JP2005150829A - ネットワークシステム、クライアント、サーバ、情報漏洩防止方法、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体 - Google Patents

ネットワークシステム、クライアント、サーバ、情報漏洩防止方法、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体 Download PDF

Info

Publication number
JP2005150829A
JP2005150829A JP2003381379A JP2003381379A JP2005150829A JP 2005150829 A JP2005150829 A JP 2005150829A JP 2003381379 A JP2003381379 A JP 2003381379A JP 2003381379 A JP2003381379 A JP 2003381379A JP 2005150829 A JP2005150829 A JP 2005150829A
Authority
JP
Japan
Prior art keywords
client
server
service
data
service search
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003381379A
Other languages
English (en)
Inventor
Nobuaki Fukazawa
伸朗 深澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2003381379A priority Critical patent/JP2005150829A/ja
Publication of JP2005150829A publication Critical patent/JP2005150829A/ja
Pending legal-status Critical Current

Links

Abstract

【課題】 サーバとクライアントが接続されるネットワークシステムにおける第三者への情報漏洩を防ぐ。
【解決手段】 第三者がサービス利用者であるクライアントは、SecurityTagを付与したサービス検索要求を送信せず、要求を受信したサーバはSecurityTagが無い要求は破棄するため、第三者のクライアントへサービス検索要求に対する応答が行われないことにより、第三者のクライアントに対してサービス情報の漏洩を防ぎ、サービス利用に制限をかけることができる。
【選択図】 図4

Description

本発明はサーバとクライアントが接続されるネットワークシステム、及びかかるネットワークシステムにおけるクライアント、サーバ、情報漏洩防止方法、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体に関する。
従来は、サーバのソフトウェアとクライアントのソフトウェアが人間を介さずにサービスの提供・利用を行うシステム(以下、WEBサービス技術を使用したシステム)において、クライアントがネットワーク上のサービスの検索を行う際、サーバはクライアントの認証を行わずにサービスの検索に応答していた。
しかしながら、サービス検索サービスがネットワーク上に展開され第三者がサービス利用者であるクライアントを前記ネットワークに接続可能な場合において、第三者がサービス利用者であるクライアントを前記ネットワークに接続しネットワーク上のサービス提供者であるサーバが第三者のサービス利用者の検索に応答してしまい、どのサーバにおいてどのようなサービスが提供されているのかという情報が第三者へ漏洩してしまうおそれがある。
また、認可されていない第三者のサービス利用者に容易にサービスを利用されてしまうため、課金をかけるようなシステムには適用できない。
また、課金などの利用に制限をかけるシステムでは、サービス毎にセキュリティを強化しなければならないため、サービス毎のコストが増加する。
本発明は前記のような点に鑑みてなされたものであり、第三者への情報漏洩を防ぐことを目的とする。
本発明のネットワークシステムは、複数のクライアントと複数のサーバがネットワークに接続されており、クライアントは所定のサービスを提供することが可能なサーバを発見するためのサービス検索を行い、前記サーバは前記サービス検索の要求に対してサービスを提供する意思があることを前記クライアントへ返信するネットワークシステムであって、固有の非対称鍵のペアのうち秘密鍵を持つクライアントが接続され、前記クライアントに対応する公開鍵を持つサーバが接続される点に特徴を有する。
本発明のクライアントは、複数のクライアントと複数のサーバがネットワークに接続されており、クライアントは所定のサービスを提供することが可能なサーバを発見するためのサービス検索を行い、前記サーバは前記サービス検索の要求に対してサービスを提供する意思があることを前記クライアントへ返信するネットワークシステムにおける前記クライアントであって、送信するデータのハッシュ値を求め、前記ハッシュ値に対して前記秘密鍵により暗号化したデータを作成して送信データに署名データを付与してネットワークを介してサーバへ送信する手段を備えた点に特徴を有する。さらに、前記サービス検索を行う時にテンポラリデータを生成し前記テンポラリデータのハッシュ値を求め、前記ハッシュ値を前記秘密鍵により暗号化した署名データを生成し、サービス検索要求に前記テンポラリデータと署名データを付与して同報通知を行う点に特徴を有する。
本発明のサーバは、複数のクライアントと複数のサーバがネットワークに接続されており、クライアントは所定のサービスを提供することが可能なサーバを発見するためのサービス検索を行い、前記サーバは前記サービス検索の要求に対してサービスを提供する意思があることを前記クライアントへ返信するネットワークシステムにおける前記サーバであって、前記クライアントが送付してきた送信データと署名データを受信し、前記署名データを前記クライアントに対応する公開鍵により復号化し、前記送信データのハッシュ値をとり、復号化データと前記ハッシュ値とを比較して、同値であれば、サーバの持つ公開鍵に対応する秘密鍵を持つクライアントであると認証し、サービスの提供許可を行う点に特徴を有する。さらに、前記サービス検索要求を受信し要求されたサービスの提供が可能か不可能を判定し、可能であればサービス検索要求に付与されている前記署名データを送信元のクライアントに対応する公開鍵により復号化データを取り出し、また前記テンポラリデータのハッシュ値をとり、前記復号化データと前記ハッシュ値との比較をとり、同値であれば前記クライアントを認証されたものとし、サービス検索要求に応答を行う点に特徴を有する。さらにまた、前記復号化データと前記ハッシュ値との比較をとり、同値でなければ前記クライアントを認証せず、サービス検索要求に対する応答を行わない点に特徴を有する。さらにまた、前記サービス検索要求を受信し前記テンポラリデータと前記署名データが付与されていない場合は、送信元のクライアントを認証せず、前記サービス検索要求に対する応答を行わない点に特徴を有する。
本発明の情報漏洩防止方法は、複数のクライアントと複数のサーバがネットワークに接続されており、クライアントは所定のサービスを提供することが可能なサーバを発見するためのサービス検索を行い、前記サーバは前記サービス検索の要求に対してサービスを提供する意思があることを前記クライアントへ返信するネットワークシステムにおける情報漏洩防止方法であって、固有の非対称鍵のペアのうち秘密鍵を持つクライアントが接続され、前記クライアントに対応する公開鍵を持つサーバが接続される点に特徴を有する。
本発明のコンピュータプログラムは、複数のクライアントと複数のサーバがネットワークに接続されており、クライアントは所定のサービスを提供することが可能なサーバを発見するためのサービス検索を行い、前記サーバは前記サービス検索の要求に対してサービスを提供する意思があることを前記クライアントへ返信するネットワークシステムにおいて前記クライアントを構成するコンピュータに処理を実行させるためのコンピュータプログラムであって、送信するデータのハッシュ値を求め、前記ハッシュ値に対して前記秘密鍵により暗号化したデータを作成して送信データに署名データを付与してネットワークを介してサーバへ送信する処理を前記コンピュータに実行させる点に特徴を有する。
本発明の別のコンピュータプログラムは、複数のクライアントと複数のサーバがネットワークに接続されており、クライアントは所定のサービスを提供することが可能なサーバを発見するためのサービス検索を行い、前記サーバは前記サービス検索の要求に対してサービスを提供する意思があることを前記クライアントへ返信するネットワークシステムにおいて前記サーバを構成するコンピュータに処理を実行させるためのコンピュータプログラムであって、前記クライアントが送付してきた送信データと署名データを受信し、前記署名データを前記クライアントに対応する公開鍵により復号化し、前記送信データのハッシュ値をとり、復号化データと前記ハッシュ値とを比較して、同値であれば、サーバの持つ公開鍵に対応する秘密鍵を持つクライアントであると認証し、サービスの提供許可を行う処理を前記コンピュータに実行させる点に特徴を有する。
本発明のコンピュータ読み取り可能な記録媒体は、前記本発明のコンピュータプログラムを格納した点に特徴を有する。
本発明によれば、固有の非対称鍵のペアのうち秘密鍵を持つクライアントが接続され、前記クライアントに対応する公開鍵を持つサーバが接続されるので、第三者への情報漏洩を防ぐことができる。
以下、添付図面を参照して、本発明の好適な実施形態について説明する。以下に詳述するように、サーバのソフトウェアとクライアントのソフトウェアが人間の意思や確認を介さずにサービスの提供・利用を行うWEBサービス技術を使用したネットワークシステムにおけるセキュリティに関するものである。
昨今、ユビキタス、モバイルネットワークという言葉に代表されるように、ネットワークはスタティックに接続される端末だけではなく、ダイナミックに端末を接続、切断、移動が行われるようになってきた。そのため、第三者があるネットワークに容易に接続できるような状況が多くなってきている。
また、WEBサービスのようなシステムでは人間がサーバ、クライアントの動作に関して逐一指示をせずに、サービスの検索、要求、実行を行うことを特徴とする。例えば、ユーザがある要求をクライアントを使用して行うと、クライアントはユーザに逐一確認せず自動でサービスを提供できるサーバを検索し、検索を受信したサーバは自身が提供できるサービスであれば応答し範囲外であれば応答せず、クライアントは応答してきたサーバの中から条件の良いサーバを自動で選択しサービスを要求し、サービス要求を受信したサーバはサービスを実行し、サービス終了後にクライアントへ通知する、というような動作がある。このようにWEBサービスシステムでは人間の動作や判断を要求することが少ない場合が多いため、ネットワークに接続しただけ従来のシステムでは知りえないURLなどを自動で検索し、内部の情報が漏洩する可能性がある。
つまり、第三者のクライアントが内部ネットワークに接続されWEBサービスに参加し、クライアントからのサービス検索、サービス要求に対してサーバは応答してしまう可能性がある。特にサービスの種類やサーバの情報が漏洩することは、従来ネットワーク内部で送受信されるべき機密データやサービスを、搾取する第一歩を提供してしまうことになり、本発明はそのようなサービス検索におけるセキュリティ確保に対処するものである。
図1は、本実施形態のネットワークシステムの構成例を示す図である。図1において、101、102、103はクライアントPC(パーソナルコンピュータ)、105、106はMFP(Multi Function Printer)、それぞれLAN100に接続される。また、110は第三者がLAN100に接続したPCである。LAN100はファイアウォール120を介してインターネット130、さらには他のネットワーク140に接続される。
MFP105、106はWEBサービスにおける印刷サービスを提供するサーバであり、クライアントPC101、102、103からのサービス検索に応答し、クライアントPC101、102、103からのサービス要求によってサービスを提供する。
クライアントPC101、102、103はWEBサービスにおけるクライアントであり、MFP105、106に対してサービス検索を行い、MFP105、106に対してサービスを要求し、サービスの提供を受ける。
PC110は第三者のPCであり、クライアントPC101、102、103と同じように、MFP105、106に対してサービス検索を行い、MFP105、MFP106に対してサービスを要求し、本来第三者が受けることのできないサービスの提供を受けてしまうことのできる、WEBサービスの端末である。
図2は、一般的なパーソナルコンピュータの内部構成を示した図であり、図1におけるPC101、102、103、110の内部構成はこのようになっている。PC200は、ROM202もしくはハードディスク(HD)211に記憶された、或いはフレキシブルディスクドライブ(FD)212より供給される各種ソフトウェアを実行するCPU201を備え、システムバス204に接続される各機器を総括的に制御する。203はRAMで、CPU201の主メモリ、ワークエリアなどとして機能する。205はキーボードコントローラ(KBC)で、キーボード(KB)209や不図示のポインティングデバイスなどからの指示入力を制御する。206はCRTコントローラ(CRTC)で、CRTディスプレイ(CRT)210の表示を制御する。207はディスクコントローラ(DKC)で、ブートプログラム、本発明の動作を行うプログラム又は印刷データの搾取を目的とした擬似印刷サーバプログラム、種々のアプリケーション、編集ファイル、ユーザファイルなどを記憶するハードディスク(HD)211及びフレキシブルディスクコントローラ(FD)212とのアクセスを制御する。208はネットワークインタフェースカード(NIC)で、LAN220を介して、ネットワークプリンタ、他のネットワーク機器或いは他のPCと双方向にデータをやりとりする。なお、本実施形態においては、LAN220は図1におけるLAN100と同じものである。
図3において、300は、WEBサービスプログラムが稼動するMFP又はプリンタの内部構成の一例であり、図1における105、106と同等である。デバイス300は、ROM302もしくはハードディスク(HD)310に記憶された、或いはフレキシブルディスクドライブ(FD)311より供給される各種プログラムを実行するCPU301を備え、システムバス304に接続される各機器を総括的に制御する。303はRAMで、CPU301の主メモリ、ワークエリアなどとして機能する。305はユーザインタフェースコントローラ(UIC)で、ユーザインタフェース(UI)309への表示、309からの指示入力を制御する。ファンクションコントローラ(FUNCC)306は各デバイス特有の機能であるファンクション(FUNC)310を実現/制御する。モノクロプリンタであればモノクロプリントエンジンコントローラとモノクロプリントエンジン、カラープリンタであればカラープリントエンジンコントローラとカラープリントエンジン、MFPであればデバイス300は各機能のファンクションコントローラ(FUNCC)306とファンクション(FUNC)310をそれぞれ持つ。307はディスクコントローラ(DKC)で、ブートプログラム、本発明の動作を行うプログラム、種々のアプリケーション、データファイルを記憶するハードディスク(HD)311及びフレキシブルディスクコントローラ(FD)312とのアクセスを制御する。308はネットワークインタフェースカード(NIC)で、LAN320を介して、ネットワークプリンタ、他のネットワーク機器或いは他のPCと双方向にデータをやりとりする。なお、本実施例においては、LAN320は図1におけるLAN100と同じものである。
図4は、本発明のネットワークシステムにおけるクライアント及びサーバの機能構成を示すモデル図である。410はサーバであり、図3における105、106と同等である。420はクライアントであり、図1における101、102、103、110と同等である。サーバ410とクライアント420はLAN440を介して接続されている。なお、本実施形態においては、LAN440は図1におけるLAN100と同じものである。
411はネットワークインタフェース機能であり、サーバ410をLAN440に接続する。412はWEBサービスサーバ機能であり、例えばHTTPサーバ、SOAPサーバ、XMLパーサ、WSDL生成機能などである。413は認証機能であり、クライアントの認証機能423と合わせてWEBサービスシステムにおけるクライアント認証を実現するものである。414はサービスを提供するアプリケーションである。415は413が使用しクライアント420が持つ秘密鍵426に対応する公開鍵のデータベースである。
421はネットワークインタフェース機能であり、クライアント420をLAN440に接続する。422はWEBサービスクライアント機能であり、HTTPクライアント、SOAPクライアント、XMLパーサなどが代表的な例である。423は認証機能であり、サーバ410の認証機能413と合わせてWEBサービスシステムにおけるクライアント認証を実現する。424はクライアント上で動作するアプリケーションを表している。425はUIであり、クライアント420とユーザのI/Fである。426は、423が使用しサーバ410が持つデータベース415に保存された公開鍵に対応する秘密鍵である。
図5はWEBサービスの一例であるBMLinkSにおいて、本発明が適用されたクライアントとサーバとの間のシーケンス図である。510はクライアントを表し、図4の420と同等である。520はサーバを表し、図4の410と同等である。クライアント510は非対称鍵方式の秘密鍵591を持ち、サーバ520は前記秘密鍵591に対応する公開鍵593を持つ。
クライアント510はサービス検索時、すなわち入札公告メッセージをネットワークに向けて送信する場合に、処理511でテンポラリデータ592を生成し(処理511)、テンポラリデータ592をハッシュ関数に入力しハッシュ値を得て(処理512)、ハッシュ値を秘密鍵591で暗号化し、署名データ594を作成する(処理513)。処理511で生成したテンポラリデータ592と処理513で生成した署名データ594からSecurityTagデータ595を生成し、入札公告メッセージ514に添付してサーバ520へ送信する。
サーバ520は入札公告メッセージ514を受信後、入札公告メッセージ512のSecurityTagデータのテンポラリデータをクライアント510の処理512と同様のハッシュ関数に入力しハッシュ値を得る(処理521)。署名データを抽出し公開鍵593によって復号化を行い、復号化データを取り出す(処理522)。処理521で得たハッシュ値と復号化データ522を比較し(処理523)、一致した場合は参加通知524を送信する。
参加通知524を受信したクライアント510は処理515でUIに返信してきたサーバのBrowse表示を行う(処理515)。その後、ユーザによってサーバ520に対して印刷を指示された場合、CreateJob516をサーバ520へ送信し、印刷サービスを要求することができる。
図6はクライアントのサービス要求処理を表すフローチャートである。処理610でユーザからのサービス要求を待ち、要求があれば処理611へ進む。処理611では、テンポラリデータを生成し、処理612でテンポラリデータにハッシュをかけ、ハッシュ値を得る。処理613では、あらかじめ保持している秘密鍵にて処理612で生成したハッシュ値を暗号化し署名データを生成する。処理614では、処理611で生成したテンポラリデータと処理613で生成した署名データから入札公告メッセージに挿入するsecurityTagデータを作成し、処理615でSecurityTagを持った入札公告メッセージを作成し、マルチキャストでネットワーク上へ送信する。
その後処理620で参加通知メッセージを待つが、他のメッセージを受信した場合は、処理631で受信メッセージの処理を行い、参加通知メッセージを受信した場合にのみ、処理621へ進む。処理621では、UIにて参加通知メッセージを送付してきたサーバのBrowse表示を行い、ユーザに通知する。その後処理630ではサービス検索が終了したかを判定し、終了であれば、処理699へ進み、処理600を終了する。終了していなければ、処理620へ進み、再びサーバからの受信を待つ。
図7はサーバ側のサービス実行処理のフローチャートである。処理710ではクライアントからの要求を待っている。入札公告メッセージを受信した場合は処理711へ進むが、その他を受信した場合は処理720へ進み、受信した要求メッセージに従った処理を行い、再度処理710へ戻る。
処理711では、入札公告からSecurityTagを抽出する。処理712にて入札公告の送信元クライアントに対応する公開鍵をデータベース415から検索し、用意する。処理713では、処理712で用意した公開鍵を使用し、SecurityTagの署名データを復号化し復号化データを生成する。処理714では、SecurityTagのテンポラリデータをハッシュ関数へ入力し、ハッシュ値を得る。
その後、処理730にて処理713で得た復号化データと処理714で生成したハッシュ値を比較し、一致すれば731へ進む。不一致であれば再び処理710へ戻り、クライアントからの要求を待つ。処理731に進んだ場合は、参加通知を入札公告を送信したクライアントへ返信する。その後、再度処理710へ戻り、クライアントからの要求を待つ。
図8−1、8−2はクライアントが発行する入札公告であり、現在の設定において、用紙がA4、発色数が65536色以上のカラー印刷が可能なプリントサービスを探索する場合のメッセージの一例である。SecurityTagのtmpdtでテンポラリデータが格納されており、signdtに署名データが格納されている。この入札公告を受信したサーバは、提供サービスが検索条件に合致しない場合は応答しない。合致する場合は、tmpdtのテンポラリデータからハッシュ値を取り、signdtから送信元に対応する公開鍵により復号化データを生成し、前記ハッシュ値と復号化データを比較し、一致であれば参加通知を返信する。不一致であれば返信しない。
図9−1、9−2はサーバが発行する参加通知であり、図7の入札公告に対する応答メッセージの一例である。図7の入札公告を送信したクライアントはこの参加通知を受信すると、サーバのUIへのBrowse表示を行う。
図10は入札広告の一例である。この入札広告にはSecurityTagが無いため、サーバはこのクライアントの認証結果を不可とし、応答メッセージである参加通知を返信しない。
図11は記憶媒体の一例であるCD−ROMのメモリマップを示す図である。9999はディレクトリ情報を記憶してある領域で、以降のインストールプログラムを記憶してある領域9998及び本発明を実現するプログラムを記憶してある領域9997の位置を示している。9998は、本発明を実現するプログラムをインストールするためのプログラムを記憶してある領域である。9997は、本発明を実現するプログラムを記憶してある領域である。
本発明を実現するプログラムが印刷デバイス300にインストールされる際には、まずインストールプログラムを記憶してある領域9998に記憶されているインストールプログラムがシステムにロードされ、CPU301によって実行される。次に、CPU301によって実行されるインストールプログラムが、本発明を実現するプログラムを記憶してある領域9997から本発明を実現するプログラムを読み出して、ハードディスク311に格納する。
以上説明したように、第三者がサービス利用者であるクライアントは、SecurityTagを付与したサービス検索要求を送信せず、要求を受信したサーバはSecurityTagが無い要求は破棄するため、第三者のクライアントへサービス検索要求に対する応答が行われないことにより、第三者のクライアントに対してサービス情報の漏洩を防ぎ、サービス利用に制限をかけることができる。
第三者のクライアントは、本来クライアントが固有で持つべきであるサーバが持つ公開鍵に対応する秘密鍵を持たないため、SecurityTagを独自に作成したとしても、サーバ側で公開鍵で復号化しテンポラリデータのハッシュ値と一致するような有効な署名データを作成できず、サーバにおいて認可されずにサービス検索要求に対する応答が行われないため、第三者のクライアントに対してサービス情報の漏洩を防止し、サービス利用に制限をかけることができる。
第三者のクライアントのサービス利用、サービス情報漏洩に対して、サービスごとにクライアント認証を行う必要がないため、サービス毎のコスト低減が実現できる。
なお、本発明は、複数の機器(例えばホストコンピュータ、インタフェース機器、リーダなど)から構成されるシステム或いは統合装置に適用しても、ひとつの機器からなる装置に適用してもよい。
また、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、本発明の目的が達成されることは言うまでもない。この場合、記憶媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。プログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM,CD−R、磁気テープ、不揮発性のメモリカード、ROMなどを用いることができる。
また、コンピュータが読み出したプログラムコードを実行することによって、前述した実施形態の機能が実現される他、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOSなどが実際の処理の一部又は全部を行い、その処理によっても前述した実施形態の機能が実現され得る。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部又は全部を行い、その処理によっても前述した実施形態の機能が実現され得る。
なお、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体から、そのプログラムをパソコン通信など通信ラインを介して要求者にそのプログラムを配信する場合にも適用できることは言うまでもない。
本実施形態のネットワークシステムの構成例を示す図である。 パーソナルコンピュータの内部構成を示した図である。 MFPの内部構成を示した図である。 ネットワークシステムのモデル図である。 クライアントとサーバ間のシーケンス図である。 クライアントが行う処理を説明するためのフローチャートである。 サーバが行う処理を説明するためのフローチャートである。 クライアント・サーバ間のメッセージの一例を示す図である。 クライアント・サーバ間のメッセージの一例を示す図である。 クライアント・サーバ間のメッセージの一例を示す図である。 クライアント・サーバ間のメッセージの一例を示す図である。 クライアント・サーバ間のメッセージの一例を示す図である。 プログラムの記憶媒体におけるメモリマップを示す図である。
符号の説明
101、102、103 クライアントPC
105、106 MFP
100 LAN
110 PC

Claims (11)

  1. 複数のクライアントと複数のサーバがネットワークに接続されており、クライアントは所定のサービスを提供することが可能なサーバを発見するためのサービス検索を行い、前記サーバは前記サービス検索の要求に対してサービスを提供する意思があることを前記クライアントへ返信するネットワークシステムであって、
    固有の非対称鍵のペアのうち秘密鍵を持つクライアントが接続され、前記クライアントに対応する公開鍵を持つサーバが接続されることを特徴とするネットワークシステム。
  2. 複数のクライアントと複数のサーバがネットワークに接続されており、クライアントは所定のサービスを提供することが可能なサーバを発見するためのサービス検索を行い、前記サーバは前記サービス検索の要求に対してサービスを提供する意思があることを前記クライアントへ返信するネットワークシステムにおける前記クライアントであって、
    送信するデータのハッシュ値を求め、前記ハッシュ値に対して前記秘密鍵により暗号化したデータを作成して送信データに署名データを付与してネットワークを介してサーバへ送信する手段を備えたことを特徴とするクライアント。
  3. 前記サービス検索を行う時にテンポラリデータを生成し前記テンポラリデータのハッシュ値を求め、前記ハッシュ値を前記秘密鍵により暗号化した署名データを生成し、サービス検索要求に前記テンポラリデータと署名データを付与して同報通知を行うことを特徴とする請求項2に記載のクライアント。
  4. 複数のクライアントと複数のサーバがネットワークに接続されており、クライアントは所定のサービスを提供することが可能なサーバを発見するためのサービス検索を行い、前記サーバは前記サービス検索の要求に対してサービスを提供する意思があることを前記クライアントへ返信するネットワークシステムにおける前記サーバであって、
    前記クライアントが送付してきた送信データと署名データを受信し、前記署名データを前記クライアントに対応する公開鍵により復号化し、前記送信データのハッシュ値をとり、復号化データと前記ハッシュ値とを比較して、同値であれば、サーバの持つ公開鍵に対応する秘密鍵を持つクライアントであると認証し、サービスの提供許可を行うことを特徴とするサーバ。
  5. 前記サービス検索要求を受信し要求されたサービスの提供が可能か不可能を判定し、可能であればサービス検索要求に付与されている前記署名データを送信元のクライアントに対応する公開鍵により復号化データを取り出し、また前記テンポラリデータのハッシュ値をとり、前記復号化データと前記ハッシュ値との比較をとり、同値であれば前記クライアントを認証されたものとし、サービス検索要求に応答を行うことを特徴とする請求項4に記載のサーバ。
  6. 前記復号化データと前記ハッシュ値との比較をとり、同値でなければ前記クライアントを認証せず、サービス検索要求に対する応答を行わないことを特徴とする請求項5に記載のサーバ。
  7. 前記サービス検索要求を受信し前記テンポラリデータと前記署名データが付与されていない場合は、送信元のクライアントを認証せず、前記サービス検索要求に対する応答を行わないことを特徴とする請求項6に記載のサーバ。
  8. 複数のクライアントと複数のサーバがネットワークに接続されており、クライアントは所定のサービスを提供することが可能なサーバを発見するためのサービス検索を行い、前記サーバは前記サービス検索の要求に対してサービスを提供する意思があることを前記クライアントへ返信するネットワークシステムにおける情報漏洩防止方法であって、
    固有の非対称鍵のペアのうち秘密鍵を持つクライアントが接続され、前記クライアントに対応する公開鍵を持つサーバが接続されることを特徴とする情報漏洩防止方法。
  9. 複数のクライアントと複数のサーバがネットワークに接続されており、クライアントは所定のサービスを提供することが可能なサーバを発見するためのサービス検索を行い、前記サーバは前記サービス検索の要求に対してサービスを提供する意思があることを前記クライアントへ返信するネットワークシステムにおいて前記クライアントを構成するコンピュータに処理を実行させるためのコンピュータプログラムであって、
    送信するデータのハッシュ値を求め、前記ハッシュ値に対して前記秘密鍵により暗号化したデータを作成して送信データに署名データを付与してネットワークを介してサーバへ送信する処理を前記コンピュータに実行させることを特徴とするコンピュータプログラム。
  10. 複数のクライアントと複数のサーバがネットワークに接続されており、クライアントは所定のサービスを提供することが可能なサーバを発見するためのサービス検索を行い、前記サーバは前記サービス検索の要求に対してサービスを提供する意思があることを前記クライアントへ返信するネットワークシステムにおいて前記サーバを構成するコンピュータに処理を実行させるためのコンピュータプログラムであって、
    前記クライアントが送付してきた送信データと署名データを受信し、前記署名データを前記クライアントに対応する公開鍵により復号化し、前記送信データのハッシュ値をとり、復号化データと前記ハッシュ値とを比較して、同値であれば、サーバの持つ公開鍵に対応する秘密鍵を持つクライアントであると認証し、サービスの提供許可を行う処理を前記コンピュータに実行させることを特徴とするコンピュータプログラム。
  11. 請求項9又は10に記載のコンピュータプログラムを格納したことを特徴とするコンピュータ読み取り可能な記録媒体。
JP2003381379A 2003-11-11 2003-11-11 ネットワークシステム、クライアント、サーバ、情報漏洩防止方法、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体 Pending JP2005150829A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003381379A JP2005150829A (ja) 2003-11-11 2003-11-11 ネットワークシステム、クライアント、サーバ、情報漏洩防止方法、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003381379A JP2005150829A (ja) 2003-11-11 2003-11-11 ネットワークシステム、クライアント、サーバ、情報漏洩防止方法、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体

Publications (1)

Publication Number Publication Date
JP2005150829A true JP2005150829A (ja) 2005-06-09

Family

ID=34690771

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003381379A Pending JP2005150829A (ja) 2003-11-11 2003-11-11 ネットワークシステム、クライアント、サーバ、情報漏洩防止方法、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体

Country Status (1)

Country Link
JP (1) JP2005150829A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101487865B1 (ko) 2007-10-23 2015-01-29 케이시 케이 정 판독전용 영역과 판독/기록 영역, 분리형 매체 구성부품, 시스템 관리 인터페이스, 네트워크 인터페이스를 가진 컴퓨터 기억장치

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101487865B1 (ko) 2007-10-23 2015-01-29 케이시 케이 정 판독전용 영역과 판독/기록 영역, 분리형 매체 구성부품, 시스템 관리 인터페이스, 네트워크 인터페이스를 가진 컴퓨터 기억장치

Similar Documents

Publication Publication Date Title
JP4587158B2 (ja) セキュア通信方法、端末装置、認証サービス装置、コンピュータプログラム及びコンピュータ読み取り可能な記録媒体
US7533265B2 (en) Establishment of security context
US9088561B2 (en) Method and system for authentication in a computer network
JP4189602B2 (ja) 画像形成装置、画像処理システム、画像形成装置の機能拡張方法、および仮想ネットワークの形成方法
US20060269053A1 (en) Network Communication System and Communication Device
JP2004185396A (ja) 認証システム
JP2007110703A (ja) 電子ドキュメント伝達システム、方法およびプログラム
JP2006134301A (ja) サービス提供システム、情報処理装置、サービス提供サーバ及びユーザ認証方法
JP2009163755A (ja) コンピュータ・ネットワーク内で統一情報に大域的にかつ安全にアクセスするシステムおよび方法
JP2008090458A (ja) 通信方法、通信システムならびに通信システムを構成するサーバ、クライアントおよびコンピュータプログラム
JP2007325274A (ja) プロセス間データ通信システムおよびプロセス間データ通信方法
JP2009110522A (ja) プロキシ認証サーバ
CN102970135B (zh) 用于发现共享秘密而不泄漏非共享秘密的方法和设备
JP2005259111A (ja) ユーザ情報取扱い装置、ユーザ情報取扱いプログラム及び記録媒体
EP1610526A2 (en) Protection against replay attacks of messages
JP4579597B2 (ja) 情報処理装置、情報処理方法およびプログラム
CN110807210B (zh) 一种信息处理方法、平台、系统及计算机存储介质
JP2004151942A (ja) ウェブサービス提供装置、ウェブサービス提供方法およびウェブサービス提供プログラム
JP2005150829A (ja) ネットワークシステム、クライアント、サーバ、情報漏洩防止方法、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP4789432B2 (ja) データ処理装置、データ処理装置の制御方法、コンピュータプログラム及び記憶媒体
JP2007116668A (ja) 認証装置および方法並びにプログラム
KR101815145B1 (ko) 크로스 도메인간 인증서 공유방법
US20110258298A1 (en) Method and system for accessing network compatible devices utilizing internet-based beacon technology
CN114329574B (zh) 基于域管平台的加密分区访问控制方法、系统及计算设备
CN117278323B (zh) 第三方信息的获取方法、电子设备及可读存储介质