JPH05210560A - スプリットキー暗号化/暗号解読を用いた方法および装置 - Google Patents

スプリットキー暗号化/暗号解読を用いた方法および装置

Info

Publication number
JPH05210560A
JPH05210560A JP4262806A JP26280692A JPH05210560A JP H05210560 A JPH05210560 A JP H05210560A JP 4262806 A JP4262806 A JP 4262806A JP 26280692 A JP26280692 A JP 26280692A JP H05210560 A JPH05210560 A JP H05210560A
Authority
JP
Japan
Prior art keywords
data file
variable
random number
data
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP4262806A
Other languages
English (en)
Other versions
JP2934107B2 (ja
Inventor
Peter J Armbruster
ピーター・ジェイ・アームブラスター
Paul R Kennedy
ポール・アール・ケネディ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of JPH05210560A publication Critical patent/JPH05210560A/ja
Application granted granted Critical
Publication of JP2934107B2 publication Critical patent/JP2934107B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【目的】 実際にデータファイルそれ自体を暗号化する
ことなくソフトウェア更新を含むデータファイルを暗号
法的に密封する方法および装置を提供する。 【構成】 データファイルを暗号法的に密封するための
スプリットキー暗号化システムであって、該システムは
独自の変数入力(例えば、ターミナルシリアル番号)、
ランダム番号発生、キー記憶装置、独自の変数とランダ
ム番号とを組合わせて暗号化された独自の変数を発生す
る暗号化機能、および暗号化された独自の変数および暗
号化されていないデータファイルを受けるための記憶機
能のための方法からなる。前記暗号法的に密封されたデ
ータファイルを密封解除するためのスプリットキー暗号
解読システムはキー記憶装置、ターミナル、ターミナル
入力、および記憶機能を備え、暗号解読は可変タップL
FSRを使用した排他的OR機能を使用する。比較器が
暗号解読された独自の変数がターミナルシリアル番号と
整合した場合にのみ暗号化されていないデータファイル
の使用を許容する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】この発明は、一般的にはデータフ
ァイルのオーソライズされていない使用に対する保護の
分野に関し、かつより詳細には端末またはターミナルに
おけるオーソライズされていないソフトウェアの更新に
対する保護に関する。
【0002】
【従来の技術】一般にターミナルに対し、かつ特定的に
はモトローラ・インコーポレイテッドのSECTEL
(登録商標)Super Economical Te
rminal(SET)のような保安電話については、
ターミナルのユーザにそのユニット内のソフトウェアの
更新ができるようにする必要がある(例えば、ソフトウ
ェア「バッグ」を補修するためあるいはソフトウェアの
増強を付加するため)。特定グループのターミナルのユ
ーザが、すべてではないが、1つまたはそれ以上のグル
ープ内のターミナルの能力を拡張することを望むのは当
然のことである。(例えば、一群のターミナルにおける
1つのSETターミナルに保安ファクシミリの能力を付
加するため)。
【0003】1つのグループのターミナルのあるユーザ
に対し該ユーザが、そのグループ内のすべてのターミナ
ルに同じソフトウェア強化を提供できるようにすること
なく、そのグループのターミナルの部分集合(suse
t)のみをグレードアップするためにソフトウェア強化
を提供することは通常問題となる。時間および労働集約
的でありかつ高価である、オーソライズされていない使
用を防止するための1つのソフトウェアグレードアップ
方法はそのソフトウェアのグレードアップを該ソフトウ
ェアの所有者の代表者によって直接導入させることであ
る。ソフトウェアの更新などのオーソライズされていな
い使用に対し優れた安全性を提供するものの、この方法
はユーザの位置(site)にソフトウェアの更新のみ
ならず、人間を物理的に輸送することが必要であり、か
つソフトウェアの更新は通常決まりきった仕事(rou
tine)であるから、この方法はソフトウェアのグレ
ードアップの製作者にとって良好な、コスト効率のよい
資源の使用にならない。
【0004】ソフトウェアの更新のオーソライズされて
いな使用を防止する第2の方法はソフトウェア製作者が
各ターミナルに対し各データファイルのグレードアップ
のコピーを別個に暗号化することである。各ターミナル
に対するデータの別々の暗号化はそのためにソフトウェ
ア更新が製作された特定のターミナルによってのみ使用
可能なソフトウェア更新版を生成する。個々の暗号化
は、例えばターミナルのシリアル番号(TSN)のよう
な、ターミナルに特有の識別子(identifie
r)に基づくことができる。
【0005】
【発明が解決しようとする課題】そのような暗号化は各
々の特徴(feature)および/または各「バッ
グ」補修に対し別個に暗号化された更新を製作し、輸送
し、かつ導入することが必要である。従って、もし1つ
の共通のデータファイルが20のターミナルを更新する
ものとすれば、そのデータファイルの20の暗号化され
たコピーが製作され、ユーザに転送され、かつ20のタ
ーミナルを更新するために個々に暗号解読されかつ導入
されなければならない。1つのコピーのみが必要である
べき時に多くのデータファイルを製作し、転送し、暗号
解読し、かつ導入することは効率が悪くかつ高価であ
る。
【0006】従って、簡単であり、効率が良く、かつコ
スト効率が良いソフトウェア使用保護システムの必要性
が存在する。そのような使用保護システムはソフトウェ
アの更新をオーソライズされたターミナルに対してのみ
許容すべきであり、かつソフトウェア製作者による導入
を必要とすべきではない。そのようなシステムは、もし
可能であれば、実際にデータファイルそれ自体の暗号化
を必要とすることなくオーソライズされていない使用に
対し最大の保護を与えるためデータファイルを暗号法的
に密封する(cryptographically s
ealing)利点を提供すべきである。
【0007】従って、実際にデータファイルそれ自体を
暗号化することなくソフトウェア更新を含むデータファ
イルを暗号法的に密封するための新規なかつ改善された
方法を提供することが本発明の利点でありかつ目的であ
る。さらに、分割されたキー(スプリットキー:spl
it key)および独自の変数概念に基づき複数のタ
ーミナルのためにオーソライズされていない更新および
使用に対し保護を提供することが本発明の目的でありか
つ利点である。
【0008】
【課題を解決するための手段および作用】これらの目的
および利点を達成するため、本発明によれば、スプリッ
トキー暗号化システムを使用したデータファイルのオー
ソライズされていない使用を防止するための方法および
装置が提供され、該方法および装置は、独自の変数、例
えばパーソナルコンピュータのキーボードによって入力
されるターミナルシリアル番号を提供する段階、パーソ
ナルコンピュータにおいてランダムな数を発生する段
階、該ランダムな数をキー記憶装置にコピーする段階、
前記独自の変数およびランダムな数を組合わせて暗号化
変数を発生する段階、前記独自の変数を暗号化変数を用
いて暗号化する段階、暗号化された独自の変数および前
記データファイルをユーザに転送する段階、そしてキー
記憶装置をユーザに転送する段階を具備する。
【0009】本発明によれば、スプリットキー暗号化シ
ステムを使用して暗号化されたデータファイルを暗号解
読する方法および装置も提供され、該方法および装置は
暗号化された独自の変数、データファイル、およびラン
ダムな数を備えたキー記憶装置を提供する段階、前記暗
号化された独自の変数を暗号解読して前記キー記憶装置
からのランダムな数を使用して独自の変数を生成する段
階、前記独自の変数をターミナル番号と比較する段階、
そしてもし前記独自の変数がターミナル番号と整合すれ
ばデータファイルの使用を可能にする段階を具備する。
【0010】
【実施例】本発明の上述のおよび他の特徴および利点は
添付の図面と共に以下の詳細な説明を参照することによ
りさらによく理解されるであろう。
【0011】図1は、本発明の好ましい実施例に係わる
スプリットキー暗号化システムおよび保護されたソフト
ウェア更新を生成するための方法を示す。図1は概略的
にキー記憶装置(KSD)2、コンピュータディスク
4、パーソナルコンピュータ(PC)のようなコンピュ
ータ6、およびコンピュータ用キーボード10を示して
いる。これらの構成要素はコンピュータディスク4上の
暗号化されていないデータファイルに伴なうユーザ独自
の変数(更新されるべきターミナルのシリアル番号のよ
うな)の暗号化に関与する。以下の説明は暗号化される
べき独自のユーザ番号としてターミナルシリアル番号
(TSN)を使用することを想定している。しかしなが
ら、任意のターミナル番号または識別子を用いることが
できる。PC6はランダム番号発生器、排他的OR機能
18、変数番号(VAR#N)生成器20、暗号化装置
12(これは可変タップリニアフィードバックシフトレ
ジスタ(LFSR)を具備する)、および暗号化された
(またはカバーされた)TSN出力22を具備する。T
SN出力22はそれがコンピュータディスク4に書込ま
れる前にVAR#Nによってカバーされる(覆われる:
covered)。
【0012】スプリットキー暗号化方法は機能的ステッ
プおよび図1内のボックスに示されたハードウェアを関
係付ける矢印によって示されている。ソフトウェア特徴
グレードアップの製作者は、PC 6を有し、該PC
6は更新コンピュータディスク4およびユーザに転送さ
れるべき更新されたKSD 2を発生することができ
る。ユーザは最初に特徴のグレードアップが導入される
ことが意図されているTSNのリストを送信する。
【0013】ソフトウェア製作者がTSNをコンピュー
タキーボード10によって入力した後、PC 6は、ボ
ックス16に示されるように、ランダム数、RN、を発
生し、かつそれを更新KSD 2に書込む。この実施例
におけるRNは64ビットの数である。PC 6はまた
は排他的OR機能18により、TSNおよびRNを組合
わせて暗号化変数VAR#N 20を発生する。
【0014】VAR#N 20はキーボード10によっ
てTSNと共に暗号機能LFSR12に入力される。L
FSR 12は各TSNのカバーされたバージョン、す
なわち、VAR#Nによって暗号化され、かつVAR#
N/TSNとして示された各TSNのバージョンを発生
する。
【0015】LFSR 12は、TSNの暗号化を達成
する上で、最初にある知られた値に初期化される。LF
SR 12の機能はPC 6のソフトウェアによって達
成できる。VAR#N 20は可変LFSR 12のタ
ップをセットし実際に暗号化を達成するために使用され
る(キーボード10において入力されたTSNは次にL
FSR 12に渡されTSNのカバーされたバージョン
を生成する)。一連のTSNに対してこのプロセスを反
復する場合に、各TSNは独自のVAR#Nによってカ
バーできる。
【0016】VAR#Nは2つのスプリット変数、RN
およびTSN、からなるから、この暗号化は「スプリッ
トキー(split key)」と称される。すべての
TSNがカバーされた時、それらは1つのグループとし
て特徴更新ソフトウェアの暗号化されていないバージョ
ンまたは「バッグ」補修、その他と共に、PC 6によ
ってディスク4に書込むことができる。該更新のデータ
ファイルは暗号化されないが、暗号化されていないデー
タファイルを使用するために暗号解読されなければなら
ない独自の変数の存在は効果的に該ファイルを暗号法的
に密封しかつオーソライズされていない使用に対して保
護する。この実施例においては、255までのTSNが
更新ディスク上に書込むことができる。
【0017】スプリットキー暗号化はしばしばオーソラ
イズされていない使用に対する最大の保護のために非常
に望ましいものであるが、RNが更新されたKSD 2
上に存在することを要求しないことに注意を要する。も
し必要であれば、RNはカバーされたTSNに加えてコ
ンピュータディスク4に置くことができ、それにより単
一の「キー」、すなわち、コンピュータディスク4のみ
が該更新をオーソライズするために使用される必要があ
るようにすることができる。さらに、該キー情報を電子
的転送によって送り、暗号法的に密封されたデータファ
イルの使用をオーソライズするためにKSD 2または
コンピュータディスク4の何らの物理的交換も必要とさ
れないようにすることも可能である。スプリットキーは
またはパスワードのような物理的でない装置によって達
成することもできる。
【0018】図2はTSNの実際の暗号化のための可変
タップLFSR方法および装置の概略的回路図を示す。
VAR#N 24はLFSR内のタップをセットするた
めに使用される。63ビットのVAR#Nが使用され、
VAR#Nのビット00は使用されない。VAR#Nは
部分的には、ボックス26内に示された、ビット63、
ボックス28内に示された、ビットXX、およびボック
ス30内に示された、ビット01からなる。VAR#N
内の一連のビットにおいて省略されたビットは省略符号
によって示されている。
【0019】図2のLFSRの単位遅延レジスタ(Un
it Delay Register)32は、ボック
ス34内に示された、ビット63のための単位遅延、ボ
ックス38内に示された、ビットXXのための単位遅
延、ボックス42内に示されたビット01のための単位
遅延、およびボックス46内に示されたビット00のた
めの単位遅延を含む64ビットからなる。単位遅延レジ
スタ内の一連のビットの内の省略されビットは省略符号
によって示されている。
【0020】SECTEL(登録商標)SETターミナ
ルの例においては、TSNは工場においてターミナルの
不揮発性メモリに書込まれる56ビットの数である。先
行するゼロはTSNの長さを64ビットに拡張するため
に使用される。初期化ベクトル、IV、はLFSRの単
位遅延レジスタをある知られた開始状態に初期化するた
めに使用される64ビットの数である。カバープロセス
は暗号化変数、VAR#N、をフィードバックのタップ
位置を決定するために使用する。VAR#Nの論理ゼロ
はそのビット位置がアクティブなタップになるようにす
る。単位遅延レジスタは暗号化の前に前記IVによって
初期化されなければならない。
【0021】図2においては、VAR#Nの各ビットの
単位遅延レジスタからのその対応するビットとの排他的
ORの出力がTSNと排他的ORされてカバーされたT
SNを生成する。従って、排他的OR36への入力はV
AR#N 24のボックス26におけるビット63、お
よび単位遅延レジスタ32のボックス34における単位
遅延ビット63である。同様に、排他的OR40への入
力はVAR#N 24のボックス28におけるビットX
X、および単位遅延レジスタ32のボックス38におけ
る単位遅延ビットXXである。排他的OR44への入力
はVAR#N24のボックス30におけるビット01お
よび単位遅延レジスタ32のボックス42における単位
遅延ビット01である。
【0022】図3においては、ディスク上の暗号化され
た独自のターミナル識別子(ターミナルシリアル番号)
および暗号化されていないデータの概略図を示す。ディ
スク4は一連のカバーされたTSNを含み、各TSN#
Xは対応するVAR#Xによってカバーされ、すなわ
ち、TSN#1はボックス50に示されるようにVAR
#1によってカバーされ、TSN#2はボックス52に
示されるようにVAR#2によって暗号化され、TSN
#Nはボックス54に示されるようにVAR#Nによっ
てカバーされ、以下同様である。図3はN個のそのよう
なカバーされたTSNを示し、各々64ビットの長さで
あり、ボックス56に示されるような特徴更新ソフトウ
ェア、またはデータ(DATA)に先行する。暗号化さ
れていないデータ56はユーザによって希望されかつ供
給者によってオーソライズされただけの多くのNのター
ミナルを更新するために使用できる。
【0023】図4においては、ユーザ3は更新KSD
2およびPC 6におけるコンピュータディスク4を使
用してターミナル14を更新している。PC 6のシリ
アルポート8はターミナル14のシリアルポート9を介
してターミナル14に接続されている。ターミナル14
が更新モードにあれば、すなわち、PC 6からのデー
タを受け入れ可能であれば、ユーザ3はPC 6上のダ
ウンロードされたソフトウェアプログラムを実行する。
ダウンロードされたソフトウェアプログラムはディスク
4に格納することができる。
【0024】ターミナル14はRNをKSD 2から読
取る。ターミナル14は次に揮発性メモリ58からのそ
のターミナル14のためのTSNおよびRNに対して排
他的OR機能60を使用する。得られた結果は暗号変数
VAR#N 62である。VAR#N 62は次に暗号
解読機能12における可変LFSRのカップをセットす
るために使用される。
【0025】暗号解読機能12へのVAR#N 62入
力に加え、VAR#Nによって暗号化されたTSNのバ
ージョンがシリアルポート9から暗号解読機能12へ入
力される。LFSR 12は、ある知られた開始状態に
初期化された後、2つの入力からカバーされていないT
SN 64を生成する。
【0026】ターミナル14は次に不揮発性メモリ58
からその内部TSNをカバーされていないTSN64と
比較する。ボックス66に示されるように、この比較は
ソフトウェアで行なうことができ、2つのTSNが整合
した場合にかつ整合した場合にのみ更新68を許容す
る。もし何らの整合も得られなければ、ターミナル14
はディスク4からの次のカバーされたTSNをアンカバ
ーすることができる。もしすべてのTSNがアンカバー
されかつ不揮発性メモリ58からの内部TSNに対し整
合が検出されなければ、ソフトウェアのグレードアップ
は行なわれない。
【0027】図5はデータの暗号解読のための可変タッ
プLSFR方法および装置を示す。VAR#N 70は
LFSR内のタップをセットするのに使用される。63
ビットのVAR#Nが使用され、VAR#Nのビット0
0は使用されない。VAR#Nは部分的には、ボックス
72内に示される、ビット63、ボックス74内に示さ
れるビットXX、およびボックス76内に示される、ビ
ット01からなる。VAR#N内のビットのシーケンス
においては省略されたビットは省略符号で示されてい
る。
【0028】LFSRの単位遅延レジスタ78は64ビ
ットからなり、ボックス80内に示された、ビット63
に対する単位遅延、ボック84内に示された、ビットX
Xのための単位遅延、ボックス88内に示されたビット
01のための単位遅延、およびボックス92内に示され
た、ビット00のための単位遅延を含む。単位遅延レジ
スタ78内の一連のビットの内の省略されたビットは省
略符号で示されている。
【0029】図2の暗号化において使用されたものと逆
の方式で、図5に示される暗号解読においては、VAR
#N 70の各ビットの単位遅延レジスタ78からのそ
の対応するビットとの排他的ORの出力はカバーされた
(covered)TSNと94において排他的ORさ
れてカバーされていないTSNを生成する。従って、排
他的OR82への入力はVAR#N 70のボックス7
2におけるビット63、および単位遅延レジスタ78の
ボック80における単位遅延ビット63である。同様
に、排他的OR86への入力はVAR#N 70のボッ
クス74におけるビットXX、および単位遅延レジスタ
78のボックス84の単位遅延ビットXXである。ま
た、排他的OR90への入力はVAR#N 70のボッ
クス76におけるビット01、および単位遅延レジスタ
78のボックス88における単位遅延ビット01であ
る。
【0030】
【発明の効果】従って、スプリットキーおよび独自の変
数の方法および装置を使用したデータファイルの使用保
護が説明され、従来技術の方法および機構に対していく
つかの利点を提供する。その改善は顕著なものである。
第1に、そのような使用保護は独自のシリアル番号のよ
うな、独自の変数に基づきファイル更新を保護する。第
2に、データファイルに先行するシリアル番号(単数ま
たは複数)のみがこの機構を使用して保護される必要が
ある。実際のデータは保護される必要がない。前記独自
の数のカバリングはスプリットキー原理を用いてデータ
ファイルを密封しかつ多数のターミナルが単一のデータ
ファイルによって更新できる。第3に、その可変タップ
を備えたLFSRは、一旦ある初期値に初期化される
と、それをカバーするためにデータをLFSRを通すこ
とにより暗号器(encryptor)として機能する
ことができ、かつまたもしそれが再初期化されかつもし
カバーされたデータが可変LFSRを再び通されると暗
号解読器(decryptor)として機能することが
できる。
【0031】従って、本発明の実施例によって、従来の
問題を克服しかついくつかの利点をもたらしかつ上に述
べた目的および利点を完全に満たすスプリットキーおよ
び独自の変数を使用したデータファイルの使用保護のた
めの方法および装置が提供された。本発明は特定の実施
例に関連して説明されたが、多くの置き代え、修正およ
び変更も上述の開示に照らして当業者に明らかである。
従って、本発明は添付の請求の範囲および精神の内にあ
るすべての置き代え、修正、および変更を含むものと考
える。
【図面の簡単な説明】
【図1】本発明の好ましい実施例に係わるスプリットキ
ー暗号化システムおよび保護されたソフトウェア更新を
生成するための方法を示す概略的ブロック図である。
【図2】データ暗号化のための可変タップのリニアフィ
ードバックシフトレジスタ(LFSR)方法および装置
を示す概略的ブロック図である。
【図3】ディスク上の暗号化された独自のターミナル識
別子(ターミナルシリアル番号)および暗号化されてい
ないデータを示す概略的説明図である。
【図4】スプリットキー暗号解読システムおよび図1に
示されるプロセスに従って暗号化された独自のターミナ
ル識別子(ターミナルシリアル番号)からソフトウェア
更新を可能にする方法を示す説明的ブロック図である。
【図5】データ暗号解読のための可変タップLFSR方
法および装置を示す説明的ブロック図である。
【符号の説明】
2 キー記憶装置(KSD) 4 コンピュータディスク 6 パーソナルコンピュータ(PC) 10 コンピュータキーボード 12 暗号器 16 ランダム番号発生器 18 排他的OR機能部 20 変数生成器 22 TSN出力

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 スプリットキー暗号化システムを使用し
    たデータファイル(DATA)のオーソライズされてい
    ない使用を防止する方法であって、 独自の変数(TSN)を提供する段階(10)、 ランダムな数(RN)を発生する段階(16)、 前記ランダムな数(RN)をキー記憶装置(2)にコピ
    ーする段階、 前記独自の変数(TSN)およびランダムな数(RN)
    を組合わせて暗号化変数(20)を発生する段階(1
    8)、 前記暗号化変数(20)を使用して前記独自の変数(T
    SN)を暗号化し(12)、暗号化された独自の変数
    (22)を得る段階、 前記暗号化された独自の変数(22)およびデータファ
    イル(DATA)をユーザ(3)に転送する段階、そし
    て前記キー記憶装置(2)をユーザ(3)に転送する段
    階、 を具備することを特徴とするスプリットキー暗号化シス
    テムを使用したデータファイル(DATA)のオーソラ
    イズされていない使用を防止する方法。
  2. 【請求項2】 スプリットキー暗号化システムを使用し
    て暗号化されたデータファイル(DATA)を暗号解読
    する方法であって、 暗号化された独自の変数(22)、前記データファイル
    (DATA)、およびランダム変数(RN)を備えたキ
    ー記憶装置(2)を提供する段階、 前記暗号化された独自の変数(22)を暗号解読して
    (60)前記キー記憶装置(2)からのランダムな数
    (RN)を使用して独自の変数(64)を生成する段
    階、 前記独自の変数(64)をターミナル番号(58)と比
    較する段階(66)、そしてもし前記独自の変数(6
    4)が前記ターミナル番号(58)と整合すれば前記デ
    ータファイル(DATA)の使用を可能にする段階、 を具備することを特徴とするスプリットキー暗号化シス
    テムを使用して暗号化されたデータファイル(DAT
    A)を暗号解読する方法。
  3. 【請求項3】 データファイル(DATA)を暗号法的
    に密封するためのスプリットキー暗号化システムであっ
    て、 独自の変数(TSN)を発生するための独自の変数の入
    力手段(10)、 前記独自の変数の入力手段(10)に接続されたランダ
    ム数手段(6,16)であって、該ランダム数手段
    (6,16)はランダム数(RN)を発生しかつ該ラン
    ダム数(RN)を書込むもの、 前記ランダム数手段(16)に結合され前記ランダム数
    (RN)を受け入れるためのキー記憶装置手段(2)、 前記独自の変数の入力手段(10)にかつ前記ランダム
    数手段(16)に結合され、前記独自の変数(TSN)
    およびランダム数(RN)組合わせて暗号化された独自
    の変数(22)を発生するための暗号化手段(12)、
    そして前記暗号化手段(12)に結合され前記暗号化さ
    れた独自の変数(22)およびデータファイル(DAT
    A)を受け入れるための記憶手段(4)、 を具備することを特徴とするデータファイル(DAT
    A)を暗号法的に密封するためのスプリットキー暗号化
    システム。
  4. 【請求項4】 暗号法的に密封されたデータファイル
    (DATA)を密封解除するためのスプリットキー暗号
    解読システムであって、該スプリットキー暗号解読シス
    テムは、 キー記憶装置手段(2)、 前記キー記憶装置手段(2)に結合されたターミナル手
    段(14)、 前記ターミナル手段(14)に結合されたターミナル入
    力手段(6,8,9)、そして前記ターミナル入力手段
    (6,8,9)に結合され暗号化された独自の変数(2
    0)およびデータファイル(DATA)を受け入れるた
    めの記憶手段(4)、 を具備することを特徴とするスプリットキー暗号解読シ
    ステム。
JP4262806A 1991-09-09 1992-09-04 スプリットキー暗号化/暗号解読を用いた方法および装置 Expired - Fee Related JP2934107B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US07/756,702 US5208853A (en) 1991-09-09 1991-09-09 Method and apparatus for usage protection of data files using split key and unique variable
US756,702 1991-09-09

Publications (2)

Publication Number Publication Date
JPH05210560A true JPH05210560A (ja) 1993-08-20
JP2934107B2 JP2934107B2 (ja) 1999-08-16

Family

ID=25044686

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4262806A Expired - Fee Related JP2934107B2 (ja) 1991-09-09 1992-09-04 スプリットキー暗号化/暗号解読を用いた方法および装置

Country Status (4)

Country Link
US (1) US5208853A (ja)
EP (1) EP0531784B1 (ja)
JP (1) JP2934107B2 (ja)
DE (1) DE69227874T2 (ja)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5379343A (en) * 1993-02-26 1995-01-03 Motorola, Inc. Detection of unauthorized use of software applications in communication units
US5365588A (en) * 1993-03-12 1994-11-15 Hughes Aircraft Company High speed encryption system and method
DE4328781A1 (de) * 1993-08-26 1995-03-02 Siemens Ag Anordnung zur Überprüfung der Zugangsberechtigung einer Informationssenke zu einer Informationsquelle
US5475826A (en) * 1993-11-19 1995-12-12 Fischer; Addison M. Method for protecting a volatile file using a single hash
US5442702A (en) * 1993-11-30 1995-08-15 At&T Corp. Method and apparatus for privacy of traffic behavior on a shared medium network
US5530751A (en) * 1994-06-30 1996-06-25 Hewlett-Packard Company Embedded hidden identification codes in digital objects
US5557678A (en) * 1994-07-18 1996-09-17 Bell Atlantic Network Services, Inc. System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
US5838792A (en) * 1994-07-18 1998-11-17 Bell Atlantic Network Services, Inc. Computer system for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
US5748735A (en) * 1994-07-18 1998-05-05 Bell Atlantic Network Services, Inc. Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography
GB2319428B (en) 1995-08-27 2000-07-05 Aliroo Ltd Operating process trigger in computer systems
US6026163A (en) * 1995-12-13 2000-02-15 Micali; Silvio Distributed split-key cryptosystem and applications
US5666414A (en) * 1996-03-21 1997-09-09 Micali; Silvio Guaranteed partial key-escrow
US6373947B1 (en) 1996-08-26 2002-04-16 Aliroo Ltd. Document processing
US6078667A (en) * 1996-10-10 2000-06-20 Certicom Corp. Generating unique and unpredictable values
WO1998036520A1 (en) * 1997-02-13 1998-08-20 Secure Transaction Solutions, Llc Cryptographic key split combiner
US6144739A (en) * 1998-01-20 2000-11-07 Motorola, Inc. Computer network protection using cryptographic sealing software agents and objects
US6684334B1 (en) * 1998-05-27 2004-01-27 Trusted Security Solutions, Inc. Secure establishment of cryptographic keys using persistent key component
US7111173B1 (en) * 1998-09-01 2006-09-19 Tecsec, Inc. Encryption process including a biometric unit
US6684253B1 (en) 1999-11-18 2004-01-27 Wachovia Bank, N.A., As Administrative Agent Secure segregation of data of two or more domains or trust realms transmitted through a common data channel
JP2001211171A (ja) 2000-01-28 2001-08-03 Advantest Corp 機器認証装置、方法、機器認証プログラムを記録した記録媒体
US20060064596A1 (en) * 2000-05-09 2006-03-23 Microsoft Corporation Restricted software and hardware usage on a computer
US7099472B2 (en) * 2000-07-20 2006-08-29 The Directv Group, Inc. Method and apparatus for securing digital video recording
US8285991B2 (en) * 2000-10-25 2012-10-09 Tecsec Inc. Electronically signing a document
US7178030B2 (en) * 2000-10-25 2007-02-13 Tecsec, Inc. Electronically signing a document
US20020114453A1 (en) * 2001-02-21 2002-08-22 Bartholet Thomas G. System and method for secure cryptographic data transport and storage
US20020152392A1 (en) * 2001-04-12 2002-10-17 Motorola, Inc. Method for securely providing encryption keys
US7249262B2 (en) 2002-05-06 2007-07-24 Browserkey, Inc. Method for restricting access to a web site by remote users
US7516491B1 (en) * 2002-10-17 2009-04-07 Roger Schlafly License tracking system
US20040122697A1 (en) * 2002-09-20 2004-06-24 Fortis, Inc. Systems and methods for providing insurance and non-insurance products
JP2004126889A (ja) * 2002-10-01 2004-04-22 Sharp Corp 電子印鑑、リムーバブルメモリ媒体、事前認証システム、携帯機器、携帯電話装置および車両始動制御装置
US20040109567A1 (en) * 2002-12-05 2004-06-10 Canon Kabushiki Kaisha Encryption key generation in embedded devices
US7111322B2 (en) 2002-12-05 2006-09-19 Canon Kabushiki Kaisha Automatic generation of a new encryption key
US7596704B2 (en) * 2003-10-10 2009-09-29 Jing-Jang Hwang Partition and recovery of a verifiable digital secret
US8015211B2 (en) * 2004-04-21 2011-09-06 Architecture Technology Corporation Secure peer-to-peer object storage system
US7516495B2 (en) * 2004-09-10 2009-04-07 Microsoft Corporation Hardware-based software authenticator
DE102005045615A1 (de) * 2004-10-05 2006-04-20 Neopost Industrie S.A. Code-Paket für den Einnahmenschutz
US20060116903A1 (en) * 2004-11-30 2006-06-01 Assurant Solutions Systems and methods for providing insurance coverage to a customer
DE102005016381A1 (de) * 2005-03-01 2006-09-14 Wincor Nixdorf International Gmbh Verfahren zur gesicherten Funktionsfreischaltung von Modulen
US7971062B1 (en) 2006-04-12 2011-06-28 Oracle America, Inc. Token-based encryption key secure conveyance
US8050407B2 (en) * 2006-04-12 2011-11-01 Oracle America, Inc. Method and system for protecting keys
US8190905B1 (en) * 2006-09-29 2012-05-29 Netapp, Inc. Authorizing administrative operations using a split knowledge protocol
CA2686498C (en) * 2007-05-07 2016-01-26 Archivas, Inc. Method for data privacy in a fixed content distributed data storage
US8416948B2 (en) * 2010-06-04 2013-04-09 Leanics Corporation System for secure variable data rate transmission
US9754130B2 (en) 2011-05-02 2017-09-05 Architecture Technology Corporation Peer integrity checking system
US8898476B1 (en) * 2011-11-10 2014-11-25 Saife, Inc. Cryptographic passcode reset
US11003799B2 (en) * 2018-04-20 2021-05-11 Marlabs Innovations Private Limited System and method for integrity assurance in a virtual environment

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02111132A (ja) * 1988-10-20 1990-04-24 Secom Co Ltd 資格認証システム
JPH02120901A (ja) * 1988-10-31 1990-05-08 Mitsubishi Electric Corp プログラマブル・コントローラ

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH411983A (de) * 1963-10-18 1966-04-30 Gretag Ag Verfahren zum Ver- und Entschlüsseln von impulsförmigen Nachrichten
US4310720A (en) * 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
US4283599A (en) * 1979-01-16 1981-08-11 Atalla Technovations Method and apparatus for securing data transmissions
US4484027A (en) * 1981-11-19 1984-11-20 Communications Satellite Corporation Security system for SSTV encryption
US4549308A (en) * 1982-07-12 1985-10-22 At&T Bell Laboratories Secure mobile radio telephony
US4652698A (en) * 1984-08-13 1987-03-24 Ncr Corporation Method and system for providing system security in a remote terminal environment
US4930073A (en) * 1987-06-26 1990-05-29 International Business Machines Corporation Method to prevent use of incorrect program version in a computer system
US4864616A (en) * 1987-10-15 1989-09-05 Micronyx, Inc. Cryptographic labeling of electronically stored data
US5144659A (en) * 1989-04-19 1992-09-01 Richard P. Jones Computer file protection system
US4962827A (en) * 1989-07-18 1990-10-16 Garnett Edward V Extendable, elevatable, rotatable, collapsible boom and basket for vehicles
US5048085A (en) * 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
US5056140A (en) * 1990-02-22 1991-10-08 Blanton Kimbell Communication security accessing system and process
US5052040A (en) * 1990-05-25 1991-09-24 Micronyx, Inc. Multiple user stored data cryptographic labeling system and method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02111132A (ja) * 1988-10-20 1990-04-24 Secom Co Ltd 資格認証システム
JPH02120901A (ja) * 1988-10-31 1990-05-08 Mitsubishi Electric Corp プログラマブル・コントローラ

Also Published As

Publication number Publication date
DE69227874D1 (de) 1999-01-28
DE69227874T2 (de) 1999-07-29
EP0531784A3 (en) 1993-06-16
EP0531784B1 (en) 1998-12-16
EP0531784A2 (en) 1993-03-17
JP2934107B2 (ja) 1999-08-16
US5208853A (en) 1993-05-04

Similar Documents

Publication Publication Date Title
JP2934107B2 (ja) スプリットキー暗号化/暗号解読を用いた方法および装置
US9813389B2 (en) System and method for wireless data protection
US6975730B1 (en) Method and apparatus for contents information
US7039184B2 (en) Encryption/decryption unit and storage medium
US7177424B1 (en) Cryptographic apparatus and method
US4203166A (en) Cryptographic file security for multiple domain networks
US4238853A (en) Cryptographic communication security for single domain networks
US4386233A (en) Crytographic key notarization methods and apparatus
EP0002580B1 (en) A process for the verification of cryptographic operational keys used in data communication networks
US6859535B1 (en) Digital content protection system
US6307936B1 (en) Cryptographic key management scheme
CN100379194C (zh) 存储器加密
CN104221023B (zh) 用于数字权利管理的方法、装置和系统
US7382884B2 (en) Key management for content protection
US8681975B2 (en) Encryption method and apparatus using composition of ciphers
EP1612988A1 (en) Apparatus and/or method for encryption and/or decryption for multimedia data
US6359986B1 (en) Encryption system capable of specifying a type of an encrytion device that produced a distribution medium
JPH08328962A (ja) 端末機と、当該端末機に接続されるメモリカードからなるシステム
US8229115B2 (en) Use of copyright text in key derivation function
US20020168067A1 (en) Copy protection method and system for a field-programmable gate array
KR20080046515A (ko) 콘텐츠 파일의 암호화 및 복호화 방법
CN114020705A (zh) 一种文件处理方法、装置和存储介质
KR101999209B1 (ko) 가상 함수 테이블 포인터 암호화 시스템 및 그 방법
US20010014155A1 (en) Method and apparatus for decrypting contents information
WO1987005175A1 (en) Method and apparatus for distributing and protecting encryption key codes

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees