JPH0512129A - コンピユータ機密保護システム - Google Patents

コンピユータ機密保護システム

Info

Publication number
JPH0512129A
JPH0512129A JP3160595A JP16059591A JPH0512129A JP H0512129 A JPH0512129 A JP H0512129A JP 3160595 A JP3160595 A JP 3160595A JP 16059591 A JP16059591 A JP 16059591A JP H0512129 A JPH0512129 A JP H0512129A
Authority
JP
Japan
Prior art keywords
terminal
access key
card
key
host computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP3160595A
Other languages
English (en)
Inventor
Akira Sakai
晃 酒井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP3160595A priority Critical patent/JPH0512129A/ja
Publication of JPH0512129A publication Critical patent/JPH0512129A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【目的】 コンピュータネットワークにおける機密保護
の確立 【構成】 複数の端末2(パーソナルコンピュータ)を
ホストコンピュータ1に接続して形成したコンピュータ
ネットワークシステムにおいて、機密保護のため、各端
末利用条件としてICカード20を使用する。ICカー
ド20の使用にあたり、端末利用者に知らせるアクセス
キーは本来の正式アクセスキーと異なる疑似アクセスキ
ーとし、この疑似アクセスキーを端末2毎に異なるアル
ゴリズムで正式アクセスキーに変換し、ICカード20
を開くようにした。このため、別の端末2でこのICカ
ード20を用いても正式アクセスキーに変換するアルゴ
リズムが異なるため、ICカード20は開かずその端末
2からのホストコンピュータ1へのアクセスは不可能と
なる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、コンピュータ機密保護
システムに係り、メモリカード、特にICカードを利用
した形態のものに関する。
【0002】
【従来の技術】近年、コンピュータ技術及びネットワー
クの高度化に伴い、パーソナルコンピュータでホストア
クセス用の端末エミュレータを動作させ、簡単に端末と
して利用することができるようになっていきた。
【0003】このため、電話番号さえ知っていればどこ
にいても外部から電話回線を利用して簡単に当該ホスト
をアクセスできるようになっている。しかし、このよう
な利便性のため、当該電話番号が漏洩されれば第3者に
対してもアクセスを許してしまう結果となる。
【0004】例えば、現在のホストアクセスする場合、
TSS(タイム・シェアリング・システム)の場合「T
SSのユーザID」及び「パスワード」を必要とする。
ホストコンピュータではこれら2種類のキーを基に既に
登録済みのユーザ管理簿の値と比較して合致すればホス
トコンピュータへのアクセスが許可されるようになって
いる。
【0005】このため、TSSのユーザIDを第3者に
教えない限り第3者はホストコンピュータにアクセスす
ることができない。しかし、実際はアクセスする場合、
データが回線を使用するわけであり、社内ネットワーク
では問題がないとしても、社外ネットワークでは回線ト
レースがとられると、全てのプロトコル情報が見えてし
まうため、IDを知ることが可能となる。
【0006】このためアクセスする場合には回線トレー
スがとられてもIDがわからないようにする必要があ
る。ところで、近年情報処理の分野での記憶媒体として
ICカードが利用されるようになってきた。ICカード
としては、単なるフロッピーディスクあるいはメモリ
の代用として使用されるもの、プロセッサが内蔵され
ており内容を読むための鍵(暗証番号)を必要とするも
のがある。
【0007】この後者のICカードを使用して前記機密
保護の問題を解決することが考えられる。すなわち、ホ
ストコンピュータへのアクセスをしようとするとき、必
ず前記ICカードを端末に挿入し、ICカードの鍵を開
いてからでないとホストコンピュータへのアクセスがで
きないので、前記機密保護は確保できる。また、ICカ
ードが無いとアクセスできないので、前記回線トレース
がとられても問題は無い。
【0008】
【発明が解決しようとする課題】しかし、ICカードに
も問題が無いわけではない。すなわち、前記ICカード
でもその鍵を知った場合、その鍵を利用するとICカー
ドの内容を調べることが可能だからである。、このた
め、ICカードが紛失あるいは盗難にあった場合、何ら
かの手段で第3者に前記鍵が知られてしまった場合、I
Cカード化した意味が無くなってしまう。
【0009】本発明はこのような問題を解決し、ICカ
ード利用のコンピュータネットワークシステムにおいて
より機密保護を確実にすることを課題とする。
【0010】
【課題を解決するための手段】本発明は前記課題を解決
するため、以下のような手段を採用した。 (1)疑似アクセスキーによる機密保護 本発明では、図1の原理図に示したように、複数の端末
2(パーソナルコンピュータ)をホストコンピュータ1
に接続して形成したコンピュータネットワークシステム
において、機密保護のため、各端末利用条件としてIC
カード20を使用している。
【0011】各端末2には、ICカードリーダ5、この
ICカードリーダ5を制御するICカード装置制御部1
4(ICカードチェック部)が設けられ、ICカード2
0毎に定められているアクセスキーを入力装置から入力
することで、前記ICカードリーダ5によるICカード
20の読取りが可能となるよう構成されている。
【0012】そして、本発明で特徴的なことは、前記ア
クセスキーは疑似アクセスキーであり、この疑似アクセ
スキーをアクセスキー読取り部で読取り、この疑似アク
セスキーを正式アクセスキー変換用アルゴリズム16を
用いて正式アクセスキー発生部15で正式アクセスキー
に変換し、正式アクセスキーを用いてICカードリーダ
5でICカード20を読み出すように構成してあり、し
かも、この正式アクセスキー変換用アルゴリズム16
は、各端末2によってそれぞれ異なることである。
【0013】従って、正式アクセスキーは当該端末2で
なければ使用不可能なキーということを意味する。例え
ば、ICカード20が紛失、盗難などで、他人に渡り、
その他人がアクセスキー(疑似アクセスキー)を知って
しまった場合であっても、そのICカード20対応の端
末2のみで疑似アクセスキーであるアクセスキーを本来
の正式アクセスキーに変換できるので、他の端末2でそ
のアクセスキー(疑似アクセスキー)を利用しても、そ
のICカード20で端末2を利用することはできない。
【0014】ここで、前記ICカードリーダ5にさらに
ICカード20への書き込み機能を付加したICカード
リーダライタ5を使用することができる。また、本発明
で使用するICカード20は、プロセッサ21と記憶装
置22を有し、前記正式アクセスキーを受けてプロセッ
サ21が記憶装置22を開き、記憶装置22からデータ
を読み出しあるいは記憶装置22にデータを書き込む形
式のものである。そして、本来使用できないICカード
20で何度も端末2を利用と試みた場合、そのICカー
ド20の内容を破壊する内容破壊部23を端末2もしく
はICカード20に設けると機密保護がより向上する。
【0015】なお、ICカード20から読み出したデー
タを基に端末2側のエミュレータ処理部がホストコンピ
ュータ1と連携をとってホストコンピュータ1側のプロ
グラムを実行する。
【0016】(2) 電文暗号化処理 次に、端末2−ホストコンピュータ間で連携をとるに当
たって、電文を送受するが、その再、電文を暗号化する
ことが、機密保護の点で有効である。
【0017】すなわち、図2に示したように、端末−ホ
ストコンピュータ間で送受する電文を、暗号化キーを伴
って暗号化用の変換アルゴリズムで暗号化する暗号化処
理部8,37と、暗号化された電文を前記暗号化キーで
復号化する整合化処理部9,38とをそれぞれ端末2、
ホストコンピュータ1に設ける。この電文の暗号化によ
り、回線トレースがかけられても電文を解読できない。
【0018】暗号化キーとは電文の暗号化に使用するキ
ーである。図3に電文に暗号化キーを付加して暗号化し
た例を示す。暗号化キーは図4のように、前記ICカー
ド20の記憶装置22に記憶されていた暗号化キーを読
み出して用いる。
【0019】(3) 暗号化キーの更新 なお、図5のように、暗号化キーを電文の送受を行う毎
に自動的に変更する暗号化キー更新部39を端末2ある
いはホストコンピュータ1に設けると、回線トレースに
より暗号化キーが解読されてもその暗号化キーは次回の
電文送受に使用されないので機密保護はより確実とな
る。
【0020】(4) 機密保持の必要性に応じた処理の
選択 ところで、前記した電文暗号化処理は必要である場合と
そうでない場合とがある。
【0021】例えば、ある会社を中心として企業グルー
プを形成している場合、中心の会社にホストコンピュー
タ1を設置して会社内外に端末2を複数配設し、コンピ
ュータネットワークをグループ内で形成したとする。こ
の場合、中心の会社内での端末2群とその会社外での端
末2群とでは機密保持の扱いを同一にする必要はない。
公共の回線などを使用しているため回線トレースの行わ
れる蓋然性の高い社外端末2より社内端末2の方が機密
保持の必要が少ないからである。
【0022】そこで、図6に示したように、ホストコン
ピュータ1に、社外端末2を特殊端末2として登録する
端末登録テーブル28と、端末2からアクセスがあった
ときその端末2が特殊端末2か否かを端末登録テーブル
28の登録状況から判断する端末2チェック部と、端末
チェック部30の検査結果に応じ暗号化処理と既存処理
との切替を行う処理切替部25を設け、端末チェック部
30の検査結果により特殊端末2であれば処理切替部2
5で暗号化処理を選択して、前記暗号化、復号化処理を
行い、そうでない社内端末2であれば処理切替部25で
既存処理を選択し既存端末2として電文暗号化処理をし
ない扱いとする。
【0023】(5) ホストコンピュータからのデータ
流出防止 以上のような(1)から(4)の手段により、ICカー
ド20の盗用や回線トレースによるホストコンピュータ
1への侵入は、効果的に防止できるが、万が一ホストコ
ンピュータ1への侵入がなされても、以下の手段を採用
することでデータの流出を防止できる。
【0024】すなわち、図7のように、端末2あるいは
ホストコンピュータ1間で送受されるコマンドを解析し
てそのコマンドがホストコンピュータ1に蓄積されたデ
ータファイルのファイル転送を指示するものであるか否
かを判定するコマンド解析部40と、このコマンド解析
部40で解析したコマンドが前記のようなファイル転送
コマンドである場合、ファイル転送を中止させる転送キ
ャンセル部41を端末2またはホストコンピュータ1に
設ける。
【0025】これにより、ホストコンピュータ1に蓄積
されたデータの保全性が保たれる。
【0026】
【作用】本発明では、前記(1)の手段によると、ま
ず、端末2利用にあたって、ICカード20をICカー
ドリーダ5に挿入し、アクセスキーを入力装置から入力
する。このアクセスキーは疑似アクセスキーからなり、
端末2では、この疑似アクセスキーが正式アクセスキー
発生部15で正式アクセスキー変換用アルゴリズム16
により正式アクセスキーに変換される。
【0027】この正式アクセスキーがICカード20に
本来のものであれば、ICカード20の記憶装置22が
開かれ、ホストコンピュータ1利用のための情報が読み
出される。
【0028】これに対し、正式アクセスキー変換用アル
ゴリズム16は、各端末2によってそれぞれ異なるの
で、他の端末2用ICカード20で当該端末2を利用し
ようとし、そのICカード20の疑似アクセスキーを入
力すると、変換された正式アクセスキーはそのICカー
ド20の本来の正式アクセスキーではなく、よって、I
Cカード20の記憶装置22は開かず、読み出し不能と
なる。
【0029】前記(2)の手段によると、端末2とホス
トコンピュータ1との間で送受される電文が暗号化処理
部37で暗号化され、送信先で複合化される。このとき
さらに、前記 また、前記(3)の手段で暗号化キーの
更新が電文の送受を行う毎に自動的に行われる。
【0030】さらに、前記(4)の手段では、機密保持
の必要性の高い端末2についてのみ電文暗号化をする。
最後に(5)の手段により、ホストコンピュータ1から
のデータをファイル転送により端末2から取り出そうと
すると、そのコマンドを解析し、転送キャンセル部が、
ファイル転送を中止させる。
【0031】
【実施例】以下、本発明の一実施例を図面に基づいて説
明する。ホストコンピュータ1に回線を介して複数のパ
ーソナルコンピュータが端末2として接続されている。 <端末2の構成>各端末2は、中央処理装置、主記憶装
置を有し、かつ、ディスプレイ装置3、入力用のキーボ
ード4、ICカード20への読み書きを行うICカード
リーダライタ5が接続されている。
【0032】各端末2の中央処理装置は以下の構成を備
えている。 1) 端末2−ホストコンピュータ1間を結ぶ回線を制
御する回線制御部6。 2) 端末2各部を制御する制御部7。 3) キーボード4から入力された電文を暗号化する端
末側暗号化処理部8。 4) ホストコンピュータ1で暗号化され送られてきた
電文を復号化する端末側整合化処理部9。 5) ホストコンピュータ1から受信した暗号化された
電文から暗号化キーを抽出する暗号化キー抽出部39と
ホストコンピュータ1に送る電文に暗号化キーを乗せて
付加する暗号化キー付加処理部とを備えた暗号化キー抽
出付加処理部10。 6) 電文に乗せるべき暗号化キーを生成する暗号化キ
ー発生処理部11。 7) ディスプレイを制御するディスプレイ装置制御部
12。 8) キーボード4を制御するキーボード制御部13。 9) ICカードリーダライタ5を制御するICカード
20装置制御部14。 10)キーボード4から入力された疑似アクセスキーを
ICカードリーダライタ5を開くための正式なアクセス
キーに変換・生成する正式アクセスキー発生部15。こ
の正式アクセスキー発生部15は疑似アクセスキーを正
式アクセスキーに変換するための正式アクセスキー変換
用アルゴリズム16を有し、この正式アクセスキー変換
用アルゴリズム16は各端末2毎に異なっている。
【0033】また、各端末2の主記憶装置は以下の記憶
領域を備えている。 1) ホストコンピュータ1から送られてきた電文を格
納する受信用電文領域17。 2) 端末2からホストコンピュータ1へ送るべき電文
を格納する送信用電文領域18。 3) 前記暗号化キー発生処理部11で発生した暗号化
キーを格納する端末側暗号化キー記憶領域19。
【0034】<ICカードの構成>前記ICカード20
は制御用プロセッサ21と記憶装置22とを有し、記憶
装置22に前記暗号化キー発生処理部11で発生した暗
号化キーを格納する。
【0035】制御用プロセッサ21は、前記正式アクセ
スキー発生部15で生成された正式アクセスキーを受け
たことを条件に、記憶装置22に格納された暗号化キ
ー、TSSユーザID、パスワード及びその他のデータ
の読み出しを可能にするよう構成されている。また、正
式アクセスキーによらない読み出しが連続して行われた
ときにICカード20の記憶装置22を破壊する内容破
壊部23を有している。
【0036】<ホストコンピュータの構成>前記ホスト
コンピュータ1は以下の構成を備えている。 1) アプリケーションプログラムを複数備え種々の機
能あるいはサービスを提供するアプリケーションシステ
ム24。 2) 端末2の種類に応じて処理の切替を行う切替処理
部25。 3) 端末2が通常の一般的な既存の端末2である場合
に起動されてその端末2を制御する既存端末制御部2
6。 4) 機密保護の高い端末2か否かを登録する端末登録
テーブル28。 5) 端末2登録テーブルに登録されている端末状態を
読み込む読み込み処理部29。 6) 読み込み処理部29から得た端末状態から使用中
の端末2の状態を検査する端末チェック部30。 7) 端末登録テーブル28に登録されている端末対応
にその端末専用の暗号化キーを格納するホスト側暗号化
キー記憶領域31。 8) ホスト側暗号化キー記憶領域31からデータを読
み出す読込部32。 9) ホスト側暗号化キー記憶領域31に暗号化キーを
書き込む書込部33。 10)前記読込部32及び書込部33を制御するホスト
側暗号化キー制御部34。 11)暗号化キー値を一時的に格納する暗号化キー値格
納部35。 12)暗号化キー値格納部35に収容された暗号化キー
値に応じた変換アルゴリズムを格納した変換アルゴリズ
ム格納部36。 13)変換アルゴリズム格納部36に格納された変換ア
ルゴリズムに応じて発信すべき電文を暗号化するホスト
側暗号化処理部37。 14)端末2から受信した電文を変換アルゴリズム格納
部36に格納された変換アルゴリズムに従って復号化す
るホスト側整合化処理部38。 15)端末2から読み込んだ電文から暗号化キーを抽出
する暗号化キー抽出部39。
【0037】<実施例の装置による動作例>前提とし
て、端末2はホストコンピュータ1が存在する会社の社
外に設置された特殊端末2で、ホストコンピュータ1の
端末登録テーブル28に特殊端末2である旨登録してあ
るものとする。特殊端末2とホストコンピュータ1との
間では、電文を暗号化して送受する。
【0038】このような端末2からホストコンピュータ
1にアクセスして何らかのサービスを享受する場合、ま
ず、ICカード20をICカードリーダライタ5に挿入
し、次いで、キーボード4から疑似アクセスキー(AA
A)を入力する。疑似アクセスキーはキーボード4制御
部を経由して正式アクセスキー発生部15に渡される。
正式アクセスキー発生部15では正式アクセスキー変換
用アルゴリズム16に従ってICカードリーダライタ5
を開くための正式アクセスキーを疑似アクセスキーから
変換・創成し、ICカード装置制御部14に渡す。ここ
では正式アクセスキー変換用アルゴリズム16により疑
似アクセスキー(AAA)が正式アクセスキー(XX
X)に変換されたものとする。
【0039】ICカード装置制御部14はこの正式アク
セスキー(XXX)を受けると制御用プロセッサ21が
記憶装置22を読み出し可能状態にする。そこで、IC
カード装置制御部14はICカード20の記憶装置22
から暗号化用のキー及びTSSユーザID及びパスワー
ドを読み込む。
【0040】この時点でICカード20とそのICカー
ド20を使用すべき端末2が異なった場合、すなわち、
A端末で使用すべきICカード(A)をB端末で使用
し、そのICカード(A)の疑似アクセスキー(AA
A)をB端末のキーボード4から入力した場合、B端末
の正式アクセスキー発生部15はそのICカード20の
疑似アクセスキー(AAA)を正式アクセスキーに変換
するが、その正式アクセスキーはA端末で疑似アクセス
キー(AAA)を変換した結果と異なる。これはB端末
の正式アクセスキー変換用アルゴリズム16がA端末の
正式アクセスキー変換用アルゴリズム16と異なるから
である。ここでB端末の正式アクセスキー変換用アルゴ
リズム16で疑似アクセスキー(AAA)は正式アクセ
スキー(YYY)に変換されるものとする。
【0041】このため、B端末のICカードリーダライ
タ5に挿入されたICカード(A)の制御用プロセッサ
21に正式アクセスキー(YYY)が渡されて、記憶装
置22を開こうとする。
【0042】しかし、ICカード(A)を開くための正
式アクセスキーは本来(XXX)であるからICカード
20の内容は読めない。そして、この不一致にもかかわ
らず何回か読もうとすると、ICカード内に設けた内容
破壊部23によりICカード20の内容は破壊される。
【0043】ところで、ICカード20から読みとった
暗号化キーは端末側暗号化キー記憶領域19に格納され
る。また、制御部7ではホストコンピュータ1へのアク
セス用の開始コマンドを電文として作成する。コマンド
は、暗号化キー発生処理部11、暗号化キー抽出付加処
理部10の付加部、暗号化処理部37を経由して暗号化
され、送信用電文領域18に投入される。
【0044】回線制御部6では送信用電文領域18に前
記コマンドよりなる電文が投入されると、電文はさらに
回線を経由してホストコンピュータ1に送られる。この
電文とともに、電文発信側の端末2情報(以下、発信端
末情報という)がホストコンピュータ1に送られる。前
記ホストコンピュータ1では、端末登録テーブル28か
ら読取処理部を経由して登録済端末情報が読み出され、
端末チェック部30が登録済端末情報と受信端末情報と
を比較しその受信端末情報の登録の有無をチェックす
る。
【0045】もしここで発信端末情報が登録したものて
なければ、通常の一般的な既存端末2であると判断し、
切替処理部25が作動して、既存端末制御部26が作動
し、既存端末2に対応したアプリケーションプログラム
を起動し、その既存端末2にサービスを提供する。
【0046】この実施例では発信端末情報が登録された
もの(特殊端末2)であると端末2チェック部が判断す
るので、その特殊端末2に対応した暗号化キーがホスト
側暗号化キー記憶領域31から読み出され、暗号化キー
値に複写される。
【0047】端末2からの電文はホスト側整合化処理部
38、暗号化キー抽出部39を経由して変換アルゴリズ
ム36で前記暗号化キー値を基に元の文に変換され、そ
の変換後の電文に指示されたアプリケーションが実行さ
れる。
【0048】変換アルゴリズムのキー抽出部39は暗号
化キー更新部として作用し、次の電文送受にしようする
ための暗号化キーを生成する。新暗号化キーは、暗号化
キー値35に複写され、かつ、暗号化キー制御部34に
より書込部33を経て、ホスト側暗号化キー記憶領域3
1に端末2対応に格納される。従って、次回から同一の
特殊端末2から受信した電文は新暗号化キーを基に復元
される。
【0049】次に、ホストコンピュータ1から端末2へ
の電文送出の動作を説明する。アプリケーションプログ
ラムの実行により発生した電文は切替処理部25を経由
し、暗号化キー値を基に変換アルゴリズムに制御が渡さ
れ、暗号化処理を経由して回線に渡される。端末2側で
は回線制御部6を経由して受信用電文領域17に電文が
格納される。受信用電文領域17では電文が溜まると制
御部7が起動する。制御部7は端末側暗号化キー記憶領
域19を基に整合化処理部9を経由し正常な電文形成
し、ディスプレイ装置3に表示する。
【0050】以後、キーボード4入力の電文は、キーボ
ード4装置で得た電文を暗号化キー発生部11と、暗号
化キー抽出・付加処理部10の付加部、及び、暗号化処
理部37を経由して送信用電文領域18に放り込まれ
る。さらに暗号化キー発生部11で生成した暗号化キー
は端末側暗号化キー記憶領域19に格納され、かつ、I
Cカード20に記憶される。
【0051】以上のように、回線には一切正常の電文は
転送されず、また、暗号化キーが順次変わって行くので
外部から読みとることは不可能である。なお、暗号化処
理のためのアルゴリズムはどのような形態のものでもよ
い。
【0052】
【発明の効果】以上のように、本発明では、ICカード
への正式なアクセスキーがICカード所有者に知らされ
ず、疑似アクセスキーのみが知らされ、疑似アクセスキ
ーから端末固有の変換用アルゴリズムで正式アクセスキ
ーに変換して、ICカードの鍵を開くようにしてあるの
で、ICカードが他人に渡り、疑似アクセスキーが知ら
れても、他の端末からのホストコンピュータへのアクセ
スは不可能であり、機密保護が確実になされる。
【図面の簡単な説明】
【図1】 本発明の原理図
【図2】 電文の暗号化を示すブロック図
【図3】 電文の暗号化を示す状態図
【図4】 暗号化キーとICカードとの関係を示す図
【図5】 暗号化キーの更新を示す図
【図6】 端末の種類による処理の切替えを示す図
【図7】 ファイル受信の転送キャンセルを示す図
【図8】 本発明の実施例を示す図
【符号の説明】
1 ホストコンピュータ 2 端末 3 ディスプレイ装置 4 入力用のキーボード 5 ICカードリーダライタ 6 回線制御部 7 制御部 8 端末側暗号化処理部 9 端末側整合化処理部 10 暗号化キー抽出付加処理部 11 暗号化キー発生処理部 12 ディスプレイ装置制御部 13 キーボード制御部 14 ICカード装置制御部 15 正式アクセスキー発生部 16 正式アクセスキー変換用アルゴリズム 17 受信用電文領域 18 送信用電文領域 19 端末側暗号化キー記憶領域 20 ICカード 21 プロセッサ 22 記憶装置 23 内容破壊部 24 アプリケーションシステム 25 切替処理部 26 既存端末制御部 28 端末登録テーブル 29 読み込み処理部 30 端末チェック部 31 ホスト側暗号化キー記憶領域 32 読込部 33 書込部 34 ホスト側暗号化キー制御部 35 暗号化キー値格納部 36 変換アルゴリズム格納部 37 ホスト側暗号化処理部 38 ホスト側整合化処理部 39 暗号化キー抽出部 40 コマンド解析部 41 転送キャンセル部

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 複数の端末(2)をホストコンピュータ
    (1)に接続し、各端末(2)には、メモリカードリー
    ダ(5)及びこのメモリカードリーダ(5)を制御する
    メモリカード装置制御部(14)が設けられ、メモリカ
    ード(20)毎に定められているアクセスキーを入力す
    ることで、前記メモリカードリーダ(5)によるメモリ
    カード(20)の読取りが可能となるよう構成されてい
    るコンピュータネットワークシステムにおいて、 前記アクセスキーは疑似アクセスキーであり、各端末
    (2)にこの疑似アクセスキーを正式アクセスキー変換
    用アルゴリズム(16)を用いて正式アクセスキーに変
    換する正式アクセスキー発生部(15)が設けられ、し
    かも、この正式アクセスキー変換用アルゴリズム(1
    6)は、各端末(2)によってそれぞれ異なることを特
    徴とするコンピュータ機密保護システム。
  2. 【請求項2】 端末−ホストコンピュータ間で送受する
    電文を、暗号化キーを伴って変換アルゴリズムで暗号化
    する暗号化処理部(8)(37)と、暗号化された電文
    を前記暗号化キーで復号化する整合化処理部(9)(3
    8)とをそれぞれ端末(2)、ホストコンピュータ
    (1)に設けた請求項1記載のコンピュータ機密保護シ
    ステム。
  3. 【請求項3】 前記暗号化キーを電文の送受を行う毎に
    自動的に変更する暗号化キー更新部(39)を端末
    (2)あるいはホストコンピュータ(1)に設けた請求
    項2記載のコンピュータ機密保護システム。
JP3160595A 1991-07-01 1991-07-01 コンピユータ機密保護システム Pending JPH0512129A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP3160595A JPH0512129A (ja) 1991-07-01 1991-07-01 コンピユータ機密保護システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3160595A JPH0512129A (ja) 1991-07-01 1991-07-01 コンピユータ機密保護システム

Publications (1)

Publication Number Publication Date
JPH0512129A true JPH0512129A (ja) 1993-01-22

Family

ID=15718350

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3160595A Pending JPH0512129A (ja) 1991-07-01 1991-07-01 コンピユータ機密保護システム

Country Status (1)

Country Link
JP (1) JPH0512129A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006309309A (ja) * 2005-04-26 2006-11-09 Kyocera Mita Corp ソフトウェア認証装置及び画像形成装置
JP2020136717A (ja) * 2019-02-13 2020-08-31 富士電機株式会社 機器制御システム及び機器制御方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006309309A (ja) * 2005-04-26 2006-11-09 Kyocera Mita Corp ソフトウェア認証装置及び画像形成装置
JP2020136717A (ja) * 2019-02-13 2020-08-31 富士電機株式会社 機器制御システム及び機器制御方法

Similar Documents

Publication Publication Date Title
CA1283187C (en) Key management system for open communication environment
JP4240297B2 (ja) 端末機器、認証端末プログラム、機器認証サーバ、機器認証プログラム
US5907620A (en) Method and apparatus for enforcing the use of cryptography in an international cryptography framework
US7299364B2 (en) Method and system to maintain application data secure and authentication token for use therein
JP4916584B2 (ja) 呼び出しのプログラムについての秘密の封印のための方法
US6275936B1 (en) Decryption method and device, and access right authentication method and apparatus
US4262329A (en) Security system for data processing
KR100250351B1 (ko) 데이타 시큐어러티 방법 및 시스템
US20050044377A1 (en) Method of authenticating user access to network stations
US6981156B1 (en) Method, server system and device for making safe a communication network
JPH07509086A (ja) ワークステーション用の信用化されたパスサブシステム
JPH09270785A (ja) 情報処理装置
JPH09179871A (ja) データベースへの安全sqlレベル・アクセスを供給するシステム及び方法
KR100526650B1 (ko) 전자 가치 데이터 통신방법, 통신 시스템, ic카드,휴대단말 및 통신단말
JPH05274140A (ja) 伝送路を介して外部媒体に接続された携帯可能物体を外部媒体によって認証する方法、及び該方法を実施するシステム
JPS63205687A (ja) 開放キーの取扱いによって暗号装置のネットワークにおける秘密素子を保護する方法および装置
RU2573211C2 (ru) Способ исполнения и система универсальной электронной карты и смарт-карты
US6993654B2 (en) Secure encryption processor with tamper protection
US5615262A (en) Device for securing an information system used in microcomputers
JPS63278438A (ja) 暗号手順非公開による暗号システム
EP0018129A1 (en) Method of providing security of data on a communication path
JP2606827B2 (ja) Icカードを用いた暗号装置
JPH0512129A (ja) コンピユータ機密保護システム
JP2004206258A (ja) 多重認証システム、コンピュータプログラムおよび多重認証方法
JP2002247021A (ja) アクセス制限付コンテンツ表示方法およびその装置