッフ3703は、API 3705にオブジェクトファイルに対するコピー要求を開始する3717ことができる。API 3705は、認証を実行する3718ことができる。ワークノード3605は、API 3705からコピー要求をプルし3719、コピーされるオブジェクトファイルに対してデータ交換制約の決定を実行する3720ことができる。オブジェクトファイルのコピーが許容されている場合、ワークノード3605は、ファイルコピーを実行して3721、オブジェクトストア3706から対応するオブジェクトファイルをコピーする。無論、データ交換決定を満たさない結果にかかわらず、ワークノード3605は、API 3705にフィードバックを返す3722。オブジェクトファイルのコピーが許容されている場合に、フィードバックは、コピーされたオブジェクトファイルを含む。オブジェクトファイルのコピーが許容されていない場合に、フィードバックは、コピー要求が拒否されたことを指示するために用いられる。
【0149】
いくつかの実施例では、プラットフォームスタッフ3703は、API 3705をコールバックすることができ3723、API 3705からプラットフォームスタッフ3703にコピー要求IDを返すことができる3724。いくつかの実施例では、TTP 3701は、DESエントリ3704を介してオブジェクトファイルコピーの履歴状況を見て3725、過去のある時間内にオブジェクトファイルの交換がデータ交換制約の要求に適合しているかどうかを確認することができる。DESエントリ3704は、見るべき結果を返すことができる3726。
【0150】
サービス呼び出しに対するデータ交換保護の例示的実現
図3Kは、本開示のいくつかの実施例によるサービス呼び出しチャンネルに関するデータ交換アーキテクチャ3800の概略ブロック図を示した。データ交換アーキテクチャ3800は、サービス呼び出しタイプのデータに対してデータセキュリティ保護を実行するために、DES 1040に実現されてもよい。図3Lの例では、TTP IDC側のターゲットプラットフォームサービス3802と海外IDC側の海外(非TTP)プラットフォームサービス3804との間でのサービス呼び出しデータ交換を示した。例えば、ターゲットプラットフォームサービス3802上のサービスは、海外プラットフォームサービス3804上のサービスを呼び出す必要があるかもしれないが、逆に、海外プラットフォームサービス3804のサービスも、ターゲットプラットフォームサービス3802上のサービスを呼び出す必要があるかもしれない。
【0151】
異なるサービスプラットフォームは、様々な異なるサービス呼び出しプロトコル、例えばHTTPプロトコル又はThrift RPCプロトコルを応用する可能性がある。本開示のいくつかの実施例では、VPC信頼領域においてデータ主権保護を実行する時に統一フォーマットデータ、例えばHTTPプロトコルデータを処理できることを希望する。
【0152】
図3Kにおいて、コントロールプレーンでは、非TTPコントロールプレーンは、チャンネル登録、チャンネルアーキテクチャ更新、検出のために用いられ、TTP/TTPコントロールプレーンは、チャンネル要求承認、チャンネル禁止、チャンネル検出などのために用いられる。データプレーンでは、HTTPロードバランサ3810は、TTP CloudからのL7等化製品であり、すべてのDES-RPCチャンネルトラフィックがVPC信頼領域を通過することを確保する肝心なアセンブリである。HTTPチャンネルは、DES-RPCチャンネルのうちのHTTPプロトコルをサポートするチャンネルである。Thrift RPCチャンネルは、DES-RPCチャンネルのうちのThrift RPCプロトコルをサポートするチャンネルである。TTPのHTTPロードバランサに送信される前に、Thrift RPCチャンネルは、HTTPチャンネルにラップされる。
【0153】
チャンネル登録段階では、DES-RPCチャンネルは、チャンネル情報とデータ定義を利用してアナウンスされる。チャンネル情報は、チャンネルのタイプ、例えばThrift RPC又はHTTPを含んでもよい。チャンネル情報は、RPC呼び出しタプルをさらに含んでもよい。呼び出しタプルは、src dc、srcサービス、dst dc、dstサービス、rpc方法/httpルートを含んでもよい。
【0154】
データ定義は、データの流れ方向に依存してもよい。非TTPからTTPへのデータ流れについて、コンプライアンスコメント付きのThrift IDLで応答をアナウンスする。TTPから非TTPへのデータ流れについて、コンプライアンスコメント付きのThrift IDLで要求をアナウンスする。いくつかの実施例では、DES-RPCチャンネルがコンプライアンス登録に合格した場合にのみ、DES-RPCチャンネルは、利用可能である。
【0155】
理解できるように、図3Kに示すDESにおいてサービス呼び出しデータ交換を処理するためのアセンブリは、一例に過ぎない。他の例では、必要に応じて、異なる機能モジュールは、他の方式で細分化、統合などされてもよく、より多くの、より少ない又は異なる機能モジュールをさらに含んでもよい。
【0156】
図3Lは、本開示のいくつかの実施例による図3Kに示すサービス呼び出しチャンネルにおける非TTPからTTPへのデータ交換例を示した。図3Lに示すように、海外領域のサービスA 3901によって開始された呼び出しは、HTTPプロキシ3902又はThriftプロキシ3903によってTTPのHTTPロードバランサ3905に転送される。サービスA 3901は、図3Mに示す海外プラットフォームサービスの一例であってもよい。HTTP要求に対して、呼び出しは、HTTPプロキシ3902によってHTTPロードバランサ3905に転送される。Thrift要求に対して、呼び出しは、Thriftプロキシ3903によってHTTPロードバランサ3905に転送される。
【0157】
海外IDCにおける対応するサービスプロキシ、例えばHTTPプロキシ3902又はThriftプロキシ3903からVPC信頼領域HTTPロードバランサ3905へのサービス発見は、DNSによって実現されることが提案され、対応する要求がTTP IDC領域に転送されるプロキシのサービス発見は、カスタマイズ/汎用的なサービス発見を使用することが提案される。
【0158】
HTTPロードバランサ3905は、コンプライアンスプラグイン3906を含んでもよい。不正な要求に対して、コンプライアンスプラグイン3906は、エラーを返す。Thrift rpc呼び出しに対して、要求は、HTTPでラップされて新たなHTTP要求が生成される。新たなHTTP要求の本体は、Thriftバイナリファイルである。
【0159】
VPC信頼領域において、TTPのHTTPロードバランサ3905は、TTPのHTTPプロキシ3907とThriftプロキシ3908とに要求をそれぞれ転送し、そしてHTTPプロキシ3907とThriftプロキシ3908とは、ターゲットサービスであるサービスB 3908とサービスC 3910とに要求をそれぞれ転送する。Thrift rpc呼び出しに対して、Thriftプロキシ3908は、要求を送信する前に生成された新たなHTTP要求から元のThrift要求を回復する。
【0160】
TTPのHTTPプロキシ3907とThriftプロキシ3908とは、TTPのHTTPロードバランサ3905に応答を送信する前に応答を検査する。コンプライアンス検査に合格しなかった応答に対して、エラーを返す。なお、Thrift rpc呼び出しに対して、Thrift応答は、HTTPでラップされて新たなHTTP応答が生成される。新たなHTTP応答の本体は、Thriftバイナリファイルである。
【0161】
図3Mは、本開示のいくつかの実施例による図3Kに示すサービス呼び出しチャンネルにおけるTTPから非TTPへのデータ交換例を示した。図3Mに示すように、TTPのサービスA 3951によって開始された呼び出しは、TTPのHTTPプロキシ3952とThriftプロキシ3953とによってTTPのHTTPロードバランサ3955に転送される。HTTP要求に対して、呼び出しは、HTTPプロキシ3952によってHTTPロードバランサ3955に転送される。Thrift要求に対して、呼び出しは、Thriftプロキシ3953によってHTTPロードバランサ3955に転送される。
【0162】
不正な要求に対して、エラーを返す。コンプライアンス検査に合格しなかった応答に対して、エラーを返す。Thrift rpc呼び出しに対して、要求は、HTTPでラップされて新たなHTTP要求が生成される。新たなHTTP要求の本体は、Thriftバイナリファイルである。
【0163】
TTPのHTTPロードバランサ3955は、要求を非TTP(即ち、海外領域)のHTTPプロキシ3957とThriftプロキシ3958とに転送する。そしてHTTPプロキシ3957とThriftプロキシ3958とは、要求を海外領域のサービスB 3959とサービスC 3960とに転送する。
【0164】
Thrift rpc呼び出しに対して、Thriftプロキシは、送信する前に生成された新たなHTTP要求から元のThrift要求を回復する。
【0165】
非TTPのHTTPプロキシ3957とThriftプロキシ3958とは、TTPのHTTPロードバランサ3955に応答を送信する。Thrift rpc呼び出しに対して、Thrift応答は、HTTPでラップされて新たなHTTP応答が生成される。新たなHTTP応答の本体は、Thriftバイナリファイルである。
【0166】
セキュリティサンドボックスサブシステム
クライアントアプリは、データを伝送するためにサーバと通信する必要がある。クライアントアプリのネットワークトラフィックは、大量のユーザデータを伝送することができる。そのため、ユーザデータがクライアントアプリのネットワークトラフィックを経由して許容されないサーバに伝送されないように、クライアントアプリを管理できるネットワークトラフィックの方法を必要とする。例えば、データ主権保護のシナリオでは、この方法は、ユーザデータがデータ主権国以外のサーバに伝送されることを防止することができる。
【0167】
しかしながら、クライアントアプリのネットワークトラフィックのタイプは、非常に豊富である。クライアントアプリは、モバイル端アプリとコンピュータ(PC端)アプリとを含んでもよい。クライアントアプリのネットワークトラフィックは、ネイティブタイプのネットワークトラフィックとウェブページビュータイプのネットワークトラフィックなどを含んでもよい。なお、クライアントアプリのネットワークトラフィックが、すべてアプリの所有者によって管理と制御されるわけではない。例えば、クライアントアプリのネットワークトラフィックは、サード・パーティ広告主からのネットワークトラフィックを含んでもよい。そのため、クライアントアプリの様々なタイプのネットワークトラフィックを管理することは、非常に困難である。
【0168】
本開示の例示的実施例は、クライアントアプリのネットワークトラフィックを管理する方法を提案した。この方法は、ターゲットユーザを決定することに基づいて、ターゲットユーザのユーザデータのクライアントアプリからサーバへのネットワーク伝送を検出することと、ネットワーク伝送に対応するネットワークトラフィックのタイプに基づいて、ネットワーク伝送の異なる層でネットワークトラフィックを分析することと、ネットワークトラフィックがターゲットユーザに対応するデータ交換制約を満たすことを指示するとの分析に基づいて、ネットワークトラフィックをデータ交換制約によって限定されるサーバに送信することとを含む。
【0169】
この方式により、ネットワークトラフィックのタイプに基づいてネットワーク伝送の異なる層でネットワークトラフィックを分析し、データ交換制約を満たさないネットワークトラフィックの伝送を制限することによって、ユーザデータが様々なタイプのネットワークトラフィックを経由して許容されないサーバに伝送されることを効果的に防止することができる。
【0170】
以下では、図面を参照して本開示の実施例を具体的に技術する。以下では、モバイル端アプリを例にして本開示の方案を例示的に説明する。
【0171】
図4Aは、本開示のいくつかの実施例によるモバイル端アプリのネットワークトラフィックを管理する例示的方法4100のフローチャートを示した。この方法4100は、例えば図1のセキュリティサンドボックスサブシステム1090において実施することができる。モバイル端アプリは、モバイル端のターゲットアプリ1080であってもよい。
【0172】
ボックス4102において、ターゲットユーザを決定することに基づいて、ターゲットユーザのユーザデータのターゲットアプリ1080からサーバへのネットワーク伝送を検出する。言い換えれば、現在のユーザがターゲットユーザであると決定した場合、セキュリティサンドボックスサブシステム1090は、ターゲットユーザのユーザデータのネットワーク伝送を検出することができる。
【0173】
いくつかの実現では、セキュリティサンドボックスサブシステム1090がユーザデータのネットワーク伝送に対応するネットワークトラフィックを検出し分析することができるように、ターゲットユーザを決定することに基づいてネットワークトラフィックをセキュリティサンドボックスサブシステム1090にルーティングしてもよい。セキュリティサンドボックスサブシステム1090は、ターゲットアプリ1080のネットワーク要求を分析し、データ交換制約に基づいて条件を満たさないネットワーク要求を制限することができる。
【0174】
データ交換制約は、データ主権に関する交換制約、例えばデータ主権保護ルールを含んでもよい。データ主権保護ルールは、各国又は領域の規定に基づいて決定されてもよい。データ主権保護ルールは、アプリの運営側によって決定されてもよい(例えば、ユーザデータ使用プロトコルに関する)。
【0175】
データ主権保護ルールは、具体的なシナリオに基づいて設定されてもよい。例えば、データ主権保護ルールは、データ主権国家のユーザデータがデータ主権国家以外の任意のサーバに伝送されることを許容しないことを規定してもよい。別のいくつかの実現では、データ主権保護ルールは、データ主権国家のプライバシーのユーザデータが登録されていない任意のサーバに伝送されることを許容しないことを規定してもよい。本開示の範囲は、これに対して限定しない。
【0176】
図1に示すように、ターゲットアプリ1080のネットワーク要求は、セキュリティサンドボックスサブシステム1090による分析と処理を経た後にアプリファイアウォールサブシステム1020に伝送される。セキュリティサンドボックスサブシステム1090の原理と詳細は、以下で詳細に記述する。
【0177】
ターゲットユーザとは、そのユーザデータの伝送が検出と管理される必要があるユーザである。ターゲットユーザは、データ主権国家の国籍を有するユーザであってもよい。代替的に又は追加的に、ターゲットユーザは、データ主権保護の具体的なルールに基づいて決定されたユーザであってもよい。例えば、ターゲットユーザは、データ主権国家の国籍を有し、現在地理的にこのデータ主権国家に位置しているユーザであってもよい。
【0178】
いくつかの実現では、ユーザ情報に基づいてターゲットユーザを決定してもよい。ユーザ情報は、ユーザのアカウント情報、個人情報、登録情報などを含んでもよい。代替的に又は追加的に、機器情報に基づいてターゲットユーザを決定してもよい。機器情報は、ユーザ身分識別モジュール(Subscriber Identity Module、SIM)情報、IPアドレス、ネットワークサービスプロバイダ情報、機器のシステム設定情報、アプリ設定情報などを含んでもよい。
【0179】
いくつかの実現では、様々な情報の組み合わせに基づいてターゲットユーザを決定してもよい。様々な情報は、異なる優先度を有してもよい。例えば、SIM情報、ネットワークサービスプロバイダ情報の優先度は、IPアドレス、システム設定情報、アプリ設定情報などよりも高くてもよい。
【0180】
いくつかの実現では、ターゲットユーザを決定することは、ターゲットユーザが位置する地域に対する決定に基づいてもよい。上記ユーザ情報又は機器情報を利用してターゲットユーザが位置する地域を決定することによって、ターゲットユーザを決定してもよい。例えば、スマートフォンのシステム設定における地域設定を利用して現在のユーザが位置する地域を決定し、それによって現在のユーザがターゲットユーザであるかどうかを決定してもよい。また例えば、SIMカードの国コードを利用してターゲットユーザが位置する地域を決定し、それによってターゲットユーザを決定してもよい。
【0181】
いくつかの実現では、アプリを初回起動する時にターゲットユーザを決定してもよい。言い換えれば、アプリを初回起動する時に現在のユーザがターゲットユーザであるかどうかを決定してもよい。代替的に又は追加的に、ユーザ登録時に現在のユーザがターゲットユーザであるかどうかを決定してもよい。代替的に又は追加的に、ユーザがログインし、ログアウトし、アカウントを切り替える時に現在のユーザがターゲットユーザであるかどうかを決定してもよい。
【0182】
いくつかの実現では、決定結果をローカル又はサーバに記憶してもよい。ユーザがターゲットユーザであると1回目に決定した後に決定結果を記憶し、閾値時間帯内に記憶された決定結果を使用するように設定してもよい。このように、ユーザが再度登録する時に、ユーザを再度決定する必要がなくなる。
【0183】
ボックス4104において、ネットワーク伝送に対応するネットワークトラフィックのタイプに基づいて、ネットワーク伝送の異なる層でネットワークトラフィックを分析する。
【0184】
ターゲットアプリ1080におけるネットワークトラフィックは、複数のタイプのネットワークトラフィック、例えばネイティブ(native)、ウェブページビュー(Webview)とサード・パーティソフトウェア開発キット(SDK)タイプのネットワークトラフィックを含んでもよい。ネイティブタイプのネットワークトラフィックは、業務層におけるオペレーティングシステム(例えば、アンドロイド(登録商標)とIOS)コードによって発生され、処理される。ネイティブタイプのネットワークトラフィックは、ターゲットアプリ1080の所有者によって完全に制御されてもよい。
【0185】
サード・パーティSDKタイプのネットワークトラフィックは、サード・パーティSDKによって発生され、処理される。一般的には、ターゲットアプリ1080において、登録又は共有の機能を実現するために、サード・パーティSDKにアクセスしてもよい。サード・パーティSDKタイプのネットワークトラフィックは、これらのサード・パーティSDKによって発生され、処理される。理解すべきこととして、サード・パーティSDKタイプのネットワークトラフィックは、一般的にアプリの所有者によって完全に制御されるわけではない。
【0186】
ウェブページビュータイプのネットワークトラフィックは、アプリの所有者によって制御されるネットワークトラフィック、例えばアプリに内蔵されたブラウザがネイティブアプリのコードを呼び出すことによって発生したネットワークトラフィックを含んでもよい。ウェブページビュータイプのネットワークトラフィックは、サード・パーティによって制御されるネットワークトラフィック、例えば、サード・パーティ広告主によって発生され、制御されるネットワークトラフィックをさらに含んでもよい。
【0187】
ネットワークトラフィックのタイプに基づいて、セキュリティサンドボックスサブシステム1090は、該当する分析ポリシーを採用することによって、アプリにおけるユーザデータのネットワーク伝送をより良く管理することができる。
【0188】
ボックス4106において、ネットワークトラフィックがターゲットユーザに対応するデータ交換制約を満たすことを指示するとの分析に基づいて、ネットワークトラフィックをデータ交換制約によって限定されるサーバに送信する。異なるターゲットユーザに異なるデータ交換制約を設定してもよい。例えば、機密性がより高いターゲットユーザに対して、より厳しいデータ交換制約を設定してもよい。データ交換制約は、どれらのユーザデータがどれらのサーバに伝送されることができるかを限定してもよい。いくつかの実現では、ターゲットユーザのユーザ情報又は対応する機器情報に基づいてターゲットユーザに対応するデータ交換制約を決定してもよい。
【0189】
いくつかの実現では、セキュリティサンドボックスサブシステム1090は、異なるタイプのネットワークトラフィックに対する複数のサブモジュール、例えば、ネイティブタイプのネットワークトラフィックを管理するためのサブモジュールと、ウェブページビュータイプのネットワークトラフィックを管理するためのサブモジュールと、サード・パーティSDKタイプのネットワークトラフィックを管理するためのサブモジュールとを含んでもよい。これらのサブモジュールは、該当するタイプのネットワークトラフィックを分析し、データ交換制約を満たさないネットワークトラフィックを制限又は遮断することができる。以下では、図4Bから図4Eを参照して異なるタイプのネットワークトラフィックの管理の詳細について詳細に記述する。
【0190】
図4Bは、本開示のいくつかの実施例によるネイティブタイプのネットワークトラフィックに対する分析及び制限プロセス4200の概略図を示した。図4Bは、ネイティブタイプのネットワークトラフィックを分析及び制限するためのサブモジュール4210を示した。サブモジュール4210は、セキュリティサンドボックスサブシステム1090の一部であってもよく、セキュリティサンドボックスサブシステム1090の具体的な実現方式であってもよい。
【0191】
図4Bに示すように、業務ロジック層4220は、ネットワーク要求を下位OS 4230に発する。業務ロジック層4220は、図1に示すアプリサービスロジック1100のネットワーク伝送に関する具体的な実現であってもよい。サブモジュール4210は、ブロッカーとしてネットワーク層でネットワーク要求を分析し制限することができる。サブモジュール4210は、エンドポイント、ネットワーク要求のパラメータ、又はスキーマ(schema)を分析することによってネットワーク要求を制限することができる。例えば、schemaがすでに登録されているかどうかに基づいてこのネットワーク要求を制限するかどうかを決定することができる。代替的に又は追加的に、ネットワーク要求で要求されるフィールドが機密情報に関するかどうかに基づいてこのネットワーク要求を制限するかどうかを決定することができる。
【0192】
いくつかの実現では、サブモジュール4210は、アンドロイド(登録商標)に対するブロッカーと、IOSに対するブロッカーとを含んでもよい。追加的に、サブモジュール4210は、C++に対するブロッカーをさらに含んでもよい。この方式により、ネットワーク層でネットワーク要求を分析し制限することによって、ネットワーク要求のプロトコル情報に基づいてこのネットワーク要求が制限されるべきであるかどうかをより良く判断することができる。
【0193】
図4Cは、本開示のいくつかの実施例によるウェブページビュータイプのネットワークトラフィックに対する分析及び制限プロセス4300の概略図を示した。図4Cは、ウェブページビュータイプのネットワークトラフィックを分析し制限するためのサブモジュール4310を示した。サブモジュール4310は、セキュリティサンドボックスサブシステム1090の一部であってもよく、セキュリティサンドボックスサブシステム1090の具体的な実現方式であってもよい。
【0194】
サブモジュール4310は、ウェブページビュータイプのネットワークトラフィックをネイティブのネットワークインターフェースに遷移して、ウェブページビュータイプのネットワークトラフィックがネイティブタイプのネットワークトラフィックに対するサブモジュール4210によって分析及び制限されるようにすることができる。いくつかの実現では、サブモジュール4310は、JavaScript(JS)のフック(hook)メカニズムを利用してウェブページビュータイプのネットワークトラフィックをネイティブのネットワークインターフェースに遷移することができる。
【0195】
図4Cに示すように、サブモジュール4310は、スタータ4311と、ナビゲーションURLブロッカー4312と、内部要求ブロッカー4313とを含んでもよい。サブモジュール4310は、ウェブページビュータイプのネットワークトラフィックがサブモジュール4310によって管理及び検出されることができるように、アプリに内蔵されたブラウザ4320と通信することができる。スタータ4311は、ウェブページビュータイプのネットワークトラフィックがhookメカニズムを利用してネイティブのネットワークインターフェースに遷移されることができるように、アプリに内蔵されたブラウザ4320が開いている(作成されている)時にJSインジェクションを行うことができる。ネイティブのネットワークインターフェースに遷移されたネットワークトラフィックは、ネイティブのネットワークモジュールによって引き継がれることができる。
【0196】
いくつかの実現では、以下のような方式でJS hook技術を利用してネットワークトラフィックの遷移を行うことができる。
【0197】
ナビゲーションURLブロッカー4312は、メインページ(初期ページ)のURLを分析し制限することができる。例えば、ナビゲーションURLブロッカー4312は、URLのschemaが登録されているかどうかに基づいてこのネットワーク要求を制限するかどうかを決定することができる。このネットワーク要求が制限されない場合、ブラウザ4320は、このメインページをロードすることができる。
【0198】
内部要求ブロッカー4313は、これらのネットワークトラフィックがサブモジュール4210によってネットワーク層で制限と分析されることができるように、メインページの静的リソースと動的リソースに関するネットワークトラフィックをネイティブのネットワークインターフェースに中継接続することができる。具体的な分析及び制限プロセスは、ネイティブタイプのネットワークトラフィックと類似しており、ここでこれ以上説明しない。
【0199】
いくつかの実現では、アプリの所有者によって制御されるウェブページビュータイプのネットワークトラフィックとサード・パーティによって制御されるウェブページビュータイプのネットワークトラフィックとに対して、サブモジュール4310は、異なる分析及び制限ポリシーを採用してもよい。例えば、サード・パーティによって制御されるウェブページビュータイプのネットワークトラフィックに対して、メインページの静的リソースと動的リソースをさらに分析する必要がなく、ナビゲーションURLブロッカー4312のみを利用してメインページのURLが登録されているかどうかを決定することによって関連するネットワークトラフィックを分析することができる。
【0200】
図4Dは、本開示のいくつかの実施例によるサード・パーティSDKタイプのネットワークトラフィックに対する分析及び制限プロセス4400の概略図を示した。図4Dは、サード・パーティSDKタイプのネットワークトラフィックを分析し制限するためのサブモジュール4410を示した。サブモジュール4410は、セキュリティサンドボックスサブシステム1090の一部であってもよく、セキュリティサンドボックスサブシステム1090の具体的な実現方式であってもよい。
【0201】
サブモジュール4410は、アプリケーションプログラミングインターフェース(API)層でサード・パーティSDKタイプのネットワークトラフィックを分析し制限することができる。サブモジュール4410は、API層でサード・パーティSDKのAPIによって要求されたデータがデータ交換制約を満たすかどうかを分析することによってサード・パーティSDKタイプのネットワークトラフィックを制限することができる。
【0202】
いくつかの実現では、サブモジュール4410は、サード・パーティSDKにおいてユーザデータを要求するAPIをラップ(wrap)し、ラップにデータ交換制約に基づく判断ロジックを追加することができる。言い換えれば、サブモジュール4410は、サード・パーティSDKのAPIに判断ロジックを追加することによってラップAPIを決定することができる。このように、業務ロジック層4220は、サード・パーティSDKのAPIを直接呼び出すのではなく、判断ロジックが追加されたラップAPIを呼び出す。
【0203】
図4Dに示すように、サブモジュール4410は、それぞれ各サード・パーティSDKに対するラップモジュール、例えば、SDK 4411に対するラップモジュール4412と、SDK 4413に対するラップモジュール4414と、SDK 4415に対するラップモジュール4416を含んでもよい。ラップモジュール(例えば、ラップモジュール4412)は、対応するSDK(例えば、SDK 4411)におけるAPIをラップして、対応するラップAPIを生成することができる。いくつかの実現では、サブモジュール4410は、ラップモジュールを動的に増加させてサード・パーティSDKのAPIをラップすることができる。
【0204】
いくつかの実現では、以下の方式でサード・パーティSDKのAPIをラップすることができる。ラップモジュール4412は、業務層に暴露された、SDK 4411におけるAPIと同じであるAPIを定義することができる。ラップモジュール4412は、このAPIを実現し、SDK 4411データタイプのラップクラスを定義することができる。
【0205】
判断ロジックは、データ交換制約に基づいてラップされたサード・パーティSDKのAPIを呼び出すことができるかどうかを決定することができる。いくつかの実現では、判断ロジックは、SDKの名称、APIの名称、APIのパラメータの名称などに基づいてサード・パーティSDKのAPIが呼び出されることができるかどうかを分析することができる。判断結果がYESである場合、サード・パーティSDKのAPIが呼び出されることができ、業務層に値を返す。判断結果がNOである場合、サード・パーティSDKのAPIを呼び出さず、即ち、このAPIに関連するネットワークトラフィックが制限される。理解すべきこととして、判断ロジックは、具体的なシナリオに基づいて変化することができる。例えば、判断ロジックは、サード・パーティSDKにユーザのプライバシーデータを入力することを許容しないように設定されてもよい。
【0206】
この方式により、API層で分析及び制限を行うことによって、サブモジュール4410は、サード・パーティSDKの内部コードを知ることなくサード・パーティSDKタイプのネットワークトラフィックを管理し検出することができる。
【0207】
図4Eは、本開示のいくつかの実施例によるセキュリティサンドボックスサブシステム1090のモジュール図を示した。図4Eに示すように、セキュリティサンドボックスサブシステム1090は、起動モジュール4520を含む。起動モジュール4520は、ターゲットユーザを決定することに基づいて、ターゲットユーザのユーザデータのクライアントアプリからサーバへのネットワーク伝送に対する検出を起動するように構成される。起動モジュール4520は、管理モジュールをアクティブ化してユーザデータのネットワーク伝送に対応するネットワークトラフィックを検出、管理、分析及び制限することができる。
【0208】
管理モジュールは、ネットワーク伝送に対応するネットワークトラフィックのタイプに基づいて、ネットワーク伝送の異なる層でネットワークトラフィックを分析し、ネットワークトラフィックがターゲットユーザに対応するデータ交換制約を満たすことを指示するとの分析に基づいて、ネットワークトラフィックをデータ交換制約によって限定されるサーバに送信するように構成される。
【0209】
いくつかの実現では、管理モジュールは、サブモジュール(第一管理モジュールとも呼ばれる)4210と、サブモジュール(第二管理モジュールとも呼ばれる)4310と、サブモジュール(第三管理モジュールとも呼ばれる)4410とを含んでもよい。サブモジュール4210と、サブモジュール4310と、サブモジュール4410とは、クライアントアプリのネットワークトラフィックを分析し制限することができる。
【0210】
いくつかの実現では、サブモジュール4210は、ネットワークトラフィックのタイプがネイティブタイプのネットワークトラフィックであることに基づいて、ネットワーク層でネットワークトラフィックを分析するように構成される。
【0211】
いくつかの実現では、サブモジュール4310は、ネットワークトラフィックのタイプがウェブページビュータイプのネットワークトラフィックであることに基づいて、ウェブページビュータイプのネットワークトラフィックをクライアントアプリのネットワークインターフェースに遷移してクライアントアプリのネイティブネットワークモジュールによって管理され、ネットワーク層で遷移されたネットワークトラフィックを分析するように構成される。
【0212】
いくつかの実現では、ウェブページビュータイプのネットワークトラフィックをモバイル端アプリのネットワークインターフェースに遷移することは、JavaScriptのフックメカニズムを利用してウェブページビュータイプのネットワークトラフィックを遷移することを含む。
【0213】
いくつかの実現では、サブモジュール4410は、ネットワークトラフィックのタイプがサード・パーティSDKタイプのネットワークトラフィックであることに基づいて、アプリケーションプログラミングインターフェースAPI層でネットワークトラフィックを分析するように構成される。
【0214】
いくつかの実現では、API層で前記ネットワークトラフィックを分析することは、サード・パーティSDKのAPIに前記データ交換制約に基づく判断ロジックを追加することによってラップAPIを決定することと、前記判断ロジックを利用して前記ネットワークトラフィックを分析するように前記ラップAPIを呼び出すこととを含む。
【0215】
いくつかの実現では、起動モジュール4520は、ターゲットユーザを決定することに基づいてサブモジュール4210、4310と4410をアクティブ化することができる。例えば、起動モジュール4520は、ユーザ登録時に現在のユーザがターゲットユーザであるかどうかを決定することができる。決定結果がYESである場合、起動モジュール4520は、サブモジュール4210、4310と4410をアクティブ化することができる。また例えば、起動モジュール4520は、ユーザ登録時にローカル又はサーバからこのユーザに対する決定結果を取得し、決定結果に基づいてサブモジュール4210、4310と4410をアクティブ化するかどうかを決定することができる。
【0216】
セキュリティサンドボックスサブシステム1090には、ネットワークトラフィックをサンプリングするためのサンプリングモジュール4510がさらに含まれてもよい。いくつかの実現では、サンプリングモジュール4510は、起動モジュール4520にサンプリング信号を送信して起動モジュール4520をトリガーすることができる。サンプリング信号は、ネットワークトラフィックをサンプリングするサンプリングレートを指示することができる。
【0217】
サンプリングモジュール4510は、データ交換制約に基づいてターゲットユーザと異なるタイプのネットワークトラフィックとをサンプリングすることができる。例えば、サンプリングモジュール4510は、異なるサンプリングレートで異なるタイプのネットワークトラフィックをサンプリングすることができる。サンプリングモジュール4510を利用することにより、ネットワークトラフィックの一部のみを分析し、それによってオーバヘッドを低減させ、アプリの安定性を維持することができる。
【0218】
理解すべきこととして、セキュリティサンドボックスサブシステム1090は、他のモジュールをさらに含んでもよく、又は図4Eに示す部分モジュールのみを含んでもよい。例えば、ターゲットアプリ1080がモバイル端のネイティブアプリのみである場合、セキュリティサンドボックスサブシステム1090は、ウェブページビュータイプのネットワークトラフィックに対するサブモジュール4310を含まなくてもよい。本開示の範囲は、これに対して限定しない。
【0219】
いくつかの実現では、ネットワークトラフィックのタイプに基づいて、ソケット(Socket)層でネットワークトラフィックを分析し制限してもよい。例えば、サード・パーティSDKタイプのネットワーク要求を直接分析できるように、Socket層でサード・パーティSDKタイプのネットワークトラフィックを中継接続してもよい。代替的に又は追加的に、Socket層でネイティブタイプのネットワークトラフィック及びウェブページビュータイプのネットワークトラフィックを分析し制限してもよい。
【0220】
いくつかの実現では、ターゲットアプリ1080上にプロキシとしてのローカルサーバを確立してもよい。ターゲットアプリ1080のネットワーク要求をローカルサーバに転送し、ローカルサーバでネットワークトラフィックを分析し制限することにより、ローカルサーバによって外部サーバに転送されたネットワーク要求を管理することができる。この方式により、プロトコル情報を考慮したうえで異なるタイプのネットワークトラフィックを分析し制限することができ、それによってアプリのネットワークトラフィックが許容されない外部サーバに伝送されないようにより良く管理する。
【0221】
以上、図4Bから図4Eを参照して異なるタイプのネットワークトラフィックの分析及び制限の原理と詳細について詳細に記述した。理解すべきこととして、上記制限ルール、判断ロジックとデータ交換制約は、例示的なものに過ぎず、本開示の範囲を制限するものではない。例えば、異なる国の法令要求に基づいて異なるデータ主権保護ルールを設定することができる。なお、コンピュータネットワークの層の定義に依存して、上記層に近い又は類似な層でネットワークトラフィックを分析し制限することができる。
【0222】
なお、上記の記述において、セキュリティサンドボックスサブシステム1090は、ターゲットアプリ1080におけるネットワークトラフィックを直接分析し、制限することができる。言い換えれば、セキュリティサンドボックスサブシステム1090によって制限されていないネットワークトラフィックのみは、伝送を継続することができる。代替的に又は追加的に、セキュリティサンドボックスサブシステム1090は、ネットワークトラフィックを直接制限せず、分析レポートのみを提供してもよい。このような場合に、ネットワーク要求を正常に伝送すると同時にセキュリティサンドボックスサブシステム1090にネットワーク要求のコピーを送信することができる。セキュリティサンドボックスサブシステム1090は、ネットワーク要求のコピーを分析し、分析レポートを提供することができる。
【0223】
いくつかの実現では、複数のデータ主権国家の場合、それぞれ各データ主権国家に対して処理するように、それに応じて複数のセキュリティサンドボックスサブシステム1090を設定してもよい。例えば、アプリにおけるユーザデータのネットワーク伝送が対応する国のデータ主権保護ルールに適合するように、ターゲットユーザが位置する地域に対する決定に基づいて、対応するセキュリティサンドボックスサブシステムを起動してネットワークトラフィックを分析し制限してもよい。
【0224】
推薦管理サブシステム
上記で検討されたように、ターゲットアプリは、例えば推薦メカニズムによってユーザに様々なコンテンツの推薦、例えば、マルチメディアコンテンツ推薦、ユーザ推薦、商品推薦などを提供することができる。このようなアプリでは、推薦ポリシーの公平性は、すでに多くの地域管理の重点となっている。例えば、いくつかのアプリは、推薦メカニズムによってユーザの習慣に関係のない特定のコンテンツに注目するようにユーザを誘導する可能性があり、このような推薦メカニズムは、不正となるおそれがある。
【0225】
一方では、一般的な推薦アルゴリズムは、往々して機械学習モデルに依存して実施され、例えばセキュリティコンピューティングサブシステム1060によって実行されるコードレベル承認は、推薦アルゴリズムの公平性を効果的に検出することができない可能性がある。他方では、推薦モデルの訓練と更新は、往々して実際のユーザデータと密接に関連しており、データコンプライアンスのリスクにつながる可能性があるため、人々は、検査中にユーザのプライバシーデータが暴露されることも期待しない。
【0226】
本開示の実施例は、推薦ポリシーを管理する方案をさらに提案した。図5は、推薦ポリシーを管理するプロセス500のフローチャートを示した。このプロセス500は、例えば推薦管理サブシステム1050によって実行されてもよい。
【0227】
図5に示すように、ボックス502において、推薦管理サブシステム1050は、ターゲットアプリにおける一組のオブジェクトに関連する一組のオブジェクト特徴を取得し、ここで、一組のオブジェクト特徴は、一組のオブジェクトの属性に基づいて変換して得られたものであり、一組のオブジェクト特徴は、一組のオブジェクトの属性を直接表現しない。
【0228】
いくつかの実施例では、推薦管理サブシステム1050は、ターゲットアプリによって提供されるアプリケーションプログラミングインターフェースAPIを経由してこの組のオブジェクト特徴を取得してもよい。いくつかの実施例では、推薦管理サブシステム1050は、例えば専用APIを経由してターゲットアプリプラットフォーム1030からターゲットアプリ1080における一組のオブジェクトに関連する一組のオブジェクト特徴を取得してもよい。
【0229】
いくつかの実施例では、この組のオブジェクト特徴は、例えば特徴抽出モデルがこの組のオブジェクトの属性に基づいて変換して得られたものであってもよい。このような方式に基づいて、推薦ポリシーの管理側又は他のサード・パーティがオブジェクト特徴に基づいてオブジェクトの元の属性情報を決定できないようにしてもよい。それによって、ターゲットアプリにおけるデータの安全性を保証することができる。
【0230】
ボックス504において、推薦管理サブシステム1050は、一組のオブジェクト特徴から第一オブジェクト特徴と第二オブジェクト特徴とを決定し、ここで、第一オブジェクト特徴と第二オブジェクト特徴との間の第一差異は、第一閾値よりも小さい。
【0231】
いくつかの実施例では、この組のオブジェクト特徴は、例えば複数のベクトルとして表されてもよい。さらに、推薦管理サブシステム1050は、例えばベクトルの間の差異に基づいて、この組のオブジェクト特徴から差異が第一閾値よりも小さい少なくとも1対のオブジェクト特徴を選択してもよい。
【0232】
ボックス506において、推薦管理サブシステム1050は、ターゲットアプリにおける推薦ポリシーに基づいて、第一オブジェクト特徴に対応する第一推薦結果と第二オブジェクト特徴に対応する第二推薦結果とを決定する。
【0233】
いくつかの実施例では、推薦管理サブシステム1050は、第一オブジェクト特徴を推薦ポリシーに関連する推薦モデルに提供して、第一推薦結果を決定し、第二オブジェクト特徴を推薦モデルに提供して、第二推薦結果を決定してもよい。
【0234】
いくつかの実施例では、推薦ポリシーの安全性を保証するために、推薦管理サブシステム1050は、定第一推薦結果と第二推薦結果とを決定するために、ターゲットアプリによって提供されるAPIを経由して、選択して得られた第一オブジェクト特徴と第二オブジェクト特徴とをリモートで運行する推薦モデルに送信してもよい。例示的に、この推薦モデルは、例えばターゲットアプリのメンテナンス側によって運行されてもよい。
【0235】
いくつかの実施例では、第一推薦結果と第二推薦結果とを生成するプロセスは、ターゲットアプリに実際にデプロイされた推薦モデルに影響を与えない。
【0236】
いくつかの実施例では、第一推薦結果と第二推薦結果とは、推薦モデルによって出力されるベクトルで表されてもよい。それによって、推薦管理サブシステム1050は、第一推薦結果と第二推薦結果との語義を直接解読することができず、それによってターゲットアプリ内のデータの安全性をさらに向上させた。
【0237】
ボックス508において、推薦管理サブシステム1050は、第一推薦結果と第二推薦結果とに基づいて、推薦ポリシーを評価する。
【0238】
いくつかの実施例では、推薦管理サブシステム1050は、第一推薦結果と第二推薦結果との間の第二差異を決定し、第二差異と第二閾値との間の比較に基づいて、推薦ポリシーの公平性を決定してもよい。
【0239】
具体的には、合理的な推薦ポリシーにとって、二つの類似したオブジェクトに対して、その推薦結果は、類似すべきである。そのため、推薦管理サブシステム1050は、第二差異が第二閾値を超えたと決定した場合、推薦ポリシーが比較的悪い公平性を有すると決定してもよい。
【0240】
又は、推薦管理サブシステム1050は、例えば第二差異が第二閾値を超えたオブジェクト特徴ペアの割合に基づいて、推薦ポリシーの公平性を決定してもよい。例えば、推薦管理サブシステム1050は、例えば複数組のオブジェクト特徴ペアをランダムにサンプリングしてもよく、そのうち、第二差異が第二閾値を超えたオブジェクト特徴ペアの割合が閾値割合を超えた場合、推薦ポリシーが比較的悪い公平性を有すると決定してもよい。
【0241】
いくつかの実施例では、推薦管理サブシステム1050は、推薦モデルに入力されるためのオブジェクト特徴と履歴推薦結果との間の関連性に基づいて、推薦ポリシーの公平性を決定してもよい。具体的には、推薦管理サブシステム1050は、ターゲットアプリから第三オブジェクト特徴と第三オブジェクト特徴に対する履歴推薦結果とを取得してもよい。さらに、推薦管理サブシステム1050は、第三オブジェクト特徴と履歴推薦結果との間の関連性に基づいて、推薦ポリシーの公平性を決定する。例えば、推薦管理サブシステム1050は、オブジェクト特徴と履歴推薦結果の種別情報とがマッチングするかどうかの決定に基づいてもよい。
【0242】
いくつかの実施例では、推薦管理サブシステム1050は、第三オブジェクト特徴と履歴推薦結果とに対応するベクトル表現を決定し、二つのベクトル表現の間の差異に基づいて第三オブジェクト特徴と履歴推薦結果との間の関連性を決定してもよい。例えば、一つのオブジェクトとその履歴推薦結果とのベクトル差異が閾値よりも大きい場合、推薦管理サブシステム1050は、推薦ポリシーが比較的悪い公平性を有すると決定してもよい。
【0243】
いくつかの実施例では、上記に言及されたように、セキュリティコンピューティングサブシステム1060によって、例えば推薦ポリシーに関連するソースコードを検査してもよい。具体的には、セキュリティコンピューティングサブシステム1060は、例えば推薦ポリシーに対応するソースコードを取得し、ソースコード又はソースコードに対応する中間コードに基づいて推薦ポリシーを評価してもよい。
【0244】
いくつかの実施例では、推薦ポリシーは、例えばターゲットアプリ1080におけるユーザに少なくとも一つのマルチメディアコンテンツを推薦するために用いられてもよい。マルチメディアコンテンツの例は、例えば画像、ビデオ、音楽又はその組み合わせなどを含んでもよい。
【0245】
例示的プロセスと機器
図6は、本開示のいくつかの実施例によるデータセキュリティ管理方法の例示的プロセス600のフローチャートを開示した。図6に示すように、602において、セキュリティコンピューティングサブシステムによって開発コードの安全性を管理して、前記開発コードをターゲットアプリに対応するインストールファイルと前記ターゲットアプリをサポートするためのサービスプログラムとにコンパイルする。604において、データ交換サブシステムによって前記ターゲットアプリ又は前記サービスプログラムと海外とのデータ通信を管理する。606において、セキュリティサンドボックスサブシステムによって前記ターゲットアプリに関連するネットワークトラフィックを管理する。
【0246】
図7は、本開示の内容の実施例を実施するために用いられ得る例示的機器700の概略ブロック図を示した。例えば、本開示の実施例によるシステム100及び/又はシステム400は、機器700によって実施されてもよい。図に示すように、機器700は、中央処理ユニット(CPU)701を含み、それは、リードオンリーメモリ(ROM)702に記憶されているコンピュータプログラム命令又は記憶ユニット708からランダムアクセスメモリ(RAM)703にロードされたコンピュータプログラム命令に基づいて、様々な適切な動作と処理を実行することができる。RAM 703には、機器700操作に必要な様々なプログラムとデータが記憶されてもよい。CPU 701、ROM 702及びRAM 703は、バス704を介して互いに繋がる。入力/出力(I/O)インターフェース705もバス704に接続される。
【0247】
機器700における複数の部材は、I/Oインターフェース705に接続され、入力ユニット706(例えばキーボード、マウスなど)と、出力ユニット707(例えば様々なタイプのディスプレイ、スピーカなど)と、記憶ユニット708(例えば磁気ディスク、光ディスクなど)と、通信ユニット709(例えばネットワークカード、モデム、無線通信送受信機など)とを含む。通信ユニット709は、機器700が、例えばインターネットのコンピュータネットワーク及び/又は様々な電信ネットワークを介して他の機器と情報/データを交換することを許容する。
【0248】
上述した各プロセスと処理、例えばプロセス600は、処理ユニット701実行によって実行されてもよい。例えば、いくつかの実施例では、プロセス600は、コンピュータソフトウェアプログラムとして実現されてもよく、それは、機械可読媒体、例えば記憶ユニット708に有形的に含まれる。いくつかの実施例では、コンピュータプログラムの一部又はすべては、ROM 702及び/又は通信ユニット709を経由して機器700にロード及び/又はインストールされてもよい。コンピュータプログラムがRAM 703にロードされ、CPU 701によって実行されると、上述したプロセス600の一つ又は複数の動作を実行してもよい。
【0249】
本開示は、方法、装置、システム及び/又はコンピュータプログラム製品であってもよい。コンピュータプログラム製品は、コンピュータ可読記憶媒体を含んでもよく、その上には、本開示の各態様を実行するためのコンピュータ可読プログラム命令が記憶されている。
【0250】
コンピュータ可読記憶媒体は、命令実行機器によって使用される命令を保持し記憶できる有形機器であってもよい。コンピュータ可読記憶媒体は、例えば電気記憶機器、磁気記憶機器、光学記憶機器、電磁記憶機器、半導体記憶機器又は上記の任意の適切な組み合わせであってもよいが、それらに限らない。コンピュータ可読記憶媒体のより具体的な例(非網羅的リスト)は、携帯型コンピュータディスク、ハードディスク、ランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、消去可能プログラマブルリードオンリーメモリ(EPROM又はフラッシュメモリ)、スタティックランダムアクセスメモリ(SRAM)、携帯型コンパクトディスクリードオンリーメモリ(CD-ROM)、デジタル多用途ディスク(DVD)、メモリスティック、フロッピー(登録商標)ディスク、機械符号化機器、例えばその上に命令が記憶されているパンチカード又はスロット内突起構造、及び上記の任意の適切な組み合わせを含む。ここで使用されるコンピュータ可読記憶媒体は、瞬時信号自体、例えば電波又は他の自由に伝播する電磁波、導波路又は他の伝送媒体を介して伝播する電磁波(例えば、光ファイバケーブルを介した光パルス)、又は電線を介して伝送される電気信号として解釈されない。
【0251】
ここで記述されたコンピュータ可読プログラム命令は、コンピュータ可読記憶媒体から各コンピューティング/プロセッシングデバイスにダウンロードされ、又はネットワーク、例えばインターネット、ローカルエリアネットワーク、ワイドエリアネットワーク及び/又は無線ネットワークを介して外部コンピュータ又は外部記憶機器にダウンロードされてもよい。ネットワークは、銅伝送ケーブル、光ファイバ伝送、無線伝送、ルータ、ファイアウォール、スイッチ、ゲートウェイコンピュータ及び/又はエッジサーバを含んでもよい。各コンピューティング/プロセッシングデバイスにおけるネットワークアダプタカード又はネットワークインターフェースは、ネットワークからコンピュータ可読プログラム命令を受信し、このコンピュータ可読プログラム命令を転送して、各コンピューティング/プロセッシングデバイスにおけるコンピュータ可読記憶媒体に記憶される。
【0252】
本開示の操作を実行するためのコンピュータプログラム命令は、アセンブラ命令、命令セットアーキテクチャ(ISA)命令、機械命令、機械関連命令、マイクロコード、ファームウェア命令、状態設定データ、又は一つ又は複数のプログラミング言語の任意の組み合わせで作成されたソースコード又はターゲットコードであってもよく、前記プログラミング言語は、オブジェクト指向のプログラミング言語-例えばSmalltalk、C++など、及び従来の手続き型プログラミング言語-例えば「C」言語又は類似するプログラミング言語を含む。コンピュータ可読プログラム命令は、ユーザコンピュータ上で完全に実行され、部分的にユーザコンピュータ上で実行され、一つの独立したソフトウェアパッケージとして実行され、部分的にユーザコンピュータ上で、部分的にリモートコンピュータ上で実行され、又はリモートコンピュータ又はサーバ上で完全に実行されてもよい。リモートコンピュータに関する場合、リモートコンピュータは、ローカルエリアネットワーク(LAN)又はワイドエリアネットワーク(WAN)を含む任意の種類のネットワークを介してユーザコンピュータに接続されてもよく、又は、外部コンピュータに接続されてもよい(例えばインターネットサービスプロバイダを利用してインターネットを介して接続される)。いくつかの実施例では、コンピュータ可読プログラム命令の状態情報を利用して電子回路、例えばプログラマブルロジック回路、フィールドプログラマブルゲートアレイ(FPGA)又はプログラマブルロジックアレイ(PLA)を個性化的にカスタマイズし、この電子回路は、コンピュータ可読プログラム命令を実行することができ、それによって本開示の各態様を実現する。
【0253】
ここで本開示の実施例による方法、装置(システム)とコンピュータプログラム製品のフローチャート及び/又はブロック図を参照して本開示の各態様を記述した。理解すべきこととして、フローチャート及び/又はブロック図の各ブロック及びフローチャート及び/又はブロック図における各ブロックの組み合わせは、いずれもコンピュータ可読プログラム命令によって実現されてもよい。
【0254】
これらのコンピュータ可読プログラム命令は、汎用コンピュータ、専用コンピュータ又は他のプログラマブルデータ処理装置の処理ユニットに提供されてもよく、それによってマシンを生産して、これらの命令がコンピュータ又は他のプログラマブルデータ処理装置の処理ユニットによって実行されると、フローチャート及び/又はブロック図のその一つ又は複数のブロックに規定された機能/動作を実現させる装置が発生するようにする。これらのコンピュータ可読プログラム命令をコンピュータ可読記憶媒体に記憶してもよく、これらの命令によってコンピュータ、プログラマブルデータ処理装置及び/又は他の機器は、特定の方式で作動し、それによって、命令が記憶されたコンピュータ可読媒体は、フローチャート及び/又はブロック図のその一又は複数のブロックに規定された機能/動作の各態様を実現させる命令を含む一つの製造品を含む。
【0255】
コンピュータ、他のプログラマブルデータ処理装置又は他の機器上で一連の操作ステップを実行して、コンピュータによって実現されるプロセスが発生し、それによってコンピュータ、他のプログラマブルデータ処理装置、又は他の機器上で実行される命令がフローチャート及び/又はブロック図のその一又は複数のブロックに規定された機能/動作を実現させるように、コンピュータ可読プログラム命令をコンピュータ、他のプログラマブルデータ処理装置、又は他の機器にロードしてもよい。
【0256】
図面におけるフローチャートとブロック図は、本開示の複数の実施例によるシステム、方法とコンピュータプログラム製品の実現可能な系統アーキテクチャ、機能と操作を表示した。この点では、フローチャート又はブロック図における各ブロックは、一つのモジュール、プログラムセグメント又は命令の一部を代表してもよく、前記モジュール、プログラムセグメント又は命令の一部は、規定されるロジック機能を実現させるための一つ又は複数の実行可能命令を含む。置き換えとしてのいくつかの実現では、ブロックに付された機能は、図面に付されたものと異なる順序で発生してもよい。例えば、二つの連続したブロックは、実際に基本的に並列に実行されてもよく、関わる機能に応じて、逆の順序で実行されてもよいことがある。また注意すべきこととして、ブロック図及び/又はフローチャートにおける各ブロック、及びブロック図及び/又はフローチャートにおけるブロックの組み合わせは、規定された機能又は動作を実行する、ハードウェアに基づく専用のシステムによって実現されてもよく、又は専用ハードウェアとコンピュータ命令との組み合わせによって実現されてもよい。
【0257】
以上、本開示の各実施の形態をすでに記述したが、上記の説明は、例示的なものであり、網羅的なものではなく、且つ開示された各実施の形態に限らない。説明された各実施の形態の範囲と精神から逸脱することなく、当業者にとって多くの修正と変更は、いずれも自明である。本明細書で使用される用語の選択は、各実施の形態の原理、実際の応用又は市場における技術の改良を最もよく解釈し、又は他の当業者が本明細書で開示された各実施の形態を理解できるようにすることを目指す。
図1
図2
図3A
図3B
図3C
図3D
図3E
図3F
図3G
図3H
図3I
図3J
図3K
図3L
図3M
図4A
図4B
図4C
図4D
図4E
図5
図6
図7
【手続補正書】
【提出日】2024-04-26
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
開発コードの安全性を管理して、前記開発コードをターゲットアプリに対応するインストールファイルと前記ターゲットアプリをサポートするためのサービスプログラムとにコンパイルするように構成されるセキュリティコンピューティングサブシステムと、
前記ターゲットアプリ、又は前記サービスプログラムと海外とのデータ通信を管理するように構成されるデータ交換サブシステムと、
前記ターゲットアプリに関連するネットワークトラフィックを管理するように構成されるセキュリティサンドボックスサブシステムとを含む、データセキュリティ保護用のシステム。
【請求項2】
前記セキュリティコンピューティングサブシステムはさらに、
前記開発コードをコンパイルして、中間コードを生成し、
信頼される協力者によって管理されるコード走査モジュールに前記中間コードを提供して、前記開発コードの安全性を決定するように構成される、請求項1に記載のシステム。
【請求項3】
前記セキュリティコンピューティングサブシステムはさらに、
前記開発コードに関連するサード・パーティライブラリを取得し、
前記開発コードと前記サード・パーティライブラリとに基づいて、前記中間コードを生成するように構成される、請求項2に記載のシステム。
【請求項4】
前記セキュリティコンピューティングサブシステムは、
アプリストアに前記インストールファイルを提供し、又は前記サービスプログラムをターゲットアプリプラットフォームにデプロイするように構成されるデプロイメントゲートウェイを含む、請求項1に記載のシステム。
【請求項5】
前記セキュリティコンピューティングサブシステムはさらに、
前記開発コードが安全であるとの決定に応答して、前記インストールファイル又は前記サービスプログラムに対応する署名を生成するように構成される、請求項4に記載のシステム。
【請求項6】
前記ターゲットアプリ又は前記サービスプログラムは、第一プラットフォームを経由して前記データ交換サブシステムと通信し、前記データ交換サブシステムはさらに、
第一プラットフォームと第二プラットフォームとの間で交換すべき生データを取得し、
前記生データのタイプに基づいて前記生データを処理して、前記タイプに対応する統一フォーマットデータを得て、
前記統一フォーマットデータから、データ交換制約が満足されることを決定するように構成される、請求項1に記載のシステム。
【請求項7】
前記第一プラットフォームは、特定の国又は地域が管轄するターゲットアプリプラットフォームであり、前記第二プラットフォームは、他の国又は地域が管轄するターゲットアプリプラットフォームである、請求項6に記載のシステム。
【請求項8】
前記統一フォーマットデータが前記データ交換制約を満たすと決定した場合、前記統一フォーマットデータを前記生データに変換することと、
前記生データの前記第一プラットフォームと前記第二プラットフォームとの間の交換を実行することとをさらに含む、請求項6に記載のシステム。
【請求項9】
前記生データを処理することは、
前記生データのフォーマットを検出することであって、前記生データのタイプが複数のフォーマットを含むことと、
フォーマット変換により前記生データのフォーマットを前記複数のフォーマットにおける指定フォーマットに変換して、前記統一フォーマットデータを得ることとを含む、請求項6に記載のシステム。
【請求項10】
前記第一プラットフォームと前記第二プラットフォームとの間で複数のタイプの生データにそれぞれ対応する複数のデータチャンネルを作成し、前記生データを処理することは、
前記生データのタイプに基づいて、前記複数のデータチャンネルから前記タイプに対応するデータチャンネルを選択することと、
前記生データを選択されたデータチャンネルに提供して処理することとを含む、請求項6に記載のシステム。
【請求項11】
前記ターゲットアプリは、クライアントアプリであり、前記セキュリティサンドボックスサブシステムはさらに、
ターゲットユーザを決定することに基づいて、前記ターゲットユーザのユーザデータの前記クライアントアプリからサーバへのネットワーク伝送を検出し、
前記ネットワーク伝送に対応するネットワークトラフィックのタイプに基づいて、前記ネットワーク伝送の異なる層において前記ネットワークトラフィックを分析し、
前記ネットワークトラフィックが前記ターゲットユーザに対応するデータ交換制約を満たすことを指示するとの前記分析に基づいて、前記ネットワークトラフィックを前記データ交換制約によって限定されるサーバに送信するように構成される、請求項1に記載のシステム。
【請求項12】
前記ネットワークトラフィックのタイプは、
ネイティブアプリに関連するネイティブタイプのネットワークトラフィックと、
アプリに内蔵されたブラウザに関連するウェブページビュータイプのネットワークトラフィックと、
サード・パーティソフトウェア開発キットSDKに関連するサード・パーティSDKタイプのネットワークトラフィックと、
の少なくとも一つを含む、請求項11に記載のシステム。
【請求項13】
前記ネットワーク伝送の異なる層において前記ネットワークトラフィックを分析することは、
前記ネットワークトラフィックのタイプがネイティブタイプのネットワークトラフィックであることに基づいて、ネットワーク層において前記ネットワークトラフィックを分析することを含む、請求項11に記載のシステム。
【請求項14】
前記ネットワーク伝送の異なる層において前記ネットワークトラフィックを分析することは、
前記ネットワークトラフィックのタイプがウェブページビュータイプのネットワークトラフィックであることに基づいて、前記ウェブページビュータイプのネットワークトラフィックを前記クライアントアプリのネットワークインターフェースに遷移して、前記クライアントアプリのネイティブネットワークモジュールによって管理されるようにすることと、
ネットワーク層において遷移されたネットワークトラフィックを分析することとを含む、請求項11に記載のシステム。
【請求項15】
前記ネットワーク伝送の異なる層において前記ネットワークトラフィックを分析することは、
前記ネットワークトラフィックのタイプがサード・パーティSDKタイプのネットワークトラフィックであることに基づいて、アプリケーションプログラミングインターフェースAPI層において前記ネットワークトラフィックを分析することを含む、請求項11に記載のシステム。
【請求項16】
前記ターゲットアプリにおける一組のオブジェクトに関連する一組のオブジェクト特徴を取得し、前記一組のオブジェクト特徴が前記一組のオブジェクトの属性に基づいて変換して得られたものであり、前記一組のオブジェクト特徴が前記一組のオブジェクトの前記属性を直接に表現せず、
前記一組のオブジェクト特徴から第一対象特徴と第二対象特徴とを決定し、前記第一対象特徴と前記第二対象特徴との間の第一差異が第一閾値よりも小さく、
前記ターゲットアプリにおける推薦ポリシーに基づいて、前記第一対象特徴に対応する第一推薦結果と前記第二対象特徴に対応する第二推薦結果とを決定し、
前記第一推薦結果と前記第二推薦結果とに基づいて、前記推薦ポリシーを評価するように構成される推薦査定サブシステムをさらに含む、請求項1に記載のシステム。
【請求項17】
前記推薦査定サブシステムはさらに、
前記ターゲットアプリによって提供されたアプリケーションプログラミングインターフェースAPIを経由して前記一組のオブジェクト特徴を取得するように構成される、請求項16に記載のシステム。
【請求項18】
セキュリティコンピューティングサブシステムによって開発コードの安全性を管理して、前記開発コードを、ターゲットアプリに対応するインストールファイルと前記ターゲットアプリをサポートするためのサービスプログラムとにコンパイルすることと、
データ交換サブシステムによって前記ターゲットアプリ、又は前記サービスプログラムと海外とのデータ通信を管理することと、
セキュリティサンドボックスサブシステムによって前記ターゲットアプリに関連するネットワークトラフィックを管理することとを含む、データセキュリティ保護用の方法。
【請求項19】
メモリとプロセッサとを含む電子機器であって、
前記メモリは、一つ又は複数のコンピュータ命令を記憶するために用いられ、前記一つ又は複数のコンピュータ命令は、前記プロセッサによって実行されて請求項18に記載の方法を実現させる、電子機器。
【請求項20】
一つ又は複数のコンピュータ命令が記憶されており、前記一つ又は複数のコンピュータ命令は、プロセッサによって実行されて請求項18に記載の方法を実現させる、コンピュータ可読記憶媒体。
【請求項21】
一つ又は複数のコンピュータ命令を含み、前記一つ又は複数のコンピュータ命令は、プロセッサによって実行されて請求項18に記載の方法を実現させる、プログラム。
【国際調査報告】