JP2005260614A - 暗号装置 - Google Patents

暗号装置 Download PDF

Info

Publication number
JP2005260614A
JP2005260614A JP2004069927A JP2004069927A JP2005260614A JP 2005260614 A JP2005260614 A JP 2005260614A JP 2004069927 A JP2004069927 A JP 2004069927A JP 2004069927 A JP2004069927 A JP 2004069927A JP 2005260614 A JP2005260614 A JP 2005260614A
Authority
JP
Japan
Prior art keywords
encryption key
encryption
key component
target data
component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004069927A
Other languages
English (en)
Inventor
Satoharu Kunimoto
聡治 國本
Tokiko Sakurada
登紀子 桜田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2004069927A priority Critical patent/JP2005260614A/ja
Publication of JP2005260614A publication Critical patent/JP2005260614A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 データを暗号化/復号化する暗号鍵の漏洩を防ぎ、かつ汎用性の高い暗号装置を提供する。
【解決手段】 暗号鍵コンポーネント入力手段110から入力された複数の暗号鍵コンポーネントに基いて暗号鍵生成手段130が暗号鍵を生成し、生成された暗号鍵で対象データ入力手段から入力された対象データを暗号化/復号化する。暗号鍵の生成に複数の暗号鍵コンポーネントが必要であり、一つの暗号鍵コンポーネントが漏洩した場合でも暗号鍵そのものが漏洩することはない。また暗号鍵コンポーネントは、暗号文を伝送する先のシステムに合わせて、暗号鍵コンポーネント出力手段から出力される。
【選択図】 図1

Description

本発明は、データを暗号化/復号化する暗号処理技術に関し、更に詳しくは暗号鍵の漏洩を防ぐ技術に関する。
従来より、企業または個人において特に重要な機密情報を他人に伝達する際、第三者へ前記機密情報が漏洩することを防止すべく、前記機密情報を暗号化して伝達するケースが増えている。
当然暗号化された機密情報(以下、暗号文と記す)を伝達しても、暗号化の際に使用した暗号鍵が漏洩しては意味がないため、暗号鍵の漏洩を防ぐ発明が開示されている。例えば他人の出願に係る特許文献1においては、入力された入力データに基づいて、前記入力データと一意に対応する暗号鍵データを生成し、前記暗号鍵データを用いて暗号化することで、暗号鍵そのものを記憶装置に保存することが不要になり、暗号鍵の漏洩を防止できる暗号鍵作成装置を開示している。
特開2002−9751号公報
また、他人の出願に係る特許文献2においては、暗号鍵をICカードに代表されるメモリカードに記録することで暗号鍵の漏洩を防ぐと共に、前記メモリカードが紛失した場合でもパスワードと鍵番号を入力することによりファイルを復号化できるファイル暗号復号装置を開示している。
特開2001−345796号公報
しかし上述した従来の技術においては、以下に述べる課題がある。第1の課題は、暗号化/復号化する際に必要となるパスワード等の入力データが一つしかない点である。パスワード等の入力データが一つしかないと、一つの入力データを盗み見された場合、暗号文の復号化が容易に行なわれてしまう。
また第2の課題は、ICカードに代表されるメモリカードに暗号鍵を記憶させた場合は、暗号文を送信する側および前記暗号文を受信し復号化する側ともに、前記メモリカードに記憶された前記暗号鍵を読取るリーダライタおよびリーダライタを動作させるための専用ソフトが必要になり、前記リーダライタを所持していない相手には暗号文を送付できない点である。
前述の課題を鑑みて本発明は、データを暗号化/復号化する暗号鍵を生成するために複数のパスワード等の入力データを要し、かつ汎用性の高い暗号装置を提供することを目的とする。
前述の課題を解決するために、第1の発明は、暗号鍵の基になる複数の暗号鍵コンポーネントを入力する暗号鍵コンポーネント入力手段と、暗号化/復号化の対象となる対象データを入力する対象データ入力手段と、前記暗号鍵コンポーネント入力手段から入力された複数の暗号鍵コンポーネントに基いて暗号鍵を生成する暗号鍵生成手段と、前記対象データ入力手段から入力された対象データを前記暗号生成手段で生成した暗号鍵を用いて暗号化/復号化する暗号/復号手段とを少なくとも備えたことを特徴とする暗号装置である。暗号鍵を生成するために、複数の暗号鍵コンポーネントを要することで、一つの暗号鍵コンポーネントが漏洩したとしても、一つの暗号鍵コンポーネントから暗号鍵を生成することは不可能になり、暗号鍵の漏洩を防ぐことができる。
また第2の発明は、暗号鍵の基になる複数の暗号鍵コンポーネントを生成する暗号鍵コンポーネント生成手段と、暗号鍵の基になる複数の暗号鍵コンポーネントを入力する暗号鍵コンポーネント入力手段と、暗号化/復号化の対象となる対象データを入力する対象データ入力手段と、前記暗号鍵コンポーネント生成手段で生成された複数の暗号鍵コンポーネントまたは前記暗号鍵コンポーネント入力手段から入力された複数の暗号鍵コンポーネントに基いて暗号鍵を生成する暗号鍵生成手段と、前記対象データ入力手段から入力された対象データを前記暗号生成手段で生成した暗号鍵を用いて暗号化/復号化する暗号/復号手段と、暗号鍵コンポーネントを出力する暗号鍵コンポーネント出力手段とを少なくとも備えたことを特徴とする暗号装置である。前記暗号鍵コンポーネント生成手段を用いることで、対象データを暗号化するときに、前記暗号鍵コンポーネントを入力する必要がなくなる。また前記暗号鍵コンポーネント出力手段を設けることで、暗号文を受信する側の装置に合わせて、前記暗号鍵コンポーネントの出力形態を変更でき、暗号装置の汎用性が高まる。
また第3の発明は、前記暗号コンポーネント生成手段は乱数を用いて複数の前記暗号鍵コンポーネントを生成することを特徴とする第2の発明に記載の暗号装置である。前記暗号鍵コンポーネントの生成に乱数を使用することで、生成される前記暗号鍵コンポーネントの値を推測することは不可能になり、一つの暗号鍵コンポーネントから他のすべての暗号鍵コンポーネントを推測することはできない。
また第4の発明は、前記暗号鍵コンポーネント出力手段は前記暗号鍵コンポーネントをICカードに書き込む装置であることを特徴とする第2の発明または第3の発明に記載の暗号装置である。暗号鍵コンポーネントをICカードに記憶させることで、暗号鍵コンポーネントの機密性が高まる。
また第5の発明は、前記暗号鍵コンポーネント出力手段は前記暗号鍵コンポーネントをフロ―ッピイディスク(FDと略す)に出力する装置であることを特徴とする第2の発明または第3の発明に記載の暗号装置である。暗号鍵コンポーネントをFDに記憶させることで、暗号鍵コンポーネントを入力する際、ICカードリーダライタ等の特別な装置が必要でなくなる。
これまで述べた本発明によれば、対象データを暗号化/復号化する際は少なくとも2つ以上の暗号鍵コンポーネントが必要であり、たとえ一つの暗号鍵コンポーネントが漏洩したとしても暗号鍵そのものを復元することは困難である。また暗号鍵コンポーネント出力手段を設けることで、暗号文を伝達する相手の装置に合わせて暗号鍵コンポーネントを送付でき、暗号装置の汎用性が高まる。
以下、本発明の実施の形態について、図を参照しながら詳細に説明する。
図1は本発明の暗号装置の基本構成を説明するための図、図2は本発明の暗号装置を実現したコンピュータの構成図である。図3は暗号処理の動作フローを示した図、第4図は復号処理の動作フローを示した図である。
〔暗号装置の基本構成〕
本発明の暗号装置10は、図1に示すごとく、暗号鍵の基になる暗号鍵コンポーネントを入力する3つの暗号鍵コンポーネント入力手段110と、暗号化/復号化の対象となる対象データを入力する対象データ入力手段120と、3つの暗号鍵コンポーネントを生成する暗号鍵コンポーネント生成手段150と、暗号鍵コンポーネント入力手段110から入力された3つの暗号鍵コンポーネントまたは暗号鍵コンポーネント生成手段150で生成された3つの暗号鍵コンポーネントから暗号鍵を生成する暗号鍵生成手段130と、暗号鍵生成手段130で生成した暗号鍵を用いて前記対象データを暗号化/復号化する暗号/復号手段140と、暗号鍵コンポーネントを出力する暗号鍵コンポーネント出力手段160とを備えている。
暗号鍵コンポーネント入力手段110は、暗号鍵の基になる暗号鍵コンポーネントを入力する手段である。暗号鍵コンポーネント入力手段110a、110b、110cのそれぞれからは一つの暗号鍵コンポーネントが入力され、入力された3つ暗号鍵コンポーネントは暗号鍵生成手段130に送信され、暗号鍵生成手段130は3つの暗号鍵コンポーネントから暗号鍵を生成する。入力された暗号鍵コンポーネントと生成された暗号鍵は対象データの暗号化/復号化の処理が終了すると暗号装置10内部から消去され仕組みであり、たとえ第三者が暗号装置10を不正使用したとしても暗号鍵が漏洩することはない。
暗号鍵コンポーネント生成手段150は、前記暗号鍵コンポーネントを生成する手段で、本実施の形態においては3つの暗号鍵コンポーネントが生成される。生成された暗号鍵コンポーネントは暗号鍵生成手段130に送信され、生成された暗号鍵コンポーネントに基いて暗号鍵が生成される。生成された暗号鍵コンポーネントは、対象データの暗号化処理が終了した後、暗号鍵コンポーネント出力手段で出力され、暗号装置10内部から消去される。
暗号鍵コンポーネント出力手段160は、暗号鍵コンポーネント入力手段110から入力された3つの暗号鍵コンポーネントもしくは暗号鍵コンポーネント生成手段150で生成した3つの暗号鍵コンポーネントを暗号装置10外部に出力する手段である。暗号鍵コンポーネントの出力先は、暗号鍵コンポーネントを記録し読み取れればどのような形態でもかまわない。例えば、暗号鍵コンポーネントを印刷した紙でもよく、暗号鍵コンポーネントを磁気的に記録したFDまたは暗号鍵コンポーネントを電気的に記録したICカードなどが好適である。
暗号鍵生成手段130は、暗号鍵コンポーネント入力手段110から入力された3つの暗号鍵コンポーネントもしくは暗号鍵コンポーネント生成手段150で生成された3つの暗号鍵コンポーネントから暗号鍵を生成する手段である。例えばXOR(排他的論理和、eXclusive ORの略)等の、3つの暗号鍵コンポーネントから一意的に値が定まる演算処理を行ない、暗号鍵生成手段130は3つの暗号鍵コンポーネントから暗号鍵を生成する。生成する暗号鍵の種類は特に限定はないが、暗号鍵のデータに制約条件が少ないDES(Data Encryption Standardの略)に代表される共通暗号鍵が、様々な演算処理から生成できるので好適である。なお演算処理の内容自体を機密にすれば、すべての暗号鍵コンポーネントが漏洩したとしても暗号鍵自体が漏洩する危険性はなくなる。
暗号/復号手段140は、暗号鍵生成手段130で生成された暗号鍵を用いて入力された対象データを暗号化/復号化する手段である。対象データを暗号化/復号化するアルゴリズムは暗号鍵生成手段130で生成した暗号鍵に対応していればよい。なお、暗号化/復号化された対象データは暗号装置10の外部に出力される。
対象データ入力手段120は、暗号化/復号化の対象となる対象データを入力する手段である。暗号化する際は平文である対象データが入力され、復号化する際は暗号化された対象データが入力される。
〔暗号装置の実現例〕
これまで述べた暗号装置10をコンピュータを用いて実現した例について説明する。図2はコンピュータを用いて暗号装置10を実現した例を説明するための図である。暗号装置10は、少なくとも図2に示した各構成要素と、内部記憶装置220に記憶されている各構成要素を制御する制御プログラムが実行することにより実現される。
暗号鍵コンポーネント生成手段150、暗号鍵生成手段130ならびに暗号/復号手段140は央演算装置210(Central Processing Unit、以下CPUと略す)が有している演算機能により実現される。またCPU210は前記制御プログラムを実行し図2内の構成要素を制御することで暗号装置10を実現する役割も果たす。
暗号鍵コンポーネント入力手段110は、キーボード250、外部記憶媒体240ならびにICカード280で実現される。キーボード250から入力される暗号鍵コンポーネントはディスプレイ270に表示される。外部記憶媒体240とはコンピュータにデータを入力できる媒体で、FDやメモリカードが好適である。外部記憶媒体240に暗号鍵コンポーネントを事前に記憶させ、CPUが外部記憶媒体240に記憶された暗号鍵コンポーネントを読取ることで、暗号鍵コンポーネントを入力することができる。またICカードリーダライタ260はICカード280に記憶されたデータを読み書きする装置で、ICカード280に暗号鍵コンポーネントを事前に記憶し、ICカードリーダライタ260がICカード280に記憶された暗号鍵コンポーネントを読み出すことで、暗号鍵コンポーネントを入力できる。なお、入力された暗号鍵コンポーネントはRAM230(Random Access Memoryの略)に記憶され、暗号化/復号化処理が終了した時点でRAM230から消去される。
対象データ入力手段120は、キーボード250、外部記憶媒体240ならびに内部記憶装置220で実現される。ここで内部記憶装置220とはコンピュータに内蔵された記憶装置でハードディスクが好適であるが、コンピュータに接続できる記憶媒体、例えばMO(Magneto-Opticの略)等でもかまわない。また内部記憶装置220および外部記憶媒体240は、暗号化/復号化された対象データを記憶する手段としても使用される。
暗号鍵コンポーネント出力手段160は、内部記憶装置220、外部記憶媒体240およびICカード280で実現される。生成した3つの暗号鍵コンポーネントは、内部記憶装置220で記憶する場合は別々のファイルに、外部記憶媒体240で記憶する場合はそれぞれ異なる外部記憶媒体240に、ICカード280で記憶する場合はそれぞれ異なるICカード280に記憶されることが望ましい。
RAM230は揮発性メモリであり、演算処理または暗号鍵コンポーネントの一時記憶するメモリとして利用される。
これより、暗号処理の動作手順について詳細に説明する。動作の開始は、内部記憶装置220に記憶されている暗号装置のプログラムが動作することにより暗号処理の動作が開始する。
最初のステップ(ステップS100)は、CPU210が演算機能を用いて、3つの暗号鍵コンポーネントを生成するステップである。暗号鍵コンポーネントの生成は乱数を用いることが望ましい。例えば一つの暗号鍵コンポーネントが16バイトのデータである場合は、16個の乱数を生成すればよい。暗号鍵コンポーネントを生成しない場合は、暗号鍵コンポーネント入力手段から3つの暗号鍵コンポーネントを入力する。
次のステップ(ステップS110)は、キーボード250や外部記憶媒体240から暗号化する対象データを入力するステップである。暗号化されるデータは、ファイル等の文書データでもよく、暗号鍵として使用するデータでも構わない。
次のステップ(ステップS120)は、CPU210が演算機能を用いて、生成された3つの暗号鍵コンポーネント(または入力された3つの暗号鍵コンポーネント)からステップS110で入力された対象データを暗号化する暗号鍵を生成するステップである。演算処理は3つの暗号鍵コンポーネントのXORでもよく、セキュリティを高めるために複雑な演算式を用いてもよい。なお生成された暗号鍵はRAM230に記憶され、暗号処理が終了するとRAM230から消去される。
次のステップ(ステップS130)は、CPU210が演算機能を用いて、ステップS120で生成した暗号鍵を用いて、ステップS110で入力された対象データを暗号化するステップである。
次のステップ(ステップS140)は,ステップS130で暗号化した対象データを出力するステップである。出力先としては内部記憶装置220または外部記憶媒体240が好適である。
最後のステップ(ステップS150)は、ステップS100で生成した3つの暗号鍵コンポーネント(または入力された3つの暗号鍵コンポーネント)を出力するステップである。出力先としては、暗号文を伝達する相手に合わせて、外部記憶媒体240またはICカード280から選択すればよい。すでに暗号鍵コンポーネントが出力されている場合は、暗号鍵コンポーネントを出力しなくてもよい。
これより、復号処理の動作手順について詳細に説明する。動作の開始は、内部記憶装置220に記憶されている暗号装置のプログラムが動作することにより復号処理の動作が開始する。
最初のステップ(ステップS200)は、キーボード250、外部記憶媒体240、ICカード280から暗号鍵コンポーネントを入力するステップである。本実施の形態においては、3つの暗号鍵コンポーネントが入力される。3つの暗号鍵コンポーネントは、それぞれ同一の手段で入力されてもよく(例えば、すべてキーボード250から入力される)、それぞれ異なる手段で入力されてもよい(例えば、キーボード250、外部記憶媒体240そしてICカード280のそれぞれ3つの手段で3つの暗号鍵コンポーネントを入力する)。
次のステップ(ステップS210)は、キーボード250、外部記憶媒体240等から復号化する対象データを入力するステップである。復号化されるデータは、暗号化されたファイル等の文書データでもよく、暗号化された暗号鍵と使用するデータでも構わない。
次のステップ(ステップS220)は、CPU210の演算機能を用いて、前記入力された3つの暗号鍵コンポーネントからステップS210で入力された対象データを復号化する暗号鍵を演算し生成するステップである。復号化の際は、暗号化時と同じ演算式で暗号鍵を生成しなければならない。
次のステップ(ステップS230)は、CPU210の演算機能を用いて、ステップS220で生成した暗号鍵を用いて、ステップS210で入力された対象データを復号化するステップである。
最後のステップ(ステップS240)は,ステップS230で復号化した対象データを出力するステップである。出力先としては復号した対象データをディスプレイ270に表示してもよいし、内部記憶装置220または外部記憶媒体240に記憶してもよい。
〔発明の効果の説明〕
これまで述べた本発明によれば、対象とする対象データを暗号化/復号化する際は少なくとも2つ以上の暗号鍵コンポーネントが必要であり、たとえ一つの暗号鍵コンポーネントが漏洩したとしても暗号鍵そのものを復元することは困難である。例えば3つの暗号鍵コンポーネントをそれぞれ別々の者に送付すれば、送付した暗号文を復号化する際は前記3人の者が集まらなければ復号化することはできない(一つの暗号鍵コンポーネントを所持した者のみでは、暗号文を複合化することはできない)。
また暗号鍵コンポーネントは、暗号鍵コンポーネントをプリントした紙媒体、暗号鍵コンポーネントを記憶したFD・ICカード等と様々な形態で暗号文を伝達する相手に送付できるため汎用性が高くなる。例えばICカードリーダライタを所有していない相手であれば前記紙媒体を郵送で送付することもできるし、よりセキュリティを高めたいならば暗号鍵コンポーネントを記憶したICカードを送付することもできる。
本発明の暗号装置の基本構成を説明するための図。 コンピュータで本発明の暗号装置を実現したときの説明図。 暗号処理の動作フロー図。 復号処理の動作フロー図。
符号の説明
10 暗号装置
110 暗号鍵コンポーネント入力手段
120 対象データ入力手段
130 暗号鍵生成手段
140 暗号/復号装置
150 暗号鍵コンポーネント生成手段
160 暗号鍵コンポーネント出力手段
210 CPU
220 内部記憶装置
230 RAM
240 外部記憶媒体
250 キーボード
260 ICカードリーダライタ
270 ディスプレイ
280 ICカード

Claims (5)

  1. 暗号鍵の基になる複数の暗号鍵コンポーネントを入力する暗号鍵コンポーネント入力手段と、暗号化/復号化の対象となるデータを入力する対象データ入力手段と、前記暗号鍵コンポーネント入力手段から入力された複数の暗号鍵コンポーネントに基いて暗号鍵を生成する暗号鍵生成手段と、前記対象データ入力手段から入力された対象データを前記暗号生成手段で生成した暗号鍵を用いて暗号化/復号化する暗号/復号手段とを少なくとも備えたことを特徴とする暗号装置。
  2. 暗号鍵の基になる複数の暗号鍵コンポーネントを生成する暗号鍵コンポーネント生成手段と、暗号鍵の基になる複数の暗号鍵コンポーネントを入力する暗号鍵コンポーネント入力手段と、暗号化/復号化の対象となる対象データを入力する対象データ入力手段と、前記暗号鍵コンポーネント生成手段で生成された複数の暗号鍵コンポーネントまたは前記暗号鍵コンポーネント入力手段から入力された複数の暗号鍵コンポーネントに基いて暗号鍵を生成する暗号鍵生成手段と、前記対象データ入力手段から入力された対象データを前記暗号生成手段で生成した暗号鍵を用いて暗号化/復号化する暗号/復号手段と、暗号鍵コンポーネントを出力する暗号鍵コンポーネント出力手段とを少なくとも備えたことを特徴とする暗号装置。
  3. 前記暗号コンポーネント生成手段は乱数を用いて複数の前記暗号鍵コンポーネントを生成することを特徴とする請求項2に記載の暗号装置。
  4. 前記暗号鍵コンポーネント出力手段は前記暗号鍵コンポーネントをICカードに書き込む装置であることを特徴とす請求項2または請求項3に記載の暗号装置。
  5. 前記暗号鍵コンポーネント出力手段は前記暗号鍵コンポーネントをフロ―ッピイディスクに出力する装置であることを特徴とする請求項2または請求項3に記載の暗号装置。

JP2004069927A 2004-03-12 2004-03-12 暗号装置 Pending JP2005260614A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004069927A JP2005260614A (ja) 2004-03-12 2004-03-12 暗号装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004069927A JP2005260614A (ja) 2004-03-12 2004-03-12 暗号装置

Publications (1)

Publication Number Publication Date
JP2005260614A true JP2005260614A (ja) 2005-09-22

Family

ID=35085911

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004069927A Pending JP2005260614A (ja) 2004-03-12 2004-03-12 暗号装置

Country Status (1)

Country Link
JP (1) JP2005260614A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008122804A (ja) * 2006-11-14 2008-05-29 Toshiba Information Systems (Japan) Corp 情報通信システム、情報送信デバイス、情報受信デバイス及び情報送受信デバイス
JP2009116570A (ja) * 2007-11-06 2009-05-28 Oki Electric Ind Co Ltd 取引装置及び該取引装置におけるデータ入力方法
JP2009201007A (ja) * 2008-02-25 2009-09-03 Oki Electric Ind Co Ltd 暗号化鍵生成装置及び方法
JP2009223735A (ja) * 2008-03-18 2009-10-01 Oki Electric Ind Co Ltd 端末及び自動取引装置
JP2012503433A (ja) * 2008-09-18 2012-02-02 ソニー株式会社 サイマルクリプトキーのハッシュキーとの共有
JP2012134806A (ja) * 2010-12-22 2012-07-12 Kyocera Document Solutions Inc 画像形成装置
JP2017502618A (ja) * 2013-10-16 2017-01-19 サーティス シスコ セキュリティ プロプライアタリ リミテッド 無線機器へのアクセスを制御する方法及びシステム
JP2018516505A (ja) * 2015-04-23 2018-06-21 ウノ チェ ユビキタス環境での認証
JP2018518090A (ja) * 2015-04-22 2018-07-05 アリババ グループ ホウルディング リミテッド クラウドベースの暗号化マシン鍵インジェクションの方法、装置、及びシステム
JP2018157560A (ja) * 2017-03-17 2018-10-04 広州衆諾電子技術有限公司 チップの暗号化の方法
JP2020115386A (ja) * 2020-04-10 2020-07-30 ウノ チェ ユビキタス環境での認証
CN115102708A (zh) * 2022-05-05 2022-09-23 阿里巴巴(中国)有限公司 数据处理方法及装置

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01188892A (ja) * 1988-01-25 1989-07-28 Mitsubishi Electric Corp ソフトウェアの暗号化復号化装置
JPH02244926A (ja) * 1989-03-17 1990-09-28 Kokusai Denshin Denwa Co Ltd <Kdd> 機密データベース通信方法
JPH03203432A (ja) * 1989-12-29 1991-09-05 Fujitsu Ltd 慣用暗号を用いた識別番号ベース鍵管理装置
JPH10327142A (ja) * 1997-03-26 1998-12-08 Sony Corp 認証システムおよび方法、並びに認証装置および方法
JPH1174881A (ja) * 1997-08-29 1999-03-16 Toshiba Corp クライアントサーバシステム及び記録媒体
JPH11328334A (ja) * 1998-05-18 1999-11-30 Ntt Data Corp プリペイドカードシステム及び読書装置
JP2001053739A (ja) * 1999-08-10 2001-02-23 Zeon Joho System Kk 暗号化通信方法
JP2001268073A (ja) * 2000-03-23 2001-09-28 Toshiba Corp 暗号装置
JP2002185443A (ja) * 2000-12-11 2002-06-28 Hitachi Ltd 秘密鍵管理方法
JP2003198529A (ja) * 2001-11-30 2003-07-11 Stmicroelectronics Sa 集積回路識別子からの秘密量の再生

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01188892A (ja) * 1988-01-25 1989-07-28 Mitsubishi Electric Corp ソフトウェアの暗号化復号化装置
JPH02244926A (ja) * 1989-03-17 1990-09-28 Kokusai Denshin Denwa Co Ltd <Kdd> 機密データベース通信方法
JPH03203432A (ja) * 1989-12-29 1991-09-05 Fujitsu Ltd 慣用暗号を用いた識別番号ベース鍵管理装置
JPH10327142A (ja) * 1997-03-26 1998-12-08 Sony Corp 認証システムおよび方法、並びに認証装置および方法
JPH1174881A (ja) * 1997-08-29 1999-03-16 Toshiba Corp クライアントサーバシステム及び記録媒体
JPH11328334A (ja) * 1998-05-18 1999-11-30 Ntt Data Corp プリペイドカードシステム及び読書装置
JP2001053739A (ja) * 1999-08-10 2001-02-23 Zeon Joho System Kk 暗号化通信方法
JP2001268073A (ja) * 2000-03-23 2001-09-28 Toshiba Corp 暗号装置
JP2002185443A (ja) * 2000-12-11 2002-06-28 Hitachi Ltd 秘密鍵管理方法
JP2003198529A (ja) * 2001-11-30 2003-07-11 Stmicroelectronics Sa 集積回路識別子からの秘密量の再生

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008122804A (ja) * 2006-11-14 2008-05-29 Toshiba Information Systems (Japan) Corp 情報通信システム、情報送信デバイス、情報受信デバイス及び情報送受信デバイス
JP2009116570A (ja) * 2007-11-06 2009-05-28 Oki Electric Ind Co Ltd 取引装置及び該取引装置におけるデータ入力方法
JP2009201007A (ja) * 2008-02-25 2009-09-03 Oki Electric Ind Co Ltd 暗号化鍵生成装置及び方法
JP2009223735A (ja) * 2008-03-18 2009-10-01 Oki Electric Ind Co Ltd 端末及び自動取引装置
JP2012503433A (ja) * 2008-09-18 2012-02-02 ソニー株式会社 サイマルクリプトキーのハッシュキーとの共有
JP2012134806A (ja) * 2010-12-22 2012-07-12 Kyocera Document Solutions Inc 画像形成装置
JP2017502618A (ja) * 2013-10-16 2017-01-19 サーティス シスコ セキュリティ プロプライアタリ リミテッド 無線機器へのアクセスを制御する方法及びシステム
JP2018518090A (ja) * 2015-04-22 2018-07-05 アリババ グループ ホウルディング リミテッド クラウドベースの暗号化マシン鍵インジェクションの方法、装置、及びシステム
JP2018516505A (ja) * 2015-04-23 2018-06-21 ウノ チェ ユビキタス環境での認証
JP2018157560A (ja) * 2017-03-17 2018-10-04 広州衆諾電子技術有限公司 チップの暗号化の方法
JP2020115386A (ja) * 2020-04-10 2020-07-30 ウノ チェ ユビキタス環境での認証
CN115102708A (zh) * 2022-05-05 2022-09-23 阿里巴巴(中国)有限公司 数据处理方法及装置
CN115102708B (zh) * 2022-05-05 2024-04-09 阿里巴巴(中国)有限公司 数据处理方法及装置

Similar Documents

Publication Publication Date Title
CN1312876C (zh) 用不可访问的唯一密钥对储存的数据进行加密/解密
US9240883B2 (en) Multi-key cryptography for encrypting file system acceleration
US7428306B2 (en) Encryption apparatus and method for providing an encrypted file system
US7249256B2 (en) Encryption protocol
JP5417092B2 (ja) 暗号化属性を用いて高速化された暗号法
JPH08328962A (ja) 端末機と、当該端末機に接続されるメモリカードからなるシステム
JP4758904B2 (ja) 機密情報処理方法
JP2005260614A (ja) 暗号装置
JP2007108833A (ja) 複数パスワード記憶装置及びパスワード管理方法
JP2008098696A (ja) 暗号鍵管理装置及び暗号鍵管理方法
JPH10271104A (ja) 暗号化方法及び復号化方法
JP2007336446A (ja) データ暗号化装置
JP4663437B2 (ja) コンテンツ利用情報送信方法およびその方法を利用可能なコンテンツ利用情報提供装置およびコンテンツ利用情報享受装置
JPH11258985A (ja) 暗号データの送付用ファイル生成装置、そのプログラムが記録された記録媒体、および、暗号データの送付用ファイルが格納された記録媒体
JP3625355B2 (ja) 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法
JP2004023122A (ja) Icカードを利用した暗号システム
JP2004297755A (ja) 暗号システムにおける鍵管理サーバおよび復号装置を制御するプログラム,ならびに署名/検証システムにおける鍵管理サーバおよび検証装置を制御するプログラム
JP4192738B2 (ja) 電子文書編集装置、電子文書編集プログラム
JP2007150780A (ja) 暗号化方法及び装置並びにプログラム
JP3797531B2 (ja) ディジタルデータの不正コピー防止システム
JP2005051479A (ja) 時限暗号化/復号システム
JPH11187007A (ja) 暗号化・復号化装置およびその方法
JP4604523B2 (ja) データの移管方法およびデータの保管装置
JP2008252290A (ja) 画像処理装置および画像処理装置のプログラム処理方法
KR20020025343A (ko) 기본키와 일회용키를 이용한 파일 암호 와 복호 방법 및그 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070123

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100511

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100707

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100727

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101130