JP5034498B2 - ディジタルコンテンツの暗号化,復号方法,及び,ディジタルコンテンツを利用した業務フローシステム - Google Patents
ディジタルコンテンツの暗号化,復号方法,及び,ディジタルコンテンツを利用した業務フローシステム Download PDFInfo
- Publication number
- JP5034498B2 JP5034498B2 JP2006353690A JP2006353690A JP5034498B2 JP 5034498 B2 JP5034498 B2 JP 5034498B2 JP 2006353690 A JP2006353690 A JP 2006353690A JP 2006353690 A JP2006353690 A JP 2006353690A JP 5034498 B2 JP5034498 B2 JP 5034498B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- key
- encrypted
- user
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
300:開始
301:暗号化装置101内のコンテンツ作成・読込処理部210を用いて,コンテンツを作成,または読込を行う。
302:暗号化装置101内の暗号処理部211が,コンテンツの暗号化を行い,暗号化コンテンツ106を作成する。
303:暗号化装置101内のコンテンツ送信処理部212が,暗号化コンテンツ106を復号装置102に送信する。
304:復号装置102内のコンテンツ受信処理部が,暗号化装置101により送信された暗号化コンテンツ106を受信する。
305:復号装置102内のコンテンツ復号処理,及び復号コンテンツ表示処理部が,暗号化コンテンツ106を復号,表示を行う。
306:復号装置102内のコンテンツ送信処理部212が,暗号化コンテンツ106を別の復号装置102に送信する。
307:受信側の復号装置102内のコンテンツ受信処理部が,暗号化コンテンツ106を受信する。
コンテンツ105の暗号化(ステップ302),暗号化コンテンツ106の復号(ステップ305)は,それぞれ,暗号化装置101内の暗号化処理部211,復号装置102内の復号処理部によって処理が行われる。これらの処理の概略について,以下に述べる。
400:開始
401:コンテンツ105の分割
402:分割によってできた部分コンテンツ毎に暗号化鍵111を設定
403:部分コンテンツがまだあればステップ404へ,なければステップ407へ
404:セッション鍵を生成
405:セッション鍵により,対象となる部分コンテンツを暗号化
406:セッション鍵をステップ402で設定された暗号化鍵111を利用して暗号化し,ステップ403へ
407:ヘッダの構成
408:終了
ステップ401において,情報の選択的な開示を実現するため,コンテンツ105の分割を行う。このコンテンツ105の分割には,例えば単語単位による分割の他,対象となるコンテンツ105が表形式を持つ場合にはセル単位,フィールド単位による分割,或いは,XMLを対象とする場合にはXMLの要素を利用してもよい。また,利用者がマウスなどの入力装置206を使用して領域の指定を行い,これを用いてコンテンツ105の分割を行ってもよい。これらコンテンツを分割した箇所を示す情報は,ステップ407において,暗号化コンテンツのどの領域(部分コンテンツのどれ)が誰によって復号できるかという情報と併せて,コンテンツ区切り情報としてヘッダに記述する。すなわち,コンテンツ区切り情報には,暗号化コンテンツ内のどの領域が,誰によって復号できるかという情報と,復号されたコンテンツが,元のコンテンツのどの領域に対応しているかの二つの情報を持つ。なお,このコンテンツ区切り情報は,後述するXMLを利用した例では,これらはそれぞれMRBlock要素,及び,TargetList要素に相当する。
600:開始
601:暗号化コンテンツ本体502を分割
602:復号していない部分コンテンツがまだあればステップ603へ,なければステップ606へ
603:当該部分コンテンツに対応する暗号化されたセッション鍵を,利用者から与えられた復号鍵の情報を元に,復号することが可能ならばステップ604へ,可能でなければステップ602へ
604:暗号化されたセッション鍵を,復号鍵112を用いて復号
605:復号したセッション鍵を用い,暗号化された部分コンテンツを復号し,ステップ602へ
606:ステップ605で復号した,一つ以上の部分コンテンツから元のコンテンツ(復号コンテンツという)を構成
607:終了
ステップ601における暗号化コンテンツ本体502の分割では,例えば以下のようにする。暗号化においてヘッダ501を生成する際に(ステップ407),コンテンツ区切り情報803内に暗号化コンテンツ本体502内のどの領域(どの部分コンテンツ)がどの利用者によって閲覧可能なのかを明記(例えば,暗号化コンテンツ本体502のnバイト目からmバイト目までが利用者Uによって閲覧可能など)しておく。ステップ601では,この情報を参照して,暗号化コンテンツ本体502から,暗号化されたセッション鍵,暗号化された部分コンテンツを取り出す。また,復号された部分コンテンツから,コンテンツ区切り情報内に記載された情報をもとに,復号コンテンツの構成を行う(ステップ606)。
図11は,暗号化コンテンツ106がXMLを用いて表現されていた場合に,暗号化コンテンツ106を復号し,表示装置205で表示するまでのフローの一例を示している。暗号化コンテンツ106は,復号PG1101に入力され,図6(または図9)に示した処理フローにしたがって復号され,復号コンテンツ901に変換される。復号コンテンツ901に対して,表示スタイル定義ファイル1105を用いて,復号コンテンツ変換PG1102を用いて表示イメージソース1106を生成し,これを用いて表示用PG1103を通して表示装置205上に復号コンテンツ901を表示する。図11において,復号コンテンツ変換PG1102,表示スタイル定義ファイル1105,表示イメージソース1106は,XSLT,XSL,HTMLであり,XSLT以降の処理は,例えば一般的なWebブラウザを用いて行うことができる。
1200:開始
1201:申込み装置1220内のコンテンツ作成・読込処理部210を用いて,申込書の作成,または,読込を行い,さらにコンテンツ暗号化処理部211が申込書の暗号化を行う。
1202:申込み装置1220内のコンテンツ送信処理部212が暗号化された申込書を受付装置1221に送信する。
1203:受付装置1221内のコンテンツ受信部が,暗号化された申込書を受信する。
1204:受付装置1221内のコンテンツ復号処理部が暗号化された申込書の復号を行い,さらにコンテンツ表示処理部で復号コンテンツの表示を行い,表示結果から申込書の内容の確認を行う。
1205:受付装置1221内のコンテンツ送信処理部212が,暗号化された申込書を与信確認装置1222に送信する。
1206:与信確認装置1222内のコンテンツ受信処理部が,暗号化された申込書を受信する。
1207:与信確認装置1222内のコンテンツ復号処理部が暗号化された申込書の復号を行い,さらにコンテンツ表示処理部で復号コンテンツの表示を行い,表示結果から内容の閲覧,与信審査を行う。
1208:与信確認装置1222が,審査結果を受付確認装置1221に送信する。
1302:受付装置1221が,与信確認置1222からの与信結果を受信する。
1303:受付装置1221内のコンテンツ送信処理部212が,暗号化された申込書を口座登録装置1223に送信する。
1304:口座登録装置1223内のコンテンツ受信処理部が,暗号化された申込書を受信する。
1305:口座登録装置1223内のコンテンツ復号処理部が暗号化された申込書の復号を行い,コンテンツ表示処理部で復号コンテンツの表示を行い,申込書の内容確認,口座番号の登録を行う。
1306:口座登録装置1223が,口座登録完了の通知を受付装置1221に送信する。
1307:受付装置1221が,口座登録完了の通知を受信する。
1308:受付装置1221内のコンテンツ復号処理部が,暗号化された申込書を復号し,コンテンツ表示処理部が復号コンテンツの表示を行い,表示結果からカード利用者情報としてデータベースへの登録を行う。また,申込書の保管を行う。
1309:受付装置1221が,申込み装置1220へ登録完了の通知を送信する。
1310:申込み装置1220が,登録完了の通知を受信する。
1311:終了
図12,図13において,申込み装置1220,受付装置1221,与信確認装置1222,口座登録装置1223は,それぞれ,申込み利用者のPCなどの電子計算機端末,クレジットカード会社内の業務端末,審査機関の業務端末,銀行内の業務端末などである。なお,図12,図13において,この処理フローを構成する各装置の構成は,必ずしもこの通りでなくともよい。例えば,新規利用者がクレジットカード会社の窓口で直接申し込みを行う場合には,申込み装置1220と受付確認装置1221は,ともにクレジットカード会社内の業務端末となる。
1600:開始
1601:コンテンツ105を部分コンテンツに分割(ステップ405に対応)
1602:分割されたコンテンツ105に開示権限を設定(ステップ402に対応)
1603:暗号化されていない部分コンテンツがまだあれば,ステップ1604へ,なければステップ1606へ(ステップ403に対応)
1604:セッション鍵の生成(ステップ404に対応)
1605:セッション鍵を用いて,対象となる部分コンテンツを暗号化し,ステップ1603へ
1606:iをm+1として,順序制御用乱数Rm+1を生成
1607:i>1なら,ステップ1608へ,そうでなければステップ1610へ
1608:i番目にコンテンツを閲覧する利用者Uiが閲覧可能な部分コンテンツを暗号化したセッション鍵と順序制御用乱数Riを連結し,利用者Uiの暗号化鍵111を利用して暗号化を行い、暗号化した結果をRi-1とする。
1609:i←i−1とし,ステップ1606へ
1610:ヘッダ501を構成(ステップ407に対応)
1611:終了
上記のステップ1602の処理において,開示権限の設定は,例えば設定ファイル等に,利用者の閲覧順序と各利用者の閲覧可能な領域を予め書込んでおき,これを用いて行ってもよい。
1700:開始
1701:ヘッダ501を参照し,暗号化コンテンツ106を分割して,暗号化された部分コンテンツと,乱数制御用Riを抽出(ステップ601に対応)
1702:Riを利用者Uiの復号鍵112を用いて復号し,Ri+1とセッション鍵の抽出を試みる。
1703:ステップ1702において取り出されたセッション鍵があればステップ1704へ,なければステップ1705へ
1704:セッション鍵を用いて対応する部分コンテンツを復号し,ステップ1703へ(ステップ605に対応)
1705:ステップ1704から得られた一つ以上の復号された部分コンテンツを用いて,復号コンテンツを構成(ステップ606に対応)
1706:暗号化コンテンツ106から,Riを削除,Ri+1の付与,ヘッダ502の再構成を行い,新たな暗号化コンテンツ106を生成する。
1707:終了
ステップ1707の処理において,暗号化コンテンツ106から,Riが削除され,代わりにRi+1が暗号化コンテンツ106に付与される。Ri+1は,利用者Ui+1の復号鍵112によって復号可能であり,その復号結果に暗号化された部分コンテンツを復号するためのセッション鍵の情報が含まれる。このステップ1707の処理によって,暗号化コンテンツ106が利用者Ui+1によって閲覧されることが可能になる。
i番目の利用者Uiは一人,と想定していたが、複数人であってもよい。この場合、i番目のn人の利用者利用者をUi 1,Ui 2,...,Ui nと表すと、以下のようにして、n人の利用者Ui 1,Ui 2,...,Ui nの内のいずれかk人が閲覧すれば、i+1番目の利用者Ui+1が閲覧できるようにする,というしきい値処理を行うことも可能である。
Adi Shamir,“How to share a secret”,Communications of the ACM, 22(11) pp.612−613,November, 1979.
以下に,Riに閾値型秘密分散処理を適用し,Ri 1,...,Ri mを生成する方法の一例を示す。
Ri=Σ(j=j1,...,jk’)Ri j Π(l=j1,...,jk’,l≠j)(−l)/(j−l)
を計算する。ここで,Σ(i)xi,Π(i)xiは,それぞれ()内を満たす全てのxiの和,積を計算することを表す。これによって,Riが得られるので,Riを利用者Uiの復号鍵112で復号し,Ri+1,セッション鍵を取り出し(ステップ1702に対応 ),以下ステップ1703以降の処理を行う。
R.Rivest,“All−Or−Nothing encryption and the package transform”, Fast Software Encryption ‘97,Lecture Notes in Computer Science, LNCS.1267,pp.210−218,Springer−Verlag,1997.
以上の暗号化処理(ステップ1600〜ステップ1611),復号処理(ステップ1700〜ステップ1707)によって,閲覧順序の制御が可能となる。ここで,暗号化処理,或いは,復号処理終了後,暗号化装置101,或いは,復号装置102は,暗号化コンテンツ106を,次に閲覧を行う復号装置102へ送信する。
Claims (9)
- ディジタルコンテンツの暗号化方法に従って暗号化されたディジタルコンテンツを復号する暗号化及び復号方法であって,
暗号化装置のコンテンツ作成読込処理部は、前記ディジタルコンテンツを作成又は読み込みを行い、
暗号化装置の暗号化処理部は,
前記ディジタルコンテンツを複数の領域に分割し,
前記分割により生成された領域ごとに、鍵管理装置から取得した、コンテンツを閲覧することを許可された利用者に割り当てられた一つ以上の暗号化鍵の割り当てを行い,
前記分割により生成された前記領域毎に,互いに異なるセッション鍵の割り当てを行い,
前記領域毎に割り当てた前記セッション鍵を用いて,当該領域の暗号化を行い,
各々の前記分割により生成された領域ごとに割り当てられた前記暗号鍵を用いて,セッション鍵の暗号化を行い,
前記ディジタルコンテンツの分割箇所を示す情報と、前記暗号化ディジタルコンテンツ内のどの前記暗号化された領域が、どの前記利用者によって復号できるかという情報と、
を区切り情報として、前記暗号化されたディジタルコンテンツのヘッダ情報に含ませ,
前記暗号化装置のコンテンツ送信部は,前記ヘッダ情報と,前記暗号化された複数の領域と,前記領域毎に一つ以上生成された,前記暗号化されたセッション鍵と,からなる暗号化されたディジタルコンテンツの出力を行い,
復号装置において,
いずれかの前記利用者が当該復号装置に提供する秘密鍵を用いて,
当該秘密鍵に対応する公開鍵を用いて暗号化された前記セッション鍵の復号を行い,
前記復号されたセッション鍵を用いて,当該セッション鍵を用いて暗号化された前記領域の復号を行い,
復号した前記領域の表示と,当該復号装置において復号しない領域の墨塗り表示と,を行うことを特徴とするディジタルコンテンツの暗号化及び復号方法。 - 請求項1に記載のディジタルコンテンツの暗号化及び復号方法であって,
暗号化装置の暗号化処理部は,同一の前記利用者によって閲覧される前記分割により生成された領域に対し、割り当てられたセッション鍵をひとまとめにし、暗号化することを特徴とするディジタルコンテンツの暗号化及び復号方法。 - 請求項1に記載のディジタルコンテンツの暗号化及び復号方法であって,
鍵管理装置において,
前記利用者を木構造の端点に対応させ,前記利用者が属する一つ以上の集合を木構造の節点または根に対応させ,前記利用者と前記一つ以上の集合との包含関係を木構造によって表現した場合の,前記端点または前記節点または前記根それぞれに異なる,公開鍵とそれに対応する秘密鍵を割り当て,
一人の前記利用者に対応する一つの前記端点と前記根とこれらをつなぐ経路上にある前記端点とに,おのおの異なるように割り当てた複数の前記秘密鍵を復号鍵として,前記端点に対応する前記利用者に配付し,
複数の前記秘密鍵に対応する複数の公開鍵を,前記復号鍵に対応する暗号化鍵として公開することを特徴とするディジタルコンテンツの暗号化及び復号方法。 - 請求項1に記載のディジタルコンテンツの暗号化及び復号方法であって,
前記暗号化装置において
前記暗号化された複数の領域,または,前記暗号化された複数の領域と前記暗号化された複数のセッション鍵,に対する電子署名を生成し付与することを特徴とする暗号化及び復号方法。 - 請求項4に記載のディジタルコンテンツの暗号化及び復号方法であって,
前記復号装置において,
前記付与された電子署名を検証することによって,
前記暗号化されたディジタルコンテンツの改ざんの有無を検査することを特徴とするディジタルコンテンツの暗号化及び復号方法。 - 請求項1に記載の暗号化及び復号方法であって,
前記暗号化装置において,
前記利用者ごとに,当該利用者が閲覧可能な各々の前記領域を暗号化したセッション鍵を有するセッション鍵集合を,構成し,
前記利用者ごとの前記セッション鍵集合を,
利用者ごとに割り当てられた前記公開鍵暗号技術の公開鍵を用いて,
暗号化することを特徴とする暗号化及び復号方法。 - 請求項6に記載の暗号化及び復号方法であって,
前記暗号化装置において,
第一の前記利用者用の順序制御用乱数を生成し,
前記第一の利用者用の,第一の前記セッション鍵集合と,前記順序制御用乱数と,を当該第一の利用者に割り当てられた前記公開鍵暗号技術の公開鍵を用いて,暗号化し,
前記暗号化結果を
前記第一のセッション鍵集合とは異なる,第二の利用者用の第二の前記セッション鍵集合の暗号化に用いる第二の利用者の順序制御用乱数とすることを特徴とする暗号化及び復号方法。 - 請求項7に記載された暗号化方法を復号する暗号化及び復号方法であって
前記復号装置において,
第二の利用者の前記順序制御用乱数を,
利用者が当該復号装置に提供する秘密鍵を用いて復号し,
前記復号結果を,前記第一の利用者の順序制御用乱数と第二の前記セッション鍵集合とに分割し,
前記第二のセッション鍵集合から取得したセッション鍵を用いて暗号化された領域の復号を行い,
前記第一の利用者の順序制御用乱数と,前記暗号化された複数の領域と,から暗号化ディジタルコンテンツを,生成することを特徴とする暗号化及び復号方法。 - 請求項6に記載の暗号化及び復号方法であって,
前記順序制御用乱数に対し,しきい値型秘密分散処理を適用することによって複数の第二順序制御用乱数を生成し,
前記第二順序制御用乱数それぞれに対して,前記セッション鍵の暗号化を行い,
前記セッション鍵の暗号化処理の結果からなる集合を,
前記第二の利用者の順序制御用乱数とする
ことを特徴とする暗号化及び復号方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006353690A JP5034498B2 (ja) | 2006-02-20 | 2006-12-28 | ディジタルコンテンツの暗号化,復号方法,及び,ディジタルコンテンツを利用した業務フローシステム |
US11/706,430 US7840487B2 (en) | 2006-02-20 | 2007-02-15 | Digital content encryption and decryption method and workflow system using digital content |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006041813 | 2006-02-20 | ||
JP2006041813 | 2006-02-20 | ||
JP2006353690A JP5034498B2 (ja) | 2006-02-20 | 2006-12-28 | ディジタルコンテンツの暗号化,復号方法,及び,ディジタルコンテンツを利用した業務フローシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007251921A JP2007251921A (ja) | 2007-09-27 |
JP5034498B2 true JP5034498B2 (ja) | 2012-09-26 |
Family
ID=38519100
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006353690A Expired - Fee Related JP5034498B2 (ja) | 2006-02-20 | 2006-12-28 | ディジタルコンテンツの暗号化,復号方法,及び,ディジタルコンテンツを利用した業務フローシステム |
Country Status (2)
Country | Link |
---|---|
US (1) | US7840487B2 (ja) |
JP (1) | JP5034498B2 (ja) |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008128212A1 (en) * | 2007-04-12 | 2008-10-23 | Ncipher Corporation Ltd. | Method and system for identifying and managing encryption keys |
US20090094372A1 (en) * | 2007-10-05 | 2009-04-09 | Nyang Daehun | Secret user session managing method and system under web environment, recording medium recorded program executing it |
EP2056517A2 (en) * | 2007-10-31 | 2009-05-06 | Hitachi Ltd. | Encryption apparatus, decryption apparatus and cryptography system |
JP4925345B2 (ja) * | 2008-01-30 | 2012-04-25 | 東芝ソリューション株式会社 | 秘密分散装置及びプログラム |
US8171560B2 (en) * | 2008-04-07 | 2012-05-01 | Microsoft Corporation | Secure content pre-distribution to designated systems |
JP5268413B2 (ja) * | 2008-04-22 | 2013-08-21 | 三菱電機株式会社 | 開示制限処理装置及びデータ処理システム及びプログラム |
JP5536313B2 (ja) * | 2008-04-23 | 2014-07-02 | 株式会社日立製作所 | 地図加工装置、プログラム、地図表示装置及び地理情報システム |
JP5395372B2 (ja) | 2008-06-19 | 2014-01-22 | 株式会社東芝 | 通信装置、鍵サーバ及びデータ |
JP2010021888A (ja) * | 2008-07-11 | 2010-01-28 | Toshiba Corp | 通信装置、鍵サーバ及び管理サーバ |
US8995665B1 (en) * | 2008-08-20 | 2015-03-31 | Symantec Corporation | Role based encryption without key management system |
JP2010050760A (ja) | 2008-08-22 | 2010-03-04 | Hitachi Ltd | コンテンツ保護装置、および、コンテンツ利用装置 |
JP5140026B2 (ja) * | 2009-03-19 | 2013-02-06 | 株式会社日立製作所 | データベース処理方法、データベース処理プログラム、および、暗号化装置 |
WO2012039704A1 (en) | 2010-09-21 | 2012-03-29 | Hewlett-Packard Development Company, L.P. | Application of differential policies to at least one digital document |
US8566615B2 (en) * | 2011-04-28 | 2013-10-22 | Hewlett-Packard Development Company, L.P. | Document management system and method |
US9224000B1 (en) | 2011-06-14 | 2015-12-29 | Ionic Security, Inc. | Systems and methods for providing information security using context-based keys |
DE102011083062A1 (de) * | 2011-09-20 | 2013-03-21 | Hoccer GmbH | System und Verfahren zur sicheren spontanen Übermittlung vertraulicher Daten über unsichere Verbindungen und Vermittlungsrechner |
JP6242036B2 (ja) * | 2011-11-17 | 2017-12-06 | ソニー株式会社 | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
AU2013200916B2 (en) * | 2012-02-20 | 2014-09-11 | Kl Data Security Pty Ltd | Cryptographic Method and System |
CN103366125B (zh) * | 2012-03-28 | 2017-07-21 | 富泰华工业(深圳)有限公司 | 文件加密系统和方法 |
JP5966505B2 (ja) * | 2012-03-28 | 2016-08-10 | 日本電気株式会社 | サーバ装置、クライアント装置、リクエスト処理方法、サーバ応答処理方法、リクエスト処理プログラム、および、応答処理プログラム |
US20140222493A1 (en) * | 2013-02-04 | 2014-08-07 | Uni-B Solutions Llc | Process management system, method, and computer-readable medium |
US10484353B2 (en) * | 2015-01-29 | 2019-11-19 | Red Hat, Inc. | Multiple recipient message encryption |
US9608809B1 (en) | 2015-02-05 | 2017-03-28 | Ionic Security Inc. | Systems and methods for encryption and provision of information security using platform services |
US10528753B2 (en) | 2015-06-26 | 2020-01-07 | Hewlett-Packard Development Company, L.P. | Portable document format file custom field |
CN105721413B (zh) * | 2015-09-08 | 2018-05-29 | 腾讯科技(深圳)有限公司 | 业务处理方法及装置 |
US10740474B1 (en) | 2015-12-28 | 2020-08-11 | Ionic Security Inc. | Systems and methods for generation of secure indexes for cryptographically-secure queries |
US10503730B1 (en) | 2015-12-28 | 2019-12-10 | Ionic Security Inc. | Systems and methods for cryptographically-secure queries using filters generated by multiple parties |
US9954684B2 (en) * | 2016-02-29 | 2018-04-24 | PreVeil LLC | Secure sharing |
US11210412B1 (en) | 2017-02-01 | 2021-12-28 | Ionic Security Inc. | Systems and methods for requiring cryptographic data protection as a precondition of system access |
US11528129B2 (en) | 2017-06-04 | 2022-12-13 | Apple Inc. | Synchronizing content |
US11182349B2 (en) | 2017-06-04 | 2021-11-23 | Apple Inc. | Synchronizing content |
US10756898B2 (en) * | 2017-06-12 | 2020-08-25 | Rebel AI LLC | Content delivery verification |
US10958424B1 (en) * | 2017-11-02 | 2021-03-23 | Amazon Technologies, Inc. | Mechanism to allow third party to use a shared secret between two parties without revealing the secret |
JP6908128B2 (ja) * | 2017-11-06 | 2021-07-21 | 日本電信電話株式会社 | データ共有方法、データ共有システム、データ共有サーバ、通信端末、プログラム |
KR101920597B1 (ko) * | 2017-11-16 | 2018-11-21 | 숭실대학교산학협력단 | 동적 코드 추출 기반 자동 분석 방지 우회 및 코드 로직 해석 장치 |
US11190498B1 (en) * | 2018-01-11 | 2021-11-30 | Secure Channels, Inc. | System and method for use of filters within a cryptographic process |
US10078759B1 (en) * | 2018-01-19 | 2018-09-18 | Griffin Group Global, LLC | System and method for data sharing via a data structure having different-scheme-derived portions |
US10068099B1 (en) * | 2018-01-19 | 2018-09-04 | Griffin Group Global, LLC | System and method for providing a data structure having different-scheme-derived portions |
US11704395B2 (en) * | 2018-11-02 | 2023-07-18 | Jpmorgan Chase Bank, N.A. | Methods for augmented reality data decryption and devices thereof |
JP2022506633A (ja) | 2018-11-09 | 2022-01-17 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 無線アップグレード方法および関連装置 |
WO2020102696A1 (en) | 2018-11-15 | 2020-05-22 | Airside Mobile, Inc. | Methods and apparatus for encrypting, storing, and/or sharing sensitive data |
US11763011B2 (en) | 2019-02-25 | 2023-09-19 | Oocl (Infotech) Holdings Limited | Zero trust communication system for freight shipping organizations, and methods of use |
US11361088B2 (en) | 2019-02-25 | 2022-06-14 | Oocl (Infotech) Holdings Limited | Zero trust communication system for freight shipping organizations, and methods of use |
US11804955B1 (en) | 2019-09-13 | 2023-10-31 | Chol, Inc. | Method and system for modulated waveform encryption |
EP3860035A1 (en) * | 2020-01-29 | 2021-08-04 | Sebastien Armleder | Storing and determining a data element |
US12001523B2 (en) | 2020-09-29 | 2024-06-04 | International Business Machines Corporation | Software access through heterogeneous encryption |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
KR100484209B1 (ko) * | 1998-09-24 | 2005-09-30 | 삼성전자주식회사 | 디지털컨텐트암호화/해독화장치및그방법 |
CA2347176A1 (en) * | 1998-10-23 | 2000-05-04 | L-3 Communications Corporation | Apparatus and methods for managing key material in heterogeneous cryptographic assets |
US6671805B1 (en) | 1999-06-17 | 2003-12-30 | Ilumin Corporation | System and method for document-driven processing of digitally-signed electronic documents |
JP2001273285A (ja) * | 2000-03-27 | 2001-10-05 | Mitsubishi Electric Corp | 開示情報制御装置及び開示情報制御方法 |
JP2002204228A (ja) * | 2000-12-28 | 2002-07-19 | Toshinori Hayashi | コンテンツ配信装置、コンテンツ配信方法、コンテンツダウンロードプログラム、コンテンツダウンロード装置 |
JP3659178B2 (ja) | 2001-02-22 | 2005-06-15 | 日本電信電話株式会社 | 分散ディジタル署名作成方法及び装置及び分散ディジタル署名付ディジタル文書作成方法及び装置及び分散ディジタル署名作成プログラム及び分散ディジタル署名作成プログラムを格納した記憶媒体 |
JP4850351B2 (ja) * | 2001-06-04 | 2012-01-11 | 哲也 高橋 | 暗号化データ生成装置、暗号化データ生成方法 |
JP2003005645A (ja) | 2001-06-19 | 2003-01-08 | Toshitada Kameda | 暗号方法、暗号システム、暗号化装置、復号化装置及びコンピュータプログラム |
JP2003078515A (ja) * | 2001-09-05 | 2003-03-14 | Nec Corp | コンテンツ配信システム、復号装置、暗号化装置、復号プログラム、暗号化プログラム |
KR100458516B1 (ko) | 2001-12-28 | 2004-12-03 | 한국전자통신연구원 | 웹-리소스 불법 변경 감지 장치 및 그 방법 |
JP2004133801A (ja) * | 2002-10-11 | 2004-04-30 | Toshiba Corp | コンテンツ提供システム及びコンテンツ提供方法 |
US7181016B2 (en) * | 2003-01-27 | 2007-02-20 | Microsoft Corporation | Deriving a symmetric key from an asymmetric key for file encryption or decryption |
JP2005135072A (ja) | 2003-10-29 | 2005-05-26 | Ricoh System Kaihatsu Co Ltd | セキュア文書交換システム、文書承認方法、文書交換管理方法およびそのプログラム |
JP2005165738A (ja) * | 2003-12-03 | 2005-06-23 | Fusionsys:Kk | 電子コンテンツ管理システム、電子コンテンツ管理方法、及びそのプログラム |
JP2005217794A (ja) * | 2004-01-29 | 2005-08-11 | Ntt Electornics Corp | コンテンツデータ記録装置及びコンテンツデータ再生装置 |
JPWO2006001268A1 (ja) * | 2004-06-25 | 2008-04-17 | 株式会社ジャストシステム | 文書処理装置、文書閲覧装置および文書処理方法 |
JP2006041570A (ja) * | 2004-07-22 | 2006-02-09 | Sony Corp | 情報処理システム、情報処理装置、情報処理方法、並びにプログラム |
-
2006
- 2006-12-28 JP JP2006353690A patent/JP5034498B2/ja not_active Expired - Fee Related
-
2007
- 2007-02-15 US US11/706,430 patent/US7840487B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2007251921A (ja) | 2007-09-27 |
US20070219915A1 (en) | 2007-09-20 |
US7840487B2 (en) | 2010-11-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5034498B2 (ja) | ディジタルコンテンツの暗号化,復号方法,及び,ディジタルコンテンツを利用した業務フローシステム | |
JP4256415B2 (ja) | 暗号化装置、復号装置、情報システム、暗号化方法、復号方法及びプログラム | |
US6105012A (en) | Security system and method for financial institution server and client web browser | |
US7320076B2 (en) | Method and apparatus for a transaction-based secure storage file system | |
KR100753932B1 (ko) | 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법 | |
JP3130267B2 (ja) | 暗号エンベロープの作成方法 | |
Jager et al. | How to break XML encryption | |
JP5554066B2 (ja) | 情報流通システム、情報端末及びプログラム | |
US20100017599A1 (en) | Secure digital content management using mutating identifiers | |
JP2010050760A (ja) | コンテンツ保護装置、および、コンテンツ利用装置 | |
KR20080098372A (ko) | 컴퓨터 시스템, 복수의 웹사이트와 통신하기 위한 방법, 제1 웹사이트가 제2 웹사이트와 사용자 계정들을 링크하기 위한 방법, 및 컴퓨터 판독가능 매체 | |
CN102428686A (zh) | 用于安全保护云中的数据的系统和方法 | |
JP2008259139A (ja) | 鍵管理システム及び鍵管理方法 | |
WO2002046893A1 (en) | A method and apparatus for providing xml document encryption | |
JP2006229948A (ja) | 記憶媒体に対するリモート・サービス・インターフェースのサービス担当ユーザを確実に認証する方法およびシステム | |
JP2009049731A (ja) | 暗号化方法,復号方法,および,鍵管理方法 | |
US20020116382A1 (en) | Data distribution system | |
KR101220166B1 (ko) | 데이터 접근 권한 관리 방법 | |
CN108882030A (zh) | 一种基于时域信息的监控视频分级加解密方法和系统 | |
JP5404501B2 (ja) | 暗号化情報の有効期限延長システム、有効期限延長方法及びプログラム | |
US20090169016A1 (en) | Method and system for keying and securely storing data | |
JP2021072593A (ja) | 暗号処理システム及び暗号処理方法 | |
JP2008506293A (ja) | デジタル認証機能を提供する方法 | |
WO2022137668A1 (ja) | データファイル暗号化送受信システム及びデータファイル暗号化送受信方法 | |
JP3984570B2 (ja) | 署名/検証システムにおける鍵管理サーバおよび検証装置を制御するプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080807 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110726 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110920 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120327 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120516 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120605 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120618 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150713 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150713 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |