JP2002135239A - 暗号化データ配信サービスシステム - Google Patents

暗号化データ配信サービスシステム

Info

Publication number
JP2002135239A
JP2002135239A JP2000322014A JP2000322014A JP2002135239A JP 2002135239 A JP2002135239 A JP 2002135239A JP 2000322014 A JP2000322014 A JP 2000322014A JP 2000322014 A JP2000322014 A JP 2000322014A JP 2002135239 A JP2002135239 A JP 2002135239A
Authority
JP
Japan
Prior art keywords
data
user
terminal
service system
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000322014A
Other languages
English (en)
Inventor
Nobutatsu Nakamura
暢達 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2000322014A priority Critical patent/JP2002135239A/ja
Publication of JP2002135239A publication Critical patent/JP2002135239A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 複雑な暗号鍵管理を必要とせず、許可された
利用者および端末においてのみデータの閲覧・利用可能
とすることができるようにする。 【解決手段】 配信サーバ30では、配信するデータを
暗号化して送信し、クライアント端末10では、受信し
たデータを当該利用者およびクライアント端末10に固
有の共通鍵で復号化し、閲覧または利用する。そして代
理中継サーバ20では、配信サーバ30から暗号化され
たデータを受信して復号化し、その復号化したデータを
当該利用者およびクライアント端末10に固有の共通鍵
で暗号化してクライアント端末10へ送信する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、データを暗号化配
信することで許可された利用者および端末においてのみ
そのデータを閲覧・利用を可能とする暗号化データ配信
サービスシステムに関し、特にメモリ、ユーザインタフ
ェースなどの仕様がPCに比べ制限されている携帯型端
末に対して暗号化データ配信サービスを効率的に行うの
に適した暗号化データ配信サービスシステムに関するも
のである。
【0002】
【従来の技術】近年、データを公開鍵暗号方式で暗号化
配信し、特定の利用者のみにそのデータの閲覧・利用を
可能とすることで、データの著作権保護、不正コピーの
禁止の機能を持つネットワークを介した暗号化データ配
信サービスが利用されるようになった。しかしながら、
暗号化通信を行う際に必要となる公開鍵や秘密鍵の取り
扱いは、ユーザインタフェースが制限された携帯型端末
では操作が難しく、また公開鍵暗号方式は、共通鍵暗号
方式に比べ処理量が多いため、メモリ量などが制限され
た携帯型端末では、十分な処理速度を得るのが難しい。
【0003】一方、鍵を効率よく取り扱うための暗号化
通信システムも提案されている(例えば、特開平10−
34123号公報など参照)。図7に示すように、この
暗号化通信システムは、複数のユーザ側計算機1と、複
数のマーチャント側計算機2と、中継装置3と、第三者
機関4とから構成されている。このような構成を有する
従来の暗号化システムは次のように動作する。任意のユ
ーザ側計算機1と中継装置3の両方において、第三者機
関4の認証の下でユーザ共通鍵を保持し、同様にマーチ
ャント側計算機2と中継装置3の両方において、第三者
機関4の認証の下でマーチャント共通鍵を保持する。そ
して、マーチャント側計算機2は送信するメッセージ
を、マーチャント共通鍵で暗号化して中継装置3に送
り、中継装置3において、マーチャント共通鍵で復号化
し、さらにユーザ共通鍵で暗号化してユーザ側計算機1
に送信し、ユーザ側計算機1において、受信したメッセ
ージをユーザ共通鍵で復号する。
【0004】このとき、共通鍵暗号方式の代わりに、公
開鍵暗号方式を使って、ユーザ側計算機1にユーザ秘密
鍵を保持するとともに中継装置3にユーザ公開鍵を保持
し、またマーチャント側計算機2にマーチャント秘密鍵
を保持するとともに中継装置3にマーチャント公開鍵を
保持して、上記と同様の暗号化通信を行うことが可能で
ある。そのため、ユーザ側計算機1およびマーチャント
側計算機2において、暗号化通信する際、予め指定され
た中継装置3との通信のための暗号鍵のみを扱えばよい
ので、暗号鍵の取り扱いの煩雑さが減少し、また多数の
計算機間での暗号化通信に必要な各暗号鍵を管理しなく
てよいので、鍵管理を効率よく行うことを実現してい
る。
【0005】
【発明が解決しようとする課題】しかしながら、このよ
うな従来の暗号化通信システムでは、以下のような問題
点があった。まず第1に、配信サービス側が、中継装置
までの通信において特定の利用者に応じた暗号化を行っ
ていないため、このような中継方式の暗号化通信では、
ある特定の利用者および端末に対してのみ閲覧・利用を
許可するようなデータを配信することができないという
問題点があった。第2に、第三者機関によって発行され
た暗号鍵を使っているため、配信された暗号化データ
は、暗号鍵を漏らせば、他の利用者や端末でも閲覧・利
用が可能となってしまうという問題点があった。本発明
はこのような課題を解決するためのものであり、複雑な
暗号鍵管理を必要とせず、データを許可された利用者お
よび端末においてのみ閲覧・利用可能とすることができ
る暗号化データ配信サービスシステムを提供することを
目的としている。
【0006】
【課題を解決するための手段】このような目的を達成す
るために、本発明にかかる暗号化データ配信サービスシ
ステムは、配信するデータを暗号化して送信する配信サ
ーバと、受信したデータを当該利用者およびその端末に
固有の共通鍵で復号化し、閲覧または利用する端末と、
配信サーバからのデータを端末へ送信する代理中継サー
バとを設け、この代理中継サーバにより、配信サーバか
ら暗号化されたデータを受信して復号化し、その復号化
したデータを当該利用者および端末に固有の共通鍵で暗
号化して端末へ送信するようにしたものである。
【0007】配信サーバと代理中継サーバとの間の暗号
化処理については、代理中継サーバに、予め生成された
利用者の公開鍵および秘密鍵を管理する利用者情報テー
ブルを設け、その代理中継サーバで、配信サーバから当
該利用者の公開鍵により暗号化されたデータを受信し
て、当該利用者の秘密鍵で復号化するようにしてもよ
い。このほか、代理中継サーバに、予め生成された利用
者および端末に固有の共通鍵を管理する利用者情報テー
ブルを設け、その代理中継サーバで、配信サーバから当
該利用者の共通鍵により暗号化されたデータを受信し
て、当該利用者の共通鍵で復号化するようにしてもよ
い。
【0008】共通鍵については、端末に、当該利用者の
個人情報および端末の端末情報を用いて共通鍵を動的に
生成する暗号鍵生成手段を設け、この暗号鍵生成手段に
より生成された共通鍵を代理中継サーバへ送信して更新
登録するようにしてもよい。また、代理中継サーバにお
いて、端末へのデータ配信に先立って、端末から送信さ
れた当該利用者の認証情報に基づきその利用者の認証を
行うとともに、認証が得られた利用者に対応する各種暗
号鍵を利用者情報テーブルから取得してデータ配信の際
に用いるようにしてもよい。
【0009】配信サーバへのアクセス管理については、
代理中継サーバに、各種配信データに関する配信データ
情報を管理する配信データ情報管理テーブルと、当該利
用者の個人情報を管理する利用者情報テーブルとを設
け、端末からのデータ配信要求に応じてその要求データ
に関する配信データ情報と個人情報とを比較して、当該
利用者に対する要求データの配信可否を判断し、配信可
の場合にのみ配信サーバから要求データを取得して端末
へ配信するようにしてもよい。
【0010】配信データの利用条件管理については、端
末で、代理中継サーバからのデータに付加されている利
用条件情報に基づきそのデータの利用可否を判断し、利
用可の場合にのみそのデータを復号化するようにしても
よい。このほか、端末で、利用条件情報に含まれるデー
タ有効利用期限が満足される場合にのみ、そのデータを
復号化するようにしてもよい。
【0011】また、端末に、配信される各データごとに
その利用履歴を管理するデータ利用履歴情報テーブルを
設け、当該データの利用履歴を参照して利用条件情報に
含まれるデータ有効利用回数が満足される場合にのみ、
そのデータを復号化するようにしてもよく、端末に、配
信される各データごとにその利用履歴を管理するデータ
利用履歴情報テーブルを設け、当該データの利用履歴を
参照して利用条件情報に含まれるデータ有効利用期間が
満足される場合にのみ、そのデータを復号化するように
してもよい。さらに、公開鍵および秘密鍵については、
代理中継サーバで、利用者の個人情報を用いて第三者機
関に対し利用者の公開鍵および秘密鍵の組の発行を要求
し、返信された公開鍵および秘密鍵を利用者テーブルで
管理するようにしてもよい。
【0012】
【発明の実施の形態】次に、本発明の実施の形態につい
て図面を参照して説明する。図1は本発明の一実施の形
態にかかる暗号化データ配信サービスシステムを示すブ
ロック図である。この暗号化データ配信サービスシステ
ムは、データを暗号化して配信する配信サーバ30と、
配信サーバ30からの暗号化されたデータを一旦復号化
して再び暗号化して中継する代理中継サーバ20と、代
理中継サーバ20からのデータを復号化して閲覧・利用
するクライアント端末10とから構成される。
【0013】代理中継サーバ20には、配信サーバ30
およびクライアント端末10との通信を管理する通信イ
ンタフェース部21、配信サーバ30から受信した暗号
化データを復号する復号化処理部25、クライアント端
末に送信するデータを暗号化する暗号化処理部24、利
用者の種々の情報、特に復号化処理に用いる利用者の秘
密鍵および暗号化処理に用いる共通鍵を管理する利用者
情報テーブル22、配信データのアクセス制御情報が蓄
積されている配信データ情報テーブル23、およびこれ
ら各部を制御して代理中継処理を行う中継制御部26が
設けられている。
【0014】クライアント端末10には、代理中継サー
バ20との通信を管理する通信インタフェース部11、
利用者の操作を処理するユーザインタフェース部14、
利用者およびクライアント端末10に固有の共通鍵を生
成する暗号鍵生成部13、代理中継サーバ20から受信
したデータを復号化処理する復号化処理部12、閲覧・
利用したデータの利用履歴を管理するデータ利用履歴情
報テーブル15、およびこれら各部を制御して暗号化さ
れたデータを閲覧・利用する端末制御部16が設けられ
ている。
【0015】次に、図1および図2を参照して、本実施
の形態の代理中継サーバ20の動作について詳細に説明
する。図2は代理中継サーバの処理動作を示すフローチ
ャートである。代理中継サーバ20の中継制御部26で
は、まず、通信インターフェース部21を介してクライ
アント端末10の接続要求を待ち、接続要求があれば
(ステップ100:YES)、利用者のログイン処理で
利用者の認証を行う(ステップ110)。例えば、クラ
イアント端末10で利用者のアカウント名とパスワード
を入力し、代理中継サーバ側に保持されているアカウン
ト名とパスワードに一致するかどうかチェックすること
で、利用者の認証を行い、ログイン処理をする。このよ
うな認証情報は、利用者情報テーブル22で保持する
が、認証の方式としては、さまざまな手法を適用するこ
とが可能である。
【0016】ここで、図3を参照して、ステップ110
での認証処理について説明する。図3は代理中継サーバ
における認証処理を示すフローチャートである。まず、
中継制御部26では、利用者情報テーブル22に保持さ
れている利用者のアカウント名を検索し、一致する利用
者のアカウント名から、予め登録された利用者の個人情
報が保持されている領域を確認する(ステップ30
0)。次に、クライアント端末10の表示画面の大き
さ、表示色数、シリアル番号、OSのバージョン番号と
いった端末情報を取得する(ステップ310)。この場
合、予め利用者情報テーブル22に登録しておいた端末
情報を取得してもよいし、クライアント端末10と通信
することで端末情報を受信してもよい。
【0017】さらに、予め登録してあるクライアント端
末10および利用者に固有の共通鍵を利用者情報テーブ
ル22から取得する(ステップ320)。共通鍵は、利
用者個人情報テーブルに含まれている情報を使って、ク
ライアント端末10の暗号鍵生成部13と同一の処理、
同一のアルゴリズムで、動的に生成してもよい。これら
ステップ300〜320の処理でエラーが発生した場合
は、ログイン不成功と判断し、一連の認証処理を終了し
てステップ100へ戻る(ステップ330:NO)。エ
ラーがなければログイン成功と判断し(ステップ33
0:YES)、一連の認証処理を終了してステップ12
0へ移行する。このように、データ配信に先立って、代
理中継サーバ20において、利用者の認証を行うように
したので、鍵管理の不正利用を抑制でき、代理中継サー
バ20での厳重な鍵管理を実現できる。
【0018】図2のステップ110においてログインが
成功した場合(ステップ110:YES)、中継制御部
26では、クライアント端末10から、データの配信要
求があるかどうかチェックする(ステップ120)。こ
こで、データの配信要求以外の処理要求、例えばパスワ
ード変更といった利用者情報の更新などの場合は(ステ
ップ120:NO)、その要求された処理を行った後
(ステップ130)、クライアント端末からの処理要求
があるかどうか調べるため、ステップ120へ戻る。
【0019】クライアント端末10からデータの配信要
求があった場合は(ステップ120:YES)、当該デ
ータを保持している配信サーバ30へのアクセスが許可
されているかどうか、またそのデータへのアクセスが許
可されているかどうかを、配信データ情報テーブル23
を使って調べる(ステップ140)。配信データ情報テ
ーブル23には、種々の配信データのアクセス制御情報
が蓄積されている。このような情報を使うことで、例え
ば、利用者がその配信サーバ30のデータへアクセス可
能な年齢18歳に満たない場合や、そのデータに既にア
クセスしたことがあるが、そのデータへのアクセスがた
だ一度だけに制限されている場合などのアクセスの許可
・不許可を調べる。
【0020】このように、代理中継サーバ20の配信デ
ータ情報テーブル23で個々のデータのアクセス制御情
報を管理し、クライアント端末10からの要求に応じ
て、その要求データに対するアクセス可否を判断するよ
うにしたので、利用者ごとに各データの厳密なアクセス
管理を実現できる。
【0021】ステップ140において、データへのアク
セスが許可され要求可と判断されたた場合は(ステップ
140:YES)、実際にデータを保持している配信サ
ーバ30へデータの送信要求を行い、その要求に対して
返信されてきたデータを受信する(ステップ150)。
必要であれば、利用者情報テーブル22に保持されてい
る利用者情報も併せて送信する。そして、受信したデー
タが正しく受信されたかどうか調べ(ステップ16
0)、データの取得成功が確認された場合は(ステップ
160:YES)、受信したデータが暗号化されてお
り、別のサーバなどから暗号鍵を取得する必要がある場
合があり、実際に受信したデータがクライアント端末1
0で利用可能であるかどうかを調べる(ステップ17
0)。
【0022】受信したデータがクライアント端末10で
利用可能であり、代理中継サーバ20からクライアント
端末10へデータ配信可能であると判断された場合は
(ステップ170:YES)、通信インターフェース部
21を介してクライアント端末10へデータを送信し
(ステップ180)、ステップ120へ戻る。上記のス
テップ140、160、170の処理において、エラー
が生じた場合には、クライアント端末10にエラー通知
を行い(ステップ190)、ステップ120へ戻る。
【0023】ここで、図4を参照して、ステップ180
でのデータ配信処理について説明する。中継制御部26
では、まず、配信サーバ30から取得したデータが暗号
化されていれば、これを復号化処理部25で復号化する
(ステップ500)。このとき、取得したデータが利用
者の公開鍵で暗号化されている場合には、利用者情報テ
ーブル22に保持されている秘密鍵を用いて復号化す
る。また利用者およびクライアント端末10に固有の共
通鍵で暗号化されている場合には、同じく利用者情報テ
ーブル22に保持されているその共通鍵を取得して復号
化する。なお、配信サーバ30でデータを暗号化する際
に用いる公開鍵や共通鍵については、代理中継サーバ2
0から直接通知するようにしてもよい。また、公開鍵に
ついては代理中継サーバ20から通知された利用者の個
人情報に基づき第三者機関から取得してもよい。
【0024】続いて、利用者情報テーブル22の端末情
報を参照し、必要ならばデータの変換やファイルフォー
マットの変換を行う(ステップ510)。例えば、25
6色のカラー画像データに対して端末が白黒表示しかで
きない場合は白黒データ変換処理を行ったり、表示画面
の大きさにあわせて画像データの拡大縮小処理を行った
りする。さらに、そのデータの利用情報を付加する(ス
テップ520)。利用情報は、配信サーバ30や別のサ
ーバ(例えば図示しない課金サーバ)から取得される、
データの利用回数や利用期限といった情報である。そし
て、ステップ320で取得したデータを利用者およびク
ライアント端末10に固有の共通鍵を使って、暗号化処
理部24で暗号化し(ステップ530)、クライアント
端末10に送信して(ステップ540)、一連のデータ
配信処理を終了する。
【0025】次に、図1および図5を参照して、本実施
の形態のクライアント端末10の動作について詳細に説
明する。図5はクライアント端末の処理動作を示すフロ
ーチャートである。クライアント端末10の端末制御部
16では、まず、代理中継サーバ20との通信接続を行
う(ステップ700)。接続後、ログイン処理を行う
(ステップ710)。このステップ710の処理に対し
て、代理中継サーバ20においては図2のステップ11
0の処理が対応する。ここでは、利用者により、代理中
継サーバ20から転送された入力プロンプトに対し、必
要に応じてアカウント名、パスワード、端末情報をユー
ザインタフェース部14から入力する。プログラムでそ
れらの情報を自動的に取得可能であれば、自動的にログ
イン処理を進めてもよい。
【0026】続いて、利用者が代理中継サーバ20に保
持されている利用者情報テーブル22を更新もしくは生
成するかどうかチェックする(ステップ720)。ここ
で、このような利用者登録を行わず、データの配信要求
を行うのであれば(ステップ720:YES)、所望の
データに関するIDやネットワーク上のファイルの位置
情報を代理中継サーバ20へ送信して、データ配信要求
を行う(ステップ800)。その後、代理中継サーバ2
0からデータを正しく受信できたかどうか調べ(ステッ
プ810)、所望のデータを受信できなかった場合は
(ステップ810:YES)、エラー処理を行う(ステ
ップ900)。
【0027】一方、エラーなくデータを受信できた場合
は(ステップ810:YES)、そのデータをクライア
ント端末10で保存しあるいは利用する(ステップ82
0)。データを保存する場合は、暗号化されたまま保存
する。データの利用において、代理中継サーバ20と接
続しておくかどうかは、そのデータの利用情報やデータ
の種別により、保存されたデータを後日オフラインで利
用することも可能である。
【0028】このように、本実施の形態によれば、代理
中継サーバ20において、配信サーバから暗号化配信さ
れたデータを代理中継サーバ20で受信して復号化し、
さらに代理中継サーバ20で保持している、利用者とク
ライアント端末とに固有の共通鍵を復号化したデータを
暗号化してクライアント端末へ送信するようにしたの
で、クライアント端末側では共通鍵暗号方式を適用する
だけでよく、配信サーバと代理中継サーバとの間で公開
鍵・秘密鍵を用いたとしてもその煩雑な鍵管理を代理中
継サーバに委託でき、複雑な暗号鍵管理を必要とせず、
データを許可された利用者および端末においてのみ閲覧
・利用可能とすることができる。また、共通鍵暗号方式
は公開鍵暗号方式に比べ処理が容易なため、比較的処理
能力が劣る携帯型端末であっても、暗号化データ配信サ
ービスシステムを実現できる。
【0029】データ利用時には、暗号鍵生成部13で生
成した共通鍵を使って、復号化処理部12においてデー
タを一部もしくはすべてを復号し、含まれているデータ
の利用情報を参照する。データの利用情報が含まれてい
ない場合は、残りの部分の復号を行い、データの表示や
プログラムの実行を行う。配信サーバ30と代理中継サ
ーバ20との間のデータ通信について、公開鍵・秘密鍵
を用いた公開鍵暗号方式を適用することにより、極めて
高度なデータ保護を行うことができる。また、公開鍵暗
号方式ではなく、利用者とクライアント端末とに固有の
共通鍵を用いた共通鍵暗号方式を適用した場合は、高度
なデータ保護を行えるとともに、代理中継サーバ20で
の鍵管理が簡略化される。
【0030】データの利用情報として、データの有効利
用期限が付加されている場合には、現在の日時を取得し
て比較することで、データの利用の可否を決定する。ま
た、データの利用情報として、データの有効利用回数が
付加されている場合には、現在までに利用した回数をデ
ータ利用履歴情報テーブル15から取得して比較するこ
とでデータの利用可否を決定し、現在までに利用した回
数の更新を行う。さらにデータの利用情報として、デー
タの有効利用時間が付加されている場合には、現在まで
に利用した延べ時間をデータ利用履歴情報テーブル15
から取得して比較することでデータの利用の可否を決定
する。そして、現在までに利用した延べ時間の更新を行
う。利用した回数、延べ時間などの利用履歴情報は、共
通鍵を使って暗号化した後にクライアント端末10のデ
ータ利用履歴情報テーブル15へ保存され管理される。
【0031】このように、データに付加されている利用
情報に基づき、クライアント端末10でそのデータの利
用可否を判断するようにしたので、利用者ごとに個別の
条件で利用可否を判断できる。また、クライアント端末
10で利用者ごとの個別の条件、例えば利用履歴情報を
管理するようにしたので、より詳細な利用可否管理を実
現できるとともに、代理中継サーバ20で各利用者の個
別の条件を管理する必要がなくなり、代理中継サーバ2
0の処理負担を軽減できる。
【0032】ステップ720において、利用者が利用者
登録を行うよう指示した場合は(ステップ720:YE
S)、ステップ730へ移行して利用者情報の登録処理
を行う。このクライアント端末10における利用者情報
登録処理に対して、代理中継サーバ20においては、図
6のステップ600〜640の処理が対応する。まず、
クライアント端末10の端末制御部16では、利用者の
アカウント、パスワードなどの個人情報を送信し(ステ
ップ730)、代理中継サーバ20の中継制御部26は
それを受信する(ステップ600)。
【0033】続いて、クライアント端末10は、端末情
報を送信し(ステップ740)、代理中継サーバ20は
それを受信する(ステップ610)。さらにクライアン
ト端末10は、暗号鍵生成部13で共通鍵を生成し(ス
テップ750)、それを送信する(ステップ760)。
代理中継サーバ20は、その共通鍵を受信し(ステップ
620)、また利用者に対して発行された公開鍵暗号の
ための公開鍵・秘密鍵の組を第三者機関(図示せず)か
ら取得して(ステップ630)、これら情報を利用者情
報テーブル22へ保存する(ステップ640)。また、
更新する場合には、必要な項目のみが通信され、代理中
継サーバ20の利用者情報テーブル22が更新される。
【0034】このように、当該利用者およびそのクライ
アント端末10に固有の共通鍵を、クライアント端末1
0の暗号鍵生成部13で適時動的に生成して、代理中継
サーバへ更新登録するようにしてもよく、これにより共
通鍵がクライアント端末10に永続的に保持されなくな
るため、共通鍵の盗用が極めて困難となり高い安全性が
得られる。
【0035】
【発明の効果】以上説明したように、本発明は、配信す
るデータを暗号化して送信する配信サーバと、受信した
データを当該利用者およびその端末に固有の共通鍵で復
号化し、閲覧または利用する端末と、配信サーバからの
データを端末へ送信する代理中継サーバとを設け、この
代理中継サーバにより、配信サーバから暗号化されたデ
ータを受信して復号化し、その復号化したデータを当該
利用者および端末に固有の共通鍵で暗号化して端末へ送
信するようにしたものである。
【0036】したがって、端末側では共通鍵暗号方式を
使うだけでよく、配信サーバと代理中継サーバとの間で
公開鍵・秘密鍵を用いたとしてもその煩雑な鍵管理を代
理中継サーバに委託でき、複雑な暗号鍵管理を必要とせ
ず、データを許可された利用者および端末においてのみ
閲覧・利用可能とすることができる。また、共通鍵暗号
方式は公開鍵暗号方式に比べ処理が容易なため、比較的
処理能力が劣る携帯型端末であっても、暗号化データ配
信サービスシステムを実現できる。さらに、当該利用者
およびその端末に固有の共通鍵を動的に生成して、代理
中継サーバへ更新登録するようにしてもよく、これによ
り共通鍵が端末に永続的に保持されなくなるため、共通
鍵の盗用が極めて困難となり高い安全性が得られる。
【図面の簡単な説明】
【図1】 本発明の一実施の形態による暗号化データ配
信サービスシステムを示すブロック図である。
【図2】 代理中継サーバの動作を示すフローチャート
である。
【図3】 認証処理を示すフローチャートである。
【図4】 暗号化データ配信処理を示すフローチャート
である。
【図5】 クライアント端末の動作を示すフローチャー
トである。
【図6】 利用者登録処理を示すフローチャートであ
る。
【図7】 従来の暗号化通信システムを示すブロック図
である。
【符号の説明】
10…クライアント端末、20…代理中継サーバ、30
…配信サーバ、40…認証サーバ、11,21…通信イ
ンタフェース部、12,22…復号化処理部、13…暗
号鍵生成部、14…ユーザインタフェース部、15…デ
ータ利用履歴情報テーブル、16…端末制御部、23…
配信データ情報テーブル、24…暗号化処理部、25…
利用者情報テーブル、26…中継制御部。
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 673A

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 データを暗号化して配信することによ
    り、特定の利用者および端末のみにおいて利用可能とす
    るデータ配信サービスシステムにおいて、 配信するデータを暗号化して送信する配信サーバと、 受信したデータを当該利用者およびその端末に固有の共
    通鍵で復号化し、閲覧または利用する端末と、 前記配信サーバから暗号化されたデータを受信して復号
    化し、その復号化したデータを当該利用者および前記端
    末に固有の共通鍵で暗号化して前記端末へ送信する代理
    中継サーバとを備えることを特徴とする暗号化データ配
    信サービスシステム。
  2. 【請求項2】 請求項1記載の暗号化データ配信サービ
    スシステムにおいて、 前記代理中継サーバは、予め生成された利用者の公開鍵
    および秘密鍵を管理する利用者情報テーブルを有し、前
    記配信サーバから当該利用者の公開鍵により暗号化され
    たデータを受信して、当該利用者の秘密鍵で復号化する
    ことを特徴とする暗号化データ配信サービスシステム。
  3. 【請求項3】 請求項1記載の暗号化データ配信サービ
    スシステムにおいて、 前記代理中継サーバは、予め生成された利用者および前
    記端末に固有の共通鍵を管理する利用者情報テーブルを
    有し、前記配信サーバから当該利用者の共通鍵により暗
    号化されたデータを受信して、当該利用者の共通鍵で復
    号化することを特徴とする暗号化データ配信サービスシ
    ステム。
  4. 【請求項4】 請求項1記載の暗号化データ配信サービ
    スシステムにおいて、 前記端末は、当該利用者の個人情報および前記端末の端
    末情報を用いて共通鍵を動的に生成する暗号鍵生成手段
    を有し、この暗号鍵生成手段により生成された共通鍵を
    前記代理中継サーバへ送信して更新登録することを特徴
    とする暗号化データ配信サービスシステム。
  5. 【請求項5】 請求項1記載の暗号化データ配信サービ
    スシステムにおいて、 前記代理中継サーバは、前記端末へのデータ配信に先立
    って、前記端末から送信された当該利用者の認証情報に
    基づきその利用者の認証を行うとともに、認証が得られ
    た利用者に対応する各種暗号鍵を前記利用者情報テーブ
    ルから取得してデータ配信の際に用いることを特徴とす
    る暗号化データ配信サービスシステム。
  6. 【請求項6】 請求項1記載の暗号化データ配信サービ
    スシステムにおいて、 前記代理中継サーバは、各種配信データに関する配信デ
    ータ情報を管理する配信データ情報管理テーブルと、当
    該利用者の個人情報を管理する利用者情報テーブルとを
    有し、前記端末からのデータ配信要求に応じてその要求
    データに関する配信データ情報と個人情報とを比較し
    て、当該利用者に対する前記要求データの配信可否を判
    断し、配信可の場合にのみ前記配信サーバから前記要求
    データを取得して前記端末へ配信することを特徴とする
    暗号化データ配信サービスシステム。
  7. 【請求項7】 請求項1記載の暗号化データ配信サービ
    スシステムにおいて、 前記代理中継サーバは、前記端末へ配信するデータにそ
    の利用条件情報を付加して送信し、 前記端末は、前記代理中継サーバからのデータに付加さ
    れている利用条件情報に基づきそのデータの利用可否を
    判断し、利用可の場合にのみそのデータを復号化するこ
    とを特徴とする暗号化データ配信サービスシステム。
  8. 【請求項8】 請求項7記載の暗号化データ配信サービ
    スシステムにおいて、 前記端末は、前記利用条件情報に含まれるデータ有効利
    用期限が満足される場合にのみ、そのデータを復号化す
    ることを特徴とする暗号化データ配信サービスシステ
    ム。
  9. 【請求項9】 請求項7記載の暗号化データ配信サービ
    スシステムにおいて、 前記端末は、配信される各データごとにその利用履歴を
    管理するデータ利用履歴情報テーブルを有し、当該デー
    タの利用履歴を参照して前記利用条件情報に含まれるデ
    ータ有効利用回数が満足される場合のみ、そのデータを
    復号化することを特徴とする暗号化データ配信サービス
    システム。
  10. 【請求項10】 請求項7記載の暗号化データ配信サー
    ビスシステムにおいて、 前記端末は、配信される各データごとにその利用履歴を
    管理するデータ利用履歴情報テーブルを有し、当該デー
    タの利用履歴を参照して前記利用条件情報に含まれるデ
    ータ有効利用時間が満足される場合にのみ、そのデータ
    を復号化することを特徴とする暗号化データ配信サービ
    スシステム。
  11. 【請求項11】 請求項2記載の暗号化データ配信サー
    ビスシステムにおいて、 前記代理中継サーバは、前記利用者の個人情報を用いて
    第三者機関に対し前記利用者の公開鍵および秘密鍵の組
    の発行を要求し、返信された公開鍵および秘密鍵を前記
    利用者テーブルで管理することを特徴とする暗号化デー
    タ配信サービスシステム。
JP2000322014A 2000-10-20 2000-10-20 暗号化データ配信サービスシステム Pending JP2002135239A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000322014A JP2002135239A (ja) 2000-10-20 2000-10-20 暗号化データ配信サービスシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000322014A JP2002135239A (ja) 2000-10-20 2000-10-20 暗号化データ配信サービスシステム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006059826A Division JP2006197640A (ja) 2006-03-06 2006-03-06 暗号化データ配信サービスシステム

Publications (1)

Publication Number Publication Date
JP2002135239A true JP2002135239A (ja) 2002-05-10

Family

ID=18799968

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000322014A Pending JP2002135239A (ja) 2000-10-20 2000-10-20 暗号化データ配信サービスシステム

Country Status (1)

Country Link
JP (1) JP2002135239A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005124095A (ja) * 2003-10-20 2005-05-12 Aesop:Kk 情報の暗号化送受信方法
US7219134B2 (en) 2002-09-13 2007-05-15 Hitachi, Ltd. Network system
JP2009181553A (ja) * 2008-02-01 2009-08-13 Nec System Technologies Ltd 電子ファイルアクセス権管理装置、電子ファイルアクセス権管理方法およびプログラム
JP2009532961A (ja) * 2006-04-04 2009-09-10 アルカテル−ルーセント 拡張可能マークアップ言語情報を含むメッセージを転送する方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7219134B2 (en) 2002-09-13 2007-05-15 Hitachi, Ltd. Network system
JP2005124095A (ja) * 2003-10-20 2005-05-12 Aesop:Kk 情報の暗号化送受信方法
JP4625622B2 (ja) * 2003-10-20 2011-02-02 株式会社 イソップ 情報の暗号化送受信方法
JP2009532961A (ja) * 2006-04-04 2009-09-10 アルカテル−ルーセント 拡張可能マークアップ言語情報を含むメッセージを転送する方法
JP2009181553A (ja) * 2008-02-01 2009-08-13 Nec System Technologies Ltd 電子ファイルアクセス権管理装置、電子ファイルアクセス権管理方法およびプログラム

Similar Documents

Publication Publication Date Title
US6317829B1 (en) Public key cryptography based security system to facilitate secure roaming of users
US10554393B2 (en) Universal secure messaging for cryptographic modules
JP4226665B2 (ja) ログオン証明書
US9544297B2 (en) Method for secured data processing
US7200230B2 (en) System and method for controlling and enforcing access rights to encrypted media
US6684198B1 (en) Program data distribution via open network
US20060095769A1 (en) System and method for initializing operation for an information security operation
JP2005080315A (ja) サービスを提供するためのシステムおよび方法
EP1500226A1 (en) System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients
JPH0936851A (ja) スマート・カードからのプライベート鍵操作をホスト・ベースの暗号サービスと透過的に統合するシステム及び方法
Gittler et al. The DCE security service
MXPA04007547A (es) Sistema y metodo para proporcionar un protocolo de manejo de clave con verificacion de cliente de autorizacion.
EP1501238B1 (en) Method and system for key distribution comprising a step of authentication and a step of key distribution using a KEK (key encryption key)
JPH05333775A (ja) ユーザ認証システム
KR20000024445A (ko) 전자서명을 이용한 사용자 인증기법과 무선 전자서명을이용한사용자 인증기법 및 휴대형 처리 도구
JPH10336172A (ja) 電子認証用公開鍵の管理方法
JPH05298174A (ja) 遠隔ファイルアクセスシステム
JP2004070875A (ja) セキュアシステム
JP2004013560A (ja) 認証システム、通信端末及びサーバ
JP3684266B2 (ja) 暗号化された共有データのアクセス制御方法及びシステム
JP2002135239A (ja) 暗号化データ配信サービスシステム
CN113282945A (zh) 智能锁权限管理方法、装置、电子设备及存储介质
KR20020040378A (ko) 공개키 기반의 패스워드 비전송 인증방법
JP2006197640A (ja) 暗号化データ配信サービスシステム
JP2005020580A (ja) ネットワークシステム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060306

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060718

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060915

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060921

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20070117

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20070309

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20080603

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20090508