JPH1084338A - Ciphered information communication system - Google Patents

Ciphered information communication system

Info

Publication number
JPH1084338A
JPH1084338A JP8236405A JP23640596A JPH1084338A JP H1084338 A JPH1084338 A JP H1084338A JP 8236405 A JP8236405 A JP 8236405A JP 23640596 A JP23640596 A JP 23640596A JP H1084338 A JPH1084338 A JP H1084338A
Authority
JP
Japan
Prior art keywords
information
signal
encrypted
processing server
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8236405A
Other languages
Japanese (ja)
Inventor
Ai Takagi
相 高木
Koichiro Nagai
剛一郎 長井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SYST KOGAKU KK
Original Assignee
SYST KOGAKU KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SYST KOGAKU KK filed Critical SYST KOGAKU KK
Priority to JP8236405A priority Critical patent/JPH1084338A/en
Publication of JPH1084338A publication Critical patent/JPH1084338A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide the communication method for ciphered information high in security and easy in operation. SOLUTION: A sender terminal equipment 201 uses system key information sent from a ciphering processing server 30 on request to send a ciphered information signal obtained by ciphering message information to a terminal equipment 20n of the transmission destination. The destination terminal equipment 20n sends a reciphered signal obtained by ciphering the ciphered information signal sent from the sender terminal equipment 201 based on its own secret key to a ciphering processing server 30. The ciphering processing server 30 sends a system key release ciphered signal obtained by decoding the re-ciphering signal with the system key information to the destination terminal equipment 20n. The destination terminal equipment 20n decodes the system key release ciphered signal with the secret key to obtain message information and sends a ciphering communication end signal to the ciphering processing server 30. The ciphering processing server 30 deletes the content of the stored system key information in response to the ciphering communication end signal.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、情報ネットワーク
を利用した情報通信システムに関し、特に、送信すべき
情報を暗号化して伝送することにより、情報セキュリテ
イを確保する暗号化情報通信システムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an information communication system using an information network, and more particularly, to an encrypted information communication system that secures information security by encrypting and transmitting information to be transmitted.

【0002】[0002]

【従来の技術】近年、オープン化された情報ネットワー
ク上において、セキュリテイを確保しつつ特定の1クラ
イアントに対して情報通信を行う方式として、秘密鍵暗
号方式が普及している。かかる秘密鍵暗号方式において
は、情報通信を行うクライアント間で暗号化の為の秘密
鍵を予め決めておき、この秘密鍵を両者で共通に用いる
ことにより、送信すべき情報の暗号化、及び送信されて
きた暗号情報の解読を行うのである。
2. Description of the Related Art In recent years, a secret key cryptosystem has become widespread as a system for performing information communication with one specific client while ensuring security on an open information network. In such a secret key cryptosystem, a secret key for encryption is determined in advance between clients performing information communication, and this secret key is commonly used by both clients to encrypt and transmit information to be transmitted. It decrypts the encrypted information.

【0003】しかしながら、かかる秘密鍵暗号方式で
は、通信相手となるクライアント毎に夫々異なる秘密鍵
を保持しておく必要があるため、相手の数が増加するほ
ど、管理の手間がかかるという問題点があった。更に、
少なくとも通信相手となるクライアントに対しては秘密
鍵が知られてしまうので、セキュリィティ面において問
題があった。
[0003] However, in such a secret key cryptosystem, it is necessary to hold a different secret key for each client as a communication partner. Therefore, there is a problem in that as the number of partners increases, the time and effort required for management increases. there were. Furthermore,
Since the secret key is known at least to the client that is the communication partner, there is a problem in security.

【0004】[0004]

【発明が解決しようとする課題】そこで、本発明は、運
用が容易でかつセキュリィティの高い暗号化情報通信シ
ステムを提供することを目的とする。する。
SUMMARY OF THE INVENTION An object of the present invention is to provide an encrypted information communication system which is easy to operate and has high security. I do.

【0005】[0005]

【課題を解決するための手段】本発明による暗号化情報
通信システムは、情報ネットワークに接続された複数の
端末装置と、前記情報ネットワークに接続された暗号処
理サーバとからなる暗号化情報通信システムであって、
前記暗号処理サーバは、前記端末装置の内の送信モード
にある端末装置から発信された送信リクエスト信号に応
じてシステム鍵情報を対応する端末装置に送信する手段
と、前記端末装置の受信モードにある端末装置から発信
された再暗号化信号を前記システム鍵情報により暗号解
読してシステム鍵解除暗号化信号を得る手段と、前記シ
ステム鍵解除暗号化信号を対応する端末装置に送信する
手段とを有し、前記端末装置は、前記送信モードにあっ
て、メッセージ情報を暗号化送信するにあたり前記送信
リクエスト信号を前記暗号処理サーバに送信する手段
と、前記暗号処理サーバから送信されてきた前記システ
ム鍵情報に応じた暗号アルゴリズムに従って前記メッセ
ージ情報を暗号化して暗号化情報信号を生成する手段
と、前記暗号化情報信号を情報送信先の端末装置に送信
する手段とを有し、前記受信モードにあって、受信した
前記暗号化情報信号を秘密鍵情報に応じた暗号アルゴリ
ズムに従って再暗号化して再暗号化信号を生成する手段
と、前記再暗号化信号を前記暗号処理サーバに送信する
手段と、前記暗号処理サーバから送信された前記システ
ム鍵解除暗号化信号を前記秘密鍵情報により暗号解読す
ることにより前記メッセージ情報を得る手段と、暗号通
信終了信号を前記暗号処理サーバに送信する手段とを有
する。
An encrypted information communication system according to the present invention is an encrypted information communication system comprising a plurality of terminal devices connected to an information network and a cryptographic processing server connected to the information network. So,
The cryptographic processing server is means for transmitting system key information to a corresponding terminal device in response to a transmission request signal transmitted from a terminal device in a transmission mode of the terminal device, and is in a reception mode of the terminal device. Means for obtaining a system key release encrypted signal by decrypting the re-encrypted signal transmitted from the terminal device using the system key information, and means for transmitting the system key release encrypted signal to the corresponding terminal device. The terminal device is in the transmission mode, and transmits the transmission request signal to the cryptographic processing server when encrypting and transmitting the message information; and the system key information transmitted from the cryptographic processing server. Means for encrypting the message information in accordance with an encryption algorithm according to the above to generate an encrypted information signal; Means for transmitting the encrypted information signal to the information transmission destination terminal device in the reception mode, and re-encrypts the received encrypted information signal according to an encryption algorithm according to the secret key information to generate a re-encrypted signal. Means for transmitting the re-encrypted signal to the cryptographic processing server; and decrypting the message information by decrypting the system key release encrypted signal transmitted from the cryptographic processing server with the secret key information. And a means for transmitting a cryptographic communication end signal to the cryptographic processing server.

