JP2016085381A - 暗号化方法、暗号化装置、及び暗号化システム - Google Patents
暗号化方法、暗号化装置、及び暗号化システム Download PDFInfo
- Publication number
- JP2016085381A JP2016085381A JP2014218758A JP2014218758A JP2016085381A JP 2016085381 A JP2016085381 A JP 2016085381A JP 2014218758 A JP2014218758 A JP 2014218758A JP 2014218758 A JP2014218758 A JP 2014218758A JP 2016085381 A JP2016085381 A JP 2016085381A
- Authority
- JP
- Japan
- Prior art keywords
- division
- encryption
- data
- unit
- display screen
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Medical Informatics (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- User Interface Of Digital Computer (AREA)
- Computing Systems (AREA)
Abstract
【課題】データ中の機密性の高い部分などのデータ中の特定部分に対して、分割数の指定などの分割に関する指定を簡単に行うことができる暗号化方法等を提供する。
【解決手段】暗号化方法は、暗号化対象データを画像として表示画面に表示する表示ステップS11と、表示された画像の少なくとも一部の領域の指定を受け付ける第一受付ステップS12と、指定された領域に対する、分割に関する指定を受け付ける第二受付ステップS13と、暗号化対象データのうちの指定された領域に相当するデータを、分割に関する指定に基づき、秘密分散方式にしたがって分割する分割ステップS14とを含む。
【選択図】図5
【解決手段】暗号化方法は、暗号化対象データを画像として表示画面に表示する表示ステップS11と、表示された画像の少なくとも一部の領域の指定を受け付ける第一受付ステップS12と、指定された領域に対する、分割に関する指定を受け付ける第二受付ステップS13と、暗号化対象データのうちの指定された領域に相当するデータを、分割に関する指定に基づき、秘密分散方式にしたがって分割する分割ステップS14とを含む。
【選択図】図5
Description
本発明は、電子データを分割によって暗号化する暗号化方法等に関する。
近年、電子化された情報を安全に保存及び管理する必要性が高まっている。特に、ネットワークを介してサーバからの各種サービスの提供を受けるクラウドコンピューティング等においては、ネットワーク上に送出された情報の漏洩等が生じやすい。そこで、情報の漏洩を防ぐための様々な技術が提案されている(例えば、特許文献1参照)。
また、情報の漏洩を防ぐ技術として、重要情報を含む秘密データをn個の分散データに分散し、それらのn個の分散データの中からk個(閾値)以上を集めた場合のみ秘密データの復号(復元)が可能となるようにした秘密分散法(閾値秘密分散法)が知られている。
一般的に、秘密分散法においては、データの内容に関わらず、画一的にデータが分割される。
そこで、本発明は、データ中の機密性の高い部分などのデータ中の特定部分に対して、分割数の指定などの分割に関する指定を簡単に行うことができる暗号化方法等を提供する。
本発明の一態様に係る暗号化方法は、秘密分散方式を用いた暗号化方法であって、暗号化対象データを画像として表示画面に表示する表示ステップと、表示された前記画像の少なくとも一部の領域の指定を受け付ける第一受付ステップと、指定された前記領域に対する、分割に関する指定を受け付ける第二受付ステップと、前記暗号化対象データのうちの指定された前記領域に相当するデータを、前記分割に関する指定に基づき、前記秘密分散方式にしたがって分割する分割ステップとを含む。
なお、これらの包括的または具体的な態様は、システム、装置、集積回路、コンピュータプログラムまたはコンピュータ読み取り可能なCD−ROMなどの記録媒体で実現されてもよく、システム、方法、集積回路、コンピュータプログラム及び記録媒体の任意な組み合わせで実現されてもよい。
本発明の暗号化方法によれば、データ中の特定部分に対して、分割に関する指定を簡単に行うことができる。
本発明の一態様に係る暗号化方法は、秘密分散方式を用いた暗号化方法であって、暗号化対象データを画像として表示画面に表示する表示ステップと、表示された前記画像の少なくとも一部の領域の指定を受け付ける第一受付ステップと、指定された前記領域に対する、分割に関する指定を受け付ける第二受付ステップと、前記暗号化対象データのうちの指定された前記領域に相当するデータを、前記分割に関する指定に基づき、前記秘密分散方式にしたがって分割する分割ステップとを含む。
これにより、ユーザは、暗号化対象データ中の特定部分に対して、分割に関する指定を表示画面を通じて簡単に行うことができる。
また、前記第二受付ステップにおいては、前記分割に関する指定として、分割数、及び、復号に必要な分割後の前記暗号化対象データの数を示す閾値の少なくとも一方を受け付けてもよい。
これにより、ユーザは、暗号化対象データ中の特定部分に対する、分割数及び閾値の少なくとも一方の指定を、表示画面を通じて簡単に行うことができる。
また、前記第二受付ステップにおいては、前記表示画面がタップされた回数を前記分割数、または、前記閾値として受け付け、前記表示ステップにおいては、さらに、前記タップされた回数を前記表示画面に表示してもよい。
これにより、ユーザは、表示画面へのタップ操作によって、暗号化対象データ中の特定部分の分割数または閾値を簡単に指定することができる。
また、前記第二受付ステップにおいては、前記表示画面への長押しの継続時間に応じてカウントアップしたカウント値を、前記分割数、または、前記閾値として受け付け、前記表示ステップにおいては、さらに、前記カウント値を前記表示画面に表示してもよい。
これにより、ユーザは、表示画面への長押し操作によって、暗号化対象データ中の特定部分の分割数または閾値を簡単に指定することができる。
また、前記第二受付ステップにおいては、前記表示画面に手書き入力される数字を、前記分割数、または、前記閾値として受け付け、前記表示ステップにおいては、さらに、前記数字を前記表示画面に表示してもよい。
これにより、ユーザは、表示画面への数字の手書き入力によって、暗号化対象データ中の特定部分の分割数または閾値を簡単に指定することができる。
また、前記第二受付ステップにおいては、前記表示画面の前記領域内に手書き入力される分割線によって分割された前記領域の数を、前記分割数として受け付け、前記表示ステップにおいては、さらに、前記分割線を前記表示画面に表示してもよい。
これにより、ユーザは、表示画面への分割線の手書き入力によって、暗号化対象データ中の特定部分の分割数を簡単に指定することができる。また、このように分割線が表示画面に表示されれば、ユーザは、分割の程度を視覚を通じて認識することができる。
また、前記表示ステップにおいては、さらに、スライダのGUI(Graphical User Interface)を前記表示画面に表示し、前記第二受付ステップにおいては、前記スライダのつまみの位置に応じて特定される値を、前記分割数、または、前記閾値として受け付けてもよい。
これにより、ユーザは、スライダのつまみへのドラッグ操作によって、暗号化対象データ中の特定部分の分割数または閾値を簡単に指定することができる。
また、前記分割ステップにおいては、さらに、前記暗号化対象データのうち、指定された前記領域以外の領域に相当するデータについては秘密分散方式を用いた所定方法に基づいて分割してもよい。
また、前記第二受付ステップにおいては、さらに、指定された前記領域以外の領域の分割に関する指定を受け付け、前記分割ステップにおいては、前記暗号化対象データのうち指定された前記領域以外の領域に相当するデータを、当該領域の前記分割に関する指定に基づき、秘密分散方式にしたがって分割してもよい。
また、さらに、分割された前記暗号化対象データを複数のサーバ装置に分散して記憶する記憶ステップを含んでもよい。
なお、前記秘密分散方式は、対象データを閾値以上の数のデータに分割し、当該閾値未満の数の分割後のデータによる前記対象データの復号を不可能とする暗号化方式である。
本発明の一態様に係る暗号化装置は、秘密分散方式を用いた暗号化装置であって、暗号化対象データを画像として表示画面に表示させるための情報を出力する表示制御部と、表示された前記画像の少なくとも一部の領域の指定を受け付ける第一受付部と、指定された前記領域に対する、分割に関する指定を受け付ける第二受付部と、前記暗号化対象データのうちの指定された前記領域に相当するデータを、前記分割に関する指定に基づき、前記秘密分散方式にしたがって分割する分割部とを備える。
本発明の一態様に係る暗号化システムは、秘密分散方式を用いた暗号化システムであって、前記暗号化システムは、情報通信端末と、サーバとを備え、前記情報通信端末は、暗号化対象データを画像として表示させるための情報を前記サーバから受信する受信部と、前記情報に基づいて前記画像を表示する表示部と、表示された前記画像の少なくとも一部の領域の指定を受け付ける第一受付部と、指定された前記領域に対する、分割に関する指定を受け付ける第二受付部と、前記領域の指定、及び、前記分割に関する指定を前記サーバに送信する送信部とを有し、前記サーバは、前記情報を前記情報通信端末に送信するサーバ送信部と、前記領域の指定及び前記分割に関する指定を前記情報通信端末から受信するサーバ受信部と、前記暗号化対象データのうちの指定された前記領域に相当するデータを、前記分割に関する指定に基づき、前記秘密分散方式にしたがって分割する分割部とを有する。
なお、これらの包括的または具体的な態様は、システム、装置、集積回路、コンピュータプログラムまたはコンピュータ読み取り可能なCD−ROMなどの記録媒体で実現されてもよく、システム、方法、集積回路、コンピュータプログラム及び記録媒体の任意な組み合わせで実現されてもよい。
以下、実施の形態について、図面を参照しながら具体的に説明する。
なお、以下で説明する実施の形態は、いずれも包括的または具体的な例を示すものである。以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置位置及び接続形態、ステップ、ステップの順序などは、一例であり、本発明を限定する主旨ではない。また、以下の実施の形態における構成要素のうち、最上位概念を示す独立請求項に記載されていない構成要素については、任意の構成要素として説明される。
なお、各図は、模式図であり、必ずしも厳密に図示されたものではない。また、各図において、実質的に同一の構成に対しては同一の符号を付しており、重複する説明は省略または簡略化される場合がある。
(実施の形態1)
[暗号化方法の概要]
まず、実施の形態1に係る暗号化装置が行う、データの暗号化方法(秘密分散処理)の概要について説明する。図1は、暗号化方法の概要を説明するための模式図である。
[暗号化方法の概要]
まず、実施の形態1に係る暗号化装置が行う、データの暗号化方法(秘密分散処理)の概要について説明する。図1は、暗号化方法の概要を説明するための模式図である。
暗号化装置10は、暗号化対象データ30を秘密分散方式にしたがって分割し、分割したデータをクラウドサーバ20a及び20bに分散して記憶する装置である。図1の例では、暗号化装置10は、暗号化対象データ30を分割データ30a及び分割データ30bに分割し、分割データ30aと分割データ30bとをクラウドサーバ20a及び20bに分散して送信する。つまり、暗号化対象データ30は、クラウドサーバ20a及び20bに分散して記憶される。
なお、秘密分散方式(閾値秘密分散方式)は、対象データを閾値以上の数のデータに分割し、当該閾値未満の数の分割後のデータによる前記対象データの復号を不可能とする暗号化方式である。
暗号化装置10においては、上記のようなデータの分割が表示画面に表示された画像への入力に基づいて行われる。図2及び図3は、暗号化装置10のデータの分割を説明するための図である。
暗号化に際して、暗号化装置10の表示部15の表示画面40には、暗号化対象データ30が画像50として表示される。実施の形態1では、暗号化対象データ30(画像50)は、顔写真が配置された写真領域60を含む静止画である。
例えば、写真領域60が、ユーザにとって機密性の高い領域であるような場合、ユーザは、まず、図3の(a)に示されるように、写真領域60のうちの顔部分を対象領域61として指定する。なお、対象領域61以外の部分は、非対象領域62となる。次に、ユーザは、図3の(b)に示されるように、対象領域61の分割数を指定する。
暗号化装置10は、ユーザから対象領域61の指定と分割数の指定とを受け付けると、対象領域61に相当する暗号化対象データ30を指定された分割数に分割する。そして、分割後の暗号化対象データ30を複数のクラウドサーバ20a及び20bに分散して送信する。
このように、暗号化装置10においては、ユーザは、暗号化対象データ30のうちの分割数を指定したい部分と、分割数とを表示画面40(表示部15)を通じて容易に指定することができる。つまり、ユーザは、暗号化対象データ30中の特定部分の分割数を簡単に指定することができる。
[暗号化装置の構成及び動作]
次に、暗号化装置10の構成及び動作について説明する。図4は、暗号化装置10の機能構成を示すブロック図である。図5は、暗号化装置10の動作のフローチャートである。
次に、暗号化装置10の構成及び動作について説明する。図4は、暗号化装置10の機能構成を示すブロック図である。図5は、暗号化装置10の動作のフローチャートである。
図4に示されるように、暗号化装置10は、入力受付部11と、検出部12と、領域分割部13と、分割数設定部14と、表示部15と、分割データ生成部16と、分割データ送信部17と、記憶部18とを備える。また、図5では、複数のクラウドサーバ20a〜20nも図示されており、クラウドサーバ20aは、分割データ受信部21と、分割データ保存部22とを備える。クラウドサーバ20b〜20nについてもクラウドサーバ20aと同様の構成である。なお、クラウドサーバ20b〜20nの数は、特に限定されない。
暗号化装置10は、秘密分散方式にしたがって暗号化対象データ30を分割する装置である。具体的には、パーソナルコンピュータ、スマートフォン、及びタブレット端末、サーバなどの情報通信端末である。
表示部15は、暗号化対象データ30を画像50として表示画面40に表示する(図5のS11)。表示部15は、具体的には、液晶パネル及び有機ELパネルなどの表示パネル(表示デバイス)である。暗号化対象データ30は、例えば、記憶部18に記憶されている。
なお、表示部15は、暗号化装置10の外部に別体の表示装置として設けられてもよい。このような場合、暗号化装置10は、表示部15に代えて表示制御部を備え、表示制御部は、外部に設けられた表示装置の表示画面40に暗号化対象データ30を画像として表示させるための表示情報を表示装置に出力する。
入力受付部11は、第一受付部の一例であって、表示された画像50の少なくとも一部の領域である対象領域61の指定を受け付ける(図5のS12)。また、入力受付部11は、第二受付部の一例であり、指定された対象領域61に対する分割に関する指定を受け付ける(図5のS13)。なお、入力受付部11には、検出部12の機能が含まれてもよい。
ここで、入力受付部11は、実施の形態1では、上記分割に関する指定として分割数の指定を受け付けるが、分割数に代えて、または、分割数に加えて閾値の指定を受け付けてもよい。つまり、入力受付部11は、分割数、及び、閾値の指定の少なくとも一方を受け付ける。なお、閾値とは、復号に必要な分割後の暗号化対象データ30の数を示す値である。
入力受付部11は、実施の形態1では、指またはスタイラスによるユーザの表示画面40への入力を受け付けるタッチパネルであるが、マウスまたはキーボードなど、入力インターフェースとして機能する機器であればどのような機器であってもよい。
検出部12は、入力受付部11へのユーザの入力を検出する。検出部12は、具体的には、プロセッサ、マイクロコンピュータ、及び専用回路などである。
領域分割部13は、検出部12が検出した対象領域61の指定にしたがって、画像50を対象領域61と非対象領域62とに分割し、表示部15に対象領域61を表示させる。領域分割部13は、具体的には、プロセッサ、マイクロコンピュータ、及び専用回路などである。
上述の図3の例では、表示部15は、領域分割部13の制御(制御信号)により、画像50のうちの対象領域61を線で囲って表示し、かつ、対象領域61の色味を変更して表示する。対象領域61の表示態様は、表示部15を視認するユーザが対象領域61を知覚できるのであればどのような態様であってもよい。
分割数設定部14は、検出部12が検出した分割数にしたがって、表示部15に分割数を表示させる。領域分割部13は、具体的には、プロセッサ、マイクロコンピュータ、及び専用回路などである。
分割数設定部14は、上述の図3の例のように分割数を文字で表示させてもよいし、後述するように分割線を表示させてもよい。分割数の表示態様は、表示部15を視認するユーザが分割数を知覚できるのであればどのような態様であってもよい。
分割データ生成部16は、暗号化対象データ30のうち指定された対象領域61に相当するデータを、ユーザの分割に関する指定に基づき、秘密分散方式にしたがって分割する(図5のS14)。また、分割データ生成部16は、非対象領域62(指定された対象領域61以外の領域)に相当するデータについては所定の方法に基づいて分割する。分割データ生成部16は、分割部の一例であり、具体的には、プロセッサ、マイクロコンピュータ、及び専用回路などである。なお、対象領域61の位置、及び、分割数などの情報については、検出部12から分割数設定部14を通じて分割データ生成部16に出力される。
また、分割データ生成部16は、対象領域61に相当する暗号化対象データ30と、非対象領域62に相当する暗号化対象データ30との対応を示す対応情報を生成し、記憶部18に記憶する。対応情報は、暗号化対象データ30の復号の際に用いられる情報であり、例えば、テーブル形式の情報であるが、その他の態様であってもよい。
分割データ送信部17は、分割後の暗号化対象データ30(以下、分割データとも記載する)を複数のクラウドサーバ20a〜20nに送信する(図5のS15)。この結果、分割された暗号化対象データ30は、分散して記憶される。分割データ送信部17は、具体的には、汎用の通信モジュール(通信回路)であるが、特に限定されるものではない。また、分割データ送信部17は、有線または無線のどのような通信方式(通信規格)を用いて通信してもよい。
記憶部18には、暗号化対象データ30、及び、上述の対応情報などが記憶される。記憶部18は、具体的には、HDD(Hard Disc Drive)、及び半導体メモリなどの各種記憶装置である。なお、記憶部18は、暗号化装置10の外部に別体の記憶装置として設けられてもよい。
クラウドサーバ20a〜20nは、サーバ装置の一例であって、分割データを保存する。
分割データ受信部21は、分割データ送信部17から分割データを受信する。分割データ受信部21は、有線または無線のどのような通信方式(通信規格)を用いて通信してもよい。
分割データ保存部22は、分割データ受信部21が受信した分割データが記憶される記憶装置である。分割データ保存部22は、具体的には、HDD、及び半導体メモリなどの各種記憶装置である。
[暗号化方法の詳細]
次に、暗号化装置10が行う暗号化方法の詳細、すなわち、暗号化対象データ30の分割について詳細に説明する。図6は、暗号化対象データ30の分割を説明するための図である。
次に、暗号化装置10が行う暗号化方法の詳細、すなわち、暗号化対象データ30の分割について詳細に説明する。図6は、暗号化対象データ30の分割を説明するための図である。
上述のように、暗号化装置10においては、画像50として表示された暗号化対象データ30に対して、対象領域61の指定と、対象領域61に対する分割数の指定が行われる。図6の例では、対象領域61に対する分割数が10と指定される。したがって、暗号化装置10の分割データ生成部16は、暗号化対象データ30のうち、対象領域61に相当するデータ(画素データ)を10個の分割データに分割し、10個の分割データを複数のクラウドサーバ20a〜20nに分散して送信する。
一方、画像50のうちユーザに指定されなかった非対象領域62については、秘密分散方式を用いた所定の方法で分割される。図6の例では、暗号化装置10の分割データ生成部16は、非対象領域62に相当するデータ(画素データ)を7個の分割データに分割し、7個の分割データを10個の分割データを複数のクラウドサーバ20a〜20nに分散して送信する。
10個の分割データが対象領域61に相当する暗号化対象データ30を構成することを示す構成情報は、クラウドサーバ20a〜20nにおいて管理されている。同様に、7個の分割データが対象領域61に相当する暗号化対象データ30を構成することを示す構成情報は、複数のクラウドサーバ20a〜20nにおいて管理されている。
一方、対象領域61に相当する暗号化対象データ30(10個の分割データの分割前のデータ)と、非対象領域62に相当する暗号化対象データ30(7個の分割データの分割前のデータ)との対応を示す対応情報が記憶される。暗号化対象データ30の復号においては、このような対応情報と、上記構成情報とが用いられて、分割データの収集が行われる。
なお、上記図6の説明では、非対象領域62に相当する暗号化対象データ30は、所定の方法で分割された。しかしながら、非対象領域62に相当する暗号化対象データ30は、対象領域61に相当する暗号化対象データ30と同様に、ユーザの分割に関する指定に基づき、秘密分散方式にしたがって分割されてもよい。また、非対象領域62に相当する暗号化対象データ30は、分割されなくてもよい。
[対象領域の指定及び分割数の指定]
次に、対象領域61の指定方法と、分割数の指定方法について説明する。
次に、対象領域61の指定方法と、分割数の指定方法について説明する。
対象領域61の指定は、例えば、表示部15の表示画面40に対するドラッグ操作(表示画面40に指を押し当てたまま、押し当てた指を移動させる操作)により、所望の領域を囲むことにより行われる。なお、対象領域61の指定方法は、このような方法に限定されるものではなく、どのように指定されてもよい。
分割数の指定には、様々な方法が考えられる。分割数は、例えば、表示部15の表示画面40のタップ回数に応じて指定される。図7は、分割数が表示画面40のタップ回数に応じて指定される例を示す図である。なお、図7では、画像50のうち写真領域60のみが図示されている。
分割数が表示画面40のタップ回数に応じて指定される場合、入力受付部11は、表示画面40がタップされた回数を分割数として受け付ける。そして、図7の(a)〜(c)に示されるように、表示部15は、分割数設定部14の制御に基づいて、タップされた回数を分割数として表示画面40に表示する。なお、タップを行う表示画面40上の位置は、特に限定されるものではないが、例えば、対象領域61内へのタップのみが有効なタップとして検出されてもよい。
このように、ユーザは、表示画面40へのタップ操作により、暗号化対象データ30中の特定部分の分割数を簡単に指定することができる。
また、分割数は、表示画面40の長押しの継続時間に応じて指定されてもよい。この場合、入力受付部11は、表示画面40への長押し(タッチ)の継続時間に応じてカウントアップ(またはカウントダウン)したカウント値を、分割数として受け付ける。そして、表示部15は、分割数設定部14の制御に基づいて、カウント値を分割数として表示画面40に表示する。なお、長押しを行う表示画面40上の位置は、特に限定されるものではないが、例えば、対象領域61内への長押しのみが有効な長押しとして検出されてもよい。
これにより、ユーザは、表示画面40への長押し操作によって、暗号化対象データ30中の特定部分の分割数を簡単に指定することができる。
また、分割数は、表示画面40に表示されたスライダのGUIのつまみの位置に応じて指定されてもよい。図8は、分割数がスライダのGUIのつまみの位置に応じて指定される例を示す図である。なお、図8では、画像50のうち写真領域60のみが図示され、以下の図8の説明では、写真領域60の全体が対象領域であるものとして説明される。
図8の例では、表示部15は、スライダ70(スライダのGUI)を表示画面40に表示し、入力受付部11は、スライダ70のつまみ71の位置に応じて特定される値を、分割数として受け付ける。そして、表示部15は、分割数設定部14の制御に基づいて、分割数を表示画面40に表示する。なお、スライダ70が表示される表示画面40上の位置は、特に限定されるものではないが、典型的には、対象領域(図8では写真領域60)の近傍に表示される。
分割数は、数字で表示されてもよいが、図8に示されるように分割線が表示されてもよい。この場合、図8の(a)〜(c)に示されるようにユーザがスライダ70のつまみ71の位置をドラッグ操作により変更すると、つまみ71の位置に応じて分割数(分割線のに基づく分割数)が増減する。
以下、スライダ70のつまみ71の位置に応じて分割線に基づく分割数を変更する方法について図9を用いて具体的に説明する。図9は、スライダ70のつまみ71の位置に応じて分割線に基づく分割線の数を変更する方法の一例を説明するための図である。
図9の例では、まず、スライダの位置に応じた数のポイントが写真領域60の各辺に設定される。例えば、図9の(a)に示されるように、一辺に2つずつポイントが設定される。このときポイントの位置は、ランダムでよい。
次に、対応するポイント同士が直線または曲線で結ばれる。ここで、対応するポイントとは、例えば、ポイント63及びポイント64である。つまり、互いに向かい合う上下方向に伸びる2つの辺に設けられたポイントを結ぶ場合には、各辺において上から数えた場合の順番が等しいポイントが対応するポイントとなる。
そして、図9の(b)に示されるように、対応するポイント同士は、横方向の線同士が交差せず、かつ、縦方向の線同士が交差しないという制約に基づいて結ばれる。対応するポイント同士は、このような制約の下であれば、どのように結ばれてもよい。
これにより、ユーザは、スライダ70のつまみ71へのドラッグ操作によって、暗号化対象データ30中の特定部分の分割数を簡単に指定することができる。また、このように分割線が表示画面40に表示されれば、ユーザは、分割の程度を視覚を通じて認識することができる。
また、分割数は、表示画面40への数字の手書き入力で指定されてもよい。図10は、分割数が表示画面40への数字の手書き入力によって指定される例を示す図である。なお、図10では、画像50のうち写真領域60のみが図示されている。
分割数が表示画面40への数字の手書き入力によって指定される場合、入力受付部11は、表示画面40に手書き入力される数字を、分割数として受け付ける。このとき、図10に示されるように、表示部15は、手書き入力された数字を表示画面40に表示する。なお、手書き入力が有効な表示画面40上の位置(範囲)は、特に限定されるものではないが、例えば、対象領域内への手書き入力のみが有効とされてもよい。
これにより、ユーザは、表示画面40への数字の手書き入力によって、暗号化対象データ30中の特定部分の分割数を簡単に指定することができる。
また、分割数は、表示画面40への分割線の手書き入力で指定されてもよい。図11は、分割数が表示画面40への分割線の手書き入力によって指定される例を示す図である。なお、図11では、画像50のうち写真領域60のみが図示されている。
分割数が表示画面40への分割線の手書き入力によって指定される場合、入力受付部11は、表示画面40の対象領域(図11では写真領域60)に手書き入力される分割線によって分割された領域の数を、分割数として受け付ける。このとき、図11に示されるように、表示部15は、手書き入力された分割線を表示画面40に表示する。
これにより、ユーザは、表示画面40への分割線の手書き入力によって、暗号化対象データ30中の特定部分の分割数を簡単に指定することができる。
なお、ユーザが分割線を手書き入力する場合、分割数、並びに分割後の領域の形状及び大きさが任意に設定されるため、手書き入力で分割された画像50の各領域に相当する分割データ生成することが難しい場合がある。このような場合は、対象領域に相当する暗号化対象データ30が、分割線によって特定される分割数に分割されれば、分割データが手書き入力で分割された画像50の領域と完全に対応していなくてもよい。
以上、対象領域61の指定方法と、分割数の指定方法について説明した。なお、上述のように入力受付部11は、分割数に代えて、または、分割数に加えて閾値の指定を受け付けてもよく、閾値を受け付ける場合も分割数を受け付ける場合とほぼ同様の構成が適用される。ただし、閾値の受け付けにおいては、通常、分割線の手書き入力による閾値の指定や、表示部15の分割線の表示は行われない。
[まとめ]
以上説明したように、暗号化装置10は、暗号化対象データ30を画像50として表示画面40に表示し、表示された画像50の少なくとも一部の領域である対象領域61の指定を受け付ける。また、暗号化装置10は、指定された対象領域61に対する、分割に関する指定を受け付け、暗号化対象データ30のうち、指定された対象領域61に相当するデータをして分割に関する指定に基づき、秘密分散方式にしたがって分割する。
以上説明したように、暗号化装置10は、暗号化対象データ30を画像50として表示画面40に表示し、表示された画像50の少なくとも一部の領域である対象領域61の指定を受け付ける。また、暗号化装置10は、指定された対象領域61に対する、分割に関する指定を受け付け、暗号化対象データ30のうち、指定された対象領域61に相当するデータをして分割に関する指定に基づき、秘密分散方式にしたがって分割する。
これにより、ユーザは、暗号化対象データ30中の特定部分の分割数を簡単に指定することができる。
[変形例]
本発明は、情報通信端末と、クライアントサーバとを備える暗号化システムとして実現されてもよい。以下、このような暗号化システムの構成及び動作について説明する。図12は、暗号化システムの機能構成を示すブロック図である。図13は、情報通信端末の動作のフローチャートである。図14は、クライアントサーバの動作のフローチャートである。なお、以下では、既に実施の形態1で説明した構成と実質的に同一の構成に対する重複説明を省略する場合がある。
本発明は、情報通信端末と、クライアントサーバとを備える暗号化システムとして実現されてもよい。以下、このような暗号化システムの構成及び動作について説明する。図12は、暗号化システムの機能構成を示すブロック図である。図13は、情報通信端末の動作のフローチャートである。図14は、クライアントサーバの動作のフローチャートである。なお、以下では、既に実施の形態1で説明した構成と実質的に同一の構成に対する重複説明を省略する場合がある。
図12に示される暗号化システム100は、秘密分散方式を用いた暗号化システムであって、情報通信端末110と、クライアントサーバ120とを備える。
情報通信端末110は、通信部111と、表示部112と、入力受付部113と、制御部114とを備える。情報通信端末110は、例えば、パーソナルコンピュータ、スマートフォン、及びタブレット端末などである。
通信部111は、暗号化対象データ30を画像50として表示させるための表示情報をクライアントサーバ120のサーバ通信部121から受信する(図13のS21)。また、通信部111は、対象領域61の指定、及び、分割に関する指定をクライアントサーバ120のサーバ通信部121に送信する(図13のS25)。通信部111は、受信部及び送信部の一例であって、具体的には、汎用の通信モジュール(通信回路)などである。
表示部112は、受信された表示情報に基づいて画像50を表示する(図13のS22)。表示部112は、具体的には、液晶パネル及び有機ELパネルなどの表示パネル(表示デバイス)である。なお、表示情報は、サーバ通信部121から制御部114を介して表示部112に出力される。
入力受付部113は、表示された画像50の少なくとも一部の領域である対象領域61の指定を受け付ける(図13のS23)。また、入力受付部113は、指定された対象領域61に対する、分割に関する指定を受け付ける(図13のS24)。入力受付部113は、第一受付部及び第二受付部の一例であって、具体的は、タッチパネルなどである。
制御部114は、通信部111の通信制御、表示部112の表示制御、及び入力受付部113への入力の検出等、情報通信端末110に関する制御を行う。制御部114は、具体的には、プロセッサ、マイクロコンピュータ、及び専用回路などである。
クライアントサーバ120は、サーバの一例であって、サーバ通信部121と、サーバ制御部122と、記憶部123とを備える。
サーバ通信部121は、表示情報を情報通信端末110の通信部111に送信する(図14のS31)。なお、表示情報は、例えば、記憶部123に記憶された暗号化対象データ30を用いてサーバ制御部122によって生成され、上述した、対象領域61、分割数、及び分割線を表示画面40に表示するための情報も表示情報に含まれる。
また、サーバ通信部121は、対象領域61の指定及び分割に関する指定を情報通信端末110の通信部111から受信する(図14のS32)。さらに、サーバ通信部121は、分割された暗号化対象データ30を複数のクラウドサーバ20a〜20nに分散して送信する(図14のS34)。サーバ通信部121は、サーバ送信部及びサーバ受信部の一例であり、具体的には、汎用の通信モジュール(通信回路)などである。
サーバ制御部122は、サーバ通信部121の通信制御等、情報通信端末110に関する制御を行う。サーバ制御部122は、暗号化対象データ30のうち指定された対象領域61に相当するデータを、分割に関する指定に基づき、秘密分散方式にしたがって分割する(図14のS33)。サーバ制御部122は、分割部の一例であって、具体的には、プロセッサ、マイクロコンピュータ、及び専用回路などである。
記憶部123には、暗号化対象データ30、及び、上述の対応情報などが記憶される。記憶部123は、具体的には、HDD及び半導体メモリなどの各種記憶装置である。なお、情報通信端末110が同様の記憶部を備えてもよい。
以上説明したような暗号化システム100によっても、暗号化装置10と同様に暗号化対象データ30中の特定部分の分割数を簡単に指定することができる。
なお、本発明は、暗号化システム100におけるクライアントサーバ120に相当する暗号化装置として実現されてもよい。この場合、サーバ通信部121は、第一受付部及び第二受付部に相当し、サーバ制御部122は、表示制御部及び分割部に相当する。
(その他の実施の形態)
以上、実施の形態に係る暗号化方法、暗号化装置、及び、暗号化システムについて説明したが、本発明は、上記実施の形態に限定されるものではない。
以上、実施の形態に係る暗号化方法、暗号化装置、及び、暗号化システムについて説明したが、本発明は、上記実施の形態に限定されるものではない。
例えば、上記実施の形態では、暗号化対象データ30は、静止画であるとして説明されたが、暗号化対象データ30は、動画またはテキストデータなどであってもよい。暗号化対象データ30は、表示画面40に画像50として表示可能なデータであれば、どのようなデータであってもよい。
なお、上記各実施の形態において、各構成要素は、専用のハードウェアで構成されるか、各構成要素に適したソフトウェアプログラムを実行することによって実現されてもよい。各構成要素は、CPUまたはプロセッサなどのプログラム実行部が、ハードディスクまたは半導体メモリなどの記録媒体に記録されたソフトウェアプログラムを読み出して実行することによって実現されてもよい。
また、各構成要素は、回路でもよい。これらの回路は、全体として1つの回路を構成してもよいし、それぞれ別々の回路でもよい。また、これらの回路は、それぞれ、汎用的な回路でもよいし、専用の回路でもよい。
以上、一つまたは複数の態様に係る暗号化方法、暗号化装置、及び、暗号化システムについて、実施の形態に基づいて説明したが、本発明は、この実施の形態に限定されるものではない。本発明の趣旨を逸脱しない限り、当業者が思いつく各種変形を本実施の形態に施したものや、異なる実施の形態における構成要素を組み合わせて構築される形態も、一つまたは複数の態様の範囲内に含まれてもよい。
本発明は、秘密分散方式を用いた暗号化方法であって、データ中の特定部分の分割数を簡単に指定することができる暗号化方法として、クラウドコンピューティング等に適用できる。
10 暗号化装置
11 入力受付部
12 検出部
13 領域分割部
14 分割数設定部
15、112 表示部
16 分割データ生成部
17 分割データ送信部
18、123 記憶部
20a〜20n クラウドサーバ
21 分割データ受信部
22 分割データ保存部
30 暗号化対象データ
30a、30b 分割データ
40 表示画面
50 画像
60 写真領域
61 対象領域
62 非対象領域
63、64 ポイント
70 スライダ
100 暗号化システム
110 情報通信端末
111 通信部
113 入力受付部
114 制御部
120 クライアントサーバ
121 サーバ通信部
122 サーバ制御部
11 入力受付部
12 検出部
13 領域分割部
14 分割数設定部
15、112 表示部
16 分割データ生成部
17 分割データ送信部
18、123 記憶部
20a〜20n クラウドサーバ
21 分割データ受信部
22 分割データ保存部
30 暗号化対象データ
30a、30b 分割データ
40 表示画面
50 画像
60 写真領域
61 対象領域
62 非対象領域
63、64 ポイント
70 スライダ
100 暗号化システム
110 情報通信端末
111 通信部
113 入力受付部
114 制御部
120 クライアントサーバ
121 サーバ通信部
122 サーバ制御部
Claims (13)
- 秘密分散方式を用いた暗号化方法であって、
暗号化対象データを画像として表示画面に表示する表示ステップと、
表示された前記画像の少なくとも一部の領域の指定を受け付ける第一受付ステップと、
指定された前記領域に対する、分割に関する指定を受け付ける第二受付ステップと、
前記暗号化対象データのうちの指定された前記領域に相当するデータを、前記分割に関する指定に基づき、前記秘密分散方式にしたがって分割する分割ステップとを含む
暗号化方法。 - 前記第二受付ステップにおいては、前記分割に関する指定として、分割数、及び、復号に必要な分割後の前記暗号化対象データの数を示す閾値の少なくとも一方を受け付ける
請求項1に記載の暗号化方法。 - 前記第二受付ステップにおいては、前記表示画面がタップされた回数を前記分割数、または、前記閾値として受け付け、
前記表示ステップにおいては、さらに、前記タップされた回数を前記表示画面に表示する
請求項2に記載の暗号化方法。 - 前記第二受付ステップにおいては、前記表示画面への長押しの継続時間に応じてカウントアップしたカウント値を、前記分割数、または、前記閾値として受け付け、
前記表示ステップにおいては、さらに、前記カウント値を前記表示画面に表示する
請求項2に記載の暗号化方法。 - 前記第二受付ステップにおいては、前記表示画面に手書き入力される数字を、前記分割数、または、前記閾値として受け付け、
前記表示ステップにおいては、さらに、前記数字を前記表示画面に表示する
請求項2に記載の暗号化方法。 - 前記第二受付ステップにおいては、前記表示画面の前記領域内に手書き入力される分割線によって分割された前記領域の数を、前記分割数として受け付け、
前記表示ステップにおいては、さらに、前記分割線を前記表示画面に表示する
請求項2に記載の暗号化方法。 - 前記表示ステップにおいては、さらに、スライダのGUI(Graphical User Interface)を前記表示画面に表示し、
前記第二受付ステップにおいては、前記スライダのつまみの位置に応じて特定される値を、前記分割数、または、前記閾値として受け付ける
請求項2に記載の暗号化方法。 - 前記分割ステップにおいては、さらに、前記暗号化対象データのうち、指定された前記領域以外の領域に相当するデータについては秘密分散方式を用いた所定方法に基づいて分割する
請求項1〜7のいずれか1項に記載の暗号化方法。 - 前記第二受付ステップにおいては、さらに、指定された前記領域以外の領域の分割に関する指定を受け付け、
前記分割ステップにおいては、前記暗号化対象データのうち指定された前記領域以外の領域に相当するデータを、当該領域の前記分割に関する指定に基づき、秘密分散方式にしたがって分割する
請求項1〜7のいずれか1項に記載の暗号化方法。 - さらに、分割された前記暗号化対象データを複数のサーバ装置に分散して記憶する記憶ステップを含む
請求項1〜9のいずれか1項に記載の暗号化方法。 - 前記秘密分散方式は、対象データを閾値以上の数のデータに分割し、当該閾値未満の数の分割後のデータによる前記対象データの復号を不可能とする暗号化方式である
請求項1〜10のいずれか1項に記載の暗号化方法。 - 秘密分散方式を用いた暗号化装置であって、
暗号化対象データを画像として表示画面に表示させるための情報を出力する表示制御部と、
表示された前記画像の少なくとも一部の領域の指定を受け付ける第一受付部と、
指定された前記領域に対する、分割に関する指定を受け付ける第二受付部と、
前記暗号化対象データのうちの指定された前記領域に相当するデータを、前記分割に関する指定に基づき、前記秘密分散方式にしたがって分割する分割部とを備える
暗号化装置。 - 秘密分散方式を用いた暗号化システムであって、
前記暗号化システムは、情報通信端末と、サーバとを備え、
前記情報通信端末は、
暗号化対象データを画像として表示させるための情報を前記サーバから受信する受信部と、
前記情報に基づいて前記画像を表示する表示部と、
表示された前記画像の少なくとも一部の領域の指定を受け付ける第一受付部と、
指定された前記領域に対する、分割に関する指定を受け付ける第二受付部と、
前記領域の指定、及び、前記分割に関する指定を前記サーバに送信する送信部とを有し、
前記サーバは、
前記情報を前記情報通信端末に送信するサーバ送信部と、
前記領域の指定及び前記分割に関する指定を前記情報通信端末から受信するサーバ受信部と、
前記暗号化対象データのうちの指定された前記領域に相当するデータを、前記分割に関する指定に基づき、前記秘密分散方式にしたがって分割する分割部とを有する
暗号化システム。
Priority Applications (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2014218758A JP2016085381A (ja) | 2014-10-27 | 2014-10-27 | 暗号化方法、暗号化装置、及び暗号化システム |
| US14/876,552 US9692594B2 (en) | 2014-10-27 | 2015-10-06 | Encryption method, encryptor, and encryption system for encrypting electronic data by splitting electronic data |
| US15/617,424 US9866378B2 (en) | 2014-10-27 | 2017-06-08 | Encryption method, encryptor, and encryption system for encrypting electronic data by splitting electronic data |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2014218758A JP2016085381A (ja) | 2014-10-27 | 2014-10-27 | 暗号化方法、暗号化装置、及び暗号化システム |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2016085381A true JP2016085381A (ja) | 2016-05-19 |
Family
ID=55792853
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2014218758A Pending JP2016085381A (ja) | 2014-10-27 | 2014-10-27 | 暗号化方法、暗号化装置、及び暗号化システム |
Country Status (2)
| Country | Link |
|---|---|
| US (2) | US9692594B2 (ja) |
| JP (1) | JP2016085381A (ja) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2018066930A (ja) * | 2016-10-21 | 2018-04-26 | 三菱電機インフォメーションシステムズ株式会社 | データ保管装置及びデータ保管プログラム |
| DE112017002115T5 (de) | 2016-04-21 | 2019-01-03 | Denso Corporation | Steuerungsgerät für eine rotierende elektrische Maschine |
| JPWO2024034124A1 (ja) * | 2022-08-12 | 2024-02-15 |
Families Citing this family (32)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20160335628A1 (en) * | 2014-05-15 | 2016-11-17 | Adam Mark Weigold | System and method for digital currency storage, payment and credit |
| JP6799061B2 (ja) * | 2016-02-23 | 2020-12-09 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | ウォレット管理システムと併せたブロックチェーンベースのシステムのための暗号鍵のセキュアなマルチパーティ損失耐性のある記憶及び転送 |
| WO2017214217A1 (en) | 2016-06-08 | 2017-12-14 | Open Invention Network Llc | Delivering data to multiple devices of a recipient |
| CN106453056A (zh) * | 2016-10-28 | 2017-02-22 | 努比亚技术有限公司 | 一种移动终端及安全分享图片的方法 |
| US10419225B2 (en) | 2017-01-30 | 2019-09-17 | Factom, Inc. | Validating documents via blockchain |
| US10411897B2 (en) | 2017-02-17 | 2019-09-10 | Factom, Inc. | Secret sharing via blockchains |
| US20180260889A1 (en) * | 2017-03-10 | 2018-09-13 | Factom | Sourcing Mortgage Documents via Blockchains |
| US20180268504A1 (en) * | 2017-03-15 | 2018-09-20 | Factom | Indexing Mortgage Documents via Blockchains |
| US10817873B2 (en) | 2017-03-22 | 2020-10-27 | Factom, Inc. | Auditing of electronic documents |
| US10685399B2 (en) | 2017-03-31 | 2020-06-16 | Factom, Inc. | Due diligence in electronic documents |
| US10270599B2 (en) | 2017-04-27 | 2019-04-23 | Factom, Inc. | Data reproducibility using blockchains |
| US10873457B1 (en) | 2017-09-13 | 2020-12-22 | Inveniam.io, LLC | Data structure having internal self-references suitable for immutably representing and verifying data generated over time |
| CN108335108B (zh) * | 2018-02-27 | 2021-05-11 | 中国科学院软件研究所 | 一种二维码安全移动支付方法及系统 |
| CN110278074B (zh) * | 2018-03-16 | 2022-11-11 | 临沂大学 | 一种用于图像加密的可视化秘密共享方法 |
| US11134120B2 (en) | 2018-05-18 | 2021-09-28 | Inveniam Capital Partners, Inc. | Load balancing in blockchain environments |
| US10783164B2 (en) | 2018-05-18 | 2020-09-22 | Factom, Inc. | Import and export in blockchain environments |
| US11170366B2 (en) | 2018-05-18 | 2021-11-09 | Inveniam Capital Partners, Inc. | Private blockchain services |
| US11164250B2 (en) | 2018-08-06 | 2021-11-02 | Inveniam Capital Partners, Inc. | Stable cryptocurrency coinage |
| US11620642B2 (en) | 2018-08-06 | 2023-04-04 | Inveniam Capital Partners, Inc. | Digital contracts in blockchain environments |
| US11044095B2 (en) | 2018-08-06 | 2021-06-22 | Factom, Inc. | Debt recordation to blockchains |
| US11989208B2 (en) | 2018-08-06 | 2024-05-21 | Inveniam Capital Partners, Inc. | Transactional sharding of blockchain transactions |
| US11328290B2 (en) | 2018-08-06 | 2022-05-10 | Inveniam Capital Partners, Inc. | Stable cryptocurrency coinage |
| US11042620B2 (en) * | 2019-03-05 | 2021-06-22 | King Abdulaziz University | Securing electronic documents with fingerprint/biometric data |
| CN110569228B (zh) * | 2019-08-09 | 2020-08-04 | 阿里巴巴集团控股有限公司 | 模型参数确定方法、装置和电子设备 |
| US10803184B2 (en) | 2019-08-09 | 2020-10-13 | Alibaba Group Holding Limited | Generation of a model parameter |
| US11146388B2 (en) | 2019-10-28 | 2021-10-12 | United States Of America As Represented By The Secretary Of The Navy | System and method for application-independent compartmentalized encryption |
| US11818246B2 (en) | 2019-12-06 | 2023-11-14 | Onclave Networks | Blockchain data structures and systems and methods therefor for multipath transaction management |
| US11444749B2 (en) | 2020-01-17 | 2022-09-13 | Inveniam Capital Partners, Inc. | Separating hashing from proof-of-work in blockchain environments |
| US12008526B2 (en) | 2021-03-26 | 2024-06-11 | Inveniam Capital Partners, Inc. | Computer system and method for programmatic collateralization services |
| US12007972B2 (en) | 2021-06-19 | 2024-06-11 | Inveniam Capital Partners, Inc. | Systems and methods for processing blockchain transactions |
| US12137179B2 (en) | 2021-06-19 | 2024-11-05 | Inveniam Capital Partners, Inc. | Systems and methods for processing blockchain transactions |
| FR3143924B1 (fr) * | 2022-12-14 | 2026-01-02 | Lacroix Group | Procédé et système de gestion d’au moins une clé racine d’une infrastructure à clés publiques |
Citations (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2005025553A (ja) * | 2003-07-03 | 2005-01-27 | Fuji Xerox Co Ltd | データファイル配信装置、アクセス管理装置、データファイル配信方法、およびそのプログラム |
| JP2005173679A (ja) * | 2003-12-08 | 2005-06-30 | Matsushita Electric Ind Co Ltd | 使用者識別装置および使用者識別機能付き機器装置 |
| JP2005215735A (ja) * | 2004-01-27 | 2005-08-11 | Hitachi Ltd | ファイル入出力制御装置 |
| JP2007073739A (ja) * | 2005-09-07 | 2007-03-22 | Elpida Memory Inc | 製品製造情報検索方法及び製品並びに製品の製造方法 |
| JP2010134859A (ja) * | 2008-12-08 | 2010-06-17 | Canon Inc | 情報処理装置及び方法 |
| JP2010257315A (ja) * | 2009-04-27 | 2010-11-11 | Canon Inc | 情報処理装置、情報処理方法及びプログラム |
| JP2011096051A (ja) * | 2009-10-30 | 2011-05-12 | Kyocera Mita Corp | 数値入力装置及び該数値入力装置を備えた画像形成装置 |
| US7945784B1 (en) * | 2005-08-19 | 2011-05-17 | Adobe Systems Incorporated | Method and system to perform secret sharing |
Family Cites Families (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6868406B1 (en) * | 1999-10-18 | 2005-03-15 | Stamps.Com | Auditing method and system for an on-line value-bearing item printing system |
| US7322047B2 (en) * | 2000-11-13 | 2008-01-22 | Digital Doors, Inc. | Data security system and method associated with data mining |
| WO2005064547A1 (en) * | 2003-12-24 | 2005-07-14 | Telecom Italia S.P.A. | User authentication method based on the utilization of biometric identification techniques and related architecture |
| US8059816B2 (en) * | 2005-05-13 | 2011-11-15 | Temple University Of The Commonwealth System Of Higher Education | Secret sharing technique with low overhead information content |
| JP5217178B2 (ja) | 2007-02-07 | 2013-06-19 | 富士ゼロックス株式会社 | 文書処理装置およびプログラム |
| JP2008226167A (ja) * | 2007-03-15 | 2008-09-25 | Toshiba Corp | データ配布システム及びデータ配布プログラム |
| JP4683110B2 (ja) * | 2008-10-17 | 2011-05-11 | ソニー株式会社 | 表示装置、表示方法及びプログラム |
| WO2012021839A2 (en) * | 2010-08-12 | 2012-02-16 | Orsini Rick L | Systems and methods for secure remote storage |
| CN103226802B (zh) * | 2013-03-26 | 2015-09-23 | 中南大学 | 基于混沌加密的医学图像共享方法 |
| KR102124014B1 (ko) * | 2013-10-29 | 2020-06-17 | 삼성전자주식회사 | 영상 촬상 장치 및 이의 보케 영상 생성 방법 |
| US9838388B2 (en) * | 2014-08-26 | 2017-12-05 | Veridium Ip Limited | System and method for biometric protocol standards |
-
2014
- 2014-10-27 JP JP2014218758A patent/JP2016085381A/ja active Pending
-
2015
- 2015-10-06 US US14/876,552 patent/US9692594B2/en active Active
-
2017
- 2017-06-08 US US15/617,424 patent/US9866378B2/en active Active
Patent Citations (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2005025553A (ja) * | 2003-07-03 | 2005-01-27 | Fuji Xerox Co Ltd | データファイル配信装置、アクセス管理装置、データファイル配信方法、およびそのプログラム |
| JP2005173679A (ja) * | 2003-12-08 | 2005-06-30 | Matsushita Electric Ind Co Ltd | 使用者識別装置および使用者識別機能付き機器装置 |
| JP2005215735A (ja) * | 2004-01-27 | 2005-08-11 | Hitachi Ltd | ファイル入出力制御装置 |
| US7945784B1 (en) * | 2005-08-19 | 2011-05-17 | Adobe Systems Incorporated | Method and system to perform secret sharing |
| JP2007073739A (ja) * | 2005-09-07 | 2007-03-22 | Elpida Memory Inc | 製品製造情報検索方法及び製品並びに製品の製造方法 |
| JP2010134859A (ja) * | 2008-12-08 | 2010-06-17 | Canon Inc | 情報処理装置及び方法 |
| JP2010257315A (ja) * | 2009-04-27 | 2010-11-11 | Canon Inc | 情報処理装置、情報処理方法及びプログラム |
| JP2011096051A (ja) * | 2009-10-30 | 2011-05-12 | Kyocera Mita Corp | 数値入力装置及び該数値入力装置を備えた画像形成装置 |
Non-Patent Citations (1)
| Title |
|---|
| 高橋 慧 ほか: "クラウドコンピューティングに適した秘密分散法", 電子情報通信学会技術研究報告, vol. 112, no. 226, JPN6013026885, 27 September 2012 (2012-09-27), JP, pages 11 - 16, ISSN: 0003777998 * |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE112017002115T5 (de) | 2016-04-21 | 2019-01-03 | Denso Corporation | Steuerungsgerät für eine rotierende elektrische Maschine |
| JP2018066930A (ja) * | 2016-10-21 | 2018-04-26 | 三菱電機インフォメーションシステムズ株式会社 | データ保管装置及びデータ保管プログラム |
| JPWO2024034124A1 (ja) * | 2022-08-12 | 2024-02-15 |
Also Published As
| Publication number | Publication date |
|---|---|
| US20170272241A1 (en) | 2017-09-21 |
| US20160119134A1 (en) | 2016-04-28 |
| US9692594B2 (en) | 2017-06-27 |
| US9866378B2 (en) | 2018-01-09 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP2016085381A (ja) | 暗号化方法、暗号化装置、及び暗号化システム | |
| US8243983B2 (en) | Graphically encoded data copy and paste | |
| CN109076072B (zh) | Web服务图片密码 | |
| EP2836953B1 (en) | Method and device for generating a code | |
| US10969949B2 (en) | Information display device, information display method and information display program | |
| EP3008654B1 (en) | Gesture-based authentication without retained credentialing gestures | |
| US20140229834A1 (en) | Method of video interaction using poster view | |
| US9754126B2 (en) | Virtual input mechanism for secure data acquisition | |
| US10459965B2 (en) | Method and apparatus for displaying images | |
| KR102468268B1 (ko) | 전자 장치 및 그의 정보 보호 방법 | |
| CN106469000A (zh) | 一种屏幕内容放大方法及终端设备 | |
| US20110199517A1 (en) | Method of showing video on a touch-sensitive display | |
| CN109844788A (zh) | 程序、信息处理方法以及信息处理终端 | |
| CN107644170A (zh) | 一种图像处理方法及移动终端 | |
| US10003462B2 (en) | Key generating method and apparatus | |
| CN108334785A (zh) | 一种文件加密方法、解密方法及终端 | |
| US10192075B2 (en) | Method of secret information entering into electronic digital devices | |
| TW201530416A (zh) | 顯示畫面遮蔽方法、電子裝置與電腦程式產品 | |
| US20110258555A1 (en) | Systems and methods for interface management | |
| US11386188B2 (en) | Method and system for recognizing input using index of variable grid | |
| US10102395B2 (en) | System and method for creating and transitioning to multiple facets of a social media object in a social network | |
| CN104867109A (zh) | 一种显示方法及电子设备 | |
| WO2012070425A1 (ja) | 電子機器、表示制御方法、およびプログラム | |
| CN113835809B (zh) | 一种隐藏处理方法及装置 | |
| WO2016188215A1 (zh) | 一种触摸屏的信息输入的方法及装置 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170518 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180329 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180417 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20181113 |