JP2002190798A - 暗号化装置および復号化装置 - Google Patents

暗号化装置および復号化装置

Info

Publication number
JP2002190798A
JP2002190798A JP2000386556A JP2000386556A JP2002190798A JP 2002190798 A JP2002190798 A JP 2002190798A JP 2000386556 A JP2000386556 A JP 2000386556A JP 2000386556 A JP2000386556 A JP 2000386556A JP 2002190798 A JP2002190798 A JP 2002190798A
Authority
JP
Japan
Prior art keywords
data
encryption
data block
block
strength
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000386556A
Other languages
English (en)
Inventor
Yuichi Nino
裕一 仁野
Nobutatsu Nakamura
暢達 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2000386556A priority Critical patent/JP2002190798A/ja
Publication of JP2002190798A publication Critical patent/JP2002190798A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 各種データに対して暗号化および復号化の処
理の負担を軽減することができると共に重要なデータに
対して強度の暗号化処理が可能な暗号化装置および復号
化装置を得ること。 【解決手段】 送信するデータの元となる原データは解
析ルール格納部224に格納された解析ルール241に
よって、まずデータの種類別にデータブロック分割手段
242で分割される。そして解析ルール241の内容に
沿って重要度に応じて、データブロック単位でデータブ
ロック暗号化手段244が暗号化を行い暗号化データブ
ロックを作成する。データブロック統合手段245は暗
号化データブロックのそれぞれの暗号化方法と、暗号化
データブロックの格納されている記憶領域の位置情報と
を暗号化データとして統合し、クライアント側に送出す
る。原データを構成するデータの種類に応じて暗号化の
強度を変えることができるので、効率的な暗号化処理お
よび復号を行うことができ、暗号化装置および復号化装
置の負担を軽減できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は暗号化装置および復
号化装置に係わり、特に暗号化あるいは復号化の負担を
軽減することのできる暗号化装置および復号化装置に関
する。
【0002】
【従来の技術】インターネットに代表される通信ネット
ワークが広く利用されるようになってきている。またこ
のような通信ネットワークを使用して通信を行う通信機
器として各種のものが登場している。これに伴って、各
種のデータがこれらの通信機器によって送受信されるよ
うになっている。たとえばインターネットおよび携帯型
電話機に代表される情報通信端末の発展によって、音楽
データ等の各種のデータを格納した種々のサーバから各
種の情報通信端末にデータをダウンロードする機会が増
えている。
【0003】これらのサーバの中には前記した音楽デー
タを配信するサーバや、特別に編集された経済情報を会
員に配布するサーバのように配布するデータが特定の通
信先に限定されているものがある。たとえば有料で音楽
データを配布するような場合には、料金を支払う特定の
通信先の情報通信端末に限定してデータを送出する必要
がある。そこで、このようなデータは暗号化して情報通
信端末に送信することで、他の情報通信端末がこれを受
信して不当に解読を行わないようにすることが多い。
【0004】ところが、特に携帯型電話機やPDA(pe
rsonal digital assistants:個人向け携帯型情報通信
機器)に代表される情報通信端末は通常のパーソナルコ
ンピュータと比較すると搭載するハードウェアの制限等
によって信号の処理能力が低い場合が多い。このため、
送出するデータに対して高度な暗号化を行うと、受信し
た情報通信端末側での復号化のための演算処理に手間取
ったり過負荷がかかり他の処理に影響を与えるという不
具合が発生するおそれがある。
【0005】そこで、このような問題を解決するための
提案が行われている。特開平7−281596号公報に
示される第1の提案では、各データ・セグメントについ
て、複数個の暗号化関数の1つを選択し、選択した暗号
化関数を使用してデータ・セグメントを暗号化して、暗
号化データ・セグメントを形成している。そして、暗号
化データ・セグメントを含む暗号化データ・ブロックを
作成し、暗号化データ・ブロックに関して、データを暗
号化するために使用された暗号化関数の指示を有する関
連した制御ブロックを作成している。
【0006】図17は、特開平7−281596号公報
に示される第1の提案の概要を示したものである。この
提案では同図(a)に示すように、送信しようとするデ
ータ101を複数個のデータブロック1021〜102n
に分割する。そして、それぞれのデータブロック102
1〜102nに対して順次異なった種類の暗号化を施し、
同図(b)に示すように暗号化されたデータブロック1
031〜103nの前に暗号化情報1041〜104nを配
置して、送信を行うようにしている。
【0007】一方、特開平2000−47580号公報
記載の第2の提案では、簡単な変換を繰り返し行うこと
で、複雑な暗号変換を構成する従来の手法に代えて、送
信側のサーバと受信側の情報通信端末が異なった複数の
暗号アルゴリズムで暗号化あるいは復号化を行う手段を
用意している。データの送信を行う前に送信側のサーバ
と受信側の情報通信端末は、アルゴリズム情報と共通鍵
をPKI (Public KeyInfrastructure:認証局サービ
ス)等によって、互いに交換し、その交換された情報に
基づいて暗号化したデータをサーバ側から送信し、受信
側の情報通信端末で復号化するようにしている。
【0008】これら2つの提案に共通している点は、受
信側の情報通信端末が過負荷とならないように、従来と
比較すると簡単に復号化できるような簡単なアルゴリズ
ムを使用していることである。そして、他の情報通信端
末が暗号アルゴリズムや暗号鍵の推定を容易に行えない
ようにするために、データの各構成部分あるいは各通信
単位でこれら暗号アルゴリズムや暗号鍵を異なるものに
していることも共通している。
【0009】
【発明が解決しようとする課題】このような提案を採用
することによって、受信側の情報通信端末における暗号
の解読の負担が多少軽減されることになる。しかし、こ
のような手法を採ると、全てのデータブロックに対し
て、強度の弱い暗号化方法を採用してしまうこととなる
ので、データの中でも特に重要な部分が偶然復号化され
てしまう恐れがある。一方で、インターネットで送受信
するデータは全て重要であるケースはまれで、特定の重
要部分が復号されなければ、他の部分が復号されても、
データ送信者にとって不都合とならない場合が多い。例
えば、画像データを配信する場合、画像サイズの1ピク
セルあたりのデータ長、カラーマップなどを記載したヘ
ッダが復号化されなければ、各画素のデータが仮に復号
化されたとしてもクラッカは画像の内容を復元すること
はできない。
【0010】そこで本発明の目的は、復号化の際の処理
の負担を軽減でき、なおかつデータ送信者にとって復号
されると不都合な重要なデータについては、強度の暗号
化処理を行うことのできる暗号化および復号化装置を提
供することにある。
【0011】
【課題を解決するための手段】請求項1記載の発明で
は、(イ)送信すべき原データの重要度をその原データ
の各部分について判別する重要度判別手段と、(ロ)こ
の重要度判別手段によって判別した重要度に応じて原デ
ータのそれぞれの部分の暗号化の強度を選択する暗号化
強度選択手段と、(ハ)この暗号化強度選択手段によっ
て選択された強度で原データのそれぞれ該当する部分を
暗号化する原データ暗号化手段とを暗号化装置に具備さ
せる。
【0012】すなわち請求項1記載の発明では、送信す
べき原データの重要度をその原データの各部分について
判別し、判別した重要度に応じて原データのそれぞれの
部分の暗号化の強度を選択するようにしている。そし
て、これら選択された強度で原データのそれぞれ該当す
る部分を暗号化することにしているので、重要度の高い
部分は充分な強度で暗号化を行うことができる反面、こ
れ以外の一般部分については暗号化の強度を弱くするこ
とができるので、原データの全体に対して画一的に暗号
化を強化した場合と比べて全体的な復号化の負担を軽減
することができる。
【0013】請求項2記載の発明では、(イ)送信すべ
き原データを構成する各部のデータの種類を判別する種
