JPS60105338A - Line ciphering device - Google Patents

Line ciphering device

Info

Publication number
JPS60105338A
JPS60105338A JP58211712A JP21171283A JPS60105338A JP S60105338 A JPS60105338 A JP S60105338A JP 58211712 A JP58211712 A JP 58211712A JP 21171283 A JP21171283 A JP 21171283A JP S60105338 A JPS60105338 A JP S60105338A
Authority
JP
Japan
Prior art keywords
key
terminal device
public key
signal processor
digital signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP58211712A
Other languages
Japanese (ja)
Inventor
Toshiyuki Yamamoto
山元 利行
Ryota Akiyama
良太 秋山
Akira Kawasaki
川崎 ▲あきら▼
Takayuki Ozaki
隆之 尾崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP58211712A priority Critical patent/JPS60105338A/en
Publication of JPS60105338A publication Critical patent/JPS60105338A/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Complex Calculations (AREA)

Abstract

PURPOSE:To cope easily with the change in the length of a key and also to generate a public and common key in a short time by allowing a digital signal processor to execute generating operation of the open key and common key. CONSTITUTION:When a power application signal PWS is supplied after a digital signal processor (hereinafter DSP) of a microprocessor (hereinafter MPU) generates a public key X, the key X is transmitted to an opposite terminal device via an interface section INF. When a public key Y operated similarly by the opposite terminal device is received, the MPU allows the DSP to generate the common key K and it is set to an operation processing section (hereinafter DES) and transmitted as a response signal. The DES makes ciphering operation by using the key K, transmits the result to the opposite terminal device and the received ciphered information is decoded by the key K.

Description

【発明の詳細な説明】 発明の技術分野 本発明は、データを暗号化して伝送する為の回線暗号装
置に関す乙ものである。
DETAILED DESCRIPTION OF THE INVENTION Technical Field of the Invention The present invention relates to a line encryption device for encrypting and transmitting data.

従来技術と問題点 各種の通信に於いて、通信内容を第三者が理解できない
ように暗号化して通信する暗号化通信方式が提案されて
いる。暗号化は、誰でも判るような情報(平文)Pを暗
号化1!keで意味の判らない情報(暗号文)Cに変換
することであり、Eke(P)→C で表される。又暗号文Cを解読する為には、解読鍵kd
により Dkd (C) =Dkd (Eke (P) ) −
Pで表される変換を行うものであり、Dkd=Eke−
’の関係がある。この解読鍵Dkdを第三者が導出でき
ないように、一方向性関数を利用するのが一般的である
Prior Art and Problems Encrypted communication methods have been proposed for various types of communication, in which communication contents are encrypted so that third parties cannot understand them. Encryption involves encrypting information (plaintext) P that anyone can understand! This is to convert ke into meaningless information (ciphertext) C, which is expressed as Eke(P)→C. Also, in order to decrypt the ciphertext C, the decryption key kd
Therefore, Dkd (C) = Dkd (Eke (P)) −
It performs the conversion represented by P, and Dkd=Eke-
'There is a relationship. A one-way function is generally used to prevent a third party from deriving the decryption key Dkd.

一方向性関数としては、xI+ x2を素数として、y
=x、・x2とした関数や、yとakとをnで割算して
同じ剰余が得られことから、nを法として合同となるy
ミaX (mod n)の関数等がある。このような一
方向性関数は、yをめるのは容易であるが、yから”l
 + x2又はXをめるのは困難であって、yの桁数(
ビット数)を多くすることにより、現在のコンピュータ
によっても非常に長い時間を要することになり、xl、
xt又はXをめるのは殆ど不可能に近いものとなる。
As a one-way function, if xI + x2 is a prime number, y
= x, x2, and since the same remainder is obtained by dividing y and ak by n, y is congruent modulo n.
There are functions such as miaX (mod n). For such a one-way function, it is easy to calculate y, but from y
+ It is difficult to calculate x2 or X, and the number of digits of y (
By increasing the number of bits), it takes a very long time even with current computers,
It becomes almost impossible to determine xt or X.

通常は、端末装置A固有の秘密鍵aを幕乗関数(X=M
” (mod n))に変換して、これを公開鍵Xとし
、この公開鍵Xを受信側の端末装置Bへ配送し、端末装
置Bでは、端末装置B固有の秘密鍵すを墓乗関数(Y=
Mb (mo d n))に変換して、この公開鍵Yを
端末装置Aへ配送する。端末装置Aでは、公開鍵Yから
共通鍵Kをに−Y” (mod n)−Mllb(ma
d n)により生成する。端末装置FBに於いても、共
通鍵Kをに=Xb(mo d n) −Mllb(mo
 d n)により生成する。この共通鍵Kにより相互に
暗号化して通信を行い、且つ共通鍵Kにより解読する。
Normally, the secret key a unique to terminal device A is converted to a curtain function (X=M
” (mod n)) and set it as a public key X. This public key (Y=
Mb (mod n)) and delivers this public key Y to the terminal device A. Terminal device A converts the common key K from the public key Y to -Y" (mod n) -Mllb(ma
d n). Also in the terminal device FB, the common key K is expressed as =Xb(mod n) -Mllb(mo
d n). This common key K is used to mutually encrypt and communicate, and the common key K is used to decrypt the data.

公開鍵x、yが第三者に盗聴されても、端末装置固有の
秘密鍵が判らないので、共通鍵Kを導出することはでき
ない。
Even if the public keys x and y are intercepted by a third party, the common key K cannot be derived because the private key unique to the terminal device is unknown.

第1図は、前述の公開鍵Kを配送して暗号化通信を行う
システムの要部ブロック図であり、1゜6はコンピュー
タ又は端末装置、2.5は暗号装置、3,4はデータ回
線終端装置である。
FIG. 1 is a block diagram of the main parts of a system that distributes the public key K and performs encrypted communication, in which 1.6 is a computer or terminal device, 2.5 is an encryption device, and 3 and 4 are data lines. It is a terminal device.

第2図は、暗号鍵の生成及び配送の手順説明図であり、
前述の如く、端末装置1 (A)からの指示により暗号
装置2は秘密鍵aを発生させ、公開鍵X=M” (mo
d n)を生成し、データ回線終端袋W3から端末袋W
2 (B)側へ送出する。
FIG. 2 is an explanatory diagram of the procedure for generating and distributing an encryption key,
As mentioned above, the cryptographic device 2 generates the private key a based on the instruction from the terminal device 1 (A), and uses the public key X=M” (mo
d n), and generates terminal bag W from data line termination bag W3.
2 Send to the (B) side.

端末装置2 (B)でも暗号装W5に指示して秘密鍵す
を発生させ、公開鍵Y=Mb (mod n)を生成し
て、データ回線終端装置4がら端末装置1側へ送出する
。暗号装置2では、公開鍵Yがら共通鍵に=Y” (n
od n)=M8b(modn)を生成し、端末装置2
へ応答信号を送出する。この応答信号を受信することに
より、暗号装置5は公開鍵Xから共通鍵に=Xb (m
od n)=Mab(m o d n)を生成する。
The terminal device 2 (B) also instructs the encryption system W5 to generate a private key, generates a public key Y=Mb (mod n), and sends it from the data line termination device 4 to the terminal device 1 side. In the cryptographic device 2, the public key Y becomes the common key=Y” (n
od n) = M8b (mod n), and terminal device 2
Sends a response signal to. By receiving this response signal, the cryptographic device 5 converts the public key X into a common key =Xb (m
od n)=Mab(mod n).

このような公開鍵の配送指示は、専用のスイッチやキー
ボード等からの開始コマンドにより行う方式や、専用の
タイマにより一定時間毎に自動的に開始させる方式等が
あった。しかし、前者の方式は、人手による操作が必要
となる欠点があり、又後者の方式は、内部制御が複雑と
なる欠点であつた。又一方向性関数の演算手段は、暗号
装置内のマイクロプロセッサ又は専用の集積回路化した
演算装置を用いるものであった。しかし、前者のマイク
ロプロセッサは、演算に要する時間が長くなる欠点があ
り、後者の専用集積回路による場合は、演算時間が短い
が、高価であると共に、鍵の長さ等のパラメータの変更
に対処することが困難である欠点があった。
Such public key delivery instructions can be issued using a start command from a dedicated switch or keyboard, or automatically started at regular intervals using a dedicated timer. However, the former method has the disadvantage of requiring manual operation, and the latter method has the disadvantage of complicated internal control. Furthermore, the one-way function calculation means uses a microprocessor within the cryptographic device or a dedicated integrated circuit calculation device. However, the former type of microprocessor has the disadvantage of requiring a long calculation time, while the latter type, which uses a dedicated integrated circuit, has a short calculation time but is expensive and cannot cope with changing parameters such as key length. The drawback was that it was difficult to do so.

発明の目的 本発明は、公開鍵の配送指示を簡単且つ有効に行うこと
ができ、且つ鍵の長さ等のパラメータの変更に対しても
容易に対処することができると共に、一方向性関数の演
算を短時間で実施できるようにすることを目的とするも
のである。
OBJECTS OF THE INVENTION The present invention can easily and effectively issue public key distribution instructions, can easily deal with changes in parameters such as key length, and can easily and effectively handle changes in parameters such as key length. The purpose is to enable calculations to be performed in a short time.

発明の構成 本発明は、回線終端装置とコンピュータ又は端末装置と
の間に接続され、公開鍵及び共通鍵の生成を行う回線暗
号装置に於いて、各部を制御するマイクロプロセッサと
、前記公開鍵及び共通鍵の生成演算を行うディジタル・
シグナル・プロセッサとを設け、装置の電源投入信号に
より前記マイクロプロセッサ、より前記ディジタル・シ
グナル・プロセッサに公開鍵の生成演算を開始させる構
成としたものであり、以下実施例について詳細に説明す
る。
Structure of the Invention The present invention provides a line cryptographic device that is connected between a line termination device and a computer or a terminal device and that generates a public key and a common key. A digital computer that performs common key generation operations.
A signal processor is provided, and a power-on signal of the device causes the microprocessor and the digital signal processor to start a public key generation operation.Examples will be described in detail below.

発明の実施例 第3図は、本発明の実施例の要部ブッロク図であり、M
PUはマイクロプロセッサ、DSPはディジタル・シグ
ナル・プロセッサ、CGはクロック発生器、ROM2は
ディジタル・シグナル・プロセッサDSPの制御プログ
ラクムを格納したメモリ、ROMIは回線暗号装置制御
プログラムを格納したメモリ、RAMは各種のデータを
格納するメモリ、INFは伝送路に対するインクフェー
ス部、DBSは暗号化及び復号化演算を行う演算処理部
、I)PLは操作の指示等を行う表示部、PWSは電源
投入信号、PKGは鍵演算部である。
Embodiment of the invention FIG. 3 is a block diagram of main parts of an embodiment of the invention, and M
PU is a microprocessor, DSP is a digital signal processor, CG is a clock generator, ROM2 is a memory that stores a control program for the digital signal processor DSP, ROMI is a memory that stores a line encryption device control program, and RAM is a variety of INF is the ink face section for the transmission path, DBS is the arithmetic processing section that performs encryption and decryption operations, I) PL is the display section that gives operation instructions, PWS is the power-on signal, PKG is the key calculation section.

この鍵演算部PKGは、各部を制御するマイクロプロセ
ッサMPUからの指示によって公開鍵及び共通鍵の演算
を実行するものである。又ディジタル・シグナル・プロ
セッサDSPは、並列乗算器等を含み、乗算演算を高速
で実行することができるものであり、又命令実行速度も
マイクロプロセッサに比較して高速である。
This key calculation unit PKG executes calculations of public keys and common keys based on instructions from the microprocessor MPU that controls each unit. Further, the digital signal processor DSP includes a parallel multiplier and the like, and can execute multiplication operations at high speed, and also has a faster instruction execution speed than a microprocessor.

装置の電源投入による電源投入信号Pwsがマイクロプ
ロセッサM’PUに加えられると、マイクロプロセッサ
MPUはディシル・シグナル・プロセッサDSPに鍵生
成の指示信号csを加える。
When a power-on signal Pws is applied to the microprocessor M'PU due to power-on of the device, the microprocessor MPU applies a key generation instruction signal cs to the digital signal processor DSP.

ディジタル・シグナル・プロセッサDSPは、それによ
りメモリROM2に格納された制御プログラムに従って
公開鍵Xの生成演算を行い、その演算終了によりマイク
ロプロセッサMPUに終了信号EDを加える。マイクロ
プロセッサMPUはリード信号RPをディジタル・シグ
ナル・プロセッサDSPに加えて、生成された公開鍵X
をバス経由で読出し、インタフェース部INFを介して
相手端末装置へ送出させる。
The digital signal processor DSP thereby performs a calculation to generate a public key X according to the control program stored in the memory ROM2, and upon completion of the calculation, applies an end signal ED to the microprocessor MPU. The microprocessor MPU applies the read signal RP to the digital signal processor DSP and receives the generated public key X.
is read out via the bus and sent to the other party's terminal device via the interface unit INF.

相手端末装置に於いても、同様に演算された公開鍵Yを
送出するので、その公開鍵Yをインタフェース部INF
を介して受信すると、マイクロプロセッサMPUはディ
ジタル・シグナル・プロセッサDSPにライト信号wP
を加えて、受信した公開鍵Yをバス経由で転送し、共通
鍵にの生成を指示する。この共通鍵にの生成終了により
終了信号EDがマイクロプロセッサMPUに加えられる
ので、マイクロプロセッサMPUはディジタル・シグナ
ル・プロセッサDSPにリード信号RPを加え、共通鍵
Kを読出してバス経由で演算処理部DBSにセットさせ
、相手端末装置へ応答信号をインタフェース部INFを
介して送出する。
Since the partner terminal device also sends out the public key Y calculated in the same way, the public key Y is sent to the interface unit INF.
, the microprocessor MPU sends a write signal wP to the digital signal processor DSP.
, and transfers the received public key Y via the bus, instructing generation of a common key. Upon completion of generation of this common key, an end signal ED is applied to the microprocessor MPU, so the microprocessor MPU applies a read signal RP to the digital signal processor DSP, reads out the common key K, and sends it to the arithmetic processing unit DBS via the bus. is set, and a response signal is sent to the other party's terminal device via the interface unit INF.

演算処理部DBSでは、送信情報を共通鍵Kにより暗号
化演算を行い、インタフェース部INFを介して相手端
末装置へ送出させ、受信した暗号化情報を公開鍵Kによ
り復号化し、マイクロプロッサMPUの制御により例え
ばメモリRAMに格納する。
The arithmetic processing unit DBS performs an encryption operation on the transmitted information using the common key K, sends it to the other party's terminal device via the interface unit INF, decrypts the received encrypted information using the public key K, and controls the microprocessor MPU. For example, the data is stored in a memory RAM.

公開鍵X=M” (mod n)の生成演算を、通常の
マイクロプロセッサで実行すると、鍵の長さが100ビ
ツト程度であると、8秒程度の時間を必要とするもので
あるが、ディジタル・シグナル・プロセッサDSPによ
り実行すると、200m秒程度0時間で済むことになる
。暗号化通信の開始の為の公開鍵Xの生成に8秒程度の
時間を要することは、実用上大きな時間であるが、20
0m秒程度0時れば、共通鍵にの生成演算を含めても、
実用上充分短い時間で演算を実行することができること
になる。又公開鍵Xの長さの変更等に対しては、メモリ
ROM2に格納された制御プログラムを変更することに
より、容易に対処することができるものである。
If the generation operation of the public key・If executed by a signal processor DSP, it will take about 200 milliseconds.The time required to generate the public key X for starting encrypted communication is about 8 seconds, which is a long time in practical terms. But 20
If it is about 0 ms, even if you include the generation operation for the common key,
This means that the calculation can be executed in a sufficiently short time for practical purposes. Further, changes in the length of the public key X, etc. can be easily dealt with by changing the control program stored in the memory ROM2.

発明の詳細 な説明したように、本発明は、ディシル・シグナル・プ
ロセッサDSPにより、公開鍵X及び共通鍵にの生成演
算を実行させるものであるから、短時間で生成すること
ができ、且つ鍵の長さの変更に対しても容易に対処する
ことができる利点がある。又装置の電源を投入すること
により、自動的に電源投入信号pwsが発生されるので
、その電源投入信号pwsにより公開鍵Xの生成演算を
開始させるものであるから、従来例のようなスイッチ操
作等を必要としないことになり、本発明によれば、非常
に簡単に鍵生成演算を開始させることができる利点があ
る。
As described in detail, the present invention allows the digital signal processor DSP to perform a generation operation on the public key X and the common key. It has the advantage of being able to easily deal with changes in length. Furthermore, since the power-on signal pws is automatically generated when the device is powered on, the power-on signal pws starts the calculation for generating the public key According to the present invention, there is an advantage that the key generation operation can be started very easily.

【図面の簡単な説明】[Brief explanation of drawings]

第1図は暗号化通信システムのブロック図、第2図は公
開鍵配送のシーケンス説明図、第3図は本発明の実施例
の要部ブロック図である。 MPUはマイクロプロセッサ、DSPはディジタル・シ
グナル・プロセッサ、CGはクロック発生器、ROM2
はディジタル・シグナル・プロセッサDSPの制御プロ
グラクムを格納したメモリ、ROMIは回線暗号装置制
御プログラムを格納したメモリ、RAMは各種のデータ
を格納するメモリ、INFは伝送路に対するインタフェ
ース部、DBSは暗号化及び復号化演算を行う演算処理
部、DPLは操作の指示等を行う表示部、PWSは電源
投入信号、PKGは鍵演算部である。 特許出願人 富士通株式会社 代理人弁理士 相 谷 昭 司 代理人弁理士 渡 邊 弘 −
FIG. 1 is a block diagram of an encrypted communication system, FIG. 2 is a sequence explanatory diagram of public key distribution, and FIG. 3 is a block diagram of main parts of an embodiment of the present invention. MPU is a microprocessor, DSP is a digital signal processor, CG is a clock generator, ROM2
is a memory that stores a control program for the digital signal processor DSP, ROMI is a memory that stores a line encryption device control program, RAM is a memory that stores various data, INF is an interface to the transmission path, and DBS is an encryption and DPL is a display unit that gives operation instructions, PWS is a power-on signal, and PKG is a key calculation unit. Patent applicant: Fujitsu Ltd. Representative Patent Attorney Shoji Aitani Representative Patent Attorney Hiroshi Watanabe −

Claims (1)

【特許請求の範囲】[Claims] 行うディジタル・シグナル・プロセッサとを設け、装置
の電源投入信号により前記マイクロプロセッサより前記
ディジタル・シグナル・プロセッサに公開鍵の生成演算
を開始させる構成としたことを特徴とする回線暗号装置
1. A line cryptographic device, comprising: a digital signal processor for generating a public key; and a power-on signal of the device causes the microprocessor to cause the digital signal processor to start a public key generation operation.
JP58211712A 1983-11-12 1983-11-12 Line ciphering device Pending JPS60105338A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP58211712A JPS60105338A (en) 1983-11-12 1983-11-12 Line ciphering device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP58211712A JPS60105338A (en) 1983-11-12 1983-11-12 Line ciphering device

Publications (1)

Publication Number Publication Date
JPS60105338A true JPS60105338A (en) 1985-06-10

Family

ID=16610346

Family Applications (1)

Application Number Title Priority Date Filing Date
JP58211712A Pending JPS60105338A (en) 1983-11-12 1983-11-12 Line ciphering device

Country Status (1)

Country Link
JP (1) JPS60105338A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02134940A (en) * 1988-11-16 1990-05-23 Secom Co Ltd Data encipherment adapter device, data decoding adapter device, and data communication system using them

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5691564A (en) * 1979-12-25 1981-07-24 Fujitsu Ltd Test system of communication controller
JPS57207453A (en) * 1981-06-16 1982-12-20 Fujitsu Ltd Managing system for key for encryption communication
JPS58107748A (en) * 1981-12-21 1983-06-27 Fujitsu Ltd Modulation and demodulation device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5691564A (en) * 1979-12-25 1981-07-24 Fujitsu Ltd Test system of communication controller
JPS57207453A (en) * 1981-06-16 1982-12-20 Fujitsu Ltd Managing system for key for encryption communication
JPS58107748A (en) * 1981-12-21 1983-06-27 Fujitsu Ltd Modulation and demodulation device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02134940A (en) * 1988-11-16 1990-05-23 Secom Co Ltd Data encipherment adapter device, data decoding adapter device, and data communication system using them

Similar Documents

Publication Publication Date Title
US6628786B1 (en) Distributed state random number generator and method for utilizing same
CN109800584B (en) Identity or attribute encryption calculation method and system based on Intel SGX mechanism
JP2001251287A (en) Confidential transmitting method using hardware protection inside secret key and variable pass code
CN110889123B (en) Authentication method, key pair processing method, device and readable storage medium
JP3794457B2 (en) Data encryption / decryption method
WO2001084766A3 (en) System and method for encryption using transparent keys
CN113225371A (en) Electric power Internet of things terminal control instruction encryption and decryption system and method
CN108600196A (en) The encryption method and device and decryption method and device of image
JPH0488736A (en) Data transmission system
JPH0193230A (en) System for sharing variable secret information
JPS60105338A (en) Line ciphering device
JP2001111539A (en) Cryptographic key generator and cryptographic key transmitting method
JPH08251156A (en) Method and system for ciphering electronic mail
JP2000224158A (en) Ciphering communication system
JPWO2022244079A5 (en)
JP3667988B2 (en) Key recovery method and apparatus
JPH07118709B2 (en) Confidential information communication method
CA2341689A1 (en) Method for the secure, distributed generation of an encryption key
CN112149166A (en) Unconventional password protection method and intelligent bank machine
JPH06244832A (en) Secret information communication method and secret information communication device
JPH02195376A (en) Ic card provided with key sharing function
JPH1127255A (en) Common key cipher communication method and common key cipher communication network using the same
JPH10190650A (en) Cipher method and communication system using the method
JPH1084339A (en) Communication method for stream cryptograph and communication system
JPWO2023199436A5 (en)