JPWO2017104060A1 - 暗号化方法および暗号化装置 - Google Patents

暗号化方法および暗号化装置 Download PDF

Info

Publication number
JPWO2017104060A1
JPWO2017104060A1 JP2017556286A JP2017556286A JPWO2017104060A1 JP WO2017104060 A1 JPWO2017104060 A1 JP WO2017104060A1 JP 2017556286 A JP2017556286 A JP 2017556286A JP 2017556286 A JP2017556286 A JP 2017556286A JP WO2017104060 A1 JPWO2017104060 A1 JP WO2017104060A1
Authority
JP
Japan
Prior art keywords
encryption
encryption algorithm
callee
caller
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017556286A
Other languages
English (en)
Other versions
JP6800165B2 (ja
Inventor
吉田 正樹
正樹 吉田
実 丹羽
実 丹羽
泰伯 山崎
泰伯 山崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
INTERNATIONAL LABORATORY CORPORATION
Original Assignee
INTERNATIONAL LABORATORY CORPORATION
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by INTERNATIONAL LABORATORY CORPORATION filed Critical INTERNATIONAL LABORATORY CORPORATION
Publication of JPWO2017104060A1 publication Critical patent/JPWO2017104060A1/ja
Application granted granted Critical
Publication of JP6800165B2 publication Critical patent/JP6800165B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)

Abstract

通信接続された一対の機器間で送受信するデータを暗号化するにあたり、互いに通信接続された呼び出し元の機器(101)と、呼び出し先の機器(102)とに予め複数の暗号化アルゴリズムを保持しておく。呼び出し元の機器(101)と、呼び出し先の機器(102)は、セキュアなセッション確立後、共通する暗号化アルゴリズムの情報を送受信により得る。そして、最も暗号強度が高い暗号化アルゴリズムを選択し、選択した暗号化アルゴリズムを用いてデータを暗号化して送信する。

Description

この発明は、データを暗号化する暗号化方法および暗号化装置に関する。
従来、ネットワーク等を介して送受信するデータを秘匿するために、データを暗号化し、通信ネットワークを介して送信する構成がある。例えば、一方の機器が任意の暗号鍵を用いてデータを暗号化し、呼び出し先の被認証器にて暗号鍵を選択してデータを復号するシステムがある(例えば、下記特許文献1参照。)。
特開2008−172630号公報
しかしながら、上記従来の技術では、暗号鍵が解読されるとデータが復号される問題があった。また、一方の機器と呼び出し先の機器の暗号アルゴリズムが異なると、データを復号できなかった。例えば、一方の機器と呼び出し先の機器との間でできるだけ暗号強度を高めようと所定の暗号アルゴリズムを用いたくても、呼び出し先の機器が一方の機器の暗号アルゴリズムに対応していない場合、これら機器間のデータ送受信を暗号化することができない。
本発明は、上記課題に鑑み、機器間で最適な暗号強度を有してデータを送受信できることを目的とする。
上記目的を達成するため、本発明の暗号化方法は、通信接続された一対の機器間で送受信するデータを暗号化する暗号化方法において、呼び出し元の機器と、呼び出し先の機器とに予め複数の暗号化アルゴリズムを保持する第1工程と、前記呼び出し元の機器と、前記呼び出し先の機器は、共通する暗号化アルゴリズムの情報を送受信する第2工程と、最も暗号強度が高い暗号化アルゴリズムを選択する第3工程と、前記暗号化アルゴリズムを用いて前記データを暗号化する第4工程と、を含むことを特徴とする。
また、前記第2工程では、前記呼び出し元の機器と、前記呼び出し先の機器との間で、予め共有済みの初期暗号化キーを用いてセキュアセッションを確立し、前記呼び出し元の機器が保持する複数の前記暗号化アルゴリズムの情報を、前記呼び出し先の機器に通知し、前記呼び出し先の機器は、通知された複数の前記暗号化アルゴリズムの情報のうち、自機が保持する複数の暗号化アルゴリズムのうち共有可能な一つの暗号化アルゴリズムの情報を前記呼び出し元の機器に通知し、前記第3工程では、前記呼び出し元の機器が最も暗号強度が高い暗号化アルゴリズムを選択してもよい。
また、不定期または定期的な時間経過後に、前記呼び出し元の機器と、前記呼び出し先の機器との間で、共通する暗号化アルゴリズムを変更する第5工程、を含んでもよい。
また、前記第5工程では、前記呼び出し元の機器が、前記時間経過後に前記呼び出し先の機器に要求を行い、前記呼び出し先の機器が、自機が保持する複数の暗号化アルゴリズムのうち共有可能な一つの新たな暗号化アルゴリズムを選択し、当該新たな暗号化アルゴリズムの情報を、前記呼び出し元の機器に通知する、こととしてもよい。
また、本発明の暗号化装置は、自機に通信接続された呼び出し先の機器との間で送受信するデータを暗号化する暗号化装置において、予め複数の暗号化アルゴリズムを保持するメモリと、前記呼び出し先の機器との間で、共通する暗号化アルゴリズムの情報を送受信し、最も暗号強度が高い暗号化アルゴリズムを選択し、当該暗号化アルゴリズムを用いて前記データを暗号化する暗号部と、を備えたことを特徴とする。
また、前記暗号部は、不定期または定期的な時間経過後に、前記呼び出し先の機器との間で、共通する暗号化アルゴリズムを変更することとしてもよい。
上記構成によれば、呼び出し元の機器と、呼び出し先の機器の機器間の通信を、互いがサポートする暗号アルゴリズムのうち最も強度の高いものを用いて行えるようになる。
本発明によれば、機器間で最適な暗号強度を有してデータを送受信できるという効果を奏する。
図1は、実施の形態にかかる暗号化装置の構成例を示すブロック図である。 図2は、実施の形態にかかる暗号化装置のハードウェア構成例を示すブロック図である。 図3は、実施の形態にかかる暗号化の手順例を示すシーケンス図である。 図4は、実施の形態にかかる暗号化の暗号強度と種類のランダムな変更例を示すシーケンス図である。
(実施の形態)
以下に添付図面を参照して、この発明にかかる暗号化方法および暗号化装置の好適な実施の形態を詳細に説明する。
図1は、実施の形態にかかる暗号化装置の構成例を示すブロック図である。実施の形態の暗号化システム100は、呼び出し元の機器101と、呼び出し先の機器102とがインターネット等のネットワーク(伝送路)103を介して相互に接続され、ネットワーク103上でデータを暗号化して送信する。
呼び出し元の機器101、および呼び出し先の機器102は、それぞれ複数設けることができ、うち一つの呼び出し元の機器101が任意の呼び出し先の機器102との間で所定の通信接続(PtoP接続)を行い、ネットワーク103を介してデータを送受信する。
呼び出し元の機器101は、暗号アルゴリズム格納部111と、暗号部112とを含む。暗号アルゴリズム格納部111は、例えば暗号強度が異なる複数の異なる暗号アルゴリズムを、対応する認証キーとともに格納する。暗号部112は、暗号アルゴリズム格納部111に格納された複数の暗号アルゴリズムのうち一つを選択し、対応する認証キーを用いてデータを暗号化し、暗号化したデータを呼び出し先の機器102に送信する。
呼び出し先の機器102は、暗号アルゴリズム格納部121と、復号部122とを含む。暗号アルゴリズム格納部121は、例えば暗号強度が異なる複数の異なる暗号アルゴリズムを、対応する認証キーとともに格納する。復号部122は、暗号アルゴリズム格納部121に格納された複数の暗号アルゴリズムのうち一つを選択し、対応する認証キーを用い呼び出し元の機器101から送信されたデータを復号化する。
ここで、呼び出し元の機器101の暗号アルゴリズム格納部111に格納された複数の暗号アルゴリズムと、呼び出し先の機器102の暗号アルゴリズム格納部121に格納された複数の暗号アルゴリズムは、それぞれの機器で任意に設定格納する。
呼び出し元の機器101の暗号部112は、呼び出し先の機器102との間でセキュアなデータ通信が確立されていない状態において、呼び出し先の機器102との間で共有済みの初期暗号キーを用いてセキュアな通信を確立する。この際、暗号部112は、暗号アルゴリズム格納部111に格納された暗号アルゴリズムの情報を列挙して呼び出し先の機器102に送信する。
呼び出し先の機器102の復号部122は、呼び出し元の機器101との間でセキュアなデータ通信が確立されていない状態において、呼び出し元の機器101との間で共有済みの初期暗号キーを用いてセキュアな通信を確立する。この際、復号部122は、呼び出し元の機器101から送信された複数の暗号アルゴリズムの情報を取得し、自身の暗号アルゴリズム格納部121に格納された複数の暗号アルゴリズムのうち最も暗号強度が高い暗号アルゴリズムを選択し、呼び出し元の機器101に選択した暗号アルゴリズムの情報を応答する。
この後、呼び出し元の機器101の暗号部112は、呼び出し先の機器102から応答された暗号アルゴリズムの情報が示す最も暗号強度が高い暗号アルゴリズムを用いてデータを暗号化し、呼び出し先の機器102に送信する。
呼び出し先の機器102の復号部122は、受信したデータを呼び出し先の機器102と同じ暗号アルゴリズムを用いて復号する。
図1では、便宜上、呼び出し元の機器101から呼び出し先の機器102へのデータ送信を説明するための構成を記載してあるが、呼び出し元の機器101および呼び出し先の機器102のいずれも暗号部および復号部を有する。
(ハードウェア構成例)
図2は、実施の形態にかかる暗号化装置のハードウェア構成例を示すブロック図である。図1に記載の一対の暗号化装置のそれぞれ、すなわち、呼び出し元の機器101、および呼び出し先の機器102に共通して用いられるハードウェア構成である。
図2に示す暗号化装置101,102は、制御部(CPU)201と、Read‐Only Memory(ROM)202と、Random Access Memory(RAM)203と、を含む。また、半導体メモリやディスクドライブ等の記憶部204と、ディスプレイ208と、通信インターフェース(I/F)209と、キーボード210と、マウス211と、スキャナ212と、プリンタ213とを備えてもよい。これらCPU201〜プリンタ213はバス214によってそれぞれ接続されている。
CPU201は、暗号化装置101,102の全体の制御を司る演算処理装置である。ROM202は、暗号化装置101,102のプログラムを記憶する不揮発性メモリである。RAM203は、CPU201による演算処理実行時のワークエリアとして使用される揮発性メモリである。
通信インターフェース209は、ネットワーク103と内部のインターフェースを司り、外部装置からのデータの入出力を制御する。具体的に、通信インターフェース209は、通信回線を通じてネットワーク103となるLocal Area Network(LAN)、Wide Area Network(WAN)、インターネットなどに接続され、ネットワーク103を介して相手側の装置(呼び出し元の機器101が呼び出し先の機器102)に接続される。通信インターフェース209には、例えば、モデムやLANアダプタなどを採用することができる。
ディスプレイ208は、カーソル、アイコンあるいはツールボックスをはじめ、文書、画像、機能情報などをデータ表示する装置である。ディスプレイ208には、例えば、Thin Film Transistor(TFT)液晶ディスプレイ、プラズマディスプレイ、有機ELディスプレイなどを採用することができる。
そして、上記説明した呼び出し元の機器101の暗号部112は、CPU201がROM202のプログラムを実行することにより、データの暗号化の機能を実現できる。暗号アルゴリズム格納部111は、例えば、記憶部204を用いて実現できる。また、呼び出し先の機器102の復号部122は、CPU201がROM202のプログラムを実行することにより、データの復号化の機能を実現できる。暗号アルゴリズム格納部121は、例えば、記憶部204を用いて実現できる。
これら呼び出し元の機器101および呼び出し先の機器102は、それぞれパーソナル・コンピュータや、スマートフォンなどの携帯機器などを用いることができる。
(暗号化の手順例)
図3は、実施の形態にかかる暗号化の手順例を示すシーケンス図である。主に呼び出し元の機器101の暗号部112と、呼び出し先の機器102の復号部122が行う処理内容を説明する。
はじめに、呼び出し元の機器101は、所定の引数でメソッド呼び出しを行う(ステップS301)。ここで、呼び出し元の機器101は、呼び出し先の機器102との間でセキュアセッションが確立されていない場合、メソッド呼び出しに先立って、呼び出し先の機器102にチャレンジ要求を行う(ステップS302)。呼び出し元の機器101は、呼び出し元の機器101と呼び出し先の機器102の機器間で予め共有済みの「初期暗号キー」で暗号化したチャレンジ要求D1を送信する(ステップS303)。
呼び出し元の機器101は、「初期暗号キー」で暗号化された要求に、呼び出し元の機器101がサポートする暗号アルゴリズムを列挙して送信する。すなわち、暗号アルゴリズム格納部111に格納された暗号アルゴリズムの情報を列挙して送信する。
呼び出し先の機器102は、「初期暗号キー」を用いて要求を復号する(ステップS304)。この後、呼び出し先の機器102は、ランダムな「チャレンジ」を生成する(ステップS305)。そして、呼び出し先の機器102は、呼び出し元の機器101がサポートする暗号アルゴリズムの列挙と、呼び出し先の機器102(自身)がサポートする暗号アルゴリズムの一覧の中から最も暗号強度が高いアルゴリズムを選択する。すなわち、暗号アルゴリズム格納部121に格納され、呼び出し元の機器101がサポートする暗号アルゴリズムのうち最も暗号強度が高い暗号アルゴリズムを選択する(ステップS306)。
次に、呼び出し先の機器102は、「初期暗号キー」で「チャレンジ」と、選択した暗号アルゴリズムを暗号化し、呼び出し元の機器101に応答D2を返す(ステップS307)。
次に、呼び出し元の機器101は、「初期暗号キー」と「チャレンジ」と選択された暗号アルゴリズムを復号する(ステップS308)。そして、呼び出し元の機器101は、これら機器間で予め共有済みの「認証キー」を「チャレンジ」と掛け合わせて「レスポンス」を生成する(ステップS309)。そして、呼び出し先の機器101は、「初期暗号キー」と選択された暗号アルゴリズムで暗号化した「レスポンス」D3を呼び出し先の機器102に送信する(ステップS310)。
呼び出し先の機器102は、「初期暗号キー」と選択された暗号アルゴリズムで受信した「レスポンス」を復号する(ステップS311)。また、呼び出し先の機器102は、「認証キー」を、生成した「チャレンジ」に掛け合わせて「レスポンス」を計算し、呼び出し元の機器101から受信した「レスポンス」D3と一致するか判定する(ステップS312)。
そして、呼び出し先の機器102は、呼び出し元の機器101から受信した「レスポンス」D3が計算値と一致すれば、ランダムな「動的暗号キー」を生成し、このセッション(所定のセッションID)と対応付ける(ステップS313)。これにより、呼び出し先の機器102は、「初期暗号キー」で暗号化された要求(動的暗号キー+セッションID)D4を呼び出し元の機器101に送信する。なお、呼び出し元の機器101から受信した「レスポンス」D3が計算値と一致しなければ、呼び出し先の機器102は、以降の処理を実行しない。
この後、呼び出し元の機器101は、受信した「動的暗号キー」と「セッションID」を保存する(ステップS314)。
以上により、呼び出し元の機器101と、呼び出し先の機器102との間は、セキュアセッションが確立する。
この後、呼び出し元の機器101は、メソッド呼び出しを、選択された暗号アルゴリズムにて「動的暗号キー」で暗号化して、リモートメソッドの呼び出し要求D5(Remote Agent Call+入力パラメータ)を行う(ステップS315)。
呼び出し先の機器102は、「セッションID」から、対応する「動的暗号キー」を取得し、要求D5を復号する(ステップS316)。この後、呼び出し先の機器102は、リモートメソッドを実行し(ステップS317)、「動的暗号キー」で応答D6(Remote Agent Call+出力パラメータ)を暗号化して送信する(ステップS318)。
呼び出し元の機器101は、受信した要求(戻り値)D6を返却する(ステップS319)。
以上説明したように、チャレンジレスポンス認証シーケンスのうち、チャレンジ要求にて、呼び出し元の機器がサポートする暗号アルゴリズムの列挙を送信し、呼び出し先の機器では、これを自身がサポートする暗号アルゴリズムの一覧と比較し、最も強度の高いものを選択して、「チャレンジ」と共に返す。呼び出し元の機器は、次の通信をこの強化された暗号アルゴリズムで暗号化して行う。
したがって、上記処理によれば、チャレンジレスポンスによる動的鍵交換に加え、呼び出し元の機器と、呼び出し先の機器の機器間の通信は、互いがサポートする暗号アルゴリズムのうち最も強度の高いものを用いて行えるようになる。
(暗号強度と種類のランダムな変更例)
図4は、実施の形態にかかる暗号化の暗号強度と種類のランダムな変更例を示すシーケンス図である。上述した暗号方式や動的鍵について、セッション確立後も不定期に変更する処理例について説明する。
図3に示した状態(呼び出し元の機器101と、呼び出し先の機器102との間のセキュアセッションが確立された状態)において、不定時間(一定時間でもよい)T経過すると(ステップS401)、呼び出し元の機器101は、所定の引数でメソッド呼び出しを行う(ステップS402)。これにより、呼び出し元の機器101は「動的暗号キー」で暗号化された要求D11(Remote Agent Call+入力パラメータ)を送信する。
呼び出し先の機器102は、新しい暗号アルゴリズムと動的鍵を生成する(ステップS403)。この際、呼び出し先の機器102は、呼び出し元の機器101と共有可能な複数の暗号アルゴリズムを把握しているため、この複数の暗号アルゴリズムからランダムにあるいは暗号強度の高い順に新しい暗号アルゴリズムとして選択することができる。
これにより、呼び出し先の機器102は、「動的暗号キー」で暗号化された要求D12(Remote Agent Call+出力パラメータ+新しい暗号アルゴリズムと動的鍵)を送信する。
呼び出し元の機器101は、戻り値を返却する(ステップS404)。この後、呼び出し元の機器101は、所定の引数でメソッド呼び出しを行う(ステップS405)。この際、呼び出し元の機器101は新しい暗号アルゴリズムと、新しい「動的暗号キー」で暗号化された要求D13(Remote Agent Call+入力パラメータ)を送信する。
これにより、呼び出し先の機器102は、新しい暗号アルゴリズムと、新しい「動的暗号キー」で暗号化された要求D14(Remote Agent Call+出力パラメータ)を送信する。
呼び出し元の機器101は、戻り値を返却する(ステップS406)。
以上のように、不定時間経過後にリモートメソッド呼び出しを行った場合、呼び出し先の機器が新しい暗号方式と動的鍵を生成し、この新しい暗号方式と動的鍵がメソッド呼び出しの応答に付加されて返すようにする。次のリモートメソッド呼び出しでは、この新しい暗号方式と動的鍵で暗号化された要求のみを受け付ける。このように、暗号方式や動的鍵について、セッション確立後も不定期に変更することで、より強固なセキュリティ性を保証することができるようになる。
以上説明した、暗号化方法は、予め用意された暗号化プログラムをパーソナル・コンピュータ(PC)やスマートフォン等に搭載されたコンピュータで実行することにより実現することができる。本暗号化プログラムは、磁気ディスク、光ディスク、USB(Universal Serial Bus)フラッシュメモリなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。また、暗号化プログラムは、インターネット等のネットワークを介して配布してもよい。
以上のように、本発明は、データ通信を行う各種コンピュータ装置に適用することができ、セキュリティ強度が要求されるデータ通信を行うコンピュータ装置に用いて好適である。
100 暗号化システム
101 呼び出し元の機器
102 呼び出し先の機器
103 ネットワーク
111,121 暗号アルゴリズム格納部
112 暗号部
122 復号部
201 CPU
202 ROM
203 RAM

Claims (6)

  1. 通信接続された一対の機器間で送受信するデータを暗号化する暗号化方法において、
    呼び出し元の機器と、呼び出し先の機器とに予め複数の暗号化アルゴリズムを保持する第1工程と、
    前記呼び出し元の機器と、前記呼び出し先の機器は、共通する暗号化アルゴリズムの情報を送受信する第2工程と、
    最も暗号強度が高い暗号化アルゴリズムを選択する第3工程と、
    前記暗号化アルゴリズムを用いて前記データを暗号化する第4工程と、
    を含むことを特徴とする暗号化方法。
  2. 前記第2工程では、前記呼び出し元の機器と、前記呼び出し先の機器との間で、予め共有済みの初期暗号化キーを用いてセキュアセッションを確立し、
    前記呼び出し元の機器が保持する複数の前記暗号化アルゴリズムの情報を、前記呼び出し先の機器に通知し、
    前記呼び出し先の機器は、通知された複数の前記暗号化アルゴリズムの情報のうち、自機が保持する複数の暗号化アルゴリズムのうち共有可能な一つの暗号化アルゴリズムの情報を前記呼び出し元の機器に通知し、
    前記第3工程では、前記呼び出し元の機器が最も暗号強度が高い暗号化アルゴリズムを選択する、
    ことを特徴とする請求項1に記載の暗号化方法。
  3. さらに、不定期または定期的な時間経過後に、
    前記呼び出し元の機器と、前記呼び出し先の機器との間で、共通する暗号化アルゴリズムを変更する第5工程、
    を含むことを特徴とする請求項1または2に記載の暗号化方法。
  4. 前記第5工程では、
    前記呼び出し元の機器が、前記時間経過後に前記呼び出し先の機器に要求を行い、
    前記呼び出し先の機器が、自機が保持する複数の暗号化アルゴリズムのうち共有可能な一つの新たな暗号化アルゴリズムを選択し、当該新たな暗号化アルゴリズムの情報を、前記呼び出し元の機器に通知する、
    ことを特徴とする請求項3に記載の暗号化方法。
  5. 自機に通信接続された呼び出し先の機器との間で送受信するデータを暗号化する暗号化装置において、
    予め複数の暗号化アルゴリズムを保持するメモリと、
    前記呼び出し先の機器との間で、共通する暗号化アルゴリズムの情報を送受信し、最も暗号強度が高い暗号化アルゴリズムを選択し、当該暗号化アルゴリズムを用いて前記データを暗号化する暗号部と、
    を備えたことを特徴とする暗号化装置。
  6. 前記暗号部は、不定期または定期的な時間経過後に、前記呼び出し先の機器との間で、共通する暗号化アルゴリズムを変更することを特徴とする請求項5に記載の暗号化装置。
JP2017556286A 2015-12-17 2015-12-17 暗号化方法および暗号化システム Active JP6800165B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2015/085425 WO2017104060A1 (ja) 2015-12-17 2015-12-17 暗号化方法および暗号化装置

Publications (2)

Publication Number Publication Date
JPWO2017104060A1 true JPWO2017104060A1 (ja) 2018-07-26
JP6800165B2 JP6800165B2 (ja) 2020-12-16

Family

ID=59056134

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017556286A Active JP6800165B2 (ja) 2015-12-17 2015-12-17 暗号化方法および暗号化システム

Country Status (2)

Country Link
JP (1) JP6800165B2 (ja)
WO (1) WO2017104060A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022130947A (ja) * 2021-02-26 2022-09-07 株式会社日立製作所 暗号通信システム及び通信端末
KR102666569B1 (ko) * 2022-12-15 2024-05-16 한국전자기술연구원 추론 환경 관련 정보 관리 장치, 시스템 및 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003218875A (ja) * 2002-01-18 2003-07-31 Seiko Epson Corp 無線通信装置へのパラメータの設定
JP2004254286A (ja) * 2002-10-31 2004-09-09 Matsushita Electric Ind Co Ltd 通信装置、通信システムおよびアルゴリズム選択方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003218875A (ja) * 2002-01-18 2003-07-31 Seiko Epson Corp 無線通信装置へのパラメータの設定
JP2004254286A (ja) * 2002-10-31 2004-09-09 Matsushita Electric Ind Co Ltd 通信装置、通信システムおよびアルゴリズム選択方法

Also Published As

Publication number Publication date
JP6800165B2 (ja) 2020-12-16
WO2017104060A1 (ja) 2017-06-22

Similar Documents

Publication Publication Date Title
EP3086587B1 (en) Method and apparatus for transmitting and receiving encrypted message between terminals
US10164949B2 (en) Method and system for encrypted communications
US20110302410A1 (en) Secure document delivery
US10423798B2 (en) Mobile device authenticated print
JP6930053B2 (ja) 装置認証キーを利用したデータ暗号化方法およびシステム
WO2015176394A1 (zh) 文件加密方法、装置、加密文件的读取方法、装置及终端
JP6800165B2 (ja) 暗号化方法および暗号化システム
JP2016019233A (ja) 通信システム、通信装置、鍵管理装置、及び通信方法
JP5054317B2 (ja) 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム
US10521168B2 (en) Encrypted document printing utilizing multiple networks
KR101173583B1 (ko) 모바일단말기에 설치된 어플리케이션 데이터 보안방법
US8276187B2 (en) Information processing system
US20220171844A1 (en) Secure password storage system and method
KR20170008514A (ko) 암호화된 컨텐츠의 복호화 키를 안전하게 획득하여 컨텐츠를 재생하기 위한 방법 및 시스템
US11165566B2 (en) Computer-readable recording medium, terminal device, and terminal controlling method for determining service provider reliability
JP2015039079A (ja) 無線通信装置、及び無線通信方法
JP5868349B2 (ja) データ管理システム、画像処理装置、画像復元装置、プログラム、及びデータ管理方法
JP2018078592A (ja) 通信システム、通信装置、鍵管理装置、及び通信方法
JP5339970B2 (ja) 情報処理システム、情報処理方法及び情報処理プログラム
JP2006311136A (ja) 端末、及び、この端末に適用されるプログラム
JP2017085348A (ja) 暗号化通信システム、端末プログラム及び有線中継装置
JP5320484B2 (ja) 暗号鍵設定方法、ネットワークシステム、管理装置、情報処理端末、および暗号鍵設定プログラム
TWI449443B (zh) 用於行動裝置中對文檔加解密之方法及裝置
JP5105914B2 (ja) ファイル暗号化システムおよびファイル暗号化方法
JP2008210101A (ja) サービス利用識別情報生成装置、サービス利用識別情報生成システム、サービス利用識別情報生成方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180409

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181005

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190312

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190612

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20190612

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20190619

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20190625

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20190830

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20190903

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20200407

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20200616

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20200623

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200811

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200908

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20200908

C302 Record of communication

Free format text: JAPANESE INTERMEDIATE CODE: C302

Effective date: 20200908

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20201006

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20201110

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20201110

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201124

R150 Certificate of patent or registration of utility model

Ref document number: 6800165

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250