JP2002077134A - サーバ・クライアント・システム、データサーバ、データクライアント及びデータ提供・利用方法並びに記録媒体 - Google Patents
サーバ・クライアント・システム、データサーバ、データクライアント及びデータ提供・利用方法並びに記録媒体Info
- Publication number
- JP2002077134A JP2002077134A JP2000263871A JP2000263871A JP2002077134A JP 2002077134 A JP2002077134 A JP 2002077134A JP 2000263871 A JP2000263871 A JP 2000263871A JP 2000263871 A JP2000263871 A JP 2000263871A JP 2002077134 A JP2002077134 A JP 2002077134A
- Authority
- JP
- Japan
- Prior art keywords
- data
- client
- application
- encryption method
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Compression Or Coding Systems Of Tv Signals (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】 一般的なアプリケーションで解釈可能なデー
タをサーバからクライアントへ送信するシステムにおい
て、データを特定の機器で受信しあるいはデータを受信
する計算機上で特定のOSが動作する状況でなく、デー
タを受信する機器が一般的に普及しているOSが搭載さ
れている一般的な計算機である場合に、クライアントに
よって受信されたデータがサーバ側の意図する目的外の
利用をされることを防止可能なサーバ・クライアント・
システムを提供すること。 【解決手段】 サーバ1からクライアント3に送信され
た暗号化データが、クライアントにて受信された後、サ
ーバが指定する特定のデータ表示用アプリケーションを
用いてのみ暗号化データを復号化し表示することが可能
になる仕組みを導入し、サーバ側の指定するデータ表示
用アプリケーションにサーバ側の意図する目的を実現す
る機能を実装する。
タをサーバからクライアントへ送信するシステムにおい
て、データを特定の機器で受信しあるいはデータを受信
する計算機上で特定のOSが動作する状況でなく、デー
タを受信する機器が一般的に普及しているOSが搭載さ
れている一般的な計算機である場合に、クライアントに
よって受信されたデータがサーバ側の意図する目的外の
利用をされることを防止可能なサーバ・クライアント・
システムを提供すること。 【解決手段】 サーバ1からクライアント3に送信され
た暗号化データが、クライアントにて受信された後、サ
ーバが指定する特定のデータ表示用アプリケーションを
用いてのみ暗号化データを復号化し表示することが可能
になる仕組みを導入し、サーバ側の指定するデータ表示
用アプリケーションにサーバ側の意図する目的を実現す
る機能を実装する。
Description
【0001】
【発明の属する技術分野】本発明は、データサーバから
データクライアントへデータを送信する際に、データが
データサーバ側の意図する目的以外の目的で利用される
ことを防ぐためのサーバ・クライアント・システム、デ
ータサーバ、データクライアント及びデータ提供・利用
方法に関する。
データクライアントへデータを送信する際に、データが
データサーバ側の意図する目的以外の目的で利用される
ことを防ぐためのサーバ・クライアント・システム、デ
ータサーバ、データクライアント及びデータ提供・利用
方法に関する。
【0002】
【従来の技術】インターネット網など比較的容易に誰で
もアクセス可能なインフラ上で、一般的に普及している
アプリケーションを用いて容易に解釈可能とするデータ
(例えば、ASCIIコードやJISコードで書かれた
テキストデータなど)であって第三者に取得されたくな
いものを、データサーバからデータクライアントへ送信
したい場合には、データを容易に解釈可能な形式で送信
するのではなく、データサーバ上でデータを暗号化して
容易に解釈できない形式に変換した上で送信し、データ
クライアントは暗号化された受信データを復号化して容
易に解釈可能な形式に戻す、という方法が一般に用いら
れる。データの暗号化や復号化を行う方式には、公開鍵
暗号方式や共通鍵暗号方式があり、これらの暗号方式を
組み合わせて安全な通信路を確保する方式にはSSHや
SSLがある。
もアクセス可能なインフラ上で、一般的に普及している
アプリケーションを用いて容易に解釈可能とするデータ
(例えば、ASCIIコードやJISコードで書かれた
テキストデータなど)であって第三者に取得されたくな
いものを、データサーバからデータクライアントへ送信
したい場合には、データを容易に解釈可能な形式で送信
するのではなく、データサーバ上でデータを暗号化して
容易に解釈できない形式に変換した上で送信し、データ
クライアントは暗号化された受信データを復号化して容
易に解釈可能な形式に戻す、という方法が一般に用いら
れる。データの暗号化や復号化を行う方式には、公開鍵
暗号方式や共通鍵暗号方式があり、これらの暗号方式を
組み合わせて安全な通信路を確保する方式にはSSHや
SSLがある。
【0003】このような方法を用いれば、特定のデータ
サーバ側から特定のデータクライアント側にデータを送
信するという目的を達成することができるとともに、た
とえ送信中の暗号化データが当該特定のデータサーバ及
び当該特定のデータクライアント以外の第三者によって
傍受されても暗号化する前のデータの内容の漏洩は回避
することができる。
サーバ側から特定のデータクライアント側にデータを送
信するという目的を達成することができるとともに、た
とえ送信中の暗号化データが当該特定のデータサーバ及
び当該特定のデータクライアント以外の第三者によって
傍受されても暗号化する前のデータの内容の漏洩は回避
することができる。
【0004】ところが、従来の暗号通信技術は、上記の
ように送信中のデータが容易に解釈可能な形式で第三者
に洩れることを防ぐ目的において有効なのであって、デ
ータクライアント側において一旦復号化されて容易に解
釈可能な形式となった後のデータについては、これを
(例えばデータクライアント側での不正使用等から)守
ることは困難であった。
ように送信中のデータが容易に解釈可能な形式で第三者
に洩れることを防ぐ目的において有効なのであって、デ
ータクライアント側において一旦復号化されて容易に解
釈可能な形式となった後のデータについては、これを
(例えばデータクライアント側での不正使用等から)守
ることは困難であった。
【0005】ここで、データを守りたいというデータサ
ーバ側からの要請には、著作権を保護したい、機密を守
りたい、プライバシーを守りたい、改ざんされて頒布さ
れることを防ぎたい、不正使用から守りたいなど、いく
つかの場合が考えられる。
ーバ側からの要請には、著作権を保護したい、機密を守
りたい、プライバシーを守りたい、改ざんされて頒布さ
れることを防ぎたい、不正使用から守りたいなど、いく
つかの場合が考えられる。
【0006】例えば、データサーバ側からの要請とし
て、データクライアント側において当該データが視聴等
されることをデータ提供の目的としているが、データク
ライアント側において、復号化されたデータの複製が作
成されること、復号化されたデータが記憶装置に格納さ
れること、復号化されたデータが第三者に転送されるこ
と(の全部または一部)は防ぎたい、という場合が考え
られる。
て、データクライアント側において当該データが視聴等
されることをデータ提供の目的としているが、データク
ライアント側において、復号化されたデータの複製が作
成されること、復号化されたデータが記憶装置に格納さ
れること、復号化されたデータが第三者に転送されるこ
と(の全部または一部)は防ぎたい、という場合が考え
られる。
【0007】具体的には、例えば、データサーバ側が著
作権に係るデータを保護したい場合が、このケースに該
当する。すなわち、データサーバ側は、小説データや音
楽データをデータクライアント側で見たり聞いたりされ
ることを望んでも、データが複製、格納、転送、再利用
等されることを望まないことがあると考えられる(デー
タサーバ側は、データクライアント側で、受信したデー
タを違法に頒布したり、そのまま用いてあるいは加工し
てあたかも自分が作成したものであるかのように振る舞
ったり、データサーバ側の意図しない宣伝目的で用いる
ことなどを防ぎたいと望むのは当然であり、また、デー
タが有料である場合には、なおさらである)。
作権に係るデータを保護したい場合が、このケースに該
当する。すなわち、データサーバ側は、小説データや音
楽データをデータクライアント側で見たり聞いたりされ
ることを望んでも、データが複製、格納、転送、再利用
等されることを望まないことがあると考えられる(デー
タサーバ側は、データクライアント側で、受信したデー
タを違法に頒布したり、そのまま用いてあるいは加工し
てあたかも自分が作成したものであるかのように振る舞
ったり、データサーバ側の意図しない宣伝目的で用いる
ことなどを防ぎたいと望むのは当然であり、また、デー
タが有料である場合には、なおさらである)。
【0008】また、例えば、データサーバ側からの要請
として、データクライアント側の特定のユーザによって
のみ当該データが視聴等されることを予定していて、当
該特定のユーザ以外の者によって当該データが視聴等さ
れることは防ぎたい、という場合が考えられる。
として、データクライアント側の特定のユーザによって
のみ当該データが視聴等されることを予定していて、当
該特定のユーザ以外の者によって当該データが視聴等さ
れることは防ぎたい、という場合が考えられる。
【0009】具体的には、例えば、個人のプライバシー
に関するデータを送信する場合が、このケースに該当す
る。すなわち、データクライアント側においてある個人
のプライバシーに関するデータを、該データの内容を知
る正当な権限を有する者(例えば、そのプライバシーに
ついての本人、あるいは本人の委任を受けた者など)が
閲覧している場合に、それら以外の第三者(該データの
内容を知る正当な権限を有しない者)に読まれることを
望まないことがあると考えられる。このように第三者に
閲覧されるケースは、例えば、本人がデータを表示させ
た状態で席を立っている状況で発生する。このように、
データクライアントのユーザにデータ漏洩の意志がない
場合にも発生し得るケースもある。
に関するデータを送信する場合が、このケースに該当す
る。すなわち、データクライアント側においてある個人
のプライバシーに関するデータを、該データの内容を知
る正当な権限を有する者(例えば、そのプライバシーに
ついての本人、あるいは本人の委任を受けた者など)が
閲覧している場合に、それら以外の第三者(該データの
内容を知る正当な権限を有しない者)に読まれることを
望まないことがあると考えられる。このように第三者に
閲覧されるケースは、例えば、本人がデータを表示させ
た状態で席を立っている状況で発生する。このように、
データクライアントのユーザにデータ漏洩の意志がない
場合にも発生し得るケースもある。
【0010】この点、データサーバからデータクライア
ントに送信するデータを、データサーバ側の指定する特
定のデータ表示用アプリケーションでしか解釈できない
特定のフォーマットにするとともに、その特定のデータ
表示用アプリケーションにデータサーバ側の意図する目
的を実現する特別な機能を実装することによって、デー
タクライアントによって送信されたデータが、データク
ライアントによって受信後に、データサーバ側が意図す
る目的以外の目的で利用されることをある程度防ぐこと
が可能である。また、DVDプレーヤやMDプレーヤな
どのように特定の機器によってのみデータが読み出され
ることが前提になっているシステムや、データ表示用ア
プリケーションが特定のOS上で動作することが前提に
なっているシステムでは、特定の機器や特定のOSにデ
ータサーバ側の意図する目的を実現する特別な機能を実
装することによって、データサーバから送信されたデー
タがデータクライアントで受信された後に、データサー
バ側が意図する目的以外の目的で利用されることをある
程度防ぐことができる。
ントに送信するデータを、データサーバ側の指定する特
定のデータ表示用アプリケーションでしか解釈できない
特定のフォーマットにするとともに、その特定のデータ
表示用アプリケーションにデータサーバ側の意図する目
的を実現する特別な機能を実装することによって、デー
タクライアントによって送信されたデータが、データク
ライアントによって受信後に、データサーバ側が意図す
る目的以外の目的で利用されることをある程度防ぐこと
が可能である。また、DVDプレーヤやMDプレーヤな
どのように特定の機器によってのみデータが読み出され
ることが前提になっているシステムや、データ表示用ア
プリケーションが特定のOS上で動作することが前提に
なっているシステムでは、特定の機器や特定のOSにデ
ータサーバ側の意図する目的を実現する特別な機能を実
装することによって、データサーバから送信されたデー
タがデータクライアントで受信された後に、データサー
バ側が意図する目的以外の目的で利用されることをある
程度防ぐことができる。
【0011】
【発明が解決しようとする課題】しかしながら、上記の
ような解決策は、データを受信するのが特定の機器であ
ったり、データを受信する計算機上で特定のOSが動作
している状況でなく、データを受信する機器が一般的に
普及しているOSを搭載している一般的な計算機である
場合には、適用することはできない。
ような解決策は、データを受信するのが特定の機器であ
ったり、データを受信する計算機上で特定のOSが動作
している状況でなく、データを受信する機器が一般的に
普及しているOSを搭載している一般的な計算機である
場合には、適用することはできない。
【0012】本発明は、上記事情を考慮してなされたも
ので、ASCIIコードやJISコードで書かれたテキ
ストデータなど、一般的に普及しているアプリケーショ
ンを用いて容易に解釈可能なデータをデータサーバから
データクライアントへ送信するものであって、データを
受信するのが特定の機器であったり、データを受信する
計算機上で特定のOSが動作している状況でなく、デー
タを受信する機器が一般的に普及しているOSを搭載し
ている一般的な計算機である場合であっても、データク
ライアントによって受信されたデータがデータサーバ側
が意図する目的以外の目的で利用されることを防ぐこと
を可能とするサーバ・クライアント・システム、データ
サーバ、データクライアント及びデータ提供・利用方法
を提供することを目的とする。
ので、ASCIIコードやJISコードで書かれたテキ
ストデータなど、一般的に普及しているアプリケーショ
ンを用いて容易に解釈可能なデータをデータサーバから
データクライアントへ送信するものであって、データを
受信するのが特定の機器であったり、データを受信する
計算機上で特定のOSが動作している状況でなく、デー
タを受信する機器が一般的に普及しているOSを搭載し
ている一般的な計算機である場合であっても、データク
ライアントによって受信されたデータがデータサーバ側
が意図する目的以外の目的で利用されることを防ぐこと
を可能とするサーバ・クライアント・システム、データ
サーバ、データクライアント及びデータ提供・利用方法
を提供することを目的とする。
【0013】
【課題を解決するための手段】本発明は、データサーバ
からデータクライアントに表示可能なデータを提供する
サーバ・クライアント・システムであって、データクラ
イアントからデータサーバに対してデータ要求を送信
し、前記データ要求を受信した前記データサーバは、該
データ要求によって要求された表示可能なデータを第1
の暗号方式及び第2の暗号方式で多重に暗号化して作成
した多重暗号化データと、該多重暗号化データを復号化
するための制御を司る機能及び復号化された表示可能な
データを表示する機能を少なくとも含み並びに前記第2
の暗号方式での復号化に用いる鍵情報を内部に持つデー
タ表示用アプリケーションとを組にして、前記データク
ライアントに送信し、前記多重暗号化データ及び前記デ
ータ表示用アプリケーションを受信した前記データクラ
イアントは、受信した該多重暗号化データ及び該データ
表示用アプリケーションを保持し、前記データクライア
ントにおいて、前記データ表示用アプリケーションが起
動された場合に、起動された該データ表示用アプリケー
ションは、その内部に持つ前記鍵情報を用いた前記第2
の暗号方式による復号化及び該データクライアントが予
め保持する他の鍵情報を用いた前記第1の暗号方式によ
る復号化を、予め定められた順番で実行して、前記多重
暗号化データを復号化し、これによって得られた前記表
示可能なデータを表示することを特徴とする。
からデータクライアントに表示可能なデータを提供する
サーバ・クライアント・システムであって、データクラ
イアントからデータサーバに対してデータ要求を送信
し、前記データ要求を受信した前記データサーバは、該
データ要求によって要求された表示可能なデータを第1
の暗号方式及び第2の暗号方式で多重に暗号化して作成
した多重暗号化データと、該多重暗号化データを復号化
するための制御を司る機能及び復号化された表示可能な
データを表示する機能を少なくとも含み並びに前記第2
の暗号方式での復号化に用いる鍵情報を内部に持つデー
タ表示用アプリケーションとを組にして、前記データク
ライアントに送信し、前記多重暗号化データ及び前記デ
ータ表示用アプリケーションを受信した前記データクラ
イアントは、受信した該多重暗号化データ及び該データ
表示用アプリケーションを保持し、前記データクライア
ントにおいて、前記データ表示用アプリケーションが起
動された場合に、起動された該データ表示用アプリケー
ションは、その内部に持つ前記鍵情報を用いた前記第2
の暗号方式による復号化及び該データクライアントが予
め保持する他の鍵情報を用いた前記第1の暗号方式によ
る復号化を、予め定められた順番で実行して、前記多重
暗号化データを復号化し、これによって得られた前記表
示可能なデータを表示することを特徴とする。
【0014】本発明は、データサーバからデータクライ
アントに表示可能なデータを提供するサーバ・クライア
ント・システムであって、データクライアントは、第1
の暗号方式及び第2の暗号方式で多重に暗号化された多
重暗号化データを復号化するための制御を司る機能及び
復号化された表示可能なデータを表示する機能を少なく
とも含むデータ表示用アプリケーションを保持し、デー
タクライアントからデータサーバに対してデータ要求を
送信し、前記データ要求を受信した前記データサーバ
は、該データ要求によって要求された表示可能なデータ
を第1の暗号方式及び第2の暗号方式で多重に暗号化し
て作成した多重暗号化データと、指定された条件を満た
すデータ表示用アプリケーションを起動するための機能
を少なくとも含み及び前記第2の暗号方式での復号化に
用いる鍵情報を内部に持つチェック用アプリケーション
とを組にして、前記データクライアントに送信し、前記
多重暗号化データ及び前記チェック用アプリケーション
を受信した前記データクライアントは、受信した該多重
暗号化データ及び該チェック用アプリケーションを保持
し、前記データクライアントにおいて、前記チェック用
アプリケーションが起動された場合に、起動された該チ
ェック用アプリケーションは、該データクライアントに
保持されているデータ表示用アプリケーションが前記予
め定められた条件を満たすものならば、該データ表示用
アプリケーションを起動するとともに前記鍵情報を渡
し、起動された該データ表示用アプリケーションは、渡
された該鍵情報を用いた前記第2の暗号方式による復号
化及び該データクライアントが予め保持する他の鍵情報
を用いた前記第1の暗号方式による復号化を、予め定め
られた順番で実行して、前記多重暗号化データを復号化
し、これによって得られた前記表示可能なデータを表示
することを特徴とする。
アントに表示可能なデータを提供するサーバ・クライア
ント・システムであって、データクライアントは、第1
の暗号方式及び第2の暗号方式で多重に暗号化された多
重暗号化データを復号化するための制御を司る機能及び
復号化された表示可能なデータを表示する機能を少なく
とも含むデータ表示用アプリケーションを保持し、デー
タクライアントからデータサーバに対してデータ要求を
送信し、前記データ要求を受信した前記データサーバ
は、該データ要求によって要求された表示可能なデータ
を第1の暗号方式及び第2の暗号方式で多重に暗号化し
て作成した多重暗号化データと、指定された条件を満た
すデータ表示用アプリケーションを起動するための機能
を少なくとも含み及び前記第2の暗号方式での復号化に
用いる鍵情報を内部に持つチェック用アプリケーション
とを組にして、前記データクライアントに送信し、前記
多重暗号化データ及び前記チェック用アプリケーション
を受信した前記データクライアントは、受信した該多重
暗号化データ及び該チェック用アプリケーションを保持
し、前記データクライアントにおいて、前記チェック用
アプリケーションが起動された場合に、起動された該チ
ェック用アプリケーションは、該データクライアントに
保持されているデータ表示用アプリケーションが前記予
め定められた条件を満たすものならば、該データ表示用
アプリケーションを起動するとともに前記鍵情報を渡
し、起動された該データ表示用アプリケーションは、渡
された該鍵情報を用いた前記第2の暗号方式による復号
化及び該データクライアントが予め保持する他の鍵情報
を用いた前記第1の暗号方式による復号化を、予め定め
られた順番で実行して、前記多重暗号化データを復号化
し、これによって得られた前記表示可能なデータを表示
することを特徴とする。
【0015】本発明は、データサーバからデータクライ
アントに表示可能なデータを提供するサーバ・クライア
ント・システムであって、データクライアントは、第1
の暗号方式及び第2の暗号方式で多重に暗号化された多
重暗号化データを復号化するための制御を司る機能及び
復号化された表示可能なデータを表示する機能を少なく
とも含むデータ表示用アプリケーション、並びに指定さ
れた条件を満たすデータ表示用アプリケーションを起動
するための機能を少なくとも含むチェック用アプリケー
ションを保持し、データクライアントからデータサーバ
に対してデータ要求を送信し、前記データ要求を受信し
た前記データサーバは、該データ要求によって要求され
た表示可能なデータを第1の暗号方式及び第2の暗号方
式で多重に暗号化して作成した多重暗号化データと、指
定された条件を満たすチェック用アプリケーションを起
動するための機能を少なくとも含み及び前記第2の暗号
方式での復号化に用いる鍵情報を内部に持つ起動用アプ
リケーションとを組にして、前記データクライアントに
送信し、前記多重暗号化データ及び前記起動用アプリケ
ーションを受信した前記データクライアントは、受信し
た該多重暗号化データ及び該起動用アプリケーションを
保持し、前記データクライアントにおいて、前記起動用
アプリケーションが起動された場合に、起動された該起
動用アプリケーションは、該データクライアントに保持
されている指定された条件を満たすチェック用アプリケ
ーションを起動するとともに前記鍵情報を渡し、起動さ
れた該チェック用アプリケーションは、該データクライ
アントに保持されているデータ表示用アプリケーション
が予め定められた条件を満たすものならば、該データ表
示用アプリケーションを起動するとともに該起動用アプ
リケーションから渡された前記鍵情報を渡し、起動され
た該データ表示用アプリケーションは、渡された該鍵情
報を用いた前記第2の暗号方式による復号化及び該デー
タクライアントが予め保持する他の鍵情報を用いた前記
第1の暗号方式による復号化を、予め定められた順番で
実行して、前記多重暗号化データを復号化し、これによ
って得られた前記表示可能なデータを表示することを特
徴とする。
アントに表示可能なデータを提供するサーバ・クライア
ント・システムであって、データクライアントは、第1
の暗号方式及び第2の暗号方式で多重に暗号化された多
重暗号化データを復号化するための制御を司る機能及び
復号化された表示可能なデータを表示する機能を少なく
とも含むデータ表示用アプリケーション、並びに指定さ
れた条件を満たすデータ表示用アプリケーションを起動
するための機能を少なくとも含むチェック用アプリケー
ションを保持し、データクライアントからデータサーバ
に対してデータ要求を送信し、前記データ要求を受信し
た前記データサーバは、該データ要求によって要求され
た表示可能なデータを第1の暗号方式及び第2の暗号方
式で多重に暗号化して作成した多重暗号化データと、指
定された条件を満たすチェック用アプリケーションを起
動するための機能を少なくとも含み及び前記第2の暗号
方式での復号化に用いる鍵情報を内部に持つ起動用アプ
リケーションとを組にして、前記データクライアントに
送信し、前記多重暗号化データ及び前記起動用アプリケ
ーションを受信した前記データクライアントは、受信し
た該多重暗号化データ及び該起動用アプリケーションを
保持し、前記データクライアントにおいて、前記起動用
アプリケーションが起動された場合に、起動された該起
動用アプリケーションは、該データクライアントに保持
されている指定された条件を満たすチェック用アプリケ
ーションを起動するとともに前記鍵情報を渡し、起動さ
れた該チェック用アプリケーションは、該データクライ
アントに保持されているデータ表示用アプリケーション
が予め定められた条件を満たすものならば、該データ表
示用アプリケーションを起動するとともに該起動用アプ
リケーションから渡された前記鍵情報を渡し、起動され
た該データ表示用アプリケーションは、渡された該鍵情
報を用いた前記第2の暗号方式による復号化及び該デー
タクライアントが予め保持する他の鍵情報を用いた前記
第1の暗号方式による復号化を、予め定められた順番で
実行して、前記多重暗号化データを復号化し、これによ
って得られた前記表示可能なデータを表示することを特
徴とする。
【0016】また、好ましくは、データサーバからデー
タクライアントにデータを送信する際に、データクライ
アントごとにデータ保護方式を切り替えるようにしても
よい。例えば、データサーバに、データクライアントへ
データを暗号化して送信する手順として、請求項1に記
載の手順を実行するための手段と、請求項2に記載の手
順を実行するための手段と、請求項3に記載の手順を実
行するための手段とを少なくとも備え、データ要求の送
信元のデータクライアントの信用度に応じて、請求項1
に記載の手順、請求項2に記載の手順、請求項3に記載
の手順を含む群から選択した手順に従って、データを暗
号化し、必要に応じてアプリケーションを添付して送信
するようにしてもよい。また、その際に、例えば、デー
タクライアント側の信用度を考慮して選択するようにし
てもよい。
タクライアントにデータを送信する際に、データクライ
アントごとにデータ保護方式を切り替えるようにしても
よい。例えば、データサーバに、データクライアントへ
データを暗号化して送信する手順として、請求項1に記
載の手順を実行するための手段と、請求項2に記載の手
順を実行するための手段と、請求項3に記載の手順を実
行するための手段とを少なくとも備え、データ要求の送
信元のデータクライアントの信用度に応じて、請求項1
に記載の手順、請求項2に記載の手順、請求項3に記載
の手順を含む群から選択した手順に従って、データを暗
号化し、必要に応じてアプリケーションを添付して送信
するようにしてもよい。また、その際に、例えば、デー
タクライアント側の信用度を考慮して選択するようにし
てもよい。
【0017】また、好ましくは、データサーバからデー
タクライアントに送信されたデータが、データクライア
ントによって受信後、必ずデータサーバ側が指定するデ
ータサーバ側の意図する目的を実現するための機能を実
装した特定のデータ表示用アプリケーションを用いて表
示されるようにしてもよい。
タクライアントに送信されたデータが、データクライア
ントによって受信後、必ずデータサーバ側が指定するデ
ータサーバ側の意図する目的を実現するための機能を実
装した特定のデータ表示用アプリケーションを用いて表
示されるようにしてもよい。
【0018】また、本発明は、要求元のデータクライア
ントに表示可能なデータを提供するデータサーバとして
コンピュータを機能させるためのプログラム製品であっ
て、データクライアントからデータ要求を受信するため
の機能と、受信された前記データ要求によって要求され
た表示可能なデータを第1の暗号方式及び第2の暗号方
式で多重に暗号化して作成した多重暗号化データと、該
多重暗号化データを復号化するための制御を司る機能及
び復号化された表示可能なデータを表示する機能を少な
くとも含み並びに前記第2の暗号方式での復号化に用い
る鍵情報を内部に持つデータ表示用アプリケーションと
を組にした、送信データを作成するための機能と、作成
された前記送信データを、前記データクライアントに送
信するための機能とをコンピュータに実現させるための
プログラム製品である。
ントに表示可能なデータを提供するデータサーバとして
コンピュータを機能させるためのプログラム製品であっ
て、データクライアントからデータ要求を受信するため
の機能と、受信された前記データ要求によって要求され
た表示可能なデータを第1の暗号方式及び第2の暗号方
式で多重に暗号化して作成した多重暗号化データと、該
多重暗号化データを復号化するための制御を司る機能及
び復号化された表示可能なデータを表示する機能を少な
くとも含み並びに前記第2の暗号方式での復号化に用い
る鍵情報を内部に持つデータ表示用アプリケーションと
を組にした、送信データを作成するための機能と、作成
された前記送信データを、前記データクライアントに送
信するための機能とをコンピュータに実現させるための
プログラム製品である。
【0019】なお、サーバ・クライアント・システムに
係る本発明の全体又はその構成部分は、データサーバ、
データクライアント、およびサーバ・クライアント・シ
ステムについてのデータ提供・利用方法に係る発明、デ
ータサーバについての方法に係る発明、データクライア
ントについての方法に係る発明としても成立し、方法に
係る本発明は装置に係る発明としても成立する。また、
システム、装置または方法に係る本発明は、コンピュー
タに当該発明に相当する手順を実行させるための(ある
いはコンピュータを当該発明に相当する手段として機能
させるための、あるいはコンピュータに当該発明に相当
する機能を実現させるための)プログラムを記録したコ
ンピュータ読取り可能な記録媒体としても成立する。
係る本発明の全体又はその構成部分は、データサーバ、
データクライアント、およびサーバ・クライアント・シ
ステムについてのデータ提供・利用方法に係る発明、デ
ータサーバについての方法に係る発明、データクライア
ントについての方法に係る発明としても成立し、方法に
係る本発明は装置に係る発明としても成立する。また、
システム、装置または方法に係る本発明は、コンピュー
タに当該発明に相当する手順を実行させるための(ある
いはコンピュータを当該発明に相当する手段として機能
させるための、あるいはコンピュータに当該発明に相当
する機能を実現させるための)プログラムを記録したコ
ンピュータ読取り可能な記録媒体としても成立する。
【0020】本発明では、データサーバからデータクラ
イアントに送信するデータ本体は、送信に先立ち2種類
の手段を用いて暗号化される。一種類目の手段で暗号化
する目的は、データサーバからデータクライアントに送
信中のデータが第三者によって傍受され、データサーバ
がデータクライアントのみに知らせたい内容が、第三者
に洩れることを防ぐことである。二種類目の手段で暗号
化する目的は、データサーバからデータクライアントに
送信されたデータが、データクライアントによって受信
後、必ずデータサーバ側が指定する特定のデータ表示用
アプリケーションを用いて表示される仕組みを実現する
ことである。
イアントに送信するデータ本体は、送信に先立ち2種類
の手段を用いて暗号化される。一種類目の手段で暗号化
する目的は、データサーバからデータクライアントに送
信中のデータが第三者によって傍受され、データサーバ
がデータクライアントのみに知らせたい内容が、第三者
に洩れることを防ぐことである。二種類目の手段で暗号
化する目的は、データサーバからデータクライアントに
送信されたデータが、データクライアントによって受信
後、必ずデータサーバ側が指定する特定のデータ表示用
アプリケーションを用いて表示される仕組みを実現する
ことである。
【0021】データサーバからデータクライアントにデ
ータを送信する際、暗号化したデータ本体と二種類目の
手段で暗号化されたデータを復号化する手段またはデー
タを復号化する手段で用いるパラメータを埋め込んだア
プリケーション(例えば、データ表示用アプリケーショ
ン、データ表示用アプリケーションチェック用アプリケ
ーション、または表示用アプリケーションチェック用ア
プリケーション起動用アプリケーション)を組にして送
信する。データクライアントがデータを受信後、データ
クライアントが暗号化されたデータを読むためには、必
ず二種類目の手段で暗号化されたデータを復号化する必
要があるが、二種類目の手段で暗号化されたデータを復
号化する手段またはデータを復号化する手段で用いるパ
ラメータは、データ本体と組にして送られるアプリケー
ションに組み込まれているので、このアプリケーション
を起動しない限り暗号化されたデータを復号化すること
ができない、という性質を利用して、データが必ずデー
タサーバ側が指定する特定のデータ表示用アプリケーシ
ョンを用いて表示されるという仕組みを実現する。
ータを送信する際、暗号化したデータ本体と二種類目の
手段で暗号化されたデータを復号化する手段またはデー
タを復号化する手段で用いるパラメータを埋め込んだア
プリケーション(例えば、データ表示用アプリケーショ
ン、データ表示用アプリケーションチェック用アプリケ
ーション、または表示用アプリケーションチェック用ア
プリケーション起動用アプリケーション)を組にして送
信する。データクライアントがデータを受信後、データ
クライアントが暗号化されたデータを読むためには、必
ず二種類目の手段で暗号化されたデータを復号化する必
要があるが、二種類目の手段で暗号化されたデータを復
号化する手段またはデータを復号化する手段で用いるパ
ラメータは、データ本体と組にして送られるアプリケー
ションに組み込まれているので、このアプリケーション
を起動しない限り暗号化されたデータを復号化すること
ができない、という性質を利用して、データが必ずデー
タサーバ側が指定する特定のデータ表示用アプリケーシ
ョンを用いて表示されるという仕組みを実現する。
【0022】
【発明の実施の形態】以下、図面を参照しながら発明の
実施の形態を説明する。
実施の形態を説明する。
【0023】(第1の実施形態)図1に、本実施形態に
係るサーバ・クライアント・システムの構成例を示す。
係るサーバ・クライアント・システムの構成例を示す。
【0024】データサーバ1とデータクライアント3
は、例えばインターネット又は広域無線網又は有線若し
くは無線LAN等のネットワークを介して接続されてい
る。データクライアント3は、データサーバ1に対し
て、所望するデータの送信要求を送信し、このデータ送
信要求を受信したデータサーバ1は、要求されたデータ
を(多重に)暗号化し、付加データと組みにした上で、
要求元のデータクライアント3に送信する。データクラ
イアント3で受信した(多重)暗号化データは、データ
サーバ1が指定する特定のデータ表示用アプリケーショ
ンに渡され、該暗号化データは該データ表示用アプリケ
ーションを用いて復号化され表示される。なお、データ
サーバ1により提供されるデータをネットワーク経由で
利用したいデータクライアント3は、利用に先立ち、デ
ータサーバ1に対して利用登録手続きを行うようにして
もよい。
は、例えばインターネット又は広域無線網又は有線若し
くは無線LAN等のネットワークを介して接続されてい
る。データクライアント3は、データサーバ1に対し
て、所望するデータの送信要求を送信し、このデータ送
信要求を受信したデータサーバ1は、要求されたデータ
を(多重に)暗号化し、付加データと組みにした上で、
要求元のデータクライアント3に送信する。データクラ
イアント3で受信した(多重)暗号化データは、データ
サーバ1が指定する特定のデータ表示用アプリケーショ
ンに渡され、該暗号化データは該データ表示用アプリケ
ーションを用いて復号化され表示される。なお、データ
サーバ1により提供されるデータをネットワーク経由で
利用したいデータクライアント3は、利用に先立ち、デ
ータサーバ1に対して利用登録手続きを行うようにして
もよい。
【0025】図2に、本実施形態のデータサーバの構成
例を示す。
例を示す。
【0026】図2に示されるように、本データサーバ
は、要求受信部11、送信データ作成部12、データ入
出力部13、データ記憶部14、データ暗号化部15、
データ送信部16を備えている。
は、要求受信部11、送信データ作成部12、データ入
出力部13、データ記憶部14、データ暗号化部15、
データ送信部16を備えている。
【0027】データ記憶部14は、データを記憶してお
く部分であり、本実施形態では、少なくとも以下に示す
情報を格納するものとする。・データクライアントへ提
供するデータ(例えば、テキスト、画像、音声など、デ
ータ種別に特に限定はない)・後述するデータ表示用ア
プリケーション、またはデータ表示用アプリケーション
チェック用アプリケーション、またはデータ表示用アプ
リケーションチェック用アプリケーション起動用アプリ
ケーションなお、上記のデータやアプリケーションの一
部又は全部が、データサーバがLANなどを介して接続
可能な他の装置に記憶されているような形態も可能であ
る。
く部分であり、本実施形態では、少なくとも以下に示す
情報を格納するものとする。・データクライアントへ提
供するデータ(例えば、テキスト、画像、音声など、デ
ータ種別に特に限定はない)・後述するデータ表示用ア
プリケーション、またはデータ表示用アプリケーション
チェック用アプリケーション、またはデータ表示用アプ
リケーションチェック用アプリケーション起動用アプリ
ケーションなお、上記のデータやアプリケーションの一
部又は全部が、データサーバがLANなどを介して接続
可能な他の装置に記憶されているような形態も可能であ
る。
【0028】データ入出力部13は、データ記憶部14
(または外部の他の装置)へデータを書き込んだり、デ
ータ記憶部14(または外部の他の装置)からデータを
読み出したりする操作を制御する。
(または外部の他の装置)へデータを書き込んだり、デ
ータ記憶部14(または外部の他の装置)からデータを
読み出したりする操作を制御する。
【0029】要求受信部11は、データクライアントか
らの要求を受信し、要求の内容を解析する(例えば、要
求の種別を示す情報が付加されている)。データクライ
アントからの要求の内容は、例えば、データ送信要求で
ある。
らの要求を受信し、要求の内容を解析する(例えば、要
求の種別を示す情報が付加されている)。データクライ
アントからの要求の内容は、例えば、データ送信要求で
ある。
【0030】送信データ作成部12は、データクライア
ント3からのデータ送信要求に応じて、所定の形式のデ
ータを作成して、データ送信部16を経由してデータク
ライアント3に送信する。
ント3からのデータ送信要求に応じて、所定の形式のデ
ータを作成して、データ送信部16を経由してデータク
ライアント3に送信する。
【0031】データ暗号化部15は、データクライアン
トから送信要求されたデータをデータ記憶部14(また
は他の装置)から読み出し、多重に暗号化した上で、デ
ータ部送信16に送信する。
トから送信要求されたデータをデータ記憶部14(また
は他の装置)から読み出し、多重に暗号化した上で、デ
ータ部送信16に送信する。
【0032】なお、データクライアント3やデータサー
バ1は、ハードウェア的には、それぞれ、CPU、基本
ソフトウェアやアプリケーションプログラムなどが必要
に応じてロードされる半導体メモリ(RAMなど)、外
部記憶装置、入出力装置、通信装置などを用いて実現す
ることができる。もちろん、これら以外にも必要に応じ
て各種装置を備えればよい。
バ1は、ハードウェア的には、それぞれ、CPU、基本
ソフトウェアやアプリケーションプログラムなどが必要
に応じてロードされる半導体メモリ(RAMなど)、外
部記憶装置、入出力装置、通信装置などを用いて実現す
ることができる。もちろん、これら以外にも必要に応じ
て各種装置を備えればよい。
【0033】なお、データクライアント3内には、デー
タサーバ1により指定された特定のデータ表示用アプリ
ケーション以外のデータ表示用アプリケーションが存在
していても構わない。
タサーバ1により指定された特定のデータ表示用アプリ
ケーション以外のデータ表示用アプリケーションが存在
していても構わない。
【0034】以下では、データサーバ1から暗号化デー
タを受信したデータクライアント3において、該暗号化
データを、データサーバ1が指定する特定のデータ表示
用アプリケーションを用いてのみ復号化し表示すること
ができるようにする仕組みについていくつか説明する。
タを受信したデータクライアント3において、該暗号化
データを、データサーバ1が指定する特定のデータ表示
用アプリケーションを用いてのみ復号化し表示すること
ができるようにする仕組みについていくつか説明する。
【0035】図3に、第1の構成例の概要を示す。デー
タサーバ1は、データをクライアント3の公開鍵k1’
で暗号化しさらに共通鍵k2で暗号化したもの(E2K2
(E1K1’ (data))で表すものとする)と、特定のデー
タ表示用アプリケーションとを組みにして、データクラ
イアント3へ送信する。該データ表示用アプリケーショ
ンは、復号化や表示の制御を司る制御機能と、共通鍵暗
号方式による復号化機能と、データの表示機能を含むも
のとし、また共通鍵k2が埋め込まれているものとす
る。公開鍵暗号方式による復号化機能と、秘密鍵K1
は、データクライアント3が保持するものとする。
タサーバ1は、データをクライアント3の公開鍵k1’
で暗号化しさらに共通鍵k2で暗号化したもの(E2K2
(E1K1’ (data))で表すものとする)と、特定のデー
タ表示用アプリケーションとを組みにして、データクラ
イアント3へ送信する。該データ表示用アプリケーショ
ンは、復号化や表示の制御を司る制御機能と、共通鍵暗
号方式による復号化機能と、データの表示機能を含むも
のとし、また共通鍵k2が埋め込まれているものとす
る。公開鍵暗号方式による復号化機能と、秘密鍵K1
は、データクライアント3が保持するものとする。
【0036】図4に、データサーバの処理手順の一例を
示す。
示す。
【0037】データサーバ1は、データクライアント3
からデータ送信要求を受信すると(ステップS1)、要
求されたデータ(本体)を公開鍵k1’を用いて暗号化
し(ステップS2)、さらに暗号化したデータを共通鍵
k2を用いて暗号化し(ステップS3)、暗号化したデ
ータとデータ表示用アプリケーションとを組にして、該
データクライアント3に送信する(ステップS4)。上
記のように、要求されたデータの暗号化に用いた公開鍵
k1’に対する秘密鍵k1はデータクライアントが保持
しているものとし、データの暗号化に用いた共通鍵k2
はデータ表示用アプリケーション中に埋め込まれている
ものとしている。
からデータ送信要求を受信すると(ステップS1)、要
求されたデータ(本体)を公開鍵k1’を用いて暗号化
し(ステップS2)、さらに暗号化したデータを共通鍵
k2を用いて暗号化し(ステップS3)、暗号化したデ
ータとデータ表示用アプリケーションとを組にして、該
データクライアント3に送信する(ステップS4)。上
記のように、要求されたデータの暗号化に用いた公開鍵
k1’に対する秘密鍵k1はデータクライアントが保持
しているものとし、データの暗号化に用いた共通鍵k2
はデータ表示用アプリケーション中に埋め込まれている
ものとしている。
【0038】なお、本実施形態では、データ表示用アプ
リケーションは、暗号化しないものとしているが、デー
タ表示用アプリケーションも暗号化し、その解凍用のア
プリケーションをも組みにして送信するようにしてもよ
い。
リケーションは、暗号化しないものとしているが、デー
タ表示用アプリケーションも暗号化し、その解凍用のア
プリケーションをも組みにして送信するようにしてもよ
い。
【0039】図5に、データクライアントの処理手順の
一例を示す。
一例を示す。
【0040】データクライアント3は、所望のデータの
送信要求を、データサーバ1に対して行う(ステップS
11)。
送信要求を、データサーバ1に対して行う(ステップS
11)。
【0041】データクライアント3は、上記のデータ送
信要求に応答したデータサーバ1から、暗号化データ
(E2K2(E1K1’ (data)))とデータ表示用アプリケ
ーションの組みを受信する(ステップS12)。受信さ
れた暗号化データとデータ表示用アプリケーションの組
みは、記憶装置に記憶される。
信要求に応答したデータサーバ1から、暗号化データ
(E2K2(E1K1’ (data)))とデータ表示用アプリケ
ーションの組みを受信する(ステップS12)。受信さ
れた暗号化データとデータ表示用アプリケーションの組
みは、記憶装置に記憶される。
【0042】ここで、データ表示用アプリケーションの
起動は、受信時に自動的に行う方法を採用してもよい
し、ユーザの操作を契機として行う方法を採用してもよ
い。
起動は、受信時に自動的に行う方法を採用してもよい
し、ユーザの操作を契機として行う方法を採用してもよ
い。
【0043】データクライアント3においてデータ表示
用アプリケーションが起動されると、該データ表示用ア
プリケーション(の制御機能)は、二重に暗号化された
データを、最初に(データ表示用アプリケーション自身
に埋め込まれている)共通鍵k2を用いて(データ表示
用アプリケーション自身が有する復号化機能を使って)
復号化し(ステップS13)、続けて、(データクライ
アント3が保持する)秘密鍵k1を用いて(データクラ
イアント3が保持する復号化機能を使って)復号化し
(ステップS14)、復号化されたデータを(データ表
示用アプリケーション自身が有する表示機能を使って)
表示する(ステップS15)。
用アプリケーションが起動されると、該データ表示用ア
プリケーション(の制御機能)は、二重に暗号化された
データを、最初に(データ表示用アプリケーション自身
に埋め込まれている)共通鍵k2を用いて(データ表示
用アプリケーション自身が有する復号化機能を使って)
復号化し(ステップS13)、続けて、(データクライ
アント3が保持する)秘密鍵k1を用いて(データクラ
イアント3が保持する復号化機能を使って)復号化し
(ステップS14)、復号化されたデータを(データ表
示用アプリケーション自身が有する表示機能を使って)
表示する(ステップS15)。
【0044】なお、上記では、データ表示用アプリケー
ションが共通鍵暗号方式による復号化機能を含むものと
したが、共通鍵暗号方式による復号化機能はデータ表示
用アプリケーションに含まれるのではなくデータクライ
アント3が保持するものとし、ステップS13では、デ
ータクライアント3が保持する共通鍵暗号方式による復
号化機能を使って復号化を行うようにしてもよい。
ションが共通鍵暗号方式による復号化機能を含むものと
したが、共通鍵暗号方式による復号化機能はデータ表示
用アプリケーションに含まれるのではなくデータクライ
アント3が保持するものとし、ステップS13では、デ
ータクライアント3が保持する共通鍵暗号方式による復
号化機能を使って復号化を行うようにしてもよい。
【0045】ここで、データサーバ1からデータクライ
アント3に対して送信するデータを、2種類の鍵(公開
鍵と共通鍵)を用いて二重に暗号化する理由は、以下の
通りである。
アント3に対して送信するデータを、2種類の鍵(公開
鍵と共通鍵)を用いて二重に暗号化する理由は、以下の
通りである。
【0046】データ表示用アプリケーションに埋め込む
鍵(共通鍵)で暗号化する目的は、データサーバから
(暗号化)データを受信したデータクライアントにおい
て、データ(本体)に添付されたデータサーバが指定す
る特定のデータ表示用アプリケーションを起動すること
によってのみ、該(暗号化)データを復号化し表示する
ことができるような仕組みを実現することである。すな
わち、データクライアントがデータを受信後、データク
ライアントが暗号化されたデータを読み込むためには、
共通鍵を用いて暗号化されたデータを復号化する必要が
ある。共通鍵はデータ(本体)と組にして送られるデー
タ表示用アプリケーションに組み込まれているので、こ
のデータ表示用アプリケーションを起動しない限り暗号
化されたデータを復号化することができない。そして、
データ表示用アプリケーションが、復号化したデータ
を、独立したファイルとして存在させないようにするこ
とによって、ユーザが当該復号化したデータを独立した
ファイルとして取得することが極めて困難になるため、
データクライアントにより当該復号化したデータが頒布
されるなどの不正使用等をされることを防止することが
できる。
鍵(共通鍵)で暗号化する目的は、データサーバから
(暗号化)データを受信したデータクライアントにおい
て、データ(本体)に添付されたデータサーバが指定す
る特定のデータ表示用アプリケーションを起動すること
によってのみ、該(暗号化)データを復号化し表示する
ことができるような仕組みを実現することである。すな
わち、データクライアントがデータを受信後、データク
ライアントが暗号化されたデータを読み込むためには、
共通鍵を用いて暗号化されたデータを復号化する必要が
ある。共通鍵はデータ(本体)と組にして送られるデー
タ表示用アプリケーションに組み込まれているので、こ
のデータ表示用アプリケーションを起動しない限り暗号
化されたデータを復号化することができない。そして、
データ表示用アプリケーションが、復号化したデータ
を、独立したファイルとして存在させないようにするこ
とによって、ユーザが当該復号化したデータを独立した
ファイルとして取得することが極めて困難になるため、
データクライアントにより当該復号化したデータが頒布
されるなどの不正使用等をされることを防止することが
できる。
【0047】正当なデータクライアントにしか復号化で
きないような固有の鍵(公開鍵)で暗号化する目的は、
基本的には、データサーバからデータクライアントに送
信中の暗号化データが第三者によって傍受されたとき
に、または該暗号化データがデータクライアントから第
三者に転送されたときに、該第三者において復号化され
ることを防ぐことである。すなわち、たとえ暗号化され
たデータとデータ表示用アプリケーションの組みが第三
者に取得されたとしても、必要な秘密鍵がなければ、最
終的に該暗号化データを復号化することができない。
きないような固有の鍵(公開鍵)で暗号化する目的は、
基本的には、データサーバからデータクライアントに送
信中の暗号化データが第三者によって傍受されたとき
に、または該暗号化データがデータクライアントから第
三者に転送されたときに、該第三者において復号化され
ることを防ぐことである。すなわち、たとえ暗号化され
たデータとデータ表示用アプリケーションの組みが第三
者に取得されたとしても、必要な秘密鍵がなければ、最
終的に該暗号化データを復号化することができない。
【0048】この点、データ本体を公開鍵のみで暗号化
し、暗号化されたデータ本体とデータ表示用アプリケー
ションとを組みにしてデータクライアントに送信するだ
けの方法では、それらを受信したデータクライアントに
おいて、データ本体をデータ表示用アプリケーションと
分離し、それとは別に用意したアプリケーションを用い
て、公開鍵でのみ暗号化されたデータ本体を自身の持つ
秘密鍵で復号化し表示することが可能になってしまい、
また、復号化されたデータを随意に扱うことが可能にな
ってしまうことになる。
し、暗号化されたデータ本体とデータ表示用アプリケー
ションとを組みにしてデータクライアントに送信するだ
けの方法では、それらを受信したデータクライアントに
おいて、データ本体をデータ表示用アプリケーションと
分離し、それとは別に用意したアプリケーションを用い
て、公開鍵でのみ暗号化されたデータ本体を自身の持つ
秘密鍵で復号化し表示することが可能になってしまい、
また、復号化されたデータを随意に扱うことが可能にな
ってしまうことになる。
【0049】図6に、第2の構成例の概要を示す。デー
タサーバ1は、データをクライアント3の公開鍵k1’
で暗号化しさらに共通鍵k2で暗号化したもの(E2K2
(E1K1’ (data)))と、データ表示用アプリケーショ
ンチェック用アプリケーション(以下、チェック用アプ
リケーション)とを組みにして、データクライアント3
へ送信する。チェック用アプリケーションは、データク
ライアント3に用意されているデータ表示用アプリケー
ションが、データサーバが指定する特定のものであるか
どうかを判定した上で起動する機能を有するものであ
り、また共通鍵k2が埋め込まれているものとする。こ
こでは、特定のデータ表示用アプリケーションは、デー
タクライアント3が保持するものとする。また、特定の
データ表示用アプリケーションは、復号化や表示の制御
を司る制御機能と、共通鍵暗号方式による復号化機能
と、データの表示機能を含むものとする。公開鍵暗号方
式による復号化機能と、秘密鍵K1は、データクライア
ント3が保持するものとする。
タサーバ1は、データをクライアント3の公開鍵k1’
で暗号化しさらに共通鍵k2で暗号化したもの(E2K2
(E1K1’ (data)))と、データ表示用アプリケーショ
ンチェック用アプリケーション(以下、チェック用アプ
リケーション)とを組みにして、データクライアント3
へ送信する。チェック用アプリケーションは、データク
ライアント3に用意されているデータ表示用アプリケー
ションが、データサーバが指定する特定のものであるか
どうかを判定した上で起動する機能を有するものであ
り、また共通鍵k2が埋め込まれているものとする。こ
こでは、特定のデータ表示用アプリケーションは、デー
タクライアント3が保持するものとする。また、特定の
データ表示用アプリケーションは、復号化や表示の制御
を司る制御機能と、共通鍵暗号方式による復号化機能
と、データの表示機能を含むものとする。公開鍵暗号方
式による復号化機能と、秘密鍵K1は、データクライア
ント3が保持するものとする。
【0050】図7に、データサーバの処理手順の一例を
示す。
示す。
【0051】データサーバ1は、データクライアント3
からデータ送信要求を受信すると(ステップS21)、
要求されたデータ(本体)を公開鍵k1’を用いて暗号
化し(ステップS22)、さらに暗号化したデータを共
通鍵k2を用いて暗号化し(ステップS23)、暗号化
したデータとチェック用アプリケーションとを組にし
て、該データクライアント3に送信する(ステップS2
4)。上記のように、要求されたデータの暗号化に用い
た公開鍵k1’に対する秘密鍵k1はデータクライアン
トが保持しているものとし、データの暗号化に用いた共
通鍵k2はチェック用アプリケーション中に埋め込まれ
ているものとしている。
からデータ送信要求を受信すると(ステップS21)、
要求されたデータ(本体)を公開鍵k1’を用いて暗号
化し(ステップS22)、さらに暗号化したデータを共
通鍵k2を用いて暗号化し(ステップS23)、暗号化
したデータとチェック用アプリケーションとを組にし
て、該データクライアント3に送信する(ステップS2
4)。上記のように、要求されたデータの暗号化に用い
た公開鍵k1’に対する秘密鍵k1はデータクライアン
トが保持しているものとし、データの暗号化に用いた共
通鍵k2はチェック用アプリケーション中に埋め込まれ
ているものとしている。
【0052】なお、本実施形態では、チェック用アプリ
ケーションは、暗号化しないものとしているが、チェッ
ク用アプリケーションも暗号化し、その解凍用のアプリ
ケーションをも組にして送信するようにしてもよい。
ケーションは、暗号化しないものとしているが、チェッ
ク用アプリケーションも暗号化し、その解凍用のアプリ
ケーションをも組にして送信するようにしてもよい。
【0053】図8に、データクライアントの処理手順の
一例を示す。
一例を示す。
【0054】データクライアント3は、所望のデータの
送信要求を、データサーバ1に対して行う(ステップS
31)。
送信要求を、データサーバ1に対して行う(ステップS
31)。
【0055】データクライアント3は、上記のデータ送
信要求に応答したデータサーバ1から、暗号化データ
(E2K2(E1K1’ (data)))とチェック用アプリケー
ションの組みを受信する(ステップS32)。受信され
た暗号化データとチェック用アプリケーションの組み
は、記憶装置に記憶される。
信要求に応答したデータサーバ1から、暗号化データ
(E2K2(E1K1’ (data)))とチェック用アプリケー
ションの組みを受信する(ステップS32)。受信され
た暗号化データとチェック用アプリケーションの組み
は、記憶装置に記憶される。
【0056】ここで、チェック用アプリケーションの起
動は、受信時に自動的に行う方法を採用してもよいし、
ユーザの操作を契機として行う方法を採用してもよい。
動は、受信時に自動的に行う方法を採用してもよいし、
ユーザの操作を契機として行う方法を採用してもよい。
【0057】データクライアント3においてチェック用
アプリケーションが起動されると、該チェック用アプリ
ケーションは、まず、データクライアント3に用意され
ているデータ表示用アプリケーションが、データサーバ
1が指定する特定のものであるかどうかチェックする
(ステップS33)。
アプリケーションが起動されると、該チェック用アプリ
ケーションは、まず、データクライアント3に用意され
ているデータ表示用アプリケーションが、データサーバ
1が指定する特定のものであるかどうかチェックする
(ステップS33)。
【0058】指定するものでないと判定された場合(ス
テップS34)、その時点で終了となるが、指定するも
のであると判定された場合には、チェック用アプリケー
ションは、続いて、その特定のデータ表示用アプリケー
ションを起動するとともに、チェック用アプリケーショ
ン自身が持つ共通鍵k2を、該データ表示用アプリケー
ションに渡す。
テップS34)、その時点で終了となるが、指定するも
のであると判定された場合には、チェック用アプリケー
ションは、続いて、その特定のデータ表示用アプリケー
ションを起動するとともに、チェック用アプリケーショ
ン自身が持つ共通鍵k2を、該データ表示用アプリケー
ションに渡す。
【0059】以降は、第1の構成例と同様に、起動され
た該特定のデータ表示用アプリケーションは、二重に暗
号化されたデータを、最初に(チェック用アプリケーシ
ョンから渡された)共通鍵k2を用いて(データ表示用
アプリケーション自身が有する復号化機能を使って)復
号化し(ステップS35)、続けて、(データクライア
ント3が保持する)秘密鍵k1を用いて(データクライ
アント3が保持する復号化機能を使って)復号化し(ス
テップS36)、復号化されたデータを(データ表示用
アプリケーション自身が有する表示機能を使って)表示
する(ステップS37)。
た該特定のデータ表示用アプリケーションは、二重に暗
号化されたデータを、最初に(チェック用アプリケーシ
ョンから渡された)共通鍵k2を用いて(データ表示用
アプリケーション自身が有する復号化機能を使って)復
号化し(ステップS35)、続けて、(データクライア
ント3が保持する)秘密鍵k1を用いて(データクライ
アント3が保持する復号化機能を使って)復号化し(ス
テップS36)、復号化されたデータを(データ表示用
アプリケーション自身が有する表示機能を使って)表示
する(ステップS37)。
【0060】なお、上記では、データ表示用アプリケー
ションが共通鍵暗号方式による復号化機能を含むものと
したが、共通鍵暗号方式による復号化機能はデータ表示
用アプリケーションに含まれるのではなくデータクライ
アント3が保持するものとし、ステップS35では、デ
ータクライアント3が保持する共通鍵暗号方式による復
号化機能を使って復号化を行うようにしてもよいし、あ
るいは、チェック用アプリケーションが共通鍵暗号方式
による復号化機能を含み、ステップS35では、これを
使って復号化を行うようにしてもよい。
ションが共通鍵暗号方式による復号化機能を含むものと
したが、共通鍵暗号方式による復号化機能はデータ表示
用アプリケーションに含まれるのではなくデータクライ
アント3が保持するものとし、ステップS35では、デ
ータクライアント3が保持する共通鍵暗号方式による復
号化機能を使って復号化を行うようにしてもよいし、あ
るいは、チェック用アプリケーションが共通鍵暗号方式
による復号化機能を含み、ステップS35では、これを
使って復号化を行うようにしてもよい。
【0061】また、上記では、データ表示用アプリケー
ションとして特定の1つが指定されるものであったが、
データ表示用アプリケーションとして特定の複数のもの
が指定され、データクライアント3で使うデータ表示用
アプリケーションがそのいずれかであればよい、という
構成にしてもよい。
ションとして特定の1つが指定されるものであったが、
データ表示用アプリケーションとして特定の複数のもの
が指定され、データクライアント3で使うデータ表示用
アプリケーションがそのいずれかであればよい、という
構成にしてもよい。
【0062】図9に、第3の構成例の概要を示す。デー
タサーバ1は、データ(data)をクライアント3の
公開鍵k1’で暗号化しさらに共通鍵k2で暗号化した
もの(E2K2(E1K1’ (data)))と、データ表示用ア
プリケーションチェック用アプリケーション起動用アプ
リケーション(以下、起動用アプリケーション)とを組
みにして、データクライアント3へ送信する。起動用ア
プリケーションは、データクライアント3に格納されて
いるチェック用アプリケーションを起動するために用い
られるものであり、また共通鍵k2およびチェック用ア
プリケーションの起動パラメータ(データ表示用アプリ
ケーションのチェックサム、データ表示用アプリケーシ
ョンのサイズなど)が埋め込まれているものとする。こ
こでは、チェック用アプリケーションと、特定のデータ
表示用アプリケーションは、データクライアント3が保
持するものとする。また、特定のデータ表示用アプリケ
ーションは、復号化や表示の制御を司る制御機能と、共
通鍵暗号方式による復号化機能と、データの表示機能を
含むものとする。公開鍵暗号方式による復号化機能と、
秘密鍵K1は、データクライアント3が保持するものと
する。
タサーバ1は、データ(data)をクライアント3の
公開鍵k1’で暗号化しさらに共通鍵k2で暗号化した
もの(E2K2(E1K1’ (data)))と、データ表示用ア
プリケーションチェック用アプリケーション起動用アプ
リケーション(以下、起動用アプリケーション)とを組
みにして、データクライアント3へ送信する。起動用ア
プリケーションは、データクライアント3に格納されて
いるチェック用アプリケーションを起動するために用い
られるものであり、また共通鍵k2およびチェック用ア
プリケーションの起動パラメータ(データ表示用アプリ
ケーションのチェックサム、データ表示用アプリケーシ
ョンのサイズなど)が埋め込まれているものとする。こ
こでは、チェック用アプリケーションと、特定のデータ
表示用アプリケーションは、データクライアント3が保
持するものとする。また、特定のデータ表示用アプリケ
ーションは、復号化や表示の制御を司る制御機能と、共
通鍵暗号方式による復号化機能と、データの表示機能を
含むものとする。公開鍵暗号方式による復号化機能と、
秘密鍵K1は、データクライアント3が保持するものと
する。
【0063】図10に、データサーバの処理手順の一例
を示す。
を示す。
【0064】データサーバ1は、データクライアント3
からデータ送信要求を受信すると(ステップS41)、
要求されたデータ(本体)を公開鍵k1’を用いて暗号
化し(ステップS42)、さらに暗号化したデータを共
通鍵k2を用いて暗号化し(ステップS43)、暗号化
したデータと起動用アプリケーションとを組にして、該
データクライアント3に送信する(ステップS44)。
上記のように、要求されたデータの暗号化に用いた公開
鍵に対する秘密鍵k1はデータクライアントが保持して
いるものとし、データの暗号化に用いた共通鍵k2は起
動用アプリケーション中に埋め込まれているものとして
いる。
からデータ送信要求を受信すると(ステップS41)、
要求されたデータ(本体)を公開鍵k1’を用いて暗号
化し(ステップS42)、さらに暗号化したデータを共
通鍵k2を用いて暗号化し(ステップS43)、暗号化
したデータと起動用アプリケーションとを組にして、該
データクライアント3に送信する(ステップS44)。
上記のように、要求されたデータの暗号化に用いた公開
鍵に対する秘密鍵k1はデータクライアントが保持して
いるものとし、データの暗号化に用いた共通鍵k2は起
動用アプリケーション中に埋め込まれているものとして
いる。
【0065】なお、本実施形態では、起動用アプリケー
ションは、暗号化しないものとしているが、起動用アプ
リケーションも暗号化し、その解凍用のアプリケーショ
ンをも組にして送信するようにしてもよい。
ションは、暗号化しないものとしているが、起動用アプ
リケーションも暗号化し、その解凍用のアプリケーショ
ンをも組にして送信するようにしてもよい。
【0066】図11に、データクライアントの処理手順
の一例を示す。
の一例を示す。
【0067】データクライアント3は、所望のデータの
送信要求を、データサーバ1に対して行う(ステップS
51)。
送信要求を、データサーバ1に対して行う(ステップS
51)。
【0068】データクライアント3は、上記のデータ送
信要求に応答したデータサーバ1から、暗号化データ
(E2K2(E1K1’ (data)))と起動用アプリケーショ
ンの組みを受信する(ステップS52)。受信された暗
号化データと起動用アプリケーションの組みは、記憶装
置に記憶される。
信要求に応答したデータサーバ1から、暗号化データ
(E2K2(E1K1’ (data)))と起動用アプリケーショ
ンの組みを受信する(ステップS52)。受信された暗
号化データと起動用アプリケーションの組みは、記憶装
置に記憶される。
【0069】ここで、起動用アプリケーションの起動
は、受信時に自動的に行う方法を採用してもよいし、ユ
ーザの操作を契機として行う方法を採用してもよい。
は、受信時に自動的に行う方法を採用してもよいし、ユ
ーザの操作を契機として行う方法を採用してもよい。
【0070】データクライアント3において起動用アプ
リケーションが起動されると、該起動用アプリケーショ
ンは、まず、データクライアント3に予め用意されてい
るチェック用アプリケーションを起動するとともに、起
動用アプリケーション自身が持つ共通鍵k2を、該チェ
ック用アプリケーションとチェック用アプリケーション
の起動パラメータに渡す(ステップS53)。
リケーションが起動されると、該起動用アプリケーショ
ンは、まず、データクライアント3に予め用意されてい
るチェック用アプリケーションを起動するとともに、起
動用アプリケーション自身が持つ共通鍵k2を、該チェ
ック用アプリケーションとチェック用アプリケーション
の起動パラメータに渡す(ステップS53)。
【0071】次に、チェック用アプリケーションが起動
されると、該チェック用アプリケーションは、まず、渡
されたチェック用アプリケーションの起動パラメータに
基づいて、データクライアント3に用意されているデー
タ表示用アプリケーションが、データサーバ1が指定す
る特定のものであるかどうかチェックする(ステップS
54)。
されると、該チェック用アプリケーションは、まず、渡
されたチェック用アプリケーションの起動パラメータに
基づいて、データクライアント3に用意されているデー
タ表示用アプリケーションが、データサーバ1が指定す
る特定のものであるかどうかチェックする(ステップS
54)。
【0072】指定するものでないと判定された場合(ス
テップS55)、その時点で終了となるが、指定するも
のであると判定された場合には、チェック用アプリケー
ションは、続いて、その特定のデータ表示用アプリケー
ションを起動するとともに、起動用アプリケーションか
ら渡された共通鍵k2を、該データ表示用アプリケーシ
ョンに渡す。
テップS55)、その時点で終了となるが、指定するも
のであると判定された場合には、チェック用アプリケー
ションは、続いて、その特定のデータ表示用アプリケー
ションを起動するとともに、起動用アプリケーションか
ら渡された共通鍵k2を、該データ表示用アプリケーシ
ョンに渡す。
【0073】以降は、第1の構成例と同様に、起動され
た該特定のデータ表示用アプリケーションは、二重に暗
号化されたデータを、最初に(チェック用アプリケーシ
ョンから渡された)共通鍵k1を用いて(データ表示用
アプリケーション自身が有する復号化機能を使って)復
号化し(ステップS56)、続けて、(データクライア
ント3が保持する)秘密鍵k2を用いて(データクライ
アント3が保持する復号化機能を使って)復号化し(ス
テップS57)、復号化されたデータを(データ表示用
アプリケーション自身が有する表示機能を使って)表示
する(ステップS58)。
た該特定のデータ表示用アプリケーションは、二重に暗
号化されたデータを、最初に(チェック用アプリケーシ
ョンから渡された)共通鍵k1を用いて(データ表示用
アプリケーション自身が有する復号化機能を使って)復
号化し(ステップS56)、続けて、(データクライア
ント3が保持する)秘密鍵k2を用いて(データクライ
アント3が保持する復号化機能を使って)復号化し(ス
テップS57)、復号化されたデータを(データ表示用
アプリケーション自身が有する表示機能を使って)表示
する(ステップS58)。
【0074】なお、データクライアント3において、起
動された起動用アプリケーションは、ステップS53に
おいて、まず、データクライアント3に用意されている
チェック用アプリケーションが、データサーバ1が指定
する特定のものであるかどうかチェックし、指定するも
のであると判定された場合に、その特定のチェック用ア
プリケーションの起動等を行うようにしてもよい。
動された起動用アプリケーションは、ステップS53に
おいて、まず、データクライアント3に用意されている
チェック用アプリケーションが、データサーバ1が指定
する特定のものであるかどうかチェックし、指定するも
のであると判定された場合に、その特定のチェック用ア
プリケーションの起動等を行うようにしてもよい。
【0075】また、上記では、起動用アプリケーション
が起動パラメータを持ち、これをチェック用アプリケー
ションに渡すようにしたが、特定のチェック用アプリケ
ーションに予め特定のデータ表示用アプリケーション用
の起動パラメータを含ませるようにしてもよい。
が起動パラメータを持ち、これをチェック用アプリケー
ションに渡すようにしたが、特定のチェック用アプリケ
ーションに予め特定のデータ表示用アプリケーション用
の起動パラメータを含ませるようにしてもよい。
【0076】また、上記では、データ表示用アプリケー
ションが共通鍵暗号方式による復号化機能を含むものと
したが、共通鍵暗号方式による復号化機能はデータ表示
用アプリケーションに含まれるのではなくデータクライ
アント3が保持するものとし、ステップS56では、デ
ータクライアント3が保持する共通鍵暗号方式による復
号化機能を使って復号化を行うようにしてもよいし、あ
るいは、チェック用アプリケーションが共通鍵暗号方式
による復号化機能を含み、ステップS56では、これを
使って復号化を行うようにしてもよし、起動用アプリケ
ーションが共通鍵暗号方式による復号化機能を含み、ス
テップS56では、これを使って復号化を行うようにし
てもよい。
ションが共通鍵暗号方式による復号化機能を含むものと
したが、共通鍵暗号方式による復号化機能はデータ表示
用アプリケーションに含まれるのではなくデータクライ
アント3が保持するものとし、ステップS56では、デ
ータクライアント3が保持する共通鍵暗号方式による復
号化機能を使って復号化を行うようにしてもよいし、あ
るいは、チェック用アプリケーションが共通鍵暗号方式
による復号化機能を含み、ステップS56では、これを
使って復号化を行うようにしてもよし、起動用アプリケ
ーションが共通鍵暗号方式による復号化機能を含み、ス
テップS56では、これを使って復号化を行うようにし
てもよい。
【0077】また、上記では、データ表示用アプリケー
ションとして特定の1つが指定されるものであったが、
データ表示用アプリケーションとして特定の複数のもの
が指定され、データクライアント3で使うデータ表示用
アプリケーションがそのいずれかであればよい、という
構成にしてもよい。
ションとして特定の1つが指定されるものであったが、
データ表示用アプリケーションとして特定の複数のもの
が指定され、データクライアント3で使うデータ表示用
アプリケーションがそのいずれかであればよい、という
構成にしてもよい。
【0078】さらに、図3〜図5で説明したような仕組
み、図6〜図8で説明したような仕組み、図9〜図11
で説明したような仕組みは、それぞれ、種々変形して実
施することは可能である。
み、図6〜図8で説明したような仕組み、図9〜図11
で説明したような仕組みは、それぞれ、種々変形して実
施することは可能である。
【0079】例えば、上記の暗号化や復号化の順序を入
れ替えてもよい。すなわち、上記では、(1)データサ
ーバ側では、最初に、公開鍵k1’を用いて公開鍵暗号
方式で暗号化し、次に、共通鍵k2を用いて共通鍵暗号
方式で暗号化し、データクライアント側では、最初に、
共通鍵k2を用いて共通鍵暗号方式で復号化し、次に、
秘密鍵k1を用いて公開鍵暗号方式で復号化したが、そ
の代わりに、(2)データサーバ側では、最初に、共通
鍵k2を用いて共通鍵暗号方式で暗号化し、次に、公開
鍵k1’を用いて公開鍵暗号方式で暗号化し、データク
ライアント側では、最初に、秘密鍵k1を用いて公開鍵
暗号方式で復号化し、次に、共通鍵k2を用いて共通鍵
暗号方式で復号化するようにしてもよい。
れ替えてもよい。すなわち、上記では、(1)データサ
ーバ側では、最初に、公開鍵k1’を用いて公開鍵暗号
方式で暗号化し、次に、共通鍵k2を用いて共通鍵暗号
方式で暗号化し、データクライアント側では、最初に、
共通鍵k2を用いて共通鍵暗号方式で復号化し、次に、
秘密鍵k1を用いて公開鍵暗号方式で復号化したが、そ
の代わりに、(2)データサーバ側では、最初に、共通
鍵k2を用いて共通鍵暗号方式で暗号化し、次に、公開
鍵k1’を用いて公開鍵暗号方式で暗号化し、データク
ライアント側では、最初に、秘密鍵k1を用いて公開鍵
暗号方式で復号化し、次に、共通鍵k2を用いて共通鍵
暗号方式で復号化するようにしてもよい。
【0080】また、両方とも公開鍵暗号方式にすること
も、両方とも共通鍵暗号方式にすることも可能である。
も、両方とも共通鍵暗号方式にすることも可能である。
【0081】また、暗号化データに添付して送信するア
プリケーションに埋め込む鍵は、全体的に共通化しない
場合、データごとに設定する方法、クライアントごとに
設定する方法、データとクライアントの組みごとに設定
する方法、その都度変化させる方法、一定期間ごとに変
化させる方法など、種々のバリエーションがある。
プリケーションに埋め込む鍵は、全体的に共通化しない
場合、データごとに設定する方法、クライアントごとに
設定する方法、データとクライアントの組みごとに設定
する方法、その都度変化させる方法、一定期間ごとに変
化させる方法など、種々のバリエーションがある。
【0082】また、暗号化データに添付して送信するア
プリケーションに埋め込まない鍵は、少なくともクライ
アントごとに固有にすると好ましいが、それ以外の方法
も可能である。
プリケーションに埋め込まない鍵は、少なくともクライ
アントごとに固有にすると好ましいが、それ以外の方法
も可能である。
【0083】また、その他の暗号方式を用いることも可
能である。
能である。
【0084】また、2種類の暗号方式を同じ方式にする
場合に、2つの鍵を同一にすることも可能である。
場合に、2つの鍵を同一にすることも可能である。
【0085】なお、上記では、データサーバ側では、要
求を受けてから、データを暗号化するものであったが、
その代わりに、予めデータを1重または2重に暗号化し
た形にして格納しておくようにしてもよい。例えば、最
初の暗号化ではデータクライアントに依存しない鍵を用
いる場合には、1重に暗号化した形にして格納しておく
ことができる。
求を受けてから、データを暗号化するものであったが、
その代わりに、予めデータを1重または2重に暗号化し
た形にして格納しておくようにしてもよい。例えば、最
初の暗号化ではデータクライアントに依存しない鍵を用
いる場合には、1重に暗号化した形にして格納しておく
ことができる。
【0086】また、多重暗号化データにデータ表示用ア
プリケーションを添付して送信する方式(以下、表示ア
プリ方式と呼ぶ)、多重暗号化データにチェック用アプ
リケーションを添付して送信する方式(以下、チェック
アプリ方式と呼ぶ)、多重暗号化データに起動用アプリ
ケーションを添付して送信する方式(以下、起動アプリ
方式と呼ぶ)の他の方式をとることも可能である。
プリケーションを添付して送信する方式(以下、表示ア
プリ方式と呼ぶ)、多重暗号化データにチェック用アプ
リケーションを添付して送信する方式(以下、チェック
アプリ方式と呼ぶ)、多重暗号化データに起動用アプリ
ケーションを添付して送信する方式(以下、起動アプリ
方式と呼ぶ)の他の方式をとることも可能である。
【0087】以下では、これまで説明してきたようなデ
ータサーバが指定する特定の「データ表示用アプリケー
ション」に実装すると好ましい機能について説明する。
ータサーバが指定する特定の「データ表示用アプリケー
ション」に実装すると好ましい機能について説明する。
【0088】本実施形態では、データサーバが指定する
特定のデータ表示用アプリケーションを用いることによ
ってのみ、暗号化データを復号化し表示させることがで
きるので、該データ表示用アプリケーションに、データ
に対する利用形態に関するデータサーバ側の意図する目
的を実現するための機能を実装することで、データサー
バからデータクライアントに送信したデータについての
データクライアント側での使用方法に対してコントロー
ルを及ぼすことができ、データサーバ側の意図する目的
以外の目的で利用されることを未然に防止することがで
きる。
特定のデータ表示用アプリケーションを用いることによ
ってのみ、暗号化データを復号化し表示させることがで
きるので、該データ表示用アプリケーションに、データ
に対する利用形態に関するデータサーバ側の意図する目
的を実現するための機能を実装することで、データサー
バからデータクライアントに送信したデータについての
データクライアント側での使用方法に対してコントロー
ルを及ぼすことができ、データサーバ側の意図する目的
以外の目的で利用されることを未然に防止することがで
きる。
【0089】データサーバが指定する特定のデータ表示
用アプリケーションに実装すると好ましい機能のいくつ
かの例を次に示す。 (1)データ表示用アプリケーション上でデータを復号
化して表示したときに、その表示開始からの経過時間を
モニターし、予め定められた一定時間が経過したなら
ば、該データ(復号化したデータ、または復号化したデ
ータおよび暗号化データ)を消去する。 (2)データ表示用アプリケーション上に表示されたデ
ータがコピーされることを禁止する。 (3)データ表示用アプリケーション上に表示されたデ
ータが記憶装置に格納されることを禁止する。 (4)データ表示用アプリケーション上に表示されたデ
ータが転送されることを禁止する。
用アプリケーションに実装すると好ましい機能のいくつ
かの例を次に示す。 (1)データ表示用アプリケーション上でデータを復号
化して表示したときに、その表示開始からの経過時間を
モニターし、予め定められた一定時間が経過したなら
ば、該データ(復号化したデータ、または復号化したデ
ータおよび暗号化データ)を消去する。 (2)データ表示用アプリケーション上に表示されたデ
ータがコピーされることを禁止する。 (3)データ表示用アプリケーション上に表示されたデ
ータが記憶装置に格納されることを禁止する。 (4)データ表示用アプリケーション上に表示されたデ
ータが転送されることを禁止する。
【0090】データサーバが指定する特定のデータ表示
用アプリケーションには、暗号化されたデータを復号化
し表示する機能に加えて、上記の機能の一部又は全部を
実装することができる。もちろん、上記の他にも、実装
可能な種々の機能が考えられる。
用アプリケーションには、暗号化されたデータを復号化
し表示する機能に加えて、上記の機能の一部又は全部を
実装することができる。もちろん、上記の他にも、実装
可能な種々の機能が考えられる。
【0091】データサーバが指定する特定のデータ表示
用アプリケーションに、データを消去する機能を実装す
る場合には、さらに、次に示す機能の一部又は全部を実
装するようにしてもよい。 (1)データ表示用アプリケーション上に表示されたデ
ータが消去する時刻が近付いたら、その旨を視覚情報お
よびまたは音情報などで通知する。 (2)データ表示用アプリケーション上でデータを復号
化して表示したときに、その表示開始からの経過時間を
モニターするとともに、ユーザが所定の装置に対して所
定の操作を行ったか否かをモニタし、データが表示開始
されてから消去するまでの一定時間が経過する前に、ユ
ーザの所定の装置に対する所定の操作が検出されたなら
ば、表示開始時刻をリセットするなどして表示の延長を
する。これによって、例えば、ユーザは、データの閲覧
中に、所定の操作を行うことで、表示の延長をさせるこ
とが可能になる。なお、所定の装置は、任意の装置の場
合と、特定の1または複数の装置の場合とが可能であ
る。また、所定の操作は、任意の操作の場合と、特定の
1または複数の操作の場合とが可能である。
用アプリケーションに、データを消去する機能を実装す
る場合には、さらに、次に示す機能の一部又は全部を実
装するようにしてもよい。 (1)データ表示用アプリケーション上に表示されたデ
ータが消去する時刻が近付いたら、その旨を視覚情報お
よびまたは音情報などで通知する。 (2)データ表示用アプリケーション上でデータを復号
化して表示したときに、その表示開始からの経過時間を
モニターするとともに、ユーザが所定の装置に対して所
定の操作を行ったか否かをモニタし、データが表示開始
されてから消去するまでの一定時間が経過する前に、ユ
ーザの所定の装置に対する所定の操作が検出されたなら
ば、表示開始時刻をリセットするなどして表示の延長を
する。これによって、例えば、ユーザは、データの閲覧
中に、所定の操作を行うことで、表示の延長をさせるこ
とが可能になる。なお、所定の装置は、任意の装置の場
合と、特定の1または複数の装置の場合とが可能であ
る。また、所定の操作は、任意の操作の場合と、特定の
1または複数の操作の場合とが可能である。
【0092】特定の装置に対する特定の操作としては、
例えば、次に示すものが考えられる。 (a)マウスを動かす。 (b)マウスをクリックする。 (c)マウスをダブルクリックする。 (d)任意のキー入力をする。 (e)パスワードをキー入力する。
例えば、次に示すものが考えられる。 (a)マウスを動かす。 (b)マウスをクリックする。 (c)マウスをダブルクリックする。 (d)任意のキー入力をする。 (e)パスワードをキー入力する。
【0093】なお、データサーバは、データの属性情報
に応じて、暗号化して送信するか、暗号化しないで送信
するかを決定するようにしてもよい。
に応じて、暗号化して送信するか、暗号化しないで送信
するかを決定するようにしてもよい。
【0094】(第2の実施形態)第1の実施形態では、
データサーバからデータクライアントに送信されたデー
タが、データクライアントによって受信後、必ずデータ
サーバが指定する特定のデータ表示用アプリケーション
を用いて表示される仕組みの例について説明したが、第
1の実施形態で説明した表示アプリ方式、チェックアプ
リ方式、起動アプリ方式のような複数の方法を併用する
ことで(さらには、前述したように、データに対する利
用形態に関するデータサーバ側の意図する目的を実現す
るための機能をも実装することで)、より効率的かつ効
果的に、データクライアント側でのデータの使用方法に
対してコントロールを及ぼすことができる。
データサーバからデータクライアントに送信されたデー
タが、データクライアントによって受信後、必ずデータ
サーバが指定する特定のデータ表示用アプリケーション
を用いて表示される仕組みの例について説明したが、第
1の実施形態で説明した表示アプリ方式、チェックアプ
リ方式、起動アプリ方式のような複数の方法を併用する
ことで(さらには、前述したように、データに対する利
用形態に関するデータサーバ側の意図する目的を実現す
るための機能をも実装することで)、より効率的かつ効
果的に、データクライアント側でのデータの使用方法に
対してコントロールを及ぼすことができる。
【0095】以下では、第1の実施形態で説明した表示
アプリ方式、チェックアプリ方式、起動アプリ方式の3
つのデータ送信方法を少なくとも併用する場合を例にと
って説明する。また、表示アプリ方式、チェックアプリ
方式、起動アプリ方式の各方式については、図3〜図1
1で説明した場合を例にとって説明するが、もちろん、
これに限定されるものではない。
アプリ方式、チェックアプリ方式、起動アプリ方式の3
つのデータ送信方法を少なくとも併用する場合を例にと
って説明する。また、表示アプリ方式、チェックアプリ
方式、起動アプリ方式の各方式については、図3〜図1
1で説明した場合を例にとって説明するが、もちろん、
これに限定されるものではない。
【0096】ここで、表示アプリ方式、チェックアプリ
方式、起動アプリ方式の3つの方法を比べてみると、デ
ータサーバからデータクライアントに送信したデータ
が、データサーバ側が意図する目的以外の目的で利用さ
れることを確実に防ぐという点では、表示アプリ方式、
チェックアプリ方式、起動アプリ方式の順番で優れてい
ると考えられる。一方、データサーバからデータクライ
アントへ送信するデータサイズをより小さく抑えるとい
う点では、上記とは逆に、起動アプリ方式、チェックア
プリ方式、表示アプリ方式の順番で優れているといえ
る。
方式、起動アプリ方式の3つの方法を比べてみると、デ
ータサーバからデータクライアントに送信したデータ
が、データサーバ側が意図する目的以外の目的で利用さ
れることを確実に防ぐという点では、表示アプリ方式、
チェックアプリ方式、起動アプリ方式の順番で優れてい
ると考えられる。一方、データサーバからデータクライ
アントへ送信するデータサイズをより小さく抑えるとい
う点では、上記とは逆に、起動アプリ方式、チェックア
プリ方式、表示アプリ方式の順番で優れているといえ
る。
【0097】そこで、データサーバからデータクライア
ントにデータを送信する際に、すべてのデータクライア
ントに対して同じ方法でデータを送信するのではなく、
データ送信に先だってデータクライアントの信用度を判
定し、信用度の高いデータクライアントに対しては、送
信するデータのサイズが小さい方法を用い、信用度の低
いデータクライアントに対しては、送信するデータのサ
イズが多少大きくなってしまってもよいので、データサ
ーバ側が意図する目的以外の目的で利用されることをよ
り確実に防ぐ方法を用いるものとする。
ントにデータを送信する際に、すべてのデータクライア
ントに対して同じ方法でデータを送信するのではなく、
データ送信に先だってデータクライアントの信用度を判
定し、信用度の高いデータクライアントに対しては、送
信するデータのサイズが小さい方法を用い、信用度の低
いデータクライアントに対しては、送信するデータのサ
イズが多少大きくなってしまってもよいので、データサ
ーバ側が意図する目的以外の目的で利用されることをよ
り確実に防ぐ方法を用いるものとする。
【0098】なお、データ表示用アプリケーションとし
ては1種類のもののみを使用する方法の他に、データ表
示用アプリケーションについても機能の異なる複数種類
のものを用意して、データクライアントの信用度に応じ
て指定すべきデータ表示用アプリケーションを異ならせ
るようにする方法も考えられる。ここでは、後者の場合
を例にとって説明する。
ては1種類のもののみを使用する方法の他に、データ表
示用アプリケーションについても機能の異なる複数種類
のものを用意して、データクライアントの信用度に応じ
て指定すべきデータ表示用アプリケーションを異ならせ
るようにする方法も考えられる。ここでは、後者の場合
を例にとって説明する。
【0099】図12に、本実施形態に係るサーバ・クラ
イアント・システムの構成例を示す。
イアント・システムの構成例を示す。
【0100】データサーバ1とデータクライアント3
は、例えばインターネット又は広域無線網又は有線若し
くは無線LAN等のネットワークを介して接続されてい
る。データサーバ1により提供されるデータをネットワ
ーク経由で利用したいデータクライアント3は、利用に
先立ちデータサーバ1に利用登録要求を行う。利用登録
要求を受信したデータサーバ1は、データクライアント
3(のユーザ)に対する審査を行った上で、利用者登録
を行い、データクライアント3に対して登録通知を行
う。なお、審査は、データサーバ1が取得可能なデータ
クライアント3のユーザの個人情報をもとに行う方法
や、外部機関に依存して行う方法や、過去の実績をもと
に行う方法や、各種の方法を組み合わせて行う方法な
ど、種々の方法が考えられる。利用者登録が完了した
ら、データクライアント3は、データサーバ1に対して
利用したいデータの送信要求を送信し、これに対応して
データサーバ1は、送信元のユーザの信用度に応じた方
法に従い、要求されたデータを(多重に)暗号化し、付
加データと組みにした上で、要求元のデータクライアン
ト3に送信する。データクライアント3で受信した(多
重)暗号化データは、データサーバが指定する特定のデ
ータ表示用アプリケーションに渡され、該暗号化データ
は該データ表示用アプリケーションを用いて復号化され
表示される。なお、利用者登録は、データを利用するた
びに行うようにしてもよいが、最初にデータを利用する
以前に1回だけ行うようにしてもよい。
は、例えばインターネット又は広域無線網又は有線若し
くは無線LAN等のネットワークを介して接続されてい
る。データサーバ1により提供されるデータをネットワ
ーク経由で利用したいデータクライアント3は、利用に
先立ちデータサーバ1に利用登録要求を行う。利用登録
要求を受信したデータサーバ1は、データクライアント
3(のユーザ)に対する審査を行った上で、利用者登録
を行い、データクライアント3に対して登録通知を行
う。なお、審査は、データサーバ1が取得可能なデータ
クライアント3のユーザの個人情報をもとに行う方法
や、外部機関に依存して行う方法や、過去の実績をもと
に行う方法や、各種の方法を組み合わせて行う方法な
ど、種々の方法が考えられる。利用者登録が完了した
ら、データクライアント3は、データサーバ1に対して
利用したいデータの送信要求を送信し、これに対応して
データサーバ1は、送信元のユーザの信用度に応じた方
法に従い、要求されたデータを(多重に)暗号化し、付
加データと組みにした上で、要求元のデータクライアン
ト3に送信する。データクライアント3で受信した(多
重)暗号化データは、データサーバが指定する特定のデ
ータ表示用アプリケーションに渡され、該暗号化データ
は該データ表示用アプリケーションを用いて復号化され
表示される。なお、利用者登録は、データを利用するた
びに行うようにしてもよいが、最初にデータを利用する
以前に1回だけ行うようにしてもよい。
【0101】以下では、第1の実施形態と相違する点を
中心に説明する。
中心に説明する。
【0102】図13に、本実施形態のデータサーバの構
成例を示す。
成例を示す。
【0103】図13に示されるように、本データサーバ
は、要求受信部11、送信データ作成部12、データ入
出力部13、データ記憶部14、データ暗号化部15、
データ送信部16、利用者登録部17、利用者信用度判
定部18、決定部19を備えている。
は、要求受信部11、送信データ作成部12、データ入
出力部13、データ記憶部14、データ暗号化部15、
データ送信部16、利用者登録部17、利用者信用度判
定部18、決定部19を備えている。
【0104】データ記憶部14は、データを記憶してお
く部分であり、本実施形態では、少なくとも以下に示す
情報を格納するものとする。 (1)データクライアントへ提供するデータ(例えば、
テキスト、画像、音声など、データ種別に特に限定はな
い) (2)データ表示用アプリケーション (3)チェック用アプリケーション(データ表示用アプ
リケーションチェック用アプリケーション) (4)起動用アプリケーション(データ表示用アプリケ
ーションチェック用アプリケーション起動用アプリケー
ション) (5)データクライアント名と信用度との対応表 (6)データクライアントの信用度と、使用すべきデー
タ送信方法名およびデータ表示用アプリケーション名と
の対応表 (7)データ表示用アプリケーション名とその機能との
対応表 なお、上記(1)〜(7)の各種データ等の一部又は全
部が、データサーバがLANなどを介して接続可能な他
の装置に記憶されているような形態も可能である。
く部分であり、本実施形態では、少なくとも以下に示す
情報を格納するものとする。 (1)データクライアントへ提供するデータ(例えば、
テキスト、画像、音声など、データ種別に特に限定はな
い) (2)データ表示用アプリケーション (3)チェック用アプリケーション(データ表示用アプ
リケーションチェック用アプリケーション) (4)起動用アプリケーション(データ表示用アプリケ
ーションチェック用アプリケーション起動用アプリケー
ション) (5)データクライアント名と信用度との対応表 (6)データクライアントの信用度と、使用すべきデー
タ送信方法名およびデータ表示用アプリケーション名と
の対応表 (7)データ表示用アプリケーション名とその機能との
対応表 なお、上記(1)〜(7)の各種データ等の一部又は全
部が、データサーバがLANなどを介して接続可能な他
の装置に記憶されているような形態も可能である。
【0105】データ入出力部13は、データ記憶部14
(または外部の他の装置)へデータを書き込んだり、デ
ータ記憶部14からデータを読み出したりする操作を制
御する。
(または外部の他の装置)へデータを書き込んだり、デ
ータ記憶部14からデータを読み出したりする操作を制
御する。
【0106】要求受信部11は、データクライアントか
らの要求を受信し、要求の内容を解析する(例えば、要
求の種別を示す情報が付加されている)。データクライ
アントからの要求の内容は、例えば、利用者登録要求
や、データ送信要求である。
らの要求を受信し、要求の内容を解析する(例えば、要
求の種別を示す情報が付加されている)。データクライ
アントからの要求の内容は、例えば、利用者登録要求
や、データ送信要求である。
【0107】利用者登録部17は、データクライアント
3からの利用登録要求に応じて、データクライアントの
審査を行い、データクライアント3(のユーザ)の信用
度を決定し、データクライアント名と決定した信用度と
の組をデータ入出力部13を経由して、データ記憶部1
4(または外部の他の装置)に格納する。
3からの利用登録要求に応じて、データクライアントの
審査を行い、データクライアント3(のユーザ)の信用
度を決定し、データクライアント名と決定した信用度と
の組をデータ入出力部13を経由して、データ記憶部1
4(または外部の他の装置)に格納する。
【0108】図14に、(5)のデータクライアント名
と信用度との対応表の例を示す。この例では、Aが一番
信用度が高く、以下、B,C,Dの順番になり、そして
Eが一番信用度が低い、という設定になっている。
と信用度との対応表の例を示す。この例では、Aが一番
信用度が高く、以下、B,C,Dの順番になり、そして
Eが一番信用度が低い、という設定になっている。
【0109】審査や登録の結果は、データ送信部16を
経由して、データクライアントへ送信する。なお、ユー
ザからの登録要求を拒否する選択を可能にしてもよい。
経由して、データクライアントへ送信する。なお、ユー
ザからの登録要求を拒否する選択を可能にしてもよい。
【0110】送信データ作成部12は、データクライア
ント3からのデータ送信要求に応じて、データクライア
ント3に合った形式のデータを作成して、データ送信部
16を経由してデータクライアントに送信する。
ント3からのデータ送信要求に応じて、データクライア
ント3に合った形式のデータを作成して、データ送信部
16を経由してデータクライアントに送信する。
【0111】利用者信用度判定部18は、データクライ
アントの信用度をデータ入出力部13を経由してデータ
記憶部14(または外部の他の装置)から読み出す。
アントの信用度をデータ入出力部13を経由してデータ
記憶部14(または外部の他の装置)から読み出す。
【0112】決定部19は、データクライアントの信用
度から、データクライアント3へデータを送信する方法
(本実施形態では、表示アプリ方式、チェックアプリ方
式、起動アプリ方式など)と、指定すべきデータ表示用
アプリケーションとを決定する。その際、信用度の高い
データクライアントに対しては、データ表示用アプリケ
ーションを弱く限定する方法でデータ送信を行い、この
データ表示用アプリケーションがデータに対して行うこ
とができる操作に幅を持たせる。逆に、信用度の低いデ
ータクライアントに対しては、データ表示用アプリケー
ションを強く限定する方法でデータ送信を行い、このデ
ータ表示用アプリケーションがデータに対して行うこと
ができる操作を限定する。これらは、(6)のデータク
ライアントの信用度と、使用すべきデータ送信方法名お
よびデータ表示用アプリケーション名との対応表を参照
することで、決定することが可能である。
度から、データクライアント3へデータを送信する方法
(本実施形態では、表示アプリ方式、チェックアプリ方
式、起動アプリ方式など)と、指定すべきデータ表示用
アプリケーションとを決定する。その際、信用度の高い
データクライアントに対しては、データ表示用アプリケ
ーションを弱く限定する方法でデータ送信を行い、この
データ表示用アプリケーションがデータに対して行うこ
とができる操作に幅を持たせる。逆に、信用度の低いデ
ータクライアントに対しては、データ表示用アプリケー
ションを強く限定する方法でデータ送信を行い、このデ
ータ表示用アプリケーションがデータに対して行うこと
ができる操作を限定する。これらは、(6)のデータク
ライアントの信用度と、使用すべきデータ送信方法名お
よびデータ表示用アプリケーション名との対応表を参照
することで、決定することが可能である。
【0113】図15に、(6)の対応表の一例を示す。
【0114】データ送信方法とは、本実施形態では、次
の4種類のものを用いるものとしている。データ送信方
法名の示す数値が大きなデータ送信方法ほど、データ表
示用アプリケーションをより強く限定する方法である。
の4種類のものを用いるものとしている。データ送信方
法名の示す数値が大きなデータ送信方法ほど、データ表
示用アプリケーションをより強く限定する方法である。
【0115】(0)データクライアントから要求された
データ(本体)を公開鍵を用いて暗号化したものを送信
する。
データ(本体)を公開鍵を用いて暗号化したものを送信
する。
【0116】(1)データクライアントから要求された
データ(本体)を公開鍵を用いて暗号化し、暗号化した
データをさらに共通鍵を用いて暗号化し、暗号化したデ
ータと起動用アプリケーションを組にしてデータクライ
アントに送信する。すなわち、起動アプリ方式の一形態
である。
データ(本体)を公開鍵を用いて暗号化し、暗号化した
データをさらに共通鍵を用いて暗号化し、暗号化したデ
ータと起動用アプリケーションを組にしてデータクライ
アントに送信する。すなわち、起動アプリ方式の一形態
である。
【0117】(2)データクライアントから要求された
データ(本体)を公開鍵を用いて暗号化し、暗号化した
データをさらに共通鍵を用いて暗号化し、暗号化したデ
ータとチェック用アプリケーションを組にしてデータク
ライアントに送信する。すなわち、チェックアプリ方式
の一形態である。
データ(本体)を公開鍵を用いて暗号化し、暗号化した
データをさらに共通鍵を用いて暗号化し、暗号化したデ
ータとチェック用アプリケーションを組にしてデータク
ライアントに送信する。すなわち、チェックアプリ方式
の一形態である。
【0118】(3)データクライアントから要求された
データ(本体)を公開鍵を用いて暗号化し、暗号化した
データをさらに共通鍵を用いて暗号化し、暗号化したデ
ータとデータ表示用アプリケーションを組にしてデータ
クライアントに送信する。すなわち、表示アプリ方式の
一形態である。
データ(本体)を公開鍵を用いて暗号化し、暗号化した
データをさらに共通鍵を用いて暗号化し、暗号化したデ
ータとデータ表示用アプリケーションを組にしてデータ
クライアントに送信する。すなわち、表示アプリ方式の
一形態である。
【0119】データ表示用アプリケーションは、ここで
は、一例として、5種類用意している。
は、一例として、5種類用意している。
【0120】図16に、5種類のデータ表示用アプリケ
ーションと、それが持つ機能の例を示す。データ表示用
アプリケーション名の示す数値=0のものが、データに
対して行うことができる操作がもっとも弱く限定されて
おり、数値=4のものが、データに対して行うことがで
きる操作がもっとも強く限定されている。
ーションと、それが持つ機能の例を示す。データ表示用
アプリケーション名の示す数値=0のものが、データに
対して行うことができる操作がもっとも弱く限定されて
おり、数値=4のものが、データに対して行うことがで
きる操作がもっとも強く限定されている。
【0121】データ暗号化部15は、データクライアン
トから送信要求されたデータをデータ記憶部14(また
は他の装置)から読み出し、1つの公開鍵、または1つ
の公開鍵と共通鍵で暗号化した上で、送信データ部16
に送信する。
トから送信要求されたデータをデータ記憶部14(また
は他の装置)から読み出し、1つの公開鍵、または1つ
の公開鍵と共通鍵で暗号化した上で、送信データ部16
に送信する。
【0122】図17に、データサーバの処理手順の一例
を示す。
を示す。
【0123】データサーバ1は、データクライアント3
から要求を受信すると(ステップS61)、該要求を解
析し、受信した要求が、利用者登録要求ならば(ステッ
プS62)、データクライアントの審査を行った上で、
データクライアントの信用度を決定し、その情報を記憶
する(ステップS63)。また、その結果を、データク
ライアント3に通知する(ステップS64)。
から要求を受信すると(ステップS61)、該要求を解
析し、受信した要求が、利用者登録要求ならば(ステッ
プS62)、データクライアントの審査を行った上で、
データクライアントの信用度を決定し、その情報を記憶
する(ステップS63)。また、その結果を、データク
ライアント3に通知する(ステップS64)。
【0124】受信した要求が、利用者登録要求でもデー
タ送信要求でもなければ(ステップS65)、処理を終
了する。あるいは、他の種類の要求も定義し、該他の種
類の要求に応じた処理を行うようにしてもよい。
タ送信要求でもなければ(ステップS65)、処理を終
了する。あるいは、他の種類の要求も定義し、該他の種
類の要求に応じた処理を行うようにしてもよい。
【0125】受信した要求が、データ送信要求ならば
(ステップS65)、データクライアント3の信用度を
チェックし(ステップS66)、信用度に応じてデータ
送信方法やデータ表示用アプリケーションを選択する
(ステップS67)。
(ステップS65)、データクライアント3の信用度を
チェックし(ステップS66)、信用度に応じてデータ
送信方法やデータ表示用アプリケーションを選択する
(ステップS67)。
【0126】なお、要求元のクライアントが、利用者登
録をしないでデータ送信要求を行ったものである場合に
は、データサーバは、データクライアントが最も低い信
用度を有するとみなしてデータ送信方法やデータ表示用
アプリケーションを選択するようにしてもよい。あるい
は、その時点で、利用者登録手続きをデータクライアン
トとの間で行うようにしてもよい。
録をしないでデータ送信要求を行ったものである場合に
は、データサーバは、データクライアントが最も低い信
用度を有するとみなしてデータ送信方法やデータ表示用
アプリケーションを選択するようにしてもよい。あるい
は、その時点で、利用者登録手続きをデータクライアン
トとの間で行うようにしてもよい。
【0127】続いて、まず、データクライアントから要
求されたデータを、該クライアントに対応する公開鍵k
1’で暗号化する(ステップ68)。
求されたデータを、該クライアントに対応する公開鍵k
1’で暗号化する(ステップ68)。
【0128】次に、選択したデータ送信方法が、二重暗
号を行うものであれば(ステップS69)、該公開鍵k
1’で暗号化されたデータを、さらに共通鍵k2で暗号
化する(ステップS70)。
号を行うものであれば(ステップS69)、該公開鍵k
1’で暗号化されたデータを、さらに共通鍵k2で暗号
化する(ステップS70)。
【0129】そして、選択したデータ送信方法が、起動
アプリ方式であれば(ステップS72)、起動用アプリ
ケーションを用意し、追加し(ステップS72)、チェ
ックアプリ方式であれば(ステップS73)、チェック
用アプリケーションを用意し、追加し(ステップS7
4)、表示アプリ方式であれば(ステップS75)、デ
ータ表示用アプリケーションを用意し、追加する(ステ
ップS76)。
アプリ方式であれば(ステップS72)、起動用アプリ
ケーションを用意し、追加し(ステップS72)、チェ
ックアプリ方式であれば(ステップS73)、チェック
用アプリケーションを用意し、追加し(ステップS7
4)、表示アプリ方式であれば(ステップS75)、デ
ータ表示用アプリケーションを用意し、追加する(ステ
ップS76)。
【0130】そして、単一暗号化したデータ、または二
重暗号化したデータと所定のアプリケーションとを組に
したものを、データクライアント3に送信する(ステッ
プS4)。
重暗号化したデータと所定のアプリケーションとを組に
したものを、データクライアント3に送信する(ステッ
プS4)。
【0131】なお、上記のデータサーバ1から、二重暗
号化したデータと所定のアプリケーションとを組にした
ものを受信した、要求元のデータクライアント3は、受
信したアプリケーションの種類に応じて、図5、図8ま
たは図11のような手順で、処理を行う。また、単一暗
号化データを受信した場合には、暗号化データを秘密鍵
で復号化するだけであり、この場合には、データクライ
アントが、所望のデータ表示用アプリケーションを使用
して構わないものとする。
号化したデータと所定のアプリケーションとを組にした
ものを受信した、要求元のデータクライアント3は、受
信したアプリケーションの種類に応じて、図5、図8ま
たは図11のような手順で、処理を行う。また、単一暗
号化データを受信した場合には、暗号化データを秘密鍵
で復号化するだけであり、この場合には、データクライ
アントが、所望のデータ表示用アプリケーションを使用
して構わないものとする。
【0132】なお、上記では、データクライアントの信
用度に応じて、使用すべきデータ送信方法およびデータ
表示用アプリケーションの双方を使い分ける場合の例を
示したが、データクライアントの信用度に応じて、デー
タ送信方法とデータ表示用アプリケーションの一方を使
い分け、他方は同じものを用いる構成も可能である。
用度に応じて、使用すべきデータ送信方法およびデータ
表示用アプリケーションの双方を使い分ける場合の例を
示したが、データクライアントの信用度に応じて、デー
タ送信方法とデータ表示用アプリケーションの一方を使
い分け、他方は同じものを用いる構成も可能である。
【0133】また、データサーバは、データの属性をも
考慮して、データ送信方法やデータ表示用アプリケーシ
ョンを選択するようにしてもよい。
考慮して、データ送信方法やデータ表示用アプリケーシ
ョンを選択するようにしてもよい。
【0134】また、データサーバは、データの属性情報
に応じて、暗号化して送信するか、暗号化しないで送信
するかを決定するようにしてもよい。
に応じて、暗号化して送信するか、暗号化しないで送信
するかを決定するようにしてもよい。
【0135】なお、以上の各機能は、ソフトウェアとし
ても実現可能である。また、本実施形態は、コンピュー
タに所定の手段を実行させるための(あるいはコンピュ
ータを所定の手段として機能させるための、あるいはコ
ンピュータに所定の機能を実現させるための)プログラ
ムを記録したコンピュータ読取り可能な記録媒体として
も実施することもできる。
ても実現可能である。また、本実施形態は、コンピュー
タに所定の手段を実行させるための(あるいはコンピュ
ータを所定の手段として機能させるための、あるいはコ
ンピュータに所定の機能を実現させるための)プログラ
ムを記録したコンピュータ読取り可能な記録媒体として
も実施することもできる。
【0136】なお、発明の実施の形態で例示した各々の
構成は一例であって、それ以外の構成を排除する趣旨の
ものではなく、例示した構成の一部を他のもので置き換
えたり、例示した構成の一部を省いたり、例示した構成
に別の機能を付加したり、それらを組み合わせたりする
ことなどによって得られる別の構成も可能である。ま
た、例示した構成と論理的に等価な別の構成、例示した
構成と論理的に等価な部分を含む別の構成、例示した構
成の要部と論理的に等価な別の構成なども可能である。
また、例示した構成と同一もしくは類似の目的を達成す
る別の構成、例示した構成と同一もしくは類似の効果を
奏する別の構成なども可能である。また、各種構成部分
についての各種バリエーションは、適宜組み合わせて実
施することが可能である。また、各実施形態は、個別装
置としての発明、システム全体としての発明、個別装置
内部の構成部分についての発明、またはそれらに対応す
る方法の発明等、種々の観点、段階、概念またはカテゴ
リに係る発明を包含・内在するものである。
構成は一例であって、それ以外の構成を排除する趣旨の
ものではなく、例示した構成の一部を他のもので置き換
えたり、例示した構成の一部を省いたり、例示した構成
に別の機能を付加したり、それらを組み合わせたりする
ことなどによって得られる別の構成も可能である。ま
た、例示した構成と論理的に等価な別の構成、例示した
構成と論理的に等価な部分を含む別の構成、例示した構
成の要部と論理的に等価な別の構成なども可能である。
また、例示した構成と同一もしくは類似の目的を達成す
る別の構成、例示した構成と同一もしくは類似の効果を
奏する別の構成なども可能である。また、各種構成部分
についての各種バリエーションは、適宜組み合わせて実
施することが可能である。また、各実施形態は、個別装
置としての発明、システム全体としての発明、個別装置
内部の構成部分についての発明、またはそれらに対応す
る方法の発明等、種々の観点、段階、概念またはカテゴ
リに係る発明を包含・内在するものである。
【0137】従って、この発明の実施の形態に開示した
内容からは、例示した構成に限定されることなく発明を
抽出することができるものである。
内容からは、例示した構成に限定されることなく発明を
抽出することができるものである。
【0138】本発明は、上述した実施の形態に限定され
るものではなく、その技術的範囲において種々変形して
実施することができる。
るものではなく、その技術的範囲において種々変形して
実施することができる。
【0139】
【発明の効果】本発明によれば、特定のOSや特定の機
器を前提とせず、データクライアントが、受信したデー
タをデータサーバが意図する目的以外の目的で利用する
ことを防ぐことを実現することができる。
器を前提とせず、データクライアントが、受信したデー
タをデータサーバが意図する目的以外の目的で利用する
ことを防ぐことを実現することができる。
【図1】本発明の一実施形態に係るサーバ・クライアン
ト・システムの構成例を示す図
ト・システムの構成例を示す図
【図2】同実施形態のデータサーバの構成例を示す図
【図3】同実施形態のデータ送信方法の一例を示す図
【図4】同実施形態のデータサーバの処理手順の一例を
示すフローチャート
示すフローチャート
【図5】同実施形態のデータクライアントの処理手順の
一例を示すフローチャート
一例を示すフローチャート
【図6】同実施形態のデータ送信方法の他の例を示す図
【図7】同実施形態のデータサーバの処理手順の他の例
を示すフローチャート
を示すフローチャート
【図8】同実施形態のデータクライアントの処理手順の
他の例を示すフローチャート
他の例を示すフローチャート
【図9】同実施形態のデータ送信方法のさらに他の例を
示す図
示す図
【図10】同実施形態のデータサーバの処理手順のさら
に他の例を示すフローチャート
に他の例を示すフローチャート
【図11】同実施形態のデータクライアントの処理手順
のさらに他の例を示すフローチャート
のさらに他の例を示すフローチャート
【図12】同実施形態に係るサーバ・クライアント・シ
ステムの他の構成例を示す図
ステムの他の構成例を示す図
【図13】同実施形態のデータサーバの他の構成例を示
す図
す図
【図14】同実施形態のデータクライアント名と信用度
との対応表の一例を示す図
との対応表の一例を示す図
【図15】同実施形態のデータクライアントの信用度と
使用すべきデータ送信方法名およびデータ表示用アプリ
ケーション名との対応表の一例を示す図
使用すべきデータ送信方法名およびデータ表示用アプリ
ケーション名との対応表の一例を示す図
【図16】同実施形態のデータ表示用アプリケーション
とそれが持つ機能との対応関係の一例を説明するための
図
とそれが持つ機能との対応関係の一例を説明するための
図
【図17】同実施形態のデータサーバの処理手順のさら
に他の例を示すフローチャート
に他の例を示すフローチャート
1…データサーバ 3…データクライアント 11…要求受信部 12…送信データ作成部 13…データ入出力部 14…データ記憶部 15…データ暗号化部 16…データ送信部 17…利用者登録部 18…利用者信用度判定部 19…決定部
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 7/24 H04L 9/00 601B 7/167 H04N 7/13 Z 7/173 610 7/167 Z Fターム(参考) 5B017 AA06 AA07 BA07 CA15 CA16 5B082 GA11 GC04 HA05 5C059 KK43 RC35 SS12 5C064 BA07 BB02 BC18 BD07 BD13 CA14 5J104 AA01 AA12 AA16 EA04 EA16 JA03 JA21 JA31 MA06 NA02
Claims (25)
- 【請求項1】データサーバからデータクライアントに表
示可能なデータを提供するサーバ・クライアント・シス
テムであって、 データクライアントからデータサーバに対してデータ要
求を送信し、 前記データ要求を受信した前記データサーバは、該デー
タ要求によって要求された表示可能なデータを第1の暗
号方式及び第2の暗号方式で多重に暗号化して作成した
多重暗号化データと、該多重暗号化データを復号化する
ための制御を司る機能及び復号化された表示可能なデー
タを表示する機能を少なくとも含み並びに前記第2の暗
号方式での復号化に用いる鍵情報を内部に持つデータ表
示用アプリケーションとを組にして、前記データクライ
アントに送信し、 前記多重暗号化データ及び前記データ表示用アプリケー
ションを受信した前記データクライアントは、受信した
該多重暗号化データ及び該データ表示用アプリケーショ
ンを保持し、 前記データクライアントにおいて、前記データ表示用ア
プリケーションが起動された場合に、起動された該デー
タ表示用アプリケーションは、その内部に持つ前記鍵情
報を用いた前記第2の暗号方式による復号化及び該デー
タクライアントが予め保持する他の鍵情報を用いた前記
第1の暗号方式による復号化を、予め定められた順番で
実行して、前記多重暗号化データを復号化し、これによ
って得られた前記表示可能なデータを表示することを特
徴とするサーバ・クライアント・システム。 - 【請求項2】データサーバからデータクライアントに表
示可能なデータを提供するサーバ・クライアント・シス
テムであって、 データクライアントは、第1の暗号方式及び第2の暗号
方式で多重に暗号化された多重暗号化データを復号化す
るための制御を司る機能及び復号化された表示可能なデ
ータを表示する機能を少なくとも含むデータ表示用アプ
リケーションを保持し、 データクライアントからデータサーバに対してデータ要
求を送信し、 前記データ要求を受信した前記データサーバは、該デー
タ要求によって要求された表示可能なデータを第1の暗
号方式及び第2の暗号方式で多重に暗号化して作成した
多重暗号化データと、指定された条件を満たすデータ表
示用アプリケーションを起動するための機能を少なくと
も含み及び前記第2の暗号方式での復号化に用いる鍵情
報を内部に持つチェック用アプリケーションとを組にし
て、前記データクライアントに送信し、 前記多重暗号化データ及び前記チェック用アプリケーシ
ョンを受信した前記データクライアントは、受信した該
多重暗号化データ及び該チェック用アプリケーションを
保持し、 前記データクライアントにおいて、前記チェック用アプ
リケーションが起動された場合に、起動された該チェッ
ク用アプリケーションは、該データクライアントに保持
されているデータ表示用アプリケーションが前記予め定
められた条件を満たすものならば、該データ表示用アプ
リケーションを起動するとともに前記鍵情報を渡し、起
動された該データ表示用アプリケーションは、渡された
該鍵情報を用いた前記第2の暗号方式による復号化及び
該データクライアントが予め保持する他の鍵情報を用い
た前記第1の暗号方式による復号化を、予め定められた
順番で実行して、前記多重暗号化データを復号化し、こ
れによって得られた前記表示可能なデータを表示するこ
とを特徴とするサーバ・クライアント・システム。 - 【請求項3】データサーバからデータクライアントに表
示可能なデータを提供するサーバ・クライアント・シス
テムであって、 データクライアントは、第1の暗号方式及び第2の暗号
方式で多重に暗号化された多重暗号化データを復号化す
るための制御を司る機能及び復号化された表示可能なデ
ータを表示する機能を少なくとも含むデータ表示用アプ
リケーション、並びに指定された条件を満たすデータ表
示用アプリケーションを起動するための機能を少なくと
も含むチェック用アプリケーションを保持し、 データクライアントからデータサーバに対してデータ要
求を送信し、 前記データ要求を受信した前記データサーバは、該デー
タ要求によって要求された表示可能なデータを第1の暗
号方式及び第2の暗号方式で多重に暗号化して作成した
多重暗号化データと、指定された条件を満たすチェック
用アプリケーションを起動するための機能を少なくとも
含み及び前記第2の暗号方式での復号化に用いる鍵情報
を内部に持つ起動用アプリケーションとを組にして、前
記データクライアントに送信し、 前記多重暗号化データ及び前記起動用アプリケーション
を受信した前記データクライアントは、受信した該多重
暗号化データ及び該起動用アプリケーションを保持し、 前記データクライアントにおいて、前記起動用アプリケ
ーションが起動された場合に、起動された該起動用アプ
リケーションは、該データクライアントに保持されてい
る指定された条件を満たすチェック用アプリケーション
を起動するとともに前記鍵情報を渡し、起動された該チ
ェック用アプリケーションは、該データクライアントに
保持されているデータ表示用アプリケーションが予め定
められた条件を満たすものならば、該データ表示用アプ
リケーションを起動するとともに該起動用アプリケーシ
ョンから渡された前記鍵情報を渡し、起動された該デー
タ表示用アプリケーションは、渡された該鍵情報を用い
た前記第2の暗号方式による復号化及び該データクライ
アントが予め保持する他の鍵情報を用いた前記第1の暗
号方式による復号化を、予め定められた順番で実行し
て、前記多重暗号化データを復号化し、これによって得
られた前記表示可能なデータを表示することを特徴とす
るサーバ・クライアント・システム。 - 【請求項4】前記データ表示用アプリケーションは、前
記第2の暗号方式での復号化を行う機能を含むものであ
ることを特徴とする請求項1ないし3のいずれか1項に
記載のサーバ・クライアント・システム。 - 【請求項5】前記データ表示用アプリケーションは、前
記データクライアントが予め保持する前記第2の暗号方
式での復号化を行う機能を利用するものであることを特
徴とする請求項1ないし3のいずれか1項に記載のサー
バ・クライアント・システム。 - 【請求項6】前記データ表示用アプリケーションは、前
記データクライアントが予め保持する前記第1の暗号方
式での復号化を行う機能を利用するものであることを特
徴とする請求項1ないし5のいずれか1項に記載のサー
バ・クライアント・システム。 - 【請求項7】前記データ表示用アプリケーションは、自
身の制御によって復号化した前記データの表示を開始し
てから一定時間が経過したときに、少なくとも該復号化
された状態のデータを消去することを特徴とする請求項
1ないし6のいずれか1項に記載のサーバ・クライアン
ト・システム。 - 【請求項8】前記データ表示用アプリケーションは、前
記データの表示を開始してから一定時間が経過する前
に、予め定められた条件を満たすユーザ操作が検出され
た場合には、データ表示期間を延長するための処理を行
うことを特徴とする請求項7に記載のサーバ・クライア
ント・システム。 - 【請求項9】前記データ表示用アプリケーションは、自
身の制御によって復号化し表示した前記データについ
て、その復号化された状態のデータの複写、格納、転送
の全部又は一部を禁止することを特徴とする請求項1な
いし8のいずれか1項に記載のサーバ・クライアント・
システム。 - 【請求項10】データサーバは、データクライアントへ
データを暗号化して送信する手順として、請求項1に記
載の手順を実行するための手段と、請求項2に記載の手
順を実行するための手段と、請求項3に記載の手順を実
行するための手段とを少なくとも備え、 データ要求の送信元のデータクライアントの信用度に応
じて、請求項1に記載の手順、請求項2に記載の手順、
請求項3に記載の手順を含む群から選択した手順に従っ
て、データを暗号化し、必要に応じてアプリケーション
を添付して送信することを特徴とする請求項1ないし9
のいずれか1項に記載のサーバ・クライアント・システ
ム。 - 【請求項11】データサーバは、データ利用に関する機
能の相違する複数種類のデータ表示用アプリケーション
のうちから、データ要求の送信元のデータクライアント
の信用度に応じて、該データクライアントが当該要求さ
れたデータのために使用させるべきデータ表示用アプリ
ケーションを選択することを特徴とする請求項1ないし
10のいずれか1項に記載のサーバ・クライアント・シ
ステム。 - 【請求項12】前記第1の暗号方式は、公開鍵暗号方式
であり、前記第2の暗号方式は、共通鍵暗号方式である
ことを特徴とする請求項1ないし11のいずれか1項に
記載のサーバ・クライアント・システム。 - 【請求項13】データサーバは、前記第1の暗号方式に
よる暗号化、前記第2の暗号方式による暗号化の順番で
実行し、データクライアントは、前記第2の暗号方式に
よる復号化、前記第1の暗号方式による復号化の順番で
実行することを特徴とする請求項1ないし12のいずれ
か1項に記載のサーバ・クライアント・システム。 - 【請求項14】データサーバからデータクライアントに
表示可能なデータを提供し、データクライアントにおい
て提供された該表示可能なデータを表示するデータ提供
・利用方法であって、 データクライアントからデータサーバに対してデータ要
求を送信し、 前記データ要求を受信した前記データサーバは、該デー
タ要求によって要求された表示可能なデータを第1の暗
号方式及び第2の暗号方式で多重に暗号化して作成した
多重暗号化データと、該多重暗号化データを復号化する
ための制御を司る機能及び復号化された表示可能なデー
タを表示する機能を少なくとも含み並びに前記第2の暗
号方式での復号化に用いる鍵情報を内部に持つデータ表
示用アプリケーションとを組にして、前記データクライ
アントに送信し、 前記多重暗号化データ及び前記データ表示用アプリケー
ションを受信した前記データクライアントは、受信した
該多重暗号化データ及び該データ表示用アプリケーショ
ンを保持し、 前記データクライアントにおいて、前記データ表示用ア
プリケーションが起動された場合に、起動された該デー
タ表示用アプリケーションは、その内部に持つ前記鍵情
報を用いた前記第2の暗号方式による復号化及び該デー
タクライアントが予め保持する他の鍵情報を用いた前記
第1の暗号方式による復号化を、予め定められた順番で
実行して、前記多重暗号化データを復号化し、これによ
って得られた前記表示可能なデータを表示することを特
徴とするデータ提供・利用方法。 - 【請求項15】データサーバからデータクライアントに
表示可能なデータを提供し、データクライアントにおい
て提供された該表示可能なデータを表示するデータ提供
・利用方法であって、 データクライアントは、第1の暗号方式及び第2の暗号
方式で多重に暗号化された多重暗号化データを復号化す
るための制御を司る機能及び復号化された表示可能なデ
ータを表示する機能を少なくとも含むデータ表示用アプ
リケーションを保持し、 データクライアントからデータサーバに対してデータ要
求を送信し、 前記データ要求を受信した前記データサーバは、該デー
タ要求によって要求された表示可能なデータを第1の暗
号方式及び第2の暗号方式で多重に暗号化して作成した
多重暗号化データと、指定された条件を満たすデータ表
示用アプリケーションを起動するための機能を少なくと
も含み及び前記第2の暗号方式での復号化に用いる鍵情
報を内部に持つチェック用アプリケーションとを組にし
て、前記データクライアントに送信し、 前記多重暗号化データ及び前記チェック用アプリケーシ
ョンを受信した前記データクライアントは、受信した該
多重暗号化データ及び該チェック用アプリケーションを
保持し、 前記データクライアントにおいて、前記チェック用アプ
リケーションが起動された場合に、起動された該チェッ
ク用アプリケーションは、該データクライアントに保持
されているデータ表示用アプリケーションが前記予め定
められた条件を満たすものならば、該データ表示用アプ
リケーションを起動するとともに前記鍵情報を渡し、起
動された該データ表示用アプリケーションは、渡された
該鍵情報を用いた前記第2の暗号方式による復号化及び
該データクライアントが予め保持する他の鍵情報を用い
た前記第1の暗号方式による復号化を、予め定められた
順番で実行して、前記多重暗号化データを復号化し、こ
れによって得られた前記表示可能なデータを表示するこ
とを特徴とするデータ提供・利用方法。 - 【請求項16】データサーバからデータクライアントに
表示可能なデータを提供し、データクライアントにおい
て提供された該表示可能なデータを表示するデータ提供
・利用方法であって、 データクライアントは、第1の暗号方式及び第2の暗号
方式で多重に暗号化された多重暗号化データを復号化す
るための制御を司る機能及び復号化された表示可能なデ
ータを表示する機能を少なくとも含むデータ表示用アプ
リケーション、並びに指定された条件を満たすデータ表
示用アプリケーションを起動するための機能を少なくと
も含むチェック用アプリケーションを保持し、 データクライアントからデータサーバに対してデータ要
求を送信し、 前記データ要求を受信した前記データサーバは、該デー
タ要求によって要求された表示可能なデータを第1の暗
号方式及び第2の暗号方式で多重に暗号化して作成した
多重暗号化データと、指定された条件を満たすチェック
用アプリケーションを起動するための機能を少なくとも
含み及び前記第2の暗号方式での復号化に用いる鍵情報
を内部に持つ起動用アプリケーションとを組にして、前
記データクライアントに送信し、 前記多重暗号化データ及び前記起動用アプリケーション
を受信した前記データクライアントは、受信した該多重
暗号化データ及び該起動用アプリケーションを保持し、 前記データクライアントにおいて、前記起動用アプリケ
ーションが起動された場合に、起動された該起動用アプ
リケーションは、該データクライアントに保持されてい
る指定された条件を満たすチェック用アプリケーション
を起動するとともに前記鍵情報を渡し、起動された該チ
ェック用アプリケーションは、該データクライアントに
保持されているデータ表示用アプリケーションが予め定
められた条件を満たすものならば、該データ表示用アプ
リケーションを起動するとともに該起動用アプリケーシ
ョンから渡された前記鍵情報を渡し、起動された該デー
タ表示用アプリケーションは、渡された該鍵情報を用い
た前記第2の暗号方式による復号化及び該データクライ
アントが予め保持する他の鍵情報を用いた前記第1の暗
号方式による復号化を、予め定められた順番で実行し
て、前記多重暗号化データを復号化し、これによって得
られた前記表示可能なデータを表示することを特徴とす
るデータ提供・利用方法。 - 【請求項17】要求元のデータクライアントに表示可能
なデータを提供するデータサーバであって、 データクライアントからデータ要求を受信するための手
段と、 受信された前記データ要求によって要求された表示可能
なデータを第1の暗号方式及び第2の暗号方式で多重に
暗号化して作成した多重暗号化データと、該多重暗号化
データを復号化するための制御を司る機能及び復号化さ
れた表示可能なデータを表示する機能を少なくとも含み
並びに前記第2の暗号方式での復号化に用いる鍵情報を
内部に持つデータ表示用アプリケーションとを組にし
た、送信データを作成するための手段と、 作成された前記送信データを、前記データクライアント
に送信するための手段とを備えたことを特徴とするデー
タサーバ。 - 【請求項18】要求元のデータクライアントに表示可能
なデータを提供するデータサーバであって、 データクライアントからデータ要求を受信するための手
段と、 受信された前記データ要求によって要求された表示可能
なデータを第1の暗号方式及び第2の暗号方式で多重に
暗号化して作成した多重暗号化データと、指定された条
件を満たすデータ表示用アプリケーションを起動するた
めの機能を少なくとも含み及び前記第2の暗号方式での
復号化に用いる鍵情報を内部に持つチェック用アプリケ
ーションとを組にした、送信データを作成するための手
段と、 作成された前記送信データを、前記データクライアント
に送信するための手段とを備えたことを特徴とするデー
タサーバ。 - 【請求項19】要求元のデータクライアントに表示可能
なデータを提供するデータサーバであって、 データクライアントからデータ要求を受信するための手
段と、 受信された前記データ要求によって要求された表示可能
なデータを第1の暗号方式及び第2の暗号方式で多重に
暗号化して作成した多重暗号化データと、指定された条
件を満たすデータ表示用アプリケーションを起動するた
めチェック用アプリケーションを起動するための機能を
少なくとも含み及び前記第2の暗号方式での復号化に用
いる鍵情報を内部に持つ起動用アプリケーションとを組
にした、送信データを作成するための手段と、 作成された前記送信データを、前記データクライアント
に送信するための手段とを備えたことを特徴とするデー
タサーバ。 - 【請求項20】データサーバから提供された表示可能な
データを表示するデータクライアントであって、 データサーバに対して所望の表示可能なデータを送信す
べき旨のデータ送信要求を送信するための手段と、 前記データ要求を受信した前記データサーバから組にし
て送信された、前記表示可能なデータを第1の暗号方式
及び第2の暗号方式で多重に暗号化して作成した多重暗
号化データと、該多重暗号化データを復号化するための
制御を司る機能及び復号化された表示可能なデータを表
示する機能を少なくとも含み並びに前記第2の暗号方式
での復号化に用いる鍵情報を内部に持つデータ表示用ア
プリケーションとを受信するための手段と、 受信された前記多重暗号化データ及び前記データ表示用
アプリケーションを保持するための手段と、 前記データ表示用アプリケーションを実行することによ
って、該データ表示用アプリケーションが内部に持つ前
記鍵情報を用いた前記第2の暗号方式による復号化及び
該データクライアント自身が予め保持する他の鍵情報を
用いた前記第1の暗号方式による復号化を、予め定めら
れた順番で実行して、前記多重暗号化データを復号化
し、これによって得られた前記表示可能なデータを表示
するための手段とを備えたことを特徴とするデータクラ
イアント。 - 【請求項21】データサーバから提供された表示可能な
データを表示するデータクライアントであって、 第1の暗号方式及び第2の暗号方式で多重に暗号化され
た多重暗号化データを復号化するための制御を司る機能
及び復号化された表示可能なデータを表示する機能を少
なくとも含むデータ表示用アプリケーションを保持する
ための手段と、データサーバに対して所望の表示可能な
データを送信すべき旨のデータ送信要求を送信するため
の手段と、 前記データ要求を受信した前記データサーバから組にし
て送信された、前記表示可能なデータを第1の暗号方式
及び第2の暗号方式で多重に暗号化して作成した多重暗
号化データと、指定された条件を満たすデータ表示用ア
プリケーションを起動するための機能を少なくとも含み
及び前記第2の暗号方式での復号化に用いる鍵情報を内
部に持つチェック用アプリケーションとを受信するため
の手段と、 受信された前記多重暗号化データ及び前記チェック用ア
プリケーションを保持するための手段と、 前記チェック用アプリケーションを実行することによっ
て、予め保持されているデータ表示用アプリケーション
が前記予め定められた条件を満たすものならば、該デー
タ表示用アプリケーションを起動するとともに前記鍵情
報を渡すための手段と、 起動された前記データ表示用アプリケーションを実行す
ることによって、前記チェック用アプリケーションから
渡された前記鍵情報を用いた前記第2の暗号方式による
復号化及び該データクライアントが予め保持する他の鍵
情報を用いた前記第1の暗号方式による復号化を、予め
定められた順番で実行して、前記多重暗号化データを復
号化し、これによって得られた前記表示可能なデータを
表示するための手段とを備えたことを特徴とするデータ
クライアント。 - 【請求項22】データサーバから提供された表示可能な
データを表示するデータクライアントであって、 第1の暗号方式及び第2の暗号方式で多重に暗号化され
た多重暗号化データを復号化するための制御を司る機能
及び復号化された表示可能なデータを表示する機能を少
なくとも含むデータ表示用アプリケーション、並びに指
定された条件を満たすデータ表示用アプリケーションを
起動するための機能を少なくとも含むチェック用アプリ
ケーションを保持するためのための手段と、 データサーバに対して所望の表示可能なデータを送信す
べき旨のデータ送信要求を送信するための手段と、 前記データ要求を受信した前記データサーバから組にし
て送信された、前記表示可能なデータを第1の暗号方式
及び第2の暗号方式で多重に暗号化して作成した多重暗
号化データと、指定された条件を満たすチェック用アプ
リケーションを起動するための機能を少なくとも含み及
び前記第2の暗号方式での復号化に用いる鍵情報を内部
に持つ起動用アプリケーションとを受信するための手段
と、 受信された前記多重暗号化データ及び前記起動用アプリ
ケーションを保持するための手段と、 前記起動用アプリケーションを実行することによって、
予め保持されている指定された条件を満たすチェック用
アプリケーションを起動するとともに前記鍵情報を渡す
ための手段と、 起動された前記チェック用アプリケーションを実行する
ことによって、予め保持されているデータ表示用アプリ
ケーションが予め定められた条件を満たすものならば、
該データ表示用アプリケーションを起動するとともに前
記起動用アプリケーションから渡された前記鍵情報を渡
すための手段と、 起動された前記データ表示用アプリケーションを実行す
ることによって、前記チェック用アプリケーションから
渡された前記鍵情報を用いた前記第2の暗号方式による
復号化及び該データクライアントが予め保持する他の鍵
情報を用いた前記第1の暗号方式による復号化を、予め
定められた順番で実行して、前記多重暗号化データを復
号化し、これによって得られた前記表示可能なデータを
表示するための手段とを備えたことを特徴とするデータ
クライアント。 - 【請求項23】コンピュータを、請求項17ないし19
のいずれか1項に記載のデータサーバとして機能させる
ためのプログラムを記録したコンピュータ読取り可能な
記録媒体。 - 【請求項24】コンピュータを、請求項20ないし22
のいずれか1項に記載のデータクライアントとして機能
させるためのプログラムを記録したコンピュータ読取り
可能な記録媒体。 - 【請求項25】要求元のデータクライアントに表示可能
なデータを提供するデータサーバとしてコンピュータを
機能させるためのプログラム製品であって、 データクライアントからデータ要求を受信するための機
能と、 受信された前記データ要求によって要求された表示可能
なデータを第1の暗号方式及び第2の暗号方式で多重に
暗号化して作成した多重暗号化データと、該多重暗号化
データを復号化するための制御を司る機能及び復号化さ
れた表示可能なデータを表示する機能を少なくとも含み
並びに前記第2の暗号方式での復号化に用いる鍵情報を
内部に持つデータ表示用アプリケーションとを組にし
た、送信データを作成するための機能と、 作成された前記送信データを、前記データクライアント
に送信するための機能とをコンピュータに実現させるた
めのプログラム製品。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000263871A JP2002077134A (ja) | 2000-08-31 | 2000-08-31 | サーバ・クライアント・システム、データサーバ、データクライアント及びデータ提供・利用方法並びに記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000263871A JP2002077134A (ja) | 2000-08-31 | 2000-08-31 | サーバ・クライアント・システム、データサーバ、データクライアント及びデータ提供・利用方法並びに記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002077134A true JP2002077134A (ja) | 2002-03-15 |
Family
ID=18751362
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000263871A Pending JP2002077134A (ja) | 2000-08-31 | 2000-08-31 | サーバ・クライアント・システム、データサーバ、データクライアント及びデータ提供・利用方法並びに記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2002077134A (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004252933A (ja) * | 2002-06-03 | 2004-09-09 | Thomson Licensing Sa | メタデータ項目の伝達を制御する方法 |
JP2005056548A (ja) * | 2003-07-31 | 2005-03-03 | Hewlett-Packard Development Co Lp | セクタデータ制御情報を有するデータ記憶媒体 |
JP2005258234A (ja) * | 2004-03-15 | 2005-09-22 | Hitachi Ltd | データの移管方法およびデータの保管装置 |
JP2015226133A (ja) * | 2014-05-27 | 2015-12-14 | パナソニックIpマネジメント株式会社 | 端末認証システム、サーバ装置、及び端末認証方法 |
JP2017163612A (ja) * | 2017-06-12 | 2017-09-14 | パナソニックIpマネジメント株式会社 | 端末認証システム、サーバ装置、及び端末認証方法 |
JP2020053988A (ja) * | 2019-03-14 | 2020-04-02 | 株式会社東芝 | 受信機および通信方法、サーバ機器 |
WO2020075224A1 (ja) * | 2018-10-09 | 2020-04-16 | 三菱電機株式会社 | 秘匿分析装置、秘匿分析システム、秘匿分析方法及び秘匿分析プログラム |
WO2021145453A1 (ja) * | 2020-01-17 | 2021-07-22 | 株式会社日立製作所 | データ信頼度算出装置、データ信頼度算出方法およびデータ信頼度算出プログラム |
-
2000
- 2000-08-31 JP JP2000263871A patent/JP2002077134A/ja active Pending
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004252933A (ja) * | 2002-06-03 | 2004-09-09 | Thomson Licensing Sa | メタデータ項目の伝達を制御する方法 |
US7934195B2 (en) | 2002-06-03 | 2011-04-26 | Thomson Licensing | Method for controlling the propagation of metadata items |
JP2005056548A (ja) * | 2003-07-31 | 2005-03-03 | Hewlett-Packard Development Co Lp | セクタデータ制御情報を有するデータ記憶媒体 |
JP2005258234A (ja) * | 2004-03-15 | 2005-09-22 | Hitachi Ltd | データの移管方法およびデータの保管装置 |
JP4604523B2 (ja) * | 2004-03-15 | 2011-01-05 | 株式会社日立製作所 | データの移管方法およびデータの保管装置 |
JP2015226133A (ja) * | 2014-05-27 | 2015-12-14 | パナソニックIpマネジメント株式会社 | 端末認証システム、サーバ装置、及び端末認証方法 |
JP2017163612A (ja) * | 2017-06-12 | 2017-09-14 | パナソニックIpマネジメント株式会社 | 端末認証システム、サーバ装置、及び端末認証方法 |
WO2020075224A1 (ja) * | 2018-10-09 | 2020-04-16 | 三菱電機株式会社 | 秘匿分析装置、秘匿分析システム、秘匿分析方法及び秘匿分析プログラム |
JP2020053988A (ja) * | 2019-03-14 | 2020-04-02 | 株式会社東芝 | 受信機および通信方法、サーバ機器 |
WO2021145453A1 (ja) * | 2020-01-17 | 2021-07-22 | 株式会社日立製作所 | データ信頼度算出装置、データ信頼度算出方法およびデータ信頼度算出プログラム |
JP2021114077A (ja) * | 2020-01-17 | 2021-08-05 | 株式会社日立製作所 | データ信頼度算出装置、データ信頼度算出方法およびデータ信頼度算出プログラム |
JP7366763B2 (ja) | 2020-01-17 | 2023-10-23 | 株式会社日立製作所 | データ信頼度算出装置、データ信頼度算出方法およびデータ信頼度算出プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7139399B1 (en) | Cryptographic system with methods for user-controlled message recovery | |
USRE44364E1 (en) | Method of encrypting information for remote access while maintaining access control | |
US7272230B2 (en) | Encryption system and control method thereof | |
US6389535B1 (en) | Cryptographic protection of core data secrets | |
US7725716B2 (en) | Methods and systems for encrypting, transmitting, and storing electronic information and files | |
US20140245014A1 (en) | Remote control app for smart phones | |
JP4405575B2 (ja) | 暗号管理装置、復号管理装置、およびプログラム | |
JP2004288169A (ja) | ネットワーク接続システム | |
JP2009526322A (ja) | 変化識別子を使用するセキュアなデジタル・コンテンツ管理 | |
JP2004513420A (ja) | レベル化された機密保護があるアクセス制御のための方法及び装置 | |
JP2004304304A (ja) | 電子署名生成方法,電子署名検証方法,電子署名生成依頼プログラム,及び電子署名検証依頼プログラム | |
US11570155B2 (en) | Enhanced secure encryption and decryption system | |
US8707034B1 (en) | Method and system for using remote headers to secure electronic files | |
JP4465952B2 (ja) | 文書管理システムおよび方法 | |
JP2001175467A (ja) | コンピュータのセキュリティー確保方法及びそのプログラムを記録した媒体 | |
JP3764665B2 (ja) | コンピュータ支援による教育訓練のための要守秘情報の外部への漏洩防止システム | |
JP2002077134A (ja) | サーバ・クライアント・システム、データサーバ、データクライアント及びデータ提供・利用方法並びに記録媒体 | |
JP4657706B2 (ja) | 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム | |
JP2003345930A (ja) | 属性証明書管理方法および装置 | |
JP2011054028A (ja) | 暗号化ネットワークストレージシステム | |
JP3984570B2 (ja) | 署名/検証システムにおける鍵管理サーバおよび検証装置を制御するプログラム | |
JP3919700B2 (ja) | 暗号システム及びその暗号文処理方法 | |
JP4989996B2 (ja) | サービス利用識別情報生成装置、サービス利用識別情報生成システム、サービス利用識別情報生成方法およびプログラム | |
US11917048B2 (en) | Method of enabling manual selection of all possible attributes of encryption | |
JPH11220462A (ja) | 暗号処理装置及び復号処理装置並びに記録媒体 |