CN1947372A - 个人信息管理装置、分散密钥存储装置、个人信息管理*** - Google Patents

个人信息管理装置、分散密钥存储装置、个人信息管理*** Download PDF

Info

Publication number
CN1947372A
CN1947372A CNA2005800126992A CN200580012699A CN1947372A CN 1947372 A CN1947372 A CN 1947372A CN A2005800126992 A CNA2005800126992 A CN A2005800126992A CN 200580012699 A CN200580012699 A CN 200580012699A CN 1947372 A CN1947372 A CN 1947372A
Authority
CN
China
Prior art keywords
key
personal information
distributed key
distributed
information management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2005800126992A
Other languages
English (en)
Inventor
松崎枣
横田薰
野仲真佐男
井上光启
中原彻
东吾纪男
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1947372A publication Critical patent/CN1947372A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

个人信息管理装置,省去输入密码和删除个人信息的麻烦,防止他人浏览个人信息,移动设备丢失时能保守个人信息机密性。移动设备(20)的个人信息存储部(201)保存加密个人信息,密钥分散部(204)使用加密个人信息的解密密钥,根据秘密分散法生成第1和第2分散密钥,分散密钥存储部(205)存储第2分散密钥,第1分散密钥由发送接收部(206)存储于家庭设备(30),并删除解密密钥。解密时连接确认部(210)确认与家庭设备(30)的连接,连接确认时,密钥复原部(207)通过发送接收部(206)从家庭设备(30)获取第1分散密钥,根据第1、2分散密钥生成解密密钥,解密部(208)使用解密密钥解密加密个人信息。

Description

个人信息管理装置、分散密钥存储装置、个人信息管理***
技术领域
本发明涉及管理个人信息的个人信息管理装置,特别涉及该装置丢失时的个人信息的保护。
背景技术
近年来,如安装了照相机功能的PDA和便携式电话的移动设备被普及,该移动设备的用户随身携带拍摄的照片等个人信息的情况增多,在万一所述用户丢失了该移动设备时,为了使第三者不能看到个人信息的丢失对策的重要性增加。
移动设备的丢失对策的第1以往例中,有利用密码锁定移动设备的技术。由于第三者不知道密码,所以不能解除所述移动设备的锁定,不能获取个人信息。
另外,丢失对策的第2以往例中,有移动设备将个人信息寄存在服务器中并从移动设备删除的方法。
另外,作为丢失对策的第3以往例,有便携式电话的无效化(参照专利文献1)。专利文献1公开一种***,将安装在如便携式电话的无线通信设备上的例如SIM(Subscriber Identification Module)卡无效化。在所述SIM卡的存储器中,除ID代码外还存储有持有者的个人数据,并且存储有固有的无效化代码。在丢失了SIM卡时,持有者从其他电话机发送无效化代码。这样,SIM卡在进行了该代码的认证后,锁定SIM卡的存储器的数据,并使其处于不能使用状态。由此,防止被他人不正当使用和个人数据的泄漏。
专利文献1:日本专利特开平11-177682号公报
专利文献2:日本专利特开2002-91301号公报
非专利文献1:A.Shamir,”How to Share a Secret”,Comm.Assoc.Comput.Mach,vol.22,no.11,pp.612-613,1979。
但是,在所述第1以往例中存在以下问题,人们可以记忆的密码的位数顶多10位左右,由于在通过强力攻击密码被暴露、或所述用户忘记密码时,锁定不能被解除。
并且,在所述第2以往例中,在家庭中频繁使用所述个人信息的情况下,用户在外出时经常需要进行将个人信息寄存在服务器中并从移动设备中删除的手续,不方便。
并且,在所述第3以往例中,存在便携式电话用户发现丢失之前,数据未被锁定,有可能导致数据泄漏的问题。
发明内容
鉴于上述问题,本发明的目的在于,提供一种个人信息管理装置、分散密钥(distributed key)存储装置、个人信息管理***、个人信息管理方法、计算机程序、记录媒介和集成电路,可以省去用户输入密码和删除所述个人信息需要的麻烦,并防止本人以外浏览个人信息,即使移动设备丢失时也能够保守个人信息的机密性。
为了解决上述问题,本发明的管理个人信息的个人信息管理装置,具有:信息存储单元,存储加密的所述个人信息;分散密钥存储单元,对使用被用于加密的所述个人信息的解密的解密密钥,根据秘密分散法生成的第1和第2分散密钥中的所述第2分散密钥进行存储;连接确认单元,确认可否与存储了所述第1分散密钥的分散密钥存储装置进行通信;获取单元,在确认可以通信时,从所述分散密钥存储装置获取所述第1分散密钥;解密密钥生成单元,使用所述第1分散密钥和所述第2分散密钥,根据秘密分散法生成所述解密密钥;解密单元,使用所生成的所述解密密钥,对加密的所述个人信息进行解密。
本发明的个人信息管理装置具有前述结构,由此可以将根据秘密分散法的个人信息的复原,限制在个人信息管理装置与分散密钥存储装置可以通信时。
因此,所述分散密钥存储装置被固定在所述个人信息管理装置的用户家庭内等特定场所,如果所述个人信息管理装置与所述分散密钥存储装置,进行通信范围仅为所述家庭内的无线通信时,可以将该个人信息的复原限制在该家庭内。并且,如果所述个人信息管理装置与附加在所述用户的携带物上的所述分散密钥存储装置,进行通信范围为1米左右的无线通信时,可以将所述个人信息管理装置的该个人信息的复原,限制在所述用户随身携带的所述个人信息管理装置与所述携带物在1米左右的范围内时。
并且,所述连接确认单元也可以包括:连接请求部,在规定的通信范围内,发送对所述分散密钥存储装置的连接请求;连接应答受理部,受理来自所述分散密钥存储装置的对所述连接请求的应答;确定部,在接收了所述应答的情况下,确定为可以确认能够与所述分散密钥存储装置进行通信。
根据该结构,个人信息管理装置,通过分散密钥存储装置是否接收所述连接请求,并且该连接确认单元是否接收作为其应答的所述连接应答,来判断可否进行根据秘密分散法的个人信息的复原。
并且,所述分散密钥存储装置被固定在特定场所,每隔规定时间间隔在规定的通信范围内,发送对所述个人信息管理装置的包,所述连接确认单元也可以包括:受理所述包的包接收部;确定部,在接收所述包的情况下,确定为可以确认能够与所述分散密钥存储装置进行通信。
根据该结构,个人信息管理装置可以通过所述连接确认单元是否接收所述包,来判断可否进行秘密分散法的个人信息的复原。
并且,所述分散密钥存储装置保存用于确认可否通信的确认信息,所述连接确认单元也可以包括:读出部,读出保存在规定的通信范围内的所述分散密钥存储装置中的所述确认信息;确定部,在完成所述确认信息的读出的情况下,确定为可以确认能够与所述分散密钥存储装置进行通信。
根据该结构,个人信息管理装置通过可否读出所述确认信息,来判断可否进行秘密分散法的个人信息的复原。
并且,所述分散密钥存储装置是附加在所述个人信息管理装置的持有者的携带物的IC标签,所述读出部也可以读出保存在无线到达范围内的所述IC标签的所述确认信息。
根据该结构,个人信息管理装置可以将可否进行秘密分散法的个人信息的复原,限制在该个人信息管理装置在IC标签的无线到达范围内时。
并且,所述连接确认单元也可以包括:地址存储部,存储自身设备的IP地址;地址获取部,获取所述分散密钥存储装置的IP地址;地址判定部,对所述自身设备的IP地址和所述分散密钥存储装置的IP地址是否属于相同子网络进行判定;确定部,在判定为属于相同子网络时,确定为可以确认能够与所述分散密钥存储装置进行通信。
根据该结构,个人信息管理装置可以将秘密分散法的个人信息的复原,限制在与所述分散密钥存储装置属于相同的子网络时。
并且,所述确认连接单元,在确认可以通信的情况下,还定期确认可否与所述分散密钥存储装置进行通信,并且所述个人信息管理装置可以具有删除单元,在确认不能通信时,删除由所述解密密钥生成单元生成的所述解密密钥、和由所述解密单元解密的所述个人信息。
根据该结构,个人信息管理装置在不能与分散密钥存储装置进行通信时,可以使所述个人信息不能浏览。
因此,个人信息管理装置可以防止成为不能与分散密钥存储装置进行通信但所述个人信息被浏览的不正当状态。
并且,所述个人信息管理装置还可以具有:分散密钥生成单元,保存所述解密密钥,并使用该解密密钥根据秘密分散法生成所述第1和所述第2分散密钥,删除该解密密钥;分散密钥发送单元,把所述第1分散密钥发送给所述分散密钥存储装置;写入单元,把所述第2分散密钥存储在所述分散密钥存储单元。
根据该结构,个人信息管理装置可以生成解密密钥。
并且,所述个人信息管理装置还可以具有:分散密钥接收单元,接收所述第2分散密钥;写入单元,把所接收的所述第2分散密钥存储在所述分散密钥存储单元中。
根据该结构,个人信息管理装置可以从外部获取分散密钥。
因此,可以成为使根据所述解密密钥生成分散密钥的装置和存储该分散密钥的装置分开的结构。
并且,所述信息存储单元还存储加密的追加个人信息,所述个人信息管理装置还可以具有:追加分散密钥存储单元,存储使用加密的所述追加个人信息的解密所使用的追加解密密钥,并存储根据(k,n)阈值秘密分散法生成的n个追加分散密钥中的一个追加分散密钥;追加连接确认单元,对各自可否与不重复地存储所述一个追加分散密钥以外的(n-1)个追加分散密钥之一的(n-1)个追加分散密钥存储装置分别通信进行确认;追加获取单元,在确认可以与(k-1)个以上的追加分散密钥存储装置通信的情况下,从(k-1)个追加分散密钥存储装置分别获取追加分散密钥;追加解密密钥生成单元,使用所述(k-1)个追加分散密钥和所述一个追加分散密钥,根据(k,n)阈值秘密分散法生成所述追加解密密钥;追加解密单元,使用所生成的所述追加解密密钥,对加密的所述追加个人信息进行解密。
根据该结构,可以将(k,n)阈值秘密分散法的追加个人信息的复原,限制在个人信息管理装置与(k-1)个以上的分散密钥存储装置可以进行通信时。
本发明的分散密钥存储装置是对根据秘密分散法生成的分散密钥进行管理的分散密钥存储装置,具有:分散密钥存储单元,对使用加密的个人信息的解密所使用的解密密钥,根据秘密分散法生成的第1和第2分散密钥中的所述第1分散密钥进行存储;通信单元,进行用于对存储加密的所述个人信息的所述个人信息管理装置可否通信进行确认的通信;发送单元,对所述个人信息管理装置发送所述第1分散密钥。
根据该结构,可以将所述个人信息管理装置进行的秘密分散法的个人信息的复原,限制在个人信息管理装置与分散密钥存储装置可以通信时。
并且,所述通信单元也可以包括:请求接收部,从所述个人信息管理装置接收连接请求;应答发送部,发送对所述连接请求的应答。
根据该结构,可以将个人信息管理装置进行的秘密分散法的个人信息的复原,限制在所述连接请求被分散密钥存储装置接收,并且该连接确认单元接收作为其应答的所述连接应答时。
并且,所述分散密钥存储装置被固定在特定场所,所述通信单元也可以每隔规定时间间隔,在规定的通信范围内发送对所述个人信息管理装置的包。
根据该结构,可以将个人信息管理装置进行的秘密分散法的个人信息的复原,限制在所述个人信息管理装置可以接收到所述通信单元发送的所述包时。
并且,所述分散密钥存储装置保存用于确认可否通信的确认信息,所述通信单元也可以在规定的通信范围内,发送对所述个人信息管理装置的所述确认信息。
根据该结构,可以将个人信息管理装置进行的秘密分散法的个人信息的复原,限制在所述个人信息管理装置可以读出所述确认信息时。
并且,所述分散密钥存储装置是附加在所述个人信息管理装置的持有者的携带物上的IC标签,所述通信单元也可以对在无线到达范围内的所述个人信息管理装置发送所述确认信息。
根据该结构,可以将个人信息管理装置进行的秘密分散法的个人信息的复原,限制在所述个人信息管理装置在IC标签的无线到达范围内时。
本发明的个人信息管理***由管理个人信息的个人信息管理装置和分散密钥存储装置构成,所述分散密钥存储装置具有:第1分散密钥存储单元,对使用加密的所述个人信息的解密所使用的解密密钥,根据秘密分散法生成的第1和第2分散密钥中的所述第1分散密钥进行存储;第1连接确认单元,确认可否与所述个人信息管理装置通信;发送单元,在确认可以与所述个人信息管理装置通信的情况下,向所述个人信息管理装置发送所述第1分散密钥,所述个人信息管理装置具有:信息存储单元,存储加密的所述个人信息;第2分散密钥存储单元,存储所述第2分散密钥;第2连接确认单元,确认可否与所述分散密钥存储装置通信;获取单元,在确认可以与所述分散密钥存储装置通信的情况下,从所述分散密钥存储装置获取所述第1分散密钥;解密密钥生成单元,使用所述第1分散密钥和所述第2分散密钥,根据秘密分散法生成所述解密密钥;解密单元,使用所生成的所述解密密钥,对加密的所述个人信息进行解密。
本发明的个人信息管理方法是在个人信息管理装置中使用的方法,该个人信息管理装置对加密的个人信息,和使用加密的所述个人信息的解密所使用的解密密钥并根据秘密分散法生成的第1和第2分散密钥中的所述第2分散密钥进行存储,该方法包括:连接确认步骤;对可否与存储了所述第1分散密钥的分散密钥存储装置通信进行确认;获取步骤,在确认可以通信时,从所述分散密钥存储装置获取所述第1分散密钥;解密密钥生成步骤,使用所述第1分散密钥和所述第2分散密钥,并根据秘密分散法生成所述解密密钥;解密步骤,使用所生成的所述解密密钥,对加密的所述个人信息进行解密。
本发明的计算机程序是在个人信息管理装置中使用的程序,该个人信息管理装置对加密的个人信息,和使用加密的所述个人信息的解密所使用的解密密钥并根据秘密分散法生成的第1和第2分散密钥中的所述第2分散密钥进行存储,该程序包括:连接确认步骤;对可否与存储了所述第1分散密钥的分散密钥存储装置通信进行确认;获取步骤,在确认可以通信时,从所述分散密钥存储装置获取所述第1分散密钥;解密密钥生成步骤,使用所述第1分散密钥和所述第2分散密钥,并根据秘密分散法生成所述解密密钥;解密步骤,使用所生成的所述解密密钥,对加密的所述个人信息进行解密。
本发明的记录媒介存储所述计算机程序。
根据该结构,可以将秘密分散法的个人信息的复原,限制在个人信息管理装置与分散密钥存储装置可以进行通信时。
因此,如果所述分散密钥存储装置被固定在所述个人信息管理装置的用户家庭内等特定场所,并且所述个人信息管理装置与所述分散密钥存储装置进行通信范围仅为所述家庭内的无线通信的情况下,可以将该个人信息的复原限制在该家庭内。并且,如果所述个人信息管理装置与附加在所述用户的携带物上的所述分散密钥存储装置,进行通信范围为1米左右的无线通信的情况下,可以将所述个人信息管理装置的该个人信息的复原,限制在所述用户随身携带的所述个人信息管理装置与所述携带物在1米左右的范围内时。
本发明的集成电路是管理个人信息的集成电路,具有:信息存储单元,存储加密的所述个人信息;分散密钥存储单元,对使用加密的所述个人信息的解密所使用的解密密钥并根据秘密分散法生成的第1和第2分散密钥中的所述第2分散密钥进行存储;连接确认单元,对可否与存储了所述第1分散密钥的分散密钥存储装置通信进行确认;获取单元,在确认可以通信时,从所述分散密钥存储装置获取所述第1分散密钥;解密密钥生成单元,使用所述第1分散密钥和所述第2分散密钥,并根据秘密分散法生成所述解密密钥;解密单元,使用所生成的所述解密密钥,对加密的所述个人信息进行解密。
根据该结构,可以将基于秘密分散法的个人信息的复原,限制在所述集成电路与分散密钥存储装置可以进行通信时。
因此,如果所述分散密钥存储装置被固定在所述集成电路的用户家庭内等特定场所,并且所述集成电路与所述分散密钥存储装置进行通信范围仅为所述家庭内的无线通信的情况下,可以将该个人信息的复原限制在该家庭内。并且,在所述集成电路与附加在所述用户的携带物上的所述分散密钥存储装置,进行通信范围为所述1米左右的无线通信的情况下,可以将所述集成电路的该个人信息的复原,限制在所述用户随身信道所述集成电路与所述携带物在1米左右的范围内时。
附图说明
图1是表示本发明涉及的个人信息管理***的概要结构的图。
图2是移动设备的方框图。
图3是表示加密控制信息存储部存储的加密控制信息的示例图。
图4是表示个人信息存储部存储的个人信息文件的示例图。
图5是表示分散密钥存储部存储的密钥识别信息和分散密钥的示例图。
图6是表示家庭设备的结构的方框图。
图7是表示IC标签的结构的方框图。
图8是表示存储在个人信息存储部中的个人信息的示例图。
图9是表示个人信息管理***的加密处理的流程图。
图10是表示个人信息管理***的解密处理的流程图。
图11是表示实施方式的变形例的个人信息管理***的结构的方框图。
图12是表示实施方式的变形例的个人信息管理***的结构的方框图。
图13是表示移动设备的分散密钥、加密个人信息的备份的示意图。
具体实施方式
<概况>
本实施方式涉及的个人信息管理***1,将存储在移动设备中的个人信息的浏览限制在该移动设备的用户的家庭内,并且限制于该移动设备的用户,保护所述个人信息不在家庭之外浏览或不被所述用户之外的人员浏览,如图1所示,具有移动设备20、家庭设备30、附带在眼镜上的IC标签40、附带在大衣上的IC标签50和附带在钟表上的IC标签60。
家庭设备30是在铺设了无线LAN(Local Area Network)的所述家庭内所配置的个人电脑。
移动设备20是具备数码相机的PDA(Personal Digital Assistant),通过所述无线LAN与家庭设备30连接,并通过与所述无线LAN不同***的无线与IC标签40~IC标签60分别进行无线通信,并且对移动设备20的用户的日程表、包含进行通信的电话号码和电子邮件的地址簿、用户使用所述数码相机拍摄的图像的个人信息进行存储。
为了把个人信息的浏览限制在所述用户的家庭内,移动设备20使用加密密钥将个人信息加密,并将所述加密密钥分散生成两个分散密钥,保存两个中的一个分散密钥,将另一个分散密钥保存在家庭设备30中。但是,设加密密钥和解密密钥是相同密钥。
移动设备20在可以获取分别保存在移动设备20和家庭设备30中的两个分散密钥的情况下,即移动设备20和家庭设备30位于所述家庭内的情况下,根据两个分散密钥生成与所述加密密钥相同的解密密钥,并使用所述解密密钥对所述个人信息进行解密。
并且,移动设备20为了将个人信息的浏览只限制于所述用户,使用加密密钥将个人信息加密,并将所述加密密钥分散生成四个分散密钥,保存四个中的一个分散密钥,将其他三个分散密钥分别保存在所述用户的所有物即所述眼镜、所述大衣、所述手表上附带的IC标签30~50中。
移动设备20在可以获取包括自身设备保存的分散密钥在内的四个分散密钥中的例如三个时,根据三个分散密钥复原解密密钥,并使用所述解密密钥对所述个人信息进行解密。
<结构>
<移动设备20的结构>
移动设备20如图2所示,具有:个人信息存储部201;密钥生成部202;加密部203;密钥分散部204;分散密钥存储部205;发送接收部206;密钥复原部207;解密部208;密钥删除控制部209;连接确认部210;装置信息存储部211;IC标签通信部212;个人信息获取部213;加密控制信息存储部214;用户输入获取部215;控制部216;显示部217。
移动设备20具体讲是由微处理器、ROM、RAM等构成的计算机***。在所述RAM中存储有计算机程序。所述微处理器通过按照所述计算机程序动作,从而移动设备20实现其功能。
装置信息存储部211由ROM构成,存储识别移动设备20的装置识别信息“DID_1”。
所述装置识别信息在移动设备20出厂时被预先写入装置信息存储部211中。
加密控制信息存储部214存储由控制部216写入的作为用于个人信息加密的参数的加密控制信息。
加密控制信息包含:加密控制信息序号,是识别加密控制信息的序号;密钥识别信息,是加密所使用的密钥的识别信息;密钥分散类别,是保存分散的加密密钥的方法的类别;分散密钥数,是分散加密密钥时的分散密钥的数量;密钥阈值,是表示如果集合多个分散密钥中的几个则可以将加密密钥复原的值;密钥存储地点信息,表示保存(所述分散密钥数-1)个分散密钥的装置。
所述密钥分散类别为“1”时,表示使分散密钥保存在通过无线LAN连接的装置,为“2”时,表示使分散密钥保存在IC标签。
在本实施方式中,通过无线LAN连接的装置为利用装置识别信息“DID_2”识别的家庭设备30。
密钥存储地点信息,在所述密钥分散类别为“1”时是通过无线LAN连接的装置的装置识别信息,为“2”时是识别IC标签的标签ID。
作为一例如图3所示,加密控制信息存储部214存储加密控制信息231和加密控制信息241的两个加密控制信息。
加密控制信息231包含:识别加密控制信息的加密控制信息序号“1”(232)、密钥识别信息“KID_A”(233)、密钥分散类别“1”(234)、分散密钥数量“2”(235)、密钥阈值“2”(236)和密钥存储地点信息“DID_2”(237)。
密钥存储地点信息“DID_2”是识别家庭设备30的装置识别信息,也保存在家庭设备30中。
加密控制信息241包含:识别加密控制信息的加密控制信息序号“2”(242)、密钥识别信息“KID_B”(243)、密钥分散类别“2”(244)、分散密钥数量“4”(245)、密钥阈值“3”(246)、密钥存储地点信息“TID_1”(247)、密钥存储地点信息“TID_2”(248)和密钥存储地点信息“TID_3”(249)。
密钥存储地点信息“TID_1”是识别IC标签40的标签ID,也保存在IC标签40中。
同样,密钥存储地点信息“TID_2”是识别IC标签50的标签ID,也保存在IC标签50中,密钥存储地点信息“TID_3”是识别IC标签60的标签ID,也保存在IC标签60中。
个人信息获取部213具体讲是数码相机,从控制部216接收摄影指示并进行图像的摄影,在该摄影后随机生成作为个人信息名称的摄影图像的名称,并生成包含该个人信息名称、数值为“0”的表示未加密的所述加密控制信息序号、和该图像的个人信息文件,并写入个人信息存储部201。
但是,个人信息获取部213生成与存储在所述个人信息存储部201中的名称不重复的个人信息名称。
个人信息文件中的加密控制信息序号,将该个人信息文件、与存储在加密控制信息存储部214中的包含相同数值的加密控制信息序号的加密控制信息相对应。
密钥生成部202从控制部216接收包含加密控制信息序号的密钥生成指示,并随机生成加密密钥,把生成的加密密钥发送给加密部203,并把该加密密钥和该加密控制信息序号发送给密钥分散部204。
加密部203从控制部216接收个人信息名称,并且从密钥生成部202接收加密密钥。
加密部203从个人信息存储部201读出由接收的个人信息名称所识别的个人信息,通过使用接收的加密密钥对读出的个人信息实施加密算法E1,来生成加密个人信息,并使该加密个人信息覆盖存储在个人信息存储部201中的与该个人信息名称相对应的个人信息。
个人信息存储部201具体讲是非易失性存储器,存储个人信息文件。
作为一例,个人信息存储部201存储图4所示的个人信息文件251~253。
个人信息文件251包含个人信息名称“照片001.JPG”(261)、加密控制识别序号“1”(262)、个人信息“E1(图像数据001,KEY_A)”(263)。
此处,E1(数据、密钥)的记载,表示使用该密钥对该数据实施加密算法E1所生成的加密数据。
个人信息文件252包含个人信息名称“地址簿.TXT”(264)、加密控制识别序号“1”(265)、个人信息“E1(文本002,KEY_A)”(266)。
个人信息文件253包含个人信息名称“照片003.JPG”(267)、加密控制识别序号“2”(268)、个人信息“图像数据003”(269)。
设所述非易失性存储器难以从移动设备20卸下。
密钥分散簿204从密钥生成部202接收加密密钥和加密控制信息序号,并如后所述的使接收的加密密钥分散为n(n为自然数)个分散密钥。
密钥分散根据非专利文献1公开的Shamir的阈值秘密分散法进行。
该方法是把将加密密钥S进行y切片的k-1次曲线上的k个点作为分散密钥。通过收集k个任意的分散密钥,可以确定k-1次曲线,并可以求出该y切片的加密密钥S。
例如在k为2时,如果已知两个分散密钥,则可以确定通过两个分散密钥的两点的一次曲线(=直线),也可以判明该y切片的加密密钥。
但是仅已知一个分散密钥时,不能确定直线,也不能求出加密密钥S。具体情况记载于非专利文献1中。并且,在把k-1次曲线上的比k大的值的n(n为自然数)个点作为分散密钥时,如果能够判明n个分散密钥内的k个,则可以求出y切片的加密密钥。
密钥分散部204通过以下步骤生成分散密钥。
(1)对接收的加密密钥(S),选择p>max(S,n)的素数p。max(S,n)表示S和n中大者。
(2)设a0=S,随机选择(k-1)个独立的系数a1、…、ak-1(0≤aj≤p-1)。其中,ak-1≠0。
(3)对多项式f(x)=a0x0+a1x1+…+ak-1xk-1,计算Si=f(i)mod p(1≤i≤n),i和Si的组(i,Si)成为分散密钥。
n是与存储在加密控制信息存储部214中的接收的所述加密控制信息序号相对应的加密控制信息内的分散密钥数量,k是所述加密控制信息内的密钥阈值。
密钥分散部204从密钥生成部202接收加密密钥,将生成的n个分散密钥中的一个分散密钥,与加密控制信息内的密钥识别信息对应地存储在分散密钥存储部205中。
例如,在接收的所述加密控制信息序号为“1”时,密钥分散部204参照包含值为“1”的加密控制信息序号232的加密控制信息231,并获取分散密钥数235的值“2”作为n,获取密钥阈值236的值“2”作为k。
密钥分散部204根据所述加密密钥,生成两个分散密钥“KEY_A1”和“KEY_A2”,把“KEY_A2”和加密控制信息231所包含的密钥识别信息“KID_A”(233)一起发送给分散密钥存储部205。
其中,KEY_A1是上述的(1,S1),KEY_A2是上述的(2,S2)。
然后,为了使用由加密控制信息231所包含的密钥分散类别“1”(234)所表示的无线LAN,发送包含“KEY_A1”、加密控制信息231所包含的密钥存储地点信息“DID_2”(237)和加密控制信息231所包含的密钥分散类别“KID_A”(233)的发送指示,向发送接收部206发送。
并且,在接收的加密控制信息序号为“2”时,密钥分散部204参照包含值为“2”的加密控制信息序号242的加密控制信息241,获取分散密钥数245的值“4”作为n,并获取密钥阈值246的值“3”作为k。
密钥分散部204根据加密密钥,生成四个分散密钥“KEY_B1”和“KEY_B2”、“KEY_B3”、“KEY_B4”,并把“KEY_B4”和加密控制信息241所包含的密钥识别信息“KID_B”(243)一起存储在分散密钥存储部205中。
然后,为了使用向加密控制信息241所包含的密钥分散类别“2”(244)所表示的IC标签的无线通信,执行包括“KEY_B1”、加密控制信息241所包含的密钥存储地点信息“TID_1”(247)和加密控制信息241所包含的密钥分散类别“KID_B”(243)的发送指示,向IC标签通信部212发送。
密钥分散部204向IC标签通信部212发送包含“KEY_B2”、“TID_2”和“KID_B”的发送指示,并向IC标签通信部212发送包含“KEY_B3”、“TID_3”和“KID_B”的发送指示。
分散密钥存储部205是非易失性存储器,将由密钥分散部204写入的密钥识别信息和分散密钥对应地存储。
并且,分散密钥存储部205将通过发送接收部206从外部装置获取的密钥识别信息和分散密钥对应地存储。
作为一例如图5所述,分散密钥存储部205将密钥识别信息“KID_A”(281)和分散密钥“KEY_A2”(282)对应地存储,并将密钥识别信息“KID_B”(283)和分散密钥“KEY_B4”(284)对应地存储。
IC标签通信部212从密钥分散部204接收包含分散密钥、密钥存储地点信息和密钥识别信息的发送指示,并使用无线通信向利用密钥存储地点信息识别的IC标签发送密钥识别信息和分散密钥。
并且,从密钥复原部207接收包含密钥存储地点信息的读出指示,并尝试使用无线通信从利用密钥存储地点信息识别的IC标签,读出存储在该IC标签中的密钥识别信息和分散密钥。
在可读出时,IC标签通信部212将读出的密钥识别信息和分散密钥发送给密钥复原部207,在不可读出时,IC标签通信部212将密钥识别信息和表示错误的值“0”的分散密钥发送给密钥复原部207。
并且,在从连接确认部210接收了包含密钥存储地点信息的读出请求时,尝试从利用密钥存储地点信息识别的IC标签读出标签ID。
在可读出标签ID时,将包含该读出的标签ID的读出答复发送给连接确认部210,在不可读出标签ID时,将包含值“0”的读出答复作为标签ID发送给连接确认部210。
发送接收部206从密钥分散部204接收包含分散密钥、密钥存储地点信息和密钥识别信息的发送指示,并使用无线LAN向利用密钥存储地点信息识别的装置发送密钥存储地点信息、密钥识别信息和分散密钥。
并且,发送接收部206从密钥复原部207接收包含密钥存储地点信息的读出指示,并使用无线LAN向利用密钥存储地点信息识别的装置发送包含该密钥存储地点信息和密钥识别信息的分散密钥读出指示。
作为对所述分散密钥读出指示的应答,在可以从所述装置接收包含密钥存储地点信息、密钥识别信息和分散密钥的分散密钥读出应答时,发送接收部206将所述分散密钥读出应答所包含的密钥识别信息和分散密钥发送给密钥复原部207。
在不能接收所述分散密钥读出应答时,发送接收部206将密钥识别信息和值为“0”的分散密钥发送给密钥复原部207。
连接确认部210从控制部216接收包含密钥分散类别和密钥存储地点信息的连接确认指示,并对与接收的密钥存储地点信息所表示的装置之间的连接的建立进行确认。
在密钥分散类别表示家庭设备30时,连接确认部20从装置信息存储部211读出装置识别信息“DID_1”,并通过发送接收部206向家庭设备30发送包含装置识别信息“DID_1”的应答请求包,对发送的应答请求包的回答包从家庭设备30返回为止的时间进行测定,如果测定的时间在规定的时间内(例如1秒以内),则判断为建立连接,并得知移动设备20和家庭设备30在相同的家庭内。
并且,在密钥存储地点信息表示IC标签时,连接确认部210将包含该密钥存储地点信息的读出请求发送给IC标签通信部212。
作为对所述读出请求的应答,连接确认部210从IC标签通信部212接收读出应答。
在所述读出应答包含与密钥存储地点信息相同的标签ID时,判断为连接建立,并在不包括与密钥存储地点信息相同的标签ID时,判断为连接未建立。
用户输入获取部215具有电源键、加密控制信息输入开始键、加密控制信息输入结束键、照相机摄影键、菜单键、0~9数字键、字母键、选择键、光标移动键等各种键,对用户的键操作进行检测,并向控制部216输出对应于检测的键操作的信息。
例如,所述用户在按下加密控制信息输入开始键后,向密钥分散类别输入“1”,向分散密钥数输入“2”,向密钥阈值输入“2”,向密钥存储地点信息输入“DID_2”,并按下加密控制信息输入结束键。
用户输入获取部215按照所述输入,依次向控制部216发送加密控制信息输入开始指示、密钥分散类别、分散密钥数、密钥阈值、密钥存储地点信息、加密控制信息输入结束指示。
用户输入获取部215在检测到所述照相机摄影键的按下时,向控制部216发送照相机摄影指示。
用户输入获取部215受理加密控制信息序号的输入,并发送给控制部216。
用户输入获取部215根据用户的键操作,受理与应该解密的个人信息相关的个人信息名称的输入,并把该个人信息名称发送给控制部216。
密钥删除控制部209删除残留在密钥生成部202、密钥分散部204、加密部203中的加密密钥,删除残留在密钥分散部204中的分散密钥,删除残留在密钥复原部207中的解密密钥和分散密钥,删除残留在解密部208中的解密密钥。
密钥删除控制部209从密钥分散部204接收密钥识别信息,并删除残留在密钥生成部202、密钥分散部204中的加密密钥,并删除残留在密钥分散部204中的分散密钥。
并且,定期向连接确认部210发送连接确认请求,在完成连接的数量小于密钥阈值时,从加密部203删除加密密钥,并指示显示部217停止正在显示的个人信息的显示。
密钥复原部207从控制部216接收表示应该解密的个人信息的个人信息名称。
密钥复原部207从个人信息存储部201获取包含个人信息名称的个人信息文件,并从获取的个人信息文件中抽取加密控制信息序号。
然后,密钥复原部207从加密控制信息存储部214,读出利用抽取的加密控制信息序号识别的加密控制信息。
密钥复原部207尝试从读出的加密控制信息所包含的、利用(分散密钥数-1)个密钥存储地点信息表示的各个装置获取分散密钥,并在成功获取包括存储在分散密钥存储部205中的分散密钥的密钥阈值以上的分散密钥时,根据获取的分散密钥复原解密密钥,把复原的解密密钥和所述个人信息名称发送给解密部208。
例如,在所述加密控制信息序号为“1”时,密钥复原部207向发送接收部206发送包含密钥识别信息“KID_A”(233)和密钥存储地点信息“DID_2”(237)的分散密钥读出指示。
密钥复原部207从发送接收部206,接收对所述分散密钥读出指示的分散密钥读出应答,该分散密钥读出应答包含密钥识别信息“KID_A”(233)、密钥存储地点信息“DID_2”(237)和分散密钥。
但是,在发送接收部206未能从家庭设备30接收分散密钥“KEY_A1”的情况下,密钥复原部207从发送接收部206接收的分散密钥为(0,0)。
密钥复原部207在从接收部206接收了不是(0,0)的分散密钥时,密钥复原部207可以从分散密钥存储部205读出对应于密钥识别信息“KID_A”的分散密钥,并获取加密控制信息231中包含的密钥阈值236的值的“2”个以上的分散密钥,因此使用从家庭设备30获取的分散密钥“KEY_A1”和从分散密钥存储部205读出的分散密钥“KEY_A2”,生成解密密钥“KEY_A”,并把生成的解密密钥和所述个人信息名称发送给解密部208。
同样,例如在所述加密控制信息序号为“2”时,密钥复原部207向IC标签通信部212发送包含密钥识别信息“KID_B”(243)和密钥存储地点信息“TID_1”(247)的分散密钥读出指示。
密钥复原部207从IC标签通信部212接收对所述分散密钥读出指示的分散密钥读出应答,该分散密钥读出应答包含密钥识别信息“KID_B”(243)、密钥存储地点信息“TID_1”(247)和分散密钥“KEY_B1”。
但是,在IC标签通信部212未能从标签ID为“TID_1”的IC标签40接收分散密钥的情况下,密钥复原部207接收的分散密钥不是“KEY_B1”而成为(0,0),因此密钥复原部207在接收了不是(0,0)的分散密钥时,保存接收的分散密钥。
同样,密钥复原部207向IC标签通信部212发送包含密钥识别信息“KID_B”(243)和密钥存储地点信息“TID_2”(248)的分散密钥读出指示,并从IC标签通信部212接收包含“KID_B”、“TID_2”和分散密钥“KEY_B2”的分散密钥读出应答,作为对所述分散密钥读出指示的应答。
但是,在IC标签通信部212未能接收到分散密钥的情况下,密钥复原部207接收的分散密钥不是“KEY_B2”而成为(0,0),因此密钥复原部207在接收了不是(0,0)的分散密钥时,保存接收的分散密钥。
同样,密钥复原部207向IC标签通信部212发送包含密钥识别信息“KID_B”(243)和密钥存储地点信息“TID_3”(249)的分散密钥读出指示,并从IC标签通信部212接收包含“KID_B”、“TID_3”和分散密钥“KEY_B3”的分散密钥读出应答,作为对所述分散密钥读出指示的应答。
但是,在IC标签通信部212未能接收到分散密钥的情况下,密钥复原部207接收的分散密钥不是“KEY_B3”而成为(0,0),因此密钥复原部207在接收了不是(0,0)的分散密钥时,保存接收的分散密钥。
密钥复原部207从分散密钥存储部205读出对应于密钥识别信息“KID_B”的分散密钥“KEY_B4”。
密钥复原部207在能够获取加密控制信息241中包含的密钥阈值246的值的“3”个以上的分散密钥时,使用“KEY_B1”“KEY_B2”“KEY_B3”“KEY_B4”中能够获取的分散密钥中的3个分散密钥,生成“KEY_B”,并把生成的解密密钥和所述个人信息名称发送给解密部208。
此处,密钥复原部207具体讲使用拉格朗日插值法(Lagrange’sinterpolation)来生成解密密钥。由于拉格朗日插值法被广泛采用,所以省略具体说明。
关于由密钥分散部204生成的n个分散密钥(i,Si)(1≤i≤n)中可以获取的k个分散密钥(xj,fj)(1≤j≤k),密钥复原部207根据通过全部k个坐标点的k-1次插值曲线
P(x)=f1(g1(x)/g1(x1))+…fk(gk(x)/gk(xk))mod p
(其中,设gj(x)=L(x)/(x-xj)(1≤j≤k),L(x)=(x-x1)(x-x2)…(x-xk))
来计算解密密钥P(0)。
解密部208从密钥复原部207接收个人信息名称和解密密钥。
解密部208从个人信息存储部201读出通过接收的个人信息名称所识别的加密个人信息,并对读出的加密个人信息通过使用接收的解密密钥并实施解密算法D1,来生成个人信息,并把该个人信息覆盖存储在个人信息存储部201中的对应于该个人信息名称的加密个人信息。
此处假设,解密算法D1是对由加密算法E1生成的加密语句进行解密的算法,是与加密算法E1所使用的加密密钥和解密算法D1所使用的解密密钥相同的密钥。
控制部216控制移动设备20的整体动作。
对控制部216执行的控制,分为密钥生成前控制、加密控制、解密控制进行说明。
(密钥生成前控制)
控制部216从用户输入获取部215接收加密控制信息输入开始指示、密钥分散类别、分散密钥数、密钥阈值、密钥存储地值信息、加密控制输入结束指示,生成在移动设备20内唯一的加密控制信息序号和密钥识别信息,并生成包含生成的加密控制信息序号、密钥识别信息、和接收的密钥分散类别、分散密钥数、密钥阈值、密钥存储地点信息的加密控制信息,并存储在加密控制信息存储部214中。
控制部216在从用户输入获取部215接收照相机摄影指示时,向个人信息获取部213发送摄影指示,并通过个人信息获取部213生成包含摄影的图像、和表示未加密的值为“0”的加密控制信息序号的个人信息文件,然后从用户输入获取部215接收加密控制信息序号,并以接收的加密控制信息序号改写个人信息文件中值为“0”的加密控制信息序号。
(加密控制)
控制部216对包括加密控制信息序号为“0”以外、未加密的个人信息的个人信息文件是否存储在个人信息存储部201中进行判定,从个人信息存储部201读出相应的个人信息文件,并把个人信息名称发送给加密部203。
控制部216从加密控制信息存储部214读出由读出的个人信息文件中包含的加密控制信息序号所表示的加密控制信息。
关于读出的所述加密控制信息中包含的(分散密钥数-1)个的各密钥存储地点信息,控制部216向连接确认部210发送包含密钥分散类别和密钥存储地点信息的连接确认指示。
在通过连接确认部210能够建立与所有的利用密钥存储地点信息所识别的装置的连接时,控制部216向密钥生成部202发送包含密钥控制信息序号的密钥生成指示。以控制部216向密钥生成部202发送所述密钥生成指示为触发,所述个人信息被在加密部203中加密。
(解密控制)
控制部216从用户输入获取部215接收与应该解密的个人信息相关的个人信息名称,并把该个人信息名称发送给解密部208,并且从个人信息存储部201读出包含所述个人信息名称的个人信息文件,抽取该个人信息文件中包含的加密控制信息序号,并把该加密控制信息序号发送给密钥复原部207。以控制部216向密钥复原部207发送所述加密控制信息序号为触发,加密的个人信息在解密部208中被解密。
显示部217是显示文字、图像、动画等的显示器。
<家庭设备30的结构>
家庭设备30如图6所示,由发送接收部301、分散密钥存储部302、连接确认部303和装置信息存储部304构成。
家庭设备30具体讲是由微处理器、ROM和RAM等构成的计算机***。在所述RAM中存储有计算机程序。所述微处理器通过按照所述计算机程序动作,从而使家庭设备30实现其功能。
发送接收部301使用无线LAN与移动设备20进行通信。
发送接收部301从移动设备20接收作为装置识别信息的密钥存储地点信息、密钥识别信息和分散密钥,并将接收的密钥识别信息和分散密钥对应地存储在分散密钥存储部302中。
并且,发送接收部301从移动设备20接收包含作为装置识别信息的密钥存储地点信息、和密钥识别信息的分散密钥读出指示。
发送接收部301在接收了所述读出指示时,从分散密钥存储部302读出对应于所述读出指示中包含的密钥识别信息的分散密钥,并从装置信息存储部304读出装置识别信息“DID_2”,并发送包含读出的装置识别信息、密钥识别信息和分散密钥的分散密钥读出应答。
分散密钥存储部302将由发送接收部301写入的密钥识别信息和分散密钥对应地存储。
连接确认部303通过发送接收部301从移动设备20接收包含识别移动设备20的装置识别信息“DID_1”的应答请求包,并从装置信息存储部304读出装置识别信息“DID_2”,并且向利用所述装置识别信息“DID_1”所识别的移动设备20发送包含装置识别信息“DID_2”的回答包。
装置信息存储部304由ROM构成,存储识别家庭设备30的装置识别信息“DID_2”。
所述装置识别信息在家庭设备30出厂时被预先写入装置信息存储部304中。
<IC标签40、IC标签50、IC标签60的结构>
IC标签40如图7所示,由无线通信部41、标签ID存储部42和分散密钥存储部43构成。
无线通信部41通过无线通信与移动设备20进行通信。
标签ID存储部42由ROM构成,存储识别IC标签40的标签ID“TID_1”(45)。所述标签ID在IC标签40出厂时被预先写入标签ID存储部42中。
标签ID存储部42通过移动设备20经由无线通信部41读出标签ID“TID_1”(45)。
分散密钥存储部43对通过无线通信部41由移动设备20写入的密钥识别信息和分散密钥进行存储。作为一例,分散密钥存储部43如图7所示,将密钥识别信息“KID_B”(46)和分散密钥“KEY_B1”(47)对应地存储。
IC标签50如图7所示具有与IC标签40相同的结构,由无线通信部51、标签ID存储部52和分散密钥存储部53构成,标签ID存储部52存储标签ID“TID_2”(55),分散密钥存储部53作为一例将密钥识别信息“KID_B”(56)和分散密钥“KEY_B2”(57)对应地存储。
IC标签60如图7所示具有与IC标签40相同的结构,由无线通信部61、标签ID存储部62和分散密钥存储部63构成,标签ID存储部62存储标签ID“TID_3”(65),分散密钥存储部63作为一例将密钥识别信息“KID_B”(66)和分散密钥“KEY_B3”(67)对应地存储。
关于IC标签50和60的其他说明与对IC标签40的说明重复,所以省略说明。
<动作>
关于个人信息管理***1的动作,分为生成解密密钥的密钥生成前处理、加密个人信息的加密处理、加密的个人信息的解密处理进行说明。
<密钥生成前处理>
移动设备20的用户使用用户输入获取部215具有的键,进行加密控制信息的输入。
例如,所述用户在按下加密控制信息输入开始键后,向密钥分散类别输入“1”,向分散密钥数输入“2”,向密钥阈值输入“2”,向密钥存储地点信息输入“DID_2”,并按下加密控制信息输入结束键。
用户输入获取部215向控制部216发送关于加密控制信息、所输入的密钥分散类别、分散密钥数、密钥阈值、密钥存储地点信息。
控制部216从用户输入获取部215接收密钥分散类别、分散密钥数、密钥阈值、密钥存储地点信息,并随机生成加密控制信息序号和密钥识别信息,并生成已如图3所示的包含密钥分散类别、分散密钥数、密钥阈值、密钥存储地点信息、和生成的所述加密控制信息序号及生成的所述密钥识别信息的加密控制信息,并使其存储在加密控制信息存储部214中。
移动设备20的所述用户在所述家庭外面,按下用户输入获取部215具有的照相机摄影按钮。
用户输入获取部215检测到所述照相机摄影键的按下,并向控制部216发送照相机摄影指示。
控制部216向个人信息获取部213发送摄影指示。
个人信息获取部213从控制部216接收所述摄影指示并进行图像的摄影,随机生成作为个人信息名称的摄影的图像的名称,并生成包含该个人信息名称、值为“0”的表示未加密的所述加密控制信息序号、和该图像的个人信息文件,并写入个人信息存储部201中。
在所述图像的摄影后,所述用户在希望对所述摄影的图像加密时,使用用户输入获取部215具有的键,输入加密控制信息序号。
用户输入获取部215向控制部216发送所述加密控制信息序号。
控制部216从用户输入获取部215接收所述加密控制信息序号,把由个人信息获取部213生成的个人信息文件的加密控制信息序号,由“0”改写为接收的所述加密控制信息序号。
此处,控制部216也可以不从用户输入获取部215接收加密控制信息序号,而把由个人信息获取部213生成的个人信息文件的加密控制信息序号由“0”改写为控制部216预先保存的加密控制信息序号。控制部216是否从用户输入获取部215接收所述加密控制信息序号,用户可以预先选择。
通过以上的密钥生成前处理,在加密控制信息存储部214中存储图3所示的加密控制信息,并在个人信息存储部201中存储如图8所示的个人信息文件291和个人信息文件295。
个人信息文件291包含图像数据001(294)、识别图像数据001(294)的个人信息名称“照片001.JPG”(292)、与图像数据001(294)的加密相关的加密控制信息序号“1”(293),个人信息文件295包含图像数据002(298)、识别图像数据002(298)的个人信息名称“照片002.JPG”(296)、与图像数据002(298)的加密相关的加密控制信息序号“2”(297)。
<加密处理>
使用图9对与在所述密钥生成前处理所生成的个人信息相关的加密密钥的生成、加密的动作进行说明。
在移动设备20中,控制部216对包含加密控制信息序号为“0”以外的未加密的个人信息的个人信息文件,是否存储在个人信息存储部201中进行判定(步骤S101)。
在通过步骤S101判定为没有存储相应的个人信息文件时(步骤S101:否),重复步骤S101。
在通过步骤S101判定为存储有相应的个人信息文件时(步骤S101:是),控制部216从个人信息存储部201读出相应的个人信息文件(步骤S102)。
控制部216把读出的个人信息文件中的个人信息名称发送给加密部203(步骤S103)。
控制部216从加密控制信息存储部214,读出由读出的个人信息文件中包含的加密控制信息序号所表示的加密控制信息(步骤S104)。
控制部216将内部的计数器值i初始化为1(步骤S105)。
控制部216把包括读出的所述加密控制信息中包含的密钥分散类别、和第i个密钥存储地点信息的连接确认指示,发送给连接确认部210。
连接确认部210如上所述,尝试与由第i个密钥存储地点信息所识别的装置建立连接(步骤S106)。
在建立连接失败时(步骤S107:否),返回步骤S101。
在建立连接成功时(步骤S107:是),将内部计数器值i增1(步骤S108)。
控制部216判定内部计数器值i是否大于(加密控制信息中包含的分散密钥数-1)(步骤S109)。
在i小于(加密控制信息中包含的分散密钥数-1)时(步骤S109:否),转入步骤S106。
在i大于(加密控制信息中包含的分散密钥数-1)时(步骤S109:是),控制部216向密钥生成部202发送包含密钥控制信息序号的密钥生成指示。
密钥生成部202接收所述密钥生成指示,随机生成加密密钥(步骤S110),并向密钥分散部204发送所述加密控制信息序号和生成的加密密钥,把该加密密钥也发送给加密部203。
加密部203从加密部203接收加密密钥,从个人信息存储部201读出对应于所述个人信息名称的个人信息文件,并从个人信息文件中抽取应该加密的个人信息。
加密部203使用接收的加密密钥将所述个人信息加密,生成加密个人信息,并把与存储在个人信息存储部201中的所述个人信息名称对应的个人信息文件中的个人信息替换为该加密个人信息(步骤S111)。
密钥分散部204从密钥生成部202接收所述加密控制信息序号和所述加密密钥,并从加密控制信息存储部214读出由接收的加密控制信息序号所识别的加密控制信息。
密钥分散部204把所述加密密钥分散到读出的加密控制信息中包含的分散密钥数中(步骤S112)。
密钥分散部204将内部计数器值j值初始化为“1”(步骤S113)。
密钥分散部204把包含所述加密控制信息中包含的第j个密钥存储地点信息、密钥识别信息、和存储在该装置中的分散密钥的发送指示,发送给与所述加密控制信息中包含的密钥分散类别对应的通信部。
此处,所述通信部在所述密钥分散类别为“1”时是发送接收部206,发送接收部206把密钥识别信息和分散密钥发送给由第j个密钥存储地点信息所表示的装置(步骤S114)。
家庭设备30的发送接收部301接收密钥识别信息和分散密钥,并将接收的密钥识别信息和分散密钥对应地存储在分散密钥存储部302中(步骤S115)。
并且,在所述密钥分散类别为“2”时,所述通信部是IC标签通信部212,IC标签通信部212把密钥识别信息和分散密钥发送给由第j个密钥存储地点信息所表示的IC标签。
由第j个密钥存储地点信息所表示的IC标签的无线通信部接收密钥识别信息和分散密钥,并将接收的密钥识别信息和分散密钥对应地存储在该IC标签的分散密钥存储部中。
密钥分散部204将内部计数器值j增“1”(步骤S116)。
密钥分散部204判定j是否大于(加密控制信息中包含的分散密钥数-1)(步骤S117)。
在j小于(加密控制信息中包含的分散密钥数-1)时,转入步骤S114。
在j大于(加密控制信息中包含的分散密钥数-1)时,密钥分散部204将密钥识别信息和自身设备的应该存储的分散密钥对应地存储在分散密钥存储部205中(步骤S118),并向密钥删除控制部209发送包含加密控制信息序号的密钥删除指示。
密钥分散部204将密钥识别信息和自身设备的应该存储的分散密钥对应地存储在分散密钥存储部205中
密钥删除控制部209从密钥分散部204接收密钥识别信息,删除残留在密钥生成部202、密钥分散部204中的加密密钥(步骤S119)。
密钥删除控制部209删除残留在密钥分散部204中的分散密钥(步骤S120)。
此处,以对个人信息文件291中的图像数据001(294)进行加密时为例,补充说明上述步骤S101~120中的主要动作。
(步骤S101、S102)在图8所示的个人信息存储部201中,存储有包含加密控制信息序号为“1”、未加密的个人信息的图像数据001(294)的个人信息文件291,因此控制部216判定为存储有相应的个人信息文件291,并从个人信息存储部201读出个人信息文件291。
(步骤S103)控制部216把个人信息文件291中包含的个人信息名称的“照片001.JPG”(292)发送给加密部203。
(步骤S104)控制部216从加密控制信息存储部214读出加密控制信息序号为“1”的加密控制信息231。
(步骤S106)控制部216把包含密钥分散类别“1”、第1个密钥存储地点信息“DID_2”的连接确认指示发送给连接确认部210。连接确认部210尝试与由“DID_2”所识别的家庭设备30之间建立连接。此处,假设建立了连接。
(步骤S110)密钥生成部202生成加密密钥“KEY_A”(步骤S110),并向密钥分散部204发送所述加密控制信息序号“1”和生成的加密密钥“KEY_A”,并把加密密钥“KEY_A”也发送给加密部203。
(步骤S111)加密部203从加密部203读出加密密钥“KEY_A”,从个人信息存储部201读出对应于所述个人信息名称“照片001.JPG”的个人信息文件291,从个人信息文件中抽取应该加密的个人信息的图像数据001(294),使用加密密钥“KEY_A”将图像数据001(294)加密,生成加密个人信息的E1(图像数据001,KEY_A),并把存储在个人信息存储部201中的个人信息文件291的图像数据001替换为E1(图像数据001,KEY_A)。
(步骤S112)密钥分散部204从密钥生成部202接收所述加密控制信息序号“1”和加密密钥“KEY_A”,并从加密控制信息存储部214读出由加密控制信息序号“1”所识别的加密控制信息231。
密钥分散部204把加密密钥“KEY_A”分散为加密控制信息231中包含的分散密钥数(235)、即“KEY_A1”和“KEY_A2”这两个分散密钥。
(步骤S114)密钥分散部204向发送接收部206发送发送指示,该发送指示包含加密控制信息231中包含的第1个密钥存储地点信息“DID_2”、密钥识别信息“KID_A”、和存储在该装置中的分散密钥“KEY_A1”。
(步骤S115)由密钥存储地点信息“DID_2”所识别的家庭设备30的发送接收部301,接收密钥识别信息和分散密钥,并将接收的密钥识别信息和分散密钥对应的存储在分散密钥存储部302中。
(步骤S118)密钥分散部204将密钥识别信息“KID_A”和分散密钥“KEY_A2”对应的存储在分散密钥存储部205中。
<解密处理>
使用图10说明加密的个人信息的解密处理。
移动设备20的所述用户使用用户输入获取部215具有的键,进行想要浏览的个人信息的个人信息名称的输入。
用户输入获取部215把所输入的所述个人信息名称发送给控制部216。
控制部216从用户输入获取部215接收所述个人信息名称。
控制部216向解密部208发送所述个人信息名称(步骤131)。
控制部216从个人信息存储部201读出包含需要解密的数据的个人信息名称的个人信息文件,并抽取该个人信息文件中包含的加密控制信息序号(步骤132)。
控制部216把抽取的加密控制信息序号发送给密钥复原部207(步骤133)。
密钥复原部207接收所述加密控制信息序号,并从加密控制信息存储部214中读出包含该加密控制信息序号的加密控制信息(步骤134)。
密钥复原部207将内部计数器值i、j分别初始化为“1”(步骤135)。
密钥复原部207判定i是否大于分散密钥数(步骤136)。
在i大于分散密钥数时(步骤136:是),结束处理。
在i小于分散密钥数时(步骤136:否),密钥复原部207向连接确认部210发送包含所述加密控制信息中包含的密钥分散类别、和第i个密钥存储地点信息的连接确认指示。
连接确认部210如上所述,尝试与由第i个密钥存储地点信息所识别的装置建立连接(步骤137)。
在连接建立失败时(步骤138:否),转入后述的步骤147。
在连接建立成功时(步骤138:是),密钥复原部207把包含所述加密控制信息中包含的第i个密钥存储地点信息、和密钥识别信息的分散密钥读出指示,发送给与所述加密控制信息中包含的密钥分散类别对应的通信部。
此处,所述通信部在所述密钥分散类别为“1”时是发送接收部206,发送接收部206把包含密钥识别信息的分散密钥读出指示发送给由第i个密钥存储地点信息所表示的装置(步骤S139)。
并且,所述通信部在所述密钥分散类别为“2”时是IC标签通信部212,IC标签通信部212尝试从由密钥存储地点信息所识别的IC标签中,读出密钥识别信息和分散密钥。
由密钥存储地点信息所识别的所述装置读出存储在分散密钥存储部中的对应于接收的所述密钥识别信息的分散密钥(步骤S140)。
所述装置把读出的分散密钥发送给移动设备20(步骤S141)。
所述通信部接收所述分散密钥,并把接收的分散密钥发送给密钥复原部207。
密钥复原部207接收并保存所述分散密钥(步骤S142)。
密钥复原部207将内部计数器值j增1(步骤S143)。
密钥复原部207对内部计数器值j是否在所述加密控制信息中包含的密钥阈值以上进行判定(步骤S144)。
在j小于密钥阈值时(步骤S144:否),密钥复原部207将内部计数器值i增1(步骤S147),转入步骤S136。
在j在密钥阈值以上时(步骤S144:是),密钥复原部207根据接收的分散密钥生成解密密钥(步骤S145)。
密钥复原部207把生成的解密密钥发送给解密部208。
解密部208接收所述解密密钥,从个人信息存储部201读出对应于所述个人信息名称的个人信息文件。
解密部208使用所述解密密钥对所述个人信息文件中包含的加密的个人信息进行解密(步骤S146),并把解密的个人信息发送给显示部217。
显示部217接收所述个人信息,并显示该个人信息。
并且,密钥复原部207、连接确认部210重复上述步骤S134~S144,在连接建立成功的连接次数小于(密钥阈值-1)个时,从解密部208删除解密密钥,并从解密部208、显示部217删除解密的个人信息,并使显示部217停止个人信息的显示。
<变形例>
另外,根据上述实施方式说明了本发明,但本发明当然不限于上述实施方式。以下所示情况也包含于本发明中。
(1)在上述实施方式中,在移动设备20中进行关于加密密钥的分散密钥的生成、和使用分散密钥的解密密钥(与加密密钥相同)的生成,但生成关于加密密钥的分散密钥的装置、和使用分散密钥生成解密密钥的装置也可以分开。
图11所示的个人信息管理***1000由家庭设备1300、移动设备1200、设备1400和设备1500构成。
家庭设备1300设在移动设备1200的用户的家庭中,家庭设备1300可以通过家庭内的无线到达范围的无线LAN只与家庭内的设备通信。
家庭设备1300存储作为内容的秘密信息,由个人信息存储部1301、密钥生成部1302、加密部1303、密钥分散部1304、发送接收部1305、分散密钥存储部1306、加密控制信息存储部1307和连接确认部1308构成。
密钥生成部1302生成用于将所述内容加密的加密密钥,并把生成的加密密钥发送给加密部1303和密钥分散部1304。
加密部1303通过使用所述加密密钥将所述内容加密,生成加密内容,并通过发送接收部1305发送给移动设备1200。
加密控制信息存储部1307包含加密密钥的密钥分散数(例如值“4”)、密钥阈值(例如值“3”)、和作为密钥存储地点识别的家庭设备1300的识别信息、设备1400的识别信息、设备1500的识别信息。
密钥分散部1304根据存储在加密控制信息存储部1307中的密钥分散数的值,通过将该加密密钥分散为4个,生成第1分散密钥~第4分散密钥并把第1分散密钥存储在分散密钥存储部1306中,以便可以根据密钥阈值以上的分散密钥将所述加密密钥复原。
存储在分散密钥存储部1306中的所述第1分散密钥,通过发送接收部1305由移动设备1200读出。
密钥分散部1304向移动设备1200发送第2分散密钥,并向设备1400发送第3分散密钥,向设备1500发送第4分散密钥。
密钥分散部1304从加密控制信息存储部1307读出加密控制信息,并把读出的所述加密控制信息通过发送接收部1305发送给移动设备1200,并删除加密控制信息存储部1307中的加密控制信息。
连接确认部1308在发送接收数据之前,与作为通信对象的设备具有的连接确认部进行连接的确认。
设备1400如图11所示,由发送接收部1401、分散密钥存储部1402和连接确认部1403构成。
发送接收部1401从家庭设备1300接收第3分散密钥,并存储在分散密钥存储部1402中。
并且,存储在分散密钥存储部1402中的第3分散密钥,通过发送接收部1401发送给移动设备1200。
连接确认部1403在发送接收数据之前,与作为通信对象的设备具有的连接确认部进行连接的确认。
同样,设备1500如图11所示,由发送接收部1501和分散密钥存储部1502构成。
发送接收部1501从家庭设备1300接收第4分散密钥,并存储在分散密钥存储部1502中,存储在分散密钥存储部1502中的第4分散密钥,通过发送接收部1501发送给移动设备1200。
连接确认部1503在发送接收数据之前,与作为通信对象的设备具有的连接确认部进行连接的确认。
移动设备1200由发送接收部1201、个人信息存储部1202、分散密钥存储部1203、加密控制信息存储部1204、密钥复原部1205、解密部1206、显示部1207、和连接确认部1208构成。
发送接收部1201与家庭设备1300、设备1400、设备1500进行通信。
连接确认部1208在与家庭设备1300、设备1400、设备1500之间发送接收数据之前,与作为通信对象的设备具有的连接确认部进行连接的确认。
个人信息存储部1202存储通过发送接收部1201从家庭设备1300接收的加密内容。
分散密钥存储部1203存储通过发送接收部1201从家庭设备1300接收的所述第2分散密钥。
加密控制信息存储部1204存储通过发送接收部1201从家庭设备1300接收的所述加密控制信息。
密钥复原部1205从加密控制信息存储部1204读出加密控制信息,指示连接确认部1208与作为读出的加密控制信息中的密钥存储地点识别信息、家庭设备1300的识别信息、设备1400的识别信息、和设备1500的识别信息分别所表示的设备,进行连接的确认。
密钥复原部1205尝试通过发送接收部1201,从家庭设备1300、设备1400和设备1500中完成连接确认的设备获取分散密钥,并在能够获取家庭设备1300、设备1400、设备1500及移动设备1200分别保存的分散密钥中的3个以上的分散密钥时,密钥复原部1205根据获取的分散密钥中的3个分散密钥生成解密密钥(与所述加密密钥相同),并发送给解密部1206。
解密部1206从个人信息存储部1202读出所述加密内容,并通过使用所述解密密钥进行解密,来生成所述内容。
解密部1206把所述内容发送给显示部1207,显示部1207将接收的内容显示于显示器。
并且,密钥复原部1205定期地如前所述,尝试获取第1分散密钥、第3分散密钥、第4分散密钥,在未能获取包括所述第2分散密钥在内的4个分散密钥中的3个以上时,删除解密部1206保存的解密密钥,删除解密部1206、显示部1207保存的内容,停止显示部1207的内容的显示。
通过以上所述,在移动设备1200可以与家庭设备1300通信,并且除家庭设备1300外,设备1400或设备1500至少一个可以与所述家庭设备1300通信的情况下,移动设备1200获取3个以上的分散密钥,根据所获取的分散密钥将所述解密密钥复原,并可以使用所述解密密钥对加密的内容进行解密,因此移动设备1200的用户只能在所述家庭内浏览所述内容。
(2)在上述变形例(1)中,作为生成分散密钥的装置的家庭设备1300保存生成的分散密钥中的一个,但也可以构成为使生成分散密钥的装置不保存分散密钥。
图12所示的个人信息管理***2000具备:收费(premium)内容发送装置2300,设置在销售音乐会的入场票的票务中心;移动设备2200,购买了所述音乐会的入场票的用户持有;和门(gate)装置2400,设置在音乐会会场,该***使入场票的购买者只能在所述音乐会会场内欣赏一般不能视听的特殊内容的收费内容。
门装置2400通过作为音乐会会场内的无线到达范围的无线通信,与移动设备2200进行通信。因此,门装置2400只能在移动设备2200位于所述音乐会会场内时与移动设备2200无线通信。
收费内容发送装置2300由存储收费内容的个人信息存储部2301、密钥生成部2302、加密部2303、密钥分散部2304、发送接收部2305、加密控制信息存储部2307和连接确认部2308构成。
密钥生成部2302生成用于加密所述收费内容的加密密钥,把生成的加密密钥发送给加密部2303和密钥分散部2304。
加密部2303使用所述加密密钥将所述收费内容加密,从而生成加密内容,并通过发送接收部2305发送给移动设备2200。
加密控制信息存储部2307存储包含加密密钥的密钥分散数(例如值“2”)、密钥阈值(例如值“2”)、和作为密钥存储地点识别的门装置2400的识别信息的加密控制信息。
密钥分散部2304根据存储在加密控制信息存储部2307中的密钥分散数的值,通过将该加密密钥分散为2个来生成第1分散密钥、第2分散密钥,并把第1分散密钥发送给移动设备2200,把第2分散密钥发送给门装置2400,以便可以根据密钥阈值以上的个数的分散密钥将所述加密密钥复原。
密钥分散部2304从加密控制信息存储部2307读出所述加密控制信息,并把读出的加密控制信息通过发送接收部2305发送给移动设备2200,并删除加密控制信息存储部2307中的加密控制信息。
连接确认部2308在发送接收数据之前,与作为通信对象的设备具有的连接确认部进行连接的确认。
门装置2400如图12所示,由发送接收部2401、分散密钥存储部2402、无线部2403和连接确认部2404构成。
发送接收部2401从收费内容发送装置2300接收第2分散密钥,并把接收的第2分散密钥存储在分散密钥存储部2402中。
无线部2403与移动设备2200进行无线通信。
并且,存储在分散密钥存储部2402中的第2分散密钥,通过无线部2403由移动设备2200读出。
连接确认部2404在发送接收数据之前,与作为通信对象的设备具有的连接确认部进行连接的确认。
移动设备2200由发送接收部2201、个人信息存储部2202、分散密钥存储部2203、加密控制信息存储部2204、密钥复原部2205、解密部2206、显示部2207、无线部2208和连接确认部2209构成。
个人信息存储部2202存储通过发送接收部2201从收费内容发送装置2300接收的加密内容。
分散密钥存储部2203存储通过发送接收部2201从收费内容发送装置2300接收的所述第1分散密钥。
加密控制信息存储部2204存储通过发送接收部2201从收费内容发送装置2300接收的所述加密控制信息。
无线部2208与门装置2400进行无线通信。
密钥复原部2205从加密控制信息存储部2204读出所述加密控制信息,并与由读出的加密控制信息中的密钥存储地点识别信息所识别的门装置2400,进行通过无线部2208的无线通信,并尝试获取作为门装置2400存储的分散密钥的第2分散密钥。
密钥复原部2205在能够获取门装置2400保存的第2分散密钥时,根据第2分散密钥和分散密钥存储部2203存储的第1分散密钥生成解密密钥(与所述加密密钥相同),并发送给解密部2206。
解密部2206从个人信息存储部2202读出所述加密内容,并通过使用所述解密密钥进行解密,来生成所述收费内容。
解密部2206把所述收费内容发送给显示部2207,显示部2207将接收的内容显示于显示器。
并且,密钥复原部2205定期地通过无线部2208尝试读出保存在门装置2400的分散密钥存储部2402中的第2分散密钥,在第2分散密钥的读出失败时,删除解密部2206保存的解密密钥,并删除解密部2206、显示部2207保存的收费内容。
通过以上所述,移动设备2200可以与门装置2400无线通信,只有在能够从门装置2400获取第2分散密钥的所述音乐会会场内,才能根据第1和第2分散密钥使所述解密密钥复原,使用所述解密密钥对加密的所述收费内容进行解密,因此移动设备2200的用户只能在所述音乐会会场内欣赏所述收费内容,在离开音乐会会场时不能欣赏所述收费内容。
(3)在上述实施方式中,说明了个人信息获取部213是数码相机的示例,但不限于此,只要是能够获取个人信息的设备即可。
例如,个人信息获取部213也可以具有连接网络的功能,通过所述网络从发布图像、声音等的发布服务器获取所述图像、声音,并存储在个人信息存储部201中。
并且,个人信息获取部213也可以具有电视调谐器,利用所述电视机调谐器接收播放装置播放的播放波,并对接收的播放波进行解调、信号处理,来获取图像信号等,使获取的图像信号等数字化并存储在个人信息存储部201中。
并且,作为所述个人信息,不限于上面所述利用数码相机摄影的图像,也可以包括用户向移动设备20输入的姓名、出生年月日、生物统计信息等生来具有的信息,头衔、住所、职业等后天的信息,购买履历和通信履历、病历/药历等履历信息。并且,所述个人信息不限于此,也可以是个人购买的仅限于在家庭内使用的电影等著作物等。
并且,在上述的实施方式中,仅处理个人信息,但是,不仅是个人信息,也可以与该个人信息相同地处理商用信息。
在把所述商用信息限制为只在家庭内使用时可以使用。
(4)密钥分散部进行的密钥分散的方法不限于上述方法。
例如,也可以是单纯地通过M个分散密钥之和来表示秘密密钥的方法。根据该方法,只有在M个分散密钥全部备齐才能求出原来的秘密密钥。
(5)连接建立的确认也可以采用与上述不同的方法。
例如PAN(Personal Area Network)的特殊无线通信可以到达,也可以判断为连接建立。
并且,为了检测移动设备20在家庭内,例如,也可以使用广播和UPnP(Universal Plug and Paly)等通信协议,检测其存在于和家庭设备30相同的子网络上。
例如,移动设备20获取家庭设备30的IP地点,判断获取的IP地点是否是与移动设备20的IP地点相同的子网络的地点,如果是相同的子网络的地点,则判断为连接建立。由此,移动设备20可以检测家庭设备30位于被设置的家庭内。
移动设备20也可以从家庭设备30直接获取家庭设备30的IP地点,还可以从DNS(Domain Name System)服务器等家庭设备30以外的装置获取。
并且,也可以通过电波的到达距离被限制的特殊无线通信到达来检测。并且,在家庭设备30和移动设备20之间发送PING,并通过其返回的时间是否在规定时间例如1秒以内来进行判断。
(6)在上述实施方式中,使个人信息名称和个人信息相对应,使用个人信息名称来识别个人信息,但不限于此。
例如,也可以对各个个人信息分配不重复的识别序号,使用该识别序号识别各个个人信息。
并且,所述用户在对希望加密和解密的个人信息进行指定时,使用用户输入获取部215具有的键来输入个人信息名称,但如上所述,也可以输入识别序号,还可以使显示部217显示进行解密的个人信息的候补,用户选择所述候补中的一个个人信息。
(7)在实施方式中,移动设备20在用于保存分散密钥的所有装置备齐的情况下,进行获取的个人信息的加密,但不限于此。
例如,移动设备20也可以在个人信息获取部213获取个人信息后,密钥生成部202生成加密密钥,加密部203使用该加密密钥将所述个人信息加密,并存储在个人信息存储部201中。
然后,通过连接确认部210与用于保存分散密钥的所有装置可以确认连接的情况下,密钥分散部204根据所述加密密钥生成多个分散密钥,分散密钥存储部205存储一个分散密钥,把其他分散密钥发送给用于保存分散密钥的所有所述装置。
并且,在移动设备20中,在用户希望浏览该加密的个人信息时进行加密的个人信息的解密,但不限于此。
例如,也可以在移动设备20的连接确认部210与家庭设备30的连接确认部303之间可以确认连接的情况下,使用解密密钥,预先将与值为“1”的加密控制信息相对应地存储在个人信息存储部201中的个人信息进行解密,在所述连接为不可确认的情况下,利用与解密密钥相同密钥的加密密钥将所述个人信息加密,并删除该加密密钥、解密密钥。
由此,可以在位于所述家庭内时利用普通语句存储个人信息,在外出时自动加密。
并且,也可以在家庭内也将所述个人信息加密存储并在使用时解密,此时,也可以每次更新所述个人信息时进行加密,还可以每隔规定时间进行加密。
(8)移动设备20将个人信息加密的定时、将根据该加密中使用的加密密钥所生成的分散密钥存储在家庭设备30中的定时,可以是将所述个人信息存储到移动设备20中的时刻,并且也可以是将移动设备20带到家庭外的时刻。并且,也可以把移动设备20位于家庭内时用户的指示作为触发来进行加密。
(9)把根据所述个人信息的加密密钥所生成的分散密钥存储在IC标签40~60中的定时,不需要是在所述个人信息被个人信息获取部213获取后马上。
例如,移动设备20也可以具有:认证信息保存单元,预先将与所述用户相关的加密和生物统计信息等的认证信息进行保存;认证信息受理单元,受理所述用户的认证信息的输入;和认证单元,使用所述认证信息进行认证,移动设备20的用户输入所述认证信息,所述认证单元比较所输入的认证信息和认证信息保存单元保存的认证信息,在一致或规定误差以内时,判断为用户认证成功,并将分散密钥存储在IC标签40~60中。
并且,也可以在所述用户向所述认证信息受理单元输入加密、所述用户认证成功时,使用加密密钥将个人信息加密,并分散该加密密钥,把分散密钥存储在此时携带的携带物上附加的IC标签等中。
并且,也可以从所述家庭的大门的门发出触发信号,在所述用户携带移动设备20通过大门的门之前,移动设备20把分散密钥存储在此时所述用户携带的各个携带物上附加的各个IC标签中。
(10)并且,在秘密分散中,分散解密密钥的分散密钥数、用于使秘密复原的密钥阈值,不限于在实施方式中使用的值,也可以根据***选择合适的值。
例如,在使用4台家庭设备30时,把分散密钥数设为5个,移动设备20把秘密密钥分散为5个,并把一个存储在移动设备20内,把剩余的每台一个地存储在4台家庭设备中。如果把密钥阈值设为2,只要5台家庭设备30中至少1台的电源接通,则移动设备20从电源接通的家庭设备获取分散密钥,并使用存储在移动设备20内的分散密钥和获取的分散密钥生成解密密钥,使用该解密密钥对加密的个人信息进行解密。
(11)说明了存储在加密控制信息存储部214中的加密控制信息包括一个密钥分散类别的示例,但不限于此。
例如,加密控制信息也可以包括:表示密钥分散类别“1”和密钥分散类别“2”的组合(AND)的被记载为“1*2”的密钥分散类别;和分别对应两个密钥分散类别的密钥存储地点信息,移动设备20从对应于密钥分散类别“1”的装置和对应于密钥分散类别“2”的装置分别获取分散密钥。
此时例如,如果密钥阈值为“3”,移动设备20能够获取家庭设备30保存的分散密钥、和眼镜上附加的IC标签40保存的分散密钥双方的情况下,可以根据包括移动设备20保存的分散密钥在内的3个分散密钥生成解密密钥。
并且,加密控制信息也可以包含多个密钥分散类别。
例如,加密控制信息也可以包含密钥分散类别“1”、密钥分散类别“2”这两个密钥分散类别、和对应于各个密钥分散类别的密钥存储地点信息。
由此,如果密钥阈值为“2”时,在移动设备20能够获取家庭设备30保存的分散密钥、和眼镜上附加的IC标签40保存的分散密钥之一的情况下,可以根据获取的分散密钥和自身设备保存的分散密钥生成解密密钥。
(12)在实施方式中,说明了将IC标签40~60附加在眼镜、大衣、手表上的示例,但不限于此,只要是移动设备20的用户携带的物品,则附加在什么上都可以。
并且,也可以不使用IC标签,使用例如具有非接触的接口的卡和便携式电话等携带物。
(13)移动设备20如图13所示,也可以在如DVD-RAM的备份媒介中,存储移动设备20内的个人信息存储部201存储的加密的个人信息、和分散密钥存储部205存储的分散密钥。
由此,在移动设备20的用户更新移动设备20时,可以把所述备份媒介中存储的所述个人信息存储到新的移动设备20的个人信息存储部201中,并通过把所述备份媒介中存储的所述分散密钥存储在分散密钥存储部205中,从而可以恢复加密的所述个人信息和所述分散密钥。
此处,在所述用户万一丢失所述备份媒介时,由于个人信息被加密,所以所述个人信息不会被不正当地浏览。
(14)也可以根据所述个人信息的类型,对把存储分散密钥的设备作为如家庭设备30的固定在特定场所的设备,或者作为如IC标签40~60的与特定个人相关联的设备进行确定。
例如,将利用数码相机拍摄的家人的照片与家庭内的某个特定家庭设备30相关联,只可以在家庭内观看,使拍摄朋友的照片与特定个人的携带物相关联,只有其本人可以观看。
存在这些附属于个人信息并与某物相关联的规则信息,按照该规则信息进行分散密钥的生成,并向各个设备的存储,在解密时可以通过从各个设备获取分散密钥来实现。该规则例如如果是数码相机的信息,则可以根据拍摄它的人或被摄体来确定。另外,如果是著作物,则由著作物的持有者确定即可。
(15)移动设备20在可以从IC标签等装置获取所述密钥阈值以上个数的分散密钥时,也可以根据能够获取的分散密钥的数量,来变更执行的处理。
例如假设,密钥阈值为5,根据加密密钥生成8个分散密钥,并把各个分散密钥存储在7个IC标签中,移动设备20把10个加密的个人信息存储在个人信息存储部201中。假设移动设备20能够从5个IC标签获取分散密钥的情况下,可以将存储在个人信息存储部201中的6个个人信息解密并浏览,在能够从7个IC标签获取分散密钥的情况下,可以将存储在个人信息存储部201中的10个个人信息全部解密并浏览。
并且例如,密钥阈值为5,根据加密密钥生成8个分散密钥,并把各个分散密钥存储在7个IC标签中,移动设备20把加密的图像和地址簿存储在个人信息存储部201中作为个人信息。移动设备20在能够从5个IC标签获取分散密钥的情况下,可以将存储在个人信息存储部201中的加密的图像解密并浏览,在能够从7个IC标签获取分散密钥的情况下,也可以将存储在个人信息存储部201中的地址簿解密并浏览。
(16)上述各个装置具体讲是由微处理器、ROM、RAM、硬盘单元、显示器单元、键盘、鼠标等构成的计算机***。在所述RAM或所述硬盘单元中存储有计算机程序。所述微处理器按照所述计算机程序动作,从而各个装置实现其功能。此处,计算机程序为了实现规定的功能,是通过组合多个表示对计算机的指令的命令代码而构成。
(17)构成上述各个装置的构成要素的一部分或全部可以利用一个***LSI(Large Scale Integratin:大规模集成电路)构成。***LSI是在一个芯片上集成多个结构部所制造的超多功能LSI,具体讲是包括微处理器、ROM、RAM等构成的计算机***。在所述RAM中存储有计算机程序。所述微处理器按照所述计算机程序动作,从而LSI实现其功能。***LSI可以将这些单个地单片化,也可以包括一部分或全部地进行单片化。此处,由于LSI集成程度的不同,有时也被称为IC、***LSI、超级LSI、超高级LSI。
并且,集成电路化的方法不限于LSI,也可以利用专用电路或通用处理器实现。也可以在制造LSI后,使用编程的FPGA(Field ProgrammableGate Array)、可以再次进行LSI内部的电路单元的连接和设定的再配置性处理器。
并且,如果出现通过半导体技术的进步或派生的其他技术来置换LSI的集成电路化的技术,当然可以利用该技术进行功能块的集成化。作为一例可以考虑生物技术的适用等。
(18)构成上述各个装置的构成要素的一部分或全部,可以利用能够在各个装置上装卸的IC卡或单体模块构成。所述IC卡或所述模块是由微处理器、ROM、RAM等构成的计算机***。所述IC卡或所述模块也可以包括上述的超多功能LSI。微处理器按照所述计算机程序动作,从而所述IC卡或所述模块实现其功能。该IC卡或该模块也可以具有耐振动性。
(19)本发明可以作为上述所示的方法。并且,也可以作为通过计算机实现这些方法的计算机程序,还可以作为根据所述计算机程序构成的数字信号。
并且,本发明还可以将所述计算机程序或所述数字信号记录在计算机可读的记录媒介中,例如软盘、硬盘、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-ray Disc)、半导体存储器等。并且,还可以作为记录在这些记录媒介中的所述计算机程序或所述数字信号。
并且,本发明还可以将所述计算机程序或所述数字信号通过电通信线路、无线或有线通信线路、以因特网为代表的网络、数字播放等进行传送。
并且,本发明还可以是具有微处理器和存储器的计算机***,所述存储器存储上述计算机程序,所述微处理器按照所述计算机程序动作。
并且,通过把所述程序或所述数字信号记录在所述记录媒介并进行传送,或者把所述程序或所述数字信号通过所述网络等传送,可以通过独立的其他计算机***实施。
(20)还可以分别将上述实施方式和上述变形例组合。
本发明可以在使用对需要保密的个人信息等进行管理的移动设备等电气设备和***的产业中,进行生产、销售等。
符号说明
1个人信息管理***;20移动设备;30家庭设备;40 IC标签;41无线通信部;42存储部;42存储部;43分散密钥存储部;50 IC标签;51无线通信部;52存储部;53分散密钥存储部;60 IC标签;61无线通信部;62存储部;63分散密钥存储部;201个人信息管理***;202密钥生成部;203加密部;204密钥分散部;205分散密钥存储部;206发送接收部;207密钥复原部;208解密部;209密钥删除控制部;210连接确认部;211装置信息存储部;212标签通信部;213个人信息获取部;214加密控制信息存储部;215用户输入获取部;216控制部;217显示部;301发送接收部;302分散密钥存储部;303连接确认部;304装置信息存储部。

Claims (20)

1.一种个人信息管理装置,对个人信息进行管理,其特征在于,
具有:
信息存储单元,存储加密的所述个人信息;
分散密钥存储单元,对使用加密的所述个人信息的解密所使用的解密密钥,并根据秘密分散法所生成的第1和第2分散密钥中的所述第2分散密钥进行存储;
连接确认单元,对可否与存储所述第1分散密钥的分散密钥存储装置通信进行确认;
获取单元,在确认可以通信时,从所述分散密钥存储装置获取所述第1分散密钥;
解密密钥生成单元,使用所述第1分散密钥和所述第2分散密钥,根据秘密分散法生成所述解密密钥;
解密单元,使用生成的所述解密密钥,对加密的所述个人信息进行解密。
2.根据权利要求1所述的个人信息管理装置,其特征在于,
所述连接确认单元包含:
连接请求部,在规定的通信范围内,发送对所述分散密钥存储装置的连接请求;
连接应答受理部,受理来自所述分散密钥存储装置的对于所述连接请求的应答;
确定部,在接收到所述应答的情况下,确定为可以确认能够与所述分散密钥存储装置通信。
3.根据权利要求1所述的个人信息管理装置,其特征在于,
所述分散密钥存储装置被固定在特定场所,并每隔规定时间间隔在规定的通信范围内,发送对所述个人信息管理装置的包,
所述连接确认单元包含:
受理所述包的包接收部;
确定部,在接收到所述包的情况下,确定为可以确认能够与所述分散密钥存储装置通信。
4.根据权利要求1所述的个人信息管理装置,其特征在于,
所述分散密钥存储装置保存用于确认可否通信的确认信息,
所述连接确认单元包含:
读出部,读出保存在规定的通信范围内的所述分散密钥存储装置中的所述确认信息;
确定部,在所述确认信息的读出完成的情况下,确定为可以确认能够与所述分散密钥存储装置通信。
5.根据权利要求4所述的个人信息管理装置,其特征在于,
所述分散密钥存储装置是所述个人信息管理装置的持有者的携带物上所附加的IC标签,
所述读出部读出保存在无线到达范围内的所述IC标签中的所述确认信息。
6.根据权利要求1所述的个人信息管理装置,其特征在于,
所述连接确认单元包含:
地址存储部,存储自身设备的IP地址;
地址获取部,获取所述分散密钥存储装置的IP地址;
地址判定部,对所述自身设备的IP地址和所述分散密钥存储装置的IP地址是否属于相同子网络进行判定;
确定部,在判定为属于相同子网络时,确定为可以确认能够与所述分散密钥存储装置通信。
7.根据权利要求1所述的个人信息管理装置,其特征在于,
所述连接确认单元在确认可以通信的情况下,还定期地对可否与所述分散密钥存储装置通信进行确认,
所述个人信息管理装置还具有删除单元,在确认不能通信的情况下,删除由所述解密密钥生成单元生成的所述解密密钥、和由所述解密单元解密的所述个人信息。
8.根据权利要求1所述的个人信息管理装置,其特征在于,
所述个人信息管理装置还具有:
分散密钥生成单元,保存所述解密密钥,使用该解密密钥根据秘密分散法生成所述第1和所述第2分散密钥,并删除该解密密钥;
分散密钥发送单元,把所述第1分散密钥发送给所述分散密钥存储装置;
写入单元,把所述第2分散密钥存储在所述分散密钥存储单元中。
9.根据权利要求1所述的个人信息管理装置,其特征在于,
所述个人信息管理装置还具有:
分散密钥接收单元,接收所述第2分散密钥;
写入单元,把接收的所述第2分散密钥存储在所述分散密钥存储单元中。
10.根据权利要求1所述的个人信息管理装置,其特征在于,
所述信息存储单元还存储加密的追加个人信息,
所述个人信息管理装置还具有:
追加分散密钥存储单元,对使用加密的所述追加个人信息的解密所使用的追加解密密钥,并根据(k,n)阈值秘密分散法所生成的n个追加分散密钥中的一个追加分散密钥进行存储;
追加连接确认单元,对可否与分别不重复地存储所述一个追加分散密钥以外的(n-1)个追加分散密钥之一的(n-1)个追加分散密钥存储装置分别通信进行确认;
追加获取单元,在确认可以与(k-1)个以上的追加分散密钥存储装置通信的情况下,从(k-1)个追加分散密钥存储装置分别获取追加分散密钥;
追加解密密钥生成单元,使用所述(k-1)个追加分散密钥和所述一个追加分散密钥,根据(k,n)阈值秘密分散法生成所述追加解密密钥;
追加解密单元,使用生成的所述追加解密密钥,对加密的所述追加个人信息进行解密。
11.一种分散密钥存储装置,对根据秘密分散法所生成的分散密钥进行管理,其特征在于,具有:
分散密钥存储单元,对使用加密的个人信息的解密所使用的解密密钥,并根据秘密分散法所生成的第1和第2分散密钥中的所述第1分散密钥进行存储;
通信单元,进行用于对存储加密的所述个人信息的所述个人信息管理装置可否通信进行确认的通信;
发送单元,向所述个人信息管理装置发送所述第1分散密钥。
12.根据权利要求11所述的分散密钥存储装置,其特征在于,
所述通信单元包含:
请求接收部,从所述个人信息管理装置接收连接请求;
应答发送部,发送对于所述连接请求的应答。
13.根据权利要求11所述的分散密钥存储装置,其特征在于,
所述分散密钥存储装置被固定在特定场所,
所述通信单元每隔规定时间间隔,在规定的通信范围内,发送对所述个人信息管理装置的包。
14.根据权利要求11所述的分散密钥存储装置,其特征在于,
所述分散密钥存储装置保存用于确认可否通信的确认信息,
所述通信单元在规定的通信范围内,发送对所述个人信息管理装置的所述确认信息。
15.根据权利要求14所述的分散密钥存储装置,其特征在于,
所述分散密钥存储装置是所述个人信息管理装置的持有者的携带物上所附加的IC标签,
所述通信单元在无线到达范围内,发送对所述个人信息管理装置的所述确认信息。
16.一种个人信息管理***,由管理个人信息的个人信息管理装置和分散密钥存储装置构成,其特征在于,
所述分散密钥存储装置具有:
第1分散密钥存储单元,对使用加密的所述个人信息的解密所使用的解密密钥,并根据秘密分散法所生成的第1和第2分散密钥中的所述第1分散密钥进行存储;
第1连接确认单元,对可否与所述个人信息管理装置通信进行确认;
发送单元,在确认可以与所述个人信息管理装置通信的情况下,向所述个人信息管理装置发送所述第1分散密钥,
所述个人信息管理装置具有:
信息存储单元,存储加密的所述个人信息;
第2分散密钥存储单元,存储所述第2分散密钥;
第2连接确认单元,对可否与所述分散密钥存储装置通信进行确认;
获取单元,在确认可以与所述分散密钥存储装置通信的情况下,从所述分散密钥存储装置获取所述第1分散密钥;
解密密钥生成单元,使用所述第1分散密钥和所述第2分散密钥,根据秘密分散法生成所述解密密钥;
解密单元,使用生成的所述解密密钥,对加密的所述个人信息进行解密。
17.一种个人信息管理方法,使用于个人信息管理装置,该个人信息管理装置对加密的个人信息、和使用加密的所述个人信息的解密所使用的解密密钥并根据秘密分散法所生成的第1和第2分散密钥中的所述第2分散密钥进行存储,其特征在于,包括:
连接确认步骤,对可否与存储所述第1分散密钥的分散密钥存储装置通信进行确认;
获取步骤,在确认可以通信时,从所述分散密钥存储装置获取所述第1分散密钥;
解密密钥生成步骤,使用所述第1分散密钥和所述第2分散密钥,根据秘密分散法生成所述解密密钥;
解密步骤,使用生成的所述解密密钥,对加密的所述个人信息进行解密。
18.一种计算机程序,使用于个人信息管理装置,该个人信息管理装置对加密的个人信息、和使用加密的所述个人信息的解密所使用的解密密钥并根据秘密分散法所生成的第1和第2分散密钥中的所述第2分散密钥进行存储,其特征在于,包括:
连接确认步骤,对可否与存储所述第1分散密钥的分散密钥存储装置通信进行确认;
获取步骤,在确认可以通信时,从所述分散密钥存储装置获取所述第1分散密钥;
解密密钥生成步骤,使用所述第1分散密钥和所述第2分散密钥,根据秘密分散法生成所述解密密钥;
解密步骤,使用生成的所述解密密钥,对加密的所述个人信息进行解密。
19.一种记录媒介,其特征在于,
存储权利要求18所述的计算机程序。
20.一种集成电路,对个人信息进行管理,其特征在于,具有:
信息存储单元,存储加密的所述个人信息;
分散密钥存储单元,对使用加密的所述个人信息的解密所使用的解密密钥,根据秘密分散法所生成的第1和第2分散密钥中的所述第2分散密钥进行存储;
连接确认单元,对可否与存储所述第1分散密钥的分散密钥存储装置通信进行确认;
获取单元,在确认可以通信时,从所述分散密钥存储装置获取所述第1分散密钥;
解密密钥生成单元,使用所述第1分散密钥和所述第2分散密钥,根据秘密分散法生成所述解密密钥;
解密单元,使用生成的所述解密密钥,对加密的所述个人信息进行解密。
CNA2005800126992A 2004-04-23 2005-04-22 个人信息管理装置、分散密钥存储装置、个人信息管理*** Pending CN1947372A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP127806/2004 2004-04-23
JP2004127806 2004-04-23

Publications (1)

Publication Number Publication Date
CN1947372A true CN1947372A (zh) 2007-04-11

Family

ID=35197341

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2005800126992A Pending CN1947372A (zh) 2004-04-23 2005-04-22 个人信息管理装置、分散密钥存储装置、个人信息管理***

Country Status (4)

Country Link
US (1) US20070239615A1 (zh)
JP (1) JP4771942B2 (zh)
CN (1) CN1947372A (zh)
WO (1) WO2005104430A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102273127A (zh) * 2008-11-14 2011-12-07 Oki半导体株式会社 秘密信息传输方法、秘密信息传输***以及秘密信息发送装置
CN102844718A (zh) * 2010-02-26 2012-12-26 尼康-依视路有限公司 透镜加工管理***
CN103312494A (zh) * 2012-03-14 2013-09-18 中国人民银行印制科学技术研究所 数据分散存储方法、数据还原方法及数据卡
CN105025203A (zh) * 2014-04-29 2015-11-04 华晶科技股份有限公司 结合生理特征之影像加解密方法及其影像捕获设备
CN105072340A (zh) * 2015-08-07 2015-11-18 北京橙鑫数据科技有限公司 摄影服务提供方法和装置
CN106550616A (zh) * 2015-07-23 2017-03-29 Nec平台株式会社 过滤***、管理装置、过滤方法和管理程序
CN109120395A (zh) * 2018-06-08 2019-01-01 ***股份有限公司 标签数据生成方法、标签及基于nfc标签的数据处理

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060282681A1 (en) * 2005-05-27 2006-12-14 Scheidt Edward M Cryptographic configuration control
US20070288752A1 (en) * 2006-06-08 2007-12-13 Weng Chong Chan Secure removable memory element for mobile electronic device
JP5137474B2 (ja) * 2006-06-23 2013-02-06 株式会社半導体エネルギー研究所 個人情報管理システム及び管理システム
US8341397B2 (en) * 2006-06-26 2012-12-25 Mlr, Llc Security system for handheld wireless devices using-time variable encryption keys
JP2008098894A (ja) * 2006-10-11 2008-04-24 Kddi Corp 情報管理システム、情報管理方法、情報管理プログラム
US20080263363A1 (en) * 2007-01-22 2008-10-23 Spyrus, Inc. Portable Data Encryption Device with Configurable Security Functionality and Method for File Encryption
US8588103B2 (en) * 2007-04-10 2013-11-19 Control4 Corporation System and method for distributing communications through a dense mesh network
WO2009096976A1 (en) * 2008-01-31 2009-08-06 Hewlett-Packard Development Company, L.P. Systems and methods for protecting information used by mobile devices
JP4281023B1 (ja) * 2008-02-18 2009-06-17 日本電気株式会社 ワイドバンドアンテナおよびそれを用いたウエア、持ち物
JP4917116B2 (ja) * 2009-02-25 2012-04-18 株式会社エヌ・ティ・ティ・ドコモ データ暗号化システム、通信機器、及びデータ暗号化方法
EP2416522A1 (en) 2009-03-30 2012-02-08 Panasonic Corporation Healthcare system
US8468368B2 (en) * 2009-12-29 2013-06-18 Cleversafe, Inc. Data encryption parameter dispersal
CN102457527A (zh) * 2011-12-30 2012-05-16 中国联合网络通信集团有限公司 基于生物密钥的单点登录方法、装置和***
US9317715B2 (en) * 2012-08-24 2016-04-19 Sap Se Data protection compliant deletion of personally identifiable information
JP2016506101A (ja) * 2012-11-16 2016-02-25 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 近傍ベースのマルチファクタ認証
US9473507B2 (en) 2013-01-03 2016-10-18 International Business Machines Corporation Social and proximity based access control for mobile applications
US9942750B2 (en) * 2013-01-23 2018-04-10 Qualcomm Incorporated Providing an encrypted account credential from a first device to a second device
US9571464B2 (en) * 2014-08-11 2017-02-14 Intel Corporation Network-enabled device provisioning
JP6397564B2 (ja) * 2015-03-23 2018-09-26 富士フイルム株式会社 画像ファイル分散装置および画像ファイル復元装置ならびにそれらの方法,それらのプログラムおよびそのプログラムを格納した記録媒体
US9584648B2 (en) 2015-06-09 2017-02-28 Brillio LLC Method and system for managing incoming notifications
JP6300286B1 (ja) * 2016-12-27 2018-03-28 株式会社ZenmuTech アクセス管理システム、アクセス管理方法及びプログラム
JP2018110442A (ja) * 2018-02-21 2018-07-12 株式会社ZenmuTech アクセス管理システム、アクセス管理方法及びプログラム
JP6752247B2 (ja) * 2018-03-09 2020-09-09 三菱重工業株式会社 情報配信装置、配信対象装置、情報配信システム、情報配信方法及びプログラム
JP2019161443A (ja) * 2018-03-13 2019-09-19 富士通株式会社 暗号化情報処理装置、暗号化情報処理システム、復号化鍵情報生成プログラム、及び復号化鍵情報生成方法
US10805079B2 (en) * 2018-05-18 2020-10-13 Thales Dis France Sa Method for securing an automated system
JP6838260B2 (ja) 2018-11-14 2021-03-03 カウリー株式会社 ブロックチェーン制御方法
WO2022009337A1 (ja) * 2020-07-08 2022-01-13 株式会社知財管理 情報管理システム、並びに、それに用いられる情報端末、情報管理プログラム、及び、情報管理方法
US20220376911A1 (en) * 2021-05-24 2022-11-24 Softiron Limited Detection and Remediation of Unauthorized Relocation of Storage Media

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5623546A (en) * 1995-06-23 1997-04-22 Motorola, Inc. Encryption method and system for portable data
US6072876A (en) * 1996-07-26 2000-06-06 Nippon Telegraph And Telephone Corporation Method and system for depositing private key used in RSA cryptosystem
US6731755B1 (en) * 1997-07-28 2004-05-04 The Director, Government Communications Headquarters Split-key cryptographic system and method
GB2329499B (en) * 1997-09-19 2001-05-30 Ibm Method for controlling access to electronically provided services and system for implementing such method
GB2329497B (en) * 1997-09-19 2001-01-31 Ibm Method for controlling access to electronically provided services and system for implementing such method
US6084968A (en) * 1997-10-29 2000-07-04 Motorola, Inc. Security token and method for wireless applications
JP3794457B2 (ja) * 1998-02-13 2006-07-05 株式会社ルネサステクノロジ データの暗号化復号化方法
DE69917356T2 (de) * 1998-02-13 2005-02-17 Hitachi, Ltd. Sicherheitstechnik an einem Computernetzwerk
JP4194745B2 (ja) * 2000-09-19 2008-12-10 株式会社エヌ・ティ・ティ・データ 電子署名システム及び電子署名方法
JP2002260070A (ja) * 2001-03-01 2002-09-13 Keisuke Wada カード所持者の認識に用いるrf−id半導体デバイス、カード所持者の認識に用いるシール、およびカード・システム
JP2002351845A (ja) * 2001-05-24 2002-12-06 Yutaka Hokura 通信端末装置における電子情報保護システム
JP4815715B2 (ja) * 2001-08-13 2011-11-16 ソニー株式会社 個人認証システム、個人認証方法、および認証デバイス、並びにコンピュータ・プログラム
US7194004B1 (en) * 2002-01-28 2007-03-20 3Com Corporation Method for managing network access
US20030174840A1 (en) * 2002-03-12 2003-09-18 Bogan William B. Encryption method for preventing unauthorized dissemination of protected data
JP2003330493A (ja) * 2002-05-10 2003-11-19 Fujitsu Ltd 本人認証方法および本人認証装置
JP2003333027A (ja) * 2002-05-17 2003-11-21 Nippon Telegr & Teleph Corp <Ntt> 暗号鍵記憶装置及び電子機器
JP2005128996A (ja) * 2003-09-30 2005-05-19 Dainippon Printing Co Ltd 情報処理装置、情報処理システム及びプログラム
US7471199B2 (en) * 2004-01-09 2008-12-30 Intermec Ip Corp. Mobile key using read/write RFID tag
US7463861B2 (en) * 2005-03-07 2008-12-09 Broadcom Corporation Automatic data encryption and access control based on bluetooth device proximity

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102273127A (zh) * 2008-11-14 2011-12-07 Oki半导体株式会社 秘密信息传输方法、秘密信息传输***以及秘密信息发送装置
CN106020109A (zh) * 2010-02-26 2016-10-12 尼康-依视路有限公司 透镜加工管理***
CN102844718A (zh) * 2010-02-26 2012-12-26 尼康-依视路有限公司 透镜加工管理***
US9886027B2 (en) 2010-02-26 2018-02-06 Nikon-Essilor Co., Ltd. Lens manufacturing system, lens manufacturing method, computer program, lens design data use management system, lens design data use management device, lens processing management device, lens processing management method, lens processing management system, lens design data use management program, and lens processing management program
CN102844718B (zh) * 2010-02-26 2016-07-06 尼康-依视路有限公司 透镜加工管理***
CN103312494A (zh) * 2012-03-14 2013-09-18 中国人民银行印制科学技术研究所 数据分散存储方法、数据还原方法及数据卡
CN105025203A (zh) * 2014-04-29 2015-11-04 华晶科技股份有限公司 结合生理特征之影像加解密方法及其影像捕获设备
CN105025203B (zh) * 2014-04-29 2018-05-04 华晶科技股份有限公司 结合生理特征之影像加解密方法及其影像捕获设备
CN106550616A (zh) * 2015-07-23 2017-03-29 Nec平台株式会社 过滤***、管理装置、过滤方法和管理程序
US10135787B2 (en) 2015-07-23 2018-11-20 Nec Platforms, Ltd. Filtering system, management device, filtering method and management program
CN106550616B (zh) * 2015-07-23 2018-12-04 Nec平台株式会社 过滤***、管理装置、过滤方法和计算机可读介质
CN105072340A (zh) * 2015-08-07 2015-11-18 北京橙鑫数据科技有限公司 摄影服务提供方法和装置
CN105072340B (zh) * 2015-08-07 2018-11-30 北京橙鑫数据科技有限公司 摄影服务提供方法和装置
CN109120395A (zh) * 2018-06-08 2019-01-01 ***股份有限公司 标签数据生成方法、标签及基于nfc标签的数据处理

Also Published As

Publication number Publication date
WO2005104430A1 (ja) 2005-11-03
JPWO2005104430A1 (ja) 2007-08-30
US20070239615A1 (en) 2007-10-11
JP4771942B2 (ja) 2011-09-14

Similar Documents

Publication Publication Date Title
CN1947372A (zh) 个人信息管理装置、分散密钥存储装置、个人信息管理***
CN100338907C (zh) 信息处理***和方法、信息处理设备和方法
CN1252581C (zh) 保密文件和/或认证文件的远控打印
CN1914649A (zh) 认证***, 认证设备,以及记录介质
CN1272929C (zh) 加密/解密方法和使用多仿射密钥***的验证方法及装置
CN1302408C (zh) 认证***、认证装置、终端装置以及认证方法
CN1303065A (zh) 数据库管理装置和加密/解密***
CN1802637A (zh) 密码变更***
CN1365474A (zh) 认证装置
CN1157020C (zh) 提高了安全性的密码处理装置
CN1476195A (zh) 终端装置、通信方法及通信***
CN1447567A (zh) 图像传输装置、图像传输***以及通信装置
CN1736082A (zh) 分组许可***以及其服务器及客户端
CN1608263A (zh) 权限管理设备
CN1531241A (zh) 密码重构方法、分散密码重构装置及密码重构***
CN1476580A (zh) 内容使用权管理***和管理方法
CN1483278A (zh) 内容的目录服务***
CN1839581A (zh) 装置认证信息安装***
CN1934582A (zh) 内容使用***、信息终端及结算***
CN1692342A (zh) 信息处理***、服务提供装置及方法、信息处理装置及方法、记录媒体以及程序
CN1783884A (zh) 信息处理***、信息提供和处理设备及方法、记录介质及程序
CN1483177A (zh) 存储有内容数据的计算机可以读取的信息存储介质以及内容收费***
CN1665185A (zh) 内容提供***、用户***、跟踪***、装置及方法
CN1868229A (zh) 用于对存储在记录载体上的数据进行条件存取的记录载体、***、方法和程序
CN1692321A (zh) 口令恢复***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20070411