JPH04178038A - Secrecy security system in data transfer system - Google Patents

Secrecy security system in data transfer system

Info

Publication number
JPH04178038A
JPH04178038A JP2304106A JP30410690A JPH04178038A JP H04178038 A JPH04178038 A JP H04178038A JP 2304106 A JP2304106 A JP 2304106A JP 30410690 A JP30410690 A JP 30410690A JP H04178038 A JPH04178038 A JP H04178038A
Authority
JP
Japan
Prior art keywords
data
encryption key
information processing
processing device
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2304106A
Other languages
Japanese (ja)
Inventor
Takao Iwatani
岩谷 隆雄
Hideki Kuwamoto
英樹 桑本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2304106A priority Critical patent/JPH04178038A/en
Publication of JPH04178038A publication Critical patent/JPH04178038A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To improve the reliability of secrecy at data storage of a receiver side and at data transfer by sending and receiving a data subject to ciphering with a cryptographic key between plural information processing units and transmitting/receiving the cryptographic key just before a substantial data is processed at the receiver side. CONSTITUTION:When data transfer is commanded to a host computer 2 at a terminal equipment 1, the data is sent to the computer 2 while the data transferred and printed is ciphered by using a cryptographic key. The terminal equipment 1 receiving a cryptographic key transmission enable sends a cryptographic key 2 to the computer 2. When the computer 2 detects the reception of the cryptographic data, a reception program is started and the data is stored in a hard disk 25 and the number of the terminal equipment sending the cryptographic key transmission enable is registered in a print queue. Then the cryptographic key transmission enable is sent and when the cryptographic key is received, the cryptographic data is decoded and printed out by a printer 26.

Description

【発明の詳細な説明】 口産業上の利用分野] 本発明は通信回線を用い几情報処理装置間のデータ転送
において、転送されるデータの機密を保護するa届保護
方式に関する。
DETAILED DESCRIPTION OF THE INVENTION [Field of Industrial Application] The present invention relates to a notification protection method for protecting the confidentiality of transferred data during data transfer between information processing devices using a communication line.

[従来の技術] 従来、通信回−を使用したオンラインシステムでは、′
#開昭61−24552号公報に示されているようなも
のがある。つまり、端末装置とホストコンビエータが通
信回線に二って接続されているシステムにおいて、パス
ワードによって回!1illi2iR金制御し、同一接
続後、端末表1とホストコンビ1−夕闇でのデータ転送
前;で転送データのデータ変換万@を示す情報を送受信
して、瑞末備では、送信データをデータ変換方法を示す
情報に応じて暗号化してKllして送出し、ホストコン
ピュータ側でに、データを受信直後に、受信データをデ
ータ!換方法金示す情報に従って変換前の状龜に戻丁こ
とにニジ、回嶽上でデータが読まれてもaI密か漏れな
い工うにしてい友。
[Prior art] Conventionally, in online systems using communication lines,
#There is one as shown in JP-A-61-24552. In other words, in a system where the terminal device and the host combiator are connected to the communication line, the password can be used to connect the terminal device and host combiator. 1illi2iR gold control, after the same connection, terminal table 1 and host combination 1 - before data transfer at dusk; send and receive information indicating 1000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000. The data is encrypted according to the information indicating the method, Kll is sent, and immediately after receiving the data, the host computer side converts the received data into data! In order to return the data to the state before conversion according to the information indicating the conversion method, it is necessary to make sure that even if the data is read on the converter, the data will not be secretly leaked.

[発明が解決しようとする課題] 上記従来技術は、端末装置とホストコンビエータ間で、
データ転送直重にデータに換方法を示す情報を送受信す
るので、通信回線がモニタされている場合、データのf
撲方法を示す情報と転送データとの対応がとられやすく
、データ転送時に秘そが漏れる可能性がある。ま九、ホ
ストコンビエータ’s−’+”は、端末ffjtから受
信したデータを受信直後に%変換前の伏、該に戻してい
て、データをすぐに処理しない場合は考慮されていない
ので、処理が行われるまで保存されているデータが他の
喝末装置から読まれることに:り、データの機密が−n
る可能性があるとい5問題がある。
[Problems to be Solved by the Invention] In the above-mentioned conventional technology, between the terminal device and the host combinator,
Since information indicating how to convert data is sent and received directly during data transfer, if the communication line is monitored, the data f
It is easy to make a correspondence between the information indicating the fighting method and the transferred data, and there is a possibility that secrets may be leaked during data transfer. 9. The host combiator 's-'+'' returns the data received from the terminal ffjt to the state before % conversion immediately after receiving it, and does not take into account cases where the data is not processed immediately. Data stored until processing can be read by other devices, and data confidentiality may be compromised.
There are five problems that could potentially occur.

不発明の目的に、データ転送時及び受1g画でのデータ
金受傷してからデータ全処理する壇でのデータ保存時の
avf保護の1穎性全向上することにある。
The purpose of the invention is to completely improve the efficiency of AVF protection during data transfer and during data storage during data processing after receiving data damage in 1G video.

口課題を解決するための手段] 上記目的を達成する之めには、中央処】装置、記憶装置
、入出力Vi!ll、ディスプレイ装置からなり、デー
タの送信を行5第一の情報処理装置と、中央処3!装置
、記憶装置、入出力装置からなり、第一の情報処理装置
によって送信され九データを受信する第二の情報処理装
置において、久に述べる手段を設けることにより達成さ
れる。
[Means for solving the problems] In order to achieve the above objectives, the central office] devices, storage devices, input/output Vi! ll, a display device, which transmits data to a first information processing device in row 5, and a central processing device 3! This is achieved by providing the means described below in the second information processing device, which consists of a device, a storage device, and an input/output device, and receives nine data transmitted by the first information processing device.

く第一の情報処理装置〉 (1)データ転送の指示を情報処理装置に入力する第一
の入力手段。
First Information Processing Device> (1) First input means for inputting data transfer instructions to the information processing device.

(2)転送するデータの選択指示全情報処理装置に入力
する第二の入力手段。
(2) A second input means for inputting an instruction to select data to be transferred to the entire information processing device.

(3)転送するデータを暗号化する九めの暗号化ill
を情報処理装置に入力する第三の入力手段。
(3) Ninth encryption ill to encrypt the data to be transferred
a third input means for inputting the information into the information processing device;

(4)  転送するデータ全格納する送信データファイ
ル。
(4) Transmission data file that stores all data to be transferred.

(5)選択指示されたデータ全送信データファイルから
読み出すデータ読出し手段。
(5) Data reading means for reading all selected data from the transmission data file.

(6)入力されtwI号化力比、選択指示され九データ
全暗号化する暗号化手段。
(6) Encryption means that encrypts all input twI encryption power ratio and selected data.

(7)  i力比され九データを第二の情報処理装置に
送信する暗号化データ送信手段。
(7) Encrypted data transmitting means for transmitting the input data to the second information processing device.

(8)暗号化#を第二の情報処理装置に送信する暗号化
鍵送信手段。
(8) Encryption key transmitting means for transmitting encrypted # to the second information processing device.

(9)  第二の情報処理装置からの暗号化at送信し
てよい旨の暗号化鍵送信許可を受信する暗号化鍵送信許
可受旧手段。
(9) Encrypted key transmission permission receiving means for receiving encryption key transmission permission from the second information processing device indicating that encryption at transmission may be performed.

<l!2の情報処理JAlt〉 (1)第一の情報処理装置からの受信データを格納する
受信データファイル。
<l! 2 Information Processing JAlt> (1) A reception data file that stores reception data from the first information processing device.

(2)受信データ全受信データファイルに格納する格納
手段。
(2) Storage means for storing all received data in a received data file.

(3)第一のl1llf報処理装置から暗号化データ金
受信する暗号化データ受信手段。
(3) Encrypted data receiving means for receiving encrypted data from the first 11llf information processing device.

(4)第一の情報処理装置に前記暗号化鍵を送信してよ
い旨の暗号化鍵送信許可を送信する暗号化虐送信許可送
傷手段。
(4) Encrypted abuse transmission permission sending means for transmitting encryption key transmission permission indicating that the encryption key may be transmitted to the first information processing device.

(5)窮−の情報処理装置から前記暗号化鍵?受信する
暗号化鍵受信手段。
(5) The encryption key from the information processing device? Encryption key receiving means to receive.

(6)暗号化鍵で、受信データを復号化する復号化手段
(6) Decryption means for decrypting received data using an encryption key.

[乍用コ 本発明を採用し几情報処理システムにおいて、第一の情
報処m装置に第一の入力手段に:クデータ転送が指示さ
れ、第二の入力手段に:t)転送するデータが選択され
、第三の入力手段によりデータを暗号化するための暗号
化鍵が入力されると、第一の情報処理装置は、データ読
出し手段にニジ送信データファイルから選択されたデー
タを読み出し、暗号化手段により入力され九暗力比鍵で
データを暗号化して、暗号化データ送信手段により暗号
化したデータを第二の情報処理装置に送信する。i力比
データ受信手段にエフ暗号化データ受信後受慣二の情報
処理袋litは、格納手段に=9受信した該暗力比デー
タ金受署データファイルに格納して、暗号化データの暗
号化記のデータを処理する直前に、暗号化データを復号
するtの前記暗号化S全第一の情報処理装置から得る九
めに、暗号化鍵送信許可送信手段により暗号化鍵を送信
してよい旨の暗号化鍵送信許可を第一の情報処理装置に
送信する。暗号化鍵送M許可受省手段により暗号化鍵送
信許可を受信した第一の情報処理装置itに、暗号化鍵
受信手段により暗号化mを第二の情報処理装置に送信す
る。暗号化鍵受信手段にエフ暗号化鍵を受信した第二の
情報処理装置は、復号化手段により暗号化鍵で第一の情
報処理装置から受信した暗号化データを復号する。
[Usage] In an information processing system employing the present invention, a first information processing device is instructed to transfer data to a first input means, and data to be transferred is selected to a second input means. When the encryption key for encrypting the data is input by the third input means, the first information processing device reads the data selected from the digital transmission data file to the data reading means, and encrypts the data. The data inputted by the means is encrypted using the nine cryptographic power ratio keys, and the encrypted data transmitting means transmits the encrypted data to the second information processing device. After receiving the encrypted data in the power ratio data receiving means, the information processing bag lit stores the received power ratio data in the storage means =9 in the received data file and decrypts the encrypted data. Immediately before processing the data in the encrypted data, the encryption key is transmitted by the encryption key transmission permission transmitting means to the ninth information processing device that decrypts the encrypted data. A request for permission to send the encryption key is sent to the first information processing device. The first information processing apparatus it, which has received the encryption key transmission permission by the encryption key transmission M permission receiving means, transmits the encrypted m to the second information processing apparatus by the encryption key reception means. The second information processing device, which has received the F encryption key in the encryption key receiving means, uses the encryption key to decrypt the encrypted data received from the first information processing device using the decryption means.

このように、第一の情報処理装置と第二の情報処理装置
との間で暗号化鍵で暗号化し几データを送受信し、第二
の情報処理装置で受信した暗号化データの暗号化前のデ
ータを処理する1吋に、暗号化*’を送受信し、受信し
次暗力比塵で受1し九階号化データ全復号することによ
り、データ転送時に通信回線がモニタされているときで
も1通信回線上のデータと本来のデータは全<A&つt
ものでめり、暗号化データと暗号化βは、時間装置いて
送受信が行われるので、暗号化データと暗号化鍵との対
応はとられにくく、データを読み出されても、データの
解読ができず、データ転送時の秘密保護のIX顆性が向
上する。また、第二の情報処理装置でデータ受信後、処
理されるまでの間に他の第一の情報処理装置から受信デ
ータ受信後み出されても、データの解読ができず、デー
タ保存時の機密保護のMM性が向上する。
In this way, data encrypted with an encryption key is transmitted and received between the first information processing device and the second information processing device, and the unencrypted data of the encrypted data received by the second information processing device is transmitted and received. By processing data, sending and receiving encrypted *' data, receiving it, receiving it, and then decrypting all 9-level encrypted data, even when the communication line is being monitored during data transfer. The data on one communication line and the original data are all
Since the encrypted data and the encrypted β are sent and received using a timer, it is difficult to establish a correspondence between the encrypted data and the encryption key, and even if the data is read out, it is difficult to decrypt the data. This improves the security of confidentiality during data transfer. Furthermore, even if the received data is retrieved from another first information processing device after it is received by the second information processing device and before it is processed, the data cannot be deciphered and the data cannot be saved. The MM nature of security protection is improved.

[実施例] 以下、本発明の一実施例を図面を用いて説明する。なお
、本実施例は、端末装置と印刷を行うホストコンビエー
タからなるシステムに本発明全適用した例である。
[Example] Hereinafter, an example of the present invention will be described using the drawings. Note that this embodiment is an example in which the present invention is fully applied to a system consisting of a terminal device and a host combinator that performs printing.

まず、1jc2図に、本発明に1iJI9Aする端末装
置とホストコンビ為−タ関の接続関係金示す。端末装置
18〜1bとホストコンビ為−夕2dL A N (L
OQ&l Area Network ) 5 f介し
てデータを送受信する。ホストコンビエータ2は端末*
置11〜1bから受偏し次データを印刷する。
First, FIG. 1jc2 shows the connections between the terminal device and the host combination terminal according to the present invention. Terminal devices 18 to 1b and host combination 2dL A N (L
OQ&l Area Network) 5 Send and receive data via f. Host Combiator 2 is a terminal*
The next data is printed from the stations 11 to 1b.

久に、第5図に、第2図に示した瑠末装置1a〜1bと
不ストコンビエータ2■ハードウエア構底を示す。
FIG. 5 shows the hardware structure of the terminal devices 1a to 1b and the mist combiator 2 shown in FIG. 2.

まず、端末装置i11 a〜1bのハードウェア構成に
ついて第3図(a)′fc用いて説明する。
First, the hardware configuration of the terminal devices i11a to 1b will be explained using FIG. 3(a)'fc.

中央処理ユニット(CPU)10は、主メモリ(MM)
11上のデータの暗号化、データの送受信に関する各種
プログラムの実行及び周辺a器の制御全行う。CPU1
2がビデオメモリ(VRAM)に格納した表示データの
内容がディスプレイ装置(CRT)14に表示される。
The central processing unit (CPU) 10 has main memory (MM)
11, executes various programs related to data transmission and reception, and controls all peripheral devices. CPU1
The contents of the display data stored in the video memory (VRAM) are displayed on the display device (CRT) 14.

データ転送指示、転送データの選択、暗号化鍵の入力は
キーボード(KB)15から行われる。固定ディスク装
置(l(DD)15は、データの暗号化、データの送受
信に関する各種プログラム及びデータの保存を行う。通
信制御ユニット(CDRT/ ) 16はLAN3tl
−介してホストコンビエータ2との通信を行う。
Data transfer instructions, selection of transfer data, and input of encryption keys are performed from the keyboard (KB) 15. The fixed disk device (DD) 15 performs data encryption and stores various programs and data related to data transmission and reception.The communication control unit (CDRT/) 16 is a LAN 3tl
- communicates with the host combiator 2 via.

これらの周辺11i11〜15とCPU10間のデータ
転送にバス17を介して行われる。
Data transfer between these peripherals 11i11-15 and the CPU 10 is performed via the bus 17.

次ニ、ホストコンビ為−夕2のハードフェア構成につい
て第5図Cb)k用いて説明する。中央処理ユニット(
CPU)20は、主メモリ(MM)21上のデータの復
号化、データの送受信1cAする各檀プログラムの実行
、及び、周辺a蕗の制御を行5.CPU20がビデオメ
モリ(VRAM )22に格納した表示データの内容に
デIスプレィ装置(CRT)24に表示される。ホスト
コンピュータ2のflk作はキーボード(KB)15か
ら行われる。固定ディスク装# CHD D ) 25
に、データの復号化、データの送受信に関する各種プロ
グラム及びデータの保存を行う。プリンタ(PRT )
26に、ホストコンビエータ2が1木装置1から受信し
几データを印刷する。通信制御ユニット(CDRV )
 271C1LAN3i介して端末装置1とホストコン
ビエータ2との通at行う。これらの周辺機器21〜2
6とCPO20間のデータ転送td/Zス28を介して
行われる。
Next, the hardware configuration of the host combination 2 will be explained using FIG. 5Cb)k. Central processing unit (
The CPU) 20 decodes data on the main memory (MM) 21, executes each program for transmitting and receiving data, and controls peripheral devices.5. The content of the display data stored in the video memory (VRAM) 22 by the CPU 20 is displayed on the display device (CRT) 24. The flk operation of the host computer 2 is performed from the keyboard (KB) 15. Fixed disk device #CHD D) 25
It also stores various programs and data related to data decoding and data transmission and reception. Printer (PRT)
At 26, the host combiator 2 receives the data from the 1-tree device 1 and prints the data. Communication control unit (CDRV)
Communication between the terminal device 1 and the host combiator 2 is performed via the 271C1 LAN 3i. These peripheral devices 21-2
6 and CPO 20 via the td/Z bus 28.

久に、不発明に関するホストコンピュータ2の印41J
待ち行列(キュー)の構造について第4図?用いて説明
する。印刷キュー400は、キューヘッダ410と各デ
ータに対応するキューブロック420ρ為ら*gされて
いる。キューヘッダ410とキューブロック420q、
キユーブロツクの格納位、tk示すボイ/り421.4
22によって互いに結合されている。422に、キュー
ブロック420をヘッダ方向に参照していくtめの上向
きポインタであり、421iJ、キューブロック金ヘッ
ダと逆方向に参照していく几めの下向きポインタである
。ま之、各キューブロックには、キューブロック420
に対応するデータのファイル名称423及びデータを転
送し九漏末装置全識別するための端末装置番号424が
記述されている。印―jキS 400は、各印刷順序全
制御する九めのものであり、データの印刷キュー400
へのfdとは、データのファイル名称とデータに&送し
た端末装置の端末装置番号を記述し!−?、−ブロック
を最後尾のキューブロック420に従続することを意味
する。ま之、先頭のキューブロック420、つlジ、キ
ューヘッダ410に従続さntキエーブロック420か
ら印刷が行われ、印41I後に、キー−ブロック423
は削除される。
For a long time, host computer 2's mark on non-invention 41J
Figure 4 about the queue structure? I will explain using The print queue 400 includes a queue header 410 and queue blocks 420ρ corresponding to each data. Queue header 410 and queue block 420q,
Key block storage position, tk indicated by voice/reference 421.4
22. 422 is the tth upward pointer that refers to the cube block 420 in the header direction, and 421iJ is the downward pointer that refers to the cube block gold header in the opposite direction. However, each cue block has a cue block 420.
A file name 423 of data corresponding to the file name 423 and a terminal device number 424 for identifying all nine terminal devices to which the data is transferred are described. The print queue 400 is the ninth one that completely controls each print order, and the data print queue 400
To fd, write the file name of the data and the terminal device number of the terminal device that sent the data! −? , - means that the block follows the last queue block 420. Then, printing is performed from the first queue block 420, the first queue block 420, the first queue header 410, and the first key block 420, and after the mark 41I, the key block 423 is printed.
will be deleted.

久に、以上で説明し**成の増木袋直1a〜1bとホス
トコンビ1−夕2かうなるシステムKkけるデータ転送
処理及び印!11処理について、第1図を用いて説明す
る。
For a long time, as explained above, the data transfer processing and markings for the Masukibukuro Nao 1a-1b and the host combination 1-Y2 Kaunaru System Kk! 11 processing will be explained using FIG.

100は、増末表fi1a〜1bにおけるデータ耘送魁
理を示し、12D、140.160は、それぞれ、ホス
トコンピュータ2におけるプログラムの起動を制御する
オペレーティング・システム働プログラム、端末装置1
a〜1bから送信されたデータを受信する受信プログラ
ム、印刷処理を行う印刷プログラムを示している。なお
、140及び160はマルチタスクオペノーティ/グー
システム・プログラム上で各々独立に動乍する。
Reference numeral 100 indicates the data transfer process in the supplementary tables fi1a to 1b, and reference numerals 12D and 140.160 indicate the operating system operating program that controls the startup of programs in the host computer 2, and the terminal device 1, respectively.
It shows a receiving program that receives data transmitted from a to 1b, and a printing program that performs print processing. Note that 140 and 160 operate independently on the multitasking operator/goo system program.

まず、端末装置1のデータ転送処理について説明する。First, data transfer processing of the terminal device 1 will be explained.

端末装置L1′/cおいて、ホストコンビ為−タ2への
データ転送が指示されると、データ転送処理100が起
動される。データ転送処理100で);、まず、転送し
印刷するデータが選択さn(101)、データ?暗号化
する九めの暗号化鍵が人力されると(102)、暗号化
鍵でデータを暗号化して、i力比データ全ホストコンビ
エータ2に送哨する(103)。久に、端末装置に、ホ
ストコンビエータ2から送信されるホストコンビ為−夕
2に暗号化*’を送信ゴして工い旨の暗号化鍵送gIF
f可を受信するまで待つ(104)。暗号化鍵送信許可
を受1ぎしfc層末授蓋1は、ホストコンピュータ2に
暗号化鍵を送信する(1OS)。
When data transfer to the host combination controller 2 is instructed in the terminal device L1'/c, a data transfer process 100 is started. In data transfer processing 100);, first, data to be transferred and printed is selected n (101), data? When the ninth encryption key to be encrypted is entered manually (102), the data is encrypted with the encryption key and sent to all host combinators 2 (103). Recently, the host combiator 2 sends an encrypted key to the terminal device by transmitting an encrypted key *' to the host combiator 2.
It waits until it receives f-allow (104). After receiving the permission to send the encryption key, the fc layer end transfer cover 1 sends the encryption key to the host computer 2 (1OS).

久に、ホストコンピュータ2の処理について説明する。The processing of the host computer 2 will now be explained.

ホストコンビエータ2が暗号化データの受[k検知する
と(180)、オペレーティング・システム・プログラ
ム120i、受信プログラム140を起動する。起動さ
n之受信プログラム140に、端末授1i1から送置さ
れt暗号化データ金受信して固定ディスクfilf25
に格納しく141)、暗号化データと暗号化データを送
信した瑞木侵菫の端末装置命号金印刷キエ−400に登
録する(142)。そして、印刷プログラム160を起
動する(143)。ただし、その時点で既)二印4II
プログラム160が起動済の場合ぽ何も會いっ起重さn
7を印刷プログラム160ζ、まず、印刷キュ−400
の先頭に登録されている番号をもっ端末装置に暗号化鍵
を送信してよい旨の暗号化膚送信許可金送信する(16
1)。暗号化#を受信したときには、印刷キS−400
の先頭に登録されているファイル名称をもつ暗号化デー
タを受消し九階力比粛で復号しく163)、復号データ
をプリンタ26に印刷する(164 )。矢に、印刷キ
エ−400の先頭を削除する(165)。ま九、1末装
置側のt源が切断されているなどの理由で暗号化鍵を受
信できなかっtときには、165以下の処理を行う。そ
して、161から165の処理は、印刷キエ−400に
登録されている暗号化データがなくなるまで行われる。
When the host combiator 2 detects reception of encrypted data (180), it starts the operating system program 120i and the reception program 140. The reception program 140 is started and the encrypted data sent from the terminal 1i1 is received and transferred to the fixed disk fil25.
141), and registers the encrypted data in the terminal device Isekin Printing Key 400 of Mizuki Kosui who sent the encrypted data (142). Then, the print program 160 is started (143). However, at that point it was already) 2 seals 4 II
If program 160 has already been started, the startup weight n
7, print program 160ζ, first print queue 400
An encrypted transmission permission fee is sent to the terminal device with the number registered at the beginning of the encryption key (16
1). When receiving encryption #, print key S-400
The encrypted data having the file name registered at the beginning of the file name is canceled and decrypted using the nine-dimensional power ratio (163), and the decrypted data is printed on the printer 26 (164). The beginning of the print key 400 is deleted at the arrow (165). Finally, if the encryption key cannot be received because the source on the end device side is disconnected or the like, the processing in steps 165 and below is performed. Then, the processes 161 to 165 are performed until there is no more encrypted data registered in the print key 400.

以上の実施例では、端末装[1とホストコンビエータ2
との間のデータ転送方法、及び、ホストコンビエータ2
でのデータ保存方法は、端末装置1でデータ全暗号化す
る几めに利用者が入力した眉方化膚テボスrコノ区ユー
タ孟/Cm込、二、−一夕全暗号化して、暗号化データ
ta=送し、ホストコンビエータ2では、受信し九暗力
比データ金印刷丁す直J’Jに為木云宣っ為ら暗号化鍵
t受石して暗号化鍵で暗号化データを復号するものであ
る。このようにすることに:り、LANAをモニタされ
ているときでも、LANA上のデータと本来のデータは
全く異なり之ものでろり、暗号化データと暗号化Sに、
時間を置いて送受信が行われるので。
In the above embodiment, the terminal device [1 and the host combinator 2]
and the data transfer method between the host combinator 2 and the host combiator 2.
The data storage method in Terminal 1 is to completely encrypt the data entered by the user on the terminal device 1 and encrypt it overnight. The host combiator 2 sends the data ta, receives it, and sends the encryption key t to J'J, who then receives the encryption key and encrypts the data using the encryption key. It decodes the . In this way: Even when LANA is being monitored, the data on LANA and the original data are completely different, so the encrypted data and the encrypted S,
Transmission and reception are performed after a certain amount of time.

暗号化データと暗号化鍵との対応はとられにくい九め、
データ転送時の秘密の保護が可能である。
Nine, it is difficult to establish a correspondence between encrypted data and encryption key.
It is possible to protect confidentiality during data transfer.

ま几、ホストコンビ為−夕2では、データを印刷する直
前まで暗号化し几伏態でデータを保存しているので、デ
ータ保存時の秘密保護もできる。
In the host combination Tame-Yu 2, the data is encrypted and stored in secret until just before it is printed, so it is possible to protect the confidentiality of the data when it is saved.

口発明の効果] 本発明に工れば、通信回1ik用いて接続されている複
数の情報g&理装置間で、暗号化鍵で暗号化したデータ
を送受偏し、受信冑で本来のデータを処理する直前に暗
号化データを復号する几めの前記噌力比−全送受信する
ことに:す、データ転送時、及び、受信側でのデータ保
存時のFM密保護の15頼性が同上する。
[Effects of the invention] If the present invention is implemented, data encrypted with an encryption key can be sent and received between multiple information processing and processing devices connected using one communication line, and the original data can be sent and received using a receiving device. The efficiency of decrypting encrypted data immediately before processing - for all transmission and reception: 15 reliability of FM secure protection during data transfer and data storage on the receiving side is the same as above. .

【図面の簡単な説明】[Brief explanation of the drawing]

第1図は1木f!7!麓が実行するデータ送受g1時の
処理と、ホストコンビ為−夕が実行するデータ送受信時
の処理及び印刷処理の7+:I−チャート、纂2図に端
末装置とホストコンビエータの接続関係金示すブロック
図、第6図は場末装置とホストコンビエータのブロック
図、第4図はホストコンビエータの印刷待ち行列の説明
図である。 符号の説明 1−・端末装置、2・・・ホストコンビエータ、3・・
・LAN、100−データ転送錫塩、120・・・オペ
レーティング・システム・プログラム、14o・・・受
信プログラム、160・・・印刷プログラム、400・
・・印刷待ち行列
Figure 1 is 1 tree f! 7! 7+:I-chart of the data transmission/reception g1 process executed by Fumoto, the data transmission/reception process and print process executed by the host combiator, and Figure 2 shows the connections between the terminal device and the host combiator. FIG. 6 is a block diagram of the terminal device and the host combiator, and FIG. 4 is an explanatory diagram of the print queue of the host combiator. Explanation of symbols 1--terminal device, 2... host combinator, 3...
- LAN, 100 - data transfer tin salt, 120... operating system program, 14o... receiving program, 160... printing program, 400...
・Print queue

Claims (1)

【特許請求の範囲】 1、中央処理装置、記憶装置、入出力装置、ディスプレ
イ装置を備えた一つ以上の第一の情報処理装置と、前記
中央処理装置、前記記憶装置、前記入出力装置を有する
第二の情報処理装置とが、通信回線により接続されたシ
ステムにおいて、 前記第一の情報処理装置には、暗号化鍵でデータを暗号
化する暗号化手段、暗号化データを前記第二の情報処理
装置に送信する暗号化データ送信手段、前記暗号化鍵を
前記第二の情報処理装置に送信してよい旨の暗号化鍵送
信許可を前記第二の情報処理装置から受信する暗号化鍵
送信許可受信手段、前記暗号化鍵を前記第二の情報処理
装置に送信する暗号化鍵送信手段とを設け、前記第二の
情報処理装置には、前記暗号化データを前記第一の情報
処理装置から受信する暗号化データ受信手段、受信デー
タを処理する直前に、前記暗号化鍵送信許可を前記第一
の情報処理装置に送信する暗号化鍵送信許可送信手段、
前記暗号化鍵を受信する暗号化鍵受信手段、前記暗号化
鍵で前記暗号化データを復号する復号化手段を設け、前
記第一の情報処理装置では、前記暗号化鍵で暗号化した
データを送信し、前記第二の情報処理装置では、受信し
た前記暗号化データを処理する直前に、前記暗号化鍵を
前記第一の情報処理装置から受信して暗号化鍵で暗号化
データを復号することを特徴とするデータ転送における
機密保護方式。 2、請求項1において、前記第二の情報処理装置で受信
した前記暗号化データを処理する直前に復号するデータ
転送における機密保護方式。 3、請求項1において、前記第二の情報処理装置で受信
した暗号化データを処理する直前に前記暗号化データを
復号するための前記暗号化鍵を受信するデータ転送にお
ける機密保護方式。 4、通信回線を用いた情報処理装置間において、前記暗
号化鍵で暗号化したデータを送受信し、受信側で受信し
た前記暗号化データを処理する直前に前記暗号化鍵を受
信し、前記暗号化鍵で前記暗号化データを復号すること
を特徴とするデータ転送における機密保護方式。
[Claims] 1. One or more first information processing devices each including a central processing unit, a storage device, an input/output device, and a display device; and a second information processing device having an encryption key, the first information processing device includes an encryption means for encrypting data with an encryption key, and an encryption means for encrypting data with an encryption key; an encrypted data transmitter for transmitting to an information processing device; an encryption key for receiving encryption key transmission permission from the second information processing device indicating that the encryption key may be transmitted to the second information processing device; A transmission permission receiving means and an encryption key sending means for sending the encryption key to the second information processing device are provided, and the second information processing device is configured to send the encrypted data to the first information processing device. an encrypted data receiving unit that receives the encrypted data from the device; an encrypted key transmission permission transmitting unit that transmits the encryption key transmission permission to the first information processing device immediately before processing the received data;
Encryption key receiving means for receiving the encryption key and decryption means for decrypting the encrypted data using the encryption key are provided, and the first information processing apparatus receives the data encrypted using the encryption key. and the second information processing device receives the encryption key from the first information processing device and decrypts the encrypted data with the encryption key, immediately before processing the received encrypted data. A security protection method for data transfer characterized by: 2. The security system for data transfer according to claim 1, wherein the encrypted data received by the second information processing device is decrypted immediately before being processed. 3. The security protection system for data transfer according to claim 1, wherein the second information processing device receives the encryption key for decoding the encrypted data immediately before processing the received encrypted data. 4. Data encrypted with the encryption key is transmitted and received between information processing devices using a communication line, and the receiving side receives the encryption key immediately before processing the received encrypted data, and 1. A security protection method for data transfer, characterized in that the encrypted data is decrypted using an encryption key.
JP2304106A 1990-11-13 1990-11-13 Secrecy security system in data transfer system Pending JPH04178038A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2304106A JPH04178038A (en) 1990-11-13 1990-11-13 Secrecy security system in data transfer system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2304106A JPH04178038A (en) 1990-11-13 1990-11-13 Secrecy security system in data transfer system

Publications (1)

Publication Number Publication Date
JPH04178038A true JPH04178038A (en) 1992-06-25

Family

ID=17929105

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2304106A Pending JPH04178038A (en) 1990-11-13 1990-11-13 Secrecy security system in data transfer system

Country Status (1)

Country Link
JP (1) JPH04178038A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005026762A (en) * 2003-06-30 2005-01-27 Nec Corp Security maintenance method in wireless communication network, system, apparatus, security program, and storage medium
JP2009071656A (en) * 2007-09-14 2009-04-02 Ricoh Co Ltd Image processing system and image processing apparatus
US8797568B2 (en) 2004-06-10 2014-08-05 Sharp Kabushiki Kaisha Image processing system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005026762A (en) * 2003-06-30 2005-01-27 Nec Corp Security maintenance method in wireless communication network, system, apparatus, security program, and storage medium
US8797568B2 (en) 2004-06-10 2014-08-05 Sharp Kabushiki Kaisha Image processing system
JP2009071656A (en) * 2007-09-14 2009-04-02 Ricoh Co Ltd Image processing system and image processing apparatus

Similar Documents

Publication Publication Date Title
US5144665A (en) Cryptographic communication method and system
JP3747520B2 (en) Information processing apparatus and information processing method
KR100563108B1 (en) Ic card and cryptographic communication method between ic cards
CN1319294A (en) Adapter having secure function and computer secure system using it
CN104239808A (en) Method and device for encryption transmission of data
JPH0637750A (en) Information transfer system
EP1286242A1 (en) System and method for protected data input of security data
JPH04178038A (en) Secrecy security system in data transfer system
JP4442583B2 (en) Image processing apparatus, image processing method, and image processing program
JPH06124178A (en) Security system for print data
CN110022213A (en) A kind of more level of confidentiality processing methods based on quantum key protection computer data
JPH04181282A (en) Cryptographic system for file
JPH07140896A (en) File ciphering method and its device
CN106506523A (en) A kind of processing system and method for ensureing electronic vote data safety
JPH07303104A (en) Storage type communication system with ciphering function
JPH03131139A (en) Key management system for cryptographic key
JP3114590B2 (en) Color facsimile machine
JPH0491531A (en) Confidential data transferring method using ic card
JP2004048336A (en) Input/output device with data enciphering/deciphering function, storage device, and data management system including them
JP2003281476A (en) Communication system of ic card with cpu, ic card with cpu, management center and reading apparatus
JPH06326882A (en) Picture communication system
JPS6229333A (en) System for setting ciphering key
JPS6182546A (en) Privacy communication system
JP2022119465A (en) Information processing device and information processing method
JPH07134548A (en) Data ciphering system