JP4883698B2 - 鍵配布方法およびシステム - Google Patents

鍵配布方法およびシステム Download PDF

Info

Publication number
JP4883698B2
JP4883698B2 JP2007035037A JP2007035037A JP4883698B2 JP 4883698 B2 JP4883698 B2 JP 4883698B2 JP 2007035037 A JP2007035037 A JP 2007035037A JP 2007035037 A JP2007035037 A JP 2007035037A JP 4883698 B2 JP4883698 B2 JP 4883698B2
Authority
JP
Japan
Prior art keywords
key
server
receiver
transmitting
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007035037A
Other languages
English (en)
Other versions
JP2008199496A (ja
Inventor
吉喜 鮫島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2007035037A priority Critical patent/JP4883698B2/ja
Publication of JP2008199496A publication Critical patent/JP2008199496A/ja
Application granted granted Critical
Publication of JP4883698B2 publication Critical patent/JP4883698B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、暗号化ファイルを復号するための鍵を受信側に配布する鍵配布方法およびシステムに関するものである。
ネットワークを介して電子ファイルを送信する際、盗聴される恐れがあるのでファイルを暗号化して送信する場合がある。受信者が復号する際には復号するための鍵が必要となるが、この鍵は送信者から受信者に安全に渡す必要がある。
鍵は128ビットは必要であると言われており、30文字程度のデータになる。間違いや入力の手間などを考えれば、人を介して渡したり入力するには無理がある。鍵ないしは利用者認証情報の入力の手間をなくす解決策としてQRコード(二次元バーコード)を用いる特許文献1や特許文献2がある。
受信側では、マーキングされたQRコードを読取り、鍵をデコードして暗号化ファイルを復号することができる。
特許文献2では、QRコードにアクセス先のURLだけではなく利用者認証用のパスワードまで含めることで利用者認証情報の入力の手間を省くというものである。
特開2000−324095号 特開2005−63151号
特許文献1では、鍵をマーキングしてファイルに添付しているため、ファイルが盗聴されると鍵も盗聴されることになり、暗号を解読されてしまう。また、公開鍵で暗号化、これをマーキングする方法も記載されているが、復号に必要な秘密鍵の配布や入力方法については記載がない。
特許文献2の手法を使って、利用者認証を経て復号に必要な鍵をサーバから入手することができる。しかしながら現実での利用を考えると、仮に携帯電話機を利用して鍵を入手したとしてもファイルを復号して閲覧するのはパーソナルコンピュータであり、入手した鍵をパーソナルコンピュータに入力する必要があり、手間がかかり入力ミスも生じる。
パーソナルコンピュータがQRコードを読取ることも可能であるが、カメラをパーソナルコンピュータに接続する必要がある。この場合、パーソナルコンピュータと携帯電話機をケーブルや無線を使って接続する方法があるが、ケーブルを接続したり無線機器をパーソナルコンピュータに接続したりする手間がかかる。
本発明の目的は、暗号化ファイルを復号するための鍵を、安全かつ容易にサーバから受信側に配布することができる鍵配布方法およびシステムを提供することにある。
上記目的を達成するために、本発明に係る鍵配布方法は、送信側装置から受信側装置に送信した暗号化ファイルを受信側装置で復号するための鍵をサーバから前記受信側装置に配布する鍵配布方法であって、
送信側装置において、受信側装置の受信者に予め通知しておいた受信者IDを受付け、前記サーバに対して、前記受信者IDを付加した鍵生成要求を送信するステップと、
前記サーバにおいて、前記受信者IDに対応した鍵及び鍵IDを生成し、その生成した鍵及び鍵IDと当該サーバへのアクセス先情報及び受信者IDとから成る1組の情報を受信者ID別に関連テーブルに登録すると共に、前記送信側装置に送信するステップと、
前記1組の情報を受信した送信側装置において、前記サーバから受信した鍵を用いて受信側装置に送信すべきファイルを暗号化し、その暗号化ファイルと鍵IDを受信側装置に送信するステップと、
受信者IDと前記サーバへのアクセス先情報とがQRコードによって印刷された印刷媒体を受け取った受信者が所持する携帯機器によって前記QRコードを読み取り、当該QRコード中に記録されているアクセス先情報により前記サーバにアクセスした後、QRコード中の受信者IDを前記サーバに送信するステップと、
前記携帯機器が前記受信者IDを前記サーバに送信した後の所定時間の間に前記受信側装置が前記送信側装置から受信した鍵IDを前記サーバに送信するステップと、
前記サーバにおいて、前記携帯機器から受信者IDを受信した後の所定時間内に受信側装置から受信した鍵IDと受信者IDとの対応関係を前記関連テーブルの登録情報によって確認し、対応関係があった場合には当該対応関係の情報として当該関連テーブルに登録されている鍵を取得し、前記受信者側装置に対して前記暗号化ファイルを復号するための鍵として送信するステップとを備えることを特徴とする。
また、本発明に係る鍵配布システムは、送信側装置、受信側装置、サーバ及び受信者が所持する携帯機器とから構成され、前記送信側装置から前記受信側装置に送信した暗号化ファイルを受信側装置で復号するための鍵を前記サーバから前記受信側装置に配布する鍵配布システムであって、
送信側装置が、受信側装置の受信者に予め通知しておいた受信者IDを受付け、前記サーバに対して、前記受信者IDを付加した鍵生成要求を送信する手段を備え、
前記サーバが、前記受信者IDに対応した鍵及び鍵IDを生成し、その生成した鍵及び鍵IDと当該サーバへのアクセス先情報及び受信者IDとから成る1組の情報を受信者ID別に関連テーブルに登録すると共に、前記送信側装置に送信する手段を備え、
前記1組の情報を受信した送信側装置が、前記サーバから受信した鍵を用いて受信側装置に送信すべきファイルを暗号化し、その暗号化ファイルと鍵IDを受信側装置に送信する手段を備え、
受信者IDと前記サーバへのアクセス先情報とがQRコードによって印刷された印刷媒体を受け取った受信者が所持する携帯機器が、前記QRコードを読み取り、当該QRコード中に記録されているアクセス先情報により前記サーバにアクセスした後、QRコード中の受信者IDを前記サーバに送信する手段を備え、
前記携帯機器が前記受信者IDを前記サーバに送信した後の所定時間の間に、前記受信側装置が前記送信側装置から受信した鍵IDを前記サーバに送信する手段を備え、
前記サーバが、前記携帯機器から受信者IDを受信した後の所定時間内に受信側装置から受信した鍵IDと受信者IDとの対応関係を前記関連テーブルの登録情報によって確認し、対応関係があった場合には当該対応関係の情報として当該関連テーブルに登録されている鍵を取得し、前記受信者側装置に対して前記暗号化ファイルを復号するための鍵として送信する手段を備えることを特徴とする。
本発明によれば、受信者は、送信者から受け取った名刺などの印刷媒体に印刷されたQRコードを自身の携帯機器に読み取り、そのQRコード中の受信者IDをサーバに送信し、かつそれとほぼ同一の時間帯(例えばSSL通信で定められた所定時間内)にパーソナルコンピュータなどで構成された受信側装置から送信側装置に対し、暗号化ファイルに付加されていた鍵IDをサーバに送信する操作を行う。
すると、サーバでは、携帯機器から受信者IDを受信した後の所定時間内に受信側装置から受信した鍵IDと受信者IDとの対応関係を関連テーブルの登録情報によって確認し、対応関係があった場合には当該対応関係の情報として関連テーブルの登録されている鍵を取得し、受信者側装置に対して暗号化ファイルを復号するための鍵として送信する。
これによって、受信側では、携帯機器と受診側装置とをケーブルや無線回線で接続するなどの手間が不要になり、安全かつ容易に暗号化ファイルを復号するための鍵を取得することができる。
以下、本発明を図面を用いて詳細に説明する。なお、これにより本発明が限定されるものではない。
図1は、本発明の実施の形態を示すシステム構成図である。
図において、110は鍵サーバであり、ファイル暗号化に必要な鍵は鍵サーバ110が生成し、管理する。送信者のPC(パーソナルコンピュータ)や受信者のPCは、鍵サーバ110にアクセスして鍵を入手する。受信者の携帯電話機170も鍵サーバ110にアクセスする。
111は、鍵サーバ110内にある鍵生成モジュールであり、ファイル暗号に必要な鍵はこの鍵生成モジュール111が生成する。
112は、鍵サーバ110内にある鍵ID生成モジュールであり、鍵IDは鍵の識別に利用する。
113は、鍵サーバ110内にある鍵IDやURL、鍵などの関連を受信者毎に関連付けて登録した関連テーブルである。詳細は図3に示す。
114は、鍵サーバ110内にある関連生成と検査を行うジュールであり、関連テーブル13のエントリを生成したり、鍵サーバ110が受信したIDとURLの関連の検査などを行う。
115は、鍵サーバ110内にある通信モジュールであり、送信者PC(送信側装置)130や受信者PC(受信側装置)150、受信者携帯電話機(携帯機器)170からのアクセスを受け付ける。
130は、送信者PCである。送信者はこのPC130を使ってファイルを暗号化し、受信者PC150に暗号化ファイルを送信する。
131は、送信者PC130にある暗号化モジュールであり、暗号に必要な鍵を鍵サーバ110から得てファイルを暗号化する。
132は、送信者PC130にある通信モジュールであり、暗号に必要な鍵を鍵サーバ110から得て暗号化モジュール131に渡したり、暗号化したファイルを受信者PC150に送付する。
150は、受信者PCである。受信者はこの受信者PC150を使って暗号化ファイルを送信者PC130から受信し、ファイルを復号し、表示する。
151は、受信者PC150にある復号モジュールであり、復号に必要な鍵を得てファイルを復号する。
152は、受信者PC150にある通信モジュールであり、復号に必要な鍵を鍵サーバ110から得て復号モジュール151に渡したり、暗号化したファイルを送信者PC130から受信する。
170は、受信者の携帯電話機(携帯機器)である。受信者は携帯電話機170を使って、受信者PC150が鍵サーバ110にアクセスして鍵を入手する際の認証を済ませる。
180は、鍵サーバ110、送信者PC130、受信者PC150、受信者携帯電話170を接続するインターネットである。
図2は、QRコードとIDを印刷した送信者の名刺である。
本発明では、受信者毎に、暗号化ファイルを復号するための鍵を鍵サーバ110から取得ために、鍵サーバへ110のアクセス先情報(URL)や名刺IDをQRコードによって印刷した名刺200を予め用意する。この名刺200は、送信者が用意するものであり、送信者の氏名を印刷した紙面の一部にQRコード220を印刷したものである。
QRコード220によって印刷した名刺IDは1枚ごとに異なる。送信者は、暗号化ファイルを送信する受信者に対しては、予め名刺200を配布し、かつ配布した受信者名と名刺IDをメモとして控えておく。従って、名刺200を渡した相手には、それぞれ固有の受信者IDが予め配布されたことになる。なお、複数の受信者と名刺交換を行うような場合は、送信者は名刺を名刺ID順にあらかじめ並べておいて順次配布し、受信者から受領した名刺は受領順に並べて管理しておけば、受信者名と名刺IDを毎回メモしておかなくても、送信者は両者の対応関係を容易につけることができる。
図2において、210は、各名刺に割り振られた名刺IDである。
220は、名刺ID210に対応するURLと名刺ID210を含んだQRコードである。受信者は携帯電話機170を使ってQRコード220を読取り、鍵サーバ110にアクセスする。
なお、本例における名刺200では、「http://keyserver.j-soft.jp/get.jsp url=A34C3B5005FFDEBC&id=352437」という文字列がQRコードとして印刷されていると仮定する。
図3はIDとURLと鍵の関連テーブル113の構造を示す図である。
図3において、301は名刺ID210を含むフィールドである。本フィールドは図2に示す名刺が刷られた時点で入力済みである。
302は、鍵IDのフィールドである。303は鍵を含むフィールドである。
304は、URLの一部を含むフィールドである。本フィールドは図2に示す名刺が刷られた時点で入力済みである。
308は、レコードの一例である。送信者PC130が鍵サーバ110にアクセスして鍵を入手した時点でのレコードの様子を示す。
309は、レコードの一例である。名刺を印刷した時点でのレコードの様子を示す。
図4は暗号化ファイルの構造を示す図である。
本構造を持った暗号化ファイルが送信者PC130から受信者PC150に送られる。
401は、暗号に使われた鍵の鍵IDである。402は暗号化されたファイルのデータそのものである。
以下、図5を用いて送信者がファイルを暗号して受信者に暗号化ファイルを送信、受信者が携帯電話機を用いて認証した上で暗号化ファイルを復号して表示する手順を説明する。
ここで、送信者は自分の名刺200を既に受信者に手渡しており、かつ渡した名刺ID210を手元に控えていると仮定する。さらに、鍵サーバ110と送信者PC130、鍵サーバ110と受信者PC150、鍵サーバ110と受信者携帯電話170のそれぞれの通信はSSLなどの暗号化通信手段により暗号化されていると仮定する。
まず、ステップ501において、送信者が送信者PC130を起動して控えておいた名刺ID210をキーボード等の入力手段から入力すると、送信者PC130は通信モジュール132を利用して鍵サーバ110にアクセスし、入力された名刺ID210を送信する。
次に、ステップ502において、鍵サーバ110は、通信モジュール115を使って名刺ID210を含む鍵生成要求を受信したならば、関連生成と検査モジュール114を使って名刺ID210が関連テーブル113に登録済みであることを確認した後、鍵生成モジュール111を使って名刺ID21に対応する鍵を生成し、さらに鍵ID生成モジュール112を使って鍵IDを生成し、関連生成と検査モジュール114を使って名刺ID301と鍵ID302と鍵303と名刺IDに対応するURLの一部304からなるレコード308を関連テーブル113に登録する。
ステップ503において、鍵サーバ110は、通信モジュール115を使って関連テーブル113に登録した鍵と鍵IDを送信者PC130に返信する。
ステップ504において、送信者PC130は暗号化モジュール131を使いステップ503にて受信した鍵を使ってファイルを暗号化し、鍵IDを付与して、図4に示す暗号化ファイルを生成する。
ステップ505において、送信者PC130は通信モジュール132を使いステップ504にて生成した暗号化ファイルを受信者PC150に送付し、受信者PC150は通信モジュール152を使い同暗号化ファイルを受信する。
以上、501から505までが、送信者がファイルを暗号化して送信し、受信者が受信するまでの手順である。
以下のステップ506からステップ512までが、受信者がファイルを復号するまでの手順である。
ステップ506において、受信者は携帯電話機170を用いて送信者から渡された名刺のQRコード220を読取る。携帯電話機170はQRコードに含まれるアクセス先である「keyserver.j-soft.jp」の鍵サーバ110にアクセスする。
ステップ507において、携帯電話機170は鍵サーバ110上のプログラムget.jspを呼出し、さらにURLの一部パラメータとして「A34C3B5005FFDEBC」、名刺IDとして「352437」を送信する。これらのプログラム名やパラメータは全てQRコード220に含まれており、受信者が入力する必要はない。
ステップ508において、受信者PC150はステップ505にて受信した暗号化ファイルにアクセスして鍵ID301を得、通信モジュール152を用いて鍵サーバ110に送信する。
ステップ509において、鍵サーバ110は、通信モジュール115を用いて、ステップ507のパラメータやステップ508の鍵IDを入手し、ステップ507と508のアクセス時刻の間隔が規定の時間より短いかを確認し、さらにステップ507の名刺IDとステップ508の鍵IDとステップ507のURLの一部に対応するエントリが関連テーブル113に登録されているかを関連生成と検査モジュール114を使って確認する。
ステップ510において、ステップ509における確認に成功した場合には対応する鍵フィールド303にあった鍵を受信者PC150に通信モジュール115を用いて送信する。確認に失敗した場合には、不正な鍵要求と判断して受信者PC150と携帯電話機170にエラーを通信モジュール115を用いて送信する。
ステップ511にて、受信者PC150は通信モジュール152を用いて鍵を受信し、復号モジュール151を用いて暗号化データ402を復号、復号結果を表示する。エラーを受信した場合には、その旨を表示する。
(他の実施形態)
前述した実施形態では、攻撃者が暗号化ファイルを盗聴して入手し、受信者の携帯電話機170の鍵サーバ110へのアクセスを見計らってステップ508と同じように鍵サーバ110にアクセスすれば、ファイルを復号できる可能性がある。
これを防ぐためには、受信者が名刺IDを受信者PC150に入力し、受信者PC150がステップ508にて鍵IDとともに名刺IDを送信し、鍵サーバ110がステップ509にてステップ507の名刺IDと508の名刺IDとが一致することを確認すればよい。攻撃者は名刺を持っておらず、名刺IDが入手できないからである。
本発明の実施の形態を示すシステム構成図である。 本発明において受信者IDを受信者に伝える手段の一例である名刺の構成図である。 名刺IDと鍵とURLの関連を登録した関連テーブルの構成図である。 暗号化ファイルの構造の例を示す図である。 本発明の鍵配送手順の例を示すシーケンス図である。
符号の説明
110:鍵サーバ
111:鍵生成モジュール
112:鍵ID生成モジュール
113:IDとURLと鍵の関連テーブル
114:関連生成と検査モジュール
115:鍵サーバの通信モジュール
130:送信者PC
131:暗号化モジュール
132:送信者PCの通信モジュール
150:受信者PC
151:復号モジュール
152:受信者PCの通信モジュール
170:受信者の携帯電話機
180:インターネット

Claims (2)

  1. 送信側装置から受信側装置に送信した暗号化ファイルを受信側装置で復号するための鍵をサーバから前記受信側装置に配布する鍵配布方法であって、
    送信側装置において、受信側装置の受信者に予め通知しておいた受信者IDを受付け、前記サーバに対して、前記受信者IDを付加した鍵生成要求を送信するステップと、
    前記サーバにおいて、前記受信者IDに対応した鍵及び鍵IDを生成し、その生成した鍵及び鍵IDと当該サーバへのアクセス先情報及び受信者IDとから成る1組の情報を受信者ID別に関連テーブルに登録すると共に、前記送信側装置に送信するステップと、
    前記1組の情報を受信した送信側装置において、前記サーバから受信した鍵を用いて受信側装置に送信すべきファイルを暗号化し、その暗号化ファイルと鍵IDを受信側装置に送信するステップと、
    受信者IDと前記サーバへのアクセス先情報とがQRコードによって印刷された印刷媒体を受け取った受信者が所持する携帯機器によって前記QRコードを読み取り、当該QRコード中に記録されているアクセス先情報により前記サーバにアクセスした後、QRコード中の受信者IDを前記サーバに送信するステップと、
    前記携帯機器が前記受信者IDを前記サーバに送信した後の所定時間の間に前記受信側装置が前記送信側装置から受信した鍵IDを前記サーバに送信するステップと、
    前記サーバにおいて、前記携帯機器から受信者IDを受信した後の所定時間内に受信側装置から受信した鍵IDと受信者IDとの対応関係を前記関連テーブルの登録情報によって確認し、対応関係があった場合には当該対応関係の情報として当該関連テーブルに登録されている鍵を取得し、前記受信者側装置に対して前記暗号化ファイルを復号するための鍵として送信するステップと
    を備えることを特徴とする鍵配布方法。
  2. 送信側装置、受信側装置、サーバ及び受信者が所持する携帯機器とから構成され、前記送信側装置から前記受信側装置に送信した暗号化ファイルを受信側装置で復号するための鍵を前記サーバから前記受信側装置に配布する鍵配布システムであって、
    送信側装置が、受信側装置の受信者に予め通知しておいた受信者IDを受付け、前記サーバに対して、前記受信者IDを付加した鍵生成要求を送信する手段を備え、
    前記サーバが、前記受信者IDに対応した鍵及び鍵IDを生成し、その生成した鍵及び鍵IDと当該サーバへのアクセス先情報及び受信者IDとから成る1組の情報を受信者ID別に関連テーブルに登録すると共に、前記送信側装置に送信する手段を備え、
    前記1組の情報を受信した送信側装置が、前記サーバから受信した鍵を用いて受信側装置に送信すべきファイルを暗号化し、その暗号化ファイルと鍵IDを受信側装置に送信する手段を備え、
    受信者IDと前記サーバへのアクセス先情報とがQRコードによって印刷された印刷媒体を受け取った受信者が所持する携帯機器が、前記QRコードを読み取り、当該QRコード中に記録されているアクセス先情報により前記サーバにアクセスした後、QRコード中の受信者IDを前記サーバに送信する手段を備え、
    前記携帯機器が前記受信者IDを前記サーバに送信した後の所定時間の間に、前記受信側装置が前記送信側装置から受信した鍵IDを前記サーバに送信する手段を備え、
    前記サーバが、前記携帯機器から受信者IDを受信した後の所定時間内に受信側装置から受信した鍵IDと受信者IDとの対応関係を前記関連テーブルの登録情報によって確認し、対応関係があった場合には当該対応関係の情報として当該関連テーブルに登録されている鍵を取得し、前記受信者側装置に対して前記暗号化ファイルを復号するための鍵として送信する手段を備えることを特徴とする鍵配布システム。
JP2007035037A 2007-02-15 2007-02-15 鍵配布方法およびシステム Expired - Fee Related JP4883698B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007035037A JP4883698B2 (ja) 2007-02-15 2007-02-15 鍵配布方法およびシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007035037A JP4883698B2 (ja) 2007-02-15 2007-02-15 鍵配布方法およびシステム

Publications (2)

Publication Number Publication Date
JP2008199496A JP2008199496A (ja) 2008-08-28
JP4883698B2 true JP4883698B2 (ja) 2012-02-22

Family

ID=39758027

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007035037A Expired - Fee Related JP4883698B2 (ja) 2007-02-15 2007-02-15 鍵配布方法およびシステム

Country Status (1)

Country Link
JP (1) JP4883698B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104134139A (zh) * 2013-05-03 2014-11-05 中国银联股份有限公司 对金融信息进行加密保护的方法

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101836876B1 (ko) * 2011-03-02 2018-03-09 삼성전자주식회사 휴대용 단말기에서 네트워크 연결을 수행하기 위한 장치 및 방법
US9107065B2 (en) * 2012-10-22 2015-08-11 Google Technology Holdings LLC Secure information transfer via bar codes
BE1024741B1 (nl) * 2016-11-15 2018-06-21 Pom Nv Identificatie door scannen van een barcode
CN107948183B (zh) * 2017-12-06 2021-02-02 深圳数字电视国家工程实验室股份有限公司 一种适用于物联网的密钥分配方法及系统
KR101983680B1 (ko) * 2018-09-10 2019-06-04 주식회사 두빛나래소프트 Qr 코드를 이용한 정보 송수신 방법, 장치 및 시스템
KR102050823B1 (ko) * 2018-11-26 2019-12-03 주식회사 두빛나래소프트 Qr 코드를 이용한 정보 송수신 방법, 장치 및 시스템
CN116782210B (zh) * 2023-08-07 2024-04-30 数盾信息科技股份有限公司 一种高速加密算法的动态加密密钥生成方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005063151A (ja) * 2003-08-12 2005-03-10 Kyosuke Nakagawa 識別コードを用いた利用者認証方法及び利用者認証システム
JP2006048464A (ja) * 2004-08-06 2006-02-16 Toshiba Corp コンテンツデータ配信システム、コンテンツデータ配信方法及商品販売方法
JP4761854B2 (ja) * 2005-07-01 2011-08-31 株式会社東芝 コンテンツデータ配信サーバ、及びコンテンツデータ配信方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104134139A (zh) * 2013-05-03 2014-11-05 中国银联股份有限公司 对金融信息进行加密保护的方法

Also Published As

Publication number Publication date
JP2008199496A (ja) 2008-08-28

Similar Documents

Publication Publication Date Title
JP4883698B2 (ja) 鍵配布方法およびシステム
CN1967558B (zh) 图像处理系统,信息处理设备,以及信息处理方法
CN101715638A (zh) 为获取解密密钥而请求密钥获取的安全电子消息系统
CN1299545A (zh) 使用虚拟专用密钥的用户鉴别
JP2007336556A (ja) セキュリティ面で安全なファクシミリ通信システムおよび方法
JP5495194B2 (ja) アカウント発行システム、アカウントサーバ、サービスサーバおよびアカウント発行方法
JP2008059020A (ja) プリントシステム
JP4836499B2 (ja) ネットワーク印刷システム
US20040165723A1 (en) Image processing apparatus, image processing system, and image information transmission method
JP3711931B2 (ja) 電子メールシステム、その処理方法及びそのプログラム
JP2007141230A (ja) 新たなセキュリティ認証情報を適格化するシステム、方法およびプログラム
JP2008134985A (ja) ネットワークシステム
CN107409043B (zh) 基于中央加密的存储数据对产品的分布式处理
JP4469129B2 (ja) 電子申請システム
JP2004295807A (ja) 配信用文書ファイル作成システム
JP4698261B2 (ja) 暗号通信システムと方法、及びプログラム
JP4813998B2 (ja) 印刷システム、クライアント端末装置、サーバ装置、及び印刷装置
JP2007181945A (ja) 画像形成装置、出力判断プログラムおよび出力判断方法
CN1926800B (zh) 信息的加密发送接收方法
JP4864566B2 (ja) 属性認証方法、鍵管理装置、サービス提供先装置、サービス提供元装置、及び属性認証システム
JP2005199627A (ja) 機密印刷データの出力認証機能を有する画像処理装置
JP2004171114A (ja) 画像形成装置および画像形成システム
JP7000961B2 (ja) ファイル操作管理システムおよびファイル操作管理方法
JP2007310433A (ja) パスワード伝達システム
JP4482635B2 (ja) 情報保護方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090716

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111202

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111202

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141216

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees