JPH0728406A - スクランブル方法 - Google Patents
スクランブル方法Info
- Publication number
- JPH0728406A JPH0728406A JP5175269A JP17526993A JPH0728406A JP H0728406 A JPH0728406 A JP H0728406A JP 5175269 A JP5175269 A JP 5175269A JP 17526993 A JP17526993 A JP 17526993A JP H0728406 A JPH0728406 A JP H0728406A
- Authority
- JP
- Japan
- Prior art keywords
- key data
- data
- encryption
- decryption
- read
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 29
- 238000010586 diagram Methods 0.000 description 6
- 238000007796 conventional method Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】
【目的】ファイルのスクランブル方法において、スクラ
ンブル用キーデータのセキュリティを向上させ、簡易に
スクランブルを実現する。 【構成】メモリ中のキーデータを読み出す暗号化用キー
データ読出しステップ110とキーデータによって暗号
化する暗号化ステップ120とからなる暗号化用手順
と、メモリ中のキーデータを読み出す復号化用キーデー
タ読出しステップ130とキーデータによって元のデー
タを復元する復号化ステップ140とからなる復号化用
手順とから構成される。
ンブル用キーデータのセキュリティを向上させ、簡易に
スクランブルを実現する。 【構成】メモリ中のキーデータを読み出す暗号化用キー
データ読出しステップ110とキーデータによって暗号
化する暗号化ステップ120とからなる暗号化用手順
と、メモリ中のキーデータを読み出す復号化用キーデー
タ読出しステップ130とキーデータによって元のデー
タを復元する復号化ステップ140とからなる復号化用
手順とから構成される。
Description
【0001】
【産業上の利用分野】本発明は、ファイルに格納するデ
ータを暗号化し、正当な権利者のみが復号化して元のデ
ータを知ることができるようにセキュリティを向上させ
るスクランブル方法に関する。
ータを暗号化し、正当な権利者のみが復号化して元のデ
ータを知ることができるようにセキュリティを向上させ
るスクランブル方法に関する。
【0002】
【従来の技術】従来この種のスクランブル方法では、暗
号化の際に使用されたスクランブル用キーデータは、図
6のようにディスクなどの領域に格納され、その後復合
する際に使用される。図6を参照すると、ディスク中に
格納しておいたスクランブル用キーデータ160に基づ
いて、メモリ210中の暗号化データ170が元のデー
タ150に復号化されている。例えば、特開昭59−1
73847号公報には、乱数により発生したスクランブ
ル用キーデータをフロッピィディスクのファイル制御領
域中に格納しておき、復号化の際にこのスクランブル用
キーデータを参照して復号処理を行なう「コンピュータ
ソフトウェアの保護方法およびその装置」が記載されて
いる。このような従来の方法では、スクランブル用キー
データをディスク中に格納しているため、あるアプリケ
ーションで暗号化に使用したスクランブル用キーデータ
を、他のアプリケーションから参照して復号処理に使用
することが可能であり、また、システム毎に異なるスク
ランブル用キーデータを設定できるという特徴を備えて
いる。
号化の際に使用されたスクランブル用キーデータは、図
6のようにディスクなどの領域に格納され、その後復合
する際に使用される。図6を参照すると、ディスク中に
格納しておいたスクランブル用キーデータ160に基づ
いて、メモリ210中の暗号化データ170が元のデー
タ150に復号化されている。例えば、特開昭59−1
73847号公報には、乱数により発生したスクランブ
ル用キーデータをフロッピィディスクのファイル制御領
域中に格納しておき、復号化の際にこのスクランブル用
キーデータを参照して復号処理を行なう「コンピュータ
ソフトウェアの保護方法およびその装置」が記載されて
いる。このような従来の方法では、スクランブル用キー
データをディスク中に格納しているため、あるアプリケ
ーションで暗号化に使用したスクランブル用キーデータ
を、他のアプリケーションから参照して復号処理に使用
することが可能であり、また、システム毎に異なるスク
ランブル用キーデータを設定できるという特徴を備えて
いる。
【0003】
【発明が解決しようとする課題】しかしながら、このよ
うな従来のスクランブル方法では、復号に使用するスク
ランブル用データをディスク中に格納しているため、セ
キュリティ対策が不十分でこのスクランブル用データを
読み出されてしまった場合には暗号化データを元のデー
タに復号されてしまう恐れがある。また、他のアプリケ
ーションによりスクランブル用データを更新されてしま
うと、元のデータに復元することができなくなるという
問題がある。
うな従来のスクランブル方法では、復号に使用するスク
ランブル用データをディスク中に格納しているため、セ
キュリティ対策が不十分でこのスクランブル用データを
読み出されてしまった場合には暗号化データを元のデー
タに復号されてしまう恐れがある。また、他のアプリケ
ーションによりスクランブル用データを更新されてしま
うと、元のデータに復元することができなくなるという
問題がある。
【0004】
【課題を解決するための手段】上述した問題点を解決す
るために本願発明では、キーデータに基づいてデータ系
列にスクランブルをかけるスクランブル方法において、
記憶装置内に記憶されたキーデータを読み出す暗号化用
キーデータ読出しステップと、この暗号化用キーデータ
読出しステップにより読み出されたキーデータを用いて
暗号化対象データを暗号化する暗号化ステップと、記憶
装置内に記憶されたキーデータを読み出す復号化用キー
データ読出しステップと、この復号化用キーデータ読出
しステップにより読み出されたキーデータを用いて前記
暗号化ステップにより暗号化されたデータを復元する復
号化ステップとを有する。
るために本願発明では、キーデータに基づいてデータ系
列にスクランブルをかけるスクランブル方法において、
記憶装置内に記憶されたキーデータを読み出す暗号化用
キーデータ読出しステップと、この暗号化用キーデータ
読出しステップにより読み出されたキーデータを用いて
暗号化対象データを暗号化する暗号化ステップと、記憶
装置内に記憶されたキーデータを読み出す復号化用キー
データ読出しステップと、この復号化用キーデータ読出
しステップにより読み出されたキーデータを用いて前記
暗号化ステップにより暗号化されたデータを復元する復
号化ステップとを有する。
【0005】また、キーデータを作成してこのキーデー
タを記憶装置内に記憶するする暗号化用キーデータ作成
ステップと、この暗号化用キーデータ読出しステップに
より読み出されたキーデータを用いて暗号化対象データ
を暗号化する暗号化ステップと、前記暗号化用キーデー
タ作成ステップが記憶装置に記憶したキーデータを読み
出す復号化用キーデータ読出しステップと、この復号化
用キーデータ読出しステップにより読み出されたキーデ
ータを用いて前記暗号化ステップにより暗号化されたデ
ータを復元する復号化ステップとを有する。
タを記憶装置内に記憶するする暗号化用キーデータ作成
ステップと、この暗号化用キーデータ読出しステップに
より読み出されたキーデータを用いて暗号化対象データ
を暗号化する暗号化ステップと、前記暗号化用キーデー
タ作成ステップが記憶装置に記憶したキーデータを読み
出す復号化用キーデータ読出しステップと、この復号化
用キーデータ読出しステップにより読み出されたキーデ
ータを用いて前記暗号化ステップにより暗号化されたデ
ータを復元する復号化ステップとを有する。
【0006】
【実施例】次に本願発明のスクランブル方法の一実施例
について図面を参照して詳細に説明する。
について図面を参照して詳細に説明する。
【0007】図1を参照すると、本発明の一実施例のス
クランブル方法は、暗号化用キーデータ読出しステップ
110と暗号化ステップ120とからなる暗号化用手順
と、復号化用キーデータ読出しステップ130と復号化
ステップ140とからなる復号化用手順とを有してい
る。
クランブル方法は、暗号化用キーデータ読出しステップ
110と暗号化ステップ120とからなる暗号化用手順
と、復号化用キーデータ読出しステップ130と復号化
ステップ140とからなる復号化用手順とを有してい
る。
【0008】機密性のあるデータを暗号化する手順とし
て、暗号化用キーデータ読出しステップ110はアプリ
ケーション中に含まれる暗号化用キーデータを読出す。
本実施例では、この暗号化用キーデータはアプリケーシ
ョンプログラム作成時にプログラム中に書込まれている
ことを前提とする。すなわち、プログラム実行中にはキ
ーデータはメモリ上に展開されているものとする。
て、暗号化用キーデータ読出しステップ110はアプリ
ケーション中に含まれる暗号化用キーデータを読出す。
本実施例では、この暗号化用キーデータはアプリケーシ
ョンプログラム作成時にプログラム中に書込まれている
ことを前提とする。すなわち、プログラム実行中にはキ
ーデータはメモリ上に展開されているものとする。
【0009】その後、暗号化ステップ120は、暗号化
用キーデータ読出しステップ110によって読み出され
た暗号化用キーデータを使用して、スクランブル対象と
なる(暗号をかけられる)データ150を暗号化する。
この結果、暗号化データ170が得られる。
用キーデータ読出しステップ110によって読み出され
た暗号化用キーデータを使用して、スクランブル対象と
なる(暗号をかけられる)データ150を暗号化する。
この結果、暗号化データ170が得られる。
【0010】一方、暗号化データ170を復元する手順
としては、復号化用キーデータ読出しステップ130は
アプリケーション中に含まれる復号化用キーデータを読
出す。この復号化用キーデータは、暗号化の際に使用し
た暗号化用キーデータと同一のものであり、やはりアプ
リケーションプログラム作成時にプログラム中に書込ま
れているものとする。
としては、復号化用キーデータ読出しステップ130は
アプリケーション中に含まれる復号化用キーデータを読
出す。この復号化用キーデータは、暗号化の際に使用し
た暗号化用キーデータと同一のものであり、やはりアプ
リケーションプログラム作成時にプログラム中に書込ま
れているものとする。
【0011】その後、復号化ステップ140は、復号化
用キーデータ読出しステップ130によって読み出され
た復号化用キーデータを使用して、暗号化データ170
を復元する。この結果、元のデータ190を得ることが
できる。
用キーデータ読出しステップ130によって読み出され
た復号化用キーデータを使用して、暗号化データ170
を復元する。この結果、元のデータ190を得ることが
できる。
【0012】図2を参照すると、スクランブル対象とな
る元のデータ150と暗号化用キーデータ160とのビ
ット毎の排他的論理和をとることによって、暗号化デー
タ170を得ている。ここで、スクランブル方法として
排他的論理和による暗号化を採用したのは、以下の理由
による。第1に、簡易なアルゴリズムであること。第2
に、復号可能なスクランブルアルゴリズムであること。
後者に関しては、OSによってはパスワードファイルな
どにスクランブルをかける際に、暗号化したデータ同士
で照合を行なえばよいとの前提の下、復号不可能な暗号
を使用する場合がある。しかし、本願発明では様々なア
プリケーションを対象とし、復号したデータを使用でき
るように、復号可能な暗号化方法を選択する。
る元のデータ150と暗号化用キーデータ160とのビ
ット毎の排他的論理和をとることによって、暗号化デー
タ170を得ている。ここで、スクランブル方法として
排他的論理和による暗号化を採用したのは、以下の理由
による。第1に、簡易なアルゴリズムであること。第2
に、復号可能なスクランブルアルゴリズムであること。
後者に関しては、OSによってはパスワードファイルな
どにスクランブルをかける際に、暗号化したデータ同士
で照合を行なえばよいとの前提の下、復号不可能な暗号
を使用する場合がある。しかし、本願発明では様々なア
プリケーションを対象とし、復号したデータを使用でき
るように、復号可能な暗号化方法を選択する。
【0013】図3を参照すると、暗号化ステップ120
により暗号化された暗号化データ170は、復号化用キ
ーデータ読出しステップにより読み出された復号化用キ
ーデータ180とのビット毎の排他的論理和をとること
によって、元のデータ190に復号される。ここで復号
化に使用している復号化用キーデータ180は、当然の
ことながら暗号化で使用した暗号化用キーデータ160
と同一のものである。排他的論理和の性質を利用して、
このように簡易に復号することができる。
により暗号化された暗号化データ170は、復号化用キ
ーデータ読出しステップにより読み出された復号化用キ
ーデータ180とのビット毎の排他的論理和をとること
によって、元のデータ190に復号される。ここで復号
化に使用している復号化用キーデータ180は、当然の
ことながら暗号化で使用した暗号化用キーデータ160
と同一のものである。排他的論理和の性質を利用して、
このように簡易に復号することができる。
【0014】図4を参照すると、本願発明では暗号化デ
ータ170と復号化用キーデータ180との排他的論理
和により元のデータ190を復元する場合において、復
号化用キーデータ180はアプリケーションプログラム
220に当初から書き込まれているものを使用する。す
なわち、アプリケーションプログラムのコーディング段
階でキーデータを入れ込んでしまうため、コンパイル後
の実行形式のファイルからでは他人が容易にキーデータ
を知ることができない。しかも、プログラム実行中には
アプリケーションはメモリ中に展開されており、やはり
キーデータを調べることは困難である。このように、本
願発明では、キーコードをプログラム中に入れ込んでし
まうことにより、他人にキーコードを盗まれて元のデー
タを知られてしまうことを防止する。
ータ170と復号化用キーデータ180との排他的論理
和により元のデータ190を復元する場合において、復
号化用キーデータ180はアプリケーションプログラム
220に当初から書き込まれているものを使用する。す
なわち、アプリケーションプログラムのコーディング段
階でキーデータを入れ込んでしまうため、コンパイル後
の実行形式のファイルからでは他人が容易にキーデータ
を知ることができない。しかも、プログラム実行中には
アプリケーションはメモリ中に展開されており、やはり
キーデータを調べることは困難である。このように、本
願発明では、キーコードをプログラム中に入れ込んでし
まうことにより、他人にキーコードを盗まれて元のデー
タを知られてしまうことを防止する。
【0015】次に本願発明のスクランブル方法の他の実
施例について図面を参照して説明する。
施例について図面を参照して説明する。
【0016】上記実施例では、アプリケーションプログ
ラムのコーディング段階でキーデータを入れ込むことに
したが、この手間を省くために、プログラム実行時にシ
ステムの用意する乱数関数などからキーデータを生成す
ることも可能である。
ラムのコーディング段階でキーデータを入れ込むことに
したが、この手間を省くために、プログラム実行時にシ
ステムの用意する乱数関数などからキーデータを生成す
ることも可能である。
【0017】図5を参照すると、本発明の他の実施例の
スクランブル方法は、暗号化用キーデータ作成ステップ
310と暗号化ステップ120とからなる暗号化用手順
と、復号化用キーデータ読出しステップ130と復号化
ステップ140とからなる復号化用手順とを有してい
る。すなわち、暗号化用キーデータ作成ステップ310
でキーデータを作成している点が図1の実施例と異なっ
ている。図5の実施例では、暗号化用キーデータ作成ス
テップ310において、乱数を用いるなどしてキーデー
タ350を生成する。このキーデータ350は暗号化ス
テップ120で暗号化のために使用されると共に、メモ
リ中のアプリケーションプログラム用作業領域に保存さ
れる。
スクランブル方法は、暗号化用キーデータ作成ステップ
310と暗号化ステップ120とからなる暗号化用手順
と、復号化用キーデータ読出しステップ130と復号化
ステップ140とからなる復号化用手順とを有してい
る。すなわち、暗号化用キーデータ作成ステップ310
でキーデータを作成している点が図1の実施例と異なっ
ている。図5の実施例では、暗号化用キーデータ作成ス
テップ310において、乱数を用いるなどしてキーデー
タ350を生成する。このキーデータ350は暗号化ス
テップ120で暗号化のために使用されると共に、メモ
リ中のアプリケーションプログラム用作業領域に保存さ
れる。
【0018】一方、復号化用キーデータ読出しステップ
130は、暗号化用キーデータ作成ステップ310が保
存したキーデータをメモリ中のアプリケーションプログ
ラム用作業領域から読み出す。これにより、図1の実施
例のようにアプリケーションプログラム中にキーデータ
を直接書き込むことなく、実行時に自動的にキーデータ
を作成することができ、柔軟にキーデータを付与するこ
とができる。しかも、そのキーデータはディスクなどに
格納されず、メモリ中のアプリケーションプログラム用
作業領域を経由するだけなので、他人がそのキーデータ
を知ることは困難である。
130は、暗号化用キーデータ作成ステップ310が保
存したキーデータをメモリ中のアプリケーションプログ
ラム用作業領域から読み出す。これにより、図1の実施
例のようにアプリケーションプログラム中にキーデータ
を直接書き込むことなく、実行時に自動的にキーデータ
を作成することができ、柔軟にキーデータを付与するこ
とができる。しかも、そのキーデータはディスクなどに
格納されず、メモリ中のアプリケーションプログラム用
作業領域を経由するだけなので、他人がそのキーデータ
を知ることは困難である。
【0019】
【発明の効果】以上説明したように本願発明によれば、
アプリケーションプログラム作成時にスクランブル用の
キーデータを予め入れ込んでおき、プログラム実行時に
メモリ中からキーデータを読み出すことにより、セキュ
リティの高いスクランブル方法を実現する。また、スク
ランブル用のキーデータをプログラム実行時に作成して
メモリ中に保持することにより、キーデータをプログラ
ム中に入れ込む手間を省くこともできる。しかも、キー
データのセキュリティが高い分、簡易なスクランブルア
ルゴリズムを採用することができ、暗号化・復号化の負
荷を抑えることができる。
アプリケーションプログラム作成時にスクランブル用の
キーデータを予め入れ込んでおき、プログラム実行時に
メモリ中からキーデータを読み出すことにより、セキュ
リティの高いスクランブル方法を実現する。また、スク
ランブル用のキーデータをプログラム実行時に作成して
メモリ中に保持することにより、キーデータをプログラ
ム中に入れ込む手間を省くこともできる。しかも、キー
データのセキュリティが高い分、簡易なスクランブルア
ルゴリズムを採用することができ、暗号化・復号化の負
荷を抑えることができる。
【図面の簡単な説明】
【図1】本発明のスクランブル方法の一実施例の手順図
である。
である。
【図2】本発明による暗号化の説明図である。
【図3】本発明による復号化の説明図である。
【図4】本発明による一実施例の説明図である。
【図5】本発明のスクランブル方法の他の実施例の手順
図である。
図である。
【図6】従来技術の説明図である。
110 暗号化用キーデータ読出しステップ 120 暗号化ステップ 130 復号化用キーデータ読出しステップ 140 復号化ステップ 150 元のデータ 160 暗号化用キーデータ 170 暗号化データ 180 復号化用キーデータ 190 復元された元のデータ 210 メモリ 220 アプリケーション 250 ディスク 310 暗号化用キーデータ作成ステップ 350 キーデータ
Claims (2)
- 【請求項1】 キーデータに基づいてデータ系列にスク
ランブルをかけるスクランブル方法において、 記憶装置内に記憶されたキーデータを読み出す暗号化用
キーデータ読出しステップと、 この暗号化用キーデータ読出しステップにより読み出さ
れたキーデータを用いて暗号化対象データを暗号化する
暗号化ステップと、 前記記憶装置内に記憶されたキーデータを読み出す復号
化用キーデータ読出しステップと、 この復号化用キーデータ読出しステップにより読み出さ
れたキーデータを用いて前記暗号化ステップにより暗号
化されたデータを復元する復号化ステップとを有するス
クランブル方法。 - 【請求項2】 キーデータに基づいてデータ系列にスク
ランブルをかけるスクランブル方法において、 キーデータを作成してこのキーデータを記憶装置内に記
憶するする暗号化用キーデータ作成ステップと、 この暗号化用キーデータ読出しステップにより読み出さ
れたキーデータを用いて暗号化対象データを暗号化する
暗号化ステップと、 前記暗号化用キーデータ作成ステップが前記記憶装置に
記憶したキーデータを読み出す復号化用キーデータ読出
しステップと、 この復号化用キーデータ読出しステップにより読み出さ
れたキーデータを用いて前記暗号化ステップにより暗号
化されたデータを復元する復号化ステップとを有するス
クランブル方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP5175269A JPH0728406A (ja) | 1993-07-15 | 1993-07-15 | スクランブル方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP5175269A JPH0728406A (ja) | 1993-07-15 | 1993-07-15 | スクランブル方法 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH0728406A true JPH0728406A (ja) | 1995-01-31 |
Family
ID=15993201
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP5175269A Pending JPH0728406A (ja) | 1993-07-15 | 1993-07-15 | スクランブル方法 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH0728406A (ja) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS61269475A (ja) * | 1985-05-23 | 1986-11-28 | Toshiba Corp | 動きベクトル検出装置 |
| KR100551234B1 (ko) * | 1997-03-19 | 2006-06-15 | 소니 가부시끼 가이샤 | 기록장치 |
| JP2007157049A (ja) * | 2005-12-08 | 2007-06-21 | Hitachi Ltd | 暗号化機能内蔵ストレージシステム |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH0233239A (ja) * | 1988-07-23 | 1990-02-02 | Nintendo Co Ltd | 通信制御装置 |
-
1993
- 1993-07-15 JP JP5175269A patent/JPH0728406A/ja active Pending
Patent Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH0233239A (ja) * | 1988-07-23 | 1990-02-02 | Nintendo Co Ltd | 通信制御装置 |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS61269475A (ja) * | 1985-05-23 | 1986-11-28 | Toshiba Corp | 動きベクトル検出装置 |
| KR100551234B1 (ko) * | 1997-03-19 | 2006-06-15 | 소니 가부시끼 가이샤 | 기록장치 |
| JP2007157049A (ja) * | 2005-12-08 | 2007-06-21 | Hitachi Ltd | 暗号化機能内蔵ストレージシステム |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR100683342B1 (ko) | 디지털 데이터 기록장치, 디지털 데이터 메모리장치, 및제한정보를 포함하는 관리정보를 각 관리정보 송신/수신세션 내의 상이한 키를 이용하여 변환하는 디지털 데이터이용장치 | |
| EP0002579A1 (en) | A method of creating a secure data file | |
| US20040177257A1 (en) | Data processing device and data processing method | |
| US20030084308A1 (en) | Memory encryption | |
| US20040172538A1 (en) | Information processing with data storage | |
| WO2003042799A3 (en) | Device and method with reduced information leakage | |
| JPH09134311A (ja) | 機密保護システム | |
| JPH0834587B2 (ja) | 画像データの秘匿方法 | |
| EP1120934B1 (en) | Method and apparatus for key distribution using a key base | |
| KR100434836B1 (ko) | 데이타 암호화 장치 및 불법 변경 방지 시스템 | |
| JP2005521295A (ja) | 暗号化鍵の隠蔽及び回復の方法及びシステム | |
| US7841014B2 (en) | Confidential information processing method, confidential information processor, and content data playback system | |
| JPH0728406A (ja) | スクランブル方法 | |
| JPH11205304A (ja) | プログラムの不正使用防止方法 | |
| US8024583B2 (en) | Confidential information processing host device and confidential information processing method | |
| JPS63182758A (ja) | 情報記憶装置 | |
| JPH02155034A (ja) | セキュリティ機能付き計算機 | |
| CN114417365B (zh) | 一种一对一的压缩加解密关键文档安全工具实现方法 | |
| US7707431B2 (en) | Device of applying protection bit codes to encrypt a program for protection | |
| US20020029344A1 (en) | System and method for decrypting encrypted computer program | |
| EP4546705A1 (en) | System and method for providing keyless encryption and decryption | |
| JP2681015B2 (ja) | データ機密保護方法 | |
| JP2004046640A (ja) | パスワードデータの秘匿方法、ソフトウエアプログラム、情報端末装置 | |
| US7231527B1 (en) | Method of making secure the use of a piece of software by means of a processing and secret memorizing unit, and a system constituting an application thereof | |
| JP2006220748A (ja) | データ処理装置、データ記録装置、データ再生装置およびデータ格納方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 19970415 |