JPS63278438A - 暗号手順非公開による暗号システム - Google Patents

暗号手順非公開による暗号システム

Info

Publication number
JPS63278438A
JPS63278438A JP62112566A JP11256687A JPS63278438A JP S63278438 A JPS63278438 A JP S63278438A JP 62112566 A JP62112566 A JP 62112566A JP 11256687 A JP11256687 A JP 11256687A JP S63278438 A JPS63278438 A JP S63278438A
Authority
JP
Japan
Prior art keywords
cryptographic
terminal device
host computer
program
processing program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP62112566A
Other languages
English (en)
Inventor
Kenjiro Goto
後藤 憲二郎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP62112566A priority Critical patent/JPS63278438A/ja
Priority to US07/188,339 priority patent/US4984271A/en
Publication of JPS63278438A publication Critical patent/JPS63278438A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、ホストコンピュータと端末装置との間の通信
に用いる暗号システムに係り、特に、暗号手順アルゴリ
ズムを端末装置側の管理者に公開することなくシステム
を構築することを可能とした暗号手順非公開による暗号
システムに関する。
〔従来の技術〕
コンピュータネットワーク等における暗号システムに関
する従来技術として、例えば、1977年、米国商務省
標準局が制定した暗号アルゴリズ’ ムrDEsJ 、
あるいは、rNIKKE[CoMMUNICATION
S  1985,6.22第58頁〜第66頁」に記載
された技術等が知られている。この種従来技術は、共通
の暗号処理プログラムをホストコンピュータ側と端末装
置側とに有し、相互間でデータの送受信を行う場合、送
信側でデータの暗号化を行い、受信側で平文化を行うも
のである。このような暗号処理システムは、ホストコン
ピュータ側及び端末装置側で共通の暗号処理を行うため
、例えば、端末装置の開発時、ホストコンピュータ側で
開発した暗号手順アルゴリズムを、端末装置側の製造メ
ーカあるいは管理者に公開し、端末装置側の暗号処理プ
ログラムを作成するものであった。
〔発明が解決しようとする問題点〕
前記従来技術は、ホストコンピュータと端末装置の製造
メーカあるいは管理者が同一の場合は、暗号手順アルゴ
リズムの非公開性という点で特に問題点はない。しかし
、近年、回線等のネットワーク化が進み、複数のホスト
コンピュータ及び複数の端末装置が、同一のネットワー
クに収容されて、異なるメーカの装置間、異なる管理者
の管理下にある装置間、異なる業種の装置間で自由な通
信が可能となってきており、このようなシステムに前記
従来技術による暗号システムを適用する場合、通信相手
相互間でお互いに暗号手順アルゴリズムを公開しなけれ
ばならず、前記従来技術は、暗号手順アルゴリズムの秘
密を保持することが困難であるという問題点があった。
このような問題点を解決し、コンピュータネットワーク
利用における不正を防止するための暗号システムが種々
検討されているが、未だ完全な解決手段は開発されてい
ない。
本発明の目的は、前記従来技術の問題点を解決し、暗号
手順アルゴリズムを相手側装置の製造メーカ、管理者に
公開する必要のない暗号手順非公開による暗号システム
を提供することにある。
〔問題点を解決するための手段〕
本発明によれば、前記目的は、ホストコンピュータ側で
、あらかじめ開発したホスト用暗号処理プログラムを記
憶エリアへ記憶しておき、さらに、同じ暗号アルゴリズ
ムにより端末装置で実行可能な暗号処理プログラムを開
発してホストコンピュータ側の記憶エリアに記憶してお
き、この端末用暗号処理プログラムを端末装置へ送信す
る為のダウンロードプログラムを記憶エリアに記憶して
おき、端末装置側では、暗号処理プログラムを、ホスト
コンピュータから受は取るプログラム(ダウンロードの
受付プログラム)を記憶エリアに記憶しておき、暗号処
理プログラムを記4gする為の記憶エリアを設け、例え
ば、端末装置電源投入時などに、端末装置側のダウンロ
ード受付プログラムから、ダウンロード要求をホストコ
ンピュータに出し、ホストコンピュータのダウンロード
プログラムが、この要求に基づき、端末用暗号処理プロ
グラムを端末装置へ送信し、端末装置側でダウンロード
受付プログラムが暗号処理プログラムを、所定の記憶エ
リアへ記憶することにより達成される。
〔作用〕
ボストコンピュータ側のホスト用暗号処EIプログラム
記憶エリアは、端末装置とデータ送受信をする際、送信
データを暗号文にしたり、受信データを平文にする為に
走らせるプログラムを記憶しておくエリアである。ホス
