JPS625544B2 - - Google Patents

Info

Publication number
JPS625544B2
JPS625544B2 JP9981381A JP9981381A JPS625544B2 JP S625544 B2 JPS625544 B2 JP S625544B2 JP 9981381 A JP9981381 A JP 9981381A JP 9981381 A JP9981381 A JP 9981381A JP S625544 B2 JPS625544 B2 JP S625544B2
Authority
JP
Japan
Prior art keywords
user
vault
message
key
block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
JP9981381A
Other languages
English (en)
Other versions
JPS5745756A (en
Inventor
Geiru Buurishiasu Uiraado
Fuaisuteru Hoosuto
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPS5745756A publication Critical patent/JPS5745756A/ja
Publication of JPS625544B2 publication Critical patent/JPS625544B2/ja
Granted legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)

Description

【発明の詳細な説明】
技術分野 本発明はデータの保護、特に署名を電子的に確
認することによつてデータを保護するシステムに
関する。 データ通信の分野においては、第三者による通
信妨害や盗聴の問題が重要である。通信妨害の形
態には、情報の受信を阻止するために通信を途絶
させるものと、送信中の情報を偽情報乃至は無効
情報(受信者はこれを正当な情報として受取る)
に変えてしまうものとがある。通信の途絶は主と
して軍事面で興味ある問題であるが、情報の変更
は、コンピユータ制御型のネツトワーク、フアン
ド・トランスフア・システムのような自動通信シ
ステムにおける大きな問題である。 次に、上述のような通信路への悪意の干渉に対
する対抗手段について簡単に触れておく。 まず盗聴に対しては暗号化が有効である。送信
者及び受信者は盗聴されていることに気づかない
場合が多いが、メツセージを暗号化しておけば、
例え盗聴されても問題はない。 情報変更に対しては認証(authentication)が
有効である。認証の詳細についてはあとで説明す
るが、考えられるすべての情報変更態様を見破る
ことができるものでなければならない。ここでも
暗号技術が利用される。認証は「暗号で保護され
た誤り検出」と考えることができる。 例えば強力な妨害信号を用いてなされる通信途
絶に対する対抗手段としては、軍事技術の分野で
アンチ・ジヤミング(妨信防止)と呼ばれている
ものがある。しかしながら、軍事以外の通常のデ
ータ通信においては、例え通信が途絶されたとし
ても、情報が悪用されるわけではないし、また妨
害者を見つけ出す時間的余裕もあるから、これは
それ程問題にしなくてもよいかも知れない。従つ
てここでは、アンチ・ジヤミングにおいても暗号
が重要な役割を果たしているとだけ云つておく。 現在では、データ保護の一手段としていわゆる
「署名検証(Signature Verification)」にも焦点
があてられている。認証は伝送路への干渉に対す
る対抗手段であつて、データが正当な源から来た
ものであることは保証するが、受信後におけるデ
ータの変更及び最初の送信者による送信事実の否
認を見破ることはできない。従つて、伝送の前後
における悪意の行為からもデータを保護し得る手
段が必要になる。 次に、基本的な認証システムについて簡単に説
明する。 局、端末などの多数のユーザを含む通信ネツト
ワークを考える(第1―1図参照)。このような
ネツトワークの中心部は、コンクリートや装甲板
などによつて物理的に保護されているオートマト
ンであり、VAULTと呼ばれる。VAULTは、オ
ペレーテイング・システムなどの内部知識があつ
ても制御できないマイクロプロセツサを含んでい
る。原則として、VAULT内にあるすべての情報
は電源故障により消滅する。VAULTの自動応答
は、要求された様式の入力を処理して、同様な様
式の出力を発生することだけに制限される。即
ち、VAULTへ供給される入力の様式は、
VAULTの作動状態や内部状態を聞き出せないも
のでなくてはならない。 各ユーザには、任意に選択されたキーが割当て
られる。これらのキーは、VAULT内に所有者の
名前と共に記憶されていることを除くと、所有者
だけが知つている。キーは暗号化された形で
VAULT内に記憶させておくとより安全である。
キーの暗号化は、選ばれた管理人又は受託人だけ
が知つている特別の管理キーを用いて行なわれ
る。安全度をより高くしたければ、管理人を複数
選んで、各々独立した管理キーを持たせ、キーを
暗号化するときには、これらの管理キーを組合わ
せた(例えばモジユロ2加算)合成キーを使用す
るようにすればよい。 VAULTは2進クロツクも含んでいる。ネツト
ワークのすべてのユーザも同一のクロツクを持つ
ており、これらのクロツクは適切な開始時間を基
準にしてネツトワーク全体にわたつて同期されて
いる。 例えばユーザAからユーザBへデータDを送信
する場合、ユーザAはデータD、クロツク情報
BC並びに送信者及び受信者のアドレスを示すア
ドレス情報S/Rを連結してメツセージ・ブロツ
クBL1を作成し、自分に割当てられているキー
Aを用いてBL1を暗号化することにより暗号ブ
ロツクC1を生成し、そしてC1の前に自分のア
ドレスA(平文)を付けてVAULTに送る。 VAULTは、受取つたアドレスAから送信者の
暗号化されたキーを検索し、これを解読してキー
Aを得る。KAは、C1の解読に使用された後、
破壊される。 VAULTは、C1の解読によつて平文のメツセ
ージBL1が得られると、その中に含まれている
クロツク情報BCを自身のローカル・クロツク時
間と比較する。その誤差が許容範囲内であれば
(伝送距離及び交換動作を考慮して決められる)
C1は正当な源からきたものとみなされ、かくし
てユーザAが認証される。認証の確かさはBCの
デイジツト数によつて左右される。即ち、BCは
認証情報である。 次いでVAULTは、アドレス情報S/Rに含ま
れる受信者Bのアドレスから対応する暗号化され
たキーKBを検索してそれを解読し、平文のキー
Bを得る。更に、データD、アドレス情報S/
R及びVAULTでの現時間を表わすクロツク情報
BCを連結して、新たなメツセージ・ブロツクBL
2を形成し、これをKBを用いて暗号化すること
により暗号ブロツクC2を生成する、Bにはこの
C2が送られる。 Bは自身のキーKBを用いてC2を解読し、平
文のD、S/R及びBCを得る。BCはBのローカ
ル・クロツク時間と比較され、その差が許容範囲
であれば、Dは正当な源から来たものと認証され
る。 しかしながら、何らかの争いにおいて、送信者
がC1を送信したことを否認したり受信者がC2
を受信したことを否認したりすることが考えられ
る。虚偽の申立てをされた方にしてみれば、それ
を立証するのはまず不可能である。これは署名偽
造問題に通ずるが、その解決策については「発明
の開示」の項で述べることにする。 背景技術 データやメツセージの保護を図るために署名を
電子的乃至はデイジタル的に検証するシステムを
開示したものとして、(1).M.O.Rabin、
“Signature and Certification by Coding”
IBM Technical Disclosure Bulletin、Vol.20、
No.8 3337―3338頁(1978年1月)、(2)W.
Diffie、M.Hellman、“New Directions in
Cryptography” IEEE Transactions on
Information Theory(1976年11月)、(3)R.L.
Rivest、A.Shamir、L.Adleman、“On Digital
Signatures and Public−Key Crypto−
Systems”M.I.T.Laboratory for Computer
Science Report、MIT/LCS/TM−82(1977年
4月)などがある。 キー制御型のブロツク・サイフア暗号システム
としては、米国で標準化されたDES(データ暗
号規格)が有名である。本発明もこのDESを利
用している。本文中及び図面にでてくる「π」は
DESを意味している。DESのアルゴリズム及び
好適なハードウエアは、米国商務省標準局の連邦
情報処理規格(FIPS)“Encryption Algorithm
for Computer Data Protection”及び“Data
Encryption Standard”に開示されている。また
基本的なブロツク・サイフア暗号システムは米国
特許第3796830号明細書及び同第3798359号明細書
に開示されている。DESに適合するものとして
は、米国特許第3958081号明細書に開示されてい
るブロツク・サイフア暗号システムがある。 あとで詳述するように、本発明ではステツプ・
コーデイング法が使用されるが、これは米国特許
第4078152号明細書に開示されているデータ連鎖
に似たものである。 発明の開示 「技術分野」のところでも述べたように、Aと
Bの間でメツセージを交換する場合、次のような
問題が生じる可能性がある。例えばBがAからの
メツセージを受信したとき、Bはその気になれば
受信メツセージを故意に変更して、あとでAに対
し「間違つたメツセージを受取つた」と主張する
ことができる。A側からみれば、このような主張
がなされたときに、Aは例えBの主張が正当であ
つても、「そのようなメツセージは送つていな
い」又は「Bが受信メツセージを故意に変更し
た」と主張することができる。 これは明らかに書類管理上の問題であつて、第
三者による伝送路への悪意の干渉とは別である。
この問題を避けるためには、送受信後の如何なる
ときにも、送受信情報がオリジナルの情報と同じ
であることを確認できる手段を講じておく必要が
ある。本発明に従えば、これは次のようにして達
成される。 AからBへのメツセージ送信を例にとる。メツ
セージBL1の準備方法は前と同じである。即
ち、AはキーKAを用いてメツセージBL1を暗号
化し、暗号ブロツクC1として送信する。
VAULTは、C1を解読してこれが確かにAから
来たものであることを認証した後、BのキーKB
を用いてメツセージBL1から別の暗号ブロツク
C2を生成し、これをC1の写しと共にBに送
る。BはキーKBだけを持つているので、C2を
解読することはできるが、VAULTによつてAか
らの原メツセージであると保証されたC1の写し
の解読はできない。従つて争いがあつたときに
は、公平な第三者の立会いのもとにC1の写しを
解読すればよい。Aにしてみても、C1が確かに
Aから来たものであることがVAULTによつて何
時でも調べられるので、C1の送信後に虚偽の申
立てをしても無意味である。 第1―2図に示したプロトコルの説明に進む前
に、C1及びC2の送信方法及びVAULTの内部
構造について説明しておく。 ステツプ・コーデイング ステツプ・コードは、可変長のメツセージを暗
号化するのに有用なだけでなく、個々のメツセー
ジを機能的にまとめて1つの新しいメツセージに
するのにも有用である。まとめられたメツセージ
中のシンボル間には従属性があるので、認証に役
立つ。これは連鎖(チエイニング)とも呼ばれて
いる。 暗号ブロツクC1及びC2を個々にBへ送るだ
けであれば、例えばAの仲間がVAULTから送信
されたC1を補護して、別のものに変えてしまう
ことが考えられる。Bは、余程注意していない限
りこれを検知できない。送信途中におけるC1又
はC2の変更を防ぐため、本発明はステツプ・コ
ーデイングと呼ばれる新しいコーデイング方式を
使用する。これは第8図に示されている。 第8図において、ブロツクC1及びC2並びに
認証子BC(クロツク情報が望ましい)は、単一
の暗号ブロツクΣへ暗号化される。まず連結され
たC1,C2及びBCから長さがdのブロツクA
を取出してこれをπで暗号化し、ブロツクD及び
Eを生成する。次いで、Dを加えたときに長さが
dになるようなブロツクBを取出して、Dと共に
πで暗号化し、ブロツクF及びGを生成する。最
後に、ブロツクC及びGをπで暗号化し、ブロツ
クHを生成する。 暗号ブロツクΣは次式で与えられる。 Σ=HFE また各ステツプにおける暗号化は次の通りであ
る。 DE=π(KB、A) GF=π(KB、BD) H=π(KB、CG) π(K,D)は、キーKを用いてデータDを暗
号システムπに従つて暗号化することを表わし、
Σ(K,D)は同じくステツプ暗号化を表わす
(暗号システムはπ)。π-1及びΣ-1は各々の解読
を表わす。なお、上式中のは単なる連結を表わ
しており、排他的オアではない(以下も同じ)。 ブロツク中に認証子BCを入れておくと、Σの
一部が途中で変更された場合にBCが影響を受け
るので、受信者はΣが変更されたことを知ること
ができる。Σは受信者のキーで暗号化されている
から、受信者は自分のキーでΣを解読してC1,
C2及びBCを得た後、BCを調べればよい。 VAULT これは、例えばマイクロプロセツサを用いたオ
ートマトンであつて、その1つの特徴は、全ユー
ザのキー情報を保持している点にある。キー情報
は最も機密性を要する情報であるから、これを記
憶している記憶装置を揮発性にして、何らかの干
渉(電源故障など)があつた場合にキー情報が記
憶装置から完全に消去されてしまうようにしてお
くのが望ましい。 キー情報の入力方式としては種々のものが考え
られる。例えばVAULTが物理的に保護されてい
れば、ユーザの名前及び対応するキーを平文の形
で対にしてキー・リストに入力してもよいかも知
れない。しかしながら、これには、電源故障が生
じるとすべてのキーが失なわれてしまうという欠
点がある。 もつとよい方法として、すべてのキーを暗号化
して、VAULTの外部記憶装置(デイスクなど)
に記憶させておくことも考えられる。キーの暗号
化には特別の管理キー乃至はマスタ・キーK〓が
使用される。K〓をアクセスできるのは選ばれた
管理人だけで、通常のユーザはアクセスできな
い。キー・リストには、全ユーザの名前及び対応
する暗号化されたキーが含まれる。キー情報を外
部記憶装置に記憶させておくと、例えば電源故障
によつてVAULT内部のキー・リストが失なわれ
ても、キー情報を外部記憶装置から再ロードする
だけですむ。 更に異なつたキー・リストを有するVAULTの
動作を次に説明する。 各ユーザのキーは、必要なときにVAULT内部
でユーザの名前を特別のキーK〓で暗号化するこ
とにより生成される。例えばユーザAのキーはπ
(K〓、A(名前))で表わされる。K〓で暗号化
されるのは、Aに任意の数nを加えたものであつ
てもよい。即ち、各ユーザは自分のキーを必要に
応じて変更できる。 第2図に示したVAULTを介する情報の流れは
次の通りである。 ユーザAは、ユーザBへ送信するときに、前述
のC1と共に自分の名前(アドレス)Aを平文で
VAULTに送る。VAULTは、C1及びAから成
るメツセージをユーザAから受取ると、C1とA
を分けて、AをK〓と共にDESユニツト22へ
供給し、ユーザAのキーKAを生成する。次いで
DESユニツト22において、キーKAを用いてC
1が解読され、その結果S/R(送信者/受信者
情報)、データD及び認証子BCが得られる。BC
は比較器20でVAULTにあるローカルBCと比
較される。その差が許容範囲内であれば、送信源
はAであると認証される。この許容範囲は、前述
のように、ユーザとVAULTとの間の伝送距離及
び交換動作を考慮して決められるものであり、云
い換えるならば両者間の、許容遅延時間である。
これは、各ユーザの位置及び通信媒体の特性に応
じて予め計算して、適当なメモリに記憶させてお
くことができる。一旦認証されると、S/R及び
Dは有効なものとみなされ、次いでS/Rが2つ
の成分S及びRに分けられる。今の場合、Sはユ
ーザAであり、RはユーザBである。 このようにして得られた名前BはDESユニツ
ト22へ供給され、そこでK〓を用いて暗号化さ
れる。この結果、ユーザBのキーKBが得られ
る。KBは前述のステツプ・コーデイングを実行
する暗号ユニツト24に供給される。暗号ユニツ
ト24はKBを用いて、C1の写し、D,S/R
(A/B)及びローカルBCを暗号化することによ
りステツプ暗号メツセージ(ステツプ・コード)
ST1を生成する。VAULTは、このようにして
得られたST1をユーザBに送る。 ST1はKBで暗号化されているから、ユーザB
は次の情報を得ることができる。 1 VAULTによつてAから来たものと保証され
たC1の写し。 2 VAULTによつて認証されたC1に含まれる
平文データD。 3 VAULTのものである新しい認証子BC。 VAULTからのBCとユーザBのローカルBCと
の差が許容範囲内であれば、C1及びDは共に途
中で変更されておらず且つ確かにVAULTから来
たものであるとみなされる。もしVAULTでAが
認証されていなければ、VAULTはBへの送信を
行なわないから、Bで正しいメツセージが受信さ
れたということは、その源がAであることを意味
している。BからAへの送信も同じである。 署名検証ループ 次に第1―2図を参照しながら、本発明の署名
検証ループについて説明する。 第1―2図の署名検証ループは、ユーザAから
VAULTを介してユーザBに向かう第1シーケン
ス及びその反対方向の第2シーケンスを含む。第
1―2図中の種々の矩形ブロツクはハードウエア
を表わしている。例えばユーザAにおいては、メ
ツセージBL1を構成するアドレス情報A/B、
データD及び認証子BCは所定のレジスタに保持
される。ユーザB中の「A D BC2」及び
「リーガル・メモリ」はユーザBに設けられてい
る記憶装置の特定の記憶位置を表わしている。ユ
ーザAの「メモ」及び「リーガル・メモリ」も同
様である。「π」、「Σ」及び「Σ-1」の意味は前
述のものと同じである。カツコ内の記号「BL」
はメツセージ・ブロツクを表わし、カツコの下側
に示されている「C1」、「C2」、「ST1」及び
「ST2」は、これらのメツセージがその横に示さ
れているキーKA又はKBを用いて暗号化されてい
ることを表わしている。 ユーザAは、データDをユーザBへ送信する場
合に、まずメツセージ・ブロツクBL1=A/B
DBC1を準備する。BL1はユーザAの暗号
ユニツトでキーKAを用いて暗号化され、(π)、
これにより暗号ブロツクC1=π(KA、BL1)
が生成される。C1は、平文のアドレスAと共に
VAULTに送られ、更にユーザAのメモに書込ま
れる。 VAULTはC1を解読してBC1を調べる。BC
1が許容可能であれば、VAULTはC1がAから
来たものと認証する。VAULTは、AからのBC
1に代つて自分のBC(BC2)を入れ、ステツ
プ・コードST1を生成する。キーKBを用いて
ST1へ暗号化されるメツセージ・ブロツクBL2
はBL2=DBC2C1A/Bである。 ユーザBは自分のキーKBを用いてステツプ・
コードST1を解読し、平文のメツセージ・ブロ
ツクBL2を得る。その中のBC2がユーザBのロ
ーカルBCと許容範囲内で一致すれば、ST1は
VAULTから来たものと認証され、ユーザBはそ
の内容を受理する。ここで重要なのは、解読され
たメツセージ・ブロツクBL2にVAULTによつて
ユーザAから来たものと保証されているC1の写
しが含まれていることである。C1はキーKA
暗号化されているので、ユーザBはこれを解読す
ることはできないが、予想される争いに備えて、
C1の写しをリーガル・メモリに書込む。その場
合、ユーザBで故意にC1の写しが変えられて
も、争いが起つたときにユーザAのキーKAで解
読すれば、それが改ざんされていることは直ぐに
わかる。C1の偽造もキーKAがない限りできな
い。ユーザAにしても、ユーザBにあるC1の写
しはVAULTによつてユーザAから来たものであ
ると保証されているから、C1を送信した事実を
否認できない。かくして、ユーザBに受理された
認証済みのC1の写しは、実質的にはユーザAの
署名情報と同じである。 次いでユーザBは、ユーザAに対する確認用の
返信情報を準備する。これは、ユーザBに与えら
れた保護と同じものをユーザAにも与えるためで
ある。返信情報としては、C1、ユーザBのロー
カルBC(BC3)及びアドレス情報A/Bから成
るメツセージ・ブロツクBL3が使用される。ユ
ーザBは自分のキーKBでBL3を暗号化して、暗
号ブロツクC2=π(KB、BL3)を生成し、そ
れの前に自分のアドレスを平文の形で付けて
VAULTに送る。 VAULTはC2を解読して、その中のBC3が
許容可能であればC2を認証し、自分のBC(BC
4)を含むメツセージ・ブロツクBL4=BC4
C1C2からステツプ・コードST2=Σ(K
A、BL4)を生成してユーザAに送る。 ユーザAは自分のキーKAでST2のステツプ・
デコードΣ-1を行ない、BC4,C1及びC2を
得る。BC4とユーザAのローカルBCとの差が許
容範囲内であれば、ユーザAはメモに書込まれて
いたC1とBL4に含まるC1とを比較し、一致
すれば、ユーザBのキーKBで暗号化されている
C2(この中にC1が含まれている)をリーガ
ル・メモリに書込む。ユーザAではC2の解読は
できず、またC2はユーザBから来たものである
ことがVAULTによつて認証されているので、C
1のときと同じく、C2は実質的にはユーザBの
署名情報である。 かくしてユーザA及びBは互いに相手の署名情
報を持つているので、その立場は同じになる。争
いが起つた場合には、公平な第三者(前述のキー
K〓の管理人でもよい)の立会いのもとに、
VAULTのところでそれらを解読して比較すれば
よい。 本発明の基本は、データ通信ネツトワークにお
けるメツセージ処理プロトコルにあり、ハードウ
エアとは余り関係がないが、本発明を適用し得る
第1―1図のネツトワークは、ハードウエア的に
は、複数のユーザ(端末)、ネツトワーク全体を
制御するホストCPU及びVAULTから成つてい
る。VAULTはホストCPUに含まれていてもよ
い。第2図〜第5図に示したように、各端末及び
VAULTはマイクロプロセツサによつて制御され
るものであつてもよい。第6A図〜第6E図は、
ユーザAからVAULTを介してユーザBへデータ
を送信するときのフローチヤートである。 本発明の最良の実施態様 VAULTの一構成例を第2図に示す。VAULT
は前述の比較器20、DESユニツト22を含む
暗号ユニツト24の他に、アドレス発生器26、
写しメモリ28、メツセージ・メモリ30及びマ
イクロプログラム制御型のVAULT制御装置32
を含んでいる。 比較器20は、受信メツセージに含まれる認証
子(クロツク情報)BCをVAULT内の同期され
た2進クロツク34からの値と比較し、その結果
をVAULT制御装置32の状況条件マルチプレク
サ40(第4図)へ送る。 DESユニツト22を含む暗号ユニツト24並
びにレジスタR1及びR2は、VAULT内で必要
な暗号化、解読及びキーの生成を行なうときに使
用される。本実施例では、暗号システムとして米
国標準のDESを利用しているが、勿論、他のキ
ー制御型ブロツク・サイフア暗号システムを利用
することもできる。レジスタR1は管理キーK〓
を保持しており、レジスタR2は暗号ユニツト2
4で生成されたユーザ・キー(KA,KBなど)を
受取る。これらのキーは、選択的にK母線を介し
て暗号ユニツト24へ供給される。暗号ユニツト
24は、通常の暗号化(π)の他にステツプ・コ
ーデイング(Σ)も行なう。 2進クロツク(BC)34は、実質的には第3
図に示したプログラマブル・タイマ36と同一で
あり、認証を確実なものにするためにすべて同期
されている。 第3図はユーザのハードウエア構成を示したも
のであるが、その大部分のユニツトは従来から使
用されているものである。例えば、モデムは通信
アダプタからの送信メツセージを変調してネツト
ワークへ送り出し、またネツトワークからの受信
メツセージを復調して通信アダプタの方へ送る。
CRTデイスプレイ及びデイスプレイ制御装置
は、キーボードから入力された情報、システム・
メモリからアクセスされた情報、ホストCPUか
ら受取つた情報などを表示するときに使用され
る。キーボードも英数字データを入力する通常の
ものである。ユーザ・キーKXはキーボードから
入力されてもよく、またこれをシステム・メモリ
に記憶させておいて、特別のコードをキーボード
から入力することによつてアクセスするようにし
てもよい。フアイル制御装置によつて制御される
フアイルは、ユーザの補助記憶装置であり、例え
ば、送信すべきメツセージ及び遠隔のユーザから
受信したメツセージを記憶するのに用いられる。 本発明の実施に必要なのは、プログラマブル・
タイマ36及び暗号ユニツト38である。プログ
ラマブル・タイマ36はユーザのローカルBCを
与える。暗号ユニツト38は、ハードウエア的に
はVAULTの暗号ユニツト24と同じであるが、
ステツプ・コードSTについては解読だけを行な
う。メツセージ・ブロツクBLの暗号化及び解読
もここで行なわれる。即ち、ユーザの暗号ユニツ
ト38では、π,π-1及びΣ-1が実行される。 上述の各種ユニツトはすべてマイクロプロセツ
サによつて制御されるが、このような制御は既に
周知であるし、本発明に直接関係するものでもな
いから、詳細については省略する。 第4図に示したように、VAULT制御装置32
もマイクロプログラム制御型である。種々の制御
シーケンス(マイクロプログラム)は制御メモリ
42に記憶されている。制御メモリ42のアドレ
スは、アドレス・シーケンサ44から供給され
る。アドレス・シーケンサ44は、状況条件マル
チプレクサ40からの選択された状況信号及び出
力バツフア46からのシーケンサ制御信号に基い
て次のアドレスを決定する。状況条件マルチプレ
クサ40の出力が分岐を示していた場合には、出
力バツフア46から供給された分岐アドレスが出
力される。 制御メモリ42から読出された各制御ワードは
出力バツフア46へ送られる。出力バツフア46
は、これらの制御ワードを解読して、VAULTを
動作させるのに必要な制御信号、状況条件マルチ
プレクサ40から出力されるべき状況信号を選択
するための状況選択信号及びアドレス・シーケン
サ44を制御するためのシーケンサ制御信号を発
生する。また、制御ワードが分岐を指定していた
場合には、分岐アドレスをアドレス・シーケンサ
44に供給する。 状況条件マルチプレクサ40に入力される状況
条件信号には、メツセージ受信信号(線0)、メ
ツセージ終了信号(線1)、比較器20の出力
(線2)などがある。あとで説明するように、
VAULTはメツセージを受信してから動作を開始
するので、VAULTが待ち状態にあるときには、
状況条件マルチプレクサ40は、メツセージ受信
信号を通過させ得る状態になつている。 第5図は、VAULTの暗号ユニツト24の詳細
を示したものであるが、ユーザの暗号ユニツト3
8もこれと同じである。暗号ユニツト24は、前
述のπ、π-1及びΣを実行する。図には示してい
ないが、このうちの何れが実行されるかは、
VAULT制御装置32からの制御信号によつて指
定される。 ユーザ・キーKXを生成する場合には、レジス
タR1に保持されている管理キーK〓が取出さ
れ、且つユーザのアドレスXが主母線及びマルチ
プレクサ23を介してDESユニツト22へ供給
される。DESユニツト22は、管理キーK〓を
用いてアドレスXを暗号化することにより、ユー
ザ・キーKX=π(K〓,X)を生成する。生成
されたユーザ・キーKXはレジスタR2へロード
され、ユーザXからの暗号ブロツクCXを解読
(π-1)するとき、又はユーザXに送信すべきステ
ツプ・コードSTXを生成(Σ)するときにDES
ユニツト22へ取出される。 DESユニツト22は、CXを解読したときに
は、平文のメツセージ・ブロツクを主母線の方へ
出力する。しかしながら、ステツプ・コード
STXを生成するときには、レジスタR3及びマ
ルチプレクサ23を含むループ・パスが使用され
る。このループ・パスにより、前述のステツプ・
コーデイングにおけるデータ連鎖が可能になる。
データ連鎖はステツプ・コードSTXを解読する
ときにも必要であるから、ユーザの暗号ユニツト
38も同様なループ・パスを備えている。 次に第6A図〜第6E図のフローチヤートを参
照しながら第2図〜第5図に示したハードウエア
の動作について説明する。VAULTに関しては、
後述のタイミング・シーケンス表も参照された
い。本例では、ユーザAが送信者であり、ユーザ
Bが受信者である。フローチヤート中のステツプ
番号(ステツプ・コーデイングとは無関係)に付
されている記号「A」、「B」及び「V」は、各々
ユーザA、ユーザB及びVAULTの動作ステツプ
であることを示し、「Y」及び「N」は各々「肯
定」及び「否定」を示している。 まず、ユーザA及びユーザBのハードウエアは
初期設定されて電子式署名検証(ESV)モード
にあり、VAULTにおいては、ESVメツセージが
主母線に受取られたかどうかが監視されているも
のとする。更に、ユーザAにおいては、ユーザB
に送信すべきデータDが既に準備されているもの
とする。ESV手順に従う送信動作は、例えばユ
ーザAのキーボードからユーザBのアドレスを含
む送信指令を入力することによつて開始される。 ユーザAのステツプ1Aからステツプ2Aへ行
くループは、メツセージ送信信号又はメツセージ
受信信号が検出されるまで繰返される。この間、
ユーザAは待ち状態にある。本例では、ユーザA
は送信者であるから、ステツプ1Aでメツセージ
送信信号が検出された後、ステツプ3Aに進む。 ステツプ3Aでは、VAULTを介してユーザB
に送信すべきメツセージ・ブロツクBL1が作成
される。BL1には、アドレス情報A/B、デー
タD及び認証子(クロツク情報)BC1が含まれ
る。BL1はユーザAのキーKAと共に暗号ユニツ
ト38へ供給され、そこで暗号ブロツクC1が生
成される(ステツプ4A)。 ユーザAは、あとでユーザBからC1が返送さ
れてきたときにそれと比較するために、次のステ
ツプ5AでC1の写しを自分の「メモ」(第2図
参照)に保管し、次いでステツプ6Aにおいて、
自分のアドレスAをC1の前に付けて、これらを
VAULTに送る。然る後、ユーザAは待ち状態に
入り、ステツプ7AでVAULTからのメツセージ
の受信が検出されるのを待つ。 VAULTは、何れかのユーザからメツセージが
受信されるまで待ち状態にある。ステツプ1Vで
メツセージの受信が検出されると、VAULTは次
のステツプ2Vで受信メツセージをメツセージ・
メモリ30(第2図)に書込む。次いで、ステツ
プ3Vで受信メツセージの様式が分析され、それ
が暗号ブロツクか再送要求かが決定される。再送
要求であればステツプ18Vに分岐し、再送要求
を出したユーザA又はBにステツプ・コードを再
送する。 ステツプ3VでユーザX(本例ではA又はB)
からの暗号ブロツクCYが検出されると、
VAULTは次のステツプ4Vで管理キーK〓を用い
てそのアドレスからユーザXのキーKXを生成す
る。今の場合は、ユーザAからの暗号ブロツクC
1が受信されているので、生成されたキーKX
ユーザAのキーKAであるが、この時点では、
VAULTはユーザAが送信者であるか受信者であ
るかをまだ知らない。キーKXはVAULTのレジ
スタR2に保管される。次のステツプ5Vでは、
平文のメツセージ・ブロツクBLXを得るため
に、キーKXを用いて暗号ブロツクCYが解読され
る。 BLXが得られると、まずステツプ6VでBLX
に含まれる認証子BCとVAULTのローカルBCと
を比較することにより、CYが確かにユーザXか
ら来たものであるかどうかが調べられる。認証子
BC自身に誤りが生じている場合は勿論である
が、伝送中に暗号ブロツクCYに誤りが生じたと
き、又はCYの前に付されている平文のアドレス
に誤りがあつたときには、CYは認証されない。
その場合はステツプ19Vに分岐し、ユーザXに
対し再送要求が出される。例えば、ユーザAから
の暗号ブロツクC1が認証されず、ユーザAに再
送要求が出されたとすると、ユーザAはまずステ
ツプ7Aでメツセージ受信を検出した後、ステツ
プ8Aでこのメツセージをメモリに書込み、次い
でステツプ9Aでメツセージがステツプ・コード
か再送要求かを調べる。VAULTは再送要求を出
しているので、ユーザAはステツプ6Aに戻つ
て、アドレス付きの暗号ブロツクC1をVAULT
へ再送する。 VAULTのステツプ6VでCYが認証される
と、ユーザXが送信者か受信者かを調べるため
に、次のステツプ7VでBLXに含まれるアドレ
ス情報A/BとCYの前に付されていたアドレス
とが比較される。X=Aであれば、ユーザXは送
信者であるユーザAであり、X=Bであれば、受
信者であるユーザBである。 ステツプ7VでユーザXが送信者即ちユーザA
であることが検出されると、VAULTはステツプ
8Vに進み、ユーザBに送信すべきメツセージ・
ブロツクBL2を作成する。BL2には、ユーザA
からのデータD、VAULTのローカルBC(BC
2)、C1の写し及びアドレス情報A/Bが含ま
れる。 次いでステツプ9Vにおいて、管理キーK〓を
用いてアドレス情報Bを暗号化することにより、
ユーザBのキーKBが生成される。VAULTは、
生成されたキーKBをレジスタR2に保管した
後、次のステツプ10Vに進む。 ステツプ10Vでは、キーKBを用いてBL2の
ステツプ・コーデイング(第8図参照)が行なわ
れ、ステツプ・コードST1が生成される。
VAULTは、ステツプ11VでST1の写しを写
しメモリ28に保管した後、ステツプ12Vで
ST1をユーザBに送る。ST1が送られてしまう
と、ステツプ1Vに戻り、VAULTは再びメツセ
ージの受信が検出されるまで待ち状態になる。 ユーザAと同じくESVモードにあるユーザB
は、ステツプ1Bでメツセージ送信信号が検出さ
れるか、又はステツプ2Bでメツセージ受信信号
が検出されるまで待ち状態にある。ステツプ1B
からあとは、ユーザAのステツプ3A以下と同じ
であるから、ここでは省略する。 ユーザBは、自分を宛先とするメツセージが受
信されたことをステツプ2Bで検出すると、ステ
ツプ3Bでこのメツセージをメモリに書込み、そ
してステツプ4Bでメツセージがステツプ・コー
ドST1か再送要求かを調べる。受信メツセージ
がVAULTのステツプ19Vで出された再送要求
であれば、ユーザBはステツプ5Bに分岐して、
前にVAULTに送信したメツセージを再び送信す
る。 ステツプ4Bで受信メツセージがステツプ・コ
ードST1であることが検出されると、ステツプ
6Bに進み、VAULTで作成された平文のメツセ
ージ・ブロツクBL2を得るために、暗号ユニツ
ト38でキーKBを用いてST1が解読(Σ-1)さ
れる。ユーザBは、争いが生じたときにBL2に
含まれるC1の写しをユーザAの署名情報として
提出するために、ステツプ7BでC1の写しをリ
ーガル・メモリに保管する。 次いでステツプ8BにおいてBL2の認証が行
なわれる。BL2に含まれるVAULTの認証子BC
2とユーザBのローカルBCとの差が許容範囲内
になければ、ステツプ9Bに分岐し、VAULTに
ST1の再送要求を送る。 BL2が認証された場合にはステツプ10Bに
進み、VAULTに送信すべき確認用のメツセー
ジ・ブロツクBL3を作成する。BL3には、C1
の写し、ユーザBの認証子BC3及びアドレス情
報A/Bが含まれる。ユーザBは、ステツプ11
Bで自分のキーKBを用いてBL3を暗号化し、暗
号ブロツクC2を生成した後、ステツプ12Bで
C2の前に自分のアドレスBを平文の形で付け
て、これらをVAULTに送る。ユーザBは、メツ
セージBC2をVAULTに送るとステツプ1B
に戻り、待ち状態に入る。 VAULTはステツプ1VでユーザBからのメツ
セージの受信を検出し、次いでステツプ2Vでこ
れをメツセージ・メモリ30に書込む。あとはス
テツプ7Vまで、ユーザAからのメツセージの受
信のときと同じである。ただし、ステツプ4Vで
生成されるキーKXはユーザBのキーKBであり、
ステツプ5Vで解読されるCYはユーザBからの
C2である。またステツプ6Vで認証されなかつ
た場合には、ユーザBに再送要求が送られる(ス
テツプ19V)。 VAULTは、ステツプ7Vでアドレス情報A/
BからユーザBが受信者であることを検出する
と、ステツプ13Vに進み、ユーザAに送信すべ
きメツセージ・ブロツクBL4を作成する。BL4
には、VAULTのローカルBC(BC4)、ユーザA
のキーKAで暗号化されているC1、及びユーザ
BのキーKBで暗号化されているC2が含まれ
る。 次のステツプ14Vでは、管理キーK〓を用い
て、送信者のアドレスAからユーザ・キーKA
生成される。VAULTは、ユーザ・キーKAを用
いてメツセージ・ブロツクBL4のステツプ・コ
ーデイングを実行し(ステツプ15V)、生成し
たステツプ・コードST2の写しをメモリに保管
し(ステツプ16V)、最後にST2をユーザAに
送る(ステツプ17V)。この時点でVAULT
は、ユーザA及びB間の通信に対する関与をや
め、ステツプ1Vに戻つて待ち状態に入る。 ステツプ7Aのところで待ち状態にあるユーザ
Aは、メツセージ(ST2)の受信を検出する
と、それをメモリに書込んだ後、受信メツセージ
が再送要求かステツプ・コードかを調べる。今の
場合は、受信メツセージはステツプ・コードST
2であるから、ユーザAはステツプ9Aからステ
ツプ10Aに進み、暗号ユニツト38でキーKA
を用いてST2を解読する。解読の結果、
VAULTで作成されたメツセージ・ブロツクBL4
が得られると、ユーザAはステツプ11Aでその
中に含まれるBC4と自身のローカルBC(プログ
ラマブル・タイマ36)とを比較してST2の有
効性を調べる。もしその差が許容範囲内になけれ
ば、ユーザAはステツプ12AでVAULTにST
2の再送要求を送つた後、ステツプ7Aに戻り、
再び待ち状態に入る。 ステツプ11AでST2が認証された場合に
は、ステツプ13Aに進んで、BL4に含まれて
いるC1とユーザAのメモに保管されているC1
とが等しいか否かが調べられる。等しくなけれ
ば、ステツプ15Aから始まるエラー処理手順に
進む(後述)。 ステツプ13Aで両方のC1が等しいことが検
出されると、BL4に含まれていたC2がユーザ
Aのリーガル・メモリに書込まれる(ステツプ1
4A)。ユーザBのステツプ10B及び11Bか
ら明らかなように、キーKBによつて暗号化され
ているC2の内容は、キーKAによつて暗号化さ
れているC1の内容と実質的に同じであるから、
あとで何らかの争いが起つた場合には、ユーザA
のリーガル・メモリに保管されているC2及びユ
ーザBのリーガル・メモリに保管されているC1
を、例えば管理人の立会いのもとにVAULTのと
ころで解読すればよい。 第6A図〜第6E図に示したESV手順は、ユ
ーザAのステツプ13Aで不一致が検出されない
限り、ステツプ14Aで完了する。 ステツプ13AでC1の不一致即ちエラーが検
出されると、ステツプ15Aに分岐し、C1のエ
ラー・レコードが保管される。次のステツプ16
Aでは、これがC1に関する最初のエラーか否か
が調べられる。もし最初のエラーでなければ、ス
テツプ17Aに進んで、C1の現エラーと前回の
エラーとが比較される。もし両エラーが等しくな
ければ、ステツプ18Aにおいて、ユーザAは
VAULTへのメツセージBC2の再送を直接ユ
ーザBに要求する。最初のエラーの場合も同様で
ある。 ステツプ17Aで両エラーが等しいことがわか
るとステツプ19Aに進み、VAULTが故障して
いることをVAULTに知らせる。次のステツプ2
0Aでは、VAULTに起因するエラーが生じたこ
とをユーザBに知らせる。 第7図は、ユーザA(送信者)、ユーザB(受
信者)及びVAULTの間での種々のメツセージ交
換及びエラー状態を示したものである。第7図の
システムに生じ得るエラー状態及び対応するエラ
ー回復手順を下記の表に示す。
【表】 最初の4つのエラー状態は、メツセージ中の認
証子BCとローカルBCとの差が許容範囲内になか
つたときに生じる。それらのエラー回復手順E1
〜E4はメツセージの再送要求である。認証子
BCを与える2進クロツク装置が誤動作している
か、又は誰かが偽のメツセージを送信した場合
に、このようなエラー状態が生じる。 ユーザAのステツプ13Aで検出されるC1不
一致エラーは、通信システム又はVAULTにおけ
る一時エラー及び固定エラーの何れかである。C
1不一致エラーが最初に生じたとき、又は前のC
1不一致エラーとは異なるC1不一致エラーが生
じたときには、ユーザA及びB間の何処かで一時
エラーが生じたものと仮定され、ユーザAからユ
ーザBにC2の再送要求が出される。ユーザBは
VAULT(V)にC2を再送する。異なつた一時
エラーが続いた場合には、システムに問題がある
ものと考えられるから、ハードウエア及びソフト
ウエアの検査が必要になろう。このような検査は
本発明とは無関係であるから、詳細については省
略する。 同じC1不一致エラーが続いて生じた場合に
は、VAULTに故障があると考えられるので、そ
のエラー状態をVAULT及びユーザBに知らせる
必要がある。システムの動作は、ユーザAのステ
ツプ20Aのところで終了する。 本発明においては、C1におけるエラーを分析
して訂正することは必らずしも必要ではないが、
無効メツセージが挿入されたか否かを知るという
点で、認証検査は不可欠である。 本発明の理解を助けるため、次にVAULTにお
けるタイミング・シーケンスの詳細をリストの形
で掲げておく。なお、ステツプ番号の添字「V」
は省略してある。 VAULTのタイミング・シーケンス ステツプ番号 1 状況条件マルチプレクサ40の入力線0を検
査: 入力線0=“0”、待機 入力線0=“1”、ステツプ2へ 2 メツセージをメツセージ・メモリ30に書込
む: 2.1 アドレス発生器26をリセツト 2.2 データ・ワードをメツセージ・メモリ3
0に書込む。 2.3 アドレス発生器26を増分 2.4 状況条件マルチプレクサ40の入力線1
を検査: 入力線1=“0”、ステツプ2.2へ 入力線1=“1”、ステツプ3へ 3 (メツセージ分類方法は、メツセージ・プロ
トコルの設計によつて異なる。例えば、再送要
求を指定する特別の前置文字が使用される場合
には、メツセージ・メモリ30から最初の文字
を読出して、それが再送要求用の前置文字であ
るか否かを調べればよい。再送要求であればス
テツプ18に進み、さもなければステツプ4に
進む。) 4 KXを生成: 4.1 レジスタR1からDESユニツト22のキ
ー・ポートへキーK〓を読出す 4.2 メツセージ・メモリ30の最初の記憶位
置に書込まれているアドレスXを主母線及び
マルチプレクサ23を介してDESユニツト
22の入力データ・ポートへ読出す 4.3 DESユニツト22を暗号化モードにセツ
トして暗号化 4.4 暗号結果(KX)をレジスタR2に書込む 5 CYを解読: 5.1 アドレス発生器26を1にセツト 5.2 レジスタR2にあるKXをDESユニツト2
2のキー・ポートに読出す 5.3 DESユニツト22を解読モードにセツト 5.4 メツセージ・メモリ30にあるCYをDES
ユニツト22の入力データ・ポートに読出す 5.5 暗号解読 5.6 解読結果をメツセージ・メモリ30に書
込む (必要であれば、CY全体を解読するまで、ス
テツプ5.4、5.5及び5.6を繰返す。) (注:CYの写しは保管されている。) 6 CYを認証できるか?: 6.1 ブロツクBLXのBCフイールドをメツセー
ジ・メモリ30から比較器20の左側入力に
読出す (比較器20の右側入力には、2進クロツク
(BC)34の値が供給されている。) 6.2 状況条件マルチプレクサ40の入力線2
を検査: 入力線2=“1”、ステツプ7へ 入力線2=“0”、ステツプ19へ 7 ユーザXは受信者か?: 7.1 メツセージ・メモリ30の最初の記憶位
置にあるアドレスXを比較器20の左側入力
に読出す 7.2 メツセージ・メモリ30にあるBLX中の
受信者のアドレスBを比較器20の右側入力
に読出す 7.3 状況条件マルチプレクサ40の入力線2
を検査: 入力線2=“0”、ステツプ8へ 入力線2=“1”、ステツプ13へ 8 ブロツクBL2を作成: 8.1 BLX中のデータD、2進クロツク(BC)
34の現在値BC2、暗号ブロツクC1及び
アドレス情報A/Bを連結 (BL2はメツセージ・メモリ30で組立てら
れ、その間、写しメモリ28は一時メモリと
して使用される。) 9 KBを生成: 9.1 レジスタR1にあるK〓をDESユニツト
22のキー・ポートに読出す 9.2 メツセージ・メモリ30にあるBLX中の
受信者のアドレスBをDESユニツト22の
入力データ・ポートに読出す 9.3 DESユニツト22を暗合化モードにセツ
ト 9.4 暗号化 9.5 暗号結果(KB)をレジスタR2に書込む 10 ステツプ・コードST1を生成: 10.1 レジスタR2にあるKBをDESユニツト
22のキー・ポートに読出す 10.2 主母線をDESユニツト22の入力デー
タ・ポートにリンクするようにマルチプレク
サ23をセツト 10.3 DESユニツト22を暗号化モードにセツ
ト 10.4 BL2の8バイトを入力データ・ポート
にロード 10.5 暗号化 10.6 暗号化されたデータの7バイトをDESユ
ニツト22の出力データ・ポートから写しメ
モリ28中のST1用のスペースに書込む 10.7 暗号化されたデータの8番目のバイトを
レジスタR3にロード 10.8 レジスタR3をDES入力データ・ポート
にリンクするようにマルチプレクサ23をセ
ツト 10.9 レジスタR3にあるデータ・バイトを
DES入力データ・ポートに読出す 10.10 主母線をDES入力データ・ポートにリ
ンクするようにマルチプレクサ23をセツト 10.11 メツセージ・メモリ30にあるBL2の
次の7バイトをDES入力データ・ポートに
読出す (BL2全体がステツプ・コードST1へ暗号
化されるまで、ステツプ10.5〜10.11を繰返
す。) 11 ST1の写しを保管: 11.1 写しメモリ28中のST1用のスペース
への書込みを禁止 12 ST1をユーザBに送信: 12.1 写しメモリ28にあるST1の写しを主
母線に読出して、データ通信ネツトワークの
方へ送出す (VAULTの制御メモリ42に記憶されてい
る制御シーケンスが適切なデータ通信プロト
コルを定める。) 12.2 ステツプ1に戻る 13 ブロツクBL4を生成: 13.1 2進クロツク(BC)34の現在値BC
4、並びに暗号ブロツクC1及びC2を連結 (BL4はメツセージ・メモリ30で組立てら
れる。) 14 KAを生成: 14.1 レジスタR1にあるK〓をDESキー・ポ
ートに読出す 14.2 メツセージ・メモリ30にあるBLX(ユ
ーザBからのBL3)中の送信者アドレスA
をDES入力データ・ポートに読出す 14.3 DESユニツト22を暗号化モードにセツ
ト 14.4 暗号化 14.5 暗号結果(KA)をレジスタR2に書込む 15 ST2を生成: (KAを用いてBL4が暗合化され且つ写しメモ
リ28中のST2用のスペースが使用される点
を除くと、ステツプ10.1〜10.11と同じ。) 16 ST2の写しを保管: 16.1 写しメモリ28におけるST2用のスペ
ースへの書込みを禁止 17 ST2をユーザAに送信: 17.1 写しメモリ28にあるST2の写しを主
母線に読出して、データ通信ネツトワークの
方へ送出す (制御メモリ42に記憶されている制御シー
ケンスが通信プロトコルを制御する。) 17.2 ステツプ1に戻る 18 ステツプ・コード(ST1又はST2)を再
送: 18.1 再送要求メツセージに含まれる要求者の
アドレスXを検査: X=A、ユーザAにST2を再送 X=B、ユーザBにST1を再送 (メツセージ・メモリ30には、前に受信し
たアドレス情報A/Bが他の情報と共に保管
されているから、その一方例えばAを比較器
20への第1入力として使用してもよい。そ
の場合、第2入力にはXが供給されるので、
状況条件マルチプレクサ40の入力線2は、
X=A(一致)のときに“1”になり、X=
B(不一致)のときに“0”になる。従つて
入力線2の値に応じて、ST1又はST2を要
求者であるユーザB又はユーザAに再送する
ようにすればよい。) 18.2 ステツプ1に戻る 19 ユーザXにXCYの再送を要求: 19.1 確立されたメツセージ・プロトコルに従
つてユーザXに再送要求を送る 19.2 ステツプ1に戻る。 以上のように、本発明に従えば、送信者及び受
信者の両方に対して送受信メツセージの有効性が
各々確実に保証されるので、例えば長距離通信機
構を用いて取引きを実時間的に完了させることが
できる。従来は、取引きを完全に終らせるには、
電子郵便(フアクシミリ)などを使用するか、又
は取引きに関与する人々が実際に集まる必要があ
つた。 本発明に従う署名検証システムを組込めば、各
ユーザによつて電子的に署名された情報が互いに
相手のユーザに送られるので、十分な信頼性をも
つて、通信ネツトワークを介して種々の契約書を
電子的に取り交したり、フアンド・トランスフア
や大量の商品注文などを行なつたりすることがで
きる。署名情報の有効性は各ユーザから独立した
検証ユニツト(VAULT)によつて保証され、し
かも暗号で保護されているので、その信頼性は極
めて高く、また悪意の情報変更があつてもそれを
直ちに検出することができる。
【図面の簡単な説明】
第1−1図は本発明に従う電子式署名検証シス
テムを組込んだ通信ネツトワークの概略を示すブ
ロツク図、第1−2図は本発明に従う電子式署名
検証システムの動作の流れを示すブロツク図、第
2図はVAULTの構成を示すブロツク図、第3図
はユーザ端末の一例を示すブロツク図、第4図は
VAULT制御装置32の構成を示すブロツク図、
第5図は暗号ユニツト24の構成を示すブロツク
図、第6図は第6A図乃至第6E図のつながりを
示すブロツク図、第6A図乃至第6E図はユーザ
A及びB並びにVAULTの動作とそれらの間の通
信の様子とを示す流れ図、第7図は第6A図乃至
第6E図を簡略化してシステムの形で示すブロツ
ク図、第8図はステツプ・コーデイングの様子を
示すブロツク図である。

Claims (1)

  1. 【特許請求の範囲】 1 各々個有のユーザ・キーが割当てられている
    複数のユーザと、検証ユニツトとを含み、 各ユーサは、自身に割当てられているユーザ・
    キーを用いてメツセージを暗号化し且つ上記検証
    ユニツトからの暗号ブロツクを解読する暗号ユニ
    ツトと、該暗号ユニツトの解読出力に含まれる他
    のユーザからの暗号ブロツクを署名情報として記
    憶するメモリとを備え、上記暗号ユニツトでの暗
    号化により生成した暗号ブロツクを上記検証ユニ
    ツトへ送信し、 上記検証ユニツトは、受信した暗号ブロツクを
    含むメツセージを相手側ユーザのユーザ・キーで
    暗号化して新たな暗号ブロツクを生成する暗号ユ
    ニツトと、該暗号ユニツトで使用するユーザ・キ
    ーを保持する手段とを備え、上記新たな暗号ブロ
    ツクを上記相手側ユーザに送信することを特徴と
    する電子式署名検証システム。
JP9981381A 1980-07-02 1981-06-29 Electronic signature inspecting system Granted JPS5745756A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US06/165,455 US4326098A (en) 1980-07-02 1980-07-02 High security system for electronic signature verification

Publications (2)

Publication Number Publication Date
JPS5745756A JPS5745756A (en) 1982-03-15
JPS625544B2 true JPS625544B2 (ja) 1987-02-05

Family

ID=22598963

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9981381A Granted JPS5745756A (en) 1980-07-02 1981-06-29 Electronic signature inspecting system

Country Status (4)

Country Link
US (1) US4326098A (ja)
EP (1) EP0043027B1 (ja)
JP (1) JPS5745756A (ja)
DE (1) DE3166298D1 (ja)

Families Citing this family (115)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2480539B1 (fr) * 1980-04-09 1985-09-13 Cii Honeywell Bull Procede et systeme de transmission de messages signes
US5007083A (en) * 1981-03-17 1991-04-09 Constant James N Secure computer
SE426128B (sv) * 1981-04-08 1982-12-06 Philips Svenska Ab Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden
FR2514593B1 (fr) * 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
US4458109A (en) * 1982-02-05 1984-07-03 Siemens Corporation Method and apparatus providing registered mail features in an electronic communication system
DE3229593A1 (de) * 1982-08-09 1984-02-09 Telefonbau Und Normalzeit Gmbh, 6000 Frankfurt Verfahren und schaltungsanordnung zur autorisierten uebermittlung von nachrichten
US4757468A (en) * 1982-09-22 1988-07-12 Intel Corporation Authenticated read-only memory
US4723284A (en) * 1983-02-14 1988-02-02 Prime Computer, Inc. Authentication system
US4588991A (en) * 1983-03-07 1986-05-13 Atalla Corporation File access security method and means
AT385145B (de) * 1983-07-13 1988-02-25 Schrack Elektronik Ag Sicherungseinrichtung fuer ein in einem gehaeuse angeordnetes arbeitsgeraet bzw. schaltungsanordnung
US4796297A (en) * 1983-08-19 1989-01-03 Nec Corporation Device for calculating a charge for a charged information signal with errors avoided in a report of the charge
US4652990A (en) * 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method
US4998279A (en) * 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US5168520A (en) * 1984-11-30 1992-12-01 Security Dynamics Technologies, Inc. Method and apparatus for personal identification
US5367572A (en) * 1984-11-30 1994-11-22 Weiss Kenneth P Method and apparatus for personal identification
US4885778A (en) * 1984-11-30 1989-12-05 Weiss Kenneth P Method and apparatus for synchronizing generation of separate, free running, time dependent equipment
US4800590A (en) * 1985-01-14 1989-01-24 Willis E. Higgins Computer key and computer lock system
US5136648A (en) * 1985-02-19 1992-08-04 Octel Communications Corporation Message storage security system
US4888798A (en) * 1985-04-19 1989-12-19 Oms, Inc. Modular software security
US4677670A (en) * 1985-07-01 1987-06-30 Henderson Jr Paul B Paired-secure message identification controller for computers and the like
US4891838A (en) * 1985-11-04 1990-01-02 Dental Data Service, Inc. Computer accessing system
JPS62236234A (ja) * 1986-04-08 1987-10-16 Nec Corp 同報無線システム
EP0246823A3 (en) * 1986-05-22 1989-10-04 Racal-Guardata Limited Data communication systems and methods
US4850018A (en) * 1986-07-01 1989-07-18 Baker Industries, Inc. Security system with enhanced protection against compromising
US4916738A (en) * 1986-11-05 1990-04-10 International Business Machines Corp. Remote access terminal security
US7365884B2 (en) * 1988-09-22 2008-04-29 Catch Curve, Inc. Facsimile telecommunications system and method
US5459584A (en) 1988-09-22 1995-10-17 Audiofax, Inc. Facsimile telecommunications system and method
US4994926C1 (en) * 1988-09-22 2001-07-03 Audiofax Ip L L C Facsimile telecommunications system and method
US6785021B1 (en) * 1988-09-22 2004-08-31 Audiofax, Ip, Llc Facsimile telecommunications system and method
US5058163A (en) * 1988-10-12 1991-10-15 Pacific Bell Interface unit for transferring digital data between time-domain multiplexed communication links
US5016274A (en) * 1988-11-08 1991-05-14 Silvio Micali On-line/off-line digital signing
US4965568A (en) * 1989-03-01 1990-10-23 Atalla Martin M Multilevel security apparatus and method with personal key
US4932056A (en) * 1989-03-16 1990-06-05 Yeda Research And Development Company Limited Method and apparatus for user identification based on permuted kernels
US6175312B1 (en) 1990-05-29 2001-01-16 Microchip Technology Incorporated Encoder and decoder microchips and remote control devices for secure unidirectional communication
US5113444A (en) * 1990-09-05 1992-05-12 Arnold Vobach Random choice cipher system and method
DE69022424T2 (de) * 1990-11-09 1996-03-28 Ibm Nichtablehnung in Rechnernetzwerken.
US7525691B2 (en) * 1991-02-12 2009-04-28 Catch Curve, Inc. Facsimile telecommunications system and method
US5237614A (en) * 1991-06-07 1993-08-17 Security Dynamics Technologies, Inc. Integrated network security system
EP0520709A3 (en) * 1991-06-28 1994-08-24 Digital Equipment Corp A method for providing a security facility for remote systems management
GB2260467A (en) * 1991-09-12 1993-04-14 Blick Communications Ltd Repeater
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
US5164988A (en) * 1991-10-31 1992-11-17 International Business Machines Corporation Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US5307412A (en) * 1992-09-30 1994-04-26 Vobach Arnold R Random coding cipher system and method
US5335280A (en) * 1993-01-28 1994-08-02 Vobach Arnold R Random sum cipher system and method
JP3218776B2 (ja) * 1993-03-03 2001-10-15 松下電器産業株式会社 電子レジスタ
JPH09506730A (ja) * 1993-12-17 1997-06-30 クインテット、インコーポレイテッド 自動署名検証の方法
US5420927B1 (en) * 1994-02-01 1997-02-04 Silvio Micali Method for certifying public keys in a digital signature scheme
US5559888A (en) * 1994-02-15 1996-09-24 Lucent Technologies Inc. Secure information retrieval service (SIRS)
US5544322A (en) * 1994-05-09 1996-08-06 International Business Machines Corporation System and method for policy-based inter-realm authentication within a distributed processing system
US5826241A (en) 1994-09-16 1998-10-20 First Virtual Holdings Incorporated Computerized system for making payments and authenticating transactions over the internet
US6690796B1 (en) 1995-05-17 2004-02-10 The Chamberlain Group, Inc. Rolling code security system
US6980655B2 (en) * 2000-01-21 2005-12-27 The Chamberlain Group, Inc. Rolling code security system
BR9606663A (pt) 1995-05-17 1997-09-16 Chamberlain Group Inc Transmissor para enviar um sinal criptografado para controlar um atuador receptor para receber um sinal criptografado de um transmissor e para gerar um sinal de atuação e receptor para receber um sinal de frequência de rádio criptografado de um transmissor e para gerar um sinal de atuação
US7492905B2 (en) 1995-05-17 2009-02-17 The Chamberlain Group, Inc. Rolling code security system
US5881142A (en) * 1995-07-18 1999-03-09 Jetstream Communications, Inc. Integrated communications control device for a small office configured for coupling within a scalable network
DE69503374T2 (de) * 1995-08-28 1999-04-15 Michael Ramat Gan Feldbau Einrichtung und Verfahren zur Authentifizierung der Absendung und des Inhalts eines Dokuments
US8732457B2 (en) * 1995-10-02 2014-05-20 Assa Abloy Ab Scalable certificate validation and simplified PKI management
US7716486B2 (en) 1995-10-02 2010-05-11 Corestreet, Ltd. Controlling group access to doors
US7822989B2 (en) * 1995-10-02 2010-10-26 Corestreet, Ltd. Controlling access to an area
US8015597B2 (en) 1995-10-02 2011-09-06 Corestreet, Ltd. Disseminating additional data used for controlling access
US5666416A (en) * 1995-10-24 1997-09-09 Micali; Silvio Certificate revocation system
US7660994B2 (en) * 1995-10-24 2010-02-09 Corestreet, Ltd. Access control
US7353396B2 (en) 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
US5604804A (en) * 1996-04-23 1997-02-18 Micali; Silvio Method for certifying public keys in a digital signature scheme
US7337315B2 (en) 1995-10-02 2008-02-26 Corestreet, Ltd. Efficient certificate revocation
US5793868A (en) * 1996-08-29 1998-08-11 Micali; Silvio Certificate revocation system
US7600129B2 (en) 1995-10-02 2009-10-06 Corestreet, Ltd. Controlling access using additional data
US5717757A (en) * 1996-08-29 1998-02-10 Micali; Silvio Certificate issue lists
US6097811A (en) * 1995-11-02 2000-08-01 Micali; Silvio Tree-based certificate revocation system
US6766450B2 (en) * 1995-10-24 2004-07-20 Corestreet, Ltd. Certificate revocation system
US8261319B2 (en) 1995-10-24 2012-09-04 Corestreet, Ltd. Logging access attempts to an area
US6301659B1 (en) 1995-11-02 2001-10-09 Silvio Micali Tree-based certificate revocation system
US6154146A (en) * 1995-11-02 2000-11-28 Siemens Aktiengesellschaft Method of rendering misuse of communication services more difficult
US6026163A (en) * 1995-12-13 2000-02-15 Micali; Silvio Distributed split-key cryptosystem and applications
US5764772A (en) * 1995-12-15 1998-06-09 Lotus Development Coporation Differential work factor cryptography method and system
US6219423B1 (en) * 1995-12-29 2001-04-17 Intel Corporation System and method for digitally signing a digital agreement between remotely located nodes
GB9601924D0 (en) * 1996-01-31 1996-04-03 Certicom Corp Transaction verification protocol for smart cards
US5666414A (en) * 1996-03-21 1997-09-09 Micali; Silvio Guaranteed partial key-escrow
US5956409A (en) * 1996-04-29 1999-09-21 Quintet, Inc. Secure application of seals
US5610982A (en) * 1996-05-15 1997-03-11 Micali; Silvio Compact certification with threshold signatures
US5638447A (en) * 1996-05-15 1997-06-10 Micali; Silvio Compact digital signatures
US6247129B1 (en) 1997-03-12 2001-06-12 Visa International Service Association Secure electronic commerce employing integrated circuit cards
US6030288A (en) * 1997-09-02 2000-02-29 Quixotic Solutions Inc. Apparatus and process for verifying honest gaming transactions over a communications network
US6189101B1 (en) 1997-10-24 2001-02-13 Richard G. Dusenbury, Jr. Secure network architecture method and apparatus
US7225463B2 (en) 1997-10-24 2007-05-29 Dusenbury Jr Richard G Secure network architecture method and apparatus
IL122106A (en) * 1997-11-04 2010-11-30 Enco Tone Ltd Method and algorithms for identification and validation
US6356941B1 (en) * 1999-02-22 2002-03-12 Cyber-Ark Software Ltd. Network vaults
US7249110B1 (en) * 1999-08-03 2007-07-24 Matsushita Electric Industrial Co, Ltd. Individual authentication method, individual authentication apparatus, accounting method, accounting apparatus
US6564104B2 (en) 1999-12-24 2003-05-13 Medtronic, Inc. Dynamic bandwidth monitor and adjuster for remote communications with a medical device
US8706618B2 (en) 2005-09-29 2014-04-22 Ebay Inc. Release of funds based on criteria
US7499875B1 (en) 2000-03-17 2009-03-03 Ebay Inc. Method and apparatus for facilitating online payment transactions in a network-based transaction facility using multiple payment instruments
AU2001245754A1 (en) * 2000-03-17 2001-10-03 Ebay, Inc. Method and apparatus for facilitating online payment transactions in a network-based transaction facility using multiple payment instruments
AU7182701A (en) 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
US20020066034A1 (en) * 2000-10-24 2002-05-30 Schlossberg Barry J. Distributed network security deception system
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
JP2003069649A (ja) * 2001-08-22 2003-03-07 Murata Mach Ltd ファクシミリサーバ
US20030065792A1 (en) * 2001-09-28 2003-04-03 Clark Gregory Scott Securing information in a design collaboration and trading partner environment
US20040143733A1 (en) * 2003-01-16 2004-07-22 Cloverleaf Communication Co. Secure network data storage mediator
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
WO2004102352A2 (en) * 2003-05-13 2004-11-25 Corestreet, Ltd. Efficient and secure data currentness systems
ES2572810T3 (es) * 2003-11-19 2016-06-02 Assa Abloy Ab Descubrimiento y validación de rutas delegadas y distribuidas
US7966487B2 (en) 2004-01-09 2011-06-21 Corestreet, Ltd. Communication-efficient real time credentials for OCSP and distributed OCSP
US8572388B2 (en) * 2004-03-10 2013-10-29 Elynx, Ltd. Electronic document management system
US20050231738A1 (en) * 2004-03-10 2005-10-20 Elynx, Ltd. Electronic document management system
US20060095759A1 (en) * 2004-10-28 2006-05-04 Brookner George M Method and system for arranging communication between a data processing device and a remote data processing center
US7205882B2 (en) * 2004-11-10 2007-04-17 Corestreet, Ltd. Actuating a security system using a wireless device
US9148409B2 (en) 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US20080217400A1 (en) * 2007-03-06 2008-09-11 Portano Michael D System for preventing fraudulent purchases and identity theft
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
WO2020028502A1 (en) 2018-08-01 2020-02-06 The Chamberlain Group, Inc. Movable barrier operator and transmitter pairing over a network
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3798605A (en) * 1971-06-30 1974-03-19 Ibm Centralized verification system
US4223403A (en) * 1978-06-30 1980-09-16 International Business Machines Corporation Cryptographic architecture for use with a high security personal identification system
US4264782A (en) * 1979-06-29 1981-04-28 International Business Machines Corporation Method and apparatus for transaction and identity verification

Also Published As

Publication number Publication date
EP0043027B1 (en) 1984-09-26
US4326098A (en) 1982-04-20
JPS5745756A (en) 1982-03-15
EP0043027A1 (en) 1982-01-06
DE3166298D1 (en) 1984-10-31

Similar Documents

Publication Publication Date Title
JPS625544B2 (ja)
US5978475A (en) Event auditing system
US5935248A (en) Security level control apparatus and method for a network securing communications between parties without presetting the security level
EP0861541B1 (en) Root key compromise recovery
US6445794B1 (en) System and method for synchronizing one time pad encryption keys for secure communication and access control
US8583928B2 (en) Portable security transaction protocol
CN110460439A (zh) 信息传输方法、装置、客户端、服务端及存储介质
CN111131278B (zh) 数据处理方法及装置、计算机存储介质、电子设备
CN110598422A (zh) 一种基于移动数字证书的可信身份验证系统及方法
US20080031458A1 (en) System, methods, and apparatus for simplified encryption
EP0801478A2 (en) Cryptographic key recovery system
KR20070046792A (ko) 네트워크를 이용하여 송신자와 수신자 간에 데이터를암호화하고 전송하는 방법
US6831982B1 (en) Encryption key management system using multiple smart cards
CN101815091A (zh) 密码提供设备、密码认证系统和密码认证方法
Dong et al. Cryptographic Protocol
CN103905204A (zh) 数据的传输方法和传输系统
CN110597836B (zh) 基于区块链网络的信息查询请求响应方法及装置
US11431489B2 (en) Encryption processing system and encryption processing method
CN112653556A (zh) 一种基于token的微服务安全认证方法、装置、存储介质
CN112738051A (zh) 数据信息加密方法、系统及计算机可读存储介质
CN103188271A (zh) 一种安全的邮件客户端本地数据存储、识别方法和装置
EP1166491A2 (en) System, device and method for secure communication and access control
CN116911988B (zh) 交易数据处理方法、系统、计算机设备及存储介质
US20070076880A1 (en) Secure digital transmission
AU2024202015A1 (en) User verification systems and methods