JPS6127751B2 - - Google Patents

Info

Publication number
JPS6127751B2
JPS6127751B2 JP53149192A JP14919278A JPS6127751B2 JP S6127751 B2 JPS6127751 B2 JP S6127751B2 JP 53149192 A JP53149192 A JP 53149192A JP 14919278 A JP14919278 A JP 14919278A JP S6127751 B2 JPS6127751 B2 JP S6127751B2
Authority
JP
Japan
Prior art keywords
key
data
cryptographic
encryption
master
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
JP53149192A
Other languages
English (en)
Other versions
JPS5487034A (en
Inventor
Furiidoritsuchi Aasamu Uiriamu
Kaaru Erandaa Robaato
Mikaeru Mateiasu Suteiibun
Haintsu Uiruherumu Meiyaa Kaaru
Rooeru Pawaazu Robaato
Nooman Purenteisu Hooru
Rin Sumisu Jon
Reonaado Tatsukuma Uorutaa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPS5487034A publication Critical patent/JPS5487034A/ja
Publication of JPS6127751B2 publication Critical patent/JPS6127751B2/ja
Granted legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Description

【発明の詳細な説明】
本発明の背景 本発明は単一ドメイン・ネツトワークにおける
暗号通信機密保護技術に関し、更に具体的には、
データ処理ネツト・ワークにおいて暗号による通
信の機密保護を与えるようにシステム・キー又は
私的キーを用いて暗号化動作及び解読動作を行な
うデータ機密保護装置を夫々有する上位システム
及び通信端末装置を含む単一ドメイン・ネツトワ
ークに関する。 フアイル、プログラム、ハードウエア等のシス
テム資源を共用するコンピユータ端末装置使用者
の数が増加し、分散形システム及び遠隔通信が
益々使用されるようになつたことに伴い、大型且
つ複雑なコンピユータ・ベース情報システムが開
発されてきている。このようなシステムでは、機
密保護が十分でない通信回線を介して伝送される
重要データの数が益々増大している。通信回線の
機密保護は十分でないので、管理され又は保護さ
れている場所から外へ出ていく重要データを傍受
されたり、変更されたり、長時間の放置によつて
アクセスされたりする心配が高まつている。暗号
は効果的なデータ機密保護手段として認識されて
きた。何故ならば、それはデータ自体を保護し、
データが伝送される媒体又はデータが貯蔵されて
いる媒体を保護するものではないからである。 暗号方式は生文又は平文と呼ばれるメツセー
ジ・データを暗号文と呼ばれる不可解なデータへ
暗号化し、暗号文を生文へ解読することに関す
る。暗号化/解読の変換は、暗号キーに従つて制
御される暗号機能又はアルゴリズムによつて実行
される。暗号キーは生文と暗号文との間に存在す
る多くの可能な関係から1つの関係を選択する。
これまで先行技術において、データ処理システム
におけるデータ機密保護を改善する各種のアルゴ
リズムが開発されてきた。このようなアルゴリズ
ムの例は、米国特許第3796830号、同第3798359号
に説明されている。米国特許第3958081号にはデ
ータ処理システムにおけるデータ機密保護を達成
する新しいアルゴリズムが説明されている。この
アルゴリズムはデータ暗号化標準ルゴリズムとし
て米国標準局により採用され、その詳細は連邦情
報処理標準刊行物(the Federal Information
Processing Standards Publication、January
15、1977、FIPS PUB 46)に説明されている。 データ通信ネツトワークは、通信端末装置の複
合体を含み、これらの通信端末装置は通信回線を
を介して1台の上位システム及びそれに付属した
資源(例えば上位プログラム、構内で取付けられ
た端末装置、データ・フアイルなど)へ接続され
ている。データ通信ネツトワークの内部では、上
位システムのドメインは上位システムに知られ且
つそれによつて管理される資源群と考えてよい。
先行技術において、ネツトワーク内でデータ通信
の機密保護を改善する暗号方式を使用した各種の
単一ドメイン・データ通信ネツトワークが開発さ
れてきた。そのようなネツトワークでは、上位シ
ステム及び遠隔端末装置に暗号能力が備えられて
いる。上位システム及び遠隔端末装置が暗号通信
を行なうためには、これらの双方が同一の暗号ア
ルゴリズムと共通の暗号操作キーを使用すること
によつて、送信ステーシヨンで暗号化されたデー
タを受信ステーシヨンで解読できるようにしなけ
ればならない。先行技術の暗号通信装置では、送
信ステーシヨンで使用される操作キーが郵便、電
話、特別の使者等により受信ステーシヨンへ伝え
られ、送信ステーシヨン及び受信ステーシヨンの
〓〓〓〓〓
双方へ共通の操作キーを与えるとにより、暗号通
信の実行を可能としている。更に、操作キーは比
較的長時間にわたつて保存された。悪意の第三者
に対して「移動標的」となるように操作キーをダ
イナミツクに変更し、その変更の頻度がシステム
によつて自動的になされるように機密保護を改善
した先行技術の装置も開発されている。そのよう
な技術の1つは、IBM3614自動取引装置を遠隔端
末装置として使用するIBM3600金融機関通信シス
テムに採用されており、米国特許第3956615号に
説明されている。このシステムでは、暗号化され
た操作キー即ちデータ暗号化キーが通信回線を介
して上位システムから遠隔通信端末装置で伝送さ
れる。暗号化されたデータ暗号化キーは解読さ
れ、そしてすべてのデータ通信のための“現在の
データ暗号化キー”として用いられる。しかしこ
の形式のシステムの場合は、現在のデータ暗号化
キーがデータ通信に直ちに利用できなければなら
ないため、このデータ暗号化キーは遠隔端末に生
の形で記憶され、従つて生のキーが権限のない者
によつてアクセスされる可能性があり、システム
の安全性が損われる。更にこの形式のシステムの
場合は、現在のデータ暗号化キーが変更されると
きは、前のデータ暗号化キーの下で暗号化された
新たなデータ暗号化キーが遠隔端末へ伝送され、
遠隔端末で解読されて新しい現在のデータ暗号化
キーとして用いられる。しかしこの方式の場合
は、夫々の現在のデータ暗号化キーは先行する現
在のデータ暗号化キーの関数となるから、もし現
在のデータ暗号化キーの1つがアクセスできれ
ば、現在の暗号文を解読できることになり、また
後続するデータ暗号化キーを得て、後続する暗号
文を解読できることになるため、システムの安全
性が損われる。 従つて本発明の目的はデータ通信ネツトワーク
におけるデータ通信の機密保護を維持することで
ある。 他の目的は保護された上位システム暗号キーの
制御の下にデータのメツセージ・ブロツクを暗号
化し解読するためのデータ機密保護装置を有する
上位システムを提供することである。 他の目的は暗号機構の外部へ生の形で暗号キー
を出すことのない上位システム暗号機構をデータ
処理ネツトワークに設けることである。 他の目的はデータ通信ネツトワークの上位シス
テムと端末装置との間に安全な方法で暗号通信セ
ツシヨンを設立することである。 他の目的は共通の操作キーを用いて暗号化/解
読動作を行なうことができるようにデータ通信ネ
ツトワークの上位システム及び端末装置に対して
共通の操作キーを提供することである。 他の目的は暗号化された操作キーとして定めら
れる擬似乱数を発生することにより共通の操作キ
ーを動的につくることである。 他の目的は2次通信キーとして定められる擬似
乱数を発生することによりデータ通信ネツトワー
クと関連する端末装置のための2次通信キーをつ
くることである。 他の目的は2次通信キーを上位システム・マス
タ・キーの変形の下に暗号化することにより2次
通信キーの機密保護を維持することである。 他の目的は暗号化された操作キーを、2次通信
キーの下に暗号化された操作キーに再暗号化する
ことである。 他の目的は通信セツシヨンの設立が望まれる端
末装置へ再暗号化された操作キーを与えることで
ある。 他の目的はデータ通信ネツトワークの上位シス
テムと端末装置との間の新しい通信セツシヨン毎
に異なる操作キーを動的につくることである。 他の目的は論理的に且つ物理的に保護された領
域に維持される上位システム暗号機構を提供する
ことである。 他の目的はアメリカ合衆国連邦データ処理標準
としてて採用されたデータ暗号化標準アルゴリズ
ムのハードウエア構成を含む上位システム・デー
タ機密保護装置を提供することである。 他の目的は生文/暗号文の入力データ及び操作
要求を受入れ且つ暗号文/生文の出力データを与
えるようなインターフエイスを有する上位システ
ム・データ機密保護装置を提供することである。 他の目的は暗号装置、上位システム・マスタ暗
号キー・メモリ及び作業キー・レジスタを含み、
これにより、端末マスタ・キー・メモリ、作業キ
ー・レジスタ及び暗号操作の中間結果の夫々の内
容が暗号装置にのみアクセス可能になるようにし
た上位システム暗号機構を提供することである。 他の目的は他の暗号キーを暗号化し解読するの
〓〓〓〓〓
に用いられる端末暗号キーを手動的な手段又は上
位システム制御手段によつてマスタ・キー・メモ
リに選択的に記憶するマスタ・キー書込み機能を
行なう上位システム暗号機構を提供することであ
る。 他の目的はシステム電源による電力供給がない
ときに上位システム・マスタ・キーの保存を行な
うことができるようにするため、電池によつて電
力供給される上位システム・マスタ・キー・メモ
リを有する上位システム暗号機構を提供すること
である。 他の目的は新たな上位システム・マスタ・キー
が使用されるときは常に上位システム・マスタ・
キー重ね書き機能を行なう上位システム暗号機構
を提供することである。 他の目的は上位システム暗号機構の暗号化/解
読動作を特定化するのに用いられる上位システム
暗号キーを記憶するための作業キー・レジスタを
有する上位システム暗号機構を提供することであ
る。 他の目的は作業キー・レジスタに記憶するため
のデータ暗号化キーを生の形で得るため、上位シ
ステム・マスタ・キーの下で暗号化されたデータ
暗号化キーを解読するキー解読機能を行なう上位
システム暗号機構を提供することである。 他の目的は作業キー・レジスタに記憶されたデ
ータ暗号化キー制御の下に入力生文を暗号化し、
出力暗号文を発生する暗号化機能を行なう上位シ
ステム暗号機構を提供することである。 他の目的は作業キー・レジスタに記憶されたデ
ータ暗号化キーの制御の下に入力暗号文を解読し
出力生文を発生する解読機能を行なう上位システ
ム暗号機構を提供することである。 他の目的は入力生文を出力暗号文へ暗号化する
ためのデータ暗号化キーを生の形で上位システム
暗号機構内で得るため、上位システム・マスタ・
キーの下で暗号化されたデータ暗号化キーを解読
する解読機能を行なう上位システム暗号機構を提
供することである。 他の目的はデータ暗号化キーの下で暗号化され
た暗号文を生文へ解読するためのデータ暗号化キ
ーを生の形で上位システム暗号機構内で得るた
め、上位システム・マスタ・キーの下で暗号化さ
れたデータ暗号化キーを解読する解読機能を行な
う上位システム暗号機構を提供することである。 他の目的はデータ暗号化/解読動作に用いられ
る暗号化されたデータ暗号化キーをシステムの又
は私的なキー暗号化キーの選択的制御の下に解読
する上位システム・データ機密保護装置を提供す
ることである。 他の目的はデータ通信ネツトワークにおいて私
的な暗号データ通信を行なうことができるよう
に、私的なデータ暗号化キーの制御の下にデータ
暗号化/解読動作を行なう上位システム・データ
機密保護装置を提供することである。 本発明によれば、上位システム及び関連する端
末装置の間で暗号データ通信を行なうことができ
るように夫々一体的に設けられたデータ機密保護
装置を有する上位システム及び端末装置を含むデ
ータ通信ネツトワークが提供される。上位システ
ムのデータ機密保護装置は上位システム・マス
タ・キーと、作業キー・レジスタに記憶されてい
る暗号キーの制御の下に入力データを暗号処理し
暗号処理された出力データを発生する暗号装置
と、動作要求を受取り且つ生文/暗号文を受取つ
て暗号装置へ入力データとして印加し、また暗号
装置からの暗号処理された出力データを受取つて
暗号文/生文のデータを与えるインターフエイ
ス・アダプタとを含む。上位マスタ・キーはイン
ターフエイス・アダプタへのマスタ・キー書込動
作要求により上位システム制御の下に又は手動的
手段によつてマスタ・キー・メモリにロードされ
る。上位データ機密保護装置は次に一連の乱数を
発生する。これらの乱数は夫々ネツトワーク内の
関連する端末装置に対する端末マスタ・キーとし
て定められ、各端末使用者に安全に送られて夫々
の端末装置のデータ機密保護装置にロードされ
る。上位データ機密保護装置は各端末マスタ・キ
ーを上位マスタ・キーの変形の下に暗号化して記
憶し、端末キーを安全に保存する。上位システム
と或る端末装置との間で通信が希望されるとき
は、上位データ機密保護装置は、上位マスタ・キ
ーの下に暗号化された操作キーとして定められる
擬似乱数を発生する。上位データ機密保護装置は
次に、前に発生された暗号化された操作キー及び
暗号化された端末マスタ・キーを用いて、上位マ
スタ・キーの下に暗号化された操作キーを端末マ
スタ・キーの下に暗号化された操作キーへ再暗号
〓〓〓〓〓
化する変換機能を行なう。端末マスタ・キーの下
に暗号化された操作キーは次に通信回線を介して
端末装置へ同期データとして転送される。端末装
置は上位システムからの同期データを受信し解読
することによつて上位システムとキーに関して同
期される。これは端末マスタ・キーの制御の下に
同期データを解読し生の操作キーを得ることによ
つて行なわれる。この解読された操作キーは作業
キー・レジスタにロードされ、前にそこに記憶さ
れていた端末マスタ・キーと置き換えられる。次
に暗号化動作要求が始まると、作業キー・レジス
タの操作キーの制御の下に端末の生文が暗号化さ
れ、上位システムへ伝送される端末暗号文がつく
られる。上位システムでは、端末暗号文の受信時
に、解読動作要求によつて上位暗号装置が暗号化
された操作キーを上位マスタ・キーの制御の下に
解読し生形の操作キーを取出す。端末装置から受
信した暗号文即ち操作キーの下に暗号化された端
末データはそのとき作業キー・レジスタに入つて
いる操作キーの制御の下に解読され、端末の生文
が得られる。同様に、上位システムの生文を上位
システムの操作キーの下に暗号化して端末装置へ
伝送し、端末装置に記憶されている共通の操作キ
ーの下に暗号文を解読することもできる。 また、本発明によれば、予め特定した私的な端
末マスタ・キーを用いる通信機密保護の種々の応
用動作を行なう構成も提供される。更に、予め特
定した私的なデータ暗号化キーを用いる通信機密
保護の応用動作を行なう構成も提供される。端末
装置では、私的なデータ暗号化キーはキー直接ロ
ード機能により作業キー・レジスタに直接にロー
ドされる。上位システムでは、私的なデータ暗号
化キーが安全に受信されて上位システムにロード
された後に、上位マスタ・キーの下にその私的な
キーを暗号化するように暗号化動作が行なわれ、
これにより私的なキーが安全に保存される。上位
システムと端末装置との間で通信が行なわれると
き、上位システムは暗号化された私的なデータ暗
号化キーを解読し、これを作業キーとして上位シ
ステムの作業キー・レジスタにロードする。この
ときは上位システムと端末装置の両方の作業キ
ー・レジスタに私的なデータ暗号化キーがあるか
ら、その後はこの共通の私的データ暗号化キーの
制御の下に暗号化/解読動作を行なうことができ
る。 概 説 緒 言 単一ドメイン・データ通信ネツトワークにおい
て、通信端末装置の複合体が複数の通信回線を介
して上位データ処理システム及びそれに付属した
資源(例えば上位プログラム、構内で設置された
端末装置、2次記憶フアイルなど)へ接続され
る。単一ドメイン・ネツトワーク又は複数ドメイ
ン・ネツトワークを含みうるこのようなネツトワ
ークは複雑であり且つ益々大規模になりつつある
ため、データが安全性のない通信回線をを介して
伝送されるときは、そのデータによつて表わされ
る情報の機密性及び完全性を保つようにデータを
保護する必要があることが認識されてきている。
暗号は、データを伝送する媒体ではなくデータ自
体の機密性及び完全性を保護するから、通信の機
密保護のための効果的なデータ機密保護手段を与
える。 第1図は代表的な単一ドメイン・データ通信ネ
ツトワーク及びそこで用いられるデータ機密保護
装置の配置構成を示している。単一ドメイン・デ
ータ通信ネツトワークは上位システム、上位シス
テムによつて管理されるプログラム資源、及び通
信回線を介して又は介さずに上位システムへ接続
される端末装置を含むデータ通信ネツトワークで
ある。第1図において、上位システムには制御ユ
ニツト及び制御装置が接続されており、制御ユニ
ツトは磁気デイスク・ユニツト、I/O装置、プ
リンタ、磁気テープ・ユニツトを制御し、制御装
置は直接I/O装置及びプリンタを制御し、また
補助制御ユニツト及び通信回線を介して遠隔端末
装置に接続されている。端末装置は直接上位シス
テムに付くこともできる。上位システムには通信
制御装置が接続され、この通信制御装置は通信回
線を介してもう1つの通信制御装置へ接続されて
いる。後者の通信制御装置はデータ回線を介して
遠隔端末装置へ接続され、制御ユニツトを介して
I/O装置及びプリンタへ接続され、また通信回
線を介してI/O装置へ接続されている。上記後
者の通信制御装置は更にI/O装置、プリンタ及
び端末装置と共にループを形成している制御装置
へ通信回線を介して接続されている。また上位シ
ステムに接続された通信制御装置は通信回線を介
〓〓〓〓〓
して端末装置及びI/O装置へ接続されている。
第1図において、□×はデータ機密保護装置を表わ
している。 大部分の実際的な暗号化システムは、2つの基
本的要素を必要とする。それらは、(1)生文
(plaintext)を暗号文(ciphertext)へ変換し、
又は暗号文を生文へ逆変換するステツプを指定す
る一組の規則である暗号アルゴリズム、及び(2)暗
号キーの2つである。暗号キーは、生文と暗号文
との間に存在する多くの可能な関係の中から1つ
の関係を選択するために使用される。データ処理
システムにおけるデータ機密保護を改善するた
め、先行技術において各種の暗号アルゴリズムが
開発された。そのようなアルゴリズムの1つは米
国特許第3958081号に説明されており、且つ前記
の連邦情報処理標準出版物に記載されているよう
に米国連邦データ処理標準として採用されてい
る。本発明はこのアルゴリズムのハードウエア版
を利用する。暗号アルゴリズムは、56ビツト暗号
キーの制御下に、64ビツト・ブロツクの生文を64
ビツト・ブロツクの独特な暗号文へ変換(即ち、
暗号化)し、同一の56ビツト暗号キーの制御下
に、64ビツト・ブロツクの暗号文を元の64ビツ
ト・ブロツク生文へ変換(即ち、解読)するよう
に動作する。解読プロセスは暗号化プロセスの逆
である。この暗号化プロセスの効率は、暗号化プ
ロセスにおける暗号キーの選択及び管理の手法に
依存する。データ又はキーを暗号化又は解読する
アルゴリズムを特定するため、暗号化プロセスで
実際に使用される暗号キーは作業キーと呼ばれ、
暗号装置によつてのみアクセス可能である。今後
説明する全てのキーは、実行される暗号動作に従
つて、種々の時点において作業キーとして使用さ
れる。 暗号システムで使用される暗号キーは、基本的
に2つのカテゴリーに分けられる。それらは操作
キー(KO)及びキー暗号化キー(KEK)であ
る。操作キーはデータ暗号化キーとして使用され
る。データ暗号化キー(又は操作キー)はデータ
を暗号化/解読するために使用されるキーのカテ
ゴリーであり、キー暗号化キーは他のキーを暗号
化/解読するために使用されるキーのカテゴリー
である。 上記の2つの基本的なカテゴリーの中で、各種
のクラス及びタイプの暗号キーが定義される。即
ち、データ暗号化キー(又は操作キー)の中に
は、データ通信セツシヨンの間にデータを保護す
る1次通信キーと呼ばれるキーがある。1次通信
キーの1つのタイプとしてシステム・セツシヨ
ン・キー(KS)があり、それはシステムにより
発生され、時間によつて変化し、動的に即ちダイ
ナミツクに作られるキーであり、これはキー暗号
化キーの下で暗号化されて上位システムから遠隔
端末装置へ伝送される。このキーは端末装置で解
読されて作業キー・レジスタへロードされ、作業
キーとして使用される。このキーは通信セツシヨ
ンの持続時間の間だけ存在する。端末使用者には
知られているが、システムには知られていない私
的プロトコルを使用する私的暗号システムでは、
通信機密保護を与えるために、私的なキーが他の
タイプの1次通信キーとして使用されてよい。こ
の私的キーは端末装置の作業キー・レジスタへロ
ードされ、作業キーとして使用される。そのキー
は私的プロトコルで決定される持続時間の間だけ
存在し、私的セツシヨン・キー(KSP)と呼ばれ
る。私的プロトコルは各通信毎に、又は1時間に
1回、1週間に1回等の頻度でキーの変更を要求
する。 キー暗号化キーの中には、2つのサブカテゴリ
ーがある。即ち、1次キー暗号化キーと2次キー
暗号化キーである。1次キー暗号化キーのサブカ
テゴリーの中で、他のキーを暗号化するために上
位システムで使用されるものはシステム・キーと
呼ばれる。システム・キーの1つのタイプは上位
マスタ・キー(KMH)と呼ばれ、それは上位シ
ステムで能動的に使用されるシステム・セツシヨ
ン・キーを保護するために使用される。2次キー
暗号化キーのサブカテゴリーには、他のキーを保
護するために端末装置で使用される2次通信キー
と呼ばれるクラスのキーがある。端末装置へ伝送
されたシステム・セツシヨン・キーを保護するた
めには、2つのタイプのこのようなキーがある。
それがシステムによつて発生された場合、端末マ
スタ・キー(KMT)と呼ばれ、それが予め特定
された私的なキーとして与えられた場合、私的端
末マスタ・キー(KMTP)と呼ばれる。これま
で説明した各種の暗号キーは、カテゴリー、クラ
ス、タイプ、使用法の区別に従い次の表に要約さ
〓〓〓〓〓
れている。
【表】 暗号キーの発生、伝達、登録、管理 キーの発生は暗号システムによつて要求される
暗号キーを作成するプロセスである。キー発生は
システム・キーと1次及び2次通信キーとを指定
することを含む。 上位マスタ・キーは1次のキー暗号化キーであ
り、生の形で上位システムの暗号機構中に存在し
なければならない唯一の暗号キーである。上位マ
スタ・キーは一般的に長時間の間変化しないの
で、このキーをランダムに選択するに当つては十
分の注意が必要である。キーの値は、例えば硬貨
を投げるランダム試行により硬貨の裏表に従つて
ビツト値0、1を決定したり、又はサイコロを振
り偶数か奇数かに従つてビツト値0、1を決定す
ることができる。ビツト値の群はパリテイ調整さ
れたデイジツトへ変換される。上位システムの中
に貯蔵され又は上位システムの外へ出される他の
全ての暗号キーを暗号化することによつて、全体
的な機密保護が改善される。他の暗号キーの機密
性は単一の上位マスタ・キーの機密性に依存す
る。上位マスタ・キーの機密性はそれを不揮発性
のマスタ・キー・メモリへ記憶することによつて
達成されてよい。上位マスタ・キーは一度だけ登
録されればよい。上位マスタ・キーが一度登録さ
れると、それは暗号化されたキーを内部的に解読
するために暗号装置によつてのみ使用され、次い
で解読されたキーは後続する暗号化/解読動作で
作業キーとして使用される。 上位マスタ・キーの登録は機械的スイツチ、ダ
イアル、又は手動のキー・エントリイ装置を使用
する直接的なエントリイ・プロセスによつてなさ
れてよい。或は、間接的なエントリイ方法を使用
してもよいが、この場合、上位マスタ・キーは機
密保護責任者によつてのみアクセス可能な安全な
場所(金庫又は金庫室など)に置かれている磁気
カード又は磁気テープのような不揮発性媒体から
入れられてよい。他の代替的な間接エントリイ方
法はキーボード・エントリイ装置を使用すること
であるが、この方法は人為的な誤りを受けやす
い。とにかく、どのような間接的方法が選択され
るにせよ、初期設定時間中、上位マスタ・キーは
上位メモリへ読出されてそこへ一時的に記憶さ
れ、次いでマスタ・キー・メモリへ転送される。
続いて上位メモリのエントリイは消去されるの
で、キーの1つの複写だけが存在し、暗号機構に
よつてそれのみにアクセスできる。 端末マスタ・キーは2次キー暗号化キーであ
り、上位マスタ・キーと同じように、生の形で端
末装置の暗号機構の中に存在することを要するキ
ー暗号化キーである。データ通信ネツトワークに
は多くの端末装置が付属しているので、これらの
キーを人間によるランダム試行によつて発生する
のは実際的ではないし慎重とも云えない。従つ
て、システム責任者から上位マスタ・キーの外に
余分のキー暗号化キーを作る作業を除いてやるた
めに、上位システムの暗号装置を擬似乱数発生器
として使用し、ネツトワークの各種の端末装置で
使用される端末マスタ・キーを発生することがで
きる。上位システムによるそのような乱数発生の
方法は、以下詳細に説明される。システムによつ
て発生された端末マスタ・キーの外に、私的な端
末マスタ・キーを設定するために、オフ・ライン
装置が端末使用者によつて使用されてよい。いず
れの場合でも、システムで発生された又は私的な
端末マスタ・キーは生の形で権限のある端末使用
者へ秘密裏に伝達される。この伝達は特別の使
者、書留郵便、電話等によりキーを通知すること
によつてなされてよい。キーの伝達中、それを悪
〓〓〓〓〓
意の他人が知る可能性は、キーを分割して別個の
通路で送り、後に目的地でそれを結合することに
よつて少なくされる。有効な端末マスタ・キーを
生の形で一度正しく受取つた後は、その機密性を
維持することが必要となる。端末装置において
は、これは上位マスタ・キーの場合と同じよう
に、端末マスタ・キーを不揮発性マスタ・キー・
メモリへ書込むことによつて達成される。このよ
うにして一度登録がなされると、端末マスタ・キ
ーはシステムによつて発生された1次通信キーを
内部的に解読するため、端末暗号装置によつての
み使用される。解読された1次通信キーは後続す
る暗号化/解読動作で作業キーとして使用され
る。 暗号アルゴリズムは機密ではないので、暗号シ
ステムによつて達成される保護の程度は、究極的
には暗号キーの機密性に依存する。従つて、キー
管理の目的は、(1)暗号キーが、最初に伝達され登
録される時、又は準備及び回復のために金庫や金
庫室等の安全な場所に保管する時を除いて絶対に
生の形で暗号装置の外へ出ないようにすること、
及び(2)定型的に記憶され、システム内を導かれ、
或はシステムから誘導される暗号値を使用する暗
号動作又はその組合せによつて暗号装置の外部で
生のキーが回復されないようにすることである。
従つて、システム発生の端末マスタ・キーを上位
システムで記憶する時は、第1の目的に合わせ
て、それを生の形で露出しないように保護しなけ
ればならない。これは端末マスタ・キーを他のキ
ーの下で暗号化することによつて達成される。こ
れを行なう1つの方法はマスタ・キー暗号化
(EMK)機能によつて端末マスタ・キーを上位マ
スタ・キーの下に暗号化することである。しか
し、後に述べる理由のため、これは1次通信キー
を暴露することになり、キー管理の第2の目的に
反する。従つて、これらのキーが生の形で現われ
るのを防ぐため、本発明においては二重マスタ・
キー法が採用される。この方法では、上位マス
タ・キーKMH0の変形KMH1がマスタ・キー暗
号化(KMK1)機能によつて端末マスタ・キー
を暗号化するために使用される。EMK1機能に
ついては、後に詳細に説明する。本発明の実施例
において、上位マスタ・キーのみが生の形で暗号
装置中に存在する。従つてEMK1機能が実行さ
れる時、上位マスタ・キーがマスタ・キー
(MK)メモリから読出され、そのビツトを選択
的に反転することによつて、変形キーKMH1が
形成され、それが端末マスタ・キーを暗号化する
ために使用される。上位マスタ・キーの変形の下
で端末マスタ・キーを暗号化することによつて、
暗号化された端末マスタ・キーを後の暗号動作の
ときまで安全に暗号データ・セツト中に記憶で
き、従つてキー管理の第1の目的、即ちいかなる
キーも生の形で生じないという目的が得られる。
後にも述べる理由のため、この暗号化はキー管理
の第2の目的も満たす。 システム発生の1次通信キー(即ち、セツシヨ
ン・キー)は、各通信セツシヨンでダイナミツク
に発生される時間変化キー(time variant key)
であり、通信されるデータを保護するために使用
される。通信セツシヨンの数は多いので、これら
のケーを手動で発生するのは実際的でない。従つ
て、各通信セツシヨンが必要となる時に、上位シ
ステムの暗号装置を使用して擬似乱数を発生し、
暗号キーは決して生の形にされないという原則に
従つて、上記擬似乱数を上位マスタ・キーの下で
暗号化されたセツシヨン・キーとして定義する。 データ暗号化/解読動作が上位システムで要求
されたをきは、キー解読機能(DECK)が先ず行
なわれ、上位マスタ・キーを作業キーとして用い
て、上位マスタ・キーの下に暗号化されたセツシ
ヨン・キーが解読される。その結果生の形で得ら
れるセツシヨン・キーは上位暗号装置に保持さ
れ、またデータ暗号化/解読動作のための作業キ
ーとして上位マスタ・キーを置き換えられる。デ
ータ暗号化機能(ENC)は作業キーとしてこの
時利用可能なセツシヨン・キーの下にデータを暗
号化することによつて行なわれ、データ解読動作
(DEC)は作業キーとしてこの時利用可能なセツ
シヨン・キーを用いてセツシヨン・キーの下に暗
号化されたデータを解読することによつて行なわ
れる。これらの機能については後に詳細に説明す
る。上位システム及び端末装置がセツシヨン・キ
ーを共通の操作キーとして用いて互いに通信でき
るようにするためには、セツシヨン・キーを端末
装置へ通知することが必要である。これは先ず、
後述するように、マスタ・キーからの再暗号化を
行なう変換機能(RFMK)を行なつて、上位マ
〓〓〓〓〓
スタ・キーの下に暗号化されたセツシヨン・キー
を端末マスタ・キーの下に暗号化されたセツシヨ
ン・キーへ再暗号化し、次にその端末マスタ・キ
ーの下に暗号化されたセツシヨン・キーを端末装
置へ通知することによつて行なわれる。端末装置
では、暗号化されたセツシヨン・キーは端末マス
タ・キーを作業キーとして用いてDECK機能によ
り解読され、その結果得られる生の形のセツシヨ
ン・キーは端末暗号装置に保持され、また端末装
置におけるデータ暗号化/解読機能(ENC/
DEC)のための作業キーとして端末マスタ・キ
ーと置き換えられる。 上述した変換機能を行なうためには、暗号化さ
れた端末マスタ・キーを用いることが必要であ
る。もし端末マスタ・キーが上位マスタ・キーの
変形ではなく上位マスタ・キーの下に暗号化され
て記憶されていたとすると、端末マスタ・キーの
下に暗号化されたセツシヨン・キーがワイヤタツ
プにより通信回線から取出され且つ暗号化された
端末マスタ・キーが上位システムに記憶されてい
る間に暴露されることがあると、セツシヨン・キ
ーが生の形で取出される危険がある。つまり、上
位マスタ・キーの変形ではなく上位マスタ・キー
の下に暗号化された端末マスタ・キーを、上位マ
スタ・キーを作業キーとして用いてDECK機能を
行ない、その結果得られる生の形の端末マスタ・
キーを上位システム暗号装置に保持すると共に作
業キーとして上位マスタ・キーと置き換え、次に
ワイヤタツプで入手した、端末マスタ・キーの下
に暗号化されたセツシヨン・キーをデータとして
用いてDEC機能を行ない。端末マスタ・キーを
作業キーとして用いて暗号化セツシヨン・キーを
解読すれば、結果として、暗号装置の外部でセツ
シヨン・キーを生の形で取出すことができること
になるため、暗号キーは暗号装置の外では決して
生の形で現われるべきでないというキー管理の第
1の目的が守られないことになる。このように暗
号キーの暴露は端末マスタ・キーを暗号化するの
に上位マスタ・キーの変形を用いることによつて
なくすことができる。というのは、DECK機能は
常に上位マスタ・キーを作業キーとして用い、そ
して上位マスタ・キーの変形でないキーを用い
て、上位マスタ・キーの変形の下に暗号化された
端末マスタ・キーを解読しようとしても、役に立
たない情報しか得られないからである。上位マス
タ・キーとその変形の間の関係は知られている
が、即ちどのビツトが反転されるかは知られてい
るが、アルゴリズムが複雑なため、そのような情
報から有用なキー情報を得る方法はなく、暗号の
安全性は損わない。 従つて、上位マスタ・キーの第1の変形の下に
上位マスタ・キーを暗号化することにより、キー
管理の2つの目的、即ち、上位マスタ・キーは暗
号装置の外部に生の形で現われず且つ暗号機能で
用いられた場合暗号装置の外部では生の形のキー
を回復できないという両方の目的が得られる。 或る私的な暗号システムでは、キーの発生及び
キーの管理のためのシステム設備を利用しつつ端
末使用者が私的な1次通信キーを使用することを
望む場合がある。従つて、使用者の端末装置が上
位システムから遠隔な位置にあるような単一ドメ
イン・データ通信ネツトワークでは、端末使用者
が相互の同意に基づく私的な通信キー即ち私的な
端末マスタ・キーKMTPを定めることができ
る。上位システムでは、その相互の同意に基づく
キーが上位システムにロードされ、その私的なキ
ーを安全に維持するため上位マスタ・キーの変形
の下に暗号化され、システムで発生されるキーの
場合のように端末使用者との間で通信セツシヨン
が結ばれるときまで暗号キー・データ・セツトに
記憶される。上位システムと端末装置の間で通信
セツシヨンが設立されるとき、その私的な端末に
マスタ・キーは端末装置のマスタ・キー・メモリ
にロードさっれ、残りの動作はシステムで発生さ
れるキーの場合のように行なわれる。 限定されたキー管理機構が私的な端末使用者プ
ロトコルと共に使用される場合、暗号化された私
的な端末マスタ・キーをプリンタのような出力装
置で出力し、通信セツシヨンが望まれるときまで
その出力を秘密裏に(例えば物理的に保護された
金庫室へ)保管することが必要となるかも知れな
い。通信セツシヨンが望まれるときに、暗号化さ
れた私的な端末マスタ・キーが取出されて上位シ
ステムへロードされる。端末使用者は私的なキー
を端末装置のマスタ・キー・メモリへロードし、
その後通信セツシヨンが開始される。 端末使用者がシステムに知られていない私的な
プロトコルを使用する他の私的な暗号システムの
〓〓〓〓〓
場合は、暗号処理が行なわれていることをシステ
ムに知らせることなく、キーの選択、管理、デー
タ転送動作等が実行される。そのようなシステム
で端末使用者は相互に合意した私的な1次通信キ
ー(即ち、私的セツシヨン・キー)を使用して私
的プロトコルを限定してよい。このキーは共通の
作業キーとして上位システム及び端末装置にロー
ドされ、これにより、上位システム及び端末装置
は共通の私的なセツシヨン・キーを用いて通信を
行なうことができる。この端末装置毎の暗号化に
よつて、暗号化されたメツセージは暗号化の実行
をシステムに知らせないで任意の私的又は公的ネ
ツトワークを介して送ることができ、そのような
データ伝送について通信機密保護が維持される。 システムで使用される各種の暗号キーを保護す
るのに上位マスタ・キーの変形を使用するのが効
果的であるが、唯一つのマスタ・キーの変形を使
用する代りに、別個のマスタ・キーを使用するこ
とも技術的に可能である。それは別個のマスタ・
キー・メモリへ相互に異なつているマスタ・キー
をロードし、必要に応じてアクセスすることによ
つて達成される。これは実行可能な代替技術であ
るが、単一のマスタ・キー・メモリを使用し、必
要に応じてキーの変形を発生させる方法よりもデ
ータ機密保護装置のコストを実質的に増大させる
であろう。 単一ドメイン通信ネツトワーク 現代のデータ通信ネツトワークは、通信回線を
介して単一の上位システム及びそれに付属した資
源群(例えば上位プログラム及び構内設置の端末
装置及びデータ・フアイル等)へ接続された通信
端末装置を含む。代表的なネツトワークが第2図
に示されるが、上位システム及びそれに付属した
資源群がブロツク形式で示されており、上位シス
テムに付属した複数個の遠隔通信端末装置もブロ
ツク形式で示されている。端末装置及びそれと一
体になつたデータ機密保護装置が暗号処理動作を
実行する方法は関連出願に説明されている。上位
システムをどのように構成するかは本発明にとつ
て重要なことではないが、第2図は代表的な上位
システムのデータ・フローと制御関係を示してい
る。上位システムはメモリ2へ動作的接続された
プログラム可能なプロセツサ1を含む。メモリ2
はデータ及びプログラムの記憶装置となる。プロ
グラムはシステム自体及びチヤネル3を制御する
ために使用され、チヤネル3はI/O(入出力)
装置とプロセツサ1との間で生じるデータ転送を
制御する。チヤネル3はプロセツサ1及びメモリ
2へ接続され、チヤネルI/Oインターフエイス
を介して制御ユニツトへ接続される。制御ユニツ
ト4はデイスプレイ又はプリンタの如きI/O装
置を制御することができ、制御ユニツト5は複数
の磁気テープ・ユニツトを制御することができ、
制御ユニツト6は複数のデイスク・フアイルを制
御することができる。通信制御装置7は上位シス
テムを通信回線へ連結する双方向性制御ユニツト
であ。図示されてはいないが、通信回線はその端
部に変復調装置を必要とする。それは2進通号と
アナログ信号へ変換(変調)した後それを通信回
線を介して伝送し、回線の他の端部ではアナログ
信号を2進信号へ再変換(復調)するために使用
される。 チヤネルとI/O制御ユニツトとの間に接続さ
れたデータ線及び制御線の集合は、通常チヤネル
I/Oインターフエイスと呼ばれ、全てのI/O
制御ユニツトへ共通に情報形式と信号シーケンス
とを与える。I/Oインターフエイス線は一般的
にデータ・バス・アウト、データ・バス・イン、
タグ信号線を含む。データ・バス・アウトは装置
アドレス、指令、データ等をチヤネル3からI/
O制御ユニツトへ転送するために使用される。デ
ータ・バス・インは装置の表示、データ、状況情
報等をI/O制御ユニツトからチヤネル3へ転送
するために使用され、タグ信号線はI/O動作、
データ・バス上の情報の性質、パリテイ条件等を
指定する信号を与えるために使用される。各々の
I/O装置は独特の電気的インターフエイスを有
するので、I/O装置が共通のI/Oインターフ
エイスへ接続できるように、装置アダプタが一般
的に設けられている。プロセツサと制御ユニツト
との間における全てのI/Oデータ転送は、プロ
グラムされた入出力(PIO)モードで各入出力命
令につき1バイトのベースで実行されてよい。 本発明のデータ機密保護装置は、汎用上位シス
テムへ一体化されている。データ機密保護装置
(DSD)11は暗号装置12、マスタ・キー
(MK)メモリ13、I/Oインターフエイスへ
接続されたDSDアダプタ14、MKメモリ13へ
〓〓〓〓〓
端末マスタ・キーを手動でロードするための手動
エントリイ装置15を含む。上位システムのマス
タ・キーをMKメモリ13へ書込むためには、2
つの方法が使用できる。第1の方法はプログラム
制御の下で達成される。この方法では、キーボー
ド、磁気ストライプ・カード読取装置を有する
I/O装置がそれらのデータ入力装置を使用し
て、通常のデータ・エントリイの場合と同じよう
に上位システムのメモリ2へ上位マスタ・キーを
記憶する。次いでプログラム制御の下で、後に詳
説するようして、上位マスタ・キーが上位メモリ
2からDSDのMKメモリ13へ読出される。上位
マスタ・キーをMKメモリ13へ書込む他の方法
は、後に詳説するように、2進コード化された16
進デイジツトを発生するように配線された個別的
なトルグ又は回転スイツチを用いて手で書込むこ
とである。上記のいずれかの方法によつてMKメ
モリ13へマスタ・キーを書込むためキー書込み
許可(EW)スイツチが設けられる。このスイツ
チはマスタ・キー書込み動作が開始されるときに
オンにされ、マスタ・キー書込み動作の終りにオ
フにされる。権限の無い者によつてキーが変更さ
れるのを防ぐため、EWスイツチ動作は物理的な
キー・ロツク装置によつて能動化されてよい。 DSDアダプタ14は2つの機能を行なう。即
ち、I/Oインターフエイスに対するDSD接続
のアダプタ機能と、DSD自体に対する制御機能
である。 I/OインターフエイスはDSDアダプタ14
へ全般的な指示、使用されるべき暗号キー、処理
されるべきデータ等を与え、そして処理された結
果を受取る。全般的な指示は、解読されるべき動
作指令を使用し、各指令を実行するために適当に
時間調節された信号シーケンスで制御を行なうこ
とによつて達成される。これらの信号は入出する
データ転送と同期化される。更にDSDアダプタ
14は暗号装置12への暗号キーの供給を制御
し、暗号化及び解読動作中に暗号装置へ指示を与
える。 MKメモリ13は不揮発生の16×4ビツトラン
ダム・アクセス・メモリ(RAM)である。この
メモリは、上位システムKの電源が存在しない場
合にみキーを維持できるように電池で電源を与え
られる。上位マスタ・キーは8個のバイトより成
り(64ビツト)、各バイトは7個のキー・ビツト
と1個のパリテイ・ビツトとより成る。 暗号装置12は、暗号化動作及び解読動作を実
行するDSDハードウエアの心臓である。暗号装
置12はブロツク暗号ベースで暗号化/解読動作
を実行する。ブロツク暗号ベースでは、8個のデ
ータ・バイト(64ビツト)より成るメツセージ・
ブロツクが、56ビツトの暗号作業キーの制御下で
暗号化又は解読され、8データ・バイトより成る
暗号化乃至解読されたメツセージ・ブロツクが発
生される。ブロツク暗号は、作業キーの下で非線
形置換及び互換の組合せを連続的に適用すること
によつて達成される積暗号機能である。積暗号の
ラウンドとして定義される16回の動作が実行され
るが、その場合、1ラウンドの結果は次のラウン
ドの引数として使用される。このブロツク暗号機
能動作は前記米国特許第3958081号に詳細に説明
されている。データのメツセージ・ブロツクを暗
号化又は解読する基本的動作は、上位メモリ2か
ら暗号キーをロードすることによつて開始され
る。このキーは、一般的にはその真の値を隠すた
めにマスタ・キーの下に暗号化されて記憶されて
いる。従つて、それはデータ・ブロツクとして受
取られ、暗号化又は解読のためのキーを生の形で
得るためにマスタ・キーの下で解読される。生の
形は暗号装置12から外に取出されず、作業キー
としてロード・バツクされる。次いで、暗号化又
は解読されるべきデータのメツセージ・ブロツク
が暗号装置12へ転送され、暗号機能が実行さ
れ、その後、結果として得られる暗号化又は解読
されたデータより成るメツセージ・ブロツクが暗
号装置12から上位メモリ2へ転送される。もし
次に続く暗号化/解読機能が同一の作業キーを用
いて実行されるのであれば、作業キーは作業キ
ー・レジスタに依然として記憶されているので、
それをロードし解読する初期ステツプを反復する
必要はない。 なお、端末装置10は第2図に示す構成を有
し、また上位システムのデータ機密保護装置11
と同様に構成されたデータ機密保護装置を有す
る。第2図において、KYBはキーボードを示
し、MSRは磁気ストライプ・カード読取り装置
を示している。 暗号装置12は100%の冗長度で検査を行なう
〓〓〓〓〓
ために同期して動作する重複した暗号処理装置を
含む。ここで第3図を参照すると、暗号処理装置
の1つが単純化されたブロツク形式で示される。
太線は機密保護領域を示す。暗号処理装置16は
64ビツトの入出力バツフア・レジスタ(BR)1
7を含み、レジスタ17はそれぞれ32ビツトより
成る上部及び下部のバツフア・レジスタ
(UBR、LBR)18,19へ分割される。バツフ
ア・レジスタ17は、バス・インから直列バイ
ト・ベースで入力データを受取り(入力サイクル
と呼ばれる)、バス・アウトへ直列バイト・ベー
スで出力データを与える(出力サイクルと呼ばれ
る)ように、排他的入出力サイクルをとる。従つ
て各入力サイクルで、8個のデータ・バイトより
成る1つのメツセージ・ブロツクが上位メモリ2
からバツフア・レジスタ17へ書込まれ、各出力
サイクルで、処理された8個のデータ・バイトよ
り成る1つのメツセージ・ブロツクがバツフア・
レジスタ17から上位メモリ2へ読出される。バ
ツフア・レジスタ17の直列出力は、作業キー・
レジスタ20及びパリテイ検査回路21へ直列入
力として印加される。パリテイ検査回路21は、
64ビツトの生の暗号キーが上位メモリ2から作業
キー・レジスタ20へバツフア・レジスタ17を
介して直接にロードされるときにのみ働くように
制御される。64ビツトの中の56ビツトのみが作業
キー・レジスタ20に記憶され、8個のパリテ
イ・ビツトはパリテイ検査回路21でのみ使用さ
れる、バツフア・レジスタ17は64ビツトのデー
タ・レジスタ22に対して入出力関係にある並列
通路を設けられている。レジスタ22はそれぞれ
32ビツトより成る上部及び下部のデータ・レジス
タ(UDR、LDR)23,24へ分割される。上
部及び下部のデータ・レジスタ23,24の各々
は並列出力及び並列入力を有する。下部データ・
レジスタ24への並列入力は下部バツフア・レジ
スタ19及び上部データ・レジスタ23から入
り、上部データ・レジスタへの並列入力は、暗号
機能回路25及び上部バツフア・レジスタ18か
ら入る。64ビツトのマスタ・キーは直列バイト・
ベースで暗号処理装置16へ入力され、その各バ
イトはパリテイ検査回路26によつてパリテイが
正しいかどうか検査される。暗号キーがバツフ
ア・レジスタ17から作業キー・レジスタ20へ
転送される場合と同じように、64ビツト中の56ビ
ツトのみが作業キー・レジスタ20に記憶され、
8個のパリテイ・ビツトはパリテイ検査回路26
でのみ使用される。ロード過程の間、MKメモリ
13(又はバツフア・レジスタ17)から受取ら
れた8個の7ビツト・バイトに適合させるため、
作業キー・レジスタ20は7個の8ビツト右方シ
フト・レジスタとして構成されている。 作業キーが暗号化のために使用さあれるとき、
作業キー・レジスタ20は2つの28ビツト再循環
左方シフト・レジスタとして構成され、作業キー
は暗号化機能動作の各ラウンドの後に、所定のシ
フト計画に従つて左へシフトされ、従つて一度暗
号動作を実行するために使用されたキー・ビツト
の組は、再び同じようなやり方では使用されな
い。暗号化動作の各ラウンドの間では、2つのシ
フト・レジスタの各々から来る24の並列出力(48
ビツト)が使用される。使用されるシフト計画
は、全体の暗号化動作の終りに作業キーが初期位
置へ回復されるようになつている。 作業キーが解読のために使用されるとき、作業
キー・レジスタ20は2つの28ビツト再循環右方
シフト・レジスタとして構成され、作業キーは、
暗号機能動作の各ラウンドの後に所定のシフト計
画に従つて右へシフトされ、従つて前と同じよう
にキー・ビツトの組が再び同じように使用される
ことはない。暗号化動作と同じように、解読動作
の各ラウンドでは、2つのシフト・レジスタの
各々から来る24個の並列出力(48ビツト)が使用
される。この場合に使用されるシフト計画は、全
体の解読動作の終りに作業キーがその初期位置へ
回復されるようなものである。 暗号機能回路25は、暗号作業キーの制御の下
で非線形置換及び互換の組合せを連続的に適用す
ることにより、積暗号を実行する。積暗号の16回
のラウンドが実行されるが、その場合、各ラウン
ドの結果は次のラウンドの引数として使用され
る。解読は暗号化の場合と同じキーを使用するこ
とによつ達成されるが、解読プロセスが暗号化プ
ロセスの逆になるようにキー・シフトのシフト計
画が変更され、従つて暗号化プロセスの間に実行
された各ステツプを逆順に行なうことができる。
暗号機能の各ラウンドの間に、上部データ・レジ
スタ23のデータ内容(R)は、作業キー(K)
〓〓〓〓〓
の制御の下で暗号化され、その結果は下部デー
タ・レジスタ24の内容(L)とモジユーロ2加
算される。その動作はLf(R、K)として表
わされる。暗号ラウンドの終りに、上部データ・
レジスタ23の内容は下部データ・レジスタ24
へ並列に転送され、暗号機能回路25の出力は、
暗号機能の次のラウンドに対する引数を形成する
ため、上部データ・レジスタ23へ並列に転送さ
れる。合計16回のラウンドの後、暗号機能の全体
が完了し、上部データ・レジスタ23の内容は上
部バツフア・レジスタ18へ並列に転送され、そ
の間に暗号機能回路25の出力は下部バツフア・
レジスタ19へ並列に転送される。次いで、バツ
フア・レジスタ17の変換済みデータ内容は、バ
ス・アウトを介して上位メモリ2へ出力される。 DSD指令及び副指令 I/O装置の入出力動作は、一般的にI/O命
令の実行によつて指示される。I/O命令の実行
中、一般的にチヤネルはI/O装置をアドレスす
るためのアドレス・フイールド、実行されるべき
動作を指令するフイールド、メモリ中のデータ・
フイールドをアドレスするための第2のアドレ
ス・フイールドを与える。データは上記データ・
フイールドからフエツチされ又はそこへ記憶され
る。本発明のデータ機密保護装置11は、次の表
の指令フオーマツトに示すように、プロセツサか
ら来る7種類の指令に応答する。この表は指令の
簡略記憶コードとビツト・パターンを含んでい
る。
【表】 書込み
【表】 読取り
7. DSD 副指令 WR DSD w x y z 1 1
1 0
書込み
以下に述べるところは、指令の各々の機能を簡
単に説明したものである。指令の動作については
後に詳説する。 1 アダプタ・リセツト(RST) この指令はDSDのアダプタ及び制御部分に
ある全てのカウンタ、フリツプ、フロツプ、ラ
ツチをリセツトするリセツト信号を発生する。 2 基本状況セツト(SET BS) この指令はデータ・フイールドの“1”に対
応するDSD状況のレジスタのラツチを“1”
へセツトする。 3 基本状況リセツト(RST BS) この指令はSET BS指令と類似しているが、
データ・フイールドの“1”に対応する状況レ
ジスタ・ラツチが“0”へリセツトされる点が
異なる。 4 基本状況読取り(RD BS) この指令は状況ラツチの内容をデータ・バ
ス・インを介してプロセツサへ印加する。 5 PIOデータ書込み(PIOW) この指令は、実行されるべき動作に従つて、
データ・フイールドをバツフア・レジスタへロ
ードさせ、又はデータ・フイールドのビツト
0、1、2、3をMKメモリへ記憶させる。 6 PIOデータ読取り(PIOR) この指令は、正しいパリテイを有するバツフ
ア・レジスタの内容を、データ・バス・アウト
を介してプロセツサへ印加せしめる。 7 DSD副指令書込み(WR DSD) この指令は、次の表に示されるような暗号キ
ー処理副指令及びデータ処理副指令を指定する
ため、指令フイールドの4個の高順位ビツトを
使用する。次の表は、副指令フイールドの簡略
記憶コードとビツト・パターンを含む。 〓〓〓〓〓
【表】 DSD機能 DSD暗号機能は、前に定義された指令の組合
せ又は機能の組合わせによつて実行される。これ
らの機能は、キー・パラメータ又はデータ・パラ
メータより成る入力を暗号装置へ入れることを必
要とする。これらの機能を記述するのに使用され
る表現は次のように表わされるものとする。 機能〔キー・パラメータ〕→出力 又は 機能〔データ・パラメータ〕→出力 機能が結合されるとき、結合された機能を記述
するのに使用される表現は次のように表わされ
る。 機能〔キー・パラメータ、データ・パラメー
タ〕→出力 上位システム暗号機能の顕著な特徴は、(1)キ
ー・パラメータは常に暗号化された形であり、従
つて生のキーを使用する前に暗号処理装置によつ
て内部的に解読されねばならないこと、(2)如何な
る機能もキーを生の形では利用しないことであ
る。以下に述べるところは、各機能が何を実行す
るのか、それがどのようにして実行されるのかと
いうことである。これらの機能は以下詳細に説明
されるが、各種の機密処理適用業務がどのように
して実行されるかを理解するため、これら機能又
は機能の組合せについて、この時点で一般的に説
明しておきたい。その場合、第3図を適宜に参照
する。以下の説明で参照される図において、暗号
機構は動作を理解しやすくするために簡単なブロ
ツク形式で示されるが、後には詳細に図示され且
つ説明される。 機能の説明へ進む前に、手動キー書込み動作を
どのようにして実行するかを簡単に説明する。第
4図を参照すると、そこには手動マスタ・キー書
込み(WMK)動作の簡単なブロツク図が示され
る。手動WMK動作において、MKメモリ13へ
の書込みを許可するためにEWスイツチがオンへ
セツトされ、次いで手動書込み(MW)スイツチ
を閉じることによつて手動書込みを許可し、デー
タ・キー・エントリイ・スイツチに何がセツトさ
れておろうと、現在のマスタ・キーKMを重ね書
きする。それに続いて4ビツトより成る組の16組
(64ビツト)を手動でMKメモリ13へ書込み、
手動WMK動作を完了する。 第5図を参照すると、そこにはマスタ・キー書
込み(WMK)機能の簡単なブロツク図が示され
る。この機能は、次のような指令シーケンスによ
つて実行される。(1)WMK及び(2)16個のPIOW。
この動作において、手動WMK動作と同じよう
に、MKメモリ13への書込みを許可するため
に、前もつてEWスイツチがオンへセツトされ
る。この機能の実行は、バス・イン上のビツト
0、1、2、3に何があろうとも、MKメモリ1
3へ現在のマスタ・キーを重ね書きさせる。次い
で、暗号処理装置の制御回路がセツトされて、64
ビツトのマスタ・キーKMが16個の連続的な
PIOW指令によつてキー・パラメータとしてMK
メモリ13へ書込まれる。16個のPIOW指令に付
属したデータ・フイールドのビツト0、1、2、
3は新しいマスタ・キーを形成する。この動作を
記述するためにはWMK〔KM〕→KMの表現が使
用される。ここでWMKは機能を示し、カツコの
内容はMKメモリ13へのキー・パラメータ入力
を示し、矢印は結果を指示する。 ここで第6図を参照すると、そこにはキー解読
(DECK)機能の簡単なブロツク図が示される。
この機能は次のような指令シーケンスによつて実
行される。(1)DECK及び(2)8個のPIOW。この機
能の実行は、先ずMKメモリ13にあるマスタ・
キーKMは暗号処理装置16へ作業キーとして転
〓〓〓〓〓
送するように暗号処理装置の制御回路をセツトす
る。マスタ・キーが転送された後、又はそれが転
送されている間、マスタ・キーの下で暗号化され
た操作キーとして定義される64ビツトのデータ・
ブロツクEKMKOが、8個の連続したPIOW指令
によりキー・パラメータとして暗号処理装置16
へロードされる。8個のPIOW指令に付属た順次
のデータ・フイールドは暗号化された操作キーを
構成する。キー・パラメータのロードが完了した
後に、暗号処理装置16は暗号キーの生の形で得
るためにキー解読(DECK)動作を実行する。そ
の結果得られる生の暗号キーKOは暗号処理装置
16から取出されることなく、暗号処理装置16
の作業キー・レジスタ20へ戻され、作業キーと
してマスタ・キーと入替わる。生の暗号キーKO
はその後、暗号処理装置16における暗号化/解
読の暗号処理に用いられる。DECK〔EKMKO〕
→KOの表現はこの動作を表わすが、ここで
DECKは機能を示し、カツコの内容は暗号処理装
置16へ入力されるキー・パラメータを示し、矢
印は結果を指示する。 ここで第7図を参照すると、そこには暗号化
(ENC)機能の簡単なブロツク図が示される。こ
の機能は次のような指令シーケンスによつて実行
される。(1)ENC、(2)8個のPIOW及び(3)8個の
PIOR。この機能の実行は暗号処理装置の制御回
路を暗号化動作モードへセツトし、8個の連続し
たPIOW指令によつて64ビツトのメツセージ・デ
ータ・ブロツクDATAをデータ・パラメータと
して暗号処理装置16へロードする。8個の
PIOW指令に付属した順次のデータ・フイールド
は暗号化されるべきメツセージ・データ・ブロツ
クを構成する。データ・パラメータのロードが完
了した後、暗号処理装置16は、現在暗号処理装
置16の作業キー・レジスタに記憶されている作
業キーKOの下でデータ・パラメータを暗号化す
るため暗号化(ENC)動作を実行する。64ビツ
トの暗号化されたデータEKODATAは、上位メ
モリ2の指定されたデータ・フイールドに記憶す
るため、8個の連続したPIOR指令によつて暗号
処理装置16から転送される。ENC〔DATA〕
→EKODATAの表示がこの動作を記述するため
に使用される。ここでENCは機能を示し、カツ
コの内容は暗号処理装置16へのデータ・パラメ
ータ入力を示し、矢印は結果を示す。更に、暗号
処理装置の制御回路が暗号化動作モードにセツト
されているならば、メツセージが複数の8バイ
ト・データ・ブロツクから構成される場合でも各
データ・ブロツクについて1個の暗号化指令、及
びそれに続く8個のPIOW指令及び8個のPIOR
指令を使用することによりこのようなメツセージ
を暗号処理装置16によつて、暗号化できる。こ
のようなメツセージ暗号化は次のような表現によ
つて表わされる。 ENC〔DATA1、DATA2…DATAN〕 →EKO(DATA1、DATA2…DATAN) ここで第8図を参照すると、そこには解読
(DEC)機能の簡単なブロツク図が示される。こ
の機能は次のような指令シーケンスによつて実行
される。(1)DEC、(2)8個のPIOW及び(3)8個の
PIOR。この機能の実行は、暗号処理装置の制御
回路を解読動作モードへセツトし、8個に連続し
たPIOW指令を使用して、暗号化データより成る
64ビツトのメツセージ・ブロツクEKODATAを
暗号処理装置16へデータ・パラメータとしてロ
ードする。8個のPIOW指令に付属した順次のデ
ータ・フイールドは解読されるべき暗号化データ
のメツセージ・ブロツクを構成する。データ・パ
ラメータのロードが完了した後に、暗号処理装置
16はその作業キー・レジスタに記憶されている
操作キーの制御の下でデータ・パラメータを解読
するため、解読(DEC)動作を実行する。64ビ
ツトの解読データDATAは上位メモリ2の指定
されたデータ・フイールドに記憶するため、8個
の連続したPIOR指令によつて暗号処理装置16
から転送される。DEC〔EKODATA〕→DATA
の表現は、この動作を記述するために使用され
る。ここでDECは機能を示し、カツコの内容は
暗号処理装置16へデータ・パラメータ入力を示
し、矢印は結果を指示する。更に、暗号処理装置
の制御回路が解読動作モードにセツトされている
限り、複数の暗号化データ・ブロツクより成るメ
ツセージは、暗号処理装置16によつて、暗号化
データの各ブロツクについて1個の解読指令、そ
れに続く8個のPIOW指令及び8個のPIOR指令
を使用して解読できる。このようなメツセージ解
読は次のような表現によつて表わされる。 DEC〔EKO(DATA1、DATA2
〓〓〓〓〓
……DATAN)〕 →DATA1、DATA2……DATAN ここで第9図を参照すると、そこには乱数発生
(GRN)機能の簡単なブロツク図が示される。こ
の機能は次のような指令シーケンスによつて実行
される。(1)GRN及び(2)8個のPIOR。従つて、こ
の機能を実行するに当り、暗号処理装置の制御回
路は暗号化動作モードへセツトされ、MKメモリ
13にあるマスタ・キーKMの変形KM3が作業
キーとして暗号処理装置16へ転送される。変形
KM3はマスタ・キーKMの所定のビツトを反転
することによつて得られる。マスタ・キーの変形
KM3が暗号処理装置16へ転送される間に、リ
セツト不能の乱数カウンタRN CTRから来る64
ビツトのカウント値CTがデータ・パラメータと
して暗号処理装置16へロードされる。キー及び
データ・パラメータのロードが完了すると、乱数
カウンタは1だけ歩進し、暗号処理装置16は、
現在その作業キー・レジスタに記憶されているマ
スタ・キーの変形KM3の制御の下でデータ・パ
ラメータCTを暗号化する暗号化を実行する。暗
号化された64ビツトのカウント値は擬似乱数RN
である。このRNは連続した8個のPIOR指令によ
つて上位メモリ2の指定されたデータ・フイール
ドへ記憶するため暗号処理装置16から転送さ
れ、後に詳説するように暗号キーとして使用され
る。GRN〔CT〕→EKM3CT=RNの表現はこの動
作を記述するために使用される。ここで、GRN
は機能を示し、カツコの内容は暗号処理装置16
へのデータ・パラメータ入力を示し、矢印は結果
を指示する。 ここで第10図及び第11図を参照すると、そ
こにはマスタ・キー暗号化(EMK0、EMK1)
機能の簡単なブロツク図が示される。この機能は
次のような指令シーケンスによつて実行される。
(1)EMK0、(2)8個のPIOW及び(3)8個のPIOR並
びに(1)EMK1、(2)8個のPIOW及び(3)8個の
PIOR。従つて、これらの機能を実行するに当つ
て、暗号処理装置の制御回路は暗号化動作モード
へセツトされ、次のような動作を生じる。即ち、
EMK0機能の場合、MKメモリ13にある変更さ
れないマスタ・キーKMが暗号処理装置16へ作
業キーとして転送される。EMK1機能の場合、
MKメモリ13にあるマスタ・キーKMの変形KM
1が暗号処理装置16へ作業キーとして転送され
る。変形KM1は、GRN機能で使用されるビツト
とは異なつたマスタ・キーの所定ビツトを反転す
ることによつて得られる。マスタ・キー又はその
変形が転送された後、又はそれが転送される間
に、65ビツトのデータ・ブロツク(EMK0機能
の場合には、操作キーKOとして定義される、
EMK1機能の場合には2次キー暗号化キーKEK
として定義される。)が、8個の連続したPIOW
指令によつて暗号処理装置16へデータ・パラメ
ータとしてロードされる。8個のPIOW指令に付
属した順次のデータ・フイールドは操作キー又は
2次キー暗号化キーを構成する。キー及びデー
タ・パラメータのロードが完了した後に、暗号処
理装置16は、その作業キー・レジスタに記憶し
たマスタ・又はその変形の下でデータ・パラメー
タを暗号化する動作を実行する。暗号化された64
ビツトのデータは、上位メモリ2の指定されたデ
ータ・フイールドに記憶するため、連続した8個
のPIOR指令によつて暗号処理装置16から転送
される。EMK0〔KO〕→EKMKOの表現はEMK
0動作を記述するために使用され、EMK1
〔KEK〕→EKM1KEKはEMK1動作を記述するた
めに使用される。ここでEMK0及びEMK1は機
能を示し、カツコの内容は暗号処理装置16への
データ・パラメータ入力を示し、矢印は結果を指
示する。 ここで第12図を参照すると、そこにはデータ
暗号化(ECPH)機能の簡単なブロツク図が示さ
れる。この機能はDECK機能とENC機能との組
合せであり、次のような指令シーケンスによつて
実行される。(1)DECK、(2)8個のPIOW、(3)
ENC、(4)8個のPIOW及び(5)8個のPIOR。従つ
この機能を実行するに当り、暗号処理装置の制御
回路が先ずDECK指令によつてキー解読動作モー
ドへセツトされ、MKメモリ13にあるマスタ・
キーKMが作業キーとして暗号処理装置16の作
業キー・レジスタへ転送される。マスタ・キーが
ロードされた後、又はロードされている間に、マ
スタ・キーの下で暗号化された操作キーEKMKO
より成るキー・パラメータが8個の連続した
PIOW指令によつて暗号処理装置16へロードさ
れる。次いで、暗号処理装置16は操作キーを生
の形で得るために、キー解読(DECK)動作を実
〓〓〓〓〓
行する。次いで生の形の操作キーKOは暗号処理
装置16の作業キーとしてロード・バツクされ、
前にロードされたマスタ・キーと入替わる。次い
で、暗号処理装置の制御回路はENC指令によつ
て暗号化動作モードへセツトされ、生のデータよ
り成るデータ・パラメータが8個の連続した
PIOW指令によつて暗号処理装置16へロードさ
れる。次いで、暗号処理装置16は現在の操作キ
ーの下でデータ・パラメータを暗号化する暗号化
(ENC)動作を実行する。次いで、暗号化された
データEKODATAは、上位メモリ2の指定され
たフイールドに記憶するため連続したPIOR指令
によつて暗号処理装置16から転送される。
ECPH〔EKMKO、DATA〕→EKODATAの表現
はこの動作を記述するために使用される。ここ
で、ECPHは機能を示し、カツコの内容は暗号処
理装置への連続したキー・パラメータ及びデー
タ・パラメータ入力を示し、矢印は結果を指示す
る。 ここで13図を参照すると、そこにはデータ解
読(DCPH)機能の簡単なブロツク図が示され
る。この機能はDECK機能とDEC機能の組合せ
であり、次の指令シーケンスによつて実行され
る。(1)DECK、(2)8個のPIOW、(3)DEC、(4)8個
のPIOW及び(5)8個ののPIOR。この機能の最初
の部分は、生の形の操作キーを暗号処理装置16
の作業キーとしてロードするまではデータ暗号化
(ECPH)機能と同じである。操作キーのロード
が完了した後に、暗号処理装置の制御回路は
DEC指令によつて解読動作モードへセツトさ
れ、操作キーの下で暗号化されたデータEKO
DATAより成るデータ・パラメータが8個の連
続したPIOW指令によつて暗号処理装置16へロ
ードされる。次いで、暗号処理装置16は、現在
の操作キーの制御の下でデータ・パラメータを解
読する解読(DEC)動作を実行する。次いで、
解読された結果DATAは、上位メモリ2の指定
されたフイールドへ記憶するために、8個の連続
したPIOR指令によつて暗号処理装置16から転
送される。DCPH〔EKMKO、EKODATA〕→
DATAの表現はこの動作を記述するために使用
される。ここでDCPHは機能を示し、カツコの内
容は暗号処理装置への連続したキー・パラメータ
及びデータ・パラメータ入力を示し、矢印は結果
を示す。 ここで第14図を参照すると、そこには「マス
タ・キーから再暗号化」(RFMK)機能の簡単な
ブロツク図が示される。この機能は次の指令シー
ケンスによつて実行される。(1)RFMK、(2)8個
のPIOW、(3)8個のPIOW及び(4)8個のPIOR。従
つて、この機能を実行するに当り、先ず暗号処理
装置の制御回路がRFMK指令によつて解読動作
モードへセツトされ、MKメモリ13にあるマス
タ・キーKMの変形KM1が作業キーとして暗号
処理装置16へ転送される。変形キーKM1は
EMK1機能と同じようにマスタ・キーの所定ビ
ツトを反転することによつて得られる。マスタ・
キーの変形KM1が暗号処理装置16へ転送され
る間又は転送が終つた後に、マスタ・キーの同一
変形キーの下で暗号化されたキー暗号化キーとし
て定義される64ビツトのデータ・ブロツクEKM1
KEKが8個の連続したPIOW指令によつて、キ
ー・パラメータとして暗号処理装置16へロード
される。上記指令に付属した順次のデータ・フイ
ールドは暗号化されたキー暗号化キーを構成す
る。キー・パラメータのロードが完了した後に、
暗号処理装置16は、キー暗号化キーを生の形で
得るために、解読動作を実行する。結果として生
じた生のキー暗号化キーKEKは暗号処理装置1
6から取出されず、その半分は上部データ・レジ
スタ23(第3図)で利用可能であり、他の半分
は暗号機能回路25で利用可能である。暗号処理
装置の制御回路が依然として解読動作モードへセ
ツトされていれば、特別なキー動作が実行され
る。即ちマスタ・キーの下で暗号化された操作キ
ーとして定義される64ビツトのデータ・ブロツク
K

Claims (1)

  1. 【特許請求の範囲】 1 データ暗号化キーの保護のための第1のマス
    タ・キー及びキー暗号化の保護のための第2のマ
    スタ・キーを用いる2重マスタ・キー構成におい
    て暗号変換動作を行なう、下記の構成を有するデ
    ータ機密保護装置。 (イ) 作業キー記憶手段。 (ロ) 上記第2のマスタ・キーを作業キーとして上
    記作業キー記憶手段に記憶するための手段。 (ハ) 上記第2のマスタ・キーの下に暗号化された
    キー暗号化キーを表わす第1の暗号化データを
    与えるための入力手段。 (ニ) 上記作業キーとしての上記第2のマスタ・キ
    ーの制御下に上記第1の暗号化データを解読し
    生の形の上記キー暗号化キーを発生するように
    動作可能な暗号処理手段。 (ホ) 上記第1のマスタ・キーを作業キーとして上
    記作業キーの記憶手段に記憶するための手段。 (ヘ) 上記入力手段が上記第1ののマスタ・キーの
    下に暗号化された操作キーを表わす第2の暗号
    化データを与えるように動作可能であること。 (ト) 上記暗号処理手段が上記作業キーとしての上
    〓〓〓〓〓
    記第1のマスタ・キーの制御の下に上記第2の
    暗号化データを解読し生の形の上記操作キーを
    発生するように動作可能であること。 (チ) 解読された上記キー暗号化キーを作業キーと
    して上記作業キー記憶手段へ転送するための手
    段。 (リ) 上記暗号処理手段が作業キーとしての上記キ
    ー暗号化キーの制御の下に上記操作キーを暗号
    化し、上記キー暗号化キーの下に暗号化された
    上記操作キーを表わす暗号文を発生するように
    動作可能であること。 2 上記データ機密保護装置は端末装置との間で
    データ通信を行なう上位システムのためのもので
    あつて、上記操作キーはセツシヨン・キー、上記
    キー暗号化キーは端末キー暗号化キーであり、端
    末キー暗号化キーの下に暗号化されたセツシヨ
    ン・キーは、上位システムと端末装置との間のデ
    ータ通信の暗号処理のために上位システムから端
    末装置へ伝送されるためのものであることを特徴
    とする特許請求の範囲第1項に記載のデータ機密
    保護装置。
JP14919278A 1977-12-05 1978-12-04 Data secret protecting device Granted JPS5487034A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US05/857,532 US4238853A (en) 1977-12-05 1977-12-05 Cryptographic communication security for single domain networks

Publications (2)

Publication Number Publication Date
JPS5487034A JPS5487034A (en) 1979-07-11
JPS6127751B2 true JPS6127751B2 (ja) 1986-06-26

Family

ID=25326211

Family Applications (1)

Application Number Title Priority Date Filing Date
JP14919278A Granted JPS5487034A (en) 1977-12-05 1978-12-04 Data secret protecting device

Country Status (5)

Country Link
US (1) US4238853A (ja)
EP (1) EP0002578B1 (ja)
JP (1) JPS5487034A (ja)
CA (1) CA1124810A (ja)
DE (1) DE2862042D1 (ja)

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4408203A (en) * 1978-01-09 1983-10-04 Mastercard International, Inc. Security system for electronic funds transfer system
US4411017A (en) * 1980-03-14 1983-10-18 Harris Corporation Secure mobile telephone system
US4531021A (en) * 1980-06-19 1985-07-23 Oak Industries Inc. Two level encripting of RF signals
JPS581565U (ja) * 1981-06-29 1983-01-07 沖電気工業株式会社 記録装置のインク搬送体
US4965825A (en) 1981-11-03 1990-10-23 The Personalized Mass Media Corporation Signal processing apparatus and methods
US7831204B1 (en) 1981-11-03 2010-11-09 Personalized Media Communications, Llc Signal processing apparatus and methods
USRE47642E1 (en) 1981-11-03 2019-10-08 Personalized Media Communications LLC Signal processing apparatus and methods
US4503287A (en) * 1981-11-23 1985-03-05 Analytics, Inc. Two-tiered communication security employing asymmetric session keys
US4578531A (en) * 1982-06-09 1986-03-25 At&T Bell Laboratories Encryption system key distribution method and apparatus
US4652990A (en) * 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method
US4731840A (en) * 1985-05-06 1988-03-15 The United States Of America As Represented By The United States Department Of Energy Method for encryption and transmission of digital keying data
US4799061A (en) * 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
US4916738A (en) * 1986-11-05 1990-04-10 International Business Machines Corp. Remote access terminal security
US4886590A (en) * 1987-11-02 1989-12-12 Man-Gill Chemical Company Chemical process control system
US4926481A (en) * 1988-12-05 1990-05-15 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Computer access security code system
US4933971A (en) * 1989-03-14 1990-06-12 Tandem Computers Incorporated Method for encrypting transmitted data using a unique key
US5138712A (en) * 1989-10-02 1992-08-11 Sun Microsystems, Inc. Apparatus and method for licensing software on a network of computers
JP3080382B2 (ja) * 1990-02-21 2000-08-28 株式会社日立製作所 暗号通信システム
JP3143108B2 (ja) * 1990-03-13 2001-03-07 株式会社日立製作所 ファイル暗号化方法およびファイル暗号システム
US5526428A (en) * 1993-12-29 1996-06-11 International Business Machines Corporation Access control apparatus and method
GB9418709D0 (en) * 1994-09-16 1994-11-16 Chantilley Corp Ltd Secure computer network
US6044154A (en) * 1994-10-31 2000-03-28 Communications Devices, Inc. Remote generated, device identifier key for use with a dual-key reflexive encryption security system
US5636280A (en) * 1994-10-31 1997-06-03 Kelly; Tadhg Dual key reflexive encryption security system
US5588059A (en) * 1995-03-02 1996-12-24 Motorola, Inc. Computer system and method for secure remote communication sessions
US5742682A (en) * 1995-03-31 1998-04-21 Pitney Bowes Inc. Method of manufacturing secure boxes in a key management system
US5680456A (en) * 1995-03-31 1997-10-21 Pitney Bowes Inc. Method of manufacturing generic meters in a key management system
US5812666A (en) * 1995-03-31 1998-09-22 Pitney Bowes Inc. Cryptographic key management and validation system
US5661803A (en) * 1995-03-31 1997-08-26 Pitney Bowes Inc. Method of token verification in a key management system
US5799290A (en) * 1995-12-27 1998-08-25 Pitney Bowes Inc. Method and apparatus for securely authorizing performance of a function in a distributed system such as a postage meter
US5923762A (en) * 1995-12-27 1999-07-13 Pitney Bowes Inc. Method and apparatus for ensuring debiting in a postage meter prior to its printing a postal indicia
AU1732597A (en) * 1996-02-21 1997-09-10 Card Call Service Co., Ltd. Communication method using common cryptographic key
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
US5745576A (en) * 1996-05-17 1998-04-28 Visa International Service Association Method and apparatus for initialization of cryptographic terminal
NL1003802C1 (nl) 1996-07-24 1998-01-28 Chiptec International Ltd Identiteitsbewijs en identificatiesysteem bestemd voor toepassing daarmee.
US5982896A (en) * 1996-12-23 1999-11-09 Pitney Bowes Inc. System and method of verifying cryptographic postage evidencing using a fixed key set
US6738907B1 (en) 1998-01-20 2004-05-18 Novell, Inc. Maintaining a soft-token private key store in a distributed environment
US6240512B1 (en) 1998-04-30 2001-05-29 International Business Machines Corporation Single sign-on (SSO) mechanism having master key synchronization
US7146505B1 (en) * 1999-06-01 2006-12-05 America Online, Inc. Secure data exchange between date processing systems
US7607022B1 (en) * 1999-06-11 2009-10-20 General Instrument Corporation Configurable encryption/decryption for multiple services support
US7401115B1 (en) 2000-10-23 2008-07-15 Aol Llc Processing selected browser requests
DE10065418A1 (de) * 2000-12-27 2002-07-18 Siemens Ag Integrationsverfahren für Automatisierungskomponenten
US20020122553A1 (en) * 2001-03-01 2002-09-05 International Business Machines Corporation Method and apparatus for lightweight rekeying of a master key in a single sign-on system
FI114062B (fi) * 2001-06-08 2004-07-30 Nokia Corp Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite
JP3773431B2 (ja) * 2001-09-20 2006-05-10 松下電器産業株式会社 鍵実装システムおよびこれを実現するためのlsi、並びに鍵実装方法
JP2003281071A (ja) * 2002-03-20 2003-10-03 Seiko Epson Corp データ転送制御装置、電子機器及びデータ転送制御方法
JP4891521B2 (ja) * 2003-03-28 2012-03-07 三洋電機株式会社 データ入出力方法、およびその方法を利用可能な記憶装置およびホスト装置
US7761374B2 (en) 2003-08-18 2010-07-20 Visa International Service Association Method and system for generating a dynamic verification value
US7740168B2 (en) 2003-08-18 2010-06-22 Visa U.S.A. Inc. Method and system for generating a dynamic verification value
CN100375424C (zh) * 2004-03-22 2008-03-12 国际商业机器公司 多媒体消息收发方法、系统、网关和客户设备
CA2922200A1 (en) 2004-10-25 2006-05-04 Security First Corp. Secure data parser method and system
GB2422277A (en) * 2005-01-14 2006-07-19 Hyun Ku Yeun Key exchange using a secret value pre-established between devices
US8009830B2 (en) 2005-11-18 2011-08-30 Security First Corporation Secure data parser method and system
US7894606B2 (en) * 2005-11-28 2011-02-22 Panasonic Electric Works Co., Ltd. Systems and methods for facilitating secure key distribution to an embedded device
US8230487B2 (en) 2005-12-21 2012-07-24 International Business Machines Corporation Method and system for controlling access to a secondary system
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US11030305B2 (en) 2010-10-04 2021-06-08 Unisys Corporation Virtual relay device for providing a secure connection to a remote device
EP2956887A1 (en) 2013-02-13 2015-12-23 Security First Corp. Systems and methods for a cryptographic file system layer
KR101462335B1 (ko) * 2013-03-27 2014-11-20 한양대학교 에리카산학협력단 계층형 스토리지에서 효율적인 데이터 공유 방법 및 상기 방법을 수행하는 장치
US11947978B2 (en) 2017-02-23 2024-04-02 Ab Initio Technology Llc Dynamic execution of parameterized applications for the processing of keyed network data streams
US10831509B2 (en) 2017-02-23 2020-11-10 Ab Initio Technology Llc Dynamic execution of parameterized applications for the processing of keyed network data streams
WO2020186125A1 (en) 2019-03-13 2020-09-17 The Research Foundation For The State University Of New York Ultra low power core for lightweight encryption

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3985998A (en) * 1970-11-18 1976-10-12 Century International Corporation Personal authority verification system
US3938091A (en) * 1972-03-17 1976-02-10 Atalla Technovations Company Personal verification system
US3956615A (en) * 1974-06-25 1976-05-11 Ibm Corporation Transaction execution system with secure data storage and communications
US3958081A (en) * 1975-02-24 1976-05-18 International Business Machines Corporation Block cipher system for data security
US4004089A (en) * 1975-02-28 1977-01-18 Ncr Corporation Programmable cryptic device for enciphering and deciphering data
US4025760A (en) * 1975-08-14 1977-05-24 Addressograph Multigraph Corporation Security means for transaction terminal system
US4120030A (en) * 1977-03-11 1978-10-10 Kearney & Trecker Corporation Computer software security system

Also Published As

Publication number Publication date
CA1124810A (en) 1982-06-01
EP0002578B1 (en) 1982-09-22
US4238853A (en) 1980-12-09
EP0002578A1 (en) 1979-06-27
JPS5487034A (en) 1979-07-11
DE2862042D1 (en) 1982-11-04

Similar Documents

Publication Publication Date Title
JPS6127751B2 (ja)
EP0002389B1 (en) Multiple domain data communication
US4386234A (en) Cryptographic communication and file security using terminals
EP0002580B1 (en) A process for the verification of cryptographic operational keys used in data communication networks
EP0002390B1 (en) Method for cryptographic file security in multiple domain data processing systems
US4322576A (en) Message format for secure communication over data links
EP0002579B1 (en) A method of creating a secure data file
US4924515A (en) Secure management of keys using extended control vectors
CA1317677C (en) Secure management of keys using control vectors
US5200999A (en) Public key cryptosystem key management based on control vectors
US4386233A (en) Crytographic key notarization methods and apparatus
CA1292790C (en) Controlled use of cryptographic keys via generating station establishedcontrol values
EP1440535B1 (en) Memory encrytion system and method
JP2746352B2 (ja) 遠隔位置に設置したコンピュータによる通信のための機密防護通信システム及び方法
US4206315A (en) Digital signature system and apparatus
EP0005179A2 (en) Authenticating the identity of a user of an information system
WO1998045975A9 (en) Bilateral authentication and information encryption token system and method
US5177791A (en) Secure translation of usage-control values for cryptographic keys
EP0354770B1 (en) Secure management of keys using extended control vectors
EP0356065B1 (en) Secure management of keys using control vectors
Denning Cryptographic Techniques
JPS6156537A (ja) マルチドロツプ公開鍵配送方式
KR20000004442A (ko) 메모리 암호화장치
ING et al. See NUCLEUS.
JPH0433429A (ja) 暗号装置