JPH01300291A - 暗号作成装置及びその方法 - Google Patents
暗号作成装置及びその方法Info
- Publication number
- JPH01300291A JPH01300291A JP7159789A JP7159789A JPH01300291A JP H01300291 A JPH01300291 A JP H01300291A JP 7159789 A JP7159789 A JP 7159789A JP 7159789 A JP7159789 A JP 7159789A JP H01300291 A JPH01300291 A JP H01300291A
- Authority
- JP
- Japan
- Prior art keywords
- key
- password
- data
- cryptographic
- preliminary
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 14
- 238000012545 processing Methods 0.000 claims abstract description 11
- 238000012795 verification Methods 0.000 claims description 5
- 238000004519 manufacturing process Methods 0.000 claims description 2
- 230000006870 function Effects 0.000 abstract description 2
- 238000000605 extraction Methods 0.000 abstract 1
- 238000004891 communication Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000001143 conditioned effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔産業上の利用分野〕
本発明はデータ処理に関連し、さらに詳しくはデータを
暗号化する装置及びその方法に関する。
暗号化する装置及びその方法に関する。
本発明は、特に、銀行その他の金融機関(又はその代わ
りに少なくともメツセージ確認コードを発生する機関)
の通信網を介して支払い等の目的を果すためのメツセー
ジの暗号化に関係し、しかも、原則として秘密の情報を
伝送する如何なる通信システムにおいてメツセージの暗
号化に対して実用的な可能性がある。
りに少なくともメツセージ確認コードを発生する機関)
の通信網を介して支払い等の目的を果すためのメツセー
ジの暗号化に関係し、しかも、原則として秘密の情報を
伝送する如何なる通信システムにおいてメツセージの暗
号化に対して実用的な可能性がある。
暗号化の典型的なプロセスは、選択された暗号作成キー
によって条件付けられ、与えられた1セツトのルール又
はアルゴリズムに従って保護されるべきデータに関して
、一連の算術演算の実行を含んでいる。共通の使用に関
連したシステムは、いわゆるアメリカ標章規格協会(A
NSI)規格X9.9とX9.19に記載されているよ
うに、メツセージ確認コード(MAC)である。これら
の規格の中で暗号作成アルゴリズムはF I PS46
とANS I X3.92に記載されているように、デ
ータ エンクリプション アルゴリズム(DEA)であ
る。そして暗号作成キーは選択された56ビツト数であ
る。実際問題として、暗号化したデータの不正な解読又
はまさしく純粋に暗号化したデータを不正に搬送するこ
とに対して、このシステムおよび同様なシステムを保安
することは特別なキーの秘密性を維持することにかかっ
ている。この特別なキーの下では、データは暗号化され
、キーは次の解読中に元のデータを正しく再生するため
に知られているべきである。慣習上、そのために、銀行
等でメツセージデータを暗号化するために使用される電
気機器やメモリの中にこれら必要不可欠なキーを保持す
る装置は、権限のない者によってメモリが不正に読み出
される危険を防止するために物理的な安全を厳密に規定
しているようにされていなければならない。
によって条件付けられ、与えられた1セツトのルール又
はアルゴリズムに従って保護されるべきデータに関して
、一連の算術演算の実行を含んでいる。共通の使用に関
連したシステムは、いわゆるアメリカ標章規格協会(A
NSI)規格X9.9とX9.19に記載されているよ
うに、メツセージ確認コード(MAC)である。これら
の規格の中で暗号作成アルゴリズムはF I PS46
とANS I X3.92に記載されているように、デ
ータ エンクリプション アルゴリズム(DEA)であ
る。そして暗号作成キーは選択された56ビツト数であ
る。実際問題として、暗号化したデータの不正な解読又
はまさしく純粋に暗号化したデータを不正に搬送するこ
とに対して、このシステムおよび同様なシステムを保安
することは特別なキーの秘密性を維持することにかかっ
ている。この特別なキーの下では、データは暗号化され
、キーは次の解読中に元のデータを正しく再生するため
に知られているべきである。慣習上、そのために、銀行
等でメツセージデータを暗号化するために使用される電
気機器やメモリの中にこれら必要不可欠なキーを保持す
る装置は、権限のない者によってメモリが不正に読み出
される危険を防止するために物理的な安全を厳密に規定
しているようにされていなければならない。
しかし、本発明は、暗号作成装置において、暗号作成キ
ーの秘密を維持するという課題に対する別の手がかりを
採用し、従って、一つの思想は次の暗号作成装置にある
。
ーの秘密を維持するという課題に対する別の手がかりを
採用し、従って、一つの思想は次の暗号作成装置にある
。
暗号化されるデータの入力のための手段と、暗号作成ア
ルゴリズムとこのアルゴリズムと組み合されたキーとに
従って前記データを暗号化するための処理手段とを有す
る暗号作成装置において、予備キーデータを格納するメ
モリ手段と、パスワードの入力のための手段と、前記予
備キーデータとパスワード(又はパスワードの導関数)
から前記キーを引き出すための処理手段とを備え、その
際使用時に、前記キーは永久的に格納されないが、入力
データを暗号化することが要求されたときにのみ引き出
されることを特徴とする暗号作成’!A 置。
ルゴリズムとこのアルゴリズムと組み合されたキーとに
従って前記データを暗号化するための処理手段とを有す
る暗号作成装置において、予備キーデータを格納するメ
モリ手段と、パスワードの入力のための手段と、前記予
備キーデータとパスワード(又はパスワードの導関数)
から前記キーを引き出すための処理手段とを備え、その
際使用時に、前記キーは永久的に格納されないが、入力
データを暗号化することが要求されたときにのみ引き出
されることを特徴とする暗号作成’!A 置。
他の思想は次の暗号作成方法にある。′!A7Lの中で
暗号化されるべきデータを入力するステップと、暗号作
成アルゴリズムとこのアルゴリズムに組み合されたキー
とに従ってそのデータを暗号化するステップとを有する
暗号作成方法において、装置の中で予備キーデータを格
納するステップと、前記装置へパスワードを入力するス
テップと、前記予備キーデータとパスワード又はパスワ
ードの導関数から装置の中で前記キーを引き出すステッ
プとを有し、その際、前記キーは永久的に格納されるこ
とはないが、前記入力データを暗号化することが要求化
されたときにのみ引き出されることを特徴とする暗号作
成方法。
暗号化されるべきデータを入力するステップと、暗号作
成アルゴリズムとこのアルゴリズムに組み合されたキー
とに従ってそのデータを暗号化するステップとを有する
暗号作成方法において、装置の中で予備キーデータを格
納するステップと、前記装置へパスワードを入力するス
テップと、前記予備キーデータとパスワード又はパスワ
ードの導関数から装置の中で前記キーを引き出すステッ
プとを有し、その際、前記キーは永久的に格納されるこ
とはないが、前記入力データを暗号化することが要求化
されたときにのみ引き出されることを特徴とする暗号作
成方法。
このような方法で、暗号作成キーの秘密は、そのメモリ
に対する出入り口を得るための可能な企てに対して装置
の究極の物理的安全性を維持せず、むしろ、暗号化プロ
セスの実行のためにキーを一時的に引き出すときにのみ
装置に入力されるパスワードの秘密に頼ることになる。
に対する出入り口を得るための可能な企てに対して装置
の究極の物理的安全性を維持せず、むしろ、暗号化プロ
セスの実行のためにキーを一時的に引き出すときにのみ
装置に入力されるパスワードの秘密に頼ることになる。
もし、いつ如何なるときに装置が不正な人間の手に渡り
、そのメモリが読み出されたとしても、メモリの内容が
明らかにされる全てはデータそのものである。このデー
タをここでは予備キーデータと称する。この予備キーデ
ータはキーを見出すために、2番目に挙げたプロセス手
段によりパスワードと組み合わされるべきである。
、そのメモリが読み出されたとしても、メモリの内容が
明らかにされる全てはデータそのものである。このデー
タをここでは予備キーデータと称する。この予備キーデ
ータはキーを見出すために、2番目に挙げたプロセス手
段によりパスワードと組み合わされるべきである。
実際問題として、パスワードとワーキングキーを引き出
すための予備キーデータとの結合は単なる算術演算でよ
く、好ましい例としては、DESに従って予備キーデー
タの暗号化のためのキーとし、パスワードそのものをワ
ーキングキーとすることである。
すための予備キーデータとの結合は単なる算術演算でよ
く、好ましい例としては、DESに従って予備キーデー
タの暗号化のためのキーとし、パスワードそのものをワ
ーキングキーとすることである。
パスワードそれ自体は、従来のアクセスコントロースシ
ステムと同様、装置を操作することができる人々に対し
てのみ知られているマルチデジットワード又はナンバー
でよく、それは装置を操作するために、それに応じて一
斉に行わねばならない別々の人々に知られている2又は
それ以上の部分パスワードから構成することができる。
ステムと同様、装置を操作することができる人々に対し
てのみ知られているマルチデジットワード又はナンバー
でよく、それは装置を操作するために、それに応じて一
斉に行わねばならない別々の人々に知られている2又は
それ以上の部分パスワードから構成することができる。
以下、本発明の実施例を添付図面に従って説明する。こ
の明細書の目的のために、図示された装置は、金銭上の
メツセージを他の支店や中央計算機へ伝送するために銀
行の支店に設置されている端末装置の一部とすることが
前提となっている。
の明細書の目的のために、図示された装置は、金銭上の
メツセージを他の支店や中央計算機へ伝送するために銀
行の支店に設置されている端末装置の一部とすることが
前提となっている。
特に、その装置は、英国特許出願第2190820号明
細書に記載されているように、プロセスの一部として、
メツセージ確認コード、即ちMACを計算するときのメ
ツセージデータを暗号文に直すために用いることができ
る。この場合、以下に述べるように、引き出されたワー
キングキー14前記出願明細書に記載されているキー1
の代わりに用いられる。
細書に記載されているように、プロセスの一部として、
メツセージ確認コード、即ちMACを計算するときのメ
ツセージデータを暗号文に直すために用いることができ
る。この場合、以下に述べるように、引き出されたワー
キングキー14前記出願明細書に記載されているキー1
の代わりに用いられる。
図面において5暗号に直すためのメツセージデータはキ
ーボード1によってプロセッサ2に入力され、特定のワ
ーキングキーの下でDESに従って暗号化される。しか
し、このワーキングキーは装置のどのメモリにも保持さ
れないが、以下のプロセスで必要なときに引き出される
。
ーボード1によってプロセッサ2に入力され、特定のワ
ーキングキーの下でDESに従って暗号化される。しか
し、このワーキングキーは装置のどのメモリにも保持さ
れないが、以下のプロセスで必要なときに引き出される
。
即ち、あるパスワード(暗証番号)はキーボード1によ
り装置の他のプロセッシングステージ(プロセッサ)3
に入力され、そこからパスワードの導関数又は関数がプ
ロセッサ4(実際上プロセッサ2と一体となっている。
り装置の他のプロセッシングステージ(プロセッサ)3
に入力され、そこからパスワードの導関数又は関数がプ
ロセッサ4(実際上プロセッサ2と一体となっている。
)へ送られる。その中でパスワードはメモリ5から予備
キーデータのDESに従って暗号化のためのキーを構成
する。
キーデータのDESに従って暗号化のためのキーを構成
する。
この暗号化の結果はメツセージデータの暗号化のための
、前述のワーキングキーである。ワーキングキーは使用
後自動的に消去される。
、前述のワーキングキーである。ワーキングキーは使用
後自動的に消去される。
もし望むならば、装置に対する個人の識別記号即ち電子
的な通し番号を製造段階でメモリ5に書き込むことがで
きる。それは正しいワーキングキーを引き出すためにプ
ロセッサ4において他のデータの暗号化と結合されねば
ならない。このような方法で与えられたワーキングキー
は目的とする特別の装置の中で首尾よく戻すことができ
る。
的な通し番号を製造段階でメモリ5に書き込むことがで
きる。それは正しいワーキングキーを引き出すためにプ
ロセッサ4において他のデータの暗号化と結合されねば
ならない。このような方法で与えられたワーキングキー
は目的とする特別の装置の中で首尾よく戻すことができ
る。
認定された使用者達のパスワードにおいて、所望の変化
をさせるために、プログラミング手段が用意されている
。この手段は存在するパスワードを調整しながら新しい
パスワードの下で暗号化されたときに正しいワーキング
キーを引き出すようにメモリ5の中の予備キーデータを
変化させるものである。同様に、このデータは現存のパ
スワード及び/又は電子的通し番号と組み合せて、選択
された新しいワーキングキーを引き出す要求があったと
きに修正される。
をさせるために、プログラミング手段が用意されている
。この手段は存在するパスワードを調整しながら新しい
パスワードの下で暗号化されたときに正しいワーキング
キーを引き出すようにメモリ5の中の予備キーデータを
変化させるものである。同様に、このデータは現存のパ
スワード及び/又は電子的通し番号と組み合せて、選択
された新しいワーキングキーを引き出す要求があったと
きに修正される。
前述したように、本発明の利点は、メモリ5の如何なる
不正な検査によっても明らかにできるようなデータは予
備キーデータであって、これはパスワードの知識を有し
ていなければ、ワーキングキーを明らかにするには不十
分であることにある。
不正な検査によっても明らかにできるようなデータは予
備キーデータであって、これはパスワードの知識を有し
ていなければ、ワーキングキーを明らかにするには不十
分であることにある。
他の機能上の利点は、この装置に具体化されている原理
からも生じる。例&ば、メツセージデータの登録は、上
位の役職につくことが期待されている正規の銀行員やパ
スワード保持者の手に安全に任せることができ、又暗号
化のときに必要とされるだけである。さらに、又装置の
初期化を行うときにメモリ5に入力されるデータはそれ
自体秘密でないが、パスワードだけは秘密であり、この
タスクは、厳格な機密保護規準に則って操作する必要の
ない行員によって実行される。同様に、装置を銀行の各
支店に分配するときに、対応するパスワードの通知が物
理的に装置に添えられていなければ、輸送中の装置を保
護するために特別な注意を払う必要はない。
からも生じる。例&ば、メツセージデータの登録は、上
位の役職につくことが期待されている正規の銀行員やパ
スワード保持者の手に安全に任せることができ、又暗号
化のときに必要とされるだけである。さらに、又装置の
初期化を行うときにメモリ5に入力されるデータはそれ
自体秘密でないが、パスワードだけは秘密であり、この
タスクは、厳格な機密保護規準に則って操作する必要の
ない行員によって実行される。同様に、装置を銀行の各
支店に分配するときに、対応するパスワードの通知が物
理的に装置に添えられていなければ、輸送中の装置を保
護するために特別な注意を払う必要はない。
第1図は本発明の構成と作用を説明するための図である
。 1・・・キーボード、2,4・・・プロセッサ、3・・
・プロセッシングステージ、5・・・メモリ。
。 1・・・キーボード、2,4・・・プロセッサ、3・・
・プロセッシングステージ、5・・・メモリ。
Claims (1)
- 【特許請求の範囲】 1、暗号化されるデータの入力のための手段と、暗号作
成アルゴリズムとこのアルゴリズムと組み合されたキー
とに従って前記データを暗号化するための処理手段とを
有する暗号作成装置において、予備キーデータを格納す
るメモリ手段と、パスワードの入力のための手段と、前
記予備キーデータとパスワード(又はパスワードの導関
数)から前記キーを引き出すための処理手段とを備え、
その際使用時に、前記キーは永久的に格納されないが、
入力データを暗号化することが要求されたときにのみ引
き出されることを特徴とする暗号作成装置。 2、請求項1記載の暗号作成装置において、請求項1で
2番目に挙げられた処理手段は前記パスワード又は前記
パスワードによって代表されるキーの下で予備のキーデ
ータ又はその導関数の暗号化による前記キーを引き出す
ように構成されていることを特徴とする暗号作成装置。 3、請求項1又は2記載の暗号作成装置において、前記
装置に対する照合データを格納するメモリ手段を含み、
請求項1で2番目に挙げられた処理手段は前記予備キー
データ、照合データ及びパスワード(パスワードの導関
数)から、請求項1で1番目に挙げられたキーを引き出
すように構成されていることを特徴とする暗号作成装置
。 4、装置の中で暗号化されるべきデータを入力するステ
ップと、暗号作成アルゴリズムとこのアルゴリズムに組
み合されたキーとに従ってそのデータを暗号化するステ
ップとを有する暗号作成方法において、装置の中で予備
キーデータを格納するステップと、前記装置へパスワー
ドを入力するステップと、前記予備キーデータとパスワ
ード又はパスワードの導関数から装置の中で前記キーを
引き出すステップとを有し、その際、前記キーは永久的
に格納されることはないが、前記入力データを暗号化す
ることが要求化されたときにのみ引き出されることを特
徴とする暗号作成方法。 5、請求項4記載の暗号作成方法において、前記キーは
前記パスワード又はパスワードの導関数によって代表さ
れるキーの下で予備キーデータ又はその導関数の暗号化
により引き出されること特徴とする暗号作成方法。 6、請求項4又は5記載の暗号作成方法において、その
装置に対する照合データを格納するステップと、前記予
備キーデータ、照合データ及びパスワード(又はパスワ
ードの導関数)から、請求項4又は5で1番目に挙げた
キーを引き出すステップを含むことを特徴とする暗号作
成方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB8807020.6 | 1988-03-24 | ||
GB888807020A GB8807020D0 (en) | 1988-03-24 | 1988-03-24 | Data-processing apparatus |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH01300291A true JPH01300291A (ja) | 1989-12-04 |
Family
ID=10634033
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP7159789A Pending JPH01300291A (ja) | 1988-03-24 | 1989-03-23 | 暗号作成装置及びその方法 |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP0334503A3 (ja) |
JP (1) | JPH01300291A (ja) |
AU (1) | AU3139389A (ja) |
GB (2) | GB8807020D0 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2690258B1 (fr) * | 1992-04-17 | 1997-03-28 | France Telecom | Procede de controle d'acces du type autorisant l'acces a une fonction d'exploitation d'un module d'exploitation a l'aide d'un mot de controle. |
GB9211648D0 (en) * | 1992-06-02 | 1992-07-15 | Racal Datacom Ltd | Data communication system |
GB2274229A (en) * | 1992-12-19 | 1994-07-13 | Ibm | Cryptography system. |
NL9301880A (nl) * | 1993-11-02 | 1995-06-01 | Robert Eric Hertzberger | Werkwijze en inrichting voor de opslag van gegevens in het bijzonder pincodes. |
JP3029381B2 (ja) * | 1994-01-10 | 2000-04-04 | 富士通株式会社 | データ変換装置 |
FR2724514B1 (fr) * | 1994-09-08 | 1996-12-13 | Sagem | Procede de gestion de cles d'embrouillage et de debrouillage d'appareils de transmission de donnees |
US5717760A (en) * | 1994-11-09 | 1998-02-10 | Channel One Communications, Inc. | Message protection system and method |
DE19704069A1 (de) * | 1997-02-04 | 1998-08-06 | Matthias Knipp | Verfahren zur Ver- und Entschlüsselung einer Datenfolge |
US6684334B1 (en) * | 1998-05-27 | 2004-01-27 | Trusted Security Solutions, Inc. | Secure establishment of cryptographic keys using persistent key component |
US6367010B1 (en) | 1999-07-02 | 2002-04-02 | Postx Corporation | Method for generating secure symmetric encryption and decryption |
US8995653B2 (en) * | 2005-07-12 | 2015-03-31 | International Business Machines Corporation | Generating a secret key from an asymmetric private key |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4310720A (en) * | 1978-03-31 | 1982-01-12 | Pitney Bowes Inc. | Computer accessing system |
US4288659A (en) * | 1979-05-21 | 1981-09-08 | Atalla Technovations | Method and means for securing the distribution of encoding keys |
DE3381329D1 (de) * | 1983-12-21 | 1990-04-19 | Ibm | Sicherheit in datenuebertragungssystemen. |
EP0168667B1 (en) * | 1984-07-19 | 1992-03-04 | Tandem Computers Incorporated | Secured message transfer system and method using updated session code |
US4649233A (en) * | 1985-04-11 | 1987-03-10 | International Business Machines Corporation | Method for establishing user authenication with composite session keys among cryptographically communicating nodes |
EP0277247B1 (en) * | 1986-07-31 | 1994-05-04 | Kabushiki Kaisya Advance | System for generating a shared cryptographic key and a communication system using the shared cryptographic key |
-
1988
- 1988-03-24 GB GB888807020A patent/GB8807020D0/en active Pending
-
1989
- 1989-03-06 GB GB8905050A patent/GB2216754A/en not_active Withdrawn
- 1989-03-06 EP EP19890302212 patent/EP0334503A3/en not_active Withdrawn
- 1989-03-16 AU AU31393/89A patent/AU3139389A/en not_active Abandoned
- 1989-03-23 JP JP7159789A patent/JPH01300291A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
GB2216754A (en) | 1989-10-11 |
EP0334503A3 (en) | 1991-09-11 |
EP0334503A2 (en) | 1989-09-27 |
GB8905050D0 (en) | 1989-07-05 |
GB8807020D0 (en) | 1988-08-24 |
AU3139389A (en) | 1989-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5196840A (en) | Secure communications system for remotely located computers | |
JP4519963B2 (ja) | 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム | |
US5237614A (en) | Integrated network security system | |
JPS6016670B2 (ja) | 端末ユ−ザの身元を認証するためのシステム | |
JPS5945990B2 (ja) | エンコ−ド化キイの配布を確実ならしめるための方法 | |
JP2017175244A (ja) | 1:n生体認証・暗号・署名システム | |
JPH0652518B2 (ja) | セキュリティ・システムおよびその管理方法 | |
JP2000151576A (ja) | コンピュ―タを用いて暗号化/復号方法を実現するためのプログラム記録媒体 | |
MX2007008936A (es) | Sistema, dispositivo y metodo de cifrado seguro. | |
JPS61501484A (ja) | 貯蔵及び送信デ−タを危険又は盗聴から保護する方法と装置 | |
JPH01300291A (ja) | 暗号作成装置及びその方法 | |
EP0912011A2 (en) | Method and apparatus for encoding and recovering keys | |
JPH09247141A (ja) | グループ暗号方法 | |
JPH04245368A (ja) | 電子ファイルキャビネットシステム | |
JP2003317042A (ja) | 認証方法 | |
JP2000331166A (ja) | 指紋認証システム | |
JP2541308B2 (ja) | 機密デ―タベ―ス通信方法 | |
JPH09204401A (ja) | データベース検索システムおよびデータベース保護方法 | |
JP2003110550A (ja) | セキュリティ管理方法およびセキュリティシステム | |
JP2768474B2 (ja) | 資格認証システム | |
JPH04118777A (ja) | Icカードによる電子署名方法 | |
JPS62166489A (ja) | Icカ−ドシステム | |
JP2574755B2 (ja) | 個人認証システム | |
JP2009089438A (ja) | 認証装置 | |
JPH03131139A (ja) | 暗号鍵の鍵管理方式 |