JPS61261938A - Cipher key distributing system - Google Patents

Cipher key distributing system

Info

Publication number
JPS61261938A
JPS61261938A JP60102945A JP10294585A JPS61261938A JP S61261938 A JPS61261938 A JP S61261938A JP 60102945 A JP60102945 A JP 60102945A JP 10294585 A JP10294585 A JP 10294585A JP S61261938 A JPS61261938 A JP S61261938A
Authority
JP
Japan
Prior art keywords
cryptographic
key
mode
encryption
cryptographic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP60102945A
Other languages
Japanese (ja)
Other versions
JPH0763160B2 (en
Inventor
Akira Kawasaki
川崎 ▲いく▼
Koichi Oota
幸一 太田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP60102945A priority Critical patent/JPH0763160B2/en
Publication of JPS61261938A publication Critical patent/JPS61261938A/en
Publication of JPH0763160B2 publication Critical patent/JPH0763160B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

PURPOSE:To manage easily a cipher key by providing a means for generating a variable common to a group by inputting a function generated by a cipher device which has been set to a main mode, in case when it has been set to a sub-mode. CONSTITUTION:A mode setting part sets a main mode and a sub-mode. A common key generating part 9 generates a variable common to a group by inputting a function generated by a cipher device which has been set to the main mode, in case when it has been set to the sub-mode. When a power source switch 2 provided on a power source part 1 of the cipher device, or a key generation start switch 11 is turned on, a key generating part 4 is started. When the setting part 8 is set to the sub-mode, the common key generating part 9 generates the variable common to the group, and transfers it to a cipher key operating part 5.

Description

【発明の詳細な説明】 〔概要〕 公開鍵配送方式を用い、二階層に鍵を作成する暗号装置
において、主モードと従モードとを設け、従モードに設
定された場合に主モードに設定された暗号装置が作成し
た関数からグループに共通の暗号鍵を作成することによ
り、グループ内の暗号通信を簡易化するものである。
[Detailed Description of the Invention] [Summary] In a cryptographic device that uses a public key distribution method and creates keys in two layers, a primary mode and a secondary mode are provided, and when the secondary mode is set, the primary mode is This method simplifies encrypted communication within a group by creating a common encryption key for the group from a function created by a cryptographic device.

〔産業上の利用分野〕[Industrial application field]

本発明は公開鍵配送方式を用い、二階層に鍵を作成する
複数の暗号装置相互間で、共通の暗号鍵を作成する暗号
鍵配送方式に関する。
The present invention relates to a cryptographic key distribution method that uses a public key distribution method to create a common cryptographic key among a plurality of cryptographic devices that create keys in two layers.

暗号装置において、暗号化および復号化に使用される暗
号鍵を、公開鍵配送方式を用いて配送し、且つ秘匿強度
を向上させる為に二階層鍵管理方式が実用化されている
In cryptographic devices, a two-layer key management system has been put into practical use in order to distribute cryptographic keys used for encryption and decryption using a public key distribution system and to improve confidentiality.

複数の暗号装置が−グループを構成する場合、グループ
に所属する各暗号装置に対し、暗号通信が可能な暗号鍵
を、容易に配送する手段の実現が要望される。
When a plurality of cryptographic devices constitute a group, it is desired to realize a means for easily delivering a cryptographic key that enables encrypted communication to each cryptographic device belonging to the group.

〔従来の技術〕[Conventional technology]

第3図は従来ある暗号装置の一例を示す図である。 FIG. 3 is a diagram showing an example of a conventional cryptographic device.

今、それぞれ第3図に示される構成を有する二つの暗号
装置AおよびBが暗号通信を行う場合、暗号装置Aの電
源部1に設けられた電源スィッチ2を投入すると、電源
検出部3が電源部1の給電開始を検出し、鍵発生部4を
起動する。鍵発生部4は、変数aを発生して暗号鍵演算
部5に伝達する。暗号鍵演算部5は、鍵発生部4から伝
達された変数aと、予め設定されている原始根Mとから
、関数X (=M’″ (mod n) )を演算する
Now, when two cryptographic devices A and B, each having the configuration shown in FIG. The start of power supply to the unit 1 is detected, and the key generation unit 4 is activated. The key generation section 4 generates a variable a and transmits it to the encryption key calculation section 5. The encryption key calculation section 5 calculates a function X (=M''' (mod n)) from the variable a transmitted from the key generation section 4 and the preset primitive root M.

同様に暗号装置Bにおいても、電源スィッチ2を投入す
ると電源検出部3が電源部1の給電開始を検出し、鍵発
生部4を起動する。鍵発生部4は、変数すを発生して暗
号鍵演算部5に伝達し、暗号鍵演算部5は、鍵発生部4
から伝達された変数すと、予め設定されている原始根M
とから、関数X[=Mb(mod n) )を演算する
Similarly, in the cryptographic device B, when the power switch 2 is turned on, the power detection unit 3 detects the start of power supply from the power supply unit 1, and activates the key generation unit 4. The key generation unit 4 generates a variable and transmits it to the encryption key calculation unit 5, and the encryption key calculation unit 5 generates a variable
The variable transmitted from M is the preset primitive root M.
From this, the function X [=Mb(mod n)) is calculated.

次に暗号装置AおよびBは、互いに相手を確認した上で
関数XおよびYを交換する。
Next, cryptographic devices A and B exchange functions X and Y after confirming each other.

暗号装置Aにおいて、暗号装置Bから受領した関数Yを
鍵人力部6から入力すると、暗号鍵演算部5が前述と同
様の過程で基本鍵Kl  (=Y”(Ilod n) 
)を作成し、暗号処理部7に伝達する。
In the cryptographic device A, when the function Y received from the cryptographic device B is inputted from the key operator unit 6, the cryptographic key calculation unit 5 generates the basic key Kl (=Y”(Ilod n)) in the same process as described above.
) and transmits it to the cryptographic processing unit 7.

同様に暗号装置Bにおいても、暗号装置Aから受領した
関数Xを鍵入力部6から入力すると、暗号鍵演算部5が
基本鍵Kyr  (=Xb(nod n) )を作成し
、暗号処理部7に伝達する。
Similarly, in cryptographic device B, when the function to communicate.

以上により、暗号装置AおよびBは同一の基本鍵に8を
保持したこととなる。
As a result of the above, cryptographic devices A and B hold 8 in the same basic key.

以後暗号装置AおよびB間で暗号通信を行う場合、暗号
装置Aにおいては、鍵発生部4から自動的に発生する変
数Cにより、暗号鍵演算部5が関数Z (=M’  (
+sod n) )を演算して暗号処理部7に伝達する
Afterwards, when encrypted communication is performed between cryptographic devices A and B, in cryptographic device A, the cryptographic key calculation section 5 uses the variable C automatically generated from the key generation section 4 to calculate the function Z (=M' (
+sod n)) and transmits it to the cryptographic processing unit 7.

暗号処理部7は、伝達された関数Zを先に伝達された基
本鍵に、により暗号化し、通信回線を経由して暗号装置
Bに伝達する。
The cryptographic processing unit 7 encrypts the transmitted function Z using the previously transmitted basic key, and transmits it to the cryptographic device B via the communication line.

一方暗号装置Bにおいても、鍵発生部4から自動的に発
生する変数dにより、暗号鍵演算部5が関数W (”M
d(mod n) 〕を演算して暗号処理部7に伝達し
、暗号処理部7が伝達された関数Wを先に伝達された基
本鍵Kmにより暗号化し、通信回線を経由して暗号装置
Aに伝達する。
On the other hand, in the cryptographic device B as well, the cryptographic key calculation unit 5 uses the variable d automatically generated from the key generation unit 4 to generate the function W (“M
d(mod n)] and transmits it to the cryptographic processing unit 7, and the cryptographic processing unit 7 encrypts the transmitted function W using the basic key Km transmitted earlier, and sends it to the cryptographic device A via the communication line. to communicate.

暗号装置Aにおいては、暗号処理部7が暗号装置Bから
伝達された暗号化関数Wを基本鍵に8により復号化し、
得られた関数Wを暗号鍵演算部5に伝達する。
In the cryptographic device A, the cryptographic processing unit 7 decrypts the encryption function W transmitted from the cryptographic device B using the basic key 8,
The obtained function W is transmitted to the encryption key calculation section 5.

暗号鍵演算部5は、暗号処理部7から伝達された関数W
により暗号化鍵K (=W’  (mod n) )を
作成する。
The cryptographic key calculation section 5 uses the function W transmitted from the cryptographic processing section 7.
An encryption key K (=W' (mod n)) is created by:

同様に暗号装置Bにおいても、暗号処理部7が暗号装置
Aから伝達された暗号化関数Zを基本鍵に、により復号
化し、得られた関数2を暗号鍵演算部5に伝達し、暗号
鍵演算部5が関数Zにより暗号化鍵K (=Z’  (
mod n) )を作成する。
Similarly, in the cryptographic device B, the cryptographic processing unit 7 decrypts the cryptographic function Z transmitted from the cryptographic device A using the basic key, transmits the obtained function 2 to the cryptographic key calculation unit 5, and uses the cryptographic key The calculation unit 5 calculates the encryption key K (=Z' (
mod n)).

以上により、暗号袋KAおよびBは同一の暗号化鍵Kを
保持したこととなる。
As a result of the above, the encryption bags KA and B hold the same encryption key K.

暗号装置AおよびBは、暗号化鍵Kを用いて電文を暗号
化および復号化して暗号通信を行う。
Encryption devices A and B use encryption key K to encrypt and decrypt messages to perform encrypted communication.

なお暗号装置Aが同一グループに所属する複数の暗号装
置Bi  (i=1.2、・・・)と暗号通信を行う場
合にも、各暗号装置Biとの間で前述の過程によりそれ
ぞれ独自の暗号鍵を作成する。
Note that even when cryptographic device A performs encrypted communication with multiple cryptographic devices Bi (i=1.2,...) that belong to the same group, each cryptographic device Bi uses its own unique Create an encryption key.

〔発明が解決しようとする問題点〕[Problem that the invention seeks to solve]

以上の説明から明らかな如く、従来ある暗号装置におい
ては、同一グループに属する複数の暗号装置と暗号通信
を行う場合に、各暗号装置との間でそれぞれ独自の暗号
鍵を作成する必要があり、多くの時間を消費するのみな
らず、暗号鍵の管理が複雑となる恐れがあった。
As is clear from the above explanation, when a conventional cryptographic device performs encrypted communication with multiple cryptographic devices belonging to the same group, it is necessary to create a unique cryptographic key for each cryptographic device. This not only consumes a lot of time, but also may complicate the management of encryption keys.

〔問題点を解決するための手段〕[Means for solving problems]

本発明は下記の手段を講することにより、前記問題点を
解決する。
The present invention solves the above problems by taking the following measures.

即ち本発明においては、主モードと従モードとを設定す
る手段と、従モードに設定された場合に主モードに設定
された暗号装置が作成した関数を入力されてグループに
共通の変数を作成する手段とを設け、変数を用いて暗号
鍵を作成する。
That is, in the present invention, there is a means for setting the primary mode and the secondary mode, and when the secondary mode is set, a function created by the cryptographic device set to the primary mode is input, and a variable common to the group is created. and create an encryption key using variables.

なお、主モードに設定された暗号装置が作成した関数は
、主モードに設定された暗号装置から暗号化通信回線を
経由して配送されることを可能とし、また従モードに常
時設定される暗号装置は、変数発生手段を省略すること
を可能とする。
Note that the functions created by the cryptographic device set to the primary mode can be delivered from the cryptographic device set to the primary mode via the encrypted communication line, and the functions created by the cryptographic device set to the primary mode can be transmitted via the encrypted communication line. The device makes it possible to omit variable generation means.

〔作用〕[Effect]

即ち本発明によれば、従モードに設定された暗号装置は
、主モードに設定された暗号装置が作成した関数に基づ
きグループに共通の変数を作成し、該変数を用いて暗号
鍵を作成する為、グループ内の任意の暗号装置との間で
共通の暗号鍵が作成されることとなり、二階層鍵管理方
式を適用した状態で暗号鍵の作成および管理が簡易化さ
れ、グループ内における暗号通信が容易となる。
That is, according to the present invention, the cryptographic device set to the secondary mode creates a variable common to the group based on the function created by the cryptographic device set to the primary mode, and creates an encryption key using the variable. Therefore, a common encryption key is created with any encryption device within the group, and the creation and management of encryption keys is simplified with the two-layer key management method applied, making encrypted communication within the group easier. becomes easier.

また必要により、現在グループ内で共通に使用中の暗号
化鍵を更新可能となる。
Furthermore, if necessary, the encryption key currently in common use within the group can be updated.

更に常に従モードで運用される暗号装置は、より経済的
な構成とすることが可能となる。
Furthermore, a cryptographic device that is always operated in slave mode can be configured more economically.

〔実施例〕〔Example〕

以下、本発明の一実施例を図面により説明する。 An embodiment of the present invention will be described below with reference to the drawings.

第1図は本発明の一実施例による暗号鍵配送方式を示す
図である。なお、全図を通じて同一符号は同一対象物を
示す。
FIG. 1 is a diagram showing an encryption key distribution system according to an embodiment of the present invention. Note that the same reference numerals indicate the same objects throughout the figures.

第1図においては、主モードと従モードとを設定する手
段としてモード設定部8が設けられ、また従モードに設
定された場合に、主モードに設定された暗号装置が作成
した関数を入力されてグループに共通の変数を作成する
手段として共通鍵発生部9が設けられ、更に暗号鍵変更
モードに設定する手段として鍵変更設定部10が設けら
れている。
In FIG. 1, a mode setting unit 8 is provided as a means for setting the main mode and the slave mode, and when the slave mode is set, the function created by the cryptographic device set to the master mode is input. A common key generation section 9 is provided as means for creating variables common to the group, and a key change setting section 10 is further provided as means for setting the encryption key change mode.

今暗号装置Aが同一グループに属する複数の暗号装置B
iとの間で暗号通信を行う場合、暗号装置Aはモード設
定部8を主モードに設定し、各暗号装置Biはモード設
定部8を従モードに設定する。
Encryption device A now has multiple encryption devices B belonging to the same group.
When performing encrypted communication with i, the cryptographic device A sets the mode setting unit 8 to the main mode, and each cryptographic device Bi sets the mode setting unit 8 to the secondary mode.

かかる状態で、暗号装置Aの電源部1に設けられた電源
スィッチ2あるいは鍵発生起動スイッチ11を投入する
と、第3図におけると同様の過程で鍵発生部4が起動し
、モード設定部8が主モードに設定されていることを識
別して変数a0を発生し、暗号鍵演算部5が鍵発生部4
から伝達された変数a0と、予め設定されている原始根
Mとから関数Xo  (=M” (nod n) )を
演算する。
In this state, when the power switch 2 or the key generation activation switch 11 provided in the power supply section 1 of the cryptographic device A is turned on, the key generation section 4 is activated in the same process as shown in FIG. 3, and the mode setting section 8 is activated. The encryption key calculation section 5 identifies that the main mode is set and generates a variable a0, and the key generation section 4
A function Xo (=M'' (nod n)) is calculated from the variable a0 transmitted from the source and the preset primitive root M.

演算された関数X0は、それぞれ相手を確認した上で、
各暗号装置Biに配付される。
The calculated function X0 is calculated by checking the other party,
It is distributed to each cryptographic device Bi.

暗号装置Biにおいては、モード設定部8が従モードに
設定されていることを識別し、鍵発生部4は何等の変数
を発生せず、共通鍵発生部9がグループに共通の変数す
を発生し、暗号鍵演算部5に伝達する。
In the cryptographic device Bi, the mode setting unit 8 identifies that the slave mode is set, the key generation unit 4 does not generate any variables, and the common key generation unit 9 generates a variable common to the group. and transmits it to the encryption key calculation unit 5.

かかる状態で、暗号装置Aから配付された関数X0を鍵
入力部6から入力すると、暗号鍵演算部5は関数X0に
変数すを乗算して変数す、  (=bXO)を作成した
後、変数b0と予め設定されている原始根Mとから関数
Yo  (=M” (mod n)〕を演算し、更に関
数X0および変数b0から基本1!Kl@ (=XO”
 (llIod n) )を作成し、暗号処理部7に伝
達する。
In this state, when the function X0 distributed from the cryptographic device A is input from the key input unit 6, the encryption key calculation unit 5 multiplies the function X0 by the variable Calculate the function Yo (=M” (mod n)) from b0 and the preset primitive root M, and further calculate the basic 1!Kl@ (=XO”) from the function X0 and variable b0.
(llIod n)) and transmits it to the cryptographic processing unit 7.

なお暗号装置Biは、相手を確認した上で暗号装置Aに
関数Y0を配付する。
Note that the cryptographic device Bi distributes the function Y0 to the cryptographic device A after confirming the other party.

暗号装置Aにおいて、暗号装置Biから受領した関数Y
0を鍵入力部6から入力すると、暗号鍵演算部5が前述
と同様の過程で基本鍵に、。(−Y。” (llIod
 n) )を作成し、暗号処理部7に伝達する。
In cryptographic device A, function Y received from cryptographic device Bi
When 0 is input from the key input unit 6, the encryption key calculation unit 5 converts it into a basic key in the same process as described above. (-Y.” (llIod
n)) and transmits it to the cryptographic processing unit 7.

以上により、暗号装置Aおよび各暗号装置Biは、同一
の基本鍵に8゜を保持したこととなる。
As a result of the above, the cryptographic device A and each cryptographic device Bi hold the same basic key of 8°.

以後前述と同様の過程により、暗号装置Aおよび各暗号
装置Biはグループ内で共通の暗号化鍵Koを作成し、
暗号通信が可能となる。
Thereafter, through the same process as described above, the cryptographic device A and each cryptographic device Bi create a common encryption key Ko within the group,
Encrypted communication becomes possible.

次に、現在グループ内で共通に使用中の暗号化鍵K。の
更新が必要となった場合には、暗号装置Aおよび各暗号
装置Biの鍵変更設定部10が設定される。
Next, the encryption key K that is currently commonly used within the group. When it becomes necessary to update the key change setting section 10 of the cryptographic device A and each cryptographic device Bi.

かかる場合に暗号装置Aにおいては、鍵変更設定部10
が鍵発生部4を起動し、変数a、を発生させる。暗号鍵
演算部5は、鍵発生部4から伝達される変数a、により
関数X+  (=M” (a+odn))を演算し、暗
号処理部7に伝達する。暗号処理部7は、暗号鍵演算部
5から伝達された関数Xlを、現在使用中の暗号化鍵に
0により暗号化し、通信回線を経由して暗号装置Biに
伝達する。
In such a case, in the cryptographic device A, the key change setting section 10
starts the key generation unit 4 and generates a variable a. The encryption key calculation unit 5 calculates a function The function Xl transmitted from the unit 5 is encrypted with 0 in the encryption key currently in use, and transmitted to the encryption device Bi via the communication line.

暗号装置Biにおいては、暗号処理部7が暗号装置Aか
ら伝達された暗号化関数X、を現在使用中の暗号化鍵に
0により復号化し、得られた関数X1を暗号鍵演算部5
に伝達する。
In the cryptographic device Bi, the cryptographic processing unit 7 decrypts the cryptographic function
to communicate.

暗号鍵演算部5は、暗号処理部7から伝達された関数X
1により、前述と同様の過程で変数す。
The encryption key calculation section 5 uses the function X transmitted from the encryption processing section 7.
1, variables are created in the same process as above.

