JPS63205687A - 開放キーの取扱いによって暗号装置のネットワークにおける秘密素子を保護する方法および装置 - Google Patents

開放キーの取扱いによって暗号装置のネットワークにおける秘密素子を保護する方法および装置

Info

Publication number
JPS63205687A
JPS63205687A JP63034922A JP3492288A JPS63205687A JP S63205687 A JPS63205687 A JP S63205687A JP 63034922 A JP63034922 A JP 63034922A JP 3492288 A JP3492288 A JP 3492288A JP S63205687 A JPS63205687 A JP S63205687A
Authority
JP
Japan
Prior art keywords
security module
key
cryptographic
keys
token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63034922A
Other languages
English (en)
Inventor
パウル ヤコブ ショービ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gretag AG
Original Assignee
Gretag AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gretag AG filed Critical Gretag AG
Publication of JPS63205687A publication Critical patent/JPS63205687A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 この発明は一般に暗号装置に関し、さらに詳しく述べれ
ば、開放キーの取扱いによって暗号装置のネットワーク
における秘密素子を保護する方法および装置に関する。
現在広く使用されている通信ネットワークは、広範囲な
暗号学的保護を必要とする。これは、キー取扱いに関す
るかなりの問題を生じる。これは、下記の理由で在来の
二項点間接続の場合にめったに生じなかった: 1、 ネットワークは動的であり、すなわち使用者の数
は絶えず変化し、古い関係者が出て新しい関係者が入り
、さらに所要(または許容)接続の量も可変である。
2、 ネットワークの開放性は使用者がだれでもネット
ワークに接近しうるので、使用者の識別に関する特殊な
手段を必要とする。
近年、かかる状況について異なるキー取扱いの可能性が
提案された。在来の(対称)ブロック暗号アルゴリズム
に基づく方法が知られているが、公共キー法も使用され
た。下記検討において、特にある種の実施例に関して、
主として在来のアルゴリズムの状況が説明されるが、本
発明の概念の大部分は公共キーの状況まで拡大すること
ができる。
在来のキー取扱い法の基本概念は、いわゆる「マスター
・キー」の原理に基づいている。これは、特定の階層の
キーが設定されることを意味するので、特定のキー(最
低位の階層)がデータ符号化自体に使用される。高位の
キー(マスタ一番キー)は「キー取扱い報告」の暗号化
に使用されるこれらの報告は低位の新しいキーの伝送に
役立つ。
対応する方法はANSI(米国規格協会)ニヨッテ規格
化された(A N S I X9.1?)、事実上同じ
装置用のl5O(国際標準化機構)の提案された規格も
ある(ISODP  8732)、ここで、「データ暗
号キー(KD)と「キー暗号キー(KK)Jとの間に区
別が作られている0代表的な応用では、すべての新しい
セツション(データ伝送)の始まりで、ランダムKDは
、暗号の形をした2字KKと共に送られ、引続き暗号に
使用される。
暗号アルゴリズムとして、DBS(1977年1月、ワ
シントンDC1国家規格局、FIPS出版物46による
「データ暗号規格」)が規格として提案されている。し
かしこれらの方法も他のすべてのブロック暗号と共に同
じように働く。
追加の保全として、規格はrカウンタ」の使用を規定し
ている。これらのカウンタは、一方ではKKの応用の数
をカウントし、他方ではこのKKを使用前に変更する(
キー−オフセット動作)、装置はカウンタのいかなる減
分も不可能となるように設計すべきである。追加のプロ
セスが供給され、それによって2つの装置関連カウンタ
は同期化される。この結果、以前に記憶された古い報告
は盗まれた装置では復号することができないのは、それ
ぞれの場合に低いカウンタ値が使用されかつカウンタの
減分が不可能だからである。
図面の第1図はANSIX9.17によるセツションの
構造に必要な動作を概略的に示す、ブロック記号Eは暗
号動作を表わす、最初、キー符号化キーKKを用いて暗
号化された、例えばランダム発生器によってランダムに
作られたKDデータ・キーが送られる。この目的で、K
Kは関連カウンタ(オフセットされている)を用いてま
ず変更される。この動作の結果はKK。
(オフセットされたKK)で表わされ、暗号データ・キ
ーはEkに。 (KD)で表わされる。
次に、KDの下で暗号化されたデータが送られ、暗号は
EKD(データ)で表わされる。したがって受信機はま
ず第1動作の反転によってKDを求め、次にデータの暗
号を解読することができる。
暗号装置の設計では、主な問題の1つはどんな形の接近
に対してどんな素子を保護すべきかという点である。一
層安全な費用効果の良い装置を作るべきならば、一方で
は保護すべき区域をできるだけ小さく保たなければなら
ない、他方では、比較的簡単な保護手段で事が足りるよ
うに考慮すべきである。したがって、高感度な素子につ
いて費用効果の良い保護手段が可能となるようなキー取
扱い装置が要求される。なるべく装置は、使用者の簡単
な識別や、接近制御器の使用をも可能にするとともに、
最高保全(または階層)位のKKの分配用「キー・ガン
」の提供を直接可能にすることが望ましい。
したがって、以下に一段と詳しく開示される特徴を含む
適当な別法が提供される。
本発明の1つの面において、これは開放キー取扱い法お
よび異なる階層位のキーを持つネットワークに用いる暗
号装置を供給することによって達成され、その場合キー
は高い階層位のキーの下に暗号の形で送られ、また保全
モジュールは装置から構造的かつ電気的に分離可能であ
り、また機能段およびキーも置かれて記憶されるので、
装置は秘密素子から離れている。
上記および他の面は、添付図面とともに下記の本発明の
詳細な説明から明白になるであろう。
しかし言うまでもなく5図面は本発明の定義を意図する
ものではなく、説明のためのものに過ぎない。
本発明は下記特性を有する情報保全モジュール「トーク
ン」の使用に基づいている=1、寸法は人が楽に持ち運
べるだけ小さい(例えばトークンはいわゆる「スマート
・カード」、すなわちクレジット拳カード形式に電子情
報を備えたモジュールの形をとることがある); 2、情報を記憶してそれを長期間にわたり利用できるよ
うに保つ能力がある; 3、暗号操作を実行する能力がある; 4、機能(例えばそのプログラム)は外部からの影響を
受けない; 5、トークンに記憶された情報は簡単には読み出されな
い。
6、動作には合い言葉が必要である点から、トークンは
合い言葉で「封印」されている。
このトークンによって、本発明の基本目的が達成される
だけではなく、以下に示す多くの他の利点が得られる。
少し似た装置が、例えばニューヨークのJohnWil
ey and 5ons発行ty) C,に、 Mey
erらによるr Cryptograph2 : A 
New Dimension in DataSecu
rity (暗号体系:データ保全の新次元)」の第8
52頁〜第584頁、および米国特許第4.498,0
00号、ならびに欧州特許出願第EPO,148,91
30A 1号に記載されている0本発明とC,H,Me
yerらの装置との主要な相違は、例えばMe7e r
らによる保全モジュールは端末(すなわちホスト)と共
に静止して固く結合されているが、本発明による保全モ
ジュールは移動式であり、すなわちベース・ユニットか
ら分離することができる点である。米国特許第4,49
8.000号は基本的にコンピュータ呼出しの「バンコ
マッ) (13anko■at) Jに対する識別を供
給する装置を開示している。これはデータの暗号化を伴
わない、欧州特許出願第E P O,148,980A
 1号の装置では、データ暗号化に関して「妥当モジュ
ール」が使用されている。しかし、この場合キー制御は
本発明によるものよりもはるかに困難である0本発明に
よるキーの階層は存在しない。
上記は本装置および方法に存在する既知の制限を示す、
かくして、それは上記の1つ以上の制限に打ち勝つよう
にされた別法を提供するのに有利であることは明白であ
る。
図示されている暗号装置は2つの部分から成る。それは
「ベース」と呼ばれる基本部分Bと、トークンと呼ばれ
てベースから構造的かつ電気的に分離可能な保全モジュ
ールTとから成る。相互に接続するように、部分Bおよ
びTは相補インターフェース1ならびにl’ (例えば
動電気接点の形をした)を備えている。全体として見る
と、図示の暗号装置は前述のANS I規格X 9.1
7により作動するように設計された在来の暗号装置に全
く対応する。したがって本発明はかかる在来形の装置に
新しい部分BおよびTを含むものである。
ベース部分Bは本質的に、データ暗号キーKDを作る符
号化/復号化段?およびランダム発生器3を含んでいる
。トークンTもまた本質的に、符号化/復号化段4、オ
フセット段5、オフセット使用のカウンタ12、および
(おそらく数個の)キー暗号キーKK用のメモリ6を含
む、カウンタはソフトウェアで実現されることが望まし
い。
ベース部分Bの残部はこの種の在来装置に対応し、詳し
く説明する必要はない。
構造上、トークンはクレジット・カードのような形をし
ていることが望ましい、−例が第5図に概略的に示され
ており、電子回路を含む区域は7で表わされる。ベース
部分Bとの電気接続は、例えばガルバニック接触により
既知の「スマート・カード」で行われる。
必要な機能を実現させるのに要求される電子回路は第6
図により、すなわち単チップ・プロセッサ(単一集積回
路の形をしたプロセッサ)8およびEEPROMSすな
わちバッテリ・バッファ式RAMの形をしたメモリ9に
よって供給されることが望ましい、メモリは一定の条件
下で、プロセッサ・チップ自体のすぐ上に置かれる。
かくてトークンTの「情報」は単チップ・プロセッサ(
メモリと組み合わせて)により供給される。簡単な手段
では記憶された情報を読み出すことができないようにす
る(非認可者による)ために、プロセッサは一方では外
部プログラム符号(指令)を実行することができず、他
方ではその内部メモリの内容(プログラムおよびデータ
)が電気信号の印加によって外部から読むことができな
いようにプログラムし得るものとする。比較的大形で電
気的に消去可能でなければならない(例えば保全上の理
由で)持久メモリ9がプロセッサ8と同じチップ上に含
まれていないならば、その内容は読出しおよび変更に対
する暗号アルゴリズムによって保護されなければならな
い、この目的で、単チップ・プロセッサ8の(読出し不
能)メモリ内に置かれる特殊ファイル拳キーに、が使用
されることがある。このレイアウトでは、トークンにあ
る情報のどんな未承認の読出しでも、プロセッサ・チッ
プ(少なくともKF)の情報の読出しを必要とする。も
し対応するチップ・メモリがEPROMまたはEEFR
OM技術に供給されるならば、これは比較的高価な技術
を要求し、かつ多くの場合に適当な保護の程度(いわゆ
る「不正変更保護」を与える。
データ暗号キーKDの暗号化に必要なキー暗号キーKK
は、特殊装置またはおそらく暗号装置(ベース部分)に
おいて装置自体によって作られ、かつ前述の保護面を考
慮してトークン上の関連カウンタ(カウンタ自体および
内容)と共に記憶される。
2つの暗号装置間の接続が設定されるべき場合は、トー
クンは暗号装置(ベース部分)への接続に必要なKKと
共に挿入されなければならない、すべてのセツションで
、ランダム・データ暗号化符号KDが作られて、符号(
EKに。
(KD))の形でKKにより(対応するオフセットと共
に)引続き送られなければならない、受信暗号装置にお
いて、データ暗号KDは暗号からの操作の適当な逆転に
よって復帰されなければならない、データ暗号KDの符
号化および復号化はトークンで行われ、ベース部分では
行われない、したがって、関連の暗号装置(ベース部分
、すなわちトークンを含まない装置)はデータ暗号キー
KDのみを呼び出し、関連のキー暗号キーKKを呼び出
さない、カウンタでの所要操作、すなわち例えばオフセ
ツティングも、トークンで自動的に行われる。
第2図および第3図に概略的に示される通り、トークン
は合い言葉装置を具備することもあり、それによって使
用者が正しい合い言葉を(ベース部分によって)挿入し
た場合のみキーKKを呼び出すことができる。比較器1
0は挿入された合い言葉をトークンに記憶された合い言
葉PWと比較して、比較結果の関数として、例えば符号
化/復号化段4を解除したり阻止する。この合い言葉装
置は明らかに、どんな所望の複雑性でも思いつくことが
できる。−通信暗号化の上述の装置は(合い言葉装置と
共に)、正しい所要の合い言葉を知るトークンの所有者
のみが接続を行うのに必要なキーKKを呼び出すので、
暗黙の使用者識別を与える。
しかし、第4図に示される例のような、明確な使用者識
別の原理を利用することもできる。
そこに示される装置は、「トークン・リーダー」と呼ば
れるベース部分B′と、既知のトークンTとから成る。
トークンは同じく符号化段4、合い言葉装置10および
キーと合い言葉用のメモリ6を含む、ここで識別に使用
されるキーは一般にKKiで表わされる。トークン・リ
ーダーには、ランダム発生器3、符号化段2、キー・メ
モリ6′、および比較器11がある。
装置は「呼掛は応答法」によって作動し、すなわち正し
い合い言葉の入力によるトークンの作動に従って、ラン
ダム発生器3はランダム数RNを作るが、これはメモリ
6′に含まれる識別キー2により符号化段2で符号化さ
れる。同時に、ランダム数はトークンに転送されて再び
そこでトークンに記憶されたキーKKiの下で符号化さ
れる。暗号(E   (RN)’)はトークKi ン・リーダに戻り、そこで比較器11によってトークン
・リーダで作られる暗号と比較される。したがって比較
の結果がそのとき知らされる。
トークン・リーダB′は必ずしも独立した装置である必
要はなく、明らかに暗号装置に一体化されたりかかる装
置に具備されることがある。ただ必要なことは1例えば
第2図および第3図の暗号装置のベース部分Bを比較器
11およびオプションとしてのキー参メモリ6′によっ
て拡張することである。
本発明による保全モジュール(トークン)はさらに、い
わゆる「キー・ガン」 (キー分配装置)の意味でキー
分配に直接使用されることがある0分配すべきキーはト
ークンのメモリに置かれるとともに、目標暗号装置への
トークンの挿入に続いて(合い言葉の入力に続いて)装
置および関連の第2トークンに転送される。
装置をベース部分とトークンとに分ける上述の原理によ
って、多数の保護機能が得られる。
トークン内におけるキー符号化キーKK(すなわち真に
高感度な秘密素子)および容易に操作される形のトーク
ンの記憶は、装置の使用に続くすべての高感度素子の除
去を可能にする。これは、暗号装置がその非作動状態で
保全素子を含まないことを意味する。したがってそれら
を非承認の開放から守る必要はない。
暗号装置の作動が例えばせいぜいハードウェアやソフト
ウェアの変形によって影響されることがあれば、瞬時デ
ータ・キー(KD)の呼出しが得られる。トークンの分
析なしに、使用されるKKを学ぶことは不可能である。
トークンは主としてその形状が小さいという面で保護さ
れ、それによってトークンは例えば使用者により容易に
確実に保護される。
トークンの秘密素子は、合い言葉によって第1段で保護
される0合い言葉を知らずに呼び出すには、集積回路素
子の技術的に困難な操作が必要になる。
【図面の簡単な説明】
第1図はANS I規格X 9.17による先行技術の
セツションの構造に必要な作動を示す図、第2図および
第3図は本発明の暗号装置の1つの実施例を示す図、第
4図は本発明による識別装置の1つの実施例を示す図、
第5図は本発明による保全モジュール(トークン)の1
つの実施例の略図、第6図は第5図のトークンの電気的
レイアウトの1つの実施例を示す図である。 図中、 B・・・ベース;T・・・トークン;1,1’・・・イ
ンターフェース;2.4・・・符号化/復号化段;3・
・・ランダム発生器;5・・・オフセット段;6・・・
メモリ; 1G、11.12・・・カウンタ1   、
、、、、  インターフェイス1 ’  、、、、、 
 インターフェイス2  、、、、、符号化/榎号化役 3   、、、、、  ランダムie−生外4  、、
、、、符号化/復号化段 S   、、、、、  オフセット段 6   、、、、、  メ七り 1G   、、、、、8い畜儀装! 12   、、、、、 77ウンタ B  、、、、、  ベース部分 子  、、、、、 保金七ジュール(トークン)1  
 、、、、、  インターフェイス3   、、、、、
  ラ゛ツタ゛ム欠生器4  、、、、、  行乃化/
僕号化段S  、、、、、  オフセット段 11   、、、、、  比較a      T  +
++++  保会七ゾユール(トタン)1 ’  、、
、、、  インターフェイス4  、、、、、 R号化
/flji5化段7  、、、、、  区域 a   、、、、、  *テ、9アアロで・ソサ9  
 、、、、、  メモリ

Claims (16)

    【特許請求の範囲】
  1. (1)開放キー制御器および異なる階層位のキーを持つ
    暗号装置のネットワークにおいて秘密素子を保護する方
    法であって: 低い階層位のキーの暗号化が使用される暗 号装置から分離し得る保全モジュールで行われ、かつ高
    い階層位のキーの必要なキーも暗号的に保証される様式
    で記憶される、低い階層位のキーを高い階層位のキーの
    下に暗号化された形で送る段階を含むことを特徴とする
    前記秘密素子を保護する方法。
  2. (2)保全モジュールにおける高い階層位のキーの下の
    暗号が合い言葉装置によって保証される、ことを特徴と
    する請求項1記載の方法。
  3. (3)開放キー制御器および異なる階層位のキーを持つ
    ネットワークに用いる暗号装置において、キーは高い階
    層位のキーの下に暗号化された形で送られ、かつ保全モ
    ジュールは装置から構造的および電気的に分離可能であ
    り、さらに機能段およびキーも装置が秘密素子から離れ
    るように置かれかつ記憶される、ことを特徴とする暗号
    装置。
  4. (4)秘密素子が保護する合い言葉装置を含むことを特
    徴とする請求項3記載の装置。
  5. (5)保全モジュールはクレジット・カードの形状に似
    た形状を有することを特徴とする請求項3記載の装置。
  6. (6)保全モジュールはクレジット・カードの形状に似
    た形状を有することを特徴とする請求項4記載の装置。
  7. (7)保全モジュールに記憶される情報は少なくとも一
    部暗号的に保証された形で記憶され る、ことを特徴とする請求項3記載の装 キー置。
  8. (8)保全モジュールには、オフセット値を作るカウン
    タ装置と前記オフセット値と調和してキーを変更する変
    更段とが具備される、ことを特徴とする請求項3記載の
    装置。
  9. (9)特に開放キー制御器および異なる階層位のキーを
    持つネットワークに用いる暗号装置用の保全モジュール
    において、前記モジュールは暗号装置または別の装置と
    構造的および電気的に接続し得る携帯式独立装置の形を
    しており、かつ送り込まれる情報の符号化/復号化に、
    また使用される符号化/復号化キーの記憶に必要な機能
    段およびメモリを含む、ことを特徴とする安全モジュー
    ル。
  10. (10)保全モジュールは保護する合い言葉装置を含む
    ことを特徴とする請求項9記載の保全モジュール。
  11. (11)保全モジュールはクレジット・カードの形状に
    似た形状を有することを特徴とする請求項9記載の保全
    モジュール。
  12. (12)保全モジュールはクレジット・カードの形状に
    似た形状を有することを特徴とする請求項10記載の保
    全モジュール。
  13. (13)保全モジュールに記憶される情報は少なくとも
    一部暗号的に保証された形で記憶され る、ことを特徴とする請求項9記載の保全モジュール。
  14. (14)保全モジュールにはオフセット値を作るカウン
    タ装置と前記オフセット値と調和して キーを変更する変更段とが具備される、ことを特徴とす
    る請求項9記載の保全モジュー ル。
  15. (15)保全モジュールは使用者識別を与えることを特
    徴とする請求項9記載の保全モジュー ル。
  16. (16)保全モジュールは記憶を与えるとともに暗号装
    置および所望により別の保全モジュールに暗号キーの出
    力を与える、ことを特徴とする請求項9記載の保全モジ
    ュール。
JP63034922A 1987-02-17 1988-02-17 開放キーの取扱いによって暗号装置のネットワークにおける秘密素子を保護する方法および装置 Pending JPS63205687A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH578/87-1 1987-02-17
CH57887 1987-02-17

Publications (1)

Publication Number Publication Date
JPS63205687A true JPS63205687A (ja) 1988-08-25

Family

ID=4190245

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63034922A Pending JPS63205687A (ja) 1987-02-17 1988-02-17 開放キーの取扱いによって暗号装置のネットワークにおける秘密素子を保護する方法および装置

Country Status (7)

Country Link
US (1) US4969188A (ja)
EP (1) EP0283432B1 (ja)
JP (1) JPS63205687A (ja)
AT (1) ATE67912T1 (ja)
AU (1) AU595426B2 (ja)
CA (1) CA1306549C (ja)
DE (1) DE3865052D1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01231451A (ja) * 1988-01-22 1989-09-14 Iwatsu Electric Co Ltd 通信制御システム

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5048085A (en) * 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
US5365466A (en) * 1989-12-19 1994-11-15 Bull Cp8 Method for generating a random number in a system with portable electronic objects, and system for implementing the method
CA2035697A1 (en) * 1991-02-05 1992-08-06 Brian James Smyth Encryption apparatus for computer device
FR2685510B1 (fr) * 1991-12-19 1997-01-03 Bull Cps Procede d'authentification, par un milieu exterieur, d'un objet portatif connecte a ce milieu par l'intermediaire d'une ligne de transmission, et systeme pour la mise en oeuvre
US5349643A (en) * 1993-05-10 1994-09-20 International Business Machines Corporation System and method for secure initial program load for diskless workstations
US5513261A (en) * 1993-12-29 1996-04-30 At&T Corp. Key management scheme for use with electronic cards
DE4419634A1 (de) * 1994-06-04 1995-12-07 Esd Vermoegensverwaltungsgesel Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser
US5604801A (en) * 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
US5682428A (en) * 1995-02-13 1997-10-28 Eta Technologies Corporation Personal access management system
US5619574A (en) * 1995-02-13 1997-04-08 Eta Technologies Corporation Personal access management system
US5692049A (en) * 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
US5696825A (en) * 1995-02-13 1997-12-09 Eta Technologies Corporation Personal access management system
US5694472A (en) * 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
US5610980A (en) * 1995-02-13 1997-03-11 Eta Technologies Corporation Method and apparatus for re-initializing a processing device and a storage device
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
EP0768774A3 (en) * 1995-10-16 1999-08-04 Sony Corporation Method and apparatus for data encryption using a key generation hierarchy
SE505353C2 (sv) * 1995-10-31 1997-08-11 Nordbanken Ab Förfarande och anordning vid datakommunikation
DE19540930C1 (de) * 1995-11-03 1997-04-24 Strohschneider Sabine Verfahren zum Erstellen eines Informationsverteilungssystems für beliebig viele geschlossene Nutzergruppen mit Hilfe einer physikalischen Einheit
US5960084A (en) * 1996-12-13 1999-09-28 Compaq Computer Corporation Secure method for enabling/disabling power to a computer system following two-piece user verification
US5949882A (en) * 1996-12-13 1999-09-07 Compaq Computer Corporation Method and apparatus for allowing access to secured computer resources by utilzing a password and an external encryption algorithm
US5917911A (en) * 1997-01-23 1999-06-29 Motorola, Inc. Method and system for hierarchical key access and recovery
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6164549A (en) * 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
DE19723862C2 (de) * 1997-06-06 2000-07-13 Ibm Mobiler Datenträger für Sicherheitsmodule
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
US7096358B2 (en) * 1998-05-07 2006-08-22 Maz Technologies, Inc. Encrypting file system
CA2334597C (en) * 1998-07-02 2007-09-04 Cryptography Research, Inc. Leak-resistant cryptographic indexed key update
JP2001352321A (ja) 2000-04-06 2001-12-21 Sony Corp 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
EP1207707B1 (en) * 2000-11-17 2008-08-13 Sony Deutschland GmbH Transmission of carry-on objects using a wireless ad-hoc networking environment
JP2002319932A (ja) * 2001-04-19 2002-10-31 Sony Corp 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにプログラム
US6988204B2 (en) * 2002-04-16 2006-01-17 Nokia Corporation System and method for key distribution and network connectivity
CN101208952B (zh) * 2005-06-23 2011-06-15 汤姆森特许公司 多媒体访问设备注册***和方法
US7761591B2 (en) 2005-12-16 2010-07-20 Jean A. Graham Central work-product management system for coordinated collaboration with remote users
GB0601700D0 (en) * 2006-01-27 2006-03-08 Claricom Ltd Printing Method
WO2008054512A2 (en) 2006-04-19 2008-05-08 Stepnexus Holdings Methods and systems for ic card application loading
US20070300080A1 (en) * 2006-06-22 2007-12-27 Research In Motion Limited Two-Factor Content Protection
DE102006057587A1 (de) * 2006-12-06 2008-06-12 Utimaco Safeware Ag Verfahren zur Verschlüsselung von Daten und ein geeignetes System hierfür
US10031864B2 (en) * 2013-03-15 2018-07-24 Seagate Technology Llc Integrated circuit
EP3248360B1 (en) 2015-01-19 2020-05-06 Inauth, Inc. Systems and methods for trusted path secure communication

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6062252A (ja) * 1983-09-16 1985-04-10 Toshiba Corp 暗号回路内蔵カード及びそのサービスセンター
JPS61205041A (ja) * 1985-03-08 1986-09-11 Toshiba Corp 通信ネツトワ−クシステム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3764742A (en) * 1971-12-23 1973-10-09 Ibm Cryptographic identification system
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
US4203166A (en) * 1977-12-05 1980-05-13 International Business Machines Corporation Cryptographic file security for multiple domain networks
FR2469760A1 (fr) * 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
FR2480539B1 (fr) * 1980-04-09 1985-09-13 Cii Honeywell Bull Procede et systeme de transmission de messages signes
FR2497617B1 (fr) * 1981-01-07 1989-08-18 Transac Develop Transactions A Procede et dispositif de securite pour communication tripartie de donnees confidentielles
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
DE3381329D1 (de) * 1983-12-21 1990-04-19 Ibm Sicherheit in datenuebertragungssystemen.
US4683968A (en) * 1985-09-03 1987-08-04 Burroughs Corporation System for preventing software piracy employing multi-encrypted keys and single decryption circuit modules
US4791669A (en) * 1985-11-30 1988-12-13 Nec Corporation Encryption/decryption system
FR2613565B1 (fr) * 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
FR2618002B1 (fr) * 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6062252A (ja) * 1983-09-16 1985-04-10 Toshiba Corp 暗号回路内蔵カード及びそのサービスセンター
JPS61205041A (ja) * 1985-03-08 1986-09-11 Toshiba Corp 通信ネツトワ−クシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01231451A (ja) * 1988-01-22 1989-09-14 Iwatsu Electric Co Ltd 通信制御システム

Also Published As

Publication number Publication date
EP0283432A1 (de) 1988-09-21
AU595426B2 (en) 1990-03-29
EP0283432B1 (de) 1991-09-25
AU1190988A (en) 1988-08-18
DE3865052D1 (de) 1991-10-31
ATE67912T1 (de) 1991-10-15
US4969188A (en) 1990-11-06
CA1306549C (en) 1992-08-18

Similar Documents

Publication Publication Date Title
JPS63205687A (ja) 開放キーの取扱いによって暗号装置のネットワークにおける秘密素子を保護する方法および装置
FI111307B (fi) Menetelmä tietojen, elektronisen dokumentin tai muun sellaisen siirtämiseksi, järjestelmä tietojen, elektronisen dokumentin tai muun sellaisen siirtämiseksi sekä menetelmän mukaan käytettävä kortti
RU2399087C2 (ru) Безопасное хранение данных с защитой целостности
CA1283187C (en) Key management system for open communication environment
US6151677A (en) Programmable telecommunications security module for key encryption adaptable for tokenless use
US7324644B2 (en) Scheme for transferring copyright protected contents data using radio link layer authentication/encryption
US5347580A (en) Authentication method and system with a smartcard
RU2321179C2 (ru) Способ защищенной передачи данных между двумя устройствами
EP0687087B1 (en) Secure data transmission method
US5548721A (en) Method of conducting secure operations on an uncontrolled network
JP3917679B2 (ja) 低帯域幅暗号モジュールを持つ高帯域幅暗号システム
JPH06511125A (ja) 能動カードの個別化方法
JPH09179871A (ja) データベースへの安全sqlレベル・アクセスを供給するシステム及び方法
KR100358705B1 (ko) Pc 기반의 유.에스.비. 보안 모듈과 암호칩을 사용한정보 보호 장치
JP2004501458A (ja) 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール
US5007083A (en) Secure computer
JP2642433B2 (ja) 暗号化鍵生成装置
JP4151923B2 (ja) 携帯可能情報記憶媒体を使用した情報管理システム
EP0872081B1 (en) Method and device for data communication
JPH063905B2 (ja) センタと利用者間の相手認証方法
WO1998027517A1 (en) A method and a system for the encryption of codes
JP2004048596A (ja) 携帯通信端末及び情報送受信方法
JP3549657B2 (ja) 秘密鍵の保持管理方法
WO2001095072A2 (en) Network agent password storage and retrieval scheme
EP0254565B1 (en) Methods of and apparatus for forming identification data