JP2012090231A - 記憶装置及びセキュアイレース方法 - Google Patents
記憶装置及びセキュアイレース方法 Download PDFInfo
- Publication number
- JP2012090231A JP2012090231A JP2010237470A JP2010237470A JP2012090231A JP 2012090231 A JP2012090231 A JP 2012090231A JP 2010237470 A JP2010237470 A JP 2010237470A JP 2010237470 A JP2010237470 A JP 2010237470A JP 2012090231 A JP2012090231 A JP 2012090231A
- Authority
- JP
- Japan
- Prior art keywords
- secure erase
- storage device
- certificate
- erase
- secure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
【解決手段】セキュアイレース証明書要求データを記憶装置に入力し、記憶装置がセキュアイレース証明書要求データを確認することにより、記憶装置に格納されたデータのセキュアイレースを確実に実行し、記憶装置自身が公開鍵暗号方式の秘密鍵を用いて生成した電子署名付きのセキュアイレース証明書を生成する。
【選択図】図1
Description
上記のようにセキュアイレースをイレース業者に依頼する場合、セキュアイレース後に返却された記憶装置を確認するには膨大な時間と労力を要していた。また、廃棄や譲渡など記憶装置が依頼者に返却されない場合、依頼者は記憶装置を直接確認することが困難であり、現状ではイレース業者が発行する証明書や報告書を信用するしかなく信憑性に欠いていた。イレース業者の観点からは、セキュアイレースを実行した確かな証拠を示すのが大変困難であった。例えば、セキュアイレースが確実に実行されていなかったり、イレースするはずの記憶装置を取り違えたり、或いは証明書が改竄されたりするという問題があった。
該記憶装置を統括的に制御するプロセッサと、データを格納する記憶領域と該記憶領域に格納されたデータを管理するための管理領域とを備えた記憶部と、暗号アルゴリズム処理部を備え、前記プロセッサは、ファームウェアとして、ホストからのコマンド若しくは外部からのイベントに基づくトリガ信号により前記記憶領域に格納されているデータのセキュアイレースを指令されたときに、イレース依頼者が作成し当該記憶装置に入力され若しくは予め格納されているセキュアイレース証明書要求データの内容を確認してセキュアイレースを実行する手段と、セキュアイレース終了後、前記暗号アルゴリズム処理部に、少なくとも前記セキュアイレース証明書要求データを含む署名対象に対して当該記憶装置に入力され若しくは予め格納されている公開鍵暗号方式の秘密鍵を用いて電子署名を生成させ、少なくとも前記署名対象と前記電子署名とを含むセキュアイレース証明書を生成する手段、とを有する記憶装置の構成採用にある。
本発明の実施形態に係る記憶装置の基本構成例を図1を用いて説明する。図1に示すように、本発明の記憶装置2はホスト1に接続してセキュアイレースを実行する。セキュアイレースとは、記憶装置の記憶領域(ユーザ領域)に格納されたユーザデータを解読不能にすることを言う。セキュアイレースをイレース業者に依頼する場合、依頼者のホスト(図示せず)に接続していた記憶装置2を取り外してイレース業者に渡し、イレース業者のホスト1に接続してセキュアイレースを実行する。尚、本願において、“イレース依頼者”とは、企業、団体等において、社員、会員等のPCを統括的に管理する管理者であって、セキュアイレース対象の記憶装置2に関してイレース業者用にセキュアイレース証明書要求データを生成し、記憶装置2とともにイレース業者に引き渡す。本願において“イレース依頼者”は、“管理者”と同義で使用される。
Cryptography Standards/RSAセキュリティ)として標準化されている各アルゴリズムを使用することもできる。また、記憶装置2の秘密鍵321と公開鍵322のペアは、記憶装置2がIEEE1667規格対応のデバイスの場合、ASKP(IEEE1667で使用する鍵ペア)で代用することもできる。
本発明の第1実施形態に係る記憶装置について、図1乃至図3を参照して説明する。
イレース依頼者は、図2に示すセキュアイレース証明書要求データ41を作成し、管理者PCに保管する。次に、記憶装置2の秘密鍵321と公開鍵322を生成し、これを記憶装置2の管理領域32に格納する。そして、記憶装置2と、セキュアイレース証明書要求データを記憶したUSBメモリをイレース業者に渡す。必要に応じ、業者用アプリケーションプログラムをイレース業者に渡す。セキュアイレース証明書要求データ41は、図2に示す通り、製品名、当該記憶装置2のシリアル番号411、セキュアイレース要求毎に異なり依頼者以外の第三者が推測不可能な乱数412、依頼者名やメールアドレスなどの依頼者情報、セキュアイレースの種類やセキュアイレースの範囲などを指定したセキュアイレース方法413などで構成される。
本発明の第2の実施形態に係わる記憶装置3について、図4及び図5を参照して説明する。図4に示す記憶装置3は、プロセッサ23に接続され、外部からの操作に基づき該プロセッサ23にトリガ信号を送信するハードウェアスイッチ50が設けられている。記憶部30の管理領域32には、情報機器のベンダーによりセキュアイレース証明書要求データ51が予め格納されている。その他の構成において、図1に示す第1実施形態の記憶装置2と同じ構成要素には図1と同じの参照番号を付し、説明を省略する。また、電子署名44の生成方法、セキュアイレース証明書52の生成方法、及びセキュアイレース証明書52の検証方法において、第1実施形態で説明した方法と同様である部分については、その説明を省略する。
本発明の第3の実施形態に係わる記憶装置について、図6及び図7を参照して説明する。記憶装置の構成は、図1に示す第1実施形態に係わる記憶装置2と同じ構成要素には図1と同じの参照番号を付し、説明を省略する。また、電子署名74の生成方法、セキュアイレース証明書70の生成方法、及びセキュアイレース証明書70の検証方法において、第1実施形態で説明した方法と同様である部分については、その説明を省略する。
本発明の第4の実施形態に係わる記憶装置について、図8乃至図9を参照して説明する。図8乃至図9において、図1乃至図3と同じ構成要素については、図1乃至図3と同じ参照番号を付し、説明を省略する。また、セキュアイレースの方法、電子署名84の生成方法、セキュアイレース証明書80の生成方法、及びセキュアイレース証明書80の検証方法において、第1実施形態で説明した方法と同様である部分については、その説明を省略する。
本発明の第5の実施形態に係わる記憶装置について、図10〜図12を参照して説明する。図10乃至図12において、図1と同一の構成要素については同一の参照番号を付している。本実施形態例は、セキュアイレース証明書生成用の記憶装置5の公開鍵322に認証局90の電子署名95を付加して記憶装置5の公開鍵証明書93とすることを特徴とする。本実施形態例のセキュアイレース、電子署名44の生成、及びセキュアイレース証明書97の生成方法について、第1実施形態で説明した方法と同様である部分についてはその説明を省略する。
本発明の第6の実施形態に係わる記憶装置6について、図13及び図14を参照して説明する。図13に示す記憶装置6は、記憶領域31に書き込むユーザデータを暗号化し、記憶領域31から読み出すユーザデータを復号化するAES暗号処理部62と、セキュアイレース証明書66に付加する電子署名44を生成するための、暗号アルゴリズム処理部である、RSA暗号処理部63を備えており、AES暗号処理部62で暗号化/復号化に使用するAES鍵64を管理領域32に格納している。その他の構成において、図1に示す第1実施形態の記憶装置2と同じ構成要素には図1と同じの参照番号を付し、説明を省略する。また、電子署名44の生成方法、セキュアイレース証明書66の生成方法、及びセキュアイレース証明書66の検証方法において、第1実施形態で説明した方法と同様である部分については、その説明を省略する。なお、RSA暗号処理部63は、図1に示す暗号アルゴリズム処理部26の一態様であり、特許請求の範囲の暗号アルゴリズム処理部に相当する。
2,3,4,5,6 記憶装置
8,11 依頼者PC
21 デバイスインターフェース
22 記憶部インターフェース
23 プロセッサ
24 RAM
25 ROM
26 暗号アルゴリズム処理部
30 記憶部
31 記憶領域
32 管理領域
40,52,66,70,80,97 セキュアイレース証明書
41,51,65,71 セキュアイレース証明書要求データ
44,74,84 電子署名
62 AES暗号処理部
63 RSA暗号処理部
64 AES鍵
81 第2の秘密鍵(セキュアイレース証明書要求データの電子署名用)
82 第2の公開鍵
83 電子署名付きセキュアイレース証明書要求データ
90 認証局
91 認証局の秘密鍵
92 認証局の公開鍵証明書
98 認証局の公開鍵
93 記憶装置の公開鍵証明書
95 認証局の電子署名
251,252,256 ファームウェア
321 記憶装置の秘密鍵(セキュアイレース証明書用)
322 記憶装置の公開鍵
Claims (21)
- ホストに接続可能に構成された記憶装置であって、
該記憶装置を統括的に制御するプロセッサと、データを格納する記憶領域と該記憶領域に格納されたデータを管理するための管理領域とを備えた記憶部と、暗号アルゴリズム処理部を備え、
前記プロセッサは、ファームウェアとして、
ホストからのコマンド若しくは外部からのイベントに基づくトリガ信号により前記記憶領域に格納されているデータのセキュアイレースを指令されたときに、イレース依頼者が作成し当該記憶装置に入力され若しくは予め格納されているセキュアイレース証明書要求データの内容を確認してセキュアイレースを実行する手段と、
セキュアイレース終了後、前記暗号アルゴリズム処理部に、少なくとも前記セキュアイレース証明書要求データを含む署名対象に対して、当該記憶装置に入力され若しくは予め格納されている公開鍵暗号方式の秘密鍵を用いて電子署名を生成させ、少なくとも前記署名対象と前記電子署名とを含むセキュアイレース証明書を生成する手段、
とを有することを特徴とする記憶装置。 - セキュアイレース証明書生成手段による当該証明書の生成は、セキュアイレースが正常に終了したときに、プロセッサが当該記憶装置内部で自己完結的に実行することを特徴とする、請求項1記載の記憶装置。
- セキュアイレース証明書生成手段による当該証明書の生成は、セキュアイレースが終了した後、ホストから新たに発行されるコマンドによって実行されることを特徴とする、請求項1記載の記憶装置。
- 暗号アルゴリズム処理部は秘密鍵のほか電子署名に用いられる公開鍵暗号方式の公開鍵をペアで生成し、少なくとも前記秘密鍵を管理領域に格納するよう構成されていることを特徴とする請求項1記載の記憶装置。
- セキュアイレース実行手段は、セキュアイレース証明書要求データの内容に不備が認められた場合、セキュアイレースを実行せず、ホストにエラーを返すことを特徴とする、請求項1又は請求項2記載の記憶装置。
- セキュアイレース証明書要求データは、セキュアイレース要求対象の当該記憶装置のシリアル番号を含み、セキュアイレース実行手段は、セキュアイレースコマンドが発行されたとき、前記セキュアイレース証明書要求データの内容を確認し、当該セキュアイレース証明書要求データ中のシリアル番号とベンダーによって出荷時に記憶装置内に予め記憶されている当該記憶装置のシリアル番号とが一致しなかった場合、セキュアイレースを実行せず、ホストにエラーを返すことを特徴とする請求項1乃至請求項3いずれか1項記載の記憶装置。
- セキュアイレース実行手段は、セキュアイレース実行中に異常が生じた場合、ホストにエラーを返し、再度のセキュアイレースコマンドの発行によってセキュアイレースをリトライすることを特徴とする、請求項1乃至請求項3いずれか1項記載の記憶装置。
- セキュアイレース証明書要求データと秘密鍵を予め管理領域に格納しておき、セキュアイレース実行手段は、当該記憶装置に備えられたハードウェアスイッチをトリガとしてセキュアイレースを実行するよう構成されてなることを特徴とする、請求項2記載の記憶装置。
- 請求項1乃至請求項8いずれか1項の記憶装置を補助記憶装置として組み込んでなる情報機器。
- セキュアイレース証明書要求データに廃棄要求を含むときはセキュアイレース終了後に当該記憶装置の記憶領域へのデータアクセスを禁止する、アクセス制限手段をさらに有することを特徴とする請求項1記載の記憶装置。
- セキュアイレース実行手段は、セキュアイレース証明書生成用の秘密鍵とは異なる第2の秘密鍵を用いて生成された電子署名付きセキュアイレース証明書要求データを前記第2の秘密鍵に対応する第2の公開鍵でその正当性を確認してから、セキュアイレースを実行することを特徴とする、請求項1記載の記憶装置。
- セキュアイレース実行手段は、電子署名付きセキュアイレース証明書要求データに正当性がないことを確認したとき、セキュアイレースを実行せず、ホストにエラーを返すことを特徴とする請求項11記載の記憶装置。
- セキュアイレース証明書生成手段は、セキュアイレース実行手段によるセキュアイレース終了後、イレース依頼者が依頼時に作成し若しくは予め管理領域に格納されている、当該セキュアイレース証明書生成用の秘密鍵に対応する公開鍵に認証局の電子署名がなされた公開鍵証明書を付加したセキュアイレース証明書を生成することを特徴とする請求項1乃至請求項3いずれか1項記載の記憶装置。
- 公開鍵証明書は、少なくともイレース依頼者が生成した公開鍵を含む署名対象と、該署名対象を認証局の秘密鍵で暗号化した電子署名とを含むことを特徴とする、請求項13に記載の記憶装置。
- 記憶装置は、ホストから入力されるデータを管理領域に格納された共通鍵暗号方式の暗号鍵を用いて暗号化して記憶領域に格納するとともに、該暗号化されて記憶領域に格納されたデータを復号化してホストに送出する暗号化記憶装置であって、
セキュアイレース実行手段は、セキュアイレース証明書要求データに含まれた、前記暗号鍵で暗号化されてなる記憶領域若しくは暗号鍵自体を消去する指示を確認することによって行う当該領域の暗号鍵若しくは指示された暗号鍵の消去により、前記記憶領域に格納されたデータのセキュアイレースを実行することを特徴とする請求項1乃至請求項8いずれか1項記載の記憶装置。 - ホストに接続可能に構成された記憶装置であって、
外部からのトリガにより記憶装置に格納されているデータを解読不能にするセキュアイレースを指令されたときに、イレース依頼者によって作成されたセキュアイレース証明書要求データの内容を確認してセキュアイレースを実行する手段と、少なくとも前記セキュアイレース証明書要求データを基に生成した電子署名を含むセキュアイレース証明書を生成する手段、とを有することを特徴とする記憶装置。 - データを格納する記憶領域と該記憶領域に格納されたデータを管理するための管理領域とを備えた記憶部を有し、前記管理領域には電子署名に用いる公開鍵暗号方式の秘密鍵を格納してなることを特徴とする請求項16記載の記憶装置。
- セキュアイレース依頼時に、電子署名に用いる公開鍵暗号方式の秘密鍵と公開鍵のペアを生成し、少なくとも秘密鍵を前記管理領域に格納してセキュアイレースを実行することを特徴とする請求項17記載の記憶装置。
- セキュアイレース証明書要求データに不備が認められた場合、セキュアイレース実行手段は、セキュアイレースを実行しないことを特徴とする請求項18記載の記憶装置。
- ホストに接続可能に構成された記憶装置のセキュアイレース方法であって、
外部からのトリガにより記憶装置に格納されているデータを解読不能にするセキュアイレース指令がなされたときにイレース依頼者が作成したセキュアイレース証明書要求データの内容を確認するステップと、
セキュアイレース証明書要求データにより指示されている内容に基づき、記憶装置に格納されているデータのセキュアイレースを実行するステップと、
前記セキュアイレース証明書要求データを基に電子署名を生成し、少なくとも当該電子署名を含むセキュアイレース証明書を生成するステップ、
を有することを特徴とする記憶装置のセキュアイレース方法。 - セキュアイレース証明書要求データの内容を確認するステップにおいて、前記セキュアイレース証明書要求データに含まれた記憶装置のシリアル番号が前記記憶装置のシリアル番号と異なることが確認された場合、セキュアイレースを実行しないことを特徴とする請求項20記載の記憶装置のセキュアイレース方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010237470A JP2012090231A (ja) | 2010-10-22 | 2010-10-22 | 記憶装置及びセキュアイレース方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010237470A JP2012090231A (ja) | 2010-10-22 | 2010-10-22 | 記憶装置及びセキュアイレース方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012090231A true JP2012090231A (ja) | 2012-05-10 |
Family
ID=46261332
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010237470A Pending JP2012090231A (ja) | 2010-10-22 | 2010-10-22 | 記憶装置及びセキュアイレース方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2012090231A (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014096122A (ja) * | 2012-11-12 | 2014-05-22 | Genusion:Kk | 不揮発性半導体記憶装置を用いた記憶媒体のファイルの記録方法 |
US20150309912A1 (en) * | 2014-04-24 | 2015-10-29 | Tu Nguyen | Electronics Recycling Retail Desktop Verification Device |
JP2018136778A (ja) * | 2017-02-22 | 2018-08-30 | 貴 加藤 | データ消去方法、データ消去プログラムおよび管理サーバ |
US10509568B2 (en) | 2016-03-01 | 2019-12-17 | Kabushiki Kaisha Toshiba | Efficient secure boot carried out in information processing apparatus |
JP2022051126A (ja) * | 2020-09-18 | 2022-03-31 | 株式会社東芝 | システムおよびサーバ装置 |
US20220219709A1 (en) * | 2021-01-14 | 2022-07-14 | Toyota Jidosha Kabushiki Kaisha | Vehicle control system |
US11423182B2 (en) | 2020-04-28 | 2022-08-23 | Samsung Electronics Co., Ltd. | Storage device providing function of securely discarding data and operating method thereof |
US11669644B2 (en) | 2020-03-30 | 2023-06-06 | Samsung Electronics Co., Ltd. | Storage device and data destruction method thereof |
US11704887B2 (en) | 2019-09-16 | 2023-07-18 | Assurant, Inc. | System, method, apparatus, and computer program product for utilizing machine learning to process an image of a mobile device to determine a mobile device integrity status |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6233685B1 (en) * | 1997-08-29 | 2001-05-15 | Sean William Smith | Establishing and employing the provable untampered state of a device |
JP2003006049A (ja) * | 2001-06-18 | 2003-01-10 | Hitachi Software Eng Co Ltd | 端末のデータ消去管理方法及びプログラム。 |
JP2005182409A (ja) * | 2003-12-18 | 2005-07-07 | Fujitsu Fip Corp | 消去情報管理方法及び消去情報管理システム |
JP2007316789A (ja) * | 2006-05-24 | 2007-12-06 | Takashi Kato | クライアントシステム、サーバシステム、これらの制御方法、制御プログラム、データ消去システム及び方法 |
JP2008123337A (ja) * | 2006-11-14 | 2008-05-29 | Fujitsu Ltd | データ記憶装置およびデータ消去方法 |
JP2008159059A (ja) * | 2006-12-22 | 2008-07-10 | Hitachi Global Storage Technologies Netherlands Bv | ハード・ディスク・ドライブ |
JP2009225437A (ja) * | 2008-02-01 | 2009-10-01 | Seagate Technology Llc | 記憶データの安全な処分 |
JP4340327B1 (ja) * | 2009-01-29 | 2009-10-07 | 株式会社ハギワラシスコム | マルチファンクションプリンタ |
-
2010
- 2010-10-22 JP JP2010237470A patent/JP2012090231A/ja active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6233685B1 (en) * | 1997-08-29 | 2001-05-15 | Sean William Smith | Establishing and employing the provable untampered state of a device |
JP2003006049A (ja) * | 2001-06-18 | 2003-01-10 | Hitachi Software Eng Co Ltd | 端末のデータ消去管理方法及びプログラム。 |
JP2005182409A (ja) * | 2003-12-18 | 2005-07-07 | Fujitsu Fip Corp | 消去情報管理方法及び消去情報管理システム |
JP2007316789A (ja) * | 2006-05-24 | 2007-12-06 | Takashi Kato | クライアントシステム、サーバシステム、これらの制御方法、制御プログラム、データ消去システム及び方法 |
JP2008123337A (ja) * | 2006-11-14 | 2008-05-29 | Fujitsu Ltd | データ記憶装置およびデータ消去方法 |
JP2008159059A (ja) * | 2006-12-22 | 2008-07-10 | Hitachi Global Storage Technologies Netherlands Bv | ハード・ディスク・ドライブ |
JP2009225437A (ja) * | 2008-02-01 | 2009-10-01 | Seagate Technology Llc | 記憶データの安全な処分 |
JP4340327B1 (ja) * | 2009-01-29 | 2009-10-07 | 株式会社ハギワラシスコム | マルチファンクションプリンタ |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014096122A (ja) * | 2012-11-12 | 2014-05-22 | Genusion:Kk | 不揮発性半導体記憶装置を用いた記憶媒体のファイルの記録方法 |
US20150309912A1 (en) * | 2014-04-24 | 2015-10-29 | Tu Nguyen | Electronics Recycling Retail Desktop Verification Device |
US10509568B2 (en) | 2016-03-01 | 2019-12-17 | Kabushiki Kaisha Toshiba | Efficient secure boot carried out in information processing apparatus |
JP2018136778A (ja) * | 2017-02-22 | 2018-08-30 | 貴 加藤 | データ消去方法、データ消去プログラムおよび管理サーバ |
US11704887B2 (en) | 2019-09-16 | 2023-07-18 | Assurant, Inc. | System, method, apparatus, and computer program product for utilizing machine learning to process an image of a mobile device to determine a mobile device integrity status |
US11669644B2 (en) | 2020-03-30 | 2023-06-06 | Samsung Electronics Co., Ltd. | Storage device and data destruction method thereof |
US11423182B2 (en) | 2020-04-28 | 2022-08-23 | Samsung Electronics Co., Ltd. | Storage device providing function of securely discarding data and operating method thereof |
JP2022051126A (ja) * | 2020-09-18 | 2022-03-31 | 株式会社東芝 | システムおよびサーバ装置 |
JP7254753B2 (ja) | 2020-09-18 | 2023-04-10 | 株式会社東芝 | システムおよびサーバ装置 |
US20220219709A1 (en) * | 2021-01-14 | 2022-07-14 | Toyota Jidosha Kabushiki Kaisha | Vehicle control system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2012090231A (ja) | 記憶装置及びセキュアイレース方法 | |
US9716594B2 (en) | Attestation of data sanitization | |
JP4913871B2 (ja) | セキュアコンテンツおよびアプリケーションのコピーを防ぐセキュリティメカニズムを有するメモリカードのアップグレード | |
CN102084373B (zh) | 备份存储在安全存储设备中的数字内容 | |
JP5281074B2 (ja) | 情報セキュリティ装置および情報セキュリティシステム | |
US8966580B2 (en) | System and method for copying protected data from one secured storage device to another via a third party | |
CN102945355B (zh) | 基于扇区映射的快速数据加密策略遵从 | |
TWI799224B (zh) | 控制儲存裝置之方法 | |
US20090196417A1 (en) | Secure disposal of storage data | |
JP2008072717A (ja) | 埋込認証を有するハードディスク・ストリーミング暗号操作 | |
CN102855452B (zh) | 基于加密组块的快速数据加密策略遵从 | |
JP5793709B2 (ja) | 鍵実装システム | |
JP4610557B2 (ja) | データ管理方法、そのプログラム及びプログラムの記録媒体 | |
JP2012099100A (ja) | データ記憶装置における信頼できるタイムスタンプ | |
US20090276474A1 (en) | Method for copying protected data from one secured storage device to another via a third party | |
JP2013506910A (ja) | ライトワンスリードメニー(worm)メモリデバイスの認証およびセキュアリング | |
KR20200071682A (ko) | 자체-암호화 드라이브(sed) | |
US20070153580A1 (en) | Memory arrangement, memory device, method for shifting data from a first memory device to a second memory device, and computer program element | |
JP2017157018A (ja) | 情報処理装置、情報処理方法、情報処理プログラム、及びトラステッド・プラットフォーム・モジュール | |
JP2008005408A (ja) | 記録データ処理装置 | |
JP2007199978A (ja) | 情報処理装置、携帯端末装置及び情報処理実行制御方法 | |
JP4600021B2 (ja) | 暗号化データアクセス制御方法 | |
JP4765262B2 (ja) | 電子データ保管装置、プログラム | |
JP2002149061A (ja) | レンタルコンテンツ流通システムおよびその方法 | |
JP4899196B2 (ja) | データ管理システム、端末コンピュータ、管理コンピュータ、データ管理方法及びそのプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A625 | Written request for application examination (by other person) |
Free format text: JAPANESE INTERMEDIATE CODE: A625 Effective date: 20131011 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20131217 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20131217 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131212 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20140223 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140723 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140805 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141002 Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20141002 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20141002 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20141002 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150106 |