WO2008068976A1 - ネットワークシステム、サーバ、クライアント及びネットワークシステムにおける通信方法 - Google Patents

ネットワークシステム、サーバ、クライアント及びネットワークシステムにおける通信方法 Download PDF

Info

Publication number
WO2008068976A1
WO2008068976A1 PCT/JP2007/070996 JP2007070996W WO2008068976A1 WO 2008068976 A1 WO2008068976 A1 WO 2008068976A1 JP 2007070996 W JP2007070996 W JP 2007070996W WO 2008068976 A1 WO2008068976 A1 WO 2008068976A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
server
application
client
processing unit
Prior art date
Application number
PCT/JP2007/070996
Other languages
English (en)
French (fr)
Inventor
Masato Yoshikawa
Original Assignee
Nec Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nec Corporation filed Critical Nec Corporation
Publication of WO2008068976A1 publication Critical patent/WO2008068976A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Definitions

  • Network system server, client, and communication method in network system
  • the present invention relates to a network system, a server, a client, and a communication method in the network system.
  • This application is based on the Japanese patent application No. 2006-327503 filed on December 4, 2006, claiming the benefit of the priority of the application, the disclosure of that application is cited By doing so, it is directly incorporated here.
  • TLS is an abbreviation for Transport Layer Security, and provides functions to prevent tapping, falsification, and spoofing of communication data by combining security technologies such as public key encryption, private key encryption, digital certificates, and hash functions.
  • FIG. 1 is an explanatory diagram of related technology.
  • a public key cryptosystem that uses a pair of keys to decrypt and decrypt data is used.
  • the server 100 has an encryption key (public key) 101 and a decryption key (secret key) 102.
  • the encryption key (public key) 101 is a key that is disclosed to the user, and information encrypted with the encryption key (public key) 101 is decrypted only with the paired decryption key (secret key) 102. can do.
  • the decryption key (secret key) 102 needs to be held strictly so as not to leak in the server 100.
  • the server 100 publishes the encryption key (public key) 101 (step 120), and transmits the encryption key (public key) 101 to the client 110 in response to the request.
  • the client 110 generates a common key 112 and encrypts the common key 112 with the obtained encryption key (public key) 111 (step 113).
  • the client 110 transmits the encrypted common key 121 to the server 100.
  • the server 100 uses the decryption key (private key) 102 paired with the encryption key (public key) 101 to encrypt the common key 12 1 is decrypted (step 103). Thereby, it is possible to hold the common key 104, 112 common between the server 100 and the client 110.
  • the client 110 makes a request to the server 100, the plaintext 114 is encrypted with the generated common key 112 (step 115), and the ciphertext 122 is transmitted to the server 100.
  • the server 100 decrypts the ciphertext 122 with the common key 104 it holds (step 105), and returns it to the original plaintext 106.
  • the client 110 obtains the application software encryption key (public key) 111 and conceals the common key 112 for encrypting the plaintext 114.
  • the application software needed to implement encryption logic (step 113) that encrypts the common key 112 with the encryption key (public key) 111, like the TLS function. .
  • the encryption logic using the encryption key (public key) 111 is implemented in the application software, it will lead to an increase in the size of the application software. In case.
  • Prior art documents related to encryption of communication data include Japanese Unexamined Patent Publication No. 2002-232413, Japanese Unexamined Patent Publication No. 2003-005640, Japanese Unexamined Patent Publication No. 2003-043916, Japanese Unexamined Patent Publication No. 2006-171892. JP 2006-254284, etc.
  • “Homepage Data Generation Method” described in Japanese Patent Application Laid-Open No. 2002-232413, a set of a public key and a private key is generated. The public key is generated by embedding the public key in digital data prepared in advance with electronic transparency. Further, homepage data including the public key data is generated.
  • the server embeds a public key as an electronic watermark in an audio file.
  • the client receives the audio file embedded in the HTML content via the browser and analyzes the digital watermark to obtain the key information. Therefore, on the server side, in order to conceal the key information, a function to embed a digital watermark in the audio data is implemented.
  • the client side needs to have a function of analyzing the received audio data, recognizing that the digital watermark is embedded, and separating the electronic permeability from the audio data.
  • the input means includes a client including a description of a predetermined URL. Enter the public key certificate for the ant and the access URL.
  • the acquiring means acquires information from the predetermined URL based on the description of the predetermined URL of the client public key certificate.
  • the sending means sends a predetermined request to the access destination URL.
  • the "computer" invention described in Japanese Patent Laid-Open No. 2003-043916 has its own public key and private key.
  • the content of the web page is stored.
  • the means for generating generates a URL from the public key.
  • the creating means creates a digital signature by encrypting the content data using the secret key.
  • the storing means stores the URL in association with the content including the digital signature.
  • the accessing step includes a server certificate including a public key for SSL (Secure Socket Layer) encrypted communication. Access the web server that holds the certificate using the browser of the user terminal.
  • HTML Hyper Text Markup Language
  • the reading step HTML (Hyper Text Markup Language) data is read from the web server to the user terminal.
  • the requesting step requests the verification request receiving server to download the program based on the link included in the HTML data.
  • the step of transmitting the program to the user terminal transmits a program predetermined in response to the request to the user terminal.
  • the server certificate identification information and the URL (Uniform Resource Locator) of the web server accessed by the user terminal are obtained by the program.
  • the step of transmitting to the verification request reception server generates a verification request including the identification information of the server certificate and the URL of the web server accessed by the user terminal, and transmits the verification request to the verification request reception server.
  • the searching step searches for owner information and a URL related to the web server based on the identification information of the server certificate included in the verification request.
  • the comparing step compares the retrieved URL with the URL included in the verification request.
  • the step of acquiring voice data acquires voice data related to the web server when both URLs match.
  • the step of transmitting audio data to the user terminal transmits the owner information related to the web server and the acquired audio data to the user terminal.
  • the notifying step receives the owner information related to the web server and the acquired voice data, and notifies the information related to the web server at the user terminal.
  • multicast distribution system In the invention of "multicast distribution system" described in Japanese Patent Application Laid-Open No. 2006-254284, pay broadcasting and content are distributed from a distribution server to user devices by multicast.
  • the distribution server performs multicast distribution by encrypting the distribution data individually for each channel of the distribution service with a common key.
  • a delivery service can be selected by accessing the delivery Sano from the user device through a Web browser.
  • the common key of the selected distribution service is distributed from the Web page to the user device. Distribution data distributed in multicast by the user device is decrypted with the common key.
  • An object of the present invention is to provide a network system capable of safely delivering key information to a client having a small processing capacity and a low processing capacity such as a portable terminal device. Another object of the present invention is to realize secure encrypted communication by using the key information by the client.
  • the network system includes a client, a server, and a network that connects the client and the server.
  • the communication management unit transmits and receives communication information to and from the server.
  • the standard implementation encryption processing unit performs encryption of transmission information and decryption of reception information according to an encryption communication protocol implemented as standard.
  • the information storage unit stores information.
  • the application encryption processing unit uses the key information stored in the information storage unit to encrypt the transmission information and decrypt the reception information.
  • the basic application processing section delivers request information to be encrypted to the standard implementation encryption processing section, receives the decrypted response information from the standard implementation encryption processing section, and encrypts it to the application encryption processing section. The request information is delivered, and the response information decrypted from the application encryption processing unit is received.
  • the application basic processing unit when acquiring the key information from the server, the application basic processing unit encrypts the request information for acquiring the key information by the standard implementation encryption processing unit and receives the response information including the key information. Sometimes, the response information is decrypted by the standard implementation encryption processing unit.
  • the server communication management unit communicates with the client. Send and receive information.
  • the server standard implementation encryption processing unit performs encryption of transmission information and decryption of reception information in accordance with the encryption communication protocol implemented as standard.
  • the server information storage unit stores information.
  • the server application encryption processing unit encrypts transmission information and decrypts reception information using server key information stored in the server information storage unit.
  • the server application basic processing unit receives the decrypted request information from the server standard implementation encryption processing unit, delivers response information to be encrypted to the server standard implementation encryption processing unit, and performs server application encryption processing.
  • the decrypted request information is received from the server, and the response information to be encrypted is delivered to the server application encryption processing unit.
  • the server standard implementation decoding processing unit decrypts the request information, and the key information, the server key information, For the key information that is generated and passed to the client, the response information including this key information is encrypted by the server standard implementation encryption processing unit.
  • the server further includes a key update instruction unit that instructs the client to update the key information.
  • the client further includes a key request processing unit that requests new key information from the server.
  • the key update instruction unit instructs the key information to be updated when the key update instruction unit instructs to update the key information. Create response information to indicate that it should be updated, encrypt this response information using server key information, and send it back.
  • the client after transmitting the encrypted request information using the key information, when receiving the response information from the server and decrypting the response information using the key information, the response information is the key information.
  • the key request processing unit starts key request processing.
  • the application basic processing unit encrypts the request information for requesting a new key by the standard implementation encryption processing unit.
  • the client receives response information including new key information from the server
  • the response information is decrypted by the standard implementation encryption processing unit.
  • the server also receives request information for requesting new key information from the client. When received, this request information is decrypted by the server standard implementation encryption processing unit, and response information including new key information is decrypted by the server standard implementation encryption processing unit, and this response information is sent to the client. Send back.
  • the client includes a web browser section for browsing web pages, an application download processing section for downloading application programs such as server power, and a client for storing application programs downloaded from the server. And an application storage unit.
  • the application download processing unit encrypts the request information for requesting this Web page by the standard implementation encryption processing unit and transmits it.
  • the application download processing unit decrypts the response information by the standard implementation encryption processing unit.
  • the application download processing unit uses a key assigned as a nomenclature for this link. Hold information temporarily.
  • the application download processing unit transmits download request information to the server. Further, when a specific application program arrives as response information from the server, the application download processing unit stores this program in the client application storage unit. In addition, the application download processing unit stores the temporarily held key information in the information storage unit when a specific application program is activated or other predetermined event is triggered.
  • the server provides the client with a web server unit that provides web pages to the client, a client application storage unit that stores application programs created for the client, and an application program read from the client application storage unit. And a client application provider. When the client application providing unit receives Web page request information for downloading a specific application program from the client, the server standard implementation encryption processing unit decrypts the request information.
  • the client application provider sends the response information on the Web page to the server standard. It is encrypted by the semi-implemented encryption processing unit and transmitted to the client.
  • the Web page has a link for downloading a specific application program, and key information is given to this link as a parameter.
  • the client application providing unit receives request information for downloading a specific application program from the client, the client application providing unit reads the specific application program from the client application storage unit, and sends the specific application program to the client as response information. Send as.
  • the encryption communication protocol implemented as a standard includes a data encryption function added to a protocol used by a Web server and a Web browser to transmit and receive data.
  • Protocol In the network system according to the present invention, the protocol used is the HTTP protocol, and the data encryption function is either the SSL function or the TLS function.
  • the computer executes the following procedure.
  • the procedure for delivering the request information is that the key information is to be obtained from the standard implementation encryption processor that encrypts the transmission information and decrypts the reception information according to the encryption communication protocol that is standard implementation on the client.
  • Deliver the request information The procedure for receiving the request information receives the request information encrypted by the standard implementation encryption processing unit.
  • the request information is sent to the server.
  • the procedure for delivering response information includes the key information.
  • response information returned from the server is received, the response information is delivered to the standard implementation encoding processing unit.
  • the procedure for receiving the response information receives the response information decrypted by the standard implementation encryption processing unit.
  • the key information included in the response information is saved.
  • the computer executes the following procedure.
  • the encryption procedure the transmission information is encrypted using the key information.
  • the decryption procedure the received information is decrypted using the key information.
  • the computer executes the following procedure.
  • the procedure for starting the key request process is to send encrypted request information to the server using the key information. After receiving response information from the server and decrypting the response information using the key information, if the response information indicates that the key information should be updated, the key request Start processing.
  • request information for requesting a new key is delivered to the standard implementation encryption processing unit.
  • the procedure for receiving the request information receives the encrypted request information from the standard implementation encryption processing unit.
  • the procedure to send to the server sends the request information to the server.
  • the procedure for delivering response information when response information including new key information is received from the server, the response information is delivered to the standard implementation encryption processing unit.
  • the procedure for receiving the response information receives the decrypted response information from the standard implementation encryption processing unit.
  • the saving procedure the new key information included in the response information is saved.
  • the computer executes the following procedure.
  • the procedure for delivering the request information is to encrypt the transmitted information and decrypt the received information according to the encryption communication protocol that is standardly installed on the server when the request information indicating that the key information is to be obtained from the client is received.
  • the request information is delivered to the server standard implementation encryption processing unit.
  • the procedure for receiving the request information receives the decrypted request information from the server standard implementation encryption processing unit.
  • the generating procedure generates key information to be returned to the client and server key information corresponding to the key information based on the request information.
  • the server key information is saved.
  • the procedure for delivering response information the response information including the key information is delivered to the server standard implementation encryption processing unit.
  • the procedure for receiving the response information receives the encrypted response information from the server standard implementation encryption processing unit.
  • the replying procedure the response information is sent back to the client.
  • the computer executes the following procedure.
  • the encryption procedure the transmission information is encrypted using the server key information.
  • the decryption procedure the received information is decrypted using the server key information.
  • the computer executes the following procedure.
  • Accepting procedure is the above client
  • An update instruction for instructing to update the key information held by is received.
  • the procedure to create when the request information encrypted using the key information is received from the client and the instruction to update the key information is given, the key information should be updated. Create response information to instruct.
  • the response information is encrypted using the server key information.
  • the replying procedure returns the encrypted response information to the client.
  • the request information is delivered to the server standard implementation encryption processing unit.
  • the procedure for receiving the request information receives the decrypted request information from the server standard implementation encryption processing unit.
  • the creating procedure creates response information including new key information based on the request information.
  • the response information is delivered to the server standard implementation encryption processing unit.
  • the procedure for receiving the response information receives the encoded response information from the server standard implementation encryption processing unit.
  • the reply procedure the response information is returned to the client.
  • At least one of the programs described in the disclosure section of the present invention is recorded on a recording medium on which a program used by a client or server included in the network system according to the present invention is recorded.
  • request information indicating that key information is to be obtained is delivered.
  • Client 'application capability S receives the encrypted request information from the standard implementation encryption processing unit.
  • Client 'application sends request information to server' application.
  • the client 'application receives key response information and response information returned from the server' application.
  • the client 'application passes the response information to the standard implementation encryption processing unit.
  • the client 'application receives the decrypted response information from the standard implementation encryption processing unit.
  • Client 'The application stores the key information included in the response information.
  • the communication method in the network system according to the present invention further includes a client.
  • Application strength Encrypts transmission information using key information.
  • the client 'application uses the key information to decrypt the received information.
  • the encrypted request information is transmitted to the server application using the key information, and then the response information is received from the server application.
  • the client 'application strength key request process is started.
  • key request processing is started, the client 'application passes request information for requesting a new key to the standard implementation encryption processing unit.
  • Client 'The application receives the encrypted request information from the standard implementation encryption processor.
  • Client 'application capability request information is sent to server' application.
  • Client 'Application capability Receives response information including new key information from Sano Ablation. Client 'Application capability Passes the response information to the standard implementation encryption processing unit. Client 'Application capability Receives decrypted response information from the standard implementation encryption processing unit. Client 'Application strength' Saves the new key information included in this response information.
  • the server application when the server application receives the request information for obtaining the key information from the client application, the transmission information is transmitted in accordance with the encryption communication protocol that is implemented as standard.
  • the request information is delivered to the server standard implementation encryption processing unit that performs encryption and decryption of the received information.
  • the server application receives the decrypted request information from the server standard implementation encryption processing unit. Based on the request information, the server application generates key information sent back to the client application and server key information corresponding to the key information. Sano Application Power Saves server key information.
  • Server 'The application passes the response information including key information to the server standard implementation encryption processing unit.
  • the server 'application receives the encrypted response information from the server standard implementation encryption processing unit.
  • the server application returns this response information to the client application.
  • the server application further uses the server key information to transmit information. Encrypt information.
  • the server application decrypts the received information using the server key information.
  • the server 'application receives the encoded request information using the key information from the client' application, the key information is updated. In some cases, response information indicating that the key information should be updated is created.
  • the server application encrypts this response information using the server key information.
  • the server application returns the encrypted response information to the client application.
  • the server 'application receives request information requesting new key information from the client' application, it passes this request information to the server standard implementation encryption processing unit.
  • the server 'application receives the decrypted request information from the server standard implementation encryption processing unit. Based on this request information, the server 'application creates response information including new key information. Server's application capability This response information is delivered to the server standard implementation encryption processing unit. Sano application capability Receives encrypted response information from the server standard implementation encryption processor. The server 'application returns this response information to the client' application.
  • the encryption communication protocol implemented as a standard is a data encryption function added to the protocol used for transmitting and receiving data between the Web server and the Web browser. This is an added protocol.
  • the protocol used is the HTTP protocol
  • the data encryption function is either the SSL function or the TLS function.
  • the present invention it is possible to safely deliver key information to a client having a low processing capacity and a small storage capacity, such as a portable terminal device.
  • the client can securely perform encrypted communication using the key information.
  • FIG. 1 is an explanatory diagram of related technology.
  • FIG. 2 is a block diagram showing a configuration example in the first embodiment according to the present invention.
  • FIG. 3 is a diagram for explaining an operation sequence in the first embodiment according to the present invention.
  • FIG. 4 is a block diagram showing a configuration example in a second embodiment according to the present invention.
  • FIG. 5 is a diagram for explaining an operation sequence in the second embodiment according to the present invention.
  • FIG. 6 is a block diagram showing a configuration example in the third embodiment according to the present invention.
  • FIG. 7 is a diagram for explaining an operation sequence in the third embodiment according to the present invention.
  • application software downloaded or installed on the client acquires the encryption key in the security in cooperation with the server and the encryption function that is standardly installed on the client.
  • Clients include, among others, mopile communication devices such as mobile phones, PDAs (Personal Digital Assistants), and notebook PCs (Personal Computers).
  • mopile communication devices such as mobile phones, PDAs (Personal Digital Assistants), and notebook PCs (Personal Computers).
  • functions for browsing web pages and sending and receiving Internet mail have also been added to mopile communication equipment.
  • HTTP Hypertext Transfer Protocol
  • SSL function and TLS function to encrypt the communication as standard.
  • the SSL function and TLS function can also encrypt communications using the FTP (File Transfer Protocol) protocol or Telnet protocol that may be installed in mopile communication devices.
  • FTP File Transfer Protocol
  • Telnet Telnet protocol
  • key information is exchanged between the server and the client by focusing on the linkage with the SSL function, the TLS function, and other encryption functions that are implemented as standard on the client.
  • the first embodiment according to the present invention has a configuration in which a server 200 and a client 210 are connected via a network.
  • the client 210 and the server 200 are each one unit. Of course, either one or two or more may be used. That is, a plurality of clients 210 may be connected to the server 200.
  • Client 210 is a force that is not shown in the figure. Has an interface. As an input interface, for example, possess a keypad or keyboard ' ⁇ mouse. It also has a monitor that can draw characters and images as an output interface. Examples of clients 210 include mobile phones, PDAs, notebook PCs, and desktop PCs. In FIG.
  • the communication management unit 211 has a function of transmitting request information to the server 200 and receiving response information as a result of the request.
  • the standard implementation encryption processing unit 216 has a function of encrypting transmission information and decrypting reception information when the communication management unit 211 performs transmission / reception.
  • the information storage unit 215 is an information storage area stored in the client 210, such as a nonvolatile memory or an HDD (Hard Disk Drive).
  • the communication management unit 211, the standard implementation encryption processing unit 216, and the information storage unit 215 are components that are installed in the client 210 as standard. In this embodiment, a client 'application 212 is further added.
  • the client application 212 can be downloaded from the server 200 to the client 210 by performing a predetermined operation by the user, or can be downloaded by connecting to another server via the network. In addition, it can also be installed from a recording medium, for example, from a CD-ROM USB Universal Serial Bus) memory. Regarding the construction of the client application 212, for example, as a JAVA (registered trademark) application or BREW (Binary Runtime Environment for Wireless) application running on a mobile phone, or on a PDA, notebook PC, or desktop PC It can be built as an application for operating Windows (registered trademark), Linux, JAVA (registered trademark).
  • the client 'application 212 includes an application basic processing unit 213 and an application encryption processing unit 214.
  • the application basic processing unit 213 receives a request operation from the user and transmits request information to the server application 202 on the server 200 side via the communication management unit 211.
  • the application basic processing unit 213 processes and processes the response information received from the server 200 and provides it to the user.
  • the application encryption processing unit 214 encrypts transmission information and decrypts reception information.
  • the information storage unit 215 can store key information used by the application encryption processing unit 214.
  • the application encryption processing unit 214 interfaces with the information storage unit 215 provided by the client 'application 212. Using the ace, the key information is written to the information storage unit 215 and the key information is read.
  • server 200 When the request information is transmitted from the client 210 by accepting the request operation from the user, the server 200 returns the response information.
  • Examples of server 200 include enterprise servers and servers held by application service providers.
  • the server 200 receives the request information transmitted from the client 210 by the server communication management unit 201 and provides the received information to the server application basic processing unit 203 of the sano application 202.
  • the Sano application 202 is newly added in the present embodiment, and can be registered in the server 200 by installing it from a CD-ROM or a USB memory.
  • the server application 202 has a server application basic processing unit 203 and an application encryption processing unit 204.
  • the server application basic processing unit 203 processes and adds the received data.
  • the server application encryption processing unit 204 decrypts the received information and encrypts the transmission information.
  • the server information storage unit 205 stores server key information used by the server application encryption processing unit 204.
  • This information storage unit 205 is an information storage area held by the non-volatile memory HDD or the like!
  • the server application encryption processing unit 204 writes data to the server information storage unit 205 and reads data using the interface provided by the Sarno application 202.
  • the server application basic processing unit 203 that has received the request information from the server communication management unit 201 decrypts the request information with the server application encryption processing unit 204 if the request information has been encrypted. be able to. Then, the server 'application 202 confirms the request information and creates response information.
  • the server application encryption processing unit 204 encrypts the response information, and returns the response information to the client 210 via the server communication management unit 201.
  • the server 200 has a server standard implementation encryption processing unit 106.
  • the application basic processing unit 213 of the client 210 may directly encrypt the request information via the standard implementation encryption processing unit 216 and transmit the request information via the communication management unit 211.
  • the server standard implementation encryption processor 206 decrypts the request information, and then the server application It is also possible to deliver the decrypted request information to the case basic processing unit 203.
  • the standard implementation encryption processing unit 216 that is standardly installed in the client 210 is used, it is processed by the server standard implementation encryption processing unit 206 of the server 200.
  • the request information encoded by the application encryption processing unit 214 in the client application 212 is decrypted by the server application encryption processing unit 204 in the server application 202 of the server 200.
  • the encryption method used by the standard implementation encryption processing unit 216 can be exemplified by the TLS function of a Web browser installed as a standard on a mobile terminal.
  • the client 210 uses the TLS function of the standard implemented Web browser to execute the response by the standard implementation encryption processing unit 216. It has a function of decrypting the response information, and then providing the decrypted response information to the client application 212.
  • the standard implementation encryption processing unit 216 encrypts the request information using the standard implemented Web browser TLS function, and then the communication management unit 211 It has a function to send encrypted request information.
  • the server standard implementation encryption processing unit 206 on the server 200 side also has the same security technology as described above.
  • Client 210 When the request information encrypted by the standard implementation cryptographic processing unit 216 is received, the server standard implementation encryption processing unit 206 decrypts the received information using the TLS function of the standard implemented Web server. Thereafter, the Sano application 202 has a function of providing decrypted reception information.
  • the server application 202 creates response information
  • the response information is encrypted by the standard implementation encryption processing unit 206 using the TLS function of the Web server installed as standard, and then the server communication management unit 201 has a function of transmitting the encrypted response information to the client 210.
  • a browser on which the client 210 is mounted as a standard is started, and an encryption key is acquired from the server 200 (step 300).
  • the client 210 activates the client 'application 212, encrypts the request information with the acquired encryption key, and transmits the request information to the server 200.
  • Response information is received (step 310).
  • the portion surrounded by a dotted line indicates that the communication information is concealed.
  • communication information is encrypted using the standard implementation of encryption function.
  • the communication information is encrypted using the encryption key exchanged between the server and the client.
  • the user first activates the browser on the client 200 (step 301). This is a standard implementation in mobile terminals, PDAs, and PCs. After launching the browser, the URL for obtaining the encryption key is selected to obtain the encryption key (step 302). This URL contains information on where to get the key information.
  • the server's application 202 is the key information acquisition destination.
  • the client 210 can obtain this URL by writing it on an e-mail sent to the client 210 or by using a camera installed in the client 210 on a paper or PC screen.
  • QR Quick Response
  • This URL is selected on the browser, and the request information of the encryption key acquisition Web page is transmitted to the server 200 (step 303).
  • the request information can be transmitted using HTTPS (Hypert ext Transier Protocol Security; HTTP over S ⁇ > L, HTTP over TLS and other encrypted communication protocols in the https scheme) protocol.
  • HTTPS HyperText ext Transier Protocol Security
  • HTTPS uses the encryption method provided by the TLS function to encrypt the request information sent over the network and keep the information confidential.
  • the server 200 receives the encrypted request information and decrypts it with the server standard implementation encryption processing unit 206. Then, the decrypted request information is provided to the server application basic processing unit 203 via the server communication management unit 201.
  • the server application basic processing unit 203 identifies the client 210 and generates a corresponding encryption key (step 304). At the same time, the generated encryption key is stored in the server information storage unit 205.
  • the server 200 creates a Web page including the generated encryption key (step 305), and returns the Web page including the encryption key to the client 210 (step 306).
  • the client 210 receives the responded Web page, and starts the client 'application 212.
  • the client'application 212 For example, in a mobile phone terminal, it is possible to describe on the Web page a command that starts the client 'application 212 that exists in the mobile phone terminal.
  • the client' Application 212 can be launched (step 311).
  • the client application 212 when the client application 212 is activated, the encryption key described on the Web page can be delivered to the client application 212.
  • the client application 212 stores the acquired encryption key in the information storage unit 215 (step 31 2).
  • the client application 212 provides a service to the user by the application basic processing unit 213, and the user can perform a request operation on the server 200 by using this service.
  • the application encryption processing unit 214 acquires the encryption key stored in the information storage unit 215, and performs encryption processing (step 313).
  • a service request is made to the server 200 via the application basic processing unit 213 communication management unit 211 (step 314).
  • the server 200 Upon receiving the service request, the server 200 provides the service request from the server communication management unit 201 to the server application encryption processing unit 204 via the server application basic processing unit 203 of the server application 202.
  • the server application encryption processing unit 204 acquires the encryption key corresponding to the request client 210 from the server information storage unit 205, and decrypts the encrypted service request (step 315).
  • the server application encryption processing unit 204 returns the decrypted service request to the server application basic processing unit 203.
  • the server application basic processing unit 203 creates response information corresponding to the service request.
  • the server application basic processing unit 203 provides the created response information to the server application encryption processing unit 204.
  • the server application encryption processing unit 204 acquires the encryption key corresponding to the client 210 from the server information storage unit 205, and returns the encrypted response information to the server application basic processing unit 203 (step 316).
  • the server application basic processing unit 203 sends a service response to the client 210 via the server communication management unit 201 (step 317).
  • the client application 212 can cooperate with the encryption processing unit 216 that is installed as a standard, and can securely acquire the encryption key used in the encryption processing in the application encryption processing unit 214. it can.
  • the second embodiment is characterized in that the server can instruct the client that has requested the service to exchange the key and update the encryption key stored in the client.
  • the server can instruct the client that has requested the service to exchange the key and update the encryption key stored in the client.
  • encrypted communication using an encryption key is performed (step 500)
  • encrypted communication using an encryption function implemented as a standard is performed (step 500).
  • step 510) By implementing the key exchange function, analysis and duplication of the encryption key can be prevented by updating the encryption key even when using a small-sized encryption key.
  • the client 'application 4 12 is activated by a user operation (step 501).
  • the application basic processing unit 413 generates request information for the server 400.
  • the generated request information is encrypted by the application encryption processing unit 414 (step 502).
  • the application encryption processing unit 414 acquires the encryption key acquired and stored in the first embodiment from the information storage unit 415 and performs encryption processing.
  • a service request is made to the server 400 (step 503).
  • the application basic processing unit 413 receives the encoded request information from the application encryption processing unit 414.
  • the encrypted request information is transmitted to the server 400 via the communication management unit 411.
  • the server communication management unit 401 receives the encrypted request information.
  • the server communication management unit 401 passes the request information to the server application basic processing unit 403.
  • the server application basic processing unit 403 receives the request information, it updates the key.
  • the key update instruction unit 407 can set a flag or information for instructing an update by a predetermined operation performed by the administrator of the server 400.
  • the server application basic processing unit 403 transmits an encryption key update instruction to the client 410 (step 505).
  • the client 410 that has received the encryption key update instruction via the communication management unit 411 passes this encryption key update instruction to the application basic processing unit 413.
  • the application basic processing unit 413 that has received the encryption key update instruction passes the encryption key update instruction to the key request processing unit 417.
  • the key request processing unit 417 starts key request processing (step 511).
  • the key request processing unit 417 instructs the application basic processing unit 413 to make an encryption key request.
  • the basic application processing unit 413 encrypts the request information with the standard implementation encryption processing unit 416 and then requests the encryption key via the communication management unit 411 (step 512).
  • the encryption of request information here uses the TLS function that is standard on mobile phone terminals and notebook PCs.
  • the server standard implementation encryption processing unit 406 decrypts the request information via the server communication management unit 401, and the result is sent to the server application basic processing unit 403. To pass.
  • the server application basic processing unit 403 Upon receiving the key exchange request, the server application basic processing unit 403 generates an encryption key corresponding to the client 410 (step 513). This new encryption key is copied and passed to the server application encryption processing unit 404 as a server encryption key.
  • the server application encryption processing unit 404 updates the server encryption key stored in the server information storage unit 405 as the server encryption key for the requesting client 410 with the server encryption key generated this time. Now, the server application encryption processing unit 404 delivers a new encryption key to the server application basic processing unit 403.
  • the server application basic processing unit 403 provides the received encryption key to the server standard encryption processing unit 406.
  • the server standard encryption processing unit 406 encrypts the received encryption key, and the server communication management unit 401 To hand over.
  • the server communication management unit 401 of the server 400 transmits a new encryption key to the client 410 (step 514).
  • the communication management unit 411 of the client 410 that has received the encryption key uses the received encryption key as a standard implementation key. Give bow I to the issuer 416.
  • the standard implementation encryption processing unit 416 that has received the encryption key decrypts the encrypted encryption key and passes it to the application basic processing unit 413.
  • the application basic processing unit 413 that has received the decrypted encryption key provides the application encryption processing unit 414 with a new encryption key.
  • the application encryption processing unit 414 updates the encryption key stored in the information storage unit 415 with the encryption key received this time (step 515). Through the above processing, the encryption key can be securely updated in the client application.
  • the client 'applications 212 and 412 are downloaded by the mobile phone terminal, and the encryption key is also obtained, and this encryption key is delivered to the downloaded client' application.
  • the client 610 in the third embodiment is a mobile phone terminal, and this mobile phone terminal has a function that can download and store the client applications 212 and 412 in the mobile phone terminal. Suppose that you have it.
  • mobile phone terminals have a built-in Web browser function that can be used to access the browser and reference HTML content.
  • a general mobile phone terminal can download and save JAVA (registered trademark) applications for use.
  • downloading of JAVA (registered trademark) application on a mobile phone terminal can be performed by designating the download source of JAVA (registered trademark) application from the Web browser function.
  • the Web browser unit 614 when the user performs an operation for requesting activation of the browser function at the client 610, the Web browser unit 614 is activated and provides the browser screen to the user (step 701).
  • a Web page for downloading the client application is requested (step 702).
  • This download Web page can be requested by the user by directly entering and selecting the access URL via the input interface of the mobile phone terminal.
  • an e-mail containing the URL of the download web page is sent from a device that has an e-mail transmission function, such as a PC, to the mobile phone terminal.
  • a function can be requested by referring to the e-mail and selecting the described URL.
  • URL is an abbreviation for Uniform Resource Locator, and is a description method that indicates the location of information resources (documents, images, etc.) that exist on the Internet.
  • HTTPS HyperText Transfer Protocol
  • the protocol specified by this URL is "HTTPS”
  • HTTPS HyperText Transfer Protocol
  • the web browser 614 receives an access request to the download web page and confirms that the protocol is HTTPS,
  • the encryption processing unit 615 is requested to perform encryption processing.
  • the access request information is transmitted from the web browser unit 614 to the server 600 via the communication management unit 611, and a download web page is requested (step 703).
  • the server 600 receives the page request, the server 600 makes a page request to the Web server unit 604 via the server communication management unit 601.
  • the Web server unit 604 delivers the encrypted request information to the server standard implementation encryption processing unit 605.
  • the server standard encryption processing unit 605 decrypts the request information and returns it to the Web server unit 604.
  • the Web server unit 604 passes the request information to the client application providing unit 602.
  • the client application providing unit 602 that has received the request information generates an encryption key for the request client 610 (step 704).
  • a copy of the generated encryption key is stored in the server information storage unit 606.
  • a Web page for downloading the client application with the encryption key as a parameter is generated (step 705).
  • the download web page contains a link that will request the client to download the application.
  • the client 610 can receive the encryption key assigned as a parameter together with the Web page when receiving the download Web page. it can.
  • the client 610 temporarily stores the encryption key assigned as a parameter for the link in the mobile phone terminal. be able to.
  • the client application downloaded to the client 610 can obtain the temporarily stored encryption key at the first startup.
  • the mechanism for assigning an encryption key as a parameter is It is guaranteed as the function of the mobile phone terminal in the mobile phone service provided by each telecommunications company of Mo, KDDI Corporation, and Softbank MoPile Corporation. For example, TN 'T' DoCoMo, Inc. publishes i- ⁇ ppli technical data on the following site (i- ⁇ ppli is a registered trademark).
  • This site can be opened from the company's top page by going to Home> Services> Functions> i-mode> Let's make i-mode content> Select i-mode technical information> i-appli> Overview of i-appli content Yes (i-mode, i-appli is a registered trademark).
  • i-mode i-appli is a registered trademark.
  • the parameter tag PARAM...> should be inserted between the object tags OBJECT ⁇ , ⁇ / OBJECT>.
  • the URL that requires the download process is selected when the user performs an operation to select the client 'application link on the download Web page. Also, as shown in the figure, “HTTP” access is performed during the download process. Therefore, "HTTP" is described as the URL protocol.
  • the reason for this will be explained by taking the mobile phone service provided by NTT Corporation as an example.
  • download is performed for security reasons. This is because there is a restriction that access to only the protocol (http) and host name (www ') is not permitted.
  • the client 610 is set to “HTTP” in order to obtain the encryption key and to perform the original encryption processing implemented in the client application.
  • the HTTP protocol communicates with the server without using the encryption function implemented by the mobile phone terminal.
  • the client application providing unit 602 provides the Web server unit 604 with a download Web page to which the generated encryption key is assigned as a parameter.
  • the Web server unit 604 delivers the download Web page assigned with the encryption key as a parameter to the server standard implementation encryption processing unit 605.
  • the server standard implementation encryption processing unit 605 encrypts the download Web page to which the encryption key is assigned as a parameter, and returns it to the Web server unit 604.
  • the Web server unit 604 uses the encryption key as a parameter.
  • the provided Web page for download is provided to the client 610 via the server communication management unit 601 (step 706).
  • the client 610 receives the download Web page to which the encryption key is assigned as a parameter.
  • the download Web page is acquired by the Web browser unit 614 via the communication management unit 611.
  • the web browser unit 614 delivers the download web page to the standard implementation encryption processing unit 615.
  • the standard implementation encryption processing unit 615 decrypts the download Web page assigned as the encryption key strength S parameter, and returns it to the Web browser unit 614.
  • the Web browser unit 614 displays the decrypted download Web page to the user on an external UI (User Interface), for example, a liquid crystal screen, and waits for input from the user.
  • an application request is made to the server 600 (step 708).
  • the request information is transmitted without performing encryption processing of the request information.
  • the encryption key assigned as a parameter to the selected download link is delivered from the web browser unit 614 to the application download processing unit 612.
  • the application download processing unit 612 temporarily stores this encryption key in a storage area managed by the mobile terminal.
  • the application request information is transmitted to the server communication management unit 601 of the server 600 via the communication management unit 611.
  • the server communication management unit 601 delivers the request information to the web server unit 604. Since the Web server unit 604 is an “HTTP” access, the request information is delivered to the client application providing unit 602 without performing the decryption process.
  • the client application providing unit 602 acquires from the client application storage unit 603 the application attribute information registered and managed together with the requested client application (step 709).
  • the application attribute information is called an ADF (Application Descriptor File) file, and describes the creation date, application size, version information, etc. of the application.
  • the client 610 acquires and confirms the application attribute information, and then checks the client 'application down.
  • Application attribute information is called a JAM (JAVA (registered trademark) Application Manager) file for mobile phone terminals of NTT DoCoMo, Inc., and is a mobile phone terminal of KDDI Corporation or Softbank MoPile Corporation. Is called a JA D (JAVA (registered trademark) Application Descriptor) file.
  • the client application providing unit 602 that has acquired the application attribute information from the client application storage unit 603 adds information to the application attribute information as necessary, and regenerates the application attribute information. Then, the application attribute information is transmitted to the client 610 via the server communication management unit 601 (step 710).
  • the communication management unit 611 of the client 610 passes the acquired application attribute information to the Web browser unit 614.
  • the web browser unit 614 provides application attribute information to the application download processing unit 612.
  • the application download processing unit 612 confirms the application attribute information (Step 711). If it is determined that there is no problem in the application to be downloaded, a download request process is performed (step 712).
  • the application download processing unit 612 of the client 6 10 transmits a download request via the communication management unit 611 (step 713).
  • the server communication management unit of the server 600 delivers the download request information directly to the client application providing unit 602.
  • the client application providing unit 602 receives a client application corresponding to the request information from the client application storage unit 603. Then, the client 'application is transmitted to the client 610 via the server communication management unit 601 again (step 714).
  • the client 610 that has received the client 'application transmitted from the server 600 passes it to the application download processing unit 612 via the communication management unit 611.
  • the application download processing unit 612 stores the acquired client application in the client application storage unit 613 (step 715).
  • an application name is assigned to the application list displayed on the external UI so that the user can select the downloaded client application.
  • the client' application is launched (step 716).
  • downloaded applications In the Chillon, it is possible to acquire information that is set as a link parameter by implementing a process that acquires the parameter assigned to the link selected at the time of download.
  • a process to acquire the encryption key assigned as a parameter to the downloaded client application is implemented.
  • the client application acquires the encryption key temporarily stored by the application download processing unit 612.
  • the acquired encryption key is stored in the information storage unit 616 (step 717). Thereafter, when there is a request for decryption of transmission information or decryption of reception information from the downloaded client application, the decryption key can be directly called from the information storage unit 616.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

携帯端末機器など、処理能力が低く、記憶容量の小さなクライアントに対しても、安全に鍵情報を届けることができるネットワークシステムを提供することを課題とする。標準実装される暗号化通信プロトコルに従って、送信情報の暗号化及び受信情報の復号化を行う標準実装暗号化処理部に対して、鍵情報を取得したい旨の要求情報を引き渡す。標準実装暗号化処理部から、暗号化された前記要求情報を受け取る。当該要求情報を、サーバへ送信する。鍵情報を含み、サーバから返信される応答情報を受信したときに、当該応答情報を、標準実装暗号化処理部に引き渡す。標準実装暗号化処理部から、復号化された応答情報を受け取る。当該応答情報に含まれる鍵情報を保存する。

Description

明 細 書
ネットワークシステム、サーバ、クライアント及びネットワークシステムにおけ る通信方法
技術分野
[0001] 本発明は、ネットワークシステム、サーバ、クライアント及びネットワークシステムにお ける通信方法に関する。なお、この出願は、 2006年 12月 4日に出願された特許出願 番号 2006— 327503号の日本特許出願に基づいており、その出願による優先権の 利益を主張し、その出願の開示は、引用することにより、そっくりそのままここに組み 込まれている。
背景技術
[0002] 暗号化処理機能には、 RFC (Request for Comments) 2246, RFC4346に記 載されているような TLS機能が知られる。 TLSは、 Transport Layer Securityの 略称であり、公開鍵暗号や秘密鍵暗号、デジタル証明書、ハッシュ関数などのセキュ リティ技術を組み合わせて、通信データの盗聴や改ざん、なりすましを防ぐ機能を提 供する。
[0003] 図 1は、関連技術の説明図である。図 1の例では、対の鍵を使用して、データの喑 号化や復号化を行う公開鍵暗号方式を使用している。図 1において、サーバ 100は、 暗号化鍵 (公開鍵) 101と復号化鍵 (秘密鍵) 102とを保有している。暗号化鍵 (公開 鍵) 101は、ユーザに公開される鍵であり、暗号化鍵 (公開鍵) 101で暗号化された情 報は、対の復号化鍵 (秘密鍵) 102でのみ復号化することができる。復号化鍵 (秘密 鍵) 102は、サーバ 100内で漏洩しないよう、厳重に保持しておく必要がある。サーバ 100は、暗号化鍵 (公開鍵) 101を公開し (ステップ 120)、要求に応じて、暗号化鍵( 公開鍵) 101をクライアント 110へ送信する。クライアント 110では、共通鍵 112を生成 し、取得した暗号化鍵 (公開鍵) 111で、共通鍵 112を暗号化する(ステップ 113)。ク ライアント 110は、共通鍵 112を暗号化した後、サーバ 100に、暗号化された共通鍵 121を送信する。暗号化された共通鍵 121を取得すると、サーバ 100では、暗号化 鍵 (公開鍵) 101と対の復号化鍵 (秘密鍵) 102を使用して、暗号化された共通鍵 12 1を、復号化する(ステップ 103)。これにより、サーバ 100とクライアント 110との間で、 共通となる共通鍵 104, 112を保有すること力 Sできる。以降は、クライアント 110がサ ーバ 100に対して要求を行う際、平文 114を、生成した共通鍵 112で暗号化し (ステ ップ 115)、暗号文 122を、サーバ 100に送信する。サーバ 100は、保有する共通鍵 104によって、暗号文 122を復号化し(ステップ 105)、元の平文 106に戻す。以上説 明した関連技術では、クライアント 110において、アプリケーションソフトウェア力 喑 号化鍵 (公開鍵) 111を取得すると共に、平文 114を暗号化する共通鍵 112を秘匿 化する。この秘匿化のために、当該アプリケーションソフトウェアには、 TLS機能の様 に、共通鍵 112を暗号化鍵 (公開鍵) 111で暗号化する暗号化ロジック (ステップ 113 )を、実装する必要があった。しかし、アプリケーションソフトウェアに、暗号化鍵 (公開 鍵) 111による暗号化ロジックを実装すると、アプリケーションソフトウェアのサイズ増 加に繋がり、例えば、保存可能なアプリケーションソフトウェアのサイズに制限がある 携帯電話機などに登録する場合に問題となる。
[0004] 通信データの暗号化に関連する先行技術文献としては、特開 2002— 232413号 公報、特開 2003— 005640号公報、特開 2003— 043916号公報、特開 2006— 1 71892号公幸 I特開 2006— 254284号公幸などカ失口られる。特開 2002— 23241 3号公報に記載された「ホームページデータの生成方法」の発明においては、公開 鍵と秘密鍵との組を生成する。前記公開鍵を予め用意したデジタルデータに電子透 力、しで埋め込んで公開鍵デジタルデータを生成する。さらに、前記公開鍵データを 含むホームページデータを生成する。特開 2002— 232413号公報における実施の 形態では、サーバが、音声ファイルに公開鍵を電子透かしとして埋め込む。クライア ントでは、 HTMLコンテンツに埋め込まれた音声ファイルをブラウザを経由して受け 取り、電子透かしを解析することで、鍵情報を取得する。よって、サーバ側では、鍵情 報を秘匿化するために、音声データに電子透かしを埋め込む機能を実装する。また 、クライアント側では、受信した音声データを解析し、電子透かしが埋め込まれている ことを認識し、電子透力、しを音声データから分離する機能が必要になる。
[0005] 特開 2003— 005640号公報に記載された「クライアント端末における公開鍵証明 書処理装置」の発明においては、入力する手段は、所定の URLの記述を含むクライ アント用公開鍵証明書とアクセス先 URLとを入力する。取得する手段は、上記クライ アント用公開鍵証明書の上記所定の URLの記述に基づいて上記所定の URLから 情報を取得する。送出する手段は、上記アクセス先 URLに対して所定の要求を送出 する。
[0006] 特開 2003— 043916号公報に記載された「コンピュータ」の発明においては、 自身 の公開鍵及び秘密鍵を備える。また、ウェブページのコンテンツを記憶する。生成す る手段は、前記公開鍵から URLを生成する。作成する手段は、前記コンテンツのデ ータを前記秘密鍵を用いて暗号化してデジタル署名を作成する。記憶する手段は、 前記 URLを、前記デジタル署名を含む前記コンテンツと対応付けて記憶する。
[0007] 特開 2006— 171892号公報に記載された「ウェブサイト所有者情報伝達方法」の 発明においては、アクセスするステップは、 SSL (Secure Socket Layer)暗号化 通信用の公開鍵を含むサーバ証明書を有しているウェブサーバにユーザ端末のブ ラウザでアクセスする。読み込むステップは、前記ウェブサーバから前記ユーザ端末 に HTML (Hyper Text Markup Language)データを読み込む。要求するステ ップは、前記 HTMLデータに含まれるリンクに基づき検証要求受付サーバにプログ ラムのダウンロードを要求する。プログラムを前記ユーザ端末に送信するステップは、 前記要求に応じて予め定められたプログラムを前記ユーザ端末に送信する。 URL ( Uniform Resource Locator)を取得するステップは、前記プログラムにより前記 サーバ証明書の識別情報及び前記ユーザ端末でアクセスしたウェブサーバの URL (Uniform Resource Locator)を取得する。前記検証要求受付サーノ に送信す るステップは、前記サーバ証明書の識別情報及び前記ユーザ端末でアクセスしたゥ エブサーバの URLを含む検証要求を生成して前記検証要求受付サーバに送信する 。検索するステップは、前記検証要求に含まれる前記サーバ証明書の識別情報に基 づき前記ウェブサーバに係る所有者情報及び URLを検索する。比較するステップは 、検索された URLを前記検証要求に含まれる URLと比較する。音声データを取得 するステップは、両方の URLがー致したときに前記ウェブサーバに関する音声デー タを取得する。音声データを前記ユーザ端末へ送信するステップは、前記ウェブサ ーバに係る所有者情報及び取得した前記音声データを前記ユーザ端末へ送信する 。報知するステップは、前記ウェブサーバに係る所有者情報及び取得した前記音声 データを受けて、前記ユーザ端末で前記ウェブサーバに係る情報を報知する。
[0008] 特開 2006— 254284号公報に記載された「マルチキャスト配信システム」の発明に おいては、配信サーバから有料放送及びコンテンツをマルチキャストによりユーザ機 器に配信する。前記配信サーバは、配信データを配信サービスのチャンネル単位に 個別に共通鍵で暗号化してマルチキャスト配信する。前記ユーザ機器から前記配信 サーノ に Webブラウザによりアクセスして配信サービスを選択可能にする。該選択し た配信サービスの共通鍵を該ユーザ機器に Webページから配信する。該ユーザ機 器でマルチキャスト配信された配信データを、該共通鍵により復号化する。
発明の開示
[0009] 本発明の課題は、携帯端末機器など、処理能力が低ぐ記憶容量の小さなクライア ントに対しても、安全に鍵情報を届けることができるネットワークシステムを提供するこ とである。本発明の他の課題は、当該クライアントにより、上記鍵情報を用いて、安全 に暗号化通信を行うことを実現することである。
[0010] 本発明によるネットワークシステムにおいては、クライアントと、サーバと、クライアント とサーバとを接続するネットワークとを具備する。クライアントにおいては、通信管理部 は、サーバとの間で通信情報を送受信する。標準実装暗号化処理部は、標準実装さ れる暗号化通信プロトコルに従って、送信情報の暗号化及び受信情報の復号化を 行う。情報蓄積部は、情報を保存する。アプリケーション暗号化処理部は、情報蓄積 部に保存される鍵情報を用いて、送信情報の暗号化及び受信情報の復号化を行う。 アプリケーション基本処理部は、標準実装暗号化処理部へ暗号化すべき要求情報 を引き渡し、また、標準実装暗号化処理部から復号化された応答情報を受け取ると 共に、アプリケーション暗号化処理部へ暗号化すべき要求情報を引き渡し、また、ァ プリケーシヨン暗号化処理部から復号化された応答情報を受け取る。さらに、アプリケ ーシヨン基本処理部は、サーバから鍵情報を取得するときには、鍵情報を取得したい 旨の要求情報を、標準実装暗号化処理部によって暗号化すると共に、鍵情報を含む 応答情報を受信したときには、応答情報を、標準実装暗号化処理部によって復号化 する。また、サーバにおいては、サーバ通信管理部は、クライアントとの間で通信情 報を送受信する。サーバ標準実装暗号化処理部は、標準実装される暗号化通信プ ロトコルに従って、送信情報の暗号化及び受信情報の復号化を行う。サーバ情報蓄 積部は、情報を保存する。サーバアプリケーション暗号化処理部は、サーバ情報蓄 積部に保存されるサーバ鍵情報を用いて、送信情報の暗号化及び受信情報の復号 化を行う。サーバアプリケーション基本処理部は、サーバ標準実装暗号化処理部か ら復号化された要求情報を受け取り、また、サーバ標準実装暗号化処理部へ暗号化 すべき応答情報を引き渡すと共に、サーバアプリケーション暗号化処理部から復号 化された要求情報を受け取り、また、サーバアプリケーション暗号化処理部へ暗号化 すべき応答情報を引き渡す。さらに、サーバアプリケーション基本処理部は、クライア ントから鍵情報を取得したい旨の要求情報を受信したときには、サーバ標準実装喑 号化処理部によって要求情報を復号化すると共に、鍵情報とサーバ鍵情報とを生成 し、クライアントに渡す鍵情報については、この鍵情報を含む応答情報を、サーバ標 準実装暗号化処理部によって暗号化する。
本発明によるネットワークシステムにおいては、サーバは、クライアントに対して、鍵 情報の更新を指示する鍵更新指示部を更に具備する。クライアントは、サーバに対し て、新しい鍵情報を要求する鍵要求処理部を更に具備する。また、サーバにおいて は、クライアントから、鍵情報を用いて暗号化された要求情報を受信した場合におい て、鍵更新指示部が、鍵情報を更新すべきことを指示しているときには、鍵情報を更 新すべきことを指示する旨の応答情報を作成し、この応答情報を、サーバ鍵情報を 用いて暗号化し、返信する。一方、クライアントにおいては、鍵情報を用いて、暗号化 した要求情報を送信した後、サーバから応答情報を受信し、この応答情報を鍵情報 を用いて復号化した場合において、応答情報が、鍵情報を更新すべきことを指示し ていたときには、鍵要求処理部によって、鍵要求処理を開始する。本発明によるネッ トワークシステムにおいては、クライアントは、鍵要求処理が開始されたとき、アプリケ ーシヨン基本処理部が、新しい鍵を要求する要求情報を、標準実装暗号化処理部に よって暗号化する。かつ、クライアントにおいては、新しい鍵情報を含む応答情報を サーバから受信したときには、この応答情報を、標準実装暗号化処理部によって復 号化する。また、サーバは、クライアントから、新しい鍵情報を要求する要求情報を受 信したときには、この要求情報を、サーバ標準実装暗号化処理部によって復号化し、 かつ、新しい鍵情報を含む応答情報を、サーバ標準実装暗号化処理部によって喑 号化して、この応答情報をクライアントへ返信する。
本発明によるネットワークシステムにおいては、クライアントは、 Webページを閲覧 する Webブラウザ部と、サーバ力、らアプリケーションプログラムをダウンロードするァプ リケーシヨンダウンロード処理部と、サーバからダウンロードしたアプリケーションプロ グラムを保存するクライアントアプリケーション保存部とを具備する。アプリケーション ダウンロード処理部は、ある特定のアプリケーションプログラムをダウンロードするため の Webページのアドレスが指定された場合に、この Webページを要求する要求情報 を、標準実装暗号化処理部によって暗号化して送信する。また、アプリケーションダウ ンロード処理部は、サーバから応答情報として Webページが届いたときには、この応 答情報を、標準実装暗号化処理部によって復号化する。また、アプリケーションダウ ンロード処理部は、 Webページにおいて、特定のアプリケーションプログラムをダウン ロードするためのリンクを指定する操作が為された場合に、このリンクに対して、ノ ラメ ータとして付与された鍵情報を、一時的に保持する。また、アプリケーションダウン口 ード処理部は、ダウンロードの要求情報を、サーバへ送信する。また、アプリケーショ ンダウンロード処理部は、サーバから、応答情報として、特定のアプリケーションプロ グラムが届いたときには、このプログラムをクライアントアプリケーション保存部に保存 する。また、アプリケーションダウンロード処理部は、特定のアプリケーションプロダラ ムの起動、若しくはその他の所定の事象を契機として、一時的に保持した鍵情報を、 情報蓄積部に保存する。一方、サーバは、クライアントに Webページを提供する Web サーバ部と、クライアント向けに作成されたアプリケーションプログラムを保存するクラ イアントアプリケーション蓄積部と、クライアントアプリケーション蓄積部から読み出した アプリケーションプログラムを、クライアントに提供するクライアントアプリケーション提 供部とを具備する。クライアントアプリケーション提供部は、クライアントから、特定のァ プリケーシヨンプログラムをダウンロードするための Webページの要求情報を受信し たときに、この要求情報を、サーバ標準実装暗号化処理部によって復号化する。また 、クライアントアプリケーション提供部は、 Webページを載せた応答情報を、サーバ標 準実装暗号化処理部によって暗号化して、クライアントへ送信する。ここで、 Webぺ ージは、特定のアプリケーションプログラムをダウンロードするためのリンクを有すると 共に、このリンクに対しては、鍵情報をパラメータとして付与しているものである。また 、クライアントアプリケーション提供部は、クライアントから、特定のアプリケーションプ ログラムをダウンロードする要求情報を受信したときに、クライアントアプリケーション 蓄積部から特定のアプリケーションプログラムを読み出して、特定のアプリケーション プログラムを、クライアントへ、応答情報として送信する。
[0013] 本発明によるネットワークシステムにおいては、上記標準実装される暗号化通信プ ロトコルは、 Webサーバと Webブラウザとがデータを送受信するために使用するプロ トコルに、データの暗号化機能を付加したプロトコルである。また、本発明によるネット ワークシステムにおいては、上記使用するプロトコルは、 HTTPプロトコルであり、上 記データの暗号化機能は、 SSL機能、又は、 TLS機能のいずれかである。
[0014] 本発明によるネットワークシステムが具備するクライアントで使用されるプログラムに おいては、以下の手順をコンピュータに実行させる。要求情報を引き渡す手順は、ク ライアントに標準実装される暗号化通信プロトコルに従って、送信情報の暗号化及び 受信情報の復号化を行う標準実装暗号化処理部に対して、鍵情報を取得したい旨 の要求情報を、引き渡す。要求情報を受け取る手順は、上記標準実装暗号化処理 部によって暗号化された上記要求情報を、受け取る。送信する手順は、当該要求情 報を、サーバへ送信する。応答情報を引き渡す手順は、上記鍵情報を含み、上記サ ーバから返信される応答情報を受信したときに、当該応答情報を、上記標準実装喑 号化処理部に引き渡す。応答情報を受け取る手順は、上記標準実装暗号化処理部 によって復号化された上記応答情報を、受け取る。保存する手順は、当該応答情報 に含まれる鍵情報を、保存する。また、本発明によるネットワークシステムで使用され るプログラムにおいては、以下の手順をコンピュータに実行させる。暗号化する手順 は、上記鍵情報を用いて、送信情報を暗号化する。復号化する手順は、上記鍵情報 を用いて、受信情報を復号化する。また、本発明によるネットワークシステムで使用さ れるプログラムにおいては、以下の手順をコンピュータに実行させる。鍵要求処理を 開始する手順は、上記鍵情報を用いて、暗号化した要求情報を上記サーバへ送信 した後、上記サーバから応答情報を受信し、当該応答情報を、上記鍵情報を用いて 復号化した場合において、上記応答情報が、鍵情報を更新すべきことを指示してい たときには、鍵要求処理を開始する。要求情報を引き渡す手順は、鍵要求処理が開 始されたとき、新しい鍵を要求する要求情報を、上記標準実装暗号化処理部に引き 渡す。要求情報を受け取る手順は、上記標準実装暗号化処理部から、暗号化された 上記要求情報を、受け取る。サーバへ送信する手順は、当該要求情報を、上記サー バへ送信する。応答情報を引き渡す手順は、新しい鍵情報を含む応答情報を上記 サーバから受信したときには、当該応答情報を、上記標準実装暗号化処理部に引き 渡す。応答情報を受け取る手順は、上記標準実装暗号化処理部から、復号化された 上記応答情報を、受け取る。保存する手順は、当該応答情報に含まれる、上記新し い鍵情報を、保存する。
本発明によるネットワークシステムが具備するサーバで使用されるプログラムにおい ては、以下の手順をコンピュータに実行させる。要求情報を引き渡す手順は、クライ アントから鍵情報を取得したい旨の要求情報を受信したときに、サーバに標準実装さ れる暗号化通信プロトコルに従って、送信情報の暗号化及び受信情報の復号化を 行うサーバ標準実装暗号化処理部に対して、上記要求情報を、引き渡す。要求情報 を受け取る手順は、上記サーバ標準実装暗号化処理部から、復号化された上記要 求情報を、受け取る。生成する手順は、当該要求情報に基づいて、上記クライアント に返信する鍵情報と、当該鍵情報に対応するサーバ鍵情報とを生成する。保存する 手順は、上記サーバ鍵情報を、保存する。応答情報を引き渡す手順は、上記鍵情報 を含む応答情報を、上記サーバ標準実装暗号化処理部に引き渡す。応答情報を受 け取る手順は、上記サーバ標準実装暗号化処理部から、暗号化された上記応答情 報を、受け取る。返信する手順は、当該応答情報を、上記クライアントへ返信する。ま た、本発明によるネットワークシステムで使用されるプログラムにおいては、以下の手 順をコンピュータに実行させる。暗号化する手順は、上記サーバ鍵情報を用いて、送 信情報を暗号化する。復号化する手順は、上記サーバ鍵情報を用いて、受信情報を 復号化する。また、本発明によるネットワークシステムで使用されるプログラムにおい ては、以下の手順をコンピュータに実行させる。受け付ける手順は、上記クライアント が有する鍵情報を更新すべきことを指示する更新指示を受け付ける。作成する手順 は、上記クライアントから、上記鍵情報を用いて、暗号化された要求情報を受信した 場合において、上記鍵情報の更新指示が為されているときには、鍵情報を更新すベ きことを指示する旨の応答情報を作成する。暗号化する手順は、当該応答情報を、 上記サーバ鍵情報を用いて暗号化する。返信する手順は、暗号化された上記応答 情報を、上記クライアントへ返信する。要求情報を引き渡す手順は、上記クライアント から、新しい鍵情報を要求する要求情報を受信したときには、当該要求情報を、上記 サーバ標準実装暗号化処理部に引き渡す。要求情報を受け取る手順は、上記サー バ標準実装暗号化処理部から、復号化された上記要求情報を、受け取る。作成する 手順は、当該要求情報に基づいて、新しい鍵情報を含む応答情報を作成する。応 答情報を引き渡す手順は、当該応答情報を、上記サーバ標準実装暗号化処理部に 引き渡す。応答情報を受け取る手順は、上記サーバ標準実装暗号化処理部から、喑 号化された上記応答情報を、受け取る。返信する手順は、当該応答情報を、上記ク ライアントへ返信する。
[0016] 本発明によるネットワークシステムが具備するクライアント又はサーバで使用される プログラムを記録した記録媒体にぉレ、ては、この発明の開示欄に記載した上記少な くとも一つのプログラムを記録する。
[0017] 本発明によるネットワークシステムにおける通信方法においては、クライアント'ァプ リケーシヨンが、標準実装される暗号化通信プロトコルに従って、送信情報の暗号化 及び受信情報の復号化を行う標準実装暗号化処理部に対して、鍵情報を取得した い旨の要求情報を、引き渡す。クライアント 'アプリケーション力 S、標準実装暗号化処 理部から、暗号化された前記要求情報を、受け取る。クライアント 'アプリケーションが 、要求情報を、サーバ'アプリケーションへ送信する。クライアント 'アプリケーションが 、鍵情報を含み、サーバ'アプリケーションから返信される応答情報を受信する。クラ イアント 'アプリケーションが、応答情報を、標準実装暗号化処理部に引き渡す。クラ イアント 'アプリケーションが、標準実装暗号化処理部から、復号化された応答情報を 、受け取る。クライアント 'アプリケーションが、応答情報に含まれる鍵情報を保存する 。本発明によるネットワークシステムにおける通信方法においては、更に、クライアント •アプリケーション力 鍵情報を用いて、送信情報を暗号化する。クライアント 'アプリケ ーシヨンが、鍵情報を用いて、受信情報を復号化する。本発明によるネットワークシス テムにおける通信方法においては、更に、鍵情報を用いて、暗号化した要求情報を サーバ ·アプリケーションへ送信した後、サーバ ·アプリケーションから応答情報を受 信し、この応答情報を、鍵情報を用いて復号化した場合において、応答情報が、鍵 情報を更新すべきことを指示していたときには、クライアント 'アプリケーション力 鍵 要求処理を開始する。鍵要求処理が開始されたとき、クライアント 'アプリケーションが 、新しい鍵を要求する要求情報を、標準実装暗号化処理部に引き渡す。クライアント 'アプリケーションが、標準実装暗号化処理部から、暗号化された要求情報を、受け 取る。クライアント 'アプリケーション力 要求情報を、サーバ'アプリケーションへ送信 する。クライアント 'アプリケーション力 新しい鍵情報を含む応答情報をサーノ アブ リケーシヨンから受信する。クライアント 'アプリケーション力 その応答情報を、標準実 装暗号化処理部に引き渡す。クライアント 'アプリケーション力 標準実装暗号化処理 部から、復号化された応答情報を、受け取る。クライアント 'アプリケーション力 この 応答情報に含まれる、新しい鍵情報を、保存する。
本発明によるネットワークシステムにおける通信方法においては、サーバ'アプリケ ーシヨンが、クライアント 'アプリケーションから鍵情報を取得したい旨の要求情報を受 信したときに、標準実装される暗号化通信プロトコルに従って、送信情報の暗号化及 び受信情報の復号化を行うサーバ標準実装暗号化処理部に対して、要求情報を、 引き渡す。サーバ'アプリケーションが、サーバ標準実装暗号化処理部から、復号化 された要求情報を受け取る。サーバ'アプリケーションが、その要求情報に基づいて、 クライアント 'アプリケーションに返信する鍵情報と、この鍵情報に対応するサーバ鍵 情報とを生成する。サーノ アプリケーション力 サーバ鍵情報を、保存する。サーバ 'アプリケーションが、鍵情報を含む応答情報を、サーバ標準実装暗号化処理部に 引き渡す。サーバ'アプリケーションが、サーバ標準実装暗号化処理部から、暗号化 された応答情報を、受け取る。サーバ'アプリケーションが、この応答情報を、クライア ント 'アプリケーションへ返信する。本発明によるネットワークシステムにおける通信方 法においては、更に、サーバ'アプリケーションが、サーバ鍵情報を用いて、送信情 報を暗号化する。サーバ'アプリケーションが、サーバ鍵情報を用いて、受信情報を 復号化する。本発明によるネットワークシステムにおける通信方法においては、更に 、サーバ 'アプリケーションが、クライアント 'アプリケーションから、鍵情報を用いて、喑 号化された要求情報を受信した場合において、この鍵情報の更新指示を行うときに は、鍵情報を更新すべきことを指示する旨の応答情報を作成する。サーバ ·アプリケ ーシヨンが、この応答情報を、サーバ鍵情報を用いて暗号化する。サーバ'アプリケ ーシヨンが、暗号化された応答情報を、クライアント 'アプリケーションへ返信する。サ ーバ 'アプリケーションが、クライアント 'アプリケーションから、新しい鍵情報を要求す る要求情報を受信したときには、この要求情報を、サーバ標準実装暗号化処理部に 引き渡す。サーバ'アプリケーションが、サーバ標準実装暗号化処理部から、復号化 された要求情報を、受け取る。サーバ'アプリケーションが、この要求情報に基づいて 、新しい鍵情報を含む応答情報を作成する。サーバ'アプリケーション力 この応答 情報を、サーバ標準実装暗号化処理部に引き渡す。サーノ アプリケーション力 サ ーバ標準実装暗号化処理部から、暗号化された応答情報を、受け取る。サーバ 'ァ プリケーシヨンが、この応答情報を、クライアント 'アプリケーションへ返信する。
[0019] 本発明によるネットワークシステムにおける通信方法においては、上記標準実装さ れる暗号化通信プロトコルは、 Webサーバと Webブラウザとがデータを送受信するた めに使用するプロトコルに、データの暗号化機能を付加したプロトコルである。また、 本発明によるネットワークシステムにおける通信方法においては、上記使用するプロ トコルは、 HTTPプロトコルであり、上記データの暗号化機能は、 SSL機能、又は、 T LS機能のいずれかである。
[0020] 本発明によれば、携帯端末機器など、処理能力が低ぐ記憶容量の小さなクライア ントに対しても、安全に鍵情報を届けることができる。また、当該クライアントにより、上 記鍵情報を用いて、安全に暗号化通信を行うことができる。
図面の簡単な説明
[0021] [図 1]図 1は、関連技術の説明図である。
[図 2]図 2は、本発明による第一の実施例における構成例を示すブロック図である。
[図 3]図 3は、本発明による第一の実施例における動作シーケンスを説明する図であ [図 4]図 4は、本発明による第二の実施例における構成例を示すブロック図である。
[図 5]図 5は、本発明による第二の実施例における動作シーケンスを説明する図であ
[図 6]図 6は、本発明による第三の実施例における構成例を示すブロック図である。
[図 7]図 7は、本発明による第三の実施例における動作シーケンスを説明する図であ 発明を実施するための最良の形態
[0022] 本発明では、クライアントにダウンロード、インストール等されたアプリケーションソフ トウエアが、サーバ並びにクライアントに標準実装される暗号化機能と連携して、セキ ユアに暗号化鍵を取得する。クライアントには、特に、モパイル通信機器、例えば、携 帯電話機、 PDA (Personal Digital Assistants)、ノート型 PC (Personal Com puter)などが含まれる。近年のインターネット技術の普及と、情報通信機器の進歩に より、モパイル通信機器においても、 Webページを閲覧したり、インターネット 'メール を送受信する機能が追加されるようになった。現在、多くのモパイル通信機器には、 HTTP (Hypertext Transfer Protocol)プロトコルと、その通信を暗号化する SS L機能や TLS機能が標準搭載されている。 SSL機能や TLS機能は、 HTTPプロトコ ルの他、モパイル通信機器に搭載されることがある FTP (File Transfer Protocol )プロトコルや Telnetプロトコルによる通信も暗号化可能である。本発明では、クライ アントに標準実装される SSL機能や TLS機能、その他の暗号化機能との連携に着 目して、サーバとクライアント間における鍵情報の交換を実現する。
[0023] (第一の実施例)
本発明による第一の実施例について、図面を参照して詳細に説明する。図 2に示 すように、本発明による第一の実施例は、サーバ 200と、クライアント 210とが、ネット ワークで接続される構成である。図 2では、説明を簡素化するため、クライアント 210と サーバ 200と力 それぞれ 1台となっている。もちろん、いずれも、 1台であっても、ま たは 2台以上であっても良い。つまり、サーバ 200にクライアント 210が複数接続され ていても良い。クライアント 210は、図示することを省略してある力 ユーザとの入出力 インタフェースを保有する。入力インタフェースとして、例えば、キーパッドやキーボー ド ' ·マウスを保有する。また、出力インタフェースとして、文字や画像を描画可能なモ ユタを保有する。クライアント 210の例として、携帯電話機や PDA、ノート PC、デスク トップ PCなどを挙げること力 Sできる。図 2において、通信管理部 211は、サーバ 200 に対して要求情報を送信し、また、要求した結果として、応答情報を受信する機能を 有する。標準実装暗号化処理部 216は、通信管理部 211が、送受信を行う際に、送 信情報を暗号化したり、受信情報を復号化したりする機能を有する。情報蓄積部 21 5は、不揮発メモリや HDD (Hard Disk Drive)などといったクライアント 210が保 有する情報保存領域である。通信管理部 211、標準実装暗号化処理部 216、及び、 情報蓄積部 215は、クライアント 210に標準搭載される構成要素である。本実施例で は、さらに、クライアント 'アプリケーション 212が追加される。クライアント 'アプリケーシ ヨン 212は、ユーザが所定の操作を行うことによって、サーバ 200からクライアント 210 へダウンロードし、また、ネットワーク経由で他のサーバに接続してダウンロードし、ィ ンストールすることができる。その他、記録媒体から、例として、 CD— ROM USB Universal Serial Bus)メモリなどからインストールすることもできる。クライアント'ァ プリケーシヨン 212の構築については、例として、携帯電話機上で動作する JAVA ( 登録商標)アプリケーションや BREW (Binary Runtime Environment for Wir eless)アプリケーションとして、また、 PDA、ノート PC、デスクトップ PC上で動作する Windows (登録商標)、 Linux、 JAVA (登録商標)向けアプリケーションとして、構築 すること力 Sできる。クライアント 'アプリケーション 212は、アプリケーション基本処理部 213と、アプリケーション暗号化処理部 214とを有している。アプリケーション基本処 理部 213は、ユーザからの要求操作を受け付けて、サーバ 200側にあるサーバ'ァ プリケーシヨン 202に対して、通信管理部 211を経由して、要求情報を送信する。ま た、アプリケーション基本処理部 213は、サーバ 200から受け取った応答情報を処理 、加工して、ユーザに提供する。アプリケーション暗号化処理部 214は、送信情報を 暗号化し、受信情報を復号化する。情報蓄積部 215は、アプリケーション暗号化処理 部 214が使用する鍵情報を保存しておくことができる。アプリケーション暗号化処理 部 214は、クライアント 'アプリケーション 212が提供する情報蓄積部 215とのインタフ エースを利用して、情報蓄積部 215への鍵情報の書き込みや、鍵情報の読み出しを 行う。
サーバ 200は、クライアント 'アプリケーション 212力 ユーザからの要求操作を受け 付けることによって、クライアント 210から要求情報が送信されると、応答情報を返信 する。サーバ 200の例として、企業サーバやアプリケーションサービスプロバイダが保 有するサーバなどがある。サーバ 200は、クライアント 210から送信される要求情報を 、サーバ通信管理部 201で受信し、この受信情報を、サーノ アプリケーション 202 のサーバアプリケーション基本処理部 203に提供する。サーノ 'アプリケーション 202 は、本実施例で新たに追加するもので、 CD— ROMや USBメモリなどからインスト一 ルすることで、サーバ 200内に登録することが出来る。サーバ'アプリケーション 202 は、サーバアプリケーション基本処理部 203と、アプリケーション暗号化処理部 204と を有する。サーバアプリケーション基本処理部 203は、受け取ったデータを処理、加 ェする。サーバアプリケーション暗号化処理部 204は、受信情報を復号化し、送信情 報を暗号化する。サーバ情報蓄積部 205は、サーバアプリケーション暗号化処理部 204が使用するサーバ鍵情報などを保存する。この情報蓄積部 205は、不揮発メモ リゃ HDDなどと!/、つたサーバ 200が保有する情報保存領域である。サーバアプリケ ーシヨン暗号化処理部 204は、サーノ 'アプリケーション 202が提供するインタフエ一 スを利用して、サーバ情報蓄積部 205へのデータの書き込みや、データの読み出し を行う。サーバ通信管理部 201から要求情報を受け取ったサーバアプリケーション基 本処理部 203は、その要求情報が暗号化されていた場合には、サーバアプリケーシ ヨン暗号化処理部 204で、当該要求情報を復号化することができる。そして、サーバ' アプリケーション 202で要求情報を確認し、応答情報を作成する。必要に応じて、サ ーバアプリケーション暗号化処理部 204で応答情報を暗号化して、サーバ通信管理 部 201を経由して、クライアント 210に対して、応答情報を返信する。さらに、サーバ 2 00は、サーバ標準実装暗号化処理部 106を保有する。クライアント 210のアプリケー シヨン基本処理部 213が、直接標準実装暗号化処理部 216を経由して、要求情報を 暗号化し、通信管理部 211を経由して要求情報を送信する場合がある。この場合に は、サーバ標準実装暗号化処理部 206で要求情報を復号化してから、サーバアプリ ケーシヨン基本処理部 203に、復号化した要求情報を引き渡すことも可能である。前 記の通り、クライアント 210に標準実装されている標準実装暗号化処理部 216を使用 した場合には、サーバ 200のサーバ標準実装暗号化処理部 206で処理される。一方 、クライアント 'アプリケーション 212におけるアプリケーション暗号化処理部 214で喑 号化された要求情報は、サーバ 200のサーバ'アプリケーション 202におけるサーバ アプリケーション暗号化処理部 204で復号化される。例として、標準実装暗号化処理 部 216による暗号化方式としては、携帯端末に標準実装された Webブラウザが有す る TLS機能を挙げること力 Sできる。クライアント 210は、サーバ標準実装暗号化処理 部 206で暗号化された応答情報を、サーバ 200から受信した場合、標準実装された Webブラウザの TLS機能を利用して、標準実装暗号化処理部 216により応答情報を 復号化し、その後、クライアント 'アプリケーション 212に、復号化された応答情報を提 供する機能を有している。また、クライアント 'アプリケーション 212が要求情報を作成 したときに、標準実装された Webブラウザの TLS機能を利用して、標準実装暗号化 処理部 216により要求情報を暗号化し、その後、通信管理部 211によって、暗号化さ れた要求情報を送信する機能を有している。一方、サーバ 200側のサーバ標準実装 暗号化処理部 206も、前記同様のセキュリティ技術を保有している。クライアント 210 力 標準実装暗号処理部 216によって暗号化された要求情報を受信した時に、標準 実装された Webサーバの TLS機能を利用して、サーバ標準実装暗号化処理部 206 により受信情報を復号化し、その後、サーノ アプリケーション 202に、復号化された 受信情報を提供する機能を有している。また、サーバ'アプリケーション 202が応答情 報を作成したときに、標準実装された Webサーバの TLS機能を利用して、標準実装 暗号化処理部 206により応答情報を暗号化し、その後、サーバ通信管理部 201によ つて、暗号化された応答情報を、クライアント 210へ送信する機能を有している。 次に、図 2、図 3を参照して、第一の実施例におけるネットワークシステムの動作を 説明する。ここでは、前述した構成のサーバ 200、クライアント 210について、クライア ント 210が標準実装されているブラウザを起動して、サーバ 200から暗号化鍵を取得 する(ステップ 300)。そして、クライアント 210は、クライアント 'アプリケーション 212を 起動して、取得した暗号化鍵によって、要求情報を暗号化して送信し、サーバ 200か ら応答情報を受け取る(ステップ 310)。以上の動作について、以下、詳細に説明す る。なお、図 3の動作シーケンスにおいて、点線で囲った部分は、通信情報が秘匿化 されていることを示している。暗号化 (標準実装機能)の見出しで囲った部分では、標 準実装された暗号化機能を用いて通信情報を暗号化して!/、る。暗号化(アプリケー シヨン)の見出しで囲った部分では、サーバとクライアントとの間で交換した暗号化鍵 を用いて通信情報を暗号化している。後述する図 5及び図 7においても同様である。 ユーザは、先ずクライアント 200でブラウザ起動を行う(ステップ 301)。これは、携帯 端末や PDA、 PCに標準実装されているものである。ブラウザ起動を行った後、暗号 化鍵を取得する為、暗号化鍵取得用 URLを選択する (ステップ 302)。この URLに は、鍵情報を取得する先の情報が記されている。ここでは、サーバ'アプリケーション 202力 鍵情報取得先となっていることとする。この URLを、クライアント 210が取得 する方法としては、例として、クライアント 210宛てに送信する電子メール上へ記述す る方法や、クライアント 210に実装されたカメラなどで、紙面上や PCの画面上に表示 された QR(Quick Response)コード(登録商標)を撮影する方法などがある。この U RLを、ブラウザ上で選択し、暗号化鍵取得用 Webページの要求情報を、サーバ 20 0に対して送信する(ステップ 303)。このとき、要求情報の送信は、 HTTPS (Hypert ext Transier Protocol Security; HTTP over S≥>Lや、 HTTP over TLS など、 httpsスキームにおける暗号化通信プロトコル。)プロトコルを使用することが できる。 HTTPSは、 TLS機能で提供される暗号化方式などを使用し、ネットワーク上 で送信される要求情報を暗号化し、情報を秘匿化する。サーバ 200では、暗号化さ れた要求情報を受信し、サーバ標準実装暗号化処理部 206で復号化する。そして、 復号化した要求情報を、サーバ通信管理部 201を経由して、サーバアプリケーション 基本処理部 203に提供する。サーバアプリケーション基本処理部 203は、クライアン ト 210を識別し、対応する暗号化鍵を生成する(ステップ 304)。同時に、生成した喑 号化鍵をサーバ情報蓄積部 205に保存する。サーバ 200は、生成した暗号化鍵を 含んだ Webページを作成し (ステップ 305)、暗号化鍵を含んだ Webページを、クラ イアント 210に返信する(ステップ 306)。このときも、 HTTPSプロトコルによる応答が 行われ、情報は秘匿化されていることとする。 クライアント 210では、応答された Webページを受信し、クライアント 'アプリケーショ ン 212を起動する。例えば携帯電話端末では、携帯電話端末内に存在するクライア ント 'アプリケーション 212を起動するコマンドを Webページ上に記述することが可能 となっており、ユーザが本記述を選択操作することにより、クライアント 'アプリケーショ ン 212を起動することができる(ステップ 311)。クライアント 210の機能として、このクラ イアント 'アプリケーション 212の起動を契機として、 Webページ上に記載されている 暗号化鍵をクライアント ·アプリケーション 212に引き渡すこと力 Sできる。クライアント ·ァ プリケーシヨン 212は、取得した暗号化鍵を情報蓄積部 215に保存する (ステップ 31 2)。クライアント 'アプリケーション 212は、アプリケーション基本処理部 213によって、 ユーザにサービスを提供し、ユーザはこのサービスを利用することにより、サーバ 200 に対して要求操作を行うことができる。この要求操作を受けて、クライアント 210にお いては、情報蓄積部 215に保存した暗号化鍵を、アプリケーション暗号化処理部 21 4が取得して、暗号化処理を行う(ステップ 313)。その後、アプリケーション基本処理 部 213力 通信管理部 211を経由して、サーバ 200に対してサービス要求を行う(ス テツプ 314)。サービス要求を受けたサーバ 200は、当該サービス要求を、サーバ通 信管理部 201からサーノ 'アプリケーション 202のサーバアプリケーション基本処理 部 203を経由して、サーバアプリケーション暗号化処理部 204へ提供する。サーバァ プリケーシヨン暗号化処理部 204では、要求クライアント 210に対応する暗号化鍵を 、サーバ情報蓄積部 205から取得して、暗号化されたサービス要求を復号化する(ス テツプ 315)。サーバアプリケーション暗号化処理部 204は、復号化したサービス要 求を、サーバアプリケーション基本処理部 203に戻す。サーバアプリケーション基本 処理部 203では、サービス要求に応じた応答情報を作成する。サーバアプリケーショ ン基本処理部 203は、作成した応答情報を、サーバアプリケーション暗号化処理部 2 04に提供する。サーバアプリケーション暗号化処理部 204では、クライアント 210に 対応する暗号化鍵を、サーバ情報蓄積部 205から取得して、暗号化した応答情報を 、サーバアプリケーション基本処理部 203に戻す(ステップ 316)。サーバアプリケー シヨン基本処理部 203は、サーバ通信管理部 201を経由してクライアント 210にサー ビス応答を行う(ステップ 317)。以降は本処理を繰り返すことで、前記したように暗号 化されたサービス要求とサービス応答が繰り返して行われる。上記シーケンス動作に よって、クライアント 'アプリケーション 212は、標準実装された暗号化処理部 216と連 携を図り、アプリケーション暗号化処理部 214における暗号化処理で使用する暗号 化鍵をセキュアに取得することができる。しかも、上記シーケンス動作によれば、暗号 化鍵を秘匿化する処理機能を、クライアント 'アプリケーション 212に実装する必要が 無くなる。結果として、アプリケーションのサイズ制限がある携帯電話端末などに、クラ イアント 'アプリケーションを保存する際のサイズ増加を回避することができる。
[0028] (第二の実施例)
次に、本発明の第二の実施例について、図 4、図 5を参照して詳細に説明する。第 二の実施例では、サーバが、サービス要求してきたクライアントに対して鍵交換を指 示し、クライアントに保存されている暗号化鍵の更新を行えるところに特徴がある。図 5に示すように、第二の実施例では、まず、暗号化鍵による暗号化通信が行われ (ス テツプ 500)、次に、標準実装された暗号化機能による暗号化通信が行われる(ステ ップ 510)。鍵交換機能を実装することで、サイズの小さな暗号化鍵を用いても、暗号 化鍵を更新することによって、暗号化鍵の解析及び複製等を防止することができる。
[0029] 図中、クライアント 410では、ユーザの操作によって、クライアント 'アプリケーション 4 12が起動される(ステップ 501)。クライアント 'アプリケーション 412が起動され、ユー ザの操作によって、サーバ 400に対するサービス要求が行われた場合、アプリケーシ ヨン基本処理部 413は、サーバ 400に向けた要求情報を生成する。生成された要求 情報は、アプリケーション暗号化処理部 414で暗号化する(ステップ 502)。このとき、 アプリケーション暗号化処理部 414は、第一の実施例で取得して保存した暗号化鍵 を情報蓄積部 415から取得して暗号化処理を行う。要求情報を暗号化したら、サー ビス要求をサーバ 400に対して行う(ステップ 503)。アプリケーション基本処理部 41 3は、喑号化された要求情報を、アプリケーション暗号化処理部 414から受け取る。 暗号化された要求情報は、通信管理部 411を経由してサーバ 400へ送信される。サ ーバ 400においては、サーバ通信管理部 401が暗号化された要求情報を受け取る。 サーバ通信管理部 401は、要求情報をサーバアプリケーション基本処理部 403へ引 き渡す。サーバアプリケーション基本処理部 403は、要求情報を受け取ると、鍵更新 指示部 407への確認を行う。鍵更新指示部 407では、サーバ 400の管理者によって 行われる所定の操作により、更新指示を行うフラグや情報などを設定することが出来 ることとする。鍵更新指示部 407で、暗号化鍵交換指示を確認すると (ステップ 504) 、サーバアプリケーション基本処理部 403は、クライアント 410に、暗号化鍵の更新指 示を送信する(ステップ 505)。通信管理部 411を経由して暗号化鍵の更新指示を受 け取ったクライアント 410は、この暗号化鍵の更新指示を、アプリケーション基本処理 部 413に引き渡す。暗号化鍵の更新指示を受け取ったアプリケーション基本処理部 413は、この暗号化鍵の更新指示を鍵要求処理部 417に引き渡す。
すると、鍵要求処理部 417は、鍵要求処理を開始する(ステップ 511)。鍵要求処理 部 417は、アプリケーション基本処理部 413に、暗号化鍵要求を行うよう指示する。 指示を受けたアプリケーション基本処理部 413は、標準実装暗号化処理部 416で、 要求情報を暗号化した上で、通信管理部 411を経由して、暗号化鍵要求を行う(ステ ップ 512)。ここでの要求情報の暗号化は、携帯電話端末や、ノート PCなどに標準実 装されている TLS機能などを使用する。暗号化された要求情報を受け取るサーバ 40 0では、サーバ通信管理部 401を経由して、サーバ標準実装暗号化処理部 406によ り、要求情報を復号化し、その結果をサーバアプリケーション基本処理部 403に渡す 。鍵交換要求を受けたサーバアプリケーション基本処理部 403は、クライアント 410に 対応する暗号化鍵の生成を行う(ステップ 513)。この新しい暗号化鍵は、複製され、 サーバ暗号化鍵として、サーバアプリケーション暗号化処理部 404に渡される。サー バアプリケーション暗号化処理部 404では、要求元のクライアント 410用のサーバ喑 号化鍵としてサーバ情報蓄積部 405に保存されているサーバ暗号化鍵を、今回生成 したサーバ暗号化鍵で更新する。さて、サーバアプリケーション暗号化処理部 404は 、サーバアプリケーション基本処理部 403に、新しい暗号化鍵を引き渡す。サーバァ プリケーシヨン基本処理部 403は、受け取った暗号化鍵を、サーバ標準暗号化処理 部 406に提供し、サーバ標準暗号化処理部 406では、受け取った暗号化鍵を暗号 化し、サーバ通信管理部 401に引き渡す。サーバ 400のサーバ通信管理部 401は、 新しレ、暗号化鍵をクライアント 410に向けて送信する (ステップ 514)。暗号化鍵を受 け取ったクライアント 410の通信管理部 411は、受け取った暗号化鍵を、標準実装喑 号化処理部 416に弓 Iき渡す。暗号化鍵を受け取った標準実装暗号化処理部 416は 、暗号化された暗号化鍵を復号化し、アプリケーション基本処理部 413に引き渡す。 復号化された暗号化鍵を受け取ったアプリケーション基本処理部 413は、新しい喑 号化鍵をアプリケーション暗号化処理部 414に提供する。アプリケーション暗号化処 理部 414は、情報蓄積部 415に保存されている暗号化鍵を、今回受信した暗号化鍵 に更新する (ステップ 515)。以上の処理によって、暗号化鍵をクライアント 'アプリケ ーシヨン内でセキュアに更新することができる。
[0031] (第三の実施例)
次に、本発明の第三の実施例について、図 6、図 7を参照して詳細に説明する。第 三の実施例は、携帯電話端末で、クライアント 'アプリケーション 212, 412をダウン口 ードする処理で、暗号化鍵も併せて取得し、この暗号化鍵を、ダウンロードしたクライ アント 'アプリケーションに引き渡すことができるところに特徴がある。第三の実施例に おけるクライアント 610は、携帯電話端末とし、この携帯電話端末は、クライアント'ァ プリケーシヨン 212, 412をダウンロードして、携帯電話端末内に保存し利用すること が出来るという機能を保有していることとする。また、携帯電話端末は、 Webブラウザ 機能を内蔵しており、これを起動することで、ブラウザアクセスを行い、 HTMLコンテ ンッ等を参照できることとする。一般的な携帯電話端末では、 JAVA (登録商標)アブ リケーシヨンをダウンロードして保存して利用することができる。また、携帯電話端末で の JAVA (登録商標)アプリケーションのダウンロードは、 Webブラウザ機能から、 JAV A (登録商標)アプリケーションのダウンロード元を指定することで、行うことができる。
[0032] 図中、クライアント 610で、ユーザが、ブラウザ機能の起動を要求する操作を行うこと で、 Webブラウザ部 614が起動し、ユーザにブラウザ画面を提供する(ステップ 701) 。ユーザが、 Webブラウザ機能を通じて、所定の操作を行うことで、クライアント'ァプ リケーシヨンをダウンロードする Webページの要求が行われる(ステップ 702)。このダ ゥンロード用 Webページは、ユーザが、携帯電話端末の入力インタフェースを通じて 、アクセス先 URLを直接文字入力して選択することにより、要求すること力 Sできる。ま た、 PCなどメール送信機能を保有する機器から、ダウンロード用 Webページの URL を記載したメールを、携帯電話端末向けに送信し、携帯電話端末が保有するメール 機能により、そのメールを参照して、記載された URLを選択操作することにより、要求 することができる。なお、 URLは、 Uniform Resource Locatorの略称であり、ィ ンターネット上に存在する情報資源 (文書や画像など)の場所を指し示す記述方式で ある。このとき、この URLで指定するプロトコルは、 "HTTPS"とし、 TLS機能によつ て、サービス要求を暗号化することを指定する。 Webブラウザ部 614は、ダウンロード 用 Webページへのアクセス要求を受け、プロトコルが HTTPSであることを確認すると
、標準実装暗号化処理部 615に暗号化処理の要求を行う。標準実装暗号化処理部
615は、アクセス要求情報を暗号化する。アクセス要求情報は、 Webブラウザ部 614 から通信管理部 611を経由して、サーバ 600へ送信され、ダウンロード用 Webぺー ジの要求が行われる(ステップ 703)。サーバ 600は、ページ要求を受けると、サーバ 通信管理部 601を経由して、 Webサーバ部 604に対して、ページ要求を行う。 Web サーバ部 604では、暗号化された要求情報を、サーバ標準実装暗号化処理部 605 に引き渡す。サーバ標準暗号化処理部 605では、要求情報を復号化して、 Webサ ーバ部 604に戻す。 Webサーバ部 604では、要求情報を、クライアントアプリケーショ ン提供部 602に引き渡す。要求情報を受け取ったクライアントアプリケーション提供 部 602は、要求クライアント 610向けに暗号化鍵を生成する(ステップ 704)。そして、 サーバ情報蓄積部 606に、生成した暗号化鍵の複製を保存する。さらに、暗号化鍵 をパラメータとして付与したクライアント ·アプリケーションのダウンロード用 Webページ を生成する(ステップ 705)。
ダウンロード用 Webページには、クライアント 'アプリケーションのダウンロード要求 が行われるリンクが含まれている。このリンクに対して、作成した暗号化鍵をパラメータ として付与することで、クライアント 610は、ダウンロード用 Webページの受信時に、パ ラメータとして付与された暗号化鍵を、当該 Webページと共に受信することができる。 また、クライアント 610は、ダウンロード用 Webページのリンクを指定する操作を契機と して、そのリンクに対して、ノ ラメータとして付与された暗号化鍵を、携帯電話端末内 に、一時保存しておくことができる。クライアント 610にダウンロードされるクライアント' アプリケーションは、一時保存した暗号化鍵を、初回の起動時等に、取得することが できる。暗号化鍵をパラメータとして付与する仕組みは、株式会社ェヌ 'ティ 'ティ'ドコ モ、 KDDI株式会社、並びに、ソフトバンクモパイル株式会社の各通信会社が提供 する携帯電話サービスにおける携帯電話端末の機能として保証されている。例えば 、株式会社ェヌ 'ティ 'ティ'ドコモでは、以下のサイトに、 iアプリ技術資料を公開して いる(iアプリは、登録商標)。
http : / Z www. nttdocomo. co. jp/ service/ imode/ make/ content/ iap pli/ about/ index, html # 004
このサイトは、同社のトップページから、ホーム〉サービス '機能〉 iモード〉作ろう iモ ードコンテンツ〉知りたい iモード技術情報を選ぶ〉 iアプリ〉 iアプリコンテンツの概要 、と進めば、開くことができる(iモード、 iアプリは、登録商標)。 Webページでの HTM L (HyperText Markup Language)の記述は、オブジェクトタグく OBJECT · · · 〉、 < /OBJECT 〉の間に、パラメータタグく PARAM …〉を揷入すればよい 。ユーザが、ダウンロード用 Webページにおけるクライアント 'アプリケーションのリンク を選択する操作を行うことで、ダウンロード処理を要求する URLが選択されるよう設 定されている。また、図示するように、ダウンロード処理時は、 "HTTP"アクセスを行う 。そのため、 URLのプロトコルは" HTTP"を記述する。その理由は、例として、株式 会社ェヌ ·ティ ·ティ .ドコモによる携帯電話サービスを挙げて説明すると、携帯電話端 末での JAVA (登録商標)アプリケーションダウンロードでは、セキュリティ上の理由か ら、ダウンロードしたときのプロトコル(http)ならびにホスト名(www ')以外へのァク セスを許可しないという制限があるためである。クライアント 610では、暗号化鍵を取 得することと、クライアント ·アプリケーション内に実装される独自の暗号化処理を行う ため、 "HTTP"とする。 HTTPプロトコルにより、携帯電話端末が実装する暗号化機 能を使用しないで、サーバと通信を行う。
クライアントアプリケーション提供部 602は、生成した暗号化鍵がパラメータとして付 与されたダウンロード用 Webページを、 Webサーバ部 604に提供する。 Webサーバ 部 604では、暗号化鍵がパラメータとして付与されたダウンロード用 Webページを、 サーバ標準実装暗号化処理部 605に引き渡す。サーバ標準実装暗号化処理部 60 5は、暗号化鍵がパラメータとして付与されたダウンロード用 Webページを暗号化し て、 Webサーバ部 604に戻す。 Webサーバ部 604は、暗号化鍵がパラメータとして 付与されたダウンロード用 Webページを、サーバ通信管理部 601を経由して、クライ アント 610に提供する(ステップ 706)。クライアント 610では、暗号化鍵がパラメータと して付与されたダウンロード用 Webページを受信する。このダウンロード用 Webぺー ジは、通信管理部 611を経由して、 Webブラウザ部 614が取得する。 Webブラウザ 部 614は、ダウンロード用 Webページを、標準実装暗号化処理部 615に引き渡す。 標準実装暗号化処理部 615は、暗号化鍵力 Sパラメータとして付与されたダウンロード 用 Webページを復号化し、 Webブラウザ部 614に戻す。 Webブラウザ部 614は、復 号化されたダウンロード用 Webページをユーザに外部 UI (User Interface)、例と して液晶画面などに表示し、ユーザからの入力を待つ。ユーザが、外部 UIに表示さ れたダウンロード用 Webページから、クライアント 'アプリケーションのダウンロードリン クを選択すると(ステップ 707)、サーバ 600に対してアプリケーション要求が行われる (ステップ 708)。このとき、前述した通り、ダウンロードのリンクには" HTTP"が指定さ れているので、要求情報の暗号化処理を行わずに、要求情報が送信される。同時に 、選択されたダウンロードのリンクにパラメータとして付与されていた暗号化鍵は、 We bブラウザ部 614から、アプリケーションダウンロード処理部 612に引き渡される。ァプ リケーシヨンダウンロード処理部 612は、一時的に、この暗号化鍵を、携帯端末が管 理する保存領域などに保存しておく。
アプリケーション要求情報は、通信管理部 611を経由して、サーバ 600のサーバ通 信管理部 601に送信される。要求情報を受け取ったサーバ通信管理部 601は、 We bサーバ部 604に要求情報を引き渡す。 Webサーバ部 604は、 "HTTP"によるァク セスであることから、復号化処理は行わずに、クライアントアプリケーション提供部 602 に対して要求情報を引き渡す。アプリケーション要求情報を受け取ったクライアントァ プリケーシヨン提供部 602は、クライアントアプリケーション蓄積部 603から、要求があ つたクライアント 'アプリケーションと一緒に登録され管理されているアプリケーション 属性情報を取得する(ステップ 709)。アプリケーション属性情報は、 ADF (Applicat ion Descriptor File)ファイルと呼ばれ、アプリケーションの作成日やアプリケーシ ヨンサイズ、バージョン情報などが記載されている。クライアント 610では、このアプリケ ーシヨン属性情報を取得して、確認した上で、クライアント 'アプリケーションのダウン ロードを行う。アプリケーション属性情報は、株式会社ェヌ 'ティ 'ティ'ドコモの携帯電 話端末向けでは JAM (JAVA (登録商標) Application Manager)ファイルと呼ば れ、 KDDI株式会社やソフトバンクモパイル株式会社の携帯電話端末向けでは、 JA D (JAVA (登録商標) Application Descriptor)ファイルと呼ばれる。アプリケー シヨン属性情報を、クライアントアプリケーション蓄積部 603から取得したクライアント アプリケーション提供部 602は、必要に応じてアプリケーション属性情報に情報追加 などを施し、生成し直す。そして、アプリケーション属性情報を、サーバ通信管理部 6 01を経由してクライアント 610に送信する(ステップ 710)。クライアント 610の通信管 理部 611は、取得したアプリケーション属性情報を Webブラウザ部 614に引き渡す。
Webブラウザ部 614は、アプリケーションダウンロード処理部 612に、アプリケーショ ン属性情報を提供する。アプリケーションダウンロード処理部 612は、アプリケーショ ン属性情報を確認する(ステップ 711)。そして、ダウンロードするアプリケーションに 問題が無いと判断したら、ダウンロード要求処理を行う(ステップ 712)。クライアント 6 10のアプリケーションダウンロード処理部 612は、通信管理部 611を経由してダウン ロード要求を送信する(ステップ 713)。要求を受けたサーバ 600のサーバ通信管理 部は、クライアントアプリケーション提供部 602に直接、ダウンロード要求情報を引き 渡す。クライアントアプリケーション提供部 602は、ダウンロード要求を受けると、要求 情報に対応するクライアント 'アプリケーションを、クライアントアプリケーション蓄積部 603から受け取る。そして、再度サーバ通信管理部 601を経由して、クライアント 610 に対して、クライアント 'アプリケーションを送信する(ステップ 714)。サーバ 600から 送信されるクライアント 'アプリケーションを受信したクライアント 610は、通信管理部 6 11を経由して、アプリケーションダウンロード処理部 612に引き渡す。アプリケーショ ンダウンロード処理部 612は、取得したクライアント 'アプリケーションを、クライアント アプリケーション保存部 613に保存する(ステップ 715)。同時に、ユーザが、ダウン口 ードしたクライアント 'アプリケーションを選択できるよう、外部 UIで表示されるアプリケ ーシヨン一覧に、アプリケーション名などを付与する。ユーザが外部 UIを参照し、ダウ ンロードしたクライアント 'アプリケーションを選択する操作を行うと、クライアント 'アプリ ケーシヨンが起動される(ステップ 716)。上述したように、ダウンロードしたアプリケー シヨンには、ダウンロード時に選択したリンクに付与されていたパラメータを取得する 処理を実装することで、リンクのパラメータとして設定されて!/、た情報を取得すること ができる。ここでは、ダウンロードしたクライアント 'アプリケーションに、ノ ラメータとし て付与されていた暗号化鍵を取得する処理を実装しておく。クライアント 'アプリケー シヨンは、アプリケーションダウンロード処理部 612によって、一時的に保存されてい た暗号化鍵を取得する。取得した暗号化鍵は、情報蓄積部 616に保存する (ステツ プ 717)。以降は、ダウンロードしたクライアント 'アプリケーションから、送信情報の喑 号化又は受信情報の復号化の要求があった場合に、直接情報蓄積部 616から、喑 号化鍵を呼び出すことができる。

Claims

請求の範囲
クライアントと、
サーノ と、
前記クライアントと前記サーバとを接続するネットワークとを具備し、
前記クライアントは、
前記サーバとの間で通信情報を送受信する通信管理部と、
標準実装される暗号化通信プロトコルに従って、送信情報の暗号化及び受信情報 の復号化を行う標準実装暗号化処理部と、
情報を保存する情報蓄積部と、
前記情報蓄積部に保存される鍵情報を用いて、送信情報の暗号化及び受信情報 の復号化を行うアプリケーション暗号化処理部と、
前記標準実装暗号化処理部へ暗号化すべき要求情報を引き渡し、また、前記標準 実装暗号化処理部から復号化された応答情報を受け取ると共に、前記アプリケーシ ヨン暗号化処理部へ暗号化すべき要求情報を引き渡し、また、前記アプリケーション 暗号化処理部から復号化された応答情報を受け取るアプリケーション基本処理部と を具備し、
前記アプリケーション基本処理部は、
前記サーバから鍵情報を取得するときには、鍵情報を取得したい旨の要求情報を 、前記標準実装暗号化処理部によって暗号化すると共に、鍵情報を含む応答情報 を受信したときには、当該応答情報を、前記標準実装暗号化処理部によって復号化 し、
前記サーバは、
前記クライアントとの間で通信情報を送受信するサーバ通信管理部と、 標準実装される暗号化通信プロトコルに従って、送信情報の暗号化及び受信情報 の復号化を行うサーバ標準実装暗号化処理部と、
情報を保存するサーバ情報蓄積部と、
前記サーバ情報蓄積部に保存されるサーバ鍵情報を用いて、送信情報の暗号化 及び受信情報の復号化を行うサーバアプリケーション暗号化処理部と、 前記サーバ標準実装暗号化処理部から復号化された要求情報を受け取り、また、 前記サーバ標準実装暗号化処理部へ暗号化すべき応答情報を引き渡すと共に、前 記サーバアプリケーション暗号化処理部から復号化された要求情報を受け取り、また 、前記サーバアプリケーション暗号化処理部へ暗号化すべき応答情報を引き渡すサ ーバアプリケーション基本処理部とを具備し、
前記サーバアプリケーション基本処理部は、
前記クライアントから鍵情報を取得したい旨の要求情報を受信したときには、前記 サーバ標準実装暗号化処理部によって前記要求情報を復号化すると共に、鍵情報 とサーバ鍵情報とを生成し、クライアントに渡す鍵情報については、当該鍵情報を含 む応答情報を、前記サーバ標準実装暗号化処理部によって暗号化する
ネットワークシステム。
[2] 前記サーバは、
更に、前記クライアントに対して、鍵情報の更新を指示する鍵更新指示部を具備し 前記クライアントは、
更に、前記サーバに対して、新しい鍵情報を要求する鍵要求処理部を具備し、 前記サーバは、
前記クライアントから、前記鍵情報を用いて暗号化された要求情報を受信した場合 において、前記鍵更新指示部が、前記鍵情報を更新すべきことを指示しているときに は、鍵情報を更新すべきことを指示する旨の応答情報を作成し、当該応答情報を、 前記サーバ鍵情報を用いて暗号化し、返信し、
前記クライアントは、
前記鍵情報を用いて、暗号化した要求情報を送信した後、前記サーバから応答情 報を受信し、当該応答情報を前記鍵情報を用いて復号化した場合において、前記 応答情報が、鍵情報を更新すべきことを指示していたときには、前記鍵要求処理部 によって、鍵要求処理を開始する
請求の範囲 1記載のネットワークシステム。
[3] 前記クライアントは、 前記鍵要求処理が開始されたとき、前記アプリケーション基本処理部力 新しい鍵 を要求する要求情報を、前記標準実装暗号化処理部によって暗号化し、かつ、新し い鍵情報を含む応答情報を前記サーバから受信したときには、当該応答情報を、前 記標準実装暗号化処理部によって復号化し、
前記サーバは、
前記クライアントから、前記新しい鍵情報を要求する要求情報を受信したときには、 当該要求情報を、前記サーバ標準実装暗号化処理部によって復号化し、かつ、新し い鍵情報を含む応答情報を、前記サーバ標準実装暗号化処理部によって暗号化し て、当該応答情報を前記クライアントへ返信する
請求の範囲 2記載のネットワークシステム。
前記クライアントは、
Webページを閲覧する Webブラウザ部と、 ンロード処理部と、
前記サーバからダウンロードしたアプリケーションプログラムを保存するクライアント アプリケーション保存部とを更に具備し、
前記アプリケーションダウンロード処理部は、
ある特定のアプリケーションプログラムをダウンロードするための Webページのアド レスが指定された場合に、当該 Webページを要求する要求情報を、前記標準実装 暗号化処理部によって暗号化して送信し、また、前記サーバから応答情報として We bページが届いたときには、当該応答情報を、前記標準実装暗号化処理部によって 復号化し、
さらに、前記 Webページにおいて、前記特定のアプリケーションプログラムをダウン ロードするためのリンクを指定する操作が為された場合に、当該リンクに対して、パラ メータとして付与された鍵情報を、一時的に保持すると共に、当該ダウンロードの要 求情報を、前記サーバへ送信し、また、前記サーバから、応答情報として、前記特定 のアプリケーションプログラムが届いたときには、当該プログラムを前記クライアントァ プリケーシヨン保存部に保存し、 さらに、前記特定のアプリケーションプログラムの起動、若しくはその他の所定の事 象を契機として、前記一時的に保持した鍵情報を、前記情報蓄積部に保存し 前記サーバは、
前記クライアントに Webページを提供する Webサーバ部と、
前記クライアント向けに作成されたアプリケーションプログラムを保存するクライアン トアプリケーション蓄積部と、
前記クライアントアプリケーション蓄積部から読み出したアプリケーションプログラム を、前記クライアントに提供するクライアントアプリケーション提供部とを更に具備し、 前記クライアントアプリケーション提供部は、
前記クライアントから、前記特定のアプリケーションプログラムをダウンロードするた めの Webページの要求情報を受信したときに、当該要求情報を、前記サーバ標準実 装暗号化処理部によって復号化し、かつ、前記 Webページを載せた応答情報を、前 記サーバ標準実装暗号化処理部によって暗号化して、前記クライアントへ送信し、 当該 Webページは、前記特定のアプリケーションプログラムをダウンロードするため のリンクを有すると共に、当該リンクに対しては、鍵情報をパラメータとして付与してい るものであり、
さらに、前記クライアントから、前記特定のアプリケーションプログラムをダウンロード する要求情報を受信したときに、前記クライアントアプリケーション蓄積部から前記特 定のアプリケーションプログラムを読み出して、当該特定のアプリケーションプログラム を、前記クライアントへ、応答情報として送信する
請求の範囲 1〜3いずれかに記載のネットワークシステム。
[5] 前記標準実装される暗号化通信プロトコルは、 Webサーバと Webブラウザとがデー タを送受信するために使用するプロトコルに、データの暗号化機能を付加したプロト コノレである
請求の範囲 1〜4いずれかに記載のネットワークシステム。
[6] 前記使用するプロトコルは、 HTTPプロトコルであり、前記データの暗号化機能は、 SSL機能、又は、 TLS機能のいずれかである
請求の範囲 5記載のネットワークシステム。 [7] 請求の範囲 1〜6いずれかに記載のネットワークシステムで使用されるサーバ。
[8] 請求の範囲 1〜6いずれかに記載のネットワークシステムで使用されるクライアント。
[9] クライアント 'アプリケーション力 標準実装される暗号化通信プロトコルに従って、 送信情報の暗号化及び受信情報の復号化を行う標準実装暗号化処理部に対して、 鍵情報を取得したい旨の要求情報を、引き渡すことと、
前記クライアント 'アプリケーション力 前記標準実装暗号化処理部から、暗号化さ れた前記要求情報を、受け取ることと、
前記クライアント 'アプリケーション力 前記要求情報を、サーバ'アプリケーションへ 送信することと、
前記クライアント 'アプリケーションが、前記鍵情報を含み、前記サーバ'アプリケー シヨンから返信される応答情報を受信することと、
前記クライアント 'アプリケーションが、前記応答情報を、前記標準実装暗号化処理 部に引き渡すことと、
前記クライアント 'アプリケーションが、前記標準実装暗号化処理部から、復号化さ れた前記応答情報を、受け取ることと、
前記クライアント 'アプリケーションが、前記応答情報に含まれる鍵情報を保存する こととを具備する
ネットワークシステムにおける通信方法。
[10] 前記クライアント 'アプリケーションが、前記鍵情報を用いて、送信情報を暗号化す ることと、
前記クライアント 'アプリケーションが、前記鍵情報を用いて、受信情報を復号化す ることとを更に具備する
請求の範囲 9記載のネットワークシステムにおける通信方法。
[11] 前記鍵情報を用いて、暗号化した要求情報を前記サーバ'アプリケーションへ送信 した後、前記サーバ'アプリケーション力 応答情報を受信し、当該応答情報を、前 記鍵情報を用いて復号化した場合において、前記応答情報が、鍵情報を更新すベ きことを指示していたときには、前記クライアント 'アプリケーション力 鍵要求処理を 開始することと、 鍵要求処理が開始されたとき、前記クライアント 'アプリケーション力 新しい鍵を要 求する要求情報を、前記標準実装暗号化処理部に引き渡すことと、
前記クライアント 'アプリケーション力 前記標準実装暗号化処理部から、暗号化さ れた前記要求情報を、受け取ることと、
前記クライアント 'アプリケーション力 前記要求情報を、前記サーバ'アプリケーショ ンへ送信することと、
前記クライアント 'アプリケーションが、新しい鍵情報を含む応答情報を前記サーバ •アプリケーションから受信することと、
前記クライアント 'アプリケーションが、前記応答情報を、前記標準実装暗号化処理 部に引き渡すことと、
前記クライアント 'アプリケーションが、前記標準実装暗号化処理部から、復号化さ れた前記応答情報を、受け取ることと、
前記クライアント 'アプリケーションが、前記応答情報に含まれる、前記新しい鍵情 報を、保存することとを更に具備する
請求の範囲 10記載のネットワークシステムにおける通信方法。
前記サーバ ·アプリケーションが、前記クライアント ·アプリケーション力も鍵情報を取 得したい旨の要求情報を受信したときに、標準実装される暗号化通信プロトコルに従 つて、送信情報の暗号化及び受信情報の復号化を行うサーバ標準実装暗号化処理 部に対して、前記要求情報を、引き渡すことと、
前記サーバ'アプリケーション力 s、前記サーバ標準実装暗号化処理部から、復号化 された前記要求情報を受け取ることと、
前記サーノ アプリケーションカ、前記要求情報に基づいて、前記クライアント'アブ リケーシヨンに返信する鍵情報と、当該鍵情報に対応するサーバ鍵情報とを生成す ることと、
前記サーノ アプリケーション力 s、前記サーバ鍵情報を、保存することと、 前記サーバ'アプリケーションが、前記鍵情報を含む応答情報を、前記サーバ標準 実装暗号化処理部に引き渡すことと、
前記サーノ アプリケーション力 前記サーバ標準実装暗号化処理部から、暗号化 された前記応答情報を、受け取ることと、
前記サーバ'アプリケーション力 S、当該応答情報を、前記クライアント 'アプリケーショ ンへ返信することとを更に具備する
請求の範囲 1 1記載のネットワークシステムにおける通信方法。
前記サーバ'アプリケーションが、前記サーバ鍵情報を用いて、送信情報を暗号化 することと、
前記サーバ'アプリケーションが、前記サーバ鍵情報を用いて、受信情報を復号化 することとを更に具備する
請求の範囲 12記載のネットワークシステムにおける通信方法。
前記サーノ アプリケーション力 S、前記クライアント 'アプリケーションから、前記鍵情 報を用いて、暗号化された要求情報を受信した場合において、前記鍵情報の更新 指示を行うときには、鍵情報を更新すべきことを指示する旨の応答情報を作成するこ とと、
前記サーバ'アプリケーションが、前記応答情報を、前記サーバ鍵情報を用いて喑 号化することと、
前記サーバ'アプリケーション力 S、暗号化された前記応答情報を、前記クライアント' アプリケーションへ返信することと、
前記サーノ 'アプリケーション力 前記クライアント 'アプリケーションから、新しい鍵 情報を要求する要求情報を受信したときには、前記要求情報を、前記サーバ標準実 装暗号化処理部に引き渡すことと、
前記サーバ'アプリケーション力 S、前記サーバ標準実装暗号化処理部から、復号化 された前記要求情報を、受け取ることと、
前記サーノ アプリケーション力 前記要求情報に基づいて、新しい鍵情報を含む 応答情報を作成することと、
前記サーバ'アプリケーション力 S、前記応答情報を、前記サーバ標準実装暗号化処 理部に引き渡すことと、
前記サーノ アプリケーション力 前記サーバ標準実装暗号化処理部から、暗号化 された前記応答情報を、受け取ることと、 前記サーノ 'アプリケーション力;、前記応答情報を、前記クライアント 'アプリケーショ ンへ返信することとを更に具備する
請求の範囲 13記載のネットワークシステムにおける通信方法。
[15] 前記標準実装される暗号化通信プロトコルは、 Webサーバと Webブラウザとがデー タを送受信するために使用するプロトコルに、データの暗号化機能を付加したプロト コルである
請求の範囲 9〜: 14いずれかに記載のネットワークシステムにおける通信方法。
[16] 前記使用するプロトコルは、 HTTPプロトコルであり、前記データの暗号化機能は、 SSL機能、又は、 TLS機能のいずれかである
請求の範囲 15記載のネットワークシステムにおける通信方法。
PCT/JP2007/070996 2006-12-04 2007-10-29 ネットワークシステム、サーバ、クライアント及びネットワークシステムにおける通信方法 WO2008068976A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006327503 2006-12-04
JP2006-327503 2006-12-04

Publications (1)

Publication Number Publication Date
WO2008068976A1 true WO2008068976A1 (ja) 2008-06-12

Family

ID=39491887

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2007/070996 WO2008068976A1 (ja) 2006-12-04 2007-10-29 ネットワークシステム、サーバ、クライアント及びネットワークシステムにおける通信方法

Country Status (1)

Country Link
WO (1) WO2008068976A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102006162A (zh) * 2010-11-04 2011-04-06 北京曙光天演信息技术有限公司 一种加密卡密钥对预生成及缓存方法
JP6451963B1 (ja) * 2017-10-09 2019-01-16 治 寺田 通信システム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11331310A (ja) * 1998-05-12 1999-11-30 Sony Corp データ伝送制御方法及びデータ伝送システム
JP2004531914A (ja) * 2000-11-03 2004-10-14 サイトリックス システムズ,インコーポレイテッド 非安全通信チャネルを安全にするためのシステムおよび方法
JP2006148469A (ja) * 2004-11-18 2006-06-08 Fujitsu Ltd マルチキャスト配信方法及びホスト装置及びルータ

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11331310A (ja) * 1998-05-12 1999-11-30 Sony Corp データ伝送制御方法及びデータ伝送システム
JP2004531914A (ja) * 2000-11-03 2004-10-14 サイトリックス システムズ,インコーポレイテッド 非安全通信チャネルを安全にするためのシステムおよび方法
JP2006148469A (ja) * 2004-11-18 2006-06-08 Fujitsu Ltd マルチキャスト配信方法及びホスト装置及びルータ

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"i Appli Contents Kaihatsu Guide for DoJa-4.x/4.x LE Shosaihen", vol. 3.50TH ED., 15 May 2006 (2006-05-15), pages 10 - 20, 150 - 153, XP003023039 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102006162A (zh) * 2010-11-04 2011-04-06 北京曙光天演信息技术有限公司 一种加密卡密钥对预生成及缓存方法
JP6451963B1 (ja) * 2017-10-09 2019-01-16 治 寺田 通信システム
JP2019071598A (ja) * 2017-10-09 2019-05-09 治 寺田 通信システム

Similar Documents

Publication Publication Date Title
US10397008B2 (en) Management of secret data items used for server authentication
JP5404030B2 (ja) 電子ファイル送信方法
WO2004019191A2 (en) Apparatus, system and method for securing digital documents in a digital appliance
WO2003005636A1 (en) Secure header information for multi-content e-mail
JP2004355562A (ja) 機器認証システム
KR20010106325A (ko) 디지털 저작권 관리 서비스를 위한 사용자 인증 기능을가진 무선 pda용 전자북 콘텐츠 서비스 제공 방법 및시스템
CN102469080A (zh) 实现通行证用户安全登录应用客户端的方法和系统
JP2007058487A (ja) ログイン情報管理装置及び方法
JP2006215795A (ja) サーバ装置、制御方法およびプログラム
US20060112271A1 (en) Cipher mail server device
JP2018106452A (ja) 電子署名サーバ、中継サーバ、電子署名プログラム、及び中継プログラム
JP2008177752A (ja) 鍵管理装置、端末装置、コンテンツ管理装置およびコンピュータプログラム
JP2014106690A (ja) 端末装置、サーバ、コンテンツ配信システム、コンテンツ配信方法、およびプログラム
KR101952139B1 (ko) 사용자 단말과 연동된 게이트웨이 서버에서 drm 기능을 제공하는 방법
JP3661776B2 (ja) クライアントのプロファイル情報をサーバに提供する方法とシステム
WO2009104352A1 (ja) 端末装置、情報提供システム、ファイルアクセス方法およびデータ構造
JP3537959B2 (ja) 情報復号化装置
US20020184256A1 (en) Single-use document address method and system for online document delivery
WO2008068976A1 (ja) ネットワークシステム、サーバ、クライアント及びネットワークシステムにおける通信方法
JP2004234538A (ja) 暗号化データ共有システム
JP4627316B2 (ja) サービス提供システム、認証方法、認証プログラムおよびその記録媒体
JP2006229747A (ja) データ提供サーバ、データ提供プログラム、データ提供方法
KR20080035875A (ko) 프리뷰 컨텐츠에 대한 보안화된 제공 시스템 및 방법
JP4202980B2 (ja) モジュール起動装置、方法およびシステム
KR101269095B1 (ko) 휴대 단말기를 이용한 이동식 저장 장치 및 그 구현 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07830730

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 07830730

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP