JPH1032568A - Ciphered transmission method - Google Patents

Ciphered transmission method

Info

Publication number
JPH1032568A
JPH1032568A JP8184971A JP18497196A JPH1032568A JP H1032568 A JPH1032568 A JP H1032568A JP 8184971 A JP8184971 A JP 8184971A JP 18497196 A JP18497196 A JP 18497196A JP H1032568 A JPH1032568 A JP H1032568A
Authority
JP
Japan
Prior art keywords
encryption
transmission
encryption key
data
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8184971A
Other languages
Japanese (ja)
Inventor
Shigeru Matsuzaka
茂 松坂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IHI Corp
Original Assignee
IHI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IHI Corp filed Critical IHI Corp
Priority to JP8184971A priority Critical patent/JPH1032568A/en
Publication of JPH1032568A publication Critical patent/JPH1032568A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a ciphered transmission method by which decoding and data forgery are difficult and a distribution system of a ciphering key is not required. SOLUTION: In the case of ciphered transmission data 12 by using ciphering keys 14, 17 and sending the ciphered data, a nonvolatile storage medium with lots of ciphering keys 14, 17 and their ciphering numbers registered to them is provided respectively to a transmitter side 10 and a receiver side 11. In the case of transmission and reception, the transmitter and receiver sides 10, 11 select any of the ciphering keys not in use and registered in the nonvolatile storage media and confirm number of the ciphering keys 14, 17 not in use or used and send/receive the transmission data by using the selected and not in use ciphering key and the ciphering key used for the transmission reception is stored in the nonvolatile storage medium at the transmitter side as the key that is used.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、パソコン通信やL
AN,WAN等でデータ伝送を行う際の暗号化伝送方法
に関するものである。
TECHNICAL FIELD The present invention relates to personal computer communication and L
The present invention relates to an encryption transmission method for performing data transmission in an AN, a WAN, or the like.

【0002】[0002]

【従来の技術】最近、インターネットの普及により電子
情報のセキュリティの問題がクローズアップされてきて
いる。すでにパソコン通信の世界ではネットワークを通
じて商品を購入するオンラインショッピングが幅広く行
われている。インターネットのWWWサーバー上に架空
の商店街を作る「サイバーモール実験」でも、商品の販
売が始まっている。
2. Description of the Related Art Recently, security of electronic information has been increasing due to the spread of the Internet. Already, in the world of personal computer communication, online shopping for purchasing products through a network has been widely performed. In the "Cyber Mall Experiment" in which a fictitious shopping street is created on a WWW server on the Internet, product sales have begun.

【0003】現在インターネットやパソコン通信を用い
て商取引を行う場合、クレジットの番号を相手に送り、
決済している。
At present, when conducting business transactions using the Internet or personal computer communication, a credit number is sent to the other party,
Settled.

【0004】しかしこの方法は甚だしく安全性が低い。However, this method is extremely low in security.

【0005】先ずカード番号はカードに刻印されている
ので誰にでも見ることができる。またインターネットの
場合、複数のコンピュータを経由して相手のコンピュー
タにデータが流れるので、途中でデータを盗聴される可
能性が高く、データの改ざんも容易にできる。
First, since the card number is stamped on the card, it can be seen by anyone. In the case of the Internet, since data flows to a partner computer via a plurality of computers, there is a high possibility that data will be eavesdropped on the way, and the data can be easily tampered with.

【0006】これらの問題点に対処するため、種々の暗
号化手法や電子通貨、電子決裁の手法が考案されてい
る。
To cope with these problems, various encryption methods, electronic currencies, and electronic approval methods have been devised.

【0007】一般に暗号化システムとは、データを送る
際に、ある法則に基づいて第3者が見てもわからない方
に変換し、受け手側が暗号化されたメッセージを元の文
に復号化する方法のことである。
[0007] In general, an encryption system is a method in which, when data is transmitted, a third party converts the data into a data that cannot be seen even by a third party based on a certain rule, and the receiver decrypts the encrypted message into the original sentence. That is.

【0008】現在、多くの暗号システムがあるが、いず
れも暗号化・復号化には鍵と呼ばれる一連の数値を用い
る。暗号化のときに用いるキー(暗号鍵)を変えれば生
成する暗号文が変わる。
At present, there are many cryptosystems, and all use a series of numerical values called keys for encryption and decryption. If the key (encryption key) used at the time of encryption is changed, the cipher text to be generated changes.

【0009】暗号化方式には、暗号鍵と復号鍵が同じ
「対称暗号システム(Symmetric Cryptosystem )」、
暗号鍵と復号鍵が異なり、一方を公開しても他方を容易
に求められない「非対称暗号システム(Asymmetric Cry
ptosystem )」の2種類がある。
[0009] The encryption method includes a "symmetric cryptosystem" in which an encryption key and a decryption key are the same,
"Asymmetric Cryptographic System (Asymmetric Cry
ptosystem) ”.

【0010】「対称暗号システム」は別名「秘密鍵番
号」とも呼ばれる。「対称暗号システム」では、鍵番号
を知られてしまうとそれ以降、暗号文は容易に読解でき
るため、鍵の管理が重要な課題となる。
[0010] "Symmetric cryptosystem" is also called "secret key number". In the "symmetric cryptosystem", once the key number is known, the ciphertext can be easily read thereafter, and key management is an important issue.

【0011】一方「非対称暗号システム」は、「公開鍵
番号」ともよばれ、暗号鍵(または復号鍵)を公開して
も信頼性を保てる点を利用して「デジタル署名」や「秘
密鍵配布時の暗号化」に用いる。
On the other hand, an “asymmetric cryptosystem” is also called a “public key number” and utilizes the fact that even if an encryption key (or a decryption key) is made public, its reliability can be maintained. Encryption ”.

【0012】[0012]

【発明が解決しようとする課題】暗号システムとして最
も一般的なものとして、ケルベロス(Kerberos)システ
ムがある。ケルベロスシステムは、現在MITなどで運
用されているコンピュータネットワーク暗号システムで
「鍵発行局」と「許可証明書発行局」で暗号鍵を管理す
る暗号化システムである。
One of the most common cryptographic systems is the Kerberos system. The Kerberos system is a computer network encryption system currently operated by MIT or the like and is an encryption system that manages encryption keys at a “key issuing authority” and an “authorization certificate issuing authority”.

【0013】クライアントがサーバと通信するときには
毎回「許可証明書発行局」から暗号鍵をもらう。「許可
証明書発行局」とクライアントとの通信は「鍵発行局」
からもらった鍵で暗号化する。
Each time a client communicates with a server, it receives an encryption key from an "authorization certificate issuing authority". Communication between the "authorized certificate issuing authority" and the client is the "key issuing authority"
Encrypt with the key received from.

【0014】ケルベロスシステムは、非常に信頼性の高
いシステムであるが、「鍵発行局」,「許可証明書発行
局」の設置が必要であるとか、サーバとの通信に毎回
「許可証明書発行局」に暗号鍵をもらう必要があるな
ど、一般に普及させるには問題が多い。
The Kerberos system is a highly reliable system. However, it is necessary to set up a "key issuing authority" and an "authorizing certificate issuing authority", or to issue an "authorizing certificate issue" every time communication with a server is performed. There are many problems in disseminating it to the public, such as the need to obtain an encryption key from the "bureau."

【0015】また、「許可証明書発行局」とクライアン
トの間で用いる鍵を知られてしまった場合、すべての情
報を解読される可能性がある。またデータを偽造するこ
とも可能となる。
If the key used between the "authorization certificate issuing authority" and the client is known, all information may be decrypted. Also, it becomes possible to forge data.

【0016】そこで、本発明の目的は、上記課題を解決
し、情報隠弊能力および偽造防止能力にすぐれ、しかも
通信時の暗号鍵の設定が容易にできる暗号化伝送方法を
提供することにある。
An object of the present invention is to provide an encrypted transmission method which solves the above-mentioned problems, has excellent information concealment ability and forgery prevention ability, and can easily set an encryption key at the time of communication. .

【0017】[0017]

【課題を解決するための手段】上記目的を達成するため
に本発明は、送信データを暗号鍵を用いて暗号化して伝
送を行うに際して、送信側と受信側に、予め多数の暗号
鍵とその暗号番号とを共に登録した不揮発性記憶媒体
を、それぞれ準備し、送受信の際に、送受信側で、それ
ぞれ不揮発性記憶媒体に登録された未使用の暗号鍵の一
つを選ぶと共に暗号鍵の未使用或いは使用済暗号鍵の数
を確認し、その選択した未使用の暗号鍵を用いて送信デ
ータを送受信し、その送受信時に用いた暗号鍵を使用済
みとして送受信側の不揮発性媒体に記録する暗号化伝送
方法である。
SUMMARY OF THE INVENTION In order to achieve the above object, the present invention provides a method for encrypting transmission data using an encryption key and transmitting the encrypted data. A non-volatile storage medium in which the encryption number and the encryption number are both registered is prepared, and at the time of transmission / reception, one of the unused encryption keys registered in the non-volatile storage medium is selected on the transmission / reception side. Check the number of used or used encryption keys, transmit / receive data using the selected unused encryption key, and record the encryption key used at the time of transmission / reception as used in the non-volatile medium of the transmission / reception side. Transmission method.

【0018】上記の構成によれば、通信の際に、送受信
側で不揮発性記憶媒体に登録された暗号鍵をもちいるこ
とで、暗号鍵はランダムであり、しかも送受信側の不揮
発性記憶媒体に暗号鍵の残数まで確認するので、伝送デ
ータの解読およびデータの偽造は、暗号鍵を保存してい
る記憶媒体のデータを盗まない限り、非常に困難とな
る。また通信のパスワードなどが知られて接続が可能で
あっても、暗号鍵を解読できない限り、送受信が不可能
であり、しかも残数も確認するため、次回に正規ユーザ
ーが接続したときに、不正に接続したことが発見でき
る。
According to the above configuration, at the time of communication, the transmission / reception side uses the encryption key registered in the non-volatile storage medium, so that the encryption key is random. Since the number of remaining encryption keys is checked, it is very difficult to decrypt the transmitted data and forge the data unless the data in the storage medium storing the encryption key is stolen. Also, even if the connection is possible with the communication password, etc. known, transmission / reception is not possible unless the encryption key can be decrypted, and the remaining number is checked. Can be found connected.

【0019】[0019]

【発明の実施の形態】以下、本発明の好適一実施の形態
を添付図面に基づいて詳述する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS A preferred embodiment of the present invention will be described below in detail with reference to the accompanying drawings.

【0020】図1は、本発明の暗号化伝送方法の基本的
なシステム構成を示したものである。
FIG. 1 shows a basic system configuration of the encrypted transmission method according to the present invention.

【0021】図において、10は送信側、11は受信
側、12は送信データ、13は暗号化部、14はICカ
ード、FD、MO、HDD等の不揮発性記憶媒体に記憶
された暗号鍵、15は公衆回線,LAN,WAN等の伝
送ライン、16はデコード部、17は送信側10と同じ
暗号鍵が記憶された暗号鍵、18は受信データである。
In the figure, 10 is a transmission side, 11 is a reception side, 12 is transmission data, 13 is an encryption unit, 14 is an encryption key stored in a non-volatile storage medium such as an IC card, FD, MO, HDD, etc. Reference numeral 15 denotes a transmission line such as a public line, LAN, or WAN, 16 denotes a decoding unit, 17 denotes an encryption key storing the same encryption key as that of the transmission side 10, and 18 denotes received data.

【0022】先ず、送受信時の暗号化のためのプロコト
ルで、送信側10と受信側11とで、使用する不揮発性
記憶媒体に記憶された暗号鍵14,17が選択される。
送信データ12は、選択された暗号鍵14を用いて暗号
化部13で暗号化され、伝送ライン15を介して受信側
11に伝送され、デコード部16で、選択された暗号鍵
17を用いて復号化されて受信データ18とされる。
First, in the protocol for encryption at the time of transmission and reception, the encryption keys 14 and 17 stored in the non-volatile storage medium to be used are selected between the transmission side 10 and the reception side 11.
The transmission data 12 is encrypted by the encryption unit 13 using the selected encryption key 14, transmitted to the receiving side 11 via the transmission line 15, and decoded by the decoding unit 16 using the selected encryption key 17. The data is decrypted and becomes the received data 18.

【0023】この暗号鍵14,17は、暗号化のプロコ
トルにより、送受信側10,11の不揮発性記憶媒体に
記憶された多数の暗号鍵から、その一つを選択するもの
で、送受信で使用した暗号鍵にはフラグを立て、使用済
み暗号鍵として未使用暗号鍵とを区別すると共に、1度
使った使用済み暗号鍵は、2度と使用しないようにさ
れ、同時に使用済み或いは未使用暗号鍵の残数を計算
し、暗号鍵の選択の際に、選択した暗号鍵と残数の合致
を検出した後、暗号鍵で暗号化と復号化を行うものであ
る。
The encryption keys 14 and 17 are used to select one of a large number of encryption keys stored in the non-volatile storage media of the transmission and reception sides 10 and 11 by the encryption protocol. A flag is set on the encryption key to distinguish the unused encryption key from the unused encryption key as a used encryption key, and the used encryption key used once is prevented from being used again, and the used or unused encryption key is simultaneously used. Is calculated, and at the time of selecting an encryption key, a match between the selected encryption key and the remaining number is detected, and then encryption and decryption are performed with the encryption key.

【0024】不揮発性記憶媒体に記憶される暗号鍵テー
ブル20は、図3に示すように、暗号番号21に対応し
て暗号鍵1,2,3,…の組22が登録され、その暗号
番号21に対して、通信で用いたときには使用済フラグ
23を立てて記憶するようになっている。
As shown in FIG. 3, a set 22 of encryption keys 1, 2, 3,... Corresponding to an encryption number 21 is registered in an encryption key table 20 stored in a nonvolatile storage medium. When used in communication with the device 21, the used flag 23 is set up and stored.

【0025】この暗号化テーブル20を用いた装置構成
を、図4により説明する。
An apparatus configuration using the encryption table 20 will be described with reference to FIG.

【0026】図4において、30はCPUを含む演算
部、31はRAM等からなる記憶部、32は入力装置、
33はCRT,プリンタ等の出力装置、34はデータの
入力として或いは出力としての通信制御部で、これらは
バスライン35で接続される。このバスライン35に
は、暗号化/復号化部36が接続され、その暗号化/復
号化部36に通信制御部37を介して伝送ライン38が
接続されている。また、暗号化/復号化部36には、図
3に示した暗号鍵テーブル20が格納された記憶部39
が接続されている。
In FIG. 4, reference numeral 30 denotes an operation unit including a CPU, 31 denotes a storage unit such as a RAM, 32 denotes an input device,
Reference numeral 33 denotes an output device such as a CRT or a printer, and reference numeral 34 denotes a communication control unit for inputting or outputting data, and these are connected by a bus line 35. An encryption / decryption unit 36 is connected to the bus line 35, and a transmission line 38 is connected to the encryption / decryption unit 36 via a communication control unit 37. The encryption / decryption unit 36 has a storage unit 39 storing the encryption key table 20 shown in FIG.
Is connected.

【0027】図2は、公衆回線を用いたパソコン通信で
データ伝送を行う具体例を示したものである。
FIG. 2 shows a specific example of performing data transmission by personal computer communication using a public line.

【0028】図において、40,41は送受信側のコン
ピュータ(A1 ,A2 )、42,43は送受信側の暗号
化装置(C1 ,C2 )、44,45は送受信側の暗号鍵
テーブルが格納された記憶装置、46,47はモデム
(E1 ,E2 )、48は公衆回線である。なお、コンピ
ュータ40,41と暗号化装置42,43間(B1 ,B
2 )と、暗号化装置42,43とモデム46,47間
(D1 ,D2 )の信号で、RDは受信データ、SDは送
信データ、CDはキャリア検出、ERは端末装置レディ
である。
In the figure, reference numerals 40 and 41 denote transmission / reception side computers (A 1 and A 2 ), reference numerals 42 and 43 denote transmission / reception side encryption devices (C 1 and C 2 ), and reference numerals 44 and 45 denote transmission / reception side encryption key tables. , 47 and 47 are modems (E 1 , E 2 ), and 48 is a public line. Note that between the computers 40 and 41 and the encryption devices 42 and 43 (B 1 , B
2 ) and signals between the encryption devices 42 and 43 and the modems 46 and 47 (D 1 , D 2 ), where RD is reception data, SD is transmission data, CD is carrier detection, and ER is terminal device ready.

【0029】この図2の装置における送受信の手順を図
5,図6にA−A線で、分図して示した。
The transmission and reception procedures in the apparatus shown in FIG. 2 are shown separately in FIGS. 5 and 6 along the line AA.

【0030】図5,図6は、コンピュータ(A1)40
からコンピュータ(A2)41にデータを転送する手順
を示したもので、図5に示すように、オペレータがデー
タ転送要求する場合、その送信側のIDであるパスワー
ドを入力し、発信要求を行うと、暗号化装置(C1)4
2に着信先電話番号とパスワードが送られ、モデム(E
1)46により発呼信号が公衆回線48を介して着信先
である送信側のモデム(E2)46に着呼され、受信側
のCDがONとなり、回線が接続され、略同時に送信側
のCDもONとなる。
FIGS. 5 and 6 show a computer (A1) 40.
FIG. 5 shows a procedure for transferring data from the computer to the computer (A2) 41. As shown in FIG. 5, when an operator makes a data transfer request, he or she inputs a password which is the ID of the transmission side and makes a transmission request. , Encryption device (C1) 4
2 is sent the destination phone number and password, and the modem (E
1) A calling signal is received by 46 via the public line 48 to the modem (E2) 46 on the receiving side, which is the destination, and the CD on the receiving side is turned ON, the line is connected, and the CD on the transmitting side is connected almost simultaneously. Is also turned ON.

【0031】このキャリア検出がされた時点で、暗号化
装置(C1)42は、自身に格納されている暗号鍵テー
ブルのC1装置番号を送信側の暗号化装置(C2)43
に送信し、これを受けて、送信側の暗号化装置(C2)
43は、相手局装置番号を受信し、これを基に相手局と
同じ暗号鍵テーブルを読み出すと共にそのテーブルより
未使用の暗号鍵の一つを選択し、その暗号鍵の暗号番号
と暗号鍵(組)とフラグの立ってる使用済み暗号番号と
相手局のパスワードを獲得する。続いて、自局装置番号
(C2)と暗号鍵テーブルから選択した暗号番号を、送
信側の暗号化装置(C1)42に送信する。
When the carrier is detected, the encryption device (C1) 42 stores the C1 device number in the encryption key table stored in itself in the encryption device (C2) 43 on the transmission side.
, And in response to this, the transmitting-side encryption device (C2)
43 receives the device number of the partner station, reads the same encryption key table as that of the partner station based on this, selects one of the unused encryption keys from the table, and selects the encryption key of the encryption key and the encryption key ( Pair) and the used encryption number flagged and the password of the partner station are obtained. Subsequently, the local station apparatus number (C2) and the encryption number selected from the encryption key table are transmitted to the encryption apparatus (C1) 42 on the transmission side.

【0032】送信側の暗号化装置(C1)42では、装
置番号(C2)に対応する暗号鍵テーブルを参照し、暗
号番号に対応する未使用暗号鍵があることを確認する。
この未使用暗号鍵が存在するとき使用済み暗号数(残
数)と暗号番号に対応する暗号鍵(組)を獲得する。
The encryption device (C1) 42 on the transmission side refers to the encryption key table corresponding to the device number (C2) and confirms that there is an unused encryption key corresponding to the encryption number.
When the unused encryption key exists, the encryption key (set) corresponding to the used encryption number (remaining number) and the encryption number is obtained.

【0033】続いて、図6に示すように、パスワードと
使用済み暗号数の暗号データを受信側の暗号化装置(C
2)43に送信する。
Subsequently, as shown in FIG. 6, the encryption data of the password and the number of used encryptions are transmitted to the encryption device (C
2) Send to 43.

【0034】受信側の暗号化装置(C2)43では、送
信側から暗号データとして送られたパスワードと使用済
み暗号数の照合を行い、それが正しいとき接続許可を送
信側に送信すると共に暗号鍵テーブルから選択した暗号
鍵(組)を使用済みとしてフラグを立て、コンピュータ
(A2)41に接続すべくCDをONとする。同時に送
信側暗号化装置(C1)42でも接続許可受信を受け
て、自身の暗号化鍵テーブルの暗号鍵を使用済みとし、
コンピュータ(A1)40に接続すべくCDをONとす
る。
The encrypting device (C2) 43 on the receiving side checks the password transmitted as encrypted data from the transmitting side with the number of used encryptions, and if the password is correct, transmits a connection permission to the transmitting side and simultaneously transmits an encryption key. The encryption key (set) selected from the table is flagged as used, and the CD is turned on to connect to the computer (A2) 41. At the same time, the transmission-side encryption device (C1) 42 also receives the connection permission reception, determines that the encryption key in its own encryption key table has been used,
The CD is turned on to connect to the computer (A1) 40.

【0035】このように、暗号化のプロコトルで、送受
信側が正当権利者同士であることを確認したならば、選
択した暗号鍵を用いて暗号化データの暗号化と復号化と
を行ってデータの送受信を行う、データの受信が終了し
たならば、受信側はERをOFFとして回線を切断し、
送信側では、これを受けてCDをOFFとして、データ
送受信を終了する。
As described above, in the encryption protocol, if it is confirmed that the transmission and reception sides are the right holders, the encrypted data is encrypted and decrypted using the selected encryption key, and the data is encrypted. When data transmission and reception are completed, the receiving side turns off ER and disconnects the line.
On the transmission side, the CD is turned off in response to this, and the data transmission / reception ends.

【0036】この暗号化伝送方法は、送受信相手が予め
決まった通信であれば、すなわち特定のユーザとメー
カ、例えば駐車場故障診断システムにおけるホストコン
ピュータと現場端末間の通信、発電プラントの現場と本
社間の通信等に使用できる。
In this encrypted transmission method, if the transmission / reception partner is predetermined communication, that is, communication between a specific user and a maker, for example, a host computer and a site terminal in a parking lot failure diagnosis system, the site of a power plant and the head office It can be used for communication between devices.

【0037】また電子商取引におけるカード会社のコン
ピュータとカード保持者のパソコン通信でも、カード保
持者に暗号鍵テーブルの入った記憶媒体を渡し、これを
基に通信すれば商取引が可能となる。
Also, in electronic commerce communication between the computer of the card company and the personal computer of the card holder, a business transaction can be performed by passing the storage medium containing the encryption key table to the card holder and communicating based on this.

【0038】この暗号鍵テーブルの入った記憶媒体は、
所定回数の通信が終われば新たなものに更新でき、記憶
媒体が盗まれたならば新たなものと更新できるため、よ
り安全性を高められる。
The storage medium containing the encryption key table is:
After a predetermined number of communications, the data can be updated to a new one, and if the storage medium is stolen, the data can be updated to a new one, so that the security can be further improved.

【0039】上述の実施例においては、モデムを用いた
パソコン通信の例で説明したが、LANでもWANでも
使用できる。
In the above embodiment, an example of personal computer communication using a modem has been described. However, a LAN or a WAN can be used.

【0040】図7は、LANに本発明の暗号化伝送方法
を適用する例を示し、図において、60は管理者用サー
バ、61はサーバ60に接続された暗号化装置、62は
暗号化装置61に接続した管理者暗号鍵テーブルであ
る。
FIG. 7 shows an example in which the encrypted transmission method of the present invention is applied to a LAN. In the figure, reference numeral 60 denotes an administrator server, 61 denotes an encryption device connected to the server 60, and 62 denotes an encryption device. 61 is an administrator encryption key table connected to 61.

【0041】管理者用サーバ60は、暗号化装置61を
介してLAN63に接続され、そのLAN63に、多数
のパソコン64,64が接続されている。
The administrator server 60 is connected to a LAN 63 via an encryption device 61, and a number of personal computers 64, 64 are connected to the LAN 63.

【0042】この図7において、管理用サーバ60は、
管理者だけしかアクセスしてはならないサーバであり、
その管理者用サーバ60に管理者が任意のパソコン64
からLAN63を介してアクセスする場合、暗号鍵テー
ブル62と同じデータを持つフロッピー65をパソコン
64に挿入して管理用サーバ60にアクセスすることが
でき、管理用サーバ60が不特定のパソコン64にLA
N63で接続されていても、管理者以外のアクセスを不
可能とすることができ、管理用サーバ60のセキュリテ
ィを保つことができる。
In FIG. 7, the management server 60
It is a server that only administrators can access,
The administrator server 60 allows the administrator to select an arbitrary personal computer 64.
When the management server 60 accesses the management server 60 by inserting a floppy 65 having the same data as the encryption key table 62 into the personal computer 64, the management server 60 can access the unspecified personal computer 64 by the LA.
Even if the connection is made via N63, access by anyone other than the administrator can be disabled, and the security of the management server 60 can be maintained.

【0043】このアクセス手順は、図5,図6の手順と
同様である。
This access procedure is the same as the procedures in FIGS. 5 and 6.

【0044】また、この場合、図2の暗号装置(C1
42の機能は、使用するパソコン64内のソフトでエミ
ュレートする。
In this case, the encryption device (C 1 ) shown in FIG.
The function of 42 is emulated by software in the personal computer 64 to be used.

【0045】また、図8は、社内ネットワーク70がフ
ァイアーウォール71で社外のLAN72或いは公衆回
線73と切り離されている場合の暗号化伝送の例を示し
たものである。
FIG. 8 shows an example of encrypted transmission when the in-house network 70 is separated from the outside LAN 72 or the public line 73 by the firewall 71.

【0046】ファイアーウォール71は、決まったマシ
ンが一定の手順を踏んだ場合のみ、内部へのアクセスを
許すようにしていることが多いため、一般のパソコンか
らはアクセスできないが、遠距離または近距離の出張先
から社内ネットワーク70のデータを参照したいとき
に、本発明の暗号化伝送方法を利用して社内ネットワー
ク70へのアクセスを管理できる。
Since the firewall 71 often allows access to the inside only when a predetermined machine goes through a certain procedure, it cannot be accessed from a general personal computer. When it is desired to refer to the data of the in-house network 70 from a business trip destination, the access to the in-house network 70 can be managed by using the encrypted transmission method of the present invention.

【0047】すなわち、出張者に暗号鍵テーブルの入っ
たDICSカード或いはフロッピー74を持たせ、他方
その出張者の持っている暗号鍵テーブルと同じ暗号鍵テ
ーブル75を出張者のIDと共にファイアーウォール7
1に準備しておき、出張先のパソコン76より、DIC
Sカード或いはフロッピー74を用い、プロバイダ77
を介して通信することでアクセスでき、またパソコン7
8より公衆回線73を介してもアクセスできる。
That is, a business traveler is provided with a DICS card or a floppy disk 74 containing an encryption key table, while the same encryption key table 75 as the encryption key table held by the business traveler is provided along with the business traveler ID on the firewall 7.
1 and prepare a DIC
Using the S card or the floppy 74, the provider 77
Can be accessed by communicating via
8 can also be accessed via the public line 73.

【0048】このように社内ネットワークにアクセスし
たい出張者には、暗号鍵テーブルの入ったDICSカー
ド等をもたせることで、正規ユーザの認証とデータの暗
号化を行うことができる。また、出張者が持つDICS
カードは、通信度数が少なく、使い捨てであり、万が一
出張先で紛失しても、その旨を伝えてファイアーウォー
ル71側の対応する暗号鍵テーブルを消去すればアクセ
スは不可能となる。尚消去までの間にアクセスは可能で
あるが、一つの暗号鍵でアクセスできる時間を制限して
おけば、ファイアーウォール71を通じてのハックは非
常に難しいものとなる。
Thus, a business traveler who wants to access an in-house network can be provided with a DICS card or the like containing an encryption key table, thereby authenticating an authorized user and encrypting data. In addition, DICS owned by business travelers
The card has a low communication frequency and is disposable. Even if the card is lost on a business trip, access to the card becomes impossible if the fact is notified and the corresponding encryption key table on the firewall 71 side is deleted. Although access is possible before erasure, hacking through the firewall 71 becomes extremely difficult if the access time is limited by one encryption key.

【0049】[0049]

【発明の効果】以上要するに本発明によれば、通信の際
に、送受信側で不揮発性記憶媒体に登録された暗号鍵と
暗号鍵の残数を確認するので、第3者の解読は事実上不
可能であり、また通信のパスワードなどが知られて接続
が可能であっても、暗号鍵を解読できない限り、送受信
が不可能であり、しかも次回からの接続では、残数も確
認するため、接続自体が接続が不可能となる。
In summary, according to the present invention, at the time of communication, the transmission / reception side checks the encryption key registered in the non-volatile storage medium and the remaining number of encryption keys, so that the decryption by a third party is practically impossible. It is impossible, and even if the connection is possible with the communication password etc. known, transmission and reception is impossible unless the encryption key can be decrypted, and in the next connection, the remaining number will be checked, The connection itself becomes impossible to connect.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施の形態を示す概略図である。FIG. 1 is a schematic diagram showing an embodiment of the present invention.

【図2】本発明において、パソコン通信での装置構成を
示す図である。
FIG. 2 is a diagram showing a device configuration in personal computer communication in the present invention.

【図3】本発明において、暗号鍵テーブルの詳細を示す
図である。
FIG. 3 is a diagram showing details of an encryption key table in the present invention.

【図4】本発明における装置のシステム構成を示す図で
ある。
FIG. 4 is a diagram showing a system configuration of an apparatus according to the present invention.

【図5】図2における暗号化伝送方法の通信手順を示す
図である。
FIG. 5 is a diagram showing a communication procedure of the encrypted transmission method in FIG. 2;

【図6】図5の暗号化伝送方法の通信手順の続きを示す
図である。
FIG. 6 is a diagram illustrating a continuation of the communication procedure of the encrypted transmission method in FIG. 5;

【図7】本発明において、LANに適用した場合の装置
構成を示す図である。
FIG. 7 is a diagram showing a device configuration when applied to a LAN in the present invention.

【図8】本発明において、外部からアクセスするための
装置構成を示す図である。
FIG. 8 is a diagram showing a device configuration for accessing from outside in the present invention.

【符号の説明】[Explanation of symbols]

10 送信側 11 受信側 12 送信データ 13 暗号化部 14,17 暗号鍵 16 デコード部 17 受信データ 20 暗号化テーブル DESCRIPTION OF SYMBOLS 10 Sending side 11 Receiving side 12 Transmission data 13 Encryption section 14, 17 Encryption key 16 Decoding section 17 Received data 20 Encryption table

Claims (1)

【特許請求の範囲】[Claims] 【請求項1】 送信データを暗号鍵を用いて暗号化して
伝送を行うに際して、送信側と受信側に、予め多数の暗
号鍵とその暗号番号とを共に登録した不揮発性記憶媒体
を、それぞれ準備し、送受信の際に、送受信側で、それ
ぞれ不揮発性記憶媒体に登録された未使用の暗号鍵の一
つを選ぶと共に暗号鍵の未使用或いは使用済暗号鍵の数
を確認し、その選択した未使用の暗号鍵を用いて送信デ
ータを送受信し、その送受信時に用いた暗号鍵を使用済
みとして送受信側の不揮発性媒体に記録することを特徴
とする暗号化伝送方法。
When transmitting transmission data by encrypting it using an encryption key, a nonvolatile storage medium in which a large number of encryption keys and their encryption numbers are registered in advance is prepared on the transmission side and the reception side. At the time of transmission / reception, the transmission / reception side selects one of the unused encryption keys registered in the non-volatile storage medium, confirms the number of unused or used encryption keys of the encryption key, and selects the selected encryption key. An encrypted transmission method comprising transmitting and receiving transmission data using an unused encryption key, and recording the used encryption key as used in a non-volatile medium on the transmission and reception side.
JP8184971A 1996-07-15 1996-07-15 Ciphered transmission method Pending JPH1032568A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8184971A JPH1032568A (en) 1996-07-15 1996-07-15 Ciphered transmission method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8184971A JPH1032568A (en) 1996-07-15 1996-07-15 Ciphered transmission method

Publications (1)

Publication Number Publication Date
JPH1032568A true JPH1032568A (en) 1998-02-03

Family

ID=16162562

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8184971A Pending JPH1032568A (en) 1996-07-15 1996-07-15 Ciphered transmission method

Country Status (1)

Country Link
JP (1) JPH1032568A (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11265349A (en) * 1998-03-17 1999-09-28 Toshiba Corp Computer system and secret protection method, transmitting/receiving log management method, mutual checking method, and a disclosed key generation management method to be applied to its system
JP2001230769A (en) * 2000-02-18 2001-08-24 Nippon Telegr & Teleph Corp <Ntt> Transmission terminal, reception terminal and password key synchronization system in packet communication system
JP2002000895A (en) * 2000-06-16 2002-01-08 Daiman:Kk Game machine
JP2005293357A (en) * 2004-04-01 2005-10-20 Toshiba Corp Log-in system and method
JP2005318281A (en) * 2004-04-28 2005-11-10 Mitsubishi Electric Corp Communication system and communication apparatus
JP2007318247A (en) * 2006-05-23 2007-12-06 Allied Telesis Holdings Kk User limit method and user limit apparatus in bus network and bus network system
JP2009130746A (en) * 2007-11-27 2009-06-11 Mitsubishi Electric Corp Security support device
JP2010045535A (en) * 2008-08-11 2010-02-25 Buffalo Inc Cryptographic-key management system, external device, and cryptographic-key management program
JP2012038346A (en) * 2011-11-09 2012-02-23 Toshiba Corp Processing method for bank note inspection data, and system for bank note inspection
JP2017220698A (en) * 2016-06-03 2017-12-14 日本電気株式会社 Key management device, communication system, terminal device, key management method, communication method, processing method, and program
CN109636409A (en) * 2018-11-09 2019-04-16 陈哲川 The method for anti-counterfeit of wire and cable

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11265349A (en) * 1998-03-17 1999-09-28 Toshiba Corp Computer system and secret protection method, transmitting/receiving log management method, mutual checking method, and a disclosed key generation management method to be applied to its system
JP2001230769A (en) * 2000-02-18 2001-08-24 Nippon Telegr & Teleph Corp <Ntt> Transmission terminal, reception terminal and password key synchronization system in packet communication system
JP2002000895A (en) * 2000-06-16 2002-01-08 Daiman:Kk Game machine
JP2005293357A (en) * 2004-04-01 2005-10-20 Toshiba Corp Log-in system and method
JP2005318281A (en) * 2004-04-28 2005-11-10 Mitsubishi Electric Corp Communication system and communication apparatus
JP2007318247A (en) * 2006-05-23 2007-12-06 Allied Telesis Holdings Kk User limit method and user limit apparatus in bus network and bus network system
JP2009130746A (en) * 2007-11-27 2009-06-11 Mitsubishi Electric Corp Security support device
JP2010045535A (en) * 2008-08-11 2010-02-25 Buffalo Inc Cryptographic-key management system, external device, and cryptographic-key management program
JP2012038346A (en) * 2011-11-09 2012-02-23 Toshiba Corp Processing method for bank note inspection data, and system for bank note inspection
JP2017220698A (en) * 2016-06-03 2017-12-14 日本電気株式会社 Key management device, communication system, terminal device, key management method, communication method, processing method, and program
CN109636409A (en) * 2018-11-09 2019-04-16 陈哲川 The method for anti-counterfeit of wire and cable

Similar Documents

Publication Publication Date Title
US5784463A (en) Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
US9704159B2 (en) Purchase transaction system with encrypted transaction information
CA2491049C (en) Method of preventing unauthorized distribution and use of electronic keys using a key seed
CN1307819C (en) Method and apparatus for secure distribution of public/private key pairs
US8209753B2 (en) Universal secure messaging for remote security tokens
CN1708003B (en) Method and apparatus for secure communication reusing session key
US20100153273A1 (en) Systems for performing transactions at a point-of-sale terminal using mutating identifiers
RU2584500C2 (en) Cryptographic authentication and identification method with real-time encryption
EP1734686A2 (en) Cipher communication system using device authentication keys
JPH10274926A (en) Cipher data restoration method, key registration system and data restoration system
JP2007514377A (en) System and method for secure information transfer
JP2000502532A (en) Application level security system and method
MXPA04007043A (en) Encryption, authentication, and key management for multimedia content pre-encryption.
JPH11196084A (en) Ciphering system
US20070055893A1 (en) Method and system for providing data field encryption and storage
JPH1032568A (en) Ciphered transmission method
CN103188212A (en) Security management method and service terminal of electronic wallet, and electronic wallet system
JPH10105603A (en) Method and device for information communication
KR100761531B1 (en) system for raffling digital cyber-lottery
KR19990038925A (en) Secure Two-Way Authentication Method in a Distributed Environment
JP4140617B2 (en) Authentication system using authentication recording medium and method of creating authentication recording medium
JPH10149396A (en) Commercial transaction system
US11522722B2 (en) Communication apparatus and communication method
WO2000067447A1 (en) Improvements in and relating to secure data transmission
KR20180089951A (en) Method and system for processing transaction of electronic cash