JP2003179589A - Data communication equipment, data communication system, data communication program and program storage medium storing data communication program - Google Patents
Data communication equipment, data communication system, data communication program and program storage medium storing data communication programInfo
- Publication number
- JP2003179589A JP2003179589A JP2001379469A JP2001379469A JP2003179589A JP 2003179589 A JP2003179589 A JP 2003179589A JP 2001379469 A JP2001379469 A JP 2001379469A JP 2001379469 A JP2001379469 A JP 2001379469A JP 2003179589 A JP2003179589 A JP 2003179589A
- Authority
- JP
- Japan
- Prior art keywords
- key
- encryption
- receiving
- reception
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 83
- 230000005540 biological transmission Effects 0.000 claims abstract description 103
- 238000012545 processing Methods 0.000 claims abstract description 57
- 238000012546 transfer Methods 0.000 claims abstract description 16
- 238000000034 method Methods 0.000 claims description 74
- 230000008569 process Effects 0.000 claims description 41
- 238000007726 management method Methods 0.000 description 77
- 230000006835 compression Effects 0.000 description 34
- 238000007906 compression Methods 0.000 description 34
- 238000013500 data storage Methods 0.000 description 32
- 238000010586 diagram Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 6
- 239000004973 liquid crystal related substance Substances 0.000 description 5
- 239000000463 material Substances 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明はデータ通信装置、デ
ータ通信システム、データ通信プログラム及びデータ通
信プログラムを記憶したプログラム記憶媒体に関する。
更に詳しくは、ディジタルデータを送受信する時のディ
ジタルデータの暗号符号化処理又は暗号復号化処理を行
なうデータ通信装置、データ通信システム、データ通信
プログラム及びデータ通信プログラムを記憶したプログ
ラム記憶媒体に関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a data communication device, a data communication system, a data communication program, and a program storage medium storing the data communication program.
More specifically, the present invention relates to a data communication device, a data communication system, a data communication program, and a program storage medium storing the data communication program, which performs an encryption encoding process or an encryption decryption process of digital data when transmitting and receiving digital data.
【0002】[0002]
【従来の技術】ネットワーク環境の充実とパーソナルコ
ンピュータの普及に伴ってネットワークを利用した新し
い試みが始まりつつある。ネットワークを介してデータ
を通信することによって商取引を行なう場合に重要なこ
とは、送受信されるデータの保護である。機密データが
第三者に漏洩してはならないし、データ内容に改ざんが
あってもいけない。2. Description of the Related Art With the improvement of network environment and the spread of personal computers, new attempts using a network are starting. When conducting a commercial transaction by communicating data via a network, it is important to protect the data transmitted and received. Confidential data must not be leaked to a third party and the contents of the data must not be tampered with.
【0003】データ保護を目的として考案されたのが暗
号技術である。データは暗号符号化処理されて暗号デー
タに変換された後に、ネットワーク上を転送される。暗
号データは、特定の者にだけ暗号復号化処理が可能であ
って、元のデータを認識できる。暗号化技術には鍵が用
いられる。データを暗号データに変換するには暗号鍵
が、逆に暗号データを元のデータに変換するには復号鍵
が用いられる。鍵の種類によって暗号化技術は二分され
る。Cryptographic technology was devised for the purpose of protecting data. The data is encrypted and converted into encrypted data, and then transferred over the network. The encrypted data can be encrypted and decrypted only by a specific person, and the original data can be recognized. A key is used for the encryption technique. An encryption key is used to convert data into encrypted data, and a decryption key is used to convert encrypted data into original data. The encryption technology is divided into two types depending on the type of key.
【0004】第1の技術は暗号鍵と復号鍵が同一である
共通鍵暗号系である。この共通鍵暗号系で暗号符号化処
理と暗号復号化処理に用いられる鍵は同一の共通鍵であ
る。暗号符号化処理を行なう側と暗号復号化処理を行な
う側で共通鍵を保持する。暗号データの送信側では共通
鍵を用いて暗号符号化処理を行なって暗号データを生成
する。この暗号データの受信側では、共通鍵を用いて暗
号復号化処理を行なって元のデータを生成する。The first technique is a common key cryptosystem in which the encryption key and the decryption key are the same. The keys used for the encryption encoding process and the encryption / decryption process in this common key cryptosystem are the same common key. The common key is held on the side performing the encryption encoding process and the side performing the encryption / decryption process. On the transmission side of the encrypted data, a cryptographic encoding process is performed using the common key to generate the encrypted data. On the receiving side of this encrypted data, the common key is used to perform the encryption / decryption processing to generate the original data.
【0005】第2の技術は、暗号鍵と復号鍵が一対であ
る公開鍵暗号系である。暗号符号化処理に用いられる暗
号鍵は一般に公開されている。暗号復号化処理に用いら
れる復号鍵は秘密扱いとされ、特定の者だけが保持す
る。暗号データの受信側は、暗号鍵とそれと一対の復号
鍵を保持する。受信側は、暗号鍵を一般に公開していて
如何なる者でも随時受信できる。暗号データの送信側
は、受信側の暗号鍵を受信する。送信側は、受信した暗
号鍵を用いて暗号符号化処理を行なって暗号データを生
成する。送信側は、生成した暗号データを受信側に送信
する。受信側は、受信した暗号データに対して、保持し
ている復号鍵を用いて暗号復号化処理を行なって元のデ
ータを生成する。The second technique is a public key cryptosystem in which an encryption key and a decryption key are paired. The cryptographic key used for the cryptographic encoding process is open to the public. The decryption key used in the encryption / decryption process is kept secret and is held only by a specific person. The receiving side of the encrypted data holds the encryption key and a pair of decryption keys. The receiving side makes the encryption key open to the public and anyone can receive it at any time. The sender of encrypted data receives the encryption key of the receiver. The transmitting side performs cipher coding processing using the received cipher key to generate cipher data. The transmitting side transmits the generated encrypted data to the receiving side. The receiving side performs an encryption / decryption process on the received encrypted data using the retained decryption key to generate the original data.
【0006】[0006]
【発明が解決しようとする課題】鍵を用いた暗号化技術
において、鍵の保守管理は最も重要な課題である。暗号
技術を有するデータ通信装置、データ通信システム、デ
ータ通信プログラム内部に固定した鍵を有する場合、将
来的に鍵が陳腐化して通信相手との技術格差が広がって
使用できなくなる可能性がある。In the encryption technique using a key, maintenance of the key is the most important issue. When a fixed key is provided inside the data communication device, the data communication system, or the data communication program having the cryptographic technique, the key may become obsolete in the future and the technical disparity with the communication partner may be widened to make it unusable.
【0007】暗号データの送信側と受信側の鍵が日時に
よって自動的に更新される場合、変更時点近辺での暗号
データの送受信には注意が必要である。共通鍵暗号系で
は、暗号符号化処理を行なった時と暗号復号化処理を行
なった時とで、共通鍵が変わっていることが考えられ
る。公開鍵暗号系では、送信側が暗号符号化処理に用い
た暗号鍵が、受信側が保持する最新の復号鍵と一対の暗
号鍵とは異なることが考えられる。When the keys on the transmitting side and the receiving side of the encrypted data are automatically updated according to the date and time, it is necessary to pay attention to the transmission / reception of the encrypted data near the time of change. In the common key cryptosystem, it is considered that the common key is different between when the cryptographic encoding process is performed and when the cryptographic decryption process is performed. In the public key cryptosystem, it is possible that the encryption key used by the sender for the encryption encoding process is different from the latest decryption key held by the receiver and the pair of encryption keys.
【0008】また、送信側と受信側のそれぞれの有する
時間情報が異なると、鍵の生成を同期させることが難し
い。複数の鍵から選択して使用する場合、送信側と受信
側で常時同一の鍵を保持していなければならずバージョ
ン管理が必要である。また、鍵を保持するためだけに記
憶媒体が必要で、記憶媒体の記憶容量は鍵の数量に関係
する。記憶容量が少なければ保持できる鍵の数量は限ら
れるため、鍵を解読される危険性が高い。逆に、保持す
る鍵の数量を多くすれば、鍵を解読される危険性は少な
くなるものの、より多くの記憶媒体を必要とし、コスト
が上昇する。Further, if the time information on the transmitting side and the time information on the receiving side are different, it is difficult to synchronize the key generation. When selecting and using a plurality of keys, the sender and the receiver must always hold the same key, and version management is required. Also, a storage medium is required only to hold the key, and the storage capacity of the storage medium is related to the number of keys. If the storage capacity is small, the number of keys that can be stored is limited, so there is a high risk that the keys will be decrypted. On the contrary, if the number of held keys is increased, the risk of the keys being decrypted is reduced, but more storage media are required and the cost is increased.
【0009】本発明はこのような課題に鑑みてなされた
ものであって、鍵を記憶する記憶媒体の容量を大きくす
る必要なく、データを安全確実に転送することができる
データ通信装置、データ通信システム、データ通信プロ
グラム及びデータ通信プログラムを記憶したプログラム
記憶媒体を提供することを目的としている。The present invention has been made in view of the above problems, and a data communication device and data communication capable of transferring data safely and securely without the need for increasing the capacity of a storage medium for storing a key. An object is to provide a system, a data communication program, and a program storage medium storing the data communication program.
【0010】[0010]
【課題を解決するための手段】(1)請求項1記載の発
明は、ネットワークに管理装置と複数のクライアント装
置が接続されたシステムにおいて、前記クライアント装
置は、暗号鍵と該暗号鍵と一対の復号鍵を生成する鍵生
成手段と、一つ以上の暗号鍵を用いてデータの暗号符号
化処理を行なって暗号データを生成する暗号符号化手段
と、暗号データを生成した暗号鍵と一対の復号鍵の少な
くとも一つを用いて暗号データの暗号復号化処理を行な
う暗号復号化手段と、前記鍵生成手段が生成した暗号鍵
と、暗号符号化手段が生成した暗号データを他装置に送
信する送信手段と、他装置における鍵生成手段が生成し
た暗号鍵と暗号符号化手段が生成した暗号データを受信
する受信手段とを備え、前記暗号符号化手段は、自装置
の鍵生成手段が生成した暗号鍵と、他装置の鍵生成部が
生成した暗号鍵と、前記管理装置の鍵生成部が生成した
暗号鍵を用いてデータの暗号符号化処理を行なって暗号
データを生成する機能を、前記暗号復号化手段は、暗号
データを生成した自装置の暗号鍵と他装置の暗号鍵、そ
れぞれの一対の復号鍵の少なくとも一つと、暗号データ
を生成した前記管理装置の暗号鍵と該暗号鍵と一対の復
号鍵を用いて暗号データの暗号復号化処理を行なう機能
をそれぞれ有することを特徴とする。According to a first aspect of the present invention, in a system in which a management device and a plurality of client devices are connected to a network, the client device includes an encryption key and a pair of the encryption key. Key generating means for generating a decryption key, cryptographic encoding means for performing cryptographic encoding processing of data using one or more cryptographic keys to generate cryptographic data, and a pair of decryption with a cryptographic key for generating cryptographic data An encryption / decryption unit for performing encryption / decryption processing of encrypted data using at least one key, an encryption key generated by the key generation unit, and transmission of the encrypted data generated by the encryption / encoding unit to another device Means, and a receiving means for receiving the cryptographic key generated by the key generating means in another device and the encrypted data generated by the cryptographic encoding means, wherein the cryptographic encoding means is the key generating means of the own device. The encryption key generated by the other device, the encryption key generated by the key generation unit of the other device, and the encryption key generated by the key generation unit of the management device. The encryption / decryption means includes at least one of an encryption key of its own device that generated the encrypted data and an encryption key of another device, and a pair of decryption keys of each device, an encryption key of the management device that generated the encrypted data, and the encryption key. And a function of performing encryption / decryption processing of encrypted data using a pair of decryption keys.
【0011】このように構成すれば、データの安全で確
実な転送が可能となる。
(2)請求項2記載の発明は、ネットワークに管理装置
と複数のクライアント装置が接続されたシステムであっ
て、他装置から暗号データを受信する受信機能部と、他
装置に暗号データを送信する送信機能部とを有するデー
タ通信装置において、前記受信機能部は、暗号鍵と該暗
号鍵と一対の復号鍵を生成する受信側鍵生成手段と、前
記管理装置が送信した復号鍵を受信する受信側鍵受信手
段と、前記受信側鍵生成手段が生成した暗号鍵と該暗号
鍵と一対の復号鍵と、前記受信側鍵受信手段が受信した
復号鍵を記憶する受信側鍵記憶手段と、該受信側鍵記憶
手段が記憶する暗号鍵を他装置に送信する受信側送信手
段と、他装置が送信した暗号データを受信する受信側暗
号受信手段と、前記受信側鍵記憶手段が記憶する受信側
鍵生成手段が生成した復号鍵と受信側鍵受信手段が受信
した復号鍵を用いて、前記受信側暗号受信手段が受信し
た暗号データに暗号復号化処理を行なう受信側復号化手
段とを備え、前記送信機能部は、暗号鍵と該暗号鍵と一
対の復号鍵を生成する送信側鍵生成手段と、他装置が送
信した暗号鍵を受信する第1の送信側鍵受信手段と、前
記管理装置が送信した暗号鍵を受信する第2の送信側鍵
受信手段と、前記送信側鍵生成手段が生成した暗号鍵と
該暗号鍵と一対の復号鍵と、送信側鍵受信手段が受信し
た暗号鍵と、送信側管理鍵受信手段が受信した暗号鍵を
記憶する送信側鍵記憶手段と、該送信側鍵記憶手段が記
憶する送信側鍵生成手段が生成した暗号鍵と第1の送信
側鍵受信手段から受信した暗号鍵と第2の送信側管理鍵
受信手段から受信した暗号鍵を用いて、ディジタルデー
タに暗号符号化処理を行ない暗号データを生成する送信
側暗号化手段とを備えることを特徴とする。According to this structure, the data can be transferred safely and securely. (2) The invention according to claim 2 is a system in which a management device and a plurality of client devices are connected to a network, and a reception function unit for receiving encrypted data from another device and transmitting encrypted data to the other device. In a data communication device having a transmission function unit, the reception function unit is a reception-side key generation unit that generates an encryption key, a pair of decryption keys with the encryption key, and a reception unit that receives the decryption key transmitted by the management device. A side key receiving means, an encryption key generated by the reception side key generation means, a pair of decryption keys with the encryption key, a reception side key storage means for storing the decryption key received by the reception side key reception means, and Receiving side transmitting means for transmitting the encryption key stored in the receiving side key storage means to another device, receiving side encryption receiving means for receiving the encrypted data transmitted by the other device, and receiving side stored by the receiving side key storage means. Generated by key generation means The decryption key and the decryption key received by the reception-side key receiving means, and the reception-side decryption means for performing an encryption-decryption process on the encrypted data received by the reception-side encryption reception means. , An encryption key, a transmission side key generation means for generating a pair of decryption keys with the encryption key, a first transmission side key reception means for receiving an encryption key transmitted by another device, and an encryption key transmitted by the management device. Second transmitting side key receiving means, an encryption key generated by the transmitting side key generating means, the encryption key and a pair of decryption keys, an encryption key received by the transmitting side key receiving means, and a transmitting side management Sender key storage means for storing the encryption key received by the key reception means, the encryption key generated by the transmission side key generation means stored in the transmission side key storage means, and the cipher received from the first transmission side key reception means. Using the key and the encryption key received from the second transmitting side management key receiving means , And a sending-side encryption means for generating encrypted data performs encryption coding process on the digital data.
【0012】このように構成すれば、データの安全で確
実な転送が可能となる。また、暗号鍵、復号鍵を記憶す
る記憶手段の容量が少なくてすむ。
(3)請求項3記載の発明は、前記受信側鍵生成手段又
は前記送信側鍵生成手段が生成する暗号鍵と復号鍵は、
それぞれ公開鍵暗号系における公開鍵と秘密鍵と同等で
あることを特徴とする。According to this structure, data can be transferred safely and securely. Further, the capacity of the storage means for storing the encryption key and the decryption key can be small. (3) In the invention according to claim 3, the encryption key and the decryption key generated by the reception side key generation means or the transmission side key generation means are:
Each is characterized by being equivalent to a public key and a secret key in a public key cryptosystem.
【0013】このように構成すれば、公開鍵と秘密鍵を
用いてディジタルデータ暗号化することができ、暗号化
されたデータを復号化することができる。
(4)請求項4記載の発明は、前記管理装置に問い合わ
せを行ない、管理装置によって正当なクライアントであ
ることが承認されたら、前記受信側鍵受信手段は前記管
理装置から復号鍵を受信でき、送信側鍵受信手段は管理
装置から暗号鍵を受信できることを特徴とする。According to this structure, the digital data can be encrypted by using the public key and the secret key, and the encrypted data can be decrypted. (4) The invention according to claim 4 makes an inquiry to the management device, and when the management device approves that the client is a legitimate client, the reception side key receiving means can receive the decryption key from the management device. The transmitting side key receiving means is characterized by being able to receive the encryption key from the management device.
【0014】このように構成すれば、管理装置によって
システムの安全を確保することができる。
(5)請求項5記載の発明は、前記管理装置が送信する
暗号鍵と復号鍵は、それぞれ公開鍵暗号系における公開
鍵と秘密鍵と同等であることを特徴とする。With this configuration, the management device can ensure the safety of the system. (5) The invention according to claim 5 is characterized in that the encryption key and the decryption key transmitted by the management device are respectively equivalent to the public key and the secret key in the public key cryptosystem.
【0015】このように構成すれば、公開鍵と秘密鍵を
用いてディジタルデータ暗号化することができ、暗号化
されたデータを復号化することができる。
(6)請求項6記載の発明は、前記送信機能部は、送信
側暗号化手段の暗号符号化処理の前に、暗号データの送
信先の受信機能部に対して暗号鍵を要求することを特徴
とする。According to this structure, the digital data can be encrypted by using the public key and the secret key, and the encrypted data can be decrypted. (6) The invention according to claim 6 is that the transmission function unit requests an encryption key to the reception function unit of the transmission destination of the encrypted data before the encryption encoding processing of the transmission side encryption means. Characterize.
【0016】このように構成すれば、要求した暗号鍵に
基づいてデータを暗号化することができる。
(7)請求項7記載の発明は、少なくとも暗号データを
受信する受信装置1台と、暗号データを送信する送信装
置1台と、受信装置と送信装置のデータ転送環境を管理
する管理装置1台と、を有するデータ通信システムにお
いて、前記受信装置は、暗号鍵と該暗号鍵と一対の復号
鍵を生成する受信側鍵生成手段と、前記管理装置が送信
した復号鍵を受信する受信側鍵受信手段と、前記受信側
鍵生成手段が生成した暗号鍵と該暗号鍵と一対の復号鍵
と、前記受信側鍵受信手段が受信した復号鍵を記憶する
受信側鍵記憶手段と、該受信側鍵記憶手段が記憶する暗
号鍵を送信装置に送信する受信側送信手段と、前記送信
装置が送信した暗号データを受信する受信側暗号受信手
段と、前記受信側鍵記憶手段が記憶する受信側鍵生成手
段が生成した復号鍵と受信側鍵受信手段が受信した復号
鍵を用いて、前記受信側暗号受信手段が受信した暗号デ
ータに暗号復号化処理を行なう受信側復号化手段と、を
備え、前記送信装置は、暗号鍵と該暗号鍵と一対の復号
鍵を生成する送信側鍵生成手段と、前記受信装置が送信
した暗号鍵を受信する第1の送信側鍵受信手段と、前記
管理装置が送信した暗号鍵を受信する第2の送信側鍵受
信手段と、前記送信側鍵生成手段が生成した暗号鍵と該
暗号鍵と一対の復号鍵と、第1の送信側鍵受信手段が受
信した暗号鍵と、前記第2の送信側鍵受信手段が受信し
た暗号鍵を記憶する送信側鍵記憶手段と、該送信側鍵記
憶手段が記憶する送信側鍵生成手段が生成した暗号鍵と
第1の送信側鍵受信手段が受信した暗号鍵と第2の送信
側鍵受信手段が受信した暗号鍵を用いて、ディジタルデ
ータに暗号符号化処理を行ない、暗号データを生成する
送信側暗号化手段と、をそれぞれ備えることを特徴とす
る。According to this structure, the data can be encrypted based on the requested encryption key. (7) The invention according to claim 7 includes at least one receiving device for receiving encrypted data, one transmitting device for transmitting encrypted data, and one managing device for managing a data transfer environment of the receiving device and the transmitting device. And a receiving-side key receiving unit that receives a decoding key transmitted by the management device, and a receiving-side key generating unit that generates an encryption key, a pair of the decoding key and the decoding key. Means, an encryption key generated by the reception side key generation means, a pair of decryption keys with the encryption key, a reception side key storage means for storing the decryption key received by the reception side key reception means, and the reception side key Receiving side transmitting means for transmitting the encryption key stored in the storing means to the transmitting device, receiving side cryptographic receiving means for receiving the encrypted data transmitted by the transmitting device, and receiving side key generation stored by the receiving side key storage means Decryption generated by means And a receiving-side decryption means for performing an encryption-decryption process on the encrypted data received by the receiving-side encryption receiving means, using the decryption key received by the receiving-side key receiving means. And a transmission side key generation means for generating a pair of decryption keys with the encryption key, a first transmission side key reception means for receiving the encryption key transmitted by the reception device, and an encryption key transmitted by the management device Second transmitting-side key receiving means, an encryption key generated by the transmitting-side key generating means, a pair of decryption keys with the encryption key, an encryption key received by the first transmitting-side key receiving means, and the first transmitting-side key receiving means. Second transmitting side key receiving means stores the encryption key received by the transmitting side key receiving means, the encryption key generated by the transmitting side key generating means stored in the transmitting side key storage means, and the first transmitting side key receiving means. And the encryption key received by the second sending-side key receiving means. Te performs encryption coding process on the digital data, characterized by comprising a transmitting side encryption means for generating encrypted data, respectively.
【0017】このように構成すれば、送信側と受信側と
で正当なデータの送受信が可能となる。
(8)請求項8記載の発明は、前記受信側鍵生成手段又
は送信側鍵生成手段が生成する暗号鍵と復号鍵は、それ
ぞれ公開鍵暗号系における公開鍵と秘密鍵と同等である
ことを特徴とする。According to this structure, valid data can be transmitted and received between the transmitting side and the receiving side. (8) The invention according to claim 8 is that the encryption key and the decryption key generated by the reception side key generation means or the transmission side key generation means are equivalent to a public key and a secret key in a public key cryptosystem, respectively. Characterize.
【0018】このように構成すれば、公開鍵と秘密鍵を
用いてディジタルデータを暗号化することができ、暗号
化されたデータを復号化することができる。
(9)請求項9記載の発明は、前記管理装置に問い合わ
せを行ない、該管理装置によって正当なクライアントで
あることが承認されたら、受信側は管理装置から復号鍵
を受信でき、送信側は管理装置から暗号鍵を受信できる
ことを特徴とする。According to this structure, the digital data can be encrypted by using the public key and the secret key, and the encrypted data can be decrypted. (9) The invention according to claim 9 makes an inquiry to the management device, and if the management device approves a valid client, the reception side can receive the decryption key from the management device, and the transmission side manages. The feature is that the encryption key can be received from the device.
【0019】このように構成すれば、正当なクライアン
トであることを条件に暗号鍵と復号鍵を管理装置から受
信することができる。
(10)請求項10記載の発明は、前記管理装置が送信
する暗号鍵と復号鍵は、それぞれ公開鍵暗号系における
公開鍵と秘密鍵と同等であることを特徴とする。According to this structure, the encryption key and the decryption key can be received from the management device on condition that the client is a legitimate client. (10) The invention according to claim 10 is characterized in that an encryption key and a decryption key transmitted by the management device are equivalent to a public key and a secret key in a public key cryptosystem, respectively.
【0020】このように構成すれば、公開鍵と秘密鍵を
用いて暗号化することができ、復号化することができ
る。
(11)請求項11記載の発明は、前記送信装置は、送
信側暗号化手段の暗号符号化処理の前に、暗号データの
受信装置に対して暗号鍵を要求することを特徴とする。According to this structure, the public key and the private key can be used for encryption and decryption. (11) The invention according to claim 11 is characterized in that the transmitting device requests an encryption key to the receiving device of the encrypted data before the encryption encoding processing of the transmitting side encryption means.
【0021】このように構成すれば、要求した暗号鍵を
用いて暗号化することができる。
(12)請求項12記載の発明は、他装置から暗号デー
タを受信する受信プログラムと、他装置に暗号データを
送信する送信プログラムとを有するデータ通信プログラ
ムにおいて、前記受信プログラムは、暗号鍵と該暗号鍵
と一対の復号鍵を生成する受信側鍵生成ステップと、受
信プログラムと送信プログラムのデータ転送環境を管理
する管理プログラムが送信した復号鍵を受信する受信側
鍵受信ステップと、受信側鍵生成ステップが生成した暗
号鍵と該暗号鍵と一対の復号鍵と、受信側鍵受信ステッ
プが受信した復号鍵を記憶する受信側鍵記憶ステップ
と、受信側鍵記憶ステップが記憶する暗号鍵を送信プロ
グラムに送信する受信側送信ステップと、送信プログラ
ムが送信した暗号データを受信する受信側暗号受信ステ
ップと、受信側鍵記憶ステップが記憶する受信側鍵生成
ステップが生成した復号鍵と受信側鍵受信ステップが受
信した復号鍵を用いて、受信側暗号受信ステップが受信
した暗号データに暗号復号処理を行なう受信側復号ステ
ップとを有し、前記送信プログラムは、暗号鍵と該暗号
鍵と一対の復号鍵を生成する送信側鍵生成ステップと、
受信プログラムが送信した暗号鍵を受信する第1の送信
側鍵受信ステップと、管理プログラムが送信した暗号鍵
を受信する第2の送信側鍵受信ステップと、送信側鍵生
成ステップが生成した暗号鍵と該暗号鍵と一対の復号鍵
と、第1の送信側鍵受信ステップが受信した暗号鍵と、
第2の送信側鍵受信ステップが受信した暗号鍵を記憶す
る送信側鍵記憶ステップと、送信側鍵記憶ステップが記
憶する送信側鍵生成ステップが生成した暗号鍵と第1の
送信側鍵受信ステップが受信した暗号鍵と第2の送信側
鍵受信ステップが受信した暗号鍵を用いて、ディジタル
データに暗号符号化処理を行ない暗号データを生成する
送信側暗号化ステップとを有することを特徴とする。With this configuration, it is possible to perform encryption using the requested encryption key. (12) The invention according to claim 12 is a data communication program having a receiving program for receiving encrypted data from another device and a transmitting program for transmitting encrypted data to another device, wherein the receiving program is an encryption key and Receiving side key generation step of generating an encryption key and a pair of decoding keys, receiving side key receiving step of receiving the decoding key transmitted by the management program that manages the data transfer environment of the receiving program and the transmitting program, and receiving side key generation An encryption key generated by a step, a pair of decryption keys with the encryption key, a reception side key storage step that stores the decryption key received by the reception side key reception step, and an encryption key stored by the reception side key storage step To the receiving side, a receiving side to receive the encrypted data sent by the sending program, and a receiving side key entry. A receiving-side decryption step for performing an encryption-decryption process on the encrypted data received by the receiving-side encryption receiving step, using the decryption key generated by the receiving-side key generating step stored in the step and the decrypting key received by the receiving-side key receiving step; Wherein the transmission program includes an encryption key and a transmission-side key generation step of generating a pair of decryption keys with the encryption key,
A first sender-side key receiving step of receiving the encryption key sent by the receiving program, a second sender-side key receiving step of receiving the encryption key sent by the management program, and an encryption key generated by the sender-side key generating step. And the encryption key, a pair of decryption keys, and the encryption key received by the first transmitting-side key receiving step,
A transmitting-side key storing step of storing the encryption key received by the second transmitting-side key receiving step, an encryption key generated by the transmitting-side key generating step stored by the transmitting-side key storing step, and a first transmitting-side key receiving step And an encryption key received by the second transmission-side key reception step, and a transmission-side encryption step of performing encryption encoding processing on the digital data to generate encrypted data. .
【0022】このように構成すれば、安全で確実なデー
タの転送が可能となる。
(13)請求項13記載の発明は、前記受信側鍵生成ス
テップ又は送信側鍵生成ステップが生成する暗号鍵と復
号鍵は、それぞれ公開鍵暗号系における公開鍵と秘密鍵
と同等であることを特徴とする。With this configuration, safe and reliable data transfer is possible. (13) According to the invention of claim 13, the encryption key and the decryption key generated by the reception side key generation step or the transmission side key generation step are equivalent to a public key and a secret key in a public key cryptosystem, respectively. Characterize.
【0023】このように構成すれば、公開鍵と秘密鍵を
用いてディジタルデータを暗号化することができ、暗号
化されたデータを復号化することができる。
(14)請求項14記載の発明は、前記管理プログラム
に問い合わせを行ない、該管理プログラムによって正当
なクライアントであることが承認されたら、受信側は管
理プログラムから復号鍵を受信でき、送信側は管理プロ
グラムから暗号鍵を受信できることを特徴とする。According to this structure, the digital data can be encrypted by using the public key and the secret key, and the encrypted data can be decrypted. (14) The invention according to claim 14 makes an inquiry to the management program, and if the management program approves a valid client, the receiving side can receive the decryption key from the management program, and the transmitting side manages. The feature is that the encryption key can be received from the program.
【0024】このように構成すれば、正当なクライアン
トであることを条件に暗号鍵と復号鍵を管理装置から受
信することができる。
(15)請求項15記載の発明は、前記管理プログラム
が送信する暗号鍵と復号鍵は、それぞれ公開鍵暗号系に
おける公開鍵と秘密鍵と同等であることを特徴とする。With this configuration, the encryption key and the decryption key can be received from the management device on condition that the client is a legitimate client. (15) The invention according to claim 15 is characterized in that the encryption key and the decryption key transmitted by the management program are equivalent to the public key and the secret key in the public key cryptosystem, respectively.
【0025】このように構成すれば、公開鍵と秘密鍵を
用いてディジタルデータを暗号化することができ、暗号
化されたデータを復号化することができる。
(16)請求項16記載の発明は、前記送信プログラム
は、送信側暗号化ステップの暗号符号化処理の前に、暗
号データの受信プログラムに対して暗号鍵を要求するこ
とを特徴とする。According to this structure, the digital data can be encrypted using the public key and the secret key, and the encrypted data can be decrypted. (16) The invention according to claim 16 is characterized in that the transmission program requests an encryption key to the reception program of the encrypted data before the encryption encoding processing of the transmission side encryption step.
【0026】このように構成すれば、前記送信プログラ
ムは要求した暗号鍵を用いて暗号化することができる。
(17)請求項17記載の発明は、他装置から暗号デー
タを受信する受信プログラムと、他装置に暗号データを
送信する送信プログラムとを有するデータ通信プログラ
ムを記憶するプログラム記憶媒体において、前記受信プ
ログラムは、暗号鍵と該暗号鍵と一対の復号鍵を生成す
る受信側鍵生成ステップと、受信プログラムと送信プロ
グラムのデータ転送環境を管理する管理プログラムが送
信した復号鍵を受信する受信側鍵受信ステップと、受信
側鍵生成ステップが生成した暗号鍵と該暗号鍵と一対の
復号鍵と、受信側鍵受信ステップが受信した復号鍵を記
憶する受信側鍵記憶ステップと、受信側鍵記憶ステップ
が記憶する暗号鍵を送信プログラムに送信する受信側送
信ステップと、送信プログラムが送信した暗号データを
受信する受信側暗号受信ステップと、受信側鍵記憶ステ
ップが記憶する受信側鍵生成ステップが生成した復号鍵
と受信側鍵受信ステップが受信した復号鍵を用いて、受
信側暗号受信ステップが受信した暗号データに暗号復号
処理を行なう受信側復号ステップとを有し、前記送信プ
ログラムは、暗号鍵と該暗号鍵と一対の復号鍵を生成す
る送信側鍵生成ステップと、受信プログラムが送信した
暗号鍵を受信する送信側鍵受信ステップと、管理プログ
ラムが送信した暗号鍵を受信する送信側管理鍵受信ステ
ップと、送信側鍵生成ステップが生成した暗号鍵と該暗
号鍵と一対の復号鍵と、送信側鍵受信ステップが受信し
た暗号鍵と、送信側管理鍵受信ステップが受信した暗号
鍵を記憶する送信側鍵記憶ステップと、送信側鍵記憶ス
テップが記憶する送信側鍵生成ステップが生成した暗号
鍵と送信側鍵受信ステップが受信した暗号鍵と送信側管
理鍵受信ステップが受信した暗号鍵を用いて、ディジタ
ルデータに暗号符号化処理を行ない暗号データを生成す
る送信側暗号化ステップとを有することを特徴とする。According to this structure, the transmission program can be encrypted by using the requested encryption key. (17) The invention according to claim 17 is a program storage medium for storing a data communication program having a reception program for receiving encrypted data from another device and a transmission program for transmitting encrypted data to another device. Is a reception side key generation step of generating an encryption key and a pair of decryption keys with the encryption key, and a reception side key reception step of receiving a decryption key transmitted by a management program that manages the data transfer environment of the reception program and the transmission program. A reception side key storing step for storing the encryption key generated by the reception side key generating step, the encryption key paired with the encryption key, a decryption key received by the reception side key receiving step, and a reception side key storing step. The receiving side sending step for sending the encryption key to the sending program and the receiving side encryption step for receiving the encrypted data sent by the sending program. The receiving step and the decryption key generated by the receiving side key generation step stored in the receiving side key storing step and the decoding key received by the receiving side key receiving step are used to decrypt the encrypted data received by the receiving side encryption receiving step. A transmission side key generation step for generating an encryption key and a pair of decryption keys with the encryption key; and a transmission side for receiving the encryption key transmitted by the reception program. The key receiving step, the sending side management key receiving step for receiving the encryption key sent by the management program, the encryption key generated by the sending side key generating step, the encryption key and a pair of decryption keys, and the sending side key receiving step. The received encryption key, the sender key storage step that stores the encryption key received by the sender management key reception step, and the sender key generation step that is stored by the sender key storage step. Encryption key generated by the receiver, the encryption key received by the sender-side key reception step, and the encryption key received by the sender-side management key reception step are used to perform encryption encoding processing on digital data to generate encryption data on the sender side. And a conversion step.
【0027】このように構成すれば、安全で確実なデー
タの転送が可能となる。With this configuration, safe and reliable data transfer is possible.
【0028】[0028]
【発明の実施の形態】以下、図面を参照して本発明の実
施の形態例を詳細に説明する。図1は本発明を実施する
システム構成例を示すブロック図である。図において、
1はネットワーク、2は該ネットワーク1に接続される
複数のクライアント装置、3はネットワーク1に接続さ
れるシステムの保守管理を行なう管理装置である。図に
示すシステムは、ネットワーク1を介したデータの送受
信を行なうシステムを示している。クライアント装置2
は複数存在するが、図では2台設けられている例を示し
ている。ここでは説明の便宜上、データを送信する側の
クライアント装置を送信装置、データを受信する側のク
ライアント装置を受信装置と呼ぶことにする。BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described in detail below with reference to the drawings. FIG. 1 is a block diagram showing a system configuration example for implementing the present invention. In the figure,
Reference numeral 1 is a network, 2 is a plurality of client devices connected to the network 1, and 3 is a management device for maintaining and managing a system connected to the network 1. The system shown in the figure shows a system for transmitting and receiving data via the network 1. Client device 2
There are a plurality of, but the figure shows an example in which two units are provided. For convenience of explanation, the client device that transmits data will be referred to as a transmitting device, and the client device that receives data will be referred to as a receiving device.
【0029】図2は本発明の実施の形態例のシステムを
形成するクライアント装置の構成ブロック図である。本
装置は、制御部10、操作部11、通信部12、機構部
13、データ記憶部14、圧縮符号化部15、圧縮復号
化部16、鍵生成部17、鍵記憶部18、暗号符号化部
19、暗号復号化部20、プログラムメモリ21で構成
されていて、互いにシステムバス22で接続されてい
る。それぞれの構成要素間のデータの送受信は、システ
ムバス22を介して行なわれる。機構部13は、読取部
13Aと記録部13Bとで構成されている。FIG. 2 is a block diagram showing the configuration of a client device forming the system according to the embodiment of the present invention. This apparatus includes a control unit 10, an operation unit 11, a communication unit 12, a mechanism unit 13, a data storage unit 14, a compression encoding unit 15, a compression decoding unit 16, a key generation unit 17, a key storage unit 18, and an encryption encoding. It is composed of a unit 19, an encryption / decryption unit 20, and a program memory 21, which are connected to each other by a system bus 22. Data transmission / reception between the respective components is performed via the system bus 22. The mechanical unit 13 includes a reading unit 13A and a recording unit 13B.
【0030】制御部10はマイクロコンピュータ等を含
み、処理プログラムが格納されたプログラムメモリ21
と接続されている。該制御部10は、プログラムメモリ
21に格納された処理プログラムに従って装置全体の処
理動作を制御する。また、該制御部10は、操作部1
1、通信部12、機構部13、データ記憶部14、圧縮
符号化部15、圧縮復号化部16、鍵生成部17、鍵記
憶部18、暗号符号化部19、暗号復号化部20から各
構成要素の状態を受信して構成要素間のデータの送受信
を制御する。The control unit 10 includes a microcomputer and the like, and has a program memory 21 in which a processing program is stored.
Connected with. The control unit 10 controls the processing operation of the entire apparatus according to the processing program stored in the program memory 21. Further, the control unit 10 includes an operation unit 1
1, communication unit 12, mechanism unit 13, data storage unit 14, compression encoding unit 15, compression decoding unit 16, key generation unit 17, key storage unit 18, encryption encoding unit 19, and encryption / decryption unit 20. It receives the status of the components and controls the transmission and reception of data between the components.
【0031】操作部11は、本装置を操作する使用者に
対するヒューマンインタフェースである。該操作部11
には、使用者がコマンド等を入力するためのキーボー
ド、タッチパネル、装置に対する設定項目や装置の処理
状態を表示する表示部(例えばCRTや液晶)等が含ま
れる。操作部11からの入力情報は制御部10に送信さ
れ、該制御部10は操作部11を介して、使用者に対し
て処理状態の情報を表示する。The operation unit 11 is a human interface for a user who operates this apparatus. The operation unit 11
Includes a keyboard for a user to input commands and the like, a touch panel, a display unit (for example, CRT or liquid crystal) for displaying setting items for the apparatus and processing states of the apparatus, and the like. Input information from the operation unit 11 is transmitted to the control unit 10, and the control unit 10 displays the processing state information to the user via the operation unit 11.
【0032】通信部12は、外部のネットワーク環境と
接続するネットワークインタフェースである。外部のネ
ットワーク環境が規定したプロトコル、動作周波数に合
わせてディジタルデータの送受信を行なう。また、ディ
ジタルデータを外部のネットワーク環境に合わせて変調
して送信する。また、外部のネットワーク環境から受信
したディジタルデータを復調する。The communication unit 12 is a network interface for connecting to an external network environment. Digital data is transmitted and received according to the protocol and operating frequency specified by the external network environment. Also, digital data is modulated according to the external network environment and transmitted. It also demodulates digital data received from an external network environment.
【0033】機構部13は、読取部13Aと記録部13
Bの機構を制御する。読取部13Aと記録部13Bはそ
れぞれ独立した処理を行なうことが可能である。読取部
13Aは、原稿台上に載置された原稿をCCD等の光電
変換素子によって読み取って、所定のビット幅のディジ
タルデータを出力する。記録部13Bは、ディジタルデ
ータを所定の記録材料の上に記録する。例えば、ディジ
タルデータを半導体レーザを点灯させる駆動信号とすれ
ば、ディジタルデータの値によって半導体レーザの点灯
時間が制御される。The mechanism section 13 includes a reading section 13A and a recording section 13
Control the mechanism of B. The reading unit 13A and the recording unit 13B can perform independent processing. The reading unit 13A reads a document placed on the document table by a photoelectric conversion element such as a CCD and outputs digital data having a predetermined bit width. The recording unit 13B records digital data on a predetermined recording material. For example, if the digital data is a drive signal for turning on the semiconductor laser, the turning-on time of the semiconductor laser is controlled by the value of the digital data.
【0034】レーザ光を感光体の表面に照射すると、感
光体の表面にはディジタルデータを表現する潜像が形成
される。感光体上の潜像にトナーを付着させて現像し、
それを記録材料に転写すれば記録材料にはトナー像が形
成される。定着すれば、トナー像は記録材料に融着す
る。ディジタルデータが記録された記録材料は、装置の
外に排出されて使用者が観ることができる。When the surface of the photoconductor is irradiated with the laser light, a latent image representing digital data is formed on the surface of the photoconductor. Toner is attached to the latent image on the photoconductor to develop it,
When it is transferred to a recording material, a toner image is formed on the recording material. Once fixed, the toner image is fused to the recording material. The recording material on which the digital data is recorded is discharged outside the device and can be viewed by the user.
【0035】データ記憶部14は、内部処理動作の過程
で生成されたディジタルデータと外部との送受信の際の
ディジタルデータを記憶する。該データ記憶部14に
は、読取部13Aから入力される原稿を読み取った所定
のビット幅のビットマップデータ、圧縮符号化部15が
ビットマップデータを圧縮符号化処理して生成した圧縮
データ、圧縮復号化部16が圧縮データを圧縮復号化処
理して生成したビットマップデータ、暗号符号化部19
が圧縮データを暗号符号化処理して生成した暗号デー
タ、暗号復号化部20が暗号データを暗号復号化処理し
て生成した圧縮データ、通信部12が送受信する暗号デ
ータが記憶される。The data storage unit 14 stores the digital data generated during the internal processing operation and the digital data at the time of transmission / reception with the outside. In the data storage unit 14, bitmap data of a predetermined bit width obtained by reading the document input from the reading unit 13A, compressed data generated by the compression encoding unit 15 by compression encoding the bitmap data, compressed data Bit map data generated by the decoding unit 16 by performing compression decoding processing on the compressed data, and the encryption encoding unit 19
Stores the encrypted data generated by performing the encryption encoding process on the compressed data, the compressed data generated by performing the encryption decryption process on the encrypted data by the encryption / decryption unit 20, and the encrypted data transmitted / received by the communication unit 12.
【0036】圧縮符号化部15は、データ記憶部14か
ら読み出したビットマップデータを、圧縮符号化処理し
て圧縮データを生成する。ここで、圧縮符号化の方式
は、完全可逆方式、非可逆方式何れでも可能であり、特
定の方式に限定されない。現在周知である方式の一つで
あってよい。例えばJPEG方式やTIFF方式の何れ
かであってよい。また、複数の圧縮方式を保有して適宜
選択して使用することもできる。圧縮率は、ビットマッ
プデータのビットストリームの特徴が影響して方式によ
って変化する。本発明では、最も高い圧縮率となる方式
を採用することができる。The compression encoding unit 15 compression-encodes the bitmap data read from the data storage unit 14 to generate compressed data. Here, the compression encoding method can be either a completely lossless method or a lossy method, and is not limited to a specific method. It may be one of the currently known methods. For example, either the JPEG system or the TIFF system may be used. Further, a plurality of compression methods can be held and appropriately selected and used. The compression rate varies depending on the method because of the characteristics of the bit stream of the bitmap data. In the present invention, the method with the highest compression rate can be adopted.
【0037】圧縮復号化部16は、データ記憶部14か
ら読み出した圧縮データを圧縮復号化処理してビットマ
ップデータを生成する。圧縮復号化の方式は、圧縮符号
化方式と一対である。圧縮符号化方式が決定されれば、
圧縮復号化方式も自ずから決まる。The compression / decoding unit 16 compression-decodes the compressed data read from the data storage unit 14 to generate bitmap data. The compression decoding method is a pair with the compression encoding method. Once the compression encoding is decided,
The compression / decoding method is also determined by itself.
【0038】鍵生成部17は、暗号鍵と復号鍵とを同時
に生成する。生成された暗号化鍵と復号鍵とは一対であ
って、暗号鍵で暗号符号化されたディジタルデータは、
これと対の復号鍵によって暗号復号化されて元のディジ
タルデータになる。一つ以上の暗号鍵で行われた暗号符
号化処理は一つ以上の、対の復号鍵の何れか一つを使用
して暗号復号化処理を行なうことができる。暗号鍵と復
号鍵の生成は、使用者の要求に応じて随時行なわれる。
又は、定期的に行なうようにしてもよい。The key generator 17 simultaneously generates an encryption key and a decryption key. The generated encryption key and decryption key are a pair, and the digital data cryptographically encoded by the encryption key is
The original digital data is decrypted by the decryption key paired with this. The cryptographic encoding process performed using one or more cryptographic keys can be performed using any one of one or more decryption keys. The generation of the encryption key and the decryption key is performed at any time according to the user's request.
Alternatively, it may be performed periodically.
【0039】鍵記憶部18は、鍵生成部17が生成した
暗号鍵と復号鍵、通信部12が外部のネットワークを介
して受信した暗号鍵をそれぞれ独立して記憶する。該鍵
記憶部18の記憶手段としては、任意のアドレスにアク
セスが可能なRAM(Randam Access M
emory:略称RAM)形式のものを用いることがで
きる。該鍵記憶部18を本体装置とは切り離して保有す
ることを望むならばフレキシブルディスク、メモリカー
ド等の記憶媒体であってもよい。特定の記憶媒体に限る
ことはなく、現在周知の記憶媒体の何れでも使用するこ
とができる。The key storage unit 18 independently stores the encryption key and the decryption key generated by the key generation unit 17, and the encryption key received by the communication unit 12 via the external network. As a storage unit of the key storage unit 18, a RAM (Random Access M) capable of accessing an arbitrary address is used.
A memory (abbreviation: RAM) format can be used. A storage medium such as a flexible disk or a memory card may be used if it is desired to retain the key storage unit 18 separately from the main unit. The storage medium is not limited to a particular storage medium, and any of the currently known storage media can be used.
【0040】暗号符号化部19は、データ記憶部14か
ら読み出した圧縮データを暗号符号化処理して暗号デー
タを生成する。暗号符号化処理には、鍵生成部17が生
成した暗号鍵、通信部12が外部のネットワークを介し
て受信した暗号鍵の少なくとも一つを用いる。鍵生成部
17が生成した暗号鍵のみで、又は通信部12が外部の
ネットワークを介して受信した暗号鍵のみを用いて暗号
符号化処理を行なうこともできるし、鍵生成部17が生
成した暗号鍵と通信部12が外部のネットワークを介し
て受信した暗号鍵の両方を用いて暗号符号化処理を行な
うこともできる。The cryptographic encoding unit 19 cryptographically encodes the compressed data read from the data storage unit 14 to generate encrypted data. At least one of the encryption key generated by the key generation unit 17 and the encryption key received by the communication unit 12 via the external network is used for the encryption encoding process. The cryptographic encoding process can be performed using only the cryptographic key generated by the key generation unit 17 or only the cryptographic key received by the communication unit 12 via the external network. It is also possible to perform the cryptographic encoding process using both the key and the cryptographic key received by the communication unit 12 via the external network.
【0041】暗号復号化部20は、データ記憶部14か
ら読み出した暗号データを暗号復号化処理して圧縮デー
タを生成する。この暗号復号化処理には、暗号符号化処
理で使用された暗号鍵の、対の復号鍵の少なくとも一つ
を用いる。従って、暗号符号化処理に鍵生成部17が生
成した暗号鍵と通信部12が外部のネットワークを介し
て受信した暗号鍵の両方を用いた場合でも、鍵生成部1
7が生成し暗号符号化処理に使用された暗号鍵と対の復
号鍵だけを使用することで、暗号復号化処理を行なうこ
とができる。The encryption / decryption unit 20 performs encryption / decryption processing on the encrypted data read from the data storage unit 14 to generate compressed data. For this encryption / decryption processing, at least one of the paired decryption keys of the encryption keys used in the encryption / encoding processing is used. Therefore, even when both the encryption key generated by the key generation unit 17 and the encryption key received by the communication unit 12 via the external network are used for the encryption encoding process, the key generation unit 1
The encryption / decryption processing can be performed by using only the decryption key paired with the encryption key generated by 7 and used in the encryption / encoding processing.
【0042】図3は、本発明の実施の形態例のシステム
を形成する管理装置の構成ブロック図である。本装置
は、制御部30、通信部31、クライアント管理部3
2、データ記憶部33、鍵生成部34、鍵記憶部35、
プログラムメモリ36で構成されていて互いにシステム
バス37で接続されている。それぞれの構成要素間のデ
ータの送受信は、システムバス37を介して行なわれ
る。FIG. 3 is a block diagram showing the configuration of a management apparatus forming the system according to the embodiment of the present invention. This device includes a control unit 30, a communication unit 31, and a client management unit 3.
2, data storage unit 33, key generation unit 34, key storage unit 35,
It is composed of a program memory 36 and is connected to each other by a system bus 37. Data transmission / reception between the respective components is performed via the system bus 37.
【0043】制御部30は、マイクロコンピュータ等を
含み、処理プログラムが格納されたプログラムメモリ3
6と接続されている。制御部30は、プログラムメモリ
36に格納された処理プログラムに従って装置全体の処
理動作を制御する。また、制御部30は、通信部31、
クライアント管理部32、データ記憶部33、鍵生成部
34、鍵記憶部35から各構成要素の状態を受信して構
成要素同士間のデータの送受信を制御する。The control unit 30 includes a microcomputer and the like, and has a program memory 3 in which a processing program is stored.
It is connected with 6. The control unit 30 controls the processing operation of the entire apparatus according to the processing program stored in the program memory 36. Further, the control unit 30 includes a communication unit 31,
The status of each component is received from the client management unit 32, the data storage unit 33, the key generation unit 34, and the key storage unit 35 to control the transmission and reception of data between the components.
【0044】通信部31は、外部のネットワーク環境と
接続するネットワークインタフェースである。外部のネ
ットワーク環境が規定したプロトコル、動作周波数に合
わせてディジタルデータの送受信を行なう。そして、デ
ィジタルデータを外部のネットワーク環境に合わせて変
調して送信する。また、外部のネットワーク環境から受
信したディジタルデータを復調する。The communication section 31 is a network interface for connecting to an external network environment. Digital data is transmitted and received according to the protocol and operating frequency specified by the external network environment. Then, the digital data is modulated according to the external network environment and transmitted. It also demodulates digital data received from an external network environment.
【0045】クライアント管理部32は、管理装置3
(図1参照)が保守、整備、管理するネットワーク環境
に属するクライアントに対して認証と承認を行なう。外
部のネットワークを介して受信された問い合わせに対し
て本管理装置が管理するネットワーク環境に属する正当
なクライアントであるか否かを審査する。新しいクライ
アントであれば、所定の手続きを踏まえた上で認証を与
えて登録する。既に登録されているクライアントであれ
ば承認する。不当な又は不正なアクセスであれば、要求
を拒否する。The client management unit 32 includes the management device 3
(See FIG. 1) authenticates and approves a client belonging to a network environment maintained, maintained, and managed. It judges whether or not it is a legitimate client belonging to the network environment managed by this management apparatus in response to an inquiry received via an external network. If it is a new client, it will be authenticated and registered based on the prescribed procedure. Approve if the client is already registered. If the access is improper or unauthorized, the request is rejected.
【0046】データ記憶部33は、クライアント(クラ
イアント装置のこと、以下同じ)の個人的情報が記憶さ
れたデータベースである。該データ記憶部33は、クラ
イアントの審査や識別を目的に使用される。データ記憶
部33には大量の記憶容量が必要であり、ハードディス
ク、光ディスク、光磁気ディスク等の記憶媒体を含んで
いる。特定の記憶媒体に限ることはなく、現在周知の記
憶媒体の何れでも使用することができる。The data storage unit 33 is a database in which personal information of a client (a client device; the same applies hereinafter) is stored. The data storage unit 33 is used for the purpose of examination and identification of the client. The data storage unit 33 requires a large storage capacity and includes a storage medium such as a hard disk, an optical disk, a magneto-optical disk. The storage medium is not limited to a particular storage medium, and any of the currently known storage media can be used.
【0047】鍵生成部34は、暗号鍵と復号鍵とを同時
に生成する。生成された暗号鍵と復号鍵は一対であっ
て、暗号鍵で暗号符号化されたディジタルデータは、対
の復号鍵によって暗号復号化されて元のディジタルデー
タになる。管理装置の鍵生成部34で生成された暗号鍵
を使用した暗号符号化処理で生成された暗号データは、
対の復号鍵を使用した暗号復号化処理をしなければ元の
圧縮データにならない。暗号鍵と復号鍵の生成は、通信
部31が外部のネットワークを介して受信したクライア
ントの要求に応じて随時行なわれる。The key generator 34 simultaneously generates an encryption key and a decryption key. The generated encryption key and decryption key are a pair, and the digital data cryptographically encoded by the encryption key becomes the original digital data by being decrypted by the decryption key of the pair. The encrypted data generated by the cryptographic encoding process using the cryptographic key generated by the key generation unit 34 of the management device is
The original compressed data cannot be obtained unless encryption / decryption processing using a pair of decryption keys is performed. The generation of the encryption key and the decryption key is performed at any time according to the request of the client received by the communication unit 31 via the external network.
【0048】鍵記憶部35は、鍵生成部34が生成した
暗号鍵と復号鍵とを、通信部31が外部のネットワーク
を介して受信したクライアントの要求に対応させてそれ
ぞれ独立に記憶する。該鍵記憶部35としては大量の記
憶容量が必要であり、ハードディスク、光ディスク、光
磁気ディスク等の記憶媒体を含んでいる。この場合にお
いて、記憶媒体は特定の記憶媒体に限ることはなく、現
在周知の記憶媒体の何れでも使用することができる。The key storage unit 35 independently stores the encryption key and the decryption key generated by the key generation unit 34 in association with the request of the client received by the communication unit 31 via the external network. The key storage unit 35 needs a large storage capacity, and includes a storage medium such as a hard disk, an optical disk, a magneto-optical disk or the like. In this case, the storage medium is not limited to a particular storage medium, and any of the currently known storage media can be used.
【0049】以上、説明したネットワーク1とクライア
ント装置2と、管理装置3によって本発明のシステムの
構成例を示している。図4乃至図7は本発明の動作説明
図である。図では、クライアント装置2のうち、一方を
送信装置、他方を受信装置として示している。以下、送
信装置を2A、受信装置を2Bとして区別する。以下の
説明において、(A)〜(L)と、図4乃至図7長に示
された○で囲ったA〜Lとは対応している。
(A)先ず、送信装置2Aにおいて、鍵生成部17は鍵
を生成する。この場合において、暗号鍵と復号鍵とを同
時に生成する。暗号鍵と復号鍵の生成は、使用者の要求
に応じて随時行なわれる。使用者は、操作部11を介し
て送信装置に対して鍵の生成を要求する。使用者は、操
作部11が提供するヒューマンインタフェース、例えば
液晶画面を見ながらキーボードからキー入力することに
よって鍵の生成を要求することができる。また、鍵の生
成は定期的に行われてもよい。The network 1, the client device 2, and the management device 3 described above show an example of the configuration of the system of the present invention. 4 to 7 are operation explanatory views of the present invention. In the figure, one of the client devices 2 is shown as a transmitting device and the other is shown as a receiving device. Hereinafter, the transmitting device will be distinguished as 2A and the receiving device as 2B. In the following description, (A) to (L) correspond to A to L surrounded by circles shown in the lengths of FIGS. 4 to 7. (A) First, in the transmitter 2A, the key generator 17 generates a key. In this case, the encryption key and the decryption key are generated at the same time. The generation of the encryption key and the decryption key is performed at any time according to the user's request. The user requests the transmission device to generate a key via the operation unit 11. The user can request generation of a key by inputting a key from a keyboard while looking at a human interface provided by the operation unit 11, for example, a liquid crystal screen. Also, the key generation may be performed periodically.
【0050】任意に行なわれる使用者の要求とは無関係
に、定期的に鍵を生成するようにプログラムしておけ
ば、制御部10は、プログラムメモリ21に格納された
処理プログラムに従って定期的に鍵生成部17に対して
鍵を生成するように制御する。暗号鍵と復号鍵は、鍵記
憶部18に対してそれぞれ独立して記憶される。If a key is programmed so as to be generated periodically regardless of the user's request arbitrarily made, the control unit 10 will periodically perform the key generation according to the processing program stored in the program memory 21. The generation unit 17 is controlled to generate a key. The encryption key and the decryption key are independently stored in the key storage unit 18.
【0051】鍵記憶部18は、暗号鍵と復号鍵を記憶す
る。該鍵記憶部18が含む記憶媒体には、暗号鍵を記憶
する領域と、復号鍵を記憶する領域がそれぞれ独立して
存在していて互いに影響されることはない。制御部10
によって新しい鍵の記憶が制御された時、それぞれ既に
記憶されている古い鍵を消去してから新しい鍵を記憶す
る。
(B)一方、受信装置2Bにおいても、鍵生成部17は
鍵を生成する。即ち、暗号鍵と復号鍵とを同時に生成す
る。暗号鍵と復号鍵の生成は、使用者の要求に応じて随
時行なわれる。使用者は、操作部11を介して受信装置
に対して鍵の生成を要求する。使用者は、操作部11が
提供するヒューマンインタフェース、例えば液晶画面を
見ながらキーボードからキー入力することによって鍵の
生成を要求することができる。また、鍵の生成は定期的
に行われてもよい。The key storage section 18 stores an encryption key and a decryption key. The storage medium included in the key storage unit 18 has an area for storing an encryption key and an area for storing a decryption key, which are independent of each other and are not affected by each other. Control unit 10
When the storage of a new key is controlled by, the old key already stored is erased before the new key is stored. (B) On the other hand, also in the reception device 2B, the key generation unit 17 generates a key. That is, the encryption key and the decryption key are generated at the same time. The generation of the encryption key and the decryption key is performed at any time according to the user's request. The user requests the reception device to generate a key via the operation unit 11. The user can request generation of a key by inputting a key from a keyboard while looking at a human interface provided by the operation unit 11, for example, a liquid crystal screen. Also, the key generation may be performed periodically.
【0052】任意に行なわれる使用者の要求とは無関係
に、定期的に鍵を生成するようにプログラムしておけ
ば、制御部10はプログラムメモリ21に格納された処
理プログラムに従って定期的に鍵生成部17に対して鍵
を生成するよう制御する。暗号鍵と復号鍵とは、鍵記憶
部18にそれぞれ独立して記憶される。If the controller 10 is programmed to generate the key periodically regardless of the user's request arbitrarily, the control unit 10 periodically generates the key according to the processing program stored in the program memory 21. The unit 17 is controlled to generate a key. The encryption key and the decryption key are independently stored in the key storage unit 18.
【0053】鍵記憶部18は、暗号鍵と復号鍵を記憶す
る。鍵記憶部18が含む記憶媒体には、暗号鍵を記憶す
る領域と復号鍵を記憶する領域がそれぞれ独立して存在
していて互いに影響することはない。制御部10によっ
て新しい鍵の記憶が制御された時、それぞれ既に記憶さ
れている古い鍵を消去してから新しい鍵を記憶する。
(C)送信装置の使用者が、受信装置に向けた情報の供
給を行なう場合について考える。使用者は、送信装置に
おいて原稿の読み取りを行なう。使用者は、読取部13
Aの原稿台の上に原稿を置く。操作部11が提供するヒ
ューマンインタフェース、例えば液晶画面を見ながら、
条件リストから選択入力することによって、読み取る時
の読み取り濃度、解像度、階調度等の読み取りパラメー
タを設定する。そして、情報を送信する相手の識別コー
ドを、キーボードを使用して入力するか又は液晶画面に
表示される登録リストから選択する。The key storage section 18 stores an encryption key and a decryption key. The storage medium included in the key storage unit 18 has an area for storing the encryption key and an area for storing the decryption key independently of each other, and they do not affect each other. When the storage of the new key is controlled by the control unit 10, the old key already stored is erased and then the new key is stored. (C) Consider a case where the user of the transmitting device supplies information to the receiving device. The user reads the document on the transmission device. The user uses the reading unit 13
Place the original on the A platen. While looking at the human interface provided by the operation unit 11, for example, the liquid crystal screen,
By selectively inputting from the condition list, reading parameters such as reading density, resolution, and gradation degree at the time of reading are set. Then, the identification code of the other party to which the information is transmitted is input using the keyboard or selected from the registration list displayed on the liquid crystal screen.
【0054】ここで、送信相手の識別コードは、電話番
号やIP(インターネット層のプロトコル)アドレス等
である。又は、それらと1対1に対応する略式の名称で
ある。使用者が送信装置の操作部11を介して入力した
入力情報は、制御部10において検出され、整理されて
送信装置全体の処理動作の制御を指定する。Here, the identification code of the transmission partner is a telephone number, an IP (Internet layer protocol) address, or the like. Or, it is an abbreviated name corresponding to them one-to-one. The input information input by the user through the operation unit 11 of the transmission device is detected by the control unit 10 and is arranged to specify the control of the processing operation of the entire transmission device.
【0055】使用者が起動ボタンを押すと、読取部13
Aは原稿台上に載置された原稿をCCD等によって読み
取って、所定のビット幅のディジタルデータを出力す
る。この場合において、使用者が設定した読み取りパラ
メータに従って原稿の読み取りが行なわれる。読み取ら
れたディジタルデータは、ビットマップデータとしてデ
ータ記憶部14に記憶される。When the user presses the start button, the reading unit 13
A reads a document placed on a document table with a CCD or the like and outputs digital data having a predetermined bit width. In this case, the document is read according to the reading parameters set by the user. The read digital data is stored in the data storage unit 14 as bitmap data.
【0056】通信部12は、ネットワーク環境を管理し
ている管理装置3に対して呼び出しを行なう。この呼び
出しは、管理装置3にネットワークの使用許可を得るた
めの要求である。同時に、自らの識別情報も送信する。
使用者は、管理装置3の識別コードを知っている必要は
ない。送信装置2Aが特定の管理装置3に対して自動的
に呼び出しが行なわれるように予め指定しておけばよ
い。
(D)管理装置3において、通信部31は、接続してい
るネットワーク環境を介して送信装置2Aからの呼び出
しを受信する。通信部31は、受信した信号を検出し
て、識別情報を制御部30に通知する。該制御部30
は、呼び出しを受信することによって要求を検出し、整
理して、プログラムメモリ36に格納された処理プログ
ラムに従って装置全体の処理動作を制御する。制御部3
0は、クライアント管理部32に対して、識別情報を基
に要求を出した相手先の送信装置2Aの審査を制御す
る。The communication unit 12 makes a call to the management device 3 which manages the network environment. This call is a request for the management device 3 to obtain permission to use the network. At the same time, it also transmits its own identification information.
The user does not need to know the identification code of the management device 3. It may be specified in advance so that the transmission device 2A automatically calls the specific management device 3. (D) In the management device 3, the communication unit 31 receives a call from the transmission device 2A via the connected network environment. The communication unit 31 detects the received signal and notifies the control unit 30 of the identification information. The control unit 30
Detects the request by receiving the call, arranges the request, and controls the processing operation of the entire apparatus according to the processing program stored in the program memory 36. Control unit 3
0 controls the client management unit 32 to examine the transmission device 2A of the other party who has made a request based on the identification information.
【0057】クライアント管理部32は、通信部31が
受信した問い合わせに対して、識別情報を基に送信装置
2Aが、本管理装置3が管理するネットワーク環境に属
する正当なクライアントであるか否かを審査する。デー
タ記憶部33は、クライアントの個人的情報が記憶され
たデータベースである。このデータ記憶部33は、クラ
イアントの審査や識別を目的に使用される。In response to the inquiry received by the communication unit 31, the client management unit 32 determines whether the transmission device 2A is a legitimate client belonging to the network environment managed by the management device 3 based on the identification information. Examine. The data storage unit 33 is a database that stores the personal information of the client. This data storage unit 33 is used for the purpose of examination and identification of the client.
【0058】クライアント管理部32は、識別情報から
クライアントの識別コードを読み出して、データ記憶部
33のデータベース上で検索する。識別コードがデータ
ベース上に存在すれば、要求を出した送信装置2Aは既
に登録されている正当なクライアントであると承認す
る。識別コードがデータベース上に存在しない場合、要
求を出した送信装置2Aに対して不当なアクセスである
ことを通知すると共に、新規に登録を希望するか否かの
問い合わせを行なう。不正なアクセスであれば、要求を
拒否する。The client management unit 32 reads the identification code of the client from the identification information and searches the database of the data storage unit 33. If the identification code exists in the database, the transmitting device 2A that has issued the request recognizes that it is a registered legitimate client. If the identification code does not exist in the database, the transmitting device 2A that has issued the request is notified of an improper access, and an inquiry is made as to whether or not new registration is desired. If the access is unauthorized, the request is rejected.
【0059】ここでは、ネットワーク1から受信した識
別コードがデータベース上に存在していて、送信装置2
Aがネットワークの正当なクライアントであることが承
認された場合について考える。鍵生成部34は、暗号鍵
と復号鍵とを同時に生成する。暗号鍵と復号鍵の生成
は、クライアントの要求に応じて随時行なわれる。クラ
イアントは、ネットワークを介して管理装置3に対して
鍵の生成を要求する。ここで、生成された暗号鍵と復号
鍵とは、鍵記憶部35にそれぞれ独立して記憶される。Here, the identification code received from the network 1 exists in the database, and the transmitting device 2
Consider the case where A is authorized to be a legitimate client of the network. The key generator 34 simultaneously generates an encryption key and a decryption key. The generation of the encryption key and the decryption key is performed at any time according to the request of the client. The client requests the management device 3 to generate a key via the network. Here, the generated encryption key and decryption key are independently stored in the key storage unit 35.
【0060】鍵記憶部35は、鍵生成部34が生成した
暗号鍵と復号鍵とを、通信部31が受信したクライアン
トの識別コードに対応させて登録し、それぞれ独立して
記憶する。鍵記憶部35が含む記憶媒体には、暗号鍵を
記憶する領域と復号鍵を記憶する領域がそれぞれ独立し
て存在していて互いに影響することはない。制御部30
によって新しい鍵の記憶が制御された時、それぞれ既に
記憶されている古い鍵を消去してから新しい鍵を記憶す
る。The key storage unit 35 registers the encryption key and the decryption key generated by the key generation unit 34 in association with the client identification code received by the communication unit 31, and stores them independently. The storage medium included in the key storage unit 35 has an area for storing the encryption key and an area for storing the decryption key, which are independent of each other and do not affect each other. Control unit 30
When the storage of a new key is controlled by, the old key already stored is erased before the new key is stored.
【0061】通信部31は、鍵記憶部35に記憶されて
いる暗号鍵を、該暗号鍵が対応する識別コードのクライ
アント装置(ここでは送信装置)に送信する。同時に、
処理情報も送信する。処理情報には、ディジタルデータ
を圧縮符号化処理する時の圧縮符号化の方法や、ネット
ワークを介してディジタルデータを転送する時の周波数
変調の方法が含まれている。
(E)送信装置2Aにおいて、通信部12は、接続して
いるネットワーク環境を介して管理装置3から暗号鍵と
処理情報を受信する。通信部12は、受信した信号から
情報を検出して制御部10に通知する。制御部10は、
暗号鍵と処理情報を受信することによって情報を整理
し、プログラムメモリ21に格納されている処理プログ
ラムに従って装置全体の処理動作を制御する。該制御部
10は、鍵記憶部18に対して管理装置3から受信した
暗号鍵を記憶するように制御する。The communication unit 31 transmits the encryption key stored in the key storage unit 35 to the client device (here, the transmission device) having the identification code corresponding to the encryption key. at the same time,
It also sends processing information. The processing information includes a compression coding method when the digital data is compression coded and a frequency modulation method when the digital data is transferred via the network. (E) In the transmission device 2A, the communication unit 12 receives the encryption key and the processing information from the management device 3 via the connected network environment. The communication unit 12 detects information from the received signal and notifies the control unit 10 of the information. The control unit 10
Information is organized by receiving the encryption key and the processing information, and the processing operation of the entire apparatus is controlled according to the processing program stored in the program memory 21. The control unit 10 controls the key storage unit 18 to store the encryption key received from the management device 3.
【0062】鍵記憶部18は、暗号鍵を記憶する。該鍵
記憶部18が含む記憶媒体には、管理装置3から受信し
た暗号鍵を記憶する領域と、送信装置自体で生成した暗
号鍵と復号鍵とを記憶する領域がそれぞれ独立して存在
していて互いに影響することはない。管理装置3から受
信した暗号鍵を記憶する領域に暗号鍵が記憶されていれ
ば、記憶されている古い鍵を消去してから新しい鍵を記
憶する。The key storage section 18 stores an encryption key. The storage medium included in the key storage unit 18 independently has an area for storing the encryption key received from the management apparatus 3 and an area for storing the encryption key and the decryption key generated by the transmission apparatus itself. Do not affect each other. If the encryption key is stored in the area for storing the encryption key received from the management device 3, the stored old key is erased and then the new key is stored.
【0063】圧縮符号化部15は、データ記憶部14か
ら読み出したビットマップデータを圧縮符号化処理して
圧縮データを生成する。この圧縮符号化には、管理装置
3から受信した処理情報に含まれる圧縮符号化方式が採
用される。ここで、管理装置3から指定された圧縮符号
化方法を採用することによって、ネットワーク1を介し
た転送方法に最適な圧縮データが生成される。この圧縮
データは、データ記憶部14に記憶される。The compression encoding unit 15 compression-encodes the bitmap data read from the data storage unit 14 to generate compressed data. For this compression encoding, the compression encoding method included in the processing information received from the management device 3 is adopted. Here, by adopting the compression encoding method specified by the management device 3, the optimum compressed data is generated for the transfer method via the network 1. This compressed data is stored in the data storage unit 14.
【0064】通信部12は、受信装置2Bに対して呼び
出しを行なう。予め入力されている送信先の識別コード
に従って呼び出しを行なう。この呼び出しは受信装置2
Bに原稿情報を受信する準備を促す通知である。同時
に、自らの識別情報も送信する。
(F)受信装置2Bにおいて、通信部12は接続してい
るネットワーク環境を介して送信装置2Aから識別情報
を受信する。通信部12は、受信した信号から情報を検
出して制御部10に通知する。制御部10では、識別情
報を受信することによって情報を整理して、プログラム
メモリ21に格納された処理プログラムに従って装置全
体の処理動作を制御する。該制御部10は、管理装置3
に対して呼び出しを行なうように通信部12を制御す
る。The communication unit 12 calls the receiving device 2B. A call is made according to the identification code of the destination that is input in advance. This call is received by the receiver 2
This is a notification prompting B to prepare to receive the document information. At the same time, it also transmits its own identification information. (F) In the receiver 2B, the communication unit 12 receives the identification information from the transmitter 2A via the connected network environment. The communication unit 12 detects information from the received signal and notifies the control unit 10 of the information. The control unit 10 sorts out the information by receiving the identification information, and controls the processing operation of the entire apparatus according to the processing program stored in the program memory 21. The control unit 10 controls the management device 3
The communication unit 12 is controlled to make a call to.
【0065】通信部12は、送信装置2Aから受信した
識別情報に含まれる管理装置3の識別コードに従って、
管理装置3に対して呼び出しを行なう。この呼び出しは
管理装置3にネットワークの使用許可を得るための要求
である。同時に、自らの識別情報も送信する。この識別
情報には、受信装置2Bと送信装置2Aそれぞれの識別
コードが含まれる。
(G)管理装置3において、通信部31は、接続してい
るネットワーク環境を介して受信装置2Bからの呼び出
しを受信する。該通信部31は、受信した信号を検出し
て識別情報を制御部30に通知する。該制御部30は、
呼び出しを受信したことによって要求を検出し整理し
て、プログラムメモリ36に格納された処理プログラム
に従って装置全体の処理動作を制御する。また、制御部
30は、クライアント管理部32に対して、識別情報を
基に要求を出した相手先の受信装置2Bの審査を制御す
る。The communication unit 12 follows the identification code of the management device 3 included in the identification information received from the transmission device 2A.
The management device 3 is called. This call is a request for the management device 3 to obtain permission to use the network. At the same time, it also transmits its own identification information. This identification information includes the identification code of each of the receiving device 2B and the transmitting device 2A. (G) In the management device 3, the communication unit 31 receives a call from the receiving device 2B via the connected network environment. The communication unit 31 detects the received signal and notifies the control unit 30 of the identification information. The control unit 30
Upon receiving the call, the request is detected and arranged, and the processing operation of the entire apparatus is controlled according to the processing program stored in the program memory 36. Further, the control unit 30 controls the client management unit 32 to examine the receiving device 2B of the other party who has made a request based on the identification information.
【0066】クライアント管理部32は、通信部31が
受信した問い合わせに対して、識別情報を基に、本管理
装置3が管理するネットワーク環境に属する正当なクラ
イアントであるか否かを審査する。データ記憶部33
は、クライアントの個人的情報が記憶されたデータベー
スである。該データ記憶部33は、クライアントの審査
や識別を目的に使用される。識別情報からクライアント
の識別コードを読み出して、データ記憶部33のデータ
ベース上で検索する。In response to the inquiry received by the communication unit 31, the client management unit 32 examines, based on the identification information, whether the client is a valid client belonging to the network environment managed by the management apparatus 3. Data storage unit 33
Is a database in which personal information of clients is stored. The data storage unit 33 is used for the purpose of examination and identification of the client. The identification code of the client is read from the identification information, and the database of the data storage unit 33 is searched.
【0067】ここで、識別コードがデータベース上に存
在すれば、要求を出したクライアント装置は、既に登録
されている正当なクライアント装置であると承認する。
識別コードがデータベース上に存在しなければ、要求を
出したクライアント装置に対して不当なアクセスである
ことを通知すると共に、新規に登録を希望するか否かの
問い合わせを行なう。不正なアクセスであれば、要求を
拒否する。Here, if the identification code exists in the database, the requesting client device approves that it is a valid client device that has already been registered.
If the identification code does not exist in the database, the requesting client device is notified that the access is improper and an inquiry is made as to whether or not new registration is desired. If the access is unauthorized, the request is rejected.
【0068】ネットワークから受信した識別コードがデ
ータベース上に存在して、受信装置2Bがネットワーク
の正当なクライアントであることが認識された場合につ
いて考える。Consider a case where the identification code received from the network exists in the database and it is recognized that the receiving device 2B is a legitimate client of the network.
【0069】鍵記憶部35は、通信部31が受信した識
別情報の中の送信装置2Aの識別コードを検索する。識
別コードが存在すれば、該識別コードに対応する暗号鍵
と復号鍵は容易に検出することができる。上述したよう
に、送信装置2Aの識別コードに対応する暗号鍵は既に
送信装置2Aに送信されている。The key storage unit 35 retrieves the identification code of the transmitter 2A in the identification information received by the communication unit 31. If the identification code exists, the encryption key and the decryption key corresponding to the identification code can be easily detected. As described above, the encryption key corresponding to the identification code of the transmitter 2A has already been transmitted to the transmitter 2A.
【0070】通信部31は、該通信部31が受信した識
別情報の中の、送信装置2Aの識別コードに対応する復
号鍵をクライアント装置(ここでは受信装置2B)に送
信する。同時に処理情報も送信する。処理情報には、上
述したように送信装置2Aに既に送信した圧縮符号化方
法に対する圧縮復号化の方法や、ネットワークを介して
ディジタルデータを転送する時の周波数変調の方法が含
まれる。
(H)受信装置2Bにおいて、通信部12は、接続して
いるネットワーク環境を介して管理装置3から復号鍵と
処理情報を受信する。該通信部12は、受信した信号か
ら情報を検出して制御部10に通知する。制御部10
は、処理情報を受信することによって情報を整理して、
プログラムメモリ21に格納された処理プログラムに従
って装置全体の処理動作を制御する。制御部10は、送
信装置2Aに対して鍵記憶部18に記憶している暗号鍵
を送信するように通信部12を制御する。同時に、自ら
の識別情報も送信する。この識別情報には、受信装置2
Bの識別コードが含まれる。
(I)送信装置2Aにおいて、通信部12は接続してい
るネットワーク環境を介して受信装置2Bから暗号鍵と
識別情報を受信する。通信部12は、受信した信号から
情報を検出して制御部10に通知する。制御部10は、
暗号鍵と識別情報を受信することにより情報を整理し
て、プログラムメモリ21に格納された処理プログラム
に従って装置全体の動作を制御する。該制御部10は、
鍵記憶部18に対して、受信装置2Bから受信した暗号
鍵を記憶するように制御する。The communication unit 31 transmits the decryption key corresponding to the identification code of the transmission device 2A in the identification information received by the communication unit 31 to the client device (here, the reception device 2B). At the same time, the processing information is also transmitted. The processing information includes a compression / decoding method for the compression / encoding method already transmitted to the transmission device 2A as described above, and a frequency modulation method for transferring digital data via the network. (H) In the receiving device 2B, the communication unit 12 receives the decryption key and the processing information from the management device 3 via the connected network environment. The communication unit 12 detects information from the received signal and notifies the control unit 10 of the information. Control unit 10
Organizes information by receiving processing information,
The processing operation of the entire apparatus is controlled according to the processing program stored in the program memory 21. The control unit 10 controls the communication unit 12 to transmit the encryption key stored in the key storage unit 18 to the transmission device 2A. At the same time, it also transmits its own identification information. This identification information includes the receiving device 2
The identification code of B is included. (I) In the transmitter 2A, the communication unit 12 receives the encryption key and the identification information from the receiver 2B via the connected network environment. The communication unit 12 detects information from the received signal and notifies the control unit 10 of the information. The control unit 10
The information is organized by receiving the encryption key and the identification information, and the operation of the entire apparatus is controlled according to the processing program stored in the program memory 21. The control unit 10
The key storage unit 18 is controlled to store the encryption key received from the receiving device 2B.
【0071】鍵記憶部18は、暗号鍵を記憶する。該鍵
記憶部18が含む記憶媒体には、受信装置2Bから受信
した暗号鍵を記憶する領域と、管理装置3から受信した
暗号鍵を記憶する領域と、送信装置2A自体で生成した
暗号鍵と復号鍵とを記憶する領域がそれぞれ独立して存
在していて、互いに影響することはない。受信装置2B
から受信した暗号鍵を記憶する領域に、既に暗号鍵が記
憶されていれば、記憶されている古い鍵を消去してから
新しい鍵を記憶する。The key storage section 18 stores an encryption key. The storage medium included in the key storage unit 18 includes an area for storing the encryption key received from the receiving apparatus 2B, an area for storing the encryption key received from the management apparatus 3, and an encryption key generated by the transmitting apparatus 2A itself. The areas for storing the decryption key exist independently of each other and do not affect each other. Receiver 2B
If the encryption key is already stored in the area for storing the encryption key received from, the stored old key is erased and then the new key is stored.
【0072】暗号符号化部19は、データ記憶部14か
ら読み出した圧縮データを暗号符号化処理して暗号デー
タを生成する。この暗号符号化処理には、送信装置2A
が生成した暗号鍵、受信装置2Bが生成した暗号鍵、管
理装置3が生成した暗号鍵の全てを用いる。鍵記憶部1
8に記憶してある最新の3種類の暗号鍵、送信装置2A
が生成した暗号鍵、受信装置2Bが生成した暗号鍵、管
理装置3が生成した暗号鍵の全てを用いて、データ記憶
部14から読み出した圧縮データを暗号化処理する。生
成された暗号データは、データ記憶部14に記憶され
る。The cryptographic encoding unit 19 cryptographically encodes the compressed data read from the data storage unit 14 to generate encrypted data. The transmitter 2A is used for this cryptographic encoding process.
All of the encryption key generated by, the encryption key generated by the reception device 2B, and the encryption key generated by the management device 3 are used. Key storage 1
8 latest three types of encryption keys stored in the transmission device 2A
The compressed data read from the data storage unit 14 is encrypted by using all of the encryption key generated by, the encryption key generated by the reception device 2B, and the encryption key generated by the management device 3. The generated encrypted data is stored in the data storage unit 14.
【0073】送信装置2Aと受信装置2Bのそれぞれの
鍵生成部17が生成した暗号鍵を用いた暗号符号化処理
によって生成された暗号データは、暗号鍵と対の復号鍵
のどちらか一つを用いて暗号復号化処理をして元の圧縮
データに戻すことができる。一方、管理装置3の鍵生成
部34が生成した暗号鍵を用いた暗号符号化処理によっ
て生成された暗号データは、暗号鍵と対の復号鍵によっ
てのみ暗号復号化処理されて元の圧縮データになる。The encrypted data generated by the cryptographic encoding process using the cryptographic key generated by the key generation unit 17 of each of the transmission device 2A and the reception device 2B has one of the decryption key and the encryption key. It can be used to perform encryption / decryption processing to restore the original compressed data. On the other hand, the encrypted data generated by the encryption encoding process using the encryption key generated by the key generation unit 34 of the management device 3 is subjected to the encryption / decryption process only by the decryption key paired with the encryption key to be the original compressed data. Become.
【0074】従って、送信装置2Aと受信装置2Bのそ
れぞれの鍵生成部17が生成した暗号鍵と、管理装置3
の鍵生成部34が生成した暗号鍵を用いた暗号符号化処
理で生成された暗号データは、送信装置2Aと受信装置
2Bのどちらか一方の復号鍵と管理装置3の復号鍵を用
いた暗号復号化処理をしなければ元の圧縮データにはな
らない。Therefore, the encryption keys generated by the respective key generators 17 of the transmitter 2A and the receiver 2B, and the management device 3
The encrypted data generated by the cryptographic encoding process using the encryption key generated by the key generation unit 34 is encrypted using the decryption key of either the transmission device 2A or the reception device 2B and the decryption key of the management device 3. The original compressed data cannot be obtained without decryption processing.
【0075】通信部12は、送信開始情報を受信装置2
Bに送信する。この送信は受信装置2Bにネットワーク
を介した暗号データの受信を準備させるための要求であ
る。送信開始情報には、圧縮データを圧縮符号化処理し
た時の圧縮符号化の方法や、ネットワークを介してディ
ジタルデータを転送する時の周波数変調の方法が含まれ
ている。
(J)受信装置2Bにおいて、通信部12は、接続して
いるネットワーク環境を介して送信装置2Aから送信開
始情報を受信する。通信部12は、受信した信号から情
報を検出して制御部10に通知する。該制御部10は、
送信開始情報を受信することにより情報を整理して、プ
ログラムメモリ21に格納された処理プログラムに従っ
て装置全体の処理動作を制御する。The communication section 12 sends the transmission start information to the receiving device 2.
Send to B. This transmission is a request for preparing the receiving device 2B to receive the encrypted data via the network. The transmission start information includes a compression encoding method when compression encoding the compressed data and a frequency modulation method when transferring the digital data through the network. (J) In the receiver 2B, the communication unit 12 receives the transmission start information from the transmitter 2A via the connected network environment. The communication unit 12 detects information from the received signal and notifies the control unit 10 of the information. The control unit 10
Information is organized by receiving the transmission start information, and the processing operation of the entire apparatus is controlled according to the processing program stored in the program memory 21.
【0076】制御部10は、送信開始情報に従って、ネ
ットワークを介して暗号データを受信する準備を行な
う。また、ネットワークを介したデータ転送周波数の変
調方法の選択や調整を行なう。受信準備が完了すると、
送信装置2Aに暗号データの送信を要求するように、通
信部12を制御する。通信部12は、送信要求情報を送
信装置2Aに送信する。そして、送信装置2Aに受信す
る準備が完了したことを通知して暗号データの送信を要
求する。
(K)送信装置2Aにおいて、通信部12は、接続して
いるネットワーク環境を介して受信装置2Bから送信要
求情報を受信する。通信部12は、受信した信号から情
報を検出して制御部10に通知する。該制御部10は、
送信要求情報を受信することにより情報を整理して、プ
ログラムメモリ21に格納されている処理プログラムに
従って装置全体の処理動作を制御する。The control unit 10 prepares to receive the encrypted data via the network according to the transmission start information. It also selects and adjusts the modulation method of the data transfer frequency via the network. When ready to receive,
The communication unit 12 is controlled so as to request the transmission device 2A to transmit the encrypted data. The communication unit 12 transmits the transmission request information to the transmission device 2A. Then, the transmitter 2A is notified that the preparation for reception is completed, and the transmission of the encrypted data is requested. (K) In the transmitter 2A, the communication unit 12 receives the transmission request information from the receiver 2B via the connected network environment. The communication unit 12 detects information from the received signal and notifies the control unit 10 of the information. The control unit 10
Information is organized by receiving the transmission request information, and the processing operation of the entire apparatus is controlled according to the processing program stored in the program memory 21.
【0077】該制御部10は、送信要求情報に従ってネ
ットワークを介して暗号データを送信する。この場合に
おいて、制御部10はネットワークを介したデータ転送
周波数の変調方法の選択や調整を行なう。送信準備が完
了すると、暗号データを送信するように、通信部12を
制御する。該通信部12は、データ記憶部14から読み
出した暗号データを受信装置2Bに送信する。
(L)受信装置2Bにおいて、通信部12は、接続して
いるネットワーク環境を介して送信装置2Aから暗号デ
ータを受信する。該通信部12は、受信した暗号データ
をデータ記憶部14に記憶する。制御部10は、受信デ
ータの受信が完了すると、プログラムメモリ21に格納
されている処理プログラムに従って装置全体の処理動作
を制御する。そして、制御部10は、送信装置2Aの読
取部13A(図2参照)が読み取った原稿のディジタル
データを暗号データから生成する。The control unit 10 transmits the encrypted data via the network according to the transmission request information. In this case, the control unit 10 selects or adjusts the modulation method of the data transfer frequency via the network. When the transmission preparation is completed, the communication unit 12 is controlled to transmit the encrypted data. The communication unit 12 transmits the encrypted data read from the data storage unit 14 to the receiving device 2B. (L) In the receiving device 2B, the communication unit 12 receives the encrypted data from the transmitting device 2A via the connected network environment. The communication unit 12 stores the received encrypted data in the data storage unit 14. When the reception of the received data is completed, the control unit 10 controls the processing operation of the entire apparatus according to the processing program stored in the program memory 21. Then, the control unit 10 generates digital data of the original read by the reading unit 13A (see FIG. 2) of the transmission device 2A from the encrypted data.
【0078】暗号復号化部20は、データ記憶部14か
ら読み出した暗号データを暗号復号化処理して圧縮デー
タを生成する。この暗号復号化処理には、受信装置2B
の復号鍵と管理装置3の復号鍵が用いられる。鍵記憶部
18に記憶されている受信装置2Bが生成した最新の復
号鍵と、管理装置3から受信した復号鍵とを用いた暗号
復号化処理によって圧縮データが生成される。生成され
た圧縮データは、データ記憶部14に記憶される。The encryption / decryption unit 20 performs encryption / decryption processing on the encrypted data read from the data storage unit 14 to generate compressed data. For this encryption / decryption processing, the receiving device 2B
And the decryption key of the management apparatus 3 are used. Compressed data is generated by an encryption / decryption process using the latest decryption key generated by the reception device 2B stored in the key storage unit 18 and the decryption key received from the management device 3. The generated compressed data is stored in the data storage unit 14.
【0079】圧縮復号化部16は、データ記憶部14か
ら読み出した圧縮データを圧縮復号化処理してビットマ
ップデータを生成する。この圧縮復号化には、管理装置
3から受信した処理情報に含まれる圧縮符号化方式に対
応する圧縮復号化方式が採用される。管理装置3から指
定された圧縮復号化方法を採用することによって、正確
なビットマップデータが生成される。生成されたビット
マップデータは、データ記憶部14に記憶される。The compression / decoding unit 16 compression-decodes the compressed data read from the data storage unit 14 to generate bitmap data. For this compression / decoding, a compression / decoding method corresponding to the compression / encoding method included in the processing information received from the management device 3 is adopted. Accurate bitmap data is generated by adopting the compression / decoding method designated by the management device 3. The generated bitmap data is stored in the data storage unit 14.
【0080】本発明では、上述したような一連のシーケ
ンスを処理プログラムを用いて実行させることができ
る。この場合において、このような処理プログラムをプ
ログラム記憶媒体に記憶させることができる。これによ
り、プログラム記憶媒体からプログラムを読出して本発
明装置の動作を行なわせることが可能になる。In the present invention, the series of sequences described above can be executed by using the processing program. In this case, such a processing program can be stored in the program storage medium. As a result, it becomes possible to read the program from the program storage medium and operate the device of the present invention.
【0081】本発明はクライアント装置単体にも、送信
装置と受信装置間においても、また、少なくとも2台の
クライアント装置(送信装置と受信装置)と管理装置と
がネットワークを介して接続されたシステムについても
同様に適用することができる。そして、このような実施
の形態において、本発明を適用することにより、データ
の安全で確実な転送が可能となる。The present invention relates to a client device alone, a system between a transmitter and a receiver, and a system in which at least two client devices (transmitter and receiver) and a management device are connected via a network. Can be similarly applied. By applying the present invention to such an embodiment, it is possible to transfer data safely and securely.
【0082】本発明では、暗号鍵と復号鍵は、公開鍵暗
号系における公開鍵と秘密鍵と同等である。従って、公
開鍵と秘密鍵とを用いてディジタルデータの暗号化を行
なうことができ、暗号化されたデータの復号化を行なう
ことができる。In the present invention, the encryption key and the decryption key are equivalent to the public key and the secret key in the public key cryptosystem. Therefore, the digital data can be encrypted by using the public key and the secret key, and the encrypted data can be decrypted.
【0083】また、本発明では、暗号データの送信系が
暗号データの受信系に対して、暗号鍵を要求するように
している。従って、本発明によれば、要求した暗号鍵を
用いて暗号化することができる。Further, according to the present invention, the encrypted data transmission system requests the encrypted data reception system for the encryption key. Therefore, according to the present invention, encryption can be performed using the requested encryption key.
【0084】本発明では、暗号技術を有するデータ通信
装置、データ通信システム、データ通信プログラムが内
部に有する固定した鍵を用いるのではなく、データ通信
を行なう時の最新の鍵を用いるため、通信相手との技術
格差は問題にならない。In the present invention, the latest key for data communication is used instead of the fixed key internally provided in the data communication device, the data communication system, and the data communication program having the encryption technique. The technical disparity between and does not matter.
【0085】送信側は、常時最新の暗号鍵を用いて暗号
符号化処理を行ない、暗号データを再生する。受信側
は、送信側から暗号データを送信するまで、送信側が暗
号符号化処理に用いた暗号鍵に一対の復号鍵を保持す
る。ここで、送信側と受信側が保持しなければならない
鍵は最新の鍵のみである。そのため、送信側と受信側が
暗号鍵と復号鍵とを記憶しておくための記憶媒体が少な
くて済み、かかるコストも低く抑えることができる。The transmitting side always performs the cryptographic encoding process using the latest cryptographic key to reproduce the cryptographic data. The receiving side holds a pair of decryption keys in the encryption key used by the transmitting side for the cryptographic encoding process until the transmitting side transmits the encrypted data. Here, the only key that the sender and the receiver must hold is the latest key. Therefore, the transmitting side and the receiving side need less storage media for storing the encryption key and the decryption key, and the cost can be kept low.
【0086】本発明によれば、ネットワークを介してデ
ータ通信を行なう時は、送信側と受信側とは無関係の独
立した第三者的立場でネットワークを管理する管理装置
が生成する暗号鍵を用いて暗号符号化処理を行ない、暗
号復号化処理には管理装置が生成した暗号鍵に対応する
復号鍵を必要とすることによって、最新の暗号化技術を
容易に採用することができ、通信されるデータの秘匿性
は高度に守られる。According to the present invention, when data communication is performed via a network, an encryption key generated by a management device that manages the network from an independent third party independent of the sender and the receiver is used. The latest encryption technology can be easily adopted and communicated by performing the encryption encoding process by using the decryption key corresponding to the encryption key generated by the management device for the encryption decryption process. Data confidentiality is highly protected.
【0087】[0087]
【発明の効果】以上、説明したように、本発明によれ
ば、以下の効果が得られる。
(1)請求項1記載の発明によれば、データの安全で確
実な転送が可能となる。As described above, according to the present invention, the following effects can be obtained. (1) According to the invention described in claim 1, data can be transferred safely and reliably.
【0088】(2)請求項2記載の発明によれば、デー
タの安全で確実な転送が可能となる。また、暗号鍵、復
号鍵を記憶する記憶手段の容量が少なくてすむ。
(3)請求項3記載の発明によれば、公開鍵と秘密鍵を
用いてディジタルデータを暗号化することができ、暗号
化されたデータを復号化することができる。(2) According to the invention described in claim 2, data can be transferred safely and securely. Further, the capacity of the storage means for storing the encryption key and the decryption key can be small. (3) According to the third aspect of the invention, the digital data can be encrypted using the public key and the secret key, and the encrypted data can be decrypted.
【0089】(4)請求項4記載の発明によれば、管理
装置によってシステムの安全を確保することができる。
(5)請求項5記載の発明によれば、公開鍵と秘密鍵を
用いてディジタルデータを暗号化することができ、暗号
化されたデータを復号化することができる。(4) According to the invention described in claim 4, the system safety can be secured by the management device. (5) According to the invention described in claim 5, the digital data can be encrypted by using the public key and the secret key, and the encrypted data can be decrypted.
【0090】(6)請求項6記載の発明によれば、要求
した暗号鍵に基づいてデータを暗号化することができ
る。
(7)請求項7記載の発明によれば、送信側と受信側と
で正当なデータの送受信が可能となる。(6) According to the invention described in claim 6, data can be encrypted based on the requested encryption key. (7) According to the invention described in claim 7, it is possible to properly transmit and receive data between the transmitting side and the receiving side.
【0091】(8)請求項8記載の発明によれば、公開
鍵と秘密鍵を用いてディジタルデータを暗号化すること
ができ、暗号化されたデータを復号化することができ
る。
(9)請求項9記載の発明によれば、正当なクライアン
トであることを条件に暗号鍵と復号鍵を管理装置から受
信することができる。(8) According to the invention described in claim 8, the digital data can be encrypted by using the public key and the secret key, and the encrypted data can be decrypted. (9) According to the invention described in claim 9, the encryption key and the decryption key can be received from the management device on condition that the client is a legitimate client.
【0092】(10)請求項10記載の発明によれば、
公開鍵と秘密鍵を用いて暗号化することができ、復号化
することができる。
(11)請求項11記載の発明によれば、要求した暗号
鍵を用いて暗号化することができる。(10) According to the invention of claim 10,
It can be encrypted and decrypted using the public and private keys. (11) According to the invention described in claim 11, the encryption can be performed using the requested encryption key.
【0093】(12)請求項12記載の発明によれば、
安全で確実なデータの転送が可能となる。
(13)請求項13記載の発明によれば、公開鍵と秘密
鍵を用いてディジタルデータを暗号化することができ、
暗号化されたデータを復号化することができる。(1
4)請求項14記載の発明によれば、正当なクライアン
トであることを条件に暗号鍵と復号鍵を管理装置から受
信することができる。(12) According to the invention of claim 12,
It enables safe and reliable data transfer. (13) According to the invention of claim 13, digital data can be encrypted using a public key and a secret key,
The encrypted data can be decrypted. (1
4) According to the invention described in claim 14, the encryption key and the decryption key can be received from the management device on condition that the client is a legitimate client.
【0094】(15)請求項15記載の発明によれば、
公開鍵と秘密鍵を用いてディジタルデータを暗号化する
ことができ、暗号化されたデータを復号化することがで
きる。(16)請求項16記載の発明によれば、前記送
信プログラムは要求した暗号鍵を用いて暗号化すること
ができる。(15) According to the invention of claim 15,
Digital data can be encrypted using the public and private keys, and encrypted data can be decrypted. (16) According to the invention of claim 16, the transmission program can be encrypted using the requested encryption key.
【0095】(17)請求項17記載の発明によれば、
安全で確実なデータの転送が可能となる。このように、
本発明によれば、鍵を記憶する記憶媒体の容量を大きく
する必要なく、データを安全確実に転送することができ
るデータ通信装置、データ通信システム、データ通信プ
ログラム及びデータ通信プログラムを記憶したプログラ
ム記憶媒体を提供することができる。(17) According to the invention of claim 17,
It enables safe and reliable data transfer. in this way,
According to the present invention, a data communication device, a data communication system, a data communication program, and a program storage storing the data communication program capable of transferring data safely and securely without having to increase the capacity of a storage medium for storing a key. A medium can be provided.
【図1】本発明を実施するシステム構成例を示す図であ
る。FIG. 1 is a diagram showing an example of a system configuration for implementing the present invention.
【図2】本発明の実施の形態例のシステムを形成するク
ライアント装置の構成ブロック図である。FIG. 2 is a configuration block diagram of a client device forming the system according to the embodiment of the present invention.
【図3】本発明の実施の形態例のシステムを形成する管
理装置の構成ブロック図である。FIG. 3 is a configuration block diagram of a management device forming the system according to the embodiment of the present invention.
【図4】本発明の動作説明図である。FIG. 4 is an explanatory diagram of the operation of the present invention.
【図5】本発明の動作説明図である。FIG. 5 is an operation explanatory diagram of the present invention.
【図6】本発明の動作説明図である。FIG. 6 is an operation explanatory diagram of the present invention.
【図7】本発明の動作説明図である。FIG. 7 is an operation explanatory diagram of the present invention.
10 制御部 11 操作部 12 通信部 13 機構部 13A 読取部 13B 記録部 14 データ記憶部 15 圧縮符号化部 16 圧縮復号化部 17 鍵生成部 18 鍵記憶部 19 暗号符号化部 20 暗号復号化部 21 プログラムメモリ 22 システムバス 10 Control unit 11 Operation part 12 Communications Department 13 Mechanism 13A reading unit 13B recording section 14 Data storage 15 compression encoding unit 16 compression decoding section 17 Key generator 18 key storage 19 Cryptographic encoder 20 encryption / decryption unit 21 Program memory 22 system bus
Claims (17)
アント装置が接続されたシステムにおいて、 前記クライアント装置は、 暗号鍵と該暗号鍵と一対の復号鍵を生成する鍵生成手段
と、 一つ以上の暗号鍵を用いてデータの暗号符号化処理を行
なって暗号データを生成する暗号符号化手段と、 暗号データを生成した暗号鍵と一対の復号鍵の少なくと
も一つを用いて暗号データの暗号復号化処理を行なう暗
号復号化手段と、 前記鍵生成手段が生成した暗号鍵と、暗号符号化手段が
生成した暗号データを他装置に送信する送信手段と、 他装置における鍵生成手段が生成した暗号鍵と暗号符号
化手段が生成した暗号データを受信する受信手段とを備
え、 前記暗号符号化手段は、自装置の鍵生成手段が生成した
暗号鍵と、他装置の鍵生成部が生成した暗号鍵と、前記
管理装置の鍵生成部が生成した暗号鍵を用いてデータの
暗号符号化処理を行なって暗号データを生成する機能
を、 前記暗号復号化手段は、暗号データを生成した自装置の
暗号鍵と他装置の暗号鍵、それぞれの一対の復号鍵の少
なくとも一つと、暗号データを生成した前記管理装置の
暗号鍵と該暗号鍵と一対の復号鍵を用いて暗号データの
暗号復号化処理を行なう機能を、それぞれ有することを
特徴とするデータ通信装置。1. In a system in which a management device and a plurality of client devices are connected to a network, the client device comprises an encryption key, a key generation means for generating the encryption key and a pair of decryption keys, and one or more encryption keys. Cryptographic coding means for performing cryptographic coding processing of data using a key to generate cryptographic data, and cryptographic decoding processing for cryptographic data using at least one of a cryptographic key for generating cryptographic data and a pair of decryption keys An encryption / decryption means for performing the above, an encryption key generated by the key generation means, a transmission means for transmitting the encrypted data generated by the encryption encoding means to another device, and an encryption key generated by the key generation means in the other device. And a receiving means for receiving the encrypted data generated by the encryption encoding means, wherein the encryption encoding means generates the encryption key generated by the key generating means of the own device and the key generating portion of another device. The encryption key and the encryption key generated by the key generation unit of the management device are used to perform a cryptographic encoding process on the data to generate encrypted data. The encryption key of the device and the encryption key of the other device, at least one of each pair of decryption keys, the encryption key of the management device that generated the encrypted data, and the decryption of the encrypted data using the encryption key and the pair of decryption keys. A data communication device, each having a function of performing an encryption process.
アント装置が接続されたシステムであって、他装置から
暗号データを受信する受信機能部と、他装置に暗号デー
タを送信する送信機能部とを有するデータ通信装置にお
いて、 前記受信機能部は、 暗号鍵と該暗号鍵と一対の復号鍵を生成する受信側鍵生
成手段と、 前記管理装置が送信した復号鍵を受信する受信側鍵受信
手段と、 前記受信側鍵生成手段が生成した暗号鍵と該暗号鍵と一
対の復号鍵と、前記受信側鍵受信手段が受信した復号鍵
を記憶する受信側鍵記憶手段と、 該受信側鍵記憶手段が記憶する暗号鍵を他装置に送信す
る受信側送信手段と、 他装置が送信した暗号データを受信する受信側暗号受信
手段と、 前記受信側鍵記憶手段が記憶する受信側鍵生成手段が生
成した復号鍵と受信側鍵受信手段が受信した復号鍵を用
いて、前記受信側暗号受信手段が受信した暗号データに
暗号復号化処理を行なう受信側復号化手段と、を備え、 前記送信機能部は、 暗号鍵と該暗号鍵と一対の復号鍵を生成する送信側鍵生
成手段と、 他装置が送信した暗号鍵を受信する第1の送信側鍵受信
手段と、 前記管理装置が送信した暗号鍵を受信する第2の送信側
鍵受信手段と、 前記送信側鍵生成手段が生成した暗号鍵と該暗号鍵と一
対の復号鍵と、第1の送信側鍵受信手段が受信した暗号
鍵と、第2の送信側鍵受信手段が受信した暗号鍵を記憶
する送信側鍵記憶手段と、 該送信側鍵記憶手段が記憶する送信側鍵生成手段が生成
した暗号鍵と第1の送信側鍵受信手段から受信した暗号
鍵と第2の送信側鍵受信手段から受信した暗号鍵を用い
て、ディジタルデータに暗号符号化処理を行ない暗号デ
ータを生成する送信側暗号化手段と、を備えることを特
徴とするデータ通信装置。2. A system in which a management device and a plurality of client devices are connected to a network, the system having a reception function part for receiving encrypted data from another device and a transmission function part for transmitting encrypted data to the other device. In the data communication device, the reception function unit includes an encryption key, a reception-side key generation unit that generates a pair of decryption keys together with the encryption key, and a reception-side key reception unit that receives the decryption key transmitted by the management device, An encryption key generated by the reception side key generation means, a pair of decryption keys with the encryption key, a reception side key storage means for storing the decryption key received by the reception side key reception means, and the reception side key storage means. Generated by the receiving-side transmitting means for transmitting the stored encryption key to another device, the receiving-side cryptographic receiving means for receiving the encrypted data transmitted by the other device, and the receiving-side key generating means stored by the receiving-side key storage means. Decryption key And a receiving-side decryption unit that performs an encryption-decryption process on the encrypted data received by the receiving-side encryption receiving unit, using the decryption key received by the receiving-side key receiving unit. And a transmitting-side key generating means for generating a pair of decryption keys with the encryption key, a first transmitting-side key receiving means for receiving an encryption key transmitted by another device, and an encryption key transmitted by the management device. Second transmitting-side key receiving means, an encryption key generated by the transmitting-side key generating means, a pair of decryption keys with the encryption key, an encryption key received by the first transmitting-side key receiving means, and a second A transmission side key storage means for storing the encryption key received by the transmission side key reception means, an encryption key generated by the transmission side key generation means stored in the transmission side key storage means, and received from the first transmission side key reception means Using the encrypted key and the encrypted key received from the second sending-side key receiving means. And a transmitting-side encryption unit that performs encryption coding processing on digital data to generate encrypted data.
生成手段が生成する暗号鍵と復号鍵は、それぞれ公開鍵
暗号系における公開鍵と秘密鍵と同等であることを特徴
とする請求項2記載のデータ通信装置。3. The encryption key and the decryption key generated by the reception side key generation means or the transmission side key generation means are respectively equivalent to a public key and a secret key in a public key cryptosystem. 2. The data communication device according to 2.
理装置によって正当なクライアントであることが承認さ
れたら、前記受信側鍵受信手段は前記管理装置から復号
鍵を受信でき、送信側鍵受信手段は管理装置から暗号鍵
を受信できることを特徴とする請求項2記載のデータ通
信装置。4. When the management apparatus makes an inquiry and the management apparatus approves that the client is a legitimate client, the receiving-side key receiving means can receive the decryption key from the managing apparatus, and the transmitting-side key receiving means The data communication device according to claim 2, wherein the encryption key can be received from the management device.
は、それぞれ公開鍵暗号系における公開鍵と秘密鍵と同
等であることを特徴とする請求項1又は2の何れかに記
載のデータ通信装置。5. The data according to claim 1, wherein the encryption key and the decryption key transmitted by the management device are equivalent to a public key and a secret key in a public key cryptosystem, respectively. Communication device.
暗号符号化処理の前に、暗号データの送信先の受信機能
部に対して暗号鍵を要求することを特徴とする請求項2
記載のデータ通信装置。6. The transmission function unit requests an encryption key from a reception function unit of a transmission destination of encrypted data before the encryption encoding processing of the transmission side encryption means.
The described data communication device.
置1台と、 暗号データを送信する送信装置1台と、 受信装置と送信装置のデータ転送環境を管理する管理装
置1台と、を有するデータ通信システムにおいて、 前記受信装置は、 暗号鍵と該暗号鍵と一対の復号鍵を生成する受信側鍵生
成手段と、 前記管理装置が送信した復号鍵を受信する受信側鍵受信
手段と、 前記受信側鍵生成手段が生成した暗号鍵と該暗号鍵と一
対の復号鍵と、前記受信側鍵受信手段が受信した復号鍵
を記憶する受信側鍵記憶手段と、 該受信側鍵記憶手段が記憶する暗号鍵を送信装置に送信
する受信側送信手段と、 前記送信装置が送信した暗号データを受信する受信側暗
号受信手段と、 前記受信側鍵記憶手段が記憶する受信側鍵生成手段が生
成した復号鍵と受信側鍵受信手段が受信した復号鍵を用
いて、前記受信側暗号受信手段が受信した暗号データに
暗号復号化処理を行なう受信側復号化手段とを備え、 前記送信装置は、 暗号鍵と該暗号鍵と一対の復号鍵を生成する送信側鍵生
成手段と、 前記受信装置が送信した暗号鍵を受信する第1の送信側
鍵受信手段と、 前記管理装置が送信した暗号鍵を受信する第2の送信側
鍵受信手段と、 前記送信側鍵生成手段が生成した暗号鍵と該暗号鍵と一
対の復号鍵と、第1の送信側鍵受信手段が受信した暗号
鍵と、前記第2の送信側鍵受信手段が受信した暗号鍵を
記憶する送信側鍵記憶手段と、 該送信側鍵記憶手段が記憶する送信側鍵生成手段が生成
した暗号鍵と第1の送信側鍵受信手段が受信した暗号鍵
と第2の送信側鍵受信手段が受信した暗号鍵を用いて、
ディジタルデータに暗号符号化処理を行ない、暗号デー
タを生成する送信側暗号化手段と、をそれぞれ備えるこ
とを特徴とするデータ通信システム。7. Data communication having at least one receiving device for receiving encrypted data, one transmitting device for transmitting encrypted data, and one managing device for managing a data transfer environment of the receiving device and the transmitting device. In the system, the reception device includes an encryption key, a reception side key generation unit that generates the encryption key and a pair of decryption keys, a reception side key reception unit that receives the decryption key transmitted by the management device, and the reception side. An encryption key generated by the key generation means, a pair of decryption keys with the encryption key, a reception side key storage means for storing the decryption key received by the reception side key reception means, and an encryption stored in the reception side key storage means Receiving side transmitting means for transmitting the key to the transmitting apparatus, receiving side cryptographic receiving means for receiving the encrypted data transmitted by the transmitting apparatus, and decryption key generated by the receiving side key generating means stored in the receiving side key storage means And the receiver The decryption key received by the key receiving means is used, and the receiving side decrypting means for performing the decryption processing on the encrypted data received by the receiving side encryption receiving means is provided. And a transmitting side key generating means for generating a pair of decryption keys, a first transmitting side key receiving means for receiving the encryption key transmitted by the receiving device, and a second transmitting side key receiving means for receiving the encryption key transmitted by the management device. Transmitting-side key receiving means, an encryption key generated by the transmitting-side key generating means, the encryption key and a pair of decryption keys, an encryption key received by a first transmitting-side key receiving means, and the second transmitting side A transmission side key storage means for storing the encryption key received by the key reception means, an encryption key generated by the transmission side key generation means stored in the transmission side key storage means, and an encryption received by the first transmission side key reception means. Using the key and the encryption key received by the second transmitting-side key receiving means,
A data communication system, comprising: a transmitting-side encryption unit that performs encryption encoding processing on digital data to generate encrypted data.
手段が生成する暗号鍵と復号鍵は、それぞれ公開鍵暗号
系における公開鍵と秘密鍵と同等であることを特徴とす
る請求項7記載のデータ通信システム。8. The encryption key and the decryption key generated by the reception side key generation means or the transmission side key generation means are respectively equivalent to a public key and a secret key in a public key encryption system. The described data communication system.
管理装置によって正当なクライアントであることが承認
されたら、受信側は管理装置から復号鍵を受信でき、送
信側は管理装置から暗号鍵を受信できることを特徴とす
る請求項7記載のデータ通信システム。9. When the management apparatus makes an inquiry and the management apparatus approves the client as a legitimate client, the reception side can receive the decryption key from the management apparatus, and the transmission side can receive the encryption key from the management apparatus. The data communication system according to claim 7, wherein the data communication system is capable.
鍵は、それぞれ公開鍵暗号系における公開鍵と秘密鍵と
同等であることを特徴とする請求項7記載のデータ通信
システム。10. The data communication system according to claim 7, wherein the encryption key and the decryption key transmitted by the management device are equivalent to the public key and the secret key in the public key cryptosystem, respectively.
暗号符号化処理の前に、暗号データの受信装置に対して
暗号鍵を要求することを特徴とする請求項7記載のデー
タ通信システム。11. The data communication system according to claim 7, wherein the transmitting device requests an encryption key to the receiving device of the encrypted data before the encryption encoding processing of the transmitting side encryption means. .
プログラムと、 他装置に暗号データを送信する送信プログラムと、を有
するデータ通信プログラムにおいて、 前記受信プログラムは、 暗号鍵と該暗号鍵と一対の復号鍵を生成する受信側鍵生
成ステップと、 受信プログラムと送信プログラムのデータ転送環境を管
理する管理プログラムが送信した復号鍵を受信する受信
側鍵受信ステップと、 受信側鍵生成ステップが生成した暗号鍵と該暗号鍵と一
対の復号鍵と、受信側鍵受信ステップが受信した復号鍵
を記憶する受信側鍵記憶ステップと、 受信側鍵記憶ステップが記憶する暗号鍵を送信プログラ
ムに送信する受信側送信ステップと、 送信プログラムが送信した暗号データを受信する受信側
暗号受信ステップと、 受信側鍵記憶ステップが記憶する受信側鍵生成ステップ
が生成した復号鍵と受信側鍵受信ステップが受信した復
号鍵を用いて、受信側暗号受信ステップが受信した暗号
データに暗号復号処理を行なう受信側復号ステップ、と
を有し、 前記送信プログラムは、 暗号鍵と該暗号鍵と一対の復号鍵を生成する送信側鍵生
成ステップと、 受信プログラムが送信した暗号鍵を受信する第1の送信
側鍵受信ステップと、 受信プログラムと送信プログラムのデータ転送環境を管
理する管理プログラムが送信した暗号鍵を受信する第2
の送信側鍵受信ステップと、 送信側鍵生成ステップが生成した暗号鍵と該暗号鍵と一
対の復号鍵と、第1の送信側鍵受信ステップが受信した
暗号鍵と、第2の送信側鍵受信ステップが受信した暗号
鍵を記憶する送信側鍵記憶ステップと、 送信側鍵記憶ステップが記憶する送信側鍵生成ステップ
が生成した暗号鍵と第1の送信側鍵受信ステップが受信
した暗号鍵と第2の送信側鍵受信ステップが受信した暗
号鍵を用いて、ディジタルデータに暗号符号化処理を行
ない暗号データを生成する送信側暗号化ステップと、を
有することを特徴とするデータ通信プログラム。12. A data communication program comprising a receiving program for receiving encrypted data from another device and a transmitting program for transmitting encrypted data to another device, wherein the receiving program comprises an encryption key and a pair of the encryption key. The receiving-side key generation step of generating the decryption key, the receiving-side key receiving step of receiving the decoding key transmitted by the management program that manages the data transfer environment of the receiving program and the transmitting program, and the encryption generated by the receiving-side key generation step A key, the encryption key and a pair of decryption keys, a reception side key storage step that stores the decryption key received by the reception side key reception step, and a reception side that transmits the encryption key stored by the reception side key storage step to the transmission program Sending step, receiving-side cryptographic receiving step for receiving the encrypted data sent by the sending program, and receiving-side key storing step And a receiving-side decryption step of performing an encryption-decryption process on the encrypted data received by the receiving-side encryption receiving step using the decryption key generated by the receiving-side key generating step and the decrypting key received by the receiving-side key receiving step. The transmitting program includes: a transmitting-side key generation step of generating an encryption key and a pair of decryption keys with the encryption key; a first transmitting-side key receiving step of receiving the encryption key transmitted by the receiving program; The second that receives the encryption key transmitted by the management program that manages the data transfer environment of the program and the transmission program
Of the transmission side key, the encryption key generated by the transmission side key generation step, the encryption key paired with the encryption key, the encryption key received by the first transmission side key reception step, and the second transmission side key A sender-side key storage step of storing the encryption key received by the reception step, an encryption key generated by the transmission-side key generation step stored by the transmission-side key storage step, and an encryption key received by the first transmission-side key reception step A data transmission program, comprising: a transmission-side encryption step of performing encryption encoding processing on digital data to generate encrypted data using the encryption key received by the second transmission-side key reception step.
鍵生成ステップが生成する暗号鍵と復号鍵は、それぞれ
公開鍵暗号系における公開鍵と秘密鍵と同等であること
を特徴とする請求項12記載のデータ通信プログラム。13. The encryption key and the decryption key generated by the reception-side key generation step or the transmission-side key generation step are equivalent to a public key and a secret key in a public-key cryptosystem, respectively. The described data communication program.
ない、該管理プログラムによって正当なクライアントで
あることが承認されたら、受信側は管理プログラムから
復号鍵を受信でき、送信側は管理プログラムから暗号鍵
を受信できることを特徴とする請求項12記載のデータ
通信プログラム。14. The management program is queried, and if the management program approves the client as a valid client, the receiving side can receive the decryption key from the management program, and the sending side can receive the encryption key from the management program. The data communication program according to claim 12, wherein the data communication program can be executed.
と復号鍵は、それぞれ公開鍵暗号系における公開鍵と秘
密鍵と同等であることを特徴とする請求項12記載のデ
ータ通信プログラム。15. The data communication program according to claim 12, wherein the encryption key and the decryption key transmitted by the management program are the same as the public key and the secret key in the public key cryptosystem, respectively.
ステップの暗号符号化処理の前に、暗号データの受信プ
ログラムに対して暗号鍵を要求することを特徴とする請
求項12に記載のデータ通信プログラム。16. The data communication according to claim 12, wherein the transmission program requests an encryption key to the reception program of the encrypted data before the encryption encoding processing of the transmission side encryption step. program.
プログラムと、 他装置に暗号データを送信する送信プログラムと、を有
するデータ通信プログラムを記憶するプログラム記憶媒
体において、 前記受信プログラムは、 暗号鍵と該暗号鍵と一対の復号鍵を生成する受信側鍵生
成ステップと、 受信プログラムと送信プログラムのデータ転送環境を管
理する管理プログラムが送信した復号鍵を受信する受信
側鍵受信ステップと、 受信側鍵生成ステップが生成した暗号鍵と該暗号鍵と一
対の復号鍵と、受信側鍵受信ステップが受信した復号鍵
を記憶する受信側鍵記憶ステップと、 受信側鍵記憶ステップが記憶する暗号鍵を送信プログラ
ムに送信する受信側送信ステップと、 送信プログラムが送信した暗号データを受信する受信側
暗号受信ステップと、 受信側鍵記憶ステップが記憶する受信側鍵生成ステップ
が生成した復号鍵と受信側鍵受信ステップが受信した復
号鍵を用いて、受信側暗号受信ステップが受信した暗号
データに暗号復号処理を行なう受信側復号ステップ、と
を有し、 前記送信プログラムは、 暗号鍵と該暗号鍵と一対の復号鍵を生成する送信側鍵生
成ステップと、 受信プログラムが送信した暗号鍵を受信する第1の送信
側鍵受信ステップと、 管理プログラムが送信した暗号鍵を受信する第2の送信
側鍵受信ステップと、 送信側鍵生成ステップが生成した暗号鍵と該暗号鍵と一
対の復号鍵と、第1の送信側鍵受信ステップが受信した
暗号鍵と、第2の送信側鍵受信ステップが受信した暗号
鍵を記憶する送信側鍵記憶ステップと、 送信側鍵記憶ステップが記憶する送信側鍵生成ステップ
が生成した暗号鍵と第1の送信側鍵受信ステップが受信
した暗号鍵と第2の送信側鍵受信ステップが受信した暗
号鍵を用いて、ディジタルデータに暗号符号化処理を行
ない暗号データを生成する送信側暗号化ステップと、を
有することを特徴とするデータ通信プログラムを記憶し
たプログラム記憶媒体。17. A program storage medium for storing a data communication program having a receiving program for receiving encrypted data from another device and a transmitting program for transmitting encrypted data to another device, wherein the receiving program is an encryption key. A receiving-side key generating step of generating the encryption key and a pair of decoding keys; a receiving-side key receiving step of receiving a decoding key transmitted by a management program managing a data transfer environment of the receiving program and the transmitting program; The encryption key generated by the generation step, the decryption key paired with the encryption key, the reception side key storage step that stores the decryption key received by the reception side key reception step, and the encryption key that the reception side key storage step stores The receiving side sending step to send to the program and the receiving side cryptographic receiving step to receive the encrypted data sent by the sending program. And the decryption key generated by the reception-side key generation step stored in the reception-side key storage step and the decryption key received by the reception-side key reception step, are used to decrypt the encrypted data received by the reception-side encryption reception step. And a transmitting-side key generating step of generating an encryption key and a pair of decoding keys together with the encryption key; and a first receiving step of receiving the encryption key transmitted by the receiving program. Of the transmitting side key, a second transmitting side key receiving step of receiving the encryption key transmitted by the management program, an encryption key generated by the transmitting side key generating step, the encryption key and a pair of decryption keys, and The transmission key stored in the first transmission side key receiving step, the transmission side key storage step in which the second transmission side key reception step stores the encryption key received in the second transmission side key reception step, and the transmission stored in the transmission side key storage step A cryptographic encoding process is performed on digital data using the cryptographic key generated by the key generation step, the cryptographic key received by the first transmission side key reception step, and the cryptographic key received by the second transmission side key reception step. A program storage medium storing a data communication program, comprising: a transmitting-side encryption step for generating data.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001379469A JP2003179589A (en) | 2001-12-13 | 2001-12-13 | Data communication equipment, data communication system, data communication program and program storage medium storing data communication program |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001379469A JP2003179589A (en) | 2001-12-13 | 2001-12-13 | Data communication equipment, data communication system, data communication program and program storage medium storing data communication program |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2003179589A true JP2003179589A (en) | 2003-06-27 |
Family
ID=19186829
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2001379469A Pending JP2003179589A (en) | 2001-12-13 | 2001-12-13 | Data communication equipment, data communication system, data communication program and program storage medium storing data communication program |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2003179589A (en) |
Cited By (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006269055A (en) * | 2005-03-21 | 2006-10-05 | Marvell World Trade Ltd | Hard disk drive system for distributing protected content |
| JP2006285985A (en) * | 2005-03-21 | 2006-10-19 | Marvell World Trade Ltd | Dvd system for distributing protected content |
| JP2006285984A (en) * | 2005-03-21 | 2006-10-19 | Marvell World Trade Ltd | Network system for distributing protected content |
| JP2008545209A (en) * | 2005-08-12 | 2008-12-11 | エルジー エレクトロニクス インコーポレイティド | Usage rights transfer method in digital rights management |
| JP2009026046A (en) * | 2007-07-19 | 2009-02-05 | Hitachi Software Eng Co Ltd | Method and system for preventing secondary outflow of data |
| JP2010508576A (en) * | 2006-10-31 | 2010-03-18 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | Transfer data objects between devices |
| JP2010511956A (en) * | 2006-12-06 | 2010-04-15 | 韓國電子通信研究院 | Data storage device having anti-duplication function based on smart card, data storage method and transmission method thereof |
| US9197434B2 (en) | 2005-03-21 | 2015-11-24 | Marvell World Trade Ltd. | Network system for distributing protected content |
-
2001
- 2001-12-13 JP JP2001379469A patent/JP2003179589A/en active Pending
Cited By (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006269055A (en) * | 2005-03-21 | 2006-10-05 | Marvell World Trade Ltd | Hard disk drive system for distributing protected content |
| JP2006285985A (en) * | 2005-03-21 | 2006-10-19 | Marvell World Trade Ltd | Dvd system for distributing protected content |
| JP2006285984A (en) * | 2005-03-21 | 2006-10-19 | Marvell World Trade Ltd | Network system for distributing protected content |
| US7991887B2 (en) | 2005-03-21 | 2011-08-02 | Marvell World Trade Ltd. | Network system for distributing protected content |
| US9197434B2 (en) | 2005-03-21 | 2015-11-24 | Marvell World Trade Ltd. | Network system for distributing protected content |
| JP2008545209A (en) * | 2005-08-12 | 2008-12-11 | エルジー エレクトロニクス インコーポレイティド | Usage rights transfer method in digital rights management |
| JP4824088B2 (en) * | 2005-08-12 | 2011-11-24 | エルジー エレクトロニクス インコーポレイティド | Usage rights transfer method in digital rights management |
| JP2010508576A (en) * | 2006-10-31 | 2010-03-18 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | Transfer data objects between devices |
| JP2010511956A (en) * | 2006-12-06 | 2010-04-15 | 韓國電子通信研究院 | Data storage device having anti-duplication function based on smart card, data storage method and transmission method thereof |
| JP2009026046A (en) * | 2007-07-19 | 2009-02-05 | Hitachi Software Eng Co Ltd | Method and system for preventing secondary outflow of data |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR100734162B1 (en) | Method and apparatus for secure distribution of public / private key pairs | |
| KR101143770B1 (en) | A method of encrypting and transferring data between a sender and a receiver using a network | |
| EP0660565B1 (en) | A method and network for communicating between a group of entities a text encrypted using an encryption key intrinsic to the group of entities in a network having a plurality of entities and a center | |
| US20030217263A1 (en) | System and method for secure real-time digital transmission | |
| JP2003078518A (en) | Encrypting/decoding system, encrypting device, decoding device and method for the same | |
| US20100290627A1 (en) | Key management server, terminal, key sharing system, key delivery program, key reception program, key delivery method, and key reception method | |
| US20070014406A1 (en) | Cryptographic key split binding process and apparatus | |
| KR20000075866A (en) | Transmitting revisions with digital signatures | |
| JPH1056448A (en) | Information transmission method, communication equipment, and storage medium | |
| JPH07298065A (en) | Communication equipment | |
| KR20010107519A (en) | System, device and method for secure communication and access control | |
| CN103081396A (en) | Communication terminal, communication system, communication method and communication program | |
| JPH0823330A (en) | Safe data communication | |
| US20060269053A1 (en) | Network Communication System and Communication Device | |
| EP1501238B1 (en) | Method and system for key distribution comprising a step of authentication and a step of key distribution using a KEK (key encryption key) | |
| JPH11215117A (en) | Method and device for key encoding and recovery | |
| JP2003179589A (en) | Data communication equipment, data communication system, data communication program and program storage medium storing data communication program | |
| US20040165723A1 (en) | Image processing apparatus, image processing system, and image information transmission method | |
| CN112464268A (en) | Computer data encryption system and method | |
| JPH08107506A (en) | Communication equipment | |
| JPWO2006025241A1 (en) | Data transmission device, data reception device, server, transmission / reception device, data sharing system, data transmission program, data reception program, data sharing program, data transmission / reception program, and computer-readable recording medium | |
| KR100401063B1 (en) | the method and the system for passward based key change | |
| KR101467402B1 (en) | Method for managing fax data received through network and apparatus using the same | |
| JP2002118546A (en) | Public key handling device and communication equipment | |
| JPH0373633A (en) | Cryptographic communication system |