JPS61173545A - Document transmission system - Google Patents

Document transmission system

Info

Publication number
JPS61173545A
JPS61173545A JP60014842A JP1484285A JPS61173545A JP S61173545 A JPS61173545 A JP S61173545A JP 60014842 A JP60014842 A JP 60014842A JP 1484285 A JP1484285 A JP 1484285A JP S61173545 A JPS61173545 A JP S61173545A
Authority
JP
Japan
Prior art keywords
key
terminal
node
output
document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP60014842A
Other languages
Japanese (ja)
Inventor
Reiko Ueno
玲子 上野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP60014842A priority Critical patent/JPS61173545A/en
Publication of JPS61173545A publication Critical patent/JPS61173545A/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)

Abstract

PURPOSE:To send output data only to one specified output device by generating information enciphered corresponding to the specific terminal and a deciphering key signal when information is outputted to the terminal, and deciphering the enciphered information at the specified terminal and outputting a document. CONSTITUTION:A terminal 1 informs a node 27 of a DES system key K for communication by an open key enciphering system and sends a control signal A which is sent by a conventional enciphering system. A node 23 receiving the reports deciphers the DES system key by using an RSA system enciphering key 35 and sends it to a node 24. The transmitted key is decoded by using the RSA system decoding key to obtain the DES system key K. The node 23 confirms that the DES system key K arrives correctly and a code message obtained by enciphering a secret document by the DES system through a conventional enciphering device by using the key K is transmitted. The node 24 deciphers the code message by using the DES system key K obtained as mentioned above to obtain the secret document, which is transmitted to a terminal 22. A terminal 2 outputs the data to an output device 24.

Description

【発明の詳細な説明】 産業上の利用分野 本発明は、複数の端末を有する情報伝送システムにおけ
る、出力の際に機密保護を要する文書の文書伝送出力方
法に関するものである。
DETAILED DESCRIPTION OF THE INVENTION Field of the Invention The present invention relates to a method for transmitting and outputting documents that require security protection during output in an information transmission system having a plurality of terminals.

従来の技術 従来、機密保護を要する文書の送受信においては、伝送
路上におけるデータは暗号化を行うなどして、伝送の際
の機密は保護されていたが、伝送された文書の出力に対
する対応はなされていなかった0 例えば、第4図に示すようなシステムの構成においては
、通常ノード部分で送信データナベてに対して暗号化、
複合化を行うか、指定された場合のみ行うというもので
あシ、且つ、出力装置はアしまうものであった。
Conventional technology In the past, when sending and receiving documents that required confidentiality protection, the data on the transmission path was encrypted to protect the confidentiality of the data during transmission, but no measures were taken to protect the output of the transmitted document. 0 For example, in a system configuration like the one shown in Figure 4, the node section usually encrypts and encrypts the transmitted data.
The decoding was performed only when it was specified, and the output device was put away.

第4図中、21.22は通信制御・処理、及び、通信文
の出力制御・処理を行う端末、25.26はそれぞれ端
末22の有する出力装置、23.24はノード、27は
光ファイバ・同軸ケーブル等ネットワーク伝送路の一部
を示す。また、第3図は、データ通信における暗号化の
通信の一方式である「MIX方式による通信」の伝送を
示す図であり、第2図と同一番号は同一のものを示す。
In FIG. 4, 21.22 is a terminal that performs communication control/processing and message output control/processing, 25.26 is an output device of the terminal 22, 23.24 is a node, and 27 is an optical fiber. Part of a network transmission path such as a coaxial cable is shown. Further, FIG. 3 is a diagram showing transmission of "communication by MIX method" which is one method of encrypted communication in data communication, and the same numbers as in FIG. 2 indicate the same things.

第5図中、3.1.32はDES方式の暗号化を行う慣
用暗号装置、33.34はR3A方式の暗号化を行う公
開鍵暗号装置、301は送信伝文の流れ、31.1゜3
12は慣用暗号装置で暗号化及び復号化を行うだめの暗
号化鍵(以下「鍵K」と呼ぶ)の流れ、302は鍵Kに
よって暗号化された送信伝文の流れ、303はI!Kに
よって復号化された元の送信伝文の流れ、312はR3
A方式の暗号化鍵KE35によって暗号化された鍵にの
流れを示す〇端末21が、端末22の有する出力装置2
5に一元性を必要とする機密文書を出力する場合、端末
21では、機密文書の暗号化を行うだめのDES方式の
鍵Kを作成しノード23へ送信する。ノード23では、
R3A方式の暗号化鍵35を用いてDES方式の鍵Kを
暗号化し、ノード24へ送信する。ノード24ではR3
A方式の復号化鍵36を用いて送信されてきた鍵を復号
化し、DES方式の鍵Kを得る。ノード23ではDES
方式の鍵Kが正しく到着したことを確認してから、その
鍵Kを用いて機密文書の暗号化をDES方式により慣用
暗号装置にて行った暗号文を伝送する。ノード24では
先に得たDES方式の鍵Kを用いて暗号文を復号化し、
機密文書を得、端末22へ送信する。その後、ノード2
3.24ともDES方式の鍵31を消去する。端末22
は、この受信伝文を出力装置25へ出力する。このとき
端末22のように同機種の出力装置を重台接続しておく
ことによって同一文書の複数の出力が可能である。この
ように、文書の伝送上での機密保・護に関しては従来か
ら色々な方法がとられているが、文書の出力の一元性に
かけるという欠点があった。
In Fig. 5, 3.1.32 is a conventional cryptographic device that performs DES encryption, 33.34 is a public key cryptographic device that performs R3A encryption, and 301 is the flow of transmitted messages, 31.1°. 3
12 is a flow of an encryption key (hereinafter referred to as "key K") used for encryption and decryption using a conventional cryptographic device, 302 is a flow of transmitted messages encrypted with key K, and 303 is an I! The original transmitted message flow decoded by K, 312 is R3
The flow of the key encrypted by the A method encryption key KE35 is shown. 〇The terminal 21 is connected to the output device 2 of the terminal 22.
5, when outputting a confidential document that requires integrity, the terminal 21 creates a DES key K for encrypting the confidential document and transmits it to the node 23. At node 23,
The DES key K is encrypted using the R3A encryption key 35 and transmitted to the node 24. R3 at node 24
The transmitted key is decrypted using the decryption key 36 of the A method, and a key K of the DES method is obtained. At node 23, DES
After confirming that the key K of the system has arrived correctly, the encrypted text obtained by encrypting the confidential document using the key K using the DES method using a conventional cryptographic device is transmitted. The node 24 decrypts the ciphertext using the DES key K obtained earlier,
A confidential document is obtained and sent to the terminal 22. Then node 2
3.24 also erases the DES key 31. Terminal 22
outputs this received message to the output device 25. At this time, multiple outputs of the same document can be made by connecting multiple output devices of the same type, such as the terminal 22. As described above, various methods have been used to protect the confidentiality of documents during transmission, but these methods have the drawback of impairing the integrity of document output.

発明が解決しようとする問題点 このような従来の方法であると、証明書等の伝送出力に
おいて、伝送路上の機密な)−元性は守られるとしても
、出力される文書の一元性に関しては同一の機能を持つ
複数台の出力装置を接続しておけば、いつでも出力する
ことができ、−元性が保障できず、同一文書の無用な氾
濫を招きかねない、という欠点を有していた。
Problems to be Solved by the Invention With such conventional methods, even though the originality of confidential information on the transmission path is protected in the transmission output of certificates, etc., the integrity of the output document is not guaranteed. If multiple output devices with the same function are connected, they can be output at any time, but the problem is that the originality cannot be guaranteed, which can lead to an unnecessary flood of identical documents. .

本発明は、かかる点に鑑みてなされたもので、−元性あ
る文書伝送出力を実現することを目的としている。
The present invention has been made in view of this point, and an object of the present invention is to realize a reliable document transmission output.

問題点を解決するための手段 本発明は上記問題点を解決するため、文書出力装置に二
種類の信号によって下記の動作を行う暗号処理装置を設
けることによって一台の指定した出力装置のみに出力デ
ータを出力するように構成したものである。
Means for Solving the Problems In order to solve the above problems, the present invention provides a document output device with a cryptographic processing device that performs the following operations based on two types of signals, so that the document can be output to only one specified output device. It is configured to output data.

■ 出力情報提供端末への出力文書の暗号化のための鍵
をタンダムに発生し出力情報提供端末へ送信を行い、前
記のランダムに発生した暗号化鍵によって暗号化された
出力文の復号化を行う0■ 復号化処理を解除する。
■ Randomly generates a key for encrypting an output document to the output information providing terminal, transmits it to the output information providing terminal, and decrypts the output text encrypted with the randomly generated encryption key. Yes 0 ■ Cancels decryption processing.

作  用 本発明は、上記した構成により、証明書等の文書の一元
性のある伝送出力を行うものであり、送信側が同時に複
数の出力装置に情報の出力を行おうとしても行えないと
いう作用がある。このため、同一文書の無用な氾濫を防
ぐことができる0実施例 第1図は、本発明の出力装置の一構成例を示すブロック
図である。第1図において、1は出力データ一時蓄積バ
ッフ1.2は暗号処理装置、3は出力制御部、4は出力
処理部、5は送信処理部を示す。
Effects The present invention uses the above-described configuration to perform uniform transmission and output of documents such as certificates, and eliminates the effect that even if the sending side attempts to output information to multiple output devices at the same time, it cannot be performed. be. Therefore, unnecessary overflow of the same document can be prevented.Embodiment 0 FIG. 1 is a block diagram showing an example of the configuration of an output device of the present invention. In FIG. 1, 1 is an output data temporary storage buffer 1, 2 is a cryptographic processing device, 3 is an output control section, 4 is an output processing section, and 5 is a transmission processing section.

第2図は、第1図における暗号処理装置2の一構成のブ
ロック図である。第2図中、41は信号判定部、45は
暗号化鍵発生処理部、43は暗号化鍵蓄積部、44は復
号化処理部、45は時間監視部を示す。第1図、第2図
を用いて、本発明の−実施例のシステムの動作説明を行
う。
FIG. 2 is a block diagram of one configuration of the cryptographic processing device 2 in FIG. 1. In FIG. 2, 41 is a signal determination section, 45 is an encryption key generation processing section, 43 is an encryption key storage section, 44 is a decryption processing section, and 45 is a time monitoring section. The operation of the system according to the embodiment of the present invention will be explained using FIGS. 1 and 2.

暗号処理装置内の信号判定部41は二種類の信号を判定
し、他の処理部へ制御を行うが、この二種類の信号を「
制御信号A」 、「制御信号B」とし、それぞれの信号
による暗号処理装置は以下のような動作を行う。
The signal determination unit 41 in the cryptographic processing device determines two types of signals and controls the other processing units.
The cryptographic processing device uses the respective signals to perform the following operations.

■ 「制御信号A」判定時の動作 信号判定部41は暗号化鍵発生処理部42へ制御信号を
出力する。それを受けた暗号化鍵発生処理部42は、ラ
ンダムに発生させた暗号化鍵を送信処理部5へ送り送信
すると同時に暗号化鍵蓄積部43へ蓄積し、復号処理部
44の起動をかける。復号化処理部44では復号化処理
解除の制御が信号判定部41、あるいは時間監視部46
から送られてくるまで復号化の処理を行う。
(2) The operation signal determining unit 41 when determining “control signal A” outputs a control signal to the encryption key generation processing unit 42. The encryption key generation processing section 42 that has received it sends the randomly generated encryption key to the transmission processing section 5 and transmits it, and at the same time stores it in the encryption key storage section 43, and activates the decryption processing section 44. In the decoding processing unit 44, the control for canceling the decoding process is performed by the signal determination unit 41 or the time monitoring unit 46.
The decryption process is performed until the data is sent from.

■ 「制御信号B」判定時の動作 信号判定部41は復号化処理部44へ復号化処理解除の
制御を送る。
(2) The operation signal determining section 41 when determining "control signal B" sends control to cancel the decoding process to the decoding processing section 44.

これらの信号以外のデータに関しては、信号判定部41
及び復号化処理部44は何等の制御・処理なしにデータ
を通過させる。また、時間監視部45では信号判定部4
1から復号化処理部44へのデータを監視しておき、一
定時間以上データが途切れた場合、復号化処理解除の制
御を復号化処理部44に対して行う。′ 以上で示した出力装置を用いた一元性を要求される文書
の伝送出力の際の端末、メート、及び出力装置間のやり
とりを第3図に示し、第1図、第2図、第3図を用いて
その手1頁を示す。以下く〉内は第3図中の番号を示す
Regarding data other than these signals, the signal determination unit 41
And the decoding processing unit 44 passes the data without any control or processing. In addition, the time monitoring unit 45 also uses the signal determination unit 4
1 to the decoding processing unit 44, and if the data is interrupted for a certain period of time or more, the decoding processing unit 44 is controlled to cancel the decoding process. ' Figure 3 shows the exchange between the terminal, mate, and output device when transmitting and outputting a document that requires uniformity using the output device shown above, and Figures 1, 2, and 3 Show one page of this using a diagram. The numbers in parentheses below indicate the numbers in Figure 3.

端末2から文書要求があり、端末1が要求文書を送信す
る場合ノード間で第5図に示したl”MIX方式による
通信」が行われる。まず、端末1がノード27に公開鍵
暗号系で通信するDES方式の鍵Kを通知く1〉し、慣
用暗号系で送る制御信号Aを通知く2〉する。この通知
を受けたノード23はR5A方式の暗号化鍵36を用い
てDES方式の鍵Kを暗号化し、ノード24へ送信する
<3〉。
When there is a document request from the terminal 2 and the terminal 1 sends the requested document, the "MIX communication" shown in FIG. 5 is performed between the nodes. First, the terminal 1 notifies the node 27 of the key K of the DES system for communication using the public key cryptosystem (1), and also notifies the node 27 of the control signal A to be sent using the conventional cryptosystem (2). Upon receiving this notification, the node 23 encrypts the DES key K using the R5A encryption key 36 and sends it to the node 24 <3>.

R3A方式の復号化鍵36を用いて送信されてきだ鍵を
復号化し、DES方式の鍵Kを得る。ノード23ではD
ES方式の鍵Kが正しく到着したことを確認く4〉して
から鍵Kを用いて機密文書の暗号化をDES方式によシ
慣用暗°号装置にて行った暗号文を伝送するく5〉。ノ
ード24では先に得たDES方式の鍵Kを用いて暗号文
を復号化し、機密文書を得、端末22へ送信する〈6〉
。端末2では出力装置24へそのデータを出力する<7
〉。
The transmitted key is decrypted using the R3A decryption key 36 to obtain the DES key K. D at node 23
After confirming that the key K of the ES method has arrived correctly (4), the secret document is encrypted using the key K using the DES method, and the encrypted text is transmitted using a conventional cryptographic device.5 〉. The node 24 decrypts the ciphertext using the DES key K obtained earlier, obtains a confidential document, and sends it to the terminal 22 <6>
. The terminal 2 outputs the data to the output device 24<7
〉.

データを受は取った出力装置24の暗号処理装置2では
制御信号Aを検知し、前記■で示した処理を行う。応答
データを受は取った端末22では、先の端末21と同様
の伝送路上の機密保護のために、暗号化鍵と応答データ
をノード24へ送る<9.10>。ノード24では鍵配
送の確認を行ったく11,12〉後、暗号化された応答
データ(暗号化鍵の情報)をノード23を介してく13
〉端末21へ送るく14〉0端末21では受信した応答
データから出力装置24のための暗号化の鍵を得てその
鍵に基づき暗号化された出力伝文をノード27に送るく
15〉。以下、伝送に関しては前記した(−MIX方式
による通信」が行われるがその流れは省略して示す、ノ
ード23では暗号化を行い出力伝文をノード24へ送る
く16〉。ノード24ではその伝文を復号化し端末22
へ送り <17>、端末22は出力装置24へ送るく1
8〉0端末装置24では該■の処理によシ伝文を出力し
、出力終了の通知を端末21へ送る<19.20,21
.22>。端末21では、出力終了後、出力装置24の
暗号装置の復号化処理解除のための信号を出力装置24
へ送る(23,24,25.26)。復号化処理解除の
制御信号を受は取った出力装置24では復号化処理部の
復号化処理解除を行う<27.28,29.30>。
The cryptographic processing device 2 of the output device 24 that received the data detects the control signal A and performs the processing shown in (2) above. The terminal 22 that has received the response data sends the encryption key and response data to the node 24 for the same security protection on the transmission path as the previous terminal 21 <9.10>. After confirming the key distribution (11, 12), the node 24 sends the encrypted response data (encryption key information) to the node 23 (13).
〉Send to terminal 21〉14〉0 Terminal 21 obtains an encryption key for output device 24 from the received response data and sends an output message encrypted based on the key to node 27〉15〉. In the following, regarding transmission, the above-mentioned (-MIX communication) is performed, but the flow is omitted. The node 23 encrypts the output message and sends the output message to the node 24 (16). Decrypt the text and send it to the terminal 22
Send to <17>, terminal 22 sends to output device 24 1
8>0 The terminal device 24 outputs the message according to the process (■), and sends a notification of output completion to the terminal 21<19.20, 21
.. 22>. After the output is finished, the terminal 21 sends a signal to the output device 24 for canceling the decryption process of the encryption device of the output device 24.
Send to (23, 24, 25.26). The output device 24 that has received the control signal for canceling the decoding process cancels the decoding process of the decoding processing section <27.28, 29.30>.

以上により、例えば、端末22に同様の構成を持つ出力
装置が複数台接続されていても、復号化のための鍵が変
更されているため、他の出力装置へは正しく出力されな
い。
As a result of the above, for example, even if a plurality of output devices having the same configuration are connected to the terminal 22, the decryption key has been changed, so that the data will not be correctly output to other output devices.

発明の効果 文書出力装置に二種類の信号によって下記の動作を行う
暗号処理装置を設けることによって一台の揚足した出力
装置のみに出力データを出力でき、証明書等の文書の一
元性のある伝送出力を行うものである。
Effects of the Invention By providing a document output device with a cryptographic processing device that performs the following operations using two types of signals, output data can be output to only one output device, which enables uniform transmission of documents such as certificates. It performs output.

■ 出力情報提供端末への出力文書の暗号化のための鍵
をランダムに発生し出力情報提供端末へ送信を行い、前
記のランダムに発生した暗号化鍵によって暗号化された
出力文の復号化を行う0 ■ 復号化処理を解除する。
■ A key for encrypting the output document to the output information providing terminal is randomly generated and sent to the output information providing terminal, and the output text encrypted with the randomly generated encryption key is decrypted. Yes 0 ■ Cancels decryption processing.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図は本発明の文書伝送システムの一構成例を示すブ
ロック図、第2図は同システ4の暗号処理装置の一構成
を示すブロック図、第3図は本発明に係わる文書伝送出
力の際の端末、ノード、出力装置間の遺シ取シの一例を
示す図、第4図は本発明に係わるネットワーク内の端末
配置の一構成図、第6図はデータ通信における暗号化の
通信の一方式である「MIX方式による通信」の伝送の
一構成図である。 1・・・・・・出力データ一時蓄積バッファ、2・・・
・・・暗号処理装置、3・・・・・・出力制御部、4.
・・・・・・出力処理部、6・・・・・・送信処理部、
21.22・・・・・・通信端末、2°3.24・・・
・・・ノード、25.26・・・・・・蓄積装置、27
・・・・・・伝送路、41〜45・・・・・・制御信号
データ、31.32・・・・・・慣用暗号装置、33.
34・・・・・・公開鍵暗号装置、301は送信伝文の
流れ。 代理人の氏名 弁理士 中 尾 敏 男 ほか1名第1
図 第2図 第3図 第4図
FIG. 1 is a block diagram showing an example of the configuration of the document transmission system of the present invention, FIG. 2 is a block diagram showing the configuration of the cryptographic processing device of the system 4, and FIG. Figure 4 is a diagram illustrating an example of the communication between terminals, nodes, and output devices at the time of communication; Figure 4 is a configuration diagram of the terminal arrangement in the network according to the present invention; Figure 6 is an example of encrypted communication in data communication. FIG. 2 is a diagram illustrating the configuration of one type of transmission, ie, "communication using the MIX method." 1... Output data temporary storage buffer, 2...
. . . Cryptographic processing device, 3 . . . Output control unit, 4.
...Output processing section, 6...Transmission processing section,
21.22...Communication terminal, 2°3.24...
...Node, 25.26...Storage device, 27
. . . Transmission path, 41 to 45 . . . Control signal data, 31. 32 . . . Conventional encryption device, 33.
34...Public key cryptographic device, 301 is the flow of transmitted messages. Name of agent: Patent attorney Toshio Nakao and 1 other person No. 1
Figure 2 Figure 3 Figure 4

Claims (4)

【特許請求の範囲】[Claims] (1)任意の端末が他の端末からの端末指定信号により
起動する暗号処理装置を少なくとも有し、他の端末に情
報を出力する際、特定の端末に対応して暗号化した情報
と復号化鍵信号を発生し、指定された端末までは前記復
号化鍵信号で前記暗号処理装置を起動して前記暗号化し
た情報を復号化して文書を出力することを特徴とする文
書伝送システム。
(1) Any terminal has at least a cryptographic processing device that is activated by a terminal designation signal from another terminal, and when outputting information to another terminal, it can encrypt and decrypt information corresponding to the specific terminal. A document transmission system characterized by generating a key signal, activating the cryptographic processing device with the decryption key signal up to a designated terminal, decrypting the encrypted information, and outputting a document.
(2)暗号処理装置は、二種類の信号によって送信され
る端末への出力文書の暗号化のための鍵を送信する応答
処理部、及び出力文の復号化・非復号化を行う復号処理
部を具備することを特徴とする特許請求の範囲第1項記
載の文書伝送システム。
(2) The cryptographic processing device includes a response processing unit that transmits a key for encrypting an output document to a terminal using two types of signals, and a decryption processing unit that decrypts and decrypts the output text. A document transmission system according to claim 1, characterized in that the document transmission system comprises:
(3)応答処理部は、暗号化のための鍵をランダムに発
生させることを特徴とする特許請求の範囲第1項記載の
文書伝送システム。
(3) The document transmission system according to claim 1, wherein the response processing section randomly generates a key for encryption.
(4)復号処理部は、復号化処理解除のための信号がと
だえた時間を監視するタイマーを設け、前記監視時間に
よって復号化処理解除が行なうことを特徴とする特許請
求の範囲第1項記載の文書伝送システム。
(4) The decoding processing unit is provided with a timer that monitors the time when the signal for canceling the decoding process stops, and the decoding process is canceled according to the monitoring time. document transmission system.
JP60014842A 1985-01-29 1985-01-29 Document transmission system Pending JPS61173545A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP60014842A JPS61173545A (en) 1985-01-29 1985-01-29 Document transmission system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP60014842A JPS61173545A (en) 1985-01-29 1985-01-29 Document transmission system

Publications (1)

Publication Number Publication Date
JPS61173545A true JPS61173545A (en) 1986-08-05

Family

ID=11872289

Family Applications (1)

Application Number Title Priority Date Filing Date
JP60014842A Pending JPS61173545A (en) 1985-01-29 1985-01-29 Document transmission system

Country Status (1)

Country Link
JP (1) JPS61173545A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007068235A (en) * 2002-05-10 2007-03-15 Sony Corp Data encryption and decryption, or method and apparatus for encryption and decryption

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007068235A (en) * 2002-05-10 2007-03-15 Sony Corp Data encryption and decryption, or method and apparatus for encryption and decryption
JP4539646B2 (en) * 2002-05-10 2010-09-08 ソニー株式会社 Data encryption, decryption or encryption / decryption method and apparatus

Similar Documents

Publication Publication Date Title
US6826686B1 (en) Method and apparatus for secure password transmission and password changes
US6289451B1 (en) System and method for efficiently implementing an authenticated communications channel that facilitates tamper detection
EP0435094A2 (en) Uniform interface for cryptographic services
CN109639680B (en) Ternary equal instant communication identity authentication and authority control method
JPH1013401A (en) Method for establishing secured communication and related ciphering/decoding system
KR101568871B1 (en) Encrypting method for vital control system
Clark et al. On the Security of Recent Protocols.
CN109005151A (en) A kind of encryption of information, decryption processing method and processing terminal
JPH10107832A (en) Cipher multi-address mail system
JPH11136234A (en) User authentication system and user authentication method
KR970056124A (en) Differential Factor Cryptography Method and System
JPS63161745A (en) Terminal equipment for cryptographic communication
JPS61173545A (en) Document transmission system
JPH11187008A (en) Delivering method for cryptographic key
JPH0777933A (en) Network data ciphering device
JPH06276188A (en) Electronic communication equipment
JPS6231231A (en) Password collating system
JPH06197105A (en) Multi-address key distributing device
JPS61174850A (en) Document transmission system
KR19980067310A (en) Impossible communication method
JPH1083138A (en) Data transmission method
JP2000036808A (en) Transmission reception data encryption/decoding system
JPH1056447A (en) Information ciphering provision method by asymmetrical network system
JP3577704B2 (en) Time authentication method
JPH0897813A (en) Method and equipment for communication