JPS61174850A - 文書伝送システム - Google Patents

文書伝送システム

Info

Publication number
JPS61174850A
JPS61174850A JP60015940A JP1594085A JPS61174850A JP S61174850 A JPS61174850 A JP S61174850A JP 60015940 A JP60015940 A JP 60015940A JP 1594085 A JP1594085 A JP 1594085A JP S61174850 A JPS61174850 A JP S61174850A
Authority
JP
Japan
Prior art keywords
output
data
control signal
terminal
processing unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP60015940A
Other languages
English (en)
Inventor
Reiko Ueno
玲子 上野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP60015940A priority Critical patent/JPS61174850A/ja
Publication of JPS61174850A publication Critical patent/JPS61174850A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 産業上の利用分野 本発明は、複数の端末を有する情報伝送における、機密
文書の文書伝送番鼻システムに関するものである。
従来の技術 従来、機密保護を要する文書の送受信においては、伝送
路上におけるデータは暗号化を行うなどして、伝送の際
の機密は保護されていたが、伝送された文書の出力・蓄
積の一元性に対する対応はなされていなかった0 例えば、第4図に示すようなシステムの構成に    
゛おいては、通常ノード部分で送信データすべてに対し
て暗号化、複合化を行うか、指定された場合のみ行うと
いうものであり、ノードから端末へ送られた情報は、出
力と同時に蓄積も可能であった。
第4図中、21.22は通信制御・処理、及び、通信文
の出力制御・処理を行う端末、23.24はそれぞれ端
末21.22の有する出力装置、25.26はそれぞれ
端末21.22の有するデ−タベース、ファイル等の蓄
積装置、27.28はノード、29は光ファイバ・同軸
ケーブル等ネットワーク伝送路の一部を示す。また、第
6図は、データ通信における暗号化の通信の一方式であ
るrMIX方式による通信」の伝送を示す図であり、第
4図と同一番号は同一のものを示す。第5図中、31.
32はDES方式の暗号化を行う慣用暗号装置、33.
34はRSA方式の暗号化を行う公開鍵暗号装置、30
1は送信伝文の流れ、311゜312は慣用暗号装置で
暗号化及び復号化を行うための暗号化鍵(以−ロー鍵K
」と呼ぶ)の流れ、302は鍵Kによって暗号化された
送信伝文の流れ、303は鍵Kによって復号化された元
の送信伝文の流れ、312はR5A方式の暗号化鍵KE
35によって暗号化された鍵にの流れを示す。
端末21が、端末22の有する出力装置24に機密文書
を出力する場合、端末21では、機密文書の暗号化を行
うためのDES方式の鍵Kを作成しノード27へ送信す
る。ノード25では、R8A方式の暗号化鍵35を用い
てDES方式の鍵Kを暗号化し、ノード28へ送信する
。ノード28ではR5A方式の復号化鍵36を用いて送
信されてきた鍵を復号化し、DES方式の鍵Kを得る。
ノード27ではDES方式の鍵Kが正しく到着したこと
を確認してから、その鍵Kを用いて機密文書の暗号化を
DES方式により慣用暗号装置にて行った暗号文を伝送
する。ノード28では先に得たDES方式の鍵Kを用い
て暗号文を復号化し、機密文書を得、端末22へ送信す
る。その後、ノード27,2aともDES方式の鍵31
を消去する。
端末22.27は、この受信伝文を蓄積装置26、ある
いは出力装置24へ出力する。このように、文書の伝送
上での機密保護に関しては従来から色々な方法がとられ
ているが、文書の出力に関しては、特別の扱いは成され
ていなかった。
発明が解決しようとする問題点 このような従来の方法であると、証明書等の伝送出力に
おいて、伝送路上の機密なり一元性は守られるとしても
、出力される文書の一元性に関しては一部フアイルへ蓄
積しておけば、いつでも出力することができ、−元性が
保障できず、同一文書の無用な氾濫を招きかねない、と
いう欠点を有していた。
本発明は、かかる点に鑑みてなされたもので、−元性あ
る文書伝送出力を実現することを目的としている。
問題点を解決するための手段 本発明は上記問題点を解決するため、文書出力装置に特
定の信号によって動作可能であり、外部からの一定の信
号によって応答処理を行う応答処理部、その信号を検知
・判断する制御信号判定部、及び暗号化されたデータを
復元する暗号装置を設け、該応答処理部を暗号処理部、
パスワード(暗号化・復号化鍵)管理・処理部、送信デ
ーター部蓄積バッファ、及び送信処理部によって構成し
、送信側は送信時、その出力装置の保持するパスワード
(暗号化鍵)によって文書の送信を行い、送信終了後パ
スワード(復号化鍵)の変更を行うように構成したもの
である。
作   用 本発明は、上記した構成により、証明書等の文書の一元
性のある伝送出力を行うものであり、送信側が送信した
時点以外に向−の情報の出力を行おうとしても行えない
という作用がある。このため、ファイルへ一度蓄積した
情報の正しい出力は行えず、同一文書の無用な氾濫を防
ぐことができる0 実施例 第1図は、本発明の出力装置の一構成例を示すブロック
図である。第1図において、1は出力データー部蓄積バ
ッフ7.2は制御信号判定部、3は暗号装置(制御信号
により復号化を行わずにデータを出力制御部に渡すこと
も行う)、4は出力制御部、6は出力制御部、1oは応
答処理部、6は暗号処理部(制御情報判定部)、7はパ
スワード(暗号化・復号化鍵)管理・処理部、8は送信
データー部蓄積バッファ、9は送信処理部、100〜1
10はデータ線、111〜114は制御線を示す。第2
図は、出力データー部蓄積バッファ1へ入力されるデー
タの一構成例を示す図である。
第2図中、aは出力装置の応答処理部110の保持する
暗号化鍵(この鍵によって暗号化された伝文は暗号装置
3において復号が行われる)の送信要求を行う際のデー
タ構成、bは該暗号化鍵によって暗号化し伝送した出力
伝文の構成、Cは伝文の出力終了後に応答処理部1oの
保持する暗号化鍵の変更を要求するデータ構成、dは本
発明に係わらない一般のデータ出力のための出力伝文の
構成、41〜45はデータa −dの区別を行うための
制御信号、46は要求元アドレス等の情報、47は出力
伝文(被暗号化伝文)、48は変更暗号化鍵情報、49
は一般の出力伝文(非暗号化伝文)を示す。第1図、第
2図を用いて、本発明の一構成例の動作説明を行う。
データ線110からのデータは出力データー部蓄積バッ
ファ1を通って制御信号判定部2へ送られる。制御信号
判定部2では、その制御信号によって以下のような動作
を行う。
■ 制御信号A、B:受信データをすべてデータ線10
6を通して応答処 理部1oの暗号処理部へ送 る0 ■ 制御信号B  :制御線111で、暗号装置3の暗
号処理部起動のた めの信号を送り出力伝文デ ータ47をすべてデータ線 102を通して暗号装置3 へ送る。
■ 制御信号B′二制御線111で、暗号装置3の暗号
処理部停止のた めの信号を送る。
暗号装置3は、制御信号判定部2からの制御線い出力制
御部4へ出力する。この僕号化鍵は応答処理部10から
の操作で変更可能である。また、制御信号B’43.4
5を受は取ると、以後の受信データは復号化を行わずそ
のまま出力制御部4へ渡す。
応答処理部10では、制御信号A、Cによって、それぞ
れ以下の動作を行う。
(1)制御信号A:暗号処理部6でデータ部46の復号
化を行い送信データー時 蓄積バッファ8ヘアドレスと出 刃用の暗号化鍵(暗号化されて いるとする)送出要求の制御部 号を送る。これによって、送信 データー部蓄積バッファ8では パスワード管理部7から出力用 の暗号化鍵を受取り送信処理部 9ヘアドレスと共に送信する。
送信処理部9ではデータを構成 して送信する。
(11)制御信号C:暗号処理部6でデータ部46の復
号化を行いパスワード管理・ 処理部7へ変更するバスワ°−ド (暗号化鍵)の情報を送る。こ れによってパスワード管理・処 理部7ではパスワード(暗号化 鍵)の変更を行い、且つ、その パスワード(暗号化鍵)から復 号化鍵を作成し暗号装置3へ送 信する。パスワード管理・処理 部7から復号化鍵を受は取った 暗号装置3はその復号化鍵をセ ットし、以後の復号化の処理を その鍵によって行う。
以上で示した出力装置を用いた一元性を要求される文書
の伝送出力の際の端末、ノード、及び出力装置間のやり
とりを第3図に示し、第1図、第2図、第3図を用いて
その手順を示す。以下()内は第3図中の番号を示す。
端末2から文書要求があり、端末1が要求文書を送信す
る場合ノード間で第6図に示したrMIX方式による通
信」が行われる。まず、端末1がノード27に公開鍵暗
号系で通信するDES方式の鍵Kを通知〈1〉し、慣用
暗号系で送る伝文(第2図aで示した暗号化鍵要求デー
タ)を通知〈2ンする。この通知を受けたノード27は
R3A方式の暗号化鍵35を用いてDE、S方の鍵Kを
暗号化し、ノード28へ送信するく3〉。RAS方式の
復号化鍵36を用いて送信されてきた鍵を復号化し、D
ES方式の鍵Kを得る。ノード27ではDES方式の鍵
Kが正しく到着したことを確認く4〉してから鍵Kを用
いて機密文書の暗号化をDES方式により慣用暗号装置
にて行った暗号文末22へ送信するく6〉。端末2では
出力装置24へそのデータを出力する〈7〉。データを
受は取った出力装置24の制御信号判定部2では制御信
号Aを検知し、データを応答処理部10へ送る0応答処
理部10では制御信号データによって該■。
(1)の動作を行い、応答データを端末22へ返すく8
〉。応答データを受は取った端末22では、先の端末2
1と同様の伝送路上の機密保護のために、暗号化鍵と応
答データをノード28へ送るくg 、 1o)。ノード
28では鍵配送の確認を行った(11.12)後、暗号
化された応答データをノード27を介してく13〉端末
21へ送る〈14〉。端末21では受信した応答データ
から出力装置24のための暗号化の鍵を得てその鍵に基
づき暗号化された出力伝文(第2図b)をノード27に
送るく16〉。以下、伝送に関しては前記したrMIX
方式による通信」が行われるがその流れは省略して示す
。ノード27では暗号化を行い出力伝文すをノード28
へ送る〈16〉。ノード28ではその伝文を復号化し端
末22へ送りく17〉、端末22は出力装置24へ送る
〈18〉。
端末装置24では該■の処理により伝文を出力し、出力
終了の通知を端末21へ送る(19,20゜21.22
>。端末21では、出力終了後、出力装置24の暗号装
置の復号化鍵を書き換えるために暗号化鍵変更要求デー
タ(第2図C)を出力装置24へ送る(23.24,2
5.26)。暗号化鍵変更要求データ(第2図C)を受
は取った出力装置24では書換えの処理を行い応答を端
末21へ返す<27.28.29.30>。
以上により、例えば、端末22が出力と同時に蓄積装置
26へもデータを蓄積したとしても、復号化のための鍵
が変更されているため、以後出力装置へ出力しようとし
ても正しく出力されない。
発明の効果 文書出力装置に特定の信号によって動作可能であり、外
部からの一定の信号によって応答処理を行う応答処理部
、その信号を検知・判断する制御信号判定部、及び暗号
化されたデータを復元する暗号装置を設け、該応答処理
部を暗号処理部、パスワード(暗号化・復号化鍵)管理
・処理部、送信データー時蓄積バッファ、及び舌部処理
部によって構成し、送信側は送信時、その出力装置の保
持するパスワード(暗号化鍵)によって文書の送信を行
い、送信終了後パスワード(復号化鍵)を変更を行うよ
うに構成したことによって、出力情報を一時蓄積した後
に出力しようとしても、蓄積した情報の復号化鍵と後に
出力しようとした時の僕号化鍵が一致しないため、正し
い情報の出力が行えず、送信側が出力しようとした時点
で以外での文書の出力を防止でき、証明書等の文書の一
元性のある伝送出力を行うものである。
ロック図、第4図は本発明に係わるネットワーク内の端
末配置の一構成図、第5図は、データ通信における暗号
化の通信の一方式であるrMIX方式による通信」の伝
送の一構成図、第2図は、出力データー時蓄積バッファ
1へ入力されるデータの一構成図、第3図は本発明に係
わる文書伝送出力の際の端末、ノード、出力装置間の遺
り取りの一例を示す図である。
1・・・・・・出力データー時蓄積バッファ、2・・・
・・・制御信号判定部、3・・・・・・暗号装置、4・
・・・・・出力制御部、5・・・・・・出力処理部、6
・・・・・・暗号処理部、7・・・・・・パスワード管
理・処理部、8・・・・・・送信データー時蓄積バッフ
ァ、9・・・・・・送信処理部、10・・・・・・応答
処理部、100〜110・・・・・データ線、111〜
114・・・・・・制御線、21.22・・・・・・通
信端末、23.24・・・・・・出力装置、25 、2
6・・・・・・蓄積装置、27,28・・・・・・ノー
ド、29・・・・伝送路、a・・・・・・暗号化鍵送信
要求データ構成、b・・・・・・暗号化出力伝文データ
構成、C・・・・・・暗号化鍵変更要求データ構成、d
 ・・・・被暗号化出力伝文データ構成、41〜46・
・・・制御信号データ、31,32・・・・・・慣用暗
号装置、33.34・・・・・公開鍵暗号装置、301
・・・・・・・送信伝文の流れ。
代理人の氏名 弁理士 中 尾 敏 男 ほか1名第1

Claims (3)

    【特許請求の範囲】
  1. (1)任意の端末が他の端末からの信号によって特定の
    応答信号を返し、前記他の端末は前記応答信号によって
    送るべき情報を暗号化して送出することを特徴とする文
    書伝送システム。
  2. (2)各端末は送られてきた信号によって特定の応答信
    号を返す応答処理部を有し、前記応答、処理部は暗号処
    理部、パスワード管理・処理部および送信データー時蓄
    積バッファおよび送信処理部によって構成され、他の端
    末からの信号による特定の応答信号はパスワードを示す
    ものであり、他の端末は前記パスワードにより送信情報
    の暗号化モードを決定することを特徴とする特許請求の
    範囲第1項記載の文書伝送システム。
  3. (3)パスワードは複数種あり、他の端末より送られて
    くる信号により更新を行うことを特徴とする特許請求の
    範囲第1項記載の文書伝送システム。
JP60015940A 1985-01-30 1985-01-30 文書伝送システム Pending JPS61174850A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP60015940A JPS61174850A (ja) 1985-01-30 1985-01-30 文書伝送システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP60015940A JPS61174850A (ja) 1985-01-30 1985-01-30 文書伝送システム

Publications (1)

Publication Number Publication Date
JPS61174850A true JPS61174850A (ja) 1986-08-06

Family

ID=11902754

Family Applications (1)

Application Number Title Priority Date Filing Date
JP60015940A Pending JPS61174850A (ja) 1985-01-30 1985-01-30 文書伝送システム

Country Status (1)

Country Link
JP (1) JPS61174850A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01284037A (ja) * 1988-05-10 1989-11-15 Nec Corp 回線暗号化装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01284037A (ja) * 1988-05-10 1989-11-15 Nec Corp 回線暗号化装置

Similar Documents

Publication Publication Date Title
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US6292895B1 (en) Public key cryptosystem with roaming user capability
KR100734162B1 (ko) 공중/개인키 쌍들의 안전한 분배 방법 및 장치
US6826686B1 (en) Method and apparatus for secure password transmission and password changes
US6628786B1 (en) Distributed state random number generator and method for utilizing same
US6535980B1 (en) Keyless encryption of messages using challenge response
US5509071A (en) Electronic proof of receipt
US6058188A (en) Method and apparatus for interoperable validation of key recovery information in a cryptographic system
US7305548B2 (en) Using atomic messaging to increase the security of transferring data across a network
US6401204B1 (en) Process for cryptographic code management between a first computer unit and a second computer unit
US7499551B1 (en) Public key infrastructure utilizing master key encryption
JPH08340330A (ja) 通信システム
US6944762B1 (en) System and method for encrypting data messages
KR20010004791A (ko) 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법
JPH118620A (ja) 通信チャネルの認証を効率的に実施し、不正な変更の検出を容易にするシステムおよび方法
JP2725478B2 (ja) 暗号鍵配送方式
US7894608B2 (en) Secure approach to send data from one system to another
US20030037241A1 (en) Single algorithm cipher suite for messaging
JPH11136234A (ja) 利用者認証方式および利用者認証方法
JP2001111539A (ja) 暗号鍵生成装置および暗号鍵伝送方法
JP2001285286A (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
JPS63161745A (ja) 暗号化通信用端末装置
JPS61174850A (ja) 文書伝送システム
JPS63176043A (ja) 秘密情報通信方式
JPH09130376A (ja) 利用者パスワード認証方法