JP2005063399A - ファイル/キー/データ管理システム - Google Patents
ファイル/キー/データ管理システム Download PDFInfo
- Publication number
- JP2005063399A JP2005063399A JP2003361173A JP2003361173A JP2005063399A JP 2005063399 A JP2005063399 A JP 2005063399A JP 2003361173 A JP2003361173 A JP 2003361173A JP 2003361173 A JP2003361173 A JP 2003361173A JP 2005063399 A JP2005063399 A JP 2005063399A
- Authority
- JP
- Japan
- Prior art keywords
- information
- file
- unique information
- personal computer
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
【解決手段】 ファイル、キー、及びデータ等のうちの少なくとも1つを含むファイル類の保存、バックアップ、読み取り及び編集、再生等のうち少なくとも1つを行うための情報処理装置と、該情報処理装置を構成するハードウェア及び/又はソフトウェアの固有情報が検出される固有情報検出手段と、該固有情報検出手段で検出された固有情報に基づいて前記ファイル類を暗号化及び/又は圧縮化する暗号化等手段とを備えて構成した。
【選択図】 図1
Description
本発明はこのような従来の課題に鑑みてなされたものであり、重要な内容を含むファイル類が外部に流出した場合でも、不正使用を防止することのできるファイル/キー/データ管理システムを提供することを目的とする。
また、固有情報は完全一致でも良いが、固有情報に対し優先順位を考慮しても良い。さらに、重み付けを有する点数を考慮したり、例えば、固定的に用いられる確率の高い情報や、シリアル番号等を有する情報が高く設定される等されても良い。
以上により、固有情報の一部の変更や、ユーザによるハードウェア等の変更等に対しても影響を受けにくいシステムとすることができる。
なお、暗号化等に用いる情報は、固有情報として例えば時刻データ等や乱数を加えるようにしてもよい。また、固有情報として時刻データ等や乱数のみが使用されてもよい。時刻データは、例えば固有情報の検出時刻や固有情報のセンター等への送信時刻等である。この場合には、生成される固有情報キーの値は、ファイル類のデータ変換(暗号化)の都度変わる変動値となる。
かかるファイル類のデータ変換は、ユーザ所有の情報処理装置で行われる以外に、インターネット接続されたサーバ等で行われるものであってもよい。但し、この場合であっても、固有情報の検出はユーザ所有の情報処理装置にて行われ、その検出された固有情報がサーバ等に送信される。その後、サーバ等でファイル類のデータ変換が行われる。この場合、ファイル類は、HTMLファイル、アプリケーシ ョン等であってもよい。
以上により、より一層厳密に機密情報を管理したり、情報の読み取り等の可能な相手を特定することができる。
従って、固有情報が更新された後は、ファイル類の復元(復号化等)が可能となる。
以上により、相手側にデータ復元のための特定のソフトウェアがインストールされていなくてもデータ復元が可能となる。また、本システムには認証局が不要である。従って、情報の交信を行うユーザ間でのみ情報や固有情報の交信が行われ、第三者を介在しないため、情報が外部に漏れることはなく極めて安全である。
なお、データ復元の際には、本人認証が行われるようにしてもよい。また、情報のデータ復元の際には、基本的にパスワードは不要であるが、パスワード等の記入により本人のみが開けるようにしてもよい。
データ変換及びデータ復元が固有情報を基に行われることで、この固有情報が属する以外の情報処理装置ではデータ復元ができない。
図1において、パソコン100には、ファイル/キー/データ管理ソフト150(以下、単にソフト150という)がインストールされている。パソコン100は、携帯電話、PDA、移動情報処理端末、カーナビ、CD、DVD記録再生装置等の情報処理機器であっても良い。ソフト150は、図示しないCD−ROM等により提供されたり、図示しないサーバ等からインターネット200を通じてダウンロードの形で提供されるようになっている。
さらに、これらの固有情報1〜Nに基づいて、ファイル類105を暗号化、復号化するためのキーを生成するようになっている。なお、ソフト150で検出する固有情報109は、複数個が望ましいが、一つとされても良い。
図2において、パソコン100で取得、作成、編集したファイル類105を、ソフト150を用いて保存/バックアップする際には、まず、ステップ101
(図中S101と略す。以下同旨)で保存先を指定する。例えば、上述した記憶装置107等を指定する。
一方、ステップ106では、パソコン固有情報1p〜Npに基づいて、ファイル類105を暗号化するためのキーを生成する。このような固有情報1〜Nに基づいて生成されたキーを固有情報キーという。
さらに、暗号化に用いる情報は、固有情報以外に例えば時刻データ等や乱数を加えるようにしてもよい。時刻データは、例えば固有情報の検出時刻や固有情報のセンター等への送信時刻等である。この場合には、生成される固有情報キーの値は、ファイル類105の暗号化の都度変わる変動値となる。なお、暗号化に用いる情報は、固有情報が省略され、時刻データ等や乱数のみが用いられるようにされてもよい。
このように、固有情報キーの生成のために時刻データ等も利用される場合には、ステップ105でこれらのデータも記憶装置107に保存/バックアップされる。
これにより、ステップ115では、記憶装置107に暗号化ファイルFAcが保存、バックアップされる。
すなわち、ファイルFAの構造として、暗号化されていないファイル類105と暗号化されたパソコン固有情報1p〜Npとの組み合わせでも良い(全体は第1共通キーで暗号化される)し、暗号化ファイル類105cと暗号化されていないパソコン固有情報1p〜Npとの組み合わせでも良い。
図4において、パソコン100で保存/バックアップされたファイル類105を読み取る際には、まず、ステップ201でソフト150の立ち上げのためのパスワードの入力が要求される。また、ステップ202で暗号化ファイルFAcの保存元である記憶装置107を指定して、読み取りたい暗号化ファイルFAcを指定する。
これにより、ステップ219では、ファイル類105の読み取り、編集が行われる。
その後、ステップ219でファイル類105の編集等が終了した場合には、ステップ251以降において、再びファイル類105の保存、バックアップを行う。この動作を再保存/再バックアップ動作という。
さらに、ファイル類105を固有情報1〜Nにより、また固有情報1〜Nを第2共通キーで暗号化した上で、さらに第1共通キーにより多重に暗号化しているため、極めて安全である。
さらに、第1共通キー、第2共通キーはソフト150の製造元若しくはこのソフト150を組み込んだ形でアプリケーションを提供する製造元が設定可能なので、製造元独自の設計ができる。
第1実施形態であるファイル/キー/データ管理システムは、保存/バックアップしたパソコンと、読み取り/編集しようとするパソコンとが同一でないと判断されると、ファイル類の読み取り等が一切禁止されるものであったが、本実施形態であるファイル/キー/データ管理システムは、同一でないと判断された場合でも、第三者の不正使用を防止しつつ保存/バックアップされたファイル類の読み取り/編集を可能にするものである(この読み取り/編集を可能にする動作を救済動作という)。
図5において、インターネット200には、センター300と、複数台のパソコン100、100、・・・が接続されている。このセンター300には、センター300用のファイル/キー/データ管理ソフト150がインストールされている。ただし、ソフト150は、図示しないCD−ROM等により提供されたり、図示しないサーバからインターネット200を通じてダウンロードの形で提供されるようにしても良い。
まず、ステップ301では、パソコン100においてソフト150の使用が初回か否かが判断される。
そして、ステップ301で初回であると判断された場合には、ステップ303に進む。一方、ステップ301で初回でないと判断された場合には、以前に登録の意思確認が行われたと判断できるので、ステップ311以降の保存/バックアップ動作が開始される。
この初回保存動作付きの保存/バックアップ動作は、第1実施形態の保存/バックアップ動作と近似しているが、ステップ103(パソコン固有情報1p〜Npの検出)とステップ105(パソコン固有情報1p〜Npとファイル類をまとめる)の間に、ステップ309、311が挿入されている点が異なっている。
すなわち、ステップ301で初回であると判断された場合には、ステップ103で検出されたパソコン固有情報1p〜Npと、初回パソコン固有情報1pi〜Npiとは同一となるため、以降のフローは第1実施形態の保存/バックアップ動作と全く同じになる。
そして、ステップ311でパソコン固有情報1p〜Npが上書きされると、第1実施形態と同様のフローにより、ファイル類105やパソコン固有情報1p〜Np等に基づいて暗号化ファイルFAcが生成され、ファイル類105の保存/バックアップ動作が行われる(ステップ105からステップ115まで)。
まず、ステップ351では、パソコン100において、ソフト150の使用が初回か否かが再度判断される。そして、ステップ351で初回であると判断された場合には、ステップ353に進む。一方、ステップ351で初回でないと判断された場合には、そのまま本フローは終了される。
そして、ステップ361では、センター300において、ステップ359で送信された暗号化ファイルFAcと初回パソコン固有情報1pi〜Npiとを受信する。
まず、ステップ401では、読み取り等を行おうとしているパソコン100Bに対して、そのファイル類105の救済動作を行うか否かの選択が行われる。この際には、パソコン100Bに「救済するか否か」の問い合わせウィンドウが起動される。
そして、ステップ401で救済を行う旨の選択を行った場合には、救済動作に進み、ステップ403で救済したいファイル類105が含まれる暗号化ファイルFAcの選択が行われる。さらに、ステップ405では、救済したい暗号化ファイルFAcが保存されているパソコン100Bからパソコン固有情報1p〜Npが検出される。
第1実施形態であるファイル/キー/データ管理システムは、1台のパソコン100でのファイル類105の読み取り/編集動作を可能にするものであったが、本実施形態であるファイル/キー/データ管理システムは、複数台のパソコン100、100、・・・でのファイル類105の読み取り/編集動作を可能にするものである。
図12において、インターネット200には、ファイルF2サーバ500と、複数台のパソコン100A、100B、・・・が接続されている。このファイルF2サーバ500には、ファイルF2サーバ500用のファイル/キー/データ管理ソフト150がインストールされている。
図13において、ファイルF1は、第1実施形態の暗号化ファイル類105cと近似しており、ファイル類105が、パソコン固有情報1p〜Npに基づいた固有情報キーにより暗号化されたものとなっている。しかしながら、以下のファイルF2と一対一に関連付けされている点が異なっている。すなわち、一つのファイルF1に対して、常に一つのファイルF2が対応付けされて生成されるようになっている。
例えば、あるパソコン100(パソコン100Aとする)でファイルF2登録動作を行う場合には、ステップ501で、パソコン100AがファイルF2サーバ500に接続される。そして、ステップ503で、パソコン100Aのパソコン固有情報1p〜Npが検出される。
その後、ステップ509では、ファイルF2サーバ500において、受信したパソコン100Aのパソコン固有情報1p〜Npをデータベース501に蓄積する。なお、このファイルF2サーバ500のデータベース501に蓄積されたファイルF2のことを蓄積ファイルF2dという。
このファイルF2共有動作では、まず、ステップ531で、パソコン100BがファイルF2サーバ500に接続される。一方、ステップ533では、ファイルF2サーバ500において、データベース501から蓄積ファイルF2dが読み出される。
そして、このパソコンファイルF2pがパソコン100Bの記憶装置107等に保存されると、ステップ537ではファイルF2の共有動作が終了する。
次に、ステップ553では、ステップ537で共有化したパソコンファイルF2p内に、ステップ103で検出したパソコン固有情報1p〜Npが存在するかが判断される。この場合、完全に一致する固有情報があるか否かが判断される。
一方、パソコンファイルF2p内にパソコン100Bのパソコン固有情報1p〜Npが存在する場合には、パソコン100Bは蓄積ファイルF2dへの登録が行われていると考えられるので、ステップ555に進む。
そして、ステップ557では、暗号元フラグCFの書き込みが行われたパソコンファイルF2pを第2共通キーで暗号化する。これにより、ステップ559でファイルF2が完成される。
そして、ステップ563では、ステップ561で一対一に関連付けされたファイルF1とファイルF2とが、第1共通キーで暗号化される。これにより、ファイル類105の保存/バックアップ動作が終了する。
図16において、保存/バックアップされたファイル類105を読み取る際には、まず、第1実施形態と同様にステップ201でソフト150の立ち上げのためのパスワードの入力が要求される。そして、ステップ581では、ファイルF1の保存元である記憶装置107を指定して、読み取りたいファイルF1を指定する。このとき、ステップ583では、ステップ581で指定されたファイルF1と一対一に関連付けされたファイルF2の読み出しも行われる。
そのため、ステップ217においてファイルF1の復号化が可能となる。従って、第1実施形態と同様に、ファイル類105の読み取り、編集、再保存/再バックアップ動作を行えるようになる。
また、共有化されるパソコンデータ等を含む蓄積ファイルF2dが存在するファイルF2サーバ500に対し、インターネット200を介して各処理の都度逐次参照するようにしても良い。
第4実施形態であるファイル/キー/データ管理システムは、第3実施形態のファイル/キー/データ管理システムで用いたファイルF2に、さらにパソコン読み取りフラグが設定されたものである。
図17において、ファイルF2には、各パソコン固有情報1p〜Npにパソコン読み取りフラグPFが設定されている。
例えば、このパソコン読み取りフラグPFが”1”の場合には、ファイルF1がそのパソコン100で読み取り可能に設定されていることを示している。一方、パソコン読み取りフラグPFが”0”の場合には、ファイルF1がそのパソコン100で読み取り不可能に設定されていることを示している。
図18において、保存/バックアップ動作(図14の処理については第3実施形態と同様である)では、ステップ555の次に、ステップ601としてパソコンファイルF2pにパソコン読み取りフラグPFを設定する動作が追加されている。このステップ601では、パソコンファイルF2p内に蓄積されているパソコン100A、100B、・・・毎にパソコン読み取りフラグPFの書き込みが行われる。
以上により、ファイルF1の暗号元において、任意のパソコン100だけにファイル類105の読み取り許可を与えることができる。
なお、ファイルF2には、さらに個人用の読み取りフラグが設定されても良い。この場合のファイルF1及びファイルF2の構造を図20に示す。なお、ファイルF1の構造は図13と同様である。
そして、この個人用読み取りフラグIFが”1”の場合にはファイルF1がそのユーザで読み取り可能に設定されていることを示している。一方、個人用読み取りフラグIFが”0”の場合にはファイルF1がそのユーザで読み取り不可能に設定されていることを示している。
そして、読み取り/編集動作ではステップ631において、ファイルF1の読み取り等を行っているユーザが読み取り可能とされているか判断すれば良い。
以上により、パソコンだけでなく特定の個人に対しても、ファイル類105の読み取り許可を与えることができる。
第5実施形態であるファイル/キー/データ管理システムは、第4実施形態のファイル/キー/データ管理システムで用いたファイルF2に、さらにID及びパスワードが設定されたものである。
図21において、ファイルF2にはID及びパスワードが設定されている。このID及びパスワードは、ファイルF2毎に決められるようになっている。
かかる構成において、本実施形態のソフト150の動作について説明する。
なお、前述の各実施形態における読み取り/編集動作の処理は、図24に示すような、ドラッグアンドドロップを用いた処理により実行されても良い。
第6実施形態であるファイル/キー/データ管理システムは、第5実施形態のファイル/キー/データ管理システムで用いたファイルF2に、さらに保存モードが設定されたものである。
図25において、ファイルF2には保存モードSMが設定されている。この保存モードSMは、ファイルF2毎に決められている。そして、この保存モードSMを設定することにより、以下に示すようなパソコン読み取りフラグPFと、ID及びパスワードの一致、不一致の判断との間に、優先順位等が設けられるようになっている。この保存モードSMに応じた動作の一例について図26に示す。
また、モード3の場合には、ID及びパスワードが一致することだけで、ファイル類105の読み取り等が可能となっている。すなわち、このモード3では、パソコン読み取りフラグPFの確認をしていない。
このように、保存モードSMを適宜設定することで、ファイル類105の読み取り等に際しての認証レベル(すなわち、認証の困難さ)が変更可能となっている。
図27おいて、保存/バックアップ動作(図14の処理については第3実施形態と同様である)では、第5実施形態のステップ651の次に、ステップ751として保存モードSMの設定動作が追加されている。このステップ751では、ファイルF2内に保存モードSMを設定することで、読み取り先においてどの程度の認証レベルを必要とするか、設定できるようになっている。
なお、このステップ751は、ステップ601の前に行われても良い。これにより、例えば保存モードSMがモード2の場合には、ステップ651のID及びパスワードの設定を省略可能になるからである。
以上のように、ファイルF2に保存モードSMを設定することで、このファイルF2を用いたファイル類105の読み取り等に際して、その認証レベルを適宜変更可能となっている。
第2実施形態であるファイル/キー/データ管理システムは、一つのファイル類ずつについてセンター接続の上で救済動作を行うものであったが、本実施形態であるファイル/キー/データ管理システムは、救済したいファイル類が多数存在する場合でも、容易に救済を行えるようにするものである。
図30において、本実施形態のファイル/キー/データ管理システムは、第2実施形態のファイル/キー/データ管理システムと近似しているが、センター350に初回パソコン固有情報1pi〜Npiのみが送信される(すなわち、暗号化ファイルFAcは送信されない)点が異なっている。また、パソコン100には、初回パソコン固有情報1pi〜Npiだけでなく、後述する登録固有情報1r〜Nrが保存されるようになっている。登録固有情報1r〜Nrは、初回パソコン固有情報1pi〜Npiと同じファイルに構成されても良いが、独立したファイルに構成されても良い。
また、ファイル類の救済動作を図31〜図33に示す。なお、図9は、第2実施形態と同様である。また、図10、図11と同一要素のものについては同一符号を付して説明は省略する。
そして、ステップ711では、ステップ709で抽出された初回パソコン固有情報1pi〜Npiと、データベース301に蓄積された蓄積固有情報1d〜Ndのうちステップ417で確認されたユーザIDのカテゴリに属する蓄積固有情報1d〜Ndとを対比する。
さらに、ステップ713では、ステップ427でデータベース301に追加したパソコン固有情報1p〜Npを第1共通キー、第2共通キーで暗号化する。なお、この暗号化されたパソコン固有情報1p〜Npを登録固有情報1r〜Nrという(添字rは登録されたことを意味する添字である)。
その後、第2実施形態と同様に、ステップ435で今回新規にセンターに登録されたパソコン固有情報1p〜Npを用いて、初回パソコン固有情報1pi〜Npiを上書きする。
このとき、ステップ701では、ステップ717においてパソコン100に登録固有情報1r〜Nrが保存されているため、登録固有情報1r〜Nrが存在すると判断される。
一方、図33のステップ211、213でパソコン固有情報1p〜Npと登録固有情報1r〜Nrとが同一であると判断された場合には、以降のステップ215、216、217でファイルFA固有情報1f〜Nfから固有情報キーが生成され、ステップ219でファイル類105の読み取り、編集が行われる。
そして、ステップ739、255では、この登録固有情報1r〜Nrに基づいて、ファイル類105を暗号化するための固有情報キーを生成し、この固有情報キーでファイル類105を暗号化する。その後、この暗号化されたファイル類105に対して、保存/バックアップ動作のステップ109以降の処理が行われる。
この場合、ステップ701では、登録固有情報1r〜Nrが存在すると判断されるので、第2実施形態のようにセンター300との間で交信を行うことなく、ファイル類105の救済を行うことができる。
以上により、救済したいファイル類105が多数存在する場合でも、簡単に救済を行うことができる。
本実施形態は、第1〜7実施形態のファイル/キー/データ管理システムを著作権の保護に適用したときの一例を示すものである。各実施形態のファイル/キー/データ管理システムは、所定のアプリケーションに組み込まれている。
まず、使用権登録申請動作を図34に示す。図34において、ステップ801では、パソコン100からセンターにファイルFAを送信する。ファイルFAは、著作権の保護が望まれるファイルである。そして、このファイルFAは、各実施形態で説明したのと同様に、ファイル類105がパソコン固有情報1p〜Npを基に暗号化されたものである。ファイル類105とパソコン固有情報1p〜Npとは一体化されても良いし、別ファイルにて構成されても良い。別ファイルにて構成した場合には、パソコン固有情報1p〜Npのみをセンターに送信するようにしても良い。
その後、ステップ805では、センターで受け付けたファイルFAからパソコン固有情報1p〜Npを抽出して、このパソコン固有情報1p〜Npを基にファイルFBを生成する。
ここで、ファイルFBは、ファイルFA内のパソコン固有情報1p〜Npのうち、一部あるいは全部の固有情報109を基に生成されたファイルをいう。そして、ステップ807では、ステップ805で生成されたファイルFBに、センターで設定したパスワード(以下、登録済パスワードという)を入れて、パソコン100に返信する。
そして、ステップ853では、ファイルFAがパソコンに存在するか確認される。このステップ853でファイルFAが存在しないと判断された場合には、エラーを返して本フローが終了される。一方、ステップ853でファイルFAが存在すると判断された場合には、ステップ855で、登録済パスワードがファイルFAに存在するか判断される。
本実施形態は、第1〜7実施形態のファイル/キー/データ管理システムをセンターにおける情報の利用規制に応用したときの一例を示すものである。即ち、センターホームページへのアクセスは、予め登録されたものに限って認め、かつ登録されたものにのみ情報の閲覧等の利用を認めるものである。
情報は、例えば売り上げデータ等の販売管理情報等であって、第3者のインターネット200を通じてのアクセスや閲覧等が制限されるべきものである。
ユーザのパソコン(携帯電話等であってもよい)には、固有情報を取得したり、ファイルの送受信、復号化等の処理を行うためのソフトが配設されている。また、センターのサーバには、情報を保存、暗号化したり、ユーザの本人認証等の判断や送受信処理を行うソフトが配設されている。
売り上げデータ送信動作を図36、図37に示す。まず、図36において、ステップ901ではソフトにより、パソコン固有情報1P〜NPが検出され、ステップ903でこの検出したパソコン固有情報1P〜NPがファイルF2に保存される。このファイルF2は、記憶装置に記憶される。パソコン固有情報1P〜NPは、それぞれハッシュ値化されるのが望ましい。
一方、ユーザが売り上げデータ等の情報をセンターにて確認したい場合には、ステップ905で図示しない情報の閲覧ボタンを押す。このとき、インターネット200に接続された後、ステップ907でパスワードの入力画面が現れる。
具体的には、ステップ925で、ステップ915で受信したファイルF2内のMACアドレス等が、蓄積固有情報1d〜Nd内のパソコンのMACアドレス等と一致するかが判断される。
一方、ステップ925でMACアドレスが一致しない、あるいはステップ927で固有情報1〜Nが半数以上一致しないと判断された場合には、ユーザからの情報の閲覧や入手の要求を拒否し、本フローは終了される。
ここで、復号化許可符号とは、ステップ919のユーザID及びパスワードの一致、ステップ925、927における固有情報の対比において固有情報1〜Nが所定割合以上一致すると判断されたときに、この動作を行っているユーザに対し情報の復号化を許可することを示す符号である。この復号化許可符号には、情報の復号化を許可する回数、期間、所定時期に至ったときにファイルを消去するか否か等の設定が行われるようにしてもよい。また、この復号化許可符号は、復号化の際にユーザにより手入力される暗証キーとして用いられてもよい。このとき、復号化許可符号は各ユーザ毎に異なるように設定される。
そして、ステップ937では、センターから、ステップ931で暗号化された情報(ファイルF8)と、ステップ935で暗号化されたファイルF9とが、ユーザのパソコンに送信される。
以上により、ユーザからの情報の閲覧や入手の要求に対応して、センターからユーザに情報の送信が行われる。
一方、ステップ959で、固有情報1〜Nの全てが一致しないと判断された場合には、ステップ965でファイルF8を復号化することなく、本フローが終了される。
また、固有情報1〜Nの一致判断を省略し、ユーザのパソコンより改めて検出したパソコン固有情報1P〜NPを基に所定のアルゴリズムの下に固有情報キーを生成し、ファイルF8を直接復号化するようにしてもよい。この場合には、受信日時や乱数等も省略されてもよい。
その結果、ステップ967では、情報(例えば、売り上げデータ)の確認が行われる。情報の確認に際しては、当該ソフトに専用の閲覧機能を有するようにしてもよいが、復号化されたファイルに関連付けされた所定の市販ソフトが起動され、閲覧可能とされてもよい。また、復号化されたファイルは再び暗号化された状態で残されるようにしてもよい。
本発明の第10実施形態では、パソコン固有情報1p〜Npをセンターに登録することで、センター側で、このパソコン固有情報1p〜Npをもとに何度でも必要な情報の暗号化を可能とし、一方、ユーザ側では、センター側より送信された情報を、このパソコン固有情報1p〜Npを基に復号化可能とするものである。
尚、図36、図37及び図38と同一要素のものについては同一符号を付して説明は省略する。
ユーザがセンターより情報の入手を希望する場合、ステップ905でセンターに対し要求を行う。ユーザID、パスワードの入力が登録されたものである場合には、ステップ973で受信日時が記録される。但し、受信日時に代えて乱数等でもよい。ステップ975では、既にセンターに登録済の固有情報と受信日時とから所定のアルゴリズムを基に固有情報キーが生成される。なお、固有情報キーの生成に際しては、固有情報キー生成の論理値を示すキー生成論理値を定義するようにしてもよい。そして、ステップ931で情報が固有情報キーで暗号化され、ファイルF8が作成される。
図41のフローチャートは売上データ確認動作についてである。
ファイルF8とファイルF9とがユーザのパソコンで受信され、復号化許可符号が存在している場合、ステップ979でパソコン固有情報1p〜Npがユーザのパソコンから検出される。但し、ステップ977の復号化許可符号の設定及びステップ955の処理は省略されてもよい。そして、ステップ981で、この検出されたパソコン固有情報1p〜NpとファイルF9に保存されていた登録済の固有情報とが対比される。
なお、固有情報1〜Nの対比判断を省略し、ステップ979でユーザのパソコンより改めて検出したパソコン固有情報1P〜NPを基に所定のアルゴリズムの下に固有情報キーを生成し、ファイルF8を直接復号化するようにしてもよい。この場合には、受信日時や乱数等も省略されてもよい。
以上により、センター側では、登録済の固有情報を利用していつでも何回でも情報を暗号化し、送信可能である。固有情報のセンターへの送信は、基本的に1回だけ行えば足りるのでユーザへの負担が少なくてすむ。ユーザのパソコンの一部部品が交換や改造等された場合であっても復号化可能である。また、パソコンが登録済のパソコンと異なれば、復号化はできない。なお、登録済のパソコンは現在ネット接続されたパソコンに限定されるものではない。任意のパソコンを予め登録することで、そのパソコンでしか復号化できなくできる。この際には、ファイルF9にこの任意のパソコンの登録済の固有情報が保存される。また、予め複数のパソコンを登録することで、これらの複数のパソコンのいずれでも復号化可能にできる。この際には、ファイルF9にこれらの複数のパソコンの登録済の固有情報が保存される必要がある。
本発明の第11実施形態では、固有情報を相手側に渡すのではなく、情報の暗号化等のためのデータ変換キーである固有情報キーを生成した上で、この固有情報キーを相手側に渡すようにしたものである。そして、相手側で暗号化等のデータ変換のされた情報は、ユーザ側に送られ、ユーザ側で改めて固有情報キーを生成した上で復元化されるようにしたものである。本発明の第11実施形態のフローチャートを図47に示す。
以上により、閲覧要求のされたパソコンでのみ閲覧が可能となる。ファイルF8を他のパソコンに移動しても閲覧ができない。通信傍受された場合であっても内容を解析できない。
本実施形態は、機密情報を確認したいユーザ側の環境に制限されることなく、機密情報の確認を可能にさせるものである。本実施形態であるファイル/キー/データ管理システムの構成図を図42に示す。
そして、パソコン100Aとパソコン100Bとの間は、メールにより交信されるようになっている。
図43において、ステップ1001では、ユーザAのパソコン100Aにおいて、機密情報の管理用のソフトが起動される。そして、ステップ1003では、顧客情報データベースの顧客情報の中から機密情報の確認を行わせたいユーザ(すなわち、ユーザB)の選択が行われる。なお、このステップ1003で選択されるユーザについては、事前に顧客情報データベースの顧客情報の中にそのメールアドレスが保存されている。
例えば、ユーザBが固有情報取得依頼メールを受信したパソコン100Bしか所有していない場合には、このパソコン100Bが指定される。
そして、ステップ1017では、指定されたパソコン100からパソコン固有情報1p〜Npの取得が行われる。前述のようにステップ1015で複数台のパソコン100が指定された場合には、複数組のパソコン固有情報1p〜Npの取得が順次行われる。
その後、ステップ1021では、返信メール(以下、固有情報メールという)が作成される。この固有情報メールには、図46(b)に示すように、パソコン固有情報1p〜Npのファイルが添付される。また、固有情報メールには、固有情報取得依頼メールの要求に応じて、ユーザBの氏名や住所、ユーザBの希望するユーザIDやそのパスワードの記入が行われる。さらに、この固有情報メールには、必要に応じてバイオメトリクス情報や記録媒体のID等が添付されるようにしてもよい。
図44において、ステップ1041では、ユーザAのパソコン100Aにおいて、機密情報の管理用のソフトが起動される。そして、ステップ1043では、機密情報の確認や閲覧を行わせたいユーザBが、ステップ1029で作成された顧客情報データベースの中から選択される。
また、機密情報は、暗号化に加えて圧縮化等されたり、暗号化に代えて圧縮化等されるようにしてもよい。
なお、この機密情報メールに添付される機密情報、パソコン固有情報1p〜Np等、実行ファイルB.exe、機密情報と実行ファイルB.exeとの関連付けファイルは、それぞれ別のファイルとして作成されるのではなく、全てをまとめて1つの実行ファイルとして構成されてもよい。この場合には、関連付けファイルは不要とされてもよい。実行ファイルは、例えばjavaスクリプト等で記載されhtm形式等とされてもよい。また、実行ファイルB.exeは、電子メールソフトと一体化されてもよい。
図45において、ステップ1071では、ユーザBのパソコン100Bにおいて機密情報メールに添付されている実行ファイルB.exeが実行される。この実行ファイルB.exeの実行は、機密情報メールに記載された実行ファイルB.exeの使い方に従って行われる。この際には、予め登録されたパスワード等の入力が行われ、一致した場合に以降の処理が可能とされてもよい。
その結果、ステップ1083では、機密情報の確認が行われる。
すなわち、ステップ1077では、ユーザBのパソコンから取得したパソコン固有情報1p〜Np内のMACアドレス等と、機密情報メールに添付されたパソコン固有情報1p〜Np内のパソコンのMACアドレス等との一致を判断しても良い。さらに、このMACアドレス等が一致すると判断された場合には、固有情報1〜Nの半数以上が一致しているかを判断しても良い。なお、これらの動作は、第3実施形態のステップ591、ステップ211(図16)と同様である。
従って、一度ユーザB側のパソコン固有情報1p〜Npが取得されれば、固有情報の変更が無い限り、若しくは大幅な固有情報の変更が無い限り何度でも適用可能である。
また、本実施形態においては、機密情報メールにパソコン固有情報1p〜Npが添付されるとして説明したが、パソコン固有情報1p〜Npは添付されなくても可能である。この場合、ステップ1075とステップ1077の処理は省略され、ステップ1079においては、ユーザBのパソコンから取得したパソコン固有情報1p〜Npを基に送受信日時、乱数等から所定のアルゴリズムに基づき固有情報キーが生成される。その後、この固有情報キーによりユーザBに送信された機密情報が復号化される。
105 ファイル類
107 記憶装置
109 固有情報
150 ソフト
200 インターネット
300、350 センター
301、501 データベース
500 サーバ
Claims (17)
- ファイル、キー、及びデータ等のうちの少なくとも1つを含むファイル類の保存、バックアップ、読み取り及び編集、再生、データ送受信等のうち少なくとも1つを行うための情報処理装置と、
該情報処理装置を構成するハードウェア、ソフトウェア、ID付き記録媒体のID及びバイオメトリクス情報等のいずれか少なくとも一つの固有情報が検出される固有情報検出手段と、
該固有情報検出手段で検出された固有情報に基づいて前記ファイル類をデータ変換するデータ変換手段とを備えたことを特徴とするファイル/キー/データ管理システム。 - ファイル、キー、及びデータ等のうちの少なくとも一つを含むファイル類の保存、バックアップ、読み取り及び編集のうち少なくとも一つを行うための情報処理装置と、
該情報処理装置を構成するハードウェア、ソフトウェア、ID付き記録媒体のID及びバイオメトリクス情報等のいずれか少なくとも一つの固有情報を検出する固有情報検出手段と、
該固有情報検出手段で検出された固有情報に基づいて前記ファイル類をデータ変換するデータ変換手段と、
該データ変換手段でデータ変換されたファイル類と前記固有情報とを保存する保存手段と、
該保存手段で保存されたファイル類の読み取り及び/又は編集を行うときに、前記固有情報検出手段により、情報処理装置を構成するハードウェア、ソフトウェア、ID付き記録媒体のID及びバイオメトリクス情報等のいずれか少なくとも一つの固有情報を再び検出し、前記保存手段に保存された固有情報と対比する対比手段と、
該対比手段の判断結果に基づき前記ファイル類の復元の許可又は不許可を判断する復元判断手段と、
該復元判断手段で復元が許可されたときに、前記保存手段で保存された固有情報に基づいて、前記データ変換手段でデータ変換されたファイル類を復元する復元手段とを備えたことを特徴とするファイル/キー/データ管理システム。 - 前記固有情報検出手段で検出された固有情報と、前記データ変換手段でデータ変換されたファイル類とをまとめて1のファイルを生成若しくは相互に所定の関連付けのされたファイルを生成するファイル生成等手段を備え、
前記固有情報検出手段で検出された固有情報及び/又は前記ファイル生成等手段で生成されたファイルがデータ変換されることを特徴とする請求項1又は請求項2記載のファイル/キー/データ管理システム。 - 少なくとも一つの情報処理装置と、
該情報処理装置を構成するハードウェア、ソフトウェア、ID付き記録媒体のID及びバイオメトリクス情報等のいずれか少なくとも一つの固有情報の登録を行うための登録手段と、
該登録手段により登録された情報処理装置及び該情報処理装置の固有情報を蓄積する蓄積手段と、
前記情報処理装置を構成するハードウェア、ソフトウェア、ID付き記録媒体のID及びバイオメトリクス情報等のいずれか少なくとも一つの固有情報が検出される固有情報検出手段と、
該固有情報検出手段で検出された固有情報を前記蓄積手段に蓄積された固有情報と対比する対比手段と、
該対比手段で対比の結果、同一の情報処理装置が存在すると判断されたとき、前記データ変換手段でデータ変換されたファイル類を復元する復元手段を備えたことを特徴とする請求項1、2又は3記載のファイル/キー/データ管理システム。 - 前記ファイル類の復元の可能な情報処理装置及び/又は人を指定する指定手段と、
該指定手段で指定された情報処理装置等であるか否かを判断する指定情報処理装置等判断手段とを備え、
該指定情報処理装置等判断手段で指定された情報処理装置等と判断されたとき、前記復元手段で復元されることを特徴とする請求項4記載のファイル/キー/データ管理システム。 - 前記蓄積手段で蓄積された情報処理装置及び該情報処理装置の固有情報に対しID及び/又はパスワードを設定するID/パスワード設定手段と、
該ID/パスワード設定手段で設定されたID及び/又はパスワードが入力されたID及び/又はパスワードと一致するか否か判断するID等判断手段とを備え、
該ID等判断手段で一致と判断されたとき、前記復元手段で復元されることを特徴とする請求項4又は請求項5記載のファイル/キー/データ管理システム。 - 前記復元判断手段で前記ファイル類の復元が不許可とされたとき、前記保存手段に保存されている固有情報を前記固有情報検出手段により新規に検出された情報処理装置を構成するハードウェア、ソフトウェア、ID付き記録媒体のID及びバイオメトリクス情報等のいずれか少なくとも一つの固有情報に更新する固有情報更新手段と、
該固有情報更新手段で更新された固有情報を登録する登録手段とを備えたことを特徴とする請求項2記載のファイル/キー/データ管理システム。 - 既に登録された登録済固有情報が保存されている登録済固有情報保存手段と、
前記復元判断手段で前記ファイル類の復元が不許可と判断されたとき、前記対比手段で対比に用いられた固有情報を前記登録済固有情報保存手段に保存された登録済固有情報と対比する登録済固有情報対比手段とを備え、
該登録済固有情報対比手段の判断結果に基づき前記ファイル類の復元の許可又は不許可を判断し、該復元が許可されたときに、前記保存手段で保存された固有情報に基づいて、前記データ変換手段でデータ変換されたファイル類を復元することを特徴とする請求項2、3、4、5、6又は7記載のファイル/キー/データ管理システム。 - 前記情報処理装置にインストールされた著作物と、
前記情報処理装置及び該情報処理装置の固有情報に対し、前記著作物の使用を許可する使用許可パスワードを付与するパスワード付与手段と、
前記使用許可パスワードの存在の有無又は前記著作物に予め内蔵された内蔵パスワードと該内蔵パスワードと前記使用許可パスワードとの一致を判断する判断手段とを備えたことを特徴とする請求項1〜8のいずれか1項に記載のファイル/キー/データ管理システム。 - 情報と、
情報処理装置を構成するハードウェア、ソフトウェア、ID付き記録媒体のID及びバイオメトリクス情報等のいずれか少なくとも一つの固有情報が予め保存された保存手段と、
前記固有情報を検出する検出手段と、
該検出手段で検出された固有情報と前記保存手段で保存されている固有情報とを対比する対比手段と、
該対比手段で所定の割合以上が一致したとき前記情報のデータ変換が行われることを特徴とするファイル/キー/データ管理システム。 - 前記情報のデータ変換は、前記検出手段で検出された固有情報又は前記保存手段で保存されている固有情報を基に所定のアルゴリズムにより行われることを特徴とする請求項10記載のファイル/キー/データ管理システム。
- 情報と、
該情報を情報処理装置を構成するハードウェア、ソフトウェア、ID付き記録媒体のID及びバイオメトリクス情報等のいずれか少なくとも一つの固有情報を基に所定のアルゴリズムによりデータ変換するデータ変換手段と、
前記固有情報が保存されたファイルと、
該ファイルを送受する送受手段と、
該送受手段で送受されたファイルから取得した固有情報が正当なユーザに属するものか否かを認証する認証手段と、
該認証手段で正当なユーザに属すると認証されたとき、前記ファイルから取得された固有情報を基に前記情報が所定のアルゴリズムによりデータ復元されるデータ復元手段とを備えたことを特徴とするファイル/キー/データ管理システム。 - 情報と、
該情報を情報処理装置を構成するハードウェア、ソフトウェア、ID付き記録媒体のID及びバイオメトリクス情報等のいずれか少なくとも一つの固有情報を基に所定のアルゴリズムによりデータ変換するデータ変換手段と、
前記固有情報を検出する検出手段と、
該検出手段で検出された固有情報を基に所定のアルゴリズムによりデータ復元されるデータ復元手段とを備えたことを特徴とするファイル/キー/データ管理システム。 - 情報処理装置を構成するハードウェア、ソフトウェア、ID付き記録媒体のID及びバイオメトリクス情報等のいずれか少なくとも一つの固有情報を検出する固有情報検出手段と、
該固有情報検出手段で検出された固有情報を基に所定のアルゴリズムにより変換キーを生成する変換キー生成手段と、
該変換キー生成手段で生成された変換キーを送受する送受手段と、
該送受手段で送受された変換キーを基に情報をデータ変換するデータ変換手段と、
前記固有情報検出手段で検出された固有情報を基に所定のアルゴリズムにより復元キーを生成する復元キー生成手段と、
該復元キー生成手段で生成された復元キーを基に情報をデータ復元するデータ復元手段とを備えたことを特徴とするファイル/キー/データ管理システム。 - 情報と、
該情報を所定のアルゴリズムによりデータ変換するデータ変換手段と、
該データ変換手段でデータ変換された前記情報を送受信する送受信ソフトと、
該情報を所定のアルゴリズムによりデータ復元するデータ復元手段とを備え、
該データ復元手段と前記情報とが所定の関連付けの下に関連付け若しくは一体化された上で前記送受信ソフトに添付されることを特徴とするファイル/キー/データ管理システム。 - 前記データ変換及び前記データ復元は、情報処理装置を構成するハードウェア、ソフトウェア、ID付き記録媒体のID及びバイオメトリクス情報等のいずれか少なくとも一つの固有情報を基に所定のアルゴリズムにより行われることを特徴とする請求項15記載のファイル/キー/データ管理システム。
- 情報処理装置を構成するハードウェア、ソフトウェア、ID付き記録媒体のID及びバイオメトリクス情報等のいずれか少なくとも一つの固有情報を取得する取得手段を有する固有情報取得用ソフトウェアと、
該固有情報取得用ソフトウェアが添付若しくは一体化された送受信ソフトとを備え、
前記固有情報取得用ソフトウェアで取得された固有情報若しくは固有情報を含むファイルが前記送受信ソフトを介して返送されることを特徴とするファイル/キー/データ管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003361173A JP4588991B2 (ja) | 2003-07-30 | 2003-10-21 | ファイル類管理システム |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003204088 | 2003-07-30 | ||
JP2003361173A JP4588991B2 (ja) | 2003-07-30 | 2003-10-21 | ファイル類管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005063399A true JP2005063399A (ja) | 2005-03-10 |
JP4588991B2 JP4588991B2 (ja) | 2010-12-01 |
Family
ID=34379911
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003361173A Expired - Fee Related JP4588991B2 (ja) | 2003-07-30 | 2003-10-21 | ファイル類管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4588991B2 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006338136A (ja) * | 2005-05-31 | 2006-12-14 | Mitsubishi Electric Information Systems Corp | 機密保持コンピュータ及びプログラム |
JP2007058678A (ja) * | 2005-08-25 | 2007-03-08 | Sharp Corp | コンテンツ記録再生装置 |
JP2007310732A (ja) * | 2006-05-19 | 2007-11-29 | Toshiba Corp | データ処理装置、データ処理方法、およびデータ処理プログラム |
WO2007142072A1 (ja) * | 2006-06-09 | 2007-12-13 | Heartland Co., Ltd. | 端末装置及びこれを備えたデータ管理システム |
WO2008001918A1 (fr) * | 2006-06-30 | 2008-01-03 | Kiyoto Yui | Dispositif de production de nombres aléatoires, dispositif de chiffrement/déchiffrement utilisant un tel dispositif, programme et support d'enregistrement de programme |
WO2008013161A1 (fr) * | 2006-07-28 | 2008-01-31 | Aquacast Corporation | Système de communication |
JP2009171470A (ja) * | 2008-01-18 | 2009-07-30 | Sharp Corp | 通信端末 |
CN113761479A (zh) * | 2021-09-15 | 2021-12-07 | 厦门熵基科技有限公司 | 一种软件授权方法、系统、设备及计算机存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000348003A (ja) * | 1998-10-16 | 2000-12-15 | Matsushita Electric Ind Co Ltd | ディジタル著作物であるコンテンツを扱う著作物保護システム |
JP2001209583A (ja) * | 2000-01-26 | 2001-08-03 | Sony Corp | データ記録再生器およびセーブデータ処理方法、並びにプログラム提供媒体 |
WO2003034733A1 (en) * | 2001-10-18 | 2003-04-24 | Macrovision Corporation | Apparatus and method for accessing material using an entity locked secure registry |
JP2003131950A (ja) * | 2001-07-09 | 2003-05-09 | Matsushita Electric Ind Co Ltd | デジタル著作物保護システム、記録再生装置、記録媒体装置及び機種変更装置 |
JP2003518282A (ja) * | 1999-12-17 | 2003-06-03 | マイクロソフト コーポレイション | 権利管理アーキテクチャにおける保護コンテンツにアクセスするためのシステムおよび方法 |
-
2003
- 2003-10-21 JP JP2003361173A patent/JP4588991B2/ja not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000348003A (ja) * | 1998-10-16 | 2000-12-15 | Matsushita Electric Ind Co Ltd | ディジタル著作物であるコンテンツを扱う著作物保護システム |
JP2003518282A (ja) * | 1999-12-17 | 2003-06-03 | マイクロソフト コーポレイション | 権利管理アーキテクチャにおける保護コンテンツにアクセスするためのシステムおよび方法 |
JP2001209583A (ja) * | 2000-01-26 | 2001-08-03 | Sony Corp | データ記録再生器およびセーブデータ処理方法、並びにプログラム提供媒体 |
JP2003131950A (ja) * | 2001-07-09 | 2003-05-09 | Matsushita Electric Ind Co Ltd | デジタル著作物保護システム、記録再生装置、記録媒体装置及び機種変更装置 |
WO2003034733A1 (en) * | 2001-10-18 | 2003-04-24 | Macrovision Corporation | Apparatus and method for accessing material using an entity locked secure registry |
JP2005507195A (ja) * | 2001-10-18 | 2005-03-10 | マクロビジョン・コーポレーション | エンティティ・ロックされたセキュア・レジストリを用いて素材にアクセスする装置及び方法 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006338136A (ja) * | 2005-05-31 | 2006-12-14 | Mitsubishi Electric Information Systems Corp | 機密保持コンピュータ及びプログラム |
JP2007058678A (ja) * | 2005-08-25 | 2007-03-08 | Sharp Corp | コンテンツ記録再生装置 |
JP4625737B2 (ja) * | 2005-08-25 | 2011-02-02 | シャープ株式会社 | コンテンツ記録再生装置 |
JP2007310732A (ja) * | 2006-05-19 | 2007-11-29 | Toshiba Corp | データ処理装置、データ処理方法、およびデータ処理プログラム |
WO2007142072A1 (ja) * | 2006-06-09 | 2007-12-13 | Heartland Co., Ltd. | 端末装置及びこれを備えたデータ管理システム |
JPWO2007142072A1 (ja) * | 2006-06-09 | 2009-10-22 | 株式会社ハートランド | 端末装置及びこれを備えたデータ管理システム |
WO2008001918A1 (fr) * | 2006-06-30 | 2008-01-03 | Kiyoto Yui | Dispositif de production de nombres aléatoires, dispositif de chiffrement/déchiffrement utilisant un tel dispositif, programme et support d'enregistrement de programme |
WO2008013161A1 (fr) * | 2006-07-28 | 2008-01-31 | Aquacast Corporation | Système de communication |
JP2008035136A (ja) * | 2006-07-28 | 2008-02-14 | Aquacast Corp | 通信方式 |
JP2009171470A (ja) * | 2008-01-18 | 2009-07-30 | Sharp Corp | 通信端末 |
CN113761479A (zh) * | 2021-09-15 | 2021-12-07 | 厦门熵基科技有限公司 | 一种软件授权方法、系统、设备及计算机存储介质 |
CN113761479B (zh) * | 2021-09-15 | 2024-03-12 | 厦门熵基科技有限公司 | 一种软件授权方法、系统、设备及计算机存储介质 |
Also Published As
Publication number | Publication date |
---|---|
JP4588991B2 (ja) | 2010-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9003177B2 (en) | Data security for digital data storage | |
JP4728120B2 (ja) | ポータブル・データを保護するためのシステム及び方法 | |
KR101224749B1 (ko) | 파일 암호화 및 복호화를 위한 다수의 키를 관리하는시스템 및 방법 | |
US7240219B2 (en) | Method and system for maintaining backup of portable storage devices | |
US20050228994A1 (en) | Method for encryption backup and method for decryption restoration | |
EP2278520A2 (en) | Modular software protection | |
JP2005128996A (ja) | 情報処理装置、情報処理システム及びプログラム | |
JP2008504592A (ja) | 安全なデータ・バックアップおよび再生 | |
WO2007108127A1 (ja) | システムプログラムダウンロードシステム | |
JP5354001B2 (ja) | 情報処理装置、情報処理システム及びプログラム | |
JP4012771B2 (ja) | ライセンス管理方法、ライセンス管理システム、ライセンス管理プログラム | |
JP4588991B2 (ja) | ファイル類管理システム | |
JP2004072290A (ja) | 証明書管理環境の管理方法、プログラム及び装置 | |
JP4587688B2 (ja) | 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法 | |
KR20050032016A (ko) | 메모리 카드 내의 파일 구조 관리 방법 및 관련 기술 | |
JP2021150681A (ja) | 情報処理システム、情報処理プログラムおよび情報処理方法 | |
WO2011058629A1 (ja) | 情報管理システム | |
JP4245917B2 (ja) | ソフトウェアの不正使用防止システム | |
JP4842836B2 (ja) | 認証コードを復旧する方法 | |
JP2008217300A (ja) | 生体情報付きファイル暗号化システム及び復号化システム、並びにその方法 | |
JP2005309494A (ja) | データ利用システム,記憶装置,データ利用方法,およびコンピュータプログラム | |
JP2005196582A (ja) | データバックアップシステムおよびデータバックアップ方法 | |
US20050086528A1 (en) | Method for hiding information on a computer | |
JP2009003700A (ja) | アプリケーション所定処理許可プログラム | |
JP2007012022A (ja) | セキュリティプログラム及びセキュリティシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061023 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100216 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100419 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100810 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100909 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130917 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |