JPS6156537A - マルチドロツプ公開鍵配送方式 - Google Patents
マルチドロツプ公開鍵配送方式Info
- Publication number
- JPS6156537A JPS6156537A JP59178597A JP17859784A JPS6156537A JP S6156537 A JPS6156537 A JP S6156537A JP 59178597 A JP59178597 A JP 59178597A JP 17859784 A JP17859784 A JP 17859784A JP S6156537 A JPS6156537 A JP S6156537A
- Authority
- JP
- Japan
- Prior art keywords
- address
- key
- terminal
- dcp
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔産業上の利用分野〕
本発明は、回線暗号装置を組み入れたマルチドロップ回
線の公開鍵配送方式に関し、特に各端末側回線暗号装置
にアドレスを付与して認証性をもたせようとするもので
ある。
線の公開鍵配送方式に関し、特に各端末側回線暗号装置
にアドレスを付与して認証性をもたせようとするもので
ある。
米国商務省標準局制定のデータ暗号化規格(DBS)に
従い公開鍵配送を行う暗号通信方式は、公開鍵の配送を
データ伝送と同一の伝送路を使用し且つ暗号通信開始時
に行なうので、鍵管理から開放される利点がある。第4
図はこの一例で、ホストコンビエータ1と1台のデータ
端末7との間でデータ伝送するポイントッーポイント方
式を例としたものである。3,5はモデム、4は回線で
、ホスト1とモデム3との間およびモデム5と端末7と
の間にそれぞれ回線暗号装置(DCP)2゜6を介在さ
せである。
従い公開鍵配送を行う暗号通信方式は、公開鍵の配送を
データ伝送と同一の伝送路を使用し且つ暗号通信開始時
に行なうので、鍵管理から開放される利点がある。第4
図はこの一例で、ホストコンビエータ1と1台のデータ
端末7との間でデータ伝送するポイントッーポイント方
式を例としたものである。3,5はモデム、4は回線で
、ホスト1とモデム3との間およびモデム5と端末7と
の間にそれぞれ回線暗号装置(DCP)2゜6を介在さ
せである。
ホスト1から端末7へ平文(暗号化していないデータ)
を送る場合はDCP 2で暗号化し、その暗号文をモデ
ム3、回線4、モデム5を通して端末側へ送り、DCP
2で元の平文に復号化する。
を送る場合はDCP 2で暗号化し、その暗号文をモデ
ム3、回線4、モデム5を通して端末側へ送り、DCP
2で元の平文に復号化する。
このときDCP2.6は共通の基本鍵にと呼ばれる暗号
鍵を使用して暗号化および復号化するので、回線4上の
暗号文を盗用してもその解読は不可能に近い、つまり、
この基本鍵には、DCP 6ではDCP2から送られる
公開鍵X = 11” mod n (M。
鍵を使用して暗号化および復号化するので、回線4上の
暗号文を盗用してもその解読は不可能に近い、つまり、
この基本鍵には、DCP 6ではDCP2から送られる
公開鍵X = 11” mod n (M。
nは定数、αは秘密の鍵、nrodは法)に自己の秘密
の鍵βを加味して作成した、またDCP 2ではDCP
6から送られる公開531 Y = Mβmod nに
自己の秘密の鍵αを加味して作成したに=Maβmod
nなる形を持つもので、これ以外の方法では仮に、伝
送路上でX、Yを検出してもそれからα、βを求めるこ
とは不可能に近く、従って基本鍵Kを作成することはで
きない。
の鍵βを加味して作成した、またDCP 2ではDCP
6から送られる公開531 Y = Mβmod nに
自己の秘密の鍵αを加味して作成したに=Maβmod
nなる形を持つもので、これ以外の方法では仮に、伝
送路上でX、Yを検出してもそれからα、βを求めるこ
とは不可能に近く、従って基本鍵Kを作成することはで
きない。
ところで、マルチドロップ回線では第5図のようにホス
ト側DCP2に対し複数の端末IIJ D CP61.
62.・・・・・・が対向する。この場合DCP2゜と
DCP61間の公開鍵が第4図と同様XとYであれば相
互の通信は基本鍵に=M“βIIIod nを用いて行
われる。またDCP2とDCP62間の公開鍵が前記X
とZ =M’ mod n (rは秘密の1りとすれば
相互の通信は基本鍵KA=Mctrmod n ヲ用い
て行われる。これらのことはどの端末もホストと交信で
きるということであり、マルチドロップ回線では好まし
いこと或いは当然のことであるが、盗用される危険性を
持っている。即ち端末61に関するデータを端末62が
盗用しようとするときはセンタとの回線を成立させて上
記操作を行なえばよく、ホスト側では送られてきた暗号
文はDCP61からのものか或いはDCP62からのも
のかの区別はできないから、要求されたものを送ってし
まう。なお秘密の鍵α、β、γは乱数発生させたもので
あり、ホスト又は端末に固有のものではない。DCPは
量産されるものであり、同一仕様のものが多数ある。即
ち定数M+ nは各DCPに共通であり、α、β、γ
は固有てないので、この従来方式は認証性がない(通信
相手を特定する、指定したものしか解読できない、とい
う性質がない)。
ト側DCP2に対し複数の端末IIJ D CP61.
62.・・・・・・が対向する。この場合DCP2゜と
DCP61間の公開鍵が第4図と同様XとYであれば相
互の通信は基本鍵に=M“βIIIod nを用いて行
われる。またDCP2とDCP62間の公開鍵が前記X
とZ =M’ mod n (rは秘密の1りとすれば
相互の通信は基本鍵KA=Mctrmod n ヲ用い
て行われる。これらのことはどの端末もホストと交信で
きるということであり、マルチドロップ回線では好まし
いこと或いは当然のことであるが、盗用される危険性を
持っている。即ち端末61に関するデータを端末62が
盗用しようとするときはセンタとの回線を成立させて上
記操作を行なえばよく、ホスト側では送られてきた暗号
文はDCP61からのものか或いはDCP62からのも
のかの区別はできないから、要求されたものを送ってし
まう。なお秘密の鍵α、β、γは乱数発生させたもので
あり、ホスト又は端末に固有のものではない。DCPは
量産されるものであり、同一仕様のものが多数ある。即
ち定数M+ nは各DCPに共通であり、α、β、γ
は固有てないので、この従来方式は認証性がない(通信
相手を特定する、指定したものしか解読できない、とい
う性質がない)。
それ故本発明はホストと端末間に認証性を持たせ、盗用
を一層確実に阻止可能にしようとするものである。
を一層確実に阻止可能にしようとするものである。
本発明は、マルチドロップ回線に回線暗号装置を組込み
、且つ各端末側回線暗号装置にはそれぞれアドレスを付
し、そしてホスト側回線暗号装置から特定の端末側回線
暗号装置に公開鍵を配送するときは該公開鍵と共にその
アドレスを暗号化して伝送し、各端末側回線暗号装置で
はそれを復号してアドレスの一致した端末側回線暗号装
置のみが自己宛の公開鍵を取り出し使用することを特徴
とするものである。
、且つ各端末側回線暗号装置にはそれぞれアドレスを付
し、そしてホスト側回線暗号装置から特定の端末側回線
暗号装置に公開鍵を配送するときは該公開鍵と共にその
アドレスを暗号化して伝送し、各端末側回線暗号装置で
はそれを復号してアドレスの一致した端末側回線暗号装
置のみが自己宛の公開鍵を取り出し使用することを特徴
とするものである。
ホスト側DCPから配送される公開鍵の復号化にアドレ
スの一致という条件を付与することで、DCP相互間に
認証性を持たせることができる。
スの一致という条件を付与することで、DCP相互間に
認証性を持たせることができる。
そして、アドレスを付加することで低下する暗号強度を
、アドレスの暗号化で補強する。以下、図示の実施例を
参照しながらこれを詳細に説明する。
、アドレスの暗号化で補強する。以下、図示の実施例を
参照しながらこれを詳細に説明する。
第1図は本発明の一実施例を示すマルチドロップ回線の
概略ブロック図で、51〜53は各端末側のモデム、6
1〜63は各端末側のDCP (回線暗号装置)、71
〜73は複数のデータ端末である。これらの端末71〜
73は共通の伝送路4を通してホストコンピュータ1と
の間でデータ伝送をする。2はホスト側のDCP、3は
モデムである。本例では端末側のDCP61,62,6
3にそれぞれ固有の複数ビットアドレスA a −A
n +Bo〜Bn、Co〜Cnを付与しである。
概略ブロック図で、51〜53は各端末側のモデム、6
1〜63は各端末側のDCP (回線暗号装置)、71
〜73は複数のデータ端末である。これらの端末71〜
73は共通の伝送路4を通してホストコンピュータ1と
の間でデータ伝送をする。2はホスト側のDCP、3は
モデムである。本例では端末側のDCP61,62,6
3にそれぞれ固有の複数ビットアドレスA a −A
n +Bo〜Bn、Co〜Cnを付与しである。
第2図は端末側DCP61(他も同様)の詳細ブロック
図で、81はモデム51からの入力データを取り込む入
力レジスタである。この入力データはホスト1から各端
末に向けて送られるもので、ホスト側のDCP2におい
て秘密の認証用の鍵K。
図で、81はモデム51からの入力データを取り込む入
力レジスタである。この入力データはホスト1から各端
末に向けて送られるもので、ホスト側のDCP2におい
て秘密の認証用の鍵K。
を用いて暗号化されている。第3図は該入力データのフ
ォーマットで、各端末側DCP61〜63に付与された
アドレス1.2.3.・・・・・・の次にその公開鍵1
,2,3.・・・・・・が続く形でシリアルに伝送され
てくる。上記の鍵Koはホスト側の鍵管理者だけが知っ
ていて、各DCPに内密に設定されている。
ォーマットで、各端末側DCP61〜63に付与された
アドレス1.2.3.・・・・・・の次にその公開鍵1
,2,3.・・・・・・が続く形でシリアルに伝送され
てくる。上記の鍵Koはホスト側の鍵管理者だけが知っ
ていて、各DCPに内密に設定されている。
DCP61にはキーバッドよりアドレスが設定されてお
り、入力データのアドレスと一致したとき入力データと
しての公開鍵が復号化され、DES演算のための鍵デー
タとなる6入力データとしての公開鍵は、所定回、本例
では(アドレス数+1)回り鉦S演算が行われ復号化さ
れる。すなわち、ホスト側ではKoによって本例では(
各端末のアドレス数+1)回だけDBS演算を施し公開
鍵を配送する。これに対しアドレスは1回だけK。
り、入力データのアドレスと一致したとき入力データと
しての公開鍵が復号化され、DES演算のための鍵デー
タとなる6入力データとしての公開鍵は、所定回、本例
では(アドレス数+1)回り鉦S演算が行われ復号化さ
れる。すなわち、ホスト側ではKoによって本例では(
各端末のアドレス数+1)回だけDBS演算を施し公開
鍵を配送する。これに対しアドレスは1回だけK。
によってDBS演算を施す。
具体的に説明すると、DCP61ではキーボード(キー
バッド)86によって自己のアドレスA。
バッド)86によって自己のアドレスA。
〜Anを設定してあり、これをアドレス記憶回路85に
記憶している。そして、必要時に制御回路90によって
記憶回路85から該アドレスをシフトレジスタ88に読
出し、比較回路89によってシフトレジスタ87の内容
と比較する。シフトレジスタ87の内容は入力データに
含まれるアドレスA+を81〜83の系で1回DBS演
算して復号したものであり、これがシフトレジスタ88
内のアドレスと一致すると比較回路89は一致出力を生
じてゲート91を開き、後続の公開鍵だけを通過させる
。つまり、入力レジスタ81には第3図の入力データの
全てが取込まれ、さらに出力レジスタ83にはそれがD
BS演算部82で1回または(アドレス数+1)回DE
S演算され復号された形でセットされる。帰還回路84
は出力レジスタ83の内容を入力レジスタ81へ戻し、
この戻す回数は制御回路90によりアドレス数回にされ
る。従って出力レジスタ83の内容は帰還回数に応じた
複数回のDBS演算結果になる。入力データのうちどれ
がアドレスでどれが公開鍵かは先頭からのビット数など
で識別可能なので、制御回路90ば各アドレス部で1回
DBS演算させ、その結果が自己のアドレスと一致した
とき自己のアドレス数+1回のDBS演算をさせ、自己
宛の公開鍵を得る。
記憶している。そして、必要時に制御回路90によって
記憶回路85から該アドレスをシフトレジスタ88に読
出し、比較回路89によってシフトレジスタ87の内容
と比較する。シフトレジスタ87の内容は入力データに
含まれるアドレスA+を81〜83の系で1回DBS演
算して復号したものであり、これがシフトレジスタ88
内のアドレスと一致すると比較回路89は一致出力を生
じてゲート91を開き、後続の公開鍵だけを通過させる
。つまり、入力レジスタ81には第3図の入力データの
全てが取込まれ、さらに出力レジスタ83にはそれがD
BS演算部82で1回または(アドレス数+1)回DE
S演算され復号された形でセットされる。帰還回路84
は出力レジスタ83の内容を入力レジスタ81へ戻し、
この戻す回数は制御回路90によりアドレス数回にされ
る。従って出力レジスタ83の内容は帰還回数に応じた
複数回のDBS演算結果になる。入力データのうちどれ
がアドレスでどれが公開鍵かは先頭からのビット数など
で識別可能なので、制御回路90ば各アドレス部で1回
DBS演算させ、その結果が自己のアドレスと一致した
とき自己のアドレス数+1回のDBS演算をさせ、自己
宛の公開鍵を得る。
そこで1回目のDBS演算結果で復号、化されたアドレ
スを出力レジスタ83からシフトレジスタ87に移し、
その後(自己のアドレス数+1)回のDBS演算を行っ
て復号化した公開鍵を出力レジスタ83に保持しておく
。そして、比較回路89でシフトレジスタ87.88の
アドレスを比較し、一致したらその出力でゲート91を
開く。
スを出力レジスタ83からシフトレジスタ87に移し、
その後(自己のアドレス数+1)回のDBS演算を行っ
て復号化した公開鍵を出力レジスタ83に保持しておく
。そして、比較回路89でシフトレジスタ87.88の
アドレスを比較し、一致したらその出力でゲート91を
開く。
第3図の例ではアドレス1で比較回路89の一致出力が
生じ、これにより (アドレス数+1)回のDBS演算
が行なわれて後続の公開鍵1が復号され、これがゲート
91を通過して鍵データ出力(前述した例のX等に相当
する)となる。尚、入力データのうちアドレス2と公開
1!2は他のDCPのものであり、またアドレス3と公
開鍵3は更に異なるDCPのものである。このようにア
ドレスを付し、ホストからはそれを暗号化して送って、
そのアドレスを持つ端末のみが自己宛の公開鍵を復号で
きるようにすると、アドレスの異なる端末がホストから
のデータを盗用することは不可能になる。
生じ、これにより (アドレス数+1)回のDBS演算
が行なわれて後続の公開鍵1が復号され、これがゲート
91を通過して鍵データ出力(前述した例のX等に相当
する)となる。尚、入力データのうちアドレス2と公開
1!2は他のDCPのものであり、またアドレス3と公
開鍵3は更に異なるDCPのものである。このようにア
ドレスを付し、ホストからはそれを暗号化して送って、
そのアドレスを持つ端末のみが自己宛の公開鍵を復号で
きるようにすると、アドレスの異なる端末がホストから
のデータを盗用することは不可能になる。
鍵Koによる暗号化関数をE (X)とすると、入力デ
ータのうちアドレス1に相当するものはアドレスA a
−A nをKoで1回だけ暗号化した形A + =E
(A O’・’・’An)であり、公開s3!1はE
(X)AI で示される。、A2.Aコはアドレス2゜
3の暗号化したものであり、またE(X)A2゜E (
X)A3は公開鍵2,3の暗号化したものである。なお
第2図は公開鍵の受信部分のみを示し、アドレスAIは
1回のDBS演算(復号)だけでシフトレジスタ87に
取込み、公開鍵E(X)AIは(アドレス数+1)回の
DBS演算で復号化する、などを示す。実際の通信は第
4図で説明したようにか\る公開鍵(X、Y)の授受を
して基本鍵Kを得、これによ、り行なう、DBS演算の
回数は上記の例に限定されるものではなく、一般的にア
ドレスについてはX回、公開鍵については(アドレス数
+y)回という形をとり得る。このようにアドレスを暗
号化するのは、アドレスそれ自体の盗用を防止するため
である。
ータのうちアドレス1に相当するものはアドレスA a
−A nをKoで1回だけ暗号化した形A + =E
(A O’・’・’An)であり、公開s3!1はE
(X)AI で示される。、A2.Aコはアドレス2゜
3の暗号化したものであり、またE(X)A2゜E (
X)A3は公開鍵2,3の暗号化したものである。なお
第2図は公開鍵の受信部分のみを示し、アドレスAIは
1回のDBS演算(復号)だけでシフトレジスタ87に
取込み、公開鍵E(X)AIは(アドレス数+1)回の
DBS演算で復号化する、などを示す。実際の通信は第
4図で説明したようにか\る公開鍵(X、Y)の授受を
して基本鍵Kを得、これによ、り行なう、DBS演算の
回数は上記の例に限定されるものではなく、一般的にア
ドレスについてはX回、公開鍵については(アドレス数
+y)回という形をとり得る。このようにアドレスを暗
号化するのは、アドレスそれ自体の盗用を防止するため
である。
以上述べたように本発明によれば、ホスト側回線暗号装
置と端末側回線暗号装置との間にアドレスによる認証性
があるので、マルチドロップ回線で各端末がすべてホス
トに接続された状態でも盗用の恐れな(公開鍵の配送が
可能であり、同じ回線暗号装置を有する端末でも、ホス
ト側でアドレス指定した特定の端末でしか受信電文を復
号化できないので、通信の秘密性を一層向上させること
ができる利点がある。
置と端末側回線暗号装置との間にアドレスによる認証性
があるので、マルチドロップ回線で各端末がすべてホス
トに接続された状態でも盗用の恐れな(公開鍵の配送が
可能であり、同じ回線暗号装置を有する端末でも、ホス
ト側でアドレス指定した特定の端末でしか受信電文を復
号化できないので、通信の秘密性を一層向上させること
ができる利点がある。
第1図は本発明の一実施例を示す概略ブロック図、第2
図は端末側回線暗号装置の詳細ブロック図、第3図はそ
の動作を説明するタイムチャート、第4図および第5図
に従来の公開鍵配送方式を示すブロック図である。 ・ 図中、1はホストコンピュータ、2はホスト側DC
P (回線暗号装置)、61〜63は端末側Dcp、7
1〜73はデータ端末、82はDES演算部、85はア
ドレス記憶回路、89はアドレス比較回路である。
図は端末側回線暗号装置の詳細ブロック図、第3図はそ
の動作を説明するタイムチャート、第4図および第5図
に従来の公開鍵配送方式を示すブロック図である。 ・ 図中、1はホストコンピュータ、2はホスト側DC
P (回線暗号装置)、61〜63は端末側Dcp、7
1〜73はデータ端末、82はDES演算部、85はア
ドレス記憶回路、89はアドレス比較回路である。
Claims (1)
- マルチドロップ回線に回線暗号装置を組込み、且つ各端
末側回線暗号装置にはそれぞれアドレスを付し、そして
ホスト側回線暗号装置から特定の端末側回線暗号装置に
公開鍵を配送するときは該公開鍵と共にそのアドレスを
暗号化して伝送し、各端末側回線暗号装置ではそれを復
号してアドレスの一致した端末側回線暗号装置のみが自
己宛の公開鍵を取り出し使用することを特徴とするマル
チドロップ公開鍵配送方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP59178597A JPS6156537A (ja) | 1984-08-28 | 1984-08-28 | マルチドロツプ公開鍵配送方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP59178597A JPS6156537A (ja) | 1984-08-28 | 1984-08-28 | マルチドロツプ公開鍵配送方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPS6156537A true JPS6156537A (ja) | 1986-03-22 |
Family
ID=16051236
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP59178597A Pending JPS6156537A (ja) | 1984-08-28 | 1984-08-28 | マルチドロツプ公開鍵配送方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPS6156537A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6398236A (ja) * | 1986-10-15 | 1988-04-28 | Nec Corp | デジタル情報伝達方式 |
US10431817B2 (en) | 2017-03-24 | 2019-10-01 | Sumitomo Osaka Cement Co., Ltd. | Electrode material for lithium-ion secondary battery and method for manufacturing the same, electrode for lithium-ion secondary battery, and lithium-ion secondary battery |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS59146242A (ja) * | 1983-02-09 | 1984-08-22 | Fujitsu Ltd | 暗号通信方式 |
-
1984
- 1984-08-28 JP JP59178597A patent/JPS6156537A/ja active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS59146242A (ja) * | 1983-02-09 | 1984-08-22 | Fujitsu Ltd | 暗号通信方式 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6398236A (ja) * | 1986-10-15 | 1988-04-28 | Nec Corp | デジタル情報伝達方式 |
US10431817B2 (en) | 2017-03-24 | 2019-10-01 | Sumitomo Osaka Cement Co., Ltd. | Electrode material for lithium-ion secondary battery and method for manufacturing the same, electrode for lithium-ion secondary battery, and lithium-ion secondary battery |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5966448A (en) | Cryptographic communication system | |
US6105133A (en) | Bilateral authentication and encryption system | |
US7738660B2 (en) | Cryptographic key split binding process and apparatus | |
US5638444A (en) | Secure computer communication method and system | |
JP2746352B2 (ja) | 遠隔位置に設置したコンピュータによる通信のための機密防護通信システム及び方法 | |
US5517567A (en) | Key distribution system | |
CN112150147A (zh) | 一种基于区块链的数据安全存储*** | |
JPS6021501B2 (ja) | デ−タ通信ネツトワ−クにおける操作キ−検証方法 | |
JPS6127751B2 (ja) | ||
WO2000049764A1 (en) | Data authentication system employing encrypted integrity blocks | |
JPH06216897A (ja) | データ送受信装置 | |
US7894608B2 (en) | Secure approach to send data from one system to another | |
US6396929B1 (en) | Apparatus, method, and computer program product for high-availability multi-agent cryptographic key recovery | |
KR19980086603A (ko) | 데이타 암호화 및 해독에 관한 방법 및 장치 | |
CN110198320B (zh) | 一种加密信息传输方法和*** | |
JPS63278438A (ja) | 暗号手順非公開による暗号システム | |
JPH10107832A (ja) | 暗号同報メールシステム | |
JPH04247737A (ja) | 暗号化装置 | |
US20010009583A1 (en) | Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system | |
JPH09294120A (ja) | 暗号化された共有データのアクセス制御方法及びシステム | |
Smid | Integrating the Data Encryption Standard into computer networks | |
JPS6188363A (ja) | 更新される期間コ−ドを使用したメツセ−ジ保全転送方法及び装置 | |
JPS6156537A (ja) | マルチドロツプ公開鍵配送方式 | |
JPH07336328A (ja) | 秘匿装置 | |
JPS63161745A (ja) | 暗号化通信用端末装置 |