JP5809610B2 - Web client device and Web server device - Google Patents
Web client device and Web server device Download PDFInfo
- Publication number
- JP5809610B2 JP5809610B2 JP2012174705A JP2012174705A JP5809610B2 JP 5809610 B2 JP5809610 B2 JP 5809610B2 JP 2012174705 A JP2012174705 A JP 2012174705A JP 2012174705 A JP2012174705 A JP 2012174705A JP 5809610 B2 JP5809610 B2 JP 5809610B2
- Authority
- JP
- Japan
- Prior art keywords
- web
- information
- web server
- unit
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Description
本発明は、Webクライアント装置およびWebサーバ装置に係り、特にWeb情報の秘匿データ通信と、Webキャッシュとして格納する際の秘匿格納およびその再生制御に係るWebクライアント装置およびWebサーバ装置に関する。 The present invention relates to a Web client device and a Web server device, and more particularly, to a Web client device and a Web server device related to confidential data communication of Web information and confidential storage and storage control when stored as a Web cache.
Web情報の秘匿制御に関する従来技術には、大きく分けて次の2つの実現方法がある。
(1)通信路上のWeb情報の秘匿化
(2)Webキャッシュに格納されるWeb情報の秘匿化
ここで、Web情報とは、HTML、XHTMLなどのマークアップ言語で記述された文書および文書に埋め込まれた画像や音声、動画などのWebクライアント装置とWebサーバ装置間で通信される情報を称する。
The prior art related to the confidentiality control of Web information can be broadly divided into the following two methods.
(1) Concealment of Web information on the communication path (2) Concealment of Web information stored in the Web cache Here, the Web information is a document written in a markup language such as HTML or XHTML and embedded in the document This refers to information that is communicated between the Web client device and the Web server device, such as an image, sound, and moving image.
WebサーバのWeb情報内のタグまたはWebサーバから送信するHTTPヘッダにWeb情報をWebキャッシュとして格納することを抑止するようWebブラウザに働きかける記述を追加する方法がある。これは、上記(2)の実現方法である。 There is a method of adding a description that acts on the Web browser so as to prevent the Web information from being stored as a Web cache in a tag in the Web information of the Web server or an HTTP header transmitted from the Web server. This is the method of realizing the above (2).
また、Webクライアントのハードディスクドライブを秘匿化し、かつ、VPN等を用いて通信路を秘匿化することで、Webクライアントに格納されるWeb情報および通信路上のWeb情報を秘匿化する方法がある。 In addition, there is a method of concealing Web information stored on the Web client and Web information on the communication path by concealing the hard disk drive of the Web client and concealing the communication path using VPN or the like.
さらに、特許文献1には、通信データの秘匿格納と再生制御に係る通信データ秘匿制御システムおよび通信データ秘匿制御方法に関する技術が開示されている。これは、上記(1)の実現方法および(2)の実現方法を組み合わせたものである。 Further, Patent Document 1 discloses a technology related to a communication data concealment control system and a communication data concealment control method related to concealed storage and reproduction control of communication data. This is a combination of the implementation method (1) and the implementation method (2).
本発明の先願に、特願2011−028699がある。特願2011−028699は、WebサーバでWeb情報を秘匿化し、秘匿化されたWeb情報をWebクライアントに送信する。特願2011−028699は、Web情報を秘匿化したままWebキャッシュ上に格納し、WebブラウザでWebキャッシュとして格納されたWeb情報を再生する際に復号し、通信路上のWeb情報の秘匿化およびWebキャッシュに格納されるWeb情報の秘匿化を実現したものである。 The prior application of the present invention is Japanese Patent Application No. 2011-028699. Japanese Patent Application No. 2011-028699 conceals Web information by a Web server and transmits the concealed Web information to a Web client. Japanese Patent Application No. 2011-028699 stores Web information in a concealed Web cache, decrypts the Web information stored as a Web cache in a Web browser, decrypts it, conceals Web information on the communication path, and Web The Web information stored in the cache is concealed.
特許文献1、特願2011−028699は、共に上記(1)および(2)の実現方法を組み合わせたものである。 Patent Document 1 and Japanese Patent Application No. 2011-028699 are both a combination of the above methods (1) and (2).
各技術に示されるように、Web情報秘匿制御方法において、WebサーバとWebクライアント間で送受信されるWeb情報を秘匿化するための方法が、従来から用いられている。本発明は、Web情報を秘匿化し、情報漏えいの危険性を低下させることでWeb情報の機密性・完全性を向上させることを目的とする。 As shown in each technology, a method for concealing Web information transmitted and received between a Web server and a Web client has been used in the Web information concealment control method. An object of the present invention is to improve the confidentiality and integrity of Web information by concealing Web information and reducing the risk of information leakage.
しかし、既存の技術では、Web情報の秘匿化を強制的に制御できない、通信路上のWeb情報を秘匿化できない、Web情報のうち一部のみを秘匿化できない、実現方法に対応していないWebクライアントからWeb情報を取得できない、Webクライアント上で動作するコンピュータウィルスによるWeb情報の漏えいを抑止できない。 However, with existing technologies, it is impossible to forcibly control the concealment of web information, the web information on the communication path cannot be concealed, only a part of the web information cannot be concealed, and the web client does not support the realization method. Web information cannot be acquired from the Web client, and leakage of Web information due to a computer virus operating on a Web client cannot be suppressed.
特願2011−028699は、これらの問題点を解決する手段を提供する。しかし、特願2011−028699には、以下の課題がある。
(1)静止画像データのWeb情報内への埋め込みにのみ対応可能であり、任意形式のデータの埋め込みへの拡張が容易ではない。
(2)アンカータグに代表されるリンク形式タグにより、WebクライアントからWeb情報の要求がある場合に対応することができない。
Japanese Patent Application No. 2011-028699 provides a means for solving these problems. However, Japanese Patent Application No. 2011-028699 has the following problems.
(1) It is only possible to embed still image data in Web information, and it is not easy to expand to embed data of any format.
(2) A link type tag represented by an anchor tag cannot cope with a request for Web information from a Web client.
上述した課題は、WebサーバにWeb情報を要求するWeb情報要求部と、Webサーバからの第1の回答に秘匿情報が含まれているとき、Webサーバにスクリプトファイルを要求するスクリプトファイル要求部と、Webサーバからの第2の回答に基づいて、第2のハッシュ値を計算するハッシュ部と、第2のハッシュ値が第1の回答の第1のハッシュ値と一致したとき、秘匿情報の復号を実行する復号部と、復号結果に埋め込みデータがあるとき、Webサーバに埋め込みデータを要求する埋め込みデータ要求部と、データを一時的に保存する揮発性メモリと、を含んで構成され、復号部は、埋め込みデータの要求に対する第3の回答を復号し、揮発性メモリに記憶させるWebクライアント装置により、解決できる。 The above-described problems include a Web information request unit that requests Web information from the Web server, and a script file request unit that requests a script file from the Web server when confidential information is included in the first response from the Web server. Based on the second answer from the Web server, when the second hash value matches the first hash value of the first answer, the hash part for calculating the second hash value is decrypted. A decoding unit that executes embedded data, an embedded data requesting unit that requests embedded data from the Web server when there is embedded data in the decoding result, and a volatile memory that temporarily stores the data. Can be solved by a Web client device that decodes the third answer to the request for embedded data and stores it in the volatile memory.
また、Webクライアントからの要求を解析する要求解析部と、二つの秘匿化タグで挟まれた範囲に含まれる文字列を秘匿化する秘匿化部と、秘匿化結果のハッシュ値を演算するハッシュ部と、秘匿化結果を保持するスクリプトファイルと、Webクライアントからの要求を受信し、秘匿化結果をWebクライアントに送信する通信部と、要求されたデータが埋め込まれたWeb情報を生成するダミーWeb情報生成部と、を含んで構成されているWebサーバ装置により、達成できる。 In addition, a request analysis unit that analyzes a request from a Web client, a concealment unit that conceals a character string included in a range between two concealment tags, and a hash unit that calculates a hash value of the concealment result A script file that holds the concealment result, a communication unit that receives a request from the Web client and transmits the concealment result to the Web client, and dummy Web information that generates Web information in which the requested data is embedded This can be achieved by a Web server device configured to include a generation unit.
本発明によれば、特願2011−028699のWebシステムにおいて、Web情報がWebサーバで生成され、WebクライアントでWebキャッシュに格納され、Webブラウザによって再生されるまでの一連の過程において、通信路上のWeb情報およびWebキャッシュに格納されるWeb情報を一貫して秘匿化することで、悪意のあるユーザによるWeb情報の盗聴、情報漏えいを防止するという有用な特徴を保持しつつ、特願2011−028699における課題点を解決することでWeb情報の一貫した秘匿化通信の適応範囲の拡大を実現することができる。 According to the present invention, in the Web system of Japanese Patent Application No. 2011-028699, in a series of processes from generation of Web information by a Web server, storage in a Web cache by a Web client, and reproduction by a Web browser, By keeping the Web information and Web information stored in the Web cache consistently concealed, Japanese Patent Application No. 2011-028699 is maintained while maintaining useful features of preventing eavesdropping of Web information and information leakage by malicious users. By solving the above problems, it is possible to realize an expansion of the adaptive range of the concealed confidential communication of Web information.
以下、本発明の実施の形態について、実施例を用いて図面を参照しながら、詳細に説明する。なお、実質同一部位には同じ参照番号を振り、説明は繰り返さない。また、秘匿処理は、暗号化処理とも呼ばれている。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings using examples. The same reference numerals are assigned to substantially the same parts, and the description will not be repeated. The concealment process is also called an encryption process.
図1を参照して、WebクライアントとWebサーバの構成を説明する。図1において、Webクライアント1は、Webブラウザ2と、Webキャッシュ3と、COM4と、RAM DISK5と、共通部6と、秘匿/復号部7と、ハッシュ部8と、パス変換部9とから構成される。一方、Webサーバ10は、Webサーバ用ソフトウェア11と、共通部13と、秘匿/復号部14と、ハッシュ部15と、スクリプトファイル16とから構成されている。Webサーバ用ソフトウェア11は、FILTER12を含んで構成されている。ここで、Webブラウザ2およびWebキャッシュ3は、一般的なコンピュータに組み込まれている標準的な製品を利用している。
The configuration of the Web client and Web server will be described with reference to FIG. In FIG. 1, the Web client 1 includes a
秘匿/復号部7および秘匿/復号部14は、Web情報の機密性を確保する。秘匿/復号部7は、共通部6から呼び出される。秘匿/復号部14は、共通部13から呼び出される。ここで秘匿/復号部7および秘匿/復号部14で使用するアルゴリズムは、公知のアルゴリズムを採用している。秘匿/復号部7は、Webクライアント1にインストールされている。秘匿/復号部14は、Webサーバ10にインストールされている。
The concealment / decryption unit 7 and the concealment /
ハッシュ部8およびハッシュ部15は、Web情報の完全性を確保する。ハッシュ部8は、共通部6から呼び出される。ハッシュ部15は、共通部13から呼び出される。ここでハッシュ部8およびハッシュ部15で使用するハッシュ関数のアルゴリズムは、公知のアルゴリズムを採用している。ハッシュ部8は、Webクライアント1にインストールされている。ハッシュ部15は、Webサーバ10にインストールされている。
The hash unit 8 and the
共通部6は、秘匿/復号部7、ハッシュ部8、パス変換部9を呼び出すためのインタフェースを具備する。共通部13は、秘匿/復号部14、ハッシュ部15を呼び出すためのインタフェースを具備する。共通部6および共通部13は、その他にもデータ入出力機能、データ圧縮・解凍機能など共通的に利用される処理を統合したソフトウェアである。共通部6は、Webクライアント1にインストールされている。共通部13は、Webサーバ10にインストールされている。
The common unit 6 includes an interface for calling the concealment / decryption unit 7, the hash unit 8, and the path conversion unit 9. The common unit 13 includes an interface for calling the concealment /
COM4は、Web情報の復号時の処理で必要なソフトウェアである。RAM DISK5は、復号された平文のWeb情報を格納する。RAMDISK5には、揮発性のメインメモリの一部を確保し、ディスク装置のように利用できる記憶領域を生成する技術を採用している。パス変換部9は、Web情報を復号後にWeb情報内の埋め込みタグの参照先パスをWebサーバ10からRAM DISK5に書き換える。
COM4 is software necessary for processing at the time of decoding Web information. The RAM DISK 5 stores the decrypted plain text Web information. The RAMDISK 5 employs a technology that secures a part of the volatile main memory and generates a storage area that can be used like a disk device. The path conversion unit 9 rewrites the reference path of the embedded tag in the Web information from the
FILTER12は、Webサーバ用ソフトウェア11上で動作する。FILTER12は、送受信されるWeb情報に様々な加工を施すソフトウェアである。スクリプトファイル16は、秘匿化されたWeb情報の復号時の処理で必要となるソフトウェアである。
The
実施例1では、Webクライアント1とWebサーバ10間で通信されるWeb情報が以下のような状況を想定する。Web情報が要求され、該当Web情報内では埋め込みタグにより画像、PDFなど任意のデータが埋め込まれているとする
Web情報の提供者は、提供するWeb情報へ表1に示すようなタグを埋め込む。ここでは、Web情報がHTML文書の場合の例を示す。表1に示すタグは、HTMLの規約に則った場合の独自の拡張タグであり、これらのタグに囲まれた部分が秘匿化対象範囲となる。なお、この秘匿化対象範囲を実際に秘匿化した箇所からハッシュ値を取得することで、Web情報の完全性を確保する。なお、実施例1では、表1の秘匿化対象部位がWeb情報内に存在し、表1の項番1の開始位置を表すタグと表1の項番2の終端を表すタグの間に埋め込みタグによりデータが埋め込まれているとする。
In the first embodiment, it is assumed that the Web information communicated between the Web client 1 and the
表1 秘匿化対象部位を示すタグ
−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−
項番 タグ 説明
−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−
1 <div id="crypto">/<DIV ID="CRYPTO"> 対象部位の開始位置を表す
2 </div><!--crypto-->/</DIV><!--CRYPTO--> 対象部位の終端を表す
−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−−
表2 秘匿化対象を示す拡張子
−−−−−−−−−−−−−−−−−−−−
拡張子 秘匿化拡張子
−−−−−−−−−−−−−−−−−−−−
.*** .wise_***
−−−−−−−−−−−−−−−−−−−−
図2を参照して、WebクライアントとWebサーバ間のWeb情報およびWeb情報内に埋め込まれたデータの秘匿/復号処理を説明する。図2Aにおいて、Webクライアント1のWebブラウザ2は、Webサーバ10のWebサーバ用ソフトウェア11に対してWeb情報の要求を行なう(S11)。Webサーバ用ソフトウェア11は、FILTER12へその情報を渡す。FILTER12は、受信した要求を解析し、要求されたWeb情報に秘匿化対象を示すタグが存在するか判定する(S12)。ここでは、秘匿化する文字列データが存在し、かつ埋め込みタグが含まれる。この場合、Webサーバ10は、表2に示すように、埋め込みタグで指定されるデータの拡張子(.***)を秘匿化データであることを表す独自の拡張子(.wise_***)にタグ記述変換する(S13)。
Table 1 Tag indicating the site to be concealed -------------------------------------
Item No. Tag Description --------------------------------------
1 <div id = "crypto"> / <DIV ID = "CRYPTO"> Indicates the start position of the
Table 2 Extensions indicating the objects to be concealed
--------------------
Extension Concealment extension
--------------------
. *** .wise _ ***
--------------------
With reference to FIG. 2, a process for concealing / decoding Web information between the Web client and the Web server and data embedded in the Web information will be described. In FIG. 2A, the
タグの記述を変換した後、秘匿/復号部14は、あらかじめ用意されている秘匿化鍵を利用して秘匿化対象範囲の秘匿化を行なう。秘匿/復号部14は、その結果を共通部13経由でFILTER12へと返す(S14)。ハッシュ部15は、秘匿化された文字列データからハッシュ値を算出する(S15)。
After converting the tag description, the concealment /
FILTER12は、Webサーバ10が所有している秘匿化対象範囲外のWeb情報、FILTER12が管理するメモリ上に格納されている秘匿化されたデータおよびハッシュ値、スクリプトファイル16の呼出し命令および格納先を組み合わせて回答用のWeb情報を生成し、構築した回答データを共通部13に具備されているデータ圧縮機能により圧縮する(S16)。Webサーバ10は、Webクライアント1に送信する(S17)。
The
Webブラウザ2は、回答されたWeb情報をWebキャッシュ3へと格納する(S18)。Webブラウザ2は、Webキャッシュ3に格納したWeb情報の表示のためにWebキャッシュ3に格納したWeb情報をメモリ上に読み込む。この際、圧縮されている回答データの場合は共通部6の機能により解凍する(S19)。ここで、読み込んだWeb情報が秘匿化されていない場合、Webブラウザ2は、そのまま表示処理を行なう。
The
しかし、ここではWeb情報は秘匿化されているので、Webブラウザ2は、Webサーバ10へスクリプトファイル16の要求を行なう(S20)。Webサーバ10は、Webクライアント1にスクリプトファイル16の回答を送信する(S21)。Webブラウザ2は、回答されたスクリプトファイル16に記述されている処理に従い、Web情報の内容を共通部6経由でハッシュ部8へと渡す。ハッシュ部8は、ハッシュ値を算出する(S22)。
However, since the Web information is concealed here, the
Webブラウザ2は、算出されたハッシュ値とWeb情報内に記されているハッシュ値の比較を行なう。両ハッシュ値が一致している場合、Webブラウザ2は、秘匿化部分および復号処理に必要な情報を共通部6経由で秘匿/復号部7へと渡す。秘匿/復号部7は、秘匿化部分の復号処理を行なう(S23)。
The
Webブラウザ2では、共通部6経由でその結果を受け取る。ここでは、秘匿化範囲内に埋め込みタグが含まれるために、表示の前にWebクライアント1は、Webサーバ10のWebサーバ用ソフトウェア11に対してWeb情報内に埋め込まれたデータの要求を行なう(S24)。
The
図2Bにおいて、Webサーバ用ソフトウェア11は、FILTER12へ情報を渡す。FILTER12は、受信した要求を解析する(S25)。FILTER12は、要求されたデータの拡張子によりデータ種別を判別する(S26)。FILTER12は、共通部13を経由し秘匿/復号部14にデータを渡す。秘匿/復号部14は、データを秘匿化し、データを圧縮する(S27)。Webサーバ10は、Webクライアント1へ回答する(S28)。
In FIG. 2B, the
Webクライアント1は、Webキャッシュ3に回答データを保存する(S29)。Webクライアント1は、Webキャッシュ3から回答データを読み込み解凍する(S30)。Webクライアント1は、復号する(S31)。
The Web client 1 stores the response data in the Web cache 3 (S29). The Web client 1 reads the response data from the
Webクライアント1は、復号された回答データについて、共通部6を経由して揮発性のメモリ上のRAM DISK5へ保存する(S32)。パス変換部9は、Web情報の埋め込みデータの参照先パスをWebサーバ10から、ステップ32にて保存したRAM DISK5に変換する(S33)。Webクライアント1は、Webブラウザ2へWeb情報およびWeb情報内に埋め込まれたデータを表示する(S34)。
The Web client 1 stores the decrypted answer data in the RAM DISK 5 on the volatile memory via the common unit 6 (S32). The path conversion unit 9 converts the reference path of the embedded data of the Web information from the
図3を参照して、Webサーバの処理を説明する。この処理フローは、Webクライアントからの要求受信により開始される。図3において、Webサーバ10は、Webクライアント1の要求を解析する(S402)。Webサーバ10は、要求が秘匿化対象データか判定する(S403)。YESのとき、Webサーバ10は、当該データが既に存在しているか判定する(S404)。YESのとき、Webサーバ10は、データを圧縮してWebクライアント1に送信して(S413)、終了する。
With reference to FIG. 3, the processing of the Web server will be described. This processing flow starts when a request is received from the Web client. In FIG. 3, the
ステップ404でNOのとき、Webサーバ10は、秘匿化データのデータ種別を判別する(S405)。Webサーバ10は、データを秘匿化して圧縮し(S406)、ステップ413に遷移する。
When NO in step 404, the
ステップ403でNOのとき、Webサーバ10は、秘匿化対象か判定する(S407)。YESのとき、Webサーバ10は、秘匿対象が文字列のみか判定する(S408)。YESのとき、Webサーバ10は、文字列を秘匿化する(S410)。Webサーバ10は、ハッシュ値を算出する(S411)。Webサーバ10は、回答データを構築して圧縮し(S412)、ステップ413に遷移する。
When NO in
ステップ408でNOのとき、Webサーバ10は、秘匿化データであることを表す独自の拡張子(.wise_***)にタグ記述変換を実施して(S409)、ステップ410に遷移する。ステップ407でNOのとき、Webサーバ10は、そのままステップ413に遷移する。
If NO in
図4を参照して、Webクライアントの処理を説明する。この処理フローは、Webサーバへの要求送信により、開始される。図4において、Webクライアント1は、Webサーバ10から回答を受信する(S502)。Webクライアント1は、Webキャッシュ3へ回答データを保存する(S503)。Webクライアント1は、Webキャッシュ3から回答データを読み込み解凍する(S504)。Webクライアント1は、データが秘匿化されているか判定する(S505)。YESのとき、Webクライアント1は、Webサーバ9へスクリプトファイルを要求する(S506)。
With reference to FIG. 4, Web client processing will be described. This processing flow is started by transmitting a request to the Web server. In FIG. 4, the Web client 1 receives an answer from the Web server 10 (S502). The Web client 1 stores the response data in the Web cache 3 (S503). The Web client 1 reads the response data from the
Webクライアント1は、Webサーバ10からスクリプトファイルを受信する(S507)。Webクライアント1は、ハッシュ値を算出する(S508)。Webクライアント1は、受信したハッシュ値と算出したハッシュ値が等しいか判定する(S509)。YESのとき、Webクライアント1は、文字列を復号する(S511)。Webクライアント1は、埋め込みデータが含まれているか判定する(S512)。YESのとき、Webクライアント1は、Webサーバ10へ当該データ要求を送信する(S513)。Webクライアント1は、Webサーバ10から回答データを受信する(S514)。 The Web client 1 receives a script file from the Web server 10 (S507). The Web client 1 calculates a hash value (S508). The Web client 1 determines whether the received hash value is equal to the calculated hash value (S509). If YES, the Web client 1 decrypts the character string (S511). The Web client 1 determines whether embedded data is included (S512). If YES, the Web client 1 transmits the data request to the Web server 10 (S513). The Web client 1 receives response data from the Web server 10 (S514).
Webクライアント1は、Webキャッシュ3へ回答データを保存する(S515)。Webクライアント1は、Webキャッシュ3から回答データを読み込み解凍する(S516)。Webクライアント1は、回答データを復号する(S517)。Webクライアント1は、復号したデータをRAM DISK5へ保存する(S518)。Webクライアント1は、Web情報内における回答データへの参照先をWebサーバ10からRAM DISK5へとパス変換する(S519)。Webクライアント1は、Webブラウザ2に表示して(S520)、終了する。
The Web client 1 stores the response data in the Web cache 3 (S515). The Web client 1 reads the response data from the
ステップ512でNOのとき、Webクライアント1は、そのままステップ520に遷移する。ステップ509でNOのとき、Webクライアント1は、警告文を表示して(S510)、終了する。ステップ505でNOのとき、Webクライアント1は、そのままステップ520に遷移する。
If NO in
実施例1によれば、復号したデータを揮発性メモリ上のRAM DISK5に保存し、Web情報内の参照先パスを書き換えることでWebブラウザに表示する。このため、拡張子ごとにPLUGINを用意する必要はなく、任意の拡張子に対応することが可能である。 According to the first embodiment, the decrypted data is stored in the RAM DISK 5 on the volatile memory, and is displayed on the Web browser by rewriting the reference destination path in the Web information. For this reason, it is not necessary to prepare a PLUGIN for each extension, and it is possible to support any extension.
図5を参照して、実施例2のWebクライアントとWebサーバの構成を説明する。図5において、Webクライアント1Aは、RAM DISK5およびパス変換部9が削除され、PLUGIN18がWebブラウザ2に追加されたことを除いて、図1のWebクライアント1と同様である。一方、Webサーバ10Aは、ダミーWeb情報生成部20が追加されたことを除いて、図1のWebサーバ10と同様である。
PLUGIN18は、Webブラウザ2の機能を拡張し、Web情報内に埋め込まれた静止画像の復号およびWebブラウザへの表示に必要なソフトウェアである。
With reference to FIG. 5, the structure of the Web client and Web server of Example 2 is demonstrated. In FIG. 5, the Web client 1 </ b> A is the same as the Web client 1 in FIG. 1 except that the RAM DISK 5 and the path conversion unit 9 are deleted and a
The
実施例2では、Webクライアント1AとWebサーバ10A間で通信されるWeb情報が以下のような状況を想定する。Web情報が要求され、Web情報にはアンカータグに代表されるリンク形式のタグにより静止画像へのリンクが張られている。実施例2では、Web情報をWebブラウザ2へ表示後、静止画像へのリンクがクリックされた場合を想定する。なお、実施例2では、静止画像のWebブラウザ2への表示は、PLUGIN18を用いて表示する。このため、RAM DISK5およびパス変換部9は、Webクライアント1Aには不要である。
In the second embodiment, it is assumed that the Web information communicated between the
ダミーWeb情報生成部20は、リンク先秘匿化拡張子を検出したとき、リンクのクリックによるデータの要求であると判断し、ダミーWeb情報生成処理を実施する。ダミーWeb情報は、要求されたデータが埋め込まれたWeb情報である。
When the dummy web
図6を参照して、ダミーWeb情報の例を説明する。図6はHTML文書におけるダミーWeb情報の例である。図6において、ダミーWeb情報は、<html>タグと、<body>タグと、<div id="crypto">タグと、<iframe src="格納先情報">タグと、</iframe>タグと、</div><!--crypto-->タグと、</body>タグと、</html>タグとで構成されている。<iframe src="格納先情報">タグの"格納先情報"がリンク先と同じ画像を表示する格納先の情報である。
なお、ダミーWeb情報において、IFRAMEタグの代わりに、OBJECTタグ、EMBEDタグ、IMGタグに代表される埋め込みタグを用いることができる。
An example of dummy Web information will be described with reference to FIG. FIG. 6 is an example of dummy Web information in an HTML document. In FIG. 6, dummy Web information includes <html> tag, <body> tag, <div id = "crypto"> tag, <iframe src = "storage location information"> tag, and </ iframe> tag </ Div><!-Crypto-> tag, </ body> tag, and </ html> tag. <iframe src = "storage location information">"storage location information" of the tag is information on the storage location where the same image as the link destination is displayed.
In the dummy Web information, an embedded tag represented by an OBJECT tag, an EMBED tag, and an IMG tag can be used instead of the IFRAME tag.
表3 リンク先データを示す拡張子
−−−−−−−−−−−−−−−−−−−−
拡張子 リンク先秘匿化拡張子
−−−−−−−−−−−−−−−−−−−−
.*** .***.wise_anc
−−−−−−−−−−−−−−−−−−−−
図7を参照して、リンク形式のタグを含むWeb情報の秘匿/復号処理およびリンククリックにより参照される静止画像の秘匿/復号処理を説明する。図7Aにおいて、Webクライアント1Aは、Webサーバ10Aに対して、Web情報の要求を行なう(S35)。WebサーバとWebクライアント間のWeb情報の秘匿化通信処理(S36、S38〜S46)は、図2AにおけるWebサーバとWebクライアント間のWeb情報の秘匿化通信処理(S12、S14〜S23)と同様の処理である。
Table 3 Extensions showing linked data
--------------------
Extension Link destination concealment extension
--------------------
. ***. ***. wise_anc
--------------------
With reference to FIG. 7, the concealing / decoding process of Web information including a link format tag and the concealing / decoding process of a still image referred to by link click will be described. In FIG. 7A, the
Webクライアント1Aから静止画像の要求があった場合、Web情報内に埋め込まれたデータの要求であるのか、リンクをクリックしたことにより要求されたデータであるのかをWebサーバ10Aは、区別できない。そこで、Webサーバ10Aは、リンク形式のタグで指定された静止画像の拡張子(.***)を、表3に示す独自のリンク先秘匿化拡張子(.***.wise_anc)に変換するタグ記述変換を実施する(S37)。Webクライアント1Aは、Webサーバから回答されたWeb情報を復号することで、Webブラウザへ表示する(S47)。
When there is a request for a still image from the
Webブラウザに表示されたWeb情報において、静止画像へのリンクがクリックされた場合、以下のような手順で通信が行なわれる。静止画像へのリンクがクリックされ、Webクライアント1Aは、Webサーバ10Aへリンク先のデータを要求する(S48)。Webサーバ用ソフトウェア11は、FILTER12へその情報を渡す。
When a link to a still image is clicked in the Web information displayed on the Web browser, communication is performed according to the following procedure. The link to the still image is clicked, and the
図7Bにおいて、FILTER12は、受信した要求を解析する(S49)。要求されたデータの拡張子が表3に示すリンク先秘匿化拡張子でない場合、Webサーバ用ソフトウェア11は、平文のデータをWebクライアント1Aに回答する。
In FIG. 7B, the
しかし、ここでは、ステップ37によりリンク先秘匿化拡張子に変換されているため、Webサーバ10Aは、リンクのクリックによるデータの要求であると判断し、ダミーWeb情報生成処理を実施する(S50)。ここでダミーWeb情報とは、図6に示すようにリンクのクリックにより要求されたデータのみが埋め込まれたWeb情報である。
However, since the link destination concealment extension has been converted in
Webサーバ10Aは、生成したダミーWeb情報に対して、タグ記述変換を実施する(S51)。ここでのタグ記述変換は、静止画像を表すタグで記述されている内容を任意のオブジェクトを格納可能なタグへと変更し、そのタグ中に、Webクライアント1AのPLUGIN18を呼び出すための記述を追記する。また、この中に記述された静止画像名の拡張子を、表2に示すような独自の秘匿化拡張子へと変更する。
The
Webサーバ10Aは、あらかじめ用意されている秘匿化鍵を利用して秘匿化対象範囲の秘匿化を行なう(S52)。Webサーバ10Aは、秘匿化されたデータからハッシュ値を算出する(S53)。Webサーバ10Aは、所有している秘匿化対象範囲外のWeb情報およびメモリ上に格納されている秘匿化されたデータおよびハッシュ値、スクリプトファイル16の呼出命令および格納先を組み合わせて、新たなメモリ領域に回答用のWeb情報を生成する(S54)。Webサーバ10Aは、回答を圧縮し(S54)、Webクライアント1Aに送信する(S55)。
The
Webクライアント1Aは、Webキャッシュ3に回答データを保存する(S56)。Webクライアント1Aは、Webキャッシュ3から回答データを読み込み解凍する(S57)。Webクライアント1Aは、Webサーバ10Aにスクリプトファイル要求を送信する(S58)。Webサーバ10Aは、Webクライアント1Aにスクリプトファイル回答を送信する(S59)。
The
Webクライアント1は、受信したスクリプトファイルからハッシュ値を算出する(S60)。受信したハッシュ値と、算出したハッシュ値とは、ここでは、一致しているので、Webクライアント1は、ダミーWeb情報の復号を実施する(S61)。 The Web client 1 calculates a hash value from the received script file (S60). Since the received hash value and the calculated hash value match here, the Web client 1 decrypts the dummy Web information (S61).
復号したダミーWeb情報には、リンククリックにより指定されたデータが埋め込まれているため、Webクライアント1Aは、Webサーバ10Aに該当データを要求する(S62)。
Since the data specified by the link click is embedded in the decrypted dummy Web information, the
図7Cにおいて、Webサーバ10Aは、Webクライアント1Aからの要求を解析する(S63)。Webサーバ10Aは、静止画像種別を判別する(S64)。Webサーバ10Aは、静止画像を秘匿化し圧縮する(S65)。Webサーバ10Aは、秘匿化静止画像データをWebクライアント1Aに送信する(S66)。
In FIG. 7C, the
Webクライアント1Aは、Webキャッシュ3に回答データを保存する(S67)。Webクライアント1Aは、Webキャッシュ3から回答データを読み込み解凍する(S68)。Webクライアント1Aは、静止画像を復号する(S69)。Webクライアント1Aは、静止画像を描画する(S70)。Webクライアント1Aは、Webブラウザ2へ表示する(S71)。この際には、PLUGIN18の機能が利用される。
The
実施例2では、リンククリックにより参照された静止画像データの表示と同様の表示を実現するダミーWeb情報ファイルを導入することで、リンクのクリック時に要求されるデータについて一貫した秘匿化通信を実現する。ただし、実施例2では、静止画像以外のデータに対する要求に関しては秘匿化通信を実現することができない。 In the second embodiment, by introducing a dummy Web information file that realizes display similar to the display of still image data that is referred to by clicking a link, it is possible to realize consistent confidential communication for data required when the link is clicked. . However, in the second embodiment, confidential communication cannot be realized for a request for data other than a still image.
図8を参照して、Webサーバの処理を説明する。この処理フローは、Webクライアントからの要求受信により開始される。図8において、Webサーバ10Aは、Webクライアント1Aからの要求を解析する(S414)。Webサーバ10Aは、要求がリンククリック時の要求かを判定する(S415)。NOのとき、Webサーバ10Aは、ステップ418ないしステップ428に従い処理する。ここで、ステップ418ないしステップ428の処理は、図3のステップ403ないしステップ413と同様の処理である。
With reference to FIG. 8, the processing of the Web server will be described. This processing flow starts when a request is received from the Web client. In FIG. 8, the
ステップ415でYESのとき、Webサーバ10Aは、要求がWeb情報かどうか判定する(S416)。NOのとき、Webサーバは、要求されたデータが埋め込まれたダミーWeb情報を生成し(S417)、ステップS422ないしステップS428のフローに従い処理を行なう。ステップ416でYESのとき、Webサーバは、ダミーWeb情報の生成は行なわず、ステップS422ないしステップS428のフローに従い処理を行なう。
If YES in step 415, the
図9を参照して、Webクライアントの処理を説明する。この処理フローは、Webサーバへの要求送信により、開始される。図9において、ステップ521ないしステップ535)は、図4のステップS502ないしステップ516と同様である。
With reference to FIG. 9, the processing of the Web client will be described. This processing flow is started by transmitting a request to the Web server. In FIG. 9,
Webクライアント1Aは、Webキャッシュから秘匿化された埋め込みデータを読み込む(S535)。Webクライアント1Aは、静止画像を復号する(S536)。Webクライアント1Aは、復号した静止画像をWebブラウザ2へ描画する(S537)。Webクライアント1Aは、Webブラウザへ表示し(S538)、終了する。
The
実施例2によれば、Web情報に埋め込まれたリンクをクリックした際に要求されるデータを秘匿化通信することができる。 According to the second embodiment, data requested when a link embedded in Web information is clicked can be concealed.
図10を参照して、実施例3のWebクライアントとWebサーバとの構成を説明する。図10において、Webクライアント1は、図1のWebクライアント1と同一である。一方、Webサーバ10Aは、図5のWebサーバ10Aと同一である。
With reference to FIG. 10, the configuration of the Web client and Web server of the third embodiment will be described. In FIG. 10, the Web client 1 is the same as the Web client 1 in FIG. On the other hand, the
実施例3では、Webクライアント1とWebサーバ10A間で通信されるWeb情報が以下のような状況を想定する。Web情報が要求され、Web情報内にはアンカータグに代表されるリンク形式のタグにより任意形式のデータへのリンクが張られている。実施例3では、Web情報をWebブラウザ2へ表示後、任意形式のデータへのリンクがクリックされた場合を想定する。
In the third embodiment, it is assumed that the Web information communicated between the Web client 1 and the
図11を参照して、リンク形式のタグを含むWeb情報の秘匿/復号処理およびリンククリックにより参照される任意データの秘匿/復号処理を説明する。図11Aにおいて、Webクライアント1は、Webサーバ10Aに対して、Web情報の要求を行なう(S72)。Webサーバ10AとWebクライアント1間のWeb情報の秘匿化通信処理(S73〜S85)の処理は、図7Aのステップ36ないしステップS47と同様の処理である。
With reference to FIG. 11, the secrecy / decoding process of Web information including a link format tag and the secrecy / decryption process of arbitrary data referred to by link click will be described. In FIG. 11A, the Web client 1 makes a request for Web information to the
Webブラウザに表示されたWeb情報において、任意形式のデータへのリンクがクリックされたとき、Webクライアント1は、Webサーバ10Aへ該当データを要求する(S86)。
When a link to data in an arbitrary format is clicked in the Web information displayed on the Web browser, the Web client 1 requests the corresponding data from the
図11Bにおいて、リンクにより要求されたデータに対するWebサーバ10AとWebクライアント1間の秘匿化通信処理(S87、S88、S90〜S98)は、図7Bにおけるステップ49、ステップ50、ステップ52ないしステップ61と同様の処理である。
In FIG. 11B, the concealment communication process (S87, S88, S90 to S98) between the
しかし、実施例3においては、図5のPLUGIN18を使用しないため、ステップ89のタグ記述変換では、図7Bのステップ51とは異なり、タグ内に記述された任意データの拡張子を表2に示す独自秘匿化拡張子へと変更するのみである。Webクライアントがステップ98において復号したダミーWeb情報にはリンククリックにより指定されたデータが埋め込まれているため、Webクライアント1は、Webサーバ10Aに該当データを要求する(S99)。
However, in Example 3, since
図11Cにおいて、埋め込まれたデータに対するWebサーバとWebクライアント間の秘匿化通信処理(S100〜S109)は、図2Bのステップ25ないしステップ34の処理と同様の処理である。 In FIG. 11C, the concealment communication processing (S100 to S109) between the Web server and the Web client for the embedded data is the same processing as the processing from Step 25 to Step 34 in FIG. 2B.
Webサーバ10Aにおける処理フローは、図8と同一である。一方、Webクライアント1における処理フローは図4と同一である。
The processing flow in the
実施例3によれば、実施例1におけるWebクライアント構成と実施例2におけるWebサーバ構成を組み合わせることで、静止画像以外の任意形式のデータに対するリンクに対しても秘匿化通信を実現することができる。 According to the third embodiment, by combining the Web client configuration according to the first embodiment and the Web server configuration according to the second embodiment, it is possible to realize concealment communication for a link to data of an arbitrary format other than a still image. .
1…Webクライアント、2…Webブラウザ、3…Webキャッシュ、4…COM、5…RAM DISK、6…共通部、7…秘匿/復号部、8…ハッシュ部、9…パス変換部、10…Webサーバ、11…Webサーバ用ソフトウェア、12…フィルタ、13…共通部、14…秘匿/復号部、15…ハッシュ部、16…スクリプトファイル、18…プラグイン、20…ダミーWeb情報生成部。
DESCRIPTION OF SYMBOLS 1 ... Web client, 2 ... Web browser, 3 ... Web cache, 4 ... COM, 5 ... RAM DISK, 6 ... Common part, 7 ... Secret / decryption part, 8 ... Hash part, 9 ... Path conversion part, 10 ...
Claims (6)
前記復号部は、前記埋め込みデータの要求に対する第3の回答を復号し、前記揮発性メモリに記憶させることを特徴とするWebクライアント装置。 A Web information requesting unit that requests Web information from the Web server, a script file requesting unit that requests a script file from the Web server when confidential information is included in the first response from the Web server, and the Web Based on the second answer from the server, when the second hash value matches the first hash value of the first answer, the hash part for calculating the second hash value, and the secret information A decryption unit that executes decryption, and when there is embedded data in the decryption result, an embedded data request unit that requests embedded data from the Web server, and a volatile memory that temporarily stores the data,
The Web client device, wherein the decryption unit decrypts a third answer to the embedded data request and stores the decrypted third response in the volatile memory.
さらにパス変換部を含み、
前記パス変換部は、前記埋め込みデータの参照先パスを前記Webサーバから前記揮発性メモリに変換することを特徴とするWebクライアント装置。 The Web client device according to claim 1,
It also includes a path converter
The path conversion unit converts a reference path of the embedded data from the Web server to the volatile memory.
前記Webサーバの第1の回答に秘匿情報が含まれており、かつ圧縮されWebキャッシュに記憶されているとき、前記秘匿情報を解凍した後にハッシュ値の計算、復号を実行することを特徴とするWebクライアント装置。 The Web client device according to claim 1 or 2, wherein
When the confidential information is included in the first answer of the Web server and compressed and stored in the Web cache, the hash value is calculated and decrypted after the confidential information is decompressed. Web client device.
前記秘匿化部は、前記Webクライアントからのリンク先データ要求に基づいて、前記Web情報を秘匿化することを特徴とするWebサーバ装置。 The web server device according to claim 4,
The web server apparatus characterized in that the concealment unit conceals the web information based on a link destination data request from the web client.
前記秘匿化結果をWebクライアントに送信する際に圧縮して送信することを特徴とするWebサーバ装置。 The web server device according to claim 4 or 5, wherein
A Web server device, wherein the concealment result is compressed and transmitted when transmitted to a Web client.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012174705A JP5809610B2 (en) | 2012-08-07 | 2012-08-07 | Web client device and Web server device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012174705A JP5809610B2 (en) | 2012-08-07 | 2012-08-07 | Web client device and Web server device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014035556A JP2014035556A (en) | 2014-02-24 |
JP5809610B2 true JP5809610B2 (en) | 2015-11-11 |
Family
ID=50284543
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012174705A Active JP5809610B2 (en) | 2012-08-07 | 2012-08-07 | Web client device and Web server device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5809610B2 (en) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11308215A (en) * | 1998-04-24 | 1999-11-05 | Jisedai Joho Hoso System Kenkyusho:Kk | Device and method for information processing and providing medium |
JP2000242543A (en) * | 1999-02-22 | 2000-09-08 | Nec Eng Ltd | Homepage encipherment system |
CN101635622B (en) * | 2008-07-24 | 2013-06-12 | 阿里巴巴集团控股有限公司 | Method, system and equipment for encrypting and decrypting web page |
-
2012
- 2012-08-07 JP JP2012174705A patent/JP5809610B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2014035556A (en) | 2014-02-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100867130B1 (en) | System and method of transmitting/receiving security data | |
KR100920287B1 (en) | Text security method | |
JP2007060352A (en) | System, program, and method for managing document | |
JP5966505B2 (en) | Server device, client device, request processing method, server response processing method, request processing program, and response processing program | |
CN108055356B (en) | Information processing method, server, client and readable storage medium | |
JP2006013747A (en) | Electronic mail server apparatus and electronic mail network system | |
US20140033281A1 (en) | User authentication system, user authentication method and network apparatus | |
CN107087004A (en) | Source file processing method and processing device, source file acquisition methods and device | |
JP5809610B2 (en) | Web client device and Web server device | |
JP2005223390A (en) | Message exchange method, and message conversion system | |
JP3537959B2 (en) | Information decryption device | |
TWI421723B (en) | Information processing system, method and recording medium, server and client device | |
CN110611674B (en) | Protocol interaction method, system and storage medium between different computer systems | |
JP5412816B2 (en) | Information processing apparatus and program | |
JP5553784B2 (en) | Web system, Web server device, Web client device, and Web information confidentiality control method | |
JP4728634B2 (en) | Client access management method and apparatus | |
JP2013098808A (en) | Electronic signature generating method and electronic signature generating program | |
JP2005222488A (en) | User authentication system, information distribution server and user authentication method | |
JP5500020B2 (en) | Web application providing method, relay server device, and Web server device | |
CN115174966B (en) | Online playing method, device and system of encrypted video | |
JP2004139170A (en) | E-mail system | |
JPWO2009054047A1 (en) | System for managing website browsing | |
JP5799319B2 (en) | Electronic book data processing method, electronic book server, client terminal, and electronic book distribution system | |
JP2007067630A (en) | Data transmission system using network and its method | |
JP2018005809A (en) | Content management system, server device, client device and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20140908 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141015 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150612 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150623 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150717 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150825 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150911 |
|
R150 | Certificate of patent (=grant) or registration of utility model |
Ref document number: 5809610 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |