JP4614377B2 - 暗号化データ管理システム及び方法、記憶媒体 - Google Patents

暗号化データ管理システム及び方法、記憶媒体 Download PDF

Info

Publication number
JP4614377B2
JP4614377B2 JP2000056146A JP2000056146A JP4614377B2 JP 4614377 B2 JP4614377 B2 JP 4614377B2 JP 2000056146 A JP2000056146 A JP 2000056146A JP 2000056146 A JP2000056146 A JP 2000056146A JP 4614377 B2 JP4614377 B2 JP 4614377B2
Authority
JP
Japan
Prior art keywords
encrypted
data
key
server
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000056146A
Other languages
English (en)
Other versions
JP2001244925A5 (ja
JP2001244925A (ja
Inventor
康男 福田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2000056146A priority Critical patent/JP4614377B2/ja
Priority to US09/791,844 priority patent/US6839838B2/en
Publication of JP2001244925A publication Critical patent/JP2001244925A/ja
Publication of JP2001244925A5 publication Critical patent/JP2001244925A5/ja
Application granted granted Critical
Publication of JP4614377B2 publication Critical patent/JP4614377B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、暗号化データ管理システム及び方法、記憶媒体に関する。
【0002】
【従来の技術】
従来、なにか物を業者に預けるといったような場合においては、保管、返却、廃棄などは全てその物の現物をもって行われていた。
【0003】
【発明が解決しようとする課題】
しかしながら、保管の対象が電子データなどになった場合、電子データは複写が容易であるため、依頼されたデータを返却したり、またあるいは何らかの理由によって廃棄する場合に、その業者がそのデータあるいはその複写物を隠しもっておらず、データを廃棄したことを示すことが困難であるという問題があった。
【0004】
【課題を解決するための手段】
これらの課題を解決するために、本発明にかかる暗号化データ管理システムは、データの送受信が可能なクライアント及びサーバと、前記クライアント用および前記サーバ用および認証用として、三対の公開鍵と秘密鍵を用意することが可能な認証部と、を有する暗号化データ管理システムであって、
前記認証部は、
第1、第2及び第3の公開鍵と、第1、第2及び第3の秘密鍵と、の対を生成する生成手段と、
前記生成された第2及び第3の公開鍵と第2及び第3の秘密鍵とを前記第1の秘密鍵によって暗号化する第1暗号化手段と、
前記暗号化された第2及び第3の公開鍵を保持する保持手段と、
前記暗号化された第2の秘密鍵を前記クライアントに送信し、前記暗号化された第3の秘密鍵を前記サーバに送信する第1送信手段と、を有し、
前記クライアントは、
データを、前記第1の公開鍵により復号化した前記第2の公開鍵を用いて暗号化する第2暗号化手段と、
前記暗号化されたデータを前記サーバに送信する第2送信手段と、を有し、
前記サーバは、
前記暗号化された前記データを、前記第1の公開鍵により復号化した前記第3の公開鍵を用いて再度暗号化して、当該再度暗号化したデータを保管する保管手段と、
を有することを特徴とする。
【0005】
【発明の実施の形態】
<暗号化方式の説明>
現在公知となっている暗号化方式は大別して共通鍵暗号化方式と秘密鍵暗号化に大別できる。前者は、暗号化されたデータの送信側と受信側で共通の鍵データを予め持ち、暗号化されたデータ送信側が目的のデータを共通の鍵データによって暗号化してデータを受信側に渡す。受信側は共通の鍵データを用いて暗号化の逆変換(復号化)によって目的のデータを得るものである。
【0006】
しかしながら、この方式は以下のような問題がある。
【0007】
(1)鍵の受け渡しに関する問題(どの様に受け渡すか)。
【0008】
(2)暗号化の規則性が比較的発見し易い。
【0009】
それに対して、後者の秘密鍵暗号化方式は、通常秘密鍵と公開鍵と呼ばれる一対の鍵を用いる方式である。秘密鍵、公開鍵はそれぞれその名の通りそれぞれ他者が入手できないように秘密にしておく鍵と、他者が容易に入手可能にしておく鍵である。現在公知となっている秘密鍵暗号化方式では以下のような特徴がある。すなわち、
(1)秘密鍵で暗号化したものは公開鍵で復号化できる。
【0010】
(2)公開鍵で暗号化したものは秘密鍵によってのみ復号化できる。
【0011】
したがって、例えばデータ送信側がデータ受信側の公開鍵によってデータを暗号化して送信した場合、その暗号化されたデータはデータ受信側の秘密鍵を持つデータ受信側によってのみ復号化することが可能となる。
【0012】
一方、データ送信側がデータ送信側の持つ秘密鍵でデータを暗号化して送信した場合、その暗号化されたデータはデータ送信者の公開鍵によって復号可能となるが、その様なデータを生成できるのはデータ送信側の秘密鍵であることから、いわゆる電子署名として用いることができる。
【0013】
しかし、この秘密鍵暗号化方式は一般に共通鍵暗号化方式に比べ暗号化/復号化処理に時間がかかるため、データの暗号化/復号化自体は(使い捨ての共通鍵による)共通鍵暗号化方式で行い、その(使い捨ての)共通鍵を秘密鍵暗号化方式により暗号化/復号化するというような方式(広義の秘密鍵暗号化方式)も用いられている。
【0014】
なお、本発明の説明においてはこの広義の秘密鍵暗号化方式も単に秘密鍵暗号化方式として説明を行う。
【0015】
<システムの構成>
図1は本発明にかかるシステムの構成を示す図である。図1において、101はデータを管理するサーバであり、111はデータ管理を依頼するクライアント、121は第三者である認証機関であり、認証機関121は鍵の取り扱いに関して十分に信頼できるものとする。
【0016】
まず、実際のデータの受け渡しに先立って、認証機関121は三対の秘密鍵・すなわち認証機関用の秘密鍵131と公開鍵132、サーバ用の秘密鍵133と公開鍵134、クライアント用の秘密鍵135と公開鍵136を用意する。
【0017】
さらに、認証機関121用の秘密鍵131を用いて、サーバ用の秘密鍵133と公開鍵134、クライアント用の秘密鍵135と公開鍵136を暗号化し、それぞれサーバ用の暗号化秘密鍵143と暗号化公開鍵144、クライアント用の暗号化秘密鍵145と暗号化公開鍵146を作成する。この時の公開鍵による暗号化の処理は公知のものでよい。
【0018】
次に、認証機関121はサーバ用の暗号化秘密鍵143をサーバ101に、クライアント用の秘密鍵145をクライアント111にそれぞれ送付するとともに、認証機関用の公開鍵132、サーバ用の暗号化公開鍵144、クライアント用の暗号化公開鍵146を例えばネットワークなどを通じて容易に入手できるように公開する。
【0019】
図2は、実際にクライアント111がサーバ101にデータの管理を依頼する時の処理を示す図である。
【0020】
図2における、サーバ101、クライアント111、認証機開121、また鍵131〜136、143〜146は図1にあるものと同一のものである。
【0021】
サーバ101には記憶装置201がある。この記憶装置201は公知のコンピュータシステムやあるいは公知のデータベースシステム等によって構成されており、クライアントから管理依頬された(暗号化された)データを保存できる。クライアント111にはデータ211があり、今、このデータ211をサーバ101に預けようとしているものとする。
【0022】
図3はデータ管理依頼の処理の流れを示す流れ図である。
【0023】
まず、クライアント111は認証機関121より公開鍵132を受け取り(ステップS301)、さらに認証機関121より暗号化公開鍵146を受け取り、公開鍵132を用いて暗号化公開鍵146を復号し元のクライアント用の公開鍵136を得る(ステップS302)。
【0024】
次にデータ211を復号した公開鍵136を用いて暗号化して暗号化データ212を作成する(ステップS303)。この暗号化方式は公知の公開鍵暗号化方式でよい。続いてクライアント111はサーバ101にこの暗号化データ212を送る(ステップS304)。
【0025】
暗号化データ212を受け取ったサーバ101は認証機関121より公開鍵132を受け取り(ステップS305)、さらに認証機関121より暗号化公開鍵144を受け取り、公開鍵132を用いて暗号化公開鍵144を復号し元のサーバ用の公開鍵134を得る(ステップS306)。
【0026】
さらに、暗号化データ212を復号した公開鍵134で再度暗号化して、多重暗号化データ213を作成し(ステップS307)、記憶装置201に多重暗号化データ213を保存する(ステップS308)。
【0027】
図5は、クライアント111がサーバ101にデータの取り出しを依頼する時の処理を示す図である。
【0028】
図5における、サーバ101、クライアント111、認証機関121、また鍵131〜136、143〜146は図1にあるものと同一であり、また、記憶装置201、データ211、暗号化データ212、多重暗号化データ213は図2にあるものと同一のものである。
【0029】
実際の処理の流れは図4による流れ図を用いて説明する。
【0030】
まず、サーバ101は認証機関121より公開鍵132を受け取り(ステップS401)、暗号化秘密鍵143を公開鍵132を用いて復号し、元のサーバ用の秘密鍵133を得る(ステップS402)。さらに、記憶装置201より目的の多重暗号化データ213を取り出し、多重暗号化データ213を(復号した)サーバ用の秘密鍵133で復号して(ステップS403)、暗号化データ212に戻し、クライアント111に送信する(ステップS404)。
【0031】
暗号化データ212を受け取ったクライアント111は、認証機関121より公開鍵132を受け取り(ステップS405)、暗号化秘密鍵145を公開鍵132を用いて復号し、元のクライアント用の秘密鍵135を得る(ステップS406)。さらに、暗号化データ212を(復号した)クライアント用の公開鍵135で再度復号して、データ211を得る(ステップS407)。
【0032】
この説明で明らかなように、データ212の搬送経路上ではクライアント用の公開鍵136によって暗号化されているので、サーバを含む他者の盗聴による解読は困難となっており、それを解読できるのは公開鍵136と対の秘密鍵135を参照できるクライアント111だけとなっている。
【0033】
また、サーバ用の公開鍵134によっても暗号化されているので、クライアント111がデータを取り出す場合に公開鍵134と対のサーバ用の秘密鍵133を参照できるサーバ101を介する必要がある。このことは、サーバ101が有料のサービスであった場合などに有用となる。
【0034】
また、クライアント111側もしくはサーバ101側の都合によりデータを廃棄する場合には、十分に信頼できる認証機関121が公開鍵132の公開を止める、あるいは認証機関用の秘密鍵131および公開鍵132を(何らかの方法によって)廃棄すればよい。
【0035】
こうすることにより図4におけるステップS402〜S404の復号処理が行えなくなる。また、何らかの方法によって、これらのステップによる復号処理もしくはそれと同等の処理が行えてしまい暗号化データ212が得られたとしても、ステップS405〜S407の復号処理が行えず結果としてデータ211は得られないことになる。
【0036】
さらに、公開鍵132の参照が不可能となったことによって、サーバ101、クライアント111の双方がデータの廃棄処理が完了したことがわかるという利点もある。
【0037】
また、サーバ101側に保存される多重暗号化データ213は公開鍵136によって暗号化されて秘密鍵137を参照できないと中身を見ることができないので、バックアップ等の目的で記憶装置201にある多重暗号化データ213を他の記憶装置等に複写しても、公開鍵132の参照が不可能になった時点で同時に廃棄されたこととなる。
【0038】
【他の実施形態】
なお、本発明は、複数の機器(例えばホストコンピュータ、インタフェイス機器、リーダ、プリンタなど)から構成されるシステムに適用しても、一つの機器からなる装置(例えば、複写機、ファクシミリ装置など)に適用してもよい。
【0039】
また、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体(または記録媒体)を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、達成されることは言うまでもない。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0040】
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張カードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた後、そのプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0041】
本発明を上記記憶媒体に適用する場合、その記憶媒体には、先に説明した(図3および/または図4に示す)フローチャートに対応するプログラムコードが格納されることになる。
【0042】
【発明の効果】
以上説明したように本発明によれば、電子データのように複写が容易であるものについても、依頼されたデータを返却したり、またあるいは何らかの理由によって廃棄する場合に、その業者がそのデータあるいはその複写物を隠しもっておらず、データを廃棄したことを示すことが可能となる。さらには、複写物も同時に廃棄できることから逆に管理依頼された業者が安全のために自由にデータの複写を行うことができ、結果としてデータ保管の安全性を増すことができるという効果もある。
【図面の簡単な説明】
【図1】本発明のにかかる実施形態のシステム構成図である。
【図2】データの登録処理を示す図である。
【図3】データの登録処理の流れを示す流れ図である。
【図4】データの取り出し処理の流れを示す流れ図である。
【図5】データの取り出し処理を示す図である。

Claims (3)

  1. データの送受信が可能なクライアント及びサーバと、前記クライアント用および前記サーバ用および認証用として、三対の公開鍵と秘密鍵を用意することが可能な認証部と、を有する暗号化データ管理システムであって、
    前記認証部は、
    第1、第2及び第3の公開鍵と、第1、第2及び第3の秘密鍵と、の対を生成する生成手段と、
    前記生成された第2及び第3の公開鍵と第2及び第3の秘密鍵とを前記第1の秘密鍵によって暗号化する第1暗号化手段と、
    前記暗号化された第2及び第3の公開鍵を保持する保持手段と、
    前記暗号化された第2の秘密鍵を前記クライアントに送信し、前記暗号化された第3の秘密鍵を前記サーバに送信する第1送信手段と、を有し、
    前記クライアントは、
    データを、前記第1の公開鍵により復号化した前記第2の公開鍵を用いて暗号化する第2暗号化手段と、
    前記暗号化されたデータを前記サーバに送信する第2送信手段と、を有し、
    前記サーバは、
    前記暗号化された前記データを、前記第1の公開鍵により復号化した前記第3の公開鍵を用いて再度暗号化して、当該再度暗号化したデータを保管する保管手段と、
    を有することを特徴とする暗号化データ管理システム。
  2. データの送受信が可能なクライアント及びサーバと、前記クライアント用および前記サーバ用および認証用として、三対の公開鍵と秘密鍵を用意することが可能な認証部と、を有する暗号化データ管理システムで実行される暗号化データ管理方法であって、
    前記認証部が有する生成手段が、第1、第2及び第3の公開鍵と、第1、第2及び第3の秘密鍵と、の対を生成する工程と、
    前記認証部が有する第1暗号化手段が、前記生成された第2及び第3の公開鍵と第2及び第3の秘密鍵とを前記第1の秘密鍵によって暗号化する工程と、
    前記認証部が有する保持手段が、前記暗号化された第2及び第3の公開鍵を保持する工程と、
    前記認証部が有する第1送信手段が、前記暗号化された第2の秘密鍵を前記クライアントに送信し、前記暗号化された第3の秘密鍵を前記サーバに送信する工程と、
    前記クライアントが有する第2暗号化手段が、データを、前記第1の公開鍵により復号化した前記第2の公開鍵を用いて暗号化する工程と、
    前記クライアントが有する第2送信手段が、前記暗号化されたデータを前記サーバに送信する工程と、
    前記サーバが有する保管手段が、前記暗号化された前記データを、前記第1の公開鍵により復号化した前記第3の公開鍵を用いて再度暗号化して、当該再度暗号化したデータを保管する工程と、
    を有することを特徴とする暗号化データ管理方法。
  3. データの送受信が可能なクライアント及びサーバと、前記クライアント用および前記サーバ用および認証用として、三対の公開鍵と秘密鍵を用意することが可能な認証部と、を有する暗号化データ管理システムで実行される暗号化データ管理方法をコンピュータに実行させるためのプログラムを記憶した記憶媒体であって、該暗号化データ管理方法は、
    前記認証部が有する生成手段が、第1、第2及び第3の公開鍵と、第1、第2及び第3の秘密鍵と、の対を生成する工程と、
    前記認証部が有する第1暗号化手段が、前記生成された第2及び第3の公開鍵と第2及び第3の秘密鍵とを前記第1の秘密鍵によって暗号化する工程と、
    前記認証部が有する保持手段が、前記暗号化された第2及び第3の公開鍵を保持する工程と、
    前記認証部が有する第1送信手段が、前記暗号化された第2の秘密鍵を前記クライアントに送信し、前記暗号化された第3の秘密鍵を前記サーバに送信する工程と、
    前記クライアントが有する第2暗号化手段が、データを、前記第1の公開鍵により復号化した前記第2の公開鍵を用いて暗号化する工程と、
    前記クライアントが有する第2送信手段が、前記暗号化されたデータを前記サーバに送信する工程と、
    前記サーバが有する保管手段が、前記暗号化された前記データを、前記第1の公開鍵により復号化した前記第3の公開鍵を用いて再度暗号化して、当該再度暗号化したデータを保管する工程と、
    有することを特徴とする記憶媒体。
JP2000056146A 2000-03-01 2000-03-01 暗号化データ管理システム及び方法、記憶媒体 Expired - Fee Related JP4614377B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000056146A JP4614377B2 (ja) 2000-03-01 2000-03-01 暗号化データ管理システム及び方法、記憶媒体
US09/791,844 US6839838B2 (en) 2000-03-01 2001-02-26 Data management system, information processing apparatus, authentification management apparatus, method and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000056146A JP4614377B2 (ja) 2000-03-01 2000-03-01 暗号化データ管理システム及び方法、記憶媒体

Publications (3)

Publication Number Publication Date
JP2001244925A JP2001244925A (ja) 2001-09-07
JP2001244925A5 JP2001244925A5 (ja) 2007-04-19
JP4614377B2 true JP4614377B2 (ja) 2011-01-19

Family

ID=18577148

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000056146A Expired - Fee Related JP4614377B2 (ja) 2000-03-01 2000-03-01 暗号化データ管理システム及び方法、記憶媒体

Country Status (2)

Country Link
US (1) US6839838B2 (ja)
JP (1) JP4614377B2 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7095859B2 (en) * 2002-03-18 2006-08-22 Lenovo (Singapore) Pte. Ltd. Managing private keys in a free seating environment
US20040025039A1 (en) * 2002-04-30 2004-02-05 Adam Kuenzi Lock box security system with improved communication
US20050010780A1 (en) * 2003-07-09 2005-01-13 Kane John Richard Method and apparatus for providing access to personal information
US7899189B2 (en) * 2004-12-09 2011-03-01 International Business Machines Corporation Apparatus, system, and method for transparent end-to-end security of storage data in a client-server environment
CN1956449B (zh) * 2005-10-28 2011-05-18 北京书生国际信息技术有限公司 数据资源防复制加密传输方法及设备系统
US9670694B2 (en) * 2007-04-12 2017-06-06 Utc Fire & Security Americas Corporation, Inc. Restricted range lockbox, access device and methods
JP4948306B2 (ja) * 2007-07-26 2012-06-06 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
JP2011090551A (ja) * 2009-10-23 2011-05-06 Nomura Research Institute Ltd 情報公開システムおよび情報公開方法
JP5197860B2 (ja) * 2012-03-05 2013-05-15 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
US9804840B2 (en) 2013-01-23 2017-10-31 International Business Machines Corporation Vector Galois Field Multiply Sum and Accumulate instruction
US9246676B2 (en) 2013-11-22 2016-01-26 Cisco Technology, Inc. Secure access for encrypted data
US20220391368A1 (en) * 2014-05-05 2022-12-08 Aveva Software, Llc Cryptography system for using associated values stored in different locations to encode and decode data
US9779255B2 (en) 2014-07-23 2017-10-03 Bank Of America Corporation Split storage and communication of documents
US9519793B2 (en) * 2014-07-23 2016-12-13 Bank Of America Corporation Secure document repository
CN105516056B (zh) * 2014-09-24 2018-10-26 腾泰科技股份有限公司 加密文件保护系统及其保护方法
CN107295069B (zh) * 2017-05-27 2020-06-02 Oppo广东移动通信有限公司 数据备份方法、装置、存储介质及服务器
WO2020051833A1 (zh) * 2018-09-13 2020-03-19 华为技术有限公司 信息处理方法、终端设备及网络系统
WO2020123538A1 (en) * 2018-12-10 2020-06-18 Silvio Micali Using virtual blockchain protocols to implement a fair electronic exchange
CN111262862B (zh) * 2020-01-16 2021-11-23 中能融合智慧科技有限公司 基于单独组网及数据加密的工控系统数据处理系统及方法
CN112532646B (zh) * 2020-12-09 2022-08-16 杭州趣链科技有限公司 数据共享方法、系统、装置、设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10187836A (ja) * 1996-10-30 1998-07-21 Fujitsu Ltd ネットワーク環境における取り引き証明装置および方法
JPH11203128A (ja) * 1998-01-09 1999-07-30 Canon Inc デジタルソフトウェア配布システム、端末装置および記録媒体
JPH11239128A (ja) * 1998-02-20 1999-08-31 Nippon Telegr & Teleph Corp <Ntt> 遠隔診断システムにおける情報保護方法及びそのシステム装置
JPH11261550A (ja) * 1998-01-06 1999-09-24 Toshiba Corp 電子文書の改竄防止システム及び方法
JPH11346209A (ja) * 1998-06-02 1999-12-14 Toshiba Corp ネットワークコンピューティグシステムに於ける暗号化システム、同システムに於ける暗号鍵管理方法、及び記憶媒体

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5864683A (en) * 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
US5689698A (en) * 1995-10-20 1997-11-18 Ncr Corporation Method and apparatus for managing shared data using a data surrogate and obtaining cost parameters from a data dictionary by evaluating a parse tree object
US5884312A (en) * 1997-02-28 1999-03-16 Electronic Data Systems Corporation System and method for securely accessing information from disparate data sources through a network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10187836A (ja) * 1996-10-30 1998-07-21 Fujitsu Ltd ネットワーク環境における取り引き証明装置および方法
JPH11261550A (ja) * 1998-01-06 1999-09-24 Toshiba Corp 電子文書の改竄防止システム及び方法
JPH11203128A (ja) * 1998-01-09 1999-07-30 Canon Inc デジタルソフトウェア配布システム、端末装置および記録媒体
JPH11239128A (ja) * 1998-02-20 1999-08-31 Nippon Telegr & Teleph Corp <Ntt> 遠隔診断システムにおける情報保護方法及びそのシステム装置
JPH11346209A (ja) * 1998-06-02 1999-12-14 Toshiba Corp ネットワークコンピューティグシステムに於ける暗号化システム、同システムに於ける暗号鍵管理方法、及び記憶媒体

Also Published As

Publication number Publication date
JP2001244925A (ja) 2001-09-07
US6839838B2 (en) 2005-01-04
US20010042046A1 (en) 2001-11-15

Similar Documents

Publication Publication Date Title
JP4614377B2 (ja) 暗号化データ管理システム及び方法、記憶媒体
KR100753932B1 (ko) 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법
CN101118586B (zh) 数据处理设备和数据处理方法
JP3657396B2 (ja) 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
US7353393B2 (en) Authentication receipt
US20060149683A1 (en) User terminal for receiving license
KR20010041400A (ko) 디지탈 서명을 이용한 전송검열
JP2007028014A (ja) デジタル署名プログラム、デジタル署名システム、デジタル署名方法、署名検証方法
US10250385B2 (en) Customer call logging data privacy in cloud infrastructure
US20210167955A1 (en) Data transmission
JP2000010929A (ja) コンテンツサーバ,端末装置及びコンテンツ送信システム
JP2000347566A (ja) コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体
WO2012053886A1 (en) A method and system for file encryption and decryption in a server
JP2022542095A (ja) 強化された安全な暗号化及び復号化システム
US7688860B2 (en) Data transmission apparatus, data reception apparatus, data transmission method, and data reception method
EP4028923A1 (en) Method and system for securely sharing a digital file
JP5494171B2 (ja) ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム
JP3984951B2 (ja) コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP4923582B2 (ja) 機器バインドコンテンツの受渡方法、コンテンツ保存装置及びプログラム
KR101467402B1 (ko) 네트워크 망을 통하여 수신된 팩스 데이터 관리 방법 및 그 방법을 이용한 관리장치
JP2000295208A (ja) コンテンツ転送・蓄積方法、装置及びプログラム記録媒体
JPH11202765A (ja) 暗号化情報処理装置、暗号化情報処理方法および記録媒体
JPH11331145A (ja) 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体
JP2007080145A (ja) データ管理システム、データ処理方法およびデータ処理プログラム
JP2001147899A (ja) コンテンツ配布システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070301

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070301

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20070301

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080811

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100305

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100430

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101015

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101016

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131029

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees