JP4309629B2 - ネットワークシステム - Google Patents

ネットワークシステム Download PDF

Info

Publication number
JP4309629B2
JP4309629B2 JP2002267551A JP2002267551A JP4309629B2 JP 4309629 B2 JP4309629 B2 JP 4309629B2 JP 2002267551 A JP2002267551 A JP 2002267551A JP 2002267551 A JP2002267551 A JP 2002267551A JP 4309629 B2 JP4309629 B2 JP 4309629B2
Authority
JP
Japan
Prior art keywords
content
server device
signature
registration
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002267551A
Other languages
English (en)
Other versions
JP2004102951A (ja
Inventor
由晃 竹島
雅彦 中原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002267551A priority Critical patent/JP4309629B2/ja
Priority to EP03002479A priority patent/EP1398710B1/en
Priority to DE60309796T priority patent/DE60309796T2/de
Priority to US10/360,356 priority patent/US7219134B2/en
Priority to CNB031581374A priority patent/CN1287305C/zh
Publication of JP2004102951A publication Critical patent/JP2004102951A/ja
Application granted granted Critical
Publication of JP4309629B2 publication Critical patent/JP4309629B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • G06F16/258Data format conversion from or to a database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/564Enhancement of application control based on intercepted application data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Description

【0001】
【発明の属する技術分野】
本発明は、サーバ装置上にあるコンテンツを、通信回線で接続したクライアント端末からアクセスするネットワークシステムにおいて、サーバ装置とクライアント端末間の通信を中継代行する通信プロキシ装置、及び該通信プロキシ装置を用いたシステムに関する。
【0002】
【従来の技術】
HTTP(Hypertext Transfer Protocol)と呼ぶプロトコルを用いて、実行プログラムや音楽、動画像ファイルをダウンロードして実行、再生するといった利用形態が普及している。このような利用形態においては、ユーザ端末に対するセキュリティの確保は大きな課題である。例えば、悪意のある第三者が、インターネット上にあるWebサーバに侵入し、サーバ上にあるコンテンツ(例えば、動画像ファイルや実行プログラムなど)データを、コンピュータウィルスプログラムに改竄することがある。そうすると、ユーザが知らずにそのプログラムをダウンロードしてしまい、ユーザ端末でそのプログラムを動作させてしまうことによって、ユーザ端末に記憶されているデータが破壊されてしまったり、秘匿すべきユーザの大事な個人情報が悪意のある第三者に勝手に送信されてしまう、といった問題が発生する。その対策として、データを検証して、コンピュータウィルスを検知し除去するウィルス検知プログラムを用いる方法がある。この対策方法は主に次の二つの形態で運用される。
【0003】
一つは、ユーザ端末もしくはWebサーバでウィルス検知プログラムを動作させる方法である。もう一つは、ネットワークの通信プロキシ装置、例えばプロキシサーバやファイアウォール上で動作させ、ダウンロード中のコンテンツに対してリアルタイムにウィルスを検知する方法である。Webプロキシとは、サーバ装置とクライアント装置間でWeb通信を中継代行する技術であり、これに関しては、非特許文献1で詳しく述べられている。本方法は、ネットワーク上でウィルス検知を行うため、インターネット接続サービスを提供している通信キャリアが、ユーザに対してセキュリティサービスを提供するのに適している。
【0004】
【非特許文献1】
R.Fielding他、RFC2616「Hypertext Transfer Protocol −− HTTP/1.1」、[online]、1999年6月、The Internet Society、[2002年8月27日検索]、インターネット<URL:http://www.ietf.org/rfc/rfc2616.txt>、1.3節、1.4節
【0005】
【発明が解決しようとする課題】
前者の方法では、ネットワークに接続されている全てのユーザ端末にウィルス検知プログラムを導入することが難しい。また、ユーザ端末が携帯電話である場合には、ウィルス検知プログラムを動作させることが出来ない。また、サーバ側で実行させる場合でも、ウィルス検知済みのデータが、ネットワークを流れる途中でウィルスに感染する可能性がある。
【0006】
また、後者の方法では、ネットワークトラフィックが集中する通信プロキシ装置が負荷の重いウィルス検知処理を行うため、通信プロキシ装置自体の処理性能が非常に低くなる。ウィルス検知プログラムを通信プロキシ装置に接続している別のサーバ装置で動作させ、通信プロキシ装置との間でデータの交換を行う方法も提案されているが、この方法でも、ウィルス検知プログラムが動作しているサーバ装置が処理性能のボトルネックとなる点では同じである。
【0007】
上記のように、クライアント装置がサーバ装置からダウンロード中のコンテンツに対し、サーバ装置ではなく、ネットワークの中継装置で付加的処理をおこなおうとすると、その処理負荷の重さが課題となる。
【0008】
【課題を解決するための手段】
本発明は、クライアント装置とサーバ装置間に備えられた通信中継装置(通信プロキシ装置と称する)が、クライアント装置とサーバ装置間のデータ通信を中継する通信中継処理部と、通信中継処理部がサーバ装置から受信したコンテンツを所定のフォーマットに従うメッセージに再構築してアプリケーションサーバ装置に転送し、アプリケーションサーバ装置が付加処理を行い応答したデータを受信するアプリケーションサーバ呼び出し処理部とを備えることを特徴とする。これにより、クライアント装置がダウンロード中のコンテンツに対し、サーバ装置ではなく、ネットワークの中継装置が付加的処理を指示することが可能となる。
【0009】
ここで、通信プロキシ装置は、アプリケーションサーバ装置にコンテンツを転送する条件、及びコンテンツデータを転送するために必要なアプリケーションサーバ装置の情報を設定及び記憶する転送制御データベースを備え、通信中継処理部は、アクセス要求及びコンテンツの記述内容を解析し、転送制御データベースに記憶されている条件を満たしている場合に、アプリケーションサーバ装置に転送する。
【0010】
アプリケーションサーバ呼び出し部は、アプリケーションサーバ装置から応答された処理結果を解析して、サーバ装置から応答されたコンテンツ、もしくはアプリケーションサーバ装置から応答されたデータ、もしくは過去に通信プロキシ装置にキャッシュとして記憶されているコンテンツ、もしくはエラーメッセージをクライアント装置に応答する。これにより、クライアント装置へ適切な応答を行うことができるので、アプリケーションサーバ装置と通信プロキシ装置間のデータ通信量を減少させることができる。また、クライアント装置やサーバ装置にはなんら変更を加えることなく、コンテンツに対して付加的処理を加えることができる。
【0011】
また、通信中継処理部は、アプリケーションサーバ装置からコンテンツ本体のデータを受信するか、もしくはURL情報を受信してそのコンテンツをネットワーク経由で取得することにより、取得したコンテンツをキャッシュとして記憶する。これにより、アプリケーションサーバ装置が提供する付加的処理に関連する特定のコンテンツを高速にクライアント装置に応答したい場合に、アプリケーションサーバ装置が通信プロキシ装置に対して、クライアント装置からのアクセスがある前にそのコンテンツをキャッシュするように指示できる。
【0012】
本発明のネットワークシステムは、例えば、アプリケーションサーバ装置として、コンテンツ作成者もしくは提供者(コンテンツ管理者ともいう)から受け付けたコンテンツの登録申請に応じて、ウィルス検知など内容チェックを行ったコンテンツに電子署名(以下、単に署名という)を付加してデータベースに登録するコンテンツ登録サーバ装置や、登録申請されたコンテンツについてウィルス検知など内容をチェックするコンテンツ検証サーバ装置や、署名を検証する署名検証サーバ装置を備える。
【0013】
本発明によれば、サーバ装置は上記署名付きコンテンツを記憶し、通信プロキシ装置は、クライアント装置の要求に従いダウンロードした署名付きコンテンツを、署名検証サーバ装置に転送する。署名検証サーバ装置は、コンテンツに付加されている署名の有効性を確認した後、検証結果を通信プロキシ装置に応答し、通信プロキシ装置は、検証結果が有効であればコンテンツをクライアント装置に応答し、無効であればエラーを応答する。これにより、コンテンツの内容を前もって検証しておき、ダウンロード時にはコンテンツに付加された署名のチェックのみで、コンテンツ内容の検証を行うことができる。そのため、クライアント装置に対して内容が検証されたコンテンツを迅速に配信することが可能となる。
【0014】
なお、署名の発行と検証には、本ネットワークシステムが記憶する秘密鍵及び公開鍵証明書を用いる。
【0015】
すなわち、サーバ装置からユーザ端末へ送信される署名付きコンテンツを中継する通信プロキシ装置が、当該署名付きコンテンツを前述のアプリケーションサーバ装置としての署名検証サーバ装置に転送することにより、ユーザ端末にコンテンツ検証プログラムを動作させることを必要とせず、またネットワーク途中での改竄を防ぎ、高い処理性能を保ちながら、セキュリティを確保する。
【0016】
また、コンテンツ登録サーバ装置は、コンテンツ登録処理を行う際に、通信プロキシ装置に対して検証済みコンテンツをキャッシュさせる機能を備える。これにより、クライアント装置から登録コンテンツに対してアクセスがあった場合に、安全なコンテンツを迅速に送信することができる。
【0017】
また、コンテンツ検証サーバ装置は、複数のセキュリティレベルをテーブルとして管理することにより、契約などに基づいて設定されたセキュリティレベル別にコンテンツ検証を行うことができる。
【0018】
また、署名検証サーバ装置は、署名付きコンテンツを受信すると、署名の検証によるコンテンツ改竄チェックと、さらに署名中のコンテンツIDをデータベースで検索することによるコンテンツ内容の有効性チェックを行うことで、コンテンツをクライアント装置に応答してよいものかどうかを判定し、前述の通信プロキシ装置に判定結果を応答する。
【0019】
通信プロキシ装置から署名検証の処理を別サーバ装置として分離することにより、処理負荷の重い署名検証処理を、トラフィックの集中する通信プロキシ装置で行わず、通信プロキシ装置の処理速度を向上させることができる。また、署名検証処理を行うソフトウェアの新規機能追加や変更等を、通信プロキシ装置を停止させることなく、署名検証サーバ装置の交換と通信プロキシ装置の転送設定の変更だけで行うことが可能になり、保守運用が容易になる。
【0020】
また、署名検証サーバ装置とコンテンツ登録サーバ装置は、コンテンツ登録サーバ装置群で共通管理しているデータベースの同期を行うことにより、本発明のネットワークシステム内部でコンテンツ登録情報を共有し、不整合を発生させることなく管理することができる。
【0021】
さらに、本発明のコンテンツ検証方法は、複数のコンテンツを対としてコンテンツ登録サーバ装置に登録することで、クライアント装置から対としてダウンロードされているかを検証することができる。具体的には、第1のコンテンツの署名を第2のコンテンツに付加しておき、署名検証サーバ装置は第2のコンテンツを検証する時に、付加されている第1のコンテンツの署名を保存しておく。次に第1のコンテンツを検証する時には、保存している第1のコンテンツの署名を用いて検証する。これにより、第1のコンテンツと第2のコンテンツとが、予め登録された対としてダウンロードされたことを検証することができる。片方のコンテンツが、もう片方のコンテンツをダウンロードした後にダウンロードされた時のみ有効、といった制御が可能となる。
【0022】
なお、本発明において、コンテンツとは、文書ファイルやマルチメディアデータ(例えば、音楽ファイルや動画像ファイル)、または実行プログラムなどのデジタルデータを指す。
【0023】
【発明の実施の形態】
本発明の実施形態に関わる各装置は、例えば図14に示すような、CPU11と、メモリ12と、CD−ROMやDVD−ROM等の着脱可能で可搬性を有する記憶媒体18から情報を読み出す読み取り装置13と、ネットワーク9を介して相手装置と通信を行うための通信装置14と、HDD等の外部記憶装置15と、キーボードやマウスやディスプレイなどの入出力装置16と、を備えた一般的なコンピュータシステムにおいて、CPU11がメモリ12上にロードされた所定のプログラムを実行することにより実現することができる。
【0024】
以下に、本発明の第一の実施の形態を、図を用いて説明する。
【0025】
図1は、本発明の一実施形態が適用されたネットワークシステムの概略構成を示す図である。
【0026】
本実施の形態では、本ネットワークシステムは、クライアント装置10及びサーバ装置30と、クライアント装置10とサーバ装置30間のデータ通信を中継する通信プロキシ装置20と、コンテンツに付加された署名を用いてコンテンツをクライアント装置10に送信しても良いかどうかを検証する署名検証サーバ装置40と、コンテンツ作成者や保持者などのコンテンツ管理者から前もってコンテンツを受け付けてコンテンツに署名を生成するコンテンツ登録サーバ装置50と、コンテンツ登録サーバ装置50が受信したコンテンツの内容をチェックするコンテンツ検証サーバ装置60と、署名検証サーバ装置40が署名を検証する際に用いる公開鍵証明書のうち失効した公開鍵証明書のリストを配布する認証局70と、コンテンツ管理者がコンテンツ登録サーバ装置50にコンテンツを登録するのに用いる端末であるコンテンツ登録者端末80とを備え、各装置はネットワーク9を介して接続されている。
【0027】
クライアント装置10及びサーバ装置30は、一台以上の通信プロキシ装置20を介して接続している。また、通信プロキシ装置20は、署名検証サーバ装置40と接続し、署名検証サーバ装置40は、コンテンツ登録サーバ装置50及び認証局70に接続している。コンテンツ登録サーバ装置50は、コンテンツ検証サーバ装置60及びコンテンツ登録者端末装置80に接続している。
【0028】
クライアント装置10は、Webブラウザなどの既存のWebクライアントアプリケーションが動作している。クライアント装置10が、サーバ装置30が記憶する文書データや動画像データ、プログラムファイルなどのコンテンツをダウンロードする際、サーバ装置30にコンテンツ送信要求を示すメッセージ(アクセス要求)を送信することにより、応答データ(コンテンツ)を受信する。
【0029】
サーバ装置30は、Webサーバプログラムが動作しており、クライアント装置10からアクセス要求を受信すると、要求されたコンテンツをクライアント装置10に送信する。本実施の形態では、サーバ装置30は図9に示す、署名付きコンテンツ31を記憶する。
【0030】
署名付きコンテンツ31は、クライアント装置10からのアクセス要求がある前に、予めコンテンツ登録者端末80からコンテンツ登録サーバ装置50に登録され、コンテンツ検証サーバ装置60で内容をチェックされて、クライアント装置10がダウンロードしてもよいものとして署名を付加されたものである。なお、本実施の形態における署名は、ハッシュ関数を用いた公開鍵暗号による署名である。
【0031】
図9に示した署名付きコンテンツ31は、文書や動画、実行プログラムなどのオリジナルコンテンツ311と、該オリジナルコンテンツ311の有効性を検証するために用いる署名312とを備える。署名312は、署名情報3121と、署名情報3121を秘密鍵で暗号化した署名値3122と、署名値3122を復号化するために必要な公開鍵を含む公開鍵証明書3123とを含む。署名情報3121は、ハッシュ関数のアルゴリズムなどを示す署名方法3124と、本システムが各コンテンツに対して一意に割り振ったID情報であるコンテンツID3125と、コンテンツデータにハッシュ関数を作用させることによって計算した、コンテンツの特徴値(ダイジェスト値)3126とを含む。
【0032】
図1の通信プロキシ装置20は、クライアント装置10からサーバ装置30宛に送られるアクセス要求と、それに対する応答コンテンツを中継する機能(中継機能)を備える。宛先となるサーバ装置30の情報(ホスト名やIPアドレスなど)は、アクセス要求中に記述されている、コンテンツのURL情報に含まれている。
【0033】
また、通信プロキシ装置20は、中継した応答コンテンツをキャッシュとして記憶するキャッシュ機能を備える。
【0034】
さらに、通信プロキシ装置20は、サーバ装置30から応答された署名付きコンテンツ31が、予め設定されている条件(当該コンテンツのURLや拡張子、ファイルタイプ等)を満たした際に、署名検証サーバ装置40に転送して署名検証を依頼し、検証結果に問題が無ければコンテンツをクライアント装置10に送信する。
【0035】
通信プロキシ装置20と署名検証サーバ装置40間の通信は、例えばHTTPやiCAPなどの通信プロトコルを用いて良い。
【0036】
署名検証サーバ装置40は、通信プロキシ装置20から送信されてきた署名付きコンテンツ31を受信すると、署名を検証してコンテンツが改竄されていないことを確認し、結果を通信プロキシ装置20に送り返す。
署名検証サーバ装置40は、認証局70から、署名を検証する際に用いる公開鍵証明書のうち、失効した公開鍵証明書のリストを受信して記憶しておき、署名付きコンテンツ31受信時に、公開鍵証明書と失効証明書リストを照らし合わせて公開鍵の有効性を検証する。
【0037】
また、署名検証サーバ装置40は、コンテンツID3125毎に、そのコンテンツの有効性を表す情報を登録情報データベース45として記憶する。
【0038】
コンテンツ登録サーバ装置50は、署名発行とコンテンツ登録管理を行なう。
【0039】
署名発行機能は、コンテンツ登録者端末装置80からのコンテンツ登録を受け付けてコンテンツを受信し、受け付けたコンテンツをコンテンツ検証サーバ装置60に送信して検証結果を受信し、コンテンツの内容に問題が無いことを確認して、そのコンテンツに対する署名を生成してコンテンツに付加し、コンテンツ登録者端末80に応答する機能である。
【0040】
例えば、実行プログラムファイルの登録を受け付けた場合は、実行プログラム中にコンピュータウィルスが含まれていないか、プログラムが使用するために読み込んでいるクラスライブラリがクライアント端末10上に記憶されているデータを破壊したり第三者に勝手に送信する可能性はないか、などをチェックする。その結果、問題なければ、実行プログラムファイルに署名を付加する。
【0041】
コンテンツ登録管理機能は、受け付けたコンテンツをシステム全体で一意に特定するコンテンツIDを生成し、そのID毎にコンテンツの有効性をデータベースを用いて管理する機能であり、コンテンツ登録者がコンテンツを登録する際にデータベースにコンテンツ登録情報を新規追加する機能と、登録したコンテンツの有効性が失われた際にコンテンツ登録情報を「失効」に変更する機能と、有効期限切れのコンテンツ登録情報をデータベースから削除する機能とを備える。
更に、負荷分散のため署名検証サーバ装置40やコンテンツ登録サーバ装置50を複数台設置した際に、コンテンツ登録者が一台のコンテンツ登録サーバ装置50に対して申請処理を行うだけで、申請された結果が他サーバ装置に行き渡るようにするため、コンテンツ登録情報を他の装置に配布する機能を備える。
【0042】
この機能により、コンテンツ登録情報がコンテンツ登録サーバ装置50間で不整合が生じることを防ぎ、また、署名検証サーバ装置40で署名検証処理が発生した際に、毎回コンテンツ登録サーバ装置50に対するコンテンツ登録情報の問い合わせによるオーバヘッドを回避できる。
【0043】
例えば、コンテンツ登録者があるコンテンツを一旦登録した後、登録コンテンツの削除申請を行ったとする。コンテンツ登録サーバ装置50は、まずコンテンツ登録者端末装置80からコンテンツの登録を受け付け、コンテンツ検証サーバ装置60で内容チェックした後、そのコンテンツに対してIDを割り振り、データベースに新規に「有効」コンテンツとして登録し、署名検証サーバ装置40及び他のコンテンツ登録サーバ装置50上のデータベースに対して更新処理する。
【0044】
コンテンツ登録者端末装置80から上記コンテンツの削除申請があった場合、有効期限内のコンテンツであれば「失効」状態に変更し、有効期限切れであれば、データベースに格納されている上記コンテンツの情報を削除する。そして、先と同様に署名検証サーバ装置40及び他のコンテンツ登録サーバ装置50上のデータベースに対して更新処理する。
【0045】
クライアント装置10から削除申請のあったコンテンツにアクセスがあれば、署名検証サーバ装置40は、通信プロキシ装置20から送られてきた署名付きコンテンツ31の署名の有効性を検証した後、署名中のコンテンツIDを確認する。そのコンテンツIDをキーとして、内部のコンテンツ登録情報のデータベースを検索した後、コンテンツの状態が「失効」になっているか削除されている事を確認すると、そのコンテンツの検証結果が無効だとして、クライアント装置10に送信しないよう通信プロキシ装置20に通知する。
【0046】
コンテンツ検証サーバ装置60は、コンテンツ登録サーバ装置50から送信されたコンテンツの内容をチェックし、クライアント装置10にそのコンテンツを送信しても良いかどうかをチェックして、その結果をコンテンツ登録サーバ装置50に応答する。例えば、コンテンツ中のウィルス感染や、プログラムが使用するために読み込んでいるクラスライブラリがクライアント端末10上に記憶されているデータを破壊したり第三者に勝手に送信する可能性のあるものか、等を解析する。
【0047】
認証局70は、失効証明書リスト(CRL)を、定期的に、もしくは要求があった時に、署名検証サーバ40に配布する。
【0048】
コンテンツ登録者端末装置80は、コンテンツ作成者、コンテンツ保持者、コンテンツ提供者等のコンテンツ管理者がコンテンツ登録サーバ装置50にコンテンツを登録するのに用いる装置であり、コンテンツ管理者が、コンテンツ及び登録者情報等の登録申請もしくは削除申請するためのユーザインタフェース機能と、コンテンツ登録サーバ装置50に対する通信機能とを備える。
【0049】
コンテンツ登録者端末装置80は、Webブラウザが起動している端末でよい。コンテンツ登録者は、Webブラウザを起動し、コンテンツ登録サーバ装置50にアクセスし、応答としてWebブラウザに表示された入力フォームに登録者情報等の必要事項、及びコンテンツ登録者端末装置80に記憶されている登録対象のコンテンツのファイルパス(ディスク上の位置情報)を入力して、『登録』ボタンを押すと、コンテンツ登録者端末80から、コンテンツ登録サーバ装置50に対して、コンテンツ登録申請情報とコンテンツの電子データが送信される。その後、コンテンツ登録サーバ装置50からの応答として、登録申請時であれば、登録処理結果が画面に表示され、署名が付加されたコンテンツがダウンロードされる。
【0050】
削除申請時であれば削除処理結果が画面に表示される。登録処理や削除処理に失敗した場合はエラーメッセージが応答される。コンテンツ登録者は、応答された署名付きコンテンツ31をサーバ装置30のハードディスクなどの記憶装置に格納する。この時、署名付きコンテンツ31をコンテンツ登録者端末装置80からサーバ装置30に移し変えるには、一旦署名付きコンテンツ31をフレキシブルディスク等の記憶媒体に格納して行う方法や、サーバ装置30とコンテンツ登録者端末装置80との間にセキュアな通信路経由で行う方法がある。
【0051】
図1に示す構成において、複数の装置で実現されている機能が、物理的に一つの装置で実現されていても良い。例えば、署名検証サーバ装置40の機能が、通信プロキシ装置20に含まれていても良い。また、一つの装置で実現されている機能が、物理的に複数の装置で実現されていても良い。例えば、コンテンツ登録サーバ装置50の署名発行機能とコンテンツ登録管理機能とがネットワーク経由で互いに通信する別々のサーバ装置で実現されても良い。
【0052】
図2ないし図14を用いて、第一の実施形態を説明する。
【0053】
図2は、本実施の形態の通信プロキシ装置20の一構成図である。
【0054】
本実施の形態の通信プロキシ装置20は、データ通信を中継する通信中継処理部21と、通信データを署名検証サーバ装置40に転送するための条件情報が記憶されている転送制御データベース22と、署名検証サーバ装置40と接続するためのアプリケーションサーバ呼び出し処理部23とを備える。
【0055】
通信中継処理部21は、クライアント装置10から送信されてきたアクセス要求を受信し、アクセス要求中のURL情報に示されるサーバ装置30に転送する。また、サーバ装置30から応答された署名無しのコンテンツを受信し、クライアント装置10に転送する。
【0056】
通信中継処理部21は、署名付きコンテンツ31受信時に、転送制御データベース22に記憶されている条件情報に基づき、署名検証サーバ装置40に署名付きコンテンツ31を送信するため、アプリケーションサーバ呼び出し処理部23に未検証の署名付きコンテンツ31を渡す。その後、署名検証サーバ装置40の検証結果として「検証成功」もしくはオリジナルコンテンツ311が応答された場合は、オリジナルコンテンツ311をクライアント装置10に応答する。また、署名付きコンテンツ31の状態で応答された場合は、署名312を除去したオリジナルコンテンツ311を、もしくは署名付きコンテンツ31をそのままクライアント装置10に応答する。ここで、署名を除去するか否かは、通信プロキシ装置20の設定による。「検証失敗」であれば、クライアント装置10に対してエラー通知する。ここで、オリジナルコンテンツ311以外のコンテンツが応答された場合は、受信したコンテンツをそのままクライアント装置10に送信しても良い。
【0057】
転送制御データベース22は、図3に示す転送条件フィールド221を検索キーとしたテーブル形式のデータベースで、署名検証サーバ装置40に署名付きコンテンツ31を転送する条件を管理するために使用する。転送制御データベース22の各エントリ225の内、転送条件フィールド221は、署名検証サーバ装置40に署名付きコンテンツ31を転送するトリガとなる条件情報を記憶する。転送先URLフィールド222は、転送条件フィールド221にマッチした時に、署名付きコンテンツ31を署名検証サーバ装置40に送信するための宛先URLを記憶する。サービス名フィールド223は、転送条件フィールド221にマッチした時に発動されるサービスの名称を記憶する。タイミングフィールド224は、転送条件フィールド221にマッチした時に、どの時点で署名検証サーバ装置40に送信する処理を発動させるか、といった情報を記憶する。
【0058】
例えば、図3のエントリ225で示される例では、転送条件フィールド221に「拡張子=”.exe”」とあるので、クライアント装置10から受信したアクセス要求の宛先URLのファイルの拡張子が”.exe”であるときに、条件にマッチする。マッチしたデータ通信において、「ウィルススキャン」サービスとして、サーバ装置30から「コンテンツを受信した後」に、URL「http://webservice1/virus_scan.cgi」で指示される署名検証サーバ40に署名付きコンテンツ31を転送する。
【0059】
また、署名中に、署名検証サーバ装置40のURLを記述しておいて、署名付きコンテンツ31を受信した際に、署名中に記載されたURLに指示される署名検証サーバ装置40に転送してもよい。
【0060】
図2のアプリケーションサーバ呼び出し処理部23は、署名検証サーバ装置40に署名付きコンテンツ31を送信する際に、署名検証サーバ装置40と接続を確立し、署名付きコンテンツ31を含むメッセージ32を作成する。メッセージ32は、例えば、図9に示す署名付きコンテンツ31に、クライアント装置10によるアクセス要求中に記述されていて、通信プロキシ装置20が保存しているアクセス先URL情報321を付加して構成する。アクセス先URL情報321を用いることで、署名検証サーバ40で署名を検証する際に、この署名付きコンテンツ31が本来置かれているべきURLからダウンロードされているかどうかをチェックすることが可能となる。
【0061】
図4は、署名検証サーバ装置40の一構成例を示す。
【0062】
署名取得部41は、通信プロキシ装置20から送信されたメッセージ32を解析し、未検証の署名付きコンテンツ31を取得する。そして、該コンテンツ31に付加されている署名312を取得すると共に、署名312の有効性を検証するために必要な、該コンテンツ31の署名312中に付加されている公開鍵証明書3123を取得して、該公開鍵証明書3123を検証するために、証明書検証部42に渡す。
【0063】
検証結果、該公開鍵証明書3123が有効であれば、証明書検証部42から公開鍵を取得する。取得した署名312及び公開鍵を署名検証部44に渡し、その結果として、署名312の検証結果を得る。この検証結果、該コンテンツ31が「有効」であると確認されたならば、通信プロキシ装置20に対する応答として、「検証成功」を通知する。また、その時に、通信プロキシ装置20に対して検証成功したオリジナルコンテンツ311、もしくは署名付きコンテンツ31を送信しても良い。
【0064】
該公開鍵証明書が無効で、証明書検証部42から検証失敗が応答された場合、もしくは、署名検証部44の検証結果、該コンテンツ31が「無効」もしくは「失効」であった場合には、通信プロキシ装置20に「検証失敗」を通知する。また、その際、該コンテンツのコンテンツ登録者に対して、サーバ装置30から該コンテンツを削除するように依頼する旨のメール通知を行う機能を追加しても良い。
【0065】
証明書検証部42は、認証局70から定期的に、もしくは必要に応じて失効証明書リスト(CRL)を受信し、失効証明書リストデータベース43に登録し、管理する。また、署名取得部41から公開鍵証明書3123を渡されると、まず、公開鍵証明書が有効期限切れで失効していないかどうかをチェックする。その次に、失効証明書リストデータベース43を参照して、該公開鍵証明書3123が失効していないかをチェックする。該公開鍵証明書3123が有効であると判明すると、署名取得部41に、処理結果として、該公開鍵証明書3123中に格納されている公開鍵を渡す。また、無効であれば、検証失敗を通知する。
【0066】
署名検証部44は、署名取得部41から署名312及び公開鍵を渡されると、署名312の検証を行う。また、署名32中のコンテンツID3125を登録情報管理部46Aに渡して、該コンテンツの登録状態を検索する。検索結果、該コンテンツの登録状態が有効であれば、署名取得部41に「有効」通知する。また、無効、もしくは失効であれば、「無効」通知する。
【0067】
登録情報データベース45Aは、コンテンツID3125を検索キーとした、テーブル形式のデータベースで、コンテンツ登録状態を管理するために使用する。コンテンツ登録状態とは、そのコンテンツが「有効」(=クライアント装置10に応答しても良い)か「失効」(=クライアント装置10に応答してはいけない)かを表す状態のことを指す。「有効」状態は、そのコンテンツがコンテンツ登録サーバ装置50に登録済みで、かつ有効期限内であるときに設定される。「失効」状態は、そのコンテンツがコンテンツ登録サーバ装置50に登録済みで、かつ有効期限内であるが、コンテンツ登録サーバ装置50に対して削除申請がなされたときに設定される。なお、有効期限切れ、もしくはコンテンツ登録サーバ装置50に登録申請がなされていない(=登録状態データベース45Aに登録されていない)コンテンツの場合は「無効」扱いとする。
【0068】
「失効」と「無効」との違いを、署名検証サーバ装置40及び通信プロキシ装置20の出力するログ内容や、クライアント装置10に応答するメッセージ内容、またはコンテンツ登録者に対するメール通知内容などに反映しても良い。
【0069】
登録情報データベース45Aの一構成例を図5に示す。
【0070】
コンテンツIDフィールド451は、本システム内で各登録済みコンテンツに一意に割り振られたコンテンツID3125を記憶する。登録状態フィールド452は、前述したコンテンツの登録状態情報を記憶する。有効期限フィールド453は、登録済みコンテンツの登録状態の有効期限情報を記憶する。この有効期限を超過したコンテンツは無効となり、コンテンツ登録者によって再登録(更新)処理が必要となる。
【0071】
URLフィールド454は、登録コンテンツのネットワーク上の位置を示す情報であるURL情報を記憶する。登録者情報フィールド455は、コンテンツを登録した登録者の住所氏名やメールアドレスなどの個人情報を記憶する。失効日時フィールド456は、コンテンツ登録サーバ装置50に対してコンテンツの削除申請がなされた際に、その削除処理受け付け完了日時を記憶する。セキュリティレベルフィールド457は、後述するコンテンツ検証サーバ装置60での処理に用いるセキュリティレベル情報を記憶する。
【0072】
図4の登録情報管理部46Aは、登録情報データベース45Aに対して、データベースの検索や更新を行う。署名検証部44から、あるコンテンツID値に対する検索要求が渡されると、登録情報データベース45Aを検索して、そのコンテンツID3125の登録状態フィールド452に記憶されている情報から、そのコンテンツの登録状態を判定して「有効」、「失効」、または「無効」を署名検証部44に通知する。また、コンテンツ登録サーバ装置50から登録情報の更新(登録及び削除)要求を受信すると、その内容に応じて登録状態データベース45Aの内容を更新する。さらに、署名検証サーバ装置40が内部に登録情報データベース45Aを記憶しておらず、他サーバ装置が一括管理をしている場合は、そのサーバ装置が、コンテンツID3125と共に、ネットワーク経由で登録情報検索依頼を送信しても良い。
【0073】
図6に、コンテンツ登録サーバ装置50の一構成例を示す。
【0074】
コンテンツ登録処理部51は、コンテンツ登録者端末装置80からアクセス要求を受信すると、必要事項を入力するための入力フォーム画面を応答し、コンテンツの登録及び削除申請を受け付ける。次に、コンテンツ登録者端末装置80から登録者情報などの必要事項、及びオリジナルコンテンツ311を受信する。登録申請を受け付けた際には、コンテンツ検証サーバ装置60に登録申請されたオリジナルコンテンツ311を送信し、コンテンツの内容について検証処理を依頼する。検証結果に問題なければ、登録情報管理部46Bに登録要求を出し、コンテンツID3125を取得する。さらに、オリジナルコンテンツ311及び取得したコンテンツID3125を署名生成部52に渡し、署名付きコンテンツ31を取得した後、処理結果及び該署名付きコンテンツ31を、コンテンツ登録者端末装置80に応答する。削除申請を受け付けた際には、コンテンツ登録者端末装置80からコンテンツID3125もしくはURL情報を入力してもらうことで、登録情報管理部46Bに、該コンテンツID3125もしくは該URL情報を検索キーとして、該コンテンツに対応するエントリを検索し、削除する。
【0075】
署名生成部52は、コンテンツID3125を渡されることで、図9に示される、署名付きコンテンツ31を作成する。その際、鍵管理部53が安全に記憶している、署名生成に必要な秘密鍵、公開鍵証明書3123を得る。
【0076】
登録情報管理部46Bは、基本的には図4に記載の登録情報管理部46Aと同じものである。追加機能として、コンテンツ登録要求を受けると、登録情報データベース45Bに対して、新規エントリの作成を行い、未使用のコンテンツID3125を割り振る。また、コンテンツID3125もしくはURL情報と共にコンテンツ削除要求を受けると、登録情報データベース45Bに対して、渡された該コンテンツID3125もしくはURL情報を検索キーとしてエントリを検索し、マッチしたエントリを削除する。
【0077】
さらに、登録情報管理部46は、コンテンツの登録、削除処理が行われた際に、他のコンテンツ登録サーバ装置50及び署名検証サーバ装置40が有する登録情報データベース45に対して、ネットワーク経由で通信を行い、登録、削除処理を行う機能を有する。本機能により、データベースの内容の整合性を保証することが可能となる。登録情報データベース45Bは、図5に記載の登録情報データベース45Aと同じものである。
【0078】
図7に、登録情報管理部46間で、ネットワークを介して登録情報データベース45の内容を同期させる方法の一例を示す。コンテンツ登録サーバ装置50を複数設置しているケースでは、登録情報データベース45の内容の同期が重要な問題となる。内容の不一致やコンテンツID3125の重複を回避するため、常に最新情報を記憶する登録情報データベース45を用意し、コンテンツ登録サーバ装置マスタ50Aと位置付ける。他のコンテンツ登録サーバ装置50B(スレーブという)にコンテンツ登録申請があると、コンテンツ登録処理部51Bから登録情報管理部46Bに登録要求が渡される。次に、ネットワーク通信を行うことで、コンテンツ登録サーバ装置マスタ50Aに登録要求を渡し、割り当てられたコンテンツID3125を取得する。このコンテンツID3125を用いて登録情報データベース45Bを更新し、署名を312を生成することで、コンテンツ登録サーバ装置50間でのコンテンツID3125の重複を回避して共有することが可能となる。
【0079】
図8に、コンテンツ検証サーバ装置60が備える、実行プログラムファイルの内容検証に用いるテーブル形式のデータベースを例示する。
【0080】
このデータベースは、実行プログラムファイルが使用する関数や、読み込むクラスライブラリに基づいてセキュリティレベルを決定するために使用する。エントリ620は、プログラムの安全度を表すセキュリティレベルフィールド611、関数名フィールド612〜614、クラスライブラリ名フィールド615〜617を備える。図8の例は、関数1を使用しているプログラムと、クラスライブラリ1を読み込んでいるプログラムは、セキュリティレベル2であることを示している。
【0081】
コンテンツ検証サーバ装置60が、コンテンツ検証時に上記データベースを参照して決定したセキュリティレベルと、コンテンツ登録者が登録した図5の登録情報データベース45のセキュリティレベルフィールド457の値を比較することで、本システムの運用者とコンテンツ登録者間で結ばれた契約の内容に応じた安全度のコンテンツの配布が可能となる。例えば、高い契約料を本システム運用者に支払っているコンテンツ登録者Aは、安全度の低いプログラムも配布することができるが、安い契約料を支払っているコンテンツ登録者Bは、安全度の高いプログラムのみしか配布できない、というような運用が可能となる。
【0082】
図10に、コンテンツ登録サーバ装置マスタ50Aにおける、コンテンツ登録申請処理の処理フロー例を図示する。
【0083】
まず、コンテンツ登録者が、コンテンツ登録者端末装置80において、Webブラウザなどで登録者情報455を含む必要事項を入力し(S501)、コンテンツ登録サーバ装置マスタ50Aに対し、必要事項及びオリジナルコンテンツ311を送信する(S502)。コンテンツ登録処理部51が該登録者情報455を含む必要事項及び該コンテンツ311をコンテンツ登録者端末装置80から受信した後、該コンテンツ311をコンテンツ検証サーバ装置60に送信する(S503、S504)。コンテンツ検証サーバ装置60でコンテンツ検証を行った後(S505)、コンテンツ検証サーバ装置60は検証結果を応答する(S506)。
【0084】
応答されたコンテンツ検証結果をチェックし(S507)、問題が無ければ(例えば、プログラムにウィルスが含まれていない、セキュリティの低い関数が使われていない、など)、登録情報管理部46Bにより、未使用のコンテンツID3125を割り当てる(S510)。次に、署名生成部52により、署名312を生成する(S511)。次に、登録情報データベース45Bに新規エントリ459を作成する(S512)。さらに、登録情報管理部46Bが、署名検証サーバ装置40及び他のコンテンツ登録サーバ装置50に対して、登録情報の更新(登録)処理を行う(S513〜S5015)。最後に、コンテンツ登録者端末装置80に対し、コンテンツ登録処理部51が検証結果として「登録手続き完了」通知及び署名付きコンテンツ31を送信する(S516、S5017)。
【0085】
なお、S507で検証結果に問題があった場合は、コンテンツ登録処理部51は、コンテンツ登録者端末装置80に対して、検証結果として「コンテンツ検証失敗」の旨の通知を送信する(S508、S509)。
【0086】
図11に、スレーブのコンテンツ登録サーバ装置50Bにおける、コンテンツ登録申請処理の処理フロー例を図示する。
【0087】
S501からS509までは図10と同じである。S507以降、コンテンツ登録サーバ装置マスタ50Aへの登録処理が行われる(S601)。該登録者情報455及び該コンテンツ31をコンテンツ登録サーバ装置マスタ50Aに送信し(S602)、コンテンツID3125の発行(S603)、及び登録情報データベース45Bの更新を行い(S604)、コンテンツ登録サーバ装置50BにコンテンツID3125を渡す(S605)。S605以降の処理については、図10のS511からS517の処理と同じである。
【0088】
図12に、コンテンツ登録サーバ装置50における、コンテンツ削除申請処理の処理フロー例を図示する。
【0089】
まず、コンテンツ登録処理部51が、削除申請の対象コンテンツのURLもしくはコンテンツID3125をコンテンツ登録者端末装置80から受信した後、登録情報管理部46Bが該コンテンツを登録情報データベース45Bから検索する(S201)。削除コンテンツが存在するかチェックし(S202)、存在していれば、有効期限フィールド453をチェックし、有効期限内かどうかをチェックする(S203)。有効期限内であれば、登録状態452を「失効」に変更する(S204)。また、有効期限外であれば、エントリ459そのものを削除する(S205)。その次に、登録情報管理部46Bが、署名検証サーバ装置40及び他のコンテンツ登録サーバ装置50に対して、登録情報の更新(削除)処理を行う(S206)。最後に、コンテンツ登録者端末装置80に対し、コンテンツ登録処理部51が検証結果として「失効手続き完了」通知を送信する(S207)。また、処理S202で削除コンテンツが存在しなければ、コンテンツ登録処理部51が、コンテンツ登録者端末装置80にエラーメッセージを通知する(S208)。
【0090】
次に、コンテンツ登録サーバ装置50で定期的に発生する、登録情報データベース45の有効期限チェック処理フロー例について説明する。
【0091】
まず、登録情報管理部46が、登録情報データベース45のエントリ459を参照し、未参照エントリが存在するかどうかをチェックする。存在していれば、有効期限フィールド453を参照し、有効期限を超過しているかどうかをチェックする。有効期限を超過していれば、該エントリを削除する。有効期限内であれば、削除しない。他にエントリ459があれば上記処理を繰り返し、未参照エントリが存在しなければ、登録情報管理部46Bが、署名検証サーバ装置40及び他のコンテンツ登録サーバ装置50に対して、登録情報の更新処理を行う。
【0092】
図13に、クライアント装置10から署名付きコンテンツ31に対してアクセス要求があった際の処理フロー例を図示する。
【0093】
まず、クライアント装置10から通信プロキシ装置50に対してアクセス要求が送信される(S701、S702)と、通信プロキシ装置50でアクセス対象コンテンツのキャッシュを記憶しているかどうかを確認し(S703)、キャッシュがあれば、クライアント装置10にキャッシュを送信する(S704,S705)。キャッシュがなければ、アクセス要求をサーバ装置30に転送する(S706)。
【0094】
サーバ装置30が署名付きコンテンツ31を通信プロキシ装置20に応答後(S707、S708)、通信プロキシ装置20は該コンテンツ31を署名検証サーバ装置40に転送する(S709,S710)。署名検証サーバ装置40は付加処理として署名の検証処理を行った後、結果を通知する(S711、S712)。このとき、結果通知と共に、検証済みのオリジナルコンテンツ311か、署名付きコンテンツ31か、もしくはエラーメッセージを通信プロキシ装置20に送信しても良い。
【0095】
その後、通信プロキシ装置20は、検証済みのオリジナルコンテンツ311か、署名付きコンテンツ31か、もしくはエラーメッセージをクライアント装置10に送信し(S713、S714)、キャッシュ可能であれば、キャッシュとしてオリジナルコンテンツ311、もしくは署名付きコンテンツ31を保存する(S715)。
【0096】
なお、S711、S712の処理で署名付きコンテンツ31が送られた場合、通信プロキシ装置20のS713での処理において、署名付きコンテンツ31から署名312を除去して、オリジナルコンテンツ311をクライアント装置10に送信しても良い。また、署名検証サーバ装置40で付加処理されたオリジナルコンテンツ311に別のコンテンツのURLが記載されていた場合に、そのURLに記載されたURLに改めてアクセスして、受信したコンテンツをクライアント装置10に送信しても良い。
【0097】
なお、コンテンツ登録申請処理が行われた際に、コンテンツ登録サーバ装置50が通信プロキシ装置20の通信中継処理部21に対し、検証済みコンテンツをキャッシュするように指示してもよい。この場合、コンテンツ登録サーバ装置50が登録したコンテンツが直ぐに通信プロキシ装置20のキャッシュに格納されるため、クライアント装置10からこのコンテンツにアクセスがあると、キャッシュから削除されない限りは必ずキャッシュから応答されるため、高速な応答を行うことができるという利点がある。
【0098】
図15に示す第2の実施の形態では、通信プロキシ装置20が多段になっており、クライアント装置10とクライアント装置10に各々最寄の通信プロキシ装置20A、20B間には暗号化された通信路901が確立されている。
【0099】
本実施の形態では、キャッシュを用いてクライアント装置10に高速に応答する通信プロキシ装置20Aと、サーバ装置30の近くの通信プロキシ装置20Bと署名検証サーバ装置40を分けて運用するため、機能分散の効果があり、システム全体の負荷を分散することが可能となる。また、通信プロキシ装置20Aを通信キャリアが保有し、通信プロキシ装置20Bを企業やコンテンツ提供者が保有するなど、通信プロキシ装置20の備える機能ごとに、運用の分担を行うことが可能となる。
【0100】
次に第3の実施の形態として、本発明のネットワークシステム及びコンテンツ検証方法を用いたコンテンツダウンロードのフローの一例を示す。PCや携帯電話が、ネットワーク経由でコンテンツをダウンロードする際、以下のようなシーケンスで行なう。
【0101】
本体のコンテンツをダウンロードする前に、コンテンツ本体のURL等の補助情報が記述されているメタデータと呼ばれるファイルをダウンロードする。次に、メタデータに記述されている情報を解釈して得られた情報を基にコンテンツ本体をダウンロードし、実行する。
【0102】
本実施形態では、メタデータ中にコンテンツ本体の署名を付加する。メタデータは、メタデータ自身の署名と、メタデータと対になるコンテンツの署名の両方を備える。署名検証サーバ装置40は、メタデータのダウンロード時にコンテンツ用の署名を保存しておき、その後のコンテンツダウンロード時に、保存していた署名でコンテンツを検証する。
【0103】
メタデータとコンテンツ本体のURLの対応付けは、コンテンツ登録サーバ50での登録時に行う。署名検証サーバ装置40は、この対応付け情報をコンテンツ登録サーバ50から受信し、テーブルで管理する。また、この対応付けテーブルを用いて、メタデータに付加されているメタデータ自身の署名とコンテンツの署名の記憶場所も管理する。このテーブルに管理されている以外のURLのメタデータやコンテンツが転送されてきた場合は、署名検証サーバ装置40は不正アクセスのエラーとして処理する。さらに、コンテンツ用の署名の記憶期限を予め署名検証サーバ装置40に設定しておけば、サーバ装置のメモリ資源の無駄な消費を防ぐことが出来る。
【0104】
図16を用いて説明する。クライアント装置10から通信プロキシ装置20に対してメタデータへのアクセス要求が送信される(S801)と、通信プロキシ装置20でアクセス先のコンテンツのキャッシュを記憶しているかどうかを確認し、キャッシュがあれば、クライアント装置10にキャッシュを送信する(S802)。キャッシュがなければ、アクセス要求をサーバ装置30に転送する(S803)。
【0105】
サーバ装置30が署名付きメタデータを通信プロキシ装置20に応答後(S804)、通信プロキシ装置20は該メタデータを署名検証サーバ装置40に転送する(S805)。署名検証サーバ装置40でメタデータの署名の検証処理を行い、メタデータとコンテンツの両方の署名を保存して、その記憶場所を対応付けテーブルに登録した後(S806)、結果を通知する(S807)。その後、通信プロキシ装置20は、検証済みのメタデータもしくはエラーメッセージをクライアント装置10に送信し(S808)、キャッシュ可能であれば、キャッシュとしてメタデータを保存する(S810)。
【0106】
クライアント装置10は、受信したメタデータの内容を解析した後(S809)、通信プロキシ装置20に対して、メタデータ中で指示されたコンテンツへのアクセス要求を送信する(S811)。通信プロキシ装置20で(既に署名検証済みの)コンテンツのキャッシュを記憶しているかどうかを確認し、キャッシュがあれば、クライアント装置10にキャッシュを送信する(S812)。キャッシュがなければ、アクセス要求をサーバ装置30に転送する(S813)。サーバ装置30がコンテンツを通信プロキシ装置20に応答後(S814)、通信プロキシ装置20は該コンテンツとアクセス先URL情報321とからなるメッセージ32を署名検証サーバ装置40に転送する(S815)。
【0107】
署名検証サーバ装置40は、該コンテンツのURLをキーにして対応付けテーブルを検索し、該コンテンツの対になるメタデータのエントリで管理され、前回のメタデータダウンロードに保存しているコンテンツの署名を探す。このとき署名が記憶されていれば、コンテンツの検証処理を行い、(S816)、結果を通知する。署名が記憶されていなければエラーを通知する(S817)。その後、通信プロキシ装置20は、検証済みのコンテンツもしくはエラーメッセージをクライアント装置10に送信し(S818)、キャッシュ可能であれば、キャッシュとしてコンテンツを保存する(S819)。
【0108】
本実施例において、署名検証サーバ装置40が複数ある場合、コンテンツ本体の検証は、対応するメタデータを検証した署名検証サーバ装置40で行う必要がある。そのため、通信プロキシ装置20は、コンテンツ本体を署名検証サーバ装置40に転送する際に、特定の署名検証サーバ装置40に転送するための処理を行う。具体的には、S807の処理時に、通信プロキシ装置20に応答するメタデータ中に記述されているコンテンツのURLや、コンテンツやメタデータを送る際に用いるHTTPヘッダに格納されているHTTPセッションの状態情報(例えばcookieヘッダ等)を、書き換えもしくは書き加えて、署名検証サーバを識別するためのIDを付加する。
【0109】
例えば、コンテンツURL書き換えの場合は、”http://サーバA/メタデータ”を”http://サーバA/メタデータ?署名検証サーバ装置=01”のように書き換える。クライアント装置10は、S811においてその書き換えられたURLに対してリクエストを送信するため、通信プロキシ装置20は、コンテンツ本体のダウンロード時に、そのURLの”?”以下に付加された”署名検証サーバ装置=01”の部分を解釈して、特定の署名検証サーバ装置40にコンテンツを転送する。
【0110】
cookieの場合は、”Set−Cookie2: 署名検証サーバ装置=01”というヘッダを通信プロキシ装置20と署名検証サーバ装置40間のHTTP中のメッセージに付加しておく。通信プロキシ装置20がクライアント装置10からcookieヘッダ”Cookie: 署名検証サーバ装置=01”が付加されたリクエストを受信すると、そのcookieヘッダを解釈することで、URLの場合と同様に、特定の署名検証サーバ装置40へのコンテンツ転送を実現することができる。また、通信プロキシ装置20は、メタデータを転送した署名検証サーバ装置40の情報を記憶しているので、通信プロキシ装置20がこのcookieヘッダを付加してクライアント装置10に送信しても良い。
【0111】
本実施の形態の利点としては、以下の二点がある。
【0112】
第一に、コンテンツが正式なメタデータによりダウンロードされているかを検証することができる。メタデータにはコンテンツのURL情報が記述されており、クライアント装置10はメタデータを解釈してからコンテンツを呼び出す。しかし、メタデータとコンテンツで個別に検証していたのでは、第三者が勝手にコンテンツを呼び出すメタデータを書くケースもありうる。そのため、コンテンツ自体の署名をメタデータに付加することにより、正式なコンテンツとメタデータが対でダウンロードされているということを検証することができる。
【0113】
第二に、コンテンツ自体には手を加えないため、本発明のネットワークシステムを用いずにコンテンツをダウンロードしても、クライアント装置10での実行に支障がない。たとえば、携帯電話からのアクセスには本ネットワークシステムを介するが、PCからのアクセスは本ネットワークシステムを介さない構成における、署名付きのメタデータとコンテンツをダウンロードする場合、メタデータに余計なデータ(ここでは署名)が付加されていても、メタデータはあくまで補助データであり、メタデータ自身を実行するわけではないので、通常、ダウンロードした装置ではエラーとはせずに無視する。しかし、署名付きのコンテンツを実行させようとすると、コンテンツとは無関係の余計なデータ(すなわち署名)が付加されているため、エラーになる可能性がある。本実施形態のようにコンテンツの署名をメタデータに付加しておくことにより、クライアント装置10でのエラーを回避することができる。
【0114】
【発明の効果】
本発明によれば、クライアント装置やサーバ装置に変更を必要とせずに、高速なまたは高機能なコンテンツ検証システムを実現することができる。
【図面の簡単な説明】
【図1】コンテンツ検証システムの一論理構成図。
【図2】通信プロキシ装置20の一機能構成図。
【図3】転送制御データベース22の一構成図。
【図4】署名検証サーバ装置40の一機能構成図。
【図5】登録情報データベース45の一構成図。
【図6】コンテンツ登録サーバ装置50の一機能構成図。
【図7】登録情報データベース45の同期処理の一例。
【図8】コンテンツ検証システム60の備えるセキュリティ管理テーブルの一例。
【図9】署名付きコンテンツ31の一構成図。
【図10】ネットワークシステムにおけるコンテンツ登録処理フローの一例。
【図11】ネットワークシステムにおけるコンテンツ登録処理フローの一例。
【図12】ネットワークシステムにおけるコンテンツ削除処理フローの一例。
【図13】ネットワークシステムにおけるコンテンツダウンロード時の処理フローの一例。
【図14】本発明における各装置を実現する情報処理装置の一構成図。
【図15】ネットワークシステムにおける他の実施形態の構成例。
【図16】コンテンツ検証方法における他の実施形態の処理フロー。
【符号の説明】
10…クライアント装置、20…通信プロキシ装置、30…サーバ装置、40…署名検証サーバ装置、50…コンテンツ登録サーバ装置、60…コンテンツ検証サーバ装置、70…認証局、80…コンテンツ登録者端末装置、21…通信中継処理部、22…転送制御データベース、23…アプリケーションサーバ呼び出し部、41…署名取得部、42…証明書検証部、43…失効証明書リストデータベース、44…署名検証部、45…登録情報データベース、46…登録情報管理部、51…コンテンツ登録処理部、52…署名生成部、53…鍵管理部、31…署名付きコンテンツ、311…オリジナルコンテンツ、312…署名、32…メッセージ、321…アクセス先URL情報、9…ネットワーク、10…情報処理装置、11…CPU、12…メモリ、13…読取装置、14…通信装置、15…外部記憶装置、16…入出力装置、17…内部バス、18…記憶媒体、901…暗号化通信路。

Claims (3)

  1. コンテンツ登録者端末と、
    コンテンツの安全度を示すセキュリティレベルを決定するコンテンツ検証サーバ装置と、
    前記コンテンツ登録者端末からコンテンツ及びメタデータを受け付け、前記コンテンツ検証サーバ装置に前記コンテンツを送信し、応答として前記コンテンツ検証サーバ装置から検証結果を受信し、問題ない旨の検証結果であれば、前記コンテンツ登録者端末から受信した前記コンテンツ及び前記メタデータに対し、保持する秘密鍵を用いた電子署名を生成、付加して電子署名付きコンテンツ及び電子署名付きメタデータを作成し、前記コンテンツ登録者端末に返信するコンテンツ登録サーバ装置と、
    クライアント装置と、
    前記コンテンツ登録サーバ装置が作成した前記電子署名付きコンテンツ及び前記電子署名付きメタデータを内部の記憶装置に保存し、前記クライアント装置からのアクセス要求を受信すると、保持している前記電子署名付きコンテンツもしくは前記電子署名付きメタデータを配信するサーバと、
    前記電子署名付きコンテンツもしくは前記電子署名付きメタデータの前記電子署名を検証する署名検証サーバ装置と、
    前記クライアント装置と前記サーバ間のデータ通信を中継し、前記アクセス要求に応答して、前記サーバから受信した前記電子署名付きコンテンツを前記署名検証サーバ装置へ転送し、前記署名検証サーバ装置から応答された検証結果が有効であれば、検証済みの前記電子署名付きコンテンツを電子署名付きのまま、もしくは電子署名を除去して前記クライアント装置に送信し、応答された検証結果が無効であればエラーを送信する通信プロキシ装置と、を備え、
    前記コンテンツ登録サーバ装置は、前記電子署名付きメタデータを作成する際、前記コンテンツに対する前記電子署名及び前記メタデータに対する前記電子署名を付加し、
    前記署名検証サーバ装置は、前記通信プロキシ装置から転送された前記電子署名付きメタデータを検証する際に、付加されている前記コンテンツの前記電子署名を保存しておき、次に前記通信プロキシ装置から転送された前記電子署名付きコンテンツを検証する際に、前記メタデータの検証時に保存し前記コンテンツの前記電子署名を用いて検証する、
    ことを特徴とするネットワークシステム。
  2. 請求項1に記載のネットワークシステムにおいて、
    前記コンテンツ登録サーバ装置及び前記署名検証サーバ装置は、それぞれ登録情報データベースを有し、
    前記コンテンツ登録サーバ装置は、前記電子署名生成時に、コンテンツ毎にユニークなコンテンツIDを発行し、前記コンテンツID及び前記電子署名付きコンテンツの有効性を示す登録状態、有効期限、失効日時を前記登録情報データベースで管理し、
    前記署名検証サーバ装置は、前記電子コンテンツ登録サーバ装置と通信して前記登録情報データベースの同期を行い、前記電子署名付きコンテンツの電子署名検証時に、前記電子署名に含まれている前記コンテンツIDを検索キーとして前記登録情報データベースの前記登録状態、有効期限、失効日時を検索して、前記電子署名付きコンテンツの有効性を検証することを特徴とするネットワークシステム。
  3. 請求項1又は2に記載のネットワークシステムにおいて、
    前記コンテンツ検証サーバ装置は、プログラムの関数やクラスライブラリの安全度を示すセキュリティレベルを格納するセキュリティレベルフィールドと、プログラムの関数名を格納する関数名フィールドと、プログラムのクラスライブラリ名を格納するクラスライブラリ名フィールドとを有するプログラム検証データベースを備え、
    前記コンテンツ検証サーバ装置は、前記コンテンツ登録サーバ装置から検証対象の前記コンテンツを受信すると、前記コンテンツに含まれる関数名及びクラスライブラリ名を検索キーとして前記プログラム検証データベースを検索し、前記コンテンツの前記セキュリティレベルを決定し、
    決定された前記セキュリティレベルに従い前記コンテンツが前記クライアント装置に配布されることを特徴とするネットワークシステム。
JP2002267551A 2002-09-13 2002-09-13 ネットワークシステム Expired - Fee Related JP4309629B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2002267551A JP4309629B2 (ja) 2002-09-13 2002-09-13 ネットワークシステム
EP03002479A EP1398710B1 (en) 2002-09-13 2003-02-05 Network system and content distribution method
DE60309796T DE60309796T2 (de) 2002-09-13 2003-02-05 Netzwerksystem und Inhaltsverteilungsverfahren
US10/360,356 US7219134B2 (en) 2002-09-13 2003-02-10 Network system
CNB031581374A CN1287305C (zh) 2002-09-13 2003-09-12 网络系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002267551A JP4309629B2 (ja) 2002-09-13 2002-09-13 ネットワークシステム

Publications (2)

Publication Number Publication Date
JP2004102951A JP2004102951A (ja) 2004-04-02
JP4309629B2 true JP4309629B2 (ja) 2009-08-05

Family

ID=31884802

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002267551A Expired - Fee Related JP4309629B2 (ja) 2002-09-13 2002-09-13 ネットワークシステム

Country Status (5)

Country Link
US (1) US7219134B2 (ja)
EP (1) EP1398710B1 (ja)
JP (1) JP4309629B2 (ja)
CN (1) CN1287305C (ja)
DE (1) DE60309796T2 (ja)

Families Citing this family (178)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181953B1 (en) * 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
US7565399B1 (en) * 2002-08-26 2009-07-21 Netapp, Inc. Caching web objects transformed by a pipeline of adaptation services
US8301884B2 (en) 2002-09-16 2012-10-30 Samsung Electronics Co., Ltd. Method of managing metadata
JP4397373B2 (ja) * 2002-10-15 2010-01-13 サムスン エレクトロニクス カンパニー リミテッド メタデータの管理方法
EP2259538B1 (en) * 2003-02-28 2017-10-04 Telefonaktiebolaget LM Ericsson (publ) Device-type authentication in communication systems
US7337330B2 (en) * 2003-03-10 2008-02-26 Cyberview Technology, Inc. Universal game download system for legacy gaming machines
CA2724141A1 (en) * 2003-03-10 2004-09-23 Mudalla Technology, Inc. Dynamic configuration of a gaming system
JP2004341732A (ja) * 2003-05-14 2004-12-02 Canon Inc 処理装置、データ処理方法、プログラムおよび記憶媒体
JP4454251B2 (ja) * 2003-05-19 2010-04-21 日本放送協会 コンテンツ配信システム
EP1625470A1 (en) * 2003-05-21 2006-02-15 Hewlett-Packard Development Company, L.P. Use of certified secrets in communication
US9678967B2 (en) * 2003-05-22 2017-06-13 Callahan Cellular L.L.C. Information source agent systems and methods for distributed data storage and management using content signatures
WO2004107132A2 (en) * 2003-05-28 2004-12-09 Caymas Systems, Inc. Method, system and software for state signing of internet resources
FR2858896A1 (fr) * 2003-08-12 2005-02-18 France Telecom Procede de masquage des traitements applicatifs d'une requete d'acces a un serveur et systeme de masquage correspondant
FR2859587A1 (fr) * 2003-09-04 2005-03-11 Orange France Procede et systeme de controle de l'identite d'un service
US7539729B1 (en) * 2003-09-15 2009-05-26 Cloudmark, Inc. Method and apparatus to enable mass message publications to reach a client equipped with a filter
FR2860111A1 (fr) * 2003-09-23 2005-03-25 Orange France Systeme d'acces a un reseau adapte pour la mise en oeuvre d'un procede a signature simplifiee, et serveur pour sa realisation
EP1692823A1 (en) 2003-11-19 2006-08-23 Honeywell International Inc. High integrity data propagation in a braided ring
EP1695516A2 (en) 2003-11-19 2006-08-30 Honeywell International, Inc. Mobius time-triggered communication
US7372859B2 (en) 2003-11-19 2008-05-13 Honeywell International Inc. Self-checking pair on a braided ring network
US8548170B2 (en) 2003-12-10 2013-10-01 Mcafee, Inc. Document de-registration
US7899828B2 (en) * 2003-12-10 2011-03-01 Mcafee, Inc. Tag data structure for maintaining relational data over captured objects
US7814327B2 (en) * 2003-12-10 2010-10-12 Mcafee, Inc. Document registration
US7984175B2 (en) * 2003-12-10 2011-07-19 Mcafee, Inc. Method and apparatus for data capture and analysis system
US8656039B2 (en) 2003-12-10 2014-02-18 Mcafee, Inc. Rule parser
US20050131876A1 (en) * 2003-12-10 2005-06-16 Ahuja Ratinder Paul S. Graphical user interface for capture system
US7774604B2 (en) * 2003-12-10 2010-08-10 Mcafee, Inc. Verifying captured objects before presentation
US7930540B2 (en) * 2004-01-22 2011-04-19 Mcafee, Inc. Cryptographic policy enforcement
US7644270B1 (en) * 2004-05-10 2010-01-05 Sprint Communications Company L.P. Web services security architecture
US7966391B2 (en) * 2004-05-11 2011-06-21 Todd J. Anderson Systems, apparatus and methods for managing networking devices
US7962591B2 (en) * 2004-06-23 2011-06-14 Mcafee, Inc. Object classification in a capture system
JP2006033624A (ja) * 2004-07-20 2006-02-02 Japan Telecom Co Ltd 通信制御システム
FR2873882A1 (fr) * 2004-07-29 2006-02-03 France Telecom Procede et dispositif de distinction de requetes http utilisateur
US8667590B1 (en) * 2004-08-20 2014-03-04 Trend Micro Incorporated Method and apparatus for protecting high availability devices from computer viruses and other malicious content
US8560534B2 (en) 2004-08-23 2013-10-15 Mcafee, Inc. Database for a capture system
US7949849B2 (en) 2004-08-24 2011-05-24 Mcafee, Inc. File system for a capture system
EP2157759B1 (en) * 2004-09-07 2013-01-09 Research In Motion Limited System and method for updating message trust status
US7509120B2 (en) 2004-09-07 2009-03-24 Research In Motion Limited System and method for updating message trust status
US7424608B1 (en) 2004-09-16 2008-09-09 Sprint Communications Company L.P. Mechanism for layered authentication
US8776206B1 (en) * 2004-10-18 2014-07-08 Gtb Technologies, Inc. Method, a system, and an apparatus for content security in computer networks
US7685159B2 (en) * 2005-01-25 2010-03-23 International Business Machines Corporation Creating content associations through visual techniques in a content framework system
US7395277B2 (en) * 2005-01-25 2008-07-01 International Business Machines Corporation Content framework method
US7574500B2 (en) * 2005-02-14 2009-08-11 Reactivity, Inc. Establishing a cache expiration time to be associated with newly generated output by determining module- specific cache expiration times for a plurality of processing modules
US7716243B2 (en) * 2005-02-25 2010-05-11 Microsoft Corporation Provisions for validating content using a content registration authority
US8538888B2 (en) * 2005-03-31 2013-09-17 Sony Pictures Entertainment Inc. Method for generating a secure copy of media data
US7758422B2 (en) * 2005-04-13 2010-07-20 Microsoft Corporation Hard drive authentication
JP4723909B2 (ja) * 2005-05-27 2011-07-13 株式会社日立製作所 データ交換方法、データ交換管理装置およびデータ交換管理プログラム
US20060291700A1 (en) * 2005-06-08 2006-12-28 Ogram Mark E Internet signature verification system
US7636780B2 (en) * 2005-07-28 2009-12-22 Advanced Micro Devices, Inc. Verified computing environment for personal internet communicator
US7907608B2 (en) * 2005-08-12 2011-03-15 Mcafee, Inc. High speed packet capture
US7818326B2 (en) * 2005-08-31 2010-10-19 Mcafee, Inc. System and method for word indexing in a capture system and querying thereof
JP4843428B2 (ja) * 2005-09-16 2011-12-21 株式会社リコー 情報処理装置、情報処理方法、及び情報処理システム
US7702900B1 (en) 2005-09-20 2010-04-20 Sprint Communications Company L.P. Web services security test framework and method
US20090260079A1 (en) * 2005-10-18 2009-10-15 Masakado Anbo Information processing device, and method therefor
US7730011B1 (en) 2005-10-19 2010-06-01 Mcafee, Inc. Attributes of captured objects in a capture system
US7657104B2 (en) * 2005-11-21 2010-02-02 Mcafee, Inc. Identifying image type in a capture system
EP1804176A1 (en) * 2005-12-27 2007-07-04 Koninklijke KPN N.V. Method and system for downloading streaming content
FR2895817B1 (fr) * 2005-12-29 2009-09-11 Trusted Logic Sa Procede et systeme d'analyse de page
US7529780B1 (en) 2005-12-30 2009-05-05 Google Inc. Conflict management during data object synchronization between client and server
KR100888593B1 (ko) * 2006-03-14 2009-03-12 삼성전자주식회사 컨텐츠 관리 방법 및 장치
US8504537B2 (en) 2006-03-24 2013-08-06 Mcafee, Inc. Signature distribution in a document registration system
US7689614B2 (en) 2006-05-22 2010-03-30 Mcafee, Inc. Query generation for a capture system
US8010689B2 (en) * 2006-05-22 2011-08-30 Mcafee, Inc. Locational tagging in a capture system
US7958227B2 (en) * 2006-05-22 2011-06-07 Mcafee, Inc. Attributes of captured objects in a capture system
CN101536462B (zh) * 2006-09-29 2013-12-04 诺玛迪克斯公司 内容注入系统和方法
US7668084B2 (en) 2006-09-29 2010-02-23 Honeywell International Inc. Systems and methods for fault-tolerant high integrity data propagation using a half-duplex braided ring network
US7827138B2 (en) 2006-10-02 2010-11-02 Salesforce.Com, Inc. Method and system for synchronizing a server and an on-demand database service
KR100772534B1 (ko) * 2006-10-24 2007-11-01 한국전자통신연구원 공개키 기반 디바이스 인증 시스템 및 그 방법
US7889683B2 (en) 2006-11-03 2011-02-15 Honeywell International Inc. Non-destructive media access resolution for asynchronous traffic in a half-duplex braided-ring
US8037182B2 (en) 2006-11-30 2011-10-11 Microsoft Corporation Capture of content from dynamic resource services
US7912094B2 (en) 2006-12-13 2011-03-22 Honeywell International Inc. Self-checking pair-based master/follower clock synchronization
US7656881B2 (en) 2006-12-13 2010-02-02 Honeywell International Inc. Methods for expedited start-up and clique aggregation using self-checking node pairs on a ring network
JP5332117B2 (ja) * 2007-03-06 2013-11-06 日本電気株式会社 Wwwコンテンツ取得システム及びwwwコンテンツ取得方法
US9130974B2 (en) * 2007-04-18 2015-09-08 Mcafee, Inc. System and method for limiting spyware activity
WO2008146639A1 (ja) * 2007-05-23 2008-12-04 Nec Corporation 情報共有システム、コンピュータ、プロジェクト管理サーバ及びそれらに用いる情報共有方法
JP4594962B2 (ja) * 2007-06-04 2010-12-08 株式会社日立製作所 検証サーバ、プログラム及び検証方法
EP2186332A4 (en) * 2007-09-11 2012-02-08 Lg Electronics Inc SECURE SIGNATURE METHOD, SECURE AUTHENTICATION METHOD, AND IPTV SYSTEM
US7778159B2 (en) 2007-09-27 2010-08-17 Honeywell International Inc. High-integrity self-test in a network having a braided-ring topology
US8817597B2 (en) 2007-11-05 2014-08-26 Honeywell International Inc. Efficient triple modular redundancy on a braided ring
CN101170520B (zh) * 2007-11-27 2010-06-02 宁波大学 一种基于uddi的网络系统的信号处理方法
CN101453525A (zh) * 2007-11-30 2009-06-10 国际商业机器公司 用于恢复客户设备与ivr系统之间的会话的方法和设备
CN101582876A (zh) * 2008-05-12 2009-11-18 华为技术有限公司 用户生成内容的注册方法、装置和系统
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8583781B2 (en) 2009-01-28 2013-11-12 Headwater Partners I Llc Simplified service network architecture
US8340634B2 (en) 2009-01-28 2012-12-25 Headwater Partners I, Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US8626115B2 (en) 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8548428B2 (en) 2009-01-28 2013-10-01 Headwater Partners I Llc Device group partitions and settlement platform
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8635335B2 (en) 2009-01-28 2014-01-21 Headwater Partners I Llc System and method for wireless network offloading
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US8205242B2 (en) 2008-07-10 2012-06-19 Mcafee, Inc. System and method for data mining and security policy management
US10007668B2 (en) * 2008-08-01 2018-06-26 Vantrix Corporation Method and system for triggering ingestion of remote content by a streaming server using uniform resource locator folder mapping
US9253154B2 (en) 2008-08-12 2016-02-02 Mcafee, Inc. Configuration management for a capture/registration system
JP4750908B2 (ja) * 2008-08-22 2011-08-17 パナソニック株式会社 記録再生装置
US8620861B1 (en) 2008-09-30 2013-12-31 Google Inc. Preserving file metadata during atomic save operations
US9934240B2 (en) * 2008-09-30 2018-04-03 Google Llc On demand access to client cached files
JP5251446B2 (ja) * 2008-11-17 2013-07-31 富士通株式会社 データ共有プログラム,データ共有方法及びデータ共有装置
JP5287199B2 (ja) * 2008-12-10 2013-09-11 富士通株式会社 通信装置用の通信規則適用方法および装置並びに通信装置
US8850591B2 (en) 2009-01-13 2014-09-30 Mcafee, Inc. System and method for concept building
US8706709B2 (en) 2009-01-15 2014-04-22 Mcafee, Inc. System and method for intelligent term grouping
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US9578182B2 (en) 2009-01-28 2017-02-21 Headwater Partners I Llc Mobile device and service management
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US9571559B2 (en) 2009-01-28 2017-02-14 Headwater Partners I Llc Enhanced curfew and protection associated with a device group
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US9609510B2 (en) 2009-01-28 2017-03-28 Headwater Research Llc Automated credential porting for mobile devices
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US9647918B2 (en) 2009-01-28 2017-05-09 Headwater Research Llc Mobile device and method attributing media services network usage to requesting application
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US8473442B1 (en) 2009-02-25 2013-06-25 Mcafee, Inc. System and method for intelligent state management
US8667121B2 (en) 2009-03-25 2014-03-04 Mcafee, Inc. System and method for managing data and policies
US8447722B1 (en) 2009-03-25 2013-05-21 Mcafee, Inc. System and method for data mining and security policy management
US20110126018A1 (en) * 2009-11-23 2011-05-26 Anees Narsinh Methods and systems for transaction digital watermarking in content delivery network
US20120059712A1 (en) * 2009-12-11 2012-03-08 Stalker James R Web enhancing systems and methods
JP5567906B2 (ja) 2010-06-04 2014-08-06 インターナショナル・ビジネス・マシーンズ・コーポレーション 画面の再現を支援する装置及び方法
US8806615B2 (en) 2010-11-04 2014-08-12 Mcafee, Inc. System and method for protecting specified data combinations
WO2012092602A2 (en) * 2010-12-30 2012-07-05 Peerapp Ltd. Methods and systems for caching data communications over computer networks
CN103548307B (zh) 2010-12-30 2018-05-29 皮尔爱普有限公司 通过计算机网络传输数据的方法和系统
US8544090B1 (en) * 2011-01-21 2013-09-24 Symantec Corporation Systems and methods for detecting a potentially malicious uniform resource locator
JP2013077188A (ja) * 2011-09-30 2013-04-25 Brother Ind Ltd 情報処理プログラム、情報処理装置、及び情報処理方法
CN103858127B (zh) 2011-10-12 2017-01-25 国际商业机器公司 用于删除信息以维持安全级别的方法、系统和中介服务器
US20130124870A1 (en) * 2011-11-16 2013-05-16 Certicom Corp. Cryptographic document processing in a network
US8683207B2 (en) * 2011-12-19 2014-03-25 Microsoft Corporation Updating signature algorithms for strong name binding
US20130246336A1 (en) 2011-12-27 2013-09-19 Mcafee, Inc. System and method for providing data protection workflows in a network environment
WO2013103897A1 (en) * 2012-01-05 2013-07-11 Adept Cloud, Inc. System and method for decentralized online data transfer and synchronization
US9526091B2 (en) 2012-03-16 2016-12-20 Intel Corporation Method and apparatus for coordination of self-optimization functions in a wireless network
US8966248B2 (en) * 2012-04-06 2015-02-24 GM Global Technology Operations LLC Secure software file transfer systems and methods for vehicle control modules
US8838715B2 (en) * 2012-05-25 2014-09-16 Sap Ag Providing client system support
US20140373167A1 (en) * 2012-08-09 2014-12-18 Nippon Telegraph And Telephone Corporation Trace center apparatus and method for enabling contents to be traced
ES2736955T3 (es) * 2012-08-27 2020-01-09 Broadpeak Sistema y método para la distribución de un contenido audiovisual a un dispositivo de cliente
CN102929958A (zh) * 2012-10-10 2013-02-13 无锡江南计算技术研究所 元数据的处理方法,代理、转发设备,服务器及计算系统
JP6056384B2 (ja) * 2012-10-31 2017-01-11 株式会社リコー システム及びサービス提供装置
CN103856468B (zh) * 2012-12-06 2017-05-31 鸿富锦精密工业(深圳)有限公司 身份验证系统及方法
US8862868B2 (en) 2012-12-06 2014-10-14 Airwatch, Llc Systems and methods for controlling email access
US8978110B2 (en) 2012-12-06 2015-03-10 Airwatch Llc Systems and methods for controlling email access
US9021037B2 (en) 2012-12-06 2015-04-28 Airwatch Llc Systems and methods for controlling email access
US8826432B2 (en) 2012-12-06 2014-09-02 Airwatch, Llc Systems and methods for controlling email access
CN103873430A (zh) * 2012-12-10 2014-06-18 腾讯科技(深圳)有限公司 一种页面信息校验的方法、客户端及系统
CN103036883B (zh) * 2012-12-14 2015-11-04 公安部第一研究所 一种安全服务器的安全通讯方法与系统
KR102063681B1 (ko) * 2013-03-11 2020-01-08 삼성전자주식회사 컨텐츠 중심 네트워크에서 컨텐츠 폐기 리스트를 이용하여 유효하지 않은 컨텐츠를 삭제하는 관리 노드, 요청 노드 및 일반 노드의 통신 방법
JP6367523B2 (ja) * 2013-03-18 2018-08-01 晴明 山崎 広域通信網を利用したデータ送受信方法及びデータ送受信システム
CN104065688B (zh) * 2013-03-22 2018-09-11 深圳市腾讯计算机系统有限公司 一种调用底层服务的方法及装置
US9787686B2 (en) 2013-04-12 2017-10-10 Airwatch Llc On-demand security policy activation
US9270467B1 (en) * 2013-05-16 2016-02-23 Symantec Corporation Systems and methods for trust propagation of signed files across devices
JP6171597B2 (ja) * 2013-06-10 2017-08-02 富士通株式会社 検証システム,検証方法,検証プログラム
KR102134429B1 (ko) * 2013-10-04 2020-07-15 삼성전자주식회사 컨텐츠 검증 방법 및 장치
US9240994B2 (en) * 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
EP2942925B1 (en) * 2014-05-05 2016-08-24 Advanced Digital Broadcast S.A. A method and system for providing a private network
CN105991565B (zh) 2015-02-05 2019-01-25 阿里巴巴集团控股有限公司 读写分离的方法、系统和数据库代理服务器
CN104967604B (zh) * 2015-04-21 2018-07-20 深圳市腾讯计算机系统有限公司 登录方法和系统
US9197673B1 (en) * 2015-05-18 2015-11-24 A2Zlogix, Inc. System and method for reception and transmission optimization of secured video, image, audio, and other media traffic via proxy
JP2017182665A (ja) * 2016-03-31 2017-10-05 富士通株式会社 情報処理装置、データ提供システム、データ提供方法、及びデータ提供プログラム
US20190327310A1 (en) * 2016-12-09 2019-10-24 Nutanix, Inc. Efficient approach for achieving session failover for http traffic in a scale out web tier using a shared salt
CN108243143B (zh) * 2016-12-23 2020-05-19 北京明朝万达科技股份有限公司 一种基于web代理的网闸穿透方法及系统
US20230101077A1 (en) 2020-03-27 2023-03-30 Nec Corporation Verification device, verification system, verification method, and computer readable medium
CN114584602B (zh) * 2022-03-01 2023-08-29 百果园技术(新加坡)有限公司 一种会话状态管理方法、系统、装置、设备及存储介质

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000285061A (ja) 1999-03-31 2000-10-13 Nec Corp プロキシアクセス制御システム
DE69932639D1 (de) * 1999-04-15 2006-09-14 Breach Security Inc Datenintegritätsüberwachung
EP1132799B1 (en) * 2000-01-06 2004-04-28 International Business Machines Corporation Method and system for generating and using a virus free file certificate
US7426750B2 (en) * 2000-02-18 2008-09-16 Verimatrix, Inc. Network-based content distribution system
JP2002135239A (ja) 2000-10-20 2002-05-10 Nec Corp 暗号化データ配信サービスシステム
JP3629516B2 (ja) * 2000-11-02 2005-03-16 インターナショナル・ビジネス・マシーンズ・コーポレーション プロキシサーバ、電子署名システム、電子署名検証システム、ネットワークシステム、電子署名方法、電子署名検証方法及び記憶媒体
EP1397769A2 (en) * 2001-02-26 2004-03-17 4thPass Inc. Method and system for transmission-based billing of applications
US7200575B2 (en) * 2001-02-27 2007-04-03 Hewlett-Packard Development Company, L.P. Managing access to digital content

Also Published As

Publication number Publication date
US7219134B2 (en) 2007-05-15
JP2004102951A (ja) 2004-04-02
EP1398710A3 (en) 2004-11-17
DE60309796D1 (de) 2007-01-04
DE60309796T2 (de) 2007-10-11
EP1398710B1 (en) 2006-11-22
EP1398710A2 (en) 2004-03-17
CN1494010A (zh) 2004-05-05
US20040054779A1 (en) 2004-03-18
CN1287305C (zh) 2006-11-29

Similar Documents

Publication Publication Date Title
JP4309629B2 (ja) ネットワークシステム
US7676828B1 (en) Method and system for authenticating and authorizing requestors interacting with content servers
Czerwinski et al. An architecture for a secure service discovery service
US20180139056A1 (en) Apparatus and method to perform secure data sharing in a distributed network by using a blockchain
US8769273B2 (en) Method and system for establishing a trusted and decentralized peer-to-peer network
JP5145324B2 (ja) 電子データ通信システム
US7457956B2 (en) Securing arbitrary communication services
US20060277596A1 (en) Method and system for multi-instance session support in a load-balanced environment
CN111314491B (zh) 跨租户数据交互方法、装置、服务器集群及介质
US20190020648A1 (en) Systems and methods for managing device association
JP2007143049A (ja) 認証方法および情報処理装置
JP2004072717A (ja) Crl発行通知機能付き認証基盤システム
US8095676B2 (en) Mediating system and method to establish communication session, allowing private information to be protected
JP2004185263A (ja) 分散協調型コンテンツ配信システム
Lesniewski-Laas et al. {SSL} Splitting: Securely Serving Data from Untrusted Caches
JP2004295846A (ja) ライセンス管理システム、ライセンス管理サーバ、ライセンス管理方法、プログラム、及び、記録媒体
JPWO2005004386A1 (ja) 認証装置
CN110224824B (zh) 数字证书处理方法、装置、计算机设备和存储介质
JP5012574B2 (ja) 共通鍵自動共有システム及び共通鍵自動共有方法
JP4989935B2 (ja) セッション管理方法、それに用いられるサーバ、セッション管理プログラム、プログラムを記録した記録媒体
Myers et al. A secure, publisher-centric web caching infrastructure
CN113300848B (zh) 证书状态的确定方法和装置
JP2005202869A (ja) 個人情報開示システム、個人情報開示方法および個人情報開示プログラム
CN114650144B (zh) 基于区块链的文件分享方法及系统、电子设备及存储介质
KR100834576B1 (ko) P2p 네트워크에서 보안통신을 위한 키 관리 방법 및이를 위한 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050324

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20051214

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060523

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081007

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090120

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090319

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090414

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090508

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120515

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120515

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130515

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130515

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees