JP6503242B2 - データのセキュリティを提供するための装置、システムおよび方法ならびに当該方法をコンピュータに実行させるためのプログラム - Google Patents
データのセキュリティを提供するための装置、システムおよび方法ならびに当該方法をコンピュータに実行させるためのプログラム Download PDFInfo
- Publication number
- JP6503242B2 JP6503242B2 JP2015128808A JP2015128808A JP6503242B2 JP 6503242 B2 JP6503242 B2 JP 6503242B2 JP 2015128808 A JP2015128808 A JP 2015128808A JP 2015128808 A JP2015128808 A JP 2015128808A JP 6503242 B2 JP6503242 B2 JP 6503242B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- encryption
- plaintext data
- plaintext
- rom
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
まず、本開示に係る技術思想について説明する。
図1を参照して、ある局面に係るシステムについて説明する。図1は、ある局面に従うシステムの概要を表す図である。当該システムは、サーバ100とサーバ110とを備える。
サーバ100は、セキュアなデータを提供するサービス提供者によって運営される。たとえば、サーバ100は、顧客に対してコンテンツの保護サービスを提供する。サーバ100は、暗号化ツール101と、暗号化鍵102と、セキュアMCU(Micro Controller Unit)118とを管理する。サーバ100は、暗号化鍵102を顧客に提供する。サーバ100は、周知の構成を有するコンピュータによって実現される。暗号化ツール101は、暗号化鍵102を用いて、指定されたデータを暗号化する。暗号化ツール101の種類は、特に限定されない。暗号化鍵102は、サーバ100の運営者によって予め準備される。
サーバ110は、平文ROMデータ111と、暗号化鍵112と、暗号化ツール113と、暗号文ROMデータ114と、暗号化通信・認証モジュール115とを備える。サーバ110は、たとえば、周知の構成を備えるコンピュータシステムによって実現される。暗号化通信・認証モジュール115は、暗号化ROM116と、セキュアMCU118とを含む。セキュアMCU118は、サービス提供者から供給される。
図2を参照して、別の局面に従うシステムについて説明する。図2は、複数の顧客にセキュア化サービスが提供されるシステムの概要を表す図である。
図3を参照して、本開示に係るコンピュータ300の構成について説明する。図3は、コンピュータ300のハードウェア構成を表すブロック図である。
次に、開示された技術思想を実現するための第1の実施の形態について説明する。
サーバ40は、平文ROMデータ450と、事業者公開鍵453と、公開鍵暗号化ソフトウェア451とを備える。サーバ40は、事業者公開鍵453と公開鍵暗号化ソフトウェア451とを用いて平文ROMデータ450を暗号化すると、事業者公開鍵453で暗号化された平文ROMデータ452を生成する。さらに、サーバ40は、暗号文ROMデータ420と、公開鍵暗号化ソフトウェア461と、暗号文ROMデータ462と、暗号化通信・認証モジュール463とを含む。サーバ40は、顧客によって運営される。暗号化通信・認証モジュール463は、セキュアMCU441と、暗号化ROM464とを含む。セキュアMCU441には鍵442が書きこまれている。セキュアMCU441は、後述するように、システム400を運営するサービス提供者によって提供される。
ROM暗号化サーバ410は、たとえば、コンピュータ300と同様の構成を有するコンピュータによって実現される。ROM暗号化サーバ410は、平文ROMデータ452と、公開鍵暗号化ソフトウェア412と、事業者秘密鍵411と、アプリケーション413と、自動処理414と、データベース415と、平文ROMデータ416と、暗号化ツール417と、暗号文ROMデータ418と、顧客公開鍵423と、暗号文ROMデータ420とを備える。
事業者秘密鍵411は、公開鍵暗号化ソフトウェア412に使用され、平文ROMデータ452を復号し、平文ROMデータ416を生成する。
ROM暗号化サーバ410のCPU1は、データベース415に保持されている鍵を読み出し、鍵442として製造工場440に書き込む。鍵442が書きこまれたセキュアMCU441は、サービス提供者によってサーバ40に配送される。
本開示に係るシステムによれば、ROM暗号化サーバ410は、セキュア情報を扱うためにファイアウォール422内にあり、ファイアウォール422外からのアクセスはできない。ROM暗号化サーバ410は、予め定められた時間間隔で、社外公開Webサーバ430にアクセスし、社外公開Webサーバ430に保存されているデータ(たとえば、平文ROMデータ452)を取りに行く。暗号化ツールに使用される鍵は、データベース415で管理されており、顧客毎に使い分けられる。
図5を参照して、ある局面に従うシステムの制御構造について説明する。図5は、サービス提供者と顧客との間で行われる処理の一部を表すフローチャートである。
図6を参照して、他の局面に従うシステムについて説明する。図6は、複数の顧客向けにサービスが提供される場合の構成を表す図である。
図6に示されるシステムも、図5に示されるシステムと同様に、ROM暗号化サーバ600は、セキュア情報を扱うためにファイアウォール422内にあり、ファイアウォール422外からのアクセスはできないように構成されている。ROM暗号化サーバ600は、予め定められた時間間隔で、社外公開Webサーバ430にアクセスし、社外公開Webサーバ430に保存されているデータ(たとえば、平文ROMデータ452A,452B)を取りに行く。暗号化ツールに使用される鍵は、データベース415で管理されており、顧客毎に使い分けられる。
以上のようにして、本実施の形態によると、暗号鍵および暗号化プログラムの管理運用は、サービス提供者によってセキュリティが確保されたエリア内で行なわれる。したがって、セキュリティ資産である暗号鍵および暗号化プログラムの紛失や流失、改ざんの危険性が大幅に低減され得る。顧客とのコンテンツ授受を行う回線は、暗号化によって保護されるので、通信経路に対する第三者からの盗聴や改ざんの脅威から保護され得る。
以下、第2の実施の形態について説明する。第2の実施の形態に係る構成の概要は、以下のとおりである。
ステップ(1):顧客とサービス提供者とは、事前に公開鍵暗号化ソフトウェアで生成された公開鍵および使用するメールアドレスを交換する。
顧客からサービス提供者へのデータ転送は、メールの添付ファイルとして実現される。これにより、サービス提供者へのデータ転送のためにWebブラウザが使えない環境でも、メールが使えれば、第1の実施の形態における処理と同様の処理が実現される。
以下、第3の実施の形態について説明する。第3の実施の形態に係る技術思想の概要は、以下のとおりである。
ステップ(1):顧客とサービス提供者とは、事前に公開鍵暗号化ソフトウェアで生成された公開鍵および使用するメールアドレスを、相互に交換する。
ある局面において、ROM暗号化サーバ410は、暗号文ROMデータ420を電子メールの添付ファイルとして顧客に送信する。したがって、電子メール機能しか使用できない通信環境下においても、顧客にセキュアな情報を提供することができる。
以下、第4の実施の形態について説明する。第4の実施の形態に係る技術思想は、以下のとおりである。
ステップ(1):顧客とサービス提供者とは、事前に公開鍵暗号化ソフトウェアで生成された公開鍵を、相互に交換する。
本実施の形態によれば、顧客からサービス提供者までの通信経路がhttpsで暗号化されているため、PGPにセキュリティホールが発見された場合でも、データ漏えいを防止することができる。また、サービス提供者から顧客までの通信経路も、httpsで暗号化されており、データ自体もセキュア化ツールで暗号化されている。したがって、PGPにセキュリティホールが発見された場合でも、データの漏えいが防止され得る。
以下、第5の実施の形態について説明する。第5の実施の形態に係る技術思想の概要は、以下のとおりである。
ステップ(1):顧客は、サービス提供者の事業者公開鍵と公開鍵暗号化ソフトウェアとを用いて、平文のコンテンツが格納された平文データ450を暗号化する。この暗号化により、事業者公開鍵で暗号化された平文ROMデータ452が生成される。
図11を参照して、顧客が使用する画面の表示態様について説明する。図11は、サーバ40を実現するコンピュータのモニタ8に表示される画面の一例を表す図である。
(1)以上のようにして、「暗号化ツール」の鍵およびプログラム自体の管理および運用は、サービス提供者によって行なわれる。したがって、セキュリティが求められる「暗号化ツール」の鍵およびプログラム自体の紛失、流失あるいは改ざんの危険性が大幅に低減され得る。
Claims (17)
- データのセキュリティを提供するための装置であって、
ホスト装置と、
クライアント装置とを備え、
前記ホスト装置は、
メモリと、
前記メモリに結合されて命令を実行するように構成された、プログラム実行用のメモリを有する第1のプロセッサとを備え、
前記第1のプロセッサは、
クライアント装置から送信される、事業者公開鍵で暗号化された平文データを取得するステップと、
前記暗号化された平文データを事業者秘密鍵を用いて復号することにより平文データを取得するステップと、
予め準備された暗号化ツールと公開鍵とを用いて、前記平文データから暗号文データを生成するステップと、
クライアントに固有の顧客公開鍵を用いて、前記暗号文データを暗号化するステップと、
前記暗号化された暗号文データを前記クライアント装置に送信するステップとを実行するように構成されており、
前記ホスト装置は、前記公開鍵が書きこまれた第2のプロセッサを前記クライアント装置に供給するステップとを実行するように構成されており、
前記クライアント装置は、
前記暗号化された暗号文データを顧客秘密鍵を用いて復号することにより、復号された暗号文データを取得するステップと、
前記暗号文データと前記第2のプロセッサとを組み合わせるステップとを実行するように構成されている、装置。 - 前記平文データを取得するステップは、
前記クライアント装置から受信した平文データを記憶領域に保存するステップと、
予め定められたタイミングで前記記憶領域にアクセスするステップと、
前記平文データが前記記憶領域に格納されている場合に、前記平文データを読み出すステップとを含む、請求項1に記載の装置。 - 前記平文データを取得するステップは、複数のクライアント装置の各クライアント装置から、各事業者公開鍵で暗号化された平文データを取得するステップを含み、
前記暗号化するステップは、各クライアントに固有の各顧客公開鍵を用いて、各前記暗号文データを暗号化するステップを含む、請求項1または2に記載の装置。 - 前記平文データを取得するステップは、電子メールまたはブラウザを介して、前記平文データを受信するステップを含む、請求項1または2に記載の装置。
- 前記クライアント装置に送信するステップは、電子メールまたはブラウザを介して、前記クライアント装置に送信するステップを含む、請求項1または2に記載の装置。
- データのセキュリティを提供するためのシステムであって、
サーバとクライアント装置とを備え、
前記サーバは、
前記クライアント装置から送信される、事業者公開鍵で暗号化された平文データを取得するための手段と、
事業者秘密鍵を用いて、前記暗号化された平文データを復号することにより平文データを取得するための手段と、
予め準備された電子署名付加ツールと公開鍵とを用いて、前記平文データから電子署名付の平文データを生成するための手段と、
クライアントに固有の顧客公開鍵を用いて、前記電子署名付の平文データを暗号化するための手段と、
前記暗号化された電子署名付の平文データを前記クライアント装置に送信するための手段と、
電子署名付きの平文データと組み合わせられる、前記公開鍵が書きこまれたマイクロプロセッサを生成して前記クライアントに供給するための手段とを備え、
前記クライアント装置は、
顧客秘密鍵により前記暗号化により生成された電子署名付の平文データを復号することにより、前記電子署名付の平文データを取得する手段と、
前記電子署名付の平文データと前記マイクロプロセッサとを組み合わせる手段とを備える、システム。 - 前記平文データを取得するための手段は、
前記クライアント装置から受信した平文データを記憶領域に保存し、
予め定められたタイミングで前記記憶領域にアクセスし、
前記平文データが前記記憶領域に格納されている場合に、前記平文データを読み出すように構成されている、請求項6に記載のシステム。 - 前記平文データを取得するための手段は、複数のクライアント装置の各クライアント装置から、各事業者公開鍵で暗号化された平文データを取得し、
前記平文データを暗号化するための手段は、各クライアントに固有の各顧客公開鍵を用いて、各前記平文データを暗号化するように構成されている、請求項6または7に記載のシステム。 - 前記平文データを取得するための手段は、電子メールまたはブラウザを介して、前記平文データを受信するように構成されている、請求項6または7に記載のシステム。
- 前記クライアント装置に送信するための手段は、電子メールまたはブラウザを介して、前記クライアント装置に送信するように構成されている、請求項6または7に記載のシステム。
- クライアント装置から送信される、事業者公開鍵で暗号化された平文データを取得するステップと、
事業者秘密鍵を用いて、前記暗号化された平文データを復号することにより平文データを取得するステップと、
予め準備された暗号化ツールと公開鍵とを用いて、前記平文データから暗号文データを生成するステップと、
クライアントに固有の顧客公開鍵を用いて、前記暗号文データを暗号化するステップと、
前記暗号化により生成された暗号文データを前記クライアント装置に送信するステップと、
前記公開鍵が書きこまれたマイクロプロセッサを生成し、クライアントに供給するステップと、
前記クライアント装置が、顧客秘密鍵を用いて前記暗号化により生成された前記暗号化された暗号文データを復号することにより、復号された暗号文データを取得するステップと、
前記クライアント装置が、前記暗号文データと前記マイクロプロセッサとを組み合わせるステップとを含む、暗号化方法。 - 前記平文データを取得するステップは、
前記クライアント装置から受信した平文データを記憶領域に保存するステップと、
予め定められたタイミングで前記記憶領域にアクセスするステップと、
前記平文データが前記記憶領域に格納されている場合に、前記平文データを読み出すステップとを含む、請求項11に記載の暗号化方法。 - 前記平文データを取得するステップは、複数のクライアント装置の各クライアント装置から、各事業者公開鍵で暗号化された平文データを取得するステップを含み、
前記暗号文データを暗号化するステップは、各クライアントに固有の各顧客公開鍵を用いて、各前記暗号文データを暗号化するステップを含む、請求項11または12に記載の暗号化方法。 - 前記平文データを取得するステップは、電子メールまたはブラウザを介して、前記平文データを受信するステップを含む、請求項11または12に記載の暗号化方法。
- 前記クライアント装置に送信するステップは、電子メールまたはブラウザを介して、前記クライアント装置に送信するステップを含む、請求項11または12に記載の暗号化方法。
- 請求項11〜15のいずれかに記載の方法をコンピュータに実行させるためのプログラム。
- 前記暗号文データは、アプリケーションに関連したデータであり、前記暗号文データと前記第2のプロセッサとを組み合わせることにより、前記アプリケーションを実行することが可能になる、請求項1に記載の装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015128808A JP6503242B2 (ja) | 2015-06-26 | 2015-06-26 | データのセキュリティを提供するための装置、システムおよび方法ならびに当該方法をコンピュータに実行させるためのプログラム |
US15/098,168 US20160380762A1 (en) | 2015-06-26 | 2016-04-13 | Device, system, and method for providing data security, and program for allowing computer to execute the method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015128808A JP6503242B2 (ja) | 2015-06-26 | 2015-06-26 | データのセキュリティを提供するための装置、システムおよび方法ならびに当該方法をコンピュータに実行させるためのプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2017017378A JP2017017378A (ja) | 2017-01-19 |
JP2017017378A5 JP2017017378A5 (ja) | 2017-12-28 |
JP6503242B2 true JP6503242B2 (ja) | 2019-04-17 |
Family
ID=57603050
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015128808A Active JP6503242B2 (ja) | 2015-06-26 | 2015-06-26 | データのセキュリティを提供するための装置、システムおよび方法ならびに当該方法をコンピュータに実行させるためのプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20160380762A1 (ja) |
JP (1) | JP6503242B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10826875B1 (en) * | 2016-07-22 | 2020-11-03 | Servicenow, Inc. | System and method for securely communicating requests |
TWI651656B (zh) | 2017-03-29 | 2019-02-21 | 楊建綱 | 多維條碼行動身分認證方法、數位證件裝置 |
TWI758574B (zh) * | 2017-03-29 | 2022-03-21 | 楊建綱 | 多維條碼行動支付方法及支付伺服系統 |
JP2018170642A (ja) * | 2017-03-30 | 2018-11-01 | 株式会社アクセル | 復号装置、鍵作成装置、暗号化装置、暗号処理システム、復号方法及び復号プログラム |
JP6719789B2 (ja) * | 2019-07-09 | 2020-07-08 | 株式会社アクセル | 暗号処理システム、暗号処理方法及び暗号処理プログラム |
CN113642022B (zh) * | 2021-08-20 | 2023-07-25 | 成都卫士通信息产业股份有限公司 | 一种电子邮件处理方法、装置、系统及存储介质 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3572904B2 (ja) * | 1997-11-10 | 2004-10-06 | 日本電信電話株式会社 | メーリングリストサービスシステム |
US7162452B1 (en) * | 1999-03-25 | 2007-01-09 | Epstein Michael A | Key distribution via a memory device |
US7225333B2 (en) * | 1999-03-27 | 2007-05-29 | Microsoft Corporation | Secure processor architecture for use with a digital rights management (DRM) system on a computing device |
US6988199B2 (en) * | 2000-07-07 | 2006-01-17 | Message Secure | Secure and reliable document delivery |
US20020016910A1 (en) * | 2000-02-11 | 2002-02-07 | Wright Robert P. | Method for secure distribution of documents over electronic networks |
JP3820442B2 (ja) * | 2000-05-15 | 2006-09-13 | 株式会社神戸製鋼所 | 無線データ通信方法及び装置 |
JP2002064483A (ja) * | 2000-08-18 | 2002-02-28 | Sony Corp | ユーザ認証方法、携帯情報端末およびクライアントサービスサーバ |
US7039807B2 (en) * | 2001-01-23 | 2006-05-02 | Computer Associates Think, Inc. | Method and system for obtaining digital signatures |
JP3971941B2 (ja) * | 2002-03-05 | 2007-09-05 | 三洋電機株式会社 | データ記憶装置 |
JP2004253870A (ja) * | 2003-02-18 | 2004-09-09 | Canon Inc | メーリングリストシステムとその配送方法及び記憶媒体 |
US7289632B2 (en) * | 2003-06-03 | 2007-10-30 | Broadcom Corporation | System and method for distributed security |
US20050182684A1 (en) * | 2004-02-12 | 2005-08-18 | International Business Machines Corporation | Method and system for economical e-commerce shopping token for validation of online transactions |
JP4646050B2 (ja) * | 2004-05-06 | 2011-03-09 | 大日本印刷株式会社 | Icカードを発行して暗号化/復号化を行う方法 |
JP2007013342A (ja) * | 2005-06-28 | 2007-01-18 | Dainippon Printing Co Ltd | Icカード |
US20070016785A1 (en) * | 2005-07-14 | 2007-01-18 | Yannick Guay | System and method for digital signature and authentication |
US8285989B2 (en) * | 2006-12-18 | 2012-10-09 | Apple Inc. | Establishing a secured communication session |
MX2010000619A (es) * | 2007-07-17 | 2010-05-17 | William Howard Peirson Jr | Sistemas y procesos para obtener y manejar firmas electronicas para documentos de transacciones de bienes raices. |
US8458459B2 (en) * | 2011-02-14 | 2013-06-04 | Morega Systems Inc. | Client device and local station with digital rights management and methods for use therewith |
JP5275482B2 (ja) * | 2012-01-16 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
US8924709B2 (en) * | 2012-12-31 | 2014-12-30 | Lexmark International, Inc. | Print release with end to end encryption and print tracking |
WO2015200256A1 (en) * | 2014-06-27 | 2015-12-30 | Gerard Lin | Method of mutual verification between a client and a server |
CN104572021B (zh) * | 2015-01-27 | 2017-09-19 | 聚辰半导体(上海)有限公司 | 一种高效的公钥加密引擎 |
-
2015
- 2015-06-26 JP JP2015128808A patent/JP6503242B2/ja active Active
-
2016
- 2016-04-13 US US15/098,168 patent/US20160380762A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
JP2017017378A (ja) | 2017-01-19 |
US20160380762A1 (en) | 2016-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6503242B2 (ja) | データのセキュリティを提供するための装置、システムおよび方法ならびに当該方法をコンピュータに実行させるためのプログラム | |
CN104137466A (zh) | 操作计算设备的方法、计算设备及计算机程序 | |
JP4614377B2 (ja) | 暗号化データ管理システム及び方法、記憶媒体 | |
JP2008287519A (ja) | データ暗号化伝送保存システム及びリムーバブルメディア | |
CN101571900A (zh) | 一种软件版权保护方法、设备和系统 | |
US11570155B2 (en) | Enhanced secure encryption and decryption system | |
JP2007053569A (ja) | 電子メールセキュリティ化装置及び該システム | |
JP5404501B2 (ja) | 暗号化情報の有効期限延長システム、有効期限延長方法及びプログラム | |
US20120302212A1 (en) | Secure mobile radiology communication system | |
CN103905557A (zh) | 用于云环境的数据存储方法和装置、及下载方法和装置 | |
JPH09200194A (ja) | 安全保護の行われた通信を行うための装置および方法 | |
US20130262600A1 (en) | Image processing apparatus | |
CN103379133A (zh) | 一种安全可信的云存储系统 | |
EP1515476A1 (en) | Data communication system, information processing device and method, recording medium, and program | |
JP6623321B2 (ja) | ネットワークシステム用電子データの管理方法、そのためのプログラム及び、プログラムの記録媒体 | |
JP2020099010A (ja) | 情報処理方法、情報処理装置、プログラムならびに情報処理システム | |
JP2008134871A (ja) | 医療情報提供システム及び提供サーバ | |
JP7000961B2 (ja) | ファイル操作管理システムおよびファイル操作管理方法 | |
JP6223907B2 (ja) | ワンストップ申請システム、ワンストップ申請方法およびプログラム | |
JP2005275112A (ja) | 暗号化/復号化システム | |
JP2009207061A (ja) | 着脱式デバイス、ログ収集方法、プログラム及び記録媒体 | |
JP2010087741A (ja) | ストレージサービスシステム及びファイル保護プログラム | |
JP2009212747A (ja) | 電子署名システム | |
JP5158625B2 (ja) | 秘密idを格納した外部デバイスを備える暗号化メール送受信システム | |
JP2006039740A (ja) | 通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171116 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171116 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180731 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180821 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181022 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190319 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190325 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6503242 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |