JP5809610B2 - Web client device and Web server device - Google Patents

Web client device and Web server device Download PDF

Info

Publication number
JP5809610B2
JP5809610B2 JP2012174705A JP2012174705A JP5809610B2 JP 5809610 B2 JP5809610 B2 JP 5809610B2 JP 2012174705 A JP2012174705 A JP 2012174705A JP 2012174705 A JP2012174705 A JP 2012174705A JP 5809610 B2 JP5809610 B2 JP 5809610B2
Authority
JP
Japan
Prior art keywords
web
information
web server
unit
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012174705A
Other languages
Japanese (ja)
Other versions
JP2014035556A (en
Inventor
直輝 星野
直輝 星野
将義 曽我部
将義 曽我部
威智朗 加古
威智朗 加古
和雄 藤田
和雄 藤田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2012174705A priority Critical patent/JP5809610B2/en
Publication of JP2014035556A publication Critical patent/JP2014035556A/en
Application granted granted Critical
Publication of JP5809610B2 publication Critical patent/JP5809610B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Description

本発明は、Webクライアント装置およびWebサーバ装置に係り、特にWeb情報の秘匿データ通信と、Webキャッシュとして格納する際の秘匿格納およびその再生制御に係るWebクライアント装置およびWebサーバ装置に関する。   The present invention relates to a Web client device and a Web server device, and more particularly, to a Web client device and a Web server device related to confidential data communication of Web information and confidential storage and storage control when stored as a Web cache.

Web情報の秘匿制御に関する従来技術には、大きく分けて次の2つの実現方法がある。
(1)通信路上のWeb情報の秘匿化
(2)Webキャッシュに格納されるWeb情報の秘匿化
ここで、Web情報とは、HTML、XHTMLなどのマークアップ言語で記述された文書および文書に埋め込まれた画像や音声、動画などのWebクライアント装置とWebサーバ装置間で通信される情報を称する。
The prior art related to the confidentiality control of Web information can be broadly divided into the following two methods.
(1) Concealment of Web information on the communication path (2) Concealment of Web information stored in the Web cache Here, the Web information is a document written in a markup language such as HTML or XHTML and embedded in the document This refers to information that is communicated between the Web client device and the Web server device, such as an image, sound, and moving image.

WebサーバのWeb情報内のタグまたはWebサーバから送信するHTTPヘッダにWeb情報をWebキャッシュとして格納することを抑止するようWebブラウザに働きかける記述を追加する方法がある。これは、上記(2)の実現方法である。   There is a method of adding a description that acts on the Web browser so as to prevent the Web information from being stored as a Web cache in a tag in the Web information of the Web server or an HTTP header transmitted from the Web server. This is the method of realizing the above (2).

また、Webクライアントのハードディスクドライブを秘匿化し、かつ、VPN等を用いて通信路を秘匿化することで、Webクライアントに格納されるWeb情報および通信路上のWeb情報を秘匿化する方法がある。   In addition, there is a method of concealing Web information stored on the Web client and Web information on the communication path by concealing the hard disk drive of the Web client and concealing the communication path using VPN or the like.

さらに、特許文献1には、通信データの秘匿格納と再生制御に係る通信データ秘匿制御システムおよび通信データ秘匿制御方法に関する技術が開示されている。これは、上記(1)の実現方法および(2)の実現方法を組み合わせたものである。   Further, Patent Document 1 discloses a technology related to a communication data concealment control system and a communication data concealment control method related to concealed storage and reproduction control of communication data. This is a combination of the implementation method (1) and the implementation method (2).

本発明の先願に、特願2011−028699がある。特願2011−028699は、WebサーバでWeb情報を秘匿化し、秘匿化されたWeb情報をWebクライアントに送信する。特願2011−028699は、Web情報を秘匿化したままWebキャッシュ上に格納し、WebブラウザでWebキャッシュとして格納されたWeb情報を再生する際に復号し、通信路上のWeb情報の秘匿化およびWebキャッシュに格納されるWeb情報の秘匿化を実現したものである。   The prior application of the present invention is Japanese Patent Application No. 2011-028699. Japanese Patent Application No. 2011-028699 conceals Web information by a Web server and transmits the concealed Web information to a Web client. Japanese Patent Application No. 2011-028699 stores Web information in a concealed Web cache, decrypts the Web information stored as a Web cache in a Web browser, decrypts it, conceals Web information on the communication path, and Web The Web information stored in the cache is concealed.

特許文献1、特願2011−028699は、共に上記(1)および(2)の実現方法を組み合わせたものである。   Patent Document 1 and Japanese Patent Application No. 2011-028699 are both a combination of the above methods (1) and (2).

特開平11−212874号公報JP-A-11-212874

各技術に示されるように、Web情報秘匿制御方法において、WebサーバとWebクライアント間で送受信されるWeb情報を秘匿化するための方法が、従来から用いられている。本発明は、Web情報を秘匿化し、情報漏えいの危険性を低下させることでWeb情報の機密性・完全性を向上させることを目的とする。   As shown in each technology, a method for concealing Web information transmitted and received between a Web server and a Web client has been used in the Web information concealment control method. An object of the present invention is to improve the confidentiality and integrity of Web information by concealing Web information and reducing the risk of information leakage.

しかし、既存の技術では、Web情報の秘匿化を強制的に制御できない、通信路上のWeb情報を秘匿化できない、Web情報のうち一部のみを秘匿化できない、実現方法に対応していないWebクライアントからWeb情報を取得できない、Webクライアント上で動作するコンピュータウィルスによるWeb情報の漏えいを抑止できない。   However, with existing technologies, it is impossible to forcibly control the concealment of web information, the web information on the communication path cannot be concealed, only a part of the web information cannot be concealed, and the web client does not support the realization method. Web information cannot be acquired from the Web client, and leakage of Web information due to a computer virus operating on a Web client cannot be suppressed.

特願2011−028699は、これらの問題点を解決する手段を提供する。しかし、特願2011−028699には、以下の課題がある。
(1)静止画像データのWeb情報内への埋め込みにのみ対応可能であり、任意形式のデータの埋め込みへの拡張が容易ではない。
(2)アンカータグに代表されるリンク形式タグにより、WebクライアントからWeb情報の要求がある場合に対応することができない。
Japanese Patent Application No. 2011-028699 provides a means for solving these problems. However, Japanese Patent Application No. 2011-028699 has the following problems.
(1) It is only possible to embed still image data in Web information, and it is not easy to expand to embed data of any format.
(2) A link type tag represented by an anchor tag cannot cope with a request for Web information from a Web client.

上述した課題は、WebサーバにWeb情報を要求するWeb情報要求部と、Webサーバからの第1の回答に秘匿情報が含まれているとき、Webサーバにスクリプトファイルを要求するスクリプトファイル要求部と、Webサーバからの第2の回答に基づいて、第2のハッシュ値を計算するハッシュ部と、第2のハッシュ値が第1の回答の第1のハッシュ値と一致したとき、秘匿情報の復号を実行する復号部と、復号結果に埋め込みデータがあるとき、Webサーバに埋め込みデータを要求する埋め込みデータ要求部と、データを一時的に保存する揮発性メモリと、を含んで構成され、復号部は、埋め込みデータの要求に対する第3の回答を復号し、揮発性メモリに記憶させるWebクライアント装置により、解決できる。   The above-described problems include a Web information request unit that requests Web information from the Web server, and a script file request unit that requests a script file from the Web server when confidential information is included in the first response from the Web server. Based on the second answer from the Web server, when the second hash value matches the first hash value of the first answer, the hash part for calculating the second hash value is decrypted. A decoding unit that executes embedded data, an embedded data requesting unit that requests embedded data from the Web server when there is embedded data in the decoding result, and a volatile memory that temporarily stores the data. Can be solved by a Web client device that decodes the third answer to the request for embedded data and stores it in the volatile memory.

また、Webクライアントからの要求を解析する要求解析部と、二つの秘匿化タグで挟まれた範囲に含まれる文字列を秘匿化する秘匿化部と、秘匿化結果のハッシュ値を演算するハッシュ部と、秘匿化結果を保持するスクリプトファイルと、Webクライアントからの要求を受信し、秘匿化結果をWebクライアントに送信する通信部と、要求されたデータが埋め込まれたWeb情報を生成するダミーWeb情報生成部と、を含んで構成されているWebサーバ装置により、達成できる。   In addition, a request analysis unit that analyzes a request from a Web client, a concealment unit that conceals a character string included in a range between two concealment tags, and a hash unit that calculates a hash value of the concealment result A script file that holds the concealment result, a communication unit that receives a request from the Web client and transmits the concealment result to the Web client, and dummy Web information that generates Web information in which the requested data is embedded This can be achieved by a Web server device configured to include a generation unit.

本発明によれば、特願2011−028699のWebシステムにおいて、Web情報がWebサーバで生成され、WebクライアントでWebキャッシュに格納され、Webブラウザによって再生されるまでの一連の過程において、通信路上のWeb情報およびWebキャッシュに格納されるWeb情報を一貫して秘匿化することで、悪意のあるユーザによるWeb情報の盗聴、情報漏えいを防止するという有用な特徴を保持しつつ、特願2011−028699における課題点を解決することでWeb情報の一貫した秘匿化通信の適応範囲の拡大を実現することができる。   According to the present invention, in the Web system of Japanese Patent Application No. 2011-028699, in a series of processes from generation of Web information by a Web server, storage in a Web cache by a Web client, and reproduction by a Web browser, By keeping the Web information and Web information stored in the Web cache consistently concealed, Japanese Patent Application No. 2011-028699 is maintained while maintaining useful features of preventing eavesdropping of Web information and information leakage by malicious users. By solving the above problems, it is possible to realize an expansion of the adaptive range of the concealed confidential communication of Web information.

WebクライアントとWebサーバとの構成を説明するブロック図である。It is a block diagram explaining the structure of a web client and a web server. 任意形式のドキュメントが埋め込まれたWeb情報が要求された場合のWebクライアントとWebサーバ間の秘匿/復号処理のシーケンス図である。FIG. 11 is a sequence diagram of a concealment / decryption process between a web client and a web server when web information in which an arbitrary format document is embedded is requested. 任意形式のドキュメントが埋め込まれたWeb情報が要求された場合のWebクライアントとWebサーバ間の秘匿/復号処理のシーケンス図(その2)である。FIG. 10 is a sequence diagram (part 2) of the concealment / decryption process between the web client and the web server when web information in which an arbitrary format document is embedded is requested. Webサーバの処理を説明するフローチャートである。It is a flowchart explaining the process of a web server. Webクライアントの処理を説明するフローチャートである。It is a flowchart explaining a process of a Web client. WebクライアントとWebサーバとの構成を説明するブロック図である。It is a block diagram explaining the structure of a web client and a web server. ダミーWeb情報の例を説明する図である。It is a figure explaining the example of dummy Web information. Web情報のリンクがクリックされた場合のWebクライアントとWebサーバ間の秘匿/復号処理のシーケンス図である。FIG. 10 is a sequence diagram of a concealment / decryption process between a Web client and a Web server when a Web information link is clicked. Web情報のリンクがクリックされた場合のWebクライアントとWebサーバ間の秘匿/復号処理のシーケンス図(その2)である。It is the sequence diagram (the 2) of the secrecy / decryption process between a Web client and a Web server when the link of Web information is clicked. Web情報内のリンクがクリックされた場合のWebクライアントとWebサーバ間の秘匿/復号処理のシーケンス図(その3)である。FIG. 10 is a sequence diagram (part 3) of the concealment / decryption process between the web client and the web server when a link in the web information is clicked. Webサーバの処理を説明するフローチャートである。It is a flowchart explaining the process of a web server. Webクライアントの処理を説明するフローチャートである。It is a flowchart explaining a process of a Web client. WebクライアントとWebサーバとの構成を説明するブロック図である。It is a block diagram explaining the structure of a web client and a web server. Web情報のリンクがクリックされた場合のWebクライアントとWebサーバ間の秘匿/復号処理のシーケンス図である。FIG. 10 is a sequence diagram of a concealment / decryption process between a Web client and a Web server when a Web information link is clicked. Web情報のリンクがクリックされた場合のWebクライアントとWebサーバ間の秘匿/復号処理のシーケンス図(その2)である。It is the sequence diagram (the 2) of the secrecy / decryption process between a Web client and a Web server when the link of Web information is clicked. Web情報のリンクがクリックされた場合のWebクライアントとWebサーバ間の秘匿/復号処理のシーケンス図(その3)である。FIG. 13 is a sequence diagram (part 3) of the concealment / decryption process between the web client and the web server when the link of the web information is clicked.

以下、本発明の実施の形態について、実施例を用いて図面を参照しながら、詳細に説明する。なお、実質同一部位には同じ参照番号を振り、説明は繰り返さない。また、秘匿処理は、暗号化処理とも呼ばれている。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings using examples. The same reference numerals are assigned to substantially the same parts, and the description will not be repeated. The concealment process is also called an encryption process.

図1を参照して、WebクライアントとWebサーバの構成を説明する。図1において、Webクライアント1は、Webブラウザ2と、Webキャッシュ3と、COM4と、RAM DISK5と、共通部6と、秘匿/復号部7と、ハッシュ部8と、パス変換部9とから構成される。一方、Webサーバ10は、Webサーバ用ソフトウェア11と、共通部13と、秘匿/復号部14と、ハッシュ部15と、スクリプトファイル16とから構成されている。Webサーバ用ソフトウェア11は、FILTER12を含んで構成されている。ここで、Webブラウザ2およびWebキャッシュ3は、一般的なコンピュータに組み込まれている標準的な製品を利用している。   The configuration of the Web client and Web server will be described with reference to FIG. In FIG. 1, the Web client 1 includes a Web browser 2, a Web cache 3, a COM 4, a RAM DISK 5, a common unit 6, a concealment / decryption unit 7, a hash unit 8, and a path conversion unit 9. Is done. On the other hand, the Web server 10 includes Web server software 11, a common unit 13, a concealment / decryption unit 14, a hash unit 15, and a script file 16. The Web server software 11 includes a FILTER 12. Here, the web browser 2 and the web cache 3 use standard products incorporated in a general computer.

秘匿/復号部7および秘匿/復号部14は、Web情報の機密性を確保する。秘匿/復号部7は、共通部6から呼び出される。秘匿/復号部14は、共通部13から呼び出される。ここで秘匿/復号部7および秘匿/復号部14で使用するアルゴリズムは、公知のアルゴリズムを採用している。秘匿/復号部7は、Webクライアント1にインストールされている。秘匿/復号部14は、Webサーバ10にインストールされている。   The concealment / decryption unit 7 and the concealment / decryption unit 14 ensure the confidentiality of the Web information. The concealment / decryption unit 7 is called from the common unit 6. The concealment / decryption unit 14 is called from the common unit 13. Here, the algorithm used in the concealment / decryption unit 7 and the concealment / decryption unit 14 employs a known algorithm. The concealment / decryption unit 7 is installed in the Web client 1. The concealment / decryption unit 14 is installed in the Web server 10.

ハッシュ部8およびハッシュ部15は、Web情報の完全性を確保する。ハッシュ部8は、共通部6から呼び出される。ハッシュ部15は、共通部13から呼び出される。ここでハッシュ部8およびハッシュ部15で使用するハッシュ関数のアルゴリズムは、公知のアルゴリズムを採用している。ハッシュ部8は、Webクライアント1にインストールされている。ハッシュ部15は、Webサーバ10にインストールされている。   The hash unit 8 and the hash unit 15 ensure the integrity of the Web information. The hash unit 8 is called from the common unit 6. The hash unit 15 is called from the common unit 13. Here, as a hash function algorithm used in the hash unit 8 and the hash unit 15, a publicly known algorithm is adopted. The hash unit 8 is installed in the Web client 1. The hash unit 15 is installed in the Web server 10.

共通部6は、秘匿/復号部7、ハッシュ部8、パス変換部9を呼び出すためのインタフェースを具備する。共通部13は、秘匿/復号部14、ハッシュ部15を呼び出すためのインタフェースを具備する。共通部6および共通部13は、その他にもデータ入出力機能、データ圧縮・解凍機能など共通的に利用される処理を統合したソフトウェアである。共通部6は、Webクライアント1にインストールされている。共通部13は、Webサーバ10にインストールされている。   The common unit 6 includes an interface for calling the concealment / decryption unit 7, the hash unit 8, and the path conversion unit 9. The common unit 13 includes an interface for calling the concealment / decryption unit 14 and the hash unit 15. The common unit 6 and the common unit 13 are software that integrates other commonly used processes such as a data input / output function and a data compression / decompression function. The common unit 6 is installed in the Web client 1. The common unit 13 is installed in the Web server 10.

COM4は、Web情報の復号時の処理で必要なソフトウェアである。RAM DISK5は、復号された平文のWeb情報を格納する。RAMDISK5には、揮発性のメインメモリの一部を確保し、ディスク装置のように利用できる記憶領域を生成する技術を採用している。パス変換部9は、Web情報を復号後にWeb情報内の埋め込みタグの参照先パスをWebサーバ10からRAM DISK5に書き換える。   COM4 is software necessary for processing at the time of decoding Web information. The RAM DISK 5 stores the decrypted plain text Web information. The RAMDISK 5 employs a technology that secures a part of the volatile main memory and generates a storage area that can be used like a disk device. The path conversion unit 9 rewrites the reference path of the embedded tag in the Web information from the Web server 10 to the RAM DISK 5 after decoding the Web information.

FILTER12は、Webサーバ用ソフトウェア11上で動作する。FILTER12は、送受信されるWeb情報に様々な加工を施すソフトウェアである。スクリプトファイル16は、秘匿化されたWeb情報の復号時の処理で必要となるソフトウェアである。   The FILTER 12 operates on the Web server software 11. FILTER 12 is software that performs various processes on Web information transmitted and received. The script file 16 is software necessary for processing at the time of decrypting the concealed Web information.

実施例1では、Webクライアント1とWebサーバ10間で通信されるWeb情報が以下のような状況を想定する。Web情報が要求され、該当Web情報内では埋め込みタグにより画像、PDFなど任意のデータが埋め込まれているとする
Web情報の提供者は、提供するWeb情報へ表1に示すようなタグを埋め込む。ここでは、Web情報がHTML文書の場合の例を示す。表1に示すタグは、HTMLの規約に則った場合の独自の拡張タグであり、これらのタグに囲まれた部分が秘匿化対象範囲となる。なお、この秘匿化対象範囲を実際に秘匿化した箇所からハッシュ値を取得することで、Web情報の完全性を確保する。なお、実施例1では、表1の秘匿化対象部位がWeb情報内に存在し、表1の項番1の開始位置を表すタグと表1の項番2の終端を表すタグの間に埋め込みタグによりデータが埋め込まれているとする。
In the first embodiment, it is assumed that the Web information communicated between the Web client 1 and the Web server 10 is as follows. Web information is requested, and it is assumed that arbitrary data such as an image or PDF is embedded in the corresponding Web information by an embedded tag. The Web information provider embeds tags as shown in Table 1 in the provided Web information. Here, an example in which the Web information is an HTML document is shown. The tags shown in Table 1 are unique extension tags when complying with HTML rules, and a portion surrounded by these tags is a concealment target range. Note that the integrity of the Web information is ensured by acquiring a hash value from a location where the concealment target range is actually concealed. In the first embodiment, the concealment target part in Table 1 exists in the Web information, and is embedded between the tag representing the start position of item number 1 in Table 1 and the tag representing the end of item number 2 in Table 1. Assume that data is embedded by tags.

表1 秘匿化対象部位を示すタグ
−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−
項番 タグ 説明
−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−
1 <div id="crypto">/<DIV ID="CRYPTO"> 対象部位の開始位置を表す
2 </div><!--crypto-->/</DIV><!--CRYPTO--> 対象部位の終端を表す
−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−

表2 秘匿化対象を示す拡張子
−−−−−−−−−−−−−−−−−−−−
拡張子 秘匿化拡張子
−−−−−−−−−−−−−−−−−−−−
.*** .wise_***
−−−−−−−−−−−−−−−−−−−−

図2を参照して、WebクライアントとWebサーバ間のWeb情報およびWeb情報内に埋め込まれたデータの秘匿/復号処理を説明する。図2Aにおいて、Webクライアント1のWebブラウザ2は、Webサーバ10のWebサーバ用ソフトウェア11に対してWeb情報の要求を行なう(S11)。Webサーバ用ソフトウェア11は、FILTER12へその情報を渡す。FILTER12は、受信した要求を解析し、要求されたWeb情報に秘匿化対象を示すタグが存在するか判定する(S12)。ここでは、秘匿化する文字列データが存在し、かつ埋め込みタグが含まれる。この場合、Webサーバ10は、表2に示すように、埋め込みタグで指定されるデータの拡張子(.***)を秘匿化データであることを表す独自の拡張子(.wise_***)にタグ記述変換する(S13)。
Table 1 Tag indicating the site to be concealed -------------------------------------
Item No. Tag Description --------------------------------------
1 <div id = "crypto"> / <DIV ID = "CRYPTO"> Indicates the start position of the target part 2 </ div><!-Crypto-> / </ DIV><!-CRYPTO--> Indicates the end of the target part --------------------------------------

Table 2 Extensions indicating the objects to be concealed
--------------------
Extension Concealment extension
--------------------
. *** .wise _ ***
--------------------

With reference to FIG. 2, a process for concealing / decoding Web information between the Web client and the Web server and data embedded in the Web information will be described. In FIG. 2A, the web browser 2 of the web client 1 requests web information from the web server software 11 of the web server 10 (S11). The Web server software 11 passes the information to the FILTER 12. The FILTER 12 analyzes the received request and determines whether there is a tag indicating a concealment target in the requested Web information (S12). Here, there is character string data to be concealed and an embedded tag is included. In this case, as shown in Table 2, the Web server 10 uses a unique extension (.wise _ ***) indicating that the extension (. ***) of the data specified by the embedded tag is confidential data. ) To tag description conversion (S13).

タグの記述を変換した後、秘匿/復号部14は、あらかじめ用意されている秘匿化鍵を利用して秘匿化対象範囲の秘匿化を行なう。秘匿/復号部14は、その結果を共通部13経由でFILTER12へと返す(S14)。ハッシュ部15は、秘匿化された文字列データからハッシュ値を算出する(S15)。   After converting the tag description, the concealment / decryption unit 14 conceals the concealment target range using a concealment key prepared in advance. The concealment / decryption unit 14 returns the result to the FILTER 12 via the common unit 13 (S14). The hash unit 15 calculates a hash value from the concealed character string data (S15).

FILTER12は、Webサーバ10が所有している秘匿化対象範囲外のWeb情報、FILTER12が管理するメモリ上に格納されている秘匿化されたデータおよびハッシュ値、スクリプトファイル16の呼出し命令および格納先を組み合わせて回答用のWeb情報を生成し、構築した回答データを共通部13に具備されているデータ圧縮機能により圧縮する(S16)。Webサーバ10は、Webクライアント1に送信する(S17)。   The FILTER 12 includes Web information outside the range to be concealed owned by the Web server 10, concealed data and hash values stored on the memory managed by the FILTER 12, a calling instruction and a storage destination of the script file 16. The Web information for reply is generated in combination, and the constructed reply data is compressed by the data compression function provided in the common unit 13 (S16). The Web server 10 transmits to the Web client 1 (S17).

Webブラウザ2は、回答されたWeb情報をWebキャッシュ3へと格納する(S18)。Webブラウザ2は、Webキャッシュ3に格納したWeb情報の表示のためにWebキャッシュ3に格納したWeb情報をメモリ上に読み込む。この際、圧縮されている回答データの場合は共通部6の機能により解凍する(S19)。ここで、読み込んだWeb情報が秘匿化されていない場合、Webブラウザ2は、そのまま表示処理を行なう。   The web browser 2 stores the answered web information in the web cache 3 (S18). The web browser 2 reads the web information stored in the web cache 3 into the memory for displaying the web information stored in the web cache 3. At this time, the compressed response data is decompressed by the function of the common unit 6 (S19). Here, if the read Web information is not concealed, the Web browser 2 performs display processing as it is.

しかし、ここではWeb情報は秘匿化されているので、Webブラウザ2は、Webサーバ10へスクリプトファイル16の要求を行なう(S20)。Webサーバ10は、Webクライアント1にスクリプトファイル16の回答を送信する(S21)。Webブラウザ2は、回答されたスクリプトファイル16に記述されている処理に従い、Web情報の内容を共通部6経由でハッシュ部8へと渡す。ハッシュ部8は、ハッシュ値を算出する(S22)。   However, since the Web information is concealed here, the Web browser 2 requests the script file 16 from the Web server 10 (S20). The Web server 10 transmits the response of the script file 16 to the Web client 1 (S21). The web browser 2 passes the contents of the web information to the hash unit 8 via the common unit 6 according to the process described in the script file 16 that has been answered. The hash unit 8 calculates a hash value (S22).

Webブラウザ2は、算出されたハッシュ値とWeb情報内に記されているハッシュ値の比較を行なう。両ハッシュ値が一致している場合、Webブラウザ2は、秘匿化部分および復号処理に必要な情報を共通部6経由で秘匿/復号部7へと渡す。秘匿/復号部7は、秘匿化部分の復号処理を行なう(S23)。   The web browser 2 compares the calculated hash value with the hash value written in the web information. If the two hash values match, the Web browser 2 passes the concealment part and information necessary for the decryption process to the concealment / decryption unit 7 via the common unit 6. The concealment / decryption unit 7 performs the decryption process of the concealment part (S23).

Webブラウザ2では、共通部6経由でその結果を受け取る。ここでは、秘匿化範囲内に埋め込みタグが含まれるために、表示の前にWebクライアント1は、Webサーバ10のWebサーバ用ソフトウェア11に対してWeb情報内に埋め込まれたデータの要求を行なう(S24)。   The Web browser 2 receives the result via the common unit 6. Here, since the embedded tag is included in the concealment range, the Web client 1 requests the Web server software 11 of the Web server 10 for the data embedded in the Web information before display ( S24).

図2Bにおいて、Webサーバ用ソフトウェア11は、FILTER12へ情報を渡す。FILTER12は、受信した要求を解析する(S25)。FILTER12は、要求されたデータの拡張子によりデータ種別を判別する(S26)。FILTER12は、共通部13を経由し秘匿/復号部14にデータを渡す。秘匿/復号部14は、データを秘匿化し、データを圧縮する(S27)。Webサーバ10は、Webクライアント1へ回答する(S28)。   In FIG. 2B, the web server software 11 passes information to the FILTER 12. The FILTER 12 analyzes the received request (S25). The FILTER 12 determines the data type based on the extension of the requested data (S26). The FILTER 12 passes the data to the secret / decryption unit 14 via the common unit 13. The concealment / decryption unit 14 conceals the data and compresses the data (S27). The Web server 10 answers to the Web client 1 (S28).

Webクライアント1は、Webキャッシュ3に回答データを保存する(S29)。Webクライアント1は、Webキャッシュ3から回答データを読み込み解凍する(S30)。Webクライアント1は、復号する(S31)。   The Web client 1 stores the response data in the Web cache 3 (S29). The Web client 1 reads the response data from the Web cache 3 and decompresses it (S30). The Web client 1 decrypts (S31).

Webクライアント1は、復号された回答データについて、共通部6を経由して揮発性のメモリ上のRAM DISK5へ保存する(S32)。パス変換部9は、Web情報の埋め込みデータの参照先パスをWebサーバ10から、ステップ32にて保存したRAM DISK5に変換する(S33)。Webクライアント1は、Webブラウザ2へWeb情報およびWeb情報内に埋め込まれたデータを表示する(S34)。   The Web client 1 stores the decrypted answer data in the RAM DISK 5 on the volatile memory via the common unit 6 (S32). The path conversion unit 9 converts the reference path of the embedded data of the Web information from the Web server 10 to the RAM DISK 5 stored in Step 32 (S33). The Web client 1 displays the Web information and data embedded in the Web information on the Web browser 2 (S34).

図3を参照して、Webサーバの処理を説明する。この処理フローは、Webクライアントからの要求受信により開始される。図3において、Webサーバ10は、Webクライアント1の要求を解析する(S402)。Webサーバ10は、要求が秘匿化対象データか判定する(S403)。YESのとき、Webサーバ10は、当該データが既に存在しているか判定する(S404)。YESのとき、Webサーバ10は、データを圧縮してWebクライアント1に送信して(S413)、終了する。   With reference to FIG. 3, the processing of the Web server will be described. This processing flow starts when a request is received from the Web client. In FIG. 3, the Web server 10 analyzes the request from the Web client 1 (S402). The Web server 10 determines whether the request is data to be concealed (S403). If YES, the Web server 10 determines whether the data already exists (S404). If YES, the Web server 10 compresses the data and transmits it to the Web client 1 (S413), and the process ends.

ステップ404でNOのとき、Webサーバ10は、秘匿化データのデータ種別を判別する(S405)。Webサーバ10は、データを秘匿化して圧縮し(S406)、ステップ413に遷移する。   When NO in step 404, the Web server 10 determines the data type of the concealment data (S405). The Web server 10 conceals and compresses the data (S406), and proceeds to Step 413.

ステップ403でNOのとき、Webサーバ10は、秘匿化対象か判定する(S407)。YESのとき、Webサーバ10は、秘匿対象が文字列のみか判定する(S408)。YESのとき、Webサーバ10は、文字列を秘匿化する(S410)。Webサーバ10は、ハッシュ値を算出する(S411)。Webサーバ10は、回答データを構築して圧縮し(S412)、ステップ413に遷移する。   When NO in step 403, the Web server 10 determines whether it is a concealment target (S407). If YES, the Web server 10 determines whether the concealment target is only a character string (S408). If YES, the Web server 10 conceals the character string (S410). The Web server 10 calculates a hash value (S411). The Web server 10 constructs and compresses the answer data (S412), and proceeds to step 413.

ステップ408でNOのとき、Webサーバ10は、秘匿化データであることを表す独自の拡張子(.wise_***)にタグ記述変換を実施して(S409)、ステップ410に遷移する。ステップ407でNOのとき、Webサーバ10は、そのままステップ413に遷移する。   If NO in step 408, the Web server 10 performs tag description conversion on a unique extension (.wise _ ***) indicating that the data is concealed data (S409), and transitions to step 410. When NO in step 407, the Web server 10 proceeds directly to step 413.

図4を参照して、Webクライアントの処理を説明する。この処理フローは、Webサーバへの要求送信により、開始される。図4において、Webクライアント1は、Webサーバ10から回答を受信する(S502)。Webクライアント1は、Webキャッシュ3へ回答データを保存する(S503)。Webクライアント1は、Webキャッシュ3から回答データを読み込み解凍する(S504)。Webクライアント1は、データが秘匿化されているか判定する(S505)。YESのとき、Webクライアント1は、Webサーバ9へスクリプトファイルを要求する(S506)。   With reference to FIG. 4, Web client processing will be described. This processing flow is started by transmitting a request to the Web server. In FIG. 4, the Web client 1 receives an answer from the Web server 10 (S502). The Web client 1 stores the response data in the Web cache 3 (S503). The Web client 1 reads the response data from the Web cache 3 and decompresses it (S504). The Web client 1 determines whether the data is concealed (S505). If YES, the Web client 1 requests a script file from the Web server 9 (S506).

Webクライアント1は、Webサーバ10からスクリプトファイルを受信する(S507)。Webクライアント1は、ハッシュ値を算出する(S508)。Webクライアント1は、受信したハッシュ値と算出したハッシュ値が等しいか判定する(S509)。YESのとき、Webクライアント1は、文字列を復号する(S511)。Webクライアント1は、埋め込みデータが含まれているか判定する(S512)。YESのとき、Webクライアント1は、Webサーバ10へ当該データ要求を送信する(S513)。Webクライアント1は、Webサーバ10から回答データを受信する(S514)。   The Web client 1 receives a script file from the Web server 10 (S507). The Web client 1 calculates a hash value (S508). The Web client 1 determines whether the received hash value is equal to the calculated hash value (S509). If YES, the Web client 1 decrypts the character string (S511). The Web client 1 determines whether embedded data is included (S512). If YES, the Web client 1 transmits the data request to the Web server 10 (S513). The Web client 1 receives response data from the Web server 10 (S514).

Webクライアント1は、Webキャッシュ3へ回答データを保存する(S515)。Webクライアント1は、Webキャッシュ3から回答データを読み込み解凍する(S516)。Webクライアント1は、回答データを復号する(S517)。Webクライアント1は、復号したデータをRAM DISK5へ保存する(S518)。Webクライアント1は、Web情報内における回答データへの参照先をWebサーバ10からRAM DISK5へとパス変換する(S519)。Webクライアント1は、Webブラウザ2に表示して(S520)、終了する。   The Web client 1 stores the response data in the Web cache 3 (S515). The Web client 1 reads the response data from the Web cache 3 and decompresses it (S516). The Web client 1 decrypts the answer data (S517). The Web client 1 stores the decrypted data in the RAM DISK 5 (S518). The Web client 1 performs path conversion of the reference destination for the response data in the Web information from the Web server 10 to the RAM DISK 5 (S519). The Web client 1 displays on the Web browser 2 (S520) and ends.

ステップ512でNOのとき、Webクライアント1は、そのままステップ520に遷移する。ステップ509でNOのとき、Webクライアント1は、警告文を表示して(S510)、終了する。ステップ505でNOのとき、Webクライアント1は、そのままステップ520に遷移する。   If NO in step 512, the Web client 1 proceeds to step 520 as it is. If NO in step 509, the Web client 1 displays a warning text (S510) and ends. If NO in step 505, the Web client 1 proceeds to step 520 as it is.

実施例1によれば、復号したデータを揮発性メモリ上のRAM DISK5に保存し、Web情報内の参照先パスを書き換えることでWebブラウザに表示する。このため、拡張子ごとにPLUGINを用意する必要はなく、任意の拡張子に対応することが可能である。   According to the first embodiment, the decrypted data is stored in the RAM DISK 5 on the volatile memory, and is displayed on the Web browser by rewriting the reference destination path in the Web information. For this reason, it is not necessary to prepare a PLUGIN for each extension, and it is possible to support any extension.

図5を参照して、実施例2のWebクライアントとWebサーバの構成を説明する。図5において、Webクライアント1Aは、RAM DISK5およびパス変換部9が削除され、PLUGIN18がWebブラウザ2に追加されたことを除いて、図1のWebクライアント1と同様である。一方、Webサーバ10Aは、ダミーWeb情報生成部20が追加されたことを除いて、図1のWebサーバ10と同様である。
PLUGIN18は、Webブラウザ2の機能を拡張し、Web情報内に埋め込まれた静止画像の復号およびWebブラウザへの表示に必要なソフトウェアである。
With reference to FIG. 5, the structure of the Web client and Web server of Example 2 is demonstrated. In FIG. 5, the Web client 1 </ b> A is the same as the Web client 1 in FIG. 1 except that the RAM DISK 5 and the path conversion unit 9 are deleted and a PLUGIN 18 is added to the Web browser 2. On the other hand, the Web server 10A is the same as the Web server 10 of FIG. 1 except that the dummy Web information generation unit 20 is added.
The PLUGIN 18 is software necessary for extending the function of the Web browser 2 and decoding a still image embedded in the Web information and displaying it on the Web browser.

実施例2では、Webクライアント1AとWebサーバ10A間で通信されるWeb情報が以下のような状況を想定する。Web情報が要求され、Web情報にはアンカータグに代表されるリンク形式のタグにより静止画像へのリンクが張られている。実施例2では、Web情報をWebブラウザ2へ表示後、静止画像へのリンクがクリックされた場合を想定する。なお、実施例2では、静止画像のWebブラウザ2への表示は、PLUGIN18を用いて表示する。このため、RAM DISK5およびパス変換部9は、Webクライアント1Aには不要である。   In the second embodiment, it is assumed that the Web information communicated between the Web client 1A and the Web server 10A is as follows. Web information is requested, and a link to a still image is provided in the Web information by a link type tag represented by an anchor tag. In the second embodiment, it is assumed that a link to a still image is clicked after Web information is displayed on the Web browser 2. In the second embodiment, the still image is displayed on the Web browser 2 using the PLUGIN 18. For this reason, the RAM DISK 5 and the path conversion unit 9 are not necessary for the Web client 1A.

ダミーWeb情報生成部20は、リンク先秘匿化拡張子を検出したとき、リンクのクリックによるデータの要求であると判断し、ダミーWeb情報生成処理を実施する。ダミーWeb情報は、要求されたデータが埋め込まれたWeb情報である。   When the dummy web information generation unit 20 detects the link destination concealment extension, the dummy web information generation unit 20 determines that the request is for data by clicking the link, and performs dummy web information generation processing. The dummy Web information is Web information in which requested data is embedded.

図6を参照して、ダミーWeb情報の例を説明する。図6はHTML文書におけるダミーWeb情報の例である。図6において、ダミーWeb情報は、<html>タグと、<body>タグと、<div id="crypto">タグと、<iframe src="格納先情報">タグと、</iframe>タグと、</div><!--crypto-->タグと、</body>タグと、</html>タグとで構成されている。<iframe src="格納先情報">タグの"格納先情報"がリンク先と同じ画像を表示する格納先の情報である。
なお、ダミーWeb情報において、IFRAMEタグの代わりに、OBJECTタグ、EMBEDタグ、IMGタグに代表される埋め込みタグを用いることができる。
An example of dummy Web information will be described with reference to FIG. FIG. 6 is an example of dummy Web information in an HTML document. In FIG. 6, dummy Web information includes <html> tag, <body> tag, <div id = "crypto"> tag, <iframe src = "storage location information"> tag, and </ iframe> tag </ Div><!-Crypto-> tag, </ body> tag, and </ html> tag. <iframe src = "storage location information">"storage location information" of the tag is information on the storage location where the same image as the link destination is displayed.
In the dummy Web information, an embedded tag represented by an OBJECT tag, an EMBED tag, and an IMG tag can be used instead of the IFRAME tag.

表3 リンク先データを示す拡張子
−−−−−−−−−−−−−−−−−−−−
拡張子 リンク先秘匿化拡張子
−−−−−−−−−−−−−−−−−−−−
.*** .***.wise_anc
−−−−−−−−−−−−−−−−−−−−

図7を参照して、リンク形式のタグを含むWeb情報の秘匿/復号処理およびリンククリックにより参照される静止画像の秘匿/復号処理を説明する。図7Aにおいて、Webクライアント1Aは、Webサーバ10Aに対して、Web情報の要求を行なう(S35)。WebサーバとWebクライアント間のWeb情報の秘匿化通信処理(S36、S38〜S46)は、図2AにおけるWebサーバとWebクライアント間のWeb情報の秘匿化通信処理(S12、S14〜S23)と同様の処理である。
Table 3 Extensions showing linked data
--------------------
Extension Link destination concealment extension
--------------------
. ***. ***. wise_anc
--------------------

With reference to FIG. 7, the concealing / decoding process of Web information including a link format tag and the concealing / decoding process of a still image referred to by link click will be described. In FIG. 7A, the Web client 1A requests Web information from the Web server 10A (S35). The Web information concealment communication process (S36, S38 to S46) between the Web server and the Web client is the same as the Web information concealment communication process (S12, S14 to S23) between the Web server and the Web client in FIG. 2A. It is processing.

Webクライアント1Aから静止画像の要求があった場合、Web情報内に埋め込まれたデータの要求であるのか、リンクをクリックしたことにより要求されたデータであるのかをWebサーバ10Aは、区別できない。そこで、Webサーバ10Aは、リンク形式のタグで指定された静止画像の拡張子(.***)を、表3に示す独自のリンク先秘匿化拡張子(.***.wise_anc)に変換するタグ記述変換を実施する(S37)。Webクライアント1Aは、Webサーバから回答されたWeb情報を復号することで、Webブラウザへ表示する(S47)。   When there is a request for a still image from the Web client 1A, the Web server 10A cannot distinguish whether it is a request for data embedded in Web information or data requested by clicking a link. Therefore, the Web server 10A converts the extension (. ***) of the still image specified by the link format tag into the unique link destination encryption extension (. ***. Wise_anc) shown in Table 3. The tag description conversion is performed (S37). The Web client 1A decodes the Web information answered from the Web server and displays it on the Web browser (S47).

Webブラウザに表示されたWeb情報において、静止画像へのリンクがクリックされた場合、以下のような手順で通信が行なわれる。静止画像へのリンクがクリックされ、Webクライアント1Aは、Webサーバ10Aへリンク先のデータを要求する(S48)。Webサーバ用ソフトウェア11は、FILTER12へその情報を渡す。   When a link to a still image is clicked in the Web information displayed on the Web browser, communication is performed according to the following procedure. The link to the still image is clicked, and the Web client 1A requests link destination data from the Web server 10A (S48). The Web server software 11 passes the information to the FILTER 12.

図7Bにおいて、FILTER12は、受信した要求を解析する(S49)。要求されたデータの拡張子が表3に示すリンク先秘匿化拡張子でない場合、Webサーバ用ソフトウェア11は、平文のデータをWebクライアント1Aに回答する。   In FIG. 7B, the FILTER 12 analyzes the received request (S49). If the requested data extension is not the link destination concealment extension shown in Table 3, the Web server software 11 returns plaintext data to the Web client 1A.

しかし、ここでは、ステップ37によりリンク先秘匿化拡張子に変換されているため、Webサーバ10Aは、リンクのクリックによるデータの要求であると判断し、ダミーWeb情報生成処理を実施する(S50)。ここでダミーWeb情報とは、図6に示すようにリンクのクリックにより要求されたデータのみが埋め込まれたWeb情報である。   However, since the link destination concealment extension has been converted in step 37 here, the Web server 10A determines that the request is for data by clicking the link, and performs dummy Web information generation processing (S50). . Here, the dummy Web information is Web information in which only data requested by clicking a link is embedded as shown in FIG.

Webサーバ10Aは、生成したダミーWeb情報に対して、タグ記述変換を実施する(S51)。ここでのタグ記述変換は、静止画像を表すタグで記述されている内容を任意のオブジェクトを格納可能なタグへと変更し、そのタグ中に、Webクライアント1AのPLUGIN18を呼び出すための記述を追記する。また、この中に記述された静止画像名の拡張子を、表2に示すような独自の秘匿化拡張子へと変更する。   The Web server 10A performs tag description conversion on the generated dummy Web information (S51). In the tag description conversion here, the content described in the tag representing the still image is changed to a tag capable of storing an arbitrary object, and a description for calling the PLUGIN 18 of the Web client 1A is added to the tag. To do. Also, the extension of the still image name described therein is changed to a unique concealment extension as shown in Table 2.

Webサーバ10Aは、あらかじめ用意されている秘匿化鍵を利用して秘匿化対象範囲の秘匿化を行なう(S52)。Webサーバ10Aは、秘匿化されたデータからハッシュ値を算出する(S53)。Webサーバ10Aは、所有している秘匿化対象範囲外のWeb情報およびメモリ上に格納されている秘匿化されたデータおよびハッシュ値、スクリプトファイル16の呼出命令および格納先を組み合わせて、新たなメモリ領域に回答用のWeb情報を生成する(S54)。Webサーバ10Aは、回答を圧縮し(S54)、Webクライアント1Aに送信する(S55)。   The Web server 10A uses the concealment key prepared in advance to conceal the concealment target range (S52). The Web server 10A calculates a hash value from the concealed data (S53). The Web server 10A combines the Web information that is out of the concealment target range and the concealed data and hash value stored on the memory, the calling instruction of the script file 16 and the storage destination into a new memory. Web information for reply is generated in the area (S54). The Web server 10A compresses the answer (S54) and transmits it to the Web client 1A (S55).

Webクライアント1Aは、Webキャッシュ3に回答データを保存する(S56)。Webクライアント1Aは、Webキャッシュ3から回答データを読み込み解凍する(S57)。Webクライアント1Aは、Webサーバ10Aにスクリプトファイル要求を送信する(S58)。Webサーバ10Aは、Webクライアント1Aにスクリプトファイル回答を送信する(S59)。   The Web client 1A stores the response data in the Web cache 3 (S56). The Web client 1A reads the response data from the Web cache 3 and decompresses it (S57). The Web client 1A transmits a script file request to the Web server 10A (S58). The Web server 10A transmits a script file answer to the Web client 1A (S59).

Webクライアント1は、受信したスクリプトファイルからハッシュ値を算出する(S60)。受信したハッシュ値と、算出したハッシュ値とは、ここでは、一致しているので、Webクライアント1は、ダミーWeb情報の復号を実施する(S61)。   The Web client 1 calculates a hash value from the received script file (S60). Since the received hash value and the calculated hash value match here, the Web client 1 decrypts the dummy Web information (S61).

復号したダミーWeb情報には、リンククリックにより指定されたデータが埋め込まれているため、Webクライアント1Aは、Webサーバ10Aに該当データを要求する(S62)。   Since the data specified by the link click is embedded in the decrypted dummy Web information, the Web client 1A requests the corresponding data from the Web server 10A (S62).

図7Cにおいて、Webサーバ10Aは、Webクライアント1Aからの要求を解析する(S63)。Webサーバ10Aは、静止画像種別を判別する(S64)。Webサーバ10Aは、静止画像を秘匿化し圧縮する(S65)。Webサーバ10Aは、秘匿化静止画像データをWebクライアント1Aに送信する(S66)。   In FIG. 7C, the Web server 10A analyzes the request from the Web client 1A (S63). The Web server 10A determines the still image type (S64). The Web server 10A conceals and compresses the still image (S65). The Web server 10A transmits the concealed still image data to the Web client 1A (S66).

Webクライアント1Aは、Webキャッシュ3に回答データを保存する(S67)。Webクライアント1Aは、Webキャッシュ3から回答データを読み込み解凍する(S68)。Webクライアント1Aは、静止画像を復号する(S69)。Webクライアント1Aは、静止画像を描画する(S70)。Webクライアント1Aは、Webブラウザ2へ表示する(S71)。この際には、PLUGIN18の機能が利用される。   The Web client 1A stores the response data in the Web cache 3 (S67). The Web client 1A reads the response data from the Web cache 3 and decompresses it (S68). The Web client 1A decodes the still image (S69). The Web client 1A draws a still image (S70). The Web client 1A displays it on the Web browser 2 (S71). At this time, the function of PLUGIN 18 is used.

実施例2では、リンククリックにより参照された静止画像データの表示と同様の表示を実現するダミーWeb情報ファイルを導入することで、リンクのクリック時に要求されるデータについて一貫した秘匿化通信を実現する。ただし、実施例2では、静止画像以外のデータに対する要求に関しては秘匿化通信を実現することができない。   In the second embodiment, by introducing a dummy Web information file that realizes display similar to the display of still image data that is referred to by clicking a link, it is possible to realize consistent confidential communication for data required when the link is clicked. . However, in the second embodiment, confidential communication cannot be realized for a request for data other than a still image.

図8を参照して、Webサーバの処理を説明する。この処理フローは、Webクライアントからの要求受信により開始される。図8において、Webサーバ10Aは、Webクライアント1Aからの要求を解析する(S414)。Webサーバ10Aは、要求がリンククリック時の要求かを判定する(S415)。NOのとき、Webサーバ10Aは、ステップ418ないしステップ428に従い処理する。ここで、ステップ418ないしステップ428の処理は、図3のステップ403ないしステップ413と同様の処理である。   With reference to FIG. 8, the processing of the Web server will be described. This processing flow starts when a request is received from the Web client. In FIG. 8, the Web server 10A analyzes the request from the Web client 1A (S414). The Web server 10A determines whether the request is a request when a link is clicked (S415). When the determination is NO, the Web server 10A performs processing according to step 418 to step 428. Here, the processing from step 418 to step 428 is the same as the processing from step 403 to step 413 in FIG.

ステップ415でYESのとき、Webサーバ10Aは、要求がWeb情報かどうか判定する(S416)。NOのとき、Webサーバは、要求されたデータが埋め込まれたダミーWeb情報を生成し(S417)、ステップS422ないしステップS428のフローに従い処理を行なう。ステップ416でYESのとき、Webサーバは、ダミーWeb情報の生成は行なわず、ステップS422ないしステップS428のフローに従い処理を行なう。   If YES in step 415, the Web server 10A determines whether the request is Web information (S416). When the determination is NO, the Web server generates dummy Web information in which the requested data is embedded (S417), and performs processing according to the flow from step S422 to step S428. When YES in step 416, the Web server does not generate dummy Web information, and performs processing according to the flow of steps S422 to S428.

図9を参照して、Webクライアントの処理を説明する。この処理フローは、Webサーバへの要求送信により、開始される。図9において、ステップ521ないしステップ535)は、図4のステップS502ないしステップ516と同様である。   With reference to FIG. 9, the processing of the Web client will be described. This processing flow is started by transmitting a request to the Web server. In FIG. 9, steps 521 to 535) are the same as steps S502 to 516 in FIG.

Webクライアント1Aは、Webキャッシュから秘匿化された埋め込みデータを読み込む(S535)。Webクライアント1Aは、静止画像を復号する(S536)。Webクライアント1Aは、復号した静止画像をWebブラウザ2へ描画する(S537)。Webクライアント1Aは、Webブラウザへ表示し(S538)、終了する。   The Web client 1A reads the hidden embedded data from the Web cache (S535). The Web client 1A decodes the still image (S536). The Web client 1A draws the decrypted still image on the Web browser 2 (S537). The Web client 1A displays it on the Web browser (S538) and ends.

実施例2によれば、Web情報に埋め込まれたリンクをクリックした際に要求されるデータを秘匿化通信することができる。   According to the second embodiment, data requested when a link embedded in Web information is clicked can be concealed.

図10を参照して、実施例3のWebクライアントとWebサーバとの構成を説明する。図10において、Webクライアント1は、図1のWebクライアント1と同一である。一方、Webサーバ10Aは、図5のWebサーバ10Aと同一である。   With reference to FIG. 10, the configuration of the Web client and Web server of the third embodiment will be described. In FIG. 10, the Web client 1 is the same as the Web client 1 in FIG. On the other hand, the Web server 10A is the same as the Web server 10A in FIG.

実施例3では、Webクライアント1とWebサーバ10A間で通信されるWeb情報が以下のような状況を想定する。Web情報が要求され、Web情報内にはアンカータグに代表されるリンク形式のタグにより任意形式のデータへのリンクが張られている。実施例3では、Web情報をWebブラウザ2へ表示後、任意形式のデータへのリンクがクリックされた場合を想定する。   In the third embodiment, it is assumed that the Web information communicated between the Web client 1 and the Web server 10A is as follows. Web information is requested, and a link to arbitrary format data is provided in the Web information by a link format tag represented by an anchor tag. In the third embodiment, it is assumed that a link to data in an arbitrary format is clicked after displaying Web information on the Web browser 2.

図11を参照して、リンク形式のタグを含むWeb情報の秘匿/復号処理およびリンククリックにより参照される任意データの秘匿/復号処理を説明する。図11Aにおいて、Webクライアント1は、Webサーバ10Aに対して、Web情報の要求を行なう(S72)。Webサーバ10AとWebクライアント1間のWeb情報の秘匿化通信処理(S73〜S85)の処理は、図7Aのステップ36ないしステップS47と同様の処理である。   With reference to FIG. 11, the secrecy / decoding process of Web information including a link format tag and the secrecy / decryption process of arbitrary data referred to by link click will be described. In FIG. 11A, the Web client 1 makes a request for Web information to the Web server 10A (S72). The Web information concealment communication processing (S73 to S85) between the Web server 10A and the Web client 1 is the same processing as Step 36 to Step S47 of FIG. 7A.

Webブラウザに表示されたWeb情報において、任意形式のデータへのリンクがクリックされたとき、Webクライアント1は、Webサーバ10Aへ該当データを要求する(S86)。   When a link to data in an arbitrary format is clicked in the Web information displayed on the Web browser, the Web client 1 requests the corresponding data from the Web server 10A (S86).

図11Bにおいて、リンクにより要求されたデータに対するWebサーバ10AとWebクライアント1間の秘匿化通信処理(S87、S88、S90〜S98)は、図7Bにおけるステップ49、ステップ50、ステップ52ないしステップ61と同様の処理である。   In FIG. 11B, the concealment communication process (S87, S88, S90 to S98) between the Web server 10A and the Web client 1 for the data requested by the link is performed in steps 49, 50, 52 to 61 in FIG. 7B. It is the same processing.

しかし、実施例3においては、図5のPLUGIN18を使用しないため、ステップ89のタグ記述変換では、図7Bのステップ51とは異なり、タグ内に記述された任意データの拡張子を表2に示す独自秘匿化拡張子へと変更するのみである。Webクライアントがステップ98において復号したダミーWeb情報にはリンククリックにより指定されたデータが埋め込まれているため、Webクライアント1は、Webサーバ10Aに該当データを要求する(S99)。   However, in Example 3, since PLUGIN 18 in FIG. 5 is not used, the tag description conversion in step 89 differs from step 51 in FIG. 7B in that the extension of arbitrary data described in the tag is shown in Table 2. It only changes to the original concealment extension. Since the data designated by the link click is embedded in the dummy web information decrypted in step 98 by the web client, the web client 1 requests the corresponding data from the web server 10A (S99).

図11Cにおいて、埋め込まれたデータに対するWebサーバとWebクライアント間の秘匿化通信処理(S100〜S109)は、図2Bのステップ25ないしステップ34の処理と同様の処理である。   In FIG. 11C, the concealment communication processing (S100 to S109) between the Web server and the Web client for the embedded data is the same processing as the processing from Step 25 to Step 34 in FIG. 2B.

Webサーバ10Aにおける処理フローは、図8と同一である。一方、Webクライアント1における処理フローは図4と同一である。   The processing flow in the Web server 10A is the same as that in FIG. On the other hand, the processing flow in the Web client 1 is the same as FIG.

実施例3によれば、実施例1におけるWebクライアント構成と実施例2におけるWebサーバ構成を組み合わせることで、静止画像以外の任意形式のデータに対するリンクに対しても秘匿化通信を実現することができる。   According to the third embodiment, by combining the Web client configuration according to the first embodiment and the Web server configuration according to the second embodiment, it is possible to realize concealment communication for a link to data of an arbitrary format other than a still image. .

1…Webクライアント、2…Webブラウザ、3…Webキャッシュ、4…COM、5…RAM DISK、6…共通部、7…秘匿/復号部、8…ハッシュ部、9…パス変換部、10…Webサーバ、11…Webサーバ用ソフトウェア、12…フィルタ、13…共通部、14…秘匿/復号部、15…ハッシュ部、16…スクリプトファイル、18…プラグイン、20…ダミーWeb情報生成部。   DESCRIPTION OF SYMBOLS 1 ... Web client, 2 ... Web browser, 3 ... Web cache, 4 ... COM, 5 ... RAM DISK, 6 ... Common part, 7 ... Secret / decryption part, 8 ... Hash part, 9 ... Path conversion part, 10 ... Web Server 11 software for Web server 12 filter 13 common unit 14 secret / decryption unit 15 hash unit 16 script file 18 plug-in 20 dummy Web information generation unit

Claims (6)

WebサーバにWeb情報を要求するWeb情報要求部と、前記Webサーバからの第1の回答に秘匿情報が含まれているとき、前記Webサーバにスクリプトファイルを要求するスクリプトファイル要求部と、前記Webサーバからの第2の回答に基づいて、第2のハッシュ値を計算するハッシュ部と、前記第2のハッシュ値が前記第1の回答の第1のハッシュ値と一致したとき、前記秘匿情報の復号を実行する復号部と、復号結果に埋め込みデータがあるとき、前記Webサーバに埋め込みデータを要求する埋め込みデータ要求部と、データを一時的に保存する揮発性メモリと、を含んで構成され、
前記復号部は、前記埋め込みデータの要求に対する第3の回答を復号し、前記揮発性メモリに記憶させることを特徴とするWebクライアント装置。
A Web information requesting unit that requests Web information from the Web server, a script file requesting unit that requests a script file from the Web server when confidential information is included in the first response from the Web server, and the Web Based on the second answer from the server, when the second hash value matches the first hash value of the first answer, the hash part for calculating the second hash value, and the secret information A decryption unit that executes decryption, and when there is embedded data in the decryption result, an embedded data request unit that requests embedded data from the Web server, and a volatile memory that temporarily stores the data,
The Web client device, wherein the decryption unit decrypts a third answer to the embedded data request and stores the decrypted third response in the volatile memory.
請求項1に記載のWebクライアント装置であって、
さらにパス変換部を含み、
前記パス変換部は、前記埋め込みデータの参照先パスを前記Webサーバから前記揮発性メモリに変換することを特徴とするWebクライアント装置。
The Web client device according to claim 1,
It also includes a path converter
The path conversion unit converts a reference path of the embedded data from the Web server to the volatile memory.
請求項1または請求項2に記載のWebクライアント装置であって、
前記Webサーバの第1の回答に秘匿情報が含まれており、かつ圧縮されWebキャッシュに記憶されているとき、前記秘匿情報を解凍した後にハッシュ値の計算、復号を実行することを特徴とするWebクライアント装置。
The Web client device according to claim 1 or 2, wherein
When the confidential information is included in the first answer of the Web server and compressed and stored in the Web cache, the hash value is calculated and decrypted after the confidential information is decompressed. Web client device.
Webクライアントからの要求を解析する要求解析部と、二つの秘匿化タグで挟まれた範囲に含まれる文字列を秘匿化する秘匿化部と、秘匿化結果のハッシュ値を演算するハッシュ部と、秘匿化された文字列データを復号するソフトウェアであるスクリプトファイルと、前記Webクライアントからの前記要求を受信し、前記秘匿化結果を前記Webクライアントに送信する通信部と、要求されたデータが埋め込まれたWeb情報を生成するダミーWeb情報生成部と、を含んで構成されていることを特徴とするWebサーバ装置。 A request analysis unit that analyzes a request from a Web client, a concealment unit that conceals a character string included in a range between two concealment tags, a hash unit that calculates a hash value of a concealment result, A script file that is software for decrypting the concealed character string data, a communication unit that receives the request from the Web client and transmits the concealment result to the Web client, and the requested data are embedded. And a dummy Web information generating unit that generates the Web information. 請求項4に記載のWebサーバ装置であって、
前記秘匿化部は、前記Webクライアントからのリンク先データ要求に基づいて、前記Web情報を秘匿化することを特徴とするWebサーバ装置。
The web server device according to claim 4,
The web server apparatus characterized in that the concealment unit conceals the web information based on a link destination data request from the web client.
請求項4または請求項5に記載のWebサーバ装置であって、
前記秘匿化結果をWebクライアントに送信する際に圧縮して送信することを特徴とするWebサーバ装置。
The web server device according to claim 4 or 5, wherein
A Web server device, wherein the concealment result is compressed and transmitted when transmitted to a Web client.
JP2012174705A 2012-08-07 2012-08-07 Web client device and Web server device Active JP5809610B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012174705A JP5809610B2 (en) 2012-08-07 2012-08-07 Web client device and Web server device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012174705A JP5809610B2 (en) 2012-08-07 2012-08-07 Web client device and Web server device

Publications (2)

Publication Number Publication Date
JP2014035556A JP2014035556A (en) 2014-02-24
JP5809610B2 true JP5809610B2 (en) 2015-11-11

Family

ID=50284543

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012174705A Active JP5809610B2 (en) 2012-08-07 2012-08-07 Web client device and Web server device

Country Status (1)

Country Link
JP (1) JP5809610B2 (en)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11308215A (en) * 1998-04-24 1999-11-05 Jisedai Joho Hoso System Kenkyusho:Kk Device and method for information processing and providing medium
JP2000242543A (en) * 1999-02-22 2000-09-08 Nec Eng Ltd Homepage encipherment system
CN101635622B (en) * 2008-07-24 2013-06-12 阿里巴巴集团控股有限公司 Method, system and equipment for encrypting and decrypting web page

Also Published As

Publication number Publication date
JP2014035556A (en) 2014-02-24

Similar Documents

Publication Publication Date Title
KR100867130B1 (en) System and method of transmitting/receiving security data
KR100920287B1 (en) Text security method
JP2007060352A (en) System, program, and method for managing document
JP5966505B2 (en) Server device, client device, request processing method, server response processing method, request processing program, and response processing program
CN108055356B (en) Information processing method, server, client and readable storage medium
JP2006013747A (en) Electronic mail server apparatus and electronic mail network system
US20140033281A1 (en) User authentication system, user authentication method and network apparatus
CN107087004A (en) Source file processing method and processing device, source file acquisition methods and device
JP5809610B2 (en) Web client device and Web server device
JP2005223390A (en) Message exchange method, and message conversion system
JP3537959B2 (en) Information decryption device
TWI421723B (en) Information processing system, method and recording medium, server and client device
CN110611674B (en) Protocol interaction method, system and storage medium between different computer systems
JP5412816B2 (en) Information processing apparatus and program
JP5553784B2 (en) Web system, Web server device, Web client device, and Web information confidentiality control method
JP4728634B2 (en) Client access management method and apparatus
JP2013098808A (en) Electronic signature generating method and electronic signature generating program
JP2005222488A (en) User authentication system, information distribution server and user authentication method
JP5500020B2 (en) Web application providing method, relay server device, and Web server device
CN115174966B (en) Online playing method, device and system of encrypted video
JP2004139170A (en) E-mail system
JPWO2009054047A1 (en) System for managing website browsing
JP5799319B2 (en) Electronic book data processing method, electronic book server, client terminal, and electronic book distribution system
JP2007067630A (en) Data transmission system using network and its method
JP2018005809A (en) Content management system, server device, client device and program

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20140908

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141015

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150612

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150623

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150717

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150825

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150911

R150 Certificate of patent (=grant) or registration of utility model

Ref document number: 5809610

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150