JP2016177141A - 暗号化装置、暗号化方法、暗号化プログラム、データ構造、及び、暗号化システム - Google Patents

暗号化装置、暗号化方法、暗号化プログラム、データ構造、及び、暗号化システム Download PDF

Info

Publication number
JP2016177141A
JP2016177141A JP2015057462A JP2015057462A JP2016177141A JP 2016177141 A JP2016177141 A JP 2016177141A JP 2015057462 A JP2015057462 A JP 2015057462A JP 2015057462 A JP2015057462 A JP 2015057462A JP 2016177141 A JP2016177141 A JP 2016177141A
Authority
JP
Japan
Prior art keywords
encryption
data set
data
information
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015057462A
Other languages
English (en)
Other versions
JP6492832B2 (ja
Inventor
匠 廣田
Takumi Hirota
匠 廣田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2015057462A priority Critical patent/JP6492832B2/ja
Publication of JP2016177141A publication Critical patent/JP2016177141A/ja
Application granted granted Critical
Publication of JP6492832B2 publication Critical patent/JP6492832B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】対象データを安全に保持可能なシステムを、低コストにて実現可能な暗号化装置等を提供する。【解決手段】暗号化装置101は、対象データの機密性を保つことが可能な秘密分散方式に従い、対象データを復元可能な複数のデータセットを作成する作成部102と、複数のデータセットに含まれる第1データセットを暗号化サービス321に暗号化させ、第1データセットが暗号化された暗号化データセットを得る依頼部103と、暗号化データセットと、暗号化データセットを作成した暗号化サービス321を一意に識別可能なサービス識別子とが関連付けされた格納情報を作成する情報作成部104とを有する。【選択図】 図1

Description

本発明は、たとえば、データに関する機密性を保つことが可能な暗号化装置等に関する。
クラウドコンピューティングが普及するにつれ、ストレージを利用する場面が増えている。一方、ストレージのセキュリティに対する不安は、ストレージが普及するのを阻害する一因である。たとえば、ストレージに暗号化されていない(平文の)データが格納される場合に、ストレージを提供しているストレージ事業者が、故意に、該データを盗み見てしまうリスクも否定できない。したがって、ストレージを普及する目的のためには、ストレージにデータを格納する場合における機密性を高くする必要がある。
クラウドコンピューティングにおけるサービスの一例として、暗号化サービスがある。暗号化サービスにおいては、ユーザが送信したデータが暗号鍵を用いて暗号化され、暗号化されたデータがユーザに送信される。しかし、暗号化サービスには、暗号鍵とともに復号鍵が保有されているので、暗号化サービスにおいて、暗号化されたデータが復号鍵を用いて復号化され、復号化されたデータが漏えいしてしまうリスクがある。
特許文献1乃至特許文献3には、データの機密性を保つことが可能な装置(システム)が開示されている。
特許文献1に開示された電子データ管理装置は、対象ファイルを暗号化する場合に、属性情報と、データ本体とに分離し、分離された属性情報と、分離されたデータ本体とをそれぞれ異なる暗号鍵を用いて暗号化する。該電子データ管理装置は、対象ファイルを復元する場合に、データ本体と、属性情報とを読み取り、読み取ったデータ本体、及び、読み取った属性情報を、異なる復号鍵を用いて復号化する。電子データ管理装置は、復号化されたデータ本体と、復号化された属性情報とを結合することにより、対象ファイルを復元する。
特許文献2に開示された情報通信システムは、対象データを複数のデータセット(分割データセット)に分割し、相互に異なる暗号鍵を用いて、該分割データセットを暗号化する。該情報通信システムは、暗号化された分割データセットを、独立に動作するRFIDに保管する。尚、RFIDは、radio_frequency_identifierの略称である。
特許文献3に開示された秘密分散装置は、対象データを、該対象データを復元可能な複数のデータセットに分割する。該秘密分散装置は、利用者から暗号鍵を入手し、複数のデータセットの一部、もしくは、すべてを、入手した暗号鍵を用いて暗号化する。さらに、該秘密分散装置は、対象データを復元する場合に、利用者から復号鍵を入手し、暗号化されたデータセットを、入手した復号鍵を用いて復号化する。
特開2000−172566号公報 特開2005−141529号公報 特開2009−103774号公報
特許文献1乃至特許文献3に開示された装置(システム)は、暗号鍵、及び、復号鍵を有する必要がある。たとえば、特許文献1に開示された電子データ管理装置は、データ本体等を暗号化する暗号鍵、及び、暗号化されたデータ本体を復号化する復号鍵を有する必要がある。特許文献2に開示された情報通信システムは、分割データセットを暗号化する暗号鍵を有する。また。特許文献3に開示された秘密分散装置は、たとえば、ユーザから暗号鍵を受け取り、受け取った暗号鍵を用いてデータセットを暗号化する。
この結果、特許文献1乃至特許文献3のいずれかに開示された装置(システム)は、暗号鍵及び復号鍵を管理する必要がある。
さらに、特許文献3に開示された秘密分散装置は、データセットを保存する保存先を、自装置において記憶する必要がある。
したがって、特許文献1乃至特許文献3によれば、暗号鍵や保存先を管理する等、該装置を構築するコストが増大してしまう。この結果、該装置を管理している管理者のコストが増大してしまう。
そこで、本発明の主たる目的は、対象データを安全に保持可能なシステムを、低コストにて実現可能な暗号化装置等を提供することである。
前述の目的を達成するために、本発明の一態様において、暗号化装置は、
対象データの機密性を保つことが可能な秘密分散方式に従い、前記対象データを復元可能な複数のデータセットを作成する作成手段と、
前記複数のデータセットに含まれる第1データセットを暗号化サービスに暗号化させ、前記第1データセットが暗号化された暗号化データセットを得る依頼手段と、
前記暗号化データセットと、前記暗号化データセットを作成した前記暗号化サービスを一意に識別可能なサービス識別子とが関連付けされた格納情報を作成する情報作成手段と
を備える。
また、本発明の他の見地として、暗号化方法は、
対象データの機密性を保つことが可能な秘密分散方式に従い、前記対象データを復元可能な複数のデータセットを作成し、
前記複数のデータセットに含まれる第1データセットを暗号化サービスに暗号化させ、前記第1データセットが暗号化された暗号化データセットを得、
前記暗号化データセットと、前記暗号化データセットを作成した前記暗号化サービスを一意に識別可能なサービス識別子とが関連付けされた格納情報を作成する。
さらに、同目的は、係る暗号化プログラム、及び、そのプログラムを記録するコンピュータ読み取り可能な記録媒体によっても実現される。
本発明に係る暗号化装置等によれば、対象データを安全に保持可能なシステムを低コストにて実現することが可能である。
本発明の第1の実施形態に係る暗号化装置が有する構成を示すブロック図である。 格納情報が有する構成を概念的に表すブロック図である。 第1の実施形態に係る暗号化装置における処理の流れを示すフローチャートである。 本発明の第2の実施形態に係る暗号化装置が有する構成を示すブロック図である。 第2の実施形態に係る暗号化装置における処理の流れを示すフローチャートである。 本発明の第3の実施形態に係る暗号化装置が有する構成を示すブロック図である。 第3の実施形態に係る暗号化装置における処理の流れを示すフローチャートである。 本発明の第4の実施形態に係る暗号化装置が有する構成を示すブロック図である。 記憶装置に対象データが格納される場合に、第4の実施形態に係る暗号化装置における処理の流れを示すフローチャートである。 対象データが要求される場合に、第4の実施形態に係る暗号化装置における処理を表すフローチャートである。 対象データが要求される場合に、第4の実施形態に係る暗号化装置における処理を表すフローチャートである。 表示処理部が表示部に表示するユーザーインターフェースの一例を表す図である。 本発明の各実施形態に係る暗号化装置を実現可能な計算処理装置のハードウェア構成例を、概略的に示すブロック図である。
次に、本発明を実施する実施形態について図面を参照しながら詳細に説明する。
<第1の実施形態>
図1を参照しながら、本発明の第1の実施形態に係る暗号化装置101が有する構成について詳細に説明する。図1は、本発明の第1の実施形態に係る暗号化装置101が有する構成を示すブロック図である。
第1の実施形態に係る暗号化装置101は、作成部102と、依頼部103と、情報作成部104とを有する。
暗号化装置101は、通信ネットワーク322を介して、暗号化サービス321に通信接続することができる。
暗号化サービス321は、たとえば、データを受信するのに応じて、暗号鍵を用いて該データを暗号化し、暗号化したデータを、データを送信した送信元に送信する。また、暗号化サービス321は、たとえば、暗号化されたデータを受信するのに応じて、復号鍵を用いて該暗号化されたデータを復号化し、復号化したデータを、暗号化されたデータを送信した送信元に送信する。
作成部102は、たとえば、機密性を保ちつつ保存する対象である対象データを受信するのに応じて、秘密分散方式に従い、該対象データを復元可能な複数のデータセットを作成する。
依頼部103は、作成した複数のデータセットに含まれるデータセットを暗号化サービス321に暗号化させ、暗号化されたデータセットを得る。
依頼部103は、たとえば、作成した複数のデータセットに含まれるデータセットを暗号化サービス321に送信する。
依頼部103は、たとえば、各データセットに関して、異なる暗号化サービス321に送信してもよい。依頼部103は、たとえば、秘密分散方式に従い、対象データを復元できない個数のデータセットを、それぞれ、異なる暗号化サービス321に送信してもよい。依頼部103は、必ずしも、すべてのデータセットを、それぞれ、暗号化サービス321に送信する必要はなく、一部のデータセットだけを暗号化サービス321に送信してもよい。
依頼部103が、たとえば、各データセットに関して、異なる暗号化サービス321に送信する場合には、対象データの機密性を強固に守ることができる。この理由は、データセットを暗号化する暗号化サービスがそれぞれ異なるからである。
暗号鍵は、多くの場合、暗号化サービスに応じて相互に異なる。本実施形態に係る暗号化装置101によれば、データセットは、それぞれ、異なる暗号鍵を用いて暗号化される。たとえ、第1データセットを復号化する復号鍵が漏えいしたとしても、該復号鍵によって第2データセットは復号化されない。この結果、本実施形態に係る暗号化装置101によれば、対象データを復元することはできないので、対象データの機密性を強固に守ることができる。
依頼部103が、たとえば、秘密分散方式に従い、対象データを復元できない個数のデータセットを、それぞれ、異なる暗号化サービス321に送信する場合には、対象データの機密性を守りつつ、暗号化に要する処理時間を短縮することができる。この理由は、データセットを送信する回数が、各データセットを異なる暗号化サービス321に送信する場合に比べ、減少するからである。
依頼部103が、一部のデータセットだけを暗号化サービス321に送信する場合には、対象データの機密性を守りつつ、暗号化に要する処理時間を短縮することができる。この理由は、データセットを送信する回数が、各データセットを異なる暗号化サービス321に送信する場合に比べ、減少するからである。
暗号化サービス321は、依頼部103が送信したデータセットを暗号化し、暗号化されたデータセットを暗号化装置101に送信する。
依頼部103は、該暗号化されたデータセットを受信する。依頼部103が複数の暗号化サービス321にデータセットを送信した場合に、依頼部103は、各暗号化サービス321が送信したデータセットを受信する。
情報作成部104は、該暗号化されたデータセットと、該データセットを暗号化した暗号化サービスを一意に識別可能なサービス識別子とが関連付けされている格納情報(図2、詳細は後述する)を作成する。情報作成部104は、対象データに関して、複数種類の格納情報を作成してもよい。
以降、説明の便宜上、識別子を「ID」と表す。
次に、図2を参照しながら、格納情報が有する構成について詳細に説明する。図2は、格納情報が有する構成を概念的に表すブロック図である。
格納情報121は、ヘッダー情報122と、複数のデータセット(たとえば、データセット123乃至データセット125)とを含む。
データセットは、たとえば、依頼部103が受信した、暗号化されたデータセットである。尚、格納情報121に含まれるデータセットが、必ずしも、全て暗号化されたデータセットである必要はない。たとえば、格納情報121は、対象データを復元できない個数分の、暗号化されていないデータセットを含んでいてもよい。
尚、説明の便宜上、暗号化されたデータセットを「暗号化データセット」とも表す。
ヘッダー情報122は、データセットを暗号化した暗号化サービスを表すサービスIDを含む。ヘッダー情報122は、たとえば、データセット123に関するサービスIDと、データセット124に関するサービスIDと、データセット125に関するサービスIDとを含む。
格納情報121において、ヘッダー情報122に含まれるサービスIDと、該サービスIDが表す暗号化サービスが暗号化したデータセットとが関連付けされている。たとえば、データセット123が暗号化サービスAによって暗号化された場合に、格納情報121においては、データセット123と、サービスID「A」とが関連付けされていれる。
上述したようなデータ構造を有する格納情報121によれば、格納情報121に基づき、データセットを暗号化した暗号化サービスを特定することができるので、暗号化装置101は、必ずしも、データセットを暗号化した暗号化サービスを記憶する必要がない。
また、格納情報121は、データセットが記憶されている部分(領域)を識別可能な区切りを表す区切り情報を含んでいてもよい。たとえば、区切り情報は、ヘッダー情報122に含まれる。
次に、図3を参照しながら、第1の実施形態に係る暗号化装置101が行う処理について詳細に説明する。図3は、第1の実施形態に係る暗号化装置101における処理の流れを示すフローチャートである。
作成部102は、対象データを受信するのに応じて、秘密分散方式に従い、該対象データを復元可能な複数のデータセットを作成する(ステップS101)。
依頼部103は、作成されたデータセットを暗号化サービス321に暗号化させ、暗号化されたデータセットを得る。たとえば、依頼部103は、作成されたデータセットを暗号化サービス321に送信する(ステップS102)。依頼部103は、送信したデータセットに関する暗号化データセットを、暗号化サービス321から受信する(ステップS103)。
情報作成部104は、たとえば、暗号化データセットと、該データセットを暗号化した暗号化サービスを表すサービスIDとが関連付けされた格納情報を作成する(ステップS104)。
次に、第1の実施形態に係る暗号化装置101に関する効果について説明する。
本実施形態に係る暗号化装置101によれば、対象データを安全に保持可能なシステムを低コストにて実現することが可能である。
まず、対象データを安全に保持可能である理由について説明する。暗号化装置101は、対象データを復元可能な複数のデータセットを、異なる暗号化サービス321に送信する。暗号化サービス321は、複数のデータセットのうち、一部のデータセットしか受信しないので、対象データを復元することはできない。この結果、暗号化サービス321において対象データが漏えいしてしまうリスクは低減する。したがって、対象データを安全に保持することが可能である。
次に、システムを低コストにて実現可能である理由について説明する。暗号化サービス321がデータセットを暗号化するので、暗号化装置101は、暗号鍵、または、復号鍵を管理する必要がない。暗号鍵、及び、復号鍵を管理するコストは大きいので、暗号化装置101は、システムを低コストにて実現可能である。
<第2の実施形態>
次に、上述した第1の実施形態を基本とする本発明の第2の実施形態について説明する。
以降の説明においては、本実施形態に係る特徴的な部分を中心に説明すると共に、上述した第1の実施形態と同様な構成については、同一の参照番号を付すことにより、重複する説明を省略する。
図4を参照しながら、第2の実施形態に係る暗号化装置106が有する構成について説明する。図4は、本発明の第2の実施形態に係る暗号化装置106が有する構成を示すブロック図である。
第2の実施形態に係る暗号化装置106は、作成部102と、依頼部103と、情報作成部104と、情報送信部105とを有する。
暗号化装置106は、通信ネットワーク322を介して、暗号化サービス321、及び、記憶装置323に通信接続することができる。
記憶装置323は、たとえば、ストレージ事業者等によって提供されているストレージである。尚、記憶装置323は、ストレージに限定されない。
情報送信部105は、情報作成部104が作成した格納情報を記憶装置323に送信する。たとえば、情報作成部104が複数種類の格納情報を作成する場合には、各格納情報を複数の記憶装置323に送信してもよい。
次に、図5を参照しながら、第2の実施形態に係る暗号化装置106が行う処理について説明する。図5は、第2の実施形態に係る暗号化装置106における処理の流れを示すフローチャートである。
暗号化装置106は、ステップS101乃至ステップS104に示す処理を実行する。
情報送信部105は、情報作成部104が作成した格納情報を記憶装置323に送信する(ステップS105)。
記憶装置323は、該格納情報を受信し、受信した格納情報を自装置に格納する。
次に、第2の実施形態に係る暗号化装置106に関する効果について説明する。
本実施形態に係る暗号化装置106によれば、対象データを安全に保持可能なシステムを低コストにて実現することが可能である。この理由は、第2の実施形態に係る暗号化装置106が有する構成は、第1の実施形態に係る暗号化装置101が有する構成を含むからである。
さらに、本実施形態に係る暗号化装置106によれば、さらに、低コストにてシステムを実現することができる。
この理由は、格納情報を格納する記憶装置323を管理するコストが、第1の実施形態に係る暗号化装置101よりも低減するからである。
すなわち、記憶装置323が格納情報を記憶することにより、暗号化装置101は、サービスIDを管理するコストが低減する。
たとえば、情報作成部104が1種類の格納情報を作成する場合には、暗号化装置106は、該格納情報を格納する記憶装置を管理すればよい。すなわち、暗号化装置106は、サービスIDを管理する必要がない。
また、情報作成部104が複数種類の格納情報を作成する場合であっても、格納情報には、複数のデータセットに関するサービスIDが含まれる。したがって、暗号化装置106は、サービスIDよりも少ない個数の記憶装置を管理するので、低コストにてシステムを実現することができる。
<第3の実施形態>
次に、上述した第2の実施形態を基本とする本発明の第3の実施形態について説明する。
以降の説明においては、本実施形態に係る特徴的な部分を中心に説明すると共に、上述した第2の実施形態と同様な構成については、同一の参照番号を付すことにより、重複する説明を省略する。
図6を参照しながら、第3の実施形態に係る暗号化装置116が有する構成について説明する。図6は、本発明の第3の実施形態に係る暗号化装置116が有する構成を示すブロック図である。
第3の実施形態に係る暗号化装置116は、作成部102と、依頼部103と、依頼部103と、情報作成部104と、情報送信部105とを有する。さらに、暗号化装置116は、さらに、情報読み取り部111と、データセット読み取り部112と、暗号データ送信部113と、復号データ受信部114と、復元部115とを有する。
暗号化装置116は、通信ネットワーク322を介して、暗号化サービス321、及び、記憶装置323に通信接続することができる。
情報読み取り部111は、たとえば、ユーザ等から対象データを要求するリクエストを受信するのに応じて、該対象データに関する格納情報を記憶装置323から読み取る。
データセット読み取り部112は、読み取った格納情報から、データセットと、該データセットに関連付けされたサービスIDとを読み取る。
暗号データ送信部113は、読み取ったサービスIDが表す暗号化サービス321に、該サービスIDに関連付けされたデータセットを送信する。この場合に、暗号データ送信部113は、たとえば、格納情報に含まれる各サービスIDに関して、上述した処理を実行する。
暗号化サービス321は、該データセットを受信し、復号鍵を用いて、受信したデータセットを復号化し、復号化されたデータセットを暗号化装置116に送信する。この場合に、暗号化サービス321が送信するデータセットは、復号化されている。
復号データ受信部114は、暗号化サービス321が送信したデータセットを受信する。すなわち、復号データ受信部114は、格納情報に含まれる暗号化されたデータセットに関して、各暗号化サービス321から復号化されたデータセットを受信する。
復元部115は、秘密分散方式に従い、該データセットから対象データを復元する。
情報読み取り部111は、たとえば、復元した対象データを、リクエストを送信した送信元に送信する。
次に、図7を参照しながら、第3の実施形態に係る暗号化装置116が行う処理について説明する。図7は、第3の実施形態に係る暗号化装置116における処理の流れを示すフローチャートである。
情報読み取り部111は、たとえば、リクエストに応じて、該対象データに関する格納情報を記憶装置323から読み取る(ステップS111)。
データセット読み取り部112は、読み取った格納情報から、データセットと、該データセットに関連付けされたサービスIDとを読み取る(ステップS112)。
暗号データ送信部113は、読み取ったサービスIDが表す暗号化サービス321に、該サービスIDに関連付けされたデータセットを送信する(ステップS113)。
復号データ受信部114は、暗号化サービス321が送信したデータセットを受信する(ステップS114)。
復元部115は、秘密分散方式に従い、該データセットから対象データを復元する(ステップS115)。
次に、第3の実施形態に係る暗号化装置116に関する効果について説明する。
本実施形態に係る暗号化装置116によれば、対象データを安全に保持可能なシステムを低コストにて実現することが可能である。この理由は、第3の実施形態に係る暗号化装置116が有する構成は、第2の実施形態に係る暗号化装置106が有する構成を含むからである。
さらに、第3の実施形態に係る暗号化装置116によれば、安全に対象データを復元することができる。この理由は、1つの暗号化サービスにおいて、複数のデータセットのうち、一部のデータセットしか受信されないので、該暗号化サービスが、対象データを復元することはできないからである。
<第4の実施形態>
次に、上述した第3の実施形態を基本とする本発明の第4の実施形態について説明する。
図8を参照しながら、本発明の第4の実施形態に係る暗号化装置301が有する構成について説明する。図8は、本発明の第4の実施形態に係る暗号化装置301が有する構成を示すブロック図である。
第4の実施形態に係る暗号化装置301は、作成部302と、認証部303と、データ入力部304と、データ出力部305と、表示処理部306と、暗号化サービス通信部308と、情報作成部309とを有する。さらに、暗号化装置301は、命令入力部307と、データセット読み取り部310と、復元部311と、記憶装置通信部312と、利用者情報管理部313とを有する。
暗号化装置301は、通信ネットワーク322を介して、記憶装置323、及び、暗号化サービス321に通信接続することができる。
データが記憶装置323に格納(すなわち、アップロード)される場合に、主に、作成部302、認証部303、データ入力部304、表示処理部306、暗号化サービス通信部308、及び、情報作成部309が処理を実行する。データが記憶装置323に格納される場合に、さらに、記憶装置通信部312、及び、利用者情報管理部313が処理を実行する。
データが記憶装置323から読み取られる(すなわち、ダウンロード)場合に、主に、認証部303、データ出力部305、表示処理部306、暗号化サービス通信部308、データセット読み取り部310、及び、利用者情報管理部313が処理を実行する。データが記憶装置323から読み取られる場合に、さらに、復元部311、及び、記憶装置通信部312が処理を実行する。
認証部303は、暗号化装置301を利用する利用者が正しい利用者であるか否かに関する認証処理を実行する。たとえば、認証部303が行う認証処理として、パスワードを用いて認証する方法、生体情報を用いて認証する方法等がある。認証部303が認証する方法は、上述した例に限定されない。利用者が正しい利用者であると認証部303が判定するのに応じて、暗号化(または、復号化)に関する処理が開始される。すなわち、認証部303が利用者を認証するのに応じて、暗号化(または、復号化)に関する処理が開始される。認証部303は、たとえば、利用者が正しい利用者であると認証された場合に、記憶装置323に第2認証情報を送信する。
表示処理部306は、送信した第2認証情報が認証された場合に、記憶装置通信部312を介して、記憶装置323から、認証された利用者を識別可能な利用者IDに関連付けされたデータを読み取る。次に、表示処理部306は、たとえば、ディスプレー等の表示部(不図示)等に読み取ったデータを表示する。
利用者情報管理部313は、たとえば、該暗号化装置301に関する利用者ID及び該利用者IDに関連付けされたパスワード等を表す認証情報(以降、「第1認証情報」と表す)を管理する。利用者情報管理部313は、さらに、記憶装置323及び暗号化サービス321に関する利用者ID及び該利用者IDに関連付けされたパスワード等を表す認証情報(以降、「第2認証情報」と表す)を管理してもよい。たとえば、利用者情報管理部313は、認証情報に利用者IDを追加する処理、認証情報から特定の利用者IDを削除する処理、または、認証情報における特定の利用者IDに関する情報を変更する処理等を実行する。
尚、利用者情報管理部313は、必ずしも、第2認証情報を管理しなくてもよい。記憶装置323及び暗号化サービス321が利用される場合に、該記憶装置323及び暗号化サービス321に関する認証情報が入力される。
利用者情報管理部313が第2認証情報を管理する態様によれば、記憶装置323及び暗号化サービス321を利用する場合に、利用者は、第2認証情報を入力する必要がない。これは、利用者情報管理部313が第2認証情報に関する処理を実行するからである。また、利用者情報管理部313が第2認証情報を管理しない態様によれば、利用者情報管理部313における処理を低減することができる。
データ入力部304は、格納する対象である対象データを受信するのに応じて、受信した対象データを作成部302に送信する。
作成部302は、データ入力部304が送信した対象データを受信し、秘密分散方式に従い、受信した対象データに基づき、該対象データを復元可能な複数のデータセットを作成する。この場合に、秘密分散方式は、たとえば、複数のデータセットのうち、一部のデータセットに基づき対象データを復元できる方式であってもよいし、すべてのデータセットが揃うことによって、対象データを復元できる方式であってもよい。作成部302は、作成したデータセットを、暗号化サービス通信部308に送信する。
暗号化サービス通信部308は、作成部302が送信したデータセットを受信する場合に、利用者情報管理部313における第2認証情報を読み取り、第2認証情報を暗号化サービス321に送信する。暗号化サービス通信部308は、送信した第2認証情報が認証された場合に、受信したデータセットを暗号化サービス321に送信する。暗号化サービス321は、該データセットを受信し、暗号鍵を用いて受信したデータセットを暗号化し、暗号化したデータセットを暗号化装置301に送信する。暗号化サービス通信部308は、該暗号化されたデータセットを受信し、受信したデータセットを情報作成部309に送信する。
あるいは、暗号化サービス通信部308は、暗号化サービス321によって復号化されたデータセットを、復元部311に送信する。
尚、暗号化サービス通信部308は、第1の実施形態に係る依頼部103が有している機能を有する。また、暗号化サービス通信部308は、第3の実施形態に係る暗号データ送信部113、及び、第3の実施形態に係る復号データ受信部114が有している機能を有する。
データセットを暗号化する、または、暗号化されたデータセットを復号化する処理は、暗号化サービス321によって実行される。したがって、暗号化装置301は、暗号鍵、または、復号鍵に関する情報を有さなくてもよい。
情報作成部309は、暗号化サービス321が送信した複数のデータセットを受信し、たとえば、図2に例示するようなデータ構造に従い、受信したデータセットを配置することにより格納情報を作成する。情報作成部309は、作成した格納情報を記憶装置通信部312に送信する。
記憶装置通信部312は、情報作成部309が送信した格納情報を受信した場合に、利用者情報管理部313における第2認証情報を読み取る。記憶装置通信部312は、読み取った第2認証情報を記憶装置323に送信する。記憶装置通信部312は、送信した第2認証情報が認証された場合に、受信した格納情報を記憶装置323に送信する。これによって、格納情報は、記憶装置323に格納される。
尚、記憶装置323は、必ずしも、1台であるとは限らず、複数台であってもよい。格納情報が複数台の記憶装置323に格納されることによって、冗長性を有する態様となる。
記憶装置323は、たとえば、格納情報を要求するリクエストを受信するのに応じて、格納情報を暗号化装置301に送信する。記憶装置通信部312は、記憶装置323が送信した格納情報を受信する。記憶装置通信部312は、受信した格納情報を、データセット読み取り部310に送信する。
データセット読み取り部310は、記憶装置通信部312が該リクエストに応じて送信した格納情報を受信し、受信した格納情報に基づき、データセットを作成する。データセット読み取り部310は、作成したデータセットを暗号化サービス通信部308に送信する。
また、データ出力部305は、特定のデータIDが表すデータを取得するリクエストを受信する場合に、受信したリクエストを記憶装置通信部312に送信する。
また、復元部311は、暗号化サービス通信部308が送信したデータセットに基づき、対象データを復元し、該対象データを要求するリクエストを送信した送信元に、復元した対象データを送信する。
次に、図9を参照しながら、記憶装置323に対象データが格納される場合に、第4の実施形態に係る暗号化装置301における処理について説明する。図9は、記憶装置323に対象データが格納される場合に、第4の実施形態に係る暗号化装置301における処理の流れを示すフローチャートである。
認証部303は、暗号化装置301を利用する利用者が正しい利用者であるか否かに関する認証処理を実行する(ステップS301)。認証部303は、たとえば、利用者が正しい利用者であると認証された場合に、記憶装置323に第2認証情報を送信する。
表示処理部306は、記憶装置323に第2認証情報が認証された場合に、記憶装置通信部312を介して、記憶装置323から、認証された利用者を表す利用者IDに関連付けされたデータIDを読み取る。表示処理部306は、たとえば、読み取ったデータIDと、下記の処理1乃至処理3に示す処理内容(たとえば、図12)とを表示部(不図示)に表示する(ステップS302)。すなわち、
(処理1)データをアップロードする、
(処理2)データをダウンロードする、
(処理3)認証情報を管理する。
図12は、表示処理部306が表示部に表示するユーザーインターフェースの一例を表す図である。たとえば、表示処理部306は、「データをアップロードする」を表示部(不図示)に表示する。たとえば、利用者は、表示部(不図示)に表示されている処理のうち特定の処理を選び、選んだ処理を命令入力部307に入力する。
データ入力部304は、命令入力部307に入力された特定の処理が処理1である場合に、対象データを受信する(ステップS303)。データ入力部304は、受信した対象データを作成部302に送信する。
作成部302は、データ入力部304が送信した対象データを受信し、秘密分散方式に従い、受信した対象データに基づき、該対象データを復元可能な複数のデータセットを作成する(ステップS304)。作成部302は、作成したデータセットを、暗号化サービス通信部308に送信する。
暗号化サービス通信部308は、作成部302が送信したデータセットを受信する場合に、利用者情報管理部313における第2認証情報を読み取り、第2認証情報を暗号化サービス321に送信する。暗号化サービス通信部308は、送信した第2認証情報が認証された場合に、受信したデータセットを暗号化サービス321に送信する(ステップS305)。暗号化サービス321は、該データセットを受信し、暗号鍵を用いて受信したデータセットを暗号化し、暗号化したデータセットを暗号化装置301に送信する。暗号化サービス通信部308は、該暗号化されたデータセットを受信し、受信したデータセットを情報作成部309に送信する。
暗号化サービス321に送信されるデータセットは、秘密分散方式に従い作成されているので、たとえ、一部のデータセットが傍受されたとしても、対象ファイルを復元することはできない。また、暗号化サービス321が、データセットを暗号化し、または、暗号化されたデータセットを復号化するので、暗号化装置301は、必ずしも、暗号化する暗号鍵を有する必要はない。
暗号化サービス通信部308は、対象ファイルに基づき作成された各データセットに関して、上述した処理を実行する。
暗号化サービス通信部308は、各データセットに関して、暗号化されたデータセットを受信した場合に(ステップS306)、受信したデータセットを情報作成部309に送信する。
情報作成部309は、受信したデータセットを、図2に例示するようなデータ構造に従い配置することにより格納情報を作成する(ステップS307)。情報作成部309は、作成した格納情報を記憶装置通信部312に送信する。
記憶装置通信部312は、情報作成部309が送信した格納情報を受信した場合に、利用者情報管理部313における第2認証情報を読み取る。記憶装置通信部312は、読み取った第2認証情報を記憶装置323に送信する。記憶装置通信部312は、送信した第2認証情報が記憶装置323に認証された場合に、受信した格納情報を記憶装置323に送信する(ステップS308)。これによって、格納情報は、記憶装置323に格納される。
尚、記憶装置通信部312は、第2の実施形態に係る情報送信部105が有している機能、及び、第3の実施形態に係る情報読み取り部111が有している機能を有する。
図10を参照しながら、対象データが要求される場合に、第4の実施形態に係る暗号化装置301における処理について説明する。図10は、対象データが要求される場合に、第4の実施形態に係る暗号化装置301における処理を表すフローチャートである。
命令入力部307は、特定の処理として、上記の処理2が入力された場合に、対象データを表すデータIDを受信する(ステップS323)。データ出力部305は、命令入力部307が受信したデータIDが表す対象データに関する格納情報を要求するリクエストを、記憶装置通信部312に送信する。
記憶装置通信部312は、該リクエストを受信する場合に、利用者情報管理部313における第2認証情報を読み取り、第2認証情報を記憶装置323に送信する。記憶装置通信部312は、送信した第2認証情報が認証された場合に、受信したリクエストを記憶装置323に送信する。記憶装置323は、該リクエストを受信し、受信したリクエストに応じた格納情報を記憶装置通信部312に送信する。記憶装置通信部312は、該格納情報を受信し、受信した格納情報をデータセット読み取り部310に送信する。
データセット読み取り部310は、該格納情報を受信し(ステップS324)、受信した格納情報に含まれるヘッダー情報に基づいて、格納情報をデータセットに分割する(ステップS325)。これらが復号化されることによって、復元部311は、該データセットに基づき対象ファイルを復元することが可能である。データセット読み取り部310は、各データセットに関して、該データセットを復号化することを要求する復号化リクエストを暗号化サービス通信部308に送信する。この場合に、上述した処理において各データセットは暗号化されていることとする。
暗号化サービス通信部308は、該復号化リクエストを受信した場合に、利用者情報管理部313における第2認証情報を読み取り、第2認証情報を暗号化サービス321に送信する。暗号化サービス通信部308は、送信した第2認証情報が暗号化サービス321に認証された場合に、復号化リクエストを暗号化サービス321に送信する。暗号化サービス321は、該復号化リクエストを受信し、復号鍵を用いて受信した復号化リクエストに含まれるデータセットを復号化し、復号化したデータセットを暗号化装置301に送信する。暗号化サービス通信部308は、該データセットを受信し(ステップS326)、受信したデータセットを復元部311に送信する。暗号化サービス通信部308は、格納情報から作成された各データセットについて、上述した処理を実行する
尚、暗号化サービス321において、復号化されたデータセットのみでは、対象データを復元することはできない。
復元部311は、暗号化サービス通信部308が送信したデータセット受信し、受信したデータセットに基づき対象データを復元する(ステップS327)。復元部311は、復元した対象データをデータ出力部305に送信する。
データ出力部305は、該対象データを受信し、リクエストを送信した送信元に、受信した対象データを送信する(ステップS328)。
次に、図11を参照しながら、第2認証情報を変更するリクエストを受信する場合に、第4の実施形態に係る暗号化装置301が実行する処理について説明する。図11は、第2認証情報を変更するリクエストを受信する場合に、第4の実施形態に係る暗号化装置301における処理の流れを示すフローチャートである。
認証部303は、暗号化装置301を利用する利用者が正しい利用者であるか否かに関する認証処理を実行する(ステップS301)。たとえば、認証部303が行う認証処理として、パスワードを用いて認証する方法、生体情報を用いて認証する方法等がある。認証部303が認証する方法は、上述した例に限定されない。利用者が正しい利用者であると認証部303が判定するのに応じて、暗号化装置301における他部は、処理を開始する。
利用者情報管理部313は、たとえば、利用者が正しい利用者であると認証された場合に、第2認証情報を変更するリクエストに基づいて、第2認証情報に追加する、第2認証情報から削除する、または、第2認証情報を変更する等の処理を実行する(ステップS343)。第2認証情報においては、たとえば、記憶装置323を識別可能な記憶装置IDと、通信ネットワーク322における該記憶装置の所在地を表すアクセス先情報と、該記憶装置323に対する認証情報(たとえば、ユーザID、パスワード)とが関連付けされている。また、第2認証情報においては、たとえば、暗号化サービス321を識別可能なサービスIDと、通信ネットワーク322における該暗号化サービス321の所在地を表すアクセス先情報と、該暗号化サービス321に対する認証情報(たとえば、ユーザID、パスワード)とが関連付けされている。尚、第2認証情報において、記憶装置323に対する認証情報、及び、暗号化サービス321に対する認証情報は、複数種類、存在していてもよい。
次に、第4の実施形態に係る暗号化装置301に関する効果について説明する。
本実施形態に係る暗号化装置301によれば、対象データを安全に保持可能なシステムを低コストにて実現することが可能である。この理由は、第4の実施形態に係る暗号化装置301が有する構成は、第3の実施形態に係る暗号化装置116が有する構成を含むからである、
さらに、本実施形態に係る暗号化装置301によれば、情報が漏えいする可能性を低減することができる。
この理由は、記憶装置323には、たとえば、データセットごとに異なる暗号化手法を用いて暗号化された格納情報が格納されるからである。複数の暗号化手法を用いて格納情報が暗号化されているので、記憶装置323を運営しているストレージ事業者は、暗号化されている格納情報を復号化することをより困難にすることができる。したがって、対象データがストレージ事業者に漏洩してしまう可能性を低減することができる。
一方、暗号化サービス321を運営している暗号化サービス事業者は、対象データを復元することはできない。この理由は、データセットが送信される暗号化サービス321が複数であるので、暗号化サービス事業者は、たとえ、一部のデータセットを受信したとしても、対象データを復元することはできないからである。
さらに、暗号化装置301は、暗号化サービスを利用することにより、データセットを暗号化するので、暗号鍵を有する必要はない。この結果、暗号化装置301を運用するコストを低減することができる。
(ハードウェア構成例)
上述した本発明の各実施形態における暗号化装置を、1つの計算処理装置(情報処理装置、コンピュータ)を用いて実現するハードウェア資源の構成例について説明する。但し、係る暗号化装置は、物理的または機能的に少なくとも2つの計算処理装置を用いて実現してもよい。また、係る暗号化装置は、専用の装置として実現してもよい。
図13は、第1の実施形態乃至第4の実施形態に係る暗号化装置を実現可能な計算処理装置のハードウェア構成例を概略的に示す図である。計算処理装置20は、中央処理演算装置(Central_Processing_Unit、以降「CPU」と表す)21、メモリ22、ディスク23、及び、不揮発性記録媒体24を有する。計算処理装置20は、さらに、入力装置25、出力装置26、通信インターフェース(以降、「通信IF」と表す。)27、及び、ディスプレー28を有する。計算処理装置20は、通信IF27を介して、他の計算処理装置、及び、通信装置と情報を送受信することができる。
不揮発性記録媒体24は、コンピュータが読み取り可能な、たとえば、コンパクトディスク(Compact_Disc)、デジタルバーサタイルディスク(Digital_Versatile_Disc)である。また、不揮発性記録媒体24は、ユニバーサルシリアルバスメモリ(USBメモリ)、ソリッドステートドライブ(Solid_State_Drive)等であってもよい。不揮発性記録媒体24は、電源を供給しなくても係るプログラムを保持し、持ち運びを可能にする。不揮発性記録媒体24は、上述した媒体に限定されない。また、不揮発性記録媒体24の代わりに、通信IF27を介して、通信ネットワークを介して係るプログラムを持ち運びしてもよい。
すなわち、CPU21は、ディスク23が記憶するソフトウェア・プログラム(コンピュータ・プログラム:以下、単に「プログラム」と称する)を、実行する際にメモリ22にコピーし、演算処理を実行する。CPU21は、プログラム実行に必要なデータをメモリ22から読み取る。表示が必要な場合には、CPU21は、ディスプレー28に出力結果を表示する。外部への出力が必要な場合には、CPU21は、出力装置26に出力結果を出力する。外部からプログラムを入力する場合、CPU21は、入力装置25からプログラムを読み取る。CPU21は、上述した図1、図4、図6、または、図8に示す各部が表す機能(処理)に対応するところのメモリ22にある暗号化プログラム(図3、図5、図7、または、図9乃至図11)を解釈し実行する。CPU21は、上述した本発明の各実施形態において説明した処理を順次行う。
すなわち、このような場合、本発明は、係る暗号化プログラムによっても成し得ると捉えることができる。更に、係る暗号化プログラムが記録されたコンピュータ読み取り可能な不揮発性の記録媒体によっても、本発明は成し得ると捉えることができる。
以上、上述した実施形態を模範的な例として本発明を説明した。しかし、本発明は、上述した実施形態には限定されない。すなわち、本発明は、本発明のスコープ内において、当業者が理解し得る様々な態様を適用することができる。
101 暗号化装置
102 作成部
103 依頼部
104 情報作成部
321 暗号化サービス
322 通信ネットワーク
121 格納情報
122 ヘッダー情報
123 データセット
124 データセット
125 データセット
105 情報送信部
106 暗号化装置
323 記憶装置
111 情報読み取り部
112 データセット読み取り部
113 暗号データ送信部
114 復号データ受信部
115 復元部
116 暗号化装置
301 暗号化装置
302 作成部
303 認証部
304 データ入力部
305 データ出力部
306 表示処理部
307 命令入力部
308 暗号化サービス通信部
309 情報作成部
310 データセット読み取り部
311 復元部
312 記憶装置通信部
313 利用者情報管理部
20 計算処理装置
21 CPU
22 メモリ
23 ディスク
24 不揮発性記録媒体
25 入力装置
26 出力装置
27 通信IF
28 ディスプレー

Claims (10)

  1. 対象データの機密性を保つことが可能な秘密分散方式に従い、前記対象データを復元可能な複数のデータセットを作成する作成手段と、
    前記複数のデータセットに含まれる第1データセットを暗号化サービスに暗号化させ、前記第1データセットが暗号化された暗号化データセットを得る依頼手段と、
    前記暗号化データセットと、前記暗号化データセットを作成した前記暗号化サービスを一意に識別可能なサービス識別子とが関連付けされた格納情報を作成する情報作成手段と
    を備える暗号化装置。
  2. 前記送信手段は、前記複数のデータセットに関して、それぞれ、異なる前記暗号化サービスに送信する
    請求項1に記載の暗号化装置。
  3. 前記情報作成手段は、前記対象データに対して、1種類の前記格納情報を作成する
    請求項1または請求項2に記載の暗号化装置。
  4. 前記格納情報を格納可能な記憶装置に、前記格納情報を送信する情報送信手段
    をさらに備える
    請求項1乃至請求項3のいずれかに記載の暗号化装置。
  5. 前記対象データを要求するリクエストに応じて、前記対象データに基づき作成された前記格納情報に含まれている前記暗号化データセット、及び、前記暗号化データセットに関連付けされた前記サービス識別子を読み取るデータセット読み取り手段と、
    読み取った前記サービス識別子が表す前記暗号化サービスに、読み取った前記暗号化データセットを送信する暗号データ送信手段と、
    前記暗号化データセットが復号化された前記データセットを前記暗号化サービスから受信する復号データ受信手段と、
    復号化された前記データセットに基づき、前記対象データを復元する復元手段と
    をさらに備える請求項1乃至請求項4のいずれかに記載の暗号化装置。
  6. 前記リクエストに応じて、前記対象データを格納している前記記憶装置から、前記対象データに基づき作成された前記格納情報を読み取る情報読み取り手段
    をさらに備え、
    前記データセット読み取り手段は、前記情報読み取り手段が読み取った前記格納情報に基づき、前記暗号化データセットと、前記暗号化データセットに関連付けされた前記サービス識別子とを読み取る
    請求項5に記載の暗号化装置。
  7. 請求項1乃至請求項6のいずれかに記載の暗号化装置と、
    前記格納情報を格納可能な記憶装置と
    を備える暗号化システム。
  8. 暗号化する処理が可能な暗号化サービスを表すサービス識別子と、前記サービス識別子が表す前記暗号化サービスによって暗号化されたデータとが関連付けされた
    データ構造。
  9. 情報処理装置が、
    対象データの機密性を保つことが可能な秘密分散方式に従い、前記対象データを復元可能な複数のデータセットを作成し、
    前記複数のデータセットに含まれる第1データセットを暗号化サービスに暗号化させ、前記第1データセットが暗号化された暗号化データセットを得、
    前記暗号化データセットと、前記暗号化データセットを作成した前記暗号化サービスを一意に識別可能なサービス識別子とが関連付けされた格納情報を作成する
    暗号化方法。
  10. 対象データの機密性を保つことが可能な秘密分散方式に従い、前記対象データを復元可能な複数のデータセットを作成する作成機能と、
    前記複数のデータセットに含まれる第1データセットを暗号化サービスに暗号化させ、前記第1データセットが暗号化された暗号化データセットを得る依頼機能と、
    前記暗号化データセットと、前記暗号化データセットを作成した前記暗号化サービスを一意に識別可能なサービス識別子とが関連付けされた格納情報を作成する情報作成機能と
    をコンピュータに実現させる暗号化プログラム。
JP2015057462A 2015-03-20 2015-03-20 暗号化装置、暗号化方法、暗号化プログラム、データ構造、及び、暗号化システム Active JP6492832B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015057462A JP6492832B2 (ja) 2015-03-20 2015-03-20 暗号化装置、暗号化方法、暗号化プログラム、データ構造、及び、暗号化システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015057462A JP6492832B2 (ja) 2015-03-20 2015-03-20 暗号化装置、暗号化方法、暗号化プログラム、データ構造、及び、暗号化システム

Publications (2)

Publication Number Publication Date
JP2016177141A true JP2016177141A (ja) 2016-10-06
JP6492832B2 JP6492832B2 (ja) 2019-04-03

Family

ID=57069301

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015057462A Active JP6492832B2 (ja) 2015-03-20 2015-03-20 暗号化装置、暗号化方法、暗号化プログラム、データ構造、及び、暗号化システム

Country Status (1)

Country Link
JP (1) JP6492832B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000315997A (ja) * 1999-04-30 2000-11-14 Toshiba Corp 暗号通信方法及びノード装置
JP2003514414A (ja) * 1999-11-10 2003-04-15 ユニシス コーポレイシヨン 冗長で柔軟な暗号サービスを提供するための方法および装置
JP2005148836A (ja) * 2003-11-11 2005-06-09 Canon Inc データ暗号化システム、その制御方法及びコンピュータ読み取り可能な記憶媒体
JP2008103936A (ja) * 2006-10-18 2008-05-01 Toshiba Corp 秘密情報管理装置および秘密情報管理システム
JP2015215703A (ja) * 2014-05-08 2015-12-03 株式会社エアー 暗号化サーバー

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000315997A (ja) * 1999-04-30 2000-11-14 Toshiba Corp 暗号通信方法及びノード装置
JP2003514414A (ja) * 1999-11-10 2003-04-15 ユニシス コーポレイシヨン 冗長で柔軟な暗号サービスを提供するための方法および装置
JP2005148836A (ja) * 2003-11-11 2005-06-09 Canon Inc データ暗号化システム、その制御方法及びコンピュータ読み取り可能な記憶媒体
JP2008103936A (ja) * 2006-10-18 2008-05-01 Toshiba Corp 秘密情報管理装置および秘密情報管理システム
JP2015215703A (ja) * 2014-05-08 2015-12-03 株式会社エアー 暗号化サーバー

Also Published As

Publication number Publication date
JP6492832B2 (ja) 2019-04-03

Similar Documents

Publication Publication Date Title
US9735962B1 (en) Three layer key wrapping for securing encryption keys in a data storage system
US20170310479A1 (en) Key Replacement Direction Control System and Key Replacement Direction Control Method
CN107113314B (zh) 用于云计算中的异构数据存储管理的方法和装置
CN111193703B (zh) 在分散式网络中使用的通信装置和通信方法
JP2006345261A (ja) データ処理装置
JP2014530554A (ja) グループメンバによるグループ秘密の管理
WO2019083379A1 (en) DATA TRANSMISSION
US20210194694A1 (en) Data processing system
CN108933758A (zh) 可分享云存储加解密方法、装置和系统
JP4995667B2 (ja) 情報処理装置、サーバ装置、情報処理プログラム及び方法
KR20070062632A (ko) 암호화를 통한 이동통신 메시지 및 파일 보안 제공 방법
JP6997821B2 (ja) 復号システム
KR101812311B1 (ko) 사용자 단말 및 속성 재암호 기반의 사용자 단말 데이터 공유 방법
JP6492832B2 (ja) 暗号化装置、暗号化方法、暗号化プログラム、データ構造、及び、暗号化システム
KR101595056B1 (ko) 인터클라우드 환경에서의 데이터 공유 시스템 및 공유 방법
JP6492785B2 (ja) 情報処理システム、情報処理方法、及び、情報処理プログラム
JP4795800B2 (ja) 保険証券データ管理装置
JP4778798B2 (ja) データ管理装置
KR101413248B1 (ko) 데이터 암호화 장치 및 데이터 암호화를 수행하는 프로그램을 저장하는 저장매체
JP5631164B2 (ja) マルチクラスタ分散処理制御システム、代表クライアント端末、マルチクラスタ分散処理制御方法
KR101434736B1 (ko) Pc에서 스마트 기기로의 안전한 공인인증서 복사 방법
JP2001125481A (ja) 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体
JP6492786B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム、及び、情報処理システム
JP2018107625A (ja) データ配信システム、データ生成装置、仲介装置、データ配信方法、及びプログラム
JP2016051250A (ja) 機能制御システム、方法、設定情報管理装置、利用者端末及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180215

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181017

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190218

R150 Certificate of patent or registration of utility model

Ref document number: 6492832

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150