JPH04505837A - 改良された符号化プリント回路板 - Google Patents
改良された符号化プリント回路板Info
- Publication number
- JPH04505837A JPH04505837A JP2504376A JP50437690A JPH04505837A JP H04505837 A JPH04505837 A JP H04505837A JP 2504376 A JP2504376 A JP 2504376A JP 50437690 A JP50437690 A JP 50437690A JP H04505837 A JPH04505837 A JP H04505837A
- Authority
- JP
- Japan
- Prior art keywords
- key
- encoding
- encryption
- user
- dpr
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Structure Of Printed Boards (AREA)
- Slot Machines And Peripheral Devices (AREA)
- Diaphragms For Electromechanical Transducers (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるため要約のデータは記録されません。
Description
【発明の詳細な説明】
本発明は、暗号装置に関し、更に詳しくは、改良された符号化プリント基板に関
する。
従来より、通信網に交信中、磁気テープやディスクのような媒体に記憶する間に
、データ作成システムに個人の秘密情報をインプットするためのデジタル情報を
暗号化する様々な技術が発展してきた。暗号化システムの例として米国特許第3
,798゜359号及び米国特許第3,958,081号公報で知ることができ
る。
公知の暗号化システムにおいて、暗号化される情報のビットは秘密暗証キーのコ
ントロールの下で代替ビットによって組み替えや転換ができる。解読機を符号化
操作で転用することができる。符号化方法は確実に暗号器とするために併用され
てきた。
例えば、ビットは従来より代用として転換されてきており、ビット群が代用され
、限定されたORを使用し、そしてこれらの技術は符号化と暗号化との間
このような暗号システムは実際にはすべての可能なキーをテストすることなくし
て馴らしにくく、キーはそうしたテストを時間の浪費なくすれば十分な大きさの
ものにできる。
従って、キーに適当な処理するための制約は必要である。
様々なシステムがデータ符号化、基準(Data Encryption 5t
andard:DES)要素を維持すべく設計されてきた。
本発明の目的は記憶された異なるファイルの混同を阻止できる符号化装置を提供
することにある。
本発明の他の目的はデータベースを保護するのに好適なハードディスクやフロッ
ピディスケットにファイル可能な符号化装置を提供することにある。
更に2本発明の目的は実質的に手動操作を削減するホスト計算機に対して同調装
置を付与できる符号化プリント回路板を提供することにある。
更にまた1本発明の目的は”聴取形跡”能力を有する符号化プリント回路板を提
供することにある。
本発明の主題を構成する符号化装置は暗号作成器に接続されたマイクロプロセッ
サを有するプリント回路板を含むものである。暗号作成器は基準局符号化アルゴ
リズムに使用されるデータを符号化および解読する。プリント回路板は暗号作成
器を通して通信できるクリアまたは解読データブロックの受信部に二重ポートラ
ンダムアクセスメモリ(RAM)を通してホスト計算機に接続される。キーはデ
ータが符号化または解読されるときいつでもユーザ名と一緒にカード読出し器か
らPC基板に読み込まれ、データは直接解読または符号化され、ホスト計算機に
戻される。PC基板はユーザ名、使用する時間とデータ。
時間長さを記憶することによって聴取形跡に装着される。第2のキーはメモリさ
れている異なるファイルと混同するのを防ぐために使用される。監視キーは記憶
情報の処理を監視して制限するために用いられ、システムキーは所定ステーショ
ンを通してのみユーザ処理を制限するために装備される。ホスト計算機はキーを
決して”見る”ことはなく、キーはホスト計算機のメモリを見出ことはできない
、PC基板はユーザ名、使用時間とデータ、そして時間長さの記憶により”聴取
形跡”を提供する。
1皿匹問見鼠腹豆
本発明の目的及び構成が次の詳細説明及び図面により明らかとなる。
図1は本発明による符号化プリント回路板のブロック図である。
図2A〜2Dは本発明による符号化プリント回路板の回路図である。
図3A〜3Dは本発明による符号化プリント回路板の操作フローチャートを示す
。
図3Eはソフトウェアコマンドのリストである。
!肌Ω困鳳至■吸
符号化プリント回路板10(図1及び図2A〜図20)はカード読出し器に中継
されるプリント回路板を含んでいる。プリント回路板は特殊なソフトウェア駆動
器に装着され、初期化コマンドを含んでいる。この点から、符号化または解読は
ファイルによって実行される。
符号化プリント回路板(PCB)は二値コードまたはASCIIのいずれかを符
号化することができる。
二値符号化は符号器として最も使用される標準データ符号基準(DES)の基準
局で制定された通常8ビット暗号フィードバック方法を利用できる。これはあら
ゆる未処理データ(符号化されていない)に適用されかつランダム特性の流れに
、00とFF (256結合可能)との間のどのような値をも適用される。あら
ゆるデータは符号化でき、モデムや装置制御に使用可能な制御特性を含んでいる
。
ASCII符号化は”セーフトーク”と呼ばれる暗号フィードバックの1つの実
行されたものである。セーフトークは”プリンタプル特性”に関して符号化によ
り作用し符号化しないでコントロール特性を通過させる。プリント特性は十六進
法の。
範囲で20から7Eである。すべての”ハンドシェイク”、制御及びコマンド特
性は未接触のままで残される。操作の”セーフトーク”モードは簡便な符号化が
好適でない場所に用いられる符号化を許容する。
符号化プリント回路板PCBは2つのモード操作が可能である。第1のモードは
ハードディスクまたはフロッピー・ディスケットにそのファイルを確保するため
に用いられる安全モードである。この第1モードにおいては1個々のファイルま
たは全ディスケットが符号化される。操作の第2のモードはひとつの呼出しまた
は伝達安全装置である。この第2モードはデータベースや情報が他側へ伝達され
るのを防止し、ダイアル−アンプ呼出しを保護するために使用される。この防止
モードはすべての情報が符号化PCBを通して指定されることのみ要求され。
その結果はホスト的ランダムデータと理解できないものとの間のすべての情報で
あごとが要求される。
ホスト計算機は1例えば、システムユニット、キーボード。
ディスプレイ及びプリンタからなるIBMのパーソナル計算機を使用できる。そ
のシステムユニットは16−ピッドマイクロプロセッサ、読出し専用メモリ(R
OM)、ランダム呼出しメモリ(RAM)、電力供給、スピーカー、及びシステ
ムの拡張を容易にするための5つの拡張スロットを含んでいる。システムユニッ
トは5つのシステム−バススロットの1つに配置されたディスケットアダプタに
よってここに装着された2つのフロッピディスケットを有する0本発明の符号化
プリント回路板PCBはアダプタカードを5つのシステム−バススロットの1つ
に配置されている。これはIBM PCと互換性がある。
符号化プリント回路板1o([1)は、以下PCBとして一次部及び二次部を含
むものとする。−次部はホスト計算機(例えばIBM BrO3FROM)12
と二元端子RAMCDPR)14の一次セット端子との間を中継しかつDPRI
4に付設された複数のアドレス及び制御バッファ16.データバッファ18.及
びホスト計算機に接続された入力アドレス端子を有する基板解読論理手段20の
すべてを含む、こうした−次部は符号化または解読されるデータをホストプロセ
ッサからホストプロセッサへ処理する。
PCBの二次部は符号化または解読部でありかつメモリ22内のキーを入力する
ためのキーカード読出し器に始まってDPR14の第2セツト端子に終わること
を含んでいる。更にキーメモリ22及びDPR14に加えて、二次部は内部キー
インタフェイス24.中央処理ユニット論理手段26.DES符号化及びCPU
インタフェイス論理手段28、CPUアドレス解読1130.現時間クロツク3
2.バツテリ補充RAMコントローラ34、CPU RAM36、および充CP
U PROM38を含む。
PCBの一次部に関して、そのアドレス及び制御バッファ16は読出し40.4
2によって、入ってきて出てゆく情報を記憶して相関させかつ入出力データ(情
報)を制御するためにホスト計算機12及びDPR14のアドレスターミナルに
接続され、ホスト計算機12の読出しターミナル及びDPRI4の読出し/書き
込みターミナルに接続されている。データバッファ18は読出し44によって人
出するデータ(情報)を記憶するためにホスト計算機12及びDPR14のデー
タターミナルに接続される。一方、基板解読論理20は読出し46.48によっ
て、データバッファ18の指示ターミナルに接続され、読出し50.52によっ
てホスト計算機12及びDPR14のチップ手段ターミナルに接続される。
基板解読論理は連続的にコード数がDPR14に出力されている間、実行された
操作を決定しかつ適切なレジスタセレクトの信号を決定する。前選択コード数が
受信されると、DPRはデータバッファ18およびDPR14付与部にそのデー
タを出力し始めるためにホスト計算機12に通告する。DPRはユーザが任意に
2系統のシステムカラ操作システムコマンドを出すことができる第1および第2
仕様の論理の記憶を受容する。
この配置でホスト計算機に符号化または解読のために符号化/解読プロセッサの
実質的な独立したDPRの情報群を入力するために付与する。暗号作成機はDP
Rから符号化または解読のための情報を入手しかつDPRを通してデータバッフ
ァ18に戻す。ホスト計算機はそれからDPRからの符号化または解読情報を検
索する。
PCBの二次部に関して、キーカード読出し器はキーデータ及びユーザーの氏名
をキーメモリ22に向けて供出する。キーインタフェイス及び内部キーインタフ
ェイス24はキーと二次キーとユーザーの氏名または個人情報を受け取るために
キーメモリ22に接続される。CPU64手段26は計算機を通してPCBの二
次部の操作を制御し、バス54によってDPRI4のアドレスターミナルに接続
されたそのアドレスターミナルを有し、キーインタフェイス及び内部キーインタ
フェイス24゜DES符号化及びCPUインタフェイス論理手段28、CPUア
ドレス解読器30.実時間クロック32、バッテリ補充RAMコントローラ34
、DPRから受けとってDPR14に復帰させるデータのブロックのためのアド
レスを産出するCPDRAM36及びCP’U PROM384:接続され67
ドレスターミナルを有する。
CPU論理手段26のデータターミナルはバス56によって実時間クロック32
、CPU RAM36、CPU ROM38、DES符号化及びCPUインタフ
ェイス論理28.DPR14、そしてDPRからデータを受け取りかつ符号化ま
たは解読用DPRからデータを受け取り、符号化または解読されたデータをDP
Rに戻すためキーインタフェイスと内部キーインタフェイス手段24に接続され
る。
一方、CPU論理手段26の制御ターミナルハ実時間クロック32、CPU R
AM36、CPU ROM38、DES符号化およびCPUインタフェイス論理
手段28.そしてキーインタフェイスと内部キーインタフェイス手段24に接続
され。
作成データを選択的に受け取りかつDPRに作成したデータを戻すためにそれら
の操作をコントロールするDPHの読出し/書き込みターミナルに接続される。
CPUアドレス解読器30はCPUアドレスを解読しかつDPR14のチップ付
与部(CE)ターミナル、バッテリ補充RAMコントローラ34及びCPU P
ROMを実行するcpU PROM38に読出し60.62、及び64によって
接続された出力ターミナルを有し、そして符号化または解読用CPU RA’M
に初期化したデータを入力しかつDPRに処理データを戻すためにDPRに読出
し/書き込み信号をエントリすることを受容する。
CPU、RAM5及び実時間クロック66の主な駆動のバックアップは読出し6
8によってバッテリ補充RAMコントローラ34に接続されている。RAMコン
トローラ34は読出し70によって実時間クロック32のチップ手段ターミナル
、そして以下に述べるような目的で待ち状態手段72に接続された出力ターミナ
ルを有する。
前述のように、その入力に応答する実時間クロック32は、キーインタフェイス
及び内部E2インタフェイス(キーイメージバッファ)に維持された”聴取形跡
)”のためにPCBに処理された同一の時間経由と処理データをPCBに保持す
る。
待ち状態手段72は読出し74によってマスタクロック、リセット及び読比し論
理手段76に接続される出力ターミナルを有する0間欠計数する実時間クロック
32の計数する間隔はマスタクロック(1マイクロセカンドから400ナノセカ
ンド)よりも非常に遅速であり、その実時間クロックが作動すると、待ち状態7
2はCPUサイクルに拡張する。マスタクロック、リセット及び既成論理手段7
6は適正作用する周知の条件にCPU論理手段26をセットするためにこのCP
U論理手段の既成ターミナルにリード線78によって接続された出力ターミナル
を有し、CPUの計数処理を行うCPU論理手段26.処理サイクルを拡張する
ための待ち状態手段72.そしてDES符号化チップの計数に同調させるための
DES計数同調手段82の各ターミナル内のクロックにリード線80によって接
続された出力ターミナルを有する。
DES計数計数器調器82ESの処理をCPUのそれに同調させるためのDES
符号化及びCPUインタフェイス論理手段のターミナル内のクロックにリード線
84によって接続された出力ターミナルを有する。これはCPUチップランの2
倍の速さがDESチップに必要である。
図2A〜図2Dにおいて、更に改良された符号化プリント回路板10(図2B)
はホスト計算機FROM12を含む、PROMはデータバッファ18及びデータ
の情報ブロックを入力しかつ受信するためのDPR14の第1端子のターミナル
に導通させるために接続されたデータターミナルBDO−BD7、そしてアドレ
スと制御バッファ18とから受けたデータアドレスを記憶するためのDPR14
アドレス及び制御バッファ16ホスト計算機アドレスを用いる処理データを戻す
ために接続されている。例えば、ホスト計算機FROM12はIBMまたはイン
テル社によって販売されているIBM互換BIOS FROM No、2712
8が使用可能であり、DPR14はインチグレイテッドデバイス社により販売さ
れているIDT7130が、アドレス及びコントロールバッファ16はアメリカ
のラジオコーポレーションによって販売されているHCT244の一対74を含
み、データバッファ18はモトローラセミコンダクタプロダクツ社により販売さ
れている74HCT245である。
基板解読論理20(図2A)はシグナテイックス社から販売されているインフィ
ールド論理回路PLS 153Aを含む。
これは(図2B)に示される電圧昇圧レジスタに接続された入力ピンを有し、た
るみスイッチ群に新規価値をセットすることによってアドレススペースに移動さ
せるための端子アドレス(B5〜B9)の一群のアドレスを許容するたるみスイ
ッチ、たるみスイッチ8はバッテリ86をH3Y2およびバッテリモニタ34の
ターミナル2にセットするたために接続された電源のV十ターミナルとバッテリ
補充RAMコントローラ34(図2G)の第一バッテリターミナルに接続されて
いる。バッテリモニタはインターセル社から販売されているICL 7665で
あり、かつバックアツプRAMコントローラ34はダラス・セミコンダクタ社か
ら販売されているコントローラDS 1221である。
バッテリモニタ34′は+5ボルト電源及びCPUアドレス解読器3oにリード
線88によって接続されたアウト2ターミナルを有する。主たるバックアップ電
源66はCPU RAM及び実時間クロックに装着され、バッテリ補充RAMコ
ントローラ34の第2バツテリターミナルに接続されている。
電力コントローラ34のチップ付与部CEO及びCEIターミナルはCPU R
AM36及びCPU PROM38 (図2B、2C)のCSターミナルにリー
ド線90.92によって接続され、一方、電力コントローラ34(図2C)のC
E及びCE2ターミナルはCPUアドレス解読器3oのD4ターミナル及び実時
間クロック32(図2C12D)のCSターミナルにリード線94.96によっ
て接続されている。例えば、CPUアドレス解読器30(図2C)としてモノリ
ティック・メモリ社から販売されている20L8A PALが、実時間クロック
としてはナショナル・セミコンダクタ社から販売されているMM58167Aが
用いられる。
再び、図2Aにおいて、基板解読論理20はデータバッファ18(図2B)の付
与部(G)ターミナル、DPR14のチップ付与ターミナル、ホスト計算機FR
OM12、及びホスト計算機FROM12の全ターミナルにリード線98.10
−0゜102及び104によって接続されている。
データバッファ18はホスト計算機FROM12とDPR14の方向付与ターミ
ナル、アドレスのIY3ターミナルとPCBから出入りするデータの流れ方向を
制御するための制御4<ソファ16にリード線106によって接続された方向タ
ーミナルを有する。
第1端子のDPR話中ターミナルはホスト計算機の待ち状態を決定するためにI
10既成ターミナルに接続されている。
CPU論理手段26(図2D)はCPU110、切換ラッチ112、及びCPU
バスコントローラ114を含む1例えば、CPUはNEC電気社によって販売さ
れているV20マイクロプロセッサ110にビンコネクタと共に用いられる。デ
ータアドレスADO〜AD7はバス116と切換ラッチ112の初めの半分に接
続され、それは多分低アドレスとデータ(情報)との多重化のための標準74H
CT373である。バス116はDPR14(図2B)、CPU RAM38.
CPU ROM38、CPUインタフェイス論理手段28と実時間クロック32
のDES符号化の暗号作成器118(図2D)の符号化および解読ターミナルに
通信している。バス116のADOリードはまた外部キーインタフェイス及び内
部E−2インタフェイス24のキーインタフェイス駆動器12o(図2C)のデ
ータターミナルにCPU ADOピンを接続する。CPUアドレス解読器30に
ADIリードを一緒にしている。CPU RAM36(図2B)は例えばNEC
電気から2つの62256RAMを含み、CPU PROM38はインテル社か
ら27128FROMである。暗号作成器118はアドバンスドマイクロデパイ
CPUはまた上部アドレスターミナル八8〜A19を有する。上部アドレスバス
122はDPR14,CPU RAM36、CPU PROM38、CPUアド
レス解読器30及びキーインタフェイス駆動器120のAOアドレスビンに相互
連絡するリードを含むアドレス八8〜A19用のリード線;DPR。
CPIJ RAM、CPU PROMのA3及びA4アドレスピンを相互連絡す
るリード線;DPR,CPU RAM、CPU PROM、実時間クロック32
及びCPUアドレス解読器のアドレス八5ビンに相互連絡するリード線;DPR
,CPU RAM、CPU PROM、実時間クロックのアドレス八6ビンに相
互連絡するリード線を;DPR,CPU RAM、CPU PROM、CPUイ
ンタフェイス論理124、実時間クロック及びCPUアドレス解読器のアドレス
A7ピンに相互連絡するリード線:DPR,CPU RAM、CPU、CPUイ
ンタフェイス論理、実時間クロック32及びCPUアドレス解読器のアドレスA
8、A9ピンに相互連絡するリード線を;CPURAM、CPU PROM、及
びCPU17)7ドL/XAl0−AX3ピンに相互連絡するリード線;CPU
RAM及びCPUのアドレスA14ピンに相互連絡するリード線:CPU、ウェ
イトゼネレータ72.及びバッテリ補充RAMコントローラのアドレスA15ビ
ンに相互連絡するリード線;CPU及びCPU切換ラッチ110のアドレスA1
6ビンに相互連絡するリード線; CPU、切換ラッチ、及びCPUアドレス解
読器のアドレスA17ビンに相互連絡するリード線;CPU、切換ラッチ、ウェ
イトゼネレータ、CPUアドレス解読器、及びバッテリ補充RAMコントローラ
のアドレスA18ピンに相互連絡するリード線を;そしてCPU、切換ラッチ、
ウェイトゼネレータ。
及びCPUアドレス解読器のアドレスA19ビンに相互連絡するリード線を有す
る。
CPUll0は以下のように接続される出力ターミナルNM1.INT、5o−
52,レディ、リセット及びクロックを有する:NMIビンはインバータ126
を通して+5ボルトターミナルとDPRのINTAピンとの交差部に接続され;
工NTピンは実時間クロック32のINTビンに;5o−82ピンはCPUバス
コントローラ114とCPUインタフェイス124の5o−82ピンに;そして
CLKピンはマスタクロック76のCLKビン、バスコントローラ114、DE
Sクロック同調器82及び待ち状態ゼネレータ72にそれぞれ接続されている。
CPUバスコントローラ114は以下のように接続される出力ターミナルMRD
、MWT、■OR,Al0W、DT/Rバー及びALE (アドレスラッチ付与
部)を有し:MRDピンはCPU RAM5.DPR,CPU PROM、待ち
状態ゼネレータのDEビンと、実時間クロックのRDピンとの交差部に;MWT
ピンは実時間クロックの書き込みピンに;AMWビンはCPU RAM5のWE
ビン、DPRのDEビン、CPU PROM、そして待ち状態ゼネレータの交差
部に;IORはDES同調器124、及びCPUアドレス解読器の交差部に;A
l0WはORゲート128のピン1とDES CPUインタフェイス124の交
差部に;インバータ130を通してDT/Rは暗号作成器のMR/Wに;そして
ALEは切換ラッチ112のG(付与部)ピンとDES CPUインタフェイス
124のピン17に接続されたピンQを有するフリップ/フロップのピンDとの
交差部に接続される。
DES符号化CPUインタフェイス論理124及びCPUインタフェイス論理2
8は以下のように接続されたターミナル01〜04及び08に出力する:01は
出力が暗号作成器のASTBピンに接続されるORゲート128のピン2に;0
2および03はMAS(マスタポートアドレス)および暗号作成器118のMD
S (マスタポートアドレスストロボ)ピンに;04はキーインタフェイス駆動
I#120のピンGに;そして08はDESクロック同調器のフリップフロップ
JKのピンKに接続される。
暗号作成器118は+5ボルトターミナルに接続されたSC8およびSDS (
スラブポートチップセレクトおよびデータストロボ)を有し、そのMCS (マ
スタポートチップセレクト)ピンはピンC/KLと多重操作用グランドの交差部
に接続される。
JKフリップフロップ134は暗号作成器118のクロックターミナルに接続さ
れたQパー出力を有する。
改良符号化基板の操作は図3A〜3Dのフローチャートで好適に述べることがで
きる。メインルーチン200の操作スタートでは情報が符号化PCB指令202
と204の読出し入力または出力であるときホスト計算機は二重ポートプロセッ
サにおける話中フラッグをセットし、かつチップ人力/出力(I/○)端子を初
期化すべく起動する0次に、ステップ206ではリセットフラグがセットされた
か否かを判断する。仮にNoの場合、指令208.210.212及び214で
DPRRAMをクリアし、リセットフラッグをセットし、負荷をベクトルテーブ
ルに割り込ませ、ROM初期化ルーチンを立ち上げる。
ステップ206でYESの場合、命令214までジャンプしROM初期化ルーチ
ン(図3B)を立ち上げる。
ROM初期化ルーチンのスタート216で指令218.22oおよび222がソ
フトウェアリセットコマンドをDESチップに出すために送出され、キー読出し
フラッグをクリアして演算跡指針を初期化する。ROM初期化が完了するとメイ
ンルーチン(図3A)にリターンして指令216と218がDPRでの話中フラ
ッグをクリアしかつ背後のサブルーチン(図3C)を立ち上げる。
スタート228からの指令230は実キーが存在するか否かを判断する。Noの
場合、指令232がキー読出しフラッグをクリアするために出されその指令がY
ESになるまで指令230を繰り返す。指令230がYESになるとメインルー
チン(図3A)にリターンしかつ指令234がDPRにおけるコマンド待機フラ
ッグがセットされた否かを判断する。NOの場合、指令234がYESになるま
でルーチン(図3C)にリターンする。指令234がYESになると、指令23
6がROMコマンドルーチン(図3D)を立ち上げる。
ROMコマンドルーチン(図3D)のスタート240では指令242がホスト計
算機によってDPRを通して発生したコマンドを実行するために出されてメイン
ルーチン(図3A)にに戻りかつ指令244がコマンド待機フラッグをクリアす
るために出されて指令234がリターンし、そしてコマンドルーチンがその図3
Eにおけるホスト計算機内蔵のコマンドの実行がその情報の符号化及び解読を成
し得るまで繰り返し、暗号化プリント回路板に処理するために演算跡を創成する
。
符号化及び暗号化コマンドに用いられる簡易頭文字は次の通りである。
DPR=二元化ポートRAM
DES=データ符号化基準
IV=初期化ベクトル
RTC=実時間クロック
暗号化モード用の暗号化コマンドはまた主符号化コマンド仕様書に指示されてい
る。
ホスト計算機が符号化または暗号化される情報を有するとき、符号化モードまた
は暗号化モードは適正なものがDESチップ用に選択される。スタート初期化ル
ーチン(図3B)のソフトウェアリセットコマンド218がDESチップをリセ
ットした後、負荷DESマスタキーコマンドb、(b、’)がDPRからのデー
タを伴ってDESマスタキーレジスタを負荷する。
このことは符号化マスタキーコマンドa、(c、’)によってDESマスタキー
レジスタを仕様するDPRにて符号化データに従属するものである。負荷クリア
符号化キーコマンドd、または負荷クリア暗号化キーコマンド(d、’)がDP
Rからのクリアキーと共にDES符号化キーまたは暗号化キーレジスタに負荷さ
れかつ負荷は符号化コマンドe、を符号化しまたは負荷はDPRからの符号化ま
たは暗号化キーを伴ってDES符号化または暗号化キーレジスタを負荷する暗号
化キーコマンド(e、’)を符号化する0次に、符号化コマンドf、をクリア■
する負荷または暗号化コマンド(f、’)をクリア■する負荷はDES符号化ま
たはDPRからクリア■を伴う暗号化■しを符号化■する負荷または暗号化コマ
ンド(g’、’)を符号化■する負荷がDPRからの符号化■を伴ってDES符
号化■レジスタを負荷するために出される。
DES符号化■または暗号化レジスタに負荷した後、読出しクリアIVEコマン
ドh、または読出しクリアIVDコマンド(h、’)はDES符号化または暗号
化■レジスタをDPRに送るために出される:これは読出し符号化IVEコマン
ドi。
または読出し符号化IVDコマンド(i、’)によってDES符号化IVレジス
タをDPRに送ることに従っている。
次に、指令230(図3C)が出されたのち実キーがキー提供コマンドj、(j
、’)を提供したか否かが実キー実像をDPRに送るために出される。それから
キー交換コマンドk。
(k、’ )がそのキー読出しフラッグをDPRに送るために出され、その後に
書き込みおよび読出し実キーコマンド1.(1゜′)及びm、(m、’)がKI
Bから実キーを書き込むためおよび実キーをKIBに読出しするために出される
。
DES PCBは聴取形跡を創成するための情報を受信するためにただちに用意
される。聴取形跡DES PCBに個人名を処理し、その処理データ及び時間、
個人の時間長さがDBS PCBに処理された記録となる。
聴取形跡のために、クリア聴取形跡コマンドn、(n、’)及び書き込み聴取形
跡コマンドo、(o、’)がCPU RAMにおける聴取形跡をクリアするため
、モしてDPRからの次の聴取形跡指針バッファを書き込むために出される。そ
れからリセット聴取形跡コマンドp、(p、’)がその聴取形跡読出し指針をリ
セットするために出され、読出し聴取形跡コマンドq、(q、’)が次の聴取形
跡バッファをDPRに配置して読出しするために出される。DESPCBは聴取
形跡を次のように創成するためにただちに用意される。
書き込み名コマンドr、(r、’)はDPRからKIB中のユーザ名をのせるた
めに出される。読出し名コマンド56(s、’ )はDPRにKIB中のユーザ
名を送るために出される0次いで、書き込みパスワード及び有効パスワードコマ
ンドr、(r、’)およびu、(u、’)はDPRからKIB中にユーザパスワ
ードをのせるため、そしてDPHのそれにKIB中のユーザパスワードを比較す
るために出される。仮に同一の場合、書き込みフラッグと読出しフラッグコマン
ドv、(v、’)とw、(w、’)はDPRからKIB中にユーザフラッグをの
せかつDPRにKIB中のユーザフラッグを送るために出される。
次に、書き込および読出しIDコードコマンドx、(x、’)とy、(y、′)
はDPRからKIB中にユーザIDコードをのせかつDPRにKIB中のユーザ
IDコードを読出しするために出される。これは書き込みユーザキーコマンド2
゜(2′)によってユーザ第一キーとKIBからKIB中のIVに負荷すること
に従っている。
次に、負荷ユーザキーコマンドaa、がKIBにユーザ第一キーからDES符号
化キーレジスタを負荷するためかっKIBにユーザ第一■からDES符号化■レ
ジスタを負荷するために出されるか、または負荷ユーザキーコマンド(aa、’
)がKIBにユーザ第一キーからDES暗号化キーレジスタを負荷するためかつ
KIBにユーザ第一■からDES暗号化■レジスタを負荷するために出される。
それから創成ユーザ演算キーコマンドbb、(bb’)及び読出しユーザ演算キ
ーコマンドCc、(cc、’)がDPRからKIBにユーザ演算キーを負荷する
ためかつ演算レジスタを仕様するKIBにユーザ演算キーを符号化し、そしてD
PRに符号化された演算キーを送るために出される。これらのコマンドは符号化
負荷ユーザ演算コマンドdd、によって演算レジスタからDF、Sマスタキーを
負荷しかつDPRから符号化されたキーと一緒にDES符号化キーレジスタを負
荷することに従うか、あるいは暗号化負荷ユーザ演算コマンド(dd、’)が演
算レジスタからDESマスタキーを負荷しかつDPRから符号化されたキーと一
緒にDE SII号化キーレジスタを負荷することに従っている。
次に、ユーザマスクキーは創成ユーザマスタキーコマンドae、(ee、’ )
によってDPRからKIBにユーザマスタキーを負荷するためかつマスタレジス
タを使用するKIBにユーザマスクキーを符号化するために創成される。それか
ら読出し二一ザマスタキーコマンドff、(ff、’)が符号化されたユーザマ
スタキーをDPHに送るために出される。次に、負荷ユーザマスタキーコマンド
gg、がマスタレジスタからDESマスタキーを負荷するため、かつDPRから
符号化されたキーと一緒にDES符号化キーレジスタを負荷するために出される
か、あるいは負荷マスタキーコマンド(gg、’ )がマスタレジスタからDE
Sマスタキーを負荷するため、かっDPRから符号化されたキーと一緒にDES
暗号化キーレジスタを負荷するために出される。
聴取形跡を聴取する聴取者呼び出しのみの聴取者キーが備わっている。聴取者キ
ーは書き込み聴取キー、補助聴取キー、複写聴取キーおよび負荷聴取hh、(b
h、’ )、ii、(ii、’ )、jj、(jj、’ )、DPRからKIB
聴取キーを負荷するため、KIBに聴取キーを伴って聴取レジスタを負荷し、か
つその聴取レジスタと共にKIBに聴取キーを負荷することに準じて書き込まれ
る。それから創成ユーザマスクキーコマンドkk、がKIHの聴取キーからDB
S符号化キーレジスタを負荷するため、あるいは創成ユーザマスクキーコマンド
(kk、’ )がマスタレジスタを負荷しかっDPRから符号化されたキーと共
にKIBの聴取キーからDES符号化キーレジスタを負荷するために出される。
確実な情報を監視するために、監視キーが提供される。この監視キーは書き込み
マスタキー、補助マスクキー、複写マスタキーおよび負荷11.(11,’ )
、mm、(mm、’ )。
nn、(nn、’ )、そして。o、(oo、’ )に準じ、またDPRからK
IBにマスタキーに負荷し、マスレジスタをによりのマスタキーに負荷し、KI
BのマスタキーがらDES符号化キーレジスタを負荷するために出される9制限
されたユーザシステム呼び出しを提供すること1例えばユーザ仕様ステーション
で人のみに用いるものとしてシステムキーが仕様される。システムキーは書き込
みシステムキー、補助システムキー、複写システムキー、及び負荷シスタムキー
コマンドpp・ (PP・’ )、qq、(qq、’ )−rr。
(rr、’)及びss、(ss、’)によって提供され、そしてDPRからKI
Bにシステムキーを負荷し、システムレジスタをKIBのシステムキーに負荷し
、KIBのシステムキーをシステムレジスタに負荷し、KIBのシステムキーか
らDES符号化キーレジスタを負荷するか、あるいはKIBのシステムキーから
DES暗号化キーレジスタを負荷するために提供されユーザゲインの呼び出しの
ち、ホスト計算機からデータバッファ内に書き込まれたデータはDPRに段階的
に書き込まれかつ符号データまたは暗号データコマンド11.または(11゜’
)、DPRによって供給された係数及びモードを用いるDPRの符号データまた
はDPRによって供給された係数及びモードを用いるDPRの暗号データのいず
れかを読出しする。
キーが有効かどうかを決定するために有効キーコマンドUu、(uu、’)がK
IBをチェックしかつDPRが適正か否かを立証するために出される。
書き込みおよび読出し時間のために、書き込みクロックおよび読出しクロックコ
マンドvv、(vv、’ )およびWW。
(ww、’ )はDPRからRTCを負荷し、そしてRTCをDPRに送るため
に出される。
符号化または暗号化用個人の呼び出しファイルを分離するために補助キーが備わ
っている。符号化のため補助キーを書き込みかつ負荷することは、書き込み補助
キー及び負荷補助キーコマンドxx、(xx、’ )およびyy、(yy、’
)はユーザ第二キーおよびDPRからKIBに■を負荷するために出され、KI
Hにユーザ第二キーからDES符号化キーレジスタおよびKIBにユーザ第二■
からDES符号化■レジスタを負荷するために出される。暗号化コマンド(yy
、’)はKrBにユーザ化にキーからDES晴号化キーレジスタを負荷するため
に出され、KIBにユーザ第二■からからDES暗号化■レジスタを負荷、また
はKIBにユーザ化にキーからDESII号化キーレジスタを負荷しかつKIB
にユーザ第二からDES暗号化■を負荷するために出される。ユーザシステムキ
ーを読出しするために読出しユーザシステムキーコマンドzz、(zz、’)が
KIBにDESマスタキーをシステムキーに負荷しかっKIB(システムキーに
符号化された)のユーザキーをDPHに送るために出される。符号化のためにユ
ーザシステムキーを負荷するために負荷ユーザシステムキーコマンドaaa、が
DESマスタキーをKIBにシステムキーから負荷しかつDES符号化キーレジ
スタをDPRから符号化キーを負荷するために出される。暗号化のためのユーザ
システムキーを負荷するあいだ負荷ユーザシステムキーコマンド(aaa、’)
がKIBにシテムキーからDESマスタキーを負荷しかつ暗号化キーレジスタを
DPRから符号化キーを負荷するために出される。
最後に符号化及び暗号化用ユーザデータを創成するために、書き込みおよび読出
し創成データコマンドbbb、(bbb、’)およびcce、(ccc、’ )
がDPRからユーザ創成データを負荷し、それらの創成データをDPRからKI
Bに送るために出される。
本発明による1つの実施例が述べられたが、熟練者によれば様々な構造に応用で
きることは明らかでありかつ発明の本質から逸脱しないで実行可能なことが述べ
られた。
図3
コマンドリスト
A、(A、’) ソフトウェア リセットソフトウェアリセットコマンドをDE
Sチップに出す
B、(B、’) 負荷DESマスタキーDESマスタキーンジスタをDPRから
のデータに負荷
c、(c、’) 符号化マスタキー
DPHの符号化データをDESマスタキーレジスタに使用
D・ 負荷クリアEキー
DES符号化キーレジスタをDPRからのクリアキー忙負荷
(D、’) 負荷クリアDキー
DES符号化キーレジスタをDPRからのクリアキーに負荷
E、 負荷符号化Eキー
DES符号化キーレジスタをDPRからの符号化キーに負荷
(E、’) 負荷符号化Dキー
DES符号化キーレジスタをDPRからの符号化キーに負荷
DES符号化■レジスタをDPRからのクリア■に負荷
DES符号化■レジスタをDPRからのクリア■に負荷
G、 負荷クリアIME
DES符号化■レジスタをDPRからのクリア■に負荷
DES符号化■レジスタをDPRからのクリア■に負荷
DES符号化■レジスタをDPRからのクリア■と共に送る
DES符号化■レジスタをDPRからのクリア■と共に送る
DES符号化■レジスタをDPRに送るDBS解読■レジスタをDPHに送る
DPRに冥キー実儂を送る
に、(K、’) キー変換
キー読出しフラッグをDPHに送る
り、(L、’) 書込み実キー
KIBから実キーの書込み
N、(N、’) 聴取形跡をクリア
聴取形跡をクリア
o、(o、’) 聴取形跡を書込み
DPRから次回聴取形跡バッファ位置に書込み
p、(p、’) 聴取形跡をクリア
聴取形跡読出し部をクリア
Q、(Q、’) 聴取形跡読出し
時間聴取形跡バッファ位置からDPRに読出し
R,(R,’) 氏名書込み
ユーザ塩をDPRからKIBに負荷
s、(s、’) 氏名読出し
KIBのユーザ塩をDPRに送る
T、(T、’) パスワード書込み
DPRからKIBにユーザパスワードを負荷
U、(U、’) 有効パスワード
KIBにおけるユーザはパスワードをDPユーザフラッグをDPRからKIBに
負荷w、(w、’) 読出しフラッグ
KIBにおけるユーザフラッグをDPRに送る
DPRからKIBにユーザIDコードを負荷
KIBにおけるユーザIDコードをDPRDPRからKIBにユーザ主キー及び
■を負荷
KIBにおけるユーザ主■からDES符号化キーレジスタを負荷
KIBにおけるユーザ主キーからDES符号化キーレジスタを負荷
DPRからKIBにユーザ聴取キーを負荷
聴取レジスタを使用するKIBにユーザ聴取キーを符号化
CC,(CC,’) ユーザ聴取キー読出しユーザ聴取キー(符号化された)を
DPRに送る
DD、(DD、’) ユーザ聴取キー負荷聴取レジスタからDESマスタキーを
負荷DES符号化キーレジスタをDPRから符号化キーに負荷
DES符号化キーレジスタをDPRから暗号化キーに負荷
ユーザマスタキーをDPRからKIBに負荷
マスタレジスタを使用するKIBにユーザマスタキーを符号化
ユーザマスタキー(DPRに符号化された)DESマスタキーをマスタレジスタ
から負荷
DES符号化キーレジスタをDPRから符号化されたキーに負荷
DES解読キーレジスタを符号化されたキDPRからKIBに聴取キーを負荷
聴取レジスタを聴取キーと共にKIBに負JJ、(JJ、’) 聴取キー複写(
聴取者キーのみ)聴取レジスタと共に聴取キーをKIBに負荷
KK、(KK、’) 聴取キー負荷(聴取者キーのみ)DPRの符号化データを
DPRによって供給されたANDモードを計数を信用
DPRの解読データをDPRによって供給されたANDモード計数を使用
UU、(UU、’) 有効キー
DPRに校正されるとKIB及び証明チェック
RTCをDPRから負荷
る場合)
RTCをDPHに送る
XX、(XX、’) AUX−+−1き込ミDPRからKIBにユーザ第2キー
及び■を負荷
YY、 AUXキー負荷
KIBにユーザ第2キーからDES符号化キーレジスタを負荷
KIBにユーザ第2■からDBS符号化■KIBにユーザ第2キーからDES解
読キーレジスタを負荷
KIBにユーザ第2■からDES解読■を負荷
zz、(zz、’) ユーザシステムキー読出しKIBにDESマスタキーをシ
ステムキーと共に負荷
KIB(符号化されたシステムキー)に二KIBKDESマスタキーをシステム
キーから負荷
DPRから符号化キーと共にDES符号化キーを負荷、
DPRから符号化キーと共にDES解読キーレジスタを負荷
KIBに聴取キーからDES符号化キーレジスタを負荷
KIBに聴取キーからDES解読キーレジスタを負荷
LL、(LL、’) マスタキー書込み(監視キーのみ)DPRからマスタキー
をKIBに負荷
MM、(MM、’) マスクキーセーブ(監視キーのみ)マスタレジスタをKI
Bにマスタキーと共マスタキーをマスタレジスタと共にKIBに負荷
DES符号化キーをKIBにマスタキーと共に負荷
DES符号化キーレジスタをKIBにマスクキーから負荷
pp、(pp、’) システムキー書込みシステムキーをDPRからKIBに負
荷QQ、(QQ、’) システムキー救済システムレジスタをKIBにシステム
キーと共に負荷
RRo(RR,’) システムキー複写システムキーなシステムレジスタと共に
KIBに負荷
SS、 システムキー負荷
DES符号化キーレジスタをKIBにシステムキーから負荷
に負荷
ユーザ創成日付をDPRからKIBに負荷CCC,(CCC0’) 創成日付読
出しユーザ創成日付をDPRからKIBに負荷手続補正書(方式)
平成 4年 6月26日
1、事件の表示
PCT/US90100901
平成2年特許願第504376号
2、発明の名称
改良された符号化プリント回路板
3、補正をする者
事件との関係 特許出願人
4、代 理 人
平成 4年 5月20日
平成 4年 6月16日 (発送日)
6、補正の対象
国際調査報告
Claims (10)
- 1.ホスト計算機の伸張スロットに接続するための延長基板が一次部及び二次部 と、一次部及び二次部に接続されるポートを有する二重ポート手段と、前記二重 ポート手段の一次部及び二次部から受けた情報を記憶しかつ任意に両システム体 系から操作システムコマンドを用いるホスト計算機の操作システム及び二次部操 作システムの同時実在を可能にする記憶手段と、を含み; 一次部が情報を受信し記憶するホスト計算機に接続された手段と、情報用アドレ スを記憶するホスト計算機に接続された手段と、二次部によって符号化または暗 号化用二重ポート手段内の一次部を通して情報を作成するための論理要素を揃え かつ二量ポート手段からの符号化または暗号化情報を出力するホスト計算機に接 続された手段と、を含み;二次部が符号/暗号キーを記憶する第1の手段と、符 号化および暗号化情報を選択する第2の手段と、符号化/暗号化キーおよび情報 を個々に取り出し、符号化/暗号化キーおよび情報を符号化または暗号化のため の第2の手段に入力し、符号化または暗号化された情報を一次部による検索しか つホスト計算機に入力するために二重ポート手段に戻す第1の手段および二重ポ ート手段に接続された第3の手段と、を含むことを特徴とする延長基板用の伸張 スロットを有するホスト計算機の符号化/暗号化装置。
- 2.二次部が更に実時間クロックを含み、符号化/暗号化キーを記憶するための 第1の手段が更に聴取形跡を記憶する手段を含み、前記第3の手段が前記実時間 クロックおよびデータと時間とユーザ名を個別に取り出す二重ポート手段に接続 された手段と、ユーザが符号化/暗号化装置に処理した時間長さを決定する手段 と、ユーザ名、データおよび符号化/暗号化装置の処理時間と聴取形跡を創成す る第1の手段での処理時間の長さを記憶する手段を含む中央作成手段である請求 項1に記載の符号化/暗号化装置。
- 3.符号化/暗号化キーを記憶するための第1の手段が更に聴取者キーを含み、 中央作成手段が更に第1の手段から聴取者キーとホスト計算機からユーザキーを 誘引する手段と、聴取形成記憶手段にのみ処理を制限するキーを比較するための 手段と、含む請求項2に記載の符号化/暗号化装置。
- 4.符号化/暗号化キーを記憶するための第1の手段が更に第2キーを含み、か つ第3の手段がユーザ入力キーと比較する第2キーを取り出しかつ消去ファイル の第2キーに同調するファイルの処理を制限する手段を含む請求項1に記載の符 号化/暗号化装置。
- 5.符号化/暗号化キーを記憶するための第1の手段が監視キーを含み、第3の 手段が監視キーに同調する処理を制限するためにユーザキーと比較する監視キー を取り出す手段を含む請求項1に記載の符号化/暗号化装置。
- 6.符号化/暗号化キーを記憶するための第1の手段が更にユーザシステムキー を含み、かつ第3の手段が選択されたシステムステーションでユーザ処理を制限 するためにユーザキーと比較するユーザシステムキーを取り出す手段を含む請求 項1に記載の符号化/暗号化装置。
- 7.論理要素を満たすホスト計算機に接続された手段が更に符号化/暗号化装置 の一次部および二次部に付与する手段を含む請求項1に記載の符号化/暗号化装 置。
- 8.二重ポート手段が話中指示ターミナルを含みかつ二次部が一次部の待ち状態 を指示する話中ターミナルに接続された手段を含む請求項1に記載の符号化/暗 号化装置。
- 9.受信及び記憶情報のためのホスト計算機に接続された手段が情報群を記値す る手段、二次部のために連続的に二重ポート手段の記憶手段に情報群を入力する 手段を含む請求項8に記載の符号化/暗号化装置。
- 10.実時間クロックが一定率で操作し、符号化および暗号化情報を選択する二 次部の第2の手段が実時間クロックと異なる一定率で操作されるクロック手段を 含み、中央作成手段が実時間クロックおよび第2手段クロックと異なる一定率で 操作するマスタクロックを含み、二次部が更に中央作成手段、実時間クロック、 および一方から他方に操作を同調させるための第2の手段に接続された手段を含 む請求項8に記載の符号化/暗号化装置。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US314,916 | 1989-02-24 | ||
| US07/314,916 US4910776A (en) | 1989-02-24 | 1989-02-24 | Encryption printed circuit board |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH04505837A true JPH04505837A (ja) | 1992-10-08 |
Family
ID=23222050
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2504376A Pending JPH04505837A (ja) | 1989-02-24 | 1990-02-22 | 改良された符号化プリント回路板 |
Country Status (7)
| Country | Link |
|---|---|
| US (1) | US4910776A (ja) |
| EP (1) | EP0460092A4 (ja) |
| JP (1) | JPH04505837A (ja) |
| AU (1) | AU628142B2 (ja) |
| CA (1) | CA2010700C (ja) |
| WO (1) | WO1990010344A1 (ja) |
| ZA (1) | ZA901412B (ja) |
Families Citing this family (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| GB9017683D0 (en) * | 1990-08-13 | 1990-09-26 | Marconi Gec Ltd | Data security system |
| US5222136A (en) * | 1992-07-23 | 1993-06-22 | Crest Industries, Inc. | Encrypted communication system |
| US5237611A (en) * | 1992-07-23 | 1993-08-17 | Crest Industries, Inc. | Encryption/decryption apparatus with non-accessible table of keys |
| US5301247A (en) * | 1992-07-23 | 1994-04-05 | Crest Industries, Inc. | Method for ensuring secure communications |
| FR2697929B1 (fr) * | 1992-11-10 | 1995-01-13 | Innovatron Sa | Protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif. |
| US5455862A (en) * | 1993-12-02 | 1995-10-03 | Crest Industries, Inc. | Apparatus and method for encrypting communications without exchanging an encryption key |
| US5673319A (en) * | 1995-02-06 | 1997-09-30 | International Business Machines Corporation | Block cipher mode of operation for secure, length-preserving encryption |
| US6003135A (en) * | 1997-06-04 | 1999-12-14 | Spyrus, Inc. | Modular security device |
| US6088802A (en) * | 1997-06-04 | 2000-07-11 | Spyrus, Inc. | Peripheral device with integrated security functionality |
| JP4763866B2 (ja) * | 1998-10-15 | 2011-08-31 | インターシア ソフトウェア エルエルシー | 2重再暗号化によりデジタルデータを保護する方法及び装置 |
| US6708272B1 (en) | 1999-05-20 | 2004-03-16 | Storage Technology Corporation | Information encryption system and method |
| DE10056989A1 (de) * | 2000-11-17 | 2002-05-23 | Secware Technologies Ag | Verschlüsselungssystem |
| CN103929296A (zh) * | 2014-04-22 | 2014-07-16 | 福州大学 | 基于rom型专用密钥的3des加密方法及其集成电路 |
| CN109978377A (zh) * | 2019-03-28 | 2019-07-05 | 北京网聘咨询有限公司 | 企业资质审核管理系统及方法 |
Family Cites Families (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US3764742A (en) * | 1971-12-23 | 1973-10-09 | Ibm | Cryptographic identification system |
| US4123747A (en) * | 1977-05-20 | 1978-10-31 | International Business Machines Corporation | Identity verification method and apparatus |
| US4262329A (en) * | 1978-03-27 | 1981-04-14 | Computation Planning, Inc. | Security system for data processing |
| US4465901A (en) * | 1979-06-04 | 1984-08-14 | Best Robert M | Crypto microprocessor that executes enciphered programs |
| US4670857A (en) * | 1981-10-26 | 1987-06-02 | Rackman Michael I | Cartridge-controlled system whose use is limited to authorized cartridges |
| US4503287A (en) * | 1981-11-23 | 1985-03-05 | Analytics, Inc. | Two-tiered communication security employing asymmetric session keys |
| US4588991A (en) * | 1983-03-07 | 1986-05-13 | Atalla Corporation | File access security method and means |
| US4641238A (en) * | 1984-12-10 | 1987-02-03 | Itt Corporation | Multiprocessor system employing dynamically programmable processing elements controlled by a master processor |
| US4802217A (en) * | 1985-06-07 | 1989-01-31 | Siemens Corporate Research & Support, Inc. | Method and apparatus for securing access to a computer facility |
| US4757533A (en) * | 1985-09-11 | 1988-07-12 | Computer Security Corporation | Security system for microcomputers |
| US4827508A (en) * | 1986-10-14 | 1989-05-02 | Personal Library Software, Inc. | Database usage metering and protection system and method |
-
1989
- 1989-02-24 US US07/314,916 patent/US4910776A/en not_active Expired - Fee Related
-
1990
- 1990-02-22 WO PCT/US1990/000901 patent/WO1990010344A1/en not_active Ceased
- 1990-02-22 AU AU51876/90A patent/AU628142B2/en not_active Ceased
- 1990-02-22 CA CA002010700A patent/CA2010700C/en not_active Expired - Fee Related
- 1990-02-22 JP JP2504376A patent/JPH04505837A/ja active Pending
- 1990-02-22 EP EP19900904484 patent/EP0460092A4/en not_active Withdrawn
- 1990-02-23 ZA ZA901412A patent/ZA901412B/xx unknown
Also Published As
| Publication number | Publication date |
|---|---|
| ZA901412B (en) | 1992-04-29 |
| AU628142B2 (en) | 1992-09-10 |
| US4910776A (en) | 1990-03-20 |
| CA2010700A1 (en) | 1990-08-24 |
| EP0460092A1 (en) | 1991-12-11 |
| EP0460092A4 (en) | 1992-04-08 |
| AU5187690A (en) | 1990-09-26 |
| WO1990010344A1 (en) | 1990-09-07 |
| CA2010700C (en) | 1996-09-03 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US5063596A (en) | Encryption printed circuit board | |
| JPH04505837A (ja) | 改良された符号化プリント回路板 | |
| USRE37652E1 (en) | Portable data storage and editing device | |
| CA2264667A1 (en) | Modular transaction terminal | |
| EP0529586A2 (en) | Braille reading display terminal device | |
| JP3088397B2 (ja) | デジタルデータ記憶方法および該方法を用いたコンピュータシステム | |
| JP2006099442A (ja) | 情報処理装置、履歴ファイル作成方法、及びプログラム | |
| KR20050045193A (ko) | 프린터 드라이버를 이용하여 보안 출력하는 방법 및 시스템 | |
| JP2903564B2 (ja) | 表示装置 | |
| JPH11149471A (ja) | 情報処理装置およびその文書機密処理方法 | |
| TW421771B (en) | Computer system having a non-direct access code and code management method for system thereof | |
| JP2821218B2 (ja) | キーボードおよび情報処理装置 | |
| JPH02268321A (ja) | プリンタ | |
| JPH0335329A (ja) | 端末エミユレータ装置 | |
| JP3451584B2 (ja) | データ収集システム | |
| JPS59173889A (ja) | タイムレコ−ダ−における入力項目選択方式 | |
| JPS5854380A (ja) | 端末装置における文字出力制御方式 | |
| JPH0283726A (ja) | プリンタ制御方式 | |
| JPH09205467A (ja) | データ通信端末装置におけるアプリケーションプログラム実行方式 | |
| JPS59111573A (ja) | 紙テ−プ穿孔システム | |
| JPS63137348A (ja) | 文字コ−ド変換方式 | |
| JPS61192145A (ja) | 文書作成通信端末装置 | |
| Balkan | The HX-20 | |
| JPS60159793A (ja) | 電光ニユ−ス表示システム | |
| JPH02166512A (ja) | 記録装置 |