JPH10283320A - セキュリティシステム、機密プログラム管理方法及び記録媒体 - Google Patents

セキュリティシステム、機密プログラム管理方法及び記録媒体

Info

Publication number
JPH10283320A
JPH10283320A JP541198A JP541198A JPH10283320A JP H10283320 A JPH10283320 A JP H10283320A JP 541198 A JP541198 A JP 541198A JP 541198 A JP541198 A JP 541198A JP H10283320 A JPH10283320 A JP H10283320A
Authority
JP
Japan
Prior art keywords
program
confidential
confidential program
client
deleting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP541198A
Other languages
English (en)
Inventor
Yusaku Nakajima
雄作 中島
Hiroyoshi Mori
啓悦 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
N T T DATA KK
NTT Data Group Corp
Original Assignee
N T T DATA KK
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by N T T DATA KK, NTT Data Corp filed Critical N T T DATA KK
Priority to JP541198A priority Critical patent/JPH10283320A/ja
Publication of JPH10283320A publication Critical patent/JPH10283320A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 【課題】 セキュリティのレベルが高く、汎用的なハー
ドウェアで実現可能なセキュリティシステム、機密プロ
グラム管理方法及び記録媒体を提供する。 【解決手段】 クライアント15は、カードR/W13
に装着された電子マネーカード19に記憶されている利
用者情報を読み出し、サーバ11に送信する。サーバ1
1は、クライアント15から利用者情報を受信すると、
機密プログラムであるICカード書込プログラムをクラ
イアント15に送信する。クライアント15は、受信し
たICカード書込プログラムを実行し、実行完了後、そ
のプログラムを削除すると共に、削除完了電文をサーバ
11に送信する。サーバ11は、ICカード書込プログ
ラムをクライアント15に送信した後、クライアント1
5からの削除完了電文を所定時間待つ。削除完了電文を
所定時間内に受信しない場合、サーバ11は、クライア
ント15から受信した利用者情報より不正者を特定す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、機密性の高いプロ
グラムを有するコンピュータシステムを、汎用的なハー
ドウェアで実現可能なセキュリティシステム、機密プロ
グラム管理方法及び記録媒体に関する。
【0002】
【従来の技術】高いレベルのセキュリティが必要とされ
るコンピュータシステムの一例として、金銭的価値を有
する電子マネーをICカードに格納して使用する電子マ
ネーシステムが考えられる。
【0003】このような電子マネーシステムでは、IC
カードへの電子マネーの不正な書き込み等を防止するた
め、機密性の高い情報(例えば、ICカードへアクセス
するためのパスワード)を含むプログラムは、第三者に
より容易に取得されないよう、強化されたハードウェア
に記憶されることが望ましい。また、第三者がその機密
性の高いプログラムにアクセスできないよう、利用者の
オペレーションを制限することが望ましい。
【0004】また、そのようにして機密性の高い情報を
強固なハードウェアに記憶しても、ハードウェアを破壊
する等の行為により、その情報を記憶する記憶媒体が奪
取される場合が考えられる。この場合、記憶媒体を奪取
した者を特定するため、ハードウェアを常時監視するこ
とが望ましい。
【0005】
【発明が解決しようとする課題】上述したように、機密
性の高いプログラムを有するコンピュータシステムで
は、利用者のオペレーションが制限され、又、物理的に
強固である特殊なハードウェアとそのハードウェアの監
視とが必要とされていた。よって、パソコン等の汎用的
なハードウェアを用いたシステムの構築は困難であっ
た。また、ハードウェアの設置場所が常時監視可能な場
所(例えば、監視カメラ又は係員による監視が可能な場
所)に制限されていた。
【0006】本発明は、上記実状に鑑みてなされたもの
で、セキュリティのレベルが高く、汎用的なハードウェ
アで実現可能なセキュリティシステム、機密プログラム
管理方法及び記録媒体を提供することを目的とする。ま
た、任意の場所に設置可能なセキュリティシステム、機
密プログラム管理方法及び記録媒体を提供することを他
の目的とする。
【0007】
【課題を解決するための手段】上記目的を達成するた
め、この発明の第1の観点に係るセキュリティシステム
は、サーバと、該サーバに接続された複数のクライアン
トと、を備えるクライアントサーバシステムにおいて、
前記サーバは、機密情報を含む機密プログラムを記憶す
る機密プログラム記憶手段と、前記クライアントからの
要求に応じて、前記機密プログラム記憶手段に記憶され
ている前記機密プログラムを要求元の前記クライアント
に送信する手段と、を備え、前記クライアントは、前記
機密プログラムを前記サーバに要求する要求送信手段
と、前記機密プログラムを受信する受信手段と、前記受
信手段により受信された前記機密プログラムを記憶する
記憶手段と、前記記憶手段により記憶された前記機密プ
ログラムを実行する実行手段と、前記機密プログラム実
行後、該機密プログラムを前記記憶手段から削除する削
除手段と、を備える。
【0008】このような構成によれば、機密性の高いプ
ログラムをサーバで一元管理し、クライアントで機密プ
ログラムを実行する必要が生じた場合のみ、そのクライ
アントに機密プログラムを転送し、転送先で機密プログ
ラムの実行が完了した後、その転送先における機密プロ
グラムを削除する。これにより、機密プログラムは、使
用時のみクライアントに存在し、通常はクライアントに
存在しない。よって、クライアントでは機密プログラム
を常時格納するための特殊なハードウェアが不要となる
ため、クライアントを汎用的なハードウェアで構成する
ことができる。
【0009】前記クライアントは、前記機密プログラム
へのアクセスに関する排他制御を行うロック制御手段
と、前記記憶手段により前記機密プログラムが記憶され
た際に前記ロック制御手段に該機密プログラムへの排他
制御を指示するロック指示手段と、前記実行手段による
前記機密プログラムの実行終了後、前記ロック制御手段
に該機密プログラムへの排他制御の解除を指示するロッ
ク解除指示手段と、を備えてもよく、前記クライアント
の前記削除手段は、前記ロック解除指示手段による指示
に応じて前記ロック制御手段により前記機密プログラム
に関する排他制御が解除された後、該機密プログラムを
前記記憶手段から削除する手段を備えてもよい。これに
より、機密性の高い情報を含む機密プログラムがクライ
アントの記憶手段に記憶されている間、その機密プログ
ラムに対してロックをかけることにより、第三者等によ
りいかなるオペレーションが行われようとも、機密プロ
グラムへのアクセスを防ぐことができる。
【0010】前記クライアントは、少なくとも前記ロッ
ク解除指示手段及び前記削除手段による一連の手続が完
了するまでの間、タスクの切り替えを禁止する手段をさ
らに備えてもよい。
【0011】前記クライアントは、前記削除手段による
前記機密プログラムの削除後、該機密プログラムのファ
イル名と同一のファイル名のダミーファイルを作成して
記憶するダミーファイル作成手段と、前記作成されたダ
ミーファイルを削除するダミーファイル削除手段と、を
さらに備えてもよい。これにより、機密性の高い情報を
含む機密プログラムに対してロックをかけて第三者がア
クセスできない状態でダミーファイルで上書きし、完全
に削除して復元不可能とすることにより、セキュリティ
をより高めることができる。
【0012】前記クライアントは、少なくとも前記ロッ
ク解除指示手段、前記削除手段、前記ダミーファイル作
成手段及び前記ダミーファイル削除手段による一連の手
続が完了するまでの間、タスクの切り替えを禁止する手
段をさらに備えてもよい。
【0013】前記クライアントの前記削除手段は、前記
機密プログラムの削除後、削除の完了を示す削除完了電
文を前記サーバに送信する手段を備えてもよく、前記サ
ーバは、前記機密プログラムの送信先の前記クライアン
トから前記削除完了電文を該機密プログラム送信時から
所定時間内に受信したか否かを判別する判別手段と、前
記削除完了電文を前記所定時間内に受信していないと判
別された場合、不正検出を通知する手段と、を備えても
よい。
【0014】このような構成によれば、機密プログラム
送信時から所定時間内に、機密プログラムの転送先のク
ライアントから削除完了電文を受信したか否かを判別す
ることにより、機密プログラムが奪取されたことを検知
できる。
【0015】前記クライアントは、該クライアントの利
用者を特定する利用者情報を取得する取得手段を備えて
もよく、前記クライアントの前記要求送信手段は、前記
機密プログラムの要求を前記取得手段により取得された
前記利用者情報と共に送信する手段を備えてもよく、前
記サーバは、前記判別手段により、前記削除完了電文を
前記所定時間内に受信しなかったと判別された場合、前
記クライアントから受信した前記利用者情報から不正者
を特定し、通知する手段を備えてもよい。
【0016】このような構成によれば、機密プログラム
が奪取された場合、利用者情報から不正者を特定するこ
とができる。よって、不正者を監視するためにクライア
ントの設置場所を限定することが不要となり、任意の場
所にクライアントを設置することができる。
【0017】また、この発明の第2の観点に係る機密プ
ログラム管理方法は、機密プログラムを該機密プログラ
ム保存用の第1の端末に格納するステップと、前記機密
プログラムを実行する第2の端末に、前記第1の端末に
記憶されている該機密プログラムを転送する転送ステッ
プと、前記転送ステップにより前記機密プログラムが転
送された前記第2の端末において、該機密プログラムを
実行し、実行完了後、該機密プログラムを削除する削除
ステップと、を備える。
【0018】このような構成によれば、機密性の高いプ
ログラムを第1の端末で一元管理し、第2の端末で機密
プログラムを実行する場合のみ、その第2の端末に機密
プログラムを転送し、転送先で機密プログラムの実行が
完了した後、その転送先における機密プログラムを削除
する。これにより、機密プログラムは、使用時のみ第2
の端末に存在し、通常は存在しない。よって、第2の端
末では機密プログラムを常時格納するための特殊なハー
ドウェアを設ける必要がなくなり、第2の端末を汎用的
なハードウェアで構成することができる。
【0019】前記削除ステップにより前記機密プログラ
ムが削除された後、削除の完了を前記第1の端末に通知
する通知ステップと、前記第1の端末が、前記通知ステ
ップによる削除の完了の通知を、前記転送ステップによ
る前記機密プログラムの転送時から所定時間内に受信し
たか否かを判別する判別ステップと、前記第1の端末が
前記削除の完了の通知を前記所定時間内に受信していな
いと判別された場合、不正の検出を通知するステップ
と、を更に備えてもよい。
【0020】このような構成によれば、機密プログラム
の削除の完了の通知を転送先の第2の端末から機密プロ
グラム送信時より所定時間内に受信したか否かを判別す
ることにより、機密プログラムが不正に奪取されたこと
を検知することができる。
【0021】該機密プログラム管理方法は、前記第2の
端末に前記機密プログラムが記憶された際に、該機密プ
ログラムへのアクセスに関する排他制御を行うロックス
テップと、前記第2の端末における前記機密プログラム
の実行終了後、該機密プログラムへの排他制御を解除す
るロック解除ステップと、を備えてもよく、前記削除ス
テップは、前記ロック解除ステップにより前記機密プロ
グラムに関する排他制御が解除された後、該機密プログ
ラムを前記第2の端末から削除するステップを備えても
よい。
【0022】また、該機密プログラム管理方法は、前記
削除ステップによる前記機密プログラムの削除後、該機
密プログラムのファイル名と同一のファイル名のダミー
ファイルを作成記憶するステップと、前記作成されたダ
ミーファイルを削除するステップと、をさらに備えても
よい。
【0023】前記転送ステップにより前記機密プログラ
ムが転送された前記第2の端末において、該第2の端末
の利用者を特定する利用者情報を取得する取得ステップ
と、前記取得ステップより取得された前記利用者情報を
前記第1の端末に送信するステップと、前記判別ステッ
プにより、前記第1の端末が前記機密プログラムの削除
の完了の通知を前記所定時間内に受信していないと判別
された場合、前記利用者情報から不正者を特定し、通知
するステップと、を更に備えてもよい。
【0024】このような構成によれば、機密プログラム
が奪取された場合、利用者情報から不正者を特定するこ
とができる。よって、不正者を監視するために第2の端
末の設置場所を限定することが不要となり、任意の場所
に第2の端末を設置することができる。
【0025】また、この発明の第3の観点に係る記録媒
体は、コンピュータを、機密情報を含む機密プログラム
を要求する要求手段、前記機密プログラムを受信する受
信手段、前記受信手段により受信された前記機密プログ
ラムを記憶する記憶手段、前記記憶手段により記憶され
た前記機密プログラムを実行する実行手段、前記機密プ
ログラム実行後、該機密プログラムを前記記憶手段から
削除する削除手段、として機能させるためのプログラム
を記録する。
【0026】また、この発明の第4の観点に係る記録媒
体は、コンピュータを、機密情報を含む機密プログラム
を要求する要求手段、前記機密プログラムを受信する受
信手段、前記受信手段により受信された前記機密プログ
ラムを記憶する記憶手段、前記機密プログラムへのアク
セスに関する排他制御を行うロック制御手段、前記記憶
手段により前記機密プログラムが記憶された際に前記ロ
ック制御手段に該機密プログラムへの排他制御を指示す
るロック指示手段、前記記憶手段により記憶された前記
機密プログラムを実行する実行手段、前記実行手段によ
る前記機密プログラムの実行終了後、前記ロック制御手
段に該機密プログラムへの排他制御の解除を指示するロ
ック解除指示手段、前記ロック解除指示手段による指示
に応じて前記ロック制御手段により前記機密プログラム
に関する排他制御が解除された後、該機密プログラムを
前記記憶手段から削除する削除手段、として機能させる
ためのプログラムを記録する。
【0027】また、この発明の第5の観点に係る記録媒
体は、コンピュータを、機密情報を含む機密プログラム
を要求する要求手段、前記機密プログラムを受信する受
信手段、前記受信手段により受信された前記機密プログ
ラムを記憶する記憶手段、前記機密プログラムへのアク
セスに関する排他制御を行うロック制御手段、前記記憶
手段により前記機密プログラムが記憶された際に前記ロ
ック制御手段に該機密プログラムへの排他制御を指示す
るロック指示手段、前記記憶手段により記憶された前記
機密プログラムを実行する実行手段、前記実行手段によ
る前記機密プログラムの実行終了後、前記ロック制御手
段に該機密プログラムへの排他制御の解除を指示するロ
ック解除指示手段、前記ロック解除指示手段による指示
に応じて前記ロック制御手段により前記機密プログラム
に関する排他制御が解除された後、該機密プログラムを
前記記憶手段から削除する削除手段、前記削除手段によ
る前記機密プログラムの削除後、該機密プログラムのフ
ァイル名と同一のファイル名のダミーファイルを作成し
て記憶するダミーファイル作成手段、前記作成されたダ
ミーファイルを削除するダミーファイル削除手段、とし
て機能させるためのプログラムを記録する。
【0028】
【発明の実施の形態】本発明の実施の形態にかかるセキ
ュリティシステムについて、金銭的価値を有する電子マ
ネーを格納するICカード(電子マネーカード)を使用
する電子マネーシステムを例に、以下図面を参照して説
明する。この電子マネーシステムは、図1に示すよう
に、サーバ11と、カードリーダ/ライタ(以下、カー
ドR/W)13を備えるクライアント15と、これらを
接続するネットワーク18と、電子マネーカード19
と、より構成される。
【0029】サーバ11の論理構成図(ソフトウェア構
成図)を図2に示す。図示されるよに、サーバ11は、
通信制御プログラム21と、ファイル転送プログラム2
3と、ICカード書込プログラム25と、サーバプログ
ラム27と、OS(Operating System)29と、を備え
る。
【0030】通信制御プログラム21は、外部と通信を
行うための制御プログラムであり、例えばTCP/IP
プロトコル、LANドライバ等から構成される。ファイ
ル転送プログラム23は、ファイルを転送するためのプ
ログラムであり、例えばFTP(File Transfer Protoc
ol)等から構成される。ICカード書込プログラム25
は、電子マネーカード19への書き込みを行うためのプ
ログラムであり、書き込みを行う際に必要なパスワード
を含む。サーバプログラム27は、後述するクライアン
ト15のクライアントプログラムと通信するためのプロ
グラムである。OS29は、サーバ11全体を管理する
ためのプログラムである。
【0031】この電子マネーシステムにおける機密性の
高い情報とは、例えば電子マネーカード19にデータを
書き込む為に必要なパスワードである。よって、この情
報を有するICカード書込プログラム25が本システム
における機密性の高いプログラムである。
【0032】クライアント15の論理構成図を図3に示
す。図示されるように、クライアント15は、通信制御
プログラム31と、ファイル転送プログラム33と、ク
ライアントプログラム35と、ICカードR/Wドライ
バ37と、OS39と、を備える。
【0033】通信制御プログラム31とファイル転送プ
ログラム33とOS39とは、上述したサーバ11の通
信制御プログラム21とファイル転送プログラム23と
OS29とそれぞれ同等の機能を有するプログラムであ
る。クライアントプログラム35は、サーバプログラム
27との通信、サーバ11からのファイル転送、クライ
アント15に格納されているプログラムの起動、ICカ
ードR/Wドライバ37を介した電子マネーカード19
とのデータの送受信、等を行うためのプログラムであ
る。ICカードR/Wドライバ37は、カードR/W1
3を制御するためのプログラムである。なお、本システ
ムでは、電子マネーカード19に書き込みをするために
はパスワードが必要であり、ICカードR/Wドライバ
37は、このパスワードのチェック等も行う。
【0034】サーバ11のシステム構成図を図4に示
す。図示されるように、サーバ11は、CPU41と、
メモリ42と、入力装置43と、表示装置44と、補助
記憶装置45と、通信制御装置46と、を備える。図2
を参照して上述したサーバ11側のプログラムは、メモ
リ42又は補助記憶装置45に格納されており、例えば
メモリ42に常駐していないプログラムは、実行時に補
助記憶装置45からメモリ42にロードされ、CPU4
1により実行される。通信制御部46は、CPU41か
らの指示により、クライアント15との通信を行う。
【0035】クライアント15のシステム構成図を図5
に示す。図示されるように、クライアント15は、CP
U51と、メモリ52と、入力装置53と、表示装置5
4と、補助記憶装置55と、通信制御装置56と、IC
カードR/W制御装置57と、を備える端末である。ク
ライアント15は、カードR/W13とクライアント1
5を接続し、カードR/W13を制御するためのICカ
ードR/W制御装置57を備える点以外は、上述したサ
ーバ11と同様の構成を有する。
【0036】電子マネーカード19は、図6に示すよう
に、その電子マネーカード19の保有者の情報である利
用者情報と、その電子マネーカード19の利用履歴と、
残高を記憶する。利用者情報は、利用者ID、氏名、住
所、電話番号等を含む。
【0037】この電子マネーシステムは、電子マネーカ
ード19にデータを書き込むためのパスワードを含むI
Cカード書込プログラム25を、サーバ11のみに格納
する。そして、クライアント15でそのプログラムを実
行する必要が生じた際に、サーバ11から転送し、実行
終了後、プログラムをクライアント15から削除するこ
とにより、高レベルのセキュリティを保持する。ICカ
ード書込プログラム25をサーバ11からクライアント
15に転送し、転送したプログラムの実行完了後、その
プログラムを消去する機密プログラム転送処理について
図7、図8を参照して説明する。
【0038】まず、クライアント15での処理を図7の
フローチャートを用いて説明する。利用者により電子マ
ネーの取引の指示がクライアント15に入力され、この
入力に応答し、クライアントプログラム35が利用者の
電子マネーカード19に記憶されている利用者を特定す
る情報(利用者情報)をICカードR/Wドライバ37
を介して読み出す(ステップS1)。次に、クライアン
トプログラム35は、読み出した利用者情報を、通信制
御プログラム31を介してサーバ11に送信する(ステ
ップS2)。
【0039】送信した利用者情報に応答してサーバ11
から送信されたICカード書込プログラム25を、ファ
イル転送プログラム33が通信制御プログラム31を介
して受信し、クライアントプログラム35に渡す(ステ
ップS3)。クライアントプログラム35は、受信した
ICカード書込プログラム25を実行する(ステップS
4)。実行終了後、クライアントプログラム35は、I
Cカード書込プログラム25を削除し(ステップS
5)、機密プログラムの削除の完了を示す削除完了電文
を通信制御プログラム31を介してサーバ11に送信す
る(ステップS6)。
【0040】次に、サーバ11での処理を図8のフロー
チャートを用いて説明する。サーバ11の通信制御プロ
グラム21は、クライアント15からの利用者情報を受
信し、サーバプログラム27に渡す(ステップS1
1)。サーバプログラム27は、利用者情報を受信する
と、ICカード書込プログラム25をクライアント15
へ送信するようファイル転送プログラム23に指示す
る。この指示に応答して、ファイル転送プログラム23
は、ICカード書込プログラム25を通信制御プログラ
ム21を介してクライアント15に転送する(ステップ
S12)。
【0041】サーバプログラム27は、ICカード書込
プログラム25をクライアント15に転送した後、その
クライアント15からの削除完了電文を所定時間待つ
(ステップS13)。所定時間内にクライアント15か
ら削除完了電文を受信した場合、処理を終了する。所定
時間が経過しても、クライアント15から削除完了電文
が到着しない場合、機密プログラムが奪取された等、不
正検出の旨のエラーメッセージを表示する。また、サー
バプログラム27は、今回の処理においてクライアント
15から受信した利用者情報から不正者を特定し、管理
者等に通知する(ステップS14)。
【0042】上述のように、機密性の高いICカード書
込プログラム25をサーバ11からクライアント15に
転送し、使用後に削除することにより、ICカード書込
プログラム25をクライアント15に常駐させなくても
よい。このため、クライアント15のハードウェアを強
化したり、利用者のオペレーションを限定する必要がな
くなる。また、機密性の高いプログラムがクライアント
15に格納されている間に、そのプログラムが記憶され
ているハードウェアが利用者により奪取された場合は、
削除完了電文がサーバ11に返らないことから、その不
正を検知することができる。また、不正を検出した場
合、サーバ11は、クライアント15から受信した利用
者情報により、不正者を特定することができる。
【0043】次に、この電子マネーシステムで、利用者
Aが自己の電子マネーカード19を用いて、クライアン
ト15Bで買い物をする場合について、図9を参照して
説明する。なお、この電子マネーシステムでは、利用者
がクライアント15Bの表示装置54に表示された物品
の中から、購入したい物品を入力装置53より入力し、
入力された物品が、後日、利用者に発送されることとす
る。
【0044】利用者Aは、自己の電子マネーカード19
をクライアント15Bに接続されているカードR/W1
3に装着し、表示装置54に表示されている物品の中か
ら所望の物品を選択し、入力装置53から購入要求を入
力する。クライアント15Bのクライアントプログラム
35は、この購入要求に応答し、ICカードR/Wドラ
イバ37を介して、カードR/W13に装着されている
電子マネーカード19から利用者Aの利用者情報を読み
出す(図9(A)P1)。次に、クライアントプログラ
ム35は、読み出した利用者情報を、通信制御プログラ
ム31を介してサーバ11に送信する(P2)。
【0045】サーバ11の通信制御プログラム21は、
クライアント15Bから利用者情報を受信し、サーバプ
ログラム27に送る。サーバプログラム27は、通信制
御プログラム21からの利用者情報に応答して、クライ
アント15BへICカード書込プログラム25を転送す
るようファイル転送プログラム23に指示する(図9
(B)P3)。ファイル転送プログラム23は、この指
示に応答し、ICカード書込プログラム25を通信制御
プログラム21を介してクライアント15Bに転送する
(P4)。サーバプログラム27は、ICカード書込プ
ログラム25の送信後、所定時間(例えば、5分間)、
クライアント15Bからの削除完了電文を待つ。
【0046】クライアント15Bのファイル転送プログ
ラム33は、通信制御プログラム31を介してICカー
ド書込プログラム25を受信し、クライアントプログラ
ム35に渡す。クライアントプログラム35は、ICカ
ード書込プログラム25を起動する。起動されたICカ
ード書込プログラム25は、自己が有するパスワードを
用いて、ICカードR/Wドライバ37を介してICカ
ードにアクセスする。ICカード書込プログラム25
は、電子マネーカード19の利用履歴として利用者Aが
購入した物品の情報(例えば、物品を特定するためのコ
ード、価格、購入日等)を書き込み、その電子マネーカ
ードに記憶されている電子マネーの残高から物品の価格
を差し引く(図9(C)P5)。
【0047】ICカード書込プログラム25の処理(電
子マネーカード19への書き込み)が終了すると、クラ
イアントプログラム35は、ICカード書込プログラム
25を削除し(図9(D)P6)、プログラムの削除の
完了を示す削除完了電文を通信制御プログラム31を介
してサーバ11に送信する(P7)。また、クライアン
トプログラム35は、ICカードR/Wドライバ37を
介して、カードR/W13に装着された電子マネーカー
ド19を排出する。サーバプログラム27は、クライア
ント15Bから削除完了電文を受信し、処理を終了す
る。
【0048】また、ICカード書込プログラム25がク
ライアント15Bに存在している間に、利用者Aがクラ
イアント15B全体又はICカード書込プログラム25
が記憶されている補助記憶装置55を奪取する等の不正
を行った場合(図9(E)P8)、クライアント15B
は削除完了電文をサーバ11に送信しない。この場合、
サーバ11のサーバプログラム27は削除完了電文を受
信しないため、所定時間経過後、不正検出のメッセージ
を表示装置44に表示すると共に、クライアント15B
から受信した利用者情報より不正者が利用者Aであると
特定し、その旨を表示する(P9)。
【0049】このようにして、ICカード書込プログラ
ム25をサーバ11からクライアント15Bに転送し、
使用後に削除することにより、クライアント15B上で
ICカード書込プログラム25を安全に動作させること
ができる。また、ICカード書込プログラム25がクラ
イアント15Bに格納されている間に奪取された場合に
は、クライアント15Bから受信した利用者情報によ
り、不正者を特定することができる。
【0050】なお、クライアント15が、サーバ11か
ら上記ICカード書込プログラム25等の機密プログラ
ムをファイル転送により受け取り、自己の記憶領域に記
憶した際に、その機密プログラムに対してファイルロッ
クをかけ、クライアントプログラム35以外からアクセ
スできないようして、セキュリティを強化してもよい。
この場合のクライアント15Cは、図10に示すよう
に、上記クライアントプログラム35にファイルロック
機能を追加したクライアントプログラム35Cを有する
点以外は、上記クライアント15とほぼ同様の構成を有
する。以下、このクライアント15Cの動作について図
11のフローチャートを参照して説明する。
【0051】クライアント15Cは、例えば利用者によ
る指示に応答し、利用者の電子マネーカード19の利用
者情報をICカードR/Wドライバ37を介して読み出
し、該利用者情報を通信制御プログラム31を介してサ
ーバ11に送信する(ステップS11)。送信した利用
者情報に応答してサーバ11から送信されたICカード
書込プログラム25をファイル転送プログラム33が通
信制御プログラム31を介して受信し、クライアントプ
ログラム35Cに渡す(ステップS12)。これによ
り、ICカード書込プログラム25のファイルがクライ
アント15Cのハードディスクに作成される。
【0052】次に、クライアントプログラム35Cが、
ICカード書込プログラム25のファイルに対しファイ
ルロックをかけるよう指示するファイルロックコマンド
をOS39に発行して、ICカード書込プログラム25
のファイルをファイルロックする(ステップS13)。
これにより、ICカード書込プログラム25は、クライ
アントプログラム35C以外からアクセスできなくな
る。この状態でクライアントプログラム35CはICカ
ード書込プログラム25を実行する(ステップS1
4)。実行終了後、クライアントプログラム35Cは、
クライアント15C上で他のタスクが実行されないよう
にOS39にタスク切替禁止コマンドを発行し、タスク
の切り替えを禁止する(ステップS15)。
【0053】コマンド発行後、クライアントプログラム
35Cは、ICカード書込プログラム25のファイルロ
ックを解除するためのファイルロック解除コマンドをO
S39に発行し、ICカード書込プログラム25に対す
るファイルロックを解除する(ステップS16)。次
に、クライアントプログラム35Cは、ICカード書込
プログラム25を削除するための削除コマンドをOS3
9に発行し、ICカード書込プログラム25を削除する
(ステップS17)。削除コマンド発行後、クライアン
トプログラム35Cは、ステップS15で発行したタス
ク切替禁止コマンドを解除するための解除コマンドをO
S39に発行して、タスクの切り替えの禁止を解除し
(ステップS18)、機密プログラムの削除の完了を示
す削除完了電文を通信制御プログラム31を介してサー
バ11に送信し(ステップS19)、処理を終了する。
【0054】このようにして、ICカード書込プログラ
ム25等の機密性の高い情報を含むプログラムがクライ
アント15Cに格納されている間は、その機密プログラ
ムに対してロックをかけることにより、第三者(利用者
を含む)によりいかなるオペレーションが行われようと
も、機密プログラムへのアクセスを防ぐことができる。
なお、この場合のサーバ11の構成及び動作は上記と同
様である。
【0055】また、上記クライアント15Cにおいて機
密プログラムを削除した場合、FAT(File Access Ta
ble)上では、機密プログラムは削除されているが、記
憶ディスクにはその機密プログラムが残存している。こ
の記憶ディスクに残存している機密プログラムに任意情
報を上書きして完全に削除することにより、さらにセキ
ュリティを強化してもよい。この場合のクライアント1
5Dは、図12に示すように、上記クライアントプログ
ラム35Cに、上書きによる削除機能を追加したクライ
アントプログラム35Dを有する点以外は、上記クライ
アント15Cとほぼ同様の構成を有する。以下、このク
ライアント15Dの動作について図13のフローチャー
トを参照して説明する。
【0056】クライアント15Dは、例えば利用者によ
る指示に応答し、利用者の電子マネーカード19の利用
者情報をICカードR/Wドライバ37を介して読み出
し、該利用者情報を通信制御プログラム31を介してサ
ーバ11に送信する(ステップS21)。送信した利用
者情報に応答してサーバ11から送信されたICカード
書込プログラム25をファイル転送プログラム33が通
信制御プログラム31を介して受信し、クライアントプ
ログラム35Dに渡す(ステップS22)。これによ
り、ICカード書込プログラム25のファイルがクライ
アント15Dのハードディスクに作成される。
【0057】次に、クライアントプログラム35Dが、
ICカード書込プログラム25に対するファイルロック
コマンドを発行し(ステップS23)、ICカード書込
プログラム25を実行する(ステップS24)。実行終
了後、クライアントプログラム35Dは、タスク切替禁
止コマンドを発行して、タスクの切り替えを禁止する
(ステップS25)。これにより、例えば第三者がIC
カード書込プログラム25に別のプログラムからアクセ
スしようとしてもできなくなる。
【0058】コマンド発行後、クライアントプログラム
35Dは、ICカード書込プログラム25のファイルに
対するファイルロック解除コマンドを発行し(ステップ
S26)、ICカード書込プログラム25を削除するた
めの削除コマンドを発行する(ステップS27)。この
時点では、FAT上ではICカード書込プログラム25
のファイルが削除されたこととなるが、ICカード書込
プログラム25のファイル自体は記憶ディスクから未だ
削除されていない。
【0059】削除コマンド発行後、クライアントプログ
ラム35Dは、ICカード書込プログラム25のファイ
ルと同一のファイル名のダミーファイルを作成し記憶す
る(ステップS28)。これにより、記憶ディスクにお
けるICカード書込プログラム25は、新規に作成され
た同一ファイル名のダミーファイルにより上書きされる
ため、ICカード書込プログラム25はハードディスク
から完全に削除される。なお、ダミーファイルの内容は
任意であり、例えば空白文字からなる1000バイトの
ファイルとしてもよい。ダミーファイル作成後、クライ
アントプログラム35Dは、そのダミーファイルを削除
する削除コマンドを発行する(ステップS29)。ステ
ップS29における削除コマンド実行後においても、ハ
ードディスクにはダミーファイルが残存しているが、仮
にそのダミーファイルを第三者に見られたとしても問題
ない。
【0060】次に、クライアントプログラム35Dは、
タスクの切り替えの禁止を解除するための解除コマンド
を発行して(ステップS30)、処理を終了する。な
お、必要に応じて、ステップS29の後で、機密プログ
ラムの削除の完了を示す削除完了電文を通信制御プログ
ラム31を介してサーバ11に送信してもよい。
【0061】このようにして、ICカード書込プログラ
ム25等の機密性の高い情報を含むプログラムをクライ
アント15Dに転送した際、その機密プログラムに対し
てロックをかけて第三者がアクセスできない状態で、ハ
ードディスク上でダミーファイルで上書きして完全に削
除して復元不可能とすることにより、セキュリティをよ
り高めることができる。なお、この場合のサーバ11の
構成及び動作は上記と同様である。
【0062】なお、この発明は、電子マネーシステムに
限定されず、機密性の高い情報を有するプログラムを実
行する任意のコンピュータシステムに適用可能である。
例えば、特定の社員だけが機密の回覧を見ることができ
る回覧システムとして実現してもよい。このシステムで
は、例えば、回覧データにアクセスするためにはパスワ
ードが必要であり、そのパスワードを含み、回覧データ
を表示する回覧表示プログラムがサーバに格納されてい
る。社員がクライアントに入力した社員IDがサーバに
送信され、サーバが、登録された社員IDか否かを判別
し、登録されている場合、回覧表示プログラムをクライ
アントに転送し、実行後、削除するようにしてもよい。
【0063】サーバが乱数を生成し、機密プログラムと
併せてクライアントに転送し、クライアントが、サーバ
から受信した乱数を削除完了電文に含めて送信するよう
にしてもよい。これにより、削除完了電文の偽造が困難
となるため、機密プログラムを奪取した不正者が削除完
了電文を偽造してサーバに送信することを防止すること
ができる。また、サーバが暗号鍵を機密プログラムと共
にクライアントに送信し、クライアントが、受信した暗
号鍵で削除完了電文を暗号化して送信するようにしても
よい。
【0064】サーバ、クライアント間の通信を、RSA
方式等を用いて暗号化してもよい。
【0065】なお、機密プログラムを機密プログラム保
存用の端末に格納しておき、要求に応じて、その機密プ
ログラム保存用の端末から要求元のクライアント(端
末)に機密プログラムを転送するようにしてもよい。
【0066】また、上記説明におけるサーバ11及びク
ライアント15の論理構成は一例であり、これに限定さ
れない。
【0067】なお、上述説明における通信制御プログラ
ム21、ファイル転送プログラム23、ICカード書込
プログラム25、サーバプログラム27を格納した媒体
(フロッピーディスク、CD−ROM等)から該プログ
ラムをインストールすることにより、上記サーバ11を
実現してもよい。また、通信制御プログラム31、ファ
イル転送プログラム33、クライアントプログラム35
を格納した媒体から該プログラムをインストールするこ
とにより、上記クライアント15を実現してもよい。ま
た、コンピュータに上記プログラムを供給するための媒
体は、通信媒体(通信回線、通信ネットワーク、通信シ
ステムのように、一時的且つ流動的にプログラムを保持
する媒体)でも良い。例えば、通信ネットワークの掲示
板(BBS)に該プログラムを掲示し、これをネットワ
ークを介して配信してもよい。
【0068】
【発明の効果】以上説明したように、本発明によれば、
機密性の高いプログラムをサーバで一元管理し、クライ
アントで実行する必要が生じた場合のみ、機密プログラ
ムを転送し、機密プログラムの実行が完了した後、クラ
イアントにおける機密プログラムを削除する。これによ
り、機密プログラムは、使用時のみクライアントに存在
し、通常はクライアントに存在しない。よって、クライ
アントでは機密プログラムを常時格納するための特殊な
ハードウェアを設ける必要がなく、クライアントを汎用
的なハードウェアで構成することができる。また、機密
プログラムが奪取された場合、利用者情報から不正者を
特定することができるため、不正者を監視するためにク
ライアントの設置場所を限定することが不要となり、任
意の場所にクライアントを設置することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係る電子マネーシステム
の構成を示す図である。
【図2】サーバの論理的構成を示す図である。
【図3】クライアントの論理的構成を示す図である。
【図4】サーバのシステム構成を示す図である。
【図5】クライアントのシステム構成を示す図である。
【図6】電子マネーカードに記憶されるデータの構造を
示す図である。
【図7】クライアントにおける機密プログラム転送処理
を説明するためのフローチャートである。
【図8】サーバにおける機密プログラム転送処理を説明
するためのフローチャートである。
【図9】この電子マネーシステムにおける機密プログラ
ム転送処理を具体的に説明するための図である。
【図10】ファイルロック機能を有する場合のクライア
ントの論理的構成を示す図である。
【図11】図10に示すクライアントにおける機密プロ
グラム転送処理を説明するためのフローチャートであ
る。
【図12】上書きによるファイル削除機能を有する場合
のクライアントの論理的構成を示す図である。
【図13】図12に示すクライアントにおける機密プロ
グラム転送処理を説明するためのフローチャートであ
る。
【符号の説明】
11 サーバ 13 カードR/W 15、15C、15D クライアント 18 ネットワーク 19 電子マネーカード 21、31 通信制御プログラム 23、33 ファイル転送プログラム 25 ICカード書込プログラム 27 サーバプログラム 29、39 OS 35、35C、35D クライアントプログラム 37 ICカードR/Wドライバ

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】サーバと、該サーバに接続された複数のク
    ライアントと、を備えるクライアントサーバシステムに
    おいて、 前記サーバは、 機密情報を含む機密プログラムを記憶する機密プログラ
    ム記憶手段と、 前記クライアントからの要求に応じて、前記機密プログ
    ラム記憶手段に記憶されている前記機密プログラムを要
    求元の前記クライアントに送信する手段と、を備え、 前記クライアントは、 前記機密プログラムを前記サーバに要求する要求送信手
    段と、前記機密プログラムを受信する受信手段と、前記
    受信手段により受信された前記機密プログラムを記憶す
    る記憶手段と、前記記憶手段により記憶された前記機密
    プログラムを実行する実行手段と、前記機密プログラム
    実行後、該機密プログラムを前記記憶手段から削除する
    削除手段と、を備える、 ことを特徴とするセキュリティシステム。
  2. 【請求項2】前記クライアントは、前記機密プログラム
    へのアクセスに関する排他制御を行うロック制御手段
    と、前記記憶手段により前記機密プログラムが記憶され
    た際に前記ロック制御手段に該機密プログラムへの排他
    制御を指示するロック指示手段と、前記実行手段による
    前記機密プログラムの実行終了後、前記ロック制御手段
    に該機密プログラムへの排他制御の解除を指示するロッ
    ク解除指示手段と、を備え、 前記クライアントの前記削除手段は、前記ロック解除指
    示手段による指示に応じて前記ロック制御手段により前
    記機密プログラムに関する排他制御が解除された後、該
    機密プログラムを前記記憶手段から削除する手段を備え
    る、 ことを特徴とする請求項1に記載のセキュリティシステ
    ム。
  3. 【請求項3】前記クライアントは、少なくとも前記ロッ
    ク解除指示手段及び前記削除手段による一連の手続が完
    了するまでの間、タスクの切り替えを禁止する手段をさ
    らに備える、 ことを特徴とする請求項2に記載のセキュリティシステ
    ム。
  4. 【請求項4】前記クライアントは、前記削除手段による
    前記機密プログラムの削除後、該機密プログラムのファ
    イル名と同一のファイル名のダミーファイルを作成して
    記憶するダミーファイル作成手段と、前記作成されたダ
    ミーファイルを削除するダミーファイル削除手段と、を
    さらに備える、 ことを特徴とする請求項2に記載のセキュリティシステ
    ム。
  5. 【請求項5】前記クライアントは、少なくとも前記ロッ
    ク解除指示手段、前記削除手段、前記ダミーファイル作
    成手段及び前記ダミーファイル削除手段による一連の手
    続が完了するまでの間、タスクの切り替えを禁止する手
    段をさらに備える、 ことを特徴とする請求項4に記載のセキュリティシステ
    ム。
  6. 【請求項6】前記クライアントの前記削除手段は、前記
    機密プログラムの削除後、削除の完了を示す削除完了電
    文を前記サーバに送信する手段を備え、 前記サーバは、前記機密プログラムの送信先の前記クラ
    イアントから前記削除完了電文を該機密プログラム送信
    時から所定時間内に受信したか否かを判別する判別手段
    と、前記削除完了電文を前記所定時間内に受信しなかっ
    たと判別された場合、不正検出を通知する手段と、を備
    える、 ことを特徴とする請求項1乃至5のいずれか1項に記載
    のセキュリティシステム。
  7. 【請求項7】前記クライアントは、該クライアントの利
    用者を特定する利用者情報を取得する取得手段を備え、 前記クライアントの前記要求送信手段は、前記機密プロ
    グラムの要求を前記取得手段により取得された前記利用
    者情報と共に送信する手段を備え、 前記サーバは、前記判別手段により、前記削除完了電文
    を前記所定時間内に受信しなかったと判別された場合、
    前記クライアントから受信した前記利用者情報から不正
    者を特定し、通知する手段を備える、 ことを特徴とする請求項6に記載のセキュリティシステ
    ム。
  8. 【請求項8】機密プログラムを該機密プログラム保存用
    の第1の端末に格納するステップと、 前記機密プログラムを実行する第2の端末に前記第1の
    端末に記憶されている該機密プログラムを転送する転送
    ステップと、 前記転送ステップにより前記機密プログラムが転送され
    た前記第2の端末において、該機密プログラムを実行
    し、実行終了後、該機密プログラムを削除する削除ステ
    ップと、 を備え、前記機密プログラムの保存と実行を別個の端末
    で実行することを特徴とする機密プログラム管理方法。
  9. 【請求項9】該機密プログラム管理方法は、 前記第2の端末に前記機密プログラムが記憶された際
    に、該機密プログラムへのアクセスに関する排他制御を
    行うロックステップと、 前記第2の端末における前記機密プログラムの実行終了
    後、該機密プログラムへの排他制御を解除するロック解
    除ステップと、を備え、 前記削除ステップは、前記ロック解除ステップにより前
    記機密プログラムに関する排他制御が解除された後、該
    機密プログラムを前記第2の端末から削除するステップ
    を備える、 ことを特徴とする請求項8に記載の機密プログラム管理
    方法。
  10. 【請求項10】該機密プログラム管理方法は、 前記第2の端末に前記機密プログラムが記憶された際
    に、該機密プログラムへのアクセスに関する排他制御を
    行うロックステップと、 前記第2の端末における前記機密プログラムの実行終了
    後、該機密プログラムへの排他制御を解除するロック解
    除ステップと、を備え、 前記削除ステップは、前記ロック解除ステップにより前
    記機密プログラムに関する排他制御が解除された後、該
    機密プログラムを前記第2の端末から削除するステップ
    を備え、 該機密プログラム管理方法は、前記削除ステップによる
    前記機密プログラムの削除後、該機密プログラムのファ
    イル名と同一のファイル名のダミーファイルを作成記憶
    するステップと、前記作成されたダミーファイルを削除
    するステップと、をさらに備える、 ことを特徴とする請求項8に記載の機密プログラム管理
    方法。
  11. 【請求項11】前記削除ステップにより前記機密プログ
    ラムが削除された後、削除の完了を前記第1の端末に通
    知する通知ステップと、 前記第1の端末が、前記通知ステップによる削除の完了
    の通知を、前記転送ステップによる前記機密プログラム
    の転送時から所定時間内に受信したか否かを判別する判
    別ステップと、 前記第1の端末が前記削除の完了の通知を前記所定時間
    内に受信していないと判別された場合、不正の検出を通
    知するステップと、 を更に備えることを特徴とする請求項8乃至10のいず
    れか1項に記載の機密プログラム管理方法。
  12. 【請求項12】前記転送ステップにより前記機密プログ
    ラムが転送された前記第2の端末において、該第2の端
    末の利用者を特定する利用者情報を取得する取得ステッ
    プと、 前記取得ステップより取得された前記利用者情報を前記
    第1の端末に送信するステップと、 前記判別ステップにより、前記第1の端末が前記削除の
    完了の通知を前記所定時間内に受信していないと判別さ
    れた場合、前記利用者情報から不正者を特定し、通知す
    るステップと、 を更に備えることを特徴とする請求項11に記載の機密
    プログラム管理方法。
  13. 【請求項13】コンピュータを、 機密情報を含む機密プログラムを要求する要求手段、 前記機密プログラムを受信する受信手段、 前記受信手段により受信された前記機密プログラムを記
    憶する記憶手段、 前記記憶手段により記憶された前記機密プログラムを実
    行する実行手段、 前記機密プログラム実行後、該機密プログラムを前記記
    憶手段から削除する削除手段、 として機能させるためのプログラムを記録したコンピュ
    ータ読み取り可能な記録媒体。
  14. 【請求項14】コンピュータを、 機密情報を含む機密プログラムを要求する要求手段、 前記機密プログラムを受信する受信手段、 前記受信手段により受信された前記機密プログラムを記
    憶する記憶手段、 前記機密プログラムへのアクセスに関する排他制御を行
    うロック制御手段、 前記記憶手段により前記機密プログラムが記憶された際
    に前記ロック制御手段に該機密プログラムへの排他制御
    を指示するロック指示手段、 前記記憶手段により記憶された前記機密プログラムを実
    行する実行手段、 前記実行手段による前記機密プログラムの実行終了後、
    前記ロック制御手段に該機密プログラムへの排他制御の
    解除を指示するロック解除指示手段、 前記ロック解除指示手段による指示に応じて前記ロック
    制御手段により前記機密プログラムに関する排他制御が
    解除された後、該機密プログラムを前記記憶手段から削
    除する削除手段、 として機能させるためのプログラムを記録したコンピュ
    ータ読み取り可能な記録媒体。
  15. 【請求項15】コンピュータを、 機密情報を含む機密プログラムを要求する要求手段、 前記機密プログラムを受信する受信手段、 前記受信手段により受信された前記機密プログラムを記
    憶する記憶手段、 前記機密プログラムへのアクセスに関する排他制御を行
    うロック制御手段、 前記記憶手段により前記機密プログラムが記憶された際
    に前記ロック制御手段に該機密プログラムへの排他制御
    を指示するロック指示手段、 前記記憶手段により記憶された前記機密プログラムを実
    行する実行手段、 前記実行手段による前記機密プログラムの実行終了後、
    前記ロック制御手段に該機密プログラムへの排他制御の
    解除を指示するロック解除指示手段、 前記ロック解除指示手段による指示に応じて前記ロック
    制御手段により前記機密プログラムに関する排他制御が
    解除された後、該機密プログラムを前記記憶手段から削
    除する削除手段、 前記削除手段による前記機密プログラムの削除後、該機
    密プログラムのファイル名と同一のファイル名のダミー
    ファイルを作成記憶するダミーファイル作成手段、 前記作成されたダミーファイルを削除するダミーファイ
    ル削除手段、 として機能させるためのプログラムを記録したコンピュ
    ータ読み取り可能な記録媒体。
JP541198A 1997-02-05 1998-01-14 セキュリティシステム、機密プログラム管理方法及び記録媒体 Pending JPH10283320A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP541198A JPH10283320A (ja) 1997-02-05 1998-01-14 セキュリティシステム、機密プログラム管理方法及び記録媒体

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2225697 1997-02-05
JP9-22256 1997-02-05
JP541198A JPH10283320A (ja) 1997-02-05 1998-01-14 セキュリティシステム、機密プログラム管理方法及び記録媒体

Publications (1)

Publication Number Publication Date
JPH10283320A true JPH10283320A (ja) 1998-10-23

Family

ID=26339349

Family Applications (1)

Application Number Title Priority Date Filing Date
JP541198A Pending JPH10283320A (ja) 1997-02-05 1998-01-14 セキュリティシステム、機密プログラム管理方法及び記録媒体

Country Status (1)

Country Link
JP (1) JPH10283320A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001046880A1 (fr) * 1999-12-21 2001-06-28 Sony Corporation Systeme d'argent electronique
JP2006031286A (ja) * 2004-07-14 2006-02-02 Toshiba Corp カード発行システム、発行端末装置および携帯可能電子装置
JP2007034904A (ja) * 2005-07-29 2007-02-08 Fuji Xerox Engineering Co Ltd 物品確認システム、読取装置、及び物品確認方法
JP2007172110A (ja) * 2005-12-20 2007-07-05 Hitachi Omron Terminal Solutions Corp 情報処理装置
US20080198406A1 (en) * 2007-02-16 2008-08-21 Oki Data Corporation External storing device, image processing apparatus and image forming apparatus respectively comprising the external storing device
JP2008287446A (ja) * 2007-05-16 2008-11-27 Toyo Networks & System Integration Co Ltd 電子マネー記憶媒体、電子マネー決済システム、及び電子マネー決済方法
JP2010066890A (ja) * 2008-09-09 2010-03-25 Nec Corp サーバ管理システム及びその方法
JP2014523596A (ja) * 2011-07-25 2014-09-11 ▲騰▼▲訊▼科技(深▲セン▼)有限公司 ファイルシステムをクリーニングするための方法及び装置並びにその記憶媒体

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001046880A1 (fr) * 1999-12-21 2001-06-28 Sony Corporation Systeme d'argent electronique
US7346582B2 (en) 1999-12-21 2008-03-18 Sony Corporation Electronic money, electronic use right, charging system, information processing apparatus, and reproducing method and reproduction control method of contents data
JP2006031286A (ja) * 2004-07-14 2006-02-02 Toshiba Corp カード発行システム、発行端末装置および携帯可能電子装置
JP2007034904A (ja) * 2005-07-29 2007-02-08 Fuji Xerox Engineering Co Ltd 物品確認システム、読取装置、及び物品確認方法
JP2007172110A (ja) * 2005-12-20 2007-07-05 Hitachi Omron Terminal Solutions Corp 情報処理装置
JP4593455B2 (ja) * 2005-12-20 2010-12-08 日立オムロンターミナルソリューションズ株式会社 情報処理装置
US20080198406A1 (en) * 2007-02-16 2008-08-21 Oki Data Corporation External storing device, image processing apparatus and image forming apparatus respectively comprising the external storing device
US8823971B2 (en) * 2007-02-16 2014-09-02 Oki Data Corporation External storing device, image processing apparatus and image forming apparatus respectively comprising the external storing device
JP2008287446A (ja) * 2007-05-16 2008-11-27 Toyo Networks & System Integration Co Ltd 電子マネー記憶媒体、電子マネー決済システム、及び電子マネー決済方法
JP2010066890A (ja) * 2008-09-09 2010-03-25 Nec Corp サーバ管理システム及びその方法
JP2014523596A (ja) * 2011-07-25 2014-09-11 ▲騰▼▲訊▼科技(深▲セン▼)有限公司 ファイルシステムをクリーニングするための方法及び装置並びにその記憶媒体
US9104685B2 (en) 2011-07-25 2015-08-11 Tencent Technology (Shenzhen) Company Limited Method, device and storage medium for cleaning up file systems

Similar Documents

Publication Publication Date Title
US8041787B2 (en) Application software and data management method, management system, and thin client terminal, management server and remote computer used therefor
US5925127A (en) Method and system for monitoring the use of rented software
EP1388989B1 (en) Digital contents issuing system and digital contents issuing method
JP5494496B2 (ja) シンクライアント−サーバシステム、シンクライアント端末、データ管理方法及びコンピュータ読み取り可能な記録媒体
US7735734B2 (en) Portable terminal unit
US20070177740A1 (en) Encryption key distribution system, key distribution server, locking terminal, viewing terminal, encryption key distribution method, and computer-readable medium
US7357329B2 (en) IC card, terminal device, and data communication method
US20040187012A1 (en) Hidden data backup and retrieval for a secure device
US20110145151A1 (en) Financial card system, communications device, authentication terminal, authentication method, and program
JP2003005859A (ja) プログラムやデータの管理方法とコンピュータ
US20020049881A1 (en) Information processing apparatus, information processing apparatus control method and storage medium
KR20140007255A (ko) 스마트 보안을 위한 페어링 수행 디지털 시스템 및 그 제공방법
JP2008108143A (ja) データ管理システム、データ管理方法、情報処理装置
US20050238174A1 (en) Method and system for secure communications over a public network
JPH10283320A (ja) セキュリティシステム、機密プログラム管理方法及び記録媒体
JP2020160652A (ja) 仮想通貨の送金システム
JP2006065829A (ja) 簡易媒体使用管理システム、コンピュータ、簡易媒体使用管理方法、簡易媒体使用管理プログラムおよび簡易媒体使用プログラム
JP2005065035A (ja) Icカードを利用した代理者認証システム
WO1998053384A1 (en) Method and apparatus for activating programs/features in a computer
US20010056548A1 (en) Firwall protection in computer network systems
JP3739585B2 (ja) Icカードアクセス装置、およびicカードアクセスプログラムを記録した記録媒体
JP3294126B2 (ja) Icカード
JP2005174185A (ja) セキュアデバイスと情報処理装置
EP1130494A2 (en) Distributed cryptography technique for protecting removable data storage media
JP2002009921A (ja) 電子機器システム、電子機器およびメモリモジュール

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040302