JP2000242543A - ホームページ暗号化システム - Google Patents

ホームページ暗号化システム

Info

Publication number
JP2000242543A
JP2000242543A JP11043104A JP4310499A JP2000242543A JP 2000242543 A JP2000242543 A JP 2000242543A JP 11043104 A JP11043104 A JP 11043104A JP 4310499 A JP4310499 A JP 4310499A JP 2000242543 A JP2000242543 A JP 2000242543A
Authority
JP
Japan
Prior art keywords
homepage
data
program
encryption
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP11043104A
Other languages
English (en)
Inventor
Hiroshi Suzuki
大志 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Engineering Ltd
Original Assignee
NEC Engineering Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Engineering Ltd filed Critical NEC Engineering Ltd
Priority to JP11043104A priority Critical patent/JP2000242543A/ja
Publication of JP2000242543A publication Critical patent/JP2000242543A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 汎用性を失うことなくかつセキュリティ機能
の設定を複雑化することなく、ホームページ作成者によ
って自由にホームページの公開規制を行うことが可能な
ホームページ暗号化システムを提供する。 【解決手段】 ホームページ作成者側装置3において、
暗号化プログラム32は公開規制が指示されたホームペ
ージデータを暗号化し、ホームページデータに暗号化専
用の拡張子をつける。復号化プラグイン作成プログラム
33は復号化プラグインプログラムを作成し、ホームペ
ージデータに登録する。ホームページ作成終了後、ホー
ムページ作成者側装置3は復号化プラグインプログラム
が登録されたホームページをサーバ側装置1の磁気ディ
スク2に格納する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はホームページ暗号化
システムに関し、特にホームページの特定者以外への公
開を規制する公開規制方法に関する。
【0002】
【従来の技術】従来、ホームページを特定者以外に対し
て公開しない場合には、WWW(World Wide
Web)サーバのセキュリティ機能を利用し、公開規
制を行うディレクトリを予め設定し、アクセスできない
ようにする方法がある。
【0003】例えば、特開平9−251426号公報に
は、複数のユーザが同一のファイルをWWWでアクセス
する場合にも、暗号ファイルが一個で済み、かつ安全な
暗号ファイル受信システム及びその制御方法を提供する
技術が記載されている。
【0004】この公報記載の共用ファイル暗号システム
は、図7に示すように、サーバ情報処理装置5及びクラ
イアント情報処理装置6から構成されている。
【0005】サーバ情報処理装置5にはCPU(中央処
理装置)51と、メモリ52と、LAN(Local
Area Network)コントローラ53と、ディ
スクコントローラ54と、磁気ディスク55とが具備さ
れている。
【0006】サーバ情報処理装置5の起動時にはOS
(オペレーティングシステム)52a及びファイルサー
バプログラム52bが、ディスクコントローラ54を介
して磁気ディスク55からメモリ52上にロードされ
る。
【0007】クライアント情報処理装置6にはCPU6
1と、メモリ62と、LANコントローラ63と、ディ
スクコントローラ64と、磁気ディスク66と、IC
(集積回路)カードコントローラ65とが具備されてい
る。
【0008】クライアント情報処理装置6の起動時には
OS62aとクライアントプログラム62bと共用ファ
イル暗号プログラム62cとファイルI/O(入出力)
フックプログラム62dとがディスクコントローラ64
を介して磁気ディスク66からメモリ62上にロードさ
れる。
【0009】ここで、ファイルI/Oフックプログラム
62はアプリケーションプログラム62eがOS62a
に発行するファイルI/O API(Applicat
ion Programming Interfac
e)をフック(横取り)し、ファイルデータの暗号化・
復号化をバックグラウンドで自動的に行うものである。
【0010】尚、クライアント情報処理装置6にはIC
カードコントローラ65を介してICカード7が接続さ
れ、ICカード7にはCPU71と、不揮発性メモリ7
2と、入出力I/F(インタフェース)73とが具備さ
れている。また、不揮発性メモリ72にはアクセス制御
プログラム72aとグループ暗号プログラム72bとI
D(識別)情報72cとマスタ鍵72dとが格納されて
いる。
【0011】
【発明が解決しようとする課題】上述した従来の共用フ
ァイル暗号システムでは、WWWサーバ上で公開規制を
行うディレクトリを予め設定する必要があるため、ホー
ムページで特定者以外に公開しない場合、WWWサーバ
管理者に依頼しなくてはならず、ホームページ作成者が
自由にページを公開しないようにすることができない。
【0012】多数の人がホームページ作成にかかわっ
て、それぞれのホームページで公開しないようにする場
合には、WWWサーバ管理者に負荷がかかってしまうこ
ととなる。
【0013】また、ホームページが多岐にわたる場合に
は、公開しないようにするページが多くなるほど、WW
Wサーバのセキュリティ機能の設定が複雑になってしま
うという問題もある。さらに、独自の機能を持つ専用の
WWWサーバが必要となるため、他のサーバでは使用す
ることができず、汎用性がないという問題もある。
【0014】そこで、本発明の目的は上記の問題点を解
消し、汎用性を失うことなくかつセキュリティ機能の設
定を複雑化することなく、ホームページ作成者によって
自由にホームページの公開規制を行うことができるホー
ムページ暗号化システムを提供することにある。
【0015】
【課題を解決するための手段】本発明によるホームペー
ジ暗号化システムは、ホームページデータに対して公開
規制を行うホームページ暗号化システムであって、前記
公開規制を行うホームページデータを暗号化する暗号化
手段と、前記暗号化手段で暗号化されたホームページデ
ータを復号化するための復号化プログラムを当該ホーム
ページデータに登録する登録手段と、前記ホームページ
データを閲覧可能に保持するサーバ装置に前記復号化プ
ログラムが登録されたホームページデータを格納する格
納手段とを備えている。
【0016】すなわち、本発明のホームページ暗号化シ
ステムは、ブラウザのプラグイン機能を利用すること
で、WWWサーバのセキュリティ機能を利用せずに、ホ
ームページ作成者が自由にホームページデータを非公開
にすることが可能となる。
【0017】
【発明の実施の形態】次に、本発明の実施例について図
面を参照して説明する。図1は本発明の一実施例による
ホームページ暗号化システムの構成を示すブロック図で
ある。図において、本発明の一実施例によるホームペー
ジ暗号化システムはサーバ側装置1と、ホームページ作
成者側装置3と、クライアント側装置4とから構成さ
れ、各々LAN(Local Area Networ
k)100によって相互に接続されている。
【0018】サーバ側装置1は全体を制御する制御部1
1と、ホームページデータを制御するWWW(Worl
d Wide Web)サーバ12と、LAN制御を行
うLANコントローラ13と、磁気ディスク2を制御す
るディスクコントローラ14と、データを格納する磁気
ディスク2とから構成されている。
【0019】ホームページ作成者側装置3は全体を制御
する制御部31と、データを暗号化する暗号化プログラ
ム32と、暗号化されたデータを復号するプラグインソ
フトウェアを作成する復号化プラグイン作成プログラム
33と、LAN制御を行うLANコントローラ34と、
ホームページ作成者が操作する操作部35とから構成さ
れている。
【0020】ここで、プラグインとはWWWブラウザ
(ホームページデータの表示等を行うためのソフトウェ
ア)内に組込まれ、WWWブラウザに対応していない各
種形式のファイルをWWWブラウザのウインドウ内で表
示できるようにする仕組みを指している。
【0021】クライアント側装置4はLAN制御を行う
LANコントローラ41と、ホームページを閲覧するた
めのブラウザ42と、全体を制御する制御部43と、磁
気ディスク47を制御するディスクコントローラ44
と、モニタ(図示せず)に表示する表示部45と、クラ
イアント側が操作する操作部46と、データを格納する
磁気ディスク47とから構成されている。
【0022】図2は本発明の一実施例によるホームペー
ジ暗号化システムの動作を示すフローチャートであり、
図3は本発明の一実施例によるホームページ作成手順を
示すフローチャートであり、図4は本発明の一実施例に
よるホームページ閲覧手順を示すフローチャートであ
る。これら図1〜図4を参照して本発明の一実施例によ
るホームページ暗号化システムの動作について説明す
る。
【0023】本発明の一実施例では予めホームページ作
成手順にそってホームページ作成者側装置3でホームペ
ージデータが作成され(図2ステップS1)、そのホー
ムページデータがホームページ作成者側装置3のLAN
コントローラ34とLAN100とサーバ側装置1のL
ANコントローラ13とを介してサーバ側装置1の磁気
ディスク2に登録される(図2ステップS2)。
【0024】クライアント側装置4はホームページ閲覧
手順にそって、サーバ側装置1にアクセスすることで、
ホームページ作成者側装置3で作成されたホームページ
を閲覧する(図2ステップS3)。
【0025】ホームページ作成者側装置3でホームペー
ジデータを作成する場合、ホームページ作成者による操
作部35の操作に対応してホームページ作成者側装置3
でホームページデータが作成される(図3ステップS1
1)。
【0026】その作成されたホームページデータに対し
てホームページ作成者が公開規制を指示した場合(図3
ステップS12)、暗号化プログラム32は公開規制が
指示されたホームページデータを暗号化する(図3ステ
ップS13)。暗号化プログラム32ではクライアント
側装置4のブラウザ42が暗号化されたデータかどうか
を判別できるようにするために、公開規制が指示された
ホームページデータに暗号化専用の拡張子をつける。
【0027】続いて、クライアント側装置4のブラウザ
42が暗号化されたデータを復号できるようにするため
に、復号化プラグイン作成プログラム33は復号化プラ
グインプログラムを作成する(図3ステップS14)。
また、ホームページ作成者側装置3は復号化プラグイン
作成プログラム33で作成された復号化プラグインプロ
グラムをホームページからダウンロード可能とするため
に、復号化プラグインプログラムをホームページデータ
に登録する(図3ステップS15)。
【0028】ホームページ作成終了後、ホームページ作
成者側装置3はLANコントローラ34を起動し、ホー
ムページデータをサーバ側装置1にLAN100を介し
て転送する。
【0029】サーバ側装置1のLANコントローラ13
はホームページ作成者側装置3からホームページデータ
を受信すると、制御部11を介してディスコントローラ
14を起動し、ホームページデータをディスコントロー
ラ14を介して磁気ディスク2に格納する(図3ステッ
プS16)。
【0030】クライアント側装置4において操作者から
ホームページの閲覧が指示される場合、クライアント側
装置4の制御部43は操作部46から操作者の閲覧指示
が入力されると、ブラウザ42を起動する(図4ステッ
プS21)。
【0031】ブラウザ42は操作部46から操作者のホ
ームページへのアクセス指示が入力されると(図4ステ
ップS22,S23)、入力されたホームページアドレ
スをクライアント側装置4のLANコントローラ41か
らサーバ側装置1のLANコントローラ13に転送す
る。
【0032】ホームページアドレスを受信すると、サー
バ側装置1のLANコントローラ13はWWWサーバ1
2を起動させる。WWWサーバ12は制御部11を介し
てディスクコントローラ14を制御し、ホームページア
ドレスに該当するホームページデータを磁気ディスク2
のホームページデータ格納領域2aから読取る。
【0033】WWWサーバ12は磁気ディスク2から読
取ったホームページデータをサーバ側装置1のLANコ
ントローラ13からクライアント側装置4のLANコン
トローラ41に転送する。
【0034】クライアント側装置4のLANコントロー
ラ41はホームページデータを受信すると、ブラウザ4
2を介して制御部43からディスクコントローラ44を
制御し、そのホームページデータを磁気ディスク47に
格納する。そのホームページデータを磁気ディスク47
に格納終了後、ブラウザ42はホームページデータを展
開して表示部45にホームページを表示する(図4ステ
ップS31)。
【0035】公開規制されたホームページにアクセスし
たい場合で、復号化プラグインプログラムが暗号化専用
の拡張子と関連付けされて登録されていない場合(図4
ステップS24)、ブラウザ42は操作部46からの操
作者の指示にしたがって復号化プラグインプログラムの
アドレスをクライアント側装置4のLANコントローラ
41からサーバ側装置1のLANコントローラ13に転
送する。
【0036】サーバ側装置1のLANコントローラ13
は復号化プラグインプログラムのアドレスを受信する
と、WWWサーバ12を起動させる。WWWサーバ12
は制御部11を介してディスクコントローラ14を制御
し、復号化プラグインプログラムを磁気ディスク2の復
号化プラグインプログラムの格納領域2cから読取る。
【0037】WWWサーバ12は磁気ディスク2から読
取った復号化プラグインプログラムをサーバ側装置1の
LANコントローラ13からクライアント側装置4のL
ANコントローラ41に転送する。
【0038】クライアント側装置4のLANコントロー
ラ41は復号化プラグインプログラムを受信すると、ブ
ラウザ42を介して制御部43からディスクコントロー
ラ44を制御し、その復号化プラグインプログラムを磁
気ディスク47に格納する(図4ステップS25)。そ
の復号化プラグインプログラムを磁気ディスク47に格
納終了後、クライアント側装置4は操作部45からブラ
ウザ42を操作し、復号化プラグインプログラムを暗号
化専用の拡張子と関連付けしてブラウザ42に登録する
(図4ステップS26)。
【0039】復号化プラグインプログラムを暗号化専用
の拡張子と関連付けしてブラウザ42に登録終了後、暗
号化専用の拡張子で示されるアドレスにアクセスした場
合(図4ステップS27)、ブラウザ42は公開規制さ
れたホームページと判断し、暗号化ホームページのアド
レスをクライアント側装置4のLANコントローラ41
からサーバ側装置1のLANコントローラ13に転送す
る。
【0040】サーバ側装置1のLANコントローラ13
は暗号化ホームページのアドレスを受信すると、WWW
サーバ12を起動させる。WWWサーバ12は暗号化ホ
ームページデータを制御部11を介してディスクコント
ローラ14を制御し、磁気ディスク2の暗号化ホームペ
ージデータ格納領域2bから読取る。
【0041】WWWサーバ12は磁気ディスク2から読
取った暗号化ホームページデータをサーバ側装置1のL
ANコントローラ13からクライアント側装置4のLA
Nコントローラ41に転送する。
【0042】クライアント側装置4のLANコントロー
ラ41は暗号化ホームページデータを受信すると、ブラ
ウザ42を介して制御部43からディスクコントローラ
44を制御し、その暗号化ホームページデータを磁気デ
ィスク47に格納する。その暗号化ホームページデータ
を磁気ディスク47に格納後、ブラウザ42は復号化プ
ラグインプログラムを起動し、復号コードの入力画面を
表示部45に表示する。
【0043】クライアント側装置4に操作部46から操
作者の復号コードが入力された時(図4ステップS2
8)、その復号コードが正しくなければ(図4ステップ
S29)、ブラウザ42はエラーメッセージを表示部4
5に表示する(図4ステップS32)。
【0044】また、復号コードが正しければ(図4ステ
ップS29)、ブラウザ42は暗号化ホームページデー
タをホームページデータに復号化する(図4ステップS
30)。ホームページデータへの復号後、ブラウザ42
は復号されたホームページデータを表示部45に表示す
る(図4ステップS31)。
【0045】図5は本発明の他の実施例によるホームペ
ージ暗号化システムの構成を示すブロック図である。図
5において、本発明の他の実施例によるホームページ暗
号化システムはサーバ側装置1及びクライアント側装置
4のディスクコントローラ13,41を除去し、磁気デ
ィスク2,47の代りにRAM(ランダムアクセスメモ
リ)エリア15,48に備えた以外は本発明の一実施例
によるホームページ暗号化システムと同様な構成となっ
ており、同一構成要素には同一符号を付してある。ま
た、同一構成要素の動作は本発明の一実施例によるホー
ムページ暗号化システムと同様である。
【0046】上記のように、本発明の一実施例によるホ
ームページ暗号化システムでは磁気ディスク2,47を
使用し、本発明の他の実施例によるホームページ暗号化
システムではRAMエリア15,48を使用するよう
に、書込み読出し自在であればどのような格納手段でも
使用することが可能である。
【0047】図6は本発明の他の実施例によるホームペ
ージ暗号化システムにおけるホームページ閲覧手順を示
すフローチャートである。これら図5及び図6を参照し
て本発明の他の実施例によるホームページ暗号化システ
ムにおけるホームページ閲覧手順について説明する。
【0048】クライアント側装置4において操作者から
ホームページの閲覧が指示される場合、クライアント側
装置4の制御部43は操作部46から操作者の閲覧指示
が入力されると、ブラウザ42を起動する(図6ステッ
プS41)。
【0049】ブラウザ42は操作部46から操作者のホ
ームページへのアクセス指示が入力されると(図6ステ
ップS42,S43)、入力されたホームページアドレ
スをクライアント側装置4のLANコントローラ41か
らサーバ側装置1のLANコントローラ13に転送す
る。
【0050】ホームページアドレスを受信すると、サー
バ側装置1のLANコントローラ13はWWWサーバ1
2を起動させる。WWWサーバ12はホームページアド
レスに該当するホームページデータを制御部11を介し
てRAMエリア15のホームページデータ格納領域15
aから読取る。
【0051】WWWサーバ12はRAMエリア15から
読取ったホームページデータをサーバ側装置1のLAN
コントローラ13からクライアント側装置4のLANコ
ントローラ41に転送する。
【0052】クライアント側装置4のLANコントロー
ラ41はホームページデータを受信すると、ブラウザ4
2を介して制御部43から、そのホームページデータを
RAMエリア48に格納する。そのホームページデータ
をRAMエリア48に格納終了後、ブラウザ42はホー
ムページデータを展開して表示部45にホームページを
表示する(図6ステップS54)。
【0053】公開規制されたホームページにアクセスし
たい場合で、復号化プラグインプログラムが暗号化専用
の拡張子と関連付けされて登録されていない場合(図6
ステップS44)、ブラウザ42は操作部46からの操
作者の指示にしたがって復号化プラグインプログラムの
アドレスをクライアント側装置4のLANコントローラ
41からサーバ側装置1のLANコントローラ13に転
送する。
【0054】サーバ側装置1のLANコントローラ13
は復号化プラグインプログラムのアドレスを受信する
と、WWWサーバ12を起動させる。WWWサーバ12
は復号化プラグインプログラムを制御部11を介してR
AMエリア15の復号化プラグインプログラム格納領域
15cから読取る。
【0055】WWWサーバ12はRAMエリア15から
読取った復号化プラグインプログラムをサーバ側装置1
のLANコントローラ13からクライアント側装置4の
LANコントローラ41に転送する。
【0056】クライアント側装置4のLANコントロー
ラ41は復号化プラグインプログラムを受信すると、ブ
ラウザ42を介して制御部43から、その復号化プラグ
インプログラムをRAMエリア48に格納する(図6ス
テップS45)。その復号化プラグインプログラムをR
AMエリア48に格納終了後、クライアント側装置4は
操作部45からブラウザ42を操作し、復号化プラグイ
ンプログラムを暗号化専用の拡張子と関連付けしてブラ
ウザ42に登録する(図6ステップS46)。
【0057】この後、ブラウザ42の起動後、最初のア
クセス時またはアクセス時間がタイムオーバした場合
(図6ステップS47)、復号コードのクリアを行う
(図6ステップS48)。
【0058】この後、暗号化専用の拡張子で示されるア
ドレスにアクセスした場合(図4ステップS49)、ブ
ラウザ42は規制されたホームページと判断し、暗号化
ホームページのアドレスをクライアント側装置4のLA
Nコントローラ41からサーバ側装置1のLANコント
ローラ13に転送する。
【0059】サーバ側装置1のLANコントローラ13
は暗号化ホームページのアドレスを受信すると、WWW
サーバ12を起動させる。WWWサーバ12は暗号化ホ
ームページデータを、制御部11を介してRAMエリア
15の暗号化ホームページデータ格納領域15bから読
取る。
【0060】WWWサーバ12はRAMエリア15から
読取った暗号化ホームページデータをサーバ側装置1の
LANコントローラ13からクライアント側装置4のL
ANコントローラ41に転送する。
【0061】クライアント側装置4のLANコントロー
ラ41は暗号化ホームページデータを受信すると、ブラ
ウザ42を介して制御部43から、その暗号化ホームペ
ージデータをRAMエリア48に格納する。その暗号化
ホームページデータをRAMエリア48に格納後、ブラ
ウザ42は復号化プラグインプログラムを起動し、復号
コードの入力画面を表示部45に表示する。
【0062】ブラウザ42は復号コードが入力済みの場
合(図6ステップS50)、復号コードの判定を行う
(図6ステップS52)。ブラウザ42は復号コードが
正しければ、暗号化ホームページデータをホームページ
データに復号する(図6ステップS53)。
【0063】また、ブラウザ42は復号コードが正しく
なければ、エラーメッセージを表示し(図6ステップS
56)、ステップS51に戻って復号化コードの再入力
を行う。
【0064】ホームページデータへの復号後、ブラウザ
42は復号されたホームページデータを表示部45に表
示する(図6ステップS54)。ホームページ閲覧を続
ける場合(図6ステップS55)、ステップS42に戻
ってホームページのアクセスから手順を再開する。
【0065】本発明の他の実施例によるホームページ暗
号化システムは最初のアクセス時に復号コードを入力
後、同一復号コードならば復号コードの再入力なしに復
号コードを継続して暗号化データの復号を行うことで、
暗号化データが多数になる場合でも容易に閲覧すること
ができる。
【0066】このように、WWWサーバ11のセキュリ
ティ機能を利用せず、ホームページ作成者によって自由
にホームページの公開規制を行うことができるため、多
数のホームページ作成者がホームページ作成にかかわる
場合、またホームページが多岐にわたる場合にWWWサ
ーバ11の管理者の負荷を減らし、容易に公開規制を行
うことができる。
【0067】また、特定の機能を有さなければならない
ようなWWWサーバによらず、公開規制を行うことがで
きるため、現在使用しているWWWサーバでも容易に本
発明の方法を利用することができる。
【0068】さらに、WWWサーバのセキュリティ機能
と併用することもできるため、それらを同時に利用する
と、二重のセキュリティ効果を得ることができる。さら
にまた、クライアント側も他のプラグインソフト同様の
手順で利用することができるので、高い汎用性を得るこ
とができる。
【0069】よって、汎用性を失うことなくかつセキュ
リティ機能の設定を複雑化することなく、ホームページ
作成者によって自由にホームページの公開規制を行うこ
とができる。
【0070】
【発明の効果】以上説明したように本発明によれば、ホ
ームページデータに対して公開規制を行うホームページ
暗号化システムにおいて、公開規制を行うホームページ
データを暗号化する暗号化手段と、暗号化手段で暗号化
されたホームページデータを復号化するための復号化プ
ログラムを当該ホームページデータに登録する登録手段
と、ホームページデータを閲覧可能に保持するサーバ装
置に復号化プログラムが登録されたホームページデータ
を格納する格納手段とを備えることによって、汎用性を
失うことなくかつセキュリティ機能の設定を複雑化する
ことなく、ホームページ作成者によって自由にホームペ
ージの公開規制を行うことができるという効果がある。
【図面の簡単な説明】
【図1】本発明の一実施例によるホームページ暗号化シ
ステムの構成を示すブロック図である。
【図2】本発明の一実施例によるホームページ暗号化シ
ステムの動作を示すフローチャートである。
【図3】本発明の一実施例によるホームページ作成手順
を示すフローチャートである。
【図4】本発明の一実施例によるホームページ閲覧手順
を示すフローチャートである。
【図5】本発明の他の実施例によるホームページ暗号化
システムの構成を示すブロック図である。
【図6】本発明の他の実施例によるホームページ暗号化
システムにおけるホームページ閲覧手順を示すフローチ
ャートである。
【図7】従来例による共用ファイル暗号システムの構成
を示すブロック図である。
【符号の説明】
1 サーバ側装置 2,47 磁気ディスク 2a,15a ホームページデータ格納領域 2b,15b 暗号化ホームページデータ格納領域 2c,15c 復号化プラグインプログラム格納領域 3 ホームページ作成者側装置 4 クライアント側装置 11,31,43 制御部 12 WWWサーバ 13,34,41 LANコントローラ 14,44 ディスクコントローラ 15,48 RAMエリア 32 暗号化プログラム 33 復号化プラグイン作成プログラム 35,46 操作部 45 表示部

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 ホームページデータに対して公開規制を
    行うホームページ暗号化システムであって、前記公開規
    制を行うホームページデータを暗号化する暗号化手段
    と、前記暗号化手段で暗号化されたホームページデータ
    を復号化するための復号化プログラムを当該ホームペー
    ジデータに登録する登録手段と、前記ホームページデー
    タを閲覧可能に保持するサーバ装置に前記復号化プログ
    ラムが登録されたホームページデータを格納する格納手
    段とを有することを特徴とするホームページ暗号化シス
    テム。
  2. 【請求項2】 前記暗号化手段で暗号化されたホームペ
    ージデータを示す暗号化専用の拡張子を当該ホームペー
    ジデータに付与する手段を含むことを特徴とする請求項
    1記載のホームページ暗号化システム。
  3. 【請求項3】 前記暗号化手段と前記登録手段と前記格
    納手段とを前記ホームページの作成用の装置に具備する
    ようにしたことを特徴とする請求項1または請求項2記
    載のホームページ暗号化システム。
  4. 【請求項4】 前記復号化プログラムを取得する取得手
    段と、前記ホームページデータを閲覧するためのブラウ
    ザプログラムに前記取得手段で取得した復号化プログラ
    ムを前記暗号化専用の拡張子と関連付けして登録する手
    段とを前記ホームページデータを閲覧するための装置に
    含むことを特徴とする請求項2または請求項3記載のホ
    ームページ暗号化システム。
  5. 【請求項5】 入力された復号コードを基に前記暗号化
    されたホームページデータの閲覧時に前記復号化プログ
    ラムの使用を許可するか否かを判別する手段を前記ホー
    ムページデータを閲覧するための装置に含むことを特徴
    とする請求項4記載のホームページ暗号化システム。
  6. 【請求項6】 前記暗号化されたホームページデータの
    閲覧時に最初に入力された復号コードを基に前記復号化
    プログラムの使用を許可するか否かを判別する手段を前
    記ホームページデータを閲覧するための装置に含むこと
    を特徴とする請求項5記載のホームページ暗号化システ
    ム。
JP11043104A 1999-02-22 1999-02-22 ホームページ暗号化システム Withdrawn JP2000242543A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11043104A JP2000242543A (ja) 1999-02-22 1999-02-22 ホームページ暗号化システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11043104A JP2000242543A (ja) 1999-02-22 1999-02-22 ホームページ暗号化システム

Publications (1)

Publication Number Publication Date
JP2000242543A true JP2000242543A (ja) 2000-09-08

Family

ID=12654540

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11043104A Withdrawn JP2000242543A (ja) 1999-02-22 1999-02-22 ホームページ暗号化システム

Country Status (1)

Country Link
JP (1) JP2000242543A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007219685A (ja) * 2006-02-15 2007-08-30 Nagoya Institute Of Technology コンテンツ配信装置、コンテンツ配信システム、コンテンツ配信方法およびコンテンツ配信プログラム
JP2009530700A (ja) * 2006-03-15 2009-08-27 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ サーバから医療データを取得するためのデジタル権利管理
JP2014035556A (ja) * 2012-08-07 2014-02-24 Hitachi Ltd Webクライアント装置およびWebサーバ装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007219685A (ja) * 2006-02-15 2007-08-30 Nagoya Institute Of Technology コンテンツ配信装置、コンテンツ配信システム、コンテンツ配信方法およびコンテンツ配信プログラム
JP2009530700A (ja) * 2006-03-15 2009-08-27 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ サーバから医療データを取得するためのデジタル権利管理
JP2014035556A (ja) * 2012-08-07 2014-02-24 Hitachi Ltd Webクライアント装置およびWebサーバ装置

Similar Documents

Publication Publication Date Title
US7111005B1 (en) Method and apparatus for automatic database encryption
US8074083B1 (en) Controlling download and playback of media content
JP4507623B2 (ja) ネットワーク接続システム
US6684198B1 (en) Program data distribution via open network
US7079649B1 (en) Copy protection of data
JP6079875B2 (ja) アプリケーション実行プログラム,アプリケーション実行方法及びアプリケーションを実行する情報処理端末装置
AU2002213436A1 (en) Method and apparatus for automatic database encryption
TW486902B (en) Method capable of preventing electronic documents from being illegally copied and its system
JP2006048464A (ja) コンテンツデータ配信システム、コンテンツデータ配信方法及商品販売方法
JP2003519877A (ja) 固有の情報が記録されている可搬性がある記録メディアに記録された固有の情報を、他の装置にアクセスさせるサービス提供装置、それらの方法、及び、当該記録メディア。
JP5354001B2 (ja) 情報処理装置、情報処理システム及びプログラム
JPH1125051A (ja) 情報システム
JP4127497B2 (ja) ディジタル・サービス・システム
CA2434276A1 (en) Password management
KR100373811B1 (ko) 데이터 무단 사용 방지 시스템 및 방법과 휴대용 데이터 저장 장치
JP2007219685A (ja) コンテンツ配信装置、コンテンツ配信システム、コンテンツ配信方法およびコンテンツ配信プログラム
JP2002157226A (ja) パスワード集中管理システム
JP2006209682A (ja) データ管理システム
WO2009104352A1 (ja) 端末装置、情報提供システム、ファイルアクセス方法およびデータ構造
JP2000242543A (ja) ホームページ暗号化システム
JP2007060581A (ja) 情報管理システム及び方法
JP2004140715A (ja) 電子文書管理方法及びシステム
JPH11212850A (ja) 暗号化共有ファイル送受信システム
JP2004112510A (ja) データ処理方法、そのプログラムおよびその装置
JP2005507195A (ja) エンティティ・ロックされたセキュア・レジストリを用いて素材にアクセスする装置及び方法

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20050406

A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20060509