JP2006180110A - データ送信システム、データ送信方法、データ送信サーバ、データ受信端末、およびデータ送信プログラム - Google Patents

データ送信システム、データ送信方法、データ送信サーバ、データ受信端末、およびデータ送信プログラム Download PDF

Info

Publication number
JP2006180110A
JP2006180110A JP2004369849A JP2004369849A JP2006180110A JP 2006180110 A JP2006180110 A JP 2006180110A JP 2004369849 A JP2004369849 A JP 2004369849A JP 2004369849 A JP2004369849 A JP 2004369849A JP 2006180110 A JP2006180110 A JP 2006180110A
Authority
JP
Japan
Prior art keywords
key
data
encrypted data
unit
combined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004369849A
Other languages
English (en)
Inventor
Takeaki Minamizawa
岳明 南沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2004369849A priority Critical patent/JP2006180110A/ja
Priority to US11/312,493 priority patent/US8190874B2/en
Publication of JP2006180110A publication Critical patent/JP2006180110A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

【課題】 ユーザに応じて利用できる期間等を限定したデータを、ユーザの端末に送信する。
【解決手段】 データ配信サーバ100が、ユーザに応じた鍵を、予めユーザ端末102に送信する。データ送信サーバ100は、データを複数の鍵でそれぞれ暗号化して結合した結合暗号化データを、データ配信装置101を介してユーザ端末102に送信する。ユーザ端末102のデータ復号部222は、予め受信した鍵で結合暗号化データを復号する。
【選択図】 図1

Description

本発明は、単方向通信を用いたデータ送信システム、データ送信方法、データ送信サーバ、データ受信端末、およびデータ送信プログラムに関する。
近年、無線LANやBluetooth(登録商標)等の近距離無線通信機能が携帯電話機に搭載されるようになった。今後は、LED照明灯等が発生する光を用いて送信されたデータを受信する単方向通信機能が、携帯電話機に搭載されるであろう。
このように、様々な通信手段が携帯電話機に搭載されるようになると、位置や状況に応じて、通信ネットワークへの接続やアプリケーションソフトウェアの設定の情報を携帯電話機に送信する機会が多くなる。
従来、各種設定情報を送信するサーバは、携帯電話機に各種設定情報を受信する権利があるか否かを、各種設定情報を送信するタイミングでユーザ認証を行って判定していた。
コンピュータシステムが、起動時に通信ネットワークへの接続設定情報を記憶していないと、ゲートウェイに通信ネットワークへの接続設定情報の送信を要求して、接続設定情報を受信するシステムが提案されている(例えば、特許文献1参照。)。
通信ネットワークへの接続情報を記憶したICカードを装着し、装着したICカードが記憶している通信ネットワークへの接続情報を読み出して、通信ネットワークに接続する端末が提案されている(例えば、特許文献2参照。)。
第1の装置が、第2の装置に、命令と暗号化情報とを単方向通信で送信し、第2の装置が、第1の装置から受信した暗号化情報を用いて暗号化した情報を第1の装置に送信するシステムが提案されている(例えば、特許文献3参照。)。
特開平6−177888号公報 (段落0010〜0020、図1) 特開2002−318788号公報 (段落0010、図1) 特開2000−224156号公報 (段落0041〜0043、図1)
LED照明灯などを用いた単方向通信では、各種設定情報の送信時にサーバがユーザ認証を行うことは不可能であるため、ユーザ毎に異なった利用条件の設定情報を送信することは困難である。
また、携帯電話機が、PDC(Personal Digital Cellular)や、CDMA(Code Division Multiple Access)等の通信方式を用いて、携帯電話通信網等を介して各種設定情報を受信することが考えられるが、受信したい場所が常に携帯電話通信のサービス提供範囲内であるとは限らず、携帯電話機のユーザに応じた各種設定情報等のデータを、単方向通信を用いて送信する方法の実現は重要な課題である。
特許文献1に記載されているシステムは、双方向通信を用いるため、単方向通信を用いて、ユーザに応じた情報を送信することができない。すなわち、双方向通信を行うことが不可能な状況で使用されるシステムに適用することができない。
特許文献2に記載されている端末は、ユーザがICカードの脱着を行うため、自動的に通信ネットワークへの接続情報を受信することができない。また、ユーザが所有するICカードが接続情報を記憶していない通信ネットワークに接続することができない。
特許文献3に記載されているシステムは、第1の装置と第2の装置との双方向通信が不可能な状況での使用が考慮されておらず、第2の装置から第1の装置への通信が不可能な状況で使用されるシステムに適用することができない。
そこで、本発明は、単方向通信を用いて、ユーザに応じた情報を送信することができるデータ送信システム、データ送信方法、データ送信サーバ、データ受信端末、およびデータ送信プログラムを提供することを目的とする。
本発明によるデータ送信システムは、データを暗号化する暗号化手段を含むサーバと、暗号化された前記データを復号する復号手段を含む端末とを備えたデータ送信システムであって、前記サーバは、前記データを暗号化する鍵を複数記憶する鍵記憶手段と、暗号化された前記データを復号する1つの鍵を予め前記端末に送信する鍵送信手段と、前記暗号化手段が暗号化した前記データを送信する暗号化データ送信手段とを含み、前記サーバの前記暗号化手段は、前記鍵記憶手段が記憶している複数の鍵のそれぞれで、前記データを暗号化した暗号化データをそれぞれ生成し、前記端末の前記復号手段は、予め受信した鍵で前記暗号化データを復号することを特徴とする。
サーバは、端末のユーザに応じて鍵送信手段が予め前記端末に送信する鍵を決定する送信鍵決定手段を含んでもよいし鍵送信手段が予め端末に送信する鍵は、鍵記憶手段が記憶している複数の鍵のうちの1つであってもよい。
サーバは、端末の復号手段が暗号化データを復号することができる時を限定している鍵を生成する鍵生成手段を含んでもよく、鍵送信手段は、鍵生成手段が生成した鍵を予め端末に送信してもよい。例えば、鍵生成手段は、端末の復号手段が暗号化データを復号することができる期間を限定している鍵を生成してもよいし、鍵生成手段は、端末の復号手段が暗号化データを復号することができる曜日を限定している鍵を生成してもよい。そのような構成によれば、復号手段が暗号化データを復号することができる時を、例えば、期間や曜日で限定することができる。
暗号化手段は、暗号化データを結合し、結合した暗号化データの先頭に、前記暗号化データのそれぞれの先頭の位置を示す情報である暗号化データ先頭情報を含むヘッダを付加した結合暗号化データを生成してもよく、暗号化データ送信手段は、前記暗号化手段が生成した結合暗号化データを送信してもよく、復号手段は、前記ヘッダが含む前記暗号化データ先頭情報にもとづいて、前記結合暗号化データとして結合された各暗号化データのうち、予め受信した鍵に対応する暗号化データを復号してもよい。
送信鍵決定手段は、結合暗号化データとして結合された各暗号化データのうち、鍵送信手段が予め送信した鍵で復号手段が復号することができる暗号化データを示す鍵有効暗号化データ情報を生成してもよく、鍵送信手段は、前記送信鍵決定手段が生成した前記鍵有効暗号化データ情報を予め前記端末に送信してもよく、前記復号手段は、結合暗号化データのヘッダが含む暗号化データ先頭情報と、鍵有効暗号化データ情報とにもとづいて、前記結合暗号化データとして結合された各暗号化データのうち、予め受信した前記鍵に対応する暗号化データを復号してもよい。そのような構成によれば、結合暗号化データが含む暗号化データのすべてに対して復号を試みる必要がなく、鍵に対応する暗号化データの部分にだけ復号すればよいため、端末の復号処理負担を軽減させることができる。
サーバの暗号化データ送信手段が送信したデータを、単方向通信方式で端末に送信する単方向送信手段を含む送信装置を備えてもよく、前記端末は、前記送信装置の前記単方向送信手段が前記単方向通信方式で送信したデータを受信する受信手段を含んでもよい。そのような構成によれば、データの送信に単方向通信を用いたデータ送信システムを実現することができる。
本発明によるデータ送信方法は、データを暗号化する鍵を複数記憶し、前記データを暗号化し、暗号化された前記データを復号する1つの鍵を予め送信し、複数の鍵のそれぞれで、前記データを暗号化した暗号化データをそれぞれ生成し、生成した前記暗号化データを送信し、予め受信した鍵で前記暗号化データを復号することを特徴とする。
本発明によるデータ送信サーバは、データを暗号化する鍵を複数記憶する鍵記憶手段と、前記鍵記憶手段が記憶している複数の鍵のそれぞれで、前記データを暗号化した暗号化データをそれぞれ生成し、生成した各暗号化データを結合し、結合した暗号化データの先頭に、前記暗号化データのそれぞれの先頭の位置を示す情報である暗号化データ先頭情報を含むヘッダを付加した結合暗号化データを生成する暗号化手段と、前記暗号化手段が生成した結合暗号化データを送信する暗号化データ送信手段と、暗号化された前記データを復号することができる期間が限定されている1つの鍵を予め送信する鍵送信手段とを含むことを特徴とする。
本発明によるデータ受信端末は、暗号化されたデータである暗号化データが結合され、結合された暗号化データの先頭に、前記暗号化データのそれぞれの先頭の位置を示す情報である暗号化データ先頭情報を含むヘッダが付加された結合暗号化データを受信すると、前記ヘッダが含む前記暗号化データ先頭情報にもとづいて、前記結合暗号化データとして結合された各暗号化データのうち、予め受信した鍵に対応する暗号化データを復号する復号手段を含むことを特徴とする。
本発明によるデータ送信プログラムは、コンピュータに、記憶手段に、データを暗号化する鍵を複数記憶させる処理と、前記記憶手段が記憶している複数の鍵のそれぞれで、前記データを暗号化した暗号化データをそれぞれ生成させ、生成した各暗号化データを結合させ、結合した暗号化データの先頭に、前記暗号化データのそれぞれの先頭の位置を示す情報である暗号化データ先頭情報を含むヘッダを付加した結合暗号化データを生成させる暗号化処理と、前記暗号化処理で生成した結合暗号化データを送信させる暗号化データ送信処理と、暗号化された前記データを復号することができる期間が限定されている1つの鍵を予め送信させる鍵送信処理とを実行させることを特徴とする。
本発明によれば、ユーザに応じて利用できる期間等を限定したデータを、ユーザの端末に送信することができる。
実施の形態1.
本発明の第1の実施の形態を、図面を参照して説明する。図1は、本発明の第1の実施の形態の一構成例を示すブロック図である。
本発明の第1の実施の形態は、携帯電話機等で実現されるユーザ端末(端末、データ受信端末)102、ユーザ端末102に可視光線でデータを送信するデータ配信装置(送信装置)101、データ配信装置101がユーザ端末102に送信するデータを生成するデータ配信サーバ(サーバ、データ送信サーバ)100、無線LANでユーザ端末102と通信ネットワーク108とを接続する無線LANアクセスポイント107、およびユーザ端末102と公衆回線通信網109とを接続する基地局106を含む。
ユーザ端末102は、データ配信装置101が発光した可視光線を受光してデータを受信する可視光線受光部(受信手段)103、PDCやCDMA等の通信方式で基地局106を介して公衆回線通信網109と接続する公衆網通信部104、および無線LANで無線LANアクセスポイント107を介して通信ネットワーク108と接続する近距離通信部105を含む。
ユーザ端末102は、例えば、携帯電話機や、PHS(Personal Handy Phone System)端末、パーソナルコンピュータ、PDA(Personal Digital Assistance)等によって実現される。
通信ネットワーク108は、例えば、インターネットや、イントラネット等によって実現される。公衆回線通信網109は、例えば、携帯電話通信網や、PHS通信網等によって実現される。
データ配信装置101、データ配信サーバ100、および無線LANアクセスポイント107は、通信ネットワーク108に接続されている。基地局106は、公衆回線通信網109に接続されている。通信ネットワーク108と公衆回線通信網109とは、ゲートウェイ(図示せず)を介して接続されている。なお、データ配信装置101と、ユーザ端末102とを、それぞれ複数台含んでいてもよい。
図2は、第1の実施の形態におけるデータ配信サーバ100、データ配信装置101、およびユーザ端末102の一構成例を示すブロック図である。
データ配信サーバ100は、データ生成部204、鍵生成部(鍵生成手段)201、鍵格納部(鍵記憶手段)202、鍵選択部203、データ暗号部(暗号化手段)205、サーバ暗号データ送信部(暗号化データ送信手段)206、鍵要求受信部207、ユーザ情報格納部208、送信鍵決定部(送信鍵決定手段)209、および鍵送信部(鍵送信手段)210を含む。
データ生成部204は、ユーザ端末102に送信するデータを生成する。鍵生成部201は、データ生成部204が生成したデータを暗号化および復号するための鍵を生成する。鍵格納部202は、鍵生成部201が生成した鍵を複数記憶する。鍵選択部203は、鍵格納部202が記憶している複数の鍵からデータの暗号化および復号に使用する鍵を選択する。データ暗号部205は、鍵選択部203が選択した鍵で、データ生成部204が生成したデータを暗号化する。
なお、鍵格納部202は、例えば、テーブル形式で鍵と鍵を生成した日付とを記憶している。図3は、第1の実施の形態において、鍵格納部202が記憶している鍵と鍵を生成した日付である鍵生成日付とを対応づけるテーブルである鍵格納テーブルの例を示す説明図である。また、鍵格納部202は、ユーザ端末102へ送信する鍵が利用可能な最大日数を予め定義した値である最大鍵有効日数を記憶している。ここでは、鍵格納部202が記憶しているすべての鍵の最大鍵有効日数は同じであるものとする。
サーバ暗号データ送信部206は、データ暗号部205が暗号化したデータを、通信ネットワーク108を介してデータ配信装置101へ送信する。鍵要求受信部207は、ユーザ端末102から、基地局106と公衆回線通信網109とを介して鍵配信要求を受信する。ユーザ情報格納部208は、鍵の送信条件を決めるためのユーザ情報を記憶する。送信鍵決定部209は、ユーザ情報格納部208が記憶しているユーザ情報を用いて、ユーザ端末102に送信する鍵を決定する。鍵送信部210は、送信鍵決定部209が決定した鍵を、公衆回線通信網109と基地局106とを介してユーザ端末102へ送信する。
なお、送信鍵決定部209がユーザ端末102に送信すると決定した鍵を、例えば、ICカードや、USB(Universal Sereal Bus)メモリ、フロッピーディスク(登録商標)等の記憶媒体で、ユーザ端末102に供給してもよい。
なお、ユーザ情報格納部208は、例えば、テーブル形式でユーザ情報を記憶している。図4は、第1の実施の形態において、ユーザ情報格納部208が記憶しているユーザ情報のテーブルであるユーザ情報テーブルの例を示す説明図である。ユーザ情報テーブルは、ユーザ認証を行うためのユーザIDおよびパスワードと、そのユーザへ配布する鍵の有効日数を示す端末鍵有効日数とを対応づけるテーブルである。なお、端末鍵有効日数は、最大鍵有効日数以内であるものとする。
データ配信装置101は、データ配信サーバ100のサーバ暗号データ送信部206が送信した暗号データを受信する暗号データ受信部212、暗号データ受信部212が受信したデータを記憶する暗号データ格納部213、暗号データ格納部213が記憶しているデータを繰り返しユーザ端末102へ送信する暗号データ送信部(単方向送信手段)214を含む。
データ配信装置101の暗号データ送信部214は、例えば、LED照明装置によって実現される。なお、データ配信装置101の暗号データ送信部214は、例えば、赤外線通信等の双方向通信が可能な装置を用いて、単方向通信を行ってもよい。
ユーザ端末102は、可視光線受光部103、公衆網通信部104、近距離通信部105、入力部216、鍵要求送信部217、鍵受信部218、出力部219、鍵記憶部220、端末暗号データ受信部221、データ復号部(復号手段)222、およびデータ利用部223を含む。
入力部216は、ユーザがデータ配信サーバ100へ鍵の送信を要求するために必要なユーザ情報(例えば、ユーザIDやパスワード等)や、鍵の送信の要求を示す鍵送信要求情報を入力するボタン等である。鍵要求送信部217は、入力部216にユーザ情報と鍵送信要求情報が入力されると、公衆網通信部104と基地局106と公衆回線通信網109とを介して、データ配信サーバ100にユーザ情報と鍵送信要求情報とを送信する。
鍵受信部218は、公衆回線通信網109と基地局106と公衆網通信部104とを介して、データ配信サーバ100から鍵を受信する。出力部219は、鍵要求送信部217が送信した鍵送信要求情報に応じて、公衆回線通信網109と基地局106と公衆網通信部104とを介して、データ配信サーバ100から鍵受信部218が受信した情報を表示するディスプレイ等によって実現される。
鍵記憶部220は、鍵受信部218が受信した鍵を記憶する。端末暗号データ受信部221は、データ配信装置101の暗号データ送信部214が送信したデータを、可視光線受光部103を介して受信する。データ復号部222は、端末暗号データ受信部221が受信したデータを鍵記憶部220が記憶している鍵で復号する。データ利用部223は、データ復号部222が復号したデータを利用して、近距離通信部105が無線LANで無線LANアクセスポイント107を介して通信ネットワーク108と接続するように設定する。
データ配信サーバ100は、コンピュータに、鍵格納部202に、データを暗号化する鍵を複数記憶させる処理と、鍵格納部202が記憶している複数の鍵のそれぞれで、前記データを暗号化した暗号化データをそれぞれ生成させ、生成した各暗号化データを結合させ、結合した暗号化データの先頭に、前記暗号化データのそれぞれの先頭の位置を示す情報である暗号化データ先頭情報を含むヘッダを付加した結合暗号化データを生成させる暗号化処理と、前記暗号化処理で生成した結合暗号化データを送信させる暗号化データ送信処理と、暗号化された前記データを復号することができる期間が限定されている1つの鍵を予め送信させる鍵送信処理とを実行させることを特徴とするデータ送信プログラムを搭載している。
次に、本発明の第1の実施の形態の動作を、図面を参照して説明する。まず、ユーザ端末102が、データ配信サーバ100から各種設定情報等のデータを受信する前の事前準備の動作について説明する。この動作は、ユーザが、データ配信サーバ100およびデータ配信装置101の管理者に会員登録した後等に行われるものであり、単方向通信を用いてデータを受信する度に行う必要はない。
なお、データ配信サーバ100の管理者は、ユーザが会員登録した際にユーザIDとパスワードとを発行し、ユーザ情報格納部208は、発行したユーザIDとパスワードとを、ユーザに応じた端末鍵有効日数と対応づけて記憶しているものとし、データ配信サーバ100の管理者は、発行したユーザIDとパスワードとをユーザに通知しているものとする。なお、データ配信サーバ100の管理者は、例えば、ユーザが会員登録の際に支払った金額等に応じて、端末鍵有効日数を決定してもよい。
図5は、本発明の第1の実施の形態の事前準備の動作を説明するフローチャートである。ユーザは、ユーザ端末102の入力部216のボタン等を操作して、ユーザ情報であるユーザIDおよびパスワードと鍵の送信の要求を示す鍵送信要求情報とを入力する(ステップS101)。
入力部216は、入力されたユーザ情報と鍵送信要求情報とを鍵要求送信部217へ出力する。鍵要求送信部217は、ユーザ情報と鍵送信要求情報とを、公衆網通信部104と基地局106と公衆回線通信網109とを介して、データ配信サーバ100に送信する(ステップS102)。
データ配信サーバ100の鍵要求受信部207は、ユーザ情報と鍵送信要求情報とを受信すると、ユーザ情報のユーザIDおよびパスワードを送信鍵決定部209に入力する。送信鍵決定部209は、入力されたユーザIDおよびパスワードが、ユーザ情報格納部208が記憶しているユーザ情報格納テーブルに含まれているか否かを判断する(ステップS103)。
送信鍵決定部209は、入力されたユーザIDおよびパスワードが、ユーザ情報格納テーブルに含まれていないと判断すると、送信する鍵がないことを鍵送信部210へ通知し、鍵送信部210は、送信する鍵がないことを示す情報を、公衆回線通信網109と基地局106とを介してユーザ端末102に送信する(ステップS104)。ユーザ端末102の出力部219は、公衆網通信部104を介して鍵受信部218が送信する鍵がないことを示す情報を受信すると、送信する鍵がないことを示す画面を表示する(ステップS105)。
送信鍵決定部209は、入力されたユーザIDおよびパスワードが、ユーザ情報格納テーブルに含まれていると判断すると、入力されたユーザIDおよびパスワードに対応づけられた端末鍵有効日数を読み出す(ステップS106)。端末鍵有効日数とは、データ配信サーバ100がユーザ端末102へ配信する鍵の有効日数を定義した値である。ここで、例えば、ユーザIDが“ccc”でありパスワードが“345”であった場合、図4の例に示すユーザ情報テーブルを参照すると、端末鍵有効日数は3日となる。
送信鍵決定部209は、鍵格納部202が記憶している鍵格納テーブルを参照して、(最大鍵有効日数−端末鍵有効日数)日前に鍵生成部201が生成した鍵を鍵格納部202から読み出して(ステップS107)、鍵送信部210に入力する。
例えば、最大鍵有効日数が7日であり、端末鍵有効日数は3日であり、鍵要求受信部207が、ユーザ情報と鍵送信要求情報とを受信した日が9月20日であった場合、送信鍵決定部209は、鍵格納部202が記憶している鍵格納テーブルを参照して、(最大鍵有効日数−端末鍵有効日数)=7−3=4であるため、4日前に鍵生成部201が生成した鍵を鍵格納部202から読み出す。
すなわち、送信鍵決定部209は、鍵格納部202が記憶している鍵格納テーブルを参照して、9月20日の4日前である9月16日に、鍵生成部201が生成した鍵を鍵格納部202から読み出す。図3の例に示す鍵格納テーブルを参照すると、9月16日に鍵生成部201が生成した鍵は、鍵[d−4]である。従って、送信鍵決定部209は、鍵格納部202から鍵[d−4]を読み出して鍵送信部210に入力する。
鍵送信部210は、入力された鍵[d−4]を、公衆回線通信網109と基地局106とを介してユーザ端末102に送信する(ステップS108)。ユーザ端末102の出力部219は、公衆網通信部104を介して鍵受信部218が鍵を受信すると、鍵を受信したことを示す画面を表示する(ステップS109)。
鍵受信部218は、鍵を受信すると、受信した鍵を鍵記憶部220に入力する。鍵記憶部220は、入力された鍵(例えば、鍵[d−4])を記憶する(ステップS110)。
次に、ユーザ端末102が、データ配信装置101からデータを受信する際の動作について説明する。図6は、第1の実施の形態で、ユーザ端末102が、データ配信装置101からデータを受信する際の動作を説明するフローチャートである。
データ配信サーバ100の鍵生成部201は、毎日1つの鍵を生成して(ステップS201)、鍵格納部202に入力する。鍵格納部202は、入力された鍵を記憶し(ステップS202)、鍵格納テーブルで、入力された鍵と鍵の生成日付とを対応づける。
データ生成部204は、単方向通信によってユーザ端末102に送信するデータを生成して(ステップS203)、データ暗号部205に入力する。鍵選択部203は、鍵格納部202から最新の最大鍵有効日数分の鍵をそれぞれ読み出して(ステップS204)、データ暗号部205に入力する。
具体的には、例えば、最大鍵有効日数が7日であり、本日が9月20日であるとすると、鍵選択部203は、9月14日から9月20日までに鍵生成部201が生成した鍵をそれぞれ読み出す。
データ暗号部205は、データ生成部204が入力したデータを、鍵選択部203が入力した最大鍵有効日数分の鍵でそれぞれ暗号化した暗号化データを生成し(ステップS205)、生成した各暗号化データをサーバ暗号データ送信部206に入力する。サーバ暗号データ送信部206は、入力された各暗号化データを1つに結合し、結合した暗号化データの先頭に、各暗号化データの先頭を示すヘッダを付加した結合暗号化データを生成し、通信ネットワーク108を介してデータ配信装置101に送信する(ステップS206)。
結合暗号化データの先頭に付加されているヘッダは、結合暗号化データの先頭であることを示す。また、結合暗号化データの先頭に付加されているヘッダは、例えば、結合暗号化データの先頭から何ビット目がどの暗号化データの先頭であるのかを各暗号化データについて示す情報を含む。なお、ヘッダが各暗号化データの先頭を示す方法は、これに限定されるものではなく、他の方法で各暗号化データの先頭を示してもよい。
図7は、データ生成部204が生成したデータの処理を説明する説明図である。図7(a)を参照すると、データ暗号部205は、データ生成部204が生成したデータを鍵選択部203が入力した鍵でそれぞれ暗号化した暗号化データを生成する。従って、例えば、鍵選択部203が、データ暗号部205に鍵を7つ入力すると、データ暗号部205は、暗号化データを7つ生成する。
データ暗号部205は、生成した各暗号化データを、サーバ暗号データ送信部206に入力する。サーバ暗号データ送信部206は、入力された各暗号化データを1つに結合し、暗号化されて1つに結合された暗号化データの先頭に、各暗号化データの先頭を示すヘッダを付加した結合暗号化データを生成する。
データ配信装置101の暗号データ受信部212は、結合暗号化データを受信すると、受信した結合暗号化データを、暗号データ格納部213に入力する。データ配信装置101の暗号データ送信部214は、暗号データ格納部213に入力された結合暗号化データを読み出し、読み出した結合暗号化データを、可視光線でユーザ端末102に送信する(ステップS207)。なお、ユーザ端末102の可視光線受光部103が確実に可視光線を受光して結合暗号化データを受信するために、暗号データ送信部214は、結合暗号化データを複数回繰り返し送信することが好ましい。
ユーザ端末102の端末暗号データ受信部221は、可視光線受光部103を介して、結合暗号化データを受信すると、受信した結合暗号化データを、データ復号部222に入力する。データ復号部222は、結合暗号化データの先頭に付加されたヘッダを読み込み、1つに結合された各暗号化データの先頭を特定し、特定した各暗号化データの先頭以降の部分のそれぞれに、鍵記憶部220が記憶している鍵を使って復号を試みる(ステップS208)。
例えば、ユーザ端末102の鍵記憶部220が鍵[d−4]を記憶している場合、図7(b)を参照すると、データ復号部222は、1つに結合された結合暗号化データのうち、鍵[d−4]で暗号化された部分を復号することができる(ステップS209)。
データ復号部222は、復号したデータをデータ利用部223に入力する。例えば、データ利用部223に入力されたデータが、無線LANの近距離通信部105の設定情報であった場合、近距離通信部105は、無線LANアクセスポイント107を介して通信ネットワーク108に接続することが可能になる(ステップS210)。
すなわち、データ復号部222は、鍵[d−4]を用いて、9月22日まで結合暗号化データを復号することができる。また、他の端末は、結合暗号化データを受信しても、鍵を記憶していなければ、結合暗号化データを復号することができない。なお、他の端末は、他の鍵(例えば、鍵[d−3])を記憶していると、9月23日まで結合暗号化データを復号することができる。
なお、最大鍵有効日数分の鍵を鍵格納部202から読み出す鍵選択部203は、9月21日および9月22日においてもユーザ端末102へ予め送信した鍵[d−4]を選択し、データ暗号部205は、鍵選択部203が選択した鍵[d−4]でデータを暗号化するが、鍵選択部203は、9月23日以降は鍵[d−4]を選択しない。
以上に述べたように、この実施の形態によれば、単方向通信で複数の端末に暗号化したデータを送信しても、予め各端末に送信した鍵に応じて、各端末ごとに異なったデータの利用条件を設定することができる。
また、9月16日に生成された鍵[d−4]の最大鍵有効日数は7日なので、ユーザ端末102のデータ復号部222は9月20日に配信された鍵[d−4]を使ってデータ配信装置101が9月23日以降に配信した暗号化データを復号することができない。従って、ユーザ情報格納部208のユーザ情報格納テーブルに記述された鍵の有効日数が守られ、ユーザ端末102に送信されたデータを使用することができる期間を限定することができる。
なお、データ生成部204は、異なった複数のデータ(例えば、無線LANアクセスポ
イント107との接続設定のデータや、他の無線LANアクセスポイントとの接続設定のデータ、ユーザ端末102がIP(Internet Protocol)電話として動作するための設定のデータ等)を生成し、データ暗号部205がそれぞれのデータを、予めユーザ端末102に送信した1つの鍵でそれぞれ暗号化し、ユーザ端末102のデータ復号部222が、暗号化されたそれぞれのデータを1つの鍵を用いて復号して、データ利用部223が復号されたデータをそれぞれ利用してもよい。
すると、1つのユーザ端末102が予め受信した1つの鍵で、複数のデータをそれぞれ復号することができ、データ利用部223は、復号されたそれぞれのデータを利用することができる。
実施の形態2.
本発明の第2の実施の形態を説明する。本発明の第2の実施の形態の構成は、第1の実施の形態の構成と同様なため、各構成要素には、図1および図2と同じ符号を付し、説明を省略する。
図8は、第2の実施の形態において、ユーザ情報格納部208が記憶しているユーザ情報テーブルの例を示す説明図である。
第2の実施の形態におけるユーザ情報テーブルは、図4の例に示した第1の実施の形態のユーザ情報テーブルの端末鍵有効日数に代えて、ユーザ端末102のデータ復号部222がデータを復号できる曜日である端末鍵有効曜日を、ユーザIDおよびパスワードと対応づけている。具体的には、図8の例に示すように、2進数の1桁目のビットが日曜日を示し、2桁目のビットが月曜日を示し、以下同様にして、7桁目のビットが土曜日を示す。そして、ユーザ端末102のデータ復号部222がデータを復号できる曜日に対応する桁のビットを1とし、ユーザ端末102のデータ復号部222がデータを復号できない曜日に対応する桁のビットを0とする。
すると、例えば、ユーザIDが“ccc”でありパスワードが“345”であった場合、図8の例に示すユーザ情報テーブルを参照すると、端末鍵有効曜日は、日曜日、月曜日、および火曜日となる。
図9は、第2の実施の形態において、鍵格納部202が記憶している鍵格納テーブルの例を示す説明図である。
第2の実施の形態における鍵格納テーブルは、図3の例に示した第1の実施の形態の鍵格納テーブルの鍵生成日付に代えて、端末鍵有効曜日と鍵とを対応づけている。
具体的には、図9の例に示すように、2進数の1桁目のビットが日曜日を示し、2桁目のビットが月曜日を示し、以下同様にして、7桁目のビットが土曜日を示す。そして、ユーザ端末102のデータ復号部222がデータを復号できる曜日に対応する桁のビットを1とし、ユーザ端末102のデータ復号部222がデータを復号できない曜日に対応する桁のビットを0とする。
すると、例えば、鍵[7]は、図9の例に示す鍵格納テーブルを参照すると、日曜日、月曜日、および火曜日が端末鍵有効曜日となる。
鍵格納部202は、図9の例に示すように、曜日の組み合わせのすべてに対応する鍵を記憶している。すなわち、鍵格納部202は、128個の鍵を記憶している。
次に本発明の第2の実施の形態の動作について、図面を参照して説明する。まず、ユーザ端末102が、データ配信サーバ100から各種設定情報等のデータを受信する前の事前準備の動作について説明する。この動作は、ユーザが、データ配信サーバ100およびデータ配信装置101の管理者に会員登録した後等に行われるものであり、単方向通信を用いてデータを受信する度に行う必要はない。
なお、データ配信サーバ100の管理者は、ユーザが会員登録した際にユーザIDとパスワードとを発行し、ユーザ情報格納部208は、発行したユーザIDとパスワードとを、ユーザに応じた端末鍵有効曜日と対応づけて記憶しているものとし、データ配信サーバ100の管理者は、発行したユーザIDとパスワードとをユーザに通知しているものとする。なお、データ配信サーバ100の管理者は、例えば、ユーザが会員登録の際に支払った金額等に応じて、一週間における端末鍵有効曜日の日数や、端末鍵有効曜日等を決定してもよい。
図10は、本発明の第2の実施の形態の事前準備の動作を説明するフローチャートである。ユーザは、ユーザ端末102の入力部216のボタン等を操作して、ユーザ情報であるユーザIDおよびパスワードと鍵の送信の要求を示す鍵送信要求情報とを入力する(ステップS301)。
入力部216は、入力されたユーザ情報と鍵送信要求情報とを鍵要求送信部217へ出力する。鍵要求送信部217は、ユーザ情報と鍵送信要求情報とを、公衆網通信部104と基地局106と公衆回線通信網109とを介して、データ配信サーバ100に送信する(ステップS302)。
データ配信サーバ100の鍵要求受信部207は、ユーザ情報と鍵送信要求情報とを受信すると、ユーザ情報のユーザIDおよびパスワードを送信鍵決定部209に入力する。送信鍵決定部209は、入力されたユーザIDおよびパスワードが、ユーザ情報格納部208が記憶しているユーザ情報格納テーブルに含まれているか否かを判断する(ステップS303)。
送信鍵決定部209は、入力されたユーザIDおよびパスワードが、ユーザ情報格納テーブルに含まれていないと判断すると、送信する鍵がないことを鍵送信部210へ通知し、鍵送信部210は、送信する鍵がないことを示す情報を、公衆回線通信網109と基地局106とを介してユーザ端末102に送信する(ステップS304)。ユーザ端末102の出力部219は、公衆網通信部104を介して鍵受信部218が送信する鍵がないことを示す情報を受信すると、送信する鍵がないことを示す画面を表示する(ステップS305)。
送信鍵決定部209は、入力されたユーザIDおよびパスワードが、ユーザ情報格納テーブルに含まれていると判断すると、入力されたユーザIDおよびパスワードに対応づけられた端末鍵有効曜日の値を読み出す(ステップS306)。例えば、ユーザIDが“ccc”でありパスワードが“345”であった場合、図8の例に示すユーザ情報テーブルを参照すると、端末鍵有効曜日を示す値は“0000111”となる。
送信鍵決定部209は、鍵格納部202が記憶している鍵格納テーブルを参照して、読み出した端末鍵有効曜日を示す値に対応づけられた鍵を鍵格納部202から読み出して(ステップS307)、鍵送信部210に入力する。
例えば、送信鍵決定部209は、ユーザ情報格納テーブルから読み出した端末鍵有効曜日を示す値が“0000111”であった場合、鍵格納部202が記憶している鍵格納テーブルを参照して、端末鍵有効曜日“0000111”に対応づけられた鍵である鍵[7]を読み出して、鍵送信部210に入力する。
鍵送信部210は、入力された鍵[7]を、公衆回線通信網109と基地局106とを介してユーザ端末102に送信する(ステップS308)。ユーザ端末102の出力部219は、公衆網通信部104を介して鍵受信部218が鍵を受信すると、鍵を受信したことを示す画面を表示する(ステップS309)。
鍵受信部218は、鍵を受信すると、受信した鍵を鍵記憶部220に入力する。鍵記憶部220は、入力された鍵(例えば、鍵[7])を記憶する(ステップS310)。
次に、ユーザ端末102が、データ配信装置101からデータを受信する際の動作について説明する。図11は、第2の実施の形態で、ユーザ端末102が、データ配信装置101からデータを受信する際の動作を説明するフローチャートである。
データ配信サーバ100の鍵生成部201は、曜日の組み合わせのすべてに対応する鍵を予め生成し(ステップS401)、鍵格納部202に入力する。鍵格納部202は、入力された鍵を記憶し(ステップS402)、鍵格納テーブルで、入力された鍵と鍵の端末鍵有効曜日とを対応づける。すなわち、鍵生成部201は、128個の鍵を生成し、鍵格納部202は、128個の鍵と、各鍵の端末鍵有効曜日とを対応づけて記憶している。
データ生成部204は、単方向通信によってユーザ端末102に送信するデータを生成して(ステップS403)、データ暗号部205に入力する。鍵選択部203は、鍵格納テーブルを参照して、鍵格納部202から本日の曜日が端末鍵有効曜日である鍵をそれぞれ読み出して(ステップS404)、データ暗号部205に入力する。
具体的には、例えば、本日が月曜日であるとすると、鍵選択部203は、鍵格納テーブルを参照して、2桁目が1である端末鍵有効曜日に対応づけられた鍵をそれぞれ読み出す。すなわち、鍵選択部203は、鍵[2]、鍵[3]、鍵[6]、鍵[7]、・・・、鍵[126]、および鍵[127]の64個の鍵をそれぞれ読み出す。
データ暗号部205は、データ生成部204が入力したデータを、鍵選択部203が入力した鍵でそれぞれ暗号化した暗号化データを生成し(ステップS405)、生成した各暗号化データをサーバ暗号データ送信部206に入力する。サーバ暗号データ送信部206は、入力された各暗号化データを1つに結合し、結合した暗号化データの先頭に、各暗号化データの先頭を示すヘッダを付加した結合暗号化データを生成し、通信ネットワーク108を介してデータ配信装置101に送信する(ステップS406)。
図12は、データ生成部204が生成したデータの処理を説明する説明図である。図12(a)を参照すると、データ暗号部205は、データ生成部204が生成したデータを鍵選択部203が入力した鍵でそれぞれ暗号化した暗号化データを生成する。従って、例えば、鍵選択部203が、データ暗号部205に鍵を64個入力すると、データ暗号部205は、暗号化データを64個生成する。
データ暗号部205は、生成した各暗号化データを、サーバ暗号データ送信部206に入力する。サーバ暗号データ送信部206は、入力された各暗号化データを1つに結合し、暗号化されて1つに結合された暗号化データの先頭に、各暗号化データの先頭を示すヘッダを付加した結合暗号化データを生成する。
データ配信装置101の暗号データ受信部212は、結合暗号化データを受信すると、受信した結合暗号化データを、暗号データ格納部213に入力する。データ配信装置101の暗号データ送信部214は、暗号データ格納部213に入力された結合暗号化データを読み出し、読み出した結合暗号化データを、可視光線でユーザ端末102に繰り返し送信する(ステップS407)。
ユーザ端末102の端末暗号データ受信部221は、可視光線受光部103を介して、結合暗号化データを受信すると、受信した結合暗号化データを、データ復号部222に入力する。データ復号部222は、結合暗号化データの先頭に付加されたヘッダを読み込み、1つに結合された各暗号化データの先頭を特定し、特定した各暗号化データの先頭以降の部分のそれぞれに、鍵記憶部220が記憶している鍵を使って復号を試みる(ステップS408)。
例えば、ユーザ端末102の鍵記憶部220が鍵[7]を記憶している場合、図12(b)を参照すると、データ復号部222は、1つに結合された結合暗号化データのうち、鍵[7]で暗号化された部分を復号することができる(ステップS409)。
データ復号部222は、復号したデータをデータ利用部223に入力する。例えば、データ利用部223に入力されたデータが、無線LANの近距離通信部105の設定情報であった場合、近距離通信部105は、無線LANアクセスポイント107を介して通信ネットワーク108に接続することが可能になる(ステップS410)。
すなわち、データ復号部222は、鍵[7]を用いて、日曜日、月曜日、および火曜日に結合暗号化データを復号することができる。また、他の端末は、結合暗号化データを受信しても、鍵を記憶していなければ、結合暗号化データを復号することができない。なお、他の端末は、他の鍵(例えば、鍵[6])を記憶していると、月曜日および火曜日に結合暗号化データを復号することができる。
以上に述べたように、この実施の形態によれば、単方向通信で複数の端末に暗号化したデータを送信しても、予め各端末に送信した鍵に応じて、各端末ごとに異なったデータの利用条件を設定することができる。
また、本日が水曜日の場合、データ配信サーバ100の鍵選択部203は、鍵[7]を選択しない。そのため、ユーザ端末102のデータ復号部222は、鍵[7]を用いて、水曜日に受信した結合暗号化データを復号することができないので、ユーザ情報格納部208のユーザ情報格納テーブルに記述された鍵の端末鍵有効曜日が守られ、ユーザ端末102に送信されたデータを使用することができる曜日を限定することができる。
なお、この実施の形態では、ユーザ端末102のデータ利用部223がデータを利用できる期間を曜日で限定したが、本発明はこれに限定されるものではなく、例えば、時間帯で限定してもよい。
実施の形態3.
本発明の第3の実施の形態を、図面を参照して説明する。図13は、本発明の第3の実施の形態の一構成例を示すブロック図である。
本発明の第3の実施の形態の構成は、第1の実施の構成のユーザ端末102に、結合暗号化データのうち、データ復号部222が復号を試みる部分を決定する復号データ決定部224をを加えた点が第1の実施の形態の構成と異なり、その他の点は第1の実施の形態の構成と同様である。そのため、第1の実施の形態と同様な構成要素には、図1および図2と同じ符号を付し、説明を省略する。
次に、本発明の第3の実施の形態の動作を、図面を参照して説明する。まず、ユーザ端末102が、データ配信サーバ100から各種設定情報等のデータを受信する前の事前準備の動作について説明する。この動作は、ユーザが、データ配信サーバ100およびデータ配信装置101の管理者に会員登録した後等に行われるものであり、単方向通信を用いてデータを受信する度に行う必要はない。
なお、データ配信サーバ100の管理者は、ユーザが会員登録した際にユーザIDとパスワードとを発行し、ユーザ情報格納部208は、発行したユーザIDとパスワードとを、ユーザに応じた端末鍵有効日数と対応づけて記憶しているものとし、データ配信サーバ100の管理者は、発行したユーザIDとパスワードとをユーザに通知しているものとする。なお、データ配信サーバ100の管理者は、例えば、ユーザが会員登録の際に支払った金額等に応じて、端末鍵有効日数を決定してもよい。
図14は、本発明の第3の実施の形態の事前準備の動作を説明するフローチャートである。ユーザは、ユーザ端末102の入力部216のボタン等を操作して、ユーザ情報であるユーザIDおよびパスワードと鍵の送信の要求を示す鍵送信要求情報とを入力する(ステップS501)。
入力部216は、入力されたユーザ情報と鍵送信要求情報とを鍵要求送信部217へ出力する。鍵要求送信部217は、ユーザ情報と鍵送信要求情報とを、公衆網通信部104と基地局106と公衆回線通信網109とを介して、データ配信サーバ100に送信する(ステップS502)。
データ配信サーバ100の鍵要求受信部207は、ユーザ情報と鍵送信要求情報とを受信すると、ユーザ情報のユーザIDおよびパスワードを送信鍵決定部209に入力する。送信鍵決定部209は、入力されたユーザIDおよびパスワードが、ユーザ情報格納部208が記憶しているユーザ情報格納テーブルに含まれているか否かを判断する(ステップS503)。
送信鍵決定部209は、入力されたユーザIDおよびパスワードが、ユーザ情報格納テーブルに含まれていないと判断すると、送信する鍵がないことを鍵送信部210へ通知し、鍵送信部210は、送信する鍵がないことを示す情報を、公衆回線通信網109と基地局106とを介してユーザ端末102に送信する(ステップS504)。ユーザ端末102の出力部219は、公衆網通信部104を介して鍵受信部218が送信する鍵がないことを示す情報を受信すると、送信する鍵がないことを示す画面を表示する(ステップS505)。
送信鍵決定部209は、入力されたユーザIDおよびパスワードが、ユーザ情報格納テーブルに含まれていると判断すると、入力されたユーザIDおよびパスワードに対応づけられた端末鍵有効日数を読み出す(ステップS506)。端末鍵有効日数とは、データ配信サーバ100がユーザ端末102へ配信する鍵の有効日数を定義した値である。ここで、例えば、ユーザIDが“ccc”でありパスワードが“345”であった場合、図4の例に示すユーザ情報テーブルを参照すると、端末鍵有効日数は3日となる。
送信鍵決定部209は、鍵格納部202が記憶している鍵格納テーブルを参照して、(最大鍵有効日数−端末鍵有効日数)日前に鍵生成部201が生成した鍵を鍵格納部202から読み出して(ステップS507)、鍵送信部210に入力する。最大鍵有効日数とは、ユーザ端末102へ送信する鍵が利用可能な最大日数を予め定義した値である。従って、最大鍵有効日数より有効日数の長い鍵をユーザ端末102へ送信することはできない。
例えば、最大鍵有効日数が7日であり、端末鍵有効日数は3日であり、鍵要求受信部207が、ユーザ情報と鍵送信要求情報とを受信した日が9月20日であった場合、送信鍵決定部209は、鍵格納部202が記憶している鍵格納テーブルを参照して、(最大鍵有効日数−端末鍵有効日数)=7−3=4であるため、4日前に鍵生成部201が生成した鍵を鍵格納部202から読み出す。
すなわち、送信鍵決定部209は、鍵格納部202が記憶している鍵格納テーブルを参照して、9月20日の4日前である9月16日に、鍵生成部201が生成した鍵を鍵格納部202から読み出す。図3の例に示す鍵格納テーブルを参照すると、9月16日に鍵生成部201が生成した鍵は、鍵[d−4]である。従って、送信鍵決定部209は、鍵格納部202から鍵[d−4]を読み出して鍵送信部210に入力する。
また、送信鍵決定部209は、ユーザ情報と鍵送信要求情報とを受信した日の日付と、端末鍵有効日数とにもとづいて、鍵の有効期限の日付である鍵有効期限日を特定する(ステップS508)。
具体的には、例えば、ユーザ情報と鍵送信要求情報とを受信した日が9月20日であった場合、ユーザ情報と鍵送信要求情報とを受信した日(9月20日)を算入すると、鍵有効期限日は、9月20日の2日後である9月22日である。
送信鍵決定部209は、特定した鍵有効期限日を鍵送信部210に入力する。鍵送信部210は、入力された鍵[d−4]と、鍵有効期限日とを、公衆回線通信網109と基地局106とを介してユーザ端末102に送信する(ステップS509)。ユーザ端末102の出力部219は、公衆網通信部104を介して鍵受信部218が鍵と鍵有効期限日とを受信すると、鍵を受信したことを示す画面を表示する(ステップS510)。
鍵受信部218は、鍵と鍵有効期限日とを受信すると、受信した鍵と鍵有効期限日とを鍵記憶部220に入力する。鍵記憶部220は、入力された鍵(例えば、鍵[d−4])と鍵有効期限日(例えば、9月22日)とを記憶する(ステップS511)。
次に、ユーザ端末102が、データ配信装置101からデータを受信する際の動作について説明する。図15は、第3の実施の形態で、ユーザ端末102が、データ配信装置101からデータを受信する際の動作を説明するフローチャートである。
データ配信サーバ100の鍵生成部201は、毎日1つの鍵を生成して(ステップS601)、鍵格納部202に入力する。鍵格納部202は、入力された鍵を記憶し(ステップS602)、鍵格納テーブルで、入力された鍵と鍵の生成日付とを対応づける。
データ生成部204は、単方向通信によってユーザ端末102に送信するデータを生成して(ステップS603)、データ暗号部205に入力する。鍵選択部203は、鍵格納部202から最新の最大鍵有効日数分の鍵をそれぞれ読み出して(ステップS604)、データ暗号部205に入力する。
具体的には、例えば、最大鍵有効日数が7日であり、本日が9月20日であるとすると、鍵選択部203は、9月14日から9月20日までに鍵生成部201が生成した鍵をそれぞれ読み出す。
データ暗号部205は、データ生成部204が入力したデータを、鍵選択部203が入力した最大鍵有効日数分の鍵でそれぞれ暗号化した暗号化データを生成し(ステップS605)、生成した各暗号化データをサーバ暗号データ送信部206に入力する。サーバ暗号データ送信部206は、入力された各暗号化データを1つに結合し、結合した暗号化データの先頭に、各暗号化データの先頭を示すヘッダを付加した結合暗号化データを生成し、通信ネットワーク108を介してデータ配信装置101に送信する(ステップS606)。
データ暗号部205は、生成した各暗号化データを、サーバ暗号データ送信部206に入力する。サーバ暗号データ送信部206は、入力された各暗号化データを1つに結合し、暗号化されて1つに結合された暗号化データの先頭に、各暗号化データの先頭を示すヘッダを付加した結合暗号化データを生成する。
データ配信装置101の暗号データ受信部212は、結合暗号化データを受信すると、受信した結合暗号化データを、暗号データ格納部213に入力する。データ配信装置101の暗号データ送信部214は、暗号データ格納部213に入力された結合暗号化データを読み出し、読み出した結合暗号化データを、可視光線でユーザ端末102に繰り返し送信する(ステップS607)。
ユーザ端末102の端末暗号データ受信部221は、可視光線受光部103を介して、結合暗号化データを受信すると、受信した結合暗号化データを、復号データ決定部224に入力する。
復号データ決定部224は、鍵記憶部220が記憶している鍵と、鍵有効期限日とを読み出す。そして、復号データ決定部224は、(鍵有効期限日−本日の日付+1)を計算して、データ復号部222が鍵を用いて復号すべき結合暗号化データの部分を決定する(ステップS608)。
具体的には、例えば、鍵有効期限日が9月22日であり、本日が9月20日であった場合、22−20+1=3なので、復号データ決定部224は、データ復号部222が、結合暗号化データのうち、3番目(ヘッダを含まず)の暗号化データの部分を復号すべきであると決定し、決定した部分を示す情報である復号部分情報を生成する。
なお、鍵有効期限日と本日の日付との月が異なる場合、復号データ決定部224は、いずれかの日付を変更して計算する。ここで、復号データ決定部224は、予めカレンダーを記憶していてもよい。
また、復号データ決定部224は、(鍵有効期限日−本日の日付+1)の計算結果が0以下であった場合は、有効な鍵を記憶していないことを示す画面を、出力部219に表示させてもよい。
復号データ決定部224は、復号部分情報と、鍵と、結合暗号化データとをデータ復号部222に入力する。
データ復号部222は、結合暗号化データの先頭に付加されたヘッダを読み込み、1つに結合された各暗号化データの先頭を特定する。そして、復号データ決定部224が入力した復号部分情報が示す部分を、復号データ決定部224が入力した鍵で復号する(ステップS609)。
例えば、復号部分情報が3番目を示し、ユーザ端末102の鍵記憶部220が鍵[d−4]を記憶している場合、図7(b)を参照すると、データ復号部222は、1つに結合された結合暗号化データのうち、3番目の暗号化データの部分の復号を試みる。図7(a)を参照すると、結合暗号化データのうち、3番目の暗号化データの部分は、鍵[d−4]で暗号化されているので、データ復号部222は、鍵[d−4]で暗号化データを復号することができる。
データ復号部222は、復号したデータをデータ利用部223に入力する。例えば、データ利用部223に入力されたデータが、無線LANの近距離通信部105の設定情報であった場合、近距離通信部105は、無線LANアクセスポイント107を介して通信ネットワーク108に接続することが可能になる(ステップS610)。
なお、最大鍵有効日数分の鍵を鍵格納部202から読み出す鍵選択部203は、9月21日および9月22日においてもユーザ端末102へ予め送信した鍵[d−4]を選択し、データ暗号部205は、鍵選択部203が選択した鍵[d−4]でデータを暗号化するが、鍵選択部203は、9月23日以降は鍵[d−4]を選択しない。
以上に述べたように、この実施の形態によれば、データ復号部222は、結合暗号化データが含む暗号化データのすべてに対して復号を試みる必要がなく、鍵記憶部220が記憶している鍵に対応する暗号化データの部分にだけ復号すればよいため、ユーザ端末102の復号処理負担を軽減させることができる。
実施の形態4.
本発明の第4の実施の形態を説明する。本発明の第4の実施の形態の構成は、本発明の第1の実施の形態の構成と同様である。そのため、第4の実施の形態の各構成要素には、図1および図2と同じ符号を付し、説明を省略する。
本発明の第4の実施の形態の動作を説明する。ユーザ端末102が、データ配信サーバ100から各種設定情報等のデータを受信する前の事前準備の動作は、第1の実施の形態における動作と同様なため、説明を省略する。
ユーザ端末102が、データ配信装置101からデータを受信する際の動作について説明する。図16は、第4の実施の形態で、ユーザ端末102が、データ配信装置101からデータを受信する際の動作を説明するフローチャートである。
データ配信サーバ100の鍵生成部201は、毎日1つの鍵と、データを暗号化および復号する鍵とを生成して(ステップS701)、鍵格納部202に入力する。鍵格納部202は、入力された鍵を記憶し(ステップS702)、鍵格納テーブルで、入力された鍵と鍵の生成日付とを対応づける。
データ生成部204は、単方向通信によってユーザ端末102に送信するデータを生成して(ステップS703)、データ暗号部205に入力する。鍵選択部203は、鍵格納部202から最新の最大鍵有効日数分の鍵と、データを暗号化および復号する鍵とをそれぞれ読み出して(ステップS704)、データ暗号部205に入力する。
具体的には、例えば、最大鍵有効日数が7日であり、本日が9月20日であるとすると、鍵選択部203は、9月14日から9月20日までに鍵生成部201が生成した鍵と、データを暗号化する鍵とをそれぞれ読み出す。
データ暗号部205は、データ生成部204が入力したデータを、鍵選択部203が入力したデータを暗号化および復号する鍵で、暗号化した暗号化データを生成する。また、データ暗号部205は、データを暗号化および復号する鍵を、鍵選択部203が入力した最大鍵有効日数分の鍵でそれぞれ暗号化した暗号化鍵を生成し(ステップS705)、生成した暗号化データと、各暗号化鍵とをサーバ暗号データ送信部206に入力する。サーバ暗号データ送信部206は、入力された各暗号化鍵を1つに結合し、結合した暗号化鍵の先頭に、各暗号化鍵の先頭を示すヘッダを付加した結合暗号化鍵を生成し、暗号化データとともに通信ネットワーク108を介してデータ配信装置101に送信する(ステップS706)。
結合暗号化鍵の先頭に付加されるヘッダは、結合暗号化鍵の先頭であることを示す。また、結合暗号化鍵の先頭に付加されるヘッダは、例えば、結合暗号化鍵の先頭から何ビット目がどの暗号化鍵の先頭であるのかを各暗号化鍵について示す情報を含む。なお、ヘッダが各暗号化鍵の先頭を示す方法は、これに限定されるものではなく、他の方法で各暗号化鍵の先頭を示してもよい。
データ暗号部205は、データを暗号化および復号する鍵を鍵選択部203が入力した鍵でそれぞれ暗号化した暗号化鍵を生成するので、例えば、鍵選択部203が、データ暗号部205に鍵を7つ入力すると、データ暗号部205は、暗号化鍵を7つ生成する。
データ暗号部205は、生成した各暗号化鍵と暗号化データとを、サーバ暗号データ送信部206に入力する。サーバ暗号データ送信部206は、入力された各暗号化鍵を1つに結合し、暗号化されて1つに結合された結合暗号化鍵の先頭に、各暗号化鍵の先頭を示すヘッダを付加した結合暗号化鍵を生成する。
データ配信装置101の暗号データ受信部212は、結合暗号化鍵と暗号化データとを受信すると、受信した結合暗号化鍵と暗号化データとを、暗号データ格納部213に入力する。データ配信装置101の暗号データ送信部214は、暗号データ格納部213に入力された結合暗号化鍵と暗号化データとを読み出し、読み出した結合暗号化鍵と暗号化データとを、可視光線でユーザ端末102に送信する(ステップS707)。なお、ユーザ端末102の可視光線受光部103が確実に可視光線を受光して結合暗号化データを受信するために、暗号データ送信部214は、結合暗号化データを複数回繰り返し送信することが好ましい。
ユーザ端末102の端末暗号データ受信部221は、可視光線受光部103を介して、結合暗号化鍵と暗号化データとを受信すると、受信した結合暗号化鍵と暗号化データとを、データ復号部222に入力する。データ復号部222は、結合暗号化鍵の先頭に付加されたヘッダを読み込み、1つに結合された各暗号化鍵の先頭を特定し、特定した各暗号化鍵の先頭以降の部分のそれぞれに、鍵記憶部220が記憶している鍵を使って復号を試みる(ステップS708)。
例えば、ユーザ端末102の鍵記憶部220が鍵[d−4]を記憶している場合、データ復号部222は、1つに結合された結合暗号化鍵のうち、鍵[d−4]で暗号化された部分を復号することができる(ステップS709)。
データ復号部222は、復号した鍵で、暗号化データを復号する(ステップS710)。そして、復号したデータをデータ利用部223に入力する。例えば、データ利用部223に入力されたデータが、無線LANの近距離通信部105の設定情報であった場合、近距離通信部105は、無線LANアクセスポイント107を介して通信ネットワーク108に接続することが可能になる(ステップS711)。
以上に述べたように、この実施の形態によれば、データを復号する鍵を暗号化してユーザ端末102に提供するため、データの秘匿性を保つことができる。
なお、本発明の各実施の形態を組み合わせて実施してもよい。具体的には、例えば、第2の実施の形態と、第3の実施の形態とを組み合わせて、端末鍵有効曜日と、本日の曜日とにもとづいて、復号データ決定部224が、データ復号部222が復号を試みる結合暗号化データの部分を決定してもよい。
また、本発明の各実施の形態では、共通鍵方式を採用して、データの暗号化と復号とを同じ鍵で行ったが、本発明はこれに限定されるものではなく、公開鍵方式等を採用して、データの暗号化と復号とを異なる鍵で行ってもよい。
本発明は、単方向通信を用いて、ユーザに応じた情報を送信するシステムに適用することができる。
本発明の第1の実施の形態の一構成例を示すブロック図である。 第1の実施の形態におけるデータ配信サーバ、データ配信装置、およびユーザ端末の一構成例を示すブロック図である。 第1の実施の形態における鍵格納テーブルの例を示す説明図である。 第1の実施の形態におけるユーザ情報テーブルの例を示す説明図である。 本発明の第1の実施の形態の事前準備の動作を説明するフローチャートである。 第1の実施の形態で、ユーザ端末が、データ配信装置からデータを受信する際の動作を説明するフローチャートである。 第1の実施の形態において、データ生成部が生成したデータの処理を説明する説明図である。 第2の実施の形態におけるユーザ情報テーブルの例を示す説明図である。 第2の実施の形態における鍵格納テーブルの例を示す説明図である。 本発明の第2の実施の形態の事前準備の動作を説明するフローチャートである。 第2の実施の形態で、ユーザ端末が、データ配信装置からデータを受信する際の動作を説明するフローチャートである。 第2の実施の形態において、データ生成部が生成したデータの処理を説明する説明図である。 本発明の第3の実施の形態の一構成例を示すブロック図である。 本発明の第3の実施の形態の事前準備の動作を説明するフローチャートである。 第3の実施の形態で、ユーザ端末が、データ配信装置からデータを受信する際の動作を説明するフローチャートである。 第4の実施の形態で、ユーザ端末が、データ配信装置からデータを受信する際の動作を説明するフローチャートである。
符号の説明
100 データ配信サーバ
101 データ配信装置
102 ユーザ端末
103 可視光線受光部
104 公衆網通信部
105 近距離通信部
106 基地局
107 無線LANアクセスポイント
108 通信ネットワーク
201 鍵生成部
202 鍵格納部
203 鍵選択部
204 データ生成部
205 データ暗号部
206 サーバ暗号データ送信部
207 鍵要求受信部
208 ユーザ情報格納部
209 送信鍵決定部
210 鍵送信部
212 暗号データ受信部
213 暗号データ格納部
214 暗号データ送信部
216 入力部
217 鍵要求送信部
218 鍵受信部
219 出力部
220 鍵記憶部
221 端末暗号データ受信部
222 データ復号部
223 データ利用部

Claims (13)

  1. データを暗号化する暗号化手段を含むサーバと、
    暗号化された前記データを復号する復号手段を含む端末とを備えたデータ送信システムにおいて、
    前記サーバは、前記データを暗号化する鍵を複数記憶する鍵記憶手段と、
    暗号化された前記データを復号する1つの鍵を予め前記端末に送信する鍵送信手段と、
    前記暗号化手段が暗号化した前記データを送信する暗号化データ送信手段とを含み、
    前記サーバの前記暗号化手段は、前記鍵記憶手段が記憶している複数の鍵のそれぞれで、前記データを暗号化した暗号化データをそれぞれ生成し、
    前記端末の前記復号手段は、予め受信した鍵で前記暗号化データを復号する
    ことを特徴とするデータ送信システム。
  2. サーバは、端末のユーザに応じて鍵送信手段が予め前記端末に送信する鍵を決定する送信鍵決定手段を含む
    請求項1記載のデータ送信システム。
  3. 鍵送信手段が予め端末に送信する鍵は、鍵記憶手段が記憶している複数の鍵のうちの1つである
    請求項2記載のデータ送信システム。
  4. サーバは、端末の復号手段が暗号化データを復号することができる時が限定されている鍵を生成する鍵生成手段を含み、
    鍵送信手段は、前記鍵生成手段が生成した鍵を予め端末に送信する
    請求項2または請求項3記載のデータ送信システム。
  5. 鍵生成手段は、端末の復号手段が暗号化データを復号することができる期間を限定している鍵を生成する
    請求項4記載のデータ送信システム。
  6. 鍵生成手段は、端末の復号手段が暗号化データを復号することができる曜日を限定している鍵を生成する
    請求項4記載のデータ送信システム。
  7. 暗号化手段は、暗号化データを結合し、結合した暗号化データの先頭に、前記暗号化データのそれぞれの先頭の位置を示す情報である暗号化データ先頭情報を含むヘッダを付加した結合暗号化データを生成し、
    暗号化データ送信手段は、前記暗号化手段が生成した結合暗号化データを送信し、
    復号手段は、前記ヘッダが含む前記暗号化データ先頭情報にもとづいて、前記結合暗号化データとして結合された各暗号化データのうち、予め受信した鍵に対応する暗号化データを復号する
    請求項2から請求項6のうちいずれか1項記載のデータ送信システム。
  8. 送信鍵決定手段は、結合暗号化データとして結合された各暗号化データのうち、鍵送信手段が予め送信した鍵で復号手段が復号することができる暗号化データを示す鍵有効暗号化データ情報を生成し、
    鍵送信手段は、前記送信鍵決定手段が生成した前記鍵有効暗号化データ情報を予め前記端末に送信し、
    前記復号手段は、結合暗号化データのヘッダが含む暗号化データ先頭情報と、鍵有効暗号化データ情報とにもとづいて、前記結合暗号化データとして結合された各暗号化データのうち、予め受信した前記鍵に対応する暗号化データを復号する
    請求項7記載のデータ送信システム。
  9. サーバの暗号化データ送信手段が送信したデータを、単方向通信方式で端末に送信する単方向送信手段を含む送信装置を備え、
    前記端末は、前記送信装置の前記単方向送信手段が前記単方向通信方式で送信したデータを受信する受信手段を含む
    請求項1から請求項8のうちいずれか1項記載のデータ送信システム。
  10. データを暗号化する鍵を複数記憶し、
    前記データを暗号化し、
    暗号化された前記データを復号する1つの鍵を予め送信し、
    複数の鍵のそれぞれで、前記データを暗号化した暗号化データをそれぞれ生成し、
    生成した前記暗号化データを送信し、
    予め受信した鍵で前記暗号化データを復号する
    ことを特徴とするデータ送信方法。
  11. データを暗号化する鍵を複数記憶する鍵記憶手段と、
    前記鍵記憶手段が記憶している複数の鍵のそれぞれで、前記データを暗号化した暗号化データをそれぞれ生成し、生成した各暗号化データを結合し、結合した暗号化データの先頭に、前記暗号化データのそれぞれの先頭の位置を示す情報である暗号化データ先頭情報を含むヘッダを付加した結合暗号化データを生成する暗号化手段と、
    前記暗号化手段が生成した結合暗号化データを送信する暗号化データ送信手段と、
    暗号化された前記データを復号することができる期間が限定されている1つの鍵を予め送信する鍵送信手段とを含む
    ことを特徴とするデータ送信サーバ。
  12. 暗号化されたデータである暗号化データが結合され、結合された暗号化データの先頭に、前記暗号化データのそれぞれの先頭の位置を示す情報である暗号化データ先頭情報を含むヘッダが付加された結合暗号化データを受信すると、前記ヘッダが含む前記暗号化データ先頭情報にもとづいて、前記結合暗号化データとして結合された各暗号化データのうち、予め受信した鍵に対応する暗号化データを復号する復号手段を含む
    ことを特徴とするデータ受信端末。
  13. コンピュータに、
    記憶手段に、データを暗号化する鍵を複数記憶させる処理と、
    前記記憶手段が記憶している複数の鍵のそれぞれで、前記データを暗号化した暗号化データをそれぞれ生成させ、生成した各暗号化データを結合させ、結合した暗号化データの先頭に、前記暗号化データのそれぞれの先頭の位置を示す情報である暗号化データ先頭情報を含むヘッダを付加した結合暗号化データを生成させる暗号化処理と、
    前記暗号化処理で生成した結合暗号化データを送信させる暗号化データ送信処理と、
    暗号化された前記データを復号することができる期間が限定されている1つの鍵を予め送信させる鍵送信処理とを
    実行させるためのデータ送信プログラム。
JP2004369849A 2004-12-21 2004-12-21 データ送信システム、データ送信方法、データ送信サーバ、データ受信端末、およびデータ送信プログラム Pending JP2006180110A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004369849A JP2006180110A (ja) 2004-12-21 2004-12-21 データ送信システム、データ送信方法、データ送信サーバ、データ受信端末、およびデータ送信プログラム
US11/312,493 US8190874B2 (en) 2004-12-21 2005-12-21 Data transmission system and data transmission method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004369849A JP2006180110A (ja) 2004-12-21 2004-12-21 データ送信システム、データ送信方法、データ送信サーバ、データ受信端末、およびデータ送信プログラム

Publications (1)

Publication Number Publication Date
JP2006180110A true JP2006180110A (ja) 2006-07-06

Family

ID=36595782

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004369849A Pending JP2006180110A (ja) 2004-12-21 2004-12-21 データ送信システム、データ送信方法、データ送信サーバ、データ受信端末、およびデータ送信プログラム

Country Status (2)

Country Link
US (1) US8190874B2 (ja)
JP (1) JP2006180110A (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080090520A1 (en) * 2006-10-17 2008-04-17 Camp William O Apparatus and methods for communication mobility management using near-field communications
US8683549B2 (en) * 2007-03-23 2014-03-25 Microsoft Corporation Secure data storage and retrieval incorporating human participation
US20090009295A1 (en) * 2007-03-30 2009-01-08 Broadcom Corporation Transceiver with far field and near field operation and methods for use therewith
EP2068565A1 (fr) * 2007-12-07 2009-06-10 Gemplus Module d'identité d'abonné et serveur de diffusion associé, adaptés pour gérer des programmes d'une durée non déterminée
US8259949B2 (en) * 2008-05-27 2012-09-04 Intel Corporation Methods and apparatus for protecting digital content
US8995654B2 (en) * 2009-05-28 2015-03-31 Emulex Corporation Method for verifying correct encryption key utilization
CN103532699B (zh) * 2013-10-28 2016-06-08 南京昊佳环境工程有限公司 一种数据存储与传输方法以及多s点加密传输方法
KR20160041147A (ko) * 2014-10-06 2016-04-18 삼성전자주식회사 제어 방법 및 그 방법을 처리하는 전자장치
CN104753815A (zh) * 2015-03-24 2015-07-01 网宿科技股份有限公司 一种基于流缓存的透明传输加速网络以及方法
CN105100115A (zh) * 2015-08-27 2015-11-25 中国科学院信息工程研究所 一种基于加密口令及数据拆分的隐私保护的数据存储方法
CN108337155A (zh) * 2018-05-10 2018-07-27 网宿科技股份有限公司 一种邮件传输方法、服务器及系统
US11604898B2 (en) * 2019-08-20 2023-03-14 Google Llc Secure online collaboration

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07162693A (ja) * 1993-12-13 1995-06-23 Ricoh Elemex Corp 暗号化同報データ送受信装置およびアダプタ
JPH08111671A (ja) * 1994-10-13 1996-04-30 Fujitsu Ltd データ分配システム
JP2000059352A (ja) * 1998-08-07 2000-02-25 Murata Mach Ltd 暗号通信システム
JP2000267939A (ja) * 1999-03-19 2000-09-29 Toyo Commun Equip Co Ltd 共通鍵を用いた暗号化ファイルの生成方法及び閲覧方法
JP2002367091A (ja) * 2001-06-11 2002-12-20 Matsushita Electric Ind Co Ltd フローティングカーデータ収集方法と、それを実施する装置
JP2004056762A (ja) * 2002-05-29 2004-02-19 Ntt Electornics Corp 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06177888A (ja) 1992-12-08 1994-06-24 Toshiba Corp ネットワーク構成情報自動設定システム
US6157723A (en) * 1997-03-03 2000-12-05 Motorola, Inc. Method and apparatus for secure communications with encryption key scheduling
KR100484209B1 (ko) * 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법
EP1024626A1 (en) 1999-01-27 2000-08-02 International Business Machines Corporation Method, apparatus, and communication system for exchange of information in pervasive environments
US6453159B1 (en) * 1999-02-25 2002-09-17 Telxon Corporation Multi-level encryption system for wireless network
US20010036271A1 (en) * 1999-09-13 2001-11-01 Javed Shoeb M. System and method for securely distributing digital content for short term use
US7496767B2 (en) * 2001-01-19 2009-02-24 Xerox Corporation Secure content objects
JP2002318788A (ja) 2001-04-20 2002-10-31 Matsushita Electric Works Ltd ネットワーク端末
US20030037250A1 (en) * 2001-06-29 2003-02-20 Doodlebug Online, Inc. System and method for securely accessing data on content servers using dual encrypted paths from a central authorization host
KR100547855B1 (ko) * 2003-01-14 2006-01-31 삼성전자주식회사 근거리 통신 장치를 구비한 복합 이동 통신 단말의 보안통신 시스템 및 방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07162693A (ja) * 1993-12-13 1995-06-23 Ricoh Elemex Corp 暗号化同報データ送受信装置およびアダプタ
JPH08111671A (ja) * 1994-10-13 1996-04-30 Fujitsu Ltd データ分配システム
JP2000059352A (ja) * 1998-08-07 2000-02-25 Murata Mach Ltd 暗号通信システム
JP2000267939A (ja) * 1999-03-19 2000-09-29 Toyo Commun Equip Co Ltd 共通鍵を用いた暗号化ファイルの生成方法及び閲覧方法
JP2002367091A (ja) * 2001-06-11 2002-12-20 Matsushita Electric Ind Co Ltd フローティングカーデータ収集方法と、それを実施する装置
JP2004056762A (ja) * 2002-05-29 2004-02-19 Ntt Electornics Corp 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体

Also Published As

Publication number Publication date
US20060133617A1 (en) 2006-06-22
US8190874B2 (en) 2012-05-29

Similar Documents

Publication Publication Date Title
JP4735809B2 (ja) 利用者固有情報の配布方法、装置およびシステム
US8190874B2 (en) Data transmission system and data transmission method
CN102739643A (zh) 许可访问网络
US20070208947A1 (en) Portable telephone and program for sending and receiving electronic mail
JP6204854B2 (ja) 情報提供システム、情報提供方法、近距離通信デバイス、情報提供装置及びサーバ
CN104365127A (zh) 用于在远程显示单元上追踪移动设备的方法
JP2008250642A (ja) 復号制御システム、復号制御方法及び復号制御プログラム
EP1830296A1 (en) Portable telephone and program for sending and receiving encrypted electronic mail
CN104219300B (zh) 坐标转换参数的分享方法和系统
JP2003101528A (ja) 暗号化データ送受信方法及びその方法を行うためのシステム、送信機
US20070208933A1 (en) Portable telephone and program for sending and receiving electronic mail
JP2003333031A (ja) 通信装置、通信システム、通信方法、記憶媒体、及びプログラム
JP2007053612A (ja) 通信機器及び通信方法
JP2011172099A (ja) データ転送方法、データ転送システム、データ送信装置、データ管理装置、データ復号装置およびコンピュータプログラム
JP2014099774A (ja) 情報処理装置及び無線通信装置及びプログラム
KR20210134931A (ko) 전화번호의 전송, 획득, 저장 및 사용
JP4864566B2 (ja) 属性認証方法、鍵管理装置、サービス提供先装置、サービス提供元装置、及び属性認証システム
KR101434736B1 (ko) Pc에서 스마트 기기로의 안전한 공인인증서 복사 방법
JP2006128892A (ja) 情報格納方式及び情報格納方法及び受信情報提供装置及び情報記憶端末
WO2012060001A1 (ja) コンテンツ配信システム及びその方法
JP2014107727A (ja) 暗号復号システム、暗号用プログラムおよび復号用プログラム
JP2022137199A (ja) クレジットカード、使用可能化方法、およびプログラム
JP4176560B2 (ja) 親機と子機間の認証方法、親機、及び子機
KR100715834B1 (ko) 이동통신단말기의 전송데이터 암호화방법 및 그이동통신단말기
CN111885510A (zh) 一种考勤方法、考勤客户端和考勤系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101102

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101224

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110118