JP2016046688A - 暗号化方法、情報処理プログラム、及び情報処理装置 - Google Patents
暗号化方法、情報処理プログラム、及び情報処理装置 Download PDFInfo
- Publication number
- JP2016046688A JP2016046688A JP2014169946A JP2014169946A JP2016046688A JP 2016046688 A JP2016046688 A JP 2016046688A JP 2014169946 A JP2014169946 A JP 2014169946A JP 2014169946 A JP2014169946 A JP 2014169946A JP 2016046688 A JP2016046688 A JP 2016046688A
- Authority
- JP
- Japan
- Prior art keywords
- content
- encryption
- package
- information
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】サーバが、複数種類のコンテンツを含むパッケージ化されたウェブアプリケーションを暗号化して配信する際、配信先の端末装置の性能情報を取得し、取得した性能情報に基づいて、パッケージ内のコンテンツ毎に暗号アルゴリズムを選択し、コンテンツ毎に選択した暗号アルゴリズムを用いて暗号化処理を実行し、コンテンツを暗号化するのに用いた暗号アルゴリズムに関する情報を、端末装置のウェブブラウザと関連づけられている復号部が指定するパッケージ内の場所に暗号処理して記憶する。
【選択図】図4
Description
図1は、情報処理システムの概略構成の一例を示す図である。図1に示す情報処理システム10は、情報処理装置の一例としてのサーバ11と、端末装置12とを有する。サーバ11及び端末装置12は、例えばインターネットやLocal Area Network(LAN)等に代表される通信ネットワーク13によりデータの送受信が可能な状態で接続されている。また、図1に示す情報処理システム10では、サーバ11と端末装置12とが通信ネットワーク13に1対1の関係で接続されているが、これに限定されるものではなく、m対n(m,n≧1)の関係で接続されていてもよい。
図1に示すサーバ11は、処理受付部(受付部)21と、コンテンツ取得部22と、設計情報生成部23と、鍵管理部24と、コンテンツ保存部25と、パッケージ部26と、パッケージ送信部27とを有する。
図1に示す端末装置12は、起動制御部31と、サービス部32と、アンパッケージ部33と、ダウンロード部34と、鍵管理部35と、ブラウザ部36と、記憶部37とを有する。
次に、サーバ11、端末装置12等のコンピュータのハードウェア構成例について、図を用いて説明する。図2は、ハードウェア構成の一例を示す図である。図2の例において、サーバ11や端末装置12は、入力装置41と、出力装置42と、ドライブ装置43と、補助記憶装置44と、主記憶装置45と、Central Processing Unit(CPU)46と、ネットワーク接続装置47とを有し、これらはシステムバスBで相互に接続されている。
図3は、本実施形態の概要について説明するための図である。図3の例では、Operating System(OS)の異なる2つの端末装置12−1、12−2が示されている。OSとは、例えばAndroid(登録商標)やiOS(登録商標)、Windows(登録商標)等であるが、これに限定されるものではない。
次に、本実施形態における情報処理の一例であるウェブアプリケーションのパッケージ配信処理の例について図を用いて説明する。
次に、上述したサーバ11が端末装置12から取得する情報の一例について、図を用いて説明する。図5は、端末装置から取得する情報の一例を示す図である。
まず、本実施形態を実現するためのサーバ11における端末装置12の登録処理についてシーケンス図を用いて説明する。図6は、登録処理の一例を示すシーケンス図である。図6の例では、端末装置12側の起動制御部31と、鍵管理部35と、サーバ11側の鍵管理部24とを有するがこれに限定されるものではない。
図7は、コンテンツ要求処理の一例を示すフローチャートである。図7の例において、起動制御部31は、ユーザの指示等によりコンテンツ(例えば、サービス名等)が選択されると(S11)、端末装置12内にあるコンテンツであるか否かを記憶部37に検索する(S12)。記憶部37には、サーバ名(例えば、128.10.27.1)、コンテンツ名(例えば、Service名/index.html)、パッケージ名(abc.epkg1)等が管理されている。この中から該当するコンテンツがあるか否かを選択する。
図8は、パッケージ取得処理の一例を示すシーケンス図である。図8の例では、端末装置12の起動制御部31、ダウンロード部34と、サーバ11の処理受付部21、設計情報生成部23、パッケージ部26、パッケージ送信部27を示している。
図9は、設計情報生成処理の一例を示すフローチャートである。図9の例は、上述したS25の処理に対応する。図9の例において、設計情報生成部23は、ファイルを読み出し(S41)、読み出したファイルが情報漏洩対策対象か否かを判断する(S42)。
図11は、パッケージ処理の一例を示すフローチャートである。図11の例において、パッケージ部26は、コンテンツを取得し(S61)、空パッケージを生成し、メモリを確保する(S62)。次に、パッケージ部26は、コンテンツを構成するファイルの読み出しを行い(S63)、そのファイルは設計情報に記載されているか否かを判断する(S64)。
次に、第1実施形態で得られるパッケージ化データ例について、図を用いて説明する。なお、以下の説明では、従来手法との差を明確にするため、従来手法でのパッケージ化データも用いて説明する。図12は、従来手法でのパッケージ化データ例を示す。また、図13は、第1実施形態でのパッケージ化データ例を示す。
ここで、端末装置12におけるコンテンツ再生用のURLの生成処理について図を用いて説明する。図14は、コンテンツ再生用のURLの生成例を示すシーケンス図である。図14の例では、起動制御部31と、鍵管理部35と、サービス部32と、ブラウザ部36とを有する。
次に、端末装置12における復号処理の一例について、図を用いて説明する。図15は、端末装置における復号処理の一例を示すシーケンス図である。なお、図15の例では、ブラウザ部36と、サービス部32と、鍵管理部35と、アンパッケージ部33とを有する。
次に、パッケージ配信の第2実施形態について、図を用いて説明する。図17は、パッケージ配信の第2実施形態を示す図である。
図18は、第2実施形態におけるパッケージ処理の一例を示すフローチャートである。図18の例において、パッケージ部26は、コンテンツ取得部22により取得されたコンテンツを取得し(S101)、設計情報に基づいて、例えば暗号アルゴリズム名毎に、ファイルをグループ分けし、パッケージ名を決定する(S102)。
第2実施形態におけるパッケージ後の送信処理の一例を示すフローチャートである。図20の例において、パッケージ部26は、端末ID等に対応させてヘッダ書き込みを行うファイルを読み出し、メモリ上にあるヘッダ情報を読み出し、そのパラメータに基づいて暗号化を行い、パッケージに追加し、暗号化ヘッダをパッケージに追加する(S112)。次に、パッケージ部26は、生成したパッケージの保存場所、分割数(=生成する予定のパッケージ数)をパッケージ送信部27等により端末装置12に送信させる(S113)。
(付記1)
情報処理装置が、
複数種類のコンテンツを含むパッケージ化されたウェブアプリケーションを暗号化して配信する際、配信先の端末装置の性能情報を取得し、
取得した前記性能情報に基づいて、パッケージ内のコンテンツ毎に暗号アルゴリズムを選択し、
前記コンテンツ毎に選択した暗号アルゴリズムを用いて暗号化処理を実行し、
前記コンテンツを暗号化するのに用いた暗号アルゴリズムに関する情報を端末装置のウェブブラウザと関連づけられている復号部が指定するパッケージ内の場所に暗号処理して記憶する、ことを特徴とする暗号化方法。
(付記2)
前記性能情報は、
前記ウェブブラウザの性能情報及び前記端末装置のハードウェアの性能情報のうち、少なくとも1つを含むことを特徴とする付記1に記載の暗号化方法。
(付記3)
前記復号部が指定するパッケージ内の場所は、前記パッケージ化されたウェブアプリケーションを配信するデータのヘッダ書き込み位置を含むことを特徴とする付記1又は2に記載の暗号化方法。
(付記4)
取得した前記性能情報に基づいて、パッケージ内のコンテンツ毎に圧縮アルゴリズムを選択し、
前記コンテンツ毎に選択した圧縮アルゴリズムを用いて圧縮処理を実行することを特徴とする付記1乃至3の何れか3項に記載の暗号化方法。
(付記5)
前記端末装置から得られた前記性能情報に対応させた暗号アルゴリズムの種別毎に前記コンテンツを分割し、分割したそれぞれのコンテンツを暗号化処理することを特徴とする付記1乃至4の何れか1項に記載の暗号化方法。
(付記6)
前記分割したそれぞれのコンテンツの暗号処理負荷を算出し、算出結果に対応した所定の順序で前記暗号化処理を行うことを特徴とする付記5に記載の暗号化方法。
(付記7)
前記暗号処理負荷が少ないコンテンツから順番に前記暗号化処理を行うことを特徴とする付記6に記載の暗号化方法。
(付記8)
複数種類のコンテンツを含むパッケージ化されたウェブアプリケーションを暗号化して配信する際、配信先の端末装置の性能情報を取得し、
取得した前記性能情報に基づいて、パッケージ内のコンテンツ毎に暗号アルゴリズムを選択し、
前記コンテンツ毎に選択した暗号アルゴリズムを用いて暗号化処理を実行し、
前記コンテンツを暗号化するのに用いた暗号アルゴリズムに関する情報を端末装置のウェブブラウザと関連づけられている復号部が指定するパッケージ内の場所に暗号処理して記憶する、処理をコンピュータに実行させる情報処理プログラム。
(付記9)
複数種類のコンテンツを含むパッケージ化されたウェブアプリケーションを暗号化して配信する際、配信先の端末装置の性能情報を受け付ける受付部と、
受付部から取得した前記性能情報に基づいて、パッケージ内のコンテンツ毎に暗号アルゴリズムを選択し、前記コンテンツ毎に選択した暗号アルゴリズムを用いて暗号化処理を実行し、前記コンテンツを暗号化するのに用いた暗号アルゴリズムに関する情報を端末装置のウェブブラウザと関連づけられている復号部が指定するパッケージ内の場所に暗号処理して記憶するパッケージ部とを有することを特徴とする情報処理装置。
11 サーバ(情報処理装置)
12 端末装置
13 通信ネットワーク
21 処理受付部(受付部)
22 コンテンツ取得部
23 設計情報生成部
24,35 鍵管理部
25 コンテンツ保存部
26 パッケージ部
27 パッケージ送信部
31 起動制御部
32 サービス部
33 アンパッケージ部
34 ダウンロード部
36 ブラウザ部
37 記憶部
41 入力装置
42 出力装置
43 ドライブ装置
44 補助記憶装置
45 主記憶装置
46 CPU
47 ネットワーク接続装置
48 記録媒体
Claims (7)
- 情報処理装置が、
複数種類のコンテンツを含むパッケージ化されたウェブアプリケーションを暗号化して配信する際、配信先の端末装置の性能情報を取得し、
取得した前記性能情報に基づいて、パッケージ内のコンテンツ毎に暗号アルゴリズムを選択し、
前記コンテンツ毎に選択した暗号アルゴリズムを用いて暗号化処理を実行し、
前記コンテンツを暗号化するのに用いた暗号アルゴリズムに関する情報を端末装置のウェブブラウザと関連づけられている復号部が指定するパッケージ内の場所に暗号処理して記憶する、ことを特徴とする暗号化方法。 - 前記性能情報は、
前記ウェブブラウザの性能情報及び前記端末装置のハードウェアの性能情報のうち、少なくとも1つを含むことを特徴とする請求項1に記載の暗号化方法。 - 取得した前記性能情報に基づいて、パッケージ内のコンテンツ毎に圧縮アルゴリズムを選択し、
前記コンテンツ毎に選択した圧縮アルゴリズムを用いて圧縮処理を実行することを特徴とする請求項1又は2に記載の暗号化方法。 - 前記端末装置から得られた前記性能情報に対応させた暗号アルゴリズムの種別毎に前記コンテンツを分割し、分割したそれぞれのコンテンツを暗号化処理することを特徴とする請求項1乃至3の何れか1項に記載の暗号化方法。
- 前記分割したそれぞれのコンテンツの暗号処理負荷を算出し、算出結果に対応した所定の順序で前記暗号化処理を行うことを特徴とする請求項4に記載の暗号化方法。
- 複数種類のコンテンツを含むパッケージ化されたウェブアプリケーションを暗号化して配信する際、配信先の端末装置の性能情報を取得し、
取得した前記性能情報に基づいて、パッケージ内のコンテンツ毎に暗号アルゴリズムを選択し、
前記コンテンツ毎に選択した暗号アルゴリズムを用いて暗号化処理を実行し、
前記コンテンツを暗号化するのに用いた暗号アルゴリズムに関する情報を端末装置のウェブブラウザと関連づけられている復号部が指定するパッケージ内の場所に暗号処理して記憶する、処理をコンピュータに実行させる情報処理プログラム。 - 複数種類のコンテンツを含むパッケージ化されたウェブアプリケーションを暗号化して配信する際、配信先の端末装置の性能情報を受け付ける受付部と、
受付部から取得した前記性能情報に基づいて、パッケージ内のコンテンツ毎に暗号アルゴリズムを選択し、前記コンテンツ毎に選択した暗号アルゴリズムを用いて暗号化処理を実行し、前記コンテンツを暗号化するのに用いた暗号アルゴリズムに関する情報を端末装置のウェブブラウザと関連づけられている復号部が指定するパッケージ内の場所に暗号処理して記憶するパッケージ部とを有することを特徴とする情報処理装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014169946A JP6340996B2 (ja) | 2014-08-22 | 2014-08-22 | 暗号化方法、情報処理プログラム、及び情報処理装置 |
US14/791,652 US9716694B2 (en) | 2014-08-22 | 2015-07-06 | Encryption method and information processing device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014169946A JP6340996B2 (ja) | 2014-08-22 | 2014-08-22 | 暗号化方法、情報処理プログラム、及び情報処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016046688A true JP2016046688A (ja) | 2016-04-04 |
JP6340996B2 JP6340996B2 (ja) | 2018-06-13 |
Family
ID=55349289
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014169946A Active JP6340996B2 (ja) | 2014-08-22 | 2014-08-22 | 暗号化方法、情報処理プログラム、及び情報処理装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9716694B2 (ja) |
JP (1) | JP6340996B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101860129B1 (ko) * | 2016-06-10 | 2018-05-21 | 비비엠씨 (주) | 플레이어의 보안 장치 및 이를 포함하는 스트리밍 보안 시스템 |
KR20190036133A (ko) * | 2017-09-27 | 2019-04-04 | 건국대학교 산학협력단 | IoT 환경의 LoRa 디바이스에서 선택적 암호화 적용을 통한 보안성 강화 방법 및 이를 수행하는 장치들 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102249826B1 (ko) * | 2015-01-06 | 2021-05-11 | 삼성전자주식회사 | 데이터 관리 방법 및 이를 수행하는 전자 장치 |
CN105898740A (zh) * | 2016-06-12 | 2016-08-24 | Tcl集团股份有限公司 | 一种基于移动设备通讯的信息加密解密方法及系统 |
CN107992761B (zh) * | 2016-10-27 | 2021-02-26 | 北京京东尚科信息技术有限公司 | 增强pdf文档内容安全性的方法和系统 |
CN108337566B (zh) * | 2017-01-20 | 2021-06-29 | 创盛视联数码科技(北京)有限公司 | 一种基于mp4格式文件的加密方法 |
JP6572926B2 (ja) | 2017-03-17 | 2019-09-11 | 富士ゼロックス株式会社 | ドキュメント管理システム |
CN110430573A (zh) * | 2019-07-31 | 2019-11-08 | 维沃移动通信有限公司 | 一种信息认证方法、电子设备及网络侧设备 |
CN111835726B (zh) * | 2020-06-12 | 2023-07-11 | 珠海莲鸿科技有限公司 | 一种多通信线路动态加密通信方法、存储介质和通信设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10326233A (ja) * | 1997-03-03 | 1998-12-08 | Toshiba Corp | 分散ネットワークコンピューティングシステム、同システムに用いられる情報交換装置、情報交換方法、及び記憶媒体 |
JP2003198525A (ja) * | 2001-12-27 | 2003-07-11 | Victor Co Of Japan Ltd | コンテンツの暗号化方法及び暗号化コンテンツの再生方法 |
US6594707B1 (en) * | 1999-09-15 | 2003-07-15 | 3Com Corporation | Smart communication agent |
JP2004104181A (ja) * | 2002-09-04 | 2004-04-02 | Kenwood Corp | 情報伝送システム、データ処理装置、暗号化処理装置、情報伝送方法及びプログラム |
JP2004524634A (ja) * | 2001-04-13 | 2004-08-12 | 松下電器産業株式会社 | コンテンツ記録/再生装置及び、コンテンツ記録/再生を行うプログラムを格納した記録媒体 |
US20050081034A1 (en) * | 2001-03-09 | 2005-04-14 | Pkware, Inc. | Method and system for asymmetrically encrypting .ZIP files |
JP2015197743A (ja) * | 2014-03-31 | 2015-11-09 | 富士通株式会社 | 情報処理装置、情報処理システム、プログラムおよび処理方法 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5070528A (en) * | 1990-06-29 | 1991-12-03 | Digital Equipment Corporation | Generic encryption technique for communication networks |
US5822434A (en) * | 1996-06-19 | 1998-10-13 | Sun Microsystems, Inc. | Scheme to allow two computers on a network to upgrade from a non-secured to a secured session |
CA2182254C (en) | 1996-07-29 | 2000-02-15 | Weidong Kou | Generic file format for multiple security requirements |
DE69918284T2 (de) | 1998-04-17 | 2005-07-14 | Iomega Corp., Roy | System um geschützte, verschlüsselte elektronische daten zu einem speziellen speichermedium zu senden und um unberechtigtes kopieren zu verhindern |
US7219223B1 (en) * | 2002-02-08 | 2007-05-15 | Cisco Technology, Inc. | Method and apparatus for providing data from a service to a client based on encryption capabilities of the client |
JP4284060B2 (ja) | 2002-12-18 | 2009-06-24 | 株式会社日立製作所 | 分散システムおよびサービス授受環境形成方法 |
JP4433379B2 (ja) | 2003-11-27 | 2010-03-17 | ソニー株式会社 | コンテンツ配信装置および方法、記録媒体、並びにプログラム |
US20070036358A1 (en) * | 2005-08-10 | 2007-02-15 | Nguyen Bao T | Secure and automatic configuration of wireless networks |
US8687804B2 (en) * | 2006-11-01 | 2014-04-01 | Microsoft Corporation | Separating control and data operations to support secured data transfers |
US8661252B2 (en) * | 2008-06-20 | 2014-02-25 | Microsoft Corporation | Secure network address provisioning |
US8934625B2 (en) * | 2009-03-25 | 2015-01-13 | Pacid Technologies, Llc | Method and system for securing communication |
TW201040781A (en) * | 2009-03-25 | 2010-11-16 | Pacid Technologies Llc | System and method for protecting a secrets file |
US9077709B1 (en) * | 2012-01-31 | 2015-07-07 | Teradici Corporation | Method for authenticated communications incorporating intermediary appliances |
US9231820B2 (en) * | 2012-09-28 | 2016-01-05 | Juniper Networks, Inc. | Methods and apparatus for controlling wireless access points |
US9473875B2 (en) * | 2014-03-06 | 2016-10-18 | Ricoh Co., Ltd. | Asymmetric wireless system |
US9742738B2 (en) * | 2014-06-17 | 2017-08-22 | Cisco Technology, Inc. | Method and apparatus for enforcing storage encryption for data stored in a cloud |
-
2014
- 2014-08-22 JP JP2014169946A patent/JP6340996B2/ja active Active
-
2015
- 2015-07-06 US US14/791,652 patent/US9716694B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10326233A (ja) * | 1997-03-03 | 1998-12-08 | Toshiba Corp | 分散ネットワークコンピューティングシステム、同システムに用いられる情報交換装置、情報交換方法、及び記憶媒体 |
US6594707B1 (en) * | 1999-09-15 | 2003-07-15 | 3Com Corporation | Smart communication agent |
US20050081034A1 (en) * | 2001-03-09 | 2005-04-14 | Pkware, Inc. | Method and system for asymmetrically encrypting .ZIP files |
JP2004524634A (ja) * | 2001-04-13 | 2004-08-12 | 松下電器産業株式会社 | コンテンツ記録/再生装置及び、コンテンツ記録/再生を行うプログラムを格納した記録媒体 |
JP2003198525A (ja) * | 2001-12-27 | 2003-07-11 | Victor Co Of Japan Ltd | コンテンツの暗号化方法及び暗号化コンテンツの再生方法 |
JP2004104181A (ja) * | 2002-09-04 | 2004-04-02 | Kenwood Corp | 情報伝送システム、データ処理装置、暗号化処理装置、情報伝送方法及びプログラム |
JP2015197743A (ja) * | 2014-03-31 | 2015-11-09 | 富士通株式会社 | 情報処理装置、情報処理システム、プログラムおよび処理方法 |
Non-Patent Citations (3)
Title |
---|
"モバイルアプリ開発の新潮流 従来の常識にとらわれるな 使用性高める三つの新発想", 日経SYSTEMS, JPN6018012063, 26 July 2013 (2013-07-26), pages 26 - 29, ISSN: 0003778035 * |
ITO, H., ET AL.: "Secure Managed Application and Execution Platform Technology for Smart Devices", FUJITSU SCIENTIFIC & TECHNICAL JOURNAL, vol. 50, no. 1, JPN6018012064, January 2014 (2014-01-01), pages 46 - 51, ISSN: 0003778036 * |
矢崎 孝一ほか: "データ特性に最適化したHTML5アプリケーションのパッケージ方式", コンピュータセキュリティシンポジウム2014 (CSS 2014) 論文集, vol. 2014, no. 2, JPN6018012067, 15 October 2014 (2014-10-15), pages 78 - 83, ISSN: 0003778037 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101860129B1 (ko) * | 2016-06-10 | 2018-05-21 | 비비엠씨 (주) | 플레이어의 보안 장치 및 이를 포함하는 스트리밍 보안 시스템 |
KR20190036133A (ko) * | 2017-09-27 | 2019-04-04 | 건국대학교 산학협력단 | IoT 환경의 LoRa 디바이스에서 선택적 암호화 적용을 통한 보안성 강화 방법 및 이를 수행하는 장치들 |
KR102104703B1 (ko) * | 2017-09-27 | 2020-04-24 | 건국대학교 산학협력단 | IoT 환경의 LoRa 디바이스에서 선택적 암호화 적용을 통한 보안성 강화 방법 및 이를 수행하는 장치들 |
Also Published As
Publication number | Publication date |
---|---|
US20160057113A1 (en) | 2016-02-25 |
US9716694B2 (en) | 2017-07-25 |
JP6340996B2 (ja) | 2018-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6340996B2 (ja) | 暗号化方法、情報処理プログラム、及び情報処理装置 | |
EP3606003B1 (en) | Securely storing content within public clouds | |
US9632851B1 (en) | Secure inter-process communications for mobile devices | |
KR101465966B1 (ko) | 클라우드 환경에서의 데이터 암호화 처리 장치 및 방법 | |
CN110178136A (zh) | 现场可编程门阵列程序的签名验证 | |
US9185081B2 (en) | Format friendly encryption | |
TWI709093B (zh) | 基於掃碼操作的頁面存取方法、裝置及系統 | |
US10936581B2 (en) | Blockchain transaction processing method and apparatus | |
JP7445358B2 (ja) | セキュア・インタフェース・コントロールのためのセキュア実行ゲスト所有者コントロール | |
WO2022161182A1 (zh) | 基于数据流的可信计算的方法及装置 | |
CN111193725B (zh) | 一种基于配置的联合登录方法、装置和计算机设备 | |
CN111163095A (zh) | 网络攻击分析方法、网络攻击分析装置、计算设备和介质 | |
CN111611606B (zh) | 文件加密、解密方法和装置 | |
US10903989B2 (en) | Blockchain transaction processing method and apparatus | |
EP3221814B1 (en) | Transparent execution of secret content | |
CN103885725B (zh) | 一种基于云计算环境的虚拟机访问控制系统及其控制方法 | |
US20120144500A1 (en) | Method and apparatus for protecting data using a virtual environment | |
US10049222B1 (en) | Establishing application trust levels using taint propagation | |
US11017029B2 (en) | Data transfer system, data transfer apparatus, data transfer method, and computer-readable recording medium | |
US20230179404A1 (en) | Hybrid cloud-based security service method and apparatus for security of confidential data | |
US20230088124A1 (en) | Systems and methods for securely processing content | |
US11283604B2 (en) | Sharing encrypted data with enhanced security by removing unencrypted metadata | |
US10140429B2 (en) | Unified digital rights management for heterogenous computing platforms | |
CN111130788B (zh) | 数据处理方法和系统、数据读取方法和iSCSI服务器 | |
KR101945687B1 (ko) | 하이브리드 클라우드를 이용한 전자 문서 관리 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170511 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180216 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180417 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180430 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6340996 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |