[go: up one dir, main page]

JPH04182885A - Ic card with secrecy protecting function - Google Patents

Ic card with secrecy protecting function

Info

Publication number
JPH04182885A
JPH04182885A JP2313386A JP31338690A JPH04182885A JP H04182885 A JPH04182885 A JP H04182885A JP 2313386 A JP2313386 A JP 2313386A JP 31338690 A JP31338690 A JP 31338690A JP H04182885 A JPH04182885 A JP H04182885A
Authority
JP
Japan
Prior art keywords
information
encryption key
card
block
holding area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2313386A
Other languages
Japanese (ja)
Inventor
Takashi Hieda
隆 稗田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2313386A priority Critical patent/JPH04182885A/en
Publication of JPH04182885A publication Critical patent/JPH04182885A/en
Pending legal-status Critical Current

Links

Landscapes

  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

PURPOSE:To encipher all pieces of information on an IC card with different cipher keys and record them by assigning cipher keys to blocks in an information holding area and storing enciphering key information in an enciphering key holding area. CONSTITUTION:A data memory 4 has a work area 11, the enciphering key holding area 12, and the information holding area 13, and the respective areas are divided into 1st-3rd blocks 14-16 and controlled. A microprocessor 2 inputs enciphering keys of respective blocks from an external device to the area 11, determines information set in enciphering key area holding areas 17-25, and sets the enciphering keys. Then when information is read out of the IC card, indication information from a terminal 6 is read out, deciphered with the enciphering keys, and transferred to the outside. When information is written, a block that specification information belongs to is determined, deciphering is performed to generate an enciphering key for the block, and the write information is enciphered and written in the block.

Description

【発明の詳細な説明】 〔産業上の利用分野〕 この発明は、情報を暗号化して記録、保持し第三者が情
報を容易に知ることができないようにした機密保護機能
付きICカードに関するものである。
[Detailed Description of the Invention] [Field of Industrial Application] This invention relates to an IC card with a security function that encrypts and records and retains information so that a third party cannot easily know the information. It is.

〔従来の技術〕[Conventional technology]

ICカードは、例えば8KBの書き換え可能メモリと、
16にBのプログラム格納用メモリとマイクロプロセッ
サとを1チツプ上に構成したICチップを内蔵したカー
ド状の情報記憶装!である。ICカード自体の標準仕様
が制定されている。
The IC card has, for example, 8KB of rewritable memory,
A card-shaped information storage device with a built-in IC chip that consists of a program storage memory B and a microprocessor on one chip! It is. Standard specifications for the IC card itself have been established.

現在ICカードは、従来の預金通帳に替わって使用可能
な銀行用ICカードや個人のカルテ情報の保持用ICカ
ード、クレジットカード等へ適用が進められている。
Currently, IC cards are being applied to bank IC cards that can be used in place of conventional bankbooks, IC cards for holding personal medical record information, credit cards, and the like.

また、技術の進歩によりICカード内に記憶可能な情報
量は今後ますます増大し、ICカード−枚で個人の全て
の情報を保持する状況が想定される。
Furthermore, as technology advances, the amount of information that can be stored in an IC card will continue to increase in the future, and it is envisaged that all of an individual's information will be stored in an IC card.

このような状況に於いては、個人のプライバシーの保護
の観点からICカード内に保持されている情報が、第三
者から容易にアクセスできないようにするアクセス制限
機能や、ICカード内に保持している情報を関係ない第
三者が勝手に変更できないようにする暗号化機能が必要
になる。
In such situations, from the perspective of protecting individual privacy, there is an access restriction function that prevents the information held in the IC card from being easily accessed by a third party, and An encryption function is required to prevent unauthorized third parties from changing the information contained in the information.

