JPH02110491A - Storage device - Google Patents
Storage deviceInfo
- Publication number
- JPH02110491A JPH02110491A JP63264940A JP26494088A JPH02110491A JP H02110491 A JPH02110491 A JP H02110491A JP 63264940 A JP63264940 A JP 63264940A JP 26494088 A JP26494088 A JP 26494088A JP H02110491 A JPH02110491 A JP H02110491A
- Authority
- JP
- Japan
- Prior art keywords
- key
- storage device
- fdi
- storage medium
- idi
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000001681 protective effect Effects 0.000 abstract 1
- 230000006870 function Effects 0.000 description 10
- 238000000034 method Methods 0.000 description 9
- 244000025254 Cannabis sativa Species 0.000 description 2
- 235000012766 Cannabis sativa ssp. sativa var. sativa Nutrition 0.000 description 2
- 235000012765 Cannabis sativa ssp. sativa var. spontanea Nutrition 0.000 description 2
- 239000004866 Hashish Substances 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000014759 maintenance of location Effects 0.000 description 2
- 241000270295 Serpentes Species 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
Abstract
Description
【発明の詳細な説明】
「産業上の利用分野」
この発明は、記憶媒体の内容を暗号化及び復号化する機
能を有する記憶装置に関するものである。DETAILED DESCRIPTION OF THE INVENTION "Field of Industrial Application" The present invention relates to a storage device having a function of encrypting and decoding the contents of a storage medium.
「従来の技術」
従来における記憶媒体FDの暗号化鍵の決定方法は、次
の通りである。"Prior Art" A conventional method for determining an encryption key for a storage medium FD is as follows.
例1:全て同じ鍵゛を使う、この方法は讃が一旦他人に
知られると全ての記憶媒体FDの内容を復号化されでし
まうという欠点がある。Example 1: This method uses the same key for all. This method has the disadvantage that once someone knows about the secret, the contents of all the storage media FD cannot be decrypted.
例2:各FD毎に異なる個別鍵を使う0個別鍵は、鍵管
理簿を作って管理する。Example 2: Using a different individual key for each FD 0 Individual keys are managed by creating a key management list.
二の方法では、記憶装置は記?f媒体FDの個数だげ讃
を保有する必要があるため、記n媒体Fil数の増加と
共に鍵の管理コストが大きくなる欠点がある。In the second method, is the storage device recorded? Since it is necessary to maintain an increasing number of f media FDs, there is a drawback that the key management cost increases as the number of recorded n media Files increases.
二め畿明め目的は、讃管理簿を使わずに各記憶線□体F
O’毎に異なる個別鍵′を使用し、1憧゛媒体FOの内
容を階”号化及び復号化する機能ををする記憶装置を提
゛供することにある。The second purpose is to use each memory line □ body F without using the management list.
It is an object of the present invention to provide a storage device which has the function of encrypting and decrypting the contents of one desired medium FO using a different individual key for each O'.
「課題を解決するための手段」
記憶装置は、記憶媒体ドライブFDDと装置制御部とか
ら成る。情報を記憶する記憶媒体FDは、記憶媒体ドラ
イブFDDに着脱可能または固定である。"Means for Solving the Problems" The storage device includes a storage medium drive FDD and a device control section. The storage medium FD for storing information is removable or fixed to the storage medium drive FDD.
複数の記憶媒体FDをFDi−i =1+2+・・・、
で表す。A plurality of storage media FD are FDi-i =1+2+...,
Expressed as
各FDiは、その識別名称【Diと保護コードGiを持
ち、IDiとGiをその内部に記憶する。IDiとGi
は、暗号化と復号化の対象としない。Each FDi has its identification name [Di and protection code Gi, and stores IDi and Gi internally. IDi and Gi
are not subject to encryption and decryption.
記憶媒体FDに記憶するデータ(IDiとGiを除く)
を暗号化及び復号化する鍵Kiは、次の様に定める。Data stored in storage medium FD (excluding IDi and Gi)
The key Ki for encrypting and decrypting is defined as follows.
Ki = F (SGi、 [Di)
但し、SGi−r w (S、Gi)
ここで、Fは記憶装置が有する鍵生成アルゴリズム、f
xはFの内部関数、SはFの秘密パラメータである。S
はFDi側に秘密とする。Ki = F (SGi, [Di) However, SGi-r w (S, Gi) Here, F is the key generation algorithm possessed by the storage device, f
x is an internal function of F, and S is a secret parameter of F. S
shall be kept secret from the FDi side.
(他の鍵決定方法)
上記の鍵決定方法で、保護コードGiを使わない鍵決定
方法である。即ち、鍵は以下により決める。(Other Key Determination Methods) This is the above key determination method that does not use the protection code Gi. That is, the key is determined as follows.
Ki=F (S、IDi)
(アルゴリズムF (S、x、)の作り方)第一の方法
は、暗号化アルゴリズムEを用いてアルゴリズムFを作
る方法である。Fは、次のように定める。Ki=F (S, IDi) (How to create algorithm F (S, x,)) The first method is to create algorithm F using encryption algorithm E. F is defined as follows.
F (S、χr ) =E (S、x、 )即ち、アル
ゴリズムFの秘密のパラメータSを鍵として、識別名称
TDiを平文データと見なして暗号化する。ここでE(
K、P)は鍵をkとしてpを平文データとして暗号化し
た暗号文を表す、識別名称IDiが長い場合は、識別名
称IDiをNビットずつn個のデータに分けてCBCモ
ードで暗号化し、最後に得られる暗号文ブロックCnを
、F (S +x+)の出力とする(CBCモードは国
際規格1508372により定義される)。F (S, χr ) = E (S, x, ) That is, the identification name TDi is encrypted using the secret parameter S of the algorithm F as a key, regarding it as plain text data. Here E(
K, P) represents a ciphertext encrypted using key k and p as plain text data.If the identification name IDi is long, the identification name IDi is divided into n pieces of data of N bits each and encrypted in CBC mode, The finally obtained ciphertext block Cn is set as the output of F (S +x+) (CBC mode is defined by international standard 1508372).
第二の方法は、ハシシュ関数を用いてアルゴリズムを作
る方法である。ここでハシシュ関数は以下に述べるもの
である。The second method is to create an algorithm using a hashish function. Here, the hashish function is as described below.
Hu= f (Mu、Hu−1) 、u =1,2+−
+ nHu:データブロック、Ho−初期値(零など
)ここで、HuやMuは、Nピントの長さがある。rは
、+luとHu−1を入力変数とし、Nビット長データ
を出力する形式の関数である。上述した識別名称lDi
をNビットずつn個のデータに分け、左から順にXil
+X12−、Xinとおき、Mu=Xiu、Ho= S
として、ハツシュ関数により順次計算し、最後に得られ
るllnを、アルゴリズムF (S、 Xi) の出
力とする。Hu= f (Mu, Hu-1), u =1,2+-
+nHu: data block, Ho-initial value (zero, etc.) Here, Hu and Mu have a length of N pintos. r is a function that takes +lu and Hu-1 as input variables and outputs N-bit length data. Identification name lDi mentioned above
Divide into n pieces of data with N bits each, and Xil
+X12-, Xin, Mu=Xiu, Ho=S
are sequentially calculated using the hash function, and the finally obtained lln is used as the output of the algorithm F (S, Xi).
Fの内部関数f×は、例えばfx(S、 Gi)・S■
Gi、或は、fx(S、 Gi) = (S 1lGi
)のq(■はビット対応の排他的論理和、 11はデ
ータの連結、qは秘密の定数)として決めるが、内部関
数fxはSとGiの関数であれば適当に決めて良い。The internal function f× of F is, for example, fx(S, Gi)・S■
Gi, or fx(S, Gi) = (S 1lGi
) (■ is a bitwise exclusive OR, 11 is a data concatenation, and q is a secret constant), but the internal function fx may be arbitrarily determined as long as it is a function of S and Gi.
「実施例1」
第1図により説明する。記憶装置1は装置制御部2、記
憶媒体ドライブ5a−1,5a−2から成る。装置側?
11部2は、内部にS保持手段、物理保護手段、鍵生成
手段4a、暗号処理部3aを有する。記憶媒体ドライブ
5a−Nj=1.2)には、記憶媒体6a−i(i=1
.2)が着脱可能または固定である(第1図は記憶媒体
を記憶媒体ドライブに装着した図である)、ホストコン
ビ1−夕7は、記憶装置lとデータの授受を行う。"Example 1" This will be explained with reference to FIG. The storage device 1 includes a device control section 2 and storage medium drives 5a-1 and 5a-2. On the device side?
The 11 section 2 has an S holding means, a physical protection means, a key generation means 4a, and a cryptographic processing section 3a inside. The storage medium drive 5a-Nj=1.2) has a storage medium 6a-i (i=1
.. 2) is removable or fixed (FIG. 1 shows a storage medium installed in a storage medium drive), and the host combination 1-7 exchanges data with the storage device 1.
S保持手段は、例ばえバッテリバックアップによりパラ
メータSを常時メモリに記憶したおく。物理保護手段は
、例えば物理対を付加することによりパラメータSの投
入を制限し、またSを外部に読み出せない性質を持たせ
る。鍵生成手段4aは、パラメータSをS保持手段から
入力し、識別名称IDiと保護コードGtを記憶媒体F
Diから入力し、鍵Kiを生成し、この結果を暗号処理
部3aに伝える。The S holding means always stores the parameter S in the memory, for example, by battery backup. The physical protection means restricts input of the parameter S by, for example, adding a physical pair, and also provides a property that S cannot be read out to the outside. The key generation means 4a inputs the parameter S from the S holding means, and stores the identification name IDi and the protection code Gt on the storage medium F.
Di is input, a key Ki is generated, and the result is transmitted to the cryptographic processing unit 3a.
暗号処理部3aは、鍵生成手段4aから鍵に1を受は取
り、対象とするデータを暗号化または復号化する。The cryptographic processing unit 3a receives the key 1 from the key generation means 4a, and encrypts or decrypts the target data.
この記憶装置を動作させるためには、まず、準備として
物理対を所有するシステム管理者がS保持手段に秘密パ
ラメータSを入力しておく0次に、暗号化及び復号化に
より以下の手順に従う。In order to operate this storage device, first, as a preparation, the system administrator who owns the physical pair inputs the secret parameter S into the S holding means.Next, the following procedure is followed by encryption and decryption.
(暗号化の場合)
ホストコンピュータ7からのデータを記憶すべき記憶媒
体FDi、6a−iを記憶媒体ドライブ5a−jに装着
する(FDiが記憶媒体ドライブに固定されている場合
は除く)。装置制御部2は記憶媒体FDi、6a暑の中
の識別名称IDiと保護コードGiを読み取り、鍵生成
手段4a内の鍵生成アルゴリズムFとS保持手段内に保
持しているパラメータSを用い、Ki = F (SG
i 、 IDi)但し、SGi = fx (S、 G
i)により!tKtを決め、得られたKiを用いてホス
トコンピュータ7からのデータMを暗号処理部3aによ
り、
C=E(Ki M)
と暗号化して記憶媒体FDi、6a−iに記憶する。(In the case of encryption) The storage media FDi, 6a-i on which data from the host computer 7 is to be stored are attached to the storage media drives 5a-j (except when the FDi is fixed to the storage media drive). The device control unit 2 reads the storage medium FDi, the identification name IDi in the heat 6a, and the protection code Gi, and uses the key generation algorithm F in the key generation means 4a and the parameter S held in the S retention means to generate Ki. = F (SG
i, IDi) However, SGi = fx (S, G
By i)! tKt is determined, and using the obtained Ki, data M from the host computer 7 is encrypted by the encryption processing unit 3a as follows: C=E(Ki M), and is stored in the storage medium FDi, 6a-i.
ここで、E (k、 m)は、暗号処理部3aが有する
暗号化アルゴリズムであり、kは暗号化の鍵、mは平文
データとする。Here, E (k, m) is an encryption algorithm possessed by the cryptographic processing unit 3a, k is an encryption key, and m is plaintext data.
(復号化の場合)
記憶媒体FDi、6a−i内のデータを復号化して読み
出す場合、まず、記憶媒体FDi、6a−iを記憶媒体
ドライブ5a−jに装着する(FDiが記憶媒体ドライ
ブに固定されている場合は除く)。装置制御部2は、記
憶媒体FDi、6a−iの中の識別名称[Diと保護コ
ードGiを読み取り、鍵生成手段4a内の鍵生成アルゴ
リズムFとS保持手段内に保持しているパラメータSを
用い、
Ki= F (SGi 、 IDi)
但し、5Gi= f x (S、 Gi)により鍵Ki
を決め、得られたXiをもちいて記憶媒体FDi、6a
−i内のデータCを暗号処理部3aにより、M=E−’
(Ki、C)
と復号化してホストコンピュータ7へ転送する。(In the case of decoding) When decoding and reading the data in the storage media FDi, 6a-i, the storage media FDi, 6a-i are first attached to the storage media drives 5a-j (the FDi is fixed to the storage media drive). except when The device control unit 2 reads the identification name [Di and the protection code Gi in the storage media FDi, 6a-i, and calculates the key generation algorithm F in the key generation means 4a and the parameter S held in the S retention means. Ki = F (SGi, IDi) However, 5Gi = f x (S, Gi) makes the key Ki
is determined, and using the obtained Xi, the storage medium FDi,6a
-i data C is processed by the cryptographic processing unit 3a, M=E-'
It is decrypted as (Ki, C) and transferred to the host computer 7.
ここでE−’ (k、c)は、暗号処理手段3aが有す
る復号化アルゴリズムであり、kは復号化の鍵、Cは暗
号文データとする。Here, E-' (k, c) is a decryption algorithm possessed by the cryptographic processing means 3a, k is a decryption key, and C is ciphertext data.
「実施例2」
実施例1において保護コードGiを使わない方法である
。即ち、
Ki= F (S、 1Di)
により鍵Kiを生成する。他は実施例1と同様である。“Example 2” This is a method in which the protection code Gi is not used in Example 1. That is, a key Ki is generated by Ki=F (S, 1Di). The rest is the same as in Example 1.
「実施例3」
第2図により説明する。パソコン8はパソコン主部9、
記憶媒体ドライブ5b−1,5b−2から成る。"Example 3" This will be explained with reference to FIG. The computer 8 is a computer main part 9,
It consists of storage medium drives 5b-1 and 5b-2.
パソコン主部9は内部にS保持手段、鍵生成手段4b、
暗号処理部3bを有する。記憶媒体ドライブ5bj(j
=1.2)には、記憶媒体6b−i(i=1,2)が着
脱可能または固定である(第2図は記憶媒体を記憶媒体
ドライブに装着した図である)。The personal computer main unit 9 internally includes an S storage means, a key generation means 4b,
It has a cryptographic processing section 3b. Storage medium drive 5bj (j
=1.2), the storage medium 6b-i (i=1, 2) is removable or fixed (FIG. 2 shows the storage medium installed in the storage medium drive).
S保持手段は、パラメータSをメモリに記憶しておく。The S holding means stores the parameter S in the memory.
鍵生成手段4bは、パラメータSをS保持手段から入力
し、識別名称IDiと保護コードGiを記憶媒体FDi
、6b−iから入力し、鍵Kfを生成し、この結果を暗
号処理部3bに伝える。暗号処理部3bは、鍵生成手段
4bから鍵Kiを受は取り、対象とするデータを暗号化
または復号化する。The key generation means 4b inputs the parameter S from the S holding means, and stores the identification name IDi and the protection code Gi on the storage medium FDi.
, 6b-i, generates a key Kf, and transmits the result to the cryptographic processing unit 3b. The cryptographic processing section 3b receives the key Ki from the key generation means 4b, and encrypts or decrypts the target data.
この記憶装置を動作させるためには、まず、利用者が、
各利用者ごとに秘密のパラメータSを入力し、これをS
保持手段に保持する。次に、暗号化及び復号化により以
下の手順に従う。In order to operate this storage device, the user must first
Input a secret parameter S for each user and set it as
It is held in a holding means. Next, follow the steps below for encryption and decryption.
(暗号化の場合)
パソコン8上のデータを記憶すべき記憶媒体FDi 、
6b−iを記憶媒体ドライブ5b−jに装着する( F
Diが記憶媒体ドライブに固定されている場合は除く)
。パソコン主部9は、記憶媒体FDi、6b−iの中の
識別名称IDiと保護コードGiを読み取り、鍵生成手
段4b内の鍵生成アルゴリズムFとS保持手段内に保持
しているパラメータSを用い、Ki = F (SGi
、 IDi)但し、5Gi=fに(S、 Gi)
により鍵Kiを決め、得られたKiを用いて記憶すべき
データMを暗号処理部3bにより、
C=E (Ki、 M)
と暗号化して記憶媒体FDi、6b−iに記憶する。こ
こで、E(k、m)は、暗号処理部3bが有する暗号化
アルゴリズムであり、kは暗号化の鍵、mは平文データ
とする。(In the case of encryption) Storage medium FDi for storing data on the personal computer 8,
6b-i to the storage medium drive 5b-j (F
(Except when Di is fixed to a storage media drive)
. The personal computer main unit 9 reads the identification name IDi and the protection code Gi in the storage media FDi and 6b-i, and uses the key generation algorithm F in the key generation means 4b and the parameter S held in the S holding means. , Ki = F (SGi
, IDi) However, the key Ki is determined by (S, Gi) for 5Gi=f, and the data M to be stored is encrypted by the cryptographic processing unit 3b as C=E (Ki, M) using the obtained Ki. and stored in the storage medium FDi, 6b-i. Here, E(k, m) is an encryption algorithm possessed by the cryptographic processing unit 3b, k is an encryption key, and m is plaintext data.
(復号化の場合)
記憶媒体FDi、6b−i内のデータを復号化して読み
出す場合、まず、記憶媒体FDi、6b−iを記憶媒体
ドライブ5b−jに装着する( FDtが記憶媒体ドラ
イブに固定されている場合は除く)。パソコン主部9は
、記憶媒体PDi、6b−iの中の識別名称rDiと保
護コードGjを読み取り、鍵生成手段4b内の鍵生成ア
ルゴリズムFとS保持手段内に保持しているパラメータ
Sを用い、
Ki = F (SGi、 IDi)
但し、SGi = f X (S、Gi)により@ K
iを決め、得られたKiを用いて記憶媒体FDi、
6b−4内のデータCを暗号処理部3bにより、M=E
−’(Ki C)
と復号化してパソコン主部9へ転送する。ここで、巳−
’(k、c)は、暗号処理手段3bが有する復号化アル
ゴリズムであり、Kは復号化の鍵、Cは暗号文データと
する。(For decoding) When decoding and reading data in the storage medium FDi, 6b-i, first attach the storage medium FDi, 6b-i to the storage medium drive 5b-j (if FDt is fixed to the storage medium drive) except when The personal computer main unit 9 reads the identification name rDi and the protection code Gj in the storage media PDi, 6b-i, and uses the key generation algorithm F in the key generation means 4b and the parameter S held in the S holding means. , Ki = F (SGi, IDi) However, SGi = f X (S, Gi) @K
i is determined, and using the obtained Ki, the storage medium FDi,
The encryption processing unit 3b converts the data C in 6b-4 into M=E
-'(Ki C) and then transferred to the personal computer main unit 9. Here, the snake
'(k, c) is a decryption algorithm possessed by the cryptographic processing means 3b, K is a decryption key, and C is ciphertext data.
「発明の効果」
この発明による記憶装置は、記憶媒体FDi毎に異なる
鍵Kiが使えるので、一つの鍵Kiが第3者に知られて
も、別の鍵にjがKiから算出できず安全性が高い、し
かも、個別鍵を保持する鍵ファイルは不要で、鍵管理が
簡単である。"Effects of the Invention" The storage device according to the invention can use a different key Ki for each storage medium FDi, so even if one key Ki is known to a third party, j for another key cannot be calculated from Ki, making it safe. Furthermore, there is no need for a key file to hold individual keys, making key management easy.
第1図は、この発明に基づく記憶装置の第1、第2の実
施例のブロック図、第2図は、この発明に基づく記憶装
置の第3の実施例のブロック図である。
特許出願人 日本電信電話株式会社FIG. 1 is a block diagram of a first and second embodiment of a storage device according to the present invention, and FIG. 2 is a block diagram of a third embodiment of a storage device according to the present invention. Patent applicant Nippon Telegraph and Telephone Corporation
Claims (2)
おいて、 上記記憶媒体FDiは識別名称IDiを有し、鍵Kiを
生成する鍵生成手段と、 その鍵Kiにより上記記憶媒体FDi内のデータを暗号
化および復号化する暗号処理部とを備え、上記鍵生成手
段は Ki=F(S、IDi) Fは鍵生成手段の機能を表すアルゴリズム、SはFの秘
密パラメータ、により鍵Kiを決めるものであることを
特徴とする記憶装置。(1) In a storage device that reads from and writes to a storage medium FDi, the storage medium FDi has an identification name IDi, and includes a key generation means for generating a key Ki, and the data in the storage medium FDi is encrypted using the key Ki. The key generation means determines the key Ki by Ki=F(S,IDi), where F is an algorithm representing the function of the key generation means, and S is a secret parameter of F. A storage device characterized by:
鍵生成手段の機能を表すアルゴリズムはKi=F(SG
i、IDi)、但しSGi=f_x(S、Gi)、f_
xはFの内部関数であることを特徴とする請求項1記載
の記憶装置。(2) The storage medium FDi also has a protection code Gi,
The algorithm representing the function of the key generation means is Ki=F(SG
i, IDi), where SGi=f_x(S, Gi), f_
2. The storage device according to claim 1, wherein x is an internal function of F.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP63264940A JPH02110491A (en) | 1988-10-19 | 1988-10-19 | Storage device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP63264940A JPH02110491A (en) | 1988-10-19 | 1988-10-19 | Storage device |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH02110491A true JPH02110491A (en) | 1990-04-23 |
Family
ID=17410300
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP63264940A Pending JPH02110491A (en) | 1988-10-19 | 1988-10-19 | Storage device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH02110491A (en) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06152585A (en) * | 1992-11-04 | 1994-05-31 | Sony Corp | Electronic publishing device |
JPH0844632A (en) * | 1994-07-28 | 1996-02-16 | Nec Corp | File ciphering device |
JP2005198212A (en) * | 2004-01-09 | 2005-07-21 | Sony Corp | Data processing apparatus, its method and program thereof |
JP2005295408A (en) * | 2004-04-02 | 2005-10-20 | Tepco Uquest Ltd | Enciphering device, decoding device, enciphering and decoding system, and key information updating system |
US7000110B1 (en) | 1999-08-31 | 2006-02-14 | Fuji Xerox Co., Ltd. | One-way function generation method, one-way function value generation device, proving device, authentication method, and authentication device |
JP2006202158A (en) * | 2005-01-21 | 2006-08-03 | Ricoh Co Ltd | Electronic apparatus and its control method |
JP2006262450A (en) * | 2005-02-17 | 2006-09-28 | Ricoh Co Ltd | Electronic apparatus, information management method, and information management program |
JP2007150780A (en) * | 2005-11-29 | 2007-06-14 | Cb:Kk | Enciphering method, apparatus and program |
JP2008505571A (en) * | 2004-07-01 | 2008-02-21 | テクノストア アクチエンゲゼルシャフト | Method, system and security means for data archiving with automatic encryption and decryption by key fragmentation |
KR100871199B1 (en) * | 2001-04-19 | 2008-12-01 | 소니 가부시끼 가이샤 | Information recording/reproducing apparatus and method |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62166489A (en) * | 1986-01-20 | 1987-07-22 | Nippon Telegr & Teleph Corp <Ntt> | Ic card system |
-
1988
- 1988-10-19 JP JP63264940A patent/JPH02110491A/en active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62166489A (en) * | 1986-01-20 | 1987-07-22 | Nippon Telegr & Teleph Corp <Ntt> | Ic card system |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06152585A (en) * | 1992-11-04 | 1994-05-31 | Sony Corp | Electronic publishing device |
JPH0844632A (en) * | 1994-07-28 | 1996-02-16 | Nec Corp | File ciphering device |
US7000110B1 (en) | 1999-08-31 | 2006-02-14 | Fuji Xerox Co., Ltd. | One-way function generation method, one-way function value generation device, proving device, authentication method, and authentication device |
KR100871199B1 (en) * | 2001-04-19 | 2008-12-01 | 소니 가부시끼 가이샤 | Information recording/reproducing apparatus and method |
JP2005198212A (en) * | 2004-01-09 | 2005-07-21 | Sony Corp | Data processing apparatus, its method and program thereof |
JP2005295408A (en) * | 2004-04-02 | 2005-10-20 | Tepco Uquest Ltd | Enciphering device, decoding device, enciphering and decoding system, and key information updating system |
JP2008505571A (en) * | 2004-07-01 | 2008-02-21 | テクノストア アクチエンゲゼルシャフト | Method, system and security means for data archiving with automatic encryption and decryption by key fragmentation |
JP4801059B2 (en) * | 2004-07-01 | 2011-10-26 | テクノストア アクチエンゲゼルシャフト | Method, system and security means for data archiving with automatic encryption and decryption by key fragmentation |
US8098819B2 (en) | 2004-07-01 | 2012-01-17 | Tecnostore Ag | Method, system and securing means for data archiving with automatic encryption and decryption by fragmentation of keys |
JP2006202158A (en) * | 2005-01-21 | 2006-08-03 | Ricoh Co Ltd | Electronic apparatus and its control method |
JP2006262450A (en) * | 2005-02-17 | 2006-09-28 | Ricoh Co Ltd | Electronic apparatus, information management method, and information management program |
JP2007150780A (en) * | 2005-11-29 | 2007-06-14 | Cb:Kk | Enciphering method, apparatus and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9813389B2 (en) | System and method for wireless data protection | |
EP2016525B1 (en) | Encryption apparatus and method for providing an encrypted file system | |
CN100536393C (en) | Secret shared key mechanism based user management method | |
US20100005318A1 (en) | Process for securing data in a storage unit | |
US20080104417A1 (en) | System and method for file encryption and decryption | |
US20080172562A1 (en) | Encryption and authentication of data and for decryption and verification of authenticity of data | |
EP0002579A1 (en) | A method of creating a secure data file | |
US6831982B1 (en) | Encryption key management system using multiple smart cards | |
US6718468B1 (en) | Method for associating a password with a secured public/private key pair | |
KR20080025121A (en) | Generating a secret key from an asymmetric private key | |
US6704868B1 (en) | Method for associating a pass phase with a secured public/private key pair | |
JPH02110491A (en) | Storage device | |
JP2002049310A (en) | Ciphering and deciphering device, authentication device and storage medium | |
Veeraragavan et al. | Enhanced encryption algorithm (EEA) for protecting users' credentials in public cloud | |
US20100031057A1 (en) | Traffic analysis resistant storage encryption using implicit and explicit data | |
WO2021044465A1 (en) | Encrypting device, decrypting device, computer program, encryption method, decryption method, and data structure | |
JP2006220748A (en) | Data processor, data recorder, data reproducing device, and data storage method | |
JP2015082077A (en) | Encryption device, control method, and program | |
CN113347189B (en) | Updatable and data ownership transferable message self-locking encryption system and method | |
Kaur et al. | Cryptography in cloud computing | |
KR20020025343A (en) | Apparatus and Method for encryption and decryption of file using base key and one-time key | |
JP4604523B2 (en) | Data transfer method and data storage device | |
Bharali et al. | Secure Files Storage in Cloud using Hybrid Cryptography | |
Weir | Data At Rest Innovation with Turnstile | |
Akshaya et al. | Preserving and Sharing Of Medical Data Using Blockchain Technology |