JP2015233173A - Communication system, communication device, and communication method - Google Patents

Communication system, communication device, and communication method Download PDF

Info

Publication number
JP2015233173A
JP2015233173A JP2014118407A JP2014118407A JP2015233173A JP 2015233173 A JP2015233173 A JP 2015233173A JP 2014118407 A JP2014118407 A JP 2014118407A JP 2014118407 A JP2014118407 A JP 2014118407A JP 2015233173 A JP2015233173 A JP 2015233173A
Authority
JP
Japan
Prior art keywords
communication
encryption key
encrypted data
data
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014118407A
Other languages
Japanese (ja)
Inventor
広志 篠原
Hiroshi Shinohara
広志 篠原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Engineering Ltd
Original Assignee
NEC Engineering Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Engineering Ltd filed Critical NEC Engineering Ltd
Priority to JP2014118407A priority Critical patent/JP2015233173A/en
Publication of JP2015233173A publication Critical patent/JP2015233173A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a communication system, a communication device, and a communication method that are able to improve confidentiality of information between communication devices.SOLUTION: A first communication device 10 encrypts first information using a first encryption key, encrypts the generated primary encryption data and second information using a second encryption key, and transmits the generated secondary encryption data to a relay device 20. The relay device 20 receives the transmitted secondary encryption data, decrypts the received secondary encryption data using the second encryption key, and transmits transfer data on the basis of the obtained primary encryption data to a second communication device 30. The second communication device 30 receives the transfer data transmitted by the relay device 20, and decrypts the received transfer data using the first encryption key.

Description

本発明は、通信システム、通信装置及び通信方法に関し、特に、中継装置を介して通信を行う通信システム、通信装置及び通信方法に関する。   The present invention relates to a communication system, a communication apparatus, and a communication method, and more particularly, to a communication system, a communication apparatus, and a communication method that perform communication via a relay apparatus.

インターネットなどのネットワークでは、送受信するデータが第三者に取得されたり改竄されたりする恐れがある。そこで、機密情報などの安全性を高めるため、送信装置と受信装置間で、暗号化されたデータを送受信する方法が利用されている。例えば、送信装置と受信装置間で暗号化通信を行うための通信プロトコルが規格化されている。   In a network such as the Internet, data to be transmitted / received may be acquired or altered by a third party. Therefore, a method of transmitting / receiving encrypted data between a transmission device and a reception device is used to improve the security of confidential information and the like. For example, a communication protocol for performing encrypted communication between a transmission device and a reception device has been standardized.

関連する技術として、特許文献1や2が知られている。   Patent Documents 1 and 2 are known as related techniques.

特開2001−217843号公報JP 2001-217843 A 特開2006−295519号公報JP 2006-295519 A

一方、送信装置と受信装置間で暗号化通信を行う際に、送信装置と受信装置がネットワークなどを介して直接通信できない場合、中継パソコン(パーソナルコンピュータ)などの中継装置を介して通信を行う方法が考えられる。例えば、一般的な通信プロトコルによる暗号化通信を利用した場合、送信装置と中継装置間の通信において暗号化通信を行い、さらに中継装置と受信装置間で暗号化通信を行う。その場合、中継装置で通信データが復号されてしまい、送信装置と受信装置間の情報の秘匿性が確保できない恐れがあるという問題がある。   On the other hand, when performing encrypted communication between a transmission device and a reception device, if the transmission device and the reception device cannot communicate directly via a network or the like, a method of performing communication via a relay device such as a relay personal computer (personal computer) Can be considered. For example, when encrypted communication using a general communication protocol is used, encrypted communication is performed in communication between the transmission device and the relay device, and further encrypted communication is performed between the relay device and the reception device. In that case, there is a problem that the communication data is decoded by the relay device, and the confidentiality of information between the transmission device and the reception device may not be ensured.

本発明は、このような課題に鑑み、通信装置間の情報の秘匿性を向上することが可能な通信システム、通信装置及び通信方法を提供することを目的とする。   In view of such a problem, an object of the present invention is to provide a communication system, a communication apparatus, and a communication method capable of improving the confidentiality of information between communication apparatuses.

本発明に係る通信システムは、第1の通信装置と、第2の通信装置と、前記第1及び第2の通信装置の間の通信を中継する中継装置とを備えた通信システムであって、前記第1の通信装置は、第1の情報に対し第1の暗号鍵を用いた暗号化を行い、一次暗号化データを生成する第1の暗号化部と、前記生成した一次暗号化データ及び第2の情報に対し第2の暗号鍵を用いた暗号化を行い、二次暗号化データを生成する第2の暗号化部と、前記生成した二次暗号化データを前記中継装置へ送信する第1の送信部と、を備え、前記中継装置は、前記第1の通信装置から送信された二次暗号化データを受信する第1の受信部と、前記受信した二次暗号化データに対し前記第2の暗号鍵を用いた復号化を行い、前記一次暗号化データ及び前記第2の情報を取得する第1の復号化部と、前記取得した一次暗号化データに基づく転送データを前記第2の通信装置へ送信する第2の送信部と、を備え、前記第2の通信装置は、前記中継装置から送信された転送データを受信する第2の受信部と、前記受信した転送データに基づいて前記第1の暗号鍵を用いた復号化を行い、前記第1の情報を取得する第2の復号化部と、を備えるものである。   A communication system according to the present invention is a communication system including a first communication device, a second communication device, and a relay device that relays communication between the first and second communication devices, The first communication device performs encryption using a first encryption key on the first information, generates primary encrypted data, the generated primary encrypted data, and The second information is encrypted using the second encryption key, the second encryption unit that generates secondary encrypted data, and the generated secondary encrypted data is transmitted to the relay device. A first transmission unit, wherein the relay device receives a second encrypted data transmitted from the first communication device, and a second receiving unit that receives the second encrypted data. Decryption using the second encryption key, and the primary encrypted data and the second information. And a second transmission unit for transmitting transfer data based on the acquired primary encrypted data to the second communication device, and the second communication device includes: A second receiving unit that receives the transfer data transmitted from the relay device; and a first receiver that performs the decryption using the first encryption key based on the received transfer data and acquires the first information 2 decoding units.

本発明に係る通信装置は、中継装置を介して他の通信装置へ第1の情報を送信する通信装置であって、前記第1の情報に対し第1の暗号鍵を用いた暗号化を行い、一次暗号化データを生成する第1の暗号化部と、前記生成した一次暗号化データ及び第2の情報に対し第2の暗号鍵を用いた暗号化を行い、二次暗号化データを生成する第2の暗号化部と、前記生成した二次暗号化データを前記中継装置へ送信する送信部と、を備えるものである。   A communication apparatus according to the present invention is a communication apparatus that transmits first information to another communication apparatus via a relay apparatus, and performs encryption using the first encryption key for the first information. First encryption unit for generating primary encrypted data, and encryption using a second encryption key for the generated primary encrypted data and second information to generate secondary encrypted data A second encryption unit that transmits the generated secondary encrypted data to the relay device.

本発明に係る通信装置は、中継装置を介して他の通信装置から第1の情報を受信する通信装置であって、前記他の通信装置が前記第1の情報に対し第1の暗号鍵を用いて暗号化を行った一次暗号化データし、さらに前記一次暗号化データ及び第2の情報に対し第2の暗号鍵を用いて暗号化を行った二次暗号化データを前記中継装置へ送信した後、前記中継装置が前記二次暗号化データに対し前記第2の暗号鍵を用いて復号化を行った一次暗号化データに基づく転送データを、前記中継装置から受信する受信部と、前記受信した転送データに基づいて前記第1の暗号鍵を用いた復号化を行い、前記第1の情報を取得する復号化部と、を備えるものである。   A communication apparatus according to the present invention is a communication apparatus that receives first information from another communication apparatus via a relay apparatus, wherein the other communication apparatus assigns a first encryption key to the first information. The first encrypted data encrypted using the second encrypted data and the second encrypted data obtained by encrypting the first encrypted data and the second information using the second encryption key are transmitted to the relay device. After that, the receiving unit that receives, from the relay device, transfer data based on the primary encrypted data obtained by decrypting the secondary encrypted data using the second encryption key by the relay device; A decryption unit that performs decryption using the first encryption key based on the received transfer data and obtains the first information.

本発明に係る通信方法は、第1の通信装置と、第2の通信装置と、前記第1及び第2の通信装置の間の通信を中継する中継装置とを備えた通信システムにおける通信方法であって、前記第1の通信装置は、第1の情報に対し第1の暗号鍵を用いた暗号化を行い、一次暗号化データを生成し、前記生成した一次暗号化データ及び第2の情報に対し第2の暗号鍵を用いた暗号化を行い、二次暗号化データを生成し、前記生成した二次暗号化データを前記中継装置へ送信し、前記中継装置は、前記第1の通信装置から送信された二次暗号化データを受信し、前記受信した二次暗号化データに対し前記第2の暗号鍵を用いた復号化を行い、前記一次暗号化データ及び前記第2の情報を取得し、前記取得した一次暗号化データに基づく転送データを前記第2の通信装置へ送信し、前記第2の通信装置は、前記中継装置から送信された転送データを受信し、前記受信した転送データに基づいて前記第1の暗号鍵を用いた復号化を行い、前記第1の情報を取得するものである。   A communication method according to the present invention is a communication method in a communication system including a first communication device, a second communication device, and a relay device that relays communication between the first and second communication devices. The first communication device performs encryption using the first encryption key on the first information, generates primary encrypted data, and generates the generated primary encrypted data and second information. Is encrypted using a second encryption key, generates secondary encrypted data, transmits the generated secondary encrypted data to the relay device, and the relay device transmits the first communication Receiving the secondary encrypted data transmitted from the apparatus, decrypting the received secondary encrypted data using the second encryption key, and storing the primary encrypted data and the second information. Obtaining the transfer data based on the obtained primary encrypted data The second communication device receives the transfer data transmitted from the relay device, and performs decryption using the first encryption key based on the received transfer data. The first information is acquired.

本発明に係る通信方法は、中継装置を介して他の通信装置へ第1の情報を送信する通信装置における通信方法であって、前記第1の情報に対し第1の暗号鍵を用いた暗号化を行い、一次暗号化データを生成し、前記生成した一次暗号化データ及び第2の情報に対し第2の暗号鍵を用いた暗号化を行い、二次暗号化データを生成し、前記生成した二次暗号化データを前記中継装置へ送信するものである。   A communication method according to the present invention is a communication method in a communication device that transmits first information to another communication device via a relay device, and an encryption method using a first encryption key for the first information. To generate primary encrypted data, encrypt the generated primary encrypted data and second information using a second encryption key, generate secondary encrypted data, and generate the generated data. The secondary encrypted data thus transmitted is transmitted to the relay device.

本発明に係る通信方法は、中継装置を介して他の通信装置から第1の情報を受信する通信装置における通信方法であって、前記他の通信装置が前記第1の情報に対し第1の暗号鍵を用いて暗号化を行った一次暗号化データし、さらに前記一次暗号化データ及び第2の情報に対し第2の暗号鍵を用いて暗号化を行った二次暗号化データを前記中継装置へ送信した後、前記中継装置が前記二次暗号化データに対し前記第2の暗号鍵を用いて復号化を行った一次暗号化データに基づく転送データを、前記中継装置から受信し、前記受信した転送データに基づいて前記第1の暗号鍵を用いた復号化を行い、前記第1の情報を取得するものである。   A communication method according to the present invention is a communication method in a communication device that receives first information from another communication device via a relay device, wherein the other communication device performs a first operation on the first information. The primary encrypted data encrypted using the encryption key, and the secondary encrypted data obtained by encrypting the primary encrypted data and the second information using the second encryption key are relayed. After transmitting to the device, the relay device receives the transfer data based on the primary encrypted data obtained by decrypting the secondary encrypted data using the second encryption key from the relay device, and The first information is obtained by performing decryption using the first encryption key based on the received transfer data.

本発明によれば、通信装置間の情報の秘匿性を向上することが可能な通信システム、通信装置及び通信方法を提供することができる。   ADVANTAGE OF THE INVENTION According to this invention, the communication system, the communication apparatus, and communication method which can improve the confidentiality of the information between communication apparatuses can be provided.

実施の形態に係る通信システムの概要を示す構成図である。It is a block diagram which shows the outline | summary of the communication system which concerns on embodiment. 実施の形態1に係る通信システムの構成を示す構成図である。1 is a configuration diagram showing a configuration of a communication system according to Embodiment 1. FIG. 実施の形態1に係る通信システムの機能ブロック及びデータの流れを示すブロック図である。2 is a block diagram showing functional blocks and data flow of the communication system according to Embodiment 1. FIG. 実施の形態1に係る通信システムの動作を示すフローチャートである。3 is a flowchart showing an operation of the communication system according to the first embodiment. 実施の形態1に係る暗号化処理部の機能ブロック及びデータの流れを示すブロック図である。FIG. 3 is a block diagram illustrating a functional block and a data flow of an encryption processing unit according to the first embodiment. 実施の形態1に係る通信システムで用いる二重暗号化データの構成を示す図である。3 is a diagram showing a configuration of double encrypted data used in the communication system according to Embodiment 1. FIG. 実施の形態1に係る復号化処理部の機能ブロック及びデータの流れを示すブロック図である。3 is a block diagram illustrating a functional block and a data flow of a decoding processing unit according to Embodiment 1. FIG. 実施の形態2に係る通信システムの構成を示す構成図である。3 is a configuration diagram illustrating a configuration of a communication system according to Embodiment 2. FIG. 実施の形態3に係る通信システムの機能ブロック及びデータの流れを示すブロック図である。FIG. 10 is a block diagram illustrating functional blocks and data flow of a communication system according to a third embodiment. 実施の形態4に係る通信システムの構成を示す構成図である。FIG. 10 is a configuration diagram showing a configuration of a communication system according to a fourth embodiment. 実施の形態5に係る通信システムの構成を示す構成図である。FIG. 10 is a configuration diagram showing a configuration of a communication system according to a fifth embodiment. 参考例の通信システムの構成を示す構成図である。It is a block diagram which shows the structure of the communication system of a reference example.

(実施の形態の概要)
まず、実施の形態適用前の参考例について検討する。図12は、参考例の通信システム900の構成を示している。図12に示すように、参考例の通信システム900は、システム管理パソコン910、インターネット920、複数の中継パソコン930(930−1〜930−2)、複数の携帯端末装置940(940−1〜940−4)を備えている。
(Outline of the embodiment)
First, a reference example before application of the embodiment is examined. FIG. 12 shows a configuration of a communication system 900 of a reference example. As shown in FIG. 12, the communication system 900 of the reference example includes a system management personal computer 910, the Internet 920, a plurality of relay personal computers 930 (930-1 to 930-2), and a plurality of portable terminal devices 940 (940-1 to 940). -4).

携帯端末装置940は、機密情報を扱う装置であり、インターネット920に接続する機能は実装されておらず、シリアル通信で中継パソコン930と通信を行うことが可能である。システム管理パソコン910は、機密情報の管理を行い、インターネット920に接続可能である。携帯端末装置940は、取り扱う機密情報をシステム管理パソコン910と秘匿性を確保して送受信する必要がある。   The portable terminal device 940 is a device that handles confidential information, has no function of connecting to the Internet 920, and can communicate with the relay personal computer 930 by serial communication. The system management personal computer 910 manages confidential information and can be connected to the Internet 920. The mobile terminal device 940 needs to transmit and receive confidential information to be handled with the system management personal computer 910 while ensuring confidentiality.

携帯端末装置940は、インターネット920に接続することが不可能なため、中継パソコン930を介してシステム管理パソコン910と通信を行う。この時、機密情報はシステム管理パソコン910と各携帯端末装置940間で秘匿性を確保する必要があるため、中継パソコン930や他の携帯端末装置940に機密情報が開示されてはならない。   Since the mobile terminal device 940 cannot be connected to the Internet 920, it communicates with the system management personal computer 910 via the relay personal computer 930. At this time, since the confidential information needs to secure confidentiality between the system management personal computer 910 and each portable terminal device 940, the confidential information must not be disclosed to the relay personal computer 930 or other portable terminal devices 940.

しかし、インターネットの通信プロトコルを利用した関連する暗号化通信(例えば特許文献1参照)で、システム管理パソコン910と中継パソコン930間の通信を行った場合、中継パソコン930で通信を受信した際に暗号化通信は復号化されてしまうため、機密情報が中継パソコン930に開示されてしまう。また、中継パソコン930と携帯端末装置940間の通信はシリアル通信を使用するため、インターネットの通信プロトコルを利用した暗号化通信は使用できない。すなわち、参考例では次のような問題点がある。   However, when communication between the system management personal computer 910 and the relay personal computer 930 is performed with related encrypted communication using the Internet communication protocol (see, for example, Patent Document 1), the encryption is performed when the communication is received by the relay personal computer 930. Since the encrypted communication is decrypted, the confidential information is disclosed to the relay personal computer 930. Further, since communication between the relay personal computer 930 and the portable terminal device 940 uses serial communication, encrypted communication using the Internet communication protocol cannot be used. That is, the reference example has the following problems.

第1の問題点は、機密データを送信する装置と受信する装置が直接通信することが不可能であり、中継用パソコンが必要となる場合に、送信装置と受信装置間でのデータの秘匿性が守られないことである。その理由は、インターネットの通信プロトコルを利用した関連する暗号化通信の場合、送信装置と中継パソコンの通信の際に中継パソコンで暗号化された通信データが復号されるので、中継パソコンに通信データが開示されてしまい、送信装置と受信装置間のデータの秘匿性が失われてしまうからである。   The first problem is that the confidentiality of data between the transmitting device and the receiving device when the device for transmitting the confidential data and the receiving device cannot communicate directly and a relay personal computer is required. Is not protected. The reason is that in the case of related encrypted communication using the Internet communication protocol, the communication data encrypted by the relay personal computer is decrypted during communication between the transmitting device and the relay personal computer. This is because the confidentiality of data between the transmission device and the reception device is lost.

第2の問題点は、シリアル通信などの場合はインターネットに通信プロトコルを利用した暗号化通信を使用することができないことである。   The second problem is that encrypted communication using a communication protocol cannot be used for the Internet in the case of serial communication or the like.

そこで、実施の形態では、インターネットなどを使用してデータ通信を行う際に、送信装置と受信装置の間に中継パソコンなどが必要な場合に、通信データを二重に暗号化して、中継パソコンに通信データを開示することなく送信装置と受信装置間で通信データの秘匿性を確保してデータ通信を行う。   Therefore, in the embodiment, when data communication is performed using the Internet or the like, if a relay personal computer or the like is required between the transmission device and the reception device, the communication data is double-encrypted to the relay personal computer. Data communication is performed between the transmitting device and the receiving device while ensuring the confidentiality of the communication data without disclosing the communication data.

図1は、実施の形態に係る通信システムの概要を示している。図1に示すように、実施の形態に係る通信システムは、第1の通信装置10と、第2の通信装置30と、第1の通信装置10及び第2の通信装置30の間の通信を中継する中継装置20とを備えている。   FIG. 1 shows an overview of a communication system according to an embodiment. As shown in FIG. 1, the communication system according to the embodiment performs communication between the first communication device 10, the second communication device 30, and the first communication device 10 and the second communication device 30. And a relay device 20 for relaying.

第1の通信装置10は、第1の暗号化部11、第2の暗号化部12、第1の送信部13を備えている。第1の暗号化部11は、第1の情報に対し第1の暗号鍵を用いた暗号化を行い、一次暗号化データを生成する。第2の暗号化部12は、生成した一次暗号化データ及び第2の情報に対し第2の暗号鍵を用いた暗号化を行い、二次暗号化データを生成する。第1の送信部13は、生成した二次暗号化データを中継装置20へ送信する。   The first communication device 10 includes a first encryption unit 11, a second encryption unit 12, and a first transmission unit 13. The first encryption unit 11 encrypts the first information using the first encryption key to generate primary encrypted data. The second encryption unit 12 performs encryption using the second encryption key on the generated primary encrypted data and the second information, and generates secondary encrypted data. The first transmission unit 13 transmits the generated secondary encrypted data to the relay device 20.

中継装置20は、第1の受信部21、第1の復号化部22、第2の送信部23を備えている。第1の受信部21は、第1の通信装置10から送信された二次暗号化データを受信する。第1の復号化部22は、受信した二次暗号化データに対し第2の暗号鍵を用いた復号化を行い、一次暗号化データ及び第2の情報を取得する。第2の送信部23は、取得した一次暗号化データに基づく転送データを第2の通信装置30へ送信する。   The relay device 20 includes a first reception unit 21, a first decoding unit 22, and a second transmission unit 23. The first receiving unit 21 receives the secondary encrypted data transmitted from the first communication device 10. The first decryption unit 22 decrypts the received secondary encrypted data using the second encryption key, and acquires the primary encrypted data and the second information. The second transmission unit 23 transmits transfer data based on the acquired primary encrypted data to the second communication device 30.

第2の通信装置30は、第2の受信部31、第2の復号化部32を備えている。第2の受信部31は、中継装置20から送信された転送データを受信する。第2の復号化部32は、受信した転送データに基づいて第1の暗号鍵を用いた復号化を行い、第1の情報を取得する。   The second communication device 30 includes a second receiving unit 31 and a second decoding unit 32. The second reception unit 31 receives the transfer data transmitted from the relay device 20. The second decryption unit 32 performs decryption using the first encryption key based on the received transfer data, and acquires first information.

このように、暗号化を二重に行うことにより、データ送信を行う送信側の通信装置とデータ受信を行う受信側の通信装置が直接通信を行うことが不可能で中継装置が必要な場合において、中継装置に送信データの内容を開示することがないため、通信装置間の情報の秘匿性を向上することができる。   In this way, when the encryption is performed twice, the transmission side communication device that performs data transmission and the reception side communication device that performs data reception cannot directly communicate with each other, and a relay device is necessary. Since the content of the transmission data is not disclosed to the relay device, the confidentiality of information between communication devices can be improved.

(実施の形態1)
以下、図面を参照して実施の形態1について説明する。図2は、本実施の形態に係る通信システム100の構成を示している。図2に示すように、本実施の形態に係る通信システム100は、送受信装置(第1の通信装置)110、インターネット120、中継パソコン130、送受信装置(第2の通信装置)140を備えている。
(Embodiment 1)
The first embodiment will be described below with reference to the drawings. FIG. 2 shows a configuration of the communication system 100 according to the present embodiment. As shown in FIG. 2, the communication system 100 according to the present embodiment includes a transmission / reception device (first communication device) 110, the Internet 120, a relay personal computer 130, and a transmission / reception device (second communication device) 140. .

送受信装置110と中継パソコン130は、インターネット120を介して通信可能に接続されており、中継パソコン130と送受信装置140は、シリアル回線121を介して通信(シリアル通信)可能に接続されている。なお、インターネット120及びシリアル回線121は、一例であり、その他のネットワークや回線を介して接続してもよい。   The transmission / reception device 110 and the relay personal computer 130 are communicably connected via the Internet 120, and the relay personal computer 130 and the transmission / reception device 140 are communicably connected via a serial line 121 (serial communication). The Internet 120 and the serial line 121 are examples, and may be connected via other networks and lines.

送受信装置110及び140は、送信するデータを暗号化し、暗号化したデータを他方の装置へ送信し、また、他方の装置からデータを受信し、受信したデータを復号化する。中継パソコン130は、送受信装置110とインターネット120を介して通信を行い、通信データを送受信装置140へ中継する。   The transmission / reception devices 110 and 140 encrypt data to be transmitted, transmit the encrypted data to the other device, receive data from the other device, and decrypt the received data. The relay personal computer 130 communicates with the transmission / reception device 110 via the Internet 120 and relays communication data to the transmission / reception device 140.

例えば、送受信装置110はシステム管理を行うサーバ(システム管理パソコン)であり、中継パソコン130はパーソナルコンピュータであり、インターネット120に接続可能である。また、送受信装置140はインターネット120に接続することができない携帯端末装置などの装置であり、パーソナルコンピュータとはシリアル通信によるデータ通信が可能である。例えば、中継パソコン130と送受信装置140は同一の場所に存在し、送受信装置110は遠隔地に存在する。送受信装置140が、送受信装置110に保存されている機密情報を受信する場合に、本実施の形態を使用して暗号化通信を行う。   For example, the transmission / reception device 110 is a server (system management personal computer) that performs system management, the relay personal computer 130 is a personal computer, and can be connected to the Internet 120. The transmission / reception device 140 is a device such as a portable terminal device that cannot be connected to the Internet 120, and can perform data communication with a personal computer by serial communication. For example, the relay personal computer 130 and the transmission / reception device 140 exist in the same place, and the transmission / reception device 110 exists in a remote place. When the transmission / reception device 140 receives confidential information stored in the transmission / reception device 110, encrypted communication is performed using this embodiment.

図3は、本実施の形態に係る通信システム100における機能ブロックと二重暗号化のデータの流れを示している。図3では、一例として、送受信装置110が主にデータを送信する送信装置、送受信装置140が主にデータを受信する受信装置として示されている。   FIG. 3 shows a functional block and a flow of double encryption data in the communication system 100 according to the present embodiment. In FIG. 3, as an example, the transmission / reception device 110 is illustrated as a transmission device that mainly transmits data, and the transmission / reception device 140 is illustrated as a reception device that mainly receives data.

送受信装置110は、暗号化処理部111、データ通信部112を備え、さらに、暗号鍵K1、暗号鍵K2、通信データ、ヘッダ情報、二重暗号化データを記憶する記憶部(不図示)を備えている。送受信装置110は、予め、暗号鍵K1、暗号鍵K2を保持している。   The transmission / reception device 110 includes an encryption processing unit 111 and a data communication unit 112, and further includes a storage unit (not shown) that stores an encryption key K1, an encryption key K2, communication data, header information, and double encrypted data. ing. The transmission / reception device 110 holds an encryption key K1 and an encryption key K2 in advance.

中継パソコン130は、復号化処理部131、暗号化処理部132、データ通信部133及び134を備え、さらに、暗号鍵K2、暗号鍵K3、暗号化データ、二重暗号化データ(受信二重暗号化データ、送信二重暗号化データ)を記憶する記憶部(不図示)を備えている。中継パソコン130は、予め、暗号鍵K2、暗号鍵K3を保持している。   The relay personal computer 130 includes a decryption processing unit 131, an encryption processing unit 132, and data communication units 133 and 134, and further includes an encryption key K2, an encryption key K3, encrypted data, double encrypted data (received double encrypted data). Storage unit (not shown) for storing the encrypted data and the transmission double encrypted data). The relay personal computer 130 holds the encryption key K2 and the encryption key K3 in advance.

送受信装置140は、復号化処理部141、データ通信部142を備え、さらに、暗号鍵K1、暗号鍵K3、二重暗号化データ、通信データを記憶する記憶部(不図示)を備えている。送受信装置140は、予め、暗号鍵K1、暗号鍵K3を備えている。   The transmission / reception device 140 includes a decryption processing unit 141 and a data communication unit 142, and further includes a storage unit (not shown) that stores the encryption key K1, the encryption key K3, double encrypted data, and communication data. The transmission / reception device 140 includes an encryption key K1 and an encryption key K3 in advance.

図3を参照しつつ、図4〜図7を用いて、本実施の形態に係る通信システム100の動作について説明する。図4は、本実施の形態に係る通信システム100において、送受信装置110から中継パソコン130を介して送受信装置140へデータを送信する場合の動作を示すフローチャートである。   The operation of the communication system 100 according to the present embodiment will be described using FIGS. 4 to 7 with reference to FIG. FIG. 4 is a flowchart showing an operation when data is transmitted from the transmission / reception device 110 to the transmission / reception device 140 via the relay personal computer 130 in the communication system 100 according to the present embodiment.

図4に示すように、送受信装置110の暗号化処理部111は、機密情報などの通信データ(第1の情報)に対し暗号鍵K1を使用して暗号化し、暗号化データ(一次暗号化データ)を生成する(S101)。さらに、暗号化処理部111は、生成した暗号化データと暗号鍵K1を使用してメッセージ認証コードを生成する(S102)。暗号化処理部111は、生成した暗号化データに生成したメッセージ認証コードと、中継パソコン130における転送に必要なヘッダ情報(第2の情報)を付与したのちに、暗号鍵K2を使用して暗号化を行い、二重暗号化データ(二次暗号化データ)を生成する(S103)。   As illustrated in FIG. 4, the encryption processing unit 111 of the transmission / reception device 110 encrypts communication data (first information) such as confidential information using an encryption key K1, and encrypts the encrypted data (primary encrypted data). ) Is generated (S101). Further, the encryption processing unit 111 generates a message authentication code using the generated encrypted data and the encryption key K1 (S102). The encryption processing unit 111 assigns the generated message authentication code to the generated encrypted data and header information (second information) necessary for transfer in the relay personal computer 130, and then encrypts the encrypted data using the encryption key K2. Then, double encrypted data (secondary encrypted data) is generated (S103).

図5は、図4のS101〜S103の動作を実現する暗号化処理部111の一例を示している。例えば、暗号化処理部111は、第1の暗号化部201、ハッシュ計算部202、第2の暗号化部203を備えている。   FIG. 5 shows an example of the encryption processing unit 111 that realizes the operations of S101 to S103 of FIG. For example, the encryption processing unit 111 includes a first encryption unit 201, a hash calculation unit 202, and a second encryption unit 203.

暗号化処理部111の第1の暗号化部201は、通信データと暗号鍵K1を使用して暗号化を行い、暗号化データを生成する。暗号化処理部111のハッシュ計算部202は、生成した暗号化データと暗号鍵K1を結合してハッシュ計算を行い、メッセージ認証コードを生成する。暗号化処理部111の第2の暗号化部203は、生成された暗号化データ、メッセージ認証コード、ヘッダ情報を結合して暗号鍵K2で暗号化を行い、二重暗号化データを生成する。   The first encryption unit 201 of the encryption processing unit 111 performs encryption using the communication data and the encryption key K1, and generates encrypted data. The hash calculation unit 202 of the encryption processing unit 111 performs hash calculation by combining the generated encrypted data and the encryption key K1, and generates a message authentication code. The second encryption unit 203 of the encryption processing unit 111 combines the generated encrypted data, message authentication code, and header information and performs encryption with the encryption key K2, thereby generating double encrypted data.

図6は、暗号化処理部111で生成される二重暗号化データのデータ構造の一例を示している。通信データは、送信装置(送受信装置110)と受信装置(送受信装置140)間で情報秘匿を確保するデータである。ヘッダ情報は、中継パソコン130が受信装置にデータを転送するために必要な情報であり、中継パソコン130に内容を開示しても良い情報である。メッセージ認証コードは、通信データの改竄を検出するために図5のハッシュ計算で算出されるコードである。本実施の形態では、通信データを暗号化した暗号化データに、ヘッダ情報、メッセージ認証コードを付与したデータをまとめて暗号化することを特徴とする。   FIG. 6 shows an example of the data structure of double encrypted data generated by the encryption processing unit 111. The communication data is data that ensures information concealment between the transmission device (transmission / reception device 110) and the reception device (transmission / reception device 140). The header information is information necessary for the relay personal computer 130 to transfer data to the receiving device, and may be information disclosed to the relay personal computer 130. The message authentication code is a code calculated by hash calculation in FIG. 5 in order to detect tampering of communication data. The present embodiment is characterized in that encrypted data obtained by encrypting communication data is encrypted together with data provided with header information and a message authentication code.

図4のS103に続いて、送受信装置110のデータ通信部(第1の送信部)112は、暗号化処理部111が生成した二重暗号化データを、インターネット120を介して中継パソコン130へ送信する(S104)。そうすると、中継パソコン130のデータ通信部(第1の受信部)133は、送受信装置110から送信された二重暗号化データを、インターネット120を介して受信する(S105)。   4, the data communication unit (first transmission unit) 112 of the transmission / reception device 110 transmits the double encrypted data generated by the encryption processing unit 111 to the relay personal computer 130 via the Internet 120. (S104). Then, the data communication unit (first receiving unit) 133 of the relay personal computer 130 receives the double encrypted data transmitted from the transmission / reception device 110 via the Internet 120 (S105).

中継パソコン130の復号化処理部(第1の復号化部)131は、受信した二重暗号化データを暗号鍵K2で復号化し、暗号化された通信データ(暗号化データ)とヘッダ情報を生成する(S106)。つまり、図6のように、二重暗号化データに含まれる暗号化データとヘッダ情報を取得する。取得したヘッダ情報を参照し、送信先の(データを受信する)送受信装置を特定する。送信先の送受信装置の特定は、復号化処理部131、暗号化処理部132、データ通信部134のいずれの処理(タイミング)で行われてもよい。   The decryption processing unit (first decryption unit) 131 of the relay personal computer 130 decrypts the received double encrypted data with the encryption key K2, and generates encrypted communication data (encrypted data) and header information. (S106). That is, as shown in FIG. 6, the encrypted data and the header information included in the double encrypted data are acquired. With reference to the acquired header information, the transmission / reception apparatus (receiving data) of the transmission destination is specified. The transmission / reception device of the transmission destination may be specified by any processing (timing) of the decryption processing unit 131, the encryption processing unit 132, and the data communication unit 134.

中継パソコン130の暗号化処理部132は、暗号化された通信データ(暗号化データ)を暗号鍵K3で暗号化して、送受信装置140(受信装置)に送信する二重暗号化データを生成する(S107)。例えば、図6のうち、暗号化データとメッセージ認証コードを含めて暗号化して二重暗号化データを生成する。なお、図6と同様に、ヘッダ情報、暗号化データ、メッセージ認証コードを含めて暗号化して二重暗号化データを生成してもよい。   The encryption processing unit 132 of the relay personal computer 130 encrypts the encrypted communication data (encrypted data) with the encryption key K3 and generates double encrypted data to be transmitted to the transmission / reception device 140 (reception device) ( S107). For example, the encrypted data and the message authentication code in FIG. 6 are encrypted to generate double encrypted data. Similar to FIG. 6, double encrypted data may be generated by encrypting the header information, the encrypted data, and the message authentication code.

中継パソコン130のデータ通信部(第2の送信部)134は、生成した二重暗号化データを、シリアル回線121を介して送信先の送受信装置140へ送信する(S108)。そうすると、送受信装置140のデータ通信部(第2の受信部)142は、中継パソコン130から送信された二重暗号化データを、シリアル回線121を介して受信する(S109)。   The data communication unit (second transmission unit) 134 of the relay personal computer 130 transmits the generated double encrypted data to the transmission / reception device 140 of the transmission destination via the serial line 121 (S108). Then, the data communication unit (second reception unit) 142 of the transmission / reception device 140 receives the double encrypted data transmitted from the relay personal computer 130 via the serial line 121 (S109).

送受信装置140の復号化処理部141は、受信した二重暗号化データを暗号鍵K3で復号化を行い、暗号化データとメッセージ認証コードを取り出す(S110)。復号化処理部141は、暗号化データと暗号鍵K1を使用してメッセージ認証コードを生成し、送られてきたメッセージ認証コードと比較を行い、暗号化データの改竄の有無を確認(認証)する(S111)。復号化処理部141は、暗号化データの改竄がなければ、暗号化データを暗号鍵K1で復号化して通信データを生成する(S112)。   The decryption processing unit 141 of the transmission / reception device 140 decrypts the received double encrypted data with the encryption key K3, and extracts the encrypted data and the message authentication code (S110). The decryption processing unit 141 generates a message authentication code using the encrypted data and the encryption key K1, compares it with the sent message authentication code, and confirms (authenticates) whether or not the encrypted data has been tampered with. (S111). If there is no falsification of the encrypted data, the decryption processing unit 141 decrypts the encrypted data with the encryption key K1 to generate communication data (S112).

図7は、図4のS110〜S112の動作を実現する復号化処理部141の一例を示している。例えば、復号化処理部141は、第1の復号化部211、ハッシュ計算部212、第2の復号化部213を備えている。   FIG. 7 shows an example of the decoding processing unit 141 that realizes the operations of S110 to S112 of FIG. For example, the decryption processing unit 141 includes a first decryption unit 211, a hash calculation unit 212, and a second decryption unit 213.

復号化処理部141の第1の復号化部211は、二重暗号化データを暗号鍵K3で復号化を行い、暗号化データとメッセージ認証コードを取得する。復号化処理部141のハッシュ計算部212は、取得した暗号化データと暗号鍵K1を結合してハッシュ計算を行い、メッセージ認証コードを生成し、生成したメッセージ認証コードと、二重暗号化データから取得したメッセージ認証コードとを比較する。復号化処理部141の第2の復号化部213は、生成したメッセージ認証コードと、二重暗号化データから取得したメッセージ認証コードとが一致した場合、取得した暗号化データを暗号鍵K1で復号化し、通信データを生成する。   The first decryption unit 211 of the decryption processing unit 141 decrypts the double encrypted data with the encryption key K3, and acquires the encrypted data and the message authentication code. The hash calculation unit 212 of the decryption processing unit 141 performs hash calculation by combining the acquired encrypted data and the encryption key K1, generates a message authentication code, and generates the message authentication code and the double encrypted data from Compare the acquired message authentication code. The second decryption unit 213 of the decryption processing unit 141 decrypts the acquired encrypted data with the encryption key K1 when the generated message authentication code matches the message authentication code acquired from the double encrypted data. To generate communication data.

なお、送受信装置110を受信装置、送受信装置140を送信装置とした場合、図3において、送受信装置110に復号化処理部141を設け、送受信装置140に暗号化処理部111を設けて、暗号鍵K2と暗号鍵K3を入れ替えて処理を行うことで、同様に二重暗号化データを用いて通信することができる。   When the transmission / reception device 110 is a reception device and the transmission / reception device 140 is a transmission device, in FIG. 3, the transmission / reception device 110 is provided with a decryption processing unit 141, and the transmission / reception device 140 is provided with an encryption processing unit 111. By exchanging K2 and encryption key K3 and performing processing, communication can be similarly performed using double encrypted data.

以上のような構成とすることにより、本実施の形態では次のような効果が得られる。   By adopting the above configuration, the following effects can be obtained in the present embodiment.

第1の効果は、送信装置と受信装置間のデータの秘匿性が守られることである。その理由は、送信装置は通信データを中継パソコンで復号できない暗号鍵で暗号化を行い、暗号化された通信データと中継に必要な情報を中継パソコンで復号できる鍵で二重に暗号化して中継パソコンに送信することで、中継パソコンに通信データの内容を開示することなく、受信装置へ送信することが可能であるためである。   The first effect is that the confidentiality of data between the transmission device and the reception device is protected. The reason is that the transmission device encrypts the communication data with an encryption key that cannot be decrypted by the relay personal computer, and double-encrypts the encrypted communication data and the information necessary for the relay with a key that can be decrypted by the relay personal computer. This is because by transmitting to the personal computer, it is possible to transmit to the receiving device without disclosing the contents of the communication data to the relay personal computer.

第2の効果は、インターネットの通信プロトコルを利用した暗号化通信を行えない環境であっても暗号化通信が可能となることである。その理由は、本手法では通信データを暗号化してから通信を行うので、インターネットの通信プロトコルに依存せず、通信データの暗号化が可能である。   The second effect is that encrypted communication is possible even in an environment where encrypted communication using an Internet communication protocol cannot be performed. The reason is that communication is performed after the communication data is encrypted in this method, and therefore communication data can be encrypted without depending on the communication protocol of the Internet.

(実施の形態2)
図8は、通信システム100の他の構成例として、中継パソコン130に複数の受信装置(送受信装置140−1〜140−2)が接続された例を示している。
(Embodiment 2)
FIG. 8 shows an example in which a plurality of reception devices (transmission / reception devices 140-1 to 140-2) are connected to the relay personal computer 130 as another configuration example of the communication system 100.

送受信装置140−1と送受信装置140−2が異なる機密情報を扱う場合、送信装置である送受信装置110は、暗号鍵K1、暗号鍵K2を保有し、中継パソコン130は、暗号鍵K2、暗号鍵K3−1、暗号鍵K3−2を保有し、送受信装置140−1は、暗号鍵K1、暗号鍵K3−1を保有し、送受信装置140−2は、暗号鍵K1、暗号鍵K3−2を保有するものとする。   When the transmission / reception device 140-1 and the transmission / reception device 140-2 handle different confidential information, the transmission / reception device 110 as the transmission device has the encryption key K1 and the encryption key K2, and the relay personal computer 130 has the encryption key K2 and the encryption key. K3-1 and encryption key K3-2 are held. The transmission / reception device 140-1 holds the encryption key K1 and encryption key K3-1. The transmission / reception device 140-2 holds the encryption key K1 and encryption key K3-2. It shall be held.

送受信装置110はヘッダ情報に転送先の送受信装置140の情報を記載し、中継パソコン130は二重暗号化されたデータを暗号鍵K2で復号化しヘッダ情報から識別される読み取り目的とする送受信装置140へ通信データを転送することが可能である。   The transmission / reception device 110 describes the information of the transmission / reception device 140 as the transfer destination in the header information, and the relay personal computer 130 decrypts the double-encrypted data with the encryption key K2 and identifies the transmission / reception device 140 for the purpose of reading identified from the header information. It is possible to transfer communication data to.

送受信装置110から送受信装置140−1へ暗号化通信を行う場合は、図3において、暗号鍵K3を暗号鍵K3−1に置き換えて処理を行い、送受信装置110から送受信装置140−2へ暗号化通信を行う場合は、図3において、暗号鍵K3を暗号鍵K3−2に置き換えて処理を行うことで、同様に二重暗号化データを用いて通信することができる。   When performing encrypted communication from the transmission / reception device 110 to the transmission / reception device 140-1, the processing is performed by replacing the encryption key K3 with the encryption key K3-1 in FIG. 3, and encryption is performed from the transmission / reception device 110 to the transmission / reception device 140-2. In the case of performing communication, it is possible to similarly perform communication using double encrypted data by replacing the encryption key K3 with the encryption key K3-2 in FIG.

この場合、暗号鍵は送受信装置110と送受信装置140で使用する暗号鍵K1、送受信装置110と中継パソコン130で使用する暗号鍵K2、中継パソコン130と送受信装置140−nで使用する暗号鍵K3−nが必要となり、中継パソコン130にn個の受信装置が接続されている場合にn+2種類の暗号鍵が必要となる。   In this case, the encryption key is the encryption key K1 used by the transmission / reception device 110 and the transmission / reception device 140, the encryption key K2 used by the transmission / reception device 110 and the relay personal computer 130, and the encryption key K3- used by the relay personal computer 130 and the transmission / reception device 140-n. n is required, and n + 2 types of encryption keys are required when n receiving devices are connected to the relay personal computer 130.

このように、通信データを暗号化する暗号鍵K1と、通信相手ごとに異なる暗号鍵K2、暗号鍵K3を組み合わせて二重暗号化したデータで機器間の通信を行うことで、送受信装置間の秘匿性をされに向上することができる。   In this way, communication between devices is performed by using double-encrypted data by combining the encryption key K1 for encrypting communication data and the encryption key K2 and encryption key K3, which are different for each communication partner, between the transmitting and receiving devices. Confidentiality can be improved.

(実施の形態3)
図8のような中継パソコン130に複数の受信装置(送受信装置140−1〜140−2)が接続された例において、送受信装置140−1と送受信装置140−2が同じ機密情報を扱う場合、中継パソコン130から送受信装置140へ暗号化データを転送する際に、二重暗号化を行わずに通信することも可能である。
(Embodiment 3)
In an example in which a plurality of receiving devices (transmitting / receiving devices 140-1 to 140-2) are connected to the relay personal computer 130 as shown in FIG. 8, when the transmitting / receiving device 140-1 and the transmitting / receiving device 140-2 handle the same confidential information, When the encrypted data is transferred from the relay personal computer 130 to the transmission / reception device 140, it is possible to communicate without performing double encryption.

図9は、この場合の機能ブロックとデータの流れを示している。送信側の送受信装置110は、暗号鍵K1、暗号鍵K2を保有し、中継パソコン130は、暗号鍵K2を保有し、受信側の送受信装置140−1および送受信装置140−2は暗号鍵K1を保有するものとする。この場合、暗号鍵は送受信装置110と送受信装置140で使用する暗号鍵K1、送受信装置110と中継パソコン130で使用する暗号鍵K2の2種類の暗号鍵が必要となる。   FIG. 9 shows a functional block and a data flow in this case. The transmission / reception device 110 on the transmission side has the encryption key K1 and the encryption key K2, the relay personal computer 130 has the encryption key K2, and the transmission / reception devices 140-1 and 140-2 on the reception side have the encryption key K1. It shall be held. In this case, the encryption key requires two types of encryption keys: an encryption key K1 used by the transmission / reception device 110 and the transmission / reception device 140, and an encryption key K2 used by the transmission / reception device 110 and the relay personal computer 130.

図9の例では、中継パソコン130は、復号化処理部131、データ通信部133及び134を備えている。データ通信部134は、復号化処理部131が復号化した暗号化データを送受信装置140へ送信する。送受信装置140の復号化処理部141は、受信した暗号化データを暗号鍵K1で復号化し、通信データを生成する。これにより、送受信装置140−1と送受信装置140−2とで、同様に情報の秘匿性を確保することができる。   In the example of FIG. 9, the relay personal computer 130 includes a decryption processing unit 131 and data communication units 133 and 134. The data communication unit 134 transmits the encrypted data decrypted by the decryption processing unit 131 to the transmission / reception device 140. The decryption processing unit 141 of the transmission / reception device 140 decrypts the received encrypted data with the encryption key K1, and generates communication data. Thereby, the confidentiality of information can be similarly secured in the transmission / reception device 140-1 and the transmission / reception device 140-2.

(実施の形態4)
図10は、通信システム100の他の構成例として、複数の中継パソコン130(130−1〜130−2)を経由する例を示している。
(Embodiment 4)
FIG. 10 shows an example in which the communication system 100 is routed through a plurality of relay personal computers 130 (130-1 to 130-2).

例えば、送信側の送受信装置110は、暗号鍵K1、暗号鍵K2を保有し、中継パソコン130−1は、暗号鍵K2を保有し、中継パソコン130−2は、暗号鍵K2、暗号鍵K3を保有し、受信側の送受信装置140は暗号鍵K1、暗号鍵K3を保有する。   For example, the transmission / reception device 110 on the transmission side has the encryption key K1 and the encryption key K2, the relay personal computer 130-1 has the encryption key K2, and the relay personal computer 130-2 has the encryption key K2 and the encryption key K3. The receiving transmission / reception device 140 holds the encryption key K1 and the encryption key K3.

中継パソコン130−1から中継パソコン130−2にデータを送信する際、中継パソコン130−1は、送受信装置110から受信した二重暗号化データを暗号鍵K2で復号化及び暗号化することで、二重暗号化データを生成し、中継パソコン130−2へ転送する。さらに、中継パソコン130−2は、図3と同様に処理することで、中継パソコン130−2から受信側の送受信装置140に通信データを転送することが可能である。これにより、複数の中継装置を介した場合でも、他の実施の形態と同様に情報の秘匿性を確保することができる。   When transmitting data from the relay personal computer 130-1 to the relay personal computer 130-2, the relay personal computer 130-1 decrypts and encrypts the double encrypted data received from the transmission / reception device 110 with the encryption key K2. Double-encrypted data is generated and transferred to relay personal computer 130-2. Further, the relay personal computer 130-2 can transfer the communication data from the relay personal computer 130-2 to the receiving-side transmitting / receiving device 140 by performing the same processing as in FIG. Thereby, even when a plurality of relay apparatuses are used, the confidentiality of information can be ensured as in the other embodiments.

(実施の形態5)
図11は、通信システム100の他の構成例として、複数の中継パソコン130(130−1〜130−2)にそれぞれ受信装置(送受信装置140−1〜140−2)が接続された例を示している。
(Embodiment 5)
FIG. 11 shows an example in which a receiving device (transmission / reception devices 140-1 to 140-2) is connected to each of a plurality of relay personal computers 130 (130-1 to 130-2) as another configuration example of the communication system 100. ing.

受信側の送受信装置140−1と送受信装置140−2で異なる機密情報を扱う場合、送信側の送受信装置110は、暗号鍵K1、暗号鍵K2を保有し、中継パソコン130−1は、暗号鍵K2、暗号鍵K3−1を保有し、中継パソコン130−2は、暗号鍵K2、暗号鍵K3−2を保有し、送受信装置140−1は、暗号鍵K1、暗号鍵K3−1を保有し、送受信装置140−2は、暗号鍵K1、暗号鍵K3−2を保有するものとする。   When different confidential information is handled in the transmission / reception device 140-1 and the transmission / reception device 140-2 on the reception side, the transmission / reception device 110 on the transmission side has the encryption key K1 and the encryption key K2, and the relay personal computer 130-1 has the encryption key. K2 and encryption key K3-1, relay PC 130-2 has encryption key K2 and encryption key K3-2, and transmission / reception device 140-1 has encryption key K1 and encryption key K3-1. The transmission / reception device 140-2 has an encryption key K1 and an encryption key K3-2.

送受信装置110から送受信装置140−1へ暗号化通信を行う場合は、図3において、暗号鍵K3を暗号鍵K3−1に置き換えて暗号化通信を行い、送受信装置110から送受信装置140−2への暗号化通信を行う場合は、図3において、暗号鍵K3を暗号鍵K3−2に置き換えて暗号化通信を行うことで、同様に二重暗号化データを用いて通信することができる。   When performing encrypted communication from the transmission / reception device 110 to the transmission / reception device 140-1, the encryption key K3 is replaced with the encryption key K3-1 in FIG. 3 to perform encrypted communication, and the transmission / reception device 110 to the transmission / reception device 140-2. In the case of performing the encrypted communication, it is possible to similarly communicate using the double encrypted data by performing the encrypted communication by replacing the encryption key K3 with the encryption key K3-2 in FIG.

中継パソコン130がm個存在しそれぞれ1つの送受信装置140が接続されている場合、暗号鍵は送受信装置110と送受信装置140で使用する暗号鍵K1、送受信装置110と中継パソコン130−mで使用する暗号鍵K2、中継パソコン130−mと送受信装置140で使用する暗号鍵K3−mが必要となり、m+2種類の鍵が必要となる。   When m relay personal computers 130 exist and one transmission / reception device 140 is connected, the encryption key is used by the transmission / reception device 110 and the transmission / reception device 140, and the encryption key K1 is used by the transmission / reception device 110 and the relay personal computer 130-m. The encryption key K2, the relay personal computer 130-m and the encryption key K3-m used in the transmission / reception device 140 are required, and m + 2 types of keys are required.

送受信装置140−1と送受信装置140−2が同じ機密情報を扱う場合、送受信装置110は暗号鍵K1、暗号鍵K2を保有し、中継パソコン130−1および中継パソコン130−2は暗号鍵K2を保有し、送受信装置140−1および送受信装置140−2は暗号鍵K1を保有するものとする。   When the transmission / reception device 140-1 and the transmission / reception device 140-2 handle the same confidential information, the transmission / reception device 110 has the encryption key K1 and the encryption key K2, and the relay personal computer 130-1 and the relay personal computer 130-2 have the encryption key K2. Assume that the transmission / reception device 140-1 and the transmission / reception device 140-2 have the encryption key K1.

この場合、送受信装置110と送受信装置140−1、送受信装置140−2で暗号化通信を行う際に図9と同様の処理を行い、暗号鍵は送受信装置110と送受信装置140で使用する暗号鍵K1、送受信装置110と中継パソコン130で使用する暗号鍵K2の2種類の暗号鍵が必要となる。   In this case, when encrypted communication is performed between the transmission / reception device 110, the transmission / reception device 140-1, and the transmission / reception device 140-2, the same processing as in FIG. Two types of encryption keys are required: K1, an encryption key K2 used by the transmission / reception device 110 and the relay personal computer 130.

本実施の形態のように、複数の中継装置ごとに送受信装置を接続しても、他の実施の形態と同様に情報の秘匿性を確保することができる。また、図12のように、複数の中継装置のそれぞれに、複数の送受信装置を接続してもよい。   Even if a transmitting / receiving device is connected to each of a plurality of relay devices as in this embodiment, the confidentiality of information can be ensured as in the other embodiments. Further, as shown in FIG. 12, a plurality of transmission / reception devices may be connected to each of the plurality of relay devices.

なお、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。   Note that the present invention is not limited to the above-described embodiment, and can be changed as appropriate without departing from the spirit of the present invention.

上述の実施形態における各構成は、ハードウェア又はソフトウェア、もしくはその両方によって構成され、1つのハードウェア又はソフトウェアから構成してもよいし、複数のハードウェア又はソフトウェアから構成してもよい。各装置の各機能(各処理)を、CPUやメモリ等を有するコンピュータにより実現してもよい。例えば、記憶装置に実施形態における通信方法を行うための通信プログラムを格納し、各機能を、記憶装置に格納された通信プログラムをCPUで実行することにより実現してもよい。   Each configuration in the above-described embodiment is configured by hardware and / or software, and may be configured by one piece of hardware or software, or may be configured by a plurality of pieces of hardware or software. Each function (each process) of each device may be realized by a computer having a CPU, a memory, and the like. For example, a communication program for performing the communication method according to the embodiment may be stored in the storage device, and each function may be realized by executing the communication program stored in the storage device by the CPU.

これらのプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD−ROM(Read Only Memory)、CD−R、CD−R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(random access memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。   These programs can be stored using various types of non-transitory computer readable media and supplied to a computer. Non-transitory computer readable media include various types of tangible storage media. Examples of non-transitory computer-readable media include magnetic recording media (for example, flexible disks, magnetic tapes, hard disk drives), magneto-optical recording media (for example, magneto-optical disks), CD-ROMs (Read Only Memory), CD-Rs, CD-R / W and semiconductor memory (for example, mask ROM, PROM (Programmable ROM), EPROM (Erasable PROM), flash ROM, RAM (random access memory)) are included. The program may also be supplied to the computer by various types of transitory computer readable media. Examples of transitory computer readable media include electrical signals, optical signals, and electromagnetic waves. The temporary computer-readable medium can supply the program to the computer via a wired communication path such as an electric wire and an optical fiber, or a wireless communication path.

10 第1の通信装置
11 第1の暗号化部
12 第2の暗号化部
13 第1の送信部
20 中継装置
21 第1の受信部
22 第1の復号化部
23 第2の送信部
30 第2の通信装置
31 第2の 受信部
32 第2の復号化部
100 通信システム
110 送受信装置
111 暗号化処理部
112 データ通信部
120 インターネット
121 シリアル回線
130 中継パソコン
131 復号化処理部
132 暗号化処理部
133、134 データ通信部
140 送受信装置
141 復号化処理部
142 データ通信部
201 第1の暗号化部
202 ハッシュ計算部
203 第2の暗号化部
211 第1の復号化部
212 ハッシュ計算部
213 第2の復号化部
DESCRIPTION OF SYMBOLS 10 1st communication apparatus 11 1st encryption part 12 2nd encryption part 13 1st transmission part 20 Relay apparatus 21 1st reception part 22 1st decoding part 23 2nd transmission part 30 2nd Second communication device 31 Second reception unit 32 Second decryption unit 100 Communication system 110 Transmission / reception device 111 Encryption processing unit 112 Data communication unit 120 Internet 121 Serial line 130 Relay personal computer 131 Decryption processing unit 132 Encryption processing unit 133, 134 Data communication unit 140 Transmission / reception device 141 Decryption processing unit 142 Data communication unit 201 First encryption unit 202 Hash calculation unit 203 Second encryption unit 211 First decryption unit 212 Hash calculation unit 213 Second Decryption part

Claims (10)

第1の通信装置と、第2の通信装置と、前記第1及び第2の通信装置の間の通信を中継する中継装置とを備えた通信システムであって、
前記第1の通信装置は、
第1の情報に対し第1の暗号鍵を用いた暗号化を行い、一次暗号化データを生成する第1の暗号化部と、
前記生成した一次暗号化データ及び第2の情報に対し第2の暗号鍵を用いた暗号化を行い、二次暗号化データを生成する第2の暗号化部と、
前記生成した二次暗号化データを前記中継装置へ送信する第1の送信部と、
を備え、
前記中継装置は、
前記第1の通信装置から送信された二次暗号化データを受信する第1の受信部と、
前記受信した二次暗号化データに対し前記第2の暗号鍵を用いた復号化を行い、前記一次暗号化データ及び前記第2の情報を取得する第1の復号化部と、
前記取得した一次暗号化データに基づく転送データを前記第2の通信装置へ送信する第2の送信部と、
を備え、
前記第2の通信装置は、
前記中継装置から送信された転送データを受信する第2の受信部と、
前記受信した転送データに基づいて前記第1の暗号鍵を用いた復号化を行い、前記第1の情報を取得する第2の復号化部と、
を備える、通信システム。
A communication system comprising a first communication device, a second communication device, and a relay device that relays communication between the first and second communication devices,
The first communication device is:
A first encryption unit that performs encryption using the first encryption key on the first information and generates primary encrypted data;
A second encryption unit that performs encryption using a second encryption key on the generated primary encrypted data and second information, and generates secondary encrypted data;
A first transmission unit that transmits the generated secondary encrypted data to the relay device;
With
The relay device is
A first receiving unit for receiving secondary encrypted data transmitted from the first communication device;
A first decryption unit that decrypts the received secondary encrypted data using the second encryption key, and obtains the primary encrypted data and the second information;
A second transmission unit for transmitting transfer data based on the acquired primary encrypted data to the second communication device;
With
The second communication device is:
A second receiving unit for receiving transfer data transmitted from the relay device;
A second decryption unit that performs decryption using the first encryption key based on the received transfer data and obtains the first information;
A communication system comprising:
前記第2の送信部は、前記取得した一次暗号化データを含む前記転送データを前記第2の通信装置へ送信し、
前記第2の復号化部は、前記受信した転送データに対し前記第1の暗号鍵を用いた復号化を行う、
請求項1に記載の通信システム。
The second transmission unit transmits the transfer data including the acquired primary encrypted data to the second communication device;
The second decryption unit decrypts the received transfer data using the first encryption key.
The communication system according to claim 1.
前記中継装置は、前記取得した一次暗号化データに対し第3の暗号鍵を用いた暗号化を行い、第2の二次暗号化データを生成する第3の暗号化部を備え、
前記第2の送信部は、前記生成した第2の二次暗号化データを含む前記転送データを第2の通信装置へ送信し、
前記第2の通信装置は、前記受信した転送データに対し前記第3の暗号鍵を用いた復号化を行い、前記一次暗号化データを取得する第3の復号化部を備え、
前記第2の復号化部は、前記取得した一次暗号化データに対し前記第1の暗号鍵を用いた復号化を行う、
請求項1に記載の通信システム。
The relay device includes a third encryption unit that encrypts the acquired primary encrypted data using a third encryption key and generates second secondary encrypted data,
The second transmission unit transmits the transfer data including the generated second secondary encrypted data to a second communication device,
The second communication device includes a third decryption unit that decrypts the received transfer data using the third encryption key and obtains the primary encrypted data,
The second decryption unit decrypts the acquired primary encrypted data using the first encryption key.
The communication system according to claim 1.
複数の前記第3の暗号鍵が、それぞれ複数の前記第2の通信装置に対応しており、
前記第3の暗号化部は、送信先の前記第2の通信装置に対応した前記第3の暗号鍵を用いて暗号化を行う、
請求項3に記載の通信システム。
A plurality of third encryption keys respectively corresponding to the plurality of second communication devices;
The third encryption unit performs encryption using the third encryption key corresponding to the second communication device of the transmission destination;
The communication system according to claim 3.
前記第2の情報は、前記中継装置が前記第1の情報を前記第2の通信装置へ転送するためのヘッダ情報である、
請求項1乃至4のいずれか一項に記載の通信システム。
The second information is header information for the relay device to transfer the first information to the second communication device.
The communication system according to any one of claims 1 to 4.
中継装置を介して他の通信装置へ第1の情報を送信する通信装置であって、
前記第1の情報に対し第1の暗号鍵を用いた暗号化を行い、一次暗号化データを生成する第1の暗号化部と、
前記生成した一次暗号化データ及び第2の情報に対し第2の暗号鍵を用いた暗号化を行い、二次暗号化データを生成する第2の暗号化部と、
前記生成した二次暗号化データを前記中継装置へ送信する送信部と、
を備える、通信装置。
A communication device that transmits first information to another communication device via a relay device,
A first encryption unit that performs encryption using a first encryption key on the first information and generates primary encrypted data;
A second encryption unit that performs encryption using a second encryption key on the generated primary encrypted data and second information, and generates secondary encrypted data;
A transmission unit for transmitting the generated secondary encrypted data to the relay device;
A communication device comprising:
中継装置を介して他の通信装置から第1の情報を受信する通信装置であって、
前記他の通信装置が前記第1の情報に対し第1の暗号鍵を用いて暗号化を行った一次暗号化データし、さらに前記一次暗号化データ及び第2の情報に対し第2の暗号鍵を用いて暗号化を行った二次暗号化データを前記中継装置へ送信した後、前記中継装置が前記二次暗号化データに対し前記第2の暗号鍵を用いて復号化を行った一次暗号化データに基づく転送データを、前記中継装置から受信する受信部と、
前記受信した転送データに基づいて前記第1の暗号鍵を用いた復号化を行い、前記第1の情報を取得する復号化部と、
を備える、通信装置。
A communication device that receives first information from another communication device via a relay device,
The other communication device performs primary encryption data obtained by encrypting the first information using a first encryption key, and further uses a second encryption key for the primary encryption data and the second information. After the secondary encrypted data encrypted by using the second encryption key is transmitted to the relay device, the relay device decrypts the secondary encrypted data using the second encryption key. A receiving unit that receives transfer data based on the digitized data from the relay device;
A decryption unit that performs decryption using the first encryption key based on the received transfer data and obtains the first information;
A communication device comprising:
第1の通信装置と、第2の通信装置と、前記第1及び第2の通信装置の間の通信を中継する中継装置とを備えた通信システムにおける通信方法であって、
前記第1の通信装置は、
第1の情報に対し第1の暗号鍵を用いた暗号化を行い、一次暗号化データを生成し、
前記生成した一次暗号化データ及び第2の情報に対し第2の暗号鍵を用いた暗号化を行い、二次暗号化データを生成し、
前記生成した二次暗号化データを前記中継装置へ送信し、
前記中継装置は、
前記第1の通信装置から送信された二次暗号化データを受信し、
前記受信した二次暗号化データに対し前記第2の暗号鍵を用いた復号化を行い、前記一次暗号化データ及び前記第2の情報を取得し、
前記取得した一次暗号化データに基づく転送データを前記第2の通信装置へ送信し、
前記第2の通信装置は、
前記中継装置から送信された転送データを受信し、
前記受信した転送データに基づいて前記第1の暗号鍵を用いた復号化を行い、前記第1の情報を取得する、
通信方法。
A communication method in a communication system comprising a first communication device, a second communication device, and a relay device that relays communication between the first and second communication devices,
The first communication device is:
Performing encryption using the first encryption key on the first information to generate primary encrypted data;
Performing encryption using a second encryption key on the generated primary encrypted data and the second information to generate secondary encrypted data;
Transmitting the generated secondary encrypted data to the relay device;
The relay device is
Receiving secondary encrypted data transmitted from the first communication device;
Performing decryption using the second encryption key on the received secondary encrypted data, obtaining the primary encrypted data and the second information;
Transmitting transfer data based on the acquired primary encrypted data to the second communication device;
The second communication device is:
Receiving the transfer data transmitted from the relay device;
Performing decryption using the first encryption key based on the received transfer data to obtain the first information;
Communication method.
中継装置を介して他の通信装置へ第1の情報を送信する通信装置における通信方法であって、
前記第1の情報に対し第1の暗号鍵を用いた暗号化を行い、一次暗号化データを生成し、
前記生成した一次暗号化データ及び第2の情報に対し第2の暗号鍵を用いた暗号化を行い、二次暗号化データを生成し、
前記生成した二次暗号化データを前記中継装置へ送信する、
通信方法。
A communication method in a communication device that transmits first information to another communication device via a relay device,
Encrypting the first information using a first encryption key to generate primary encrypted data;
Performing encryption using a second encryption key on the generated primary encrypted data and the second information to generate secondary encrypted data;
Transmitting the generated secondary encrypted data to the relay device;
Communication method.
中継装置を介して他の通信装置から第1の情報を受信する通信装置における通信方法であって、
前記他の通信装置が前記第1の情報に対し第1の暗号鍵を用いて暗号化を行った一次暗号化データし、さらに前記一次暗号化データ及び第2の情報に対し第2の暗号鍵を用いて暗号化を行った二次暗号化データを前記中継装置へ送信した後、前記中継装置が前記二次暗号化データに対し前記第2の暗号鍵を用いて復号化を行った一次暗号化データに基づく転送データを、前記中継装置から受信し、
前記受信した転送データに基づいて前記第1の暗号鍵を用いた復号化を行い、前記第1の情報を取得する、
通信方法。
A communication method in a communication device that receives first information from another communication device via a relay device,
The other communication device performs primary encryption data obtained by encrypting the first information using a first encryption key, and further uses a second encryption key for the primary encryption data and the second information. After the secondary encrypted data encrypted by using the second encryption key is transmitted to the relay device, the relay device decrypts the secondary encrypted data using the second encryption key. Transfer data based on the data is received from the relay device;
Performing decryption using the first encryption key based on the received transfer data to obtain the first information;
Communication method.
JP2014118407A 2014-06-09 2014-06-09 Communication system, communication device, and communication method Pending JP2015233173A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014118407A JP2015233173A (en) 2014-06-09 2014-06-09 Communication system, communication device, and communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014118407A JP2015233173A (en) 2014-06-09 2014-06-09 Communication system, communication device, and communication method

Publications (1)

Publication Number Publication Date
JP2015233173A true JP2015233173A (en) 2015-12-24

Family

ID=54934413

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014118407A Pending JP2015233173A (en) 2014-06-09 2014-06-09 Communication system, communication device, and communication method

Country Status (1)

Country Link
JP (1) JP2015233173A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018129793A (en) * 2016-12-08 2018-08-16 ジーエヌ ヒアリング エー/エスGN Hearing A/S Communication method of hearing system and relevant device
JP2019012995A (en) * 2017-05-18 2019-01-24 エフ.ホフマン−ラ ロシュ アーゲーF. Hoffmann−La Roche Aktiengesellschaft Method and system for processing data of analytical instrument for analyzing biological sample
JP2019525646A (en) * 2016-08-11 2019-09-05 ジェムアルト エスアー Method for binding terminal application to security element, corresponding security element, terminal application and server

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002529779A (en) * 1998-10-30 2002-09-10 サイエンス アプリケーションズ インターナショナル コーポレイション Agile network protocol for secure communication with guaranteed system availability
JP2008166894A (en) * 2006-12-27 2008-07-17 Nec Corp Client terminal, relay server, communication system, and communication method
JP2011130012A (en) * 2009-12-15 2011-06-30 Sony Corp Actor node, sensor node, method for changing coverage block, parameter change method, program, and information processing system
JP2014078875A (en) * 2012-10-11 2014-05-01 Mitsubishi Electric Corp Encryption communication system, encryption communication repeater, encryption communication terminal, and encryption communication method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002529779A (en) * 1998-10-30 2002-09-10 サイエンス アプリケーションズ インターナショナル コーポレイション Agile network protocol for secure communication with guaranteed system availability
JP2008166894A (en) * 2006-12-27 2008-07-17 Nec Corp Client terminal, relay server, communication system, and communication method
JP2011130012A (en) * 2009-12-15 2011-06-30 Sony Corp Actor node, sensor node, method for changing coverage block, parameter change method, program, and information processing system
JP2014078875A (en) * 2012-10-11 2014-05-01 Mitsubishi Electric Corp Encryption communication system, encryption communication repeater, encryption communication terminal, and encryption communication method

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
DAVID L. CHAUM, ET AL.: "Untraceable Electronic Mail Return Addresses, and Digital Pseudonyms", COMMUNICATIONS OF THE ACM, vol. Volume 24 Issue 2, JPN7018000564, February 1981 (1981-02-01), US, pages 84 - 90, ISSN: 0003746207 *
松本 勉 ほか: "直接変換型リンク暗号化方式", 電子通信学会論文誌, vol. 65, no. 11, JPN4003011901, 25 November 1982 (1982-11-25), JP, pages 1443 - 1450, ISSN: 0003746209 *
近藤 正基 ほか: "DHTを用いた双方向匿名通信路の提案", 電子情報通信学会技術研究報告, vol. 108, no. 162, JPN6018006655, 17 July 2008 (2008-07-17), JP, pages 61 - 68, ISSN: 0003746208 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019525646A (en) * 2016-08-11 2019-09-05 ジェムアルト エスアー Method for binding terminal application to security element, corresponding security element, terminal application and server
JP2018129793A (en) * 2016-12-08 2018-08-16 ジーエヌ ヒアリング エー/エスGN Hearing A/S Communication method of hearing system and relevant device
US20210076199A1 (en) * 2016-12-08 2021-03-11 Gn Hearing A/S Method for hearing system communication and related devices
US11863974B2 (en) 2016-12-08 2024-01-02 Gn Hearing A/S Method for hearing system communication and related devices
JP2019012995A (en) * 2017-05-18 2019-01-24 エフ.ホフマン−ラ ロシュ アーゲーF. Hoffmann−La Roche Aktiengesellschaft Method and system for processing data of analytical instrument for analyzing biological sample
JP7113660B2 (en) 2017-05-18 2022-08-05 エフ.ホフマン-ラ ロシュ アーゲー Methods and systems for processing data for analytical instruments that analyze biological samples
US11743239B2 (en) 2017-05-18 2023-08-29 Roche Diagnostics Operations, Inc. Methods and systems for processing data of an analytical instrument for analyzing biological samples

Similar Documents

Publication Publication Date Title
CN103166958B (en) A kind of guard method of file and system
CN104144049A (en) Encryption communication method, system and device
RU2019105545A (en) IDENTIFICATION OF THE NETWORK NODE TO WHICH THE DATA WILL BE REPLICATED
CN104994068A (en) Multimedia content protection and safe distribution method in cloud environment
US20170180239A1 (en) System and method for secure communications between a computer test tool and a cloud-based server
JP2015172868A (en) Information providing system, information providing method, short range communication device, information providing device, and server
CN102404337A (en) Data encryption method and device
CN105959281A (en) File encrypted transmission method and device
WO2015117437A1 (en) File encryption/decryption method and device
CN109005151A (en) A kind of encryption of information, decryption processing method and processing terminal
JP2015233173A (en) Communication system, communication device, and communication method
CN105279447A (en) Method and device for data encryption, and method and device for data decryption
CN104507083A (en) Information encryption method, server and terminal
CN105721463B (en) File secure transmission method and device
KR101979157B1 (en) Non-address network equipment and communication security system using it
KR101784240B1 (en) Communication security method and system using a non-address network equipment
JP2014527786A (en) Communication system for authentication by fingerprint information and use thereof
WO2015156145A1 (en) Re-encryption method, re-encryption system, and re-encryption device
JP6792191B2 (en) Information transmission method, information processing method, program, decoding method, program
CN103312671B (en) The method and system of validate service device
JP2006186807A5 (en)
CN104243291A (en) Instant messaging method and system thereof capable of guaranteeing safety of user communication content
JP2008182649A (en) Encrypted packet communication system
KR20110071782A (en) Method for providing registered e-mail service
CN101322348A (en) Encapsulating address components

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170512

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20170713

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180420

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180918