JPH1127252A - 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体 - Google Patents

鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体

Info

Publication number
JPH1127252A
JPH1127252A JP9181186A JP18118697A JPH1127252A JP H1127252 A JPH1127252 A JP H1127252A JP 9181186 A JP9181186 A JP 9181186A JP 18118697 A JP18118697 A JP 18118697A JP H1127252 A JPH1127252 A JP H1127252A
Authority
JP
Japan
Prior art keywords
information
key
date
encryption
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9181186A
Other languages
English (en)
Other versions
JP3657396B2 (ja
Inventor
Hiromichi Ito
浩道 伊藤
Masato Arai
正人 荒井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP18118697A priority Critical patent/JP3657396B2/ja
Priority to US09/110,144 priority patent/US6430292B1/en
Publication of JPH1127252A publication Critical patent/JPH1127252A/ja
Priority to US10/084,227 priority patent/US7137025B2/en
Application granted granted Critical
Publication of JP3657396B2 publication Critical patent/JP3657396B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/15Arrangements for conditional access to broadcast information or to broadcast-related services on receiving information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Abstract

(57)【要約】 【課題】情報の同時公開を実現するのに好適なシステム
を提供する。 【解決手段】鍵管理装置50は、復号鍵とその公開日時
との対応関係を示す管理テーブルを参照して情報送信装
置60が要求した日時に対応する復号鍵と対の暗号鍵を
検索し、これを情報送信装置60に送信する。また、管
理テーブルにしたがい、現在の日時に対応する復号鍵を
公開する。情報送信装置60は、情報の機密性が解除さ
れる日時を鍵管理装置50に送信する。そして、鍵管理
装置50から送られてきた暗号鍵を用いて情報を暗号化
し、この暗号化された情報に当該情報についての日時を
付与して情報受信装置70に送信する。情報受信装置7
0は、受け取った暗号化情報に付与された日時になった
ときに鍵管理装置50で公開されている復号鍵を取得
し、この復号鍵を用いて暗号化情報を復号化する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、暗号データを復号
する復号鍵を管理するためのシステムに関し、特に、通
信ネットワーク上で、複数のユーザに対する情報の同時
公開を実現するのに好適なシステムに関する。
【0002】
【従来の技術】近年、インターネットなどの通信ネット
ワークを介して、複数の端末間での情報のやり取りが盛
んに行われている。
【0003】ところで、通信ネットワークを介してやり
取りされる情報のなかには、ある日時以前は秘密にして
おく必要があるが、その後は開示しても構わないといっ
た性質を有するものがある。たとえば、政府の機密情報
などである。また、情報の開示が、複数の利用者に対し
て同時に行われていること(言い換えれば、複数の利用
者が、情報の中身を同時に知ることができる状態にする
こと)を保証しなければならないものもある。たとえ
ば、入札など商取引に関する情報などである。
【0004】このような情報に対して、従来は、情報作
成者側の端末において、作成した情報を当該情報の機密
性が解除される日あるいは日時まで保持し、機密性が解
除されたときに、すなわち機密期限が切れたときに、は
じめて、複数の利用者に公開あるいは配布する方法が利
用されている。
【0005】
【発明が解決しようとする課題】しかしながら、上記の
方法では、情報作成者は、公開あるいは配布すべき情報
の量が膨大である場合や、配布対象となる利用者の数が
多い場合、複数の利用者に対し情報を、同時にしかも確
実に開示することが容易でない。
【0006】また、情報作成者は、当該情報の公開ある
いは配布日時を管理しなければならない。特に、複数種
の情報を開示あるいは配布する場合において、これ等の
情報の開示あるいは配布の日時が重なった場合、複数の
利用者に対し情報の公開あるいは配布の同時性を保証す
ることが困難である。
【0007】本発明は上記事情に鑑みてなされたもので
あり、本発明の目的は、複数のユーザに対する情報の同
時公開を実現するのに好適なシステムを提供する。
【0008】
【課題を解決するための手段】本発明は、ネットワーク
上を伝送される情報のセキュリティを確保する技術であ
る鍵暗号方式を利用することで、上記課題を解決してい
る。
【0009】具体的には、暗号鍵を用いて情報を暗号化
する情報暗号化装置と、復号鍵を用いて情報を復号化す
る情報復号化装置と、前記情報暗号化装置および前記情
報復号化装置で用いる暗号鍵および復号鍵を管理する鍵
管理装置とを備え、少なくとも前記情報暗号化装置およ
び前記鍵管理装置間が通信ネットワークで接続された鍵
管理システムであって、前記鍵管理装置は、少なくとも
1組の暗号鍵および復号鍵を記憶する鍵記憶手段と、前
記記憶手段に記憶された復号鍵と、当該復号鍵の公開日
あるいは公開日時と、の対応関係を示す管理テーブルを
記憶する管理テーブル記憶手段と、前記管理テーブル記
憶手段に記憶された管理テーブルを参照することで、前
記情報暗号化装置が要求した日あるいは日時に対応する
復号鍵と対の暗号鍵を検索する鍵検索手段と、前記検索
手段で検索した暗号鍵を、通信ネットワークを介して前
記情報暗号化装置に送信する暗号鍵送信手段と、前記管
理テーブル記憶手段に記憶された管理テーブルにしたが
い、現在の日あるいは日時に対応する復号鍵を公開する
復号鍵公開手段と、を備えており、前記情報暗号化装置
は、暗号化すべき情報の機密性が解除される日あるいは
日時に関する日時情報を、通信ネットワークを介して前
記鍵管理装置に送信する日時情報送信手段と、通信ネッ
トワークを介して前記鍵管理装置から送られてきた、前
記日時情報送信手段が送信した日時情報で特定される日
あるいは日時に対応する暗号鍵を受信する暗号鍵受信手
段と、前記暗号鍵受信手段で受信した暗号鍵を用いて、
情報を暗号化する暗号化手段と、前記暗号化手段で暗号
化された情報に当該情報についての前記日時情報を付与
して、前記情報復号化装置に配布する暗号化情報を作成
する暗号化情報作成手段と、を備えており、前記情報復
号化装置は、前記情報暗号化装置によって作成された暗
号化情報を取得する暗号化情報取得手段と、前記暗号化
情報取得手段で取得した暗号化情報に付与された日時情
報で特定される日あるいは日時になったときに、前記鍵
管理装置で公開されている復号鍵を取得する復号鍵取得
手段と、前記復号鍵取得手段で取得した復号鍵を用い
て、前記暗号化情報取得手段で取得した暗号化情報を復
号化する復号化手段と、を備えている。
【0010】ここで、暗号鍵および復号鍵とは、たとえ
ば、公開鍵暗号方式における公開鍵および秘密鍵であ
る。
【0011】本発明は、前記の構成により、情報作成者
は、作成した情報を、当該情報の機密性が解除される日
あるいは日時以前に、当該情報を暗号化して利用者に配
布することができる。したがって、情報作成者は、作成
した情報の公開日時を管理する必要がなくなる。
【0012】また、情報の利用者は、受け取った暗号化
情報の機密性が解除される日あるいは日時になるまで、
当該情報を復号化するための復号鍵を取得することがで
きない。したがって、その日あるいは日時まで情報を機
密にすることができる。
【0013】さらに、情報の利用者は、受け取った情報
の機密性が解除される日あるいは日時以降は、当該情報
を復号化するための復号鍵を取得することができる。し
たがって、当該復号鍵を用いて予め受け取った暗号化情
報を復号化することにより、複数の利用者に対して、情
報公開の同時性を保証することができる。
【0014】なお、本発明において、前記情報復号化装
置が複数ある場合、当該複数の情報復号化装置各々と前
記鍵管理装置とを通信ネットワークを介して接続し、前
記鍵管理装置の復号鍵公開手段が、前記複数の情報復号
化装置を宛先とするブロードキャストパケットあるいは
マルチキャストパケットにより、復号鍵を、通信ネット
ワークを介して前記複数の情報復号化装置に一斉同報通
信するようにしてもよい。あるいは、当該複数の情報復
号化装置各々と前記鍵管理装置とを通信ネットワークを
介して接続することなく、前記鍵管理装置の復号鍵公開
手段が、無線放送を利用することで、前記複数の情報復
号化装置に対して復号鍵の公開を行うようにしてもよ
い。
【0015】また、本発明において、前記鍵管理装置
に、前記情報暗号化装置が要求した日あるいは日時に対
応する復号鍵が前記管理テーブル記憶手段に記憶された
管理テーブルにない場合に、新たに1組の暗号鍵および
復号鍵を生成する鍵生成手段と、前記鍵生成手段で生成
した暗号鍵および復号鍵に、前記情報暗号化装置が要求
した日あるいは日時を対応付けて、前記管理テーブルに
追加する管理テーブル作成手段と、をさらに備えてもよ
い。
【0016】
【発明の実施の形態】以下に、本発明の一実施形態につ
いて説明する。
【0017】図1は、本実施形態が適用された鍵管理シ
ステムの全体構成を示す図である。
【0018】ここで、符号50は鍵管理装置、符号60
は情報送信装置、符号70は情報受信装置である。これ
等の装置は、LANなどの通信ネットワーク90を介し
て互いに接続されている。
【0019】なお、ここでは、情報送信装置60および
情報受信装置70を各々1つ示しているが、これに限定
されるものではなく、各々複数あってもよい。
【0020】図1に示す各装置50、60、70は、通
信機能を備えた情報処理装置、たとえばパーソナルコン
ピュータを用いることで、実現可能である。
【0021】鍵管理装置50は、情報暗号処理に用いる
暗号鍵および情報復号処理に用いる復号鍵の管理を行う
機能を有する。この機能は、CPU1aが、ディスクコ
ントローラ4aを介して磁気ディスク5aからメモリ2
a上にロードされた暗号鍵/復号鍵管理プログラム2
1、暗号鍵サービスプログラム22、復号鍵サービスプ
ログラム23、および復号鍵配布プログラム24を実行
することで実現される。なお、図1において、符号20
aはオペレーティングシステム(OS)、符号3aは、
ネットワーク90を介した通信を実現するためのネット
ワークコントローラである。
【0022】磁気ディスク5aには、上記のOS20
a、暗号鍵/復号鍵管理プログラム21、暗号鍵サービ
スプログラム22、復号鍵サービスプログラム23、お
よび復号鍵配布プログラム24の他、少なくとも1組の
暗号鍵および復号鍵が記憶されている。この少なくとも
1組の暗号鍵および復号鍵は、各々当該復号鍵の公開日
時と対応付けられて、鍵管理テーブル100として記憶
される。
【0023】鍵管理テーブル100の一例を図2に示
す。この例では、磁気ディスク5aに記憶されている複
数組の暗号鍵102および復号鍵103が、各々復号鍵
103の公開日時である日付時刻101に対応付けられ
ている。
【0024】ここで、暗号鍵102および復号鍵103
は、公開鍵暗号方式における公開鍵および秘密鍵であ
る。公開鍵暗号方式における公開鍵および秘密鍵は、い
ずれか一方から他方を求めることが極めて困難であると
いった性質を有する。そこで、公開鍵暗号方式では、暗
号化用の公開鍵を秘密にせずに公開しておき、復号用の
秘密鍵のみを秘密にしておく。すなわち、公開されてい
る公開鍵を取得することで、誰でも情報の暗号化を行う
ことができるが、当該公開鍵で暗号化された情報の復号
化については、当該公開鍵と対の秘密鍵を所有する者の
みが行うことができるようにすることで、ネットワーク
上を伝送される情報のセキュリティを確保している。
【0025】公開鍵暗号方式における公開鍵および秘密
鍵は、初期値から結果の値を求めることは容易でも、結
果の値から初期値を求めることは極めて困難な一方向性
関数を用いて実現されている。ここでは、現在広く用い
られているRSA(Rivest,Shamir,Adleman)と呼ばれる
システムについて簡単に説明する。
【0026】まず、二つの大きな素数p、qを用意す
る。そして、pとqとの積pqをnとする。次に、nの
オイラー関数 φ(n)=(p−1)(q−1) に関し、互いに素である任意の数eを選ぶ。そして、φ
(n)のモジュロの基でのeの逆数 ed=1mod φ(n) となる数dを求める。すると、平文M、暗号文Cに関し
て、 C=(Me)mod n M=(Cd)mod n が成り立つことが証明される。したがって、dを秘密鍵
とし、eとnの組を公開鍵とすることができる。図2に
おけるe112およびn122は、上記の式における
e、nに相当する。
【0027】公開鍵暗号化方式については、たとえば
「データ保護と暗号化の研究、一松信監修、日本経済新
聞社(昭58)」などで詳しく述べられている。
【0028】情報送信装置60は、情報の暗号化を行う
機能を有する。この機能は、CPU1bが、ディスクコ
ントローラ4bを介して磁気ディスク5bからメモリ2
b上にロードされた暗号鍵取得プログラム31およびフ
ァイル暗号化プログラム32を実行することで実現され
る。なお、図1において、符号20bはOS、符号3b
は、通信ネットワーク90を介した通信を実現するため
のネットワークコントローラである。
【0029】情報受信装置70は、情報の復号化を行う
機能を有する。この機能は、CPU1cが、ディスクコ
ントローラ4cを介して磁気ディスク5cからメモリ2
c上にロードされた復号鍵取得プログラム41およびフ
ァイル復号化プログラム42を実行することで実現され
る。なお、図1において、符号20cはOS、符号3c
は、通信ネットワーク90を介した通信を実現するため
のネットワークコントローラである。
【0030】上記構成の鍵管理システムの動作について
簡単に説明する。
【0031】まず、情報送信装置60は、暗号化すべき
情報の機密性が解除される日時に関する情報を、通信ネ
ットワーク90を介して鍵管理装置50へ送信する。
【0032】これを受けて、鍵管理装置50は、磁気デ
ィスク5aに記憶されている鍵管理テーブル100を参
照することで、情報送信装置60から送られてきた情報
によって特定される日時に対応する暗号鍵を検索する。
そして、検索した暗号鍵を、通信ネットワーク90を介
して、情報送信装置60へ送信する。
【0033】また、鍵管理装置50は、磁気ディスク5
aに記憶されている鍵管理テーブル100にしたがい、
現在の日時に対応する復号鍵を順次読み出して公開す
る。
【0034】情報送信装置60は、鍵管理装置50から
送られてきた暗号鍵を用いて、情報受信装置70へ送信
する情報を暗号化する。そして、暗号化した情報(以
下、暗号化情報ともいう)に、当該情報の機密性が解除
される日時に関する情報を付加して、情報受信装置60
へ、通信ネットワーク90を介して送信する。
【0035】これを受けて、情報受信装置70は、現在
の日時が、情報送信装置60から送られてきた暗号化情
報に付与された日時に関する情報で特定される日時にな
るまで待ち、当該日時となったときに、鍵管理装置50
で公開されている復号鍵を取得する。そして、取得した
復号鍵で、情報送信装置60から送られてきた暗号化情
報を復号化する。
【0036】次に、本実施形態システムを構成する各装
置の詳細について説明する。
【0037】まず、鍵管理装置50の詳細について説明
する。
【0038】最初に、鍵管理装置50において、CPU
1aがメモリ2a上にロードされた暗号鍵/復号鍵管理
プログラム21を実行した場合の動作について説明す
る。
【0039】図3は、鍵管理装置50において、CPU
1aがメモリ2a上にロードされた暗号鍵/復号鍵管理
プログラム21を実行した場合の動作を説明するための
フロー図である。
【0040】まず、図示していない表示装置などを用い
て、鍵管理装置50のオペレータに対して、鍵管理テー
ブル100に追加する鍵を特定するための情報である、
開始日時、終了日時、および時間間隔を入力するように
促す。これを受けて、ステップ601〜603におい
て、図示していない入力装置に入力された開始日時、終
了日時、および時間間隔を受け付ける。
【0041】ステップ604では、暗号鍵/復号鍵生成
ルーチンを呼び出して、一組の暗号鍵(e,n)および
復号鍵(d)を生成する。この暗号鍵/復号鍵生成ルー
チンについては後述する。
【0042】ステップ605では、鍵管理テーブル10
0に日付時刻を追加する。ここで、日付時刻とは、図3
に示すフローにおいて、ステップ605での処理が一回
目である場合は、ステップ601で受け付けた開始日
時、二回目以降の場合は、後述するステップ609で算
出した日付時刻である。
【0043】ステップ606では、ステップ604で生
成した暗号鍵(e,n)を、鍵管理テーブル100の、
ステップ605で当該鍵管理テーブル100に追加した
日付時刻に対応する欄に追加する。
【0044】ステップ607では、ステップ604で生
成した復号鍵(d)を、鍵管理テーブル100の、ステ
ップ605で当該鍵管理テーブル100に追加した日付
時刻に対応する欄に追加する。
【0045】ステップ608では、ステップ605で鍵
管理テーブル100に追加した日付時刻が、ステップ6
02で受け付けた終了日時以降の日時となったか否かを
判断する。終了日時以降の日時となっていない場合は、
ステップ609へ移行して、ステップ605で鍵管理テ
ーブル100に追加した日付時刻に、ステップ603で
受け付けた日時間隔を加算し、得られた結果を新たな日
付時刻に設定する。
【0046】一方、終了日時以降の日時となっている場
合は、このフローを終了する。
【0047】上記のフローにより、CPU1aは、暗号
鍵/復号鍵管理プログラム21を実行することで、図2
に示すような、公開鍵及び復号鍵と、復号鍵を公開する
日付時刻と、を対応付けた鍵管理テーブル100を作成
することができる。
【0048】次に、図3に示すフローのステップ604
での処理(暗号鍵/復号鍵生成ルーチン)について説明
する。
【0049】図4は、鍵管理装置50において、CPU
1aがメモリ2a上にロードされた暗号鍵/復号鍵管理
プログラム21のうちの暗号鍵/復号鍵生成ルーチン7
00を実行した場合の動作を説明するためのフロー図で
ある。
【0050】まず、二つの大きな素数p、qを生成し
(ステップ701)、その後、この生成したpとqとの
積n(=pq)を生成する(ステップ702)。
【0051】次に、この積nのオイラー関数 φ(n)=(p−1)(q−1) に関し、互いに素である任意の数eを選択する(ステッ
プ703)。そして、φ(n)のモジュロの基でのeの
逆数 ed=1mod φ(n) となる数dを求める(ステップ704)。次に、上記の
ステップ702〜704で得たe、n、dを、戻り値と
して設定し(ステップ705)、その後、呼び出し元に
リターンする(ステップ799)。
【0052】次に、鍵管理装置50において、CPU1
aがメモリ2a上にロードされた暗号鍵サービスプログ
ラム22を実行した場合の動作について説明する。
【0053】図5は、鍵管理装置50において、CPU
1aがメモリ2a上にロードされた暗号鍵サービスプロ
グラム22を実行した場合の動作を説明するためのフロ
ー図である。なお、暗号鍵サービスプログラム22は、
鍵管理装置50の常駐プログラムとして動作する。
【0054】まず、暗号鍵要求が通信ネットワーク90
経由で送られてくるのを待つ(ステップ801)。暗号
鍵要求を受信すると、当該要求元から送られてくる日時
に関する情報を取得する(ステップ802)。
【0055】次に、ステップ802で取得した情報で特
定される日時が、磁気ディスク5aに記憶された鍵管理
テーブル100に存在するかどうかを調べる(ステップ
803)。存在しない場合は、暗号鍵/復号鍵管理プロ
グラム21を呼び出し、ステップ802で取得した情報
で特定される日時を図3のステップ601、602で受
け付ける開始日時および終了日時に設定し、図3のステ
ップ603で受け付ける日時間隔を適当な時間に設定し
て、当該プログラムを実行する(ステップ804)。こ
れにより、当該日時に対応付けられた暗号鍵および公開
鍵が鍵管理テーブル100に追加される。ステップ80
4での処理を完了した後、ステップ805へ移行する。
【0056】一方、ステップ802で取得した情報で特
定される日時が鍵管理テーブル100に存在する場合
は、ステップ804を実行することなく、ステップ80
5へ移行する。
【0057】ステップ805では、鍵管理テーブル10
0からステップ802で取得した情報で特定される日時
に対応付けられた暗号鍵を取り出す。その後、取り出し
た暗号鍵を、暗号鍵の要求元に送信する(ステップ80
6)。以上の処理を行った後、ステップ801に戻り、
再び、暗号鍵要求が通信ネットワーク90経由で送られ
てくるのを待つ。
【0058】次に、鍵管理装置50において、CPU1
aがメモリ2a上にロードされた復号鍵サービスプログ
ラム23を実行した場合の動作について説明する。
【0059】図6は、鍵管理装置50において、CPU
1aがメモリ2a上にロードされた復号鍵サービスプロ
グラム23を実行した場合の動作を説明するためのフロ
ー図である。なお、復号鍵サービスプログラム23は、
鍵管理装置50の常駐プログラムとして動作する。
【0060】まず、復号鍵要求が通信ネットワーク90
経由で送られてくるのを待つ(ステップ901)。復号
鍵要求を受信すると、当該要求元から送られてくる日時
に関する情報を取得する(ステップ902)。
【0061】次に、ステップ902で取得した情報で特
定される日時が、磁気ディスク5aに記憶された鍵管理
テーブル100に存在するかどうかを調べる(ステップ
803)。存在しない場合は、復号鍵の要求元にエラー
コードを送信し(ステップ906)、その後、ステップ
901に戻り、再び、復号鍵要求が通信ネットワーク9
0経由で送られてくるのを待つ。
【0062】一方、ステップ902で取得した情報で特
定される日時が鍵管理テーブル100に存在する場合、
当該日時に対応付けられた復号鍵を取り出し(ステップ
904)、取り出した復号鍵を、復号鍵の要求元に送信
する(ステップ905)。その後、ステップ901に戻
り、再び、復号鍵要求が通信ネットワーク90経由で送
られてくるのを待つ。
【0063】次に、鍵管理装置50において、CPU1
aがメモリ2a上にロードされた復号鍵配布プログラム
24を実行した場合の動作について説明する。
【0064】図7は、鍵管理装置50において、CPU
1aがメモリ2a上にロードされた復号鍵配布プログラ
ム24を実行した場合の動作を説明するためのフロー図
である。なお、復号鍵配布プログラム24は、鍵管理装
置50の常駐プログラムとして動作する。
【0065】まず、OS20aが有する機能を利用して
現在日時を取得し(ステップ1001)、その後、取得
した現在日時に対応付けられた復号鍵を、鍵管理テーブ
ル100から取り出す(ステップ1002)。
【0066】次に、鍵管理テーブル100から、ステッ
プ1001で取得した日時の次の日時を検索する(ステ
ップ1003)。そして、OS20aが有する機能を利
用して取得した現在日時が、ステップ1003で検索し
た次の日時以降となったか否かを判断する(ステップ1
004)。
【0067】次の日時以降となっていない場合は、ステ
ップ1002で取得した復号鍵を、当該復号鍵に対応付
けられた日時に関する情報とともに、情報受信装置70
(情報送信装置70が複数ある場合はその全て)に対し
て、通信ネットワーク90を介して一斉同報通信する
(ステップ1005)。一斉同報通信は、通信ネットワ
ークを用いた通信システムで利用されているブロードキ
ャストパケットあるいはマルチキャストパケットを用い
ることで、実現可能である。ここで、ブロードキャスト
パケットとは、パケットのヘッダに、複数の宛先のアド
レス各々を付与したものである。また、マルチキャスト
パケットとは、パケットのヘッダに、複数の宛先を示す
1つのアドレスを付与したものである。
【0068】ステップ1005での処理を終了した後、
OS20aが有する機能を利用して現在日時を取得し
(ステップ1006)、ステップ1004へ戻る。
【0069】一方、ステップ1004において、次の日
時以降となっている場合は、ステップ1002へ戻る。
【0070】上記のフローにより、鍵管理テーブル10
0に格納された複数の復号鍵各々は、自己に対応付けら
れた日時から次に公開すべき復号鍵に対応付けられた日
時となるまで、繰り返し一斉同報通信される。ここで、
上記のフローによって鍵管理装置50から送出される復
号鍵の履歴の一例を図8に示す。
【0071】次に、情報送信装置60の詳細について説
明する。
【0072】最初に、情報送信装置60で生成された暗
号化情報の構成について説明する。
【0073】図9は、情報送信装置60で生成された暗
号化情報の構成例を説明するための図である。なお、暗
号化すべき情報は、データベースや電子メールなど電子
的なデータならどのようなものでもよいが、ここでは、
情報をファイル単位で暗号化した場合の例について示
す。
【0074】図9において、符号202は、暗号化後の
暗号文ファイルである。暗号文ファイル202は、平文
ファイルを暗号化したデータである暗号文データ204
と、暗号文データ204に付加されたヘッダ205と、
から成る。
【0075】ヘッダ205には、復号が可能となる日時
(すなわち、機密性が解除される日時)を示す情報であ
る復号許可日時206と、暗号文データ204の元とな
る平文ファイルのファイル名207と、この平文ファイ
ルのファイルサイズ208と、この平文ファイルの暗号
化に用いたデータ鍵を、鍵管理装置50から取得した暗
号鍵および後述する個別暗号鍵を用いて二重に暗号化し
たデータである二重暗号化データ鍵209と、で成る。
【0076】図9に示す暗号化情報の構成例から分かる
ように、本実施形態では、鍵管理装置50から取得した
暗号鍵を用いて、平文ファイルを直接暗号化するのでは
なく、対称鍵暗号方式で用いられる鍵、すなわち暗号化
および復号化の両方に共通して用いられるデータ鍵を用
いて、平文ファイルを暗号化するようにしている。そし
て、鍵管理装置50から取得した暗号鍵は、平文ファイ
ルの暗号化に用いたデータ鍵を暗号化するのに用いるよ
うにしている。
【0077】次に、情報送信装置60において、CPU
1bがメモリ2b上にロードされたファイル暗号化プロ
グラム32を実行した場合の動作について説明する。
【0078】図10は、情報送信装置60において、C
PU1bがメモリ2b上にロードされたファイル暗号化
プログラム32を実行した場合の動作を説明するための
フロー図である。
【0079】まず、図示していない表示装置などを用い
て、情報送信装置60のユーザに対して、暗号化する平
文のファイル名および当該ファイルの復号許可日時を入
力するように促す。これを受けて、ステップ1101、
1102において、図示していない入力装置に入力され
たファイル名、および復号許可日時を受け付ける。
【0080】次に、ステップ1103において、ステッ
プ1101で受け付けたファイル名で特定されるファイ
ルをオープンにする。その後、仮の名称を付けた一時フ
ァイルを作成する(ステップ1104)。
【0081】次に、ステップ1105では、データ鍵で
ある乱数を生成する。その後、暗号鍵取得プログラム3
1を実行して、鍵管理装置50から、ステップ1102
で受け付けた復号許可日時に公開される復号鍵と対の暗
号鍵を取得する(ステップ1106)。
【0082】ステップ1107では、ステップ1105
で生成したデータ鍵を、ステップ1106で鍵管理装置
50から取得した暗号鍵を用いて暗号化して、暗号化デ
ータ鍵を生成する。その後、図示していない表示装置な
どを用いて、情報送信装置60のユーザに対して、ステ
ップ1107で生成した暗号化データ鍵を二重に暗号化
するための鍵である個別暗号鍵を入力するように促す。
これを受けて、ステップ1108において、図示してい
ない入力装置に入力された個別暗号鍵を受け付ける。
【0083】次に、ステップ1109では、ステップ1
107で生成した暗号化データ鍵を、ステップ1108
で受け付けた個別暗号鍵を用いて暗号化して、二重暗号
化データ鍵を生成する。
【0084】ステップ1110では、ステップ1104
で作成した一時ファイルの先頭部分にヘッダを付加す
る。そして、付加したヘッダに、ステップ1102で受
け付けた復号許可日時を特定する情報、ステップ110
1で受け付けたファイル名、このファイル名で特定され
るファイルのサイズ、およびステップ1109で生成し
た二重暗号化データ鍵を、この順序で書き込む(ステッ
プ1111)。
【0085】次に、ステップ1112では、ステップ1
103でオープンにした平文ファイルからデータを読み
出す。そして、読み出したデータを、ステップ1109
で生成した二重暗号化データ鍵を用いて暗号化して、暗
号データを生成し(ステップ1113)、その後、この
暗号データをステップ1104で作成した一時ファイル
に書き込む(ステップ1114)。
【0086】ステップ1115では、ステップ1103
でオープンにした平文ファイルの全データの暗号化が終
了したか否かを判定する。終了していない場合は、終了
するまで上記のステップ1112〜ステップ1114を
繰り返し実行する。そして、平文ファイルの全データの
暗号化が終了した後、平文ファイルおよび一時ファイル
の両方をクローズにする。
【0087】ステップ1117では、ステップ1101
で受け付けた平文ファイルのファイル名と、ステップ1
104で作成した一時ファイルの仮の名称とが同一であ
るか否かを判定する。同一である場合は、平文ファイル
を削除し(ステップ1118)、その後、一時ファイル
のファイル名を、ステップ1101で受け付けた平文フ
ァイルのファイル名に変更する。そして、このフローを
終了する。
【0088】一方、同一でない場合は、ステップ110
4で作成した一時ファイルのファイル名を、ステップ1
101で受け付けた平文ファイルのファイル名に変更し
て、このフローを終了する。
【0089】情報送信装置60は、上記のようにして作
成した暗号文ファイルを、通信ネットワーク90を介し
て、所望の情報受信装置70に送信することができる。
【0090】次に、情報送信装置60において、CPU
1bがメモリ2b上にロードされた暗号鍵取得プログラ
ム31を実行した場合の動作について説明する。
【0091】図11は、情報送信装置60において、C
PU1bがメモリ2b上にロードされた暗号鍵取得プロ
グラム31を実行した場合の動作を説明するためのフロ
ー図である。このフローは、図10に示すフローのステ
ップ1106が行われることで、実行される。
【0092】まず、ステップ1301において、情報送
信装置60を、通信ネットワーク90を介して、鍵管理
装置50に接続する。
【0093】次に、ステップ1302において、図10
に示すフローのステップ1102で受け付けた復号許可
日時を特定する情報を、鍵管理装置50へ送信する。こ
れを受けて、鍵管理装置50は、暗号鍵サービスプログ
ラム22により、鍵管理テーブル100から復号許可日
時に対応付けられた復号鍵を検索して、当該復号鍵を、
復号許可日時を特定する情報を送信した情報送信装置6
0に送信する。
【0094】ステップ1303では、鍵管理装置50か
ら送られてきた、ステップ1302で鍵管理装置に送信
した復号許可日時に対応付けられた暗号鍵を受信する。
次に、鍵管理装置50との接続を解除し(ステップ13
04)、その後、ステップ1303で受信した暗号鍵を
戻り値に設定して(ステップ1305)、このフローを
終了する。
【0095】次に、情報受信装置70の詳細について説
明する。
【0096】最初に、情報受信装置70において、CP
U1cがメモリ2c上にロードされたファイル復号化プ
ログラム42を実行した場合の動作について説明する。
【0097】図12は、情報受信装置70において、C
PU1cがメモリ2c上にロードされたファイル復号化
プログラム42を実行した場合の動作を説明するための
フロー図である。
【0098】まず、図示していない表示装置などを用い
て、情報受信装置70のユーザに対して、情報送信装置
60から送られてきた暗号文ファイルのうち、復号しよ
うとしている暗号文ファイルの名称を入力するように促
す。これを受けて、ステップ1201において、図示し
ていない入力装置に入力されたファイル名を受け付け
る。
【0099】次に、ステップ1202において、ステッ
プ1201で受け付けたファイル名で特定される暗号文
ファイルをオープンにした後、この暗号文ファイルのヘ
ッダから二重暗号化データ鍵を取り出す(ステップ12
03)。その後、図示していない表示装置などを用い
て、情報受信装置60のユーザに対して、取り出した二
重暗号化データ鍵を復号化するのに用いる個別暗号鍵を
入力するように促す。これを受けて、ステップ1204
において、図示していない入力装置に入力された個別暗
号鍵を受け付ける。
【0100】なお、個別暗号鍵は、暗号文ファイルの送
信者から予め知らされているものとする。
【0101】次に、ステップ1205では、ステップ1
203で取り出した二重暗号化データ鍵を、ステップ1
204で受け付けた個別暗号鍵を用いて、一重の暗号化
データ鍵に変換する。
【0102】ステップ1206では、ステップ1203
でオープンにした暗号文ファイルのヘッダから復号許可
日時に関する情報を取り出す。その後、この情報で特定
される日時を引数として、復号鍵取得プログラム41を
実行する(ステップ1207)。これにより、鍵管理装
置50から、復号許可日時に対応付けられた復号鍵を取
得する。
【0103】次に、ステップ1208では、ステップ1
207で実行した復号鍵取得プログラム41からの戻り
値を参照することで、復号鍵の取得に成功したか否かを
判定する。取得に成功しなかった場合は、ステップ12
02でオープンにした暗号文ファイルをクローズにし
(ステップ1289)、このフローを終了する。
【0104】一方、復号鍵の取得に成功した場合は、ス
テップ1209に移行する。
【0105】ステップ1209では、ステップ1205
で得た一重の暗号化データ鍵を、ステップ1207で取
得した復号鍵を用いて復号化することで、暗号文ファイ
ルの暗号化に用いたデータ鍵を得る。
【0106】次に、ステップ1210では、仮の名称を
付けた一時ファイルを作成する。その後、ステップ12
02でオープンにした暗号文ファイルから暗号データを
読み出す(ステップ1211)。そして、読み出した暗
号データを、ステップ1209で生成したデータ鍵を用
いて復号化して、平文データを生成し(ステップ121
2)、その後、この平文データをステップ1210で作
成した一時ファイルに書き込む(ステップ1213)。
【0107】ステップ1214では、ステップ1202
でオープンにした暗号文ファイルの全暗号データの復号
化が終了したか否かを判定する。終了していない場合
は、終了するまで上記のステップ1211〜ステップ1
213を繰り返し実行する。そして、暗号文ファイルの
全暗号データの復号化が終了した後、暗号文ファイルお
よび一時ファイルの両方をクローズにする。
【0108】ステップ1216では、ステップ1201
で受け付けた暗号文ファイルのファイル名と、ステップ
1210で作成した一時ファイルの仮の名称とが同一で
あるか否かを判定する。同一である場合は、暗号文ファ
イルを削除し(ステップ12176)、その後、一時フ
ァイルのファイル名を、ステップ1201で受け付けた
暗号文ファイルのファイル名に変更する。そして、この
フローを終了する。
【0109】一方、同一でない場合は、ステップ121
0で作成した一時ファイルのファイル名を、ステップ1
201で受け付けた暗号文ファイルのファイル名に変更
して、このフローを終了する。
【0110】次に、情報受信装置70において、CPU
1cがメモリ2c上にロードされた復号鍵取得プログラ
ム41を実行した場合の動作について説明する。
【0111】図13は、情報受信装置70において、C
PU1cがメモリ2c上にロードされた復号鍵取得プロ
グラム41を実行した場合の動作を説明するためのフロ
ー図である。このフローは、図12に示すフローのステ
ップ1207が行われることで、実行される。
【0112】まず、ステップ1401において、OS2
0cが有する機能を利用して現在日時を取得する。次
に、この取得した現在日時と、引数として受け取った復
号許可日時とを比較する(ステップ1402)。この結
果、現在日時が復号許可日時以降である場合はステップ
1406に移行し、復号許可日時よりも前の日時である
場合はステップ1403へ移行する。
【0113】ステップ1403では、図示していない表
示装置などを用いて、情報受信装置70のユーザに対し
て、現在の日時が復号許可日時になるまで待機するか否
かを問い合わせる。そして、図示していない入力装置
に、ユーザに指示が入力されるの待つ。
【0114】入力されたユーザの指示が、現在の日時が
復号許可日時になるまで待機しないことを示す場合は、
エラーコードを戻り値に設定し(ステップ1489)、
その後、このフローを終了する。
【0115】一方、入力されたユーザの指示が、現在の
日時が復号許可日時になるまで待機することを示す場
合、OS20cが有する機能を利用して現在日時を取得
し(ステップ1404)、その後、この取得した現在日
時と、引数として受け取った復号許可日時とを比較する
(ステップ1405)。このステップ1404およびス
テップ1405での処理を、取得した現在日時が、引数
として受け取った復号許可日時以降となるまで、繰り返
し実行する。
【0116】ステップ1406では、鍵管理装置50が
公開している(通信ネットワーク90上を流れている)
復号鍵を受信し、その中に、引数として受け取った復号
許可日時に対応付けられた復号鍵があるか否かを判定す
る。この判定は、受信した復号鍵に付加されている日時
に関する情報を基に行う。
【0117】引数として受け取った復号許可日時に対応
付けられた復号鍵がある場合は、この復号鍵を戻り値に
設定して(ステップ1479)、このフローを終了す
る。一方、引数として受け取った復号許可日時に対応付
けられた復号鍵がない場合は、ステップ1408へ移行
する。
【0118】ステップ1408では、情報受信装置70
を、通信ネットワーク90を介して、鍵管理装置50に
接続する。
【0119】次に、ステップ1409において、引数と
して受け取った復号許可日時を特定する情報を、鍵管理
装置50へ送信する。これを受けて、鍵管理装置50
は、復号鍵サービスプログラム23により、鍵管理テー
ブル100から復号許可日時に対応付けられた復号鍵を
検索して、当該復号鍵を、復号許可日時を特定する情報
を送信した情報受信装置70に送信する。
【0120】ステップ1410では、鍵管理装置50か
ら送られてきた、復号許可日時に対応付けられた復号鍵
を受信する。その後、鍵管理装置50との接続を解除す
る(ステップ1411)。次に、復号鍵の受信結果を調
べて、復号鍵をエラーなく取得することができたか否か
を判断する(ステップ1412)。
【0121】エラーなく取得することができた場合は、
この取得した復号鍵を戻り値に設定して(ステップ14
79)、このフローを終了する。一方、エラーがあり、
取得に失敗した場合は、エラーコードを戻り値に設定し
(ステップ1489)、その後、このフローを終了す
る。
【0122】上記説明した本実施形態の鍵管理システム
では、情報送信装置60のユーザは、作成した情報を、
当該情報の機密性が解除される日時以前に、当該情報を
暗号化して利用者に配布することができる。したがっ
て、作成した情報の公開日時を管理する必要がなくな
る。
【0123】また、情報受信装置70のユーザは、受け
取った暗号化情報の機密性が解除される日時になるま
で、当該情報を復号化するための復号鍵を取得すること
ができない。したがって、その日あるいは日時まで情報
を機密にすることができる。
【0124】さらに、情報受信装置70のユーザは、受
け取った情報の機密性が解除される日あるいは日時以降
は、当該情報を復号化するための復号鍵を取得すること
ができる。したがって、当該復号鍵を用いて予め受け取
った暗号化情報を復号化することにより、複数の情報受
信装置70のユーザに対して、情報公開の同時性を保証
することができる。
【0125】なお、上記の実施形態では、鍵管理装置5
0での復号鍵の公開(一斉同報通信)を、図8に示すよ
うに1個のチャネルを用いて行うものについて説明し
た。しかしながら、本発明はこれに限定されるものでは
ない。たとえば、図14に示すように、複数個のチャネ
ルを用いて、復号鍵の公開を行うようにしてもよい。こ
の場合、同一の復号鍵の公開(一斉同報通信)期間を長
くすることができる。これにより、情報受信装置70
は、復号許可日時に達してからしばらく経った後でも、
当該復号許可日時に対応する復号鍵を、鍵管理装置50
にアクセスすることなく取得することが可能となる。
【0126】また、上記の実施形態では、鍵管理装置5
0において、鍵の公開を通信ネットワーク90を利用し
たブロードキャストパケットあるいはマルチキャストパ
ケットにより行うものについて説明した。しかしなが
ら、本発明は、これに限定されるものではない。復号鍵
の公開は、図15に示すような衛星などを用いた無線放
送によっても実現可能である。衛星などの無線放送を用
いることで、複数の情報受信装置70全てに対して、同
時に復号鍵を配布することが可能となる。
【0127】さらに、上記の実施形態では、個別暗号鍵
でデータ鍵を暗号化する場合について説明したが、鍵管
理装置50から取得する暗号鍵および復号鍵を、データ
の暗号化および復号化に直接用いることも可能である。
ただし、この場合、復号許可日時が同一である暗号デー
タは、この復号許可日時に対応付けられた復号鍵で全て
復号できるという点に注意する必要がある。
【0128】くわえて、上記の実施形態では、情報送信
装置60にて暗号化した情報を、通信ネットワークを介
して情報受信装置70へ送信するものについて説明した
が、暗号化した情報の配布は、通信ネットワークを介さ
ずに、たとえば、フロッピーディスクやCD−ROMな
どの記憶媒体に記録して行うようにしてもよい。また、
上記の実施形態では、一台の鍵管装置50を用いて、暗
号鍵および復号鍵の管理やサービスなどを行う場合につ
いて説明したが、これ等の処理を複数の情報処理装置に
分担させるようにしてもよい。
【0129】また、上記の実施形態では、鍵管理システ
ムを構成する各装置で実行される各種プログラムを、磁
気ディスクに記憶させたものについて説明した。しかし
ながら、本発明はこれに限定されるものではなく、たと
えばCD−ROMなどの光ディスクやその他の記録媒体
に記憶するようにしてもよい。
【0130】
【発明の効果】以上説明したように、本発明によれば、
複数のユーザに対する情報の同時公開を実現するのに好
適なシステムを提供することができる。
【図面の簡単な説明】
【図1】本発明の一実施形態が適用された鍵管理システ
ムの全体構成を示す図である。
【図2】鍵管理装置50の磁気ディスク5aに記憶され
ている鍵管理テーブル100の一例を示す図である。
【図3】鍵管理装置50において、CPU1aがメモリ
2a上にロードされた暗号鍵/復号鍵管理プログラム2
1を実行した場合の動作を説明するためのフロー図であ
る。本発明の実施例における暗号鍵管理システムの一構
成例を示す図である。
【図4】鍵管理装置50において、CPU1aがメモリ
2a上にロードされた暗号鍵/復号鍵管理プログラム2
1のうちの暗号鍵/復号鍵生成ルーチン700を実行し
た場合の動作を説明するためのフロー図である。
【図5】鍵管理装置50において、CPU1aがメモリ
2a上にロードされた暗号鍵サービスプログラム22を
実行した場合の動作を説明するためのフロー図である。
【図6】鍵管理装置50において、CPU1aがメモリ
2a上にロードされた復号鍵サービスプログラム23を
実行した場合の動作を説明するためのフロー図である。
【図7】鍵管理装置50において、CPU1aがメモリ
2a上にロードされた復号鍵配布プログラム24を実行
した場合の動作を説明するためのフロー図である。
【図8】図7に示すフローによって鍵管理装置50から
送出される復号鍵の履歴の一例を示す図である。
【図9】情報送信装置60で生成された暗号化情報の構
成例を説明するための図である。
【図10】情報送信装置60において、CPU1bがメ
モリ2b上にロードされたファイル暗号化プログラム3
2を実行した場合の動作を説明するためのフロー図であ
る。
【図11】情報送信装置60において、CPU1bがメ
モリ2b上にロードされた暗号鍵取得プログラム31を
実行した場合の動作を説明するためのフロー図である。
【図12】情報受信装置70において、CPU1cがメ
モリ2c上にロードされたファイル復号化プログラム4
2を実行した場合の動作を説明するためのフロー図であ
る。
【図13】情報受信装置70において、CPU1cがメ
モリ2c上にロードされた復号鍵取得プログラム41を
実行した場合の動作を説明するためのフロー図である。
【図14】本発明の一実施形態の変形例を説明するため
の図であり、複数個のチャネルを用いて復号鍵の配布を
行なった場合における、鍵管理装置50から送出される
復号鍵の履歴の一例を示す図である。
【図15】本発明の一実施形態の変形例を説明するため
の図であり、復号鍵の配布に衛星などを用いた無線放送
を用いた例を示す図である。
【符号の説明】
1a〜1c CPU 2a〜2c メモリ 3a〜3cネットワークコントローラ 4a〜4c ディスクコントローラ 5a〜5c 磁気ディスク 20a〜20c OS 21 暗号鍵/復号鍵管理プログラム 22 暗号鍵サービスプログラム 23 復号鍵サービスプログラム 24 復号鍵配布プログラム 31 暗号鍵取得プログラム 32 ファイル暗号化プログラム 41 復号鍵取得プログラム 42 ファイル復号化プログラム 50 鍵管理装置 60 情報送信装置 70 情報受信装置

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】暗号鍵を用いて情報を暗号化する情報暗号
    化装置と、復号鍵を用いて情報を復号化する情報復号化
    装置と、前記情報暗号化装置および前記情報復号化装置
    で用いる暗号鍵および復号鍵を管理する鍵管理装置とを
    備え、少なくとも前記情報暗号化装置および前記鍵管理
    装置間が通信ネットワークで接続された鍵管理システム
    であって、 前記鍵管理装置は、 少なくとも1組の暗号鍵および復号鍵を記憶する鍵記憶
    手段と、 前記記憶手段に記憶された復号鍵と、当該復号鍵の公開
    日あるいは公開日時と、の対応関係を示す管理テーブル
    を記憶する管理テーブル記憶手段と、 前記管理テーブル記憶手段に記憶された管理テーブルを
    参照することで、前記情報暗号化装置が要求した日ある
    いは日時に対応する復号鍵と対の暗号鍵を検索する鍵検
    索手段と、 前記検索手段で検索した暗号鍵を、通信ネットワークを
    介して前記情報暗号化装置に送信する暗号鍵送信手段
    と、 前記管理テーブル記憶手段に記憶された管理テーブルに
    したがい、現在の日あるいは日時に対応する復号鍵を公
    開する復号鍵公開手段と、を備えており、 前記情報暗号化装置は、 暗号化すべき情報の機密性が解除される日あるいは日時
    に関する日時情報を、通信ネットワークを介して前記鍵
    管理装置に送信する日時情報送信手段と、 通信ネットワークを介して前記鍵管理装置から送られて
    きた、前記日時情報送信手段が送信した日時情報で特定
    される日あるいは日時に対応する暗号鍵を受信する暗号
    鍵受信手段と、 前記暗号鍵受信手段で受信した暗号鍵を用いて、情報を
    暗号化する暗号化手段と、 前記暗号化手段で暗号化された情報に当該情報について
    の前記日時情報を付与して、前記情報復号化装置に配布
    する暗号化情報を作成する暗号化情報作成手段と、を備
    えており、 前記情報復号化装置は、 前記情報暗号化装置によって作成された暗号化情報を取
    得する暗号化情報取得手段と、 前記暗号化情報取得手段で取得した暗号化情報に付与さ
    れた日時情報で特定される日あるいは日時になったとき
    に、前記鍵管理装置で公開されている復号鍵を取得する
    復号鍵取得手段と、 前記復号鍵取得手段で取得した復号鍵を用いて、前記暗
    号化情報取得手段で取得した暗号化情報を復号化する復
    号化手段と、を備えていることを特徴とする鍵管理シス
    テム。
  2. 【請求項2】請求項1記載の鍵管理システムであって、 前記情報復号化装置は複数あり、当該複数の情報復号化
    装置各々と前記鍵管理装置とは通信ネットワークを介し
    て接続されており、 前記鍵管理装置の復号鍵公開手段は、前記複数の情報復
    号化装置を宛先とするブロードキャストパケットあるい
    はマルチキャストパケットにより、復号鍵を、通信ネッ
    トワークを介して前記複数の情報復号化装置に一斉同報
    通信するものであることを特徴とする鍵管理システム。
  3. 【請求項3】請求項1記載の鍵管理システムであって、 前記情報復号化装置は複数あり、 前記鍵管理装置の復号鍵公開手段は、無線放送を利用す
    ることで、前記複数の情報復号化装置に対して復号鍵の
    公開を行うものであることを特徴とする鍵管理システ
    ム。
  4. 【請求項4】請求項1、2または3記載の鍵管理システ
    ムであって、 前記鍵管理装置は、前記情報暗号化装置が要求した日あ
    るいは日時に対応する復号鍵が前記管理テーブル記憶手
    段に記憶された管理テーブルにない場合に、新たに1組
    の暗号鍵および復号鍵を生成する鍵生成手段と、 前記鍵生成手段で生成した暗号鍵および復号鍵に、前記
    情報暗号化装置が要求した日あるいは日時を対応付け
    て、前記管理テーブルに追加する管理テーブル作成手段
    と、をさらに備えていることを特徴とする鍵管理システ
    ム。
  5. 【請求項5】請求項1、2、3または4記載の鍵管理シ
    ステムであって、 前記情報暗号化装置において、 前記暗号化手段は、送信すべき情報をデータ鍵を用いて
    暗号化するとともに、当該データ鍵を、操作者によって
    入力された個別暗号鍵および前記暗号鍵受信手段で受信
    した暗号鍵を用いて二重に暗号化するものであり、 前記情報作成手段は、前記暗号化手段で暗号化された情
    報に、当該情報についての前記日時情報および前記暗号
    化手段で二重に暗号化されたデータ鍵を付与して、前記
    情報復号化装置に配布する暗号化情報を作成するもので
    あり、 前記情報復号化装置において、 前記復号化手段は、操作者によって入力された前記個別
    暗号鍵および前記復号鍵取得手段で取得した復号鍵を用
    いて、前記暗号化情報取得手段で取得した暗号化情報に
    付加された、二重に暗号化されたデータ鍵を復号化する
    とともに、当該復号化されたデータ鍵を用いて暗号化情
    報を復号化するものであることを特徴とする鍵管理シス
    テム。
  6. 【請求項6】請求項1、2、3、4または5記載の鍵管
    理システムであって、 前記情報暗号化装置および前記情報復号化装置間は、通
    信ネットワークを介して接続されており、 前記情報暗号化装置は、前記暗号化情報作成手段で作成
    した暗号化情報を通信ネットワークを介して前記情報復
    号化装置に送信する暗号化情報送信手段をさらに備えて
    いることを特徴とする鍵管理システム。
  7. 【請求項7】情報の暗号化および復号化に使用する暗号
    鍵および復号鍵を管理する鍵管理装置であって、 少なくとも1組の暗号鍵および復号鍵を記憶する鍵記憶
    手段と、 前記記憶手段に記憶された復号鍵と、当該復号鍵の公開
    日あるいは公開日時と、の対応関係を示す管理テーブル
    を記憶する管理テーブル記憶手段と、 前記管理テーブル記憶手段に記憶された管理テーブルを
    参照することで、情報の暗号化を行う情報暗号化装置が
    要求した日あるいは日時に対応する復号鍵と対の暗号鍵
    を検索する鍵検索手段と、 前記検索手段で検索した暗号鍵を前記情報暗号化装置に
    送信する暗号鍵送信手段と、 前記管理テーブル記憶手段に記憶された管理テーブルに
    したがい、現在の日あるいは日時に対応する復号鍵を、
    情報の復号化を行う少なくとも1つ情報復号化装置に公
    開する復号鍵公開手段と、 を備えていることを特徴とする鍵管理装置。
  8. 【請求項8】情報の暗号化を行う情報暗号化装置であっ
    て、 暗号鍵および復号鍵の管理を行う鍵管理装置から、当該
    鍵管理装置において、暗号化すべき情報の機密性が解除
    される日あるいは日時に公開される復号鍵と対の暗号鍵
    を取得する暗号鍵取得手段と、 前記暗号鍵取得手段で取得した暗号鍵を用いて、情報を
    暗号化する暗号化手段と、 前記暗号化手段で暗号化された情報に、当該情報につい
    ての機密性が解除される日あるいは日時に関する情報を
    付与することで、当該情報の復号化を行う情報復号化装
    置に配布する暗号化情報を作成する暗号化情報作成手段
    と、 を備えていることを特徴とする情報暗号化装置。
  9. 【請求項9】情報の復号化を行う情報復号化装置であっ
    て、 当該情報復号化装置は、請求項8記載の情報暗号化装置
    で作成された暗号化情報を復号化するものであり、 請求項8記載の情報暗号化装置で作成された暗号化情報
    に付与された、当該暗号化情報の機密性が解除される日
    あるいは日時に関する情報を取得する日時情報取得手段
    と、 現在の日あるいは日時が前記日時情報取得手段で取得し
    た情報で特定される日あるいは日時となったときに、請
    求項8記載の鍵管理装置において公開されている復号鍵
    を取得する復号鍵取得手段と、 前記復号鍵取得手段で取得した復号鍵を用いて、請求項
    8記載の情報暗号化装置で作成された暗号化情報を復号
    化する復号化手段と、 を備えていることを特徴とする情報復号化装置。
  10. 【請求項10】情報の暗号化および復号化に使用する暗
    号鍵および復号鍵を管理するためのプログラムを記憶し
    た記憶媒体であって、 当該プログラムは、情報処理装置に、 少なくとも1組の暗号鍵および復号鍵を、当該復号鍵の
    公開日あるいは公開日時に対応付けて、これを管理テー
    ブルとして、記憶装置に記憶させる第一の処理と、 前記記憶装置に記憶された管理テーブルを参照すること
    で、情報の暗号化を行う情報暗号化装置が要求した日あ
    るいは日時に対応する復号鍵と対の暗号鍵を検索する第
    二の処理と、 前記第二の処理で検索した暗号鍵を前記情報暗号化装置
    に送信する第三の処理と、 前記記憶装置に記憶された管理テーブルにしたがい、現
    在の日あるいは日時に対応する復号鍵を、情報の復号化
    を行う少なくとも1つ情報復号化装置に公開する第四の
    処理と、を実行させるものであることを特徴とするプロ
    グラムを記憶した記憶媒体。
  11. 【請求項11】情報の暗号化を行うためのプログラムを
    記憶した記録媒体であって、 当該プログラムは、情報処理装置に、 暗号鍵および復号鍵の管理を行う鍵管理装置から、当該
    鍵管理装置において、暗号化すべき情報の機密性が解除
    される日あるいは日時に公開される復号鍵と対の暗号鍵
    を取得する第一の処理と、 前記第一の処理で取得した暗号鍵を用いて、情報を暗号
    化する第二の処理と、 前記第二の処理で暗号化された情報に、当該情報につい
    ての機密性が解除される日あるいは日時に関する情報を
    付与することで、当該情報の復号化を行う情報復号化装
    置に配布する暗号化情報を作成する第三の処理と、を実
    行させるものであることを特徴とするプログラムを記憶
    した記憶媒体。
  12. 【請求項12】情報の復号化を行うプログラムを記憶し
    た記憶媒体であって、 当該プログラムは、請求項11記載の記憶媒体に記憶さ
    れたプログラムを実行した情報処理装置で作成された暗
    号化情報を復号化するためものであり、 情報処理装置に、 請求項11記載の記憶媒体に記憶されたプログラムを実
    行した情報処理装置で作成された暗号化情報に付与され
    た、当該暗号化情報の機密性が解除される日あるいは日
    時に関する情報を取得する第四の処理と、 現在の日あるいは日時が前記第四の処理で取得した情報
    で特定される日あるいは日時となったときに、請求項1
    1記載の鍵管理装置において公開されている復号鍵を取
    得する第五の処理と、 前記第五の処理で取得した復号鍵を用いて、請求項11
    記載の記憶媒体に記憶されたプログラムを実行した情報
    処理装置で作成された暗号化情報を復号化する第六の処
    理と、を実行させるものであることを特徴とするプログ
    ラムを記憶した記憶媒体。
JP18118697A 1997-07-07 1997-07-07 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体 Expired - Fee Related JP3657396B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP18118697A JP3657396B2 (ja) 1997-07-07 1997-07-07 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
US09/110,144 US6430292B1 (en) 1997-07-07 1998-07-06 System and method for controlling disclosure time of information
US10/084,227 US7137025B2 (en) 1997-07-07 2002-02-28 Key controlling system, key controlling apparatus, information encrypting apparatus, information decrypting apparatus and storage media for storing programs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP18118697A JP3657396B2 (ja) 1997-07-07 1997-07-07 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2001311039A Division JP4104315B2 (ja) 2001-10-09 2001-10-09 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体

Publications (2)

Publication Number Publication Date
JPH1127252A true JPH1127252A (ja) 1999-01-29
JP3657396B2 JP3657396B2 (ja) 2005-06-08

Family

ID=16096373

Family Applications (1)

Application Number Title Priority Date Filing Date
JP18118697A Expired - Fee Related JP3657396B2 (ja) 1997-07-07 1997-07-07 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体

Country Status (2)

Country Link
US (2) US6430292B1 (ja)
JP (1) JP3657396B2 (ja)

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001156769A (ja) * 1999-11-22 2001-06-08 Takeshi Nakadokoro 時刻認証方法
JP2001189718A (ja) * 1999-12-28 2001-07-10 Eiichi Masai 期日指定文書の作製方法及びその作製装置、並びに期日指定文書の作製プログラムを記録した記録媒体
JP2001215866A (ja) * 2000-02-03 2001-08-10 Infuo Media Kenkyusho:Kk インターネット試験実施方法およびインターネット試験システム
JP2002185448A (ja) * 2000-12-15 2002-06-28 Cognitive Research Laboratories Inc データセキュリティを強化したデータ配信システム
JP2002198949A (ja) * 2000-12-26 2002-07-12 Ntt Docomo Inc 暗号鍵配信サーバ及び暗号鍵配信サーバの制御方法
WO2002093825A1 (fr) * 2001-05-15 2002-11-21 Mitsubishi Denki Kabushiki Kaisha Appareil de reproduction de contenu, serveur et systeme de distribution de contenu
JP2003519942A (ja) * 1999-12-16 2003-06-24 マイクロソフト コーポレイション デジタルコンテンツを事前リリースする方法およびその方法と共に使用される暗号化鍵データベース
EP1355445A2 (en) * 2002-04-18 2003-10-22 Hewlett-Packard Development Company, L.P. Method and apparatus for encrypting/decrypting data
WO2004045136A1 (en) * 2002-11-13 2004-05-27 Toshikazu Ishizaki Information processing apparatus, method, system, and computer program product
JP2005505974A (ja) * 2001-10-05 2005-02-24 ソニー エレクトロニクス インク デジタル信号を安全に処理する方法
JP2006133961A (ja) * 2004-11-04 2006-05-25 Kwok-Yan Leung データ保護システム
US7076654B2 (en) 2000-03-15 2006-07-11 Nec Corporation Multicast system, authentication server terminal, multicast receiver terminal controlling method, and storage medium
JP2007013506A (ja) * 2005-06-29 2007-01-18 N-Crypt Inc 暗号化処理装置、暗号化方法、復号化処理装置、復号化方法、及びデータ構造
JP2007143081A (ja) * 2005-11-22 2007-06-07 Fuji Xerox Co Ltd サーバ装置、プログラム及び文書配信システム
JP2007173972A (ja) * 2005-12-19 2007-07-05 Fuji Xerox Co Ltd クライアント装置、サーバ装置、プログラム及びシステム
JP2008263568A (ja) * 2007-04-10 2008-10-30 Takeshi Nakadokoro 時刻認証方法
JP2009512077A (ja) * 2005-10-12 2009-03-19 データキャッスル・コーポレーション データ・バックアップのための方法およびシステム
JP2009206660A (ja) * 2008-02-26 2009-09-10 Kddi Corp 時限式暗号化方法および装置、時限式復号方法および装置、ならびに時限式暗号化復号システム
US7702904B2 (en) 2002-11-15 2010-04-20 Nec Corporation Key management system and multicast delivery system using the same
JP2011090551A (ja) * 2009-10-23 2011-05-06 Nomura Research Institute Ltd 情報公開システムおよび情報公開方法
JP2015072685A (ja) * 2013-09-24 2015-04-16 シカゴ マーカンタイル エクスチェンジ,インク.Chicago Mercantile Exchange, Inc. 取引所供給市場データのセキュアな解禁時間制限
JP2017502378A (ja) * 2013-11-08 2017-01-19 トムソン ロイター グローバル リソーシズ 公正なクレジット選別された市場データ配布

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3657396B2 (ja) * 1997-07-07 2005-06-08 株式会社日立製作所 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
JP3216607B2 (ja) * 1998-07-29 2001-10-09 日本電気株式会社 デジタル著作物流通システム及び方法、デジタル著作物再生装置及び方法、並びに記録媒体
US6813358B1 (en) * 1998-11-17 2004-11-02 Telcordia Technologies, Inc. Method and system for timed-release cryptosystems
US6229895B1 (en) * 1999-03-12 2001-05-08 Diva Systems Corp. Secure distribution of video on-demand
JP2003510694A (ja) 1999-09-20 2003-03-18 クインタイルズ トランスナショナル コーポレイション 匿名化された健康管理情報を分析するためのシステム及び方法
US6874139B2 (en) * 2000-05-15 2005-03-29 Interfuse Technology Corporation Method and system for seamless integration of preprocessing and postprocessing functions with an existing application program
US6996547B1 (en) * 2000-09-27 2006-02-07 Motorola, Inc. Method for purchasing items over a non-secure communication channel
US7047420B2 (en) 2001-01-17 2006-05-16 Microsoft Corporation Exclusive encryption
US7043637B2 (en) * 2001-03-21 2006-05-09 Microsoft Corporation On-disk file format for a serverless distributed file system
US6981138B2 (en) * 2001-03-26 2005-12-27 Microsoft Corporation Encrypted key cache
US7062490B2 (en) * 2001-03-26 2006-06-13 Microsoft Corporation Serverless distributed file system
CN1310462C (zh) * 2001-03-29 2007-04-11 松下电器产业株式会社 通过对数据加密来保护数据的数据保护系统
US6988124B2 (en) * 2001-06-06 2006-01-17 Microsoft Corporation Locating potentially identical objects across multiple computers based on stochastic partitioning of workload
US20030088768A1 (en) * 2001-11-02 2003-05-08 International Business Machines Corporation Transmitting a broadcast via the internet within a limited distribution base of listeners
US7614077B2 (en) * 2002-04-10 2009-11-03 International Business Machines Corporation Persistent access control of protected content
CN1679102B (zh) * 2002-08-28 2010-12-01 松下电器产业株式会社 密钥传递设备、终端设备、记录介质以及密钥传递系统
US7069245B2 (en) * 2003-02-06 2006-06-27 Business Wire Simultaneous network news distribution
GB0312736D0 (en) * 2003-06-04 2003-07-09 Ibm Method and system for controlling the disclosure time of information
JP4263976B2 (ja) * 2003-09-24 2009-05-13 株式会社東芝 オンチップマルチコア型耐タンパプロセッサ
EP1743294A4 (en) * 2004-05-05 2009-08-05 Ims Software Services Ltd MULTI-SOURCE LONGITUDINAL DATA ENCRYPTION PROCESS AT PATIENT LEVEL
JP5127446B2 (ja) * 2004-05-05 2013-01-23 アイエムエス ソフトウェア サービシズ リミテッド マルチ・ソース型の長期の患者レベルデータを統合するデータ暗号化アプリケーション
JP4686138B2 (ja) * 2004-05-26 2011-05-18 株式会社東芝 記憶媒体変換方法、プログラム及び機器
US8144868B2 (en) * 2005-05-25 2012-03-27 Zenith Electronics Llc Encryption/decryption of program data but not PSI data
US8189786B2 (en) 2005-05-25 2012-05-29 Zenith Electronics Llc Encryption system
US20070043977A1 (en) * 2005-08-22 2007-02-22 Moxa Technologies Co., Ltd. [program encryption method]
JP4600248B2 (ja) * 2005-11-07 2010-12-15 ソニー株式会社 データ通信システム及びデータ通信方法
JP2007164595A (ja) * 2005-12-15 2007-06-28 Toshiba Corp コンピュータシステムの関数呼び出し方法、コンピュータシステムおよびライブラリ
US9355273B2 (en) 2006-12-18 2016-05-31 Bank Of America, N.A., As Collateral Agent System and method for the protection and de-identification of health care data
US8532300B1 (en) * 2007-02-13 2013-09-10 Emc Corporation Symmetric is encryption key management
GB2457253B (en) 2008-02-07 2010-08-11 Ericsson Telefon Ab L M Controlling media distribution
US20090228715A1 (en) * 2008-03-05 2009-09-10 Research In Motion Limited Media security system and method
ATE526767T1 (de) 2008-03-05 2011-10-15 Research In Motion Ltd Mediensicherheitssystem und verfahren
JP2009289040A (ja) * 2008-05-29 2009-12-10 Seiko Epson Corp Id発行システムおよびこれに用いられるid発行サーバ
US20090319427A1 (en) * 2008-06-23 2009-12-24 Jeffrey Gardner Methods for electronic payments using a third party facilitator
US8565436B2 (en) * 2008-12-15 2013-10-22 Ebay Inc. Secure self managed data (SSMD)
US8364984B2 (en) * 2009-03-13 2013-01-29 Microsoft Corporation Portable secure data files
US8370648B1 (en) * 2010-03-15 2013-02-05 Emc International Company Writing and reading encrypted data using time-based encryption keys
US9286485B2 (en) * 2010-03-23 2016-03-15 Fujitsu Limited Using trust points to provide services
US20110237234A1 (en) * 2010-03-23 2011-09-29 Fujitsu Limited System and methods for remote maintenance in an electronic network with multiple clients
US20120250865A1 (en) * 2011-03-23 2012-10-04 Selerity, Inc Securely enabling access to information over a network across multiple protocols
CN103366346A (zh) * 2012-04-06 2013-10-23 深圳富泰宏精密工业有限公司 照片处理方法及系统
US9697569B2 (en) 2013-12-09 2017-07-04 Chicago Mercantile Exchange Inc. Exchange feed for trade reporting having reduced redundancy
US11257153B2 (en) 2015-05-06 2022-02-22 Chicago Mercantile Exchange Inc. Tokens, and the use thereof, for public distribution of messages having a private association with a subset of the message recipients
US11411907B2 (en) 2016-05-16 2022-08-09 Chicago Mercantile Exchange Inc. Systems and methods for consolidating multiple feed data
TW201811060A (zh) * 2016-08-26 2018-03-16 智慧行動傳播科技股份有限公司 電子設備及解碼程式

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
US5249230A (en) * 1991-11-21 1993-09-28 Motorola, Inc. Authentication system
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
US5640453A (en) * 1994-08-11 1997-06-17 Stanford Telecommunications, Inc. Universal interactive set-top controller for downloading and playback of information and entertainment services
JPH08102735A (ja) 1994-09-30 1996-04-16 Toshiba Corp 電子文書処理方法
US5594794A (en) * 1994-10-18 1997-01-14 General Instrument Corporation Of Delaware Method and apparatus for free previews of communication network services
JP3271460B2 (ja) * 1995-01-12 2002-04-02 ケイディーディーアイ株式会社 無線通信における識別子秘匿方法
US5706348A (en) * 1996-01-29 1998-01-06 International Business Machines Corporation Use of marker packets for synchronization of encryption/decryption keys in a data communication network
US5969748A (en) * 1996-05-29 1999-10-19 Starsight Telecast, Inc. Television schedule system with access control
US6157723A (en) * 1997-03-03 2000-12-05 Motorola, Inc. Method and apparatus for secure communications with encryption key scheduling
JP3657396B2 (ja) * 1997-07-07 2005-06-08 株式会社日立製作所 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
JP3542895B2 (ja) 1997-08-22 2004-07-14 インターナショナル・ビジネス・マシーンズ・コーポレーション 時間制約暗号システム
US6029045A (en) * 1997-12-09 2000-02-22 Cogent Technology, Inc. System and method for inserting local content into programming content

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001156769A (ja) * 1999-11-22 2001-06-08 Takeshi Nakadokoro 時刻認証方法
JP2003519942A (ja) * 1999-12-16 2003-06-24 マイクロソフト コーポレイション デジタルコンテンツを事前リリースする方法およびその方法と共に使用される暗号化鍵データベース
JP2001189718A (ja) * 1999-12-28 2001-07-10 Eiichi Masai 期日指定文書の作製方法及びその作製装置、並びに期日指定文書の作製プログラムを記録した記録媒体
JP2001215866A (ja) * 2000-02-03 2001-08-10 Infuo Media Kenkyusho:Kk インターネット試験実施方法およびインターネット試験システム
US7076654B2 (en) 2000-03-15 2006-07-11 Nec Corporation Multicast system, authentication server terminal, multicast receiver terminal controlling method, and storage medium
JP2002185448A (ja) * 2000-12-15 2002-06-28 Cognitive Research Laboratories Inc データセキュリティを強化したデータ配信システム
JP2002198949A (ja) * 2000-12-26 2002-07-12 Ntt Docomo Inc 暗号鍵配信サーバ及び暗号鍵配信サーバの制御方法
WO2002093825A1 (fr) * 2001-05-15 2002-11-21 Mitsubishi Denki Kabushiki Kaisha Appareil de reproduction de contenu, serveur et systeme de distribution de contenu
JP2005505974A (ja) * 2001-10-05 2005-02-24 ソニー エレクトロニクス インク デジタル信号を安全に処理する方法
JP4671602B2 (ja) * 2001-10-05 2011-04-20 ソニー エレクトロニクス インク デジタル信号を安全に処理する方法
US7321660B2 (en) 2002-04-18 2008-01-22 Hewlett-Packard Development Company, L.P. Method and apparatus for encrypting/decrypting data using timed-release keys
EP1355445A2 (en) * 2002-04-18 2003-10-22 Hewlett-Packard Development Company, L.P. Method and apparatus for encrypting/decrypting data
EP1355445A3 (en) * 2002-04-18 2004-03-10 Hewlett-Packard Development Company, L.P. Method and apparatus for encrypting/decrypting data
WO2004045136A1 (en) * 2002-11-13 2004-05-27 Toshikazu Ishizaki Information processing apparatus, method, system, and computer program product
US7702904B2 (en) 2002-11-15 2010-04-20 Nec Corporation Key management system and multicast delivery system using the same
JP2006133961A (ja) * 2004-11-04 2006-05-25 Kwok-Yan Leung データ保護システム
JP2007013506A (ja) * 2005-06-29 2007-01-18 N-Crypt Inc 暗号化処理装置、暗号化方法、復号化処理装置、復号化方法、及びデータ構造
JP2009512077A (ja) * 2005-10-12 2009-03-19 データキャッスル・コーポレーション データ・バックアップのための方法およびシステム
JP2007143081A (ja) * 2005-11-22 2007-06-07 Fuji Xerox Co Ltd サーバ装置、プログラム及び文書配信システム
JP2007173972A (ja) * 2005-12-19 2007-07-05 Fuji Xerox Co Ltd クライアント装置、サーバ装置、プログラム及びシステム
JP2008263568A (ja) * 2007-04-10 2008-10-30 Takeshi Nakadokoro 時刻認証方法
JP2009206660A (ja) * 2008-02-26 2009-09-10 Kddi Corp 時限式暗号化方法および装置、時限式復号方法および装置、ならびに時限式暗号化復号システム
JP2011090551A (ja) * 2009-10-23 2011-05-06 Nomura Research Institute Ltd 情報公開システムおよび情報公開方法
JP2015072685A (ja) * 2013-09-24 2015-04-16 シカゴ マーカンタイル エクスチェンジ,インク.Chicago Mercantile Exchange, Inc. 取引所供給市場データのセキュアな解禁時間制限
JP2019215914A (ja) * 2013-09-24 2019-12-19 シカゴ マーカンタイル エクスチェンジ,インク.Chicago Mercantile Exchange, Inc. 取引所供給市場データのセキュアな解禁時間制限
JP2017502378A (ja) * 2013-11-08 2017-01-19 トムソン ロイター グローバル リソーシズ 公正なクレジット選別された市場データ配布
US11341572B2 (en) 2013-11-08 2022-05-24 Refinitiv Us Organization Llc Fair credit screened market data distribution

Also Published As

Publication number Publication date
US6430292B1 (en) 2002-08-06
JP3657396B2 (ja) 2005-06-08
US20020097878A1 (en) 2002-07-25
US7137025B2 (en) 2006-11-14

Similar Documents

Publication Publication Date Title
JP3657396B2 (ja) 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
US6169805B1 (en) System and method of operation for providing user's security on-demand over insecure networks
US20050289655A1 (en) Methods and systems for encrypting, transmitting, and storing electronic information and files
CN104935626A (zh) 用于有效、安全分发数字内容的系统和方法
JP6326173B1 (ja) データ送受信システム及びデータ送受信方法
US6813358B1 (en) Method and system for timed-release cryptosystems
CN105610793A (zh) 一种外包数据加密存储与密文查询系统及其应用方法
CN110177099B (zh) 基于非对称加密技术的数据交换方法、发送终端和介质
KR20180101870A (ko) 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템
JP5140026B2 (ja) データベース処理方法、データベース処理プログラム、および、暗号化装置
WO2000018078A1 (en) Secure message exchange method using intermediaries
CN106789008B (zh) 对可共享的加密数据进行解密的方法、装置及系统
CN113300999A (zh) 信息处理方法、电子设备和可读存储介质
JPH1020779A (ja) 公開鍵暗号方式における鍵変更方法
JPH1022992A (ja) メッセージの同報暗号通信方法および記憶媒体
JP2006279269A (ja) 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム
US20030051160A1 (en) Anti-piracy firmware update
CN104301102A (zh) Widget通信方法、装置及系统
JPH1041934A (ja) 情報暗号化復号化方法および情報暗号化復号化装置
Zheng et al. Improved anonymous proxy re-encryption with CCA security
KR101812311B1 (ko) 사용자 단말 및 속성 재암호 기반의 사용자 단말 데이터 공유 방법
JP4104315B2 (ja) 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
JP2009055428A (ja) 情報処理装置、サーバ装置、情報処理プログラム及び方法
CN111431846B (zh) 数据传输的方法、装置和系统
CN115001744A (zh) 一种云平台数据完整性验证方法及系统

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040113

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20040212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040315

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040324

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050301

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050309

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090318

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090318

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100318

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110318

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110318

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120318

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130318

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130318

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140318

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees