JP2002135239A - 暗号化データ配信サービスシステム - Google Patents
暗号化データ配信サービスシステムInfo
- Publication number
- JP2002135239A JP2002135239A JP2000322014A JP2000322014A JP2002135239A JP 2002135239 A JP2002135239 A JP 2002135239A JP 2000322014 A JP2000322014 A JP 2000322014A JP 2000322014 A JP2000322014 A JP 2000322014A JP 2002135239 A JP2002135239 A JP 2002135239A
- Authority
- JP
- Japan
- Prior art keywords
- data
- user
- terminal
- service system
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
利用者および端末においてのみデータの閲覧・利用可能
とすることができるようにする。 【解決手段】 配信サーバ30では、配信するデータを
暗号化して送信し、クライアント端末10では、受信し
たデータを当該利用者およびクライアント端末10に固
有の共通鍵で復号化し、閲覧または利用する。そして代
理中継サーバ20では、配信サーバ30から暗号化され
たデータを受信して復号化し、その復号化したデータを
当該利用者およびクライアント端末10に固有の共通鍵
で暗号化してクライアント端末10へ送信する。
Description
信することで許可された利用者および端末においてのみ
そのデータを閲覧・利用を可能とする暗号化データ配信
サービスシステムに関し、特にメモリ、ユーザインタフ
ェースなどの仕様がPCに比べ制限されている携帯型端
末に対して暗号化データ配信サービスを効率的に行うの
に適した暗号化データ配信サービスシステムに関するも
のである。
配信し、特定の利用者のみにそのデータの閲覧・利用を
可能とすることで、データの著作権保護、不正コピーの
禁止の機能を持つネットワークを介した暗号化データ配
信サービスが利用されるようになった。しかしながら、
暗号化通信を行う際に必要となる公開鍵や秘密鍵の取り
扱いは、ユーザインタフェースが制限された携帯型端末
では操作が難しく、また公開鍵暗号方式は、共通鍵暗号
方式に比べ処理量が多いため、メモリ量などが制限され
た携帯型端末では、十分な処理速度を得るのが難しい。
通信システムも提案されている(例えば、特開平10−
34123号公報など参照)。図7に示すように、この
暗号化通信システムは、複数のユーザ側計算機1と、複
数のマーチャント側計算機2と、中継装置3と、第三者
機関4とから構成されている。このような構成を有する
従来の暗号化システムは次のように動作する。任意のユ
ーザ側計算機1と中継装置3の両方において、第三者機
関4の認証の下でユーザ共通鍵を保持し、同様にマーチ
ャント側計算機2と中継装置3の両方において、第三者
機関4の認証の下でマーチャント共通鍵を保持する。そ
して、マーチャント側計算機2は送信するメッセージ
を、マーチャント共通鍵で暗号化して中継装置3に送
り、中継装置3において、マーチャント共通鍵で復号化
し、さらにユーザ共通鍵で暗号化してユーザ側計算機1
に送信し、ユーザ側計算機1において、受信したメッセ
ージをユーザ共通鍵で復号する。
開鍵暗号方式を使って、ユーザ側計算機1にユーザ秘密
鍵を保持するとともに中継装置3にユーザ公開鍵を保持
し、またマーチャント側計算機2にマーチャント秘密鍵
を保持するとともに中継装置3にマーチャント公開鍵を
保持して、上記と同様の暗号化通信を行うことが可能で
ある。そのため、ユーザ側計算機1およびマーチャント
側計算機2において、暗号化通信する際、予め指定され
た中継装置3との通信のための暗号鍵のみを扱えばよい
ので、暗号鍵の取り扱いの煩雑さが減少し、また多数の
計算機間での暗号化通信に必要な各暗号鍵を管理しなく
てよいので、鍵管理を効率よく行うことを実現してい
る。
うな従来の暗号化通信システムでは、以下のような問題
点があった。まず第1に、配信サービス側が、中継装置
までの通信において特定の利用者に応じた暗号化を行っ
ていないため、このような中継方式の暗号化通信では、
ある特定の利用者および端末に対してのみ閲覧・利用を
許可するようなデータを配信することができないという
問題点があった。第2に、第三者機関によって発行され
た暗号鍵を使っているため、配信された暗号化データ
は、暗号鍵を漏らせば、他の利用者や端末でも閲覧・利
用が可能となってしまうという問題点があった。本発明
はこのような課題を解決するためのものであり、複雑な
暗号鍵管理を必要とせず、データを許可された利用者お
よび端末においてのみ閲覧・利用可能とすることができ
る暗号化データ配信サービスシステムを提供することを
目的としている。
るために、本発明にかかる暗号化データ配信サービスシ
ステムは、配信するデータを暗号化して送信する配信サ
ーバと、受信したデータを当該利用者およびその端末に
固有の共通鍵で復号化し、閲覧または利用する端末と、
配信サーバからのデータを端末へ送信する代理中継サー
バとを設け、この代理中継サーバにより、配信サーバか
ら暗号化されたデータを受信して復号化し、その復号化
したデータを当該利用者および端末に固有の共通鍵で暗
号化して端末へ送信するようにしたものである。
化処理については、代理中継サーバに、予め生成された
利用者の公開鍵および秘密鍵を管理する利用者情報テー
ブルを設け、その代理中継サーバで、配信サーバから当
該利用者の公開鍵により暗号化されたデータを受信し
て、当該利用者の秘密鍵で復号化するようにしてもよ
い。このほか、代理中継サーバに、予め生成された利用
者および端末に固有の共通鍵を管理する利用者情報テー
ブルを設け、その代理中継サーバで、配信サーバから当
該利用者の共通鍵により暗号化されたデータを受信し
て、当該利用者の共通鍵で復号化するようにしてもよ
い。
個人情報および端末の端末情報を用いて共通鍵を動的に
生成する暗号鍵生成手段を設け、この暗号鍵生成手段に
より生成された共通鍵を代理中継サーバへ送信して更新
登録するようにしてもよい。また、代理中継サーバにお
いて、端末へのデータ配信に先立って、端末から送信さ
れた当該利用者の認証情報に基づきその利用者の認証を
行うとともに、認証が得られた利用者に対応する各種暗
号鍵を利用者情報テーブルから取得してデータ配信の際
に用いるようにしてもよい。
代理中継サーバに、各種配信データに関する配信データ
情報を管理する配信データ情報管理テーブルと、当該利
用者の個人情報を管理する利用者情報テーブルとを設
け、端末からのデータ配信要求に応じてその要求データ
に関する配信データ情報と個人情報とを比較して、当該
利用者に対する要求データの配信可否を判断し、配信可
の場合にのみ配信サーバから要求データを取得して端末
へ配信するようにしてもよい。
末で、代理中継サーバからのデータに付加されている利
用条件情報に基づきそのデータの利用可否を判断し、利
用可の場合にのみそのデータを復号化するようにしても
よい。このほか、端末で、利用条件情報に含まれるデー
タ有効利用期限が満足される場合にのみ、そのデータを
復号化するようにしてもよい。
その利用履歴を管理するデータ利用履歴情報テーブルを
設け、当該データの利用履歴を参照して利用条件情報に
含まれるデータ有効利用回数が満足される場合にのみ、
そのデータを復号化するようにしてもよく、端末に、配
信される各データごとにその利用履歴を管理するデータ
利用履歴情報テーブルを設け、当該データの利用履歴を
参照して利用条件情報に含まれるデータ有効利用期間が
満足される場合にのみ、そのデータを復号化するように
してもよい。さらに、公開鍵および秘密鍵については、
代理中継サーバで、利用者の個人情報を用いて第三者機
関に対し利用者の公開鍵および秘密鍵の組の発行を要求
し、返信された公開鍵および秘密鍵を利用者テーブルで
管理するようにしてもよい。
て図面を参照して説明する。図1は本発明の一実施の形
態にかかる暗号化データ配信サービスシステムを示すブ
ロック図である。この暗号化データ配信サービスシステ
ムは、データを暗号化して配信する配信サーバ30と、
配信サーバ30からの暗号化されたデータを一旦復号化
して再び暗号化して中継する代理中継サーバ20と、代
理中継サーバ20からのデータを復号化して閲覧・利用
するクライアント端末10とから構成される。
およびクライアント端末10との通信を管理する通信イ
ンタフェース部21、配信サーバ30から受信した暗号
化データを復号する復号化処理部25、クライアント端
末に送信するデータを暗号化する暗号化処理部24、利
用者の種々の情報、特に復号化処理に用いる利用者の秘
密鍵および暗号化処理に用いる共通鍵を管理する利用者
情報テーブル22、配信データのアクセス制御情報が蓄
積されている配信データ情報テーブル23、およびこれ
ら各部を制御して代理中継処理を行う中継制御部26が
設けられている。
バ20との通信を管理する通信インタフェース部11、
利用者の操作を処理するユーザインタフェース部14、
利用者およびクライアント端末10に固有の共通鍵を生
成する暗号鍵生成部13、代理中継サーバ20から受信
したデータを復号化処理する復号化処理部12、閲覧・
利用したデータの利用履歴を管理するデータ利用履歴情
報テーブル15、およびこれら各部を制御して暗号化さ
れたデータを閲覧・利用する端末制御部16が設けられ
ている。
の形態の代理中継サーバ20の動作について詳細に説明
する。図2は代理中継サーバの処理動作を示すフローチ
ャートである。代理中継サーバ20の中継制御部26で
は、まず、通信インターフェース部21を介してクライ
アント端末10の接続要求を待ち、接続要求があれば
(ステップ100:YES)、利用者のログイン処理で
利用者の認証を行う(ステップ110)。例えば、クラ
イアント端末10で利用者のアカウント名とパスワード
を入力し、代理中継サーバ側に保持されているアカウン
ト名とパスワードに一致するかどうかチェックすること
で、利用者の認証を行い、ログイン処理をする。このよ
うな認証情報は、利用者情報テーブル22で保持する
が、認証の方式としては、さまざまな手法を適用するこ
とが可能である。
での認証処理について説明する。図3は代理中継サーバ
における認証処理を示すフローチャートである。まず、
中継制御部26では、利用者情報テーブル22に保持さ
れている利用者のアカウント名を検索し、一致する利用
者のアカウント名から、予め登録された利用者の個人情
報が保持されている領域を確認する(ステップ30
0)。次に、クライアント端末10の表示画面の大き
さ、表示色数、シリアル番号、OSのバージョン番号と
いった端末情報を取得する(ステップ310)。この場
合、予め利用者情報テーブル22に登録しておいた端末
情報を取得してもよいし、クライアント端末10と通信
することで端末情報を受信してもよい。
末10および利用者に固有の共通鍵を利用者情報テーブ
ル22から取得する(ステップ320)。共通鍵は、利
用者個人情報テーブルに含まれている情報を使って、ク
ライアント端末10の暗号鍵生成部13と同一の処理、
同一のアルゴリズムで、動的に生成してもよい。これら
ステップ300〜320の処理でエラーが発生した場合
は、ログイン不成功と判断し、一連の認証処理を終了し
てステップ100へ戻る(ステップ330:NO)。エ
ラーがなければログイン成功と判断し(ステップ33
0:YES)、一連の認証処理を終了してステップ12
0へ移行する。このように、データ配信に先立って、代
理中継サーバ20において、利用者の認証を行うように
したので、鍵管理の不正利用を抑制でき、代理中継サー
バ20での厳重な鍵管理を実現できる。
成功した場合(ステップ110:YES)、中継制御部
26では、クライアント端末10から、データの配信要
求があるかどうかチェックする(ステップ120)。こ
こで、データの配信要求以外の処理要求、例えばパスワ
ード変更といった利用者情報の更新などの場合は(ステ
ップ120:NO)、その要求された処理を行った後
(ステップ130)、クライアント端末からの処理要求
があるかどうか調べるため、ステップ120へ戻る。
求があった場合は(ステップ120:YES)、当該デ
ータを保持している配信サーバ30へのアクセスが許可
されているかどうか、またそのデータへのアクセスが許
可されているかどうかを、配信データ情報テーブル23
を使って調べる(ステップ140)。配信データ情報テ
ーブル23には、種々の配信データのアクセス制御情報
が蓄積されている。このような情報を使うことで、例え
ば、利用者がその配信サーバ30のデータへアクセス可
能な年齢18歳に満たない場合や、そのデータに既にア
クセスしたことがあるが、そのデータへのアクセスがた
だ一度だけに制限されている場合などのアクセスの許可
・不許可を調べる。
ータ情報テーブル23で個々のデータのアクセス制御情
報を管理し、クライアント端末10からの要求に応じ
て、その要求データに対するアクセス可否を判断するよ
うにしたので、利用者ごとに各データの厳密なアクセス
管理を実現できる。
セスが許可され要求可と判断されたた場合は(ステップ
140:YES)、実際にデータを保持している配信サ
ーバ30へデータの送信要求を行い、その要求に対して
返信されてきたデータを受信する(ステップ150)。
必要であれば、利用者情報テーブル22に保持されてい
る利用者情報も併せて送信する。そして、受信したデー
タが正しく受信されたかどうか調べ(ステップ16
0)、データの取得成功が確認された場合は(ステップ
160:YES)、受信したデータが暗号化されてお
り、別のサーバなどから暗号鍵を取得する必要がある場
合があり、実際に受信したデータがクライアント端末1
0で利用可能であるかどうかを調べる(ステップ17
0)。
利用可能であり、代理中継サーバ20からクライアント
端末10へデータ配信可能であると判断された場合は
(ステップ170:YES)、通信インターフェース部
21を介してクライアント端末10へデータを送信し
(ステップ180)、ステップ120へ戻る。上記のス
テップ140、160、170の処理において、エラー
が生じた場合には、クライアント端末10にエラー通知
を行い(ステップ190)、ステップ120へ戻る。
でのデータ配信処理について説明する。中継制御部26
では、まず、配信サーバ30から取得したデータが暗号
化されていれば、これを復号化処理部25で復号化する
(ステップ500)。このとき、取得したデータが利用
者の公開鍵で暗号化されている場合には、利用者情報テ
ーブル22に保持されている秘密鍵を用いて復号化す
る。また利用者およびクライアント端末10に固有の共
通鍵で暗号化されている場合には、同じく利用者情報テ
ーブル22に保持されているその共通鍵を取得して復号
化する。なお、配信サーバ30でデータを暗号化する際
に用いる公開鍵や共通鍵については、代理中継サーバ2
0から直接通知するようにしてもよい。また、公開鍵に
ついては代理中継サーバ20から通知された利用者の個
人情報に基づき第三者機関から取得してもよい。
報を参照し、必要ならばデータの変換やファイルフォー
マットの変換を行う(ステップ510)。例えば、25
6色のカラー画像データに対して端末が白黒表示しかで
きない場合は白黒データ変換処理を行ったり、表示画面
の大きさにあわせて画像データの拡大縮小処理を行った
りする。さらに、そのデータの利用情報を付加する(ス
テップ520)。利用情報は、配信サーバ30や別のサ
ーバ(例えば図示しない課金サーバ)から取得される、
データの利用回数や利用期限といった情報である。そし
て、ステップ320で取得したデータを利用者およびク
ライアント端末10に固有の共通鍵を使って、暗号化処
理部24で暗号化し(ステップ530)、クライアント
端末10に送信して(ステップ540)、一連のデータ
配信処理を終了する。
の形態のクライアント端末10の動作について詳細に説
明する。図5はクライアント端末の処理動作を示すフロ
ーチャートである。クライアント端末10の端末制御部
16では、まず、代理中継サーバ20との通信接続を行
う(ステップ700)。接続後、ログイン処理を行う
(ステップ710)。このステップ710の処理に対し
て、代理中継サーバ20においては図2のステップ11
0の処理が対応する。ここでは、利用者により、代理中
継サーバ20から転送された入力プロンプトに対し、必
要に応じてアカウント名、パスワード、端末情報をユー
ザインタフェース部14から入力する。プログラムでそ
れらの情報を自動的に取得可能であれば、自動的にログ
イン処理を進めてもよい。
持されている利用者情報テーブル22を更新もしくは生
成するかどうかチェックする(ステップ720)。ここ
で、このような利用者登録を行わず、データの配信要求
を行うのであれば(ステップ720:YES)、所望の
データに関するIDやネットワーク上のファイルの位置
情報を代理中継サーバ20へ送信して、データ配信要求
を行う(ステップ800)。その後、代理中継サーバ2
0からデータを正しく受信できたかどうか調べ(ステッ
プ810)、所望のデータを受信できなかった場合は
(ステップ810:YES)、エラー処理を行う(ステ
ップ900)。
は(ステップ810:YES)、そのデータをクライア
ント端末10で保存しあるいは利用する(ステップ82
0)。データを保存する場合は、暗号化されたまま保存
する。データの利用において、代理中継サーバ20と接
続しておくかどうかは、そのデータの利用情報やデータ
の種別により、保存されたデータを後日オフラインで利
用することも可能である。
中継サーバ20において、配信サーバから暗号化配信さ
れたデータを代理中継サーバ20で受信して復号化し、
さらに代理中継サーバ20で保持している、利用者とク
ライアント端末とに固有の共通鍵を復号化したデータを
暗号化してクライアント端末へ送信するようにしたの
で、クライアント端末側では共通鍵暗号方式を適用する
だけでよく、配信サーバと代理中継サーバとの間で公開
鍵・秘密鍵を用いたとしてもその煩雑な鍵管理を代理中
継サーバに委託でき、複雑な暗号鍵管理を必要とせず、
データを許可された利用者および端末においてのみ閲覧
・利用可能とすることができる。また、共通鍵暗号方式
は公開鍵暗号方式に比べ処理が容易なため、比較的処理
能力が劣る携帯型端末であっても、暗号化データ配信サ
ービスシステムを実現できる。
成した共通鍵を使って、復号化処理部12においてデー
タを一部もしくはすべてを復号し、含まれているデータ
の利用情報を参照する。データの利用情報が含まれてい
ない場合は、残りの部分の復号を行い、データの表示や
プログラムの実行を行う。配信サーバ30と代理中継サ
ーバ20との間のデータ通信について、公開鍵・秘密鍵
を用いた公開鍵暗号方式を適用することにより、極めて
高度なデータ保護を行うことができる。また、公開鍵暗
号方式ではなく、利用者とクライアント端末とに固有の
共通鍵を用いた共通鍵暗号方式を適用した場合は、高度
なデータ保護を行えるとともに、代理中継サーバ20で
の鍵管理が簡略化される。
用期限が付加されている場合には、現在の日時を取得し
て比較することで、データの利用の可否を決定する。ま
た、データの利用情報として、データの有効利用回数が
付加されている場合には、現在までに利用した回数をデ
ータ利用履歴情報テーブル15から取得して比較するこ
とでデータの利用可否を決定し、現在までに利用した回
数の更新を行う。さらにデータの利用情報として、デー
タの有効利用時間が付加されている場合には、現在まで
に利用した延べ時間をデータ利用履歴情報テーブル15
から取得して比較することでデータの利用の可否を決定
する。そして、現在までに利用した延べ時間の更新を行
う。利用した回数、延べ時間などの利用履歴情報は、共
通鍵を使って暗号化した後にクライアント端末10のデ
ータ利用履歴情報テーブル15へ保存され管理される。
情報に基づき、クライアント端末10でそのデータの利
用可否を判断するようにしたので、利用者ごとに個別の
条件で利用可否を判断できる。また、クライアント端末
10で利用者ごとの個別の条件、例えば利用履歴情報を
管理するようにしたので、より詳細な利用可否管理を実
現できるとともに、代理中継サーバ20で各利用者の個
別の条件を管理する必要がなくなり、代理中継サーバ2
0の処理負担を軽減できる。
登録を行うよう指示した場合は(ステップ720:YE
S)、ステップ730へ移行して利用者情報の登録処理
を行う。このクライアント端末10における利用者情報
登録処理に対して、代理中継サーバ20においては、図
6のステップ600〜640の処理が対応する。まず、
クライアント端末10の端末制御部16では、利用者の
アカウント、パスワードなどの個人情報を送信し(ステ
ップ730)、代理中継サーバ20の中継制御部26は
それを受信する(ステップ600)。
報を送信し(ステップ740)、代理中継サーバ20は
それを受信する(ステップ610)。さらにクライアン
ト端末10は、暗号鍵生成部13で共通鍵を生成し(ス
テップ750)、それを送信する(ステップ760)。
代理中継サーバ20は、その共通鍵を受信し(ステップ
620)、また利用者に対して発行された公開鍵暗号の
ための公開鍵・秘密鍵の組を第三者機関(図示せず)か
ら取得して(ステップ630)、これら情報を利用者情
報テーブル22へ保存する(ステップ640)。また、
更新する場合には、必要な項目のみが通信され、代理中
継サーバ20の利用者情報テーブル22が更新される。
アント端末10に固有の共通鍵を、クライアント端末1
0の暗号鍵生成部13で適時動的に生成して、代理中継
サーバへ更新登録するようにしてもよく、これにより共
通鍵がクライアント端末10に永続的に保持されなくな
るため、共通鍵の盗用が極めて困難となり高い安全性が
得られる。
るデータを暗号化して送信する配信サーバと、受信した
データを当該利用者およびその端末に固有の共通鍵で復
号化し、閲覧または利用する端末と、配信サーバからの
データを端末へ送信する代理中継サーバとを設け、この
代理中継サーバにより、配信サーバから暗号化されたデ
ータを受信して復号化し、その復号化したデータを当該
利用者および端末に固有の共通鍵で暗号化して端末へ送
信するようにしたものである。
使うだけでよく、配信サーバと代理中継サーバとの間で
公開鍵・秘密鍵を用いたとしてもその煩雑な鍵管理を代
理中継サーバに委託でき、複雑な暗号鍵管理を必要とせ
ず、データを許可された利用者および端末においてのみ
閲覧・利用可能とすることができる。また、共通鍵暗号
方式は公開鍵暗号方式に比べ処理が容易なため、比較的
処理能力が劣る携帯型端末であっても、暗号化データ配
信サービスシステムを実現できる。さらに、当該利用者
およびその端末に固有の共通鍵を動的に生成して、代理
中継サーバへ更新登録するようにしてもよく、これによ
り共通鍵が端末に永続的に保持されなくなるため、共通
鍵の盗用が極めて困難となり高い安全性が得られる。
信サービスシステムを示すブロック図である。
である。
である。
トである。
る。
である。
…配信サーバ、40…認証サーバ、11,21…通信イ
ンタフェース部、12,22…復号化処理部、13…暗
号鍵生成部、14…ユーザインタフェース部、15…デ
ータ利用履歴情報テーブル、16…端末制御部、23…
配信データ情報テーブル、24…暗号化処理部、25…
利用者情報テーブル、26…中継制御部。
Claims (11)
- 【請求項1】 データを暗号化して配信することによ
り、特定の利用者および端末のみにおいて利用可能とす
るデータ配信サービスシステムにおいて、 配信するデータを暗号化して送信する配信サーバと、 受信したデータを当該利用者およびその端末に固有の共
通鍵で復号化し、閲覧または利用する端末と、 前記配信サーバから暗号化されたデータを受信して復号
化し、その復号化したデータを当該利用者および前記端
末に固有の共通鍵で暗号化して前記端末へ送信する代理
中継サーバとを備えることを特徴とする暗号化データ配
信サービスシステム。 - 【請求項2】 請求項1記載の暗号化データ配信サービ
スシステムにおいて、 前記代理中継サーバは、予め生成された利用者の公開鍵
および秘密鍵を管理する利用者情報テーブルを有し、前
記配信サーバから当該利用者の公開鍵により暗号化され
たデータを受信して、当該利用者の秘密鍵で復号化する
ことを特徴とする暗号化データ配信サービスシステム。 - 【請求項3】 請求項1記載の暗号化データ配信サービ
スシステムにおいて、 前記代理中継サーバは、予め生成された利用者および前
記端末に固有の共通鍵を管理する利用者情報テーブルを
有し、前記配信サーバから当該利用者の共通鍵により暗
号化されたデータを受信して、当該利用者の共通鍵で復
号化することを特徴とする暗号化データ配信サービスシ
ステム。 - 【請求項4】 請求項1記載の暗号化データ配信サービ
スシステムにおいて、 前記端末は、当該利用者の個人情報および前記端末の端
末情報を用いて共通鍵を動的に生成する暗号鍵生成手段
を有し、この暗号鍵生成手段により生成された共通鍵を
前記代理中継サーバへ送信して更新登録することを特徴
とする暗号化データ配信サービスシステム。 - 【請求項5】 請求項1記載の暗号化データ配信サービ
スシステムにおいて、 前記代理中継サーバは、前記端末へのデータ配信に先立
って、前記端末から送信された当該利用者の認証情報に
基づきその利用者の認証を行うとともに、認証が得られ
た利用者に対応する各種暗号鍵を前記利用者情報テーブ
ルから取得してデータ配信の際に用いることを特徴とす
る暗号化データ配信サービスシステム。 - 【請求項6】 請求項1記載の暗号化データ配信サービ
スシステムにおいて、 前記代理中継サーバは、各種配信データに関する配信デ
ータ情報を管理する配信データ情報管理テーブルと、当
該利用者の個人情報を管理する利用者情報テーブルとを
有し、前記端末からのデータ配信要求に応じてその要求
データに関する配信データ情報と個人情報とを比較し
て、当該利用者に対する前記要求データの配信可否を判
断し、配信可の場合にのみ前記配信サーバから前記要求
データを取得して前記端末へ配信することを特徴とする
暗号化データ配信サービスシステム。 - 【請求項7】 請求項1記載の暗号化データ配信サービ
スシステムにおいて、 前記代理中継サーバは、前記端末へ配信するデータにそ
の利用条件情報を付加して送信し、 前記端末は、前記代理中継サーバからのデータに付加さ
れている利用条件情報に基づきそのデータの利用可否を
判断し、利用可の場合にのみそのデータを復号化するこ
とを特徴とする暗号化データ配信サービスシステム。 - 【請求項8】 請求項7記載の暗号化データ配信サービ
スシステムにおいて、 前記端末は、前記利用条件情報に含まれるデータ有効利
用期限が満足される場合にのみ、そのデータを復号化す
ることを特徴とする暗号化データ配信サービスシステ
ム。 - 【請求項9】 請求項7記載の暗号化データ配信サービ
スシステムにおいて、 前記端末は、配信される各データごとにその利用履歴を
管理するデータ利用履歴情報テーブルを有し、当該デー
タの利用履歴を参照して前記利用条件情報に含まれるデ
ータ有効利用回数が満足される場合のみ、そのデータを
復号化することを特徴とする暗号化データ配信サービス
システム。 - 【請求項10】 請求項7記載の暗号化データ配信サー
ビスシステムにおいて、 前記端末は、配信される各データごとにその利用履歴を
管理するデータ利用履歴情報テーブルを有し、当該デー
タの利用履歴を参照して前記利用条件情報に含まれるデ
ータ有効利用時間が満足される場合にのみ、そのデータ
を復号化することを特徴とする暗号化データ配信サービ
スシステム。 - 【請求項11】 請求項2記載の暗号化データ配信サー
ビスシステムにおいて、 前記代理中継サーバは、前記利用者の個人情報を用いて
第三者機関に対し前記利用者の公開鍵および秘密鍵の組
の発行を要求し、返信された公開鍵および秘密鍵を前記
利用者テーブルで管理することを特徴とする暗号化デー
タ配信サービスシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000322014A JP2002135239A (ja) | 2000-10-20 | 2000-10-20 | 暗号化データ配信サービスシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000322014A JP2002135239A (ja) | 2000-10-20 | 2000-10-20 | 暗号化データ配信サービスシステム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006059826A Division JP2006197640A (ja) | 2006-03-06 | 2006-03-06 | 暗号化データ配信サービスシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002135239A true JP2002135239A (ja) | 2002-05-10 |
Family
ID=18799968
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000322014A Pending JP2002135239A (ja) | 2000-10-20 | 2000-10-20 | 暗号化データ配信サービスシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2002135239A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005124095A (ja) * | 2003-10-20 | 2005-05-12 | Aesop:Kk | 情報の暗号化送受信方法 |
US7219134B2 (en) | 2002-09-13 | 2007-05-15 | Hitachi, Ltd. | Network system |
JP2009181553A (ja) * | 2008-02-01 | 2009-08-13 | Nec System Technologies Ltd | 電子ファイルアクセス権管理装置、電子ファイルアクセス権管理方法およびプログラム |
JP2009532961A (ja) * | 2006-04-04 | 2009-09-10 | アルカテル−ルーセント | 拡張可能マークアップ言語情報を含むメッセージを転送する方法 |
-
2000
- 2000-10-20 JP JP2000322014A patent/JP2002135239A/ja active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7219134B2 (en) | 2002-09-13 | 2007-05-15 | Hitachi, Ltd. | Network system |
JP2005124095A (ja) * | 2003-10-20 | 2005-05-12 | Aesop:Kk | 情報の暗号化送受信方法 |
JP4625622B2 (ja) * | 2003-10-20 | 2011-02-02 | 株式会社 イソップ | 情報の暗号化送受信方法 |
JP2009532961A (ja) * | 2006-04-04 | 2009-09-10 | アルカテル−ルーセント | 拡張可能マークアップ言語情報を含むメッセージを転送する方法 |
JP2009181553A (ja) * | 2008-02-01 | 2009-08-13 | Nec System Technologies Ltd | 電子ファイルアクセス権管理装置、電子ファイルアクセス権管理方法およびプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6317829B1 (en) | Public key cryptography based security system to facilitate secure roaming of users | |
US10554393B2 (en) | Universal secure messaging for cryptographic modules | |
JP4226665B2 (ja) | ログオン証明書 | |
US9544297B2 (en) | Method for secured data processing | |
US7200230B2 (en) | System and method for controlling and enforcing access rights to encrypted media | |
US6684198B1 (en) | Program data distribution via open network | |
US20060095769A1 (en) | System and method for initializing operation for an information security operation | |
JP2005080315A (ja) | サービスを提供するためのシステムおよび方法 | |
EP1500226A1 (en) | System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients | |
JPH0936851A (ja) | スマート・カードからのプライベート鍵操作をホスト・ベースの暗号サービスと透過的に統合するシステム及び方法 | |
Gittler et al. | The DCE security service | |
MXPA04007547A (es) | Sistema y metodo para proporcionar un protocolo de manejo de clave con verificacion de cliente de autorizacion. | |
EP1501238B1 (en) | Method and system for key distribution comprising a step of authentication and a step of key distribution using a KEK (key encryption key) | |
JPH05333775A (ja) | ユーザ認証システム | |
KR20000024445A (ko) | 전자서명을 이용한 사용자 인증기법과 무선 전자서명을이용한사용자 인증기법 및 휴대형 처리 도구 | |
JPH10336172A (ja) | 電子認証用公開鍵の管理方法 | |
JPH05298174A (ja) | 遠隔ファイルアクセスシステム | |
JP2004070875A (ja) | セキュアシステム | |
JP2004013560A (ja) | 認証システム、通信端末及びサーバ | |
JP3684266B2 (ja) | 暗号化された共有データのアクセス制御方法及びシステム | |
JP2002135239A (ja) | 暗号化データ配信サービスシステム | |
CN113282945A (zh) | 智能锁权限管理方法、装置、电子设备及存储介质 | |
KR20020040378A (ko) | 공개키 기반의 패스워드 비전송 인증방법 | |
JP2006197640A (ja) | 暗号化データ配信サービスシステム | |
JP2005020580A (ja) | ネットワークシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060306 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060718 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060817 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20060817 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060915 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20060921 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20070117 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20070309 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20080603 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20090508 |