JP5136234B2 - 復号プログラム、復号装置、復号方法、及び暗号システム - Google Patents

復号プログラム、復号装置、復号方法、及び暗号システム Download PDF

Info

Publication number
JP5136234B2
JP5136234B2 JP2008154571A JP2008154571A JP5136234B2 JP 5136234 B2 JP5136234 B2 JP 5136234B2 JP 2008154571 A JP2008154571 A JP 2008154571A JP 2008154571 A JP2008154571 A JP 2008154571A JP 5136234 B2 JP5136234 B2 JP 5136234B2
Authority
JP
Japan
Prior art keywords
data
hash value
decryption
encrypted
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008154571A
Other languages
English (en)
Other versions
JP2009302869A (ja
Inventor
勝己 原田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2008154571A priority Critical patent/JP5136234B2/ja
Publication of JP2009302869A publication Critical patent/JP2009302869A/ja
Application granted granted Critical
Publication of JP5136234B2 publication Critical patent/JP5136234B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、号プログラム、復号装置、復号方法、及び暗号システムに関する。
従来、ネットワークを介したデータ転送におけるセキュリティの向上を目的として、暗号化技術が用いられている。この場合、データに対して複数回の暗号化処理を施すことにより、より強固な安全性を確保することができる。暗号化処理の回数は、固定であるよりも送信側において任意に定められる方が好ましい。データ転送のたびに暗号化処理の回数を変化させることができるからである。
特開平10−333568号公報
しかしながら、暗号化処理の回数を任意とした場合、データの受信側に対して暗号化の回数を通知する必要がある。但し、暗号化処理の回数をデータと共に送信したのでは、複数回暗号化を行った意味が低減してしまうという問題がある。データが盗聴された場合、暗号化処理の回数も盗聴されてしまう可能性があるからである。
本発明は、上記の点に鑑みてなされたものであって、暗号化の回数を適切に判定可能とすることのできる号プログラム、復号装置、復号方法、及び暗号システムの提供を目的とする。
そこで上記課題を解決するため、復号プログラムは、コンピュータを、データが複数回暗号化された暗号化データに対して複数回復号処理を実行するデータ復号手段と、前記復号処理のたびに復号された復号データのハッシュ値を生成するハッシュ値生成手段と、前記ハッシュ値と前記暗号化データに関連付けられている前記データのハッシュ値との比較に応じて前記復号処理の完了を判定する判定手段として機能させる。
このような復号プログラムでは、暗号化の回数を適切に判定可能とすることができる。
本発明によれば、暗号化の回数を適切に判定可能とすることのできる号プログラム、復号装置、復号方法、及び暗号システムを提供することができる。

以下、図面に基づいて本発明の実施の形態を説明する。図1は、本発明の実施の形態におけるシステム構成例を示す図である。同図において、暗号化装置10及び復号装置20は、LAN(Local Area Network)又はインターネット等のネットワーク30(有線又は無線の別は問わない。)を介して接続されている。
暗号化装置10は、データ(電子データ)を暗号化し、暗号化されたデータ(暗号化データ)を復号装置20に送信するコンピュータである。復号装置20は、暗号化データ受信し、復号するコンピュータである。
図2は、本発明の実施の形態における暗号化装置のハードウェア構成例を示す図である。図2の暗号化装置10は、それぞれバスBで相互に接続されているドライブ装置100と、補助記憶装置102と、メモリ装置103と、CPU104と、インタフェース装置105と、表示装置106と、入力装置107とを有する。
暗号化装置10での処理を実現するプログラムは、CD−ROM等の記録媒体101によって提供される。プログラムを記録した記録媒体101がドライブ装置100にセットされると、プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。但し、プログラムのインストールは必ずしも記録媒体101より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置102は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムを読み出して格納する。CPU104は、メモリ装置103に格納されたプログラムに従って暗号化装置10に係る機能を実現する。インタフェース装置105は、ネットワークに接続するためのインタフェースとして用いられる。表示装置106はプログラムによるGUI(Graphical User Interface)等を表示する。入力装置107はキーボード及びマウス等で構成され、様々な操作指示を入力させるために用いられる。
なお、復号装置20も図2に示されるようなハードウェア構成を有する。
以下、暗号化装置10及び復号装置20が実行する処理手順について説明する。図3は、暗号化装置による処理手順を説明するためのフローチャートである。同図の処理は、暗号化装置10にインストールされたプログラムがCPU104に実行させるものである。
例えば、入力装置107を介してユーザによって転送対象のデータD(ファイル)が選択され、データDの暗号化指示が入力されると、暗号化装置10は、共通鍵C(共通鍵暗号方式の暗号鍵)をランダムに生成する(S101)。ランダムな生成方法は所定のものに限定されないが、例えば乱数を用いて共通鍵Cを生成すればよい。続いて、暗号化装置10は、所定のハッシュ関数に基づいてデータDのハッシュ値Hを生成(算出)する(S102)。続いて、暗号化装置10は、データDを共通鍵Cによって暗号化する(S103)。暗号化されたデータDを、以下「暗号化データ」という。データの暗号化は同一の共通鍵Cを用いて所望の回数実行される(S104)。すなわち、暗号化データに対して更なる暗号化繰り返される。なお、所望の回数は、ユーザに指定させてもよいし、暗号化装置10がランダムに決定してもよい。
所望の回数分の暗号化が完了すると、暗号化装置10は、を公開鍵P(公開鍵暗号方式の公開鍵)によって共通鍵Cを暗号化する(S105)。公開鍵Pによって暗号化された共通鍵Cを、以下「暗号化共通鍵」という。なお、公開鍵Pは、予め補助記憶装置102に保存されている。続いて、暗号化装置10は、暗号化共通鍵、ハッシュ値H、暗号化前のデータDのデータ長L、及び暗号化データを含む転送用データを生成し、メモリ装置103に記録する(S106)。
図4は、転送用データの構成例を示す図である。同図において転送用データ50は、管理部51及び実データ部52を含む。管理部51にはハッシュ値H、暗号化共通鍵、及びデータ長L等が格納される。実データ部52には暗号化データが格納される。このように、本実施の形態では、同一のデータ(転送用データ50)内に格納されることにより、各情報(ハッシュ値H、暗号化共通鍵、データ長L、及び暗号化データ)の関連付けが実現される。但し、各情報の関連付けは他の形態によって実現されてもよい。例えば、共通の識別子を各情報に付加することにより関連付けを実現してもよい。続いて、暗号化装置10は、生成された転送用データ50を復号装置20に送信する(S107)。
続いて、復号装置20による処理手順について説明する。図5は、復号装置による処理手順を説明するためのフローチャートである。同図の処理は、復号装置20にインストールされたプログラムが復号装置20のCPUに実行させるものである。
復号装置20は、暗号化装置10より送信された転送用データ50を受信すると(S210)、転送用データ50の管理部51に格納されている情報(ハッシュ値H、暗号化共通鍵、及びデータ長L)を取得する(S202)。続いて、復号装置20は、暗号化共通鍵を秘密鍵R(公開鍵暗号方式の秘密鍵)によって復号することにより共通鍵Pを取得する(S203)。なお、秘密鍵Rは、暗号化装置10における公開鍵Pと対をなす秘密鍵であり、復号装置20の補助記憶装置に予め保存されている。
続いて、復号装置20は、共通鍵Pによって暗号化データを一回復号し(S204)、復号された暗号化データのハッシュ値Hαを暗号化装置10と同じ所定のハッシュ関数によって生成する(S205)。続いて、復号装置20は、復号された暗号化データのデータ長Lαとデータ長Lとを比較する(S206)。データ長Lαとデータ長Lとが同じ場合(S206でYes)、復号装置20は、ハッシュ値Hαとハッシュ値Hとを比較する(S207)。ハッシュ値Hαとハッシュ値Hとが一致する場合(S207でYes)、復号装置20はデータDの復号は完了したと判定し、例えば、データDを復号装置20の補助記憶装置に保存する。
一方、データ長Lαとデータ長Lとが一致しない場合(S206でNo)、又はハッシュ値Hαとハッシュ値Hとが一致しない場合(S207でNo)、復号装置20は、データ長及びハッシュ値が一致するまで共通鍵Pによる暗号化データの復号(S204)と、復号されたデータのハッシュ値Hαとの生成(S205)とを繰り返し行う。
上述したように、本実施の形態によれば、暗号化の回数を復号先に通知されなくても、復号先において複数回暗号化された暗号化データの復号の完了を適切に検知することができる。
なお、データ長Lは、必ずしも転送用データ50に含めなくてもよい。この場合、復号装置20において、データ長Lαとデータ長Lとの比較は行わず、ハッシュ値Hαとハッシュ値Hとの比較に基づいて復号の完了の判定を行えばよい。
また、データDの暗号化は、共通鍵暗号方式でなく、公開鍵暗号方式に基づいて行ってもよい。この場合、暗号化装置10は、共通鍵Cの生成は行わず、公開鍵PによってデータDを所望の回数暗号化すればよい。したがって、転送用データ50には、共通鍵Cを含める必要はない。復号装置20は、秘密鍵Rによって暗号化データを繰り返し(複数回)復号すればよい。
また、本実施の形態の暗号化及び復号の方法は、ネットワークを用いて転送されるデータに対してだけでなく、一台のコンピュータ内で記憶装置内に保存されるデータに対しても有効である。すなわち、記憶装置への保存時にデータDに対して複数回の暗号化を行う場合、データDのハッシュ値Hと関連付けて暗号化データを保存しておく。記憶装置からの読み出し(ロード)時には、ハッシュ値Hに基づいて暗号化データの復号の完了を判定すればよい。
続いて、上記において説明したデータDのセキュアな転送方法を実際のビジネス環境に適用した例を説明する。図6は、本実施の形態をビジネス環境に適用した例を説明するための図である。
同図には、顧客環境E1とサポート環境E2とが示されている。顧客環境E1は、或るコンピュータシステムを利用する顧客における環境であり、サポート情報送信装置11を含む。サポート情報11は、サポート情報をサポート環境E2に送信するコンピュータであり、図1における暗号装置10に相当する。サポート情報とは、例えば、コンピュータシステムにおけるログ情報等、障害等の原因を解析する際の手がかりとなる情報をいう。サポート情報には、顧客環境E1における機密情報等も含まれうる。したがって、サポート情報のネットワーク転送に関しては適切にセキュリティが確保されている必要がある。なお、顧客環境E1は、複数存在しうる。
一方、サポート環境E2は、顧客環境E1において利用されているコンピュータシステムのサポート(障害対応等)を行う組織における環境であり、サポート情報受信装置21及びサポート装置22を含む。サポート情報受信装置21は、サポート情報送信装置11より送信されるサポート情報を一括して受信するコンピュータである。サポート装置10は、サポート情報の解析を行うコンピュータであり、サポート環境E2における担当者ごとに設置されている。なお、サポート情報受信装置21及びサポート装置22は、図1における復号装置20に相当する。
以下、図6における処理手順について説明する。まず、サポート情報送信装置11は、共通鍵Cをランダムに生成する(S301)。続いて、サポート情報送信装置11は、サポート情報Iのハッシュ値Hを生成する(S303)。続いて、サポート情報送信装置11は、共通鍵Cによってサポート情報Iを所望の回数繰り返し暗号化する(S303)。続いて、サポート情報送信装置11は、予め保存されている公開鍵Pによって共通鍵Cを暗号化し、暗号化共通鍵を生成する(S304)。続いて、サポート情報送信装置11は、サポート情報Iの転送用データ50を生成する(S305)。ここで、転送用データ50の管理部51にはハッシュ値H、暗号化共通鍵、及び暗号化前のサポート情報Iのデータ長L等が格納される。また、転送用データ50の実データ部51には、暗号化データが格納される。なお、運用上の必要に応じて転送用データの生成日等を管理部51に含めるようにしてもよい。続いて、サポート情報送信装置11は、転送用データ51をサポート情報受信装置21に送信する(S306)。転送用データ51の送信は、電子メールを用いて行われてもよいし、FTP(File Transfer Protocol)やHTTP(HyperText Transfer Protocol)等に基づいて行われてよい。
サポート情報受信装置21は転送用データ50を受信すると、転送用データ50をサポート情報受信装置21の補助記憶装置に保存しておく。サポート情報受信装置21、或る担当者のサポート装置20より転送用データ50の取得要求(ダウンロード要求)を受信すると処理を開始する。まず、サポート情報送信装置11は、転送用データ50から暗号化共通鍵を取得し、予めサポート情報受信装置21に保存されている秘密鍵Rによって暗号化共通鍵を復号することにより共通鍵Cを取得する(S401)。続いて、サポート情報送信装置11は、転送用データ50の取得要求に係るサポート装置20(担当者)に対応する公開鍵Paによって共通鍵Cを暗号化する(S402)。暗号化に伴い、サポート情報送信装置11は、転送用データ50内の暗号化共通鍵を、暗号化された共通鍵(以下、「担当者毎暗号化共通鍵」という。)によって置き換える。これによって、共通鍵Cは、正当な担当者でないと復号することはできない状態となる。なお、サポート装置20(担当者)と公開鍵Paとの対応付けは、例えば、サポート装置20の識別子(IPアドレス等)に関連付けて公開鍵Paを保存しておくことにより実現すればよい。続いて、サポート情報送信装置11は、取得要求に係るサポート装置22に転送用データ50を送信する(S403)。
続いて、サポート装置20は、転送用データ50を受信すると、転送用データ50よりハッシュ値H、担当者毎暗号化共通鍵、及びデータ長L等を取り出し、担当者毎暗号化共通鍵を秘密鍵Raによって復号することにより共通鍵Cを取得する(S404)。なお、秘密鍵Raは、それぞれのサポート装置20に予め保存されている。続いて、サポート装置20は、共通鍵Cによる暗号化データの復号(S405)と復号の完了のチェック(S406)とを繰り返し行う。ここで、復号の完了のチェックとは図5のステップS205〜S207において説明した処理である。したがって、サポート装置20は、復号後のデータ長Lαがデータ長Lに一致し、かつ、復号後のデータのハッシュ値Hαがハッシュ値Hに一致した場合は復号は完了したと判定し、復号されたサポート情報Iを保存する(S407)。
なお、図3及び図5を用いて説明したように、図6の処理において、転送用データ50に対してデータ長Lを含めなくてもよい。また、サポート情報Iの暗号は公開鍵暗号方式によって行ってもよい。
以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
以上の説明に関し、更に以下の項を開示する。
(付記1)
コンピュータを、
データを複数回暗号化することにより暗号化データを生成するデータ暗号化手段と、
前記データのハッシュ値を生成するハッシュ値生成手段と、
前記暗号化データと前記ハッシュ値とを関連付けて記憶装置に記録する記録手段として機能させるための暗号化プログラム。
(付記2)
前記暗号化手段は、前記データを共通鍵によって暗号化し、
前記共通鍵を公開鍵によって暗号化することにより暗号化共通鍵を生成する鍵暗号化手段として前記コンピュータを機能させ、
前記記録手段は、前記暗号化データと前記ハッシュ値と前記暗号化共通鍵とを関連付けて前記記憶装置に記録する付記1記載の暗号化プログラム。
(付記3)
前記共通鍵をランダムに生成する共通鍵生成手段として前記コンピュータを機能させる付記2記載の暗号化プログラム。
(付記4)
コンピュータを、
データが複数回暗号化された暗号化データに対して複数回復号処理を実行するデータ復号手段と、
前記復号処理のたびに復号された復号データのハッシュ値を生成するハッシュ値生成手段と、
前記ハッシュ値と前記暗号化データに関連付けられている前記データのハッシュ値との比較に応じて前記復号処理の完了を判定する判定手段として機能させるための復号プログラム。
(付記5)
前記暗号化データに関連付けられている暗号化された共通鍵を秘密鍵によって復号する鍵復号手段として前記コンピュータを機能させ、
前記データ復号手段は、復号された前記共通鍵によって前記暗号化データに対して前記復号処理を実行する付記4記載の復号プログラム。
(付記6)
データを複数回暗号化することにより暗号化データを生成するデータ暗号化手段と、
前記データのハッシュ値を生成するハッシュ値生成手段と、
前記暗号化データと前記ハッシュ値とを関連付けて記憶装置に記録する記録手段とを有する暗号化装置。
(付記7)
データが複数回暗号化された暗号化データに対して複数回復号処理を実行するデータ復号手段と、
前記復号処理のたびに復号された復号データのハッシュ値を生成するハッシュ値生成手段と、
前記ハッシュ値と前記暗号化データに関連付けられている前記データのハッシュ値との比較に応じて前記復号処理の完了を判定する判定手段とを有する復号装置。
(付記8)
コンピュータが実行する暗号化方法であって、
データを複数回暗号化することにより暗号化データを生成するデータ暗号化手順と、
前記データのハッシュ値を生成するハッシュ値生成手順と、
前記暗号化データと前記ハッシュ値とを関連付けて記憶装置に記録する記録手順とを有する暗号化方法。
(付記9)
コンピュータが実行する復号方法であって、
データが複数回暗号化された暗号化データに対して複数回復号処理を実行するデータ復号手順と、
前記復号処理のたびに復号された復号データのハッシュ値を生成するハッシュ値生成手順と、
前記ハッシュ値と前記暗号化データに関連付けられている前記データのハッシュ値との比較に応じて前記復号処理の完了を判定する判定手順とを有する復号方法。
本発明の実施の形態におけるシステム構成例を示す図である。 本発明の実施の形態における暗号化装置のハードウェア構成例を示す図である。 暗号化装置による処理手順を説明するためのフローチャートである。 転送用データの構成例を示す図である。 復号装置による処理手順を説明するためのフローチャートである。 本実施の形態をビジネス環境に適用した例を説明するための図である。
符号の説明
10 暗号化装置
11 サポート情報送信装置
20 復号装置
21 サポート情報受信装置
22 サポート装置
30 クライアント装置
100 ドライブ装置
101 記録媒体
102 補助記憶装置
103 メモリ装置
104 CPU
105 インタフェース装置
106 表示装置
107 入力装置
B バス

Claims (5)

  1. コンピュータを、
    データが複数回暗号化された暗号化データに対して複数回復号処理を実行するデータ復号手段と、
    前記復号処理のたびに復号された復号データのハッシュ値を生成するハッシュ値生成手段と、
    前記ハッシュ値と前記暗号化データに関連付けられている前記データのハッシュ値との比較に応じて前記復号処理の完了を判定する判定手段として機能させるための復号プログラム。
  2. 前記暗号化データに関連付けられている暗号化された共通鍵を秘密鍵によって復号する鍵復号手段として前記コンピュータを機能させ、
    前記データ復号手段は、復号された前記共通鍵によって前記暗号化データに対して前記復号処理を実行する請求項記載の復号プログラム。
  3. データが複数回暗号化された暗号化データに対して複数回復号処理を実行するデータ復号手段と、
    前記復号処理のたびに復号された復号データのハッシュ値を生成するハッシュ値生成手段と、
    前記ハッシュ値と前記暗号化データに関連付けられている前記データのハッシュ値との比較に応じて前記復号処理の完了を判定する判定手段とを有する復号装置。
  4. データが複数回暗号化された暗号化データに対して複数回復号処理を実行するデータ復号手順と、
    前記復号処理のたびに復号された復号データのハッシュ値を生成するハッシュ値生成手順と、
    前記ハッシュ値と前記暗号化データに関連付けられている前記データのハッシュ値との比較に応じて前記復号処理の完了を判定する判定手順とをコンピュータが実行する復号方法。
  5. 暗号化装置と、前記暗号化装置によって暗号化されたデータを復号する復号装置とを含む暗号システムであって、
    前記暗号化装置は、
    データを複数回暗号化することにより暗号化データを生成するデータ暗号化手段と、
    前記データのハッシュ値を生成する第一のハッシュ値生成手段と、
    前記暗号化データと前記ハッシュ値とを関連付けて記憶装置に記録する記録手段とを有し、
    前記復号装置は、
    前記暗号化データに対して複数回復号処理を実行するデータ復号手段と、
    前記復号処理のたびに復号された復号データのハッシュ値を生成する第二のハッシュ値生成手段と、
    前記第二のハッシュ値生成手段によって生成されたハッシュ値と前記暗号化データに関連付けられている前記データのハッシュ値との比較に応じて前記復号処理の完了を判定する判定手段とを有する暗号システム。
JP2008154571A 2008-06-12 2008-06-12 復号プログラム、復号装置、復号方法、及び暗号システム Active JP5136234B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008154571A JP5136234B2 (ja) 2008-06-12 2008-06-12 復号プログラム、復号装置、復号方法、及び暗号システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008154571A JP5136234B2 (ja) 2008-06-12 2008-06-12 復号プログラム、復号装置、復号方法、及び暗号システム

Publications (2)

Publication Number Publication Date
JP2009302869A JP2009302869A (ja) 2009-12-24
JP5136234B2 true JP5136234B2 (ja) 2013-02-06

Family

ID=41549316

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008154571A Active JP5136234B2 (ja) 2008-06-12 2008-06-12 復号プログラム、復号装置、復号方法、及び暗号システム

Country Status (1)

Country Link
JP (1) JP5136234B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101633778B1 (ko) * 2014-03-20 2016-06-27 주식회사 씨애너스 패킷 데이터의 무결성 보장을 위한 블랙박스를 이용하는 보안 시스템 및 보안시스템 제어방법

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07307921A (ja) * 1994-05-13 1995-11-21 Asahi Optical Co Ltd 記録装置および再生装置
JP2001217822A (ja) * 2000-01-31 2001-08-10 Toshiba Corp 暗号化記録装置

Also Published As

Publication number Publication date
JP2009302869A (ja) 2009-12-24

Similar Documents

Publication Publication Date Title
US11818262B2 (en) Method and system for one-to-many symmetric cryptography and a network employing the same
US10439804B2 (en) Data encrypting system with encryption service module and supporting infrastructure for transparently providing encryption services to encryption service consumer processes across encryption service state changes
RU2718689C2 (ru) Управление конфиденциальной связью
KR101010040B1 (ko) 파일의 암호화·복호화 방법, 장치, 프로그램 및 이프로그램을 기록한 컴퓨터 판독 가능한 기록 매체
US8509449B2 (en) Key protector for a storage volume using multiple keys
US8462955B2 (en) Key protectors based on online keys
CN109981255B (zh) 密钥池的更新方法和系统
JP5006817B2 (ja) 認証情報生成システム、認証情報生成方法、クライアント装置及びプログラム
JP2017112592A (ja) ウェブページの暗号化送信のためのシステム及び方法
US20030210791A1 (en) Key management
JP2014119486A (ja) 秘匿検索処理システム、秘匿検索処理方法、および秘匿検索処理プログラム
JP2010514000A (ja) 電子装置にプログラム状態データをセキュアに記憶するための方法
CN112434336A (zh) 基于区块链的电子病历共享方法、装置、系统及存储介质
JP6925686B1 (ja) 情報処理システム、情報処理装置、情報処理方法、および、情報処理プログラム
KR20080025121A (ko) 비대칭 개인키로부터 비밀키 생성
JP2009105566A (ja) 配布管理装置及び配布管理プログラム
US8233628B2 (en) Information processing apparatus and information processing method
CN110610102A (zh) 一种数据访问方法、装置及系统
US8862893B2 (en) Techniques for performing symmetric cryptography
CN112528309A (zh) 一种数据存储加密和解密的方法及其装置
JP2006285697A (ja) ファイル管理方法及びファイル管理システム
JP2009199147A (ja) 通信制御方法および通信制御プログラム
CN115001744B (zh) 一种云平台数据完整性验证方法及系统
Kaushik et al. Secure cloud data using hybrid cryptographic scheme
JP5136234B2 (ja) 復号プログラム、復号装置、復号方法、及び暗号システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110315

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120719

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120724

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120924

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121016

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121029

R150 Certificate of patent or registration of utility model

Ref document number: 5136234

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151122

Year of fee payment: 3