JP4614377B2 - 暗号化データ管理システム及び方法、記憶媒体 - Google Patents
暗号化データ管理システム及び方法、記憶媒体 Download PDFInfo
- Publication number
- JP4614377B2 JP4614377B2 JP2000056146A JP2000056146A JP4614377B2 JP 4614377 B2 JP4614377 B2 JP 4614377B2 JP 2000056146 A JP2000056146 A JP 2000056146A JP 2000056146 A JP2000056146 A JP 2000056146A JP 4614377 B2 JP4614377 B2 JP 4614377B2
- Authority
- JP
- Japan
- Prior art keywords
- encrypted
- data
- key
- server
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Description
【発明の属する技術分野】
本発明は、暗号化データ管理システム及び方法、記憶媒体に関する。
【0002】
【従来の技術】
従来、なにか物を業者に預けるといったような場合においては、保管、返却、廃棄などは全てその物の現物をもって行われていた。
【0003】
【発明が解決しようとする課題】
しかしながら、保管の対象が電子データなどになった場合、電子データは複写が容易であるため、依頼されたデータを返却したり、またあるいは何らかの理由によって廃棄する場合に、その業者がそのデータあるいはその複写物を隠しもっておらず、データを廃棄したことを示すことが困難であるという問題があった。
【0004】
【課題を解決するための手段】
これらの課題を解決するために、本発明にかかる暗号化データ管理システムは、データの送受信が可能なクライアント及びサーバと、前記クライアント用および前記サーバ用および認証用として、三対の公開鍵と秘密鍵を用意することが可能な認証部と、を有する暗号化データ管理システムであって、
前記認証部は、
第1、第2及び第3の公開鍵と、第1、第2及び第3の秘密鍵と、の対を生成する生成手段と、
前記生成された第2及び第3の公開鍵と第2及び第3の秘密鍵とを前記第1の秘密鍵によって暗号化する第1暗号化手段と、
前記暗号化された第2及び第3の公開鍵を保持する保持手段と、
前記暗号化された第2の秘密鍵を前記クライアントに送信し、前記暗号化された第3の秘密鍵を前記サーバに送信する第1送信手段と、を有し、
前記クライアントは、
データを、前記第1の公開鍵により復号化した前記第2の公開鍵を用いて暗号化する第2暗号化手段と、
前記暗号化されたデータを前記サーバに送信する第2送信手段と、を有し、
前記サーバは、
前記暗号化された前記データを、前記第1の公開鍵により復号化した前記第3の公開鍵を用いて再度暗号化して、当該再度暗号化したデータを保管する保管手段と、
を有することを特徴とする。
【0005】
【発明の実施の形態】
<暗号化方式の説明>
現在公知となっている暗号化方式は大別して共通鍵暗号化方式と秘密鍵暗号化に大別できる。前者は、暗号化されたデータの送信側と受信側で共通の鍵データを予め持ち、暗号化されたデータ送信側が目的のデータを共通の鍵データによって暗号化してデータを受信側に渡す。受信側は共通の鍵データを用いて暗号化の逆変換(復号化)によって目的のデータを得るものである。
【0006】
しかしながら、この方式は以下のような問題がある。
【0007】
(1)鍵の受け渡しに関する問題(どの様に受け渡すか)。
【0008】
(2)暗号化の規則性が比較的発見し易い。
【0009】
それに対して、後者の秘密鍵暗号化方式は、通常秘密鍵と公開鍵と呼ばれる一対の鍵を用いる方式である。秘密鍵、公開鍵はそれぞれその名の通りそれぞれ他者が入手できないように秘密にしておく鍵と、他者が容易に入手可能にしておく鍵である。現在公知となっている秘密鍵暗号化方式では以下のような特徴がある。すなわち、
(1)秘密鍵で暗号化したものは公開鍵で復号化できる。
【0010】
(2)公開鍵で暗号化したものは秘密鍵によってのみ復号化できる。
【0011】
したがって、例えばデータ送信側がデータ受信側の公開鍵によってデータを暗号化して送信した場合、その暗号化されたデータはデータ受信側の秘密鍵を持つデータ受信側によってのみ復号化することが可能となる。
【0012】
一方、データ送信側がデータ送信側の持つ秘密鍵でデータを暗号化して送信した場合、その暗号化されたデータはデータ送信者の公開鍵によって復号可能となるが、その様なデータを生成できるのはデータ送信側の秘密鍵であることから、いわゆる電子署名として用いることができる。
【0013】
しかし、この秘密鍵暗号化方式は一般に共通鍵暗号化方式に比べ暗号化/復号化処理に時間がかかるため、データの暗号化/復号化自体は(使い捨ての共通鍵による)共通鍵暗号化方式で行い、その(使い捨ての)共通鍵を秘密鍵暗号化方式により暗号化/復号化するというような方式(広義の秘密鍵暗号化方式)も用いられている。
【0014】
なお、本発明の説明においてはこの広義の秘密鍵暗号化方式も単に秘密鍵暗号化方式として説明を行う。
【0015】
<システムの構成>
図1は本発明にかかるシステムの構成を示す図である。図1において、101はデータを管理するサーバであり、111はデータ管理を依頼するクライアント、121は第三者である認証機関であり、認証機関121は鍵の取り扱いに関して十分に信頼できるものとする。
【0016】
まず、実際のデータの受け渡しに先立って、認証機関121は三対の秘密鍵・すなわち認証機関用の秘密鍵131と公開鍵132、サーバ用の秘密鍵133と公開鍵134、クライアント用の秘密鍵135と公開鍵136を用意する。
