JPH06214952A - プログラム解析防止装置 - Google Patents

プログラム解析防止装置

Info

Publication number
JPH06214952A
JPH06214952A JP5024672A JP2467293A JPH06214952A JP H06214952 A JPH06214952 A JP H06214952A JP 5024672 A JP5024672 A JP 5024672A JP 2467293 A JP2467293 A JP 2467293A JP H06214952 A JPH06214952 A JP H06214952A
Authority
JP
Japan
Prior art keywords
program
encryption key
editing
unit
host device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP5024672A
Other languages
English (en)
Other versions
JP3400480B2 (ja
Inventor
Toshio Touchi
利男 登内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CSK Corp
Original Assignee
CSK Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CSK Corp filed Critical CSK Corp
Priority to JP02467293A priority Critical patent/JP3400480B2/ja
Publication of JPH06214952A publication Critical patent/JPH06214952A/ja
Application granted granted Critical
Publication of JP3400480B2 publication Critical patent/JP3400480B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】 本発明は、電源のバックアップ機能による弊
害を受けず、復旧が容易であって、かつ確実に不正なプ
ログラム解析を防止することを目的とする。 【構成】 本発明のプログラム解析防止装置は、暗号化
キーを入力するキー入力部11と、該暗号化キーを記憶
し保持する暗号化キー記憶部12aと、上記暗号化キー
にしたがって暗号化されたプログラムを復号化するプロ
グラム編集部12bと、上記各部を制御する制御部15
とを備えてなる上位装置10と、動作プログラムを記憶
し保持するプログラム記憶部21aと、暗号化キーを記
憶し保持する暗号化キー記憶部21bと、上記暗号化キ
ーにしたがって上記動作プログラムを暗号化するプログ
ラム編集部21cと、上記各部を制御する制御部24と
を備えてなる端末装置20とからなる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、POSシステムなどの
ように上位装置と端末装置とを通信回線で接続してなる
システムにおいて端末装置の動作プログラムの不正な解
析を防止するプログラム解析防止装置に関する。
【0002】
【従来の技術】従来、この種のプログラム解析防止装置
としては、上位装置と端末装置との間の通信回線が切断
されたり、端末装置への電気の供給が断たれたりするこ
とによって端末装置の盗難を検知した場合に、端末装置
の動作プログラムを電気的に消去する装置や、当該プロ
グラムを格納したメモリを機械的に破壊する装置があっ
た。
【0003】
【発明が解決しようとする課題】しかしながら、上述し
た従来のプログラム解析防止装置は、端末装置における
電源のバックアップ機能により十分に作用しないことが
あった。すなわち、端末装置には、通常、停電等に対応
するため電気の供給が断たれても一定時間電気の供給を
バックアップする機能があり、端末装置が盗難により電
気の供給を断たれた場合でも該バックアップ機能が働
く。したがって、バックアップ機能が働いている一定時
間以内に通電したり、プログラムの解析を終了すれば、
不正なプログラム解析を行なうことが可能であるという
欠点があった。
【0004】また、特にメモリを機械的に破壊する装置
の場合、装置自体が大がかりとなり、また誤動作等によ
りメモリが破壊された場合、復旧させるにはメモリを取
換えなければならず復旧作業に手間がかかるという欠点
があった。
【0005】本発明は、上記従来の欠点を解決し、電源
のバックアップ機能による弊害を受けず、復旧が容易で
あって、かつ確実に不正なプログラム解析を防止する装
置を提供することを目的とする。
【0006】
【課題を解決するための手段】上記の目的を達成するた
め、本発明のプログラム解析防止装置は、上位装置と、
該上位装置に通信回線を介して接続した端末装置とから
なり、上記上位装置は、所定の規則にしたがってプログ
ラムを暗号化する暗号化キーを入力するキー入力部と、
該キー入力部より入力した暗号化キーを記憶し保持する
暗号化キー記憶部と、上記暗号化キーにしたがって暗号
化されたプログラムを復号化する編集プログラムを記憶
したプログラム編集部と、上記キー入力部、暗号化キー
記憶部及びプログラム編集部を制御する制御部とを備え
てなり、上記端末装置は、動作プログラムを記憶し保持
するプログラム記憶部と、上記上位装置からダウンロー
ドされた上記暗号化キーを記憶し保持する暗号化キー記
憶部と、上記暗号化キーにしたがって上記プログラムを
暗号化する編集プログラムを記憶したプログラム編集部
と、上記プログラム記憶部、暗号化キー記憶部及びプロ
グラム編集部を制御して、上記上位装置との接続が断た
れた場合に上記プログラム編集部に上記動作プログラム
の暗号化を行なわせ、かつその後上記プログラム編集部
の編集プログラムを消去すると共に、上記上位装置との
接続が復旧した場合に上記暗号化した動作プログラムを
上記上位装置にアップロードする制御部とを備えてなる
ことを特徴とする。
【0007】また、上記の目的を達成するため、上記上
位装置は、所定の規則にしたがってプログラムを暗号化
する暗号化キーを入力するキー入力部と、該キー入力部
より入力した暗号化キーを記憶し保持する暗号化キー記
憶部と、上記キー入力部及び暗号化キー記憶部を制御す
る制御部とを備えてなり、上記端末装置は、動作プログ
ラムを記憶し保持するプログラム記憶部と、上記上位装
置からダウンロードされた上記暗号化キーを記憶し保持
する暗号化キー記憶部と、上記暗号化キーにしたがって
上記プログラムを暗号化及び復号化する編集プログラム
を記憶したプログラム編集部と、上記プログラム記憶
部、暗号化キー記憶部及びプログラム編集部を制御し
て、上記上位装置との接続が断たれた場合に上記プログ
ラム編集部に上記動作プログラムの暗号化を行なわせ、
かつその後上記プログラム編集部の編集プログラムを消
去すると共に、上記上位装置との接続が復旧した場合に
上記暗号化した動作プログラムを上記プログラム編集部
に復号化させる制御部とを備えてなることを特徴とす
る。
【0008】
【実施例】以下、本発明の実施例について図面を参照し
て説明する。図1は本発明の一実施例に係るプログラム
解析防止装置の構成を示すブロック図である。本実施例
のプログラム解析防止装置は、図示のように上位装置1
0と、上位装置10に通信回線を介して接続した端末装
置20とからなる。本実施例はPOSシステムなどのよ
うに上位装置と端末装置とを通信回線で接続してなるシ
ステムに利用されるもので、上位装置10は中央コンピ
ュータなどのシステムの上位装置に搭載され、端末装置
20はプリペイドカードのリーダーライタ装置やレジス
ターなどのシステムの端末装置に搭載されている。上位
装置10と端末装置20とを接続する通信回線は有線か
無線かを問わない。
【0009】上記上位装置10は、所定の規則にしたが
って端末装置20の動作プログラムを暗号化する暗号化
キーを入力するキー入力部11と、暗号化キーを記憶し
保持する暗号化キー記憶部12aと、暗号化キーにした
がって暗号化された端末装置20の動作プログラムを復
号化する復号化編集プログラムを記憶したプログラム編
集部12bと、上位装置10の動作プログラムや普遍的
なデータを格納したROM13と、端末装置20に接続
するための通信部14と、これらの各部の動作を制御す
る制御部15とを備えてなる。
【0010】キー入力部11は、図2に示すような暗号
化キーテーブル11aを有しており、外部からの入力命
令に基づいて暗号化キーテーブル11aから適当な暗号
化キーを選択する。暗号化キー記憶部12aとプログラ
ム編集部12bとはRAM12に設けてある。またRA
M12には端末装置20の動作プログラムや動作プログ
ラムを暗号化するための編集プログラムを格納してあ
る。かかるRAM12は電池16によりバックアップさ
れている。
【0011】制御部15は、CPUにて構成してあり、
各部の動作を制御すると共に、命令やデータの送受を制
御し、暗号化キーを暗号化キー記憶部12aや端末装置
20に送ったり、動作プログラムや編集プログラムを端
末装置20に送ったりする。また、端末装置20との接
続状態を監視している。また制御部15は、RAM12
と同様に電池16によりバックアップされている。な
お、制御部15は上位装置10が搭載されている装置の
システム上の動作制御部を兼ねるものであってもよく、
かかる動作制御部とは別途に設けてもよい。
【0012】上記端末装置20は、動作プログラムを記
憶し保持するプログラム記憶部21aと、暗号化キーを
記憶し保持する暗号化キー記憶部21bと、暗号化キー
にしたがって動作プログラムを暗号化する暗号化編集プ
ログラムを記憶したプログラム編集部21cと、普遍的
なプログラムやデータを格納したROM22と、上位装
置10に接続するための通信部23と、これらの各部を
制御する制御部24とを備えてなる。
【0013】プログラム記憶部21aと暗号化キー記憶
部21bとプログラム編集部21cとはRAM21に設
けてある。かかるRAM21は電池25によりバックア
ップされている。制御部24は、CPUにて構成してあ
り、各部の動作を制御すると共に、命令やデータの送受
を制御し、上位装置10からダウンロードした暗号キ
ー、動作プログラム、編集プログラムなどをRAM21
へ送ったり、暗号化した動作プログラムを上位装置10
へ送ったりする。また、上位装置10との接続状態を監
視している。また制御部24は、RAM21と同様に電
池25によりバックアップされている。
【0014】次に本実施例の動作について図3、図4及
び図5のフローチャートにしたがって説明する。図3は
端末装置20との通信が断たれるまでの上位装置10の
動作を示すフローチャート、図4は上位装置10との通
信が断たれるまでの端末装置20の動作を示すフローチ
ャート、図5は上位装置10と端末装置20との通信が
復旧した後の両装置10、20の動作を対応させて示す
フローチャートである。
【0015】まず図3に従って上位装置10の動作を説
明する。初期状態において制御部15が端末装置20と
の通信回線の接続状態を監視する(ステップS1)。通
信の状態が正常なときは、制御部15は、キー入力部1
1からの新たな暗号化キーの入力や端末装置20の動作
プログラムの更新など端末装置20にデータを送信する
必要があるか否かをチェックする(ステップS2)。そ
して、送信の必要があれば、送信データの処理内容を判
定し(ステップS3)、通信部14を介して端末装置2
0に入力した暗号キーまたは送信すべき所定のデータと
RAM12の暗号化キー記憶部12aに記憶されている
暗号化キーとを送信する(ステップS4)。すなわち、
上位装置10から端末装置20へデータを送信する場合
には、必ず最新の暗号化キーも送信することとなる。そ
して、全データの送信を終了した後、初期状態へ戻る
(ステップS5、S1)。
【0016】端末装置20との通信の状態が異常となっ
たときは、制御部15は、その時点でRAM12の暗号
化キー記憶部12aに記憶している暗号化キーを保持し
(ステップS6)、端末装置20との通信回線の接続が
回復するのを待つ(ステップS7)。
【0017】次に、図4に従って端末装置20の動作を
説明する。初期状態において制御部24が上位装置10
との通信回線の接続状態を監視する(ステップS1)。
通信の状態が正常なときは、制御部24は、上位装置1
0からの送信データを受信したか否かをチェックする
(ステップS2)。そして、データを受信したときは、
まず受信データから暗号化キーを取出してRAM21の
暗号化キー記憶部21bに格納し(ステップS3)、次
に暗号化キー以外のデータがあればその処理内容を判定
し(ステップS4)、処理を実行して(ステップS
5)、必要なときは処理結果を上位装置へ送信する(ス
テップS6)。これらの動作が終了した後、初期状態へ
戻る(ステップS1)。
【0018】上位装置10との通信の状態が異常となっ
たときは、制御部24は、RAM21のプログラム編集
部21cに記憶してある暗号化編集プログラムに従って
動作プログラムの暗号化処理(ステップS7〜S11)
を行なう。まず、暗号化キー記憶部21bに記憶してあ
る暗号化キーを参照して動作プログラムにおける暗号化
前の命令と暗号化後の命令とを検索する(ステップS
7)。次に、RAM21のプログラム記憶部21に記憶
してある動作プログラムを命令文ごとに解析する(ステ
ップS8)。そして、ステップS7で検索した暗号化し
ていない命令文と一致する命令文に対して暗号化キーに
従って暗号化を行なう(ステップS9、S10)。以上
の解析及び変換を、動作プログラムの該当する全命令文
について終了するまで繰り返す(ステップS11)。
【0019】以上のプログラムの暗号化処理が終了した
後、制御部24は、プログラム編集部の暗号化編集プロ
グラムを消去する(ステップS12)。したがって、端
末装置20のRAM21及びROM22に格納されたプ
ログラムのみを解析しても暗号化された動作プログラム
を復号化することは不可能となる。この後、制御部24
は、上位装置10との通信回線の接続が回復するのを待
つ(ステップS13)。
【0020】次に、図5に従って上位装置10と端末装
置20との通信回線の接続が回復した際の両装置10、
20の復旧動作について説明する。端末装置20の制御
部24は、上位装置10との通信回線の接続が断たれた
後、接続が回復すると(ステップS1、S2)、暗号化
した動作プログラムを上位装置10にアップロードする
(ステップS3)。
【0021】一方、上位装置10の制御部15は、端末
装置20との通信回線の接続が断たれた後、接続が回復
し、端末装置20からアップロードされた動作プログラ
ムを受信すると(ステップS11、S12、S13)、
RAM12のプログラム編集部12bに格納してある復
号化編集プログラムに従って動作プログラムの復号化処
理を行なう(ステップS14)。復号化の手順は、端末
装置20における動作プログラムの暗号化と同様であ
り、暗号化キー記憶部12aに記憶した暗号化キーに基
づいて暗号化前と暗号化後の命令を検索し、動作プログ
ラムを命令文ごとに解析して暗号化された命令文を順次
復号化する。
【0022】ここで、暗号化キー記憶部12aに記憶し
てある暗号化キーは、端末装置20との接続が断たれた
時点のものが保持されているため、端末装置20で動作
プログラムの暗号化に用いたものと同一である。動作プ
ログラムの復号化が終了した後、制御部15は復号化さ
れた動作プログラムと端末装置20のRAM21のプロ
グラム編集部21cに格納する暗号化編集プログラムと
をダウンロードする(ステップS15、S16)。な
お、暗号化編集プログラムは、端末装置20において動
作プログラムを暗号化した後に消去しているため、通信
回線が復旧した際にダウンロードすることが必要であ
る。
【0023】端末装置20の制御部24は、上位装置1
0からダウンロードされた動作プログラムと暗号化編集
プログラムとをRAM21のプログラム記憶部21aと
プログラム編集部21cとにそれぞれ格納する(ステッ
プS4、S5)。
【0024】次に、本発明の他の実施例について図6を
参照して説明する。本実施例の上位装置10は、RAM
12に、暗号化された動作プログラムを復号化する復号
化編集プログラムを記憶したプログラム編集部を備えて
いない。また、端末装置20のRAM21に備えたプロ
グラム編集部21cは、動作プログラムを暗号化する暗
号化編集プログラムの他に、暗号化された動作プログラ
ムを復号化する復号化編集プログラムを記憶している。
このため、端末装置20は上位装置10との通信回線の
接続が断たれた後回復したときは、暗号化された動作プ
ログラムを上位装置10に送信することなく、端末装置
20において動作プログラムを復号化することができ
る。上記以外の上位装置10及び端末装置20の構成は
図1の実施例に示したものと同様である。
【0025】次に、本実施例の動作について説明する。
なお、本実施例において、上位装置10と端末装置20
との通信回線の接続が断たれるまでの両装置10、20
の動作は、図1の実施例による図3及び図4のフローチ
ャートに示した動作と同じであるため省略し、通信回線
の接続が回復した後の動作について図7のフローチャー
トに従って説明する。
【0026】まず、通信回線の接続が回復すると(ステ
ップS1、S2)、上位装置10の制御部15は、RA
M12の暗号化キー記憶部12aに記憶している暗号化
キーと、図8に示すような暗号化キーテーブル26と、
プログラム編集部21cに格納する暗号化編集プログラ
ムとを端末装置20へダウンロードする(ステップS
3)。暗号化編集プログラムをダウンロードするのは、
図1の実施例と同様に、動作プログラムの暗号化の後、
暗号化編集プログラムを消去してセキュリティを図って
いるからである。
【0027】一方、端末装置20の制御部24は、通信
回線が復旧し(ステップS11、S12)、ダウンロー
ドされた暗号化キーと暗号化キーテーブル26と暗号化
編集プログラムとを受信すると(ステップS13)、か
かる暗号化キー及び暗号化キーテーブル26を参照し、
プログラム編集部21cの復号化編集プログラムに従っ
て動作プログラムを復号化する(ステップS14)。
【0028】なお、暗号化キーは端末装置20のRAM
21の暗号化キー記憶部21bに格納されており、上位
装置10のRAM12の暗号化キー記憶部12aにおい
て通信回線が断たれた際の暗号化キーが保持されている
のであるから、必ずしも復旧時に暗号化キーをダウンロ
ードしなくてもよい。また、暗号化キーテーブル26
は、動作プログラムを復号化するためのものであるか
ら、図2の暗号化キーテーブル11aと比較すると、変
換前後の命令の内容が逆になっている。さらに、動作プ
ログラムの暗号化の後暗号化編集プログラムを消去する
際、復号化編集プログラムも消去してしまい、通信回線
の回復後に両編集プログラムをダウンロードするように
してもよい。
【0029】
【発明の効果】以上説明したように、本発明のプログラ
ム解析防止装置は、上位装置と端末装置との間の通信状
態を相互に監視し、異常があったときは直ちに動作プロ
グラムを暗号化して編集プログラムを消去することによ
り、端末装置が盗難などにあった場合でも該端末装置か
ら正常な動作プログラムを解析することができず、不正
なプログラム解析を防止できるという効果がある。ま
た、通信回線の接続が回復した後に、暗号化された動作
プログラムを上位装置にて復号化し、端末装置へダウン
ロードすることにより端末装置を正常に動作させること
ができるため、復旧作業が容易である。
【0030】また、請求項2のプログラム解析防止装置
は、通信回線の接続の回復後、端末装置が自ら暗号化し
たプログラムを復号化することとしたため、復旧の際、
上位装置との間で動作プログラムを送受する必要はな
く、通信量の削減を図れることにより安全かつ速やかに
復旧作業が行なえるという効果がある。
【図面の簡単な説明】
【図1】本発明の一実施例に係るプログラム解析防止装
置の構成を示すブロック図である。
【図2】図1のキー入力部に設けた暗号化キーテーブル
を示すチャートである。
【図3】図1の上位装置の動作を示すフローチャートで
ある。
【図4】図1の端末装置の動作を示すフローチャートで
ある。
【図5】図1の上位装置及び端末装置の動作を示すフロ
ーチャートである。
【図6】本発明の他の実施例を示すブロック図である。
【図7】図6の上位装置及び端末装置の動作を示すフロ
ーチャートである。
【図8】図6の端末装置にダウンロードする暗号化キー
テーブルを示すチャートである。
【符号の説明】
10 上位装置 11 キー入力部 12a 暗号化キー記憶部 12b プログラム編集部 15 制御部 20 端末装置 21a プログラム記憶部 21b 暗号化キー記憶部 21c プログラム編集部 24 制御部

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 上位装置と、該上位装置に通信回線を介
    して接続した端末装置とからなり、 上記上位装置は、所定の規則にしたがってプログラムを
    暗号化する暗号化キーを入力するキー入力部と、該キー
    入力部より入力した暗号化キーを記憶し保持する暗号化
    キー記憶部と、上記暗号化キーにしたがって暗号化され
    たプログラムを復号化する編集プログラムを記憶したプ
    ログラム編集部と、上記キー入力部、暗号化キー記憶部
    及びプログラム編集部を制御する制御部とを備えてな
    り、 上記端末装置は、動作プログラムを記憶し保持するプロ
    グラム記憶部と、上記上位装置からダウンロードされた
    上記暗号化キーを記憶し保持する暗号化キー記憶部と、
    上記暗号化キーにしたがって上記プログラムを暗号化す
    る編集プログラムを記憶したプログラム編集部と、上記
    プログラム記憶部、暗号化キー記憶部及びプログラム編
    集部を制御して、上記上位装置との接続が断たれた場合
    に上記プログラム編集部に上記動作プログラムの暗号化
    を行なわせ、かつその後上記プログラム編集部の編集プ
    ログラムを消去すると共に、上記上位装置との接続が復
    旧した場合に上記暗号化した動作プログラムを上記上位
    装置にアップロードする制御部とを備えてなることを特
    徴とするプログラム解析防止装置。
  2. 【請求項2】 上位装置と、該上位装置に通信回線を介
    して接続した端末装置とからなり、 上記上位装置は、所定の規則にしたがってプログラムを
    暗号化する暗号化キーを入力するキー入力部と、該キー
    入力部より入力した暗号化キーを記憶し保持する暗号化
    キー記憶部と、上記キー入力部及び暗号化キー記憶部を
    制御する制御部とを備えてなり、 上記端末装置は、動作プログラムを記憶し保持するプロ
    グラム記憶部と、上記上位装置からダウンロードされた
    上記暗号化キーを記憶し保持する暗号化キー記憶部と、
    上記暗号化キーにしたがって上記動作プログラムを暗号
    化及び復号化する編集プログラムを記憶したプログラム
    編集部と、上記プログラム記憶部、暗号化キー記憶部及
    びプログラム編集部を制御して、上記上位装置との接続
    が断たれた場合に上記プログラム編集部に上記動作プロ
    グラムの暗号化を行なわせ、かつその後上記プログラム
    編集部の編集プログラムを消去すると共に、上記上位装
    置との接続が復旧した場合に上記暗号化した動作プログ
    ラムを上記プログラム編集部に復号化させる制御部とを
    備えてなることを特徴とするプログラム解析防止装置。
JP02467293A 1993-01-20 1993-01-20 プログラム解析防止装置 Expired - Fee Related JP3400480B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP02467293A JP3400480B2 (ja) 1993-01-20 1993-01-20 プログラム解析防止装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP02467293A JP3400480B2 (ja) 1993-01-20 1993-01-20 プログラム解析防止装置

Publications (2)

Publication Number Publication Date
JPH06214952A true JPH06214952A (ja) 1994-08-05
JP3400480B2 JP3400480B2 (ja) 2003-04-28

Family

ID=12144631

Family Applications (1)

Application Number Title Priority Date Filing Date
JP02467293A Expired - Fee Related JP3400480B2 (ja) 1993-01-20 1993-01-20 プログラム解析防止装置

Country Status (1)

Country Link
JP (1) JP3400480B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001014128A (ja) * 1999-04-30 2001-01-19 Omron Corp 画像認識装置及びそれに接続する周辺機器並びに画像処理システム
JP2006211728A (ja) * 2006-04-28 2006-08-10 Sony Corp 暗号化データ処理装置及び暗号化データ処理方法
JP2007233989A (ja) * 2006-02-06 2007-09-13 Fujitsu Business Systems Ltd 情報漏洩防止プログラム、情報漏洩防止方法および情報漏洩防止装置
JP2015143988A (ja) * 2014-01-21 2015-08-06 宏建 周 アプリケーション・プログラム用の安全なアクセス方法および安全なアクセス装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001014128A (ja) * 1999-04-30 2001-01-19 Omron Corp 画像認識装置及びそれに接続する周辺機器並びに画像処理システム
US7016071B1 (en) 1999-04-30 2006-03-21 Omron Corporation Image recogniton device, peripheral device connected with image recognition device, and image processing system
JP2007233989A (ja) * 2006-02-06 2007-09-13 Fujitsu Business Systems Ltd 情報漏洩防止プログラム、情報漏洩防止方法および情報漏洩防止装置
JP2006211728A (ja) * 2006-04-28 2006-08-10 Sony Corp 暗号化データ処理装置及び暗号化データ処理方法
JP4623379B2 (ja) * 2006-04-28 2011-02-02 ソニー株式会社 暗号化データ処理装置及び暗号化データ処理方法
JP2015143988A (ja) * 2014-01-21 2015-08-06 宏建 周 アプリケーション・プログラム用の安全なアクセス方法および安全なアクセス装置

Also Published As

Publication number Publication date
JP3400480B2 (ja) 2003-04-28

Similar Documents

Publication Publication Date Title
EP0500245B1 (en) Cipher communication system for transaction data
CN100530029C (zh) 通过密钥的片断利用自动加密和解密进行数据归档的方法、系统和安全装置
CN101467112B (zh) 可编程显示器以及控制系统
JPH09134311A (ja) 機密保護システム
JPH07503595A (ja) 電源遷移中に処理装置を制御する方法および装置
CN101453327A (zh) 一种信息防泄密系统
CN112769808B (zh) 用于工业局域网的移动堡垒机及其运维方法、计算机设备
CN115065472B (zh) 基于多密钥加密解密的安全芯片加密解密方法及装置
CN101114319A (zh) 剪切板信息保护装置和方法
JP2001103045A (ja) 暗号鍵バックアップ記憶装置
KR100562981B1 (ko) 개인용 팜 컴퓨터로부터 월드와이드웹 단말기로의 무선전송 암호화 시스템
JP3400480B2 (ja) プログラム解析防止装置
CN101154195B (zh) 代码转换装置、代码转换方法以及计算机产品
CN1929373B (zh) 工业安全控制系统及其控制方法
CN101106451B (zh) 一种数据的传送方法和设备
JPH09204360A (ja) 機密データの保護方法
CN111625844A (zh) 调查数据安全加密方法、装置、电子设备及存储介质
US7925890B2 (en) Network centered recovery process for cryptographic processing modules
CN109711208B (zh) Usb接口设备数据加密转换装置及其工作方法
JPH06110512A (ja) プログラマブルコントローラ
JP4398807B2 (ja) 閉塞解除システム
JPH02188782A (ja) 暗号装置
CN113037770A (zh) 一种基于存储虚拟化的工控数据安全系统及方法
JPH04256195A (ja) データ通信方式
CN114048072A (zh) 文件管理方法及装置、触摸屏终端、电子设备、存储介质

Legal Events

Date Code Title Description
S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees