[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP3657396B2 - 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体 - Google Patents

鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体 Download PDF

Info

Publication number
JP3657396B2
JP3657396B2 JP18118697A JP18118697A JP3657396B2 JP 3657396 B2 JP3657396 B2 JP 3657396B2 JP 18118697 A JP18118697 A JP 18118697A JP 18118697 A JP18118697 A JP 18118697A JP 3657396 B2 JP3657396 B2 JP 3657396B2
Authority
JP
Japan
Prior art keywords
information
key
date
encryption
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP18118697A
Other languages
English (en)
Other versions
JPH1127252A (ja
Inventor
浩道 伊藤
正人 荒井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP18118697A priority Critical patent/JP3657396B2/ja
Priority to US09/110,144 priority patent/US6430292B1/en
Publication of JPH1127252A publication Critical patent/JPH1127252A/ja
Priority to US10/084,227 priority patent/US7137025B2/en
Application granted granted Critical
Publication of JP3657396B2 publication Critical patent/JP3657396B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/15Arrangements for conditional access to broadcast information or to broadcast-related services on receiving information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、暗号データを復号する復号鍵を管理するためのシステムに関し、特に、通信ネットワーク上で、複数のユーザに対する情報の同時公開を実現するのに好適なシステムに関する。
【0002】
【従来の技術】
近年、インターネットなどの通信ネットワークを介して、複数の端末間での情報のやり取りが盛んに行われている。
【0003】
ところで、通信ネットワークを介してやり取りされる情報のなかには、ある日時以前は秘密にしておく必要があるが、その後は開示しても構わないといった性質を有するものがある。たとえば、政府の機密情報などである。また、情報の開示が、複数の利用者に対して同時に行われていること(言い換えれば、複数の利用者が、情報の中身を同時に知ることができる状態にすること)を保証しなければならないものもある。たとえば、入札など商取引に関する情報などである。
【0004】
このような情報に対して、従来は、情報作成者側の端末において、作成した情報を当該情報の機密性が解除される日あるいは日時まで保持し、機密性が解除されたときに、すなわち機密期限が切れたときに、はじめて、複数の利用者に公開あるいは配布する方法が利用されている。
【0005】
【発明が解決しようとする課題】
しかしながら、上記の方法では、情報作成者は、公開あるいは配布すべき情報の量が膨大である場合や、配布対象となる利用者の数が多い場合、複数の利用者に対し情報を、同時にしかも確実に開示することが容易でない。
【0006】
また、情報作成者は、当該情報の公開あるいは配布日時を管理しなければならない。特に、複数種の情報を開示あるいは配布する場合において、これ等の情報の開示あるいは配布の日時が重なった場合、複数の利用者に対し情報の公開あるいは配布の同時性を保証することが困難である。
【0007】
本発明は上記事情に鑑みてなされたものであり、本発明の目的は、複数のユーザに対する情報の同時公開を実現するのに好適なシステムを提供する。
【0008】
【課題を解決するための手段】
本発明は、ネットワーク上を伝送される情報のセキュリティを確保する技術である鍵暗号方式を利用することで、上記課題を解決している。
【0009】
具体的には、暗号鍵を用いて情報を暗号化する情報暗号化装置と、復号鍵を用いて情報を復号化する情報復号化装置と、前記情報暗号化装置および前記情報復号化装置で用いる暗号鍵および復号鍵を管理する鍵管理装置とを備え、少なくとも前記情報暗号化装置および前記鍵管理装置間が通信ネットワークで接続された鍵管理システムであって、
前記鍵管理装置は、
少なくとも1組の暗号鍵および復号鍵を記憶する鍵記憶手段と、
前記記憶手段に記憶された復号鍵と、当該復号鍵の公開日あるいは公開日時と、の対応関係を示す管理テーブルを記憶する管理テーブル記憶手段と、
前記管理テーブル記憶手段に記憶された管理テーブルを参照することで、前記情報暗号化装置が要求した日あるいは日時に対応する復号鍵と対の暗号鍵を検索する鍵検索手段と、
前記検索手段で検索した暗号鍵を、通信ネットワークを介して前記情報暗号化装置に送信する暗号鍵送信手段と、
前記管理テーブル記憶手段に記憶された管理テーブルにしたがい、現在の日あるいは日時に対応する復号鍵を公開する復号鍵公開手段と、を備えており、
前記情報暗号化装置は、
暗号化すべき情報の機密性が解除される日あるいは日時に関する日時情報を、通信ネットワークを介して前記鍵管理装置に送信する日時情報送信手段と、
通信ネットワークを介して前記鍵管理装置から送られてきた、前記日時情報送信手段が送信した日時情報で特定される日あるいは日時に対応する暗号鍵を受信する暗号鍵受信手段と、
前記暗号鍵受信手段で受信した暗号鍵を用いて、情報を暗号化する暗号化手段と、
前記暗号化手段で暗号化された情報に当該情報についての前記日時情報を付与して、前記情報復号化装置に配布する暗号化情報を作成する暗号化情報作成手段と、を備えており、
前記情報復号化装置は、
前記情報暗号化装置によって作成された暗号化情報を取得する暗号化情報取得手段と、
前記暗号化情報取得手段で取得した暗号化情報に付与された日時情報で特定される日あるいは日時になったときに、前記鍵管理装置で公開されている復号鍵を取得する復号鍵取得手段と、
前記復号鍵取得手段で取得した復号鍵を用いて、前記暗号化情報取得手段で取得した暗号化情報を復号化する復号化手段と、を備えている。
【0010】
ここで、暗号鍵および復号鍵とは、たとえば、公開鍵暗号方式における公開鍵および秘密鍵である。
【0011】
本発明は、前記の構成により、情報作成者は、作成した情報を、当該情報の機密性が解除される日あるいは日時以前に、当該情報を暗号化して利用者に配布することができる。したがって、情報作成者は、作成した情報の公開日時を管理する必要がなくなる。
【0012】
また、情報の利用者は、受け取った暗号化情報の機密性が解除される日あるいは日時になるまで、当該情報を復号化するための復号鍵を取得することができない。したがって、その日あるいは日時まで情報を機密にすることができる。
【0013】
さらに、情報の利用者は、受け取った情報の機密性が解除される日あるいは日時以降は、当該情報を復号化するための復号鍵を取得することができる。したがって、当該復号鍵を用いて予め受け取った暗号化情報を復号化することにより、複数の利用者に対して、情報公開の同時性を保証することができる。
【0014】
なお、本発明において、前記情報復号化装置が複数ある場合、当該複数の情報復号化装置各々と前記鍵管理装置とを通信ネットワークを介して接続し、前記鍵管理装置の復号鍵公開手段が、前記複数の情報復号化装置を宛先とするブロードキャストパケットあるいはマルチキャストパケットにより、復号鍵を、通信ネットワークを介して前記複数の情報復号化装置に一斉同報通信するようにしてもよい。あるいは、当該複数の情報復号化装置各々と前記鍵管理装置とを通信ネットワークを介して接続することなく、前記鍵管理装置の復号鍵公開手段が、無線放送を利用することで、前記複数の情報復号化装置に対して復号鍵の公開を行うようにしてもよい。
【0015】
また、本発明において、前記鍵管理装置に、前記情報暗号化装置が要求した日あるいは日時に対応する復号鍵が前記管理テーブル記憶手段に記憶された管理テーブルにない場合に、新たに1組の暗号鍵および復号鍵を生成する鍵生成手段と、前記鍵生成手段で生成した暗号鍵および復号鍵に、前記情報暗号化装置が要求した日あるいは日時を対応付けて、前記管理テーブルに追加する管理テーブル作成手段と、をさらに備えてもよい。
【0016】
【発明の実施の形態】
以下に、本発明の一実施形態について説明する。
【0017】
図1は、本実施形態が適用された鍵管理システムの全体構成を示す図である。
【0018】
ここで、符号50は鍵管理装置、符号60は情報送信装置、符号70は情報受信装置である。これ等の装置は、LANなどの通信ネットワーク90を介して互いに接続されている。
【0019】
なお、ここでは、情報送信装置60および情報受信装置70を各々1つ示しているが、これに限定されるものではなく、各々複数あってもよい。
【0020】
図1に示す各装置50、60、70は、通信機能を備えた情報処理装置、たとえばパーソナルコンピュータを用いることで、実現可能である。
【0021】
鍵管理装置50は、情報暗号処理に用いる暗号鍵および情報復号処理に用いる復号鍵の管理を行う機能を有する。この機能は、CPU1aが、ディスクコントローラ4aを介して磁気ディスク5aからメモリ2a上にロードされた暗号鍵/復号鍵管理プログラム21、暗号鍵サービスプログラム22、復号鍵サービスプログラム23、および復号鍵配布プログラム24を実行することで実現される。なお、図1において、符号20aはオペレーティングシステム(OS)、符号3aは、ネットワーク90を介した通信を実現するためのネットワークコントローラである。
【0022】
磁気ディスク5aには、上記のOS20a、暗号鍵/復号鍵管理プログラム21、暗号鍵サービスプログラム22、復号鍵サービスプログラム23、および復号鍵配布プログラム24の他、少なくとも1組の暗号鍵および復号鍵が記憶されている。この少なくとも1組の暗号鍵および復号鍵は、各々当該復号鍵の公開日時と対応付けられて、鍵管理テーブル100として記憶される。
【0023】
鍵管理テーブル100の一例を図2に示す。この例では、磁気ディスク5aに記憶されている複数組の暗号鍵102および復号鍵103が、各々復号鍵103の公開日時である日付時刻101に対応付けられている。
【0024】
ここで、暗号鍵102および復号鍵103は、公開鍵暗号方式における公開鍵および秘密鍵である。公開鍵暗号方式における公開鍵および秘密鍵は、いずれか一方から他方を求めることが極めて困難であるといった性質を有する。そこで、公開鍵暗号方式では、暗号化用の公開鍵を秘密にせずに公開しておき、復号用の秘密鍵のみを秘密にしておく。すなわち、公開されている公開鍵を取得することで、誰でも情報の暗号化を行うことができるが、当該公開鍵で暗号化された情報の復号化については、当該公開鍵と対の秘密鍵を所有する者のみが行うことができるようにすることで、ネットワーク上を伝送される情報のセキュリティを確保している。
【0025】
公開鍵暗号方式における公開鍵および秘密鍵は、初期値から結果の値を求めることは容易でも、結果の値から初期値を求めることは極めて困難な一方向性関数を用いて実現されている。ここでは、現在広く用いられているRSA(Rivest,Shamir,Adleman)と呼ばれるシステムについて簡単に説明する。
【0026】
まず、二つの大きな素数p、qを用意する。そして、pとqとの積pqをnとする。次に、nのオイラー関数
φ(n)=(p−1)(q−1)
に関し、互いに素である任意の数eを選ぶ。そして、φ(n)のモジュロの基でのeの逆数
ed=1mod φ(n)
となる数dを求める。すると、平文M、暗号文Cに関して、
C=(Me)mod n
M=(Cd)mod n
が成り立つことが証明される。したがって、dを秘密鍵とし、eとnの組を公開鍵とすることができる。図2におけるe112およびn122は、上記の式におけるe、nに相当する。
【0027】
公開鍵暗号化方式については、たとえば「データ保護と暗号化の研究、一松信監修、日本経済新聞社(昭58)」などで詳しく述べられている。
【0028】
情報送信装置60は、情報の暗号化を行う機能を有する。この機能は、CPU1bが、ディスクコントローラ4bを介して磁気ディスク5bからメモリ2b上にロードされた暗号鍵取得プログラム31およびファイル暗号化プログラム32を実行することで実現される。なお、図1において、符号20bはOS、符号3bは、通信ネットワーク90を介した通信を実現するためのネットワークコントローラである。
【0029】
情報受信装置70は、情報の復号化を行う機能を有する。この機能は、CPU1cが、ディスクコントローラ4cを介して磁気ディスク5cからメモリ2c上にロードされた復号鍵取得プログラム41およびファイル復号化プログラム42を実行することで実現される。なお、図1において、符号20cはOS、符号3cは、通信ネットワーク90を介した通信を実現するためのネットワークコントローラである。
【0030】
上記構成の鍵管理システムの動作について簡単に説明する。
【0031】
まず、情報送信装置60は、暗号化すべき情報の機密性が解除される日時に関する情報を、通信ネットワーク90を介して鍵管理装置50へ送信する。
【0032】
これを受けて、鍵管理装置50は、磁気ディスク5aに記憶されている鍵管理テーブル100を参照することで、情報送信装置60から送られてきた情報によって特定される日時に対応する暗号鍵を検索する。そして、検索した暗号鍵を、通信ネットワーク90を介して、情報送信装置60へ送信する。
【0033】
また、鍵管理装置50は、磁気ディスク5aに記憶されている鍵管理テーブル100にしたがい、現在の日時に対応する復号鍵を順次読み出して公開する。
【0034】
情報送信装置60は、鍵管理装置50から送られてきた暗号鍵を用いて、情報受信装置70へ送信する情報を暗号化する。そして、暗号化した情報(以下、暗号化情報ともいう)に、当該情報の機密性が解除される日時に関する情報を付加して、情報受信装置60へ、通信ネットワーク90を介して送信する。
【0035】
これを受けて、情報受信装置70は、現在の日時が、情報送信装置60から送られてきた暗号化情報に付与された日時に関する情報で特定される日時になるまで待ち、当該日時となったときに、鍵管理装置50で公開されている復号鍵を取得する。そして、取得した復号鍵で、情報送信装置60から送られてきた暗号化情報を復号化する。
【0036】
次に、本実施形態システムを構成する各装置の詳細について説明する。
【0037】
まず、鍵管理装置50の詳細について説明する。
【0038】
最初に、鍵管理装置50において、CPU1aがメモリ2a上にロードされた暗号鍵/復号鍵管理プログラム21を実行した場合の動作について説明する。
【0039】
図3は、鍵管理装置50において、CPU1aがメモリ2a上にロードされた暗号鍵/復号鍵管理プログラム21を実行した場合の動作を説明するためのフロー図である。
【0040】
まず、図示していない表示装置などを用いて、鍵管理装置50のオペレータに対して、鍵管理テーブル100に追加する鍵を特定するための情報である、開始日時、終了日時、および時間間隔を入力するように促す。これを受けて、ステップ601〜603において、図示していない入力装置に入力された開始日時、終了日時、および時間間隔を受け付ける。
【0041】
ステップ604では、暗号鍵/復号鍵生成ルーチンを呼び出して、一組の暗号鍵(e,n)および復号鍵(d)を生成する。この暗号鍵/復号鍵生成ルーチンについては後述する。
【0042】
ステップ605では、鍵管理テーブル100に日付時刻を追加する。ここで、日付時刻とは、図3に示すフローにおいて、ステップ605での処理が一回目である場合は、ステップ601で受け付けた開始日時、二回目以降の場合は、後述するステップ609で算出した日付時刻である。
【0043】
ステップ606では、ステップ604で生成した暗号鍵(e,n)を、鍵管理テーブル100の、ステップ605で当該鍵管理テーブル100に追加した日付時刻に対応する欄に追加する。
【0044】
ステップ607では、ステップ604で生成した復号鍵(d)を、鍵管理テーブル100の、ステップ605で当該鍵管理テーブル100に追加した日付時刻に対応する欄に追加する。
【0045】
ステップ608では、ステップ605で鍵管理テーブル100に追加した日付時刻が、ステップ602で受け付けた終了日時以降の日時となったか否かを判断する。終了日時以降の日時となっていない場合は、ステップ609へ移行して、ステップ605で鍵管理テーブル100に追加した日付時刻に、ステップ603で受け付けた日時間隔を加算し、得られた結果を新たな日付時刻に設定する。
【0046】
一方、終了日時以降の日時となっている場合は、このフローを終了する。
【0047】
上記のフローにより、CPU1aは、暗号鍵/復号鍵管理プログラム21を実行することで、図2に示すような、公開鍵及び復号鍵と、復号鍵を公開する日付時刻と、を対応付けた鍵管理テーブル100を作成することができる。
【0048】
次に、図3に示すフローのステップ604での処理(暗号鍵/復号鍵生成ルーチン)について説明する。
【0049】
図4は、鍵管理装置50において、CPU1aがメモリ2a上にロードされた暗号鍵/復号鍵管理プログラム21のうちの暗号鍵/復号鍵生成ルーチン700を実行した場合の動作を説明するためのフロー図である。
【0050】
まず、二つの大きな素数p、qを生成し(ステップ701)、その後、この生成したpとqとの積n(=pq)を生成する(ステップ702)。
【0051】
次に、この積nのオイラー関数
φ(n)=(p−1)(q−1)
に関し、互いに素である任意の数eを選択する(ステップ703)。そして、φ(n)のモジュロの基でのeの逆数
ed=1mod φ(n)
となる数dを求める(ステップ704)。次に、上記のステップ702〜704で得たe、n、dを、戻り値として設定し(ステップ705)、その後、呼び出し元にリターンする(ステップ799)。
【0052】
次に、鍵管理装置50において、CPU1aがメモリ2a上にロードされた暗号鍵サービスプログラム22を実行した場合の動作について説明する。
【0053】
図5は、鍵管理装置50において、CPU1aがメモリ2a上にロードされた暗号鍵サービスプログラム22を実行した場合の動作を説明するためのフロー図である。なお、暗号鍵サービスプログラム22は、鍵管理装置50の常駐プログラムとして動作する。
【0054】
まず、暗号鍵要求が通信ネットワーク90経由で送られてくるのを待つ(ステップ801)。暗号鍵要求を受信すると、当該要求元から送られてくる日時に関する情報を取得する(ステップ802)。
【0055】
次に、ステップ802で取得した情報で特定される日時が、磁気ディスク5aに記憶された鍵管理テーブル100に存在するかどうかを調べる(ステップ803)。存在しない場合は、暗号鍵/復号鍵管理プログラム21を呼び出し、ステップ802で取得した情報で特定される日時を図3のステップ601、602で受け付ける開始日時および終了日時に設定し、図3のステップ603で受け付ける日時間隔を適当な時間に設定して、当該プログラムを実行する(ステップ804)。これにより、当該日時に対応付けられた暗号鍵および公開鍵が鍵管理テーブル100に追加される。ステップ804での処理を完了した後、ステップ805へ移行する。
【0056】
一方、ステップ802で取得した情報で特定される日時が鍵管理テーブル100に存在する場合は、ステップ804を実行することなく、ステップ805へ移行する。
【0057】
ステップ805では、鍵管理テーブル100からステップ802で取得した情報で特定される日時に対応付けられた暗号鍵を取り出す。その後、取り出した暗号鍵を、暗号鍵の要求元に送信する(ステップ806)。以上の処理を行った後、ステップ801に戻り、再び、暗号鍵要求が通信ネットワーク90経由で送られてくるのを待つ。
【0058】
次に、鍵管理装置50において、CPU1aがメモリ2a上にロードされた復号鍵サービスプログラム23を実行した場合の動作について説明する。
【0059】
図6は、鍵管理装置50において、CPU1aがメモリ2a上にロードされた復号鍵サービスプログラム23を実行した場合の動作を説明するためのフロー図である。なお、復号鍵サービスプログラム23は、鍵管理装置50の常駐プログラムとして動作する。
【0060】
まず、復号鍵要求が通信ネットワーク90経由で送られてくるのを待つ(ステップ901)。復号鍵要求を受信すると、当該要求元から送られてくる日時に関する情報を取得する(ステップ902)。
【0061】
次に、ステップ902で取得した情報で特定される日時が、磁気ディスク5aに記憶された鍵管理テーブル100に存在するかどうかを調べる(ステップ803)。存在しない場合は、復号鍵の要求元にエラーコードを送信し(ステップ906)、その後、ステップ901に戻り、再び、復号鍵要求が通信ネットワーク90経由で送られてくるのを待つ。
【0062】
一方、ステップ902で取得した情報で特定される日時が鍵管理テーブル100に存在する場合、当該日時に対応付けられた復号鍵を取り出し(ステップ904)、取り出した復号鍵を、復号鍵の要求元に送信する(ステップ905)。その後、ステップ901に戻り、再び、復号鍵要求が通信ネットワーク90経由で送られてくるのを待つ。
【0063】
次に、鍵管理装置50において、CPU1aがメモリ2a上にロードされた復号鍵配布プログラム24を実行した場合の動作について説明する。
【0064】
図7は、鍵管理装置50において、CPU1aがメモリ2a上にロードされた復号鍵配布プログラム24を実行した場合の動作を説明するためのフロー図である。なお、復号鍵配布プログラム24は、鍵管理装置50の常駐プログラムとして動作する。
【0065】
まず、OS20aが有する機能を利用して現在日時を取得し(ステップ1001)、その後、取得した現在日時に対応付けられた復号鍵を、鍵管理テーブル100から取り出す(ステップ1002)。
【0066】
次に、鍵管理テーブル100から、ステップ1001で取得した日時の次の日時を検索する(ステップ1003)。そして、OS20aが有する機能を利用して取得した現在日時が、ステップ1003で検索した次の日時以降となったか否かを判断する(ステップ1004)。
【0067】
次の日時以降となっていない場合は、ステップ1002で取得した復号鍵を、当該復号鍵に対応付けられた日時に関する情報とともに、情報受信装置70(情報送信装置70が複数ある場合はその全て)に対して、通信ネットワーク90を介して一斉同報通信する(ステップ1005)。一斉同報通信は、通信ネットワークを用いた通信システムで利用されているブロードキャストパケットあるいはマルチキャストパケットを用いることで、実現可能である。ここで、ブロードキャストパケットとは、パケットのヘッダに、複数の宛先のアドレス各々を付与したものである。また、マルチキャストパケットとは、パケットのヘッダに、複数の宛先を示す1つのアドレスを付与したものである。
【0068】
ステップ1005での処理を終了した後、OS20aが有する機能を利用して現在日時を取得し(ステップ1006)、ステップ1004へ戻る。
【0069】
一方、ステップ1004において、次の日時以降となっている場合は、ステップ1002へ戻る。
【0070】
上記のフローにより、鍵管理テーブル100に格納された複数の復号鍵各々は、自己に対応付けられた日時から次に公開すべき復号鍵に対応付けられた日時となるまで、繰り返し一斉同報通信される。ここで、上記のフローによって鍵管理装置50から送出される復号鍵の履歴の一例を図8に示す。
【0071】
次に、情報送信装置60の詳細について説明する。
【0072】
最初に、情報送信装置60で生成された暗号化情報の構成について説明する。
【0073】
図9は、情報送信装置60で生成された暗号化情報の構成例を説明するための図である。なお、暗号化すべき情報は、データベースや電子メールなど電子的なデータならどのようなものでもよいが、ここでは、情報をファイル単位で暗号化した場合の例について示す。
【0074】
図9において、符号202は、暗号化後の暗号文ファイルである。暗号文ファイル202は、平文ファイルを暗号化したデータである暗号文データ204と、暗号文データ204に付加されたヘッダ205と、から成る。
【0075】
ヘッダ205には、復号が可能となる日時(すなわち、機密性が解除される日時)を示す情報である復号許可日時206と、暗号文データ204の元となる平文ファイルのファイル名207と、この平文ファイルのファイルサイズ208と、この平文ファイルの暗号化に用いたデータ鍵を、鍵管理装置50から取得した暗号鍵および後述する個別暗号鍵を用いて二重に暗号化したデータである二重暗号化データ鍵209と、で成る。
【0076】
図9に示す暗号化情報の構成例から分かるように、本実施形態では、鍵管理装置50から取得した暗号鍵を用いて、平文ファイルを直接暗号化するのではなく、対称鍵暗号方式で用いられる鍵、すなわち暗号化および復号化の両方に共通して用いられるデータ鍵を用いて、平文ファイルを暗号化するようにしている。そして、鍵管理装置50から取得した暗号鍵は、平文ファイルの暗号化に用いたデータ鍵を暗号化するのに用いるようにしている。
【0077】
次に、情報送信装置60において、CPU1bがメモリ2b上にロードされたファイル暗号化プログラム32を実行した場合の動作について説明する。
【0078】
図10は、情報送信装置60において、CPU1bがメモリ2b上にロードされたファイル暗号化プログラム32を実行した場合の動作を説明するためのフロー図である。
【0079】
まず、図示していない表示装置などを用いて、情報送信装置60のユーザに対して、暗号化する平文のファイル名および当該ファイルの復号許可日時を入力するように促す。これを受けて、ステップ1101、1102において、図示していない入力装置に入力されたファイル名、および復号許可日時を受け付ける。
【0080】
次に、ステップ1103において、ステップ1101で受け付けたファイル名で特定されるファイルをオープンにする。その後、仮の名称を付けた一時ファイルを作成する(ステップ1104)。
【0081】
次に、ステップ1105では、データ鍵である乱数を生成する。その後、暗号鍵取得プログラム31を実行して、鍵管理装置50から、ステップ1102で受け付けた復号許可日時に公開される復号鍵と対の暗号鍵を取得する(ステップ1106)。
【0082】
ステップ1107では、ステップ1105で生成したデータ鍵を、ステップ1106で鍵管理装置50から取得した暗号鍵を用いて暗号化して、暗号化データ鍵を生成する。その後、図示していない表示装置などを用いて、情報送信装置60のユーザに対して、ステップ1107で生成した暗号化データ鍵を二重に暗号化するための鍵である個別暗号鍵を入力するように促す。これを受けて、ステップ1108において、図示していない入力装置に入力された個別暗号鍵を受け付ける。
【0083】
次に、ステップ1109では、ステップ1107で生成した暗号化データ鍵を、ステップ1108で受け付けた個別暗号鍵を用いて暗号化して、二重暗号化データ鍵を生成する。
【0084】
ステップ1110では、ステップ1104で作成した一時ファイルの先頭部分にヘッダを付加する。そして、付加したヘッダに、ステップ1102で受け付けた復号許可日時を特定する情報、ステップ1101で受け付けたファイル名、このファイル名で特定されるファイルのサイズ、およびステップ1109で生成した二重暗号化データ鍵を、この順序で書き込む(ステップ1111)。
【0085】
次に、ステップ1112では、ステップ1103でオープンにした平文ファイルからデータを読み出す。そして、読み出したデータを、ステップ1109で生成した二重暗号化データ鍵を用いて暗号化して、暗号データを生成し(ステップ1113)、その後、この暗号データをステップ1104で作成した一時ファイルに書き込む(ステップ1114)。
【0086】
ステップ1115では、ステップ1103でオープンにした平文ファイルの全データの暗号化が終了したか否かを判定する。終了していない場合は、終了するまで上記のステップ1112〜ステップ1114を繰り返し実行する。そして、平文ファイルの全データの暗号化が終了した後、平文ファイルおよび一時ファイルの両方をクローズにする。
【0087】
ステップ1117では、ステップ1101で受け付けた平文ファイルのファイル名と、ステップ1104で作成した一時ファイルの仮の名称とが同一であるか否かを判定する。同一である場合は、平文ファイルを削除し(ステップ1118)、その後、一時ファイルのファイル名を、ステップ1101で受け付けた平文ファイルのファイル名に変更する。そして、このフローを終了する。
【0088】
一方、同一でない場合は、ステップ1104で作成した一時ファイルのファイル名を、ステップ1101で受け付けた平文ファイルのファイル名に変更して、このフローを終了する。
【0089】
情報送信装置60は、上記のようにして作成した暗号文ファイルを、通信ネットワーク90を介して、所望の情報受信装置70に送信することができる。
【0090】
次に、情報送信装置60において、CPU1bがメモリ2b上にロードされた暗号鍵取得プログラム31を実行した場合の動作について説明する。
【0091】
図11は、情報送信装置60において、CPU1bがメモリ2b上にロードされた暗号鍵取得プログラム31を実行した場合の動作を説明するためのフロー図である。このフローは、図10に示すフローのステップ1106が行われることで、実行される。
【0092】
まず、ステップ1301において、情報送信装置60を、通信ネットワーク90を介して、鍵管理装置50に接続する。
【0093】
次に、ステップ1302において、図10に示すフローのステップ1102で受け付けた復号許可日時を特定する情報を、鍵管理装置50へ送信する。これを受けて、鍵管理装置50は、暗号鍵サービスプログラム22により、鍵管理テーブル100から復号許可日時に対応付けられた復号鍵を検索して、当該復号鍵を、復号許可日時を特定する情報を送信した情報送信装置60に送信する。
【0094】
ステップ1303では、鍵管理装置50から送られてきた、ステップ1302で鍵管理装置に送信した復号許可日時に対応付けられた暗号鍵を受信する。次に、鍵管理装置50との接続を解除し(ステップ1304)、その後、ステップ1303で受信した暗号鍵を戻り値に設定して(ステップ1305)、このフローを終了する。
【0095】
次に、情報受信装置70の詳細について説明する。
【0096】
最初に、情報受信装置70において、CPU1cがメモリ2c上にロードされたファイル復号化プログラム42を実行した場合の動作について説明する。
【0097】
図12は、情報受信装置70において、CPU1cがメモリ2c上にロードされたファイル復号化プログラム42を実行した場合の動作を説明するためのフロー図である。
【0098】
まず、図示していない表示装置などを用いて、情報受信装置70のユーザに対して、情報送信装置60から送られてきた暗号文ファイルのうち、復号しようとしている暗号文ファイルの名称を入力するように促す。これを受けて、ステップ1201において、図示していない入力装置に入力されたファイル名を受け付ける。
【0099】
次に、ステップ1202において、ステップ1201で受け付けたファイル名で特定される暗号文ファイルをオープンにした後、この暗号文ファイルのヘッダから二重暗号化データ鍵を取り出す(ステップ1203)。その後、図示していない表示装置などを用いて、情報受信装置60のユーザに対して、取り出した二重暗号化データ鍵を復号化するのに用いる個別暗号鍵を入力するように促す。これを受けて、ステップ1204において、図示していない入力装置に入力された個別暗号鍵を受け付ける。
【0100】
なお、個別暗号鍵は、暗号文ファイルの送信者から予め知らされているものとする。
【0101】
次に、ステップ1205では、ステップ1203で取り出した二重暗号化データ鍵を、ステップ1204で受け付けた個別暗号鍵を用いて、一重の暗号化データ鍵に変換する。
【0102】
ステップ1206では、ステップ1203でオープンにした暗号文ファイルのヘッダから復号許可日時に関する情報を取り出す。その後、この情報で特定される日時を引数として、復号鍵取得プログラム41を実行する(ステップ1207)。これにより、鍵管理装置50から、復号許可日時に対応付けられた復号鍵を取得する。
【0103】
次に、ステップ1208では、ステップ1207で実行した復号鍵取得プログラム41からの戻り値を参照することで、復号鍵の取得に成功したか否かを判定する。取得に成功しなかった場合は、ステップ1202でオープンにした暗号文ファイルをクローズにし(ステップ1289)、このフローを終了する。
【0104】
一方、復号鍵の取得に成功した場合は、ステップ1209に移行する。
【0105】
ステップ1209では、ステップ1205で得た一重の暗号化データ鍵を、ステップ1207で取得した復号鍵を用いて復号化することで、暗号文ファイルの暗号化に用いたデータ鍵を得る。
【0106】
次に、ステップ1210では、仮の名称を付けた一時ファイルを作成する。その後、ステップ1202でオープンにした暗号文ファイルから暗号データを読み出す(ステップ1211)。そして、読み出した暗号データを、ステップ1209で生成したデータ鍵を用いて復号化して、平文データを生成し(ステップ1212)、その後、この平文データをステップ1210で作成した一時ファイルに書き込む(ステップ1213)。
【0107】
ステップ1214では、ステップ1202でオープンにした暗号文ファイルの全暗号データの復号化が終了したか否かを判定する。終了していない場合は、終了するまで上記のステップ1211〜ステップ1213を繰り返し実行する。そして、暗号文ファイルの全暗号データの復号化が終了した後、暗号文ファイルおよび一時ファイルの両方をクローズにする。
【0108】
ステップ1216では、ステップ1201で受け付けた暗号文ファイルのファイル名と、ステップ1210で作成した一時ファイルの仮の名称とが同一であるか否かを判定する。同一である場合は、暗号文ファイルを削除し(ステップ12176)、その後、一時ファイルのファイル名を、ステップ1201で受け付けた暗号文ファイルのファイル名に変更する。そして、このフローを終了する。
【0109】
一方、同一でない場合は、ステップ1210で作成した一時ファイルのファイル名を、ステップ1201で受け付けた暗号文ファイルのファイル名に変更して、このフローを終了する。
【0110】
次に、情報受信装置70において、CPU1cがメモリ2c上にロードされた復号鍵取得プログラム41を実行した場合の動作について説明する。
【0111】
図13は、情報受信装置70において、CPU1cがメモリ2c上にロードされた復号鍵取得プログラム41を実行した場合の動作を説明するためのフロー図である。このフローは、図12に示すフローのステップ1207が行われることで、実行される。
【0112】
まず、ステップ1401において、OS20cが有する機能を利用して現在日時を取得する。次に、この取得した現在日時と、引数として受け取った復号許可日時とを比較する(ステップ1402)。この結果、現在日時が復号許可日時以降である場合はステップ1406に移行し、復号許可日時よりも前の日時である場合はステップ1403へ移行する。
【0113】
ステップ1403では、図示していない表示装置などを用いて、情報受信装置70のユーザに対して、現在の日時が復号許可日時になるまで待機するか否かを問い合わせる。そして、図示していない入力装置に、ユーザに指示が入力されるの待つ。
【0114】
入力されたユーザの指示が、現在の日時が復号許可日時になるまで待機しないことを示す場合は、エラーコードを戻り値に設定し(ステップ1489)、その後、このフローを終了する。
【0115】
一方、入力されたユーザの指示が、現在の日時が復号許可日時になるまで待機することを示す場合、OS20cが有する機能を利用して現在日時を取得し(ステップ1404)、その後、この取得した現在日時と、引数として受け取った復号許可日時とを比較する(ステップ1405)。このステップ1404およびステップ1405での処理を、取得した現在日時が、引数として受け取った復号許可日時以降となるまで、繰り返し実行する。
【0116】
ステップ1406では、鍵管理装置50が公開している(通信ネットワーク90上を流れている)復号鍵を受信し、その中に、引数として受け取った復号許可日時に対応付けられた復号鍵があるか否かを判定する。この判定は、受信した復号鍵に付加されている日時に関する情報を基に行う。
【0117】
引数として受け取った復号許可日時に対応付けられた復号鍵がある場合は、この復号鍵を戻り値に設定して(ステップ1479)、このフローを終了する。一方、引数として受け取った復号許可日時に対応付けられた復号鍵がない場合は、ステップ1408へ移行する。
【0118】
ステップ1408では、情報受信装置70を、通信ネットワーク90を介して、鍵管理装置50に接続する。
【0119】
次に、ステップ1409において、引数として受け取った復号許可日時を特定する情報を、鍵管理装置50へ送信する。これを受けて、鍵管理装置50は、復号鍵サービスプログラム23により、鍵管理テーブル100から復号許可日時に対応付けられた復号鍵を検索して、当該復号鍵を、復号許可日時を特定する情報を送信した情報受信装置70に送信する。
【0120】
ステップ1410では、鍵管理装置50から送られてきた、復号許可日時に対応付けられた復号鍵を受信する。その後、鍵管理装置50との接続を解除する(ステップ1411)。次に、復号鍵の受信結果を調べて、復号鍵をエラーなく取得することができたか否かを判断する(ステップ1412)。
【0121】
エラーなく取得することができた場合は、この取得した復号鍵を戻り値に設定して(ステップ1479)、このフローを終了する。一方、エラーがあり、取得に失敗した場合は、エラーコードを戻り値に設定し(ステップ1489)、その後、このフローを終了する。
【0122】
上記説明した本実施形態の鍵管理システムでは、情報送信装置60のユーザは、作成した情報を、当該情報の機密性が解除される日時以前に、当該情報を暗号化して利用者に配布することができる。したがって、作成した情報の公開日時を管理する必要がなくなる。
【0123】
また、情報受信装置70のユーザは、受け取った暗号化情報の機密性が解除される日時になるまで、当該情報を復号化するための復号鍵を取得することができない。したがって、その日あるいは日時まで情報を機密にすることができる。
【0124】
さらに、情報受信装置70のユーザは、受け取った情報の機密性が解除される日あるいは日時以降は、当該情報を復号化するための復号鍵を取得することができる。したがって、当該復号鍵を用いて予め受け取った暗号化情報を復号化することにより、複数の情報受信装置70のユーザに対して、情報公開の同時性を保証することができる。
【0125】
なお、上記の実施形態では、鍵管理装置50での復号鍵の公開(一斉同報通信)を、図8に示すように1個のチャネルを用いて行うものについて説明した。しかしながら、本発明はこれに限定されるものではない。たとえば、図14に示すように、複数個のチャネルを用いて、復号鍵の公開を行うようにしてもよい。この場合、同一の復号鍵の公開(一斉同報通信)期間を長くすることができる。これにより、情報受信装置70は、復号許可日時に達してからしばらく経った後でも、当該復号許可日時に対応する復号鍵を、鍵管理装置50にアクセスすることなく取得することが可能となる。
【0126】
また、上記の実施形態では、鍵管理装置50において、鍵の公開を通信ネットワーク90を利用したブロードキャストパケットあるいはマルチキャストパケットにより行うものについて説明した。しかしながら、本発明は、これに限定されるものではない。復号鍵の公開は、図15に示すような衛星などを用いた無線放送によっても実現可能である。衛星などの無線放送を用いることで、複数の情報受信装置70全てに対して、同時に復号鍵を配布することが可能となる。
【0127】
さらに、上記の実施形態では、個別暗号鍵でデータ鍵を暗号化する場合について説明したが、鍵管理装置50から取得する暗号鍵および復号鍵を、データの暗号化および復号化に直接用いることも可能である。ただし、この場合、復号許可日時が同一である暗号データは、この復号許可日時に対応付けられた復号鍵で全て復号できるという点に注意する必要がある。
【0128】
くわえて、上記の実施形態では、情報送信装置60にて暗号化した情報を、通信ネットワークを介して情報受信装置70へ送信するものについて説明したが、暗号化した情報の配布は、通信ネットワークを介さずに、たとえば、フロッピーディスクやCD−ROMなどの記憶媒体に記録して行うようにしてもよい。また、上記の実施形態では、一台の鍵管装置50を用いて、暗号鍵および復号鍵の管理やサービスなどを行う場合について説明したが、これ等の処理を複数の情報処理装置に分担させるようにしてもよい。
【0129】
また、上記の実施形態では、鍵管理システムを構成する各装置で実行される各種プログラムを、磁気ディスクに記憶させたものについて説明した。しかしながら、本発明はこれに限定されるものではなく、たとえばCD−ROMなどの光ディスクやその他の記録媒体に記憶するようにしてもよい。
【0130】
【発明の効果】
以上説明したように、本発明によれば、複数のユーザに対する情報の同時公開を実現するのに好適なシステムを提供することができる。
【図面の簡単な説明】
【図1】本発明の一実施形態が適用された鍵管理システムの全体構成を示す図である。
【図2】鍵管理装置50の磁気ディスク5aに記憶されている鍵管理テーブル100の一例を示す図である。
【図3】鍵管理装置50において、CPU1aがメモリ2a上にロードされた暗号鍵/復号鍵管理プログラム21を実行した場合の動作を説明するためのフロー図である。
本発明の実施例における暗号鍵管理システムの一構成例を示す図である。
【図4】鍵管理装置50において、CPU1aがメモリ2a上にロードされた暗号鍵/復号鍵管理プログラム21のうちの暗号鍵/復号鍵生成ルーチン700を実行した場合の動作を説明するためのフロー図である。
【図5】鍵管理装置50において、CPU1aがメモリ2a上にロードされた暗号鍵サービスプログラム22を実行した場合の動作を説明するためのフロー図である。
【図6】鍵管理装置50において、CPU1aがメモリ2a上にロードされた復号鍵サービスプログラム23を実行した場合の動作を説明するためのフロー図である。
【図7】鍵管理装置50において、CPU1aがメモリ2a上にロードされた復号鍵配布プログラム24を実行した場合の動作を説明するためのフロー図である。
【図8】図7に示すフローによって鍵管理装置50から送出される復号鍵の履歴の一例を示す図である。
【図9】情報送信装置60で生成された暗号化情報の構成例を説明するための図である。
【図10】情報送信装置60において、CPU1bがメモリ2b上にロードされたファイル暗号化プログラム32を実行した場合の動作を説明するためのフロー図である。
【図11】情報送信装置60において、CPU1bがメモリ2b上にロードされた暗号鍵取得プログラム31を実行した場合の動作を説明するためのフロー図である。
【図12】情報受信装置70において、CPU1cがメモリ2c上にロードされたファイル復号化プログラム42を実行した場合の動作を説明するためのフロー図である。
【図13】情報受信装置70において、CPU1cがメモリ2c上にロードされた復号鍵取得プログラム41を実行した場合の動作を説明するためのフロー図である。
【図14】本発明の一実施形態の変形例を説明するための図であり、複数個のチャネルを用いて復号鍵の配布を行なった場合における、鍵管理装置50から送出される復号鍵の履歴の一例を示す図である。
【図15】本発明の一実施形態の変形例を説明するための図であり、復号鍵の配布に衛星などを用いた無線放送を用いた例を示す図である。
【符号の説明】
1a〜1c CPU
2a〜2c メモリ
3a〜3cネットワークコントローラ
4a〜4c ディスクコントローラ
5a〜5c 磁気ディスク
20a〜20c OS
21 暗号鍵/復号鍵管理プログラム
22 暗号鍵サービスプログラム
23 復号鍵サービスプログラム
24 復号鍵配布プログラム
31 暗号鍵取得プログラム
32 ファイル暗号化プログラム
41 復号鍵取得プログラム
42 ファイル復号化プログラム
50 鍵管理装置
60 情報送信装置
70 情報受信装置

Claims (23)

  1. 暗号鍵を用いて情報を暗号化する情報暗号化装置と、復号鍵を用いて情報を復号化する情報復号化装置と、前記情報暗号化装置および前記情報復号化装置で用いる暗号鍵および復号鍵を管理する鍵管理装置と、を備えた鍵管理システムであって、
    前記鍵管理装置は、
    少なくとも1組の暗号鍵および復号鍵が当該復号鍵の公開日あるいは公開日時に対応付けられて登録された管理テーブルを記憶する管理テーブル記憶手段と、
    前記情報暗号化装置より送られてきた日時情報が示す日あるいは日時を公開日あるいは公開日時とする復号鍵と対の暗号鍵を、前記管理テーブルから検索する鍵検索手段と、
    前記鍵検索手段で検索した暗号鍵を、前記情報暗号化装置に送信する暗号鍵送信手段と、
    前記管理テーブルを参照することで、現在の日あるいは日時を公開日あるいは公開日時とする復号鍵を特定し、当該復号鍵を公開する復号鍵公開手段と、を備えており、
    前記情報暗号化装置は、
    暗号化すべき情報の機密性が解除される日あるいは日時に関する日時情報を、前記鍵管理装置に送信する日時情報送信手段と、
    前記鍵管理装置より送られてきた、前記日時情報送信手段が送信した日時情報で特定される日あるいは日時に公開される復号鍵に対応する暗号鍵を、受信する暗号鍵受信手段と、
    前記暗号鍵受信手段で受信した暗号鍵を用いて、前記暗号化すべき情報を暗号化する暗号化手段と、
    前記暗号化手段で暗号化された情報に、当該情報の機密性が解除される日あるいは日時に関する日時情報を付与して暗号化情報を作成し、当該暗号化情報を、当該日時情報が示す日あるいは日時に先立って前記情報復号化装置に配布する暗号化情報作成手段と、を備えており、
    前記情報復号化装置は、
    前記情報暗号化装置によって配布された暗号化情報を取得する暗号化情報取得手段と、
    前記暗号化情報取得手段で取得した暗号化情報に付与されている日時情報で特定される日あるいは日時になったときに前記鍵管理装置で公開された、復号鍵を、当該鍵管理装置から取得する復号鍵取得手段と、
    前記復号鍵取得手段で取得した復号鍵を用いて、前記暗号化情報取得手段で取得した暗号化情報を復号化する復号化手段と、を備えていること
    を特徴とする鍵管理システム。
  2. 請求項1記載の鍵管理システムであって、
    前記情報復号化装置は複数あり、
    前記鍵管理装置の復号鍵公開手段は、
    前記複数の情報復号化装置を宛先とするブロードキャストパケットあるいはマルチキャストパケットにより、復号鍵を、通信ネットワークを介して前記複数の情報復号化装置に一斉同報通信するものであること
    を特徴とする鍵管理システム。
  3. 請求項1記載の鍵管理システムであって、
    前記情報復号化装置は複数あり、
    前記鍵管理装置の復号鍵公開手段は、
    無線放送を利用することで、前記複数の情報復号化装置に対して復号鍵の公開を行うものであること
    を特徴とする鍵管理システム。
  4. 請求項1、2または3記載の鍵管理システムであって、
    前記鍵管理装置は、
    前記情報暗号化装置より送られてきた日時情報が示す日あるいは日時を公開日あるいは公開日時とする復号鍵が前記管理テーブルに登録されていない場合に、新たに1組の暗号鍵および復号鍵を生成する鍵生成手段と、
    前記鍵生成手段で新たに生成した1組の暗号鍵および復号鍵を、前記日時情報が示す日あるいは日時を当該復号鍵の公開日あるいは公開日時に設定して、前記管理テーブルに追加する管理テーブル作成手段と、をさらに備えていること
    を特徴とする鍵管理システム。
  5. 請求項1、2、3または4記載の鍵管理システムであって、
    前記情報暗号化装置において、
    前記暗号化手段は、
    前記暗号化すべき情報をデータ鍵を用いて暗号化するとともに、当該データ鍵を、操作者によって入力された個別暗号鍵および前記暗号鍵受信手段で受信した暗号鍵を用いて二重に暗号化するものであり、
    前記暗号化情報作成手段は、
    前記暗号化手段で暗号化された情報に、当該情報の機密性が解除される日あるいは日時に関する日時情報および前記暗号化手段で二重に暗号化されたデータ鍵を付与して、前記情報復号化装置に配布する暗号化情報を作成するものであり、
    前記情報復号化装置において、
    前記復号化手段は、
    操作者によって入力された前記個別暗号鍵および前記復号鍵取得手段で取得した復号鍵を用いて、前記暗号化情報取得手段で取得した暗号化情報に付加された、二重に暗号化されたデータ鍵を復号化するとともに、当該復号化されたデータ鍵を用いて暗号化情報を復号化するものであること
    を特徴とする鍵管理システム。
  6. 請求項1、2、3、4または5記載の鍵管理システムであって、
    前記情報暗号化装置は、
    前記暗号化情報作成手段で作成した暗号化情報を通信ネットワークを介して前記情報復号化装置に送信する暗号化情報送信手段をさらに備えていること
    を特徴とする鍵管理システム。
  7. 情報暗号化装置が情報の暗号化に使用する暗号鍵および情報復号化装置が情報の復号化に使用する復号鍵を管理する鍵管理装置であって、
    少なくとも1組の暗号鍵および復号鍵が当該復号鍵の公開日あるいは公開日時に対応付けられて登録された管理テーブルを記憶する管理テーブル記憶手段と、
    情報の暗号化を行う情報暗号化装置より送られてきた日時情報が示す日あるいは日時を公開日あるいは公開日時とする復号鍵と対の暗号鍵を、前記管理テーブルから検索する鍵検索手段と、
    暗号鍵を用いて暗号化情報を作成し前記日時情報が示す日あるいは日時に先立って前記情報復号化装置に配布する前記情報暗号化装置に、前記鍵検索手段で検索した当該暗号鍵を送信する暗号鍵送信手段と、
    前記管理テーブルを参照することで、現在の日あるいは日時を公開日あるいは公開日時とする復号鍵を特定し、当該復号鍵を、当該復号鍵を用いて前記情報暗号化装置が配布した暗号化情報を復号化する、少なくとも1つの前記情報復号化装置に公開する復号鍵公開手段と、を備えていること
    を特徴とする鍵管理装置。
  8. 請求項7記載の鍵管理装置であって、
    前記復号鍵公開手段は、
    前記少なくとも1つの情報復号化装置を宛先とするブロードキャストパケットあるいはマルチキャストパケットにより、復号鍵を、通信ネットワークを介して前記少なくとも1つの情報復号化装置に一斉同報通信するものであること
    を特徴とする鍵管理装置。
  9. 請求項7記載の鍵管理装置であって、
    前記復号鍵公開手段は、
    無線放送を利用することで、前記少なくとも1つの情報復号化装置に対して復号鍵の公開を行うものであること
    を特徴とする鍵管理装置。
  10. 請求項7、8または9記載の鍵管理装置であって、
    前記情報暗号化装置より送られてきた日時情報が示す日あるいは日時を公開日あるいは公開日時とする復号鍵が前記管理テーブルに登録されていない場合に、新たに1組の暗号鍵および復号鍵を生成する鍵生成手段と、
    前記鍵生成手段で新たに生成した1組の暗号鍵および復号鍵を、前記日時情報が示す日あるいは日時を当該復号鍵の公開日あるいは公開日時に設定して、前記管理テーブルに追加する管理テーブル作成手段と、をさらに備えていること
    を特徴とする鍵管理装置。
  11. 情報の暗号化を行う情報暗号化装置であって、
    請求項7、8、9または10記載の鍵管理装置から、暗号化すべき情報の機密性が解除される日あるいは日時に公開される復号鍵と対の暗号鍵を取得する暗号鍵取得手段と、
    前記暗号鍵取得手段で取得した暗号鍵を用いて、前記暗号化すべき情報を暗号化する暗号化手段と、
    前記暗号化手段で暗号化された情報に、当該情報の機密性が解除される日あるいは日時に関する日時情報を付与して暗号化情報を作成し、当該暗号化情報を、当該日時情報が示す日あるいは日時に先立って、当該情報の復号化を行う情報復号化装置に配布する暗号化情報作成手段と、を備えていること
    を特徴とする情報暗号化装置。
  12. 請求項11記載の情報暗号化装置であって、
    前記暗号化手段は、
    前記暗号化すべき情報をデータ鍵を用いて暗号化するとともに、当該データ鍵を、操作者によって入力された個別暗号鍵および前記暗号鍵受信手段で受信した暗号鍵を用いて二重に暗号化するものであり、
    前記暗号化情報作成手段は、
    前記暗号化手段で暗号化された情報に、当該情報の機密性が解除される日あるいは日時に関する日時情報および前記暗号化手段で二重に暗号化されたデータ鍵を付与して、前記情報復号化装置に配布する暗号化情報を作成するものであること
    を特徴とする情報暗号化装置。
  13. 情報の復号化を行う情報復号化装置であって、
    請求項11記載の情報暗号化装置によって配布された暗号化情報を、当該暗号化情報に付与されている日時情報が示す日あるいは日時に先立って取得する暗号化情報取得手段と、
    前記日時情報で特定される日あるいは日時となったときに請求項7、8、9または10記載の鍵管理装置で公開された、復号鍵を、当該鍵管理装置から取得する復号鍵取得手段と、
    前記復号鍵取得手段で取得した復号鍵を用いて、前記暗号化情報を復号化する復号化手段と、を備えていること
    を特徴とする情報復号化装置。
  14. 情報の復号化を行う情報復号化装置であって、
    請求項12記載の情報暗号化装置によって配布された暗号化情報を、当該暗号化情報に付与されている日時情報が示す日あるいは日時に先立って取得する暗号化情報取得手段と、
    前記日時情報で特定される日あるいは日時となったときに請求項7、8、9または10記載の鍵管理装置で公開された、復号鍵を、当該鍵管理装置から取得する復号鍵取得手段と、
    前記復号鍵取得手段で取得した復号鍵を用いて、前記暗号化情報を復号化する復号化手段と、を備え、
    前記復号化手段は、
    操作者によって入力された個別暗号鍵および前記復号鍵取得手段で取得した復号鍵を用いて、前記暗号化情報に付加されている二重に暗号化されたデータ鍵を復号化するとともに、当該復号化されたデータ鍵を用いて前記暗号化情報を復号化するものであること
    を特徴とする情報復号化装置。
  15. 情報暗号化装置が情報の暗号化に使用する暗号鍵および情報復号化装置が情報の復号化に使用する復号鍵を管理するためのプログラムを記憶した記憶媒体であって、
    当該プログラムは、情報処理装置に、
    少なくとも1組の暗号鍵および復号鍵を、当該復号鍵の公開日あるいは公開日時に対応付けて、管理テーブルに記憶する第1の処理と、
    前記情報暗号化装置より送られてきた日時情報が示す日あるいは日時を公開日あるいは公開日時とする復号鍵と対の暗号鍵を、前記管理テーブルから検索する第2の処理と、
    暗号鍵を用いて暗号化情報を作成し前記日時情報が示す日あるいは日時に先立って前記情報復号化装置に配布する前記情報暗号化装置に、前記第2の処理で検索した当該暗号鍵を送信する第3の処理と、
    前記管理テーブルを参照することで、現在の日あるいは日時を公開日あるいは公開日時とする復号鍵を特定し、当該復号鍵を、当該復号鍵を用いて前記情報暗号化装置が配布した暗号化情報を復号化する前記情報復号化装置に公開する第4の処理と、を実行させるものであること
    を特徴とするプログラムを記憶した記憶媒体。
  16. 情報の暗号化を行うためのプログラムを記憶した記録媒体であって、
    当該プログラムは、情報処理装置に、
    請求項7、8、9または10記載の鍵管理装置から、暗号化すべき情報の機密性が解除される日あるいは日時に公開される復号鍵と対の暗号鍵を取得する第1の処理と、
    前記第1の処理で取得した暗号鍵を用いて、前記暗号化すべき情報を暗号化する第2の処理と、
    前記第2の処理で暗号化された情報に、当該情報の機密性が解除される日あるいは日時に関する日時情報を付与して暗号化情報を作成し、当該暗号化情報を、当該日時情報が示す日あるいは日時に先立って、当該情報の復号化を行う情報復号化装置に配布する第3の処理と、を実行させるものであること
    を特徴とするプログラムを記憶した記憶媒体。
  17. 情報の復号化を行うプログラムを記憶した記憶媒体であって、
    当該プログラムは、情報処理装置に、
    請求項11記載の情報暗号化装置によって配布された暗号化情報を、当該暗号化情報に付与されている日時情報が示す日あるいは日時に先立って取得する第1の処理と、
    前記日時情報で特定される日あるいは日時となったときに請求項7、8、9または10記載の鍵管理装置において公開された、復号鍵を、当該鍵管理装置から取得する第2の処理と、
    前記第2の処理で取得した復号鍵を用いて、前記情報暗号化装置で作成された暗号化情報を復号化する第3の処理と、を実行させるものであること
    を特徴とするプログラムを記憶した記憶媒体。
  18. 情報暗号化装置が情報の暗号化に使用する暗号鍵および情報復号化装置が情報の復号化に使用する復号鍵を管理する鍵管理装置の鍵管理方法であって、
    前記鍵管理装置は、
    少なくとも1組の暗号鍵および復号鍵を、当該復号鍵の公開日あるいは公開日時に対応付けて、管理テーブルに記憶する第1のステップと、
    前記情報暗号化装置より送られてきた日時情報が示す日あるいは日時を公開日あるいは公開日時とする復号鍵と対の暗号鍵を、前記管理テーブルから検索する第2のステップと、
    暗号鍵を用いて作成した暗号化情報を前記日時情報が示す日あるいは日時に先立って前記情報復号化装置に配布する前記情報暗号化装置に、前記検索した当該暗号鍵を送信する第のステップと、
    前記管理テーブルを参照することで、現在の日あるいは日時を公開日あるいは公開日時とする復号鍵を特定し、当該復号鍵を、当該復号鍵を用いて前記情報暗号化装置が配布した暗号化情報を復号化する、少なくとも1つの前記情報復号化装置に公開する第のステップと、を行うこと
    を特徴とする鍵管理方法。
  19. 請求項18記載の鍵管理方法であって、
    前記第のステップは、
    前記少なくとも1つの情報復号化装置を宛先とするブロードキャストパケットあるいはマルチキャストパケットにより、復号鍵を、通信ネットワークを介して前記少なくとも1つの情報復号化装置に一斉同報通信すること
    を特徴とする鍵管理方法。
  20. 請求項18記載の鍵管理方法であって、
    前記第のステップは、
    無線放送を利用することで、前記少なくとも1つの情報復号化装置に対して復号鍵の公開を行うこと
    を特徴とする鍵管理方法。
  21. 請求項18、19または20記載の鍵管理方法であって、
    前記鍵管理装置は、
    前記情報暗号化装置より送られてきた日時情報が示す日あるいは日時を公開日あるいは公開日時とする復号鍵が前記管理テーブルに登録されていない場合に、新たに1組の暗号鍵および復号鍵を生成する第のステップと、
    前記第のステップで新たに生成した1組の暗号鍵および復号鍵を、前記日時情報が示す日あるいは日時を当該復号鍵の公開日あるいは公開日時に設定して、前記管理テーブルに追加する第のステップと、をさらに行うこと
    を特徴とする鍵管理方法。
  22. 暗号鍵を用いて情報を暗号化する情報暗号化装置と、復号鍵を用いて情報を復号化する 複数の情報復号化装置と、前記情報暗号化装置および前記情報復号化装置で用いる暗号鍵および復号鍵を管理する鍵管理装置と、を備えた鍵管理システムの情報の同時公開方法であって、
    前記鍵管理装置が、少なくとも1組の暗号鍵および復号鍵を、当該復号鍵の公開日あるいは公開日時に対応付けて管理テーブルに登録するステップと、
    前記情報暗号化装置が、情報を、前記管理テーブルに登録されている、当該情報の機密性が解除される日あるいは日時を公開日あるいは公開日時とする復号鍵と対の暗号鍵を用いて暗号化して、前記各情報復号化装置に配布するステップと、
    前記鍵管理装置が、前記管理テーブルを参照することで、現在の日あるいは日時を公開日あるいは公開日時とする復号鍵を特定し、当該復号鍵を、前記各情報復号化装置に公開するステップと、
    前記各情報復号化装置が、前記情報暗号化装置が暗号化した情報を前記鍵管理装置が公開した復号鍵を用いて復号化するステップと、を行うこと
    を特徴とする情報の同時公開方法。
  23. 請求項22記載の情報の同時公開方法であって、
    前記配布するステップは、前記情報暗号化装置が、暗号化した情報に当該情報の機密性が解除される日あるいは日時を示す日時情報を付与して、前記各情報復号化装置に配布し、
    前記復号化するステップは、前記各情報復号化装置が、前記情報暗号化装置が暗号化した情報を、当該情報に付与されている日時情報が示すあるいは日時となったときに公開された復号鍵を用いて復号化すること
    を特徴とする情報の同時公開方法。
JP18118697A 1997-07-07 1997-07-07 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体 Expired - Fee Related JP3657396B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP18118697A JP3657396B2 (ja) 1997-07-07 1997-07-07 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
US09/110,144 US6430292B1 (en) 1997-07-07 1998-07-06 System and method for controlling disclosure time of information
US10/084,227 US7137025B2 (en) 1997-07-07 2002-02-28 Key controlling system, key controlling apparatus, information encrypting apparatus, information decrypting apparatus and storage media for storing programs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP18118697A JP3657396B2 (ja) 1997-07-07 1997-07-07 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2001311039A Division JP4104315B2 (ja) 2001-10-09 2001-10-09 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体

Publications (2)

Publication Number Publication Date
JPH1127252A JPH1127252A (ja) 1999-01-29
JP3657396B2 true JP3657396B2 (ja) 2005-06-08

Family

ID=16096373

Family Applications (1)

Application Number Title Priority Date Filing Date
JP18118697A Expired - Fee Related JP3657396B2 (ja) 1997-07-07 1997-07-07 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体

Country Status (2)

Country Link
US (2) US6430292B1 (ja)
JP (1) JP3657396B2 (ja)

Families Citing this family (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3657396B2 (ja) * 1997-07-07 2005-06-08 株式会社日立製作所 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
JP3216607B2 (ja) * 1998-07-29 2001-10-09 日本電気株式会社 デジタル著作物流通システム及び方法、デジタル著作物再生装置及び方法、並びに記録媒体
US6813358B1 (en) * 1998-11-17 2004-11-02 Telcordia Technologies, Inc. Method and system for timed-release cryptosystems
US6229895B1 (en) * 1999-03-12 2001-05-08 Diva Systems Corp. Secure distribution of video on-demand
JP2003510694A (ja) 1999-09-20 2003-03-18 クインタイルズ トランスナショナル コーポレイション 匿名化された健康管理情報を分析するためのシステム及び方法
JP3572576B2 (ja) * 1999-11-22 2004-10-06 武司 中所 時刻認証方法
AU4717401A (en) * 1999-12-16 2001-07-03 Microsoft Corporation Method of pre-releasing digital content and encryption key database for use therewith
JP2001189718A (ja) * 1999-12-28 2001-07-10 Eiichi Masai 期日指定文書の作製方法及びその作製装置、並びに期日指定文書の作製プログラムを記録した記録媒体
JP2001215866A (ja) * 2000-02-03 2001-08-10 Infuo Media Kenkyusho:Kk インターネット試験実施方法およびインターネット試験システム
JP4002380B2 (ja) 2000-03-15 2007-10-31 日本電気株式会社 マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体
US6874139B2 (en) * 2000-05-15 2005-03-29 Interfuse Technology Corporation Method and system for seamless integration of preprocessing and postprocessing functions with an existing application program
US6996547B1 (en) * 2000-09-27 2006-02-07 Motorola, Inc. Method for purchasing items over a non-secure communication channel
US20020048371A1 (en) * 2000-10-24 2002-04-25 Ryuichi Iwamura Method and system for secure digital decoder with secure key distribution
JP2002185448A (ja) * 2000-12-15 2002-06-28 Cognitive Research Laboratories Inc データセキュリティを強化したデータ配信システム
JP2002198949A (ja) * 2000-12-26 2002-07-12 Ntt Docomo Inc 暗号鍵配信サーバ及び暗号鍵配信サーバの制御方法
US7047420B2 (en) * 2001-01-17 2006-05-16 Microsoft Corporation Exclusive encryption
US7043637B2 (en) * 2001-03-21 2006-05-09 Microsoft Corporation On-disk file format for a serverless distributed file system
US6981138B2 (en) * 2001-03-26 2005-12-27 Microsoft Corporation Encrypted key cache
US7062490B2 (en) * 2001-03-26 2006-06-13 Microsoft Corporation Serverless distributed file system
MXPA02011835A (es) * 2001-03-29 2003-10-06 Matsushita Electric Ind Co Ltd Sistema de proteccion de datos que proteje datos al encriptar los datos.
US20030142827A1 (en) * 2001-05-15 2003-07-31 Minoru Ohwada Contents reproducing apparatus, content distribution server, and content distribution system
US6988124B2 (en) * 2001-06-06 2006-01-17 Microsoft Corporation Locating potentially identical objects across multiple computers based on stochastic partitioning of workload
US20030088768A1 (en) * 2001-11-02 2003-05-08 International Business Machines Corporation Transmitting a broadcast via the internet within a limited distribution base of listeners
US7614077B2 (en) * 2002-04-10 2009-11-03 International Business Machines Corporation Persistent access control of protected content
GB0208858D0 (en) * 2002-04-18 2002-05-29 Hewlett Packard Co Method and apparatus for encrypting/decrypting data
AU2003259562A1 (en) * 2002-08-28 2004-03-29 Matsushita Electric Industrial Co., Ltd. Key delivery for operating an home network
JP2004165976A (ja) * 2002-11-13 2004-06-10 Japan Information Technology Co Ltd 時限暗号化復号化システム、時限暗号化復号化方法および時限暗号化復号化プログラム
US7702904B2 (en) 2002-11-15 2010-04-20 Nec Corporation Key management system and multicast delivery system using the same
US7069245B2 (en) * 2003-02-06 2006-06-27 Business Wire Simultaneous network news distribution
GB0312736D0 (en) * 2003-06-04 2003-07-09 Ibm Method and system for controlling the disclosure time of information
JP4263976B2 (ja) * 2003-09-24 2009-05-13 株式会社東芝 オンチップマルチコア型耐タンパプロセッサ
AU2005241562A1 (en) * 2004-05-05 2005-11-17 Ims Software Services, Ltd. Multi-source longitudinal patient-level data encryption process
AU2005241560A1 (en) * 2004-05-05 2005-11-17 Ims Software Services, Ltd. Data encryption applications for multi-source longitudinal patient-level data integration
JP4686138B2 (ja) * 2004-05-26 2011-05-18 株式会社東芝 記憶媒体変換方法、プログラム及び機器
JP2006133961A (ja) * 2004-11-04 2006-05-25 Kwok-Yan Leung データ保護システム
US8189786B2 (en) 2005-05-25 2012-05-29 Zenith Electronics Llc Encryption system
US8144868B2 (en) * 2005-05-25 2012-03-27 Zenith Electronics Llc Encryption/decryption of program data but not PSI data
JP2007013506A (ja) * 2005-06-29 2007-01-18 N-Crypt Inc 暗号化処理装置、暗号化方法、復号化処理装置、復号化方法、及びデータ構造
US20070043977A1 (en) * 2005-08-22 2007-02-22 Moxa Technologies Co., Ltd. [program encryption method]
US8041677B2 (en) * 2005-10-12 2011-10-18 Datacastle Corporation Method and system for data backup
JP4600248B2 (ja) * 2005-11-07 2010-12-15 ソニー株式会社 データ通信システム及びデータ通信方法
JP4956969B2 (ja) * 2005-11-22 2012-06-20 富士ゼロックス株式会社 文書配信装置、プログラム及び文書配信システム
JP2007164595A (ja) * 2005-12-15 2007-06-28 Toshiba Corp コンピュータシステムの関数呼び出し方法、コンピュータシステムおよびライブラリ
JP4940648B2 (ja) * 2005-12-19 2012-05-30 富士ゼロックス株式会社 受信装置、配信装置、プログラム及びシステム
US9355273B2 (en) 2006-12-18 2016-05-31 Bank Of America, N.A., As Collateral Agent System and method for the protection and de-identification of health care data
US8532300B1 (en) * 2007-02-13 2013-09-10 Emc Corporation Symmetric is encryption key management
JP2008263568A (ja) * 2007-04-10 2008-10-30 Takeshi Nakadokoro 時刻認証方法
GB2457253B (en) * 2008-02-07 2010-08-11 Ericsson Telefon Ab L M Controlling media distribution
JP4979085B2 (ja) * 2008-02-26 2012-07-18 Kddi株式会社 時限式暗号化方法および装置、時限式復号方法および装置、ならびに時限式暗号化復号システム
EP2099190B1 (en) 2008-03-05 2011-09-28 Research In Motion Limited Media security system and method
US20090228715A1 (en) * 2008-03-05 2009-09-10 Research In Motion Limited Media security system and method
JP2009289040A (ja) * 2008-05-29 2009-12-10 Seiko Epson Corp Id発行システムおよびこれに用いられるid発行サーバ
US20090319427A1 (en) * 2008-06-23 2009-12-24 Jeffrey Gardner Methods for electronic payments using a third party facilitator
US8565436B2 (en) * 2008-12-15 2013-10-22 Ebay Inc. Secure self managed data (SSMD)
US8364984B2 (en) * 2009-03-13 2013-01-29 Microsoft Corporation Portable secure data files
JP2011090551A (ja) * 2009-10-23 2011-05-06 Nomura Research Institute Ltd 情報公開システムおよび情報公開方法
US8370648B1 (en) * 2010-03-15 2013-02-05 Emc International Company Writing and reading encrypted data using time-based encryption keys
US9286485B2 (en) * 2010-03-23 2016-03-15 Fujitsu Limited Using trust points to provide services
US20110238980A1 (en) * 2010-03-23 2011-09-29 Fujitsu Limited System and methods for remote maintenance in an electronic network with multiple clients
US20120250865A1 (en) * 2011-03-23 2012-10-04 Selerity, Inc Securely enabling access to information over a network across multiple protocols
CN103366346A (zh) * 2012-04-06 2013-10-23 深圳富泰宏精密工业有限公司 照片处理方法及系统
US10032219B2 (en) * 2013-09-24 2018-07-24 Chicago Mercantile Exchange Inc. Secure exchange feed market data embargo
US11341572B2 (en) 2013-11-08 2022-05-24 Refinitiv Us Organization Llc Fair credit screened market data distribution
US9697569B2 (en) 2013-12-09 2017-07-04 Chicago Mercantile Exchange Inc. Exchange feed for trade reporting having reduced redundancy
US11257153B2 (en) 2015-05-06 2022-02-22 Chicago Mercantile Exchange Inc. Tokens, and the use thereof, for public distribution of messages having a private association with a subset of the message recipients
US11411907B2 (en) 2016-05-16 2022-08-09 Chicago Mercantile Exchange Inc. Systems and methods for consolidating multiple feed data
TW201811060A (zh) * 2016-08-26 2018-03-16 智慧行動傳播科技股份有限公司 電子設備及解碼程式

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
US5249230A (en) * 1991-11-21 1993-09-28 Motorola, Inc. Authentication system
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
US5640453A (en) * 1994-08-11 1997-06-17 Stanford Telecommunications, Inc. Universal interactive set-top controller for downloading and playback of information and entertainment services
JPH08102735A (ja) 1994-09-30 1996-04-16 Toshiba Corp 電子文書処理方法
US5594794A (en) * 1994-10-18 1997-01-14 General Instrument Corporation Of Delaware Method and apparatus for free previews of communication network services
JP3271460B2 (ja) * 1995-01-12 2002-04-02 ケイディーディーアイ株式会社 無線通信における識別子秘匿方法
US5706348A (en) * 1996-01-29 1998-01-06 International Business Machines Corporation Use of marker packets for synchronization of encryption/decryption keys in a data communication network
US5969748A (en) * 1996-05-29 1999-10-19 Starsight Telecast, Inc. Television schedule system with access control
US6157723A (en) * 1997-03-03 2000-12-05 Motorola, Inc. Method and apparatus for secure communications with encryption key scheduling
JP3657396B2 (ja) * 1997-07-07 2005-06-08 株式会社日立製作所 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
JP3542895B2 (ja) * 1997-08-22 2004-07-14 インターナショナル・ビジネス・マシーンズ・コーポレーション 時間制約暗号システム
US6029045A (en) * 1997-12-09 2000-02-22 Cogent Technology, Inc. System and method for inserting local content into programming content

Also Published As

Publication number Publication date
JPH1127252A (ja) 1999-01-29
US6430292B1 (en) 2002-08-06
US7137025B2 (en) 2006-11-14
US20020097878A1 (en) 2002-07-25

Similar Documents

Publication Publication Date Title
JP3657396B2 (ja) 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
US6169805B1 (en) System and method of operation for providing user's security on-demand over insecure networks
US6292895B1 (en) Public key cryptosystem with roaming user capability
US20030081774A1 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US20090138708A1 (en) Cryptographic module distribution system, apparatus, and program
JP6326173B1 (ja) データ送受信システム及びデータ送受信方法
US6813358B1 (en) Method and system for timed-release cryptosystems
US7725716B2 (en) Methods and systems for encrypting, transmitting, and storing electronic information and files
US20020097877A1 (en) Method of transmitting email, device for implementing same method, and storing medium storing program for transmitting email
JP2001244925A (ja) 暗号化データ管理システム及び方法、記憶媒体
CN113300999A (zh) 信息处理方法、电子设备和可读存储介质
US20030007645A1 (en) Method and system for allowing a sender to send an encrypted message to a recipient from any data terminal
JP2002222143A (ja) 電子メール処理方法及び記録媒体
JPH1020779A (ja) 公開鍵暗号方式における鍵変更方法
JPH1022992A (ja) メッセージの同報暗号通信方法および記憶媒体
US20020071562A1 (en) Method and system for encrypting shared documents for transit and storage
KR20040097016A (ko) 암호화를 활용한 웹저장공간 제공 서비스 시스템 및 방법
US11856091B2 (en) Data distribution system, data processing device, and program
JPH1041934A (ja) 情報暗号化復号化方法および情報暗号化復号化装置
CN114945170B (zh) 基于商用密码算法的移动端文件传输方法
JP4104315B2 (ja) 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
JPH11331145A (ja) 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体
Zheng et al. Improved anonymous proxy re-encryption with CCA security
JPH11187008A (ja) 暗号鍵の配送方法
US7231047B2 (en) Private retrieval of digital objects

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040113

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20040212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040315

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040324

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050301

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050309

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090318

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090318

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100318

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110318

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110318

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120318

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130318

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130318

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140318

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees