JP3615281B2 - Encryption key / decryption key generation method - Google Patents

Encryption key / decryption key generation method Download PDF

Info

Publication number
JP3615281B2
JP3615281B2 JP23948895A JP23948895A JP3615281B2 JP 3615281 B2 JP3615281 B2 JP 3615281B2 JP 23948895 A JP23948895 A JP 23948895A JP 23948895 A JP23948895 A JP 23948895A JP 3615281 B2 JP3615281 B2 JP 3615281B2
Authority
JP
Japan
Prior art keywords
communication
computer
data
encryption
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP23948895A
Other languages
Japanese (ja)
Other versions
JPH0983507A (en
Inventor
優 伊藤
芳弘 塩見
Original Assignee
株式会社日立情報システムズ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社日立情報システムズ filed Critical 株式会社日立情報システムズ
Priority to JP23948895A priority Critical patent/JP3615281B2/en
Publication of JPH0983507A publication Critical patent/JPH0983507A/en
Application granted granted Critical
Publication of JP3615281B2 publication Critical patent/JP3615281B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

【0001】
【産業上の利用分野】
本発明は、コンピュータシステムを用いた、対称式暗号方式によるデータの暗号化と復号化に使用する暗号鍵の生成および共有方法に関し、特に通信装置を介して行うデータ通信の暗号化と復号化に好適に用い得る対称式暗号方式における暗号鍵・復号鍵生成方法に関する。
【0002】
【従来の技術】
対称式暗号方式とは、暗号化と復号化の際に使用する暗号鍵が同一である暗号化方式をいう。特に、近年の暗号化システムは、一般にアルゴリズムが公開されており、暗号文の機密保持は、暗号鍵が秘匿できるか否かに依存する。
このような暗号化方式の場合、暗号文の送信時までに、送信者と受信者間で、使用する暗号鍵を予め安全な方法で交換する必要がある。また、機密保持のために、送信の相手先毎に、暗号鍵を変える必要があるため、一人の送信者が必要とする暗号鍵は、送信相手の数だけ必要となる。
更に、n人のグループで暗号通信を行うとすれば、グループ内でN(N−1)/2個の暗号鍵を管理する必要があり、利用者の多い広域ネットワークでは管理が繁雑になり実用的ではない。
このような問題を解消するため、鍵管理用のコンピュータ(以下、「鍵配送サーバ」という)と、データ通信用コンピュータ(以下、「クライアント」という)を通信装置で接続し、鍵配送センタで鍵を一括管理し、通信時、クライアントからの要求で鍵を暗号化して、送受信先クライアントに配送する方法や、上述の鍵配送サーバで持つマスタ鍵と各々のクライアントで持つ端末マスタ鍵を用意し、送受信クライアント間で端末マスタ鍵を交換後、マスタ鍵とクライアントの端末マスタ鍵からセッション鍵(通信に使用する暗号鍵)を生成する方法などが提案されている。この種の技術としては、例えば、特公平6−87557号公報に開示された技術が知られている。また、クライアントの代わりに、各人が所有するICカードに端末マスタ鍵を記憶させる方法は、特公平6−71259号公報に開示されている。
【0003】
【発明が解決しようとする課題】
上記従来技術においては、鍵配送サーバを設け、暗号通信の利用者に関する事項やクライアントコンピュータの識別子を鍵配送サーバに登録する必要性が生じるため、予め定まったグループ内の暗号通信や比較的少人数の暗号通信には適用可能であるが、広域ネットワーク環境での不特定多数との暗号通信には適さず、また、鍵配送サーバの運用管理(ユーザ登録,変更,削除,バックアップなど)の作業が発生し、利用者が増加するほど経費がかさむという問題があった。
本発明は上記事情に鑑みてなされたもので、その目的とするところは、従来の技術における上述の如き問題を解消し、鍵配送サーバを不要とし、かつ、構成を簡略化することが可能な暗号鍵の生成および共有方法を提供することにある。
【0004】
【課題を解決するための手段】
本発明の上記目的は、コンピュータシステム間で対称式暗号によるデータ通信を行う場合において、当該コンピュータシステム間におけるデータの通信実績を記憶し、通信毎に、前記通信実績に基づいて送信側コンピュータシステムと受信側コンピュータシステムで同一の暗号鍵を生成することを特徴とする対称式暗号方式における暗号鍵の生成および共有方法によって達成される。
【0005】
【発明の実施の形態】
本発明に係る暗号鍵の生成および共有方法においては、過去の通信実績情報は複数の独立したコンピュータシステムで共通に保有可能な情報であり、通信に関与したコンピュータシステムのみが保有な情報であり、更に、送信側コンピュータシステムと受信側コンピュータシステムは、データの量や内容が同一のため、対称式暗号方式の暗号鍵生成の種として利用可能であることに鑑みて、上述の如き構成を採用したものである。
以下、本発明の実施の形態を図面に基づいてより詳細に説明する。
【0006】
図1は、本発明の一実施形態に係るコンピュータシステムの構成を示すブロック図である。図において、101はデータ通信を行うコンピュータA、102はコンピュータAと他のコンピュータ間のデータ送受信の実績情報を格納したコンピュータAの実績情報ファイル、103はコンピュータAで動作する暗号鍵生成プログラム、104はコンピュータAで動作する暗号化プログラム、111はコンピュータAからのデータを受信するコンピュータB、112はコンピュータBと他のコンピュータ間のデータ送受信の実績情報を格納したコンピュータBの実績情報ファイル、113はコンピュータBで動作する復号鍵生成プログラム、114はコンピュータBで動作する復号化プログラムを示している。なお、コンピュータBで動作する復号鍵生成プログラム113とコンピュータAで動作する暗号鍵生成プログラム103,コンピュータBで動作する復号化プログラム114とコンピュータAで動作する暗号化プログラム104は、それぞれ、同一プログラムである。
【0007】
図2は、図1に示したコンピュータAの実績情報ファイル102の構成を示す図である。図において、200はコンピュータAの実績情報ファイル102の内容のうち、コンピュータBとの通信実績を示す部分である。すなわち、201はコンピュータBとの通信実績回数を示し、202は各通信毎の送信または受信の区別、203は各通信毎の送信または受信データ量、204は該データ量の送信のうちエラーが発生した回数、205は各通信毎の送受信データの内容の特定領域の一部を抽出し、記録したものである。
また、210はコンピュータBの実績情報ファイル112の内容のうち、コンピュータAとの通信実績を示す部分である。すなわち、211はコンピュータAとの通信実績回数を示し、212は各通信毎の送信または受信の区別、213は各通信毎の送信または受信データ量、214は該データ量の送信のうちエラーが発生した回数、215は各通信毎の送受信データの内容の特定領域の一部を抽出し、記録したものである。
【0008】
上述のコンピュータBの実績情報ファイル112の内容のうち、コンピュータAとの通信実績を示す部分210と、コンピュータAの実績情報ファイル102の内容のうち、コンピュータBとの通信実績を示す部分200とは、同一または対応する内容を有している。すなわち、コンピュータBのコンピュータAとの通信実績回数211はコンピュータAのコンピュータBとの通信実績回数201,各通信毎の送信または受信デー量213と203,各通信毎の受信エラーの発生回数214と204は、それぞれ同一内容である。また、各通信毎の送信または受信の区別212と同202とは、202が「送信」の場合212は「受信」、202が「受信」の場合は212は「送信」というように対応している。なお、いうまでもなく、各通信毎の送受信データの内容の一部を抽出・記録した215と205も、同一内容である。
【0009】
図3(a)は、コンピュータAで動作する暗号鍵生成プログラム103および暗号化プログラム104の動作を示すフローチャート、図3(b)は、コンピュータBで動作する復号鍵生成プログラム113および復号化プログラム114の動作を示すフローチャートである。
図3(a)および(b)中、301は通信実績情報取得処理ステップ、302は乱数生成処理ステップ、303は暗号鍵生成処理ステップ、304は平文の暗号化処理ステップ、305は暗号文の送信処理ステップを示しており、また、311は暗号文の受信処理ステップ、312は通信実績情報取得処理ステップ、313は乱数生成処理ステップ、314は復号鍵生成処理ステップ、315は暗号文の復号化処理ステップを示している。
以下、図3(a)および(b)に基づいて、本実施形態の動作を説明する。
【0010】
コンピュータAでは、まず、ステップ301で、コンピュータAの実績情報ファイル102中のコンピュータBとの通信実績情報を入力し、特定の通信時のデータ量203,エラー発生数204,送受信データの内容の一部205のいずれかを用いて、乱数発生のために使用するデータを求める。次に、ステップ302で、それらのデータから乱数を発生させる。
ステップ303では、上で発生させた乱数を基に暗号鍵を生成し、ステップ304で、対象の平文メッセージを暗号化して、ステップ305で、前述の乱数生成に使用した過去の実績情報(回数やデータ種別)を上述の暗号文に添付して、コンピュータBに送信する。
【0011】
コンピュータBでは、ステップ311で、コンピュータAから送信された暗号文を受信し、暗号文に添付された、乱数生成に使用された過去の通信実績情報のうちの、回数やデータ種別を取り出す。ステップ312では、上で抽出した情報を基に、コンピュータBの通信実績ファイル112を検索し、乱数生成のために使用するデータを求める。次に、ステップ313で、それらのデータから乱数を発生させる。この乱数は、コンピュータA側のステップ302で生成した乱数と同一の値となる。
ステップ314では、上で発生させた乱数を基に復号鍵を生成し、ステップ315では、上で生成した復号鍵により、ステップ311で受信した暗号文の復号化を行う。
【0012】
上記実施形態によれば、送信側コンピュータシステムと受信側コンピュータシステムは、データの量や内容が同一のため、対称式暗号方式の暗号鍵生成の種として利用可能であることを利用し、鍵配送サーバを不要とし、かつ、構成を簡略化することが可能な暗号鍵の生成および共有方法を実現できる。
なお、上記実施の形態は本発明の一例を示したものであり、本発明はこれに限定されるべきものではないことは言うまでもないことである。例えば、上記実施形態においては、コンピュータAとコンピュータBとの間の過去の通信実績情報として、データ量,エラー発生数,送受信データの内容の一部を使用する場合を例に挙げたが、本発明はこれらに限るものではなく、例えば、特定領域の“1”または“0”のビット数など、コンピュータAとコンピュータBとの間で共有可能な情報であれば、利用することが可能である。
【0013】
【発明の効果】
以上、詳細に説明した如く、本発明によれば、鍵配送サーバを不要とし、かつ、構成を簡略化することが可能な暗号鍵の生成および共有方法を実現できるという顕著な効果を奏するものである。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る、コンピュータシステムの構成を示すブロック図である。
【図2】図1に示した実施形態に係る、コンピュータAの実績情報ファイル102の構成を示す図である。
【図3】実施形態に係るコンピュータシステムの動作を示すフローチャートである。
【符号の説明】
101 コンピュータA
102 コンピュータAの実績情報ファイル
103 コンピュータAで動作する暗号鍵生成プログラム
104 コンピュータAで動作する暗号化プログラム
111 コンピュータB
112 コンピュータBの実績情報ファイル
113 コンピュータBで動作する復号鍵生成プログラム
114 コンピュータBで動作する復号化プログラム
[0001]
[Industrial application fields]
The present invention relates to a method for generating and sharing an encryption key used for encryption and decryption of data by a symmetric encryption method using a computer system, and more particularly to encryption and decryption of data communication performed via a communication device. The present invention relates to an encryption key / decryption key generation method in a symmetric encryption system that can be suitably used.
[0002]
[Prior art]
The symmetric encryption method is an encryption method in which the encryption keys used for encryption and decryption are the same. In particular, in recent encryption systems, algorithms are generally disclosed, and ciphertext confidentiality depends on whether or not an encryption key can be kept secret.
In the case of such an encryption method, it is necessary to exchange an encryption key to be used in advance by a secure method between the sender and the receiver before the ciphertext is transmitted. Further, since it is necessary to change the encryption key for each transmission destination in order to maintain confidentiality, the number of encryption keys required for one sender is the same as the number of transmission partners.
Furthermore, if encryption communication is performed by a group of n people, it is necessary to manage N (N-1) / 2 encryption keys in the group, and management becomes complicated in a wide area network with many users. Not right.
In order to solve such problems, a key management computer (hereinafter referred to as “key distribution server”) and a data communication computer (hereinafter referred to as “client”) are connected by a communication device, and the key is distributed at the key distribution center. The key is encrypted by the request from the client at the time of communication and delivered to the destination client, the master key possessed by the key distribution server and the terminal master key possessed by each client are prepared, A method of generating a session key (encryption key used for communication) from the master key and the client terminal master key after exchanging the terminal master key between the transmission and reception clients has been proposed. As this type of technology, for example, a technology disclosed in Japanese Patent Publication No. 6-87557 is known. Japanese Patent Publication No. 6-71259 discloses a method of storing a terminal master key in an IC card owned by each person instead of a client.
[0003]
[Problems to be solved by the invention]
In the above prior art, there is a need to provide a key distribution server and register the items related to the users of cryptographic communication and the identifiers of the client computers in the key distribution server. Although it is applicable to the encryption communication, it is not suitable for encryption communication with an unspecified number of people in a wide area network environment, and the operation management (user registration, change, deletion, backup, etc.) of the key distribution server There was a problem that the cost increased as the number of users increased.
The present invention has been made in view of the above circumstances, and an object of the present invention is to solve the above-described problems in the prior art, eliminate the need for a key distribution server, and simplify the configuration. An object is to provide a method for generating and sharing an encryption key.
[0004]
[Means for Solving the Problems]
The object of the present invention is to store a data communication record between computer systems when performing data communication using symmetric encryption between computer systems, and for each communication, based on the communication record, This is achieved by a method for generating and sharing an encryption key in a symmetric encryption method, characterized in that the same encryption key is generated in the receiving computer system.
[0005]
DETAILED DESCRIPTION OF THE INVENTION
In the method for generating and sharing the encryption key according to the present invention, the past communication performance information is information that can be held in common by a plurality of independent computer systems, and is information that is held only by the computer systems involved in communication, Furthermore, since the transmission side computer system and the reception side computer system have the same amount of data and the same content, the above configuration is adopted in view of the fact that it can be used as a seed for generating an encryption key of a symmetric encryption method. Is.
Hereinafter, embodiments of the present invention will be described in more detail with reference to the drawings.
[0006]
FIG. 1 is a block diagram showing a configuration of a computer system according to an embodiment of the present invention. In the figure, 101 is a computer A that performs data communication, 102 is a record information file of a computer A that stores record information of data transmission / reception between the computer A and another computer, 103 is an encryption key generation program that runs on the computer A, 104 Is an encryption program that operates on the computer A, 111 is a computer B that receives data from the computer A, 112 is a record information file of the computer B that stores record information of data transmission / reception between the computer B and another computer, 113 is A decryption key generating program that operates on the computer B, and 114 indicates a decryption program that operates on the computer B. The decryption key generation program 113 operating on the computer B, the encryption key generation program 103 operating on the computer A, the decryption program 114 operating on the computer B, and the encryption program 104 operating on the computer A are respectively the same program. is there.
[0007]
FIG. 2 is a diagram showing the configuration of the record information file 102 of the computer A shown in FIG. In the figure, reference numeral 200 denotes a portion indicating the communication result with the computer B in the contents of the result information file 102 of the computer A. That is, 201 indicates the number of times of communication with the computer B, 202 is a distinction between transmission and reception for each communication, 203 is a transmission or reception data amount for each communication, and 204 is an error in transmission of the data amount The number of times 205 is extracted and recorded in a specific area of the content of transmission / reception data for each communication.
Reference numeral 210 denotes a portion indicating the communication result with the computer A in the contents of the result information file 112 of the computer B. In other words, 211 indicates the actual number of communication with the computer A, 212 indicates the transmission or reception for each communication, 213 indicates the transmission or reception data amount for each communication, and 214 indicates an error in the transmission of the data amount. The number of times 215 is obtained by extracting and recording a part of a specific area of the contents of transmission / reception data for each communication.
[0008]
Of the contents of the record information file 112 of the computer B described above, the portion 210 indicating the communication record with the computer A and the part 200 indicating the communication record with the computer B out of the contents of the record information file 102 of the computer A are as follows. , Have the same or corresponding content. That is, the actual communication number 211 of the computer B with the computer A includes the actual communication number 201 of the computer A with the computer B, the transmission or reception data amounts 213 and 203 for each communication, and the occurrence number 214 of reception errors for each communication. 204 are the same contents. Also, the transmission or reception distinction 212 for each communication is the same as 202. For example, when 202 is “transmission”, 212 is “reception”, and when 202 is “reception”, 212 is “transmission”. Yes. Needless to say, 215 and 205, which are part of the contents of transmission / reception data for each communication, are extracted and recorded.
[0009]
FIG. 3A is a flowchart showing operations of the encryption key generation program 103 and the encryption program 104 operating on the computer A, and FIG. 3B is a decryption key generation program 113 and a decryption program 114 operating on the computer B. It is a flowchart which shows this operation | movement.
3A and 3B, 301 is a communication result information acquisition processing step, 302 is a random number generation processing step, 303 is an encryption key generation processing step, 304 is a plaintext encryption processing step, and 305 is a ciphertext transmission. 311 is a ciphertext reception processing step, 312 is a communication performance information acquisition processing step, 313 is a random number generation processing step, 314 is a decryption key generation processing step, and 315 is a ciphertext decryption processing. Steps are shown.
Hereinafter, the operation of the present embodiment will be described based on FIGS. 3 (a) and 3 (b).
[0010]
In the computer A, first, in step 301, the communication result information with the computer B in the result information file 102 of the computer A is input, and the data amount 203, the error occurrence number 204, and the contents of the transmitted / received data at the time of specific communication are entered. Data used for random number generation is obtained using any of the units 205. Next, in step 302, random numbers are generated from these data.
In step 303, an encryption key is generated based on the random number generated above. In step 304, the target plaintext message is encrypted. In step 305, past performance information (number of times and (Data type) is attached to the above ciphertext and transmitted to the computer B.
[0011]
In step 311, the computer B receives the ciphertext transmitted from the computer A, and extracts the number of times and the data type from the past communication record information used for random number generation attached to the ciphertext. In step 312, the communication result file 112 of the computer B is searched based on the information extracted above, and data used for random number generation is obtained. Next, in step 313, random numbers are generated from these data. This random number is the same value as the random number generated in step 302 on the computer A side.
In step 314, a decryption key is generated based on the random number generated above. In step 315, the ciphertext received in step 311 is decrypted using the decryption key generated above.
[0012]
According to the above embodiment, since the transmission side computer system and the reception side computer system have the same amount of data and the same content, they can be used as seeds for generating a cryptographic key of a symmetric encryption method. An encryption key generation and sharing method that does not require a server and can simplify the configuration can be realized.
In addition, the said embodiment shows an example of this invention, and it cannot be overemphasized that this invention should not be limited to this. For example, in the above-described embodiment, the case where the data amount, the number of error occurrences, and part of the contents of transmission / reception data are used as past communication performance information between the computer A and the computer B is exemplified. The invention is not limited to these. For example, any information that can be shared between the computer A and the computer B, such as the number of bits of “1” or “0” in a specific area, can be used. .
[0013]
【The invention's effect】
As described above in detail, according to the present invention, a key distribution server is not required, and an encryption key generation and sharing method that can simplify the configuration can be realized. is there.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of a computer system according to an embodiment of the present invention.
FIG. 2 is a diagram showing a configuration of a record information file 102 of the computer A according to the embodiment shown in FIG.
FIG. 3 is a flowchart showing an operation of the computer system according to the embodiment.
[Explanation of symbols]
101 Computer A
102 Performance information file 103 of computer A 103 Encryption key generation program 104 operating on computer A Encryption program 111 operating on computer A Computer B
112 Performance information file 113 of computer B 113 Decryption key generation program that operates on computer B 114 Decryption program that operates on computer B

Claims (1)

コンピュータ装置間で対称式暗号によるデータ通信を行うシステムにおける暗号鍵・復号鍵生成方法であって、
送信側コンピュータ装置と受信側コンピュータ装置のそれぞれの通信毎に、両コンピュータで同一となる、両コンピュータ間の各通信の実績を示す、送受信回数と、当該送受信回数の通信における通信データ量、エラー発生数、送受信データの内容の一部の少なくともいずれかの種別のデータとを通信実績情報として記憶しておき、
送信側コンピュータ装置Aは、受信側コンピュータ装置Bとの通信の際、該受信側コンピュータ装置Bとの過去の通信で記憶した上記通信実績情報を検索して特定の送受信回数の通信時における特定のデータ種別の通信実績情報を読み出し、該読み出した通信実績情報に基づき暗号鍵を生成し、該暗号鍵を用いて通信対象データを暗号化し、暗号化した通信対象データに、当該暗号鍵の生成に用いた通信実績情報を特定する送受信回数とデータ種別を検索情報として添付して受信側コンピュータ装置Bに送信し、
該受信側コンピュータ装置Bは、受信した通信対象データに添付されている検索情報を基に、自受信側コンピュータ装置Bに記憶してある送信側コンピュータ装置Aとの過去の通信実績情報を検索し、該送信側コンピュータ装置Aが上記暗号鍵の生成に用いたものと同一の通信実績情報を読み出して上記受信した通信対象データの復号化に用いる復号鍵を生成する
ことを特徴とする暗号鍵・復号鍵生成方法。
An encryption key / decryption key generation method in a system for performing data communication by symmetric encryption between computer devices,
For each communication between the sending computer device and the receiving computer device , the same number of both computers, showing the performance of each communication between the two computers, the number of transmission / reception, the amount of communication data in the communication of the transmission / reception number, and error occurrence The number and at least one type of data of the contents of the transmitted / received data are stored as communication performance information,
When communicating with the receiving computer apparatus B, the transmitting computer apparatus A searches for the communication result information stored in the past communication with the receiving computer apparatus B to specify a specific number of times of transmission / reception . Reads the communication result information of the data type, generates an encryption key based on the read communication result information, encrypts the communication target data using the encryption key, and generates the encryption key in the encrypted communication target data. The number of transmissions / receptions specifying the used communication performance information and the data type are attached as search information and transmitted to the receiving-side computer apparatus B,
The receiving side computer apparatus B searches for past communication result information with the transmitting side computer apparatus A stored in the receiving side computer apparatus B based on the search information attached to the received communication target data. The transmission side computer device A reads the same communication performance information used for generating the encryption key and generates a decryption key used for decrypting the received communication target data. Decryption key generation method.
JP23948895A 1995-09-19 1995-09-19 Encryption key / decryption key generation method Expired - Lifetime JP3615281B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP23948895A JP3615281B2 (en) 1995-09-19 1995-09-19 Encryption key / decryption key generation method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP23948895A JP3615281B2 (en) 1995-09-19 1995-09-19 Encryption key / decryption key generation method

Publications (2)

Publication Number Publication Date
JPH0983507A JPH0983507A (en) 1997-03-28
JP3615281B2 true JP3615281B2 (en) 2005-02-02

Family

ID=17045529

Family Applications (1)

Application Number Title Priority Date Filing Date
JP23948895A Expired - Lifetime JP3615281B2 (en) 1995-09-19 1995-09-19 Encryption key / decryption key generation method

Country Status (1)

Country Link
JP (1) JP3615281B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004100443A1 (en) * 2003-05-09 2004-11-18 Stark Co., Ltd. Information management system
JP2015216413A (en) * 2014-05-07 2015-12-03 日本電気株式会社 Terminal, server, encryption communication system, and encryption communication method
WO2018092313A1 (en) * 2016-11-21 2018-05-24 三菱電機株式会社 Communication device, communication system and communication method

Also Published As

Publication number Publication date
JPH0983507A (en) 1997-03-28

Similar Documents

Publication Publication Date Title
US10693531B2 (en) Secure end-to-end transport through intermediary nodes
US6118874A (en) Encrypted data recovery method using split storage key and system thereof
US7869597B2 (en) Method and system for secure packet communication
US5960086A (en) Unified end-to-end security methods and systems for operating on insecure networks
US6567914B1 (en) Apparatus and method for reducing transmission bandwidth and storage requirements in a cryptographic security system
JP3502200B2 (en) Cryptographic communication system
US8396218B2 (en) Cryptographic module distribution system, apparatus, and program
CN1964251B (en) Packet encryption system and method
US6169805B1 (en) System and method of operation for providing user's security on-demand over insecure networks
JP3917679B2 (en) High bandwidth cryptographic system with low bandwidth cryptographic module
US6813358B1 (en) Method and system for timed-release cryptosystems
US6891952B1 (en) Dynamic key generation and confidential synchronization of encryption components
JP2725478B2 (en) Encryption key distribution method
CN109347839A (en) Centralized password management method and centralized password management, device, electronic equipment and computer storage medium
US7031469B2 (en) Optimized enveloping via key reuse
JP2000278260A (en) Cipher communication method and storage medium recording its program
JP3615281B2 (en) Encryption key / decryption key generation method
KR100423191B1 (en) Improving secure server performance with pre-processed data ready for secure protocol transfer
US20010009583A1 (en) Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system
CN112583590B (en) Information issuing method and system based on group shared key
JPH0983509A (en) Cipher communication method and its device
JP3674772B2 (en) Multiple server login cooperation system, client device, login management device, server device, and storage medium
US20050234655A1 (en) System and method for securing genomic information
JP2001211160A (en) Digital data storage system
EP1465092B1 (en) System and method for secure electronic commerce

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040930

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20041029

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081112

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091112

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091112

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101112

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101112

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111112

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121112

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121112

Year of fee payment: 8

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121112

Year of fee payment: 8

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131112

Year of fee payment: 9

EXPY Cancellation because of completion of term