JP2006332735A - Encryption conversion apparatus, and encryption conversion method and program - Google Patents
Encryption conversion apparatus, and encryption conversion method and program Download PDFInfo
- Publication number
- JP2006332735A JP2006332735A JP2005149159A JP2005149159A JP2006332735A JP 2006332735 A JP2006332735 A JP 2006332735A JP 2005149159 A JP2005149159 A JP 2005149159A JP 2005149159 A JP2005149159 A JP 2005149159A JP 2006332735 A JP2006332735 A JP 2006332735A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- conversion
- encrypted
- data
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、電子コンテンツを暗号化してセキュアに利用するための暗号変換装置、暗号変換方法及びプログラムに関する。 The present invention relates to a cipher conversion device, a cipher conversion method, and a program for encrypting electronic content for secure use.
従来は各組織毎にセキュリティ管理者等が暗号系と鍵長を独自に決定し、各組織に属するユーザに対してこれらの予め設定された暗号系と鍵長を強制的に使用させることを行っていた。このため、組織間で情報を共有する場合に暗号系の変換が必要となってくる。 Conventionally, a security administrator or the like for each organization decides the encryption system and key length independently, and forces users belonging to each organization to use these preset encryption systems and key lengths. It was. For this reason, when information is shared between organizations, it is necessary to convert the encryption system.
また、変換前に使用されていた鍵に乱数を加えるなどして暗号系変換時に鍵長を変化させるための方法がこれまでに提案されている(特許文献1参照)。
しかしながら、組織間で情報を共有する場合に暗号系の変換をする場合、各組織で独自に且つ固定的に暗号系と鍵長を設定していたため、暗号系の変換に際して変換前の保護強度が変換後に実現される保証がなかった。すなわち、著作権が保持されている電子コンテンツを複数の異なる組織で共同利用する際に、著作権保護のために利用される暗号方式が組織毎に異なり、結果としてコンテンツの共有が妨げられる場合がある。この時、組織Aの暗号方式で暗号化を施した電子コンテンツを別の組織Bで利用するために、組織Bで利用されている暗号方式を用いて電子コンテンツに暗号化を施し直す必要がある。しかしながらこの時、組織間における暗号方式や鍵長等の相違のために、元の組織Aで実現されていた保護強度が、組織Bでは保証されなくなるという問題が生じる。 However, when the encryption system is converted when information is shared between organizations, the encryption system and the key length are uniquely and fixedly set in each organization. There was no guarantee realized after conversion. In other words, when electronic content with copyrights is shared by multiple different organizations, the encryption method used for copyright protection differs from organization to organization, and as a result, content sharing may be prevented. is there. At this time, in order to use the electronic content encrypted by the encryption method of organization A in another organization B, it is necessary to re-encrypt the electronic content using the encryption method used in organization B. . However, at this time, there is a problem that the protection strength realized in the original organization A cannot be guaranteed in the organization B because of differences in encryption methods, key lengths, and the like between the organizations.
また、特許文献1の技術を用いた場合、変換前と変換後において保護強度を同じくするには鍵の長さをいかに設定すべきかという問題についての具体的な解決法が別途必要となる。
In addition, when the technique of
上記のような従来技術では、各組織において実現される保護強度を他の組織において実現されている保護強度に関連づける方法が欠如している。このために、変換前の暗号系で実現されていた保護強度が変換後の暗号系では保証されなくなり、コンテンツの所有者が求める保護強度が暗号系の変換に際して実現されなくなるという問題が生じる。 The prior art as described above lacks a method for associating the protection strength realized in each organization with the protection strength realized in other organizations. For this reason, the protection strength realized in the encryption system before the conversion is not guaranteed in the encryption system after the conversion, and the protection strength required by the content owner is not realized in the conversion of the encryption system.
そこで、本発明は、上記問題点に鑑みてなされたもので、組織間で情報を共有する場合に、暗号系の変換に対して、コンテンツの所有者が求める保護強度が損なわれないようにできる暗号変換装置、暗号変換方法及びプログラムを提供することを目的とする。 Therefore, the present invention has been made in view of the above problems, and when information is shared between organizations, the protection strength required by the owner of the content can be prevented from being lost against encryption conversion. An object of the present invention is to provide a cryptographic conversion device, a cryptographic conversion method, and a program.
上記課題を解決するために、本発明の暗号変換装置は、第1の暗号化手法で暗号化されたデータを第2の暗号化手法で暗号化し直す暗号変換を行う暗号変換装置であって、前記第1の暗号化手法で暗号化されたデータの保護強度と、前記第2の暗号化手法で暗号化されたデータの保護強度とが同等以上になるように前記暗号変換を行う変換手段を具備する。本発明によれば、異なる暗号系を利用する複数の組織間において、暗号化コンテンツを共有するために暗号系の変換を行う際、複数の組織間で共有される同一のコンテンツに対して施される保護強度を各組織で同一とすることができる。これにより、組織間で情報を共有する場合に、暗号系の変換に対して、コンテンツの所有者が求める保護強度が損なわれないようにできる。 In order to solve the above problem, the cryptographic conversion apparatus of the present invention is a cryptographic conversion apparatus that performs cryptographic conversion for re-encrypting data encrypted by the first encryption technique using the second encryption technique, Conversion means for performing the cryptographic conversion so that the protection strength of the data encrypted by the first encryption method and the protection strength of the data encrypted by the second encryption method are equal to or greater than It has. According to the present invention, when performing encryption conversion in order to share encrypted content between a plurality of organizations using different encryption systems, the same content shared between the plurality of organizations is applied. The protection strength can be the same in each organization. As a result, when information is shared between organizations, the protection strength required by the content owner against encryption conversion can be prevented from being impaired.
前記変換手段は、暗号解読に必要な計算量を利用して、前記第1の暗号化手法で暗号化されたデータの保護強度と、前記第2の暗号化手法で暗号化されたデータの保護強度とが同等以上になるように前記暗号変換を行う。これにより、暗号解読に必要な計算量を利用して、第1の暗号化手法で暗号化されたデータの保護強度と、第2の暗号化手法で暗号化されたデータの保護強度とが同等以上になるように暗号系の変換ができる。 The conversion means uses a calculation amount necessary for decryption to protect the strength of the data encrypted by the first encryption method and the protection of the data encrypted by the second encryption method. The cryptographic conversion is performed so that the strength is equal to or higher. Thus, using the amount of computation required for decryption, the protection strength of the data encrypted by the first encryption method is equivalent to the protection strength of the data encrypted by the second encryption method. The encryption system can be converted as described above.
前記変換手段は、前記データの暗号化に利用する暗号鍵の長さを用いて前記第2の暗号化手法で暗号化されたデータの保護強度を指定する。前記変換手段は、前記データの価値、データの保護期間、データの配布経路情報、データの利用デバイス情報、利用者プロフィール情報、及びこれらの組み合わせのうち少なくとも一つに依存させて前記第2の暗号化手法で暗号化されたデータの保護強度を決定する。前記暗号変換装置は、暗号系の変換を行うための各組織に対して中立な変換サーバで構成される。 The converting means designates the protection strength of the data encrypted by the second encryption method using the length of the encryption key used for encrypting the data. The converting means depends on at least one of the value of the data, the data protection period, the data distribution route information, the data using device information, the user profile information, and a combination thereof, and the second encryption. The protection strength of data encrypted by the encryption method is determined. The cipher conversion device is constituted by a conversion server that is neutral to each organization for performing cryptographic conversion.
本発明の暗号変換装置は、前記データを受け取る端末に対する電子チケットを生成する生成手段をさらに具備する。これにより、さらに著作権保護等を実現できる。本発明の暗号変換装置は、耐タンパー技術を利用することにより前記データに施す保護強度を実現している。本発明の暗号変換装置は、電子証明書、スマートカード及びICカードのうち少なくとも一つを利用することにより前記データの利用資格を証明する。これにより、ユーザのコンテンツ利用資格の証明をすることができる。 The cryptographic conversion apparatus according to the present invention further includes a generating unit that generates an electronic ticket for the terminal that receives the data. As a result, copyright protection and the like can be further realized. The encryption conversion apparatus according to the present invention achieves the protection strength applied to the data by using a tamper resistant technique. The cryptographic conversion apparatus of the present invention proves the use qualification of the data by using at least one of an electronic certificate, a smart card, and an IC card. As a result, the user's content usage qualification can be proved.
本発明の暗号変換方法は、第1の暗号化手法で暗号化されたデータを第2の暗号化手法で暗号化し直す暗号変換を行う暗号変換方法であって、前記第1の暗号化手法で暗号化されたデータの保護強度と、前記第2の暗号化手法で暗号化されたデータの保護強度とが同等以上になるように前記暗号変換を行う変換ステップを有する。本発明によれば、異なる暗号系を利用する複数の組織間において、暗号化コンテンツを共有するために暗号系の変換を行う際、複数の組織間で共有される同一のコンテンツに対して施される保護強度を各組織で同一とすることができる。これにより、組織間で情報を共有する場合に、暗号系の変換に対して、コンテンツの所有者が求める保護強度が損なわれないようにできる。 The encryption conversion method of the present invention is an encryption conversion method for performing encryption conversion for re-encrypting data encrypted by the first encryption method using the second encryption method, A conversion step of performing the encryption conversion so that the protection strength of the encrypted data and the protection strength of the data encrypted by the second encryption method are equal to or higher than each other. According to the present invention, when performing encryption conversion in order to share encrypted content between a plurality of organizations using different encryption systems, the same content shared between the plurality of organizations is applied. The protection strength can be the same in each organization. As a result, when information is shared between organizations, the protection strength required by the content owner against encryption conversion can be prevented from being impaired.
前記変換ステップは、暗号解読に必要な計算量を利用して、前記第1の暗号化手法で暗号化されたデータの保護強度と、前記第2の暗号化手法で暗号化されたデータの保護強度とが同等以上になるように前記暗号変換を行う。これにより、暗号解読に必要な計算量を利用して、第1の暗号化手法で暗号化されたデータの保護強度と、第2の暗号化手法で暗号化されたデータの保護強度とが同等以上になるように暗号系の変換ができる。 The conversion step uses a calculation amount necessary for decryption to protect the strength of the data encrypted by the first encryption method and the protection of the data encrypted by the second encryption method. The cryptographic conversion is performed so that the strength is equal to or higher. Thus, using the amount of computation required for decryption, the protection strength of the data encrypted by the first encryption method is equivalent to the protection strength of the data encrypted by the second encryption method. The encryption system can be converted as described above.
本発明のプログラムは、上記暗号暗号変換方法をコンピュータに実行させる。 The program of the present invention causes a computer to execute the above-described encryption / cipher conversion method.
本発明によれば、組織間で情報を共有する場合に、暗号系の変換に対して、コンテンツの所有者が求める保護強度が損なわれないようにできる暗号変換装置、暗号変換方法及びプログラムを提供できる。 According to the present invention, it is possible to provide a cryptographic conversion apparatus, a cryptographic conversion method, and a program capable of preventing the protection strength required by the content owner from being compromised against cryptographic conversion when information is shared between organizations. it can.
以下、本発明を実施するための最良の形態について説明する。本実施例では、機密情報を二つの異なる組織間で共有する場合について説明する。 Hereinafter, the best mode for carrying out the present invention will be described. In this embodiment, a case where confidential information is shared between two different organizations will be described.
まず始めに図1に従い、本実施例のシステム構成の詳細を説明する。図1は、コンテンツの配布・閲覧に関わる人物・サーバ等の関係を示す図である。図2は、本発明に関わる実施例を実現するためのブロック図である。本実施例では、提携関係にある会社Aと会社Bにおける顧客情報の共有について説明する。ここで、会社Aでは機密ファイルの保護のためにRSA暗号を利用し、一方会社Bでは楕円曲線暗号を利用するものと仮定する。また、上記機密ファイルには数百万人の顧客情報が記載されているものとする。多数の顧客に関連する情報が流出すれば、双方の企業の社会的信用を大きく失墜させる事態が生じる上に、多額の損害賠償問題が発生する懸念がある。このため、顧客情報を記載した機密ファイルの管理には十分なセキュリティの確保が必要となる。 First, details of the system configuration of this embodiment will be described with reference to FIG. FIG. 1 is a diagram illustrating a relationship between a person, a server, and the like related to content distribution / browsing. FIG. 2 is a block diagram for realizing an embodiment according to the present invention. In the present embodiment, sharing of customer information between company A and company B having a partnership relationship will be described. Here, it is assumed that company A uses RSA encryption to protect confidential files, while company B uses elliptic curve encryption. Further, it is assumed that customer information of millions of people is described in the confidential file. If information related to a large number of customers is leaked, there is a concern that both companies' social credibility will be greatly lost, and a large amount of damages may occur. For this reason, it is necessary to ensure sufficient security for the management of confidential files in which customer information is described.
会社A及び会社Bは機密情報を管理するための情報管理サーバ20、30をそれぞれ所持する。情報管理サーバ20、30は、各々の機密情報を記載した機密ファイルを保管している。情報管理サーバ20、30は、それぞれ会社A、Bに属するユーザの認証、他サーバへのユーザの照会、電子チケットの発行、機密ファイルの保管および機密ファイルのユーザまたは他サーバへの送付等を実行する。更に情報管理サーバ20、30は、他サーバを経由してアクセスしてくる他企業のユーザを識別し、ユーザが有する資格に基づき機密情報の利用範囲を制限する機能を有する。また、機密ファイルに適用された暗号方式を変換するための変換サーバ50がインターネット上に存在する。
Company A and Company B possess
会社AおよびBに属するユーザ所有情報端末10は、ユーザ資格証明手段11、暗号化ファイル・電子チケット受け取り手段12、ファイル復号手段13及びファイル表示手段14を備える。ユーザ所有情報端末40もユーザ所有情報端末10と同様の構成であるものとする。ユーザ所有情報端末10は、機密ファイルに対するセキュリティを実現するために、ソフトウェア耐タンパー化機能(参考文献:「ソフトウェアの耐タンパー化技術」、情報処理 2003年6月号)を有する機密ファイル・ビューアが搭載されている。また本実施例では、電子チケット方式(参考:特開平10-164051、「ユーザ認証装置および方法」)の利用を想定する。ここで想定する電子チケット方式では、ユーザは自身が所有するユーザ所有情報端末10、40に固有な情報を自分が所属する組織の情報管理サーバ20、30に登録する。
The user-owned
ユーザ資格証明手段11は、電子証明書等を利用して、ユーザJであることを情報管理サーバ20に対して証明し、証明の実施後、会社Bの顧客情報を記載した機密ファイルの取得を情報管理サーバ20に要求する。暗号化ファイル・電子チケット受け取り手段12は、暗号化ファイル・電子チケットを受け取るインターフェースとして機能すると共に、取得した電子チケットと暗号化機密ファイルをビューアであるファイル復号手段13に登録する。ファイル復号手段13は、電子チケットとデバイス固有情報を用いて、暗号化機密ファイルに付随している暗号化された共通鍵を復号し、更にこの復号された共通鍵を用いて暗号化機密ファイルを復号する。ファイル表示手段14は復号したファイルの表示処理を行う。
The user qualification means 11 uses an electronic certificate or the like to prove to the information management server 20 that it is the user J, and after performing the certification, obtains a confidential file describing the customer information of the company B. Requests to the information management server 20. The encrypted file / electronic ticket receiving means 12 functions as an interface for receiving the encrypted file / electronic ticket, and registers the acquired electronic ticket and the encrypted confidential file in the file decrypting means 13 which is a viewer. The file decryption means 13 decrypts the encrypted common key attached to the encrypted confidential file using the electronic ticket and the device specific information, and further uses the decrypted common key to decrypt the encrypted confidential file. Decrypt. The
情報管理サーバ20は、ユーザ認証手段21、端末固有情報・ユーザ情報送付手段22、暗号化ファイル・電子チケット受け取り手段23及び暗号化ファイル・電子チケット送付手段24を備える。ユーザ認証手段21はユーザ認証を行う。端末固有情報・ユーザ情報送付手段22は、機密ファイル取得要求を受け取った後、会社Bの情報管理サーバ30へアクセスし、ユーザJによる機密ファイルの利用要求を伝達し、端末固有情報Lを変換サーバ50へ送付する。暗号化ファイル・電子チケット受け取り手段23は暗号化ファイルや電子チケットを受け取るインターフェースとして機能する。暗号化ファイル・電子チケット送付手段24は暗号化ファイルや電子チケットを送付するインターフェースとして機能する。
The information management server 20 includes user authentication means 21, terminal specific information / user information sending means 22, encrypted file / electronic ticket receiving means 23, and encrypted file / electronic ticket sending means 24. The user authentication means 21 performs user authentication. After receiving the confidential file acquisition request, the terminal specific information / user information sending means 22 accesses the
情報管理サーバ30は、ユーザ情報受け取り手段31、コンテンツ利用範囲制限手段32、コンテンツ暗号化手段33、電子チケット生成手段34及び暗号化コンテンツ・電子チケット送付手段35を備える。ユーザ情報受け取り手段31はユーザ情報を受け取るインターフェースとして機能する。コンテンツ利用範囲制限手段32は会社A及びBの共同事業に関連する顧客情報を限定し、限定された顧客情報のみを一つのファイルに収録する。
The
コンテンツ暗号化手段33は会社Bで利用されている楕円曲線暗号を利用してこの機密ファイルに暗号化を施す。コンテンツ暗号化手段33は160ビットの乱数を生成し、これを機密ファイルの暗号化に利用する共通鍵暗号の暗号鍵とした上で、この暗号鍵を用いて機密ファイルを暗号化する。更にこの共通鍵を楕円曲線暗号の公開鍵を用いて暗号化し、暗号化した機密ファイルにこれを付随させる。この際に利用される楕円曲線暗号の鍵長は、セキュリティ・ガイドライン等の情報に従って決定される。電子チケット生成手段34は変換サーバ50の固有情報Iと先に生成した楕円曲線の鍵を用いて変換サーバ50用の電子チケットを生成する。暗号化コンテンツ・電子チケット送付手段35は電子チケットと暗号化された共通鍵を付随させた暗号化機密ファイルを変換サーバ50へ送付する。
The content encryption means 33 encrypts this confidential file using the elliptic curve encryption used in the company B. The
変換サーバ50は、暗号化ファイル・電子チケット受け取り手段51、コンテンツ復号手段52、鍵長決定手段53、コンテンツ暗号化手段54、電子チケット生成手段55及び暗号化コンテンツ・電子チケット送付手段56を備える。
The
変換サーバ50は、暗号系の変換を行うための各組織である会社A、Bに対して中立な存在である。変換サーバ50は情報管理サーバ20、30からのファイル変換要請に従い会社AおよびBに属するユーザが機密ファイルを共有できるように機密ファイルに施された暗号方式の変換を実施する。会社Aに属するユーザが情報管理サーバ30の機密ファイルを要求した場合、変換サーバ50は、RSA暗号(第1の暗号化手法)で暗号化された機密ファイル(データ)を楕円曲線暗号(第2の暗号化手法)で暗号化し直す暗号変換を行う。このとき、変換サーバ50は、データの暗号化に利用する暗号鍵の長さを用いて第2の暗号化手法で暗号化された機密ファイルの保護強度を指定する。
The
また、変換サーバ50は、異なる暗号系を利用する複数の組織間において、暗号化コンテンツを共有するために暗号系の変換を行う際、複数の組織間で共有される同一のコンテンツに対して施される保護強度を各組織でほぼ同一とするように処理を行う。このとき、変換サーバ50は、第1の暗号化手法で暗号化された機密ファイルの保護強度と、第2の暗号化手法で暗号化された機密ファイルの保護強度とが同等以上になるように暗号変換を行う。
In addition, when the
また、変換サーバ50は、耐タンパー技術を利用することにより機密ファイルに施す保護強度を実現する。さらに、変換サーバ50は、電子証明書、スマートカード及びICカードのうち少なくとも一つを利用することにより機密ファイルの利用資格を証明するようにしてもよい。
Moreover, the
暗号化ファイル・電子チケット受け取り手段51は暗号化ファイルや電子チケットを受け取るインターフェースとして機能する。コンテンツ復号手段52は受け取った機密ファイルと電子チケットから平文の機密ファイルを生成する。 The encrypted file / electronic ticket receiving means 51 functions as an interface for receiving the encrypted file and the electronic ticket. The content decryption means 52 generates a plaintext confidential file from the received confidential file and electronic ticket.
鍵長決定手段53は、各組織で実現される保護強度を同一とするために、暗号解読に必要な計算量を各組織で使用される暗号系においてほぼ同一となるように鍵長を決定する。このとき、鍵長決定手段53は、暗号解読に必要な計算量を利用して、RSA暗号(第1の暗号化手法)で暗号化された機密ファイルの保護強度と、楕円曲線暗号(第2の暗号化手法)で暗号化された機密ファイルの保護強度とが同等以上になるように前記暗号変換を行うための鍵長を決定する。具体的には、鍵長決定手段53は、元の組織Bの暗号方式および鍵長を用いて実現されていた保護強度を、これらを用いた暗号系の解読に必要な計算量で評価し、更に別の組織Aにおいても保護強度を解読に必要な計算量で表し、両方の計算量が等しくなるように組織Aにおける鍵長を設定する。 The key length determination means 53 determines the key length so that the amount of calculation required for decryption is almost the same in the encryption system used in each organization in order to make the protection strength realized in each organization the same. . At this time, the key length determination unit 53 uses the amount of calculation necessary for decryption to protect the protection strength of the confidential file encrypted with the RSA encryption (first encryption method) and the elliptic curve encryption (second The key length for performing the cryptographic conversion is determined so that the protection strength of the confidential file encrypted by the encryption method is equal to or higher than that. Specifically, the key length determination means 53 evaluates the protection strength realized using the original organization B's encryption method and key length with the amount of calculation necessary for the decryption of the cryptographic system using these, In another organization A, the protection strength is expressed by a calculation amount necessary for decryption, and the key length in the organization A is set so that both the calculation amounts are equal.
また、鍵長決定手段53は、機密ファイルの価値、機密ファイルの保護期間、機密ファイルの配布経路情報、機密ファイルの利用デバイス情報、利用者プロフィール情報、及びこれらの組み合わせのうち少なくとも一つに依存させてRSA暗号で暗号化される機密ファイルの保護強度を決定するようにしてもよい。これらの情報は変換サーバの図示しない記憶手段に記憶されている。 The key length determination means 53 depends on at least one of the value of the confidential file, the protection period of the confidential file, the distribution path information of the confidential file, the device usage information of the confidential file, the user profile information, and a combination thereof. Then, the protection strength of the confidential file encrypted with the RSA encryption may be determined. These pieces of information are stored in storage means (not shown) of the conversion server.
コンテンツ暗号化手段54は、鍵長決定手段53による設定およびRSA暗号を用いて新たに機密ファイルに暗号化を施す。これにより、組織Aで実現されていた保護強度を組織Bにおいても実現する。したがって、機密ファイルの所有者が求める保護強度が暗号系の変換に際して損なわれないようにすることが可能となる。
The
電子チケット生成手段55は、電子ファイルを受け取る端末に対する電子チケットを生成するものである。この電子チケット生成手段55は、端末固有情報を情報管理サーバ20から受け取り、これと機密ファイル保護に利用する暗号鍵との差分情報を用いてユーザ用の電子チケットを生成する。暗号化コンテンツ・電子チケット送付手段56は暗号化機密ファイル・電子チケットを送付するインターフェースとして機能する。 The electronic ticket generation means 55 generates an electronic ticket for a terminal that receives an electronic file. This electronic ticket generation means 55 receives terminal-specific information from the information management server 20, and generates an electronic ticket for the user using difference information between this and the encryption key used for confidential file protection. The encrypted content / electronic ticket sending means 56 functions as an interface for sending the encrypted confidential file / electronic ticket.
ここで、端末固有情報は、ユーザ所有情報端末10に装備されたソフトウェア耐タンパー化機能と連携しており、ユーザ所有情報端末10に発行される電子チケットはそのユーザ所有情報端末10のソフトウェア耐タンパー化機能を通じてのみ利用可能で、他の端末のソフトウェア耐タンパー化機能ではこの電子チケットは利用出来ないようになっている。上記の端末固有情報の登録は、情報端末の耐タンパー化機能によって保護されたプログラムが、ユーザの指示に基づき、サーバとの間の通信のためにVPN(Virtual Private Network)等の安全な経路を作成した上で、ユーザ及び第三者に端末固有情報を漏洩することなしに実施する。
Here, the terminal-specific information is linked to the software tamper resistance function provided in the user-owned
更に、上記端末固有情報、復号化された機密ファイル、及び機密ファイルの暗号化に利用される共通鍵の3つは上記ソフトウェア耐タンパー化機能によって常に保護されており、ユーザ自身および第三者がこれらの情報を情報端末から取り出すことは阻止される。ソフトウェア耐タンパー化機能は、暗号系変換時の暗・復号を安全に実行するため、変換サーバ50にも搭載される。
In addition, the terminal-specific information, the decrypted confidential file, and the common key used for encrypting the confidential file are always protected by the software tamper resistance function. Taking out these pieces of information from the information terminal is prevented. The software tamper resistance function is also installed in the
変換サーバ50には会社Aの機密情報を会社Bにおいても利用可能にするための変換を実現するためのソフトウェア耐タンパー化機能F、及び会社Bの機密情報を会社Aにおいても利用可能にするための変換を実現するためのソフトウェア耐タンパー化機能Gの二つが搭載される。情報管理サーバ20は機能Fに関連付けられた変換サーバ50の固有情報Hを、情報管理サーバ30は機能Gに関連付けられた変換サーバ50の固有情報Iを、それぞれ保持するものとする。情報管理サーバ20及び30は、機密ファイルの変換のために変換サーバ50に暗号化された機密ファイル及び機密ファイルの復号のための電子チケットを送付する。変換サーバ50に与える電子チケットの生成の際に、情報管理サーバ20及び30は固有情報H及びIをそれぞれ利用する。
The
上記電子チケット方式では素因数分解或いは離散対数問題等の計算量的困難さを利用することで、ユーザ自身および第三者が上記差分情報からユーザの情報端末固有情報或いは機密ファイル保護に利用されている暗号鍵情報を算出することは計算量的に困難であり、事実上機密ファイル及びそれに付随する秘密情報の流出は阻止される。 In the electronic ticket method, by utilizing computational difficulty such as prime factorization or discrete logarithm problem, the user himself / herself and a third party are used to protect the information terminal specific information or confidential file of the user from the difference information. It is difficult to calculate the encryption key information in terms of calculation amount, and the leakage of the confidential file and the accompanying confidential information is effectively prevented.
以下では会社Aに所属するユーザJ及び会社Bに所属するユーザKによる機密ファイルの共有について説明する。ユーザJ、Kは異なる企業に所属するが、両者の共同事業の実施に伴い、双方の顧客情報を記載した機密ファイルの共有を行うものとする。また、ユーザJ、Kは端末固有固有情報M、Lをそれぞれ保持する情報端末を使用するものとする。 Hereinafter, sharing of confidential files by the user J belonging to the company A and the user K belonging to the company B will be described. Although users J and K belong to different companies, a secret file describing customer information of both users is shared with the implementation of the joint project of both users. In addition, it is assumed that the users J and K use information terminals that respectively hold the terminal specific information M and L.
図3は、組織(会社)Bが所有する機密ファイルを組織(会社)Aのユーザが利用する際に実施する手順を示す図である。図4は、上記ユーザが所属する組織Aの情報管理サーバ20が実施する手順を示す図である。図5は、上記ユーザは所属しないが上記ユーザが利用しようとする情報を所有する組織Bの情報管理サーバ30が実施する手順を示す図である。図6は、上記二つの組織とは中立の関係にあり、ファイルに施される暗号系の変換を実施する変換サーバ50の実施手順を示す図である。
FIG. 3 is a diagram illustrating a procedure performed when a user of the organization (company) A uses a confidential file owned by the organization (company) B. FIG. 4 is a diagram showing a procedure performed by the information management server 20 of the organization A to which the user belongs. FIG. 5 is a diagram illustrating a procedure performed by the
ユーザJは会社Bの顧客情報を記載した機密ファイルを取得するために、まずユーザJのユーザ所有情報端末10により所属する会社Aの情報管理サーバ20へアクセスする(S101)。この時、ユーザ所有情報端末10のユーザ資格証明手段11は、電子証明書等を利用して、ユーザJであることを情報管理サーバ20に対して証明し、(S102、S201)、証明の実施後、会社Bの顧客情報を記載した機密ファイルの取得を情報管理サーバ20へ要求する。情報管理サーバ20の端末固有情報・ユーザ情報送付手段22は、要求を受け取った後、会社Bの情報管理サーバ30へアクセスし、ユーザJによる機密ファイルの利用要求を伝達する(S202)。また情報管理サーバ20は変換サーバ50へ端末固有情報Lを送付する(S203)。
The user J first accesses the information management server 20 of the company A to which the user J belongs by using the user-owned
情報管理サーバ30のコンテンツ利用範囲制限手段32は、会社A及びBの共同事業に関連する顧客情報を限定し(S301、S302)、限定された顧客情報のみを一つのファイルに収録する(S303)。その上で、コンテンツ暗号化手段33は会社Bで利用されている楕円曲線暗号を利用してこの機密ファイルに暗号化を施す(S304)。コンテンツ暗号化手段33は機密ファイルの暗号化を以下のように実施する。
The content use
まず、コンテンツ暗号化手段33は160ビットの乱数を生成し、これを機密ファイルの暗号化に利用する共通鍵暗号の暗号鍵とした上で、この暗号鍵を用いて機密ファイルを暗号化する。更にこの共通鍵を楕円曲線暗号の公開鍵を用いて暗号化し、暗号化した機密ファイルにこれを付随させる。この際に利用される楕円曲線暗号の鍵長は、セキュリティ・ガイドライン等の情報に従って決定され、ここではその鍵長をNビットとする。情報管理サーバ30の電子チケット生成手段34は、変換サーバ50の固有情報Iと先に生成した楕円曲線の鍵を用いて変換サーバ50用の電子チケットを生成する(S304)。
First, the
その上で、情報管理サーバ30の暗号化コンテンツ・電子チケット送付手段35は、電子チケットと暗号化された共通鍵を付随させた暗号化機密ファイルを変換サーバ50へ送付する(S305)。変換サーバ50のコンテンツ復号手段52は、受け取った機密ファイルと電子チケットから平文の機密ファイルを生成し(S401、S402、S403)、コンテンツ暗号化手段54はその平文を会社Aで使用されているRSA暗号を用いて暗号化する。この時、鍵長決定手段53は、RSA暗号を用いて暗号化を施す際の暗号鍵の長さを以下のように決定する(S404)。まず、鍵長決定手段53は、Nビットの鍵長を持つ楕円曲線暗号の強度CE(N)を次の式(1)を用いて決定する。
Then, the encrypted content / electronic ticket sending means 35 of the
(1) CE(N)=exp((1+o(1))(log n)^(1/2)), n=2^N. (1) CE (N) = exp ((1 + o (1)) (log n) ^ (1/2)), n = 2 ^ N.
次に、鍵長決定手段53は、上記(1)式を利用して保護に利用されるRSA暗号鍵の長さKを以下の式(2)によって決定する。 Next, the key length determination means 53 determines the length K of the RSA encryption key used for protection using the above equation (1) according to the following equation (2).
(2) K=lg{min{l| C(l) > CE(N)}}, C(l)=v(log v),
v=Min{w | wΨ(x,y) > xy/log y,x=2d(l^(2/d))(w^((d+1)/2)), y>0, d:正の奇数}.
(2) K = lg {min {l | C (l)> CE (N)}}, C (l) = v (log v),
v = Min {w | wΨ (x, y)> xy / log y, x = 2d (l ^ (2 / d)) (w ^ ((d + 1) / 2)), y> 0, d: Positive odd number}.
ただし、上記でlgは2を底とする対数を表す。また、上記の式中でΨ(x,y)は、x以下の正の整数で、その素因数がyを超えないものの個数を表す。Ψ(x,y)の計算方法は、例えば[1] Math. Comp., 66, p.1729-1741,1997. [2] Math. Comp., 73, p.1013-1022, 2004等を参考にされたい。上記CE(N)及びC(l)は楕円曲線暗号及びRSA暗号の解読に要する計算量を表す。よって、式(1)及び(2)を用いて鍵長を決めることにより両者の解読に要する計算量が等しくなるため、保護強度を解読計算量で評価する場合では変換前後において両暗号系における機密ファイルの保護強度は同等となる。 In the above, lg represents a logarithm with base 2. In the above formula, Ψ (x, y) represents the number of positive integers less than or equal to x whose prime factor does not exceed y. Refer to [1] Math. Comp., 66, p.1729-1741, 1997. [2] Math. Comp., 73, p.1013-1022, 2004 etc. for the calculation method of Ψ (x, y). I want to be. CE (N) and C (l) represent the amount of calculation required for decryption of elliptic curve cryptography and RSA cryptography. Therefore, since the amount of calculation required for the decryption of both is equalized by determining the key length using equations (1) and (2), when the protection strength is evaluated by the amount of decryption calculation, the confidentiality in both encryption systems before and after the conversion The protection level of the file is equivalent.
次に、変換サーバ50のコンテンツ暗号化手段54は、160ビットの乱数を生成し、これを機密ファイルの暗号化に利用する共通鍵暗号の暗号鍵とした上で、この暗号鍵を用いて機密ファイルを暗号化する。更にコンテンツ暗号化手段54はこの共通鍵を先のRSA暗号の公開鍵を用いて暗号化し、暗号化した機密ファイルにこれを付随させる。変換サーバ50の電子チケット生成手段55は、情報管理サーバ20からユーザJが使用する情報端末の端末固有情報Lを取得し、これと先に生成したRSA暗号鍵を用いてユーザJ用の電子チケットを生成する(S405)。
Next, the content encryption means 54 of the
その上で、変換サーバ50の暗号化コンテンツ・電子チケット送付手段56は、電子チケットと暗号化された共通鍵を付随させた暗号化機密ファイルを情報管理サーバ20に送付する(S406)。情報管理サーバ20はこれら二つをユーザJへ転送する(S204、S205)。上記の暗号系の変換に際する暗・復号処理は全て全て耐タンパー機能を利用して全ての機密情報を耐タンパー領域内に留めつつ実施される。これにより、情報管理サーバ20、情報管理サーバ30、及び変換サーバ50による不正行為は防止される。
Then, the encrypted content / electronic ticket sending means 56 of the
次にユーザJによる暗号化機密ファイルの閲覧について説明する。先に述べたように、ユーザJは暗号化機密ファイルを耐タンパー機能で保護されたビューアを用いて閲覧する。このため、ユーザJのユーザ所有情報端末10の暗号化ファイル・電子チケット受取り手段12は、取得した電子チケットと暗号化機密ファイルをビューアに登録する(S103、S104)。ビューアは電子チケットとデバイス固有情報を用いて、暗号化機密ファイルに付随している暗号化された共通鍵を復号する。更にこの復号された共通鍵を用いて暗号化機密ファイルを復号し、ユーザに表示する(S105、S106)。
Next, browsing of the encrypted confidential file by the user J will be described. As described above, the user J browses the encrypted confidential file using the viewer protected by the tamper resistant function. Therefore, the encrypted file / electronic ticket receiving means 12 of the user-owned
ただし、これらの処理は全て耐タンパー機能を利用して全ての機密情報をビューアが有する耐タンパー領域内に留めつつ実施される。ユーザは共通鍵あるいはデバイス固有情報等を知ることは不可能であるが、電子チケットを一度取得すればその有効期限の間は、例えサーバにアクセス不可能な社外のモバイル環境においても暗号化された機密ファイル内の情報をビューアを用いて閲覧することが可能である。 However, all of these processes are performed while keeping all confidential information in the tamper-resistant area of the viewer using the tamper-resistant function. The user cannot know the common key or device-specific information, but once the electronic ticket is acquired, it is encrypted even in an external mobile environment where the server cannot be accessed for the expiration date. Information in the confidential file can be browsed using a viewer.
上記ではユーザJによる、会社Bが所有する機密ファイルの利用を説明したが、ユーザKによる会社Aが所有する機密ファイルの利用の場合も同様である。ただし、この場合には変換サーバ50によるRSA暗号から楕円曲線暗号への変換が必要となるが、その際に必要な楕円曲線暗号の鍵長は以下のように決定される。ここで、変換前の機密ファイルはMビットのRSA暗号鍵で暗号化されているとする。Mビットの鍵長を持つRSA暗号の強度CR(M)は以下の式(3)で与えられる。
Although the use of the confidential file owned by the company B by the user J has been described above, the same applies to the case of the use of the confidential file owned by the company A by the user K. However, in this case, conversion from the RSA cipher to the elliptic curve cipher by the
(3) CR(M)=v(log v),
v=min{w | wΨ(x,y) > xy/log y,x=2d(m^(2/d))(w^((d+1)/2)), y>0, d:正の奇数}, m=2^M.
(3) CR (M) = v (log v),
v = min {w | wΨ (x, y)> xy / log y, x = 2d (m ^ (2 / d)) (w ^ ((d + 1) / 2)), y> 0, d: Positive odd number}, m = 2 ^ M.
上記(3)式を利用して、保護に利用される楕円曲線の鍵の長さK’は、以下の式(4)によって決定される。 Using the above equation (3), the key length K ′ of the elliptic curve used for protection is determined by the following equation (4).
(4) K’=lg{min{l| CE(l) > CR(M)}}, CE(l)=exp((1/2+o(1))(log l)^(1/2)). (4) K '= lg {min {l | CE (l)> CR (M)}}, CE (l) = exp ((1/2 + o (1)) (log l) ^ (1/2 )).
また、情報管理サーバ20が作成する変換サーバ50用の電子チケットの生成には、変換サーバ50の固有情報Hが利用される。更にユーザK用の電子チケットの作成の際、変換サーバ50は端末固有情報Mを利用する。
Further, the unique information H of the
上記実施例では、特にコンテンツ保護のために楕円曲線暗号、及びRSA暗号を利用しているが、ElGamal暗号、あるいはNTRUなどの他の公開鍵暗号を利用する場合においても、解読に要する計算量を変換前後で同一とすることにより変換前後で保護強度を同じくすることが可能である。これにより、楕円曲線暗号、及びRSA暗号以外の暗号系を利用する場合においても上記と同様の効果を得ることが出来る。また、最適な鍵長Kを設定するための計算式として、式(2)の代わりに、
K=lg{min{l | CN(l) > CE(N)}},
CN(l)=Exp((1.92+o(1))*((log l)^(1/3))*((log log l)^(2/3))),
あるいは上記の式に補正を加えたものを利用しても良い。
In the above embodiment, elliptic curve cryptography and RSA cryptography are used particularly for content protection. However, even when ElGamal cryptography or other public key cryptography such as NTRU is used, the amount of calculation required for decryption is reduced. By making it the same before and after the conversion, it is possible to make the protection strength the same before and after the conversion. As a result, the same effect as described above can be obtained even when using an encryption system other than the elliptic curve encryption and the RSA encryption. Further, as a calculation formula for setting the optimum key length K, instead of the formula (2),
K = lg {min {l | CN (l)> CE (N)}},
CN (l) = Exp ((1.92 + o (1)) * ((log l) ^ (1/3)) * ((log log l) ^ (2/3))),
Alternatively, a correction of the above equation may be used.
上記で、CN(l)はRSA等の素因数分解の困難性に依存する暗号系に対する最良攻撃法である数体ふるい法の計算量である(参考文献:A. K. Lenstra, H. W. Lenstra (eds.), The development of the number field sieve, Lecture Notes in Mathematics, vol. 1554, Springer-Verlag, Berlin and Heidelberg, Germany, 1993.)。また、暗号系の変換に際し、コンテンツ(機密ファイル)の配布に関わる経路情報、利用デバイス情報、利用者プロフィール情報等に依存させて、鍵長を決定する際に計算される暗号解読計算量に補正を加えるなどをすることでコンテンツに付与される保護強度を調整してもよい。例えば、式(2)の代わりに、
K=lg{min{l| C(l) > CE(N)+B}}, C(l)=v(log v), B>0
を利用し、上記式中のBに上記経路情報等に対応させて増加させたい保護強度の値を代入する。
In the above, CN (l) is the computational complexity of the number field sieving method which is the best attack method for cryptographic systems that depend on the difficulty of prime factorization such as RSA (reference documents: AK Lenstra, HW Lenstra (eds.), The development of the number field sieve, Lecture Notes in Mathematics, vol. 1554, Springer-Verlag, Berlin and Heidelberg, Germany, 1993.). In addition, when converting cryptography, it is corrected to the decryption calculation amount calculated when determining the key length depending on the route information, device information used, user profile information, etc. related to the distribution of content (confidential file). You may adjust the protection intensity | strength provided to a content by adding. For example, instead of equation (2),
K = lg {min {l | C (l)> CE (N) + B}}, C (l) = v (log v), B> 0
, And the value of the protection strength to be increased corresponding to the route information or the like is substituted into B in the above formula.
これにより変換前よりも危険な環境におけるコンテンツ利用が想定される場合において、より適切にコンテンツ保護を実施することが可能となる。更に、より強固な著作権保護システムの構築を目的として、ユーザが使用する情報端末において、上記電子チケット方式とスマートカード、あるいはICカード等を連動させるなどをしてもよい。 As a result, content protection can be implemented more appropriately when content usage in a more dangerous environment than before conversion is assumed. Furthermore, for the purpose of constructing a stronger copyright protection system, the electronic ticket system and a smart card, an IC card, or the like may be linked in an information terminal used by a user.
本発明によれば、式(1)から(4)を用いて、暗号系の解読に必要な計算量を等しくすることで、機密ファイルに施されるセキュリティの強度を異なる組織において等しくすることが可能になる。また、暗号系の変換を実施する中立的な変換サーバ50を導入し、変換に必要な暗・復号をこの変換サーバ上のみで実行すること、及びソフトウェア耐タンパー機能に基づく電子チケット方式を利用することにより、異なる組織に属するサーバ上またはユーザ端末上で操作される機密ファイルを機密ファイルの所有者の著作権を保持しつつ安全に管理することが可能になる。
According to the present invention, by using the equations (1) to (4), it is possible to equalize the amount of security applied to the confidential file in different organizations by equalizing the amount of calculation required for the decryption of the cryptographic system. It becomes possible. In addition, a
なお、変換サーバ50が本発明の暗号変換装置に対応している。変換サーバ50は、例えば、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等を用いて実現され、プログラムをハードディスク装置や、CD−ROM、DVDまたはフレキシブルディスクなどの可搬型記憶媒体等からインストールし、または通信回路からダウンロードし、CPUがこのプログラムを実行することで、暗号変換方法の各ステップが実現される。
The
以上本発明の好ましい実施例について詳述したが、本発明は係る特定の実施例に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形、変更が可能である。 Although the preferred embodiments of the present invention have been described in detail above, the present invention is not limited to the specific embodiments, and various modifications, within the scope of the gist of the present invention described in the claims, It can be changed.
1 システム
10、40 ユーザ所有情報端末
11 ユーザ資格証明手段
12 暗号化ファイル・電子チケット受取り手段
13 ファイル復号手段
14 ファイル表示手段
20 情報管理サーバ
21 ユーザ認証手段
22 端末固有情報・ユーザ情報送付手段
23 暗号化ファイル・電子チケット受け取り手段
24 暗号化ファイル・電子チケット送付手段
30 情報管理サーバ
31 ユーザ情報受け取り手段
32 コンテンツ利用範囲制限手段
33 コンテンツ暗号化手段
34 電子チケット生成手段
50 変換サーバ
51 暗号化ファイル・電子チケット受け取り手段
52 コンテンツ復号手段
53 鍵長決定手段
54 コンテンツ暗号化手段
55 電子チケット生成手段
56 暗号化コンテンツ・電子チケット送付手段
1
Claims (11)
前記第1の暗号化手法で暗号化されたデータの保護強度と、前記第2の暗号化手法で暗号化されたデータの保護強度とが同等以上になるように前記暗号変換を行う変換手段を具備する暗号変換装置。 A cryptographic conversion device that performs cryptographic conversion for re-encrypting data encrypted by a first encryption method using a second encryption method,
Conversion means for performing the cryptographic conversion so that the protection strength of the data encrypted by the first encryption method and the protection strength of the data encrypted by the second encryption method are equal to or greater than A cryptographic conversion apparatus.
前記第1の暗号化手法で暗号化されたデータの保護強度と、前記第2の暗号化手法で暗号化されたデータの保護強度とが同等以上になるように前記暗号変換を行う変換ステップを有する暗号変換方法。 An encryption conversion method for performing encryption conversion for re-encrypting data encrypted by a first encryption method using a second encryption method,
A conversion step for performing the cryptographic conversion so that the protection strength of the data encrypted by the first encryption method and the protection strength of the data encrypted by the second encryption method are equal to or greater than A cryptographic conversion method.
A program for causing a computer to execute the cryptographic encryption conversion method according to claim 9 or 10.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005149159A JP2006332735A (en) | 2005-05-23 | 2005-05-23 | Encryption conversion apparatus, and encryption conversion method and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005149159A JP2006332735A (en) | 2005-05-23 | 2005-05-23 | Encryption conversion apparatus, and encryption conversion method and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006332735A true JP2006332735A (en) | 2006-12-07 |
Family
ID=37554006
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005149159A Pending JP2006332735A (en) | 2005-05-23 | 2005-05-23 | Encryption conversion apparatus, and encryption conversion method and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006332735A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018011192A (en) * | 2016-07-13 | 2018-01-18 | 日本電信電話株式会社 | Encryption function provision system and encryption function provision method |
JP2019113698A (en) * | 2017-12-22 | 2019-07-11 | Kddi株式会社 | Design device, design method, and design program |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000049770A (en) * | 1998-07-31 | 2000-02-18 | Hitachi Ltd | Cipher communication method, cipher algorithm shared management method, cipher algorithm conversion method and network communication system |
JP2001223690A (en) * | 2000-02-08 | 2001-08-17 | Io Network:Kk | Information communication method |
JP2003032236A (en) * | 2001-07-12 | 2003-01-31 | Murata Mach Ltd | Relay server |
-
2005
- 2005-05-23 JP JP2005149159A patent/JP2006332735A/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000049770A (en) * | 1998-07-31 | 2000-02-18 | Hitachi Ltd | Cipher communication method, cipher algorithm shared management method, cipher algorithm conversion method and network communication system |
JP2001223690A (en) * | 2000-02-08 | 2001-08-17 | Io Network:Kk | Information communication method |
JP2003032236A (en) * | 2001-07-12 | 2003-01-31 | Murata Mach Ltd | Relay server |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018011192A (en) * | 2016-07-13 | 2018-01-18 | 日本電信電話株式会社 | Encryption function provision system and encryption function provision method |
JP2019113698A (en) * | 2017-12-22 | 2019-07-11 | Kddi株式会社 | Design device, design method, and design program |
JP7073093B2 (en) | 2017-12-22 | 2022-05-23 | Kddi株式会社 | Design equipment, design method and design program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Kumar et al. | Secure storage and access of data in cloud computing | |
Lozupone | Analyze encryption and public key infrastructure (PKI) | |
Yan et al. | Heterogeneous data storage management with deduplication in cloud computing | |
EP3089399B1 (en) | Methods and devices for securing keys for a non-secured, distributed environment with applications to virtualization and cloud-computing security and management | |
EP2359524B1 (en) | Method and apparatus for pseudonym generation and authentication | |
CN111859444B (en) | Block chain data supervision method and system based on attribute encryption | |
JP4876616B2 (en) | Data protection device | |
KR101615137B1 (en) | Data access method based on attributed | |
JP2006094241A (en) | Encryption apparatus, encryption processing method, program, and information protecting system using encryption apparatus | |
Thilakanathan et al. | Secure multiparty data sharing in the cloud using hardware-based TPM devices | |
Kota | Secure file storage in cloud using hybrid cryptography | |
Mohammed et al. | Secure third party auditor (tpa) for ensuring data integrity in fog computing | |
JP4645302B2 (en) | Customer management device and program | |
JP4816025B2 (en) | Information management system | |
JP4335156B2 (en) | Private key management system using portable recording media | |
CN112671729B (en) | Internet of vehicles oriented anonymous key leakage resistant authentication method, system and medium | |
Sunitha et al. | Enhancing privacy in cloud service provider using cryptographic algorithm | |
JP4080283B2 (en) | Content distribution system | |
JP2006332735A (en) | Encryption conversion apparatus, and encryption conversion method and program | |
Vijay et al. | An extended infrastructure security scheme for multi-cloud systems with verifiable inter-server communication protocol | |
TWI789115B (en) | Encryption system and encryption method for cloud services | |
US20240214187A1 (en) | System and Method of Creating Symmetric Keys Using Elliptic Curve Cryptography | |
EP2293211A1 (en) | Digital rights management system with diversified content protection process | |
Usha et al. | Multiple attribute authority based access control and anonymous authentication in decentralized cloud | |
Singh et al. | Security of Data with 3DES & Watermarking Algorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080317 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110118 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110705 |