JPH1056447A - 非対称ネットワークシステムによる情報暗号化提供方法 - Google Patents

非対称ネットワークシステムによる情報暗号化提供方法

Info

Publication number
JPH1056447A
JPH1056447A JP8212420A JP21242096A JPH1056447A JP H1056447 A JPH1056447 A JP H1056447A JP 8212420 A JP8212420 A JP 8212420A JP 21242096 A JP21242096 A JP 21242096A JP H1056447 A JPH1056447 A JP H1056447A
Authority
JP
Japan
Prior art keywords
server
processing device
user
information
user processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8212420A
Other languages
English (en)
Inventor
Toshikiyo Tanaka
利清 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP8212420A priority Critical patent/JPH1056447A/ja
Publication of JPH1056447A publication Critical patent/JPH1056447A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 高速回線の利用効率を上げ、かつ秘密性を高
める。 【解決手段】 ユーザ10とサーバー11は、双方向低
速回線12と、サーバーからユーザへの高速回線13と
で接続され、ユーザ10から情報要求を回線12でサー
バー11へ送り(101)、サーバー11は鍵Ksを生
成し(111)、回線12でユーザ10へ送ると共に
(112)、Ksで要求された情報を暗号化し(11
3)、その暗号化情報を回線13でユーザ10へ送る
(114)。ユーザ10は受信したKsで受信した暗号
化情報を復号化する(102)。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、サーバーとユー
ザ処理装置とが、前者から後者方向への片方向高速回線
と、双方向低速回線とで接続された非対称ネットワーク
システムにより、サーバーから、プログラム、音声情
報、映像情報、テキスト情報などの比較的多量のディジ
タル情報を要求のあったユーザ処理装置へ暗号化して提
供して、そのユーザ処理装置のみがそのディジタル情報
を取得できるようにする情報暗号化提供方法に関する。
【0002】
【従来の技術】従来の情報暗号化提供方法においては、
ユーザ処理装置からサーバーへの通信は低速回線のみに
より行い、またサーバーからユーザ処理装置への通信は
高速回線のみにより行っていた。つまり、従来において
情報暗号化提供に用いられる非対称ネットワークシステ
ムは、ユーザ処理装置からサーバーへの片方向低速回線
と、サーバーからユーザ処理装置への片方向高速回線と
により構成されていた。
【0003】
【発明が解決しようとする課題】上記のように、従来の
技術では、通信の方向に対応して高速回線と低速回線と
を固定的に割り当てていたため、暗号鍵の交換のような
情報量が極めて少ない通信にも、サーバーからユーザ処
理装置への伝送は高速回線を使用し、情報量に対する通
信のオーバヘッドが大きくなり、高速回線の使用効率の
低下を招いていた。
【0004】また、従来の技術では、暗号化された情報
とその暗号化情報を復号するための秘密鍵を同一の高速
回線を用いてサーバーからユーザ処理装置へ送信してい
たため、暗号攻撃に対する耐力が小さくなっていた。こ
の発明の目的は、上記問題点に鑑み、伝送速度の異なる
回線で接続された非対称ネットワークシステムを用い、
高速回線の使用効率を低下させることなく、かつ暗号攻
撃に対する耐力が高い情報暗号化提供方法を提供するこ
とにある。
【0005】
【課題を解決するための手段】この発明は上記の目的を
達成するために、サーバーと、ユーザ処理装置とを、前
記サーバーから前記ユーザ処理装置への片方向高速回線
と、前記サーバーと前記ユーザ処理装置との間の双方向
低速回線とで接続し、ユーザ処理装置は情報要求を双方
向低速回線を通じてサーバーへ送信し、サーバーは秘密
鍵Ksを双方向低速回線を通じてユーザ処理装置へ送る
と共に、その秘密鍵Ksで要求された情報を暗号化して
片方向高速回線を通じてユーザ処理装置へ送り、ユーザ
処理装置は受信した秘密鍵Ksで受信した暗号化情報を
復号して情報を取得する。
【0006】請求項2の発明では、ユーザ処理装置は情
報要求を送信する際に、そのユーザの公開鍵をも双方向
低速回線でサーバへ送り、サーバは秘密鍵Ksを、受信
したユーザの公開鍵Kpu-uを用いて暗号化して双方向低
速回線でユーザ処理装置へ送り、ユーザ処理装置は公開
鍵Kpu-uと対応したそのユーザの私的鍵Kpr-uを用い
て、サーバから受信した暗号化秘密鍵Ksを復号して秘
密鍵Ksを得る。
【0007】請求項3の発明では、請求項2の発明にお
いて、ユーザ処理装置は情報要求に先立ち、サーバーと
の接続要求を、双方向低速回線を通じてサーバーへ送信
し、サーバーは、その接続要求を受信すると、そのサー
バーの公開鍵を双方向低速回線経由でユーザ処理装置へ
送信し、ユーザ処理装置は、サーバーから受信したサー
バーの公開鍵Kpu-sを用いて情報要求およびユーザの公
開鍵を暗号化して双方向低速回線経由でサーバーへ送信
し、サーバーは、サーバーの公開鍵Kpu-sに対応したサ
ーバーの私的鍵Kpr-sを用いて受信した暗号化された情
報要求および公開鍵を復号し、前記情報要求および前記
ユーザの公開鍵証明書を抽出する。
【0008】
【発明の実施の形態】図1Aに請求項1の発明の実施例
を適用したシステム構成を示す。ユーザ処理装置10と
サーバー11とは、双方向低速回線12と片方向高速回
線13により接続されている。片方向高速回線13はサ
ーバー11からユーザ処理装置10への伝送のみに用い
られる。ユーザ処理装置10は、情報要求送信手段10
1と、情報復号手段102とを有する。また、サーバー
11は、秘密鍵生成手段111と、秘密鍵送信手段11
2と、情報暗号化手段113と、情報送信手段114と
を有する。
【0009】図1Bに請求項1の発明の実施例の処理手
順を示す。ユーザ処理装置10の情報要求送信手段10
1が情報要求を双方向低速回線12経由でサーバー11
へ送信する。サーバー11は、ユーザ処理装置10から
前記情報要求を受信すると、秘密鍵生成手段111がユ
ーザ処理装置10へ送信する情報を暗号化するための秘
密鍵Ksを生成し、秘密鍵送信手段112が前記秘密鍵
Ksを双方向低速回線12経由でユーザ処理装置10へ
送信し、情報暗号化手段113が前記秘密鍵Ksを用い
てユーザ処理装置10へ送信する情報を暗号化し、情報
送信手段114が前記暗号化した情報を片方向高速回線
13経由でユーザ処理装置10へ送信する。
【0010】ユーザ処理装置10は、サーバー11から
前記秘密鍵Ksおよび前記暗号化された情報を受信する
と、情報復号手段102が前記秘密鍵Ksを用いてサー
バー11から受信した前記暗号化された情報を復号して
前記情報を取得する。図2に請求項2の発明を適用した
システム構成の例を示し、図1Aと対応する部分に同一
符号を付けてある。この実施例では、ユーザ処理装置1
0に情報要求送信手段101の代わりに、情報要求およ
び公開鍵証明書送信手段103が設けられ、また秘密鍵
復号手段104が設けられる。サーバー11には、秘密
鍵暗号化手段115が付加される。
【0011】図3に請求項2の発明の実施例の処理手順
を示す。ユーザ処理装置10の情報要求および公開鍵証
明書送信手段103が情報要求およびユーザの公開鍵証
明書を双方向低速回線12経由でサーバー11へ送信す
る。ユーザの公開鍵証明書はその公開鍵がユーザのもの
であることを第三者機関が証明したものである。サーバ
ー11は、ユーザ処理装置10から前記情報要求および
ユーザの公開鍵証明書を受信すると、秘密鍵生成手段1
11がユーザ処理装置10へ送信する情報を暗号化する
ための秘密鍵Ksを生成し、秘密鍵暗号化手段115が
ユーザ処理装置10から受信したユーザの公開鍵証明書
からユーザの公開鍵Kpu-uを抽出し、そのユーザの公開
鍵Kpu-uを用いて前記秘密鍵Ksを暗号化し、秘密鍵送
信手段112が前記暗号化した秘密鍵Ksを双方向低速
回線12経由でユーザ処理装置10へ送信し、情報暗号
化手段113が前記秘密鍵Ksを用いてユーザ処理装置
10へ送信する情報を暗号化し、情報送信手段114が
前記暗号化した情報を片方向高速回線13経由でユーザ
処理装置10へ送信する。
【0012】ユーザ処理装置10は、サーバー11から
前記暗号化された秘密鍵Ksおよび前記暗号化された情
報を受信すると、秘密鍵復号手段104が前記ユーザの
公開鍵Kpu-uに対応した前記ユーザの私的鍵Kpr-uを用
いてサーバー11から受信した前記暗号化された秘密鍵
Ksを復号して前記秘密鍵Ksを抽出し、情報復号手段
102が前記秘密鍵Ksを用いてサーバー11から受信
した前記暗号化された情報を復号して前記情報を取得す
る。
【0013】図4に請求項3の発明を適用したシステム
の構成例を示す。ユーザ処理装置10には図2のそれに
対し、接続要求送信手段105と、情報および公開鍵証
明書暗号化手段106が付加される。サーバー11に
は、図2のそれに対し、公開鍵証明書送信手段116
と、情報および公開鍵証明書復号手段117が付加され
る。
【0014】図5に請求項3の発明の実施例の処理手順
を示す。ユーザ処理装置10の接続要求送信手段105
がサーバー11との接続要求を双方向低速回線12経由
でサーバー11へ送信する。サーバー11は、ユーザ処
理装置10から接続要求を受信すると、公開鍵証明書送
信手段116がサーバーの公開鍵証明書を双方向低速回
線12経由でユーザ処理装置10へ送信する。
【0015】ユーザ処理装置10は、サーバー11から
サーバーの公開鍵証明書を受信すると、情報要求および
公開鍵証明書暗号化手段106がサーバー11から受信
したサーバーの公開鍵証明書からサーバーの公開鍵Kpu
-sを抽出し、そのサーバーの公開鍵Kpu-sを用いて情報
要求およびユーザの公開鍵証明書を暗号化し、情報要求
および公開鍵証明書送信手段103が前記暗号化した情
報要求およびユーザの公開鍵証明書を双方向低速回線1
2経由でサーバー11へ送信する。
【0016】サーバー11は、ユーザ処理装置10から
前記暗号化された情報要求およびユーザの公開鍵証明書
を受信すると、情報要求および公開鍵証明書復号手段1
17が前記サーバーの公開鍵Kpu-sに対応したサーバー
の私的鍵Kpr-sを用いてユーザ処理装置10から受信し
た前記暗号化された情報および公開鍵証明書を復号して
前記情報要求および前記ユーザーの公開鍵証明書を抽出
し、そのユーザの公開鍵証明書からユーザの公開鍵Kpu
-uを抽出し、秘密鍵生成手段111がユーザ処理装置1
0へ送信する情報を暗号化するための秘密鍵Ksを生成
し、秘密鍵暗号化手段115が前記ユーザの公開鍵Kpu
-uを用いて前記秘密鍵Ksを暗号化し、秘密鍵送信手段
112が前記暗号化した秘密鍵Ksを双方向低速回線1
2経由でユーザ処理装置10へ送信し、情報暗号化手段
113が前記秘密鍵Ksを用いてユーザ処理装置10へ
送信する情報を暗号化し、情報送信手段114が前記暗
号化した情報を片方向高速回線13経由でユーザ処理装
置10へ送信する。
【0017】ユーザ処理装置10は、サーバー11から
前記暗号化された秘密鍵Ksおよび前記暗号化された情
報を受信すると、秘密鍵復号手段104が前記ユーザの
公開鍵Kpu-uに対応した前記ユーザの私的鍵Kpr-uを用
いてサーバー11から受信した前記暗号化された秘密鍵
Ksを復号して前記秘密鍵Ksを抽出し、情報復号手段
102が前記秘密鍵Ksを用いてサーバー11から受信
した前記暗号化された情報を復号して前記情報を取得す
る。
【0018】なお、サーバーからユーザ処理装置への情
報送信の前に、ユーザー対応の課金情報を更新すること
により、情報提供に対する課金をすることができる。ま
た、サーバーからユーザ処理装置へ、またはユーザ処理
装置からサーバーへの公開鍵証明書の送信時に公開鍵証
明書所有者のディジタル署名を添付することにより、サ
ーバーまたは(および)ユーザの認証が可能である。ユ
ーザ公開鍵は秘密鍵Ksの配送の際に秘密保持のために
用いるものであるから、そのユーザ公開鍵がその情報要
求を出したユーザ処理装置と対応するものであることを
サーバーがわかればよく、つまり、公開鍵証明書でな
く、単に公開鍵だけを送ってもよい。このことは、サー
バー公開鍵証明書についても同様であり、サーバー公開
鍵だけを送ってもよい。
【0019】
【発明の効果】以上説明したように、この発明によれ
ば、情報要求ならびに暗号化/復号鍵の暗号化または復
号に必要な鍵の交換を、双方向低速回線のみを用いて実
施するため、片方向高速回線の使用効率向上が可能であ
り、また鍵と暗号化情報とが別回線で送られるため安全
性の向上が可能となる。
【0020】請求項2の発明では、情報の復号に使用す
る秘密鍵Ksのサーバーからユーザ処理装置への送信
に、ユーザの公開鍵Kpu-uを用いて暗号化することによ
り、さらに安全性の向上が可能となる。請求項3の発明
では、情報要求およびユーザの公開鍵のユーザ処理装置
からサーバーへの送信に、サーバーの公開鍵Kpu-sを用
いて暗号化することにより、さらに安全性の向上が可能
となる。
【0021】これらユーザ公開鍵の送信を、ユーザ公開
鍵証明書の送信により行う場合は、サーバーで、真に情
報要求したユーザ処理装置へ情報提供することができ、
情報提供を受ける権利がないユーザ処理装置へ情報提供
するのを防止することができる。
【図面の簡単な説明】
【図1】Aは請求項1の発明が適用されたシステム構成
例を示すブロック図、Bは請求項1の発明の実施例を示
す流れ図である。
【図2】請求項2の発明が適用されるシステム構成例を
示すブロック図。
【図3】請求項2の発明の実施例を示す流れ図。
【図4】請求項3の発明が適用されるシステム構成例を
示すブロック図。
【図5】請求項3の実施例を示す流れ図。

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 サーバーとユーザ処理装置とが、サーバ
    ーからユーザ処理装置への片方向高速回線と、サーバー
    とユーザ処理装置との間の双方向低速回線で接続され、
    サーバーからユーザ処理装置へ情報を暗号化して提供す
    る方法において、 前記ユーザ処理装置は、情報の要求を前記双方向低速回
    線経由で前記サーバーへ送信し、 前記サーバーは、前記ユーザ処理装置へ送信する情報を
    暗号化するための秘密鍵Ksを前記双方向低速回線経由
    で前記ユーザ処理装置へ送信し、前記ユーザ処理装置へ
    送信する情報を前記秘密鍵Ksを用いて暗号化し、その
    暗号化した前記情報を前記片方向高速回線経由で前記ユ
    ーザ処理装置へ送信し、 前記ユーザ処理装置は、前記サーバーから受信した前記
    秘密鍵Ksを用いて前記サーバーから受信した前記暗号
    化された情報を復号して前記情報を取得することを特徴
    とする非対称ネットワークシステムによる情報暗号化提
    供方法。
  2. 【請求項2】 前記ユーザ処理装置は、前記情報の要求
    を送信する際に、そのユーザの公開鍵をも前記双方向低
    速回線経由で前記サーバーへ送信し、 前記サーバーは、前記秘密鍵Ksを、前記ユーザ処理装
    置から受信したユーザの公開鍵Kpu-uを用いて暗号化し
    て前記双方向低速回線経由で前記ユーザ処理装置へ送信
    し、 前記ユーザ処理装置は、前記ユーザの公開鍵Kpu-uに対
    応したユーザの私的鍵Kpr-uを用いて前記サーバーから
    受信した前記暗号化された秘密鍵Ksを復号して前記秘
    密鍵Ksを抽出することを特徴とする請求項1記載の非
    対称ネットワークシステムによる情報暗号化提供方法。
  3. 【請求項3】 前記ユーザ処理装置は、前記情報要求を
    送信する前に前記サーバーとの接続要求を、前記双方向
    低速回線経由で前記サーバーへ送信し、 前記サーバーは、サーバーの公開鍵を前記双方向低速回
    線経由で前記ユーザ処理装置へ送信し、 前記ユーザ処理装置は、前記サーバーから受信したサー
    バーの公開鍵Kpu-sを用いて前記情報の要求および前記
    ユーザの公開鍵を暗号化して前記双方向低速回線経由で
    前記サーバーへ送信し、 前記サーバーは、前記サーバーの公開鍵Kpu-sに対応し
    たサーバーの私的鍵Kpr-sを用いて前記ユーザ処理装置
    から受信した前記暗号化された情報要求およびユーザの
    公開鍵を復号して前記情報要求および前記ユーザの公開
    鍵証明書を抽出することを特徴とする請求項2記載の非
    対称ネットワークシステムによる情報暗号化提供方法。
JP8212420A 1996-08-12 1996-08-12 非対称ネットワークシステムによる情報暗号化提供方法 Pending JPH1056447A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8212420A JPH1056447A (ja) 1996-08-12 1996-08-12 非対称ネットワークシステムによる情報暗号化提供方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8212420A JPH1056447A (ja) 1996-08-12 1996-08-12 非対称ネットワークシステムによる情報暗号化提供方法

Publications (1)

Publication Number Publication Date
JPH1056447A true JPH1056447A (ja) 1998-02-24

Family

ID=16622301

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8212420A Pending JPH1056447A (ja) 1996-08-12 1996-08-12 非対称ネットワークシステムによる情報暗号化提供方法

Country Status (1)

Country Link
JP (1) JPH1056447A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002544712A (ja) * 1999-05-07 2002-12-24 テレフオンアクチーボラゲツト エル エム エリクソン 暗号鍵情報の安全な配布と保護
JP2003338816A (ja) * 2002-03-15 2003-11-28 Matsushita Electric Ind Co Ltd 個人情報認証を行うサービス提供システム
JP2007518324A (ja) * 2004-01-08 2007-07-05 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータシステム間でメッセージを通信するための安全なコンテキストの確立
JP2014503159A (ja) * 2011-01-19 2014-02-06 ナチュラル セキュリティー 第2の通信装置を用いて第1の通信装置を認証する方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002544712A (ja) * 1999-05-07 2002-12-24 テレフオンアクチーボラゲツト エル エム エリクソン 暗号鍵情報の安全な配布と保護
JP4638990B2 (ja) * 1999-05-07 2011-02-23 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 暗号鍵情報の安全な配布と保護
JP2003338816A (ja) * 2002-03-15 2003-11-28 Matsushita Electric Ind Co Ltd 個人情報認証を行うサービス提供システム
JP4510392B2 (ja) * 2002-03-15 2010-07-21 パナソニック株式会社 個人情報認証を行うサービス提供システム
JP2007518324A (ja) * 2004-01-08 2007-07-05 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピュータシステム間でメッセージを通信するための安全なコンテキストの確立
JP2014503159A (ja) * 2011-01-19 2014-02-06 ナチュラル セキュリティー 第2の通信装置を用いて第1の通信装置を認証する方法

Similar Documents

Publication Publication Date Title
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US6215878B1 (en) Group key distribution
CA2278670A1 (en) Encryption and decryption method and apparatus
CA2427699A1 (en) A system and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
JP2005512468A (ja) ブロードキャスト・コンテンツへのアクセス
KR20030011672A (ko) 대외비 데이터의 전송 방법
JP2000165373A (ja) 暗号装置、暗号通信システム及び鍵復元システム並びに記憶媒体
JP2006276093A5 (ja)
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
JPH0934356A (ja) 低帯域幅暗号モジュールを持つ高帯域幅暗号システム
CN109873819A (zh) 一种防止非法访问服务器的方法及系统
US20020021804A1 (en) System and method for data encryption
JPH10107832A (ja) 暗号同報メールシステム
JP2000183866A (ja) 暗号通信方法およびシステムと暗号通信プログラムを記録した記録媒体
CN110557591B (zh) 一种网络摄像机、视频加密传输系统及视频加密方法
JPH1056447A (ja) 非対称ネットワークシステムによる情報暗号化提供方法
JPH09294120A (ja) 暗号化された共有データのアクセス制御方法及びシステム
CN114615068A (zh) 一种Web前后端数据加密传输系统
KR20090024482A (ko) 컨텐츠를 이용하기 위한 키 관리 시스템 및 그 방법
CN1327322A (zh) 高速复制保护方法
CN202713365U (zh) 一种对网络数据流硬件加密的系统
JP2002051036A (ja) キーエスクロー方式
CN112019553A (zh) 一种基于ibe/ibbe数据共享方法
JPH10164048A (ja) 大規模サービスにおける秘密保全通信方法、ならびにそのための加入者施設およびサーバ
JP3572576B2 (ja) 時刻認証方法