【0006】[0006]

【発明の実施の形態】図1は、本発明による暗号化情報
通信システムの全体構成を示す図である。図1に示され
る暗号化情報通信システムにおいて、インターネット等
に接続されている情報ネットワーク10には、複数のク
ライアント端末装置201〜20nが接続されている。か
かる情報ネットワーク10は、例えば、バス構造のLA
N(ローカルエリアネットワーク)としてのイーサネッ
トで構築されている。
FIG. 1 is a diagram showing the overall configuration of an encrypted information communication system according to the present invention. In encrypted information communication system shown in FIG. 1, the information network 10 is connected to the Internet or the like, are connected to the plurality of client terminal devices 20 1 to 20 n. The information network 10 is, for example, an LA having a bus structure.
It is built with Ethernet as N (local area network).

【0007】更に、かかる情報ネットワーク10には、
暗号処理サーバ30が接続されている。クライアント端
末装置201〜20nの各々は、例えば、パーソナルコン
ピュータ、EWS(エンジニアリングワークステーショ
ン)等からなる。これらクライアント端末装置201
20nの各々には、各クライアント端末装置毎に設定さ
れた識別番号ID及び公開鍵情報P、並びに、本発明に
よる暗号化情報通信を実施する為のプログラムが予め記
憶されている。
Further, the information network 10 includes:
The cryptographic processing server 30 is connected. Each of the client terminal apparatus 20 1 to 20 n are, for example, a personal computer, EWS (engineering workstation) or the like. These client terminal device 20 1 to
Each of the terminals 20 n stores in advance an identification number ID and public key information P set for each client terminal device, and a program for performing encrypted information communication according to the present invention.

【0008】図2〜図5は、各クライアント端末装置2
1〜20nの各々に予め記憶されている上記暗号化情報
通信プログラムとしての各サブルーチンフローを示す図
である。図2は、使用者がキーボード(図示せず)等の
入力装置を操作することにより、他のクライアント端末
装置への暗号化情報送信の指令を行った場合に実行され
る端末第1サブルーチンを示す図である。
FIGS. 2 to 5 show each client terminal device 2.
0 is a diagram showing each subroutine flow as 1 to 20 n the encrypted information communication program previously stored in each. FIG. 2 shows a terminal first subroutine that is executed when a user operates an input device such as a keyboard (not shown) to issue an instruction to transmit encrypted information to another client terminal device. FIG.

【0009】すなわち、かかる指令に応じて、クライア
ント端末装置に搭載されているCPU(中央処理装置)
は、現在実行しているメインルーチン(説明を省略)に
よる処理を一時停止して、図2に示される端末第1サブ
ルーチンの実行処理に移るのである。図2において、ク
ライアント端末装置のCPUは、情報通信を行いたい旨
を暗号処理サーバ30に要求すべく、送信リクエスト信
号RQn(nは、送信元のクライアント端末装置を示
す)を情報ネットワーク10に送出する(ステップS2
1)。尚、かかる送信リクエスト信号RQnには、送信
先のクライアント端末装置を示す情報も含まれている。
かかるステップS21の実行後、CPUは、この端末第
1サブルーチンを抜けて、上記メインルーチンの処理に
戻る。
That is, in response to the command, a CPU (central processing unit) mounted on the client terminal device
Is to temporarily suspend the processing by the currently executed main routine (the description is omitted) and shift to the execution processing of the terminal first subroutine shown in FIG. In FIG. 2, the CPU of the client terminal device transmits a transmission request signal RQ n (n indicates the client terminal device of the transmission source) to the information network 10 in order to request the cryptographic processing server 30 to perform information communication. Send (Step S2
1). Note that the transmission request signal RQ n also includes information indicating the client terminal device of the transmission destination.
After the execution of step S21, the CPU exits the terminal first subroutine and returns to the processing of the main routine.

【0010】一方、図3〜図5に示されている端末第2
〜4サブルーチンの各々は、上記メインルーチンの実行
中に、所定間隔毎に実行されるものである。図3に示さ
れる端末第2サブルーチンにおいて、上記CPUは、先
ず、システム鍵情報Knが、情報ネットワーク10を介
して受信されたか否かの判定を行う(ステップS3
1)。ステップS31において、システム鍵情報Kn
受信されていないと判定された場合には、かかる端末第
2サブルーチンを抜けて、上記メインルーチンの処理に
戻る。一方、かかるステップS31において、システム
鍵情報Knが受信されたと判定された場合には、送信す
べきメッセージ情報Mを、このシステム鍵情報Kn、及
び送信先のクライアント端末装置の公開鍵情報Pmを用
いた所定の暗号アルゴリズムUに基づいて暗号化した下
記の如き暗号化情報信号Unmを生成する(ステップS3
2)。
On the other hand, the second terminal shown in FIGS.
Each of the subroutines 4 to 4 is executed at predetermined intervals during the execution of the main routine. In the terminal second subroutine shown in FIG. 3, the CPU, first, the system key information K n is, it is determined whether or not received through the information network 10 (step S3
1). In step S31, if the system key information K n is determined not to be received, it exits such terminal second subroutine, the process returns to the main routine. On the other hand, if it is determined in step S31 that the system key information K n has been received, the message information M to be transmitted is replaced with the system key information K n and the public key information P of the destination client terminal device. The following encrypted information signal U nm encrypted based on a predetermined encryption algorithm U using m is generated (step S3).
2).

【0011】[0011]

【数1】Unm=U{M、Kn、Pm} 尚、上記nは、送信元のクライアント端末装置を示すも
のであり、又、上記mは、送信先のクライアント端末装
置を示すものである。又、上記メッセージ情報Mとして
は、ワープロ等により作成された文書データのみなら
ず、映像データ、音声データであっても良い。
U nm = U {M, K n , P m } where n indicates the client terminal of the transmission source, and m indicates the client terminal of the transmission destination It is. The message information M may be not only document data created by a word processor or the like but also video data and audio data.

【0012】かかるステップS32の終了後、CPU
は、上記暗号化情報信号Unmを、情報ネットワーク10
を介し送信先のクライアント端末装置へ送信する(ステ
ップS33)。かかるステップS33の終了後、CPU
は、この端末第2サブルーチンを抜けて、上記メインル
ーチンの処理に戻る。又、図4に示される端末第3サブ
ルーチンにおいて、上記CPUは、先ず、暗号化情報信
号Unmが、情報ネットワーク10を介して受信されたか
否かの判定を行う(ステップS41)。ステップS41
において、暗号化情報信号Unmが受信されていないと判
定された場合には、かかる端末第3サブルーチンを抜け
て、上記メインルーチンの処理に戻る。一方、かかるス
テップS41において、暗号化情報信号Unmが受信され
たと判定された場合には、かかる暗号化情報信号Unm
ら公開鍵情報Pmをはずして中間解読した下記の如き中
間解読信号Vmを得る(ステップS42)。
After the end of step S32, the CPU
Transmits the encrypted information signal U nm to the information network 10.
Is transmitted to the client terminal device of the transmission destination via (step S33). After the end of step S33, the CPU
Exits the terminal second subroutine and returns to the processing of the main routine. In the terminal third subroutine shown in FIG. 4, the CPU first determines whether or not the encrypted information signal U nm has been received via the information network 10 (step S41). Step S41
If it is determined that the encrypted information signal U nm has not been received, the process exits the terminal third subroutine and returns to the processing of the main routine. On the other hand, when it is determined in step S41 that the encrypted information signal U nm has been received, the public key information P m is removed from the encrypted information signal U nm and the intermediate decryption signal V m is obtained (step S42).

【0013】[0013]

【数2】Vm=U{M、Kn} 次に、CPUは、かかる中間解読信号Vmを、自端末の
識別番号IDm、及び任意に生成しておいた秘密鍵情報
m各々を用いて再暗号化した下記の如き再暗号化信号
mを生成する(ステップS43)。
V m = U {M, K n } Next, the CPU generates the intermediate decryption signal V m using the identification number ID m of the terminal itself and the secret key information Q m arbitrarily generated. To generate a re-encrypted signal U m as described below (step S43).

【0014】[0014]

【数3】Um=U{M、Kn、IDm、Qm} 次に、CPUは、かかる再暗号化信号Umを、情報ネッ
トワーク10を介して暗号処理サーバ30へ送信する
(ステップS44)。かかるステップS44の終了後、
CPUは、この端末第3サブルーチンを抜けて、上記メ
インルーチンの処理に戻る。
U m = U {M, K n , ID m , Q m } Next, the CPU transmits the re-encrypted signal U m to the cryptographic processing server 30 via the information network 10 (step). S44). After the end of step S44,
The CPU exits the terminal third subroutine and returns to the processing of the main routine.

【0015】又、図5に示される端末第4サブルーチン
において、上記CPUは、先ず、K解除暗号化信号
m’が、情報ネットワーク10を介して受信されたか
否かの判定を行う(ステップS51)。ステップS51
において、K解除暗号化信号Um’が受信されていない
と判定された場合には、かかる端末第4サブルーチンを
抜けて、上記メインルーチンの処理に戻る。一方、かか
るステップS51において、K解除暗号化信号Um’が
受信されたと判定された場合、CPUは、このK解除暗
号化信号Um’から、自端末の識別番号IDm及び秘密鍵
情報Qm各々をはずして元のメッセージ情報Mを求める
(ステップS52)。
In the terminal fourth subroutine shown in FIG. 5, the CPU first determines whether or not the K-deleted encrypted signal U m 'has been received via the information network 10 (step S51). ). Step S51
If it is determined that the K-decryption signal U m ′ has not been received, the process exits the terminal fourth subroutine and returns to the processing of the main routine. On the other hand, if it is determined in step S51 that the K-deleted encrypted signal U m ′ has been received, the CPU determines from the K-decrypted signal U m ′ the identification number ID m of its terminal and the secret key information Q m is removed to obtain the original message information M (step S52).

【0016】かかるステップS52の終了後、CPU
は、暗号通信終了信号Fmを情報ネットワーク10を介
して暗号処理サーバ30へ送信する(ステップS5
3)。かかるステップS53の終了後、CPUは、この
端末第4サブルーチンを抜けて、上記メインルーチンの
処理に戻る。以上の如く、各クライアント端末装置の
内、メッセージ情報Mの送信元となる端末装置は、上記
図2及び図3に示される端末サブルーチンを実施すると
いう送信モードにて動作する。一方、この暗号化された
メッセージ情報Mの送信先となる端末装置は、上記図4
及び図5に示される端末サブルーチンを実施するという
受信モードにて動作するのである。
After the end of step S52, the CPU
Transmits the encrypted communication end signal F m through the information network 10 to the encryption processing server 30 (step S5
3). After the end of step S53, the CPU exits this terminal fourth subroutine and returns to the processing of the main routine. As described above, among the client terminal devices, the terminal device that is the source of the message information M operates in the transmission mode in which the terminal subroutine shown in FIGS. 2 and 3 is executed. On the other hand, the terminal device to which the encrypted message information M is transmitted is the same as that in FIG.
5 and operates in the reception mode in which the terminal subroutine shown in FIG. 5 is executed.

【0017】次に、図1に示される暗号処理サーバ30
について述べる。図6は、かかる暗号処理サーバ30の
概略構成を示す図である。図6において、乱数発生器3
1は、情報理論的に安全な2値乱数、すなわち、現在の
ビット列をみて次の1ビットを確率50%以上で推定で
きない乱数を発生する。例えば、半導体のPN接合の逆
バイアス等により発生した熱雑音を増幅し、これをバン
ドパスフィルタを通してから所定閾値にて2値化したも
のを乱数信号として発生するのである。かかる熱雑音
は、基本的に白色正規雑音、すなわち、正規分布N
(μ、δ)に従いかつ全周波数成分を有する雑音であ
る。従って、例えば、雑音振幅が平均μより大である
か、あるいは小であるかにより、良好な統計的性質を有
する2値乱数信号を生成することが出来るのである。
Next, the cryptographic processing server 30 shown in FIG.
Is described. FIG. 6 is a diagram showing a schematic configuration of the cryptographic processing server 30. In FIG. 6, a random number generator 3
1 generates a binary random number that is safe in terms of information theory, that is, a random number that cannot estimate the next bit with a probability of 50% or more in the current bit string. For example, thermal noise generated by a reverse bias or the like of a semiconductor PN junction is amplified, and the amplified noise is subjected to a band-pass filter and then binarized with a predetermined threshold value to generate a random number signal. Such thermal noise is basically white normal noise, ie, a normal distribution N
(Μ, δ) and has all frequency components. Therefore, for example, depending on whether the noise amplitude is larger or smaller than the average μ, a binary random number signal having good statistical properties can be generated.

【0018】乱数発生器31は、コントローラ32から
乱数要求信号が供給された場合に、この時点において発
生した所定数のビット列からなる乱数信号を、このコン
トローラ32に供給する。中継器33は、情報ネットワ
ーク10上に接続されたクライアント端末装置201
20n各々と、上記コントローラ32との通信調停を行
う。
When a random number request signal is supplied from the controller 32, the random number generator 31 supplies the controller 32 with a random number signal consisting of a predetermined number of bit strings generated at this time. Repeater 33, the client terminal apparatus 20 1 which is connected on the information network 10
The communication arbitration between each of the controllers 20 n and the controller 32 is performed.

【0019】コントローラ32は、例えば、パーソナル
コンピュータ、EWS(エンジニアリングワークステー
ション)等からなる。かかるコントローラ32には、情
報ネットワーク10に接続されたクライアント端末装置
201〜20n各々を識別する為の情報が予め登録されて
いる。更に、コントローラ32には、本発明による暗号
化情報通信を実施する為のプログラムが予め記憶されて
いる。
The controller 32 comprises, for example, a personal computer, an EWS (engineering workstation), or the like. In such controller 32, information for identifying the client terminal apparatus 20 1 to 20 n respectively connected to the information network 10 is registered in advance. Further, a program for performing the encrypted information communication according to the present invention is stored in the controller 32 in advance.

【0020】図7〜図9は、かかるコントローラ32に
予め記憶されている上記暗号化情報通信プログラムとし
ての各サブルーチンフローを示す図である。尚、かかる
図7〜図9に示されているサーバ第1〜3サブルーチン
の各々は、上記コントローラ32が実施するメインルー
チンの実行中において、所定間隔毎に実行されるもので
ある。
FIGS. 7 to 9 are flowcharts showing subroutines of the encrypted information communication program stored in the controller 32 in advance. Each of the server first to third subroutines shown in FIGS. 7 to 9 is executed at predetermined intervals during the execution of the main routine executed by the controller 32.

【0021】図7に示されるサーバ第1サブルーチンに
おいて、上記コントローラ32は、先ず、送信リクエス
ト信号RQnが、情報ネットワーク10を介して受信さ
れたか否かの判定を行う(ステップS71)。ステップ
S71において、送信リクエスト信号RQnが受信され
ていないと判定された場合には、かかるサーバ第1サブ
ルーチンを抜けて、上記メインルーチンの処理に戻る。
一方、かかるステップS71において、送信リクエスト
信号RQnが受信されたと判定された場合、上記コント
ローラ32は、この受信した送信リクエスト信号RQn
に基づいて、暗号化情報通信を要求しているクライアン
ト端末装置の送信元及び送信先を認識し、これらをコン
トローラ32に設けられているメモリ(図示せず)内の
暗号処理メモリ領域内に記憶する(ステップS72)。
次に、コントローラ32は、乱数要求信号を乱数発生器
31に供給する。かかるステップS72の実行により、
乱数発生器31は、その時点において発生した乱数信号
をコントローラ32に供給する。その後、コントローラ
32は、かかる乱数信号をシステム鍵情報Knとしてこ
れを上記暗号処理用メモリ領域に記憶する(ステップS
74)。次に、コントローラ32は、かかるシステム鍵
情報Knを、情報ネットワーク10を介して、上記暗号
処理用メモリ領域に記憶されている送信元のクライアン
ト端末装置に送信する(ステップS75)。かかるステ
ップS75の終了後、コントローラ32は、このサーバ
第1サブルーチンを抜けて、メインルーチンの処理に戻
る。
[0021] In the server first subroutine shown in FIG. 7, the controller 32 first sends a request signal RQ n is, it is determined whether or not received through the information network 10 (step S71). In step S71, when the transmission request signal RQ n is determined not to be received, exits such server first subroutine, the process returns to the main routine.
On the other hand, in such a step S71, if the transmission request signal RQ n is determined to have been received, the controller 32 transmits the request signal RQ n this received
, The source and destination of the client terminal device requesting the encrypted information communication are recognized and stored in an encryption processing memory area in a memory (not shown) provided in the controller 32. (Step S72).
Next, the controller 32 supplies a random number request signal to the random number generator 31. By performing step S72,
The random number generator 31 supplies a random number signal generated at that time to the controller 32. Thereafter, the controller 32 stores the random number signal as system key information K n in the memory area for encryption processing (Step S).
74). Next, the controller 32 transmits the system key information Kn to the source client terminal device stored in the memory area for encryption processing via the information network 10 (step S75). After the end of the step S75, the controller 32 exits the server first subroutine and returns to the processing of the main routine.

【0022】又、図8に示されるサーバ第2サブルーチ
ンにおいて、上記コントローラ32は、先ず、再暗号化
信号Umが、情報ネットワーク10を介して受信された
か否かの判定を行う(ステップS81)。ステップS8
1において、再暗号化信号U mが受信されていないと判
定された場合には、かかるサーバ第2サブルーチンを抜
けて、上記メインルーチンの処理に戻る。一方、かかる
ステップS81において、再暗号化信号Umが受信され
たと判定された場合には、かかる再暗号化信号Umから
システム鍵情報Knを解除した下記の如きK解除暗号化
信号Um’を得る(ステップS82)。
The server second subroutine shown in FIG.
First, the controller 32 first re-encrypts
Signal UmHas been received via the information network 10
It is determined whether or not this is the case (step S81). Step S8
1, the re-encrypted signal U mIs not received
If it is set, the server second subroutine is skipped.
Then, the process returns to the main routine. Meanwhile, take
In step S81, the re-encrypted signal UmIs received
If it is determined that the re-encrypted signal UmFrom
System key information KnK-release encryption as follows
Signal Um'(Step S82).

【0023】[0023]

【数4】Um’=U{M、IDm、Qm} 次に、コントローラ32は、かかるK解除暗号化信号U
m’を、情報ネットワーク10を介して、上記暗号処理
用メモリ領域に記憶されている送信先のクライアント端
末装置に送信する(ステップS83)。かかるステップ
S83の終了後、コントローラ32は、このサーバ第2
サブルーチンを抜けて、メインルーチンの処理に戻る。
U m ′ = U {M, ID m , Q m } Next, the controller 32 sends the K-decryption signal U
m ′ is transmitted to the client terminal device of the transmission destination stored in the encryption processing memory area via the information network 10 (step S83). After the end of the step S83, the controller 32 makes this server second
After exiting the subroutine, the process returns to the main routine.

【0024】又、図9に示されるサーバ第3サブルーチ
ンにおいて、上記コントローラ32は、暗号通信終了信
号Fmが、情報ネットワーク10を介して受信されたか
否かの判定を行う(ステップS91)。ステップS91
において、暗号通信終了信号Fmが受信されていないと
判定された場合には、かかるサーバ第3サブルーチンを
抜けて、上記メインルーチンの処理に戻る。一方、かか
るステップS91において、上記暗号通信終了信号Fm
が受信されたと判定された場合には、上記暗号処理用メ
モリ領域に記憶された内容を全て消去する(ステップS
92)。かかるステップS92の終了後、コントローラ
32は、この端末第3サブルーチンを抜けて、上記メイ
ンルーチンの処理に戻る。
[0024] Further, in the server third subroutine shown in FIG. 9, the controller 32, the encryption communication end signal F m is, it is determined whether or not received through the information network 10 (step S91). Step S91
In the case where the encrypted communication end signal F m is determined not to be received, it exits such server third subroutine, the process returns to the main routine. On the other hand, in step S91, the encrypted communication end signal F m
Is determined to have been received, all the contents stored in the encryption processing memory area are deleted (step S
92). After the end of step S92, the controller 32 exits the terminal third subroutine and returns to the processing of the main routine.

【0025】次に、上記暗号化情報通信システムの動作
について、図10〜図15に示されるが如き行程図を参
照しつつ説明する。尚、かかる行程図においては、情報
ネットワーク10に接続された4つのクライアント端末
装置A〜Dの内、クライアント端末装置Aからクライア
ント端末装置Dへ暗号化情報を送信する際の通信行程を
示すものである。
Next, the operation of the above-mentioned encrypted information communication system will be described with reference to the process charts as shown in FIGS. In addition, this process diagram shows a communication process when transmitting the encryption information from the client terminal device A to the client terminal device D among the four client terminal devices A to D connected to the information network 10. is there.

【0026】先ず、クライアント端末装置Aの操作者
は、所定のメッセージ情報Mを暗号化してクライアント
端末装置Dへ送信する旨を、かかるクライアント端末装
置Aに備えられているキーボード等の入力装置(図示せ
ず)を用いて指示する。かかる指示に応じて、このクラ
イアント端末装置AのCPUは、現在実行しているメイ
ンルーチンによる処理を一時停止して、図2に示される
第1サブルーチンの実行処理に移る。
First, the operator of the client terminal device A informs the user that the predetermined message information M is to be encrypted and transmitted to the client terminal device D by using an input device such as a keyboard provided in the client terminal device A (see FIG. (Not shown). In response to the instruction, the CPU of the client terminal device A temporarily suspends the processing of the currently executed main routine, and proceeds to the execution processing of the first subroutine shown in FIG.

【0027】かかる第1サブルーチンの実行により、図
10の第1行程に示されるが如く、クライアント端末装
置Aからは、情報ネットワーク10を介して送信リクエ
スト信号RQAが暗号処理サーバ30に送信される。こ
こで、暗号処理サーバ30が、かかる送信リクエスト信
号RQAを受信すると、この暗号処理サーバ30内のコ
ントローラ32は、図7に示されるサーバ第1サブルー
チンのステップS72〜S75を実施することになる。
By executing the first subroutine, the transmission request signal RQ A is transmitted from the client terminal device A to the cryptographic processing server 30 via the information network 10 as shown in the first step of FIG. . Here, the encryption processing server 30 receives such a transmission request signal RQ A, the controller 32 of the encryption processing server 30 will be performed the steps S72~S75 server first subroutine shown in FIG. 7 .

【0028】かかるステップS72〜S75の実行によ
り、図11の第2行程に示されるが如く、暗号処理サー
バ30からは、上記乱数発生器31にて発生した乱数信
号に対応したシステム鍵KAがその送信元であるクライ
アント端末装置Aに送信される。ここで、クライアント
端末装置Aが、かかるシステム鍵KAを受信すると、こ
のクライアント端末装置AのCPUは、図3に示される
端末第2サブルーチンのステップS32〜S33を実施
することになる。
By executing the steps S72 to S75, as shown in the second step of FIG. 11, the cryptographic processing server 30 obtains the system key K A corresponding to the random number signal generated by the random number generator 31. It is transmitted to the client terminal device A that is the transmission source. Here, when the client terminal device A receives the system key K A , the CPU of the client terminal device A executes steps S32 to S33 of the terminal second subroutine shown in FIG.

【0029】かかるステップS32〜S33の実行によ
り、図12の第3行程に示されるが如く、クライアント
端末装置Aからは、送信すべきメッセージ情報Mを、上
記システム鍵情報KA、及び送信先のクライアント端末
装置Dの公開鍵情報PDに基づいた暗号アルゴリズムに
て暗号化した下記の如き暗号化情報信号UADが、その送
信先であるクライアント端末装置Dに送信される。
By executing the steps S32 to S33, the message information M to be transmitted is transmitted from the client terminal A to the system key information K A and the transmission destination as shown in the third step of FIG. the client terminal device the public key information P such D in encryption algorithm based on the following encrypted encrypted information signal U AD of D is transmitted to the client terminal apparatus D is the destination.

【0030】[0030]

【数5】UAD=U{M、KA、PD} ここで、クライアント端末装置Dがこの暗号化情報信号
ADを受信すると、クライアント端末装置DのCPU
は、図4に示される端末第3サブルーチンのステップS
42〜S44を実施することになる。かかるステップS
42〜S44の実行により、図13の第4行程に示され
るが如く、クライアント端末装置Dからは、上記暗号化
情報信号UADから公開鍵情報PDをはずし、これに、ク
ライアント端末装置Dの識別番号IDD、及び任意に生
成しておいた秘密鍵情報QD各々を用いて再暗号化した
下記の如き再暗号化信号UDが、暗号処理サーバ30に
送信される。
U AD = U {M, K A , P D } Here, when the client terminal device D receives this encrypted information signal U AD , the CPU of the client terminal device D
Is the step S of the terminal third subroutine shown in FIG.
42 to S44 will be performed. Such step S
By executing the 42~S44, as is shown in the fourth stage in FIG. 13, from the client terminal device D, remove the public key information P D from the encrypted information signal U AD, to this, the client terminal apparatus D identification number ID D, and re-encrypted signal U D such as the following were re-encrypted by using the secret key information Q D each had been arbitrarily generated is transmitted to the encryption processing server 30.

【0031】[0031]

【数6】UD=U{M、KA、IDD、QD} ここで、暗号処理サーバ30がこの再暗号化信号UD
受信すると、暗号処理サーバ30内のコントローラ32
は、図8に示されるサーバ第2サブルーチンのステップ
S82〜S83を実施することになる。かかるステップ
S82〜S83の実行により、図14の第5行程に示さ
れるが如く、暗号処理サーバ30からは、上記再暗号化
信号UD中のシステム鍵情報KAを解除した下記の如きK
解除暗号化信号UD’が、クライアント端末装置Dに送
信される。
[6] U D = U {M, K A, ID D, Q D} Here, if the encryption processing server 30 receives the re-encrypted signal U D, the controller of the encryption processing server 30 32
Performs steps S82 to S83 of the server second subroutine shown in FIG. By the execution of step S82~S83, as is shown in the fifth step of FIG. 14, from the encryption processing server 30, such as the following was released system key information K A in the re-encrypted signal U D K
Decrypt signals U D 'is sent to the client terminal apparatus D.

【0032】[0032]

【数7】UD’=U{M、IDD、QD} ここで、クライアント端末装置DがこのK解除暗号化信
号UD’を受信すると、クライアント端末装置DのCP
Uは、図5に示される端末第4サブルーチンのステップ
S52〜S53を実施することになる。かかるステップ
S52〜S53の実行により、クライアント端末装置D
は、上記K解除暗号化信号UD’から、識別番号IDD
及び秘密鍵情報QDをはずして元のメッセージ情報Mを
得るのである。かかるメッセージ情報Mが取得できた
ら、クライアント端末装置DのCPUは、図15の第6
行程に示されるが如く、今回の暗号化情報通信が終了し
た旨を知らせる暗号通信終了信号Fmを暗号処理サーバ
30へ送信する。
Equation 7] U D '= U {M, ID D, Q D} Here, the client terminal device D The K decrypted signal U D' receives the, CP of the client terminal D
U will perform steps S52 to S53 of the terminal fourth subroutine shown in FIG. By executing the steps S52 to S53, the client terminal device D
From the K decrypted signal U D ', the identification number ID D,
And to obtain the original message information M Remove the secret key information Q D. When the message information M can be obtained, the CPU of the client terminal device D executes the sixth process in FIG.
Although it is shown in stroke as to transmit the current encrypted communication termination signal encrypted information communication notifying the completion F m to the cryptographic processing server 30.

【0033】ここで、暗号処理サーバ30が、かかる暗
号通信終了信号Fmを受信すると、この暗号処理サーバ
30内のコントローラ32は、図9に示されるサーバ第
3サブルーチンのステップS92を実施することによ
り、その暗号処理用のメモリ領域に記憶されている内容
を全て消去する。以上の如く、本発明による暗号化通信
システムにおいては、メッセージ情報の送信元となる端
末装置は、先ず、暗号化通信を行いたい旨を暗号処理サ
ーバにリクエストする。暗号処理サーバは、かかるリク
エストに応じてシステム鍵情報を上記送信元端末装置に
送信する。送信元端末装置は、暗号処理サーバから発信
されたシステム鍵情報を用いて送信すべきメッセージ情
報を暗号化し、この際得られた暗号化情報信号を送信先
の端末装置に送信する。送信先端末装置では、かかる送
信元端末装置から送信された暗号化情報信号を、更に、
自機の秘密鍵で暗号化した再暗号化信号を生成し、これ
を一旦、上記暗号処理サーバに送信する。暗号処理サー
バは、かかる再暗号化信号を上記システム鍵情報にて解
読したシステム鍵解除暗号化信号を上記送信先端末装置
に送信する。送信先端末装置は、このシステム鍵解除暗
号化信号を自機の秘密鍵で解読することにより上記メッ
セージ情報を得て、暗号通信終了信号を上記暗号処理サ
ーバに送信する。暗号処理サーバは、かかる暗号通信終
了信号に応じて、記憶しておいた上記システム鍵情報の
内容を消去する。
[0033] Here, it encryption processing server 30 receives such encrypted communication end signal F m, the controller 32 of the encryption processing server 30 is to implement step S92 of the server third subroutine shown in FIG. 9 As a result, all the contents stored in the encryption memory area are deleted. As described above, in the encrypted communication system according to the present invention, the terminal device that is the source of the message information first requests the cryptographic processing server to perform the encrypted communication. The cryptographic processing server transmits the system key information to the source terminal device in response to the request. The source terminal device encrypts the message information to be transmitted using the system key information transmitted from the cryptographic processing server, and transmits the obtained encrypted information signal to the destination terminal device. In the destination terminal device, the encrypted information signal transmitted from the source terminal device is further
It generates a re-encrypted signal encrypted with its own secret key, and sends it once to the cryptographic processing server. The encryption processing server transmits the re-encrypted signal to the destination terminal device by decrypting the re-encrypted signal with the system key information. The destination terminal device obtains the message information by decrypting the system key release encrypted signal with its own secret key, and transmits an encrypted communication end signal to the encryption processing server. The cryptographic processing server deletes the stored contents of the system key information according to the cryptographic communication end signal.

【0034】よって、かかる本発明による暗号化通信シ
ステムによれば、情報通信を行うクライアント間で、予
め、暗号化及び暗号解読の際に用いる秘密鍵の取り決め
を行っておく必要がなく、それ故に、かかる秘密鍵の管
理が不要となる。又、クライアント間相互においても秘
密鍵が知れ渡ることがないので、セキュリティの向上を
計ることが出来て好ましいのである。
Thus, according to the encryption communication system of the present invention, there is no need to preliminarily negotiate a secret key to be used for encryption and decryption between clients performing information communication. This eliminates the need for managing such a secret key. Further, since the secret key is not known between the clients, the security can be improved, which is preferable.

【0035】尚、上記実施例における暗号アルゴリズム
Uとしては、EIGamal方式の如き公開鍵暗号方式の他
に、ゼロ知識証明を用いた認証方式(例えば、Fiat-Sha
mir方式)、及び、標準ディジタル署名方式(DSA)
等を採用しても良い。
Note that, as the encryption algorithm U in the above embodiment, in addition to a public key encryption method such as the EIGamal method, an authentication method using zero-knowledge proof (for example, Fiat-Sha)
mir method) and standard digital signature method (DSA)
Etc. may be adopted.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明による暗号化情報通信システムの構成を
示す図である。
FIG. 1 is a diagram showing a configuration of an encrypted information communication system according to the present invention.

【図2】暗号化情報通信を司る為の端末第1サブルーチ
ンを示す図である。
FIG. 2 is a diagram showing a terminal first subroutine for managing encrypted information communication.

【図3】暗号化情報通信を司る為の端末第2サブルーチ
ンを示す図である。
FIG. 3 is a diagram showing a terminal second subroutine for managing encrypted information communication.

【図4】暗号化情報通信を司る為の端末第3サブルーチ
ンを示す図である。
FIG. 4 is a diagram showing a terminal third subroutine for managing encrypted information communication.

【図5】暗号化情報通信を司る為の端末第4サブルーチ
ンを示す図である。
FIG. 5 is a diagram showing a terminal fourth subroutine for managing encrypted information communication.

【図6】暗号処理サーバ30の内部構成を示す図であ
る。
FIG. 6 is a diagram showing an internal configuration of the cryptographic processing server 30.

【図7】暗号化情報通信を司る為のサーバ第1サブルー
チンを示す図である。
FIG. 7 is a diagram showing a server first subroutine for managing encrypted information communication.

【図8】暗号化情報通信を司る為のサーバ第2サブルー
チンを示す図である。
FIG. 8 is a diagram showing a server second subroutine for managing encrypted information communication.

【図9】暗号化情報通信を司る為のサーバ第3サブルー
チンを示す図である。
FIG. 9 is a diagram showing a server third subroutine for managing encrypted information communication.

【図10】本発明による暗号化情報通信システムによる
通信行程を示す図である。
FIG. 10 is a diagram showing a communication process by the encrypted information communication system according to the present invention.

【図11】本発明による暗号化情報通信システムによる
通信行程を示す図である。
FIG. 11 is a diagram showing a communication process by the encrypted information communication system according to the present invention.

【図12】本発明による暗号化情報通信システムによる
通信行程を示す図である。
FIG. 12 is a diagram showing a communication process by the encrypted information communication system according to the present invention.

【図13】本発明による暗号化情報通信システムによる
通信行程を示す図である。
FIG. 13 is a diagram showing a communication process by the encrypted information communication system according to the present invention.

【図14】本発明による暗号化情報通信システムによる
通信行程を示す図である。
FIG. 14 is a diagram showing a communication process by the encrypted information communication system according to the present invention.

【図15】本発明による暗号化情報通信システムによる
通信行程を示す図である。
FIG. 15 is a diagram showing a communication process by the encrypted information communication system according to the present invention.

【符号の簡単な説明】[Brief description of reference numerals]

10 情報ネットワーク 201〜20n クライアント端末 30 暗号処理サーバ 31 乱数発生器 32 コントローラ 33 中継器10 Information network 20 1 to 20 n client terminal 30 the encryption processing server 31 the random number generator 32 controller 33 relay

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 G09C 1/00 630 7259−5J G09C 1/00 630A 7259−5J 630E H04L 9/00 601E ──────────────────────────────────────────────────の Continuation of the front page (51) Int.Cl. 6 Identification code Agency reference number FI Technical indication location G09C 1/00 630 7259-5J G09C 1/00 630A 7259-5J 630E H04L 9/00 601E

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】 情報ネットワークに接続された複数の端
末装置と、前記情報ネットワークに接続された暗号処理
サーバとからなる暗号化情報通信システムであって、 前記暗号処理サーバは、前記端末装置の内の送信モード
にある端末装置から発信された送信リクエスト信号に応
じてシステム鍵情報を対応する端末装置に送信する手段
と、前記端末装置の受信モードにある端末装置から発信
された再暗号化信号を前記システム鍵情報により暗号解
読してシステム鍵解除暗号化信号を得る手段と、前記シ
ステム鍵解除暗号化信号を対応する端末装置に送信する
手段とを有し、 前記端末装置は、前記送信モードにあって、メッセージ
情報を暗号化送信するにあたり前記送信リクエスト信号
を前記暗号処理サーバに送信する手段と、前記暗号処理
サーバから送信されてきた前記システム鍵情報に応じた
暗号アルゴリズムに従って前記メッセージ情報を暗号化
して暗号化情報信号を生成する手段と、前記暗号化情報
信号を情報送信先の端末装置に送信する手段とを有し、
前記受信モードにあって、受信した前記暗号化情報信号
を秘密鍵情報に応じた暗号アルゴリズムに従って再暗号
化して再暗号化信号を生成する手段と、前記再暗号化信
号を前記暗号処理サーバに送信する手段と、前記暗号処
理サーバから送信された前記システム鍵解除暗号化信号
を前記秘密鍵情報により暗号解読することにより前記メ
ッセージ情報を得る手段と、暗号通信終了信号を前記暗
号処理サーバに送信する手段とを有することを特徴とす
る暗号化情報通信システム。
1. An encrypted information communication system comprising: a plurality of terminal devices connected to an information network; and an encryption processing server connected to the information network, wherein the encryption processing server is included in the terminal device. Means for transmitting system key information to a corresponding terminal device in response to a transmission request signal transmitted from the terminal device in the transmission mode, and a re-encryption signal transmitted from the terminal device in the reception mode of the terminal device. Means for obtaining a system key release encrypted signal by decrypting with the system key information, and means for transmitting the system key release encrypted signal to a corresponding terminal device, wherein the terminal device is in the transmission mode Means for transmitting the transmission request signal to the cryptographic processing server when encrypting and transmitting the message information; Means for generating an encrypted information signal by encrypting the message information according to an encryption algorithm corresponding to the system key information transmitted from the server, and means for transmitting the encrypted information signal to a terminal device of the information transmission destination. Have
Means for generating a re-encrypted signal by re-encrypting the received encrypted information signal in accordance with an encryption algorithm according to secret key information in the reception mode, and transmitting the re-encrypted signal to the cryptographic processing server Means for obtaining the message information by decrypting the system key release encrypted signal transmitted from the cryptographic processing server with the secret key information, and transmitting a cryptographic communication end signal to the cryptographic processing server. And an encrypted information communication system.
【請求項2】 前記暗号処理サーバは、前記システム鍵
情報を記憶するメモリを備えており、前記暗号通信終了
信号に応じて前記メモリに記憶されている前記システム
鍵情報を消去することを特徴とする請求項1記載の暗号
化情報通信システム。
2. The cryptographic processing server includes a memory for storing the system key information, and erases the system key information stored in the memory in response to the cryptographic communication end signal. 2. The encrypted information communication system according to claim 1, wherein:
【請求項3】 前記暗号処理サーバは、乱数発生器を備
えており、前記送信リクエスト信号が受信された時点に
おいて前記乱数発生器が発生した乱数信号に基づいて前
記システム鍵情報を生成することを特徴とする請求項1
記載の暗号化情報通信システム。
3. The cryptographic processing server includes a random number generator, and generates the system key information based on the random number signal generated by the random number generator when the transmission request signal is received. Claim 1.
An encrypted information communication system according to claim 1.
【請求項4】 前記乱数発生器は、トランジスタのPN
接合の逆バイアスに応じて発生した熱雑音に対応した信
号を2値化したものを前記乱数信号として発生すること
を特徴とする請求項3記載の暗号化情報通信システム。
4. The random number generator includes a transistor PN
4. The encrypted information communication system according to claim 3, wherein a signal obtained by binarizing a signal corresponding to thermal noise generated according to a reverse bias of the junction is generated as the random number signal.
JP8236405A 1996-09-06 1996-09-06 Ciphered information communication system Pending JPH1084338A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8236405A JPH1084338A (en) 1996-09-06 1996-09-06 Ciphered information communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8236405A JPH1084338A (en) 1996-09-06 1996-09-06 Ciphered information communication system

Publications (1)

Publication Number Publication Date
JPH1084338A true JPH1084338A (en) 1998-03-31

Family

ID=17000275

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8236405A Pending JPH1084338A (en) 1996-09-06 1996-09-06 Ciphered information communication system

Country Status (1)

Country Link
JP (1) JPH1084338A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000031956A (en) * 1998-07-15 2000-01-28 Nippon Telegr & Teleph Corp <Ntt> Personal secret information shared communication method and system device
EP1026854A2 (en) * 1998-12-22 2000-08-09 Content Technologies Limited Method and system for analyzing the content of encrypted electronic data
WO2009060899A1 (en) * 2007-11-07 2009-05-14 Nippon Telegraph And Telephone Corporation Common key setting method, relay device, and program
JP2010193044A (en) * 2009-02-17 2010-09-02 Konica Minolta Business Technologies Inc Network apparatus and communication controlling method

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000031956A (en) * 1998-07-15 2000-01-28 Nippon Telegr & Teleph Corp <Ntt> Personal secret information shared communication method and system device
EP1026854A2 (en) * 1998-12-22 2000-08-09 Content Technologies Limited Method and system for analyzing the content of encrypted electronic data
EP1026854A3 (en) * 1998-12-22 2005-01-26 Clearswift Limited Method and system for analyzing the content of encrypted electronic data
WO2009060899A1 (en) * 2007-11-07 2009-05-14 Nippon Telegraph And Telephone Corporation Common key setting method, relay device, and program
US8291231B2 (en) 2007-11-07 2012-10-16 Nippon Telegraph And Telephone Corporation Common key setting method, relay apparatus, and program
JP2010193044A (en) * 2009-02-17 2010-09-02 Konica Minolta Business Technologies Inc Network apparatus and communication controlling method

Similar Documents

Publication Publication Date Title
KR101130415B1 (en) A method and system for recovering password protected private data via a communication network without exposing the private data
CN1098581C (en) Use of an encryption server for encrypting messages
KR100734162B1 (en) Method and apparatus for secure distribution of public/private key pairs
JP4755189B2 (en) Content encryption method, network content providing system and method using the same
JP3776619B2 (en) Encryption communication terminal, encryption communication center apparatus, encryption communication system, and storage medium
CN112150147A (en) Data security storage system based on block chain
US20100290627A1 (en) Key management server, terminal, key sharing system, key delivery program, key reception program, key delivery method, and key reception method
US6944762B1 (en) System and method for encrypting data messages
JPH0946330A (en) Electronic mail ciphering device and electronic mail transferring device
JPH118620A (en) System and method for efficiently executing authentication of communication channel and facilitating detection of illegal forgery
JP2000165373A (en) Enciphering device, cryptographic communication system, key restoration system and storage medium
CN109684129B (en) Data backup recovery method, storage medium, encryption machine, client and server
CN115065472B (en) Security chip encryption and decryption method and device based on multi-key encryption and decryption
JP2000347566A (en) Contents administration device, contents user terminal, and computer-readable recording medium recording program thereon
JPH1084338A (en) Ciphered information communication system
JP2001111539A (en) Cryptographic key generator and cryptographic key transmitting method
US20020001388A1 (en) High speed copy protection method
WO2018054144A1 (en) Method, apparatus, device and system for dynamically generating symmetric key
CN115221546A (en) Safety data processing method and device for burning after use
JP6919484B2 (en) Cryptographic communication method, cryptographic communication system, key issuing device, program
CN105791301A (en) Key distribution management method with information and key separated for multiple user groups
JPH11122237A (en) Ciphering device and data protection device
JPH0777933A (en) Network data ciphering device
JP2000267565A (en) Enciphering and deciphering device, and computer- readable recording medium recorded with program
JPH11289323A (en) Data transmission system