[go: up one dir, main page]

DE69824792T2 - Kommunikationssystem mit Verschlüsselung zum Erzeugen von Kennwörtern auf der Basis von Anfangsinformationen auf beiden Kommunikationsseiten - Google Patents

Kommunikationssystem mit Verschlüsselung zum Erzeugen von Kennwörtern auf der Basis von Anfangsinformationen auf beiden Kommunikationsseiten Download PDF

Info

Publication number
DE69824792T2
DE69824792T2 DE69824792T DE69824792T DE69824792T2 DE 69824792 T2 DE69824792 T2 DE 69824792T2 DE 69824792 T DE69824792 T DE 69824792T DE 69824792 T DE69824792 T DE 69824792T DE 69824792 T2 DE69824792 T2 DE 69824792T2
Authority
DE
Germany
Prior art keywords
encryption
random number
data
password
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69824792T
Other languages
English (en)
Other versions
DE69824792D1 (de
Inventor
Yasurou Hiratuka-shi 254 Fukawa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Any Co Ltd
Original Assignee
Any Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Any Co Ltd filed Critical Any Co Ltd
Application granted granted Critical
Publication of DE69824792D1 publication Critical patent/DE69824792D1/de
Publication of DE69824792T2 publication Critical patent/DE69824792T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

  • Die vorliegende Erfindung betrifft eine Verschlüsselungs-Kommunikationsvorrichtung, ein Verschlüsselungs-Kommunikationssystem, ein Verfahren zum Verschlüsseln von Klartext daten, ein Verfahren zum Entschlüsseln verschlüsselter Daten und ein computerlesbares Medium.
  • In letzter Zeit sind verschiedene Arten von Verschlüsselungssystemen für die Sicherheit von Kommunikation und Daten zum praktischen Einsatz gebracht worden. Die Verschlüsselungssysteme enthalten ein DES- (Datenverschlüsselungsstandard) System und ein RSA- (Rivest, Shamir und Adleman) Schiffriersystem mit öffentlichem Schlüssel. Das DES-System ist ein Chiffriersystem mit öffentlichem Schlüssel des Verschlüsselungs-Algorithmus-Veröffentlichungstyps, d. h., die Kombination von Positionsverschiebung und Zeichenersetzung. Das RSA-System ist wegen der riesigen Menge an Berechnungen für die Verschlüsselung von Massendaten nicht geeignet. Das RSA-System wird oft für die Beglaubigung und das Teilen eines Schlüssels zwischen zwei Parteien vor der geheimen Kommunikation verwendet.
  • Heutzutage ist das Fälschen verschiedener Karten, einschließlich vorausbezahlter Karten und Telefonkarten, ein soziales Problem, das dringend nach Gegenmaßnahmen verlangt. Außerdem besteht bei der Computer-Kommunikation das Problem, dass unberechtigte Personen Passwörter mit der Absicht stehlen, in Computer und Kommunikationsnetze einzudringen. Obwohl in bestehenden Computer- und Kommunikationssystemen zu Zwecken der Sicherheit ein gewisses Maß an Verschlüsselung durchgeführt wird, sind nicht alle Systeme und Endgeräte mit einem fortschrittlichen Verschlüsselungsschema ausgestattet. Außerdem ist eine fortschrittliche Verschlüsselung nicht praktikabel, ohne auf ein hoch entwickeltes Programm und eine hoch entwickelte Schaltungsanordnung zurückzugreifen. Es ist deshalb schwierig, eine fortschrittliche Verschlüsselung mit Miniatur-Datenterminals und Einrichtungen zu bewerkstelligen.
  • IC- (integrierte Schaltung) Karten ersetzen gegenwärtig Magnetkarten, weil sie über große Speicherkapazität verfügen. Mit IC-Karten ist es möglich, verschiedene Arten von Informationen, die für das tägliche Leben erforderlich sind, z. B. geschäftliche und private Informationen, vollständig zu verwalten. Des Weiteren ist vorgeschlagen worden, IC-Karten auf Telefonkarten, vorausbezahlte Karten für Züge und vorausbezahlte Karten für 'Pachinko' und andere Spiele anzuwenden. Eine Verschlüsselung ist auch bei solchen Karten wichtig, um die obige Information zu sichern und die IC-Karte vor Lauschern zu schützen, wenn sie mit ei nem Host zur Kommunikation verbunden wird. Außerdem muss diese Verschlüsselung mit einer Miniaturanordnung durchgeführt werden.
  • Einige verschiedene Verschlüsselungsschemas werden bei modernen Computer-Kommunikationssystemen zu Zwecken der Kommunikation und Datensicherheit praktiziert, und jedes wird durch eine hoch entwickelte Kombination von nummerischen Werten und Sätzen implementiert. Jedoch können selbst die in einer hoch entwickelten Weise kombinierten nummerischen Werte und Sätze unter Verwendung eines Hochleistungs-Computers entschlüsselt werden, wenn statische (gleichförmige und einfache) nummerische Werte und Sätze kombiniert wurden.
  • EP-A-0 427 465 offenbart ein verbessertes Sicherheitssystem ohne eine Datenbank. Wie in 1 gezeigt, enthält das Sicherheitssystem eine Smartcard zum Erlangen von Zugang zu einem Host-Terminal. Dokument D1 offenbart die Erzeugung einer Challenge-Nummer C (1 Verweiszeichen 7 und 11). Die Challenge-Nummer wird dann in Kästen 563 und 720 benutzt, um eine Antwort zu berechnen. Die zwei getrennt berechneten Antworten werden im Kasten 760 verglichen. Wenn die Antwort positiv ist, wird Zugang gewährt.
  • US-A-5 109 152 offenbart eine Kommunikationsvorrichtung zum Verschlüsseln der Kommunikation zwischen zwei Einrichtungen. Sie enthält eine Zufallszahlen-Erzeugungseinrichtung 11, eine erste Verschlüsselungseinrichtung 12, die von der Zufallszahlen-Erzeugungseinrichtung bereitgestellte Zufallszahlendaten verschlüsselt, und unter Verwendung eines ersten Verschlüsselungsschlüssels KE1 vergleicht eine Vergleichseinrichtung 16 die von der Zufallszahlen-Erzeugungseinrichtung 11 bereitgestellten Zufallszahlendaten mit den von der zweiten Verschlüsselungseinrichtung 13 bereitgestellten Daten. Die erste Kommunikationseinrichtung verschlüsselt oder entschlüsselt die von der ersten Verarbeitungseinrichtung 17 erzeugten Daten unter Verwendung der von der Zufallszahlen-Erzeugungseinrichtung 11 bereitgestellten Zufallszahlendaten. Eine erste Entschlüsselungseinrichtung 21 entschlüsselt von der IC-Karte 10 eingegebene verschlüsselte Daten mit dem ersten Entschlüsselungsschlüssel KD1, der im Voraus in dem Kartenterminal 20 gespeichert wird. Wenn die von der Vergleichseinrichtung 16 verglichenen Daten übereinstimmen, wird die ausgetauschte Information gewährt (vergl. Spalte 8, Zeilen 9 bis 20).
  • Es ist die Aufgabe der vorliegenden Erfindung, eine Verschlüsselungs-Kommunikationseinrichtung und ein verwandtes System und Verfahren vorzuschlagen, die das Wählen eines Verschlüsselungs-/Entschlüsselungs-Programm in einer Verschlüsseler-/Entschlüsseler-Einrichtung gestatten, um Daten zu verschlüsseln bzw. zu entschlüsseln.
  • Diese Aufgabe wird durch den Gegenstand der Ansprüche 1 bis 5 erfüllt.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Ein Verschlüsselungs-Kommunikationssystem enthalt eine erste Kommunikationseinrichtung zum Erzeugen signifikanter Information zum Erzeugen eines unterschiedlichen Passwortes jedes Mal, wenn eine Kommunikationsverbindung hergestellt wird, und eine zweite Kommunikationseinrichtung zum Erzeugen bei Empfang der Information von der ersten Kommunikationseinrichtung eines Passwortes basierend auf der Information und Senden des Passwortes an die erste Kommunikationseinrichtung. Die erste Kommunikationseinrichtung enthält eine Informationserzeugungsschaltung zum Erzeugen der Information auf der Basis eines unregelmäßigen Signals. Eine erste Passwort-Erzeugungsschaltung erzeugt das Passwort basierend auf der Information unter Verwendung eines Passwort-Erzeugungsprogramms. Eine Entscheidungsschaltung stellt fest, ob das von der zweiten Kommunikationseinrichtung empfangene Passwort und das von der ersten Passwort-Erzeugungsschaltung ausgegebene Passwort übereinstimmen oder nicht, und gibt ein Übereinstimmungssignal aus, wenn die zwei Passworter übereinstimmen, oder gibt ein Nicht-Übereinstimmungssignal aus, wenn sie nicht übereinstimmen. Eine erste Kommunikationsstartschaltung startet Verschlüsselungskommunikation mit der zweiten Kommunikationseinrichtung als Reaktion auf das Übereinstimmungssignal. Die zweite Kommunikationseinrichtung enthält eine zweite Passwort-Erzeugungsschaltung, die basierend auf der von der ersten Kommunikationseinrichtung empfangenen Information das Passwort unter Verwendung des gleichen Passwort-Erzeugungsprogramms wie in der ersten Passwort-Erzeugungsschaltung erzeugt. Eine zweite Kommunikationsstartschaltung startet Verschlüsselungskommunikation mit der ersten Kommunikationseinrichtung als Reaktion auf das Übereinstimmungssignal.
  • Außerdem enthält erfindungsgemäß ein Verschlüsselungs-Kommunikationssystem eine erste Verschlüsselungs-Kommunikationseinrichtung und eine zweite Verschlüsselungs-Kommunikationseinrichtung. Die erste Kommunikationseinrichtung enthält eine Informationserzeugungsschaltung, die basierend auf einem unregelmäßigen Signal signifikante Information zum Erzeugen eines Passwortes erzeugt, das sich bei jeder Kommunikationsverbindung ändert. Eine erste Passwort-Erzeugungsschaltung erzeugt basierend auf der Information ein Passwort unter Verwendung eines Passwort-Erzeugungsprogramms. Eine Entscheidungsschaltung stellt fest, ob ein von der zweiten Verschlüsselungs-Kommunikationseinrichtung empfangenes Passwort und das von der ersten Passwort-Erzeugungsschaltung ausgegebene Passwort übereinstimmen oder nicht, und gibt ein Übereinstimmungssignal aus, wenn die Passwörter übereinstimmen, oder gibt ein Nicht-Übereinstimmungssignal aus, wenn die Passwörter nicht übereinstimmen. Eine erste Kommunikationsstartschaltung startet Verschlüsselungskommunikation mit der zweiten Verschlüsselungs-Kommunikationseinrichtung als Reaktion auf das Übereinstimmungssignal. Das unregelmäßige Signal ist wenigstens ein Geräuschsignal oder ein Wettersignal. Die erste Passwort-Erzeugungsschaltung digitalisiert das unregelmäßige Signal, erzeugt Zufallszahlendaten basierend auf den resultierenden Digitaldaten, bestimmt, ob die Zufallszahlendaten in der Vergangenheit benutzt wurden oder nicht, und gibt die Zufallszahlendaten, wenn sie in der Vergangenheit nicht verwendet wurden, als die Information aus. Die zweite Verschlüsselungs-Kommunikationseinrichtung enthält eine zweite Passwort-Erzeugungsschaltung, die bei Empfang der Information von der ersten Verschlüsselungs-Kommunikationseinrichtung das Passwort unter Verwendung des gleichen Passwort-Erzeugungsprogramms wie in der ersten Passwort-Erzeugungsschaltung erzeugt. Eine zweite Kommunikationsstartschaltung startet Verschlüsselungskommunikation mit der der ersten Verschlüsselungs-Kommunikationseinrichtung als Reaktion auf das Übereinstimmungssignal.
  • Des Weiteren enthält erfindungsgemäß eine Verschlüsselungs-Kommunikationseinrichtung eine Verschlüsselungsschaltung, die eine Vielzahl verschiedener Verschlüsselungsprogramme, ein Zufallszahlen-Erzeugungsprogramm zur Verschlüsselung und eine Uhr zum Erzeugen eines Zeitsignals oder eines Timingsignals enthält. Die Verschlüsselungsschaltung wählt basierend auf dem durch das Zufallszahlen-Erzeugungsprogramm zur Verschlüsselung bezeichneten Zeitsignal oder Timingsignal eines der Verschlüsselungsprogramme in einem unregelmäßigen Zeitintervall aus, um dadurch Klartextdaten zu verschlüsseln, und gibt die resultierenden verschlüsselten Daten aus, während sie das ausgewählte Verschlüsselungsprogramm selektiv verändert.
  • Außerdem veranlasst in einem Aufzeichnungsmedium, das ein Passworterzeugungs-Steuerprogramm speichert, das einem Computer erlaubt, die Erzeugung eines Passworts zu steuern, das Passworterzeugungs-Steuerprogramm den Computer, basierend auf einem unregelmäßigen Signal signifikante Information zum Erzeugen eines Passwortes zu erzeugen, das sich bei jeder Kommunikationsverbindung ändert, das Passwort unter Verwendung eines Passwort-Erzeugungsprogramms zu erzeugen, festzustellen, ob das Passwort und ein von einer anderen Kommunikationseinrichtung empfangenes Passwort übereinstimmen oder nicht, und ein Übereinstimmungssignal auszugeben, wenn die Passwörter übereinstimmen, oder ein Nicht-Übereinstimmungssignal auszugeben, wenn die Passwörter nicht übereinstimmen. Das Passworterzeugungs-Steuerprogramm führt als Reaktion auf das Übereinstimmungssignal die Steuerung zum Starten einer Verschlüsselungskommunikation mit der anderen Kommunikationseinrichtung aus.
  • Die Aufgaben und Merkmale der vorliegenden Erfindung werden aus der Betrachtung der folgenden ausführlichen Beschreibung in Verbindung mit den begleitenden Zeichnungen deutlicher werden. Inhalt der Zeichnungen:
  • 1 ist ein Blockschaltbild, das schematisch ein Verschlüsselungs-Kommunikationssystem zeigt, das die vorliegende Erfindung verkörpert, insbesondere ein Verschlüsselungsschema zwischen einer Datenterminal-Karteneinrichtung und einem Host.
  • 2 ist ein Blockschaltbild, das schematisch eine spezifische Konfiguration zeigt, die in der Ausführung zum Erzeugen eines Passwortes enthalten ist, zusammen mit einer Verschlüsselungsprozedur und einer Entschlüsselungsprozedur basierend auf der Beglaubigung des Passwortes.
  • 3 ist ein Blockschaltbild, das schematisch eine spezifische Konfiguration einer Zufallszahlen-Erzeugungsprogrammschaltung und einer Zufallszahlen-Verifikationsprogrammschaltung zeigt, die eine in der Ausführung enthaltene Startinformations-Erzeugungsprogrammschaltung bilden.
  • 4 ist ein Blockschaltbild, das schematisch eine spezifischere Konfiguration der Startinformations-Erzeugungsprogrammschaltung zeigt.
  • 5 ist ein Blockschaltbild, das schematisch eine spezifische Konfiguration einer in jeder Datenterminal-Karteneinrichtung enthaltenen Passworterzeugungs-Programmschaltung und einen Host zeigt, die die Ausführung bilden.
  • 6 ist ein Blockschaltbild, das schematisch eine spezifische Konfiguration einer ebenfalls in der Ausführung enthaltenen Datenverschlüsselungsschaltung zeigt.
  • 7 ist ein Blockschaltbild, das schematisch eine spezifischere Konfiguration der Datenverschlüsselungsschaltung zeigt.
  • 8A und 8B sind Flussdiagramme, die eine spezifische Prozedur zum Verschlüsseln von Klartextdaten, die der Ausführung eigen ist, zeigen.
  • 9 zeigt, wie 9A und 9B kombiniert werden.
  • 9A und 9B zeigen, wenn wie in 9 gezeigt kombiniert, eine Tabelle, die Zeichen in nummerische Werte umwandelt und benutzt wird, um die in Fig. 8A und 8B gezeigten Prozeduren auszuführen.
  • 10 zeigt nummerische Werte zum Erzeugen von ersten verschlüsselten Daten in der Verschlüsselungsprozedur von 8A und 8B.
  • 11 zeigt nummerische Werte zum Erzeugen von zweiten und N-ten verschlüsselten Daten in der Verschlüsselungsprozedur von 8A und 8B.
  • 12 zeigt wie verschlüsselte Daten in einem ersten und einem zweiten Computer unisono synchron mit dem Zeitablauf variiert werden.
  • 13 zeigt eine spezifische Systemkonfiguration, die dem ersten und zweiten Computer erlaubt, ihre Zeiten durch Empfangen einer Referenzfunkwelle zur Korrektur von einer Funkwellensendestation abzugleichen.
  • 14 zeigt eine spezifische Konfiguration einer Datenterminal-Karteneinrichtung, die in der Lage ist, ihre Zeit auf der Basis einer von einer Funkwellensendestation empfangenen Referenzfunkwelle zu korrigieren, und die eine Verschlüsselungsfunktion und eine Passwort-Erzeugungsfunktion besitzt.
  • Das Prinzip einer bevorzugten Ausführung des erfindungsgemäßen Verschlüsselungs-Kommunikationssystems wird beschrieben, bevor in eine ausführliche Beschreibung der Ausführung eingetreten wird. Die illustrative Ausführung ersetzt die herkömmliche statische oder gleichmäßig Kombination von nummerischen Werten und einem Text (verschlüsselte Daten) durch ein Verschlüsselungsverfahren, das zu allen Zeiten dynamisch verändert wird, um nicht einmal ein Verschlüsselungsverfahren vorzuschlagen. Diese Art von Verfahren entmutigt erfolgreich Personen, verschlüsselte Daten zu entschlüsseln. Zum Beispiel wird in einer Personalcomputer-Kommunikation ein ID- (Identifikations) Code oder ein Passwort ohne jede Regelmäßigkeit bei jeder Kommunikationsverbindung verändert. Des Werteren wird ein in der Vergangenheit benutzter ID-Code oder Passwort nicht wieder verwendet. Mit dieser Konfiguration werden der ID-Code und das Passwort vor Decodierung oder illegalem Gebrauch durch eine dritte Partei geschützt.
  • Ein Sicherheitscode wird jederzeit zwischen zwei Computern verändert, z. B. zwischen einem Datenkartenterminal und einem Datenkartenleser oder einem Netzwerksystem. Voraussetzung für eine solche Änderung des Codes ist, dass die zwei Computer zu Beginn und während des Verschlüsselns und Entschlüsselns miteinander synchronisiert sind; andernfalls können verschlüsselte Daten nicht in Klartext entschlüsselt werden. Es ist daher erforderlich, dass die Zeit der verschlüsselnden Seite und die Zeit der entschlüsselnden Seite übereinstimmend sind. Zu diesem Zweck werden Takte von Ohrenschaltungen auf der Basis einer Referenzzeit zur Übereinstimmung gebracht. Für einen Referenztakt kann von einem hoch genauen Zeitsignal Gebrauch gemacht werden, das in einem Funkwellensignal enthalten ist, das von einer Referenz-Funkwellensendestation oder einem GPS (globales Positionsbestimmungssystem) gesendet wird und eine Referenzzeit darstellt.
  • In der zu beschreibenden Ausführung werden, wenn zwei Computer (z. B. Datenkartenterminal und Datenkartenleser oder zwei Computer, die über ein Netzwerk kommunizieren können) Datenkommunikation abhalten, die zwei Computer die Verschlüsselung einzeln steuern, sodass ihre Passwörter und Daten verschlüsselt und vor Lauschen geschützt werden.
  • Ein Verschlüsselungskoeffizient, d. h. Information zum Steuern der Verschlüsselung, und ein Verschlüsselungscode werden zeitseriell verändert. Das heißt, die Ausführung variiert jederzeit das Verschlüsselungsverfahren unter Verwendung einer Programmsequenz. Dies steht im Gegensatz zu den herkömmlichen festen oder statischen Verschlüsselungsschemas.
  • Zu Anfang der Kommunikation zwischen zwei Computern werden die Startzeiten ihrer Programme abgeglichen, und eine Verschlüsselungsprozedur wird verändert. Zur gleichen Zeit wird die Entschlüsselungsprozedur entsprechend der Verschlüsselungsprozedur verändert.
  • Nummerische Werte zur Verschlüsselung werden mit dem Zeitverlauf dynamisch verändert und sind daher viel schwerer zu decodieren als nummerische Werte, die aus statischer Verschlüsselung gewonnen werden.
  • Das Verschlüsselungsverfahren wird unregelmäßig verändert, während das Decodierungsverfahren an das sich verändernde Verschlüsselungsverfahren unter Verwendung von Zeit als ein Schlüssel angepasst wird. Das Zeitintervall zwischen den aufeinanderfolgenden Änderungen des Verschlüsselungsverfahrens sollte vorzugsweise unregelmäßig sein und auf der Basis der nummerischen Werte von z. B. einer Zufallszahlentabelle verändert werden.
  • Eine Anordnung sollte vorzugsweise so gemacht werden, dass das Entschlüsselungstiming einstellbar gemacht wird, um Entschlüsselung zu gewährleisten, selbst wenn die Uhr etwas abweicht.
  • Auf 1 der Zeichnungen verweisend enthält das Verschlüsselungs-Kommunikationssystem, das die vorliegende Erfindung verkörpert, einen Host 1 und eine Datenterminal-Karteneinrichtung 2, die miteinander kommunizieren können. Die Datenterminal-Karteneinrichtung 2 (nachstehend einfach "Karteneinrichtung") ist eine Telefonkarte, Pachinko-Karte oder eine ähnliche als eine IC-Karte implementierte vorausbezahlte Karte. Der Host 1 kann, wenn gewünscht, durch eine Kommunikationseinrichtung ersetzt werden. Der Host 1 und die Karteneinrichtung 2 können entweder durch ein Funkkommunikationssystem oder ein Drahtkommunikationssystem miteinander verbunden werden. Um der Karteneinrichtung 2 und dem Host 1 zu erlauben, eine Kommunikation mittels verschlüsselter Daten abzuhalten, muss die Karteneinrichtung 2 ein Passwort 401 an den Host 1 zur Beglaubigung des Passwortes senden. Zu diesem Zweck erzeugt die Karteneinrichtung 2 ein Passwort 401 und sendet es an den Host 1. Wenn der Host 1 das Passwort beglaubigt, erlaubt er der Karteneinrichtung 2, mit ihm eine verschlüsselte Kommunikation abzuhalten.
  • Die Voraussetzung bei der illustrativen Ausführung ist, dass das Passwort jedes Mal gewechselt wird, sodass es nicht von einer dritten Partei gestohlen werden kann. Außerdem muss verhindert werden, dass eine dritte Partei ein Verfahren oder einen zum Erzeugen des Passwortes benutzten Mechanismus vorhersagt. Um diese Forderungen zu erfüllen, erzeugt die illustrative Ausführung Passwörter, die völlig unregelmäßig sind. Insbesondere erzeugt die Karteneinrichtung 2 ein Passwort unter Verwendung von unvorhersagbarer Startinformation, die vom Host 1 empfangen wird.
  • Der Host 1 enthält ein Startinformations-Erzeugungsprogramm 11 zum Erzeugen der obigen unvorhersagbaren Startinformation. Der Host 1 sendet die von dem Startinformations-Erzeugungsprogramm 11 ausgegebene Startinformation an ein in der Karteneinrichtung 2 enthaltenes Passwort-Erzeugungsprogramm 21. Zur gleichen Zeit veranlasst der Host 1 ein auch darin gebildetes Passwort-Erzeugungsprogramm 12 (s. 2), ein Passwort zu erzeugen. Der Host 1 veranlasst das Startinformations-Erzeugungsprogramm 11, Startinformation 403 basierend auf unvorhersagbarer Information zu erzeugen, wobei das Programm 11 daran gehindert wird, die Startinformation 403 zweimal oder mehr auszugeben. Wenn ein Kanal zwischen der Karteneinrichtung 2 und dem Host 1 eingerichtet wird, erzeugt das Programm 21 der Karteneinrichtung 2 ein Passwort 401 auf der Basis der von dem Host 1 empfangenen Startinformation. Das Passwort 401 wird zur Beglaubigung von der Karteneinrichtung 2 an den Host 1 gesendet. Wenn das von der Karteneinrichtung 2 empfangene Passwort mit dem im Host 1 erzeugten Passwort identisch ist, beglaubigt es der Hast 1 und erlaubt der Karteneinrichtung 2, eine verschlüsselte Kommunikation zwischen mit ihm abzuhalten. Wenn sich das empfangene Passwort von dem im Host 1 erzeugten Passwort unterscheidet, weist der Host 1 die Verschlüsselungs-Kommunikation zurück.
  • Wenn das von der Karteneinrichtung 2 an den Host 1 gesendete Passwort beglaubigt wird, verschlüsselt die Karteneinrichtung 2 Klartextdaten 411 und sendet die resultierenden Text daten 405 an den Host 1. In diesem Augenblick verwendet die Karteneinrichtung 2 ein in der Technik völlig neues Verschlüsselungsverfahren. Das heißt, die Karteneinrichtung 2 enthält zusätzlich eine Datenverschlüsselung 22 zum Ausführen einer zeitvarianten unregelmäßigen Steuerung. Die Datenverschlüsselung 22 steuert eine Vielzahl verschiedener Verschlüsselungsprogramme in einer hoch entwickelten Weise, um die zeitvariante unregelmäßige Steuerung auszuführen. Die verschlüsselten Textdaten 405 werden an den Host 1 gesendet. Eine Entschlüsselungsschaltung 14, 2, ist in dem Host 1 enthalten und entschlüsselt die empfangenen Textdaten, um so die Klartextdaten 413 zu rekonstruieren.
  • Zur Beschreibung einer spezifischen Konfiguration zum Erzeugen des Passwortes und der Verschlüsselungs- und Entschlüsselungsprozeduren basierend auf der Beglaubigung wird auf 2 verwiesen. Wie gezeigt, besitzt der Host 1 zusätzlich zu dem Startinformations-Erzeugungsprogramm 11 und dem Passwort-Erzeugungsprogramm 12 eine Entscheidung 13 und eine Datenentschlüsselung 14 zum Entschlüsseln verschlüsselter Daten durch zeitvariante unregelmäßige Steuerung. Das Startinformations-Erzeugungsprogramm 11 besteht aus einer Zufallszahlen-Erzeugungsprogrammschaltung 111 und einer Zufallszahlen-Verifikationsprogrammschaltung 112. Die Zufallszahlen-Erzeugungsprogrammschaltung 111 erzeugt unvorhersagbare Zufallszahlen durch Programmverarbeitung und erzeugt dann basierend auf den Zufallszahlen Passworterzeugungs-Startinformation in der Form eines vorgewählten Blocks mit einer vorgewählten Anzahl von Bits. Die Zufallszahlen-Verifikationsprogrammschaltung 112 bestimmt durch Programmverarbeitung, ob die obige Startinformation in der Vergangenheit benutzt wurde oder nicht. Wenn die Startinformation neu ist, liefert die Programmschaltung 112 die Startinformation als gültige Startinformation an das Passwort-Erzeugungsprogramm 12. Zur gleichen Zeit sendet die Programmschaltung 112 die Startinformation 403 an das Passwort-Erzeugungsprogramm 21 der Karteneinrichtung 2.
  • Die Passwort-Erzeugungsprogramme 12 und 21 benutzen beide die Startinformation als Information (Zustimmung) zum Konstruieren einer Logikschaltung für das Erzeugen von Zufallszahlen. Die Logikschaltung kann z. B. eine M-Sequenz (Schieberegistersequenz mit maximaler Länge) sein. Außerdem verwenden die Programme 12 und 21 beide die Startinformation als Anfangsdaten (Anfangswert), mit denen die obige Logikschaltung Zufallszahlen erzeugt. Die zwei Programme 12 und 21 sind in der Konfiguration einander identisch und geben ein identisches Passwort aus, wenn mit identischer Startinformation versehen. Es ist daher möglich, festzustellen, ob das von der Karteneinrichtung 2 erzeugte Passwort 401 mit dem von dem Host 1 erzeugten Passwort identisch ist.
  • Das heißt, wenn das Passwort-Erzeugungsprogramm 21 der Karteneinrichtung 2 die Start information 403 von dem Host 1 empfängt, konstruiert es eine Logikschaltung zum Erzeugen von Zufallszahlen unter Verwendung eines Zufallszahlen-Erzeugungsprogramms entsprechend der Startinformation. Des Weiteren setzt das Programm 21 Anfangsdaten und erzeugt Zufallszahlen mit der Logikschaltung. Das Programm 21 wählt eine vorbestimmte Zahl von Bits aus der resultierenden Zufallszahlenfolge aus und sendet sie als ein Passwort an die Entscheidung 13 des Hosts 1.
  • Im Host 1 konstruiert das Passwort-Erzeugungsprogramm 12 ebenfalls eine Logikschaltung zum Erzeugen von Zufallszahlen entsprechend der Startinformation und unter Verwendung des gleichen Zufallszahlen-Erzeugungsprogramms wie in der Programmschaltung 21 der Karteneinrichtung 2. Dann setzt das Programm 12 Anfangsdaten und erzeugt Zufallszahlen mit der Logikschaltung. Das Programm 12 wählt eine vorgewählte Zahl von Bits aus der resultierenden Zufallszahlenfolge aus und liefert sie als ein Passwort an die Entscheidung 13.
  • Die Entscheidung 13 vergleicht das von der Karteneinrichtung 2 empfangene Passwort 401 und das von dem Programm 12 ausgegebene Passwort, um sehen, ob sie identisch sind oder nicht. Wenn die zwei Passwörter nicht identisch sind, nimmt der Host 1 den Zugang von der Karteneinrichtung 2 nicht an, um ein Nicht-Übereinstimmungssignal 407 zu erzeugen. Wenn die zwei Passwörter übereinstimmen, sendet der Host 1 ein Übereinstimmungssignal 409 an die Datenverschlüsselung 22 der Karteneinrichtung 2. Die Datenverschlüsselungsschaltung 22 führt eine zeitvariante unregelmäßig Steuerung aus, wie später spezifisch beschrieben wird. Als Reaktion auf das Übereinstimmungssignal startet die Datenverschlüsselung 22 das Verschlüsseln von Klartextdaten 411. Das von der Entscheidung 13 ausgegebene Übereinstimmungssignal 409 wird auch an die Datenentschlüsselung 14 des Hosts 1 angelegt, um sie zu veranlassen, das Entschlüsseln der verschlüsselten Textdaten 405 zu starten.
  • Bei der obigen Konstruktion kann, selbst wenn es einer unberechtigten Person gelingt, die Passworterzeugungs-Startinformation 403 zwischen der Karteneinrichtung 2 und dem Host 1 zu stehlen, die Person kein Passwort erzeugen, das mit dem im Host 1 erzeugten Passwort identisch ist, sofern nicht die Person über das Passwort-Erzeugungsverfahren des Passwort-Erzeugungsprogramms 21 informiert ist. Außerdem, selbst wenn die unberechtigte Person ein Passwort 401 stiehlt und versucht, mit dem Passwort auf den Host 1 zuzugreifen, stellt die Entscheidung 13 des Hosts fest, dass das gestohlene Passwort nicht annehmbar ist. Das liegt daran, dass der Host 1 ein unvorhersagbares Passwort jedes Mal dann erzeugt, wenn die Karteneinrichtung 2 mit dem Host 1 verbunden wird.
  • Obwohl eine unberechtigte Person sowohl die Passworterzeugungs-Startinformation als auch ein damit verbundenes Passwort stehlen kann, ist es aus dem folgenden Grund für die Person äußerst schwer, eine kausale Beziehung zwischen dem Passwort und der Startinformation herzuleiten. Das Passwort-Erzeugungsprogramm 21 der Karteneinrichtung 2 konstruiert eine Logikschaltung zum Erzeugen von Zufallszahlen auf der Basis eines Teils der Passworterzeugungs-Startinformation. Die Logikschaltung legt Anfangsdaten in der Logikschaltung unter Verwendung eines anderen Teils der Startinformation fest und erzeugt dann Zufallszahlen. Als Folge wird eine neue Logikschaltung jedes Mal konstruiert, wenn die Startinformation verändert wird, um völlig neue Zufallszahlen zu erzeugen. Für eine unberechtigte Person ist es daher äußerst schwer und verboten zeitraubend, eine Regelmäßigkeit zu schätzen.
  • Es kann vorkommen, dass die Karteneinrichtng 2 und somit das Programm des Passwort-Erzeugungsprogramms 21 gestohlen wird. Angesichts dessen sollte der Host 1 vorzugsweise imstande sein, eine der einzelnen Karteneinrichtung 2 gegebene Seriennummer zu verwalten. Wenn die Karteneinrichtung 2 gestohlen wird, löscht der Host 1 mit einer solchen Fähigkeit die dort registrierte Seriennummer der Karteneinrichtung 2. Wenn später ein Kanal zwischen der gestohlenen Karteneinrichtung 2 und dem Host 1 eingerichtet wird, befiehlt der Host 1 der Karteneinrichtung 2, ihre Seriennummer an den Host 1 zu senden. Weil die Seriennummer der gestohlenen Karteneinrichtung gelöscht wurde, sendet der Host 1 keine Startinformation für das Erzeugen eines Passwortes an die Karteneinrichtung 2.
  • 3 zeigt eine spezifische Konfiguration der Zufallszahlen-Erzeugungssprogrammschaltung 111 und der Zufallszahlen-Verifikationsprogrammschaltung 112, die in dem Startinformations-Erzeugungsprogramm 11 enthalten sind. In 3 erzeugt die Zufallszahlen-Erzeugungsprogrammschaltung 111 Zufallszahlen für die Startinformation 403 unter Verwendung eines aus natürlichen Erscheinungen abgeleiteten Signals. Wie gezeigt, besteht die Schaltung 111 aus einer Raumgeräusch- und Wetterdaten-Sammelschaltung 111a, einer Quantisierungsschaltung 111b und einer Blocknummern-Ausgabeschaltung 111c. In der illustrativen Ausführung fängt die Raumgeräusch- und Wetterdaten-Sammelschaltung 111a Raumgeräusch in der Form eines elektromagnetischen Wellensignals mit einer einfachen Antenne ein und gibt ein Raumgeräuschsignal aus. Das Raumgeräusch ist erwünscht, weil sich seine Amplitude in der gleichen Weise wie natürliche Zufallszahlen, die keine Periodizität haben, verändert. Des Weiteren sind Änderungen der Temperatur und Feuchtigkeit natürlichen Zufallszahlen ähnlich, weil sie sich ebenfalls in einer unvorhersagbaren Weise verändern. Sensoren, nicht gezeigt, die auf die veränderliche Temperatur und Feuchtigkeit ansprechen, sind in der Sammelschaltung 111a enthalten. Die Sammelschaltung 111a lei tet das Raumgeräuschsignal und die Ausgänge der Sensoren, die die augenblickliche Temperatur und Feuchtigkeit darstellen, d. h. Wetterdaten, an die Quantisierungsschaltung 111b, wie durch eine Verbindung 421 gezeigt.
  • Die Quantisierungsschaltung 111b quantisiert das eingegebene Raumgeräuschsignal und die Wetterdaten 421 und gibt entsprechende Digitalsignale 423 aus. Die Blocknummern-Ausgabeschaltung 111c wandelt die Digitalsignale in Blöcke von nummerischen Werten um und gibt dadurch vorläufige Passworterzeugungs-Startinformation 425 aus. Diese Information besteht aus einem Block von Information zum Konstruieren einer Logikschaltung zur Passworterzeugung und einem Block von Anfangswertdaten. Die vorläufige Passworterzeugungs-Startinformation wird von der Schaltung 111c an die Zufallszahlen-Verifikationsprogrammschaltung 112 geleitet.
  • Die Zufallszahlen-Verifikationsprogrammschaltung 112 untersucht die von der Blocknummern-Ausgabeschaltung 11c empfangene vorläufige Startinformation 425. Wenn die vorläufige Startinformation angemessen ist, gibt sie die Programmschaltung 112 als tatsächlich zu verwendende gültige Passworterzeugungs-Startinformation 403 aus. Das heißt, die Programmschaltung 112 hat eine Wiederverwendungs-Entscheidungsschaltung 112a, die feststellt, ob die vorläufige Startinformation in der Vergangenheit benutzt wurde oder nicht. Nur wenn die vorläufige Startinformation in der Vergangenheit nicht benutzt wurde, gibt sie die Wiederverwendungs-Entscheidungsschaltung 112a als gültige Passworterzeugungs-Startinformation aus. Diese Startinformation wird im Host 1 für die Verifikation von Startinformation, die in der Zukunft vorkommen wird, gespeichert.
  • Eine spezifischere Konfiguration des in 3 gezeigten Startinformations-Erzeugungsprogramms 11 wird mit Verweis auf 4 beschrieben. Wie gezeigt, enthält das Programm 11 eine Antenne 111a1 zum Auffangen von Raumgeräusch und Führen des resultierenden Raumgeräuschsignals 431 zu einem in der Quantisierungsschaltung 111b enthaltenen Analog/Digital-Umsetzer (ADC) 111b1. Ein Temperatursensor 111a2 erfühlt die Temperatur um den Host 1 herum und wandelt sie in ein elektrisches Temperatursignal 433 um. Ein Feuchtigkeissensor 111a3 erfühlt die Feuchtigkeit um den Host 1 herum und wandelt sie in ein elektrisches Feuchtigkeitssignal 435 um. Das Temperatursignal 433 und das Feuchtigkeitssignal 435, die von den Sensoren 111a2 bzw. 111a3 ausgegeben werden, werden dem ADC 111b1 zugeführt.
  • Der ADC 111b1 wandelt das Raumgeräuschsignal, das Temperatursignal und das Feuchtigkeitssignal in ein Digitalsignal 437 mit z. B. 20 Bits um. Mit dem 20-Bit Signal ist es möglich, 220 (= 1,048,576) verschiedene Kombinationen zu erzeugen. Das Digitalsignal 437, das von dem ADC 111b1 ausgegeben wird und eine Wortlänge von 20 Bits für eine Probe hat, wird an die Blocknummern Ausgabeschaltung 111c geliefert und dadurch in vorläufige Passworterzeugungs-Startinformation 425 umgewandelt. Das heißt, 10 Bits der 20 Bits können als Information zum Konstruieren einer Logikschaltung für die Erzeugung von Zufallszahlen verwendet werden, wobei in diesem Fall die anderen 10 Bits als Anfangswertdaten benutzt werden. Wenn gewünscht, können α Bits (Zufallszahlen) den obigen 20 Bits hinzugefügt werden.
  • Die von der Blocknummern-Ausgabeschaltung 11c ausgegebene vorläufige Startinformation 425 wird einer in der Wiederverwendungs-Entscheidungsschaltung 112a enthaltenen Übereinstimmungs-Entscheidungsschaltung 112a1 zugeführt. Eine Informationstabelle 112a2 führt erzeugte und in der Vergangenheit benutzte Passworterzeugungs-Startinformation auf. Die Übereinstimmungs-Entscheidungsschaltung 112a1 nimmt Bezug auf die Informationstabelle 112a2, um festzustellen, ob die von der Blocknummern-Ausgabeschaltung 111c ausgegebene vorläufige Startinformation 425 mit einer der in der Tabelle 112a2 aufgeführten Vergangenheitsinformationen übereinstimmt. Wenn die Antwort dieser Entscheidung positiv ist, wird die vorläufige Startinformation weggeworfen und nicht für die Erzeugung eines Passwortes verwendet. Wenn die Antwort der obigen Entscheidung negativ ist, stellt die Entscheidung 112a1 fest, dass die vorläufige Startinformation in der Vergangenheit nicht benutzt wurde. Die Entscheidungsschaltung 112a1 gibt dann die vorläufige Startinformation als gültige Startinformation 403 aus und registriert sie in der Informationstabelle 112a2, sodass die gültige Startinformation in der Zukunft nicht verwendet werden wird.
  • 5 zeigt eine spezifische Konfiguration der Passworterzeugungs-Programmschaltung 21 der Karteneinrichtung 2 oder der Passworterzeugungs-Programmschaltung 12 des Hosts 1. Wie gezeigt, besteht die Programmschaltung 12 oder 21 allgemein aus einem Decoder 121 und einem Zufallszahlengenerator 131. Bei Empfang der Passworterzeugungs-Startinformation 403 decodiert der Decoder 121 die Information und teilt dann die decodierte Information in Daten (z. B. "0010") zum Definieren einer für den Zufallszahlengenerator 131 gedachten Logikschaltungskonfiguration und Anfangsdaten (z. B. "101"). Diese Daten werden von dem Decoder 121 an den Zufallszahlengenerator 131 geleitet.
  • Der Zufallszahlengenerator 131 ist eine N-Stufen-M-Sequenz-Erzeugungsschaltung, die aus Schieberegistern 122124, Schaltern 125, 126, 129 und 130, und XOR- (Exklusiv-ODER) Gattern 127 und 128 besteht. Die Daten, die eine Logikschaltungskonfiguration definieren, schalten die Schalter 125, 126, 129 und 130 selektiv ein oder aus. Das heißt, angenommen, dass die obigen Daten "0010" sind, wie in 5 gezeigt, dann schaltet ein Ausgang "0" des Decoders 121 den Schalter 125 aus und trennt dadurch den Eingang des Schieberegisters 122 und den des XOR-Gatters 127. Dies, verbunden mit der Tatsache, dass ein anderer Ausgang "0" des Decoders 121 den Schalter 129 ausschaltet, macht das XOR-Gatter 127 betriebsbereit. Ebenso schaltet ein anderer Ausgang "1" des Decoders 121 den Schalter 126 ein und verbindet dadurch den Eingang des Schieberegisters 123 und den des XOR-Gatters 128, während ein anderer Ausgang "0" des Decoders 121 den Schalter 130 ausschaltet. Das XOR-Gatter 128 wird daher betriebsbereit gehalten.
  • Angenommen, dass die von dem Decoder 121 ausgegebenen Anfangsdaten wie in 5 gezeigt "101" sind, dann werden die Daten "1" in jedem der Schieberegister 122 und 124 als ein Teil der Anfangsdaten eingestellt, während die Daten "0" in dem Schieberegister 123 als der andere Teil der Anfangsdaten eingestellt werden.
  • Mit der obigen Logikschaltungskonfiguration und Anfangsdaten ist der Zufallszahlengenerator 121 in der Lage, eine M-Sequenz-Pseudozufallszahlenfolge mit einer Länge von 2n–2 (wobei n die Zahl von Schieberegisterstufen ist) über den Ausgang des XOR-Gatters 130 auszugeben. Eine vorbestimmte Zahl von Bits der Pseudozufallszahlenfolge, z. B. 20 Bits (fünf Ziffern in hexadezimaler Notation), kann als ein Passwort verwendet werden. Dies erlaubt es, irgendeines von insgesamt 220 = 1,048,575 verschiedenen Passwörtern zu verwenden.
  • Wie oben erwähnt, werden, wenn die Bitanordnung der Passworterzeugungs-Startinformation geändert wird, die Logikschaltungskonfiguration des Zufallszahlengenerators 131 und die in den Schieberegistern des Generators 131 eingestellten Anfangsdaten geändert. Als Folge kann eine Zufallszahlenfolge ohne kausale Beziehung erzeugt werden, was einem Passwort erlaubt, eine variable Bitanordnung zu haben. Daraus folgt, dass eine unberechtigte Person ein Passwort aus der Passworterzeugungs-Startinformation nicht vorhersagen kann, es sei denn, die Person leitet das Decodierverfahren des Decoders 121 aus der Startinformation her. Das Decodierverfahren des Decoders 121 bezieht sich z. B. darauf, wie viele Bits der Startinformation den Anfangsdaten zugeteilt sind und wie viele Bits derselben der Logikschaltungskonfiguration zugeteilt sind. Daher kann die illegale Vorhersage des Passwortes durch eine dritte Partei verhindert werden, weil das Decodierverfahren geändert wird.
  • Zur Beschreibung einer spezifischen Konfiguration der Datenverschlüsselung 22 der Karteneinrichtung 2, die eine zeitvariante unregelmäßige Steuerung verwendet, wird auf 6 ver wiesen. Wie gezeigt, hat die Datenverschlüsselung 22 Verschlüsseler 221223, einen Kombinator 224 und eine Zufallszahlen-Erzeugungsprogrammschaltung 225. Die Verschlüsseler 221223 verschlüsseln jeweils Klartextdaten 411 mit einer bestimmten Zufallszahlen-Erzeugungsschaltung. Der Kombinator 224 kombiniert von den Verschlüsselern 221223 ausgegebene verschlüsselte Daten 441443 und gibt die kombinierten Daten 405 aus. Die Zufallszahlen-Erzeugungsprogrammschaltung 225 enthält einen Zufallszahlengenerator und veranlasst durch Steuersignale 445447 einen der Verschlüsseler 221223 zeitlich unregelmäßig zu arbeiten.
  • Die obige Programmschaltung 225 veranlasst z. B. den Verschlüsseler 221, für die Zeitdauer von t1 und t4 zu arbeiten, den Verschlüsseler 222, für die Zeitdauer von t2 und t5 zu arbeiten, und den Verschlüsseler 223, für die Zeitdauer von t3 und t6 zu arbeiten. Die Zeitdauern t1, t2 und t3 sind verschieden voneinander, ebenso die Zeitdauern t4, t5 und t6. Diese Art der Steuerung erlaubt es, die Verschlüsseler 221223 unregelmäßig auszuwählen und zu betreiben, um eine völlig neue hoch entwickelte Verschlüsselung zu implementieren. Die entschlüsselnde Seite wird mit einem Zufallszahlen-Erzeugungsprogramm zum Ausführen einer Steuerung versehen, die umgekehrt zu der zeitvarianten unregelmäßigen Steuerung der Programmschaltung 225 ist, um die verschlüsselten Daten 405 zu entschlüsseln.
  • Eine spezifischere Konfiguration der Datenverschlüsselung 22 von 6 wird in 7 gezeigt. Wie gezeigt, hat der Verschlüsseler 221 einen Zufallszahlengenerator 221b und ein XOR-Gatter 221a. Das XOR-Gatter 221a verschlüsselt Klartextdaten unter Verwendung einer von dem Zufallszahlengenerator 221b ausgegebenen Zufallszahlenfolge 448. Die Zufallszahlen-Erzeugungsprogrammschaltung 225 enthält einen Zufallszahlengenerator 225a. Der Zufallszahlengenerator 221b wird durch die von dem Zufallszahlengenerator 225a ausgegebenen Zufallszahlen 445 veranlasst, z. B. für die in 6 gezeigten Zeiträume t1 und t4 zu arbeiten.
  • Der Verschlüsseler 222 hat einen Zufallszahlengenerator 222b und ein XOR-Gatter 222a und veranlasst das XOR-Gatter 222a, Klartextdaten 411 mit einer von dem Generator 222b ausgegebenen Zufallszahlenfolge 449 zu verschlüsseln. Der Zufallszahlengenerator 222b wird durch von dem Zufallszahlengenerator 225a ausgegebene Zufallszahlen 446 veranlasst, z. B. für die in 6 gezeigten Zeiträume t2 und t5 zu arbeiten. Außerdem verschlüsselt in dem Verschlüsseler 223 ein XOR-Gatter 223a Klartextdaten 411 mit einer von einem Zufallszahlengenerator 223b ausgegebenen Zufallszahlenfolge 450. Der Zufallszahlengenerator 223b wird durch von dem Zufallszahlengenerator 225a ausgegebene Zufallszahlen 447 veranlasst, z. B. für die in 6 gezeigten Zeiträume t3 und t6 zu arbeiten.
  • Jeder der Zufallszahlengeneratoren 221b, 222b und 223b arbeitet mit einem bestimmten Zufallszahlen-Erzeugungsverfahren und einer bestimmten Zufallszahlenperiode und kann daher durch den in 5 gezeigten Zufallszahlengenerator 131 implementiert werden. Der in der Programmschaltung 225 enthaltene Zufallszahlengenerator 225a kann einen Zufallszahlengenerator und einen Timingsignalgenerator zum Ausgeben von in 6 gezeigten Steuersignalen 445447 enthalten.
  • Eine andere spezifische Prozedur zum Verschlüsseln von Klartextdaten wird mit Verweis auf 8A und 8B beschrieben. Man nehme an, dass ein Klartext in Schritt S10 eine Folge von japanischen Zeichen (Hiragana) ausgesprochen als "ho-n-ji-tsu-wa-se-i-te-n-na-ri" ist. Jede Silbe entspricht einem japanischen Zeichen oder Hiragana. 9A und 9B zeigen eine spezifische Zeichen-Zahlenwert-Umwandlungstabelle TB1. Die Prozedur beginnt mit dem Schritt des Umwandelns der obigen Klartextdaten in eine Zahlenwertfolge A1 (Schritt S20) unter Verwendung der Umwandlungstabelle TB1. Als Folge wird, wie in 10(a) gezeigt, die Zeichenfolge "ho-n-ji-tsu-wa-se-i-te-n-na-ri" durch eine Folge von nummerischen Werten "39, 55, 21, 56, 35, 23, 11, 28, 55, 30, 49" ersetzt.
  • Danach wird eine bestimmte Konstante, z. B. 46, zum jedem der nummerischen Werte A1 addiert, um eine Folge von nummerischen Werten A2 zu erzeugen (Schritt S30). Wie in 10(b) gezeigt, erzeugt die Addition eine Folge von nummerischen Werten "85, 101, 67, 102, 81, 69, 57, 74, 101, 76, 95". Wenn gewünscht, kann die obige Konstante 46 durch Steuerung mit einem Verschlüsselungsprogramm unregelmäßig verändert werden.
  • Um die Zahl von Ziffern des nummerischen Wertes A2 auf zwei zu begrenzen, wird 50 von den nummerischen Werten A2 von 50 oder größer subtrahiert. Als Ergebnis wird eine Folge von nummerischen Werten (A2, A3) "35, 51, 17, 52, 31, 19, 7, 24, 51, 26, 45" erzeugt, wie in 10(c) gezeigt (Schritt S40). Wenn gewünscht, kann der zu subtrahierende Wert 50 unter Verwendung einer Zufallszahlentabelle verändert werden, oder in der Zufallszahlentabelle aufgeführte Werte können in eine geeignete Potenz erhoben werden.
  • Danach wird ein bestimmter führender Block B3 (39, 55, 21) aus der ursprünglichen Folge von nummerischen Werten A1 ausgewählt (Schritt S50). Die nummerischen Werte 39, 55 und 21, die den Block B3 bilden, werden jeweils zu den führenden drei nummerischen Werten der Folge (A2, A3), d. h. 35, 51 und 17, addiert. Dies wird mit allen anderen nummerischen Werten der Folge (A2, A3), drei nummerische Werte zu einer Zeit, durch sequentielles Verschieben des Blocks B3 wiederholt, um eine Folge von nummerischen Werten A4 zu erzeugen (Schritt S60). Die resultierende Folge A4 ist "74, 106, 38, 91, 86, 40, 46, 79, 72, 65, 100", wie in 10(d) gezeigt. Mit anderen Worten, die Blockverschlüsselung wird mit allen drei nummerischen Zeichen der Folge (A2, A3) ausgeführt. Wenn gewünscht, können die nummerischen Werte 39, 55 und 21 des Blocks B3 auf der Basis eines Verschlüsselungsprogramms verändert werden, oder die Länge des Blocks B3 kann verändert werden.
  • Wieder wird 50 von den nummerischen Werten der obigen Folge A4, die 50 oder größer sind, subtrahiert, um dadurch eine Folge nummerischer Werte (A4, A5) zu erzeugen (Schritt S70). Wie in 10(e) gezeigt, ist die resultierende Folge (A4, A5) "24, 56, 38, 41, 36, 40, 46, 29, 22, 15, 50". Die Folge (A4, A5) kann als erste verschlüsselte Daten ausgegeben werden. Der von der Folge A4 zu subtrahierende Wert 50 kann durch Verwendung einer Zufallszahlentabelle verändert werden, oder die Werte der Zufallszahlentabelle können, wenn gewünscht, in eine geeignete Potenz erhoben werden.
  • Des Weiteren wird nach Ablauf von z. B. 1 Sekunde einer der in Schritt S50 ausgewählten aufeinanderfolgenden Blöcke unregelmäßig verschoben. Die resultierende Folge von nummerischen Werten ist z. B. "21, 39, 55, 39, 55, 21, 39, 55, 21, 39, 55", wie in 11(b) gezeigt. Diese nummerischen Werte oder Verschiebungsblöcke SF (Schritt S80) werden jeweils zu der im Schritt S40 erzeugten und in 11(a) gezeigten Folge von nummerischen Werten (A2, A3) addiert. Als Ergebnis wird eine Folge von nummerischen Werten A6 "56, 90, 72, 91, 86,40, 46, 79, 72, 95 100" erzeugt (Schritt S90).
  • Ein Wert 50 wird von den nummerischen Werten der obigen Folge A6, die 50 oder größer sind, subtrahiert. Dies erzeugt eine Folge von nummerischen Werten (A7, A7) "6, 40, 22, 41, 36, 40, 46, 29, 22, 45, 50", wie in 11(d) gezeigt, (Schritt S100). Diese Folge (A6, A7) kann als zweite verschlüsselte Daten ausgegeben werden. Wenn gewünscht, kann der zu subtrahierende Wert 50 unter Verwendung einer Zufallszahlentabelle verändert werden, oder die Werte der Zufallszahlentabelle können in eine geeignete Potenz erhoben werden.
  • Es sei angenommen, dass N Verschiebungsblöcke SF beim Verstreichen von N Sekunden verschoben werden, und die resultierende Folge "N ... N, 39, 55, 21, 21, 39, 55, 21, 39" zu der Folge (A2, A3) von 11(a) addiert wird, wie in 11(e) gezeigt. Dann wird eine Folge A8 "XN ... ZN, 70, 74, 28, 63, 106, 47, 84", wie in 11(f) gezeigt, erzeugt. Der Wert 50 wird von den nummerischen Werten der obigen Folge A8, die 50 oder größer sind, subtrahiert. Dies erzeugt eine Folge "XN ... ZN, 20, 24, 28, 13, 56, 47, 34", wie in 11(g) gezeigt. Diese Folge kann als die N-ten verschlüsselten Daten ausgegeben werden. Wenn gewünscht, kann der zu subtrahierende Wert 50 unter Verwendung einer Zufallszahlentabelle verändert werden, oder die Werte der Zufallszahlentabelle können in eine geeignete Potenz erhoben werden.
  • Die entschlüsselnde Seite decodiert die ersten bis N-ten verschlüsselten Daten durch Ausführen einer Prozedur, die umgekehrt zu der Verschlüsselungsprozedur ist. Zu diesem Zweck benutzt die entschlüsselnde Seite ebenfalls die in 9A und 9B gezeigte Umwandlungstabelle und startet ein umgekehrtes Verarbeitungsprogramm. Die Entschlüsselungsprozedur ist mit der Verschlüsselungsprozedur synchronisiert.
  • Vorzugsweise laden ein erster und zweiter Computer, die eine Vereinbarung über Kommunikation getroffen haben, jeder ein Verschlüsselungsprogramm und ein Programm, das die dynamische Verschlüsselungs-Veränderungsregel darstellt, herunter und starten das Verschlüsselungsprogramm unter Verwendung der Zeit des Herunterladens als eine Referenz. Die nummerischen Werte, die die Verschlüsselungsschlüssel sind, werden nacheinander jederzeit verändert.
  • Zu einer höher entwickelten Verschlüsselung können Daten multipliziert und dann in eine geeignete Potenz erhoben werden, in welchem Fall die Entschlüsselung durch eine inverse Kubikwurzel implementiert wird. Alternativ kann ein Klartext durch Schlüssel verschlüsselt werden, deren Zahl gleich der Zahl von Zeichen ist, die den Text bilden.
  • Das Intervall (z. B. Sekunden) zwischen den aufeinanderfolgenden Veränderungen ist zufällig und wird unter Verwendung von z. B. in einer Zufallszahlentabelle aufgeführten nummerischen Werten unregelmäßig verändert. Außerdem wird der einzelne nummerische Wert der Zufallszahlentabelle in eine geeignete Potenz erhoben und als das obige Intervall auf einer vorgewählten Einheitsbasis benutzt und außerdem benutzt, um die nummerischen Werte oder Verschlüsselungsschlüssel zu multipilzieren. Das heißt, zum Multiplizieren von nummerischen Werten sollten die aus der Zufallszahlentabelle ausgewählte Zeitveränderung und die Schlüssel des verschlüsselten Texts vorzugsweise im Gleichklang miteinander gehalten werden.
  • Die Verschlüsselungsprozedur und die Entschlüsselungsprozedur können miteinander synchronisiert werden, wenn die Zeit des ersten Computers und die des zweiten Computers zur Übereinstimmung gebracht werden. Zum Beispiel wird, wie in 12 gezeigt, die Verschlüsselungs-Kommunikation implementiert, wenn die verschlüsselten Daten des ersten Computers und die des zweiten Compters abgeglichen werden, wobei sie mit dem Zeitablauf synchronisiert sind. Selbst wenn es einem dritten Computer gelingt, irgendwelche der in 12 gezeigten Daten zu entschlüsseln, kann er die entschlüsselten Daten nicht verwenden, weil die Daten bereits durch andere verschlüsselte Daten ersetzt wurden.
  • 13 zeigt eine spezifische Implementierung zum Abgleichen der Zeit eines ersten Computers und der eines zweiten Computers, von denen erwartet wird, dass sie eine Verschlüsselungs-Kommunikation abhalten. Wie gezeigt, sind ein erster und zweiter Computer 1Aa bzw. 1Ab je mit einem Referenzwellenempfänger 1A1 zum Empfangen einer Referenzfunkwelle versehen, die von einer Sendestation 3A, die zur Zeitkorrektur eingerichtet ist, oder einem GPS-Satelliten abgestrahlt wird. In Japan kann z. B. ein Referenzwellenempfänger 1A1 periodisch eine Referenzfunkwelle empfangen, die von einer Atomuhr (Fehler von 1 Sekunde in 300,000 Jahren) abgeleitet wird, die vom japanischen Ministerium für Post und Telekommunikation kontrolliert wird. Diese Referenzwelle kann benutzt werden, um die Uhr des einzelnen Computers zu korrigieren, um so jeden Fehler in der periodischen Veränderung der decodierten Daten zu korrigieren. 14 zeigt eine spezifischere Systemkonfiguration zum Erfüllen der obigen Aufgabe. Wie gezeigt, enthält eine Datenterminal-Karteneinrichtung 2A eine Antenne C1, einen Funkwellenempfänger C2, ein RAM (Direktzugriffsspeicher) oder Arbeitsbereich C4, einen Flash-Speicher C5, ein programmierbares ROM (Nurlesespeicher) C6, eine Stromversorgung C7, eine Uhr C8, eine Außenanschlussschaltung C9, eine Anzeige C10 und eine CPU (zentrale Verarbeitungseinheit) C11.
  • Die Antenne C1 und der Funkwellenempfänger C2 sollten vorzugsweise ein Referenzfunkwellensignal von einer Funkwellen-Sendestation 11 zur Datenzeitkurrektur empfangen, um die Uhr C8 jederzeit richtig zu stellen. Der Flash-Speicher C5 sollte vorzugsweise ein Passwort-Erzeugungsprogramm, ein Verschlüsselungsprogramm und ein Kommunikationsprogramm zum Kommunizieren mit anderen Einrichtungen speichern.
  • Wenn die Uhr C8 nachgeht und Daten durcheinander bringt, wird die Veränderung von bis zu der richtigen Zeit verschlüsselten Daten durch Hochgeschwindigkeitsrechnung bestimmt, um die nummerischen Werte zum Verschlüsseln zu denen der richtigen Zeit vorzuschieben. Wenn z. B. die Uhr C8 vorgeht, werden die nummerischen Werte durch ein Programm in die nummerischen Werte der richtigen Zeit korrigiert.
  • Wenn die Karteneinrichtung 2A von einer Batterie betrieben wird, kann es vorkommen, dass die Einrichtung 2A infolge des Verbrauchs der Batterie nicht imstande ist, die Funkwelle zu empfangen, und Fehler in der Uhr C8 einbringt. Angesichts dessen können die Zeit und die zum Zeitpunkt des letzten Empfangs der Funkwelle aufgetretenen nummerischen Werte zur Verschlüsselung in einem Flash-Speicher oder einem ähnlichen Halbleiterspeicher gespeichert werden, der Daten zu speichern imstande ist, ohne auf eine Batterie zurückzugreifen.
  • Dann, wenn die Karteneinrichtung wieder in der Lage ist, die Funkwelle zu empfangen, wird eine Hochgeschwindigkeitsrechnung durch den Verschlüsselungsalgorithmus der Karteneinrichtung 2 auf der Basis der Erholungszeit ausgeführt, um so die nummerischen Werte zu denen der richtigen Zeit vorzuschieben.
  • Bei der Computer-Kommunikation ist Datensicherheit infolge des Fortschritts der Netzwerk-Kommunikation von vitalem Interesse. Die gegenwärtig verfügbare Sicherheit ist zu locker, um dem illegalen Gebrauch von Telefonkarten, Pachinko-Karten und anderen Daten ein Ende zu setzen, obwohl in der Vergangenheit verschiedene Gegenmittel vorgeschlagen wurden.
  • Ein statisches (gleichförmiges und einfaches) Verschlüsselungssystem beinhaltet Faktoren, die in Zukunft von einer unberechtigten Person decodiert werden. Im Gegensatz dazu macht es ein dynamisch variierendes Sicherheitssystem für eine unberechtigte Person, die verschlüsselte Daten illegal erlangt hat, unpraktikabel, sie zu entschlüsseln, weil sich das Verschlüsselungsverfahren in jedem Moment ändert.
  • Selbst wenn eine unberechtigte Person die Änderungsregel des Verschlüsselungsverfahrens decodiert, kann die Person die Startzeit nicht herausfinden, und daher nicht herausfinden, wann die Verschlüsselungsschlüssel, die die verschlüsselten Daten ableiteten, benutzt wurden. Obwohl die unberechtigte Person die nummerischen Werte einer bestimmten Zeit decodieren kann, kann die Person nicht die nummersichen Werte, die die zeitvariante Regel oder die Verschlüsselungsregel angeben, ermitteln, weil sich die nummerische Werte in jedem Moment ändern. Dies schützt erfolgreich ein Computer-Netzwerksystem vor illelager Benutzung und trägt in hohem Maße zum Fortschritt von unversehrter Computer-Datenkommunikation bei.
  • Zusammengefasst, in einem Verschlüsselungs-Kommunikationssystem der vorliegenden Erfindung erzeugt eine erste Kommunikationseinrichtung signifikante Information zum Erzeugen eines unvorhersagbaren Passwortes, das sich bei jeder Kommunikationsverbindung ändert. Eine zweite Kommunikationseinrichtung erzeugt basierend auf der obigen Information ein Passwort und sendet es an die erste Kommunikationseinrichtung. Wenn das Passwort mit einem in der ersten Kommunikationseinrichtung erzeugten Passwort übereinstimmt, darf eine Verschlüsselungs-Kommunikation zwischen zwei Kommunikationseinrichtungen abgehalten werden. Dadurch wird erfolgreich verhindert, dass das Passwort von einer unberechtigten Person illegal benutzt wird.
  • Des Weiteren werden Klartextdaten durch eines einer Vielzahl von verschiedenen Programmen verschlüsselt, die in einem unregelmäßigen Intervall auf der Basis eines Zeitsignals oder Timingsignals, das durch ein Zufallszahlen-Erzeugungsprogramm zur Verschlüsselung bestimmt wird, ausgewählt und verändert werden. Daher ist eine Verschlüsselung, die hoch genug entwickelt ist, die Textdaten vor der dritten Partei zu schützen, mit einer einfachen Konfiguration erreichbar.
  • Daraus folgt, dass, wenn eine Datenkommunikation zwischen Computern, die zu einem offenen Netzwerk gehören, oder an einem Datenkartenterminal abgehalten wird, äußerste Sicherheit gewährleistet ist und es der dritten Partei extrem schwer gemacht wird, z. B. das Datenkartenterminal illegal zu benutzen.

Claims (5)

  1. Verschlüsselungs-Kommunikationsvorrichtung, die umfasst: einen Verschlüsseler (22), der eine Vielzahl verschiedener Verschlüsselungsprogramme, ein Zufallszahlen-Erzeugungsprogramm zur Verschlüsselung und eine Uhr zum Erzeugen eines Zeitsignals oder eines Timingsignals enthält, wobei der Verschlüsseler (22) basierend auf dem durch das Zufallszahlen-Erzeugungsprogramm zur Verschlüsselung bestimmten Zeitsignal oder Timingsignal eines der Vielzahl von Verschlüsselungsprogrammen in einem unregelmäßigen Zeitabstand auswählt, um dadurch Klartextdaten zu verschlüsseln und sich ergebende verschlüsselte Daten auszugeben, während das ausgewählte Verschlüsselungsprogramm selektiv verändert wird.
  2. Verschlüsselungs-Kommunikationssystem, das umfasst: eine erste Verschlüsselungs-Kommunikationsvorrichtung (1) nach Anspruch 1, und eine zweite Verschlüsselungs-Kommunikationsvorrichtung (2), wobei die zweite Verschlüsselungs-Kommunikationsvorrichtung (2) umfasst: einen Entschlüsseler (14), der eine Vielzahl verschiedener Entschlüsselungsprogramme, ein Zufallszahlen-Erzeugungsprogramm zur Entschlüsselung und eine Uhr zum Erzeugen eines Zeitsignals oder eines Timingsignals enthält, wobei der Entschlüsseler (14) basierend auf dem durch das Zufallszahlen-Erzeugungsprogramm zur Entschlüsselung bestimmten Zeitsignal oder Timingsignal eines der Vielzahl von Entschlüsselungsprogrammen in einem unregelmäßigen Zeitabstand auswählt, um dadurch die von der ersten Verschlüsselungs-Kommunikationsvorrichtung (1) empfangenen Klartextdaten zu entschlüsseln und sich ergebende entschlüsselte Daten auszugeben, während das ausgewählte Entschlüsselungsprogramm selektiv verändert wird.
  3. Verfahren zum Verschlüsseln von Klartextdaten in einer Verschlüsselungsvorrichtung, die eine Vielzahl verschiedener Verschlüsselungsprogramme, ein Zufallszahlen-Erzeugungsprogramm zur Verschlüsselung und eine Uhr zum Erzeugen eines Zeitsignals oder eines Ti mingsignals enthält, wobei das Verfahren umfasst: Auswählen, als Reaktion auf das durch das Zufallszahlen-Erzeugungsprogramm bestimmte Zeitsignal oder Timingsignal, eines der Vielzahl von Verschlüsselungsprogrammen in einem unregelmäßigen Zeitabstand, und Verschlüsseln von Klartextdaten, während das ausgewählte Verschlüsselungsprogramm selektiv verändert wird.
  4. Verfahren zum Entschlüsseln verschlüsselter Daten in einer Entschlüsselungsvorrichtung, die eine Vielzahl verschiedener Entschlüsselungsprogramme, ein Zufallszahlen-Erzeugungsprogramm zur Entschlüsselung und eine Uhr zum Erzeugen eines Zeitsignals oder eines Timingsignals enthält, wobei das Verfahren umfasst: Auswählen, als Reaktion auf das durch das Zufallszahlen-Erzeugungsprogramm bestimmte Zeitsignal oder Timingsignal, eines der Vielzahl von Entschlüsselungsprogrammen in einem unregelmäßigen Zeitabstand, und Entschlüsseln verschlüsselter Daten, während das ausgewählte Entschlüsselungsprogramm selektiv verändert wird.
  5. Aufzeichnungsmedium, das computerausführbare Anweisungen speichert, die, wenn auf einem Computer gefahren, alle Schritte des Verfahrens nach einem der Ansprüche 3 bis 4 durchführen.
DE69824792T 1997-05-20 1998-03-05 Kommunikationssystem mit Verschlüsselung zum Erzeugen von Kennwörtern auf der Basis von Anfangsinformationen auf beiden Kommunikationsseiten Expired - Lifetime DE69824792T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP12940597A JP3558488B2 (ja) 1997-05-20 1997-05-20 暗号通信システム
JP12940597 1997-05-20

Publications (2)

Publication Number Publication Date
DE69824792D1 DE69824792D1 (de) 2004-08-05
DE69824792T2 true DE69824792T2 (de) 2004-11-04

Family

ID=15008747

Family Applications (2)

Application Number Title Priority Date Filing Date
DE69839784T Expired - Lifetime DE69839784D1 (de) 1997-05-20 1998-03-05 Kommunikationssystem mit Verschlüsselung zum Erzeugen von Kennwörtern auf der Basis von Anfangsinformationen auf beiden Kommunikationsseiten
DE69824792T Expired - Lifetime DE69824792T2 (de) 1997-05-20 1998-03-05 Kommunikationssystem mit Verschlüsselung zum Erzeugen von Kennwörtern auf der Basis von Anfangsinformationen auf beiden Kommunikationsseiten

Family Applications Before (1)

Application Number Title Priority Date Filing Date
DE69839784T Expired - Lifetime DE69839784D1 (de) 1997-05-20 1998-03-05 Kommunikationssystem mit Verschlüsselung zum Erzeugen von Kennwörtern auf der Basis von Anfangsinformationen auf beiden Kommunikationsseiten

Country Status (6)

Country Link
US (1) US6112187A (de)
EP (2) EP0880115B1 (de)
JP (1) JP3558488B2 (de)
CN (2) CN1248100C (de)
DE (2) DE69839784D1 (de)
HK (2) HK1015910A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102021117008A1 (de) 2021-07-01 2023-01-05 Lisa Dräxlmaier GmbH Verfahren und steuergerät zum erzeugen eines zufallswerts unter verwendung eines microcontrollers

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3743173B2 (ja) * 1998-09-08 2006-02-08 富士通株式会社 半導体集積回路
JP4170466B2 (ja) * 1998-09-18 2008-10-22 富士通株式会社 コマンド認証方法
US6665800B1 (en) * 1999-01-26 2003-12-16 Dell Usa, L.P. System and method for securing a computer system
EP1085727A1 (de) * 1999-09-16 2001-03-21 BRITISH TELECOMMUNICATIONS public limited company Paketauthentifizierung
ATE319103T1 (de) * 2000-01-26 2006-03-15 Em Microelectronic Marin Sa Verfahren zur prüfung einer integrierten schaltung mit vertraulichen software- oder hardware-elementen
AU2002225850A1 (en) * 2000-11-03 2002-05-15 Gate Technologies International, Inc. Electronic file protection using location
FR2832008B1 (fr) * 2001-11-06 2004-03-12 Xiring Procede de generation de donnees pseudo-aleatoires dans une carte a puce, et procede d'authentification et son systeme
CN1276363C (zh) * 2002-11-13 2006-09-20 深圳市朗科科技有限公司 借助半导体存储装置实现数据安全存储和算法存储的方法
US7278024B2 (en) * 2003-07-16 2007-10-02 Intel Corporation Session authentication using temporary passwords
US7669236B2 (en) * 2004-11-18 2010-02-23 Biogy, Inc. Determining whether to grant access to a passcode protected system
US6883717B1 (en) * 2004-04-14 2005-04-26 International Business Machines Corporation Secure credit card employing pseudo-random bit sequences for authentication
US7264156B2 (en) * 2004-04-30 2007-09-04 Hitachi Global Storage Technologies Netherlands Bv Method of enhancing the data storage security of cash-free transactions in vending machines
DE102004047614A1 (de) * 2004-09-30 2006-04-20 Giesecke & Devrient Gmbh Tragbarer Datenträger mit einem integrierten Schaltkreis und Endgerät für einen Datenträger
US7707622B2 (en) 2004-11-18 2010-04-27 Biogy, Inc. API for a system having a passcode authenticator
US7979716B2 (en) 2004-11-18 2011-07-12 Biogy, Inc. Method of generating access keys
US20060107312A1 (en) * 2004-11-18 2006-05-18 Michael Fiske System for handing requests for access to a passcode protected entity
US7770018B2 (en) * 2004-11-18 2010-08-03 Biogy, Inc. Setting up a security access system
US7565548B2 (en) * 2004-11-18 2009-07-21 Biogy, Inc. Biometric print quality assurance
US20060107063A1 (en) * 2004-11-18 2006-05-18 Michael Fiske Generating requests for access to a passcode protected entity
US7702911B2 (en) * 2004-11-18 2010-04-20 Biogy, Inc. Interfacing with a system that includes a passcode authenticator
US7886155B2 (en) 2004-12-20 2011-02-08 Biogy, Inc. System for generating requests to a passcode protected entity
JP4672362B2 (ja) * 2004-12-27 2011-04-20 亮 田口 照合システム
US8266441B2 (en) 2005-04-22 2012-09-11 Bank Of America Corporation One-time password credit/debit card
US7793851B2 (en) * 2005-05-09 2010-09-14 Dynamics Inc. Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
US7849330B2 (en) * 2006-03-20 2010-12-07 Hitachi, Ltd. Apparatus and method for secure data disposal
US9251637B2 (en) 2006-11-15 2016-02-02 Bank Of America Corporation Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value
CN101242453B (zh) * 2007-02-08 2011-07-27 联想(北京)有限公司 一种双音多频信号的传输方法和系统
US8002193B2 (en) 2007-03-12 2011-08-23 Visa U.S.A. Inc. Payment card dynamically receiving power from external source
US9292259B2 (en) * 2008-08-06 2016-03-22 Cassy Holdings Llc Uncertainty random value generator
JP2010279481A (ja) * 2009-06-03 2010-12-16 Kyoraku Sangyo Kk 遊技機
CN101751212B (zh) * 2009-12-16 2014-06-04 中兴通讯股份有限公司 一种ui和数据卡互相锁定的方法及系统
US10268843B2 (en) 2011-12-06 2019-04-23 AEMEA Inc. Non-deterministic secure active element machine
WO2012135867A1 (en) * 2011-04-01 2012-10-04 Massachusetts Institute Of Technology System and method for providing product data collection, monitoring, and tracking
JP5921179B2 (ja) * 2011-12-15 2016-05-24 キヤノン株式会社 情報処理装置、記憶装置の使用の制限を解除する解除方法及びプログラム
US8588416B2 (en) * 2012-01-12 2013-11-19 The Boeing Company System and method for secure communication
WO2013134306A1 (en) 2012-03-05 2013-09-12 Michael Fiske One-time passcodes with asymmetric keys
US10304047B2 (en) * 2012-12-07 2019-05-28 Visa International Service Association Token generating component
CN102983963A (zh) * 2012-12-11 2013-03-20 长春卓尔信息安全产业股份有限公司 一种加密通话方法与通话加密装置
CN103326858A (zh) * 2013-05-27 2013-09-25 北京昆腾微电子有限公司 基于时间方式的nfc动态口令芯片及其工作方法
EP3018607B1 (de) 2013-07-04 2020-10-14 Toppan Printing Co., Ltd. Vorrichtung und authentifizierungssystem
CN104133658A (zh) * 2014-07-29 2014-11-05 江苏宏云技术有限公司 一种片内真随机数生成器
US9999924B2 (en) 2014-08-22 2018-06-19 Sigma Labs, Inc. Method and system for monitoring additive manufacturing processes
US9705501B2 (en) * 2014-10-01 2017-07-11 Maxim Integrated Products, Inc. Systems and methods for enhancing confidentiality via logic gate encryption
US10786948B2 (en) 2014-11-18 2020-09-29 Sigma Labs, Inc. Multi-sensor quality inference and control for additive manufacturing processes
WO2016115284A1 (en) 2015-01-13 2016-07-21 Sigma Labs, Inc. Material qualification system and methodology
US10207489B2 (en) 2015-09-30 2019-02-19 Sigma Labs, Inc. Systems and methods for additive manufacturing operations
EP3153985A1 (de) * 2015-10-08 2017-04-12 Thomson Licensing Vorrichtung und verfahren zur passworterzeugung in einer vorrichtung
JP6948037B2 (ja) * 2017-03-22 2021-10-13 システムインテリジェント株式会社 認証システム、及び認証プログラム
US10387632B2 (en) 2017-05-17 2019-08-20 Bank Of America Corporation System for provisioning and allowing secure access to a virtual credential
US10574650B2 (en) 2017-05-17 2020-02-25 Bank Of America Corporation System for electronic authentication with live user determination
US11580558B2 (en) * 2020-02-07 2023-02-14 Focus Universal Inc. Dynamic anti-counterfeit system and method
CN116522351A (zh) * 2022-01-20 2023-08-01 瑞昱半导体股份有限公司 降低成功率的方法、密码系统处理电路及电子装置
CN117472327A (zh) * 2023-10-23 2024-01-30 上海合芯数字科技有限公司 一种真随机数生成方法及电路

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4630201A (en) * 1984-02-14 1986-12-16 International Security Note & Computer Corporation On-line and off-line transaction security system using a code generated from a transaction parameter and a random number
DE3889481D1 (de) * 1987-03-04 1994-06-16 Siemens Nixdorf Inf Syst Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte.
KR940000297B1 (ko) * 1988-07-13 1994-01-14 마쯔시다덴기산교 가부시기가이샤 통신기기
US5227613A (en) * 1989-01-24 1993-07-13 Matsushita Electric Industrial Co., Ltd. Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
AU1265195A (en) * 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
IL108645A (en) * 1994-02-14 1997-09-30 Elementrix Technologies Ltd Protected communication method and system
US5757923A (en) * 1995-09-22 1998-05-26 Ut Automotive Dearborn, Inc. Method of generating secret identification numbers

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102021117008A1 (de) 2021-07-01 2023-01-05 Lisa Dräxlmaier GmbH Verfahren und steuergerät zum erzeugen eines zufallswerts unter verwendung eines microcontrollers

Also Published As

Publication number Publication date
HK1092615A1 (en) 2007-02-09
CN1199892A (zh) 1998-11-25
EP0880115A3 (de) 2000-03-01
EP0880115B1 (de) 2004-06-30
DE69839784D1 (de) 2008-09-04
CN100592687C (zh) 2010-02-24
JP3558488B2 (ja) 2004-08-25
EP0880115A2 (de) 1998-11-25
CN1248100C (zh) 2006-03-29
DE69824792D1 (de) 2004-08-05
EP1378870B1 (de) 2008-07-23
CN1801700A (zh) 2006-07-12
JPH10322327A (ja) 1998-12-04
US6112187A (en) 2000-08-29
EP1378870A1 (de) 2004-01-07
HK1015910A1 (en) 1999-10-22

Similar Documents

Publication Publication Date Title
DE69824792T2 (de) Kommunikationssystem mit Verschlüsselung zum Erzeugen von Kennwörtern auf der Basis von Anfangsinformationen auf beiden Kommunikationsseiten
DE69331183T2 (de) Verfahren und Vorrichtung zur Authentifizierung unter Verwendung eines Null-Kenntnis-Protokolls
DE69929251T2 (de) Verschlüsselungssystem mit einem schlüssel veränderlicher länge
DE69722367T2 (de) Pseudozufallsgenerator mit Taktauswahl
DE69322376T2 (de) Einrichtung und Verfahren zur Datenverschlüsselung
EP0944992B1 (de) Verfahren und vorrichtung zum fernbedienen und fernsteuern von einrichtungen und geräten über ein telefonnetz
DE60128785T2 (de) Aktivieren und Deaktivieren von Softwarefunktionen
DE19532617C2 (de) Verfahren und Vorrichtung zur Versiegelung von Computerdaten
EP1777913B1 (de) Verfahren zur Verschlüsselung bzw. Entschlüsselung von Datenpaketen eines Datenstroms
EP2826199B1 (de) Verfahren und system zur gesicherten kommunikation zwischen einem rfid-tag und einem lesegerät
CH660822A5 (de) Zufallsprimzahlen-erzeugungsmittel in einer mit oeffentlichem schluessel arbeitenden daten-verschluesselungsanlage.
DE19924986A1 (de) Verschlüsselungs-Konversionsvorrichtung, Entschlüsselungs-Konversionsvorrichtung, kryptografisches Kommunikationssystem und elektronische Gebühren-Sammelvorrichtung
DE69604957T2 (de) Verfahren und Einrichtung zur breitbandigen Ver-/Entschlüsselung unter Verwendung eines schmalbandigen kryptographischen Moduls
DE2253275A1 (de) Verfahren und vorrichtung zum betreiben einer gegen unbefugten zugang gesicherten nachrichtenuebertragungsanlage
EP1298834A1 (de) Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten
DE69333257T2 (de) Anlage für Signalschaltung und -verarbeitung
DE69729297T2 (de) Verschlüsselungsvorrichtung für binärkodierte nachrichten
EP2647157A1 (de) Verfahren und vorrichtung zur durchführung einer symmetrischen stromverschlüsselung von daten
DE69826778T2 (de) Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung
DE602004001732T2 (de) Datenverschlüsselung in einem elektronischen Gerät mit mehreren symmetrischen Prozessoren
DE19716111A1 (de) Verfahren zur gegenseitigen Authentifizierung zweier Einheiten
DE602004008093T2 (de) Tragbare sicherheitsmodul-paarung
DE60004409T2 (de) Schaltung und Verfahren zur Zufallszahlerzeugung
EP0089632B1 (de) Verfahren und Anordnung zum Übertragen von Verschlüsselten Texten
DE60305781T2 (de) Verschlüsselung des Inhalts eines ausserhalb eines Prozessors angeordneten Speichers

Legal Events

Date Code Title Description
8364 No opposition during term of opposition