JP2013207376A - 情報処理装置およびプログラム - Google Patents
情報処理装置およびプログラム Download PDFInfo
- Publication number
- JP2013207376A JP2013207376A JP2012071657A JP2012071657A JP2013207376A JP 2013207376 A JP2013207376 A JP 2013207376A JP 2012071657 A JP2012071657 A JP 2012071657A JP 2012071657 A JP2012071657 A JP 2012071657A JP 2013207376 A JP2013207376 A JP 2013207376A
- Authority
- JP
- Japan
- Prior art keywords
- key
- shared
- mkb
- information
- media
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 25
- 238000012545 processing Methods 0.000 claims abstract description 107
- 238000000034 method Methods 0.000 claims description 62
- 230000005540 biological transmission Effects 0.000 claims description 23
- 238000012795 verification Methods 0.000 claims description 4
- 238000012986 modification Methods 0.000 description 39
- 230000004048 modification Effects 0.000 description 39
- 230000008569 process Effects 0.000 description 37
- 238000004891 communication Methods 0.000 description 32
- 230000006870 function Effects 0.000 description 26
- 238000010586 diagram Methods 0.000 description 24
- IQLZWWDXNXZGPK-UHFFFAOYSA-N methylsulfonyloxymethyl methanesulfonate Chemical compound CS(=O)(=O)OCOS(C)(=O)=O IQLZWWDXNXZGPK-UHFFFAOYSA-N 0.000 description 13
- 230000000694 effects Effects 0.000 description 3
- 238000007796 conventional method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】情報処理装置100は、外部装置200とサーバ装置300とに接続される。情報処理装置100は、デバイス鍵記憶部121と、MKB処理部120と、共有鍵生成部152と、を備える。デバイス鍵記憶部121は、デバイス鍵を記憶する。MKB処理部120は、デバイス鍵とメディアキーブロックとからメディア鍵を生成する。共有鍵生成部152は、サーバ装置300から送信される秘密情報とメディア鍵とから、外部装置200との間で共有する共有鍵を生成する。
【選択図】図1
Description
上記のように、従来の方法は、サーバの信頼性に大きく依存したシステム構成となっている。そのため、サーバを安全に構築および運用せねばならず、大きなコストが必要となるだけでなく、屋外など、物理的解析のような強力な攻撃の対象となりうる場所にサーバを設置できないというシステム構成上の問題があった。
変形例1では、サーバ300もMKBを処理するデバイス鍵を持つ。そして、上述の実施形態では、サーバ300はデバイスと共有する事前共有鍵のみを用いて暗号化を行っていたが、本変形例では、暗号化(図6ではステップS204、ステップS205など)の際にMKBを処理して得られたメディア鍵MKと事前共有鍵を用いる。このようにシステムを構成することで、KDC400は、MKBを更新することでサーバ300の通信の可否を制御することができる。
先のシステムでは、1つのMKBを用いていたが、複数のMKBを用いてもよい。変形例2では、例えば、サーバ300はMKB1とMKB1を処理するデバイス鍵を備える。また、デバイス100、200は、MKB1とMKB1を処理するデバイス鍵、および、MKB2とMKB2を処理するデバイス鍵を各々備える。
先のシステムでは、各デバイスは共通のMKBを用いていたが、変形例3では、異なるMKBを用いる。例えば、上述のようにデバイスをグループに分類し、グループごとにMKBを割り当てるように構成することができる。
先の実施形態では、各デバイスはKDC400から直接MKBを受信していた。変形例4では、サーバ300から暗号文を受け取る際に、合わせてMKBを受信する。図7は、変形例4の鍵共有処理の全体の流れを示すシーケンス図である。
先の実施形態では、サーバ300とKDC400とは異なる機器であったが、同一の機器内に、先のサーバ300の機能とKDC400の機能とを備えるように構成してもよい。このように構成することで、耐タンパ技術など物理的解析から保護する技術などを用いて、KDCに相当する機能のみを安全に実現すれば、サーバ300とKDC400の機能を併せ持つ機器であっても、安全にシステムを実現できる。この例では、従来方式と比較し、耐タンパ技術を適用すべき機能が少ないため、実現・運用コストを軽減したり、サーバ300の処理効率を増したりという効果が得られる。
第2の実施形態では、情報処理装置をスマートグリッドに適用した実施形態を説明する。図8は、第2の実施形態における鍵共有処理の全体の流れを示すシーケンス図である。本実施形態では、集約器820が、第1の実施形態のサーバ300に相当する。また、メーター830およびMDMS810が、第1の実施形態のデバイスに相当する。MDMS810およびメーター830は、それぞれ異なるデバイス鍵(デバイス鍵Aおよびデバイス鍵B)が割り当てられている。図8は、集約器820を通じて、メーター830が収集した情報をMDMS810に送付するシステムの例を表している。
変形例5では、MKBを含むデータより、E1、E2を作成していたが、MKBは暗号化せずに送付してもよい。また、デバイスに応じて、MKBのうち必要な部分集合のみを添付するようにしてもよい。
第2の実施形態では、KDC400とMDMS810とは異なる機器であったが、同一の機器内に、KDC400の機能とMDMS810の機能とを備えるように構成してもよい。この場合、MDMS810が通信の可否の制御も行う。このように構成することで、KDC400の機能のみを安全に実現することで、通信の可否の制御を安全に実現できる。
第2の実施形態では、KDC400と集約器820とは異なる機器であったが、同一の機器内に、先のKDC400の機能と集約器820の機能とを備えるように構成してもよい。この場合、集約器820が通信の可否の制御も行う。このように構成することで、集約器が備えるKDC400以外の機能の安全性が全て破られたとしても、少なくともKDC400が安全を保っていれば、通信の可否の制御を安全に実現でき、システムへの被害を抑えることが可能となる。このように、安全に実現すべき機能を絞り込むことが可能となり、実現・運用コストを軽減したりKDC400の処理効率を増したりという効果が得られる。
第3の実施形態では、集約器を利用して、複数のメーター同士が通信を行う。図9は、第3の実施形態における鍵共有処理の全体の流れを示すシーケンス図である。本実施形態では、集約器920が、第1の実施形態のサーバ300に相当する。また、メーター930および940が、第1の実施形態のデバイスに相当する。
第3の実施形態では、KDC400とメーター930とは異なる機器であったが、同一の機器内に、先のKDC400の機能とメーター930の機能とを備えるように構成してもよい。この場合、メーター930が通信の可否の制御も行う。このように構成することで、メーター940が備えるKDC400以外の機能の安全性が全て破られたとしても、少なくともKDC400が安全を保っていれば、通信の可否の制御を安全に実現でき、システムへの被害を抑えることが可能となる。このように、安全に実現すべき機能を絞り込むことが可能となり、実現・運用コストを軽減したりKDC400の処理効率を増したりという効果が得られる。
第3の実施形態では、KDC400と集約器920とは異なる機器であったが、同一の機器内に、先のKDC400の機能と集約器920の機能とを備えるように構成してもよい。この場合、集約器920が通信の可否の制御も行う。このように構成することで、集約器920が備えるKDC400以外の機能の安全性が全て破られたとしても、少なくともKDC400が安全を保っていれば、通信の可否の制御を安全に実現でき、システムへの被害を抑えることが可能となる。このように、安全に実現すべき機能を絞り込むことが可能となり、実現・運用コストを軽減したりKDC400の処理効率を増したりという効果が得られる。
第3の実施形態では、ステップS509で送付される暗号文のうちE2とステップS511で送付される暗号文E3は、Kで暗号化されていたが、それぞれ、ステップS512とステップS513で生成されるSKを用いて暗号化し、送付してもよい。
図10は、変形例13における鍵共有処理の全体の流れを示すシーケンス図である。本変形例では、メーターの属するグループごとに異なるMKBを用いる。
変形例14では、集約器を利用して、複数のメーター同士が通信を行い、集約器とメーターの通信の可否をKDCが管理する。
110、210 受信部
120、220 MKB処理部
121、221 デバイス鍵記憶部
122、222 MK生成部
130、230 MK記憶部
140、240 共有鍵記憶部
150、250 データ処理部
151、251 データ生成部
152、252 共有鍵生成部
160、260 共有鍵記憶部
170、270 送信部
300 サーバ
310 受信部
320 共有鍵記憶部
330 データ処理部
340 送信部
410 受信部
420 MKB生成部
430 鍵記憶部
440 送信部
Claims (9)
- 外部装置とサーバ装置とに接続される情報処理装置であって、
デバイス鍵を記憶するデバイス鍵記憶部と、
前記デバイス鍵とメディアキーブロックとからメディア鍵を生成するMKB処理部と、
前記サーバ装置から送信される秘密情報と前記メディア鍵とから、前記外部装置との間で共有する共有鍵を生成する共有鍵生成部と、
を備える情報処理装置。 - 前記サーバ装置から送信された前記メディアキーブロックを受信する受信部をさらに備え、
前記MKB処理部は、前記デバイス鍵と、前記サーバ装置から受信した前記メディアキーブロックとから前記メディア鍵を生成する、
請求項1に記載の情報処理装置。 - 前記受信部は、さらに、鍵配布装置から送信された前記メディアキーブロックの署名情報を、前記サーバ装置を介して受信し、
前記MKB処理部は、前記署名情報を用いて前記メディアキーブロックを検証し、検証された前記メディアキーブロックと前記デバイス鍵とから前記メディア鍵を生成する、
請求項2に記載の情報処理装置。 - 前記メディアキーブロックは、前記サーバ装置とは異なる装置である鍵配布装置により生成され、
前記鍵配布装置から送信された前記メディアキーブロックを受信する受信部をさらに備え、
前記MKB処理部は、前記デバイス鍵と、前記鍵配布装置から受信した前記メディアキーブロックとから前記メディア鍵を生成する、
請求項1に記載の情報処理装置。 - 前記サーバ装置との間で事前に共有した事前共有鍵を記憶する共有鍵記憶部と、
前記サーバ装置によって前記事前共有鍵を用いて前記秘密情報を含むデータが暗号化された暗号化情報を、前記共有鍵記憶部に記憶された前記事前共有鍵で復号して前記秘密情報を生成するデータ生成部と、をさらに備え、
前記共有鍵生成部は、生成された前記秘密情報と前記メディア鍵とから、前記外部装置との間で共有する共有鍵を生成する、
請求項1に記載の情報処理装置。 - 前記サーバ装置との間で事前に共有した事前共有鍵を記憶する共有鍵記憶部と、
前記サーバ装置によって前記事前共有鍵と前記メディア鍵を用いて予め決められた方法で計算される暗号化鍵により前記秘密情報を含むデータが暗号化された暗号化情報を、前記共有鍵記憶部に記憶された前記事前共有鍵と前記メディア鍵より前記予め決められた方法により計算される復号化鍵により復号して前記秘密情報を生成するデータ生成部と、をさらに備え、
前記共有鍵生成部は、生成された前記秘密情報と前記メディア鍵とから、前記外部装置との間で共有する共有鍵を生成する、
請求項1に記載の情報処理装置。 - 前記秘密情報を用いて暗号化情報を生成するデータ生成部と、
前記暗号化情報を前記外部装置に送信する送信部と、
送信した前記暗号化情報に対して前記外部装置が送信した情報を用いて、前記秘密情報を検証する検証部と、をさらに備え、
前記共有鍵生成部は、前記秘密情報が検証に合格した場合に、前記秘密情報と前記メディア鍵とから、前記共有鍵を生成する、
請求項1に記載の情報処理装置。 - 前記データ生成部は、前記メディア鍵と前記秘密情報とを用いて前記暗号化情報を生成する、
請求項7に記載の情報処理装置。 - 外部装置とサーバ装置とに接続されるコンピュータを、
デバイス鍵とメディアキーブロックとからメディア鍵を生成するMKB処理部と、
前記サーバ装置から送信される秘密情報と前記メディア鍵とから、前記外部装置との間で共有する共有鍵を生成する共有鍵生成部、
として機能させるためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012071657A JP2013207376A (ja) | 2012-03-27 | 2012-03-27 | 情報処理装置およびプログラム |
US13/724,735 US20130259227A1 (en) | 2012-03-27 | 2012-12-21 | Information processing device and computer program product |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012071657A JP2013207376A (ja) | 2012-03-27 | 2012-03-27 | 情報処理装置およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013207376A true JP2013207376A (ja) | 2013-10-07 |
Family
ID=49235042
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012071657A Pending JP2013207376A (ja) | 2012-03-27 | 2012-03-27 | 情報処理装置およびプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20130259227A1 (ja) |
JP (1) | JP2013207376A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016063233A (ja) * | 2014-09-12 | 2016-04-25 | 株式会社東芝 | 通信制御装置 |
US10355855B2 (en) | 2014-03-14 | 2019-07-16 | Kabushiki Kaisha Toshiba | Communication control device, communication device, and computer program product |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BR112014000515B1 (pt) * | 2011-07-10 | 2021-04-27 | Blendology Limited | Dispositivo de compartilhamento de dados eletrônico e modo de uso |
JP6029936B2 (ja) | 2012-11-02 | 2016-11-24 | 株式会社東芝 | 通信制御装置、通信装置およびプログラム |
JP5992295B2 (ja) | 2012-11-02 | 2016-09-14 | 株式会社東芝 | 通信制御装置、通信装置およびプログラム |
JP6100133B2 (ja) | 2013-09-20 | 2017-03-22 | 株式会社東芝 | 情報処理装置、管理装置、情報処理システム、情報処理方法、及びプログラム |
CN108259175B (zh) * | 2017-12-28 | 2020-12-11 | 成都卫士通信息产业股份有限公司 | 一种分布式密码服务方法和系统 |