トコンピュータ側の端末用暗号処理プログラム記憶エリ
アは、端末装置側で、送受信データの暗号処理を行うプ
ログラムで、ホストコンピュータから端末装置へダウン
ロードする為の記tαエリアである。また、ホスト装置
側のダウンロードプログラム記憶エリアは、端末用暗号
処理プログラムを、ホストコンピュータから端末装置へ
送信するプログラムを記憶しておくエリアである。
端末装置側のダウンロード受付プログラム記憶エリアは
、ホストから送られてくる暗号処理プログラムを受取り
所定の記憶エリアに記憶するプログラムを記憶しておく
エリアである。また、端末装置側の暗号処理プログラム
記憶エリアは、ホストコンピュータから送られてくるプ
ログラムでホストコンピュータとの送受信データを、送
信時、暗号化したり、受信時、平文化する際に走らせる
プログラムを記t@シておくエリアであり、例えば、電
源切断により内容が消えるものである。
以上によって、端末装置開発時、暗号手順アルゴリズム
を端末装置側で知る必要もなく、また、暗号処理プログ
ラムを端末装置側で開発する事もなく、端末装置内に記
憶エリアを確保しておくだけで、暗号システムが構築で
き、暗号手順アルゴリズムの機密が守られる。
〔実施例〕
以下、本発明による暗号手順非公開による暗号システム
の一実施例を図面により詳細に説明する。
第1図は本発明の一実施例の構成を示すブロック図、第
2図は端末装置で使用する暗号処理プログラムの開発2
作成手順を説明するフローチャート、第3図は暗号処理
プログラムをホストコンピュータから端末装置へダウン
ロードする処理手順を説明するフローチャート、第4図
はホストコンピュータと端末装置との間でデータ送受信
を行う際の暗号化、平文化の処理手順を説明するフロー
チャートである。第1図において、1はホストコンピュ
ータ、2は通信回線、3は端末装置、4はキーボード、
11.32はRAMエリア、31はROMエリア、11
1はオペレーティングシステム1.112はアプリケー
ションプログラムl。
113.116は暗号処理プログラム、114゜322
はカギ情報、115はダウンロードプログラム、311
はオペレーティングシステム2.312はダウンロード
受付プログラム、313はアプリケーションプログラム
2.321は暗号処理プログラム記憶エリアである。
本発明の一実施例は、第1図に示すように、暗号手順ア
ルゴリズムにカギ情報を使用する例であり、暗号処理を
行う際、カギ情報がなければ、暗号化または平文化を行
うことができないシステムであり、ホストコンピュータ
lと端末装置3との間で通信口VA3を介して行うデー
タ通信に適用されるものである。
第1図において、ポストコンピュータlは、プログラム
の記憶エリアとしてRAMエリア11を有して構成され
ており、該RAMエリア11には、オペレーティングシ
ステム(以下O8という)1゜111と、端末装置3で
使用される暗号処理プログラム116と、この暗号処理
プログラム116を端末装置3へ転送するダウンロード
プログラム115と、ホストコンピュータ1で使用する
暗号処理プログラム113と、カギ情f1!114と、
アプリケーションプログラム(以下APという)1゜1
12とが記憶されている。
端末装置3は、プログラムの記憶エリアとじて不揮発性
メモリであるROMエリア31と、電源切断によりその
内容が消える揮発性メモリであるRAMエリア32とを
備えて構成され、また、端末装置3には、各種データ入
力等に使用するためのキーボード4が接続されている。
端末装置3内のROMエリア31には、OS2.311
と、ホストコンピュータ1から暗号処理プログラム11
6を受取り、該プログラムを記憶エリア321に書込む
ダウンロード受付プログラム312と、AP2.313
とが記憶されている。また、RAMエリア32は、ホス
トコンピュータ1から送られる暗号処理プログラム11
6を書込む暗号処理プログラム記憶エリア321を備え
、カギ情報322を記憶する。このカギ情報322は、
ホストコンピュータ1側で設定され、通信回線2ではな
く、別のルートで端末装置側に知らされ、キーボードか
ら入力されてRAMエリア32内に記憶される。
端末装置3で使用される暗号処理プログラム116は、
予めホストコンピュータl側で開発。
作成してRAMエリア11に記憶しておくが、その開発
手順を第2図に示すフローチャートに従って説明する。
(1)  ホストコンピュータ1と端末装置3との間で
送受信するデータを暗号化する際のアルゴリズムをホス
トコンピュータ1側において、端末装置3側に知らせる
ことなく決定する(フロー201)。
(2)前述で決定した暗号手順アルゴリズムに従って、
端末装置3で使用するプログラム言語を用いてソースプ
ログラムを作成する(フロー202)。
(3)  前記ソースプログラムを端末装置3で実行可
能なプログラムとするため、クロスコンパイラを用いて
コンパイルする(フロー203)。
(4)  コンパイル終了後、リンケージを取りロード
モジュールを作る(フロー204)。
(5)  ロードモジュールを通常一般的な方法で、R
AMエリア11に記憶させる。
次に、ホストコンピュータ1から端末装置3に対して、
暗号処理プログラム116をダウンロードする際の手順
を第3図のフローチャートにより説明する。
(1)端末装置3の電源を投入する。端末装置3は、電
源投入によりダウンロード処理を開始する。
電源切断の状態で、端末装置3の暗号処理プログラム記
憶エリア321の情報は、消されており、暗号処理プロ
グラム116は残っていない(フロー301)。
(2)端末装置3は、電源が投入されると、ダウンロー
ド受付プログラム312が通信回線2を介して、ホスト
コンピュータ1へ暗号処理プログラム116の配信要求
を発する(フロー302)。
(3)ホストコンピュータ1内のダウンロードプログラ
ム115は、端末装置3からの配信要求を受取ると、暗
号処理プログラム116を読出し、通信回線2を介して
、該プログラム116を端末装置3に送信する(フロー
303)。
(4)端末装置3のダウンロード受イ1プログラム31
2は、ホストコンピュータ1から送信された暗号処理プ
ログラム116を受取ると、このプログラム116に一
切手を加えることなく、変更を行うことなく、RAMエ
リア32内の暗号処理プログラム記憶エリア321にこ
の暗号処理プログラム116を書込む(フロー304)
前述のようにして、開発作成され、端末装置3にダウン
ロードされた暗号処理プログラムを用いた、端末装置3
とホストコンピュータ1との間のデータ通信は、第4図
に示すようなフローチャートに従って行われる。以下、
これについて説明する。
(11端末装置3に接続されているキーボード4から、
例えば、間合わせデータ等が入力されると、端末装置3
内の記憶エリア321内に記憶されているホストコンピ
ュータlよりダウンロードされた暗号処理プログラム1
16は、カギ情報322を用いて前記間合わせデータを
暗号文にする(フロー401)。
(21AP2,313からの送信要求により、O32,
311は、暗号化された間合わせデータをホストコンピ
ュータ1に送信する制御を行う(フロー402)。
(3)ホストコンピュータ1は、受信した間合わせデー
タの暗号文を、ホストコンピュータ用の暗号処理プログ
ラム113により、カギ情報114を用いて平文に戻し
、API、112に渡す(フロー403)。
(4)  AP 1.112は、受取った間合わせデー
タに対する応答メツセージを作成する(フロー404)
(5)暗号処理プログラム113は、この応答メツセー
ジをカギ情報114を用いて暗号文にし、通信回線2を
介して端末装置3に送信する(フロー405)。
(6)端末装置3は、受取った応答メツセージを記憶エ
リア321に記憶されている暗号処理プログラム116
により、カギ情報322を用いて平文に戻す(フロー4
06)。
(7)平文に戻された応答メツセージ管、AP 2゜3
13に渡す(フロー407)。
前述した本発明の実施例によれば、ホストコンピュータ
l側で開発1作成した暗号処理プログラムを、コンパイ
ルして端末装置3にダウンロードし、その暗号処理プロ
グラムを用いて、ホストコンピュータと端末装置との間
で、暗号化したデータによるデータ通信を行うことがで
きるので、端末装置3の製造メーカあるいは管理者は、
暗号手順アルゴリズムを知る必要なく、端末装置内にそ
のためのメモリエリアを設けておくだけでよい。
これにより、ホストコンピュータ側では、端末装置側に
対して、暗号手順アルゴリズムを公開しなくてよいこと
になる。また、端末装置内の暗号処理プログラムを読出
して解析しようとした場合、このプログラムは、機械語
で書かれており、このプログラムからアルゴリズムを解
読することは、かなり困難である。このような不正に対
処するために、本発明では、暗号手順アルゴリズムを時
々変更することも可能である。
さらに、前記実施例では、通信回線2を介して暗号処理
プログラムが取出されるような不正に対しては、カギ情
報を別途端末装置に与えているので、暗号処理プログラ
ムのみでは、通信データの解読を行うことができないと
いう利点もある。
〔発明の効果〕
以上説明したように、本発明によれば、暗号処理プログ
ラムをホストコンピュータから端末装置に通信回線を介
して転送し、端末装置3は、送られた暗号処理プログラ
ムに手を加えずに用いることにより、暗号文の平文化ま
たは平文の暗号化を行うことができるため、暗号手順を
公開する必要のない暗号システムを構築することができ
る。
また、暗号処理プログラムのアルゴリズムを変更しても
、端末装置側ではその変更を知ることができないため、
時々、プログラムを変更することにより、さらに秘密性
の高い暗号システムとすることができる。
【図面の簡単な説明】
第1図は本発明の一実施例の構成を示すブロック図、第
2図は端末装置で使用する暗号処理プログラムの開発2
作成手順を説明するフローチャート、第3図は暗号処理
プログラムをホストコンピュータから端末装置へダウン
ロードする処理手順を説明するフローチャート、第4図
はホストコンピュータと端末装置との間でデータ送受信
を行う際の暗号化、平文化の処理手順を説明するフロー
チャートである。 1−−−−ホストコンピュータ、2−−−−−一通信回
線、3−−−−−一端末装置、4−−−−−−−キーボ
ード、11.32−・−一一一・RAMエリア、3L−
−−−・−ROMエリ゛?、111−−−−−一一オペ
レーティングシステム(O3)1.112−m−−−・
・アプリケーションプログラム(AP)1.113.1
16−・−・−暗号処理プログラム、114゜322−
・−カギ情報、115−・−−−−−ダウンロードプロ
グラム、311・−−−−−−オペレーティングシステ
ム(O3)2.312−・−ダウンロード受付プログラ
ム、313・−−−−−・アプリケーションプログラム
(AP)2.321−・・−暗号処理プログラム記憶エ
リア。 1Jiil  図 第2rlJ 第3図       第4図

Claims (1)

    【特許請求の範囲】
  1. 1、ホストコンピュータと端末装置との間の通信に用い
    る暗号システムにおいて、端末装置は、暗号処理プログ
    ラムを記憶するための記憶エリアと、ホストコンピュー
    タからのプログラムのダウンロードを受ける機能とを備
    え、ホストコンピュータは、暗号処理プログラムと、ダ
    ウンロード機能とを備え、ホストコンピュータは、ホス
    トコンピュータ側で開発、作成した実行形式の暗号処理
    プログラムを端末装置の前記記憶エリアにダウンロード
    し、端末装置は、この暗号処理プログラムに手を加える
    ことなく暗号処理プログラムとして使用することにより
    、端末装置側に暗号手順アルゴリズムを非公開としたこ
    とを特徴とする暗号手順非公開による暗号システム。
JP62112566A 1987-05-11 1987-05-11 暗号手順非公開による暗号システム Pending JPS63278438A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP62112566A JPS63278438A (ja) 1987-05-11 1987-05-11 暗号手順非公開による暗号システム
US07/188,339 US4984271A (en) 1987-05-11 1988-05-04 Cipher system with closed cipher procedure

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62112566A JPS63278438A (ja) 1987-05-11 1987-05-11 暗号手順非公開による暗号システム

Publications (1)

Publication Number Publication Date
JPS63278438A true JPS63278438A (ja) 1988-11-16

Family

ID=14589901

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62112566A Pending JPS63278438A (ja) 1987-05-11 1987-05-11 暗号手順非公開による暗号システム

Country Status (2)

Country Link
US (1) US4984271A (ja)
JP (1) JPS63278438A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03500117A (ja) * 1988-02-01 1991-01-10 モトローラ・インコーポレーテッド 電子的に再定義可能なアルゴリズムを備えた暗号化方法および装置
EP0480964A1 (en) * 1989-07-03 1992-04-22 Motorola Inc SECRET TRANSMISSION WITH PROGRAMMABLE LOGIC.
JPH04286434A (ja) * 1990-11-16 1992-10-12 General Instr Corp 安全な通信網を保つための端末の機能更新方法とその装置
JPH0522281A (ja) * 1991-07-15 1993-01-29 Mitsubishi Electric Corp 秘話装置
JP2001339384A (ja) * 2000-05-29 2001-12-07 Ge Yokogawa Medical Systems Ltd 暗号通信方法およびシステム
JP2013097161A (ja) * 2011-10-31 2013-05-20 Kddi Corp アルゴリズム可変型mac生成装置、アルゴリズム可変型ハッシュ関数生成装置、アルゴリズム可変型mac生成方法、アルゴリズム可変型ハッシュ関数生成方法、およびプログラム
US8559641B2 (en) 2006-09-04 2013-10-15 Konica Minolta Business Technologies, Inc. Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease
JP2018147132A (ja) * 2017-03-03 2018-09-20 株式会社デンソーウェーブ 決済システム

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07507891A (ja) * 1992-06-12 1995-08-31 ザ、ダウ、ケミカル、カンパニー インテリジェントプロセス制御通信システムおよび方法
DE69316009T2 (de) * 1992-06-12 1998-04-23 Dow Chemical Co Sicheres frontendverbindungssystem und verfahren fur prozesssteuerungsrechner
EP0794639A3 (en) * 1996-02-14 2001-01-31 Mitsubishi Denki Kabushiki Kaisha Data security method and system
US6075863A (en) * 1996-02-28 2000-06-13 Encanto Networks Intelligent communication device
JPH10105408A (ja) * 1996-09-30 1998-04-24 Toshiba Corp 情報処理装置
US6125186A (en) * 1996-11-28 2000-09-26 Fujitsu Limited Encryption communication system using an agent and a storage medium for storing that agent
GB9825644D0 (en) * 1998-11-23 1999-01-13 British Telecomm A cipher

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS58170244A (ja) * 1982-03-31 1983-10-06 Nec Corp 秘匿通信方式
US4484025A (en) * 1980-02-04 1984-11-20 Licentia Patent-Verwaltungs-Gmbh System for enciphering and deciphering data
JPS6124352A (ja) * 1984-07-13 1986-02-03 Ricoh Co Ltd デ−タ転送方法
JPS61248636A (ja) * 1985-04-24 1986-11-05 ゼネラル インストルメントコ−ポレ−シヨン 通信回線網のブートストラップ・チャンネル保全装置及び不法通信を防止する方法
JPS63220630A (ja) * 1987-03-10 1988-09-13 Matsushita Electric Ind Co Ltd 端末制御方式

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4465901A (en) * 1979-06-04 1984-08-14 Best Robert M Crypto microprocessor that executes enciphered programs
JPS57137957A (en) * 1981-02-20 1982-08-25 Hitachi Ltd Terminal connection system
JPS5960844A (ja) * 1982-09-29 1984-04-06 Toshiba Corp イオン源装置
JPS60102945A (ja) * 1983-11-08 1985-06-07 Daido Steel Co Ltd 触媒の再生方法
JPS6160189A (ja) * 1984-08-31 1986-03-27 Toshiba Corp 光学的文字読取装置
US4691355A (en) * 1984-11-09 1987-09-01 Pirmasafe, Inc. Interactive security control system for computer communications and the like
US4694492A (en) * 1984-11-09 1987-09-15 Pirmasafe, Inc. Computer communications security control system
GB2182176B (en) * 1985-09-25 1989-09-20 Ncr Co Data security device for protecting stored data
US4727368A (en) * 1985-12-30 1988-02-23 Supra Products, Inc. Electronic real estate lockbox system
US4797928A (en) * 1987-01-07 1989-01-10 Miu Automation Encryption printed circuit board

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4484025A (en) * 1980-02-04 1984-11-20 Licentia Patent-Verwaltungs-Gmbh System for enciphering and deciphering data
JPS58170244A (ja) * 1982-03-31 1983-10-06 Nec Corp 秘匿通信方式
JPS6124352A (ja) * 1984-07-13 1986-02-03 Ricoh Co Ltd デ−タ転送方法
JPS61248636A (ja) * 1985-04-24 1986-11-05 ゼネラル インストルメントコ−ポレ−シヨン 通信回線網のブートストラップ・チャンネル保全装置及び不法通信を防止する方法
JPS63220630A (ja) * 1987-03-10 1988-09-13 Matsushita Electric Ind Co Ltd 端末制御方式

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03500117A (ja) * 1988-02-01 1991-01-10 モトローラ・インコーポレーテッド 電子的に再定義可能なアルゴリズムを備えた暗号化方法および装置
EP0480964A1 (en) * 1989-07-03 1992-04-22 Motorola Inc SECRET TRANSMISSION WITH PROGRAMMABLE LOGIC.
JPH04286434A (ja) * 1990-11-16 1992-10-12 General Instr Corp 安全な通信網を保つための端末の機能更新方法とその装置
JPH0522281A (ja) * 1991-07-15 1993-01-29 Mitsubishi Electric Corp 秘話装置
JP2001339384A (ja) * 2000-05-29 2001-12-07 Ge Yokogawa Medical Systems Ltd 暗号通信方法およびシステム
US8559641B2 (en) 2006-09-04 2013-10-15 Konica Minolta Business Technologies, Inc. Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease
JP2013097161A (ja) * 2011-10-31 2013-05-20 Kddi Corp アルゴリズム可変型mac生成装置、アルゴリズム可変型ハッシュ関数生成装置、アルゴリズム可変型mac生成方法、アルゴリズム可変型ハッシュ関数生成方法、およびプログラム
JP2018147132A (ja) * 2017-03-03 2018-09-20 株式会社デンソーウェーブ 決済システム

Also Published As

Publication number Publication date
US4984271A (en) 1991-01-08

Similar Documents

Publication Publication Date Title
EP0002390B1 (en) Method for cryptographic file security in multiple domain data processing systems
RU2147790C1 (ru) Передача лицензии на программное обеспечение для элемента аппаратного обеспечения
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
JPS6021501B2 (ja) デ−タ通信ネツトワ−クにおける操作キ−検証方法
JPS63278438A (ja) 暗号手順非公開による暗号システム
JPH06102822A (ja) ファイルセキュリティシステム
JPH10145354A (ja) 機能遠隔変更方法
CN115065472B (zh) 基于多密钥加密解密的安全芯片加密解密方法及装置
CN112069535A (zh) 一种基于访问分区物理隔离的双系统安全智能终端架构
JP2001111539A (ja) 暗号鍵生成装置および暗号鍵伝送方法
JP2003158513A (ja) Icカード、その書き込み方法及び書き込み装置並びにicカードシステム
JP2003110544A (ja) 暗復号装置及び方法
KR100384183B1 (ko) 무선 데이터 통신에서의 양단간 데이터 암호화/복호화방법 및 장치
JP2001344216A (ja) 記録制限情報付メモリーカードを用いたダウンロードシステム
JPH07140896A (ja) ファイル暗号方法及びその装置
JP3810966B2 (ja) 暗号通信センター装置及び暗号通信システム並びに記録媒体
JPH08139718A (ja) 暗号装置およびそれを利用した端末間通信方法
JP2001127747A (ja) 情報暗号化復号化装置
JP2001125481A (ja) 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体
JP2002312222A (ja) 暗号ファイル管理装置および暗号ファイル管理方法
JP4529156B2 (ja) 携帯記憶媒体へのデータ書き込み確認方法、携帯記憶媒体、サーバー、及びシステム、
JP2008306685A (ja) セキュリティ情報設定システム、そのマスタ端末、一般端末、プログラム
JP2007316865A (ja) メモリカード
KR100384182B1 (ko) 무선 데이터 통신에서의 양단간 데이터 보안이 가능한무선단말기
JP2002217895A (ja) データ・アプリケーション格納方法及び、コマンド実行方法及びシステム及びデータ・アプリケーション格納プログラム及びデータ・アプリケーション格納プログラムを格納した記憶媒体及びコマンド実行プログラム及びコマンド実行プログラムを格納した記憶媒体