JP2019165418A - 端末制御プログラム、端末装置および端末制御方法 - Google Patents

端末制御プログラム、端末装置および端末制御方法 Download PDF

Info

Publication number
JP2019165418A
JP2019165418A JP2018053521A JP2018053521A JP2019165418A JP 2019165418 A JP2019165418 A JP 2019165418A JP 2018053521 A JP2018053521 A JP 2018053521A JP 2018053521 A JP2018053521 A JP 2018053521A JP 2019165418 A JP2019165418 A JP 2019165418A
Authority
JP
Japan
Prior art keywords
operator
information
service
procedure
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018053521A
Other languages
English (en)
Other versions
JP6408180B1 (ja
Inventor
一紀 中山
Kazunori Nakayama
一紀 中山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2018053521A priority Critical patent/JP6408180B1/ja
Application granted granted Critical
Publication of JP6408180B1 publication Critical patent/JP6408180B1/ja
Priority to US16/272,933 priority patent/US11165566B2/en
Publication of JP2019165418A publication Critical patent/JP2019165418A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9566URL specific, e.g. using aliases, detecting broken or misspelled links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】ユーザに対してサービスの信頼性を保証すること。【解決手段】本願に係る端末制御プログラムは、第1の事業者によるコンテンツの配信を支援するサービスを提供する第2の事業者のサーバから、コンテンツとともに、サービスに関する情報が第1の事業者によって暗号化された暗号化情報を受信する受信手順と、受信手順により受信された暗号化情報を、第1の事業者により提供される復号鍵によって復号を試行する復号手順と、復号手順による復号結果に基づいて、サービスの信頼性を判定する判定手順とをコンピュータに実行させる。【選択図】図1

Description

本発明は、端末制御プログラム、端末装置および端末制御方法に関する。
近年、第1の事業者によるコンテンツの配信を第2の事業者が支援してサービスとして提供する技術が知られている。
特表2017−515219号公報
しかしながら、上記の従来技術では、ユーザは第1の事業者によるコンテンツの提供を、第2の事業者によるサービスによって受けるため、サービスの信頼性において不安が少なからずあった。
本願は、上記に鑑みてなされたものであって、ユーザに対してサービスの信頼性を保証することができる端末制御プログラム、端末装置および端末制御方法を提供することを目的とする。
本願に係る端末制御プログラムは、第1の事業者によるコンテンツの配信を支援するサービスを提供する第2の事業者のサーバから、コンテンツとともに、サービスに関する情報が第1の事業者によって暗号化された暗号化情報を受信する受信手順と、受信手順により受信された暗号化情報を、第1の事業者により提供される復号鍵によって復号を試行する復号手順と、復号手順による復号結果に基づいて、サービスの信頼性を判定する判定手順とをコンピュータに実行させる。
実施形態の一態様によれば、ユーザに対してサービスの信頼性を保証することができる。
図1は、実施形態に係る情報処理の概要を示す図である。 図2は、実施形態に係る情報処理システムの構成例を示す図である。 図3は、実施形態に係る端末装置の構成例を示す図である。 図4は、実施形態に係るコンテンツ配信サーバの構成例を示す図である。 図5は、実施形態に係るサービス提供サーバの構成例を示す図である。 図6は、実施形態に係る情報処理システムによる情報処理の一例を示すシーケンス図である。 図7は、実施形態に係る端末装置におけるWebフォーム画面の一例を示す図(その1)である。 図8は、実施形態に係る端末装置におけるWebフォーム画面の一例を示す図(その2)である。 図9は、端末装置の機能を実現するコンピュータの一例を示すハードウェア構成図である。
以下に、本願に係る端末制御プログラム、端末装置および端末制御方法を実施するための形態(以下、「実施形態」と呼ぶ)について図面を参照しつつ詳細に説明する。なお、この実施形態により本願に係る端末制御プログラム、端末装置および端末制御方法が限定されるものではない。また、以下の実施形態において同一の部位には同一の符号を付し、重複する説明は省略される。
[1.情報処理の概要]
まず、図1を参照しながら実施形態に係る情報処理の概要について説明する。図1は、実施形態に係る情報処理の概要を示す説明図である。図1では、第1の事業者が管理するコンテンツ配信サーバ100が保有するコンテンツの配信を、第2の事業者が管理するサービス提供サーバ200が支援し、かかる支援によってコンテンツの提供サービスを受ける端末装置10における処理の一例を示す。
このように、ユーザUは、第1の事業者のコンテンツを利用するためには、第2の事業者が管理するサービス提供サーバ200にアクセスし、サービス提供サーバ200から第1の事業者のコンテンツの提供サービスを受ける必要がある。
このため、ユーザUは、第1の事業者によるコンテンツの提供を、第2の事業者によるサービスによって受けるため、サービスの信頼性において不安が少なからずあった。
そこで、本願の端末装置10では、以下に説明する処理を行うことにより、ユーザUに対してサービスの信頼性を保証することができる処理を行う。以下、図1を用いて、端末装置10によって行われる情報処理の流れについて説明する。
図1に示すように、まず、サービス提供サーバ200を管理する第2の事業者のシステム作業員Wが、コンテンツ配信サーバ100を管理する第1の事業者のシステム作業員Vに、サービス提供サーバ200のURL(Uniform Resource Locator)情報を予め提供しておく(ステップS1)。かかる提供方法としては、例えば、第2の事業者のシステム作業員Wが使用する端末から第1の事業者のシステム作業員Vが使用する端末へサービス提供サーバ200のURL情報を送信することで提供してもよい。
次に、第1の事業者のシステム作業員Vは、提供を受けたサービス提供サーバ200のURL情報を、コンテンツ配信サーバ100の秘密鍵を使って暗号化する(ステップS2)。また、第1の事業者のシステム作業員Vは、秘密鍵を使ったURL情報の暗号化に伴い、かかる秘密鍵に対応する公開鍵を発行する。発行した公開鍵は、コンテンツ配信サーバ100の記憶部120(図4参照)に記憶される。
そして、第1の事業者のシステム作業員Vは、第2の事業者のシステム作業員Wに、暗号化されたURL情報を提供する(ステップS3)。かかる提供方法としては、上記と同様に、例えば、第1の事業者のシステム作業員Vが使用する端末から第2の事業者のシステム作業員Wが使用する端末へ暗号化されたURL情報を送信することで提供してもよい。また、第2の事業者のシステム作業員Wは、暗号化されたURL情報をサービス提供サーバ200の記憶部220(図5参照)に記憶させる(ステップS4)。
なお、上記したステップS1からステップS4までの処理は、端末装置10が、第1の事業者によるコンテンツの提供を、第2の事業者によるサービスによって受けるための前に行われる処理である。つまり、サービス提供サーバ200のURL情報の暗号化処理は、第1の事業者のシステム作業員Vと第2の事業者のシステム作業員Wとの間で事前に行われる。
続いて、端末装置10は、第1の事業者のコンテンツであるWebフォームの取得要求を、かかるコンテンツの配信を支援するサービス提供サーバ200に送信する(ステップS5)。
そして、サービス提供サーバ200は、端末装置10からの取得要求を受けて、暗号化されたURL情報を、端末装置10とサービス提供サーバ200との間で用いられる通信プロトコルに埋め込む(ステップS6)。そのあと、サービス提供サーバ200は、第1の事業者のコンテンツであるWebフォームを含むHTTPレスポンスを端末装置10に送信する(ステップS7)。なお、かかるHTTPのHEADER情報には、第1の事業者のお墨付き情報である暗号化されたURL情報が含まれる。
続いて、端末装置10は、サービス提供サーバ200からWebフォームを含むHTTPレスポンスを受信し、Webフォームを表示部13(図3参照)に表示する。そして、端末装置10は、ユーザUの操作に従って、公開鍵の取得要求をコンテンツ配信サーバ100に送信する(ステップS8)。
そして、コンテンツ配信サーバ100は、端末装置10からの取得要求を受けて、発行された公開鍵を配信する(ステップS9)。
続いて、端末装置10は、公開鍵を受信し、HTTPのHEADER情報をもとに端末装置10とサービス提供サーバ200との間で用いられる通信プロトコルに埋め込まれた暗号化されたURL情報を、受信された公開鍵によって復号化する(ステップS10)。
そして、端末装置10は、受信されたWebフォームのURL情報と復号化されたURL情報とが一致しているか否かの結果を出力することで、サービス提供サーバ200に対するサービスの信頼性を判定する(ステップS11)。
そして、端末装置10は、受信されたWebフォームのURL情報と復号化されたURL情報とが一致していると判定した場合、表示部13に第1の事業者が第2の事業者を信頼している旨の情報を表示する(ステップS12)。なお、このような信頼性に関する情報の表示については、図8を参照して後述する。
このように、端末装置10は、第1の事業者によるコンテンツの配信を支援するサービスを提供する第2の事業者のサービス提供サーバ200から、Webフォームとともに、暗号化されたURL情報を受信する。そして、端末装置10は、受信されたWebフォームのURL情報と、公開鍵によって復号化されたURL情報とが一致しているか否かの結果を出力し、一致している場合、表示部13に信頼性に関する情報を表示する。
これにより、端末装置10は、サービス提供サーバ200から第1の事業者のコンテンツの提供サービスを受けるユーザUに対してサービスの信頼性を保証することができる。
また、ユーザUは、第1の事業者が第2の事業者を信用していることが、かかる旨の画面への表示によって証明されることから、第2の事業者が提供するWebフォームを利用しても、ユーザUが所望する正当な第1の事業者からサービスを第2の事業者を介して受けていることを実感することができる。
[2.情報処理システム1の構成例]
次に、図2を用いて、実施形態に係る情報処理システム1の構成について説明する。図2は、実施形態に係る情報処理システム1の構成例を示す図である。
図2に示すように、情報処理システム1は、端末装置10と、コンテンツ配信サーバ100と、サービス提供サーバ200とを含む。
端末装置10、コンテンツ配信サーバ100およびサービス提供サーバ200は、ネットワークNを介して接続される。ネットワークNは、LAN(Local Area Network)、WAN(Wide Area Network)、電話網(携帯電話網、固定電話網等)、地域IP(Internet Protocol)網、インターネット等の通信ネットワークである。ネットワークNには、有線ネットワークが含まれていてもよいし、無線ネットワークが含まれていてもよい。
端末装置10は、ユーザUによって利用される情報処理装置である。端末装置10は、例えば、スマートフォン、デスクトップ型PC(Personal Computer)、ノート型PC、タブレット型端末、携帯電話機、PDA(Personal Digital Assistant)、ウェアラブルデバイス(Wearable Device)等である。端末装置10は、ユーザUによる操作に従って、サービス提供サーバ200に対して第1の事業者のコンテンツであるWebフォームの取得要求を送信する。また、端末装置10は、ユーザUによる操作に従って、コンテンツ配信サーバ100に対して公開鍵の取得要求を送信する。
コンテンツ配信サーバ100は、自サーバが保有するコンテンツを配信するサーバである。本実施形態では、コンテンツ配信サーバ100は、コンテンツの配信を支援するサービスを受けるために、自サーバが保有するコンテンツをサービス提供サーバ200に配信する。
サービス提供サーバ200は、コンテンツの配信を支援するサービスを提供する。本実施形態では、サービス提供サーバ200は、コンテンツ配信サーバ100が保有するコンテンツの配信を支援するサービスを提供する。
[2−1.端末装置10の構成例]
次に、図3を用いて、実施形態に係る端末装置10について説明する。図3は、実施形態に係る端末装置10の構成例を示す図である。図3に示すように、端末装置10は、通信部11と、入力部12と、表示部13と、制御部14とを有する。
通信部11は、例えば、NIC(Network Interface Card)などによって実現される。また、通信部11は、ネットワークNに有線または無線の手段によって接続され、端末装置10とコンテンツ配信サーバ100との間、および端末装置10とサービス提供サーバ200との間で情報の送受信を行う。
入力部12は、ユーザUから各種操作を受け付ける入力装置である。例えば、入力部12は、キーボードやマウスや操作キー等によって実現される。表示部13は、各種情報を表示するための表示装置である。例えば、表示部13は、液晶ディスプレイ等によって実現される。なお、端末装置10にタッチパネルが採用された場合には、入力部12と表示部13とは一体化される。
制御部14は、コントローラ(controller)であり、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等によって、端末装置10内部の記憶装置に記憶されている各種プログラムが、RAM等の記憶領域を作業領域として実行されることにより実現される。
図3に示す例では、制御部14は、受信部141、復号部142、および判定部143を有する。かかる制御部14は、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部14の内部構成は、図3に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。
受信部141は、第1の事業者によるコンテンツの配信を支援するサービスを提供する第2の事業者のサービス提供サーバ200から、コンテンツとともに、サービスに関する情報が第1の事業者によって暗号化された暗号化情報を受信する。
具体的には、受信部141は、サービス提供サーバ200から第1の事業者のコンテンツであるWebフォームおよび第1の事業者によって発行された秘密鍵によって暗号化されたURL情報を受信する。また、受信部141は、コンテンツ配信サーバ100から配信される秘密鍵に対応する公開鍵を受信する。
復号部142は、受信部141により受信された暗号化情報を、第1の事業者により提供される復号鍵によって復号を試行する。具体的には、復号部142は、端末装置10とサービス提供サーバ200との間で用いられる通信プロトコルに埋め込まれた暗号化されたURL情報を、受信された公開鍵によって復号化する。
判定部143は、復号部142による復号結果に基づいて、サービスの信頼性を判定する。具体的には、判定部143は、受信されたWebフォームのURL情報と復号化されたURL情報とが一致しているか否かを判定する。
また、判定部143は、サービスを信頼できると判定した場合に、信頼性に関する情報を表示部13に表示する。具体的には、判定部143は、受信されたWebフォームのURL情報と復号化されたURL情報とが一致していると判定した場合に、表示部13に第1の事業者が第2の事業者を信頼している旨の情報を表示する。
[2−2.コンテンツ配信サーバ100の構成例]
次に、図4を用いて、実施形態に係るコンテンツ配信サーバ100について説明する。図4は、実施形態に係るコンテンツ配信サーバ100の構成例を示す図である。図4に示すように、コンテンツ配信サーバ100は、通信部110と、記憶部120と、制御部130とを有する。
通信部110は、例えば、NIC等によって実現される。また、通信部110は、ネットワークと有線または無線で接続される。記憶部120は、例えば、RAM、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。
図4に示すように、記憶部120は、コンテンツ情報データベース121と、鍵情報データベース122とを有する。コンテンツ情報データベース121は、インターネットを介して配信する種々のコンテンツ情報を格納するデータベースである。鍵情報データベース122は、秘密鍵を使ったURL情報の暗号化に伴い、発行した公開鍵を格納するデータベースである。
制御部130は、コントローラ(controller)であり、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等によって、コンテンツ配信サーバ100内部の記憶装置に記憶されている各種プログラム(情報処理プログラムの一例に相当)がRAM等の記憶領域を作業領域として実行されることにより実現される。図4に示す例では、制御部130は、暗号化部131、要求受付部132、および公開鍵配信部133を有する。
暗号化部131は、サービス提供サーバ200のURL情報を、秘密鍵を使って暗号化する。要求受付部132は、端末装置10から発行した公開鍵の取得要求を受け付ける。
公開鍵配信部133は、端末装置10からの取得要求に応じて、鍵情報データベース122に格納されている秘密鍵を配信する。
[2−3.サービス提供サーバ200の構成例]
次に、図5を用いて、実施形態に係るサービス提供サーバ200について説明する。図5は、実施形態に係るサービス提供サーバ200の構成例を示す図である。図5に示すように、サービス提供サーバ200は、通信部210と、記憶部220と、制御部230とを有する。
通信部210は、例えば、NIC等によって実現される。また、通信部210は、ネットワークと有線または無線で接続される。記憶部220は、例えば、RAM、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。図5に示すように、記憶部220は、サービス情報データベース221と、暗号化情報データベース222とを有する。サービス情報データベース221は、コンテンツの配信を支援するにあたり支援する第1の事業者のサービス情報を格納するデータベースである。暗号化情報データベース222は、第1の事業者によって暗号化されたサービス提供サーバ200のURL情報を格納するデータベースである。
制御部230は、コントローラ(controller)であり、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等によって、サービス提供サーバ200内部の記憶装置に記憶されている各種プログラム(情報処理プログラムの一例に相当)がRAM等の記憶領域を作業領域として実行されることにより実現される。図5に示す例では、制御部230は、要求受付部231、埋め込み部232、およびWebフォーム提供部233を有する。
要求受付部231は、端末装置10から第1の事業者のコンテンツであるWebフォームの取得要求を受け付ける。埋め込み部232は、端末装置10からの取得要求に応じて、端末装置10とサービス提供サーバ200との間で用いられる通信プロトコルに第1の事業者によって暗号化されたURL情報を埋め込む。
Webフォーム提供部233は、端末装置10からの取得要求に応じて、第1の事業者のコンテンツであるWebフォームを提供する。
[3.情報処理の作用効果の一例]
次に、図6を用いて、各処理部141〜143が実行する情報処理の内容について説明する。図6は、実施形態に係る情報処理システム1による情報処理の一例を示すシーケンス図である。
なお、以下の情報処理においては、サービス提供サーバ200のURL情報の暗号化処理について、上記したステップS1からステップS3のように第1の事業者のシステム作業員Vと第2の事業者のシステム作業員Wとの間で事前に行われているものとする。
図6に示すように、まず、端末装置10は、第1の事業者のコンテンツであるWebフォームの取得要求を、かかるコンテンツの配信を支援するサービス提供サーバ200に送信する(ステップS101)。
そして、サービス提供サーバ200は、端末装置10からの取得要求を受けて、暗号化情報データベース222に格納されている第1の事業者によって暗号化されたURL情報を、端末装置10とサービス提供サーバ200との間で用いられる通信プロトコルに埋め込む(ステップS102)。
続いて、サービス提供サーバ200は、端末装置10からの取得要求を受けて、第1の事業者のコンテンツであるWebフォームを含むHTTPレスポンスを端末装置10に送信する(ステップS103)。なお、かかるHTTPのHEADER情報には、第1の事業者のお墨付き情報である暗号化されたURL情報が含まれる。
そして、端末装置10は、サービス提供サーバ20から第1の事業者のコンテンツであるWebフォームを含むHTTPレスポンスを受信し、Webフォームを表示部13に表示する(ステップS104)。
ここで、図7を用いて、端末装置10が有する表示部13に、サービス提供サーバ200から送信された第1の事業者のコンテンツであるWebフォームが表示された場合について説明する。図7は、実施形態に係る端末装置10におけるWebフォーム画面の一例を示す図(その1)である。
図7に示すように、この例では、表示部13に「AAA株式会社」の「カード番号入力画面」が表示されているが、URL表示欄には「http://BBB.jp/」が表示されている。
このため、ユーザUは、URL表示欄に「AAA株式会社」のドメインとは異なるドメイン名(「http://BBB.jp/」)が表示されていることから、この例ではサービス提供サーバ200を管理する「BBB株式会社」から提供されるサービスの信頼性の確認を行う。
具体的には、ユーザUは、Webフォーム画面において、例えば、URL表示欄と並列して設けられた「詳細情報」のボタン表示T10を指でタッチする。かかるタッチにより、端末装置10は、公開鍵の取得要求をコンテンツ配信サーバ100に送信する(ステップS105)。
そして、コンテンツ配信サーバ100は、端末装置10からの取得要求を受けて、鍵情報データベース122に格納されている公開鍵を配信する(ステップS106)。
続いて、端末装置10は、公開鍵を受信し、HTTPのHEADER情報をもとに端末装置10とサービス提供サーバ200との間で用いられる通信プロトコルに埋め込まれた暗号化されたURL情報を、受信された公開鍵によって復号化する(ステップS107)。
そして、端末装置10は、受信されたWebフォームのURL情報(「「http://BBB.jp/」)と復号化されたURL情報とが一致しているか否かの結果を出力することで、サービス提供サーバ200に対するサービスの信頼性を判定する(ステップS108)。
そして、端末装置10は、受信されたWebフォームのURL情報(「http://BBB.jp/」)と復号化されたURL情報とが一致していると判定した場合、表示部13に信頼性に関する情報である、例えば、「株式会社AAA」が「株式会社BBB」を信頼している旨の情報を表示する(ステップS109)。
ここで、図8を用いて、端末装置10が有する表示部13に、サービス提供サーバ200から送信された第1の事業者のコンテンツであるWebフォームにおいて、信頼性に関する情報が表示された場合について説明する。図8は、実施形態に係る端末装置10におけるWebフォーム画面の一例を示す図(その2)である。
図8に示すように、この例では、受信されたWebフォームのURL情報(「http://BBB.jp/」)と復号化されたURL情報とが一致していると判定した場合、表示部13に、「カード番号入力画面」の手前側に重なるようにして、「AAA株式会社はWebフォームを提供するBBB株式会社を信頼しています」といった旨の情報T11が表示される。つまり、一致していると判定した場合、図7に示す画面から図8に示す画面へ遷移することになる。
これにより、ユーザUは、BBB株式会社が提供するWebフォームについてAAA株式会社のものであると信頼することができ、安心して「カード番号入力画面」に個人情報を入力することができる。なお、ユーザは、かかる旨の情報T11を指でタッチすることで、情報T11の表示が画面から消え、「カード番号入力画面」に個人情報を入力することができる。
[4.その他]
また、上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動で行うこともできる、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。
また、上記実施形態では、端末装置10において情報処理の機能・作用を実現・実行しているが、コンテンツ配信サーバ100またはサービス提供サーバ200に端末装置10が有する情報処理の機能・作用を持たせ、コンテンツ配信サーバ100またはサービス提供サーバ200において情報処理の機能・作用を実現・実行してもよい。
また、上述してきた各実施形態に記載された各処理は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。
例えば、上述した端末装置10は、複数のサーバコンピュータで実現してもよく、また、機能によっては外部のプラットホーム等をAPI(Application Programming Interface)やネットワークコンピューティング等で呼び出して実現するなど、構成は柔軟に変更できる。
[5.ハードウェア構成]
上述してきた実施形態に係る端末装置10は、例えば、図9に示すような構成のコンピュータ300によって実現される。以下、端末装置10を例に挙げて説明する。図9は、端末装置10の機能を実現するコンピュータ300の一例を示すハードウェア構成図である。コンピュータ300は、CPU310、RAM320、ROM330、HDD340、通信インターフェイス(I/F)350、入出力インターフェイス(I/F)360、およびメディアインターフェイス(I/F)370を有する。
CPU310は、ROM330またはHDD340に格納されたプログラムに基づいて動作し、各部の制御を行う。ROM330は、コンピュータ300の起動時にCPU310によって実行されるブートプログラムや、コンピュータ300のハードウェアに依存するプログラム等を格納する。
HDD340は、CPU310によって実行されるプログラム、および、かかるプログラムによって使用されるデータ等を格納する。通信インターフェイス350は、ネットワークNを介して他の機器からデータを受信してCPU310へ送り、CPU310が生成したデータを、ネットワークNを介して他の機器へ送信する。
CPU310は、入出力インターフェイス360を介して、ディスプレイやプリンタ等の出力装置、および、キーボードやマウス等の入力装置を制御する。CPU310は、入出力インターフェイス360を介して、入力装置からデータを取得する。また、CPU310は、生成したデータを、入出力インターフェイス360を介して出力装置へ出力する。
メディアインターフェイス370は、記録媒体380に格納されたプログラムまたはデータを読み取り、RAM320を介してCPU310に提供する。CPU310は、かかるプログラムを、メディアインターフェイス370を介して記録媒体380からRAM320上にロードし、ロードしたプログラムを実行する。記録媒体380は、例えばDVD(Digital Versatile Disk)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等である。
例えば、コンピュータ300が実施形態に係る端末装置10として機能する場合、コンピュータ300のCPU310は、RAM320上にロードされたプログラムを実行することにより、制御部14の機能を実現する。また、HDD340には、図示しない記憶部内のデータが格納される。コンピュータ300のCPU310は、これらのプログラムを記録媒体380から読み取って実行するが、他の例として、他の装置からネットワークNを介してこれらのプログラムを取得してもよい。
[6.効果]
上述したように、実施形態に係る端末制御プログラムは、コンピュータに、第1の事業者によるコンテンツの配信を支援するサービスを提供する第2の事業者のサーバから、コンテンツとともに、サービスに関する情報が第1の事業者によって暗号化された暗号化情報を受信する受信手順と、受信手順により受信された暗号化情報を、第1の事業者により提供される復号鍵によって復号を試行する復号手順と、復号手順による復号結果に基づいて、サービスの信頼性を判定する判定手順とを実行させる。これにより、第1の事業者のコンテンツの提供サービスを受けるユーザに対してサービスの信頼性を保証することができる。
また、実施形態に係る端末制御プログラムは、コンピュータに、判定手順によってサービスを信頼できると判定された場合に、信頼性に関する情報を表示する表示手順を実行させる。これにより、第1の事業者のコンテンツの提供サービスを受けるユーザに対してサービスの信頼性を保証することができる。
また、表示手順は、信頼性に関する情報として、第1の事業者が第2の事業者を信頼している旨の情報を表示する。これにより、ユーザは、第2の事業者が提供するコンテンツについて第1の事業者のものであると信頼することができる。
また、受信手順は、第1の事業者が発行する秘密鍵によって暗号化された暗号化情報を受信し、復号手順は、第1の事業者により提供される秘密鍵に対応する公開鍵によって復号を試行する。これにより、第1の事業者のコンテンツの提供サービスを受けるユーザに対してサービスの信頼性をより確実に保証することができる。
また、受信手順は、第1の事業者によって暗号化された暗号化情報として、第2の事業者のサーバのURL情報を受信する。これにより、第1の事業者によって暗号化された第2の事業者のサーバのURL情報を受信させることができる。
また、判定手順は、復号手順により復号化された復号化情報が、受信した第2の事業者のサーバのURL情報と一致しているか否かを判定する。これにより、復号化された復号化情報が、受信した第2の事業者のサーバのURL情報と一致しているか否かを判定させることができる。
また、実施形態に係る端末装置10は、受信部141と、復号部142と、判定部143とを備える。受信部141は、第1の事業者によるコンテンツの配信を支援するサービスを提供する第2の事業者のサーバから、コンテンツとともに、サービスに関する情報が第1の事業者によって暗号化された暗号化情報を受信する。復号部142は、受信部141により受信された暗号化情報を、第1の事業者により提供される復号鍵によって復号を試行する。判定部143は、復号部142による復号結果に基づいて、サービスの信頼性を判定する。これにより、実施形態に係る端末装置10は、第1の事業者のコンテンツの提供サービスを受けるユーザに対してサービスの信頼性を保証することができる。
以上、本願の実施形態のいくつかを図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。
また、上記してきた「部(section、module、unit)」は、「手段」や「回路」などに読み替えることができる。例えば、復号部は、復号手段や復号回路に読み替えることができる。
1 情報処理システム
10 端末装置
11 通信部
12 入力部
13 表示部
14 制御部
100 コンテンツ配信サーバ
141 受信部
142 復号部
143 判定部
200 サービス提供サーバ
300 コンピュータ

Claims (8)

  1. 第1の事業者によるコンテンツの配信を支援するサービスを提供する第2の事業者のサーバから、前記コンテンツとともに、前記サービスに関する情報が前記第1の事業者によって暗号化された暗号化情報を受信する受信手順と、
    前記受信手順により受信された前記暗号化情報を、前記第1の事業者により提供される復号鍵によって復号を試行する復号手順と、
    前記復号手順による復号結果に基づいて、前記サービスの信頼性を判定する判定手順と
    をコンピュータに実行させることを特徴とする端末制御プログラム。
  2. 前記判定手順によって前記サービスを信頼できると判定された場合に、信頼性に関する情報を表示する表示手順
    をさらにコンピュータに実行させることを特徴とする請求項1に記載の端末制御プログラム。
  3. 前記表示手順は、
    前記信頼性に関する情報として、前記第1の事業者が前記第2の事業者を信頼している旨の情報を表示する
    ことを特徴とする請求項2に記載の端末制御プログラム。
  4. 前記受信手順は、
    前記第1の事業者が発行する秘密鍵によって暗号化された暗号化情報を受信し、
    前記復号手順は、
    前記第1の事業者により提供される前記秘密鍵に対応する公開鍵によって復号を試行する
    ことを特徴とする請求項1〜3のいずれか1つに記載の端末制御プログラム。
  5. 前記受信手順は、
    前記第1の事業者によって暗号化された暗号化情報として、前記第2の事業者のサーバのURL情報を受信する
    ことを特徴とする請求項1〜4のいずれか1つに記載の端末制御プログラム。
  6. 前記判定手順は、
    前記復号手順により復号化された復号化情報が、受信した前記第2の事業者のサーバのURL情報と一致しているか否かを判定する
    ことを特徴とする請求項5に記載の端末制御プログラム。
  7. 第1の事業者によるコンテンツの配信を支援するサービスを提供する第2の事業者のサーバから、前記コンテンツとともに、前記サービスに関する情報が前記第1の事業者によって暗号化された暗号化情報を受信する受信部と、
    前記受信部により受信された前記暗号化情報を、前記第1の事業者により提供される復号鍵によって復号を試行する復号部と、
    前記復号部による復号結果に基づいて、前記サービスの信頼性を判定する判定部と
    を備えることを特徴とする端末装置。
  8. コンピュータが実行する端末制御方法であって、
    第1の事業者によるコンテンツの配信を支援するサービスを提供する第2の事業者のサーバから、前記コンテンツとともに、前記サービスに関する情報が前記第1の事業者によって暗号化された暗号化情報を受信する受信工程と、
    前記受信工程により受信された前記暗号化情報を、前記第1の事業者により提供される復号鍵によって復号を試行する復号工程と、
    前記復号工程による復号結果に基づいて、前記サービスの信頼性を判定する判定工程と
    を含むことを特徴とする端末制御方法。
JP2018053521A 2018-03-20 2018-03-20 端末制御プログラム、端末装置および端末制御方法 Active JP6408180B1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018053521A JP6408180B1 (ja) 2018-03-20 2018-03-20 端末制御プログラム、端末装置および端末制御方法
US16/272,933 US11165566B2 (en) 2018-03-20 2019-02-11 Computer-readable recording medium, terminal device, and terminal controlling method for determining service provider reliability

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018053521A JP6408180B1 (ja) 2018-03-20 2018-03-20 端末制御プログラム、端末装置および端末制御方法

Publications (2)

Publication Number Publication Date
JP6408180B1 JP6408180B1 (ja) 2018-10-17
JP2019165418A true JP2019165418A (ja) 2019-09-26

Family

ID=63855291

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018053521A Active JP6408180B1 (ja) 2018-03-20 2018-03-20 端末制御プログラム、端末装置および端末制御方法

Country Status (2)

Country Link
US (1) US11165566B2 (ja)
JP (1) JP6408180B1 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003069561A (ja) * 2001-08-24 2003-03-07 Sanyo Electric Co Ltd 利用者認証システム
JP2003330897A (ja) * 2002-03-15 2003-11-21 Microsoft Corp フューチャデリバリマルチキャストのための時間窓によって制約されたマルチキャスト
JP2005084946A (ja) * 2003-09-09 2005-03-31 Hitachi Ltd コンテンツ提供システムおよび方法
JP2006514490A (ja) * 2003-02-27 2006-04-27 イマジニア・ソフトウェア,インコーポレーテッド 権利管理機能を備えた、複数当事者間のコンテンツ配信システム及び方法
JP2010103943A (ja) * 2008-10-27 2010-05-06 Kddi Corp 移動通信ネットワークシステム、相手ノード、移動ノード、ホームエージェントおよびアクセスゲートウェイ
JP2014528108A (ja) * 2011-06-27 2014-10-23 アマゾン テクノロジーズ インコーポレイテッド アプリケーションに機能性を追加するためのサービス
JP2017533630A (ja) * 2014-09-17 2017-11-09 マイクロソフト テクノロジー ライセンシング,エルエルシー 2つのデバイス間における信頼の確立

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2001278159A1 (en) * 2000-08-11 2002-02-25 Incanta, Inc. Resource distribution in network environment
US20040236962A1 (en) * 2003-05-19 2004-11-25 Wong Ping Wah Method and apparatus for secure browser-based information service
US7324648B1 (en) * 2003-07-08 2008-01-29 Copyright Clearance Center, Inc. Method and apparatus for secure key delivery for decrypting bulk digital content files at an unsecure site
US8327254B2 (en) * 2006-11-09 2012-12-04 Wishfi Pte. Ltd Method and system for associating one or more contents with an electronic page
US8744081B2 (en) * 2007-03-22 2014-06-03 Qualcomm Incorporated System and method for implementing content protection in a wireless digital system
US8605097B1 (en) * 2007-12-14 2013-12-10 Nvidia Corporation Method and system for determining the compliance encrypted and non-encrypted display outputs
EP2659423A4 (en) * 2010-12-31 2014-09-17 Akamai Tech Inc EXPANSION OF DATA CONFIDENTIALITY IN A GAME APPLICATION
US9015857B2 (en) * 2011-11-14 2015-04-21 Wave Systems Corp. Security systems and methods for encoding and decoding digital content
US9043866B2 (en) * 2011-11-14 2015-05-26 Wave Systems Corp. Security systems and methods for encoding and decoding digital content
US8983076B2 (en) * 2011-12-22 2015-03-17 Adobe Systems Incorporated Methods and apparatus for key delivery in HTTP live streaming
US9495790B2 (en) 2014-04-05 2016-11-15 Sony Interactive Entertainment America Llc Gradient adjustment for texture mapping to non-orthonormal grid
CN106411823B (zh) * 2015-07-31 2019-07-12 华为技术有限公司 一种基于cdn的访问控制方法及相关设备
US10075292B2 (en) * 2016-03-30 2018-09-11 Divx, Llc Systems and methods for quick start-up of playback
US10225238B2 (en) * 2016-04-11 2019-03-05 Facebook, Inc. Data security for content delivery networks
US10547598B2 (en) * 2017-02-13 2020-01-28 Thales Esecurity, Inc. Abstracted cryptographic material management across multiple service providers

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003069561A (ja) * 2001-08-24 2003-03-07 Sanyo Electric Co Ltd 利用者認証システム
JP2003330897A (ja) * 2002-03-15 2003-11-21 Microsoft Corp フューチャデリバリマルチキャストのための時間窓によって制約されたマルチキャスト
JP2006514490A (ja) * 2003-02-27 2006-04-27 イマジニア・ソフトウェア,インコーポレーテッド 権利管理機能を備えた、複数当事者間のコンテンツ配信システム及び方法
JP2005084946A (ja) * 2003-09-09 2005-03-31 Hitachi Ltd コンテンツ提供システムおよび方法
JP2010103943A (ja) * 2008-10-27 2010-05-06 Kddi Corp 移動通信ネットワークシステム、相手ノード、移動ノード、ホームエージェントおよびアクセスゲートウェイ
JP2014528108A (ja) * 2011-06-27 2014-10-23 アマゾン テクノロジーズ インコーポレイテッド アプリケーションに機能性を追加するためのサービス
JP2017533630A (ja) * 2014-09-17 2017-11-09 マイクロソフト テクノロジー ライセンシング,エルエルシー 2つのデバイス間における信頼の確立

Also Published As

Publication number Publication date
US20190296899A1 (en) 2019-09-26
US11165566B2 (en) 2021-11-02
JP6408180B1 (ja) 2018-10-17

Similar Documents

Publication Publication Date Title
US9875363B2 (en) Use of generic (browser) encryption API to do key exchange (for media files and player)
KR102451109B1 (ko) 디바이스 익명성을 제공하는 키 증명문 생성
US8984604B2 (en) Locally stored phishing countermeasure
US10754941B2 (en) User device security manager
US8689297B2 (en) System, devices and method for secure authentication
US20160134599A1 (en) Computer-implemented systems and methods of device based, internet-centric, authentication
US11244074B2 (en) Security systems and methods for social networking
US20130205360A1 (en) Protecting user credentials from a computing device
US20150373048A1 (en) Enterprise Mobile Notification Solution
US20150237151A1 (en) Enabling Push Notifications from Websites
US9762657B2 (en) Authentication of mobile applications
CN111132150A (zh) 一种保护数据的方法、装置、存储介质和电子设备
JP4979210B2 (ja) ログイン情報管理装置及び方法
US10218505B1 (en) Server based settings for client software with asymmetric signing
CN109120576B (zh) 数据分享方法及装置、计算机设备及存储介质
US10521168B2 (en) Encrypted document printing utilizing multiple networks
JP6408180B1 (ja) 端末制御プログラム、端末装置および端末制御方法
CN111767550A (zh) 数据存储方法和装置
JP6623321B2 (ja) ネットワークシステム用電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体
JP6354382B2 (ja) 認証システム、認証方法、認証装置及びプログラム
JP2014170336A (ja) データファイル管理システム、データファイル取得プログラム及びデータファイル管理サーバ
KR20140129669A (ko) 데이터 접근 제어 방법 및 그 전자 장치
JP2008011100A (ja) 属性認証方法、属性証明書生成装置、サービス提供先装置、サービス提供元装置、及び属性認証システム
JPWO2017104060A1 (ja) 暗号化方法および暗号化装置
CN114629708A (zh) 客户端请求的加密传输方法、数据解密方法及其系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180815

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20180815

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20180821

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180828

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180919

R150 Certificate of patent or registration of utility model

Ref document number: 6408180

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350