US11991273B2 (en) * | 2018-09-04 | 2024-05-21 | International Business Machines Corporation | Storage device key management for encrypted host data |
US11088829B2 (en) | 2018-09-04 | 2021-08-10 | International Business Machines Corporation | Securing a path at a node |
US11038698B2 (en) | 2018-09-04 | 2021-06-15 | International Business Machines Corporation | Securing a path at a selected node |
WO2021150082A1 (ko) * | 2020-01-23 | 2021-07-29 | 주식회사 피에스디엘 | 보안 장치 및 보안 프로그램 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003309558A (ja) * | 2002-02-06 | 2003-10-31 | Xerox Corp | ネットワーク媒体上で通信を認証するための方法 |
JP2006528874A (ja) * | 2003-03-14 | 2006-12-21 | ボルテージ セキュリティー, インコーポレイテッド | 同一性ベースの暗号化メッセージングシステム |
JP2008135816A (ja) * | 2006-11-27 | 2008-06-12 | Mitsubishi Electric Corp | 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法 |
JP2009177684A (ja) * | 2008-01-28 | 2009-08-06 | N-Crypt Lab Inc | 送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム |
JP2009194757A (ja) * | 2008-02-15 | 2009-08-27 | Toshiba Solutions Corp | 認証方法、ホスト計算機及び記録媒体 |
JP2009239737A (ja) * | 2008-03-27 | 2009-10-15 | Nec Corp | 鍵共有システム |
JP2012213009A (ja) * | 2011-03-31 | 2012-11-01 | Toshiba Corp | 情報処理装置およびプログラム |
JP2013026747A (ja) * | 2011-07-19 | 2013-02-04 | Toshiba Corp | 情報処理装置、サーバ装置およびプログラム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101286840B (zh) * | 2008-05-29 | 2014-07-30 | 西安西电捷通无线网络通信股份有限公司 | 一种利用公钥密码技术的密钥分配方法及其系统 |
JP4620146B2 (ja) * | 2008-07-18 | 2011-01-26 | 株式会社東芝 | 情報処理装置及び認証方法 |
JPWO2011111370A1 (ja) * | 2010-03-11 | 2013-06-27 | パナソニック株式会社 | 記録システム、再生システム、鍵配信サーバ、記録装置、記録媒体装置、再生装置、記録方法、及び、再生方法 |
-
2012
- 2012-03-27 JP JP2012071657A patent/JP2013207376A/ja active Pending
- 2012-12-21 US US13/724,735 patent/US20130259227A1/en not_active Abandoned
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003309558A (ja) * | 2002-02-06 | 2003-10-31 | Xerox Corp | ネットワーク媒体上で通信を認証するための方法 |
JP2006528874A (ja) * | 2003-03-14 | 2006-12-21 | ボルテージ セキュリティー, インコーポレイテッド | 同一性ベースの暗号化メッセージングシステム |
JP2008135816A (ja) * | 2006-11-27 | 2008-06-12 | Mitsubishi Electric Corp | 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法 |
JP2009177684A (ja) * | 2008-01-28 | 2009-08-06 | N-Crypt Lab Inc | 送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム |
JP2009194757A (ja) * | 2008-02-15 | 2009-08-27 | Toshiba Solutions Corp | 認証方法、ホスト計算機及び記録媒体 |
JP2009239737A (ja) * | 2008-03-27 | 2009-10-15 | Nec Corp | 鍵共有システム |
JP2012213009A (ja) * | 2011-03-31 | 2012-11-01 | Toshiba Corp | 情報処理装置およびプログラム |
JP2013026747A (ja) * | 2011-07-19 | 2013-02-04 | Toshiba Corp | 情報処理装置、サーバ装置およびプログラム |
Non-Patent Citations (4)
Title |
---|
CSNG200801033005; 池山 翔,堀 吉宏,白石 善明,岩田 彰: '"登録機器リストを用いた自律的なホームドメインの構築"' 電子情報通信学会技術研究報告 Vol.108,No.355, 20081210, p.19-26, 社団法人電子情報通信学会 * |
CSNG200900481012; 辻 宏郷,米田 健,水野 忠則,西垣 正勝: '"放送型高頻度鍵更新方式による超広域モバイル環境向けセキュアリアルタイム通信の実現"' 情報処理学会論文誌 論文誌ジャーナル [CD-ROM] Vol.50,No.9, 20090915, p.2103-2117, 社団法人情報処理学会 * |
JPN6014020401; 池山 翔,堀 吉宏,白石 善明,岩田 彰: '"登録機器リストを用いた自律的なホームドメインの構築"' 電子情報通信学会技術研究報告 Vol.108,No.355, 20081210, p.19-26, 社団法人電子情報通信学会 * |
JPN6014020964; 辻 宏郷,米田 健,水野 忠則,西垣 正勝: '"放送型高頻度鍵更新方式による超広域モバイル環境向けセキュアリアルタイム通信の実現"' 情報処理学会論文誌 論文誌ジャーナル [CD-ROM] Vol.50,No.9, 20090915, p.2103-2117, 社団法人情報処理学会 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10355855B2 (en) | 2014-03-14 | 2019-07-16 | Kabushiki Kaisha Toshiba | Communication control device, communication device, and computer program product |
JP2016063233A (ja) * | 2014-09-12 | 2016-04-25 | 株式会社東芝 | 通信制御装置 |
Also Published As
Publication number | Publication date |
---|---|
US20130259227A1 (en) | 2013-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2013207376A (ja) | 情報処理装置およびプログラム | |
US9912485B2 (en) | Method and apparatus for embedding secret information in digital certificates | |
US10805076B2 (en) | Information processing apparatus, server apparatus, and computer program product | |
CN110771089A (zh) | 提供前向保密性的安全通信 | |
JP5668191B2 (ja) | 暗号化データ管理装置、暗号化データ管理方法及び暗号化データ管理プログラム | |
AU2016287732A1 (en) | Mutual authentication of confidential communication | |
US20170085543A1 (en) | Apparatus and method for exchanging encryption key | |
US9165148B2 (en) | Generating secure device secret key | |
US9813386B2 (en) | Cooperation service providing system and server apparatus | |
JP5289476B2 (ja) | 通信装置および鍵算出装置 | |
JP6501701B2 (ja) | システム、端末装置、制御方法、およびプログラム | |
CN112425117B (zh) | 化名信任状的配置方法和装置 | |
KR101262844B1 (ko) | 네트워크 접근제어를 위한 원격검침데이터 중계장치 및 방법 | |
JP2011114799A (ja) | セキュリティシステム、中継装置、セキュリティ方法、及びプログラム | |
JP5739078B1 (ja) | サーバ装置、通信方法、およびプログラム | |
JP5705366B1 (ja) | サーバ装置およびプログラム | |
KR20230068144A (ko) | 키 관리 서비스 제공방법 및 이를 위한 시스템 | |
KR20190067316A (ko) | 가드온솔루션의 정보보호를 위한 비밀번호 일방향 암호화 저장방법 | |
CN113486381A (zh) | 微信银行与厂商服务器传输信息的方法及装置 | |
JP2005269587A (ja) | 鍵共有システム、暗号システム、ファイル認証システム | |
JP2013009148A (ja) | 暗号化システム、復号方法、復号履歴蓄積サーバ、受信装置、送信装置、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140129 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140513 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140527 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140728 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20141104 |