JP2014107727A - 暗号復号システム、暗号用プログラムおよび復号用プログラム - Google Patents

暗号復号システム、暗号用プログラムおよび復号用プログラム Download PDF

Info

Publication number
JP2014107727A
JP2014107727A JP2012259662A JP2012259662A JP2014107727A JP 2014107727 A JP2014107727 A JP 2014107727A JP 2012259662 A JP2012259662 A JP 2012259662A JP 2012259662 A JP2012259662 A JP 2012259662A JP 2014107727 A JP2014107727 A JP 2014107727A
Authority
JP
Japan
Prior art keywords
encryption
decryption
encryption key
validity period
digital content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012259662A
Other languages
English (en)
Inventor
Takahisa Kato
貴久 加藤
Shigeto Daimon
重人 大門
Naonobu Yatsukawa
直伸 八津川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nihon Unisys Ltd
Original Assignee
Nihon Unisys Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nihon Unisys Ltd filed Critical Nihon Unisys Ltd
Priority to JP2012259662A priority Critical patent/JP2014107727A/ja
Publication of JP2014107727A publication Critical patent/JP2014107727A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】有効期間付きの暗号鍵を用いて暗号化されたデジタルコンテンツを通信不能な環境下で復号できないという不都合を生じさせることなく、有効期間外において不正に復号される可能性を低減できるようにする。
【解決手段】暗号側装置100において、ビット列の中の所定位置に有効期間情報が埋め込まれた状態で暗号鍵を生成し、当該暗号鍵を用いてデジタルコンテンツを暗号化するとともに、復号側装置200において、暗号鍵側装置100で生成された暗号鍵を復号鍵として用い、当該復号鍵を構成する所定位置のビット列から有効期間情報を取得して、その有効期間の範囲内に現在時刻が入っている場合に限り復号を許可することにより、暗号鍵に有効期間が設定されていること自体を推察されにくくするとともに、有効期間情報を取得するためにセンタと通信する必要もなくす。
【選択図】図1

Description

本発明は、暗号復号システム、暗号用プログラムおよび復号用プログラムに関し、特に、デジタルコンテンツを暗号化して配信するシステムに適用して好適なものである。
近年、音楽コンサートなどの興行のチケットは、電子化が進みつつある。1つの例として、携帯電話を利用したチケット販売システムがある。このシステムでは、チケット購入者は、携帯電話で興行会社のチケット販売サーバへアクセスし、チケット購入用画面を表示させ、所定の項目を入力することによりチケット購入の申し込みをする。チケット販売サーバは、入力された項目をもとに購入の可否を判断し、購入可であればチケット発行処理を行う。
チケット発行処理は、例えば以下のようにして行う。すなわち、チケット販売サーバは、公演情報と席情報とに基づいて、公開されているツールを用いてQRコード(登録商標)を生成する。そして、そのQRコードをチケット購入者の携帯電話に送信する。あるいは、QRコードを携帯電話に表示させるためのURL(Uniform Resource Locator)を生成し、そのURLを携帯電話へ通知(送信)する。後者の場合、チケット購入者は、携帯電話でURLにアクセスし、QRコードをダウンロードする。
チケット購入者は、購入した電子チケット(すなわちQRコード)を、例えば画面メモ機能等で携帯電話に記録しておき、興行当日にその興行会場に設置されたQRコードのリーダ装置に読み取らせる(スキャンさせる)。リーダ装置は、読み取ったQRコードの情報を管理サーバへ送信する。管理サーバは、リーダ装置から送信された情報によりチケット認証(電子チケットの正当性の確認)を行い、正当性が確認できた場合、チケット購入者に入場を許可する。
ところで、従前より各種興行においては、購入したチケットを高値で転売するいわゆるダフ行為が行われている。チケットが電子化されてもかかる行為は衰えを見せず、人気のある興行の良い席では正規価格の数十倍もの高値で転売されることもあり、社会問題となっている。上述のQRコード化した電子チケットは、公開されている解読ツールを用いてその席情報を知ることができてしまう。そのため、興行業界においては、ダフ行為防止のために席情報を興行直前まで秘匿したいという要請がある。
これに対し、チケット発行の段階ではチケット情報に席情報を含めず、興行の直前に別途電子メールなどでチケット購入者へ席情報を通知する手法がある。しかし、この方法では、チケット購入者が電子メールの内容を実際よりも良い席に書き換えること(改ざん)ができてしまう。また、席情報を通知した電子メールの紛失等の理由により興行当日に席が不明であった場合、購入者が持つチケット情報に席情報が含まれていないと、リーダ装置を用いてその場でチケット情報を読み取っても、席情報を保持しているセンタ間と通信しないと案内することができない。このような理由により、席情報はチケット情報に含まれていることが望ましい。
また、席情報を隠すために暗号化する手法も知られている。これは、鍵と呼ばれるデータを用いて席情報を暗号化する方法である。しかしながら、この方法では、鍵を用いて復号処理を行う担当オペレータがチケット購入者と共謀し、チケット情報を事前に復号してしまうことを防げない。
これに対して、鍵に有効期間を付加し、有効期間外は鍵が作動しないようにする方法が知られている(例えば、特許文献1参照)。しかしながら、この特許文献1に記載の方法では、有効期間を鍵とは別の情報としてパケットに含めているため、パケットを解析された場合には有効期間の存在が容易に知られてしまう。そうすると、そこから鍵の作動に有効期間が関係することが推察され、復号処理を行うコンピュータの日付を操作して有効期間内に設定することで、鍵が不正に作動させられる危険が高い。
特開2001−320355号公報
本発明は、このような問題を解決するために成されたものであり、有効期間付きの暗号鍵を用いて暗号化されたデジタルコンテンツを有効期間外において不正に復号される可能性を低減できるようにすることを目的とする。
上記した課題を解決するために、本発明では、暗号側装置において、ビット列の中の所定位置に有効期間情報が埋め込まれた状態で暗号鍵を生成し、当該暗号鍵を用いてデジタルコンテンツを暗号化するようにしている。復号側装置においては、暗号側装置で生成された暗号鍵を復号鍵として用い、当該復号鍵を構成する所定位置のビット列から有効期間情報を取得して、その有効期間の範囲内に現在時刻が入っている場合に限り、デジタルコンテンツの暗号データを復号するようにしている。
上記のように構成した本発明によれば、暗号鍵そのもののビット列の中に有効期間情報が埋め込まれる方式なので、暗号鍵とは別の情報として有効期間情報が用意される方式と比べて、暗号鍵に有効期間が設定されていること自体が推察されにくくなる。これにより、本発明によれば、有効期間付きの暗号鍵を用いて暗号化されたデジタルコンテンツを有効期間外において不正に復号される可能性を低減することができる。
本実施形態による暗号復号システムを適用した電子チケットシステムのハードウェア構成例を示す図である。 本実施形態による暗号復号システムを構成する暗号側装置の機能構成例を示すブロック図である。 本実施形態のビット列置換部により置換される暗号鍵のビット列の例を示す図である。 本実施形態による暗号復号システムを構成する復号側装置の機能構成例を示すブロック図である。
以下、本発明の一実施形態を図面に基づいて説明する。図1は、本実施形態による暗号復号システムを適用した電子チケットシステムのハードウェア構成例を示す図である。
図1に示すように、本実施形態の電子チケットシステムは、暗号側装置100と、復号側装置200と、チケット販売サーバ300と、携帯端末400と、リーダ装置500とを備えて構成されている。チケット販売サーバ300と携帯端末400との間、チケット販売サーバ300とリーダ装置500との間はインターネット等の通信ネットワーク600により接続可能に構成されている。
暗号側装置100およびチケット販売サーバ300は、サービス提供者(チケット販売会社など)が用意するものであり、このうち暗号側装置100は汎用のパーソナルコンピュータ等で構成される。復号側装置200およびリーダ装置500は、興行会場などに設置されるものであり、このうち復号側装置200は汎用のパーソナルコンピュータ等で構成される。
図1において、チケット購入者は、携帯電話400から通信ネットワーク600を介してチケット販売サーバ300へアクセスし、携帯端末400に表示されたチケット購入用画面を通じて所定の項目を入力することによってチケット購入の申し込みをする。チケット販売サーバ300は、入力された項目をもとに購入の可否を判断し、購入可であればチケット発行処理を行い、発行された電子チケットを携帯端末400に送信する。
チケット発行処理は、例えば以下のようにして行う。すなわち、チケット販売サーバ300は、公演情報、席情報、チケット購入者の個人情報などを暗号側装置100に供給して暗号化処理を要求する。この要求を受けて暗号側装置100は、公演情報、席情報、個人情報などを含む電子チケットを生成する。そして、その電子チケットを暗号化し、暗号済みの電子チケットを更にQRコードに変換して、チケット販売サーバ300に供給する。
チケット販売サーバ300は、暗号側装置100から供給された電子チケットのQRコードをチケット購入者の携帯端末400に送信する。あるいは、チケット販売サーバ300は、QRコードを携帯電話400に表示させるためのURLを生成し、そのURLをチケット購入者の携帯端末400へ通知(送信)するようにしてもよい。後者の場合、チケット購入者は、携帯電話400でURLにアクセスし、QRコードをダウンロードする。
チケット購入者は、購入した電子チケット(すなわちQRコード)を、例えば画面メモ機能等で携帯電話400に記録しておき、興行当日にその興行会場に設置されたリーダ装置500に読み取らせる(スキャンさせる)。リーダ装置500は、読み取ったQRコードを復号側装置200に供給する。すると復号側装置200は、QRコードを暗号済みの電子チケットに逆変換し、さらに復号処理を行う。そして、復号した電子チケットの情報をリーダ装置500に供給する。
リーダ装置500は、復号側装置200により復号された電子チケットの情報を、通信ネットワーク600を介してチケット販売サーバ300に送信する。チケット販売サーバ300は、復号側装置200により復号された電子チケットの情報の認証(電子チケットの正当性の確認)を行い、正当性が確認できた場合には入場許可、正当性が確認できなかった場合には入場拒否の情報をリーダ装置500に返信する。
リーダ装置500は、チケット販売サーバ300から受信した認証結果の情報に基づいて、チケット購入者の入場を許可または拒否する旨の情報を表示させる。入場を許可する場合は、席情報も表示させる。なお、公演情報、席情報、個人情報等をプリントアウトするようにしてもよい。
図2は、本実施形態による暗号復号システムを構成する暗号側装置100の機能構成例を示すブロック図である。図2に示すように、本実施形態の暗号側装置100は、その機能構成として、暗号鍵生成部11、有効期間情報入力部12、チケット情報入力部13、暗号処理部14およびQRエンコード部15を備えている。また、暗号鍵生成部11は、その具体的な機能構成として、仮暗号鍵発生部11aおよびビット列置換部11bを備えている。
上記の各機能ブロック11〜15は、ハードウェア構成、DSP、ソフトウェアの何れによっても実現することが可能である。例えばソフトウェアによって実現する場合、各機能ブロック11〜15は、実際にはコンピュータのCPUあるいはMPU、RAM、ROMなどを備えて構成され、RAMやROMあるいはハードディスク等の記録媒体に記憶されたプログラムが動作することによって実現できる。このうち、機能ブロック11〜14の機能は、上記記録媒体に記憶された暗号用プログラムが動作することによって実現できる。
暗号鍵生成部11は、ビット列の中の所定位置に有効期間情報が埋め込まれた状態で暗号鍵を生成する。そのための具体的な処理については、以降順次説明する。なお、本実施形態の暗号復号システムでは、共通鍵暗号方式を採用しており、暗号側装置100で生成された暗号鍵を復号側装置200において復号鍵として用いる。
有効期間情報入力部12は、暗号鍵(=復号鍵)の有効期間を示す有効期間情報をチケット販売サーバ300から入力する。ここで、有効期間として特定の日付を設定し、その日のみ、またはその日以降でないと復号鍵が作動しないようにすることが可能である。または、有効期間として何日かの幅を持たせた期間を設定し、その期間内でのみ復号鍵が作動するようにしてもよい。
なお、ここでは、チケット販売サーバ300においてパラメータとして与えられた有効期間情報を有効期間情報入力部12が入力する例について説明したが、これに限定されない。例えば、暗号側装置100において所定の入力画面を表示させ、その入力画面を通じてチケット販売会社のユーザが有効期間情報を入力するようにしてもよい。
暗号鍵生成部11の仮暗号鍵発生部11aは、所定の方式により仮暗号鍵を発生する。例えば、仮暗号鍵発生部11aは、乱数発生器を用いて仮暗号鍵を発生する。本実施形態では、256ビット長のランダムなビット列から成る仮暗号鍵を発生するものとする。なお、仮暗号鍵の発生方法は、乱数発生器を用いる手法に限定されない。すなわち、乱数発生器以外の公知の暗号鍵発生方法を適用して仮暗号鍵を発生するようにしてもよい。
ビット列置換部11bは、仮暗号鍵発生部11aにより発生された仮暗号鍵を構成する所定位置のビット列を、有効期間情報入力部12より入力された有効期間情報を表すビット列に置換することによって暗号鍵を生成する。所定位置は、256ビット列の中の1箇所としてもよいし、分散配置した複数箇所としてもよい。有効期間の存在をより推察しにくくするために、有効期間情報を256ビット列の中に分散配置させるのが好ましい。
図3は、ビット列置換部11bにより置換される暗号鍵のビット列の例を示す図である。図3では、有効期間情報を有効期間の開始日時T1と終了日時T2とにより構成する例を示している。そして、8ビット目から71ビット目の64ビット列を有効期間の開始日時T1を表すビット列に置換し、128ビット目から191ビット目の64ビット列を有効期間の終了日時T2(T1≦T2)を表すビット列に置換するようにしている。
ここで、有効期間の開始日時T1および終了日時T2のどちらも設定されている場合、復号鍵の有効期間はT1からT2の間ということになる。有効期間の開始日時T1のみが設定され、終了日時T2が設定されていない場合、復号鍵の有効期間はT1以降ということになる。有効期間の終了日時T2のみが設定され、開始日時T1が設定されていない場合、復号鍵の有効期間はT2以前ということになる。また、有効期間の開始日時T1および終了日時T2のどちらも設定されていない場合、復号鍵の有効期間は設定なし(常に有効)ということになる。なお、開始日時T1または終了日時T2を設定しない場合は、例えば64ビットの値を全て“0”とする。
本実施形態では、電子チケットに含まれている席情報を興行直前まで秘匿することが目的なので、少なくとも有効期間の開始日時T1(興行直前の日時)の設定は必要である。
チケット情報入力部13は、電子チケットに含ませる公演情報、席情報、チケット購入者の個人情報をチケット販売サーバ300から入力し、暗号処理部14に供給する。暗号処理部14は、暗号鍵生成部11により生成された有効期間付きの暗号鍵を用いて、チケット情報入力部13により入力された電子チケットの情報を暗号化する。
QRエンコード部15は、暗号処理部14により暗号化された電子チケットをエンコードしてQRコードに変換する。そして、QRエンコード部15は、変換したQRコードをチケット販売サーバ300に供給する。
図4は、本実施形態による暗号復号システムを構成する復号側装置200の機能構成例を示すブロック図である。図4に示すように、本実施形態の復号側装置200は、その機能構成として、QRコード入力部21、QRデコード部22、復号鍵入力部23、復号処理部24、計時部25および復号制御部26を備えている。
上記の各機能ブロック21〜26は、ハードウェア構成、DSP、ソフトウェアの何れによっても実現することが可能である。例えばソフトウェアによって実現する場合、各機能ブロック21〜26は、実際にはコンピュータのCPUあるいはMPU、RAM、ROMなどを備えて構成され、RAMやROMあるいはハードディスク等の記録媒体に記憶されたプログラムが動作することによって実現できる。このうち、復号鍵入力部23、復号処理部24および復号制御部26の機能は、上記記録媒体に記憶された復号用プログラムが動作することによって実現できる。
QRコード入力部21は、リーダ装置500により携帯端末400の画面から読み取られたQRコード(暗号側装置100で生成されたもの)を入力する。QRデコード部22は、QRコード入力部21より入力されたQRコードをデコードして、電子チケットの暗号データに戻す。
復号鍵入力部23は、暗号側装置100の暗号鍵生成部11により生成された暗号鍵を復号鍵として入力する。例えば、復号側装置200において所定の入力画面を表示させ、その入力画面を通じて復号担当のオペレータが復号鍵を入力する。なお、復号鍵(=暗号鍵)はチケット販売会社から復号担当のオペレータに対して事前に通知しておく。この通知手段は、秘匿性を担保するために、インターネット等を用いた通信ではなく、記録メディアに記録しての郵送等の手段を用いることが好ましい。
復号処理部24は、復号鍵入力部23により入力された復号鍵を用いて、QRデコード部22により生成された電子チケットの暗号データを復号する。そして、復号処理部24は、復号して平文に戻した電子チケットをリーダ装置500に供給する。上述のように、リーダ装置500は、復号処理部24より供給された電子チケットの情報をチケット販売サーバ300に送信することにより、電子チケットの認証を受ける。
計時部25は、現在の日時を計測する。復号制御部26は、復号鍵入力部23により入力された復号鍵を構成する所定位置(8ビット目から71ビット目の位置と、128ビット目から191ビット目の位置)のビット列から有効期間情報を取得し、当該有効期間情報で示される有効期間の範囲内に、計時部25により計測される現在時刻が入っているか否かを判定する。そして、有効期間の範囲内に現在時刻が入っている場合に限り、復号処理を許可するように復号処理部24を制御する。有効期間の範囲内に現在時刻が入っていない場合、復号制御部26はエラーメッセージ等を出力して復号処理部24による復号処理を行わないように制御する。
以上詳しく説明したように、本実施形態の暗号復号システムでは、暗号鍵そのもののビット列の中に有効期間情報を埋め込むようにしているので、暗号鍵とは別の情報として有効期間情報が用意される従来の方式と比べて、暗号鍵に有効期間が設定されていること自体を推察されにくくすることができる。
これにより、本実施形態によれば、有効期間付きの暗号鍵を用いて暗号化された電子チケットを有効期間外において不正に復号される可能性を低減することができる。すなわち、本実施形態によれば、有効期間が推察されにくい方法で有効期間付きの暗号鍵を使うことによって、席情報を興行直前までより確実に秘匿することができる。
なお、上記実施形態では、仮暗号鍵発生部11aで仮暗号鍵を発生した後、所定位置のビット列を有効期間情報のビット列に置換する例について説明したが、本発明はこれに限定されない。例えば、あらかじめ所定位置に有効期間情報のビット列を配置し、その後に残りのビット列を任意に生成するようにしてもよい。
また、上記実施形態では、興行会場に設置したリーダ装置500でQRコードを読み取らなければ席情報が表示されない。そのため、暗号鍵の有効期間に入っていても、現実的には興行当日に会場まで行かなければ席情報を知ることができない。これでは、ダフ行為をするつもりのない正当なチケット購入者にとって不便である。そこで、チケット販売サーバ300がチケット購入者の携帯端末400からの要求に応じてQRコードを受信し、現在時刻が有効期間に入っているときは復号を行って席情報を通知するように構成してもよい。
また、上記実施形態では、QRエンコード部15の機能を暗号側装置100が備える例について説明したが、チケット販売サーバ300が備えるようにしてもよい。また、暗号側装置100が備える暗号鍵生成部11、暗号処理部14およびQRエンコード部15の機能をチケット販売サーバ300が備えるようにしてもよい。この場合は、チケット販売サーバ300が本発明の暗号側装置に相当する。
また、上記実施形態では、QRデコード部22の機能を復号側装置200が備える例について説明したが、リーダ装置500が備えるようにしてもよい。また、復号側装置200が備えるQRデコード部22、復号鍵入力部23、復号処理部24、計時部25および復号制御部26の機能をリーダ装置500が備えるようにしてもよい。この場合は、リーダ装置500が本発明の復号側装置に相当する。
また、上記実施形態では、デジタルコンテンツの例として電子チケットを挙げて説明したが、本発明はこれに限定されない。また、上記実施形態では、暗号側装置100ではデジタルコンテンツの暗号データをQRコードに変換してから送信し、復号側装置200側ではQRコードをデジタルコンテンツの暗号データに戻してから復号を行う例について説明したが、本発明はこれに限定されない。例えば、デジタルコンテンツの暗号データをそのまま送信するようにしてもよい。
また、上記実施形態では、復号処理部24により復号された電子チケットの情報をリーダ装置500からチケット販売サーバ300に送信して電子チケットの認証を受ける例について説明したが、本発明はこれに限定されない。例えば、チケット販売サーバ300に記憶されている電子チケットの情報をリーダ装置500にも記憶させ、リーダ装置500の内部処理として電子チケットの認証を行うようにしてもよい。あるいは、電子チケットの認証を復号処理部24において行うようにしてもよい。
このようにすれば、認証を受けるためにチケット販売サーバ300との間で通信を行う必要をなくすことができる。これにより、例えば野外コンサート会場などチケット販売サーバ300と通信不能な場所において、有効期間内で正当に復号はできても認証を受けられずに電子チケットを利用できなくなってしまうという不都合を回避することができる。
なお、本実施形態では、暗号鍵そのもののビット列の中に有効期間情報を埋め込む方式を採用しているが、これとは別の方法として、鍵にIDを付加したうえで鍵ごとに有効期間を決定し、その情報をセンタと呼ばれるコンピュータで管理する方法も考えられる。しかしながら、この方法では、野外コンサート会場などセンタと通信不能な場所においては、暗号化されたチケット情報を復号できなくなってしまうという不都合がある。
これに対して、本実施形態の暗号復号システムは、有効期間情報をセンタで管理する方式でもないので、有効期間情報を取得するためにセンタとの間で通信を行う必要がない。これにより、本実施形態によれば、有効期間付きの暗号鍵を用いて暗号化された電子チケットを通信不能な環境下で復号できないという不都合を生じさせることなく、有効期間外において不正に復号される可能性を低減することができる。
その他、上記実施形態は、何れも本発明を実施するにあたっての具体化の一例を示したものに過ぎず、これによって本発明の技術的範囲が限定的に解釈されてはならないものである。すなわち、本発明はその要旨、またはその主要な特徴から逸脱することなく、様々な形で実施することができる。
11 暗号鍵生成部
11a 仮暗号鍵発生部
11b ビット列置換部
14 暗号処理部
24 復号処理部
26 復号制御部

Claims (4)

  1. デジタルコンテンツを暗号化する暗号側装置と、上記暗号側装置により暗号化された上記デジタルコンテンツを復号する復号側装置とを備えた暗号復号システムであって、
    上記暗号側装置は、ビット列の中の所定位置に有効期間情報が埋め込まれた状態で暗号鍵を生成する暗号鍵生成部と、
    上記暗号鍵生成部により生成された暗号鍵を用いてデジタルコンテンツを暗号化する暗号処理部とを備え、
    上記復号側装置は、上記暗号鍵生成部により生成された暗号鍵を復号鍵として用い、上記暗号処理部により暗号化されたデジタルコンテンツを復号する復号処理部と、
    上記復号鍵を構成する上記所定位置のビット列から上記有効期間情報を取得し、当該有効期間情報で示される有効期間の範囲内に現在時刻が入っているか否かを判定し、入っている場合に限り上記復号処理部による復号処理を許可する復号制御部とを備えたことを特徴とする暗号復号システム。
  2. 上記暗号鍵生成部は、所定の方式により仮暗号鍵を発生する仮暗号鍵発生部と、
    上記仮暗号鍵発生部により発生された上記仮暗号鍵を構成する上記所定位置のビット列を、上記有効期間情報を表すビット列に置換することによって上記暗号鍵を生成するビット列置換部とから構成されることを特徴とする請求項1に記載の暗号復号システム。
  3. デジタルコンテンツを暗号化する暗号側装置に適用される暗号用プログラムであって、
    ビット列の中の所定位置に有効期間情報が埋め込まれた状態で暗号鍵を生成する暗号鍵生成手段、および
    上記暗号鍵生成手段により生成された暗号鍵を用いてデジタルコンテンツを暗号化する暗号処理手段
    として上記暗号側装置のコンピュータを機能させるための暗号用プログラム。
  4. 請求項3に記載の暗号側装置によって暗号化されたデジタルコンテンツを復号する復号側装置に適用される復号用プログラムであって、
    上記暗号鍵生成手段により生成された暗号鍵を復号鍵として用い、上記暗号化されたデジタルコンテンツを復号する復号処理手段、および
    上記復号鍵を構成する上記所定位置のビット列から上記有効期間情報を取得し、当該有効期間情報で示される有効期間の範囲内に現在時刻が入っているか否かを判定し、入っている場合に限り上記復号処理手段による復号処理を許可する復号制御手段
    として上記復号側装置のコンピュータを機能させるための復号用プログラム。
JP2012259662A 2012-11-28 2012-11-28 暗号復号システム、暗号用プログラムおよび復号用プログラム Pending JP2014107727A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012259662A JP2014107727A (ja) 2012-11-28 2012-11-28 暗号復号システム、暗号用プログラムおよび復号用プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012259662A JP2014107727A (ja) 2012-11-28 2012-11-28 暗号復号システム、暗号用プログラムおよび復号用プログラム

Publications (1)

Publication Number Publication Date
JP2014107727A true JP2014107727A (ja) 2014-06-09

Family

ID=51028854

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012259662A Pending JP2014107727A (ja) 2012-11-28 2012-11-28 暗号復号システム、暗号用プログラムおよび復号用プログラム

Country Status (1)

Country Link
JP (1) JP2014107727A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016057739A (ja) * 2014-09-08 2016-04-21 ヤフー株式会社 チケット管理装置、チケット管理システム、チケット管理方法、およびチケット管理プログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003228684A (ja) * 2002-02-01 2003-08-15 Hitachi Ltd チケット管理システム、チケット管理装置、携帯端末、icカード、入場管理装置、チケット管理方法、チケット販売方法、および入場管理方法
JP2004234591A (ja) * 2003-02-03 2004-08-19 Nec Corp アップデートシステム、公開サーバ、端末、ライセンス発行サーバ及びプログラム
JP2005039637A (ja) * 2003-07-16 2005-02-10 Fuji Xerox Co Ltd 画像形成装置
JP2005094481A (ja) * 2003-09-18 2005-04-07 Mitsubishi Electric Corp コンテンツ提供システム、サーバ装置及びクライアント端末
JP2012044355A (ja) * 2010-08-17 2012-03-01 Renesas Electronics Corp データプロセッサ

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003228684A (ja) * 2002-02-01 2003-08-15 Hitachi Ltd チケット管理システム、チケット管理装置、携帯端末、icカード、入場管理装置、チケット管理方法、チケット販売方法、および入場管理方法
JP2004234591A (ja) * 2003-02-03 2004-08-19 Nec Corp アップデートシステム、公開サーバ、端末、ライセンス発行サーバ及びプログラム
JP2005039637A (ja) * 2003-07-16 2005-02-10 Fuji Xerox Co Ltd 画像形成装置
JP2005094481A (ja) * 2003-09-18 2005-04-07 Mitsubishi Electric Corp コンテンツ提供システム、サーバ装置及びクライアント端末
JP2012044355A (ja) * 2010-08-17 2012-03-01 Renesas Electronics Corp データプロセッサ

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016057739A (ja) * 2014-09-08 2016-04-21 ヤフー株式会社 チケット管理装置、チケット管理システム、チケット管理方法、およびチケット管理プログラム

Similar Documents

Publication Publication Date Title
JP3946192B2 (ja) データのオリジナリティ検証方法及びシステム
CN103078858A (zh) 基于web服务和签名证书的软件授权试用方法
US20090268912A1 (en) Data use managing system
JP2005534049A5 (ja)
JP6204854B2 (ja) 情報提供システム、情報提供方法、近距離通信デバイス、情報提供装置及びサーバ
JP2006345261A (ja) データ処理装置
JP4883698B2 (ja) 鍵配布方法およびシステム
JP2005502269A (ja) デジタル証明書を作成するための方法及び装置
JP5495194B2 (ja) アカウント発行システム、アカウントサーバ、サービスサーバおよびアカウント発行方法
JP2013115522A (ja) リンク・アクセスの制御方法、プログラム及びシステム
KR20100114321A (ko) 디지털 콘텐츠 거래내역 인증확인 시스템 및 그 방법
CN108234126B (zh) 用于远程开户的系统和方法
JP2008046830A (ja) 画像出力装置、電子入稿システムおよびプログラム
CN103530533A (zh) 数字版权管理方法及再交易方法
JP2008234143A (ja) バイオメトリクスを使用した本人限定メール開封システムおよびその方法ならびにそのためのプログラム
JP2014107727A (ja) 暗号復号システム、暗号用プログラムおよび復号用プログラム
JP2004295807A (ja) 配信用文書ファイル作成システム
JP6223907B2 (ja) ワンストップ申請システム、ワンストップ申請方法およびプログラム
JP2006129143A (ja) 秘密情報送受信システム及び方法、サーバー装置及びプログラム、並びに鍵情報保持装置
JP2014016659A (ja) 電子認証システム、端末、サーバ、および電子認証プログラム
JP5391694B2 (ja) 情報処理装置、情報処理方法および情報処理システム
JP2008269544A (ja) 利用対象情報管理装置及び利用対象情報管理方法ならびにそのプログラム
JP2004347636A (ja) チケット処理システムおよびその方法
JP2009212747A (ja) 電子署名システム
JP2005346251A (ja) 情報開示システム、情報開示方法および情報開示プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151030

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161011

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170404