JPS603655B2 - 機密保護デ−タ・フアイル作成方法 - Google Patents

機密保護デ−タ・フアイル作成方法

Info

Publication number
JPS603655B2
JPS603655B2 JP53149190A JP14919078A JPS603655B2 JP S603655 B2 JPS603655 B2 JP S603655B2 JP 53149190 A JP53149190 A JP 53149190A JP 14919078 A JP14919078 A JP 14919078A JP S603655 B2 JPS603655 B2 JP S603655B2
Authority
JP
Japan
Prior art keywords
key
data
file
domain
cryptographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
JP53149190A
Other languages
English (en)
Other versions
JPS5487032A (en
Inventor
ウイリアム・フリ−ドリツチ・ア−サム
ロバ−ト・カ−ル・エランダ−
ステイ−ブン・ミカエル・マテイアス
カ−ル・ハインツ・ウイルヘルム・メイヤ−
リチヤ−ド・ジヨン・サハルカ
ウオルタ−・レオナ−ド・タツクマン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPS5487032A publication Critical patent/JPS5487032A/ja
Publication of JPS603655B2 publication Critical patent/JPS603655B2/ja
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Description

【発明の詳細な説明】 本発明の背景 本発明は複数ドメィン・データ処理システムにおける暗
号ファイル機密保護法に関し、更に具体的には複数ドメ
ィン・データ処理システムの各ドメィンにある上位シス
テムがデータ機密保護装置を含み、このデータ機密保護
装置がデータ・ファイルの作成及び復元にあたって暗号
動作を実行し、1つのドメィンにある第1上位システム
で作られたデータ・ファイルが他のドメィソにある第2
上位システムで復元される場合のファイル機密保護法に
関する。
ファイル、プログラム、ハードウェア等のシステム源(
sysにmresomce)を共用するコンピュータ端
末使用者が益々増加し、分散形システム及び遠隔通信が
益々使用されるに及び、コンピュータ・ベース情報シス
テムは益々大型に且つ複雑になってきた。
このようなシステムでは、データ・ファイル上に長時間
にわたって記憶される重要データの数が増加している。
データ・ファイルがあまりにも長時間にわたって保存さ
れるならば、それが権限のない者によってアクセスされ
る可能性が増大する。暗号方式は、データが記憶されて
いる媒体ではなくデータ自体を保護する点で、有効なデ
ータ機密保護手段であることが認識されてきている。暗
号方式は生文又は平文と呼ばれるメッセージ・データを
暗号文と呼ばれる不可解なデータへ暗号化し、又は暗号
文と生文(平文)へ解読することに関する。
暗号化/解読の変換は、暗号キーに従って制御される暗
号機能又はアルゴリズムによって実行される。暗号キー
は生文(平文)と暗号文との間に存在する多くの可能な
関係から1つの関係を選択する。先行技術において、デ
ータ処理システムにおけるデータ機密保護を改善する各
種のアルゴリズムが開発されてきた。このようなアルゴ
リズムの例は米国特許第379683び号、同第379
835計号に説明されている。米国特許第395808
1号にはデータ処理システムにおけるデータ機密保護を
達成する新しいアルゴリズムが説明されている。このァ
ルゴリズムはデータ暗号化標準アルゴリズムとして米国
標準局により採用され、その詳細は連邦情報処理標準刊
行物(theFederalInformatjon
Processlng Sねndar
dsP肋licatjon、Jan雌ry15、197
7、FIPSPUB46)に説明されている。データ処
理システムは1台の上位システムから構成されてよく、
この上位システムは上位プロセッサ、上位メモリ、チャ
ネルを含み、且つ上位プログラム、構内設置の端末装置
及びデータ・ファイル等の付属資源を含む。
上位システムのドメィン(domain)は、上位シス
テムによって知られ且つ管理される資源群と考えてよい
。データ処理システムにおける暗号ファイル機密保護は
、比較的長時間の間記憶媒体に記憶され、又はデータ処
理システムの環境外へ特出されるポータブル形記憶媒体
に記憶されたデ−夕・ファイルの保護を問題とする。先
行技術の暗号ファイル機密保護装置では、重要データが
記憶媒体に記憶される時、上位システムに設けられた暗
号装置が起動されて、使用者にのみ知られた暗号キーを
使用してデータを暗号化し、この暗号化されたデータ・
ファイルが記憶媒体へ書込まれる。暗号化されたデータ
・ファイルは後のデータ処理動作のために謙出されて解
読されねばならないから、解読動作に同一の暗号キーを
使う必要がある。従って、ファイルの機密保護はひとえ
に暗号キーの機密保護にかかっている。何故ならば、デ
ータ・ファイルを暗号化するのに使用した暗号キーの知
識がなければ、権限の無い者が暗号化されたデータ・フ
ァイルだけを複写したりそれを盗んだりしても役に立た
ないからである。従って、ファイルの機密保護はひとえ
に暗号キーを秘密に保つための使用者の知識及び行為に
かかっている。もし記憶された情報が多くの使用者によ
って共用されるならば、そのデータ・ファイルの機密性
は弱められる。もし暗号キーを特に長時間にわたってシ
ステム内に記憶しておく場合、その適当な保護を確実に
するために、管理されたアクセス方法を考えておかねば
ならない。暗号キーが権限の無いものに知られたり、暗
号化されたデータ・ファイルが盗まれたり、その複写が
作られたりした場合、全体として機密保護が失われ、そ
のデータ・ファイルは暗号装置を有するデータ・プロセ
ッサを使用して複元できることになる。データ処理シス
テムの規模が大きくなるにつれて、他の上位システムが
付加され、各上位システムが処理システムの一部又はド
メインを形成している付属資源群の知識を有しそれらを
管理する複数ドメィン処理システムへ拡張されるに至る
複数ドメイン処理システムの規模が大きくなるにつれて
、ポータブル形記憶媒体が益々使用されるようになり、
複数ドメィン処理システムの1つのドメィンにある上位
システムで作られたデータ・ファイルが特出されて、他
のドメインにある上位システムで復元されるようになっ
た。1つのドメィンから他のドメインへ搬送されるポー
タブル形記憶媒体の数は益々多くなってきているために
、そのようなデータ・ファイルに対してファイル機密保
護を与える必要性が益々高まっている。
本発明の目的は、複数ドメィン・データ処理システムの
1つのドメインで作られ、他のドメインで復元されるデ
ータ・ファイルに対してファイル機密保護を与えること
である。
本発明の他の目的は、第1の上位システムによって、作
られ、第2の上位システムによって復元されるデータ・
ファイルの機密保護を維持することである。
本発明の他の目的は、第1の上位システムにデータ・フ
ァイルを作る暗号装置を設け、そのデー夕・ファイルを
第2の上位システムで秘密裏に復元することである。
本発明の他の目的は、第1の上位システムにデータ・フ
ァイルを作るため機密保護上位キーの制御下で動作する
暗号装置を設け、データ・ファイルを作成した第1上位
システムの上位キーを第2の上位システムに知らせるこ
となく、第2上位システムでデータ・ファイルを復元す
ることである。
.本発明の他の目的は、データ処理システムの異った
ドメィンにある上位システム間でデータ・ファイルのド
メィン間ファイル通信を可能とするク。
ス・ドメィン・キーを提供することである。本発明の他
の目的は、データ・ファイルを作成する上位システム及
びデータ・ファイルを復元する上位システムによって知
られるクロス・ドメイン・キーを提供することである。
本発明の他の目的は、クロス・ドメィン・キーを上位キ
ー暗号化キーの下で保護することにより、クロス・ドメ
ィン・キーの機密保護を維持することである。
本発明の他の目的は、データ・ファイルを作成する上位
システムのキー暗号化キーの下でクロス・ドメィン・キ
ーを保護することであり、データ・ファイルを復元する
上位システムの異つたキー暗号化キーの下でクロス・ド
メイン・キーを保護することである。
本発明の他の目的は、他の上位システムで復元されるデ
ータ・ファイルを作成する時に使用されるクロス・ドメ
ィン・キーを第1上位キー暗号化キーによって保護し、
他の上位システムで作成されたデータ・ファイルを復元
する時に使用されるクロス・ドメイン・キーを第2上位
キー暗号化キーによって保護することである。
本発明の他の目的は、複数ドメィン・データ処理システ
ムの1つのドメィンで機密保護データ・ファイルを作成
し、それをシステムの他の特定のドメィンでのみ復元可
能にすることである。
本発明の他の目的は、複数ドメィン・データ処理システ
ムの1つのドメィンで作成される機密保護データ・ファ
イルのためにファイル復元キーを提供することであり、
それによってシステムの他のドメィンにおいて機密保護
データ・ファイルの復元を可能とすることである。本発
明の他の目的は、ファイル復元キーを機密保護データ・
ファイルの見出し(ヘッダ‐)情報として与えることで
ある。
本発明の他の目的は、機密保護データ・ファイルのファ
イル復元キーを私的キーとして維持することである。
本発明の他の目的は、機密保護データ・ファイルを得る
ためにファイル・データを操作キーの下で暗号化し、上
記データ・ファイルのためにファイル復元キーを与える
ことである。
この復元キーは複数ドメィン・データ処理システムの異
つたドメインにおいて知られたクロス・ドメィン・キー
の下で暗号化された操作キーを含む。本発明の他の目的
は、複数ドメィン・データ処理システムの1つのドメイ
ンにある上位システムで作成された機密保護データ・フ
ァイルのためにファイル復元キーを作り、他のドメィン
にある上位システムで機密保護データ・ファイルを復元
できるような不可逆的変換機能を与えることである。
本発明の他の目的は、複数ドメィン・データ処理システ
ムの1つのドメインにある上位システムで機密保護デー
タ・ファイルを復元するための第1のファイル復元キー
を作り、他のドメィンにある上位システムでデータ・フ
ァイルを復元するための第2のファイル復元キーで上記
第1復元キーを置換することである。
本発明の他の目的は、データ処理システムの異つたドメ
ィンにある上位システムの間で私的データ・ファイルの
ドメイン間ファイル伝達を可能とする私的クロス・ドメ
イン・キーを提供することである。
本発明を使用した複数ドメィン・データ処理システムに
おいて、各ドメィンは一体化したデータ機密保護装置を
有する上位システムと付属データ・ファイルとを含み、
上位システム及び付属データ・ファイル間で暗号データ
伝送が可能である。
上位システムのデータ機密保護装置は、マスタ・キーを
記憶するメモリと、入力データを暗号キーの下で暗号化
して暗号化された出力データを発生する暗号装置とを含
む。1つのドメィンにある上位システムと他のドメィン
にある上位システムとの間でドメィン間ファイル通信を
行うために、各上位システムの上位データ機密保護装置
は乱数を発生する。
この乱数は、2つの上位システム間でドメイン間ファイ
ル通信を行うためのクロス・ドメィン・キーとして定義
され、秘密裏に他の上位システムへ伝達される。上位シ
ステムで発生されたクロス・ドメイン・キーは、その上
位システムで第1キー贈号化キーの下で暗号化されるこ
とによって保護され、送信クロス・ドメィン・キーとし
て暗号形式で記憶される。一方、他の上位システムから
受取られたクロス・ドメィン・キーは受取った上位シス
テムで第2キー暗号化キーの下で暗号化されることによ
って保護され、受信クロス・ドメィン・キーとして暗号
形式で記憶される。1つのドメインにある上位システム
でデー夕・ファイルが作成され、他のドメィンにある上
位システムでそれが復元される時、ファイルを作成する
上位システムの上位データ機密保護装置は乱数を発生し
、この乱数はその上位システムの上位マスタ・キーの下
で暗号化された一次ファイル・キーとして限定される。
次いで、ファイルを作成する上位システムのデータ機密
保護装置は、暗号化された送信クロス・ドメィン・キー
及び暗号化された一次ファイル・キーに従って変換動作
を実行し、一次ファイル・キーを上位マスタ・キーの下
における暗号から送信クロス・ドメィン・キーの下にお
ける暗号へファイル復元キーとして再暗号化する。この
ファイル復元キーは他のドメィンにある上位システムで
データ・ファイルを復元するために使用される。次いで
、ファイルを作成した上位システムのデータ機密保護装
置は、上位マスタ・キーの下で暗号化された一次ファイ
ル・キー及び上位システムの生文に従って暗号動作を実
行し、一次ファイル・キーの下で暗号化された生文(上
位システム暗号文)をデータ・ファイルとして形成する
。ファイル復元キーはへッダー(見出し)情報として与
えられるか、又はデータ・ファイルのための私的キーと
して維持されてよい。他のドメィンのファイル受信上位
システムでデータ・ファイルを復元する時、受信上位シ
ステムのデータ機密保護装置は、一次ファイル・キーを
送信クロス・ドメィン・キーの下における暗号から受信
上位システムの上位マスタ・キーの下における暗号へ再
暗号化するために、受信上位システムに記憶された暗号
化済み受信クロス・ドメィン・キーと、ヘツダー情報と
して得られるか又は私的キーとして入力されたファイル
復元キーに従って変換機能を実行する。次いで、受信上
位システム・データ機密保護装置は、生の形の暗号文を
得るために、受信上位システム・マスタ1キーの下で暗
号化された一次ファイル・キーと暗号文データ・ファイ
ルとに従って解読動作を実行する。複数ドメイン・デー
タ処理システムにおいて多様なファイル機密保護を与え
る他の構成も可能である。
そのような機密保護の応用例において、ファイルを作成
する上位システムはその上位システムでデータ・ファイ
ルを復元するための第1ファイル復元キーを有する機密
保護データ・ファイルを作成する。その場合、第1ファ
イル復元キーを議出しそれを他のドメインにある上位シ
ステムでデータ・ファイルを復元させるための第2ファ
イル復元キーで置換する構成が設けられる。更に、既定
の私的クロス・ドメィン・キーを使用して私的データ・
ファイルの機密保護を達成する構成が設けられる。概説 緒言 データ処理システムは上位システム及び上位プログラム
、構内設置の端末装置、二次記憶ファイルの如き付属資
源から構成されてよい。
データ処理システムの規模が大きくなるにつれて、他の
上位システムが付加され、各上位システムが処理システ
ムの一部又はドメィンを形成する付属資源群の知識を有
しそれを管理するような複数ドメィン処理システムへ拡
張されるに至る。そのようなシステムの規模が大きくな
ると、ポータブル形記憶媒体が益々使用されるようにな
り、1つのドメィンにある上位システムで作られたデー
タ・ファイルが他のドメィンにある上位システムへ搬送
されそこで復元されるようになる。1つのドメィンから
他のドメィンへ搬送されるポータブル形記憶媒体の数が
増加するにつれて、そのようなデータ・ファイルへ機密
保護を与える必要性が高まってきた。
暗号方式はデータが記億されている媒体ではなくデータ
自体の秘密性及び完全性を保障する点で、ファイル機密
保護の有効な手段である。第1図は代表的な複数ドメィ
ン・データ処理システムにおける暗号方式を示す。大部
分の実用的暗号システムは2つの基本的な要素を必要と
する。
それは生文を暗号文へ変換(暗号化)し、又は暗号文を
生文へ変換する(解読)する。ステップを指定する1組
の規則(暗号アルゴリズム)と暗号キーである。暗号キ
ーは生文と暗号文との間に存在する多くの可能な関係の
中から1つの関係を選択するために使用される。データ
処理システムにおけるデータ機密保護を改善するため、
先行技術において各種の暗号アルゴリズムが開発されて
きた。そのようなアルゴリズムの1つは米国特許第39
58081号に説明されており、米国連邦データ処理標
準として前記の連邦情報処理標準出版物に記載されてい
る。本発明はこのアルゴリズムのハードウェア実施例を
使用する。暗号アルゴリズムは56ビット暗号キーの制
御の下で64ビット・ブロックの生文を64ビット・ブ
ロックの暗号文へ変換(暗号化)し、同一の56ビット
暗号キーの制御の下で64ビット・ブロックの暗号文を
元の64ビット・フロックの生文へ変換(解読)する。
解読プロセスは暗号化プロセスの逆である。この暗号プ
ロセスの有効性は、暗号プロセスで使用される暗号キー
の選択法及び管理法に依存する。データ又は暗号キーを
暗号化又は解読するアルゴリズムを特定化するため、実
際に暗号プロセスで使用される暗号キーは作業キーと呼
ばれ、暗号装置によってのみアクセス可能である。これ
から説明する暗号キーは、実行される暗号動作に従って
異つた時点で作業キーとなる。暗号システムで使用され
る暗号キーには、基本的に2つのカテゴリーがある。1
つは操作キー(KO)であり、他の1つはキー暗号化キ
ー(KEK)である。
操作キーはデータ暗号化キーとも呼ばれ、データを暗号
化したりするのに使用これ、キー暗号化キーは暗号キー
を暗号化したり解読したりするのに使用される。2つの
基本的なカテゴリーの中で、各種のクラス及びタイプの
暗号キーが定義される。
データを暗号化する暗号キー(操作キー)の中で、デー
夕・ファイルに記憶されるデータを保護するものは一次
ファイル・キーと呼ばれるクラスのキーである。一次フ
ァイル・キーの1つのタイプとして、システムによって
発生され時間によって変化し、ファイル作成上位システ
ムのキー暗号化キ−の下で暗号化されてダイナミックに
作られるキーがある。そのキーはシステム・ファイル・
キー(KF)と呼ばれる。端末使用者には知られている
が、システムには知られていない私的プロトコル(pr
otwol)を使用する私的暗号システムにおいては、
ファイル機密保護を与える他のタイプの−次ファイル・
キー(私的キー)が使用されてよい。このキーは私的プ
ロトコルによって決定された持続時間だけ存在し、私的
システム・ファイル・キー(KFP)と呼ばれる。キー
暗号化キーのカテゴリーの中には、2つのサブカテゴリ
ーがある。
即ち、一次キー暗号化キー及び二次キー暗号化キーであ
る。一次キー暗号化キーの中で、暗号キーを暗号化する
ため上位システムで使用されるクラスのキーはシステム
・キーと呼ばれる。システム・キーの1つは、上位シス
テムで実際に使用されているシステム・ファイル・キー
を保護するために使用され、上位マスタ・キー(KMH
)と呼ばれる。二次キー暗号化キーのサブカテゴリーに
入る暗号キーの中で、暗号キーを保護するために使用さ
れるものは二次ファイル・キーと呼ばれるクラスのキー
である。データ・ファイルを作成する上位システムで、
そのデータ・ファイルの復元に使用されるファイル復元
キーを作っている時、システム・ファイル・キーを保護
するために使用されるクラスのキーに2つのタイプがあ
り、それがシステムによって発生される時、システム二
次ファイル・キー(KNF)と呼ばれ、それが既定の私
的キーとして与えられる時、私的二次ファイル・キー(
KNFP)と呼ばれる。
複数ドメィン処理システムの1つのドメインにある上位
システムによって作成されデータ・ファイルを復元させ
るファイル復元キーであって、他のドメィンにある上位
システムによって使用されるものを作る時、システム・
ファイル・キーを保護するために使用される二次ファイ
ル・キーは他に2つのタイプを含む。即ち、システムに
よって発生されるタイプのキーはクロス・ドメィン・キ
ー(KNEjk)と呼ばれ、既定の私的キーとして与え
られるタイプのキーは私的クロス・ドメィン・キー(K
NFPjk)と呼ばれる。これまで定義した各種の暗号
キーは次の表でカテゴリー、クラス、タイプ、使用法に
要約」れている。暗号キーの発生、伝達、登録及び管理 暗号キーの発生は暗号システムに必要な暗号キーの作成
を行うプロセスである。
キー発生はシステム・キー、一次及び二次ファイル・キ
ーの指定を含む。上位マスタ・キーは一次暗号化キーで
あり、上位システム暗号機構の中に生の形で存在するこ
とを要する唯一のキーである。
上位マスタ・キーは一般的に長時間の間変化しないので
、このキーをランダムに選択するにあたっては十分の注
意が必要である。ランダムな選択法としては、貨幣を投
げその表又は裏によってビット値0及び1を決定してよ
く、サィコロを投げその偶数又は奇数によってビット値
0及び1を決定してもよい。貨幣又はサイコロによって
決定された数値はパリティ調整されたディジットへ変換
される。上位システム中に記載され又はその外へ送られ
る暗号キーを暗号化することによって、全体的な機密保
護が高められ、贈号キーの秘密性は単一の上位マスタ・
キーを秘密にすることによって保障される。上位マス夕
・キーの秘密性は、上位マスタ・キーを唯1度だけ不揮
発性のマスタ・キー・メモリへ記憶することによって保
たれてよい。上位マス夕・キーが1度登録されると、そ
れは暗号化されたキーを内部的に解読するために暗号装
置によって使用され、解読されたキーは後の暗号化/解
読動作で作業キーとして使用されてよい。上位マスタ・
キーの登録は手敷スイッチ・ダイヤル、手動キー・ェン
トリィ装置等を使用する直接的手動ェントリィ・プロセ
スによってなされてよい。他方、間接的ェントリィ方法
を用いて、機密保護責任者によってのみアクセス可能な
機密保護ロケーション(金庫又は金庫室など)に保管さ
れた磁気カード又は磁気テープなどの不揮発性媒体から
上位マスタ・キーを入れてもよい。他の代替的な間接的
ェントリイ方法として、キーボード・ェントリィ装置を
使用してもよい。もっともこの方法は人間によるエラー
を受けやすい。初期設定の時点で、どのような間接的方
法が選択されるにせよ、上位マスタ・キーは上位メモリ
へ書込まれてそこに一時的に記憶され、次いでマスタ・
キー・メモリへ転送され、その後上位メモリのェントリ
ィが消去されるので、暗号機構によってのみアクセス可
能な唯1つのキーの複写が存在することになる。二次フ
ァイル・キーは暗号化キーであるが、データ処理ネット
ワークには多くのデータ・ファイルが付属しているので
、使用者が各種のランダム試行を用いてこれらのキーを
発生することは実際的でないし慎重とも云えない。従っ
て、上位マスタ・キーの外に他の暗号キーをも作るとい
うシステム責任者の負担を軽減するために、上位システ
ム暗号装置を擬似乱数発生器として使用し、ネットワー
クの各種データ・ファイルのために使用される二次ファ
イル・キーを発生することができる。システムによって
発生される二次ファイル・キーではなく私的二次ファイ
ル・キーを設定するため、オフ・ライン装置が端末使用
者によって使用されてよい。クロス・ドメィン・キーは
二次ファイル・キーとして使用される二次キー暗号化キ
ーであり、複数ドメィン・データ処理システムの1つの
ドメインにある上位システムで発生されたシステム・フ
ァイル・キーを他のドメィンにある上位システムへ伝送
してそこで復元するために使用される。擬似乱数発生器
として使用される送信上位システム暗号装置は、システ
ム二次ファイル・キーを発生する場合と同じように、ク
ロス・ドメィン・キーを発生するために使用できる。複
数ドメィン通信ネットワークには多くの上位システムが
相互接続されているから、1つの上位システムと他の上
位システムとの間のドメイン間ファイル通信のために別
個のクロス・ドメィン・キーを発生することが必要であ
る。システムによって発生されるクロス・ドメィン・キ
ーの外に私的クロス・ドメィン・キーを設定するため、
オフ・ライン装置が端末使用者によって使用されてよい
。いずれの場合にも、システム発生又は私的クロス・ド
メィン・キーは、その生の形を1つの上位システムから
他の上位システムへ秘密裏に伝達されねばならない。こ
れはキーを特別の使者、書留郵便、電話等によって伝達
することによってなされる。伝達の途中で、悪意の第三
者がそのキーを知る可能性は、キーの別個の部分を異つ
た通路で送り、それを目的地で結合することによって少
なくされる。システム発生又は私的クロス・ドメィン・
キーを生の形で1度正しく受取った後は、その機密を維
持することが必要となる。それを達成する方法は後に説
明する。クロス・ドメィン・キーが保護された形で1度
受信上位システムへ登録されると、それは送信上位シス
テムからファイル復元キーとして伝達された暗号化済み
システム・ファイル・キーを受信上位システムで使用可
能な形へ内部的に変換して暗号動作を実行するために、
受信上位システムによってのみ使用される。使用される
暗号アルゴリズムは秘密でないので、暗号システムかち
得られる保護の程度は、究極的には暗号キーの秘密性‘
こ依存する。従って、キー管理の目的は次のようなもの
である。‘11暗号キーは最初に伝達され登録され又は
予備又は復元のために金庫、金庫室等の安全な場所に保
管される場合を除いて、生の形を暗号装置の外へ出して
はならない。■ルーチン的に記憶され、又はシステム中
を送られ、又はシステムから譲導される暗号値を使用す
る如何なる暗号動作又はその組合せも、生のキーを暗号
装置の外部で復元させるものであってはならない。上記
の第1の目的を満足させるため、もしシステム発生の二
次ファイル・キーが上位システムで記憶されるのであれ
ば、それは他のキーの下で暗号化されることにより保護
されねばならない。従って、キーを生の形で露出させな
いようにするため、本発明においては複数マスタ・キー
法が採用され、上位マスタ・キー(KMHO)の変形(
KMH2)であってもよい第2マスタ・キーがマスタ・
キー暗号化(EMK2)機能によって二次ファイル・キ
ーを暗号化するために使用される。
EMK2機能については後に詳説する。本発明の実施例
において、上位マスタ・キーのみが生の形で暗号装置中
に存在する。従って、EMK2機能が実行される時、上
位マスタ・キーはマスタ・キー・メモリから読出され、
読出された上位マスタ・キーの或るビットが選択的に反
転されて、二次ファイル・キーを暗号化するための変形
キーKMH2が誘導される。上位マスタ・キーの変形の
下で暗号化された二次ファイル・キーは、暗号動作で必
要とされる時まで暗号データ・セット中に記憶されてよ
く、かくて如何なるキーも生の形で現われないというキ
ー管理の第1の目的が達成される。ここで注意すべきは
、上位マスタ・キーとその変形との関係(どのビットが
反転されるかということ)は知られているが、暗号アル
ゴリズムが複雑であり、上記の関係を利用して有用なキ
ー情報へ到達する方法がないために、暗号能力は弱めら
れることがないことである。複数ドメィン・データ処理
システムの場合、ネットワークの他のドメインにある上
位システムとドメイン間ファイル通信を行うために、1
つのドメィンにある上位システムで発生されたクロス・
ドメイン・キーは他のドメインにある上位システムへ秘
密裏に伝達されるが、上記他のドメインから上記1つの
ドメィンに対しても同様の事が起るので、一対のクロス
・ドメイン・キーが2個の上位システムの間で共有され
ることになる。
1つのドメィンにある上位システムで発生されたクロス
・ドメィン・キーは当該1つのドメィンについては送信
クロス・ドメィン・キーと呼ばれ、他のドメィンについ
ては受信クロス・ドメィン‘キーと呼ばれる。
これに対し、他のドメィンにある上位システムで発生さ
れたクロス・ドメィン・キーは当該他のドメィンについ
ては送信クロス・ドメィン・キーと呼ばれ、上記1つの
ドメィンについては受信クロス・ドメィン・キーと呼ば
れる。従って各上位システムは、ネットワークの他の上
位システムとの間でドメイン間ファイル通信を行うため
に、2個のクロス・ドメィン・キーを記憶しなければな
らない。1つのクロス・ドメイン・キーはその上位シス
テムが発生したものであって、送信クロス・ドメィン・
キーと呼ばれ、他のクロス・ドメィン・キーは他の上位
システムから受取ったものであって、受信クロス・ドメ
ィン・キーと呼ばれる。これら一対のクロス・ドメイン
・キーは各上位システムで記憶されるから、生の形で露
出されないよう保護されねばならない。これはシステム
二次ファイル・キーの場合と同じように、それらを他の
キーの下で暗号化することによって達成される。送信上
位システムによって発生された送信クロス・ドメィン・
キーはRFMK機能と呼ばれる特権変換プロセスで使用
され、そのプロセスでシステム・ファイル・キーが上位
マスタ・キーの下における暗号から送信クロス・ドメィ
ン・キーの下における暗号へ再暗号化されて、受信上位
システムでデータ・ファイルを復元するためのファイル
復元キーとなる。
RFMK機能については後に詳説する。受信上位システ
ムにおいて、受信クロス・ドメィン・キーは、受信した
システム・ファイル・キーを受信クロス・ドメイン・キ
ーの下における暗号から受信上位マスタ・キーの下にお
ける暗号へ再暗号化するため、RTMK機能と呼ばれる
異ったタイプの特権変換プロセスで使用される。この機
能については後に詳説する。暗号処理の点から見て強力
なキー管理を達成するために、これらの特権変換プロセ
スは単一方向性でなければならない。即ち、変換プロセ
スは送信上位システムで不可逆的であり、受信上位シス
テムでのみ解読可能でなければならない。本発明におい
て、単一方向性は複数マスタ・キー法によって達成され
る。その場合、送信上位マスタ・キーKMHOの第1変
形KMHIであってもよい第1キー暗号化キーが、マス
タ・キー暗号化(EMKI)機能によって送信クロス・
ドメィン・キーを暗号化するために使用され、送信上位
マスタ・キーKMHOの第2変形KMH2であってもよ
い第2キー暗号化キーが、マスタ・キー暗号化(EMK
2)機能によって受信クロス・ドメィン・キーを暗号化
するために使用される。EMK2機能については、後に
詳説する。EMK2機能は、上位システムのマスタ・キ
ーを講出して、EMKI機能によって反転されたビット
とは異つた上位マス夕・キーのビットを選択的に反転す
ることによって変形キーを作成する点でEMKI機能に
類似しているが、このようにして誘導された変形キーK
MH2は受信クロス・ドメィン・キーを暗号化するため
に使用される。送信クロス・ドメイン・キーを上位マス
タ・キーの第1変形の下で暗号化し、受信クロス・ドメ
ィン・キーを上位マスタ・キーの第2変形の下で暗号化
することによって、今や保護された形になった暗号化済
みクロス・ドメィン・キーは、変換プロセスで必要とさ
れるまで暗号データ・セット中に記憶されてよい。単一
方向性が可能となる理由は、RFMK機能の出力である
、送信クロス・ドメィン・キーの下で暗号化されたシス
テム・ファイル・キーが、RTMK機能によってのみ使
用可能であるからである。
従って、送信上位マスタ・キーの第1変形の下で暗号化
された送信クロス・ドメィン・キーは送信上位システム
で利用可能であるから、送信上位システムはシステム・
ファイル・キーを送信上位マスタ・キーの下における暗
号から送信クQス・ドメィン・キーの下における暗号へ
再暗号化できるが、送信上位マスタ・キーの第2変形の
下で暗号化された送信クロス・ドメイン・キーは送信上
位システムで利用可能でないから、送信上位システムは
システム・ファイル・キーを送信クロス・ドメィン・キ
ーの下における暗号から送信上位マスタ・キーの下にお
ける暗号へ再暗号化することはできない。逆に、受信上
位マスタ・キーの第2変形の下で暗号化された送信クロ
ス・ドメィン・キーは受信上位システムで利用可能であ
るから、受信上位システムはシステム・ファイル・キー
を送信クロス・ドメィン・キーの下における暗号から受
信上位マスタ・キーの下における暗号へ再暗号化するこ
とができるが、送信クロス・ドメィン・キーは受信上位
システムで利用可能でないから、受信上位システムはシ
ステム・ファイル・キーを受信上位マスタ・キーの下に
おける暗号から送信クロス・ドメイン・キーの下におけ
る暗号へ再暗号化することはできない。私的クロス・ド
メイン・キーを用いて、ドメイン間ファイル通信が設定
される複数ドメィン・ネットワークにおいて、後に詳述
するように、システム・ファイル・キーを私的クロス・
ドメイン・キーの下における暗号から送信上位マスタ・
キーの下における暗号へ再暗号化するために、RTMK
機能が必要である。
この変換プロセスを実行するためには、送信上位マスタ
・キーの第2変形の下で暗号化された私的クロス・ドメ
ィン・キーが送信上位システムで利用可能でなければな
らない。上記変換プロセスの実行を可能とするために、
私的クロス・ドメィン・キーは関連した上位システム・
マスタ・キーの第2変形の下で暗号化される私的クロス
・ドメイン・キーを上位マスタ・キーの第2変形の下で
暗号化するために、EMK2機能が使用されてよい。保
護された形になった私的クロス・ドメィン・キーは、変
換プロセスで必要となる時まで、暗号データ・セット中
に記憶されてよい。システムによって発生された一次フ
ァイル・キー(システム・ファイル・キー)は、作成さ
れる各ファイルについてダイナミックに発生され、ファ
イル・データを保護するために使用される時間変化キー
である。
作成されるデータ・ファイルの数は多いので、キーを人
間である使用者が作るのは適当でない。従って、上位シ
ステムの暗号装置を擬似乱数発生器として使用し、各デ
ータ・ファイルが作成される時に擬似乱数を発生してよ
い。この擬似乱数は、暗号キーを決して生の形にしない
という目的に合致させるため、キー暗号化キーの下で暗
号化されたシステム・ファイル・キーであると定義して
よい。1つの上位システムで作成されたデータ・ファイ
ルを他の上位システムの指定されたものでのみ復元する
ようなドメィン間ファイル通信が設定される複数ドメィ
ン・ネットワークにおいて、発生された乱数は上位マス
タ・キーの下で暗号化されたシステム・ファイル・キー
として定義される。
他方、私的クロス・ドメィン・キーを用いてドメィン間
通信を設定する時、発性された乱数は、送信上位システ
ムの適用業務プログラムに関連した私的クロス・ドメィ
ン・キーの下で暗号化されたシステム・ファイル・キー
であるとして定義される。システムに対して知られてい
ない私的プロトコルを端末使用者が使用する複数ドメィ
ン・システムの他の私的暗号システムにおいて、キーの
選択、管理、及びデータ転送動作は、暗号動作が実行さ
れていることをシステムに知らせることなく実行される
そのようなシステムでは、端末使用者は相互に合致した
私的一次ファイル・キー(即ち、私的システム・ファイ
ル・キー)を用いて私的プロトコルを限定してよい。暗
号キーを生の形にしないという目的を満足させるため、
私的システム・ファイル・キーも同様に保護されねばな
らない。これはマスタ・キー暗号化(EMKO)機能を
使用して、私的システム・ファイル・キーを上位マスタ
・キーの下で暗号化することによって達成される。EM
KO機能については後に詳細に説明する。次の表は、上
位マスタ・キーの変形を使用する複数マスタ・キー法に
よって、複数ドメィン・データ処理システムで使用され
る各種の暗号キーへ与えられる保護を要約したものであ
る。
システムで使用される各種の暗号キーを保護するため、
上位マスタ・キーの変形を使用するのが効率的であるが
、1個のマスタ・キーからその変形を作る代りに、別個
のマスタ・キーを使用することも当技術分野で考えられ
ることである。
これは別個のマスク・キー・メモリにそれぞれ異つたマ
スタ・キーをロードし、必要に応じてそれらにアクセス
することによってなされる。これは可能な代替方法であ
るが、1個のマスタ・キーから必要に応じてその変形を
作る方法よりも、上位データ機密保護装置のコストを実
質的に増加させることになろう。複数ドメイン・データ
処理ネットワーク 現代のデータ処理システムは上位プロセッサ、上位メモ
リ、チャネルを含む上位システムと、上位プログラム、
構内設置の端末装置及びデータ・ファイルの如き付属資
源とより構成される。
データ処理システムの規模が大きくなるにつれて、他の
上位システムがデータ処理システムへ付加され、各上位
システムが処理システムの一部又はドメィンを形成する
付属資源群を知ってそれらを管理する複数ドメィン・シ
ステムへ拡張されるに至る。第1図には、代表的な複数
ドメィン処理システムが示されるが、上位システム及び
その関連資源群はブロック形式で示されている。上位シ
ステムをどのように構成するかは本発明にとって重要で
はなく、第1図のブロック図は代表的な上位システムの
データ・フロー及び制御関係を示すものである。上位シ
ステムiはメモリ2へ動作的に接続されたプログラム可
能プロセッサ1を含む。メモリ2はデータ及びプログラ
ムの記憶装置となり、プログラムはシステム及びチャネ
ル3を制御する。チャネル3は入出力(1/0)装置と
プロセッサ1との間のデータ転送を制御する。チャネル
3はプロセッサー及びメモリ2へ接続され、且つチャネ
ル1/0インターフェイスを介して制御ユニット4,5
,6,9,10及び通信制御装置7及びデ−タ機密保護
装置11へ接続される。制御ユニット4は印刷装置の如
き入出力装置を制御することができ、制御ユニット5は
ディスプレイ又は印刷装置の如き入出力装置の群を制御
することができ、制御ユニット6は大容量記憶装置を制
御することができ、通信制御装置7は上位システムiを
上位システムk及び上位システムiへ接続している通信
線を双方向的に制御することができ、制御ユニット9は
複数個の磁気テープ装置を制御することができ、制御ユ
ニット1川ま複数個のディスク・ファイルを制御するこ
とができる。磁気テープ装置又はディスクの1つに記憶
されるデータ・ファイルが上位システムiで作成され、
それが上位システムk又は上位システムiで復元されて
よい。データ・ファイルは上位システムiで読出され、
関連出願で説明される蓮信機密保護方式に従って、上位
システムk又はiのいずれかへ遠隔通信装置を用いて通
信回線上を伝達されてよい。他方、磁気テープ又はディ
スクはポータブル形であってよく、それは人間又は書留
郵便等によって、点線で示されるように上位システムj
から指定された上位システムへ搬送され、受取った上位
システムではそれをロードしてデータ・ファイルを復元
してよい。チャネル及び1/0制御ユニット間で接続さ
れるデータ及び制御線の集合はチャネル1/0インター
フェイスと呼ばれ、全ての1/0制御ユニットに共通の
情報フオーマツト及び信号シーケンスを与える。
概略的には、1/0インターフェイス線はデータ・バス
・アウト、データ・バス・ィン、タグ信号線を含む。デ
ータ・バス・アウトはプロセッサから1/0制御ユニッ
トへ装置アドレス、指令及びデータを転送するのに使用
され、データ・バス・ィンは1/0制御ユニットからチ
ャネル3へ装置表示、データ又は状況情報を転送するの
に使用され、タグ信号線は1/0動作、データ・バス上
にある情報の性質、パリティ条件等を示す信号を与える
ために使用される。各々の1/○制御ユニットは独特の
電気的インターフェイスを有するので、共通の1/0イ
ンターフェイスに対して装置の接続を可能とさせるため
、一般的に装置アダブタが設けられている。プロセッサ
及び付加された制御ユニット間の全ての1/0データ転
送は1/0命令当り1バイトの割合し、で生じ、且つプ
ログラム化された入出力(PIO)モードで実行されて
よい。データ機密保護装置11は汎用目的上位システム
中に一体化されている。
データ機密保護装置11及びそれが暗号動作を実行する
方法は、関連出願中に詳細に説明されている。第2図は
データ機密保護装置(DSD)11の主たる構成要素を
示す。DSDI Iは暗号装置12、マスタ・キー(M
K)メモリ13、1/0インターフエイスへ接続された
DSDアダプタ14、上位マスタ・キーをMKメモリ1
3へ手動でロードするための手動ヱントリィ装置15を
含む。上位マスタ・キーをMKメモリ13へ書込むため
には2つの方法があり、そのいずれをも使用することが
できる。その第1の方法はプログラム制御の下でなされ
る。この方法ではキーボード、磁気ストライプ・力ード
読取器等のェレメントを有する1/0装置が、通常のデ
ータ・ェントリィの場合と同じように上記のェレメント
を用いて、上位マスタ・キーを上位メモリ2へ記憶させ
る。次いでプログラム制御の下で、関連出願で詳細に説
明する如く、上位マスタ・キーが上位メモリ2からDS
DI IのMK〆モリ13へ謙出される。上位マスタ・
キーをMKメモリ13へ書込む第2の方法は、関連出願
で詳細に説明するように、2進コード化16隻ディジツ
トを発生するように、配線された個別的トグル又は回転
スイッチを使用して、上位マスタ・キーをMKメモリ1
3へ手動で書込むことである。マスタ・キーがMKメモ
リ13へ書込まれるのを可能とするため、キー書込み許
可(EW)スイッチが設けられる。このスイッチはマス
タ・キー書込み動作が開始される時にオンにされ、その
動作の終りにオフされる。キーが権限の無い者によって
変更されるのを防ぐため、EWスイッチ動作は物理的キ
ーロック装置によって能動化されてよい。1/0インタ
ーフェイスはDSDアダプタ14へ全般的な指示、使用
されるべき暗号キー、処理されるべきデータ等を与え、
そして処理された結果を受取る。
全般的な指示は、解読されるべき動作指令を使用し、各
指令を実行するために適当に時間調節された信号シーケ
ンスで制御を行なうことによって達成される。これらの
信号は入出するデータ転送と同期化される。更にDSD
アダプタ14は、暗号キーが暗号装置12へ置かれるこ
とを制御し、暗号化及び解読動作中に暗号装置へ指示を
与える。MKメモリ13は不揮発性の16×4ビットラ
ンダム・アクセス・メモリ(RAM)である。このメモ
リは、上位システムkの電源が存在しない場合にもキー
を維持できるように電池で電源を与えられる。上位マス
タ・キーは8個のバイトより成り(64ビット)、各バ
イトは7個のキー・ビットと1個のパリティ・ビットと
より成る。暗号装置12は、暗号化動作及び解読動作を
実行するDSDハードウェアの心臓である。
暗号装置12はブロック暗号ベースで暗号化/解読動作
を実行する。ブロック暗号ベースでは、8個のデータ・
バイト(64ビット)より成るメッセージ・ブロックが
、56ビットの暗号作業キーの制御下で暗号化又は解読
され、8データ・バイトより成る暗号化乃至解読された
メッセージ・ブロックが発生される。ブロック暗号は、
作業キーの下で非線形置換及び互換の組合せを連続的に
適用することによって達成される積暗号機能である。積
暗号のラウンドとして定義される16回の動作が実行さ
れるが、その場合、1ラウンドの結果は次のラウンドの
引数として使用される。このブロック暗号機能動作は前
記米国特許第3958081号に詳細に説明されている
。データのメッセージ・ブロックを暗号化又は解読する
基本的動作は、上位メモリ2から暗号キーをロードする
ことによって開始される。このキーは、一般的にはその
真の値を隠すために暗号化されて(マスタ・キー暗号化
)記憶されている。従ってそれはデータ・ブロックとし
て受取られ、暗号化乃至解読キーを生の形で得るために
マスタ・キーの下で解読される。生のキーは暗号袋鷹1
2から除去されず、作業キーとしてロード・バックされ
る。次いで暗号化乃至解読されるべきデータのメッセー
ジ・ブロックが暗号装置12へ転送され、暗号機能が実
行され、その後で暗号化乃至解読されたデータより成る
結果のメッセージ・ブロックが暗号装置12から上位メ
モリ2へ転送される。もし次に続く暗号化乃至解読機能
が同一の作業キーを用いて実行されるのであれば、作業
キーは作業キー・レジス外こ依然として記憶されている
ので、それをロードし解読する初期ステップを反復する
必要はない。暗号装置12は100%の冗長度で検査を
行なうために同期して動作する重複した暗号処理装置を
含む。
ここで第3図を参照すると、暗号処理装置の1つが単純
化されたブロック形式で示される。太線は機密保護領域
を示す。暗号処理装置16は私ビットの入出力バッファ
・レジスタ(BR)17を含み、レジスタ17はそれぞ
れ32ビットより成る上部及び下部のバッファ・レジス
タ(UBR,LBR)18,19へ分割される。
バッファ・レジスタ17は、バス・ィンから直列バイト
・ベースで入力データを受取り(入力サイクルと呼ばれ
る)、バス・アウトへ直列バイト・ベースで出力データ
を与える(出力サイクルと呼ばれる)ように、排他的入
出力サイクルをとる。従って各入力サイクルで、8個の
データ・バイトより成る1つのメッセージ・ブロックが
上位メモリ2からバッファ・レジスタ17へ書込まれ、
各出力サイクルで、処理された8個のデータ・バイトよ
り成る1つのメッセージ・ブロックがバッファ・レジス
タ17から上位メモリ2へ読出される。バッファ・レジ
スタ17の直列出力は、作業キー・レジスタ20及びパ
リティ検査回路21へ直列入力として印加される。パリ
ティ検査回路21は、64ビットの生の暗号キーが上位
メモリ2から作業キー・レジスタ20へバッファ・レジ
スタ17を介して直接にロードされる時にのみ働くよう
に制御される。私ビットの中の56ビットのみが作業キ
ー・レジスタ20に記憶され、8個のパリティ・ビット
はパリティ検査回路21でのみ使用される。バツフア・
レジスタ1 7は64ビットのデー夕・レジスタ22に
対して入出力関係にある並列通路を設けられている。レ
ジスタ22はそれぞれ32ビットより成る上部及び下部
のデ−夕・レジスタ(UDR,LDR)23,24へ分
割される。上部及び下部のデータ・レジスタ23,24
の各々は並列出力及び並列入力を有する。下部データ・
レジスタ24への並列入力は下部バッファ・レジスタ1
9及び上記データ・レジスタ23から入り、上部データ
・レジスタへの並列入力は、暗号機能回路25及び上部
バッファ・レジスタ18から入る。64ビットのマスタ
・キーは直列バイト・ベースで暗号処理装置16へ入力
され、その各バイトはパリティ検査回路26によってパ
リティが正しいかどうかを検査される。
暗号キーがバッファ・レジスタ17から作業キー・レジ
スタ20へ転送される場合と同じように、Mビット中の
56ビットのみが作業キー・レジスタ20に記憶され、
8個のパリティ・ビットはパリティ検査回査62でのみ
使用される。ロード過程の間、MKメモリ13(又はバ
ッファ・レジスター7)から受取られた8個の7ビット
・バイトに適合させるため、作業キー・レジスタ20は
7個の8ビット右方シフト・レジスタとして構成されて
いる。作業キーが暗号化のために使用される時、作業キ
ー・レジスタ2川ま2つの28ビット再循環左方シフト
・レジスタとして構成され、作業キーは、暗号機能動作
の各ラウンドの後に、所定のシフト計画に従って左へシ
フトされ、1度暗号動作を実行するために使用されたキ
ー・ビットの絹は、再び同じようなやり方では使用され
ない。
暗号化動作の各ラウンドの間では、2つのシフト・レジ
スタの各々から釆る24の並列出力(48ビット)が使
用される。使用されるシフト計画は、全体の暗号化動作
の終りに作業キーが初期位置へ回復されるようになって
いる。作業キーが解読のために使用される時、作業キー
・レジスタ20は2つの28ビット再循環右方シフト・
レジスタとして構成され、作業キーは、暗号機能動作の
各ラウンドの後に、所定のシフト計画に従って右へシフ
トされ、前と同じようにキー・ビットの組が再び同じよ
うに使用されることはない。
暗号化動作と同じように、解読動作の各ラウンドでは、
2つのシフト・レジスタの各々から来る24個の並列出
力(48ビット)が使用される。この場合に使用される
シフト計画は、全体の解読動作の終りに作業キーがその
初期位置へ回復されるようなものである。暗号機能回路
25は、暗号作業キーの制御の下で非線形置換及び互換
の組合せを連続的に適用することにより、積階号を実行
する。
積暗号の16回のラウンドが実行されるが、その場合、
各ラウンドの結果は次のラウンドの引数として使用され
る。解読は暗号化の場合と同じキ−を使用することによ
って達成されるが、解読プロセスが暗号化プロセスの逆
になるようにキー・シフトのシフト計画が変更され、従
って暗号化プロセスの間に実行された各ステップを逆順
に行なうことができる。暗号機能の各ラウンドの間に、
上部データ・レジスタ23のデータ内容(R)は、作業
キー(K)の制御の下で暗号化され、その結果は下部デ
ータ・レジスタ24の内容(L)とモジューロ2加算さ
れる。その動作はL由f(R、K)として表わされる。
暗号ラウンドの終りに、上部デー夕・レジスタ23の内
容は下部データ・レジスタ24へ並列に転送され、暗号
機能回路25の出力は、暗号機能の次のラウンドに対す
る引数を形成するため、上部データ・レジスタ23へ並
列に転送される。合計1句圏のラウンドの後、暗号機能
の全体が完了され、上部データ・レジスタ23の内容は
上部バッファ・レジスタ18へ並列に転送され、その間
に暗号機能回路25の出力は下部バッファ・レジスタ1
9へ並列に転送される。次いで、バッファ・レジスタ1
7の変換済みデータ内容は、バス・アウトを介して上位
メモリ2へ出力される。DSD指令及び副指令 1/0装置の入出力動作は、一般的に1/0命令の実行
によって指示される。
1/0命令の実行中、一般的にチャネルは1/0装置を
アドレスするためのアドレス・フィールド、実行される
べき動作を指定する指令フィールド、メモリ中のデータ
・フィールドをアドレスするための第2のアドレス・フ
ィールドを与える。
データは上記データ・フィールドからフェツチされ又は
そこへ記憶される。本発明のデータ機密保護装置11は
、次の表に示すように、プロセッサから来る7種類の指
令に応答する。この表は指令の簡略記憶コードとビット
・パターンを含んでいる。指 令 形 式 以下に述べるところは、指令の各々の機能を簡単に説明
したものである。
指令の動作については後に詳説する。1 アダプタ・リ
セツト(RST)この指令はDSDのアダプタ及び制御
部分にある全てのカウンタ、フリップ・フロツプ、ラッ
チをリセットするりセット信号を発生する。
2 基本状況セット(SETBS) この指令はデータ・フィールドの1に対応するDSD状
況レジスタのラツチを1へセットする。
3 基本状況リセット(RSTBS) この指令はSETBS指令と類似しているが、〕データ
・フィールドの1に対応する状況レジス〕夕・ラッチが
0へりセットされる点が異なる。
4 基本状況読取(RD既) この指令は状況ラツチの内容をデータ・バス・インを介
してプロセッサへ印加する。
5 PIOデータ書込み(PlOW) この指令は、実行されるべき動作に従って、データ・フ
イールドをバッファ・レジスタヘロードさせ、又はデー
タ・フィールドのビット0,1,2,3をMKメモリへ
記憶させる。
6 PIOデータ講取り(PIOR) この指令は、正しいパリティを有するバッファ・レジス
タの内容を、データ・バス・アウト、を介してプロセッ
サへ印加せしめる。
7 DSD副指令書込み(WRDSD) この指令は、次の表に示されるような階号キ一処理副指
令及びデータ処理副指令を指定するため、指令フィール
ドの4個の高順位ビットを使用する。
次の表は、副指令フィールドの簡略記憶コードとビット
・パターンを含む。副指令形式 DSD機能 DSD暗号機能は、前に定義された指令の組合せ又は機
能の組合せによって実行されてよい。
これらの機能は、キー・パラメータ又はデータ・パラメ
ータより成る入力を暗号装置へ入れることを必要とする
。これらの機能を記述するのに使用される表現は次のよ
うに表わされるものとする。機能〔キー・パラメータ〕
→出力又は 機能〔データ・パラメータ〕→出力 機能が結合される時、結合された機能を記述するのに使
用される表現は次のように表わされる。
機能〔キー・パラメータ、データ・パラメータ)→出力
上位システム暗号機能の顕著な特徴は、‘1}キー・パ
ラメータは常に暗号化された形であり、従って生のキー
を使用する前に暗号処理装置によって内部的に解読され
ねばならないこと、■如何なる機能もキーを生の形では
利用しないことである。
以下に述べるところは、各機能が何を実行するのか、そ
れがどのようにして実行されるのかということである。
各種の機密処理適用業務がどのようにして実行されるか
を理解するため、これら機能又は機密の組合せについて
、この時点で一般的に説明しておきたい。その場合、第
3図を適宜に参照する。以下の説明で参照される図にお
いて、暗号機構は動作を理解しやすくするために簡単な
ブロック形式で示される。機能の説明へ進む前に、手動
キー書込み動作をどのようにして実行するかを簡単に説
明する。
第4図を参照すると、そこには手動マスタ・キー書込み
(WMK)動作の簡単なブロック図が示される。手動W
MK動作において、MKメモリ13への書込みを許可す
るためにEWスイッチがオンヘセットされ、次いで手動
書込み(MW)スイッチを閉じることによって手動書込
みを許可し、データ・キー・ェントリィ・スイッチに何
がセットされておろうと、現在のマスタ・キーKMを重
ね書きする。それに続いて4ビットより成る絹の1筋粗
を(64ビット)手動でMKメモリ13へ書込み、手動
WMK動作を完了する。第5図を参照すると、そこには
マスク・キー書込み(WMK)機能の簡単なブロック図
が示される。
この機能は、次のような指令シーケンスによって実行さ
れる。‘1’WMK■16個のPlOW。この動作にお
いて、手動WMK動作と同じように、MKメモリ13へ
の書込みを許可するために、前もってEWスイッチがオ
ンヘセツトされる。この機能の実行は、バス・ィン上の
ビット0,1,2,3に何があろうとも、MKメモリ1
3へ現在のマスタ・キーを重ね書きさせる。次いで、暗
号処理装置の制御回路がセットされて、64ビットのマ
スタ・キーKMが1句固の連続的なPlOW指令によっ
てキー・パラメータとしてMKメモリ13へ書込まれる
。1句固のPlOW指令に付属したデータ・フィールド
のビット0,1,2,3は新しいマスタ・キーを形成す
る。
この動作を記述するためにはWMK〔KM〕→KMの表
現が使用される。ここで、WMKは機能を示し、カッコ
の内容はMKメモリ13へのキー・パラメータ入力を示
し、矢印は結果を指示する。ここで第6図を参照すると
、そこにはキー解読(DECK)機能の簡単なブロック
図が示される。
この機能は次のような指令シーケンスによって実行され
る。{lmECK■8個のPlOW。この機能の実行は
、先ずMKメモリ13にあるマスタ・キーKMを暗号処
理装置16へ作業キーとして転送するように暗号処理装
置の制御回路をセットする。マス夕・キーが転送された
後、又はそれが転送されている間、マスタ・キーの下で
暗号化された操作キーとして定義される64ビットのデ
ータ・ブロックが、8個の連続したPlOW指令により
キー・パラメータとして暗号処理装置16へロードされ
る。8個のPlOW指令に付着した順次のデータ・フィ
ールドは暗号化された操作キーを構成する。
キー・パラメータのロードが完了した後に、暗号処理装
置16は暗号キーを生の形で得るために解読動作を実行
する。結果の生の暗号キーは暗号処理装置16から除去
されることなく、暗号処理装置16の作業キー・レジス
タへ戻され、作業キーとしてマス夕・キーと入替わる。
DECK〔EKMENC〔DATA,、DATA2・・
・・・・・・・・・・DATAN〕ここで第8図を参照
すると、そこには解読(DEC)機能の簡単なブロック
図が示される。
この機能は次のような指令シーケンスによって実行され
る。‘1’DEC■8個のPlOW‘3}8個のPIO
R。この機能の実行は、暗号処理装置の制御回路を解読
動作モードヘセットし、8個の連続したPlOW指令を
使用して、暗号化データより成る64ビットKO〕→K
Oの表現はこの動作を表わすが、ここでDECKは機能
を示し、カッコの内容は暗号処理装置16へ入力される
キー・パラメータを示し、矢印は結果を指示する。ここ
で第7図を参照すると、そこには暗号化(ENC)機能
の簡単なブロック図が示される。
この機能は次のような指令シーケンスによって実行され
る。【1’ENC■8個のPlOW‘3}8個のPIO
R。この機能の実行は暗号処理装置の制御回路を暗号化
動作モードヘセットし、8個の連続したPlOW指令に
よって64ビットのメッセージ・データ・ブロックをデ
ータ・パラメータとして暗号処理装置16へロードする
。8個のPlOW指令に付属した順次のデータ・フィー
ルドは暗号化されるべきメッセージ・データ・フロック
を構成する。
デー夕・パラメータのロードが完了した後、暗号処理装
置16は、現在暗号処理装置16の作業キー・レジスタ
に記憶されている操作キーの下でデータ・パラメータを
暗号化するため暗号化動作を実行する。64ビットの暗
号化された結果は、上位メモリ2の指定されたデータ・
フィールドーこ記憶するため、8個の連続したPIOR
指令によって暗号処理装置1 6から転送される。
ENC〔DATA〕→EK。DATAの表示がこの動作
を記述するために使用される。ここでENCは機能を示
し、カッコの内容は暗号処理装置16へのデータ・パラ
メータ入力を示し、矢印は結果を示す。更に、暗号処理
装置の制御回路が暗号化動作モードにセットされている
限り、8バイト・データ・ブロックの複数から構成され
るメッセージは、各データ・ブロックについて1個の暗
号化指令、及びそれに続く8個のPlOW指令及び8個
のPIOR指令を使用して暗号処理装置16によって暗
号化されてよい。このようなメッセージ暗号化は次のよ
うな表現によって表わされてよい。K。
(DATA,、DATA2...……・..DATAN
)のメッセージ・ブロックを暗号処理装置16へデータ
・パラメータとしてロードする。8個のPlOW指令に
付属した順次のデータ・フィールドは解読されるべき暗
号化データのメッセージ・ブロックを構成する。
データ・パラメータのロードが完了した後に、暗号処理
装置16はその作業キー・レジス外こ記憶されている操
作キーの制御の下でデータ・パラメータを解読するため
、解読動作を実行する。64ビットの解読結果は、上位
メモリ2の指定されたデータ・フィールドに記憶するた
め、8個の連続したPIOR指令によって暗号処理装置
1 6から転送される。
DEC〔EKoDATA〕→DATAの表現は、この動
作を記述するために使用される。ここでDECは機能を
示し、カッコの内容は暗号処理装置16へのデータ・パ
ラメータ入力を示し、矢印は結果を指示する。更に、暗
号処理装置の制御回路が解読動作モードにセットされて
いる限り、複数の暗号化データ・ブロックより成るメッ
セージは、暗号処理装置16によって、暗号化データの
各ブロックについて1個の解読指令、それに続く8個の
PlOW指令及び8個のPIOR指令を使用して解読さ
れてよい。このようなメッセージ解読は次のような表現
によって表わされてよい。DEC〔EK。
(DATA,、DATA2・・・・・・・・・・・・D
ATAN)〕→DATA,、DATA2・..・・・・
.・..・DATANここで第9図を参照すると、そこ
には乱数発生(GRN)機能の簡単なブロック図が示さ
れる。この機能は次のような指令シーケンスによって実
行される。mGRN■8個のPIOR。従って、この機
能を実行するに当り、暗号処理装置の制御回路は暗号化
動作モードヘセツトされ、MKメモリ13にあるマスタ
・キーKMの変形KM3が作業キーとして暗号処理装置
16へ転送される。変形KM3はマスタ・キーKMの所
定のビットを反転することによって得られる。マスタ・
キーの変形KM3が暗号処理装置16へ転送される間に
、リセット不能の乱数カウンタから来る64ビットのカ
ウント値CTがデータ・パラメータとして暗号処理装置
16へロードされる。キー及びデータ・パラメータのロ
ードが完了すると、乱数カウン外ま1だけ歩進し、暗号
処理装置16は、現在その作業キー・レジスタに記憶さ
れているマスタ・キーの変形KM3の制御の下でデータ
・パラメータCTを暗号化する動作を実行する。暗号化
された64ビットの結果は擬似乱数RNである。このR
Nは連続した8個のPIOR指令によって上位メモリ2
の指定されたデータ・フィールドへ記憶するため暗号処
理装置16から転送され、後に詳説するように階号キ−
として使用される。GRN〔CT〕→EKM3(CT)
=RNの表現はこの動作を記述するために使用される。
ここで、GRNは機能を示し、カッコの内容は暗号処理
装置16へのデータ・パラメータ入力を示し、矢印は結
果を指示する。ここで第10図、第11図、第12図を
参照すると、そこにはマスタ・キー暗号化(EMK0,
EMK1,EMK2)機能の簡単なブロック図が示され
る。
この機能は次のような指令シーケンスによって実行され
る。mEMKO■8個のPlOW【3}8個のPIOR
、‘1}EMKI■8個のPlOW3’8個のPIOR
、{1)EMK2{2’8個のPlOW‘3’8個のP
IOR。従ってこれらの機能を実行するに当って、暗号
処理装置の制御回路は暗号化動作モードヘセツトされ、
次のような動作を生じる。即ち、EMKO機能の場合、
MKメモリ13にある変更されないマスタ・キーKMが
暗号処理装置16へ作業キーとして転送される。EMK
I機能の場合、MKメモリ13にあるマスタ・キーKM
の第1の変形KMIが暗号処理装置16へ作業キーとし
て転送される。EMK2機能の場合、MKメモリ13に
あるマスタ・キーKMの第2の変形KM2が暗号処理装
置16へ作業キーとして転送される。第1の変形KMI
及び第2の変形KM2は、GRN機能で使用されるビッ
トとは異なったマスタ・キーの所定ビットを反転するこ
とによって得られる。マスタ・キー又はその変形が転送
された後、又はそれが転送されている間に、64ビット
のデータ・ブロック(EMKO機能の場合には操作キー
KOとして定義され、EMKI及びEMK2機能の場合
には第2キー暗号化キーKEKとして定義される。)が
、8個の連続したPlOW指令によって暗号処理装置1
6へデータ・パラメータとしてロードされる。8個のP
lOW指令に付属した順次のデータ・フィールドは操作
キー又は第2キー暗号化キーを構成する。
キー及びデータ・パラメータのロードが完了した後に、
暗号処理装置16は、その作業キー・レジス外こ記憶し
たマスタ・キー又はその変形の下でデータ・パラメータ
を暗号化する動作を実行する。暗号化された64ビット
の結果は、上位メモリ2の指定されたデータ・フィール
ド‘こ記憶するため、連続した8個のPIOR指令によ
って暗号処理装置16から転送される。EMKO〔KO
〕→EKMKOの表現はEMKO動作を記述するために
使用され、EMK1〔KEK〕→ExM,KEK及びE
MK2〔KEK〕→EKM2KEKはEMKI及びEM
低2動作を記述するために使用される。ここでEMK0
,EMK1,EMK2は機能を示し、カッコの内容は暗
号処理装置16へのデータ・パラメータ入力を示し、矢
印は結果を指示する。ここで第13図を参照すると、そ
こにはデータ暗号化(ECPH)機能の簡単なブロック
図が示される。この機能はDECK機能とENC機能と
の組合せであり、次のような指令シーケンスによって実
行される。(lIDECK■8個のPlOW‘3’EN
C‘4}8個のPlOW‘5}8個のPIOR。従って
、この機能を実行するに当り、暗号処理装置の制御回路
が、先ずDECK指令によってキー解読動作モードヘセ
ットされ、MKメモリ13にあるマスタ・キーKMが作
業キーとして暗号処理装置16の作業キー・レジスタへ
転送される。マスタ・キーがロードされた後、又はロー
ドされている間に、マスタ・キーの下で暗号化された操
作キーより成るキー・パラメータが8個の連続したPl
OW指令によって暗号処理装置16へロードされる。次
いで、暗号処理装置16は操作キーを生の形で得るため
に、キー解読動作を実行する。次いで生の形の操作キー
は暗号処理装置16の作業キーとしてロード・バックさ
れ、前にロードされたマスタ・キーと入替わる。次いで
、暗号処理装置の制御回路はENC指令によって暗号化
動作モードヘセットされ、生のデータより成るデータ・
パラメータが8個の連続したPlOW指令によって暗号
処理装置16へロードされる。次いで、暗号処理装置1
6は現在の操作キーの下でデータ・パラメータを暗号化
する動作を実行する。次いで、暗号化された結果は、上
位メモリ2の指定されたフィールドーこ記憶するため連
続した8個のPIOR指令によって暗号処理装置1 6
から転送される。ECPH〔EKMK○、DATA〕→
EKoDATAの表現はこの動作を記述するために使用
される。ここで、ECPHは機能を示し、カッコの内容
は暗号処理装置への連続したキー・パラメータ及びデー
タ・パラメータ入力を示し、矢印は結果を指示する。こ
こで第14図を参照すると、そこにはデ−タ解読(DC
PH)機能の簡単なブロック図が示される。
この機能はDECK機能とDEC機能の組合せであり、
次の指令シーケンスによって実行される。‘1)DEC
K{2)8個のPlOW(3mEC【4’8個のPlO
W■8個のPIOR。この機能の最初の部分は、生の形
の操作キーを暗号処理装置16の作業キーとしてロード
する限りにおいて、データ暗号化(ECPH)機能と同
じである。操作キーのロードが完了した後に、暗号処理
装置の制御回路はDEC指令によって解読動作モードヘ
セットされ、操作キーの下で暗号化されたデータより成
るデータ・パラメータが8個の連続したPlOW指令に
よって暗号処理装置16へ。ードされる。次いで、暗号
処理装置16は、現在の操作キーの制御の下でデータ・
パラメータを解読する動作を実行する。次いで、解読さ
れた結果は、上位メモリ2の指定されたフィールドへ記
憶するために、8個の連続したPIOR指令によって暗
号処理装置16から転送される。DCPH〔EKMK○
、EKoDATA〕→DATAの表現はこの動作を記述
するために使用される。ここでDCPHは機能を示し、
カツコの内容は暗号処理装置への連続したキー・パラメ
ータ及びデータ・パラメータ入力を示し、矢印は結果を
指示する。ここで第15図を参照すると、そこには「マ
スタ・キーから再暗号化」(RFMK)機能の簡単なフ
ロツク図が示される。
この機能は次の指令シーケンスによって実行される。m
RFMK【2)8個のPlOW‘318個のPlOW{
418個のPIOR。従って、この機能を実行するに当
り、先ず暗号処理装置の制御回路がRFMK指令によっ
て解読動作モードヘセツトされ、KMメモリー3にある
マスタ・キーKMの変形KMIが作業キーとして暗号処
理装置16へ転送される。変形キーKMIはEMKI機
能と同じようにマスタ・キーの所定ビットを反転するこ
とによって得られる。マスタ・キーの変形KMIが暗号
処理装置16へ転送される間又は転送が終った後に、マ
スタ・キーの同一変形キーの下で暗号化されたキー暗号
化キーとして定義される64ビットのデータ・ブロック
が、8個の連続したPlOW指令によって、キー・パラ
メータとして暗号処理装置16へロードされる。上記命
令に付属した順次のデータ・フィールドは暗号化された
キー暗号化キーを構成する。キー・パラメータのロード
が完了した後に、暗号処理装置16は、キー暗号化キー
を生の形で得るために、解読動作を実行する。結果とし
て生じた生のキー暗号化キーは暗号処理装置16から除
去されず、その半分は上部データ・レジスタ23で利用
可能であり、他の半分は暗号機能回路25で利用可能で
ある。暗号処理装置の制御回路が依然として解読動作モ
−ドヘセットされていれば、特殊のキー動作が実行され
る。即ち、マスタ・キーの下で暗号化された操作キーと
して定義される64ビットのデータ・ブロックが8個の
連続したPlOW指令によって、暗号処理装置16のバ
ッファ・レジスタ17へデータ・パラメータとしてロー
ドされる。上記指令に付属した順次のデータ・フィール
ドは暗号化された操作キーを構成する。データ・パラメ
ータのロードが完了した後に、バッファ・レジスタ17
の内容が暗号処理装置16のデータ・レジスタ22へ転
送され、それと同時に上部データ・レジスタ23の内容
と暗号機能回路25の出力が、暗号処理装置16のバッ
ファ・レジスタ17へ転送される。この交f奥機能によ
り、最初の解読動作から生じたキー暗号化キーは今や暗
号処理装置16のバッファ・レジスター7に置かれ、暗
号化された操作キーは今や暗号処理装置16のデータ・
レジスタ22に漬かれる。特殊のキー動作が実行されて
いるから、暗号処理装置の制御回路は、マスタ・キー・
メモリー3にあるマスタ・キーKMを暗号処理装置16
へ作業キーとして転送せしめる。マスタ・キーのロード
が完了した後に、暗号処理装置16は、操作キーを生の
形で得るために、第2の解読動作を実行する。結果とし
て生じた生の操作キーは暗号処理装置16から除去され
ず、その半分は暗号処理装置16の上部データ・レジス
タ23で利用可能となり、他の半分は暗号機能回路25
で利用可能となる。この時点で、暗号処理装置の制御回
路が暗号化動作モードのためにセットされていれば、特
殊の暗号化動作が開始され、暗号機能回路25にある生
の操作キーの半分が下部データ・レジス夕24へ転送さ
れる。従って、今や生の操作キーが完全にデータ・レジ
スタ22で利用可能となる。最初の解読動作から生じて
現在暗号処理装置16のバッファ・レジスタ17にある
キー暗号化キーは、今や作業キーとして暗号処理装置1
6の作業キー・レジスタ20へロードされる。作業キー
・レジスタへのロード動作が完了すると、暗号処理装置
16は、再暗号化機能を完了するためにキー暗号化キー
の下で操作キーを暗号化する動作を実行する。再暗号化
機能によって、マスタ・キーの下で暗号化された操作キ
ーは今やキー暗号化キーの下で再暗号化される。再暗号
化された結果は、上位メモリ2の指定されたデータ・フ
ィールドへ記憶するために、連続した8個のPIOR指
令によって暗号処理装置16から転送される。RFMK
〔EKN,KEK、EKMKO〕→EKEKKOの表現
はこの動作を記述するために使用される。ここで、RF
MKは機能を示し、カッコの内容は暗号処理装置への連
続したキー・パラメータ及びデータ・パラメータ入力を
示し、矢印は結果を指示する。ここで第16図を参照す
ると、そこには「マスタ・キーへの再暗号化」(RTM
K)機能の簡単なフロック図が示される。
この機能は次の指令シーケンスによって実行される。○
)RTMK(2}8個のPlOW■8個のPlOW■8
個のPIOR。従って、この機能を実行するに当り、先
ず暗号処理装置の制御回路がRTMK指令によって解読
動作モードヘセツトされ、MKメモリー 3にあるマス
タ・キーKMの変形KM2が暗号処理装置16へ作業キ
ーとして転送される。変形KM2はEMK2機能の場合
と同じくマスタ・キーの所定ビットを反転することによ
って得られる。マスタ・キーの変形KM2が暗号処理装
置16へ転送される又は転送された後に、マスタ・キー
の同一変形の下で暗号化されたキー暗号化キーとして定
義される64ビットのデータ・ブロックが、8個の連続
したPlOW指令によって、キー・パラメータとして暗
号処理装置16へロードされる。8個のPlOW指令に
付属した順次のデータ・フィールドは暗号化されたキー
暗号化キーを構成する。
キー・パラメータのロードが完了した後に、暗号処理装
置16はキー暗号化キーを生の形で得るために解読動作
を実行する。結果として生じた生のキー暗号化キーは暗
号処理装置16から除去されず、暗号処理装置16の作
業キー・レジスタヘロード・バックされ、作業キーとし
てマスタ・キーの変形KM2と入替わる。暗号処理装置
の制御回路は依然として解読動作モード‘こセットされ
ているので、今や第2の解読動作が実行される。即ち、
暗号処理装置16の作業キー・レジスタ20に置かれて
いるのと同じキー暗号化キーの下で暗号化された操作キ
ーとして定義される64ビットのデータ・ブロックが、
8個の連続したPlOW指令によって、データ・パラメ
ータとして暗号処理装置16へロードされる。上記指令
に付属した順次のデータ・フィールドは暗号化された操
作キーを構成する。データ・パラメータのロードが完了
した後に、第2の解読動作が操作キーを生の形で得るた
めに実行される。結果として生じた生の操作キーは暗号
処理装置16から除去されず、そのバッファ・レジスタ
17に保持される。この時点で、MKメモリ13にある
マスタ・キーKMを暗号処理装置16へ作業キーとして
転送するために、特殊のキー動作が開始される。マスタ
・キーのロードが完了した後に、現在暗号処理装置16
のバッファ・レジスタ17に記憶されている生の操作キ
ーが、暗号処理装置16のデータ・レジスタ22へ転送
され、暗号処理装置の制御回路を暗号化動作モードヘセ
ットして特殊の暗号化動作が開始される。今や贈号処理
装置16は、再暗号化繊能を完了するために、上位マス
タ・キーの下で操作キーを暗号化する動作を実行する。
キー暗号化キーの下で暗号化された操作キーは、再暗号
化機能によって上位マスタ・キーの下で暗号化された操
作キーへ再暗号化される。再暗号化された結果は、上位
メモリの指定されたデータ・フィールドへ記憶するため
に、連続した8個のPIOR指令によって暗号処理装置
16から転送される。RTMK〔EKM2KEK、Ex
EKKO〕→EKwKOの表現はこの動作を記述するた
めに使用される。ここでRTMKは機能を示し、カツコ
の内容は暗号処理装置16へのキー・パラメータ及びデ
ータ・パラメータ入力を示し、矢印は結果を指示する。
ファイル機密保護の応用例 これまでの部分では、各種の暗号動作を実行するデータ
機密保護装置を有する上位システムの基本的機能、指令
及び副指令を説明した。
次にそのような上位システムを含む複数ドメィン・デー
タ処理システムにおいて、ファイル機密保護がどのよう
にして達成されるかを各種の応用例について説明する。
これらの応用例を説明するために使用するダイヤグラム
は、単純化されたブロック図であるが、これらのダイヤ
グラムに表わされる処理システムは図示されたものより
はるかに複雑なものであることに注意されたい。更に注
意すべきは、谷上&システムがオペレーティング・シス
テム、適用業務プログラム、記憶アクセス方式等を含む
既知のプログラミング・サポートを使用することである
。本実施例において、記憶アクセス方式はファイル・デ
ータが記憶されている記憶媒体と上位システムとの間で
、ファイル・データの転送が生じるように命令を与える
。複数ドメィン・システムにおけるファイル機密保護こ
こで第17図を参照すると、そこには複数ドメイン・デ
ータ処理システムの単純化された概念ブロック図が示さ
れる。
このデータ処理システムはデータ機密保護装置を有する
第1の上位システムjとデータ・ファイルを記憶する構
内設置の記憶媒体(例えば、磁気テープ又はディスク)
と、データ機密保護装置を有する第2の上位システムk
と、上位システムkで復元するために上位システムjか
ら搬送される構内設置の記憶媒体とを含む。各上位シス
テムの初期設定時間において、1次キー暗号化キーKM
H0j及びKMH0kが貨幣又はサィコロを投げる等の
ランダムな方法により発生され、次いでそれらキーは各
上位システムDSDのMKメモリへ書込まれる。
これに続いて、2次キー暗号化キーKEKjk及びKE
Kkjが生の形で発生される。これらはシステムによっ
て発生される場合にはクロス・ドメイン・キーKNFj
k,KNFkjと呼ばれ、私的に発生させる場合には私
的クロス・ドメィン・キーKNFPjk,KNFPkj
と呼ばれる。次いで生の形のクロス・ドメィン・キーが
特別の使者、書留郵便、電話等によって他の上位システ
ムの権限ある使用者へ秘密裏に伝達される。上位システ
ムjでは、そこで発生された上位jクロス・ドメィン・
キーがマスタ・キー暗号化(EMKI)機能によって上
位jマスタ・キーの第1変形の下でEKMH,iKEK
jkの如く暗号化されることによって保護され、上位シ
ステムkから伝達された上位kクロス・ドメイン・キー
がマスタ・キー暗号化(EMK2)機能によって上位j
マス夕・キーの第2変形の下でBKMH2iKEKkj
の如く暗号化されることによって保護される。
上位システムkでは、そこで発生された上位kクロス・
ドメィン・キーがマスターキー暗号化(EMKI)機能
によって上位kマスタ・キーの第1変形の下でExMH
,kKEKkjの如く暗号化されることによって保護さ
れ、上位システムiから伝達された上位jクロス・ドメ
ィン・キーはマスタ・キー暗号化(EMK2)機能によ
って上位kマス夕・キーの第2変形の下でEKMH2k
KEKjkの如く暗号化されることによって保護される
。クロス・ドメイン・キーの暗号化が終ると、それらは
暗号動作で必要となるまで、暗号データ・セットへ書込
まれる。上位システムjと上位システムkとの間にファ
イル復元キーを設定するために、次のステップはデータ
暗号化キーを共通の操作キーKFとして発生させること
である。これは上位システムの1つ(例えば、上位シス
テムi)において、擬似乱数を発生させ、それを上位j
マスタ・キーの下で暗号化されたシステム・ファイル・
キーEKM日oiKFiとして定義する手順によってな
される。これは如何なるキーも生の形で現われないとい
う規則に合致するものである。暗号化されたシステム・
ファイル・キーは、データ・ファイルを作成する際の暗
号化動作のために上位システムiで保持される。更に、
システム・ファイル・キーを送信上位システムiから受
信上位システムkへ伝達するために、上位システムiは
暗号化されたクロス−ドメィン・キーEKMH,jKE
Kjk及び暗号化されたシステム・ファイル・キーEK
NHoKFjを用いて特権機能であるRFMK機能を実
行する。この機能はシステム・ファイル・キーを上位i
マスタ・キーの下における暗号から送信クロス・ドメィ
ン・キーの下における暗号へ(即ちEKMH。iKFj
からEKMHikKFjへ)、ファイル復元キーとして
再暗号化する。暗号化されたシステム・ファイル・キー
EKMHoiKF」が発生されると、上位システムiは
再暗号化機能ECPH〔EKMHo瓜Fj、DATA〕
→EKFiDATAを実行することによって、データ・
ファイルのためのデータを暗号化することができる。
この機能を実行するに当り、先ずキー解読機能DECK
〔EKMHoKFj〕→KFjが実行されて生の形のシ
ステム・ファイル・キーが作業キーとして発生され、次
いで上位システムiの生文上でデータ暗号化動作ENC
〔DATA〕→EKFiDATAが実行され、発生され
た上位i暗号文がデータ・ファイルとして記憶される。
データ暗号化動作が完了すると、権限の無い者が暗号化
されたデータを解読することがないように、パラメータ
EKMH。広Pjが上位メモリから消去される。権限の
無い者による解読は、ExF■ATAを含むデータ・フ
ァイルの複写と、上位iメモ川こ保持されているEKM
HoiKP」の複写とを手に入れて、解読機能DCPH
〔EKMHo舷FJ、EKFiDATA〕→DATAを
実行することによって可能となるからである。データ・
ファイルが作成された後に、もはや必要ではないパラメ
ータEKMHo舷Fjを消去することによって、上記の
危険は除かれる。今や上位システムiでファイル復元キ
ーEK8HjkKFJが得られ、かつシステム・ファイ
ル・キーの下で上位jデータが暗号化されたので(EK
FjDATA)、上位システムjはファイル復元キーを
へッダー情報として暗号化されたデータEKFjDAT
Aと共に2次記憶媒体上に書込む。今やデータは保護さ
れており、データを保護するシステム・ファイル・キー
も保護されてへツダー情報として、暗号化されたデータ
と共に記憶されているので、上位システムkでデータ・
ファイルを復元することができる。保護されたデータ・
ファイルは今や特別の使者、書留郵便、又は遠隔通信装
置等によって上位システムkへ伝達されてよい。ここで
注意すべきは、ファイル復元キーが上位マスタ・キーで
はなくキー暗号化キーKEKikの下で暗号化された操
作キー(1次ファイル・キー)として作られたことであ
る。暗号化された1次ファイル・キーはデータ・ファイ
ルのへツダ−情報として書込まれている。この方法には
多くの利点がある。即ち、‘1}上位マスタ・キーが変
更されても、ヘッダー情報を変更する必要はない。1次
ファイル・キーが上位マスタ・キーの下で暗号化されて
いれば、上位マスタ・キーが変更される度に、ヘッダー
情報を変更することが必要であろう。
■上位iマスタ・キーの外にキー暗号化キーを使用する
ことによって、上位jマスタ・キーを上位システムkへ
知らせる必要はない。‘3’権限の無い者が上位システ
ムjヘアクセスできたとしても、特権機能であるRTM
K機能を実行するためには、上位マスタ・キーの変形の
下で暗号化された2次ファイル・キーEKMH2iKE
Kjkヘアクセスして、非特権機能である解読機能DC
PH〔EKMHoiKFj、EKFiDATA〕で使用
する上位jマスタ・キーの下で暗号化されたシステム・
ファイル・キ‐EKMHoKFjを得て、ファイル・デ
ータを生の形にしなければならない。しかし上位システ
ムiでは、暗号化されたキー暗号化キーEKM日2jK
EKjkは利用可能でなく、EkMH,iKEKjkの
形になっているので、上記のことは不可能である。
もし1次ファイル・キーがキー暗号化キーKEKjkで
はなく上位マスタ・キーKMH0jの下で暗号化されて
おり、権限の無い者が上位システムヘアクセスできれば
、非特権解読機能DCPH〔EKMHoiKFjDAT
A〕→DATAを実行するだけでファイル・データを生
の形で得ることができる。今や保護されたデータ・ファ
イルは書留郵便等の人手により、又は遠隔通信装置を用
いて上位システムkへ伝達されてよい。受信上位システ
ムkでは、データ・ファイルを復元して暗号化された上
位iデータを解読したいならば、DCPH機能を実行す
ることが必要であり、そのためにはパラメータEKMH
okKFjが必要である。
このパラメータはデータ・ファイルのへッダー情報から
誘導されねばならない。従って、データ・ファイルが上
位kメモリへ読出され、上位システムk‘こよって変換
機能が実行される。これは認可された方法に従って暗号
化されたキー暗号化キーEKMH2kKEKjkにアク
セスし、かつデータ・ファイルから読出された暗号化済
みシステム・ファイル・キ−EKEKjkKFjを使用
して、特権機能であるRTMK機能を実行することによ
って達成される。この機能はシステム・ファイル・キー
をキー暗号化キーの下における暗号から上位マスタ・キ
ーの下における暗号へ(即ちEKEKjkKFjからE
KMHokKFjへ)再暗号化する。今やパラメータE
KMHokKFjを用いて、解読機能〔EKMHokK
Fj,EKFjDATA〕→DATAを実行することに
より、データ・ファイルを解読することができる。この
動作を実行するに当っては、先ずキー解読動作DECK
〔EKMH水KFj〕→KFjが実行され、生の形のシ
ステム・ファイル・キーが作業キーとして取出され、次
いでデータ・ファイルから読出された暗号化済みデータ
上でデータ解読動作DEC〔EKFiDATA〕→DA
TAが実行されて、上位システムiの暗号文が生の形で
上位システムkで得られる。データ管理はデータ・プロ
セッサによって処理される情報の制御、検索、記憶に関
する。
一般的には、それは情報を絹議化し、上位メモリと2次
記憶媒体との間で情報を移動させる責任を有するアクセ
ス方式を含む。当技術分野において、データ・ファイル
の作成及び復元を管理するデータ管理手法として多くの
ものが知られているが、このような手法は本発明の暗号
方式に直接の関連を有しない。従って応用例の説明を簡
明にし、その理解を容易にするために、以下の説明では
、情報を縄識化し、それを上位メモリと2次記憶媒体と
の間で移動させる通常のデータ・管理能力を上位システ
ムが有するものと仮定する。従って、以下の説明は概し
てファイル機密保護を達成する暗号方式に限定すること
にする。更に、第18図〜第21図に関連する以下の説
明は、ファイル機密保護を達成する合の動作順序を理解
し易くするため番号を付されている。複数ドメィン・シ
ステムにおいてクロス・ドメィン・キーを使用したファ
イル機密保護第18A図及び第18B図を参照すると、
そこには複数ドメイン・データ処理システムにおいてシ
ステム発生クロス・ドメィン・キーを使用したファイル
機密保護の論理図がブロック形式で示される。
異なったドメィンにある各上位システムの初期設定時間
において、(IA、IB)上位マスタ・キーKMH0j
及びKMH0kが選択され、手動によるWMK機能又は
上位システム制御のWMK機能の実行によって、それら
マスタ・キーがMKメモリヘロードされる。(2A、が
)次いで、各上位システムは各上位システムに付属した
記憶媒体についてシステム2次ファイル・キーKNF,
一KNFnを限定しかつ他の上位システムとのドメイン
間ファイル通信に使用するクロス・ドメイン・キーKN
Fkj及びKNF幻を限定するために、一連のGRN機
能の実行を要求する。次いで、クロス・ドメィン・キー
は特別の使者、書留郵便、電話等によって他のドメィン
の責任者へ秘密裏に伝達され、上位ソステムへロードさ
れる。(3A、班)次いで、各上位システムは発生され
たシステム2次ファイル・キー及び他の上位システムか
ら受取ったクロス・ドメイン・キーを上位マスタ・キー
の下で暗号化するため(上位システムjではEKMH2
iKNF手・・・・・・・…・・EKMH2jKN8及
びEKMH2KNFkj、上位システムkでは、EKM
M2kKNF¥・.・..…....EKMH2kKN
F5及びExMH2kKNFjk)、一連のEMK2機
能の実行を要求する。次いで、各上位システムは送信ク
ロス・ドメィン・キーを上位マスタ・キーの第1変形の
下で暗号化するため(EKNH,舷NFjk又はEKN
H,kKNFkj)、EMKI機能の実行を要求し、暗
号化されたクロス・ドメイン・キーはファイル及び上位
システムの表示IDと共に各々の暗号データ・セットC
KDSへ書込まれ、後に暗号動作が実行される時に取出
されることになる。データ・ファイルが上位システムj
で作成され次いで上位システムkで復元される場合、上
位システムjはファイル復元キーを作り指定された記憶
媒体へそれを転送する。‘4’従って、上位システムi
は上位jマスタ・キーの下で暗号化された1次ファイル
・キーとして定義される乱数RN=EKMHoiKFj
を発生するためにGRN機能の実行を要求する。上記の
暗号化は如何なるキーも生の形では現わされないという
目的に合致するものであ‐り、暗号化された1次ファイ
ル・キーは後の暗号動作で使用されるまで上位iメモリ
に保持される。{51次に1次ファイル・キーを利用し
てファイル復元キーを作るために、上位システムiは特
権RFMK機能の実行を要求する。
これは暗号化されたクロス・ドメイン・キーEKMH,
瓜NFjkをキー・パラメータとして得るために、認可
された方法でCKDSヘアクセスし、暗号化された1次
ファイル・キーEKMH。jKFjをデータ・パラメー
タとして得るために上位メモリヘアクセスして特権RF
MK動作を実行し、よって1次ファイル・キーを上位マ
スタ・キーの下における暗号ExMHoiKFjからク
ロス・ドメィン・キーの下における暗号EKNFikK
Fjヘフアイル復元キーとして再暗号化することによっ
て達成される。【61上位システムiは暗号値ExMH
oiKFjを有するので、上位j暗号文をデータ・ファ
イルとして得るために、上位iマスタ・キーの下で暗号
化された1次ファイル・キーを使用して上位iデータを
暗号化するECPH機能の実行を要求する。データ暗号
化動作が完了すると、パラメータEKMHo水Fjは上
位jメモリから消去され、権限の無い者がこの情報ヘア
クセスして、暗号化されたデータを解読DCPH機能に
よって解読しないようにされる。(7A、7B)次に上
位システムjは暗号化された上位jデータEKFjDA
TAjと共にファイル復元キーEKNFikKFjをへ
ツダー情報として2次記憶媒体へ書込みデータ・ファイ
ルを作成する。ファイル復元キ−を記憶媒体へ書込む代
りに、プリンタの如き出力装置へ書出し、その出力をオ
フロードして、私的キーとして処理することができる。
データ・ファイルが復元される時までファイル復元キー
を秘密裏に(例えば、物理的に機密が保たれる金庫室に
)保管することによって、暗号化されたデータへのアク
セスを追加的に管理することができる。{81ここでデ
ータ・ファイルは特別の使者、書留郵便等によって上位
システムkへ搬送されるか、又は関連出願に説明される
通信機密保護方式を用いて、通信回線を介して上位シス
テムkへ伝達される。‘91データ・ファイルが復元さ
れる時、そのファイルは上位システムkへ読出される。
(鱗)ファイル復元キーが私的キーとしてオフ口−ドさ
れ、秘密裏に保管されたのであれば、そのファイル復元
キーは秘密裏に上位システムkの責任者へ伝達され、入
力装置を介して上位システムkヘロードされる。00今
や上位システムk‘ま暗号化されたクロス・ドメイン・
キーEK一日2kKNFjkを得るために認可された方
法でCKDSヘアクセスし、1次ファイル・キーをクロ
ス・ドメイン・キーの下における暗号から上位kマスタ
・キーの下における暗号へ再暗号化するために、OU暗
号化されたクロス・ドメイン・キー、及びデータ・ファ
イルから謙出されるか又は入力装置を介してロードされ
たファイル復元キーEKNpikKFjを用いて、特権
RTMK機能を実行する。
02今や上位システムkはパラメータEkMHokKF
jを使用し、上位iデータを生の形で得るためにDCP
H動作を実行してデータ・ファイルを解読することがで
きる。
上位システムiでデータ・ファイルを作成し上位システ
ムkでそれを復元する上記のファイル機密保護の例は、
システム発生のクロス・ドメィ.ン・キーKNFjkを
利用したが、もし所望ならば、上位システムiの使用者
は前もって私的クロス・ドメイン・キーKNFPjkを
限定してそれを秘密裏に上位システムkの責任ある使用
者へ伝達してもよいことが明らかであろう。
私的キーを限定しそれが双方の上位システムで利用可能
となった後は、私的キーを使用して1つの上位システム
でデータ・ファイルを作成し他のシステムでそれを復元
するのに必要な動作は、システム発生のクロス・ドメィ
ン・キーを使用する場合と同様である。単一ドメィン・
システムから複数ドメィン・システムへのファイル復元
ここで第19図を参照すると、そこにはデー夕・ファイ
ルを始めに第1上位システムで復元するために作成し、
次いでそのデータ・ファイルを第2上位システムへ搬送
してそこで復元する場合のファイル機密保護の論理図が
ブロック形式で示される。
複数ドメィン・データ処理システムにおいて、機密保護
データ・ファイルが第1上位システムで作成され、反復
的処理のためにそこで復元され、或る時間だけ保存した
後にそのデータ・ファイルを第2上位システムへ搬送し
てそこで復元する場合がある。この場合、機密保護デー
タ・ファイルに付属したキーであって第1上位システム
でファイル・データを復元させる第1のファイル復元キ
ーは、第2上位システムでファイル・データを復元させ
る第2のファイル復元キーで置換されねばならない。機
密保護データ・ファイルを単一上位システムで作成しか
つ復元する手法は関連出願で詳細に説明されている。異
つたドメィンにある各上位システムの初期設定時間にお
いて、(IA、IB)上位マスタ・キーKMH0j及び
KMH0kが選択され、手動によるWMK機能又は上位
システム制御のWMK機能を実行することによって、上
位マスタ・キーがMKメモリへo‐ド&1る。
(狐、が)次いで各上位システムは、付属した記憶媒体
の各々についてシステム2次ファイル・キーKNF,一
KNFnを限定しかつ各上位システムのためにクロス・
ドメイン・キーKNFjk及びKNF灯を限定するため
に、一連のCRN機能の実行を要求する。限定されたク
ロス・ドメィン・キーは他のドメィンの責任ある使用者
へ特別の使者、書留郵便、電話等によって秘密裏に伝達
され、その上位システムへロードされる。(3A、$)
次いで各上位システムは発生されたシステム2次ファイ
ル・キーの各々及び他の上位システムから受取ったクロ
ス・ドメィン・キーを上位マス夕・キーの第2変形によ
って暗号化するために(上位システムjにおいてはEK
NH2iKNF量・・…・…・・・EKMH2iKNF
も及びEKMH2jKNFkj、上位システムkにおい
てはEKMH2kKNF¥・・・・・・・・・・・・E
KMH2kKNF占及びBxMH2kKNFjk)、一
連のEMK2機能の実行を要求する。次いで、谷上位シ
ステムは送信クロス・ドメイン・キーを上位マスタ・キ
ーの第1変形の下で暗号化するために(EKM川iKN
Fjk及びEKMH,kKNFkj)、EMKI機能の
実行を要求し、暗号化されたクロス・ドメィン・キーは
ファイル及び上位システムの表示mと共に、暗号データ
・セットCKDSへ書込まれ、後の暗号動作が実行され
る時に取出されることになる。データ・ファイルが上位
システムjで作成されかつそこで復元される時、上位シ
ステムiはファイル復元キーを編成し、それを指定され
た記憶媒体へ転送する。
‘41従って、上位システムiは、指定された記憶媒体
のシステム2次ファイル・キーの下で暗号化された1次
ファイル・キーとして定義される乱数RN=EKNF…
KFjを発生するため、GRN動作の実行を要求する。
上記の暗号化は、如何なるキーも生の形では現われない
という目的に合致するものであり、暗号化された1次フ
ァイル・キーはファイル復元キーとして上位iメモリに
保持される。‘51次いで上位システムiは、1次ファ
イル・キーを利用してデータを暗号化するために、特権
RTMK機能の実行を要求する。これは指定された記憶
媒体の暗号化済み2次ファイル.キーE肌一2jKNF
事をキー・パラメータとして得るために認可された方法
でCKDSヘアクセスし、ファイル復元キーEKNF量
KFjをデータ・パラメータとして得るために上位jメ
モリヘアクセスして特権RTMK機能を実行することに
よって達成され、それによって1次ファイル・キーは2
次ファイル・キーの下における暗号から上位iマスタ・
キーの下におけるEKMHojKFjへ再暗号化される
。‘61上位システムjは、暗号値EKMHojKFj
を誘導した後に、上位iマスタ・キーの下で暗号化され
た1次ファイル・キーを使用して、指定された記憶媒体
上に記憶されるべき上位iデータを暗号化するために、
ECPH動作の実行を要求する。データ暗号化動作が完
了すると、パラメータEKMHojKFjが上位メモリ
から消去され、権限の無い者がこの情報ヘアクセスして
、暗号化されたデータを解読(DCPH)機能によって
解読することができないようにされる。(7A、7B)
今や上位システムiは暗号化された上位iデータEKF
jDATんと共にファイル復元キーEKNFまKFjを
へッダー情報として2次記憶媒体に書込みデータ・ファ
イルを作成する。このファイル機密保護方式では、機密
保護データ・ファイルを上位システムjで復元し処理し
てよい。しかしデータ−ファイルを上位システムkへ搬
送してそこで復元する場合、ヘツダー情報中に含まれる
ファイル復元キーは上位システムkでデータ・ファイル
を復元させることのできるファイル復元キーで置換され
なければならない。【8}従って、データ・ファイルを
作成した上位システムiでそのデータ・ファイルを復元
させる単一ドメィン・ファイル復元キーを含むへッダー
情報が上位システムjへ読出される。■上位システムi
は暗号化された2次ファイル・キーEKMH2iKNF
ぎを得るために認可された方法でCKDSヘアクセスし
、【■1次ファイル・キーを2次ファイル・キーの下に
おける暗号から上位jマスタ・キーの下における暗号へ
(即ちEKNF字KFjからEKMHoiKFjへ)再
暗号化するために、暗号化された2次ファイル・キーE
KMH2jKNFぎ及びへッダー情報のファイル復元キ
ーEKMH量KFjを使用して特権RTMK機能を実行
する。OU次に上位システムjは、データ・ファイルを
上位システムkで復元させるファイル復元キーを作成す
るため特権RFMK機能の実行を要求する。これは暗号
化されたクロス・ドメィン・キーEKMH,iKNFj
kをキー・パラメータとして得るために認可された方法
でCKDSヘアクセスし、暗号化された1次ファイル・
キーEKMHojKFjをデータ・パラメータとして得
るために上位jメモリヘアクセスして、特権RFMK機
能を実行することによって達成され、それによって1次
ファイル・キーは上位iマスタ・キーの下における暗号
EKMHOKFjからクロス・ドメイン・キーの下にお
ける暗号EKNFikKFjへ再暗号化される。02今
や新しいファイル復元キーEKNFikKFjは上位シ
ステムkでデータ・ファイルを復元させるための薪しい
へッダー情報として書込まれてよい。
新しいファイル復元キーを記憶媒体へ書込む代りに、そ
れをプリンタの如き出力装置へ書込み、その出力をオフ
ロードして私的キーとすることができる。この場合、暗
号化されたデータへのアクセスはファイル復元キーを秘
密に保持する手段(例えば、物理的に安全な金庫室)に
よって、データ・ファイルを復元する時まで追加的に管
理されることになる。03今や機密保護データ・ファイ
ルは上位システムkへ特別の使者、書留郵便等によって
搬送されるか、関連出願に説明される通信機密保護方式
を使用し通信回線を介して伝達される。
(14A、1の)データ・ファイルを復元すべき時、フ
ァイルが上位システムkへ謙出される。もしファイル復
元キーがオフロードされ、私的キーとして秘密に保持さ
れたのであれば、ファイル復元キーは秘密裏に上位シス
テムkの責任ある使用者へ伝達され、入力装置を介して
上位システムkヘロードされる。今や上位システムkは
09暗号化されたクロス・ドメイン・キーEKwH2k
KNFjkを得るために認可された方法でCKDSヘア
クセスし、081次ファイル・キーをクロス・ドメイン
・キーの下における暗号から上位kマス夕・キーの下に
おる暗号へ(即ち、EKNF水KFjからEKMHok
KFjへ)再暗号化するために、暗号化されたクロス・
ドメィン・キー、及びデータ・ファイルから謙出される
か又は入力装置を介してロードされたファイル復元キー
EKNFikKFjを使用して特権RTMK機能を実行
する。0の今や上位システムk‘ま、パラメータEKM
HokKFjを使用し解読DCPH機能を実行すること
によってデータ・ファイルを解読し上位iデータを生の
形で得ることができる。
複数ドメィン・システムにおいて私的キーを使用したフ
ァイル機密保護ここで第20図を参照すると、そこには
複数ドメイン・データ処理システムの1つのドメインに
ある上位システムで作成されたデータ・ファイルを他の
ドメィンにある上位システムで復元する場合の私的キー
を使用したファイル機密保護の論理図がブロック形式で
示される。
或る状況では、端末使用者の私的プロトコルを使用して
私的レベルのファイル機密保護を達成することができる
。その場合、システムによって発生されたのではなく予
め端末使用者によって限定された私的クロス・ドメィン
・キーKNFPjkを使用して、ファイル機密保護が達
成される。具体的には、(IA、IB)先ず異なったド
メィンにある各上位システムの初期設定時間において、
上位マスタ・キーKMH0j及びKMH0kが選択され
、手動によるWMK機能又は上位システム制御のWMK
機能の実行によって、それらキーが各上位システムのM
Kメモリヘロードされる。(2A、波)次いで上位シス
テムiの端末使用者は、上位システムkでの復元を可能
とするファイル復元キーを作るための私的クロス・ドメ
イン・キーKNFPjkを限定する。私的キーは、上位
システムkの権限ある使用者へ秘密裏に特別の使者、書
留郵便、電話等によって伝達され、(松、班)更にこれ
らキーは各上位システムへロードされる。(叫、伍)次
に各上位システムは、各上位マスタ・キーの第2変形の
下で私的クロス・ドメイン・キーを暗号化するために(
上位システムjにおいてはEKMH2jKNFPjk、
上位システムkにおいてはBKMH2kKNFPjk)
、EMK2機能の実行を要求し、(弘、由)次いで暗号
化された私的クロス・ドメィン・キーは上位システムの
表示IDと共に暗号データ・セットCKDSへ書込まれ
、後に暗号動作が実行される時に取出される。上位シス
テムiでデータ・ファイルが作られる時、上位システム
jはファイル復元キーを準備し、それを指定された記憶
媒体へ送る。‘61そのため、上位システムjは私的ク
ロス・ドメイン・キーの下で暗号化された1次ファイル
・キーとして定義される乱数RN=EKNFPikKF
を発生するために、GRN機能の実行を要求する。上記
の暗号化は如何なるキーも生の形で現われないという目
的にかなうものであり、暗号化された1次ファイル・キ
ーはファイル復元キーとして上位iメモリに保持される
。【7}次に1次ファイル・キーを使用してデータを暗
号化するために、上位システムiは特権RTMK機能の
実行を要求する。これは暗号化された私的クロス・ドメ
イン・キーE肌一2iKNFPjkをキー・パラメータ
として得るために認可された方法でCKDSヘアクセス
し、ファイル復元キーExNFPikKFをデータ・パ
ラメータとして得るために上位メモリヘアクセスして、
特権RTMK機能を実行することによって達成され、そ
れによって1次ファイル・キーは私的クロス・ドメィン
・キーの下における暗号から上位iマスタ・キーの下に
おける暗号EKMHoiKFへ再暗号化される。棚上位
システムiは暗号値EKMHo広Fを譲導した後にEC
PH機能の実行を要求し、よって上位jマスタ・キーの
下で暗号化された1次ファイル・キーを使用して、指定
された記憶媒体へ記憶すべき上位iデータが暗号化され
る。データ暗号化動作が完了すると、パラメータ8xM
Ho水Fが上位iメモリから消去される。これは権限の
無い者がそのパラメータにアクセスして、暗号化された
データを解読(DCPH)機能により解読できないよう
にする。(船、班)今や上位システムiは暗号化された
上位jデータEKFDATAiを2次記憶媒体へデータ
・ファイルとして書込むことができる。ファイル復元キ
ーはデータ・ファイルのへツダー情報として書込まれて
もよいが、これはデータ・ファイルの複写を手に入れた
無権限の者が上位システムiヘアクセスして特権RTM
K機能を実行し、DCPH機能で使用可能な形の1次フ
ァイル・キーを得て、生の形の上位iデータを、得る可
能性がある。従って、より安全な方法としては、ファイ
ル復元キーを記憶媒体へ書込む代りに、それをプリンタ
の如き出力装置へ書出し、その出力をオフロードして私
的キーとすることである。この場合、暗号化されたデー
タへのアクセスは、ファイル・データを復元すべき時ま
で暗号化された1次ファイル・キーを例えば物理的に安
全な金庫室へ保管することによって、追加的に管理され
ることになる。■今や機密保護データ・ファイルは上位
システムkへ特別の使者、書留郵便等によって搬送され
てよく、又は関連出願に説明される通信機密保護方式を
用いて通信回線を介して伝送されてよい。(11A、l
IB)上位システムkでファイル・データが復元される
時、データが上位システムkへ謙出される。更に前もっ
てオフロードされ、秘密裏に私的キーとして保管されて
いたファイル復元キーが秘密裏に上位システムkの貢任
る使用者へ伝達され、入力装置を介して上位システムk
ヘロードされる。勿論、ファイル復元キーはへッダー情
報としてファイル・データと共に読出されてもよい。0
2上位システムkは、暗号化されたクロス・ドメイン・
キーBKMH2kKNFPjkを得るために認可された
方法でCKDSヘアクセスし、031次ファイル・キー
を私的クロス・ドメイン・キーの下における暗号から上
位kマスタ・キーの下における暗号へ(即ち、EKNF
PikKFからEKMHokKFへ)再暗号化するため
に、暗号化されたクロス・ドメィン・キー、及び入力装
置を介してロードされるか又はデータ・ファイルから謙
出されたファイル復元キーEKNFPjkKFを使用し
て、特権RTMK機能を実行する。
■今や上位システムk‘ま、パラメータEKMHokK
Fを用いて解読(DCPH)機能を実行することにより
データ・ファィルを解読し、上位jデ−夕を生の形で得
ることができる。私的キーを使用する或る状況において
は、ブロトコルを使用して私的レベルのファイル機密保
護を達成することができる。その場合、キーの選択及び
管理は使用者の責任であり、暗号サービスの要求は端末
使用者によって明示的に表明される。従って、そのよう
な状況では、端末使用者は前の例と同じく私的クロス・
ドメイン・キーを限定し、それを他の端末使用者へ秘密
裏に伝達する。次いで各々の上位システムは、暗号化さ
れた私的クロス・ドメィン・キーEKMH2KNFPj
kを得るために、EMK2機能の実行を要求する。暗号
サービスはシステムではなく端末使用者によって明示的
に表明されるので、暗号化されたクロス・ドメィン・キ
ーはCKDSへは書込まれず、プリンタの如き出力装置
へ書出され、出力された複写はデー夕・ファイルが上位
システムで作成される時まで、例えば金庫室へ秘密裏に
保管される。後にデータ・ファイルの作成又は復元のた
めに暗号サービスが要求される時、この複写は保管され
た機密保護領域から取出され、暗号化されたクロス・ド
メイン・キーが上位メモリヘロードされる。1つの上位
システムでデータ・ファイルを作成し、他の上位システ
ムでそれを復元する動作は前に第18A図及び第18B
図に関して説明したものと同じである。
複数ドメィン・システムにおいて私的キー及び全面的に
私的なプロトコルを使用したファイル機密保護ここで第
21図を参照すると、そこには複数ドメイン・データ処
理システムの1つのドメインにある上位システムで作成
したデータ・ファイルを他のドメィンにある上位システ
ムで復元するため、私的キー及び全面的に私的なプロト
コルを使用したファイル機密保護の論理図がブロック形
式で示される。
上記ブロトコルは全面的に私的であるから処理システム
へは知られていない。全面的に私的なシステムにおいて
キーの選択、管理及びデータの転送は暗号動作が実行さ
れていることをシステムへ知らせることなくなされる。
どのような暗号動作を実行するかは端末使用者へのみ知
られている。従ってこの場合、異つたドメインにある各
上位システムの初期設定時間において、(IA、IB)
上位マスタ・キーKMH0j及びKMH0kが選択され
、それらのキーは手動作によるWMK機能又は上位制御
のWMK機能の実行を要求することによって、谷上位シ
ステムのMKメモリヘロードされる。(2A、波)次い
で、上位システムiの端末使用者は、上位システムkで
復元されるデータ・ファイルを作成するのに使用する私
的システム・ファイル・キーを限定する。このキーは上
位システムkの権限ある使用者へ特別の使者、書留郵便
、電話等によって秘密裏に伝達され、(泌、粗)次いで
そのキーは、各上位システムヘロードされる。(4A、
蟹)次に各上位システムは私的システム・ファイル・キ
ーを上位マスタ・キーの下で暗号化するために(上位シ
ステムiではEKMu。iKFPjk、上位システムk
ではEKNHokKFPik)、EMKO機能の実行を
要求する。(弘、由)結果の暗号値はCKDSへ書込ま
れず、プリンタの如き出力装薄へ書出され、(船、脂)
出力された複写はデータ・ファイルが作成され又は復元
される時まで、谷上位システム側の例えば金庫室へ秘密
裏に保管される。{7}データ・ファイルを上位システ
ムiで作成すべき時、私的システム・ファイル・キーの
複写が保管された機密保護領域から取出され、後の暗号
サービスのために上位iメモリヘロードされる。【8}
次に、暗号化された私的システム・ファイル・キーKF
Pjkを操作キーとして使用して上位iデータを暗号化
しよって暗号化されたデータExFPikDATんを得
るために、ECPH機能の実行が要求される。上記の暗
号化デ−夕はデータ・ファイルとして記憶媒体へ転送さ
れる。‘9’今や機密保護データ・ファイルは上位シス
テムkへ特別の使者、書留郵便等によって搬送されるか
、又は通信回線上を伝送されてよい。OQ後に上位シス
テムkでデータ・ファイルを復元すべき時、暗号化され
た私的システム・ファイル・キーが上位システムk側の
機密保護領域から取出され、暗号サービスの要求に備え
て上位メモリkヘロードされる。OUそしてデータ.フ
ァイルが上位システムkへ謙出され、02暗号化データ
を解読して上位iデータを生の形で得るために、解読(
DCPH)機能の実行が要求される。
【図面の簡単な説明】
第1図は複数ドメイン・データ処理システムのブロック
図、第2図は第1図のデータ処理システムで使用される
データ機密保護装置のブロック図、第3図は論理的及び
物理的に機密を保ちつつ暗号機能を実行する暗号処理装
置のブロック図、第4図は手動によるWMK機能のブロ
ック図、第5図は上位制御のWMK機能のブロック図、
第6図はDECK機能のブロック図、第7図はENC機
能のブロック図、第8図はDEC機能のブロック図、第
9図はGRN機能のブロック図、第10図はEMKO機
能のブロック図、第1 1図はEMKI機能のブロック
図、第12図はEMK2機能のブロック図、第13図は
ECPH機能のブロック図、第14図はDCPH機能の
ブロック図、第15図はRFMK機能のブロック図、第
16図はRTMK機能のブロック図、第17図は複数ド
メィン・データ処理システムにおける暗号ファイル機密
保護の基本的概念を示すブロック図、第18図は第18
A図及び第18B図の配置構成を示す図、第18A図及
び第18B図は複数ドメィン・データ処理システムにお
ける暗号ファイル機密保護の詳細を示すブロック図、第
19図は第19A図及び第19B図の配置構成を示す図
、第19A図及び第19B図は複数ドメィン・データ処
理システムの1つのドメィンでデータ・ファイルを復元
するためファイル復元キーを復元し他のドメィンのデー
タ・ファイルを復元するため上記ファイル復元キーを他
のファイル復元キーで置換する場合の暗号ファイル機密
保護の詳細を示すブロック図、第20図は複数ドメィン
・データ処理システムにおいて私的クロス・ドメィン・
キーを使用した暗号ファイル機密保護の詳細を示すブロ
ック図、第21図は複数ドメィン・データ処理システム
において私的システム・ファイル・キーを使用した暗号
ファイル機密保護の詳細を示すブロック図である。 1……プロセッサ、2……メモリ、3……チヤネル、4
,5,6,9,10……制御ユニット、11・・・・・
・データ機密保護装置、7・・・・・・通信制御装置、
12・・・・・・暗号装置、13・・・・・・MKメモ
リ、14……DSDアダプタ、15・・…・手動ェント
リィ装置、16……暗号処理装置、17……バッファ・
レジスタ、18……上部バッファ・レジスタ、19・・
・・・・下部バッファ・レジスタ、20・・・…作業キ
ー・レジスタ、21……パリティ検査回路、22・・・
・・・データ・レジスタ、23・・・・・・上部データ
・レジスタ、24……下部データ・レジスタ、25・・
・…暗号機能回路、26・・・…パリティ検査回路。 FIG.3 FIG.l FIG.2 FIG.4 FIG.5 一 FIG.6 FIG.9 FIG.7 FIG.8 FIG.10 FIG.11 FIG.12 FIG.13 FIG.14 FIG.15 FIG.・6 FIG.188 FIG.17 FIG.18A FIG.18 FIG.19A FIG.198 FIG.19 FIG.20 FIG.21

Claims (1)

    【特許請求の範囲】
  1. 1 1つのドメインにある第1上位システムで機密保護
    データ・フアイルを作成し他のドメインにある第2上位
    システムで上記データ・フアイルを復元し得る複数ドメ
    イン・データ処理システムにおいて、上記機密保護デー
    タ・フアイルを作成するために上記第1上位システムの
    生文を第1のフアイル・キーの下で暗号化して第1上位
    システム暗号文を発生させ上記第1上位システムから上
    記第2上位システムへのフアイル通信を示す第2のフア
    イル・キーの下で上記第1フアイル・キーを暗号化しそ
    れをフアイル復元キーとして上記暗号文の復元を可能な
    らしめるようにしたデータ・フアイル作成方法。
JP53149190A 1977-12-05 1978-12-04 機密保護デ−タ・フアイル作成方法 Expired JPS603655B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US857535 1977-12-05
US05/857,535 US4203166A (en) 1977-12-05 1977-12-05 Cryptographic file security for multiple domain networks

Publications (2)

Publication Number Publication Date
JPS5487032A JPS5487032A (en) 1979-07-11
JPS603655B2 true JPS603655B2 (ja) 1985-01-30

Family

ID=25326217

Family Applications (1)

Application Number Title Priority Date Filing Date
JP53149190A Expired JPS603655B2 (ja) 1977-12-05 1978-12-04 機密保護デ−タ・フアイル作成方法

Country Status (5)

Country Link
US (1) US4203166A (ja)
EP (1) EP0002390B1 (ja)
JP (1) JPS603655B2 (ja)
CA (1) CA1121013A (ja)
DE (1) DE2861447D1 (ja)

Families Citing this family (105)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4408203A (en) * 1978-01-09 1983-10-04 Mastercard International, Inc. Security system for electronic funds transfer system
US4259720A (en) * 1978-01-09 1981-03-31 Interbank Card Association Security system for electronic funds transfer system
US4352952A (en) * 1978-06-12 1982-10-05 Motorola Inc. Data security module
US4288659A (en) * 1979-05-21 1981-09-08 Atalla Technovations Method and means for securing the distribution of encoding keys
US4322576A (en) * 1979-12-28 1982-03-30 Racal-Milgo, Inc. Message format for secure communication over data links
DE3003998A1 (de) * 1980-02-04 1981-09-24 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt System zur ver- und entschluesselung von daten
US4531021A (en) * 1980-06-19 1985-07-23 Oak Industries Inc. Two level encripting of RF signals
DE3036804A1 (de) * 1980-09-30 1982-05-13 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Sicherheitssystem zur verhinderung unerlaubter manipulationen bei der elektronischen textuebertragung in nachrichtennetzen
US4393269A (en) * 1981-01-29 1983-07-12 International Business Machines Corporation Method and apparatus incorporating a one-way sequence for transaction and identity verification
DE3123168C1 (de) * 1981-06-11 1982-11-04 Siemens AG, 1000 Berlin und 8000 München Verfahren zur Schluesseluebertragung
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4965825A (en) 1981-11-03 1990-10-23 The Personalized Mass Media Corporation Signal processing apparatus and methods
US7831204B1 (en) 1981-11-03 2010-11-09 Personalized Media Communications, Llc Signal processing apparatus and methods
USRE47642E1 (en) 1981-11-03 2019-10-08 Personalized Media Communications LLC Signal processing apparatus and methods
IL64675A0 (en) * 1981-12-30 1982-03-31 Greenberg Avigdor Data verification system
US4578531A (en) * 1982-06-09 1986-03-25 At&T Bell Laboratories Encryption system key distribution method and apparatus
US4531020A (en) * 1982-07-23 1985-07-23 Oak Industries Inc. Multi-layer encryption system for the broadcast of encrypted information
US4555591A (en) * 1982-09-07 1985-11-26 At&T Bell Laboratories Integrated circuit devices for secure data encryption
US4649233A (en) * 1985-04-11 1987-03-10 International Business Machines Corporation Method for establishing user authenication with composite session keys among cryptographically communicating nodes
US4683968A (en) * 1985-09-03 1987-08-04 Burroughs Corporation System for preventing software piracy employing multi-encrypted keys and single decryption circuit modules
US4799061A (en) * 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
US4969188A (en) * 1987-02-17 1990-11-06 Gretag Aktiengesellschaft Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management
GB8704920D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure messaging system
GB2203271A (en) * 1987-04-02 1988-10-12 Ibm Personal computer with encrypted programs
FR2613565B1 (fr) * 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
US5128996A (en) * 1988-12-09 1992-07-07 The Exchange System Limited Partnership Multichannel data encryption device
US5123047A (en) * 1988-12-09 1992-06-16 The Exchange System Limited Partnership Method of updating encryption device monitor code in a multichannel data encryption system
US5016277A (en) * 1988-12-09 1991-05-14 The Exchange System Limited Partnership Encryption key entry method in a microcomputer-based encryption system
US4965568A (en) * 1989-03-01 1990-10-23 Atalla Martin M Multilevel security apparatus and method with personal key
US4933971A (en) * 1989-03-14 1990-06-12 Tandem Computers Incorporated Method for encrypting transmitted data using a unique key
US5138712A (en) * 1989-10-02 1992-08-11 Sun Microsystems, Inc. Apparatus and method for licensing software on a network of computers
JP3143108B2 (ja) * 1990-03-13 2001-03-07 株式会社日立製作所 ファイル暗号化方法およびファイル暗号システム
US5283828A (en) * 1991-03-01 1994-02-01 Hughes Training, Inc. Architecture for utilizing coprocessing systems to increase performance in security adapted computer systems
FR2686755A1 (fr) * 1992-01-28 1993-07-30 Electricite De France Procede de chiffrement de messages transmis entre reseaux interconnectes, appareil de chiffrement et dispositif de communication de donnees chiffrees mettant en óoeuvre un tel procede.
JPH06175905A (ja) * 1992-12-03 1994-06-24 Fujitsu Ltd 暗号化ファイル共有方法
US5444782A (en) * 1993-03-09 1995-08-22 Uunet Technologies, Inc. Computer network encryption/decryption device
JPH06266670A (ja) * 1993-03-11 1994-09-22 Fujitsu Ltd 暗号化仮想端末初期化装置
US5390251A (en) * 1993-10-08 1995-02-14 Pitney Bowes Inc. Mail processing system including data center verification for mailpieces
US5835601A (en) * 1994-03-15 1998-11-10 Kabushiki Kaisha Toshiba File editing system and shared file editing system with file content secrecy, file version management, and asynchronous editing
US6760840B1 (en) * 1994-03-15 2004-07-06 Kabushiki Kaisha Toshiba File editing system and shared file editing system with file content secrecy, file version management, and asynchronous editing
US5432848A (en) * 1994-04-15 1995-07-11 International Business Machines Corporation DES encryption and decryption unit with error checking
FR2723223B1 (fr) * 1994-07-29 1996-08-30 Sgs Thomson Microelectronics Procede de brouillage numerique et application a un circuit programmable
US5757924A (en) * 1995-09-18 1998-05-26 Digital Secured Networks Techolognies, Inc. Network security device which performs MAC address translation without affecting the IP address
JPH09233066A (ja) * 1996-02-23 1997-09-05 Sony Corp 暗号化/解読化方法および装置
US5825881A (en) * 1996-06-28 1998-10-20 Allsoft Distributing Inc. Public network merchandising system
US6041123A (en) * 1996-07-01 2000-03-21 Allsoft Distributing Incorporated Centralized secure communications system
US5841864A (en) * 1996-08-05 1998-11-24 Motorola Inc. Apparatus and method for authentication and session key exchange in a communication system
WO1998032065A2 (en) 1997-01-03 1998-07-23 Fortress Technologies, Inc. Improved network security device
FR2760871B1 (fr) 1997-03-13 1999-04-16 Bull Cp8 Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe
US6182222B1 (en) * 1997-03-25 2001-01-30 Electronic Data Systems Corporation Secure data storage system and method
JPH10301492A (ja) * 1997-04-23 1998-11-13 Sony Corp 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法
JP3760460B2 (ja) * 1997-04-23 2006-03-29 ソニー株式会社 データ送信装置および方法、データ受信装置および方法、並びにデータ送受信システムおよび方法
US6333983B1 (en) 1997-12-16 2001-12-25 International Business Machines Corporation Method and apparatus for performing strong encryption or decryption data using special encryption functions
US7587044B2 (en) * 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
DE69834431T3 (de) * 1998-01-02 2009-09-10 Cryptography Research Inc., San Francisco Leckresistentes kryptographisches verfahren und vorrichtung
US6738907B1 (en) 1998-01-20 2004-05-18 Novell, Inc. Maintaining a soft-token private key store in a distributed environment
US6185681B1 (en) 1998-05-07 2001-02-06 Stephen Zizzi Method of transparent encryption and decryption for an electronic document management system
IL139935A (en) * 1998-06-03 2005-06-19 Cryptography Res Inc Des and other cryptographic processes with leak minimization for smartcards and other cryptosystems
DE69935913T2 (de) * 1998-07-02 2008-01-10 Cryptography Research Inc., San Francisco Leckresistente aktualisierung eines indexierten kryptographischen schlüssels
US6715077B1 (en) * 1999-03-23 2004-03-30 International Business Machines Corporation System and method to support varying maximum cryptographic strength for common data security architecture (CDSA) applications
US7200747B2 (en) * 2001-10-31 2007-04-03 Hewlett-Packard Development Company, L.P. System for ensuring data privacy and user differentiation in a distributed file system
US7725490B2 (en) 2001-11-16 2010-05-25 Crucian Global Services, Inc. Collaborative file access management system
US7783765B2 (en) 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7178033B1 (en) * 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7562232B2 (en) 2001-12-12 2009-07-14 Patrick Zuili System and method for providing manageability to security information for secured items
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7478418B2 (en) * 2001-12-12 2009-01-13 Guardian Data Storage, Llc Guaranteed delivery of changes to security policies in a distributed system
US7631184B2 (en) 2002-05-14 2009-12-08 Nicholas Ryan System and method for imposing security on copies of secured items
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
US7577838B1 (en) 2002-12-20 2009-08-18 Alain Rossmann Hybrid systems for securing digital assets
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
US7257234B2 (en) * 2003-08-14 2007-08-14 Microsoft Corporation Watermark-based goods authentication
US7555558B1 (en) 2003-08-15 2009-06-30 Michael Frederick Kenrich Method and system for fault-tolerant transfer of files across a network
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
US7458008B2 (en) * 2004-12-30 2008-11-25 Freescale Semiconductor, Inc. Decision voting in a parallel decoder
US7602911B2 (en) * 2005-03-14 2009-10-13 Microsoft Corporation Method and system for enhancing cryptography-based security
US7925890B2 (en) * 2006-10-23 2011-04-12 Harris Corporation Network centered recovery process for cryptographic processing modules
US9141819B2 (en) * 2006-11-08 2015-09-22 International Business Machines Corporation Encrypted tape access control via challenge-response protocol
US7578346B2 (en) * 2006-11-08 2009-08-25 Schlumberger Technology Corporation Method of plugging fractured formation
JP4930028B2 (ja) * 2006-12-13 2012-05-09 ソニー株式会社 情報処理装置、情報処理方法、プログラム
US8218761B2 (en) * 2007-04-06 2012-07-10 Oracle International Corporation Method and apparatus for generating random data-encryption keys
FR2917206B1 (fr) * 2007-06-06 2009-12-25 Airbus France Systeme embarque de controle d'acces pour une communication du domaine ouvert vers le domaine avionique.
US8782797B2 (en) * 2008-07-17 2014-07-15 Microsoft Corporation Lockbox for mitigating same origin policy failures
JP2012080295A (ja) * 2010-09-30 2012-04-19 Toshiba Corp 情報記憶装置、情報記憶方法、及び電子機器
US10205598B2 (en) 2015-05-03 2019-02-12 Ronald Francis Sulpizio, JR. Temporal key generation and PKI gateway
US10523427B2 (en) * 2016-01-11 2019-12-31 Dell Products L.P. Systems and methods for management controller management of key encryption key
CN110324395B (zh) * 2019-01-31 2022-04-19 林德(中国)叉车有限公司 一种基于双重链的iot设备数据处理方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3962539A (en) * 1975-02-24 1976-06-08 International Business Machines Corporation Product block cipher system for data security

Also Published As

Publication number Publication date
JPS5487032A (en) 1979-07-11
DE2861447D1 (en) 1982-02-11
EP0002390A1 (en) 1979-06-13
CA1121013A (en) 1982-03-30
EP0002390B1 (en) 1981-12-16
US4203166A (en) 1980-05-13

Similar Documents

Publication Publication Date Title
JPS603655B2 (ja) 機密保護デ−タ・フアイル作成方法
EP0002388B1 (en) Data processing terminal
EP0002389B1 (en) Multiple domain data communication
US4238853A (en) Cryptographic communication security for single domain networks
EP0002579B1 (en) A method of creating a secure data file
US4193131A (en) Cryptographic verification of operational keys used in communication networks
US4386233A (en) Crytographic key notarization methods and apparatus
US4941176A (en) Secure management of keys using control vectors
Ehrsam et al. A cryptographic key management scheme for implementing the Data Encryption Standard
US9813389B2 (en) System and method for wireless data protection
CN101401105B (zh) 用于提供加密文件系统的加密系统和方法
JPS6016670B2 (ja) 端末ユ−ザの身元を認証するためのシステム
CN102567688B (zh) 一种安卓操作系统上的文件保密系统及其保密方法
JP2862141B2 (ja) 慣用暗号を用いた識別番号ベース鍵管理装置
JP2016158189A (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
Gupta et al. Enhancement of Cloud Security and removal of anti-patterns using multilevel encryption algorithms.
JPH02110491A (ja) 記憶装置
JPH04182885A (ja) 機密保護機能付きicカード
EP0356065B1 (en) Secure management of keys using control vectors
Verma et al. Simulation-Based Comparative Analysis Of Symmetric Algorithms.
JPH08139718A (ja) 暗号装置およびそれを利用した端末間通信方法
CN113158203A (zh) 一种soc芯片、电路和soc芯片的外部数据读写方法
JPS6229333A (ja) 暗号キ−設定方式
Bright High-speed indirect cryption
JPH0433429A (ja) 暗号装置