JP2709059B2 - データ暗号化装置及びその製造方法 - Google Patents

データ暗号化装置及びその製造方法

Info

Publication number
JP2709059B2
JP2709059B2 JP62068736A JP6873687A JP2709059B2 JP 2709059 B2 JP2709059 B2 JP 2709059B2 JP 62068736 A JP62068736 A JP 62068736A JP 6873687 A JP6873687 A JP 6873687A JP 2709059 B2 JP2709059 B2 JP 2709059B2
Authority
JP
Japan
Prior art keywords
alphanumeric
column
character
columns
characters
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP62068736A
Other languages
English (en)
Other versions
JPS62265686A (ja
Inventor
マーチン・エム・アタラ
Original Assignee
タンデム・コンピューターズ・インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by タンデム・コンピューターズ・インコーポレイテッド filed Critical タンデム・コンピューターズ・インコーポレイテッド
Publication of JPS62265686A publication Critical patent/JPS62265686A/ja
Application granted granted Critical
Publication of JP2709059B2 publication Critical patent/JP2709059B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • G09C1/04Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system with sign carriers or indicators moved relative to one another to positions determined by a permutation code, or key, so as to indicate the appropriate corresponding clear or ciphered text

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

【発明の詳細な説明】 〔発明の要約〕 郵送できる基体の上に相異なるキーコードに従って予
め印刷されたコード化された英数字を含む、安価な暗号
化装置、システム及び方法である。該基体は将来の利用
者によって操作されて暗号化されたデータが生成され、
該データは安全でない転送経路を介して返送されること
ができ、安全なコンピュータ作動システムのオペレータ
によって安全に解読される。 〔産業上の利用分野〕 本発明は、個人識別番号その他の識別子を生成するた
めの装置、並びに当該装置の製造方法に関する。 〔従来の技術〕 権限のある個人によって使用されるように安全化され
たシステムは通常、個人識別番号(以下「PIN」とい
う)を信頼している。PINは、権限のある利用者として
の個人の身元を検証するようシステム中において用いる
ために、個人に対して付与されるか或いは個人によって
選択され、且つ該個人により記憶されねばならない。権
限のない利用者に対する安全性をより高めるためには、
そのような安全化されたシステムは、どのような長さの
文字のPINであっても、それを権限のある個人によって
選択可能にすべきであって、それが当該安全化されたシ
ステムを動かしたり、個人に対して権限を与える機関に
より付与されたり又当該機関に知られるようにすべきで
もない。加えて、権限のある利用者のPINが安全化され
ていない、或いは明確な読み取り可能な文の形で入手さ
れることがないように、理想的には暗号化された形態若
しくは安全なモジュール内においてのみ、権限を当てる
機関によるPINを用いた何らかの使用が行われるべきで
ある。また安全化されたシステムを利用するために多く
の人々に権限が与えられねばならない場合には、エラー
の可能性が殆ど無いようにして且つ低コストにおいて大
量の処理へと導く図式により、各々の利用者にそれぞれ
固有の権限付けがなされる必要がある。さらに、安全化
されたシステムを作動している機関は通常、権限のある
利用者の署名の記録を要求する。 〔発明の解決しようとする問題点〕 従来の安全化された銀行取引システムは典型的には、
利用者にPINを割り当てるか、或いは利用者が個人的に
訪れてPINを選択し且つ他の情報及び署名の記録を提供
することを必要とする。利用者の数が多い場合には、利
用者に関するPIN或いは他の情報を危険に曝すことなし
に、郵便によって権限付与の過程を完了できるようにす
べきである。しかしながら、遠隔の場所において利用者
の権限付与を完了するための現在の手順(郵便や電話そ
の他を介して行われる)は通常、PIN及び他の情報を明
確な文で転送することを必要とし、そのような手順はそ
れ故に、利用者に関する安全化された情報の喪失とい
う、容認することのできないリスクを伴うものである。 〔問題点を解決するための手段〕 本発明によれば、安全化されたシステムを将来利用す
る多数の人々に対して全体的に頒布するために、独特の
暗号化装置が低コストで準備される。そしてそれらの利
用者はその場合に、暗号化装置を密かに操作して、当該
利用者に固有のコード化された情報を作成する。そのコ
ード化された情報は、当該利用者に関する安全化された
情報を失うことや、或いはシステムの安全性を危険に曝
すことなしに、安全化されたシステムのオペレータへと
郵送或いは他の方法によって、安全化されていない態様
をもって転送されうる。また本発明の装置及び方法は、
システムのオペレータが、暗号化装置の操作によって作
成されたコード化された情報から、将来の利用者の権限
を安全に処理することを可能ならしめる。その後暗号化
装置は破壊されて、その利用者についての固有のコード
化された情報が再生されたり、危険に曝されたりするこ
とがないことを確実ならしめる。 本発明による低コストの暗号化装置の好ましい実施例
は、英数字の印刷された列を複数含むものであり、これ
らの列は相互に関連付けられた対或いはセットで相対的
に配置される。英数字の列は選択されたキーに従ってシ
フトされ、利用者による暗号化装置の操作は英数字の列
の間にある選択された相互関係を確立して、コード化さ
れた情報を提供するのである。このコード化された情報
は、その特定の暗号化装置を操作した利用者にとって固
有のものである。その後暗号化装置を破壊することによ
って、利用者は彼の識別情報の探知又は再生に対する安
全性を維持し、また当該暗号化装置に関する情報及び暗
号化装置の操作によって生成されたコードは、郵便や電
話回線の如き安全化されていない経路を介してシステム
のオペレータへと戻るよう都合よく転送されることがで
き、安全に解読され且つ処理されるのである。 すなわち、本発明によれば、支持体上に配列された英
数字の第一の列と;前記支持体上の英数字の第一の列を
覆って隠蔽するよう配置され選択的に除去可能な被覆
と;前記被覆を擦り取ることにより選択的に除去される
よう前記被覆上に配列されると共に、前記被覆の下にあ
る第一の列の英数字に対する固定的な位置関係を各字毎
に有する英数字の第二の列と、前記第一の列の英数字が
前記第二の列の位置的に対応する英数字に関連する被覆
の領域を選択的に除去することに応じて露出されるよう
配列されていることと;及び、前記英数字の第一の列と
第二の列の英数字の間の関係を識別するために前記支持
体上に配置されたキーコードからなる、データ暗号化装
置が提供される。 さらに、本発明によれば、データ文字の複数のランダ
ム列を各列に関連した識別キーコードと共に形成し、前
記複数の列及び関連したキーコードを記憶し、関連する
キーコードを備えた暗号化セットを形成するために、選
択された列のセット及び関連するキーコードにアクセス
し;前記関連するキーコードを伴う列の暗号化セットを
基体上に印刷し;前記基体上でデータ文字を露出するた
め該データ文字の領域において選択的に除去可能な被覆
により、前記列の暗号化セットを隠蔽し;及び前記選択
された英数字が印刷されている位置の被覆領域から前記
被覆を擦り取ることによる、前記被覆の選択的な除去に
応じて、選択された英数字をこれと位置的に対応するデ
ータ文字に翻訳するデータ暗号化装置を提供するため
に、前記データ文字と位置的に整列した英数字を前記被
覆上に印刷することを含んでなる、データ暗号化装置の
製造方法が提供される。 〔実施例〕 ここで第1A図を参照すると、そこには通常の順序で垂
直に配列した数字及び英文字の連続的な直線状の列の欄
9が左側に、また同じ数字及び英文字を暗号化された態
様で垂直に配列した列の欄11が右側に示されている。こ
れら二つの列にある英数字の間における位置的な相互関
係は、列の長さ全体に渡って保たれている。従って、13
及び15で示された各列にある最初の英数字は一緒に指定
され、17及び19で示された各列にある二番目の英数字も
一緒に指定され、このことは各列の最後にありやはり位
置的に一緒に指定される英数字に至るまで、列全体に渡
って同様である。 勿論、幾つかある英数字の列の対は等しい間隔をもっ
て、列の始めから(或いは最初の文字から)、指定され
ることができる。換言すれば、英数字右側の列の直線的
な位置は、都合上、対応する左側の欄の英数字に対して
位置的に相対的に下方に変位されうるのである。 左側及び右側の欄9,11の英数字の相互的な関係は、ど
のような公知の暗号化図式に従って暗号化しても良い。
参考のために例えば、左側の欄9において34個の数字及
び英文字(Q及びZを除く)のセットを使用した場合、
左側の欄9の最初に指定された位置13にある文字に対応
して右側の欄の最初の指定位置に来る文字として、同じ
34個の英数字のいずれか一つを選択することが可能であ
る。これらの対応する英数字が不明瞭さなしに暗号化さ
れ且つ解読されうるように、左側の欄の第二の指定され
た位置17にある文字に対応するものとして右側の欄の第
二の指定位置19に来る文字は、残りの33個の文字のいず
れか一つとなるように選ばれるであろう。同様にして、
右側の欄の第三の指定位置に来る文字は残りの32個の文
字のいずれか一つとなるように選ばれ、右側の欄の第四
の指定位置に来る文字は残りの31個の文字のいずれか一
つとなるように選ばれ、このようにして二つの欄すなわ
ち位置的に対応している列にある34の英数字について、
34の階乗(34!)個の可能な暗号化組み合わせが行われ
る。 対応する英数字の34の階乗個の可能な組み合わせの各
々は公知のものであり、これらの組み合わせの幾つか或
いは総てのものは、別々のキーコードによって識別され
得る。従ってこれらは、仮に個々のキーコードが知られ
ているとすれば、明確な文のメッセージを暗号化し且つ
解読するために用いられ得るのである。かくして左側の
欄9から選択された英数字は、右側の欄11において対応
して指定される英数字へと暗号化される。そしてこれら
の右側の欄の英数字は、次いで関連するキーコードと共
に転送されて、例えば当該キーコードについて第1A図に
示された如き暗号化関係にあるのと同じ英数字からな
る、第1B図に示された如き反対向きの列を参照すること
によって、不明瞭さなしに回復される。このようにし
て、「PARTICLE」の如きメッセージ、PIN又は他のデー
タワードが、第1A図に示された、34個の階乗の組み合わ
せの中の特定の一つの英数字の対応関係を参照すること
により、「LRM6X0DW」の如くに暗号化されるのである。
この暗号化されたメッセージは、当該メッセージの安全
性を危険に曝すことなしに、当該メッセージを暗号化す
るのに用いられる34の階乗個の内の一つである固有の暗
号化組み合わせと関連したキーコードKxと共に、安全化
されていない通信経路を介して転送され得る。受信され
た暗号化形態のメッセージは、第1B図に示された如き、
34の階乗個の内の一つの列の逆のものを参照することに
より、「PARTICLE」として解読され得る。勿論、より安
全性を増大しまた安価な暗号化装置においてより操作を
簡単にするために、各々の文字の位置毎に一つ宛、多数
の相異なる固有の列を用いることができる。 暗号化装置から得られた情報を電話回線で都合良く転
送するためには、第1A図及び第1B図に示されているよう
にQ及びZという文字を除くことが適当である。そして
また、各々の暗号化ユニットの英数字のコード化された
列において、「#」及び「*」という符号を含ませるこ
とが適当であろう。そのようにした場合には、暗号化装
置から得られたデータを入力するために、10個の数(及
び2つの符号)の入力ボタンを有するプッシュホン式の
電話の押しボタンを利用することができる。PIN用の英
数字26或いは他のデータであって利用者が電話機のキー
パッド(Q及びZを除く)を介して入力するものは、第
2図(A)に示されている如く、ANSI標準キーパッドの
フォーマットに従って、実際には数値データ28として入
力される。安全化されたシステムを操作している機関
は、例えば第2図(B)、第2図(C)及び第2図に示
されている如く、PINの各文字毎に16個の異なる混合さ
れた列を備えた、暗号化即ち混合された英数字の表を作
成することができる。暗号化即ち混合された列の各々
は、キーコード(Kxx)によって識別される。従って個
々の暗号化装置に手当たり次第に組み込むについて、8
文字からなるPINを、各文字の位置毎に16の文字列の内
の一つを用いて暗号化するためには、(16)8即ちほぼ4
*109に等しい英数字の列の可能な組み合わせを利用す
ることができる。これは暗号化装置の印刷基準に際し
て、先ず最初のPIN文字位置のために唯一つのキーコー
ド(KAAからKXNの中から)をランダムに選択して当該の
混合即ち暗号化された列を最初のPIN文字位置へと印刷
し(第2図(B))、第二のPIN文字位置のために他の
キーコードの列をランダムに選択し且つこれを印刷し
(第2図(C))、さらに暗号化装置の8番目のPIN文
字位置に至るまで同様にする(第2図(B),(C),
(D))ことによって、コンピュータ制御の下に達成さ
れる。勿論、各々のPIN文字位置についての暗号化列の
選択を、同じ16個の可能な組み合わせに限定することは
必要でない。その代わりに、暗号化装置のPIN文字位置
の各々に印刷するについて、34個の英数字(Q及びZを
除く)の34の階乗個の暗号化即ち混合された列の何れか
を選択する、ということもやはり本発明の範囲内にあ
る。 ある利用者のPIN或いは他のデータを暗号化するため
に本実施例による暗号化装置が操作された場合、暗号化
されたPIN(或いは他のデータ)及びPINの各文字に関連
するキーコードは次いで、当該キーコードと組み合わせ
られた混合列の表に関連して用いられて、安全な格納又
は後の他のデータ操作のために、PINを数値的に等価な
ものへと解読する。 次に第3図を参照すると、そこには上方へと相互に間
隔を有して、即ち相互に近接する関係で印刷され、且つ
不透明であるが除去可能な被覆材料51によって隠蔽され
た、第1A図の暗号化された英数字の列の好ましい実施例
が示されている。こうして、暗号化されるべきPINにお
ける各文字の位置のための、暗号化された英数字の列11
(例えば第1A図の右側の列)は一枚のシート53上に印刷
され、次いで容易に除去できる(例えば擦り取ることに
より)不透明な被覆材料51により覆われる。不透明な被
覆材料51の表面に平文で表された英数字の列9の中から
選択された一つの文字は55の如く擦り取られ(PINの一
つの文字毎に各列から一つ)て、被覆材料51の下にある
対応した暗号化された文字を露出させる。将来の利用者
のPINは、当該PINの各文字を擦り取ることによって平文
で入力され、それによって、被覆された列にある対応す
る暗号化されたPIN(恐らくは区別可能な色彩、文字
体、配列その他である)が露出される。除去された被覆
材料51の欄の領域においてPINの文字毎に表れた、露出
された文字は、暗号化されたPINを構成する。これは次
いで、剥ぎ取りフラップ59上の指定位置57へと入力され
る。フラップ59はまた、キーコードK1,K2,…Knを含ん
でおり、このキーコードは各欄の列9,11において用いら
れた暗号化を識別せしめるものである。勿論、剥ぎ取り
フラップ59はまた、口座番号、使用言語及び使用状態、
署名その他の利用者の情報を入力するための指定領域を
も含んでいて良い。そしてこのフラップは前述したよう
に、安全化されていない転送経路を介して、システムの
オペレータへと返送されるのである。 次に第4図を参照すると、そこには、暗号化され且つ
個々にキーコードKxにより識別される英数字の列の欄を
幾つか生成し印刷するための、本発明によるシステムの
一例のブロックダイヤグラムが示されている。ランダム
英数字発生装置81は、通常のデータ暗号化標準(DES)
用集積回路(モトローラ社から入手可能)を含む普通の
ハード的或いはソフト的なランダム番号発生装置であ
り、数値的及び数値に等価な英文字をもって作動せられ
て、第1A図の右側の欄に例示されたような34個の英数字
をランダムに混合したものを生成する。このような英数
字のランダムな混合列は、それぞれに識別キーコードKx
を伴って、16個の相異なる列として生成され、暗号化装
置の第一の文字位置と関連するメモリ83に格納される。
同様にして、次いでやはり16個の相異なるランダムに混
合された英数字の列が生成され、暗号化装置の第二の文
字位置と関連するメモリ85に格納される。このようなこ
とが、暗号化装置の第三から第N番目の文字位置に関連
しているメモリ86から87までのN個のメモリについて行
われる。通常のスキャナー又はマルチプレクサーである
シーケンサ82が、英数字のランダムな混合列を発生装置
81からメモリ83,85,86及び87の各々に対して印加して、
必要な数51の英数字の混合列を関連するキーコードと共
に各文字位置のメモリ83−87のそれぞれに格納するよう
に接続されている。このようにして格納された情報は、
固有のものであり且つ特定の機関に対して割り当てるこ
とのできる、個々の混合表88を構成する。或いは各々に
ついて、16個の相異なるランダムな列のセットを一組と
して、(第4図に示された如く特定の対応するPIN文字
位置に格納するのではなく)関連するグループコードGx
と共に格納することもできる。 通常のスキャナー又はマルチプレクサーであるシーケ
ンサ89が、第一の位置にあるメモリ83から(或いはグル
ープメモリGiから)特定の英数字の混合列を関連するキ
ーコードと共にアクセスし、当該アクセスした英数字の
混合列をプリンタ91(或いはプリンタ91へと搬送される
テープを生成するテープユニット92)へと印加するよう
に接続されている。プリンタ91は混合された英数字を、
第1A図の右側の欄、或いは第3図の下側の欄11によって
例示されているようにして、第一の位置の欄に印刷す
る。またプリンタ91は、第3図に示されている如き返送
されるフラップ59上へと、各々の混合即ち暗号化と関連
付けられたキーコードKnを印刷する。次に、シーケンサ
89及びプリンタ91(又はテープユニット92及びプリンタ
91)は英数字の混合列をアクセスし次の位置にある文字
の欄に印刷し、また関連するキーコードを返送されるフ
ラップ59へと印刷する。このことは、暗号化装置を構成
しているN個の欄の総てについて行われる。勿論、プリ
ンタ91は混合されていない即ち暗号化されていない英数
字の列をも印刷することができる。或いはこのような英
数字の列は通常の仕方で凸版印刷してよいし、さらに他
の手段で印刷することも可能である。 さて最後に第5図を参照すると、そこに示されている
ものは、解読システムの一つの実施例を示す概略的なブ
ロックダイヤグラムである。これは暗号化装置のフラッ
プ59に含まれている情報をもって作動されるものであ
り、また利用者からシステムのオペレータへと戻るよう
に通信可能なものであって、当該オペレータの安全化さ
れたシステムに新たな利用者を契約させる目的で用いら
れる。ある特定の暗号化装置の利用者(即ち将来の利用
者=新たな利用者)は、電話、郵便その他の如き何等か
の適当な経路を介して、システムのオペレータへと情報
94を通信する。普通のデータ入力装置95(郵便返送用に
オペレータの手動キーボードを、また電話返信用に公知
の翻訳装置を含む)が、コードワード97をアセンブルす
る。このコードワード97は、利用者の氏名又は識別子
(或いはその数値的な等価物)と関連する部分又はフィ
ールドと、利用者に割り当てられた口座番号と関連する
部分又はフィールドと、利用者個人が選択したPINに基
づいて暗号化装置を操作したことにより生成され暗号化
されたPINと関連する部分又はフィールドと、及び利用
者が彼のPINを暗号化するために操作した暗号化装置と
関連しているコードと関連する部分又はフィールドとを
含んでいる。暗号化されたPIN99及び暗号化コード101
(どの英数字の混合列が暗号化装置に組み込まれたかを
識別する)は、第1B図に例示された如き、暗号化コード
101と関連する個々の混合列の各々と等価な解読用の列
をアクセスするために、混合表メモリ103へと転送され
る。この情報を通常のコンピュータ処理にかけることに
より、利用者によって選択されたPIN105(或いはその数
値的等価物)が判定され、安全モジュール107内で回路
信号としてのみ入手可能とされる。この安全モジュール
は前述のデータ暗号化標準(DES)であり、PIN105は割
り当てられた口座番号と共に108において通常の仕方で
暗号化され、個人確認番号(PVN)109が生成される。こ
のPVNは、当該特定の利用者の識別データ(氏名、番
号)と共にメモリファイル111に格納され、この新しい
利用者はこれによってシステムと契約する。この利用者
の識別子は、通常公知の識別子検証手順によるPVNの比
較により、その後に検証される。 〔発明の効果〕 かくして本発明の暗号化装置及びシステムは、将来の
利用者に対して固有の暗号化装置を手当たり次第に頒布
することと、及び安全化されていない通信経路を介して
利用者の確認データを返送することを可能ならしめるこ
とにより、コンピュータ制御された安全化システムを新
たに利用しようとする者の契約手続きを極めて簡単化す
るものである。また将来の利用者は簡単な操作によって
秘密裡に独自の暗号化を行うことができると共に、暗号
化装置は安価であり且つ一度使用された後には破壊され
るものであるから、暗号化されたデータが再生される危
険性はない。
【図面の簡単な説明】 第1A図及び第1B図はキーコードKxによって暗号化され及
び解読された英数字の列を示す表であり; 第2図は本発明による電話キーパッド入力システムに関
連した英数字の暗号化列を示す表であり; 第3図は本発明の好ましい実施例を示す正面図であり、
そこにおいては各欄毎に個々のキーコードKxによって暗
号化された英数字の列が不透明で除去可能な被覆材料に
よって覆われており、該被覆材料の表面には下側の暗号
化された文字と整合する英数字の明確な平文が印刷され
ており; 第4図は混合された英数字の表を準備しまた固有の暗号
化装置を印刷するための一つのシステムの概略的なブロ
ックダイヤグラムであり、及び; 第5図は利用者の情報を解読し、検証可能な利用者の契
約を行うためのシステムの概略的なブロックダイヤグラ
ムである。 51…被覆材料、53…シート 57…指定位置、59…フラップ
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 実開 昭61−13882(JP,U) 実開 昭60−147479(JP,U) 実開 昭58−67483(JP,U) 実開 昭57−191577(JP,U) 仏国特許934245(FR,B)

Claims (1)

  1. (57)【特許請求の範囲】 1.支持体上に配列された英数字の第一の列と; 前記第一の列を覆って隠蔽するよう固定配置され選択的
    に除去可能な被覆と; 前記被覆を擦り取ることにより選択的に除去されるよう
    前記被覆上に配列され、前記被覆の下にある第一の列の
    英数字に対する固定的な位置関係を各字毎に有する英数
    字の第二の列であって、前記第一の列の英数字が前記第
    二の列の英数字に関連する被覆の領域を選択的に除去す
    ることに応じて露出されるよう配列され、その場合、選
    択的に除去可能な前記被覆が、擦り取られることによっ
    て選択的に除去された後で、2度と支持体に配置される
    ことのないこと;及び、 前記第一の列と第二の列の英数字の間の関係を識別する
    ために前記支持体上に配置されたキーコードからなる、
    データ暗号化装置。 2.前記2つの列は一方は英数字が順序通りに配列され
    ており、他方は一方の列の英数字に対して暗号化されて
    位置的に対応して配列されている、特許請求の範囲第1
    項記載のデータ暗号化装置。 3.分離された第一及び第二の列の英数字の間の相異な
    る暗号化された対応関係を示す情報を含む指定位置を有
    し、且つ前記第二の列にある英数字の選択的な除去に応
    じて露出される第一の列の各々にある英数字の各々を表
    示するための別の指定位置を有する除去可能なタブを含
    む、特許請求の範囲第1項記載のデータ暗号化装置。 4.前記2つの列の一方は英数字が順序通りに配列され
    ており、他方は英数字が順序通りに配列されていない、
    特許請求の範囲第1項記載のデータ暗号化装置。 5.データ文字の複数のランダムの列を各列に関連した
    識別キーコードと共に形成し、 前記複数の列及び関連したキーコードを記憶し、 関連するキーコードを備えた暗号化セットを形成するた
    めに、選択された列のセット及び関連するキーコードに
    アクセスし; 前記関連するキーコードを伴う列の暗号化セットを基体
    上に印刷し; 前記基体上で列の暗号化セットを露出させるために、支
    持体上に固定配置され、擦り取ることによって選択的に
    除去可能な被覆により、前記列の暗号化セットを隠蔽
    し、その場合、選択的に除去可能な前記被覆が擦り取ら
    れることによって選択的に除去された後で、2度と支持
    体に配置されることがなく;及び 前記選択された英数字が印刷されている位置の被覆領域
    から前記被覆を擦り取ることによる、前記被覆の選択的
    な除去に応じて、選択された英数字をこれと位置的に対
    応するデータ文字に翻訳するデータ暗号化装置を提供す
    るために、前記データ文字と位置的に整列した英数字を
    前記被覆上に印刷することを含んでなる、データ暗号化
    装置の製造方法。 6.前記選択された英数字文字を擦り取り、選択された
    英数字文字の位置の被覆を除去することにより、前記位
    置的に対応するデータ文字を露出し; 前記露出されたデータ文字と前記関連するキーコードを
    前記基体上の暗号化セットに移送し; 前記移送されたキーコードにより表示された列に記憶か
    らアクセスし;及び 記憶からアクセスされた列に関して移送されたデータ文
    字を複号化して選択された英数字文字を得る、各ステッ
    プをさらに含むことを特徴とする特許請求の範囲第5項
    記載の方法。 7.前記移送ステップにおいて、前記関連されたキーコ
    ードが暗号化セットを表示するコードにより移送される
    ことを特徴とする、特許請求の範囲第6項記載の方法。 8.前記記憶ステップにおいて、選択された列の各暗号
    化セットがそれに関するコード表示と共に記憶されてお
    り、 前記印刷ステップにおいて、暗号化セットに対するコー
    ド表示が暗号化セットと共に基体上に印刷されることを
    特徴とする、特許請求の範囲第5項記載の方法。 9.支持体上に配置された分離された複数の第一の英数
    字の列と; 前記支持体上の第一の英数字の列を覆って隠蔽するよう
    に固定配置された選択的に除去可能な被覆と; 前記被覆を擦り取ることにより選択的に除去されるよう
    前記被覆上に配列された、分離された複数の第二の英数
    字の列であって、第二の列のそれぞれが、前記被覆の下
    にある対応する第一の列内の英数字に対する固定的な位
    置関係を各字毎に有し、前記第一の列の各英数字が、前
    記第二の列のそれぞれにおいて位置的に対応する英数字
    に関連する被覆の領域を擦り取ることによって選択的に
    除去することに応じて露出されるよう配列され、その場
    合、選択的に除去可能な前記被覆が擦り取られることに
    よって選択的に除去された後で、2度と支持体に配置さ
    れることがないことと; 前記分離された複数の第一及び第二の英数字の列の各々
    が、多数の文字からなるデータワードの一つの文字位置
    に対応すること;及び 前記第一及び第二の英数字の列の各々にある英数字の間
    の関係を識別するべく前記支持体上に配置されたキーコ
    ード手段とからなることを特徴とする、データ暗号化装
    置。 10.前記第一及び第二の英数字列の各々のうち一方は
    順次通り配列され、他方は順序通り配列されていないこ
    とを特徴とする、特許請求の範囲第9項記載の装置。 11.支持体上に配置された第一の英数字の列と; 前記第一の英数字の列を覆って隠蔽するべく固定配置さ
    れた選択的に除去可能な被覆と; 前記第一の英数字の列に隣接する第二の英数字の列であ
    って、前記第二の列の英数字は前記被覆の下の前記第一
    の列の文字に対して固定的な位置関係を各字毎に有する
    ようにされ、前記第一の列の各英数字が、前記第二の列
    の位置的に対応する英数字に関連する被覆の領域を選択
    的に除去することに応じて露出されるよう配列され、そ
    の場合、選択的に除去可能な前記被覆が擦り取られるこ
    とによって選択的に除去された後で、2度と支持体に配
    置されることがないこと;及び 前記第一及び第二の英数字の列の各々にある前記英数字
    の間の関係を識別するべく前記支持体上に配置されたキ
    ーコード手段とからなることを特徴とする、データ暗号
    化装置。 12.前記第一及び第二の英数字列の一方が順序通り配
    列され、他方が順序通り配列されていないことを特徴と
    する特許請求の範囲第11項記載の装置。 13.支持体上に配置された分離された複数の第一の英
    数字の列と; 前記支持体上の第一の英数字の列を覆って隠蔽するべく
    固定配置された選択的に除去可能な被覆と; 分離された複数の第二の英数字の列であって、前記第二
    の英数字の列の各々が前記第一の英数字の列の一つに隣
    接するように配置され、前記第二の列の各列内の英数字
    は前記被覆の下の対応する前記第一の列の文字に対して
    固定的な位置関係を各字毎に有するようにされ、前記第
    一の列の各列内の各英数字が前記第二の列の各列内の位
    置的に対応する英数字に関連する被覆の領域を選択的に
    除去することに応じて露出されるよう配列され、その場
    合、選択的に除去可能な前記被覆が擦り取られることに
    よって選択的に除去された後で、2度と支持体に配置さ
    れることがないこと; 前記第一及び第二の英数字の列の各々が、多数の文字か
    らなるデータワードの一つの文字位置に対応しているこ
    と;及び 前記第一及び第二の列の各々で前記英数字の間の関係を
    識別するべく前記支持体上に配置された複数のキーコー
    ド手段とからなることを特徴とする、データ暗号化装
    置。 14.前記第一及び第二の英数字列の各々のうち一方は
    順序通り配列され、他方は順序通り配列されていないこ
    とを特徴とする、特許請求の範囲第13項記載の装置。 15.データ文字の複数のランダムな列をこの各列に関
    連する識別キーコードと共に形成し; 複数の列と関連するキーコードを記憶し; 関連するキーコードと共に列の暗号化セットを形成する
    べく列と関連するキーコードの選択されたセットにアク
    セスし; 基体上に関連するキーコードと共に列の暗号化セットを
    印刷し; 前記基体上で列の暗号化セットを露出させるために、支
    持体上に固定配置され、擦り取ることによって選択的に
    除去可能な被覆により、前記列の暗号化セットを隠蔽
    し、その場合、選択的に除去可能な前記被覆が擦り取ら
    れることによって選択的に除去された後で、2度と支持
    体に配置されることがなく;及び 選択された英数字が印刷されている位置近辺の被覆領域
    から前記被覆を擦り取ることによる、前記被覆の選択的
    な除去に応じて、選択された英数字をこれと位置的に対
    応するデータ文字に翻訳するデータ暗号化装置を提供す
    るために、隠蔽された英数字と固定的な位置決めをもっ
    て被覆により隠蔽された英数字に隣接して英数字を印刷
    することを含んでなる、データ暗号化装置の製造方法。
JP62068736A 1986-03-31 1987-03-23 データ暗号化装置及びその製造方法 Expired - Lifetime JP2709059B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US06/846,556 US4870683A (en) 1986-03-31 1986-03-31 Personal identification encryptor system and method
US846556 1986-03-31

Publications (2)

Publication Number Publication Date
JPS62265686A JPS62265686A (ja) 1987-11-18
JP2709059B2 true JP2709059B2 (ja) 1998-02-04

Family

ID=25298277

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62068736A Expired - Lifetime JP2709059B2 (ja) 1986-03-31 1987-03-23 データ暗号化装置及びその製造方法

Country Status (6)

Country Link
US (1) US4870683A (ja)
EP (1) EP0243651A3 (ja)
JP (1) JP2709059B2 (ja)
AU (1) AU594752B2 (ja)
CA (1) CA1277421C (ja)
NZ (1) NZ219211A (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4965568A (en) * 1989-03-01 1990-10-23 Atalla Martin M Multilevel security apparatus and method with personal key
US5266942A (en) * 1991-08-21 1993-11-30 Stoller Gerald S Security system with memory in transmitter and receiver
GB9123797D0 (en) * 1991-11-08 1992-01-02 Megaprint Group The Limited Information-encrypting device and method
US5321755A (en) * 1992-11-06 1994-06-14 The Megaprint Group Ltd. Information-encrypting device and method
US5363449A (en) * 1993-03-11 1994-11-08 Tandem Computers Incorporated Personal identification encryptor and method
EP0690399A3 (en) * 1994-06-30 1997-05-02 Tandem Computers Inc Remote controlled financial transaction system
US6330608B1 (en) 1997-03-31 2001-12-11 Stiles Inventions L.L.C. Method and system of a computer system for establishing communications between a service provider and a central service factory and registry in a computer system
US6240183B1 (en) * 1997-06-19 2001-05-29 Brian E. Marchant Security apparatus for data transmission with dynamic random encryption
US6820198B1 (en) 1998-09-01 2004-11-16 Peter William Ross Encryption via user-editable multi-page file
AU738210B2 (en) * 1998-09-01 2001-09-13 Peter William Ross Encryption via user-editable multi-page file
AUPP559898A0 (en) * 1998-09-01 1998-09-24 Ross, Peter William Large user-editable data file enabling both a character rotation which is variable and custom encryption/decryption programs
US6269164B1 (en) * 1999-05-17 2001-07-31 Paul Pires Method of and system for encrypting messages
US6826281B1 (en) * 1999-06-15 2004-11-30 George S. Mentrup Storage-encryption-retrieval device and method with resulting business processes
AU2001269829A1 (en) * 2000-06-15 2003-07-09 Paul Damien Storage-encryption-retrieval device and method with resulting business processes
US20030005329A1 (en) * 2001-06-29 2003-01-02 Ari Ikonen System and method for transmitting data via wireless connection in a secure manner
US20060095899A1 (en) * 2004-10-28 2006-05-04 Lliteras Bartolome A Table for encoding and decoding codes
US7664947B2 (en) * 2005-10-12 2010-02-16 The Boeing Company Systems and methods for automated exchange of electronic mail encryption certificates
US8571188B2 (en) * 2006-12-15 2013-10-29 Qualcomm Incorporated Method and device for secure phone banking
US8290162B2 (en) * 2006-12-15 2012-10-16 Qualcomm Incorporated Combinational combiner cryptographic method and apparatus
US20090080652A1 (en) * 2007-09-22 2009-03-26 Kevin Harding System and method for password generation and storage
US20150294600A1 (en) * 2014-04-10 2015-10-15 Robert TINGWALL Encryption and decryption device and method

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR934245A (fr) 1946-09-16 1948-05-14 Table de codage et de décodage en deux sections, à éléments mobiles

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US847767A (en) * 1903-08-14 1907-03-19 Martin C Harlan Secret-code apparatus.
US1440585A (en) * 1921-09-30 1923-01-02 Corrigan Hamlet Check-protecting system and keyboard for same
US1644239A (en) * 1923-09-28 1927-10-04 Damm Arvid Gerhard Apparatus for producing series of signs
US2403736A (en) * 1932-11-28 1946-07-09 John W Mcclaran Strip cipher device
GB413867A (en) * 1933-07-06 1934-07-26 Oscar Camillo Recht Improvements in devices for use in the prevention of fraud in cheques and the like
DE682046C (de) * 1938-01-04 1939-10-06 Georg Rohrmoser Vorrichtung zum Verschluesseln und Entschluesseln von Nachrichten
US2395863A (en) * 1939-10-19 1946-03-05 William F Friedman Cryptographic device
US2439413A (en) * 1943-10-21 1948-04-13 Robert M Mitchell Cryptographic slide rule
US2413592A (en) * 1944-08-03 1946-12-31 Lawrence H Forster Coding and decoding chart for cryptography
US2624958A (en) * 1951-09-06 1953-01-13 Fine Harry Cryptogrammic device
US3718349A (en) * 1954-04-06 1973-02-27 A Small Cipher device and method
BE564821A (fr) * 1958-02-14 1958-08-14 Acec Dispositif chiffrant et déchiffrant pour téléimprimeur
US3794813A (en) * 1972-07-28 1974-02-26 Mosler Safe Co Verification system
US4120445A (en) * 1976-05-12 1978-10-17 Ludlow Corporation Information-bearing article for conveying information which cannot be surreptitiously detected
US4273362A (en) * 1976-05-12 1981-06-16 Ludlow Corporation Information-bearing article for conveying information which cannot be surreptitiously detected
FR2439436A1 (fr) * 1978-10-18 1980-05-16 Chateau Michel Procede de dialogue entre un ordinateur et un de ses utilisateurs et application de ce procede aux paiements bancaires ou analogues
NL183862C (nl) * 1980-02-04 1989-02-01 Philips Nv Telecommunicatiestelsel met gecodeerde berichtoverdracht.
GB2075918B (en) * 1980-04-23 1983-10-05 Norton & Wright Ltd Lottery ticket
GB2060491B (en) * 1980-08-21 1983-04-13 De La Rue Thomas & Co Ltd Security document

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR934245A (fr) 1946-09-16 1948-05-14 Table de codage et de décodage en deux sections, à éléments mobiles

Also Published As

Publication number Publication date
CA1277421C (en) 1990-12-04
EP0243651A3 (en) 1989-05-10
NZ219211A (en) 1990-10-26
US4870683A (en) 1989-09-26
AU594752B2 (en) 1990-03-15
JPS62265686A (ja) 1987-11-18
AU7060087A (en) 1987-10-08
EP0243651A2 (en) 1987-11-04

Similar Documents

Publication Publication Date Title
JP2709059B2 (ja) データ暗号化装置及びその製造方法
CA2118644C (en) Personal identification encryptor and method
DE3587072T2 (de) Softwaresicherungsverfahren.
CA1141001A (en) Method and means for securing the distribution of encoding keys
Churchhouse Codes and ciphers: Julius Caesar, the Enigma, and the Internet
US7036016B1 (en) Method and apparatus for securing a list of passwords and personal identification numbers
EP0478969A2 (en) Method and apparatus for protecting multiple copies of computer software from unauthorized use
KR19980701736A (ko) 비밀데이터 기억장치 및 판독방법과, 제어프로그램 기억매체
US20010034640A1 (en) Physical and digital secret ballot systems
JPH05244150A (ja) 知的情報処理方法および装置
US6173282B1 (en) Electronic sealed envelope
CA1314954C (en) Personal identification encryptor system with error-correcting code and method
WO1990012464A1 (en) Method and apparatus for protecting material on storage media
US6055635A (en) Method and device for facilitating access to a multitude of alphanumeric sequences
JP3762132B2 (ja) 申請書登録再利用システム
JPH07182431A (ja) 捺印機能付き電子伝票処理システム
JP2008033805A (ja) 個人情報保護システム、個人情報保護方法、及び個人情報保護プログラム
JP2001283167A (ja) 二次元コードによる個別識別方法、ハイブリット型個人認証システムおよびオフライン本人確認システム
US5124541A (en) Form and procedure for selecting a code to be kept secret
JP2001249613A (ja) 情報通信用パスワードを記憶する為の図表
JP2002092564A (ja) 機密情報の記録・格納カードおよび機密情報保護方法ならびに機密情報の秘匿記録・格納方法
JPH0944617A (ja) 画像形成装置
JPH0334084A (ja) 携帯可能記憶媒体への記録装置
JPH03136165A (ja) 文書作成方式
JPH05224802A (ja) ランダムキー装置

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071017

Year of fee payment: 10