JP2008287519A - データ暗号化伝送保存システム及びリムーバブルメディア - Google Patents

データ暗号化伝送保存システム及びリムーバブルメディア Download PDF

Info

Publication number
JP2008287519A
JP2008287519A JP2007131979A JP2007131979A JP2008287519A JP 2008287519 A JP2008287519 A JP 2008287519A JP 2007131979 A JP2007131979 A JP 2007131979A JP 2007131979 A JP2007131979 A JP 2007131979A JP 2008287519 A JP2008287519 A JP 2008287519A
Authority
JP
Japan
Prior art keywords
data
encryption key
removable medium
encrypted
unique
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007131979A
Other languages
English (en)
Inventor
Hirotsugu Ozaki
博嗣 尾崎
Keiko Ogawa
恵子 小川
Yasuaki Nakamura
泰明 中村
Hiroshi Tanaka
博 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2007131979A priority Critical patent/JP2008287519A/ja
Publication of JP2008287519A publication Critical patent/JP2008287519A/ja
Priority to US12/351,050 priority patent/US8195961B2/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption

Abstract

【課題】情報ネットワークを介して伝送されるデータの管理と保存と送受信を、高セキュリティかつ安全に行う。
【解決手段】リムーバブルメディア5に記憶されたプログラム51が受信サイト3にロードされる。このロードされたプログラム51によって、受信サイト3にはデータの受信保存と、表示のための処理機能が設けられる。そして受信開始手段31から開始の指示が発せられると、受信手段32でデータベースサーバ2から送信される暗号化データの受信が行われる。この受信された暗号化データは復号化手段33に供給されて予めリムーバブルメディア5に記憶された共有の暗号鍵52を用いて復号される。この復号されたデータが伸張手段34で伸張され、暗号化手段35で、リムーバブルメディア5に記憶された固有の暗号鍵53を用いて暗号化される。そしてこの固有の暗号鍵53で暗号化された暗号化データが、保存手段36を通じて記憶手段30に保存される。
【選択図】図1

Description

本発明は、例えば営業を行う人が、その資料等をインターネット等の情報ネットワークを介して入手するのに使用して好適なデータ暗号化伝送保存システム及びそれに用いられるリムーバブルメディアに関する。詳しくは、リムーバブルメディア、例えばUSB(Universal Serial Bus)メモリにデータの暗号化伝送保存手段を設けて、データの入手を安全かつ良好に行うことができるようにしたものである。
リムーバブルメディアに、パスワード及び暗号化/復号化のプログラムを設けることは行われている(例えば、特許文献1参照。)。また、データをUSBメモリ内のプログラムに基づいて記憶することも行われているものである(例えば、特許文献2参照。)。
特開2005−275112号公報 特開2007−89158号公報
例えば、メーカーの販売担当者が顧客に営業を行う場合に、商品の説明資料等のデータをパーソナルコンピュータのディスプレイ等に表示して顧客に提示することが行われる。その場合に、提示されるデータは、商品の数が増せばそれだけ情報量も増すことになり、例えば携帯形のパーソナルコンピュータではその全ての情報を内部に記憶することは不可能である。またこれらのデータには、常に最新のものが要求される。
そこで、インターネット等の情報ネットワークを介して、営業に必要な商品の説明資料等のデータを、その都度ダウンロードすることが考えられた。しかしながら、このような情報ネットワークを介してデータの送受信を行うことは、情報ネットワークに公衆回線を利用している限り、データを蓄積するデーベースサーバに対する不正なアクセスによるデータの盗難や、データの改竄などの危険が伴うものである。
また、正規にダウンロードされた商品の説明資料等のデータであっても、その管理が適切に行われていないと、そのダウンロード先からのデータの盗難や改竄の恐れがあり、盗まれたデータの不正な使用等の問題が生じる。そしてこのようなデータの不正使用では、そこに悪意が在った場合には営業の妨害等も可能となり、メーカー等には多大な損害がおよぶ恐れも生じてしまうものである。
この発明はこのような問題点に鑑みて成されたものであって、本発明の目的は、インターネット等の情報ネットワークを介して伝送されるデータの管理と保存と送受信を、高セキュリティかつ安全に行うことができるようにするものである。これにより、本発明によれば、データの盗難や改竄の恐れをなくしてデータの伝送を行うことができ、例えば、営業活動に必要な商品の説明資料等のデータの管理を、安全かつ良好に行うことができる。
上記の課題を解決し、本発明の目的を達成するため、請求項1に記載された発明は、データを圧縮し、共有の暗号鍵に基づき暗号化し、該圧縮・暗号化されたデータを外部ネットワークに送信するデータ入力サイトと、外部ネットワークに接続され、データを保管・管理・送受信するデータベースサーバと、固有の識別記号を記録する記録手段を含むリムーバブルメディアと、リムーバブルメディアを装着し、この装着されたリムーバブルメディアの固有の識別記号を基に共有の暗号鍵とは異なる固有の暗号鍵を作成し、外部ネットワークからデータを受信し、この受信データを共有の暗号鍵に基づき復号・伸張し、固有の暗号鍵に基づき暗号化して保存するとともに、保存データを固有の暗号鍵で復号して出力する受信サイトと、からなるデータ暗号化伝送保存システムである。
請求項2に記載の発明は、データを圧縮し、共有の暗号鍵に基づき暗号化し、該圧縮・暗号化されたデータを外部ネットワークに送信するデータ入力サイトを含み、外部ネットワークに接続され、データを保管・管理・送受信するデータベースサーバと、固有の識別記号を記録する記録手段を含むリムーバブルメディアと、リムーバブルメディアが装着され、この装着されたリムーバブルメディアの固有の識別記号を基に共有の暗号鍵とは異なる固有の暗号鍵を作成し、外部ネットワークからデータを受信し、この受信データを共有の暗号鍵に基づき復号・伸張し、固有の暗号鍵に基づき暗号化して保存するとともに、この保存データを固有の暗号鍵で復号して出力する受信サイトと、からなるデータ暗号化伝送保存システムである。
請求項3に記載の発明は、外部ネットワークに接続され、データを保管・管理・送受信するデータベースサーバと、固有の識別記号を記録する記録手段を含むリムーバブルメディアと、データを圧縮し、共有の暗号鍵に基づき暗号化し、該圧縮・暗号化されたデータを外部ネットワークに送信するデータ入力サイトを含み、リムーバブルメディアが装着され、この装着されたリムーバブルメディアの固有の識別記号を基に共有の暗号鍵とは異なる固有の暗号鍵を作成し、外部ネットワークからデータを受信し、この受信データを共有の暗号鍵に基づき復号・伸張して、固有の暗号鍵に基づき暗号化して保存するとともに、前記保存データを前記固有の暗号鍵で復号して出力する受信サイトと、からなるデータ暗号化伝送保存システムである。
請求項4に記載のデータ暗号化伝送保存システムは、請求項1〜3のいずれかに記載のシステムにおいて、更に、データ入力サイトからリムーバブルメディアへの共有の暗号鍵の配布を、外部ネットワーク経由で鍵交換アルゴリズムにより実施することを特徴とする。
請求項5に記載のデータ暗号化伝送保存システムは、請求項1〜3のいずれかに記載のシステムにおいて、更に、リムーバブルメディアに共有の暗号鍵と固有の暗号鍵を保持し、データベースサーバに設けられた共有の暗号鍵を基に暗号化して保存したデータへのアクセスを可能としたことを特徴とするものである。
請求項6に記載のデータ暗号化伝送保存システムは、請求項1〜5のいずれかに記載のシステムにおいて、更に、データ入力サイト及び/または受信サイトとデータベースサーバとの間の通信が、トランスポート層に暗号化機能を持たせた暗号化通信により実行されることを特徴としている。
さらに、本発明の目的を達成するため、請求項7に記載された発明は、指定のデータベースサーバにアクセスしてこのサーバに保存された暗号化データを取り出す機能と、暗号化データを予め設定された共有の暗号鍵で復号する機能と、復号されたデータを固有の暗号鍵で暗号化して保存する機能と、保存されたデータを固有の暗号鍵で復号して出力する機能とをパーソナルコンピュータで実現させるプログラムを内蔵の記憶手段に記憶し、パーソナルコンピュータに装着されたときにプログラムがロードされて各機能がパーソナルコンピュータで実現されることを特徴とするリムーバブルメディアである。
また、請求項8に記載のリムーバブルメディアは、請求項7に記載のリムーバブルメディアにおいて、更に、予め設定された共有の暗号鍵を保存する領域が内蔵の記憶手段に設けられることを特徴とする。
請求項9に記載のリムーバブルメディアは、請求項7に記載のリムーバブルメディアにおいて、更に、固有の暗号鍵で暗号化されたデータを保存する領域が内蔵の記憶手段に設けられることを特徴とする。
請求項10に記載のリムーバブルメディアは、請求項7に記載のリムーバブルメディアにおいて、更に、固有の暗号鍵は、製造時に付与され内蔵の記憶手段に記憶された固有の識別記号に基づき生成されることを特徴とするものである。
請求項11に記載のリムーバブルメディアにおいては、請求項7〜10のいずれかに記載のリムーバブルメディアにおいて、更に、指定のデータベースサーバへのアクセスが、パーソナルコンピュータのトランスポート層に暗号化機能を持たせた暗号化通信により実行されるようにするプログラムを、内蔵の記憶手段に記憶したことを特徴としている。
本発明のデータ暗号化伝送保存システム及びリムーバブルメディアによれば、インターネット等の情報ネットワークを介して送受信の行われるデータの管理と保存と送受信を、高セキュリティかつ安全に行うことができる。
以下、図面を参照して本発明を説明するに、図1は本発明によるデータ暗号化伝送保存システム及びリムーバブルメディアを適用した情報通信システムの一実施形態例の構成を開示したブロック図である。
図1に示されるように、データ入力サイト1とデータベースサーバ2と受信サイト3とがネットワーク4を介して接続されている。
ここでデータ入力サイト1には、データが保存された記憶装置10と、データを送信するための手段が設けられている。そして、送信開始手段11から開始の指示が発せられると、圧縮手段12は記憶装置10に保存されたデータを圧縮する。圧縮されたデータは暗号化手段13に供給され、共有の暗号鍵14によって暗号化される。さらに共有の暗号鍵14によって暗号化されたデータ(以下、共有の暗号化データと称する)は送信手段15を通じてネットワーク4に送信される。
また、データベースサーバ2には、受信手段21と保存手段22と送信手段23が設けられ、ネットワーク4から受信された共有の暗号化データは、暗号化されたまま記憶装置20に保存される。そして、記憶装置20に記憶された暗号化データは、受信サイト3からの要求に応じて送信手段23を通じてネットワーク4に送信される。したがって、送信手段23から送信されるデータも共有の暗号鍵14で暗号化された共有の暗号化データのままとなっている。
さらに、本実施の形態例においては、リムーバブルメディア5が設けられる。また受信サイト3には、リムーバブルメディア5を挿入するための挿入部(図示せず)が設けられている。そして、リムーバブルメディア5が受信サイト3に挿入されると、リムーバブルメディア5に記憶されたプログラム51が受信サイト3にロードされる。このロードされたプログラム51によって、受信サイト3においてデータの受信保存機能と、データ表示のための処理機能が実現される。
すなわち、受信サイト3では、受信開始手段31から開始の指示が発せられると、受信手段32でデータベースサーバ2から送信される共有の暗号化データの受信が行われる。この受信された共有の暗号化データは復号化手段33に供給されて予めリムーバブルメディア5に記憶された共有の暗号鍵52を用いて復号される。この復号されたデータが伸張手段34で伸張され、元のデータとなる。
伸張手段34で伸張されたデータは、暗号化手段35で、リムーバブルメディア5に記憶された固有の暗号鍵53を用いて暗号化される。この固有の暗号鍵53は、リムーバブルメディア5の製造時に付与され内蔵の記憶手段等に記憶された固有の識別記号に基づき生成される。そしてこの固有の暗号鍵53で暗号化されたデータ(以下、固有の暗号化データと称する)が、保存手段36を通じて記憶装置30に保存される。
また、受信サイト3にロードされたプログラム51は、表示開始手段37から開始の指示が発せられると、復号化手段38は記憶装置30に保存された固有の暗号化データを、リムーバブルメディア5に記憶された固有の暗号鍵53を用いて復号する。そして復号されたデータがデータ表示手段39に供給される。これにより、データ入力サイト1からネットワーク4を介してデータベースサーバ2に入力され、データベースサーバ2に保存されたデータが表示される。
なお、伸張手段34を設ける位置は、上述の復号化手段33の後に限らず、復号化手段38の後であっても良い。この場合に記憶装置30には、復号化手段33で復号されたデータが、圧縮されたまま固有の暗号鍵53で暗号化されて記憶される。そして表示の際には、この暗号化データが復号化手段38で固有の暗号鍵53により復号された後に、伸張手段で伸張されてデータ表示手段39で表示されることになる。
次に、図2〜図4に開示したフローチャートを参照して、本発明によるデータ暗号化伝送保存システム及びリムーバブルメディアを適用した情報通信システムの具体的な処理動作を手順に従って説明する。
図2のフローチャートは、共有の暗号鍵を配布する処理動作の手順(鍵交換アルゴリズム)を開示している。この図2において、左側にリムーバブルメディア5、中央に受信サイト3、右側にデータ入力サイト1を示している。
まず、リムーバブルメディア5が受信サイト3に挿入される(ステップS1)と、プログラムが起動され(ステップS2)、受信サイト3にプログラム51がロードされる(ステップS3)。そして受信サイト3では、まずプログラムが初回実行であるか否か判断され(ステップS4)、初回実行でないとき(No)は、後述の図4に開示するデータ受信のための処置手順のステップS31に進む。
また、ステップS4で初回実行のとき(Yes)は、さらに共有の暗号鍵が、すでにリムーバブルメディア5内に有るか否か判断される(ステップS5)。これは、例えば共有の暗号鍵が、最初からリムーバブルメディア5内に記憶されている場合や、別途に郵送等によって配布されてユーザが独自に入力記憶させている場合などに対応させる処理である。従って共有の暗号鍵が、すでにリムーバブルメディア5内に有るとき(Yes)は、後述の図4に開示するデータ受信のための処置手順のステップS31に進む。
そしてステップS5で、共有の暗号鍵がリムーバブルメディア5内に無いとき(No)は、共有の暗号鍵の取得要求がデータ入力サイト1に送信される(ステップS6)。これに対しデータ入力サイト1では、使用するアルゴリズム、鍵の寿命など複数の条件を提示し(ステップS7)、受信サイト3が条件の一つを選択する(ステップS8)。続いて、データ入力サイト1では、鍵の素材となる数値を作成して送信し(ステップS9)、受信サイト3が鍵の素材となる数値を作成して送信する(ステップS10)。これにより、Diffie-Hellmanによる鍵交換が行われる。
このステップS10で生成された鍵がデータ入力サイト1に送信され、データ入力サイト1では、ID、パスフレーズなどを送信する(ステップS11)。また、受信サイト3がID、パスフレーズなどを送信し(ステップS12)、データ入力サイト1で暗号鍵を記憶装置に保存する(ステップS13)。さらに受信サイト3では、暗号鍵をリムーバブルメディア5に送信し(ステップS14)、リムーバブルメディア5は、暗号鍵を受信サイト3から受信し(ステップS15)、内蔵の記憶装置に保存する(ステップS16)。
以上の鍵交換アルゴリズムにより、データ入力サイト1と受信サイト3との間での鍵の配布が実施される。
図3のフローチャートは、データ入力サイト1からデータベースサーバ2へ、データを送信する処理動作の手順を開示している。この図3において、左側にデータ入力サイト1、右側にデータベースサーバ2を示している。
プログラムが実行される(ステップS21)と、まずデータ入力サイト1でユーザの認証が行われる(ステップS22)。ここで認証が得られないとき(NG)は、ステップS22が繰り返される。ステップS22で認証が得られたとき(OK)は、データの送信開始の指示が発せられる(ステップS23)。そしてデータを圧縮し(ステップS24)、圧縮データを共有の暗号鍵で暗号化する(ステップS25)。
このステップS25で暗号化された暗号化データが、データベースサーバ2へ送信される(ステップS26)。そしてデータベースサーバ2では、この共有の暗号鍵で暗号化された暗号化データをデータ入力サイト1から受信し(ステップS27)、受信された暗号化データを記憶装置に保存する(ステップS28)。これによって、データ入力サイト1からデータベースサーバ2へのデータの送信が実施される。
図4のフローチャートは、受信サイト3がデータベースサーバ2からデータを受信する処理動作の手順を開示している。この図4において、左側にリムーバブルメディア5、中央に受信サイト3、右側にデータベースサーバ2を示している。
まず、リムーバブルメディア5が受信サイト3に挿入される(ステップS1)と、プログラムが起動され(ステップS2)、受信サイト3にプログラム51がロードされる(ステップS3)。さらに受信サイト3では、プログラムが初回実行であるか否か判断される(ステップS4)。なお、上述のステップS1〜S4の処理手順は図2のものと同じである。
続いて、ステップS4で初回実行のとき(Yes)は、図2に開示した共有の暗号鍵を交換するための処置手順のステップS5に進む。一方、ステップS4で初回実行でないとき(No)は、ユーザの認証が行われる(ステップS31)。ここで認証が得られないとき(NG)は、ステップS31が繰り返される。また、認証が得られたとき(OK)は、リピート処理の始端が設定される(ステップS32)。
次に、受信サイト3で処理の選択が行われる(ステップS33)。ここで、センタ接続が選択されると、データベースサーバ2へ接続を要求する(ステップS34)。この接続要求があると、データベースサーバ2では保存されている共有の暗号鍵で暗号化された暗号化データの一覧を転送する(ステップS35)。そして受信サイト3では、この暗号化データの一覧を表示するとともに(ステップS36)、この暗号化データの送信を要求する(ステップS37)。
これによってデータベースサーバ2は、該当する暗号化データを記憶装置から取り出し(ステップS38)、受信サイト3に送信する(ステップS39)。そして受信サイト3では、この共有の暗号鍵で暗号化された暗号化データをデータベースサーバ2から受信し(ステップS40)、受信された暗号化データを共有の暗号鍵で復号化し圧縮する(ステップS41)。
さらに受信サイト3では、データを表示するか否かの選択を行い(ステップS42)、表示するとき(Yes)はデータの表示を行う(ステップS43)。またステップS42で表示をしないとき(No)、及びステップS43でのデータの表示後に、リムーバブルメディア5の一意の値をリクエストする(ステップS44)。これに対し、リムーバブルメディア5は固有の値を送信する(ステップS45)。
そして、受信サイト3では、上述のステップS41で復号化し圧縮された暗号化データを固有の暗号化鍵で暗号化し(ステップS46)、その暗号化データを記憶装置に保存する(ステップS47)。これによって、データベースサーバ2から受信されたデータの表示と保存が行われる。さらに、この保存後に処理はステップS32に戻される(ステップS48)。
また、上述のステップS33でデータ表示の処理が選択されると、例えば記憶装置に保存された表示可能な固有の暗号鍵で暗号化された暗号化データの一覧を表示し(ステップS49)、記憶装置からその暗号化データを取り出す(ステップS50)。さらにリムーバブルメディア5の一意の値をリクエストする(ステップS51)。これに対してリムーバブルメディア5は固有の値を送信する(ステップS52)。
そして受信サイト3は、記憶装置から取り出した固有の暗号鍵で暗号化された暗号化データを、リムーバブルメディア5から受信した固有の暗号鍵で復号し(ステップS53)、データの表示を行う(ステップS54)。これによって、記憶装置に保存されたデータの表示が行われる。さらに、この保存後に処理はステップS32に戻される(ステップS55)。
さらに上述のステップS33でプログラム終了の処理が選択されると、プログラムがアンロードされる(ステップS56)。
このようにして、データ入力サイト1から入力され、データベースサーバ2に保存されたデータが、受信サイト3で表示される。そして、上述の実施形態例によれば、特に不正アクセスの標的になりやすいデータベースサーバ2に保存されたデータが、全て共有の暗号鍵で暗号化されているので、このデータを改竄することは極めて困難であり、また、仮にこのデータが盗み出されても悪用される恐れが極めて少ない。
さらに、ダウンロードされたデータは、固有の暗号鍵で暗号化されて保存されているので、対応するリムーバブルメディアがなければ復号することができない。したがって、例えばデータのダウンロードされた携帯型のパーソナルコンピュータが盗難にあっても、リムーバブルメディアが別に保管されていれば、データを改竄することは極めて困難であり、データが悪用される恐れも極めて少ない。
そこでさらに、メーカーの担当者は、例えば本発明のリムーバブルメディアだけを携帯し、パーソナルコンピュータは出先で調達して商品の説明資料等のデータを顧客に提示することができる。その場合も、例えばパーソナルコンピュータのハードディスクに残存するダウンロードされたデータは固有の暗号鍵で暗号化されているので、対応するリムーバブルメディアがなければ復号することができず、データが悪用される恐れが極めて少ないものである。
なお、図5は、本発明によるデータ暗号化伝送保存システムの全体の構成を示している。すなわち図5においては、データ入力サイト1としてデータ入力装置群が設けられ、また受信サイト3としてデータ出力装置群が設けられている。そしてこれらの装置の間で、データベースサーバ2と外部ネットワーク4を介してデータの伝送と保存が行われる。このように、本発明によるデータ暗号化伝送保存システムは、データ入力装置群とデータ出力装置群の間でデータの伝送と保存を行うものである。
図6は、リムーバブルメディアの固有の値を用いた暗号化及び復号化の方法を示している。図6に示すように、平文のデータ100が暗号化手段200に供給される。また、リムーバブルメディアの固有の値300が所定の乱数生成手段400に供給され、生成された乱数が暗号化手段200に供給されて暗号文500が形成される。
この暗号文500が復号化手段600に供給される。また、リムーバブルメディアの固有の値700が所定の乱数生成手段800に供給され、生成された乱数が複合化手段600に供給されて平文900が形成される。そしてこの場合に、ムーバブルメディアの固有の値300及び700と、乱数生成手段400及び800が同じであれば、平文100が平文900として復号される。なお、図6に開示された方法は、あくまでも一例であり、暗号化及び復号化の方法には、これ以外の方法を採用してもよい。
こうして、本発明のデータ暗号化伝送保存システム及びリムーバブルメディアによれば、インターネット等の情報ネットワークを介して送受信の行われるデータの管理と保存と送受信を、高セキュリティかつ安全に行うことができる。これにより、データの盗難や改竄の恐れをなくしてデータの伝送を行うことができ、例えば、営業活動に必要な商品の説明資料等のデータの管理を、安全かつ良好に行うことができる。
図7〜図9は、本発明によるデータ暗号化伝送保存システムの他の実施の形態例を示した図である。
図7に開示されているのは、データ入力サイトの機能をデータベースサーバが備えた実施形態例のブロック構成図である。この図7において、データベースサーバ2と受信サイト3とがネットワーク4を介して接続される。
ここでデータベースサーバ2に、データの保存された記憶装置24と、データを保存するための手段が設けられている。そして、保存開始手段25から開始の指示が発せられると、圧縮手段26は記憶装置24に保存されたデータを圧縮する。圧縮されたデータは暗号化手段27に供給され、共有の暗号鍵28によって暗号化される。さらに暗号化された暗号化データは保存手段29を通じて記憶装置20に保存される。なお、暗号化データが記憶装置20に保存された後は、記憶装置24に保存されたデータは削除しても良い。
そして、この記憶装置20に記憶された共有の暗号鍵で暗号化された暗号化データは、受信サイト3からの要求に応じて送信手段23を通じてネットワーク4に送信され、以下、図1に開示されたシステムと同様の動作が行われる。これによって、この図7に開示されたデータ暗号化伝送保存システムにおいても、インターネット等の情報ネットワークを介して送受信の行われるデータの管理と保存と送受信を、高セキュリティかつ安全に行うことができる。
次に、図8に開示されているのは、データ入力サイトの機能を受信サイトが備えた実施形態例のブロック構成図である。この図8において、データベースサーバ2と受信サイト3とがネットワーク4を介して接続される。
ここで受信サイト3に、データの保存された記憶装置40と、データを送信する手段が設けられる。送信開始手段41から開始の指示が発せられると、圧縮手段42は記憶装置40に保存されたデータを圧縮する。圧縮されたデータは暗号化手段43に供給され、共有の暗号鍵44によって暗号化される。そして、暗号化された暗号化データは送信手段45を通じてデータベースサーバ2に送信される。
従って、このシステムでは、受信サイト3の記憶装置40に保存されたデータが共有の暗号鍵によって暗号化された暗号化データとされ、データベースサーバ2に保存される。そして、以下、図1に開示されたシステムと同様の動作が行われる。これによって、この図8に開示されたデータ暗号化伝送保存システムにおいても、インターネット等の情報ネットワークを介して送受信の行われるデータの管理と保存と送受信を、高セキュリティかつ安全に行うことができる。
なお、本発明によるデータ暗号化伝送保存システムは、図5に開示されているようにデータ入力装置群とデータ出力装置群が設けられている。従って、図8の実施形態例では、1つの受信サイトのみが示されているが、これは複数の受信サイトを代表しているものであり、受信サイト3の記憶装置40に保存されたデータが、同じ受信サイト3で受信されることを示すものではない。
ところで、本願発明者らは先に、トランスポート層(OSIの第4層)にあるTCP層に暗号化機能を追加した暗号化通信を開発した(国際公開WO2005/015827号パンフレット参照)。
すなわち、トランスポート層(OSIの第4層)は、各ノード上で実行されている2つのプロセス間で、エラーのない、仮想的な通信路を実現するためのプロトコル層である。このような第4層のトランスポート層に暗号化機能を追加して、外部からの不正侵入に強い通信システムを実現した例は、本発明者らが世界に先駆けて提案したものである。本発明者らはこの暗号化通信システムを「TCP2」と命名している。
そこで、図9には、本発明によるデータ暗号化伝送保存システムに、TCP2による暗号化通信システムを応用する場合の実施形態例を開示する。なお、図9に開示された構成において、TCP2以外の部分は図1に開示された構成と同様であるので、図9においても同じ符号を付してその詳細な説明を割愛する。
この図9において、リムーバブルメディア5にはTCP2のプログラム60が同梱されており、このリムーバブルメディア5が受信サイト3に挿入されると、プログラム51とともにTCP2のプログラム60も受信サイト3もロードされる。そしてプログラム51の受信開始手段31から開始の指示が発せられると、TCP2のプログラム60の相互認証手段61によって、データベースサーバ2のTCP2のプログラム70に設けられた相互認証手段71との間で相互認証が行われる。
この相互認証が行われると、データベースサーバ2のTCP2のプログラム70では、TCP2の暗号化手段72によって、送信手段23での送信過程において暗号化が行われる。そしてこのTCP2による暗号化の行われたデータが、ネットワーク4を通じて受信サイト3に送信される。
さらに受信サイト3では、相互認証手段61で相互認証が行われたときは、TCP2のプログラム60の受信手段62で受信が行われる。そして、受信されたデータはTCP2の復号化手段63によって復号化が行われ、TCP2の復号化の行われたデータが送信手段64に供給されて、プログラム51の受信手段32に送信される。この他の処理動作は、図1に開示したシステムと同様に行われる。
こうして、この図9に開示されたデータ暗号化伝送保存システムにおいても、インターネット等の情報ネットワークを介して送受信の行われるデータの管理と保存と送受信を、高セキュリティかつ安全に行うことができる。そしてこの図9に開示されたシステムにおいては、高いセキュリティ機能を持つTCP2を用いて暗号化通信を行うので、既存の暗号化処理によるファイル共有通信と比べても、特にデータの漏洩、改ざん、なりすまし、進入そして攻撃に対して極めて強力な防御機能を発揮するようにした通信システムを提供できるようになる。
なお、図7〜図9に開示された実施形態例においても、図1の実施形態例の場合と同様に、伸張手段34を設ける位置は復号化手段33の後に限らず、復号化手段38の後であっても良い。この場合に記憶装置30には、復号化手段33で復号されたデータが、圧縮されたまま固有の暗号鍵53で暗号化されて記憶される。そして表示の際には、この暗号化データが復号化手段38で固有の暗号鍵53により復号された後に、伸張手段で伸張されてデータ表示手段39で表示されることになる。
以上述べたように、本発明のデータ暗号化伝送保存システムによれば、装着されたリムーバブルメディアの固有の識別記号を基に共有の暗号鍵とは異なる固有の暗号鍵を作成し、外部ネットワークからデータを受信し、受信データを共有の暗号鍵に基づき復号・伸張し、固有の暗号鍵に基づき暗号化して保存し、保存データを固有の暗号鍵で復号して出力することにより、このシステムを用いてインターネット等の情報ネットワークを介して送受信の行われるデータの管理と保存と送受信を、高セキュリティかつ安全に行うことができる。
また、本発明のリムーバブルメディアによれば、指定のデータベースサーバにアクセスしてこのサーバに保存された暗号化データを取り出す機能と、暗号化データを予め設定された共有の暗号鍵で復号する機能と、復号されたデータを固有の暗号鍵で暗号化して保存する機能と、保存されたデータを固有の暗号鍵で復号して出力する機能とをパーソナルコンピュータで実現させるプログラムを内蔵することにより、このリムーバブルメディアを用いてインターネット等の情報ネットワークを介して送受信の行われるデータの管理と保存と送受信を、高セキュリティかつ安全に行うことができる。
なお本発明は、上述の説明した実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨を逸脱しない範囲において、種々の変形が可能とされるものである。
本発明によるデータ暗号化伝送保存システム及びリムーバブルメディアを適用した情報通信システムの一実施形態例の構成を開示したブロック図である。 その動作の説明のためのフローチャート図である。 その動作の説明のためのフローチャート図である。 その動作の説明のためのフローチャート図である。 本発明のデータ暗号化伝送保存システムの全体を示す構成図である。 その説明のための図である。 本発明によるデータ暗号化伝送保存システムを適用した情報通信システムの他の実施形態例の構成を開示したブロック図である。 本発明によるデータ暗号化伝送保存システムを適用した情報通信システムの他の実施形態例の構成を開示したブロック図である。 本発明によるデータ暗号化伝送保存システムを適用した情報通信システムの他の実施形態例の構成を開示したブロック図である。
符号の説明
1…データ入力サイト、2…データベースサーバ、3…受信サイト、4…外部ネットワーク、5…リムーバブルメディア、10…記憶装置、11…送信開始手段、12…圧縮手段、13…暗号化手段、14…共有の暗号鍵、15…送信手段、20…記憶装置、21…受信手段、22…保存手段、23…送信手段、30…記憶装置、31…受信開始手段、32…受信手段、33…復号化手段、34…伸張手段、35…暗号化手段、36…保存手段、37…表示開始手段、39…復号化手段、39…データ表示手段、51…プログラム、52…共有の暗号鍵、53…固有の暗号鍵

Claims (11)

  1. データを圧縮し、共有の暗号鍵に基づき暗号化し、該圧縮・暗号化されたデータを外部ネットワークに送信するデータ入力サイトと、
    前記外部ネットワークに接続され、前記データを保管・管理・送受信するデータベースサーバと、
    固有の識別記号を記録する記録手段を含むリムーバブルメディアと、
    前記リムーバブルメディアを装着し、前記装着されたリムーバブルメディアの前記固有の識別記号を基に前記共有の暗号鍵とは異なる固有の暗号鍵を作成し、前記外部ネットワークからデータを受信し、前記受信データを前記共有の暗号鍵に基づき復号・伸張し、前記固有の暗号鍵に基づき暗号化して保存するとともに、前記保存データを前記固有の暗号鍵で復号して出力する受信サイトと、
    からなるデータ暗号化伝送保存システム。
  2. データを圧縮し、共有の暗号鍵に基づき暗号化し、該圧縮・暗号化されたデータを外部ネットワークに送信するデータ入力サイトを含み、前記外部ネットワークに接続され、前記データを保管・管理・送受信するデータベースサーバと、
    固有の識別記号を記録する記録手段を含むリムーバブルメディアと、
    前記リムーバブルメディアを装着し、前記装着されたリムーバブルメディアの前記固有の識別記号を基に前記共有の暗号鍵とは異なる固有の暗号鍵を作成し、前記外部ネットワークからデータを受信し、前記受信データを前記共有の暗号鍵に基づき復号・伸張し、前記固有の暗号鍵に基づき暗号化して保存するとともに、前記保存データを前記固有の暗号鍵で復号して出力する受信サイトと、
    からなるデータ暗号化伝送保存システム。
  3. 外部ネットワークに接続され、データを保管・管理・送受信するデータベースサーバと、
    固有の識別記号を記録する記録手段を含むリムーバブルメディアと、
    前記データを圧縮し、共有の暗号鍵に基づき暗号化し、該圧縮・暗号化されたデータを外部ネットワークに送信するデータ入力サイトを含み、前記リムーバブルメディアを装着し、前記装着されたリムーバブルメディアの前記固有の識別記号を基に共有の暗号鍵とは異なる固有の暗号鍵を作成し、前記外部ネットワークからデータを受信し、前記受信データを前記共有の暗号鍵に基づき復号・伸張して、前記固有の暗号鍵に基づき暗号化して保存するとともに、前記保存データを前記固有の暗号鍵で復号して出力する受信サイトと、
    からなるデータ暗号化伝送保存システム。
  4. 前記データ入力サイトから前記リムーバブルメディアへの前記共有の暗号鍵の配布を、前記外部ネットワーク経由で鍵交換アルゴリズムにより実施する
    ことを特徴とする請求項1〜3のいずれかに記載のデータ暗号化伝送保存システム。
  5. 前記リムーバブルメディアの記憶手段には、前記共有の暗号鍵と前記固有の暗号鍵が保持されており、前記データベースサーバに設けられた前記共有の暗号鍵を基に暗号化して保存したデータへのアクセスを、前記リムーバブルメディアの記憶手段に記憶されている前記共有の暗号鍵と前記固有の暗号鍵によって可能とした
    ことを特徴とする請求項1〜3のいずれかに記載のデータ暗号化伝送保存システム。
  6. 前記データ入力サイト及び/または受信サイトとデータベースサーバとの間の通信が、トランスポート層に暗号化機能を持たせた暗号化通信より実行される
    ことを特徴とする請求項1〜5のいずれかに記載のデータ暗号化伝送保存システム。
  7. 指定のデータベースサーバにアクセスして該サーバに保存された暗号化データを取り出す機能と、前記暗号化データを予め設定された共有の暗号鍵で復号する機能と、前記復号されたデータを固有の暗号鍵で暗号化して保存する機能と、前記保存されたデータを前記固有の暗号鍵で復号して出力する機能とをパーソナルコンピュータで実現させるプログラムを内蔵の記憶手段に記憶し、
    前記パーソナルコンピュータに装着されたときに前記プログラムがロードされて前記各機能が前記パーソナルコンピュータで実現される
    ことを特徴とするリムーバブルメディア。
  8. 前記予め設定された共有の暗号鍵を保存する領域が前記内蔵の記憶手段に設けられる
    ことを特徴とする請求項6記載のリムーバブルメディア。
  9. 前記固有の暗号鍵で暗号化されたデータを保存する領域が前記内蔵の記憶手段に設けられる
    ことを特徴とする請求項6記載のリムーバブルメディア。
  10. 前記固有の暗号鍵は、製造時に付与され前記内蔵の記憶手段に記憶された固有の識別記号に基づき生成される
    ことを特徴とする請求項6記載のリムーバブルメディア。
  11. 前記指定のデータベースサーバへのアクセスが、トランスポート層に暗号化機能を持たせた暗号化通信により実行されるプログラムが、前記内蔵の記憶手段に記憶されている
    ことを特徴とする請求項7〜10のいずれかに記載のリムーバブルメディア。
JP2007131979A 2007-05-17 2007-05-17 データ暗号化伝送保存システム及びリムーバブルメディア Pending JP2008287519A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007131979A JP2008287519A (ja) 2007-05-17 2007-05-17 データ暗号化伝送保存システム及びリムーバブルメディア
US12/351,050 US8195961B2 (en) 2007-05-17 2009-01-09 Removable storage device and associated methodology of data encryption

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007131979A JP2008287519A (ja) 2007-05-17 2007-05-17 データ暗号化伝送保存システム及びリムーバブルメディア

Publications (1)

Publication Number Publication Date
JP2008287519A true JP2008287519A (ja) 2008-11-27

Family

ID=40147176

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007131979A Pending JP2008287519A (ja) 2007-05-17 2007-05-17 データ暗号化伝送保存システム及びリムーバブルメディア

Country Status (2)

Country Link
US (1) US8195961B2 (ja)
JP (1) JP2008287519A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017531247A (ja) * 2014-08-27 2017-10-19 ファスー ドット コム カンパニー リミテッドFasoo. Com Co., Ltd データ管理方法、そのためのコンピュータプログラム、その記録媒体、データ管理方法を実行するユーザークライアント、及びセキュリティーポリシーサーバー

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8761402B2 (en) * 2007-09-28 2014-06-24 Sandisk Technologies Inc. System and methods for digital content distribution
US9083685B2 (en) * 2009-06-04 2015-07-14 Sandisk Technologies Inc. Method and system for content replication control
US20100310076A1 (en) * 2009-06-04 2010-12-09 Ron Barzilai Method for Performing Double Domain Encryption in a Memory Device
US8401181B2 (en) * 2009-06-09 2013-03-19 Emc Corporation Segment deduplication system with encryption of segments
US8731190B2 (en) * 2009-06-09 2014-05-20 Emc Corporation Segment deduplication system with encryption and compression of segments
US8762348B2 (en) * 2009-06-09 2014-06-24 Emc Corporation Segment deduplication system with compression of segments
US9672109B2 (en) * 2009-11-25 2017-06-06 International Business Machines Corporation Adaptive dispersed storage network (DSN) and system
US8458233B2 (en) * 2009-11-25 2013-06-04 Cleversafe, Inc. Data de-duplication in a dispersed storage network utilizing data characterization
US10353774B2 (en) * 2015-10-30 2019-07-16 International Business Machines Corporation Utilizing storage unit latency data in a dispersed storage network
EP3920465B1 (en) * 2010-10-08 2023-12-06 Brian Lee Moffat Private data sharing system
US9374344B1 (en) * 2013-03-29 2016-06-21 Secturion Systems, Inc. Secure end-to-end communication system
US9317718B1 (en) 2013-03-29 2016-04-19 Secturion Systems, Inc. Security device with programmable systolic-matrix cryptographic module and programmable input/output interface
US9355279B1 (en) 2013-03-29 2016-05-31 Secturion Systems, Inc. Multi-tenancy architecture
US8996889B2 (en) * 2013-03-29 2015-03-31 Dropbox, Inc. Portable computing device with methodologies for client-side analytic data collection
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
US11283774B2 (en) 2015-09-17 2022-03-22 Secturion Systems, Inc. Cloud storage using encryption gateway with certificate authority identification
US20170192688A1 (en) * 2015-12-30 2017-07-06 International Business Machines Corporation Lazy deletion of vaults in packed slice storage (pss) and zone slice storage (zss)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002007695A (ja) * 2000-06-27 2002-01-11 Toshiba Corp 有価証券処理装置における処理データ転送方法
JP2003158514A (ja) * 2001-07-09 2003-05-30 Matsushita Electric Ind Co Ltd デジタル著作物保護システム、記録媒体装置、送信装置及び再生装置
WO2005015827A1 (ja) * 2003-08-08 2005-02-17 T.T.T.Kabushikikaisha 通信システム、通信装置、通信方法、及びそれを実現するための通信プログラム
JP2006254244A (ja) * 2005-03-11 2006-09-21 Yamaha Corp 情報記録装置及びプログラム
JP2006325269A (ja) * 2006-09-07 2006-11-30 Matsushita Electric Ind Co Ltd 暗号方式
JP2007011511A (ja) * 2005-06-28 2007-01-18 Hitachi Software Eng Co Ltd 情報漏洩防止方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6370629B1 (en) * 1998-10-29 2002-04-09 Datum, Inc. Controlling access to stored information based on geographical location and date and time
US7322047B2 (en) * 2000-11-13 2008-01-22 Digital Doors, Inc. Data security system and method associated with data mining
JP2005275112A (ja) 2004-03-25 2005-10-06 Bank Of Tokyo-Mitsubishi Ltd 暗号化/復号化システム
US20070076256A1 (en) 2005-09-16 2007-04-05 Kabushiki Kaisha Toshiba Image forming apparatus and method of the same

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002007695A (ja) * 2000-06-27 2002-01-11 Toshiba Corp 有価証券処理装置における処理データ転送方法
JP2003158514A (ja) * 2001-07-09 2003-05-30 Matsushita Electric Ind Co Ltd デジタル著作物保護システム、記録媒体装置、送信装置及び再生装置
WO2005015827A1 (ja) * 2003-08-08 2005-02-17 T.T.T.Kabushikikaisha 通信システム、通信装置、通信方法、及びそれを実現するための通信プログラム
JP2006254244A (ja) * 2005-03-11 2006-09-21 Yamaha Corp 情報記録装置及びプログラム
JP2007011511A (ja) * 2005-06-28 2007-01-18 Hitachi Software Eng Co Ltd 情報漏洩防止方法
JP2006325269A (ja) * 2006-09-07 2006-11-30 Matsushita Electric Ind Co Ltd 暗号方式

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017531247A (ja) * 2014-08-27 2017-10-19 ファスー ドット コム カンパニー リミテッドFasoo. Com Co., Ltd データ管理方法、そのためのコンピュータプログラム、その記録媒体、データ管理方法を実行するユーザークライアント、及びセキュリティーポリシーサーバー

Also Published As

Publication number Publication date
US20090249084A1 (en) 2009-10-01
US8195961B2 (en) 2012-06-05

Similar Documents

Publication Publication Date Title
JP2008287519A (ja) データ暗号化伝送保存システム及びリムーバブルメディア
EP3453135B1 (en) System and method for encryption and decryption based on quantum key distribution
CN1818920B (zh) 管理用于文件加密和解密的多个密钥的系统和方法
JP3776619B2 (ja) 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
JP2009103774A (ja) 秘密分散システム
JP2007102785A (ja) 保安方法及びシステム、その方法を記録したコンピュータで読み取り可能な記録媒体
JP2017017378A (ja) データのセキュリティを提供するための装置、システムおよび方法ならびに当該方法をコンピュータに実行させるためのプログラム
KR101424972B1 (ko) 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및모바일 카드
JP2000347566A (ja) コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体
CN105634720A (zh) 加密安全配置文件
CN111008400A (zh) 数据处理方法、装置及系统
JP4684714B2 (ja) ファイル管理システム、及びプログラム
JP5391743B2 (ja) 決済処理セキュリティ情報配信方法、決済処理セキュリティ情報配信システム、そのセンタ装置、サーバ装置、決済端末、及びプログラム
JP2008067162A (ja) 制御システムおよびシステムの制御方法
JP4363086B2 (ja) 情報送信装置及び方法、情報受信装置及び方法、並びに情報提供システム
CN108933758A (zh) 可分享云存储加解密方法、装置和系统
CN100561913C (zh) 一种访问密码设备的方法
JP2005208841A (ja) 通信システム、携帯端末及びプログラム
JP6919484B2 (ja) 暗号通信方法、暗号通信システム、鍵発行装置、プログラム
JP2011193161A (ja) 暗号管理システム及び暗号管理方法
KR101808313B1 (ko) 데이터 암호화 방법
JP2005175879A (ja) 認証システム及び認証装置及び管理装置
JP2008306685A (ja) セキュリティ情報設定システム、そのマスタ端末、一般端末、プログラム
CN116208428B (zh) 一种传输文件的方法、系统、装置、存储介质及电子设备
KR101434736B1 (ko) Pc에서 스마트 기기로의 안전한 공인인증서 복사 방법

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090507

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090515

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100427

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20101216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110208

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120202

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120221