JP2009177368A - 携帯電子装置 - Google Patents

携帯電子装置 Download PDF

Info

Publication number
JP2009177368A
JP2009177368A JP2008012082A JP2008012082A JP2009177368A JP 2009177368 A JP2009177368 A JP 2009177368A JP 2008012082 A JP2008012082 A JP 2008012082A JP 2008012082 A JP2008012082 A JP 2008012082A JP 2009177368 A JP2009177368 A JP 2009177368A
Authority
JP
Japan
Prior art keywords
control unit
data
electronic device
memory
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008012082A
Other languages
English (en)
Inventor
Masayuki Tanaka
昌幸 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Electronics Corp
Original Assignee
NEC Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Electronics Corp filed Critical NEC Electronics Corp
Priority to JP2008012082A priority Critical patent/JP2009177368A/ja
Publication of JP2009177368A publication Critical patent/JP2009177368A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】サーバで管理している鍵を用いて当該メモリに保存されている暗号化された内容を復号しようとする場合、PCからインターネット回線を介して所定のHPにアクセスすることで、当該PCにアクセス履歴や操作履歴が残ってしまい、サーバの存在及びアクセス先のURLが第三者に知られてしまうというセキュリティ上の課題がある。本発明は、この課題が生じない携帯電子装置を提供するものである。
【解決手段】本発明における携帯電子装置は、個々の暗号化データの復号に必要な復号キーを携帯電子装置自身が備える通信手段を用いて外部のサーバから得ることを特徴とする。
本発明の携帯電子装置によれば、復号処理を行うときに暗号化データに対応した復号キーを外部サーバから携帯電子装置内に取り込み、携帯電子装置内で復号処理を行うため、復号キーの漏洩あるいは複数の暗号化データを用いたリバースエンジニアリングを防止することができる。
【選択図】 図1

Description

本発明は、携帯電子装置に関し、特に、セキュリティ機能を具備した携帯電子装置に関する。
昨今のマルチメディア化、ブロードバンド化に伴い、コンピュータプログラムや画像デ
ータなど、パソコンをはじめとする各種電子情報機器で扱うファイルのサイズが大きくなる中、USBメモリなどの外部メモリが携帯電子装置として急速に普及している。
例えば、USBメモリは、パソコンのUSBポートに挿すだけで使えて、外付けのディスクドライブとして機能し、電子情報機器との間で、データの授受を容易に行うことができる大容量の記録メディアであり、コンパクトサイズで携帯性に優れているため、多くのパソコンユーザが利用している。
しかしながら、便利な反面、不意の盗難に遭ったり、所有者の不注意により紛失してしまうと、重要な諸情報が第三者に容易に閲覧されてしまうのみならず、所有者の意思に反してインターネット上に公開され、不特定多数の人々の目にさらされてしまうことも少なくない。
このような問題を解決するため、外部メモリに記憶させるファイルを暗号化キーによって暗号化し、所有者のみが知る固定の復号キーをパソコン内に保持し、外部メモリに記憶された暗号化データを、復号キーを用いて復号し、ファイルを読み出すことを可能にする技術が一般的に用いられている。
このような、外部メモリの中身を暗号化するための関連技術として、特許文献1乃至6に記載の技術が存在する。
特開2006−237881号公報 特開2004−147187号公報 特開2001−177599号公報 特開2006−120089号公報 特開2006−093849号公報 特開2006−235686号公報
特許文献1には、2つのパソコンが無線通信を行うための互いの機器の認証に必要な認証情報を、USBポートを介して自動的に送受信し、認証処理を行う技術が記載されている。特許文献3にはキーボードから認証コードを通信機器に入力すると接続した機器と情報の送受信を行う技術が起債されている。特許文献4には有効期間が終了した秘密データを読み出し不可能にする技術が記載されている。特許文献5には、更新タイミングで暗号鍵を無効化する技術が記載されている。特許文献6には、データ復号を完了した時点で復号化鍵を消去する技術が記載されている。
また、複数の暗号化データをリバースエンジニアリングにより復号キーを解読されることを避けるため、より高いセキュリティを確保すべく、外部メモリ自体にパスワード認証機能を設け、盗難や紛失時のセキュリティを担保している。
しかしながら、パスワードは所有者が記憶できる程度の文字列であり、漏洩した場合、
暗号化データが情報の読み出しが容易にできてしまうことから、暗号化データに対応する
復号キーを、復号を行うときのみ参照できる仕組みが望ましい、復号キーは、例えば128ビットのデータであり、所有者がパスワードのように記憶しておくことは実質的に不可能である。
図7は、従来のメモリ装置の全体構成を示すブロック図である。メモリ装置13は、制御部2、外部出力制御部5、第1メモリ8、第2メモリ9を備えて構成されている。
外部出力制御部5はパーソナルコンピュータ(PC)7など、接続インターフェースを有する機器との接続管理を行い、PC7からの操作コマンドを復号処理部13に伝える。
復号処理部13は、外部出力部制御5からの指示に基づき、第1メモリ8に格納された暗号化データ11と第2メモリ9に格納された復号キー10を用いて平文データ12を生成し、暗号化データ11を第1メモリ8から消去する。第1メモリ8は、暗号化データ11及び平文データ12を格納する領域である。第2メモリ9は、復号キー10を格納する領域である。
図7に示す形態のメモリ装置において、暗号化されたデータを復号するために復号化キーを外部のサーバから入手するためには、メモリを例えばインターネット回線に接続可能なコンピュータ(PC)に接続し、当該インターネット回線を介して復号キーを提供するサーバにアクセス可能な所定のホームページにアクセスするなどの操作が必要となる。
したがって、出先等で他人のPCを使い、当該メモリに保存されている暗号化された内容を復号しようとする場合、当該PCにメモリを接続し、当該PCからインターネット回線を介して所定のHPにアクセスすることになってしまう。その結果、当該PCに、アクセス履歴や操作履歴が残ってしまうこととなり、そのようなサーバの存在及びURLが第三者に知られてしまうという課題が発生する。
本発明による携帯電子装置は、個々の暗号化データの復号に必要な復号キーを携帯電子装置自身が備える通信手段を用いて外部のサーバから得ることを特徴とする。
本発明の携帯電子装置によれば、復号処理を行うときに暗号化データに対応した復号キーを外部サーバから携帯電子装置内に取り込み、携帯電子装置内で復号処理を行うため、復号キーの漏洩あるいは複数の暗号化データを用いたリバースエンジニアリングを防止することができる。
以下、添付した図面を参照して本発明の実施の形態について説明する。
図1は、本発明の実施形態に係る携帯電子装置の全体構成を示すブロック図である。通信機能内蔵メモリ装置13は、入力部1、制御部2、時計管理部3、通信制御部4、外部出力制御部5、第1メモリ8、第2メモリ9、復号処理部13を備えて構成されている。
入力部1は、利用者に対しユーザインターフェースを提供する。入力部1より入力された操作コマンドは制御部2を経由して復号処理部13に伝達されコマンド解析処理及びコマンド実行処理が行われる。制御部2は、入力部1あるいは外部出力部制御5からの指示に基づき、通信制御部4、復号処理部13を制御する。時計管理部3は、本体13におけるタイマ管理、時刻管理を行い、復号処理部13からの時刻問い合わせやタイマ設定指示に対し、時刻情報、タイマ機能の提供を行う。
通信制御部4は、鍵管理サーバ6など、外部ネットワークに接続された機器とのインターワークを行い、鍵管理サーバ6から得た復号キー10を第2メモリ9に格納する。第1メモリ8は、暗号化データ11及び平文データ12を格納する領域である。第2メモリ9は、復号キー10を格納する領域である。外部出力制御部5はパーソナルコンピュータ(PC)7など、接続インターフェースを有する機器に対して第1メモリ8上のデータを読み書きする機器とのインターワークを行う。
このように構成される通信機能内蔵メモリ装置の動作について説明する。図2は、暗号化データを復号するシーケンスを示す図である。
続いて、暗号化データの読み出し手順について図2を用いて説明する。尚、説明文中のアルファベットは、図1におけるインターフェースを示すものである。
第1メモリ8には暗号化データ11が格納されている。制御部2は、利用者による復号キー取得のコマンド入力をaで入力部1から復号キー取得指示として受ける(ステップ1)と、cで通信制御部4に通知する。(ステップ2) 次に通信制御部4はsで鍵管理サーバ6に対して復号キー取得指示を発行(ステップ3)し、tで鍵管理サーバからの応答を受け取る。(ステップ4) 次に通信制御部4は、鍵管理サーバ6から得た復号キーをkでス第2メモリ9に書き込む(ステップ5)と共に、復号キーの書き込み結果をd、bを用いて制御部2を介して入力部1に通知する。(ステップ6、ステップ7)
次に利用者による復号指示のコマンド入力をaで入力部1から復号指示として制御部2が受け取る(ステップ7)と、制御部2がeで復号処理部13に対して復号を指示する。(ステップ8) 復号指示を受けた復号処理部13は、u、vで第1メモリ8から暗号化データ11を読み出し(ステップ10)、h、jで第2メモリ9から復号キー10を読み出し(ステップ11)、復号処理を行い(ステップ12)、復号処理で得られた平文データ12をuで第1メモリ8に格納する(ステップ13)と共に、uで第1メモリ8に格納されている暗号化データ11を消去する。(ステップ14) 次に復号処理部13は、e、wで復号応答を、制御部2を介して入力部1に通知する(ステップ15、ステップ16)ことで、復号処理が完了する。
図3は、外部機器7とのコネクションが接続されたときの修理手順を示すシーケンスである。尚、説明文中のアルファベットは、図1におけるインターフェースを示すものである。通信機能内蔵メモリ装置が外部機器7に接続される(ステップ1)と、外部出力制御部が接続を検出する。(ステップ2)
次に外部出力制御部5はlで制御部2に対してコネクション接続を通知(ステップ3)し、mで制御部2から応答を得て(ステップ4)、pで外部接続機器7にコネクション接続を通知する。(ステップ5) 以降、第1メモリ8は、外部接続機器7からはリムーバルディスクとして扱われ、第1メモリ8に格納されているデータがn〜rを用いて外部接続機器7からアクセス可能となる。(ステップ6、ステップ7)
図4は、外部機器7とのコネクションが切断されたときの修理手順を示すシーケンスである。尚、説明文中のアルファベットは、図1におけるインターフェースを示ものである。
通信機能内蔵メモリ装置が外部機器7から外される(ステップ1)と、外部出力制御部がコネクション切断を検出する。(ステップ2)
次に外部出力制御部5はlで制御部2に対してコネクション切断を通知(ステップ3)し、制御部2がeで信号処理部13に通知する。次に復号処理部13はuで第1メモリ8に格納されている平文データ12を削除(ステップ5)すると共に、hで第2メモリ9に格納されている復号キー10を削除する。(ステップ6)
次に復号処理部13は21で制御部2に対しデータ削除通知(ステップ7)を行い、制御部2はmで外部出力制御部5にコネクション切断処理完了通知を通知する。(ステップ8) 以降、第1メモリ8は、外部接続機器7からはアクセス不可能となる。
図5は、第1メモリ8及び第2メモリ9に格納されたデータのタイムスタンプに従ったデータ削除シーケンスを示す図である。尚、説明文中のアルファベットは、図1におけるインターフェースを示すものである。
復号処理部13は、第1メモリ8及び第2メモリ9に格納されたデータの管理情報をデータ管理テーブルとして保持している。復号処理部13は、所定の間隔でf、gにより時計管理部3に現在時刻を問い合わせる。(ステップ1) 復号処理部13は次にデータ管理テーブルを参照し、削除期限に達したデータがあるかどうか確認する。(ステップ2)
ステップ2で削除すべきデータが存在しなければ、ステップ1の処理に戻る。(ステップ3) ステップ2で削除すべきデータが存在した場合は、uで第1メモリに格納されている暗号化データ11もしくは平文データ12、あるいはhで第2メモリに格納されている復号キー10を削除する。この処理により、第1メモリあるいは第2メモリへの格納後、所定の時間が経過したデータを自動で削除することができる。
図5に示す例では、第1メモリあるいは第2メモリへの格納後、所定の時間が経過した時点でデータを削除しているが、所定の日時に達した時点でデータを削除することとすることもできる。
図1は、暗号化データの復号処理を行うための本願のブロック図を示しているが、復号処理部を暗号化処理部、復号キーを暗号化キーに置き換えることで、平文データの暗号化処理にも適用することができる。
その手順について図6を用いて説明する。尚、説明文中のアルファベットは、図1におけるインターフェースを示すものである。
第1メモリ8には平文データ12が格納されている。制御部2は、利用者による暗号化キー取得のコマンド入力をaで入力部1から暗号化キー取得指示として受ける(ステップ1)と、cで通信制御部4に通知する。(ステップ2)
次に通信制御部4はsで鍵管理サーバ6に対して暗号化キー取得指示を発行(ステップ3)し、tで鍵管理サーバからの応答を受け取る。(ステップ4) 次に通信制御部4は、鍵管理サーバ6から得た暗号化キーをkで第2メモリ9に書き込む(ステップ5)と共に、暗号化キーの書き込み結果をd、bを用いて制御部2を介して入力部1に通知する。(ステップ6、ステップ7)
次に利用者による暗号化指示のコマンド入力をaで入力部1から暗号化指示として制御部2が受け取る(ステップ7)と、制御部2がeで暗号化処理部13に対して暗号化を指示する。(ステップ8)
暗号化指示を受けた暗号化処理部13は、u、vで第1メモリ8から暗号化データ11を読み出し(ステップ10)、h、jで第2メモリ9から復号キー10を読み出し(ステップ11)、復号処理を行い(ステップ12)、暗号化処理で得られた暗号化データ11をuで第1メモリ8に格納する(ステップ13)と共に、uで第1メモリ8に格納されている平文データ12を消去する。(ステップ14)
次に暗号化処理部13は、e、wで暗号化応答を、制御部2を介して入力部1に通知する(ステップ15、ステップ16)ことで、暗号化処理が完了する。
図2に示すシーケンスを用いた適用例を適用例1として以下に示す。
適用例1
1)任意の平文データ12を暗号化して暗号化データ11を作成し、通信機能内蔵メモリ装置14に格納する。
2)暗号化データ11の復号に必要な復号キー10を鍵管理サーバ6に登録する。このとき、通信機能内蔵メモリ装置14と暗号化データ11の組み合わせにより、鍵管理サーバ6で復号キーを一意に特定できるものとする。
3)利用者がユーザインターフェースを用いて暗号化データ11を指定することで、通 信機能内蔵メモリ装置14は、復号に必要な復号キー10を鍵管理サーバから取得する。
4)利用者がユーザインターフェースを用いて暗号化データ11の復号処理を行い、平
文データ12を作成する。なお、この手順は、手順3)に続けて自動で行っても構
わない。
5)外部機器7から平文データ12を読み出す。
上記1)〜5)の操作により、利用者が読み出しを許容した第三者のみ、データの読み出しが可能となり、利用者の意思に反してデータを不当に参照されることを回避できる。
図5に示すシーケンスを用いた適用例を適用例2として以下に示す。
適用例2
1)第1メモリ及び第2メモリに格納するデータの有効期間を操作キー1にて設定する。
2)復号キー10を鍵管理サーバ6から取得した時点、あるいは復号実行時等に復号キ
ー10、暗号化データ11、平文データ12に付したタイムスタンプの日時情報を
基に、1)で指定した有効期間が満了したことを検出した時点で、格納したデータ
の全部もしくは一部を無効化あるいは削除する。
この実施例により、データの格納時から所定の時間経過した時点で格納データがメモリ装置内から読み出されなくなるため、紛失や盗難に遭った場合でも、データの不当な流出を可否することができる。
図5に示すシーケンスを用いた2つめの適用例を適用例3として以下に示す。
適用例3
1)第1メモリ及び第2メモリに格納するデータの有効期限を操作キー1にて設定する。
2)復号キー10を鍵管理サーバ6から取得した時点、あるいは復号実行時等に復号キ
ー10、暗号化データ11、平文データ12に付したタイムスタンプの日時情報を
基に、1)で指定した有効期限に達したことを検出した時点で、格納したデータ
の全部もしくは一部を無効化あるいは削除する。
この実施例により、所定の日時に達した時点で格納データがメモリ装置内から読み出されなくなるため、紛失や盗難に遭った場合でも、データの不当な流出を可否することができる。
図6に示すシーケンスを用いた適用例を適用例4として以下に示す。
適用例4
1)平文データ12の暗号化に必要な暗号化キー10を鍵管理サーバ6に登録する。このとき、通信機能内蔵メモリ装置14と平文データ12の組み合わせにより、鍵管理サーバ6で暗号化キーを一意に特定できるものとして管理する。
2)任意の平文データ12を通信機能内蔵メモリ装置14に格納する。
3)利用者がユーザインターフェースを用いて平文データ12を指定することで、通 信機能内蔵メモリ装置14は、暗号化に必要な暗号化キー10を鍵管理サーバから取得する。
4)利用者がユーザインターフェースを用いて平文データ12の暗号化処理を行い、暗
号化データ11を作成する。なお、この手順は、手順3)に続けて自動で行っても
構わない。
5)復号の際には、適用例1の手順を行う。
上記1)〜5)の操作により、利用者が外出先等において任意の暗号化方式、暗号化キを得ることができ、平文データの暗号化にバリエーションを持たせることができ、よりセキュリティ強度を高めることができる。
以上、メモリ装置が通信機能を内蔵した形態を採る装置であることを前提に説明したが、本願は通信機能を内蔵していることに限定するものではなく、通信機能を別に具備した構成を採ることも可能である。
携帯通信機器が具備する通信機能により暗号化済みデータの復号に必要な復号キーを外部のサーバからダウンロードすることため、復号キー、あるいは暗号化方式を容易に変更することができ、セキュリティ強度が向上する。
コンピュータとの接続が切断された時点で、ファイルを削除することにより、セキュリティをさらに高めることができる。
復号キー、暗号化データ、平文データなどの各種データが通信機能内蔵メモリ装置内に格納された後、一定時間経過あるいは指定の時刻に到達した時点で、一部のデータあるいは全データを削除することにより、紛失あるいは盗難に遭遇した際のセキュリティを確保することができる。
多くの人々にとって、日常生活に不可欠とも言える携帯電話機に内蔵させることにより、安易に紛失する機会を大きく削減することができる。
本願のシステム構成図 復号処理シーケンス コネクション接続時処理シーケンス コネクション切断時処理シーケンス タイマ管理によるデータ削除シーケンス 暗号化処理シーケンス 従来のメモリ装置のシステム構成図
符号の説明
1.入力部 2.制御部 3.時計管理部 4.通信制御部
5.外部出力制御部 6.鍵管理サーバ
7.外部接続機器 8.第1メモリ 9.第2メモリ
10.復号キー 11.暗号化データ 12.平文データ 13.復号処理部
14.本体

a.オペレーション指示 b.オペレーション応答 c.復号キー取得指示
d.復号キー取得応答 e.復号指示、コネクション切断通知
f.時刻問い合わせ応答 g.時刻問い合わせ要求 h.復号キー読み出し
j.復号キー読み出し k.復号キー書き込み
l.コネクション接続/切断処理開始通知
m.コネクション接続/切断処理完了通知
n.平文データ読み出し p.平文データ読み出し q.平文データ書き込み
r.平文データ書き込み s.復号キー取得指示(無線)
t.復号キー取得応答(無線)
u.暗号化データ読み出し v.暗号化データ読み出し
w.復号応答、コネクション切断応答

Claims (6)

  1. 互いに独立して設けられた第1及び第2の通信制御部と、
    暗号化されたデータを記憶するメモリと、
    前記第1の通信制御部を介して第1の外部機器から取り込んだ復号キーを用いて前記暗号化されたデータを復号し復号データを生成して前記メモリに格納する復号処理部と、を有し、
    前記第2の通信制御部を介して第2の外部機器に前記復号データを出力する
    ことを特徴とする携帯電子装置。
  2. 前記携帯電子装置は、
    コマンドを入力するコマンド入力部と、
    前記携帯電子装置の動作を制御する制御部と、を
    さらに備え、
    前記制御部は、前記コマンド入力部から通知される指示に基づいて、第1の通信制御
    部に前記復号キーの取得を指示する
    ことを特徴とする請求項1に記載の携帯電子装置。
  3. 前記第2の通信制御部は、前記第2の外部機器との接続が切れたことを検知したとき、前記暗号化されたデータ、前記復号データ、前記復号キーの少なくとも1つを消去する
    ことを特徴とする請求項2に記載の携帯電子装置。
  4. タイマ管理を行う時計管理部をさらに備え、
    前記時計管理部は、前記復号データ、前記暗号化されたデータ、前記復号キーの少な
    くとも1つのデータ種別のファイル各々に付されたタイムスタンプの日時情報と現在時
    刻とを比較し、前記日時情報から所定の時間が経過した前記ファイルを前記制御部に通
    知し、
    前記制御部は、前記通知されたファイルを前記メモリから消去すること
    を特徴とする請求項3に記載の携帯電子装置。
  5. タイマ管理を行う時計管理部を更に備え、
    前記時計管理部は、前記復号データ、前記暗号化されたデータ、前記復号キーの少な
    くとも1つのデータ種別のファイル各々に付されたタイムスタンプの日時情報と予め決
    められた指定時刻とを比較し、前記日時情報が前記指定時刻を超過した前記ファイルを
    前記制御部に通知し、
    前記制御部は、前記通知されたファイルを前記メモリから消去すること
    を特徴とする請求項3に記載の携帯電子装置。
  6. 前記第1の通信制御部を介して取り込んだ前記復号キーは、前記メモリと異なる第2
    のメモリに格納されること
    を特徴とする請求項1に記載の携帯電子装置。
JP2008012082A 2008-01-23 2008-01-23 携帯電子装置 Pending JP2009177368A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008012082A JP2009177368A (ja) 2008-01-23 2008-01-23 携帯電子装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008012082A JP2009177368A (ja) 2008-01-23 2008-01-23 携帯電子装置

Publications (1)

Publication Number Publication Date
JP2009177368A true JP2009177368A (ja) 2009-08-06

Family

ID=41032030

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008012082A Pending JP2009177368A (ja) 2008-01-23 2008-01-23 携帯電子装置

Country Status (1)

Country Link
JP (1) JP2009177368A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011077740A (ja) * 2009-09-30 2011-04-14 Seiko Instruments Inc 鍵情報管理装置
JP2011128985A (ja) * 2009-12-18 2011-06-30 Toshiba Corp アカウントアグリゲーションシステム、情報処理装置およびアカウントアグリゲーションシステムにおける暗号鍵管理方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011077740A (ja) * 2009-09-30 2011-04-14 Seiko Instruments Inc 鍵情報管理装置
JP2011128985A (ja) * 2009-12-18 2011-06-30 Toshiba Corp アカウントアグリゲーションシステム、情報処理装置およびアカウントアグリゲーションシステムにおける暗号鍵管理方法
US8515067B2 (en) 2009-12-18 2013-08-20 Kabushiki Kaisha Toshiba Account aggregation system, information processing apparatus and encryption key management method of the account aggregation system

Similar Documents

Publication Publication Date Title
KR20070109813A (ko) 권리 객체의 이동 방법 및 전자 장치
WO2005031580A1 (ja) 情報処理装置、情報処理システム及びプログラム
KR20030071460A (ko) 메모리카드
JP2005316284A (ja) 携帯端末とデータ保護システム
TWI644229B (zh) 採加密技術之數據中心與數據中心操作方法
JP2007108833A (ja) 複数パスワード記憶装置及びパスワード管理方法
JP2015516615A (ja) 移動端末の情報セキュリティ管理のための方法、装置および移動端末
JPWO2007142072A1 (ja) 端末装置及びこれを備えたデータ管理システム
JP4684714B2 (ja) ファイル管理システム、及びプログラム
JP4791193B2 (ja) 情報処理装置、携帯端末装置及び情報処理実行制御方法
KR101485968B1 (ko) 암호화된 파일 접근 방법
JP2014197374A (ja) 携帯型記録媒体、携帯型記録媒体を含むシステム、携帯型記録媒体のデータ復旧方法
JP2009177368A (ja) 携帯電子装置
JP2008042718A (ja) 画像読取システム、情報処理装置、画像読取装置およびプログラム
JP2008167086A (ja) 電子機器、該電子機器に用いられるデータ復号化方法及びデータ復号化制御プログラム
JP2006172351A (ja) リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム
JP4969093B2 (ja) チケット保護方法およびクライアント
JP4600021B2 (ja) 暗号化データアクセス制御方法
US20080019506A1 (en) Encryption/Decryption Apparatus, System and Method
JP2008147946A (ja) 認証方法、認証システム、及び外部記憶媒体
JP2009211487A (ja) 情報処理装置、情報処理システム及びプログラム
TWI331722B (en) Coding method of information, decoding method of information, and computer readable recording media containing the same
JP2010079426A (ja) 半導体記憶装置
JP4398807B2 (ja) 閉塞解除システム
KR100799636B1 (ko) 데이터 관리 시스템, 데이터 관리 방법 및 그것을 위한프로그램