JPS6122316B2 - - Google Patents

Info

Publication number
JPS6122316B2
JPS6122316B2 JP53149191A JP14919178A JPS6122316B2 JP S6122316 B2 JPS6122316 B2 JP S6122316B2 JP 53149191 A JP53149191 A JP 53149191A JP 14919178 A JP14919178 A JP 14919178A JP S6122316 B2 JPS6122316 B2 JP S6122316B2
Authority
JP
Japan
Prior art keywords
key
data
terminal
cryptographic
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
JP53149191A
Other languages
English (en)
Other versions
JPS5487033A (en
Inventor
Furiidoritsuchi Aasamu Uiriamu
Kaaru Erandaa Robaato
Mikaeru Mateiasu Suteiibun
Haintsu Uiruherumu Meiyaa Kaaru
Rooeru Pawaazu Robaato
Nooman Purenteisu Hooru
Rin Sumisu Jon
Reonaado Tatsukuma Uorutaa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPS5487033A publication Critical patent/JPS5487033A/ja
Publication of JPS6122316B2 publication Critical patent/JPS6122316B2/ja
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

【発明の詳細な説明】
本発明の背景 本発明は端末装置を用いた通信及びフアイルの
機密保護技術に関し、更に具体的にいうと、デー
タ処理ネツトワークにおいて暗号による通信及び
フアイルの機密保護を与えるようにシステム・キ
ー又は私的キーを用いて暗号化動作及び解読動作
を行なうデータ機密保護装置を有する端末装置に
関する。 フアイル、プログラム、ハードウエア等のシス
テム資源を共用するコンピユータ端末装置使用者
の数が増加し、分散形システム及び遠隔通信が
益々使用されるようになつたことに伴い、大型且
つ複雑なコンビユータ・ベース情報システムが開
発されてきている。このようなシステムでは、機
密保護が十分でない通信回線を介して伝送された
り、又は磁気テープ或はデイスクのような持ち運
び可能な記憶媒体に長期間記憶される重要なデー
タの量が益々増大している。通信回線は機密保護
の点で安全でなく、記憶媒体は持ち運び可能であ
り、またデータ・フアイルの復元が行なわれるま
での記憶期間が長いので、管理され又は保護され
ている場所から外へ出ていく重要なデータを傍受
されたり、変更されたり、長時間の放置によつて
アクセスされたりする心配が高まつている。暗号
は効果的なデータ機密保護手段として認識されて
きた。何故ならば、それはデータ自体を保護し、
データが伝送される媒体又はデータが貯蔵される
媒体を保護するものではないからである。 暗号方式は生文又は平文と呼ばれるメツセー
ジ・データを暗号文と呼ばれる不可解なデータへ
暗号化し、暗号文を生文へ解読することに関す
る。暗号化/解読の変換は、暗号キーに従つて制
御される暗号機能又はアルゴリズムによつて実行
される。暗号キーは生文と暗号文との間に存在す
る多くの可能な関係から1つの関係を選択する。
これまで先行技術において、データ処理システム
におけるデータ機密保護を改善する各種のアルゴ
リズムが開発されてきた。このようなアルゴリズ
ムの例は、米国特許第3796830号、同第3798359号
に説明されている。米国特許第3958081号にはデ
ータ処理システムにおけるデータ機密保護を達成
する新しいアルゴリズムが説明されている。この
アルゴリズムはデータ暗号化標準アルゴリズムと
して米国標準局により採用され、その詳細は連邦
情報処理標準刊行物(the Federal Information
Processing Standards Publication、
January15、1977、FIPS PUB 46)に説明されて
いる。 データ通信ネツトワークは通信端末装置の複合
体を含み、これらの通信端末装置は通信回線を介
して1台の上位システム及びそれに付属した資源
(例えば上位プログラム、構内で取付けられた端
末装置、データ・フアイルなど)へ接続されてい
る。データ通信ネツトワークの内部では、上位シ
ステムのドメインは上位システムに知られ且つそ
れによつて管理される資源群と考えてよい。先行
技術において、ネツトワーク内でデータ通信の機
密保護を改善する暗号方式を使用した各種の単一
ドメイン・データ通信ネツトワークが開発されて
きた。そのようなネツトワークでは、上位システ
ム及び遠隔端末装置に暗号能力が備えられてい
る。上位システム及び遠隔端末装置が暗号通信を
行なうためには、これらの双方が同一の暗号アル
ゴリズムと共通の暗号操作キーを使用することに
よつて、送信ステーシヨンで暗号化されたデータ
を受信ステーシヨンで解読できるようにしなけれ
ばならない。先行技術の暗号通信装置では、送信
ステーシヨンで使用される操作キーが郵便、電
話、特別の使者等により受信ステーシヨンへ伝え
られ、送信ステーシヨン及び受信ステーシヨンの
双方へ共通の操作キーを与えることにより、暗号
通信の実行を可能としている。更に、操作キーは
比較的長時間にわたつて保存された。悪意の第三
者に対して「移動標的」となるように操作キーを
ダイナミツクに変更し、その変更の頻度がシステ
ムによつて自動的になされるように機密保護を改
善した先行技術の装置も開発されている。そのよ
うな技術の1つは、IBM3614自動取引装置を遠隔
端末装置として使用するIBM3600金融機関通信シ
ステムに採用されており、米国特許第3956615号
に説明されている。 このシステムでは、暗号化された操作キー(即
ちデータ暗号化キー)が通信回線を介して上位シ
ステムから遠隔通信端末装置へ伝送される。暗号
化されたデータ暗号化キーは解読され、そしてす
べてのデータ通信のための「現在のデータ暗号化
キー」として用いられる。しかしこの形式のシス
テムの場合、現在のデータ暗号化キーはデータ通
信に直ちに利用できなればならないため、このデ
ータ暗号化キーは遠隔端末の生の形で記憶され、
従つて生のキーが権限のない者によつてアクセス
される可能性があり、システムの安全性が損われ
る。更にこの形式のシステムの場合は、現在のデ
ータ暗号化キーが変更されるときは、前のデータ
暗号化キーの下で暗号化された新たなデータ暗号
化キーが遠隔端末へ伝送され、遠隔端末で解読さ
れて新しい現在のデータ暗号化キーとして用いら
れる。しかしこの方式の場合は、夫々の現在のデ
ータ暗号化キーは先行する現在のデータ暗号化キ
ーの関数となるから、もし現在のデータ暗号化キ
ーの1つをアクセスできれば、現在の暗号文を解
読できることになり、また後続するデータ暗号化
キーを得て、後続する暗号文を解読できることに
なるため、システムの安全性が損われる。 データ通信ネツトワークの規模が大きくなるに
つれて、他の上位システムがネツトワーク中に組
込まれ、複数ドメイン・ネツトワークを形成する
こととなる。各上位システムはネツトワークの一
部(又はドメイン)を構成する付属の資源群を認
識し且つ管理する。ネツトワークのドメイン間に
適当なドメイン間データ・リンク(cross
domain data link)を設けることによつて、2つ
又はそれ以上のドメインが1つのネツトワーク機
構を与えるように相互接続されてよい。従つて、
ネツトワークの規模が大きくなり、ネツトワーク
のドメインを相互接続する通信回線の数が増加
し、また重要なデータを含むデータ・フアイルの
数が増加するにつれて、このような通信回線を介
して伝送されるデータへ通信機密保護を与えると
共に、データ・フアイルに記憶されるデータに対
してフアイル機密保護を与える必要性が高まつて
いる。 従つて本発明の目的はデータ通信ネツトワーク
においてデータ通信の機密保護を維持することが
できる端末装置を提供することである。 他の目的は保護された端末暗号キーの制御の下
にデータのメツセージ・ブロツクを暗号化し解読
するためのデータ機密保護装置を有する端末装置
を提供することである。 他の目的はデータ通信ネツトワークにおいて端
末暗号機構の外部へ生の形で端末暗号キーを与え
ることがないような端末暗号機構を提供すること
である。 他の目的はデータ通信ネツトワークにおいて上
位システムと端末暗号機構との間の安全に通信セ
ツシヨンを設定することである。 他の目的は2次通信キーの下で暗号化されたデ
ータ暗号化キーを新たな通信セツシヨンの度に端
末装置を与えることによつてデータ通信ネツトワ
ークにおいて上位システムと端末装置との間に安
全に暗号通信セツシヨンを設定することである。 他の目的は論理的に且つ物理的に保護された端
末領域に維持される端末暗号機構を提供すること
である。 他の目的はアメリカ合衆国連邦データ処理標準
に採用されたデータ暗号化標準アルゴリズムのハ
ードウエア構成を含む端末データ機密保護装置を
提供することである。 他の目的は生文/暗号文の入力データ及び操作
要求を受入れ且つ暗号文/生文の出力データを与
えるようなインターフエイスを有する端末データ
機密保護装置を提供することである。 他の目的は暗号装置、端末マスタ・キー・メモ
リ及び作業キー・レジスタを含み、これにより、
端末マスタ・キー・メモリ、作業キー・レジスタ
及び暗号操作の中間結果の夫々の内容が暗号装置
にのみアクセス可能になるようにした端末暗号機
構を提供することである。 他の目的は他の暗号キーを暗号化し解読するの
に用いられる端末暗号キーを手動的な手段又は端
末制御手段によつてマスタ・キー・メモリに選択
的に記憶するマスタ・キー書込み機能を行なう端
末暗号機構を提供することである。 他の目的はシステム電源による電力供給がない
ときに端末マスタ・キーの保存を行なうことがで
きるようにするため、電池によつて電力供給され
る端末マスタ・キー・メモリを有する端末暗号機
構を提供することである。 他の目的は新たな端末マスタ・キーが使用され
るときは常に端末マスタ・キー重ね書き機能を行
なう端末暗号機構を提供することである。 他の目的は端末暗号機構の暗号化/解読動作を
特定化するのに用いられる端末暗号キーを記憶す
るための作業キー・レジスタを有する端末暗号機
構を提供することである。 他の目的は端末暗号機構の作業キー・レジスタ
に端末データ暗号化キーを直接に記憶するキー直
接ロード機能を行なう端末暗号機構を提供するこ
とである。 他の目的は作業キー・レジスタに記憶するため
のデータ暗号化キーを得るため、端末マスタ・キ
ーの下で暗号化されたデータ暗号化キーを解読す
るキー解読機能を行なう端末暗号機構を提供する
ことである。 他の目的は作業キー・レジスタに記憶されたデ
ータ暗号化キーの制御の下に入力生文を暗号化し
出力暗号文を発生する暗号化機能を行なう端末暗
号機構を提供することである。 他の目的は作業キー・レジスタに記憶されたデ
ータ暗号化キーの制御の下に入力暗号文を解読し
出力生文を発生する解読機能を行なう端末暗号機
構を提供することである。 他の目的は入力生文を出力暗号文へ暗号化する
ためのデータ暗号化キーを端末暗号機構内で得る
ため、端末マスタ・キーの下で暗号化されたデー
タ暗号化キーを解読する解読機能を行なう端末暗
号機構を提供することである。 他の目的はデータ暗号化キーの下で暗号化され
た暗号文を生文へ解読するためのデータ暗号化キ
ーを端末暗号機構内で得るため、端末マスタ・キ
ーの下で暗号化されたデータ暗号化キーを解読す
る解読機能を行なう端末暗号機構を提供すること
である。 他の目的はデータ暗号化/解読操作に用いられ
る暗号化されたデータ暗号化キーをシステムの又
は私的なキー暗号化キーの選択的制御の下に解読
するデータ機密保護装置を有する端末装置を提供
することである。 他の目的はデータ通信ネツトワークにおいて私
的な暗号データ通信を行なうことができるよう
に、私的なデータ暗号化キーの制御の下にデータ
暗号化/解読動作を行なうデータ機密保護装置を
有する端末装置を提供することである。 他の目的は複数ドメイン通信ネツトワークのド
メイン間で交信するクロス・ドメイン暗号データ
通信を行なうことができるように、異なるドメイ
ンと関連付けられたデータ機密保護装置付き端末
装置であつて、或るドメインと関連する端末装置
が私的なデータ暗号化キーの制御の下にデータ暗
号化/解読動作を行ない、もう1つのドメインと
関連する端末装置が同じ私的なデータ暗号化キー
の制御の下でデータ暗号化/解読動作を行なうよ
うな端末装置を提供することである。 他の目的はデータ処理システムの私的なフアイ
ルに記憶するためのデータの機密保護を維持する
ことができる端末装置を提供することである。 他の目的はデータ処理システムの私的なフアイ
ルに安全に記憶できるように、データのメツセー
ジ・ブロツクを私的なデータ暗号化キーの制御の
下に暗号化するデータ機密保護装置を有する端末
装置を提供することである。 他の目的はデータ処理システムの私的なフアイ
ルから取出された暗号化データのメツセージ・ブ
ロツクを、暗号化されたデータ・フアイルをつく
るのに用いられた同じ私的なデータ暗号化キーの
制御の下に解読するデータ機密保護装置を有する
端末装置を提供することである。 他の目的は異なるデータ処理システムと関連付
けられたデータ機密保護装置付き端末装置であつ
て、或るシステムと関連する端末装置ではもう1
つのシステムへ送られる持ち運び可能な私的フア
イルに安全に記憶するようにデータを私的なデー
タ暗号化キーの制御の下に暗号化し、上記もう1
つのシステムと関連する端末装置ではその私的な
データ・フアイルから取出されたデータを、暗号
化されたデータ・フアイルをつくるのに用いられ
た同じ私的なデータ暗号化キーの制御の下に解読
するような端末装置を提供することである。 本発明によれば、端末装置はデータ通信ネツト
ワークにおいて暗号データ通信を行なうことがで
きるように構成される。端末装置は一体的に設け
られたデータ機密保護装置を有し、このデータ機
密保護装置は、キー暗号化キーとして働く端末マ
スタ・キーを記憶するためのメモリと、作業キ
ー・レジスタに記憶されている暗号キーの制御の
下に入力データを暗号処理し暗号処理された出力
データを発生するための暗号装置と、動作要求を
受取り且つ生文/暗号を受取つて暗号装置へ入力
データとして印加し、また暗号装置からの暗号処
理された出力データを受取つて暗号文/生文のデ
ータを与えるインターフエイス・アダプタとを含
む。端末マスタ・キーはインターフエイス・アダ
プタへのマスタ・キー書込み動作要求によつて端
末制御の下に又は手動的手段によつてマスタ・キ
ー・メモリにロードされる。加えて、端末装置は
端末マスタ・キーの下に暗号化されたデータ暗号
化キーよりなる上位システムからの同期データを
受信し解読することによつて上位システムとキー
に関して同期される。これは端末マスタ・キー・
メモリをアクセスしてマスタ・キーを作業キー・
レジスタへ転送し且つその同期データを暗号装置
への入力データとして印加することによつて行な
われる。暗号装置はこのとき端末マスタ・キーの
制御の下に同期データを解読し、同期したデータ
暗号化キーを取出す。このデータ暗号化キーは次
に作業キー・レジスタにロードされ、そこに前に
記憶されていた端末マスタ・キーと入れ替えられ
る。次に暗号化/解読動作要求が始まると、作業
キー・レジスタ内のデータ暗号化キーの制御の下
に生文が暗号化されて上位システムへの伝送のた
めの暗号文がつくられ、又は上位システムから受
取つた暗号文が作業キー・レジスタ内のデータ暗
号化キーの制御の下に解読される。 端末のデータ機密保護装置は更に、予め特定し
た私的なデータ暗号化キーを用いる種々の応用動
作を行なうことができるように構成される。イン
ターフエイス・アダプタにキー直接ロード動作要
求があつた場合は、私的なデータ暗号化キーが作
業キーとして作業キー・レジスタへ直接にロード
される。これによれば、その私的なデータ暗号化
キーの制御下にその後の暗号化/解読動作を行な
うことができる。持ち運び可能なデータ・フアイ
ルがつくられるようなデータ処理システムでは、
データ・フアイルをつくるとき作業キー・レジス
タに私的なデータ暗号化キーを直接にロードし、
そして記憶されるべきデータをその私的なデータ
暗号化キーの制御の下に暗号化し、また暗号化さ
れたデータ・フアイルを後に取出して解読すると
き作業キー・レジスタの同じ私的なデータ暗号化
キーを用いることにより、データの記憶及びその
後のデータの復元を安全に行なうことができる。 概 説 緒 言 データ通信ネツトワークにおいて通信端末装置
の複合体が複数の通信回線を介して上位データ処
理システム及びそれに付属した資源(例えば上位
プログラム、構内で設置された端末装置、2次記
憶フアイルなど)へ接続される。単一ドメイン・
ネツトワーク又は複数ドメイン・ネツトワークを
含み得るこのようなネツトワークは複雑であり且
つ益々大規模になりつつあるため、データが安全
性のない通信回線を介して伝送されたり又は2次
的な記憶フアイル或は持ち運び可能な記憶媒体に
記憶される場合は、そのデータによつて表わされ
る情報の機密性及び完全性を保つようにデータを
保護する必要があることが認識されてきている。
暗号は、データを伝送する媒体或はデータを記憶
する媒体ではなくデータそれ自体の機密性及び完
全性を保護するから、通信及びフアイルの機密保
護のための効果的なデータ機密保護手段を与え
る。 第1図は代表的な単一ドメイン・データ通信ネ
ツトワーク及びそこで用いられるデータ機密保護
装置の配置構成を示している。単一ドメイン・デ
ータ通信ネツトワークは上位システム、上位シス
テムによつて管理されるプログラム資源、通信回
線を介して又は介さずに上位システムへ接続され
る端末装置及びデータ・フアイルなどを含むデー
タ通信ネツトワークである。第1図からわかるよ
うに、上位システムには制御ユニツト及び制御装
置が接続されており、制御ユニツトは磁気デイス
ク・ユニツト、I/O装置、プリンタ、磁気テー
プ・ユニツトを制御し、制御装置は直接I/O装
置及びプリンタを制御し、また補助制御ユニツト
及び通信回線を介して遠隔端末装置に接続されて
いる。端末装置は直接上位システムに付くことも
できる。上位システムには通信制御装置が接続さ
れ、この通信制御装置は通信回線を介してもう1
つの通信制御装置へ接続されている。後者の通信
制御装置は通信回線を介して遠隔端末装置へ接続
され、制御ユニツトを介してI/O装置及びプリ
ンタへ接続され、また通信回線を介してI/O装
置へ接続されている。上記後者の通信制御装置は
更にI/O装置、プリンタ及び端末装置と共にル
ープを形成している制御装置へ通信回線を介して
接続されている。また、上位システムに接続され
た通信制御装置は通信回線を介して端末装置及び
I/O装置へ接続されている。第1図において、
□×はデータ機密保護装置を表わしている。 大部分の実際的な暗号システムは、2つの基本
的要素を必要とする。それらは、(1)生文
(plaintext)を暗号文(ciphertext)へ変換し、
又は暗号文を生文へ逆変換するステツプを指定す
る一組の規則である暗号アルゴリズム、(2)暗号キ
ーの2つである。暗号キーは、生文と暗号文との
間に存在する多くの可能な関係の中から1つの関
係を選択するために使用される。データ処理シス
テムにおけるデータ機密保護を改善するため、先
行技術において各種の暗号アルゴリズムが開発さ
れた。そのようなアルゴリズムの1つは米国特許
第3958081号に説明されており、且つ前記の連邦
情報処理標準出版物に記載されるように米国連邦
データ処理標準として採用されている。本発明は
このアルゴリズムのハードウエア版を利用する。
暗号アルゴリズムは、56ビツト暗号キーの制御下
に、64ビツト・ブロツクの生文を64ビツト・ブロ
ツクの独特な暗号文へ変換(即ち、暗号化)し、
同一の56ビツト暗号キーの制御下に、64ビツト・
ブロツクの暗号文を元の64ビツト・ブロツクの生
文へ変換(即ち、解読)するように動作する。解
読プロセスは暗号化プロセスの逆である。この暗
号化プロセスの効率は、暗号化プロセスにおける
暗号キーの選択及び管理の手法に依存する。デー
タ又はキーを暗号化又は解読するアルゴリズムを
特定化するため、暗号化プロセスで実際に使用さ
れる暗号キーは作業キーと呼ばれ、暗号装置によ
つてのみアクセス可能である。今後説明する全て
のキーは、実行される暗号動作に従つて、種々の
時点において作業キーとして使用される。 暗号システムで使用される暗号キーは、基本的
に2つのカテゴリーに分けられる。それらは操作
キー(KO)及びキー暗号化キー(KEK)であ
る。操作キーはデータ暗号化キーとして使用され
る。データ暗号化キー(又は操作キー)はデータ
を暗号化/解読するために使用されるキーのカテ
ゴリーであり、キー暗号化キーは他のキーを暗号
化/解読するために使用されるキーのカテゴリー
である。 上記の2つの基本的なカテゴリーの中で、各種
のクラス及びタイプの暗号キーが定義される。即
ち、データ暗号化キー(又は操作キー)の中に
は、データ通信セツシヨンの間にデータを保護す
る1次通信キーと呼ばれるキーがある。1次通信
キーの1つのタイプとしてシステム・セツシヨ
ン・キー(KS)があり、それはシステムにより
発生され、時間によつて変化し、ダイナミツクに
作られるキーであり、これはキー暗号化キーの下
で暗号化されて上位システムから遠隔端末装置へ
伝送される。このキーは端末装置で解読されて作
業キー・レジスタへロードされ、作業キーとして
使用される。このキーは通信セツシヨンの持続時
間の間だけ存在する。端末使用者には知られてい
るが、システムには知られていない私的プロトコ
ル(protocol)を使用する私的暗号システムで
は、通信機密保護を与えるために、私的なキーが
他のタイプの1次通信キーとして使用されてよ
い。この私的キーは端末装置の作業キー・レジス
タへロードされ、作業キーとして使用される。そ
のキーは私的プロトコルで決定される持続時間の
間だけ存在し、私的セツシヨン・キー(KSP)と
呼ばれる。私的プロトコルは各通信ごとに、又は
1時間に1回、1週間に1回等の頻度でキーの変
更を要求する。 記憶媒体におけるデータ・フアイルを保護する
ために用いられるデータ暗号化キー(又は操作キ
ー)は1次フアイル・キーと呼ばれる。このキー
はデータ・フアイルが長期間にわたつて用いられ
ない場合又は持ち運び可能な記憶媒体ではデー
タ・フアイルが或る地点から他の地点へ輸送され
る場合フアイル・データの機密保護を与える。従
つて、1次フアイル・キーは概して比較的短い期
間しか存在しない1次通信キーと比べると、概し
て長期間の間存在する。私的なプロトコルを用い
る私的な暗号システムでは、私的なフアイル機密
保護システムを与えるように私的キーを1つのタ
イプの1次フアイル・キーとして用いることがで
きる。このキーは保護されているデータ・フアイ
ルが生きている限り存在し、私的フアイル・キー
(KFP)と呼ばれる。 キー暗号化キーの中には、2つのサブカテゴリ
ーがある。即ち、1次キー暗号化キーと2次キー
暗号化キーである。1次キー暗号化キーのサブカ
テゴリーの中で、他のキーを暗号化するために上
位システムで使用されるものはシステム・キーと
呼ばれる。システム・キーの1つのタイプは上位
マスタ・キー(KMH)と呼ばれ、それば上位シ
ステムで能動的に使用されるシステム・セツシヨ
ン・キーを保護するために使用される。2次キー
暗号化キーのサブカテゴリーには、他のキーを保
護するために端末装置で使用される2次通信キー
と呼ばれるクラスのキーがある。端末装置へ伝送
されるシステム・セツシヨン・キーを保護するた
めに、このクラスでは2つのタイプのキーが用い
られる。それがシステムによつて発生された場
合、端末マスタ・キー(KMT)と呼ばれ、それ
が予め特定した私的キーとして与えられた場合、
私的端末マスタ・キー(KMTP)と呼ばれる。
これまでに説明した各種の暗号キーは、カテゴリ
ー、クラス、タイプ、使用法の区別に従い次の表
に要約されている。
【表】 暗号キーの発生、伝達及び登録 キーの発生は暗号システムによつて要求される
暗号キーを作成するプロセスである。キーの発生
はシステム・キーと、1次及び2次の通信キー
と、1次フアイル・キーとを指定することを含
む。 上位マスタ・キーは1次のキー暗号化キーであ
り、生の形で上位システムの暗号機構中に存在し
なければならない唯一の暗号キーである。上位マ
スタ・キーは一般的に長時間の間変化しないの
で、このキーをランダムに選択するに当つては十
分の注意が必要である。キーの値は、例えば硬貨
を投げるランダム試行により硬貨の裏表に従つて
ビツト値0、1を決定したり、又はサイコロを振
り偶数か奇数かに従つてビツト値0、1を決定す
ることができる。上位システムに貯蔵される他の
全ての暗号キーを上位マスタ・キーの下に暗号化
することによつて、全体的な機密保護が改善され
る。他の暗号キーの機密性は単一の上位マスタ・
キーの機密性に依存する。上位マスタ・キーの機
密性はそれを不揮発性のマスタ・キー・メモリへ
記憶することによつて達成されてよい。上位マス
タ・キーが一度登録されると、それは暗号化され
たキーを内部的に解読するために暗号装置によつ
てのみ使用され、次いで解読されたキーは後続す
る暗号化/解読動作で作業キーとして使用され
る。 端末マスタ・キーは2次キー暗号化キーであ
り、上位マスタ・キーと同じように、生の形で端
末装置の暗号機構の中に存在することを要するキ
ー暗号化キーである。データ通信ネツトワークに
は多くの端末装置が付属しているので、このキー
を人間によるランダム試行によつて発生するのは
実際的でないし慎重とも云えない。従つて、シス
テム責任者から上位マスタ・キーの外に余分のキ
ー暗号化キーを作る作業を除いてやるために、上
位システムの暗号装置を擬似乱数発生器として使
用し、ネツトワークの各種の端末装置で使用され
る端末マスタ・キーを発生することができる。シ
ステムによつて発生される端末マスタ・キーの外
に、私的な端末マスタ・キーを設定するために、
オフ・ライン装置が端末使用者によつて使用され
てよい。いずれの場合でも、端末マスタ・キーは
暗号化された形で上位システムに保持され、また
システムで発生された又は私的な端末マスタ・キ
ーは生の形で権限のある者へ秘密裏に伝達され
る。この伝達は特別の使者、書留郵便、電話等に
よりキーを通知することによつてなされてよい。
キーの伝達中、それを悪意の他人が知る可能性
は、キーを分割して別個の通路で送り、後に目的
地でそれを結合することによつて少なくされる。
有効な端末マスタ・キーを生の形で一度正しく受
取つた後は、その機密性を維持することが必要と
なる。本発明は端末マスタ・キー方式において
は、これは上位マスタ・キーの場合と同じよう
に、端末マスタ・キーを不揮発生マスタ・キー・
メモリへ書込むことによつて達成される。このよ
うにして一度登録がなされると、端末マスタ・キ
ーはシステムによつて発生されたセツシヨン・キ
ーを内部的に解読するため、端末暗号装置によつ
てのみ使用される。解読されたセツシヨン・キー
は後続する暗号化/解読動作で作業キーとして使
用される。 システムによつて又は私的に発生される端末マ
スタ・キーの登録は機械的スイツチ・ダイアル、
又は手動のキー・エントリイ装置を使用する直接
的な手動エントリイ・プロセスによつてなされて
よい。或は、間接的なエントリイ方法を使用して
もよいが、この場合、マスタ・キーは機密保護責
任者によつてのみアクセス可能な安全場所(金庫
又は金庫室など)に置かれている磁気カード又は
磁気テープのような不揮発性媒体から入れられて
よい。他の代替的な間接エントリイ方法はキーボ
ード・エントリイ装置を使用することであるが、
この方法は人為的な誤りを受けやすい。とにか
く、どのような間接的方法が選択されるにせよ、
端末装置の初期設定時間中、端末マスタ・キーは
端末メモリへ読出されてそこへ一時的に記憶さ
れ、次いでマスタ・キー・メモリへ転送される。
続いて端末メモリのエントリイは消去されるの
で、端末装置にはキーの1つの複写だけが存在
し、端末装置の暗号機構によつてのみそれにアク
セスできる。 システム発生の1次通信キー(即ち、セツシヨ
ン・キー)は、各通信セツシヨンでダイナミツク
に発生される時間変化キー(time variant key)
であり、通信されるデータを保護するために使用
される。通信セツシヨンの数は多いので、これら
のキーを手動で発生するのは実際的でない。従つ
て、端末マスタ・キーの場合のように、各通信セ
ツシヨンが必要となる時に、上位システムの暗号
装置を使用して擬似乱数を発生し、この擬似乱数
を暗号化されたセツシヨン・キーとして定義す
る。暗号化された端末マスタ・キー及び暗号化さ
れたセツシヨン・キーは端末マスタ・キーの下に
暗号化されたセツシヨン・キーを発生する変換機
能によつて処理される。この変換機能は関連出願
に述べられている。この値は次に端末装置へ送ら
れて解読され、これにより上位システムと端末装
置は共通のセツシヨン・キーを用いて通信を行な
うことができる。システムで発生されるセツシヨ
ン・キーに加えて、端末使用者が相互の同意に基
づく私的なセツシヨン・キーを用いて通信したい
と思う場合が生じうる。この場合、この私的なセ
ツシヨン・キーは共通の作業キーとして上位シス
テム及び端末装置にロードされ、これにより上位
システムと端末装置はこの共通の私的なセツシヨ
ン・キーを用いて通信を行なうことができる。 端末使用者がシステムに知られていない私的な
プロトコルを用いる私的な暗号システムでは、私
的な1次通信キー又は私的な1次フアイル・キー
を用いることによつて通信又はフアイルの機密保
護を得ることができる。この場合キーの選択、管
理及びデータ転送動作は、暗号処理が行なわれて
いるということをシステムが知ることなく行なわ
れる。従つて、端末装置が上位システムから遠隔
な位置に置かれている単一ドメイン通信ネツトワ
ーク又は端末装置が夫々の上位システムの構内位
置又はそこから遠隔な位置に置かれている複数ド
メイン通信ネツトワークでは、複数の端末使用者
が相互の同意に基づく1次通信キー(即ち私的な
セツシヨン・キー)を用いて私的なプロトコルを
定めることができる。このキーはキー直接ロード
動作の制御の下に作業キーとして夫々の端末装置
に直接ロードされ、これにより端末装置は共通の
私的なセツシヨン・キーを用いて互いに暗号通信
を行なうことができる。この端末間の暗号化方式
の場合、暗号化されたメツセージは暗号動作が行
なわれているということをシステムが知ることな
く任意の形式(専用又は公衆)のネツトワークを
介して送ることができ、これによりこのようなデ
ータ通信における機密保護を与える。 重要なデータが端末装置で処理されてデータ・
フアイルに記憶され、その後同じ端末装置又は異
なる端末装置でデータの回復が行なわれるような
単一ドメイン・データ処理システム、又は端末装
置で処理される重要なデータが持ち運び可能な記
憶媒体のデータ・フアイルに記憶され、その記憶
媒体が他のデータ処理システムへ輸送されて、そ
の後そのデータ処理システムと関連する端末装置
でデータの回復が行なわれるような単一ドメイ
ン・データ処理システムでは、1次フアイル・キ
ー(即ち私的なフアイル・キー)を用いて私的な
プロトコルを定めることができる。フアイルをつ
くるとき、このキーはキー直接ロード動作の制御
の下に、そのデータ・フアイルをつくるのに用い
られる端末装置へ作業キーとして直接にロードさ
れる。この場合、暗号化されたデータは、暗号が
行なわれているということをシステムが知ること
なく、通常のシステム・データ処理及びシステム
記憶技術を用いてデータ・フアイル又は持ち運び
可能な記憶媒体に記憶され、そしてフアイルの機
密保護を与える。フアイルの回復の際は、私的な
フアイル・キーがキー直接ロード動作の制御の下
に、データ・フアイルの回復のために用いられる
端末装置へ作業キーとして再び直接にロードされ
る。次に通常のシステム・アクセス手段を用いて
データ・フアイルが取出され、このデータ・フア
イルは解読のためその端末装置へ送られる。 端末データ機密保護装置 最近の通信端末装置は種々の形態を取つてお
り、典型的には、独立形のものと集団形のものが
ある。独立形の通信端末装置は、デイスプレイ及
びプリンタのような種々の出力装置に加えて、キ
ーボード、磁気ストライプ・カード読取装置及び
ライト・ペンのような種々のデータ入力装置を有
し、集団形の通信端末装置はデイスプレイ及びプ
リンタのような一群のI/O装置を制御できる制
御ユニツトを有する。通信端末装置の具体的構成
方法は本発明にとつて重要な問題ではないが、第
2図は代表的な通信端末装置1の構成例を示して
いる。端末装置1は概してモジユール式に構成さ
れており、プログラム可能なプロセツサ2、及び
このプロセツサ2と接続され端末装置1を制御す
るのに用いられるプログラム及びデータを記憶す
るメモリ3を含む、プロセツサ2は種々の動作を
制御するための機構を含む、即ち、メモリ3をア
ドレスし、データの取出し及び書込みを行ない、
データを処理し、プログラム命令の順序付けを行
ない、またキーボード入力ユニツト5及び磁気ス
トライプ・カード読取入力ユニツト6を有するデ
イスプレイ形の装置でありうるI/O装置4、或
はプリンタ形の装置でありうるI/O装置7、又
は一群のこのようなデイスプレイ形及びプリンタ
形の装置のデータ転送制御及び動作制御を行なう
ための機構を含む。 プロセツサ2とI/O装置との間に接続される
データ線及び制御線の集まりは、通常I/Oイン
ターフエイスと呼ばれ、全てのI/O装置に共通
に情報形式と信号シーケンスとを与える。I/O
インターフエイス線は一般的にデータ・バス・ア
ウト、データ・バス・イン、タグ信号線を含む。
データ・バス・アウトは装置アドレス、指令、デ
ータ等をプロセツサ2からI/O装置へ転送する
ために使用される。データ・バス・インは装置の
表示、データ、状況情報等をI/O装置からプロ
セツサ2へ転送するために使用され、タグ信号線
はI/O動作、データ・バス上の情報の性質、パ
リテイ条件等を指定する信号を与えるために使用
される。各々のI/O装置は独特の電気的インタ
ーフエイスを有するので、I/O装置が共通の
I/Oインターフエイスへ接続できるように、装
置アダプタ8,9のような装置アダプタが一般的
に設けられている。プロセツサとアダプタとの間
における全てのI/Oデータ転送は、、プログラ
ムされた入出力(PIO)モードで各入出力命令に
つき1バイトのベースで実行されてよい。装置ア
ダプタに加えて通信アダプタ10も一般に設けら
れこれはモデム及び通信回線を介して端末装置1
を上位システムへ接続する。 本発明のデータ機密保護装置は、汎用通信端末
装置1へ一体化されている。データ機密保護装置
(DSD)11は暗号装置12、マスタ・キー
(MK)メモリ13、I/Oインターフエイスへ
接続されたDSDアダプタ14、MKメモリ13へ
端末マスタ・キーを手動でロードするための手動
エントリイ装置15を含む。手動エントリイ装置
15は選択的であり、破線で示されている。端末
マスタ・キーをMKメモリ13へ書込むために
は、2つの方法が使用できる。第1の方法は、プ
ログラム制御の下で達成される。この方法では、
キーボード、磁気ストライプ・カード読取装置等
を有するI/O装置がそれらのデータ入力装置を
使用して、通常のデータ・エントリイの場合と同
じように端末マスタ・キーを端末メモリ3に記憶
する。次いでプログラム制御の下で、後に詳説す
るようにして、端末マスタ・キーが端末メモリ3
からDSDのMKメモリ13へ読出される。端末マ
スタ・キーをMKメモリ13へ書込む他の方法
は、後に詳説するように、2進コード化された16
進デイジツトを発生するように配線された個別的
なトグル又は回転スイツチを用いて手動で書込む
ことである。上記のいずれかの方法によつてMK
メモリ13へマスタ・キーを書込むためマスタ・
キー書込み許可(EW)スイツチが設けられる。
このスイツチはマスタ・キー書込み動作が開始さ
れる時にオンにされ、マスタ・キー書込み動作の
終りにオフされる。権限の無い者によつてキーが
変更されるのを防ぐため、EWスイツチ動作は物
理的なキー・ロツク装置によつて能動化されてよ
い。 DSDアダプタ14は2つの機能を行なう。即
ちI/Oインターフエイス対するDSD接続のア
ダプタ機能と、DSD自体に対する制御機能であ
る。 I/OインターフエイスはDSDアダプタ14
へ全般的な指示、使用されるべき暗号キー、処理
されるべきデータ等を与え、そして処理された結
果を受取る。全般的な指示は、解読されるべき動
作指令を使用し、各指令を実行するために適当に
時間調節された信号シーケンスで制御を行なうこ
とによつて達成される。これらの信号は入出する
データ転送と同期化される。更にDSDアダプタ
14は、暗号装置12への暗号キーの入力を制御
し、また暗号及び解読動作中に暗号装置へ指示を
与える。 MKメモリ13は不揮発性の16×4ビツト、ラ
ンダム・アクセス・メモリ(RAM)である。こ
のメモリは、端末装置の電源が存在しない場合に
もキーを維持できるように電池で電源を与えられ
る。端末マスタ・キーは8個のバイトより成り
(64ビツト)、各バイトは7個のキー・ビツトと1
個のパリテイ・ビツトとより成る。 暗号装置12は、暗号化動作及び解読動作を実
行するDSDハードウエアの心臓である。暗号装
置12はブロツク暗号ベースで暗号化/解読動作
を実行する。ブロツク暗号ベースでは、8個のデ
ータ・バイト(64ビツト)より成るメツセージ・
ブロツクが、56ビツトの暗号作業キーの制御下で
暗号化又は解読され、8データ・バイトより成る
暗号化乃至解読されたメツセージ・ブロツクが発
生される。ブロツク暗号は、作業キーの下で非線
形置換及び互換の組合せを連続的に適用すること
によつて達成される積暗号機能である。積暗号の
ラウンドとして定義される16回の動作が実行され
るが、その場合、1ラウンドの結果は次のラウン
ドの引数として使用される。このブロツク暗号機
能動作は前記米国特許第3958081号に詳細に説明
されている。データのメツセージ・ブロツクを暗
号化又は解読する基本的動作は、端末メモリ3か
ら暗号キーをロードすることによつて開始され
る。このキーは、一般的にはその真の値を隠すた
めにマスタ・キーの下で暗号化されて記憶されて
いる。従つて、それはデータ・ブロツクとして受
取られ、暗号化又は解読のためのキーを生の形で
得るためにマスタ・キーの下で解読される。生の
キーは暗号装置12を離れることなく、作業キー
としてロード・バツクされる。次いで、暗号化又
は解読されるきデータのメツセツジ・ブロツクが
暗号装置12へ転送され、暗号機能が実行され、
その後、結果として得られる暗号化又は解読され
たデータのメツセージ・ブロツクが暗号装置12
から端末メモリ3へ転送される。もし次に続く暗
号化/解読機能が同一の作業キーを用いて実行さ
れるのであれば、作業キーは作業キー・レジスタ
に依然として記憶されているので、それをロード
し解読する初期ステツプを反復する必要はない。 暗号装置12は100%の冗長度で検査を行なう
ために同期して動作する重複した暗号処理装置を
含む。ここで第3図を参照すると、暗号装置12
に含まれる暗号処理装置の1つが単純化されたブ
ロツク形式で示される。太線は機密保護領域を示
す。暗号処理装置16は64ビツトの入出力バツフ
ア・レジスタ(BR)17を含み、レジスタ17
は夫々32ビツトより成る上部及び下部のバツフ
ア・レジスタ(UBR、LBR)18,19へ分割
される。バツフア・レジスタ17は、バス・イン
から直列バイト・ベースで入力データを受取り
(入力サイクルと呼ばれる)、バス・アウトへ直列
バイト・ベースで出力データを与える(出力サイ
クルと呼ばれる)ように、排他的入出力サイクル
をとる。従つて各入力サイクルで、8個のデー
タ・バイトより成る1つのメツセージ・ブロツク
が端末メモリ3からバツフア・レジスタ17へ書
込まれ、各出力サイクルで、処理された8個のデ
ータ・バイトより成る1つのメツセージ・ブロツ
クがバツフア・レジスタ17から端末メモリ3へ
読出される。バツフア・レジスタ17の直列出力
は、作業キー・レジスタ20及びパリテイ検査回
路21へ直列入力として印加される。パリテイ検
査回路21は、64ビツトの生の暗号キーが端末メ
モリ3から作業キー・レジスタ20へバツフア・
レジスタ17を介して直接にロードされる時にの
み働くように制御される。64ビツトの中の56ビツ
トのみが作業キー・レジスタ20に記憶され、8
個のパリテイ・ビツトはパリテイ検査回路21の
み使用される。バツフア・レジスタ17は64ビツ
トのデータ・レジスタ22に対して入出力関係に
ある並列通路を設けられている。レジスタ22は
夫々32ビツトより成る上部及び下部のデータ・レ
ジスタ(UDR、LDR)23,24へ分割され
る。上部及び下部のデータ・レジスタ23,24
の各々は並列出力及び並列入力を有する。下部デ
ータ・レジスタ24への並列入力は下部バツフ
ア・レジスタ19及び上部データ・レジスタ23
から入り、上部データ・レジスタへの並列入力
は、暗号機能回路25及び上部バツフア・レジス
タ18から入る。64ビツトのマスタ・キーは直列
バイト・ベースで暗号処理装置16へ入力され、
その各バイトはパリテイ検査回路26によつてパ
リテイが正しいかどうかを検査される。暗号キー
がバツフア・レジスタ17から作業キー・レジス
タ20へ転送される場合と同じように、64ビツト
中の56ビツトのみが作業キー・レジスタ20に記
憶され、8個のパリテイ・ビツトはパリテイ検査
回路26でのみ使用される。ロード過程の間、
MKメモリ13(又はバツフア・レジスタ17)
から受取られた8個の7ビツト・バイトに適合さ
せるため、作業キー・レジスタ20は7個の8ビ
ツト右方シフト・レジスタとして構成されてい
る。 作業キーが暗号化のために使用される時、作業
キー・レジスタ20は2つの28ビツト再循環左方
シフト・レジスタとして構成され、作業キーは、
暗号機能動作の各ラウンドの後に、所定のシフト
計画に従つて左へシフトされ、従つて一度暗号動
作を実行するために使用されたキー・ビツトの組
は、再び同じようなやり方では使用されない。暗
号化動作の各ラウンドの間では、2つのシフト・
レジスタの各々から来る24の並列出力(48ビツ
ト)が使用される。使用されるシフト計画は、全
体の暗号化動作の終りに作業キーが初期位置へ回
復されるようになつている。 作業キーが解読のために使用される時、作業キ
ー・レジスタ20は2つの28ビツト再循環右方シ
フト・レジスタとして構成され、作業キーは、暗
号機能動作の各ラウンドの後に所定のシフト計画
に従つて右へシフトされ、前と同じようにキー・
ビツトの組が再び同じように使用されることはな
い、暗号化動作と同じように、解読動作の各ラウ
ンドでは、2つのシフト・レジスタの各々から来
る24個の並列出力(48ビツト)が使用される。こ
の場合に使用されるシフト計画は、全体の解読動
作の終りに作業キーがその初期位置へ回復される
ようなものである。 暗号機能回路25は、暗号作業キーの制御の下
で非線形置換及び互換の組合せを連続的に適用す
ることにより、積暗号を実行する。積暗号の16回
のラウンドが実行されるが、その場合、各ラウン
ドの結果は次のラウンドの引数として使用され
る。解読は暗号化の場合と同じキーを使用するこ
とによつて達成されるが、解読プロセスが暗号化
プロセスの逆になるようにキー・シフトのシフト
計画が変更され、従つて暗号化プロセスの間に実
行された各ステツプを逆順に行なうことができ
る。暗号機能の各ラウンドの間に、上部データ・
レジスタ23のデータ内容(R)は、作業キー
(K)の制御の下で暗号化され、その結果は下部
データ・レジスタ24の内容(L)とモジユーロ
2加算される。その動作はLf(R、K)とし
て表わされる。暗号ラウンドの終りに、上部デー
タ・レジスタ23の内容は下部データ・レジスタ
24へ並列に転送され、暗号機能回路25の出力
は、暗号機能の次にラウンドに対する引数を形成
するため、上部データ・レジスタ23へ並列に転
送される。合計16回のラウンドの後、暗号機能の
全体が完了し、上部データ・レジスタ23の内容
は上部バツフア・レジスタ18へ並列に転送さ
れ、その間に暗号機能回路25の出力は下部バツ
フア・レジスタ19へ並列に転送される。次い
で、バツフア・レジスタ17の変換済みデータ内
容は、バス・アウトを介して端末メモリ3へ出力
される。 DSD指令及び副指令 I/O装置の入出力動作は、一般的にI/O命
令の実行によつて指示される。I/O命令の実行
中、一般的にプロセツサはI/O装置をアドレス
するためのアドレス・フイールド、実行されるべ
き動作を指定する指令フイールド、メモリ中のデ
ータ・フイールドをアドレスするための第2のア
ドレス・フイールドを与える。データは上記デー
タ・フイールドからフエツチされ又はそこへ記憶
される。本発明のデータ機密保護装置11は、次
の表の指令フオーマツトに示すように、プロセツ
サから来る7種類の指令に応答する。この表は指
令の簡略記憶コードとビツト・パターンを含んで
いる。
【表】 み
以下に述べるところは、指令の各々の機能を簡
単に説明したものである。指令の動作については
後に詳説する。 1 アダプタ・リセツト(RST) この指令はDSDのアダプタ及び制御部分に
ある全てのカウンタ、フリツプ・フロツプ、ラ
ツチをリセツトするリセツト信号を発生する。 2 基本状況セツト(SET BS) この指令はデータ・フイールドの“1”に対
応するDSD状況レジスタのラツチを“1”へ
セツトする。 3 基本状況リセツト(RST BS) この指令はSET BS指令と類似しているが、
データ・フイールドの“1”に対応する状況レ
ジスタ・ラツチが“0”へリセツトされる点が
異なる。 4 基本状況読取り(RD BS) この指令は状況ラツチの内容をデータ・バ
ス・インを介してプロセツサへ印加する。 5 PIOデータ書込み(PIOW) この指令は、実行されるべき動作に従つて、
データ・フイールドをバツフア・レジスタへロ
ードさせ、又はデータ・フイールドのビツト
0,1,2,3をMKメモリへ記憶させる。 6 PIOデータ読取り(PIOR) この指令は、正しいパリテイを有するバツフ
ア・レジスタの内容を、データ・バス・アウト
を介してプロセツサへ印加せしめる。 7 DSD副指令書込み(WR DSD) この指令は、次の表に示されるような暗号キ
ー処理副指令及びデータ処理副指令を指定する
ため、指令フイールドの4個の高順位ビツトを
使用する。次の表は、副指令フイールドの簡略
記憶コードとビツト・パターンを含む。
【表】 データ処理

Claims (1)

    【特許請求の範囲】
  1. 1 暗号キーを記憶する暗号キー記憶手段と、作
    業キー記憶手段と、上記暗号キー記憶手段から上
    記作業キー記憶手段へ上記暗号キーを転送するた
    めの手段と、上記暗号キーの下に暗号化された操
    作キーを表わすデータを受取るための手段と、上
    記暗号化された操作キーを上記作業キー記憶手段
    に記憶された上記暗号キーの下に解読し生の形の
    上記操作キーを表わすデータを発生する暗号処理
    手段と、生の形の上記操作キーを表わす上記デー
    タをその後の暗号処理のための作業キーとして上
    記作業キー記憶手段へ転送する手段とを有するデ
    ータ機密保護装置。
JP14919178A 1977-12-05 1978-12-04 Data secret protecting device Granted JPS5487033A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US05/857,533 US4386234A (en) 1977-12-05 1977-12-05 Cryptographic communication and file security using terminals

Publications (2)

Publication Number Publication Date
JPS5487033A JPS5487033A (en) 1979-07-11
JPS6122316B2 true JPS6122316B2 (ja) 1986-05-31

Family

ID=25326213

Family Applications (1)

Application Number Title Priority Date Filing Date
JP14919178A Granted JPS5487033A (en) 1977-12-05 1978-12-04 Data secret protecting device

Country Status (5)

Country Link
US (1) US4386234A (ja)
EP (1) EP0002388B1 (ja)
JP (1) JPS5487033A (ja)
CA (1) CA1149483A (ja)
DE (1) DE2861422D1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0277836U (ja) * 1988-12-02 1990-06-14

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3123168C1 (de) * 1981-06-11 1982-11-04 Siemens AG, 1000 Berlin und 8000 München Verfahren zur Schluesseluebertragung
US4418425A (en) * 1981-08-31 1983-11-29 Ibm Corporation Encryption using destination addresses in a TDMA satellite communications network
GB2131586B (en) * 1982-12-03 1985-11-20 Burroughs Corp Autoteller systems
US4652990A (en) * 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method
GB2168514A (en) * 1984-12-12 1986-06-18 Ibm Security module
US4972472A (en) * 1985-03-15 1990-11-20 Tandem Computers Incorporated Method and apparatus for changing the master key in a cryptographic system
NL8501211A (nl) * 1985-04-29 1986-11-17 Philips Nv Systeem voor opslag en distributie van sleutels ten behoeve van cryptografisch beveiligde communicatie.
US5016277A (en) * 1988-12-09 1991-05-14 The Exchange System Limited Partnership Encryption key entry method in a microcomputer-based encryption system
US5128996A (en) * 1988-12-09 1992-07-07 The Exchange System Limited Partnership Multichannel data encryption device
US5123047A (en) * 1988-12-09 1992-06-16 The Exchange System Limited Partnership Method of updating encryption device monitor code in a multichannel data encryption system
US4933971A (en) * 1989-03-14 1990-06-12 Tandem Computers Incorporated Method for encrypting transmitted data using a unique key
JP2731945B2 (ja) * 1989-06-05 1998-03-25 エヌ・ティ・ティ・データ通信株式会社 個別鍵による認証が可能なicカード
JP3080382B2 (ja) * 1990-02-21 2000-08-28 株式会社日立製作所 暗号通信システム
US5799290A (en) * 1995-12-27 1998-08-25 Pitney Bowes Inc. Method and apparatus for securely authorizing performance of a function in a distributed system such as a postage meter
US5923762A (en) * 1995-12-27 1999-07-13 Pitney Bowes Inc. Method and apparatus for ensuring debiting in a postage meter prior to its printing a postal indicia
JP3783800B2 (ja) * 1996-08-09 2006-06-07 富士通株式会社 プログラマブルな論理素子/装置を用いた暗号化/復号化装置および方法
US6101255A (en) * 1997-04-30 2000-08-08 Motorola, Inc. Programmable cryptographic processing system and method
US6249866B1 (en) * 1997-09-16 2001-06-19 Microsoft Corporation Encrypting file system and method
US6240512B1 (en) 1998-04-30 2001-05-29 International Business Machines Corporation Single sign-on (SSO) mechanism having master key synchronization
US7096358B2 (en) * 1998-05-07 2006-08-22 Maz Technologies, Inc. Encrypting file system
WO2000019657A1 (de) * 1998-09-30 2000-04-06 Koninklijke Philips Electronics N.V. Verschlüsselungsverfahren zum ausführen von kryptographischen operationen
FR2808145B1 (fr) * 2000-04-25 2002-09-27 Gemplus Card Int Procede de calcul d'une donnee de controle
JP2002108710A (ja) * 2000-07-24 2002-04-12 Sony Corp 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体
US20020122553A1 (en) * 2001-03-01 2002-09-05 International Business Machines Corporation Method and apparatus for lightweight rekeying of a master key in a single sign-on system
US7463739B2 (en) * 2001-08-02 2008-12-09 Safenet, Inc. Method and system providing improved security for the transfer of root keys
US20040143733A1 (en) * 2003-01-16 2004-07-22 Cloverleaf Communication Co. Secure network data storage mediator
US7383586B2 (en) 2003-01-17 2008-06-03 Microsoft Corporation File system operation and digital rights management (DRM)
US7181016B2 (en) * 2003-01-27 2007-02-20 Microsoft Corporation Deriving a symmetric key from an asymmetric key for file encryption or decryption
JP2004295358A (ja) * 2003-03-26 2004-10-21 Internatl Business Mach Corp <Ibm> 情報処理装置、その暗号処理システム及び外部記憶装置の制御方法
JP4891521B2 (ja) * 2003-03-28 2012-03-07 三洋電機株式会社 データ入出力方法、およびその方法を利用可能な記憶装置およびホスト装置
US7844053B2 (en) * 2003-04-18 2010-11-30 Ip-First, Llc Microprocessor apparatus and method for performing block cipher cryptographic functions
US7502943B2 (en) * 2003-04-18 2009-03-10 Via Technologies, Inc. Microprocessor apparatus and method for providing configurable cryptographic block cipher round results
US7536560B2 (en) * 2003-04-18 2009-05-19 Via Technologies, Inc. Microprocessor apparatus and method for providing configurable cryptographic key size
US7542566B2 (en) * 2003-04-18 2009-06-02 Ip-First, Llc Apparatus and method for performing transparent cipher block chaining mode cryptographic functions
US7925891B2 (en) * 2003-04-18 2011-04-12 Via Technologies, Inc. Apparatus and method for employing cryptographic functions to generate a message digest
US7539876B2 (en) * 2003-04-18 2009-05-26 Via Technologies, Inc. Apparatus and method for generating a cryptographic key schedule in a microprocessor
US7321910B2 (en) * 2003-04-18 2008-01-22 Ip-First, Llc Microprocessor apparatus and method for performing block cipher cryptographic functions
US7529367B2 (en) * 2003-04-18 2009-05-05 Via Technologies, Inc. Apparatus and method for performing transparent cipher feedback mode cryptographic functions
US7392400B2 (en) * 2003-04-18 2008-06-24 Via Technologies, Inc. Microprocessor apparatus and method for optimizing block cipher cryptographic functions
US7519833B2 (en) * 2003-04-18 2009-04-14 Via Technologies, Inc. Microprocessor apparatus and method for enabling configurable data block size in a cryptographic engine
US7900055B2 (en) * 2003-04-18 2011-03-01 Via Technologies, Inc. Microprocessor apparatus and method for employing configurable block cipher cryptographic algorithms
US7529368B2 (en) * 2003-04-18 2009-05-05 Via Technologies, Inc. Apparatus and method for performing transparent output feedback mode cryptographic functions
US7532722B2 (en) * 2003-04-18 2009-05-12 Ip-First, Llc Apparatus and method for performing transparent block cipher cryptographic functions
US8060755B2 (en) * 2003-04-18 2011-11-15 Via Technologies, Inc Apparatus and method for providing user-generated key schedule in a microprocessor cryptographic engine
US7627125B2 (en) * 2005-06-23 2009-12-01 Efunds Corporation Key loading systems and methods
US8230487B2 (en) 2005-12-21 2012-07-24 International Business Machines Corporation Method and system for controlling access to a secondary system
JP4930028B2 (ja) * 2006-12-13 2012-05-09 ソニー株式会社 情報処理装置、情報処理方法、プログラム
US8539596B2 (en) * 2008-06-24 2013-09-17 Cisco Technology Inc. Security within integrated circuits
US9071428B2 (en) * 2013-03-15 2015-06-30 University Of Connecticut Methods and systems for hardware piracy prevention
US11947978B2 (en) 2017-02-23 2024-04-02 Ab Initio Technology Llc Dynamic execution of parameterized applications for the processing of keyed network data streams
US10831509B2 (en) 2017-02-23 2020-11-10 Ab Initio Technology Llc Dynamic execution of parameterized applications for the processing of keyed network data streams
GB201721608D0 (en) * 2017-12-21 2018-02-07 Nordic Semiconductor Asa A hardware cipher engine

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3985998A (en) * 1970-11-18 1976-10-12 Century International Corporation Personal authority verification system
DE2156635C1 (de) * 1971-11-15 1978-04-27 Siemens Ag, 1000 Berlin Und 8000 Muenchen Elektrische Schaltung
US3938091A (en) * 1972-03-17 1976-02-10 Atalla Technovations Company Personal verification system
US3876832A (en) * 1972-10-20 1975-04-08 Barrie O Morgan Digital cryptographic system and method
US3956615A (en) * 1974-06-25 1976-05-11 Ibm Corporation Transaction execution system with secure data storage and communications
US3958081A (en) * 1975-02-24 1976-05-18 International Business Machines Corporation Block cipher system for data security
US4004089A (en) * 1975-02-28 1977-01-18 Ncr Corporation Programmable cryptic device for enciphering and deciphering data
US4025760A (en) * 1975-08-14 1977-05-24 Addressograph Multigraph Corporation Security means for transaction terminal system
US4120030A (en) * 1977-03-11 1978-10-10 Kearney & Trecker Corporation Computer software security system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0277836U (ja) * 1988-12-02 1990-06-14

Also Published As

Publication number Publication date
JPS5487033A (en) 1979-07-11
DE2861422D1 (en) 1982-01-28
EP0002388B1 (en) 1981-12-02
EP0002388A1 (en) 1979-06-13
CA1149483A (en) 1983-07-05
US4386234A (en) 1983-05-31

Similar Documents

Publication Publication Date Title
JPS6122316B2 (ja)
JPS6127751B2 (ja)
EP0002389B1 (en) Multiple domain data communication
EP0002580B1 (en) A process for the verification of cryptographic operational keys used in data communication networks
EP0002390B1 (en) Method for cryptographic file security in multiple domain data processing systems
US4238854A (en) Cryptographic file security for single domain networks
US4322576A (en) Message format for secure communication over data links
CA1317677C (en) Secure management of keys using control vectors
US4386233A (en) Crytographic key notarization methods and apparatus
US5237611A (en) Encryption/decryption apparatus with non-accessible table of keys
EP1440535B1 (en) Memory encrytion system and method
US5455862A (en) Apparatus and method for encrypting communications without exchanging an encryption key
US4206315A (en) Digital signature system and apparatus
US5200999A (en) Public key cryptosystem key management based on control vectors
EP0292790A2 (en) Controlling the use of cryptographic keys via generating station established control values
EP0983541B1 (en) Method and apparatus for signing and sealing objects
JPS625544B2 (ja)
WO1998045975A9 (en) Bilateral authentication and information encryption token system and method
JPS6370634A (ja) 暗号化鍵共有方式
US20010009583A1 (en) Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system
EP0356065B1 (en) Secure management of keys using control vectors
JP2001257673A (ja) 通信方法及び通信システム装置
JPH03278137A (ja) 暗号化データ処理システム
JPS6156537A (ja) マルチドロツプ公開鍵配送方式
KR20000004442A (ko) 메모리 암호화장치