JP2001166997A - ディジタルデータの不正コピー防止システム - Google Patents

ディジタルデータの不正コピー防止システム

Info

Publication number
JP2001166997A
JP2001166997A JP35087099A JP35087099A JP2001166997A JP 2001166997 A JP2001166997 A JP 2001166997A JP 35087099 A JP35087099 A JP 35087099A JP 35087099 A JP35087099 A JP 35087099A JP 2001166997 A JP2001166997 A JP 2001166997A
Authority
JP
Japan
Prior art keywords
data
security
storage device
main
block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP35087099A
Other languages
English (en)
Other versions
JP3797531B2 (ja
Inventor
Hiromasa Yamaguchi
寛正 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP35087099A priority Critical patent/JP3797531B2/ja
Publication of JP2001166997A publication Critical patent/JP2001166997A/ja
Application granted granted Critical
Publication of JP3797531B2 publication Critical patent/JP3797531B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 一連のディジタルデータによって意味を成す
情報、機能を有するメディアにおいて、全データのコピ
ーを不可能とすることにより、メディアの不正コピーを
防止するシステムを提供すること。 【解決手段】 主制御装置4及び主記憶装置3を有する
メインシステム1と、該メインシステム1とデータの入
出力を行う入出力部8、該入出力部8から入力されるデ
ータを記憶するセキュリティデータ記憶装置6および該
セキュリティデータ記憶装置6に対するデータを制御す
るセキュリティ制御装置5を有したセキュリティブロッ
ク2を備え、該メインシステム1の主制御装置4が、処
理すべきデータを主記憶装置3とセキュリティデータ記
憶装置6とに分割して格納し、また該分割して格納した
データを再度結合するよう制御させる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はディジタルデータの
不正コピー防止に関する。
【0002】
【従来の技術】CD等のメディアは、格納された一連の
ディジタルデータによって一定の意味、機能を有してお
り、また、保護を必要とするディジタルデータは、一つ
のメディアに格納されたものであった。このようなメデ
ィアのデジタルデータの不正コピー防止法としては、メ
ディアが不正コピーされようとした場合、その不正コピ
ー行為を検知する技術や、メディアにおけるデジタルデ
ータの内容を暗号化してそのデータを保護する技術など
があった。
【0003】しかしながら、従来の手法では、読み出し
専用(ROM)形式のメディアに格納され、メディア自
体のセキュリティ機能が低いために、ビット単位での解
析が容易に可能である。また、不正コピーを検知するた
めのディジタル信号自体も外部からアクセス可能である
ため、ハードウェアもしくはソフトウェアが改造される
ことにより検知機能は無力化される。さらに、たとえデ
ータが暗号化されていても、データが単一メディアに外
部からアクセス可能に格納されているため、これらは容
易に解析され不正コピーされ得る。
【0004】また、不正コピーの防止のためには、単一
のメディアに格納されるすべてのディジタルデータを保
護する必要があるので、大規模な記憶容量が必要とな
る。このような大規模な記憶容量を有した完全なセキュ
リティー磯能を有するシステムは現状では存在しない。
【0005】
【発明が解決しようとする課題】本発明は上記の欠点を
解決するためになされたもので、その目的とするところ
は、一連のディジタルデータによって意味を成す情報、
機能を有するメディアにおいて、全データのコピーを不
可能とすることにより、メディアの不正コピーを防止
し、ひいてはメディアの著作権を保護することができる
不正コピー方法システムを提供することにある。
【0006】また、本発明の他の目的は、多目的かつ汎
用的に使用できる、メディアの不正コピー防止システム
を提供することにある。
【0007】
【課題を解決するための手段】本発明は、主制御装置及
び主記憶装置を有するメインシステムと、該メインシス
テムとデータの入出力を行う入出力部、該入出力部から
入力されたデータを記憶するセキュリティデータ記憶装
置および該セキュリティデータ記憶装置に対するデータ
の制御をするセキュリティ制御装置を有したセキュリテ
ィブロックを備え、該メインシステムの主制御装置が、
処理すべきデータを主記憶装置とセキュリティデータ記
憶装置とに分割して格納し、また該分割して格納したデ
ータを再度結合するよう制御する、ディジタルデータの
不正コピー防止システムである。
【0008】1つの実施形態では、前記セキュリティブ
ロックは、前記メインシステムが扱うディジタルデータ
の種類に応じて更に演算器を備える。
【0009】1つの実施形態では、前記セキュリティブ
ロックは、前記メインシステムが扱うディジタルデータ
の種類に応じて更に出力装置を備える。
【0010】1つの実施形態では、前記セキュリティブ
ロックが、前記メインシステムに対して脱着可能であ
る。
【0011】1つの実施形態では、前記セキュリティ制
御装置は、一連のディジタルデータにおいて、該データ
を分割し、該分割したデータの一部を前記セキュリティ
データ記憶装置に記憶させることにより保護すべきデー
タ容量を小規模化することによって全てのディジタルデ
ータにセキュリティを施すシステムである。
【0012】1つの実施形態では、前記セキュリティブ
ロックが、データの入出力及び該ブロックの内部を制御
するためのセキュリティ制御装置、セキュリティデータ
記憶装置、暗号化キー発生手段および暗号処理装置を有
し、該記憶装置内部のディジタルデータを、該セキュリ
ティブロックの内部で発生させた暗号化キーを用いて暗
号化することにより該セキュリティブロックの外部の記
憶装置に出力し、そして該セキュリティブロックの内部
で発生させた復号化キーを該セキュリティブロック内に
保持し、該暗号化して出力したデータを該外部の記憶装
置から該セキュリティブロックのセキュリティデータ記
憶装置に再度読み込み、該内部の復号化キーにより復号
化するシステムである。
【0013】
【発明の実施の形態】図1は、本発明の第1の実施形態
のディジタルデータの不正コピー防止システムの構成を
示す。この不正コピー防止システムは、システム全体を
制御する、主制御装置4および主記憶装置3を有するメ
インシステム1と、メインシステム1とデータを入出力
する入出力部8を備えるセキュリティブロック2を有し
ている。
【0014】セキュリティブロック2は、入出力部8を
介してメインシステム1とのデータの入出力を行うとと
もに、入出力されるデータを管理するセキュリティ制御
装置5と、メインシステム1において分割されたデータ
を格納するセキュリティデータ記憶装置6とを有する。
【0015】以上の構成によれば、メディアから入力さ
れるディジタルデータをメインシステム1の主制御装置
4にてまず分割し、その一部をセキュリティブロック1
のセキュリティ制御装置5により、セキュリティデータ
記憶装置6に格納し、分割した残りのデータをメインシ
ステム1の主制御装置4により主記憶装置3に格納す
る。好ましくは、セキュリティデータ記憶装置6に格納
する情報は、それ自体では意味、機能を成さず、かつそ
の情報が無ければデータ全体の情報、機能が意味を成さ
ない、重要部分である。そして、セキュリティデータ記
憶装置6に格納されたデータは、セキュリティブロック
2の入出力を管理することによって、正規の動作時以外
にデータを出力しないように制御される。一連のディジ
タルデータを使用することが可能であるのは、セキュリ
ティブロック1の所有者または管理者だけとする。
【0016】システム全体を制御する主制御装置4は、
メディアの動作時には、主記憶装置3に格納しているデ
ィジタルデータを要求し、同時に必要に応じてセキュリ
ティブロック2のセキュリティ制御装置5にセキュリテ
ィデータ記憶装置6に格納したディジタルデータへのア
クセスを要求し、両者のデータを結合させる。
【0017】ディジタルデータが音声のサンプリングデ
ータ等の、処理を必要としないものである場合、音声の
ディジタルデータの一部を、セキュリティデータ記憶装
置6に格納する。メインシステム1の主制御装置4が、
メインシステム1の主記憶装置3に格納されたディジタ
ルデータと、セキュリティブロック2のセキュリティデ
ータ記憶装置6に格納されたデータにアクセスし、両者
のデータを結合させてデータを補完する。この場合、デ
ィジタルデータを保護する分割方法としては、時系列的
に一定時間のデータを分割して格納する方法でもよい
し、各量子化データの一部のビットを分割して格納する
方法でもよい。また、データの格納形態としては、その
ままの形式で格納してもよいし、圧縮して格納してもよ
い。
【0018】このようにすることにより、メインシステ
ム1からデータをコピーしたとしても、セキュリティブ
ロック2のセキュリティデータ記憶装置6に保護された
データの分だけ欠落を生じ、コピーしたデータを無意味
にできる。したがって、これによって、メディアの不正
コピーまたは外部への漏洩が防止でき、その著作権の保
護が可能となる。また、データを分割構造とすることに
より、保護すべきデータを小規模化することができる。
【0019】セキュリティブロック2は、メインシステ
ム1と結合されたものでも、取り外すことが可能なもの
であってもよい。また、セキュリティブロック2には、
セキュリティデータ記憶装置2の容量が許す限り、数種
類のデータを入れてもよい。
【0020】セキュリティブロック2とメインシステム
1とが分離され距離的に離れている場合は、入出力のデ
ータの管理方法として公知の技術を用いる。例えば、パ
スワード方式やディジタル認証技術などを用いる。ここ
で、パスワードやディジタル認証技術における暗号キー
などを保有するのは、セキュリティブロック2外のデー
タであってもよいし、そのデータの使用者であってもよ
い。セキュリティブロック2がそれらを保有する例とし
ては、ICカードを用いることが挙げられる。セキュリ
ティブロック2へのデータの格納方法としては、公知の
技術を用いる。基本的にはどのような格納方法をとって
もよいが、専門機関により、ネットワークから独立した
専用のハードウェアにより、書き込むことが、一番安全
な方法である。例えば、ハードウェアのプロダクトID
などによる管理がある。インターネット等の公衆回線を
用いて書き込む場合は、盗聴の危険性が伴う。この場
合、必要であれば、証明書付データを送信することで回
避できる。
【0021】具体的には、まず格納すべきデータに署名
を付け、暗号化し、それを復号化するためのキーと署名
データを検証するために必要なデータを入れ込んだ証明
書とを暗号化したデータに貼り付ける。これを更に暗号
化してセキュリティブロック2に転送する。最終的に暗
号化したデータを復号化するためのキーは、あらかじめ
セキュリティブロック2内に組み込んでおく。このよう
なデータが、セキュリティブロック2に転送されてきた
場合、セキュリティブロック2内では内部で所持してい
る復号化キーによって、データを復号化し、証明書の内
から保護するデータ部を復号化するためのキーを取り出
す。この復号化キーによって保護するデータ部および署
名データを復号化して証明書により署名を検証する。検
証の結果、署名が正しいと判定すれば、このデータ部を
有効なものとする。
【0022】このようにすれば、必要なデータは改竄さ
れることなく、また盗聴されることなく、秘密裏にセキ
ュリティブロック2に格納することが可能となる。この
時、暗号化技術は公知の技術、すなわち共通鍵暗号方式
のDESや公開鍵暗号方式のRSAなどを用い、その種
類、方式は問わない。また、キーの長さは必要に応じて
設定する。セキュリティブロック2外に格納されるデー
タについては秘匿する必要がないので暗号化して転送し
ても、しなくてもよい。更に、データの分割の方法は、
1つのデータに対して、複数の種類の分割したデータを
作成することも可能となる。
【0023】図2は、本発明の第2の実施形態のディジ
タルデータの不正コピー防止システムを示す。この第2
の実施形態によれば、マイクロコードなどの処理を必要
とするプログラムのディジタルデータを保護することが
できる。上記ディジタルデータは従来技術においては、
1つの演算器によって、関数1、関数2、関数3と順次
変換されるが、本発明の第2の実施形態の不正コピー防
止システムは、図2に示すように、メインシステム1の
主記憶装置23に格納された、関数1と関数3の演算を
実施する演算器10および、セキュリティブロック22
のセキュリティデータ記憶装置26に格納された関数2
の演算を実施する演算器11として設けられる。ここで
関数2の処理方法としては、必要に応じて、マイクロコ
ードをそのまま出力してもよいし、図2のセキュリティ
ブロック22に図示しない演算器を内蔵させておき、そ
の演算結果のみを出力してもよい。また、演算器および
マイクロコードは、セキュリティブロック22とメイン
システム1で同一のものである必要はないが、もちろん
同一のものを使用してもよい。更にセキュリティ制御装
置5に備えられた入出カデータの管理機能が、セキュリ
ティを維持できるものであれば、セキュリティブロック
22内と、メインシステム1とのデータの入出力は、暗
号通信をしても、しなくてもよい。ここでは、関数2と
いう、単独で意味をなすようなものを演算器11として
記憶装置26内に保護する例を示すが、例えば、命令コ
ードのうちの数ビット等の、単独では意味をなさないデ
ータを、保護する方法であってもよい。
【0024】図3は、本発明の第3の実施形態によるデ
ィジタルデータの不正コピー防止システムを示す。この
第3の実施形態によれば、保護したデータを、更に秘匿
することができる。図3に示すセキュリティブロック3
2は、保護すべきディジタルデータを格納するセキュリ
ティデータ記憶装置36と、入出カデータの管理を行
い、主記憶装置3とセキュリティシステム全体を制御す
るためのセキュリティ制御装置35を有する。セキュリ
ティデータ記憶装置36は分割した一部のデータを格納
し、主記憶装置3は分割した残りのデータを格納する。
通常動作時は、セキュリティブロック32のセキュリテ
ィ制御装置35が主記憶装置3およびセキュリティデー
タ記憶装置36に同時にアクセスに行き、両者に格納さ
れたデータを結合させ、システムとして要求された形式
にデータを変換する出力装置39を介して出力部38か
ら出力する(例えば、アナログ出力など)。
【0025】図3のような構成によれば、セキュリティ
データ記憶装置36に格納されたディジタルデータは、
それ自体が一切外部に出力されることなく、処理を終了
させることができる。例えば、アナログ信号を出力する
システムにおいては、最終形式のディジタル信号を検出
することなく、アナログ信号を出力することができる。
【0026】図4は、本発明の第4の実施形態のディジ
タルデータの不正コピー防止システムにおけるセキュリ
ティブロックの構成を示す。セキュリティブロック42
はセキュリティ制御装置45およびセキュリティデータ
記憶装置46に加えて更に暗号処理装置43および鍵デ
ータ保管部44を含む。
【0027】上記の構成によれば、セキュリティブロッ
ク42の容量が、要求データ数に対して不足する場合、
セキュリティデータ記憶装置46の記憶データを外部に
書き出し、その記憶容量を空けることが可能である。
【0028】また、その際保護すべきデータをセキュリ
ティブロック42内にて生成した暗号キーにより暗号化
することによって、秘匿性を維持したデータをセキュリ
ティブロック42の外部の記憶装置などの外部装置47
に出力することができる。そしてそのデータを復号化し
て使用するようにすれば、その後はセキュリティブロッ
ク42内にデータを保持しておく必要がないので、セキ
ュリティデータ記憶装置46を多目的に使用でき、セキ
ュリティブロック42に汎用性を持たせることができ
る。
【0029】暗号処理装置43は、セキュリティデータ
記憶装置46からデータを書き出す際の鍵を生成し、入
出力部48からの出カデータの暗号化および入カデータ
の復号化を行う。鍵データ保管部44は、生成した鍵を
保管するブロックである。具体的な動作を説明すると、
まずセキュリティ制御装置45がセキュリティデータ記
憶装置46の容量を空ける要求を受け付ける。これによ
り、セキュリティ制御装置45は暗号処理装置43に鍵
の発生を要求する。暗号処理装置43はデータを暗号化
するための鍵を生成する。必要によって復号化するため
の鍵も生成する。この時、復号化の際に必要な鍵を鍵デ
ータ保管部44に書き込んでおく。暗号処理部43は生
成した鍵により、外部に書き出すデータを暗号化し、鍵
データ保管部44の鍵データの保管位置を示す識別子を
添付し、セキュリティ制御装置45に接続される外部端
子48より暗号化したデータを外部装置47に出力す
る。外部に書き出されたデータは、その暗号強度に応じ
て秘匿性がある。このデータの解読可能な鍵は、セキュ
リティブロック42内にしか存在しない。
【0030】ここで暗号としては、実用上解読できない
レベルの暗号を用いる。このようにすれば外部に、セキ
ュリティデータ記憶装置46のデータを書き出しても、
このデータは保護され、書き出されたデータは、再利用
が可能となる。従って容量が空いたセキュリティデータ
記憶装置46を多目的に使用でき、セキュリティブロッ
ク42を汎用的に使用することが可能となる。外部入出
力端子48を経てセキュリティ制御装置45に書き込み
の要求が出されると、セキュリティ制御装置45は、要
求およびデータを受け取り、暗号処理装置43に処理要
求を発生する。暗号処理装置43は、受けたデータから
鍵の識別子を認識して鍵データ保管部44から復号化す
るための鍵を受け取り、それによりデータを復号化し、
セキュリティ制御装置45を経てセキュリティデータ記
憶装置46にデータを書き込む。以上のようにすれば、
外部装置47に書き出されたデータの再利用が可能とな
る。また、ここでは、鍵を作成して保管し、その保管さ
れた鍵を使用したが、あらかじめ鍵データ保管部44に
作成した鍵データを保管しておいてもよい。書き出す際
に、必要であれば、署名データを添付し、再書き込み時
に、データのチェックをかけてもよい。
【0031】これまで、セキュリティブロック内の記憶
装置は書き換え可能であることを前提として述べてきた
が、書き換え不可能な記憶装置に、あらかじめデータを
書き込んでおき、そのデータのみでシステムを運用して
もかまわない。
【0032】
【発明の効果】以上のように本発明のディジタルデータ
の不正コピー防止システムは、メインシステムからデー
タをコピーしたとしても、セキュリティブロックに保護
されたデータの分だけデータの欠落を生じ、コピーした
データを無意味にできる。したがって、メディアの不正
コピーまたは外部への漏洩が防止でき、その著作権の保
護が可能となる。また、データを分割構造とすることに
より、保護すべきデータを小規模化することができるた
め、小容量の記憶装置でデータを保護することができ
る。
【図面の簡単な説明】
【図1】図1は、本発明の第1の実施形態によるディジ
タルデータの不正コピー防止システムの構成の一例を示
す概略図である。
【図2】図2は、本発明の第2の実施形態によるディジ
タルデータの不正コピー防止システムの構成の一例を示
す概略図である。
【図3】図3は、本発明の第3の実施形態によるディジ
タルデータの不正コピー防止システムの構成の一例を示
す概略図である。
【図4】図4は、本発明の第4の実施形態によるディジ
タルデータの不正コピー防止システムの構成の一例を示
す概略図である。
【符号の説明】
1 メインシステム 2、22、32、42 セキュリティブロック 3、23 主記憶装置 4 主制御装置 5、35、45 セキュリティ制御装置 6、26、36、46 セキュリティデータ記憶装置 8 入出力部 39 出力装置 43 暗号処理装置

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 主制御装置及び主記憶装置を有するメイ
    ンシステムと、該メインシステムとデータの入出力を行
    う入出力部、該入出力部から入力されるデータを記憶す
    るセキュリティデータ記憶装置および該セキュリティデ
    ータ記憶装置に対するデータを制御するセキュリティ制
    御装置を有したセキュリティブロックを備え、該メイン
    システムの主制御装置が、処理すべきデータを主記憶装
    置とセキュリティデータ記憶装置とに分割して格納し、
    また該分割して格納したデータを再度結合するよう制御
    する、ディジタルデータの不正コピー防止システム。
  2. 【請求項2】 前記セキュリティブロックは、前記メイ
    ンシステムが扱うディジタルデータの種類に応じて更に
    演算器を備える、請求項1に記載のディジタルデータの
    不正コピー防止システム。
  3. 【請求項3】 前記セキュリティブロックは、前記メイ
    ンシステムが扱うディジタルデータの種類に応じて更に
    出力装置を備える、請求項1に記載のディジタルデータ
    の不正コピー防止システム。
  4. 【請求項4】 前記セキュリティブロックが、前記メイ
    ンシステムに対して脱着可能である、請求項1から3の
    いずれかに記載のディジタルデータの不正コピー防止シ
    ステム。
  5. 【請求項5】 前記セキュリティ制御装置は、一連のデ
    ィジタルデータにおいて、該データを分割し、該分割し
    たデータの一部を前記セキュリティデータ記憶装置に記
    憶させることにより保護すべきデータ容量を小規模化す
    ることによって全てのディジタルデータにセキュリティ
    を施す、請求項1から4のいずれかに記載のシステム。
  6. 【請求項6】 前記セキュリティブロックが、データの
    入出力及び該ブロックの内部を制御するためのセキュリ
    ティ制御装置、セキュリティデータ記憶装置、暗号化キ
    ー発生手段および暗号処理装置を有し、該記憶装置内部
    のディジタルデータを、該セキュリティブロックの内部
    で発生させた暗号化キーを用いて暗号化することにより
    該セキュリティブロックの外部の記憶装置に出力し、そ
    して該セキュリティブロックの内部で発生させた復号化
    キーを該セキュリティブロック内に保持し、該暗号化し
    て出力したデータを該外部の記憶装置から該セキュリテ
    ィブロックのセキュリティデータ記憶装置に再度読み込
    み、該内部の復号化キーにより復号化する、請求項1か
    ら4のいずれかに記載のディジタルデータの不正コピー
    防止システム。
JP35087099A 1999-12-09 1999-12-09 ディジタルデータの不正コピー防止システム Expired - Fee Related JP3797531B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP35087099A JP3797531B2 (ja) 1999-12-09 1999-12-09 ディジタルデータの不正コピー防止システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP35087099A JP3797531B2 (ja) 1999-12-09 1999-12-09 ディジタルデータの不正コピー防止システム

Publications (2)

Publication Number Publication Date
JP2001166997A true JP2001166997A (ja) 2001-06-22
JP3797531B2 JP3797531B2 (ja) 2006-07-19

Family

ID=18413458

Family Applications (1)

Application Number Title Priority Date Filing Date
JP35087099A Expired - Fee Related JP3797531B2 (ja) 1999-12-09 1999-12-09 ディジタルデータの不正コピー防止システム

Country Status (1)

Country Link
JP (1) JP3797531B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006016514A1 (ja) * 2004-08-11 2006-02-16 Intelligentdisc, Inc. ディスクコンテンツ管理方法及びディスク
JP2006048643A (ja) * 2004-07-08 2006-02-16 Namco Ltd 端末装置、プログラム、情報記憶媒体およびデータ処理方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006048643A (ja) * 2004-07-08 2006-02-16 Namco Ltd 端末装置、プログラム、情報記憶媒体およびデータ処理方法
WO2006016514A1 (ja) * 2004-08-11 2006-02-16 Intelligentdisc, Inc. ディスクコンテンツ管理方法及びディスク

Also Published As

Publication number Publication date
JP3797531B2 (ja) 2006-07-19

Similar Documents

Publication Publication Date Title
CN1312876C (zh) 用不可访问的唯一密钥对储存的数据进行加密/解密
JP3747520B2 (ja) 情報処理装置及び情報処理方法
US10447476B2 (en) Multi-key graphic cryptography for encrypting file system acceleration
US6058478A (en) Apparatus and method for a vetted field upgrade
US20040172538A1 (en) Information processing with data storage
US20090210724A1 (en) Content management method and content management apparatus
EP1061515B1 (en) Memory card, memory card utilizing device, and corresponding method and program for converting management information which contains restrictive information using a different key in each management information send and receive session
CN101441601B (zh) 一种硬盘ata指令的加密传输的方法及系统
US20100054477A1 (en) Accelerated cryptography with an encryption attribute
JPH08328962A (ja) 端末機と、当該端末機に接続されるメモリカードからなるシステム
JP3580333B2 (ja) 暗号認証機能の装備方法
WO2023240866A1 (zh) 密码卡及其根密钥保护方法、计算机可读存储介质
JPH0383132A (ja) ソフトウェア保護制御方式
US20010034715A1 (en) Decryption device
JPH09200194A (ja) 安全保護の行われた通信を行うための装置および方法
JP2003195758A (ja) データ処理装置、インタフェースボードおよびデータ秘匿方法
US20030065930A1 (en) Encryption/decryption apparatus and method
JPH1115738A (ja) 暗号化機能付きデータ蓄積装置
JPH1139156A (ja) 暗号化データ復号装置
JP2002368735A (ja) マスタ用ic装置、マスタ用ic装置のためのバックアップ用ic装置、マスタ用ic装置にダミー鍵を与えるダミー鍵格納装置、マスタ用ic装置とバックアップ用ic装置とのための補助装置、及び二つ以上の補助装置を用いた鍵バックアップシステム
JP3797531B2 (ja) ディジタルデータの不正コピー防止システム
JPH0944407A (ja) データファイルの保護方法及びセキュリティ方式
JPH10275115A (ja) データ暗号化保存方法及びシステム装置
JP2008147946A (ja) 認証方法、認証システム、及び外部記憶媒体
JPH0375983A (ja) カード利用システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050728

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050804

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051003

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060313

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060413

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060413

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090428

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100428

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100428

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110428

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120428

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees