JPH11205307A - 情報処理装置及びネットワークシステム並びにリソース識別子変換方法及び記憶媒体 - Google Patents

情報処理装置及びネットワークシステム並びにリソース識別子変換方法及び記憶媒体

Info

Publication number
JPH11205307A
JPH11205307A JP10018281A JP1828198A JPH11205307A JP H11205307 A JPH11205307 A JP H11205307A JP 10018281 A JP10018281 A JP 10018281A JP 1828198 A JP1828198 A JP 1828198A JP H11205307 A JPH11205307 A JP H11205307A
Authority
JP
Japan
Prior art keywords
resource identifier
network
identifier
server
resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10018281A
Other languages
English (en)
Inventor
Tetsuo Tanaka
哲郎 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP10018281A priority Critical patent/JPH11205307A/ja
Publication of JPH11205307A publication Critical patent/JPH11205307A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 暗号鍵により暗号化されたリソース識別子を
公開し、復号鍵及び元のリソース識別子をユーザ以外に
は非公開とすることにより、復号鍵により暗号化された
リソース識別子を復号できるユーザにのみアクセス可能
にし、暗号化及び復号の手続きや認証のための公開鍵ま
たは秘密鍵を配布する手続きを節約すること等を可能と
した情報処理装置及びネットワークシステム並びにリソ
ース識別子変換方法及び記憶媒体を提供する。 【解決手段】 サーバにリソース識別子を用いデータ配
送を要求するデータ要求手段101と、リソース識別子
を暗号化する暗号化手段102と、リソース識別子を復
号する復号手段103と、復号したリソース識別子が正
しい時はサーバに送信し、正しくない時は送信しない識
別子送信制御手段104と、入力されたリソース識別子
を読取り記憶する識別子管理手段105とを有する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報処理装置及び
ネットワークシステム並びにリソース識別子変換方法及
び記憶媒体に係り、更に詳しくは、クライアント・サー
バ方式によりネットワークを介してデータを送受信する
場合に用いて好適な情報処理装置及びネットワークシス
テム並びにリソース識別子変換方法及び記憶媒体に関す
る。
【0002】
【従来の技術】従来、インターネットを介したデータ送
受信方法は、TCP(TransmissionControl Protoco
l:ネットワークのトランスポート層の通信プロトコ
ル)/UDP(User Datagram Protocol:信頼性を
保証しないトランスポート層の通信プロトコル)/IP
(Internet Protocol:インターネット層の通信プロ
トコル)上のプロトコルを利用したプログラムを使用し
て行われてきた。その際、ネットワーク上のリソース
は、<プロトコルの種類、リソースを提供するサーバを
指定する識別子、サーバ上のリソースを指定する識別子
>からなる組により決定されている。
【0003】また、サーバのポート番号やサーバ上のユ
ーザ名及び暗号化されたパスワード等の情報も付加的に
指定することができる。特に、リソース識別子としてU
RL(Uniform Resource Locator:World Wide W
ebサーバのアドレス)を利用した場合には、 scheme://user:password@ho
st:port/url−path のように、スキーム(scheme)と呼ぶプロトコル
の種類を指定する部分と、ユーザ名を指定するユーザ
(user)部、パスワードを指定するパスワード(p
assword)部、ホスト名を指定するホスト(ho
st)部、ポート番号を指定するポート(port)
部、サーバ上のリソースを指定するURLパス(url
−path)部、により構成されている。但し、ユーザ
部、パスワード部、ポート部、URLパス部は、デフォ
ルトとして予め指定されているものを使用する場合はそ
れぞれ省略可能である。
【0004】また、インターネットを介したデータ送受
信において情報のセキュリティを高めるためには、プロ
トコル自体に暗号化及び認証機能を付加したり、データ
そのものを暗号化したりするように構成されている。ま
た、通常のプロトコルを使用してデータそのものを暗号
化しない方法として、パスワードを利用した認証機能が
ある。これは、リソース識別子を指定してリソースを得
る際に、ユーザを確認する文字列の入力を促し、正しい
文字列が入力された場合にリソースを送信するものであ
る。
【0005】
【発明が解決しようとする課題】しかしながら、上述し
た従来技術では、パスワードを付けたリソース識別子
(URL)にアクセスする場合、クライアントからサー
バにリソース識別子(URL)が送信されると、サーバ
からクライアントにユーザ確認の応答が返され、次に、
クライアントはユーザに対して、ユーザ名やパスワード
等を入力するためのパネル等を表示してユーザ名やパス
ワード等を得ていた。正しくユーザ名やパスワード等を
得られた場合は、クライアントはサーバにユーザ名やパ
スワード等を送信し、サーバは送信されたユーザ名やパ
スワード等を確認し、認証された場合に、認証情報と所
望のリソースを送信していた。
【0006】また、従来技術では、パスワードを付けた
リソース識別子(URL)にアクセスする場合、暗号化
機能を付加したプロトコルを利用するか、またはデータ
を暗号化する方法を除いて、パスワードそのものが暗号
化されずにネットワークを流れるという欠点があった。
そのため、ネットワークを流れるパケットを盗聴するこ
とにより悪意のあるユーザによりパスワードが盗まれる
恐れがあった。更に、従来技術では、パスワードを付け
たリソース識別子(URL)にアクセスする場合、アク
セス毎またはセッション毎にパスワードを入力する必要
があった。
【0007】即ち、上述した如く従来技術においては、
リソース識別子が暗号化されていないため、認証を行う
ためには、サーバ側のパスワード機構やクライアント側
のサイトのアドレス等を検査して認証を行う必要があっ
た。また、リソース識別子とユーザのディジタル署名機
構が独立であったため、ユーザの認証を行うためには、
プロトコル自体に暗号化及び認証機能を付加した技術が
必要であった。また、データを暗号化して送受信する場
合には、復号鍵の配送やデータの復号を行う必要があっ
た。
【0008】本発明は、上述した点に鑑みなされたもの
であり、暗号鍵により暗号化されたリソース識別子(U
RL)を公開し、復号鍵及び元のリソース識別子(UR
L)をユーザ以外には非公開とすることにより、復号鍵
により暗号化されたリソース識別子(URL)を復号で
きるユーザにのみアクセス可能にし、暗号化及び復号の
手続きや認証のための公開鍵または秘密鍵を配布する手
続きを節約すること等を可能とした情報処理装置及びネ
ットワークシステム並びにリソース識別子変換方法及び
記憶媒体を提供することを第1の目的とする。
【0009】また、本発明は、上述した点に鑑みなされ
たものであり、暗号化されたリソース識別子(URL)
を使用する際に、特定のソフトウエアを使用するように
強制することにより、ソフトウエアが暗号化鍵及び復号
鍵を管理し、ネットワーク上のリソースを送受信すると
共に、ユーザのライセンス処理をも同時に行うことを可
能とした情報処理装置及びネットワークシステム並びに
リソース識別子変換方法及び記憶媒体を提供することを
第2の目的とする。
【0010】
【課題を解決するための手段】上記目的を達成するた
め、請求項1の発明は、ネットワークを介してサーバと
通信可能な情報処理装置であって、前記ネットワーク上
のデータを指定するリソース識別子を暗号化鍵に基づき
暗号化する暗号化手段と、暗号化したリソース識別子を
復号鍵に基づき復号する復号手段とを有することを特徴
とする。
【0011】上記目的を達成するため、請求項2の発明
は、前記サーバに対しリソース識別子を用いてデータ配
送を要求するデータ要求手段と、前記復号したリソース
識別子が正しい場合はリソース識別子を前記サーバに送
信し、前記復号したリソース識別子が正しくない場合は
リソース識別子の送信を行わない識別子送信制御手段と
を有することを特徴とする。
【0012】上記目的を達成するため、請求項3の発明
は、ユーザの認証を行うユーザ認証手段を有することを
特徴とする。
【0013】上記目的を達成するため、請求項4の発明
は、前記ユーザ認証手段は、前記暗号化したリソース識
別子が正しく復号された場合で且つ前記復号したリソー
ス識別子から前記ネットワークを介してリソースを得ら
れた場合はユーザを認証し、前記暗号化したリソース識
別子が得られない場合又は前記暗号化したリソース識別
子が正しく復号されない場合又は前記復号したリソース
識別子から前記ネットワークを介してリソースを得られ
ない場合はユーザを認証しないことを特徴とする。
【0014】上記目的を達成するため、請求項5の発明
は、パスワードを復号鍵として記憶可能であることを特
徴とする。
【0015】上記目的を達成するため、請求項6の発明
は、リソース識別子の入力を促す旨を表示すると共に入
力されたリソース識別子を読取り記憶する識別子管理手
段を有し、前記リソース識別子は、World Wid
e Webサーバのアドレスを示すURLであることを
特徴とする。
【0016】上記目的を達成するため、請求項7の発明
は、ネットワークを介してサーバ及びクライアント間で
通信可能なネットワークシステムであって、前記クライ
アント側は、前記ネットワーク上のデータを指定するリ
ソース識別子を暗号化鍵に基づき暗号化する暗号化手段
と、暗号化したリソース識別子を復号鍵に基づき復号す
る復号手段とを有することを特徴とする。
【0017】上記目的を達成するため、請求項8の発明
は、前記クライアント側は、前記サーバに対しリソース
識別子を用いてデータ配送を要求するデータ要求手段
と、前記復号したリソース識別子が正しい場合はリソー
ス識別子を前記サーバに送信し、前記復号したリソース
識別子が正しくない場合はリソース識別子の送信を行わ
ない識別子送信制御手段とを有し、前記サーバ側は、前
記ネットワークの上位装置名、アドレス、通信手段を管
理するネットワーク管理手段と、該ネットワーク管理手
段による通信でデータを配送するデータ配送手段と、サ
ーバ上のデータを管理するデータ管理手段とを有するこ
とを特徴とする。
【0018】上記目的を達成するため、請求項9の発明
は、前記クライアント側は、ユーザの認証を行うユーザ
認証手段を有することを特徴とする。
【0019】上記目的を達成するため、請求項10の発
明は、前記ユーザ認証手段は、前記暗号化したリソース
識別子が正しく復号された場合で且つ前記復号したリソ
ース識別子から前記ネットワークを介してリソースを得
られた場合はユーザを認証し、前記暗号化したリソース
識別子が得られない場合又は前記暗号化したリソース識
別子が正しく復号されない場合又は前記復号したリソー
ス識別子から前記ネットワークを介してリソースを得ら
れない場合はユーザを認証しないことを特徴とする。
【0020】上記目的を達成するため、請求項11の発
明は、前記クライアント側は、パスワードを復号鍵とし
て記憶可能であることを特徴とする。
【0021】上記目的を達成するため、請求項12の発
明は、前記クライアント側は、リソース識別子の入力を
促す旨を表示すると共に入力されたリソース識別子を読
取り記憶する識別子管理手段を有し、前記リソース識別
子は、World WideWebサーバのアドレスを
示すURLであることを特徴とする。
【0022】上記目的を達成するため、請求項13の発
明は、ネットワークを介してサーバと通信可能な情報処
理装置におけるリソース識別子変換方法であって、前記
ネットワーク上のデータを指定するリソース識別子を暗
号化鍵に基づき暗号化する暗号化ステップと、暗号化し
たリソース識別子を復号鍵に基づき復号する復号ステッ
プとを有することを特徴とする。
【0023】上記目的を達成するため、請求項14の発
明は、前記サーバに対しリソース識別子を用いてデータ
配送を要求するデータ読出ステップと、前記復号したリ
ソース識別子が正しい場合はリソース識別子を前記サー
バに送信し、前記復号したリソース識別子が正しくない
場合はリソース識別子の送信を行わない識別子送信制御
ステップとを有することを特徴とする。
【0024】上記目的を達成するため、請求項15の発
明は、ユーザの認証を行うユーザ認証ステップを有する
ことを特徴とする。
【0025】上記目的を達成するため、請求項16の発
明は、前記ユーザ認証ステップでは、前記暗号化したリ
ソース識別子が正しく復号された場合で且つ前記復号し
たリソース識別子から前記ネットワークを介してリソー
スを得られた場合はユーザを認証し、前記暗号化したリ
ソース識別子が得られない場合又は前記暗号化したリソ
ース識別子が正しく復号されない場合又は前記復号した
リソース識別子から前記ネットワークを介してリソース
を得られない場合はユーザを認証しないことを特徴とす
る。
【0026】上記目的を達成するため、請求項17の発
明は、パスワードを復号鍵として記憶可能であることを
特徴とする。
【0027】上記目的を達成するため、請求項18の発
明は、リソース識別子の入力を促す旨を表示すると共に
入力されたリソース識別子を読取り記憶する識別子管理
ステップを有し、前記リソース識別子は、World
Wide Webサーバのアドレスを示すURLである
ことを特徴とする。
【0028】上記目的を達成するため、請求項19の発
明は、ネットワークを介してサーバと通信可能な情報処
理装置に供給可能な記憶媒体であって、前記ネットワー
ク上のデータを指定するリソース識別子を暗号化鍵に基
づき暗号化する暗号化ステップと、暗号化したリソース
識別子を復号鍵に基づき復号する復号ステップとを有す
るプログラムを記憶したことを特徴とする。
【0029】上記目的を達成するため、請求項20の発
明は、前記プログラムは、前記サーバに対しリソース識
別子を用いてデータ配送を要求するデータ読出ステップ
と、前記復号したリソース識別子が正しい場合はリソー
ス識別子を前記サーバに送信し、前記復号したリソース
識別子が正しくない場合はリソース識別子の送信を行わ
ない識別子送信制御ステップとを有することを特徴とす
る。
【0030】上記目的を達成するため、請求項21の発
明は、前記プログラムは、ユーザの認証を行うユーザ認
証ステップを有することを特徴とする。
【0031】上記目的を達成するため、請求項22の発
明は、前記ユーザ認証ステップでは、前記暗号化したリ
ソース識別子が正しく復号された場合で且つ前記復号し
たリソース識別子から前記ネットワークを介してリソー
スを得られた場合はユーザを認証し、前記暗号化したリ
ソース識別子が得られない場合又は前記暗号化したリソ
ース識別子が正しく復号されない場合又は前記復号した
リソース識別子から前記ネットワークを介してリソース
を得られない場合はユーザを認証しないことを特徴とす
る。
【0032】上記目的を達成するため、請求項23の発
明は、パスワードを復号鍵として記憶可能であることを
特徴とする。
【0033】上記目的を達成するため、請求項24の発
明は、前記プログラムは、リソース識別子の入力を促す
旨を表示すると共に入力されたリソース識別子を読取り
記憶する識別子管理ステップを有し、前記リソース識別
子は、World WideWebサーバのアドレスを
示すURLであることを特徴とする。
【0034】
【発明の実施の形態】以下、本発明の実施の形態を図面
を参照して説明する。
【0035】[1]第1の実施の形態 図2は本発明の第1の実施の形態及び後述する第2の実
施の形態に係る情報処理装置(クライアント)の構成を
示すブロック図である。本発明の第1の実施の形態に係
る情報処理装置は、入力部201と、中央演算処理部2
02と、主記憶部203と、読み出し専用メモリ204
と、二次記憶部205と、出力部206と、ネットワー
クインタフェース207とを備える構成となっている。
【0036】上記各部の構成を詳述すると、入力部20
1は、キーボードやマウス等から構成されており、各種
データの入力や指示を行う際に使用される。中央演算処
理部202は、入力部201、主記憶部203、読み出
し専用メモリ204、二次記憶部205、出力部20
6、ネットワークインタフェース207を統括的に制御
するものであり、後述する図3のクライアントプログラ
ム301、暗号化プログラム302、復号プログラム3
04の実行等を制御することにより、後述する図4及び
図5のフローチャートに示す処理を実行する。
【0037】主記憶部203は、中央演算処理部202
による命令実行やデータ操作等を行う際に使用される記
憶部である。読み出し専用メモリ204は、システムプ
ログラム等を記憶する読み出し専用の記憶部である。二
次記憶部205は、例えばハードディスク或いはフロッ
ピディスク等から構成されており、主記憶部203の容
量不足を補う補助記憶部である。出力部206は、端末
やプリンタ等から構成されており、データの表示や印刷
等の出力を行う。ネットワークインタフェース207
は、ネットワーク上に接続された外部装置との間におけ
るデータの送受信を行う。
【0038】図3は本発明の第1の実施の形態及び後述
する第2の実施の形態に係る情報処理装置(クライアン
ト)及び外部装置(サーバ)からなるネットワークシス
テムの構成を示すブロック図である。本発明の第1の実
施の形態に係るネットワークシステムは、クライアント
プログラム301、暗号化プログラム302、暗号化鍵
E・303、復号プログラム304、復号鍵D・30
5、ネットワークインタフェース306、ネットワーク
307、ネットワークインタフェース308、サーバプ
ログラム309、送信データ310から構成されてい
る。クライアント側は、クライアントプログラム301
〜ネットワークインタフェース306を備えており、サ
ーバ側は、ネットワークインタフェース308、サーバ
プログラム309を備えている。
【0039】上記各部の構成を詳述すると、クライアン
トプログラム301は、ネットワーク307を介してサ
ーバ側から送信されてくるデータを受信する機能を有す
るプログラムである。暗号化プログラム302は、リソ
ース識別子(URL)を暗号化するプログラムである。
暗号化鍵E・303は、リソース識別子(URL)の暗
号化に使用する。復号プログラム304は、暗号化され
たリソース識別子(URL)を復号する復号プログラム
である。復号鍵D・305は、リソース識別子(UR
L)の復号に使用する。ネットワークインタフェース3
06は、クライアント側のネットワークインタフェース
であり、ネットワーク307を介してサーバ側とデータ
の送受信を行う。
【0040】ネットワーク307は、クライアント及び
サーバ間におけるデータの通信経路である。ネットワー
クインタフェース308は、サーバ側のネットワークイ
ンタフェースであり、ネットワーク307を介してクラ
イアント側とデータの送受信を行う。サーバプログラム
309は、ネットワーク307を介してサーバ側からク
ライアント側へデータを送信する機能を有するプログラ
ムである。送信データ310は、サーバ側からクライア
ント側へ送信されるデータである。
【0041】図1は本発明の第1の実施の形態及び後述
する第2の実施の形態に係る情報処理装置(クライアン
ト)及び外部装置(サーバ)からなるネットワークシス
テムの要部の構成を示すと共に特許請求の範囲に対応さ
せた機能ブロック図である。情報処理装置(クライアン
ト)は、データ要求手段101、暗号化手段102、復
号手段103、識別子送信制御手段104、識別子管理
手段105、ユーザ認証手段106を備え、外部装置
(サーバ)は、ネットワーク管理手段107、データ配
送手段108、データ管理手段109を備えている。こ
の場合、ユーザ認証手段106以外の各手段は第1及び
第2の実施の形態に共通の構成要件であり、ユーザ認証
手段106は第2の実施の形態に係る構成要件である。
尚、図1の構成は一例であり図示の構成に限定されるも
のではない。
【0042】上記各部の機能を詳述すると、クライアン
ト側のデータ要求手段101は、サーバに対してURL
等のネットワーク110上のデータを指定するリソース
識別子を用いてデータ配送を要求する。暗号化手段10
2は、ネットワーク110上のデータを指定するリソー
ス識別子を暗号化鍵に基づき暗号化する。復号手段10
3は、暗号化したデータまたはデータを指定するリソー
ス識別子を復号鍵に基づき復号する。識別子送信制御手
段104は、復号したリソース識別子が正しい場合はリ
ソース識別子をサーバに送信し、復号したリソース識別
子が正しくない場合はリソース識別子の送信を行わな
い。識別子管理手段105は、リソース識別子の入力を
促す旨を表示すると共に入力されたリソース識別子を読
取り記憶する。
【0043】また、サーバ側のネットワーク管理手段1
07は、ネットワーク110のホスト名、アドレス、通
信手段の管理を行う。データ配送手段108は、ネット
ワーク管理手段107を用いて通信することによりデー
タの配送を行う。データ管理手段109は、サーバ上の
データの管理を行う。
【0044】尚、データ要求手段101、識別子送信制
御手段104、識別子管理手段105、ユーザ認証手段
106は、上記図3のクライアントプログラム301に
対応し、暗号化手段102は、上記図3の暗号化プログ
ラム302に対応し、復号手段103は、上記図3の復
号プログラム304に対応する。また、ネットワーク管
理手段107、データ配送手段108、データ管理手段
109は、上記図3のサーバプログラム309に対応す
る。
【0045】図7は本発明の第1の実施の形態及び後述
する第2の実施の形態に係るプログラム及び関連データ
が記憶媒体から情報処理装置へ供給される概念例を示す
説明図である。本発明のプログラム及び関連データは、
記憶媒体701(例えばフロッピディスク或いはCD−
ROM等)を情報処理装置702に装備された記憶媒体
ドライブの挿入口703に挿入することで供給される。
【0046】本発明のプログラム及び関連データを記憶
媒体701から一旦、二次記憶部205(例えばハード
ディスク)へインストールすることにより、二次記憶部
205から主記憶部203(例えばRAM)にロード
し、本発明のプログラムを実行することが可能となる。
但し、二次記憶部205へインストールせずに直接、記
憶媒体701から主記憶部203にロードし、本発明の
プログラムを実行することも可能である。
【0047】図6は本発明の第1の実施の形態及び後述
する第2の実施の形態に係るプログラム及び関連データ
を記憶した記憶媒体の記憶内容の構成例を示す説明図で
ある。記憶媒体(フロッピディスク或いはCD−ROM
等)は、例えばボリューム情報601、ディレクトリ情
報602、プログラム実行ファイル603、プログラム
関連データファイル604等の記憶内容で構成される。
本発明のプログラムは、後述する図4及び図5のフロー
チャートに基づきプログラムコード化されたものであ
る。
【0048】次に、上記の如く構成してなる本発明の第
1の実施の形態に係る情報処理装置(クライアント)及
び外部装置(サーバ)からなるネットワークシステムに
おける情報処理装置(クライアント)の中央演算処理部
202により制御されるクライアント側の処理の流れに
ついて、図4のフローチャートを参照しながら説明す
る。
【0049】情報処理装置(クライアント)側のクライ
アントプログラム301は、本処理が開始すると開始し
たユーザに対して、暗号化プログラム302により暗号
化鍵303を用いて暗号化されたリソース識別子(UR
L)を入力するウインドウを表示する(ステップS40
1)。次に、暗号化されたリソース識別子(URL)が
得られたか否かを判断する(ステップS402)。暗号
化されたリソース識別子(URL)が得られない場合
は、本処理を終了する。他方、暗号化されたリソース識
別子(URL)が得られた場合は、復号鍵305を得る
(ステップS403)。
【0050】復号プログラム304は、暗号化されたリ
ソース識別子(URL)を復号鍵305を使用して復号
する(ステップS404)。次に、復号したリソース識
別子(URL)からプロトコル情報やサーバ情報やサー
バのリソース情報を得て、サーバプログラム309とネ
ットワーク307を介してサーバ側と通信を行う(ステ
ップS405)。次に、サーバプログラム309との通
信により、上記復号したリソース識別子(URL)で指
定したデータをサーバ側から得られたか否かを判断する
(ステップS406)。
【0051】上記復号したリソース識別子(URL)で
指定したデータをサーバ側から得られなかった場合は、
本処理を終了する。他方、上記復号したリソース識別子
(URL)で指定したデータをサーバ側から得られた場
合は、リソース識別子(URL)から得られたデータを
ネットワークのリソースとして表示し(ステップS40
7)、本処理を終了する。
【0052】以上説明したように、本発明の第1の実施
の形態によれば、ネットワークシステムの情報処理装置
は、サーバに対しリソース識別子を用いてデータ配送を
要求するデータ要求手段101と、ネットワーク上のデ
ータを指定するリソース識別子を暗号化鍵に基づき暗号
化する暗号化手段102と、暗号化したリソース識別子
を復号鍵に基づき復号する復号手段103と、復号した
リソース識別子が正しい場合はリソース識別子をサーバ
に送信し、復号したリソース識別子が正しくない場合は
リソース識別子の送信を行わない識別子送信制御手段1
04と、リソース識別子の入力を促す旨を表示すると共
に入力されたリソース識別子を読取り記憶する識別子管
理手段105とを有するため、下記のような効果を奏す
る。
【0053】上記の構成により、本発明の第1の実施の
形態では、識別子管理手段105は、クライアントプロ
グラムを使用するユーザに対して、暗号化されたリソー
ス識別子(URL)の入力を促し、入力され暗号化され
たリソース識別子(URL)を復号手段103に送るよ
うに動作する。復号手段103は、暗号化されたリソー
ス識別子(URL)と復号鍵から元のリソース識別子
(URL)を復号し、復号されたリソース識別子(UR
L)が正しいものである場合には、クライアントプログ
ラムに正しいリソース識別子(URL)を渡すように動
作する。
【0054】上記暗号化されたリソース識別子(UR
L)から正しく復号されない場合、または復号されたリ
ソース識別子(URL)情報が正しいものでない場合に
は、不正なユーザID情報を示す情報をクライアントプ
ログラムに送るように動作する。クライアントプログラ
ムは、正しいリソース識別子(URL)情報を渡された
場合には、リソース識別子(URL)情報から、ネット
ワークリソースを得るためのプロトコル情報やサーバプ
ログラムのホスト情報、サーバプログラム上のリソース
情報等を取り出し、サーバプログラムと通信し、ネット
ワークリソースを得るように動作する。
【0055】従って、本発明の第1の実施の形態の効果
を箇条書きにすると下記のようになる。
【0056】(1)データそのものを暗号化したり復号
したりする必要がないため、暗号化及び復号の手続きを
節約できるという効果がある。また、認証のための公開
鍵または秘密鍵を配布する手続きを節約できるという効
果がある。
【0057】(2)パスワードを用いた認証機構に対し
て、ネットワークの通信回数を減らすことにより、ネッ
トワークのトラフィック(通信量)及び通信時間を軽減
できるという効果がある。即ち、上述した従来技術と比
較すると、本発明では、暗号化されたリソース識別子
(URL)を使用する場合は、クライアントがリソース
識別子(URL)を復号し、正しければ復号したリソー
ス識別子(URL)をサーバに送信し、正しくなければ
リソース識別子(URL)を送信しないため、通信回数
が軽減されるという効果がある。
【0058】(3)パスワードを用いた認証機構に対し
て、パスワードをネットワークに流すことがなくなると
いう効果がある。即ち、上述した従来技術と比較する
と、本発明では、パスワードや暗号の暗号化鍵、復号鍵
そのものはネットワークに流れないため、従来技術のよ
うなパスワードの盗難といった危険を回避することが可
能になるという効果がある。
【0059】(4)パスワードを用いた認証機構に対し
て、パスワードをアクセス毎に入力する手間が軽減され
るという効果がある。即ち、上述した従来技術と比較す
ると、本発明では、クライアントがパスワードを復号鍵
として記憶するので、一回だけクライアントにリソース
識別子(URL)と復号鍵を登録すると、次回からはユ
ーザがパスワードを入力する必要がなくなるという効果
がある。
【0060】(5)パスワードを用いた認証機構に対し
て、ユーザがパスワードを記憶する必要がなくなるとい
う効果がある。
【0061】(6)パスワードを用いた認証機構に対し
て、ユーザがパスワードを誤入力する恐れがなくなると
いう効果がある。
【0062】[2]第2の実施の形態 本発明の第2の実施の形態に係る情報処理装置(クライ
アント)は、上記第1の実施の形態と同様に、入力部2
01と、中央演算処理部202と、主記憶部203と、
読み出し専用メモリ204と、二次記憶部205と、出
力部206と、ネットワークインタフェース207とを
備える構成となっている(上記図2参照)。
【0063】また、本発明の第2の実施の形態に係る情
報処理装置(クライアント)及び外部装置(サーバ)か
らなるネットワークシステムは、上記第1の実施の形態
と同様に、クライアントプログラム301、暗号化プロ
グラム302、暗号化鍵E・303、復号プログラム3
04、復号鍵D・305、ネットワークインタフェース
306、ネットワーク307、ネットワークインタフェ
ース308、サーバプログラム309、送信データ31
0から構成されている(上記図3参照)。
【0064】また、本発明の第2の実施の形態に係る情
報処理装置(クライアント)及び外部装置(サーバ)か
ら構成されると共に特許請求の範囲に対応させたネット
ワークシステムの情報処理装置(クライアント)は、デ
ータ要求手段101、暗号化手段102、復号手段10
3、識別子送信制御手段104、識別子管理手段10
5、ユーザ認証手段106を備え、外部装置(サーバ)
は、ネットワーク管理手段107、データ配送手段10
8、データ管理手段109を備えている(上記図1参
照)。即ち、第2の実施の形態の情報処理装置(クライ
アント)は、上記第1の実施の形態の各手段101〜1
05にユーザ認証手段106を追加した構成となってい
る。
【0065】ユーザ認証手段106は、暗号化されたリ
ソース識別子が正しく復号された場合で且つ復号された
リソース識別子からネットワーク110を介してリソー
スを得られた場合はユーザを認証し、暗号化されたリソ
ース識別子が得られない場合、または暗号化されたリソ
ース識別子が正しく復号されない場合、または復号され
たリソース識別子からネットワーク110を介してリソ
ースを得られない場合はユーザを認証しない。
【0066】また、本発明の第2の実施の形態に係る処
理プログラム及び関連データは、上記第1の実施の形態
と同様に、記憶媒体701(例えばフロッピディスク或
いはCD−ROM等)を情報処理装置702に装備され
た記憶媒体ドライブ703に挿入することで供給される
(上記図7参照)。
【0067】また、本発明の第2の実施の形態に係る処
理プログラム及び関連データを記憶した記憶媒体(フロ
ッピディスク或いはCD−ROM等)は、上記第1の実
施の形態と同様に、例えばボリューム情報601、ディ
レクトリ情報602、プログラム実行ファイル603、
プログラム関連データファイル604等の記憶内容で構
成される(上記図6参照)。上記の図1〜図3、図6〜
図7の各部の構成は上記第1の実施の形態で詳述したの
で説明を省略する。
【0068】次に、上記の如く構成してなる本発明の第
2の実施の形態に係る情報処理装置(クライアント)及
び外部装置(サーバ)からなるネットワークシステムに
おける情報処理装置(クライアント)の中央演算処理部
202により制御されるクライアント側の処理の流れに
ついて、図5のフローチャートを参照しながら説明す
る。
【0069】情報処理装置(クライアント)側のクライ
アントプログラム301は、本処理が開始すると開始し
たユーザに対して、暗号化プログラム302により暗号
化鍵303を用いて暗号化されたリソース識別子(UR
L)を入力するウインドウを表示する(ステップS50
1)。次に、暗号化されたリソース識別子(URL)が
得られたか否かを判断する(ステップS502)。暗号
化されたリソース識別子(URL)が得られない場合
は、ステップS508へ移行する。他方、暗号化された
リソース識別子(URL)が得られた場合は、復号鍵3
05を得る(ステップS503)。
【0070】復号プログラム304は、暗号化されたリ
ソース識別子(URL)を復号鍵305を使用して復号
する(ステップS504)。次に、復号したリソース識
別子(URL)からプロトコル情報やサーバ情報やサー
バのリソース情報を得て、サーバプログラム309とネ
ットワーク307を介してサーバ側と通信を行う(ステ
ップS505)。次に、サーバプログラム309との通
信により、上記復号したリソース識別子(URL)で指
定したデータをサーバ側から得られたか否かを判断する
(ステップS506)。
【0071】上記復号したリソース識別子(URL)で
指定したデータをサーバ側から得られた場合は、ユーザ
の認証を行う(ステップS507)。更に、リソース識
別子(URL)から得られたデータをネットワークのリ
ソースとして表示し(ステップS509)、本処理を終
了する。他方、上記復号したリソース識別子(URL)
で指定したデータをサーバ側から得られなかった場合
は、ユーザの認証を行わず(ステップS508)、本処
理を終了する。
【0072】以上説明したように、本発明の第2の実施
の形態によれば、ネットワークシステムの情報処理装置
は、サーバに対しリソース識別子を用いてデータ配送を
要求するデータ要求手段101と、ネットワーク上のデ
ータを指定するリソース識別子を暗号化鍵に基づき暗号
化する暗号化手段102と、暗号化したリソース識別子
を復号鍵に基づき復号する復号手段103と、復号した
リソース識別子が正しい場合はリソース識別子をサーバ
に送信し、復号したリソース識別子が正しくない場合は
リソース識別子の送信を行わない識別子送信制御手段1
04と、リソース識別子の入力を促す旨を表示すると共
に入力されたリソース識別子を読取り記憶する識別子管
理手段105と、暗号化したリソース識別子が正しく復
号された場合で且つ復号したリソース識別子からネット
ワークを介してリソースを得られた場合はユーザを認証
し、暗号化したリソース識別子が得られない場合、また
は暗号化したリソース識別子が正しく復号されない場
合、または復号したリソース識別子からネットワークを
介してリソースを得られない場合はユーザを認証しない
ユーザ認証手段106とを有するため、下記のような効
果を奏する。
【0073】上記の構成により、本発明の第2の実施の
形態では、上記第1の実施の形態と同様の動作を行うと
共に、更に、上記のユーザ認証手段106は、上記の如
く、暗号化されたリソース識別子(URL)が正しく復
号された場合、且つ復号されたリソース識別子(UR
L)からネットワークを介してリソースを得られた場合
にユーザを認証し、暗号化されたリソース識別子(UR
L)が得られない場合、または暗号化されたリソース識
別子(URL)が正しく復号されない場合、または復号
されたリソース識別子(URL)からネットワークを介
してリソースを得られない場合にユーザを認証しないよ
うに動作する。
【0074】従って、本発明の第2の実施の形態の効果
を箇条書きにすると上記第1の実施の形態と同様に下記
のようになる。
【0075】(1)データそのものを暗号化したり復号
したりする必要がないため、暗号化及び復号の手続きを
節約できるという効果がある。また、認証のための公開
鍵または秘密鍵を配布する手続きを節約できるという効
果がある。
【0076】(2)パスワードを用いた認証機構に対し
て、ネットワークの通信回数を減らすことにより、ネッ
トワークのトラフィック(通信量)及び通信時間を軽減
できるという効果がある。即ち、上述した従来技術と比
較すると、本発明では、暗号化されたリソース識別子
(URL)を使用する場合は、クライアントがリソース
識別子(URL)を復号し、正しければ復号したリソー
ス識別子(URL)をサーバに送信し、正しくなければ
リソース識別子(URL)を送信しないため、通信回数
が軽減されるという効果がある。
【0077】(3)パスワードを用いた認証機構に対し
て、パスワードをネットワークに流すことがなくなると
いう効果がある。即ち、上述した従来技術と比較する
と、本発明では、パスワードや暗号の暗号化鍵、復号鍵
そのものはネットワークに流れないため、従来技術のよ
うなパスワードの盗難といった危険を回避することが可
能になるという効果がある。
【0078】(4)パスワードを用いた認証機構に対し
て、パスワードをアクセス毎に入力する手間が軽減され
るという効果がある。即ち、上述した従来技術と比較す
ると、本発明では、クライアントがパスワードを復号鍵
として記憶するので、一回だけクライアントにリソース
識別子(URL)と復号鍵を登録すると、次回からはユ
ーザがパスワードを入力する必要がなくなるという効果
がある。
【0079】(5)パスワードを用いた認証機構に対し
て、ユーザがパスワードを記憶する必要がなくなるとい
う効果がある。
【0080】(6)パスワードを用いた認証機構に対し
て、ユーザがパスワードを誤入力する恐れがなくなると
いう効果がある。
【0081】尚、本発明は、複数の機器から構成される
システムに適用しても、1つの機器からなる装置に適用
してもよい。前述した実施形態の機能を実現するソフト
ウエアのプログラムコードを記憶した記憶媒体を、シス
テム或いは装置に供給し、そのシステム或いは装置のコ
ンピュータ(またはCPUやMPU)が記憶媒体に格納
されたプログラムコードを読み出し実行することによっ
ても、達成されることは言うまでもない。
【0082】この場合、記憶媒体から読み出されたプロ
グラムコード自体が前述した実施形態の機能を実現する
ことになり、そのプログラムコードを記憶した記憶媒体
は本発明を構成することになる。
【0083】プログラムコードを供給するための記憶媒
体としては、例えば、フロッピディスク、ハードディス
ク、光ディスク、光磁気ディスク、CD−ROM、CD
−R、磁気テープ、不揮発性のメモリカード、ROMな
どを用いることができる。
【0084】また、コンピュータが読出したプログラム
コードを実行することにより、前述した実施形態の機能
が実現されるだけでなく、そのプログラムコードの指示
に基づき、コンピュータ上で稼働しているOSなどが実
際の処理の一部または全部を行い、その処理によって前
述した実施形態の機能が実現される場合も含まれること
は言うまでもない。
【0085】更に、記憶媒体から読出されたプログラム
コードが、コンピュータに挿入された機能拡張ボードや
コンピュータに接続された機能拡張ユニットに備わるメ
モリに書込まれた後、そのプログラムコードの指示に基
づき、その機能拡張ボードや機能拡張ユニットに備わる
CPUなどが実際の処理の一部または全部を行い、その
処理によって前述した実施形態の機能が実現される場合
も含まれることは言うまでもない。
【0086】
【発明の効果】以上説明したように、請求項1の発明に
よれば、ネットワークを介してサーバと通信可能な情報
処理装置であって、前記ネットワーク上のデータを指定
するリソース識別子を暗号化鍵に基づき暗号化する暗号
化手段と、暗号化したリソース識別子を復号鍵に基づき
復号する復号手段とを有するため、下記のような効果を
奏する。
【0087】データそのものを暗号化したり復号したり
する必要がないため、暗号化及び復号の手続きを節約で
きると共に、認証のための公開鍵または秘密鍵を配布す
る手続きを節約できるという効果がある。
【0088】また、パスワードを用いた認証機構に対し
て、パスワードをネットワークに流すことがなくなると
いう効果がある。即ち、上述した従来技術と比較する
と、本発明では、パスワードや暗号の暗号化鍵、復号鍵
そのものはネットワークに流れないため、従来技術のよ
うなパスワードの盗難といった危険を回避することが可
能になるという効果がある。
【0089】請求項2の発明によれば、情報処理装置
は、前記サーバに対しリソース識別子を用いてデータ配
送を要求するデータ要求手段と、前記復号したリソース
識別子が正しい場合はリソース識別子を前記サーバに送
信し、前記復号したリソース識別子が正しくない場合は
リソース識別子の送信を行わない識別子送信制御手段と
を有するため、下記のような効果を奏する。
【0090】上記請求項1の発明と同様の効果があるば
かりでなく、パスワードを用いた認証機構に対して、ネ
ットワークの通信回数を減らすことにより、ネットワー
クのトラフィック(通信量)及び通信時間を軽減できる
という効果がある。即ち、上述した従来技術と比較する
と、本発明では、暗号化されたリソース識別子を使用す
る場合は、クライアントがリソース識別子を復号し、正
しければ復号したリソース識別子をサーバに送信し、正
しくなければリソース識別子を送信しないため、通信回
数が軽減されるという効果がある。
【0091】請求項3の発明によれば、情報処理装置
は、ユーザの認証を行うユーザ認証手段を有するため、
下記のような効果を奏する。
【0092】上記請求項1及び請求項2の発明と同様
に、暗号化及び復号の手続きを節約できる、認証のため
の公開鍵または秘密鍵を配布する手続きを節約できる、
パスワードの盗難といった危険を回避することが可能に
なる、通信回数が軽減される等の効果がある。
【0093】請求項4の発明によれば、情報処理装置の
前記ユーザ認証手段は、前記暗号化したリソース識別子
が正しく復号された場合で且つ前記復号したリソース識
別子から前記ネットワークを介してリソースを得られた
場合はユーザを認証し、前記暗号化したリソース識別子
が得られない場合又は前記暗号化したリソース識別子が
正しく復号されない場合又は前記復号したリソース識別
子から前記ネットワークを介してリソースを得られない
場合はユーザを認証しないため、下記のような効果を奏
する。
【0094】上記請求項1及び請求項2の発明と同様
に、暗号化及び復号の手続きを節約できる、認証のため
の公開鍵または秘密鍵を配布する手続きを節約できる、
パスワードの盗難といった危険を回避することが可能に
なる、通信回数が軽減される等の効果がある。
【0095】請求項5の発明によれば、情報処理装置
は、パスワードを復号鍵として記憶可能であるため、下
記のような効果を奏する。
【0096】上記請求項1乃至請求項4の発明と同様の
効果があるばかりでなく、パスワードを用いた認証機構
に対して、パスワードをアクセス毎に入力する手間が軽
減されるという効果がある。即ち、上述した従来技術と
比較すると、本発明では、クライアントがパスワードを
復号鍵として記憶するので、一回だけクライアントにリ
ソース識別子と復号鍵を登録すると、次回からはユーザ
がパスワードを入力する必要がなくなるという効果があ
る。
【0097】また、パスワードを用いた認証機構に対し
て、ユーザがパスワードを記憶する必要がなくなるとい
う効果がある。
【0098】また、パスワードを用いた認証機構に対し
て、ユーザがパスワードを誤入力する恐れがなくなると
いう効果がある。
【0099】また、パスワードを用いた認証機構に対し
て、パスワードをネットワークに流すことがなくなると
いう効果がある。即ち、上述した従来技術と比較する
と、本発明では、パスワードや暗号の暗号化鍵、復号鍵
そのものはネットワークに流れないため、従来技術のよ
うなパスワードの盗難といった危険を回避することが可
能になるという効果がある。
【0100】請求項6の発明によれば、情報処理装置
は、リソース識別子の入力を促す旨を表示すると共に入
力されたリソース識別子を読取り記憶する識別子管理手
段を有し、前記リソース識別子は、World Wid
e Webサーバのアドレスを示すURLであるため、
下記のような効果を奏する。
【0101】リソース識別子としてURLを利用した場
合においても、リソース識別子(URL)の暗号化及び
復号を行うことで、上記請求項1乃至請求項5の発明と
同様に、データそのものを暗号化したり復号したりする
必要がないため、暗号化及び復号の手続きを節約でき
る、認証のための公開鍵または秘密鍵を配布する手続き
を節約できる、パスワードの盗難といった危険を回避す
ることが可能になる、パスワードを記憶する必要や誤入
力する恐れがなくなる、通信回数が軽減される等の効果
がある。
【0102】請求項7の発明によれば、ネットワークを
介してサーバ及びクライアント間で通信可能なネットワ
ークシステムであって、前記クライアント側は、前記ネ
ットワーク上のデータを指定するリソース識別子を暗号
化鍵に基づき暗号化する暗号化手段と、暗号化したリソ
ース識別子を復号鍵に基づき復号する復号手段とを有す
るため、下記のような効果を奏する。
【0103】データそのものを暗号化したり復号したり
する必要がないため、暗号化及び復号の手続きを節約で
きると共に、認証のための公開鍵または秘密鍵を配布す
る手続きを節約できるという効果がある。
【0104】また、パスワードを用いた認証機構に対し
て、パスワードをネットワークに流すことがなくなると
いう効果がある。即ち、上述した従来技術と比較する
と、本発明では、パスワードや暗号の暗号化鍵、復号鍵
そのものはネットワークに流れないため、従来技術のよ
うなパスワードの盗難といった危険を回避することが可
能になるという効果がある。
【0105】請求項8の発明によれば、ネットワークシ
ステムの前記クライアント側は、前記サーバに対しリソ
ース識別子を用いてデータ配送を要求するデータ要求手
段と、前記復号したリソース識別子が正しい場合はリソ
ース識別子を前記サーバに送信し、前記復号したリソー
ス識別子が正しくない場合はリソース識別子の送信を行
わない識別子送信制御手段とを有し、前記サーバ側は、
前記ネットワークの上位装置名、アドレス、通信手段を
管理するネットワーク管理手段と、該ネットワーク管理
手段による通信でデータを配送するデータ配送手段と、
サーバ上のデータを管理するデータ管理手段とを有する
ため、下記のような効果を奏する。
【0106】上記請求項7の発明と同様の効果があるば
かりでなく、パスワードを用いた認証機構に対して、ネ
ットワークの通信回数を減らすことにより、ネットワー
クのトラフィック(通信量)及び通信時間を軽減できる
という効果がある。即ち、上述した従来技術と比較する
と、本発明では、暗号化されたリソース識別子を使用す
る場合は、クライアントがリソース識別子を復号し、正
しければ復号したリソース識別子をサーバに送信し、正
しくなければリソース識別子を送信しないため、通信回
数が軽減されるという効果がある。
【0107】請求項9の発明によれば、ネットワークシ
ステムの前記クライアント側は、ユーザの認証を行うユ
ーザ認証手段を有するため、下記のような効果を奏す
る。
【0108】上記請求項7及び請求項8の発明と同様
に、暗号化及び復号の手続きを節約できる、認証のため
の公開鍵または秘密鍵を配布する手続きを節約できる、
パスワードの盗難といった危険を回避することが可能に
なる、通信回数が軽減される等の効果がある。
【0109】請求項10の発明によれば、ネットワーク
システムのクライアント側の前記ユーザ認証手段は、前
記暗号化したリソース識別子が正しく復号された場合で
且つ前記復号したリソース識別子から前記ネットワーク
を介してリソースを得られた場合はユーザを認証し、前
記暗号化したリソース識別子が得られない場合又は前記
暗号化したリソース識別子が正しく復号されない場合又
は前記復号したリソース識別子から前記ネットワークを
介してリソースを得られない場合はユーザを認証しない
ため、下記のような効果を奏する。
【0110】上記請求項7及び請求項8の発明と同様
に、暗号化及び復号の手続きを節約できる、認証のため
の公開鍵または秘密鍵を配布する手続きを節約できる、
パスワードの盗難といった危険を回避することが可能に
なる、通信回数が軽減される等の効果がある。
【0111】請求項11の発明によれば、ネットワーク
システムの前記クライアント側は、パスワードを復号鍵
として記憶可能であるため、下記のような効果を奏す
る。
【0112】上記請求項7乃至請求項10の発明と同様
の効果があるばかりでなく、パスワードを用いた認証機
構に対して、パスワードをアクセス毎に入力する手間が
軽減されるという効果がある。即ち、上述した従来技術
と比較すると、本発明では、クライアントがパスワード
を復号鍵として記憶するので、一回だけクライアントに
リソース識別子と復号鍵を登録すると、次回からはユー
ザがパスワードを入力する必要がなくなるという効果が
ある。
【0113】また、パスワードを用いた認証機構に対し
て、ユーザがパスワードを記憶する必要がなくなるとい
う効果がある。
【0114】また、パスワードを用いた認証機構に対し
て、ユーザがパスワードを誤入力する恐れがなくなると
いう効果がある。
【0115】また、パスワードを用いた認証機構に対し
て、パスワードをネットワークに流すことがなくなると
いう効果がある。即ち、上述した従来技術と比較する
と、本発明では、パスワードや暗号の暗号化鍵、復号鍵
そのものはネットワークに流れないため、従来技術のよ
うなパスワードの盗難といった危険を回避することが可
能になるという効果がある。
【0116】請求項12の発明によれば、ネットワーク
システムの前記クライアント側は、リソース識別子の入
力を促す旨を表示すると共に入力されたリソース識別子
を読取り記憶する識別子管理手段を有し、前記リソース
識別子は、World Wide Webサーバのアドレ
スを示すURLであるため、下記のような効果を奏す
る。
【0117】リソース識別子としてURLを利用した場
合においても、リソース識別子(URL)の暗号化及び
復号を行うことで、上記請求項7乃至請求項11の発明
と同様に、データそのものを暗号化したり復号したりす
る必要がないため、暗号化及び復号の手続きを節約でき
る、認証のための公開鍵または秘密鍵を配布する手続き
を節約できる、パスワードの盗難といった危険を回避す
ることが可能になる、パスワードを記憶する必要や誤入
力する恐れがなくなる、通信回数が軽減される等の効果
がある。
【0118】請求項13の発明によれば、ネットワーク
を介してサーバと通信可能な情報処理装置におけるリソ
ース識別子変換方法であって、前記ネットワーク上のデ
ータを指定するリソース識別子を暗号化鍵に基づき暗号
化する暗号化ステップと、暗号化したリソース識別子を
復号鍵に基づき復号する復号ステップとを有するため、
下記のような効果を奏する。
【0119】データそのものを暗号化したり復号したり
する必要がないため、暗号化及び復号の手続きを節約で
きると共に、認証のための公開鍵または秘密鍵を配布す
る手続きを節約できるという効果がある。
【0120】また、パスワードを用いた認証機構に対し
て、パスワードをネットワークに流すことがなくなると
いう効果がある。即ち、上述した従来技術と比較する
と、本発明では、パスワードや暗号の暗号化鍵、復号鍵
そのものはネットワークに流れないため、従来技術のよ
うなパスワードの盗難といった危険を回避することが可
能になるという効果がある。
【0121】請求項14の発明によれば、リソース識別
子変換方法は、前記サーバに対しリソース識別子を用い
てデータ配送を要求するデータ読出ステップと、前記復
号したリソース識別子が正しい場合はリソース識別子を
前記サーバに送信し、前記復号したリソース識別子が正
しくない場合はリソース識別子の送信を行わない識別子
送信制御ステップとを有するため、下記のような効果を
奏する。
【0122】上記請求項13の発明と同様の効果がある
ばかりでなく、パスワードを用いた認証機構に対して、
ネットワークの通信回数を減らすことにより、ネットワ
ークのトラフィック(通信量)及び通信時間を軽減でき
るという効果がある。即ち、上述した従来技術と比較す
ると、本発明では、暗号化されたリソース識別子を使用
する場合は、クライアントがリソース識別子を復号し、
正しければ復号したリソース識別子をサーバに送信し、
正しくなければリソース識別子を送信しないため、通信
回数が軽減されるという効果がある。
【0123】請求項15の発明によれば、リソース識別
子変換方法は、ユーザの認証を行うユーザ認証ステップ
を有するため、下記のような効果を奏する。
【0124】上記請求項13及び請求項14の発明と同
様に、暗号化及び復号の手続きを節約できる、認証のた
めの公開鍵または秘密鍵を配布する手続きを節約でき
る、パスワードの盗難といった危険を回避することが可
能になる、通信回数が軽減される等の効果がある。
【0125】請求項16の発明によれば、リソース識別
子変換方法の前記ユーザ認証ステップでは、前記暗号化
したリソース識別子が正しく復号された場合で且つ前記
復号したリソース識別子から前記ネットワークを介して
リソースを得られた場合はユーザを認証し、前記暗号化
したリソース識別子が得られない場合又は前記暗号化し
たリソース識別子が正しく復号されない場合又は前記復
号したリソース識別子から前記ネットワークを介してリ
ソースを得られない場合はユーザを認証しないため、下
記のような効果を奏する。
【0126】上記請求項13及び請求項14の発明と同
様に、暗号化及び復号の手続きを節約できる、認証のた
めの公開鍵または秘密鍵を配布する手続きを節約でき
る、パスワードの盗難といった危険を回避することが可
能になる、通信回数が軽減される等の効果がある。
【0127】請求項17の発明によれば、リソース識別
子変換方法では、パスワードを復号鍵として記憶可能で
あるため、下記のような効果を奏する。
【0128】上記請求項13乃至請求項16の発明と同
様の効果があるばかりでなく、パスワードを用いた認証
機構に対して、パスワードをアクセス毎に入力する手間
が軽減されるという効果がある。即ち、上述した従来技
術と比較すると、本発明では、クライアントがパスワー
ドを復号鍵として記憶するので、一回だけクライアント
にリソース識別子と復号鍵を登録すると、次回からはユ
ーザがパスワードを入力する必要がなくなるという効果
がある。
【0129】また、パスワードを用いた認証機構に対し
て、ユーザがパスワードを記憶する必要がなくなるとい
う効果がある。
【0130】また、パスワードを用いた認証機構に対し
て、ユーザがパスワードを誤入力する恐れがなくなると
いう効果がある。
【0131】また、パスワードを用いた認証機構に対し
て、パスワードをネットワークに流すことがなくなると
いう効果がある。即ち、上述した従来技術と比較する
と、本発明では、パスワードや暗号の暗号化鍵、復号鍵
そのものはネットワークに流れないため、従来技術のよ
うなパスワードの盗難といった危険を回避することが可
能になるという効果がある。
【0132】請求項18の発明によれば、リソース識別
子変換方法は、リソース識別子の入力を促す旨を表示す
ると共に入力されたリソース識別子を読取り記憶する識
別子管理ステップを有し、前記リソース識別子は、Wo
rld Wide Webサーバのアドレスを示すURL
であるため、下記のような効果を奏する。
【0133】リソース識別子としてURLを利用した場
合においても、リソース識別子(URL)の暗号化及び
復号を行うことで、上記請求項13乃至請求項17の発
明と同様に、データそのものを暗号化したり復号したり
する必要がないため、暗号化及び復号の手続きを節約で
きる、認証のための公開鍵または秘密鍵を配布する手続
きを節約できる、パスワードの盗難といった危険を回避
することが可能になる、パスワードを記憶する必要や誤
入力する恐れがなくなる、通信回数が軽減される等の効
果がある。
【0134】請求項19の発明によれば、ネットワーク
を介してサーバと通信可能な情報処理装置に供給可能な
記憶媒体であって、前記ネットワーク上のデータを指定
するリソース識別子を暗号化鍵に基づき暗号化する暗号
化ステップと、暗号化したリソース識別子を復号鍵に基
づき復号する復号ステップとを有するプログラムを記憶
しているため、下記のような効果を奏する。
【0135】データそのものを暗号化したり復号したり
する必要がないため、暗号化及び復号の手続きを節約で
きると共に、認証のための公開鍵または秘密鍵を配布す
る手続きを節約できるという効果がある。
【0136】また、パスワードを用いた認証機構に対し
て、パスワードをネットワークに流すことがなくなると
いう効果がある。即ち、上述した従来技術と比較する
と、本発明では、パスワードや暗号の暗号化鍵、復号鍵
そのものはネットワークに流れないため、従来技術のよ
うなパスワードの盗難といった危険を回避することが可
能になるという効果がある。
【0137】請求項20の発明によれば、記憶媒体の前
記プログラムは、前記サーバに対しリソース識別子を用
いてデータ配送を要求するデータ読出ステップと、前記
復号したリソース識別子が正しい場合はリソース識別子
を前記サーバに送信し、前記復号したリソース識別子が
正しくない場合はリソース識別子の送信を行わない識別
子送信制御ステップとを有するため、下記のような効果
を奏する。
【0138】上記請求項19の発明と同様の効果がある
ばかりでなく、パスワードを用いた認証機構に対して、
ネットワークの通信回数を減らすことにより、ネットワ
ークのトラフィック(通信量)及び通信時間を軽減でき
るという効果がある。即ち、上述した従来技術と比較す
ると、本発明では、暗号化されたリソース識別子を使用
する場合は、クライアントがリソース識別子を復号し、
正しければ復号したリソース識別子をサーバに送信し、
正しくなければリソース識別子を送信しないため、通信
回数が軽減されるという効果がある。
【0139】請求項21の発明によれば、記憶媒体の前
記プログラムは、ユーザの認証を行うユーザ認証ステッ
プを有するため、下記のような効果を奏する。
【0140】上記請求項19及び請求項20の発明と同
様に、暗号化及び復号の手続きを節約できる、認証のた
めの公開鍵または秘密鍵を配布する手続きを節約でき
る、パスワードの盗難といった危険を回避することが可
能になる、通信回数が軽減される等の効果がある。
【0141】請求項22の発明によれば、記憶媒体の前
記ユーザ認証ステップでは、前記暗号化したリソース識
別子が正しく復号された場合で且つ前記復号したリソー
ス識別子から前記ネットワークを介してリソースを得ら
れた場合はユーザを認証し、前記暗号化したリソース識
別子が得られない場合又は前記暗号化したリソース識別
子が正しく復号されない場合又は前記復号したリソース
識別子から前記ネットワークを介してリソースを得られ
ない場合はユーザを認証しないため、下記のような効果
を奏する。
【0142】上記請求項19及び請求項20の発明と同
様に、暗号化及び復号の手続きを節約できる、認証のた
めの公開鍵または秘密鍵を配布する手続きを節約でき
る、パスワードの盗難といった危険を回避することが可
能になる、通信回数が軽減される等の効果がある。
【0143】請求項23の発明によれば、記憶媒体は、
パスワードを復号鍵として記憶可能であるため、下記の
ような効果を奏する。
【0144】上記請求項19乃至請求項22の発明と同
様の効果があるばかりでなく、パスワードを用いた認証
機構に対して、パスワードをアクセス毎に入力する手間
が軽減されるという効果がある。即ち、上述した従来技
術と比較すると、本発明では、クライアントがパスワー
ドを復号鍵として記憶するので、一回だけクライアント
にリソース識別子と復号鍵を登録すると、次回からはユ
ーザがパスワードを入力する必要がなくなるという効果
がある。
【0145】また、パスワードを用いた認証機構に対し
て、ユーザがパスワードを記憶する必要がなくなるとい
う効果がある。
【0146】また、パスワードを用いた認証機構に対し
て、ユーザがパスワードを誤入力する恐れがなくなると
いう効果がある。
【0147】また、パスワードを用いた認証機構に対し
て、パスワードをネットワークに流すことがなくなると
いう効果がある。即ち、上述した従来技術と比較する
と、本発明では、パスワードや暗号の暗号化鍵、復号鍵
そのものはネットワークに流れないため、従来技術のよ
うなパスワードの盗難といった危険を回避することが可
能になるという効果がある。
【0148】請求項24の発明によれば、記憶媒体の前
記プログラムは、リソース識別子の入力を促す旨を表示
すると共に入力されたリソース識別子を読取り記憶する
識別子管理ステップを有し、前記リソース識別子は、W
orld Wide Webサーバのアドレスを示すUR
Lであるため、下記のような効果を奏する。
【0149】リソース識別子としてURLを利用した場
合においても、リソース識別子(URL)の暗号化及び
復号を行うことで、上記請求項19乃至請求項23の発
明と同様に、データそのものを暗号化したり復号したり
する必要がないため、暗号化及び復号の手続きを節約で
きる、認証のための公開鍵または秘密鍵を配布する手続
きを節約できる、パスワードの盗難といった危険を回避
することが可能になる、パスワードを記憶する必要や誤
入力する恐れがなくなる、通信回数が軽減される等の効
果がある。
【図面の簡単な説明】
【図1】本発明の第1及び第2の実施の形態に係る情報
処理装置(クライアント)及び外部装置(サーバ)から
なるネットワークシステムの要部の構成を示すと共に特
許請求の範囲に対応させた機能ブロック図である。
【図2】本発明の第1及び第2の実施の形態に係る情報
処理装置の構成を示すブロック図である。
【図3】本発明の第1及び第2の実施の形態に係る情報
処理装置(クライアント)及び外部装置(サーバ)から
なるネットワークシステムの構成を示すブロック図であ
る。
【図4】本発明の第1の実施の形態に係る情報処理装置
における処理を示すフローチャートである。
【図5】本発明の第2の実施の形態に係る情報処理装置
における処理を示すフローチャートである。
【図6】本発明の第1及び第2の実施の形態に係るプロ
グラム及び関連データを記憶した記憶媒体の記憶内容の
構成例を示す説明図である。
【図7】本発明の第1及び第2の実施の形態に係るプロ
グラム及び関連データが記憶媒体から情報処理装置に供
給される概念例を示す説明図である。
【符号の説明】
101 データ要求手段 102 暗号化手段 103 復号手段 104 識別子送信制御手段 105 識別子管理手段 106 ユーザ認証手段 107 ネットワーク管理手段 108 データ配送手段 109 データ管理手段 110、307 ネットワーク 201 入力部 202 中央演算処理部 206 出力部 301 クライアントプログラム 302 暗号化プログラム 303 暗号化鍵 304 復号プログラム 305 復号鍵 306、308 ネットワークインタフェース 309 サーバプログラム 310 送信データ

Claims (24)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークを介してサーバと通信可能
    な情報処理装置であって、 前記ネットワーク上のデータを指定するリソース識別子
    を暗号化鍵に基づき暗号化する暗号化手段と、暗号化し
    たリソース識別子を復号鍵に基づき復号する復号手段と
    を有することを特徴とする情報処理装置。
  2. 【請求項2】 前記サーバに対しリソース識別子を用い
    てデータ配送を要求するデータ要求手段と、前記復号し
    たリソース識別子が正しい場合はリソース識別子を前記
    サーバに送信し、前記復号したリソース識別子が正しく
    ない場合はリソース識別子の送信を行わない識別子送信
    制御手段とを有することを特徴とする請求項1記載の情
    報処理装置。
  3. 【請求項3】 ユーザの認証を行うユーザ認証手段を有
    することを特徴とする請求項1又は2記載の情報処理装
    置。
  4. 【請求項4】 前記ユーザ認証手段は、前記暗号化した
    リソース識別子が正しく復号された場合で且つ前記復号
    したリソース識別子から前記ネットワークを介してリソ
    ースを得られた場合はユーザを認証し、前記暗号化した
    リソース識別子が得られない場合又は前記暗号化したリ
    ソース識別子が正しく復号されない場合又は前記復号し
    たリソース識別子から前記ネットワークを介してリソー
    スを得られない場合はユーザを認証しないことを特徴と
    する請求項3記載の情報処理装置。
  5. 【請求項5】 パスワードを復号鍵として記憶可能であ
    ることを特徴とする請求項1乃至4の何れかに記載の情
    報処理装置。
  6. 【請求項6】 リソース識別子の入力を促す旨を表示す
    ると共に入力されたリソース識別子を読取り記憶する識
    別子管理手段を有し、前記リソース識別子は、Worl
    d Wide Webサーバのアドレスを示すURLであ
    ることを特徴とする請求項1乃至5の何れかに記載の情
    報処理装置。
  7. 【請求項7】 ネットワークを介してサーバ及びクライ
    アント間で通信可能なネットワークシステムであって、 前記クライアント側は、前記ネットワーク上のデータを
    指定するリソース識別子を暗号化鍵に基づき暗号化する
    暗号化手段と、暗号化したリソース識別子を復号鍵に基
    づき復号する復号手段とを有することを特徴とするネッ
    トワークシステム。
  8. 【請求項8】 前記クライアント側は、前記サーバに対
    しリソース識別子を用いてデータ配送を要求するデータ
    要求手段と、前記復号したリソース識別子が正しい場合
    はリソース識別子を前記サーバに送信し、前記復号した
    リソース識別子が正しくない場合はリソース識別子の送
    信を行わない識別子送信制御手段とを有し、前記サーバ
    側は、前記ネットワークの上位装置名、アドレス、通信
    手段を管理するネットワーク管理手段と、該ネットワー
    ク管理手段による通信でデータを配送するデータ配送手
    段と、サーバ上のデータを管理するデータ管理手段とを
    有することを特徴とする請求項7記載のネットワークシ
    ステム。
  9. 【請求項9】 前記クライアント側は、ユーザの認証を
    行うユーザ認証手段を有することを特徴とする請求項7
    又は8記載のネットワークシステム。
  10. 【請求項10】 前記ユーザ認証手段は、前記暗号化し
    たリソース識別子が正しく復号された場合で且つ前記復
    号したリソース識別子から前記ネットワークを介してリ
    ソースを得られた場合はユーザを認証し、前記暗号化し
    たリソース識別子が得られない場合又は前記暗号化した
    リソース識別子が正しく復号されない場合又は前記復号
    したリソース識別子から前記ネットワークを介してリソ
    ースを得られない場合はユーザを認証しないことを特徴
    とする請求項9記載のネットワークシステム。
  11. 【請求項11】 前記クライアント側は、パスワードを
    復号鍵として記憶可能であることを特徴とする請求項7
    乃至10の何れかに記載のネットワークシステム。
  12. 【請求項12】 前記クライアント側は、リソース識別
    子の入力を促す旨を表示すると共に入力されたリソース
    識別子を読取り記憶する識別子管理手段を有し、前記リ
    ソース識別子は、World Wide Webサーバの
    アドレスを示すURLであることを特徴とする請求項7
    乃至11の何れかに記載のネットワークシステム。
  13. 【請求項13】 ネットワークを介してサーバと通信可
    能な情報処理装置におけるリソース識別子変換方法であ
    って、 前記ネットワーク上のデータを指定するリソース識別子
    を暗号化鍵に基づき暗号化する暗号化ステップと、暗号
    化したリソース識別子を復号鍵に基づき復号する復号ス
    テップとを有することを特徴とするリソース識別子変換
    方法。
  14. 【請求項14】 前記サーバに対しリソース識別子を用
    いてデータ配送を要求するデータ読出ステップと、前記
    復号したリソース識別子が正しい場合はリソース識別子
    を前記サーバに送信し、前記復号したリソース識別子が
    正しくない場合はリソース識別子の送信を行わない識別
    子送信制御ステップとを有することを特徴とする請求項
    13記載のリソース識別子変換方法。
  15. 【請求項15】 ユーザの認証を行うユーザ認証ステッ
    プを有することを特徴とする請求項13又は14記載の
    リソース識別子変換方法。
  16. 【請求項16】 前記ユーザ認証ステップでは、前記暗
    号化したリソース識別子が正しく復号された場合で且つ
    前記復号したリソース識別子から前記ネットワークを介
    してリソースを得られた場合はユーザを認証し、前記暗
    号化したリソース識別子が得られない場合又は前記暗号
    化したリソース識別子が正しく復号されない場合又は前
    記復号したリソース識別子から前記ネットワークを介し
    てリソースを得られない場合はユーザを認証しないこと
    を特徴とする請求項15記載のリソース識別子変換方
    法。
  17. 【請求項17】 パスワードを復号鍵として記憶可能で
    あることを特徴とする請求項13乃至16の何れかに記
    載のリソース識別子変換方法。
  18. 【請求項18】 リソース識別子の入力を促す旨を表示
    すると共に入力されたリソース識別子を読取り記憶する
    識別子管理ステップを有し、前記リソース識別子は、W
    orld Wide Webサーバのアドレスを示すUR
    Lであることを特徴とする請求項13乃至17の何れか
    に記載のリソース識別子変換方法。
  19. 【請求項19】 ネットワークを介してサーバと通信可
    能な情報処理装置に供給可能な記憶媒体であって、 前記ネットワーク上のデータを指定するリソース識別子
    を暗号化鍵に基づき暗号化する暗号化ステップと、暗号
    化したリソース識別子を復号鍵に基づき復号する復号ス
    テップとを有するプログラムを記憶したことを特徴とす
    る記憶媒体。
  20. 【請求項20】 前記プログラムは、前記サーバに対し
    リソース識別子を用いてデータ配送を要求するデータ読
    出ステップと、前記復号したリソース識別子が正しい場
    合はリソース識別子を前記サーバに送信し、前記復号し
    たリソース識別子が正しくない場合はリソース識別子の
    送信を行わない識別子送信制御ステップとを有すること
    を特徴とする請求項19記載の記憶媒体。
  21. 【請求項21】 前記プログラムは、ユーザの認証を行
    うユーザ認証ステップを有することを特徴とする請求項
    19又は20記載の記憶媒体。
  22. 【請求項22】 前記ユーザ認証ステップでは、前記暗
    号化したリソース識別子が正しく復号された場合で且つ
    前記復号したリソース識別子から前記ネットワークを介
    してリソースを得られた場合はユーザを認証し、前記暗
    号化したリソース識別子が得られない場合又は前記暗号
    化したリソース識別子が正しく復号されない場合又は前
    記復号したリソース識別子から前記ネットワークを介し
    てリソースを得られない場合はユーザを認証しないこと
    を特徴とする請求項21記載の記憶媒体。
  23. 【請求項23】 パスワードを復号鍵として記憶可能で
    あることを特徴とする請求項19乃至22の何れかに記
    載の記憶媒体。
  24. 【請求項24】 前記プログラムは、リソース識別子の
    入力を促す旨を表示すると共に入力されたリソース識別
    子を読取り記憶する識別子管理ステップを有し、前記リ
    ソース識別子は、World Wide Webサーバの
    アドレスを示すURLであることを特徴とする請求項1
    9乃至23の何れかに記載の記憶媒体。
JP10018281A 1998-01-16 1998-01-16 情報処理装置及びネットワークシステム並びにリソース識別子変換方法及び記憶媒体 Pending JPH11205307A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10018281A JPH11205307A (ja) 1998-01-16 1998-01-16 情報処理装置及びネットワークシステム並びにリソース識別子変換方法及び記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10018281A JPH11205307A (ja) 1998-01-16 1998-01-16 情報処理装置及びネットワークシステム並びにリソース識別子変換方法及び記憶媒体

Publications (1)

Publication Number Publication Date
JPH11205307A true JPH11205307A (ja) 1999-07-30

Family

ID=11967264

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10018281A Pending JPH11205307A (ja) 1998-01-16 1998-01-16 情報処理装置及びネットワークシステム並びにリソース識別子変換方法及び記憶媒体

Country Status (1)

Country Link
JP (1) JPH11205307A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7752318B2 (en) 2002-03-26 2010-07-06 Fujitsu Limited Method of exchanging secured data through a network
CN113656713A (zh) * 2021-08-23 2021-11-16 北京奇艺世纪科技有限公司 一种网络资源处理方法、装置及系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7752318B2 (en) 2002-03-26 2010-07-06 Fujitsu Limited Method of exchanging secured data through a network
CN113656713A (zh) * 2021-08-23 2021-11-16 北京奇艺世纪科技有限公司 一种网络资源处理方法、装置及系统
CN113656713B (zh) * 2021-08-23 2023-07-21 北京奇艺世纪科技有限公司 一种网络资源处理方法、装置及系统

Similar Documents

Publication Publication Date Title
KR101130415B1 (ko) 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
JP4507623B2 (ja) ネットワーク接続システム
US7568234B2 (en) Robust and flexible digital rights management involving a tamper-resistant identity module
US20030070068A1 (en) Method and system for providing client privacy when requesting content from a public server
US20050144439A1 (en) System and method of managing encryption key management system for mobile terminals
EP1744251A1 (en) Log in system and method
JP2004048679A (ja) セッションキー・セキュリティプロトコル
JP2001027964A (ja) データの保存方法およびシステム並びにデータ保存処理用記録媒体
JP2001244925A (ja) 暗号化データ管理システム及び方法、記憶媒体
CN114244508A (zh) 数据加密方法、装置、设备及存储介质
JP2000347566A (ja) コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JPH10242957A (ja) ユーザ認証方法およびシステムおよびユーザ認証用記憶媒体
JP6631210B2 (ja) 端末装置認証用のプログラム、端末装置認証方法、サーバ装置、および、認証システム
JPH11205307A (ja) 情報処理装置及びネットワークシステム並びにリソース識別子変換方法及び記憶媒体
JP2006129143A (ja) 秘密情報送受信システム及び方法、サーバー装置及びプログラム、並びに鍵情報保持装置
JP2002247021A (ja) アクセス制限付コンテンツ表示方法およびその装置
JP2004347636A (ja) チケット処理システムおよびその方法
WO2010061443A1 (ja) ネットワーク管理プログラム、ネットワーク管理方法及びネットワーク管理サーバ
CN114760111B (zh) 基于区块链的文件保密方法及文件保密装置
JP2001125481A (ja) 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体
JP2004112571A (ja) 移動通信装置、暗号システム、移動通信方法、および暗号方法
JP2002217895A (ja) データ・アプリケーション格納方法及び、コマンド実行方法及びシステム及びデータ・アプリケーション格納プログラム及びデータ・アプリケーション格納プログラムを格納した記憶媒体及びコマンド実行プログラム及びコマンド実行プログラムを格納した記憶媒体
JP2002132715A (ja) 会員用端末、サーバ装置およびサービス提供方法
JP2000215170A (ja) オブジェクトアクセス権認証装置