【0017】
さらに、認証機関121用の秘密鍵131を用いて、サーバ用の秘密鍵133と公開鍵134、クライアント用の秘密鍵135と公開鍵136を暗号化し、それぞれサーバ用の暗号化秘密鍵143と暗号化公開鍵144、クライアント用の暗号化秘密鍵145と暗号化公開鍵146を作成する。この時の公開鍵による暗号化の処理は公知のものでよい。
【0018】
次に、認証機関121はサーバ用の暗号化秘密鍵143をサーバ101に、クライアント用の秘密鍵145をクライアント111にそれぞれ送付するとともに、認証機関用の公開鍵132、サーバ用の暗号化公開鍵144、クライアント用の暗号化公開鍵146を例えばネットワークなどを通じて容易に入手できるように公開する。
【0019】
図2は、実際にクライアント111がサーバ101にデータの管理を依頼する時の処理を示す図である。
【0020】
図2における、サーバ101、クライアント111、認証機開121、また鍵131〜136、143〜146は図1にあるものと同一のものである。
【0021】
サーバ101には記憶装置201がある。この記憶装置201は公知のコンピュータシステムやあるいは公知のデータベースシステム等によって構成されており、クライアントから管理依頬された(暗号化された)データを保存できる。クライアント111にはデータ211があり、今、このデータ211をサーバ101に預けようとしているものとする。
【0022】
図3はデータ管理依頼の処理の流れを示す流れ図である。
【0023】
まず、クライアント111は認証機関121より公開鍵132を受け取り(ステップS301)、さらに認証機関121より暗号化公開鍵146を受け取り、公開鍵132を用いて暗号化公開鍵146を復号し元のクライアント用の公開鍵136を得る(ステップS302)。
【0024】
次にデータ211を復号した公開鍵136を用いて暗号化して暗号化データ212を作成する(ステップS303)。この暗号化方式は公知の公開鍵暗号化方式でよい。続いてクライアント111はサーバ101にこの暗号化データ212を送る(ステップS304)。
【0025】
暗号化データ212を受け取ったサーバ101は認証機関121より公開鍵132を受け取り(ステップS305)、さらに認証機関121より暗号化公開鍵144を受け取り、公開鍵132を用いて暗号化公開鍵144を復号し元のサーバ用の公開鍵134を得る(ステップS306)。
【0026】
さらに、暗号化データ212を復号した公開鍵134で再度暗号化して、多重暗号化データ213を作成し(ステップS307)、記憶装置201に多重暗号化データ213を保存する(ステップS308)。
【0027】
図5は、クライアント111がサーバ101にデータの取り出しを依頼する時の処理を示す図である。
【0028】
図5における、サーバ101、クライアント111、認証機関121、また鍵131〜136、143〜146は図1にあるものと同一であり、また、記憶装置201、データ211、暗号化データ212、多重暗号化データ213は図2にあるものと同一のものである。
【0029】
実際の処理の流れは図4による流れ図を用いて説明する。
【0030】
まず、サーバ101は認証機関121より公開鍵132を受け取り(ステップS401)、暗号化秘密鍵143を公開鍵132を用いて復号し、元のサーバ用の秘密鍵133を得る(ステップS402)。さらに、記憶装置201より目的の多重暗号化データ213を取り出し、多重暗号化データ213を(復号した)サーバ用の秘密鍵133で復号して(ステップS403)、暗号化データ212に戻し、クライアント111に送信する(ステップS404)。
【0031】
暗号化データ212を受け取ったクライアント111は、認証機関121より公開鍵132を受け取り(ステップS405)、暗号化秘密鍵145を公開鍵132を用いて復号し、元のクライアント用の秘密鍵135を得る(ステップS406)。さらに、暗号化データ212を(復号した)クライアント用の公開鍵135で再度復号して、データ211を得る(ステップS407)。
【0032】
この説明で明らかなように、データ212の搬送経路上ではクライアント用の公開鍵136によって暗号化されているので、サーバを含む他者の盗聴による解読は困難となっており、それを解読できるのは公開鍵136と対の秘密鍵135を参照できるクライアント111だけとなっている。
【0033】
また、サーバ用の公開鍵134によっても暗号化されているので、クライアント111がデータを取り出す場合に公開鍵134と対のサーバ用の秘密鍵133を参照できるサーバ101を介する必要がある。このことは、サーバ101が有料のサービスであった場合などに有用となる。
【0034】
また、クライアント111側もしくはサーバ101側の都合によりデータを廃棄する場合には、十分に信頼できる認証機関121が公開鍵132の公開を止める、あるいは認証機関用の秘密鍵131および公開鍵132を(何らかの方法によって)廃棄すればよい。
【0035】
こうすることにより図4におけるステップS402〜S404の復号処理が行えなくなる。また、何らかの方法によって、これらのステップによる復号処理もしくはそれと同等の処理が行えてしまい暗号化データ212が得られたとしても、ステップS405〜S407の復号処理が行えず結果としてデータ211は得られないことになる。
【0036】
さらに、公開鍵132の参照が不可能となったことによって、サーバ101、クライアント111の双方がデータの廃棄処理が完了したことがわかるという利点もある。
【0037】
また、サーバ101側に保存される多重暗号化データ213は公開鍵136によって暗号化されて秘密鍵137を参照できないと中身を見ることができないので、バックアップ等の目的で記憶装置201にある多重暗号化データ213を他の記憶装置等に複写しても、公開鍵132の参照が不可能になった時点で同時に廃棄されたこととなる。
【0038】
【他の実施形態】
なお、本発明は、複数の機器(例えばホストコンピュータ、インタフェイス機器、リーダ、プリンタなど)から構成されるシステムに適用しても、一つの機器からなる装置(例えば、複写機、ファクシミリ装置など)に適用してもよい。
【0039】
また、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体(または記録媒体)を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、達成されることは言うまでもない。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0040】
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張カードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた後、そのプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0041】
本発明を上記記憶媒体に適用する場合、その記憶媒体には、先に説明した(図3および/または図4に示す)フローチャートに対応するプログラムコードが格納されることになる。
【0042】
【発明の効果】
以上説明したように本発明によれば、電子データのように複写が容易であるものについても、依頼されたデータを返却したり、またあるいは何らかの理由によって廃棄する場合に、その業者がそのデータあるいはその複写物を隠しもっておらず、データを廃棄したことを示すことが可能となる。さらには、複写物も同時に廃棄できることから逆に管理依頼された業者が安全のために自由にデータの複写を行うことができ、結果としてデータ保管の安全性を増すことができるという効果もある。
【図面の簡単な説明】
【図1】本発明のにかかる実施形態のシステム構成図である。
【図2】データの登録処理を示す図である。
【図3】データの登録処理の流れを示す流れ図である。
【図4】データの取り出し処理の流れを示す流れ図である。
【図5】データの取り出し処理を示す図である。
Claims (3)
- データの送受信が可能なクライアント及びサーバと、前記クライアント用および前記サーバ用および認証用として、三対の公開鍵と秘密鍵を用意することが可能な認証部と、を有する暗号化データ管理システムであって、
前記認証部は、
第1、第2及び第3の公開鍵と、第1、第2及び第3の秘密鍵と、の対を生成する生成手段と、
前記生成された第2及び第3の公開鍵と第2及び第3の秘密鍵とを前記第1の秘密鍵によって暗号化する第1暗号化手段と、
前記暗号化された第2及び第3の公開鍵を保持する保持手段と、
前記暗号化された第2の秘密鍵を前記クライアントに送信し、前記暗号化された第3の秘密鍵を前記サーバに送信する第1送信手段と、を有し、
前記クライアントは、
データを、前記第1の公開鍵により復号化した前記第2の公開鍵を用いて暗号化する第2暗号化手段と、
前記暗号化されたデータを前記サーバに送信する第2送信手段と、を有し、
前記サーバは、
前記暗号化された前記データを、前記第1の公開鍵により復号化した前記第3の公開鍵を用いて再度暗号化して、当該再度暗号化したデータを保管する保管手段と、
を有することを特徴とする暗号化データ管理システム。 - データの送受信が可能なクライアント及びサーバと、前記クライアント用および前記サーバ用および認証用として、三対の公開鍵と秘密鍵を用意することが可能な認証部と、を有する暗号化データ管理システムで実行される暗号化データ管理方法であって、
前記認証部が有する生成手段が、第1、第2及び第3の公開鍵と、第1、第2及び第3の秘密鍵と、の対を生成する工程と、
前記認証部が有する第1暗号化手段が、前記生成された第2及び第3の公開鍵と第2及び第3の秘密鍵とを前記第1の秘密鍵によって暗号化する工程と、
前記認証部が有する保持手段が、前記暗号化された第2及び第3の公開鍵を保持する工程と、
前記認証部が有する第1送信手段が、前記暗号化された第2の秘密鍵を前記クライアントに送信し、前記暗号化された第3の秘密鍵を前記サーバに送信する工程と、
前記クライアントが有する第2暗号化手段が、データを、前記第1の公開鍵により復号化した前記第2の公開鍵を用いて暗号化する工程と、
前記クライアントが有する第2送信手段が、前記暗号化されたデータを前記サーバに送信する工程と、
前記サーバが有する保管手段が、前記暗号化された前記データを、前記第1の公開鍵により復号化した前記第3の公開鍵を用いて再度暗号化して、当該再度暗号化したデータを保管する工程と、
を有することを特徴とする暗号化データ管理方法。 - データの送受信が可能なクライアント及びサーバと、前記クライアント用および前記サーバ用および認証用として、三対の公開鍵と秘密鍵を用意することが可能な認証部と、を有する暗号化データ管理システムで実行される暗号化データ管理方法をコンピュータに実行させるためのプログラムを記憶した記憶媒体であって、該暗号化データ管理方法は、
前記認証部が有する生成手段が、第1、第2及び第3の公開鍵と、第1、第2及び第3の秘密鍵と、の対を生成する工程と、
前記認証部が有する第1暗号化手段が、前記生成された第2及び第3の公開鍵と第2及び第3の秘密鍵とを前記第1の秘密鍵によって暗号化する工程と、
前記認証部が有する保持手段が、前記暗号化された第2及び第3の公開鍵を保持する工程と、
前記認証部が有する第1送信手段が、前記暗号化された第2の秘密鍵を前記クライアントに送信し、前記暗号化された第3の秘密鍵を前記サーバに送信する工程と、
前記クライアントが有する第2暗号化手段が、データを、前記第1の公開鍵により復号化した前記第2の公開鍵を用いて暗号化する工程と、
前記クライアントが有する第2送信手段が、前記暗号化されたデータを前記サーバに送信する工程と、
前記サーバが有する保管手段が、前記暗号化された前記データを、前記第1の公開鍵により復号化した前記第3の公開鍵を用いて再度暗号化して、当該再度暗号化したデータを保管する工程と、
を有することを特徴とする記憶媒体。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000056146A JP4614377B2 (ja) | 2000-03-01 | 2000-03-01 | 暗号化データ管理システム及び方法、記憶媒体 |
US09/791,844 US6839838B2 (en) | 2000-03-01 | 2001-02-26 | Data management system, information processing apparatus, authentification management apparatus, method and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000056146A JP4614377B2 (ja) | 2000-03-01 | 2000-03-01 | 暗号化データ管理システム及び方法、記憶媒体 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2001244925A JP2001244925A (ja) | 2001-09-07 |
JP2001244925A5 JP2001244925A5 (ja) | 2007-04-19 |
JP4614377B2 true JP4614377B2 (ja) | 2011-01-19 |
Family
ID=18577148
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000056146A Expired - Fee Related JP4614377B2 (ja) | 2000-03-01 | 2000-03-01 | 暗号化データ管理システム及び方法、記憶媒体 |
Country Status (2)
Country | Link |
---|---|
US (1) | US6839838B2 (ja) |
JP (1) | JP4614377B2 (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7095859B2 (en) * | 2002-03-18 | 2006-08-22 | Lenovo (Singapore) Pte. Ltd. | Managing private keys in a free seating environment |
US20040025039A1 (en) * | 2002-04-30 | 2004-02-05 | Adam Kuenzi | Lock box security system with improved communication |
US20050010780A1 (en) * | 2003-07-09 | 2005-01-13 | Kane John Richard | Method and apparatus for providing access to personal information |
US7899189B2 (en) * | 2004-12-09 | 2011-03-01 | International Business Machines Corporation | Apparatus, system, and method for transparent end-to-end security of storage data in a client-server environment |
CN1956449B (zh) * | 2005-10-28 | 2011-05-18 | 北京书生国际信息技术有限公司 | 数据资源防复制加密传输方法及设备系统 |
US9670694B2 (en) * | 2007-04-12 | 2017-06-06 | Utc Fire & Security Americas Corporation, Inc. | Restricted range lockbox, access device and methods |
JP4948306B2 (ja) * | 2007-07-26 | 2012-06-06 | キヤノン株式会社 | 画像処理装置及びその制御方法、並びにプログラム |
JP2011090551A (ja) * | 2009-10-23 | 2011-05-06 | Nomura Research Institute Ltd | 情報公開システムおよび情報公開方法 |
JP5197860B2 (ja) * | 2012-03-05 | 2013-05-15 | キヤノン株式会社 | 画像処理装置及びその制御方法、並びにプログラム |
US9804840B2 (en) | 2013-01-23 | 2017-10-31 | International Business Machines Corporation | Vector Galois Field Multiply Sum and Accumulate instruction |
US9246676B2 (en) | 2013-11-22 | 2016-01-26 | Cisco Technology, Inc. | Secure access for encrypted data |
US20220391368A1 (en) * | 2014-05-05 | 2022-12-08 | Aveva Software, Llc | Cryptography system for using associated values stored in different locations to encode and decode data |
US9779255B2 (en) | 2014-07-23 | 2017-10-03 | Bank Of America Corporation | Split storage and communication of documents |
US9519793B2 (en) * | 2014-07-23 | 2016-12-13 | Bank Of America Corporation | Secure document repository |
CN105516056B (zh) * | 2014-09-24 | 2018-10-26 | 腾泰科技股份有限公司 | 加密文件保护系统及其保护方法 |
CN107295069B (zh) * | 2017-05-27 | 2020-06-02 | Oppo广东移动通信有限公司 | 数据备份方法、装置、存储介质及服务器 |
WO2020051833A1 (zh) * | 2018-09-13 | 2020-03-19 | 华为技术有限公司 | 信息处理方法、终端设备及网络系统 |
WO2020123538A1 (en) * | 2018-12-10 | 2020-06-18 | Silvio Micali | Using virtual blockchain protocols to implement a fair electronic exchange |
CN111262862B (zh) * | 2020-01-16 | 2021-11-23 | 中能融合智慧科技有限公司 | 基于单独组网及数据加密的工控系统数据处理系统及方法 |
CN112532646B (zh) * | 2020-12-09 | 2022-08-16 | 杭州趣链科技有限公司 | 数据共享方法、系统、装置、设备和存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10187836A (ja) * | 1996-10-30 | 1998-07-21 | Fujitsu Ltd | ネットワーク環境における取り引き証明装置および方法 |
JPH11203128A (ja) * | 1998-01-09 | 1999-07-30 | Canon Inc | デジタルソフトウェア配布システム、端末装置および記録媒体 |
JPH11239128A (ja) * | 1998-02-20 | 1999-08-31 | Nippon Telegr & Teleph Corp <Ntt> | 遠隔診断システムにおける情報保護方法及びそのシステム装置 |
JPH11261550A (ja) * | 1998-01-06 | 1999-09-24 | Toshiba Corp | 電子文書の改竄防止システム及び方法 |
JPH11346209A (ja) * | 1998-06-02 | 1999-12-14 | Toshiba Corp | ネットワークコンピューティグシステムに於ける暗号化システム、同システムに於ける暗号鍵管理方法、及び記憶媒体 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5864683A (en) * | 1994-10-12 | 1999-01-26 | Secure Computing Corporartion | System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights |
US5689698A (en) * | 1995-10-20 | 1997-11-18 | Ncr Corporation | Method and apparatus for managing shared data using a data surrogate and obtaining cost parameters from a data dictionary by evaluating a parse tree object |
US5884312A (en) * | 1997-02-28 | 1999-03-16 | Electronic Data Systems Corporation | System and method for securely accessing information from disparate data sources through a network |
-
2000
- 2000-03-01 JP JP2000056146A patent/JP4614377B2/ja not_active Expired - Fee Related
-
2001
- 2001-02-26 US US09/791,844 patent/US6839838B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10187836A (ja) * | 1996-10-30 | 1998-07-21 | Fujitsu Ltd | ネットワーク環境における取り引き証明装置および方法 |
JPH11261550A (ja) * | 1998-01-06 | 1999-09-24 | Toshiba Corp | 電子文書の改竄防止システム及び方法 |
JPH11203128A (ja) * | 1998-01-09 | 1999-07-30 | Canon Inc | デジタルソフトウェア配布システム、端末装置および記録媒体 |
JPH11239128A (ja) * | 1998-02-20 | 1999-08-31 | Nippon Telegr & Teleph Corp <Ntt> | 遠隔診断システムにおける情報保護方法及びそのシステム装置 |
JPH11346209A (ja) * | 1998-06-02 | 1999-12-14 | Toshiba Corp | ネットワークコンピューティグシステムに於ける暗号化システム、同システムに於ける暗号鍵管理方法、及び記憶媒体 |
Also Published As
Publication number | Publication date |
---|---|
JP2001244925A (ja) | 2001-09-07 |
US6839838B2 (en) | 2005-01-04 |
US20010042046A1 (en) | 2001-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4614377B2 (ja) | 暗号化データ管理システム及び方法、記憶媒体 | |
KR100753932B1 (ko) | 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법 | |
CN101118586B (zh) | 数据处理设备和数据处理方法 | |
JP3657396B2 (ja) | 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体 | |
US7353393B2 (en) | Authentication receipt | |
US20060149683A1 (en) | User terminal for receiving license | |
KR20010041400A (ko) | 디지탈 서명을 이용한 전송검열 | |
JP2007028014A (ja) | デジタル署名プログラム、デジタル署名システム、デジタル署名方法、署名検証方法 | |
US10250385B2 (en) | Customer call logging data privacy in cloud infrastructure | |
US20210167955A1 (en) | Data transmission | |
JP2000010929A (ja) | コンテンツサーバ,端末装置及びコンテンツ送信システム | |
JP2000347566A (ja) | コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
WO2012053886A1 (en) | A method and system for file encryption and decryption in a server | |
JP2022542095A (ja) | 強化された安全な暗号化及び復号化システム | |
US7688860B2 (en) | Data transmission apparatus, data reception apparatus, data transmission method, and data reception method | |
EP4028923A1 (en) | Method and system for securely sharing a digital file | |
JP5494171B2 (ja) | ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム | |
JP3984951B2 (ja) | コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体 | |
JP4923582B2 (ja) | 機器バインドコンテンツの受渡方法、コンテンツ保存装置及びプログラム | |
KR101467402B1 (ko) | 네트워크 망을 통하여 수신된 팩스 데이터 관리 방법 및 그 방법을 이용한 관리장치 | |
JP2000295208A (ja) | コンテンツ転送・蓄積方法、装置及びプログラム記録媒体 | |
JPH11202765A (ja) | 暗号化情報処理装置、暗号化情報処理方法および記録媒体 | |
JPH11331145A (ja) | 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体 | |
JP2007080145A (ja) | データ管理システム、データ処理方法およびデータ処理プログラム | |
JP2001147899A (ja) | コンテンツ配布システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070301 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070301 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20070301 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20080811 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100305 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100430 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101015 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101016 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131029 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |