[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP3888273B2 - 外部プログラムの動作制御方法、動作制御プログラム、動作制御装置、及び、動作制御プログラム提供装置 - Google Patents

外部プログラムの動作制御方法、動作制御プログラム、動作制御装置、及び、動作制御プログラム提供装置 Download PDF

Info

Publication number
JP3888273B2
JP3888273B2 JP2002279395A JP2002279395A JP3888273B2 JP 3888273 B2 JP3888273 B2 JP 3888273B2 JP 2002279395 A JP2002279395 A JP 2002279395A JP 2002279395 A JP2002279395 A JP 2002279395A JP 3888273 B2 JP3888273 B2 JP 3888273B2
Authority
JP
Japan
Prior art keywords
program
document data
external program
external
document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002279395A
Other languages
English (en)
Other versions
JP2004118433A (ja
Inventor
拓也 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2002279395A priority Critical patent/JP3888273B2/ja
Publication of JP2004118433A publication Critical patent/JP2004118433A/ja
Application granted granted Critical
Publication of JP3888273B2 publication Critical patent/JP3888273B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、Java(登録商標)アプレットに代表される、HTML文書と同時にWWWサーバからダウンロードされ、WWWブラウザ上で動作するプログラム(以下、「Webプログラム」と称する)が、WWWブラウザが動作するクライアントコンピュータ上に接続されている記憶装置や周辺装置に格納されている情報、及び、クライアントコンピュータやその周辺装置の機能(以下、「クライアントリソース」と称する)へ不正にアクセスすることを防止する方法、プログラム、装置、及び、当該プログラムの提供装置に関する。
【0002】
【従来の技術】
従来、Webプログラムは、クライアントリソースの利用が制限されていたが、一方で近年、Webプログラムによるクライアントリソースに対するアクセスを実現する方式も開発されている(例えば、特許文献1参照)。
【0003】
特許文献1のJava(登録商標)アプレットによる周辺装置の制御方法及び装置、記憶媒体は、図5に示すように、PC端末10と、PC端末10に接続されたR/W装置20と、R/W装置20に接続されたICカード30と、PC端末10にIPネットワークを介して接続されたWWWサーバ40とから構成されている。そして、PC端末10は、WWWブラウザ11と、メモリ制御部12と、OS13と、I/Oポート14とを保持し、WWWブラウザ11は、Java(登録商標)インタプリタ110を、メモリ制御部12は、データ等格納領域120、及び、Java(登録商標)インタプリタ用ライブラリ格納領域121を有している。また、Java(登録商標)インタプリタ用ライブラリ格納領域121は、R/W装置ドライバ122を有している。
【0004】
このような構成を有する従来のJava(登録商標)アプレットによる周辺装置の制御方法及び装置、記憶媒体は、概略次のように動作する。
【0005】
すなわち、Java(登録商標)インタプリタ110が、Java(登録商標)アプレット410を翻訳する際に、ライブラリ呼出コードに従ってライブラリ格納領域121からR/W装置ドライバ122を呼び出し、このR/W装置ドライバ122に従ってI/Oポート14を介してR/W装置20を制御することで、ICカード30のデータ操作を行う。
【0006】
【特許文献1】
特開2000−112864号公報
【0007】
【発明が解決しようとする課題】
しかしながら、上記従来技術を用いて、Webプログラムによるクライアントリソースへのアクセスを実現した場合、次のような問題点があった。
【0008】
第1の問題点は、このWebプログラムを第三者が自身の作成するHTML文書内で参照し埋め込むことにより、そのWebプログラムの作成者が意図していないHTML文書上においてもそのWebプログラムを動作させることでき、結果として、クライアントリソースへの不正なアクセスが可能になる、ということである。一般にWebプログラムは、WWWサーバの記憶領域上に格納されており、任意のHTML文書から参照することができる。従って、第三者が、自身の作成するHTML文書内で、このWebプログラムを参照するとともに、このWebプログラムを自身の作成する別のWebプログラムを用いて操作することにより、クライアントリソースに不正にアクセスすることが可能となり、クライアント計算機上の秘密情報の不正取得を許してしまう危険性がある。上記従来技術では、WWWブラウザ、及び、Webプログラムの実行環境に、Webプログラムを参照し埋め込んでいるHTML文書を認証する手段がなく、任意のHTML文書上でのWebプログラムの動作を許しているからである。
【0009】
この第1の問題点について、図6を参照して詳細に説明する。図6において、WWWサーバ2a上のWebプログラム22aは、正規HTML文書21a内で参照されることにより、クライアントリソース14aに正当にアクセスすることを意図したものであるとする。しかし、第三者WWWサーバ3a上の不正HTML文書31a内でWebプログラム22aを参照することも可能であり、この不正HTML文書31aがクライアントPC1aにダウンロードされると、WWWブラウザ11aは、Webプログラム22aの不正HTML文書31a上での動作を許し、結果として、クライアントリソース14aへの不正なアクセスを許してしまう。例えば、Webプログラム22aが、入力された文書に対し、クライアントリソース14aを利用して電子書名を施し、電子署名の施された文書を出力する機能を提供するものだとすると、第三者が不正HTML文書31aでWebプログラム22aを参照し埋め込むことにより、他人の電子署名を偽造することも可能になるのである。
【0010】
第2の問題点は、WWWサーバにWebプログラムとともに保存されているHTML文書を改竄し、そのWebプログラムを不正操作する別のWebプログラムを埋め込むことにより、クライアントリソースへの不正なアクセスが可能になる、ということである。一般にWebプログラムは、外部の別のプログラムから操作可能な場合が多いため、HTML文書を改竄し、クライアントリソースへのアクセスを行うWebプログラムを操作する別のWebプログラムを埋め込むことにより、Webプログラムを経由してクライアント計算機上の秘密情報を不正に取得することが可能となってしまう。上記従来技術では、WWWブラウザ、及び、Webプログラムの実行環境に、Webプログラムを参照しているHTML文書の改竄を検出する手段、及び、改竄を検出した結果、Webプログラムの動作を停止させる手段がないためである。
【0011】
この第2の問題点について、図7を参照して詳細に説明する。図7において、WWWサーバ2bでは、クライアントリソース14bに正当にアクセスすることを意図する正規HTML文書が第三者に改竄され、改竄されたHTML文書21bが、Webプログラム22bを参照している。このような改竄されたHTML文書21bがクライアントPC1bにダウンロードされると、WWWブラウザ11bは、Webプログラム22bの改竄されたHTML文書21b上での動作を許し、結果として、クライアントリソース14aへの不正なアクセスを許してしまう。
【0012】
本発明は、以上のような従来技術の問題点に鑑みてなされたものであって、その目的は、Webプログラムを経由したクライアント計算機上の秘密情報の流出を防止することができる方法、プログラム、装置、及び、当該プログラムの提供装置を提供することにある。
【0013】
本発明の他の目的は、Webプログラムの作成者が意図していないHTMLページ上でのWebプログラムの不正利用を防止することができる方法、プログラム、装置、及び、当該プログラムの提供装置を提供することにある。
【0014】
本発明のさらに他の目的は、改竄されたHTMLページ上でのWebプログラムの不正利用を防止することができる方法、プログラム、装置、及び、当該プログラムの提供装置を提供することにある。
【0015】
【課題を解決するための手段】
本発明の第1の外部プログラムの動作制御方法は、文書データに対する署名データから当該文書データの作成者を特定するための認証情報を取得する第1のステップと、前記第1のステップで取得した認証情報に基づき、前記文書データが当該文書データで参照する外部プログラムを実行することが許可されているかどうかを判定する第2のステップと、前記第2のステップで前記文書データが前記外部プログラムを実行することが許可されていると判定されなかった場合に、当該外部プログラムが動作しないよう制御する第3のステップとを含んでいる。
【0016】
本発明の第2の外部プログラムの動作制御方法は、文書データに対する署名データを検証する第4のステップと、前記第4のステップでの検証の結果に基づき、前記文書データが改竄されているかどうかを判定する第5のステップと、前記第5のステップで前記文書データが改竄されていると判定された場合に、前記文書データで参照する外部プログラムが動作しないよう制御する第6のステップとを含んでいる。
【0017】
本発明の第3の外部プログラムの動作制御方法は、文書データに対する署名データを検証するとともに、当該署名データから当該文書データの作成者を特定するための認証情報を取得する第7のステップと、前記第7のステップでの検証の結果に基づき、前記文書データが改竄されているかどうかを判定する第8のステップと、前記第8のステップで前記文書データが改竄されていないと判定された場合に、前記第7のステップで取得した認証情報に基づき、前記文書データが当該文書データで参照する外部プログラムを実行することが許可されているかどうかを判定する第9のステップと、前記第9のステップで前記文書データが前記外部プログラムを実行することが許可されていると判定された場合に、当該外部プログラムが動作するよう制御する第10のステップと、前記第8のステップで前記文書データが改竄されていると判定された場合、又は、前記第9のステップで前記文書データが前記外部プログラムを実行することが許可されていると判定されなかった場合に、当該外部プログラムが動作しないよう制御する第11のステップとを含んでいる。
【0018】
本発明の第1の外部プログラムの動作制御プログラムは、文書データに対する署名データから当該文書データの作成者を特定するための認証情報を取得する第1の処理と、前記第1の処理で取得した認証情報に基づき、前記文書データが当該文書データで参照する外部プログラムを実行することが許可されているかどうかを判定する第2の処理と、前記第2の処理で前記文書データが前記外部プログラムを実行することが許可されていると判定されなかった場合に、当該外部プログラムが動作しないよう制御する第3の処理とをコンピュータに実行させるためのものである。
【0019】
本発明の第2の外部プログラムの動作制御プログラムは、文書データに対する署名データを検証する第4の処理と、前記第4の処理での検証の結果に基づき、前記文書データが改竄されているかどうかを判定する第5の処理と、前記第5の処理で前記文書データが改竄されていると判定された場合に、前記文書データで参照する外部プログラムが動作しないよう制御する第6の処理とをコンピュータに実行させるためのものである。
【0020】
本発明の第3の外部プログラムの動作制御プログラムは、文書データに対する署名データを検証するとともに、当該署名データから当該文書データの作成者を特定するための認証情報を取得する第7の処理と、前記第7の処理での検証の結果に基づき、前記文書データが改竄されているかどうかを判定する第8の処理と、前記第8の処理で前記文書データが改竄されていないと判定された場合に、前記第7の処理で取得した認証情報に基づき、前記文書データが当該文書データで参照する外部プログラムを実行することが許可されているかどうかを判定する第9の処理と、前記第9の処理で前記文書データが前記外部プログラムを実行することが許可されていると判定された場合に、当該外部プログラムが動作するよう制御する第10の処理と、前記第8の処理で前記文書データが改竄されていると判定された場合、又は、前記第9の処理で前記文書データが前記外部プログラムを実行することが許可されていると判定されなかった場合に、当該外部プログラムが動作しないよう制御する第11の処理とをコンピュータに実行させるためのものである。
【0021】
本発明の第1の外部プログラムの動作制御装置は、文書データと当該文書データで参照する外部プログラムとをサーバコンピュータから取得するデータ取得手段と、前記データ取得手段により取得した文書データに対する署名データから当該文書データの作成者を特定するための認証情報を取得する署名検証手段と、前記署名検証手段により取得した認証情報に基づき、前記文書データが前記データ取得手段により取得した外部プログラムを実行することが許可されているかどうかを判定し、許可されていると判定されなかった場合に、当該外部プログラムが動作しないよう制御する外部プログラム実行制御手段とを備えている。
【0022】
本発明の第2の外部プログラムの動作制御装置は、文書データと当該文書データで参照する外部プログラムとをサーバコンピュータから取得するデータ取得手段と、前記データ取得手段により取得した文書データに対する署名データを検証する署名検証手段と、前記署名検証手段による検証の結果に基づき、前記文書データが改竄されているかどうかを判定し、改竄されていると判定された場合に、前記データ取得手段により取得した外部プログラムが動作しないよう制御する外部プログラム実行制御手段とを備えている。
【0023】
本発明の第3の外部プログラムの動作制御装置は、文書データと当該文書データで参照する外部プログラムとをサーバコンピュータから取得するデータ取得手段と、前記データ取得手段により取得した文書データに対する署名データを検証するとともに、当該署名データから当該文書データの作成者を特定するための認証情報を取得する署名検証手段と、前記署名検証手段による検証の結果に基づき、前記文書データが改竄されているかどうかを判定し、改竄されていないと判定された場合に、前記署名検証手段により取得した認証情報に基づき、前記データ取得手段により取得した外部プログラムを実行することが許可されているかどうかを判定し、許可されていると判定された場合に、当該外部プログラムが動作するよう制御し、一方、前記文書データが改竄されていると判定された場合、又は、前記文書データが前記外部プログラムを実行することが許可されていると判定されなかった場合に、当該外部プログラムが動作しないよう制御する外部プログラム実行制御手段とを備えている。
【0024】
本発明の第1の外部プログラムの動作制御プログラムの提供装置は、文書データを記憶する第1の記憶手段と、前記文書データで参照する外部プログラムを記憶する第2の記憶手段と、前記文書データに対する署名データから当該文書データの作成者を特定するための認証情報を取得する機能を実現する署名検証プログラムを記憶する第3の記憶手段と、前記署名検証プログラムが実現する機能により取得される認証情報に基づき、前記文書データが前記外部プログラムを実行することが許可されているかどうかを判定し、許可されていると判定されなかった場合に、当該外部プログラムが動作しないよう制御する機能を実現する外部プログラム実行制御プログラムを記憶する第4の記憶手段とを備え、クライアントコンピュータからの前記文書データの取得要求に応じて、前記文書データに加え、前記外部プログラム、前記署名検証プログラム、及び、前記外部プログラム実行制御プログラムを当該クライアントコンピュータに提供することを特徴とする。
【0025】
本発明の第2の外部プログラムの動作制御プログラムの提供装置は、文書データを記憶する第5の記憶手段と、前記文書データで参照する外部プログラムを記憶する第6の記憶手段と、前記文書データに対する署名データを検証する機能を実現する署名検証プログラムを記憶する第7の記憶手段と、前記署名検証プログラムが実現する機能による検証の結果に基づき、前記文書データが改竄されているかどうかを判定し、改竄されていると判定された場合に、前記外部プログラムが動作しないよう制御する機能を実現する外部プログラム実行制御プログラムを記憶する第8の記憶手段とを備え、クライアントコンピュータからの前記文書データの取得要求に応じて、前記文書データに加え、前記外部プログラム、前記署名検証プログラム、及び、前記外部プログラム実行制御プログラムを当該クライアントコンピュータに提供することを特徴とする。
【0026】
本発明の第3の外部プログラムの動作制御プログラムの提供装置は、文書データを記憶する第9の記憶手段と、前記文書データで参照する外部プログラムを記憶する第10の記憶手段と、前記文書データに対する署名データを検証するとともに、当該署名データから当該文書データの作成者を特定するための認証情報を取得する機能を実現する署名検証プログラムを記憶する第11の記憶手段と、前記署名検証プログラムが実現する機能による検証の結果に基づき、前記文書データが改竄されているかどうかを判定し、改竄されていないと判定された場合に、前記署名検証プログラムが実現する機能により取得される認証情報に基づき、前記文書データが前記外部プログラムを実行することが許可されているかどうかを判定し、許可されていると判定された場合に、当該外部プログラムが動作するよう制御し、一方、前記文書データが改竄されていると判定された場合、又は、前記文書データが前記外部プログラムを実行することが許可されていると判定されなかった場合に、当該外部プログラムが動作しないよう制御する機能を実現する外部プログラム実行制御プログラムを記憶する第12の記憶手段とを備え、クライアントコンピュータからの前記文書データの取得要求に応じて、前記文書データに加え、前記外部プログラム、前記署名検証プログラム、及び、前記外部プログラム実行制御プログラムを当該クライアントコンピュータに提供することを特徴とする。
【0027】
【発明の実施の形態】
次に、本発明の第1の実施の形態について図面を参照して詳細に説明する。
【0028】
図1を参照すると、本発明の第1の実施の形態は、クライアント計算機1と、WWWサーバ2とから構成されている。
【0029】
クライアント計算機1は、WWWブラウザ11と、HTML署名検証手段12と、Webプログラム実行制御手段13とを含む。Webプログラム実行制御手段13は、アクセス制御リスト131を保持する。
【0030】
これらの手段はそれぞれ概略次のように動作する。
【0031】
WWWブラウザ11は、WWWサーバ2からHTML文書21をダウンロードするとともに、HTML文書21中の記述に従い、Webプログラム22をダウンロードする。すなわち、WWWサーバ2から所望のデータを取得する手段として機能する。
【0032】
HTML署名検証手段12は、クライアント計算機1のCPUが補助記憶装置に記憶されたHTML署名検証プログラムを主記憶装置に読み込むことにより実現されるものである。まず、WWWブラウザ11によりダウンロードされたHTML文書21に含まれるHTML署名211を検証し、HTML文書21が改竄されていないことを確認する。さらに、HTML署名211に含まれるHTML文書21の作成者の公開鍵証明書を検証することにより、HTML文書21の作成者を認証する。最後に、HTML文書21の検証結果をWebプログラム実行制御手段13に通知する。
【0033】
Webプログラム実行制御手段13は、クライアント計算機1のCPUが補助記憶装置に記憶されたWebプログラム実行制御プログラムを主記憶装置に読み込むことにより実現されるものである。HTML署名検証手段12から検証成功の結果を受け取った場合、アクセス制御リスト131を参照し、Webプログラム22がHTML文書21上で動作を許可されているかを確認する。許可されていれば、Webプログラム22に対して動作を許可する通知を行い、そうでなければ、Webプログラム22に対して動作を停止させる通知を行う。
【0034】
WWWサーバ2は、HTML文書21と、Webプログラム22とを含み、クライアント計算機の要求により、それらを送出する。HTML文書21は、HTML署名211を保持する。なお、図1は、HTML署名211がHTML文書21上に記述されるようなされるような図になっているが、HTML文書21上にはHTML署名211のURLを記述しておき、HTML署名211は、そのURLで示される記憶領域に記憶するようにしてもよい。
【0035】
次に、図2のフローチャートを参照して本実施の形態の全体の動作について詳細に説明する。
【0036】
クライアント計算機1の利用者の操作に応じて、WWWブラウザ11は、HTML文書をダウンロードする(ステップA1)。この際、WWWブラウザ11は、HTML文書21の記述に従い、Webプログラム22、HTML署名211もダウンロードする。ここで、HTML署名211としては、例えば、特願2002−146410号に記載した方法により作成したものを用いる。すなわち、HTML署名211には、HTML文書21のURL情報と、HTML文書21のダイジェスト値と、Webプログラム22のURL情報と、Webプログラム22のダイジェスト値と、HTML文書21の作成者の公開鍵証明書と、それら全てを含むデータのダイジェスト値をHTML文書21の作成者の秘密鍵で暗号化して得られた電子署名値とが記述される。
【0037】
次に、HTML署名検証手段12は、HTML文書21が改竄されていないかを確認するために、HTML署名211を検証する(ステップA2)。この検証は、HTML署名211として上記のものを用いた場合、以下のように行われる。すなわち、まず、ダウンロードしたHTML文書21のダイジェスト値を計算し、それがHTML署名211中に記述されているHTML文書21のダイジェスト値と同一であることを確認する。次に、ダウンロードしたWebプログラム22のダイジェスト値を計算し、それがHTML署名211中に記述されているWebプログラム22のダイジェスト値と同一であることを確認する。最後に、HTML署名211中に含まれる、HTML文書21のURL情報、HTML文書21のダイジェスト値、Webプログラム22のURL情報、Webプログラム22のダイジェスト値、公開鍵証明書の全てを含むデータのダイジェスト値を計算し、HTML署名211中に含まれる電子署名値を公開鍵証明書に対する公開鍵で復号化して得られた値と等しいかどうかを確認する。
【0038】
また、HTML署名検証手段12は、HTML文書21の作成者を認証するため、公開鍵証明書に対する認証情報を取得する。この認証情報の取得は、HTML署名211として上記のものを用いた場合、HTML署名211中に含まれる公開鍵証明書に基づき、HTML文書21の作成者を特定するための何らかの情報(メールアドレスその他の情報)を取得することにより行う。
【0039】
最後に、HTML署名検証手段12は、検証結果をWebプログラム実行制御手段13へ通知する。すなわち、HTML文書21のダイジェスト値が一致し、かつ、Webプログラム22のダイジェスト値が一致し、かつ、HTML文書21のURL情報、HTML文書21のダイジェスト値、Webプログラム22のURL情報、Webプログラム22のダイジェスト値、公開鍵証明書の全てを含むデータのダイジェスト値が一致した場合、検証成功を通知し、いずれか一つでも一致しなかった場合、検証失敗を通知する。また、認証情報も通知する。
【0040】
Webプログラム実行制御手段13は、HTML署名211の検証が成功したか、検証結果を判断する(ステップA3)。HTML署名の検証が成功した場合、Webプログラム実行制御手段13は、検証結果からHTML文書21の認証情報を取得し、アクセス制御リスト131の一覧にその認証情報が含まれるかを確認する(ステップA4、A5)。
【0041】
アクセス制御リスト131の一覧に認証情報が含まれている場合、Webプログラム実行制御手段13は、アクセス制御リスト131内に、Webプログラム22がHTML文書21上で動作することが許可されていることを示す情報があるかどうかを確認する(ステップA6、A7)。動作許可の確認は、HTML文書21の認証情報と、Webプログラム22のURLと、動作許可を示す情報との組み合わせが、アクセス制御リスト131に格納されていることを確認することにより行う。
【0042】
Webプログラム22がHTML文書21上で動作することが許可されていることを確認すると、Webプログラム実行制御手段13は、Webプログラム22に対して動作許可を通知する。通知された動作許可の情報は、Webプログラム22に設定され、これにより、Webプログラム22は機能するようになる。
【0043】
一方、ステップA3でHTML署名211の検証に失敗した場合、ステップA5でアクセス制御リスト131からのHTML文書21の認証情報の取得に失敗した場合や、ステップA7でWebプログラム22のHTML文書21上での動作許可を確認できなかった場合は、Webプログラム実行制御手段13は、Webプログラム22に対して動作不許可を通知する(ステップA9)。通知された動作不許可の情報は、Webプログラム22に設定され、これにより、Webプログラム22は機能しないようになる。なお、Webプログラム22を動作許可が通知されない限り機能しないように設定しておき、Webプログラム22の動作が許可されていることが確認された場合に動作許可を通知し、Webプログラム22の動作が許可されていないことが確認された場合には何も通知しないようにしてもよい。
【0044】
次に、本実施の形態について、具体例を用いて説明する。
【0045】
図3に示すように、WWWサーバ3にあるHTML文書31が、WWWサーバ2上のWebプログラム22を参照し、Webプログラム22の不正使用を試みる場合を考える。
【0046】
HTML文書31は、Webブラウザ11により、Webプログラム22と、HTML署名311とともにクライアント計算機1にダウンロードされる。HTML署名検証手段12は、HTML署名311の署名検証を試みる。HTML文書31が、HTML署名311を持っていない場合、あるいは、HTML署名311を持っていながら、HTML署名の検証に失敗した場合、HTML署名検証手段12は、Webプログラム実行制御手段13に検証結果として署名検証失敗を通知する。Webプログラム実行制御手段13は、この署名検証失敗の通知を受け、Webプログラム22に動作不許可を通知する。一方、HTML署名検証手段12により、HTML署名311の検証に成功した場合、HTML署名検証手段12は、検証結果として、署名検証に成功した旨と、HTML文書31の認証情報とを、Webプログラム実行制御手段13に通知する。
【0047】
Webプログラム実行制御手段13は、上記の検証結果を受け取り、自らが保持するアクセス制御リスト131に対して、HTML文書31の認証情報の記述があるか検索を行う。HTML文書31の認証情報が、アクセス制御リスト131に含まれない場合、Webプログラム実行制御手段13は、Webプログラム22のHTML文書31上での実行が許可されていないと判断し、Webプログラム22に対して動作不許可の通知を行う。
【0048】
以上のように、本発明の第1の実施の形態では、HTML署名検証手段を用いてHTMLページの作成者の認証を行い、その認証情報を用いて、Webプログラム実行制御手段によりWebプログラムの動作を制御するようにしたことにより、Webプログラムの作成者が意図していないHTMLページ上でのWebプログラムの不正利用を防止することができ、結果として、Webプログラムを経由したクライアント計算機上の秘密情報の流出を防止できる、という効果が得られる。
【0049】
また、本発明の第1の実施の形態では、HTML署名検証手段を用いてHTMLページの改竄検出を行い、その結果を用いて、Webプログラム実行制御手段によりWebプログラムの動作を制御するようにしたことにより、改竄されたHTMLページ上でのWebプログラムの不正利用を防止することができ、結果として、Webプログラムを経由したクライアント計算機上の秘密情報の流出を防止できる、という効果も得られる。
【0050】
次に、本発明の第2の実施の形態について図面を参照して詳細に説明する。
【0051】
図4を参照すると、本発明の第2の実施の形態は、クライアント計算機1と、WWWサーバ2とから構成されている。
【0052】
クライアント計算機1は、WWWブラウザ11を含む。
【0053】
WWWサーバ2は、HTML文書21と、Webプログラム22と、HTML検証手段23と、Webプログラム実行制御手段24とを含む。Webプログラム実行制御手段13は、アクセス制御リスト241を保持しており、クライアント計算機1の要求により、それらを送出する。HTML文書21は、HTML署名211を保持する。なお、図4は、HTML署名211がHTML文書21上に記述されるようなされるような図になっているが、HTML文書21上にはHTML署名211のURLを記述しておき、HTML署名211は、そのURLで示される記憶領域に記憶するようにしてもよい。
【0054】
これらの手段はそれぞれ概略次のように動作する。
【0055】
WWWブラウザ11は、WWWサーバ2からHTML文書21をダウンロードするとともに、HTML文書21中の記述に従い、Webプログラム22と、HTML署名検証手段23と、Webプログラム実行制御手段24とをダウンロードする。すなわち、WWWサーバ2から所望のデータを取得する手段として機能する。
【0056】
HTML署名検証手段23は、上記第1の実施の形態におけるHTML署名検証プログラムに相当し、WWWサーバ2の補助記憶装置に記憶されているものである。まず、WWWブラウザ11によりダウンロードされたHTML文書21に含まれるHTML署名211を検証し、HTML文書21が改竄されていないことを確認する。さらに、HTML署名211に含まれるHTML文書21の作成者の公開鍵証明書を検証することにより、HTML文書21の作成者を認証する。最後に、HTML文書21の検証結果をWebプログラム実行制御手段24に通知する。
【0057】
Webプログラム実行制御手段24は、上記第1の実施の形態におけるWebプログラム実行制御プログラムに相当し、WWWサーバ2の補助記憶装置に記憶されているものである。HTML署名検証手段23から検証成功の結果を受け取った場合、アクセス制御リスト241を参照し、Webプログラム22が、HTML文書21上で動作を許可されているかを確認する。許可されていれば、Webプログラム22に対して動作を許可する通知を行い、そうでなければ、Webプログラム22に対して動作を停止させる通知を行う。
【0058】
以上のように、本発明の第2の実施の形態では、HTML署名検証手段23と、Webプログラム実行制御手段24を、Webプログラム22とともに、WWWサーバ2側に保持し、実行時にWWWブラウザ11上にダウンロードすることとし、上記第1の実施の形態と同様の効果が得られる。
【0059】
なお、上記第1及び第2の実施の形態においては、HTML文書21で参照されるWebプログラム22の動作の制御に限定して説明してきたが、HTML文書に限らず、ある文書データで参照される外部プログラムがある場合に、その外部プログラムの動作の制御について、本発明は適用可能である。
【0060】
【発明の効果】
本発明には、Webプログラムを経由したクライアント計算機上の秘密情報の流出を防止することができるという効果がある。
【0061】
また、本発明には、Webプログラムの作成者が意図していないHTMLページ上でのWebプログラムの不正利用を防止することができるという効果もある。
【0062】
さらに、本発明には、改竄されたHTMLページ上でのWebプログラムの不正利用を防止することができるという効果もある。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態の構成を示すブロック図である。
【図2】本発明の第1の実施の形態の動作を示す流れ図である。
【図3】本発明の第1の実施の形態の具体例を示すブロック図である。
【図4】本発明の第2の実施の形態の構成を示すブロック図である。
【図5】従来技術の構成を示すブロック図である。
【図6】従来技術の第1の問題点を示すブロック図である。
【図7】従来技術の第2の問題点を示すブロック図である。
【符号の説明】
1 クライアント計算機
11 WWWブラウザ
12 HTML署名検出手段
13 Webプログラム実行制御手段
131 アクセス制御リスト
2 WWWサーバ
21 HTML文書
211 HTML署名
22 Webプログラム
23 HTML署名検出手段
24 Webプログラム実行制御手段
241 アクセス制御リスト
3 WWWサーバ
31 HTML文書
311 HTML署名
22 Webプログラム

Claims (3)

  1. 文書データを記憶する第1の記憶手段と、前記文書データで参照する外部プログラムを記憶する第2の記憶手段と、前記文書データに対する文書データのダイジェスト値と、前記外部プログラムのダイジェスト値と、前記外部プログラムの位置情報と、文書作成者の公開鍵証明書と、それら全てを含むデータのダイジェスト値を文書作成者の秘密鍵で暗号化した電子署名とを含む署名データから当該文書データの作成者を特定するための認証情報を取得する機能を実現する署名検証プログラムを記憶する第3の記憶手段と、前記署名検証プログラムが実現する機能により取得される認証情報と前記外部プログラムの位置情報と前期外部プログラムの動作許可を示す情報との組み合わせで定義されるアクセス制御リストに基づき、前記文書データが前記外部プログラムを実行することが許可されているかどうかを判定し、許可されていると判定されなかった場合に、当該外部プログラムが動作しないよう制御する機能を実現する外部プログラム実行制御プログラムを記憶する第4の記憶手段とを備え、クライアントコンピュータからの前記文書データの取得要求に応じて、前記文書データに加え、前記外部プログラム、前記署名検証プログラム、及び、前記外部プログラム実行制御プログラムを当該クライアントコンピュータに提供することを特徴とする外部プログラムの動作制御プログラムの提供装置。
  2. 文書データを記憶する第5の記憶手段と、前記文書データで参照する外部プログラムを記憶する第6の記憶手段と、前記文書データに対する文書データのダイジェスト値と、前記外部プログラムのダイジェスト値と、前記外部プログラムの位置情報と、文書作成者の公開鍵証明書と、それら全てを含むデータのダイジェスト値を文書作成者の秘密鍵で暗号化した電子署名とを含む署名データを検証する機能を実現する署名検証プログラムを記憶する第7の記憶手段と、前記署名検証プログラムが実現する機能による検証の結果に基づき、前記文書データが改竄されているかどうかを判定し、改竄されていると判定された場合に、前記外部プログラムが動作しないよう制御する機能を実現する外部プログラム実行制御プログラムを記憶する第8の記憶手段とを備え、クライアントコンピュータからの前記文書データの取得要求に応じて、前記文書データに加え、前記外部プログラム、前記署名検証プログラム、及び、前記外部プログラム実行制御プログラムを当該クライアントコンピュータに提供することを特徴とする外部プログラムの動作制御プログラムの提供装置。
  3. 文書データを記憶する第9の記憶手段と、前記文書データで参照する外部プログラムを記憶する第10の記憶手段と、前記文書データに対する文書データのダイジェスト値と、前記外部プログラムのダイジェスト値と、前記外部プログラムの位置情報と、文書作成者の公開鍵証明書と、それら全てを含むデータのダイジェスト値を文書作成者の秘密鍵で暗号化した電子署名とを含む署名データを検証するとともに、当該署名データから当該文書データの作成者を特定するための認証情報を取得する機能を実現する署名検証プログラムを記憶する第11の記憶手段と、前記署名検証プログラムが実現する機能による検証の結果に基づき、前記文書データが改竄されているかどうかを判定し、改竄されていないと判定された場合に、前記署名検証プログラムが実現する機能により取得される認証情報と前記外部プログラムの位置情報と前期外部プログラムの動作許可を示す情報との組み合わせで定義されるアクセス制御リストに基づき、前記文書データが前記外部プログラムを実行することが許可されているかどうかを判定し、許可されていると判定された場合に、当該外部プログラムが動作するよう制御し、一方、前記文書データが改竄されていると判定された場合、又は、前記文書データが前記外部プログラムを実行することが許可されていると判定されなかった場合に、当該外部プログラムが動作しないよう制御する機能を実現する外部プログラム実行制御プログラムを記憶する第12の記憶手段とを備え、クライアントコンピュータからの前記文書データの取得要求に応じて、前記文書データに加え、前記外部プログラム、前記署名検証プログラム、及び、前記外部プログラム実行制御プログラムを当該クライアントコンピュータに提供することを特徴とする外部プログラムの動作制御プログラムの提供装置。
JP2002279395A 2002-09-25 2002-09-25 外部プログラムの動作制御方法、動作制御プログラム、動作制御装置、及び、動作制御プログラム提供装置 Expired - Fee Related JP3888273B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002279395A JP3888273B2 (ja) 2002-09-25 2002-09-25 外部プログラムの動作制御方法、動作制御プログラム、動作制御装置、及び、動作制御プログラム提供装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002279395A JP3888273B2 (ja) 2002-09-25 2002-09-25 外部プログラムの動作制御方法、動作制御プログラム、動作制御装置、及び、動作制御プログラム提供装置

Publications (2)

Publication Number Publication Date
JP2004118433A JP2004118433A (ja) 2004-04-15
JP3888273B2 true JP3888273B2 (ja) 2007-02-28

Family

ID=32274419

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002279395A Expired - Fee Related JP3888273B2 (ja) 2002-09-25 2002-09-25 外部プログラムの動作制御方法、動作制御プログラム、動作制御装置、及び、動作制御プログラム提供装置

Country Status (1)

Country Link
JP (1) JP3888273B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7624111B2 (en) * 2005-06-27 2009-11-24 Microsoft Corporation Active content trust model
JP4845030B2 (ja) * 2006-08-01 2011-12-28 日本電信電話株式会社 情報閲覧システムおよびその方法
US7877784B2 (en) * 2007-06-07 2011-01-25 Alcatel Lucent Verifying authenticity of webpages
US8572692B2 (en) * 2008-06-30 2013-10-29 Intel Corporation Method and system for a platform-based trust verifying service for multi-party verification

Also Published As

Publication number Publication date
JP2004118433A (ja) 2004-04-15

Similar Documents

Publication Publication Date Title
JP5190800B2 (ja) プログラムの実行制御システム、実行制御方法、実行制御用コンピュータプログラム
JP4278327B2 (ja) コンピュータ・プラットフォームおよびその運用方法
CN108322461B (zh) 应用程序自动登录的方法、系统、装置、设备和介质
JP5449905B2 (ja) 情報処理装置、プログラム、および情報処理システム
JP4689945B2 (ja) リソースアクセス方法
JP4916584B2 (ja) 呼び出しのプログラムについての秘密の封印のための方法
US10397008B2 (en) Management of secret data items used for server authentication
JP4745238B2 (ja) Javaアプレット、JARファイル生成方法、JARファイル生成プログラム、JARファイル生成装置
US20070283170A1 (en) System and method for secure inter-process data communication
JP2003330365A (ja) コンテンツ配布/受信方法
JPH10171648A (ja) アプリケーションを認証する装置
TWI410106B (zh) Electronic file transfer method
JP2004265286A (ja) 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理
US20080172750A1 (en) Self validation of user authentication requests
CN117751551A (zh) 用于安全互联网通信的系统和方法
JP5052367B2 (ja) 画像処理装置、認証パッケージインストール方法、認証パッケージインストールプログラム、及び記録媒体
KR100458515B1 (ko) 무선 인터넷을 통한 이동 단말용 응용프로그램 설치시스템 및 그 방법
JP3888273B2 (ja) 外部プログラムの動作制御方法、動作制御プログラム、動作制御装置、及び、動作制御プログラム提供装置
JP2005346120A (ja) ネットワークマルチアクセス方法およびネットワークマルチアクセス用の生体情報認証機能を備えた電子デバイス
JP2003338815A (ja) 電子署名システムおよび電子署名方法
Maruyama et al. Linux with TCPA integrity measurement
JP5005394B2 (ja) メールサーバアクセス方法及び電子メールシステム
JP2005065035A (ja) Icカードを利用した代理者認証システム
JP2002333927A (ja) データ配付方法、データ配付方法のプログラム、データ処理方法及び記録媒体
CN110224818B (zh) 跨浏览器的签名license控制方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040419

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20050308

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060808

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061010

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061120

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091208

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101208

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101208

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111208

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111208

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121208

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121208

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131208

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees