CN1016555B - 数据加密密钥故障监视器 - Google Patents

数据加密密钥故障监视器

Info

Publication number
CN1016555B
CN1016555B CN89108926A CN89108926A CN1016555B CN 1016555 B CN1016555 B CN 1016555B CN 89108926 A CN89108926 A CN 89108926A CN 89108926 A CN89108926 A CN 89108926A CN 1016555 B CN1016555 B CN 1016555B
Authority
CN
China
Prior art keywords
circuit
encryption key
encryption
data
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
CN89108926A
Other languages
English (en)
Other versions
CN1043594A (zh
Inventor
斯博塔·迈克
伯吉加·厄兰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of CN1043594A publication Critical patent/CN1043594A/zh
Publication of CN1016555B publication Critical patent/CN1016555B/zh
Expired legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Abstract

一个按照预先规定的算法将数据加密和解密的加密密钥通常保留在一个易失性存储器内。一般只有借助于密钥电路本身去测试密钥才可能检测出密钥丢失或变质。利用处理器或控制电路周期地请求加密电路去自动和重复地测试加密密钥,使得因密钥变质和丢失造成的数据丢失和系统的停机时间减至最少。

Description

本发明一般涉及数字数据通信系统。具体地说,本发明涉及安全数据传输系统,在这些系统中,将发送数据加密,在接收时予以解密,从而保证了数据中信息的安全性。
在安全数据系统中,明文或未加密的数字数据首先通过一个“加密器”,加密器在数据发送前将数据量化或译成密码,使之成为监视传输通道的其它接收机不易识别的信息。在接收端,用一个“解密器”使信息去量化或解密。当然,这种由加密器和解密器来进行的加密和解密过程必须利用一些具有公共加密码的方法来完成。
大部分的加密算法需要规定一个数字系统或数据“密钥”,通过算法,“密钥”控制数据的加密和解密。为了能通信,加密器和解密器的“密钥”值应相同。一种著名的加密算法是由美国国家标准局商业科(U.S.Department of Commerce,National Bu-reau of Standards)作为联邦信息处理标准在1977年1月15日的第46号公告中发表的那种算法。这个加密算法需要规定一个由用户定义的、由64个二进位码组成的数据加密密钥。当用于此算法时,此64位加密密钥提供约70×1015可能的加密情况,保证了高度的安全性。
为了保持加密数据通信系统的安全性,用于加密算法(例如上述那个)的加密密钥不是存储在一个有可能很易拷贝的永久性存储单元内。为了达到较高的安全性,加密密钥通常存储在一个易失性存储单元内,在安全性万一发生紧急情况时,密钥将自动地从此存储单元中被清洗掉。然而,此易失性存储单元对停电或电噪声也是敏感的。加密密钥的任何丢失会阻止加了保护的数据转换成可懂的信息,并且必须重新输入密钥。
许多加密电路的特点之一是:除了借助于加密电路本身来对密钥进行内部诊断测试外,加密电路不能检测有毛病的加密密钥。然而,加密电路在系统传输数据或空闲时一般不能进行自诊断。因而,必须在加密电路不传送信息某些特定时间内,在加密芯片一些预定的接脚上加以测试信号来起动加密电路。加上测试信号后,通过对芯片另一接脚上输出的“合格/失误”信号进行评估,就可获得密钥验证测试结果。
在具有多通道的安全通信系统中,每一通道要求有一个单独和唯一的加密密钥,在正确的时间内起动密钥测试,验证每一通道加密密钥的完整性的过程是麻烦而又费时的。尽管如此,没有被检测出的加密密钥的丢失,能导致系统可靠性显著下降。
需要有一种改进的方法和装置来自动和连续地监视数据加密密钥,特别是在多通道安全数据通信系统中,更是如此。
因此,本发明的一个目的是提供一种数据加密密钥监视系统,此系统能连续地检验用于数据加密算法的数据加密密钥的完整性。
为了实现上述目的和本发明的其它目的,提供了一种可周期地和连续地测试用于加密算法的加密密钥的设备。一个处理器或控制电路监视空闲时的加密和解密电路,并在空闲期间请求加密和解密电路对加密密钥进行测试。操纵至加密一解密电路的一些控制线去起动加密一解密电路对加密密钥的测试。测得的结果被送到电路的一些输出接脚,可由一控制器来读出。
在检测有毛病的加密密钥过程中,会禁止再通过加密/解密过程来传输数据,使有可能再传输的信息量达到最少。
图1是单密钥安全数据电路,它提供一个使用单加密密钥的单数据通道。
图2示出双密钥安全数据电路,它给一个信息源提供两个安全数据通道。
图1示出了一个安全数据转换电路10,它主要由一个单加密器一解密器电路12和一个微处理器控制器38所组成。加密器一解密器电路12在线16上接收(比如,来自话筒的)明文,未加密的数字数据。加密器一解密器12将未加密的数据在加密器14内按照预定规定的算法进行加密,此算法利用一个存储在加密器一解密器电路12的密钥随机存储器(RAM)26内的加密密钥,然后,将加密了的数据从线18上发送出去。在后文称之为RAM26的密钥RAM26,存储着二进位的加密密钥值。
加密器一解密器电路12接收在线24上的已加密了的接收数据,并通过电路12的解密器20,按照与用于加密发送器14相同的算法并利用在RAM26内的同一密钥,对接收数据进行解密。在线24上接收到的加密了的数据经解密后在线22上作为明文接收数据输出,供随后转送到一个站之用,在那里可以对它进一步进行处理。
因为加密器一解密器电路12功能的限制,它能以“半双工”的方式发送或接收数据,但不能同时发送数据和接收数据。根据控制线到电路12的状态,如同在较佳实施例中所用那种电路12能(a)接收线16上的数据,将它加密并在线18上发送出去,或(b)接收在线24上的数据,将它解密并输出至线22上。
控制线一按钮操纵传话线34和发送/接收线32决定了加密一解密电路12的工作状态:或是作为接收数据、或是作为发送数据之用,并且还决定了失误线36的工作状态。控制器38控制按钮操纵传话线34和发送/接收线32的状态。利用较佳实施例的加密器一解密器电路12,当按钮操纵传话线34是逻辑0而发送/接收线32是逻辑1时,加密器一解密器电路12接收线24上的数据并将它解密。当需要发送数据时,控制器38将按钮操纵传话线34转换到逻辑1,将发送/接收线32转换到逻辑0,就使工作状态转换成发送方式。在此发送方式下,用在加密密钥RAM26内的加密密钥将明文数据16加密,并产生输出到线18上的加密了的数据。
电路12中所用的加密过程有可能采用包括由国家标准局发表的算法在内的任何多种算法,如较佳实施例中加密器一解密器12的那样。在能协调在发送或接收数据前,必须规定在加密密钥RAM26内的加密密钥,并将它装入加密密钥RAM26内。在较佳实施例中的加密密钥RAM是一种半导体易失性随机存取存储器,它可以被写入和读出。除了电源取走时能失去它的存储内容外,也可以用随机或不可预见的位组合来将这些随机存骤存储器“置位”。
在图1的电路中,密钥装入器41产生一个64位二进制码,借助于装入线44将此码移位进入加密器一解密器电路12的加密密钥RAM26内。密钥装入器41自动地产生一个只用于国家标准局加密算法的加密密钥。其他算法或许需要产生和输入加密密钥的其它装置。密钥装入器41将密钥值装入RAM26内。密钥装入器41局部受控,但它不受控制器38的控制,在由本发明考虑的另一个实施例中,允许控制器38去控制密钥装入器41的 工作。
为了保密性较高,用较佳实施例的加密器一解密器12,加密密钥被保存在无法拷贝的易失性RAM的存储单元内。如果加密器一解密器电路12的电源被切断,或如果电路12持续某种过度的电瞬变,则RAM26中的加密密钥有可能丢失或破坏。
如果故意或非故意地丢失了密钥,数据就不能被加密。用无效的加密密钥去解密将产生不易懂的数据。在较佳实施例中,密钥测试电路30是保证加密密钥26的完整性的唯一途径。用于较佳实施例中的加密器一解密器电路12的另一特点是:只有当加密器一解密器电路12从接收方式过渡到发送方式期间密钥测试电路30才测试RAM26中的密钥。
从接收到测试的过渡刚发生后,失误线36上将有一个信号,此信号指示密钥测试电路30认为加密密钥是有效还是无效。如果加密器-解密器电路12没有从接收状态过渡到发送状态,就不进行密钥测试。如果完成了密钥测试,则测试结果停留在失误线26上,直至再次进行测试,那时密钥失误线被修改。
为了起动加密密钥的测试,控制器必须强迫电路12从接收过渡到发送。为了避免丢失正被电路12处理的数据,必须在加密器一解密器电路12空闲期间才能强迫进行供测试密钥用的从接收到发送的过渡。当电路正在接收时,要过渡到发送就必须关断接收机,从而丢失了任何它能处理的数据,类似地,如果数据正在发送,则发送器必须关断,接收器刹那间的接通和随之而来的发送器的恢复工作也会造成数据的丢失。
在通信系统中使用多个加密器一解密器电路12时,每一加密密钥必须由强迫从接收过渡到发送的处理器来验证。通过适当地控制按钮操纵传话线34和发送/接收线32强迫每一电路去起动在RAM26中的加密密钥的自测试。
现参照图2,图中示出了一个双密钥、多通道的、图1所示那种形式的系统。两上加密器一解密器电路12A和12B,每一个电路包含和运用一个加密密钥。以密钥A电路11标志的上电路和以密钥B电路13标志的下电路两者接收来自控制台42、经A/D转换器46从模拟转换成数字形式的信息。从控制台来的明文数据经转换成数字形式后在加密器14A和14B中一起被加密。通过两路变一路的多路复用器54,控制器38选出加密器数据是要从那里送出去的一路。
类似地,在解密器20A和20B内将来自无线电接收机58的加密了的数据进行解密。在线22A和22B上的明码数据依靠控制器38通过借助于两路变一路的多路复用器52进行选择,将其传送到通信控制台42。控制器38选出密钥电路A或B从那里接受信号的一路。从多路复用器52来的解密了的数字信号通过数模转换器50转换成模拟形式。多路复用器52和54是数字多路复用器,如同所属技术领域内的专业人员将认识到的那样,它们有选择地将多个输入中的至少一个连接到至少一个输出。
如果在加密器一解密器电路12A或12B中的密钥无效,或者,如果希望用另一个加密电路,则控制器38仅仅选出那些进入多路复用器52和54能使它们各自的输出恢复操作的信号。借助于多路复用器52和54,可挑选密钥电路A或B来处理数据。
使用多个加密电路允许将不同的加密密钥用于不同的通信用途,或者,如果两个电路用同一密钥,且一个电路作为冗余电路,则通信能更为可靠。大量加密电路在许多安全系统中是很普通的,这增加附带有检测多个失效密钥的总开支。
如前所述,在RAM26A和RAM26B中的密钥的完整性是由处理器38自动地验证的。处理器38完成连接到电路12A和12B的控制线32A、32B、34A和34B上的状态过渡,以测试加密密钥。处理器38也对失误线进行鉴定,以误别失误的密钥。在测试多个加密密钥时,处理器38可按需要连续地或重复地测试密钥,在执行每一测试时,处理器38通过检测失误线26A和26B,能相明加密密钥的完整性。
在较佳实施例中,控制线32A和32B、34A和34B以及36A和36B是控制器38外围的输入/输出线。根据控制器38单独可利用的输入一输出端口数,有可能需要用熟知的技术遮蔽这些输入/输出线个别的位,使之能对线36A和36B中的位进行个别测试。如果控制器有足够数目的输入一输出端口,以致每一控制线可利用单独的端口, 有可能不需要进行位遮蔽。
在较佳实施例中,示于图1和2中的加密器一解密器电路12是一块莫托洛拉(Motorola)5183977M22,这是一种莫托洛拉厚膜混合TRN7036A元件。加密器一解密器电路12完成上述国家标准局认定的加密算法所要求的计算。较佳实施例中的密钥装入器41也是莫托洛拉产品,它产生一个加密器所需的64位二进制值,密钥装入器是上述元件的配套元件,元件号为莫托洛拉T3011AX。
任何合适的微处理器、微控制器或其它计算机有可能起到图1和2中所示控制器38的作用。如同所属技术领域内的专业人员将很易认识到的那样,控制器38的功能也可由硬连线逻辑电路来完成。
利用上述发明,能对具有易失性加密密钥的多加密和解密电路自动和连续地进行验证。由失效加密密钥造成的数据丢失被减至最少。一个附加的优点是:能在控制器38的控制下,用一种外部指示器件,诸如,灯、发光二极管或其它报警器件,来提醒安全数据系统的操作员,告诉他有加密密钥丢失。控制器38的其它功能包括禁止向遭到失效加密密钥之害的数据通道进一步发送信息。
回顾前文,能看出本发明提供一种用于监视易失性加密密钥的方法和装置。通过重复和连续地测试用于加密电路的加密密钥,数据的丢失被减至最少,而安全数据的传输量达到最大。
虽然本文已示出和描述了本发明的一个特定的实施例,但所属技术领域内的专业人员有可能对它作出变动和改进。在对本文所披露和提出申请的基本原理保持不变的情况下所作的改动是在本发明的范围内的。

Claims (4)

1、一种用于周期性地测试多个加密电路装置中的至少一个的加密密钥的加密密钥监视系统,其中,各加密电路装置利用一加密密钥从明码数据中产生加密数据,该系统的特征在于:
多个加密电路装置从未加密数据信号产生出加密数据信号,每一所述加密电路装置包括存储一个加密密钥的易失存储器装置;响应加在第一输入端的一个测试信号,确定何时所述加密密钥失效的加密密钥测试装置,从而当所述加密密钥失效时,所述加密密钥测试装置在它的第一输出端处产生出一个失误信号;所述加密密钥测试装置和易失存储器装置是所述加密电路装置整体的一部分;
用于周期性产生所述测试信号的控制装置,所述控制装置在所述加密电路装置的停用周期产生所述测试信号以检测所述失误信号并提供一个表明多个加密电路中的哪一个有失效加密密钥的指示信号。
2、权利要求1的系统,其特征在于所述控制装置包括检测何时所述通信电路不产生加密信号的装置。
3、权利要求1的系统,其特征在于所述控制装置是一台计算机。
4、一种通信系统中监视加密密钥的方法,所述通信系统具有一个将信息加密的加密电路,所述加密电路利用一个存储在易失性存储器件内的加密密钥,所述监视方法监视多个数据加密和解密电路中的至少一个加密密钥,所述多个数据加密和解密电路将数据加密和解密,每一加密和解密电路具有一个易失性加密密钥,一个响应于外部信号支测试所述加密密钥并提供一个失效密钥指示信号的测试电路,所述方法的特征在于:
监视所述多个数据加密和解密电路,以确定何时所述电路不对数据进行加密和解密;
给所述多个加密和解密电路中的至少一个加密电路提供所述外部信号,使所述测试电路测试所述加密密钥;
检测在所述多个加密和解密电路中所述失效密钥指示信号;以及
提供一个加密密钥失效的外部指示信号。
CN89108926A 1988-11-30 1989-11-29 数据加密密钥故障监视器 Expired CN1016555B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US278097 1988-11-30
US07/278,097 US4926475A (en) 1988-11-30 1988-11-30 Data encryption key failure monitor

Publications (2)

Publication Number Publication Date
CN1043594A CN1043594A (zh) 1990-07-04
CN1016555B true CN1016555B (zh) 1992-05-06

Family

ID=23063674

Family Applications (1)

Application Number Title Priority Date Filing Date
CN89108926A Expired CN1016555B (zh) 1988-11-30 1989-11-29 数据加密密钥故障监视器

Country Status (6)

Country Link
US (1) US4926475A (zh)
KR (1) KR940003160B1 (zh)
CN (1) CN1016555B (zh)
CA (1) CA2000252C (zh)
IL (1) IL91900A (zh)
WO (1) WO1990006646A1 (zh)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4023131C1 (zh) * 1990-07-20 1991-11-21 Siemens Ag, 8000 Muenchen, De
US5241597A (en) * 1991-02-01 1993-08-31 Motorola, Inc. Method for recovering from encryption key variable loss
US5457748A (en) * 1992-11-30 1995-10-10 Motorola, Inc. Method and apparatus for improved security within encrypted communication devices
US5375169A (en) * 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
US5394471A (en) * 1993-09-17 1995-02-28 Bell Atlantic Network Services, Inc. Method and system for proactive password validation
US5517568A (en) * 1994-04-21 1996-05-14 Motorola, Inc. Method of detecting unauthorized use of a wireless communication channel
US5850448A (en) * 1994-10-25 1998-12-15 Bell Atlantic Network Services, Inc. Programmed computer for generating pronounceable security passwords
US5751813A (en) * 1996-04-29 1998-05-12 Motorola, Inc. Use of an encryption server for encrypting messages
FR2755267B1 (fr) * 1996-10-31 1998-12-24 Solaic Sa Procede de securisation d'un procede d'authentification utilisant un algorithme a cle secrete
GB9624559D0 (en) * 1996-11-26 1997-01-15 Polymeters Response Internatio Improvement of security of cryptographic system
JPH10301773A (ja) * 1997-04-30 1998-11-13 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
JP2000059771A (ja) * 1998-08-04 2000-02-25 Hitachi Ltd 画像撮像装置および画像データ利用システム
IL130963A (en) * 1999-07-15 2006-04-10 Nds Ltd Key management for content protection
GB2353682B (en) 1999-07-15 2004-03-31 Nds Ltd Key management for content protection
AUPS112202A0 (en) * 2002-03-14 2002-04-18 Commonwealth Scientific And Industrial Research Organisation Semiconductor manufacture
US7293289B1 (en) 2002-09-10 2007-11-06 Marvell International Ltd. Apparatus, method and computer program product for detection of a security breach in a network
US20040109567A1 (en) * 2002-12-05 2004-06-10 Canon Kabushiki Kaisha Encryption key generation in embedded devices
US7111322B2 (en) 2002-12-05 2006-09-19 Canon Kabushiki Kaisha Automatic generation of a new encryption key
EP1759296A4 (en) * 2004-06-14 2007-06-27 Research In Motion Ltd METHOD AND SYSTEM FOR SECURING DATA USING A REDUNDANT SAFE KEY MEMORY
US20070060104A1 (en) * 2005-08-03 2007-03-15 Sbc Knowledge Ventures Lp Method and apparatus for improving communication security
JP2007053461A (ja) * 2005-08-16 2007-03-01 Sony Corp 送受信システムおよび受信方法、受信装置および方法、並びに、プログラム
CN101221615B (zh) * 2008-02-05 2011-08-17 北京飞天诚信科技有限公司 监测目标软件的方法和智能密钥装置
US8879725B2 (en) * 2008-02-29 2014-11-04 Intel Corporation Combining instructions including an instruction that performs a sequence of transformations to isolate one transformation
FR2931326A1 (fr) * 2008-05-16 2009-11-20 St Microelectronics Rousset Verification d'integrite d'une cle de chiffrement
US8189776B2 (en) * 2008-09-18 2012-05-29 The Hong Kong University Of Science And Technology Method and system for encoding multimedia content based on secure coding schemes using stream cipher
US9461973B2 (en) 2014-03-19 2016-10-04 Bluefin Payment Systems, LLC Systems and methods for decryption as a service
US11256798B2 (en) 2014-03-19 2022-02-22 Bluefin Payment Systems Llc Systems and methods for decryption as a service
EP3120593B1 (en) 2014-03-19 2018-12-12 Bluefin Payment Systems, LLC Systems and methods for creating fingerprints of encryption devices
CN107979574B (zh) * 2016-10-25 2021-08-03 华为技术有限公司 一种用于加解密引擎的防止攻击的方法和装置以及芯片
US11711350B2 (en) 2017-06-02 2023-07-25 Bluefin Payment Systems Llc Systems and processes for vaultless tokenization and encryption
EP3631718A4 (en) 2017-06-02 2020-12-16 Bluefin Payment Systems, LLC SYSTEMS AND METHODS FOR MANAGING A PAYMENT TERMINAL USING A WEB BROWSER
EP4018618A4 (en) 2019-05-13 2023-10-25 Bluefin Payment Systems, LLC VAULTLESS TOKENIZATION AND ENCRYPTION SYSTEMS AND METHODS
CN110138556A (zh) * 2019-05-28 2019-08-16 上海兆芯集成电路有限公司 数据处理装置及数据处理方法
US11398899B2 (en) 2019-05-28 2022-07-26 Shanghai Zhaoxin Semiconductor Co., Ltd. Data processing device and data processing method

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4229817A (en) * 1978-04-28 1980-10-21 Datotek, Inc. Portable electronic cryptographic device
US4211915A (en) * 1978-12-04 1980-07-08 General Electric Company Keyboard verification system
US4281216A (en) * 1979-04-02 1981-07-28 Motorola Inc. Key management for encryption/decryption systems
NL183862C (nl) * 1980-02-04 1989-02-01 Philips Nv Telecommunicatiestelsel met gecodeerde berichtoverdracht.

Also Published As

Publication number Publication date
CA2000252C (en) 1994-08-30
US4926475A (en) 1990-05-15
CA2000252A1 (en) 1990-05-31
WO1990006646A1 (en) 1990-06-14
KR900702683A (ko) 1990-12-08
KR940003160B1 (ko) 1994-04-15
CN1043594A (zh) 1990-07-04
IL91900A (en) 1993-01-31

Similar Documents

Publication Publication Date Title
CN1016555B (zh) 数据加密密钥故障监视器
US5301247A (en) Method for ensuring secure communications
US5237611A (en) Encryption/decryption apparatus with non-accessible table of keys
US4206315A (en) Digital signature system and apparatus
US4386234A (en) Cryptographic communication and file security using terminals
EP0002389B1 (en) Multiple domain data communication
US4605820A (en) Key management system for on-line communication
US5479512A (en) Method and apparatus for performing concryption
US5363447A (en) Method for loading encryption keys into secure transmission devices
EP0266044B1 (en) Telecommunication security system and key memory module therefor
US5357571A (en) Method for point-to-point communications within secure communication systems
EP2104892B1 (en) Secure archive
US5241597A (en) Method for recovering from encryption key variable loss
JPS6021501B2 (ja) デ−タ通信ネツトワ−クにおける操作キ−検証方法
AU715336B2 (en) Procedure for securing the privacy of data transmission
JPS6127751B2 (zh)
WO1998047259A2 (en) File encryption method and system
WO1995015629A1 (en) Apparatus and method for encrypting communications without exchanging an encryption key
WO1998047259A9 (en) File encryption method and system
JPS63205687A (ja) 開放キーの取扱いによって暗号装置のネットワークにおける秘密素子を保護する方法および装置
CN112559236B (zh) 加密运算处理器芯片的故障检测方法及装置
JPH01503028A (ja) 暗号化及び解読装置
US4555591A (en) Integrated circuit devices for secure data encryption
CN1099781C (zh) 数据通信方法和设备
JP2000101562A (ja) 暗号通信装置

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C13 Decision
GR02 Examined patent application
C14 Grant of patent or utility model
GR01 Patent grant
C53 Correction of patent for invention or patent application
COR Change of bibliographic data

Free format text: CORRECT: PATENTEE; FROM: MOTOROLA INC. TO: MOTOROLA, INC.

CP01 Change in the name or title of a patent holder

Patentee after: Motorola Inc.

Patentee before: Motorola. Inc

C19 Lapse of patent right due to non-payment of the annual fee
CF01 Termination of patent right due to non-payment of annual fee