現在の暗号化方式には、前もって暗号鍵を決め、記録す
べきデータ(平文)をその暗号鍵で暗号化して暗号文を
記録し、読み出す場合は先の暗号鍵で暗号文を暗号の逆
変換つまり暗号復号化を行い、もとの平文に戻す方法が
用いられている。
Current encryption methods involve determining an encryption key in advance, encrypting the data to be recorded (plaintext) with that encryption key, recording the ciphertext, and then converting the ciphertext using the previous encryption key to read it out. In other words, the method used is to perform encryption and decryption to restore the original plaintext.

これらで使用されている暗号アルゴリズムの代表例とし
ては、DBS (DBSアルゴリズムの詳細は例えば、
D、W、 Davies and W、L、 Pr1c
e (上園監訳):″ネントワーク・セキュリティ”、
日経マグロウヒル社、1985  pp、 55−84
参照) 、FEAL(FEALアルゴリズムの詳細は例
えば、常日、白石、清水: ”FRAI、−8暗号アル
ゴリズム“、研実報第37巻第415号、1988  
pp、321−372参照)等があり、ICカードに於
いてもこのアルゴリズムが適用されている。
A typical example of the cryptographic algorithm used in these is DBS (for details of the DBS algorithm, see
D, W, Davies and W, L, Pr1c
e (translation supervised by Uezono): ``Network Security'',
Nikkei McGraw-Hill, 1985 pp, 55-84
), FEAL (For details of the FEAL algorithm, see, for example, Tokohichi, Shiraishi, and Shimizu: "FRAI, -8 Cryptographic Algorithm," Kenjitsuho Vol. 37, No. 415, 1988.
pp. 321-372), and this algorithm is also applied to IC cards.

現在市販されているICカードは上記アクセス制限機能
や暗号化機能が全く用いられていないか、暗号化機能は
ついているが、一つのICカードに一つの暗号鍵を適用
し、全記憶領域に対して一つの暗号化を行っている状況
である。
IC cards currently on the market either do not use the above access restriction function or encryption function at all, or although they do have encryption functions, one encryption key is applied to one IC card and the entire storage area is This is a situation where one encryption is being performed.

〔発明が解決しようとする課題〕[Problem to be solved by the invention]

ICカード内に例えば、銀行用の預金情報と、病院のカ
ルテ情報とが記憶されている場合、−Gに各々の情報を
必要とする対象者は異なり、互いに必要としない情報へ
のアクセスを禁止する必要がある。この場合、ICカー
ドに対して一つの暗号鍵を適用する方法では、暗号鍵を
知った第三者はICカード内ムこ記録されている全ての
m%への参照が可能であり、本来必要ない情報までアク
セス可能となり個人のプライバシー保護等の問題が生し
る。
For example, if an IC card stores bank deposit information and hospital medical record information, the users who need each information in -G are different, and access to information that is not needed by each is prohibited. There is a need to. In this case, with the method of applying one encryption key to the IC card, a third party who knows the encryption key can refer to all m% recorded in the IC card, which is not necessary. This makes it possible to access information that is not available to the public, raising issues such as the protection of personal privacy.

この問題点の解決策として銀行用情報とカルテ用情報と
に全く異なった暗号鍵を適用し、互いに相手の情報にア
クセスしても暗号鍵の不一致で情報に対するアクセスを
制限することが考えられる。
A conceivable solution to this problem is to apply completely different encryption keys to bank information and medical record information, and to restrict access to the information even if each party accesses the other's information due to a mismatch in the encryption keys.

しかし、この場合は例えば病院で治療を受けて支払いを
行う場合、治療費等の銀行引き落としのための請求デー
タを銀行用情報保持領域内に書き込む必要が生じる。こ
の状況では、病院でカルテ用の暗号鍵の他に銀行用の暗
号鍵の提示が要求され、病院側では2つの暗号鍵を知る
ことができ、暗号鍵を分けた効果がなくなり、上記問題
点は解決できない。
However, in this case, for example, when receiving treatment at a hospital and paying for it, it is necessary to write billing data for bank withdrawal of treatment fees, etc., in the bank information holding area. In this situation, the hospital is required to present the encryption key for the bank in addition to the encryption key for the medical record, and the hospital knows the two encryption keys, which eliminates the effect of separating the encryption keys and causes the above problem. cannot be solved.

さらに、この場合は、複数の暗号鍵の提示と、提示され
た暗号鍵をICカードに2回設定するわずられしさの問
題が新たに発生する。
Furthermore, in this case, the problem of presenting a plurality of encryption keys and the hassle of setting the presented encryption keys twice on the IC card arises.

この発明の目的は、ICカード内に記憶される情報に対
し、一つの暗号鍵で指定された領域の暗号化されたデー
タを暗号復号化して出力し、同じ暗号鍵でICカード内
の全ての情報を各々異なる暗号鍵で暗号化して記録する
ことができる機密保護機能付きICカードを提供するこ
とにある。
The purpose of this invention is to decrypt and output encrypted data in an area specified by one encryption key for information stored in an IC card, and to output all encrypted data in an area specified by one encryption key using the same encryption key. To provide an IC card with a security function capable of storing information encrypted with different encryption keys.

[課題を解決するための手段] この発明のICカードによれば、データメモリは複数の
ブロックに分割され、これら各ブロックには固有の暗号
鍵が割当てられ、またデータメモリに暗号鍵保持エリア
が設けられ、その暗号鍵保持エリアには各1つの固有の
暗号鍵ごとにその暗号鍵で、上記固有の暗号鍵のすべて
をそれぞれ暗号化した暗号化鍵情報が記憶されてあり、
ICカードの読み出しは提示された暗号鍵で対応したブ
ロックから読み出したデータを暗号復号化処理して行わ
れ、ICカードの書き込みは、提示された暗号鍵で、暗
号鍵保持エリア中の書き込むべきブロックと対応した暗
号化鍵情報を暗号復号化して暗号鍵を生成し、その生成
した暗号鍵でデータを暗号化処理して対応ブロックに書
き込むようにされる。
[Means for Solving the Problems] According to the IC card of the present invention, the data memory is divided into a plurality of blocks, each block is assigned a unique encryption key, and the data memory has an encryption key holding area. The encryption key holding area stores encryption key information obtained by encrypting all of the unique encryption keys using the encryption key for each unique encryption key,
Reading of the IC card is performed by encrypting and decoding the data read from the corresponding block using the presented encryption key, and writing to the IC card is performed using the presented encryption key to write to the block to be written in the encryption key holding area. A cryptographic key is generated by decrypting the corresponding cryptographic key information, and data is encrypted using the generated cryptographic key and written to the corresponding block.

〔実施例] 以下、この発明の一実施例について図面により説明する
[Example] Hereinafter, an example of the present invention will be described with reference to the drawings.

第1図はこの発明の一実施例を示すICカードの一般的
な構成例を示す。この実施例ではICカード全体の制御
、情報の暗号化処理、暗号復号化処理の実行、外部との
情報の転送等を実行するマイクロプロセッサ2と、 マイクロプロセッサ2を動作させるために必要な制御プ
ログラム、暗号機能を実現する暗号処理プログラム(本
実施例では、特殊な暗号処理用ハードウェアは用意せず
、全てマイクロプロセンサによるファームウェア処理に
より暗号処理を実現している)を格納する読み出し専用
のプログラムメモリ3と、 情報の記憶や、マイクロプロセッサ2のワーク記憶領域
として使用する書換可能なデータメモリ4と、 外部装置との情報の転送制御や転送のために必要なレジ
スタ類、マイクロプロセッサ2の動作に必要なタイマ機
能等からなる周辺インタフェース部5と、 が内部ハス1で互いに接続され、周辺インタフェース部
5に外部機器との情報の入出力を行う入出力端子6が接
続される。
FIG. 1 shows a general configuration example of an IC card showing an embodiment of the present invention. This embodiment includes a microprocessor 2 that controls the entire IC card, executes information encryption and decryption processing, transfers information to and from the outside, and a control program necessary to operate the microprocessor 2. , a read-only program that stores a cryptographic processing program that implements the cryptographic function (in this example, no special cryptographic processing hardware is prepared, and the cryptographic processing is realized entirely by firmware processing by a micro processor). A memory 3, a rewritable data memory 4 used for storing information and as a work storage area for the microprocessor 2, registers necessary for controlling and transferring information with external devices, and operations of the microprocessor 2. A peripheral interface section 5 consisting of a timer function etc. necessary for , and the like are connected to each other by an internal lotus 1, and an input/output terminal 6 for inputting and outputting information to and from external equipment is connected to the peripheral interface section 5.

データメモリ4は例えば第2図に示すようにワークエリ
ア11と、暗号鍵保持エリア12と、情報保持エリア1
3とに分割されている。ワークエリア11は、マイクロ
プロセッサ2の動作に必要な情報の途中経過や、レジス
タの内容の一時記憶域として使用され、暗号鍵保持エリ
ア12には情報の書き込み時に使用する各情報ブロック
の暗号化された暗号鍵が保持される。情報保持エリア1
3は実際の情報を暗号化して保持する領域であってこの
例では第1ブロツク14と、第2ブロツク15と第3ブ
ロツク16との3ブロツクに分割管理される。このブロ
ックの数に応じて暗号鍵保持エリア12には3×3の9
(ブロック数の2乗)個の暗号鍵保持領域(17〜25
)が確保される。
For example, as shown in FIG. 2, the data memory 4 includes a work area 11, an encryption key holding area 12, and an information holding area 1.
It is divided into 3. The work area 11 is used as a temporary storage area for the progress of information necessary for the operation of the microprocessor 2 and the contents of registers, and the encryption key holding area 12 is used to store encrypted information blocks used when writing information. The encrypted key is retained. Information holding area 1
3 is an area for encrypting and holding actual information, and in this example, it is divided and managed into three blocks: a first block 14, a second block 15, and a third block 16. According to the number of blocks, the encryption key holding area 12 has 3×3 9
(square of the number of blocks) encryption key holding areas (17 to 25
) is ensured.

以上の機能を有するICカードに於ける具体的動作を以
下に説明する。
The specific operation of the IC card having the above functions will be explained below.

璽号賃−■設淀− ■ 第1〜第3ブロンクに対して、各々異なる固有の暗
号11に1〜に3をそれぞれ設定するために、入出力端
子6を経由して暗号鍵設定モードをICカードに指示す
る。
In order to set 1 to 3 to the unique ciphers 11 for the first to third bronches, set the encryption key setting mode via the input/output terminal 6. Instruct the IC card.

■ ICカードのマイクロプロセッサ2は、各ブロック
の暗号鍵の入力を要求し、3つの暗号鍵を外部装置より
内部のワークエリア11に入力する。
(2) The microprocessor 2 of the IC card requests input of an encryption key for each block, and inputs three encryption keys into the internal work area 11 from an external device.

■ 入力された暗号鍵を基に暗号鍵保持領域17〜25
に設定する情報を決定する。
■ Encryption key holding areas 17 to 25 based on the input encryption key.
Decide what information to set.

■ 暗号鍵保持領域17〜25に暗号化された暗号鍵を
設定する。つまり各1つの暗号鍵ですべての暗号鍵Kl
−に3を暗号化した暗号鍵情報を作り、それぞれ領域1
7〜25に設定する。
(2) Set the encrypted encryption key in the encryption key holding areas 17-25. In other words, one encryption key can be used to generate all encryption keys Kl.
-Create encryption key information by encrypting 3 in area 1
Set between 7 and 25.

・暗号鍵保持領域17には暗号IKIを暗号鍵に1で暗
号化した情報(以下(K 1 ) K、と略記する)が
保持され、 ・暗号鍵保持領域18には暗号鍵に2を暗号鍵に1で暗
号化した情報(以下(K2)xlと略記する)が保持さ
れ、 ・暗号鍵保持領域19には暗号鍵に3を暗号鍵K1で暗
号化した情報(以下(K3)1[1と略記する)が保持
され、 ・暗号鍵保持領域20には暗号鍵に1を暗号鍵に2で暗
号化した情報(以下(Kl)K2と略記する)が保持さ
れている。
- The encryption key holding area 17 holds information encrypted with the encryption key 1 using the encryption key (hereinafter abbreviated as (K 1 ) K), - The encryption key holding area 18 holds information encrypted with the encryption key 2 Information encrypted with key 1 (hereinafter abbreviated as (K2) The encryption key holding area 20 holds information encrypted with the encryption key 1 and the encryption key 2 (hereinafter abbreviated as (Kl)K2).

以下同様に暗号鍵保持領域25に(K3)K、lが保持
される。
Similarly, (K3) K and l are held in the encryption key holding area 25.

■ 入出力端子6を経由して暗号鍵設定モードの終了を
ICカードに指示する。
■ Instruct the IC card to end the encryption key setting mode via the input/output terminal 6.

」Cカー)’f1皿■lヒ(立炎し酸化■ 情報のアク
セスに先立って、ICカードに暗号鍵を設定する。
``C car)'f1 plate■lhi (rising flame and oxidation■) Before accessing information, set an encryption key on the IC card.

今回は、第2ブロツク15の読み出しを仮定し、暗号鍵
に2を設定する(これはICカードの持主が暗号鍵に2
を提示することにより行われる)。
This time, it is assumed that the second block 15 is read, and the encryption key is set to 2 (this means that the owner of the IC card sets the encryption key to 2).
).

■ ICカードの情報の読み出しの場合、入出力端子6
を経由して指示された情報を読み出し、その読み出した
情報を暗号11に2で暗号復号化して外部に情報を転送
する。
■ When reading information from an IC card, input/output terminal 6
The information instructed is read out via the , the read information is decrypted using the code 11 to 2, and the information is transferred to the outside.

この場合、第2ブロツク14や第3ブロツク16をアク
セスしても暗号鍵が不一致のため意味のない情報が出力
される。
In this case, even if the second block 14 or the third block 16 is accessed, meaningless information is output because the encryption keys do not match.

■ ICカードへの情報の書き込みの場合、・外部より
指定された情報の属するブロックを決定(通常、データ
アドレスにより決定)する。
■ When writing information to an IC card, - Determine the block to which the externally specified information belongs (usually determined by the data address).

・上記ブロックが第3ブロツク16の場合は、暗号鍵保
持領域22の暗号化鍵情報(K3)xiを暗号鍵に2で
暗号復号化して第3ブロツク16に対する暗号11に3
を作成し、この暗号鍵に3により書き込み情報を暗号化
して第3ブロツク16に書き込む。
- If the above block is the third block 16, the encryption key information (K3) xi in the encryption key holding area 22 is decrypted using 2 as the encryption key, and the encryption key information (K3) xi for the third block 16 is set to
The write information is encrypted using this encryption key 3 and written to the third block 16.

・上記書き込みたいブロックが第2ブロツク15の場合
に、暗号鍵保持領域21の暗号化鍵情報(K2)。を暗
号鍵に2で暗号復号化して第2ブロツク15に対する暗
号@に2を作成し、この暗号IK2により書き込み情報
を暗号化して第2ブロツク15に書き込む。
- When the block to be written is the second block 15, the encryption key information (K2) of the encryption key holding area 21. is decrypted using the encryption key 2 to create a code @2 for the second block 15, and the write information is encrypted using this code IK2 and written to the second block 15.

〔発明の効果〕〔Effect of the invention〕

以上説明から理解されるように、この発明は下記の効果
を有する。
As understood from the above description, the present invention has the following effects.

■ DBS、FEAL等の暗号アルゴリズムでICカー
ドに記録される情報、及び暗号鍵が共に暗号化されて記
録されるため、第三者に対する情報保護能力は非常に強
い。
■ Since the information recorded on the IC card and the encryption key are both encrypted and recorded using encryption algorithms such as DBS and FEAL, the information protection ability against third parties is very strong.

■ 暗号鍵の一致しないブロックの情報を読み出しても
意味のない情報が読み出されるため、第三者に不必要に
プライバシーが侵害されることがない。
■ Since meaningless information is read out even if information is read out from a block where the encryption key does not match, privacy will not be unnecessarily violated by a third party.

■ 単一の暗号鍵により指定された情報の読み出しと、
ICカード内の情報保持エリア13内のすべてのブロッ
クへの書き込みが可能であり、操作性が良い。
■ Reading information specified by a single encryption key,
It is possible to write to all blocks in the information holding area 13 in the IC card, and the operability is good.

【図面の簡単な説明】[Brief explanation of drawings]

第1図はこの発明の一実施例を示すICカードを示すブ
ロック図、第2図は第1図のデータメモリ4の内容例及
びその暗号鍵保持エリアの内容例を示すブロック図であ
る。 特許出願人  日本電信電話株式会社
FIG. 1 is a block diagram showing an IC card according to an embodiment of the present invention, and FIG. 2 is a block diagram showing an example of the contents of the data memory 4 shown in FIG. 1 and an example of the contents of its encryption key holding area. Patent applicant Nippon Telegraph and Telephone Corporation

Claims (1)

【特許請求の範囲】[Claims] (1)情報保持エリアが複数のブロックに分割されたデ
ータメモリと、暗号処理手段とを有するICカードにお
いて、 上記各ブロックには、それから読み出されたデータ及び
それに書き込むデータにそれぞれ暗号復号化処理及び暗
号化処理を行うためにブロックごとに固有の暗号鍵が割
当てられてあり、 上記データメモリに暗号鍵保持エリアが設けられ、 その暗号鍵保持エリアには、上記各1つの固有の暗号鍵
ごとに、その暗号鍵で上記固有の暗号鍵のすべてをそれ
ぞれ暗号化した暗号化鍵情報が記憶されてあり、 上記ICカードの読み出し時に、提示された暗号鍵で対
応するブロックから読み出したデータを暗号復号化処理
し、 上記ICカードに対する書き込み時には、上記提示され
た暗号鍵で、上記暗号鍵保持エリア中の書き込むべきブ
ロックと対応した暗号化鍵情報を暗号複号化して暗号鍵
を生成し、その生成した暗号鍵でデータを暗号化処理し
て対応ブロックに書き込む、 ようにしたことを特徴とする機密保護機能付きICカー
ド。
(1) In an IC card having a data memory in which the information holding area is divided into a plurality of blocks, and a cryptographic processing means, each of the above blocks is subjected to cryptographic decoding processing on data read from the block and data written therein. A unique encryption key is assigned to each block in order to perform encryption processing, and an encryption key holding area is provided in the data memory, and each of the above-mentioned unique encryption keys is stored in the encryption key holding area. The encryption key information is stored in which all of the unique encryption keys are encrypted using the encryption key, and when the IC card is read, the data read from the corresponding block is encrypted using the encryption key presented. When writing to the IC card, decrypt the encryption key information corresponding to the block to be written in the encryption key holding area using the encryption key presented above to generate an encryption key. An IC card with a security protection function, characterized in that data is encrypted using a generated encryption key and written to a corresponding block.
JP2313386A 1990-11-19 1990-11-19 Ic card with secrecy protecting function Pending JPH04182885A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2313386A JPH04182885A (en) 1990-11-19 1990-11-19 Ic card with secrecy protecting function

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2313386A JPH04182885A (en) 1990-11-19 1990-11-19 Ic card with secrecy protecting function

Publications (1)

Publication Number Publication Date
JPH04182885A true JPH04182885A (en) 1992-06-30

Family

ID=18040645

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2313386A Pending JPH04182885A (en) 1990-11-19 1990-11-19 Ic card with secrecy protecting function

Country Status (1)

Country Link
JP (1) JPH04182885A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0950499A (en) * 1995-08-04 1997-02-18 Sophia Co Ltd Game information medium
JP2003289500A (en) * 2002-01-16 2003-10-10 Microsoft Corp Secure video card method and system
JP2005141529A (en) * 2003-11-07 2005-06-02 Hitachi Ltd Information communication system and information storage medium
JP2006085120A (en) * 2003-12-22 2006-03-30 Ricoh Co Ltd Image forming apparatus, image forming process device, and information recording method of image forming process device
JP2009089438A (en) * 1997-03-26 2009-04-23 Sony Corp Device for authentication
JP2011070664A (en) * 2009-09-22 2011-04-07 Samsung Electronics Co Ltd Storage system including encryption key selecting device, and encryption key selecting method
WO2013175850A1 (en) * 2012-05-21 2013-11-28 ソニー株式会社 Information processing device, information processing system, information processing method, and program

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0950499A (en) * 1995-08-04 1997-02-18 Sophia Co Ltd Game information medium
JP2009089438A (en) * 1997-03-26 2009-04-23 Sony Corp Device for authentication
JP2003289500A (en) * 2002-01-16 2003-10-10 Microsoft Corp Secure video card method and system
JP2005141529A (en) * 2003-11-07 2005-06-02 Hitachi Ltd Information communication system and information storage medium
JP2006085120A (en) * 2003-12-22 2006-03-30 Ricoh Co Ltd Image forming apparatus, image forming process device, and information recording method of image forming process device
JP2011070664A (en) * 2009-09-22 2011-04-07 Samsung Electronics Co Ltd Storage system including encryption key selecting device, and encryption key selecting method
US8886956B2 (en) 2009-09-22 2014-11-11 Samsung Electronics Co., Ltd. Data storage apparatus having cryption and method thereof
WO2013175850A1 (en) * 2012-05-21 2013-11-28 ソニー株式会社 Information processing device, information processing system, information processing method, and program
JPWO2013175850A1 (en) * 2012-05-21 2016-01-12 ソニー株式会社 Information processing apparatus, information processing system, information processing method, and program
US9734306B2 (en) 2012-05-21 2017-08-15 Sony Corporation Information processing apparatus, information processing system, information processing method, and program

Similar Documents

Publication Publication Date Title
EP0002390B1 (en) Method for cryptographic file security in multiple domain data processing systems
EP0002580B1 (en) A process for the verification of cryptographic operational keys used in data communication networks
US4238854A (en) Cryptographic file security for single domain networks
EP2165284B1 (en) Method and apparatus for securing data in memory device
EP0005179B1 (en) Authenticating the identity of a user of an information system
EP0002388B1 (en) Data processing terminal
EP1061515B1 (en) Memory card, memory card utilizing device, and corresponding method and program for converting management information which contains restrictive information using a different key in each management information send and receive session
EP0002389A1 (en) Multiple domain data communication
JPH10198606A (en) Method and system for safely transferring and preserving protection enabled information
JPH06102822A (en) File security system
CN102567688B (en) File confidentiality keeping system and file confidentiality keeping method on Android operating system
JPH08328962A (en) A system consisting of a terminal and a memory card connected to the terminal
TW563320B (en) Method for distributing keys among a number of secure devices, method for communicating with a number of secure devices, security system, and set of secure devices
JP2002351742A (en) Data protecting device
CN116886356A (en) Chip-level transparent file encryption storage system, method and equipment
CN100424611C (en) Method and central processing unit for processing encryption software
JPH04182885A (en) Ic card with secrecy protecting function
US7841014B2 (en) Confidential information processing method, confidential information processor, and content data playback system
CN113221139A (en) Electronic information encryption method
JPS63182758A (en) Information memory
JP2000244475A (en) File encryption system
JP3797531B2 (en) System for preventing unauthorized copying of digital data
CN111639305B (en) Block chain-based content copyright protection method and system
JPH09274584A (en) Encryption device
JPH03278137A (en) Encrypted data processing system