Claims (3)
1. ระบบเข้ารหัสลับอัตราสูงแบบรวมศูนย์ที่ติดตั้งอยู่ในศูนย์ปฏิบัติการและ มีไว้เพื่อจัดการข้อมูลที่จะถูกส่งไปยังมอดูลของผู้ใช้จำนวนหนึ่งซึ่งประกอบด้วยมอดูล ควบคุม (CM) และมอดูลเข้ารหัสลับ (EM) อย่างน้อยหนึ่งตัว ระบบนี้มีลักษณะพิเศษคือ มอดูลควบคุมประกอบด้วยวิธีทางสำหรับกำหนดอัตราเข้ารหัสลับที่ต้องการและสำหรับ ทราบถึงทรัพยากรหรัสลับที่มีอยู่ และมีลักษณะพิเศษคือมอดูลเข้ารหัสลับแต่ละตัวนั้น ประกอบด้วยมอดูลต่อประสาน (IM) ที่ด้านบนเชื่อมต่อควบคู่กับหน่วยรักษาความ ปลอดภัยขนาดเล็ก (PIM) ซึ่งหน่วยต่าง ๆ เหล่านี้เป็นส่วนหนึ่งของระบบเข้ารหัสลับ ดังกล่าว 2. ระบบตามข้อถือสิทธิ 1 ซึ่งมีลักษณะพิเศษคือหน่วยรักษาความปลอดภัย (PIM) ประกอบด้วยหน่วยคำนวณสำหรับการทำงานเข้ารหัสลับอย่างน้อยหนึ่งหน่วย ประกอบด้วยความจำที่มีกุญแจเข้ารหัสสลับ และประกอบด้วยวิถีทางสื่อสารกับมอดูล ต่อประสาน 3. ระบบตามข้อถือสิทธิ 1 หรือ 2 ซึ่งมีลักษณะพิเศษคือหน่วยรักษาความ ปลอดภัย (PIM) ติดตั้งบนมอดูลต่อประสาน (IM) ในลักษณะที่สามารถถอดออกได้ 4. ระบบตามข้อถือสิทธิ 1 ถึง 3 ข้อใดข้อหนึ่ง ซึ่งมีลักษณะพิเศษคือหน่วยรักษา ความปลอดภัย (PIM) อยู่ในรูปแบบของบัตรเอนกประสงค์ 5. ระบบตามข้อถือสิทธิ 4 ซึ่งมีลักษณะพิเศษคือบัตรเอนกประสงค์ดังกล่าว เป็นไปตามมาตรฐาน ISO 7816 6. ระบบตามข้อถือสิทธิข้างต้นข้อใดข้อหนึ่งซึ่งมีลักษณะพิเศษคือหน่วย รักษาความปลอดภัยขนาดเล็ก (PIM) มีหน่วยคำนวณรหัสลับในแบบที่แตกต่างกัน เช่น RSA, DES, T-DES หรือ IDEA 7. ระบบตามข้อถือสิทธิข้างต้นข้อใดข้อหนึ่งซึ่งมีลักษณะพิเศษคือมอดูล ควบคุม (CM) มีรายการทรัพยากรของหน่วยรักษาความปลอดภัยขนาดเล็กที่ประกอบด้วย เลขหมายที่มีอยู่ สถานะ รุ่นและความจุการเข้ารหัสลับ 8. วิธีการเข้ารหัสลับ / ถอดรัหสลับแบบรวมศูนย์ซึ่งข้อมูลถูกส่งไประหว่างศูนย์ ปฏิบัติการกับมอดูลของผู้ใช้จำนวนหนึ่ง ซึ่งวิธีการนี้ประกอบด้วยการส่งโดยศูนย์ ปฏิบัติการซึ่งข้อมูลที่ต้องเข้ารหัสลับหรือถอดรหัสลับนั้นไปยัง มอดูลควบคุม (CM) ที่วาง ไว้ในมอดูลเข้ารหัสลับ (EM) ของศูนย์ปฏิบัติการดังกล่าว โดยมอดูลควบคุมดังกล่าว ประกอบด้วยวิถีทางสำหรับกำหนดอัตราเข้ารหัสที่ต้องการและสำหรับทราบถึง ทรัพยากรรหัสลับที่มีอยู่ มอดูลควบคุมนี้ยังประกอบด้วยมอดูลต่อประสาน (IM) อย่างน้อย หนึ่งตัวและการส่งข้อมูลที่ต้องเข้ารหัสลับหรือถอดรหัสออกโดยมอูดลต่อประสาน (IM) ไปยังหน่วยรักษาความปลอดภัยขนาดเล็ก (PIM) จำนวนหนึ่งที่เชื่อมต่อไปควบคู่กัน บนมอดูลต่อประสานดังกล่าว หน่วยรักษาความปลอดภัยเหล่านี้ทำหน้าที่รับผิดชอบ เกี่ยวกับการปฏิบัติงานด้านรหัสลับต่าง ๆ โดยขึ้นอยู่กับอัตราข้อมูล 9. วิธีประมวลผลการเข้ารหัสลับตามข้อถือสิทธิ 8 ซึ่งมีลักษณะพิเศษคือ วิธีการนี้ประกอบด้วยการส่งข้อมูลเดียวกันทีถูกต้องถูกประมวลผลไปยังหน่วยรักษาความ ปลอดภัย (PLM) ต่าง ๆ โดยเปรียบเทียบกับข้อมูลที่ส่งกลับมาจากหน่วยรักษาความ ปลอดภัย (PIM) ลากรทำการเจ้งให้องค์กรภายนอกถ้าค่าที่ได้แตกต่างกัน 1 0. วิธีประมวลผลการเข้ารหัสลับตามข้อถือสิทธิ 9 ซึ่งมีลักษณะพิเศษคือ วิธีการนี้ประกอบด้วยการส่งข้อมูลที่ต้องถูกประมวลผลไปยังหน่วยรักษาความปลอดภัย (PIM) ที่เชื่อมต่อกับมอดูลต่อประสาน (IM) ต่าง ๆ 11. A centralized high rate cryptographic system installed in the Action Center and It is intended to manipulate data to be sent to a number of user modules, consisting of at least one control module (CM) and cryptographic module (EM). This system is characterized by The control module contains a means for determining the desired crypto rate and for Know the secret resources available And is characterized by that individual crypto module It consists of an interface module (IM) at the top, connected in conjunction with the security unit. These units are part of the cryptographic system. 2. The system according to claim 1, which is characterized by a security unit (PIM), consists of computational units for performing cryptographic operations. Less one unit Contains a memory that has a toggle encryption key. It consists of a means of communicating with an interface module. 3. System according to claim 1 or 2, which is characterized by a security unit (PIM) mounted on an interface module (IM) in a manner that can be removed. Yes 4. System according to any one of the 1 to 3 claims The special feature is the security unit (PIM) in the form of a multi-purpose card. 5. System according to claim 4, which has a special feature is the said purpose card It complies with ISO 7816 standard. 6. System according to one of the above claims, which is characterized by a unit Small Security (PIM) has different cipher units such as RSA, DES, T-DES or IDEA. 7. One of the above claims-based systems is a module. Control (CM) has a small list of security resources that contain Existing number, status, version and capacity, encryption 8. A centralized cryptographic / decrypt method in which information is transmitted between centers. Operating with a number of user modules This method consists of a center transmission. Operates the data to be encrypted or decrypted to a control module (CM) placed in the Cryptographic Module (EM) of the Action Center. By the said control module Contains a method for setting the desired encoding rate and for knowing Existing secret code resources This control module also consists of one or more interface modules (IMs) and the transmission of data that must be encrypted or decrypted by a modulle interface (IM) to a small security unit (PIM). A number of them are connected together On the said interface module These security forces are responsible for About various cryptographic operations depending on the data rate 9. Encryption processing method according to Claim 8, which has special characteristics. This method consists of sending the same valid data processed to different security bodies (PLMs) compared to the data returned from the security unit (PIM), dropping it to an external organization if the value. The difference is 1 0. How to process the encryption according to claim 9, which has a special effect. This method consists of sending data that must be processed to a security unit (PIM) connected to a different interface module (IM) 1.
1. วิธีประมวลผลการเข้ารหัสลับตามข้อถือสิทธิ 8 ซึ่งมีลักษณะพิเศษคือ วิธีการนี้ประกอบด้วยการดำเนินกระบวนการทดสอบต่าง ๆ กับหน่วยรักษาความปลอดภัย หนึ่งหรือหลายหน่วยที่ไม่ได้ใช้งานในขณะนั้นและทำการเปรียบเทียบผลลัพธ์ที่ได้กับ ผลลัพธ์อ้างอิง 11. The cryptographic processing method according to Claim 8, which is characterized by This method consists of conducting a series of testing processes with the security service. One or more units that are not currently in use, and the results are compared with Reference result 1
2. วิธีประมวลผลการเข้ารหัสลับตามข้อถือสิทธิ 8 ซึ่งมีลักษณะพิเศษคือ วิธีการนี้ประกอบด้วยการดำเนินกระบวนการทดสอบด้านรหัสลับกับหน่วยรักษาความ ปลอดภัย (PIM) อย่างน้อยสามหน่วยที่ไม่ได้ใช้งานในขณะนั้น และทำการเปรียบเทียบ ผลลัพธ์ที่ได้เพื่อกำหนดทราบว่าหน่วยรักษาความปลอดภัย (PIM) เหล่านี้เพร้อมใช้งาน หรือไม่ 12. The cryptographic processing method according to Claim 8, which is characterized by This method consists of performing a cryptographic testing process with at least three currently inactive security forces (PIMs). And do a comparison The results are to determine if these security forces (PIMs) are available or not.
3. วิธีประมวลผลการเข้ารหัสลับตามข้อถือสิทธิ 8 ถึง 12 ข้อใดข้อหนึ่ง ซึ่ง มีลักษณะพิเศษ คือวิธีการนี้ประกอบด้วยการบริหารจัดการหน่วยรักษาความปลอดภัย (PIM) โดยอาศัยรายการทรัพยากรที่อยู่ในมอดูลควบคุม (CM) โดยรายการนี้ประกอบด้วย เลขหมายที่มีอยู่ สถานะ รุ่นและความจุการเข้ารหัสของหน่วยรักษาความปลอดภัย3. A method of processing the encryption based on any of the 8 to 12 claims which have a special nature. This method consists of Security Management (PIM) based on a list of resources contained in a Controlled Module (CM). Existing numbers, status, version and encryption capacity of the security unit.