JPH04182885A - 機密保護機能付きicカード - Google Patents
機密保護機能付きicカードInfo
- Publication number
- JPH04182885A JPH04182885A JP2313386A JP31338690A JPH04182885A JP H04182885 A JPH04182885 A JP H04182885A JP 2313386 A JP2313386 A JP 2313386A JP 31338690 A JP31338690 A JP 31338690A JP H04182885 A JPH04182885 A JP H04182885A
- Authority
- JP
- Japan
- Prior art keywords
- information
- encryption key
- card
- block
- holding area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000006870 function Effects 0.000 claims description 11
- 230000000694 effects Effects 0.000 description 3
- 238000000034 method Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 240000002853 Nelumbo nucifera Species 0.000 description 1
- 235000006508 Nelumbo nucifera Nutrition 0.000 description 1
- 235000006510 Nelumbo pentapetala Nutrition 0.000 description 1
- 230000003647 oxidation Effects 0.000 description 1
- 238000007254 oxidation reaction Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000000630 rising effect Effects 0.000 description 1
Landscapes
- Credit Cards Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔産業上の利用分野〕
この発明は、情報を暗号化して記録、保持し第三者が情
報を容易に知ることができないようにした機密保護機能
付きICカードに関するものである。
報を容易に知ることができないようにした機密保護機能
付きICカードに関するものである。
ICカードは、例えば8KBの書き換え可能メモリと、
16にBのプログラム格納用メモリとマイクロプロセッ
サとを1チツプ上に構成したICチップを内蔵したカー
ド状の情報記憶装!である。ICカード自体の標準仕様
が制定されている。
16にBのプログラム格納用メモリとマイクロプロセッ
サとを1チツプ上に構成したICチップを内蔵したカー
ド状の情報記憶装!である。ICカード自体の標準仕様
が制定されている。
現在ICカードは、従来の預金通帳に替わって使用可能
な銀行用ICカードや個人のカルテ情報の保持用ICカ
ード、クレジットカード等へ適用が進められている。
な銀行用ICカードや個人のカルテ情報の保持用ICカ
ード、クレジットカード等へ適用が進められている。
また、技術の進歩によりICカード内に記憶可能な情報
量は今後ますます増大し、ICカード−枚で個人の全て
の情報を保持する状況が想定される。
量は今後ますます増大し、ICカード−枚で個人の全て
の情報を保持する状況が想定される。
このような状況に於いては、個人のプライバシーの保護
の観点からICカード内に保持されている情報が、第三
者から容易にアクセスできないようにするアクセス制限
機能や、ICカード内に保持している情報を関係ない第
三者が勝手に変更できないようにする暗号化機能が必要
になる。
の観点からICカード内に保持されている情報が、第三
者から容易にアクセスできないようにするアクセス制限
機能や、ICカード内に保持している情報を関係ない第
三者が勝手に変更できないようにする暗号化機能が必要
になる。
現在の暗号化方式には、前もって暗号鍵を決め、記録す
べきデータ(平文)をその暗号鍵で暗号化して暗号文を
記録し、読み出す場合は先の暗号鍵で暗号文を暗号の逆
変換つまり暗号復号化を行い、もとの平文に戻す方法が
用いられている。
べきデータ(平文)をその暗号鍵で暗号化して暗号文を
記録し、読み出す場合は先の暗号鍵で暗号文を暗号の逆
変換つまり暗号復号化を行い、もとの平文に戻す方法が
用いられている。
これらで使用されている暗号アルゴリズムの代表例とし
ては、DBS (DBSアルゴリズムの詳細は例えば、
D、W、 Davies and W、L、 Pr1c
e (上園監訳):″ネントワーク・セキュリティ”、
日経マグロウヒル社、1985 pp、 55−84
参照) 、FEAL(FEALアルゴリズムの詳細は例
えば、常日、白石、清水: ”FRAI、−8暗号アル
ゴリズム“、研実報第37巻第415号、1988
pp、321−372参照)等があり、ICカードに於
いてもこのアルゴリズムが適用されている。
ては、DBS (DBSアルゴリズムの詳細は例えば、
D、W、 Davies and W、L、 Pr1c
e (上園監訳):″ネントワーク・セキュリティ”、
日経マグロウヒル社、1985 pp、 55−84
参照) 、FEAL(FEALアルゴリズムの詳細は例
えば、常日、白石、清水: ”FRAI、−8暗号アル
ゴリズム“、研実報第37巻第415号、1988
pp、321−372参照)等があり、ICカードに於
いてもこのアルゴリズムが適用されている。
現在市販されているICカードは上記アクセス制限機能
や暗号化機能が全く用いられていないか、暗号化機能は
ついているが、一つのICカードに一つの暗号鍵を適用
し、全記憶領域に対して一つの暗号化を行っている状況
である。
や暗号化機能が全く用いられていないか、暗号化機能は
ついているが、一つのICカードに一つの暗号鍵を適用
し、全記憶領域に対して一つの暗号化を行っている状況
である。
ICカード内に例えば、銀行用の預金情報と、病院のカ
ルテ情報とが記憶されている場合、−Gに各々の情報を
必要とする対象者は異なり、互いに必要としない情報へ
のアクセスを禁止する必要がある。この場合、ICカー
ドに対して一つの暗号鍵を適用する方法では、暗号鍵を
知った第三者はICカード内ムこ記録されている全ての
m%への参照が可能であり、本来必要ない情報までアク
セス可能となり個人のプライバシー保護等の問題が生し
る。
ルテ情報とが記憶されている場合、−Gに各々の情報を
必要とする対象者は異なり、互いに必要としない情報へ
のアクセスを禁止する必要がある。この場合、ICカー
ドに対して一つの暗号鍵を適用する方法では、暗号鍵を
知った第三者はICカード内ムこ記録されている全ての
m%への参照が可能であり、本来必要ない情報までアク
セス可能となり個人のプライバシー保護等の問題が生し
る。
この問題点の解決策として銀行用情報とカルテ用情報と
に全く異なった暗号鍵を適用し、互いに相手の情報にア
クセスしても暗号鍵の不一致で情報に対するアクセスを
制限することが考えられる。
に全く異なった暗号鍵を適用し、互いに相手の情報にア
クセスしても暗号鍵の不一致で情報に対するアクセスを
制限することが考えられる。
しかし、この場合は例えば病院で治療を受けて支払いを
行う場合、治療費等の銀行引き落としのための請求デー
タを銀行用情報保持領域内に書き込む必要が生じる。こ
の状況では、病院でカルテ用の暗号鍵の他に銀行用の暗
号鍵の提示が要求され、病院側では2つの暗号鍵を知る
ことができ、暗号鍵を分けた効果がなくなり、上記問題
点は解決できない。
行う場合、治療費等の銀行引き落としのための請求デー
タを銀行用情報保持領域内に書き込む必要が生じる。こ
の状況では、病院でカルテ用の暗号鍵の他に銀行用の暗
号鍵の提示が要求され、病院側では2つの暗号鍵を知る
ことができ、暗号鍵を分けた効果がなくなり、上記問題
点は解決できない。
さらに、この場合は、複数の暗号鍵の提示と、提示され
た暗号鍵をICカードに2回設定するわずられしさの問
題が新たに発生する。
た暗号鍵をICカードに2回設定するわずられしさの問
題が新たに発生する。
この発明の目的は、ICカード内に記憶される情報に対
し、一つの暗号鍵で指定された領域の暗号化されたデー
タを暗号復号化して出力し、同じ暗号鍵でICカード内
の全ての情報を各々異なる暗号鍵で暗号化して記録する
ことができる機密保護機能付きICカードを提供するこ
とにある。
し、一つの暗号鍵で指定された領域の暗号化されたデー
タを暗号復号化して出力し、同じ暗号鍵でICカード内
の全ての情報を各々異なる暗号鍵で暗号化して記録する
ことができる機密保護機能付きICカードを提供するこ
とにある。
[課題を解決するための手段]
この発明のICカードによれば、データメモリは複数の
ブロックに分割され、これら各ブロックには固有の暗号
鍵が割当てられ、またデータメモリに暗号鍵保持エリア
が設けられ、その暗号鍵保持エリアには各1つの固有の
暗号鍵ごとにその暗号鍵で、上記固有の暗号鍵のすべて
をそれぞれ暗号化した暗号化鍵情報が記憶されてあり、
ICカードの読み出しは提示された暗号鍵で対応したブ
ロックから読み出したデータを暗号復号化処理して行わ
れ、ICカードの書き込みは、提示された暗号鍵で、暗
号鍵保持エリア中の書き込むべきブロックと対応した暗
号化鍵情報を暗号復号化して暗号鍵を生成し、その生成
した暗号鍵でデータを暗号化処理して対応ブロックに書
き込むようにされる。
ブロックに分割され、これら各ブロックには固有の暗号
鍵が割当てられ、またデータメモリに暗号鍵保持エリア
が設けられ、その暗号鍵保持エリアには各1つの固有の
暗号鍵ごとにその暗号鍵で、上記固有の暗号鍵のすべて
をそれぞれ暗号化した暗号化鍵情報が記憶されてあり、
ICカードの読み出しは提示された暗号鍵で対応したブ
ロックから読み出したデータを暗号復号化処理して行わ
れ、ICカードの書き込みは、提示された暗号鍵で、暗
号鍵保持エリア中の書き込むべきブロックと対応した暗
号化鍵情報を暗号復号化して暗号鍵を生成し、その生成
した暗号鍵でデータを暗号化処理して対応ブロックに書
き込むようにされる。
〔実施例]
以下、この発明の一実施例について図面により説明する
。
。
第1図はこの発明の一実施例を示すICカードの一般的
な構成例を示す。この実施例ではICカード全体の制御
、情報の暗号化処理、暗号復号化処理の実行、外部との
情報の転送等を実行するマイクロプロセッサ2と、 マイクロプロセッサ2を動作させるために必要な制御プ
ログラム、暗号機能を実現する暗号処理プログラム(本
実施例では、特殊な暗号処理用ハードウェアは用意せず
、全てマイクロプロセンサによるファームウェア処理に
より暗号処理を実現している)を格納する読み出し専用
のプログラムメモリ3と、 情報の記憶や、マイクロプロセッサ2のワーク記憶領域
として使用する書換可能なデータメモリ4と、 外部装置との情報の転送制御や転送のために必要なレジ
スタ類、マイクロプロセッサ2の動作に必要なタイマ機
能等からなる周辺インタフェース部5と、 が内部ハス1で互いに接続され、周辺インタフェース部
5に外部機器との情報の入出力を行う入出力端子6が接
続される。
な構成例を示す。この実施例ではICカード全体の制御
、情報の暗号化処理、暗号復号化処理の実行、外部との
情報の転送等を実行するマイクロプロセッサ2と、 マイクロプロセッサ2を動作させるために必要な制御プ
ログラム、暗号機能を実現する暗号処理プログラム(本
実施例では、特殊な暗号処理用ハードウェアは用意せず
、全てマイクロプロセンサによるファームウェア処理に
より暗号処理を実現している)を格納する読み出し専用
のプログラムメモリ3と、 情報の記憶や、マイクロプロセッサ2のワーク記憶領域
として使用する書換可能なデータメモリ4と、 外部装置との情報の転送制御や転送のために必要なレジ
スタ類、マイクロプロセッサ2の動作に必要なタイマ機
能等からなる周辺インタフェース部5と、 が内部ハス1で互いに接続され、周辺インタフェース部
5に外部機器との情報の入出力を行う入出力端子6が接
続される。
データメモリ4は例えば第2図に示すようにワークエリ
ア11と、暗号鍵保持エリア12と、情報保持エリア1
3とに分割されている。ワークエリア11は、マイクロ
プロセッサ2の動作に必要な情報の途中経過や、レジス
タの内容の一時記憶域として使用され、暗号鍵保持エリ
ア12には情報の書き込み時に使用する各情報ブロック
の暗号化された暗号鍵が保持される。情報保持エリア1
3は実際の情報を暗号化して保持する領域であってこの
例では第1ブロツク14と、第2ブロツク15と第3ブ
ロツク16との3ブロツクに分割管理される。このブロ
ックの数に応じて暗号鍵保持エリア12には3×3の9
(ブロック数の2乗)個の暗号鍵保持領域(17〜25
)が確保される。
ア11と、暗号鍵保持エリア12と、情報保持エリア1
3とに分割されている。ワークエリア11は、マイクロ
プロセッサ2の動作に必要な情報の途中経過や、レジス
タの内容の一時記憶域として使用され、暗号鍵保持エリ
ア12には情報の書き込み時に使用する各情報ブロック
の暗号化された暗号鍵が保持される。情報保持エリア1
3は実際の情報を暗号化して保持する領域であってこの
例では第1ブロツク14と、第2ブロツク15と第3ブ
ロツク16との3ブロツクに分割管理される。このブロ
ックの数に応じて暗号鍵保持エリア12には3×3の9
(ブロック数の2乗)個の暗号鍵保持領域(17〜25
)が確保される。
以上の機能を有するICカードに於ける具体的動作を以
下に説明する。
下に説明する。
璽号賃−■設淀−
■ 第1〜第3ブロンクに対して、各々異なる固有の暗
号11に1〜に3をそれぞれ設定するために、入出力端
子6を経由して暗号鍵設定モードをICカードに指示す
る。
号11に1〜に3をそれぞれ設定するために、入出力端
子6を経由して暗号鍵設定モードをICカードに指示す
る。
■ ICカードのマイクロプロセッサ2は、各ブロック
の暗号鍵の入力を要求し、3つの暗号鍵を外部装置より
内部のワークエリア11に入力する。
の暗号鍵の入力を要求し、3つの暗号鍵を外部装置より
内部のワークエリア11に入力する。
■ 入力された暗号鍵を基に暗号鍵保持領域17〜25
に設定する情報を決定する。
に設定する情報を決定する。
■ 暗号鍵保持領域17〜25に暗号化された暗号鍵を
設定する。つまり各1つの暗号鍵ですべての暗号鍵Kl
−に3を暗号化した暗号鍵情報を作り、それぞれ領域1
7〜25に設定する。
設定する。つまり各1つの暗号鍵ですべての暗号鍵Kl
−に3を暗号化した暗号鍵情報を作り、それぞれ領域1
7〜25に設定する。
・暗号鍵保持領域17には暗号IKIを暗号鍵に1で暗
号化した情報(以下(K 1 ) K、と略記する)が
保持され、 ・暗号鍵保持領域18には暗号鍵に2を暗号鍵に1で暗
号化した情報(以下(K2)xlと略記する)が保持さ
れ、 ・暗号鍵保持領域19には暗号鍵に3を暗号鍵K1で暗
号化した情報(以下(K3)1[1と略記する)が保持
され、 ・暗号鍵保持領域20には暗号鍵に1を暗号鍵に2で暗
号化した情報(以下(Kl)K2と略記する)が保持さ
れている。
号化した情報(以下(K 1 ) K、と略記する)が
保持され、 ・暗号鍵保持領域18には暗号鍵に2を暗号鍵に1で暗
号化した情報(以下(K2)xlと略記する)が保持さ
れ、 ・暗号鍵保持領域19には暗号鍵に3を暗号鍵K1で暗
号化した情報(以下(K3)1[1と略記する)が保持
され、 ・暗号鍵保持領域20には暗号鍵に1を暗号鍵に2で暗
号化した情報(以下(Kl)K2と略記する)が保持さ
れている。
以下同様に暗号鍵保持領域25に(K3)K、lが保持
される。
される。
■ 入出力端子6を経由して暗号鍵設定モードの終了を
ICカードに指示する。
ICカードに指示する。
」Cカー)’f1皿■lヒ(立炎し酸化■ 情報のアク
セスに先立って、ICカードに暗号鍵を設定する。
セスに先立って、ICカードに暗号鍵を設定する。
今回は、第2ブロツク15の読み出しを仮定し、暗号鍵
に2を設定する(これはICカードの持主が暗号鍵に2
を提示することにより行われる)。
に2を設定する(これはICカードの持主が暗号鍵に2
を提示することにより行われる)。
■ ICカードの情報の読み出しの場合、入出力端子6
を経由して指示された情報を読み出し、その読み出した
情報を暗号11に2で暗号復号化して外部に情報を転送
する。
を経由して指示された情報を読み出し、その読み出した
情報を暗号11に2で暗号復号化して外部に情報を転送
する。
この場合、第2ブロツク14や第3ブロツク16をアク
セスしても暗号鍵が不一致のため意味のない情報が出力
される。
セスしても暗号鍵が不一致のため意味のない情報が出力
される。
■ ICカードへの情報の書き込みの場合、・外部より
指定された情報の属するブロックを決定(通常、データ
アドレスにより決定)する。
指定された情報の属するブロックを決定(通常、データ
アドレスにより決定)する。
・上記ブロックが第3ブロツク16の場合は、暗号鍵保
持領域22の暗号化鍵情報(K3)xiを暗号鍵に2で
暗号復号化して第3ブロツク16に対する暗号11に3
を作成し、この暗号鍵に3により書き込み情報を暗号化
して第3ブロツク16に書き込む。
持領域22の暗号化鍵情報(K3)xiを暗号鍵に2で
暗号復号化して第3ブロツク16に対する暗号11に3
を作成し、この暗号鍵に3により書き込み情報を暗号化
して第3ブロツク16に書き込む。
・上記書き込みたいブロックが第2ブロツク15の場合
に、暗号鍵保持領域21の暗号化鍵情報(K2)。を暗
号鍵に2で暗号復号化して第2ブロツク15に対する暗
号@に2を作成し、この暗号IK2により書き込み情報
を暗号化して第2ブロツク15に書き込む。
に、暗号鍵保持領域21の暗号化鍵情報(K2)。を暗
号鍵に2で暗号復号化して第2ブロツク15に対する暗
号@に2を作成し、この暗号IK2により書き込み情報
を暗号化して第2ブロツク15に書き込む。
以上説明から理解されるように、この発明は下記の効果
を有する。
を有する。
■ DBS、FEAL等の暗号アルゴリズムでICカー
ドに記録される情報、及び暗号鍵が共に暗号化されて記
録されるため、第三者に対する情報保護能力は非常に強
い。
ドに記録される情報、及び暗号鍵が共に暗号化されて記
録されるため、第三者に対する情報保護能力は非常に強
い。
■ 暗号鍵の一致しないブロックの情報を読み出しても
意味のない情報が読み出されるため、第三者に不必要に
プライバシーが侵害されることがない。
意味のない情報が読み出されるため、第三者に不必要に
プライバシーが侵害されることがない。
■ 単一の暗号鍵により指定された情報の読み出しと、
ICカード内の情報保持エリア13内のすべてのブロッ
クへの書き込みが可能であり、操作性が良い。
ICカード内の情報保持エリア13内のすべてのブロッ
クへの書き込みが可能であり、操作性が良い。
第1図はこの発明の一実施例を示すICカードを示すブ
ロック図、第2図は第1図のデータメモリ4の内容例及
びその暗号鍵保持エリアの内容例を示すブロック図であ
る。 特許出願人 日本電信電話株式会社
ロック図、第2図は第1図のデータメモリ4の内容例及
びその暗号鍵保持エリアの内容例を示すブロック図であ
る。 特許出願人 日本電信電話株式会社
Claims (1)
- (1)情報保持エリアが複数のブロックに分割されたデ
ータメモリと、暗号処理手段とを有するICカードにお
いて、 上記各ブロックには、それから読み出されたデータ及び
それに書き込むデータにそれぞれ暗号復号化処理及び暗
号化処理を行うためにブロックごとに固有の暗号鍵が割
当てられてあり、 上記データメモリに暗号鍵保持エリアが設けられ、 その暗号鍵保持エリアには、上記各1つの固有の暗号鍵
ごとに、その暗号鍵で上記固有の暗号鍵のすべてをそれ
ぞれ暗号化した暗号化鍵情報が記憶されてあり、 上記ICカードの読み出し時に、提示された暗号鍵で対
応するブロックから読み出したデータを暗号復号化処理
し、 上記ICカードに対する書き込み時には、上記提示され
た暗号鍵で、上記暗号鍵保持エリア中の書き込むべきブ
ロックと対応した暗号化鍵情報を暗号複号化して暗号鍵
を生成し、その生成した暗号鍵でデータを暗号化処理し
て対応ブロックに書き込む、 ようにしたことを特徴とする機密保護機能付きICカー
ド。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2313386A JPH04182885A (ja) | 1990-11-19 | 1990-11-19 | 機密保護機能付きicカード |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2313386A JPH04182885A (ja) | 1990-11-19 | 1990-11-19 | 機密保護機能付きicカード |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH04182885A true JPH04182885A (ja) | 1992-06-30 |
Family
ID=18040645
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2313386A Pending JPH04182885A (ja) | 1990-11-19 | 1990-11-19 | 機密保護機能付きicカード |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH04182885A (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0950499A (ja) * | 1995-08-04 | 1997-02-18 | Sophia Co Ltd | 遊技情報媒体 |
JP2003289500A (ja) * | 2002-01-16 | 2003-10-10 | Microsoft Corp | セキュア・ビデオ・カード方法およびシステム |
JP2005141529A (ja) * | 2003-11-07 | 2005-06-02 | Hitachi Ltd | 情報通信システム及び情報記憶媒体 |
JP2006085120A (ja) * | 2003-12-22 | 2006-03-30 | Ricoh Co Ltd | 画像形成装置、作像プロセス機器、及び作像プロセス機器の情報の記録方法 |
JP2009089438A (ja) * | 1997-03-26 | 2009-04-23 | Sony Corp | 認証装置 |
JP2011070664A (ja) * | 2009-09-22 | 2011-04-07 | Samsung Electronics Co Ltd | 暗号キー選択装置を具備するストレージ・システム及び暗号キー選択方法 |
WO2013175850A1 (ja) * | 2012-05-21 | 2013-11-28 | ソニー株式会社 | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム |
-
1990
- 1990-11-19 JP JP2313386A patent/JPH04182885A/ja active Pending
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0950499A (ja) * | 1995-08-04 | 1997-02-18 | Sophia Co Ltd | 遊技情報媒体 |
JP2009089438A (ja) * | 1997-03-26 | 2009-04-23 | Sony Corp | 認証装置 |
JP2003289500A (ja) * | 2002-01-16 | 2003-10-10 | Microsoft Corp | セキュア・ビデオ・カード方法およびシステム |
JP4504623B2 (ja) * | 2002-01-16 | 2010-07-14 | マイクロソフト コーポレーション | セキュア・ビデオ・カード方法およびシステム |
JP2005141529A (ja) * | 2003-11-07 | 2005-06-02 | Hitachi Ltd | 情報通信システム及び情報記憶媒体 |
JP4704673B2 (ja) * | 2003-11-07 | 2011-06-15 | 株式会社日立製作所 | 情報通信システム及び情報記憶媒体 |
JP4625314B2 (ja) * | 2003-12-22 | 2011-02-02 | 株式会社リコー | 画像形成装置及び作像プロセス機器の情報の記録方法 |
JP2006085120A (ja) * | 2003-12-22 | 2006-03-30 | Ricoh Co Ltd | 画像形成装置、作像プロセス機器、及び作像プロセス機器の情報の記録方法 |
JP2011070664A (ja) * | 2009-09-22 | 2011-04-07 | Samsung Electronics Co Ltd | 暗号キー選択装置を具備するストレージ・システム及び暗号キー選択方法 |
US8886956B2 (en) | 2009-09-22 | 2014-11-11 | Samsung Electronics Co., Ltd. | Data storage apparatus having cryption and method thereof |
WO2013175850A1 (ja) * | 2012-05-21 | 2013-11-28 | ソニー株式会社 | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム |
JPWO2013175850A1 (ja) * | 2012-05-21 | 2016-01-12 | ソニー株式会社 | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム |
US9734306B2 (en) | 2012-05-21 | 2017-08-15 | Sony Corporation | Information processing apparatus, information processing system, information processing method, and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0002390B1 (en) | Method for cryptographic file security in multiple domain data processing systems | |
EP0002580B1 (en) | A process for the verification of cryptographic operational keys used in data communication networks | |
US4238854A (en) | Cryptographic file security for single domain networks | |
EP2165284B1 (en) | Method and apparatus for securing data in memory device | |
EP0005179B1 (en) | Authenticating the identity of a user of an information system | |
EP0002388B1 (en) | Data processing terminal | |
EP1061515B1 (en) | Memory card, memory card utilizing device, and corresponding method and program for converting management information which contains restrictive information using a different key in each management information send and receive session | |
EP0002389A1 (en) | Multiple domain data communication | |
JPH10198606A (ja) | 保護可能な情報を安全に転送し保存する方法及びシステム | |
JPH08328962A (ja) | 端末機と、当該端末機に接続されるメモリカードからなるシステム | |
JPH06102822A (ja) | ファイルセキュリティシステム | |
CN102567688B (zh) | 一种安卓操作系统上的文件保密系统及其保密方法 | |
JP2002351742A (ja) | データ保護装置 | |
JPH07123086A (ja) | Icカードを利用した著作物通信管理システム | |
JP2004208088A (ja) | デバイス鍵復号化装置、デバイス鍵暗号化装置、デバイス鍵暗号復号化装置、デバイス鍵復号化方法、デバイス鍵暗号化方法、デバイス鍵暗号復号化方法、及びそのプログラム | |
JPH04182885A (ja) | 機密保護機能付きicカード | |
US7841014B2 (en) | Confidential information processing method, confidential information processor, and content data playback system | |
JPS63182758A (ja) | 情報記憶装置 | |
JP2003091240A (ja) | 暗号化された情報の管理方法 | |
JP2000244475A (ja) | ファイル暗号システム | |
JP3797531B2 (ja) | ディジタルデータの不正コピー防止システム | |
CN111639305B (zh) | 一种基于区块链的内容版权保护方法及系统 | |
JPH09274584A (ja) | 暗号装置 | |
JP2004048336A (ja) | データの暗号化,復号機能有する入出力装置、記憶装置及びこれらを含むデータ管理システム | |
JP2004126745A (ja) | データ保護装置 |