JPS62104238A - Key distribution method for line ciphering equipment - Google Patents

Key distribution method for line ciphering equipment

Info

Publication number
JPS62104238A
JPS62104238A JP60241666A JP24166685A JPS62104238A JP S62104238 A JPS62104238 A JP S62104238A JP 60241666 A JP60241666 A JP 60241666A JP 24166685 A JP24166685 A JP 24166685A JP S62104238 A JPS62104238 A JP S62104238A
Authority
JP
Japan
Prior art keywords
key
terminal
mode
encryption device
master
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP60241666A
Other languages
Japanese (ja)
Other versions
JPH0691528B2 (en
Inventor
Shunichiro Sakamoto
俊一郎 坂本
Hideaki Kawai
川合 秀明
Eiji Aranaka
新中 栄治
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP60241666A priority Critical patent/JPH0691528B2/en
Publication of JPS62104238A publication Critical patent/JPS62104238A/en
Publication of JPH0691528B2 publication Critical patent/JPH0691528B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

PURPOSE:To eliminate the collision of transmission by setting the 1st mode where a signal ciphered by a master key KM and distributed and the 2nd mode using the masterkey KM as a data key KD and switching the 1st and 2nd modes depending on ON/OFF of the power at a terminal equipment. CONSTITUTION:When power is applied to each terminal ciphering equipment where a key distribution mode switch 17 of a terminal ciphering equipment 16 is set to the KM mode, a CPU 18 of the terminal ciphering equipment 16 reads a key distribution mode switch 17 so as to decide whether the mode is the distribution mode or the KM mode. In this case, the master key KM is set as the data key KD to enter the ciphering communication processing. When power is applied with a delay to other terminal ciphering equipment connected to a branch line, the master key KM is set to the ciphering processing section as the data key KD. In this case, since no key delivery procedure with the main station ciphering equipment is executed, the communication between the main station ciphering equipment and the other terminal equipment is not disturbed.

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、データ処理装置と変復調装置(モデム)の間
に設置される回線暗号装置に関し、特にデータキー配送
方法に関する。
DETAILED DESCRIPTION OF THE INVENTION [Field of Industrial Application] The present invention relates to a line encryption device installed between a data processing device and a modem, and particularly to a data key distribution method.

〔従来の技術〕[Conventional technology]

従来回線暗号装置においては、データを暗号化するデー
タキーKDが、主局暗号装置の電源投入によりそれと暗
号装置と共通に設定されたマスタキー・KMで暗号化さ
れ配送される。これを図を用いて以下に説明する。
In the conventional line encryption device, when the main station encryption device is powered on, a data key KD for encrypting data is encrypted and delivered using a master key KM that is set in common with the main encryption device. This will be explained below using figures.

第2図は分岐回線接続における接続ブロック図であり、
1はホスト計算機、2は主局暗号装置、3.4.5はそ
れぞれ端末A1端末B、端末C16,7,8は各端末A
、B、Cの端末暗号装置である。この端末暗号装置6,
7.8に対してデータキーKDは、主局暗号装置2の電
源投入時第3図に示す手順でデータキーKD全配送する
Figure 2 is a connection block diagram for branch line connection.
1 is the host computer, 2 is the master cryptographic device, 3.4.5 is terminal A1 terminal B, and terminals C16, 7, and 8 are each terminal A.
, B, and C. This terminal encryption device 6,
In contrast to 7.8, all data keys KD are distributed in accordance with the procedure shown in FIG. 3 when the main station cryptographic device 2 is powered on.

第3図は従来のキー配送方法の説明図である。FIG. 3 is an explanatory diagram of a conventional key distribution method.

図において、9は鍵設定コマンドであり、Aは端末暗号
装置6の番号、EKM(KD)はデータキーKDをマス
タキーKMで暗号化したデータを表わす。
In the figure, 9 is a key setting command, A is the number of the terminal encryption device 6, and EKM (KD) represents data obtained by encrypting the data key KD with the master key KM.

また、10は端末暗号装置6からの鍵受領確認レスポン
ス(以下、Ackと記す。)である。
Further, 10 is a key receipt confirmation response (hereinafter referred to as Ack) from the terminal encryption device 6.

先ず、第3図のa点で電源の投入がされた主局暗号装置
2は、端末暗号装置6に対して鍵設定コマンド9を送信
する。前記端末暗号装置6では、受信したEKM (K
D )を自分のマスタキーKMにより復号化しデータキ
ーKDを得て、主局暗号装置に対してAck 10 k
返送する。前述と同様に主局暗号装置2は、他の全ての
端末暗号装置γ、8に対してもデータキーKDを配送す
る。
First, the master cryptographic device 2, which has been powered on at point a in FIG. 3, transmits a key setting command 9 to the terminal cryptographic device 6. In the terminal encryption device 6, the received EKM (K
D) with its own master key KM to obtain the data key KD, and sends an Ack 10 k to the master cryptographic device.
Send it back. Similarly to the above, the main cryptographic device 2 also delivers the data key KD to all other terminal cryptographic devices γ and 8.

これらの配送が完了した後、各端末暗号装置6゜7.8
は暗号通信モードとなり、ホスト計算機1と端末A、 
B、C43、4、5間の通信が可能となる。
After these deliveries are completed, each terminal encryption device 6゜7.8
is in encrypted communication mode, and host computer 1 and terminal A,
Communication between B, C43, 4, and 5 becomes possible.

しかし、この場合主局暗号装置の鍵配送時には全ての端
末暗号装置6,7.8に電源が投入されている必要があ
る。このため、端末側で必要に応じて電源のON/OF
Fを行うシステムにおいては、前述したような端末暗号
装置の適用ができないという問題が発生する。
However, in this case, all the terminal cryptographic devices 6, 7.8 must be powered on when the key is delivered to the master cryptographic device. Therefore, you can turn the power ON/OFF on the terminal side as necessary.
In a system that performs F, a problem arises in that the above-mentioned terminal encryption device cannot be applied.

そこで、この問題を解決するために次の方法が考えられ
た。すなわち、Ackの返送されない端末暗号装置をと
ばして鍵配送を行い、鍵配送が完了した端末間でのみ暗
号通信モードとしデータ通信に入る。その後端末暗号装
置に電源ぢ投入すると、その端末暗号装置から鍵の配送
要求を主局暗号装置に対して出し再度鍵設定を行う。こ
れにより、°端末側で必要に応じて電源のON/OFF
を行うシステムにおいても適用できるようになる。
Therefore, the following method was devised to solve this problem. That is, key distribution is performed by skipping terminal encryption devices that do not return an Ack, and data communication is entered into encrypted communication mode only between terminals for which key distribution has been completed. After that, when the power is turned on to the terminal cryptographic device, the terminal cryptographic device issues a key delivery request to the master cryptographic device and sets the key again. This allows you to turn the power on/off as needed on the terminal side.
It can also be applied to systems that perform

この配送手順を第4図に基づいて詳細に説明する。第4
図において、a点で端末暗号装置6に対して鍵設定コマ
ンド9を送信する。前記端末暗号装置6ではEKM(K
D)を暗号化し、主局暗号装置2に対してAck 10
を返送する。ここで、端末B側の電源がOFF状態で、
鍵配送コマンド11に対する確認応答が、主局暗号装置
2に対して返送されないと、主局暗号装置2ではb点で
前記返送時間のタイムアウトを検出し、次に端末Cの端
末暗号装置8に対する鍵配送コマンド12を送出する。
This delivery procedure will be explained in detail based on FIG. 4. Fourth
In the figure, a key setting command 9 is sent to the terminal encryption device 6 at point a. In the terminal encryption device 6, EKM(K
D) and sends an Ack 10 to the master encryption device 2.
to be sent back. Here, with the power on the terminal B side in the OFF state,
If the confirmation response to the key distribution command 11 is not returned to the master cryptographic device 2, the master cryptographic device 2 detects a timeout of the return time at point b, and then transmits the key to the terminal cryptographic device 8 of the terminal C. A delivery command 12 is sent.

これに対する確認応答13が端末暗号装置8よシ主局暗
号装置2に返送され、主局暗号装置2と端末暗号装置6
,8は暗号通信に入る。これ以後は主局暗号装置2と端
末A、C間での電文は全てデータキー’KDで暗号化さ
れて伝送される。
A confirmation response 13 in response to this is sent back from the terminal encryption device 8 to the master encryption device 2, and between the master encryption device 2 and the terminal encryption device 6.
, 8 enters encrypted communication. After this, all messages between the main station encryption device 2 and the terminals A and C are encrypted with the data key 'KD and transmitted.

その後、例えば0点で端末暗号装置Tに電源が投入され
ると、前記端末暗号装置7は鍵配送要求RBQ14を主
局暗号装置に対して送信する。この鍵配送要求14によ
り主局暗号装置は再度端末Bに対して鍵配送コマンド1
1を送出し、端末暗号装置7からのAck15により再
度暗号通信モードとなる。
Thereafter, when the terminal cryptographic device T is powered on, for example at point 0, the terminal cryptographic device 7 transmits a key distribution request RBQ14 to the master cryptographic device. In response to this key distribution request 14, the master cryptographic device sends the key distribution command 1 again to terminal B.
1 is sent, and in response to Ack15 from the terminal encryption device 7, the encrypted communication mode is set again.

〔発明が解決しようとする問題点〕[Problem that the invention seeks to solve]

しかしながら、このような場合端末暗号装置7が、鍵配
送要求14の送出タイミングを取るとき、自端末Bのポ
ーリングを検出しようとしても、すでに主局暗号装置2
と他端末A、C間はデータキーKDで暗号化されて通信
中であるので、遅れて立上がった端末暗号装置7はデー
タキーKDを持っていない。そのため端末暗号装置7は
、ポーリング電文を解読することができなくなシ、ポー
リング電文により送出タイミングを取ることが不可能と
なる問題がある。
However, in such a case, when the terminal cryptographic device 7 takes the timing to send the key distribution request 14, even if it tries to detect the polling of its own terminal B, the master cryptographic device 7 has already detected the polling of its own terminal B.
Since the communication between the terminal A and the other terminals A and C is encrypted using the data key KD, the terminal encryption device 7 that started up later does not have the data key KD. Therefore, the terminal encryption device 7 is unable to decode the polling message, and there is a problem that it becomes impossible to determine the sending timing based on the polling message.

また、この送出タイミングは主局暗号装置2の送信電文
の終了により取られるが、この終了が端末暗号装置7に
おける主局暗号装置2のキャリアのOFF、つまりキャ
リア検出信号(CD)のOFF時である場合、端末暗号
装置子がポーリングされているか判別できない。
Furthermore, this transmission timing is determined by the end of the transmission message from the main station encryption device 2, and this end occurs when the carrier of the main station encryption device 2 in the terminal encryption device 7 is turned off, that is, when the carrier detection signal (CD) is turned off. If so, it cannot be determined whether the terminal cryptographic device child is being polled.

例えば、遅れて立上がった端末暗号装置7によシ、主局
暗号装置2が端末人に対してポーリングを行った電文の
キャリア検出信号(cD)’に検出した場合、端末暗号
装置6.端末暗号装置7の送信がぶつかり、正常な通信
ができないという問題が生じる。
For example, if the terminal encryption device 7, which started up late, detects the carrier detection signal (cD)' of the message that the main station encryption device 2 polled for the terminal person, the terminal encryption device 6. A problem arises in that the transmissions of the terminal encryption device 7 collide and normal communication is not possible.

本発明は、前記した問題を解決するためになされたもの
であり、その目的は、端末暗号装置の端末側が随時必要
に応じて電源のON/OFFを行うシステムにおいても
、同一の端末暗号装置で速やかにデータ通信ができるよ
うにすることにある。
The present invention has been made to solve the above-mentioned problems, and its purpose is to enable the same terminal encryption device to be used even in a system in which the terminal side of the terminal encryption device turns on/off the power as needed. The purpose is to enable quick data communication.

〔問題点を解決するだめの手段〕[Failure to solve the problem]

前記した目的を達成するために、本発明は、端末暗号装
置の端末側が、随時必要に応じて電源のON/OFFi
行うシステムにおいて、データを暗号化するデータキー
KDを、各端末暗号装置に共通に設定されているマスタ
キーKMで暗号化して配送する第1のモードと、マスタ
キーKMをデータキーKDとして使用する第2のモード
とを予め設定しておき、電源のON/OFF状態に応じ
て前記第1モードまたは第2のモードに切換え、キー配
送を行うことを特徴とする。
In order to achieve the above object, the present invention enables the terminal side of a terminal encryption device to turn on/off the power at any time as necessary.
In this system, there are two modes: a first mode in which a data key KD for encrypting data is encrypted and delivered using a master key KM that is commonly set in each terminal encryption device, and a second mode in which the master key KM is used as a data key KD. The mode is set in advance, and the key is delivered by switching to the first mode or the second mode depending on the ON/OFF state of the power supply.

〔作用〕[Effect]

前記した特徴を有する本発明は、各端末暗号装置の端末
側がON状態である場合、前記端末暗号装置を第1のモ
ードに設定しておき、鍵受領確認レスポンスが端末暗号
装置から主局暗号装置へ返送されると、データキーKD
がマスタキーKMで暗号化されて配送する。また、端末
暗号装置の端末側がOFF状態である場合は、全端末暗
号装置を第2のモードに設定しておき、マスタキーKM
をデータキーKDとして使用し、主局暗号装置との鍵配
送を行わずにデータ通信を行えるようにする。
In the present invention having the above-described characteristics, when the terminal side of each terminal encryption device is in the ON state, the terminal encryption device is set to the first mode, and a key reception confirmation response is sent from the terminal encryption device to the master encryption device. When the data key KD is returned to
is encrypted with master key KM and delivered. In addition, if the terminal side of the terminal encryption device is in the OFF state, all terminal encryption devices are set to the second mode, and the master key KM
is used as the data key KD to enable data communication without key distribution with the master cryptographic device.

これにより、従来のような送信のぶつかりあいを防ぐ。This prevents transmission collisions as in the conventional case.

〔実施例〕〔Example〕

以下、本発明の一実施例を第1図及び第5図に基づいて
説明する。
Hereinafter, one embodiment of the present invention will be described based on FIGS. 1 and 5.

先ず、第5図は本発明の一実施例に用いる端末暗号装置
の一例を示すブロック図である。第50において、16
は端末暗号装置、17は鍵配送モードスイッチ、18は
マイクロプロセッサ部、19は制御プログラム(以下、
ROMと記す。)、20は暗号処理部、21は回線イン
タフェース部(以下、回線I/Fと記す。)、22はマ
スタキー設定部である。
First, FIG. 5 is a block diagram showing an example of a terminal encryption device used in an embodiment of the present invention. In the 50th, 16
1 is a terminal encryption device, 17 is a key distribution mode switch, 18 is a microprocessor unit, and 19 is a control program (hereinafter referred to as
It is written as ROM. ), 20 is a cryptographic processing unit, 21 is a line interface unit (hereinafter referred to as line I/F), and 22 is a master key setting unit.

尚、前記回線I/F21は図示せぬ主局暗号装置と他の
端末暗号装置とに接続する。
Incidentally, the line I/F 21 is connected to a master cryptographic device (not shown) and other terminal cryptographic devices.

第1図は第5図のCPU 12及びROM19により実
行される鍵配送の動作を示す本発明の一実施例のフロー
チャートである。尚、第1図中のEKM(KD)はデー
タキーKDをマスタキーKMで暗号化したデータを表わ
す。
FIG. 1 is a flow chart of an embodiment of the present invention showing the key distribution operation executed by the CPU 12 and ROM 19 of FIG. Note that EKM(KD) in FIG. 1 represents data obtained by encrypting data key KD with master key KM.

この第1図及び第5図に基づいてCPU12及びROM
19により実行される鍵配送動作を以下に説明する。先
ず、鍵配送モードスイッチ17が配送モードに設定され
ている場合において、システムに電源が投入されると8
1、端末暗号装置16のCPU12は鍵配送モードスイ
ッチ17の読込みを行いS2、配送モードかKMモード
かの判定を行うSう。ここではJを配送するモードであ
るので、主局/端末暗号装置の判定を行う別。
Based on this FIG. 1 and FIG. 5, the CPU 12 and ROM
The key distribution operation performed by No. 19 will be described below. First, when the key distribution mode switch 17 is set to the distribution mode, when the system is powered on, 8
1. The CPU 12 of the terminal encryption device 16 reads the key distribution mode switch 17, S2, and determines whether it is the distribution mode or the KM mode. Since this is the mode for delivering J, the master station/terminal encryption device is determined separately.

この判定が主局暗号装置の場合、任意の乱数をデータキ
ーKDとし、これをマスタキーKMで暗号化して、端末
暗号装置16に対して回線I/1;’ 21で送信をし
S5、端末暗号装置16からのAckを待つS6゜この
Ack受信により前記端末暗号装置16へのデータキー
KDの配送は完了するS6゜ここで、全ての端末暗号装
置16に対してデータキーKDの配送が完了したか判定
を行いS6、完了であればS7、暗号処理部20にデー
タキーKDを設定するS8゜その後、暗号通信処理に入
りS9、主局暗号装置と端末間のデータはデータキーK
Dにより暗号化して通信される。
If this determination is made by the master encryption device, an arbitrary random number is set as the data key KD, it is encrypted with the master key KM, and transmitted to the terminal encryption device 16 over the line I/1; Waiting for Ack from the device 16 S6゜ Upon reception of this Ack, the delivery of the data key KD to the terminal encryption device 16 is completed S6゜ Here, the delivery of the data key KD to all the terminal encryption devices 16 is completed. If it is completed, the data key KD is set in the cryptographic processing unit 20 in S8. After that, the cryptographic communication process starts in S9, and the data between the master cryptographic device and the terminal is stored in the data key K.
D is encrypted and communicated.

一方、前記した主局/端末暗号装置の判定が端末暗号装
置である場合は、主局暗号装置から鍵配送コマンドのE
KM (KD )を待ち5IO1このEKM(KD)を
受信すると主局暗号装置へAck送信を行うと共に81
1、マスタキー設定部22に設定されているマスタキー
KMで復号化を行いデータキーKDi得る812゜この
データキーKDは暗号処理部20に設定されS8、前述
した暗号通信処理に入るS9゜次に、端末暗号装置16
の鍵配送モードスイッチ17がKMモードに設定されて
いて各端末暗号装置に電源が投入された場合について説
明する。
On the other hand, if the main station/terminal encryption device is determined to be a terminal encryption device, the E
Waits for KM (KD) 5IO1 When this EKM (KD) is received, it sends an Ack to the main station encryption device and also sends 81
1. Decrypt with the master key KM set in the master key setting unit 22 and obtain the data key KDi 812° This data key KD is set in the cryptographic processing unit 20 S8, the above-mentioned encrypted communication process begins S9° Next, Terminal encryption device 16
A case will be described in which the key distribution mode switch 17 is set to KM mode and each terminal encryption device is powered on.

先ず、システムに電源が投入されると81、端末暗号装
置16のCPU12は鍵配送モードスイッチ17の読込
みを行いS2、配送モードかKMモードかの判定を行う
Sう。この場合はKMモードに設定されているので、マ
スタキーKMiデータキーKDとして設定しS13、暗
号通信処理に入る”9゜ここで、分岐回線に接続された
他の端末暗号装置が遅れて電源が投入されると、前記と
同様にマスタキーKMがデータキーKDとして暗号処理
部に設定される。このとき、主局暗号装置との鍵配送手
順を行わないので、主局暗号装置と他の端末間の通信を
妨害することがない。
First, when the power is turned on to the system 81, the CPU 12 of the terminal encryption device 16 reads the key distribution mode switch 17, S2, and determines whether it is the distribution mode or the KM mode. In this case, the KM mode is set, so the master key KMi is set as the data key KD, and in S13, the encrypted communication process begins.9゜Here, the other terminal encryption devices connected to the branch line are powered on after a delay. Then, the master key KM is set as the data key KD in the cryptographic processing unit in the same way as above.At this time, since the key distribution procedure with the master cryptographic device is not performed, there is no key distribution between the master cryptographic device and other terminals. No interference with communication.

〔発明の効果〕〔Effect of the invention〕

前記した如く、本発明に係る回線暗号装置のキー配送方
法によれば、データを暗号化するデータキーKDを、各
端末暗号装置に共通に設定されているマスタキーKMで
暗号化して配送する第1のモードと、マスタキーKMを
データキーKDとして使用する第2のモードとを予め設
定し、端末暗号装置の端末側における電源のON/OF
F状態に応じて第1と第2のモードとの切換えを行うこ
とによって、以下に示す効果を発揮する。
As described above, according to the key distribution method for a line cryptographic device according to the present invention, the first key is to encrypt the data key KD for encrypting data with the master key KM that is commonly set to each terminal cryptographic device and then distribute it. mode and a second mode in which the master key KM is used as the data key KD are set in advance, and the power is turned ON/OFF on the terminal side of the terminal encryption device.
By switching between the first and second modes according to the F state, the following effects are achieved.

すなわち、端末暗号装置の端末側が随時必要に応じて電
源のON/OFFを行うシステムに・おいても、従来例
の如く送信がぶつかり合うことがなくデータ通信ができ
る効果がある。1
That is, even in a system where the terminal side of the terminal encryption device turns on/off the power at any time as necessary, there is an effect that data communication can be performed without conflicting transmissions as in the conventional example. 1

【図面の簡単な説明】[Brief explanation of drawings]

第1図は本発明の一実施例を示すフローチャート、第2
図は分岐回線の配線ブロック図、第3図は従来例のキー
配送方法の説明図、第4図は他の従来例を示すキー配送
方法の説明図、第5図は本発明の一実施例に用いる暗号
装置のブロック図。 16・・・端末暗号装置 17・・・鍵配送モードスイ
ッチ 18・・・CPU  19・・・ROM  20
・・・暗号処理部 21・・・回線I/F  22・・
・マスタキー設定部 KD・・・データキー KM・・
・マスタキー。 特許出願人 沖電気工業株式会社 代理人 弁理士  金  倉  喬  二図面の浄書(
内容に変更なし) 零発り」の一実施例を示すフローチャート紬 1 口 分岐回線の配線フロック図 @ 2 図 従来例のキー配送方法の説明図 輔 3 国 端末   端末   端末 他の従来例金示すキー配送方法の説明図画 4 ロ 手続補正書(j5句 昭和61年2月4日 特許庁昆官 宇 賀 道 部 殿 1、事件の表示 昭和60年特 許 願 第 241666  号2、 
発明の名称  回線暗号装置のキー配送方法3、補正を
する者 =l;I’l=との関係  特許量(領人住 所   
東京都港区虎〕門1丁目7番12号名 称  (029
)沖電気工業株式会社代表者 橋本南海男 4、代理人 6、補正の対象 図面。       ・′°:〕、’
 6i、、”、、−1 ツノ   l・、  f−εゝ〜    17、補正の
内容 1 第1図、第2図、第3図、第・11菌、第5図を別
紙の如く訂正する。
FIG. 1 is a flowchart showing one embodiment of the present invention, and FIG.
The figure is a wiring block diagram of a branch line, FIG. 3 is an explanatory diagram of a conventional key distribution method, FIG. 4 is an explanatory diagram of another conventional key distribution method, and FIG. 5 is an embodiment of the present invention. FIG. 2 is a block diagram of an encryption device used for. 16...Terminal encryption device 17...Key distribution mode switch 18...CPU 19...ROM 20
... Encryption processing unit 21 ... Line I/F 22 ...
・Master key setting section KD...Data key KM...
・Master key. Patent Applicant Oki Electric Industry Co., Ltd. Agent Patent Attorney Takashi Kanakura Engraving of the two drawings (
No change in content) Flowchart showing an example of ``Zero Departure'' 1 Wiring block diagram of branch line @ 2 Diagram explanatory diagram of conventional key delivery method 3 Country terminal Terminal Terminal Other conventional examples Keys shown Explanatory diagram of delivery method 4 B Procedure amendment (j5 Clause February 4, 1988 Patent Office Officer Uga Michibu 1, Indication of the case 1985 Patent Application No. 241666 2,
Title of the invention Key distribution method for line encryption device 3, relationship with the person making the amendment = l; I'l = Patent amount (registration address
1-7-12 Toramon, Minato-ku, Tokyo Name (029)
) Oki Electric Industry Co., Ltd. Representative Nankai Hashimoto 4, Agent 6, Subject of amendment Drawing.・′°:〕、'
6i,,",,-1 Horn l・, f-εゝ~ 17. Contents of correction 1 Figures 1, 2, 3, 11, and 5 will be corrected as shown in the attached sheet.

Claims (1)

【特許請求の範囲】 1、データを暗号化するデータキーを各端末暗号装置に
共通に設定されているマスタキーで暗号化して配送する
第1のモードと、 マスタキーをデータキーとして使用する第2のモードと
を予め設定しておき、 電源のON/OFF状態に応じて第1モードまたは第2
モードに切換え、キー配送を行うようにしたことを特徴
とする回線暗号装置のキー配送方法。
[Claims] 1. A first mode in which a data key for encrypting data is encrypted and delivered using a master key commonly set in each terminal encryption device, and a second mode in which the master key is used as a data key. The mode is set in advance, and the mode is set to 1st mode or 2nd mode depending on the power ON/OFF state.
1. A key distribution method for a line encryption device, characterized in that the key distribution method is performed by switching to a mode and transmitting a key.
JP60241666A 1985-10-30 1985-10-30 Data key setting method of line encryption device Expired - Lifetime JPH0691528B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP60241666A JPH0691528B2 (en) 1985-10-30 1985-10-30 Data key setting method of line encryption device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP60241666A JPH0691528B2 (en) 1985-10-30 1985-10-30 Data key setting method of line encryption device

Publications (2)

Publication Number Publication Date
JPS62104238A true JPS62104238A (en) 1987-05-14
JPH0691528B2 JPH0691528B2 (en) 1994-11-14

Family

ID=17077711

Family Applications (1)

Application Number Title Priority Date Filing Date
JP60241666A Expired - Lifetime JPH0691528B2 (en) 1985-10-30 1985-10-30 Data key setting method of line encryption device

Country Status (1)

Country Link
JP (1) JPH0691528B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007005855A (en) * 2005-06-21 2007-01-11 Matsushita Electric Works Ltd Encryption communication system, encryption key setting method, communication terminal, and breaker apparatus

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007005855A (en) * 2005-06-21 2007-01-11 Matsushita Electric Works Ltd Encryption communication system, encryption key setting method, communication terminal, and breaker apparatus

Also Published As

Publication number Publication date
JPH0691528B2 (en) 1994-11-14

Similar Documents

Publication Publication Date Title
US7779251B2 (en) Information communication apparatus and method, information communication system, and memory medium
JPH02228854A (en) Data communication system and data communication method
JPS62104238A (en) Key distribution method for line ciphering equipment
JPH04353955A (en) Server client type communication protocol
JP4033108B2 (en) CSMA data communication method and broadcast transmission node device and slave node device using the same method
JPH0533088Y2 (en)
JPS62284542A (en) Annular common bus communication system
JPS62183638A (en) Multiple address communication control system in local area network
JP2523956B2 (en) Multipoint communication system
JP3217086B2 (en) Message Communication Method between Standby Controller and Message Device in Redundant System
JPS6245245A (en) Polling method in lighting line carrier communication
JPS63272240A (en) Polling system
JPH10116242A (en) Peripheral equipment switching system
JP2757306B2 (en) Secret communication control device
JPS63208335A (en) Data communication system
JPH10173682A (en) Token bus device and method for restoring off-line station to on-line station
JPH0381852A (en) Connection control system
JP2003303150A (en) Data transfer system
JPS61150436A (en) Transmission control system
JPH0514376A (en) Method and device for data communication
JPH05160873A (en) Communication controller
JPH02118867A (en) Message communication processing system
JPH05216819A (en) Transfer control system for packet bus
JPH0420143A (en) Multi-address communication replay system and its circuit
JPH02171055A (en) Information communication system