JP2003114853A - 電子メール秘密保護システム - Google Patents
電子メール秘密保護システムInfo
- Publication number
- JP2003114853A JP2003114853A JP2001308283A JP2001308283A JP2003114853A JP 2003114853 A JP2003114853 A JP 2003114853A JP 2001308283 A JP2001308283 A JP 2001308283A JP 2001308283 A JP2001308283 A JP 2001308283A JP 2003114853 A JP2003114853 A JP 2003114853A
- Authority
- JP
- Japan
- Prior art keywords
- processor
- program
- encrypted
- protection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
ルの秘密保護システムを提供する。 【解決手段】本発明に係わる電子メール秘密保護システ
ムは、外部との電子メール送受信機能を備えた第1のプ
ロセッサ(10)と、この第1のプロセッサに着脱自在に結
合されるカード型の第2のプロセッサ(20)と、第1のプ
ロセッサが外部と送受信する電子メールに対して暗号化
/復号化の処理を行う暗号化されたメール保護プログラ
ムと、この暗号化されたメール保護プログラムを復号化
する復号化プログラムとを備えている。そして、暗号化
されたメール保護プログラムは二分割され、その一方は
第1のプロセッサ(10)内に保存されると共に他方は第2
のプロセッサ(20)内に保存される。さらに、暗号化され
二分割されたメール保護プログラムの一方は、第1,第
2のプロセッサのうち復号化プログラムが実行される側
に転送されて他方と合体されたのち復号化プログラムに
よって復号化される。この復号化されたメール保護プロ
グラムによって電子メールの暗号化と復号化の処理が行
われる。
Description
保護を行う電子メール秘密保護システムに関するもので
ある。
信が急速に普及しつつある。これに伴って、電子メール
の秘密の保護も重要な課題となってきている。従来、パ
ソコンなどから送受する電子メールの秘密を保護するた
めのプログラムとして、ネットワークアソシエイツ社の
PGP( Pretty Good Privacy )などが知られている。
このPGPでは、プロセッサの内部に保存された暗号化
/復号化プログラムを用いることによって、送信側では
送信前の電子メールの暗号化が行われ、受信側では暗号
化された受信データの復号化が行われる。
の秘密保護手段では、暗号化/復号化プログラムがパソ
コンなどのプロセッサの内部に保存されている。このた
め、第三者がこの暗号化/復号化プログラムを無断で持
ち出すことが容易であり、これを用いて暗号化され電子
メールを解読することが可能になるなどの欠点がある。
従って、本発明の一つの目的は、一層厳重な秘密保護が
可能な電子メールの秘密保護システムを提供することに
ある。
の暗号化を指令したのち、この暗号化が終了した電子メ
ールの送信を指令するという2段階の処理を行うため、
指令を2回行わなければならず、操作が煩雑になるとい
う問題もあった。従って、本発明の他の目的は、操作が
簡単な電子メールの秘密保護システムを提供することに
ある。
決する本発明に係わる電子メールの秘密保護システム
は、外部との電子メールの送受信機能を備えた第1のプ
ロセッサと、この第1のプロセッサに着脱自在に結合さ
れるカード型の第2のプロセッサと、前記第1のプロセ
ッサが外部と送受信する電子メールに対して暗号化/復
号化の処理を行うための暗号化されたメール保護プログ
ラムと、この暗号化されたメール保護プログラムを復号
化する復号化プログラムとを備えている。そして、この
暗号化されたメール保護プログラムは二分割され、その
一方は第1のプロセッサ内に保存されると共に他方は第
2のプロセッサ内に保存される。さらに、暗号化され二
分割されたメール保護プログラムの一方は前記第1,第
2のプロセッサのうちこの復号化プログラムが保存され
る側に転送されて他方と合体されたのちこの復号化プロ
グラムによって復号化され、この復号化されたメール保
護プログラムによって電子メールの暗号化と復号化が行
われることにより、いっそう厳密な秘密の保護が可能な
ように構成されている。
によれば、暗号化メール保護プログラムを復号化するた
めの復号化プログラムは第2のプロセッサ内に保存され
ることにより、これを据え置き型のパソコン内などに保
存する場合よりも第三者によるこの復号化プログラムの
不正入手を困難にし、電子メールの秘密の保護を一層厳
しくするように構成されている。
メール保護プログラムによる電子メールの暗号化処理と
この暗号化された電子メールの送信が単一の電子メール
送信指令に基づきワンタッチで行われることにより、操
作が簡単な電子メールの秘密保護システムが提供可能な
ように構成されている。
れば、第1のプロセッサから第2のプロセッサに転送さ
れた暗号化され二分割されたメール保護プログラムの一
方とこれが他方と合体されたのち復号化されたメール保
護プログラムとは、第2のプロセッサが第1のプロセッ
サから結合が解除された後は自動的に消去されることに
より、一層厳重な秘密保護が行われるように構成されて
いる。
上記各プログラムの自動的な消去は、各プログラムをプ
ロセッサの結合の解除後は給電が停止される揮発性メモ
リに保存することによって行われるように構成すること
により、プログラムを煩雑化させることなく各プログラ
ムの消去を確実に実行できるように構成されている。
ば、暗号化されたメール保護プログラムを復号化する復
号化プログラムは二分割され、各部が第1のプロセッサ
と第2のプロセッサ内に保存されると共に、各プロセッ
サの結合時に一方の内部で合体されることにより、一層
厳重な秘密保護が図られるように構成されている。
ば、第2のプロセッサ内に保存される暗証番号と、第1
のプロセッサにデータ入力される暗証番号との照合に基
づき操作者の認証が行われることにより、暗証番号を第
1のプロセッサ内に保存しておく場合に比較して一層確
実な秘密の保護が図られる。
ル秘密保護システムの構成を示す機能ブロック図であ
る。この電子メール秘密保護システムは、パソコンなど
で構成される第1のプロセッサと、この第1のプロセッ
サに着脱自在に結合されるカード型の第2のプロセッサ
とから構成されている。
や無線の通信路に接続される送受信部12と、暗号化さ
れ二分割されたメール保護プログラムの一方Aと他方B
のうち一方Aのみを保存する不揮発性メモリ13と、カ
ード型の第2のプロセッサ20とのインターフェイスを
行うカード・インターフェイス部14と、入出力部15
とを備えている。メール保護プログラムの分割方法は適
宜な方法でよく、最も簡単な一例として、前半部分と後
半部分に分けるようなものでもよい。
P(デジタル・シグナル・プロセッサ)21と、処理プ
ログラム/保護プログラム復号化プログラムや、暗号化
され二分割された他方のメール保護プログラムBなどを
保存するための不揮発性メモリ22と、合体され、復号
化された復号化メール保護プログラムA・Bなどを一時
的に保存する揮発性メモリ23と、自然乱数発生回路2
4と、入出力部25とを備えている。なお、煩雑化を避
けるために図示は省略するが、第1のプロセッサ10か
らこれに結合された第2のプロセッサ20に対して給電
線を介して給電が行われる。
これを第1のプロセッサ10に差し込むことによって機
械的・電気的に結合させたのち、所定のパスワード(暗
証番号)を入出力部15から入力する。第1のプロセッ
サ内のCPU11は、カード型プロセッサ20に対して
これが保存しているパスワードの転送をカード・インタ
ーフェイス部14を介して要求する。このパスワードの
転送要求を受けたカード型プロセッサ20内のDSP2
1は、不揮発性メモリ22に登録されている自装置のパ
スワードを読出して第1のプロセッサ20に転送する。
この転送要求と、これに対する応答として行われるパス
ワードの転送は、入出力部25と、揮発性メモリ23内
の所定の領域に確保された入力データ格納領域および出
力データ格納領域とを用いて行われる。なお、パスワー
ドの登録は、第1のプロセッサに第2のプロセッサを結
合させた状態で第1のプロセッサの入出力部15から行
われる。入出力部15から操作者が入力したパスワード
は、第1のプロセッサから第2のプロセッサに転送さ
れ、不揮発性メモリ22に登録される。
2のプロセッサ20から転送されてきた第2のプロセッ
サ20のパスワードと入出力部15から入力されたパス
ワードとを比較することにより入力されたパスワードが
真正か否かを検査する。CPU11は、入力されたパス
ワードが真正であることを確認すると、不揮発性メモリ
13に保存されている暗号化メール保護プログラムAを
読出し、これをカード・インターフェイス部14を介し
て第2のプロセッサ20に転送する。第2のプロセッサ
20のDSP21は、この転送されてきた暗号化メール
保護プログラムAを受け取ると、これを揮発性メモリ2
3に一時的に保存する。
さらに、不揮発性メモリ22に保存されている暗号化メ
ール保護プログラムBを読出し、これと揮発性メモリ2
3に保存済みの暗号化メール保護プログラムAとを合体
(マージ)させ、この合体させた完全な暗号化メール保
護プログラムA・Bを揮発性メモリ23に保存する。引
き続き、DSP21は、不揮発性メモリ22内に保存さ
れているメール保護プログラム復号化プログラムを起動
する。この起動されたプログラムの実行により、合体さ
れた暗号化メール保護プログラムA・Bが復号化され、
復号化メール保護プログラムA・Bとして揮発性メモリ
23内に保存される。
上記メール保護プログラムの復号化が終了すると、その
旨を第1のプロセッサ10内のCPU11に通知する。
この通知を受けた第1のプロセッサ10内のCPU11
は、電子メールの暗号化/復号化が可能になったことを
認識する。
は、送信対象のメッセージ(以下「送信メッセージ」と
いう)を入出力部15から入力し、つづいてこの送信メ
ッセージを暗号化して外部のプロセッサに送信する旨の
指令を入力する。この指令を受けたCPU11は、暗号
化対象の送信メッセージを第2のプロセッサ20に転送
する。この送信メッセージは、カード・インターフェイ
ス部14を介して第2のプロセッサ20に転送され、揮
発性メモリ23内に確保された入力データ格納領域に保
存される。
発性メモリ23の入力データ格納領域に保存済みの送信
メッセージに対して、同じく揮発性メモリ23に保存さ
れている復号化メール保護プログラムと自然乱数発生回
路24で発生させた乱数とを使用することにより、暗号
化処理を実行する。自然乱数発生回路24は、雑音ダイ
オードや抵抗器などを利用して雑音を発生させる。この
自然雑音発生回路24の代わりに、帰還型シフトレジス
タなどを利用した疑似乱数発生回路を利用することもで
きる。DSP21は、この暗号化処理によって得られた
暗号化送信メッセージを揮発性メモリ23の出力データ
格納領域を介して第1のプロセッサ10に転送する。
この暗号化された送信メッセージをカード・インターフ
ェイス部14を介して受け取ると、これを入出力部15
の表示部(図示せず)に表示し、この暗号化されたメッ
セージに宛先や発信元などを付加した送信メールを送受
信部12に転送し、ここから他のパソコンなどに連なる
通信路上に送信させる。
号線から送受信部12を介して暗号化メールを受け取る
と、これに含まれる暗号化受信メッセージはカード・イ
ンターフェイス部14を介して第2のプロセッサ20に
転送され、揮発性メモリ23内に確保された入力データ
格納領域にに保存される。第2のプロセッサ20内のD
SP21は、揮発性メモリ23の入力データ格納領域に
保存済みの暗号化受信メッセージに対して、同じく揮発
性メモリ23に保存されている復号化メール保護プログ
ラムと自然雑音発生回路24で発生される乱数とを使用
することにより、復号化処理を実行する。DSP21
は、この復号化処理によって得られた復号化受信メッセ
ージを揮発性メモリ23の出力データ格納領域を介して
第1のプロセッサ10に転送する。
この復号化された受信メッセージをカード・インターフ
ェイス部14を介して受け取ると、これを入出力部15
の表示部に転送し、ここに表示させる。
ロセッサと第1のプロセッサ10との結合を解除する
と、揮発性メモリ23内に保存されている復号化メール
保護プログラムA・Bと、暗号化メール保護プログラム
A・Bと、入力データ格納領域と出力データ格納領域内
の入出力データとが自動的に消去される。このため、カ
ード型プロセッサ20を携帯中に紛失したり、盗まれた
りしても、暗号化メール保護プログラムと、復号化メー
ル保護プログラムが消去されてしまっているため、電子
メールに対する暗号化と復号化の秘密の保護が図られ
る。
例を、送信メッセージを添付ファイルとして暗号化して
送信する場合を例にとって、図2と図3のフローチャー
トを参照しながら説明する。まず、この場合の第1のプ
ロセッサ10内のCPU11の動作を図2のフローチャ
ートを参照しながら説明する。
信指令が発せられるのをステップS1で待ち合わせ、こ
の指令が発せられると、ステップS2においてこの指令
の正当性を判定する。この指令の正当性には、第2のプ
ロセッサ20が結合されているか否か、入出力部15か
ら入力されたパスワードと第2のプロセッサ20に保存
されているパスワードとの間に照合一致があったか否
か、暗号化して送信しようとする添付ファイルが存在す
るか否か、送信先のアドレスが確定しているか否かなど
である。
旨を入出力部15の表示部に表示してステップS1に復
帰する。煩雑化を避けるためにフローチャートへの図示
は省略するが、第2のプロセッサ20が結合されていな
い場合や、パスワードが不一致の場合などは、暗号化処
理を施すことなくそのまま送信するか否かを問い合わせ
るメッセージを表示し、同意を受けた場合には、添付フ
ァイルの送信メッセージを暗号化することなくそのまま
送信する。
号化送信指令の正当性を確認すると、添付ファイルから
送信メッセージを抽出し(ステップS3)、これを第2
のプロセッサ20に転送する(ステップS4)。この
後、CPU11は、第2のプロセッサ20から暗号化済
みの送信メッセージが返送されて来るのを待ち合わせる
(ステップS5)。CPU11は、暗号化された送信メ
ッセージが第2のプロセッサ20から転送されてくると
これを取得し(ステップS6)、添付ファイルに書込む
(ステップS7)。最後に、CPU11は暗号化された
送信メッセージを含む添付ファイルを入出力部15を介
して所定の宛て先に送信し(ステップS8)、全ての処
理を終了する。
プロセッサ20内のDSP21による暗号化処理につい
て、図3のフローチャートを参照しながら動作を説明す
る。まず、DSP21は、第1のプロセッサ10から暗
号化対象の送信メッセージを取得する(ステップS1
1)。DSP21は、取得した送信メッセージに対し
て、揮発性メモリ23に保存されている復号化されたメ
ール保護プログラムを実行することにより、暗号化し
(ステップS12)、この暗号化送信メッセージを第1
のプロセッサ10に転送し(ステップS13)、暗号化
処理を終了する。
大きすぎる場合には、適宜な分量、例えば4000バイトず
つに分割して、第1のプロセッサから第2のプロセッサ
への送信メッセージの転送、第2のプロセッサ内での送
信メッセージの暗号化、暗号化された送信メッセージの
第2のプロセッサから第1のプロセッサへの返送を反復
する構成とすればよい。
合体された暗号化メール保護プログラムと復号化メール
保護プログラムとを消去するための一具体例として、各
プログラムを揮発性メモリに保存する構成を例示した。
しかしながら、各プログラムを不揮発性のメモリに保存
し、結合の解除直後の残存電力を利用して、各プログラ
ムをメモリ上から消去する構成とすることもできる。
プロセッサ側から行う代わりに、第2のプロセッサに電
池を内蔵させ、これによって給電を行う構成とすること
もできる。
化のアルゴリズムとして複数の異なるものを用意してお
き、どのアルゴリズムを使用するかを選択可能とする構
成を採用することもできる。
ムを復号化するためのメール保護プログラム復号化プロ
グラムを第2のプロセッサ20内に保存する構成を例示
した。しかしながら、これを第1のプロセッサ10内に
保存すると共に、これを第1のプロセッサ10から第2
のプロセッサ20に転送したり、あるいは、暗号化メー
ル保護プログラムの合体と、引き続き行われる復号化と
を第1のプロセッサ10内で行う構成とすることもでき
る。さらに、復号化されたメール保護プログラムを用い
る送信対象の送信メッセージの暗号化と受信した暗号化
受信メッセージの復号化とを第1のプロセッサ内で実行
する構成とすることもできる。
を復号化するためのメール保護プログラム復号化プログ
ラムを、第1のプロセッサと第2のプロセッサとに分割
して保存させ、使用時に一方のプロセッサ内で合体して
完全な復号化プログラムを作成する構成とすることもで
きる。
わる電子メールの秘密保護システムは、メール保護プロ
グラムを暗号化すると共に、第1のプロセッサとこれに
着脱自在に結合されるカード型の第2のプロセッサとに
分割して保存させ、使用時に合体させて復号化する構成
であるから、電子メールに対する一層厳密な秘密保護が
可能になるという効果が奏される。
護システムは、電子メールの暗号化が終わりしだいこの
暗号化された電子メールの送信を直ちに開始するワンタ
ッチ処理が行われる構成であるから、操作が簡単になる
という利点がある。
ば、第1のプロセッサから第2のプロセッサに転送され
た暗号化されたメール保護プログラムの一方と復号化さ
れたメール保護プログラムとは、第2のプロセッサが第
1のプロセッサから結合が解除された後は自動的に消去
される構成であるから、一層厳重な秘密保護が可能にな
るという効果が奏される。
よれば、暗号化されたメール保護プログラムを復号化す
る復号化プログラム自体も二分割され各部がそれぞれ第
1のプロセッサと第2のプロセッサ内に保存されると共
に、各プロセッサの結合時に一方の内部で合体される構
成であるから、一層厳重な秘密保護が可能になるという
効果が奏される。
護システムの構成を示す機能ブロック図である。
添付ファイルに含まれる送信メッセージに対して第1の
プロセッサが行う暗号化送信処理の一例を説明するフロ
ーチャートである。
が行う暗号化処理の一例を説明するフローチャートであ
る。
Claims (7)
- 【請求項1】外部との電子メールの送受信機能を備えた
第1のプロセッサと、この第1のプロセッサに着脱自在
に結合されるカード型の第2のプロセッサと、前記第1
のプロセッサが外部と送受信する電子メールに対して暗
号化/復号化の処理を行う暗号化されたメール保護プロ
グラムと、この暗号化されたメール保護プログラムを復
号化する復号化プログラムとを備えたことと、 前記暗号化されたメール保護プログラムは二分割され、
その一方は前記第1のプロセッサ内に保存されると共に
他方は前記第2のプロセッサ内に保存されることと、 前記暗号化され二分割されたメール保護プログラムの一
方は前記第1,第2のプロセッサのうち前記復号化プロ
グラムが実行される側に転送されて他方と合体されたの
ち前記復号化プログラムによって復号化されることと、 この復号化されたメール保護プログラムによって前記電
子メールの暗号化と復号化の処理が行われることとを特
徴とする電子メール秘密保護システム。 - 【請求項2】請求項1において、 前記復号化プログラムは前記第2のプロセッサ内に保存
されることを特徴とする電子メール秘密保護システム。 - 【請求項3】請求項1と2のそれぞれにおいて、 前記メール保護プログラムによる電子メールの暗号化と
この暗号化された電子メールの送信は、単一の電子メー
ル送信指令に基づいて行われることを特徴とする電子メ
ール秘密保護システム。 - 【請求項4】請求項1乃至3のそれぞれにおいて、 前記第1のプロセッサから前記第2のプロセッサに転送
された暗号化され二分割されたメール保護プログラムの
一方と、これが他方と合体されたのち復号化されたメー
ル保護プログラムとは、前記第2のプロセッサが前記第
1のプロセッサとの結合が解除された後は自動的に消去
されることを特徴とする電子メール秘密保護システム。 - 【請求項5】請求項4において、 前記各プログラムの自動的な消去は、各プログラムを前
記結合の解除後は給電が停止される揮発性メモリに保存
することによって行われることを特徴とする電子メール
秘密保護システム。 - 【請求項6】請求項1乃至5のそれぞれにおいて、 前記暗号化されたメール保護プログラムを復号化する復
号化プログラムは、二分割され各部が第1のプロセッサ
と第2のプロセッサに保存されると共に、各プロセッサ
の結合時に一方の内部で合体されることを特徴とする電
子メール秘密保護システム。 - 【請求項7】請求項1乃至6のそれぞれにおいて、 前記第2のプロセッサ内に保存される暗証番号と、前記
第1のプロセッサにデータ入力される暗証番号との照合
に基づき操作者の認証が行われることを特徴とする電子
メール秘密保護システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001308283A JP2003114853A (ja) | 2001-10-04 | 2001-10-04 | 電子メール秘密保護システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001308283A JP2003114853A (ja) | 2001-10-04 | 2001-10-04 | 電子メール秘密保護システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003114853A true JP2003114853A (ja) | 2003-04-18 |
Family
ID=19127619
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001308283A Pending JP2003114853A (ja) | 2001-10-04 | 2001-10-04 | 電子メール秘密保護システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2003114853A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006099697A (ja) * | 2004-09-30 | 2006-04-13 | Toshiba Corp | 情報プログラム保護方法及び装置 |
JP2007304792A (ja) * | 2006-05-10 | 2007-11-22 | Hitachi Omron Terminal Solutions Corp | 認証システムを構成する処理装置及び認証システム及びその動作方法 |
KR20140104040A (ko) * | 2011-12-23 | 2014-08-27 | 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 | 파일 압축 및 압축해제 방법 및 장치 |
-
2001
- 2001-10-04 JP JP2001308283A patent/JP2003114853A/ja active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006099697A (ja) * | 2004-09-30 | 2006-04-13 | Toshiba Corp | 情報プログラム保護方法及び装置 |
JP2007304792A (ja) * | 2006-05-10 | 2007-11-22 | Hitachi Omron Terminal Solutions Corp | 認証システムを構成する処理装置及び認証システム及びその動作方法 |
KR20140104040A (ko) * | 2011-12-23 | 2014-08-27 | 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 | 파일 압축 및 압축해제 방법 및 장치 |
JP2015507258A (ja) * | 2011-12-23 | 2015-03-05 | ▲騰▼▲訊▼科技(深▲セン▼)有限公司 | ファイルをパックする/アンパックするための方法および装置 |
KR101698403B1 (ko) * | 2011-12-23 | 2017-01-20 | 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 | 파일 압축 및 압축해제 방법 및 장치 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11706033B2 (en) | Secure distributed information system | |
US5144665A (en) | Cryptographic communication method and system | |
US5638444A (en) | Secure computer communication method and system | |
JP4954628B2 (ja) | 真性乱数発生素子あるいは擬似乱数発生素子を用いた認証用デバイス、認証装置及び認証方法 | |
US7353393B2 (en) | Authentication receipt | |
JP2008533882A (ja) | 暗号化キーをバックアップ及び復元する方法 | |
JPH10507324A (ja) | ハードウェア・エージェントに対するロビング・ソフトウェア・ライセンス | |
JP2005316284A (ja) | 携帯端末とデータ保護システム | |
US6839838B2 (en) | Data management system, information processing apparatus, authentification management apparatus, method and storage medium | |
US7840817B2 (en) | Data processing apparatus and method | |
WO2023240866A1 (zh) | 密码卡及其根密钥保护方法、计算机可读存储介质 | |
JP2000347566A (ja) | コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
JPH10143439A (ja) | データ処理装置 | |
CN114844632A (zh) | 数据传输方法、装置和电子设备 | |
WO2001069844A1 (fr) | Dispositif de stockage de contenus et dispositif de lecture de contenus | |
CN107967432B (zh) | 一种安全存储装置、系统及方法 | |
JP2003114853A (ja) | 電子メール秘密保護システム | |
JP2001111539A (ja) | 暗号鍵生成装置および暗号鍵伝送方法 | |
JP2005102021A (ja) | 端末装置、そのプログラム及び認証処理を行う記憶装置 | |
JPH11265318A (ja) | 相互認証システム、相互認証方法及び記録媒体 | |
JPH09261217A (ja) | 通信装置及びその方法 | |
JP2001285286A (ja) | 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置 | |
JP2913770B2 (ja) | 暗号化通信方式 | |
JP2004347636A (ja) | チケット処理システムおよびその方法 | |
JP2001125481A (ja) | 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040928 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070302 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070313 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070510 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070605 |