JP3012130B2 - データ配送方法 - Google Patents

データ配送方法

Info

Publication number
JP3012130B2
JP3012130B2 JP30619093A JP30619093A JP3012130B2 JP 3012130 B2 JP3012130 B2 JP 3012130B2 JP 30619093 A JP30619093 A JP 30619093A JP 30619093 A JP30619093 A JP 30619093A JP 3012130 B2 JP3012130 B2 JP 3012130B2
Authority
JP
Japan
Prior art keywords
data
key
user
storage device
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP30619093A
Other languages
English (en)
Other versions
JPH07162408A (ja
Inventor
滋 多胡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP30619093A priority Critical patent/JP3012130B2/ja
Publication of JPH07162408A publication Critical patent/JPH07162408A/ja
Application granted granted Critical
Publication of JP3012130B2 publication Critical patent/JP3012130B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、ネットワークを介して
データを送受信するデータ配送方法に関わり、特にデー
タの提供者側でデータを暗号化して送信し、データの利
用者側で暗号データを復号化して利用するデータ配送方
法に関する。
【0002】
【従来の技術】ネットワークを介してデータの送受信を
行うデータ配送システムにおいては、データの利用者が
ネットワークを介して利用者側に配置されたシステムで
データにアクセスした回数や期間などをデータ提供者側
で把握あるいは管理したい場合がある。
【0003】この要求に対し、次のような従来技術があ
る。
【0004】(1)データ利用者側の補助記憶装置上に
データ利用者のアクセスの履歴情報をファイルとして保
存する。この履歴情報ファイルの内容は、定期的にデー
タ提供者側からネットワークを介して取り出すか、デー
タ利用者側からネットワークを介して定期的に転送させ
るようにする。
【0005】(2)データ利用者がデータにアクセスす
る都度、ネットワークを介してその旨を通知するメッセ
ージをデータ提供者側に送信させ、そのメッセージの内
容をデータ提供者側の補助記憶装置上に履歴情報ファイ
ルとして保存する。
【0006】ところが、このようにして作成した履歴情
報ファイルの内容がデータ利用者によって故意に改ざん
されたり、隠蔽されたりする場合がある。
【0007】そこで、履歴情報ファイルの改ざんや隠蔽
を防止する方法として、次のような技術がある。
【0008】(1)データ利用者側で補助記憶装置上に
保存される履歴情報ファイルを暗号化することにより、
改ざんを防ぐ。
【0009】(2)データ利用者のアクセス要求の度に
ネットワークを介してデータを転送し、アクセス完了後
に廃棄することにより、アクセス履歴情報の隠蔽を防
ぐ。
【0010】(3)アクセス履歴情報をICカードなど
のインタフェースが限定された機器を利用して保存する
ことにより、履歴情報の改ざんや隠蔽を防止する。
【0011】この他に、「日経コンピュータ」(193
3.11.1号 p72〜p73)の「識別、認証シス
テム」に使用されている方法がある。
【0012】
【発明が解決しようとする課題】しかし、これらの方法
ではデータへのアクセスはその履歴と無関係に行うこと
が可能であり、データ利用者がデータへアクセスした
後、履歴情報ファイルを過去のものと置き換える、ある
いはネットワークを履歴情報が転送されるのを妨害する
など、データ利用者側の簡単な操作でデータアクセス履
歴情報の隠蔽が可能になってしまうという問題がある。
【0013】また、データ利用者のアクセス権の消滅な
どにより、ある時期からデータへのアクセスを拒否した
い場合、データ利用者の補助記憶装置上のデータを消去
する必要があるが、データ利用者によるデータの複写お
よび隠蔽により実質的には無期限のデータアクセスを防
止できないという問題がある。
【0014】本発明の目的は、データへの不正なアクセ
スを防止し、かつデータへアクセスしたことをデータ提
供者側で確実に把握することができるデータ配送方法を
提供することである。
【0015】
