JPH06284124A - Information transmission system - Google Patents

Information transmission system

Info

Publication number
JPH06284124A
JPH06284124A JP5087877A JP8787793A JPH06284124A JP H06284124 A JPH06284124 A JP H06284124A JP 5087877 A JP5087877 A JP 5087877A JP 8787793 A JP8787793 A JP 8787793A JP H06284124 A JPH06284124 A JP H06284124A
Authority
JP
Japan
Prior art keywords
key
satellite
information
security center
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5087877A
Other languages
Japanese (ja)
Inventor
Masamichi Torikai
飼 将 迪 鳥
Mikio Fujii
井 幹 雄 藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ROORERU INTELLIGENT SYST KK
Original Assignee
ROORERU INTELLIGENT SYST KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ROORERU INTELLIGENT SYST KK filed Critical ROORERU INTELLIGENT SYST KK
Priority to JP5087877A priority Critical patent/JPH06284124A/en
Publication of JPH06284124A publication Critical patent/JPH06284124A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To assure confidentiality of transmission information by verifying the adequacy of a user terminal equipment relating to information transmission. CONSTITUTION:A security center means 10 is provided with a means sending a random number key to a satellite means 100 and a means generating and registering a user password of the satellite means 100 by decoding a ciphering key returned from the satellite means 100 at the random key and using a verification key for ciphering processing, and the satellite means 100 is provided with a specific user key and a means generating a ciphering key resulting from ciphering a satellite key based on the provided random number key and returning the generated ciphering key to the security center means 10, or the security center means 10 is provided with a means generating a collation key by decoding the user password with the verification key and ciphering the user password by the random number key and capable of verifying adequacy of the satellite means 100 by collating the ciphering key sent from the satellite means 100 and the collation key.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】この発明は、公衆電話回線などの
通信網を利用した情報伝送技術において、パソコンなど
の特定のユーザ端末デバイスの確認および、その特定の
ユーザ端末デバイスのみによる情報の授受を保障しうる
情報伝送システムに関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to information transmission technology using a communication network such as a public telephone line, and enables confirmation of a specific user terminal device such as a personal computer and exchange of information only by the specific user terminal device. It relates to an assured information transmission system.

【0002】[0002]

【従来の技術】従来、機密情報を安全に保管し、又は、
伝送するために平文情報を暗号化処理し、パソコンなど
の端末デバイスを公衆電話回線によって接続して授受す
る技術は所謂パソコン通信として広く活用されており、
この際、情報伝送の当事者の確認は、例えば、IDコー
ドやパスワードに頼っているのは実状である。
2. Description of the Related Art Conventionally, confidential information is safely stored, or
The technology of encrypting plaintext information for transmission and transmitting and receiving by connecting a terminal device such as a personal computer through a public telephone line is widely used as so-called personal computer communication.
At this time, it is the actual situation that the parties involved in the information transmission rely on, for example, an ID code or a password.

【0003】しかしながら、現実に当該情報にアクセス
できる端末デバイス自体の正当性を確認することは、別
途電話通信による逆探知手法によるとしても、相当の所
要時間を費やすこととなり、実際上は、端末デバイスそ
のものの正当性を確認することは殆ど不可能であるた
め、悪意の第三者が、不当に前記のIDコードもしくは
パスワードを知得すれば任意の端末デバイスから容易に
当該情報を詐取することが可能となるものである。
However, confirming the legitimacy of the terminal device itself that can actually access the information requires a considerable amount of time even if the reverse detection method by telephone communication is separately used, and in practice, the terminal device is actually used. Since it is almost impossible to confirm the legitimacy of the information itself, if a malicious third party improperly obtains the ID code or password, it is possible to easily defraud the information from any terminal device. It is possible.

【0004】このような不安を解消するために、各種の
改善提案がなされており、その具体例としては、例え
ば、特開昭63−155930号公報(公知例)の発明
が知られている。
In order to eliminate such anxiety, various proposals for improvement have been made, and a concrete example thereof is, for example, the invention of Japanese Patent Laid-Open No. 63-155930 (known example).

【0005】この公知例のデータ暗号化通信方式は、公
衆データ網を利用して、プロトコル変換手段により変換
されたデータを、暗号化キーを付加情報としたパケット
として伝送し、保有する復号化手段の特定キーに基づい
てデータの復号化を図るようになしたものである。
In the publicly known data encryption communication system, a public data network is used to transmit the data converted by the protocol conversion means as a packet with the encryption key as additional information, and the decryption means is held. The data is decrypted based on the specific key of.

【0006】[0006]

【発明が解決しようとする課題】前記の公知例のものに
あっても情報を暗号化して、これを伝送しうるものであ
るが、その目的とするところは、暗号化手段を保有しな
いデバイス間で公衆データ網を利用して暗号化データを
伝送するものであるから、不特定の第三者によるデータ
通信デバイスを用いた暗号化情報へのアクセスはフリー
となり、重要な情報の漏洩を完全に未然防止する点での
不安が残るものであり、機密情報の伝送に携わるユーザ
側からは、暗号化情報が特定の正当なユーザ間において
のみ授受されることが保障されうるように、そのユーザ
端末手段の認証ならびに、認証完了後に暗号化情報が授
受される安全な情報伝送装置の提供が切望されるところ
であった。
Even in the above-mentioned known example, the information can be encrypted and transmitted, but the purpose is to enable the device to have no encryption means. Since the encrypted data is transmitted using a public data network, access to encrypted information using a data communication device by an unspecified third party is free, and the leakage of important information is completely eliminated. There is still concern about preventing it, and the user side involved in the transmission of confidential information can ensure that the encrypted information is sent and received only between certain authorized users. It has been earnestly desired to authenticate the means and to provide a secure information transmission device that receives and transmits the encrypted information after the authentication is completed.

【0007】[0007]

【課題を解決するための手段】この発明の目的とすると
ころは、暗号ホスト手段と、暗号サテライト手段を公衆
電話回線などで結線し、各手段に保有する特有のキーを
利用して暗号化もしくは復号化処理を実行し、特定の正
当なユーザ端末手段のみが情報にアクセスできるようユ
ーザ認証ならびに情報伝送を可能としたシステムを提供
するものであって、その特徴とする点は、次の通りであ
る。
An object of the present invention is to connect a cryptographic host means and a cryptographic satellite means by a public telephone line or the like, and use a unique key possessed by each means for encryption or The present invention provides a system that executes a decryption process and enables user authentication and information transmission so that only a specific legitimate user terminal means can access the information. The features are as follows. is there.

【0008】(1) 暗号情報を読出し可能に格納しうるセ
キュリティセンタ手段と、平文情報を暗号化ならびに復
号化処理しうるサテライト手段とを公衆通信回線などに
より結線してなる情報伝送システムであって、前記セキ
ュリティセンタ手段においては、前記サテライト手段に
対して乱数キーを送信しうる手段と、前記サテライト手
段から返信された暗号キーを前記乱数キーにより復号化
し、更に認証キーにより暗号化処理することにより、前
記サテライト手段のユーザ暗証を生成し、登録しうる手
段とが具備されており、前記サテライト手段において
は、個有のユーザキーを保有しており、前記セキュリテ
ィセンタ手段から提供された乱数キーにより、前記サテ
ライトキーを暗号化した暗号キーを生成し、これを前記
セキュリティセンタ手段に返信しうる手段を具備してな
る情報伝送システム。
(1) An information transmission system in which a security center means capable of storing cipher information in a readable manner and a satellite means capable of encrypting and decrypting plaintext information are connected by a public communication line or the like. In the security center means, a means capable of transmitting a random number key to the satellite means and a cryptographic key returned from the satellite means are decrypted by the random number key and further encrypted by an authentication key. , A means for generating and registering a user password for the satellite means is provided, and the satellite means has a unique user key, and the random number key provided from the security center means , Generate an encryption key that is an encryption of the satellite key, and An information transmission system comprising means capable of replying to a stage.

【0009】(2) 前記セキュリティセンタ手段におい
て、前記ユーザ暗証を認証キーにより復号化し、更に乱
数キーにより暗号化することによって照合キーを生成
し、サテライト手段から送信された前記暗号キーと、当
該照合キーとを照合させて、前記サテライト手段の正当
性を認証しうる手段を具備した前記(1) 記載の情報伝送
システム。
(2) In the security center means, the user secret code is decrypted with an authentication key and further encrypted with a random number key to generate a collation key, and the collation key is transmitted with the cryptographic key transmitted from the satellite means. The information transmission system according to (1), further comprising means for verifying the legitimacy of the satellite means by collating with a key.

【0010】(3) 前記セキュリティセンタ手段におい
て、前記サテライト手段のユーザ暗証を認証キーによっ
て復号化し、更に乱数キーによって暗号化してなる暗号
化キーを生成する手段と、情報を受領する側のサテライ
ト手段のユーザ暗証を認証キーによって復号化し、乱数
キーによって暗号化して復号処理キーを生成する手段と
を具備しており、情報を発信する側のサテライト手段に
おいては、前記セキュリティセンタ手段から提供された
暗号化キーを、サテライトキーによって復号化して、暗
号処理キーを生成する手段と、当該暗号処理キーにより
送信する情報を暗号化する手段とを具備しており、更
に、情報を受信する側のサテライト手段においては、セ
キュリティセンタ手段から送信された前記復号化キーを
サテライトキーによって復号化して復号処理キーを生成
する手段と、前記情報を発信する側のサテライト手段に
おいて暗号化された情報を、前記復号処理キーにより復
号化処理しうる手段とを具備した前記(2) 記載の情報伝
送システム。
(3) In the security center means, means for generating an encryption key by decrypting the user password of the satellite means with an authentication key and further encrypting it with a random number key, and satellite means for receiving information The user secret code is decrypted by the authentication key and is encrypted by the random number key to generate a decryption processing key. In the satellite means on the information transmitting side, the encryption provided by the security center means is provided. The encryption key is decrypted with a satellite key to generate an encryption key, and the information transmitted with the encryption key is encrypted, and the satellite means on the information receiving side is further provided. In the above, the decryption key transmitted from the security center means is transmitted by the satellite key. The above-mentioned (2), which comprises means for decrypting and generating a decryption processing key, and means for decrypting the information encrypted by the satellite means for transmitting the information by the decryption processing key. Information transmission system.

【0011】[0011]

【作 用】この発明の構成は、以上の通りであるか
ら、サテライト手段からの要請によりセキュリティセン
タ手段において乱数キーを送信し、サテライト手段にお
いて、この乱数により個有のサテライトキーを暗号化し
てセキュリティセンタ手段に返信し、セキュリティセン
タ手段において乱数キーにより一旦これを復号化し、更
に認証キーによってこれを暗号化してユーザ暗証を登録
し、又、情報伝送の際には、乱数キーを受信したサテラ
イト手段により、前記暗号化した暗号キーをセキュリテ
ィセンタ手段において、照合キーと照合させてサテライ
ト手段のユーザ端末機を認証するものである。
[Operation] Since the configuration of the present invention is as described above, the security center means transmits a random number key at the request of the satellite means, and the satellite means encrypts the unique satellite key with this random number to ensure security. The security center means sends back to the center means, the security center means temporarily decrypts the random number key, and the authentication key encrypts it to register the user secret code. Further, when transmitting information, the satellite means receives the random number key. Thus, the encrypted encryption key is collated with the collation key in the security center means to authenticate the user terminal of the satellite means.

【0012】次で、情報の伝送の際にも、セキュリティ
センタ手段において、同様に復号・暗号化処理を実行し
て暗号化キーと復号化キーを生成し、情報発信側のサテ
ライト手段では、暗号処理キーを生成し、このキーによ
り情報を暗号化し、情報受信側のサテライト手段におい
ては、復号処理キーを生成し、このキーにより情報を復
号化するものである。
Next, when transmitting information, the security center means similarly performs the decryption / encryption processing to generate the encryption key and the decryption key, and the satellite means on the information transmitting side encrypts the information. A processing key is generated, information is encrypted with this key, and a satellite processing means on the information receiving side generates a decryption processing key and the information is decrypted with this key.

【0013】[0013]

【実 施 例】次に、この発明の実施例を図面に基づい
て説明する。図1には、この実施例の情報伝送システム
(1)に関する機能ブロック図が示されており、当該シ
ステム(1)を構成するセキュリティセンタ手段(1
0)は、公衆電話回線、LANあるいはISDN回線な
どの公衆通信網を利用して、多数のサテライト手段(1
00)と接続されたものである。
EXAMPLES Next, examples of the present invention will be described with reference to the drawings. FIG. 1 shows a functional block diagram relating to the information transmission system (1) of this embodiment. Security center means (1) constituting the system (1) is shown.
0) uses a public communication network such as a public telephone line, a LAN or an ISDN line to provide a large number of satellite means (1).
00).

【0014】又、前記セキュリティセンタ手段(10)
は、ホストCPU(11)にホスト暗号処理機(12)
および管理テーブル(13)が接続された構成とされて
おり、その機能としては、特定ユーザ端末機の認証なら
びに当該端末機との暗号情報の授受を可能とするもので
あるが、その詳細は後述する。
Further, the security center means (10)
Is the host CPU (11) and the host cryptographic processor (12)
And a management table (13) are connected, and the function thereof is to enable authentication of a specific user terminal and exchange of cryptographic information with the terminal, the details of which will be described later. To do.

【0015】又、前記サテライト手段(100)は、第
1,第2……の端末機(110),(120)……と、
各端末機(110),(120)……に接続された第
1,第2……の暗号処理機(111),(121)……
によって構成されており、その機能としては、特定のユ
ーザ端末機の登録ならびに暗号情報の授受を可能とした
ものであるが、その詳細についても後述する。
The satellite means (100) includes first, second ... Terminals (110), (120).
First and second cryptographic processors (111), (121) ... Connected to the respective terminals (110), (120).
The function of the user terminal is that it enables registration of a specific user terminal and exchange of encryption information, the details of which will be described later.

【0016】次に、この実施例のシステム(1)による
特定ユーザ端末機の登録・確認ならびに暗号情報の授受
について、例えば、同一企業内における財務部と営業部
との間で重要な財務情報を授受する場合を想定してその
内容を説明する。
Next, regarding registration / confirmation of a specific user terminal and exchange of encryption information by the system (1) of this embodiment, for example, important financial information is exchanged between the finance department and the sales department within the same company. The contents will be explained assuming the case of giving and receiving.

【0017】なお、この出願明細書等における情報の暗
号化ならびに復号化に関する数式は、式1によるものと
定義する。
The mathematical formulas relating to the encryption and decryption of information in the specification of this application and the like are defined according to Formula 1.

【0018】[0018]

【数1】 [Equation 1]

【0019】即ち、この式1の内容は、情報(X)を暗
号キー(Y)により復号化(デサイファー)し、更に、
暗号キー(Z)により暗号化(エンサイファー)した結
果は、凾数出力(KO)としてとらえられることを意味
するものである。
That is, the content of the equation (1) is obtained by decrypting (deciphering) the information (X) with the encryption key (Y), and further,
The result of encryption (enciphering) with the encryption key (Z) means that it can be regarded as a number output (KO).

【0020】 特定ユーザ端末機の登録 先ず、財務部と営業部との間の情報の授受に先立って、
両部門に設置されたユーザ端末機をそれぞれ第1の端末
機(110),第2の端末機(120)と仮定し、これ
らを予めユーザ登録しなければならない。この登録の手
順を、図2に示すフローチャートをも参照して説明する
と、次の通りである。
Registration of Specific User Terminal First, prior to the exchange of information between the finance department and the sales department,
It is assumed that the user terminals installed in both departments are the first terminal 110 and the second terminal 120, respectively, and these users must be registered in advance. The procedure of this registration will be described below with reference to the flowchart shown in FIG.

【0021】(SP1)まず、第1のステップとして、
財務部ならびに営業部では、各端末機(110),(1
20)のユーザ暗証(ZZ),(SS)の登録を実施し
なければならない。
(SP1) First, as the first step,
In the finance department and sales department, each terminal (110), (1
20) User passwords (ZZ) and (SS) must be registered.

【0022】この場合、まず両部門では、第1の端末機
(110)および第2の端末機(120)を操作して、
ホストCPU(11)に対して、ユーザ登録の請求を行
なう。
In this case, first, in both departments, the first terminal (110) and the second terminal (120) are operated,
A request for user registration is made to the host CPU (11).

【0023】(SP2)この登録請求を受理したセキュ
リティセンタ手段(10)においては、管理テーブル
(13)を操作して、ホスト暗号処理機(12)から提
供された格別の意味を持たない乱数キー(RK)を、そ
れぞれ第1,第2の端末機(110),(120)に送
信する。
(SP2) In the security center means (10) which has received this registration request, the management table (13) is operated to provide a random number key provided from the host cryptographic processor (12) and having no special meaning. (RK) is transmitted to the first and second terminals (110) and (120), respectively.

【0024】(SP3)前記の乱数キー(RK)を受信
した第1,第2の端末機(110),(120)におい
ては、第1,第2の暗号処理機(111),(121)
により両部門が保有する特有のサテライトキー(Z
K),(SK)を前記乱数キー(RK)によって暗号化
して、暗号キー(ZA),(SA)を作成し、これをホ
ストCPU(11)へ返信する。
(SP3) In the first and second terminals (110) and (120) that have received the random number key (RK), the first and second cryptographic processors (111) and (121).
Due to the unique satellite key (Z
K) and (SK) are encrypted with the random number key (RK) to create encryption keys (ZA) and (SA), which are returned to the host CPU (11).

【0025】[0025]

【数2】 [Equation 2]

【0026】[0026]

【数3】 [Equation 3]

【0027】(SP4)次に、セキュリティセンタ手段
(10)においては、第1,第2の端末機(110),
(120)のユーザ暗証(ZZ),(SS)の登録を行
なうが、その内容は、式4,式5で示す通りである。
(SP4) Next, in the security center means (10), the first and second terminals (110),
The user passwords (ZZ) and (SS) of (120) are registered, and the contents are as shown in Expressions 4 and 5.

【0028】[0028]

【数4】 [Equation 4]

【0029】[0029]

【数5】 即ち、ホスト暗号処理機(12)により暗号キー(Z
A),(SA)を乱数キー(RK)によって復号化し、
更にこれを認証キー(CK)により暗号化して第1,第
2の端末機(110),(120)のユーザ暗証(Z
Z),(SS)を生成し、これをホスト暗号処理機(1
2)に登録し、格納・保管することにより、ユーザ端末
機の登録処理は完了する。
[Equation 5] That is, the encryption key (Z
A) and (SA) are decrypted by a random number key (RK),
Further, this is encrypted with an authentication key (CK) and the user password (Z) of the first and second terminals (110), (120)
Z) and (SS) are generated, and this is generated by the host cryptographic processor (1
By registering in 2) and storing / storing, the registration process of the user terminal is completed.

【0030】 暗号情報の授受 次に、例えば財務部の第1の端末手段(110)から平
文情報の財務ファイル(FL)を営業部の第2の端末機
(120)へ伝送する場合について説明する。
Next, a case of transmitting a financial file (FL) of plaintext information from the first terminal means (110) of the finance department to the second terminal (120) of the sales department will be described, for example. .

【0031】−(イ) 第1の端末機の確認-(A) Confirmation of the first terminal

【0032】(SP10)財務部の第1の端末機(11
0)から、ホストCPU(11)に対して、財務ファイ
ル(FL)の伝送依頼がなされる。
(SP10) First terminal (11) of the finance department
0) requests the host CPU (11) to transmit the financial file (FL).

【0033】(SP11)セキュリティセンタ手段(1
0)においては、この依頼が真正な第1の端末機(11
0)からなされたものであることを確認するために、乱
数キー(RK)を第1の端末機(110)へ送信すると
共に、照合キー(MK)を内製する。
(SP11) Security Center Means (1
0), the first terminal (11
0), the random number key (RK) is transmitted to the first terminal (110) and the verification key (MK) is manufactured in-house.

【0034】この照合キー(MK)の内製の手順につい
ては、式6に示す通りである。
The procedure for in-house production of this collation key (MK) is as shown in equation 6.

【0035】[0035]

【数6】 [Equation 6]

【0036】即ち、第1の端末機(110)の特定暗号
(ZZ)を認証キー(CK)によって復号化し、更にこ
れを、乱数キー(RK)によって暗号化して生成したも
のである。
That is, it is generated by decrypting the specific cipher (ZZ) of the first terminal (110) with the authentication key (CK) and further encrypting it with the random number key (RK).

【0037】(SP12)次で、第1の端末機(11
0)においては、再び、前記式2で作成した暗号キー
(ZA)をセキュリティセンタ手段(10)へ返信す
る。
(SP12) Next, the first terminal (11
In 0), the encryption key (ZA) created by the above equation 2 is returned to the security center means (10) again.

【0038】(SP13)セキュリティセンタ手段(1
0)においては、前記の暗号キー(ZA)を、前記照合
キー(MK)と照合する。
(SP13) Security Center Means (1
In 0), the encryption key (ZA) is collated with the collation key (MK).

【0039】(SP14)前記の照合の結果これが一致
すれば、ファイル伝送依頼が第1の端末機(110)か
らなされたものであることが確認され、ファイル伝送が
許可されることとなるが、この照合の結果が不一致であ
れば、例えば、図示しない表示,警報手段などにより、
その旨報知させうるものである。
(SP14) If they match as a result of the above collation, it is confirmed that the file transmission request is made from the first terminal (110), and the file transmission is permitted. If the result of this collation does not match, for example, by a display, an alarm means, etc. not shown,
This can be notified.

【0040】なお、この照合作業に併せて、第1の端末
機(110)のオペレータについて、例えば、ID情報
やパスワードなどを照合させ、その合致を確認すること
により、尚一層の情報の漏洩防止に寄与できるものであ
ることは言うまでもないことである。
In addition to the collation work, the operator of the first terminal (110) is collated with, for example, ID information and password, and the coincidence is confirmed to prevent further leakage of information. It goes without saying that it can contribute to.

【0041】−(ロ) 財務ファイルの伝送-(B) Transmission of financial file

【0042】(SP20)サテライト手段(100)の
第1の端末機(110)からセキュリティセンタ手段
(10)に対して財務ファイル(FL)の伝送請求がな
される。
(SP20) A request for transmission of a financial file (FL) is made from the first terminal (110) of the satellite means (100) to the security center means (10).

【0043】(SP21)次に、ファイル伝送の依頼を
受けたセキュリティセンタ手段(10)においては、式
7により暗号化キー(AK)を生成し、これを第1の端
末手段(110)へ送信する。
(SP21) Next, in the security center means (10) which has received the request for file transmission, the encryption key (AK) is generated by the equation 7, and this is transmitted to the first terminal means (110). To do.

【0044】[0044]

【数7】 [Equation 7]

【0045】この場合の暗号化キー(AK)について
は、前記式7に示す通りに生成されるものであって、第
1の端末機(110)のユーザ暗証(ZZ)を認証キー
(CK)で復号化し、更にこれを乱数キー(RK)によ
って暗号化したものである。
The encryption key (AK) in this case is generated as shown in the equation (7), and the user password (ZZ) of the first terminal (110) is used as the authentication key (CK). The data is decrypted with and further encrypted with a random number key (RK).

【0046】又、財務ファイル(FL)の伝送先である
営業部の復号化キー(BK)を式8のように生成する。
Further, the decryption key (BK) of the sales department, which is the transmission destination of the financial file (FL), is generated as in Expression 8.

【0047】[0047]

【数8】 [Equation 8]

【0048】即ち、前記した営業部の第2の端末機(1
20)のユーザ暗号(SS)を認証キー(CK)で復号
化し、更に、乱数キー(RK)によって暗号化して復号
化キー(BK)を生成し、前記の暗号化キー(AK)の
みを、第1の端末機(110)へ送信する。
That is, the second terminal (1
20) The user cipher (SS) of 20) is decrypted by the authentication key (CK), further encrypted by the random number key (RK) to generate the decryption key (BK), and only the above encryption key (AK) is generated. Send to the first terminal (110).

【0049】(SP22)一方、第1の端末機(11
0)においては、前記暗号化キー(AK)を利用し、式
9により暗号処理キー(AZ)を生成すると共に、当該
暗号処理キー(AZ)に基づいて、伝送する財務ファイ
ル(FL)を式10によって暗号化ファイル(AFL)
に変換する。
(SP22) On the other hand, the first terminal (11
In 0), the encryption key (AK) is used to generate the encryption processing key (AZ) according to Expression 9, and the financial file (FL) to be transmitted is calculated based on the encryption processing key (AZ). File encrypted by 10 (AFL)
Convert to.

【0050】[0050]

【数9】 [Equation 9]

【0051】[0051]

【数10】 [Equation 10]

【0052】即ち、セキュリティセンタ手段(10)の
ホストCPU(11)から提供された暗号化キー(A
K)を、サテライトキー(ZK)で復号化して、暗号処
理キー(AZ)を生成し、当該暗号処理キー(AZ)に
より財務ファイル(FL)を暗号化して暗号化ファイル
(AFL)とするものである。
That is, the encryption key (A) provided from the host CPU (11) of the security center means (10).
K) is decrypted with a satellite key (ZK) to generate an encryption processing key (AZ), and the financial file (FL) is encrypted with the encryption processing key (AZ) to be an encrypted file (AFL). Is.

【0053】次で、第1端末機(110)により、この
暗号化ファイル(AFL)はセキュリティセンタ手段
(10)に送信される。
Next, the encrypted file (AFL) is transmitted to the security center means (10) by the first terminal (110).

【0054】次で、セキュリティセンタ手段(10)に
おいては、当該暗号化ファイル(AFL)と共に、前記
の復号化キー(AK)を営業部の第2の端末機(12
0)へ送信する。
Next, in the security center means (10), the decryption key (AK) together with the encrypted file (AFL) is sent to the second terminal (12) of the sales department.
0).

【0055】(SP24)営業部においては、式11に
より営業部用の特有の復号処理キー(BS)を生成す
る。
(SP24) In the sales department, a unique decryption processing key (BS) for the sales department is generated by the equation 11.

【0056】[0056]

【数11】 [Equation 11]

【0057】即ち、セキュリティセンタ手段(10)か
ら提供された復号化キー(BK)を営業部のユーザキー
(SK)によって復号化して復号処理キー(BS)を得
るものであり、この復号処理キー(BS)により、セキ
ュリティセンタ手段(10)から伝送された暗号化ファ
イル(AFL)を式12に示すように復号化して、財務
部から伝送された財務ファイル(FL)を平文情報に復
帰させて受領しうるものである。
That is, the decryption key (BK) provided by the security center means (10) is decrypted by the user key (SK) of the sales department to obtain the decryption key (BS). (BS) decrypts the encrypted file (AFL) transmitted from the security center means (10) as shown in Expression 12, and restores the financial file (FL) transmitted from the finance department into plaintext information. It can be received.

【0058】[0058]

【数12】 [Equation 12]

【0059】なお、前記の実施例においては、同一企業
内の財務部と営業部との間における情報の伝送処理につ
いて記述したが、これ以外に、例えば、本社と支社、A
社とB社、あるいはホームバンキングの如く金融機関と
端末手段を設置した一般家庭の間においても、同様に機
密情報の授受をなしうるものであることは言うまでもな
いことである。
Although the information transmission process between the finance department and the sales department in the same company has been described in the above embodiment, other than this, for example, the head office and branch offices, A
It goes without saying that confidential information can be similarly exchanged between the company B and the company B, or between a financial institution and a general household having terminal means such as home banking.

【0060】[0060]

【発明の効果】以上の通り、この発明によれば、平文情
報を暗号化処理して機密の状態で安全に伝送されるばか
りでなく、情報の授受に関係するサテライト手段の端末
機が、予め登録されたユーザ暗証を具有することを認証
することによって、正当なユーザ端末機であることを確
認した後、暗号化された情報の伝送を実行するものであ
るから、伝送される情報は、完全に機密性が保証されう
る優れた情報伝送システムが得られるものである。
As described above, according to the present invention, not only the plain text information is encrypted and safely transmitted in a confidential state, but also the terminal device of the satellite means related to the exchange of information is previously set. By confirming that it is a valid user terminal by verifying that it has the registered user password, the encrypted information is transmitted. Thus, an excellent information transmission system that can ensure confidentiality can be obtained.

【図面の簡単な説明】[Brief description of drawings]

【図1】この発明の実施例を示す機能ブロック図。FIG. 1 is a functional block diagram showing an embodiment of the present invention.

【図2】この発明の実施例によるユーザ登録のフローチ
ャート。
FIG. 2 is a flowchart of user registration according to an embodiment of the present invention.

【図3】この発明の実施例によるユーザ確認のフローチ
ャート。
FIG. 3 is a flowchart of user confirmation according to an embodiment of the present invention.

【図4】この発明の実施例による情報伝送のフローチャ
ート。
FIG. 4 is a flowchart of information transmission according to the embodiment of the present invention.

【符号の説明】[Explanation of symbols]

1 情報伝送装置 10 セキュリティセンタ手段 11 ホストCPU 12 ホスト暗号処理機 13 管理テーブル 100 サテライト手段 101,102 端末機 111,112 第1,第2の暗号処理機 ZZ,SS ユーザ暗証 RK 乱数キー ZK,SK サテライトキー ZA,SA 暗号キー CK 認証キー MK 照合キー AK 暗号化キー BK 復号化キー AZ 暗号処理キー BS 復号処理キー FL 財務ファイル AFL 暗号化ファイル 1 Information Transmission Device 10 Security Center Means 11 Host CPU 12 Host Cryptographic Processor 13 Management Table 100 Satellite Means 101, 102 Terminals 111, 112 First and Second Cryptographic Processors ZZ, SS User PIN RK Random Key ZK, SK Satellite key ZA, SA Encryption key CK Authentication key MK Matching key AK Encryption key BK Decryption key AZ Encryption processing key BS Decryption processing key FL Financial file AFL Encryption file

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 暗号情報を読出し可能に格納しうるセキ
ュリティセンタ手段と、平文情報を暗号化ならびに復号
化処理しうるサテライト手段とを公衆通信回線などによ
り結線してなる情報伝送システムであって、前記セキュ
リティセンタ手段においては、前記サテライト手段に対
して乱数キーを送信しうる手段と、前記サテライト手段
から返信された暗号キーを前記乱数キーにより復号化
し、更に認証キーにより暗号化処理することにより前記
サテライト手段のユーザ暗証を生成し、登録しうる手段
とが具備されており、前記サテライト手段においては、
個有のユーザキーを保有しており、前記セキュリティセ
ンタ手段から提供された乱数キーにより、前記サテライ
トキーを暗号化した暗号キーを生成し、これを前記セキ
ュリティセンタ手段に返信しうる手段を具備してなる情
報伝送システム。
1. An information transmission system in which a security center means capable of storing cipher information in a readable manner and a satellite means capable of encrypting and decrypting plaintext information are connected by a public communication line or the like, In the security center means, a means capable of transmitting a random number key to the satellite means, a cryptographic key returned from the satellite means are decrypted by the random number key, and further encrypted by an authentication key. Means for generating and registering a user password of the satellite means, and the satellite means,
A means for holding an individual user key, generating an encryption key obtained by encrypting the satellite key with a random number key provided from the security center means, and returning the encryption key to the security center means is provided. Information transmission system.
【請求項2】 前記セキュリティセンタ手段において、
前記ユーザ暗証を認証キーにより復号化し、更に乱数キ
ーにより暗号化することによって照合キーを生成し、サ
テライト手段から送信された前記暗号キーと、当該照合
キーとを照合させて、前記サテライト手段の正当性を認
証しうる手段を具備した請求項1記載の情報伝送システ
ム。
2. The security center means,
The user secret code is decrypted with an authentication key and further encrypted with a random number key to generate a collation key, and the cipher key transmitted from the satellite means is collated with the collation key to verify the validity of the satellite means. The information transmission system according to claim 1, further comprising means for authenticating the property.
【請求項3】 前記セキュリティセンタ手段において、
前記サテライト手段のユーザ暗証を認証キーによって復
号化し、更に乱数キーによって暗号化してなる暗号化キ
ーを生成する手段と、情報を受領する側のサテライト手
段のユーザ暗証を認証キーによって復号化し、乱数キー
によって暗号化して復号処理キーを生成する手段とを具
備しており、情報を発信する側のサテライト手段におい
ては、前記セキュリティセンタ手段から提供された暗号
化キーを、サテライトキーによって復号化して、暗号処
理キーを生成する手段と、当該暗号処理キーにより送信
する情報を暗号化する手段とを具備しており、更に、情
報を受信する側のサテライト手段においては、セキュリ
ティセンタ手段から送信された前記復号化キーをサテラ
イトキーによって復号化して復号処理キーを生成する手
段と、前記情報を発信する側のサテライト手段において
暗号化された情報を、前記復号処理キーにより復号化処
理しうる手段とを具備した請求項2記載の情報伝送シス
テム。
3. The security center means,
A means for decrypting the user password of the satellite means with an authentication key and further encrypting it with a random number key, and a user password of the satellite means on the side of receiving the information with the authentication key, and a random number key Means for generating a decryption processing key by encrypting with the satellite key on the side of transmitting information, the encryption key provided from the security center means is decrypted by the satellite key and encrypted. It comprises a means for generating a processing key and a means for encrypting information to be transmitted by the encryption processing key, and further, in the satellite means on the side of receiving the information, the decryption transmitted from the security center means. Means for decrypting an encryption key with a satellite key to generate a decryption processing key, and Information transmission system according to claim 2, wherein the encrypted information, provided with the means capable of decoding processing by the decoding key in Shin sides of the satellite unit.
JP5087877A 1993-03-24 1993-03-24 Information transmission system Pending JPH06284124A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5087877A JPH06284124A (en) 1993-03-24 1993-03-24 Information transmission system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5087877A JPH06284124A (en) 1993-03-24 1993-03-24 Information transmission system

Publications (1)

Publication Number Publication Date
JPH06284124A true JPH06284124A (en) 1994-10-07

Family

ID=13927099

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5087877A Pending JPH06284124A (en) 1993-03-24 1993-03-24 Information transmission system

Country Status (1)

Country Link
JP (1) JPH06284124A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010111119A (en) * 2000-06-08 2001-12-17 박동근 Method and Apparatus for a service of the interactive education on the base of HOD (Human On Demand) technique
KR100341852B1 (en) * 1999-08-30 2002-06-26 오길록 Implementation method of authentication for server-client application
US6466921B1 (en) 1997-06-13 2002-10-15 Pitney Bowes Inc. Virtual postage meter with secure digital signature device
US6526391B1 (en) 1997-06-13 2003-02-25 Pitney Bowes Inc. System and method for controlling a postage metering system using data required for printing
US6546377B1 (en) 1997-06-13 2003-04-08 Pitney Bowes Inc. Virtual postage meter with multiple origins of deposit
US6567794B1 (en) * 1997-06-13 2003-05-20 Pitney Bowes Inc. Method for access control in a virtual postage metering system
US7203666B1 (en) 1997-06-13 2007-04-10 Pitney Bowes Inc. Virtual postage metering system

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6466921B1 (en) 1997-06-13 2002-10-15 Pitney Bowes Inc. Virtual postage meter with secure digital signature device
US6526391B1 (en) 1997-06-13 2003-02-25 Pitney Bowes Inc. System and method for controlling a postage metering system using data required for printing
US6546377B1 (en) 1997-06-13 2003-04-08 Pitney Bowes Inc. Virtual postage meter with multiple origins of deposit
US6567794B1 (en) * 1997-06-13 2003-05-20 Pitney Bowes Inc. Method for access control in a virtual postage metering system
US6922678B2 (en) 1997-06-13 2005-07-26 Pitney Bowes Inc. Virtual postage meter with multiple origins of deposit
US7203666B1 (en) 1997-06-13 2007-04-10 Pitney Bowes Inc. Virtual postage metering system
US7433849B2 (en) 1997-06-13 2008-10-07 Pitney Bowes Inc. System and method for controlling a postage metering system using data required for printing
KR100341852B1 (en) * 1999-08-30 2002-06-26 오길록 Implementation method of authentication for server-client application
KR20010111119A (en) * 2000-06-08 2001-12-17 박동근 Method and Apparatus for a service of the interactive education on the base of HOD (Human On Demand) technique

Similar Documents

Publication Publication Date Title
US5418854A (en) Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
AU2003202511B2 (en) Methods for authenticating potential members invited to join a group
US6138239A (en) Method and system for authenticating and utilizing secure resources in a computer system
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US20020087862A1 (en) Trusted intermediary
Yasin et al. Cryptography based e-commerce security: a review
RU2584500C2 (en) Cryptographic authentication and identification method with real-time encryption
EP1992101A2 (en) Secure data transmission using undiscoverable or black data
JPH07288517A (en) Ciphering communication system and ciphering communication method
JP4840575B2 (en) Terminal device, certificate issuing device, certificate issuing system, certificate acquisition method and certificate issuing method
JPH06284124A (en) Information transmission system
US20170374041A1 (en) Distributed processing of a product on the basis of centrally encrypted stored data
JPH10240826A (en) Electronic contracting method
KR19990038925A (en) Secure Two-Way Authentication Method in a Distributed Environment
JP2001285286A (en) Authentication method, recording medium, authentication system, terminal, and device for generating recording medium for authentication
GB2395304A (en) A digital locking system for physical and digital items using a location based indication for unlocking
JP2005086428A (en) Method of obtaining authentication and performing crypto communication, authenticating system and authenticating method
JPH11239128A (en) Information protection method for remote diagnosing system and its system device
JPH11231776A (en) Method and device for issuing certificate
JPH10313306A (en) Authentication device, ciphering device, decoding device and cipher communication system
JP2002051036A (en) Key escrow system
CN111447060A (en) Electronic document distribution method based on proxy re-encryption
Vandenwauver et al. Security of Client-Server Systems
JPH0787078A (en) Information transmission system
CN116170131B (en) Ciphertext processing method, ciphertext processing device, storage medium and trusted execution device