KR0138770B1 - 데이타 록킹용 전자 키 장치 - Google Patents

데이타 록킹용 전자 키 장치

Info

Publication number
KR0138770B1
KR0138770B1 KR1019890004885A KR890004885A KR0138770B1 KR 0138770 B1 KR0138770 B1 KR 0138770B1 KR 1019890004885 A KR1019890004885 A KR 1019890004885A KR 890004885 A KR890004885 A KR 890004885A KR 0138770 B1 KR0138770 B1 KR 0138770B1
Authority
KR
South Korea
Prior art keywords
key
key variable
data
external source
variable
Prior art date
Application number
KR1019890004885A
Other languages
English (en)
Other versions
KR900016850A (ko
Inventor
브이. 포센카 제랄드
로버트 워거 윌리암
앨런 새비지 마이클
Original Assignee
빈센트 죠셉 로너
모토로라 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 빈센트 죠셉 로너, 모토로라 인코포레이티드 filed Critical 빈센트 죠셉 로너
Publication of KR900016850A publication Critical patent/KR900016850A/ko
Application granted granted Critical
Publication of KR0138770B1 publication Critical patent/KR0138770B1/ko

Links

Images

Classifications

    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/215Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)

Abstract

내용 없음

Description

데이타 록킹용 전자 키 장치
제1도는 본 발명의 실시예에 대한 데이타 록킹 및 비록킹 시스템을 예증한 간단한 블럭도.
제2도는 본 발명의 실시예에 있어서 록 결합의 갱신을 예증한 블럭도.
제3도는 본 발명의 실시예에 있어서 정보의 비록킹을 예증한 블럭도.
제4도는 본 발명의 다른 실시예에 있어서 다중 키 시스템 로 결합의 갱신을 예증하는 블럭도.
*도면의 주요부분에 대한 부호의 설명
11:입력/출력 포트20:기억 장치
36:배타적 OR 게이트54:키
56:제어 시스템58:비휘발성 메모리
62:데이타 수정 시스템
본 발명은 일반적으로 데이타 록킹(locking) 및 비록킹(unlocking) 방법 및 소자에 관한 것으로, 특별히, 데이타 고정용 가변 키 장치에 관한 것이다.
데이타 록킹 시스템의 범위에 있어서, 고도의 안전성에다 제한된 억세스가 바람직하다. 종래의 데이타 록킹 장치는 전형적인 도오 록에 이용된 형태나 록 결합을 포함하는 자석 카드를 이용한 형태의 기계적 형태로 구성되었다. 그래서, 록킹 시스템의 이들 형태는 키 또는 록결합을 은익하는데 상대자가 존재하는 결점이 있었다.
상기 키는 복사될 수도 있으며 소유자의 승락없이도 피해가 소유자에 되돌아오게 되었다. 그래서 상기 키 또는 결합은 록이 재키(rekey)될 때까지 절충되며 이용될 수 있을 것이다. 시스템 또는 영역에 허가된 억세스는 허가된 개인에 의하여 획득되며 결코 허가되지 않은 억세스의 승낙은 존재하지 않는다. 구조적인 록이 이용된 때, 고정된 항목에 동일 키를 이용하여 개개인은 억세스하여야 한다. 이것은 많은 새로운 키가 제공되어야 하므로 절충의 경우에 있어서 재키하는데 비용과 어려움이 있다. 게다가, 기계적 시스템의 키 또는 결합은 일정하며 쉽게 변화될 수 없다.
데이타 암호화/암호화 해독 시스템은 키 변수라 불리는 변수의 제어로 정보를 암호화하며 해독한다. 실제로 암호화 시스템은 기술상 공지된 형태가 이용되고 있다. 그래서, 시스템이 데이타 암호화 표준 방식(DES)과 같은 장치를 이용할 때, 안정성은 데이타의 수정을 제어하는 키 변수를 안전하게 억세스하는데 종속한다. 만약 키 변수가 허가되지 않는 사람에게 공지되어 있으다면, 암호화된 데이타는 결코 안정성이 보장되어 있지 않다.
본 발명은 데이타를 선택적으로 록킹 및 비록킹하기 위한 전자 키 장치에 관한 것이며 키 변수에 따라서 종래의 데이타 수정 시스템으로 동작한다. 본 발명의 한 실시예는 제1 및 제2포트를 가진 난수 발생기를 포함한다. 위상을 록킹하거나 암호화하는 동안, 포트중 하나에 제공되는 키 변수는 데이타의 암호화를 제어하기 위해 종래의 데이타 수정 시스템에 인가되며 논리 결합장치의 한 입력에 인가된다. 난수 발생기의 다른 출력은 다른 난수나 의사 무작위 결합수를 논리 결합 장치의 다른 입력 및 외부 기억 장치/외부 소스 장치에 제공한다. 논리 결합 장치는 출력 단자에서 변경된 키 변수를 제공하기 위해 키 변수 및 의사 무작위 결합수를 결합한다. 논리 결합 장치의 출력 단자에 접속된 메모리는 데이타가 록되어 존재하는 동안 키 변수의 변경된 형태를 기억한다.
비록킹 위상 동안, 의사 무작위 결합수가 외부 기억/소스 장치에서 정보를 회수하며 논리 결합 장치의 입력중 하나에 인가된다. 수정된 키 변수는 논리 결합 장치의 다른 입력에 인가된다. 논리 결합 장치는 출력 단자에 키 변수를 제공하도록 이들 두 신호를 결합하는데 응답한다. 그래서, 상기 키 변수는 기억된 정보를 암호화 해독 또는 비록킹을 인에이블하도록 데이타 수정 시스템에 인가된다.
난수 발생기는 재암호화 및 새로운 무작위 결합수를 제어하기 위한 새로운 키 변수를 발생한다. 새로운 키 변수 및 의사 무작위 결합수는 새로 변경된 키 변수를 제공하기 위해 논리 결합 장치에 의해 결합된다. 새로운 의사 무작위 결합수는 어떤 미래 시간에서 재암호화된 데이타를 비록킹하기 위해 허용할 수 있을 정도로 외부 기억/소스 장치에 인가된다.
본 발명의 목적은 데이타를 고정하기 위한 새롭고 개선된 록킹 및 비록킹 시스템을 제공하는데 있다.
제1도는 본 발명의 실시예에 대한 록(50) 및 키(54)을 예증하는 간단한 블럭도이다. 록(50)은 키(54)가 이동하여 접속될 수 있는 판독/기록 접속기(52)에 접속된다. 키(54)는 EEPROM과 같은 비휘발성 메모리나 기억 장치를 포함한다. 판독/기록 접속기(52)는 키(54)를 결합하고 키(54)에서 록(50)내에 위치된 제어 시스템(56)까지 기록한다. 여기서, 데이타 수정 시스템(62)은 데이타 암호화 표준 방식(DES) 시스템과 같은 기술상 공지된 데이타 수정 시스템일 것이다. 제어 시스템(56)은 데이타 수정 시스템(62)의 동작을 위해서 필요로 하게 되는 키 변수를 구동하도록 비휘발성 메모리(58), 키(54) 및 난수 발생기(60)으로부터 데이타를 논리적으로 결합하는 논리 기능을 포함한다. 제어 시스템(56)은 분리 소자를 포함하거나 마이크로프로세서를 포함할 것이다. 상기 제어 시스템(56)은 제1도의 소자에서 포함된 타이밍 및 단계들을 명령한다. 제어 시스템(56)에서 포함된 논리 기능은 이하에서 더 세부적으로 설명된다. 제2,3 및 4도에서는 제어 시스템(56)의 논리 기능이 도시되어 있다. 제어 시스템(56)은 기술상 숙련된 기술인에게 공지된 형태에 의하여 단계의 순서로 제어한다.
제2도는 본 발명에 따른 제1실시예에서 데이타의 암호화 및 록 결합의 갱신 또는 의사 무작위 결합수를 예증하는 블럭도이다. 이동 가능한 비휘발성 외부 기억 장치 및 소스 인 키(10)는 EEPROM을 포함하며, 입력/출력 포트(11)를 가진다. 키(10)의 입력/출력 포트(11)는 판독/기록 접속기(14)의 입력/출력 포트를 통하여 록(12)에 이동 가능하게 접속된다.
록(12) 내에 포함된 난수 발생기(16)는 두 난수, 키 변수 및 의사 무작위 결합수를 발생한다. 난수 발생기(16)는 제1 및 제2출력 포트(17,19)를 가진다. 랜덤하게 발생된 키 변수는 논리 장치(18) 내로 입력하며 난수 발생기(16)의 제1출력(17)에서부터 데이타 수정 시스템(22)내로 입력한다. 또한, 랜덤하게 발생된 의사 무작위 결합수는 난수 발생기(16)의 제2출력 포트(19)를 통하여 논리 장치(18) 및 판독/기록 장치(14)에 입력한다. 상기 실시예에서, 논리 장치(18)는 비휘발성 기억 장치(20)에 결합된 출력(21)을 가지는 배타적 OR게이트이다. 논리 장치(18)은 포트(21)에서 변경된 키이 변수를 발생하도록 포트(17)에서부터의 키변수와 포트(19)에서부터의 의사 무작위 결합수를 배타적 OR게이트한다. 변경된 키 변수는 상기 실시예에서 EEPROM 및 비휘발성 기억 장치(20)에 기록된다.
난수 발생기(16)의 제1출력(17)에서 키 변수를 수신하는 데이타 수정 시스템(22)은 데이타를 수정하는 어떤 암호화/암호화의 해독 시스템일 것이다. 상기 실시예에서, 데이타 수정 시스템(22)은 난수 발생기(16)에서부터의 키 변수 제어하에 데이타를 수정하는 프로세서(25)에 결합된 출력(22)을 가진 휘발성 데이타 기럭 장치(24)를 구비한다. 휘발성 기억 장치(24)에서부터의 데이타는 난수 발생기(16)에서부터 키 변수로 암호화되는 프로세서(25)에 입력된다. 상기 수정된 데이타는 비휘발성 기억장치 (26)에 기억된다. 포트(19)에서 난수 발생기(16)에 의해 임의의 발생된 의사 무작위 결합수는 기록되는 키(10)에 의사 무작위 결합수를 기록하는 판독/기록 접속기(14)에 입력된다.
본 발명의 다른 특징은 공지된 방법으로 실행될 수 있는 타임 스탬프 및 순서 번호를 기억하기 위한 비휘발성 기억 장치(20)의 재분할을 포함할 것이다. 클럭(28)은 출력 단자(29)를 가지며, 비휘발성 기억 장치(20)에서의 타임 스탬프 및 키(10)에 입력하며, 매시간 키(10)가 이용된다. 또한, 순서번호는 매시간 증가될 것이며, 키(10)와 비휘발성 기억 장치(20)에서 기억된 순서번호에 부가되는 증가로 상기 키는 이용된다. 타임 스탬프의 기억과 순서번호의 증가는 제1도의 제어 시스템(56)에 의하여 증가될 것이다.
제3도는 제1도에서 도시된 시스템 내의 데이타의 비록킹 및 암호화의 해독을 예증하는 블럭도이다. 의사 무작위 결합수(KEYO)를 포함하는 키(10)는 판독/기록 접속기(14)를 통하여 록킹 시스템(12)에 접속된다. 판독/기록 접속기(14)는 키(10)에서부터 의사 무작위 결합수(KEYO)를 판독하며 의사 무작위 결합수를 배타적 OR게이트(18)에 직접 호출한다. 변경된 키 변수를 포함하는 비휘발성 기억 장치(20)는 논리 장치(18)에 결합된 출력 포트(31)를 가지며 변경된 키 변수를 논리 장치(18)에 인가한다. 상기 실시예에서 배타적 OR게이트인 논리 장치(18)는 키 변수(VARO)를 초래하도록 변경된 키 변수와 의사 무작위 결합수(KEYO)를 논리적으로 결합한다. 논리 장치(18)는 키 변수(VAR0)를 데이타 수정 시스템(22)에 직접 호출하는 데이타 수정 시스템(22)에 결합된 출력 포트(33)를 가진다. 암호화된 데이타를 포함하는 암호와 데이타 기억 장치(26)는 프로세서(25)에 암호화된 데이타를 직접 호출하며, 상기 데이타는 배타적 OR 게이트(18)에서부터 키 변수(VARO)를 이용하여 암호화된다. 암호화 알고리즘(25)에서부터 암호화된 데이타는 휘발성 데이타 기억 장치(24)에서 기억된다. 휘발성 데이타 기억 장치(24)는 데이타를 이용하기 위해서 프린터, 모니터 또는 이와 유사한 소자에 결합된다. 상기 데이타는 제2도에서 도시한 바와 같이 재암호화된다. 난수 발생기(16)는 새로운 키 변수와 의사 무작위 결합수를 발생한다. 새로운 키 변수와 새로운 의사 무작위 결합수는 비휘발성 기억 장치(20) 내에 기억된 새로이 변경된 키 변수를 초래하여 배타적 OR게이트(18)내에 논리적으로 결합된다. 상기 새로운 의사 무작위 결합수는 키(10)에 새로운 의사 무작위 결합수를 기록하는 판독/기록 접속기(14)에 직접 호출된다. 데이타 수정 시스템(22)은 새로운 키 변수를 이용하여 데이타를 재암호화하며 메모리(26)에 데이타를 기억한다.
제4도는 두 키 시스템에서 록 결합을 갱신하기 위한 시스템을 예증한다. 상기 두 키 시스템은 다중 키 시스템으로 확장될 수 있는 기술상 숙련된 기술인에 의해 이해될 것이다. 의사 무작위 결합수 AC를 포함하는 키 A를 가정한다. 판독/기록 접속기(34)는 키 A에서부터 의사 무작위 결합수를 판독하며 이를 배타적 OR게이트(36)에 직접 호출한다. 비휘발성 기억 장치(35)는 이용된 각 키에 대응하는 두 단부로 재분할된다. 키 A에서부터 의사 무작위 결합수로 사전에 변경된 키 변수를 기억하기 위해서 이용된 일부분(35A)은 변경된 키 변수를 배타적 OR 게이트(36)에 직접 호출한다. 변경된 키 변수 및 의사 무작위 결합수(AC)는 키 변수 VAR0를 유도하도록 논리적으로 결합된다. 그 후, 키 변수, VAR0는 메모리(42)에서 기억된 데이타를 비록킹하기 위해 수정 시스템(40) 내로 삽입될 것이다. 이는 제4도에서 도시되지 않으며, 데이타의 비록킹은 서술되지 않으며 제3도에서 예증되며 제4도의 실시예에서 일체적으로 동작한다.
키 변수 VAR0는 배타적 OR 게이트(37)에 직접 호출된다. 일부분(35B)은 키 B(도시되지 않음)에서부터 의사 무작위 결합수 BC의 사전 배타적 OR 게이팅을 발생하도록 변경된 키 변수를 포함하며, 키 변수 VAR0는 변경된 키 변수를 배타적 OR 게이트(37)에 직접 호출한다. 변경된 키 변수 및 키 변수, VAR0는 배타적 OR 게이트(39)에 직접 호출되는 의사 무작위 결합수 BC를 발생하도록 논리적으로 결합된다. 난수 발생기(46)는 새로운 키 변수를 발생하며 상기 새로운 키 변수를 새로운 변수 VAR1하에 휘발성 데이타 메모리(44)에서부터 데이타를 암호화하는 데이타 수정 시스템(40)에 직접 호출된다. 암호화된 데이타는 비휘발성 데이타 메모리(42)에 기억된다. 난수 발생기(46)에서의 새로운 키 변수 VAR1은 배타적 OR게이트(38) 및 배타적 OR게이트(39)에 직접 호출된다. 배타적 OR게이트(39)는 35B에서 기억되는 키 B에 대한 새로 변경된 키 변수를 발생하도록 키 B에서의 의사 무작위 결합수 BO를 새로운 키 변수와 놀리적으로 결합한다.
또한, 난수 발생기(46)는 키 A에 대해 새로운 의사 무작위 결합수 A1을 발생한다. 새로운 의사 무작위 결합수 A1는 배타적 OR게이트(38) 및 판독/기록 접속기(34)에 직접 호출된다. 판독/기록 접속기(34)는 새로운 의사 무작위 결합 A1를 키 A내로 기록한다. 배타적 OR 게이트(38)는 새로 변경된 키 변수를 발생하도록 새로운 의사 무작위 결합수를 새로운 키 변수 VAR1와 논리적으로 결합한다. 새로 변경된 키 변수는 비휘발성 기억 장치(35A)에 기억된다. 그래서, 이용된(KEAA)키는 키 변수에 따라 갱신된다.
그래서, 정보를 안전하게 하기 위해 새롭고 개선된 전자 키 장치를 본 발명에 의하여 제공된다. 하나 또는 그 이상의 키는 키 의사 무작위 결합수 및 키 변수의 갱신으로 상기 시스템에서 이용될 것이다. 이는 기본적인 키를 복제하는데 상대자를 보호하지 않을 것이다. 그러나, 만약 상대자가 복사된 키를 이용하면, 허용된 개인은 정정된 소유자가 그의 기본적인 키를 이용하는데 노력할 때 상기 사실로 변경될 것이다. 상기 경우에 있어서, 복사도니 키가 이용되며 시간 정보의 수가 상대에 의해 억세스되는 동안 프레임 및 시간 프레임이 결정될 것이다. 게다가, 키 변수의 갱신은 다른키를 부당하게 하지 않을 것이다. 추가 이용자는 새로운 키를 간단하게 발생하게 시스템에 부가될 것이다.
또한, 안전 파괴 검출은 키가 상대에 의해 복제되며 이용될 때 개선된다. 제2도에서 도시한 다른 특징은 안전 모니터를 처음 시간을 결정하는데 허락하는 시스템 내로 협력하며 상기 시스템은 파괴된다. 이는 키와 시스템 메모리에서 시간 스탬프를 대체하여 완성되며 매시간 키는 갱신된다. 그때, 상기 시간 스탬프는 마지막 시간을 지시할 것이며 키는 이용되며 최종 시간 시스템은 키에 의해 개방된다. 상기 시스템의 부분으로써, 시스템과 키와 연관된 순서 계산이 존재한 것이다. 이 순서번호는 매시간 증가되며 키는 이용된다.
만약 기본키가 복제되는 곳에서 파괴가 발생하며 이용된다면, 복제된 키는 갱신될 것이며 시스템 기억 장치로 갱신될 것이다. 시스템 및 허위키 순서번호도 갱신될 것이다. 기본키의 이용자가 키를 이용할 때, 시스템 메모리가 갱신되어 있으므로 동작하지 않을 것이다.
시스템 안전 관리자는 시스템 시간 스탬프를 조사하여 마지막 파괴의 시간을 결정할 것이다. 또한, 관리자는 파괴가 기본키에서 시간 스탬프를 조사하여 발생하지 않기 전에 시간을 결정할 것이다. 또한, 파괴의 수는 시스템 순서번호에서부터 기본 키 순서 번호를 감산하여 결정될 것이다.
상술된 록 및 키 시스템은 다양한 다른 방법으로 이용될 것이다. 필요하게 될 때 기억 장치에 대해 암호화되며 암호화 해독되는 민감한 정보를 안전하게 기억할 때 이용될 것이며 컴퓨터와 같은 다양한 장치에 억세스하는데 이용된다. 상기 장치를 이용하여 록된 컴퓨터에 억세스되기 위해 상기 키는 록내로 삽입되며 키 변수는 발생된다. 데이타가 상기 키 변수를 이용하여 암호화 해독된다. 예를 들면, 데이타는 동작하는데 컴퓨터를 이용하는 프로그램일 것이며 억세스되도록 컴퓨터내의 어떤 화일을 허락할 것이다. 허용된 사람에 의해 안전하게 암호화 및 암호화 해독될 수 있는 데이타에 대해 많은 이용 가능성이 존재한다.
암호화된 정보를 해독하는데 필요하게 되는 키변수는 키나 시스템에서 명백하게 나타나지 않을 것이며 복제되지 않을 것이다. 게다가, 키 변수가 공지되어 있을지라도 허가되지 않은 억세스는 키 변수 매이용후 변화되기 때문에 제한된다.

Claims (6)

  1. 외부 소스에서 유도된 키 변수에 따라 데이타를 수정하기 위한 디지탈 전자 시스템에서, 상기 키 변수의 유도를 제어하기 위한 장치에 있어서, 상기 키 변수의 변경된 형태를 기억하기 위한 수단과, 의사 무작위 결합수를 기억하기 위한 외부 소스 수단과, 상기 외부 소스 수단으로부터 상기 의사 무작위 결합수를 판독하기 위한 수단과, 상기 기억 수단과 상기 판독 수단에 연결되어 상기 키 변수를 발생하도록 상기 키 변수의 상기 변경된 형태를 상기 의사 무작위 결합수와 논리적으로 결합하기 위한 수단을 구비하는 것을 특징으로 하는 키 변수의 유도를 제어하기 위한 장치.
  2. 제1항에 있어서, 상기 논리적 결합 수단에 연결되어, 제1난수 및 제2난수를 발생하는 난수 발생 수단과, 상기 난수 발생 수단에 연결되어, 상기 외부 소스 수단으로 상기 새로운 의사 무작위 결합 수를 기록하기 위한 수단을 더 구비하며, 상기 제1난수는 데이타를 수정하게 하는 새로운 키 변수이고, 상기 제2난수는 새로운 의사 무작위 결합수이며, 상기 논리적 결합 수단은 새로운 키 변수를 변경하는 것을 특징으로 하는 키 변수의 유도를 제어하기 위한 장치.
  3. 제2항에 있어서, 상기 외부 소스 수단의 의사 무작위 결합수를 판독한 후 상기 기록 수단이 상기 새로운 의산 무작위 결합수를 상기 외부 소스 수단에 기록하게 하는 제어 수단과, 상기 데이타가 수정된후 상기 새로 변경된 키 변수가 상기 기억 수단에 기억되게 하는 제어 수단을 더 구비하는 것을 특징으로 하는 키 변수를 유도를 제어하기 위한 장치.
  4. 제3항에 있어서, 상기 기억 수단과 상기 기록 수단에 연결된 클럭과, 상기 클럭에 연결되어, 상기 데이타가 수정된 후에 타임 스탬프가 상기 기록 수단에 연결된 상기 외부 소스 수단에 대응하는 상기 섹션의 상기 기억 수단에 위치하게 하는 제어 수단, 및 상기 기록 수단에 연결되어, 상기 데이타가 수정된 후에 타임 스탬프가 상기 외부 소스 수단에 위치하게 하는 상기 제어수단을 더 구비하는 것을 특징으로 하는 키 변수의 유도를 제어하기 위한 장치.
  5. 제4항에 있어서, 상기 기억 수단과 상기 기록 수단에 연결되어 순서번호를 증가하기 위한 카운터와, 상기 기록 수단과 상기 기억 수단에 연결되어, 상기 데이타가 수정된 후에 상기 증가된 순서 번호를 기억하게 하는 제어 수단을 더 구비하는 것을 특징으로 하는 키 변수의 유도를 제어하기 위한 장치.
  6. 키 변수에 따라 데이타를 수행하기 위한 디지탈 전자 시스템에서, 상기 키 변수의 유도를 제어하기 위한 장치에 있어서, 상기 키 변수의 적어도 제1 및 제2 변경된 형태를 기억하기 위한 수단과, 의사 무작위 결합수를 기억하기 위한 제1 및 제2외부 소스 수단과, 상기 키 변수의 상기 제1 및 제2변경된 형태에 대응하여 상기 제1 및 제2외부 소스 수단중 적어도 한 수단으로부터 상기 의사 무작위 결합수를 판독하기 위한 수단과, 상기 기억 수단과 상기 판독 수단에 연결되어 상기 유도된 키 변수를 발생시키도록 상기 키 변수의 대응하는 변경형태와 상기 판독 수단으로부터 상기 의사 무작위 결합수를 논리적으로 결합하기 위한 수단을 구비하는 것을 특징으로 하는 키 변수의 유도를 제어하기 위한 장치.
KR1019890004885A 1988-02-18 1989-04-13 데이타 록킹용 전자 키 장치 KR0138770B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US157002 1988-02-18
US07/157,002 US4944008A (en) 1988-02-18 1988-02-18 Electronic keying scheme for locking data

Publications (2)

Publication Number Publication Date
KR900016850A KR900016850A (ko) 1990-11-14
KR0138770B1 true KR0138770B1 (ko) 1998-06-15

Family

ID=22561966

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019890004885A KR0138770B1 (ko) 1988-02-18 1989-04-13 데이타 록킹용 전자 키 장치

Country Status (2)

Country Link
US (1) US4944008A (ko)
KR (1) KR0138770B1 (ko)

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2658375B2 (fr) * 1989-05-25 1994-04-22 Adventure Dispositif electronique destine a permettre la participation d'un individu a un programme telediffuse.
US5189700A (en) * 1989-07-05 1993-02-23 Blandford Robert R Devices to (1) supply authenticated time and (2) time stamp and authenticate digital documents
US5347579A (en) * 1989-07-05 1994-09-13 Blandford Robert R Personal computer diary
US5048085A (en) * 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
KR100191811B1 (ko) * 1989-10-24 1999-06-15 이브 오드베르 매체 또는 이와 유사한 것에 대하여 대중의 관심을 유발시키기 위한 휴대용 전자장치
US5365466A (en) * 1989-12-19 1994-11-15 Bull Cp8 Method for generating a random number in a system with portable electronic objects, and system for implementing the method
US5029206A (en) * 1989-12-27 1991-07-02 Motorola, Inc. Uniform interface for cryptographic services
US5022080A (en) * 1990-04-16 1991-06-04 Durst Robert T Electronic notary
US5067155A (en) * 1990-05-09 1991-11-19 Control Module Inc. Method and means to limit access to computer systems
US5208859A (en) * 1991-03-15 1993-05-04 Motorola, Inc. Method for rekeying secure communication units by group
US5689243A (en) * 1991-03-22 1997-11-18 Hughes Aircraft Company System and method for tamper detection
US5237614A (en) * 1991-06-07 1993-08-17 Security Dynamics Technologies, Inc. Integrated network security system
FR2690540B1 (fr) * 1992-04-27 1994-06-10 Gemplus Card Int Procede de securisation de programmes executables contre l'utilisation par une personne non habilitee et systeme securise pour la mise en óoeuvre du procede.
AU4400793A (en) * 1992-06-12 1994-01-04 Dow Chemical Company, The Intelligent process control communication system and method
EP0645028B1 (en) * 1992-06-12 1997-12-29 The Dow Chemical Company Secure front end communication system and method for process control computers
DE69312828T2 (de) * 1992-09-14 1997-11-27 Thomson Multimedia Sa Zugriffsteuerungsverfahren
BE1008699A3 (fr) * 1994-09-09 1996-07-02 Banksys Procede et agencement pour donner selectivement un acces dans un systeme de securite.
US5624369A (en) * 1994-12-15 1997-04-29 Griffin Automation, Inc. Method and apparatus for forming slotted and creased box blanks
US5623546A (en) * 1995-06-23 1997-04-22 Motorola, Inc. Encryption method and system for portable data
US7063615B2 (en) * 1995-06-29 2006-06-20 Igt Electronic gaming apparatus with authentication
US5643086A (en) 1995-06-29 1997-07-01 Silicon Gaming, Inc. Electronic casino gaming apparatus with improved play capacity, authentication and security
USRE39369E1 (en) 1995-06-29 2006-10-31 Igt Electronic casino gaming system with improved play capacity, authentication and security
US5754646A (en) * 1995-07-19 1998-05-19 Cable Television Laboratories, Inc. Method for protecting publicly distributed software
US5751595A (en) * 1996-03-14 1998-05-12 International Business Machines Corporation Method for building and verifying authenticity of a rule system
US20020025852A1 (en) * 2000-09-29 2002-02-28 Alcorn Allan E. Gaming apparatus with portrait-mode display
US6603857B1 (en) * 1997-07-14 2003-08-05 Entrust Technologies Limited Method and apparatus for controlling release of time sensitive information
US6084967A (en) * 1997-10-29 2000-07-04 Motorola, Inc. Radio telecommunication device and method of authenticating a user with a voice authentication token
US6084968A (en) * 1997-10-29 2000-07-04 Motorola, Inc. Security token and method for wireless applications
JP3239842B2 (ja) * 1998-05-08 2001-12-17 日本電気株式会社 ソフトウェアの不正利用防止システム
US6985583B1 (en) 1999-05-04 2006-01-10 Rsa Security Inc. System and method for authentication seed distribution
DK1181424T3 (da) * 1999-05-06 2005-01-31 Assa Abloy Ab Nögle- og låseindretning
US6748536B1 (en) * 2000-01-13 2004-06-08 Visteon Global Technologies, Inc. Key security system for vehicle-based information node
DE50014893D1 (de) * 2000-01-18 2008-02-14 Infineon Technologies Ag Mikroprozessoranordnung und Verfahren zum Betreiben einer Mikroprozessoranordnung
US7043641B1 (en) 2000-03-08 2006-05-09 Igt Encryption in a secure computerized gaming system
US7988559B2 (en) 2001-03-08 2011-08-02 Igt Computerized gaming system, method and apparatus
CA2402389A1 (en) 2000-03-08 2002-09-19 Shuffle Master, Inc. Computerized gaming system, method and apparatus
US7051111B1 (en) * 2000-04-25 2006-05-23 Digeo, Inc. Multiple source proxy management system
AU8512501A (en) * 2000-08-21 2002-03-04 Int Game Tech Method and apparatus for software authentication
US7688803B1 (en) 2000-09-01 2010-03-30 Young Steven J System and method for coordinating between multiple telephony channels
US7200859B1 (en) 2000-11-22 2007-04-03 Digeo, Inc. Apparatus and method for intelligent multimedia compression and distribution
US20020114360A1 (en) * 2001-02-20 2002-08-22 Perlman Stephen G. System and method for processing multiple broadcast multimedia streams
US20020116705A1 (en) * 2001-02-20 2002-08-22 Perlman Stephen G. System and method for processing conditional access data
US7203841B2 (en) 2001-03-08 2007-04-10 Igt Encryption in a secure computerized gaming system
US7046805B2 (en) * 2001-03-20 2006-05-16 Digeo, Inc. System and method for efficiently storing and processing multimedia content
US7093277B2 (en) * 2001-05-30 2006-08-15 Digeo, Inc. System and method for improved multi-stream multimedia transmission and processing
US7386129B2 (en) * 2001-05-30 2008-06-10 Digeo, Inc. System and method for multimedia content simulcast
KR100447442B1 (ko) * 2001-06-07 2004-09-07 김지영 난수를 이용한 비밀번호 변경타입의 전자식 잠금 장치 및 그의 제어방법
US6922108B2 (en) * 2001-06-08 2005-07-26 Lucent Technologies Inc. Active balun circuit for single-ended to differential RF signal conversion with enhanced common-mode rejection
US7162036B2 (en) 2001-08-06 2007-01-09 Igt Digital identification of unique game characteristics
US6685567B2 (en) * 2001-08-08 2004-02-03 Igt Process verification
US7463737B2 (en) * 2001-08-15 2008-12-09 Digeo, Inc. System and method for conditional access key encryption
WO2003023647A1 (en) 2001-09-10 2003-03-20 Igt Method for developing gaming programs compatible with a computerized gaming operating system and apparatus
US7931533B2 (en) 2001-09-28 2011-04-26 Igt Game development architecture that decouples the game logic from the graphics logics
US8708828B2 (en) 2001-09-28 2014-04-29 Igt Pluggable modular gaming modifiers and configuration templates for gaming environments
US6902481B2 (en) 2001-09-28 2005-06-07 Igt Decoupling of the graphical presentation of a game from the presentation logic
WO2003045519A1 (en) 2001-11-26 2003-06-05 Igt Pass-through live validation device and method
US7363494B2 (en) * 2001-12-04 2008-04-22 Rsa Security Inc. Method and apparatus for performing enhanced time-based authentication
US7290144B1 (en) 2002-06-21 2007-10-30 Paul Thomas Kitaj Access-control method for software modules and programmable electronic device therefor
US6819239B2 (en) 2002-08-20 2004-11-16 Victoria J. Bingham Lighting security system
US7509683B2 (en) * 2002-08-26 2009-03-24 Hewlett-Packard Development Company, L.P. System and method for authenticating digital content
US7370166B1 (en) * 2004-04-30 2008-05-06 Lexar Media, Inc. Secure portable storage device
US8276185B2 (en) * 2005-01-19 2012-09-25 Micron Technology, Inc. Enhanced security memory access method and architecture
US8370638B2 (en) * 2005-02-18 2013-02-05 Emc Corporation Derivative seeds
US8112637B2 (en) * 2005-07-12 2012-02-07 Hewlett-Packard Development Company, L.P. System and method for programming a data storage device with a password
JP4917478B2 (ja) * 2007-05-25 2012-04-18 株式会社ケーヒン 乱数発生装置及び車両制御装置
US8627097B2 (en) 2012-03-27 2014-01-07 Igt System and method enabling parallel processing of hash functions using authentication checkpoint hashes

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1101513A (en) * 1976-11-08 1981-05-19 Leonard J. Genest Security system
US4193131A (en) * 1977-12-05 1980-03-11 International Business Machines Corporation Cryptographic verification of operational keys used in communication networks
US4310720A (en) * 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
US4369332A (en) * 1979-09-26 1983-01-18 Burroughs Corporation Key variable generator for an encryption/decryption device
FR2469760A1 (fr) * 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
US4694492A (en) * 1984-11-09 1987-09-15 Pirmasafe, Inc. Computer communications security control system
US4691355A (en) * 1984-11-09 1987-09-01 Pirmasafe, Inc. Interactive security control system for computer communications and the like

Also Published As

Publication number Publication date
KR900016850A (ko) 1990-11-14
US4944008A (en) 1990-07-24

Similar Documents

Publication Publication Date Title
KR0138770B1 (ko) 데이타 록킹용 전자 키 장치
EP0885417B1 (en) Access control/crypto system
US5224166A (en) System for seamless processing of encrypted and non-encrypted data and instructions
US5796824A (en) Storage medium for preventing an irregular use by a third party
CA2253585C (en) Cryptographic file labeling system for supporting secured access by multiple users
EP1580642B1 (en) Method and apparatus for protecting data on storage medium and storage medium
KR100809977B1 (ko) 집적 시스템 내에서의 보안 운영의 활성화 방법, 보안 운영의 초기화 방법, 암호화된 데이터의 변환 방법 및 집적 시스템 기능의 복원 방법
KR100240920B1 (ko) 파일 보호 방법
EP1596269A2 (en) A system and method for rendering selective presentation of documents
US7640436B2 (en) Encryption device and method
JPH09134330A (ja) セキュリティ保護システム
US20080123858A1 (en) Method and apparatus for accessing an encrypted file system using non-local keys
KR100350931B1 (ko) 휴대용 카드에서의 일회용 패스워드 생성방법 및 이를기록한 기록매체
JPH1115738A (ja) 暗号化機能付きデータ蓄積装置
JPH043224A (ja) Icカードによるソフトモジュールの管理方法
JPH02287585A (ja) データロック装置
JP4265156B2 (ja) 情報漏洩防止装置および情報漏洩防止方法
KR950015185B1 (ko) 자동 암/복호화를 이용한 퍼스널 컴퓨터의 데이타 보호 방법
USRE39802E1 (en) Storage medium for preventing an irregular use by a third party
JPH09274584A (ja) 暗号装置
CN117879806A (zh) 一种非侵入式量子加密文件系统
JP2004126745A (ja) データ保護装置
JPS63253451A (ja) メモリ装置のセキユリテイ制御方式
JP2001166997A (ja) ディジタルデータの不正コピー防止システム
JPS63163553A (ja) 記録媒体およびその記録再生方式

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20060106

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee