JPH05210560A - スプリットキー暗号化/暗号解読を用いた方法および装置 - Google Patents
スプリットキー暗号化/暗号解読を用いた方法および装置Info
- Publication number
- JPH05210560A JPH05210560A JP4262806A JP26280692A JPH05210560A JP H05210560 A JPH05210560 A JP H05210560A JP 4262806 A JP4262806 A JP 4262806A JP 26280692 A JP26280692 A JP 26280692A JP H05210560 A JPH05210560 A JP H05210560A
- Authority
- JP
- Japan
- Prior art keywords
- data file
- variable
- random number
- data
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】
【目的】 実際にデータファイルそれ自体を暗号化する
ことなくソフトウェア更新を含むデータファイルを暗号
法的に密封する方法および装置を提供する。 【構成】 データファイルを暗号法的に密封するための
スプリットキー暗号化システムであって、該システムは
独自の変数入力(例えば、ターミナルシリアル番号)、
ランダム番号発生、キー記憶装置、独自の変数とランダ
ム番号とを組合わせて暗号化された独自の変数を発生す
る暗号化機能、および暗号化された独自の変数および暗
号化されていないデータファイルを受けるための記憶機
能のための方法からなる。前記暗号法的に密封されたデ
ータファイルを密封解除するためのスプリットキー暗号
解読システムはキー記憶装置、ターミナル、ターミナル
入力、および記憶機能を備え、暗号解読は可変タップL
FSRを使用した排他的OR機能を使用する。比較器が
暗号解読された独自の変数がターミナルシリアル番号と
整合した場合にのみ暗号化されていないデータファイル
の使用を許容する。
ことなくソフトウェア更新を含むデータファイルを暗号
法的に密封する方法および装置を提供する。 【構成】 データファイルを暗号法的に密封するための
スプリットキー暗号化システムであって、該システムは
独自の変数入力(例えば、ターミナルシリアル番号)、
ランダム番号発生、キー記憶装置、独自の変数とランダ
ム番号とを組合わせて暗号化された独自の変数を発生す
る暗号化機能、および暗号化された独自の変数および暗
号化されていないデータファイルを受けるための記憶機
能のための方法からなる。前記暗号法的に密封されたデ
ータファイルを密封解除するためのスプリットキー暗号
解読システムはキー記憶装置、ターミナル、ターミナル
入力、および記憶機能を備え、暗号解読は可変タップL
FSRを使用した排他的OR機能を使用する。比較器が
暗号解読された独自の変数がターミナルシリアル番号と
整合した場合にのみ暗号化されていないデータファイル
の使用を許容する。
Description
【0001】
【産業上の利用分野】この発明は、一般的にはデータフ
ァイルのオーソライズされていない使用に対する保護の
分野に関し、かつより詳細には端末またはターミナルに
おけるオーソライズされていないソフトウェアの更新に
対する保護に関する。
ァイルのオーソライズされていない使用に対する保護の
分野に関し、かつより詳細には端末またはターミナルに
おけるオーソライズされていないソフトウェアの更新に
対する保護に関する。
【0002】
【従来の技術】一般にターミナルに対し、かつ特定的に
はモトローラ・インコーポレイテッドのSECTEL
(登録商標)Super Economical Te
rminal(SET)のような保安電話については、
ターミナルのユーザにそのユニット内のソフトウェアの
更新ができるようにする必要がある(例えば、ソフトウ
ェア「バッグ」を補修するためあるいはソフトウェアの
増強を付加するため)。特定グループのターミナルのユ
ーザが、すべてではないが、1つまたはそれ以上のグル
ープ内のターミナルの能力を拡張することを望むのは当
然のことである。(例えば、一群のターミナルにおける
1つのSETターミナルに保安ファクシミリの能力を付
加するため)。
はモトローラ・インコーポレイテッドのSECTEL
(登録商標)Super Economical Te
rminal(SET)のような保安電話については、
ターミナルのユーザにそのユニット内のソフトウェアの
更新ができるようにする必要がある(例えば、ソフトウ
ェア「バッグ」を補修するためあるいはソフトウェアの
増強を付加するため)。特定グループのターミナルのユ
ーザが、すべてではないが、1つまたはそれ以上のグル
ープ内のターミナルの能力を拡張することを望むのは当
然のことである。(例えば、一群のターミナルにおける
1つのSETターミナルに保安ファクシミリの能力を付
加するため)。
【0003】1つのグループのターミナルのあるユーザ
に対し該ユーザが、そのグループ内のすべてのターミナ
ルに同じソフトウェア強化を提供できるようにすること
なく、そのグループのターミナルの部分集合(suse
t)のみをグレードアップするためにソフトウェア強化
を提供することは通常問題となる。時間および労働集約
的でありかつ高価である、オーソライズされていない使
用を防止するための1つのソフトウェアグレードアップ
方法はそのソフトウェアのグレードアップを該ソフトウ
ェアの所有者の代表者によって直接導入させることであ
る。ソフトウェアの更新などのオーソライズされていな
い使用に対し優れた安全性を提供するものの、この方法
はユーザの位置(site)にソフトウェアの更新のみ
ならず、人間を物理的に輸送することが必要であり、か
つソフトウェアの更新は通常決まりきった仕事(rou
tine)であるから、この方法はソフトウェアのグレ
ードアップの製作者にとって良好な、コスト効率のよい
資源の使用にならない。
に対し該ユーザが、そのグループ内のすべてのターミナ
ルに同じソフトウェア強化を提供できるようにすること
なく、そのグループのターミナルの部分集合(suse
t)のみをグレードアップするためにソフトウェア強化
を提供することは通常問題となる。時間および労働集約
的でありかつ高価である、オーソライズされていない使
用を防止するための1つのソフトウェアグレードアップ
方法はそのソフトウェアのグレードアップを該ソフトウ
ェアの所有者の代表者によって直接導入させることであ
る。ソフトウェアの更新などのオーソライズされていな
い使用に対し優れた安全性を提供するものの、この方法
はユーザの位置(site)にソフトウェアの更新のみ
ならず、人間を物理的に輸送することが必要であり、か
つソフトウェアの更新は通常決まりきった仕事(rou
tine)であるから、この方法はソフトウェアのグレ
ードアップの製作者にとって良好な、コスト効率のよい
資源の使用にならない。
【0004】ソフトウェアの更新のオーソライズされて
いな使用を防止する第2の方法はソフトウェア製作者が
各ターミナルに対し各データファイルのグレードアップ
のコピーを別個に暗号化することである。各ターミナル
に対するデータの別々の暗号化はそのためにソフトウェ
ア更新が製作された特定のターミナルによってのみ使用
可能なソフトウェア更新版を生成する。個々の暗号化
は、例えばターミナルのシリアル番号(TSN)のよう
な、ターミナルに特有の識別子(identifie
r)に基づくことができる。
いな使用を防止する第2の方法はソフトウェア製作者が
各ターミナルに対し各データファイルのグレードアップ
のコピーを別個に暗号化することである。各ターミナル
に対するデータの別々の暗号化はそのためにソフトウェ
ア更新が製作された特定のターミナルによってのみ使用
可能なソフトウェア更新版を生成する。個々の暗号化
は、例えばターミナルのシリアル番号(TSN)のよう
な、ターミナルに特有の識別子(identifie
r)に基づくことができる。
【0005】
【発明が解決しようとする課題】そのような暗号化は各
々の特徴(feature)および/または各「バッ
グ」補修に対し別個に暗号化された更新を製作し、輸送
し、かつ導入することが必要である。従って、もし1つ
の共通のデータファイルが20のターミナルを更新する
ものとすれば、そのデータファイルの20の暗号化され
たコピーが製作され、ユーザに転送され、かつ20のタ
ーミナルを更新するために個々に暗号解読されかつ導入
されなければならない。1つのコピーのみが必要である
べき時に多くのデータファイルを製作し、転送し、暗号
解読し、かつ導入することは効率が悪くかつ高価であ
る。
々の特徴(feature)および/または各「バッ
グ」補修に対し別個に暗号化された更新を製作し、輸送
し、かつ導入することが必要である。従って、もし1つ
の共通のデータファイルが20のターミナルを更新する
ものとすれば、そのデータファイルの20の暗号化され
たコピーが製作され、ユーザに転送され、かつ20のタ
ーミナルを更新するために個々に暗号解読されかつ導入
されなければならない。1つのコピーのみが必要である
べき時に多くのデータファイルを製作し、転送し、暗号
解読し、かつ導入することは効率が悪くかつ高価であ
る。
【0006】従って、簡単であり、効率が良く、かつコ
スト効率が良いソフトウェア使用保護システムの必要性
が存在する。そのような使用保護システムはソフトウェ
アの更新をオーソライズされたターミナルに対してのみ
許容すべきであり、かつソフトウェア製作者による導入
を必要とすべきではない。そのようなシステムは、もし
可能であれば、実際にデータファイルそれ自体の暗号化
を必要とすることなくオーソライズされていない使用に
対し最大の保護を与えるためデータファイルを暗号法的
に密封する(cryptographically s
ealing)利点を提供すべきである。
スト効率が良いソフトウェア使用保護システムの必要性
が存在する。そのような使用保護システムはソフトウェ
アの更新をオーソライズされたターミナルに対してのみ
許容すべきであり、かつソフトウェア製作者による導入
を必要とすべきではない。そのようなシステムは、もし
可能であれば、実際にデータファイルそれ自体の暗号化
を必要とすることなくオーソライズされていない使用に
対し最大の保護を与えるためデータファイルを暗号法的
に密封する(cryptographically s
ealing)利点を提供すべきである。
【0007】従って、実際にデータファイルそれ自体を
暗号化することなくソフトウェア更新を含むデータファ
イルを暗号法的に密封するための新規なかつ改善された
方法を提供することが本発明の利点でありかつ目的であ
る。さらに、分割されたキー(スプリットキー:spl
it key)および独自の変数概念に基づき複数のタ
ーミナルのためにオーソライズされていない更新および
使用に対し保護を提供することが本発明の目的でありか
つ利点である。
暗号化することなくソフトウェア更新を含むデータファ
イルを暗号法的に密封するための新規なかつ改善された
方法を提供することが本発明の利点でありかつ目的であ
る。さらに、分割されたキー(スプリットキー:spl
it key)および独自の変数概念に基づき複数のタ
ーミナルのためにオーソライズされていない更新および
使用に対し保護を提供することが本発明の目的でありか
つ利点である。
【0008】
【課題を解決するための手段および作用】これらの目的
および利点を達成するため、本発明によれば、スプリッ
トキー暗号化システムを使用したデータファイルのオー
ソライズされていない使用を防止するための方法および
装置が提供され、該方法および装置は、独自の変数、例
えばパーソナルコンピュータのキーボードによって入力
されるターミナルシリアル番号を提供する段階、パーソ
ナルコンピュータにおいてランダムな数を発生する段
階、該ランダムな数をキー記憶装置にコピーする段階、
前記独自の変数およびランダムな数を組合わせて暗号化
変数を発生する段階、前記独自の変数を暗号化変数を用
いて暗号化する段階、暗号化された独自の変数および前
記データファイルをユーザに転送する段階、そしてキー
記憶装置をユーザに転送する段階を具備する。
および利点を達成するため、本発明によれば、スプリッ
トキー暗号化システムを使用したデータファイルのオー
ソライズされていない使用を防止するための方法および
装置が提供され、該方法および装置は、独自の変数、例
えばパーソナルコンピュータのキーボードによって入力
されるターミナルシリアル番号を提供する段階、パーソ
ナルコンピュータにおいてランダムな数を発生する段
階、該ランダムな数をキー記憶装置にコピーする段階、
前記独自の変数およびランダムな数を組合わせて暗号化
変数を発生する段階、前記独自の変数を暗号化変数を用
いて暗号化する段階、暗号化された独自の変数および前
記データファイルをユーザに転送する段階、そしてキー
記憶装置をユーザに転送する段階を具備する。
【0009】本発明によれば、スプリットキー暗号化シ
ステムを使用して暗号化されたデータファイルを暗号解
読する方法および装置も提供され、該方法および装置は
暗号化された独自の変数、データファイル、およびラン
ダムな数を備えたキー記憶装置を提供する段階、前記暗
号化された独自の変数を暗号解読して前記キー記憶装置
からのランダムな数を使用して独自の変数を生成する段
階、前記独自の変数をターミナル番号と比較する段階、
そしてもし前記独自の変数がターミナル番号と整合すれ
ばデータファイルの使用を可能にする段階を具備する。
ステムを使用して暗号化されたデータファイルを暗号解
読する方法および装置も提供され、該方法および装置は
暗号化された独自の変数、データファイル、およびラン
ダムな数を備えたキー記憶装置を提供する段階、前記暗
号化された独自の変数を暗号解読して前記キー記憶装置
からのランダムな数を使用して独自の変数を生成する段
階、前記独自の変数をターミナル番号と比較する段階、
そしてもし前記独自の変数がターミナル番号と整合すれ
ばデータファイルの使用を可能にする段階を具備する。
【0010】
【実施例】本発明の上述のおよび他の特徴および利点は
添付の図面と共に以下の詳細な説明を参照することによ
りさらによく理解されるであろう。
添付の図面と共に以下の詳細な説明を参照することによ
りさらによく理解されるであろう。
【0011】図1は、本発明の好ましい実施例に係わる
スプリットキー暗号化システムおよび保護されたソフト
ウェア更新を生成するための方法を示す。図1は概略的
にキー記憶装置(KSD)2、コンピュータディスク
4、パーソナルコンピュータ(PC)のようなコンピュ
ータ6、およびコンピュータ用キーボード10を示して
いる。これらの構成要素はコンピュータディスク4上の
暗号化されていないデータファイルに伴なうユーザ独自
の変数(更新されるべきターミナルのシリアル番号のよ
うな)の暗号化に関与する。以下の説明は暗号化される
べき独自のユーザ番号としてターミナルシリアル番号
(TSN)を使用することを想定している。しかしなが
ら、任意のターミナル番号または識別子を用いることが
できる。PC6はランダム番号発生器、排他的OR機能
18、変数番号(VAR#N)生成器20、暗号化装置
12(これは可変タップリニアフィードバックシフトレ
ジスタ(LFSR)を具備する)、および暗号化された
(またはカバーされた)TSN出力22を具備する。T
SN出力22はそれがコンピュータディスク4に書込ま
れる前にVAR#Nによってカバーされる(覆われる:
covered)。
スプリットキー暗号化システムおよび保護されたソフト
ウェア更新を生成するための方法を示す。図1は概略的
にキー記憶装置(KSD)2、コンピュータディスク
4、パーソナルコンピュータ(PC)のようなコンピュ
ータ6、およびコンピュータ用キーボード10を示して
いる。これらの構成要素はコンピュータディスク4上の
暗号化されていないデータファイルに伴なうユーザ独自
の変数(更新されるべきターミナルのシリアル番号のよ
うな)の暗号化に関与する。以下の説明は暗号化される
べき独自のユーザ番号としてターミナルシリアル番号
(TSN)を使用することを想定している。しかしなが
ら、任意のターミナル番号または識別子を用いることが
できる。PC6はランダム番号発生器、排他的OR機能
18、変数番号(VAR#N)生成器20、暗号化装置
12(これは可変タップリニアフィードバックシフトレ
ジスタ(LFSR)を具備する)、および暗号化された
(またはカバーされた)TSN出力22を具備する。T
SN出力22はそれがコンピュータディスク4に書込ま
れる前にVAR#Nによってカバーされる(覆われる:
covered)。
【0012】スプリットキー暗号化方法は機能的ステッ
プおよび図1内のボックスに示されたハードウェアを関
係付ける矢印によって示されている。ソフトウェア特徴
グレードアップの製作者は、PC 6を有し、該PC
6は更新コンピュータディスク4およびユーザに転送さ
れるべき更新されたKSD 2を発生することができ
る。ユーザは最初に特徴のグレードアップが導入される
ことが意図されているTSNのリストを送信する。
プおよび図1内のボックスに示されたハードウェアを関
係付ける矢印によって示されている。ソフトウェア特徴
グレードアップの製作者は、PC 6を有し、該PC
6は更新コンピュータディスク4およびユーザに転送さ
れるべき更新されたKSD 2を発生することができ
る。ユーザは最初に特徴のグレードアップが導入される
ことが意図されているTSNのリストを送信する。
【0013】ソフトウェア製作者がTSNをコンピュー
タキーボード10によって入力した後、PC 6は、ボ
ックス16に示されるように、ランダム数、RN、を発
生し、かつそれを更新KSD 2に書込む。この実施例
におけるRNは64ビットの数である。PC 6はまた
は排他的OR機能18により、TSNおよびRNを組合
わせて暗号化変数VAR#N 20を発生する。
タキーボード10によって入力した後、PC 6は、ボ
ックス16に示されるように、ランダム数、RN、を発
生し、かつそれを更新KSD 2に書込む。この実施例
におけるRNは64ビットの数である。PC 6はまた
は排他的OR機能18により、TSNおよびRNを組合
わせて暗号化変数VAR#N 20を発生する。
【0014】VAR#N 20はキーボード10によっ
てTSNと共に暗号機能LFSR12に入力される。L
FSR 12は各TSNのカバーされたバージョン、す
なわち、VAR#Nによって暗号化され、かつVAR#
N/TSNとして示された各TSNのバージョンを発生
する。
てTSNと共に暗号機能LFSR12に入力される。L
FSR 12は各TSNのカバーされたバージョン、す
なわち、VAR#Nによって暗号化され、かつVAR#
N/TSNとして示された各TSNのバージョンを発生
する。
【0015】LFSR 12は、TSNの暗号化を達成
する上で、最初にある知られた値に初期化される。LF
SR 12の機能はPC 6のソフトウェアによって達
成できる。VAR#N 20は可変LFSR 12のタ
ップをセットし実際に暗号化を達成するために使用され
る(キーボード10において入力されたTSNは次にL
FSR 12に渡されTSNのカバーされたバージョン
を生成する)。一連のTSNに対してこのプロセスを反
復する場合に、各TSNは独自のVAR#Nによってカ
バーできる。
する上で、最初にある知られた値に初期化される。LF
SR 12の機能はPC 6のソフトウェアによって達
成できる。VAR#N 20は可変LFSR 12のタ
ップをセットし実際に暗号化を達成するために使用され
る(キーボード10において入力されたTSNは次にL
FSR 12に渡されTSNのカバーされたバージョン
を生成する)。一連のTSNに対してこのプロセスを反
復する場合に、各TSNは独自のVAR#Nによってカ
バーできる。
【0016】VAR#Nは2つのスプリット変数、RN
およびTSN、からなるから、この暗号化は「スプリッ
トキー(split key)」と称される。すべての
TSNがカバーされた時、それらは1つのグループとし
て特徴更新ソフトウェアの暗号化されていないバージョ
ンまたは「バッグ」補修、その他と共に、PC 6によ
ってディスク4に書込むことができる。該更新のデータ
ファイルは暗号化されないが、暗号化されていないデー
タファイルを使用するために暗号解読されなければなら
ない独自の変数の存在は効果的に該ファイルを暗号法的
に密封しかつオーソライズされていない使用に対して保
護する。この実施例においては、255までのTSNが
更新ディスク上に書込むことができる。
およびTSN、からなるから、この暗号化は「スプリッ
トキー(split key)」と称される。すべての
TSNがカバーされた時、それらは1つのグループとし
て特徴更新ソフトウェアの暗号化されていないバージョ
ンまたは「バッグ」補修、その他と共に、PC 6によ
ってディスク4に書込むことができる。該更新のデータ
ファイルは暗号化されないが、暗号化されていないデー
タファイルを使用するために暗号解読されなければなら
ない独自の変数の存在は効果的に該ファイルを暗号法的
に密封しかつオーソライズされていない使用に対して保
護する。この実施例においては、255までのTSNが
更新ディスク上に書込むことができる。
【0017】スプリットキー暗号化はしばしばオーソラ
イズされていない使用に対する最大の保護のために非常
に望ましいものであるが、RNが更新されたKSD 2
上に存在することを要求しないことに注意を要する。も
し必要であれば、RNはカバーされたTSNに加えてコ
ンピュータディスク4に置くことができ、それにより単
一の「キー」、すなわち、コンピュータディスク4のみ
が該更新をオーソライズするために使用される必要があ
るようにすることができる。さらに、該キー情報を電子
的転送によって送り、暗号法的に密封されたデータファ
イルの使用をオーソライズするためにKSD 2または
コンピュータディスク4の何らの物理的交換も必要とさ
れないようにすることも可能である。スプリットキーは
またはパスワードのような物理的でない装置によって達
成することもできる。
イズされていない使用に対する最大の保護のために非常
に望ましいものであるが、RNが更新されたKSD 2
上に存在することを要求しないことに注意を要する。も
し必要であれば、RNはカバーされたTSNに加えてコ
ンピュータディスク4に置くことができ、それにより単
一の「キー」、すなわち、コンピュータディスク4のみ
が該更新をオーソライズするために使用される必要があ
るようにすることができる。さらに、該キー情報を電子
的転送によって送り、暗号法的に密封されたデータファ
イルの使用をオーソライズするためにKSD 2または
コンピュータディスク4の何らの物理的交換も必要とさ
れないようにすることも可能である。スプリットキーは
またはパスワードのような物理的でない装置によって達
成することもできる。
【0018】図2はTSNの実際の暗号化のための可変
タップLFSR方法および装置の概略的回路図を示す。
VAR#N 24はLFSR内のタップをセットするた
めに使用される。63ビットのVAR#Nが使用され、
VAR#Nのビット00は使用されない。VAR#Nは
部分的には、ボックス26内に示された、ビット63、
ボックス28内に示された、ビットXX、およびボック
ス30内に示された、ビット01からなる。VAR#N
内の一連のビットにおいて省略されたビットは省略符号
によって示されている。
タップLFSR方法および装置の概略的回路図を示す。
VAR#N 24はLFSR内のタップをセットするた
めに使用される。63ビットのVAR#Nが使用され、
VAR#Nのビット00は使用されない。VAR#Nは
部分的には、ボックス26内に示された、ビット63、
ボックス28内に示された、ビットXX、およびボック
ス30内に示された、ビット01からなる。VAR#N
内の一連のビットにおいて省略されたビットは省略符号
によって示されている。
【0019】図2のLFSRの単位遅延レジスタ(Un
it Delay Register)32は、ボック
ス34内に示された、ビット63のための単位遅延、ボ
ックス38内に示された、ビットXXのための単位遅
延、ボックス42内に示されたビット01のための単位
遅延、およびボックス46内に示されたビット00のた
めの単位遅延を含む64ビットからなる。単位遅延レジ
スタ内の一連のビットの内の省略されビットは省略符号
によって示されている。
it Delay Register)32は、ボック
ス34内に示された、ビット63のための単位遅延、ボ
ックス38内に示された、ビットXXのための単位遅
延、ボックス42内に示されたビット01のための単位
遅延、およびボックス46内に示されたビット00のた
めの単位遅延を含む64ビットからなる。単位遅延レジ
スタ内の一連のビットの内の省略されビットは省略符号
によって示されている。
【0020】SECTEL(登録商標)SETターミナ
ルの例においては、TSNは工場においてターミナルの
不揮発性メモリに書込まれる56ビットの数である。先
行するゼロはTSNの長さを64ビットに拡張するため
に使用される。初期化ベクトル、IV、はLFSRの単
位遅延レジスタをある知られた開始状態に初期化するた
めに使用される64ビットの数である。カバープロセス
は暗号化変数、VAR#N、をフィードバックのタップ
位置を決定するために使用する。VAR#Nの論理ゼロ
はそのビット位置がアクティブなタップになるようにす
る。単位遅延レジスタは暗号化の前に前記IVによって
初期化されなければならない。
ルの例においては、TSNは工場においてターミナルの
不揮発性メモリに書込まれる56ビットの数である。先
行するゼロはTSNの長さを64ビットに拡張するため
に使用される。初期化ベクトル、IV、はLFSRの単
位遅延レジスタをある知られた開始状態に初期化するた
めに使用される64ビットの数である。カバープロセス
は暗号化変数、VAR#N、をフィードバックのタップ
位置を決定するために使用する。VAR#Nの論理ゼロ
はそのビット位置がアクティブなタップになるようにす
る。単位遅延レジスタは暗号化の前に前記IVによって
初期化されなければならない。
【0021】図2においては、VAR#Nの各ビットの
単位遅延レジスタからのその対応するビットとの排他的
ORの出力がTSNと排他的ORされてカバーされたT
SNを生成する。従って、排他的OR36への入力はV
AR#N 24のボックス26におけるビット63、お
よび単位遅延レジスタ32のボックス34における単位
遅延ビット63である。同様に、排他的OR40への入
力はVAR#N 24のボックス28におけるビットX
X、および単位遅延レジスタ32のボックス38におけ
る単位遅延ビットXXである。排他的OR44への入力
はVAR#N24のボックス30におけるビット01お
よび単位遅延レジスタ32のボックス42における単位
遅延ビット01である。
単位遅延レジスタからのその対応するビットとの排他的
ORの出力がTSNと排他的ORされてカバーされたT
SNを生成する。従って、排他的OR36への入力はV
AR#N 24のボックス26におけるビット63、お
よび単位遅延レジスタ32のボックス34における単位
遅延ビット63である。同様に、排他的OR40への入
力はVAR#N 24のボックス28におけるビットX
X、および単位遅延レジスタ32のボックス38におけ
る単位遅延ビットXXである。排他的OR44への入力
はVAR#N24のボックス30におけるビット01お
よび単位遅延レジスタ32のボックス42における単位
遅延ビット01である。
【0022】図3においては、ディスク上の暗号化され
た独自のターミナル識別子(ターミナルシリアル番号)
および暗号化されていないデータの概略図を示す。ディ
スク4は一連のカバーされたTSNを含み、各TSN#
Xは対応するVAR#Xによってカバーされ、すなわ
ち、TSN#1はボックス50に示されるようにVAR
#1によってカバーされ、TSN#2はボックス52に
示されるようにVAR#2によって暗号化され、TSN
#Nはボックス54に示されるようにVAR#Nによっ
てカバーされ、以下同様である。図3はN個のそのよう
なカバーされたTSNを示し、各々64ビットの長さで
あり、ボックス56に示されるような特徴更新ソフトウ
ェア、またはデータ(DATA)に先行する。暗号化さ
れていないデータ56はユーザによって希望されかつ供
給者によってオーソライズされただけの多くのNのター
ミナルを更新するために使用できる。
た独自のターミナル識別子(ターミナルシリアル番号)
および暗号化されていないデータの概略図を示す。ディ
スク4は一連のカバーされたTSNを含み、各TSN#
Xは対応するVAR#Xによってカバーされ、すなわ
ち、TSN#1はボックス50に示されるようにVAR
#1によってカバーされ、TSN#2はボックス52に
示されるようにVAR#2によって暗号化され、TSN
#Nはボックス54に示されるようにVAR#Nによっ
てカバーされ、以下同様である。図3はN個のそのよう
なカバーされたTSNを示し、各々64ビットの長さで
あり、ボックス56に示されるような特徴更新ソフトウ
ェア、またはデータ(DATA)に先行する。暗号化さ
れていないデータ56はユーザによって希望されかつ供
給者によってオーソライズされただけの多くのNのター
ミナルを更新するために使用できる。
【0023】図4においては、ユーザ3は更新KSD
2およびPC 6におけるコンピュータディスク4を使
用してターミナル14を更新している。PC 6のシリ
アルポート8はターミナル14のシリアルポート9を介
してターミナル14に接続されている。ターミナル14
が更新モードにあれば、すなわち、PC 6からのデー
タを受け入れ可能であれば、ユーザ3はPC 6上のダ
ウンロードされたソフトウェアプログラムを実行する。
ダウンロードされたソフトウェアプログラムはディスク
4に格納することができる。
2およびPC 6におけるコンピュータディスク4を使
用してターミナル14を更新している。PC 6のシリ
アルポート8はターミナル14のシリアルポート9を介
してターミナル14に接続されている。ターミナル14
が更新モードにあれば、すなわち、PC 6からのデー
タを受け入れ可能であれば、ユーザ3はPC 6上のダ
ウンロードされたソフトウェアプログラムを実行する。
ダウンロードされたソフトウェアプログラムはディスク
4に格納することができる。
【0024】ターミナル14はRNをKSD 2から読
取る。ターミナル14は次に揮発性メモリ58からのそ
のターミナル14のためのTSNおよびRNに対して排
他的OR機能60を使用する。得られた結果は暗号変数
VAR#N 62である。VAR#N 62は次に暗号
解読機能12における可変LFSRのカップをセットす
るために使用される。
取る。ターミナル14は次に揮発性メモリ58からのそ
のターミナル14のためのTSNおよびRNに対して排
他的OR機能60を使用する。得られた結果は暗号変数
VAR#N 62である。VAR#N 62は次に暗号
解読機能12における可変LFSRのカップをセットす
るために使用される。
【0025】暗号解読機能12へのVAR#N 62入
力に加え、VAR#Nによって暗号化されたTSNのバ
ージョンがシリアルポート9から暗号解読機能12へ入
力される。LFSR 12は、ある知られた開始状態に
初期化された後、2つの入力からカバーされていないT
SN 64を生成する。
力に加え、VAR#Nによって暗号化されたTSNのバ
ージョンがシリアルポート9から暗号解読機能12へ入
力される。LFSR 12は、ある知られた開始状態に
初期化された後、2つの入力からカバーされていないT
SN 64を生成する。
【0026】ターミナル14は次に不揮発性メモリ58
からその内部TSNをカバーされていないTSN64と
比較する。ボックス66に示されるように、この比較は
ソフトウェアで行なうことができ、2つのTSNが整合
した場合にかつ整合した場合にのみ更新68を許容す
る。もし何らの整合も得られなければ、ターミナル14
はディスク4からの次のカバーされたTSNをアンカバ
ーすることができる。もしすべてのTSNがアンカバー
されかつ不揮発性メモリ58からの内部TSNに対し整
合が検出されなければ、ソフトウェアのグレードアップ
は行なわれない。
からその内部TSNをカバーされていないTSN64と
比較する。ボックス66に示されるように、この比較は
ソフトウェアで行なうことができ、2つのTSNが整合
した場合にかつ整合した場合にのみ更新68を許容す
る。もし何らの整合も得られなければ、ターミナル14
はディスク4からの次のカバーされたTSNをアンカバ
ーすることができる。もしすべてのTSNがアンカバー
されかつ不揮発性メモリ58からの内部TSNに対し整
合が検出されなければ、ソフトウェアのグレードアップ
は行なわれない。
【0027】図5はデータの暗号解読のための可変タッ
プLSFR方法および装置を示す。VAR#N 70は
LFSR内のタップをセットするのに使用される。63
ビットのVAR#Nが使用され、VAR#Nのビット0
0は使用されない。VAR#Nは部分的には、ボックス
72内に示される、ビット63、ボックス74内に示さ
れるビットXX、およびボックス76内に示される、ビ
ット01からなる。VAR#N内のビットのシーケンス
においては省略されたビットは省略符号で示されてい
る。
プLSFR方法および装置を示す。VAR#N 70は
LFSR内のタップをセットするのに使用される。63
ビットのVAR#Nが使用され、VAR#Nのビット0
0は使用されない。VAR#Nは部分的には、ボックス
72内に示される、ビット63、ボックス74内に示さ
れるビットXX、およびボックス76内に示される、ビ
ット01からなる。VAR#N内のビットのシーケンス
においては省略されたビットは省略符号で示されてい
る。
【0028】LFSRの単位遅延レジスタ78は64ビ
ットからなり、ボックス80内に示された、ビット63
に対する単位遅延、ボック84内に示された、ビットX
Xのための単位遅延、ボックス88内に示されたビット
01のための単位遅延、およびボックス92内に示され
た、ビット00のための単位遅延を含む。単位遅延レジ
スタ78内の一連のビットの内の省略されたビットは省
略符号で示されている。
ットからなり、ボックス80内に示された、ビット63
に対する単位遅延、ボック84内に示された、ビットX
Xのための単位遅延、ボックス88内に示されたビット
01のための単位遅延、およびボックス92内に示され
た、ビット00のための単位遅延を含む。単位遅延レジ
スタ78内の一連のビットの内の省略されたビットは省
略符号で示されている。
【0029】図2の暗号化において使用されたものと逆
の方式で、図5に示される暗号解読においては、VAR
#N 70の各ビットの単位遅延レジスタ78からのそ
の対応するビットとの排他的ORの出力はカバーされた
(covered)TSNと94において排他的ORさ
れてカバーされていないTSNを生成する。従って、排
他的OR82への入力はVAR#N 70のボックス7
2におけるビット63、および単位遅延レジスタ78の
ボック80における単位遅延ビット63である。同様
に、排他的OR86への入力はVAR#N 70のボッ
クス74におけるビットXX、および単位遅延レジスタ
78のボックス84の単位遅延ビットXXである。ま
た、排他的OR90への入力はVAR#N 70のボッ
クス76におけるビット01、および単位遅延レジスタ
78のボックス88における単位遅延ビット01であ
る。
の方式で、図5に示される暗号解読においては、VAR
#N 70の各ビットの単位遅延レジスタ78からのそ
の対応するビットとの排他的ORの出力はカバーされた
(covered)TSNと94において排他的ORさ
れてカバーされていないTSNを生成する。従って、排
他的OR82への入力はVAR#N 70のボックス7
2におけるビット63、および単位遅延レジスタ78の
ボック80における単位遅延ビット63である。同様
に、排他的OR86への入力はVAR#N 70のボッ
クス74におけるビットXX、および単位遅延レジスタ
78のボックス84の単位遅延ビットXXである。ま
た、排他的OR90への入力はVAR#N 70のボッ
クス76におけるビット01、および単位遅延レジスタ
78のボックス88における単位遅延ビット01であ
る。
【0030】
【発明の効果】従って、スプリットキーおよび独自の変
数の方法および装置を使用したデータファイルの使用保
護が説明され、従来技術の方法および機構に対していく
つかの利点を提供する。その改善は顕著なものである。
第1に、そのような使用保護は独自のシリアル番号のよ
うな、独自の変数に基づきファイル更新を保護する。第
2に、データファイルに先行するシリアル番号(単数ま
たは複数)のみがこの機構を使用して保護される必要が
ある。実際のデータは保護される必要がない。前記独自
の数のカバリングはスプリットキー原理を用いてデータ
ファイルを密封しかつ多数のターミナルが単一のデータ
ファイルによって更新できる。第3に、その可変タップ
を備えたLFSRは、一旦ある初期値に初期化される
と、それをカバーするためにデータをLFSRを通すこ
とにより暗号器(encryptor)として機能する
ことができ、かつまたもしそれが再初期化されかつもし
カバーされたデータが可変LFSRを再び通されると暗
号解読器(decryptor)として機能することが
できる。
数の方法および装置を使用したデータファイルの使用保
護が説明され、従来技術の方法および機構に対していく
つかの利点を提供する。その改善は顕著なものである。
第1に、そのような使用保護は独自のシリアル番号のよ
うな、独自の変数に基づきファイル更新を保護する。第
2に、データファイルに先行するシリアル番号(単数ま
たは複数)のみがこの機構を使用して保護される必要が
ある。実際のデータは保護される必要がない。前記独自
の数のカバリングはスプリットキー原理を用いてデータ
ファイルを密封しかつ多数のターミナルが単一のデータ
ファイルによって更新できる。第3に、その可変タップ
を備えたLFSRは、一旦ある初期値に初期化される
と、それをカバーするためにデータをLFSRを通すこ
とにより暗号器(encryptor)として機能する
ことができ、かつまたもしそれが再初期化されかつもし
カバーされたデータが可変LFSRを再び通されると暗
号解読器(decryptor)として機能することが
できる。
【0031】従って、本発明の実施例によって、従来の
問題を克服しかついくつかの利点をもたらしかつ上に述
べた目的および利点を完全に満たすスプリットキーおよ
び独自の変数を使用したデータファイルの使用保護のた
めの方法および装置が提供された。本発明は特定の実施
例に関連して説明されたが、多くの置き代え、修正およ
び変更も上述の開示に照らして当業者に明らかである。
従って、本発明は添付の請求の範囲および精神の内にあ
るすべての置き代え、修正、および変更を含むものと考
える。
問題を克服しかついくつかの利点をもたらしかつ上に述
べた目的および利点を完全に満たすスプリットキーおよ
び独自の変数を使用したデータファイルの使用保護のた
めの方法および装置が提供された。本発明は特定の実施
例に関連して説明されたが、多くの置き代え、修正およ
び変更も上述の開示に照らして当業者に明らかである。
従って、本発明は添付の請求の範囲および精神の内にあ
るすべての置き代え、修正、および変更を含むものと考
える。
【図1】本発明の好ましい実施例に係わるスプリットキ
ー暗号化システムおよび保護されたソフトウェア更新を
生成するための方法を示す概略的ブロック図である。
ー暗号化システムおよび保護されたソフトウェア更新を
生成するための方法を示す概略的ブロック図である。
【図2】データ暗号化のための可変タップのリニアフィ
ードバックシフトレジスタ(LFSR)方法および装置
を示す概略的ブロック図である。
ードバックシフトレジスタ(LFSR)方法および装置
を示す概略的ブロック図である。
【図3】ディスク上の暗号化された独自のターミナル識
別子(ターミナルシリアル番号)および暗号化されてい
ないデータを示す概略的説明図である。
別子(ターミナルシリアル番号)および暗号化されてい
ないデータを示す概略的説明図である。
【図4】スプリットキー暗号解読システムおよび図1に
示されるプロセスに従って暗号化された独自のターミナ
ル識別子(ターミナルシリアル番号)からソフトウェア
更新を可能にする方法を示す説明的ブロック図である。
示されるプロセスに従って暗号化された独自のターミナ
ル識別子(ターミナルシリアル番号)からソフトウェア
更新を可能にする方法を示す説明的ブロック図である。
【図5】データ暗号解読のための可変タップLFSR方
法および装置を示す説明的ブロック図である。
法および装置を示す説明的ブロック図である。
2 キー記憶装置(KSD) 4 コンピュータディスク 6 パーソナルコンピュータ(PC) 10 コンピュータキーボード 12 暗号器 16 ランダム番号発生器 18 排他的OR機能部 20 変数生成器 22 TSN出力
Claims (4)
- 【請求項1】 スプリットキー暗号化システムを使用し
たデータファイル(DATA)のオーソライズされてい
ない使用を防止する方法であって、 独自の変数(TSN)を提供する段階(10)、 ランダムな数(RN)を発生する段階(16)、 前記ランダムな数(RN)をキー記憶装置(2)にコピ
ーする段階、 前記独自の変数(TSN)およびランダムな数(RN)
を組合わせて暗号化変数(20)を発生する段階(1
8)、 前記暗号化変数(20)を使用して前記独自の変数(T
SN)を暗号化し(12)、暗号化された独自の変数
(22)を得る段階、 前記暗号化された独自の変数(22)およびデータファ
イル(DATA)をユーザ(3)に転送する段階、そし
て前記キー記憶装置(2)をユーザ(3)に転送する段
階、 を具備することを特徴とするスプリットキー暗号化シス
テムを使用したデータファイル(DATA)のオーソラ
イズされていない使用を防止する方法。 - 【請求項2】 スプリットキー暗号化システムを使用し
て暗号化されたデータファイル(DATA)を暗号解読
する方法であって、 暗号化された独自の変数(22)、前記データファイル
(DATA)、およびランダム変数(RN)を備えたキ
ー記憶装置(2)を提供する段階、 前記暗号化された独自の変数(22)を暗号解読して
(60)前記キー記憶装置(2)からのランダムな数
(RN)を使用して独自の変数(64)を生成する段
階、 前記独自の変数(64)をターミナル番号(58)と比
較する段階(66)、そしてもし前記独自の変数(6
4)が前記ターミナル番号(58)と整合すれば前記デ
ータファイル(DATA)の使用を可能にする段階、 を具備することを特徴とするスプリットキー暗号化シス
テムを使用して暗号化されたデータファイル(DAT
A)を暗号解読する方法。 - 【請求項3】 データファイル(DATA)を暗号法的
に密封するためのスプリットキー暗号化システムであっ
て、 独自の変数(TSN)を発生するための独自の変数の入
力手段(10)、 前記独自の変数の入力手段(10)に接続されたランダ
ム数手段(6,16)であって、該ランダム数手段
(6,16)はランダム数(RN)を発生しかつ該ラン
ダム数(RN)を書込むもの、 前記ランダム数手段(16)に結合され前記ランダム数
(RN)を受け入れるためのキー記憶装置手段(2)、 前記独自の変数の入力手段(10)にかつ前記ランダム
数手段(16)に結合され、前記独自の変数(TSN)
およびランダム数(RN)組合わせて暗号化された独自
の変数(22)を発生するための暗号化手段(12)、
そして前記暗号化手段(12)に結合され前記暗号化さ
れた独自の変数(22)およびデータファイル(DAT
A)を受け入れるための記憶手段(4)、 を具備することを特徴とするデータファイル(DAT
A)を暗号法的に密封するためのスプリットキー暗号化
システム。 - 【請求項4】 暗号法的に密封されたデータファイル
(DATA)を密封解除するためのスプリットキー暗号
解読システムであって、該スプリットキー暗号解読シス
テムは、 キー記憶装置手段(2)、 前記キー記憶装置手段(2)に結合されたターミナル手
段(14)、 前記ターミナル手段(14)に結合されたターミナル入
力手段(6,8,9)、そして前記ターミナル入力手段
(6,8,9)に結合され暗号化された独自の変数(2
0)およびデータファイル(DATA)を受け入れるた
めの記憶手段(4)、 を具備することを特徴とするスプリットキー暗号解読シ
ステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US07/756,702 US5208853A (en) | 1991-09-09 | 1991-09-09 | Method and apparatus for usage protection of data files using split key and unique variable |
US756,702 | 1991-09-09 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH05210560A true JPH05210560A (ja) | 1993-08-20 |
JP2934107B2 JP2934107B2 (ja) | 1999-08-16 |
Family
ID=25044686
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP4262806A Expired - Fee Related JP2934107B2 (ja) | 1991-09-09 | 1992-09-04 | スプリットキー暗号化/暗号解読を用いた方法および装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US5208853A (ja) |
EP (1) | EP0531784B1 (ja) |
JP (1) | JP2934107B2 (ja) |
DE (1) | DE69227874T2 (ja) |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5379343A (en) * | 1993-02-26 | 1995-01-03 | Motorola, Inc. | Detection of unauthorized use of software applications in communication units |
US5365588A (en) * | 1993-03-12 | 1994-11-15 | Hughes Aircraft Company | High speed encryption system and method |
DE4328781A1 (de) * | 1993-08-26 | 1995-03-02 | Siemens Ag | Anordnung zur Überprüfung der Zugangsberechtigung einer Informationssenke zu einer Informationsquelle |
US5475826A (en) * | 1993-11-19 | 1995-12-12 | Fischer; Addison M. | Method for protecting a volatile file using a single hash |
US5442702A (en) * | 1993-11-30 | 1995-08-15 | At&T Corp. | Method and apparatus for privacy of traffic behavior on a shared medium network |
US5530751A (en) * | 1994-06-30 | 1996-06-25 | Hewlett-Packard Company | Embedded hidden identification codes in digital objects |
US5557678A (en) * | 1994-07-18 | 1996-09-17 | Bell Atlantic Network Services, Inc. | System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem |
US5838792A (en) * | 1994-07-18 | 1998-11-17 | Bell Atlantic Network Services, Inc. | Computer system for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem |
US5748735A (en) * | 1994-07-18 | 1998-05-05 | Bell Atlantic Network Services, Inc. | Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography |
GB2319428B (en) | 1995-08-27 | 2000-07-05 | Aliroo Ltd | Operating process trigger in computer systems |
US6026163A (en) * | 1995-12-13 | 2000-02-15 | Micali; Silvio | Distributed split-key cryptosystem and applications |
US5666414A (en) * | 1996-03-21 | 1997-09-09 | Micali; Silvio | Guaranteed partial key-escrow |
US6373947B1 (en) | 1996-08-26 | 2002-04-16 | Aliroo Ltd. | Document processing |
US6078667A (en) * | 1996-10-10 | 2000-06-20 | Certicom Corp. | Generating unique and unpredictable values |
WO1998036520A1 (en) * | 1997-02-13 | 1998-08-20 | Secure Transaction Solutions, Llc | Cryptographic key split combiner |
US6144739A (en) * | 1998-01-20 | 2000-11-07 | Motorola, Inc. | Computer network protection using cryptographic sealing software agents and objects |
US6684334B1 (en) * | 1998-05-27 | 2004-01-27 | Trusted Security Solutions, Inc. | Secure establishment of cryptographic keys using persistent key component |
US7111173B1 (en) * | 1998-09-01 | 2006-09-19 | Tecsec, Inc. | Encryption process including a biometric unit |
US6684253B1 (en) | 1999-11-18 | 2004-01-27 | Wachovia Bank, N.A., As Administrative Agent | Secure segregation of data of two or more domains or trust realms transmitted through a common data channel |
JP2001211171A (ja) | 2000-01-28 | 2001-08-03 | Advantest Corp | 機器認証装置、方法、機器認証プログラムを記録した記録媒体 |
US20060064596A1 (en) * | 2000-05-09 | 2006-03-23 | Microsoft Corporation | Restricted software and hardware usage on a computer |
US7099472B2 (en) * | 2000-07-20 | 2006-08-29 | The Directv Group, Inc. | Method and apparatus for securing digital video recording |
US8285991B2 (en) * | 2000-10-25 | 2012-10-09 | Tecsec Inc. | Electronically signing a document |
US7178030B2 (en) * | 2000-10-25 | 2007-02-13 | Tecsec, Inc. | Electronically signing a document |
US20020114453A1 (en) * | 2001-02-21 | 2002-08-22 | Bartholet Thomas G. | System and method for secure cryptographic data transport and storage |
US20020152392A1 (en) * | 2001-04-12 | 2002-10-17 | Motorola, Inc. | Method for securely providing encryption keys |
US7249262B2 (en) | 2002-05-06 | 2007-07-24 | Browserkey, Inc. | Method for restricting access to a web site by remote users |
US7516491B1 (en) * | 2002-10-17 | 2009-04-07 | Roger Schlafly | License tracking system |
US20040122697A1 (en) * | 2002-09-20 | 2004-06-24 | Fortis, Inc. | Systems and methods for providing insurance and non-insurance products |
JP2004126889A (ja) * | 2002-10-01 | 2004-04-22 | Sharp Corp | 電子印鑑、リムーバブルメモリ媒体、事前認証システム、携帯機器、携帯電話装置および車両始動制御装置 |
US20040109567A1 (en) * | 2002-12-05 | 2004-06-10 | Canon Kabushiki Kaisha | Encryption key generation in embedded devices |
US7111322B2 (en) | 2002-12-05 | 2006-09-19 | Canon Kabushiki Kaisha | Automatic generation of a new encryption key |
US7596704B2 (en) * | 2003-10-10 | 2009-09-29 | Jing-Jang Hwang | Partition and recovery of a verifiable digital secret |
US8015211B2 (en) * | 2004-04-21 | 2011-09-06 | Architecture Technology Corporation | Secure peer-to-peer object storage system |
US7516495B2 (en) * | 2004-09-10 | 2009-04-07 | Microsoft Corporation | Hardware-based software authenticator |
DE102005045615A1 (de) * | 2004-10-05 | 2006-04-20 | Neopost Industrie S.A. | Code-Paket für den Einnahmenschutz |
US20060116903A1 (en) * | 2004-11-30 | 2006-06-01 | Assurant Solutions | Systems and methods for providing insurance coverage to a customer |
DE102005016381A1 (de) * | 2005-03-01 | 2006-09-14 | Wincor Nixdorf International Gmbh | Verfahren zur gesicherten Funktionsfreischaltung von Modulen |
US7971062B1 (en) | 2006-04-12 | 2011-06-28 | Oracle America, Inc. | Token-based encryption key secure conveyance |
US8050407B2 (en) * | 2006-04-12 | 2011-11-01 | Oracle America, Inc. | Method and system for protecting keys |
US8190905B1 (en) * | 2006-09-29 | 2012-05-29 | Netapp, Inc. | Authorizing administrative operations using a split knowledge protocol |
CA2686498C (en) * | 2007-05-07 | 2016-01-26 | Archivas, Inc. | Method for data privacy in a fixed content distributed data storage |
US8416948B2 (en) * | 2010-06-04 | 2013-04-09 | Leanics Corporation | System for secure variable data rate transmission |
US9754130B2 (en) | 2011-05-02 | 2017-09-05 | Architecture Technology Corporation | Peer integrity checking system |
US8898476B1 (en) * | 2011-11-10 | 2014-11-25 | Saife, Inc. | Cryptographic passcode reset |
US11003799B2 (en) * | 2018-04-20 | 2021-05-11 | Marlabs Innovations Private Limited | System and method for integrity assurance in a virtual environment |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02111132A (ja) * | 1988-10-20 | 1990-04-24 | Secom Co Ltd | 資格認証システム |
JPH02120901A (ja) * | 1988-10-31 | 1990-05-08 | Mitsubishi Electric Corp | プログラマブル・コントローラ |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CH411983A (de) * | 1963-10-18 | 1966-04-30 | Gretag Ag | Verfahren zum Ver- und Entschlüsseln von impulsförmigen Nachrichten |
US4310720A (en) * | 1978-03-31 | 1982-01-12 | Pitney Bowes Inc. | Computer accessing system |
US4283599A (en) * | 1979-01-16 | 1981-08-11 | Atalla Technovations | Method and apparatus for securing data transmissions |
US4484027A (en) * | 1981-11-19 | 1984-11-20 | Communications Satellite Corporation | Security system for SSTV encryption |
US4549308A (en) * | 1982-07-12 | 1985-10-22 | At&T Bell Laboratories | Secure mobile radio telephony |
US4652698A (en) * | 1984-08-13 | 1987-03-24 | Ncr Corporation | Method and system for providing system security in a remote terminal environment |
US4930073A (en) * | 1987-06-26 | 1990-05-29 | International Business Machines Corporation | Method to prevent use of incorrect program version in a computer system |
US4864616A (en) * | 1987-10-15 | 1989-09-05 | Micronyx, Inc. | Cryptographic labeling of electronically stored data |
US5144659A (en) * | 1989-04-19 | 1992-09-01 | Richard P. Jones | Computer file protection system |
US4962827A (en) * | 1989-07-18 | 1990-10-16 | Garnett Edward V | Extendable, elevatable, rotatable, collapsible boom and basket for vehicles |
US5048085A (en) * | 1989-10-06 | 1991-09-10 | International Business Machines Corporation | Transaction system security method and apparatus |
US5056140A (en) * | 1990-02-22 | 1991-10-08 | Blanton Kimbell | Communication security accessing system and process |
US5052040A (en) * | 1990-05-25 | 1991-09-24 | Micronyx, Inc. | Multiple user stored data cryptographic labeling system and method |
-
1991
- 1991-09-09 US US07/756,702 patent/US5208853A/en not_active Expired - Lifetime
-
1992
- 1992-08-24 EP EP92114387A patent/EP0531784B1/en not_active Expired - Lifetime
- 1992-08-24 DE DE69227874T patent/DE69227874T2/de not_active Expired - Fee Related
- 1992-09-04 JP JP4262806A patent/JP2934107B2/ja not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02111132A (ja) * | 1988-10-20 | 1990-04-24 | Secom Co Ltd | 資格認証システム |
JPH02120901A (ja) * | 1988-10-31 | 1990-05-08 | Mitsubishi Electric Corp | プログラマブル・コントローラ |
Also Published As
Publication number | Publication date |
---|---|
DE69227874D1 (de) | 1999-01-28 |
DE69227874T2 (de) | 1999-07-29 |
EP0531784A3 (en) | 1993-06-16 |
EP0531784B1 (en) | 1998-12-16 |
EP0531784A2 (en) | 1993-03-17 |
JP2934107B2 (ja) | 1999-08-16 |
US5208853A (en) | 1993-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2934107B2 (ja) | スプリットキー暗号化/暗号解読を用いた方法および装置 | |
US9813389B2 (en) | System and method for wireless data protection | |
US6975730B1 (en) | Method and apparatus for contents information | |
US7039184B2 (en) | Encryption/decryption unit and storage medium | |
US7177424B1 (en) | Cryptographic apparatus and method | |
US4203166A (en) | Cryptographic file security for multiple domain networks | |
US4238853A (en) | Cryptographic communication security for single domain networks | |
US4386233A (en) | Crytographic key notarization methods and apparatus | |
EP0002580B1 (en) | A process for the verification of cryptographic operational keys used in data communication networks | |
US6859535B1 (en) | Digital content protection system | |
US6307936B1 (en) | Cryptographic key management scheme | |
CN100379194C (zh) | 存储器加密 | |
CN104221023B (zh) | 用于数字权利管理的方法、装置和系统 | |
US7382884B2 (en) | Key management for content protection | |
US8681975B2 (en) | Encryption method and apparatus using composition of ciphers | |
EP1612988A1 (en) | Apparatus and/or method for encryption and/or decryption for multimedia data | |
US6359986B1 (en) | Encryption system capable of specifying a type of an encrytion device that produced a distribution medium | |
JPH08328962A (ja) | 端末機と、当該端末機に接続されるメモリカードからなるシステム | |
US8229115B2 (en) | Use of copyright text in key derivation function | |
US20020168067A1 (en) | Copy protection method and system for a field-programmable gate array | |
KR20080046515A (ko) | 콘텐츠 파일의 암호화 및 복호화 방법 | |
CN114020705A (zh) | 一种文件处理方法、装置和存储介质 | |
KR101999209B1 (ko) | 가상 함수 테이블 포인터 암호화 시스템 및 그 방법 | |
US20010014155A1 (en) | Method and apparatus for decrypting contents information | |
WO1987005175A1 (en) | Method and apparatus for distributing and protecting encryption key codes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |