JPH0787078A - 情報伝送システム - Google Patents

情報伝送システム

Info

Publication number
JPH0787078A
JPH0787078A JP5180917A JP18091793A JPH0787078A JP H0787078 A JPH0787078 A JP H0787078A JP 5180917 A JP5180917 A JP 5180917A JP 18091793 A JP18091793 A JP 18091793A JP H0787078 A JPH0787078 A JP H0787078A
Authority
JP
Japan
Prior art keywords
key
terminal identification
file
server means
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP5180917A
Other languages
English (en)
Inventor
Masamichi Torikai
飼 将 迪 鳥
Mikio Fujii
井 幹 雄 藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ROORERU INTELLIGENT SYST KK
Original Assignee
ROORERU INTELLIGENT SYST KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ROORERU INTELLIGENT SYST KK filed Critical ROORERU INTELLIGENT SYST KK
Priority to JP5180917A priority Critical patent/JPH0787078A/ja
Publication of JPH0787078A publication Critical patent/JPH0787078A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】 平文情報を秘密化された暗号化手段により暗
号化し、特定の情報授受手段間においてのみ情報の伝達
を可能とした伝送システムの提供。 【構成】 予め登録された正当な端末デバイス間で情報
を伝送しうる情報伝送システムであって、前記の端末デ
バイスには、暗号デバイスを接続しており、個有のユー
ザ暗証と暗号アルゴリズムにより前記の端末デバイスを
特定しうる端末識別キーを創成し、当該端末識別キーに
より端末デバイスの正当性を確認した後、情報を伝送す
るものであって、情報提供側の端末デバイスでは、暗号
化処理キーを創成し、当該暗号化処理キーを利用して暗
号化実行キーを生成して機密ファイルを暗号化ファイル
に変換して発信し、又情報受領側では、復号化処理キー
を利用して暗号化ファイルを解読するようにしたもの。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】この発明は、公衆電話回線などの
通信網を利用した情報伝送技術において、登録された特
定の端末デバイス間においてのみ情報の伝送を保障しう
る情報伝送システムに関するものである。
【0002】
【従来の技術】従来、トレードシークレットなどの貴重
な機密情報を安全に保管し、又は、伝送するために平文
情報を暗号化処理し、パソコンなどの端末デバイスを公
衆電話回線によって接続して授受する技術は広く活用さ
れており、この際、情報伝送の当事者の確認は、通常例
えば、IDコードやパスワードなどによっているところ
である。
【0003】しかしながら、悪意の第三者が、不当に前
記のIDコードもしくはパスワードを知得すれば任意の
端末デバイスから容易に当該機密情報にアクセスし、こ
れを詐取することは必ずしも不可能ではなく、実際上、
当該機密情報にアクセスして来た端末デバイス自体の正
当性を確認することは、別途電話通信による逆探知手法
によるとしても、相当の所要時間を費やすこととなり、
この端末デバイスそのものの正当性を確認することは殆
ど不可能であるため、機密情報の伝送処理には、不安が
つきまとうものであった。
【0004】このような不安を解消するための具体的な
改善例としては、例えば、特開昭63−155930号
公報(公知例)の発明が知られている。
【0005】この公知例のデータ暗号化通信方式は、公
衆データ網を利用して、プロトコル変換手段により変換
されたデータを、暗号化キーを付加情報としたパケット
として伝送し、保有する復号化手段の特定キーに基づい
てデータの復号化を図るようになしたものである。
【0006】
【発明が解決しようとする課題】前記の公知例のものに
あっても情報を暗号化して、これを伝送しうるものであ
るが、その目的とするところは、暗号化手段を保有しな
いデバイス間で公衆データ網を利用して暗号化データを
伝送するものであるから、不特定の第三者によるデータ
通信デバイスを用いた暗号化情報へのアクセスはフリー
となり、重要な情報の漏洩を完全に未然防止する点での
不安が残るものであり、機密情報の伝送に携わるユーザ
側からは、暗号化情報が特定の正当な端末デバイス間に
おいてのみ授受されることが保障されうるように、その
保有する端末デバイスの登録,確認を図って常時安心し
て機密情報の保管・伝送が可能な情報伝送手法の提供が
切望されており、この発明の目的とするところは、かか
るユーザニーズに応えうる、以下の如き優れたシステム
を提供することである。
【0007】(1) 機密情報を暗号化処理して安全に伝送
可能である。
【0008】(2) 情報伝送に関与できる端末デバイスを
予め登録し、利用される端末デバイスの正当性を確認し
た後に機密情報を伝送させるため、IDコードやパスワ
ードなどを知得しただけでは機密情報にアクセスするこ
とは出来ない。
【0009】(3) 端末デバイスの登録・確認に際して、
活用される暗号化端末識別キーを創成する端末識別キー
を乱数キーによって復号化し、さらに認証キーによって
これを暗号化処理したものであるため、機密情報の発信
側と受信側の双方において、前記暗号化端末識別キーの
守秘性が確保され、機密情報の漏洩を未然防止しうるも
のである。
【0010】
【課題を解決するための手段】前記の目的を達成するた
めの、この発明の構成について見れば、次の通りであ
る。
【0011】(1) 予め登録された正当な端末デバイス間
で情報を伝送しうる情報伝送システムであって、前記の
端末デバイスには、暗号デバイスを接続しており、個有
のユーザ暗証を暗号アルゴリズムにより暗号化処理して
前記の端末デバイスを特定しうる端末識別キーを創成
し、当該端末識別キーにより端末デバイスの正当性を確
認した後、情報を伝送するように構成した情報伝送シス
テム。
【0012】(2) 端末デバイスを備えたファイルサーバ
手段と、ファイルレシーバ手段との間に同様の端末デバ
イスを備えたセキュリティサーバ手段を介在させて、情
報を授受しうるようにした前記(1) 記載の情報伝送シス
テム。
【0013】(3) 前記セキュリティサーバ手段において
は、前記ファイルサーバ手段と、ファイルレシーバ手段
とに乱数キーを送信しうる手段と、前記ファイルサーバ
手段とファイルレシーバ手段とから返信された端末識別
暗号キーを前記乱数キーにより復号化し、更に認証キー
により暗号化処理することにより前記ファイルサーバ手
段と、ファイルレシーバ手段の暗号化端末識別キーを登
録しうる手段を備えており、前記ファイルサーバ手段
と、ファイルレシーバ手段においては、各端末識別キー
の創成と、各端末識別キーを前記乱数キーによって暗号
化して端末識別暗号キーを創成して、これを前記セキュ
リティサーバ手段に返信しうる手段とを備えた前記(1)
又は(2) 記載の情報伝送システム。
【0014】(4) 前記セキュリティサーバ手段にあって
は、前記暗号化端末識別キーを認証キーにより復号化し
て端末識別キーを求め、当該端末識別キーによって乱数
キーを暗号化して照合キーを生成すると共に、前記ファ
イルサーバ手段から返信された端末識別キーによって乱
数キーを暗号化した確認キーと、当該照合キーとを照合
させて、前記ファイルサーバ手段の端末デバイスの正当
性を認証しうる手段を具備してなる前記(1) 乃至(3) 記
載の情報伝送システム。
【0015】(5) 前記セキュリティサーバ手段にあって
は、前記暗号化端末識別キーを認証キーにより復号化し
て端末識別キーを求め、当該端末識別キーによって乱数
キーを暗号化して暗号処理キーを求めると共に、前記暗
号化端末識別キーを認証キーにより復号化して端末識別
キーを求め、当該端末識別キーによって乱数キーを暗号
化して復号化処理キーを生成する手段を備えており、当
該暗号化処理キーをファイルサーバ手段に送信し、ファ
イルサーバ手段においては、その端末識別キーにより前
記暗号化処理キーを復号化して暗号化実行キーを生成
し、当該暗号化実行キーにより機密ファイルを暗号化し
て、前記セキュリティサーバ手段に返信しうる手段を含
んでいる前記(1) 乃至(4) 記載の情報伝送システム。
【0016】(6) 前記セキュリティサーバ手段にあって
は、前記暗号化ファイルと共に、前記復号化処理キーを
ファイルレシーバ手段に送信する手段を含んでおり、フ
ァイルレシーバ手段にあっては、その端末識別キーによ
り復号化処理キーを復号化して復号化実行キーを求め、
当該復号化実行キーにより、暗号化ファイルを復号化処
理して平文情報を受領しうる手段を備えている前記(1)
乃至(5) 記載の情報伝送システム。
【0017】
【作 用】この発明の構成は以上の通りであって、
予め暗号化処理して創成された端末識別キーを利用して
暗号化端末識別キーを登録し、情報伝送の際には、利用
端末デバイスの正当性を確認した後、暗号化された情報
を発信させ、当該情報を受信する側に対しても、正当な
登録済みの端末デバイスのみが解読しうる復号化処理キ
ーと共に暗号化情報を提供し、受信する側の正当な端末
デバイスにおいて平文情報化するものである。
【0018】
【実 施 例】次に、この発明の実施例を図面に基づい
て説明する。図1には、この実施例の情報伝送システム
(1)に関する機能ブロック図が示されており、当該シ
ステム(1)を構成するセキュリティサーバ手段(1
0)は、公衆電話回線、LANあるいはISDN回線な
どの公衆通信網(N)を利用して、多数のファイルサー
バ手段(100)ならびにファイルレシーバ手段(20
0)に接続されたものである。
【0019】前記セキュリティサーバ手段(10)の構
成は、中央デバイス(11)と当該中央デバイス(1
1)に暗号デバイス(12)を結線したものであって、
その機能としては、ファイルサーバ手段(100)およ
びファイルレシーバ手段(200)における各端末デバ
イス(101),(201)間の暗号情報の授受を可能
とするものであるが、その詳細は後述する。
【0020】更に、前記ファイルサーバ手段(100)
側においては、端末デバイス(101)…と、当該端末
デバイス(101)…に個別に接続された暗号デバイス
(102)を含んだ構成とされており、その機能として
は、各端末デバイス(101)の登録ならびに暗号情報
の授受を可能としたものであるが、その詳細についても
後述する。
【0021】又、前記ファイルレシーバ手段(200)
についても、本質的に前記ファイルサーバ手段(10
0)の場合と同様に端末デバイス(201)…および暗
号デバイス(202)を含んだ構成とされているもので
ある。
【0022】従って、必要に応じては、前記ファイルサ
ーバ手段(100)とファイルレシーバ手段(200)
とが立場を換えて、前記ファイルレシーバ手段(20
0)から前記ファイルサーバ手段(100)に対して暗
号情報を提供することが可能であることは容易に理解さ
れるところである。
【0023】尚、図1において、(13)はメモリ手段
であって、セキュリティ管理表(14)を含むものであ
る。
【0024】次に、この実施例のシステム(1)におけ
るファイルサーバ手段(100)とファイルレシーバ手
段(200)の端末デバイス(101)(201)の登
録・認証ならびに暗号情報の伝送について、第1の企業
をファイルサーバ、又第2の企業をファイルレシーバと
仮定し、各々の端末デバイス(101)と(201)と
の間の伝送処理のケースを例に挙げて説明すると次の通
りである。
【0025】なお、この出願明細書における情報の暗号
化ならびに復号化に関する数式は、式1によるものと定
義する。
【0026】
【数1】
【0027】即ち、この式1の内容は、情報(X)を暗
号キー(Y)により暗号化(エンサイファー)し、更
に、暗号キー(Z)により復号化(デサイファー)した
結果は、凾数出力(KO)としてとらえることを意味す
るものである。
【0028】 端末デバイスの登録 先ず、情報の伝送に先立って、前記の端末デバイス(1
01)(201)の登録を実施しなければならない。
【0029】その理由は、貴重な機密情報をハンドリン
グするオペレータについては、パスワードもしくはID
コードなどによって確認されるとしても、当該オペレー
タにより特定の端末デバイスが正当に操作されているこ
とが確認された場合に限って端末デバイスが機能し、情
報伝送が可能となるようにすることが情報の漏洩防止の
ために重要であるが故である。
【0030】即ち、この点を換言すれば、予め情報伝送
処理に関与することが許諾された登録済みの正当な端末
デバイス間のみで情報伝送が可能であるから、前記パス
ワードやIDコードなどによるオペレータの確認と併用
することにより、情報の機密保持が一層確実に保障され
ることとなるものである。
【0031】そこで、以下にこの登録の手順を図2およ
び図3に示すフローチャートをも参照して説明する。
【0032】(1) 端末識別キー(ESK)(ERK)の
創成 端末識別キー(ESK)(ERK)とは、前記第1の企
業と第2の企業が保持する秘密の独自の「キー」であっ
て、以下に述べるような手順で創成し、これを秘密の状
態で保存しうるものである。
【0033】まず、各端末デバイス(101)(20
1)において、0〜9の9個の数字と、A〜Fの6個の
アルファベットの合計16桁の記号群の16乗(1
16) の乱数から任意の記号群を選定してユーザ個有
のユーザ暗証(SK)(RK)を決定し、当該端末デバ
イス(101)(201)に接続された暗号デバイス
(102)(202)により前記ユーザ暗証(SK)
(RK)を暗号アルゴリズム(AL)によって、端末識
別キー(ESK)(ERK)を創設する(SP1),
(SP2)。
【0034】尚、前記の暗号アルゴリズムについては、
例えば、1977年以来、開示済みの米国標準「DES
(DATA ENCRIPTION STANDAR
D)」あるいは、NTT社による「FEAL8システ
ム」の如き8バイトを単一のブロックとするブロック暗
号化方式のものを利用することが便利であり、これらの
暗号アルゴリズム(AL)については公開されている
が、当該アルゴリズムに使用する「キー」であるユーザ
暗証(SK)(RK)を秘密に保持することにより、当
該「キー」を知る者以外の者には解読できない仕組みと
なっているため、その守秘性は安全に保障されうるもの
である。
【0035】前記の如く、後述の情報伝送に際しての、
各端末デバイス(101)(201)の認証のために重
大な判定要素となる端末識別キー(ESK)(ERK)
は、暗号化アルゴリズムによって暗号化処理されている
ため、第三者によって視認され、もしくは解読されるお
それは皆無であって、秘密保持の安全性は極めて高いも
のであると言える。
【0036】(2) 端末デバイス(101)(201)の
登録 次に、図3に示すフローチャートに基づいて、端末デバ
イス(101)(201)をセキュリティサーバ手段
(10)に登録する手順について述べると次の通りであ
る。
【0037】まず、端末デバイス(101)(201)
を操作して中央デバイス(11)に対して、端末登録の
請求を行なう(SP5)。
【0038】この登録請求を受理したセキュリティサー
バ手段(10)においては暗号デバイス(12)から提
供された格別の意味を持たない乱数キー(RR)を、そ
れぞれ前記端末デバイス(101)(201)に送信す
る(SP6)。
【0039】前記の乱数キー(RR)を受信した前記端
末デバイス(101)(201)においては、それぞれ
の暗号デバイス(102)(202)において、端末識
別キー(ESK)(ERK)を、乱数キー(RR)によ
って暗号化して端末識別暗号キー(SS)(RS)作成
し、これを中央デバイス(11)へ返信する(SP
7)。この点は、次の式に示す通りである。
【0040】
【数2】
【0041】
【数3】
【0042】次に、セキュリティサーバ手段(10)に
おいては、各端末デバイス(101)(201)の暗号
化端末識別キー(SZ)(RZ)の登録を行なうことと
なるが、その内容は、暗号デバイス(12)において端
末識別暗号キー(SS)(RS)を乱数キー(RR)に
よって復号化し、更にこれを認証キー(CK)により暗
号化して各端末デバイス(101)(201)の暗号化
端末識別キー(SZ)(RZ)を生成するものであっ
て、その式は次の通り、
【0043】
【数4】
【0044】
【数5】
【0045】となり、これを、中央デバイス(11)に
登録し、メモリ手段(13)にあるセキュリティ管理表
(14)に格納・保管することにより、端末デバイス
(101)(201)の登録が完了する(SP8)。
【0046】 暗号情報の授受 次に、端末デバイス(101)から平文情報の機密ファ
イル(FL)を端末デバイス(201)へ伝送する場合
について見れば、図4に示す通りである。
【0047】(1) 端末デバイス(101)の確認
【0048】まず、端末デバイス(101)から中央デ
バイス(11)に対して機密ファイル(FL)の伝送請
求がなされる(SP9)。
【0049】セキュリティサーバ手段(10)において
は、この請求が真正な端末デバイス(101)からなさ
れたものであることを確認するために、乱数キー(R
R)を端末デバイス(101)へ送信すると共に、照合
キー(MK)を内製する(SP10)。
【0050】この照合キー(MK)の内製の手順につい
ては、端末デバイス(101)の暗号化端末識別キー
(SZ)を認証キー(CK)によって復号化し、求めら
れた端末識別キー(ESK)によって乱数キー(RR)
を暗号化して生成するものであって、その式は次の通り
となる。
【0051】
【数6】
【0052】
【数7】
【0053】一方、前記の乱数キー(RR)を受信した
端末デバイス(101)においては、暗号デバイス(1
02)によって当該乱数キー(RR)を端末識別キー
(ESK)で暗号化処理して確認キー(SA)を作成
し、セキュリティサーバ手段(10)へ返信する(SP
11)ものであり、その式は次の通りである。
【0054】
【数8】
【0055】その後、この確認キー(SA)を前記照合
キー(MK)と照合し(SP12)、その結果が一致す
れば、ファイル伝送請求が第1の企業の端末デバイス
(101)からなされたものであることが確認され、フ
ァイル伝送が許可されることとなるが(SP13)、こ
の照合の結果が不一致であれば、例えば、図示しない表
示,警報手段などにより報知させうるものである(SP
14)。
【0056】なお、この照合作業に併せて、第1の企業
の端末デバイス(101)のオペレータに関して、例え
ば、IDコードやパスワードなどを照合させ、その合致
を確認することにより、尚一層の情報の漏洩防止に寄与
できるものであることは前記の如く言うまでもないこと
である。
【0057】(2) 機密ファイルの伝送 次に、機密ファイル(FL)の伝送請求を受理したセキ
ュリティサーバ手段(10)においては、端末デバイス
(101)特有の暗号化処理キー(AAK)を生成し、
これを端末デバイス(101)へ送信することとなる
が、その操作は、暗号化端末識別キー(SZ)を認証キ
ー(CK)で復号化して端末識別キー(ESK)を生成
することとなるが、その式は次の通りとなる。
【0058】
【数9】
【0059】次で、この端末識別キー(ESK)により
乱数キー(RR)を暗号化して、暗号化処理キー(AA
K)を得るものであるが、この式は次の通りである。
【0060】
【数10】
【0061】又、更に、中央デバイス(11)において
は、機密ファイル(FL)の伝送先である端末デバイス
(201)における暗号デバイス(202)の復号化処
理キー(BBK)をも作成するが、その操作は、その暗
号化端末識別キー(RZ)を認証キー(CK)で復号化
して得られた端末識別キー(ERK)によって、乱数キ
ー(RR)を暗号化して復号化処理キー(BBK)を生
成するものであって、次の式に示す通りである。
【0062】
【数11】
【0063】
【数12】
【0064】この復号化処理キー(BBK)はメモリ手
段(13)に保存するとともに、前記の暗号化処理キー
(AAK)のみを端末デバイス(101)へ送信する
(SP15)。
【0065】この暗号化処理キー(AAK)を受理した
端末デバイス(101)においては、暗号デバイス(1
03)により暗号化処理キー(AAK)を端末識別キー
(ESK)により復号化することにより暗号化実行キー
(AAZ)を生成する(SP16)ものであり、次式の
通りである。
【0066】
【数13】
【0067】又、この暗号化実行キー(AAZ)により
機密ファイル(FL)を暗号化して、暗号化ファイル
(AFL)を作成する(SP16)ものであり、次式の
通りである。
【0068】
【数14】
【0069】次に、端末デバイス(101)により、こ
の暗号化ファイル(AFL)をセキュリティサーバ手段
(10)に送信する。
【0070】この暗号化ファイル(AFL)を受信した
セキュリティサーバ手段(10)においては、当該暗号
化ファイル(AFL)と共に前記の復号化処理キー(B
BK)についても端末デバイス(201)へ送信する
(SP17)。
【0071】(3) ファイルの受信と復号化
【0072】次に、これらの送信を受けた端末デバイス
(201)側の暗号デバイス(202)においては、復
号化処理キー(BBK)を、端末識別キー(ERK)に
よって復号化して、復号化実行キー(BBZ)を得る
が、これは次式の通りである(SP18)。
【0073】
【数15】
【0074】次で、この復号化実行キー(BBZ)によ
り暗号化ファイル(AFL)を復号化して、機密ファイ
ル(FL)を平文情報に復帰させて受領しうるものであ
って、次の式に示す通りである(SP18)。
【0075】
【数16】
【0076】なお、この実施例においては、第1の企業
と第2の企業に設置された特定の端末デバイス間におけ
る情報の伝送処理について記述したが、これ以外に、例
えば、本社と支社、あるいはホームバンキングの如く金
融機関と端末手段を設置した一般家庭の間においても、
同様に機密情報の授受をなしうるものであることは言う
までもないことである。
【0077】又、前記の実施例においては、その技術内
容の理解を助成するためにファイルサーバ手段(10
0)と、ファイルレシーバ手段(200)とを単一対状
に図示して説明したが、ファイルサーバ手段(100)
とファイルレシーバ手段(200)とは、適宜複数個併
設し、それらの間で情報の授受をなしうるように構成し
うることは詳しく説明するまでもなく当然のことであ
り、ファイルサーバ手段(100)のみならず、ファイ
ルレシーバ手段(200)のいずれにも、暗号デバイス
(102)(202)が接続されているから、機密情報
をセキュリティサーバ手段(10)を仲介することな
く、ファイルサーバ手段(100)からファイルレシー
バ手段(200)へ直接に機密情報を伝送するように操
作することも可能なことであることは、重ねて説明する
までもないことである。
【0078】
【発明の効果】以上の通り、この発明によれば、平文情
報を暗号化処理して機密の状態で安全に伝送されるばか
りでなく、情報の授受に関係する端末デバイスが予め登
録された端末識別キーを具備していることを認証するこ
とによって、正当な端末デバイスであることが確認され
た後に、暗号化された情報の発信を実行するものであ
り、加えて、情報を受信する側の端末デバイスについて
も、同様に正当な登録を受けた端末デバイスに限って情
報を受領し、その解読のための復号化処理キーの提供を
うけて、当該暗号化情報を平文情報に解読できるもので
あり、完璧に機密状態で情報の授受が可能である。
【0079】又、暗号化端末識別キーを創成する端末識
別キーがユーザ暗証と暗号アルゴリズムによって創成す
るものであるから、端末識別キーの秘密保存が安全に保
障されて機密情報の漏洩の防止を一層確実にさせうるも
のである。
【図面の簡単な説明】
【図1】この発明の実施例を示す機能ブロック図。
【図2】図1における端末識別キー創成のフローチャー
ト。
【図3】図1における端末登録のフローチャート。
【図4】図1における情報伝送のフローチャート。
【符号の説明】
1 情報伝送システム 10 セキュリティサーバ手段 11 中央デバイス 101,201 端末デバイス 12,102,202 暗号デバイス 13 メモリ手段 100 ファイルサーバ手段 200 ファイルレシーバ手段 AL 暗号アルゴリズム SK,RK ユーザ暗証 SZ,RZ 暗号化端末識別キー SS,RS 端末識別暗号キー ESK,ERK 端末識別キー SA,RA 確認キー RR 乱数キー FL 機密ファイル AFL 暗号化ファイル MK 照合キー CK 認証キー AAK 暗号化処理キー AAZ 暗号化実行キー BBK 復号化処理キー BBZ 復号化実行キー
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/10 9/12 9/14

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 予め登録された正当な端末デバイス間で
    情報を伝送しうる情報伝送システムであって、前記の端
    末デバイスには、暗号デバイスを接続しており、個有の
    ユーザ暗証を暗号アルゴリズムにより暗号化処理して前
    記の端末デバイスを特定しうる端末識別キーを創成し、
    当該端末識別キーにより端末デバイスの正当性を確認し
    た後、情報を伝送するように構成した情報伝送システ
    ム。
  2. 【請求項2】 端末デバイスを備えたファイルサーバ手
    段と、ファイルレシーバ手段との間に同様の端末デバイ
    スを備えたセキュリティサーバ手段を介在させて、情報
    を授受しうるようにした請求項1記載の情報伝送システ
    ム。
  3. 【請求項3】 前記セキュリティサーバ手段において
    は、前記ファイルサーバ手段と、ファイルレシーバ手段
    とに乱数キーを送信しうる手段と、前記ファイルサーバ
    手段とファイルレシーバ手段とから返信された端末識別
    暗号キーを前記乱数キーにより復号化し、更に認証キー
    により暗号化処理することにより前記ファイルサーバ手
    段と、ファイルレシーバ手段の暗号化端末識別キーを登
    録しうる手段を備えており、前記ファイルサーバ手段
    と、ファイルレシーバ手段においては、各端末識別キー
    の創成と、各端末識別キーを前記乱数キーによって暗号
    化して端末識別暗号キーを創成して、これを前記セキュ
    リティサーバ手段に返信しうる手段とを備えた請求項1
    又は2記載の情報伝送システム。
  4. 【請求項4】 前記セキュリティサーバ手段にあって
    は、前記暗号化端末識別キーを認証キーにより復号化し
    て端末識別キーを求め、当該端末識別キーによって乱数
    キーを暗号化して照合キーを生成すると共に、前記ファ
    イルサーバ手段から返信された端末識別キーによって乱
    数キーを暗号化した確認キーと、当該照合キーとを照合
    させて、前記ファイルサーバ手段の端末デバイスの正当
    性を認証しうる手段を具備してなる請求項1乃至3記載
    の情報伝送システム。
  5. 【請求項5】 前記セキュリティサーバ手段にあって
    は、前記暗号化端末識別キーを認証キーにより復号化し
    て端末識別キーを求め、当該端末識別キーによって乱数
    キーを暗号化して暗号化処理キーを求めると共に、前記
    暗号化端末識別キーを認証キーにより復号化して端末識
    別キーを求め、当該端末識別キーによって乱数キーを暗
    号化して復号化処理キーを生成する手段を備えており、
    当該暗号化処理キーをファイルサーバ手段に送信し、フ
    ァイルサーバ手段においては、その端末識別キーにより
    前記暗号化処理キーを復号化して暗号化実行キーを生成
    し、当該暗号化実行キーにより機密ファイルを暗号化し
    て、前記セキュリティサーバ手段に返信しうる手段を含
    んでいる請求項1乃至4記載の情報伝送システム。
  6. 【請求項6】 前記セキュリティサーバ手段にあって
    は、前記暗号化ファイルと共に、前記復号化処理キーを
    ファイルレシーバ手段に送信する手段を含んでおり、フ
    ァイルレシーバ手段にあっては、その端末識別キーによ
    り復号化処理キーを復号化して復号化実行キーを求め、
    当該復号化実行キーにより、暗号化ファイルを復号化処
    理して平文情報を受領しうる手段を備えている請求項1
    乃至5記載の情報伝送システム。
JP5180917A 1993-06-25 1993-06-25 情報伝送システム Pending JPH0787078A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP5180917A JPH0787078A (ja) 1993-06-25 1993-06-25 情報伝送システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP5180917A JPH0787078A (ja) 1993-06-25 1993-06-25 情報伝送システム

Publications (1)

Publication Number Publication Date
JPH0787078A true JPH0787078A (ja) 1995-03-31

Family

ID=16091545

Family Applications (1)

Application Number Title Priority Date Filing Date
JP5180917A Pending JPH0787078A (ja) 1993-06-25 1993-06-25 情報伝送システム

Country Status (1)

Country Link
JP (1) JPH0787078A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004028072A1 (ja) * 2002-09-19 2004-04-01 Sony Corporation データ処理方法、そのプログラムおよびその装置
JP2015226323A (ja) * 2014-05-23 2015-12-14 富士通株式会社 誤り訂正符号に基づいたプライバシーを保護する生体認証
CN111832458A (zh) * 2020-07-02 2020-10-27 西安科芮智盈信息技术有限公司 防窃照方法及系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004028072A1 (ja) * 2002-09-19 2004-04-01 Sony Corporation データ処理方法、そのプログラムおよびその装置
US7716477B2 (en) 2002-09-19 2010-05-11 Sony Corporation Data processing method, program of the same, and device of the same
JP2015226323A (ja) * 2014-05-23 2015-12-14 富士通株式会社 誤り訂正符号に基づいたプライバシーを保護する生体認証
CN111832458A (zh) * 2020-07-02 2020-10-27 西安科芮智盈信息技术有限公司 防窃照方法及系统

Similar Documents

Publication Publication Date Title
JP2883243B2 (ja) 相手認証/暗号鍵配送方式
JP2942913B2 (ja) 相手認証/暗号鍵配送方式
AU714179B2 (en) Unified end-to-end security methods and systems for operating on insecure networks
US20100195824A1 (en) Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure
CN1327662A (zh) 安全分配公开/秘密密钥对的方法和装置
CN1977559B (zh) 保护在用户之间进行通信期间交换的信息的方法和系统
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
KR20050007830A (ko) 기기간 컨텐츠 교환을 위한 도메인 인증 방법
CN113708917A (zh) 基于属性加密的app用户数据访问控制系统及方法
JPH10154977A (ja) 利用者認証装置およびその方法
JPH0969831A (ja) 暗号通信システム
CN111698203A (zh) 一种云数据加密方法
EP0168667B1 (en) Secured message transfer system and method using updated session code
CN101420687A (zh) 一种基于移动终端支付的身份验证方法
KR19990038925A (ko) 분산 환경에서 안전한 양방향 인증 방법
JPH06284124A (ja) 情報伝送システム
JPH10240826A (ja) 電子契約方法
JPH0787078A (ja) 情報伝送システム
JP2001285286A (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
JPH11239128A (ja) 遠隔診断システムにおける情報保護方法及びそのシステム装置
CN1926800B (zh) 信息的加密发送接收方法
JP2002051036A (ja) キーエスクロー方式
CN112702420B (zh) 线上和线下数据交互的处理方法及系统
JPH09130376A (ja) 利用者パスワード認証方法
JPH10164048A (ja) 大規模サービスにおける秘密保全通信方法、ならびにそのための加入者施設およびサーバ