JPS63131169A - 暗号デ−タ復号化方式 - Google Patents
暗号デ−タ復号化方式Info
- Publication number
- JPS63131169A JPS63131169A JP61276524A JP27652486A JPS63131169A JP S63131169 A JPS63131169 A JP S63131169A JP 61276524 A JP61276524 A JP 61276524A JP 27652486 A JP27652486 A JP 27652486A JP S63131169 A JPS63131169 A JP S63131169A
- Authority
- JP
- Japan
- Prior art keywords
- data
- decryption
- encrypted data
- file
- key information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 39
- 230000006870 function Effects 0.000 claims 5
- 238000010586 diagram Methods 0.000 description 8
- 238000012797 qualification Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔産業上の利用分野〕
本方式は電子計算機方式に係り、特に複数の利用者が1
つの計算機システムを利用する場合、計算機システム内
のファイル内容の機密保護に好適な暗号データ復号化方
式に関する。
つの計算機システムを利用する場合、計算機システム内
のファイル内容の機密保護に好適な暗号データ復号化方
式に関する。
複数の利用者が使用する電子計算機システムにおいては
、特定の利用者が専用するファイル内のデータを、悪意
を持つ他の利用者が使用することを防止する必要がある
。。
、特定の利用者が専用するファイル内のデータを、悪意
を持つ他の利用者が使用することを防止する必要がある
。。
この問題全解決するため、従来次のような方式(1)
利用者毎に、識別名称やパスワードを定めて計′J4
.機システム内に保持し、計算機使用時に利用者が指足
する識別名称、パスワードと照合することにより、利用
者の計算機使用権限をチェックする手段と、計算機シス
テム内の各ファイル毎に、ファイルを利用できる利用者
の識別名称等を保持する情報を計算機システム内に保持
し、この情報によシ利用者の、使用を要求するファイル
の使用資格をチェックする手段を設ける方式。
利用者毎に、識別名称やパスワードを定めて計′J4
.機システム内に保持し、計算機使用時に利用者が指足
する識別名称、パスワードと照合することにより、利用
者の計算機使用権限をチェックする手段と、計算機シス
テム内の各ファイル毎に、ファイルを利用できる利用者
の識別名称等を保持する情報を計算機システム内に保持
し、この情報によシ利用者の、使用を要求するファイル
の使用資格をチェックする手段を設ける方式。
(2)ICカード、レーザーカード、磁気カード等の、
情報を記憶することが可能なカードに、当該カード所有
者が使用できる少なくとも1以上のファイルの識別名称
等や、利用者の識別名称。
情報を記憶することが可能なカードに、当該カード所有
者が使用できる少なくとも1以上のファイルの識別名称
等や、利用者の識別名称。
パスワード等を記憶し、利用時に、このカード内の情報
を入力して、利用者の計算機利用資格や、使用を要求し
たファイルへのアクセス資格をチェックする手段を設け
る方式。
を入力して、利用者の計算機利用資格や、使用を要求し
たファイルへのアクセス資格をチェックする手段を設け
る方式。
(3) ファイルにデータを曹き込む時に、データを
公知の方式により暗号データに変換して、ファイルに蓄
積し、参照する際は、逆変換して、平文データに直す手
段を設ける方式。
公知の方式により暗号データに変換して、ファイルに蓄
積し、参照する際は、逆変換して、平文データに直す手
段を設ける方式。
しかし上記従来技術には1次のような問題が存在した。
上記(1)の従来技術には、利用者の識別名称やパスワ
ード等が、他者に却られないことを前提としている。こ
の情報が計算機利用時の利用者人力や。
ード等が、他者に却られないことを前提としている。こ
の情報が計算機利用時の利用者人力や。
あるいは計算機内に蓄積された利用者識別名称情報等を
参照することによp、他者に盗まれる恐れがある。
参照することによp、他者に盗まれる恐れがある。
上記(2)の従来技術は、利用者の識別名称やパスワー
ド、及びファイルへのアクセス資格等の情報をICカー
ド等の情報が記憶可能なカードに記憶し、この情報を計
算機使用時に入力してファイルアクセス権限を得る方式
であり、その情報を視覚により知ることが出来ない。ま
たこの情報は計算機内には常時は蓄積されていないので
、他の利用者がこれを知って、他者のファイルへのアク
セス権限を得ることは離しくなる。
ド、及びファイルへのアクセス資格等の情報をICカー
ド等の情報が記憶可能なカードに記憶し、この情報を計
算機使用時に入力してファイルアクセス権限を得る方式
であり、その情報を視覚により知ることが出来ない。ま
たこの情報は計算機内には常時は蓄積されていないので
、他の利用者がこれを知って、他者のファイルへのアク
セス権限を得ることは離しくなる。
しかし一般の計算機システムでは、計算機管理者のため
、あらゆるファイルにアクセスを可能にするマスクとな
る識別名称やパスワードを設けている。従って計算機管
理者や、あるいは計算機管理者からマスタとなる識別名
称やパスワードを盗んだ者が1機密情報を保持するファ
イル内のデータを参照して盗む恐れがある。
、あらゆるファイルにアクセスを可能にするマスクとな
る識別名称やパスワードを設けている。従って計算機管
理者や、あるいは計算機管理者からマスタとなる識別名
称やパスワードを盗んだ者が1機密情報を保持するファ
イル内のデータを参照して盗む恐れがある。
上記(3)の従来技術は、ファイルデータ自体を暗号化
するごとにより、ファイルのアクセス権限を盗んだ他者
が、ファイル内のデータを参照してもそのデータの意味
を理解できなくすることを狙ったものである。しかしこ
の方式においても暗号データを平文データに変換するた
めの復号化アルゴリズムと、そのアルゴリズムで使用す
る。復号鍵情報を他者に知られた時は、このファイル内
データを解読されてしまう。復号化アルゴリズムは計算
機内にプログラムとして蓄積され、復号鍵情報は計算機
内にデータとして蓄積されているか、あるいは利用時に
入力されるので1両者とも、他者に知られる恐れが残さ
れている。
するごとにより、ファイルのアクセス権限を盗んだ他者
が、ファイル内のデータを参照してもそのデータの意味
を理解できなくすることを狙ったものである。しかしこ
の方式においても暗号データを平文データに変換するた
めの復号化アルゴリズムと、そのアルゴリズムで使用す
る。復号鍵情報を他者に知られた時は、このファイル内
データを解読されてしまう。復号化アルゴリズムは計算
機内にプログラムとして蓄積され、復号鍵情報は計算機
内にデータとして蓄積されているか、あるいは利用時に
入力されるので1両者とも、他者に知られる恐れが残さ
れている。
本発明の目的は、計算機システム内のファイル内に蓄積
された。暗号化されたデータを他者に盗まれる恐れなく
平文化して使用しうる手段を提供することにある。
された。暗号化されたデータを他者に盗まれる恐れなく
平文化して使用しうる手段を提供することにある。
上記目的は、ICカード、レーザーカード、磁気カード
等の記憶可能なカードに記憶された復号鍵情報を、暗号
データ金保持するファイル使用時に入力する手段と、暗
号データ保持ファイルから入力した暗号データを、該復
号鍵情報と復号化アルゴリズムを用いて平文データに変
更する手段とにより達成される。
等の記憶可能なカードに記憶された復号鍵情報を、暗号
データ金保持するファイル使用時に入力する手段と、暗
号データ保持ファイルから入力した暗号データを、該復
号鍵情報と復号化アルゴリズムを用いて平文データに変
更する手段とにより達成される。
暗号データを復号化するための復号鍵情報は。
当該ファイルの使用権をもつ利用者のカード内にのみ保
持される。従って、他者が計算機システム内の情報を調
べたり、あるいは利用者の復号鍵情報を盗み見たりする
ことにより、復号鍵情報を知ることができない。このた
め1機密データを蓄積したファイルへのアクセスT4に
得、更に復号化アルゴリズムをも知りた他者が、当該フ
ァイル内の暗号データを参照しても、最終的にこれを平
文データに変換することが阻止されるので、他者によ用 る悪声効果的に防止することが出来る。
持される。従って、他者が計算機システム内の情報を調
べたり、あるいは利用者の復号鍵情報を盗み見たりする
ことにより、復号鍵情報を知ることができない。このた
め1機密データを蓄積したファイルへのアクセスT4に
得、更に復号化アルゴリズムをも知りた他者が、当該フ
ァイル内の暗号データを参照しても、最終的にこれを平
文データに変換することが阻止されるので、他者によ用 る悪声効果的に防止することが出来る。
以下1本発明の一実施例を図面を用いて詳細に説明する
。本実施例はデータの暗号化・復号化に同一の鍵情報を
利用し、暗号化・復号化のアルゴリズムは計算機内に保
持されたプログラムにより実現する例である。
。本実施例はデータの暗号化・復号化に同一の鍵情報を
利用し、暗号化・復号化のアルゴリズムは計算機内に保
持されたプログラムにより実現する例である。
第1図に本実施例を実現するシステムの機能構成図を示
す。1は暗号化・復号化の両方に使用する鍵情報を記録
したメモリカードである。2はlのメモリカード内の情
報を入力して蓄積部3に蓄積する入力部である。5はキ
ーボード4よシ平文データを入力するデータ入力部であ
る。6は暗号化部でちゃ、入力部5により入力された平
文データを蓄積部3に蓄積された鍵情報と暗号化部6自
体に内蔵された公知の暗号化ロジック金柑いて暗号デー
タに変換する部分である。7は暗号化されたデータをフ
ァイル8内に書込む部分でちる。
す。1は暗号化・復号化の両方に使用する鍵情報を記録
したメモリカードである。2はlのメモリカード内の情
報を入力して蓄積部3に蓄積する入力部である。5はキ
ーボード4よシ平文データを入力するデータ入力部であ
る。6は暗号化部でちゃ、入力部5により入力された平
文データを蓄積部3に蓄積された鍵情報と暗号化部6自
体に内蔵された公知の暗号化ロジック金柑いて暗号デー
タに変換する部分である。7は暗号化されたデータをフ
ァイル8内に書込む部分でちる。
9はファイル8内の暗号データtXみ込む部分。
10はデータ復号化部であυデータ読込部9により得ら
れた暗号データを蓄積部3の鍵情報と復号化部10自体
に内蔵された公知の復号化ロジックを用いて平文データ
に変換する部分である。11は復号化部10で得られた
平文データをプリンタ12に出力する部分である。
れた暗号データを蓄積部3の鍵情報と復号化部10自体
に内蔵された公知の復号化ロジックを用いて平文データ
に変換する部分である。11は復号化部10で得られた
平文データをプリンタ12に出力する部分である。
第1図の機能構成図において、ファイルメモリに暗号デ
ータ全書き込む処理のフローチャーtf第2図に示す。
ータ全書き込む処理のフローチャーtf第2図に示す。
まず処理13ではメモリカードの内容を計算機システム
に入力する。処理14〜17ではキーボードよりデータ
を入力しては暗号化してファイルに書込む処理を繰返す
。即ち、処理14ではキーボードより平文データ又は入
力終了通知データを入力する。処理15では入力された
データが入力終了通知データかを判断する。もし入力終
了通知データでなければ、処理16において、平文デー
タを暗号データに変換する。処理16は第1図の暗号化
部6に対応する。この処理は、メモリカードから入力さ
れた鍵情報と、暗号化部6に内蔵された暗号化ロジック
とを用いて、平文データを暗号データに変換する処理で
ある。第2図処理17では上述の如くして暗号化された
データをファイルに書込む。処理14〜17を入力終了
通知データが入力されるまで繰返し、入力終了通知デー
タが入力されれば、150判定処理により終了する。
に入力する。処理14〜17ではキーボードよりデータ
を入力しては暗号化してファイルに書込む処理を繰返す
。即ち、処理14ではキーボードより平文データ又は入
力終了通知データを入力する。処理15では入力された
データが入力終了通知データかを判断する。もし入力終
了通知データでなければ、処理16において、平文デー
タを暗号データに変換する。処理16は第1図の暗号化
部6に対応する。この処理は、メモリカードから入力さ
れた鍵情報と、暗号化部6に内蔵された暗号化ロジック
とを用いて、平文データを暗号データに変換する処理で
ある。第2図処理17では上述の如くして暗号化された
データをファイルに書込む。処理14〜17を入力終了
通知データが入力されるまで繰返し、入力終了通知デー
タが入力されれば、150判定処理により終了する。
ファイル・メモリより暗号手段を読み出す処理のフロー
チャーH−第3図に示す。
チャーH−第3図に示す。
まず処理20ではメモリカードの内容を計算機システム
に入力する。処理21〜24でファイルよシ暗号データ
を読み出し、復号化してはプリンタに出力する処理を繰
り返す。処理21ではファイルより暗号化されたデータ
またはファイル終了データ(EOF)を抗みこむ。処理
22では読みこまれたデータが、暗号化されたデータか
ファイル終了データかを判断する。もし暗号化されたデ
ータであれば、23においてこのデータを平文データに
変換する。23の処理は第1図の復号化部10に対応す
る。この処理は、メモリカードから入力された鍵情報と
復号化部10に内蔵する復号化ロジックを用いて暗号デ
ータを平文データに変換する処理である。第3図処理2
4により平文化されたデータをプリンタに出力する。2
1〜24の処理をファイル終了データがファイルから読
み込まれるまで繰返す。ファイル終了データが読み込ま
れれば処理220判定処理により終了する。
に入力する。処理21〜24でファイルよシ暗号データ
を読み出し、復号化してはプリンタに出力する処理を繰
り返す。処理21ではファイルより暗号化されたデータ
またはファイル終了データ(EOF)を抗みこむ。処理
22では読みこまれたデータが、暗号化されたデータか
ファイル終了データかを判断する。もし暗号化されたデ
ータであれば、23においてこのデータを平文データに
変換する。23の処理は第1図の復号化部10に対応す
る。この処理は、メモリカードから入力された鍵情報と
復号化部10に内蔵する復号化ロジックを用いて暗号デ
ータを平文データに変換する処理である。第3図処理2
4により平文化されたデータをプリンタに出力する。2
1〜24の処理をファイル終了データがファイルから読
み込まれるまで繰返す。ファイル終了データが読み込ま
れれば処理220判定処理により終了する。
上記の実施例は、暗号化、復号化に用いる鍵全同−にし
てメモリカードにもたせることにょシ。
てメモリカードにもたせることにょシ。
暗号化・復号化の操作の簡便化を計っている。
次に暗号化・復号化のロジックをもメモリカードにもた
せた実施例を示す。機能構成図を第4図に示す。図にお
いて符号の3〜5.7〜9,11〜120部分は第1図
と同じである。
せた実施例を示す。機能構成図を第4図に示す。図にお
いて符号の3〜5.7〜9,11〜120部分は第1図
と同じである。
メモリカード30は鍵情報の他に、暗号化プロダラム、
復号化プログラムの情報を保持する。入力部31はカー
ド30より鍵情報、@最北プログラム、復号化プログラ
ムを入力しそれぞれを鍵情報蓄積部3.暗号化部32.
復号化部33に蓄積する。暗号化部32の処理は第1図
6と同様であるが、メモリカード30で入力された暗号
化プログラム内のロジックに従って暗号データを作成す
る点が異なる。復号化部33の処理も、第1回復号化部
10と同様であるが、メモリカードで入力された復号化
プログラム内のロジックに従って平文データを作成する
点が異なる。
復号化プログラムの情報を保持する。入力部31はカー
ド30より鍵情報、@最北プログラム、復号化プログラ
ムを入力しそれぞれを鍵情報蓄積部3.暗号化部32.
復号化部33に蓄積する。暗号化部32の処理は第1図
6と同様であるが、メモリカード30で入力された暗号
化プログラム内のロジックに従って暗号データを作成す
る点が異なる。復号化部33の処理も、第1回復号化部
10と同様であるが、メモリカードで入力された復号化
プログラム内のロジックに従って平文データを作成する
点が異なる。
ファイルメモリ8に暗号データ’に!きこむ処理手順、
ファイルメモリより暗号データを読み出す処理手順は、
第1図の実施例の場合と同様、それぞれ第2図、第3図
のフローチャートであられされる。
ファイルメモリより暗号データを読み出す処理手順は、
第1図の実施例の場合と同様、それぞれ第2図、第3図
のフローチャートであられされる。
本実施例では、暗号化ロジック、復号化ロジックをもメ
モリカードに記録し、必要時のみ計算機システムに蓄積
することにより1両ロジックを秘密にすることができる
。従って暗号データを解読される恐れは一層減少する。
モリカードに記録し、必要時のみ計算機システムに蓄積
することにより1両ロジックを秘密にすることができる
。従って暗号データを解読される恐れは一層減少する。
更にメモリカード内にプロセッサを保持し、データ暗号
化や復号化を、計算機システムに装填したメモリカード
内で実行する方式も考えられる。
化や復号化を、計算機システムに装填したメモリカード
内で実行する方式も考えられる。
第5図に本実施例の機能構成図を示す。図の符号4〜5
,7〜9,11〜12は第1図の実施例と同様である。
,7〜9,11〜12は第1図の実施例と同様である。
11はプロセッサを内蔵したメモリカードであり、!′
を算機システム40に装填されている。42はメモリカ
ードに内蔵した暗号化プログラムであり、入力部5から
得た平文データを。
を算機システム40に装填されている。42はメモリカ
ードに内蔵した暗号化プログラムであり、入力部5から
得た平文データを。
蓄積部41の鍵情報を用いて暗号データに変換してデー
タ書込部7にわたす。43はメモリカードに内蔵した復
号化プログラムであυ、データ読込部9より得た暗号デ
ータを鍵情報蓄積部41を用いて平文データに変換して
出力部11に渡す。
タ書込部7にわたす。43はメモリカードに内蔵した復
号化プログラムであυ、データ読込部9より得た暗号デ
ータを鍵情報蓄積部41を用いて平文データに変換して
出力部11に渡す。
利用者はデータ暗号化、復号化の際にのみメモリカード
を計算機システムに装填すればよい。
を計算機システムに装填すればよい。
本実施例によれば、鍵情報や暗号化ロジック・復号化ロ
ジックが計算機システム内に一時的にも蓄積されること
がないため機密データの保護が一層完全になる。
ジックが計算機システム内に一時的にも蓄積されること
がないため機密データの保護が一層完全になる。
以上説明したように1本実施例によれば、暗号化されて
ファイル内に蓄積されたデータを復号化するための鍵情
報を他者が知ることができないため、計算機内のファイ
ルメモリに保持された機密データの保護性能の向上を計
ることが出来る。
ファイル内に蓄積されたデータを復号化するための鍵情
報を他者が知ることができないため、計算機内のファイ
ルメモリに保持された機密データの保護性能の向上を計
ることが出来る。
第1図は本発明の一実施例の機能構成図、第2図はデー
タ入力処理のフローチャート、第3図はデータ出力処理
のフローチャート、第4図は第2の実施例の機能構成図
、第5図は第3の実施例の機能構成図、である。 1・・・メモリカード、2・・・カード情報入力部、6
・・・データ暗号化部、7・・・データ書込部、8・・
・暗号データ蓄積ファイル、9・・・データ読込部、1
0・・・データ復号化部。 茅1図 第 2I¥1 穿3図 VS図
タ入力処理のフローチャート、第3図はデータ出力処理
のフローチャート、第4図は第2の実施例の機能構成図
、第5図は第3の実施例の機能構成図、である。 1・・・メモリカード、2・・・カード情報入力部、6
・・・データ暗号化部、7・・・データ書込部、8・・
・暗号データ蓄積ファイル、9・・・データ読込部、1
0・・・データ復号化部。 茅1図 第 2I¥1 穿3図 VS図
Claims (1)
- 【特許請求の範囲】 1、ファイルメモリに蓄積された暗号データを、復号鍵
情報を用いて平文データに復号化する手段を有する計算
機システムにおいて、記憶機能を有するカードに記録さ
れた復号鍵情報を入力する手段と、この復号鍵情報を用
いて、ファイルメモリ内の暗号化されたデータを参照し
て平文データに復号化する手段、を有することを特徴と
する暗号データ復号化方式。 2、記憶機能を有するメモリカードに記憶された暗号鍵
情報を入力し、この情報を用いて平文データを暗号デー
タに暗号化して、ファイルメモリに蓄積する手段を加え
たことを特徴とする請求範囲第1項記載の暗号データ復
号化方式。 3、記憶機能を有するメモリカードに記憶された復号化
アルゴリズムを入力する手段と、この復号化アルゴリズ
ムを用いて、ファイルメモリ内の暗号化されたデータを
参照して平文データに復号化する手段を加えたことを特
徴とする請求範囲第1項記載の暗号データ復号化方式。 4、暗号鍵情報と復号化プログラムを記録した記憶機能
と、プログラム実行機能とを備えたメモリカードを計算
機システムに装填し、計算機システム内のファイルメモ
リ内の暗号データを、メモリカード内の復号化プログラ
ムをメモリカード内で実行して平文データに復号化する
手段を備えたことを特徴とする、請求範囲第1項記載の
暗号データ復号化方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP61276524A JPS63131169A (ja) | 1986-11-21 | 1986-11-21 | 暗号デ−タ復号化方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP61276524A JPS63131169A (ja) | 1986-11-21 | 1986-11-21 | 暗号デ−タ復号化方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPS63131169A true JPS63131169A (ja) | 1988-06-03 |
Family
ID=17570673
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP61276524A Pending JPS63131169A (ja) | 1986-11-21 | 1986-11-21 | 暗号デ−タ復号化方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPS63131169A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1990009009A1 (en) * | 1989-01-24 | 1990-08-09 | Matsushita Electric Industrial Co., Ltd. | Data carrier and data communication apparatus using the same |
JPH1115738A (ja) * | 1997-06-25 | 1999-01-22 | Nec Corp | 暗号化機能付きデータ蓄積装置 |
WO2003084126A1 (fr) * | 2002-03-29 | 2003-10-09 | Nti, Inc. | Dispositif de communication |
US7334135B2 (en) | 2003-03-26 | 2008-02-19 | Lenovo Singapore Pte. Ltd | Data protection system for removable recording medium |
JP2014241463A (ja) * | 2013-06-11 | 2014-12-25 | 株式会社東芝 | 通信装置、通信方法、プログラムおよび通信システム |
-
1986
- 1986-11-21 JP JP61276524A patent/JPS63131169A/ja active Pending
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1990009009A1 (en) * | 1989-01-24 | 1990-08-09 | Matsushita Electric Industrial Co., Ltd. | Data carrier and data communication apparatus using the same |
US5227613A (en) * | 1989-01-24 | 1993-07-13 | Matsushita Electric Industrial Co., Ltd. | Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information |
JPH1115738A (ja) * | 1997-06-25 | 1999-01-22 | Nec Corp | 暗号化機能付きデータ蓄積装置 |
WO2003084126A1 (fr) * | 2002-03-29 | 2003-10-09 | Nti, Inc. | Dispositif de communication |
AU2003221134B2 (en) * | 2002-03-29 | 2008-02-21 | Nti, Inc. | Communication device |
US7334135B2 (en) | 2003-03-26 | 2008-02-19 | Lenovo Singapore Pte. Ltd | Data protection system for removable recording medium |
US7346782B2 (en) | 2003-03-26 | 2008-03-18 | Lenovo Pte Ltd | Method for data protection for removable recording medium |
JP2014241463A (ja) * | 2013-06-11 | 2014-12-25 | 株式会社東芝 | 通信装置、通信方法、プログラムおよび通信システム |
US9928370B2 (en) | 2013-06-11 | 2018-03-27 | Kabushiki Kaisha Toshiba | Communication device, communication method, computer program product, and communication system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0885417B1 (en) | Access control/crypto system | |
US5416841A (en) | Cryptography system | |
US6268788B1 (en) | Apparatus and method for providing an authentication system based on biometrics | |
US7529944B2 (en) | Support for multiple login method | |
AU742717B2 (en) | Digital signature generating server and digital signature generating method | |
JP2003058840A (ja) | Rfid搭載コンピュータ記録媒体利用の情報保護管理プログラム | |
JPS6016670B2 (ja) | 端末ユ−ザの身元を認証するためのシステム | |
JP4662138B2 (ja) | 情報漏洩防止方法及びシステム | |
US6831982B1 (en) | Encryption key management system using multiple smart cards | |
JP2000353204A (ja) | 電子データ管理装置、方法及び記録媒体 | |
CN101685425A (zh) | 移动存储设备及实现移动存储设备加密的方法 | |
US5764761A (en) | Eletronic assembly with integrated circuit devices including lock circuitry | |
US20030014636A1 (en) | Physical identification and computer security apparatus and method | |
US20090067624A1 (en) | System and method of protecting content of an electronic file using a computer | |
US6941462B1 (en) | Authentication system, fingerprint identification unit, and authentication method | |
JPS63131169A (ja) | 暗号デ−タ復号化方式 | |
JPH10200522A (ja) | Icカード利用暗号化方法およびシステムおよびicカード | |
JP4151923B2 (ja) | 携帯可能情報記憶媒体を使用した情報管理システム | |
CN113806785B (zh) | 一种用于对电子文档进行安全保护的方法及其系统 | |
US20090077377A1 (en) | System and method of protecting content of an electronic file for sending and receiving | |
US20080126808A1 (en) | Encrypted dataset access by custodians | |
JPS62134679A (ja) | 暗号文書作成読出装置 | |
JP3646482B2 (ja) | アクセス制御装置、アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体及びアクセス制御方法 | |
CN101692264A (zh) | 利用隐藏分区与cpu序列号及软键盘的文件加密保护方法 | |
JP2009211487A (ja) | 情報処理装置、情報処理システム及びプログラム |