JP2015162785A - Data utilization apparatus, encryption data distribution system, data utilization method, encryption data distribution method, and program - Google Patents
Data utilization apparatus, encryption data distribution system, data utilization method, encryption data distribution method, and program Download PDFInfo
- Publication number
- JP2015162785A JP2015162785A JP2014036542A JP2014036542A JP2015162785A JP 2015162785 A JP2015162785 A JP 2015162785A JP 2014036542 A JP2014036542 A JP 2014036542A JP 2014036542 A JP2014036542 A JP 2014036542A JP 2015162785 A JP2015162785 A JP 2015162785A
- Authority
- JP
- Japan
- Prior art keywords
- encrypted data
- key
- control unit
- decryption key
- attribute
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、暗号化されたデータを復号して利用するデータ利用装置、暗号化されたデータを流通する暗号化データ流通システム、データ利用方法、暗号化データ流通方法、プログラムに関する。 The present invention relates to a data utilization apparatus that decrypts and uses encrypted data, an encrypted data distribution system that distributes encrypted data, a data utilization method, an encrypted data distribution method, and a program.
例えば、モバイル端末向けの情報システムにおいて、データの閲覧やアプリケーションの起動といったモバイル端末の機能を制御する際、モバイル端末が利用される環境に応じて、これらの機能を自律的に制御することが要求される場合がある。この場合、モバイル端末(ユーザ)の周囲環境に関する情報(例えば位置情報やセンサ情報)を属性情報として利用することができる。このように取得される属性情報は、時間と共に変化していく可能性がある。属性情報を利用するアプリケーションの例として、接続先IPアドレスの利用により端末の所在を確認するIPサイマルラジオなどが存在する。属性情報を利用するアプリケーションにおいて属性情報を取得する方法等について、非特許文献1に開示されている。 For example, in an information system for a mobile terminal, when controlling functions of the mobile terminal such as data browsing or application activation, it is required to control these functions autonomously according to the environment in which the mobile terminal is used. May be. In this case, information (for example, position information and sensor information) related to the surrounding environment of the mobile terminal (user) can be used as attribute information. The attribute information acquired in this way may change with time. As an example of an application that uses attribute information, there is an IP simulcast radio that confirms the location of a terminal by using a connection destination IP address. Non-Patent Document 1 discloses a method for acquiring attribute information in an application that uses attribute information.
非特許文献1には、属性情報を取得する方法については開示されているが、属性情報の管理方法などについては整理されていない。位置情報やセンサ情報は状況により動的に変化する可能性があるため、一度取得した情報を属性情報としてどう扱うかを管理する必要がある。例えば、このように取得した属性情報のキャッシュ/有効期間/更新間隔をどのように管理するかが問題となる。また、取得した属性情報に基づいて鍵生成を行う場合、動的に変化する可能性がある属性情報に追従して鍵情報を適切に運用する必要がある。属性情報としてとりうる条件は多数想定されるため、複数の条件への対応が必要である。 Non-Patent Document 1 discloses a method for acquiring attribute information, but does not organize a method for managing attribute information. Since position information and sensor information may change dynamically depending on the situation, it is necessary to manage how information once acquired is treated as attribute information. For example, the problem is how to manage the cache / valid period / update interval of the attribute information acquired in this way. Further, when key generation is performed based on the acquired attribute information, it is necessary to appropriately operate the key information following attribute information that may change dynamically. Since many conditions that can be taken as attribute information are assumed, it is necessary to deal with a plurality of conditions.
そこで、本発明では、時間と共に変化する可能性のある属性情報に追従して鍵情報を適切に運用することができるデータ利用装置を提供することを目的とする。 Therefore, an object of the present invention is to provide a data utilization apparatus that can appropriately operate key information following attribute information that may change with time.
本発明のデータ利用装置は、暗号化データ制御部と、鍵制御部を含む。 The data utilization apparatus of the present invention includes an encrypted data control unit and a key control unit.
暗号化データ制御部は、暗号化データ要求を暗号化データ送信装置に送信し、暗号化データ送信装置から暗号化データと、当該暗号化データの識別情報とを受信し、復号鍵取得要求を鍵制御部に出力し、鍵制御部から復号鍵を取得して、暗号化データを復号する。 The encrypted data control unit transmits the encrypted data request to the encrypted data transmitting device, receives the encrypted data and the identification information of the encrypted data from the encrypted data transmitting device, and receives the decryption key acquisition request as a key. Output to the control unit, obtain the decryption key from the key control unit, and decrypt the encrypted data.
鍵制御部は、復号鍵取得要求を受信した場合に対応する復号鍵を検索して、該当する復号鍵がある場合には、該当する復号鍵を暗号化データ制御部に出力し、それ以外の場合には時間と共に変化する可能性のある情報である属性情報と、暗号化データの識別情報を組にして、組にした情報を鍵生成要求として鍵生成装置に送信し、鍵生成装置から復号鍵を受信して、受信した復号鍵を暗号化データ制御部に出力する。 The key control unit searches for a corresponding decryption key when receiving a decryption key acquisition request, and if there is a corresponding decryption key, outputs the corresponding decryption key to the encrypted data control unit. In some cases, attribute information, which may change with time, and encrypted data identification information are paired, and the paired information is sent to the key generation device as a key generation request and decrypted from the key generation device. The key is received, and the received decryption key is output to the encrypted data control unit.
本発明のデータ利用装置によれば、時間と共に変化する可能性のある属性情報に追従して鍵情報を適切に運用することができる。 According to the data utilization device of the present invention, key information can be appropriately operated following attribute information that may change over time.
以下、本発明の実施の形態について、詳細に説明する。なお、同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。 Hereinafter, embodiments of the present invention will be described in detail. In addition, the same number is attached | subjected to the structure part which has the same function, and duplication description is abbreviate | omitted.
以下、図1を参照して実施例1の暗号化データ流通システムに含まれる各装置の概略について説明する。図1は、本実施例の暗号化データ流通システム1000の装置構成を示すブロック図である。図1に示すように、本実施例の暗号化データ流通システム1000は、データ利用装置1と、暗号化データ送信装置2と、属性提供装置3と、鍵生成装置4を含む。データ利用装置1と、暗号化データ送信装置2と、属性提供装置3と、鍵生成装置4は、ネットワーク9を介し、無線または有線で通信可能に接続されているものとする。なお、属性提供装置3は場合により省略可能である。データ利用装置1は、暗号化データ制御部11と、鍵制御部12と、属性制御部13を含む。
The outline of each device included in the encrypted data distribution system of the first embodiment will be described below with reference to FIG. FIG. 1 is a block diagram showing a device configuration of an encrypted data distribution system 1000 according to the present embodiment. As illustrated in FIG. 1, the encrypted data distribution system 1000 according to the present exemplary embodiment includes a data utilization device 1, an encrypted data transmission device 2, an
以下、データ利用装置1の動作について説明する。暗号化データ制御部11は、暗号化データ要求を暗号化データ送信装置2に送信し、暗号化データ送信装置2から時間と共に変化する可能性のある情報である属性情報と、復号条件を含む暗号化データと、当該暗号化データの識別情報とを受信し、復号鍵取得要求を鍵制御部12に出力し、鍵制御部12から復号鍵を取得して、復号条件を含む暗号化データを復号する。鍵制御部12は、復号鍵取得要求を受信した場合に対応する復号鍵を検索して、該当する復号鍵がある場合には、該当する復号鍵を暗号化データ制御部11に出力する。鍵制御部12は、それ以外の場合で、復号鍵取得要求に属性情報が含まれていた場合には、取得した属性情報を用い、復号鍵取得要求に属性情報が含まれていなかった場合には属性制御部13から属性情報を取得して、取得した属性情報を用い、属性情報と暗号化データの識別情報の組を鍵生成要求として鍵生成装置4に送信し、鍵生成装置4から復号鍵を受信して、受信した復号鍵を暗号化データ制御部11に出力する。属性制御部13は、暗号化データ送信装置2から属性情報取得要求を受信した場合に属性情報を検索して、有効な属性情報がある場合には、有効な属性情報を暗号化データ送信装置2に送信し、それ以外の場合には外部(属性提供装置3が存在する場合には、属性提供装置3)から最新の属性情報を受信して、受信した属性情報を暗号化データ送信装置2に送信する。
Hereinafter, the operation of the data utilization device 1 will be described. The encrypted data control unit 11 transmits an encrypted data request to the encrypted data transmission device 2, and includes encryption information including attribute information that is information that may change with time from the encrypted data transmission device 2 and a decryption condition. The encrypted data and the identification information of the encrypted data are received, the decryption key acquisition request is output to the
以上に説明したデータ利用装置1の動作を、図2のフローチャートを参照して時系列に従って再度説明する。図2は、本実施例のデータ利用装置1が実行するデータ利用方法の各動作を示すフローチャートである。図2に示すように、まず暗号化データ制御部11は、暗号化データ要求を暗号化データ送信装置2に送信する(S11a)。次に、属性制御部13は、暗号化データ送信装置2から属性情報取得要求を受信した場合に時間と共に変化する可能性のある情報である属性情報を検索して、有効な属性情報がある場合には、有効な属性情報を暗号化データ送信装置2に送信し、それ以外の場合には外部から最新の属性情報を受信して、受信した属性情報を暗号化データ送信装置2に送信する(S13)。次に、暗号化データ制御部11は、暗号化データ送信装置2から属性情報と、復号条件を含む暗号化データと、当該暗号化データの識別情報とを受信し、復号鍵取得要求を鍵制御部12に出力する(S11b)。次に、鍵制御部12は、復号鍵取得要求を受信した場合に、復号条件を含む暗号化データに対応する復号鍵を検索して、該当する復号鍵がある場合には、当該復号鍵を暗号化データ制御部11に出力する(S12)。鍵制御部12は、それ以外の場合で、復号鍵取得要求に属性情報が含まれていた場合には、取得した属性情報を用い、復号鍵取得要求に属性情報が含まれていなかった場合には属性制御部13から属性情報を取得して、取得した属性情報を用い、属性情報と暗号化データの識別情報の組を鍵生成要求として鍵生成装置4に送信し、鍵生成装置4から復号鍵を受信して、受信した復号鍵を暗号化データ制御部11に出力する(S12)。次に、暗号化データ制御部11は、鍵制御部12から復号鍵を取得して、復号条件を含む暗号化データを復号する(S11c)。
The operation of the data utilization apparatus 1 described above will be described again in time series with reference to the flowchart of FIG. FIG. 2 is a flowchart showing each operation of the data utilization method executed by the data utilization apparatus 1 of this embodiment. As shown in FIG. 2, first, the encrypted data control unit 11 transmits an encrypted data request to the encrypted data transmission device 2 (S11a). Next, the
次に、図3を参照して、本実施例の暗号化データ流通システム1000を構成する各装置の各構成について詳しく説明する。図3は、本実施例の暗号化データ流通システム1000に含まれる各装置の詳細を示すブロック図である。なお、以下では、属性提供装置3を外部装置として説明を続けるが、前述したように属性提供装置3は必須ではなく、属性提供機能としてデータ利用装置1内に存在してもよく、最新の属性情報を提供する手段が内部機能あるいは外部装置として1つ以上存在すればよい。図3に示すように、データ利用装置1の暗号化データ制御部11は、暗号化データ要求部111と、暗号化データ取得部112と、暗号化データ復号部113を含む。鍵制御部12は、鍵取得部121と、鍵管理部122を含む。属性制御部13は、属性取得部131と、属性管理部132を含む。暗号化データ送信装置2は、暗号化データ送信部21と、属性要求部22を含む。属性提供装置3は、属性情報送信部31を含む。鍵生成装置4は、鍵生成部41を含む。
Next, with reference to FIG. 3, each structure of each apparatus which comprises the encryption data distribution system 1000 of a present Example is demonstrated in detail. FIG. 3 is a block diagram showing details of each device included in the encrypted data distribution system 1000 of this embodiment. In the following description, the
次に、図4、図5を参照して、各構成要件の細部について説明する。図4は、本実施例のデータ利用装置1に含まれる各構成の詳細を示すブロック図である。図5は、本実施例のデータ利用装置1、暗号化データ送信装置2、鍵生成装置4に含まれる各構成の詳細を示すブロック図である。図4に示すように、本実施例の暗号化データ復号部113は、第1復号鍵取得要求部113aと、復号部113bと、復号可否判定部113cを含む。鍵取得部121は、復号鍵出力部121aと、復号鍵検索部121bと、第1属性情報取得要求部121cと、第1鍵生成要求部121dと、第1鍵格納要求部121eと、第2鍵生成要求部121fと、第2鍵格納要求部121gを含む。鍵管理部122は、鍵検索結果通知部122aと、第1鍵格納結果通知部122bと、第1属性情報更新部122cと、保持期間更新部122dと、第2復号鍵取得要求部122eと、第2鍵格納結果通知部122fと、鍵格納部122gを含む。鍵格納部122gには、後述する属性情報と復号鍵が格納されている。属性情報は有効期限情報と共に格納されており、復号鍵は後述する保持期間と共に格納されている。有効期限を超過した属性情報、保持期間を超過した復号鍵は鍵格納部122gから削除される。属性取得部131は、属性情報検索部131aと、第2属性情報取得要求部131bと、属性情報格納要求部131cと、属性送信部131dを含む。
Next, details of each component will be described with reference to FIGS. FIG. 4 is a block diagram showing details of each component included in the data utilization device 1 of this embodiment. FIG. 5 is a block diagram illustrating details of each component included in the data use device 1, the encrypted data transmission device 2, and the
図5に示すように、属性管理部132は、属性検索結果通知部132aと、属性格納結果通知部132bと、第1属性出力部132cと、第2属性情報更新部132dと、第2属性出力部132eと、属性情報格納部132fを含む。属性情報格納部132fには、後述する属性情報が有効期限情報と共に格納されている。有効期限を超過した属性情報は属性情報格納部132fから削除される。
As shown in FIG. 5, the
暗号化データ送信装置2の暗号化データ送信部21は、第3属性情報取得要求部21aと、データ送信部21bを含む。属性要求部22は、暗号化データ出力部22aと、第4属性情報取得要求部22bを含む。鍵生成装置4の鍵生成部41は、第1復号鍵生成部41aと、第1復号鍵送信部41bと、第2復号鍵生成部41cと、第2復号鍵送信部41dを含む。
The encrypted
以下、図6を参照して、本実施例の暗号化データ流通システム1000の動作の一部である第1のシーケンスについて説明する。図6は、本実施例の暗号化データ流通システム1000の動作の一部を示す第1のシーケンス図である。第1のシーケンス図には、本実施例の暗号化データ流通システム1000の動作の全体が記載されているが、途中に含まれる第2シーケンス図、第3シーケンス図に示される動作の詳細については省略してある。なお図中、第1のシーケンス図は「シーケンス(1)」と表され、第2のシーケンス図は「シーケンス(2)」と表され、第3のシーケンス図は「シーケンス(3)」と表される。シーケンス図中の「ref」を付したボックスは、当該ボックス内に示された他のシーケンス図を参照すべきことを示す記号である。また、図中の「alt」を付したボックスは、条件分岐によりボックス内の点線で仕切られた何れかの動作を実行することを示す記号である。 Hereinafter, the first sequence which is a part of the operation of the encrypted data distribution system 1000 according to the present embodiment will be described with reference to FIG. FIG. 6 is a first sequence diagram illustrating a part of the operation of the encrypted data distribution system 1000 according to the present embodiment. In the first sequence diagram, the entire operation of the encrypted data distribution system 1000 of the present embodiment is described, but the details of the operations shown in the second sequence diagram and the third sequence diagram included in the middle are described. It is omitted. In the figure, the first sequence diagram is represented as “sequence (1)”, the second sequence diagram is represented as “sequence (2)”, and the third sequence diagram is represented as “sequence (3)”. Is done. A box with “ref” in a sequence diagram is a symbol indicating that another sequence diagram shown in the box should be referred to. A box with “alt” in the figure is a symbol indicating that any operation divided by a dotted line in the box is executed by a conditional branch.
図6に示すように、まず、暗号化データ要求部111は、暗号化データ要求を暗号化データ送信装置2に送信する(S111)。暗号化データ送信装置2の暗号化データ送信部21の第3属性情報取得要求部21aは、暗号化データ要求を受信した場合に、属性要求部22に属性情報取得要求を送信する(S21a)。属性要求部22は、時間と共に変化する可能性のある情報である属性情報を取得、または受信する(後述する第2のシーケンス)。属性要求部22の暗号化データ出力部22aは取得、または受信した属性情報と、復号条件を含む暗号化データを出力する(S22a)。暗号化データ送信部21のデータ送信部21bは、属性情報と、復号条件を含む暗号化データと、当該暗号化データの識別情報とを暗号化データ制御部11に送信する(S21b)。
As illustrated in FIG. 6, first, the encrypted
暗号化データ制御部11の暗号化データ取得部112は、暗号化データ送信装置2から属性情報と、復号条件を含む暗号化データと、当該暗号化データの識別情報とを受信し、復号要求を出力する(S112)。暗号化データ復号部113の第1復号鍵取得要求部113aは、復号要求を取得して復号鍵取得要求を鍵制御部12に出力する(S113a)。復号可否判定部113cは復号鍵取得要求(S113a)を実行する前に、取得した属性情報と暗号化データに含まれる復号条件を照合して当該暗号化データの復号可否を判定してもよい。復号可否判定の結果、復号不可となった場合には、復号可否判定部113cは、暗号化データ取得部112に復号不可の結果を返して終了する。鍵制御部12の鍵取得部121は、復号鍵取得要求を受信した場合に、復号鍵を取得、または受信する(後述する第3のシーケンス)。次に、鍵取得部121の復号鍵出力部121aは、取得、または受信した復号鍵を暗号化データ制御部11に出力する(S121a)。次に、暗号化データ制御部11の暗号化データ復号部113の復号部113bは、鍵制御部12から復号鍵を取得して、復号条件を含む暗号化データを復号する(S113b)。以上が第1のシーケンスである。
The encrypted
次に、図7を参照して、本実施例の暗号化データ流通システム1000の動作の一部である第2のシーケンスについて説明する。図7は、本実施例の暗号化データ流通システム1000の動作の一部を示す第2のシーケンス図である。 Next, a second sequence that is a part of the operation of the encrypted data distribution system 1000 of this embodiment will be described with reference to FIG. FIG. 7 is a second sequence diagram illustrating a part of the operation of the encrypted data distribution system 1000 according to the present embodiment.
第2のシーケンス図は、第1のシーケンス図におけるステップS21aの実行後からスタートする。図7に示すように、属性要求部22の第4属性情報取得要求部22bは、属性制御部13に属性情報取得要求を送信する(S22b)。属性制御部13の属性取得部131の属性情報検索部131aは、属性情報取得要求を受信した場合に、属性管理部132に属性情報検索要求を出力する(S131a)。属性管理部132の属性検索結果通知部132aは、属性情報検索要求を取得して、属性情報格納部132f内の属性情報を検索し、属性情報の検索結果を通知する(S132a)。有効な(有効期限を超過していない)属性情報がある場合には(図中[検索結果:属性情報有り])、属性取得部131の属性送信部131dは、その有効な属性情報を暗号化データ送信装置2に送信する(S131d)。
The second sequence diagram starts after execution of step S21a in the first sequence diagram. As shown in FIG. 7, the fourth attribute information acquisition request unit 22b of the
一方、それ以外の場合には(図中[検索結果:属性情報無し])、属性取得部131の第2属性情報取得要求部131bは、属性提供装置3に属性情報取得要求を送信する(S131b)。属性提供装置3の属性情報送信部31は、属性制御部13から属性情報取得要求を受信した場合に、属性制御部13に最新の属性情報を送信する(S31)。
On the other hand, in other cases ([search result: no attribute information] in the figure), the second attribute information acquisition request unit 131b of the
属性制御部13の属性取得部131の属性情報格納要求部131cは、属性提供装置3から属性情報を受信して、属性情報格納要求を出力する(S131c)。属性管理部132の属性格納結果通知部132bは、属性情報格納要求を取得して、属性提供装置3から受信した属性情報と、この属性情報に対して新たに設定される有効期限情報を属性情報格納部132fに格納し、その格納結果通知を出力する(S132b)。このとき、属性格納結果通知部132bは、属性情報格納部132f内の有効期限を超過した古い属性情報を破棄する。属性取得部131の属性送信部131dは、格納結果通知を取得して、受信した属性情報を暗号化データ送信装置2に送信する(S131d)。以上が、第2のシーケンスである。第2のシーケンス終了後は、第1のシーケンス図におけるステップS22aから動作が続行する。第2のシーケンスにおけるポイントは、取得した属性情報を有効期限情報と共に管理・保存する点、有効期限を過ぎた属性情報は廃棄処理する点である。本シーケンスは、複数の属性情報の組合せにも対応することができる。
The attribute information
次に、図8を参照して、本実施例の暗号化データ流通システム1000の動作の一部である第3のシーケンスについて説明する。図8は、本実施例の暗号化データ流通システム1000の動作の一部を示す第3のシーケンス図である。第3のシーケンス図は、第1のシーケンス図におけるステップS113aの実行後からスタートする。鍵制御部12の鍵取得部121の復号鍵検索部121bは、復号鍵取得要求を取得した場合に復号鍵検索要求を出力する(S121b)。鍵管理部122の鍵検索結果通知部122aは、復号鍵検索要求を取得した場合に、鍵格納部122g内の復号鍵を検索し、復号鍵の検索結果を通知する(S122a)。有効な(保持期間を超過していない)復号鍵がある場合には(図中[検索結果:鍵有り])、第1のシーケンスに戻り、鍵取得部121の復号鍵出力部121aは、取得した復号鍵を暗号化データ制御部11に出力する(S121a)。
Next, a third sequence that is a part of the operation of the encrypted data distribution system 1000 according to the present embodiment will be described with reference to FIG. FIG. 8 is a third sequence diagram illustrating a part of the operation of the encrypted data distribution system 1000 according to the present embodiment. The third sequence diagram starts after execution of step S113a in the first sequence diagram. When the decryption
一方、それ以外の場合には(図中[検索結果:鍵無し])、さらに2パターンに分岐する。復号鍵取得要求にて属性情報を取得している場合には、その属性情報を用いて鍵生成要求を行う。復号鍵取得要求にて属性情報を取得していない場合には、鍵取得部121の第1属性情報取得要求部121cは、属性情報取得要求を属性制御部13に出力する(S121c)。なお、ステップS121cは、属性制御部13から属性情報をプル型で受信する場合の動作である。属性情報を属性制御部13からプッシュ型で受信する場合には、ステップS121cは省略可能である。属性制御部13の属性管理部132の第1属性出力部132cは、(プル型の場合には属性情報取得要求を取得して、)属性情報格納部132fに格納された属性情報を出力する(S132c)。鍵制御部12の鍵取得部121の第1鍵生成要求部121dは、いずれかの方法で取得した属性情報と、た暗号化データの識別情報の組を鍵生成要求として鍵生成装置4に送信する(S121d)。鍵生成装置4の鍵生成部41の第1復号鍵生成部41aは、鍵制御部12から鍵生成要求を受信した場合に、復号鍵を生成する(S41a)。鍵生成部41の第1復号鍵送信部41bは、生成した復号鍵を鍵制御部12に送信する(S41b)。
On the other hand, in other cases ([search result: no key] in the figure), the process further branches into two patterns. When attribute information is acquired by a decryption key acquisition request, a key generation request is made using the attribute information. When the attribute information is not acquired by the decryption key acquisition request, the first attribute information acquisition request unit 121c of the
鍵制御部12の鍵取得部121の第1鍵格納要求部121eは、鍵生成装置4から復号鍵を受信して、鍵格納要求を出力する(S121e)。鍵管理部122の第1鍵格納結果通知部122bは、鍵格納要求を取得して、鍵生成装置4から受信した復号鍵を、受信した復号鍵に対して新たに設定される保持期間と共に鍵格納部122gに格納し、属性制御部13から取得した属性情報をこれに新たに設定される有効期限情報と共に鍵格納部122gに格納し、その格納結果通知を出力する(S122b)。以上が、第3のシーケンスである。第3のシーケンス終了後は、第1のシーケンス図におけるステップS121aから動作が続行する。第3のシーケンスにおけるポイントは、通常は鍵取得部121は、ローカルにキャッシュされた(鍵格納部122gに格納済みの)復号鍵を利用するが、ローカルに復号鍵が存在しない場合は属性管理部132に新しい属性情報を問い合わせる点、鍵管理部122が取得した復号鍵を保持期間と共に管理・保管する点、復号鍵の保持期間は元となる属性情報の有効期限情報を基に決定される点である。第3のシーケンスがこのように動作することにより、動的に変化する可能性がある属性情報の更新に連携して、対応する復号鍵を最新化することができる。
The first key
次に、図9を参照して、本実施例の暗号化データ流通システム1000の属性情報および復号鍵の更新動作について説明する。図9は、本実施例の暗号化データ流通システム1000の属性情報および復号鍵の更新動作を示す第4のシーケンス図である。図9に示すように、属性制御部13の属性管理部132の第2属性情報更新部132dは、予め定めた有効期限を過ぎた属性情報を破棄し、属性提供装置3から最新の属性情報を取得することで、属性情報を更新する(S132d)。最新の属性情報は、属性情報格納部132fに新たな有効期限情報と共に格納される。属性管理部132の第2属性出力部132eは、更新された属性情報を出力する(S132e)。鍵制御部12の鍵管理部122の第1属性情報更新部122cは、鍵格納部122gに格納された有効期限を過ぎた属性情報を破棄し、新たに属性制御部13から出力された最新の属性情報を取得することで、属性情報を更新する(S122c)。最新の属性情報は、鍵格納部122gに新たな有効期限情報と共に格納される。鍵管理部122の保持期間更新部122dは、復号鍵の保持期間を更新する(S122d)。後述する最新の復号鍵は、鍵格納部122gに新たな保持期間と共に格納される。次に、鍵管理部122の第2復号鍵取得要求部122eは、鍵取得部121に復号鍵取得要求を出力する(S122e)。鍵取得部121の第2鍵生成要求部121fは、鍵生成要求を鍵生成装置4に送信する(S121f)。鍵生成装置4の鍵生成部41の第2復号鍵生成部41cは、鍵制御部12から鍵生成要求を受信した場合に、復号鍵を生成する(S41c)。鍵生成部41の第2復号鍵送信部41dは、生成した復号鍵を鍵制御部12に送信する(S41d)。鍵制御部12の鍵取得部121の第2鍵格納要求部121gは、鍵生成装置4から新たな復号鍵を受信して鍵格納要求を出力する(S121g)。鍵管理部122の第2鍵格納結果通知部122fは、鍵格納要求を取得して、鍵生成装置4から受信した新たな復号鍵を鍵格納部122gに新たな保持期間と共に格納し、その格納結果通知を鍵取得部121に出力する(S122f)。第4のシーケンスにおけるポイントは、属性情報が更新された場合には復号鍵取得要求の有無にかかわらず鍵生成を実施しておく点である。なお、最新情報として保持されるのは属性情報のみでもよく、この場合ステップS122d〜ステップS122fまでの鍵更新のシーケンスは実施しない。鍵管理部では属性情報とその有効期限を更新し、対応する鍵情報を削除し終了する。鍵更新動作を省略すれば、鍵生成処理のオーバヘッドを小さくすることができる。
Next, the attribute information and decryption key update operation of the encrypted data distribution system 1000 of this embodiment will be described with reference to FIG. FIG. 9 is a fourth sequence diagram illustrating the update operation of the attribute information and the decryption key of the encrypted data distribution system 1000 according to this embodiment. As shown in FIG. 9, the second attribute information update unit 132 d of the
本実施例のデータ利用装置1、暗号化データ流通システム1000によれば、時間と共に変化する可能性のある属性情報(ユーザの周囲環境に関する情報、例えば位置情報、センサ情報など)を適切な間隔で更新したり、一定期間後に消去するなどの機能をもつチェック機構を設けることで、属性情報の適切な運用を保証できる。また、センサ機能などの効率的な運用が実現できる。また、属性情報によって生成される復号鍵の管理機能を設けることでユーザ要求とは非同期に鍵生成を行うことが可能であり、システムの効率化が可能である。また、ユーザ要求時に必ずしも鍵生成装置4との接続を必要としない。また、高機能型暗号(関数型暗号)を利用することで、属性情報を鍵として暗号化データを制御(暗号化/復号化)することができるため、暗号化データの復号制御をより柔軟にすることができる(ユーザ認証を必要としない)。
According to the data utilization apparatus 1 and the encrypted data distribution system 1000 of the present embodiment, attribute information (information related to the user's surrounding environment such as position information and sensor information) that may change with time can be obtained at appropriate intervals. Providing a check mechanism with functions such as updating and erasing after a certain period of time can ensure proper operation of attribute information. In addition, efficient operation such as a sensor function can be realized. Further, by providing a management function for the decryption key generated by the attribute information, it is possible to generate a key asynchronously with the user request, and to improve the efficiency of the system. Further, connection with the
上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。 The various processes described above are not only executed in time series according to the description, but may also be executed in parallel or individually as required by the processing capability of the apparatus that executes the processes. Needless to say, other modifications are possible without departing from the spirit of the present invention.
また、上述の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。 Further, when the above-described configuration is realized by a computer, processing contents of functions that each device should have are described by a program. The processing functions are realized on the computer by executing the program on the computer.
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。 The program describing the processing contents can be recorded on a computer-readable recording medium. As the computer-readable recording medium, for example, any recording medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory may be used.
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。 The program is distributed by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Furthermore, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。 A computer that executes such a program first stores, for example, a program recorded on a portable recording medium or a program transferred from a server computer in its own storage device. When executing the process, the computer reads a program stored in its own recording medium and executes a process according to the read program. As another execution form of the program, the computer may directly read the program from a portable recording medium and execute processing according to the program, and the program is transferred from the server computer to the computer. Each time, the processing according to the received program may be executed sequentially. Also, the program is not transferred from the server computer to the computer, and the above-described processing is executed by a so-called ASP (Application Service Provider) type service that realizes the processing function only by the execution instruction and result acquisition. It is good. Note that the program in this embodiment includes information that is used for processing by an electronic computer and that conforms to the program (data that is not a direct command to the computer but has a property that defines the processing of the computer).
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。 In this embodiment, the present apparatus is configured by executing a predetermined program on a computer. However, at least a part of these processing contents may be realized by hardware.
Claims (7)
前記復号鍵取得要求を受信した場合に対応する前記復号鍵を検索して、該当する前記復号鍵がある場合には、前記該当する復号鍵を前記暗号化データ制御部に出力し、それ以外の場合には時間と共に変化する可能性のある情報である属性情報と、前記暗号化データの識別情報を組にして、前記組にした情報を鍵生成要求として鍵生成装置に送信し、前記鍵生成装置から前記復号鍵を受信して、前記受信した復号鍵を前記暗号化データ制御部に出力する鍵制御部と、
を含むデータ利用装置。 Sending an encrypted data request to the encrypted data transmitting device, receiving the encrypted data and the identification information of the encrypted data from the encrypted data transmitting device, and outputting a decryption key acquisition request to the key control unit, An encrypted data control unit for obtaining a decryption key from the key control unit and decrypting the encrypted data;
The decryption key corresponding to the reception of the decryption key acquisition request is searched, and if there is the corresponding decryption key, the corresponding decryption key is output to the encrypted data control unit, In some cases, attribute information that may change with time and identification information of the encrypted data are paired, and the paired information is transmitted to the key generation apparatus as a key generation request, and the key generation is performed. A key control unit that receives the decryption key from a device and outputs the received decryption key to the encrypted data control unit;
Including data utilization device.
前記データ利用装置は、暗号化データ制御部と、鍵制御部を含み、
前記暗号化データ制御部は、
暗号化データ要求を前記暗号化データ送信装置に送信し、前記暗号化データ送信装置から暗号化データと、当該暗号化データの識別情報とを受信し、復号鍵取得要求を前記鍵制御部に出力し、前記鍵制御部から復号鍵を取得して、前記暗号化データを復号し、
前記鍵制御部は、
前記復号鍵取得要求を受信した場合に対応する前記復号鍵を検索して、該当する前記復号鍵がある場合には、前記該当する復号鍵を前記暗号化データ制御部に出力し、それ以外の場合には時間と共に変化する可能性のある情報である属性情報と、前記暗号化データの識別情報を組にして、前記組にした情報を鍵生成要求として前記鍵生成装置に送信し、前記鍵生成装置から前記復号鍵を受信して、前記受信した復号鍵を前記暗号化データ制御部に出力し、
前記暗号化データ送信装置は、
前記暗号化データ要求を受信した場合に、前記暗号化データと、当該暗号化データの識別情報とを前記暗号化データ制御部に送信し、
前記鍵生成装置は、
前記鍵制御部から前記鍵生成要求を受信した場合に、前記復号鍵を生成して前記鍵制御部に送信する
暗号化データ流通システム。 An encrypted data distribution system including a data utilization device, an encrypted data transmission device, and a key generation device,
The data utilization device includes an encrypted data control unit and a key control unit,
The encrypted data control unit
Sends an encrypted data request to the encrypted data transmission device, receives encrypted data and identification information of the encrypted data from the encrypted data transmission device, and outputs a decryption key acquisition request to the key control unit And obtaining a decryption key from the key control unit, decrypting the encrypted data,
The key control unit
The decryption key corresponding to the reception of the decryption key acquisition request is searched, and if there is the corresponding decryption key, the corresponding decryption key is output to the encrypted data control unit, In some cases, attribute information, which may change over time, and identification information of the encrypted data are paired, and the paired information is transmitted as a key generation request to the key generation apparatus, and the key Receiving the decryption key from the generation device, and outputting the received decryption key to the encrypted data control unit;
The encrypted data transmission device is:
When the encrypted data request is received, the encrypted data and identification information of the encrypted data are transmitted to the encrypted data control unit,
The key generation device includes:
An encrypted data distribution system that generates the decryption key and transmits it to the key control unit when the key generation request is received from the key control unit.
前記データ利用装置は、暗号化データ制御部と、鍵制御部と、属性制御部を含み、
前記暗号化データ制御部は、
暗号化データ要求を前記暗号化データ送信装置に送信し、前記暗号化データ送信装置から暗号化データと、当該暗号化データの識別情報とを受信し、復号鍵取得要求を前記鍵制御部に出力し、前記鍵制御部から復号鍵を取得して、前記暗号化データを復号し、
前記鍵制御部は、
前記復号鍵取得要求を受信した場合に対応する前記復号鍵を検索して、該当する前記復号鍵がある場合には、前記該当する復号鍵を前記暗号化データ制御部に出力し、それ以外の場合には時間と共に変化する可能性のある情報である属性情報と、前記暗号化データの識別情報を組にして、前記組にした情報を鍵生成要求として前記鍵生成装置に送信し、前記鍵生成装置から前記復号鍵を受信して、前記受信した復号鍵を前記暗号化データ制御部に出力し、
前記属性制御部は、
前記属性提供装置に属性情報取得要求を送信し、前記属性提供装置から前記属性情報を受信し、
前記暗号化データ送信装置は、
前記暗号化データ要求を受信した場合に前記暗号化データと、当該暗号化データの識別情報とを前記暗号化データ制御部に送信し、
前記属性提供装置は、
前記属性制御部から前記属性情報取得要求を受信した場合に、前記属性制御部に最新の前記属性情報を送信し、
前記鍵生成装置は、
前記鍵制御部から前記鍵生成要求を受信した場合に、前記復号鍵を生成して前記鍵制御部に送信する
暗号化データ流通システム。 An encrypted data distribution system including a data utilization device, an encrypted data transmission device, an attribute providing device, and a key generation device,
The data utilization device includes an encrypted data control unit, a key control unit, and an attribute control unit,
The encrypted data control unit
Sends an encrypted data request to the encrypted data transmission device, receives encrypted data and identification information of the encrypted data from the encrypted data transmission device, and outputs a decryption key acquisition request to the key control unit And obtaining a decryption key from the key control unit, decrypting the encrypted data,
The key control unit
The decryption key corresponding to the reception of the decryption key acquisition request is searched, and if there is the corresponding decryption key, the corresponding decryption key is output to the encrypted data control unit, In some cases, attribute information, which may change over time, and identification information of the encrypted data are paired, and the paired information is transmitted as a key generation request to the key generation apparatus, and the key Receiving the decryption key from the generation device, and outputting the received decryption key to the encrypted data control unit;
The attribute control unit
Sending an attribute information acquisition request to the attribute providing device, receiving the attribute information from the attribute providing device;
The encrypted data transmission device is:
When the encrypted data request is received, the encrypted data and identification information of the encrypted data are transmitted to the encrypted data control unit,
The attribute providing device includes:
When the attribute information acquisition request is received from the attribute control unit, the latest attribute information is transmitted to the attribute control unit,
The key generation device includes:
An encrypted data distribution system that generates the decryption key and transmits it to the key control unit when the key generation request is received from the key control unit.
暗号化データ要求を暗号化データ送信装置に送信し、暗号化データと、当該暗号化データの識別情報とを受信し、復号鍵取得要求を鍵制御部に出力し、
前記鍵制御部は、
前記復号鍵取得要求を受信した場合に、対応する復号鍵を検索して、該当する前記復号鍵がある場合には、前記該当する復号鍵を前記暗号化データ制御部に出力し、それ以外の場合には時間と共に変化する可能性のある情報である属性情報と、前記暗号化データの識別情報を組にして、前記組にした情報を鍵生成要求として鍵生成装置に送信し、前記鍵生成装置から前記復号鍵を受信して、前記受信した復号鍵を前記暗号化データ制御部に出力し、
前記暗号化データ制御部は、
前記鍵制御部から前記復号鍵を取得して、前記暗号化データを復号する
データ利用方法。 The encrypted data control unit
Sending the encrypted data request to the encrypted data transmitting device, receiving the encrypted data and the identification information of the encrypted data, outputting the decryption key acquisition request to the key control unit,
The key control unit
When the decryption key acquisition request is received, the corresponding decryption key is searched, and if there is the corresponding decryption key, the corresponding decryption key is output to the encrypted data control unit, In some cases, attribute information that may change with time and identification information of the encrypted data are paired, and the paired information is transmitted to the key generation apparatus as a key generation request, and the key generation is performed. Receiving the decryption key from a device, and outputting the received decryption key to the encrypted data control unit;
The encrypted data control unit
A data utilization method for obtaining the decryption key from the key control unit and decrypting the encrypted data.
前記データ利用装置は、暗号化データ制御部と、鍵制御部を含み、
前記暗号化データ制御部は、
暗号化データ要求を前記暗号化データ送信装置に送信し、
前記暗号化データ送信装置は、
暗号化データと、当該暗号化データの識別情報とを前記暗号化データ制御部に送信し、
前記暗号化データ制御部は、
前記暗号化データ送信装置から前記暗号化データと当該暗号化データの識別情報とを受信し、復号鍵取得要求を前記鍵制御部に出力し、
前記鍵制御部は、
前記復号鍵取得要求を受信した場合に対応する復号鍵を検索して、該当する前記復号鍵がある場合には、前記該当する復号鍵を前記暗号化データ制御部に出力し、それ以外の場合には時間と共に変化する可能性のある情報である属性情報と、前記暗号化データの識別情報を組にして、前記組にした情報を鍵生成要求として前記鍵生成装置に送信し、
前記鍵生成装置は、
前記鍵制御部から前記鍵生成要求を受信した場合に、前記復号鍵を生成して前記鍵制御部に送信し、
前記鍵制御部は、
前記鍵生成装置から前記復号鍵を受信して、前記受信した復号鍵を前記暗号化データ制御部に出力し、
前記暗号化データ制御部は、
前記鍵制御部から前記復号鍵を取得して、前記暗号化データを復号する
暗号化データ流通方法。 An encrypted data distribution method executed by a data utilization device, an encrypted data transmission device, and a key generation device,
The data utilization device includes an encrypted data control unit and a key control unit,
The encrypted data control unit
Sending an encrypted data request to the encrypted data transmitting device;
The encrypted data transmission device is:
Sending the encrypted data and identification information of the encrypted data to the encrypted data control unit;
The encrypted data control unit
Receiving the encrypted data and the identification information of the encrypted data from the encrypted data transmitting device, and outputting a decryption key acquisition request to the key control unit;
The key control unit
When a decryption key corresponding to the reception of the decryption key acquisition request is searched and the corresponding decryption key is present, the corresponding decryption key is output to the encrypted data control unit, otherwise Is a set of attribute information, which is information that may change over time, and identification information of the encrypted data, and sends the set information to the key generation device as a key generation request.
The key generation device includes:
When the key generation request is received from the key control unit, the decryption key is generated and transmitted to the key control unit,
The key control unit
Receiving the decryption key from the key generation device, and outputting the received decryption key to the encrypted data control unit;
The encrypted data control unit
An encrypted data distribution method for obtaining the decryption key from the key control unit and decrypting the encrypted data.
前記データ利用装置は、暗号化データ制御部と、鍵制御部と、属性制御部を含み、
前記暗号化データ制御部は、
暗号化データ要求を前記暗号化データ送信装置に送信し、
前記属性制御部は、
前記属性提供装置に属性情報取得要求を送信し、
前記属性提供装置は、
前記属性制御部から前記属性情報取得要求を受信した場合に、前記属性制御部に最新の、時間と共に変化する可能性のある情報である属性情報を送信し、
前記属性制御部は、
前記属性提供装置から前記属性情報を受信し、
前記暗号化データ送信装置は、
暗号化データと、当該暗号化データの識別情報とを前記暗号化データ制御部に送信し、
前記暗号化データ制御部は、
前記暗号化データ送信装置から前記暗号化データと、当該暗号化データの識別情報とを受信し、復号鍵取得要求を前記鍵制御部に出力し、
前記鍵制御部は、
前記復号鍵取得要求を受信した場合に対応する復号鍵を検索して、該当する前記復号鍵がある場合には、前記該当する復号鍵を前記暗号化データ制御部に出力し、それ以外の場合には前記属性情報と、前記暗号化データの識別情報を組にして、前記組にした情報を鍵生成要求として前記鍵生成装置に送信し、
前記鍵生成装置は、
前記鍵制御部から前記鍵生成要求を受信した場合に、前記復号鍵を生成して前記鍵制御部に送信し、
前記鍵制御部は、
前記鍵生成装置から前記復号鍵を受信して、前記受信した復号鍵を前記暗号化データ制御部に出力し、
前記暗号化データ制御部は、
前記鍵制御部から前記復号鍵を取得して、前記暗号化データを復号する
暗号化データ流通方法。 An encrypted data distribution method executed by a data use device, an encrypted data transmission device, an attribute providing device, and a key generation device,
The data utilization device includes an encrypted data control unit, a key control unit, and an attribute control unit,
The encrypted data control unit
Sending an encrypted data request to the encrypted data transmitting device;
The attribute control unit
Send an attribute information acquisition request to the attribute providing device,
The attribute providing device includes:
When the attribute information acquisition request is received from the attribute control unit, the latest attribute information that is likely to change with time is sent to the attribute control unit,
The attribute control unit
Receiving the attribute information from the attribute providing device;
The encrypted data transmission device is:
Sending the encrypted data and identification information of the encrypted data to the encrypted data control unit;
The encrypted data control unit
Receiving the encrypted data and identification information of the encrypted data from the encrypted data transmitting device, and outputting a decryption key acquisition request to the key control unit;
The key control unit
When a decryption key corresponding to the reception of the decryption key acquisition request is searched and the corresponding decryption key is present, the corresponding decryption key is output to the encrypted data control unit, otherwise The attribute information and the identification information of the encrypted data are paired, and the paired information is transmitted to the key generation apparatus as a key generation request,
The key generation device includes:
When the key generation request is received from the key control unit, the decryption key is generated and transmitted to the key control unit,
The key control unit
Receiving the decryption key from the key generation device, and outputting the received decryption key to the encrypted data control unit;
The encrypted data control unit
An encrypted data distribution method for obtaining the decryption key from the key control unit and decrypting the encrypted data.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014036542A JP5877215B2 (en) | 2014-02-27 | 2014-02-27 | Data utilization apparatus, encrypted data distribution system, data utilization method, encrypted data distribution method, program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014036542A JP5877215B2 (en) | 2014-02-27 | 2014-02-27 | Data utilization apparatus, encrypted data distribution system, data utilization method, encrypted data distribution method, program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015162785A true JP2015162785A (en) | 2015-09-07 |
JP5877215B2 JP5877215B2 (en) | 2016-03-02 |
Family
ID=54185615
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014036542A Active JP5877215B2 (en) | 2014-02-27 | 2014-02-27 | Data utilization apparatus, encrypted data distribution system, data utilization method, encrypted data distribution method, program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5877215B2 (en) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004112042A (en) * | 2002-09-13 | 2004-04-08 | Nippon Hoso Kyokai <Nhk> | Content deliver system |
JP2005063292A (en) * | 2003-08-19 | 2005-03-10 | Nec Corp | Distributed information access control method, program, transmission equipment, reception equipment and transmission/reception equipment |
JP2008109662A (en) * | 2006-10-26 | 2008-05-08 | Internatl Business Mach Corp <Ibm> | Systems and method for management and auto-generation of encryption key and computer program product |
JP2010262583A (en) * | 2009-05-11 | 2010-11-18 | Sony Ericsson Mobile Communications Ab | Information distribution system, portable device, and information distribution method |
JP2012244380A (en) * | 2011-05-19 | 2012-12-10 | Mitsubishi Electric Corp | Content sale management device and content sale system and computer program and content sale management method |
JP5421968B2 (en) * | 2011-09-26 | 2014-02-19 | 日本電信電話株式会社 | TERMINAL DEVICE CONTROL SYSTEM, CONTROL DEVICE, TERMINAL DEVICE, CONTROL METHOD, AND PROGRAM |
-
2014
- 2014-02-27 JP JP2014036542A patent/JP5877215B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004112042A (en) * | 2002-09-13 | 2004-04-08 | Nippon Hoso Kyokai <Nhk> | Content deliver system |
JP2005063292A (en) * | 2003-08-19 | 2005-03-10 | Nec Corp | Distributed information access control method, program, transmission equipment, reception equipment and transmission/reception equipment |
JP2008109662A (en) * | 2006-10-26 | 2008-05-08 | Internatl Business Mach Corp <Ibm> | Systems and method for management and auto-generation of encryption key and computer program product |
JP2010262583A (en) * | 2009-05-11 | 2010-11-18 | Sony Ericsson Mobile Communications Ab | Information distribution system, portable device, and information distribution method |
JP2012244380A (en) * | 2011-05-19 | 2012-12-10 | Mitsubishi Electric Corp | Content sale management device and content sale system and computer program and content sale management method |
JP5421968B2 (en) * | 2011-09-26 | 2014-02-19 | 日本電信電話株式会社 | TERMINAL DEVICE CONTROL SYSTEM, CONTROL DEVICE, TERMINAL DEVICE, CONTROL METHOD, AND PROGRAM |
Also Published As
Publication number | Publication date |
---|---|
JP5877215B2 (en) | 2016-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10095776B2 (en) | Method and system for searching encrypted data | |
CN101167070B (en) | Domain management method and apparatus | |
US8565422B2 (en) | Method and system for enryption key versioning and key rotation in a multi-tenant environment | |
EP1310923A2 (en) | Public key infrastructure (PKI) based system, method, device and program | |
RU2011150271A (en) | PROTECTED AND CONFIDENTIAL STORAGE AND PROCESSING OF BACKUP FOR TRUSTED CALCULATION SERVICES AND DATA | |
WO2020169126A3 (en) | Managing user authorizations for blockchain-based custom clearance services | |
US20160323100A1 (en) | Key generation device, terminal device, and data signature and encryption method | |
KR20130107298A (en) | Managing shared data using a virtual machine | |
JP6578751B2 (en) | Contact management program, contact management system, and contact management method | |
KR101628195B1 (en) | Double backup system using cloud service and method for data management | |
US8650275B2 (en) | Requester-side distributed ID management device, provider-side distributed ID management device, distributed ID management system, and provider-side distributed ID management method | |
US10949537B2 (en) | Secure firmware provisioning and device binding mechanism | |
RU2009128675A (en) | CRYPTOGRAPHIC MANAGEMENT OF ACCESS TO DOCUMENTS | |
JP5877215B2 (en) | Data utilization apparatus, encrypted data distribution system, data utilization method, encrypted data distribution method, program | |
JP6602575B2 (en) | Cloud-based email system and email service method providing improved security | |
KR20210043906A (en) | Method and apparatus for data encryption, method and apparatus for data decrytion | |
JP2012068988A (en) | Secure network storage system, method, client device, server device, and program | |
US11763038B2 (en) | Secured file storage | |
CN110611674B (en) | Protocol interaction method, system and storage medium between different computer systems | |
JP2008153728A (en) | Update information generating device, identification information updating system, identification information updating method, and program | |
JP2014235708A (en) | Information processing apparatus, information processing method, and program | |
JP2021048518A (en) | Information processing device, information processing system, and control method of information processing device | |
JP2019057784A (en) | Electronic device and information communication system | |
CN113169862A (en) | Information processing method, terminal equipment and network system | |
JP5965360B2 (en) | Information processing system, reference device, and reference program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151027 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151218 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160119 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160125 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5877215 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |