JPS6329785A - 暗号装置 - Google Patents

暗号装置

Info

Publication number
JPS6329785A
JPS6329785A JP61172736A JP17273686A JPS6329785A JP S6329785 A JPS6329785 A JP S6329785A JP 61172736 A JP61172736 A JP 61172736A JP 17273686 A JP17273686 A JP 17273686A JP S6329785 A JPS6329785 A JP S6329785A
Authority
JP
Japan
Prior art keywords
card
encryption
message
center
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP61172736A
Other languages
English (en)
Other versions
JP2606827B2 (ja
Inventor
孝至 神竹
信一 川村
博之 水谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP61172736A priority Critical patent/JP2606827B2/ja
Publication of JPS6329785A publication Critical patent/JPS6329785A/ja
Application granted granted Critical
Publication of JP2606827B2 publication Critical patent/JP2606827B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 [発明の目的] (産業上の利用分野) この発明は、オンライン取引システム等において、取引
を安全確実に実現するための暗号装置に関する。
(従来の技術) 近年、電子技術の進歩に伴いホームバンキング、ホーム
ショッピング、ファームバンキングシステムのような進
歩した通信ネットワークシステムの開発が進められてい
る。このような金銭の取引に関係した通信ネットワーク
システムを実現する際の最も留意すべき点は、ネットワ
ーク上における取引の秘密および安全性を十分に確保し
得ることである。つまり、ネットワークを介在させた取
引者間の取引あるいは文書通信においては、取引書や通
信文書の証拠能力を高めることが必要である。
ところで通信ネットワークを利用した取引や文書通信に
おける典型的な不正は以下のようなものである。
(1)虚偽申告;送信者(5ender)が真に送信し
たにも拘らず、送信者が受信者側に送信しなかったと申
告すること。また送信者が送信しなかったにも拘らず、
受信者側に送信したと申告すること。
(2)取引書類の偽造;受信者側に記録されている通信
文書を受信者が勝手に書換え、または通信文書を受信者
が勝手に作ること。
これらの不正は金銭の横領等の不正につながる。
そこでネットワーク上でのこのような不正を防止するべ
く、通信ネットワークの各端末にDES(Data E
ncryption 5tandard)方式のような
暗号化プログラムを内蔵させることにより通信文書の偽
造を極力防止することが考えられている。
即ち、各端末に暗号化(encryptlon) /復
号化(decrypt ton)機能を設け、送信側に
おいて送信者は自己のキーワードを用いて通信されるべ
き電文(message)を暗号化プログラムに従って
暗号化する。そしてこの暗号電文を通信回線を介して受
信者側端末に送信する。そして受信者側においては、キ
ーメモリーに記憶された送信者に固有なキーワードを用
い、復号化回路により受信された暗号電文を復号すると
共に、これを記録するようにする。
、従って、仮に受信側においてキーメモリに記憶された
キーワードが外部に漏洩しないように管理し、且つ受信
者が通信文書の偽造のような不正を行なわないと仮定で
きるならば、記録された暗号電文を作成できるのはキー
ワードを知っている送信者以外には存在しないことにな
る。故に、この場合には受信者側に記録された暗号電文
の証拠能力は高く、ここに通信文書のデジタル署名が可
能となる。
然し乍ら、通信者が受信端末の動作モードを復号化モー
ドから暗号化モードに切換えれば、送信者のキーワード
を使用して暗号化電文を不正に作成することは可能であ
る。
このように、暗号化/復号化方式に基づいた通信ネット
ワークシステムにあっては、送信側および受信側の双方
で不正を完全に防止することはできない。この為、取引
の安全を確保することが困難である。
(発明が解決しようとする問題点) 本発明はこのような事情を考慮してなされたもので、そ
の目的とするところは、通信情報に対する確実なディジ
タル署名を可能ならしめて、例えば商取引や文書通信の
安全性を十分に確保することのできる通信システムを提
供することにある。
[発明の構成] (問題点を解決する為の手段) この発明は、暗号装置において、該装置固有の識別情報
を記憶しておき、この識別情報及び外部からのメカ電文
とを再分離可能な形で合成し、この合成結果に暗号化を
施し外部へ送出するものである。
ただし、暗号化を規定する鍵、上記識別情報を記憶する
記憶手段、暗号化手段、合成手段とを装置内部に封止し
ておくものである。
(作用) 通信電文は、暗号化される際には、必ず、暗号装置を識
別する情報が付加された後に、暗号化される。よって、
受信側では、復号後、識別情報を調べることによって、
電文を暗号化した装置(発信元)を同定することが可能
となる。また、暗号文を復号せずに記録しておくことに
よって、電文の内容と、その発信元を示す証拠として用
いることができる。
(実施例) 以下、図面を参照して本発明に係る一実施例システムに
つき説明する。
この実施例では、暗号装置としてICカードを用いてい
る。
第2図はホームバンキング、ホームショッピング、ファ
ームバンキングシステム等に適用され、暗号化/復号化
機能を備えたICカードを用いて暗号化通信を行う通信
ネットワークの概略的構成図である。
この通信ネットワークは(n:1)のシステムを構成し
ている。例えば家庭や企業等にそれぞれ設置された複数
の顧客側端末11a、11b、〜11nは通信回線13
a、13b、 〜13nをそれぞれ介して銀行やデパー
トメントストアなどの唯一つのセンタに設置されたセン
タ側端末12に接続される。
この実施例では、顧客側端末11a、llb、〜11n
からセンタ側端末12に取引電文Mが送信される。
顧客側端末11a、llb、〜llnにはそれぞれ暗号
化装置である携帯可能なICカード14a。
14b、〜L4nが挿入可能な形態で付属している。
またセンタ側端末12にも復号化装置である携帯可能な
ICカード15が挿入可能な形態で付属している。
第3図はこのような顧客側端末の構成を示すものである
。端末11a、llb、〜llnは、基本的にパーソナ
ルコンピュータのような情報処理装置で構成される。一
方、センタ側端末にも、はぼ同様な構成をとっているが
、センタ側では、各ユーザ情報をデータベース39に備
えている(第4図参照〉。
中央処理装置(CP U) 21.31には通常のパー
ソナルコンピュータと同じように、制御プログラムを蓄
積したメモリ22.32.入力装置を構成するキーボー
ド23,33.および出力装置を構成するCR7表示装
置24,33.とプリンタ25.35.およびフロッピ
ーディスク装置28.36等が接続されている。
Icカード14 (15)が装填されるカードリーダ/
ライタ27.37はCP U 2L、3Lに結合され、
CP U 21,31からの情報をICカード14 (
15)に供給し、またICカード14 (15)の情報
をCPU21.31に供給するものである。尚、CP 
U 21,31jヨモデム28.38を介して通信回線
に結合されている。
ICカード14 (15)は内部に半導体大規模集積回
路を密封して構成され、特定の情報(暗号通信された情
報)以外の情報を外部に取出すことができないように構
成されている。
本発明のシステムで使用されるICカードは良く知られ
た従来のICカードと同じ基本構成を有しており、例え
ば第5図に示すように、マイクロ・プロセッサ・ユニッ
ト(M P U ; one−chipmlcropr
ocessor) 41と、暗号化(復号化)プログラ
ムおよび動作プログラムを内蔵したプログラムメモリ4
2(マスクROMが好ましい)と、データメモリ43(
永久記ta型のFROMまたはE P ROMが好まし
い)と、I10インターフェース44、およびコンタク
ト部45を備えて構成される。
カードリーダ/ライタ2,37は、そこにICカード1
4 (15)が装填されたとき、コンタクト部45を介
して外部から動作電源電圧、動作クロックパルス、各種
機能コマンドコードおよびデータを供給する。尚、MP
U41はその内部にRA M 41aを備えている。
プログラムメモリ42は、ICカードの基本機能を実行
させる各種プログラムを蓄積している。このICカード
の基本機能は、■データメモリ43からデータを読出し
、または該データメモリ43ににデータを書込む機能、
■通信回線を介して他の端末に電文を送信する時に通信
電文の漏洩や偽造を防止するために電文を暗号化し、ま
た受信した暗号化電文を復号化する暗号化/復号化機能
、および■ユーザおよび端末、ホスト等ICカードの通
信相手の正当性の確認を行う機能から成る。
MPU41は前記CP U 21.3Lからカードリー
ダ/ライタ 27,37を介して入力された機能コマン
ドコード、またはデータが付加された機能コマンドコー
ドを解釈して上記基本機能のうち必要な機能を選択して
実行する。
カードリーダ/ライタ27,37はICカード14(L
5)とCP 02に、31との間で機能コマンドコード
やデータの授受をおこない、CPU21,31からのマ
クロ命令をICカード用のコマンドに分解し、これらコ
マンドをICカードに供給するものとなっている。
以上がシステム構成の概要であるが、次に、このシステ
ムにおけるICカード同士の通信について説明する。
第1図ではICカードの機能を模式的に表わしている。
実際のハードウェア構成については上記のとおりであっ
て、以下の諸機能を実現している。
前述のようにこの実施例では、暗号装置として、ICカ
ードを採用している。ICカードは、暗号化回路2 a
、 2 b、復号化回路5 a、 5 bを有している
定義上、暗号化回路2a、2bは、平文を回線上の電文
に変換する機能を指し、復号化回路5 a、 5 bは
、回線上の電文を平文に変換する機能を指す。
暗号化回路2aには、上位の処理装置又は、リーダ/ラ
イタ27から、合成手段4aを介してデータが入力され
る。合成手段4aでは、リーダ/ライタ27からの平文
に、識別ワードを合成して、暗号化回路2aに供給して
いる。ここでの合成としては、例えば平文であるビット
列に識別ワードを直列合成している。
識別ワードは、識別ワードレジスタ3aに記憶されてお
り、該レジスタ3aは、他の構成要素と共に、ICカー
ド内に密封されている。
この識別ワードレジスタ3aと共に、鍵レジスタ1aが
設けられており、このレジスタ3a内には、“鍵”が記
憶されている。この“鍵”が暗号化回路2a、復号化回
路5aでの暗号化、復号化のアルゴリズムが規定される
。暗号化、復号化に用いる技術は、例えば、DES方式
等を用いれば良い。
°鍵”により暗号化されたデータは、ICカード外へ送
出され通信に供される。そして、対向して設けられたI
Cカードにより受信される。
モして復号化口5bにおいて、復号される。このデータ
は、上位の処理装置、リーダ/ライタへ供給され、識別
ワードが分離され所定の処理が施される。
このようにすることによって以下、効果が得られる。
■ 識別ワードをICカード固有のものに設定すること
により、受信したデータがどの装置によって、暗号化さ
れたかが特定できる。
■ 暗号文を復号せずに記録することによって、電文の
内容と、その発信元を示す証拠として用いることができ
る。
なぜならば暗号アルゴリズムまたは暗号鍵の少くとも一
方が未公開であって、しかも、暗号化装置がハードウェ
ア的に安全であれば、特定の装置を示す識別情報を含む
暗号文を作成できるのは、その特定の装置だけであるか
らである。
たとえ、受信者側で、記録の偽造を試みても、受信者側
装置で作れるのは、別な識別ワード(識別ワードは各装
置、ICカード毎に固有であり、識別ワードが暗号化回
路2への入力時に強制的に電文を合成されることに留意
)を含んだ暗号文だけであり、偽造は困難である。次に
取引の手続を第8図に従って説明する。
取引を行うには、顧客端末からセンタに送られる取引電
文をICカード内で暗号化し、その暗号化電文Cを通信
回線に送出する。これにより、第3者による取引電文の
偽造が困難となる。
第6図に、鍵生成法の一例を示す。取引電文を暗号化す
る!1165は、個人キーワード162;秘密キーワー
ドS61、乱数データR63により生成される。
個人キーワードとしては、使用者毎に設定された番号符
号であり、例えば、口座番号が利用される。秘密キーワ
ードとは、この通信ネットワークに共通な番号である。
乱数データは、センタ側で発生され、取引番号を示すデ
ータである。ここでの個人キーワード1と乱数データと
は、暗号通信に先立って、センタ、ユーザのICカード
間で交換される。
MPU41はこれらキーワードI、S、Rに従って、例
えば(1+A+R)なる排他的論理和64の演算を実行
して暗号化の為のキーワードKを生成する。そしてMP
U41はこの暗号化キーワードKを用い、例えばDES
のような暗号化アルゴリズムに従って暗号化する。ここ
で秘密のキ−ワードSをセンタも知らない乱数にすれば
、キーワードには、第3者はもちろんユーザやセンサさ
えも知らない完全な秘密キーワードとすることが可能と
なる。
端末からICカードに入力された取引電文MにはまずI
Cカード固有の識別番号Nが合成器7゜で合成される。
その−例を第7図に示す。
例えば、N71がnビット、M72がmビットとしNを
付加された後の電文をM′とする時M′を次のように決
めれば良い。
M’ −2n−M+N M′はMを上位ビット、Nを下位ビットとするm + 
nビットのデータである。上記の例は最も単純な方法で
ある。受信側でMとNを分離して取り ′出すことが出
来るならば、他の任意の方法が適用可能である。
Nが付加された電文M′は、キーワードにと暗号アルゴ
リズムに従って暗号化される。
暗号文はNとMに依存するので、こ、れをE (N。
M)と書く事にする。E (N、M)は、リーダ・ライ
タを介して 端末に送られ、さらに端末からセンタへ送信される。暗
号電文E (N、M)を受は取ったセンタ側端末は、こ
れを端末に装填されたICカードに送り、カード内の復
号器によって復号し、その結果であるM′をICカード
から受は取る。さらにM′から電文Mと、識別番号Nを
分離して、まずNをチェックし、相手装置の確認を行な
う。このために、センタは各ICカードの識別番号Nを
、ユーザ名や、口座番号などと伴にデータベースに保管
しておく必要がある。識別番号Nの確認が終わると、次
は取引電文Mを調べその内容を実行す)る。そして、取
引の記録として、取引の日付や取引番号など取引に関す
る情報と伴に、復号前の電文E (N、M)と鍵生成に
必要な情報1.Rとをプリンタに出力する。同時にフロ
ッピーディスクのような電子的な記憶装置に記録を残す
事も可能である。
このように、記録にE (N、M): I、Rを添える
ことにより、記録の証拠性は格段に向上する。
その説明に入る前に本実施例の前提を明らかにしておく
必要がある。まず、ユーザ、センタの各ICカードがハ
ードウェア的に完全であって、内部のデータは、正当な
手段以外では取り出せないとする。そして、カード識別
子Nは、カードごとすべて異なるものとする。また暗号
アルゴリズムは周知でもよいが、各取引毎の鍵は完全に
秘密で第3者はもちろん、ユーザ、センタさえも知らな
いものとする。これは既に述べたように鍵生成の秘密の
パラメータSをセンタも知らない乱数とすれば良い。セ
ンタも知らない乱数をICカード内で作り出す手段とし
ては例えば、センタが作った鍵SCに、カード製造者が
作ってカードに収めた秘密鍵SMを加えたものとしても
よい。
5−5M +SC(+ :排他的論理和)このような前
提の下ではE (N、M)を作れるのは識別子Nをもつ
特定のカードだけとなる。なぜならば、まず他のユーザ
カードではNおよび鍵Kを持たないのでE (N、M)
の偽造はできない。
またセンタが偽造を試みる場合を考えてみても、ICカ
ードを用いる限りほかのユーザの場同様E(N、M)の
復製は困難である。
一方、センタがデータベースから得たNを用いてカード
で外で暗号化を試みても、mKの値を知らないので、E
 (N、M)の偽造はできない。以上のことから E (N、M)を付加する事により取引記録の証拠能力
は非常に高まる。そして、後日取引に関するトラブルが
生じた時にはこの記録によってトラブルの解決を図るこ
とができる。
ここまでの説明では、ユーザからセンタへの電全く同様
にして、センタからの暗号電文をユーザ側端末で記録す
ることにより、センタからの電文の送信事実の証明とす
ることも可能である。なぜならばセンタ側10カードの
内部で電文が暗号化される時、センタ側ICカード固有
の識別番号N′が電文に付加されるからである。
次に本発明の第2の実施例として、暗号化および、復号
化のアルゴリズムをセンタおよびユーザに対して秘密に
する場合を説明する。第2の実施例もシステム構成およ
び、取引電文のやりとりの手順、鍵にの配送手順は第1
の実施例の場合と同じである。但し、第2の実施例にお
いては、鍵にの値を通信の当事者であるユーザおよびセ
ンタは、知っていてもかまわない。但し、暗復号のアル
ゴリズムはセンタもユーザも知らないものとする。
例えば、カード製造者がアルゴリズムを秘密にして実装
する場合がこの場合に相当する。
このような条件の下でユーザがセンタに対して、暗号電
文E (N、M)を送った時にもやはり、E (N、M
)はNを識別番号とするICカード内方しか生成できな
い。したがってセンタはE (N。
M)を記録することによって、ユーザから電文Mが送信
された事実を示す証拠として使うことができる。
また逆に、センタからユーザへの電文の通信事実を示す
証拠として、ユーザはセンタからの暗号電文を記録する
ことができることは第1の実施例の場合と同様である。
第1と第2の実施例かられかるように、本発明による暗
号器で生成された暗号文が電文送信事実を示す証拠とし
て有効に作用するためには、暗号化鍵と暗・復号化のア
ルゴリズムの少なくとも一方をユーザおよびセンタが知
らない完全な秘密としなければならない。さもなければ
、鍵と識別子NとアルゴリズムをICカード外部で用い
て、偽の電文E (N、M)を作成することが、少なく
ともセンタにとっては比較的容易となる。センタに充分
信頼がおけない場合には、E (N、M)の証拠として
の能力が低められてしまう。
以上を述べてきた実施例においては、復号化された電文
を電文Mとカード識別番号Nに再分離する機能を、カー
ド外で実現するものであったが、この再分離機能をカー
ド内で実現し、カード外へは分離されたNとMが出力さ
れる構成であっても本発明の目的である取引証明の実現
は達成される。
また、本発明の特徴を最も良く実現する暗号装置の形能
の一つはカード形で携帯可能なもの、具体的にはICカ
ードであったが、本発明の実施例と同様な機能を組み込
み可能な任意の暗号装置であるなら何ら制限はない。
又、合成手段では、実施例のように、2つの電文を単純
に直列合成するという処理だけでなく、発信元、送信元
で同一の処理を施すことがわかっていれば、どのような
処理であっても原則として構わない。言い換えると、再
分離可能な処理ということもできる。
なお、ここでの送信元とは、受信電文を証拠として用い
るレベルを指し、必ずしも全ての受信端末、オーベレー
タが知っている必要はない。
又、上記の実施例では、平文に対して、装置(ICカー
ド)固有の識別ワードを合成したが、電文に対して取引
を特定するワードを付与することが技術的に価値がある
。例えば、平文に対して、“鍵”を用いて暗号化を施し
、この結果を平文と合成するものである。このようにし
て得られた電文を暗号化装置により暗号化して外部へ送
出することか好ましい。
但し、暗号装置(ICカード)の処理能力からして、I
Cカード外部に設けられている暗号化手段により合成手
段を暗号化することも好ましい。
ここでの暗号化手段は、通常、外線に電文(信号)を送
出する際に、設けられているものを指す。
又、上記平文の暗号化は、上述の実施例と同様に、IC
カード内のMPUにより実現される。
[発明の効果] 本発明によれば、暗号電文を復号すれば、その電文を作
成した、暗号装置が確定するので、これを取引証明に利
用することによってユーザ◆センタ間の取引に関するト
ラブルを解決することが可能となる。
【図面の簡単な説明】
第1図は、本発明の一実施例に係る暗号装置を対向して
用いた場合のブロック図、第2図は、本発明をICカー
ドに適用した場合のシステム構成を示す図、第3図は、
第2図に示すシステムでのユーザ端末の構成を示す図、
第4図は同システムでのセンタ端末の構成を示す図、第
5図は、ICカードの構成を示す図、第6図は、鍵の生
成法を説明するための図、第7図は、合成手段の(;■
成を示す図、第8図は、第2図のシステムの手続の概念
を示す図である。 1・・・鍵レジスタ、2・・・暗号化回路、3・・・識
別ワードレジスタ、4・・・合成手段、5・・・復号化
回路、6・・・暗号装置

Claims (3)

    【特許請求の範囲】
  1. (1)暗号変換を規定する鍵を記憶する第1の記憶手段
    と、 この第1の記憶手段に記憶された鍵に従って暗号変換を
    実行する暗号化手段とを具備した暗号装置において、 該装置固有の識別情報を記憶する第2の記憶手段と、 この第2の記憶手段に記憶された識別情報及び外部から
    の入力電文を再分離が可能な形で合成する合成手段とを
    具備し、 前記第1及び第2の記憶手段、前記暗号化手段、合成手
    段を内部に封止して成り、 前記合成手段からの電文を前記暗号化手段により暗号化
    し、得られた電文を外部に出力して成ることを特徴とす
    る暗号装置。
  2. (2)第1の記憶手段に記憶された鍵に従って、暗号化
    手段での逆変換を行なう復号化手段をも内部に封止して
    成ることを特徴する特許請求の範囲第1項記載の暗号装
    置。
  3. (3)第1及び第2の記憶手段、暗号化手段、合成手段
    とを、携帯可能なカード内部に封止して成ることを特徴
    とする特許請求の範囲第1項記載の暗号装置。
JP61172736A 1986-07-24 1986-07-24 Icカードを用いた暗号装置 Expired - Lifetime JP2606827B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP61172736A JP2606827B2 (ja) 1986-07-24 1986-07-24 Icカードを用いた暗号装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61172736A JP2606827B2 (ja) 1986-07-24 1986-07-24 Icカードを用いた暗号装置

Publications (2)

Publication Number Publication Date
JPS6329785A true JPS6329785A (ja) 1988-02-08
JP2606827B2 JP2606827B2 (ja) 1997-05-07

Family

ID=15947363

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61172736A Expired - Lifetime JP2606827B2 (ja) 1986-07-24 1986-07-24 Icカードを用いた暗号装置

Country Status (1)

Country Link
JP (1) JP2606827B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006211157A (ja) * 2005-01-26 2006-08-10 Fuji Xerox Co Ltd サービス提供装置、サービス提供システム、サービス提供方法
JP2013138491A (ja) * 2013-02-21 2013-07-11 Toshiba Corp メモリ装置、ストレージメディア、ホスト装置、及びシステム
US8761389B2 (en) 2011-12-02 2014-06-24 Kabushiki Kaisha Toshiba Memory
US8855297B2 (en) 2011-12-02 2014-10-07 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8990571B2 (en) 2012-01-16 2015-03-24 Kabushiki Kaisha Toshiba Host device, semiconductor memory device, and authentication method
US9100187B2 (en) 2011-11-11 2015-08-04 Kabushiki Kaisha Toshiba Authenticator
US9166783B2 (en) 2010-10-14 2015-10-20 Kabushiki Kaisha Toshiba Protection method, decryption method, player, storage medium, and encryption apparatus of digital content
US9225513B2 (en) 2011-08-31 2015-12-29 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3782259B2 (ja) 1999-05-31 2006-06-07 富士通株式会社 署名作成装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60208137A (ja) * 1984-03-31 1985-10-19 Toshiba Corp デ−タ処理方式

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60208137A (ja) * 1984-03-31 1985-10-19 Toshiba Corp デ−タ処理方式

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006211157A (ja) * 2005-01-26 2006-08-10 Fuji Xerox Co Ltd サービス提供装置、サービス提供システム、サービス提供方法
US9166783B2 (en) 2010-10-14 2015-10-20 Kabushiki Kaisha Toshiba Protection method, decryption method, player, storage medium, and encryption apparatus of digital content
US9225513B2 (en) 2011-08-31 2015-12-29 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
US9887841B2 (en) 2011-08-31 2018-02-06 Toshiba Memory Corporation Authenticator, authenticatee and authentication method
US10361850B2 (en) 2011-08-31 2019-07-23 Toshiba Memory Corporation Authenticator, authenticatee and authentication method
US10361851B2 (en) 2011-08-31 2019-07-23 Toshiba Memory Corporation Authenticator, authenticatee and authentication method
US9100187B2 (en) 2011-11-11 2015-08-04 Kabushiki Kaisha Toshiba Authenticator
US8761389B2 (en) 2011-12-02 2014-06-24 Kabushiki Kaisha Toshiba Memory
US8855297B2 (en) 2011-12-02 2014-10-07 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8990571B2 (en) 2012-01-16 2015-03-24 Kabushiki Kaisha Toshiba Host device, semiconductor memory device, and authentication method
US9160531B2 (en) 2012-01-16 2015-10-13 Kabushiki Kaisha Toshiba Host device, semiconductor memory device, and authentication method
JP2013138491A (ja) * 2013-02-21 2013-07-11 Toshiba Corp メモリ装置、ストレージメディア、ホスト装置、及びシステム

Also Published As

Publication number Publication date
JP2606827B2 (ja) 1997-05-07

Similar Documents

Publication Publication Date Title
US4823388A (en) Communications network using an enciphering and deciphering device
KR100346615B1 (ko) 복수의 보안 체크포인트를 가진 스마트 자바 카드 상의전자 상거래를 위한 개인 웹 싸이트
EP0402301B1 (en) A method of transferring data and a system for transferring data
US6292892B1 (en) Apparatus and method for providing secured communications
US20050044377A1 (en) Method of authenticating user access to network stations
JPS62140A (ja) 通信システム
JPS63274242A (ja) 暗号化通信システム
GB2423854B (en) Portable security transaction protocol
JPS6370634A (ja) 暗号化鍵共有方式
USRE36310E (en) Method of transferring data, between computer systems using electronic cards
JPH0326126A (ja) 電子署名作成装置
JP2606827B2 (ja) Icカードを用いた暗号装置
TWI292885B (ja)
JPH10200522A (ja) Icカード利用暗号化方法およびシステムおよびicカード
JP2788296B2 (ja) カード利用システム
JPS61205041A (ja) 通信ネツトワ−クシステム
CN1889420B (zh) 一种实现加密的方法
WO1998029983A1 (en) Transaction key generation system
JP3693709B2 (ja) 携帯可能情報記録媒体に対する情報書込/読出方法
JP2003174442A (ja) 暗号鍵生成処理方法
JPH0556037A (ja) データ処理方式
KR960003846B1 (ko) 전송로에 의해 원격적 또는 국부적으로 연결된 송,수신장치사이의 데이터 전송을 확실히 식별하는 방법
JPH11340971A (ja) 暗号復号処理装置
JPS59769A (ja) 認証方式
JPH0512129A (ja) コンピユータ機密保護システム

Legal Events

Date Code Title Description
EXPY Cancellation because of completion of term