JP2539164B2 - 商用デ―タ・マスキング - Google Patents

商用デ―タ・マスキング

Info

Publication number
JP2539164B2
JP2539164B2 JP5234451A JP23445193A JP2539164B2 JP 2539164 B2 JP2539164 B2 JP 2539164B2 JP 5234451 A JP5234451 A JP 5234451A JP 23445193 A JP23445193 A JP 23445193A JP 2539164 B2 JP2539164 B2 JP 2539164B2
Authority
JP
Japan
Prior art keywords
key
data
cdm
strong
function means
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP5234451A
Other languages
English (en)
Other versions
JPH06202558A (ja
Inventor
ロバート・シー・エランダー
クリストファー・ジェイ・ホロウェイ
ドナルド・ビー・ジョンソン
マイケル・ジェイ・ケリー
アン・ヴィー・レー
ポール・ジー・ルボルド
スチーブン・エム・マチャス
ジェームズ・ディー・ランドール
ジョン・ディー・ウィルキンス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH06202558A publication Critical patent/JPH06202558A/ja
Application granted granted Critical
Publication of JP2539164B2 publication Critical patent/JP2539164B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、広義にはデータ処理シ
ステムに関し、詳細には安全性を高めるためにデータ処
理システムで使用される暗号システムおよびその方法に
関する。
【0002】
【従来の技術】以下の特許および特許出願は本発明に関
連するもので、参照により本明細書に合体する。インタ
ーナショナル・ビジネス・マシーンズ・コーポレイショ
ン(IBM)に譲渡された、1976年5月18日発行
の、W.F.エールザム(Ehrsam)他の"Block Cipher Sy
stem for Data Security"と題する米国特許第3958
081号。IBMに譲渡された、1976年6月8日発
行の、W.F.エールザム他の"ProductBlock Cipher S
ystem"と題する米国特許第3962539号。IBMに
譲渡された、1990年7月10日発行の、S.M.マ
チャス(Matyas)他の"Secure Management of Keys Using
Control Vectors"と題する米国特許第4941176
号。IBMに譲渡された、1990年4月17日発行
の、S.M.マチャス他の"Data Cryptography Operati
ons Using Control Vectors"と題する米国特許第491
8728号。IBMに譲渡された、1990年5月8日
発行の、S.M.マチャス他の"Personal Identificati
on Number Processing Using Control Vectors"と題す
る米国特許第4924514号。IBMに譲渡された、
1990年5月8日発行の、S.M.マチャス他の"Sec
ure Management of Keys Using Extended Control Vect
ros"と題する米国特許第4924515号。IBMに譲
渡された、1990年10月12日出願の、S.M.マ
チャス他の"Secure Management of Keys Using Control
Vectors with Multi-Path Checking"と題する米国特許
出願第07/596637号。IBMに譲渡された、1
990年8月22日出願の、S.M.マチャス他の"Sec
ure Cryptographic Operations Using Alternate Modes
of Control Vector Enforcement"と題する米国特許出
願第07/574012号。IBMに譲渡された、19
91年4月9日発行の、S.M.マチャス他の"Secure
Keys Management Using Programmable Control Vectro
Checking"と題する米国特許第5007089号。IB
Mに譲渡された、1991年2月12日発行の、S.
M.マチャス他の"Secure Keys Management Using Cont
rol Vector Translation"と題する米国特許第5499
3069号。IBMに譲渡された、1990年3月13
日発行の、B.ブラハトル(Brachtl)他の"Data Authe
ntication Using Modification Detection Codes Based
ona Public One Way Encryption Function"と題する米
国特許第4908861号。IBMテクニカル・ディス
クロージャ・ブルテン、Vol.35、No.1B、4
31頁〜434頁(1992年6月)に所載のD.エイ
ブラハム(Abraham)他の論文"DEA-Based Pseudorandom N
umber Generator"。
【0003】電子データ処理の出現によって、膨大な量
のデジタル・データが、大型コンピュータ・データ・ベ
ースに記憶され、また複雑な通信網によって結ばれたコ
ンピュータおよびワークステーションの間で伝送される
ようになった。暗号アルゴリズムが、記憶され伝送され
るデータを暗号化し保護するための製品として開発され
実施されてきた。
【0004】米国特許第3958081号および米国特
許第3962539号は、本出願人の発明した暗号アル
ゴリズムを記載している。このアルゴリズムは、197
7年7月15日に米国連邦データ暗号化規格(DES:
Data Encryption Standard)として採用され、また米国
連邦情報処理標準(Federal Information ProcessingSta
ndard)FIPS46−1に記載された。DESアルゴリ
ズムはまた、標準業界アルゴリズム("データ暗号化ア
ルゴリズム(DEA)"X3.92)として、米国規格
協会(ANSI)によって採用されている。ANSI
X3.92−1981を参照のこと。DEAは、秘密の
64ビットのキーを使って64ビットの入力平文を暗号
化して64ビットの出力暗号文を作成する、対称的(秘
密キーが)なブロック暗号である。64ビット・キー
は、56個の独立したキー・ビットと、パリティ検査に
使用可能な8個の非キー・ビットから構成される。DE
Aは、商用暗号化アルゴリズムとして最も広く使用され
ており、事実上の国際規格になっている。また、DEA
は、大量データの暗号化に特に適している。DEAのハ
ードウェア実施態様は、毎秒数百メガビットのデータを
暗号化することができる。
【0005】他の暗号アルゴリズムも、特に公開キー・
アルゴリズムとして、商業用に開発されてきた。公開キ
ー暗号化アルゴリズムは、Proceedings of the IEEE、
Vol.67、No.3、1979年3月、397頁〜
427頁に所載のW.ディフィ(Diffie)とM.E.ヘル
マン(Hellman)の論文"Privacy and Authentication:An
Introduction to Cryptography"に記載されている。公
開キー暗号システムでは、暗号化用に1つと解読用に1
つ、計2つのキーが使用される。公開キー・アルゴリズ
ム・システムは、(1)ランダムな対の逆のキー、PU
(暗号化用)とPR(解読用)を生成するのが容易で、
(2)PUとPRによる処理が容易であるが、(3)P
UからPRを計算することは実行不可能であるように設
計されている。各ユーザは、1対の逆変換PUとPRを
生成する。ユーザは、解読用変換PRを秘密にし、暗号
化用変換PUは公用ディレクトリに登録して公開する。
だれでもメッセージを暗号化してそれをユーザに送るこ
とができるが、ユーザ宛のメッセージはそのユーザ以外
誰も解読することはできない。PUを使って暗号化しP
Rを使って解読することが可能であり、多くの場合それ
が望ましい。このため、PUは通常公用キーと呼ばれ、
PRは通常私用キーと呼ばれる。公開キー暗号システム
の必然的特徴は、メッセージの送信者を一義的に識別す
るデジタル署名の提供である。ユーザAは、署名付きメ
ッセージMをユーザBに送りたい場合、公用キーPRで
メッセージを処理して、署名付きメッセージSを作成す
る。PRは、プライバシーが望まれる場合にユーザAの
解読用キーとして使用されていたが、今はユーザの「暗
号化」用キーとして使用されている。ユーザBは、メッ
セージSを受け取ると、Aの公用PUで暗号テキストS
を処理することによって、メッセージMを回復すること
ができる。Aからのメッセージをうまく解読することに
よって、受信者Bはそのメッセージが送信者Aからのも
のであるという決定的な証拠を得る。公開キー暗号化の
例は、米国特許第4218582号、第4200770
号、および第4405829号に出ている。
【0006】データ暗号化アルゴリズム(DEA)は、
データの機密保持の目的で使用される場合、暗号に関す
る輸出規制のために米国から輸出できない。輸入が自由
に行えない国もある。一般にデータの保全性、識別と認
証、パスワードの一方向暗号化、キー管理、およびキー
配布に関する電子データ処理適用業務には輸出規制が免
除される。
【0007】米国政府の輸出規制によって暗号適用業務
に課されている制限を克服するために、米国政府は、R
SAアルゴリズムを輸出し、キーの長さが合意され制限
または限定されることを条件として、これを、データ保
全性とキー配布に関する適用業務に使用することを許可
した。たとえば、RSAアルゴリズムを混成キー配布方
式で使用して、送信装置から受信装置に配布されるDE
Aキーを暗号化する場合、RSAキーは512ビットに
制限される。市場では、米国から自由に輸出することが
できるデータの機密保護に適した高速暗号化アルゴリズ
ムを求め続けている。この市場要求を満たすために少数
の知的所有権を伴うアルゴリズムが開発されたが、その
アルゴリズムの詳細は(当然であるが)公開されていな
い。
【0008】所有権を伴うアルゴリズムの一般的な問題
点は、アルゴリズムの詳細が開示されないために、暗号
作成者、暗号解析者、数学者などがそのアルゴリズムを
研究できず、その強さを確認できないことである。した
がって、ユーザは、その暗号アルゴリズムによってどの
程度の保護が与えられるのか確認することができない。
暗号アルゴリズムを開発しその有効性を確認するプロセ
スは、適切に行うなら長い時間と多くの費用を要するプ
ロセスである。たとえば、IBMは、DEAを開発しそ
の有効性を確認するために17人年を要した。強さを適
度に弱化新しい暗号アルゴリズムを開発する代わりに、
DEAアルゴリズム自体(sボックス機能、置換、キー
・スケジュール)は変更または改変せず、キーだけを弱
め、すなわちキー空間を少数の許容されるキーの組み合
わせに限定することによって、DEAの弱化バージョン
(すなわちDEAジュニア)を作成するなら特に有益で
あろう。このようにすると、DEAの基本的な強さは保
存され、したがってDEAジュニアが偶然に手っ取り早
く攻撃を受けることはない。しかしキーを弱めることに
より、直接探索法またはキー全数検査(すなわち、次々
とキーを試す)を用いて未知のキーを回復することに基
づいて、DEAジュニアの暗号の強さ、すなわちワーク
・ファクタを予測可能にすることができる。この場合、
キー弱化プロセスの確認は、新しいアルゴリズムの有効
性を確認するプロセスに比べて比較的簡単なプロセスで
あり、開発者の費用と時間を明らかに節約することがで
きる。そのようなDEAジュニア・アルゴリズムの強さ
は、ユーザに対して容易に実証することができる。ユー
ザや実施者が、そのアルゴリズムによって提供される安
全保護を容易に評価できることは、アルゴリズムを受け
入れるために不可欠であると見なされる。したがって、
データがDEAジュニアを用いて暗号化される場合、ユ
ーザは、暗号保護のレベルが既知で予測可能であること
を確信して受け入れることができる。この場合、米国政
府の輸出規制の免除は、米国政府によって規定されるレ
ベルに、キーを弱め、または許容されるキーの組み合わ
せ数を調整することによって達成される。この従来技術
では、既知の予測可能な強さに弱化ブロック暗号アルゴ
リズムを構築するために、どうすれば、DEAのような
強いブロック暗号アルゴリズムに属するキーを弱めるこ
とができるかは教示していない。
【0009】DEAキー弱化1つの方法は、一部のキー
・ビットを固定して、キー内の独立キー・ビットを少な
くすることである。米国特許第4908861号では、
一方向アルゴリズムで使用される2つのキーが異なるも
のとなるように、暗号キー中のビットを固定する方法を
開示している。第1キーのビットをB'10'に設定し、
第2キーのビットをB'01'に設定する。第1と第2の
キーを異なるものにすることにより、このアルゴリズム
構造は、一方向アルゴリズムを弱めるというまれではあ
るがありうるケースが発生するのを防止する。この点に
関連して、上記特許では、暗号の強さを改善するために
ビット固定をどのように有利に使用できるかを教示して
いる。しかし上記特許は、暗号の強さを弱める目的でビ
ット固定をどのように使用できるかについては教示して
いない。この従来技術は、キー・ビットを固定すること
によってキーを有利に弱める方法は教示していない。
【0010】以下の議論では、弱化データ暗号化アルゴ
リズム(上記ではDEAジュニアと称した)を、商用デ
ータ・マスキング(CDM)と称することにする。
【0011】前記に引用した、米国特許第494117
6号、第4918728号、第4924514号、第4
924515号、第4993069号、第500708
9号、および米国特許出願第07/596637号、第
07/574012号は、データを処理するための1組
のハードウェア・レベルの暗号化命令と、個人識別番号
(PIN)とキーとを組み込んだ暗号アーキテクチャを
記載している。それ自体が前述のハードウェア・レベル
の暗号命令を使って実施できる、暗号適用業務プログラ
ミング・インタフェース(API)でアクセス可能な対
応する1組の暗号サービスを、IBM共通暗号アーキテ
クチャ(IBM CCA)と称する。"Common Cryptogr
aphic Architecture Cryptographic Application Progr
amming Interface "、SC40-1675、IBM Corporation(199
0)を参照のこと。
【0012】共通暗号アーキテクチャ(CCA)は、デ
ータ暗号化アルゴリズム(DEA)を基礎としている。
暗号APIは、データのプライバシー、データの保全
性、暗号キーの導入と生成、暗号キーの電子的配布、お
よび個人識別番号(PIN)の処理を提供する暗号サー
ビスを記述する。データ・プライバシー暗号サービス
は、DEAを使用してデータを暗号化し解読するための
暗号化サービスおよび解読サービスを含む。CCAに準
拠する暗号装置が、米国からDEAベースの暗号化サー
ビスおよび解読サービスが受けられない地域に輸出され
る場合、DEAベースの暗号化サービスおよび解読サー
ビスを暗号装置内でCDMベースの暗号化サービスおよ
び解読サービス、すなわち商用データ・マスキング・ア
ルゴリズムに基づくデータの暗号化と解読のサービスで
置き換える必要がある。同様に、CDMベースの暗号化
サービスおよび解読サービスに使用されるキーが、DE
Aベースの暗号化サービスおよび解読サービスに使用さ
れるキーと同じ形式および長さであれば好都合である。
そうすれば、DEAベースのサービスとCDMベースの
サービスの両方に使用されるキーが、CCAのキー管理
サービスおよびキー配布サービスによって(すなわち、
無修正で)生成され配布されることになる。このように
して、2台の通信装置が、商用データ・マスキング・ア
ルゴリズムを使用して、装置間で伝送されるデータをマ
スクすることができる。すなわち、送信側装置でCDM
暗号化サービスを呼び出すことによってデータがマスク
され、マスクされたデータは、受信側装置でCDM解読
サービスを呼び出すことによってマスクが外される。し
かし、DEAベースの暗号化サービスおよび解読サービ
ス用のキーと、CDMベースの暗号化サービスおよび解
読サービス用のキーが同じ形式および長さであり、同じ
1組のCCAキー管理サービスとキー配布サービスを使
用して生成され配布されるときには、潜在的な問題が発
生する。DEAベースのサービスのキーが、CDMベー
スのサービスのキーと混合して使用されないように、キ
ーにタグを付けておかない限り、次の方法によって内部
の敵がDEAキーを攻撃する可能性がある。すなわち、
(a)CDMベースの暗号化サービスに強いDEAキー
を供給して、既知の平文を暗号化し、(b)既知の平文
と生成された暗号文を使用して、キーの徹底的攻撃によ
って弱いCDMキーを回復する。回復されたCDMキー
は、元のDEAキーのいくつかのキー・ビットを暴露す
る可能性があり、そのためにDEAキーが弱まり、残り
の未知のキー・ビットを回復するのに必要な労力が減る
ことになる。従来技術では、DEAとCDMのような異
なる強さの2つの異なるアルゴリズムをどうすれば同じ
暗号システムで安全に実施できるかについては教示して
いない。すなわち、従来技術では、どうすれば、キーの
形式と長さが同じで、同じキー生成サービスおよびキー
配布サービスを使用する、2つのアルゴリズムのキーが
共存でき、強い方のアルゴリズム(すなわちDEA)で
使用されるキーを弱い方のアルゴリズム(すなわちCD
M)に属するキーとして取り扱っても、また提供された
CDMベースの暗号サービスを強い方の(DEAベース
の)キーを攻撃するための有効な手段として使用して
も、それを攻撃しあるいは弱めることができないように
なるかを教示していない。
【0013】同じ形式および長さのDEAキーとCDM
キーを、同じ暗号システム内で共存できるようにする1
つの方法は、キー・タイプと制御ベクトルを別々に定義
する、すなわちそれぞれ異なる各キー・タイプに暗号で
「タグ」をつけ、制御ベクトル暗号化手段を使用して制
御ベクトルをキーに結合させることである。
【0014】前記の米国特許第4941176号、第4
918728号、第4924514号、第492451
5号、第4993069号、第5007089号、およ
び米国特許出願第07/596637号、第07/57
4012号では、制御ベクトルに基づく暗号命令とキー
管理能力を記載している。この概念は、「CDMデータ
・キー」と呼ばれる新しいタイプのデータ・キーを含む
ように拡張することができ、それはCDMベースの新し
い1組の暗号化サービスと解読サービスで動作すること
になる。これは可能な解決策であるが、キー管理のアー
キテクチャの複雑さが増す。もう1つの方法は、弱化キ
ーに関する知識が漏れたとしても、弱化キーの知識から
引き出された強いキーに関する情報が漏れることがない
ように、キー弱化プロセスを、CDMアルゴリズム自体
と結合された不可逆的なプロセスにすることである。
【0015】暗号一方向機能は従来技術に記述されてい
るが、その一方向機能がどのようにキー弱化プロセスで
有利に使用できるかは教示していない。たとえば、米国
特許第4908861号は、入力の一方向機能を計算す
る方法を開示している。その方法は、簡単なカーネル機
能を利用して、入力をDEAキーで暗号化し、続いて入
力と出力暗号文の排他的論理和演算を行うものである。
カーネル機能は、より強い一方向機能を提供するための
ビルディング・ブロックとして使用でき、非常に簡単な
一方向機能を提供する。上記特許は、キー弱化プロセス
で使用される入力キーの保護については教示していな
い。
【0016】
【発明が解決しようとする課題】したがって、本発明の
1目的は、DEAよりも弱い商用データ・マスキング・
アルゴリズム(CDM)を生成する方法を提供すること
である。本発明の他の目的は、キー弱化プロセスを使用
することによって、データ暗号化アルゴリズム(DE
A)から生成されるCDMアルゴリズムに基づくデータ
・プライバシーの保護を提供することである。本発明の
他の目的は、既知の強さのCDMアルゴリズムを提供す
ることである。本発明の他の目的は、一般にアメリカ合
衆国から輸出することができ、データ・プライバシーの
保護のために使用することができる、CDMアルゴリズ
ムを提供することである。本発明の他の目的は、CDM
アルゴリズムへの入力キーおよびDEAアルゴリズムへ
の入力キーが同じ形式および長さとなるような、CDM
アルゴリズムを提供することである。本発明の他の目的
は、CDMアルゴリズムへの入力キーとDEAアルゴリ
ズムへの入力キーが同じ形式および長さであり、CDM
ベースの暗号サービスで使用されるキーとDEAベース
の暗号サービスで使用されるキーが、共通の1組のキー
管理サービスとキー配布サービスを使用して生成し配布
することができる、CDMアルゴリズムを提供すること
である。本発明の他の目的は、データをマスクするため
に使用される内部キーが回復可能な場合でも、CDMア
ルゴリズムへの入力キーを回復することがコンピュータ
によって実行不可能であるような、CDMアルゴリズム
を提供することである。
【0017】
【課題を解決するための手段】上記の目的、特徴、およ
び利点は、本明細書に開示する本発明によって達成され
る。商用データ・マスキング・アルゴリズムは、データ
・プライバシーのために使用される特別なアルゴリズム
である。DEAベースの暗号化サービスおよび解読サー
ビスが、アメリカ合衆国から外国に輸出することができ
ない状況では、DEAベースの暗号化サービスおよび解
読サービスを、対応するCDMベースの暗号化サービス
と解読サービスで置き換えて、アメリカ合衆国から外国
に輸出することができる。この場合、外国との間でのデ
ータ通信は、DEAベースの暗号化サービスおよび解読
サービスの代わりに、CDMベースの暗号化サービスお
よび解読サービスを使って保護される。
【0018】DEAベースの暗号化サービスおよび解読
サービスがアメリカ合衆国の内外で提供される状況で
は、それらの装置がCDMベースの暗号化サービスおよ
び解読サービスだけを含む装置と相互動作できるよう
に、CDMベースの暗号化サービスおよび解読サービス
を提供することができる。そのような場合、暗号システ
ムの所有者は、どのように、いつ、どんな条件の下で、
データ通信がDEAベースの装置からCDMベースの装
置にまたその逆の方向に経路指定されるかを判断しなけ
ればならない。
【0019】CDMアルゴリズムは、以下の属性を有す
る。 1.CDMキーは、DEAキーと同様に64ビットを有
し、そのうち56ビットは、特定のスクランブル・アル
ゴリズムを決定し、8ビットはパリティに使用できる。
これによって、DEAキー配布機構を用いてCDMキー
を配布することができるようになる。 2.CDMキーは、40ビットの有効強度を有する。こ
れは、ビット固定と暗号化を組み合わせて、256キーの
空間から240キーのランダムな集合を有効に選択するこ
とによって達成される。 3.CDMキーのビットを固定する前に、キーを暗号一
方向機能中を通過させる。これによって、データをマス
クするために使用される内部キーが回復可能な場合で
も、入力CDMキーを回復することがコンピュータによ
って実行不可能となる。
【0020】
【実施例】本発明の特定の実施例を開示したが、本発明
の趣旨および範囲から逸脱せずにこの特定の実施例に変
更を加えることができることは、当業者によって理解さ
れるであろう。
【0021】商用データ・マスキング・アルゴリズム
(CDM)とそれに関連するCDMベースのデータ・プ
ライバシー・サービスの開発の前に、データ暗号化アル
ゴリズム(DEA)とそれに関連するDEAベースの暗
号サービス、たとえばDEAベースのデータ・プライバ
シー・サービスを含む共通暗号アーキテクチャ(CC
A)が開発されたので、開発された(たとえば、CCA
またはCCAに準拠する暗号装置で)既存のDEAベー
スのプライバシー・サービスを増補しまたは置き換える
ことのできる、CDMアルゴリズムとCDMベースの1
組のデータ・プライバシー・サービスが求められてい
る。そうすれば、DEAベースの同じ1組の暗号サービ
スを使用してCDMキーとDEAキーを生成し配布する
ことができ、またCDMアルゴリズムとCDMベースの
1組のデータ・プライバシー・サービスを含めるように
暗号システムを修正または拡張した結果、DEAキーが
弱められあるいは損われることなく、同じ暗号ネットワ
ークまたは暗号システム内で、CDMキーとDEAキー
が安全に共存することができるようになる。
【0022】図1は、1つの暗号ネットワーク内に存在
し得る、赤と緑と黄の3つタイプの暗号システムのブロ
ック・ダイアグラムである。赤の暗号システムは、DE
Aベースのキー管理サービスと、DEAベースの個人識
別番号処理サービスと、DEAベースのデータ保全性サ
ービスと、DEAベースのデータ・プライバシー・サー
ビス1とからなる暗号サービスを有する。緑の暗号シス
テムは、DEAベースのキー管理サービスと、DEAベ
ースの個人識別番号処理サービスと、DEAベースのデ
ータ保全性サービスと、CDMベースのデータ・プライ
バシー・サービス2とからなる暗号サービスを有する。
黄の暗号化システムは、DEAベースのキー管理サービ
スと、DEAベースの個人識別番号処理サービスと、D
EAベースのデータ保全性サービスと、DEAベースの
データ・プライバシー・サービス1と、CDMベースの
データ・プライバシー・サービス2とからなる暗号サー
ビスを有する。DEAベースの暗号サービスは、共通暗
号アーキテクチャ(CCA)暗号APIによって定義さ
れる暗号サービスでよい。Common Cryptographic Archi
tectureCryptographic Application Programing Interf
ace、SC40-1675、IBM Corporation (1990)を参照された
い。またDEAベースの暗号サービスは、前記の米国特
許第4941176号、第4918728号、第492
4514号、第4924515号、第4993069
号、第5007089号、および米国特許出願第07/
596637号、第07/574012号に記載された
ハードウェア・レベルの暗号命令を使用して実行するこ
とも可能である。このCDMベースのデータ・プライバ
シー・サービスは、異なるサービス名が与えられてお
り、DEAアルゴリズムの代わりにCDAアルゴリズム
を呼び出すこと以外は、DEAベースのデータ・プライ
バシー・サービスと同じである。
【0023】図2は、世界を2つの地理的な地域、地域
Aと地域Bに分けて示したブロック・ダイアグラムであ
る。地域Aは、アメリカ合衆国、カナダ、およびDEA
ベースのプライバシー・サービスを含む赤と黄の暗号シ
ステムをアメリカ合衆国から輸出できるすべての地域を
含む。地域Aに含まれる許容される外国地域の正確な詳
細は本発明にとって重要でないことを理解されたい。地
域Bは、CDMベースのデータ・プライバシー・サービ
スを含む緑の暗号システムをアメリカ合衆国から輸出で
きる他のあらゆる外国地域を含む。すなわち、地域A
は、1組の赤の暗号システム10および1組の黄の暗号
システム20を含み、地域Bは、1組の緑の暗号システ
ム30を含む。赤の暗号システムは、他の赤または黄の
暗号システムと通信する際に、DEAベースのデータ・
プライバシー・サービスを使用しなければならず、緑の
暗号システムは、他の緑または黄の暗号システムと通信
する際に、CDMベースのデータ・プライバシー・サー
ビスを使用しなければならず、黄の暗号システムは、他
の黄のシステムと通信するか、それとも赤または緑のシ
ステムと通信するかに応じて、DEAベースのデータ・
プライバシー・サービスまたはCDMベースのデータ・
プライバシー・サービスのどちらかを使用することがで
きる。赤の暗号システムは、データ・プライバシー・サ
ービスを使用して緑の暗号システムと直接「交信」する
ことはできない。他のいくつかの組合せも可能であるこ
とも理解されたい。それらは、本実施例の説明には重要
ではない。たとえば、緑の暗号システムが地域A内にあ
ることもできる。ただし、本発明を説明する上では、地
域Aにある緑の装置の使用は、黄の装置として扱われる
と仮定できる。さらに、理論的には、赤および黄の暗号
システムは、アメリカ合衆国外の場所で製造しそこから
出荷するなら、地域Bにあっても米国や外国政府の規制
に違反することにならない。この点に関して、図2は、
アメリカ合衆国から暗号システムを出荷した結果起こり
うる暗号システム(赤、黄、緑)の配置を示したもので
ある。
【0024】緑の暗号システムは、DEAベースの1組
の暗号サービス中に含まれるDEAベースのデータ・プ
ライバシー・サービスを、CDMベースのデータ・プラ
イバシー・サービスで置き換え、既に存在するDEAア
ルゴリズムにCDMアルゴリズムを加えることによっ
て、赤の暗号システムから生成されることを理解された
い。黄の暗号システムは、既存のDEAベースの暗号サ
ービスにCDMベースのデータ・プライバシー・サービ
スを加え、既に存在するDEAアルゴリズムにCDMア
ルゴリズムを加えることによって赤の暗号システムから
生成される。すなわち、赤の暗号システムを修正する
と、緑と黄の暗号システムが生成される。赤の暗号シス
テムは既に設計されて製品として市場に出ているので、
赤の暗号システム中に既に存在するDEAベースの同じ
1組の暗号サービスを使用してそのように生成された緑
または黄の暗号システムのCDMベースのデータ・プラ
イバシー・サービスに関連するCDMキーを生成し配布
すると好都合である。したがって、実用上はCDMキー
はDEAキーとまったく同じように見えるので、CDM
キーの形式および長さをDEAキーと同じにすると好都
合である。こうすると、既に設計され開発され赤の暗号
システム中に存在する既存のキー管理サービスを使用し
て、CDMキーを生成し配布できることが保証される。
【0025】図3は、2つの暗号システムAとBのブロ
ック・ダイアグラムである。暗号システムAは強いキー
配布チャネル50を介してCDMキーを伝送し、暗号シ
ステムBは弱化プライバシー・チャネル60を介してC
DMでマスクされたデータを通信する。暗号システムA
は、強いキー配布システム100と、CDM暗号化サー
ビス105およびCDM解読サービス106を含むCD
Mサブシステム104とを含む。暗号システムBは、同
様の強いキー配布システム200と、同様のCDM暗号
化サービス205およびCDM解読サービス206を含
むCDMサブシステム204とを含む。どちらの暗号シ
ステムも、データをマスクしてそれを他方に送信するこ
とができる。
【0026】図3は、暗号システムAが送信側装置とし
て機能し、暗号システムBが受信側装置として機能する
場合を示している。すなわち、Aはデータをマスクして
それを、Bに送信し、Bはデータのマスクを外す。これ
を行うために、まずCDMキーKが暗号システムAから
暗号システムBに配布される。この段階では、CDMキ
ーKを強いキー配布システム100に提供し、そこから
CDMキーKを強いキー配布チャネル50を介して暗号
システムBの強いキー配布システム200に送る。具体
的に図示してないが、強いキー配布チャネル50は、C
DMキーKが暗号システムAとBの間で共用されるキー
暗号化キーのもとで暗号化される、暗号化チャネルとす
ることができる。これはシステムの初期設定の段階の一
部として導入される。この場合、CDMキーKは、暗号
システムAの強いキー配布システム100中で前記のキ
ー暗号化キーのもとで暗号化され、暗号システムBの強
いキー配布システム200中で前記のキー暗号化キーの
もとで解読される。暗号システムAとBはまた、システ
ムに記憶されたマスター・キー(KM)を使用すること
もできる。この場合、暗号システムAで、Kの暗号化値
(すなわち、マスター・キーKMで暗号化された値)
が、強いキー配布システム100とCDM暗号化サービ
ス105に提供される。次いで、強いキー配布システム
100が、CDMキーKをマスター・キーのもとでの暗
号化から暗号システムBと共用される共通のキー暗号化
キーのもとでの暗号化に再暗号化する。同様に暗号シス
テムBでは、受信したKの暗号化値が、Bの同じキー暗
号化キーのコピーで解読され、Bのマスター・キーで再
暗号化される。さらに、マスター・キーによる暗号化と
前述のキー暗号化キーによる暗号化のプロセスでは、キ
ー分離およびキー使用制御のために制御ベクトルを使用
することができる。制御ベクトルと、制御ベクトルの暗
号化アルゴリズムおよび解読アルゴリズムの詳細は、前
記の米国特許第4941176号、第4918728
号、第4924514号、第4924515号、第49
93069号、第5007089号、および米国特許出
願第07/596637号、第07/574012号に
記載されている。
【0027】暗号システムAでは、Kの暗号化値または
非暗号化値および平文データ(すなわち、暗号システム
Bに送られるデータ)が、CDMサブシステム104の
CDM暗号化サービス105に入力として提供される。
必要なら、CDM暗号化サービス105は、マスター・
キーでCDMキーKを暗号化する。次いで、クリアCD
MキーKと平文データが、マスキング・プロセスでデー
タをマスクするために、CDM暗号化サービス105に
よって使用される。こうして生成されたマスクされたデ
ータは、弱化プライバシー・チャネル60を介して暗号
システムBに送られる。弱化プライバシー・チャネル6
0は、DEAよりも弱く設計されているCDMアルゴリ
ズムによって生成されたマスクされたデータを伝送する
ので、弱化チャネルと呼ばれる。
【0028】暗号システムBでは、こうして回復された
Kの暗号化値または非暗号化値およびこうして受信され
たマスクされたデータが、対応するCDMサブシステム
204のCDM解読サービス206に入力として提供さ
れる。必要ならば、CDM解読サービス206は、マス
ター・キーでCDMキーKを解読する。次いで、クリア
CDMキーKおよびマスクされたデータは、マスク解除
プロセスによってデータのマスクを外すために、CDM
解読サービス206によって使用される。こうして生成
されたマスクを外されたデータまたは平文データが、出
力として戻される。
【0029】図4は、CDM暗号化サービス105のブ
ロック・ダイアグラムである。CDM暗号化サービス1
05は、CDM暗号化サービス205と同じである。C
DM暗号化サービス105は、キー弱化機能310と暗
号化機能320から構成される。CDM暗号化サービス
105でデータをマスクするために、CDMキーK30
1が暗号化サービス105に供給され、平文データ30
3が暗号化サービス105に供給される。これに応じ
て、CDM暗号化サービス105は、まず供給されたK
の値を、キー弱化機能310に渡し、キー弱化機能31
0は弱化キーKweak305を生成する。こうして生成さ
れた弱化キーKweak305および入力された平文データ
303は、データ暗号化機能320に渡され、入力され
た平文データ303は、データ暗号化機能320で暗号
化される。こうして生成された、暗号化データまたはマ
スクされたデータは、出力304として戻される。供給
されるクリアCDMキーK301の代わりに、暗号化さ
れたCDMキー、たとえば、前記の米国特許第4941
176号、第4918728号、第4924514号、
第4924515号、第4993069号、第5007
089号、および米国特許出願第07/596637
号、第07/574012号に記載されているような、
マスター・キーで暗号化されたCDMキー、またはマス
ター・キーと制御ベクトルで暗号化されたCDMキーを
供給することもできることを理解されたい。どちらの場
合にも、暗号化されたCDMキーは、まずCDM暗号化
サービス105によって解読されてからでないと使用で
きない。図には詳しく示してないが、そのような暗号化
手段はCDM暗号化サービス105内で容易に提供する
ことができる。
【0030】図5は、CDM解読サービス106のブロ
ック・ダイアグラムである。CDM解読サービス106
は、CDM解読サービス206と同じである。CDM解
読サービス106は、キー弱化機能310と解読機能4
20から構成される。CDM解読サービス106でデー
タのマスクを外すために、CDMキーK401がCDM
解読サービス106に供給され、マスクされたデータ4
03がCDM解読サービス106に供給される。これに
応じて、CDM解読サービス106は、まず供給された
Kの値をキー弱化機能310に渡し、キー弱化機能31
0は弱化キーKweak405を生成する。こうして生成さ
れた弱化キーKweak405と入力されたマスクされたデ
ータ403がデータ解読機能420に渡され、入力され
たマスクされたデータ403はデータ解読機能420で
解読される。こうして生成された平文データまたはマス
クを外されたデータは、出力404として戻される。供
給されるクリアCDMキーK401の代わりには、暗号
化されたCDMキー、たとえば、前記の米国特許第49
41176号、第4918728号、第4924514
号、第4924515号、第4993069号、第50
07089号、および米国特許出願第07/59663
7号、第07/574012号に記載されている、マス
ター・キーで暗号化されたCDMキーまたはマスター・
キーと制御ベクトルで暗号化されたCDMキーを供給す
ることもできることを理解されたい。どちらの場合に
も、暗号化されたCDMキーは、まずCDM解読サービ
ス106によって解読されないと使用できない。図には
詳しく示してないが、そのような解読手段はCDM解読
サービス106内で容易に提供することができる。
【0031】図6は、キー弱化機能310とデータ暗号
化アルゴリズム520から構成されるCDMアルゴリズ
ム500のブロック・ダイアグラムである。キー弱化機
能310は、図4および図5のキー弱化機能と同じであ
る。CDMアルゴリズム500への入力は、クリアCD
MキーK501と、暗号化(選択信号=0)または解読
(選択信号=1)を指定する選択信号502と、暗号化
または解読すべき入力テキスト503からなる。こうし
て生成された暗号化または解読された出力テキスト50
4が、CDMアルゴリズム500によって戻される。テ
キストを暗号化または解読するための選択信号502に
応じて、CDMキーK501がキー弱化機能310に入
力として渡され、それによって弱化キーKweak505が
生成される。こうして生成された弱化キーKweak505
と、入力選択信号502と、入力テキスト503がデー
タ暗号化アルゴリズム520に渡され、入力テキスト5
03が、データ暗号化アルゴリズム520を使用して、
弱化キーKweak505で、暗号化(選択信号=0)また
は解読(選択信号=1)される。こうして生成された暗
号化または解読されたテキストが、出力504として戻
される。
【0032】DEA暗号化モードとしては異なるいくつ
かのモードが存在し、かつ図6のデータ暗号化アルゴリ
ズム520はそれらの異なるモードのどれをも実施でき
ることを理解されたい。たとえば、データ暗号化アルゴ
リズム520は、電子コードブック(ECB)モードの
DEA暗号化を実施することができる。この場合、入力
データと出力データの長さは8バイトに制限される。図
では、データ暗号化アルゴリズム520が、ECBモー
ドのDEA暗号化を実施するものと仮定する。その代わ
りに、データ暗号化アルゴリズム520は、暗号ブロッ
ク連鎖(CBC)モードのDEA暗号化を実施すること
もできる。この場合、入力データと出力データの長さは
8バイトの倍数に制限される。この場合、CDMアルゴ
リズム500に対して、さらに2つの入力を指定しなけ
ればならない。それは、(a)8バイト・ブロック内の
入力データの長さを示す長さパラメータと、(b)8バ
イトの初期連鎖値である。初期連鎖値がどのように使わ
れるかを含めて、CBCモードのDEA暗号化について
は、前記の米国特許第4918728号に記載されてい
る。
【0033】図7は、CDM暗号化サービス105の代
替実施例のブロック・ダイアグラムである。CDM暗号
化サービス105は、CDM暗号化サービス205と同
じである。図7の代替実施例は、任意選択の解読機能5
50と、CDMアルゴリズム500を組み込んである。
CDMアルゴリズム500は、図6に示したCDMアル
ゴリズム500と同じである。CDMキーK301は、
暗号化されている場合、出力解読機能550で解読され
て、クリアCDMキーK501を生成する。たとえば、
CDMキーK301は、前述のように、暗号システムの
安全なハードウェアに記憶されたマスター・キーKMで
暗号化されている可能性がある。そうではなくて、CD
MキーK301がクリアCDMキーである場合、CDM
キー501はクリアCDMキーK301に等しく設定さ
れる。次に、CDM暗号化サービス105は、マスキン
グ動作を要求するために、CDMアルゴリズム500に
対して選択信号=0を指定する。CDM暗号化サービス
105は、こうして生成されたクリアCDMキーK50
1をCDMアルゴリズム500に渡し、平文データ30
3を読み取り、それを503でCDMアルゴリズム50
0に渡す。これに応じて、CDMアルゴリズム500
は、マスキング・プロセスを使用して入力平文データか
らマスクされたデータを生成し、そのマスクされたデー
タが504でCDM暗号化サービス105に戻される。
CDM暗号化サービス105は、出力304としてマス
クされたデータを戻す。
【0034】図8は、CDM解読サービス106の代替
実施例のブロック・ダイアグラムである。CDM解読サ
ービス106は、CDM解読サービス206と同じであ
る。図8の代替実施例は、任意選択の解読機能550
と、CDMアルゴリズム500を組み込んである。CD
Mアルゴリズム500は、図6に示したCDMアルゴリ
ズム500と同じである。CDMキーK401は、暗号
化されている場合、解読機能550で解読されて、出力
クリアCDMキーK501を生成する。たとえば、前述
のように、CDMキーK401は、暗号システムの安全
なハードウェアに記憶されたマスター・キーKMで暗号
化されている可能性がある。そうではなくて、CDMキ
ーK401がクリアCDMキーである場合、CDMキー
K501はクリアCDMキーK401に等しく設定され
る。次に、CDM解読サービス106は、マスク解除動
作を要求するために、CDMアルゴリズム500に対し
て選択信号=1を指定する。CDM解読サービス106
は、こうして生成されたクリアCDMキーK501をC
DMアルゴリズム500に渡し、マスクされたデータ4
03を読み取り、それを503でCDMアルゴリズム5
00に渡す。これに応じて、CDMアルゴリズム500
は、マスク解除プロセスを使用してマスクされた入力デ
ータから平文データを生成し、そのマスクを外されたデ
ータが504でCDM解読サービス106に戻される。
CDM解読サービス106は、出力404として平文デ
ータを戻す。
【0035】図9は、キー弱化機能310の好ましい実
施例のブロック・ダイアグラムである。このキー弱化機
能310は、非キー・ビット設定機能630と、一方向
機能640と、ビット選択機能650と、ランダム・キ
ー選択機能660からなる。CDMキーKは、キー弱化
機能310によって次のように処理される。CDMキー
K501は非キー・ビット設定機能630に渡される。
これに応じて、非キー・ビット設定機能630は、K中
の非キー・ビットを所定の定数に設定し、その結果生じ
る中間キーI_zero635が出力される。たとえば、56
個の独立キー・ビットと8個の非キー・ビット(最上位
ビット位置から最下位ビット位置へ0、1、・・・、6
3とビット番号をつけて、ビット位置7、15、23、
31、39、47、55、63)からなる64ビットの
CDMキーを0に設定することができる。すなわち、パ
リティ検査に使用される8個の非キー・ビットを0に設
定する。非キー・ビットを所定の定数に設定すると、C
DM暗号化サービスを実施する暗号システムとCDM解
読サービスを実施する暗号システムの間であるレベルの
互換性が確保される。たとえば、CDMキーがあるシス
テム内で生成されるとき、そのキーが奇数パリティに関
して調整される可能性がある。別のシステムでは生成さ
れたキーが奇数パリティに関して調整されない可能性が
ある。同様に、キーがあるシステムに移入されるとき、
そのキーが奇数パリティに関して調整される可能性があ
るが、キーが別のシステムに移入されるときは、そのキ
ーが奇数パリティに関して調整されない可能性がある。
同じCDMキーがすべて同じパリティ設定をとることは
保証されないので、CDMアルゴリズムをすべてのキー
・パリティ設定条件のもとで正確に動作するように設計
するのが最善である。したがって、好ましい実施例で
は、キーがさらに処理を受ける前に、キーのパリティ・
ビットを所定の定数に設定する。これにより、キー・パ
リティが異なるシステム間でどのように処理されるかに
関係なく、すべてのCDMキーが確実に互換性を持つよ
うになる。
【0036】図10は、64ビットの出力キーI_zeroを
生成するために、64ビットCDMキー中の8個の非キ
ー・ビットを0に設定する、非キー・ビット設定機能6
30の一例を示すブロック・ダイアグラムである。さら
に具体的には、図10の方法では、AND演算を使っ
て、入力CDMキーK501を定数X'FEFEFEF
EFEFEFEFE'と結合して、出力キーI_zero63
5を生成する。実際には、AND演算により、キー中の
ビット位置7、15、23、31、39、47、55、
63にある8個の非キー・ビットが0に設定される。当
業者なら、CDMキーは非キー・ビットを有することも
有さないこともあり、すなわち非キー・ビット設定機能
630が好ましい実施例で必要なことも必要でないこと
もあることを理解するであろう。さらに、非キー・ビッ
トは(それが存在する場合)、その非キー・ビットが通
常使用される暗号アルゴリズムに応じて、キー中で異な
るビット位置にあってもよい。データ暗号アルゴリズム
の場合、8個の非キー・ビットがあり、それらのビット
はビット位置7、15、23、31、39、47、5
5、63にある。したがって、図10の方法は、DEA
キーと同じCDMキー、すなわち8個の非キー・ビット
がビット位置7、15、23、31、39、47、5
5、63にある64ビット・キーに適用できることを理
解するであろう。DEAキーの8個の非キー・ビットを
パリティ検査に使用することは、文献で広く論じられて
いる。たとえば奇数キー・パリティのキーの調整の方法
を記載している米国特許第4941176号を参照され
たい。ただし、キー弱化プロセスの一環として、キーの
パリティ・ビットを強制的に所定の定数値にすること
は、従来技術では教示されていない。
【0037】再び図9を参照すると、こうして生成され
た中間キーI_zero635は、一方向機能640に入力さ
れる。これに応じて、一方向機能640は、入力キーI_
zeroを処理して、中間保護キーI_protect645を生成
する。一方向機能640は、I_protectの値が与えられ
ているとき、コンピュータによってI_zeroの値を引き出
すことは実行不可能であり、したがってCDMキーK5
01中の独立キーを引き出すのは実行不可能なようにな
っている。すなわち、出力キーの値から入力キーの値を
計算するように一方向機能640を逆に動作させること
はできない。当業者なら、DEAアルゴリズムと共存す
る必要のないCDMアルゴリズムを構築しようとする場
合、およびDEAベースのキー管理サービスを使用して
CDMキーを生成し、それを通信網全体に配布しようと
するのでない場合、およびCDMアルゴリズムが動作す
る予定のネットワーク中に何も存在しないので、DEA
キーの秘密を保護する必要がない場合に、一方向機能6
40は必要でないことを理解するであろう。この場合
は、キー弱化機能310から一方向機能640を省略す
ることができる。しかし、本発明では、一方向機能64
0は必要と見なされる。
【0038】図11は、64ビットの入力キーI_zeroを
64ビットの出力キーI_protectにマップするための一
方向機能の一例のブロック・ダイアグラムである。さら
に具体的には、図11の方法では、データ暗号化アルゴ
リズムを使って、X'0123456789ABCDE
F'の値の所定の定数で64ビット入力キーI_zero63
5を暗号化して、中間暗号テキストCを生成する。次い
で、中間暗号テキストCを、入力キーI_zero635と排
他的論理和して、出力I_protect645を生成する。図
11の方法は、図10の方法と組み合わせて動作するこ
とができ、したがってCDMキーがDEAキーと同じで
ある場合を扱っていることを理解されたい。
【0039】米国特許第4908861号は、入力の一
方向機能を計算する方法を開示している。その方法では
簡単なカーネル機能を使用し、(a)64ビット入力を
固定キーで暗号化して出力暗号テキストを生成する暗号
化段階と、(b)64ビット入力を、暗号化段階で生成
された暗号テキストと排他的論理和して、64ビット出
力を生成する排他的論理和段階とからなる。カーネル機
能はより強い一方向機能を設計する際のビルディング・
ブロックとして使用でき、非常に簡単な一方向機能であ
る。当業者なら、CDMアルゴリズムがDEAアルゴリ
ズムと共に実施されない場合、および1つのネットワー
ク上でCDMキーがDEAキーと共存する必要がないと
き、キー弱化機能310から一方向機能を省略できるこ
とを理解するであろう。他の手段を使って、CDMキー
にタグをつけ、DEAキーから区別する場合にも、キー
弱化機能310から一方向機能640を省略することが
できるが、本発明ではこの手法はとらない。本発明はこ
れと全く逆の場合を想定しており、したがって一方向機
能640はキー弱化機能310の不可欠な一部分と見な
される。
【0040】再び図9を参照すると、こうして生成され
た中間保護キーI_protect645は、キー・ビット選択
機能650に入力される。これに応じて、キー・ビット
選択機能650は、入力キーI_protectを処理して、中
間弱化キーI_weak655を生成する。キー・ビット選択
機能650は、I_protect中のビットの一部を選択し、
それを中間弱化キーI_weak中に記憶することによって、
入力キーI_protectを処理する。I_weak中の残りのビッ
トは、所定の定数に設定される。当業者なら、入力キー
I_protect中のビットの任意の一部を選択して出力キーI
_weakの任意のビット位置に記憶することができ、出力
キーI_weakの残りのビットは任意の所定の定数に設定で
きることを理解するであろう。したがって、入力キーI_
protectから出力キーI_weakを引き出す方法としては多
くの異なる方法がある。キー・ビット選択機能650
は、キー弱化機能310の実際にキー弱化最も重要な部
分であることを理解されたい。また、キー・ビット選択
機能650はビット選択プロセスとして記述したが、そ
の代わりにビット固定プロセスとしても記述できること
を理解されたい。この場合、I_protect中のビットの一
部を所定の定数に固定して、弱化キーの値I_weakを生成
する。実際には、ビット固定は、キー・ビットを選択す
るための前記の方法の特殊なケースである。米国特許第
4908861号は、暗号キー中のビットを固定する方
法を開示している。最初の64ビット・キー中のビット
をB'10'に設定し、第2の64ビット・キー中のビッ
トをB'01'に設定する。こうするのは、最後の各キー
中の残りの54ビットがたまたま同じであった場合で
も、第1のキーと第2のキーが同じにならないようにす
るためである。しかし、米国特許第4908861号
は、キーを弱める目的でキー中のビットを固定する方法
は教示していない。
【0041】図12は、64ビットの中間保護キーI_pr
otectから64ビットの中間弱化キーI_weakを生成する
ための、キー・ビット選択機能650の一例を示すブロ
ック・ダイアグラムである。さらに具体的には、図12
の方法では、出力キーI_weak中の40個の所定のビット
位置にあるビットの値を、入力キーI_protect中の対応
するビット位置にあるビット値に等しく設定する。これ
は、AND演算を使用して、入力キーI_protectを所定
の定数値X'FEFEFEFEFEF80000'と結合
することによって達成される。これによって、I_weak中
の8個のパリティ・ビット(ビット位置7、15、2
3、31、39、47、55、63)と16個のキー・
ビット(ビット位置45、46、48ないし54、56
ないし62)が0に設定される。こうして、40個の独
立キー・ビットを持つ64ビット・キーI_weakが生成さ
れる。これによって、240個の可能なキーを有するキー
空間ができる。この場合、図12の方法は、図10およ
び図11の方法と組み合わせて動作することができ、し
たがってCDMキーがDEAキーと同じである場合を扱
っている。
【0042】再び図9を参照すると、こうして生成され
た中間弱化キーI_weak655は、ランダム・キー選択機
能660に入力される。これに応じて、ランダム・キー
選択機能660は、入力キーI_weakを処理して、最終的
な弱化キーKweak505を生成する。ランダム・キー選
択機能660は、I_weakの可能な各値を、キー値の大き
な空間にある対応する値にランダムにマップすることに
より、入力キーI_weakを処理する。キー値のこれより大
きな空間は、こうして生成された弱化キーKweakで暗号
化するために使用される暗号アルゴリズムに属する、ま
たはそのような暗号アルゴリズムに対して定義される、
1組のキーそのものである。たとえば、Kweak がデータ
暗号化アルゴリズムによって処理される場合、Kweakは
DEAキーと同じ64ビット・キーであり、ランダム・
キー選択機能660は、256個の可能なキー値のうちか
らキー値の一部をランダムに選択する。ランダム・キー
選択機能660は、DEAを使用して所定のキー値でI_
weakを暗号化する段階から構成することができ、その際
に、出力暗号テキストは、弱化キーKweakであると定義
される。当業者なら、他のマッピング機能も可能なこと
を理解するであろう。乱数を生成する方法は、メイヤー
(Meyer)とマチャスの著Cryptgraphy -A NewDimension i
n Computer Data Security、John Wiley & Sons(1982
年)に教示されている。同書の315頁に、単一のDE
Aキーで増分カウンタを暗号化することに基づくキー生
成方法を記載している。この乱数生成方法の基本的アイ
デアは、繰り返しをしない十分な大きさの増分カウンタ
の値が、データ暗号化アルゴリズムを利用して所定の定
数の秘密キーで暗号化される場合に、このカウンタが未
知の値のランダムに見えるキーを生成するということで
ある。しかし、従来技術は、固定部分と可変部分からな
り、所定の定数キーで暗号化され、秘密を守るために所
定の定数キーを必要としない暗号の強さを持つ秘密のカ
ウンタ値を使用して、乱数を生成する方法を教示してい
ない。実際に、I_weakの値は固定部分と可変部分からな
るので、高度に構造化されている。ランダム・キー選択
機能660は、キー値の高度に構造化された部分を、キ
ー値の高度に構造化されていない(またはランダムな)
部分にマップする目的に役立つ。従来技術は、高度に構
造化されたキー空間を、ランダムなまたは高度に構造化
されていないキー空間にマップする方法を教示していな
い。この高度に構造化されたキー空間は、弱化キーの空
間である。
【0043】図13は、64ビットの中間弱化キーI_we
akから64ビットの弱化キーKweakを生成するための、
ランダム・キー選択機能660の一例を示すブロック・
ダイアグラムである。より具体的には、図13の方法で
は、64ビットの入力キーI_weakを所定の定数キーX'
FEDCBA9876543210'で暗号化して、弱
化出力キー(Kweak)であると定義される64ビットの暗
号テキストを生成する。ランダム・キー選択機能660
で使用される所定の定数キーX'FEDCBA9876
543210'の値は、一方向機能640で使用される
所定の定数キーX'0123456789ABCDEF'
の値と異なるが、これらの所定の定数キーの値を同じに
することもできる。当業者なら、所定の定数キーの値の
選択には様々な方法が可能であり、どんな値を選択して
も本発明の趣旨から逸脱しないことを理解するであろ
う。この場合、図13の方法は、図10、図11、およ
び図12の方法と組み合わせて動作することができ、し
たがってCDMキーがDEAキーと同じである場合を扱
っている。
【0044】図14は、図10、図11、図12、およ
び図13に示した方法に基づくキー弱化機能310の一
例のブロック・ダイアグラムである。このキー弱化方法
は、64ビットの弱化キーKweakを生成するために使用
され、図6に示したデータ暗号化アルゴリズムで動作す
るはずの、64ビットのCDMキーに適用される。
【0045】当業者なら、DEAアルゴリズムとCDM
アルゴリズムの両方を使用する暗号システムでは、スペ
ースがある程度節約できることを理解するであろう。た
とえば、図6のCDMアルゴリズムを、CDMアルゴリ
ズムとしてもDEAアルゴリズムとしてもサービスでき
るように修正することができる。この修正は、追加のア
ルゴリズム選択信号(0または1)を提供することによ
って実施できる。ただし、0はDEAアルゴリズムを選
択することを意味し、1はCDMアルゴリズムを選択す
ることを意味する。実際には、アルゴリズム選択信号が
0の場合、入力キーがキー弱化機能310を迂回してデ
ータ暗号化アルゴリズム520に直接送られ、またアル
ゴリズム選択信号が1の場合は、図6に示すように、入
力キーがキー弱化機能310に送られる。このようにし
て、この暗号システムは、CDMベースの暗号化または
DEAベースの暗号化という、あるレベルの選択的暗号
化を提供することができる。
【0046】当業者なら、緑の暗号システムにキー弱化
機能310の外部化バージョンが追加して設けられる場
合、すなわち緑の暗号システムがCDMキー弱化暗号サ
ービスを呼び出し、弱化キーKweakをアプリケーション
に戻すことができる場合、赤の暗号システムと緑の暗号
システムとの間で制限されたある形の互換性が達成でき
ることを理解するであろう。実用上は、弱化キーKweak
は、たとえばマスター・キーの暗号化のもとで、または
マスター・キーと制御ベクトルの排他的論理和の結果と
して形成されるバリアント・キーの暗号化のもとで暗号
化された形で戻される。これは、前記の米国特許第49
41176号、第4918728号、第4924514
号、第4924515号、第4993069号、第50
07089号、および米国特許出願第07/59663
7号、第07/574012号に記載されている。この
ように暗号化された形では、図3に示すように、キー
を、強いキー配布チャネル50を介して緑の暗号システ
ムから赤の暗号システムに送ることができる。赤の暗号
システムでは、弱化キーKweakを既存のDEAベースの
プライバシー・サービスと一緒に使用して、データを暗
号化し解読する。緑の暗号システムでは、元のCDMキ
ーをCDMベースのプライバシー・サービスと一緒に使
用して、データを暗号化し解読する。この通信方法で
は、緑の暗号システムが、弱化キーKweakを赤の暗号シ
ステムに提供することが必要である。というのは、赤の
暗号システムは既に存在していると仮定され、緑の暗号
システムは新しいものであると仮定されているからであ
る。既存のシステムとは、この状況で変更できないシス
テムである。
【0047】当業者なら、本発明がどんなブロック暗号
の暗号アルゴリズムを使用しても実施できることを理解
するであろう。たとえば、本発明は、現在のデータ暗号
アルゴリズムとキーの長さが同じまたは異なる、新しい
または代替のデータ暗号化アルゴリズムを使用して実施
することができる。したがって、代替DEAのキーの長
さが64ビットではなくて128ビットである場合、1
28ビットのCDMキーを128ビットの弱化キーKwea
kに変換する、キー弱化機能310を使用して本発明を
実施することができる。その場合、新しいキー管理サー
ビスを、現在の64ビットのキーの代わりに128ビッ
トのキーを扱えるように設計しなければならない点以外
は、同じ1組のキー管理サービスを使用して、この代替
DEAキーおよびCDMキーが生成され配布される。当
業者なら、図9に示したキー弱化機能310が、暗号ア
ルゴリズムの特定のキー長さに依存しない、一般的機能
であることを理解するであろう。図14に示したキー弱
化機能310の例は、64ビットのCDMキーと64ビ
ットの弱化キーをはっきりと対象としている。図14の
例は、128ビット・キーを扱えるように拡張できるこ
とを理解されたい。この拡張は、定数X'FEFEFE
FEFEFEFEFEFEFEFEFEFEFEFEF
E'を入力CDMキーとAND演算して、非キー・ビッ
トを0に設定することによって実施できる。非キー・ビ
ット(またはパリティ・ビット)は、ビット位置7、1
5、23、・・・、127(すなわち、8ビットごと)
にあると仮定されている。もちろん、非キー・ビットが
異なる位置にある場合は、異なる定数がキーとAND演
算され、また非キー・ビットが存在しない場合はこのス
テップは省略できる。議論を続けると、こうして生成さ
れた128ビット・キーI_zeroは、所定の定数キーX'
0123456789ABCDEF'の代わりに、所定
の定数キーX'0123456789ABCDEF01
23456789ABCDEF'で暗号化することがで
きる。他の点では、一方向機能はそのままである。こう
して生成された128ビット・キーI_protectは、次い
で所定の定数X'FEFEFEFEFEF80000'の
代わりに、所定の定数X'FEFEFEFEFEFEF
EFEFEFEFEFEFFF80000'とAND論
理演算することができる。これにより、当然キーは16
ビットだけ弱まるが、それで十分なこともそうでないこ
ともある。いずれにせよ、これは1例であり、異なる所
定の定数を使用して、任意の数の所望のビットだけ、キ
ー弱めることができることを理解されたい。こうして生
成された128ビット・キーI_weakを、次いで所定の定
数X'FEDCBA9876543210FEDCBA
9876543210'で暗号化して、最終的な128
ビットの弱化キーKweakを生成することができる。
【0048】本発明の好ましい実施例を詳細に示し説明
したが、当業者には、本発明の範囲から逸脱することな
く様々な適合や修正が加えられることは明らかであろ
う。本発明は、頭記の特許請求の範囲によって定義され
る本発明の範囲内に含まれる、すべての適合および修正
を含むものである。
【0049】
【発明の効果】以上のように、本発明によれば、DEA
よりも弱い商用データ・マスキング・アルゴリズム(C
DM)を作成する方法を提供することができる。また本
発明によれば、キー弱化プロセスを使用することによっ
て、データ暗号化アルゴリズム(DEA)から生成され
るCDMアルゴリズムに基づくデータプライバシーの保
護を提供することができる。また本発明によれば、既知
の強さのCDMアルゴリズムを提供することができる。
また本発明によれば、一般にアメリカ合衆国から輸出す
ることができ、データ・プライバシーの保護のために使
用することができるCDMアルゴリズムを提供すること
ができる。また本発明によれば、CDMアルゴリズムへ
の入力キーおよびDEAアルゴリズムへの入力キーが同
じ形式と長さとなるような、CDMアルゴリズムを提供
することができる。また本発明によれば、CDMアルゴ
リズムへの入力キーとDEAアルゴリズムへの入力キー
が同じ形式および長さであり、CDMベースの暗号サー
ビスで使用されるキーとDEAベースの暗号サービスで
使用されるキーが、共通の1組のキー管理サービスと配
布サービスを使用して生成と配布することができる、C
DMアルゴリズムを提供することができる。また本発明
によれば、データをマスクするために使用される内部キ
ーが回復可能な場合でも、CDMアルゴリズムへの入力
するキーを回復することがコンピュータによって実行不
可能であるような、CDMアルゴリズムを提供すること
ができる。
【図面の簡単な説明】
【図1】単一の暗号ネットワーク内に存在し得る、赤と
緑と黄の3つのタイプの暗号システムのブロック・ダイ
アグラムである。
【図2】世界を2つの地理的な地域、地域Aと地域Bと
に分けて示すブロック・ダイアグラムである。
【図3】強いキー配布チャネルを介してCDMキーを伝
送する暗号システムAと、弱化プライバシー・チャネル
を介してCDMでマスクされたデータを伝送する暗号シ
ステムBのブロック・ダイアグラムである。
【図4】CDM暗号化サービス105と同じCDM暗号
化サービス205のブロック・ダイアグラムである。
【図5】CDM解読サービス106と同じCDM解読サ
ービス206のブロック・ダイアグラムである。
【図6】キー弱化機能310とデータ暗号化アルゴリズ
ム520とから構成されるCDMアルゴリズム500の
ブロック・ダイアグラムである。
【図7】CDM暗号化サービス105と同じCDM暗号
化サービス205の代替実施例のブロック・ダイアグラ
ムである。
【図8】CDM解読サービス106と同じCDM解読サ
ービス206の代替実施例のブロック・ダイアグラムで
ある。
【図9】非キー・ビット設定機能630と一方向機能6
40とキー・ビット選択機能650とランダム・キー選
択機能660とから構成される、キー弱化機能310の
好ましい実施例のブロック・ダイアグラムである。
【図10】64ビットの出力キーI_zeroを生成するため
に、64ビットのCDMキー内の8個の非キー・ビット
を0に設定する、非キー・ビット設定機能630の一例
を示すブロック・ダイアグラムである。
【図11】64ビットの入力キーI_zeroを、64ビット
の出力キーI_protectにマップするための、一方向機能
の一例を示すブロック・ダイアグラムである。
【図12】64ビットの中間保護キーI_protectから6
4ビットの中間弱化キーI_weakを生成するための、キー
・ビット選択機能650の一例を示すブロック・ダイア
グラムである。
【図13】64ビットの中間弱化キーI_weakから64ビ
ットの弱化キーKweakを生成するための、ランダム・キ
ー選択機能660の一例を示すブロック・ダイアグラム
である。
【図14】図10、図11、図12、および図13に示
した方法に基づくキー弱化機能310の一例を示すブロ
ック・ダイアグラムである。
【符号の説明】
50 強いキー配布チャネル 60 弱化プライバシー・チャネル 100 強いキー配布システム 104 CDMサブシステム 105 CDM暗号化サービス 106 CDM解読サービス 200 強いキー配布システム 204 CDMサブシステム 205 CDM暗号化サービス 206 CDM解読サービス 301 CDMキーK 303 平文データ 304 マスクされたデータ 310 キー弱化機能 320 データ暗号化機能 401 CDMキーK 403 マスクされたデータ 404 平文データ 405 Kweak 500 CDMアルゴリズム 501 CDMキーK 502 選択信号 503 入力 504 出力 505 Kweak 520 データ暗号化機能 630 非キー・ビット設定機能 635 I_zeroキー 640 一方向機能 645 I_protectキー 650 キー・ビット選択機能 655 I_weak 660 ランダム・キー選択機能
───────────────────────────────────────────────────── フロントページの続き (72)発明者 クリストファー・ジェイ・ホロウェイ イギリス国ジー・ユー21、3エイチ・エ イ、サリー州、ウォーキング、ウィルダ ーズ・クローズ 13 (72)発明者 ドナルド・ビー・ジョンソン アメリカ合衆国22111、バージニア州、 マナサス、クリスタル・クリーク・レー ン 11635 (72)発明者 マイケル・ジェイ・ケリー アメリカ合衆国12603、ニューヨーク州、 ポーキープシー、パイン・リッジ・ロー ド 34 (72)発明者 アン・ヴィー・レー アメリカ合衆国22110、バージニア州、 マナサス、バトルフィールド・ドライブ 10227 (72)発明者 ポール・ジー・ルボルド アメリカ合衆国12401−1109、ニューヨ ーク州、キングストン、デンバー・ロー ド 33 (72)発明者 スチーブン・エム・マチャス アメリカ合衆国22110、バージニア州、 マナサス、シーダー・リッジ・ドライブ 10298 (72)発明者 ジェームズ・ディー・ランドール アメリカ合衆国22070、バージニア州、 ハーンドン、シェーカー・ドライブ 1237 (72)発明者 ジョン・ディー・ウィルキンス アメリカ合衆国22739、バージニア州、 サマービル、私書箱8

Claims (6)

    (57)【特許請求の範囲】
  1. 【請求項1】データ処理ネットワークにおいて、商用の
    マスクされたデータを送信位置から受信位置に伝送する
    ためのシステムであって、 送信位置にあり、強いキーの配布を管理するための、第
    1の強いキー配布システムと、 受信位置にあり、強いキーの配布を管理するための、第
    2の強いキー配布システムと、 前記送信位置にある前記第1の強いキー配布システムと
    前記受信位置にある前記第2の強いキー配布システムと
    の間に結合された、強いキーを交換するための、強いキ
    ー配布チャネルと、 前記第1の強いキー配布システムに結合された第1の商
    用データ・マスキング・サブシステムと、前記第2の強いキー配布システムに結合された第2の商
    用データ・マスキング・サブシステム と、前記第1の商用データ・マスキング・サブシステムおよ
    び前記第2の商用データ・マスキング・サブシステムを
    結合する弱化データ・プライバシー・チャネルと、を具
    備してなり前記第1の商用データ・マスキング・サブシステムは強いキーを弱いキーに変換するための第1のキー弱化機
    能手段と前記弱いキーを用いてデータを暗号化することによりマ
    スクされたデータを生成し、前記弱化データ・プライバ
    シー・チャネルに送り出す暗号化機能手段とを含み前記第2の商用データ・マスキング・サブシステムは前記第2の強いキー配布システムから強いキーを受け取
    り、該強いキーを弱いキーに変換するための第2のキー
    弱化機能手段と前記第2の弱化機能手段の出力に結合されたキー入力お
    よび弱化データ・プライバシー・チャネルを介して伝送
    されるマスクされたデータを受け取るためのデータ入力
    を有し、前記第2の弱化機能手段からの弱いキーを使っ
    て前記マスクさ れたデータを解読して、平文テキストの
    形で前記データを回復するための解読機能手段とを含
    、 ことを特徴とするシステム。
  2. 【請求項2】前記第1の弱化機能手段および前記第2の
    弱化機能手段は、それぞれの強いキーに対して同じ一方
    向変換を実行する一方向機能手段を含む、請求項1に記
    載のシステム。
  3. 【請求項3】前記第1の弱化機能手段および前記第2の
    弱化機能手段は、前記一方向機能手段による一方向変換
    の前に、それぞれの強いキーにおける非キー・ビットを
    所定の定数値に設定する非キー・ビット設定機能手段を
    含む、請求項2に記載のシステム。
  4. 【請求項4】前記第1の弱化機能手段および前記第2の
    弱化機能手段は、前記一方向機能手段の出力から所定の
    キー・ビットを選択し、残りのキー・ビットを前記定数
    値に設定するキー・ビット選択機能手段を含む、請求項
    に記載のシステム。
  5. 【請求項5】前記第1の弱化機能手段および前記第2の
    弱化機能手段は、前記キー・ビット選択機能手段の出力
    を所定の定数キーで暗号化することにより前記弱いキー
    を生成するランダム・キー選択機能手段を含む、請求項
    に記載のシステム。
  6. 【請求項6】送信位置にある、強い暗号化キーの配布を
    管理するための第1の強いキー配布システムと、受信位
    置にある、強いキーの配布を管理するための第2のキー
    配布システムと、前記送信位置にある前記第1の強いキ
    ー配布システムと前記受信位置にある前記第2の強いキ
    ー配布システムとの間に結合された、強いキーを交換す
    るための強いキー配布チャネルと、前記送信位置にある
    前記第1の強いキー配布システムに結合された第1の商
    用データ・マスキング・サブシステムと、前記受信位置
    にある前記第2の強いキー配布システムに結合された第
    2の商用データ・マスキング・サブシステムと、前記第
    1の商用データ・マスキング・サブシス テムと前記第2
    の商用データ・マスキング・サブシステムとの間に結合
    された、マスクされたデータ・ストリームを交換するた
    めの弱化データ・プライバシー・チャネルとを含むデー
    タ処理ネットワークにおいて、送信位置から受信位置に
    商用のマスクされたデータを伝送するための方法であっ
    前記第1の商用データ・マスキング・サブシステム内
    で、強いキーを弱いキーに変換する段階と前記第1の商用データ・マスキング・サブシステム内
    で、前記弱いキーでデータ・ストリームを暗号化して、
    マスクされたデータ・ストリームを生成する段階と前記マスクされたデータ・ストリームを、前記弱化デー
    タ・プライバシー・チャネルを介して前記送信位置から
    前記受信位置に伝送する段階と前記第2の商用データ・マスキング・サブシステム内
    で、前記第2の強いキー配布システムから強いキーを受
    け取る段階と前記第2の商用データ・マスキング・サブシステム内
    で、前記強いキーを弱いキーに変換する段階と第2の商用データ・マスキング・サブシステム内で、前
    記弱いキーで前記マスクされたデータ・ストリームを解
    読して、平文テキストのデータ・ストリームを生成する
    段階と を含むことを特徴とする方法
JP5234451A 1992-10-16 1993-09-21 商用デ―タ・マスキング Expired - Fee Related JP2539164B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US962951 1992-10-16
US07/962,951 US5323464A (en) 1992-10-16 1992-10-16 Commercial data masking

Publications (2)

Publication Number Publication Date
JPH06202558A JPH06202558A (ja) 1994-07-22
JP2539164B2 true JP2539164B2 (ja) 1996-10-02

Family

ID=25506544

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5234451A Expired - Fee Related JP2539164B2 (ja) 1992-10-16 1993-09-21 商用デ―タ・マスキング

Country Status (5)

Country Link
US (1) US5323464A (ja)
EP (1) EP0592808B1 (ja)
JP (1) JP2539164B2 (ja)
CA (1) CA2100234C (ja)
DE (1) DE69328334T2 (ja)

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US6744894B1 (en) 1994-04-01 2004-06-01 Mitsubishi Corporation Data management system
US7036019B1 (en) * 1994-04-01 2006-04-25 Intarsia Software Llc Method for controlling database copyrights
US6058478A (en) * 1994-09-30 2000-05-02 Intel Corporation Apparatus and method for a vetted field upgrade
US7302415B1 (en) * 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
DE69532434T2 (de) * 1994-10-27 2004-11-11 Mitsubishi Corp. Gerät für Dateiurheberrechte-Verwaltungssystem
US6424715B1 (en) 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
DE69535013T2 (de) * 1994-10-27 2006-12-28 Intarsia Software LLC, Las Vegas Urheberrechtsdatenverwaltungssystem
GB9422389D0 (en) * 1994-11-05 1995-01-04 Int Computers Ltd Authenticating access control for sensitive functions
US5689565A (en) * 1995-06-29 1997-11-18 Microsoft Corporation Cryptography system and method for providing cryptographic services for a computer application
WO1997005720A2 (en) * 1995-07-27 1997-02-13 Nextlevel Systems, Inc. Cryptographic system with concealed work factor
US8595502B2 (en) * 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
US5659618A (en) * 1995-09-29 1997-08-19 Vlsi Technology, Inc. Multi-size cryptographic key system
US7801817B2 (en) * 1995-10-27 2010-09-21 Makoto Saito Digital content management system and apparatus
US5764772A (en) * 1995-12-15 1998-06-09 Lotus Development Coporation Differential work factor cryptography method and system
GB2308282B (en) * 1995-12-15 2000-04-12 Lotus Dev Corp Differential work factor cryptography method and system
JPH09233066A (ja) * 1996-02-23 1997-09-05 Sony Corp 暗号化/解読化方法および装置
KR19990014887A (ko) * 1996-03-15 1999-02-25 이데이 노부유키 데이터 송신 장치, 데이터 송신 방법, 데이터 수신 장치, 데이터 수신 방법, 데이터 전송 장치, 및 데이터 전송 방법
US6292896B1 (en) 1997-01-22 2001-09-18 International Business Machines Corporation Method and apparatus for entity authentication and session key generation
US6151678A (en) * 1997-09-09 2000-11-21 Intel Corporation Anti-theft mechanism for mobile computers
US6094485A (en) * 1997-09-18 2000-07-25 Netscape Communications Corporation SSL step-up
US6081598A (en) * 1997-10-20 2000-06-27 Microsoft Corporation Cryptographic system and method with fast decryption
JPH11177924A (ja) * 1997-12-10 1999-07-02 Sony Corp 信号再生装置、信号記録装置、信号記録システム、信号再生方法、並びに、信号記録方法
US6333983B1 (en) * 1997-12-16 2001-12-25 International Business Machines Corporation Method and apparatus for performing strong encryption or decryption data using special encryption functions
US6308266B1 (en) * 1998-03-04 2001-10-23 Microsoft Corporation System and method for enabling different grades of cryptography strength in a product
US6201871B1 (en) * 1998-08-19 2001-03-13 Qualcomm Incorporated Secure processing for authentication of a wireless communications device
JP3600454B2 (ja) * 1998-08-20 2004-12-15 株式会社東芝 暗号化・復号装置、暗号化・復号方法、およびそのプログラム記憶媒体
JP4763866B2 (ja) 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
US6560337B1 (en) 1998-10-28 2003-05-06 International Business Machines Corporation Systems, methods and computer program products for reducing effective key length of ciphers using one-way cryptographic functions and an initial key
US6363154B1 (en) 1998-10-28 2002-03-26 International Business Machines Corporation Decentralized systems methods and computer program products for sending secure messages among a group of nodes
US6578143B1 (en) 1998-12-18 2003-06-10 Qualcomm Incorporated Method for negotiating weakened keys in encryption systems
KR100320183B1 (ko) 1999-03-17 2002-01-10 구자홍 디지탈데이터 플레이어의 파일 암호화 장치
US6715077B1 (en) * 1999-03-23 2004-03-30 International Business Machines Corporation System and method to support varying maximum cryptographic strength for common data security architecture (CDSA) applications
US6947560B1 (en) * 1999-04-26 2005-09-20 Telefonaktiebolaget L M Ericsson (Publ) Method and device for effective key length control
WO2000065767A1 (en) * 1999-04-27 2000-11-02 Mischenko Valentin Alexandrovi Method for encrypting information and device for realization of the method
US7103910B1 (en) * 1999-11-22 2006-09-05 Sun Microsystems, Inc. Method and apparatus for verifying the legitimacy of an untrusted mechanism
US7131008B1 (en) 1999-11-22 2006-10-31 Sun Microsystems, Inc. Mechanism for dynamically constructing customized implementations to enforce restrictions
US6721888B1 (en) 1999-11-22 2004-04-13 Sun Microsystems, Inc. Mechanism for merging multiple policies
US7051067B1 (en) * 1999-11-22 2006-05-23 Sun Microsystems, Inc. Object oriented mechanism for dynamically constructing customized implementations to enforce restrictions
US6792537B1 (en) 1999-11-22 2004-09-14 Sun Microsystems, Inc. Mechanism for determining restrictions to impose on an implementation of a service
US6823070B1 (en) * 2000-03-28 2004-11-23 Freescale Semiconductor, Inc. Method for key escrow in a communication system and apparatus therefor
US20020062452A1 (en) * 2000-08-18 2002-05-23 Warwick Ford Countering credentials copying
US7222233B1 (en) 2000-09-14 2007-05-22 At&T Corp. Method for secure remote backup
FR2827722B1 (fr) * 2001-07-23 2004-08-20 Gemplus Card Int Procede de generation de cles electroniques pour la mise en oeuvre d'un algorithme crytographique,carte a puce mettant en oeuvre le procede
US8204929B2 (en) * 2001-10-25 2012-06-19 International Business Machines Corporation Hiding sensitive information
US7167560B2 (en) * 2002-08-08 2007-01-23 Matsushita Electric Industrial Co., Ltd. Partial encryption of stream-formatted media
US7274792B2 (en) * 2002-08-09 2007-09-25 Broadcom Corporation Methods and apparatus for initialization vector processing
WO2004023715A1 (en) * 2002-09-03 2004-03-18 The Regents Of The University Of California Block cipher mode of operation for constructing a wide-blocksize block cipher from a conventional block cipher
US8010467B2 (en) * 2003-03-24 2011-08-30 Fiske Software Llc Active element machine computation
US7366302B2 (en) * 2003-08-25 2008-04-29 Sony Corporation Apparatus and method for an iterative cryptographic block
US7263190B1 (en) * 2004-04-06 2007-08-28 United States Of America As Represented By The Secretary Of The Navy System for securing the confidentiality of electronically stored data in the event of the physical theft thereof
US7546461B2 (en) * 2005-06-28 2009-06-09 Microsoft Corporation Strengthening secure hash functions
US7657030B1 (en) 2005-07-22 2010-02-02 The United States Of America Method for generating and distributing strong DES keys
JP5384781B2 (ja) * 2005-08-18 2014-01-08 日本電気株式会社 秘匿通信システムおよび共有秘密情報の生成方法
US7873166B2 (en) * 2005-09-13 2011-01-18 Avaya Inc. Method for undetectably impeding key strength of encryption usage for products exported outside the U.S
US20080037775A1 (en) 2006-03-31 2008-02-14 Avaya Technology Llc Verifiable generation of weak symmetric keys for strong algorithms
US7877398B2 (en) 2007-11-19 2011-01-25 International Business Machines Corporation Masking related sensitive data in groups
US8055668B2 (en) 2008-02-13 2011-11-08 Camouflage Software, Inc. Method and system for masking data in a consistent manner across multiple data sources
US8949155B2 (en) * 2008-12-31 2015-02-03 Microsoft Corporation Protecting privacy of personally identifying information when delivering targeted assets
US9207911B2 (en) * 2009-07-31 2015-12-08 Cassy Holdings Llc Modular uncertainty random value generator and method
CN103973651B (zh) * 2013-02-01 2018-02-27 腾讯科技(深圳)有限公司 基于加盐密码库的账户密码标识设置、查询方法及装置
KR102154187B1 (ko) * 2014-08-07 2020-09-09 삼성전자 주식회사 메모리 장치, 메모리 시스템 및 메모리 시스템의 동작 방법
US10242000B2 (en) 2016-05-27 2019-03-26 International Business Machines Corporation Consistent utility-preserving masking of a dataset in a distributed environment
US10360820B2 (en) 2016-09-04 2019-07-23 Shahriar Pourazin Instrumentation privacy apparatus and method

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3958081A (en) * 1975-02-24 1976-05-18 International Business Machines Corporation Block cipher system for data security
US3962539A (en) * 1975-02-24 1976-06-08 International Business Machines Corporation Product block cipher system for data security
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
JPS59501388A (ja) * 1982-07-15 1984-08-02 ライト・シグネイチヤ−ズ,インコ−ポ−レテツド 安全システム
US4908861A (en) * 1987-08-28 1990-03-13 International Business Machines Corporation Data authentication using modification detection codes based on a public one way encryption function
US4941176A (en) * 1988-08-11 1990-07-10 International Business Machines Corporation Secure management of keys using control vectors
US5142578A (en) * 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors

Also Published As

Publication number Publication date
DE69328334D1 (de) 2000-05-18
CA2100234A1 (en) 1994-04-17
EP0592808A3 (en) 1995-01-25
US5323464A (en) 1994-06-21
EP0592808A2 (en) 1994-04-20
JPH06202558A (ja) 1994-07-22
CA2100234C (en) 1999-01-19
DE69328334T2 (de) 2000-10-19
EP0592808B1 (en) 2000-04-12

Similar Documents

Publication Publication Date Title
JP2539164B2 (ja) 商用デ―タ・マスキング
US5966448A (en) Cryptographic communication system
Ehrsam et al. A cryptographic key management scheme for implementing the Data Encryption Standard
US5764772A (en) Differential work factor cryptography method and system
US6185304B1 (en) Method and apparatus for a symmetric block cipher using multiple stages
US6185679B1 (en) Method and apparatus for a symmetric block cipher using multiple stages with type-1 and type-3 feistel networks
US5815573A (en) Cryptographic key recovery system
EP0529261B1 (en) A hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
US6535607B1 (en) Method and apparatus for providing interoperability between key recovery and non-key recovery systems
US6189095B1 (en) Symmetric block cipher using multiple stages with modified type-1 and type-3 feistel networks
US20020146118A1 (en) Method and system for selecting encryption keys from a plurality of encryption keys
US7894608B2 (en) Secure approach to send data from one system to another
JP2001251287A (ja) ハードウエア保護内部秘匿鍵及び可変パスコードを利用する機密データ伝送方法
JPH0227389A (ja) 暗号化方法及び該暗号方法を用いた暗号化装置/復号化装置
KR100445737B1 (ko) 차동워크팩터암호화방법및시스템
Saha et al. White-box cryptography based data encryption-decryption scheme for iot environment
US5949883A (en) Encryption system for mixed-trust environments
Erondu et al. An encryption and decryption model for data security using vigenere with advanced encryption standard
US20020001388A1 (en) High speed copy protection method
Whelihan et al. Shamrock: a synthesizable high assurance cryptography and key management coprocessor
EP0356065B1 (en) Secure management of keys using control vectors
Tripathi et al. Survey on performance comparison of various symmetric encryption algorithms
JP2003281476A (ja) Cpu付きicカードの通信システム、cpu付きicカード、管理センター及び読書装置
JPH02101491A (ja) 検証装置及び検証方法
JPS6156537A (ja) マルチドロツプ公開鍵配送方式

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070708

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080708

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080708

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090708

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100708

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110708

Year of fee payment: 15

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110708

Year of fee payment: 15

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120708

Year of fee payment: 16

LAPS Cancellation because of no payment of annual fees