JPS6177951A - コンピユ−タシステムにおける機密保護のための装置 - Google Patents

コンピユ−タシステムにおける機密保護のための装置

Info

Publication number
JPS6177951A
JPS6177951A JP60167368A JP16736885A JPS6177951A JP S6177951 A JPS6177951 A JP S6177951A JP 60167368 A JP60167368 A JP 60167368A JP 16736885 A JP16736885 A JP 16736885A JP S6177951 A JPS6177951 A JP S6177951A
Authority
JP
Japan
Prior art keywords
signal
key
system controller
devices
communication link
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP60167368A
Other languages
English (en)
Inventor
デービツド・バクームトスキー
アンドリユー・ネルソン・フ
カーク・ベンソン・グールド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wang Laboratories Inc
Original Assignee
Wang Laboratories Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wang Laboratories Inc filed Critical Wang Laboratories Inc
Publication of JPS6177951A publication Critical patent/JPS6177951A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 不発明は、コンピュータシステムに機密保護ヲ与えるた
めの方法及び装置に関する。
従来の技術 ]ンビュータンステムにおける機密保護は殆んど存在し
無いようなものであり、−週間新聞を読んでいても、小
型コンピュータや変復調装置音用いてコンピュータシス
テムに侵入したり、学校、銀行、企業、あるいは軍事施
設の変更される情報をアクセスする人々のことを見ない
ということはまず無い。これらの侵入は、しばしば、プ
ロの人々によってなされるのではなく、高校生のような
比較的初心者によってなされている。プロの人々が見つ
からずにしている侵入にどんなものがあるかは、想像し
得るだけでらる。最近のプロの人々による侵入の例とし
ては、機密情報を得て、それを株式市場で利用し株の売
買により利益をあげた例がめった。
コンビュータンステムにおいて機密保挿をするために先
行技術tておい℃広く用いられてきた1つの方法に、パ
スワードを用いる方法がるる。Cの方法は、有効性に限
界があった。というのは、あるコンビュータンステムに
侵入しようとする者は、自分のコンピュータをプログラ
ムして、電話番号の数字の異なった順列を試し、あるコ
ンビュータンステムへの電話ポート入力が見つかるまで
自動的にこれらの番号をダイヤルし、次に、このコンピ
ュータシステムに対してアクセスできるまで文字の順列
がパスワードとして生成され試されるからである。この
説明は少し簡単すぎるが、以下においては、許可されな
いアクセスがいかにしてコンビュータンステムでなされ
ているかの概略を説明している。
団体その池のコンビュータンステムへの許可すれない入
力は、しばしば、前のバラグラフで述べたように電話回
線等の通信リンクを介して行なわれるが、そこの特定の
コンピュータシステム又はデータペースへのアクセスを
通常許可されていない職員によって行なわれることもδ
る。しかしながら、これらの許可されていない内部の者
や職員はまた、前のパラグラフで述べたのと同一の一般
的な技術によって許可されていない電話によるアクセス
もできる。また、職員は、閉じたコンピュータシステム
の窒のポートに彼らのコンピュータを物理的に接続する
ことによって、前に述べた技術を次に用いてこのコンピ
ュータシステムへのアクセスを可能にするパスワードを
生成することにより、許可されていないアクセスもでき
る。
このようにコンピュータシステムには、嘆かわしい程機
密保護が欠けているため、装置及びシステムの許可され
ていない使用を防ぐためにコンビユータシステムに用い
られる方法及び装置の非常に大きな必要性が現在生じて
いる。
本出願人は、あまりにも簡単に決められる電話番号やパ
スワードに依らない、このコノピユータ機密保9問題に
対する1つの解決法を提案した。
δルコンヒュータノステムに接続さレテイルコノビュー
タ装置がこの7ステムに接続されることを許可されない
時間及びサービスが拒否される時間を決定するための方
法及び装置が教示されている。
発明の概要 本発明の教示によると、パスワードに依存しないコンピ
ュータシステムへの許可されないアクセス及び(又は)
コンピュータシステムによるサービスを防ぐだめの方法
及び装置が提供されている。
本明細書に開示される本発明に従う好適な実施例は、・
・−ドウエアの形でもって基本的に実施され、この・・
−ドウエアは集積回路チップの上に乗っており、少量の
コンピュータプログラム即ちソフトウェアが、この回路
チップへの信号の適用及びこの回路チップからの信号の
受信を制御する。動作原理を説明すると、あるコンピュ
ータシステムへのアクセス金許可されているコンピュー
