JP2014175970A - 情報配信システム、情報処理装置及びプログラム - Google Patents
情報配信システム、情報処理装置及びプログラム Download PDFInfo
- Publication number
- JP2014175970A JP2014175970A JP2013048684A JP2013048684A JP2014175970A JP 2014175970 A JP2014175970 A JP 2014175970A JP 2013048684 A JP2013048684 A JP 2013048684A JP 2013048684 A JP2013048684 A JP 2013048684A JP 2014175970 A JP2014175970 A JP 2014175970A
- Authority
- JP
- Japan
- Prior art keywords
- key
- random number
- information
- encrypted
- shared
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】サーバDは初期設定にて共通乱数の初期値R1をVPN等の安全な経路でスマートフォンCに送り、両者で同じ共有乱数R1を共有する。スマートフォンCが新たな機密ファイルFiを要求(S14)するごとに、サーバDはその機密ファイルFiを共通鍵Kiで暗号化した暗号化機密ファイルe(Ki, Fi)と、共通鍵Kiを共有乱数Riで暗号化した二次鍵YiとをスマートフォンCに送る(S22)。このとき用いる通信路は安全でなくてもよい。スマートフォンCは、二次鍵Yiを共有乱数Riで復号して共通鍵Kiを得、その共通鍵Kiで暗号化機密ファイルe(Ki, Fi)を復号する。このあと、サーバD及びスマートフォンCは、各々が有する共有乱数Riを同じ一方向性関数を用いて次の値Ri+1へと更新する。
【選択図】図6
Description
参照の便宜のために、以下の説明で用いる各種の記号の簡単な説明を以下にまとめる。
j 同じ機密ファイルについて端末装置20が管理装置10から取得する電子チケットの通し番号を表すチケット番号。1以上の整数である。
Fi 端末装置20が管理装置10からi番目にダウンロードする機密ファイル。
Ki i番目の機密ファイルFiを暗号化する共通鍵。
N 端末装置20に割り当てられた、公開鍵暗号方式の法数。
ri,j 共通鍵Kiを公開鍵暗号方式で暗号化(後述の「一次暗号化」)する際に用いる暗号鍵。
Xi,j 共通鍵Kiを暗号鍵ri,jで暗号化することにより得られた一次暗号化済みの鍵(「一次鍵」と呼ぶ)。電子チケットTi,jに対応しており、端末装置20から電子チケットが破棄される毎に更新される。
di,j 一次鍵Xi,jを公開鍵暗号方式で復号する際に用いる復号鍵。di,jとri,jとのペアは、公開鍵暗号方式における鍵ペアである。復号鍵di,jは、管理装置10が端末装置20に提供する、機密ファイルFiについてのj番目の電子チケットTi,jに含まれる。
Ti,j 管理装置10が端末装置に提供する、機密ファイルFiについてのj番目の電子チケット。端末装置20内にある一次鍵を復号するための復号鍵di,jと、復号結果の共有鍵を再暗号化するための暗号鍵ri,j+1とを含む。再暗号化により生成された新たな一次鍵Xi,j+1が端末装置20内の元の一次鍵に置き換えられる(一次鍵Xi,jの更新)。
Ri 管理装置10と端末装置20とが共有する共有乱数。機密ファイルFiについての最初の一次鍵Xi,1を暗号化(後述の「二次暗号化」)するために用いられる。
Yi 機密ファイルFiについての最初の一次鍵Xi,1を共有乱数Riで暗号化することにより得られた二次暗号化済みの鍵(「二次鍵」と呼ぶ)。管理装置10から端末装置20への鍵配送は、二次鍵の形で行う。
HF 共有乱数Riの更新のために用いる一方向性関数。管理装置10と端末装置20は同じ一方向性関数HFを共有しているので、更新後の共有乱数Ri+1も、両装置10及び20の間で同じ値となる。
この実施形態では、図1に示すように、機密ファイル管理装置10(以下「管理装置10」と略称)が保持する機密ファイルを、スマートフォンやパーソナルコンピュータ等の端末装置20で機密を保持しつつ利用できるようにするシステムを提供する。このシステムでは、機密ファイルは、管理装置10と端末装置20との間で共通の共通鍵により暗号化して保護するとともに、この共通鍵を二重に暗号化することで、端末装置20内の保存時(一重目の暗号化による保護)、及び管理装置10から端末装置20への鍵配送時(二重目の暗号化による保護)の両方で保護する。
「初期設定」は、端末装置20が管理装置10から機密ファイル群の提供サービスを受けるために行う設定処理である。「初期設定」は、1つの端末装置20につき1回行えばよい。「初期設定」段階では、以下の処理が行われる。
端末装置20は、管理装置10内の機密ファイルを利用しようとする場合、その機密ファイルを暗号化したもの(以下「暗号化機密ファイル」と呼ぶ)を管理装置10からダウンロードし、保存する。そして、以後何度か行われるその機密ファイルの閲覧の際には、端末装置20内に保存された暗号化機密ファイルが復号され表示される。ある1つの機密ファイルが端末装置20にダウンロードされるのは基本的に1回だけである(ただし、端末装置20から削除された暗号化機密ファイルを再度利用する場合には再度ダウンロードする)。「ダウンロード」は、ユーザが新たな機密ファイルを利用しようとする都度実行される。
端末装置20にて、ダウンロードした機密ファイルを利用(例えば閲覧、編集など)する場合には、管理装置10から電子チケットを取得する。この電子チケットには、その機密ファイルのダウンロードの際に端末装置20が取得した二次鍵から得た一次鍵を復号するための復号鍵が含まれている。端末装置20は、この復号鍵を用いて一次鍵を復号することで、共通鍵を再生する。そして、ダウンロード段階で取得済みの暗号化機密ファイルを、この共通鍵を用いて復号することで、平文の機密ファイルを得る。
次に、図3及び図4を参照して、閲覧管理データベース29及び端末管理データベース18に保存されるデータ内容の一例を説明する。
以下、本実施形態の方式を具体的なシーンに適用した例を、図5を参照して説明する。この例では、会社Aのセールス・パーソンであるユーザBが、会社Aの機密情報を記載した複数の機密ファイルを、ユーザBの使用するスマートフォンC(端末装置20の一例)にダウンロードし、営業活動のために社外において閲覧する場合を考える。機密ファイルはサーバD(機密ファイル管理装置10の一例)内のディスクに保存されており、個々の機密ファイルは異なるAES暗号256ビット鍵を用いて暗号化が施されているものとする(なお、AES暗号方式、及び鍵長256ビットはあくまで一例に過ぎず、他の暗号方式、他の鍵長でもよい)。上述の説明では機密ファイルのダウンロードの際に共通鍵が生成され、その共通鍵が機密ファイルが暗号化されるとしたが、この例では、サーバD内の機密ファイルは事前に暗号化され、暗号化機密ファイルの形で保管されているものとする。
Claims (8)
- 第1の装置と第2の装置とを有し、
前記第1装置は、
(A)前記第1の装置と前記第2の装置との間で共有される、i番目(iは1以上の整数)の共有乱数Ri、及び、前記共有乱数Riを(i+1)番目の共有乱数Ri+1へと更新するための共有情報、を記憶する第1の記憶手段と、
(B)前記第1の装置から前記第2の装置にi番目に提供する提供対象情報Fiについて、前記提供対象情報Fiを前記提供対象情報Fiに対応する暗号鍵で暗号化した暗号化情報e(Ki, Fi)と、前記暗号鍵に対応する復号鍵Kiを前記共有乱数Riで暗号化して得た暗号化済み鍵Yiと、を前記第2の装置に提供する提供手段と、
(C)前記復号鍵Kiを前記共有乱数Riで暗号化して前記暗号化済み鍵Yiを得た後、前記共有乱数Riを前記共有情報に従って更新することより(i+1)番目の共有乱数Ri+1を生成し、前記第1の記憶手段内にある前記共有乱数Riを(i+1)番目の共有乱数Ri+1へと更新する共有乱数更新手段と、
を有し、
前記第2の装置は、
(a)前記共有乱数Riと前記共有情報とを記憶する第2の記憶手段と、
(b)前記第1の装置から提供される、前記i番目の提供対象情報Fiに対応する前記暗号化情報e(Ki, Fi)及び前記暗号化済み鍵Yiを取得する暗号化情報取得手段と、
(c)前記暗号化情報取得手段が取得した前記暗号化済み鍵Yiを、前記共有乱数Riを使用して復号して前記復号鍵Kiを算出すると共に、前記復号鍵Kiの算出のために前記共有乱数Riを使用した後、前記共有乱数Riを前記共有情報に従って更新することより(i+1)番目の共有乱数Ri+1を生成し、前記第2の記憶手段内にある前記共有乱数Riを(i+1)番目の共有乱数Ri+1へと更新する暗号化済み鍵復号手段と、
(d)算出された前記復号鍵Kiを用いて、前記暗号化情報e(Ki, Fi)から提供対象情報Fiを復号する情報復号手段と、
を有する情報提供システム。 - 前記第1の装置の前記提供手段が前記第2の装置に提供する前記暗号化済み鍵Yiは、前記暗号鍵に対応する復号鍵Kiを、前記共有乱数Riと、前記提供対象情報Fiに対する1番目の鍵用暗号鍵ri,1と、で二重に暗号化したものであり、
前記第1の装置は、更に、
(D)前記提供対象情報Fiに関して前記第2の装置に対して発行するj番目(jは1以上の整数)の閲覧制御情報Ti,jとして、j番目の鍵用暗号鍵ri,jに対応するj番目の鍵用復号鍵di,jと(j+1)番目の鍵用暗号鍵ri,j+1とを含む閲覧制御情報Ti,jを前記第2の装置に対して発行する発行手段、
を備え、
前記第2の装置の前記暗号化済み鍵復号手段は、前記暗号化済み鍵Yiを、前記共有乱数Riと、前記機密情報Fiについて1番目に取得した閲覧制御情報Ti,1に含まれる1番目の鍵用復号鍵di,1と、を使用して復号することにより、前記復号鍵Kiを算出し、
前記第2の装置は、更に、
(e)前記提供対象情報Fiに対応する一次鍵Xi,jを記憶する一次鍵記憶手段と、
(f)前記提供対象情報Fiに関して前記管理装置から発行された前記j番目の閲覧制御情報Ti,jを取得する閲覧制御情報取得手段と、
(g)前記一次鍵記憶手段に記憶されている一次鍵Xi,jを、取得された前記閲覧制御情報Ti,jに含まれる前記j番目の鍵用復号鍵di,jを用いて復号して前記復号鍵Kiを算出する一次鍵復号手段と、
(h)前記j番目の閲覧制御情報Ti,jに含まれるj番目の鍵用復号鍵di,jを使用して復号された前記復号鍵Kiを用いて前記暗号化機密情報e(Ki, Fi)が復号された後、前記復号鍵Kiを、前記j番目の閲覧制御情報Ti,jに含まれる(j+1)番目の鍵用暗号鍵ri,j+1により暗号化することで次の一次鍵Xi,j+1を生成し、前記一次鍵記憶手段に記憶される前記提供対象情報Fiに対応する一次鍵Xi,jを、生成された前記次の一次鍵Xi,j+1へと更新する一次鍵更新手段と、
を備えることを特徴とする請求項1の情報提供システム。 - 前記第2の装置の前記暗号化済み鍵復号手段が前記第2の記憶手段内にある前記共有乱数Riを(i+1)番目の共有乱数Ri+1へと更新する場合に、前記共有乱数Riを前記第2の記憶手段から消去する、ことを特徴とする請求項1又は2に記載の情報提供システム。
- 前記第2の装置の前記一次鍵更新手段が前記一次鍵記憶手段に記憶される前記一次鍵Xi,jを前記次の一次鍵Xi,j+1へと更新する場合に、前記一次鍵Xi,jを前記一次鍵記憶手段から消去する、ことを特徴とする請求項2に記載の情報提供システム。
- (A)相手装置との間で共有される、i番目(iは1以上の整数)の共有乱数Ri、及び、前記共有乱数Riを(i+1)番目の共有乱数Ri+1へと更新するための共有情報、を記憶する記憶手段と、
(B)自装置から前記相手装置にi番目に提供する提供対象情報Fiについて、前記提供対象情報Fiを前記提供対象情報Fiに対応する暗号鍵で暗号化した暗号化情報e(Ki, Fi)と、前記暗号鍵に対応する復号鍵Kiを前記共有乱数Riで暗号化して得た暗号化済み鍵Yiと、を前記第2の装置に提供する提供手段と、
(C)前記復号鍵Kiを前記共有乱数Riで暗号化して前記暗号化済み鍵Yiを得た後、前記共有乱数Riを前記共有情報に従って更新することより(i+1)番目の共有乱数Ri+1を生成し、前記記憶手段内にある前記共有乱数Riを(i+1)番目の共有乱数Ri+1へと更新する共有乱数更新手段と、
を有する情報処理装置。 - コンピュータを、
(A)相手装置との間で共有される、i番目(iは1以上の整数)の共有乱数Ri、及び、前記共有乱数Riを(i+1)番目の共有乱数Ri+1へと更新するための共有情報、を記憶する記憶手段、
(B)自装置から前記相手装置にi番目に提供する提供対象情報Fiについて、前記提供対象情報Fiを前記提供対象情報Fiに対応する暗号鍵で暗号化した暗号化情報e(Ki, Fi)と、前記暗号鍵に対応する復号鍵Kiを前記共有乱数Riで暗号化して得た暗号化済み鍵Yiと、を前記第2の装置に提供する提供手段、
(C)前記復号鍵Kiを前記共有乱数Riで暗号化して前記暗号化済み鍵Yiを得た後、前記共有乱数Riを前記共有情報に従って更新することより(i+1)番目の共有乱数Ri+1を生成し、前記記憶手段内にある前記共有乱数Riを(i+1)番目の共有乱数Ri+1へと更新する共有乱数更新手段、
として機能させるためのプログラム。 - (a)相手装置との間で共有される、i番目(iは1以上の整数)の共有乱数Ri、及び、前記共有乱数Riを(i+1)番目の共有乱数Ri+1へと更新するための共有情報、を記憶する記憶手段と、
(b)i番目の提供対象情報Fiを前記提供対象情報Fiに対応する暗号鍵で暗号化した暗号化情報e(Ki, Fi)と、前記暗号鍵に対応する復号鍵Kiを前記共有乱数Riで暗号化して得た暗号化済み鍵Yiと、を前記相手装置から取得する暗号化情報取得手段と、
(c)前記暗号化情報取得手段が取得した前記暗号化済み鍵Yiを、前記共有乱数Riを使用して復号して前記復号鍵Kiを算出すると共に、前記復号鍵Kiの算出のために前記共有乱数Riを使用した後、前記共有乱数Riを前記共有情報に従って更新することより(i+1)番目の共有乱数Ri+1を生成し、前記記憶手段内にある前記共有乱数Riを(i+1)番目の共有乱数Ri+1へと更新する暗号化済み鍵復号手段と、
(d)算出された前記復号鍵Kiを用いて、前記暗号化情報e(Ki, Fi)から提供対象情報Fiを復号する情報復号手段と、
を有する情報処理装置。 - コンピュータを、
(a)相手装置との間で共有される、i番目(iは1以上の整数)の共有乱数Ri、及び、前記共有乱数Riを(i+1)番目の共有乱数Ri+1へと更新するための共有情報、を記憶する記憶手段、
(b)i番目の提供対象情報Fiを前記提供対象情報Fiに対応する暗号鍵で暗号化した暗号化情報e(Ki, Fi)と、前記暗号鍵に対応する復号鍵Kiを前記共有乱数Riで暗号化して得た暗号化済み鍵Yiと、を前記相手装置から取得する暗号化情報取得手段、
(c)前記暗号化情報取得手段が取得した前記暗号化済み鍵Yiを、前記共有乱数Riを使用して復号して前記復号鍵Kiを算出すると共に、前記復号鍵Kiの算出のために前記共有乱数Riを使用した後、前記共有乱数Riを前記共有情報に従って更新することより(i+1)番目の共有乱数Ri+1を生成し、前記記憶手段内にある前記共有乱数Riを(i+1)番目の共有乱数Ri+1へと更新する暗号化済み鍵復号手段、
(d)算出された前記復号鍵Kiを用いて、前記暗号化情報e(Ki, Fi)から提供対象情報Fiを復号する情報復号手段、
として機能させるためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013048684A JP2014175970A (ja) | 2013-03-12 | 2013-03-12 | 情報配信システム、情報処理装置及びプログラム |
US14/057,234 US9244864B2 (en) | 2013-03-12 | 2013-10-18 | Information providing system, information processing apparatus, computer readable medium, and information providing method for providing encrypted information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013048684A JP2014175970A (ja) | 2013-03-12 | 2013-03-12 | 情報配信システム、情報処理装置及びプログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016118088A Division JP6108012B2 (ja) | 2016-06-14 | 2016-06-14 | 情報配信システム、情報処理装置及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014175970A true JP2014175970A (ja) | 2014-09-22 |
JP2014175970A5 JP2014175970A5 (ja) | 2015-08-13 |
Family
ID=51534092
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013048684A Pending JP2014175970A (ja) | 2013-03-12 | 2013-03-12 | 情報配信システム、情報処理装置及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US9244864B2 (ja) |
JP (1) | JP2014175970A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021038804A1 (ja) * | 2019-08-29 | 2021-03-04 | 昇 菱沼 | データ送受信システム及び共通鍵の配布方法 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10726102B2 (en) * | 2014-01-08 | 2020-07-28 | Ipra Technologies Oy Ltd. | Method of and system for providing access to access restricted content to a user |
CN105553951B (zh) * | 2015-12-08 | 2019-11-08 | 腾讯科技(深圳)有限公司 | 数据传输方法和装置 |
JP2018019207A (ja) * | 2016-07-27 | 2018-02-01 | 富士ゼロックス株式会社 | 連携管理装置及び通信システム |
US11341251B2 (en) * | 2017-04-19 | 2022-05-24 | Quintessencelabs Pty Ltd. | Encryption enabling storage systems |
SG11202009946VA (en) * | 2018-04-10 | 2020-11-27 | Visa Int Service Ass | System and method for secure device connection |
CN111355684B (zh) * | 2018-12-20 | 2022-06-28 | 中移(杭州)信息技术有限公司 | 一种物联网数据传输方法、装置、***、电子设备及介质 |
CN110445602B (zh) * | 2019-05-31 | 2021-09-14 | 联想(北京)有限公司 | 密钥生成方法及电子设备 |
DE102019114844A1 (de) * | 2019-06-03 | 2020-12-03 | VDV eTicket Service GmbH & Co. KG | Verfahren und Kontrollgerät zur sicheren Überprüfung eines elektronischen Tickets |
CN110417544B (zh) * | 2019-06-28 | 2021-10-22 | 腾讯科技(深圳)有限公司 | 一种根密钥的生成方法、装置和介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001275097A (ja) * | 2000-03-24 | 2001-10-05 | Mitsubishi Electric Corp | ソフトウェア保護システム |
JP2002247021A (ja) * | 2001-02-15 | 2002-08-30 | Nippon Telegr & Teleph Corp <Ntt> | アクセス制限付コンテンツ表示方法およびその装置 |
JP2003110540A (ja) * | 2001-10-01 | 2003-04-11 | Keio Gijuku | 暗号鍵更新方法 |
JP2011030012A (ja) * | 2009-07-27 | 2011-02-10 | Casio Computer Co Ltd | 秘密情報管理システム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004032307A (ja) | 2002-06-25 | 2004-01-29 | Ntt Docomo Inc | コンテンツ配信方法、およびコンテンツ配信サーバ、並びにコンテンツ配信処理プログラムを記録したコンピュータ読み取り可能な記憶媒体、コンテンツ配信処理プログラム |
WO2004034634A1 (en) * | 2002-10-09 | 2004-04-22 | Matsushita Electric Industrial Co., Ltd. | Encryption apparatus, decryption apparatus and encryption system |
JP2006094241A (ja) * | 2004-09-24 | 2006-04-06 | Fuji Xerox Co Ltd | 暗号化装置、暗号化処理方法及びプログラム、並びに該暗号化装置を用いた情報保護システム |
JP2006108903A (ja) * | 2004-10-01 | 2006-04-20 | Hiromi Fukaya | 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム |
JP2006333095A (ja) * | 2005-05-26 | 2006-12-07 | Hiromi Fukaya | 暗号通信方法、暗号通信システム、暗号通信装置及び暗号通信プログラム |
JP4537994B2 (ja) | 2006-12-19 | 2010-09-08 | 株式会社東芝 | 情報端末装置 |
JP5633699B2 (ja) | 2011-01-26 | 2014-12-03 | 富士ゼロックス株式会社 | コンテンツ配信システム、携帯通信端末装置、及び閲覧制御プログラム |
-
2013
- 2013-03-12 JP JP2013048684A patent/JP2014175970A/ja active Pending
- 2013-10-18 US US14/057,234 patent/US9244864B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001275097A (ja) * | 2000-03-24 | 2001-10-05 | Mitsubishi Electric Corp | ソフトウェア保護システム |
JP2002247021A (ja) * | 2001-02-15 | 2002-08-30 | Nippon Telegr & Teleph Corp <Ntt> | アクセス制限付コンテンツ表示方法およびその装置 |
JP2003110540A (ja) * | 2001-10-01 | 2003-04-11 | Keio Gijuku | 暗号鍵更新方法 |
JP2011030012A (ja) * | 2009-07-27 | 2011-02-10 | Casio Computer Co Ltd | 秘密情報管理システム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021038804A1 (ja) * | 2019-08-29 | 2021-03-04 | 昇 菱沼 | データ送受信システム及び共通鍵の配布方法 |
JPWO2021038804A1 (ja) * | 2019-08-29 | 2021-09-27 | 昇 菱沼 | データ送受信システム及び共通鍵の配布方法 |
Also Published As
Publication number | Publication date |
---|---|
US20140281576A1 (en) | 2014-09-18 |
US9244864B2 (en) | 2016-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10693635B2 (en) | System and method for encryption and decryption based on quantum key distribution | |
US20190318356A1 (en) | Offline storage system and method of use | |
JP6941183B2 (ja) | データのトークン化 | |
RU2718689C2 (ru) | Управление конфиденциальной связью | |
JP2014175970A (ja) | 情報配信システム、情報処理装置及びプログラム | |
CN104935626B (zh) | 用于有效、安全分发数字内容的***和方法 | |
JP6363032B2 (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
CN105245328A (zh) | 一种基于第三方的用户及文件的密钥产生管理方法 | |
CN106797316B (zh) | 路由器、数据设备、分发数据的方法和*** | |
CN107453880B (zh) | 一种云数据安全存储方法和*** | |
CN102571329A (zh) | 密码密钥管理 | |
WO2018017168A2 (en) | System and method for encryption and decryption based on quantum key distribution | |
US9479330B2 (en) | Method, information service system and program for information encryption/decryption | |
JP6961324B2 (ja) | 検索可能暗号処理システム | |
JP2011211537A (ja) | 暗号化情報の有効期限延長システム、有効期限延長方法及びプログラム | |
CN114417073A (zh) | 一种加密图的邻居节点查询方法及装置、电子设备 | |
ES2926930T3 (es) | Método general de protección de datos para almacenamiento y uso compartido de datos confidenciales multicéntricos | |
JP6108012B2 (ja) | 情報配信システム、情報処理装置及びプログラム | |
KR101595056B1 (ko) | 인터클라우드 환경에서의 데이터 공유 시스템 및 공유 방법 | |
US11451518B2 (en) | Communication device, server device, concealed communication system, methods for the same, and program | |
JP5945525B2 (ja) | 鍵交換システム、鍵交換装置、その方法、及びプログラム | |
US9178855B1 (en) | Systems and methods for multi-function and multi-purpose cryptography | |
KR20210036700A (ko) | 트랜잭션에 포함된 평문 데이터의 변경을 지원하는 블록체인 시스템 | |
US9189638B1 (en) | Systems and methods for multi-function and multi-purpose cryptography | |
JP5710541B2 (ja) | Icカード発行システム及びicカード更新方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150306 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150626 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150730 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150811 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151013 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20160315 |