類判別手段と、(ロ)この種類判別手段によって判別さ
れた種類ごとに原データをデータブロックに分割する原
データ分割手段と、(ハ)この原データ分割手段によっ
て分割された各データブロックについてこれらを構成す
るデータの種類を基にして暗号化の強度の重要度を判別
する重要度判別手段と、(ニ)この重要度判別手段によ
って判別した重要度に応じてそれぞれのデータブロック
についての暗号化の強度を選択する暗号化強度選択手段
と、(ホ)この暗号化強度選択手段によって選択された
強度でデータブロックごとに暗号化を行う暗号化手段と
を暗号化装置に具備させる。
【0014】すなわち請求項2記載の発明では、送信す
べき原データを構成する各部のデータの種類を判別し
て、これら種類に応じて原データをデータブロックに分
割するようにしている。そして、分割された各データブ
ロックについてこれらを構成するデータの種類を基にし
て暗号化の強度の重要度を判別し、判別された重要度に
応じてそれぞれのデータブロックについての暗号化の強
度を選択し、暗号化を行うようにしている。したがっ
て、原データを構成するデータの種類に応じた強度で暗
号化を行うことができ、きめ細かにかつ合理的に暗号化
を行うことができるので、復号の際の処理の負担を軽減
させることができる。
【0015】請求項3記載の発明では、(イ)送信すべ
き原データを構成する各部のデータの種類を判別する種
類判別手段と、(ロ)この種類判別手段によって判別さ
れた種類ごとに原データをデータブロックに分割する原
データ分割手段と、(ハ)この原データ分割手段によっ
て分割された各データブロックの長さを判別するブロッ
ク長判別手段と、(ニ)このブロック長判別手段によっ
て判別されたブロック長およびデータブロックごとのデ
ータの種類を基にして暗号化の強度の重要度を判別する
重要度判別手段と、(ホ)この重要度判別手段によって
判別した重要度に応じてそれぞれのデータブロックにつ
いての暗号化の強度を選択する暗号化強度選択手段と、
(へ)この暗号化強度選択手段によって選択された強度
でデータブロックごとに暗号化を行う暗号化手段とを暗
号化装置に具備させる。
【0016】すなわち請求項3記載の発明では、送信す
べき原データを構成する各部のデータの種類を判別し
て、これら種類に応じて原データをデータブロックに分
割するようにしている。そして、分割された各データブ
ロックごとにこれらを構成するデータの種類およびデー
タブロックの長さに応じた暗号化の強度を選択し、暗号
化を行うようにしている。したがって、データブロック
の長短を考慮した合理的な暗号化を行うことができ、復
号の際の処理の負担を軽減させることができる。
【0017】請求項4記載の発明では、(イ)送信すべ
き原データを構成する各部のデータの種類を判別する種
類判別手段と、(ロ)この種類判別手段によって判別さ
れた種類ごとに原データをデータブロックに分割する原
データ分割手段と、(ハ)原データ分割手段によって分
割されたデータブロックの種類ごとに復号が行われる側
での復号の予定時間を検出する復号予定時間検出手段
と、(ニ)この復号予定時間検出手段によって検出され
た時間に合わせて暗号化の強度を選択する暗号化強度選
択手段と、(ホ)この暗号化強度選択手段によって選択
された強度でデータブロックごとに暗号化を行う暗号化
手段とを暗号化装置に具備させる。
【0018】すなわち請求項4記載の発明では、送信す
べき原データを構成する各部のデータの種類を判別し
て、これら種類に応じて原データをデータブロックに分
割するようにしている。そして、分割されたデータブロ
ックの種類ごとに復号が行われる側での復号の予定時間
を検出し、検出された時間に合わせてデータの種類も考
慮しながら暗号化の強度を選択するようにしている。し
たがって、暗号化されたデータを復号する装置側の負荷
等を考慮しながら合理的な暗号化を行うことができ、復
号の際の処理の負担を軽減させることができる。
【0019】請求項5記載の発明では、(イ)暗号化さ
れたデータを受信してこれをデータの種類別のデータブ
ロックに分割するデータブロック分割手段と、(ロ)こ
のデータブロック分割手段で分割したそれぞれのデータ
ブロックを暗号化されたデータの受信の際に受信された
データブロックごとの暗号化方法を示すデータを基にし
てデータブロック単位に復号するデータブロック復号手
段と、(ハ)このデータブロック復号手段によって復号
された各データブロックを統合して暗号化する前の原デ
ータを再現するデータ統合手段とを復号化装置に具備さ
せる。
【0020】すなわち請求項5記載の発明では、請求項
1〜請求項4に記載した暗号化装置で暗号化されたデー
タを復号する復号化装置を扱っている。すなわち、デー
タブロック分割手段は暗号化されたデータを受信してこ
れをデータの種類別のデータブロックに分割し、データ
ブロック復号手段はそれぞれのデータブロックごとの暗
号化方法を示すデータを基にしてデータブロック単位に
復号を行う。データ統合手段は復号されたデータブロッ
クを統合して暗号化する前の原データを再現するように
している。
【0021】請求項6記載の発明では、請求項5記載の
復号化装置で、データブロック復号手段は、データブロ
ックごとの暗号化方法を示すデータが暗号化されている
か否かを判別する暗号化有無判別手段と、この暗号化有
無判別手段が暗号化されていると判別したとき予め取得
した暗号鍵を使用してデータブロックごとの暗号化方法
を復号する暗号化方法復号手段を備え、暗号化方法復号
手段によって復号された暗号化方法を使用して対応する
データブロックの復号を行うことを特徴としている。
【0022】すなわち請求項6記載の発明では、データ
ブロックごとの暗号化方法を暗号化して復号化装置側に
送ってきた場合には、予め通信等で取得した暗号鍵を使
用してデータブロックごとの暗号化方法を復号し、これ
を用いて対応するデータブロックの復号を行うことにし
ている。
【0023】
【発明の実施の形態】
【0024】
【実施例】以下実施例につき本発明を詳細に説明する。
【0025】図1は本発明の一実施例における暗号化装
置としてのサーバと復号化装置としての携帯電話機を備
えた通信システムの概要を表わしたものである。インタ
ーネット網201には各種データを格納したサーバ20
2(図では1つのみを例示。)が接続されている。ま
た、インターネット網201は携帯電話網203とも接
続されている。携帯電話網203はエリアごとに基地局
204(図では1つのみを例示。)と接続されている。
基地局204は無線205によって情報通信端末の1つ
としての携帯電話機206と接続されるようになってい
る。
【0026】図2は、図1に示した暗号化装置としての
サーバの構成の概要を表わしたものである。サーバ20
2はCPU(中央処理装置)221を備えている。CP
U221はデータバス等のバス222を通じて各部と接
続されている。このうち制御プログラム格納部223、
解析ルール格納部224および送信データ格納部225
は磁気ディスク(図示せず)の一部の記憶領域で構成で
きるもので、このうち制御プログラム格納部223には
サーバ202の各種機能を実現するための制御プログラ
ムが格納されている。解析ルール格納部224は後に詳
細に説明する暗号化するデータの分割や解析を行うため
のルールが格納されている。送信データ格納部225
は、送信する各種のデータを格納している。作業用メモ
リ226は、CPU221の作業に伴って各種の手順や
データを一時的に格納するメモリであり、ランダム・ア
クセス・メモリ(RAM)によって構成されている。通
信制御部227は図1に示したインターネット網201
と接続されており、データの送受信を行う回路装置であ
る。
【0027】なお、図1に示した携帯電話機206も図
示しないがCPUと、制御プログラムを格納したROM
(リード・オンリ・メモリ)および作業用メモリとして
のランダム・アクセス・メモリを備えている。そして、
受信したデータを解読して元のデータに再現することが
できるようになっている。
【0028】図3は、サーバの機能的な構成を示したも
のである。サーバ202は、図2に示した解析ルール格
納部224に格納された解析ルール241を用いてデー
タの中身を解析してその結果に応じて複数のデータブロ
ックに分割するデータブロック分割手段242と、分割
されたそれぞれのデータブロックについての暗号の強度
を決定する暗号強度決定手段243を備えている。暗号
強度決定手段243は、データの重要度に応じて暗号の
強度を決定する。この決定に基づいてデータブロック暗
号化手段244はデータブロック単位で暗号化を行い暗
号化データブロックを作成する手段である。暗号化デー
タブロックはそれぞれ作業用メモリ226の所定の位置
に格納されるようになっている。
【0029】データブロック統合手段245は暗号化デ
ータブロックのそれぞれの暗号化方法と、暗号化データ
ブロックの格納されている記憶領域の位置情報と、暗号
化データブロックとを暗号化データとして統合する。こ
のようにして統合された暗号化データが送信データとし
て図1に示した携帯電話機206に送出されることにな
る。以下、これを更に詳しく説明する。
【0030】図4は本実施例で使用するルール情報とし
ての重要部分を特定する情報の一覧を示したものであ
る。図3に示した解析ルール241は、データをそれら
の重要度に応じて分割するルールを表わした図4のよう
なルール情報261から構成されている。ルール情報2
61は、サーバ202から携帯電話機206に送信する
暗号化データの元となる原データの種類ごとに用意され
ており、解析ルール格納部224に個別に格納されてい
る。本実施例では原データの種類を大きく(1)構造化
文書、(2)静止画像、映画等の動画像および(3)そ
の他に分けて、これらの重要部分とそうでない一般部分
を区分けしている。
【0031】構造化文書では、タイトルおよび目次部分
は重要度が低い一般部分と見なしている。これに対して
本文については、重要度の高い重要部分と見なしてい
る。たとえばWWW(world wide web)用の文書記述言
語としてのHTML(Hyper Text Markup Language)文
書では、図4に示したように「<body>」タグの次
から「</body>」タグに至るまでの文書部分を重
要部分としている。この部分は本文としてその内容が表
示されるからである。これ以外の文書部分は一般部分と
して重要度を低くしている。
【0032】静止画像については、画像サイズ、ピクセ
ルのサイズ、画像の圧縮方法などが記述されているヘッ
ダ部分は画像を生成する上で重要であるので、重要部分
と見なしている。これに対して、各ピクセルの画素の値
を記載した箇所は重要度が低い一般部分と見なしてい
る。具体的には図4に示したようにGIF(Graphics I
nterchange Format)49aフォーマットを例にとる
と、GIFストリームの開始を示「GIF Heade
r」、「Application Extensio
n」、「Graphic Control Exten
sion」、「Trailer」の部分を重要部分とし
ている。これはこれらの部分はフォーマットならびに記
載データが規定されており、一連のデータの中から特定
することが可能である。これら以外の部分は一般部分と
して重要度を低くしている。
【0033】これら以外にも、tiff(Tag Image Fi
le Format)やppm(Portable Pix Map)等のように各
種の画像ファイルの形式は多数存在する。これらについ
てはフォーマットが規定されているので、これらを原デ
ータ内で特定して重要部分として処理する。これらのヘ
ッダ部分以外は一般部分として重要度を低く設定する。
【0034】JPEG(Joint Photographic Expert Gr
oup)およびBMP(Bit Map)ファイルについては、そ
れぞれファイルの先頭から30バイトおよび54バイト
がヘッダと規定されている。そこでこれらの部分を特定
して重要部分とすることができる。これに対して米国ア
ップル社の「Quick Time」や、カラー動画像
符号化方式としてのMPEG(Moving Picture Experts
Group)、動画と音声を交互に記録するAVI(Audio
Video Interleaving)等の動画像については、最後の1
0パーセントにクライマックスシーンが多い。そこで本
実施例ではこれらについて原データの最後の10パーセ
ントの部分を重要部分とし、それら以外を一般部分とし
ている。
【0035】その他のファイルとしての以上説明した以
外のファイル、たとえば実行可能を示す拡張子「ex
e」の存在する実行用ファイルについては、そのファイ
ルの内部を解析することは困難である。このため、図4
に示したように原データの先頭および末尾のNバイトを
重要部分とし、それら以外を一般部分と見なすことにし
ている。ここで数値Nは正の整数であるが、通常の場
合、復号困難なバイト数を確保するという意味で数値N
は8(バイト)以上であることが好ましい。このように
データの先頭および末尾を重要部分としたのは、コンピ
ューターネットワークに不正にアクセスして、データを
改ざんしたり破壊する等の行為を行うクラッカがデータ
を復号するにあたって、対象となるデータの先頭あるい
は末尾の部分から作業を開始する可能性が高いからであ
る。
【0036】図4に示した重要部分を特定するルールは
原データが解析可能な場合を中心とした解析ルールであ
る。これ以外にも、バイナリデータからそのまま重要部
分とそれ以外の一般部分の識別を行うことも可能であ
る。たとえば原データのうちの同じ値が連続する部分は
解読されてもクラッカがそのデータを復元しにくい。そ
こでこのような部分を一般部分とし、それ以外の部分を
重要部分とすることができる。このように図4に示した
解析ルール格納部224は種々の定義を行うことができ
る。このため、図4に示した重要部分を特定するルール
は、原データの性質に応じて各種の設定が可能であり、
図4に示すものに限定されるものではない。
【0037】データブロック分割手段242は、図4に
示した重要部分を特定するルールに基づいてサーバ20
2からクライアントとしての携帯電話機206に送信す
る原データの内容を解析して、重要度別となったデータ
ブロックに区分けあるいは分割する。
【0038】図5は、このデータブロック分割処理の流
れを表わしたものである。図2に示したCPU221は
拡張子あるいはファイルの先頭に存在する識別子を基に
して、処理の対象となる原データが構造化文書であるか
どうかを判別する(ステップS301)。HTML文書
に代表される構造化文書であれば(Y)、そのタグを解
析する(ステップS302)。そして、これにより重要
度別にデータブロックを分割する(ステップS30
3)。
【0039】一方、同様にしてCPU221が原データ
を静止画であると判別したときには(ステップS30
4:Y)、ヘッダの解析を行って(ステップS30
5)、重要度別にデータブロックを分割する(ステップ
S303)。
【0040】以上と異なり原データが動画像であると判
別したときには(ステップS306:Y)、フレームの
解析を行って(ステップS307)、重要度別にデータ
ブロックを分割する(ステップS303)。
【0041】原データが以上のいずれにも該当しない場
合には(ステップS306:N)、その先頭と末尾の解
析を行う(ステップS308)。そして、図4で示した
内容に従って重要度別にデータブロックを分割する(ス
テップS303)。ステップS303の処理が終了した
ら、その結果を暗号強度決定手段243に出力して(ス
テップS309)、データブロック分割処理が終了する
(エンド)。
【0042】図6は暗号強度決定手段の処理の流れを表
わしたものである。暗号強度決定手段243はデータブ
ロックを1ブロック分読み込み(ステップS321)、
そのデータブロックの重要度に応じて暗号アルゴリズム
と暗号鍵の長さを決定する(ステップS322)。図4
ではデータブロックの重要度を重要部分のとそれ以外の
一般部分の2つに分類しているので、データブロック分
割手段242で分割されたデータブロックのそれぞれを
前記した2つの重要度のいずれかに分類することができ
る。
【0043】決定された暗号強度が強いほど、暗号とし
ての強度の強いアルゴリズムや長い暗号鍵の選択が行わ
れる。したがって、前記したテーブルは暗号アルゴリズ
ムや暗号鍵の長さを対応付けておくことでそれぞれのデ
ータブロックから暗号アルゴリズムや暗号鍵の長さの決
定を簡単に行うことができる。
【0044】このようにして暗号アルゴリズムと暗号鍵
の長さが決定されたら、後続のデータブロックが存在し
ているかどうかをチェックして(ステップS323)、
存在していれば(Y)、ステップS321に戻ってその
処理を開始する。すべてのデータブロックの処理が終了
したら(ステップS323:N)、それぞれの結果をデ
ータブロック暗号化手段244に出力して(ステップS
324)、暗号強度決定手段243による処理が終了す
る(エンド)。なお、暗号強度決定手段243はデータ
ブロックの処理が1つずつ終了するたびにこれらの結果
を逐次データブロック暗号化手段244に出力してもよ
い。
【0045】図7は、データブロック暗号化手段の処理
の流れを表わしたものである。データブロック暗号化手
段244はデータブロックを1ブロック分読み込み(ス
テップS341)、指示された暗号アルゴリズムおよび
暗号鍵の長さからなる暗号化方法でそのデータブロック
を暗号化する(ステップS342)。
【0046】このようにして暗号化データが生成された
ら、後続のデータブロックが存在しているかどうかをチ
ェックして(ステップS343)、存在していれば
(Y)、ステップS341に戻ってその処理を開始す
る。すべてのデータブロックの処理が終了したら(ステ
ップS343:N)、これら暗号化ブロックとこれらに
対応する暗号化方法とを組にしてデータブロック統合手
段245に出力して(ステップS344)、データブロ
ック暗号化手段244による処理が終了する(エン
ド)。
【0047】データブロック統合手段245は、データ
ブロック暗号化手段244から出力された暗号化データ
ブロックと、各データブロックにおける暗号化方法およ
びデータ位置情報が記憶されている暗号化情報ブロック
を統合する。そして暗号化データとして出力することに
なる。ここでデータ位置情報とは、暗号化データブロッ
クの位置を特定するための先頭および末尾のアドレスあ
るいは先頭のアドレスおよびデータ長からなる情報であ
る。このデータブロック統合手段245の統合の手法は
2通り存在する。
【0048】図8は第1の手法で統合された暗号化デー
タの構成を示したものである。第1の手法で統合された
暗号化データ401の先頭には、統合された暗号化情報
ブロック402が1つ配置されており、これに続いてそ
れぞれの暗号化データブロック4031、4032、……
403mが配置されている。このような暗号化データ4
01では、暗号化情報ブロック402が先頭に総合され
た形で配置されているので、復号の処理が簡単になると
いう長所がある。
【0049】この暗号化情報ブロック402は必ずしも
暗号化データ401の先頭に配置する必要はない。すな
わち、暗号化情報ブロック402を識別可能にするため
の特別のフラグを配置したり、あるいは暗号化データ4
01の先頭に暗号化情報ブロック402の先頭のアドレ
スを記載しておく等の手法を採ることで任意の位置に配
置することが可能になる。
【0050】暗号化情報ブロック402内には、それぞ
れの暗号化データブロック4031、4032、……40
mについての暗号化方法とこれらの先頭アドレスおよ
び末尾アドレスが格納されている。先頭アドレスはデー
タの先頭あるいは暗号化データブロック403の終端か
らのバイト数あるいはビット数で表わされる。末尾アド
レスを格納する代わりに、先頭アドレスから末尾アドレ
スまでのデータ長を格納してもよい。また、クライアン
トとしての携帯電話機206側に事前に復号鍵を送付し
ていないような場合には、復号鍵もこの暗号化情報ブロ
ック402内に格納することができる。
【0051】図9は第2の手法で統合された暗号化デー
タの構成を示したものである。第2の手法で統合された
暗号化データ411は、それぞれの暗号化データブロッ
ク4031、4032、……403mの直前に個別に暗号
化情報ブロック4121、4122、……412mを配置
している。ただし、それぞれの暗号化データブロック4
031、4032、……403mの開始位置を第三者が解
読しにくいようにするためには、特開平07−2815
96号公報にも開示されているように暗号化情報ブロッ
ク412と暗号化データブロック403の間に乱数を挿
入することも有効である。
【0052】この図9に示した手法では、それぞれの暗
号化情報ブロック4121、4122、……412mに、
暗号化データブロック4031、4032、……403m
のうちの対応するものの暗号化情報およびデータ長を格
納することになる。暗号化情報ブロック4121、41
2、……412mのデータ長が可変であったり、暗号化
情報ブロック4121、4122、……412mと暗号化
データブロック4031、4032、……403mのうち
の対応するものとの間に何らかのダミーデータが挿入さ
れているような場合がある。このような場合には、先頭
アドレスあるいは末尾アドレスのいずれかをデータ長に
加えたり、あるいはデータ長自体は記録せずに先頭アド
レスと末尾アドレスの双方を記録するようにすればよ
い。この第2の手法でも、第1の手法と同様に、携帯電
話機206側に事前に復号鍵を送付していないような場
合では、暗号化情報ブロック402内に復号鍵を格納す
ることができる。
【0053】以上の第1の手法と第2の手法いずれの場
合でも、暗号化情報ブロック402、4121、41
2、……412mとして暗号化していないデータを使用
することもできるし、セキュリティを高めるためにサー
バ202と携帯電話機206の間で事前に取り決めた暗
号アルゴリズムで暗号化したデータを使用することもで
きる。
【0054】図10は携帯電話機側の復号化装置の構成
の概要を表わしたものである。図1に示したクライアン
トとしての携帯電話機206は、インターネット網20
1、携帯電話網203および基地局204を介して受信
した暗号化データ401(411)からデータブロック
を分割するデータブロック分割手段501を備えてい
る。データブロック分割手段501で分割された個々の
データブロックは、データブロック復号手段502で復
号化され、データ統合手段503によって原データに統
合されるようになっている。
【0055】なお、データブロック分割手段501、デ
ータブロック復号手段502およびデータ統合手段50
3は、サーバ202側の図3で示した各手段と同様に図
示しないCPUとこれが実行するプログラムによって機
能的に実現する手段である。もちろん、これらの一部ま
たは全部をハードウェアで実現することも可能である。
【0056】図11はデータブロック分割手段の処理の
流れを表わしたものである。携帯電話機206は暗号化
データ401(411)を受信すると(ステップS52
1:Y)、暗号化情報ブロックが暗号化されているかど
うかを事前の取り決め内容等によって判別する(ステッ
プS522)。暗号化されている場合には(Y)、図8
または図9に示した暗号化情報ブロック402(412
1、4122、……412m)を復号化する(ステップS
523)。そして、暗号化情報ブロック402(412
1、4122、……412m)の内容に基づいて、暗号化
データを元の複数の暗号化データブロック4031、4
032、……403m(図8、図9参照)に分割する(ス
テップS524)。暗号化情報ブロック402(412
1、4122、……412m)を暗号化していない場合に
は(ステップS522:N)、直ちにステップS524
の処理が行われる。ステップS524の処理が終了した
ら、暗号化データブロック4031、4032、……40
mをデータブロック復号手段502に出力して(ステ
ップS525)、データブロック分割手段501の処理
を終了させる(エンド)。
【0057】図12は、データブロック復号手段の処理
の流れを表わしたものである。データブロック復号手段
502は、データブロック分割手段501から入力され
た暗号化データブロック4031、4032、……403
mに暗号鍵が添付されているかどうかを判別し(ステッ
プS541)、添付されている場合にはその暗号鍵を使
用して暗号化データブロック4031、4032、……4
03mを復号する(ステップS542)。このとき、暗
号化情報ブロック402(4121、4122、……41
m)に格納されている対応する暗号化方法に基づいて
これらの暗号化データブロック4031、4032、……
403mを復号することになる。特開平2000−47
580号公報に開示されているように、暗号鍵を所定の
方法(たとえばPKIあるいはDiffie−Hell
man法)で事前に交換している場合には、(ステップ
S541:N)、事前に得られたその暗号鍵を使用し、
暗号化情報ブロック402(4121、4122、……4
12m)に格納されている対応する暗号化方法に基づい
てこれらの暗号化データブロック4031、4032、…
…403mを復号する(ステップS543)。
【0058】ステップS542あるいはステップS54
3の処理がすべての暗号化データブロック4031、4
032、……403mについて終了したら、データブロッ
ク復号手段502は復号された各データをデータ統合手
段503に出力することになる(ステップS544)。
【0059】図13は、データ統合手段の処理の流れを
表わしたものである。データ統合手段503は各ブロッ
クごとのデータを1つずつ統合し(ステップS56
1)、統合するデータが存在する間はこの手順を繰り返
す(ステップS562:N)。すべてのデータの統合が
終了したら(Y)、これによって復元された原データ
を、携帯電話機206(図1)の文字や映像等の情報再
生用の領域あるいは回路装置(図示せず)に出力するこ
とになる(ステップS563)。
【0060】以上説明した実施例ではデータブロック分
割手段242が2種類のデータブロックに分割し、この
うちの重要部分のデータブロックには暗号強度の強い暗
号化手法を採用し、これ以外の一般部分のデータブロッ
クについては暗号強度の弱い暗号化手法を採用した。こ
れにより従来と比べると重要部分のセキュリティを充分
向上させることができる。もちろん、図4に示したルー
ル情報を複数の重要度に区分けしておけば暗号化強度を
多段階に設定することができる。
【0061】発明の第1の変形例
【0062】図14は、本発明の第1の変形例における
サーバの構成の概要を表わしたものである。この図14
で先の実施例の図3と同一部分には同一の符号を付して
おり、これらの説明を適宜省略する。第1の変形例のサ
ーバ202Aのデータブロック分割手段242は、解析
ルール格納部224に格納された解析ルール241を用
いてデータの中身を解析し、原データを複数のデータブ
ロックに分割してブロック長検出手段601に出力する
ようになっている。ブロック長検出手段601はこれら
のデータブロック長を検出し、暗号強度決定手段243
Aは検出されたデータブロック長に応じて暗号化の強度
を調整する。
【0063】たとえば、データブロック長の短いものに
ついては暗号アルゴリズムが弱いと簡単にデータを復元
されてしまう危険性がある。そこで、このようなものに
ついては暗号の標準方式の1つとしてのTriple
DES(Triple Data Encryption Standard)のように
比較的暗号強度の強いものを選択する。また、中程度の
データブロック長の場合にはDES(Data Encryption
Standard)のような中程度の暗号化強度を選択する。デ
ータブロック長の長いものの場合にはDESの撹乱回数
を少数にしたもののように暗号強度の比較的弱いものを
選択する。このような暗号化強度のきめ細かな選択によ
って、データブロック暗号化手段244はそれぞれのデ
ータブロックに応じた適切な暗号化を行うことができ
る。
【0064】これにより、データのセキュリティを比較
的高く保ちながら、携帯電話機206側では暗号強度の
比較的弱いものについては復号に際する負担を軽減する
ことができ、全体としての復号に要する時間を従来より
も短縮することができる。
【0065】発明の第2の変形例
【0066】図15は、本発明の第2の変形例における
サーバの構成の概要を表わしたものである。この図15
で第1の変形例の図14と同一部分には同一の符号を付
しており、これらの説明を適宜省略する。第2の変形例
のサーバ202Bは、第1の変形例のサーバ202Aと
同様にデータブロック長の検出を行うブロック長検出手
段601を備えている。このブロック長検出手段601
の検出結果は復号予定時間検出手段621に入力される
ようになっている。
【0067】図16は復号予定時間検出手段の処理の流
れを表わしたものである。復号予定時間検出手段621
は原データの種類に応じて復号予定時間の検出を行う。
原データが動画の場合には(ステップS641:Y)、
33msec(ミリ秒)に設定する(ステップS64
2)。アニメーションGIF(Graphics Interchange F
ormat)の場合には(ステップS643:Y)、データ
の内部に記載されている表示間隔によって復号予定時間
を規定する(ステップS644)。これ以外の場合、す
なわち原データが静止画やテキスト情報の場合には(ス
テップS643:N)、デコード時間に違和感が無い程
度の時間として一例として復号予定時間を3秒に設定す
る(ステップS645)。このようにして復号予定時間
が検出されたらこれを暗号強度決定手段243Bに出力
する(ステップS646)。本実施例の暗号強度決定手
段243Bは図15に示すように復号速度データ格納部
622から復号速度データ623の供給も受けるように
なっている。
【0068】図15に戻って説明を続ける。暗号強度決
定手段243Bでは、復号速度データ格納部622から
供給された復号速度データ623に基づいて各データブ
ロックの暗号強度を調整する。復号速度データ623
は、クライアントとしての携帯電話機206でサポート
している暗号化方法のすべてについてデコード速度Vi
(バイト/sec)を事前に測定して得られたデータで
あり、復号速度データ格納部622に格納されている。
ここで符号iは、暗号化方法を特定するためのインデッ
クスを示している。
【0069】暗号強度決定手段243Bは、復号予定時
間をT(sec)、また各データブロック長をLjとし
たとき、次の(1)式を満足するように各データブロッ
クの暗号化方法を決定する。ここで符号jは、暗号化方
法を特定するためのインデックスを示している。
【0070】
【数1】
【0071】暗号化方法の決定については、各データブ
ロックの重要度を拘束条件とした線形計画法を使用して
最適な暗号化手法を計算することが可能である。しかし
ながら、このような手法に限定されるものではなく、重
要部分で暗号強度が強く、その他の一般部分で暗号強度
が弱くなっていれば、他の手法も利用可能である。この
ようにして決定された各データブロックの暗号化方法は
解析データ記憶手段624に順次格納される。
【0072】データブロック暗号化手段244Aは、解
析データ記憶手段624に格納されている暗号化方法で
それぞれ対応するデータブロックの暗号化を行う。デー
タブロック統合手段245は暗号化されたデータブロッ
クと各データブロックにおける暗号化方法およびデータ
位置情報が記憶されている暗号化情報ブロックを統合す
る。そしてこれを暗号化データとして出力することにな
る。
【0073】この第2の変形例によれば、クライアント
でサポートしている全暗号化方法のデコード速度を予め
測定しておき、データブロックに応じて暗号化方法を適
応的に選択している。このため、復号予定時間に合わせ
て復号化データを作成することが可能になる。
【0074】なお、実施例および変形例では携帯電話機
を例に挙げて説明したが、本発明の暗号化および復号化
の適用される装置はこれに限られるものではなく、PH
S(Personal Handyphone System)、PDAその他の情
報通信端末を含むものであることは当然である。
【0075】
【発明の効果】以上説明したように請求項1〜請求項4
記載の発明によれば、送信すべき原データを構成する各
部分の重要度に応じて暗号化の強度を選択することにし
たので、例えば一部のみ重要なデータについてはその部
分のみ暗号化の強度を高めればよく、復号化の際の処理
を全体的に迅速に行わせることができるという効果があ
る。
【0076】また請求項2〜請求項4記載の発明によれ
ば、送信すべき原データを構成する各部のデータの種類
を判別して、暗号化の強度をこれに応じて定めているの
で、処理が画一的で簡単になるという利点がある。
【0077】更に請求項3記載の発明では、ブロック長
判別手段によって判別されたブロック長を勘案して暗号
化の強度の重要度を判別するので、よりきめ細かな暗号
化を行うことができ、復号の際の処理の負担を軽減させ
ることができる。
【0078】また請求項4記載の発明によれば、分割さ
れたデータブロックの種類ごとに復号が行われる側での
復号の予定時間を検出し、検出された時間に合わせてデ
ータの種類も考慮しながら暗号化の強度を選択するよう
にしているので、暗号化されたデータを復号する装置側
の負荷等を考慮しながら合理的な暗号化を行うことがで
き、復号の際の処理の負担を軽減させることができる。
【0079】更に請求項5記載の発明によれば、暗号化
されたデータを受信してこれをデータの種類別のデータ
ブロックに分割し、それぞれのデータブロックごとの暗
号化方法を示すデータを基にしてデータブロック単位に
復号するので、重要度の低いデータブロックについての
処理が大幅に軽減され、全体的な処理の負担を軽減した
り、処理の速度を向上させることができる。
【0080】また請求項6記載の発明によれば、予め取
得した暗号鍵を使用してデータブロックごとの暗号化方
法を復号し、これを用いて対応するデータブロックの復
号を行うので、データのセキュリティを充分確保するこ
とができる。
【図面の簡単な説明】
【図1】本発明の一実施例における暗号化装置としての
サーバと復号化装置としての携帯電話機を備えた通信シ
ステムの概要を表わしたシステム構成図である。
【図2】図1に示した暗号化装置としてのサーバの構成
の要部を表わしたブロック図である。
【図3】本実施例のサーバの機能的な構成を示したブロ
ック図である。
【図4】本実施例で使用するルール情報としての重要部
分を特定する情報の一覧を示した説明図である。
【図5】本実施例のデータブロック分割処理を表わした
流れ図である。
【図6】本実施例の暗号強度決定手段の処理を表わした
流れ図である。
【図7】本実施例のデータブロック暗号化手段の処理を
表わした流れ図である。
【図8】本実施例で第1の手法で統合された暗号化デー
タの構成を示した説明図である。
【図9】本実施例で第2の手法で統合された暗号化デー
タの構成を示した説明図である。
【図10】本実施例でクライアントとしての携帯電話機
側の復号化装置の構成の概要を表わしたブロック図であ
る。
【図11】本実施例でデータブロック分割手段の処理を
表わした流れ図である。
【図12】本実施例でデータブロック復号手段の処理を
表わした流れ図である。
【図13】本実施例でデータ統合手段の処理を表わした
流れ図である。
【図14】本発明の第1の変形例における暗号化装置と
してのサーバの構成の要部を表わしたブロック図であ
る。
【図15】本発明の第2の変形例における暗号化装置と
してのサーバの構成の要部を表わしたブロック図であ
る。
【図16】第2の変形例における復号予定時間検出手段
の処理の流れを表わした流れ図である。
【図17】暗号化されたデータの復号化を簡略化するこ
とのできる第1の提案の概要を示した説明図である。
【符号の説明】
201 インターネット網 202、202A、202B サーバ 206 携帯電話機(情報通信端末) 221 CPU(中央処理装置) 223 制御プログラム格納部 224 解析ルール格納部 241 解析ルール 242 データ分割手段 243、243A、243B 暗号強度決定手段 244、244A データブロック暗号化手段 245 データブロック統合手段 401、411 暗号化データ 402、412 暗号化情報ブロック 403 暗号化データブロック 501 データブロック分割手段 502 データブロック復号手段 503 データ統合手段 601 ブロック長検出手段 621 復号予定時間検出手段 622 復号速度データ格納部 624 解析データ記憶手段

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 送信すべき原データの重要度をその原デ
    ータの各部分について判別する重要度判別手段と、 この重要度判別手段によって判別した重要度に応じて原
    データのそれぞれの部分の暗号化の強度を選択する暗号
    化強度選択手段と、 この暗号化強度選択手段によって選択された強度で原デ
    ータのそれぞれ該当する部分を暗号化する原データ暗号
    化手段とを具備することを特徴とする暗号化装置。
  2. 【請求項2】 送信すべき原データを構成する各部のデ
    ータの種類を判別する種類判別手段と、 この種類判別手段によって判別された種類ごとに原デー
    タをデータブロックに分割する原データ分割手段と、 この原データ分割手段によって分割された各データブロ
    ックについてこれらを構成するデータの種類を基にして
    暗号化の強度の重要度を判別する重要度判別手段と、 この重要度判別手段によって判別した重要度に応じてそ
    れぞれのデータブロックについての暗号化の強度を選択
    する暗号化強度選択手段と、 この暗号化強度選択手段によって選択された強度でデー
    タブロックごとに暗号化を行う暗号化手段とを具備する
    ことを特徴とする暗号化装置。
  3. 【請求項3】 送信すべき原データを構成する各部のデ
    ータの種類を判別する種類判別手段と、 この種類判別手段によって判別された種類ごとに原デー
    タをデータブロックに分割する原データ分割手段と、 この原データ分割手段によって分割された各データブロ
    ックの長さを判別するブロック長判別手段と、 このブロック長判別手段によって判別されたブロック長
    およびデータブロックごとのデータの種類を基にして暗
    号化の強度の重要度を判別する重要度判別手段と、 この重要度判別手段によって判別した重要度に応じてそ
    れぞれのデータブロックについての暗号化の強度を選択
    する暗号化強度選択手段と、 この暗号化強度選択手段によって選択された強度でデー
    タブロックごとに暗号化を行う暗号化手段とを具備する
    ことを特徴とする暗号化装置。
  4. 【請求項4】 送信すべき原データを構成する各部のデ
    ータの種類を判別する種類判別手段と、 この種類判別手段によって判別された種類ごとに原デー
    タをデータブロックに分割する原データ分割手段と、 前記原データ分割手段によって分割されたデータブロッ
    クの種類ごとに復号が行われる側での復号の予定時間を
    検出する復号予定時間検出手段と、 この復号予定時間検出手段によって検出された時間に合
    わせて暗号化の強度を選択する暗号化強度選択手段と、 この暗号化強度選択手段によって選択された強度でデー
    タブロックごとに暗号化を行う暗号化手段とを具備する
    ことを特徴とする暗号化装置。
  5. 【請求項5】 暗号化されたデータを受信してこれをデ
    ータの種類別のデータブロックに分割するデータブロッ
    ク分割手段と、 このデータブロック分割手段で分割したそれぞれのデー
    タブロックを前記暗号化されたデータの受信の際に受信
    されたデータブロックごとの暗号化方法を示すデータを
    基にしてデータブロック単位に復号するデータブロック
    復号手段と、 このデータブロック復号手段によって復号された各デー
    タブロックを統合して暗号化する前の原データを再現す
    るデータ統合手段とを具備することを特徴とする復号化
    装置。
  6. 【請求項6】 前記データブロック復号手段は、データ
    ブロックごとの暗号化方法を示すデータが暗号化されて
    いるか否かを判別する暗号化有無判別手段と、この暗号
    化有無判別手段が暗号化されていると判別したとき予め
    取得した暗号鍵を使用して前記データブロックごとの暗
    号化方法を復号する暗号化方法復号手段を備え、暗号化
    方法復号手段によって復号された暗号化方法を使用して
    対応するデータブロックの復号を行うことを特徴とする
    請求項5記載の復号化装置。
JP2000386556A 2000-12-20 2000-12-20 暗号化装置および復号化装置 Pending JP2002190798A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000386556A JP2002190798A (ja) 2000-12-20 2000-12-20 暗号化装置および復号化装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000386556A JP2002190798A (ja) 2000-12-20 2000-12-20 暗号化装置および復号化装置

Publications (1)

Publication Number Publication Date
JP2002190798A true JP2002190798A (ja) 2002-07-05

Family

ID=18853630

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000386556A Pending JP2002190798A (ja) 2000-12-20 2000-12-20 暗号化装置および復号化装置

Country Status (1)

Country Link
JP (1) JP2002190798A (ja)

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005277588A (ja) * 2004-03-23 2005-10-06 Kyocera Mita Corp 電子データ伝送システム及び電子データ伝送方法
JP2006330794A (ja) * 2005-05-23 2006-12-07 Fuji Xerox Co Ltd 顧客管理装置、顧客管理方法及びプログラム
JP2007510361A (ja) * 2003-10-31 2007-04-19 ソニー エレクトロニクス インク プレ暗号化ビデオオンデマンドコンテンツの動的構成
JP2007515103A (ja) * 2003-11-03 2007-06-07 ソニー エレクトロニクス インク コンテンツ処理方法及びビデオオンデマンド
JP2007234001A (ja) * 2006-01-31 2007-09-13 Semiconductor Energy Lab Co Ltd 半導体装置
US7313234B2 (en) 2002-10-31 2007-12-25 Matsushita Electric Industrial Co., Ltd. Communication device, communication system, and algorithm selection method
JP2008035135A (ja) * 2006-07-28 2008-02-14 Aquacast Corp デジタル移動体通信方式
US7372963B2 (en) 2002-12-19 2008-05-13 Fuji Xerox Co., Ltd. Device for compression and encryption, and device for decompression and decryption
JP2009159299A (ja) * 2007-12-26 2009-07-16 Oki Electric Ind Co Ltd 暗号化装置、暗号化プログラム、復号化装置、復号化プログラム、データ提供装置、データ受信装置及びデータ提供システム
JP2009253563A (ja) * 2008-04-03 2009-10-29 Nec Corp コンテンツ暗号化配信システム、コンテンツ暗号化配信方法およびコンテンツ暗号化配信用プログラム
CN103036676A (zh) * 2011-09-30 2013-04-10 中国移动通信集团公司 网络资源情况指数下发方法、数据安全传输方法及装置
JP2013210482A (ja) * 2012-03-30 2013-10-10 Fujitsu Ltd 情報処理装置、情報処理方法
JP2013223102A (ja) * 2012-04-17 2013-10-28 Hitachi Ltd データ形式に応じた暗号処理装置
JP2014045237A (ja) * 2012-08-24 2014-03-13 Hitachi Ltd 動的暗号変更システム
KR101385688B1 (ko) * 2012-09-12 2014-04-15 (주)나무소프트 파일 관리 장치 및 방법
JP2014109773A (ja) * 2012-12-03 2014-06-12 Inst For Information Industry 電子デジタルデータ隠蔽検査装置、方法及びそのコンピュータ読み取り可能な記憶媒体
CN105094709A (zh) * 2015-08-27 2015-11-25 浪潮电子信息产业股份有限公司 一种固态盘存储系统的动态数据压缩方法
WO2016028140A1 (en) * 2014-08-18 2016-02-25 Mimos Berhad System and method for adaptive protocol data unit management for secure network communication
KR20180105545A (ko) * 2017-03-15 2018-09-28 주식회사 카이 블록 암호화에 기초한 콘텐츠의 암호화 및 복호화 방법 및 장치
KR20190083788A (ko) * 2018-01-05 2019-07-15 한국지역난방공사 검침 정보 처리 시스템
WO2019189433A1 (ja) * 2018-03-28 2019-10-03 日本電気株式会社 処理装置、システム、処理方法、およびコンピュータプログラム

Cited By (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7313234B2 (en) 2002-10-31 2007-12-25 Matsushita Electric Industrial Co., Ltd. Communication device, communication system, and algorithm selection method
KR100949420B1 (ko) 2002-10-31 2010-03-24 파나소닉 주식회사 통신장치, 통신 시스템 및 알고리즘 선택방법
US7372963B2 (en) 2002-12-19 2008-05-13 Fuji Xerox Co., Ltd. Device for compression and encryption, and device for decompression and decryption
JP2007510361A (ja) * 2003-10-31 2007-04-19 ソニー エレクトロニクス インク プレ暗号化ビデオオンデマンドコンテンツの動的構成
JP4694499B2 (ja) * 2003-10-31 2011-06-08 ソニー エレクトロニクス インク プレ暗号化ビデオオンデマンドコンテンツの動的構成
JP2007515103A (ja) * 2003-11-03 2007-06-07 ソニー エレクトロニクス インク コンテンツ処理方法及びビデオオンデマンド
JP4719685B2 (ja) * 2003-11-03 2011-07-06 ソニー エレクトロニクス インク コンテンツ処理方法及びビデオオンデマンド
JP4570381B2 (ja) * 2004-03-23 2010-10-27 京セラミタ株式会社 電子データ伝送システム及び電子データ伝送方法
JP2005277588A (ja) * 2004-03-23 2005-10-06 Kyocera Mita Corp 電子データ伝送システム及び電子データ伝送方法
JP2006330794A (ja) * 2005-05-23 2006-12-07 Fuji Xerox Co Ltd 顧客管理装置、顧客管理方法及びプログラム
JP4645302B2 (ja) * 2005-05-23 2011-03-09 富士ゼロックス株式会社 顧客管理装置及びプログラム
JP2007234001A (ja) * 2006-01-31 2007-09-13 Semiconductor Energy Lab Co Ltd 半導体装置
JP2008035135A (ja) * 2006-07-28 2008-02-14 Aquacast Corp デジタル移動体通信方式
JP2009159299A (ja) * 2007-12-26 2009-07-16 Oki Electric Ind Co Ltd 暗号化装置、暗号化プログラム、復号化装置、復号化プログラム、データ提供装置、データ受信装置及びデータ提供システム
JP2009253563A (ja) * 2008-04-03 2009-10-29 Nec Corp コンテンツ暗号化配信システム、コンテンツ暗号化配信方法およびコンテンツ暗号化配信用プログラム
CN103036676A (zh) * 2011-09-30 2013-04-10 中国移动通信集团公司 网络资源情况指数下发方法、数据安全传输方法及装置
CN103036676B (zh) * 2011-09-30 2015-12-09 中国移动通信集团公司 网络资源情况指数下发方法、数据安全传输方法及装置
JP2013210482A (ja) * 2012-03-30 2013-10-10 Fujitsu Ltd 情報処理装置、情報処理方法
JP2013223102A (ja) * 2012-04-17 2013-10-28 Hitachi Ltd データ形式に応じた暗号処理装置
JP2014045237A (ja) * 2012-08-24 2014-03-13 Hitachi Ltd 動的暗号変更システム
KR101385688B1 (ko) * 2012-09-12 2014-04-15 (주)나무소프트 파일 관리 장치 및 방법
JP2014109773A (ja) * 2012-12-03 2014-06-12 Inst For Information Industry 電子デジタルデータ隠蔽検査装置、方法及びそのコンピュータ読み取り可能な記憶媒体
WO2016028140A1 (en) * 2014-08-18 2016-02-25 Mimos Berhad System and method for adaptive protocol data unit management for secure network communication
CN105094709A (zh) * 2015-08-27 2015-11-25 浪潮电子信息产业股份有限公司 一种固态盘存储系统的动态数据压缩方法
KR20180105545A (ko) * 2017-03-15 2018-09-28 주식회사 카이 블록 암호화에 기초한 콘텐츠의 암호화 및 복호화 방법 및 장치
KR101991664B1 (ko) * 2017-03-15 2019-06-21 주식회사 카이 블록 암호화에 기초한 콘텐츠의 암호화 및 복호화 방법 및 장치
KR20190083788A (ko) * 2018-01-05 2019-07-15 한국지역난방공사 검침 정보 처리 시스템
KR102049382B1 (ko) 2018-01-05 2019-11-28 한국지역난방공사 검침 정보 처리 시스템
WO2019189433A1 (ja) * 2018-03-28 2019-10-03 日本電気株式会社 処理装置、システム、処理方法、およびコンピュータプログラム
JPWO2019189433A1 (ja) * 2018-03-28 2021-03-11 日本電気株式会社 処理装置、システム、処理方法、およびコンピュータプログラム
US11586749B2 (en) 2018-03-28 2023-02-21 Nec Corporation Processing apparatus, system, processing method, and computer program
JP7375744B2 (ja) 2018-03-28 2023-11-08 日本電気株式会社 処理装置、システム、処理方法、およびコンピュータプログラム

Similar Documents

Publication Publication Date Title
JP2002190798A (ja) 暗号化装置および復号化装置
US8077867B2 (en) Confidential information processing apparatus, confidential information processing device, and confidential information processing method
US6990580B2 (en) Information providing apparatus and method, information processing apparatus and method, and program storage medium
CN1522516B (zh) 多内容电子邮件的安全标题信息
US20110170687A1 (en) Content decoding apparatus, content decoding method and integrated circuit
JP2001274786A (ja) コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体
US20030212886A1 (en) Encryption/decryption system and encryption/decryption method
JP2008516548A (ja) コンテンツ暗号化方法、これを利用したネットワークによるコンテンツ提供システム及びその方法
JP5255499B2 (ja) 鍵情報管理方法、コンテンツ送信方法、鍵情報管理装置、ライセンス管理装置、コンテンツ送信システム、及び端末装置
CN101763397B (zh) 处理图像文件中扩展信息的装置及方法
US7751556B2 (en) Apparatus and method of generating falsification detecting data of encrypted data in the course of process
JP2004096754A (ja) 一方向関数を使用する階層的暗号化装置及び方法
JP5231522B2 (ja) コンテンツ配信システム、コンテンツ配信装置、端末装置、コンテンツ配信プログラムおよびコンテンツ配信方法
JP2001211442A (ja) コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体
KR20050111734A (ko) 암호화 장치, 역암호화 장치 및 데이터 재생 장치
KR100773388B1 (ko) 다중 컨텐츠 제공 시스템 및 그 방법
JP3537959B2 (ja) 情報復号化装置
JP2001142396A (ja) 暗号化装置とその方法、暗号復号化装置とその方法および通信システム
JP3861790B2 (ja) データ管理システム、データ管理方法、クライアント端末、及びサーバ装置
JP2005149029A (ja) コンテンツ配信システム、コンテンツサーバ、コンテンツ受信装置、コンテンツ配信方法、プログラム及び記録媒体
JP2000050049A (ja) 画像処理方法および装置並びに記録媒体
JP4672971B2 (ja) 暗号化・復号方法及び装置
KR101604201B1 (ko) 분산 트랜스코딩 방법 및 이를 이용한 분산 트랜스코딩 시스템
JP2001175170A (ja) ストリーム再生方法及びストリーム再生装置
JP2004184516A (ja) デジタルデータ送信端末

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051220

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060220

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060404