JPH06102822A - ファイルセキュリティシステム - Google Patents

ファイルセキュリティシステム

Info

Publication number
JPH06102822A
JPH06102822A JP3273501A JP27350191A JPH06102822A JP H06102822 A JPH06102822 A JP H06102822A JP 3273501 A JP3273501 A JP 3273501A JP 27350191 A JP27350191 A JP 27350191A JP H06102822 A JPH06102822 A JP H06102822A
Authority
JP
Japan
Prior art keywords
information
cryptographic key
cyphering
encryption key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP3273501A
Other languages
English (en)
Inventor
Kozo Hirata
田 耕 藏 平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ROORERU INTELLIGENT SYST KK
Original Assignee
ROORERU INTELLIGENT SYST KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ROORERU INTELLIGENT SYST KK filed Critical ROORERU INTELLIGENT SYST KK
Priority to JP3273501A priority Critical patent/JPH06102822A/ja
Priority to US07/914,722 priority patent/US5267313A/en
Publication of JPH06102822A publication Critical patent/JPH06102822A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【目的】 情報を暗号化して格納もしくは伝送可能とし
たファイルセキュリティシステム。 【構成】 平文情報を、データ暗号キー手段によって暗
号化処理し、このデータ暗号キー手段自身を秘密状に維
持された暗号キーにより更に暗号化処理した形態で格納
もしくは伝送自在となし、又暗号キー手段を利用しての
みこの情報を平文情報に解読をなしうるように構成した
ファイルセキュリティシステム。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】この発明は、記憶媒体に暗号化さ
れたデータを記憶させ、特定の秘密化された復号化手段
によってのみ当該データを解読可能としたファイルセキ
ュリティシステムに関する。
【0002】
【従来の技術】従来、情報を改ざんあるいは開示防止の
ため、これを暗号化して保管管理する手法は、軍事用の
みならず民生用として広く活用されているところであ
り、暗号化のアルゴリズムとしてたとえばデータ暗号化
標準DES(DATA ENCRYPTION STANDARD)が米国において
1977年に公表されている。
【0003】したがって、必要に応じて人間が読解でき
る文章(平文)を暗号化処理するに当っては、たとえば
前記のデータ暗号化標準DESを利用してユーザのアプ
リケーションプログラムを通じて暗号化ユニットを駆動
して、平文を暗号化し、補助記憶手段に書き込み、前記
のアルゴリズムに使用する一種の乱数を構成する「鍵
(キー)」を利用して、その復号化を果たすように工夫
されており、ユーザとしては、暗号化を希望する情報の
みを暗号化、および復号化できるものであった。
【0004】また、このような暗号化標準(DES)に
よる情報伝達手法を商業化したものとしては、たとえば
日本銀行金融ネットワークシステムが知られている。
【0005】このシステムの特徴点は、データ送信の際
には、情報の盗取、改ざん、不正入力を防止するため、
前記暗号化標準DESによる暗号化を図り、データ出力
の際にも暗号化技術により生成された特殊文字であるメ
ッセージ認証子(Massage Authentication Oode)(MAS)を
活用して、改ざん防止を図り、情報伝送の安全性ならび
に取引証拠の確保に供している。
【0006】また、信用財務情報システム(Credit and
Finance Information System) においては、端末機器を
利用して、ユーザの口座番号や売上電文を暗号化し、銀
行からこの情報を前記の信用財務情報システムセンター
へ通信することによりユーザ情報の機密性の保守を図っ
ている。
【0007】
【発明が解決しようとする課題】前記の如き情報守秘手
法においては、依然として以下に述べるような解決すべ
き課題が残されていた。
【0008】まず、第1点としては、前記のデータ暗号
化標準のアルゴリズムが周知されたため、その利用者と
してはこの情報の守秘のために前記の特定の「キー」の
秘密状態での保管に苦心するところであった。
【0009】次に、たとえば銀行業務における「口座番
号」や「氏名で索引するような情報」に関しては、その
索引キーに該当する部分は、当然にこれを暗号化するこ
とができないため、現実的に全ての情報の暗号化が図れ
ず、暗号化に対して、特定のプログラミングを実施した
アプリケーションプログラムが必須となるものであっ
た。
【0010】加えて、情報の格納および伝達のための記
憶媒体として殊に大容量のフロッピーディスクとも言え
る光磁気ディスクMODを利用する場合にあっては、コ
ンパクトで輸送が容易である反面、安易に持出された
り、誤配などが発生する可能性が残されており、情報の
安全管理には格別の創意工夫を必要とされるところであ
った。
【0011】
【課題を解決するための手段】この発明は、前記した従
来技術における未解決の課題を解決しうるシステムを提
供できるものであって、その手段としては提供された平
文情報をデータ暗号キーにより暗号化処理する第一の暗
号化手段と、前記のデータ暗号キーを暗号化処理する暗
号キーを備えた第二の暗号化手段とを具えており、前記
暗号キーによって、暗号化された情報を光磁気フロッピ
ーに格納させ、前記暗号キーによってのみこの情報を平
文情報に解読させるようにし、排他的論理和と、換字処
理およびコード間のチェインを可能としたデータ処理手
段を備えたことを特徴とするファイルセキュリティシス
テムである。
【0012】
【作 用】この発明における前記の如き解決手段に
より、秘密保持を要する平文情報を予めデータ暗号キー
手段によって暗号化処理し、更に、このデータ暗号キー
手段自体を、マスターキーをなす秘密状態の暗号キー手
段によって暗号化して格納もしくは伝送自在となし、復
号キー手段を利用してこの情報を平文情報に解読のみな
しうるものであるから、ユーザの保有するアプリケーシ
ョンプログラムに拘束されることなく、平文を最終書き
込みの段階で暗号化し、読み込みの段階で復号化を図る
ものであり、しかも、暗号化および復号化に際しては、
特定のキーを使用することが必須要件とされているた
め、たとえ光磁気フロッピーMODを利用した情報伝達
システムにおいてさえも、情報の守秘性が安全に確保さ
れうるものである。
【0013】
【実 施 例】次に、この発明の内容を、その実施例を
示す図面に基づいて説明する。
【0014】まず、図1によって、このシステムの全体
概要について説明すると次の通りである。
【0015】即ち、家庭におけるホームバンキングや、
銀行などの金融機関の支店事業所などに設置されたター
ミナルデバイス1によって提供された平文情報(X)を
暗号化して大容量の光磁気ディスクである空フロッピー
FAに格納し、このフロッピーFAを、各ターミナルデ
バイス1とは互いに独立関係にあるホストデバイス2に
おいて平文情報(X)に復号化してこれを読み出しうる
ようになしたものであるが、その機能について図2およ
び図3をも参照して更に詳細に説明する。
【0016】ユーザが利用する暗号化処理のためのター
ミナルデバイス1は、操作指令ならびに平文入力ユニッ
ト16としてのたとえばパソコンに接続されており、そ
の内部には空フロッピーFAを受容してこれを駆動しう
る駆動ユニット11、平文情報(X)を暗号化処理しう
る保証入・出力ユニット12、および端末保証ユニット
15を制御自在の制御ユニット13を具備しており、各
ユニット11〜13は、いずれも高速通信用のターミナ
ルインターフェイス14を介して、前記端末保証ユニッ
ト15にラインL1 により接続させうるものであるが、
この接続手段としては、たとえばRS232C、もしく
はSCSIなどの如き汎用的な接続形態が好ましい。
【0017】また、一種の暗号装置をなす前記の端末保
証ユニット15は、ブラックボックスの形式であり、そ
の内部には、たとえば不法なリバースエンジニアリング
などによる開封がなされた際には、その内容が自動的に
消滅されてしまうように処置されたユーザのみが知得し
てなる個有の暗号キーTKが封入されており、この暗号
キーTKは、それ自身が平文情報(X)を直接暗号化す
る機能をもつものではなく、一種のマスターキーの役割
を果すものであってデータ暗号キーDEXを暗号化する
ものであって、言わば平文情報(X)を暗号化処理する
アルゴリズム上の「鍵」を更に暗号化する機能を備えた
ものである。
【0018】一方、図3に示す如くに、復号化処理のハ
ードウェアとしては、金融機関の本店などに設置される
ホストデバイス2が用意されており、その内部には暗号
化された情報を格納してなる暗号格納フロッピーFBを
駆動する駆動ユニット21、復号化ユニット22、およ
びホスト保証ユニット25を制御する制御ユニット23
を備えたものであって、これらの各ユニット21〜23
についても、高速通信用のホストインターフェイス24
を介して、前記ホスト保証ユニット25に接続させてお
り、その接続形態は、ターミナルデバイス1の場合と同
様に、汎用性のある接続子(RS232C)や、SCS
Iの如きラインL2 によるものである。
【0019】またホスト保証ユニット25についても端
末保証ユニット15と同様のブラックボックスをなすも
のであり、その内部には平文情報Xに復号化させるため
の前記と同様の暗号キーTKが格納されたものである。
【0020】また、このシステムに採用されるアルゴリ
ズムについてみれば、前記の標準DESを基本とし、そ
の処理スピードアップを図るための、特定アルゴリズム
(LDES)を採用している。
【0021】即ち、この特定アルゴリズム(LDES)
について要約すると、その主たる内容は、前記保証入出
力ユニット12のためのユーザアプリケーションプログ
ラムによって処理し易い排他的論理和(XOR)と換字
処理およびコード間のチェインを利用して単一文字(1
code)毎の暗号化を図る形式のものであり、この形
式によれば標準の汎用型パソコンなどの端末機器によっ
ても約7μs/code以内の高速処理が可能となり、
たとえば1024バイトのものを暗号化するのに要する
時間は、約15ミリセカンド程度でユーザプログラムの
許容範囲に納まるものである。
【0022】次で、図4および図5をも参照して、暗号
化ならびに復号化の各工程について説明する。
【0023】(1) 暗号化工程
【0024】まず、ユーザ側において、平文情報(X)
を暗号化処理する場合には、予め情報が格納される大容
量の記憶媒体である空フロッピーFAを用意し、図示し
ないアプリケーション手段により、この空フロッピーF
Aに、保証IDを書き込み処理するが、この際の保証I
Dを例えばETK(OEK) と設定すると、この保証IDであ
るETK(OEK) が該空フロッピーFAにインプットされる
ことになるので、この状態の空フロッピーFAをターミ
ナルデバイス1駆動ユニット11に装填し、汎用の平文
入力手段であるパソコンなどの平文入力ユニット16に
より平文情報(X)保証入・出力ユニット12にインプ
ットする。
【0025】この保証入・出力ユニット12において
は、内装されたアプリケーションプログラムに従って制
御ユニット13を始動させ、ターミナルインターフェイ
ス14を介装して、前記セキュリティIDを端末保証ユ
ニット15に送信して、データ暗号キーDEXを受領
し、このデータ暗号キーDEXを使用してその内部で暗
号化処理を図るものであるが、この場合の空フロッピー
FAへの書き込みは、次のように行われるものである。
【0026】即ち、保証入・出力ユニット12内のプロ
グラムにより平文情報(X)をユーザ側のデータ暗号化
キーにより暗号化処理して、次式の暗号となし、
【数1】 次で端末保証ユニットにおける前記暗号キーTKにより
データ暗号キーDEXを更に暗号化し、次式のように
変換しこの形態で空フロッピーFAに書き込むものであ
る。
【数2】
【0027】かくして、空フロッピーFA内に所望の形
態に暗号化された情報が前記式の形態で格納されて、
暗号格納フロッピーFBが作成されることになる。
【0028】なお、当然のことながら、ユーザ側ではデ
ータ暗号キーDEXならびに暗号キーTKを知得してい
るから、平文入力ユニット16をなすパソコンのCRT
などを利用して、格納された平文情報(X)の正確性を
確認のためにチェックできるように構成されていること
は言うまでもないことである。
【0029】このようにこの実施例にあっては、ユーザ
はその使用プログラムにより保証入・出力ユニット12
に読み込み、および書き込みを指令し、前記の処理によ
り情報の暗号化を図るものであるから、必ずしも守秘性
の点では十分と言えないユーザ側でのデータ暗号キーD
EXは、ブラックボックス内に格納されたマスターキー
としての性格を備えた暗号キーTKによるデータ暗号キ
ーDEXの暗号化を図るものであるから、全システムと
しての秘密保持にはいささかの不安もないものであり、
不幸にして、データ暗号キーDEXの漏洩が発生した際
にあっても、本セキュリティシステム全体における安全
性の保証はいささかも損なわれるものではないものであ
る。
【0030】(2) 復号化工程
【0031】次に、復号化処理であるが、この場合、前
記した暗号格納フロッピーFBを、ホストデバイス2の
駆動ユニット21に装填し、平文出力ユニット26をな
すパソコンなどによりホストデバイス2を始動させると
復号化ユニット22内のアプリケーションプログラムに
より制御ユニット23が駆動されて、ホスト保証ユニッ
ト25における前記と同様の暗号キーTKを、ホストイ
ンターフェイス24を介して復号化ユニット23で受領
し、前記した式の暗号情報を暗号化処理の場合と同様
の処理により解読して、平文情報(X)に変換させるも
のであり、その内容については、たとえば平文出力ユニ
ット26をなすパソコンなどのCRTにより視認させう
るものである。
【0032】なお、この実施例においては、記憶媒体と
して大容量の光磁気フロッピーを採用したものについて
説明を試みたものであるが、通常のフロッピーディスク
の他に光ディスク、あるいはDATなどにより同様のフ
ァイルセキュリティシステムを構築できることは言うま
でもなく、この発明の他の実施例に包含されるものであ
る。
【0033】
【発明の効果】この発明は、以上の通りその実施例によ
って詳述した如くに、貴重な機密情報を、秘密性が確保
し難いデータ暗号キーにより暗号化し、更に、このデー
タ暗号キーをブラックボックス内において完全に秘密状
態に維持されたマスターキーをなす暗号化キー手段によ
り暗号化した状態で記録し伝送しうるものであるから、
マスター機能を具備した暗号キーを保有するもののみが
正当に情報の書き込み、書き換え及び読み出しが可能と
なるものであって、平文情報を単に暗号化処理する状況
では、データ暗号キーは未知のことであるため、情報の
漏洩、改ざんは完全に防止できるという顕著な効果を奏
しうるものである。
【0034】また、暗号化処理に排他的論理和、換字処
理およびコード間のチェイン手段を採用したので、処理
スピードは大巾に短縮され、高速処理をなしうるもので
ある。
【図面の簡単な説明】
【図1】この発明のシステムの全体構成図。
【図2】図1における暗号化処理手段のブロック図。
【図3】図1における復号化処理手段のブロック図。
【図4】暗号化処理手順のフローチャート。
【図5】復号化処理手順のフローチャート。
【符号の説明】
1 ターミナルデバイス 2 ホストデバイス 11、21 駆動ユニット 12 保証入・出力ユニット 22 復号化ユニット 13、23 制御ユニット 14 ターミナルインターフェイス 24 ホストインターフェイス 15 端末保証ユニット 25 ホスト保証ユニット TK 暗号キー DEK データ暗号キー 16 平文入力ユニット 26 平文出力ユニット FA 空フロッピー FB 暗号格納フロッピー

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 提出された平文情報をデータ暗号キーに
    より暗号化処理する第一の暗号化手段と、前記のデータ
    暗号キーを暗号化処理する暗号キーを備えた第二の暗号
    化手段とを具備したことを特徴とするファイルセキュリ
    ティシステム。
  2. 【請求項2】 前記暗号キーによって、暗号化された情
    報を光磁気フロッピーに格納させ、前記暗号キーによっ
    てのみこの情報を平文情報に解読させるようにしたこと
    を特徴とする請求項1記載のファイルセキュリティシス
    テム。
  3. 【請求項3】 排他的論理和と、換字処理およびコード
    間のチェインを可能としたデータ処理手段を備えた請求
    項1記載のファイルセキュリティシステム。
JP3273501A 1991-09-26 1991-09-26 ファイルセキュリティシステム Pending JPH06102822A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP3273501A JPH06102822A (ja) 1991-09-26 1991-09-26 ファイルセキュリティシステム
US07/914,722 US5267313A (en) 1991-09-26 1992-07-20 File security system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3273501A JPH06102822A (ja) 1991-09-26 1991-09-26 ファイルセキュリティシステム

Publications (1)

Publication Number Publication Date
JPH06102822A true JPH06102822A (ja) 1994-04-15

Family

ID=17528777

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3273501A Pending JPH06102822A (ja) 1991-09-26 1991-09-26 ファイルセキュリティシステム

Country Status (2)

Country Link
US (1) US5267313A (ja)
JP (1) JPH06102822A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003535398A (ja) * 2000-06-01 2003-11-25 サファソフト カンパニー リミテッド 統合内部情報流出防止システム
US7627118B2 (en) 2003-11-21 2009-12-01 Ricoh Company, Ltd. Scanner device, scanner system and image protection method

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5475826A (en) * 1993-11-19 1995-12-12 Fischer; Addison M. Method for protecting a volatile file using a single hash
DE4404841C2 (de) * 1994-02-16 2002-11-28 Bayer Ag Speicher- und selektives Informationsübermittlungssystem für persönliche Daten
US5719938A (en) * 1994-08-01 1998-02-17 Lucent Technologies Inc. Methods for providing secure access to shared information
US5557346A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for key escrow encryption
US5557765A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
US6272632B1 (en) 1995-02-21 2001-08-07 Network Associates, Inc. System and method for controlling access to a user secret using a key recovery field
GB2319428B (en) 1995-08-27 2000-07-05 Aliroo Ltd Operating process trigger in computer systems
DE19629856A1 (de) * 1996-07-24 1998-01-29 Ibm Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen
US6373947B1 (en) 1996-08-26 2002-04-16 Aliroo Ltd. Document processing
JP4169822B2 (ja) * 1998-03-18 2008-10-22 富士通株式会社 記憶媒体のデータ保護方法、その装置及びその記憶媒体
US7330970B1 (en) * 1999-07-13 2008-02-12 Microsoft Corporation Methods and systems for protecting information in paging operating systems
US7676438B2 (en) * 1999-10-27 2010-03-09 Ncr Corporation Personal digital assistant as smart card
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7346769B2 (en) 2003-10-23 2008-03-18 International Business Machines Corporation Method for selective encryption within documents
US7484107B2 (en) * 2004-04-15 2009-01-27 International Business Machines Corporation Method for selective encryption within documents
US7870386B2 (en) * 2004-04-29 2011-01-11 International Business Machines Corporation Method for permanent decryption of selected sections of an encrypted document
KR101401818B1 (ko) 2007-09-12 2014-05-30 소니 픽쳐스 엔터테인먼트, 인크. 하나 이상의 사용자 장치들에 대한 콘텐츠 배포 방법 및 시스템
CA2659016A1 (en) * 2009-03-23 2010-09-23 Doug P. Horsley Polychromatic harmonica
US8402555B2 (en) 2010-03-21 2013-03-19 William Grecia Personalized digital media access system (PDMAS)
US20100185868A1 (en) * 2010-03-21 2010-07-22 William Grecia Personilized digital media access system

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS587173A (ja) * 1981-07-06 1983-01-14 日本電信電話株式会社 文書フアイルの機密保護方法と文書保護処理装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4731840A (en) * 1985-05-06 1988-03-15 The United States Of America As Represented By The United States Department Of Energy Method for encryption and transmission of digital keying data
US4853962A (en) * 1987-12-07 1989-08-01 Universal Computer Consulting, Inc. Encryption system
ZA904311B (en) * 1989-06-08 1991-04-24 Duphar Int Res Method of preparing n-oxo-tetrahydro-beta-carbolines
US5081678A (en) * 1989-06-28 1992-01-14 Digital Equipment Corporation Method for utilizing an encrypted key as a key identifier in a data packet in a computer network
US5058162A (en) * 1990-08-09 1991-10-15 Hewlett-Packard Company Method of distributing computer data files

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS587173A (ja) * 1981-07-06 1983-01-14 日本電信電話株式会社 文書フアイルの機密保護方法と文書保護処理装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003535398A (ja) * 2000-06-01 2003-11-25 サファソフト カンパニー リミテッド 統合内部情報流出防止システム
US7627118B2 (en) 2003-11-21 2009-12-01 Ricoh Company, Ltd. Scanner device, scanner system and image protection method

Also Published As

Publication number Publication date
US5267313A (en) 1993-11-30

Similar Documents

Publication Publication Date Title
JPH06102822A (ja) ファイルセキュリティシステム
EP0002580B1 (en) A process for the verification of cryptographic operational keys used in data communication networks
EP0891055B1 (en) Key recovery system
CN101196855B (zh) 移动加密存储设备及密文存储区数据加解密处理方法
EP0002388B1 (en) Data processing terminal
EP0002389B1 (en) Multiple domain data communication
EP0002390A1 (en) Method for cryptographic file security in multiple domain data processing systems
JPS6016670B2 (ja) 端末ユ−ザの身元を認証するためのシステム
JPS619052A (ja) 通信ネツトワ−クシステム
CN102831346B (zh) 一种文件保护系统进行文件加解密的方法
US20040117639A1 (en) Secure driver
CN112347493A (zh) 一种ofd文档加解密和脱密变灰方法
HK1027179A1 (en) System for providing encrypted data, system for decrypting encrypted data and method for providing acommunication interface in such a decrypting syst em
JPH04181282A (ja) ファイルの暗号方式
JP2004199689A (ja) 不安全なpciバスを介した安全なメディア・カードの運用
JPH04182885A (ja) 機密保護機能付きicカード
CN112149167A (zh) 一种基于主从系统的数据存储加密方法及装置
JPH1065663A (ja) Icカードシステム及びicカード
CN113158203A (zh) 一种soc芯片、电路和soc芯片的外部数据读写方法
JPH05250268A (ja) コピーガード装置
JPS63197293A (ja) Icカ−ド発行システム
JP3797531B2 (ja) ディジタルデータの不正コピー防止システム
JP2767499B2 (ja) カード発行管理方法
JPH04205397A (ja) ハイブリッドカードの補助記録媒体管理方法
JP2002281016A (ja) 暗号化復号装置及び暗号方式変更方法

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 19980324