(−bx+)を作成した後、変数b0と予め設定されて
いる原始根Mとから関数Y+  (=M” (n。
After creating (-bx+), function Y+ (=M'' (n.

dn))を演算し、更に関数X、および変数b1から暗
号化鍵Kl (=X+ ” (sod n))を作成し
、暗号処理部7に伝達する。
dn)), and further creates an encryption key Kl (=X+'' (sod n)) from the function X and variable b1, and transmits it to the cryptographic processing unit 7.

なお暗号鍵演算部5は、関数Y、も暗号処理部7に伝達
する。暗号処理部7は、暗号鍵演算部5から伝達された
関数Y1を、現在使用中の暗号化鍵に、により暗号化し
、通信回線を経由して暗号装置Aに伝達する。
Note that the encryption key calculation section 5 also transmits the function Y to the encryption processing section 7. The cryptographic processing unit 7 encrypts the function Y1 transmitted from the cryptographic key calculation unit 5 using the currently used encryption key, and transmits it to the cryptographic device A via the communication line.

暗号装置Aにおいては、暗号処理部7が暗号装置Biか
ら伝達された暗号化関数Y、を現在使用中の暗号化鍵K
。により復号化し、得られた関数Y1を暗号鍵演算部5
に伝達する。
In the cryptographic device A, the cryptographic processing unit 7 uses the encryption function Y transmitted from the cryptographic device Bi as the encryption key K currently in use.
. The function Y1 is decrypted by the encryption key calculation unit 5.
to communicate.

暗号鍵演算部5は、暗号処理部7から伝達された関数Y
、により暗号化鍵に+  (=y+ al (modn
))を作成し、暗号処理部7に伝達する。
The encryption key calculation section 5 uses the function Y transmitted from the encryption processing section 7.
, the encryption key is + (=y+ al (modn
)) and transmits it to the cryptographic processing unit 7.

以上により暗号装置Aおよび各暗号装置Biは、現在グ
ループ内で共通に使用中の暗号化鍵K。を、共通の暗号
化鍵に、に更新したこととなる。
As described above, the encryption device A and each encryption device Bi use the encryption key K that is currently commonly used within the group. has been updated to a common encryption key.

以後暗号装置Aおよび各暗号袋WBiは、暗号化鍵に1
を用いて暗号通信が可能となる。
From now on, the encryption device A and each encryption bag WBi will use 1 for the encryption key.
Encrypted communication becomes possible using .

以上の説明から明らかな如く、本実施例によれば、暗号
装置Aは、グループ内の各暗号装置Biとの間で、共通
の暗号化鍵に0を用いて暗号通信が可能となり、また必
要に応じて新たな暗号化鍵に1に更新することも可能と
なる。
As is clear from the above description, according to this embodiment, the cryptographic device A can perform encrypted communication with each cryptographic device Bi in the group using 0 as a common encryption key, and It is also possible to update the encryption key to 1 with a new encryption key.

なお、第1図はあく迄本発明の一実施例に過ぎず、例え
ば暗号装置Biの構成は図示されるものに限定されるこ
とは無く、他に幾多の変形が考慮されるが、何れの場合
にも本発明の効果は変わらない。
Note that FIG. 1 is only one embodiment of the present invention, and for example, the configuration of the cryptographic device Bi is not limited to that shown in the figure, and many other modifications may be considered. In this case, the effects of the present invention remain the same.

第2図は本発明の他の実施例による暗号鍵配送方式を示
す図である。
FIG. 2 is a diagram showing an encryption key distribution system according to another embodiment of the present invention.

第2図においては、常時従モードで運用される暗号装置
を対象とするもので、かかる場合には鍵発生部4、モー
ド設定部8および鍵変更設定部10が不要となり、暗号
装置の経済化が図れる。
In FIG. 2, the target is a cryptographic device that is always operated in slave mode, and in such a case, the key generation section 4, mode setting section 8, and key change setting section 10 are unnecessary, making the cryptographic device economical. can be achieved.

〔発明の効果〕〔Effect of the invention〕

以上、本発明によれば、前記暗号装置において、従モー
ドに設定された暗号装置は、主モードに設定された暗号
装置が作成した関数に基づきグループに共通の変数を作
成し、該変数を用いて暗号鍵を作成する為、グループ内
の任意の暗号装置との間で共通の暗号鍵が作成されるこ
ととなり、二階層鍵管理方式を適用した状態で暗号鍵の
作成および管理が簡易化され、グループ内における暗号
通信が容易となる。
As described above, according to the present invention, in the cryptographic device, the cryptographic device set to the secondary mode creates a variable common to the group based on the function created by the cryptographic device set to the primary mode, and uses the variable. Since a common encryption key is created with any encryption device in the group, the creation and management of encryption keys is simplified when the two-layer key management method is applied. , Encrypted communication within the group becomes easy.

また必要により、現在グループ内で共通に使用中の暗号
化鍵を更新可能となる。
Furthermore, if necessary, the encryption key currently in common use within the group can be updated.

更に常に従モードで運用される暗号装置は、より経済的
な構成とすることが可能となる。
Furthermore, a cryptographic device that is always operated in slave mode can be configured more economically.

【図面の簡単な説明】[Brief explanation of drawings]

第1図は本発明の一実施例による暗号鍵配送方式を示す
図、第2図は本発明の他の実施例による暗号鍵配送方式
を示す図、第3図は従来ある暗号装置の一例を示す図で
ある。 図において、■は電源部、2は電源スィッチ、3は電源
検出部、4は鍵発生部、5は暗号鍵演算部、6は鍵入力
部、7は暗号処理部、8はモード設定部、9は共通鍵発
生部、1oは鍵変更設定部、11は鍵発生起動スイッチ
、を示す。 ホ登り月の実徒促】jを示σ口 革 1 口 月\プゼ三日)1の々セrΦ 臭蛤]リリど乃ミす 酸
0茅 2 図 従来あ3滑苦殻IHか]庁、い幻 茶  3  図
FIG. 1 is a diagram showing an encryption key distribution method according to an embodiment of the present invention, FIG. 2 is a diagram showing an encryption key distribution method according to another embodiment of the invention, and FIG. 3 is a diagram showing an example of a conventional cryptographic device. FIG. In the figure, ■ is a power supply unit, 2 is a power switch, 3 is a power supply detection unit, 4 is a key generation unit, 5 is an encryption key calculation unit, 6 is a key input unit, 7 is an encryption processing unit, 8 is a mode setting unit, Reference numeral 9 indicates a common key generation section, 1o indicates a key change setting section, and 11 indicates a key generation activation switch. Ho Climb Moon's Fruits Promotion】J Shows σ Mouth Leather 1 Mouth Month \ Pouse 3 Days) 1 Nono Sera Φ Smell Clamp] Lili Dono Misu Acid 0 Chia 2 Figure Conventional A 3 Smooth Shell IH?] Office, Igencha 3 figure

Claims (3)

【特許請求の範囲】[Claims] (1)公開鍵配送方式を用い、二階層に鍵を作成する暗
号装置において、主モードと従モードとを設定する手段
と、従モードに設定された場合に主モードに設定された
前記暗号装置が作成した関数が入力されてグループに共
通の変数を作成する手段とを設け、該変数を用いて暗号
鍵を作成することを特徴とする暗号鍵配送方式。
(1) In a cryptographic device that uses a public key distribution method and creates keys in two layers, means for setting a primary mode and a secondary mode, and the cryptographic device that is set to the primary mode when the secondary mode is set. 1. A cryptographic key distribution system, comprising means for creating a variable common to a group by receiving a function created by the group as input, and creating a cryptographic key using the variable.
(2)前記主モードに設定された暗号装置が作成した関
数は、前記主モードに設定された暗号装置から暗号化通
信回線を経由して配送されることを特徴とする特許請求
の範囲第1項記載の暗号鍵配送方式。
(2) The function created by the cryptographic device set to the main mode is delivered from the cryptographic device set to the main mode via an encrypted communication line. Encryption key distribution method described in section.
(3)前記従モードに常時設定される暗号装置は、変数
発生手段を省略することを特徴とする特許請求の範囲第
1項記載の暗号鍵配送方式。
(3) The encryption key distribution system according to claim 1, wherein the encryption device that is always set to the slave mode omits variable generation means.
JP60102945A 1985-05-15 1985-05-15 Cryptographic key delivery method Expired - Lifetime JPH0763160B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP60102945A JPH0763160B2 (en) 1985-05-15 1985-05-15 Cryptographic key delivery method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP60102945A JPH0763160B2 (en) 1985-05-15 1985-05-15 Cryptographic key delivery method

Publications (2)

Publication Number Publication Date
JPS61261938A true JPS61261938A (en) 1986-11-20
JPH0763160B2 JPH0763160B2 (en) 1995-07-05

Family

ID=14340960

Family Applications (1)

Application Number Title Priority Date Filing Date
JP60102945A Expired - Lifetime JPH0763160B2 (en) 1985-05-15 1985-05-15 Cryptographic key delivery method

Country Status (1)

Country Link
JP (1) JPH0763160B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4937861A (en) * 1988-08-03 1990-06-26 Kelly Services, Inc. Computer software encryption apparatus
US5007082A (en) * 1988-08-03 1991-04-09 Kelly Services, Inc. Computer software encryption apparatus
WO2000062458A2 (en) * 1999-04-14 2000-10-19 Choonyeol Yu Methods and appliances for encryption system varying dynamically depending upon variables and its applications

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6010834A (en) * 1983-06-29 1985-01-21 Fujitsu Ltd Key distributing system of ciphering device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6010834A (en) * 1983-06-29 1985-01-21 Fujitsu Ltd Key distributing system of ciphering device

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4937861A (en) * 1988-08-03 1990-06-26 Kelly Services, Inc. Computer software encryption apparatus
US5007082A (en) * 1988-08-03 1991-04-09 Kelly Services, Inc. Computer software encryption apparatus
WO2000062458A2 (en) * 1999-04-14 2000-10-19 Choonyeol Yu Methods and appliances for encryption system varying dynamically depending upon variables and its applications
WO2000062458A3 (en) * 1999-04-14 2007-10-25 Choonyeol Yu Methods and appliances for encryption system varying dynamically depending upon variables and its applications

Also Published As

Publication number Publication date
JPH0763160B2 (en) 1995-07-05

Similar Documents

Publication Publication Date Title
TW543312B (en) Multi-node encryption and key delivery
US5555309A (en) Cryptographic key management apparatus and methods
CN105610793A (en) Outsourced data encrypted storage and cryptograph query system and application method therefor
CN111385085B (en) Quantum three-level key system implementation method and system
JPH11317734A (en) Data ciphering and deciphering method and network system using the method
WO2015050030A1 (en) Cryptographic processing method, cryptographic system, and server
JPH03203432A (en) Personal identification number base key managing device using common use cryptography
JPS61261938A (en) Cipher key distributing system
CN113609502B (en) Space crowdsourcing system and method based on block chain
CA2341689C (en) Method for the secure, distributed generation of an encryption key
JP2001060944A (en) Cipher communication system
JPS61163746A (en) Cipher key distributing system
JPS6253042A (en) Distributing system for cryptographic key
JPS63161745A (en) Terminal equipment for cryptographic communication
JPH088565B2 (en) Broadcast key distribution device
JPS6010834A (en) Key distributing system of ciphering device
JPH08223152A (en) Ciphering method and cipher information converter
JPS61260736A (en) System of forming group ciphring key
JPH0292127A (en) Enciphering system
JPH02195377A (en) Ic card provided with key sharing function
JP2003309544A (en) Cipher key delivery apparatus
JPH0897813A (en) Method and equipment for communication
JPH02195376A (en) Ic card provided with key sharing function
JPH06276188A (en) Electronic communication equipment
JP2000125360A (en) Mobile communication dynamic secure grouping communication system