JPH0193230A - 可変の秘密情報の共有方式 - Google Patents
可変の秘密情報の共有方式Info
- Publication number
- JPH0193230A JPH0193230A JP62250450A JP25045087A JPH0193230A JP H0193230 A JPH0193230 A JP H0193230A JP 62250450 A JP62250450 A JP 62250450A JP 25045087 A JP25045087 A JP 25045087A JP H0193230 A JPH0193230 A JP H0193230A
- Authority
- JP
- Japan
- Prior art keywords
- data
- node
- secret
- secret information
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
「産業上の利用分野」
複数の通信装置(即ち通信装置とは、通信機能以後は通
信装置のことをノードと呼ぶことがある)の間で通信を
安全に行うために、例えば通信装置の間で共有する暗号
鍵、又はパスワードのような秘密情報を、通信装置の間
で共有する必要が生じることがある。この発明は通信回
線により通信を行う複数の通信装置の間で、通信の処理
単位ごとに可変な秘密情報の共有を行う方式に関するも
のである。
信装置のことをノードと呼ぶことがある)の間で通信を
安全に行うために、例えば通信装置の間で共有する暗号
鍵、又はパスワードのような秘密情報を、通信装置の間
で共有する必要が生じることがある。この発明は通信回
線により通信を行う複数の通信装置の間で、通信の処理
単位ごとに可変な秘密情報の共有を行う方式に関するも
のである。
「従来の技術」
暗号鍵のことを鍵と呼ぶ。暗号化用の鍵を暗号化鍵、復
号化用の鍵を復号イヒ鍵と呼ぶ。暗号装置(即ち暗号を
実現する装置)の動作の一般的な記法を述べる。E(K
l 、X)を任意のデータXを鍵K(暗号化鍵かに1、
復号化鍵かに2)の暗号法により、鍵に1を用いて暗号
化した値とし、且つD(K2.Y)を任意のデータYを
鍵にの暗号法により、鍵に2を用いて復号化した値とす
ると、D(K2 、E(Kl 、X))=Xである。暗
号アルゴリズムには、例えばDES暗号(’DataE
ncryption 5tandard ” 、
Federal InformationProce
ssing 5tandards Publicati
on 46 + N−B ’5−IU、S、A、 、c
1977年))及びFEAL暗号(清水ばか著二″高
速データ暗号アルゴリズムFEAL’、電子情報通信学
会論文誌vo1.J7Q−DaNo、7 、[)p、1
413−1423(1987年))などの暗号アルゴリ
ズムがある。例えばDES暗号、又はFEAL暗号など
におけるように、暗号化鍵と復号電鍵が同じであるが、
あるいは暗号化鍵と復号電鍵の一方から他方を容易に計
算できる暗号は、慣用暗号と呼ばれる。また暗号アルゴ
リズムには暗号利用モード(例えば暗号ブロック連鎖モ
ード、暗号ブロックフィードバックモード等)、多重暗
号化などの拡張法を用いることができる。
号化用の鍵を復号イヒ鍵と呼ぶ。暗号装置(即ち暗号を
実現する装置)の動作の一般的な記法を述べる。E(K
l 、X)を任意のデータXを鍵K(暗号化鍵かに1、
復号化鍵かに2)の暗号法により、鍵に1を用いて暗号
化した値とし、且つD(K2.Y)を任意のデータYを
鍵にの暗号法により、鍵に2を用いて復号化した値とす
ると、D(K2 、E(Kl 、X))=Xである。暗
号アルゴリズムには、例えばDES暗号(’DataE
ncryption 5tandard ” 、
Federal InformationProce
ssing 5tandards Publicati
on 46 + N−B ’5−IU、S、A、 、c
1977年))及びFEAL暗号(清水ばか著二″高
速データ暗号アルゴリズムFEAL’、電子情報通信学
会論文誌vo1.J7Q−DaNo、7 、[)p、1
413−1423(1987年))などの暗号アルゴリ
ズムがある。例えばDES暗号、又はFEAL暗号など
におけるように、暗号化鍵と復号電鍵が同じであるが、
あるいは暗号化鍵と復号電鍵の一方から他方を容易に計
算できる暗号は、慣用暗号と呼ばれる。また暗号アルゴ
リズムには暗号利用モード(例えば暗号ブロック連鎖モ
ード、暗号ブロックフィードバックモード等)、多重暗
号化などの拡張法を用いることができる。
従来、ノードの間で通信の処理単位ごとに可変の秘密情
報を共有するためには、その秘密情報を人手ζ二より秘
密に配送するか、又は暗号化して配送する必要があった
。しかし人手による方法は操作性が悪い。また例えば従
来、マスク鍵と呼ぶ鍵配送用の鍵を事前に各ノードで作
持しておいてがら、可変の秘密情報であるデータ鍵(利
用者のデータを暗号化するための鍵)を生成してマスク
鍵でデータ鍵を暗号化して配送し、これを受けたノード
ではマスク鍵で復号してデータ鍵を得る方法があるが、
この方法では、通信時にデータ鍵の暗号化の演算が必要
である。
報を共有するためには、その秘密情報を人手ζ二より秘
密に配送するか、又は暗号化して配送する必要があった
。しかし人手による方法は操作性が悪い。また例えば従
来、マスク鍵と呼ぶ鍵配送用の鍵を事前に各ノードで作
持しておいてがら、可変の秘密情報であるデータ鍵(利
用者のデータを暗号化するための鍵)を生成してマスク
鍵でデータ鍵を暗号化して配送し、これを受けたノード
ではマスク鍵で復号してデータ鍵を得る方法があるが、
この方法では、通信時にデータ鍵の暗号化の演算が必要
である。
この発明の目的は暗号を用いた通信あるいは通信の正当
性の認証を行うために必要となる秘密情報(即ちノード
間の暗号鍵、又はパスワード)の共有のための手法とし
て、操作性と安全性に問題がなく、且つ必要な処理時間
が少ない可変の秘密情報を共有する方式を提供すること
である。
性の認証を行うために必要となる秘密情報(即ちノード
間の暗号鍵、又はパスワード)の共有のための手法とし
て、操作性と安全性に問題がなく、且つ必要な処理時間
が少ない可変の秘密情報を共有する方式を提供すること
である。
「問題点を解決するための手段」
複数の通信装置において、各通信装置が同一の秘密デー
タを秘密に作持し、且つ一つの通信装置が公開データを
生成して他の通信装置に配送することにより、各通信装
置がその同一の公開データを作持し、その各通信装置が
、その秘密データと公開データとから一方向性関数演算
装置により秘密情報を生成して、その秘密情報を各通信
装置で秘密に共有する。
タを秘密に作持し、且つ一つの通信装置が公開データを
生成して他の通信装置に配送することにより、各通信装
置がその同一の公開データを作持し、その各通信装置が
、その秘密データと公開データとから一方向性関数演算
装置により秘密情報を生成して、その秘密情報を各通信
装置で秘密に共有する。
一つの通信装置から公開データを他の通信装置へ送れば
よく、マスク鍵で暗号化して送る必要がないからそれだ
け演算処理が簡単になる。
よく、マスク鍵で暗号化して送る必要がないからそれだ
け演算処理が簡単になる。
「実施例」
この発明の秘密情報共有方式は、例えば二つのノードの
間の通信及び一つのノードと二つ以上のノードの間の通
信に適用できる。この発明の適用に際して利用する通信
網の物理的構成(例えば専用線、交換回線、構内網など
)、通信網インタフェース及び通信プロトコルは任意に
選択できる。
間の通信及び一つのノードと二つ以上のノードの間の通
信に適用できる。この発明の適用に際して利用する通信
網の物理的構成(例えば専用線、交換回線、構内網など
)、通信網インタフェース及び通信プロトコルは任意に
選択できる。
この発明の実施例では対象とする通信システム(即ちノ
ード及びノードを相互接続する通信網)におけるノード
の識別名は、ノードi、ノードjなどとする。
ード及びノードを相互接続する通信網)におけるノード
の識別名は、ノードi、ノードjなどとする。
第1図は通信装置1の論理的構成の一例である。
通信装置1は処理装置2、記憶装置3、回線制御装置4
、暗号装置5、一方向性関数演算装置6、通信回線61
及び信号路51.52.53を有する。処理装置2は種
々の計算と制御を実行する。
、暗号装置5、一方向性関数演算装置6、通信回線61
及び信号路51.52.53を有する。処理装置2は種
々の計算と制御を実行する。
通信装置1の内部の物理的構成は任意であり、例えば通
信装置の内部の各個別の二つ以上の装置の統合も可能で
ある。
信装置の内部の各個別の二つ以上の装置の統合も可能で
ある。
第2図は暗号装置5の一構成例である。この例では暗号
化鍵と復号電鍵は同じ値である。信号路81からは平文
(又は暗号文)を入力する。信号路82からは暗号化鍵
(又は復号電鍵)を入力する。信号路83からは暗号化
または復号化の区別のための信号を入力する。信号路8
4からは暗号文(又は平文)を出力する。
化鍵と復号電鍵は同じ値である。信号路81からは平文
(又は暗号文)を入力する。信号路82からは暗号化鍵
(又は復号電鍵)を入力する。信号路83からは暗号化
または復号化の区別のための信号を入力する。信号路8
4からは暗号文(又は平文)を出力する。
一方向性関数なf(・、・)と表す。一方向性関数とは
秘密のデータθ及び公開のデータαからf(θ、α)を
計算するのは容易であるが、f(θ、α)からθを計算
するのは、計算量が大であるために極めて困難な関数の
ことである。一方向性関数演算装置、即ちf(・、・)
を実現する装置の一構成例を以下に示す。慣用暗号につ
いて、一方向性関数f(θ、α)を、次のようにするこ
とができる。
秘密のデータθ及び公開のデータαからf(θ、α)を
計算するのは容易であるが、f(θ、α)からθを計算
するのは、計算量が大であるために極めて困難な関数の
ことである。一方向性関数演算装置、即ちf(・、・)
を実現する装置の一構成例を以下に示す。慣用暗号につ
いて、一方向性関数f(θ、α)を、次のようにするこ
とができる。
f(θ、α)=E(θ、α)
秘密情報θの長さの拡張は、例えば次のようにf(θ、
α)を構成することにより可能である。即ち f(θ、α)=E(θ1.αl)■E(θ2.α2)■
・・・■E(θ。、α。) ここで θ=θ1■θ2■・ ・ ・◎θ。
α)を構成することにより可能である。即ち f(θ、α)=E(θ1.αl)■E(θ2.α2)■
・・・■E(θ。、α。) ここで θ=θ1■θ2■・ ・ ・◎θ。
α=α1■α20・ ・ ・0α。
記号■は連結(即ち二つ以上のデータのそのままの結合
)を表す。また一方向性関数の実現には、上述以外の種
々の方法があることが知られている。
)を表す。また一方向性関数の実現には、上述以外の種
々の方法があることが知られている。
第3図は暗号装置5−1を用いた一方向性関数演算装置
6の一構成例である。信号路81からは公開データを入
力する。信号路82からは秘密データを入力し、このデ
ータは暗号装置5−1の、暗号化鍵となる。信号路83
からは暗号化の指示を行う。信号路84からは一方向性
関数演算装置6の出力データを出力する。暗号装置5−
1は暗−号装置5と共用しても、別の装置としてもよい
。
6の一構成例である。信号路81からは公開データを入
力する。信号路82からは秘密データを入力し、このデ
ータは暗号装置5−1の、暗号化鍵となる。信号路83
からは暗号化の指示を行う。信号路84からは一方向性
関数演算装置6の出力データを出力する。暗号装置5−
1は暗−号装置5と共用しても、別の装置としてもよい
。
第2図及び第3図の信号路81.82.83゜84は第
1図では信号路51(−集約して示されている。、 第4図は暗号装置5−1’、5−2を用いた一方同性関
数演算装置6−1の一構成例であり、一方向性関数演算
装置6の代替の装置とすることができる。秘密データθ
はθ=θ1■θ2であり、公開データαはα=α1■α
2である。7−1.7−2は一つのデータを二つに分割
する分流器であり、8は二つのデータを一つに連結する
合流器である。
1図では信号路51(−集約して示されている。、 第4図は暗号装置5−1’、5−2を用いた一方同性関
数演算装置6−1の一構成例であり、一方向性関数演算
装置6の代替の装置とすることができる。秘密データθ
はθ=θ1■θ2であり、公開データαはα=α1■α
2である。7−1.7−2は一つのデータを二つに分割
する分流器であり、8は二つのデータを一つに連結する
合流器である。
また
f(θ、α)=E(θ1.α1)■E(θ2.α2)で
ある。90は信号路である。暗号装置5−1゜5−2は
いずれも暗号化のみを行う。暗号装置5−1.5−2は
暗号装置5と共用しても、別の装置としてもよい。
ある。90は信号路である。暗号装置5−1゜5−2は
いずれも暗号化のみを行う。暗号装置5−1.5−2は
暗号装置5と共用しても、別の装置としてもよい。
一方向性関数の別の構成例は次のとおりであり、一方向
性関数演算装置6の代替の装置を構成できる。
性関数演算装置6の代替の装置を構成できる。
f (m、β)=P(modN)
ここでm、β、Nは整数であり、mは秘密データ、β及
びNは公開データである。
びNは公開データである。
秘密情報共有方式の処理手順の実施例を、以下の手順1
と手順2に示す。各手順において一つのステップは一つ
のノードに閉じた動作を記述しているので、各ノードに
おける装置の番号は区別しない。各ステップは数字の順
に実行する。一つのノードがデータを記憶装置に秘密に
保存する場合の秘密の確医手段(例えば暗号化)は任意
であり、。
と手順2に示す。各手順において一つのステップは一つ
のノードに閉じた動作を記述しているので、各ノードに
おける装置の番号は区別しない。各ステップは数字の順
に実行する。一つのノードがデータを記憶装置に秘密に
保存する場合の秘密の確医手段(例えば暗号化)は任意
であり、。
そのノード外への情報の漏洩が防止できればよい。
手順1は、二つのノード(ノードiとノードjとする)
で一方向性関数演算装置を用いて、秘密情報(例えば暗
号鍵)の共有を行う手順の一例である。ノードiとノー
ドjはいずれも第1図の通信装置1の構成であるとする
。手順1は手順1−■と手順1−■から構成する。
で一方向性関数演算装置を用いて、秘密情報(例えば暗
号鍵)の共有を行う手順の一例である。ノードiとノー
ドjはいずれも第1図の通信装置1の構成であるとする
。手順1は手順1−■と手順1−■から構成する。
(手順1−■):事前処理
ノードiとノードjは、同一の秘密データSを秘密に保
持する。秘密データSの設定方法は任意である。事前処
理を一度行えば複数回の秘密情報共有処理を行うことが
できる。事前処理を行った後で、秘密情報共有処理は任
意の時に行える。
持する。秘密データSの設定方法は任意である。事前処
理を一度行えば複数回の秘密情報共有処理を行うことが
できる。事前処理を行った後で、秘密情報共有処理は任
意の時に行える。
(手順1−■):秘密情報共有処理
公開データ(即ち公開のデータ)を−万の通信装置が生
成して他方の通信装置に配送することにより、各通信装
置が同一の公開データを保持し、且つ各通信装置が秘密
データと公開データから一方同性関数演算装置により秘
密情報を生成して、その秘密情報を各通信装置で秘密に
共有する。以下に手順の一例を示す。
成して他方の通信装置に配送することにより、各通信装
置が同一の公開データを保持し、且つ各通信装置が秘密
データと公開データから一方同性関数演算装置により秘
密情報を生成して、その秘密情報を各通信装置で秘密に
共有する。以下に手順の一例を示す。
ステップ1:
ノードiは、公開データPを乱数として生成し、公開デ
ータPと秘密データSを一方同性関数演算装置の入力と
して、ノードiとノードjで共有する秘密情報KCを生
成し秘密に保持する。即ちKC=f(S、p) 更にノードiは、公開データPを含む電文101をノー
ドjに送信する。
ータPと秘密データSを一方同性関数演算装置の入力と
して、ノードiとノードjで共有する秘密情報KCを生
成し秘密に保持する。即ちKC=f(S、p) 更にノードiは、公開データPを含む電文101をノー
ドjに送信する。
ステップ2:
ノードJは、電文101を受信すると、電文101から
得た公開データP、一方向性関数演算装置及び事前にノ
ードiとノードjで共有して秘密に保持している秘密デ
ータSを用いてKC=f(S、P) を計算し秘密情報KCを秘密に保持する。
得た公開データP、一方向性関数演算装置及び事前にノ
ードiとノードjで共有して秘密に保持している秘密デ
ータSを用いてKC=f(S、P) を計算し秘密情報KCを秘密に保持する。
(手順1終り)
手順2は、三つ以上のノードで可変の秘密情報の共有を
行う一例である。各ノードk(k=1゜2、・・・口)
はいずれも第1図の通信装置1の構成であるとする。手
順2は、手順2−■と手順2−■から構成する。
行う一例である。各ノードk(k=1゜2、・・・口)
はいずれも第1図の通信装置1の構成であるとする。手
順2は、手順2−■と手順2−■から構成する。
(手順2−■)二車前処理
ノードiとノードj(i+j=1s2.・・・n、1キ
j)は、同一の秘密データSを秘密に保持する。秘密デ
ータSの設定方法は任意である。
j)は、同一の秘密データSを秘密に保持する。秘密デ
ータSの設定方法は任意である。
事前処理を一度行えば複数回の秘密情報共有処理を行う
ことができる。事前処理を行った後で、秘密情報共有処
理は任意の時に行える。
ことができる。事前処理を行った後で、秘密情報共有処
理は任意の時に行える。
(手順2−■):秘密情報共有処理
公開データを一方の通信装置が生成して他方の通信装置
に配送することにより、各通信装置が同一のデータを保
持し、且つ各通信装置が秘密データと公開データから一
方向性関数演算装置により秘密情報を生成して、その秘
密情報を各通信装置で秘密に共有する。以下に手順の一
例を示す。
に配送することにより、各通信装置が同一のデータを保
持し、且つ各通信装置が秘密データと公開データから一
方向性関数演算装置により秘密情報を生成して、その秘
密情報を各通信装置で秘密に共有する。以下に手順の一
例を示す。
ステップ1:
ノードiは、公開データPを乱数として生成し、公開デ
ータPと秘密データSを一方向性関数演算装置の人力と
して、全部のノードで共有する秘密情報KCを生成し秘
密に保持する。即ちKC=f(S、P) 更にノードiは、公開データPを含む電文201をノー
ドj(iキj、j=t、2.・・・n)に送信する。
ータPと秘密データSを一方向性関数演算装置の人力と
して、全部のノードで共有する秘密情報KCを生成し秘
密に保持する。即ちKC=f(S、P) 更にノードiは、公開データPを含む電文201をノー
ドj(iキj、j=t、2.・・・n)に送信する。
ステップ2:
ノードjti矢j、j=1.z、・・・n)は、電文2
01を受信すると、電文201から得た公開データP、
一方向性関数演算装置及び事前にノードiとノードjで
共有して秘密に保持している秘密データSを用いて KC=f(S、P) を計算し、秘密情報KCを秘密に保持する。
01を受信すると、電文201から得た公開データP、
一方向性関数演算装置及び事前にノードiとノードjで
共有して秘密に保持している秘密データSを用いて KC=f(S、P) を計算し、秘密情報KCを秘密に保持する。
(手順2終り)
「発明の効果」
この発明では、簡易に可変の秘密情報(例えば暗号鍵)
の生成と共有ができ、各通信装置の正当性は秘密データ
の安全な設定により作証でき、且つ公開データを通信ご
とに変更することにより、秘密情報を通信ごとに変更で
きるので安全である。
の生成と共有ができ、各通信装置の正当性は秘密データ
の安全な設定により作証でき、且つ公開データを通信ご
とに変更することにより、秘密情報を通信ごとに変更で
きるので安全である。
なお従来の方法の一例であるマスタ鍵を事前に各ノード
で保持しておいてから可変の秘密情報であるデータ鍵を
生成して暗号化して配送し、これを受けたノードでその
マスタ鍵を用いて復号化してデータ鍵を得、これを共有
の鍵とする方法と比較すると、この発明方式では、公開
データはそのままの値で配送できるので、通信時には、
暗号化する演算が不要であること、及び一方向性関数演
算@積の変更による安全性の向上が容易であるという利
点がある。
で保持しておいてから可変の秘密情報であるデータ鍵を
生成して暗号化して配送し、これを受けたノードでその
マスタ鍵を用いて復号化してデータ鍵を得、これを共有
の鍵とする方法と比較すると、この発明方式では、公開
データはそのままの値で配送できるので、通信時には、
暗号化する演算が不要であること、及び一方向性関数演
算@積の変更による安全性の向上が容易であるという利
点がある。
第1図は通信装置の一構成例を示すブロック図、第2図
は暗号装置の一構成例を示すブロック図、第3図は暗号
装置を用いた一方向性関数演算装置の一構成例を示すブ
ロック図、第4図は二つの暗号装置を用いた一方向性関
数演算装置の一構成例を示すブロック図である。 特許出願人 日本電信電話株式会社 代 理 人 草 野 卓柑 1
囲 牛 2 圓 日前雪化mK(ヌ1コ1麦号化鍵K) E前号化(又1吋隻号イと)の指示 ヤ 3 囲 治t・密チー’le を町1号化りt)学 4 図 昶・官デーJ:Je(鴎引ヒ諺)
は暗号装置の一構成例を示すブロック図、第3図は暗号
装置を用いた一方向性関数演算装置の一構成例を示すブ
ロック図、第4図は二つの暗号装置を用いた一方向性関
数演算装置の一構成例を示すブロック図である。 特許出願人 日本電信電話株式会社 代 理 人 草 野 卓柑 1
囲 牛 2 圓 日前雪化mK(ヌ1コ1麦号化鍵K) E前号化(又1吋隻号イと)の指示 ヤ 3 囲 治t・密チー’le を町1号化りt)学 4 図 昶・官デーJ:Je(鴎引ヒ諺)
Claims (1)
- (1)複数の通信装置において、各通信装置が同一の秘
密データを秘密に保持し、且つ一つの通信装置が公開デ
ータを生成して他の通信装置に配送することにより、各
通信装置がその同一の公開データを保持し、且つ各通信
装置が、前記秘密データと前記公開データとから一方向
性関数演算装置により秘密情報を生成して、その秘密情
報を各通信装置で秘密に共有することを特徴とする可変
の秘密情報の共有方式。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP62250450A JPH0193230A (ja) | 1987-10-02 | 1987-10-02 | 可変の秘密情報の共有方式 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP62250450A JPH0193230A (ja) | 1987-10-02 | 1987-10-02 | 可変の秘密情報の共有方式 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH0193230A true JPH0193230A (ja) | 1989-04-12 |
Family
ID=17208058
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP62250450A Pending JPH0193230A (ja) | 1987-10-02 | 1987-10-02 | 可変の秘密情報の共有方式 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH0193230A (ja) |
Cited By (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007251913A (ja) * | 2006-02-15 | 2007-09-27 | Kddi Corp | コンテンツ送信装置およびコンテンツ暗号化プログラム並びにコンテンツ受信装置およびコンテンツ復号プログラム |
| JP2008124987A (ja) * | 2006-11-15 | 2008-05-29 | Mitsubishi Electric Corp | 暗号通信装置及び暗号通信システム及び暗号通信方法及びプログラム |
| JP2008245207A (ja) * | 2007-03-29 | 2008-10-09 | Advanced Telecommunication Research Institute International | 通信システム |
| JP2013090046A (ja) * | 2011-10-14 | 2013-05-13 | Nippon Telegr & Teleph Corp <Ntt> | 通信システム及び通信方法 |
| JP2014087566A (ja) * | 2012-10-31 | 2014-05-15 | Universal Entertainment Corp | 通信用lsi及び遊技機 |
| JP2014087563A (ja) * | 2012-10-31 | 2014-05-15 | Universal Entertainment Corp | 通信用lsi及び遊技機 |
| JP2014087565A (ja) * | 2012-10-31 | 2014-05-15 | Universal Entertainment Corp | 通信システム及び遊技機 |
| JP2014087569A (ja) * | 2012-10-31 | 2014-05-15 | Universal Entertainment Corp | 通信用lsi及び遊技機 |
| JP2014087568A (ja) * | 2012-10-31 | 2014-05-15 | Universal Entertainment Corp | 通信用lsi及び遊技機 |
| JP2014087567A (ja) * | 2012-10-31 | 2014-05-15 | Universal Entertainment Corp | 通信用lsi及び遊技機 |
-
1987
- 1987-10-02 JP JP62250450A patent/JPH0193230A/ja active Pending
Cited By (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007251913A (ja) * | 2006-02-15 | 2007-09-27 | Kddi Corp | コンテンツ送信装置およびコンテンツ暗号化プログラム並びにコンテンツ受信装置およびコンテンツ復号プログラム |
| JP2008124987A (ja) * | 2006-11-15 | 2008-05-29 | Mitsubishi Electric Corp | 暗号通信装置及び暗号通信システム及び暗号通信方法及びプログラム |
| JP2008245207A (ja) * | 2007-03-29 | 2008-10-09 | Advanced Telecommunication Research Institute International | 通信システム |
| JP2013090046A (ja) * | 2011-10-14 | 2013-05-13 | Nippon Telegr & Teleph Corp <Ntt> | 通信システム及び通信方法 |
| JP2014087566A (ja) * | 2012-10-31 | 2014-05-15 | Universal Entertainment Corp | 通信用lsi及び遊技機 |
| JP2014087563A (ja) * | 2012-10-31 | 2014-05-15 | Universal Entertainment Corp | 通信用lsi及び遊技機 |
| JP2014087565A (ja) * | 2012-10-31 | 2014-05-15 | Universal Entertainment Corp | 通信システム及び遊技機 |
| JP2014087569A (ja) * | 2012-10-31 | 2014-05-15 | Universal Entertainment Corp | 通信用lsi及び遊技機 |
| JP2014087568A (ja) * | 2012-10-31 | 2014-05-15 | Universal Entertainment Corp | 通信用lsi及び遊技機 |
| JP2014087567A (ja) * | 2012-10-31 | 2014-05-15 | Universal Entertainment Corp | 通信用lsi及び遊技機 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN113259329B (zh) | 一种数据不经意传输方法、装置、电子设备及存储介质 | |
| US6111956A (en) | Method for secure key distribution over a nonsecure communications network | |
| US8600063B2 (en) | Key distribution system | |
| JP2926699B2 (ja) | 通信パートナの認証方法及びシステム | |
| RU2175465C2 (ru) | Способ обмена криптографическими ключами между компьютерным блоком пользователя и сетевым компьютерным блоком | |
| US6047072A (en) | Method for secure key distribution over a nonsecure communications network | |
| KR20010043748A (ko) | 다중노드 암호화 및 키 전송 | |
| WO1990009009A1 (en) | Data carrier and data communication apparatus using the same | |
| JPH0363261B2 (ja) | ||
| JP2862141B2 (ja) | 慣用暗号を用いた識別番号ベース鍵管理装置 | |
| CA2341689C (en) | Method for the secure, distributed generation of an encryption key | |
| JPH11317734A (ja) | デ―タの暗号化復号化方法および、それを用いたネットワ―クシステム | |
| JPH0193230A (ja) | 可変の秘密情報の共有方式 | |
| CN114050897A (zh) | 一种基于sm9的异步密钥协商方法及装置 | |
| JP2001111539A (ja) | 暗号鍵生成装置および暗号鍵伝送方法 | |
| JPS63161745A (ja) | 暗号化通信用端末装置 | |
| JP3694242B2 (ja) | 署名付き暗号通信方法及びその装置 | |
| JPS6253042A (ja) | 暗号鍵の配送方式 | |
| JPS63176043A (ja) | 秘密情報通信方式 | |
| JPH11187008A (ja) | 暗号鍵の配送方法 | |
| JPS61163746A (ja) | 暗号鍵配送方式 | |
| JPH088565B2 (ja) | 同報鍵配送装置 | |
| JPH02195377A (ja) | 鍵共有機能付きicカード | |
| JPS62190943A (ja) | 暗号鍵の配送における認証方式 | |
| JPH0897813A (ja) | 通信方法および装置 |