【課題を解決するための手段】上記目的を達成するため
に本発明は、データ提供者側装置がデータ提供者側記憶
装置に格納したデータをデータ利用者側装置からの利用
要求に応じてデータ利用者側装置に配送するデータ配送
システムにおいて、配送対象のデータに対し、データ提
供者側装置において非対称暗号法の公開鍵と秘密鍵とで
構成された1対の鍵データを生成し、その一方の鍵デー
タで暗号化してデータ利用者側装置に配送してデータ利
用者側記憶装置に格納しておき、その格納されたデータ
の利用要求に対しては、他方の鍵データを復号鍵として
データ利用者側装置に転送して復号化させたうえ、その
復号データに対してデータ提供者側装置において新たに
生成した1対の鍵データの一方の鍵データで暗号化して
データ利用者側記憶装置に再格納する手順を同一データ
利用者側装置からの利用要求が発行される度に繰返し、
前記データ提供者側記憶装置に格納されたデータを利用
要求に応じてデータ利用者側装置に配送するようにした
ものである。
【0016】そのうえで、同一データ利用者側装置から
の利用要求の履歴をデータ提供者側装置において監視
し、その履歴に応じてデータ利用者側記憶装置に格納さ
れたデータの利用を規制するようにしたことを特徴とす
る。
【0017】さらに、1対の鍵データを非対称暗号法の
公開鍵と秘密鍵とで構成したことを特徴とする。
【0018】
【作用】本発明によれば、配送対象のデータに対し、デ
ータ提供者側装置において公開鍵と秘密鍵とで構成され
た1対の鍵データを生成する。例えば、鍵データA1,
A2を生成する。そして、その一方の鍵データA1で配
送対象のデータを暗号化してデータ利用者側装置に配送
してデータ利用者側記憶装置に格納する。
【0019】その格納されたデータに対して利用要求が
あったならば、他方の鍵データA2を復号鍵としてデー
タ利用者側装置に転送し、この鍵データA2で復号化さ
せて利用させる。この時、その復号データに対してデー
タ提供者側装置において新たに生成した1対の鍵データ
B1,B2の一方の鍵データB1で暗号化してデータ利
用者側記憶装置に再格納する。この手順を同一データ利
用者側装置からの利用要求が発行される度に繰返し、
ータ提供者側記憶装置に格納されたデータを利用要求に
応じてデータ利用者側装置に配送する。
【0020】すなわち、データ利用者側装置ではデータ
にアクセスする度に新たな復号鍵が与えられ、その復号
鍵でデータをアクセスする。そして、一度アクセスした
データは、新たな鍵データで暗号化されてデータ利用者
記憶装置に再格納される。このため、データ利用者側
装置では、新たな利用要求を行って新たな復号鍵が再発
行された時以外はデータをアクセスすることはできな
い。すなわち、データ提供者側装置に正規に配送依頼を
行なわない限り、データをアクセスすることはできなく
なる。よって、データへの不正なアクセスを防止し、か
つデータへアクセスしたことをデータ提供者側で確実に
把握することができる。
【0021】そのうえで、同一データ利用者側装置から
の利用要求の履歴をデータ提供者側装置において監視す
る。これにより、その履歴に応じてデータ提供者側記憶
装置に格納されたデータの利用を規制することができ
る。
【0022】
【実施例】以下、本発明を図示する実施例に基づき詳細
に説明する。
【0023】(実施例1)まず、非対称暗号法を用いる
実施例について説明する。
【0024】図1は、データ提供者側及び利用者側のシ
ステムの全体を構成を示すブロック図である。
【0025】図1において、101及び102はネット
ワーク103を介して通信を行う機能を有する計算機シ
ステムであり、101はデータ利用者側の計算機システ
ム、102はデータ提供者側の計算機システムである。
【0026】104〜106は、補助記憶装置、107
は計算機システム101を操作するための端末装置、1
08は利用者側でデータを出力するための端末装置であ
る。この出力装置108は、印字装置やディスプレイ装
置などのデータ保存機能あるいはデータ転送機能を具備
しないもので構成される。
【0027】109は非対称暗号法のアルゴリズムに従
って暗号鍵、復号鍵のデータを生成する鍵生成部、11
0は鍵データをネットワーク103を介して転送する鍵
配送部である。
【0028】111はデータ利用者がデータにアクセス
するために送信して来る復号鍵転送要求の回数や日時等
を管理するリクエスト履歴処理部、112は鍵生成部1
09で生成した鍵データに従って配送対象のデータを暗
号化する暗号化処理部、113は暗号データにアクセス
するために必要な復号鍵をデータ提供者側にネットワー
ク103を介して要求する鍵リクエスト送信部である。
【0029】114は暗号データを復号鍵を使用して復
号化する復号化処理部、115は復号データを再び暗号
鍵を使用して暗号化し、補助記憶装置104に格納する
暗号化処理部である。
【0030】図2は、データ提供者側の計算機システム
102が鍵ペアに関するデータを格納する鍵データ格納
テーブル200の構成を示すもので、この鍵データ格納
テーブル200は補助記憶装置105内に個々の利用者
別に作成される。
【0031】そして、各利用者の鍵データ格納テーブル
200は、利用者を識別するためのユーザID201を
格納する領域と、当該ユーザが利用する複数のデータの
それぞれを識別するためのデータID202を格納する
領域と、暗号鍵および復号鍵からなる鍵ペア203を格
納する領域と、鍵ペア203が既にデータ利用者側に転
送済みであることを示すフラグ204の格納領域とから
構成されている。
【0032】ここで、鍵ペア203のうち、A1,B
1,C1,…,…が暗号鍵、A2,B2,C2,…,…
が復号鍵である。
【0033】図3は、データ利用者側に転送される鍵情
報の構成をもので、鍵データであることを示すデータI
D301、復号鍵データ302、暗号鍵データ303で
構成されている。
【0034】図4は、本システムの処理の流れを表すフ
ローチャートである。以下、このフローチャートに従
い、本実施例の動作を説明する。
【0035】まず、データ利用者はデータ提供者側から
のデータの提供(配送)を受けるに先立って、データ提
供者が一意に識別可能なユーザID201をデータ提供
者側計算機システム102で登録する。このユーザID
201は図2の鍵データ格納テーブル200に格納され
る。また、異なるデータの提供を受ける場合は、その度
に該当するデータを識別するデータID202をデータ
提供者側計算システム102で登録する。このデータI
D202は図2の鍵データ格納テーブル200に格納さ
れる。
【0036】これに対し、データ提供者側計算システム
102は、該当するデータへのアクセスが利用者に許さ
れる期間を決定し、リクエスト履歴処理部11によって
補助記憶装置106に格納する。
【0037】この後、データ提供者側計算システム10
2は、配送対象データの転送に先立ち、非対称暗号法の
アルゴリズムに従い、鍵生成部109で非対称の鍵ペア
203を一対生成する(ステップ401)。例えば、A
1,A2といった鍵ペア203の鍵データを一対生成す
る。この鍵ペア203は図2の鍵データ格納テーブル2
00に格納される。
【0038】次に、配送対象データを鍵ペア203の一
方を暗号鍵として暗号化する(ステップ402)。例え
ば、鍵データA1を暗号鍵として暗号化する。そして、
鍵データA1は使用済みであることを示すフラグ204
をセットする。
【0039】次に、暗号化された配布対象のデータをデ
ータIDと共にネットワーク103を介して利用者側の
計算機システム101に転送する(ステップ403)。
【0040】利用者側の計算機システム101は、暗号
データを受信すると、その暗号データを補助記憶装置1
04に格納する(ステップ404)。
【0041】この状態で、端末装置107からデータ利
用者によるデータへのアクセス要求および出力装置10
8による出力要求が入力されると(ステップ405)、
計算機システム101は、復号鍵転送要求としてアクセ
スしたいデータのIDを鍵リクエスト送信部113から
データ提供者側の計算機システム102に転送する(ス
テップ406)。
【0042】復号鍵転送要求は、リクエスト履歴処理部
111によって受信され、履歴情報として補助記憶装置
106に格納される。
【0043】ここで、前もって設定・登録しておいた期
間に対して、復号鍵転送要求を受信した日時が超過して
いる場合は、アクセス権が消滅している者からの利用要
求であるので、この時点で処理を終了する(ステップ4
07)。
【0044】この場合、鍵データA1,A2は両方共使
用済みとしてフラグ204をセットする。
【0045】しかし、超過していなかった場合は、鍵生
成部109でさらに別のペア鍵データB1,B2を新た
に生成する(ステップ408)。この新たな鍵データB
1,B2は鍵データ格納テーブル200に格納される。
【0046】次に、データIDと鍵データA2,B1を
それぞれ図3のデータ構造に組立て、鍵配送部110に
よって利用者側の計算機システム101に転送する(ス
テップ409)。そして、鍵データA2,B1は使用済
みであることを示すフラグ204をセットする。
【0047】データ利用者側の計算機システム101
は、受信した鍵データA2で補助記憶装置104に格納
されている暗号データを復号化し、出力装置108から
出力する(ステップ410)。
【0048】そして、出力装置108への出力が完了し
たならば、鍵データB1を用いて復号データを暗号化
し、補助記憶装置104に再格納する(ステップ41
1)。
【0049】以降、ここまでの処理を同一利用者からの
復号鍵転送要求が発行される度に繰り返す(ステップ4
12〜415)。
【0050】このように、配送対象のデータに対し、デ
ータ提供者側の計算機システム102において1対の鍵
データを生成し、その一方の鍵データで暗号化してデー
タ利用者側の計算機システム101に配送してデータ利
用者側補助記憶装置104に格納しておき、その格納さ
れたデータの利用要求に対しては、他方の鍵データを復
号鍵としてデータ利用者側の計算機システム101に転
送して復号化させたうえ、その復号データに対してデー
タ提供者側の計算機システム102において新たに生成
した1対の鍵データの一方の鍵データで暗号化してデー
タ利用者側補助記憶装置104に再格納する手順を同一
データ利用者からの利用要求が発行される度に繰返すこ
とにより、データ利用者側の計算機システム101で
は、新たな利用要求を行って新たな復号鍵が再発行され
た時以外はデータ利用者側補助記憶装置104内のデー
タをアクセスすることはできなくなる。
【0051】すなわち、データ提供者側の計算機システ
ム102に正規に配送依頼を行なわない限り、データを
アクセスすることはできなくなる。よって、データへの
不正なアクセスを防止し、かつデータへアクセスしたこ
とをデータ提供者の計算機システム102で確実に把握
することができる。
【0052】また、同一データ利用者からの利用要求の
履歴をリクエスト履歴処理部111で監視し、利用可能
な期間が超過している場合はデータの利用を禁止するこ
とにより、利用権限のないアクセスを禁止することがで
きる。
【0053】(実施例2)次に、データへのアクセス回
数を限定する実施例について説明する。
【0054】図5は、データ提供者側の計算機システム
102が鍵データを格納する鍵データ格納テーブル50
0の構成を示すもので、この鍵データ格納テーブル50
0は補助記憶装置105内に個々の利用者別に作成され
る。
【0055】そして、各利用者の鍵データ格納テーブル
500は、利用者を識別するためのユーザID501を
格納する領域と、当該ユーザが利用する複数のデータの
それぞれを識別するためのデータID502を格納する
領域と、復号鍵データ503を格納する領域と、この復
号鍵データ503が既にデータ利用者側に転送済みであ
ることを示すフラグ504の格納領域とから構成されて
いる。
【0056】図6は、データ利用者側の計算機システム
101が持つ鍵に関する情報を格納する鍵データ格納テ
ーブル600の構成を示すもので、この鍵データ格納テ
ーブル600は補助記憶装置104内に個々のデータI
D別に作成される。
【0057】そして、テーブル600内の鍵データが適
用されるデータID601を格納する領域と、暗号鍵デ
ータ602を格納する領域と、この暗号鍵データ602
が既に暗号化処理に使用済みであることを示すフラグ6
03の格納領域とから構成されている。
【0058】図7は、データ提供者側の計算機システム
102から利用者側の計算機システム101に転送され
る情報の構成を示すもので、データ種別を示すデータI
D701と、復号鍵データ702とで構成されている。
【0059】図8は、本実施例の処理の流れを表すフロ
ーチャートである。以下、このフローチャートに従い、
本実施例の動作を説明する。
【0060】まず、データ利用者はデータ提供者側から
のデータの提供(配送)を受けるに先立って、データ提
供者が一意に識別可能なユーザID501をデータ提供
者側計算機システム102で登録する。このユーザID
201は図5の鍵データ格納テーブル500に格納され
る。また、異なるデータの提供を受ける場合は、その度
に該当するデータを識別するデータID502をデータ
提供者側計算システム102で登録する。このデータI
D502は図5の鍵データ格納テーブル500に格納さ
れる。
【0061】これに対し、データ提供者側計算システム
102は、該当するデータへのアクセスが利用者に許さ
れる回数を決定し、リクエスト履歴処理部11によって
補助記憶装置106に格納する。
【0062】この後、データ提供者側計算システム10
2は、配送対象データの転送に先立ち、非対称暗号法の
アルゴリズムに従い、鍵生成部109で非対称の鍵ペア
を上記回数と同じ数だけ生成する(ステップ801)。
例えば、A1,A2,B1,B2といった鍵ペアの鍵デ
ータを生成する。
【0063】この鍵ペアのうちA2,B2,C2は復号
鍵データとして図5の鍵データ格納テーブル500に格
納する。また、A1,B1,C1は図6と同一構成の暗
号鍵データリストとして補助記憶装置105に一時格納
する。
【0064】次に、暗号鍵データA1を使用して配布対
象のデータを暗号化する(ステップ802)。そして、
図5の鍵データ格納テーブル500において鍵データA
1は使用済みであることを示すフラグ504をセットす
る。
【0065】次に、暗号化された配布対象のデータを補
助記憶装置105に一時格納しておいた暗号鍵データリ
ストと共にネットワーク103を介して利用者側の計算
機システム101に転送する(ステップ803)。
【0066】利用者側の計算機システム101は、暗号
データを受信すると、その暗号データを補助記憶装置1
04に格納する(ステップ804)。また、暗号鍵デー
タリストも補助記憶装置104内に作成された図6の鍵
データ格納テーブル600に格納する。
【0067】この状態で、端末装置107からデータ利
用者によるデータへのアクセス要求および出力装置10
8による出力要求が入力されると(ステップ805)、
計算機システム101は、復号鍵転送要求としてアクセ
スしたいデータのIDを鍵リクエスト送信部113から
データ提供者側の計算機システム102に転送する(ス
テップ806)。
【0068】復号鍵転送要求は、リクエスト履歴処理部
111によって受信され、履歴情報として補助記憶装置
106に格納される。
【0069】ここで、前もって作成・登録しておいた復
号鍵群に対して、未使用の復号鍵がない場合は、アクセ
ス権が消滅している者からの利用要求であるので、この
時点で処理を終了する(ステップ807)。
【0070】しかし、未使用の復号鍵があれば、データ
IDと鍵データA2とを図7のデータ構造に組立て、鍵
配送部110によって利用者側の計算機システム101
に転送する(ステップ808)。そして、鍵データA2
は使用済みであることを示すフラグ504をセットす
る。
【0071】データ利用者側の計算機システム101
は、受信した鍵データA2で補助記憶装置104に格納
されている暗号データを復号化し、出力装置108から
出力する(ステップ809)。
【0072】そして、出力装置108への出力が完了し
たならば、鍵データB1を用いて復号データを暗号化
し、補助記憶装置104に再格納する(ステップ81
0)。
【0073】以降、ここまでの処理を同一利用者からの
復号鍵転送要求が発行される度に繰り返す(ステップ8
11〜814)。
【0074】そして、予めユーザ別に登録しておいた復
号鍵のうち未使用の復号鍵が無くなったならば処理を終
了する。
【0075】従って、この実施例においては、予めユー
ザ別に登録しておいた復号鍵と同一回数のアクセスは許
可されるが、それを超えるアクセスは禁止される。
【0076】なお、上記各実施例において暗号化した配
布対象のデータは利用者側の補助記憶装置104に格納
しているが、提供者側と利用者側が共通にアクセス可能
な補助記憶装置に格納する構成であってもよい。
【0077】また、ネットワーク103を介してデータ
を配布しているが、ネットワークを使用しない構成であ
っても適用できることは言うまでもない。
【0078】
【発明の効果】以上のように本発明においては、配送対
象のデータに対し、データ提供者側装置において1対の
鍵データを生成し、その一方の鍵データで暗号化して
ータ利用者側装置に配送してデータ利用者側記憶装置に
格納しておき、その格納されたデータの利用要求に対し
ては、他方の鍵データを復号鍵としてデータ利用者側装
置に転送して復号化させたうえ、その復号データに対し
てデータ提供者側装置において新たに生成した1対の鍵
データの一方の鍵データで暗号化してデータ利用者側
憶装置に再格納する手順を同一データ利用者側装置から
の利用要求が発行される度に繰返し、データ提供者側
憶装置に格納されたデータを利用要求に応じてデータ利
用者側装置に配送するようにしたので、データ利用者側
装置では、新たな利用要求を行って新たな復号鍵が再発
行された時以外はデータをアクセスすることはできな
い。すなわち、データ提供者側装置に正規に配送依頼を
行なわない限り、データをアクセスすることはできなく
なる。よって、データへの不正なアクセスを防止し、か
つデータへアクセスしたことをデータ提供者側で確実に
把握することができる。
【0079】そのうえで、同一データ利用者側装置から
の利用要求の履歴をデータ提供者側装置において監視す
るようにしたので、その履歴に応じてデータ利用者側
憶装置に格納されたデータの利用を規制することができ
る。
【図面の簡単な説明】
【図1】本発明の第1の実施例のシステム構成図であ
る。
【図2】第1の実施例においてデータ提供者側システム
に作成される鍵データ管理テーブルの構成図である。
【図3】第1の実施例においてデータ利用者側に転送さ
れる鍵データの構成図である。
【図4】第1の実施例の処理の流れを示すフローチャー
トである。
【図5】第2の実施例においてデータ提供者側システム
に作成される鍵データ管理テーブルの構成図である。
【図6】第2の実施例においてデータ利用者側システム
に作成される鍵データ管理テーブルの構成図である。
【図7】第2の実施例においてデータ利用者側に転送さ
れる鍵データの構成図である。
【図8】第2の実施例の処理の流れを示すフローチャー
トである。
【符号の説明】
101,102…計算機システム、104,105,1
06…補助記憶装置、107…端末装置、108…出力
装置、109…鍵生成部、110…鍵配送部、111…
リクエスト履歴処理部、112…暗号化処理部、113
…鍵リクエスト送信部、114…復号化処理部、115
…暗号化処理部。

Claims (3)

    (57)【特許請求の範囲】
  1. 【請求項1】 データ提供者側装置がデータ提供者側
    憶装置に格納したデータをデータ利用者側装置からの利
    用要求に応じてデータ利用者側装置に配送するデータ配
    送システムにおいて、 配送対象のデータに対し、データ提供者側装置において
    非対称暗号法の公開鍵と秘密鍵とで構成された1対の鍵
    データを生成し、その一方の鍵データで暗号化してデー
    タ利用者側装置に配送してデータ利用者側記憶装置に格
    納しておき、 その格納されたデータの利用要求に対しては、他方の鍵
    データを復号鍵としてデータ利用者側装置に転送して復
    号化させたうえ、その復号データに対してデータ提供者
    側装置において新たに生成した1対の鍵データの一方の
    鍵データで暗号化してデータ利用者側記憶装置に再格納
    する手順を同一データ利用者側装置からの利用要求が発
    行される度に繰返し、前記データ提供者側記憶装置に格
    納されたデータを利用要求に応じてデータ利用者側装置
    に配送することを特徴とするデータ配送方法。
  2. 【請求項2】 同一データ利用者側装置からの利用要求
    の履歴をデータ提供者側装置において監視し、その履歴
    に応じてデータ利用者側記憶装置に格納されたデータの
    利用を規制することを特徴とする請求項1記載のデータ
    配送方法。
  3. 【請求項3】 データ提供者側装置とデータ利用者側装
    置とで共通にアクセス可能な記憶装置を備え、データ提
    供者側装置が前記記憶装置に格納したデータをデータ利
    用者側装置からの利用要求に応じてデータ利用者側装置
    で利用可能に前記記憶装置に格納するデータ配送システ
    ムにおいて、 配送対象のデータに対し、データ提供者側装置において
    非対称暗号法の公開鍵と秘密鍵とで構成された1対の鍵
    データを生成し、その一方の鍵データで暗号化して前記
    記憶装置に格納しておき、 その格納されたデータの利用要求に対しては、他方の鍵
    データを復号鍵としてデータ利用者側装置に転送して復
    号化させたうえ、その復号データに対してデータ提供者
    側装置において新たに生成した1対の鍵データの一方の
    鍵データで暗号化して前記記憶装置に再格納する手順を
    同一データ利用者側装置からの利用要求が発行される度
    に繰返し、前記記憶装置に格納されたデータを利用要求
    に応じてデータ利用者側装置に配送することを特徴とす
    るデータ配送方法。
JP30619093A 1993-12-07 1993-12-07 データ配送方法 Expired - Fee Related JP3012130B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP30619093A JP3012130B2 (ja) 1993-12-07 1993-12-07 データ配送方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP30619093A JP3012130B2 (ja) 1993-12-07 1993-12-07 データ配送方法

Publications (2)

Publication Number Publication Date
JPH07162408A JPH07162408A (ja) 1995-06-23
JP3012130B2 true JP3012130B2 (ja) 2000-02-21

Family

ID=17954102

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30619093A Expired - Fee Related JP3012130B2 (ja) 1993-12-07 1993-12-07 データ配送方法

Country Status (1)

Country Link
JP (1) JP3012130B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11265349A (ja) * 1998-03-17 1999-09-28 Toshiba Corp コンピュータシステムならびに同システムに適用される機密保護方法、送受信ログ管理方法、相互の確認方法および公開鍵世代管理方法
US6847719B1 (en) * 2000-08-11 2005-01-25 Eacceleration Corp. Limiting receiver access to secure read-only communications over a network by preventing access to source-formatted plaintext
JP4552471B2 (ja) * 2004-03-22 2010-09-29 富士ゼロックス株式会社 印刷制御プログラム、印刷制御装置、印刷制御システム及び印刷制御方法
JP2010045535A (ja) * 2008-08-11 2010-02-25 Buffalo Inc 暗号キー管理システム、外部機器及び暗号キー管理プログラム
JP6181573B2 (ja) * 2014-02-18 2017-08-16 Kddi株式会社 データ共有システム、データ共有方法およびプログラム

Also Published As

Publication number Publication date
JPH07162408A (ja) 1995-06-23

Similar Documents

Publication Publication Date Title
CN109033855B (zh) 一种基于区块链的数据传输方法、装置及存储介质
Blaze Key Management in an Encrypting File System.
US8955158B2 (en) Method and apparatus for transmitting rights object information between device and portable storage
US6118874A (en) Encrypted data recovery method using split storage key and system thereof
US6834112B1 (en) Secure distribution of private keys to multiple clients
US6131090A (en) Method and system for providing controlled access to information stored on a portable recording medium
CA2315933C (en) Method and system for granting access to information for electronic commerce
US6189101B1 (en) Secure network architecture method and apparatus
EP2494486B1 (en) System for protecting an encrypted information unit
US10417392B2 (en) Device-independent management of cryptographic information
US20080167994A1 (en) Digital Inheritance
KR100656402B1 (ko) 디지털 콘텐츠를 안전하게 배포하는 방법 및 그 장치
CN1327662A (zh) 安全分配公开/秘密密钥对的方法和装置
JP2004522330A (ja) 情報処理システムに格納すべきデータの暗号化
JP2004120736A5 (ja)
JP2003530635A (ja) 機密情報を安全に記憶するシステム及び方法と、このシステム及び方法で使用されるデジタルコンテンツ配信装置及びサーバー
JP2003527035A (ja) 遠隔の第三者監視を有する自動識別保護システム
JP2019174995A (ja) アクセス制限システム、アクセス制限方法及びアクセス制限プログラム
US20030076957A1 (en) Method, system and computer program product for integrity-protected storage in a personal communication device
JPH07123086A (ja) Icカードを利用した著作物通信管理システム
US20030046213A1 (en) Anonymous processing of usage rights with variable degrees of privacy and accuracy
KR100286904B1 (ko) 분산 pc 보안관리 시스템 및 방법
JP3012130B2 (ja) データ配送方法
JP2005209118A (ja) 情報分散ストレージシステムとこのシステムに用いられる全体認証サーバ装置、認証サーバ装置及び分散ストレージサーバ装置及び情報分散ストレージ方法
CN105959266A (zh) 一种文件打开权限管理方法

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081210

Year of fee payment: 9

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111210

Year of fee payment: 12

LAPS Cancellation because of no payment of annual fees