JPS61501484A - 貯蔵及び送信デ−タを危険又は盗聴から保護する方法と装置 - Google Patents

貯蔵及び送信デ−タを危険又は盗聴から保護する方法と装置

Info

Publication number
JPS61501484A
JPS61501484A JP60501251A JP50125185A JPS61501484A JP S61501484 A JPS61501484 A JP S61501484A JP 60501251 A JP60501251 A JP 60501251A JP 50125185 A JP50125185 A JP 50125185A JP S61501484 A JPS61501484 A JP S61501484A
Authority
JP
Japan
Prior art keywords
word
data
received
bit
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP60501251A
Other languages
English (en)
Inventor
ペラマジユ、ラマラオ ヴイー
Original Assignee
コンピユ−タ セキユリテイ システムズ インコ−ポレイテツド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by コンピユ−タ セキユリテイ システムズ インコ−ポレイテツド filed Critical コンピユ−タ セキユリテイ システムズ インコ−ポレイテツド
Publication of JPS61501484A publication Critical patent/JPS61501484A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるため要約のデータは記録されません。

Description

【発明の詳細な説明】 貯蔵及び送信データを危険又は 盗聴から保護する方法と装置 発明の背景 技術分野 この発明は、貯蔵及び送信データを認可されてpsない者による危険又は盗聴か ら保護することに関する。
更に具体的に云えば、この発明は、遠隔データ送信端末の認証を設定し、認可さ れた端末から送信されたデータを暗号化及び解読する改良された方法と装置に関 する。
従来技術の説明 最近、貯蔵及び送信データを認可されていなし)者による危険又は盗聴から保護 する問題が非常に情実になった。銀行の盗難、政府及び産業界の螺軸活動並びに 単なる蛮行の為に計算機を使った事例が広く報告されている。この為、ユーザに とって妥当なコストで1.然も送信及び貯蔵システムの所期の用途を制限せずに 、プライバシーが確保され且つシステム・ユーザの認証に信顛性がある様な形で 、貯蔵及び送信データを確保する方式に対してかなりの研究並びに開発活動が向 けられている。こういう分野の活動の例が米国特許第3゜711.645号、同 第3.784.743号、同第3.798.360号、同第4,079.195 号、同第4,283.599号、同第4.288,659、同第4,310゜7 20号、同第4,326,098号、同第4,349,695号、同第4,39 9.323号及び同第4,429,180号に見られる。
更に、この問題に対するすぐれた背景としての教科書として、プロシーデイング ズ・オプ・ジI EEE、第67巻第3号、1979年3月号の第397頁乃至 第423頁所載のデフイ及びヘルマンの論文「プライノくシー・アンド・オーセ ンティケイジョン;アン・イントロダクション・トウ・クリプトグラフィー」が ある。
ユーザ又は端末の認証は合言葉を用いて行なわれるのが普通である。ユーザが手 作業でユーザの端末力)ら合言葉を入力し、入力された合言葉が計算機に貯蔵さ れている合言葉と合えば、計算機がこの端末と通信する。他方、データ送信のブ ライノくシーは、暗号化及び解読方式によって達成される。こういう方式番よ、 通信回線の1端で、送信の前に、データを暗号化するキー機能と、受信した暗号 化されているデータを解読する為の他端に於けるこのキー機能の逆のものとを用 しする。
端末の認証に対する単純な合言葉方式は改良の余地が大きい、外部の計算機を用 いて、毎回異なる合言葉を使って、システムのアクセスを反復的に試みることが 出来る。この方式によって、多くの合言葉符号力く1丁ち破られている。更に、 通信回線の盗聴者もよ、傍受したデータ・ストリームからアクセスの合言葉を容 易G二判断することが出来る。認可されていなし1アクセスをじゃまする為に、 頻繁に合言葉を変更する場合、認可されているユーザはこの変更を知らされなけ ればならないし、金庫又はその他の安全区域から書込まれている合言葉を検索す る為にかなりの時間を費やさなければならない場合が多い。
暗号化の目的は、送信データの盗聴者又は傍受者が傍受したデータを解読するこ とを防止すると共に、情報が正しく暗号化されていなければ、計算機システムに 情報を入力することが出来ない様にすることである。
暗号化方式は、傍受したデータに対する暗号解析作業がどの位複雑であるか、並 びにそれに成功するのがどの位経済的に問題があるかに応じて、いろいろな安全 度を持っている。変化するキーよりも、一定のキーの方が打ち破られ易いのは確 かである。更に、キーが判り易い形で変化すれば、暗号解析に成功することが出 来る。この理由で、デフィ及びヘルマンは、前に引用した論文で、無条件に安全 な方式は、平文又は原データを全く不規則な同じ長さを持つキーと組合せた方式 だけであると述べている。然し、不規則なキーを使うには、受信した不規則に暗 号化されているデータを受信局で解読することが出来る様にする為に、送信局及 び受信局の間で同期することが必要である。この同期の為に不規則なキーを送信 することを必要とする場合が多い。
発明の目的と要約 従うて、この発明の目的は、計算機システムに対する認可されていないアクセス を確実に且つ効率よく防止する方法と装置を提供することである。
この発明の別の目的は、認可されていない者による危険並びに盗聴から貯蔵及び 送信データを保護する方法と装置を提供することである。
この発明の別の目的は、計算機に対するアクセスを要請する端末を認証する方法 と装置を提供することである。この方法と装置は少なくとも1つの別の符号とこ の発明の別の目的は、送信データに対してこれまで達成することが出来なかった 様な安全度を達成する暗号化及び解読方式を提供することである。
この発明の別の目的は、送信の為に端末にデータを入力したことに応答して、オ ペレータの介入なしに自動的に実施される端末認証手順を提供することである。
この発明では、遠隔データ送信端末にデータを人力すると、自動的に端末認証手 順が開始される。この手順では、データより先の送信データ・ストリームに3つ の認証ワードが挿入される。第1の認証ワードはデータを入力する時に定められ る乱数である。第2の認証ワードは、キャリフジ・リターン、エスケープ、改行 等の様な内部端末W1能を制御する為に通常発生され且つ利用される機械機能記 号に対応する一定ワードである、第3の認証ワードは前述の乱数と、送信端末に 貯蔵されている符号又は合言葉の組合せ機能である。
一定リード及び符号が受信端末に予め貯蔵されている。
受信端末でビット・ストリームを受信すると、受信した乱数を貯蔵する。受信し た一定ワードを貯蔵されている一定ワードと比較する。台なければ、この後のデ ータを排除し、警報を鳴らす。その後、貯蔵されている受信乱数を用いて3番目 に受信したワードを複合し、その結果を予め貯蔵されている符号ワードと比較す る。
それが合えば、送信端末は認証されているものとみなされ、次に続くデータの処 理が開始される。
送信データは、(1)そのデータ・ワードにある成るビットの状態、(2)入力 したデータ・ワードの順序内のそのデータ・ワードの位置及び(3)端末の認証 の為に設定された乱数の関数として、その中のビットを変え又は変えない様に、 3段階で暗号化される。
暗号化過程の間、データ・ワードを1回又は更に多数回スクランブルしく即ちそ のビット順序を配置し直し)、受信端末で適当なスクランブル解除を行なう。
スクランブルは、端末認証過程で使われる乱数及び予定の符号ワードに対しても 用いることが出来る。更に、送信ワードに関連して、可変フレーミング及び可変 ビット長方式を用いて、暗号解析に成功する惧れを更に少なくすることが出来る 。
好ましい実施例の説明 最初に図面の第1図について具体的に説明すると、2つのデータ端末10.11 及びその間の通信回線が示されている。この発明の暗号化/解読/認証回路11 が端末10とそのモ間シム140間に挿入される。このモーデムは端末が電話線 路15を介して通信出来る様にする。同様な暗号化/解読/認証回路16が端末 11とそのモーダム190間に挿入されている0回路】1が、端末認証信号を発 生すると共に、送信の前にデータを暗号化する送信回路12を含む0回路11は 、他の端末の送信回路から認証信号及び暗号化データを受取る受信回路13をも 含む、受信認証信号を処理して、送信回路がシステムを使うことが認可されてい るかどうかを判定する。認証されていないと判ると、回路13は、電話線路の接 続を遮断すること等により、端末10に関連する処理装置に対するアクセスを防 止する0回路16が同一の送信回路17及び受信回路1日を持っている。
多くのシステムでは、中央処理装置と通信する多数の遠隔認可端末があることに 注意されたい、この様なシステムでは、遠隔端末に送信(暗号化及び端末認証) 回路だけを設け、中央処理装置に受信回路(解読及び端末認証)だけを設けるこ とが望ましいことがある。
これは中央処理装置が端末に情報を送信することが出来ないこと又は端末がこう いう情報を受信することが出来ないことを云うものではない、そうではなく、各 々の端末で中央処理装置の身元を認証すること、又は中央処理装置から遠隔端末 に送信する情報を暗号化することが必要ではないことがあるということである。
端末の間の通信回線として公衆電話線路15を示しであるが、専用線路、マイク ロ波等の様なこの他の通信回線を用いてもよいことは云うまでもない。
送信回路12.17が第2図に詳しく示されており、次にこれについて説明する 。送信端末で入力された到来の暗号化されていないデータを普通のデータ入力回 路20で受取り、これがデータをデータ・レジスタ21に転送する。第2図に示 す様に、ここで説明する実施例は8ビツト・データ・ワードで動作、し、従って データ入力回路20とデータ・レジスタ21の間に8本のピント線が示されてい る。然し、ここで説明するデータ・ワード及び認証ワードに任意のビット数を使 うことが出来ることは云うまでもない、第2図の回路が送信回線を介して受信端 末に暗号化された形でデータを転送する機会を持つ前に、入力されたデータが失 われることがない様に保証する為、データ・レジスタ21が多重ワード容量を持 っている。データ入力回路20は、データの人力を感知すると、制御器22に対 して「データ供給」信号を送る。この制御器は、第2図の回路で行われる端末認 証及び暗号化手順を制御して同期化するタスクを持っている。制御器22は後で 第5図について説明する。
「データ供給」信号を受取ると、制御器22が、乱数発生器23に印加される。
「乱数設定」信号を出すことにより、端末認証手順を自動的に開始する。乱数発 生器23は後で第4図について詳しく説明する。ここでは、「乱数設定」信号に 応答して設定される乱数が、データ入力順序全体にわたって一定であるが、デー タを送信する為に第2図の回路を次に用いる時は、不規則な形で変えられること を述べておけば十分である。乱数は複数ピント(例えば8ビツト)数であって、 制御器22からの信号によって制御される(即ちアドレスされる)多重化器24 の複数入力ビツトに印加される0図示の様に、発生器23からの複数ビット乱数 は多重化器24に印加する前に、スクランブル回路25に通すことが出来る。こ こで説明する全てのスクランブル回路がそうであるが、スクランブル回路25は 、スクランブルするワード中のビット順序を配宜し直す様に作用する任意の普通 のスクランブル回路であってよい、第2図及び第3図に示すスクランブル回路及 びスクランブル解除回路の全てに対して用いることが出来るスクランブル回路の 1例を後で第7図について詳しく説明する。
乱数発生器23で乱数が設定された後、制御器22が多重化器24に印加される 「乱数送出」信号を出し、この多重化器は複数ビット乱数を送信回路26に通過 させ、受信端末へ送信させる。「乱数送出」信号をデータ・ワード制御器27に 印加することが出来る。こ・の制御器27が、送信器26から送信されるワード の長さ及びワードのフレーミングを制御する。データ・ワード制御器26及び相 異なる送信ワードの長さ及びフレーミングを変えるその機能は、この発明の随意 選択の特徴であって、全ての実施例で含める必要はない。
こういう特徴の細部は後で第8図について説明する。
乱数が発生された後、制御器が「一定ワード送出」信号を出し、これが多重化器 24に印加され、一定ワード・レジスタ28からの複数ビット(例えば8ビツト )一定ワードを多重化器24を介して送信器26に通過させる様に作用する。一 定ワード・レジスタ28に貯蔵されている一定ワードは時々変えることが出来る が、送信順序の間は変えない、これは、キャリッジ・リターン、エスケープ、改 行、定位置、ブレーク、タブ又はその他局様な記号の様な機械機能の制御記号に 対応することが好ましい、こういう機械機能の記号は、この発明の一定ワードと して使う他に、一般的に端末で自動的に発生されて挿入され、端末回路内でデー タの位置ぎめ又はその他の制御をする。こういう記号は、普通は、システムの認 可されていない利用者にとって、計算機に対するアクセスの為の合言葉になって いるとは考えられず、この内の成る記号の場合、それらは端末のキーボードでキ ーを作動することによって発生することが出来ない、更に、(レジスタ28から 呼出されるものとは対照的に)認可されていないユーザが入力したデータ・スト リーム中にこの様な記号が存在すれば、この発明で要求される様に、記号が自動 的に伝送される代りに、過当な機械機能が実行されてしまう、何れにせよ、レジ スタ28からの一定ワードが、端末認証過程の一部分として、受信端末に伝送さ れる。
一定ワードが送信された後、制御器が「符号送出」信号を出す、これは受信端末 に送信する為、多重化器24を介して排他的オア・ゲート29から送信器26に 複数ビット(例えば8ビツト)のワードが送られる様にする。排他的オア・ゲー ト29は、各ビットに対して1つずつの複数個のゲートに対応しており、各々の ゲートが、設定された乱数からの夫々のビットを入力信号として受取ると共に、 符号レジスタ30に貯蔵されている符号ワードの夫々のビットを受取る。スクラ ンブル回路31がレジスタ30に貯蔵されている符号ワードのビットを配置し直 すことが出来る。貯蔵されている符号ワードを周期的に変えて、合言葉に対応さ せることが出来る。この為、排他的オア・ゲート29が、貯蔵されている符号の 複数ビット・ワードに対応する複数ビット・ワードを発生し、これらのビットが 設定された乱数内の対応するビットの状態に従って、変更され又は変更されない 、符号及び乱数のこの排他的オアの組合せが受信端末に送信される。これによっ て、第2図の送信端末回路に於ける端末認証動作段階が終了する。
3つの認証ワード(即ち、乱数、一定ワード及び乱数によって変更される符号ワ ード)が、端末にデータを入力した時、入力されたデータ・ストリームの前に自 動的に挿入される。受信端末が送信局で用いられたのと同じ順序をたどることが 出来、その為送信局の認証を判定することが出来る限り、挿入順序は上に述べた 順序に従う必要はない、受信端末に於ける認証手順を次に第3図について詳しく 説明する。ここでは、受信端末が、送信端末が認可されていると判定した場合、 送信端末から暗号化データを送出し、受信端末で処理することが出来ることを述 べておけば十分である。認証が否定に判定された場合、送信データが受信端末で 処理されず、場合によっては送信回線を自動的に遮断し又は切離す。
3つの認証ワードを送信した後に送信端末が認可された端末であると判定された と仮定すると、制御器22が「データ送出」線を作動し、これが多重化器24を 制御して、受信端末に伝送する為に、暗号化データを送信器26に通過させる0 次にデータ暗号化手順を説明する。
データを暗号化するのに用いられる考えは、各々のデータ・ワードを3つの異な る関数、即ち、(1)データ・ワード自体に関係する関数、(2)入力データ・ ワードの順序内に於けるそのデータ・ワードの位置に関係する関数、及び(3) 不規則な関数に従って変更することである。これらの3つの関数よにる変更は任 意の順序することが出来、ここで説明する実施例で使われる)頃序は1例と考え られたい。
データ・レジスタからのデータを一度に1ワードずつ、制御器22からの「デー タ送出」信号の制御器の下にゲート32を介してこのレジスタからゲートする。
この点について云うと、「データ送出」信号は一連のパルスであって、これらの パルスが、暗号化された形の転送ワードを多重化器24を介して送信器26に通 過させながら、レジスタ21からゲート32を介してデータ・ワードを相次いで 転送する。データ・ワードの個別ビットがスクランブル回路33(VfI恐選択 )を介して排他的オア・ケート34に送られ、そこで成るピントは他の成るピン トの状態に従って変更される。
8ビツト・ワードの例では、X個のビットを用いて他の(8−x)個のビットの 状態を変更し、X個のビットは変更せずに通過させる。データに依存した暗号化 方式は、後で第6図について説明する。然し、ここでは、各々のデータ・ワード 内の成るビットがそのワードの他のと、トの状態に従って変更されていることを 述べておけば十分である。この後の、データに関係して暗号化されたワードのビ ットを随意選択によってスクランブル回路35を通してから夫々の排他的オア・ ゲート36に送る。各々の排他的オア・ゲート36に対する2番目の入力信号は 、計数器37にるカウントを夫々のビットから取出す。計数器37が制御器22 からの各々の「データ送出」パルスによって増数され、この為、排他的オア・ゲ ート36に送られるデータ・ワード毎に、計数器にある数が変化する。カウント ・ビットはスクランブル回路38でスクランブルすることが出来る。
データ・ワードが、入力データ中の変更されるワードの順序に関係する形で、ゲ ート36で変更されることが理解されよう、計数器37によって発生されるカウ ント順序は連続数である必要はなく、計数器37をプログラムする仕方に従って 、飛越し数であってよいことに注意されたい、連続的でない数の順序を発生する 様に計数器をプログラムすることは、周知の技術であり、ここで説明する必要は ない。
排他的オア・ゲート36から出力ビットをスクランブル回路39でスクランブル してもよいし、しなくてもよく、夫々の排他的オア・ゲート40に対する入力信 号として送る。ゲート40の他方の入力信号は、乱数発生器23で設定された乱 数からスクランブル回路25を介して取出される。この為、設定された乱数内の 対応するビットの状態に従って、データ・ワード中の各ビットが変更され或いは 変更されない。
3重に暗号化された複数ビット・データ・ワードが別のスクランブル回路41  (随意選択)を介して多重化器24に送られ、そこで「データ送出」パルスによ って送信器26に送られる。この点、「データ送出」パルスは、データ・ワード がレジスタ21から完全にゲートされ、完全に暗号化されて、多重化器24を通 過して、パルスの持続時間の内に送信器26へ送られる様に保証する為に、十分 な持続時間にすることが出来る。この代わりに、「データ送出」パルスによって レジスタ21から送出される各々のワードをバッファ(図に示してない)に保持 し、その後、次のワードをもレジスタ21からゲートする次の「データ送出」パ ルスにより、多重化器24を通過させてもよい。
随意選択のデータ・ワード制御器27を用いて、送信器26から伝送される各々 のデータ・ワード及び認証ワードのワード長及びフレーミングを変えることが出 来る。
第3図の受信端末について具体的に説明すると、受信器回路及びレジスタ45が 、送信端末から伝送されて来たデータを受取る。データを受取った時、回路45 が制御器46に「データ受信」信号を送る。制御器46は第2図の制御器22と 同様に動作する。更に、各々の受信ワードが、回路45に付設されたレジスタ内 に、受信した順序でそれ自身の位置に貯蔵される。「データ受信」信号は制御器 46によってデマルチプレクサ47の「乱数通過」を作動する。これによってト リガ回路52が受信器回路及びレジスタ45にあるレジスタを作動して、レジス タ内にある最初に受信したワードをデマルチプレクサに通過させると共に、デマ ルチプレクサ47にこのワードを複数ビット乱数ラッチ48へ通過させる。ここ で説明している例では、最初に受信したワードは送信端末で設定された乱数であ る。ラッチされた乱数がスクランブル解除回路49でスクランブル解除される。
スクランブル解除回路49は、第2図に示した送信端末のスクランブル回路25 で行なわれたスクランブル作用の逆のスクランブル作用を行なう、スクランブル 解除された受信乱数のピントが第1組の排他的オア・ゲート50及び第2組の排 他的オ乱数をランチ48に通過させた後、制御器はトリガ回路52及びデマルチ プレクサ47の「一定ワード通過」信号を作動して、2番目に受信したデータ・ ワードを比較器53に通過させる。ここで説明しているシステムでは、このワー ドが第2図のレジスタ28から取出された一定ワードである。受信した一定ワー ドが複数ピント比較器53に印加される。この比較器が受信した一定ワードとレ ジスタ54に貯蔵されている複数ビット一定ワードとの間でビット毎の比較を行 なう。比較される全てのビットが同じであれば、端末認証手順が続けられる。ビ ットが同じでなければ、比較器53が「順序リセット」信号を発生し、この信号 は、制御器を「データ受信」信号を待つ初期状態に戻す。更に、端末で受取った 呼を切離することにより、通信回線が遮断される。更に、可聴並びに/又は可視 警報を鳴らし、無認可のユーザが端末に対するアクセスを得ようと試みたことを 知らせる。
端末認証手順が続けられる場合、制御I器46が「符号通過」信号を付勢して、 トリガ回路52及びデマルチプレクサ47を付勢し、回路45にあるレジスタか らの受信ワードのビットを夫々の排他的オア・ゲート50の2番目の人力に通過 させる。前に説明した様に、ゲート50はラッチ48にある受信した乱数からの 夫々のビットをも受取っている。この為、排他的オア・ゲート50が受信した乱 数と受信した符号ワードとの組合せを解除する様に作用し、実効的に第2図の排 他的オア・ゲート29の影響を除く、ゲート50からの出力ビットが比較器55 に印加される。この比較器は、スクランブル回路56を介して、レジスタ57に 貯蔵されている符号ワードをも受取る。スクランブル回路56は第2図のスクラ ンブル回路31によって行なわれるのと同一のスクランブル作用を行なう、比較 器55で2つのワードがビット毎に合えば、適正な組合せ符号ワードを受信した とみなし、送信端末が認可された端末であるとみなされる。比較器55で台なけ れば、「順序リセット」信号を作動して、データ順序を終了し、適切であれば、 通信回線を遮断する。警報器を鳴らし又は点滅させて、無認可のユーザがシステ ムに対してアクセスを得ようと試みたことを知らせることが出来る。
比較器53.55について上に述べたことは、以後の動作を許す為には、正確に ビット毎に合うことが必要であると仮定している。然し、無認可のユーザを混乱 させる為に、送信及び受信端末の一定ワードが同一でないことが望ましいことが ある。同様に、送信及び受信側の貯蔵符号が異なっていてもよい、この様な場合 、相異なるルートが一定の関係を持っていて、正確なビット毎の符号の代りに、 比較器でこの一定の関係を感知することが出来る0例えば2つのワードの奇数位 置にあるビットを反転することが出来、比較器がこの違いをみる様に設計するこ とが出来る。
回路45からの認証ワード及びデータ・ワードの転送の一部分として、データ・ ワード制御器58が、データ・ワード制御器27と逆の形で動作して、受信ワー ドをm準のフレーミング及びビット数に回復させることにより、各ワードの長さ 及びフレーミングをデータ・ワード制御器58によって変えることが出来る。
送信端末が認可された端末であれば、’ld制御器46が「データ通過」信号を デマルチプレクサ47及びトリガ回路52に送る。「データ通過」信号は一連の パルスであうで、これらのパルスが夫々一連のデータ・ワードを回路45からデ マルチプレクサ47及びスクランブル解除回路59を介して夫々の排他的オア・ ゲート51の第2の入力に通過させる。スクランブル解除回路59は第2図のス クランブル回路41の逆の作用をする。排他的オア・ゲート51が第2図の排他 的オア・ゲート40の逆の作用をして、排他的オア・ゲート51の出力端子に現 われる時の受信データ・ワードから、設定された乱数の影響が取除かれる様にす る。
排他的オア・ゲート51からの出力し!ットがスクランブル解除回路60に送ら れる。このスクランブル解除回路は第2図のスクランブル回路39によって行な われた作用の逆の作用をする。スクランブル回路60からの出力ビットが夫々の 排他的オア・ゲート61に対する入力信号として印加される。排他的オア・ゲニ トる。この計数器の出力ビットがスクランブル解除回路63に通されてからゲー ト61に印加される。計数器62が各々の「データ通過」パルスによって場数さ れ、第2図の計数器37と同じ様に作用する。スクランブル回路63はスクラン ブル回路38と作用が逆である。
・ 排他的オア・ゲート61が、受信データ・ワード順序内の解読されたワード の位置に基づいて、暗号化効果を取除く様に作用することが理解されよう。
排他的オア・ゲート61からの出力ビットが別のスクランブル解除回路62に通 される。このスクランブル解除回路は第2図のスクランブル回路35とは逆に作 用する。スクランブル解除回路62からの出力ビットが、排他的オア・ゲート3 4について上に述べたのと同様に、排他的オア・ゲート63で変更される。具体 的に云うと、他のX個のビットの状態に従って、(8−x)個のビットが変更さ れ或いは変更されない。
X個のビットは変更されずに排他的オア・ゲート63を通過する。この為、排他 的オア・ゲート63はデータ・ワードを解読して、データ依存性の影響を取除く 様に作用する。この結果得られた解読データ・ワードがスクランブル解除回路6 4に送られ、これがスクランブル回路33と逆の作用をする様に作用して、処理 回路に伝送する為に、送信器回路65に解読ワードをことが出来る乱数発生器の 1例が示されている。複数個の発振器70が複数ピントランチ回路71の夫々の 入力端子に対する出力信号を発生する。乱数ワードの各ビットに対して1つの発 振器がある。制御器22からの「乱数設定」信号が出ていない場合、ラフチア1 からの出力信号は、種々の発振器の出力信号が2進状態を交番に変える時、変化 し続ける。「乱数設定」信号が出ると、ラッチは制御器から出た信号を受取った 時点に存在する状態をその出力端子に保持する0種々の発振器が相異なる周波数 並びに/又はデユーティ・サイクルで動作するから、任意の時にラッチ71にあ るビットの状態によって定められるワードは全く不規則である。この為、「乱数 設定」1号がランチの出力に乱数を設定する。「乱数設定」信号は、送信器順序 の持続時間の間、ラフチア1に印加されたままになっていて、設定された乱数が 順序全体にわたって利用出来る様に保証する。
制御器22.46の作用をすることが出来る制御器の1例が第5図に示されてい る。具体的に云うと、アドレス計数器72を用いて、デマルチプレクサ73に対 するアドレス・ビットを発生する。アドレス計数器72のカウントに応じて、デ マルチプレクサの1つの出力線が作動される。アドレス計数器72は「データ供 給」信号(制御器22の場合)又は「データ受信」信号(制御器46の場合)に よって最初に増数され、制御順序を開始する。最初にリセットされているアドレ ス計数器が初めて増数される時、それが各々の遅延回路75及びアンド・ゲート 76に対して第1の出力信号74を発生する。この信号がラッチ77にも印加さ れる。ラッチ77は、制御順序の残りの部分の間、乱数発生器23に「乱数設定 」信号を供給する。遅延回路75からの出力信号がアンド・ゲート76に印加さ れ、この為、このゲートは、信号74が作動されてから、遅延回路75に固有の 遅延によって決定される時刻に付能される。アンド・ゲート76の出力信号がア ンド・ゲート78を付能して、クロック動作によってアドレス計数器を次のアド レス・カウントに進める。
デマルチプレクサ73からの次の出力信号は、上に述べた制御作用を行なう他に 、遅延口□路を介してアンド・ゲートに送られると共に、このアンド・ゲートに 直接的にも送られ、それに従ってアドレス計数器のクロック動作をする。
アドレス計数器72は、それまでの全ての線が付勢された後、デマルチプレクサ の最後の出力線81を反復的に付勢する様に予めプログラムされている。この出 力線が遅延回路79を介してアンド・ゲート80に通ずると共に、アンド・ゲー ト80に対する入力として直接的にも接続されている。更に、出力線81がワン ショット・マルチバイブレーク82に接続されている。ワンショット・マルチバ イブレータ82の出力信号が「データ送出」信号である。この為、第2図の制御 器22によって行なわれる作用を考えると、一旦認証ワードが伝送されると、デ マルチプレクサ73の出力線81が付勢され、ワンショット・マルチバイブレー ク82から出力パルスを発生する。この出力パルスがデータ・レジスタ21、ゲ ート32及び計数器37に印加される。遅延回路79による遅延の後、アンド・ ゲート80が作動されて、アンド・ゲート78を介してアドレス計数器72のク ロック動作を行なう。これはアドレス計数器720カウントを変える効果がある が、もう一度信号線81を付勢する。信号線81が再び付勢されると、ワンショ ット・マルチバイブレータ82からもう1つの出力パルスが発生され、遅延回路 79、アンド・ゲート80及びアンド・ゲート78による遅延の後、計数器が再 び増数される。出力m8Lを繰返して付勢して「データ送出」パルスを発生する サイクルは、データ・レジスタ21にそれ以上データが存在しなくなるまで続け られる。このことが、制御器では、アンド・ゲート78に「データ供給」信号が 存在しないことによって認識される。
この代りに、制御器が手動で作動される手段からリセット信号を受取ってもよい 。
そのデータ゛・ワードにある成るピントの内容に従って各々のデータ・ワードを 暗号化する作用が第6図の回路に示されている。第6図に示す例では、8ビツト ・データ・ワードの3ビツトが別の1つのビットの状態によって変更され、別の 3ビツトが更に別の1つのビットの状態によって変更される0部ち、第6図に示 す例では、Xの値は2である。具体的に云うと、暗号化されていないビットをD l乃至D8で示しである。
6つの排他的オア・ゲート85.86.87,88゜89.90がある。このゲ ートの数は(8−x)に対応する。今の例では、Xが2である。ゲート85がビ ットD1及びD4を入力信号として受取る。ゲート86がビン)D2及びD4を 受取り、ゲート87がビットD3及びD4を受取る。ゲート88.89.9oが 共通のビットD8と共にピントD5.D6.D7を受取る。第6図のデータ依存 性暗号化器からの出力ビットをDEI乃至DE8と記しである。ビン)DEL、 DE2.DE3.DE5.DE6.DE7の状態は、D4及びD8の状態に応じ て、対応する暗号化されていないビットDi、D2.D3.D5.D6.D7と 同じであったり或いは異なっている。即ち、D4が2進1状態であれば、DEL 、DE2.DE3は夫々対応するビットD1.D2.D3と反対の状態になる。
他方、D4の状態が2進Oであれば、DEL、DE2゜DE3は対応するピント Di、D2.D3と夫々同じ状態になる。ビットD8の状態がビットDE5.D E6、DE7の状態を制御するのも同様である。ピントDE4.DE8の状態が 常にD4.D8の状態に対応することに注意されたい。勿論、第6図の回路によ って行なわれる作用を変更して、Xの値を変え、こうして他のピントの状態を変 更する為に使われるピントの数を2以外にしてもよい。
第2図及び第3図に示したスクランブル/スクランブル解除回路が第7図の回路 に更に詳しく示されており、次にこれについて説明する。スクランブル/スクラ ンブル解除作用を判り易く並びに説明し易くする為、第7図の回路図には4ビツ トしか示してない、更に多くのビットを用いる場合、同じ考えが用いられること を承知されたい。スクランブル回路が2つのレジスタ92.93を持ち、その各 々がスクランブルするピント数と等しい段数を持っている。入カビフトD1乃至 D4をレジスタ92の段R1乃至R4に夫々印加すると、これらのビットはその 初めの正しい順序でレジスタ92内にある。然し、レジスタ92の段R1をレジ スタ93の段r1に接続することにより、この順序の配置を変える。同様に、レ ジスタ92段R2をレジスタ93の段r1に接続し、段R4をr2に接続する。
ビットD3は、その段R3が段r3に接続されているので、配置変えをしない、 レジスタ92.93の間の段の相互接続は、第7図に示す通りにする必要はなく 、任意の相互接続パターンにすることが出来る。然し、重要な点は、暗号化回路 でビットをスクランブルする為に使われるパターンと逆のパターンを、解読回路 でビットのスクランブル解除をする時にとらなければならないことである。
第7図の回路は、8掻2位置スイッチ94によってスクランブル回路を側路する ことも示している。具体的に云うと、第7図に示すスイッチ94の位置では、入 力データ・ビットD1乃至D4が段R1乃至R4に印加され、出力ビントD1乃 至D4が夫々に段rl乃至r4に接続される0次にスイッチ94を他方の位置に すると、レジスタ92.93を側路し、入力ピント(よこの回路を直接的に通過 して対応する出力線に行く。
データ・ワード制御器27によって行なわれる随意選択のデータ・ワード制御機 能が第8図のブロック図に示されており、次にこれについて説明する。データ・ ワードw制御器の作用は、相異なる送信ワ′−ド中のビット数を変えること、又 は各々の送信ワード中のフレーミング・ビット数を変えて、認可されていないデ ータの盗聴者を混乱させることである。具体的に云うと、端末がデータを送出し 又は受取る時、それはデータを特定の形式で送出し又は特定の形式であることを 予想する。所定のワード中のデータ・ビット又はストッパ・ピントの数に変化が あると、計算機はこのデータを認識することが出来ない、この発明のデータ・ワ ード制御機能は、伝送線路の両端が同期していて、ワード長が変化する形式を認 識する様に保証している。云い換えれば、この発明のこの随意選択の特徴では、 伝送中、ワード毎に、データ・ビットの数及びストッパ・ビットの数を変える。
受信局はこのワード長が変化する形式からデータを認識することが出来なければ ならない、基本的には、ワード毎にピント長を変えることが、各々のデータ・ワ ード制御器27.28にある制御論理回路及び方向ぎめ論理回路の一部分として 貯蔵された一定パターンで行なわれる。制御論理回路100が制御器22(又は 制御器46)からの制御信号を受取り、任意の時のこれからの信号の状態に応じ て、使われるデータ・ビット数及びストッパ・ビット数を表わす信号を発生する 。この情報が制御レジスタに貯蔵されて、データ・レジスタ103を介して多重 化器24から伝送される(又はデマルチプレクサ47から受取る)データを受取 る方向ぎめ論理回路102に影響を与える。方向ぎめ論理回路は、タイミング発 生器又はクロック105によって制御される送信器シフト・レジスタ104にあ るデータに対して、ストッパ・ビット又はデータ・ピントを付は加え又は削除す る。制御論理回路が内部計数器を持っていて、「データ通過」又は「データ送出 」パルスを記録してそのカウントを増数する。このカウントを使って、各々のデ ータ・ワードで伝送されるストッパ・ビット数及びデータ・ビット数を定める為 に、制御レジスタ101に印加されるデータ・ビット数ti制御信号及びストッ パ・ビット数制御信号を制御する。方向ぎめ論理回路102、データ・レジスタ 103、送信器シフト・レジスタ104及びタイミング発生器105は、何れも カリフォルニア州のインテル・コーポレーシヨンによって製造される8256型 として販売される回路の様な万能非同期送受信器(UART)と呼ばれる形式の 集積回路の一部分であることが好ましい。
以上の説明から、この発明が計算機に対する無認可のアクセスを防止する新規な 保安用の装置及び方法を利用出来る様にしたことが理解されよう、送信端末で入 力されたデータ・ストリームの前に端末認証符号ワードを自動的に挿入すること により、端末の認証がデータの暗号化と一体化される。乱数を端末認証符号の一 部分として用いる。更に、機械機能の制御に対応する予め貯蔵されている一定ワ ードを端末認証符号の一部分として用いる。データの暗号化は3段階のレベルの 暗号化を用い、各々のデータ・ワードをそのデータ・ワードの内容、入力したデ ータ・ワードの順序に於けるそのデータ・ワードの位置、及び設定された乱数に 従うて変更する。
貯蔵並びに伝送されるデータを危険又は盗聴から保護する新規で改良された方法 及び装置のいろいろな実施例を説明したが、当業者であれば、以上の説明からこ の他の変更が考えられると思われる。従って、これこの発明の範囲内に含まれる ことを承知されたい。
図面の簡単な説明 この発明の上記並びにその他の目的、特徴及び多くの利点は、以下図面について 詳しく説明する所から、更によく理解されよう、幾つかの図面では、同様な部分 に同じ参照数字を用いている。
第1図はこの発明のシステムの機能的なブロック図で、2つの端末の間の通信を 示す。
第2図はこの発明に従って構成されたデータ端末送信回路のブロック図である。
第3図はこの発明に従って構成されたデータ端末受信回路のブロック図である。
第4図は第2図の回路に用いられる乱数発生器のプロ7り図である。
第5図は第2図及び第3図の回路に用いられる制御器のブロック図である 第6図は第2図の回路に用いられるデータ依存性暗号化回路のブロック図である 。
第7図は第2図及び第3図の回路に用いられるスクランブル/スクランブル解除 回路の回路図である。
第8図は第2図の回路に用いられる送信器制御回路のブロック図である。
手続補正書(方式) 昭和61年5り/乙日 1、事件の表示 PCT/US 85100410 2、発明の名称 貯蔵及ブ送信データを危険又は盗聴から保護する方法と装置3、補正をする者 事件との関係 特許畠願人 名 称 コンピュータ セキュリティ システムズインコーポレイテッド 4、代理入 〒107 東京都港区赤坂2丁目2番21号6、補正の対象 (1) 特許法@184条の5第1項の規定による書面の

Claims (1)

  1. 【特許請求の範囲】 1)データ受信端末に対するアクセス並びにその利用を1つ又は更に多くの認可 されたデータ送信端末に制限する装置に於て、各々の認可されたデータ送信端末 が、送信すべきデータの人力に応答して、複数ピット乱数を設定する手段、該乱 数を前記データ受信端末に送信する手段、複数ビットの予定の送信器ワードを貯 蔵するワード貯蔵手段、該予定の送信器ワードを前記データ受信端末に送信する 手段、複数ビット送信器符号ワードを貯蔵する符号貯蔵手段、前記乱数の関数と して前記送信器符号ワードを変更して変更送信器符号ワードを発生する手段、及 び前記変更送信器符号ワードを前記データ受信端末に送信する手段を持っており 、前記データ受信端末が送信されたピットを受信したことに応答して、データ送 信端末から送信された乱数を受信して貯蔵する手段、データ送信端末から送信さ れた予定の送信器ワードを受信して貯蔵する手段、複数ビットの予定の受信器ワ ードを貯蔵する手段、処理の為に受信データを通過させるデータ通路手段、受信 した予定の送信器ワード及び貯蔵されている予定の受信器ワード第1の予定の関 係を持たなければ、受信データが前記データ通路手段に沿って通過することを禁 止する第1の比較手段、複数ビットの受信器符号ワードを貯蔵する手段、データ 送信端末から送信された変更送信器符号ワードを受信する手段、受信した送信器 符号ワードを貯蔵されている受信した乱数の関数として変更して変更受信ワード を発生する手段、及び変更した受信したワード及び貯蔵されている受信器符号ワ ードが予定の関係を持たなければ、受信データが前記データ通路手段に沿って通 過することを禁止する第2の比較手段を持っている装置。 2)請求の範囲1)に記載した装置に於て、前記送信器符号ワードを変更する手 段が、該送信器符号ワード及び前記乱数を排他的オア関数で組合せる手段を含ん でおり、前記受信した送信器符号ワードを変更する手段が、受信した送信器符号 ワード及び貯蔵されている受信した乱数を排他的オア関数で組合せる手段を含ん でいる装置。 3)請求の範囲1)に記載した装置に於て、前記第1の予定の関係が受信した予 定の送信器ワード及び貯蔵されている予定の受信器ワードの間の同一性に対応し ている装置。 4)請求の範囲1)に記載した装置に於て、前記第2の予定の関係が変更した受 信したワード及び貯蔵されている受信器符号ワードの間の同一性に対応している 装置。 5)請求の範囲1)に記載した装置に於て、前記予定の送信器ワードが、内部で 自動的に発生されて、処理の為にデータ記号を配置する為にデータ送信端末のみ で使われる様な種類の機械機能記号に対応している装置。 6)請求の範囲1)に記載した装置に於て、各々の認可されたデータ送信端末に 配置されていて、前記送信器符号ワード中のビット順序を第1の予定の形で配置 し直す第1のスクランプル手段を有し、前記送信器符号ワードを変更する手段が 配置し直されたピット順序の送信器符号ワードを受信し、更に、前記データ受信 端末に配置されていて、前記受信器符号ワードのピット順序を前記第1の予定の 形で配置し直す第2のスクランブル手段を有し、前記第2の比較手段が配置し直 したピット順序の受信器符号ワードを受取る様にした装置。 7)請求の範囲6)に記載した装置に於て、各々の認可されたデータ送信端末に 配宣されていて、前記設定された乱数の元のピット順序を第2の予定の形で配置 し直す第3のスクランプル手段を有し、前記乱数を送信する手段が配置し直した ピット順序の乱数を送信し、ぜんき送信器符号ワードを変更する手段が配置し直 したビット順序の乱数を受取り、更に、前記データ受信端末に配置されていて、 前記貯蔵されている受信した乱数のビット順序を、元のビット順序を回復する様 な形で配直し直すスクランプル解除手段を有し、前記受信した符号ワードを変更 する手段が回復した元のビット順序の、受信した、貯蔵されている、スクランプ ル解除した乱数を受取る装置。 8)請求の範囲1)に記載した装置に於て、各々の認可されたデータ送信端末に 配置されていて、前記設定された乱数の元のビット順序を予定の形で配置し直す 第1のスクランプル手段を有し、前記乱数を送信する手段が配置し直したビット 順序の乱数を送信し、前記送信器符号ワードを変更する手段が配置し直したビッ ト順序の乱数を受取り、更に、前記データ受信端末に配置されていて、受信して 貯蔵されている乱数のビット順序を、元のビット順序を回復する形で配置し直す スクランプル解除手段を有し、前記受信した送信器符号ワードを変更する手段が 回復された元のビット順序の、受信して、貯蔵されている、スクランプル解除さ れた乱数を受取る装置。 9)請求の範囲1)に記載した装置に於て、各々の認可されたデータ送信端末が 、前記予定のデータ・ワード、前記乱数及び前記変更された送信器符号ワードの 送信の後、前記データ送信端末で入力されたデータ・ワードを暗号化された形で 相次いで送信する暗号化手段を含んでおり、前記データ受信端末が、前記第1及 び第2の比較手段で夫々前記第1及び第2の予定の関係が検出されたことに応答 して、受信したデータ・ワードを解読して、解読されたデータ・ワードを処理の 為に前記データ通路手段に沿って通過させる解読手段を含んでいる装置。 10)請求の範囲9)に記載した装置に於て、前記暗号化手段が、送信すべき各 々のデータ・ワードを予定のデータ依存性関数に従って変更するデータ変更手段 を有し、前記解読手段が受信した各々のデータ・ワードを前記予定のデータ依存 性関数に従って変更する別の変更手段を有する装置. 11)請求の範囲10)に記載した装置に於て、前記予定のデータ依存性関数が 排他的オア関数であり、前記データ変更手段及び前記別の変更手段が何れも、各 々データ・ワードの或るビットをそのワード中の他のピットと夫々の排他的オア ・ゲートで組合せる手段で構成されている装置。 12)請求の範囲9)に記載した装置に於て、前記暗号化手段が入力された各々 のデータ・ワードを、入力されたデータ・ワードの順序中に於けるそのワードの 位置に依存する順序関数に従って変更する第1の順序化手段を有し、前記解読手 段が受信した各々のデータ・ワードを、受信したデータの順序中のその受信ワー ドの位置に依存した順序関数に従って変更する第2の順序化手段を有する装置。 13)請求の範囲12)に記載した装置に於て、前記第1の順序化手段が、入力 された各々のデータ・ワードが前記データ受信端末に送信される時に変化する第 1の複数ビット・カウント・ワードを発生する第1の計数器手段、及び該第1の カウント・ワード中の対応するビットの関数として・各々のデータ・ワード中の ビットを変更する第1のゲート手段を含んでおり、前記第2の順序化手段が、前 記データ受信端末で各々の受信データ・ワードを受信する時に変化する第2の複 数ビット・カウント・ワードを発生する第2の計数器手段、及び該第2のカウン ト・ワード中の対応するピットの関数として受信した各々のデータ・ワード中の ビットを変更する第2のゲート手段を含んでいる装置。 14)請求の範囲13)に記載した装置に於て、前記第1及び第2のゲート手段 が、何れも、複数個の排他的オア・ゲートを含んでおり、各々の排他的オア・ゲ ートは、前記データ・ワードからの夫々のビット及び前記カウント・ワードから の対応する夫々のビットを受取る様に配置されている装置。 15)請求の範囲9)に記載したそうちに於て、前記暗号化手段が送信すべき各 々のデータ・ワードを設定された乱数の関数として変更する不規則化手段を有し 、前記解読化手段が、受信した各々のデータ・ワードを受信して貯蔵されている 乱数の関数として変更する不規則化解除手段を有する装置。 16)請求の範囲15)に記載した装置に於て、前記不規則化手段が、各々のデ ータ・ワードの或るビットを前記設定された乱数の対応するビットと夫々の排他 的オア・ゲートで組合せる手段を含み、前記不規則化解除手段が、受信した各々 のデータ・ワード中の或るビットを受信して貯蔵されている乱数の対応するビッ トと夫々排他的オア・ゲートで組合せる手段を含んでいる装置。 17)請求の範囲9)に記載した装置に於て、前記暗号化手段が入力された各々 のデータ・ワードを変更して、入力されたデータ・ワードの第1の関数として、 入力されたデータ・ワードの順序中の入力されたデータ・ワードの位置の第2の 関数として、並びに設定させた乱数の第3の関数として変更された送信用の変更 ワードを発生する手段を含んでいる装置。 18)請求の範囲17)に記載した装置に於て、前記解読手段が受信した各々の データ・ワードを変更して、変更しない形の夫々の入力されたデータ・ワードに 対応する解読ワードを発生する手段を含んでいる装置。 19)請求の範囲17)に記載した装置に於て、前記解読手段が、受信した各々 の変更ワードを解読して、入力されたデータ・ワードの前記第1の関数、前記順 序中の入力されたデータ・ワードの位置の前記第2の関数、及び前記設定された 乱数の前記第3の関数を持たない無変更ワードを発生する手段を含んでいる装置 。 20)請求の範囲1)に記載した装置に於て、入力される各々のデータ・ワード が、nを少なくとも4に等しい正の整数として、nビットを持ち、前記暗号化手 段が第1の暗号化データ・ワードを発生すると共に、xを1乃至(n−1)の正 の整数として、x個の排他的オア・ゲートを持ち、各々の排他的オア・ゲートは 入力されたデータ・ワードの夫々のビットを第1の入力信号として受取ると共に 、該データ・ワードの少なくとも1つの別のビットを第2の入力信号として受取 ることにより、各々の排他的オア・ゲートの出力信号の状態が,前記別のビット の状態に従って、前記第1の入力信号の状態と同じであるか或いは異なる様にし 、前記第1の暗号化データ・ワードが、前記x個の排他的オア・ゲートのからの 出力信号で構成されたnビット、及びぜんきx個の排他的オア・ゲートの内の1 つに対する第1の入力信号として使われなかった前記データ・ワード中の(n一 x)個のビットを含んでおり、前記少なくとも1つの別のビットが該(n−x) 個のビット内の1つに対応している装置。 21)請求の範囲9)に記載した装置に於て、前記暗号化手段が、送信すべき各 々のデータ・ワードのビット順序を配置し直すスクランプル手段を含んでいる装 置。 22)請求の範囲9)に記載した装置に於て、前記暗号化手段が、前記データ送 信端末から前記データ受信端末に送信される各々のワードに関連したビット数を 変える手段を含んでいる装置。 23)計算機に対すアクセスを認可されたデータ端末だけに制限する方法に於て 、該端末に対する複数ビット・データ・ワードの入力に応答して、認可されたデ ータ端末を確認する3つの認証ワードを発生し、該3つの認証ワードが入力され た全てのデータ・ワードより前に前記順序内に装入される様な伝送順序で、前記 入力されたデータ・ワードを前記計算機に送信する工程を含む方法。 24)請求の範囲23)に記載した方法に於て、発生する工程が、前記3つの認 証ワード内の1つとして、前記伝送順序に対する複数ビット乱数を設定し、別の 1つの認証ワードとして、貯蔵されている一定ワードを検索し、符号ワードを検 索し、該符号ワードを前記設定された乱数の関数として変更して、更に別の1つ の認証ワードとして変更符号ワードを発生する工程を含んでいる方法。 25)請求の範囲24)に記載した方法に於て、前記送信する工程が、人力され た各々のデータ・ワードを送信する前に、入力されたデータ・ワード中の少なく とも1つの別のビットの状態に従って、入力されたデータ・ワードの成るビット の状態を変え又は変えないことにより、入力された各々のデータ・ワードを変更 する工程を含む方法。 26)請求の範囲25)に記載した方法に於て、送信する工程が、入力された各 々のデータ・ワードを送信する前に、データ・ワードの入力順序中のそのワード の位置の関数として、該ワード中のビットを変え又は変えないことにより、入力 された各々データ・ワードを変更する工程を含む方法。 27)請求の範囲26)に記載した方法に於て、送信する工程が、入力された各 々のデータ・ワードを送信する前に、前記設定された乱数中の夫々のビットの関 数として・該ワード中のビットを変え又は変えないことにより、入力された各々 のデータ・ワードを変更する工程を含む方法. 28)請求の範囲25)に記載した方法に於て、送信する工程が・入力された各 々のデータ・ワーFを送信する前に、前記設定された乱数中の夫々のビフトの関 数として、該ワード中のビフトを変え又は変えないことにより、入力された各々 データ・ワードを変更する工程を含む方法. 29)請求の範囲24)に記載した方法に於て、送信する工程が、入力された各 々のデータ・ワードを送信する前に、データ・ワードの入力順序に於ける該ワー ドの位置の関数として、咳ワード中のビットを変え又は変えないことにより、入 力された各々のデータ・ワードを変更する工程を含む方法. 30)請求の範囲29)に記載した方法に於て、送信する工程が、入力された各 々のデータ・ワードを送信する前に、前記設定された乱数の夫々のビフトの関数 として、該ワーF中のビットを変え又は変えないことにより・入力された各々の データ・ワードを変更する工程を含む方法. 31)請求の範囲24)に記載した方法に於て、送信する工程が、入力された各 々のデ・ータ・ワードを送信する前に、前記設定された乱数の夫々のビットの関 数として、核ワード中のビットを変え又は変えないことにより、入力された各々 のデータ・ワードを変更する工程を含む方法。 32)データ受信端末に対するアクセス並びにその利用を1つ又は更に多くの認 可された送信端末に制限する方法に於て、各々の認可されたデータ送信端末で、 送信すべきデータの入力に応答して、複数ビット乱数を設定し、該乱数を前記デ ータ受信端末に送信し、複数ビットの予定の送信器ワードを貯蔵し、該予定の送 信器ワードを前記データ送信端末に送信し、複数ビットの送信器符号ワードを貯 蔵し、前記乱数の関数として前記送信器符号ワードを変更して変更送信器符号ワ ードを発生し、該変更送信器符号ワードを前記データ受信端末に送信し、前記受 信端末では、送信された信号ビットを受信したことに応答して、データ送信端末 から送信された乱数を受信して貯蔵し、データ送信端末から送信された前記予定 の送信器ワードを受取って貯蔵し、複数ビットの予定の受信器ワードを貯蔵し、 受信した予定の送信器ワード及び貯蔵されている予定の受信器ワードが第1の予 定の関係を持たなければ、受信したデータ・ビットが処理の為に通過することを 禁止し、複数ビットの受信器符号ワードを貯蔵し、データ送信端末から送信され た変更送信器符号ワードを受信し、受信して貯蔵されている乱数の関数として受 信した送信器符号ワードを変更して変更受信器ワードを発生し、該変更受信ワー ド及び貯蔵されている受信器符号ワードが第2の予定の関係を持たなければ、受 信したデータ・ビットが処理の為に通過することを禁止する工程を含む方法。 33)請求の範囲32)に記載した方法に於て、前記送信器符号ワードを変更す る工程が、前記送信器符号ワード及び前記乱数を排他的オア関数で組合せること を含み、前記受信した送信器符号ワードを変更する工程が、前記受信した送信器 符号ワード及び受信して貯蔵されている乱数を排他的オア関数で組合せることを 含む方法。 34)請求の範囲31)に記載した方法に於て、前記第1の予定の関係が受信し た予定の送信器ワードと貯蔵されている予定の受信器ワードの間の同一性に対応 している方法。 35)請求の範囲32)に記載した方法に於て、前記第2の予定の関係が前記変 更受信ワード及び貯蔵されている受信器符号のワードの間の同一性に対応してい る方法。 36)請求の範囲32)に記載した方法に於て、前記予定の送信器ワードが、デ ータ送信端末の内部で自動的に発生されて、処理の為にデータ記号を配置する為 に該データ送信端末でのみ使われる様な種類の機械機能記号に対応している方法 。 37)請求の範囲32)に記載した方法に於て、前記送信器符号ワード中のビッ ト順序を第1の予定の形で配置し直し、前記送信器符号ワードを変更する工程が 、配置し直したビット順序の送信器符号ワードを変更することを含み、更に、受 信器符号ワードのビット順序を前記第1の予定の形で配置し直し、前記第2の予 定の関係が検出されなければ禁止する工程が、前記変更受信器ワードを配置し直 したビット順序の受信器符号ワードと比較することを含む方法。 38)請求の範囲37)に記載した方法に於て、設定された乱数の元のビット順 序を第2の予定の形で配置し直し、該乱数は配置し直したビット順序で送信され 、前記送信器符号ワードを変更する工程が、配置し直したビット順序の乱数を用 いて前記送信器符号ワードを変更することを含み、更に、前記データ受信端末で 、元のビット順序を回復する様な形で、受信して貯蔵されている乱数のビット順 序を配置し直す工程を含み、′受信した送信器符号ワードを変更する工程が回復 した元のビット順序の受信した乱数を用いて受信したそし器符号ワードを変更す ることを含む方法。 39)請求の範囲32)に記載した方法に於て、各々のデータ送信端末で、前記 予定のデータ・ワード、前記乱数、及び前記変更送信器符号ワードをデータ受信 端末に送信したことに応答して、前記データ送信端末に入力されたデータ・ワー ドを暗号化された形で相次いで送信し、前記データ受信端末では、前記第1及び 第2の予定の関係を検出したことに応答して、受信したデータ・ワードを解読し て、解読したデータ・ワードを処理の為に通過させる工程を含む方法。 40)請求の範囲39に記載した方法に於て、暗号化した形で送信する工程が、 送信ずべき各々のデータ・ワードを予定のデータ依存性関数に従って変更するこ とを含み、解読する工程が、受信した各々のデータ・ワードを前記予定のデータ 依存性関数に従って変更することを含む方法。 41)請求の範囲40)に記載した方法に於て、前記予定のデータ依存性関数が 排他的オア関数であり、送信すべき各々のデータ・ワードを変更する工程が各々 のデータ・ワードの或るビットを該ワードの他のビットの夫々の排他的オア関数 で組合せる工程を含み、受信した各々のデータ・ワードを変更する工程が、受信 した各々のデータ・ワードの成るビットを該ワードの他のビットと夫々の排他的 オア関数で組合せる工程を含んでいる方法。 42)請求の範囲39)に記載した方法に於て、暗号化された形で送信する工程 が、入力された各々のデータ・ワードを、入力されたデータ・ワードの順序中の 該ワードの位置に依存する順序関数に従って変更する工程を含み、解読する工程 が、受信した各々のデータ・ワードを、受信したデータの順序中の受信データ・ ワードの位置に依存する順序関数に従って変更する工程を含む方法。 43)請求の範囲42)に記載した方法に於て、入力された各々のデータ・ワー ドを変更する工程が、入力された各々のデータ・ワードを前記データ受信端末に 送信する畦に変化する第1の複数ビット・カウント・ワードを発生し、該第1の カウント・ワード中の対応するビットの関数として各々のデータ・ワード中のビ ットを変更する工程を含み、受信した各々のデータ・ワードを変更する工程が、 前記データ受信端末で各々の受信データ・ワードを受信する時に変化する第2の 複数ビット・カウント・ワードを発生し、受信した各々のデータ・ワード中のピ ットを前記第2のカウント・ワード中の対応するビットの関数として変更する工 程を含む方法。 44)請求の範囲39)に記載した方法に於て、暗号化された形で送信する工程 が、送信すべき各々のデータ・ワードを設定された乱数の関数として変更するこ とを含み、解読する工程が、受信した各々のデータ・ワードを受信して貯蔵され ている乱数の関数として変更することを含む方法。 45)請求の範囲39)に記載した方法に於て、暗号化された形で送信する工程 が、入力された各々のデータ・ワードを変更して、入力されたデータ・ワード中 のビットの第1の関数として、入力されたデータ・ワードの順序中に於ける入力 されたデータ・ワードの位置の第2の関数として、並びに設定された乱数の第3 の関数として変更される送信用の変更ワードを発生することを含む方法。 46)請求の範囲45)に記載した方法に於て、解読する工程が、受信した各々 のデータ・ワードを変更して・変更されていない形の夫々入力されたデータ・ワ ードに対応する解読ワードを発生することを含む方法。 47)請求の範囲45)に記載した方法に於て、解読する工程が受信した各々の 変更されたデータ・ワードを解読して、入力されたデータ・ワードの前記第1の 関数、前記順序中の入力されたデータ・ワードの位置の前記第2の関数及び設定 された乱数の前記第3の関数がない変更されていないワードを発生することを含 む方法。 48)計算機システムと共に用いられ、認可された送信端来から暗号化データを 受信したかどうかを判定すると共に、認可された端来から受信した暗号化データ を解読する方法に於て、ビット・ストリームを受信したことに応答して、該スト リームの初めにある予定数のビットを該ストリームの残りから分離し、前記予定 数のビットを3つの端末認証ワード、即ち、受信した乱数ワード、受信した一定 ワード及び受信した符号ワードに分割し、前記受信した一定ワードを予め貯蔵さ れている一定ワードと比較して、受信した一定ワード及び予め貯蔵されている一 定ワードが第1の予定の関係を持たなければ、前記ビット・ストリームの残りの 受理を禁止し、受信した符号ワードを受信した乱数の予定の関数として変更して 変更符号ワードを発生し、該変更符号ワードを予め貯蔵されているワードを比較 して、変更符号ワード及び予め貯蔵されている符号ワードが第2の予定の関係を 持たなければ、前記ビットストリームの残りの受理を禁止し、前記第1及び第2 の予定の関係の両方を検出したことに応答して、前記ビット・ストリームの残り で構成されるデータ・ワードを解読する工程を含む方法。 49)請求の範囲48)に記載した方法に於て、解読する工程が、受信した乱数 中の夫々のビットの関数として、受信した各々のデータ・ワード中のビットを変 え又は変えないことにより、受信した各々のデータ.ワードを変更することを含 む方法。 50)請求の範囲49)に記載した方法に於て、解読する工程が、受信したデー タ・ワードの順序中の該ワードの位置の関数として、該ワード中のビットを変え 又は変えないことにより、受信した各々のデータ・ワードを変更することを含む 方法。 51)請求の範囲50)に記載した方法に於て、解読する工程が、受信した各々 のデータ・ワード中の或るビットを、該ワード中の少なくとも1つの別のビット の状態に従って変え又は変えないことにより、受信した各々のデータ・ワードを 変更することを含む方法。 52)請求の範囲49)に記載した方法に於て、解読する工程が、受信した各々 のデータ・ワード中のビットを、該ワード中の少なくとも1つの別のビット状態 に従って変え又は変えないことにより、受信した各々のデータ・ワードを変更す ることを含む方法。 53)請求の範囲48)に記載した方法に於て、解読する工程が受信したデータ ・ワードの順序中に於ける当該ワードの位置の関数として、受信した各々のデー タワード中のビットを変え又は変えないことにより、該データ・ワードを変更す ることを含む方法。 54)請求の範囲48)に記載した方法に於て、解読する工程が、受信した各々 のデータ・ワード中のビットを、該ワード中の少なくとも1つの別のビットの状 態に従って変え又は変えないことにより、受信した各々のデータ・ワードを変更 することを含む方法。 55)順次入力された複数ビット・データ・ワードを暗号化する装置に於て、入 力された各々のワード中のビットを該データ・ワード中の少なくとも1つの別の ビットの状態の関数として変更する手段と、入力された各々のデータ・ワード中 のビットを前記順序中の該ワードの位置の関数として変更する手段と、入力され た各々のデータ・ワード中のビットを不規則に選んだワードの関数として変更す る手段とを有する装置。
JP60501251A 1984-03-14 1985-03-14 貯蔵及び送信デ−タを危険又は盗聴から保護する方法と装置 Pending JPS61501484A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US589473 1984-03-14
US06/589,473 US4596898A (en) 1984-03-14 1984-03-14 Method and apparatus for protecting stored and transmitted data from compromise or interception

Publications (1)

Publication Number Publication Date
JPS61501484A true JPS61501484A (ja) 1986-07-17

Family

ID=24358170

Family Applications (1)

Application Number Title Priority Date Filing Date
JP60501251A Pending JPS61501484A (ja) 1984-03-14 1985-03-14 貯蔵及び送信デ−タを危険又は盗聴から保護する方法と装置

Country Status (5)

Country Link
US (1) US4596898A (ja)
EP (1) EP0176553A1 (ja)
JP (1) JPS61501484A (ja)
AU (1) AU4115785A (ja)
WO (1) WO1985004299A1 (ja)

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4819267A (en) * 1984-02-22 1989-04-04 Thumbscan, Inc. Solid state key for controlling access to computer systems and to computer software and/or for secure communications
JPS60246451A (ja) * 1984-05-22 1985-12-06 Sharp Corp 小型情報処理装置
US4724541A (en) * 1985-07-24 1988-02-09 Mallick Brian C Data-dependent binary encoder/decoder
US4791669A (en) * 1985-11-30 1988-12-13 Nec Corporation Encryption/decryption system
WO1987003977A1 (en) * 1985-12-26 1987-07-02 Gordian Systems Solid state key for controlling access to computer systems and to computer software and/or for secure communications
EP0246823A3 (en) * 1986-05-22 1989-10-04 Racal-Guardata Limited Data communication systems and methods
DE3687235T2 (de) * 1986-06-09 1993-08-12 Securicrypto Ab Einrichtung zur verschluesselung und zur entschluesselung.
FR2601476B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire
US4907268A (en) * 1986-11-03 1990-03-06 Enigma Logic, Inc. Methods and apparatus for controlling access to information processed a multi-user-accessible digital computer
JPH0727325B2 (ja) * 1987-02-13 1995-03-29 沖電気工業株式会社 暗号化装置
US4817148A (en) * 1987-07-06 1989-03-28 Wegener Communications, Inc. Signal scrambling transmission system
US4910777A (en) * 1988-09-20 1990-03-20 At&T Bell Laboratories Packet switching architecture providing encryption across packets
US5058163A (en) * 1988-10-12 1991-10-15 Pacific Bell Interface unit for transferring digital data between time-domain multiplexed communication links
GB8922473D0 (en) * 1989-10-05 1989-11-22 Avant Guardian Ltd A method of controlling access to restricted access data and communication system therefor
DE4008971A1 (de) * 1990-03-20 1991-09-26 Siemens Nixdorf Inf Syst Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
US6175312B1 (en) 1990-05-29 2001-01-16 Microchip Technology Incorporated Encoder and decoder microchips and remote control devices for secure unidirectional communication
US5196840A (en) * 1990-11-05 1993-03-23 International Business Machines Corporation Secure communications system for remotely located computers
US5266942A (en) * 1991-08-21 1993-11-30 Stoller Gerald S Security system with memory in transmitter and receiver
FR2680592B1 (fr) * 1991-08-23 1994-02-25 Toshiba Kk Systeme de commande a distance.
AU4400793A (en) * 1992-06-12 1994-01-04 Dow Chemical Company, The Intelligent process control communication system and method
JPH07507893A (ja) * 1992-06-12 1995-08-31 ザ、ダウ、ケミカル、カンパニー プロセス制御コンピュータ用保安フロントエンド通信システムおよび方法
US5367516A (en) * 1993-03-17 1994-11-22 Miller William J Method and apparatus for signal transmission and reception
US5995539A (en) * 1993-03-17 1999-11-30 Miller; William J. Method and apparatus for signal transmission and reception
US5454039A (en) * 1993-12-06 1995-09-26 International Business Machines Corporation Software-efficient pseudorandom function and the use thereof for encryption
US5488649A (en) * 1994-05-06 1996-01-30 Motorola, Inc. Method for validating a communication link
US5425103A (en) * 1994-03-14 1995-06-13 Shaw; William Y. Variable-key cryptography system
BR9606663A (pt) 1995-05-17 1997-09-16 Chamberlain Group Inc Transmissor para enviar um sinal criptografado para controlar um atuador receptor para receber um sinal criptografado de um transmissor e para gerar um sinal de atuação e receptor para receber um sinal de frequência de rádio criptografado de um transmissor e para gerar um sinal de atuação
US7492905B2 (en) 1995-05-17 2009-02-17 The Chamberlain Group, Inc. Rolling code security system
US6980655B2 (en) * 2000-01-21 2005-12-27 The Chamberlain Group, Inc. Rolling code security system
US6690796B1 (en) * 1995-05-17 2004-02-10 The Chamberlain Group, Inc. Rolling code security system
US6026165A (en) * 1996-06-20 2000-02-15 Pittway Corporation Secure communications in a wireless system
US6523119B2 (en) * 1996-12-04 2003-02-18 Rainbow Technologies, Inc. Software protection device and method
JP2940517B2 (ja) * 1997-05-21 1999-08-25 日本電気株式会社 非線形フィードバック・シフトレジスタ回路
US6128741A (en) * 1998-03-05 2000-10-03 Rainbow Technologies, Inc. Compact transparent dongle device
US6928547B2 (en) * 1998-07-06 2005-08-09 Saflink Corporation System and method for authenticating users in a computer network
US6590981B2 (en) 2000-02-22 2003-07-08 Zyfer, Inc. System and method for secure cryptographic communications
WO2002005481A1 (en) * 2000-07-06 2002-01-17 Hitae Lee Three-way encryption/decryption system
US7137008B1 (en) 2000-07-25 2006-11-14 Laurence Hamid Flexible method of user authentication
US9098685B2 (en) * 2000-07-25 2015-08-04 Activcard Ireland Limited Flexible method of user authentication
US20020114453A1 (en) * 2001-02-21 2002-08-22 Bartholet Thomas G. System and method for secure cryptographic data transport and storage
US6735264B2 (en) 2001-08-31 2004-05-11 Rainmaker Technologies, Inc. Compensation for non-linear distortion in a modem receiver
US7173966B2 (en) * 2001-08-31 2007-02-06 Broadband Physics, Inc. Compensation for non-linear distortion in a modem receiver
US20040015243A1 (en) * 2001-09-28 2004-01-22 Dwyane Mercredi Biometric authentication
JP2003244132A (ja) * 2002-02-18 2003-08-29 Mitsubishi Electric Corp スクランブラおよびデスクランブラ
US20040015702A1 (en) * 2002-03-01 2004-01-22 Dwayne Mercredi User login delegation
US20030226040A1 (en) * 2002-06-03 2003-12-04 International Business Machines Corporation Controlling access to data stored on a storage device of a trusted computing platform system
KR100694061B1 (ko) * 2004-10-06 2007-03-12 삼성전자주식회사 데이터를 안전하게 저장하는 장치 및 방법
US20060136741A1 (en) * 2004-12-16 2006-06-22 Saflink Corporation Two factor token identification
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US9148409B2 (en) 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
JP4667108B2 (ja) * 2005-04-11 2011-04-06 パナソニック株式会社 データ処理装置
EP2096884A1 (en) 2008-02-29 2009-09-02 Koninklijke KPN N.V. Telecommunications network and method for time-based network access
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
CA3107457A1 (en) 2018-08-01 2020-02-06 The Chamberlain Group, Inc. Movable barrier operator and transmitter pairing over a network
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4434322A (en) * 1965-08-19 1984-02-28 Racal Data Communications Inc. Coded data transmission system
FR2059172A5 (ja) * 1969-08-25 1971-05-28 Smiths Industries Ltd
CH540613A (de) * 1970-12-08 1973-08-15 Gretag Ag Verfahren und Vorrichtung zur chiffrierten Nachrichtenübermittlung
US4198619A (en) * 1976-10-28 1980-04-15 Atalla Technovations Corporation Programmable security system and method
US4208575A (en) * 1977-11-23 1980-06-17 Valmet Corporation Credit card or check validator
US4186871A (en) * 1978-03-01 1980-02-05 International Business Machines Corporation Transaction execution system with secure encryption key storage and communications
US4288659A (en) * 1979-05-21 1981-09-08 Atalla Technovations Method and means for securing the distribution of encoding keys
US4349695A (en) * 1979-06-25 1982-09-14 Datotek, Inc. Recipient and message authentication method and system
FR2467515A1 (fr) * 1979-10-10 1981-04-17 Telediffusion Fse Systeme de chiffrement et de dechiffrement d'un signal numerique
US4328414A (en) * 1979-12-11 1982-05-04 Atalla Technovations Multilevel security apparatus and method
US4357529A (en) * 1980-02-04 1982-11-02 Atalla Technovations Multilevel security apparatus and method
NL183862C (nl) * 1980-02-04 1989-02-01 Philips Nv Telecommunicatiestelsel met gecodeerde berichtoverdracht.
US4429180A (en) * 1980-05-19 1984-01-31 The United States Of America As Represented By The Director Of The National Security Agency Apparatus for simultaneous generation of key at two locations
US4447672A (en) * 1980-10-06 1984-05-08 Nippon Electric Co., Ltd. Device for encrypting each input data bit by at least one keying bit decided by a code pattern and a bit pattern of a predetermined number of preceding encrypted bits
US4464678A (en) * 1982-01-21 1984-08-07 Rca Corporation Time window key system for video scrambling

Also Published As

Publication number Publication date
EP0176553A1 (en) 1986-04-09
AU4115785A (en) 1985-10-11
WO1985004299A1 (en) 1985-09-26
US4596898A (en) 1986-06-24

Similar Documents

Publication Publication Date Title
JPS61501484A (ja) 貯蔵及び送信デ−タを危険又は盗聴から保護する方法と装置
EP0809379B1 (en) Authentication apparatus according to the challenge-response principle
US3798605A (en) Centralized verification system
US4349695A (en) Recipient and message authentication method and system
US4747139A (en) Software security method and systems
US5517567A (en) Key distribution system
CN100592683C (zh) 来自数字权利管理加密解密器的受保护的返回路径
EP0002388B1 (en) Data processing terminal
EP0002579A1 (en) A method of creating a secure data file
KR100720962B1 (ko) Rfid 시스템에서의 상호인증 및 데이터통신 보안방법
JPH07107086A (ja) 確認方法及び装置
KR980007143A (ko) 인증방법, 통신방법 및 정보처리장치
JPS6016670B2 (ja) 端末ユ−ザの身元を認証するためのシステム
KR20000057584A (ko) 데이터 전송 보호 방법
CN112615824B (zh) 防泄漏一次一密通信方法及装置
CN103378971A (zh) 一种数据加密系统及方法
US6088456A (en) Data encryption technique
JPH05210561A (ja) データ安全記憶検索方法及び装置、並びにコンピュータシステム
JPH01503028A (ja) 暗号化及び解読装置
JP2003084853A (ja) プログラム可能なゲートアレイのためのコピー防止方法及びシステム
JPH01300291A (ja) 暗号作成装置及びその方法
JPH04247737A (ja) 暗号化装置
RU2560827C1 (ru) Способ защиты информации и портативное многофункциональное устройство для защиты информации
KR20020071274A (ko) Pc기반의 암호칩 및 플래시 메모리를 이용한 유.에스.비보안보조기억장치
JPWO2002089397A1 (ja) データ伝送方法、データ伝送装置及びデータ送信装置並びにデータ受信装置、ファイル装置