JP4985312B2 - データ管理装置、データ管理システム及びプログラム - Google Patents
データ管理装置、データ管理システム及びプログラム Download PDFInfo
- Publication number
- JP4985312B2 JP4985312B2 JP2007276251A JP2007276251A JP4985312B2 JP 4985312 B2 JP4985312 B2 JP 4985312B2 JP 2007276251 A JP2007276251 A JP 2007276251A JP 2007276251 A JP2007276251 A JP 2007276251A JP 4985312 B2 JP4985312 B2 JP 4985312B2
- Authority
- JP
- Japan
- Prior art keywords
- encrypted
- key
- encryption
- data
- encrypted data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明によれば、指定手段によって指定された暗号化データを条件記憶手段に記憶された条件が満たされると、順番決定手段によって決定された順番に従って復号するので、全ての暗号データを一斉に再暗号化する場合と比較して処理の負荷を軽減することができるとともに、更新前の鍵で暗号化されたデータを再暗号化してその秘匿性を保つことができる。
この態様においては、前記条件記憶手段によって記憶されている条件は、利用者による入力が所定時間無いことであることが望ましい。また、前記順番決定手段は、利用者が暗号化データを利用した日時が新しいものから優先して再暗号化する順番を決定することが望ましい。
この態様によれば、更新前の暗号鍵で暗号化されたデータを更新前の復号鍵で復号したデータに対し、表示処理と更新後の暗号鍵による再暗号化処理を並行して行うことができ、処理の効率化を図ることができる。
本発明によれば、外部装置が、更新前の暗号鍵で暗号化されたデータを更新前の復号鍵で復号する処理と、これにより復号されたデータを更新後の暗号鍵による再暗号化処理とを行うので、データ管理装置の処理の負荷を軽減することができるとともに、更新前の鍵で暗号化されたデータを再暗号化してその秘匿性を保つことができる。
本発明によれば、指定手段によって指定された暗号化データを復号するので、全ての暗号データを一斉に再暗号化する場合と比較して処理の負荷を軽減することができるとともに、更新前の鍵で暗号化されたデータを再暗号化してその秘匿性を保つことができる。
(A:構成)
(A−1:表示装置の構成)
図1は、表示装置1の機能構成の一例を示すブロック図である。
この表示装置1は、暗号化されたデータを管理するデータ管理装置として機能する。図に示すように、表示装置1は、CPU(Central Processing Unit)11、ROM(Read Only Memory)12、RAM(Random Access Memory)13、記憶部14、表示部15、入力指定部16および通信部17を備えており、これらはバス19によって接続されている。CPU11は、ROM12に記憶されているコンピュータプログラムを読み出して実行することにより表示装置1の各部を制御する。ROM12は不揮発性記憶装置であり、上述のコンピュータプログラムのほか、最も基礎的な入出力を行うためのBIOS(Basic Input/Output System)などが記憶されている。RAM13はCPU11が上述のコンピュータプログラムを実行する際のワークエリアとして利用される。
図2は、ファイル管理テーブル140の構成の一例を示す図である。ファイル管理テーブル140は、ファイル名と、暗号鍵IDとが対応付けられて記述されているテーブルである。ファイル名は、表示装置1で管理する暗号化ファイルを一意に識別する識別名称である。また、暗号鍵IDは、暗号化前のファイルを暗号化して暗号化ファイルを生成するのに用いた暗号鍵に割り当てられた識別子である。例えば、図の例は、ファイル名が「A」の暗号化ファイルが暗号鍵ID「pk1」の暗号鍵で暗号化されていることを示している。なお、以下の説明においては、暗号鍵ID「pk1」の暗号鍵のことを、暗号鍵「pk1」と呼ぶことにする。他の暗号鍵や復号鍵についても同様である。
図3は、鍵管理テーブル142、暗号鍵記憶領域143および復号鍵記憶領域144の構成の一例を示す図である。鍵管理テーブル142は暗号鍵と復号鍵の対(以下、単に鍵という)を管理するテーブルである。この鍵管理テーブル142には、鍵の新旧の順序を示す新旧番号と、暗号鍵の識別子である暗号鍵IDと、復号鍵の識別子である復号鍵IDとがそれぞれ対応付けて記述されている。鍵管理テーブル142における新旧番号は、大きい番号ほど新しい鍵であることを表している。図に示す例では、新旧番号欄で「2」が最も大きい番号であるため、暗号鍵「pk2」および復号鍵「sk2」の対が更新後の最新の鍵(以下、新鍵という)である。これに対し、新旧番号欄の「1」に対応する暗号鍵「pk1」および復号鍵「sk1」の対は更新前の鍵(以下、旧鍵という)である。
図4は、旧鍵暗号化ファイル記憶領域1411および新鍵暗号化ファイル記憶領域1412の構成の一例を示す図である。旧鍵暗号化ファイル記憶領域1411と新鍵暗号化ファイル記憶領域1412とは、パーティションなどで物理的に区切られた記憶領域である。図に示すように、旧鍵暗号化ファイル記憶領域1411には、例えばファイル名「A」の暗号化ファイル(以下、単にファイル「A」という)と、ファイル名「B」の暗号化ファイル(以下、単にファイル「B」という)とが記憶されている。この旧鍵暗号化ファイル記憶領域1411は、旧鍵の暗号鍵で暗号化されたデータファイルが記憶される領域なので、ファイル「A」とファイル「B」はいずれも、図2、3で説明した旧鍵である暗号鍵「pk1」によって暗号化されたものである。また、新鍵暗号化ファイル記憶領域1412には、例えばファイル名「C」の暗号化ファイル(以下、単にファイル「C」という)が記憶されている。この新鍵暗号化ファイル記憶領域1412は、新鍵の暗号鍵で暗号化されたデータファイルが記憶される領域なので、ファイル「C」は、図2、3で説明した新鍵の暗号鍵「pk2」によって暗号化されたものである。
次に、表示装置1の動作を、利用者が旧鍵で暗号化されたファイルを指定した場合と、新鍵で暗号化されたファイルを指定した場合に分けて説明する。
(B−1:旧鍵の暗号鍵で暗号化されたファイルを指定した場合の動作)
図5は表示装置1がファイルの表示要求を受けたときの動作を示すフローチャートである。図6は、表示装置1の表示部15に、表示される画面の一例を示す図である。利用者が入力指定部16を用いて所定の操作を行うと、CPU11は、表示部15に図6に示すような画面を表示する。このとき表示部15には、ファイル管理テーブル140に記述された全てのファイル名のリストと、点滅するカーソルcsとが表示されている。利用者が、入力指定部16の方向ボタンを操作してカーソルcsをファイル「A」の位置に移動させ、スイッチを押すと、入力指定部16は利用者のこの操作に応じた信号をCPU11に送る。この信号を受け取ったCPU11は利用者が指定したファイルとして、ファイル「A」を認識する(ステップSA01)。
一方、利用者が、図6に示す画面を見ながら入力指定部16を操作して、ファイル「C」を表示する旨を指示すると、CPU11はファイル管理テーブル140を参照し、ファイル名「C」に対応する暗号鍵IDを「pk2」と特定する(ステップSA02)。この暗号鍵「pk2」の新旧番号は「2」であり、これは鍵管理テーブル142に記述されている最大の新旧番号「2」に等しいことから、CPU11は暗号鍵「pk2」が新鍵であると判断する(ステップSA03;YES)。この場合、CPU11はファイル「C」を新鍵暗号化ファイル記憶領域1412から読み出してRAM13に複製するとともに(ステップSA15)、鍵管理テーブル142を参照して上述の暗号鍵「pk2」に対応する復号鍵「sk2」を復号鍵記憶領域144から読み出す(ステップSA16)。CPU11は、RAM13に複製したファイル「C」を、この復号鍵「sk2」によって復号し(ステップSA17)、その復号の結果を表示部15に表示する(ステップSA18)。
また、上記実施形態の表示装置1は、ファイルの表示要求を契機として、旧鍵で暗号化された暗号化ファイルを復号して新鍵で再暗号化する。旧鍵から新鍵に更新されると、その新鍵を用いて一斉に再暗号化する場合には、使用される可能性が低いものまで再暗号化しなければならず、効率が悪い。これに対し、上記実施形態では、表示を要求されたファイルから優先して鍵の更新に伴う暗号化の更新を行うので、現実に使用されたものから再暗号化することができ、効率がよい。
上述の実施形態を以下のように変形してもよい。
(1)上述の実施形態においては、旧鍵暗号化ファイル記憶領域1411と新鍵暗号化ファイル記憶領域1412は、それぞれ物理的に異なる記憶領域であったが、これらの記憶領域を物理的ではなく論理的に区別するようにしてもよい。要するに、暗号化ファイルが新鍵で暗号化されているか又は旧鍵で暗号化されているかは、これが記憶される記憶領域によって区別される必要はなく、ファイル管理テーブル140によって、論理的に区別されていればよい。すなわち、暗号化ファイル記憶領域141に記憶された暗号化ファイルが指定された場合には、CPU11は、必ず、ファイル管理テーブル140に記述された当該暗号化ファイルに対応する暗号鍵IDを参照し、これが新鍵の暗号鍵でない場合には、当該暗号化ファイルに対し、旧鍵の復号鍵による復号および新鍵の暗号鍵による再暗号化をすればよい。
外部装置としてのパーソナルコンピュータには、利用者の指紋や静脈パターン等を検知し、本人確認を行う認証デバイス(図示せず)が備えられている。利用者はこのパーソナルコンピュータと通信部17とをUSB(Universal Serial Bus)ケーブル等で接続する。CPU11は通信部17の接続端子を割り込み処理によって所定間隔おきに監視している。CPU11は、この割り込み処理によりパーソナルコンピュータとの接続を確認すると、通信部17を介して当該パーソナルコンピュータに対し、認証デバイスによる本人確認データを要求する。利用者はこれに応じてパーソナルコンピュータに備えられた認証デバイスにより本人確認の処理を行い、その結果を表示装置1に通知する。そして、表示装置1のCPU11は、利用者本人であることを確認すると、旧鍵暗号化ファイル記憶領域1411に記憶されている全ての暗号化ファイルと、暗号鍵記憶領域143に記憶されている新鍵の暗号鍵と、復号鍵記憶領域144に記憶されている全ての復号鍵およびファイル管理テーブル140をパーソナルコンピュータに転送する。パーソナルコンピュータのCPUは、転送されてきたファイル管理テーブル140に基づいて、転送されてきた暗号化ファイルに対応する復号鍵を特定し、全ての暗号化ファイルを復号する。次に、CPUは、復号した各ファイルを、転送されてきた新鍵の暗号鍵でそれぞれ再暗号化し、再暗号化ファイルとして表示装置1に返信する。表示装置1のCPU11は、返信された再暗号化ファイルを新鍵暗号化ファイル記憶領域1412に記憶し、旧鍵暗号化ファイル記憶領域1411の記憶内容を全て消去する。そして、CPU11は、ファイル管理テーブル140の暗号鍵IDの欄を全て新鍵の暗号鍵IDで上書きする。
このようにすると、電源や演算処理能力などの資源に限りのある携帯型のデータ管理装置であっても、外部装置と連携することで、再暗号化されたファイルを獲得するための処理の負荷を軽減することができる。
例えば、CPU11が入力指定部16からの入力が所定時間無いことを検知して、この検知タイミングで再暗号化を行ってもよい。このとき、どの暗号化ファイルから再暗号化を行うか、すなわち処理の順序について決定する方法としては、様々な方法が適用できるが、例えば、暗号化ファイルが利用者によって利用された日時が新しいものから優先して再暗号化を行うことが望ましい。利用者は同じデータを一定期間続けて利用することが多いからである。この場合、CPU11は、内蔵するタイマを用いて、旧鍵暗号化ファイル記憶領域1411に記憶された各暗号化ファイルに対するCPU11の最終アクセスがあった日時を記憶部14に記憶しておく。入力指定部16からの入力が所定時間無いということは、CPU11の処理に余裕があるという状態であるから、そのときに再暗号化を行っておくことで、CPU11の処理負荷を時間的に分散し、資源を有効に利用することができる。
また、所定期間アクセスがなかったファイルを強制的に消去してもよい。この場合、CPU11は内蔵するタイマを用いて、旧鍵暗号化ファイル記憶領域1411に記憶された各暗号化ファイルに対する最終アクセスがあった時刻を記憶部14に記憶する。そして、所定間隔で起動する割り込み処理として、旧鍵暗号化ファイル記憶領域1411の暗号化ファイルの最終アクセス時刻を検査する。そして、所定期間アクセスがなかった暗号化ファイルを検出し、これらの暗号化ファイルを強制的に消去する。更新前の暗号鍵で暗号化されており、かつ、長期間アクセスされていない暗号化ファイルは、使用される可能性が低い上に、秘密漏洩の危険性が高い。したがって、このようにすると、秘密漏洩の危険を回避するとともに、表示装置1の記憶資源の有効活用を図ることができる。
Claims (6)
- 更新前及び更新後の暗号鍵と、各々の前記暗号鍵により暗号化されたデータを復号する更新前及び更新後の復号鍵とを、それぞれ対応付けて記憶する鍵記憶手段と、
更新前又は更新後の前記暗号鍵によって暗号化された暗号化データを記憶する暗号化データ記憶手段と、
利用者が、前記暗号化データ記憶手段に記憶されている暗号化データのうちのいずれかを、復号する暗号化データとして指定する指定手段と、
前記指定手段によって指定された暗号化データが、更新後の前記暗号鍵によって暗号化されている場合には、当該暗号化データを、前記鍵記憶手段によって記憶された更新後の前記復号鍵で復号して出力する復号手段と、
前記指定手段によって指定された暗号化データが、更新前の前記暗号鍵によって暗号化されている場合には、当該暗号化データを、前記鍵記憶手段によって記憶された更新前の前記復号鍵で復号して出力し、当該復号により得られたデータを、前記鍵記憶手段によって記憶された更新後の暗号鍵により再暗号化して前記暗号化データ記憶手段に記憶させる再暗号化手段と、
前記再暗号化手段によって再暗号化を行う条件を記憶する条件記憶手段と、
前記暗号化データ記憶手段に記憶された暗号化データを前記再暗号化手段により再暗号化する順番を決定する順番決定手段と
を具備し、
前記再暗号化手段は、
前記条件記憶手段に記憶された条件が満たされると、前記暗号化データ記憶手段に記憶されている暗号化データのうち、更新前の前記暗号鍵によって暗号化された暗号化データを、前記順番決定手段によって決定された順番に従って、前記鍵記憶手段によって記憶された更新前の前記復号鍵で復号して出力する
ことを特徴とするデータ管理装置。 - 前記条件記憶手段によって記憶されている条件は、利用者による入力が所定時間無いこと、又は、自装置に対する外部からの電力供給を検知したことである
ことを特徴とする請求項1記載のデータ管理装置。 - 前記順番決定手段は、利用者が暗号化データを利用した日時が新しいものから優先して再暗号化する順番を決定する
ことを特徴とする請求項1記載のデータ管理装置。 - 前記再暗号化手段は、
更新前の前記暗号鍵によって暗号化されている暗号化データを、更新前の前記復号鍵で復号して出力する処理と、
当該復号により得られたデータを、更新後の暗号鍵により再暗号化して前記暗号化データ記憶手段に記憶させる処理とを並行して行う
ことを特徴とする請求項1記載のデータ管理装置。 - データ管理装置と、
前記データ管理装置と通信を行う外部装置とを具備し、
前記データ管理装置は、
更新前及び更新後の暗号鍵と、各々の前記暗号鍵により暗号化されたデータを復号する更新前及び更新後の復号鍵とを、それぞれ対応付けて記憶する鍵記憶手段と、
更新前又は更新後の前記暗号鍵によって暗号化された暗号化データを記憶する暗号化データ記憶手段とを備え、
前記外部装置は、
前記データ管理装置の前記鍵記憶手段に記憶されている更新前の前記復号鍵及び更新後の前記暗号鍵を取得する鍵取得手段と、
前記データ管理装置の前記暗号化データ記憶手段に記憶されている暗号化データのうち、更新前の前記暗号鍵で暗号化されている暗号化データを取得するデータ取得手段と、
前記データ取得手段によって取得された暗号化データを、前記鍵取得手段によって取得した更新前の前記復号鍵で復号して出力し、当該復号により得られたデータを、前記鍵取得手段によって取得した更新後の暗号鍵により再暗号化して、前記データ管理装置の前記暗号化データ記憶手段に記憶させる再暗号化手段と、
前記再暗号化手段によって再暗号化を行う条件を記憶する条件記憶手段と、
前記暗号化データ記憶手段に記憶された暗号化データを前記再暗号化手段により再暗号化する順番を決定する順番決定手段と
を備え、
前記再暗号化手段は、
前記条件記憶手段に記憶された条件が満たされると、前記データ取得手段によって取得された暗号化データを、前記順番決定手段によって決定された順番に従って、前記鍵取得手段によって取得した更新前の前記復号鍵で復号して出力する
ことを特徴とするデータ管理システム。 - コンピュータを、
更新前及び更新後の暗号鍵と、各々の前記暗号鍵により暗号化されたデータを復号する更新前及び更新後の復号鍵とを、それぞれ対応付けて記憶する鍵記憶手段と、
更新前又は更新後の前記暗号鍵によって暗号化された暗号化データを記憶する暗号化データ記憶手段と、
利用者が、前記暗号化データ記憶手段に記憶されている暗号化データのうちのいずれかを、復号する暗号化データとして指定する指定手段と、
前記指定手段によって指定された暗号化データが更新後の前記暗号鍵によって暗号化されている場合には、当該暗号化データを、前記鍵記憶手段によって記憶された更新後の前記復号鍵で復号して出力する復号手段と、
前記再暗号化手段によって再暗号化を行う条件を記憶する条件記憶手段と、
前記暗号化データ記憶手段に記憶された暗号化データを前記再暗号化手段により再暗号化する順番を決定する順番決定手段と、
前記指定手段によって指定された暗号化データが更新前の前記暗号鍵によって暗号化されている場合に、前記条件記憶手段に記憶された条件が満たされると、当該暗号化データを、前記順番決定手段によって決定された順番に従って、前記鍵記憶手段によって記憶された更新前の前記復号鍵で復号して出力し、当該復号により得られたデータを、前記鍵記憶手段によって記憶された更新後の暗号鍵により再暗号化して前記暗号化データ記憶手段に記憶させる再暗号化手段と
して機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007276251A JP4985312B2 (ja) | 2007-10-24 | 2007-10-24 | データ管理装置、データ管理システム及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007276251A JP4985312B2 (ja) | 2007-10-24 | 2007-10-24 | データ管理装置、データ管理システム及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009104445A JP2009104445A (ja) | 2009-05-14 |
JP4985312B2 true JP4985312B2 (ja) | 2012-07-25 |
Family
ID=40706045
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007276251A Expired - Fee Related JP4985312B2 (ja) | 2007-10-24 | 2007-10-24 | データ管理装置、データ管理システム及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4985312B2 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009111687A (ja) * | 2007-10-30 | 2009-05-21 | Fujitsu Ltd | 記憶装置、暗号化データ処理方法 |
JP5424325B2 (ja) * | 2009-09-30 | 2014-02-26 | Necカシオモバイルコミュニケーションズ株式会社 | セキュリティ管理装置、セキュリティ管理方法及びプログラム |
JP2012028860A (ja) * | 2010-07-20 | 2012-02-09 | Toshiba Corp | 記録装置、コントローラ及び記録装置の制御方法 |
JP5377540B2 (ja) * | 2011-02-17 | 2013-12-25 | 株式会社東芝 | 鍵管理システム |
JP5367039B2 (ja) | 2011-09-30 | 2013-12-11 | 株式会社東芝 | サーバ装置及びプログラム |
JP6313074B2 (ja) | 2014-03-07 | 2018-04-18 | 株式会社東芝 | データ管理装置、システム、データ共有装置及びプログラム |
JP2017130705A (ja) * | 2016-01-18 | 2017-07-27 | 日本電気株式会社 | データ管理システム、データ管理方法、及び、データ管理プログラム |
JP6720581B2 (ja) * | 2016-03-02 | 2020-07-08 | 株式会社リコー | 情報処理装置、情報処理方法、及び情報処理プログラム |
CN107292618B (zh) | 2016-04-11 | 2020-04-28 | 阿里巴巴集团控股有限公司 | 数据库中密文数据换密失败的处理方法和装置 |
WO2020085151A1 (ja) * | 2018-10-24 | 2020-04-30 | 日本電信電話株式会社 | サーバ装置、通信端末、通信システム、及びプログラム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3982530B2 (ja) * | 1996-01-17 | 2007-09-26 | 富士ゼロックス株式会社 | ソフトウェアの保護機能付き情報処理装置およびソフトウェアの保護機能付き情報処理方法 |
JP3982531B2 (ja) * | 1996-01-17 | 2007-09-26 | 富士ゼロックス株式会社 | ソフトウェアの保護機能付き情報処理装置およびソフトウェアの保護機能付き情報処理方法 |
JP3627384B2 (ja) * | 1996-01-17 | 2005-03-09 | 富士ゼロックス株式会社 | ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法 |
JP2003091240A (ja) * | 2001-09-19 | 2003-03-28 | Dainippon Printing Co Ltd | 暗号化された情報の管理方法 |
JP4239747B2 (ja) * | 2003-08-07 | 2009-03-18 | ソニー株式会社 | 情報処理装置、およびコンテンツ情報管理方法、並びにコンピュータ・プログラム |
JP2005191755A (ja) * | 2003-12-25 | 2005-07-14 | Toshiba Corp | コンテンツ受信蓄積装置およびコンテンツ配信システム |
-
2007
- 2007-10-24 JP JP2007276251A patent/JP4985312B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009104445A (ja) | 2009-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4985312B2 (ja) | データ管理装置、データ管理システム及びプログラム | |
EP0950941B1 (en) | Method of and apparatus for protecting data on storage medium and storage medium | |
CN100524283C (zh) | 消费具有遗传结构的版权对象的方法和装置 | |
KR100713046B1 (ko) | 라이센스 이동 장치 및 프로그램 | |
US9100187B2 (en) | Authenticator | |
KR100608605B1 (ko) | 디지털 저작권 관리 방법 및 장치 | |
CA2592889C (en) | Device and method for digital rights management | |
JP2010268417A (ja) | 記録装置及びコンテンツデータ再生システム | |
JP4787270B2 (ja) | 権利オブジェクトを消費するためのマスタデバイス及び方法 | |
CN103635911A (zh) | 用于保护内容的存储器件和主机设备及其方法 | |
JP2007531149A (ja) | 携帯型保存装置とデバイス間のデジタル著作権管理を用いたコンテンツ再生方法及び装置と、このための携帯型保存装置 | |
JP2004139433A (ja) | 端末装置とこの装置で使用する記録媒体、及びコンテンツ管理システムとその管理サーバ | |
JP4592804B2 (ja) | 鍵管理装置および鍵管理システム | |
JP2008234544A (ja) | ファイル暗号化・復号化システム、ファイル暗号化・復号化方法、及びファイル暗号化・復号化プログラム | |
JP2007108833A (ja) | 複数パスワード記憶装置及びパスワード管理方法 | |
JP2005182774A5 (ja) | ||
KR101239301B1 (ko) | 라이센스 관리 장치 및 방법 | |
JP5180362B1 (ja) | コンテンツ再生装置およびコンテンツ再生プログラム | |
TWI411934B (zh) | 資料處理系統及其相關密碼管理方法及資料讀取與寫入方法 | |
JP2008003774A (ja) | マイクロコンピュータ | |
JP2006018335A (ja) | コンテンツ記憶準備方法、コンテンツ記憶方法、コンテンツ使用方法、端末システム及び記憶媒体接続可能端末装置 | |
JP2004126745A (ja) | データ保護装置 | |
JP2010205020A (ja) | パスワード管理装置、パスワード管理方法およびパスワード管理用プログラム | |
JP2004240719A (ja) | ソフトウェア実行制御方法 | |
JP2006314002A (ja) | 集積回路、情報装置、および秘密情報の管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101004 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120117 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120308 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120403 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120416 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150511 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |