JP2006033199A - Data management system, data management method, and program thereof - Google Patents

Data management system, data management method, and program thereof Download PDF

Info

Publication number
JP2006033199A
JP2006033199A JP2004206483A JP2004206483A JP2006033199A JP 2006033199 A JP2006033199 A JP 2006033199A JP 2004206483 A JP2004206483 A JP 2004206483A JP 2004206483 A JP2004206483 A JP 2004206483A JP 2006033199 A JP2006033199 A JP 2006033199A
Authority
JP
Japan
Prior art keywords
user
encryption key
transmitted
terminal
storage number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004206483A
Other languages
Japanese (ja)
Inventor
Miki Watanabe
美樹 渡辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2004206483A priority Critical patent/JP2006033199A/en
Publication of JP2006033199A publication Critical patent/JP2006033199A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a data management system, a data management method, and a program thereof which can safely deliver an encryption key to a new user's terminal even if a user's terminal is changed. <P>SOLUTION: When a user's terminal 10 is replaced, the former user's terminal transmits an encryption key and a PIN number to a user management server 12. The server 12 encrypts the encryption key by using the PIN number, stores this encryption key together with a storage number in a user management database 14, and transmits the storage number into the user's former terminal. The user's former terminal displays the storage number to inform the user of the storage number, and deletes the encryption key stored in the IC card 20. Next, when the user's new terminal transmits the storage number and the PIN number to the server 12, the server 12 acquires the encryption number from the user management database 14 on the basis of the received storage number, and uses the PIN number to decode the encryption key. The decrypted encryption key is transmitted to the user's new terminal and stored in the IC card 20. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、セキュリティを向上させたデータ管理システム、データ管理方法及びそのためのプログラムに関する。   The present invention relates to a data management system, a data management method, and a program for improving the security.

従来より、各種予約管理システム、決済システム等が提案されているが、これらのシステムでは、利用者が氏名、住所、クレジットカードの番号、パスワード等のユーザ情報をサービス提供側のサーバ等に予め登録しておき、これらのユーザ情報に基づいて所定のサービスを受ける構成となっている。   Conventionally, various reservation management systems, payment systems, etc. have been proposed. In these systems, the user registers user information such as name, address, credit card number, password, etc. in advance on the server on the service provider side. A predetermined service is received based on the user information.

例えば、下記特許文献1には、ICカード等を内蔵した移動体通信端末を用いて宿泊施設等を予約すると、予約した期間、その移動体通信端末を用いて予約した宿泊施設の施錠/解錠及び料金の支払い等を行うことができる予約方法及び予約システムが開示されている。
特開2002−183563号
For example, in Patent Document 1 below, when an accommodation facility is reserved using a mobile communication terminal incorporating an IC card or the like, locking / unlocking of the accommodation facility reserved using the mobile communication terminal for the reserved period In addition, a reservation method and a reservation system capable of paying a fee and the like are disclosed.
JP 2002-183563 A

しかし、上記従来の技術においては、サービスを受けるのに必要な利用者のユーザ情報が全てサービス提供側のサーバ等に登録されており、他人がアクセスし得る状態で保持され、セキュリティ上問題がある。このため、ユーザ情報を所定の暗号鍵を用いて暗号化しておき、この暗号鍵をユーザ側端末の記憶媒体にのみ保持させておくことが考えられるが、買い換え等によりユーザ側端末が変更されると暗号鍵が失われてしまうという問題があった。   However, in the above-described conventional technology, all user information necessary for receiving the service is registered in the server or the like on the service providing side, and is held in a state where others can access it. . For this reason, it is conceivable that the user information is encrypted using a predetermined encryption key, and this encryption key is held only in the storage medium of the user side terminal, but the user side terminal is changed by replacement or the like. There was a problem that the encryption key was lost.

本発明は、上記従来の課題に鑑みなされたものであり、その目的は、ユーザ側端末が変更されても、暗号鍵を安全に新たなユーザ側端末に受け渡すことができるデータ管理システム、データ管理方法及びそのためのプログラムを提供することにある。   The present invention has been made in view of the above-described conventional problems, and an object of the present invention is to provide a data management system and data capable of safely passing an encryption key to a new user terminal even if the user terminal is changed. To provide a management method and a program therefor.

上記目的を達成するために、本発明は、コンピュータを、第1のユーザ側端末から暗証番号と暗号鍵が送信されたときに、前記暗号鍵を前記暗証番号を用いて暗号化し、前記暗号化された暗号鍵を保管番号とともにユーザ管理データベースに登録し、前記保管番号を前記第1のユーザ側端末に送信し、第2のユーザ側端末から前記保管番号および暗証番号が送信されたときに、前記暗号化された暗号鍵を前記暗証番号を用いて復号して前記第2のユーザ側端末に送信するユーザ管理サーバ、前記ユーザ管理サーバから送信された前記保管番号を表示し、ユーザ管理サーバに送信した暗号鍵を所定の記憶媒体から消去する第1のユーザ側端末、及び前記ユーザ管理サーバから送信された復号後の暗号鍵を所定の記憶媒体に記憶させる第2のユーザ側端末、として動作させるプログラムであることを特徴とする。   In order to achieve the above object, according to the present invention, when a password and an encryption key are transmitted from a first user terminal, the encryption key is encrypted using the password, and the encryption is performed. When the stored encryption number is registered in the user management database together with the storage number, the storage number is transmitted to the first user terminal, and the storage number and the personal identification number are transmitted from the second user terminal. A user management server that decrypts the encrypted encryption key using the personal identification number and transmits it to the second user terminal, displays the storage number transmitted from the user management server, and displays it on the user management server A first user terminal that deletes the transmitted encryption key from the predetermined storage medium, and a second user that stores the decrypted encryption key transmitted from the user management server in the predetermined storage medium. Characterized in that it is a program that operates as a side terminal.

また、上記ユーザ管理サーバは、前記第1のユーザ側端末から暗証番号と暗号鍵が送信された場合に、前記暗号鍵を前記暗証番号を用いて暗号化する暗号化手段、前記暗号化された暗号鍵を保管番号とともに前記ユーザ管理データベースに登録する登録管理手段、前記第2のユーザ側端末から前記保管番号および暗証番号が送信された場合に、前記暗号化された暗号鍵を前記暗証番号を用いて復号する復号化手段、及び前記保管番号を前記第1のユーザ側端末に送信し、前記復号された暗号鍵を前記第2のユーザ側端末に送信する通信手段、として動作することを特徴とする。   In addition, the user management server includes an encryption unit that encrypts the encryption key using the personal identification number when the personal identification number and the encryption key are transmitted from the first user terminal, Registration management means for registering an encryption key together with a storage number in the user management database, and when the storage number and password are transmitted from the second user terminal, the encrypted encryption key is converted into the password. A decrypting unit that decrypts using the data, and a communication unit that transmits the storage number to the first user terminal and transmits the decrypted encryption key to the second user terminal. And

また、本発明は、データ管理方法であって、ユーザ管理サーバが、第1のユーザ側端末からユーザ情報が送信されたときに、前記暗号鍵を前記暗証番号を用いて暗号化し、前記暗号化された暗号鍵を保管番号とともにユーザ管理データベースに登録し、前記保管番号を前記第1のユーザ側端末に送信し、前記第1のユーザ側端末が、前記ユーザ管理サーバから送信された前記保管番号を表示し、ユーザ管理サーバに送信した暗号鍵を所定の記憶媒体から消去し、前記ユーザ管理サーバが、第2のユーザ側端末から前記保管番号および暗証番号が送信されたときに、前記暗号化された暗号鍵を前記暗証番号を用いて復号して前記第2のユーザ側端末に送信し、前記第2のユーザ側端末が、前記ユーザ管理サーバから送信された復号後の暗号鍵を所定の記憶媒体に記憶させる、ことを特徴とする。   The present invention is also a data management method, wherein the user management server encrypts the encryption key using the personal identification number when user information is transmitted from the first user terminal, and the encryption The stored encryption key is registered in a user management database together with a storage number, the storage number is transmitted to the first user terminal, and the first user terminal transmits the storage number transmitted from the user management server. And the encryption key transmitted to the user management server is erased from a predetermined storage medium, and the encryption is performed when the user management server transmits the storage number and the personal identification number from the second user terminal. The encrypted encryption key is decrypted using the personal identification number and transmitted to the second user side terminal, and the second user side terminal receives the decrypted encryption key transmitted from the user management server. Is stored in the constant storage medium, characterized in that.

また、本発明は、データ管理システムであって、第1のユーザ側端末からユーザ情報が送信されたときに、前記暗号鍵を前記暗証番号を用いて暗号化し、前記暗号化された暗号鍵を保管番号とともにユーザ管理データベースに登録し、前記保管番号を前記第1のユーザ側端末に送信し、第2のユーザ側端末から前記保管番号および暗証番号が送信されたときに、前記暗号化された暗号鍵を前記暗証番号を用いて復号して前記第2のユーザ側端末に送信するユーザ管理サーバと、前記ユーザ管理サーバから送信された前記保管番号を表示し、ユーザ管理サーバに送信した暗号鍵を所定の記憶媒体から消去する第1のユーザ側端末と、前記ユーザ管理サーバから送信された復号後の暗号鍵を所定の記憶媒体に記憶させる第2のユーザ側端末と、を備えることを特徴とする。   The present invention is also a data management system, wherein when the user information is transmitted from the first user terminal, the encryption key is encrypted using the personal identification number, and the encrypted encryption key is stored. Registered together with the storage number in the user management database, transmitted the storage number to the first user terminal, and the encrypted when the storage number and password were transmitted from the second user terminal A user management server that decrypts an encryption key using the personal identification number and transmits it to the second user terminal, and an encryption key that displays the storage number transmitted from the user management server and transmits it to the user management server A first user terminal that deletes the encryption key from the predetermined storage medium, and a second user terminal that stores the decrypted encryption key transmitted from the user management server in the predetermined storage medium, Characterized in that it obtain.

本発明によれば、暗号鍵を暗号化して保管番号とともにユーザ管理データベースに登録しておき、新しいユーザ側端末から保管番号と暗証番号が送信されたときに暗号化された暗号鍵を暗証番号を用いて復号して新しいユーザ側端末に送信するので、暗号鍵を安全に新たなユーザ側端末に受け渡すことができる。   According to the present invention, the encryption key is encrypted and registered together with the storage number in the user management database. When the storage number and the personal identification number are transmitted from the new user terminal, the encryption key is converted into the personal identification number. Since the encryption key is decrypted and transmitted to the new user terminal, the encryption key can be safely transferred to the new user terminal.

以下、本発明を実施するための最良の形態(以下、実施形態という)を、図面に従って説明する。   Hereinafter, the best mode for carrying out the present invention (hereinafter referred to as an embodiment) will be described with reference to the drawings.

図1には、本発明に係るデータ管理システムの一実施形態の構成図が示される。図1において、データ管理システムは、ユーザ側端末10、ユーザ管理サーバ12、ユーザ管理データベース14、データアクセス端末16及びデータベース18を含んでいる。   FIG. 1 shows a configuration diagram of an embodiment of a data management system according to the present invention. In FIG. 1, the data management system includes a user-side terminal 10, a user management server 12, a user management database 14, a data access terminal 16 and a database 18.

ユーザがデータベース18から所望のデータを取り出す場合、まずユーザ側端末10からユーザ管理サーバ12に対して氏名、住所、パスワード、写真等のユーザ情報を送信する。このユーザ側端末10としては、例えばブラウザが内蔵され、インターネットに接続可能な携帯電話等が使用できる。   When a user takes out desired data from the database 18, first, user information such as a name, an address, a password, and a photograph is transmitted from the user side terminal 10 to the user management server 12. As the user terminal 10, for example, a mobile phone that has a built-in browser and can be connected to the Internet can be used.

ユーザ管理サーバ12では、ユーザ側端末10から送られたユーザ情報の全部または一部を暗号化するための暗号鍵を生成し、この暗号鍵を使用して上記ユーザ情報の全部または一部を暗号化する。また、上記暗号鍵からハッシュ関数を用いてハッシュ値を求め、このハッシュ値をユーザ識別符号として使用する。全部または一部が暗号化されたユーザ情報は、上記ユーザ識別符号としてのハッシュ値と組にしてユーザ管理データベース14に格納して登録する。さらに、上記暗号鍵とハッシュ値とは、ユーザ管理サーバ12からユーザ側端末10に送信され、ユーザ側端末10で本発明の記憶媒体としてのICカード20に記憶される。このICカード20としては、特に限定されないが、例えば非接触式のICカードを使用するのが好適である。なお、上記ユーザ識別符号としては、ハッシュ値に限定されるものではなく、暗号鍵から一方向性関数で計算できるものであればよい。   The user management server 12 generates an encryption key for encrypting all or part of the user information sent from the user terminal 10, and encrypts all or part of the user information using this encryption key. Turn into. Further, a hash value is obtained from the encryption key using a hash function, and this hash value is used as a user identification code. All or part of the encrypted user information is stored and registered in the user management database 14 together with the hash value as the user identification code. Further, the encryption key and the hash value are transmitted from the user management server 12 to the user side terminal 10 and stored in the IC card 20 as the storage medium of the present invention at the user side terminal 10. The IC card 20 is not particularly limited. For example, it is preferable to use a non-contact type IC card. The user identification code is not limited to the hash value, and any user identification code can be used as long as it can be calculated from the encryption key using a one-way function.

ユーザが、上記ICカード20に記憶されたデータをデータアクセス端末16に接続されたカードリーダ22に読み取らせると、データアクセス端末16は、ICカード20から読み出したハッシュ値を用いて、これと一致するハッシュ値と組み合わされたユーザ情報をユーザ管理データベース14から取得する。このユーザ情報は、その全部または一部が暗号化されているので、データアクセス端末16はICカード20から読み出した暗号鍵を用いてユーザ情報のうち暗号化されている部分を復号する。この復号したユーザ情報を用いてデータアクセス端末16がデータベース18にアクセスし、当該ユーザ情報と一致するユーザ情報と組み合わされたデータを読み出す。これにより、ユーザが所望のデータを取り出すことができる。   When the user causes the card reader 22 connected to the data access terminal 16 to read the data stored in the IC card 20, the data access terminal 16 uses the hash value read from the IC card 20 to match it. The user information combined with the hash value to be acquired is acquired from the user management database 14. Since all or part of this user information is encrypted, the data access terminal 16 uses the encryption key read from the IC card 20 to decrypt the encrypted part of the user information. Using this decrypted user information, the data access terminal 16 accesses the database 18 and reads data combined with user information that matches the user information. Thereby, the user can extract desired data.

なお、データベース18には、予め所定のユーザ情報が文書、画像、動画像、音声などのデータと組み合わされて格納されており、当該ユーザ情報により認証されたユーザのみが上記データを取得できるように構成されている。また、データの追加、削除、検索等の機能も有している。   The database 18 stores predetermined user information in advance in combination with data such as documents, images, moving images, and voices, so that only the user authenticated by the user information can acquire the data. It is configured. It also has functions such as data addition, deletion, and search.

以上のように、ユーザは予めデータベース18に登録したユーザ情報によらなければデータベース18からデータを取り出せず、このユーザ情報はユーザ管理データベース14への登録の都度動的に発生される暗号鍵により暗号化されている。また、ユーザ情報の復号に使用する暗号鍵はユーザが所持するICカード20のみに記憶されている。従って、ICカード20を所持するユーザ以外がデータベース18からデータを取り出すことは不可能であり、データ管理システムのセキュリティを向上することができる。さらに、上記暗号鍵はユーザ情報の登録の都度動的に発生されるので、暗号鍵が漏洩した場合にも、再度ユーザ情報をユーザ管理サーバ12に送信すれば、異なる暗号鍵が生成される。従って、当該端末を以後も安全に使用することができる。   As described above, the user cannot retrieve data from the database 18 unless the user information is registered in the database 18 in advance, and this user information is encrypted with an encryption key that is dynamically generated every time the user management database 14 is registered. It has become. Further, the encryption key used for decrypting the user information is stored only in the IC card 20 possessed by the user. Therefore, it is impossible for anyone other than the user who possesses the IC card 20 to extract data from the database 18, and the security of the data management system can be improved. Furthermore, since the encryption key is dynamically generated each time user information is registered, even if the encryption key is leaked, if the user information is transmitted to the user management server 12 again, a different encryption key is generated. Therefore, the terminal can be used safely thereafter.

以上に述べたデータ管理システムにおいて、買い換え等によりユーザ側端末10を交換する場合には、旧ユーザ側端末から、ICカード20に格納されている暗号鍵をユーザが決定した暗証番号とともにユーザ管理サーバ12へ送信する。   In the data management system described above, when the user side terminal 10 is exchanged by replacement or the like, the user management server receives the encryption key stored in the IC card 20 from the old user side terminal together with the password determined by the user. 12 to send.

ユーザ管理サーバ12では、旧ユーザ側端末から送られた暗号鍵を、暗証番号を用いて暗号化する。次に、ユーザ管理サーバ12は保管番号を生成し、暗号化した暗号鍵を保管番号とともにユーザ管理データベース14に格納して登録する。また、保管番号は、旧ユーザ側端末に送信する。   The user management server 12 encrypts the encryption key sent from the old user terminal using the password. Next, the user management server 12 generates a storage number, and stores and registers the encrypted encryption key in the user management database 14 together with the storage number. The storage number is transmitted to the old user terminal.

旧ユーザ側端末は、ユーザ管理サーバ12から送信された保管番号を表示してユーザに知らせるとともに、ICカード20に記憶されている暗号鍵を消去する。   The old user terminal displays the storage number transmitted from the user management server 12 to notify the user and deletes the encryption key stored in the IC card 20.

次に、ユーザがユーザ側端末10を新ユーザ側端末に変更した後、新ユーザ側端末から上記保管番号と暗証番号とをユーザ管理サーバ12へ送信する。   Next, after the user changes the user-side terminal 10 to the new user-side terminal, the storage number and the password are transmitted from the new user-side terminal to the user management server 12.

ユーザ管理サーバ12は、受信した保管番号と一致する保管番号とともにユーザ管理データベース14に格納されている暗号化された暗号鍵を取得し、暗証番号を用いて復号する。復号した暗号鍵は新ユーザ側端末に送信する。   The user management server 12 acquires the encrypted encryption key stored in the user management database 14 together with the storage number that matches the received storage number, and decrypts it using the personal identification number. The decrypted encryption key is transmitted to the new user terminal.

新ユーザ側端末では、受信した暗号鍵をICカード20に記憶させ、その旨ユーザ管理サーバ12に通知する。ユーザ管理サーバ12では、この通知を受け取ると、ユーザ管理データベース14に格納されている暗号化された暗号鍵と保管番号とを消去する。   The new user terminal stores the received encryption key in the IC card 20 and notifies the user management server 12 to that effect. Upon receiving this notification, the user management server 12 deletes the encrypted encryption key and storage number stored in the user management database 14.

以上のようにして、旧ユーザ側端末のICカード20に記憶されている暗号鍵は消去され、新ユーザ側端末のICカード20に暗号鍵が記憶される。また、一時的にユーザ管理データベース14に暗号鍵が格納されるときには、当該暗号鍵が暗号化されている。従って、旧ユーザ側端末から新ユーザ側端末へ暗号鍵を安全に受け渡すことができる。なお、旧ユーザ側端末が、本発明の第1のユーザ側端末に相当し、新ユーザ側端末が、本発明の第2のユーザ側端末に相当する。   As described above, the encryption key stored in the IC card 20 of the old user terminal is deleted, and the encryption key is stored in the IC card 20 of the new user terminal. Further, when the encryption key is temporarily stored in the user management database 14, the encryption key is encrypted. Therefore, the encryption key can be safely transferred from the old user terminal to the new user terminal. The old user side terminal corresponds to the first user side terminal of the present invention, and the new user side terminal corresponds to the second user side terminal of the present invention.

図2には、上記ユーザ側端末10の構成のブロック図が示される。図2において、ユーザ側端末10は、表示制御部24、入出力制御部26、通信制御部28、判定部29、表示部30、操作部32及びカード部34を含む。なお、カード部34は外付けでもよい。   FIG. 2 shows a block diagram of the configuration of the user terminal 10. 2, the user terminal 10 includes a display control unit 24, an input / output control unit 26, a communication control unit 28, a determination unit 29, a display unit 30, an operation unit 32, and a card unit 34. The card unit 34 may be externally attached.

表示制御部24は、ユーザ情報をユーザから取得するためのユーザインターフェース(UI)を表示部30に表示する動作を制御する。ユーザは、表示部30の表示内容に基づき、押しボタン等で構成された操作部32から所定のデータ、動作指示等を入力する。また、カード部34は、上記ICカード20が差し込まれ、ICカード20の内容を読み書きするものであり、例えば上述した暗号鍵とハッシュ値の書き込み、暗号鍵の消去等を実行する。入出力制御部26は、操作部32及びカード部34とのデータの入出力を制御する。また、通信制御部28は、ユーザ管理サーバ12との通信を制御し、上述したユーザ情報、暗号鍵、ハッシュ値、暗号鍵の保管番号等のやり取りを行う。判定部29は、ユーザ側端末10の交換時にユーザ管理サーバ12における暗号鍵の復号が成功したか否か、ICカード20への暗号鍵の書き込み処理の続行指示が入力されたか否か等を判定する。   The display control unit 24 controls an operation for displaying a user interface (UI) for acquiring user information from the user on the display unit 30. The user inputs predetermined data, operation instructions, and the like from the operation unit 32 configured with push buttons and the like based on the display content of the display unit 30. Further, the card unit 34 is used for reading and writing the contents of the IC card 20 with the IC card 20 inserted therein, and executes, for example, the writing of the encryption key and the hash value described above and the deletion of the encryption key. The input / output control unit 26 controls data input / output with the operation unit 32 and the card unit 34. The communication control unit 28 controls communication with the user management server 12 and exchanges the above-described user information, encryption key, hash value, storage number of the encryption key, and the like. The determination unit 29 determines whether or not the encryption of the encryption key in the user management server 12 is successful when the user-side terminal 10 is replaced, whether or not an instruction to continue the encryption key writing process to the IC card 20 is input, and the like. To do.

図3には、上記ユーザ管理サーバ12の構成のブロック図が示される。図3において、ユーザ管理サーバ12は、通信部36、暗号鍵生成部38、暗号化部40、復号化部41、ユーザ識別符号生成部42及び登録管理部44、判定部45を含み、ユーザ管理データベース14と接続されている。   FIG. 3 shows a block diagram of the configuration of the user management server 12. 3, the user management server 12 includes a communication unit 36, an encryption key generation unit 38, an encryption unit 40, a decryption unit 41, a user identification code generation unit 42, a registration management unit 44, and a determination unit 45. It is connected to the database 14.

通信部36は、ユーザ側端末10との通信を制御し、上述したユーザ情報、暗号鍵、ハッシュ値、暗号鍵の保管番号等のやり取りを行う。暗号鍵生成部38は、ユーザ側端末10から送られたユーザ情報の全部または一部を暗号化するための暗号鍵を、ユーザ情報の登録の都度動的に生成する。また、暗号化部40は、生成された暗号鍵を使用してユーザ情報の暗号化を実行する。この暗号化は、ユーザ情報のうち暗号化が必要な一部に対して行ってもよいし、全部に対して行ってもよい。なお、暗号化部40は、ユーザ側端末10の交換時に、暗証番号を用いて暗号鍵の暗号化を実行する。ユーザ識別符号生成部42は、ユーザ識別符号を生成するが、上述したように、ハッシュ関数を使用して暗号鍵のハッシュ値を生成し、これをユーザ識別符号とする構成が好適である。登録管理部44は、暗号化されたユーザ情報をユーザ識別符号としてのハッシュ値と組にしてユーザ管理データベース14に格納する動作を制御する。なお、登録管理部44は、ユーザ側端末10の交換時に暗号鍵の保管番号の生成も行う。判定部45は、所定のユーザ情報に対応するデータがデータベース18に格納されているか否か等の判定を実行する。なお、判定部45は、ユーザ側端末10の交換時に、暗号化された暗号鍵の復号が成功したか否かの判定も行う。また、復号化部41は、ユーザ側端末10の交換時に新ユーザ側端末から暗証番号と保管番号を受信したときに、受信した保管番号と一致する保管番号とともにユーザ管理データベース14に格納されている暗号化された暗号鍵を取得し、暗証番号を用いて復号する。   The communication unit 36 controls communication with the user-side terminal 10 and exchanges the above-described user information, encryption key, hash value, encryption key storage number, and the like. The encryption key generation unit 38 dynamically generates an encryption key for encrypting all or part of the user information sent from the user-side terminal 10 every time user information is registered. The encryption unit 40 encrypts user information using the generated encryption key. This encryption may be performed on a part of the user information that needs to be encrypted, or may be performed on all of the user information. The encryption unit 40 performs encryption of the encryption key using the password when exchanging the user terminal 10. The user identification code generation unit 42 generates a user identification code. As described above, a configuration in which a hash value of an encryption key is generated using a hash function and this is used as a user identification code is suitable. The registration management unit 44 controls the operation of storing the encrypted user information in the user management database 14 in combination with a hash value as a user identification code. The registration management unit 44 also generates an encryption key storage number when the user terminal 10 is exchanged. The determination unit 45 determines whether or not data corresponding to predetermined user information is stored in the database 18. The determination unit 45 also determines whether or not the encrypted encryption key has been successfully decrypted when the user terminal 10 is exchanged. Further, when the decryption unit 41 receives the password number and the storage number from the new user terminal when the user terminal 10 is replaced, the decryption unit 41 is stored in the user management database 14 together with the storage number that matches the received storage number. An encrypted encryption key is acquired and decrypted using a personal identification number.

図4には、上記データアクセス端末16の構成のブロック図が示される。図4において、データアクセス端末16は、入出力制御部46、情報取得部48、復号化部50、表示制御部52、操作部54及びカードリーダ22を含み、ユーザ管理データベース14、表示装置56及びデータベース18と接続されている。   FIG. 4 shows a block diagram of the configuration of the data access terminal 16. 4, the data access terminal 16 includes an input / output control unit 46, an information acquisition unit 48, a decryption unit 50, a display control unit 52, an operation unit 54, and a card reader 22, and includes a user management database 14, a display device 56, and It is connected to the database 18.

カードリーダ22は、上記ICカード20から暗号鍵とハッシュ値を読み出す。操作部54は、例えばタッチパネル等で構成され、ユーザが所定の動作指示、データ等を入力できる。入出力制御部46は、カードリーダ22及び操作部54との動作指示、データ等の入出力を制御する。また、情報取得部48は、ICカード20から読み出されたユーザ識別符号としてのハッシュ値と一致するハッシュ値と組み合わされたユーザ情報をユーザ管理データベース14から取得する。復号化部50は、ユーザ管理データベース14から取得したユーザ情報のうち暗号化されている部分をICカード20から読み出した暗号鍵を用いて復号する。さらに、情報取得部48は、復号されたユーザ情報と一致するユーザ情報と組み合わされて格納されているデータをデータベース18から取得する。また、表示制御部52は、操作部54からの入力に基づき、データベース18から取得されたデータを表示装置56に表示させる。この表示装置56は、例えばプロジェクタであってよく、所定のスクリーンに上記データを表示する。   The card reader 22 reads the encryption key and hash value from the IC card 20. The operation unit 54 is configured by a touch panel, for example, and a user can input predetermined operation instructions, data, and the like. The input / output control unit 46 controls input / output of operation instructions, data, and the like with the card reader 22 and the operation unit 54. The information acquisition unit 48 acquires user information combined with a hash value that matches the hash value as the user identification code read from the IC card 20 from the user management database 14. The decryption unit 50 decrypts the encrypted portion of the user information acquired from the user management database 14 using the encryption key read from the IC card 20. Furthermore, the information acquisition unit 48 acquires data stored in combination with user information that matches the decrypted user information from the database 18. Further, the display control unit 52 causes the display device 56 to display data acquired from the database 18 based on an input from the operation unit 54. The display device 56 may be a projector, for example, and displays the data on a predetermined screen.

図5には、上記表示装置56によりデータを表示する場合の構成例が示される。図5において、上述のようにしてデータアクセス端末16がデータベース18から取得したデータは、タッチパネル等で構成された上記操作部54からの指示により、表示制御部52が表示装置56としてのプロジェクタからスクリーン58に投影させる。なお、図5では、プロジェクタ及びスクリーンを反射型表示方式として示しているが、スクリーンの背後からプロジェクタで投影する透過型表示方式としてもよい。   FIG. 5 shows a configuration example when data is displayed by the display device 56. In FIG. 5, the data acquired from the database 18 by the data access terminal 16 as described above is displayed on the screen from the projector as the display device 56 by the display control unit 52 in accordance with an instruction from the operation unit 54 configured by a touch panel or the like. 58 is projected. In FIG. 5, the projector and the screen are shown as a reflective display method, but a transmissive display method in which the projector projects from behind the screen may be used.

図6には、ユーザ側端末10の交換時における旧ユーザ側端末の動作のフローが示される。図6において、入出力制御部26が、カード部34により暗号鍵をICカード20から読み出す(S1)。次に、ユーザが決定し、操作部32から入力した暗証番号を取得する(S2)。次に、通信制御部28が、上記暗証番号と暗号鍵をユーザ管理サーバ12へ送信する(S3)。   FIG. 6 shows a flow of operations of the old user terminal when the user terminal 10 is replaced. In FIG. 6, the input / output control unit 26 reads the encryption key from the IC card 20 by the card unit 34 (S1). Next, the password determined by the user and input from the operation unit 32 is acquired (S2). Next, the communication control unit 28 transmits the password and the encryption key to the user management server 12 (S3).

ユーザ管理サーバ12では、旧ユーザ側端末から送信した暗号鍵を暗号化し、ユーザ管理データベース14に一時的に格納した上で、保管番号を旧ユーザ側端末に送信するので、これを受信する(S4)。   The user management server 12 encrypts the encryption key transmitted from the old user side terminal, temporarily stores it in the user management database 14, and transmits the storage number to the old user side terminal, so that it is received (S4). ).

旧ユーザ側端末では、受信した保管番号を表示制御部24が表示部30に表示し(S5)、入出力制御部26がカード部34にICカード20に記憶された暗号鍵の消去を実行させる(S6)。以上により、旧ユーザ側端末における端末交換時の動作が終了する。   In the old user terminal, the display control unit 24 displays the received storage number on the display unit 30 (S5), and the input / output control unit 26 causes the card unit 34 to delete the encryption key stored in the IC card 20. (S6). Thus, the operation at the time of terminal exchange in the old user side terminal is completed.

図7には、旧ユーザ側端末から暗証番号と暗号鍵が送信された場合のユーザ管理サーバ12の動作のフローが示される。図7において、通信部36が暗証番号と暗号鍵を受信すると(S10)、暗号化部40が暗証番号を用いて暗号鍵を暗号化する(S11)。この時、登録管理部44が保管番号を生成し(S12)、ユーザ管理データベース14に保管番号とともに暗号化した暗号鍵を一時的に格納し保管する(S13)。次に、通信部36を介して保管番号を旧ユーザ側端末に送信する(S14)。以上により、ユーザ管理サーバ12における、旧ユーザ側端末から暗証番号と暗号鍵が送信された場合の動作が終了する。   FIG. 7 shows a flow of operations of the user management server 12 when the password and the encryption key are transmitted from the old user terminal. In FIG. 7, when the communication unit 36 receives the code number and the encryption key (S10), the encryption unit 40 encrypts the encryption key using the code number (S11). At this time, the registration management unit 44 generates a storage number (S12), and temporarily stores the encrypted encryption key together with the storage number in the user management database 14 (S13). Next, the storage number is transmitted to the old user terminal via the communication unit 36 (S14). Thus, the operation in the user management server 12 when the personal identification number and the encryption key are transmitted from the old user terminal is completed.

図8には、ユーザ側端末10の交換時における新ユーザ側端末の動作のフローが示される。図8において、ユーザが旧ユーザ側端末の表示部30に表示された保管番号及び自分が決定した暗証番号を操作部32から入力して、新ユーザ側端末の入出力制御部26がこれらのデータを取得する(S20)。   FIG. 8 shows a flow of the operation of the new user terminal when the user terminal 10 is replaced. In FIG. 8, the user inputs the storage number displayed on the display unit 30 of the old user side terminal and the personal identification number determined by the user from the operation unit 32, and the input / output control unit 26 of the new user side terminal stores these data. Is acquired (S20).

取得した保管番号と暗証番号は、通信制御部28がユーザ管理サーバ12に送信する(S21)。ユーザ管理サーバ12では、受信した暗証番号を用いて暗号鍵を復号するが、この復号が正しく行われたか否かを新ユーザ側端末に通知するので、この通知により新ユーザ側端末の判定部29が、ユーザ管理サーバ12における暗号鍵の復号が成功したか否かを判定する(S22)。復号が成功した場合には、ユーザ管理サーバ12から復号後の暗号鍵を受信し(S23)、入出力制御部26がカード部34にこの暗号鍵をICカード20に書き込ませ(S24)、新ユーザ側端末での処理を終了する。また、この時に、暗号鍵をICカード20に書き込んだ旨の通知を通信制御部28がユーザ管理サーバ12に行う。なお、復号が成功した場合には、ユーザ管理サーバ12が復号の成功の通知をせずに、復号した暗号鍵を新ユーザ側端末に送信する構成としてもよい。この場合、判定部29は、暗号鍵の受信により上記復号が成功したと判断する。   The communication control unit 28 transmits the acquired storage number and personal identification number to the user management server 12 (S21). The user management server 12 decrypts the encryption key using the received personal identification number, but notifies the new user terminal whether or not this decryption has been correctly performed. However, it is determined whether or not the encryption key is successfully decrypted in the user management server 12 (S22). If the decryption is successful, the decrypted encryption key is received from the user management server 12 (S23), and the input / output control unit 26 causes the card unit 34 to write the encryption key to the IC card 20 (S24). The process at the user terminal is terminated. At this time, the communication control unit 28 notifies the user management server 12 that the encryption key has been written to the IC card 20. If the decryption is successful, the user management server 12 may transmit the decrypted encryption key to the new user terminal without notifying the decryption success. In this case, the determination unit 29 determines that the decryption is successful by receiving the encryption key.

また、S22において、復号が成功しなかったと判定された場合には、その旨を表示制御部24が表示部30に表示する。ユーザは、操作部32から暗号鍵の書き込み処理を続行するか否かの指示を入力する。続行指示が入力された場合は(S25)、S20からのステップを繰り返す。また、終了指示が入力された場合は(S25)、新ユーザ側端末での処理を終了する。   If it is determined in S22 that the decoding has not been successful, the display control unit 24 displays that fact on the display unit 30. The user inputs an instruction as to whether or not to continue the encryption key writing process from the operation unit 32. When the continuation instruction is input (S25), the steps from S20 are repeated. If an end instruction is input (S25), the process at the new user terminal is ended.

図9には、新ユーザ側端末から保管番号と暗証番号が送信された場合のユーザ管理サーバ12の動作のフローが示される。図9において、通信部36が保管番号と暗証番号を受信すると(S30)、登録管理部44が、受信した保管番号と一致する保管番号とともに格納されている暗号化された暗号鍵をユーザ管理データベース14から取得する(S31)。取得した暗号鍵は暗号化されているので、復号化部41が新ユーザ側端末から受信した暗証番号を使用して復号する(S32)。   FIG. 9 shows an operation flow of the user management server 12 when the storage number and the password are transmitted from the new user terminal. In FIG. 9, when the communication unit 36 receives the storage number and the password (S30), the registration management unit 44 uses the user management database to store the encrypted encryption key stored together with the storage number that matches the received storage number. 14 (S31). Since the acquired encryption key is encrypted, the decryption unit 41 decrypts it using the password received from the new user terminal (S32).

判定部45は、上記復号が正しく行われたか否かを判定する(S33)。暗号鍵の復号が成功したか否かは、暗号鍵とともに暗号化された保管番号が正しく復号されたか否かによって判定できる。復号が正しく行われた場合には、その旨と復号した暗号鍵を新ユーザ側端末に送信する(S34)。この際、新ユーザ側端末から暗号鍵をICカード20に書き込んだ旨の通知を受け取ると、判定部45が、新ユーザ側端末で暗号鍵の書き込みが成功したと判定し(S35)、登録管理部44が、ユーザ管理データベース14に保管番号とともに一時的に格納された暗号鍵を消去する(S36)。また、復号が正しく行われなかった場合には、復号が失敗した旨の通知を新ユーザ側端末に送信する(S37)。この場合には、暗号鍵は送信しない。   The determination unit 45 determines whether or not the decoding is correctly performed (S33). Whether or not the encryption key has been successfully decrypted can be determined based on whether or not the storage number encrypted together with the encryption key has been correctly decrypted. If the decryption is correctly performed, the fact and the decrypted encryption key are transmitted to the new user terminal (S34). At this time, when receiving a notification to the effect that the encryption key has been written to the IC card 20 from the new user side terminal, the determination unit 45 determines that the encryption key has been successfully written at the new user side terminal (S35). The unit 44 deletes the encryption key temporarily stored in the user management database 14 together with the storage number (S36). If decryption is not performed correctly, a notification that decryption has failed is transmitted to the new user terminal (S37). In this case, the encryption key is not transmitted.

以上により、新ユーザ側端末から保管番号と暗証番号が送信された場合のユーザ管理サーバ12の処理を終了する。   Thus, the process of the user management server 12 when the storage number and the personal identification number are transmitted from the new user terminal is completed.

本発明に係るデータ管理システムの一実施形態の構成図である。It is a block diagram of one Embodiment of the data management system which concerns on this invention. 図1に示されたユーザ側端末の構成のブロック図である。It is a block diagram of a structure of the user side terminal shown by FIG. 図1に示されたユーザ管理サーバの構成のブロック図である。It is a block diagram of a structure of the user management server shown by FIG. 図1に示されたデータアクセス端末の構成のブロック図である。It is a block diagram of a structure of the data access terminal shown by FIG. 図4に示された表示装置によりデータを表示する場合の構成例を示す図である。It is a figure which shows the structural example in the case of displaying data with the display apparatus shown by FIG. ユーザ側端末の交換時における旧ユーザ側端末の動作のフローを示す図である。It is a figure which shows the flow of operation | movement of the old user side terminal at the time of replacement | exchange of a user side terminal. 旧ユーザ側端末から暗証番号と暗号鍵が送信された場合のユーザ管理サーバの動作のフローを示す図である。It is a figure which shows the flow of operation | movement of a user management server when a PIN code and an encryption key are transmitted from the old user side terminal. ユーザ側端末の交換時における新ユーザ側端末の動作のフローを示す図である。It is a figure which shows the flow of operation | movement of the new user side terminal at the time of replacement | exchange of a user side terminal. 新ユーザ側端末から保管番号と暗証番号が送信された場合のユーザ管理サーバの動作のフローを示す図である。It is a figure which shows the flow of operation | movement of a user management server when a storage number and a PIN code are transmitted from a new user side terminal.

符号の説明Explanation of symbols

10 ユーザ側端末、12 ユーザ管理サーバ、14 ユーザ管理データベース、16 データアクセス端末、18 データベース、20 ICカード、22 カードリーダ、24、52 表示制御部、26、46 入出力制御部、28 通信制御部、29、45 判定部、30 表示部、32 操作部、34 カード部、36 通信部、38 暗号鍵生成部、40 暗号化部、41、50 復号化部、42 ユーザ識別符号生成部、44 登録管理部、48 情報取得部、56 表示装置、58 スクリーン。
DESCRIPTION OF SYMBOLS 10 User side terminal, 12 User management server, 14 User management database, 16 Data access terminal, 18 Database, 20 IC card, 22 Card reader, 24, 52 Display control part, 26, 46 Input / output control part, 28 Communication control part , 29, 45 Determination unit, 30 Display unit, 32 Operation unit, 34 Card unit, 36 Communication unit, 38 Encryption key generation unit, 40 Encryption unit, 41, 50 Decryption unit, 42 User identification code generation unit, 44 Registration Management unit, 48 information acquisition unit, 56 display device, 58 screen.

Claims (4)

コンピュータを、
第1のユーザ側端末から暗証番号と暗号鍵が送信されたときに、前記暗号鍵を前記暗証番号を用いて暗号化し、前記暗号化された暗号鍵を保管番号とともにユーザ管理データベースに登録し、前記保管番号を前記第1のユーザ側端末に送信し、第2のユーザ側端末から前記保管番号および暗証番号が送信されたときに、前記保管番号に対応する前記暗号化された暗号鍵を前記暗証番号を用いて復号して前記第2のユーザ側端末に送信するユーザ管理サーバ、
前記ユーザ管理サーバから送信された前記保管番号を表示し、ユーザ管理サーバに送信した暗号鍵を所定の記憶媒体から消去する第1のユーザ側端末、及び
前記ユーザ管理サーバから送信された復号後の暗号鍵を所定の記憶媒体に記憶させる第2のユーザ側端末、
として動作させることを特徴とするプログラム。
Computer
When a password and an encryption key are transmitted from the first user terminal, the encryption key is encrypted using the password, and the encrypted encryption key is registered in a user management database together with a storage number; The storage number is transmitted to the first user side terminal, and when the storage number and the password are transmitted from the second user side terminal, the encrypted encryption key corresponding to the storage number is A user management server that decrypts using a personal identification number and transmits it to the second user terminal;
A first user terminal that displays the storage number transmitted from the user management server and erases the encryption key transmitted to the user management server from a predetermined storage medium; and a decrypted data transmitted from the user management server A second user terminal that stores the encryption key in a predetermined storage medium;
A program characterized by operating as
請求項1記載のプログラムにおいて、前記ユーザ管理サーバは、
前記第1のユーザ側端末から暗証番号と暗号鍵が送信された場合に、前記暗号鍵を前記暗証番号を用いて暗号化する暗号化手段、
前記暗号化された暗号鍵を保管番号とともに前記ユーザ管理データベースに登録する登録管理手段、
前記第2のユーザ側端末から前記保管番号および暗証番号が送信された場合に、前記暗号化された暗号鍵を前記暗証番号を用いて復号する復号化手段、及び
前記保管番号を前記第1のユーザ側端末に送信し、前記復号された暗号鍵を前記第2のユーザ側端末に送信する通信手段、
として動作することを特徴とするプログラム。
The program according to claim 1, wherein the user management server includes:
An encryption means for encrypting the encryption key using the personal identification number when the personal identification number and the encryption key are transmitted from the first user terminal;
Registration management means for registering the encrypted encryption key in the user management database together with a storage number;
Decryption means for decrypting the encrypted encryption key using the personal identification number when the storage number and personal identification number are transmitted from the second user terminal; and A communication means for transmitting to the user-side terminal and transmitting the decrypted encryption key to the second user-side terminal;
A program characterized by operating as:
ユーザ管理サーバが、第1のユーザ側端末からユーザ情報が送信されたときに、前記暗号鍵を前記暗証番号を用いて暗号化し、前記暗号化された暗号鍵を保管番号とともにユーザ管理データベースに登録し、前記保管番号を前記第1のユーザ側端末に送信し、
前記第1のユーザ側端末が、前記ユーザ管理サーバから送信された前記保管番号を表示し、ユーザ管理サーバに送信した暗号鍵を所定の記憶媒体から消去し、
前記ユーザ管理サーバが、第2のユーザ側端末から前記保管番号および暗証番号が送信されたときに、前記暗号化された暗号鍵を前記暗証番号を用いて復号して前記第2のユーザ側端末に送信し、
前記第2のユーザ側端末が、前記ユーザ管理サーバから送信された復号後の暗号鍵を所定の記憶媒体に記憶させる、
ことを特徴とするデータ管理方法。
When user information is transmitted from the first user terminal, the user management server encrypts the encryption key using the personal identification number, and registers the encrypted encryption key together with a storage number in the user management database And sending the storage number to the first user terminal,
The first user terminal displays the storage number transmitted from the user management server, erases the encryption key transmitted to the user management server from a predetermined storage medium,
The user management server decrypts the encrypted encryption key using the personal identification number when the storage number and personal identification number are transmitted from the second user terminal, and the second user terminal To
The second user terminal stores the decrypted encryption key transmitted from the user management server in a predetermined storage medium;
A data management method characterized by the above.
第1のユーザ側端末からユーザ情報が送信されたときに、前記暗号鍵を前記暗証番号を用いて暗号化し、前記暗号化された暗号鍵を保管番号とともにユーザ管理データベースに登録し、前記保管番号を前記第1のユーザ側端末に送信し、第2のユーザ側端末から前記保管番号および暗証番号が送信されたときに、前記暗号化された暗号鍵を前記暗証番号を用いて復号して前記第2のユーザ側端末に送信するユーザ管理サーバと、
前記ユーザ管理サーバから送信された前記保管番号を表示し、ユーザ管理サーバに送信した暗号鍵を所定の記憶媒体から消去する第1のユーザ側端末と、
前記ユーザ管理サーバから送信された復号後の暗号鍵を所定の記憶媒体に記憶させる第2のユーザ側端末と、
を備えることを特徴とするデータ管理システム。
When user information is transmitted from the first user terminal, the encryption key is encrypted using the personal identification number, the encrypted encryption key is registered in a user management database together with a storage number, and the storage number is stored. Is transmitted to the first user terminal, and when the storage number and the personal identification number are transmitted from the second user terminal, the encrypted encryption key is decrypted using the personal identification number. A user management server that transmits to the second user terminal;
A first user terminal that displays the storage number transmitted from the user management server and erases the encryption key transmitted to the user management server from a predetermined storage medium;
A second user terminal that stores the decrypted encryption key transmitted from the user management server in a predetermined storage medium;
A data management system comprising:
JP2004206483A 2004-07-13 2004-07-13 Data management system, data management method, and program thereof Pending JP2006033199A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004206483A JP2006033199A (en) 2004-07-13 2004-07-13 Data management system, data management method, and program thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004206483A JP2006033199A (en) 2004-07-13 2004-07-13 Data management system, data management method, and program thereof

Publications (1)

Publication Number Publication Date
JP2006033199A true JP2006033199A (en) 2006-02-02

Family

ID=35899054

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004206483A Pending JP2006033199A (en) 2004-07-13 2004-07-13 Data management system, data management method, and program thereof

Country Status (1)

Country Link
JP (1) JP2006033199A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016517057A (en) * 2013-03-13 2016-06-09 インテル コーポレイション One-touch device personalization
JP2018063593A (en) * 2016-10-13 2018-04-19 コニカミノルタ株式会社 Information processing system, information processing apparatus, and control program for information processing apparatus

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08123758A (en) * 1994-10-25 1996-05-17 Nippon Telegr & Teleph Corp <Ntt> Digital information storing system and its method
JP2001273262A (en) * 2000-03-24 2001-10-05 Hitachi Ltd Copyright protection system and device comprising the same
JP2002033727A (en) * 2000-05-11 2002-01-31 Matsushita Electric Ind Co Ltd File management system
JP2002244986A (en) * 2001-02-16 2002-08-30 Denso Corp Communications system, terminal unit, and program
JP2002314706A (en) * 2001-04-18 2002-10-25 Paradise Japan:Kk Server unit and mobile communications system
JP2002342168A (en) * 2001-05-15 2002-11-29 J-Phone East Co Ltd Method for moving terminal storage data between information communication terminals, information processor for cryptographic key management, information communication terminal and program
JP2002342169A (en) * 2001-05-11 2002-11-29 Nec Software Kyushu Ltd System and method for providing electronic data storage area
JP2002352094A (en) * 2001-05-25 2002-12-06 Dainippon Printing Co Ltd Usage permission assigning system for digital literary work
JP2003141429A (en) * 2001-10-31 2003-05-16 Sony Corp Data transfer system and method, value information moving service device and method, and storage medium
JP2003343133A (en) * 2002-03-20 2003-12-03 Matsushita Electric Ind Co Ltd System and device for digital key

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08123758A (en) * 1994-10-25 1996-05-17 Nippon Telegr & Teleph Corp <Ntt> Digital information storing system and its method
JP2001273262A (en) * 2000-03-24 2001-10-05 Hitachi Ltd Copyright protection system and device comprising the same
JP2002033727A (en) * 2000-05-11 2002-01-31 Matsushita Electric Ind Co Ltd File management system
JP2002244986A (en) * 2001-02-16 2002-08-30 Denso Corp Communications system, terminal unit, and program
JP2002314706A (en) * 2001-04-18 2002-10-25 Paradise Japan:Kk Server unit and mobile communications system
JP2002342169A (en) * 2001-05-11 2002-11-29 Nec Software Kyushu Ltd System and method for providing electronic data storage area
JP2002342168A (en) * 2001-05-15 2002-11-29 J-Phone East Co Ltd Method for moving terminal storage data between information communication terminals, information processor for cryptographic key management, information communication terminal and program
JP2002352094A (en) * 2001-05-25 2002-12-06 Dainippon Printing Co Ltd Usage permission assigning system for digital literary work
JP2003141429A (en) * 2001-10-31 2003-05-16 Sony Corp Data transfer system and method, value information moving service device and method, and storage medium
JP2003343133A (en) * 2002-03-20 2003-12-03 Matsushita Electric Ind Co Ltd System and device for digital key

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016517057A (en) * 2013-03-13 2016-06-09 インテル コーポレイション One-touch device personalization
US9712508B2 (en) 2013-03-13 2017-07-18 Intel Corporation One-touch device personalization
JP2018063593A (en) * 2016-10-13 2018-04-19 コニカミノルタ株式会社 Information processing system, information processing apparatus, and control program for information processing apparatus

Similar Documents

Publication Publication Date Title
US7895450B2 (en) Data management system, data management method and storage medium storing program for data management
US7570762B2 (en) Content delivery service providing apparatus and content delivery service terminal unit
KR100698563B1 (en) Ic card, terminal device, and data communication method
JP2005332093A (en) Maintenance work system managing device, identifying device, personal digital assistance, computer program, recording medium, and maintenance work system
JP5218338B2 (en) Information transmission system
JPWO2006085584A1 (en) Information processing apparatus, browsing terminal, private information browsing system, private information browsing method, information processing program, and private information browsing program
JP2005316284A (en) Portable terminal and data security system
JP2008040890A (en) Financial transaction system and server
US20140169567A1 (en) Method for granting a plurality of electronic communication devices access to a local area network
JP4992511B2 (en) Web service identification information utilization system, and apparatus, method, and program used therefor
JP2004326210A (en) Memory card and server
JP2007020065A (en) Decryption backup method, decryption restoration method, attestation device, individual key setting machine, user terminal, backup equipment, encryption backup program, decryption restoration program
US11631062B2 (en) Voucher verification auxiliary device, voucher verification auxiliary system, and voucher verification auxiliary method
JP4645084B2 (en) Data management system, data management method and program therefor
JP2006033199A (en) Data management system, data management method, and program thereof
JP2004007350A (en) Information processing system and information processing method
JP2008513858A (en) Method and equipment for postage payment
JP2006215629A (en) Electronic ticket issuing apparatus, system for determining admission, and electronic ticket system
KR100799636B1 (en) Data management system, data management method and program for executing the same
JP2006332965A (en) Print system, printer for print system, and document managing device
CN100514343C (en) Data management method and its system
JP7156888B2 (en) Payment processing method
JP2005348250A (en) Image forming device, data encipher method, program, and recording medium
JP2008210257A (en) Electronic value transfer system, mobile terminal device, and center server
JP2006211157A (en) Service providing apparatus, service providing system, and service providing method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070621

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071114

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090623

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090630

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100902

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110223