タ装置の各々は、一種の「キー」としてそCに接続され
ている1つの回路チップ?有している。このコンピュー
タ/ステムのマスタ制御装置はまた、そこに接続されて
いる回路チップ「キー」の1つを有しており、前に説明
したソフトウェアを用いて、このコンビュータンステム
をアクセスしようとしている各コンピュータあるいは他
の任意に装置に対応している「キー」を検査する。
この集積回路チップ「キー」は、以下のようにして、コ
ンピュータシステムへの許可されないアクセスを検量す
る。このコンビュータンステムの装置の如何なる装置へ
のアクセス又はこの装置によるサービスを得ることを試
みる装置の如何なる部分も、当技術において公仰のシス
テムマスク制御装置の助けを得てそれを行なわなければ
ならない。このシステムマスタ制御装置は、このシステ
ムのポートに接続された装置を検出すると、この制御装
置はこの装置と対応する「キー」をアクセスするアドレ
スをこのポートに送る。次に、このシステム制御装置は
、乱数をこの「キー」に送信し、このキーは、その内部
設計に従ってこの数に応答し、Cれによりo−231の
範囲の数を発生する。この「キー」チップVCよって発
生されたa!は、マスク制御装置に戻される。このマス
ク制御装置はまた、この同一の乱数をそれ自身の「キー
」チップに適用する。このマスク制御装k IF−、>
けるこの「キー」チップは、直前に述べた装置の部分に
おける「キー」チップと同等である九め、両方の「キー
」から出力される数は同一である。本発明において、こ
のシステムマスク制御装置は、それ自身の「キー」チッ
プから出力された数と検査されている装置の「キー」チ
ップから出力された数とを比較する。この2つの数に一
致が見られる場合は、このシステムマスク制御装置は、
この装置がこのシステムに接続され且つこのシステムと
共に作動することを許可されていることを仰る。これら
の両方の「キー」升ツブから出力された数に一致が見ら
れない場合は、このシステムマスタ制御装置は、検査さ
れている装置が如何なるものにもアクセスしないように
あるいはCのシステムによるサービスを受けないように
拒否する。このようにして、たとえ、だれかが数の順列
音用いて電話システムへの電話ポートを識別し、アクセ
スしても、パスワードがないためパスワードを識別する
同一の手順を用いることができず、従ってこのコンピュ
ータシステムに何もすることができない。
斯くシ又、侵入は電話がコノピユータシステムに接続さ
れている限りにおいて行なわれ得るが、如何なるサービ
スも得られないしアクセスもできない。このようにして
、コンピュータシステムの機密保護が大幅に高められる
本発明はまた、コンピュータシステムにおける全ての装
置を相互接続する通信リンクの動作保全性を検査する方
法を提供するものである。当技術において公卸でめるよ
うに、装置を相互接続し且つこの装置が共に作動できる
ように用いられる通信リンクは、アドレス指定、制御及
びデータ等の機を止に対して異なった部分を有するバス
構造あるいは、並列/1f列変換を与える直列インター
フェースである。上記に簡単に述べた動作原理によって
、通信リンクの保全性も検査される。本発明のオペレー
ションによってコンピュータシステムへの許可されない
アクセスが試みられていることが指示され、しかも特定
の部分に接続された装置が許可されていることが知られ
ている場合は、通信リンクに問題がある。この機能を実
施するためには、システムマスク制御装置は、許可され
ないアクセスの試入に関して保持している記録を用いて
、これらの試&を検査する。許可されないアクセスの試
みが特定のシステムポートに対してそのまま現われて2
つ且つ検査によってそれらが許可されていないアクセス
の試&でないことを示す場合は、通信リンクに問題がろ
ることが知られろ。
第1図には、本発明を利用することのできる代i的なコ
ンピュータシステムが図示されている。
コノコンピュータシステムは、幾つかの周辺装置がプラ
グインされているデスクトップコンピュータ端末装置程
度に小型であってもよく、あるいはこのコンピュータシ
ステムは、通信リンクlOを経由して、それ自身がコン
ピュータであるシステム制御装置11と相互接続してい
るデスクトップ型コンピュータ端末装置13.14を1
つ、通常はそれ以上備えている、より大きなシステムで
6つ得る。更に、他のコンピュータ周辺装置は、端末装
置13及び14、及びシステム制御装置11によって用
いられるために、通信リンクlOに接続されている。他
のコンピュータ周辺装置の例は、フリンタ12及びハー
ドディスク(大容量)メモリ15である。本明細書には
図示されていないが、当技術において公知の他の多くの
型式の装置も、通信リンク10に接続することができる
。更に、多くのコンピュータシステムは、遠隔アクセス
、例えば、電話ダイヤルアップアクセス用ポート、全有
する。これは、第1図において遠隔アクセスボー)16
によって表わされている。前に述べたように、だれかが
、システムの用いられていないホードに接続することに
よってコンピュータシステムに侵入することがあり、あ
るいは、遠隔アクセスポート16を経由してこのコンビ
ュータンステムへのアクセスを可能にする電話番号を発
見するかあるいは他の方法で知得するかもしれない。
次に、このコンピュータ7ステムの設備が利用される可
能性がろる。また前に述べ友ように、一旦、基本アクセ
スがプログラミングによって自動化されたプログラムト
コ/ピユータシステムに対シテ潜られると、試行錯誤法
を用いることにより、コンピュータシステムにおけるメ
モリに記憶されている限定されたファイルへのアクセス
t?JiQにするパスワードわるいは他の限定された装
置機能又はプログラムへのアクセス全町NEKするパス
ワードを発見することができる。
本発明全実施する上で、集積回路「キー」は、コンビュ
ータンステムへのアクセスを許可された各装置に用いら
れる。1つのシステムに対する全てのキーは、同一でな
ければならない。システム制御装置llは、これらのキ
ーの1つだけではなく、これらのキーによってシステム
オペレーションを定義するための少量のコンピュータプ
ログラミング(ソフトウェア)を有している。このソフ
トウェアの制御の下で、システム制御装置llは、ラン
ダムな32ビツト数を生成し、制御装置11はこの数を
それ自身のキー及び装置12.13.14及び15の各
々に関連したキーに用いる。同等のキーのそれぞれの乱
数入力に応答して、これらの装置はそれぞれ、別の32
ビツト数を発生し、これらのキーによって生成される数
は全て同一である。機密保護ソフトウェアの制御の下で
、/ステム制御装置11は、装置12.13.14及び
15の各々におけるキーによって生成される数をそれ自
身のキーによって生成される数と比較する。
数の一致が見られる場合、制御架jlllは、この装置
がコンピュータシステムにおいて動作するように許可さ
れていることを知る。許可されていない端末装置又は他
の装置がこのコンビュータンステムに接続されている場
合に見られるように一致がない時は、制御装置11は、
これが許可されない接続であり、この装置にこのシステ
ムにおいて如何なる容量でもっても機能させないことを
知る。
第2図の説明に入る。この図には、本発明の教示に従う
集積回路チップ「キー」20のブロック図が示されてい
る。1つのキーは、このコンピュータシステムに接続さ
れることを許可されている各々の装置に関連する。この
チップは、装置11.12.13.14及び15におけ
るスロットに差し込むことができるモジュラ−形であり
、あるいは、この装置内に水入的に取り付けることもで
きる。機密保護機能を増したい時はいつでも、作動中の
プラグによってキーを変更することが可能である。しか
しながら、本明細書に詳しく述べられるように、これら
のキーは、キーの変更と同等の機密保護機能増大を可能
にするプログラマブルな特性を有している。
第2図1c>ける集積回路チップ又はキー2oは、入力
及び(又は)出力を有しており、これにより、キー20
はこれが関連する装置内の制御バス21゜アドレスバス
22及びデータバス23に接読されろ。バス21.22
及び23は、全て1つのメインバスの一部分であり、当
技術において公知の方法でもって通信リンク10に接続
されている。通信リンク10は、信号をバス21.22
及び23を経由して運ぶ。この信号はまた1通信リンク
10に接続された他の装置に運ばれる。メインバスのこ
れらの部分の動作は公知であるため、本明細書にはこれ
以上詳細に述べない。必要でろる故に、メインバスのこ
れらの部分の動作は、これらがある装置内にろるか、あ
るいは通信リンク10の一部分であるか否かを問わず同
一である。わる装置が他の装置に接続される必要がある
時は、Cの装置は先ず通信リンク10を排他的に使用す
る。
一旦、装置の端緒部分が通信リンクへ排他的にアクセス
すると、この装置は、接続されたい装置を識別する数を
アドレスバス22におく。受信装置の動作を制御するた
めに、信号も制御バス21に置かれる。アドレス指定さ
れている装置はこのアドレス全識別する。データが、デ
ータバス23全経由してこの装置に転送され且つ(又は
)この装置から転送される。端緒装置が受信装置と#I
t本ると、通信リンクの制御が放棄される。
本発明の場合、集積回路チップ「キーJ20は、上記に
簡単に述べたように、装置11.12.13.14、及
び15の各々に関連する。回路20は、当技術において
公知の電力等の他VC3つの基本的な入出力を有してい
る。これらの3つの入出力は、アドレスバス22、制御
バス21、及びデータバス23である。これらの3つの
入出力は、通信リンクlO全経由して相互接続されてい
る。従って、これらの3つの基本バスは、全ての装置に
対して相互接続されている。システム制御装vILll
は、装置がどれが、通信リンク1oに接続され且つサー
ビス全党けることを許可されていないかどうかを決定す
るために、通信リンク10に接続されている全ての装置
をしげしげ検量するようにプログラムされている。ソフ
トウェアの制御の下で、この制御装置は、先ず、アドレ
スバス22にアドレスt−t<ことによって、それ自身
の集積回路チップ「キー」20をアドレスする。次に、
信号が制御バス21に置かれ、これにより、システム制
御装置11が、次にデータバス23に置く乱数金堂ける
べくアドレス指定したそれ自身の回路20のオペレーシ
ョンを制御する。システム制御装置11に関連する回路
20は、データバス23の数に応答し、Cれにより、二
進数全発生し、この二進数は次に、制御バス21を用い
る制御装fillの制御の下でデータバス23を経由し
て制御装置11に戻る。システム制御襞1ullは、そ
の回路20によって生成されたCの数を記憶する。シス
テム制御装置11は依然として、通信リンク10の制御
を有しており、装置12.13.14、及び15の各々
のアドレスを順に、通信リンク10のアドレスバス22
の部分を介して送信し、これによりこれらの装置の各々
のアクセス及び制御を得る。これらの装置のどれかがア
ドレス指定される間に、システム制御装置11は、選択
された回路20にデータバス23を経由して数を受ける
ように準備させる信号を制御バス21に置く。次に、シ
ス、テム制御装置11は、それ自身の回路20に前に入
力したランダム発生二進数ヲCの選択された回路20に
送信する。この選択された回路20は、システム制御装
置11と関連する回路20と同等の方法で受は取る二進
数に応答し、これにより同一の二進数を生成する。シス
テム制御装置11は、この二進数がシステム制御装置1
1に戻る時に経由するデータバス23にその二進数を置
く別の信号を制御バス21に出す。システム制御装置1
1は、これがデータバス23を経由して受は取る二進数
金、それ自身の回路20によって生成され記憶された二
進数と比較する。これらの2つの二進数が同一である場
合、システム制御装置11は、その関連する回路20の
たった今ポーリングされた装置が、通信リンクlOへの
接続全許可され且つリンク10に接続されるように許可
された他の装置からのサービスを受は取ることを許可さ
れているCとを知る。Cのプロセスは、通信リック10
に接続された装置の各々に対してjllに反復される。
上記のオペレーションがある装置に対して実行され又、
その結果、誤まったfjJ台あるいは二進数が何も得ら
れない場合は、システム制御装置は、これを、通信リン
ク10を経由スるコンビュータンステムへのアクセスを
得るための許可されない試みとして記録し、許可されな
い装置に対してサービスを拒否する。この様にして、コ
ンピュータシステムの保全性が維持され、許可されない
装置はこのコンピュータシステム全アクセスできない。
遠く離れて置かれた装置が遠隔アクセスポート16を経
由して通信リンク10に対する初期アクセスをする場合
は、この遠隔装置は、前に述べ次ようにシステム制御袋
allによって検量される集積回路チップ「キー」20
を設けなければならない。例えば、電話リンク及び変復
調装置(両方共図示せず)を経由して遠隔アクセスポー
ト16に接続している個人が、これらの遠隔装置を用い
るためにろる「キー」回路20を有する場合は、このコ
ンピュータシステムに対してアクセスするごとしかでき
ない。文字のどんな量の送信順列も、このコンピュータ
システムに対するアクセスを供給するコード又はパスワ
ードを与えない。
第2図に示す「キー」回路20の動作の詳細をここで詳
しく説明する。先ず、システム制御装置11は、通信リ
ンクIOの制御を得て、次にそのアドレスバス22の部
分にアドレスを置くことによってコンピュータシステム
の特定の部分に接続された装置を選択する。回路20は
、それ自身のアドレスを識別するポートアドレス復号器
及び制御回路24全有する。この回路が、それ自身のア
ドレスを識別すると、この回路はその関連する装置がア
ドレス指定されていることを知り、制御バス210制御
信号全探したり応答する状態にそれ自身を置く。この回
路はまた、肯足応答として制御バス21の信号?制御装
置11に戻す。次に、システム制御装置11は、復号器
及び制御回路24によって並列フォーマットの状態で受
けられる二進数を制御バス21VC置く。この回路24
は、この二進数を復号し且つ信号全内部リード35を経
由して多重化人力/出力ポート回路25に加える。回路
25は、復号器及び制御回路24からのこのイご号に応
答し、これによりデータバス23に現われる次の二進信
号を並列フォーマットの状態で受ける状態に置かれる。
データバス231C現われる次の二進数は、データバス
23に並列フォーマットの状態で現われるシステム制御
装置11−らの前に述べたランダム発生数出力でろる。
回路25によって並列フォーマットの状態で受は取られ
るランダム発生数は、多重ワイヤ径路26を経由して加
えられ、Aレジスタ27に記憶される。復号器及び制御
回路24はまた、それが制御バス21を介して受は取る
制御信号に応答し、これにより受信した数をAレジスタ
27に記憶せしめる信号をリード36に送り、次に、こ
れを並列フォーマットの状態で多重ワイヤ径路28を経
由してワイヤードアレイ29に加える。ワイヤードアレ
イ29は、二進数のピットの順番ヲ変えることにより、
初めはシステム制御装置11から送信され且つ今はAレ
ジスタ27に記憶されている数をコード化するのに用い
られる。即ち、非常に簡単な例の場合、Aレジスタ27
に記憶されている数が1001101である場合、ワイ
ヤードアレイ29から多重ワイヤ1路への出力は001
1101である。他の許可された装置に関連する全ての
「キー」回路20は全て、それらのワイヤードアレイ2
9において同一のコードを有し、同一の入カニ進数に応
答し℃全て同一の二進数を出力する。本発明に従う好適
な実施例の場合、ゲートアレイ31によって実現される
ロジックは、本質的にはハードの配線であり、開本には
変えられないが、本発明に従う別の実施例の場合、回路
31は、システム制御装置11によってリモートでプロ
グラマブルでありあるいは明らかな方法でDIPスイッ
チ又はノフトウ二アを用いることにck、リローカルで
プログラマブルであり得る。ゲートアレイ31がプログ
ラマブルでろると、ワイヤードアレイ回路29が必要で
なくなる。
ワイヤードアレイ29によってコード化され並列フォー
マットで出力された数は、次に並列フォーマントの状態
でゲートアレイ31に加えられる。
このアレイ31は、これに加えられたo−zjlの範囲
にある如何なる数もその出力においてo−zjlの範囲
にある別の数に変換する論理機能′ft実施するために
接続された排他的ORゲート又は排他的NORORゲル
トなる。従って、ワイヤードアレイ29かし出力されゲ
ートアレイ31へ入力された二進数は、アレイ31によ
つ℃前に述べた二進数に変換される。Cの二進数は、リ
ード37i弁して復号器及び制御回路24から送られる
制御信号出力の制御の下でBレジスタ33に並列フォー
マットの状態で記憶される。Bレジスタ3]にのように
記憶された二進数は、多重ワイヤ径路34を弁してAレ
ジスタ270入力に加えられ、さらにこの数はこのレジ
スタ27に記憶される。
同時に、この二進数は、通信リンク10を経由してシス
テム制御装置1lvc戻り、システム制御装置11Vc
関連する回路20によって生成された二進数と比較され
る。これは以下のように行なわれる。この時点において
、システム制御装置11は、ポートアドレス復号器及び
制御回路24によって応答される別の信号を制御バス2
1を弁して送信し、これにより多重化人力/出力ポート
25全出カポートとして機能せしめ且つ多重ワイヤ径路
26を経由して二進数をデータバス23に出力せしめる
信号111−ド35に置く。この二進数はデータバス2
3において、前に述べた数の比較のためにシステム制御
装置11に戻る。
前のパラグラフにおいて述べたように、この二進数はま
たAレジスタ27に記憶される。この二進数は次にシス
テム制御装置Ifが許可されないアクセスのために通信
リンク10に接続された全ての装置をチェックする時に
用いられる。この時点では、システム制御装置11は、
アドレスバス22を経由してアドレスを送1gシ且つ制
御信号を制御バス21を経由して送信する。ポートアド
レス復号器及び制御回路24はこの信号に応答し、Cれ
により、Aレジスタ27に記憶された前の二進数をそこ
から読み出し、前に述べたように並列フォーマットの状
態でワイヤードアレイ29そしてその次にゲートアレイ
31に入力し新しい二進数を発生せしめる信号全リード
36に出す。この新しい二進数は、セ1j御装置11に
戻り、システム制御装置11が通信リンク10のポート
を検査して許可されない装置全裸し出す力めにAレジス
タ27に記憶される。
システム制御装置はまた、前に発生した二進数lいるこ
のオペレーションtiえることができ、前の数を読み出
すかわりに新しい二進数を各回路20に送信し、Aレジ
スタ27に前に記憶された如何なる数も重ね書きするこ
とができる。
ワイヤードアレイ29及びロジックアレイ31の上記の
説明から明らかであるように、キー回路20によって生
成された各ランダム「キー」数の31ビツトの各々は対
応する入力数の選択されたビットの論理OR及び(又は
)排他的ORの組合せとして見なし得る。るるキー回路
20のワイヤードアレイ29及びロジックアレイ31へ
配線される特定の31伽の斯かる合成は、このキー回路
20によつ又生成された特定の「キー」全定義する。斯
かる「キー」、即ち、乱数の発生、及び入力ビットとO
R及び(又は)排他的OR演算との間の特定の接続及び
斯かる乱数「キー」を生成するように実行される特定の
OR及び(又は)排他的OR演算は当技術において公矧
の方法によって決定される。この例としては、西独アー
ヘン技術大学のマイヤーバーレルによる[タウワース・
シーケンスのための藁速・・−ドウエア乱数発生器(F
AST HARDWARE RANDOM NUMBE
RGENERATORFORTHE TAUSWORT
HESEQUENCE)J と題された論文が挙げられ
る。
@にも述べたように、システム機密保護は、少なくとも
一部分、キー回路20によって生成され得る「キー」組
合せの合計数に依存する。この理由により、キー回路2
0によって発生され得る「キー」組合せの合計数を最大
化することが好ましい。従って、好適な実施例では、ワ
イヤードアレイ29及びロジックアレイ31の両方によ
って実行される論理演算はプログラマブルである。即ち
、ロジックアレイ31の31個のOR及び(又は)排他
的OR演算の各々への入力ビットの選択とこれらの入力
ビツトに対して実行されるOR及び(又は)排他的OR
演算の各々への入力ビツトの選択の両方とも個別的にプ
ログラマブルである。
この実施例では、これは、少なくともワイヤードアレイ
29及びロジックアレイ31を特注のVLSI集積回路
チップに組み込むことによって達成されるのが好ましい
。この実施例の場合、ワイヤードアレイ29及びロジッ
クアレイ31は、OR及び(又は)排他的OR機罷及び
個々のOR及び(又は)排他的OR演算への入力接続の
特定の組合せが製造の期間中でも後の時間においてもプ
ログラマブルでろる、単一の回路を効果的に営んでいる
。プログラマブルな特注VSL1回路を製造する技術は
、例えば、プログラマブルな論理アレイ技術においては
公矧である。
本発明のキー回路200更に好ましい実施例では、Aレ
ジスタ27、Bレジスタ33及び復号器及び制御回路2
4はまた、ワイヤードアレイ29及びロジックアレイ3
1と共にVLSIチップに組み込まれている。これらの
エレメントt−1つのチップに組み込むことにより、簡
単にアクセスできて調査され得るキー回路200部分は
実質的に減少する。これにより、キー回路20によって
実行さnる演Jを特定することがより困難であるという
意味において、システム機密保護が同上する。
上記の説明において、単−数のみがデータバス23iJ
rして送信されると説明されている。このオペレーショ
ンは、データバス23 ’r溝成jルIJ−ドの数がン
ステム制御装fillから送信されるランダム発生二進
数のビットの数Vこ等しいかめるいはこれより大きいか
、あるいはキー回路20かランステム制御装置1i11
に戻る二進数のビットの数に等しいかめるいはこれより
人ぎい場合は良好である。不発明に従う好適な実施例で
は、データバス23は、ランダム発生二進数のビットの
数より少ないリード全有している。今日の最も小さなコ
ノピユータシステムは、8ビット幅のワード又は16ビ
ツト幅のワード全円いており、これはそのそれぞれのデ
ータバスのサイズである。「キー」回路20に組入れら
れた暗号を解読すること金より困難にするために、ラン
ダム発生数及び二進数は31ビット小幅である。これは
、32ビツト数とするためにその最上桁の前にゼロ全盲
する。これは、この数が当技術においてよく知られた方
法でもって分解され且つバイト順次法で送信されること
を要求する。8ビツトデータバスがある場合、31ビツ
ト数が合計4つの8ビツト数に分解され、この数は次に
、通信リンク10を介して「キー」回路20に順に送信
される。16ビツトデータバスがある場合は、この31
ビツトの数は、合計2つの16ビツトの数に分解され、
この数は、次に通信リンクIOを介して「キー」回路2
0に順に送信される。このバイト順次法のオペレーショ
ンを許容するために、制御バス21を介して回路20に
対しシステム制御装置11によって送られる制御信号は
、もう少し複雑である。ポートアドレス復号器及び制御
回路24が、制御バス210制御信号の制御の下で、多
重化人力/出力ポート25を、ランダム発生数の全構成
ハイドに対する入力ポートとして作動し続ける間は、復
号器及び制御回路24から出力される制御信号は、Aレ
ジスタ27を制御して、レジスタ27の隣接する部分?
アドレス指定しなければならない。これは、各バイトが
順に受は取られる時に、このノ\イトがレジスタ27の
隣接する部分に記憶され、これにより前に述べたように
二進数全兄生するに用いられる元の大きなランダム発生
二進数を正しく再構成するようにするためでらる。
ある装置に対して電力がオフになり次にオンになると、
あるいはν「しい装置が通(g リンク10に対し℃有
効に接続されると、この装置がこれに関連するキーを有
していてもめる問題が生じる。システム制御装置llが
装置をポーリングすると、システム制御装置11i含む
通信リンクlOに接続された他方の装置のAレジスタ2
7に記憶された残りの数は、新しい装置のAレジスタ2
7に記憶されずあるいはこの電力全オフ及びオンにした
装置のAレジスタ27に記憶されない。これは共通に生
じる。この状態では、/ステム制御装置11は、ポーリ
ングの期間中、数の一致が見られず、従つ℃、これらの
装置が通信リンクlOに有効ニ接続されていても、コン
ピュータシステムへのアクセスを拒否することがあり得
る。Cの問題を解消するために、7ステム制御装置11
がある装置iitをポーリング中、数の一致を検出しな
い時に、この制御装置は、本明細書に前に詳細に述べた
動作に、戻る。制御装置11は、問題の装置全アドレス
指定し、この問題の装置がこのコンピュータシステムに
対してアクセス金許可され且つキー20金有し℃いる場
合にAレジスタ27において存在すべき数をそのキー2
0にロードするように試みる。より詳細には、システム
制御装置11は、それが前にそのAレジスタ27に記憶
していた数の記録を保持し、間、@の装#Lをアドレス
指定しfc後、前と同じ方法でもって同一の前の数iA
レンスタ27にロードする。問題の装置がこのコンピュ
ータシステムに対して接続されるように許可された場合
は、そのキーは通信リンクlOに接続された他の装置の
キーと同一でbつ、このキーから¥12A出された数は
システム制御装置11のAレジスタ27に現在ある数と
一致する。結果として数が一致しない場合は、システム
制御装置は、上記の試験されている問題の装置が、コノ
ピユータ/ステムの通信リンク10への接続の許可を有
しくいないCとを知る。別のオペレーションでは、電力
が通信リンク10に接続された如何lろ装置に対しても
オフとなると、わるいは、新しい装置が接続されると、
システム管理者は、通信リンクIOK接続された全ての
装置のキー20におけるAレジスタ27に:再ロードす
ることから始めることにより全システムを再び初期化し
なければならない。
次に、システム制御装置11は、通イ3リンク10に接
続された全ての装置に対してポーリングし、許可された
装置のみがリンク10に接続された時に数が一致しなけ
ればならない。
以上、本発明の好ましい実施例について述べて来たが、
当業者にとっては、本発明の精神及び範囲から逸脱する
ことなく多くの変更及び1じ正がなされることが認識さ
れよう。例えば、前に指摘されたように、ワイヤードア
レイは・・−ド配線されるのではなくプログラマブルと
することができる。
更に、ワイヤードアレイは削除することができる。
また、ゲートアレイ31に異なった符号化技術?用いる
こともできる。更に、システム制御卸装置に記憶された
ソフトウェアの制御の下でポーリングされるハードウェ
アキーを用いて本発明を実施するのではなく、これらの
キーの機能をソフトウェアに書き換え、次に、中にプロ
セッサ全有する装置にロードし、これと共に用いること
ができる。
また、このハードウェアキーは、システム制御装置によ
って直接アクセスできるようしくする必要はない。Cれ
らのキーは、特定のキーが関連する装置内に2けるプロ
セッサによってポーリング及び操作することができる。
次に、このシステム制御装置は通信リンク全通してより
簡単な信号を斯かる装(を内のプロセッサに送り、これ
により許可されない装置の検査を行なうことができる。
この実施例では、このシステム制御装置ではなくこれら
の装置に対して特定のソフトウェアを、ROMカートリ
ッジ形のプラグに記憶することもできる。
更に、ゲートアレイ31は、そこで達成されろ数の暗号
コードを変更するようにプログラマブルにすることもで
きる。
【図面の簡単な説明】
第1図は、本発明を利用することができる代表的なコン
ピュータシステムの簡単なブロック図。 第2図は、本発明の教示に従うコンピュータシステム「
キー」である集積回路チップにおける回路のブロック図

Claims (1)

  1. 【特許請求の範囲】 1)コンピュータシステムへの許可されない装置のアク
    セスから保護するための装置であつて、複数の第1の装
    置及びシステム制御装置が、これらが互いに動作する時
    に経由する通信リンクによつて相互接続されている装置
    において、 上記装置が、複数の同一のキーであつて、1つのキーが
    上記第1の装置の各々及び上記システム制御装置に対応
    する複数の同一のキーを含み、上記システム制御装置が
    、第1の信号をそれに対応するキーに且つ上記通信リン
    クを経由して上記第1の装置の各々に対応するキーに送
    信し、各キーが可能な第1の信号の各々に応答する同一
    の独特の第2の信号を生成し、上記第1の装置の各々に
    対応するキーによつて生成された上記第2の信号が、上
    記通信リンクを経由して上記システム制御装置に戻され
    、上記システム制御装置は、上記第2の信号をその対応
    するキーによつて生成された第2の信号と比較し、複数
    の第1の装置のうちの任意の特定の装置に対応したキー
    によつて生成された上記第2の信号と上記システム制御
    装置に対応したキーによつて生成された上記第2の信号
    との一致は、第1の装置の上記特定の装置が、上記通信
    リンクに且つ上記コンピュータシステムにおける機能に
    接続されることを許可されていることを指示することを
    特徴とする装置。 2)上記キーが、 上記システム制御装置から上記第1の信号を受けるため
    の手段、及び 上記第1の信号に応答する上記第2の信号を生成するた
    めの手段 を含むことを特徴とする特許請求の範囲第1項に記載の
    装置。 3)上記第2の信号を生成するための上記手段が、独特
    の第2の信号を生成するために上記キーに入力された可
    能な第1の信号の各々に応答するゲートアレイを含むこ
    とを特徴とする特許請求の範囲第2項に記載の装置。 4)上記第2の信号を生成するための上記手段は更に、
    上記第1の信号が上記ゲートアレイに加えられる前に上
    記第1の信号をコード化するための手段を含み、上記第
    1の信号は2進数であり、上記コード化手段は、上記第
    1の信号におけるビットの順番を変更することを特徴と
    する特許請求の範囲第3項に記載の装置。 5)上記システム制御装置から上記第1の信号を受ける
    ための上記手段は、上記第1の信号が上記コード化手段
    によつてコードされる前に上記第1の信号を記憶するた
    めのメモリ手段を含むことを特徴とする特許請求の範囲
    第4項に記載の装置。 6)上記キーは更に、上記システム制御装置に応答する
    制御手段を設け、該制御手段は上記第1の信号を上記メ
    モリ手段に記憶するための手段であり、且つ、上記第2
    の信号を上記通信リンクを経由して上記システム制御装
    置に転送するための手段であることを特徴とする特許請
    求の範囲第5項に記載の装置。 7)上記受信手段は更に、上記制御手段に応答するポー
    ト手段を設け、該ポート手段は上記システム制御装置か
    ら上記第1の信号を受けるためのあるいは上記キーから
    上記システム制御装置に上記第1の信号を送信するため
    のポート手段であることを特徴とする特許請求の範囲第
    6項に記載の装置。
JP60167368A 1984-09-20 1985-07-29 コンピユ−タシステムにおける機密保護のための装置 Pending JPS6177951A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US65278784A 1984-09-20 1984-09-20
US652787 1984-09-20

Publications (1)

Publication Number Publication Date
JPS6177951A true JPS6177951A (ja) 1986-04-21

Family

ID=24618162

Family Applications (1)

Application Number Title Priority Date Filing Date
JP60167368A Pending JPS6177951A (ja) 1984-09-20 1985-07-29 コンピユ−タシステムにおける機密保護のための装置

Country Status (5)

Country Link
EP (1) EP0175359B1 (ja)
JP (1) JPS6177951A (ja)
AU (1) AU581011B2 (ja)
CA (1) CA1231457A (ja)
DE (1) DE3585350D1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8524455D0 (en) * 1985-10-03 1985-11-06 Isolation Systems Ltd Monitoring activity of peripheral devices
GB2181281B (en) * 1985-10-03 1989-09-13 Isolation Systems Limited Device for controlling access to computer peripherals
FR2656440A1 (fr) * 1989-12-22 1991-06-28 Neagu Mircea Systeme pour appairer de maniere specifique un peripherique de controle de pointeur ou d'entree, et un poste informatique muni d'un ecran.
NL9000968A (nl) * 1990-04-23 1991-11-18 Paul Broertjes Beveiligingssysteem voor een hoofdcomputer.
US5734819A (en) * 1994-10-12 1998-03-31 International Business Machines Corporation Method and apparatus for validating system operation
DE29519865U1 (de) * 1995-12-14 1997-01-23 Siemens Ag Datenverarbeitungsanlage mit Vorrichtung zur Steuerung der Zugriffsberechtigung, welche den Komponenten der Datenverarbeitungsanlage direkt zugeordnet sind
AU8028798A (en) * 1997-06-16 1999-01-04 Memory Corporation Security device

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS57137957A (en) * 1981-02-20 1982-08-25 Hitachi Ltd Terminal connection system

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1414126A (en) * 1971-11-22 1975-11-19 Key Tronic Ltd Secutity for computer systems
US4446519A (en) * 1981-05-26 1984-05-01 Corban International, Ltd. Method and apparatus for providing security for computer software
CA1176335A (en) * 1981-06-05 1984-10-16 Exide Electronics Corporation Computer communications control
US4471163A (en) * 1981-10-05 1984-09-11 Donald Thomas C Software protection system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS57137957A (en) * 1981-02-20 1982-08-25 Hitachi Ltd Terminal connection system

Also Published As

Publication number Publication date
EP0175359A3 (en) 1988-01-20
EP0175359B1 (en) 1992-02-05
EP0175359A2 (en) 1986-03-26
AU4564685A (en) 1986-03-27
DE3585350D1 (de) 1992-03-19
AU581011B2 (en) 1989-02-09
CA1231457A (en) 1988-01-12

Similar Documents

Publication Publication Date Title
US5237609A (en) Portable secure semiconductor memory device
JP3140043B2 (ja) 安全レピータ
US4120030A (en) Computer software security system
US5206905A (en) Password protected device using incorrect passwords as seed values for pseudo-random number generator for outputting random data to thwart unauthorized accesses
US4523271A (en) Software protection method and apparatus
RU2188447C2 (ru) Электронное устройство и система обработки данных
US4777586A (en) Semiconductor integrated circuit device with built-in arrangement for memory testing
JPH0378054A (ja) ライト・ワンス・リード・ワンス型トークン並びにこれを用いたセキユリテイ・システム及びデバイス
JPS61139878A (ja) 電子資金転送装置の安全保護モジユ−ル
US4698617A (en) ROM Protection scheme
US5553144A (en) Method and system for selectively altering data processing system functional characteristics without mechanical manipulation
JPS60232736A (ja) 加入者特殊パスワ−ドによつて保護された通信方式への非認可アクセス防止回路装置
JP2006526833A (ja) 不揮発性メモリに格納されたデータの整合性管理
US5506991A (en) Printer port adapter with overlaid one-wire interface for electronic key
JPS6177951A (ja) コンピユ−タシステムにおける機密保護のための装置
RU2155996C2 (ru) Тестирование содержимого памяти
JPH0628297A (ja) コンピュータアダプタカードおよびそれを用いるコンピュータシステム
JPH04219823A (ja) Romデータの保護方法及び装置
US6735697B1 (en) Circuit arrangement for electronic data processing
US4555591A (en) Integrated circuit devices for secure data encryption
RU2126168C1 (ru) Способ защиты персонального компьютера от несанкционированного доступа и устройство для его реализации
US5396505A (en) Programmable error-checking matrix for digital communication system
US6739504B2 (en) Method and system for ensuring connection of a module to an electronic apparatus
US6422461B1 (en) Method and system for ensuring connection of a module to an electronic apparatus
US20040073837A1 (en) Semiconductor device and in-circuit emulator using the same