JP2003309546A - Method for transferring information - Google Patents

Method for transferring information

Info

Publication number
JP2003309546A
JP2003309546A JP2002112806A JP2002112806A JP2003309546A JP 2003309546 A JP2003309546 A JP 2003309546A JP 2002112806 A JP2002112806 A JP 2002112806A JP 2002112806 A JP2002112806 A JP 2002112806A JP 2003309546 A JP2003309546 A JP 2003309546A
Authority
JP
Japan
Prior art keywords
information
computer
public key
server
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002112806A
Other languages
Japanese (ja)
Inventor
Tatsuo Nohara
龍男 野原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2002112806A priority Critical patent/JP2003309546A/en
Publication of JP2003309546A publication Critical patent/JP2003309546A/en
Pending legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information transfer method capable of assuring its own authenticity of a computer on the information transmission side and protecting information from an illegal act such as eavesdropping by a third party. <P>SOLUTION: A first computer has steps of 1) obtaining a public key of a second computer from a public key authentication office, 2) encrypting information to be transmitted to the second computer using its own private key, wherein the information has been encrypted using the obtained second public key, 3) transmitting two information, one is the information encrypted by the step 2) and the other is information indicative of the first computer, to the second computer. The second computer has steps of 1) confirming the first computer, 2) obtaining a public key of the first computer from the public key authentication office, 3) decoding the encrypted information by the public key of the first computer and then decoding it by its own private key. <P>COPYRIGHT: (C)2004,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、2つのコンピュー
タの間の情報授受方法に係わり、特に、WWWにおい
て、異なる二つのサーバの間で情報を授受する方法に適
用して有効な技術に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method of exchanging information between two computers, and more particularly to a technique effectively applied to a method of exchanging information between two different servers in WWW.

【0002】[0002]

【従来の技術】従来、異なる二つのサーバαとサーバβ
で、暗号化して情報の授受を行う方法として、以下の方
法が知られている。第1の方法は、異なる二つのサーバ
αとサーバβで情報の授受を行うときにのみ用いられる
共通鍵暗号方式の共通鍵Kαβを決め、サーバαからサ
ーバβへ授受したい情報をXとし、任意の暗号化方式に
おける暗号鍵Kによって情報Xを暗号化することをK
(X)と記述する場合に、サーバαは、サーバαを示す
情報、および情報Xを共通鍵Kαβで暗号化した情報
(Kαβ(X))の二つの情報を、サーバαからサーバ
βを指定するURLのパラメータとして付加することに
より、サーバβにおいて、これらのパラメータより、送
付元のサーバαを確認すると共に、暗号化された情報K
αβ(X)を、共通鍵Kαβで復号化することで、情報
Xを第三者の不正行為から防御する方法である。
2. Description of the Related Art Conventionally, two different servers α and β
Then, the following method is known as a method of transmitting and receiving information by encrypting. In the first method, a common key Kαβ of a common key encryption method used only when information is exchanged between two different servers α and β is determined, X is the information to be exchanged from the server α to the server β, and K to encrypt the information X with the encryption key K in the encryption method of
When described as (X), the server α designates the server β from the server α and the information indicating the server α and the information (Kαβ (X)) obtained by encrypting the information X with the common key Kαβ. By adding it as a parameter of the URL to be transmitted, the server β can confirm the server α of the transmission source from these parameters and the encrypted information K
This is a method of protecting the information X from a fraudulent act of a third party by decrypting αβ (X) with the common key Kαβ.

【0003】また、第2の方法は、異なる二つのサーバ
α、サーバβと、サーバβに対する公開鍵認証局CAβ
と、サービス利用者が用いる端末で形成されるシステム
において、公開鍵認証局CAβからサーバβへ与えられ
る公開鍵をKβp、秘密鍵をKβs、サーバαからサー
バβへ授受したい情報をXとし、任意の暗号化方式にお
ける暗号鍵Kによって情報Xを暗号化することをK
(X)と記述する場合に、サーバαは、サーバαを示す
情報、および公開鍵認認証局CAβから得たサーバβの
公開鍵Kβpで暗号化した情報(Kβp(X))の二つ
の情報を、サーバαからサーバβを指定するURLのパ
ラメータとして付加することにより、サーバβにおい
て、これらのパラメータより、送付元のサーバαを確認
すると共に、暗号化された情報Kβp(X)を秘密鍵K
βsにより復号化することで、情報Xを第三者の不正行
為から防御する方法である。
The second method is to use two different servers α and β, and a public key certification authority CAβ for the server β.
In a system formed by terminals used by service users, the public key given from the public key certification authority CAβ to the server β is Kβp, the secret key is Kβs, and the information to be exchanged from the server α to the server β is X, and K to encrypt the information X with the encryption key K in the encryption method of
When described as (X), the server α has two pieces of information, information indicating the server α and information (Kβp (X)) encrypted with the public key Kβp of the server β obtained from the public key certification authority CAβ. Is added as a parameter of the URL for specifying the server β from the server α, the server β of the sender is confirmed from these parameters in the server β, and the encrypted information Kβp (X) is secret key. K
This is a method of protecting the information X from a fraudulent act of a third party by decrypting it with βs.

【0004】また、第3の方法は、異なる二つのサーバ
α、サーバβと、サーバαに対する公開鍵認証局CAα
と、サービス利用者が用いる端末で形成されるシステム
において、公開鍵認証局CAαからサーバαへ与えられ
る公開鍵をKαp、秘密鍵をKαs、サーバαからサー
バβへ授受したい情報をXとし、任意の暗号方式におけ
る暗号鍵Kによって情報Xを暗号化することをK(X)
と記述する場合に、サーバαは、サーバαを示す情報、
およびサーバαの秘密鍵Kαsで情報Xを暗号化した情
報(Kαs(X))の二つの情報を、サーバαからサー
バβを指定するURLのパラメータとして付加すること
により、サーバβにおいて、これらのパラメータより、
送付元のサーバαを確認すると共に、暗号化された情報
Kαs(X)を、公開鍵認認証局CAβから得たサーバ
αの公開鍵Kαpで復号化することで、サーバαの正当
性を確認する方法である。
The third method is to use two different servers α and β, and a public key certification authority CAα for the server α.
In a system formed by terminals used by service users, a public key given from the public key certification authority CAα to the server α is Kαp, a secret key is Kαs, and information to be exchanged from the server α to the server β is X. K (X) means that the information X is encrypted with the encryption key K in the encryption method of
, The information indicating the server α,
And two pieces of information (Kαs (X)) obtained by encrypting the information X with the secret key Kαs of the server α are added as parameters of the URL that specifies the server β from the server α. From the parameters,
The authenticity of the server α is confirmed by confirming the sender server α and decrypting the encrypted information Kαs (X) with the public key Kαp of the server α obtained from the public key certification authority CAβ. Is the way to do it.

【0005】[0005]

【発明が解決しようとする課題】しかしながら、前述の
第1の方法である、共通鍵暗号方式の暗号鍵を用いる方
法は、新規サーバを導入する毎に既存のサーバとの間に
新たな暗号鍵を定義する必要があるという問題点があっ
た。また、第2の方法である、情報を受ける側の公開鍵
暗号方式の公開鍵を用いる方法では、既存の公開鍵認証
局を利用することにより、暗号鍵に関する手間は省ける
が、盗聴などの不正な手段で暗号化された情報を得た第
三者が、適当な送り手になりすまされる可能性があると
いう問題点があった。さらに、第3の方法である、情報
を送る側の公開鍵暗号方式の秘密鍵を用いる方法では、
既存の公開鍵認証局を利用することにより、暗号鍵に関
する手間は省けるが、盗聴などの不正な手段で暗号化さ
れた情報を得た第三者が、情報を送る側の公開鍵を手に
入れることにより、情報を復号化してしまう可能性があ
った。
However, the above-mentioned first method, that is, the method of using the encryption key of the common key encryption method, creates a new encryption key with the existing server every time a new server is introduced. There was a problem that it was necessary to define. In the second method, which uses the public key of the public key cryptosystem on the side of receiving information, the existing public key certification authority is used, so that the labor for the encryption key can be saved, but unauthorized use such as eavesdropping is prevented. There is a problem that a third party who obtains the information encrypted by various means may impersonate as an appropriate sender. Furthermore, in the third method, which uses the private key of the public key cryptosystem of the information sending side,
By using the existing public key certificate authority, you can save time and effort regarding the encryption key, but a third party who obtains the information encrypted by unauthorized means such as wiretapping can obtain the public key of the sender of the information. By inserting it, there was a possibility that the information would be decrypted.

【0006】本発明は、前記従来技術の問題点を解決す
るためになされたものであり、本発明の目的は、情報授
受方法において、情報送信側のコンピュータ自身の正当
性が保証され、かつ、盗聴などの第三者の不正行為から
情報を防御することが可能となる技術を提供することに
ある。本発明の前記ならびにその他の目的と新規な特徴
は、本明細書の記述及び添付図面によって明らかにす
る。
The present invention has been made in order to solve the above-mentioned problems of the prior art, and an object of the present invention is to ensure the correctness of the information transmitting computer itself in the information transfer method, and It is to provide a technology capable of protecting information from illegal acts such as wiretapping. The above and other objects and novel features of the present invention will become apparent from the description of this specification and the accompanying drawings.

【0007】[0007]

【課題を解決するための手段】本願において開示される
発明のうち、代表的なものの概要を簡単に説明すれば、
下記の通りである。即ち、本発明は、情報送信元コンピ
ュータ(α)と、情報送信先コンピュータ(β)と、情
報送信元コンピュータ(α)の公開鍵(Kαp)および
秘密鍵(Kαs)と、情報送信先コンピュータ(β)の
公開鍵(Kβp)および秘密鍵(Kβs)とを用い、情
報送信元コンピュータ(α)から情報送信先コンピュー
タ(β)へ情報(X)を授受する際に、情報送信元コン
ピュータ(α)が、情報送信元コンピュータ(α)を示
す情報、および公開鍵(Kβp)で暗号化した情報
(X)を、自身の秘密鍵(Kαs)で暗号化した情報
を、情報送信先コンピュータ(β)に送信し、情報送信
先コンピュータ(β)が、情報送信元コンピュータ
(α)を確認すると共に、暗号化されている情報を公開
鍵(Kαp)で復号化し、さらに、自身の秘密鍵(Kβ
s)により復号化することにより、情報(X)を得るこ
とを特徴とする。
Among the inventions disclosed in the present application, a brief description will be given to the outline of typical ones.
It is as follows. That is, the present invention provides an information transmission source computer (α), an information transmission destination computer (β), a public key (Kαp) and a secret key (Kαs) of the information transmission source computer (α), and an information transmission destination computer ( When the information transmission source computer (α) transfers information (X) to and from the information transmission destination computer (β) using the public key (Kβp) and the secret key (Kβs) of β), the information transmission source computer (α) ) Is the information transmission source computer (α), and the information (X) encrypted with the public key (Kβp) and the information encrypted with the private key (Kαs) of the information transmission destination computer (β). ), The information transmission destination computer (β) confirms the information transmission source computer (α), decrypts the encrypted information with the public key (Kαp), and further, its own secret key (Kβ
The information (X) is obtained by decoding with (s).

【0008】また、本発明では、前記情報送信元コンピ
ュータが、WWWにおけるポータルサイトサーバであ
り、前記情報送信先のコンピュータが、アプリケーショ
ンサーバであり、ポータルサイトサーバ(α)が、ポー
タルサイトサーバ(α)を示す情報、および公開鍵(K
βp)で暗号化した情報(X)を、自身の秘密鍵(Kα
s)で暗号化した情報を、前記ポータルサイトサーバ
(α)から前記アプリケーションサーバ(β)を指定す
るURLのパラメータとして付加し、利用者端末からの
アクセスにより、前記アプリケーションサーバ(β)に
送信する。また、本発明では、前記ポータルサイトサー
バから前記アプリケーションサーバに送信する情報が、
利用者を特定する情報である。前述の手段によれば、情
報を送付してきたサーバ自身の正当性が保証され、か
つ、盗聴などの第三者の不正行為から情報を防御するこ
とができる。
In the present invention, the information transmission source computer is a WWW portal site server, the information transmission destination computer is an application server, and the portal site server (α) is the portal site server (α). ), And the public key (K
Information (X) encrypted with βp) is stored in the private key (Kα
The information encrypted in s) is added as a parameter of the URL designating the application server (β) from the portal site server (α) and transmitted to the application server (β) by the access from the user terminal. . In the present invention, the information transmitted from the portal site server to the application server is
This is information that identifies the user. According to the above-mentioned means, the legitimacy of the server itself which has sent the information is guaranteed, and the information can be protected from the illegal acts of the third party such as wiretapping.

【0009】[0009]

【発明の実施の形態】以下、図面を参照して本発明の実
施の形態を詳細に説明する。なお、実施の形態を説明す
るための全図において、同一機能を有するものは同一符
号を付け、その繰り返しの説明は省略する。 [実施の形態1]図1は、本発明の実施の形態1の情報
授受方法における、情報授受手順を示す図である。以
下、本実施の形態の情報授受方法について説明する。初
めに、サーバα(30)は、サーバβ(40)の公開鍵
認証方式の公開鍵を得るために、公開鍵認証局CAβ
(60)に対してサーバβ(40)の公開鍵要求を行う
(ステップ101)。公開鍵認証局CAβ(60)は、
サーバα(30)に対してサーバβ(40)の公開鍵を
渡す(ステップ102)。サーバβ(40)の公開鍵を
取得したサーバα(30)は、サーバβ(40)の公開
鍵を用いて情報Xを暗号化し、さらに、サーバα(3
0)自身が保持する公開鍵認証方式の秘密鍵によって暗
号化する(ステップ103)。
BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. In all the drawings for explaining the embodiments, the same reference numerals are given to those having the same function, and the repeated description thereof will be omitted. [First Embodiment] FIG. 1 is a diagram showing an information transfer procedure in an information transfer method according to a first embodiment of the present invention. Hereinafter, the information transfer method according to the present embodiment will be described. First, the server α (30) uses the public key certification authority CAβ to obtain the public key of the public key authentication scheme of the server β (40).
The public key request of the server β (40) is made to (60) (step 101). The public key certification authority CAβ (60)
The public key of the server β (40) is passed to the server α (30) (step 102). The server α (30), which has obtained the public key of the server β (40), encrypts the information X using the public key of the server β (40), and further, the server α (3
0) Encryption is performed by the private key of the public key authentication method held by itself (step 103).

【0010】暗号化された情報は、サーバα(30)を
表す情報と共に、サーバβ(40)を示すURL(Unif
orm Resource Locators)のパラメータに埋め込まれ、
利用者端末20に示されるWebページの中のリンク先
の一つとなる(ステップ104)。当該リンク先を利用
者10がクリックし(ステップ105)、サーバβ(4
0)へアクセスすることにより(ステップ105)、サ
ーバβ(40)は、URLのパラメータとして、サーバ
β(40)の公開鍵を用いて情報Xを暗号化し、更にサ
ーバα(30)自身が保持する公開鍵認証方式の秘密鍵
によって暗号化された情報と、サーバα(30)を表す
情報の二つを得ることができる。これらの情報を得たサ
ーバβ(40)は、情報を送信したサーバがサーバα
(30)であることを確認し(ステップ107)、サー
バα(30)の公開鍵認証方式の公開鍵を得るために、
公開鍵認証局CAα(50)に対してサーバα(30)
の公開鍵要求を行う(ステップ108)。公開鍵認証局
CAα(50)は、サーバβ(40)に対してサーバα
(30)の公開鍵を渡す(ステップ109)。
The encrypted information includes the URL (Unif indicating the server β (40) together with the information indicating the server α (30).
orm Resource Locators) parameter,
It becomes one of the link destinations in the Web page displayed on the user terminal 20 (step 104). The user 10 clicks the link destination (step 105), and the server β (4
By accessing (0) (step 105), the server β (40) encrypts the information X using the public key of the server β (40) as a URL parameter, and the server α (30) itself retains it. It is possible to obtain two pieces of information, that is, the information encrypted by the secret key of the public key authentication method and the information representing the server α (30). The server β (40) that has obtained this information is the server α that has transmitted the information.
It is confirmed that it is (30) (step 107), and in order to obtain the public key of the public key authentication method of the server α (30)
Public key certificate authority CA α (50) to server α (30)
Requesting the public key (step 108). The public key certificate authority CAα (50) sends the server α to the server β (40).
The public key of (30) is passed (step 109).

【0011】サーバα(30)の公開鍵を取得したサー
バβ(40)は、サーバα(30)の公開鍵を用い、暗
号化された情報を復号化し、さらに、サーバβ(40)
自身が保持する公開鍵認証方式の秘密鍵によって復号化
する(ステップ110)。復号化された情報は、サーバ
α(30)がサーバβ(40)に対して送信することを
意図していた情報Xそのものとなる。なお、本実施の形
態では、サーバβ(40)の公開鍵を用いて情報Xを暗
号化し、さらに、サーバα(30)自身が保持する公開
鍵認証方式の秘密鍵によって暗号化された情報と、サー
バα(30)を表す情報の2つの情報が、不正な第三者
に盗聴された場合、サーバα(30)へのなりすましが
行われる場合がある。これを防ぐために、サーバα(3
0)は、サーバβ(40)の公開鍵を用いて情報Xを暗
号化する際に、暗号化するときの時刻、もしくは、暗号
化されたデータの有効期限時刻などを情報Xと共に暗号
化することにより、これらの情報を得たサーバβ(4
0)において、暗号化された時間からの経過時間や、も
しくは有効期限時刻を確認することができるようにな
る。なお、本実施の形態では、サーバ30の公開鍵認証
局CAα(50)と、サーバ30の公開鍵認証局CAβ
(60)との2つの公開鍵認証局を備える場合について
説明したが、公開鍵認証局CAα(50)と公開鍵認証
局CAβ(60)とは、同一の公開鍵認証局であっても
よい。
The server β (40), which has obtained the public key of the server α (30), decrypts the encrypted information using the public key of the server α (30), and further, the server β (40).
Decryption is carried out by the private key of the public key authentication system held by itself (step 110). The decrypted information becomes the information X itself that the server α (30) intended to send to the server β (40). In the present embodiment, the information X is encrypted by using the public key of the server β (40), and the information encrypted by the secret key of the public key authentication method held by the server α (30) itself. If two pieces of information representing the server α (30) are wiretapped by an unauthorized third party, the server α (30) may be spoofed. To prevent this, the server α (3
0), when encrypting the information X using the public key of the server β (40), encrypts the time at which the information is encrypted, the expiration time of the encrypted data, etc. together with the information X. The server β (4
In 0), it becomes possible to confirm the elapsed time from the encrypted time or the expiration time. In the present embodiment, the public key certification authority CAα (50) of the server 30 and the public key certification authority CAβ of the server 30.
Although the case where two public key certification authorities of (60) are provided has been described, the public key certification authority CAα (50) and the public key certification authority CAβ (60) may be the same public key certification authority. .

【0012】[実施の形態2]本実施の形態は、図1で
のサーバα(30)をWWWサービスのポータルサイト
と位置付けることで、ポータルサイトサーバ30から認
証を受けた利用者10が、利用可能なアプリケーション
サーバ40へのアクセス時に、アプリケーションサーバ
40に対して利用者10を特定するための情報を入力し
ないでもサービスを受けることができるようにした実施
の形態である。図2は、本発明の実施の形態2の情報授
受方法における、情報授受手順を示す図である。以下、
本実施の形態の情報授受方法について説明する。利用者
10が、ポータルサイトサーバ30のURLを入力す
る、あるいは、ポータルサイトサーバ30に対して張ら
れているリンクをクリックすることにより、利用者10
より利用者端末20に対して、ポータルサイトサーバ3
0へのアクセスが要求され(ステップ111)、その結
果、利用者端末20はポータルサイトサーバ30にアク
セスする(ステップ112)。ポータルサイトサーバ3
0は、利用者10の利用者認証を行うために利用者端末
20に対して利用者認証のためのページを表示させる
(ステップ113)。
[Second Embodiment] In the present embodiment, the server α (30) shown in FIG. 1 is positioned as a portal site for the WWW service so that the user 10 who is authenticated by the portal site server 30 can use it. This is an embodiment in which a service can be received without inputting information for identifying the user 10 to the application server 40 when accessing the possible application server 40. FIG. 2 is a diagram showing an information transfer procedure in the information transfer method according to the second embodiment of the present invention. Less than,
The information transfer method according to the present embodiment will be described. When the user 10 inputs the URL of the portal site server 30 or clicks the link provided for the portal site server 30, the user 10
From the user terminal 20, the portal site server 3
0 is requested (step 111), and as a result, the user terminal 20 accesses the portal site server 30 (step 112). Portal site server 3
0 displays a page for user authentication on the user terminal 20 in order to perform user authentication of the user 10 (step 113).

【0013】当該ページにおいて、利用者10は、利用
者10を特定するための情報、例えば、利用者識別子
と、その利用者識別子を利用する利用者10が正しい利
用者10であることを認証するための情報(例えば、パ
スワード)などのポータルサイトサーバ30が求める利
用者認証に応じた認証情報を入力する(ステップ11
4)。認証情報は、利用者端末20からポータルサイト
サーバ30に送られる(ステップ115)。ポータルサ
イトサーバ30は、入手した利用者を特定する情報を元
に、利用者情報DB(70)にアクセスし(ステップ1
16)、利用者10の認証に必要なデータおよびアクセ
ス可能なアプリケーションサーバ40の情報を得る(ス
テップ117)。これらの情報からポータルサイトサー
バ30において利用者10を認証し(ステップ11
8)、その認証の結果、利用者10が正しい利用者であ
ることが確認できた場合、ポータルサイトサーバ30
は、利用者10がアクセス可能なアプリケーションサー
バ40の公開鍵認証方式の公開鍵を得るために、公開鍵
認証局CAβ(60)に対してアプリケーションサーバ
40の公開鍵要求を行う(ステップ119)。
On the page, the user 10 authenticates the information for identifying the user 10, for example, the user identifier and that the user 10 who uses the user identifier is the correct user 10. Authentication information corresponding to the user authentication required by the portal site server 30, such as information (for example, password), is input (step 11).
4). The authentication information is sent from the user terminal 20 to the portal site server 30 (step 115). The portal site server 30 accesses the user information DB (70) based on the acquired information for identifying the user (step 1
16) Obtain data necessary for user 10 authentication and accessible application server 40 information (step 117). The portal site server 30 authenticates the user 10 from these pieces of information (step 11
8) As a result of the authentication, if it is confirmed that the user 10 is a correct user, the portal site server 30
Requests the public key of the application server 40 to the public key certification authority CAβ (60) in order to obtain the public key of the public key authentication method of the application server 40 that the user 10 can access (step 119).

【0014】公開鍵認証局CAβ(60)は、ポータル
サイトサーバ30に対してアプリケーションサーバ40
の公開鍵を渡す(ステップ120)。アプリケーション
サーバ40の公開鍵を取得したポータルサイトサーバ3
0は、アプリケーションサーバ40の公開鍵を用い、利
用者10を特定するための情報を暗号化し、更にポータ
ルサイトサーバ30自身が保持する公開鍵認証方式の秘
密鍵によって暗号化する(ステップ121)。暗号化さ
れた情報は、ポータルサイトサーバ30を表す情報と共
に、アプリケーションサーバ40を示すURLのパラメ
ータに埋め込まれ、利用者端末20に表示されるWeb
ページの中のリンク先の一つとなる(ステップ12
2)。当該リンク先を、利用者10がクリックし(ステ
ップ123)、アプリケーションサーバ40へアクセス
することにより(ステップ124)、アプリケーション
サーバ40は、URLのパラメータとして、アプリケー
ションサーバ40の公開鍵を用い、利用者10を特定す
るための情報を暗号化し、更にポータルサイトサーバ3
0自身が保持する公開鍵認証方式の秘密鍵によって暗号
化された情報と、ポータルサイトサーバ30を表す情報
の二つを得ることができる。
The public key certificate authority CAβ (60) sends an application server 40 to the portal site server 30.
Pass the public key of (step 120). Portal site server 3 that has obtained the public key of the application server 40
0 uses the public key of the application server 40 to encrypt the information for identifying the user 10, and further encrypts it with the private key of the public key authentication method held by the portal site server 30 itself (step 121). The encrypted information is embedded in the parameter of the URL indicating the application server 40 together with the information indicating the portal site server 30 and displayed on the user terminal 20.
It becomes one of the links in the page (step 12
2). When the user 10 clicks the link destination (step 123) and accesses the application server 40 (step 124), the application server 40 uses the public key of the application server 40 as a parameter of the URL, and the user The information for identifying 10 is encrypted, and further the portal site server 3
It is possible to obtain two pieces of information encrypted by the secret key of the public key authentication scheme held by 0 itself and information representing the portal site server 30.

【0015】これらの情報を得たアプリケーションサー
バ40は、情報を送信してきたサーバがポータルサイト
サーバ30であることを確認し(ステップ125)、ポ
ータルサイトサーバ30の公開鍵認証方式の公開鍵を得
るために、公開鍵認証局CAα(50)に対してポータ
ルサイトサーバ30の公開鍵要求を行う(ステップ12
6)。公開鍵認証局CAα(50)は、アプリケーショ
ンサーバ40に対してポータルサイトサーバ30の公開
鍵を渡す(ステップ127)。ポータルサイトサーバ3
0の公開鍵を取得したアプリケーションサーバ40は、
ポータルサイトサーバ30の公開鍵を用い、暗号化され
た情報を復号化し、更にアプリケーションサーバ40自
身が保持する公開鍵認証方式の秘密鍵によって復号化す
る(ステップ128)。復号化された情報は、ポータル
サイトサーバ30がアプリケーションサーバ40に対し
て送信することを意図していた利用者10を特定する情
報となるため、アプリケーションサーバ40において、
利用者10は自らを特定するための情報を改めて入力す
る必要が無くなる。
The application server 40 which has obtained these pieces of information confirms that the server that has transmitted the information is the portal site server 30 (step 125) and obtains the public key of the public key authentication method of the portal site server 30. In order to do so, a public key request for the portal site server 30 is made to the public key certification authority CAα (50) (step 12).
6). The public key certificate authority CAα (50) passes the public key of the portal site server 30 to the application server 40 (step 127). Portal site server 3
The application server 40 that has obtained the public key of 0
The encrypted information is decrypted using the public key of the portal site server 30, and further decrypted by the private key of the public key authentication method held by the application server 40 itself (step 128). The decrypted information serves as information that identifies the user 10 who the portal site server 30 intended to send to the application server 40. Therefore, in the application server 40,
The user 10 does not need to input information for identifying himself again.

【0016】なお、前述の実施の形態では、アプリケー
ションサーバ40の公開鍵を用い利用者10を特定する
ための情報を暗号化し、更に、ポータルサイトサーバ3
0自身が保持する公開鍵認証方式の秘密鍵によって暗号
化された情報と、ポータルサイトサーバ30を表す情報
との二つの情報が、不正な第三者に盗聴された場合、ポ
ータルサイトサーバ30へのなりすましが行われる場合
がある。これを防ぐために、ポータルサイトサーバ30
は、アプリケーションサーバ40の公開鍵を用い利用者
10を特定するための情報を暗号化する際に、暗号化す
るときの時刻、もしくは、暗号化されたデータの有効期
限時刻などを、利用者10を特定するため情報と共に暗
号化することにより、これらの情報を得たアプリケーシ
ョンサーバ40において、暗号化された時間からの経過
時間や、もしくは有効期限時刻を確認することができる
ようになる。以上、本発明者によってなされた発明を、
前記実施の形態に基づき具体的に説明したが、本発明
は、前記実施の形態に限定されるものではなく、その要
旨を逸脱しない範囲において種々変更可能であることは
勿論である。
In the above embodiment, the public key of the application server 40 is used to encrypt the information for identifying the user 10, and the portal site server 3
When two pieces of information, that is, the information encrypted by the secret key of the public key authentication method held by 0 itself and the information representing the portal site server 30, are intercepted by an unauthorized third party, the information is sent to the portal site server 30. Impersonation may occur. To prevent this, the portal site server 30
When encrypting the information for identifying the user 10 by using the public key of the application server 40, the user 10 specifies the time of encryption or the expiration time of the encrypted data. By encrypting the information together with the information for specifying, the application server 40 that has obtained the information can check the elapsed time from the encrypted time or the expiration time. As described above, the invention made by the present inventor
Although the specific description has been given based on the above-described embodiment, the present invention is not limited to the above-described embodiment, and needless to say, various modifications can be made without departing from the scope of the invention.

【0017】[0017]

【発明の効果】本願において開示される発明のうち代表
的なものによって得られる効果を簡単に説明すれば、下
記の通りである。本発明の情報授受方法によれば、送信
側のコンピュータ自身の正当性が保証され、かつ、盗聴
などの第三者の不正行為から情報を防御することが可能
となる。
The effects obtained by the typical ones of the inventions disclosed in the present application will be briefly described as follows. According to the information transfer method of the present invention, the legitimacy of the sending computer itself can be assured and the information can be protected from illegal acts of a third party such as wiretapping.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の実施の形態1の情報授受方法におけ
る、情報授受手順を示す図である。
FIG. 1 is a diagram showing an information transfer procedure in an information transfer method according to a first embodiment of the present invention.

【図2】本発明の実施の形態2の情報授受方法におけ
る、情報授受手順を示す図である。
FIG. 2 is a diagram showing an information transfer procedure in an information transfer method according to a second embodiment of the present invention.

【符号の説明】[Explanation of symbols]

10…利用者、20…利用者端末、30,40…サー
バ、50,60…公開鍵認証局、70…利用者情報D
B。
10 ... User, 20 ... User terminal, 30, 40 ... Server, 50, 60 ... Public key certificate authority, 70 ... User information D
B.

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 情報送信元の第1のコンピュータと、情
報送信先の第2のコンピュータとの間における情報授受
方法であって、 前記第1コンピュータが、公開鍵認証局から前記第2の
コンピュータの公開鍵を取得する第1のステップと、 前記第2のコンピュータに送信する情報を、前記取得し
た第2の公開鍵を用いて暗号化した情報を、更に、自身
の秘密鍵で暗号化する第2のステップと、 前記第2のステップで暗号化した情報と、前記第1のコ
ンピュータを示す情報との二つの情報を、前記第2のコ
ンピュータに送信する第3のステップとを有し、 前記第2のコンピュータが、情報送信先のコンピュータ
として、前記第1のコンピュータを確認する第4のステ
ップと、 公開鍵認証局から前記第1のコンピュータの公開鍵を取
得する第5のステップと、 暗号化された情報を、前記取得した第1のコンピュータ
の公開鍵で復号化し、さらに、自身の秘密鍵により復号
化する第6のステップとを有することを特徴とする情報
授受方法。
1. A method for exchanging information between a first computer that is an information transmission source and a second computer that is an information transmission destination, wherein the first computer is a public key certificate authority to the second computer. First step of obtaining the public key of the above, and information obtained by encrypting the information to be transmitted to the second computer using the obtained second public key, and further encrypting the information with its own private key. A second step, and a third step of transmitting two pieces of information, the information encrypted in the second step and the information indicating the first computer, to the second computer, The second computer includes a fourth step of confirming the first computer as a computer to which information is transmitted, and a fifth step of acquiring the public key of the first computer from a public key certificate authority. Step a, the encrypted information, decrypted with the public key of the first computer with the acquired further information transfer method characterized by having a sixth step of decoding by a secret key of itself.
【請求項2】 前記第2のステップにおいて、前記第2
のコンピュータに送信する情報を、前記取得した第2の
公開鍵を用いて暗号化する際に、暗号化された時刻に関
する情報、あるいは、前記第2のコンピュータに送信す
る情報が有効とされる期限を表す情報も、一緒に暗号化
することを特徴とする請求項1に記載の情報授受方法。
2. The second step in the second step
When the information to be transmitted to the computer is encrypted by using the acquired second public key, the information regarding the encrypted time or the period until the information to be transmitted to the second computer is valid The information transfer method according to claim 1, characterized in that the information indicating the is also encrypted together.
【請求項3】 第1のコンピュータの第1の公開鍵認証
局と、第2のコンピュータの第2の公開鍵認証局との2
つの公開鍵認証局を有し、 前記第1のステップは、前記第2の公開鍵認証局から前
記第2のコンピュータの公開鍵を取得するステップであ
り、 前記第5のステップは、前記第1の公開鍵認証局から前
記第1のコンピュータの公開鍵を取得するステップであ
ることを特徴とする請求項1または請求項2に記載の情
報授受方法。
3. A first public key certificate authority of a first computer and a second public key certificate authority of a second computer.
One public key certificate authority, the first step is a step of obtaining the public key of the second computer from the second public key certificate authority, and the fifth step is the first step. 3. The method for exchanging information according to claim 1 or 2, further comprising the step of obtaining the public key of the first computer from the public key certification authority of.
【請求項4】 前記第1のコンピュータは、WWWにお
けるポータルサイトサーバであり、 前記第2のコンピュータは、アプリケーションサーバで
あり、 前記第3のステップは、前記第2のステップで暗号化し
た情報と、前記第1のコンピュータを示す情報との二つ
の情報を、前記ポータルサイトサーバから前記アプリケ
ーションサーバを指定するURLのパラメータとして付
加し、利用者端末からのアクセスにより、前記アプリケ
ーションサーバに送信するステップであることを特徴と
する請求項1ないし請求項3のいずれか1項に記載の情
報授受方法。
4. The first computer is a portal site server in WWW, the second computer is an application server, and the third step includes the information encrypted in the second step. , The information indicating the first computer is added as a parameter of the URL designating the application server from the portal site server, and transmitted to the application server by access from the user terminal. The method of exchanging information according to any one of claims 1 to 3, characterized in that there is.
【請求項5】 前記ポータルサイトサーバから前記アプ
リケーションサーバに送信する情報は、利用者を特定す
る情報であることを特徴とする請求項4に記載の情報授
受方法。
5. The method of exchanging information according to claim 4, wherein the information transmitted from the portal site server to the application server is information identifying a user.
JP2002112806A 2002-04-16 2002-04-16 Method for transferring information Pending JP2003309546A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002112806A JP2003309546A (en) 2002-04-16 2002-04-16 Method for transferring information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002112806A JP2003309546A (en) 2002-04-16 2002-04-16 Method for transferring information

Publications (1)

Publication Number Publication Date
JP2003309546A true JP2003309546A (en) 2003-10-31

Family

ID=29395165

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002112806A Pending JP2003309546A (en) 2002-04-16 2002-04-16 Method for transferring information

Country Status (1)

Country Link
JP (1) JP2003309546A (en)

Similar Documents

Publication Publication Date Title
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
EP1714422B1 (en) Establishing a secure context for communicating messages between computer systems
US8340283B2 (en) Method and system for a PKI-based delegation process
US7584505B2 (en) Inspected secure communication protocol
US8407477B2 (en) Information distribution system and program for the same
US20020038420A1 (en) Method for efficient public key based certification for mobile and desktop environments
US20210006548A1 (en) Method for authorizing access and apparatus using the method
JP2005505991A (en) Method and system for providing client privacy when content is requested from a public server
JP2004509399A (en) System for protecting objects distributed over a network
JP5452192B2 (en) Access control system, access control method and program
CN116244750A (en) Secret-related information maintenance method, device, equipment and storage medium
JPH10336172A (en) Managing method of public key for electronic authentication
JP4794970B2 (en) Secret information protection method and communication apparatus
KR100890720B1 (en) Method for Selectively Encrypting Web Contents and Computer-Readable Recording Medium Where Program Executing the Same Method
KR100970552B1 (en) Method for generating secure key using certificateless public key
JP2005175992A (en) Certificate distribution system and certificate distribution method
KR19980050938A (en) How to Send Encrypted Documents on the Internet
CN116318637A (en) Method and system for secure network access communication of equipment
JP2013236185A (en) Electronic signature proxy server, electronic signature proxy system, and electronic signature proxy method
US7890751B1 (en) Method and system for increasing data access in a secure socket layer network environment
JP2000261428A (en) Authentication device in decentralized processing system
KR101893758B1 (en) System and method for monitoring leakage of internal information through analyzing encrypted traffic
JP2004347636A (en) Ticket processing system and method therefor
CN114531235B (en) Communication method and system for end-to-end encryption
JP4071474B2 (en) Expiration confirmation device and method