JPH02110491A - Storage device - Google Patents

Storage device

Info

Publication number
JPH02110491A
JPH02110491A JP63264940A JP26494088A JPH02110491A JP H02110491 A JPH02110491 A JP H02110491A JP 63264940 A JP63264940 A JP 63264940A JP 26494088 A JP26494088 A JP 26494088A JP H02110491 A JPH02110491 A JP H02110491A
Authority
JP
Japan
Prior art keywords
key
storage device
fdi
storage medium
idi
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63264940A
Other languages
Japanese (ja)
Inventor
Shoji Miyaguchi
庄司 宮口
Masahiko Iwata
雅彦 岩田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP63264940A priority Critical patent/JPH02110491A/en
Publication of JPH02110491A publication Critical patent/JPH02110491A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To use different keys to each storing medium FDi and to improve the security of a storage device by storing identifying names on a recording medium and deciding the keys by using secret parameters. CONSTITUTION:This storage device 1 is constituted of recording medium drives 51-1 and 5a-2 and a device controlling section 2. Plural recording media 6a-1 and 6a-2 are represented as FDi (i=1, 2,...) which respectively have and store identifying names IDi and protective codes Gi. Then keys Ki used for ciphering and deciphering data stored on the recording media 6a-1 and 6a-2 are fixed as Ki=F(SGi, IDi). The S.Gi is SGi=fxALPHA(S,Gi), the F, fx, and S of which respectively represent the key preparing algorithm held by the storage device, internal function of the F, and secret parameter of the F. Therefore, individual keys can be used for the storing media 6a-1 and 6a-2 without using any key management file and the storing content of the storage device can be ciphered and deciphered.

Description

【発明の詳細な説明】 「産業上の利用分野」 この発明は、記憶媒体の内容を暗号化及び復号化する機
能を有する記憶装置に関するものである。
DETAILED DESCRIPTION OF THE INVENTION "Field of Industrial Application" The present invention relates to a storage device having a function of encrypting and decoding the contents of a storage medium.

「従来の技術」 従来における記憶媒体FDの暗号化鍵の決定方法は、次
の通りである。
"Prior Art" A conventional method for determining an encryption key for a storage medium FD is as follows.

例1:全て同じ鍵゛を使う、この方法は讃が一旦他人に
知られると全ての記憶媒体FDの内容を復号化されでし
まうという欠点がある。
Example 1: This method uses the same key for all. This method has the disadvantage that once someone knows about the secret, the contents of all the storage media FD cannot be decrypted.

例2:各FD毎に異なる個別鍵を使う0個別鍵は、鍵管
理簿を作って管理する。
Example 2: Using a different individual key for each FD 0 Individual keys are managed by creating a key management list.

二の方法では、記憶装置は記?f媒体FDの個数だげ讃
を保有する必要があるため、記n媒体Fil数の増加と
共に鍵の管理コストが大きくなる欠点がある。
In the second method, is the storage device recorded? Since it is necessary to maintain an increasing number of f media FDs, there is a drawback that the key management cost increases as the number of recorded n media Files increases.

二め畿明め目的は、讃管理簿を使わずに各記憶線□体F
O’毎に異なる個別鍵′を使用し、1憧゛媒体FOの内
容を階”号化及び復号化する機能ををする記憶装置を提
゛供することにある。
The second purpose is to use each memory line □ body F without using the management list.
It is an object of the present invention to provide a storage device which has the function of encrypting and decrypting the contents of one desired medium FO using a different individual key for each O'.

「課題を解決するための手段」 記憶装置は、記憶媒体ドライブFDDと装置制御部とか
ら成る。情報を記憶する記憶媒体FDは、記憶媒体ドラ
イブFDDに着脱可能または固定である。
"Means for Solving the Problems" The storage device includes a storage medium drive FDD and a device control section. The storage medium FD for storing information is removable or fixed to the storage medium drive FDD.

複数の記憶媒体FDをFDi−i =1+2+・・・、
で表す。
A plurality of storage media FD are FDi-i =1+2+...,
Expressed as

各FDiは、その識別名称【Diと保護コードGiを持
ち、IDiとGiをその内部に記憶する。IDiとGi
は、暗号化と復号化の対象としない。
Each FDi has its identification name [Di and protection code Gi, and stores IDi and Gi internally. IDi and Gi
are not subject to encryption and decryption.

記憶媒体FDに記憶するデータ(IDiとGiを除く)
を暗号化及び復号化する鍵Kiは、次の様に定める。
Data stored in storage medium FD (excluding IDi and Gi)
The key Ki for encrypting and decrypting is defined as follows.

Ki = F (SGi、 [Di) 但し、SGi−r w (S、Gi) ここで、Fは記憶装置が有する鍵生成アルゴリズム、f
xはFの内部関数、SはFの秘密パラメータである。S
はFDi側に秘密とする。
Ki = F (SGi, [Di) However, SGi-r w (S, Gi) Here, F is the key generation algorithm possessed by the storage device, f
x is an internal function of F, and S is a secret parameter of F. S
shall be kept secret from the FDi side.

(他の鍵決定方法) 上記の鍵決定方法で、保護コードGiを使わない鍵決定
方法である。即ち、鍵は以下により決める。
(Other Key Determination Methods) This is the above key determination method that does not use the protection code Gi. That is, the key is determined as follows.

Ki=F (S、IDi) (アルゴリズムF (S、x、)の作り方)第一の方法
は、暗号化アルゴリズムEを用いてアルゴリズムFを作
る方法である。Fは、次のように定める。
Ki=F (S, IDi) (How to create algorithm F (S, x,)) The first method is to create algorithm F using encryption algorithm E. F is defined as follows.

F (S、χr ) =E (S、x、 )即ち、アル
ゴリズムFの秘密のパラメータSを鍵として、識別名称
TDiを平文データと見なして暗号化する。ここでE(
K、P)は鍵をkとしてpを平文データとして暗号化し
た暗号文を表す、識別名称IDiが長い場合は、識別名
称IDiをNビットずつn個のデータに分けてCBCモ
ードで暗号化し、最後に得られる暗号文ブロックCnを
、F (S +x+)の出力とする(CBCモードは国
際規格1508372により定義される)。
F (S, χr ) = E (S, x, ) That is, the identification name TDi is encrypted using the secret parameter S of the algorithm F as a key, regarding it as plain text data. Here E(
K, P) represents a ciphertext encrypted using key k and p as plain text data.If the identification name IDi is long, the identification name IDi is divided into n pieces of data of N bits each and encrypted in CBC mode, The finally obtained ciphertext block Cn is set as the output of F (S +x+) (CBC mode is defined by international standard 1508372).

第二の方法は、ハシシュ関数を用いてアルゴリズムを作
る方法である。ここでハシシュ関数は以下に述べるもの
である。
The second method is to create an algorithm using a hashish function. Here, the hashish function is as described below.

Hu= f (Mu、Hu−1) 、u =1,2+−
+  nHu:データブロック、Ho−初期値(零など
)ここで、HuやMuは、Nピントの長さがある。rは
、+luとHu−1を入力変数とし、Nビット長データ
を出力する形式の関数である。上述した識別名称lDi
をNビットずつn個のデータに分け、左から順にXil
+X12−、Xinとおき、Mu=Xiu、Ho= S
として、ハツシュ関数により順次計算し、最後に得られ
るllnを、アルゴリズムF (S、 Xi)  の出
力とする。
Hu= f (Mu, Hu-1), u =1,2+-
+nHu: data block, Ho-initial value (zero, etc.) Here, Hu and Mu have a length of N pintos. r is a function that takes +lu and Hu-1 as input variables and outputs N-bit length data. Identification name lDi mentioned above
Divide into n pieces of data with N bits each, and Xil
+X12-, Xin, Mu=Xiu, Ho=S
are sequentially calculated using the hash function, and the finally obtained lln is used as the output of the algorithm F (S, Xi).

Fの内部関数f×は、例えばfx(S、 Gi)・S■
Gi、或は、fx(S、 Gi) = (S 1lGi
)のq(■はビット対応の排他的論理和、  11はデ
ータの連結、qは秘密の定数)として決めるが、内部関
数fxはSとGiの関数であれば適当に決めて良い。
The internal function f× of F is, for example, fx(S, Gi)・S■
Gi, or fx(S, Gi) = (S 1lGi
) (■ is a bitwise exclusive OR, 11 is a data concatenation, and q is a secret constant), but the internal function fx may be arbitrarily determined as long as it is a function of S and Gi.

「実施例1」 第1図により説明する。記憶装置1は装置制御部2、記
憶媒体ドライブ5a−1,5a−2から成る。装置側?
11部2は、内部にS保持手段、物理保護手段、鍵生成
手段4a、暗号処理部3aを有する。記憶媒体ドライブ
5a−Nj=1.2)には、記憶媒体6a−i(i=1
.2)が着脱可能または固定である(第1図は記憶媒体
を記憶媒体ドライブに装着した図である)、ホストコン
ビ1−夕7は、記憶装置lとデータの授受を行う。
"Example 1" This will be explained with reference to FIG. The storage device 1 includes a device control section 2 and storage medium drives 5a-1 and 5a-2. On the device side?
The 11 section 2 has an S holding means, a physical protection means, a key generation means 4a, and a cryptographic processing section 3a inside. The storage medium drive 5a-Nj=1.2) has a storage medium 6a-i (i=1
.. 2) is removable or fixed (FIG. 1 shows a storage medium installed in a storage medium drive), and the host combination 1-7 exchanges data with the storage device 1.

S保持手段は、例ばえバッテリバックアップによりパラ
メータSを常時メモリに記憶したおく。物理保護手段は
、例えば物理対を付加することによりパラメータSの投
入を制限し、またSを外部に読み出せない性質を持たせ
る。鍵生成手段4aは、パラメータSをS保持手段から
入力し、識別名称IDiと保護コードGtを記憶媒体F
Diから入力し、鍵Kiを生成し、この結果を暗号処理
部3aに伝える。
The S holding means always stores the parameter S in the memory, for example, by battery backup. The physical protection means restricts input of the parameter S by, for example, adding a physical pair, and also provides a property that S cannot be read out to the outside. The key generation means 4a inputs the parameter S from the S holding means, and stores the identification name IDi and the protection code Gt on the storage medium F.
Di is input, a key Ki is generated, and the result is transmitted to the cryptographic processing unit 3a.

暗号処理部3aは、鍵生成手段4aから鍵に1を受は取
り、対象とするデータを暗号化または復号化する。
The cryptographic processing unit 3a receives the key 1 from the key generation means 4a, and encrypts or decrypts the target data.

この記憶装置を動作させるためには、まず、準備として
物理対を所有するシステム管理者がS保持手段に秘密パ
ラメータSを入力しておく0次に、暗号化及び復号化に
より以下の手順に従う。
In order to operate this storage device, first, as a preparation, the system administrator who owns the physical pair inputs the secret parameter S into the S holding means.Next, the following procedure is followed by encryption and decryption.

(暗号化の場合) ホストコンピュータ7からのデータを記憶すべき記憶媒
体FDi、6a−iを記憶媒体ドライブ5a−jに装着
する(FDiが記憶媒体ドライブに固定されている場合
は除く)。装置制御部2は記憶媒体FDi、6a暑の中
の識別名称IDiと保護コードGiを読み取り、鍵生成
手段4a内の鍵生成アルゴリズムFとS保持手段内に保
持しているパラメータSを用い、Ki = F (SG
i 、 IDi)但し、SGi = fx (S、 G
i)により!tKtを決め、得られたKiを用いてホス
トコンピュータ7からのデータMを暗号処理部3aによ
り、 C=E(Ki  M) と暗号化して記憶媒体FDi、6a−iに記憶する。
(In the case of encryption) The storage media FDi, 6a-i on which data from the host computer 7 is to be stored are attached to the storage media drives 5a-j (except when the FDi is fixed to the storage media drive). The device control unit 2 reads the storage medium FDi, the identification name IDi in the heat 6a, and the protection code Gi, and uses the key generation algorithm F in the key generation means 4a and the parameter S held in the S retention means to generate Ki. = F (SG
i, IDi) However, SGi = fx (S, G
By i)! tKt is determined, and using the obtained Ki, data M from the host computer 7 is encrypted by the encryption processing unit 3a as follows: C=E(Ki M), and is stored in the storage medium FDi, 6a-i.

ここで、E (k、 m)は、暗号処理部3aが有する
暗号化アルゴリズムであり、kは暗号化の鍵、mは平文
データとする。
Here, E (k, m) is an encryption algorithm possessed by the cryptographic processing unit 3a, k is an encryption key, and m is plaintext data.

(復号化の場合) 記憶媒体FDi、6a−i内のデータを復号化して読み
出す場合、まず、記憶媒体FDi、6a−iを記憶媒体
ドライブ5a−jに装着する(FDiが記憶媒体ドライ
ブに固定されている場合は除く)。装置制御部2は、記
憶媒体FDi、6a−iの中の識別名称[Diと保護コ
ードGiを読み取り、鍵生成手段4a内の鍵生成アルゴ
リズムFとS保持手段内に保持しているパラメータSを
用い、 Ki= F (SGi 、 IDi) 但し、5Gi= f x (S、 Gi)により鍵Ki
を決め、得られたXiをもちいて記憶媒体FDi、6a
−i内のデータCを暗号処理部3aにより、M=E−’
(Ki、C) と復号化してホストコンピュータ7へ転送する。
(In the case of decoding) When decoding and reading the data in the storage media FDi, 6a-i, the storage media FDi, 6a-i are first attached to the storage media drives 5a-j (the FDi is fixed to the storage media drive). except when The device control unit 2 reads the identification name [Di and the protection code Gi in the storage media FDi, 6a-i, and calculates the key generation algorithm F in the key generation means 4a and the parameter S held in the S retention means. Ki = F (SGi, IDi) However, 5Gi = f x (S, Gi) makes the key Ki
is determined, and using the obtained Xi, the storage medium FDi,6a
-i data C is processed by the cryptographic processing unit 3a, M=E-'
It is decrypted as (Ki, C) and transferred to the host computer 7.

ここでE−’ (k、c)は、暗号処理手段3aが有す
る復号化アルゴリズムであり、kは復号化の鍵、Cは暗
号文データとする。
Here, E-' (k, c) is a decryption algorithm possessed by the cryptographic processing means 3a, k is a decryption key, and C is ciphertext data.

「実施例2」 実施例1において保護コードGiを使わない方法である
。即ち、 Ki= F (S、 1Di) により鍵Kiを生成する。他は実施例1と同様である。
“Example 2” This is a method in which the protection code Gi is not used in Example 1. That is, a key Ki is generated by Ki=F (S, 1Di). The rest is the same as in Example 1.

「実施例3」 第2図により説明する。パソコン8はパソコン主部9、
記憶媒体ドライブ5b−1,5b−2から成る。
"Example 3" This will be explained with reference to FIG. The computer 8 is a computer main part 9,
It consists of storage medium drives 5b-1 and 5b-2.

パソコン主部9は内部にS保持手段、鍵生成手段4b、
暗号処理部3bを有する。記憶媒体ドライブ5bj(j
=1.2)には、記憶媒体6b−i(i=1,2)が着
脱可能または固定である(第2図は記憶媒体を記憶媒体
ドライブに装着した図である)。
The personal computer main unit 9 internally includes an S storage means, a key generation means 4b,
It has a cryptographic processing section 3b. Storage medium drive 5bj (j
=1.2), the storage medium 6b-i (i=1, 2) is removable or fixed (FIG. 2 shows the storage medium installed in the storage medium drive).

S保持手段は、パラメータSをメモリに記憶しておく。The S holding means stores the parameter S in the memory.

鍵生成手段4bは、パラメータSをS保持手段から入力
し、識別名称IDiと保護コードGiを記憶媒体FDi
、6b−iから入力し、鍵Kfを生成し、この結果を暗
号処理部3bに伝える。暗号処理部3bは、鍵生成手段
4bから鍵Kiを受は取り、対象とするデータを暗号化
または復号化する。
The key generation means 4b inputs the parameter S from the S holding means, and stores the identification name IDi and the protection code Gi on the storage medium FDi.
, 6b-i, generates a key Kf, and transmits the result to the cryptographic processing unit 3b. The cryptographic processing section 3b receives the key Ki from the key generation means 4b, and encrypts or decrypts the target data.

この記憶装置を動作させるためには、まず、利用者が、
各利用者ごとに秘密のパラメータSを入力し、これをS
保持手段に保持する。次に、暗号化及び復号化により以
下の手順に従う。
In order to operate this storage device, the user must first
Input a secret parameter S for each user and set it as
It is held in a holding means. Next, follow the steps below for encryption and decryption.

(暗号化の場合) パソコン8上のデータを記憶すべき記憶媒体FDi 、
6b−iを記憶媒体ドライブ5b−jに装着する( F
Diが記憶媒体ドライブに固定されている場合は除く)
。パソコン主部9は、記憶媒体FDi、6b−iの中の
識別名称IDiと保護コードGiを読み取り、鍵生成手
段4b内の鍵生成アルゴリズムFとS保持手段内に保持
しているパラメータSを用い、Ki = F (SGi
、  IDi)但し、5Gi=fに(S、 Gi) により鍵Kiを決め、得られたKiを用いて記憶すべき
データMを暗号処理部3bにより、 C=E (Ki、 M) と暗号化して記憶媒体FDi、6b−iに記憶する。こ
こで、E(k、m)は、暗号処理部3bが有する暗号化
アルゴリズムであり、kは暗号化の鍵、mは平文データ
とする。
(In the case of encryption) Storage medium FDi for storing data on the personal computer 8,
6b-i to the storage medium drive 5b-j (F
(Except when Di is fixed to a storage media drive)
. The personal computer main unit 9 reads the identification name IDi and the protection code Gi in the storage media FDi and 6b-i, and uses the key generation algorithm F in the key generation means 4b and the parameter S held in the S holding means. , Ki = F (SGi
, IDi) However, the key Ki is determined by (S, Gi) for 5Gi=f, and the data M to be stored is encrypted by the cryptographic processing unit 3b as C=E (Ki, M) using the obtained Ki. and stored in the storage medium FDi, 6b-i. Here, E(k, m) is an encryption algorithm possessed by the cryptographic processing unit 3b, k is an encryption key, and m is plaintext data.

(復号化の場合) 記憶媒体FDi、6b−i内のデータを復号化して読み
出す場合、まず、記憶媒体FDi、6b−iを記憶媒体
ドライブ5b−jに装着する( FDtが記憶媒体ドラ
イブに固定されている場合は除く)。パソコン主部9は
、記憶媒体PDi、6b−iの中の識別名称rDiと保
護コードGjを読み取り、鍵生成手段4b内の鍵生成ア
ルゴリズムFとS保持手段内に保持しているパラメータ
Sを用い、 Ki = F (SGi、 IDi) 但し、SGi = f X (S、Gi)により@ K
 iを決め、得られたKiを用いて記憶媒体FDi、 
6b−4内のデータCを暗号処理部3bにより、M=E
−’(Ki  C) と復号化してパソコン主部9へ転送する。ここで、巳−
’(k、c)は、暗号処理手段3bが有する復号化アル
ゴリズムであり、Kは復号化の鍵、Cは暗号文データと
する。
(For decoding) When decoding and reading data in the storage medium FDi, 6b-i, first attach the storage medium FDi, 6b-i to the storage medium drive 5b-j (if FDt is fixed to the storage medium drive) except when The personal computer main unit 9 reads the identification name rDi and the protection code Gj in the storage media PDi, 6b-i, and uses the key generation algorithm F in the key generation means 4b and the parameter S held in the S holding means. , Ki = F (SGi, IDi) However, SGi = f X (S, Gi) @K
i is determined, and using the obtained Ki, the storage medium FDi,
The encryption processing unit 3b converts the data C in 6b-4 into M=E
-'(Ki C) and then transferred to the personal computer main unit 9. Here, the snake
'(k, c) is a decryption algorithm possessed by the cryptographic processing means 3b, K is a decryption key, and C is ciphertext data.

「発明の効果」 この発明による記憶装置は、記憶媒体FDi毎に異なる
鍵Kiが使えるので、一つの鍵Kiが第3者に知られて
も、別の鍵にjがKiから算出できず安全性が高い、し
かも、個別鍵を保持する鍵ファイルは不要で、鍵管理が
簡単である。
"Effects of the Invention" The storage device according to the invention can use a different key Ki for each storage medium FDi, so even if one key Ki is known to a third party, j for another key cannot be calculated from Ki, making it safe. Furthermore, there is no need for a key file to hold individual keys, making key management easy.

【図面の簡単な説明】[Brief explanation of drawings]

第1図は、この発明に基づく記憶装置の第1、第2の実
施例のブロック図、第2図は、この発明に基づく記憶装
置の第3の実施例のブロック図である。 特許出願人  日本電信電話株式会社
FIG. 1 is a block diagram of a first and second embodiment of a storage device according to the present invention, and FIG. 2 is a block diagram of a third embodiment of a storage device according to the present invention. Patent applicant Nippon Telegraph and Telephone Corporation

Claims (2)

【特許請求の範囲】[Claims] (1)記憶媒体FDiに対し読み書きを行う記憶装置に
おいて、 上記記憶媒体FDiは識別名称IDiを有し、鍵Kiを
生成する鍵生成手段と、 その鍵Kiにより上記記憶媒体FDi内のデータを暗号
化および復号化する暗号処理部とを備え、上記鍵生成手
段は Ki=F(S、IDi) Fは鍵生成手段の機能を表すアルゴリズム、SはFの秘
密パラメータ、により鍵Kiを決めるものであることを
特徴とする記憶装置。
(1) In a storage device that reads from and writes to a storage medium FDi, the storage medium FDi has an identification name IDi, and includes a key generation means for generating a key Ki, and the data in the storage medium FDi is encrypted using the key Ki. The key generation means determines the key Ki by Ki=F(S,IDi), where F is an algorithm representing the function of the key generation means, and S is a secret parameter of F. A storage device characterized by:
(2)上記記憶媒体FDiは保護コードGiをも有し、
鍵生成手段の機能を表すアルゴリズムはKi=F(SG
i、IDi)、但しSGi=f_x(S、Gi)、f_
xはFの内部関数であることを特徴とする請求項1記載
の記憶装置。
(2) The storage medium FDi also has a protection code Gi,
The algorithm representing the function of the key generation means is Ki=F(SG
i, IDi), where SGi=f_x(S, Gi), f_
2. The storage device according to claim 1, wherein x is an internal function of F.
JP63264940A 1988-10-19 1988-10-19 Storage device Pending JPH02110491A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63264940A JPH02110491A (en) 1988-10-19 1988-10-19 Storage device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63264940A JPH02110491A (en) 1988-10-19 1988-10-19 Storage device

Publications (1)

Publication Number Publication Date
JPH02110491A true JPH02110491A (en) 1990-04-23

Family

ID=17410300

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63264940A Pending JPH02110491A (en) 1988-10-19 1988-10-19 Storage device

Country Status (1)

Country Link
JP (1) JPH02110491A (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06152585A (en) * 1992-11-04 1994-05-31 Sony Corp Electronic publishing device
JPH0844632A (en) * 1994-07-28 1996-02-16 Nec Corp File ciphering device
JP2005198212A (en) * 2004-01-09 2005-07-21 Sony Corp Data processing apparatus, its method and program thereof
JP2005295408A (en) * 2004-04-02 2005-10-20 Tepco Uquest Ltd Enciphering device, decoding device, enciphering and decoding system, and key information updating system
US7000110B1 (en) 1999-08-31 2006-02-14 Fuji Xerox Co., Ltd. One-way function generation method, one-way function value generation device, proving device, authentication method, and authentication device
JP2006202158A (en) * 2005-01-21 2006-08-03 Ricoh Co Ltd Electronic apparatus and its control method
JP2006262450A (en) * 2005-02-17 2006-09-28 Ricoh Co Ltd Electronic apparatus, information management method, and information management program
JP2007150780A (en) * 2005-11-29 2007-06-14 Cb:Kk Enciphering method, apparatus and program
JP2008505571A (en) * 2004-07-01 2008-02-21 テクノストア アクチエンゲゼルシャフト Method, system and security means for data archiving with automatic encryption and decryption by key fragmentation
KR100871199B1 (en) * 2001-04-19 2008-12-01 소니 가부시끼 가이샤 Information recording/reproducing apparatus and method

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62166489A (en) * 1986-01-20 1987-07-22 Nippon Telegr & Teleph Corp <Ntt> Ic card system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62166489A (en) * 1986-01-20 1987-07-22 Nippon Telegr & Teleph Corp <Ntt> Ic card system

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06152585A (en) * 1992-11-04 1994-05-31 Sony Corp Electronic publishing device
JPH0844632A (en) * 1994-07-28 1996-02-16 Nec Corp File ciphering device
US7000110B1 (en) 1999-08-31 2006-02-14 Fuji Xerox Co., Ltd. One-way function generation method, one-way function value generation device, proving device, authentication method, and authentication device
KR100871199B1 (en) * 2001-04-19 2008-12-01 소니 가부시끼 가이샤 Information recording/reproducing apparatus and method
JP2005198212A (en) * 2004-01-09 2005-07-21 Sony Corp Data processing apparatus, its method and program thereof
JP2005295408A (en) * 2004-04-02 2005-10-20 Tepco Uquest Ltd Enciphering device, decoding device, enciphering and decoding system, and key information updating system
JP2008505571A (en) * 2004-07-01 2008-02-21 テクノストア アクチエンゲゼルシャフト Method, system and security means for data archiving with automatic encryption and decryption by key fragmentation
JP4801059B2 (en) * 2004-07-01 2011-10-26 テクノストア アクチエンゲゼルシャフト Method, system and security means for data archiving with automatic encryption and decryption by key fragmentation
US8098819B2 (en) 2004-07-01 2012-01-17 Tecnostore Ag Method, system and securing means for data archiving with automatic encryption and decryption by fragmentation of keys
JP2006202158A (en) * 2005-01-21 2006-08-03 Ricoh Co Ltd Electronic apparatus and its control method
JP2006262450A (en) * 2005-02-17 2006-09-28 Ricoh Co Ltd Electronic apparatus, information management method, and information management program
JP2007150780A (en) * 2005-11-29 2007-06-14 Cb:Kk Enciphering method, apparatus and program

Similar Documents

Publication Publication Date Title
US9813389B2 (en) System and method for wireless data protection
EP2016525B1 (en) Encryption apparatus and method for providing an encrypted file system
CN100536393C (en) Secret shared key mechanism based user management method
US20100005318A1 (en) Process for securing data in a storage unit
US20080104417A1 (en) System and method for file encryption and decryption
US20080172562A1 (en) Encryption and authentication of data and for decryption and verification of authenticity of data
EP0002579A1 (en) A method of creating a secure data file
US6831982B1 (en) Encryption key management system using multiple smart cards
US6718468B1 (en) Method for associating a password with a secured public/private key pair
KR20080025121A (en) Generating a secret key from an asymmetric private key
US6704868B1 (en) Method for associating a pass phase with a secured public/private key pair
JPH02110491A (en) Storage device
JP2002049310A (en) Ciphering and deciphering device, authentication device and storage medium
Veeraragavan et al. Enhanced encryption algorithm (EEA) for protecting users' credentials in public cloud
US20100031057A1 (en) Traffic analysis resistant storage encryption using implicit and explicit data
WO2021044465A1 (en) Encrypting device, decrypting device, computer program, encryption method, decryption method, and data structure
JP2006220748A (en) Data processor, data recorder, data reproducing device, and data storage method
JP2015082077A (en) Encryption device, control method, and program
CN113347189B (en) Updatable and data ownership transferable message self-locking encryption system and method
Kaur et al. Cryptography in cloud computing
KR20020025343A (en) Apparatus and Method for encryption and decryption of file using base key and one-time key
JP4604523B2 (en) Data transfer method and data storage device
Bharali et al. Secure Files Storage in Cloud using Hybrid Cryptography
Weir Data At Rest Innovation with Turnstile
Akshaya et al. Preserving and Sharing Of Medical Data Using Blockchain Technology