JP4946245B2 - 電子データ分割保持装置、電子データ分割保持システム、及び電子データ分割保持方法 - Google Patents

電子データ分割保持装置、電子データ分割保持システム、及び電子データ分割保持方法 Download PDF

Info

Publication number
JP4946245B2
JP4946245B2 JP2006211012A JP2006211012A JP4946245B2 JP 4946245 B2 JP4946245 B2 JP 4946245B2 JP 2006211012 A JP2006211012 A JP 2006211012A JP 2006211012 A JP2006211012 A JP 2006211012A JP 4946245 B2 JP4946245 B2 JP 4946245B2
Authority
JP
Japan
Prior art keywords
data
storage medium
reading
divided data
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006211012A
Other languages
English (en)
Other versions
JP2008040599A (ja
Inventor
学 三露
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Inc filed Critical Toppan Inc
Priority to JP2006211012A priority Critical patent/JP4946245B2/ja
Publication of JP2008040599A publication Critical patent/JP2008040599A/ja
Application granted granted Critical
Publication of JP4946245B2 publication Critical patent/JP4946245B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、複数の記憶媒体に保持するデータを安全に管理するための電子データ分割保持装置、電子データ分割保持システム、及び電子データ分割保持方法に関する。
従来技術のデータ保持方法として、電子割符等の技術が知られている(例えば、特許文献1参照)。このような従来技術では、認証情報を所定のロジックに従って複数に分割し(割符化し)、これら分割した全ての電子割符を集めなければ、認証情報を復元できないようにしている。
特開2000−845358号公報
しかしながら、このような従来技術では、記憶媒体内に保持された分割後のデータはコピーすることにより誰でも保持する事が可能であり、データの所有者を限定する事ができないという問題があった。また、通常のメモリに記憶するので、データの記憶媒体を限定することもできないという問題があった。
本発明はかかる課題を解決するためになされたもので、データを分割して携帯端末に保存し、分割後のデータを保持する人を限定する事ができ、データの記憶媒体を限定する事ができる電子データ分割保持装置、電子データ分割保持システム、及び電子データ分割保持方法を提供することを目的とする。
本発明は上記の課題を解決するためになされたもので、請求項1に記載の発明は、電子データを暗号化して記憶する第1、第2の記憶媒体のデータ送受制御用の外部ソフトウェアを具備した端末と、前記端末に接続された入力手段とからなる電子データ分割保持装置であって、入力されたデータを第1、第2の分割データに分割する分割手段と、前記第1の記憶媒体から読み出した公開鍵で、前記第1の分割データを暗号化して前記第2の記憶媒体に書き込む第1の書き込み手段と、前記第2の記憶媒体から読み出した公開鍵で、前記第2の分割データを暗号化して前記第1の記憶媒体に書き込む第2の書き込み手段と、データ復元時に前記第1の記憶媒体から前記第2の分割データを読み出し、前記第2の記憶媒体の秘密鍵による復号がなされた第2の分割データを読み込む第1の読み込み手段と、前記第2の記憶媒体から前記第1の分割データを読み出し、前記第1の記憶媒体の秘密鍵による復号がなされた第1の分割データを読み込む第2の読み込み手段と、前記第1、第2の読み込み手段から読み込まれた前記第1、第2の分割データを結合する結合手段と、を具備することを特徴とする電子データ分割保持装置である。
また、請求項2に記載の発明は、前記第1の記憶媒体が生成した乱数を読み取り、前記第2の記憶媒体に送信する第1の送信手段と、前記第2の記憶媒体が生成した乱数を読み取り、前記第1の記憶媒体に送信する第2の送信手段と、を具備し、前記第1、第2の記憶媒体は、自ら生成した乱数と前記第1、第2の送信手段から受信した乱数とを結合して、データ復元時の認証に用いる分割データのファイルIDとして各々保持することを特徴とする請求項1に記載の電子データ分割保持装置である。
また、請求項3に記載の発明は、前記入力手段から入力されたパスワードに基づき第1、第2の記憶媒体を認証する認証手段と、前記第1、第2の記憶媒体内のCA電子証明書に基づきそれぞれ前記第2、第1の記憶媒体の電子証明書の検証を行う電子証明書検証手段と、を更に具備することを特徴とする請求項1又は2に記載の電子データ分割保持装置である。
また、請求項4に記載の発明は、前記認証手段の認証結果と、前記電子証明書検証手段の検証結果とが成功したときのみ、前記分割手段がデータを分割することを特徴とする請求項3に記載の電子データ分割保持装置である。
また、請求項5に記載の発明は、データ送受制御用の外部ソフトウェアを具備した端末と、前記端末に接続された入力手段とからなる電子データ分割保持装置と、電子データを暗号化して記憶する第1、第2の記憶媒体とを有する電子データ分割保持システムであって、前記電子データ分割保持装置は、入力されたデータを第1、第2の分割データに分割する分割手段と、前記第1の記憶媒体から読み出した公開鍵で、前記第1の分割データを暗号化して前記第2の記憶媒体に書き込む第1の書き込み手段と、前記第2の記憶媒体から読み出した公開鍵で、前記第2の分割データを暗号化して前記第1の記憶媒体に書き込む第2の書き込み手段と、データ復元時に前記第1の記憶媒体から前記第2の分割データを読み出し、前記第2の記憶媒体の秘密鍵による復号がなされた第2の分割データを読み込む第1の読み込み手段と、前記第2の記憶媒体から前記第1の分割データを読み出し、前記第1の記憶媒体の秘密鍵による復号がなされた第1の分割データを読み込む第2の読み込み手段と、前記第1、第2の読み込み手段から読み込まれた前記第1、第2の分割データを結合する結合手段と、を具備する事を特徴とする電子データ分割保持システムである。
また、請求項6に記載の発明は、電子データを暗号化して記憶する第1、第2の記憶媒体のデータ送受制御用の外部ソフトウェアを具備した端末と、前記端末に接続された入力手段とからなる電子データ分割保持装置であって、入力されたデータを第1、第2の分割データに分割する分割ステップと、前記第1の記憶媒体から読み出した公開鍵で、前記第1の分割データを暗号化して前記第2の記憶媒体に書き込む第1の書き込みステップと、前記第2の記憶媒体から読み出した公開鍵で、前記第2の分割データを暗号化して前記第1の記憶媒体に書き込む第2の書き込みステップと、データ復元時に前記第1の記憶媒体から前記第2の分割データを読み出し、前記第2の記憶媒体の秘密鍵による復号がなされた第2の分割データを読み込む第1の読み込みステップと、前記第2の記憶媒体から前記第1の分割データを読み出し、前記第1の記憶媒体の秘密鍵による復号がなされた第1の分割データを読み込む第2の読み込みステップと、前記第1、第2の読み込み手段から読み込まれた前記第1、第2の分割データを結合する結合ステップと、からなることを特徴とする電子データ分割保持方法である。
本発明によれば、ICカード使用時にパスワードにより所有者の認証を行うので、分割後のデータを保持する人を限定する事ができる。また、2枚のICカード同士が互いの電子証明書の認証を行うので、データの記憶媒体を限定する事ができる。また、インターネットを利用し認証を行うことで、遠隔地のICカードともデータの保持を行う事ができる。
以下、図面を参照して本発明の実施形態について説明する。図1は、本実施形態における電子データ分割保持装置の構成を示すブロック図である。図1において電子データ分割保持装置は、カードCa、Cbと、端末Tと、入力インターフェースIと、外部ソフトウェアSとを有している。入力インターフェースIは、カードCa、Cbの所有者から入力されるパスワードのデータを端末Tに送信する。外部ソフトウェアSは端末T内で各処理の制御を行う。
カードCa、Cbは、電子証明書、公開鍵及び秘密鍵が格納されており、カード内部のデータは端末Tから読み取り・書き込み可能である。また、カードCa、Cbは乱数データを生成し、端末Tを介し、互いに相手の乱数データを受信し、カード内で乱数データを結合することでファイルIDを作成する。
以下、本発明の実施形態の電子データ分割保持装置の動作について説明する。図2は、本発明の実施形態の電子データ分割保持装置の暗号化保存時の動作内容を示すフローチャートである。ステップS101では、カードCaの所持者により入力インターフェースIからパスワードが入力される。外部ソフトウェアSは入力されたパスワードを元にAPDU(Application Protocol Data Unit)コマンドを生成し、カードCaに送信する。このコマンドにて外部ソフトウェアにおいて認証が成立しない場合には処理を終了し、認証が成立した場合にステップS102に移行する。
ステップS102では、カードCbの所持者により入力インターフェースIからパスワードが入力される。外部ソフトウェアSは入力されたパスワードを元にAPDUコマンドを生成し、カードCbに送信する。ステップS103では、外部ソフトウェアSはカードCbから電子証明書Vbを読み出し、カードCaへ渡す。カードCaはCA(Certificate Authority)公開鍵を用いて電子証明書Vbを検証する。このコマンドにて外部ソフトウェアにおいて検証が成立しない場合には処理を終了し、検証が成立した場合にステップS104に移行する。
ステップS104では、外部ソフトウェアSはカードCaから電子証明書Vaを読み出し、カードCbへ渡す。カードCbはCA公開鍵を用いて電子証明書Vaを検証する。検証が成立しない場合には処理を終了し、検証が成立した場合にステップS105に移行する。ステップS105では、データDxを外部ソフトウェアSに入力すると、外部ソフトウェアSは入力されたデータDxをデータDy、Dzに分割する。このとき、電子割符等のアルゴリズムで処理することにより、片側だけのデータでは意味を成さないようにする。
ステップS106では、外部ソフトウェアSはカードCbから公開鍵PKbを読み出す。ステップS107では、読み出した公開鍵PKbでデータDyを暗号化してカードCaに送信する。ステップS108では、カードCaは受信した暗号化データDyを保存する。ステップS109では、外部ソフトウェアSはカードCaから公開鍵PKaを読み出す。
ステップS110では、読み出した公開鍵PKaでデータDzを暗号化してカードCbに送信する。ステップS111では、カードCbは受信した暗号化データDzを保存する。ステップS112では、カードCa、Cbはそれぞれ乱数を発生させ、互いに相手のカードCb、Caに外部ソフトウェアSを経由して受け渡す。
ステップS113では、カードCa、Cbは受け取った乱数と自分の乱数とを結合し、ステップS108で保存したデータのファイルIDとして保存する。ステップS114では、外部ソフトウェアSが元データであるデータDxを削除する。
図3は、本発明の実施形態の電子データ分割保持装置のデータ復元時の動作内容を示すフローチャートである。ステップS201からS204では、図2のステップS101からS104までと同様の認証処理を行う。ステップS205では、外部ソフトウェアSはカードCa、Cbから図2のステップS113で保存されたファイルIDをそれぞれ読み出し、比較する。比較結果が一致しない場合には処理を終了し、比較結果が一致した場合にステップS206に移行する。
ステップS206では、外部ソフトウェアSはカードCaから暗号化データDyを読み出し、カードCbに送信する。ステップS207では、カードCbは秘密鍵SKb用いて暗号化データDyを復号化し、外部ソフトウェアSに出力する。
ステップS208では、外部ソフトウェアSはカードCbから暗号化データDzを読み出し、カードCaに送信する。ステップS209では、カードCaは秘密鍵SKaを用いて暗号化データDzを復号化し、外部ソフトウェアSに出力する。ステップS210では、外部ソフトウェアSはデータDy、Dzを結合し、データDxを生成する。
以上説明したように、ICカード使用時にパスワードにより所有者の認証を行うので、分割後のデータを保持する人を限定する事ができ、また、2枚のICカード同士が互いの電子証明書の認証を行うので、データの記憶媒体を限定する事ができる。
図4は、本実施形態における電子データ分割保持装置にかかるインターネットN経由で認証を行う場合の装置構成を示すブロック図である。図4は、端末Ta、Tbと、インターネットNと、カードCa、Cbと、外部ソフトウェアSa、Sbとから構成されている。端末Ta、TbはインターネットNを通じて互いに接続されている。外部ソフトウェアSa、Sbは、それぞれ端末Ta、Tb内で各処理の制御を行う。
カードCa、Cbは、電子証明書、公開鍵及び秘密鍵が格納されており、カード内部のデータが端末Tから読み取り・書き込み可能である。また、カードCa、Cbは乱数を生成し、端末Ta、Tbを介し乱数データを結合することでファイルIDを作成する。
図5は、本発明の実施形態の電子データ分割保持装置にかかるインターネットN経由で認証を行う場合の暗号化保存時の動作内容を示すフローチャートである。ステップS301では、外部ソフトウェアSaはインターネットNを介して、処理の開始についての情報を外部ソフトウェアSbに送信する。ステップS302では、処理の準備が完了していれば外部ソフトウェアSbはその旨をインターネットN経由で外部ソフトウェアSaに送信する。
ステップS303では、端末TaはカードCaの所持者からパスワードを受け取り、カードCaに送信する。カードCaのパスワード認証が成立しない場合には処理を終了し、認証が成立した場合にステップS304に移行する。ステップS304では、端末TbはカードCbの所持者からパスワードを受け取り、カードCbに送信する。ステップS305で、カードCbのパスワード認証が成立しない場合には処理を終了し、カードCbが認証成功の信号を返信したら、インターネットN経由で外部ソフトウェアSaに送信する。
ステップS306では、外部ソフトウェアSaは端末Tbから受信したパスワード認証結果と、ステップS303でのパスワード認証結果とを参照し、認証が成功していたらステップS307に進む。ステップS307では、外部ソフトウェアSaは、カードCaから電子証明書Vaを読み出し、インターネットN経由で外部ソフトウェアSbに送信する。
ステップS308では、外部ソフトウェアSbは、カードCbから電子証明書Vbを読み出し、インターネットN経由で外部ソフトウェアSaに送信する。ステップS309では、それぞれの外部ソフトウェアSa、SbはインターネットN経由で受け取った電子証明書Vb、VaをカードCa、Cbへ渡す。各カードCa、Cbでは電子証明書Vb、Vaの認証を行う。ステップS310では、外部ソフトウェアSaはインターネットN経由で受け取ったカードCbの認証結果と、カードCaの認証結果を参照し、認証が成立しない場合には処理を終了し、認証が成功していたらステップS311に進む。
ステップS311では、データDxを外部ソフトウェアSに入力すると、外部ソフトウェアSは入力されたデータDxをデータDy、Dzに分割する。このとき、電子割符等のアルゴリズムで処理することにより、片側だけのデータでは意味を成さないようにする。
ステップS312では、外部ソフトウェアSaはステップS308で受信した電子証明書Vbの中から公開鍵PKbを取り出し、データDyを暗号化し、カードCaに送信する。ステップS313では、カードCaは受け取った暗号化データDyを保存する。ステップS314では、外部ソフトウェアSaはステップS307で受信した電子証明書Vaの中から公開鍵PKaを取り出し、データDzを暗号化し、インターネットN経由で外部ソフトウェアSbに送信し、暗号化データDzを受け取った外部ソフトウェアSbはカードCbに送信する。
ステップS316では、カードCbは受け取った暗号化データDzを保存する。ステップS316では、カードCa、Cbはそれぞれ乱数を生成し、互いに相手のカードCb、CaにインターネットN経由で送信する。ステップS317では、カードCa、Cbは受信した乱数と自分の乱数とを結合し、ステップS313、S316で保存したデータのファイルIDとして保存する。
図6は、本発明の実施形態の電子データ分割保持装置にかかるインターネットN経由で認証を行う場合のデータ復元時の動作内容を示すフローチャートである。ステップS401からS410では、図5のステップS301からS310までと同様の認証処理を行う。
ステップS411では、外部ソフトウェアSbは、カードCbから乱数結合値によるファイルIDを読み出し、インターネットN経由で外部ソフトウェアSaに送信する。また、外部ソフトウェアSaはカードCaから乱数結合値によるファイルIDを読み出す。ステップS412では、外部ソフトウェアSaは受信したファイルIDとカードCaから読み出した乱数結合値のファイルIDを読み出して比較する。比較結果が成立しない場合には処理を終了し、成立した場合にステップS413に移行する。
ステップS413では、外部ソフトウェアSaはカードCaから暗号化データDyを読み出し、外部ソフトウェアSbに送信する。ステップS414では、外部ソフトウェアSbは暗号化データDyをカードCbに送信し、カードCbは秘密鍵SKbで暗号化データDyを復号し、データDyを取り出す。
ステップS415では、外部ソフトウェアSbはカードCbから暗号化データDzを読み出し、外部ソフトウェアSaに送信する。ステップS416では、外部ソフトウェアSaは、暗号化データDzをカードCaに送信し、カードCaは秘密鍵SKaで暗号化データDzを復号し、データDzを取り出す。
ステップS417では、外部ソフトウェアSaは、カードCaからデータDzを読み出す。ステップS418では、外部ソフトウェアSbはカードCbからデータDyを取り出し、インターネットN経由で外部ソフトウェアSaに渡す。ステップS419では、外部ソフトウェアSaはデータDy、Dzを結合し、元データであるデータDxを復元して、出力する。
これにより、インターネットを利用し認証を行うことで、遠隔地のICカード同士でデータの保持を行う事ができる。
本実施形態における電子データ分割保持装置の構成を示すブロック図である。 本発明の実施形態の電子データ分割保持装置の暗号化保存時の動作内容を示すフローチャートである。 本発明の実施形態の電子データ分割保持装置のデータ復元時の動作内容を示すフローチャートである。 本実施形態における電子データ分割保持装置にかかるインターネットN経由で認証を行う場合の装置構成を示すブロック図である。 本発明の実施形態の電子データ分割保持装置にかかるインターネットN経由で認証を行う場合の暗号化保存時の動作内容を示すフローチャートである。 本発明の実施形態の電子データ分割保持装置にかかるインターネットN経由で認証を行う場合のデータ復元時の動作内容を示すフローチャートである。
符号の説明
Ca、Cb…カード、 T、Ta、Tb…端末、 S、Sa、Sb…外部ソフトウェア、 I…入力インターフェース、 Dx、Dy、Dz…データ、 Va、Vb…電子証明書、 N…インターネット

Claims (6)

  1. 電子データを暗号化して記憶する第1、第2の記憶媒体のデータ送受制御用の外部ソフトウェアを具備した端末と、前記端末に接続された入力手段とからなる電子データ分割保持装置であって、
    入力されたデータを第1、第2の分割データに分割する分割手段と、
    前記第1の記憶媒体から読み出した公開鍵で、前記第1の分割データを暗号化して前記第2の記憶媒体に書き込む第1の書き込み手段と、
    前記第2の記憶媒体から読み出した公開鍵で、前記第2の分割データを暗号化して前記第1の記憶媒体に書き込む第2の書き込み手段と、
    データ復元時に前記第1の記憶媒体から前記第2の分割データを読み出し、前記第2の記憶媒体の秘密鍵による復号がなされた第2の分割データを読み込む第1の読み込み手段と、
    前記第2の記憶媒体から前記第1の分割データを読み出し、前記第1の記憶媒体の秘密鍵による復号がなされた第1の分割データを読み込む第2の読み込み手段と、
    前記第1、第2の読み込み手段から読み込まれた前記第1、第2の分割データを結合する結合手段と、
    を具備することを特徴とする電子データ分割保持装置。
  2. 前記第1の記憶媒体が生成した乱数を読み取り、前記第2の記憶媒体に送信する第1の送信手段と、
    前記第2の記憶媒体が生成した乱数を読み取り、前記第1の記憶媒体に送信する第2の送信手段と、
    を具備し、
    前記第1、第2の記憶媒体は、自ら生成した乱数と前記第1、第2の送信手段から受信した乱数とを結合して、データ復元時の認証に用いる分割データのファイルIDとして各々保持することを特徴とする請求項1に記載の電子データ分割保持装置。
  3. 前記入力手段から入力されたパスワードに基づき第1、第2の記憶媒体を認証する認証手段と、
    前記第1、第2の記憶媒体内のCA電子証明書に基づきそれぞれ前記第2、第1の記憶媒体の電子証明書の検証を行う電子証明書検証手段と、
    を更に具備することを特徴とする請求項1又は2に記載の電子データ分割保持装置。
  4. 前記認証手段の認証結果と、前記電子証明書検証手段の検証結果とが成功したときのみ、前記分割手段がデータを分割することを特徴とする請求項3に記載の電子データ分割保持装置。
  5. データ送受制御用の外部ソフトウェアを具備した端末と、前記端末に接続された入力手段とからなる電子データ分割保持装置と、電子データを暗号化して記憶する第1、第2の記憶媒体とを有する電子データ分割保持システムであって、
    前記電子データ分割保持装置は、
    入力されたデータを第1、第2の分割データに分割する分割手段と、
    前記第1の記憶媒体から読み出した公開鍵で、前記第1の分割データを暗号化して前記第2の記憶媒体に書き込む第1の書き込み手段と、
    前記第2の記憶媒体から読み出した公開鍵で、前記第2の分割データを暗号化して前記第1の記憶媒体に書き込む第2の書き込み手段と、
    データ復元時に前記第1の記憶媒体から前記第2の分割データを読み出し、前記第2の記憶媒体の秘密鍵による復号がなされた第2の分割データを読み込む第1の読み込み手段と、
    前記第2の記憶媒体から前記第1の分割データを読み出し、前記第1の記憶媒体の秘密鍵による復号がなされた第1の分割データを読み込む第2の読み込み手段と、
    前記第1、第2の読み込み手段から読み込まれた前記第1、第2の分割データを結合する結合手段と、
    を具備する事を特徴とする電子データ分割保持システム。
  6. 電子データを暗号化して記憶する第1、第2の記憶媒体のデータ送受制御用の外部ソフトウェアを具備した端末と、前記端末に接続された入力手段とからなる電子データ分割保持装置であって、
    入力されたデータを第1、第2の分割データに分割する分割ステップと、
    前記第1の記憶媒体から読み出した公開鍵で、前記第1の分割データを暗号化して前記第2の記憶媒体に書き込む第1の書き込みステップと、
    前記第2の記憶媒体から読み出した公開鍵で、前記第2の分割データを暗号化して前記第1の記憶媒体に書き込む第2の書き込みステップと、
    データ復元時に前記第1の記憶媒体から前記第2の分割データを読み出し、前記第2の記憶媒体の秘密鍵による復号がなされた第2の分割データを読み込む第1の読み込みステップと、
    前記第2の記憶媒体から前記第1の分割データを読み出し、前記第1の記憶媒体の秘密鍵による復号がなされた第1の分割データを読み込む第2の読み込みステップと、
    前記第1、第2の読み込み手段から読み込まれた前記第1、第2の分割データを結合する結合ステップと、
    からなることを特徴とする電子データ分割保持方法。
JP2006211012A 2006-08-02 2006-08-02 電子データ分割保持装置、電子データ分割保持システム、及び電子データ分割保持方法 Expired - Fee Related JP4946245B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006211012A JP4946245B2 (ja) 2006-08-02 2006-08-02 電子データ分割保持装置、電子データ分割保持システム、及び電子データ分割保持方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006211012A JP4946245B2 (ja) 2006-08-02 2006-08-02 電子データ分割保持装置、電子データ分割保持システム、及び電子データ分割保持方法

Publications (2)

Publication Number Publication Date
JP2008040599A JP2008040599A (ja) 2008-02-21
JP4946245B2 true JP4946245B2 (ja) 2012-06-06

Family

ID=39175557

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006211012A Expired - Fee Related JP4946245B2 (ja) 2006-08-02 2006-08-02 電子データ分割保持装置、電子データ分割保持システム、及び電子データ分割保持方法

Country Status (1)

Country Link
JP (1) JP4946245B2 (ja)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000307565A (ja) * 1999-04-26 2000-11-02 Nec Corp 通信方法、その装置およびicカード
JP4608774B2 (ja) * 2000-12-08 2011-01-12 ソニー株式会社 Icカード、アクセス装置及びアクセス方法
JP2004265194A (ja) * 2003-03-03 2004-09-24 Matsushita Electric Ind Co Ltd 情報処理装置、および情報処理方法
JP2005092499A (ja) * 2003-09-17 2005-04-07 Shinko Electric Ind Co Ltd アプリケーション制御装置及びアプリケーション制御方法
JP3607700B1 (ja) * 2004-04-28 2005-01-05 トラステッドソリューションズ株式会社 バックアップ・リカバリシステム
JP2006011976A (ja) * 2004-06-28 2006-01-12 Fuji Xerox Co Ltd ファイルアクセス制御装置、ファイルアクセス制御方法及びプログラム
JP4669961B2 (ja) * 2005-02-28 2011-04-13 株式会社デジタルアクト 認証システム

Also Published As

Publication number Publication date
JP2008040599A (ja) 2008-02-21

Similar Documents

Publication Publication Date Title
KR101574618B1 (ko) 기록재생시스템, 기록매체장치 및 기록재생장치
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
TWI267280B (en) Method for encryption backup and method for decryption restoration
AU2005223902B2 (en) Authentication between device and portable storage
JP4597784B2 (ja) データ処理装置
JP2005316284A (ja) 携帯端末とデータ保護システム
KR101031164B1 (ko) 인증 처리 장치 및 시큐러티 처리 방법
CN102301629A (zh) 鉴别通信会话和加密其数据的电路、系统、设备和方法
US20070021141A1 (en) Record carrier, system, method and program for conditional access to data stored on the record carrier
US8607073B2 (en) Storage medium having an encrypting device
JP2003143131A (ja) 電子情報管理装置、携帯情報端末装置、管理サーバ装置及びプログラム
US7587051B2 (en) System and method for securing information, including a system and method for setting up a correspondent pairing
CN101622818A (zh) Ic标签系统
TW514776B (en) Content memory device and content reading device
JP2006048651A (ja) ネットワーク印刷システム及びファクシミリ通信システム
JP4918133B2 (ja) データ保管方法、クライアント装置、データ保管システム、及びプログラム
JP3967252B2 (ja) 暗号通信システム及び暗号通信装置
JP2003076611A (ja) セキュリティ機能を有するメモリカード
JP4946245B2 (ja) 電子データ分割保持装置、電子データ分割保持システム、及び電子データ分割保持方法
JP4201566B2 (ja) 記憶装置およびサーバ装置
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
JP2006268228A (ja) 生体情報を利用した認証システム
JP2002149061A (ja) レンタルコンテンツ流通システムおよびその方法
JP2002312725A (ja) Icカードの更新方法及びシステム
JP2004320229A (ja) 相互認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090724

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100726

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120207

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120220

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150316

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees