[go: up one dir, main page]

JP2001175467A - コンピュータのセキュリティー確保方法及びそのプログラムを記録した媒体 - Google Patents

コンピュータのセキュリティー確保方法及びそのプログラムを記録した媒体

Info

Publication number
JP2001175467A
JP2001175467A JP34813399A JP34813399A JP2001175467A JP 2001175467 A JP2001175467 A JP 2001175467A JP 34813399 A JP34813399 A JP 34813399A JP 34813399 A JP34813399 A JP 34813399A JP 2001175467 A JP2001175467 A JP 2001175467A
Authority
JP
Japan
Prior art keywords
message
client
server
application
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP34813399A
Other languages
English (en)
Inventor
Takeo Miyazawa
丈夫 宮沢
Tetsuya Okada
哲哉 岡田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kizna com Inc
Original Assignee
Kizna com Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kizna com Inc filed Critical Kizna com Inc
Priority to JP34813399A priority Critical patent/JP2001175467A/ja
Priority to KR1020000073165A priority patent/KR20010078727A/ko
Priority to US09/729,093 priority patent/US20010054143A1/en
Priority to EP00310849A priority patent/EP1115049A3/en
Priority to CA002327660A priority patent/CA2327660A1/en
Publication of JP2001175467A publication Critical patent/JP2001175467A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】 OSに依存することなくアプリケーション自
身により処理のセキュリティーを確保することを可能に
する。 【解決手段】 複数のクライアントが共通のサーバを介
して共同作業を行うときに、クライアントごとにサーバ
に対して許される処理を予め定めておき、許可されてい
ない処理がユーザにより要求されたとき、クライアント
側で当該要求を拒絶する。これにより、サーバに依存す
ることなく複数のクライアント間のセキュリティーを確
保することができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、コンピュータ及
びデータ通信におけるコンピュータのセキュリティー確
保方法及びそのプログラムを記録した媒体に関する。
【0002】
【従来の技術】インターネット/インターネットの普及
とともに、コンピュータネットワークを通じて電子商取
引を行うことが検討されている。その実現のためには取
引のセキュリティの確保が必須である。コンピュータ及
びデータ通信におけるセキュリティー確保の手段とし
て、IDとパスワードによる認証、データの暗号化、電
子署名などが知られている。
【0003】IDとパスワードによる認証方法は、ログ
インするときに自己のIDとともに本人しか知らないパ
スワードを入力することにより、利用者が本人であるこ
とを確認するものである。
【0004】データの暗号化は、通信されるデータを暗
号化して第三者による傍受を困難にするものである。暗
号化方式として、秘密鍵暗号方式、公開鍵暗号方式、メ
ッセージ・ダイジェストが知られている。
【0005】電子署名は、通信されるデータに間違い無
く本人であることを証明する電子的なデータを付加する
ことにより、本人確認を行うものである。公開鍵暗号方
式を利用したものが知られている。
【0006】インターネットを利用して電子商取引を行
う場合、所定のホームページにアクセスすると、まず、
SSL(Secure Sockets Layer)などの所定の安全なプ
ロトコルに移行する。SSLでは、サーバとクライアン
トがセキュリティー・ポリシーをやり取りし、暗号鍵の
選択などの設定を行う。このとき乱数を互いにやりとり
する。次に、サーバからクライアントへ電子証明書を送
信し、クライアントはこれで認証を行う。認証が終わる
と、クライアントはサーバの電子証明書に埋めこまれた
公開鍵を利用して、別に生成した乱数を暗号化し、サー
バへ送る。その後、通信の両端でこれら最初にやり取り
した2つの乱数と併せて3つの乱数をMD5などのハッ
シュ関数を使って圧縮し、メッセージの暗号化のための
共通鍵や改ざん防止のためのメッセージ認証コードを生
成する。以下、共通鍵方式によりデータを暗号化しつつ
通信を行う。ハッシュ関数は、入力したデータを元に擬
似乱数を生成する演算方法であり、非可逆的な処理を含
むため、出力データから入力データを再現することがで
きない。メッセージをハッシュ関数で処理したものを通
信の両端で比較することで、改ざんなどを検出すること
ができる。
【0007】同様のプロトコルとしてS−HTTP(Se
cure hypertext transfer protocol)が知られている。
【0008】
【発明が解決しようとする課題】従来のセキュリティー
方式によれば、サーバとクライアントの間でやりとりさ
れるメッセージの安全性を高め、これを第三者が傍受し
て読むことをある程度防止することができる。しかし、
サーバとクライアントの間で「処理」の安全性を高める
ことはできない。例えば、クライアントAはサーバに対
して処理aを要求でき、クライアントBはサーバに対し
て処理bを要求できるが、互いに他の処理を要求できな
いようにする場合、クライアントAが処理bを要求した
ときに、サーバはこれを拒絶しなければならい。従来
は、クライアントがサーバにアクセスする際にIDとパ
スワードを要求してクライアントを認識し、当該クライ
アントに許容された処理のみを受け付けていた。例え
ば、クライアントAはデータaを読むことができるが、
データbを読むことができないように設定することがで
きた。同様に、データaにアクセスを許しても、書き込
みを許可しないように設定することができた。
【0009】このようなセキュリティーは主にOSに依
存していた。OSが提供するセキュリティーの内容は、
アクセスを許可するかどうか、許可するとして読み書き
を含むフルアクセスを許すかどうか、それとも読み出し
のみを許すのか、などであり、その内容は限定されたも
のであった。従来のクライアントサーバシステムにおい
ては、この程度の内容でもなんとかやっていけた。
【0010】しかし、技術の進展により、クライアント
サーバシステムにおいて、単にメッセージを交換するだ
けでなく、処理を共有したい場合が考えられる。例え
ば、サーバを介して複数のクライアントが共同作業を行
う場合である。このような共同作業のためのクライアン
トサーバシステム(このためのサーバを「コラボレーシ
ョンサーバ」と呼ぶことにする)におけるセキュリティ
ーについて検討すると、クライアントの認証、サーバと
クライアント間のメッセージを第三者に読み取られない
こととともに、クライアントに予め定められた処理を許
可するとともに、これらの処理以外の処理を許可しない
ことを保証する必要があることがわかる。ここで、セキ
ュリティーの対象となる処理は、従来のOSにより提供
された内容に限らず、多種多様な内容を含むものでなけ
ればならない。そのためには、OSのセキュリティー機
能を変更しなければならないが、多数のクライアントに
対してOSを変更することは多大な労力を要する。そも
そも、OSのセキュリティー機能の変更自体、非常に困
難である。
【0011】以上の説明はクライアントサーバシステム
に関するものであったが、これに限らず、同じコンピュ
ータ上のOSとアプリケーションソフトウエアの間でも
同様の問題が生じる。
【0012】この発明は、かかる課題を解決するために
なされたもので、OSに依存することなくアプリケーシ
ョン自身により処理のセキュリティーを確保することを
可能にするコンピュータ及びデータ通信におけるセキュ
リティー確保のための装置及びセキュリティー確保方法
を提供することを目的とする。
【0013】
【課題を解決するための手段】この発明に係るサーバと
クライアント間のセキュリティを確保する方法は、クラ
イアントが、サーバに対しセッションを要求するステッ
プと、サーバが、前記セッション要求を認証するステッ
プと、サーバが、要求元のクライアントに対し、対応す
るアプリケーションを送信するステップと、クライアン
トが、送信された前記アプリケーションを認証するステ
ップと、クライアントが、前記アプリケーションを実行
可能にするとともに、前記アプリケーションに入力され
たコマンドが許可されたものかどうか判定するステップ
と、許可されたものでないとき、クライアントが前記コ
マンドを拒絶するステップと、許可されたものであると
き、クライアントが前記コマンドを実行し、サーバにメ
ッセージを送信するステップと、サーバが、送信された
前記メッセージを正当なものかどうか判定するステップ
と、正当なものでないとき、サーバが前記メッセージを
拒絶するステップと、正当なものであるとき、サーバが
前記メッセージを実行し、その結果であるメッセージを
クライアントに送信するステップと、クライアントが、
送信された前記結果メッセージを認証するステップと、
クライアントが、前記結果メッセージをユーザへ提供す
るステップとを備える。
【0014】好ましくは、前記セキュリティー確保方法
において、サーバが、前記セッション要求を認証する前
記ステップは、サーバが、クライアントの前記セッショ
ン要求に対応する一意のセッション番号を付すステップ
と、このセッション番号に対してユーザIDとクライア
ントの公開鍵を登録するステップと、前記クライアント
の公開鍵とサーバの秘密鍵から共通鍵を計算するステッ
プと、この共通鍵に基づいて、クライアントからのメッ
セージの復号を行うステップと、前記クライアントの公
開鍵に基づいてクライアントからのメッセージの認証を
行うステップを備え、セッションごとにユーザIDとク
ライアントの公開鍵を登録することによりセキュリティ
ーを高める。
【0015】好ましくは、前記セキュリティー確保方法
において、クライアントが、送信された前記アプリケー
ションを認証するステップは、クライアントが、サーバ
の公開鍵とクライアントの秘密鍵から共通鍵を計算する
ステップと、この共通鍵に基づいて、サーバからのメッ
セージの復号を行うステップと、前記サーバの公開鍵に
基づいてサーバからのメッセージの認証を行うステップ
を備える。
【0016】好ましくは、前記セキュリティー確保方法
において、クライアントに送られる前記アプリケーショ
ンは、サーバに対して要求できる処理がクライアントご
とに予め定められていて、このことにより複数のクライ
アント間のセキュリティーを実現している。
【0017】好ましくは、前記セキュリティー確保方法
において、サーバが、送信された前記メッセージを正当
なものかどうか判定する前記ステップで、サーバからク
ライアントへ送信された前記アプリケーションが改変さ
れたかどうかを判定する。
【0018】好ましくは、前記セキュリティー確保方法
において、クライアントが、前記アプリケーションのメ
ッセージハッシュ値を計算するステップと、クライアン
トが、前記メッセージハッシュ値及び/又はこれから生
成された電子署名をメッセージに付してサーバへ送るス
テップと、サーバが、前記アプリケーションのメッセー
ジハッシュ値を計算するステップと、サーバが、計算さ
れた前記メッセージハッシュ値と前記メッセージに付さ
れたメッセージハッシュ値とを比較するステップとを備
える。
【0019】この発明に係るOSとアプリケーション間
のセキュリティを確保する方法は、アプリケーション
が、OSに対し処理を要求するステップと、OSが、前
記処理要求を認証するステップと、OSが、要求元のア
プリケーションに対し、対応する処理のためのプログラ
ムを送信するステップと、アプリケーションが、前記プ
ログラムを実行可能にするとともに、前記プログラムに
入力されたコマンドが許可されたものかどうか判定する
ステップと、許可されたものでないとき、アプリケーシ
ョンが前記コマンドを拒絶するステップと、許可された
ものであるとき、アプリケーションが前記コマンドを実
行し、OSにメッセージを送信するステップと、OS
が、送信された前記メッセージを正当なものかどうか判
定するステップと、正当なものでないとき、OSが前記
メッセージを拒絶するステップと、正当なものであると
き、OSが前記メッセージを実行し、その結果であるメ
ッセージをアプリケーションに送信するステップと、ア
プリケーションが、前記結果メッセージをユーザへ提供
するステップとを備える。
【0020】この発明に係るセキュリティー確保方法を
コンピュータに実行させるためのプログラムを記録した
媒体は、サーバとクライアント間のセキュリティを確保
する方法であって、クライアントが、サーバに対しセッ
ションを要求するステップと、サーバが、前記セッショ
ン要求を認証するステップと、サーバが、要求元のクラ
イアントに対し、対応するアプリケーションを送信する
ステップと、クライアントが、送信された前記アプリケ
ーションを認証するステップと、クライアントが、前記
アプリケーションを実行可能にするとともに、前記アプ
リケーションに入力されたコマンドが許可されたものか
どうか判定するステップと、許可されたものでないと
き、クライアントが前記コマンドを拒絶するステップ
と、許可されたものであるとき、クライアントが前記コ
マンドを実行し、サーバにメッセージを送信するステッ
プと、サーバが、送信された前記メッセージを正当なも
のかどうか判定するステップと、正当なものでないと
き、サーバが前記メッセージを拒絶するステップと、正
当なものであるとき、サーバが前記メッセージを実行
し、その結果であるメッセージをクライアントに送信す
るステップと、クライアントが、送信された前記結果メ
ッセージを認証するステップと、クライアントが、前記
結果メッセージをユーザへ提供するステップとを備える
プログラムを記憶する。
【0021】この発明に係るセキュリティー確保方法を
コンピュータに実行させるためのプログラムを記録した
媒体は、OSとアプリケーション間のセキュリティを確
保する方法であって、アプリケーションが、OSに対し
処理を要求するステップと、OSが、前記処理要求を認
証するステップと、OSが、要求元のアプリケーション
に対し、対応する処理のためのプログラムを送信するス
テップと、アプリケーションが、前記プログラムを実行
可能にするとともに、前記プログラムに入力されたコマ
ンドが許可されたものかどうか判定するステップと、許
可されたものでないとき、アプリケーションが前記コマ
ンドを拒絶するステップと、許可されたものであると
き、アプリケーションが前記コマンドを実行し、OSに
メッセージを送信するステップと、OSが、送信された
前記メッセージを正当なものかどうか判定するステップ
と、正当なものでないとき、OSが前記メッセージを拒
絶するステップと、正当なものであるとき、OSが前記
メッセージを実行し、その結果であるメッセージをアプ
リケーションに送信するステップと、アプリケーション
が、前記結果メッセージをユーザへ提供するステップと
を備えるプログラムを記憶する。
【0022】媒体には、例えば、フロッピーディスク、
ハードディスク、磁気テープ、光磁気ディスク、CD−
ROM、DVD、ROMカートリッジ、バッテリバック
アップ付きのRAMメモリカートリッジ、フラッシュメ
モリカートリッジ、不揮発性RAMカートリッジ等を含
む。
【0023】また、電話回線等の有線通信媒体、マイク
ロ波回線等の無線通信媒体等の通信媒体を含む。インタ
ーネットもここでいう通信媒体に含まれる。
【0024】媒体とは、何等かの物理的手段により情報
(主にデジタルデータ、プログラム)が記録されている
ものであって、コンピュータ、専用プロセッサ等の処理
装置に所定の機能を行わせることができるものである。
要するに、何等かの手段でもってコンピュータにプログ
ラムをダウンロードし、所定の機能を実行させるもので
あればよい。
【0025】図1はこの発明の説明図である。クライア
ント2の要求に応じて、サーバ1はアプリケーションA
PLを署名SGN1とともにクライアント2に送る。ク
ライアント2はこのアプリケーションに基づきサーバに
処理を要求する。図1において、クライアント2aは処
理Aを行うことができるが、処理Bは許可されていな
い。クライアント2bは処理Bを行うことができるが、
処理Aは許可されていない。クライアント2aのユーザ
が処理A(a−REQA)を要求すると受け付けられ、
そのメッセージMSGが署名SGN2とともにサーバ1
に送られる。サーバ1は当該処理Aの要求を受け付け、
処理Aの結果をクライアント2aに返す。しかし、処理
B(a−REQB)を要求した場合、この処理はクライ
アント2aに許可されていないので、アプリケーション
により拒絶される。同図において、実線は許可される要
求を示し、点線は拒絶される要求を示す。ところで、サ
ーバ1に不正にアクセスしようとするクライアント2c
があるとする。しかし、クライアント2cからの要求は
サーバ1により拒絶される。メッセージMSGに添付さ
れた署名SGN2により、サーバ1は不正アクセスを検
出できるからである。
【0026】図2はこの発明の動作フローチャートであ
る。クライアントがサーバに対してセッションの開始を
要求する(S100)。サーバは当該要求が正当なもの
かどうか認証する(S101)。正当なものであるとき
は、サーバは要求元のクライアントに対応するアプリケ
ーションを送信する(S102)。アプリケーションに
は、クライアントごとの処理の許可情報が含まれる。こ
れにより、クライアントごとに要求できる処理内容を制
限できる。クライアントは受けたアプリケーションを認
証する(S103)。正当なものであるときは、アプリ
ケーションを展開して処理を開始し、ユーザから要求を
受ける(S104)。ユーザから要求を受けたとき、こ
の要求が当該ユーザ(クライアント)に許される要求か
どうか判断する(S105)。許されたものでなければ
拒絶し(S113)、許されたものであれば要求を実行
し(S106)、サーバへメッセージ送信する(S10
7)。サーバは受けたメッセージを正当なクライアント
からのものか及び/又はクライアントのアプリケーショ
ンが改ざんされているかどうか検証する(S108)。
正当なクライアント以外の要求を拒絶するためであり、
正当なクライアントであってもアプリケーションを改ざ
んして許可された処理以外の処理を要求するという不正
行為を防止するためである。正当な要求でないときは拒
絶し(S114)、正当な要求のときは当該要求を実行
する(S109)。クライアントへ処理結果のメッセー
ジを送信する(S110)。クライアントはこのメッセ
ージを認証し(S111)、問題がなければユーザへ提
供する(S112)。
【0027】ステップS108のセキュリティーを実現
するためには、もしアプリケーションが改変されたと
き、そのことをサーバが検出し、そのようなクライアン
トからのアクセスを拒絶する必要がある。サーバは、次
のようにして改変されたことを知る。すなわち、クライ
アントの「信頼できる部分」でこれから実行するプログ
ラムのメッセージハッシュ(message hash)値またはさ
らにそれから生成した電子署名をサーバーに送ることに
より、サーバーはそのプログラムが確かに信用できるも
のがどうかを知ることができる。クライアントの「信頼
できる部分」とは、ステップS100乃至S103で確
立された部分のことである。もし、改竄したプログラム
を実行しようとすれば当然そのプログラムのメッセージ
ハッシュ値を計算すれば異なる値になってしまうので、
サーバーはそのプログラムは信用できないと判断するこ
とができる。
【0028】ある大きなデータ列について、そのデータ
列を代表する短いデータを計算することができ、これを
メッセージハッシュあるいは指紋(finger print)など
と呼ばれる。これは以下のような性質を持つ。(1)同一
のデータ列に対しては常に同一のメッセージハッシュ値
を生成し、元のデータ列の一部を変更すると(確率的
に)、ほとんどの場合メッセージハッシュ値も変化す
る。(2)あるメッセージハッシュ値を意図的に生成する
ような元のデータ列を作成することは非常に困難であ
る。
【0029】このようなメッセージハッシュの計算法と
してはMD4、SHA−1などが知られている。メッセ
ージハッシュの大きさは例えばSHA−1の場合、16
0bitである。
【0030】上記の場合、アプリケーションに対する電
子署名を生成する場合は、まずファイル全体に対するメ
ッセージハッシュを計算し、それに対して公開鍵暗号ア
ルゴリズムを適用して電子署名を求める。
【0031】図1のシステムは、サーバ1を介して複数
のクライアント2が共同作業を行う場合にメリットがあ
る。例えば、クライアント2aに図示しない共通の処理
及び処理Aを許可し、クライアント2bに共通の処理及
び処理Bを許可すれば、クライアントの個人情報を守り
つつ、クライアント2aと2bの間で一定の処理を共有
できる。これに対し、図3に示すように従来のシステム
では、セキュリティーはサーバが受け持つとともに、サ
ーバとクライアントが1対1で対応しているので、前述
のような利点はない。
【0032】この発明によれば、クライアントがサーバ
にアクセスする際における、サーバのセキュリティーを
高めることができる。例えば、クライアントごとにサー
バに対して所定の処理(操作)のみを許可し、それ以外
の処理を許可しないことを確実に実現できる。従来の暗
号化方法はサーバとクライアントの間のメッセージの安
全性を高めるのみであった。従来のIDとパスワードに
よるセキュリティーはOSに依存する限定的なものであ
り、柔軟性に欠けるものであった。それに対し、この発
明は、アプリケーションレベルによりセキュリティーを
実現するものであり、セキュリティーの内容を比較的自
由に設定し変更することができる。このような機能は、
コラボレーションサーバにおいて特に必要である。アプ
リケーションレベルによりセキュリティーを設定するこ
とができることは、ビジネスモデルごとにセキュリティ
ーモデルを設定可能であることを意味する。このこと
は、インターネットにおいて電子商取引を実現する上で
非常に重要である。
【0033】アプリケーションレベルによりセキュリテ
ィーを実現する場合、アプリケーションにおいてセキュ
リティーを実現するとともに、アプリケーション自体の
セキュリティーをどのように実現するかが問題となる。
もし、アプリケーションによるセキュリティーがどのよ
うになされているのかを解読されたら、そのセキュリテ
ィーを破ることは比較的簡単と考えられる。アプリケー
ションプログラムを解読することは、通常の暗号解読よ
りも簡単であると考えられる。プログラムが解読されれ
ば、セキュリティーを無効にすることができる。したが
って、アプリケーション自体が解読されないようにした
り、解読され改ざんされたときにそれを検出し、不正な
アクセスとして拒絶しなければならない。
【0034】最終的には、サーバから見てクライアント
の実行環境が信用できるかどうかが問題となる。(1)
クライアントそのものが信用できるか、クライアントが
正しいか、不正アクセスを行うクライアントでないか。
(2)クライアントにおいて実行されているプログラム
が改変されていないか。(3)クライアントから送られ
てくるメッセージが改変されていないか。
【0035】なお、以上の説明において、クライアント
サーバシステムの場合を例にとり説明したが、本発明は
これに限定されるものではない。例えば、図4に示すよ
うに、この発明はOSとアプリケーションソフトの間に
も適用できる。より具体的なフローチャートを図5に示
すが、その説明は後述する。
【0036】
【発明の実施の形態】この発明の実施の形態のシステム
は、メッセージをリアルタイムで送受信するための、ア
イコンドリブンのサーバ/クライアントシステムであ
る。従来のシステムとは大きく異なる点は、メッセージ
のアドレッシングをアイコンのドラッグアンドドロップ
により、直感的かつ直接的に行えることである。この発
明の実施の形態のシステムは、インターネット/イント
ラネットコミュニティにおける新しい通信、共同作業の
方法を提供するものである。
【0037】このシステムの使い方は非常に単純であ
る。ユーザはサーバにアクセスするだけで、後に説明す
るメッセージボード、ホワイトボード、チェスボード、
地図、イメージなどのボードをいつでも利用できて、イ
ンターネットにおいて、ボードにアイコンをドラッグア
ンドドロップすることにより所望のメッセージを書き込
み、他人とメッセージを共有することができる。
【0038】このシステムの特徴は、インストールしや
すく、使いやすく、かつ、カスタマイズしやすい点にあ
る。さらに、このシステムは、メッセージボード、付箋
ソフト、ホワイトボード、チャット、電子メールのよう
な他のどのような通信、協力、共同作業ソフトより使い
やすい点にある。
【0039】このシステムを利用するためには、サーバ
はCGI対応のWebサーバであり、JAVAに対応している必要
がある。クライアント側は、Java対応のWebブラウザで
あり、JAVAのバーチャルマシン/ランタイム環境に対応
している必要がある。
【0040】このシステムは、概ね次の機能を有する。 ・メッセージ作成機能 相手に送るメッセージを作成する機能である。例えば、
メッセージを送信するためのアイコンをクリックする
と、ダイアログボックスが画面上に表示され、このダイ
アログボックスにメッセージを書きこむことにより、前
記アイコンとメッセージがリンクされる。なお、ダイア
ログボックスは、アイコンをクリックしたときに表示さ
れるばかりでなく、アイコンをドラッグアンドドロップ
したときに表示されてもよい。
【0041】・メッセージアドレッシング機能 メッセージを送る相手を決定する機能である。従来の電
子メールソフトウエアでは、文字で入力する必要があっ
た。具体的には、各クライアントに対応する画面上の領
域を定義及び管理するとともに、アイコンがドラッグア
ンドドロップされたときにそれがどの領域に置かれた
か、つまりどの相手に向けられたものであるかを判断す
る。
【0042】・セキュリティ機能 アイコン及び/又はメッセージに対するアクセスを管理
する機能である。アイコン及び/又はメッセージを読ん
だり、移動したり、修正したり、削除したりする操作の
許可を与える。例えば、パブリックスペースに置かれた
アイコンのメッセージは誰でも読めるが、プライベート
スペースに置かれたアイコンは、指定された相手以外は
読めない。セキュリティ機能の具体的実現方法について
は、後述する。
【0043】・同報機能 特に相手を指定せず、ユーザの全員に対してメッセージ
を送る機能である。
【0044】・関連機能 関連ホームページへのリンクを設定したり、緊急、売り
切れ、値下げ、新商品等の属性を設定及び表示する機能
である。
【0045】この発明の実施の形態について、図を用い
てさらに詳しく説明する。図6は、このシステムに用い
られるサーバマシン1とクライアントマシン2の概略構
成を示す機能ブロック図である。サーバマシン1は、受
信したメッセージを必要に応じて転送するメッセージ転
送部11、クライアントマシンと通信するための送受信
部12、受信したメッセージに基づきメッセージボード
の画面を作成するメッセージボード画面作成部13、画
面作成部13の出力を受けて画面を表示する表示部14
を備える。クライアントマシン2は、サーバマシンと通
信するための送受信部21、送信メッセージを作成する
メッセージ作成部22、メッセージ作成部22から送信
メッセージを受けるとともに、送受信部21から受信メ
ッセージ受けて、メッセージボード上にこれらメッセー
ジを表示するメッセージボード画面作成部23、画面作
成部23の出力を受けて画面を表示する表示部24を備
える。
【0046】図7は、このシステムの全体構成を示す概
念図である。インターネット/イントラネット3を介し
て、クライアント2a,2bはサーバ1にアクセスする
ことができる。サーバ1は、このシステムのためのアプ
リケーションソフトウエア(JAVAのアプレット)を外部記
憶装置1aに予め格納している。クライアントがサーバ
にアクセスすると、クライアント用のアプリケーション
ソフトウエアがダウンロードされ、このシステムが使用
可能になる。
【0047】図8は、サーバ1とクライアント2a,2
b,2c間のメッセージのやりとりの概要を示す。クラ
イアント2aがメッセージを作成すると、そのメッセー
ジM1はサーバ1に送られるとともに、自分自身の画面
にも表示される。サーバ1は、受けたメッセージM1の
相手先を識別し、それを対応する相手であるクライアン
ト2bに送る(M2)。クライアント2bが返信メッセ
ージを作成すると、クライアント2aに対して返信メッ
セージが送られる(M3,M4)。一方、メッセージが
同報の場合、サーバ1から送られたメッセージM5は、
他の全てのクライアント2a,2cのも送られる(M
6,M7)。同様に、クライアント2aからの返信メッ
セージM8も、全てのクライアント2b、2cに送られ
る(M9,M10)。このように、サーバ1を介して全
てのクライアント2a,2b,2cの間でメッセージ通
信が可能である。
【0048】図9は、メッセージを送信するクライアン
トにおける処理の流れを示す。まず、ユーザがメッセー
ジアイコンをクリックすると(S1)、メッセージ作成
ダイアログが表示される。ここで、ユーザは任意のメッ
セージを作成することができる(S2)。ユーザはメッ
セージボードの任意の位置にアイコンをドラッグアンド
ドロップする(S3)。この操作によりメッセージを送
信することができる。クライアントは、自分の画面にメ
ッセージを表示する(S4)とともに、メッセージを送
信する(S5)。
【0049】図10は、サーバの処理の流れを示す。メ
ッセージを受信する(S10)と、サーバはメッセージ
を展開し(S11)、自分のメモリに格納する。そし
て、メッセージを所定の相手に転送する(S12)。
【0050】図11は、メッセージを受信するクライア
ントにおける処理の流れを示す。サーバからメッセージ
を受信すると(S20)、メッセージを展開し(S2
1)、自分のメッセージボード上にメッセージを表示す
る。
【0051】図9乃至図11の処理により、各クライア
ントでのメッセージの書き込みは、すみやかに他のクラ
イアントの画面上に反映される。このように任意のクラ
イアント間のメッセージの送受信を、同期をとりつつリ
アルタイムで把握することができる。サーバにすべての
情報が集まるので、管理も容易である。
【0052】図12は、サーバのセキュリティ処理の流
れを示す。展開済みのメッセージ(アイコン)にアクセ
ス要求があったとき(S31)、要求元のユーザに権限
があるかどうか確認し(S32)、あれば許可し(S3
3)、なければ拒否する(S43)。同様な処理が、メ
ッセージの移動(つまり送信先アドレスの変更)、メッ
セージの編集、メッセージの削除の要求に対しても行わ
れる(S34〜S42)。例えば、このシステムが誰で
もアクセス可能な掲示板であるとき、アクセス、移動は
誰にでも許可される。しかし、編集、削除は、メッセー
ジ送信者あるいは管理者だけが許可される。
【0053】図13は、このシステムのメッセージボー
ド画面の一例を示す。画面には、メッセージボード30
と、ここに表示されるメッセージの例31、32が表示
されている。画面の下側にあるアイコン33、34、3
5は、それぞれメッセージ作成アイコン33、関連ホー
ムページへのリンクを作成するGOアイコン34、メッ
セージを削除するごみ箱アイコン35である。
【0054】この図に基づき、このシステムの操作方法
を述べる。メッセージを送る場合、アイコン33をクリ
ックし、メッセージを作成する。そして、アイコン33
をドラッグアンドドロップして、メッセージボード30
の任意の位置に置く。するとメッセージが展開して3
1、32のように読める状態になる。この画面の状態
は、図8で示すような流れにより、すべてのクライアン
トで同じである。したがって、ユーザは、自分のクライ
アントマシン上の画面上ですべてのメッセージを読むこ
とができる。このシステムは、従来の電子メールの一斉
同報とは異なり、相手を指定することなく、参加してい
る全てのユーザにメッセージを送ることができる。しか
も、アイコンを用いて操作するので直感的でわかりやす
く、非常に使いやすい。
【0055】このメッセージボードでは、セキュリティ
の問題はさほど深刻な問題とはならない。誰でもメッセ
ージを作成し、貼り付け、削除できる点に特徴がある。
もちろん、セキュリティを強化して、特定の者(例えば
管理者)のみメッセージの移動及び削除ができるように
することも容易にできる(図12参照)。
【0056】この発明のメッセ−ジシステムの応用例の
ひとつを示す。これはいわゆる郵便箱(私書箱)を模擬
したものである。各ユーザーは自分自身用の私書箱(図
14の符号40a〜40fの領域)とアイコン42a〜
42fをもつ。この私書箱システムは、比較的小さなグ
ループ(例えば、5乃至10人)の間で通信及び共同作
業を行うためのシステムの良い例である。
【0057】このシステムの機能ブロックを図14に示
す。この図はシステムのうちのセキュリティ管理部と画
像表示部を示す。プライベート領域画面作成部33は、
各ユーザの領域40a〜40fの画面を作成する。プラ
イベート領域画面作成部33は、各ユーザの領域40a
〜40fに対応して設けられても良い。プライベート領
域画面作成部33はアイコンの読み出し、編集、移動、
コピーの機能を備える。これらの機能はセキュリティ管
理部32からの許可に従い実行される。一方、パブリッ
ク領域画面作成部34はパブリック領域41の画面を生
成する。この領域においては、ユーザーはいずれのアイ
コンも自由に操作することができる。アイコンに関する
操作情報は、領域判定部31に入力され、ここでどの領
域のアイコンに関する操作であるか判定される。この判
定結果に基づき、セキュリティ管理部32は、そのアイ
コンについて操作を許可するかどうか判断する。この出
力は、プライベート領域画面作成部33のそれぞれに送
られる。パブリック領域においてセキュリティ管理が必
要なときは、パブリック領域画面生成部34にも送られ
る。画面作成部33、34の出力は、合成部35で合成
されて表示部36に表示される。
【0058】このシステムにおいて、他のメンバーにメ
ッセージを送る場合、ユーザーは自分のアイコン(例え
ば、領域40eのユーザーはアイコン42e)を相手の
私書箱(例えば、領域40a,40b,40d,40
f)にドラッグする。このアイコンに関して、受け手だ
けがそのメッセージを読むことができる。他のユーザー
はこのメッセージを読んだり、動かしたり、削除するこ
とはいずれもできない。左側のパブリック領域41は、
全ユーザーのためのものであり、この領域に置かれたメ
ッセージは誰でも読んだり、動かしたり、削除したりす
ることができる。もちろん、メッセージボードの場合と
同様に、セキュリティー機能を強化して管理者のみが移
動及び削除ができるようにしてもよい。緊急メッセージ
のために、メッセージボードに緊急アイコン43をドラ
ッグすることもできる。この場合において、アイコンで
はなく、メッセージそのものが表示されるようにしても
よい。なお、複数の相手にメッセージを送る場合、アイ
コンをコピーしてから相手の領域まで移動させればよ
い。
【0059】セキュリティに関するフローチャートを図
15に示す。配置済のメッセージ(アイコン)へのアク
セス要求があると(S40)、まず領域判定が行われる
(S41)。判定された領域がパブリック領域であれば
アクセスの許可を出す(S45)。そうでなければ、そ
のユーザーに権限があるかどうか調べ(S43)、権限
があればアクセスの許可を出し(S45)、そうでなけ
ればアクセスを拒否する。セキュリティーの具体的方法
は後述する。
【0060】このシステムによれば、メッセージをアイ
コン化するとともに、メッセージの送信をアイコンのド
ラッグアンドドロップ操作により行えるようにしたの
で、非常にわかりやすいインタフェースを提供できる。
しかも、セキュリティ管理を画面上の領域に基づいて行
うようにしたので、処理が容易であるとともに、ユーザ
にとってわかりやすい。また、受け手以外のユーザーは
メッセージは読めないが、アイコンの存在はわかるの
で、どのユーザー間でメッセージが交換されているか知
ることができる。
【0061】・セキュリティー機構についての説明 上述のコラボレーションサーバを備えるシステムにおい
て適用されるセキュリティー機構について図5を用いて
説明する。以下の説明において、電子署名のアルゴリズ
ム、メッセージハッシュ値の計算アルゴリズムは公知の
ものを使用する。
【0062】サーバーは起動時に自分の「署名用秘密
鍵」をランダムに作成し(S120)、これから「署名
用公開鍵」を計算する(S121)。サーバーは要求が
あれば全ての(認証されていないものを含めた)クライ
アントに対して公開鍵を平文で送信する。
【0063】クライアントはセッションを開始する前に
同様に自分の「署名用秘密鍵」をランダムに作成し(S
122)、これから「署名用公開鍵」を計算する(S1
23)。
【0064】クライアントはセッションを開始する前に
サーバーから「サーバーの署名用公開鍵」を取得する。
【0065】クライアントは上記取得した「サーバーの
署名用公開鍵」と自分の「クライアントの署名用秘密
鍵」から公知の鍵交換法を使用して共通鍵を計算する
(S124)。
【0066】クライアントは平文による自分の「署名用
公開鍵」と上記計算した共通鍵で暗号化したユーザID、
パスワード等を添付しサーバーに対してセッションの開
始を要求する(S125)。
【0067】サーバーはセッションの開始要求を受け取
ると、それに添付された「クライアントの署名用公開
鍵」と自分の「サーバーの署名用公開鍵」から同様に鍵
交換法によって共通鍵を計算する(S126)。この値
はクライアント側で計算した値と同一のものになる。
【0068】サーバーはセッション開始要求中の暗号化
した部分を上記計算により求めた共通鍵で復号する(S
127)。この部分に含まれるユーザID、パスワードを
検証し(S128)、正当なものであれば一意なセッシ
ョン番号を割り当て(S129)、そうでなければ拒絶
する(S134)。このセッション番号に対してユーザ
ID等とクライアントの公開鍵を登録しておく。またこの
割り当てられたセッション番号をクライアントに通知す
る。このように、セッションごとに署名が変わるのでセ
キュリティーは高くなる。
【0069】以降のクライアントからサーバーへの通信
は平文によりセッション番号と暗号化したメッセージ本
体、およびそれら全体に対する電子署名を添付して送信
する(S130)。サーバーはこのセッション番号から
クライアントの公開鍵と暗号化用共通鍵を計算して、署
名の検証および暗号化部分の復号を行う(S131)。
【0070】同様にサーバーからクライアントへの通信
は共通鍵で暗号化して、電子署名を添付する(S13
2)。クライアントは以前に取得したサーバーの公開鍵
と暗号化用共通鍵で検証、復号を行う(S133)。
【0071】以上の手順により、次のようなセキュリテ
ィーが確保できる。 (1)第三者に対するセキュリティ 通信を傍受する第三者は仮に全ての通信を傍受したとし
ても暗号化用の共通鍵を知ることはできないので、通信
したという事実以外にその内容を知ることはできない。
【0072】(2)サーバー側から見たセキュリティ サーバーに対して最初のセッション要求をしてきた相手
(この相手は少なくともパスワードを知っていた相手で
ある)とそれ以降の同一のセッションを使う相手が、同
一の相手(少なくとも同一の秘密鍵を知っている相手)
であることを保証できる。これによりメッセージごとの
認証の手順を省くことができる。またサーバーから送信
したメッセージについても、この最初のセッション要求
をしてきた相手と同一の相手にのみ解読できることを保
証する。
【0073】(3)クライアント側から見たセキュリテ
ィ クライアントが最初にサーバーから取得した公開鍵と対
になる秘密鍵を所有する相手のみが、自分の送信するメ
ッセージを解読することができることを保証できる。ま
た、サーバーから送られてくるメッセージについては、
最初に取得した公開鍵を発行した者と同じ相手からのも
のであることが保証できる。途中からの乗っ取り等を防
ぐことができる。最初にサーバーから取得する公開鍵の
正当性については最終的にはインターネットのDNS等
の正当性に依存することに注意する必要がある。
【0074】(4)一般的安全性 この発明の実施の形態のシステムで使用される各鍵はす
べて使い捨てである。同一の鍵を使用する暗号方式より
も解読されにくいと考えられる。また第三者による認証
局を必要としない。
【0075】本発明は、以上の実施の形態に限定される
ことなく、特許請求の範囲に記載された発明の範囲内
で、種々の変更が可能であり、それらも本発明の範囲内
に包含されるものであることは言うまでもない。
【0076】また、本明細書において、手段とは必ずし
も物理的手段を意味するものではなく、各手段の機能
が、ソフトウェアによって実現される場合も包含する。
さらに、一つの手段の機能が、二つ以上の物理的手段に
より実現されても、若しくは、二つ以上の手段の機能
が、一つの物理的手段により実現されてもよい。
【図面の簡単な説明】
【図1】 この発明をクライアントサーバシステムに適
用した場合の説明図である。
【図2】 この発明をクライアントサーバシステムに適
用した場合の動作フローチャートである。
【図3】 従来のクライアントサーバシステムのセキュ
リティを示す図である。
【図4】 この発明をOSとアプリケーションの間に適
用した場合の説明図である。
【図5】 この発明の実施の形態のセキュリティーの動
作フローチャートである。
【図6】 発明の実施の形態のシステムの全体構成図で
ある。
【図7】 発明の実施の形態のシステムの概念図であ
る。
【図8】 発明の実施の形態のシステムの全体の処理の
説明図である。
【図9】 発明の実施の形態のシステムのクライアント
の処理のフローチャートである。
【図10】 発明の実施の形態のシステムのサーバの処
理のフローチャートである。
【図11】 発明の実施の形態のシステムの他のクライ
アントの処理のフローチャートである。
【図12】 発明の実施の形態のシステムのセキュリテ
ィ処理のフローチャートである。
【図13】 発明の実施の形態に係るメッセージボード
システムの表示画面の例である。
【図14】 発明の実施の形態に係る私書箱システムの
画像生成に関する機能ブロック図である。
【図15】 発明の実施の形態に係る私書箱システムの
セキュリティに関する処理フローチャートである。
【図16】 発明の実施の形態に係る私書箱システムの
表示画面の例である。
【符号の説明】
1 サーバ 11 メッセージ転送部 12 送受信部 13 メッセージボード画面作成部 14 表示部 2 クライアント 21 送受信部 22 メッセージ作成部 23 メッセージボード画面作成部 24 表示部 3 インターネット/イントラネット 31 領域判定部 32 セキュリティ管理部 33 プライベート領域画面作成部 34 パブリック領域画面作成部 35 合成部 36 表示部

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 サーバとクライアント間のセキュリティ
    を確保する方法であって、 クライアントが、サーバに対しセッションを要求するス
    テップと、 サーバが、前記セッション要求を認証するステップと、 サーバが、要求元のクライアントに対し、対応するアプ
    リケーションを送信するステップと、 クライアントが、送信された前記アプリケーションを認
    証するステップと、 クライアントが、前記アプリケーションを実行可能にす
    るとともに、前記アプリケーションに入力されたコマン
    ドが許可されたものかどうか判定するステップと、 許可されたものでないとき、クライアントが前記コマン
    ドを拒絶するステップと、 許可されたものであるとき、クライアントが前記コマン
    ドを実行し、サーバにメッセージを送信するステップ
    と、 サーバが、送信された前記メッセージを正当なものかど
    うか判定するステップと、 正当なものでないとき、サーバが前記メッセージを拒絶
    するステップと、 正当なものであるとき、サーバが前記メッセージを実行
    し、その結果であるメッセージをクライアントに送信す
    るステップと、 クライアントが、送信された前記結果メッセージを認証
    するステップと、 クライアントが、前記結果メッセージをユーザへ提供す
    るステップとを備えるセキュリティー確保方法。
  2. 【請求項2】 請求項1のセキュリティー確保方法にお
    いて、 サーバが、前記セッション要求を認証する前記ステップ
    は、 サーバが、 クライアントの前記セッション要求に対応する一意のセ
    ッション番号を付すステップと、 このセッション番号に対してユーザIDとクライアント
    の公開鍵を登録するステップと、 前記クライアントの公開鍵とサーバの秘密鍵から共通鍵
    を計算するステップと、 この共通鍵に基づいて、クライアントからのメッセージ
    の復号を行うステップと、 前記クライアントの公開鍵に基づいてクライアントから
    のメッセージの認証を行うステップを備え、 セッションごとにユーザIDとクライアントの公開鍵を
    登録することによりセキュリティーを高めることを特徴
    とするセキュリティー確保方法。
  3. 【請求項3】 請求項1のセキュリティー確保方法にお
    いて、 クライアントが、送信された前記アプリケーションを認
    証するステップは、 クライアントが、 サーバの公開鍵とクライアントの秘密鍵から共通鍵を計
    算するステップと、 この共通鍵に基づいて、サーバからのメッセージの復号
    を行うステップと、 前記サーバの公開鍵に基づいてサーバからのメッセージ
    の認証を行うステップを備えることを特徴とするセキュ
    リティー確保方法。
  4. 【請求項4】 請求項1のセキュリティー確保方法にお
    いて、クライアントに送られる前記アプリケーション
    は、サーバに対して要求できる処理がクライアントごと
    に予め定められていて、このことにより複数のクライア
    ント間のセキュリティーを実現していることを特徴とす
    るセキュリティー確保方法。
  5. 【請求項5】 請求項1のセキュリティー確保方法にお
    いて、サーバが、送信された前記メッセージを正当なも
    のかどうか判定する前記ステップで、サーバからクライ
    アントへ送信された前記アプリケーションが改変された
    かどうかを判定することを特徴とするセキュリティー確
    保方法。
  6. 【請求項6】 請求項5のセキュリティー確保方法にお
    いて、 クライアントが、前記アプリケーションのメッセージハ
    ッシュ値を計算するステップと、 クライアントが、前記メッセージハッシュ値及び/又は
    これから生成された電子署名をメッセージに付してサー
    バへ送るステップと、 サーバが、前記アプリケーションのメッセージハッシュ
    値を計算するステップと、 サーバが、計算された前記メッセージハッシュ値と前記
    メッセージに付されたメッセージハッシュ値とを比較す
    るステップとを備えることを特徴とするセキュリティー
    確保方法。
  7. 【請求項7】 OSとアプリケーション間のセキュリテ
    ィを確保する方法であって、 アプリケーションが、OSに対し処理を要求するステッ
    プと、 OSが、前記処理要求を認証するステップと、 OSが、要求元のアプリケーションに対し、対応する処
    理のためのプログラムを送信するステップと、 アプリケーションが、前記プログラムを実行可能にする
    とともに、前記プログラムに入力されたコマンドが許可
    されたものかどうか判定するステップと、 許可されたものでないとき、アプリケーションが前記コ
    マンドを拒絶するステップと、 許可されたものであるとき、アプリケーションが前記コ
    マンドを実行し、OSにメッセージを送信するステップ
    と、 OSが、送信された前記メッセージを正当なものかどう
    か判定するステップと、 正当なものでないとき、OSが前記メッセージを拒絶す
    るステップと、 正当なものであるとき、OSが前記メッセージを実行
    し、その結果であるメッセージをアプリケーションに送
    信するステップと、 アプリケーションが、前記結果メッセージをユーザへ提
    供するステップとを備えるセキュリティー確保方法。
  8. 【請求項8】 サーバとクライアント間のセキュリティ
    を確保する方法であって、 クライアントが、サーバに対しセッションを要求するス
    テップと、 サーバが、前記セッション要求を認証するステップと、 サーバが、要求元のクライアントに対し、対応するアプ
    リケーションを送信するステップと、 クライアントが、送信された前記アプリケーションを認
    証するステップと、 クライアントが、前記アプリケーションを実行可能にす
    るとともに、前記アプリケーションに入力されたコマン
    ドが許可されたものかどうか判定するステップと、 許可されたものでないとき、クライアントが前記コマン
    ドを拒絶するステップと、 許可されたものであるとき、クライアントが前記コマン
    ドを実行し、サーバにメッセージを送信するステップ
    と、 サーバが、送信された前記メッセージを正当なものかど
    うか判定するステップと、 正当なものでないとき、サーバが前記メッセージを拒絶
    するステップと、 正当なものであるとき、サーバが前記メッセージを実行
    し、その結果であるメッセージをクライアントに送信す
    るステップと、 クライアントが、送信された前記結果メッセージを認証
    するステップと、 クライアントが、前記結果メッセージをユーザへ提供す
    るステップとを備えるセキュリティー確保方法をコンピ
    ュータに実行させるためのプログラムを記録した媒体。
  9. 【請求項9】 OSとアプリケーション間のセキュリテ
    ィを確保する方法であって、 アプリケーションが、OSに対し処理を要求するステッ
    プと、 OSが、前記処理要求を認証するステップと、 OSが、要求元のアプリケーションに対し、対応する処
    理のためのプログラムを送信するステップと、 アプリケーションが、前記プログラムを実行可能にする
    とともに、前記プログラムに入力されたコマンドが許可
    されたものかどうか判定するステップと、 許可されたものでないとき、アプリケーションが前記コ
    マンドを拒絶するステップと、 許可されたものであるとき、アプリケーションが前記コ
    マンドを実行し、OSにメッセージを送信するステップ
    と、 OSが、送信された前記メッセージを正当なものかどう
    か判定するステップと、 正当なものでないとき、OSが前記メッセージを拒絶す
    るステップと、 正当なものであるとき、OSが前記メッセージを実行
    し、その結果であるメッセージをアプリケーションに送
    信するステップと、 アプリケーションが、前記結果メッセージをユーザへ提
    供するステップとを備えるセキュリティー確保方法をコ
    ンピュータに実行させるためのプログラムを記録した媒
    体。
JP34813399A 1999-12-07 1999-12-07 コンピュータのセキュリティー確保方法及びそのプログラムを記録した媒体 Pending JP2001175467A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP34813399A JP2001175467A (ja) 1999-12-07 1999-12-07 コンピュータのセキュリティー確保方法及びそのプログラムを記録した媒体
KR1020000073165A KR20010078727A (ko) 1999-12-07 2000-12-05 컴퓨터의 시큐러티 확보 방법 및 그 프로그램을 기록한 매체
US09/729,093 US20010054143A1 (en) 1999-12-07 2000-12-05 Security assurance method for computer and medium recording program thereof
EP00310849A EP1115049A3 (en) 1999-12-07 2000-12-06 Secure data transmission over a client-server network
CA002327660A CA2327660A1 (en) 1999-12-07 2000-12-06 Security assurance method for computer and medium recording program thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP34813399A JP2001175467A (ja) 1999-12-07 1999-12-07 コンピュータのセキュリティー確保方法及びそのプログラムを記録した媒体

Publications (1)

Publication Number Publication Date
JP2001175467A true JP2001175467A (ja) 2001-06-29

Family

ID=18394979

Family Applications (1)

Application Number Title Priority Date Filing Date
JP34813399A Pending JP2001175467A (ja) 1999-12-07 1999-12-07 コンピュータのセキュリティー確保方法及びそのプログラムを記録した媒体

Country Status (5)

Country Link
US (1) US20010054143A1 (ja)
EP (1) EP1115049A3 (ja)
JP (1) JP2001175467A (ja)
KR (1) KR20010078727A (ja)
CA (1) CA2327660A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007074103A (ja) * 2005-09-05 2007-03-22 Nec Corp プログラム提供システム、携帯端末、サーバ、電子機器及びプログラム提供プログラム
JP2010128818A (ja) * 2008-11-27 2010-06-10 Dainippon Printing Co Ltd プラットフォーム完全性検証システム及び方法

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030023677A1 (en) * 2001-07-25 2003-01-30 Graham Morison Zuill On-line project collaboration system
JP4236398B2 (ja) * 2001-08-15 2009-03-11 富士通株式会社 通信方法、通信システム及び通信接続プログラム
US7162451B2 (en) * 2001-11-30 2007-01-09 International Business Machines Corporation Information content distribution based on privacy and/or personal information
US20030233569A1 (en) * 2002-01-22 2003-12-18 Geib Christopher W. Recognition plan/goal abandonment
US20050135622A1 (en) * 2003-12-18 2005-06-23 Fors Chad M. Upper layer security based on lower layer keying
KR100576935B1 (ko) * 2003-12-22 2006-05-10 한국전자통신연구원 온톨로지 기반의 애드혹 서비스 검색 시스템 및 방법
EP1548601A1 (fr) * 2003-12-23 2005-06-29 Stmicroelectronics SA Contrôle d'accès mémoire dans un appareil électronique
US8037170B2 (en) * 2004-01-27 2011-10-11 Hitachi, Ltd. Integrated application management system, apparatus and program, and integrated session management server, system, program and server chassis, and communication system, session management server and integration application server
JP2006139747A (ja) * 2004-08-30 2006-06-01 Kddi Corp 通信システムおよび安全性保証装置
EP1633080A1 (en) * 2004-09-07 2006-03-08 Siemens Aktiengesellschaft An interface for a network management system
JP4675315B2 (ja) * 2006-12-11 2011-04-20 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置及び画像形成システム
US9021468B1 (en) * 2010-05-18 2015-04-28 Google Inc. Bundling extension installation with web browser installation
CN105723648B (zh) * 2013-10-30 2019-06-18 华为终端有限公司 一种密钥配置方法、系统和装置
KR102194923B1 (ko) * 2014-07-22 2020-12-24 엘지전자 주식회사 디스플레이 디바이스 및 그 제어 방법
KR102538096B1 (ko) * 2016-09-13 2023-05-31 삼성전자주식회사 어플리케이션을 검증하는 디바이스 및 방법
US10491404B1 (en) * 2018-09-12 2019-11-26 Hotpyp, Inc. Systems and methods for cryptographic key generation and authentication

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4677604A (en) * 1985-02-04 1987-06-30 Selsys Corporation Method for controlling access to recorded data
JPH04310188A (ja) * 1991-03-01 1992-11-02 Internatl Business Mach Corp <Ibm> 文書/画像ライブラリのためのライブラリサービス方法
US5649099A (en) * 1993-06-04 1997-07-15 Xerox Corporation Method for delegating access rights through executable access control program without delegating access rights not in a specification to any intermediary nor comprising server security
JP3542088B2 (ja) * 1994-09-09 2004-07-14 富士通株式会社 データコンテンツ利用システム
US5742759A (en) * 1995-08-18 1998-04-21 Sun Microsystems, Inc. Method and system for facilitating access control to system resources in a distributed computer system
US5825877A (en) * 1996-06-11 1998-10-20 International Business Machines Corporation Support for portable trusted software
US6275941B1 (en) * 1997-03-28 2001-08-14 Hiatchi, Ltd. Security management method for network system
GB9709136D0 (en) * 1997-05-02 1997-06-25 Certicom Corp A log-on verification protocol
US6035337A (en) * 1997-05-30 2000-03-07 International Business Machines Corp. Method and system for managing data flow within a collaboration system using proximity determination modules
US6061796A (en) * 1997-08-26 2000-05-09 V-One Corporation Multi-access virtual private network
US6282658B2 (en) * 1998-05-21 2001-08-28 Equifax, Inc. System and method for authentication of network users with preprocessing
US6230171B1 (en) * 1998-08-29 2001-05-08 International Business Machines Corporation Markup system for shared HTML documents

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007074103A (ja) * 2005-09-05 2007-03-22 Nec Corp プログラム提供システム、携帯端末、サーバ、電子機器及びプログラム提供プログラム
JP2010128818A (ja) * 2008-11-27 2010-06-10 Dainippon Printing Co Ltd プラットフォーム完全性検証システム及び方法

Also Published As

Publication number Publication date
CA2327660A1 (en) 2001-06-07
EP1115049A3 (en) 2002-10-30
EP1115049A2 (en) 2001-07-11
US20010054143A1 (en) 2001-12-20
KR20010078727A (ko) 2001-08-21

Similar Documents

Publication Publication Date Title
US6314521B1 (en) Secure configuration of a digital certificate for a printer or other network device
US7797544B2 (en) Attesting to establish trust between computer entities
US6374357B1 (en) System and method for regulating a network service provider&#39;s ability to host distributed applications in a distributed processing environment
JP4600851B2 (ja) コンピュータシステム間でメッセージを通信するための安全なコンテキストの確立
US7379551B2 (en) Method and system for recovering password protected private data via a communication network without exposing the private data
US7904720B2 (en) System and method for providing secure resource management
CN100580610C (zh) 动态网络中的安全链路管理方法
CA2341784C (en) Method to deploy a pki transaction in a web browser
CN1565117B (zh) 数据验证方法和装置
CN102461060B (zh) 安全网络包围区中的密钥管理
JP2001175467A (ja) コンピュータのセキュリティー確保方法及びそのプログラムを記録した媒体
JP2007081482A (ja) 端末認証方法及びその装置、プログラム
KR101149958B1 (ko) 이메일을 사용하는 공개 정보의 인증된 교환
JP2001101054A (ja) アクセス権限委譲方法
JP2006020291A (ja) 暗号化通信方式及びシステム
JP2004304304A (ja) 電子署名生成方法,電子署名検証方法,電子署名生成依頼プログラム,及び電子署名検証依頼プログラム
JP2017225054A (ja) プロファイルデータ配信制御装置、プロファイルデータ配信制御方法およびプロファイルデータ配信制御プログラム
EP1662696B1 (en) Method and system for delegating authority with restricted access right in an online collaborative environment
CN114844632A (zh) 数据传输方法、装置和电子设备
EP1662698B1 (en) Method and system for delegating authority in an online collaborative environment
JP6533542B2 (ja) 秘密鍵複製システム、端末および秘密鍵複製方法
JP4657706B2 (ja) 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム
JP2007060568A (ja) 認証処理方法、認証処理プログラム、記録媒体および認証処理装置
JP2002077134A (ja) サーバ・クライアント・システム、データサーバ、データクライアント及びデータ提供・利用方法並びに記録媒体
JP3984570B2 (ja) 署名/検証システムにおける鍵管理サーバおよび検証装置を制御するプログラム