JP2020178154A - 情報処理装置、システム及びプログラム - Google Patents
情報処理装置、システム及びプログラム Download PDFInfo
- Publication number
- JP2020178154A JP2020178154A JP2019076950A JP2019076950A JP2020178154A JP 2020178154 A JP2020178154 A JP 2020178154A JP 2019076950 A JP2019076950 A JP 2019076950A JP 2019076950 A JP2019076950 A JP 2019076950A JP 2020178154 A JP2020178154 A JP 2020178154A
- Authority
- JP
- Japan
- Prior art keywords
- content
- information processing
- encryption
- processing device
- decryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 42
- 238000000034 method Methods 0.000 description 27
- 238000010586 diagram Methods 0.000 description 7
- 238000013515 script Methods 0.000 description 5
- 210000000988 bone and bone Anatomy 0.000 description 4
- 230000000694 effects Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】コンテンツを容易に悪用することを防止することのできる情報処理装置、システム及びプログラムを提供すること。【解決手段】本発明によれば、受付部と提供部とを備え、前記受付部は、通信可能な端末からの取得要求を受け付け可能に構成され、前記提供部は、前記取得要求に応じて前記端末に該端末で利用可能なコンテンツを提供可能に構成され、ここで、前記コンテンツは、暗号文と平文とを含む複数種類のデータを含み、前記暗号文を復号するための復号鍵が前記平文に含まれる、情報処理装置が提供される。【選択図】図1
Description
本発明は、情報処理装置、システム及びプログラムに関する。
近年、インターネットを利用して配信されるコンテンツの種類は増加する傾向にあり、文字や写真のみならず、音楽や映像も配信されるようになっている。また、最近では、ウェブブラウザにWebGLが標準搭載されたことから、3Dモデルが配信される機会も増加している。
一方で、ウェブブラウザで表示可能なコンテンツの多くは、容易に悪用することが可能であり、コンテンツ保護の観点から問題となることがある。
コンテンツを悪意のあるユーザから保護する技術としては、例えば、特許文献1に記載されたものがある。
ところで、特許文献1に記載された技術は、物体の形状を表すモデルデータをエンコードし、これをデコードプログラムであるシェーダプログラムとともに送信するものである。
しかしながら、デコードプログラムは、エンコードモデルデータをデコードする処理手順を指示する一連の命令群によって構成されるものであるため、このデコードプログラムが解析された場合には、モデルデータを保護しきれないこととなる。
本発明は、かかる事情を鑑みてなされたものであり、コンテンツを容易に悪用することを防止することのできる情報処理装置、システム及びプログラムを提供することを目的とする。
本発明によれば、受付部と提供部とを備え、前記受付部は、通信可能な端末からの取得要求を受け付け可能に構成され、前記提供部は、前記取得要求に応じて前記端末に該端末で利用可能なコンテンツを提供可能に構成され、ここで、前記コンテンツは、暗号文と平文とを含む複数種類のデータを含み、前記暗号文を復号するための復号鍵が前記平文に含まれる、情報処理装置が提供される。
以下、図面を用いて本発明の実施形態について説明する。以下に示す実施形態中で示した各種特徴事項は、互いに組み合わせ可能である。
1.全体構成
図1は、本発明の実施形態に係る情報処理装置30を含めたシステム1の全体構成を示した図である。同図に示すように、システム1は、コンテンツ保持装置10と、暗号化装置20と、情報処理装置30とを有している。
図1は、本発明の実施形態に係る情報処理装置30を含めたシステム1の全体構成を示した図である。同図に示すように、システム1は、コンテンツ保持装置10と、暗号化装置20と、情報処理装置30とを有している。
また、情報処理装置30は、ネットワーク40を介して、端末50、端末80等の端末と通信可能である。
コンテンツ保持装置10は、端末50、端末80等の端末で利用可能なコンテンツを記憶保持する。このコンテンツは、複数種類のデータを含むものである。具体的には、コンテンツは、3Dのモデルを画面上に表示させるものであり、頂点データやテクスチャデータ、ボーンデータ、アニメーションデータ、マテリアルデータ等の複数種類のデータと、スクリプト等の命令群により構成される。
暗号化装置20は、コンテンツ保持装置10が保持するコンテンツの一部を暗号化した暗号文を生成可能に構成される。具体的には、コンテンツを構成する複数種類のデータのうち、例えば、頂点データとテクスチャデータを暗号化する。
情報処理装置30は、受付部31と提供部32を有する。
受付部31は、通信可能な端末からの取得要求を受け付け可能に構成される。具体的には、受付部31は、端末50や端末80等の端末から、コンテンツの取得要求、例えば、URL(Uniform Resource Locator)が示すコンテンツの取得要求を受け付ける。
提供部32は、受付部31が受け付けた取得要求に応じて端末50や端末80等の端末に、これら端末で利用可能なコンテンツを提供可能に構成される。提供するコンテンツは、暗号文と平文とを含む複数種類のデータを含み、この暗号文を復号するための復号鍵が平文のデータに含まれる。具体的には、コンテンツに含まれる複数種類のデータのうち、一部のデータ、例えば、頂点データとテクスチャデータは、暗号化装置20で暗号化したものを提供し、他のデータ、例えば、ボーンデータとアニメーションデータとマテリアルデータは、コンテンツ保持装置10に記憶保持されているものを、平文のまま提供する。
ネットワーク40は、情報処理装置30と端末50、端末80の間での通信を可能にするもので、例えば、インターネットを含むネットワークである。
端末50は、例えば、デスクトップ型のパーソナルコンピュータであり、処理部51と画像処理部52を有するとともに、入力装置60と表示装置70が接続されている。また、処理部51は、例えば、CPU(Central Processing Unit)であり、画像処理部52は、例えば、GPU(Graphics Processing Unit)である。入力装置60は、例えば、マウスやキーボードであり、表示装置70は、例えば、モニタである。
端末80は、例えば、ノート型のパーソナルコンピュータやスマートフォンであり、処理部81、画像処理部82、入力部83、表示部84を有する。処理部81は、例えば、CPUであり、画像処理部82は、例えば、GPUである。入力部83は、例えば、キーボードであり、表示部84は、例えば、モニタである。なお、入力部83と表示部84には、両者を一体化させたタッチパネル式ディスプレイを採用するようにしてもよい。
なお、コンテンツ保持装置10、暗号化装置20及び情報処理装置30は、それぞれ、コンピュータをプログラムにしたがって動作させることで実現でき、これらを複数のコンピュータにより実現してもよく、同一のコンピュータにより実現するようにしてもよい。
2.コンテンツ提供の流れ
次に、情報処理装置30によるコンテンツ提供の流れについて説明する。図2は、コンテンツ提供の流れを説明するための図である。
次に、情報処理装置30によるコンテンツ提供の流れについて説明する。図2は、コンテンツ提供の流れを説明するための図である。
情報処理装置30が提供するコンテンツは、コンテンツの提供者により予めコンテンツ保持装置10に記憶保持される。
コンテンツ保持装置10に記憶保持されているコンテンツのうち、第1データ101と暗号鍵102は、暗号化装置20に渡される。
第1データ101は、例えば、頂点データとテクスチャデータである。暗号鍵102は、頂点データとテクスチャデータを暗号化するために必要な暗号鍵である。
暗号化装置20では、暗号鍵102を用いて第1データ101を暗号化データ103に変換する。変換した暗号化データ103は、情報処理装置30に渡される。
一方、コンテンツ保持装置10に記憶保持されているコンテンツのうち、プログラム104と第2データ105と復号鍵106は、情報処理装置30に渡される。
プログラム104は、端末50の処理部51や端末80の処理部81で実行されるスクリプトと、端末50の画像処理部52や端末80の画像処理部82で実行されるシェーダプログラムである。第2データ105は、例えば、ボーンデータとアニメーションデータとマテリアルデータである。復号鍵106は、暗号化データ103を復号化するために必要な情報であり、第2データ105の一部に含まれる。
なお、暗号化データ103、プログラム104、第2データ105及び復号鍵106が情報処理装置30に渡されるまでの処理は、予め行ってもよく、情報処理装置30が端末50等からコンテンツの取得要求を受けてから行うようにしてもよい。
情報処理装置30は、端末、例えば、端末50からのコンテンツ取得要求に応じて、暗号化データ103、プログラム104、第2データ105及び復号鍵106を端末50に提供する。
端末50は、情報処理装置30から提供されたスクリプトに基づいて処理部51を動作させ、情報処理装置30から提供された暗号化データ103と第2データ105と復号鍵106を、指定された順序で、順次、画像処理部52へ入力する。また、端末50は、情報処理装置30から提供されたシェーダプログラムに基づいて画像処理部52を動作させ、処理部51から入力された暗号化データ103を復号鍵106によって第1データ101に復号化し、この第1データ101と第2データ105とに基づいて、画像データを生成する。
このように、画像処理部52で暗号化データ103の復号化を行うことにより、従来のようにスクリプトによりCPUを動作させて復号化を行う必要がないため、スクリプトの復号化ルーチンを解読されることもなく、暗号化されたコンテンツの悪意により解読される可能性が低下する。
3.暗号化
次に、暗号化装置20による暗号化について説明する。暗号化装置20による暗号化の手法は、基本的には、任意のものを利用できるが、画像処理部52等で復号化を行うため、第1データ101のうち、画像処理部52へ入力する単位毎に、暗号化を行う。
次に、暗号化装置20による暗号化について説明する。暗号化装置20による暗号化の手法は、基本的には、任意のものを利用できるが、画像処理部52等で復号化を行うため、第1データ101のうち、画像処理部52へ入力する単位毎に、暗号化を行う。
例えば、頂点データを暗号化する場合には、その頂点毎に暗号化を行う。これは、画像処理部52における処理では、一般に、頂点毎にデータの処理を行うためである。また、テクスチャデータを暗号化する場合には、ピクセル毎に暗号化を行う。これは、テクスチャサンプラの補間機能を有効に利用するためである。
ここで、頂点データを暗号化する場合を例にして、暗号化処理について説明する。図3は、頂点データの暗号化処理を説明するための図である。
頂点データを暗号化する場合は、例えば、第1データ101中の頂点101aを暗号鍵102aにより暗号化頂点103aに暗号化する。同様に、頂点101bを暗号鍵102bにより暗号化頂点103bに暗号化し、頂点101cを暗号鍵102cにより暗号化頂点103cに暗号化する。これら暗号化頂点103a、暗号化頂点103b、暗号化頂点103c等の集合が暗号化データ103となる。
また、暗号化頂点103a、暗号化頂点103b、暗号化頂点103cは、それぞれ、復号鍵106a、復号鍵106b、復号鍵106cにより、頂点101a、頂点101b、頂点101cに復号化される。
なお、暗号鍵102a、暗号鍵102b、暗号鍵102cは、同一の暗号鍵であってもよく、それぞれが異なる暗号鍵であってもよい。暗号鍵102a、暗号鍵102b、暗号鍵102cが同一の暗号鍵である場合には、当然のことながら、復号鍵106a、復号鍵106b、復号鍵106cも同一の復号鍵となり、暗号鍵102a、暗号鍵102b、暗号鍵102cがそれぞれ異なる暗号鍵である場合には、復号鍵106a、復号鍵106b、復号鍵106cもそれぞれ異なる復号鍵となる。つまり、復号鍵は、単数である場合もあり、複数である場合もある。
また、暗号鍵102aと復号鍵106aを同じ鍵、つまり、暗号化と復号化に同じ鍵を用いるように暗号化及び復号化を行うようにしてもよい。
また、頂点データを暗号化する際に、暗号化を複数行うようにしてもよい。図4は、暗号化を複数回行う場合の例を説明するための図である。
同図に示すように、頂点101pを暗号化する場合、例えば、暗号鍵102pにより頂点101pを暗号化して、暗号化頂点103pを得る。そして、暗号化頂点103pをさらに暗号鍵102p’で暗号化して暗号化頂点103p’を得る。
一方、暗号化頂点103p’を復号化する場合には、まず、暗号化頂点103p’を復号鍵106p’で暗号化頂点103pに復号化し、さらに復号鍵106pで頂点101pに復号化する。
このように、暗号化を複数回行う場合には、暗号鍵と復号鍵のそれぞれを、暗号化の数に応じた数だけ利用することとなる。
暗号化を複数回行う場合、各暗号化を比較的単純な手法で行ったとしても、これを解読することは困難となる。例えば、1回目の暗号化手法として、頂点の座標(x,y,z)を入れ替える処理を行ったとすると、その結果は、6通りのパターンのうちのいずれかとなる。これに2回目の暗号化手法として、頂点の座標(x,y,z)のそれぞれに「−1」を乗じる処理を行うとすれば、この処理も6通りのパターンがあるため、両者を組み合わせると、36通りのパターンのうちのいずれかが暗号化の結果となる。したがって、暗号化されたコンテンツの悪意の解読がより困難となる。
また、暗号化装置20による暗号化においては、情報処理装置30が提供するコンテンツ毎に異なる暗号鍵を用いるようにしてもよく、また、同じコンテンツであっても、情報処理装置30によるコンテンツの提供毎に異なる暗号鍵を用いるようにしてもよい。当然のことながら、コンテンツ毎に異なる暗号鍵を用いる場合には、復号鍵もコンテンツ毎に異なるものとなり、コンテンツの提供毎に異なる暗号鍵を用いる場合には、復号鍵もコンテンツの提供毎に異なるものとなるため、暗号化されたコンテンツの悪意の解読がより困難となる。
4.復号鍵
次に、復号鍵の配信方法について説明する。復号鍵は、暗号化せずに平文のまま提供されるデータ、例えば、ボーンデータ、アニメーションデータ、マテリアルデータに含められて提供される。例えば、復号鍵をマテリアルデータに含める場合には、マテリアルデータ内のパラメータ自体を復号鍵として用いる方法、つまり、平文の一部を復号鍵として用いる方法と、任意の復号鍵をパラメータに偽装してマテリアルデータに含める方法、つまり、任意に生成された復号鍵を平文に追加する方法とがある。
次に、復号鍵の配信方法について説明する。復号鍵は、暗号化せずに平文のまま提供されるデータ、例えば、ボーンデータ、アニメーションデータ、マテリアルデータに含められて提供される。例えば、復号鍵をマテリアルデータに含める場合には、マテリアルデータ内のパラメータ自体を復号鍵として用いる方法、つまり、平文の一部を復号鍵として用いる方法と、任意の復号鍵をパラメータに偽装してマテリアルデータに含める方法、つまり、任意に生成された復号鍵を平文に追加する方法とがある。
まず、マテリアルデータ内のパラメータ自体を復号鍵として用いる方法について説明する。図5は、マテリアルデータ内のパラメータ自体を復号鍵として用いる方法を説明するための図である。
同図に示すように、マテリアルデータ107xは、パラメータとして「DiffuseColor」、「DiffuseFactor」、「SpecularColor」、「SpecularFactor」、「EmissiveColor」、「EmissiveFactor」、「AmbientColor」、「AmbientFactor」を含むものとする。そして、「DiffuseColor」を復号鍵106xとして用いる場合には、暗号化装置20は、復号鍵が「255192168」となるような暗号鍵を用いて暗号化処理を行う。
次に、任意の復号鍵をパラメータに偽装してマテリアルデータに含める方法について説明する。図6は、任意の復号鍵をパラメータに偽装してマテリアルデータに含める方法を説明するための図である。
例えば、暗号化装置20が、復号鍵が「123456789」となるような暗号鍵を用いて暗号化処理を行った場合には、図6に示すマテリアルデータ107yのように、本来のパラメータ群に、パラメータ「AppleFactor」として「12345」を、パラメータ「BananaFactor」として「6789」を、偽装した復号鍵106yとして追加する。なお、ここでは、復号鍵106xをパラメータ「AppleFactor」とパラメータ「BananaFactor」とに分割して追加したが、例えば、パラメータ「AppleFactor」として、「123456789」を追加するようにしてもよい。
また、任意の復号鍵をパラメータに偽装してマテリアルデータに含める方法では、復号に使用しない復号鍵、厳密には、復号鍵に類似するものをマテリアルデータに追加するようにしてもよい。図7は、復号に使用しない復号鍵をパラメータに偽装してマテリアルデータに含める方法を説明するための図である。
図7に示したマテリアルデータ107zは、図6に示したマテリアルデータ107yに、復号鍵ではないパラメータ「SugarFactor」とパラメータ「SaltFactor」を使用しない復号鍵106Zとして含めたものである。つまり、マテリアルデータに含まれる復号鍵の数は、暗号化に使用した暗号鍵の数よりも大きい数となる。
これにより、復号鍵の特定がより困難となり、暗号化されたコンテンツの悪意の解読も、より困難となる。
以上説明した処理により、情報処理装置30が提供するサービスを利用することで、以下の効果を得ることができる。
・コンテンツを容易に悪用することを防止するこができる。
・暗号化したコンテンツを復号するための復号鍵の特定を困難にすることができる。
・コンテンツを容易に悪用することを防止するこができる。
・暗号化したコンテンツを復号するための復号鍵の特定を困難にすることができる。
<その他>
なお、前述の説明では、復号鍵を平文に含めて提供するものとしたが、暗号文と復号鍵とを別々の通信タイミング、別々の通信方法、別々の通信プロトコルのいずれかで提供するようにすることも可能である。
なお、前述の説明では、復号鍵を平文に含めて提供するものとしたが、暗号文と復号鍵とを別々の通信タイミング、別々の通信方法、別々の通信プロトコルのいずれかで提供するようにすることも可能である。
本発明は、以下の態様でも実施可能である。コンピュータを、コンテンツを提供する情報処理装置として機能させるプログラムであって、前記情報処理装置は、受付部と提供部とを備え、前記受付部は、通信可能な端末からの取得要求を受け付け可能に構成され、前記提供部は、前記取得要求に応じて前記端末に該端末で利用可能なコンテンツを提供可能に構成され、ここで、前記コンテンツは、暗号文と平文とを含む複数種類のデータを含み、前記暗号文を復号するための復号鍵が前記平文に含まれるプログラム。
また、上述のプログラムを格納する、コンピュータ読み取り可能な非一時的な記録媒体として提供してもよい。
1 :システム
10 :コンテンツ保持装置
20 :暗号化装置
30 :情報処理装置
31 :受付部
32 :提供部
40 :ネットワーク
50 :端末
51 :処理部
52 :画像処理部
60 :入力装置
70 :表示装置
80 :端末
81 :処理部
82 :画像処理部
83 :入力部
84 :表示部
101 :第1データ
101a :頂点
101b :頂点
101c :頂点
101p :頂点
102 :暗号鍵
102a :暗号鍵
102b :暗号鍵
102c :暗号鍵
102p :暗号鍵
102p’ :暗号鍵
103 :暗号化データ
103a :暗号化頂点
103b :暗号化頂点
103c :暗号化頂点
103p :暗号化頂点
103p’ :暗号化頂点
104 :プログラム
105 :第2データ
106 :復号鍵
106Z :復号鍵
106a :復号鍵
106b :復号鍵
106c :復号鍵
106p :復号鍵
106p’ :復号鍵
106x :復号鍵
106y :復号鍵
107x :マテリアルデータ
107y :マテリアルデータ
107z :マテリアルデータ
10 :コンテンツ保持装置
20 :暗号化装置
30 :情報処理装置
31 :受付部
32 :提供部
40 :ネットワーク
50 :端末
51 :処理部
52 :画像処理部
60 :入力装置
70 :表示装置
80 :端末
81 :処理部
82 :画像処理部
83 :入力部
84 :表示部
101 :第1データ
101a :頂点
101b :頂点
101c :頂点
101p :頂点
102 :暗号鍵
102a :暗号鍵
102b :暗号鍵
102c :暗号鍵
102p :暗号鍵
102p’ :暗号鍵
103 :暗号化データ
103a :暗号化頂点
103b :暗号化頂点
103c :暗号化頂点
103p :暗号化頂点
103p’ :暗号化頂点
104 :プログラム
105 :第2データ
106 :復号鍵
106Z :復号鍵
106a :復号鍵
106b :復号鍵
106c :復号鍵
106p :復号鍵
106p’ :復号鍵
106x :復号鍵
106y :復号鍵
107x :マテリアルデータ
107y :マテリアルデータ
107z :マテリアルデータ
Claims (10)
- 受付部と提供部とを備え、
前記受付部は、通信可能な端末からの取得要求を受け付け可能に構成され、
前記提供部は、前記取得要求に応じて前記端末に該端末で利用可能なコンテンツを提供可能に構成され、
ここで、前記コンテンツは、暗号文と平文とを含む複数種類のデータを含み、前記暗号文を復号するための復号鍵が前記平文に含まれる、
情報処理装置。 - 前記平文の一部を前記復号鍵として用いる
請求項1に記載の情報処理装置。 - 前記復号鍵は、任意に生成され、前記平文に追加される
請求項1又は請求項2に記載の情報処理装置。 - 前記復号鍵は、複数である
請求項1乃至請求項3のいずれか1項に記載の情報処理装置。 - 前記暗号文は、暗号化前の平文を複数回暗号化したものであり、
前記復号鍵の数は、前記暗号化の回数に応じた数である
請求項4に記載の情報処理装置。 - 前記復号鍵の数は、前記暗号化に使用した暗号鍵の数よりも大きい数である
請求項4又は請求項5に記載の情報処理装置。 - 前記復号鍵は、前記コンテンツ毎に異なるものである
請求項1乃至請求項6のいずれか1項に記載の情報処理装置。 - 前記復号鍵は、前記提供部による前記コンテンツの提供毎に異なるものである
請求項1乃至請求項7のいずれか1項に記載の情報処理装置。 - コンテンツ保持装置と、暗号化装置と、情報処理装置とを備え、
前記コンテンツ保持装置は、端末で利用可能なコンテンツを記憶保持し、
ここで、前記コンテンツは、複数種類のデータを含み、
前記暗号化装置は、前記コンテンツの一部を暗号化した暗号文を生成可能に構成され、
ここで、前記暗号文を復号するための復号鍵は、前記コンテンツのうち、暗号化していない平文に含まれ、
前記情報処理装置は、受付部と提供部とを備え、
前記受付部は、前記端末からの取得要求を受け付け可能に構成され、
前記提供部は、前記取得要求に応じて前記端末に前記コンテンツを提供可能に構成される
システム。 - コンピュータを、コンテンツを提供する情報処理装置として機能させるプログラムであって、
前記情報処理装置は、受付部と提供部とを備え、
前記受付部は、通信可能な端末からの取得要求を受け付け可能に構成され、
前記提供部は、前記取得要求に応じて前記端末に該端末で利用可能なコンテンツを提供可能に構成され、
ここで、前記コンテンツは、暗号文と平文とを含む複数種類のデータを含み、前記暗号文を復号するための復号鍵が前記平文に含まれる
プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019076950A JP2020178154A (ja) | 2019-04-15 | 2019-04-15 | 情報処理装置、システム及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019076950A JP2020178154A (ja) | 2019-04-15 | 2019-04-15 | 情報処理装置、システム及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020178154A true JP2020178154A (ja) | 2020-10-29 |
Family
ID=72936165
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019076950A Pending JP2020178154A (ja) | 2019-04-15 | 2019-04-15 | 情報処理装置、システム及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2020178154A (ja) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002057997A (ja) * | 2000-06-01 | 2002-02-22 | Sony Corp | コンテンツデータ、データ記録媒体、データ記録方法及び装置、データ再生方法及び装置、データ送信方法及び装置、データ受信方法及び装置 |
JP2003101528A (ja) * | 2001-09-19 | 2003-04-04 | Nagano Fujitsu Component Kk | 暗号化データ送受信方法及びその方法を行うためのシステム、送信機 |
JP2003288012A (ja) * | 2002-03-28 | 2003-10-10 | Seiko Epson Corp | 暗号装置及びデータ転送制御装置 |
JP2005210430A (ja) * | 2004-01-22 | 2005-08-04 | Sony Ericsson Mobilecommunications Japan Inc | 暗号鍵生成装置及び方法、情報処理装置 |
JP2007311842A (ja) * | 2006-05-16 | 2007-11-29 | Sony Corp | データストリーム無線送信装置、データストリーム無線受信装置、無線伝送システム、撮像装置、再生装置、データストリーム無線送信方法及びプログラム |
JP2008270870A (ja) * | 2007-04-16 | 2008-11-06 | Sony Corp | 通信システム、通信装置及び通信方法、並びにコンピュータ・プログラム |
JP2016162371A (ja) * | 2015-03-04 | 2016-09-05 | マイシアターテック株式会社 | コンテンツ送受信システム及びコンテンツ認証方法 |
WO2016181976A1 (ja) * | 2015-05-12 | 2016-11-17 | 株式会社テイエルブイ | 情報送信装置 |
-
2019
- 2019-04-15 JP JP2019076950A patent/JP2020178154A/ja active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002057997A (ja) * | 2000-06-01 | 2002-02-22 | Sony Corp | コンテンツデータ、データ記録媒体、データ記録方法及び装置、データ再生方法及び装置、データ送信方法及び装置、データ受信方法及び装置 |
JP2003101528A (ja) * | 2001-09-19 | 2003-04-04 | Nagano Fujitsu Component Kk | 暗号化データ送受信方法及びその方法を行うためのシステム、送信機 |
JP2003288012A (ja) * | 2002-03-28 | 2003-10-10 | Seiko Epson Corp | 暗号装置及びデータ転送制御装置 |
JP2005210430A (ja) * | 2004-01-22 | 2005-08-04 | Sony Ericsson Mobilecommunications Japan Inc | 暗号鍵生成装置及び方法、情報処理装置 |
JP2007311842A (ja) * | 2006-05-16 | 2007-11-29 | Sony Corp | データストリーム無線送信装置、データストリーム無線受信装置、無線伝送システム、撮像装置、再生装置、データストリーム無線送信方法及びプログラム |
JP2008270870A (ja) * | 2007-04-16 | 2008-11-06 | Sony Corp | 通信システム、通信装置及び通信方法、並びにコンピュータ・プログラム |
JP2016162371A (ja) * | 2015-03-04 | 2016-09-05 | マイシアターテック株式会社 | コンテンツ送受信システム及びコンテンツ認証方法 |
WO2016181976A1 (ja) * | 2015-05-12 | 2016-11-17 | 株式会社テイエルブイ | 情報送信装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2022059027A (ja) | 端末装置における暗号化方法及び端末 | |
US20130028419A1 (en) | System and a method for use in a symmetric key cryptographic communications | |
USRE47324E1 (en) | Data encryption systems and methods | |
CN103457727A (zh) | 一种实现媒体数据处理的方法、装置和系统 | |
CN107222759A (zh) | 媒体文件加解密的方法、系统、设备和介质 | |
CN114443718A (zh) | 一种数据查询方法及系统 | |
JP2013115522A (ja) | リンク・アクセスの制御方法、プログラム及びシステム | |
CN113630412B (zh) | 资源下载方法、资源下载装置、电子设备以及存储介质 | |
WO2021006313A1 (ja) | データ処理装置、データ処理方法、及びコンピュータプログラム | |
JP2006191509A (ja) | 通信システム、通信方法 | |
WO2023169080A1 (zh) | 数据处理 | |
CN114726511B (zh) | 数据处理方法和装置 | |
JP2020178154A (ja) | 情報処理装置、システム及びプログラム | |
CN115277225A (zh) | 一种数据加密方法、解密方法及相关设备 | |
CN111212068B (zh) | 一种输入法对文字加解密的方法 | |
WO2020153480A1 (ja) | 送受信システム、送信装置、受信装置、方法、並びにコンピュータプログラム | |
US20090125994A1 (en) | Communication between a human user and a computer resistant to automated eavesdropping | |
CN107241185A (zh) | 数据传输与接收方法及传输与接收装置 | |
KR101865703B1 (ko) | 키 생성 방법 및 장치, 암호화 장치 및 방법 | |
CN111131270A (zh) | 数据加密和解密方法、装置、电子设备及存储介质 | |
WO2018171302A1 (zh) | 信息处理方法和装置 | |
JP2005309148A (ja) | データ変換装置およびデータ変換方法 | |
JP2002063139A (ja) | 端末装置、サーバ装置および端末認証方法 | |
KR102466016B1 (ko) | 동형 암호문을 처리하는 서버 장치 및 그 방법 | |
KR102393941B1 (ko) | 근사 암호화된 암호문에 대한 인코딩 또는 디코딩 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220414 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230214 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20230808 |