JPH10341223A - Encryption communication system and encryption communication repeater - Google Patents

Encryption communication system and encryption communication repeater

Info

Publication number
JPH10341223A
JPH10341223A JP9150947A JP15094797A JPH10341223A JP H10341223 A JPH10341223 A JP H10341223A JP 9150947 A JP9150947 A JP 9150947A JP 15094797 A JP15094797 A JP 15094797A JP H10341223 A JPH10341223 A JP H10341223A
Authority
JP
Japan
Prior art keywords
computer
relay device
key
communication system
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9150947A
Other languages
Japanese (ja)
Inventor
Makoto Saito
誠 齋藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP9150947A priority Critical patent/JPH10341223A/en
Publication of JPH10341223A publication Critical patent/JPH10341223A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide the encryption communication system and encryption communication repeater where troublesome processing of keys for a transmitter computer conducting encryption communication is not required, consumption of a memory capacity for storing the keys is avoided, and key management required for encryption communication among lots of computers is conducted efficiently. SOLUTION: A repeater 7 is introduced between computers 1, 14 that conduct mutual encryption communication, the repeater 7 stores a common key between the transmitter computer 1 and the receiver computer 4, an encrypted message from the transmitter computer 1 is decoded and encrypted with a common key to the receiver computer 4 and the encrypted message is sent to the receiver computer 4. Thus, the transmitter computer 1 manages only the common key to the repeater 7 to make the encryption communication with lots of destination computers 4-7 thereby facilitating the key management.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、共通鍵や公開鍵な
どの暗号鍵を用いてメッセージを暗号化し、計算機間で
の通信を行う暗号通信技術に係り、特に、多数の計算機
間での暗号通信を効率的に行うのに好適な暗号通信シス
テムおよび暗号通信中継装置に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an encryption communication technology for encrypting a message using an encryption key such as a common key or a public key and performing communication between computers, and more particularly, to an encryption communication between a large number of computers. The present invention relates to a cryptographic communication system and a cryptographic communication relay device suitable for efficiently performing communication.

【0002】[0002]

【従来の技術】計算機(コンピュータ)間でメッセージ
を暗号化して通信する場合には、例えば、電子情報通信
学会編「電子情報通信ハンドブック」(1988年、オ
ーム社発行)の第1944,1945頁に記載のよう
に、共通鍵や公開鍵などの暗号鍵を用いる。共通鍵を用
いる場合は、送受信の両方の計算機で同じ暗号鍵(共通
鍵)を保持し、その共通鍵を用いてメッセージの暗号化
と復号化を行う。また、公開鍵を用いる場合は、送信側
計算機でメッセージを公開鍵で暗号化し、受信側計算機
では、受信した暗号化メッセージを、公開鍵と対をなす
秘密鍵で復号化する。
2. Description of the Related Art When a message is encrypted and communicated between computers (computers), for example, see "Electronic Information and Communication Handbook" edited by the Institute of Electronics, Information and Communication Engineers (1988, Ohmsha), pages 1944 and 1945. As described, an encryption key such as a common key or a public key is used. When a common key is used, the same encryption key (common key) is held in both the transmitting and receiving computers, and the message is encrypted and decrypted using the common key. When a public key is used, the transmitting computer encrypts the message with the public key, and the receiving computer decrypts the received encrypted message with the secret key paired with the public key.

【0003】従来の暗号通信技術では、送信側計算機
が、受信側計算機との共通鍵、あるいは、受信側計算機
の公開鍵を予め取得しておき、これらの共通鍵や公開鍵
を用いてデータ(メッセージ)を暗号化し、受信側計算
機に送信していた。しかし、この技術では、多数の受信
側計算機との共通鍵、あるいは、多数の受信側計算機の
公開鍵を保持する必要があり、鍵の取り扱いが煩雑とな
るとの問題や、鍵保管のためのメモリ容量が多く必要に
なる等の問題がある。例えば、ICカードを用いたエレ
クトロニックコマース(電子商取引)を実現する場合、
暗号によるコンピュータセキュリティの知識が乏しい一
般ユーザが暗号鍵を取扱う必要があるが、従来の暗号通
信システムでは、多くの暗号鍵が必要であり、十分安全
に管理できない恐れや、暗号鍵格納のためにICカード
のメモリを浪費してしまう。
In the conventional encryption communication technology, a transmitting computer previously acquires a common key with a receiving computer or a public key of a receiving computer, and uses the common key and the public key to obtain data ( Message) and sent it to the receiving computer. However, in this technique, it is necessary to hold a common key with a large number of receiving computers or a public key of a large number of receiving computers. There is a problem that a large capacity is required. For example, when realizing electronic commerce (electronic commerce) using an IC card,
General users who have little knowledge of computer security by encryption need to handle encryption keys.However, conventional encryption communication systems require many encryption keys and may not be able to manage them securely enough. The memory of the IC card is wasted.

【0004】このような問題に対処するために、例え
ば、「Secure SocketLayer」プロト
コルのハンドシェークプロトコル等に従って通信するこ
とで共通鍵を共有する技術や、送信側計算機が受信側計
算機に公開鍵を要求することで、送信側計算機が公開鍵
を得る技術等のように、通信の必要が発生した時に取得
する技術が開示されている。しかし、この技術において
は、通信の必要発生時に送信側計算機が暗号鍵を得るた
め、暗号通信完了までに時間がかかるといった問題があ
る。
[0004] In order to cope with such a problem, for example, a technology for sharing a common key by communicating according to a handshake protocol of the "Secure Socket Layer" protocol, or a transmitting computer requests a public key from a receiving computer. Thus, a technique for acquiring a public key when it becomes necessary to communicate, such as a technique for a transmitting computer to obtain a public key, is disclosed. However, this technique has a problem that it takes a long time to complete the encrypted communication because the transmitting computer obtains the encryption key when communication is required.

【0005】[0005]

【発明が解決しようとする課題】解決しようとする問題
点は、従来の技術では、暗号通信をする送信側計算機で
は、多数の受信側計算機との共通鍵、あるいは、多数の
受信側計算機の公開鍵を保持する必要がある点と、暗号
通信完了までに時間がかかってしまう点である。本発明
の目的は、これら従来技術の課題を解決し、暗号通信を
する送信側計算機での煩雑な鍵の取り扱いを不要とし、
かつ、鍵保管のためのメモリ容量の消費を回避し、多数
の計算機間での暗号通信に必要な鍵管理を効率良く行う
ことを可能とする暗号通信システムおよび暗号通信中継
装置を提供することである。
The problem to be solved is that, in the prior art, the transmitting-side computer performing cryptographic communication requires a common key with a number of receiving-side computers or the disclosure of a number of receiving-side computers. It is necessary to hold the key, and it takes time to complete the cryptographic communication. An object of the present invention is to solve the problems of the related art, and eliminate the need for complicated key handling in a transmitting computer that performs encrypted communication.
In addition, by providing a cryptographic communication system and a cryptographic communication relay device capable of avoiding consumption of memory capacity for key storage and efficiently performing key management required for cryptographic communication between a large number of computers. is there.

【0006】[0006]

【課題を解決するための手段】上記目的を達成するた
め、本発明の暗号通信システムおよび暗号通信中継装置
では、計算機間での暗号通信を、中継装置を介して行
う。すなわち、中継装置は、通信相手の公開鍵、あるい
は、通信相手との共通鍵を予め保持し、送信側計算機か
らの暗号メッセージを復号化し、復号化したメッセージ
を受信側計算機の暗号鍵で暗号化して受信側計算機へ送
信することにより、送信側計算機は、中継装置との共通
鍵、あるいは、中継装置の公開鍵のみを持てば良くな
り、予め保持しても、鍵の管理負担が小さくなると共
に、通信の必要発生時に暗号鍵を得る技術に比べて、暗
号通信完了までの時間が短くなる。
In order to achieve the above object, the cryptographic communication system and the cryptographic communication relay device of the present invention perform cryptographic communication between computers via the relay device. That is, the relay device holds the public key of the communication partner or the common key with the communication partner in advance, decrypts the encrypted message from the transmitting computer, and encrypts the decrypted message with the encryption key of the receiving computer. By transmitting the data to the receiving computer, the transmitting computer only needs to have a common key with the relay device or only the public key of the relay device. In addition, the time until the completion of the encryption communication is shorter than the technique for obtaining the encryption key when the communication is required.

【0007】[0007]

【発明の実施の形態】以下、本発明の実施例を、図面に
より詳細に説明する。図1は、本発明の暗号通信システ
ムおよび暗号通信中継装置の本発明に係る構成の一実施
例を示すブロック図である。本図1において、1〜6は
相互に暗号通信を行う計算機、7は各計算機1〜6間の
暗号通信を仲介する暗号通信中継装置としての中継装
置、8は各計算機1〜6と中継装置7が暗号通信するた
めの共通鍵を発行する鍵管理センタとしての第3者機関
である。各計算機1〜6と中継装置7のそれぞれには、
CRT(Cathode Ray Tube)等からなり画面を表示する
表示装置1a〜7aと、キーボード等からなりデータを
入力する入力装置1b〜7bが設けられている。
Embodiments of the present invention will be described below in detail with reference to the drawings. FIG. 1 is a block diagram showing one embodiment of the configuration according to the present invention of the cryptographic communication system and the cryptographic communication relay device of the present invention. In FIG. 1, reference numerals 1 to 6 denote computers that mutually perform cryptographic communication, reference numeral 7 denotes a relay device as a cryptographic communication relay device that mediates cryptographic communication between the computers 1 to 6, and reference numeral 8 denotes each of the computers 1 to 6 and the relay device. Reference numeral 7 denotes a third party organization as a key management center that issues a common key for performing cryptographic communication. In each of the computers 1 to 6 and the relay device 7,
There are provided display devices 1a to 7a made of a CRT (Cathode Ray Tube) or the like for displaying a screen, and input devices 1b to 7b made of a keyboard or the like for inputting data.

【0008】以下、このような構成での本発明に係る処
理の概略を、計算機1と計算機4との通信を例に説明す
る。まず、各計算機1,4が中継装置7と暗号通信する
ためのそれぞれの共通鍵を、第3者機関8から計算機
1,4、および、中継装置7に配布する手順を説明す
る。尚、本手順は、「Keroberos」と呼ばれる
ものである。また、この鍵の配布の契機としては、暗号
通信システムに計算機1,4を接続した時、直ちに行な
うことでも、あるいは、取引の必要が生じた時に行うこ
とでも良い。
Hereinafter, an outline of the processing according to the present invention in such a configuration will be described by taking communication between the computer 1 and the computer 4 as an example. First, a procedure for distributing a common key for each of the computers 1 and 4 to perform cryptographic communication with the relay device 7 from the third party organization 8 to the computers 1 and 4 and the relay device 7 will be described. This procedure is called "Keroberos". The key may be distributed immediately when the computers 1 and 4 are connected to the cryptographic communication system, or immediately when the necessity of the transaction arises.

【0009】第3者機関8は、自分(第3者機関8)と
中継装置7との共通鍵で暗号化されたチケットと、計算
機1と中継装置7との共通鍵とが中に入った証明書を、
計算機1と第3者機関8との共通鍵で暗号化し、計算機
1に送る。計算機1は、第3者機関8から送られてきた
証明書を、第3者機関8との共通鍵で復号化し、チケッ
トと共通鍵を取り出し、チケットを中継装置7に送る。
中継装置7は、計算機1から送られてきたチケットを、
第3者機関8から送られてきた第3者機関8との共通鍵
で復号化し、中から、計算機1のユーザ名、ユーザのロ
グイン名、および、計算機1との共通鍵を取り出す。
The third party organization 8 has a ticket encrypted with a common key between itself (the third party organization 8) and the relay apparatus 7 and a common key between the computer 1 and the relay apparatus 7 inside. Certificate
The data is encrypted with a common key between the computer 1 and the third party organization 8 and sent to the computer 1. The computer 1 decrypts the certificate sent from the third party organization 8 with the common key with the third party organization 8, extracts the ticket and the common key, and sends the ticket to the relay device 7.
The relay device 7 sends the ticket sent from the computer 1
The decryption is performed using the common key with the third party organization 8 sent from the third party organization 8, and the user name of the computer 1, the login name of the user, and the common key with the computer 1 are extracted therefrom.

【0010】次に、計算機4と中継装置7がお互いに暗
号通信するための共通鍵を得る手順を説明する。第3者
機関8は、中に、自分(第3者機関8)と中継装置7と
の共通鍵で暗号化されたチケットと、計算機4と中継装
置7との共通鍵が入った証明書を、計算機4と第3者機
関8との暗号鍵で暗号化し、計算機4に送る。計算機4
は、第3者機関8から送られてきた証明書を、第3者機
関8との共通鍵で復号化し、チケットと共通鍵を取り出
し、チケットを中継装置7に送る。中継装置7は、計算
機4から送られてきたチケットを、第3者機関8から送
られてきた第3者機関8との共通鍵で復号化し、中か
ら、計算機4を使用するマーチャント名、マーチャント
のログインID、および、計算機4との共通鍵を取り出
す。以上の手順により、計算機1と中継装置7、およ
び、中継装置7と計算機4は共通鍵を共有する。
Next, a procedure for obtaining a common key for the computer 4 and the relay device 7 to perform cryptographic communication with each other will be described. The third party organization 8 stores therein a ticket encrypted with a common key between itself (the third party organization 8) and the relay apparatus 7 and a certificate containing a common key between the computer 4 and the relay apparatus 7. , Encrypted with the encryption key between the computer 4 and the third party organization 8, and sent to the computer 4. Calculator 4
Decrypts the certificate sent from the third party organization 8 with the common key with the third party organization 8, extracts the ticket and the common key, and sends the ticket to the relay device 7. The relay device 7 decrypts the ticket sent from the computer 4 with the common key with the third party organization 8 sent from the third party organization 8, and selects the merchant name and merchant And the common key with the computer 4 are extracted. By the above procedure, the computer 1 and the relay device 7 and the relay device 7 and the computer 4 share a common key.

【0011】次に、計算機1と計算機4が、中継装置7
を中継して暗号通信する手順を説明する。まず、計算機
1は、データを中継装置7との共通鍵で暗号化し、中継
装置7に送る。中継装置7は、受信したデータを計算機
1との共通鍵を用いて復号化し、計算機4との共通鍵で
暗号化して計算機4に送る。計算機4は、受信したデー
タを中継装置7との共通鍵で復号化し、データを処理す
る。このようにして、中継装置7を中継しての暗号通信
が行われる。尚、逆向きの通信も同様にして可能であ
る。また、ここでは、データを暗号化する暗号鍵とし
て、共通鍵を例にして説明しているが、共通鍵でなく公
開鍵でも良い。この場合、復号には秘密鍵を用いる。そ
して、このように暗号鍵として公開鍵を使用する場合、
中継装置7の公開鍵を、計算機1あるいは計算機4に予
め通知しておく。
Next, the computer 1 and the computer 4 are connected to the relay device 7
The following describes a procedure for performing encrypted communication by relaying a message. First, the computer 1 encrypts data with a common key with the relay device 7 and sends the data to the relay device 7. The relay device 7 decrypts the received data using the common key with the computer 1, encrypts the received data with the common key with the computer 4, and sends the data to the computer 4. The computer 4 decrypts the received data with a common key with the relay device 7 and processes the data. In this way, encrypted communication is performed via the relay device 7. Note that the reverse communication is also possible. Further, here, a common key is described as an example of an encryption key for encrypting data, but a public key may be used instead of the common key. In this case, a secret key is used for decryption. And when using a public key as an encryption key like this,
The public key of the relay device 7 is notified to the computer 1 or the computer 4 in advance.

【0012】次に、図2を用いて、図1における暗号通
信システムおよび暗号通信中継装置の本発明に係る構成
およびその処理動作を詳しく説明する。図2は、図1に
おける計算機と中継装置および第3者機関のそれぞれの
内部構成例を示すブロック図である。まず、計算機1と
中継装置7、および、中継装置7と計算機4が、共通鍵
を共有する手順を説明する。
Next, the configuration of the cryptographic communication system and the cryptographic communication relay device in FIG. 1 according to the present invention and the processing operation thereof will be described in detail with reference to FIG. FIG. 2 is a block diagram showing an example of the internal configuration of each of the computer, the relay device, and the third party in FIG. First, a procedure in which the computer 1 and the relay device 7 and the relay device 7 and the computer 4 share a common key will be described.

【0013】第3者機関8内の証明書作成部8bは、鍵
管理テーブル8aから、第3者機関8と計算機1の或る
ユーザの共通鍵と、計算機1の或るユーザと中継装置7
との共通鍵、第3者機関8と中継装置7との共通鍵、ユ
ーザ名、ユーザのログイン名、および、ユーザのメール
アドレスを読み出し、これらのユーザ名、ユーザのログ
イン名、計算機1の或るユーザと中継装置7との共通鍵
から、チケットを作成し、このチケットを第3者機関8
と中継装置7の共通鍵で暗号化する。次に、証明書作成
部8bは、暗号化したチケットと、計算機1の或るユー
ザと中継装置7の共通鍵とから、証明書を作り、この証
明書を、第3者機関8と計算機1の或るユーザとの共通
鍵で暗号化する。そして、オペレータの操作に基づき、
第3者機関8は、メール処理部8cにより、暗号化した
証明書を、計算機1のメール処理部1cに送る。
The certificate creation unit 8b in the third party organization 8 uses the key management table 8a to generate a common key for the third party organization 8 and a certain user of the computer 1, a certain user of the computer 1 and the relay device 7
, The common key between the third party organization 8 and the relay device 7, the user name, the user's login name, and the user's mail address, and read out these user name, user's login name, A ticket is created from the common key between the user and the relay device 7, and this ticket is
And the common key of the relay device 7. Next, the certificate creation unit 8b creates a certificate from the encrypted ticket and the common key of a certain user of the computer 1 and the relay device 7, and sends the certificate to the third party 8 and the computer 1 Is encrypted with a common key with a certain user. And, based on the operation of the operator,
The third party organization 8 sends the encrypted certificate to the mail processing unit 1c of the computer 1 by the mail processing unit 8c.

【0014】計算機1では、ユーザによるOS(オペレ
ーションシステム)1jのエディタ等を使っての操作に
基づき、鍵管理テーブル1h中の自分(或るユーザ)と
第3者機関8との共通鍵を、自分のログインIDをキー
に読み出し、復号化部1gに入力する。復号化部1g
は、入力された共通鍵を用いて、メール処理部1cで受
け取った第3者機関8からの証明書を復号化する。そし
て、計算機1は、復号化した証明書から、チケットと、
中継装置7と自分の共通鍵とを取り出し、取り出した共
通鍵と自分のログインIDを鍵管理テーブル1hに登録
し、チケットを、ユーザからの操作に基づき、メール処
理部1cにより、中継装置7のメール処理部7cに送
る。
In the computer 1, the common key between itself (a certain user) and the third party organization 8 in the key management table 1h is determined based on the user's operation of the OS (operation system) 1j using an editor or the like. The user reads his or her login ID as a key and inputs it to the decryption unit 1g. Decoding unit 1g
Decrypts the certificate received by the mail processing unit 1c from the third party organization 8 using the input common key. Then, Calculator 1 obtains a ticket from the decrypted certificate,
The relay device 7 and its own common key are extracted, the extracted common key and its own login ID are registered in the key management table 1h, and the ticket is transmitted to the relay device 7 by the mail processing unit 1c based on an operation from the user. Send to the mail processing unit 7c.

【0015】中継装置7では、オペレータによるOS7
jのエディタ等を使っての操作に基づき、鍵管理テーブ
ル7h中の自分と第3者機関8との共通鍵を、オペレー
タのログインIDをキーに読み出し、復号化部7gに入
力する。復号化部7gは、入力された共通鍵を用いて、
メール処理部7cで第3者機関8から受け取ったチケッ
トを復号化する。そして、中継装置7は、復号化したチ
ケットから、ユーザ名、ユーザのログインID、計算機
1の或るユーザと中継装置7との共通鍵を取り出し、取
り出した共通鍵と中継装置7のオペレータのログインI
Dとを鍵管理テーブル7hに登録する。また、ユーザ名
とユーザのログインIDの組みを、ユーザ名/マーチャ
ント名変換テーブル7kに登録する。
In the relay device 7, the OS 7
Based on the operation using the editor j or the like, the common key between the user and the third party organization 8 in the key management table 7h is read out using the login ID of the operator as a key and input to the decryption unit 7g. The decryption unit 7g uses the input common key to
The mail processing unit 7c decrypts the ticket received from the third party organization 8. Then, the relay device 7 extracts the user name, the login ID of the user, and the common key between a certain user of the computer 1 and the relay device 7 from the decrypted ticket, and logs out the extracted common key and the login of the operator of the relay device 7. I
D is registered in the key management table 7h. Further, a set of the user name and the login ID of the user is registered in the user name / merchant name conversion table 7k.

【0016】同様にして、中継装置7は、計算機4を使
用するマーチャントとの共通鍵と、そのマーチャント
名、および、ログインIDを得、また、計算機4を使用
するマーチャントは、中継装置7との共通鍵を得る。そ
して、計算機4のマーチャントは、自分のログインID
と、中継装置7との共通鍵を鍵管理テーブル4hに登録
する。また、中継装置7では、オペレータの操作に基づ
き、マーチャント名とマーチャントのログインIDの組
みを、ユーザ名/マーチャント名変換テーブル7kに登
録し、マーチャントの部分を、送られてきた鍵で暗号化
し、計算機4に送る。計算機4では、送られてきたマー
チャントの部分を復号化し、マーチャント名テーブル4
kに登録し、そして、マーチャントのログインIDと、
マーチャントとの共通鍵を鍵管理テーブル7hに登録す
る。
Similarly, the relay device 7 obtains a common key with the merchant using the computer 4, the merchant name and the login ID, and the merchant using the computer 4 communicates with the relay device 7. Obtain a common key. Then, the merchant of Calculator 4 has his / her login ID
And a common key with the relay device 7 is registered in the key management table 4h. Further, in the relay device 7, based on the operation of the operator, the combination of the merchant name and the merchant login ID is registered in the user name / merchant name conversion table 7k, and the merchant part is encrypted with the transmitted key. Send it to Calculator 4. The computer 4 decrypts the sent merchant part, and stores it in the merchant name table 4.
k, and the merchant's login ID,
The common key with the merchant is registered in the key management table 7h.

【0017】このような状態において、計算機1が中継
装置7を介して計算機4と暗号通信を行う手順を、次に
説明する。計算機1のユーザは、計算機1にログインI
Dを入力し、ログインする。次に、業務処理部1dを起
動し、ユーザ名と、取引したいマーチャント名を入力す
る。これに基づき、業務処理部1dは、暗号通信処理部
1eに、中継装置7とのコネクション確立要求を発行す
る。暗号通信処理部1eは、このコネクション確立要求
を受けると、ユーザのログインIDをシステムファイル
から読み出し、コネクションIDを生成し、読み出した
ユーザのログインIDをキーに鍵管理テーブル1hから
中継装置7との共通鍵を読み出し、コネクション管理テ
ーブル1iを作成する。さらに、計算機1は、コネクシ
ョン確立要求にパラメータをセットし、暗号化部1fで
暗号化した後、暗号通信処理部1eを介して、中継装置
7に送信する。このコネクション要求には、ユーザ名、
ユーザのログインID、コネクションID、マーチャン
ト名が含まれる。
The procedure in which the computer 1 performs the cryptographic communication with the computer 4 via the relay device 7 in such a state will be described below. The user of Computer 1 logs in to Computer 1
Enter D and log in. Next, the business processing unit 1d is started, and a user name and a merchant name to be traded are input. Based on this, the business processing unit 1d issues a connection establishment request with the relay device 7 to the encryption communication processing unit 1e. Upon receiving the connection establishment request, the cryptographic communication processing unit 1e reads out the user's login ID from the system file, generates a connection ID, and uses the read-out user's login ID as a key from the key management table 1h to communicate with the relay device 7. The common key is read, and a connection management table 1i is created. Further, the computer 1 sets a parameter in the connection establishment request, encrypts the parameter in the encryption unit 1f, and then transmits the request to the relay device 7 via the encryption communication processing unit 1e. This connection request includes the username,
It contains the user's login ID, connection ID, and merchant name.

【0018】中継装置7は、暗号通信処理部7eで、計
算機1からのコネクション確立要求を受信すると、ユー
ザ名/マーチャント名変換テーブル7kから、ユーザ名
をキーにログインIDを検索し、さらに、これから共通
鍵を求めて、復号化部7gで、コネクション確立要求メ
ッセージを復号化する。また、ユーザ名/マーチャント
名変換テーブル7kでマーチャントのログインIDを検
索した後、マーチャント側コネクションIDを生成し、
コネクション管理テーブル7iを作成する。そして、コ
ネクション確立要求にパラメータをセットし、暗号化部
7fで暗号化した後、計算機4のマーチャントに送る。
また、同様に暗号化したコネクション確立応答を計算機
1に送る。計算機4に送るコネクション確立要求には、
マーチャント側コネクションID、マーチャント名、ロ
グインIDが含まれ、また、計算機1に送るコネクショ
ン確立応答には、ユーザ側コネクションIDが含まれ
る。
When receiving the connection establishment request from the computer 1, the relay device 7 searches the user name / merchant name conversion table 7k for the login ID using the user name as a key, and further receives the connection ID. The decryption unit 7g decrypts the connection establishment request message by obtaining the common key. After searching for the merchant's login ID in the user name / merchant name conversion table 7k, a merchant-side connection ID is generated,
Create a connection management table 7i. Then, a parameter is set in the connection establishment request, encrypted by the encryption unit 7f, and sent to the merchant of the computer 4.
In addition, the connection establishment response which is similarly encrypted is sent to the computer 1. The connection establishment request sent to the computer 4 includes:
The merchant-side connection ID, the merchant name, and the login ID are included, and the connection establishment response sent to the computer 1 includes the user-side connection ID.

【0019】このようにして中継装置7から送られてき
たコネクション確立要求を、暗号通信処理部4eで受信
すると、計算機4は、マーチャント名変換テーブル4k
からログインIDを探し、このログインIDから、共通
鍵を検索して、この共通鍵を復号化部4fで復号化す
る。そして、コネクション管理テーブル4iを作成し、
コネクション確立応答を、暗号化部4fで暗号化し、中
継装置7に返す。尚、このコネクション確立応答には、
マーチャント側コネクションIDが含まれる。このよう
にして、中継装置7を介しての計算機1,4間のコネク
ションが確立される。
When the connection establishment request sent from the relay device 7 is received by the cryptographic communication processing unit 4e, the computer 4 sets the merchant name conversion table 4k
From the login ID, a common key is searched from the login ID, and the common key is decrypted by the decryption unit 4f. Then, a connection management table 4i is created,
The connection establishment response is encrypted by the encryption unit 4f and returned to the relay device 7. The connection establishment response includes
The merchant-side connection ID is included. Thus, the connection between the computers 1 and 4 via the relay device 7 is established.

【0020】以下、このようにしてコネクションが確立
された計算機1,4間での通常のデータ通信に関して説
明する。計算機1のユーザが入力したメッセージには、
コネクションIDが付加され、暗号化部7fで暗号化さ
れ、中継装置7の暗号通信処理部7eに送られる。中継
装置7においては、受信したメッセージは、コネクショ
ン管理テーブル7iを基に復号化部7gで復号化された
後、マーチャント側コネクションIDが付加され、さら
に、暗号化部7fで暗号化した後、計算機4の暗号通信
処理部4eに送られる。
Hereinafter, normal data communication between the computers 1 and 4 in which the connection has been established as described above will be described. The message input by the user of Calculator 1 includes:
The connection ID is added, the data is encrypted by the encryption unit 7f, and sent to the encryption communication processing unit 7e of the relay device 7. In the relay device 7, after the received message is decrypted by the decryption unit 7g based on the connection management table 7i, the merchant-side connection ID is added, and the message is encrypted by the encryption unit 7f. 4 to the encrypted communication processing unit 4e.

【0021】計算機4では、中継装置7から送られてき
たメッセージは、コネクション管理テーブル4iに基づ
いて復号化部4fで復号化された後、業務処理部4dに
渡される。返り電文も同様である。すなわち、計算機1
と中継装置7間のメッセージには、ユーザ側コネクショ
ンIDが付加され、計算機4と中継装置7間のメッセー
ジには、マーチャント側コネクションIDが付加され、
これらのIDとコネクション管理テーブル1i,4i,
7iを照合することで電文を制御する。
In the computer 4, the message sent from the relay device 7 is decoded by the decoding unit 4f based on the connection management table 4i, and then passed to the business processing unit 4d. The same applies to the return message. That is, computer 1
The user-side connection ID is added to the message between the communication device and the relay device 7, and the merchant-side connection ID is added to the message between the computer 4 and the relay device 7.
These IDs and connection management tables 1i, 4i,
The message is controlled by collating 7i.

【0022】次に、図3〜図17を用いて、コネクショ
ン管理テーブル1i,4i,7iと鍵管理テーブル1
h,4h,7h、および、マーチャント名変換テーブル
4k、ユーザ名/マーチャント名変換テーブル7の各テ
ーブルの構造を説明し、その後で、図18〜図20の各
フローチャートにより、中継装置7を用いた暗号通信の
詳細な動作を説明する。
Next, the connection management tables 1i, 4i, 7i and the key management table 1 will be described with reference to FIGS.
h, 4h, 7h, the structure of the merchant name conversion table 4k and the structure of the user name / merchant name conversion table 7 will be described, and then the relay device 7 will be used in accordance with the flowcharts of FIGS. The detailed operation of the encrypted communication will be described.

【0023】図3は、図2における発信側計算機の鍵管
理テーブルの詳細な構成例を示す説明図である。図2に
おける計算機1の鍵管理テーブル1hには、ユーザ
(1)鍵情報、ユーザ(2)鍵情報、ユーザ(3)鍵情
報、・・・、ユーザ(n)鍵情報等の、計算機1の各ユ
ーザ毎のログインIDと共通鍵が登録される鍵情報エリ
ア(領域)1h1〜1hnが設けられている。
FIG. 3 is an explanatory diagram showing a detailed configuration example of the key management table of the originating computer in FIG. The key management table 1h of the computer 1 in FIG. 2 stores user (1) key information, user (2) key information, user (3) key information,... Key information areas (areas) 1h1 to 1hn in which a login ID and a common key are registered for each user are provided.

【0024】図4は、図3の鍵管理テーブルにおける任
意のユーザの鍵情報エリアの詳細な構成例を示す説明図
である。一つの鍵情報エリア1hxは、それぞれ、ユー
ザ(x)のログインID、ユーザ(x)と第3者機関の
共通鍵、ユーザ(x)と中継装置の共通鍵が登録される
項目欄1hx1〜1hx3から構成されている。
FIG. 4 is an explanatory diagram showing a detailed configuration example of a key information area of an arbitrary user in the key management table of FIG. One key information area 1hx includes item fields 1hx1 to 1hx3 in which the login ID of the user (x), the common key of the user (x) and the third party, and the common key of the user (x) and the relay device are registered. It is composed of

【0025】図5は、図2における中継装置の鍵管理テ
ーブルの詳細な構成例を示す説明図である。図2におけ
る中継装置7の鍵管理テーブル8aには、中継装置の鍵
情報が登録される鍵情報エリア8a1と、ユーザ(1)
〜(n)のそれぞれの鍵情報が登録される鍵情報エリア
8a2a〜8a2n、および、マーチャント(1)〜
(m)のそれぞれの鍵情報が登録される鍵情報エリア8
a3a〜8a3mが設けられている。
FIG. 5 is an explanatory diagram showing a detailed configuration example of the key management table of the relay device in FIG. The key management table 8a of the relay device 7 in FIG. 2 includes a key information area 8a1 in which key information of the relay device is registered, and a user (1).
Key information areas 8a2a to 8a2n in which the respective key information items (1) to (n) are registered, and merchant (1)
Key information area 8 in which each key information of (m) is registered
a3a to 8a3m are provided.

【0026】図6は、図5の鍵管理テーブルにおける中
継装置の鍵情報エリアの詳細な構成例を示す説明図であ
る。中継装置の鍵情報エリア8a1は、中継装置管理者
のログインID、および、中継装置と第3者機関との共
通鍵が登録される項目欄8a1a,8a1bから構成さ
れている。
FIG. 6 is an explanatory diagram showing a detailed configuration example of the key information area of the relay device in the key management table of FIG. The key information area 8a1 of the relay device is composed of item columns 8a1a and 8a1b in which the login ID of the relay device administrator and the common key between the relay device and the third party are registered.

【0027】図7は、図5の鍵管理テーブルにおける任
意のユーザの鍵情報エリアの詳細な構成例を示す説明図
である。任意のユーザ(x)の鍵情報エリア8a2x
は、ユーザ(x)のログインID、および、ユーザ
(x)と中継装置との共通鍵が登録される項目欄8a2
x1,8a2x2から構成されている。
FIG. 7 is an explanatory diagram showing a detailed configuration example of a key information area of an arbitrary user in the key management table of FIG. Key information area 8a2x of arbitrary user (x)
Is an item field 8a2 in which the login ID of the user (x) and the common key between the user (x) and the relay device are registered.
x1, 8a2x2.

【0028】図8は、図5の鍵管理テーブルにおける任
意のマーチャントの鍵情報エリアの詳細な構成例を示す
説明図である。任意のマーチャント(x)の鍵情報エリ
ア8a3xは、マーチャント(x)のログインID、お
よび、マーチャント(x)と中継装置との共通鍵が登録
される項目欄8a3x1,8a3x2から構成されてい
る。
FIG. 8 is an explanatory diagram showing a detailed configuration example of a key information area of an arbitrary merchant in the key management table of FIG. The key information area 8a3x of an arbitrary merchant (x) includes an entry column 8a3x1 and 8a3x2 in which a login ID of the merchant (x) and a common key between the merchant (x) and the relay device are registered.

【0029】図9は、図2における受信側計算機の鍵管
理テーブルの詳細な構成例を示す説明図である。図2に
おける計算機4の鍵管理テーブル4hには、マーチャン
ト(1)鍵情報、マーチャント(2)鍵情報、マーチャ
ント(3)鍵情報、・・・、マーチャント(m)鍵情報
等の、計算機4の各マーチャント毎のログインIDと各
共通鍵が登録される鍵情報エリア(領域)4h1〜4h
mが設けられている。
FIG. 9 is an explanatory diagram showing a detailed configuration example of the key management table of the receiving computer in FIG. The key management table 4h of the computer 4 in FIG. 2 stores merchant (1) key information, merchant (2) key information, merchant (3) key information,..., Merchant (m) key information, and the like. Key information areas (areas) 4h1 to 4h in which login IDs and common keys for each merchant are registered
m is provided.

【0030】図10は、図9の鍵管理テーブルにおける
任意のマーチャントの鍵情報エリアの詳細な構成例を示
す説明図である。一つの鍵情報エリア4hxは、それぞ
れ、マーチャント(x)のログインID、マーチャント
(x)と第3者機関の共通鍵、マーチャント(x)と中
継装置の共通鍵が登録される項目欄4hx1〜4hx3
から構成されている。
FIG. 10 is an explanatory diagram showing a detailed configuration example of a key information area of an arbitrary merchant in the key management table of FIG. One key information area 4hx is an item field 4hx1 to 4hx3 in which a merchant (x) login ID, a merchant (x) and a common key of a third party institution, and a merchant (x) and a common key of a relay device are registered.
It is composed of

【0031】図11は、図2における送信側計算機のコ
ネクション管理テーブルの詳細な構成例を示す説明であ
る。図2における計算機1のコネクション管理テーブル
1iには、ユーザ側コネクション(1)情報、ユーザ側
コネクション(2)情報、ユーザ側コネクション(3)
情報、・・・、ユーザ側コネクション(i)情報等の、
計算機1の各ユーザのコネクション毎に、次の図12で
示す各情報が登録される情報エリア1i1〜1ijが設
けられている。
FIG. 11 is a diagram showing a detailed configuration example of the connection management table of the transmitting computer in FIG. The connection management table 1i of the computer 1 in FIG. 2 includes user-side connection (1) information, user-side connection (2) information, and user-side connection (3).
Information,..., User connection (i) information, etc.
For each connection of each user of the computer 1, information areas 1i1 to 1ij in which respective information shown in the following FIG. 12 are registered are provided.

【0032】図12は、図11のコネクション管理テー
ブルにおける任意のユーザ側コネクションの情報エリア
の詳細な構成例を示す説明図である。一つの情報エリア
1ixは、ユーザ側のコネクションIDと、ユーザ
(x)のログインID、ユーザ(x)と中継装置との共
通鍵、マーチャント(y)の名前、状態遷移表の状態が
登録される項目欄1ix1〜1ix5から構成されてい
る。尚、本例では、自分および通信相手(ここでは中継
装置)の各レイヤの通信エンティティのサービスアクセ
スポイントは省略している。これは、以降で説明する図
14、図16でも同様である。
FIG. 12 is an explanatory diagram showing a detailed configuration example of an information area of an arbitrary user side connection in the connection management table of FIG. In one information area 1ix, the connection ID of the user, the login ID of the user (x), the common key between the user (x) and the relay device, the name of the merchant (y), and the state of the state transition table are registered. It consists of item columns 1ix1 to 1ix5. In this example, the service access point of the communication entity of each layer of the communication partner (here, the relay device) and the communication partner is omitted. This is the same in FIGS. 14 and 16 described below.

【0033】図13は、図2における受信側計算機のコ
ネクション管理テーブルの詳細な構成例を示す説明図で
ある。図2における計算機4のコネクション管理テーブ
ル4iには、マーチャント側コネクション(1)情報、
マーチャント側コネクション(2)情報、マーチャント
側コネクション(3)情報、・・・、マーチャント側コ
ネクション(j)情報等の、計算機4の各マーチャント
のコネクション毎に、次の図14で示す各情報が登録さ
れる情報エリア4i1〜4ijが設けられている。
FIG. 13 is an explanatory diagram showing a detailed configuration example of the connection management table of the receiving computer in FIG. The connection management table 4i of the computer 4 in FIG. 2 includes merchant-side connection (1) information,
The following information shown in FIG. 14 is registered for each merchant connection of the computer 4, such as merchant-side connection (2) information, merchant-side connection (3) information,..., Merchant-side connection (j) information. Provided information areas 4i1 to 4ij are provided.

【0034】図14は、図13のコネクション管理テー
ブルにおける任意のマーチャント側コネクションの情報
エリアの詳細な構成例を示す説明図である。一つの情報
エリア4ixは、マーチャント側のコネクションID
と、マーチャント(x)のログインID、マーチャント
(x)と中継装置との共通鍵、状態遷移表の状態が登録
される項目欄4ix1〜4ix4から構成されている。
FIG. 14 is an explanatory diagram showing a detailed configuration example of an information area of an arbitrary merchant-side connection in the connection management table of FIG. One information area 4ix is a merchant connection ID.
And a login ID of the merchant (x), a common key between the merchant (x) and the relay device, and item columns 4ix1 to 4ix4 in which states of the state transition table are registered.

【0035】図15は、図2における中継装置のコネク
ション管理テーブルの詳細な構成例を示す説明図であ
る。図2における中継装置7のコネクション管理テーブ
ル7iには、次の図16で示す各中継情報(1)〜
(j)が登録される情報エリア7i1〜7ijが設けら
れている。
FIG. 15 is an explanatory diagram showing a detailed configuration example of the connection management table of the relay device in FIG. In the connection management table 7i of the relay device 7 in FIG. 2, each relay information (1) to
Information areas 7i1 to 7ij in which (j) is registered are provided.

【0036】図16は、図15のコネクション管理テー
ブルにおける任意の情報エリアの詳細な構成例を示す説
明図である。一つの情報エリア7ixは、ユーザ側コネ
クションID、ユーザ(x)のログインID、ユーザ
(x)と中継装置との共通鍵、マーチャント側のコネク
ションID、マーチャント(y)のログインID、マー
チャント(y)と中継装置との共通鍵、状態遷移表の状
態がそれぞれ登録される項目欄7ix1〜7ix7から
構成されている。
FIG. 16 is an explanatory diagram showing a detailed configuration example of an arbitrary information area in the connection management table of FIG. One information area 7ix includes a user-side connection ID, a user (x) login ID, a common key between the user (x) and the relay device, a merchant-side connection ID, a merchant (y) login ID, and a merchant (y). It is composed of item columns 7ix1 to 7ix7 in which the common key of the relay device and the state of the state transition table are registered.

【0037】図17は、図2における中継装置のユーザ
名/マーチャント名変換テーブルの詳細な構成例を示す
説明図である。図2における中継装置7のユーザ名/マ
ーチャント名変換テーブル7kには、各マーチャント
(1)〜(m)の名前とログインID、および、各ユー
ザ(1)〜(n)の名前とログインIDとが対応付けて
登録される情報エリア7k1a〜7k1m,7k2a〜
7k2nが設けられている。
FIG. 17 is an explanatory diagram showing a detailed configuration example of the user name / merchant name conversion table of the relay device in FIG. The user name / merchant name conversion table 7k of the relay device 7 in FIG. 2 includes the names and login IDs of the merchants (1) to (m), and the names and login IDs of the users (1) to (n). Information areas 7k1a to 7k1m, 7k2a to
7k2n are provided.

【0038】次に、図18〜図20の各フローチャート
により、図2における中継装置7を用いた暗号通信シス
テムでの暗号通信の動作を説明する。尚、図18〜20
の各フローチャートは、図2における計算機1から中継
装置7へ、また、中継装置7から計算機4へコネクショ
ン確立要求をすることを前提としている。図18は、図
2における送信側計算機の暗号通信処理部による動作例
を示すフローチャートである。まず、イベントの生起を
待ち(ステップ1802)、外部イベントがあると(ス
テップ1803)、メッセージを復号化し(ステップ1
810)、イベントを判定する(ステップ1811)。
その後、まだ処理があるか判断する(ステップ181
2)。
Next, the operation of the cryptographic communication in the cryptographic communication system using the relay device 7 in FIG. 2 will be described with reference to the flowcharts of FIGS. 18 to 20.
Each of the flowcharts is based on the assumption that a connection establishment request is made from the computer 1 to the relay device 7 and from the relay device 7 to the computer 4 in FIG. FIG. 18 is a flowchart showing an operation example by the encryption communication processing unit of the transmitting computer in FIG. First, it waits for the occurrence of an event (step 1802). If there is an external event (step 1803), the message is decrypted (step 1).
810), an event is determined (step 1811).
Thereafter, it is determined whether or not there is still processing (step 181).
2).

【0039】また、ステップ1803でのイベントが内
部イベントであれば、まず、イベントの判定を行う(ス
テップ1804)。イベントが、図2における業務処理
部1dからのコネクション確立要求であれば(ステップ
1805)、ユーザのログインIDをシステムファイル
から読み取り(ステップ1806)、今確立するコネク
ションと同じユーザログインIDとマーチャント名の属
性を持つコネクションが存在するか否か判断する(ステ
ップ1807)。存在すれば、図2における既存のコネ
クション管理テーブル1iを使用し(ステップ180
8)、存在しなければ、新たにコネクションIDを生成
し、図2のコネクション管理テーブル1iに、図12に
示すユーザ側コネクション情報エリア1ixを新しく生
成し、このエリアに対応する値をセットする(ステップ
1809)。
If the event in step 1803 is an internal event, the event is determined first (step 1804). If the event is a connection establishment request from the business processing unit 1d in FIG. 2 (step 1805), the login ID of the user is read from the system file (step 1806), and the same user login ID and merchant name as the connection to be established now are read. It is determined whether there is a connection having the attribute (step 1807). If it exists, the existing connection management table 1i in FIG. 2 is used (step 180).
8) If not, a new connection ID is generated, a user-side connection information area 1ix shown in FIG. 12 is newly generated in the connection management table 1i in FIG. 2, and a value corresponding to this area is set (FIG. 12). Step 1809).

【0040】その後、ステップ1812での未だ処理が
あるか否かの判断を行う。また、ステップ1805にお
いて、イベントが、図2における業務処理部1dからの
コネクション確立要求でなければ、直ちに、ステップ1
812における未だ処理があるかの判断を行う。各ステ
ップ1805,1808,1809,1811での処理
の後でのステップ1812における判断の結果、未だ処
理があって、かつ、その結果がコネクション確立要求送
信であれば(ステップ1814)、メッセージにユーザ
名、コネクションID、マーチャント名をセットする
(ステップ1815)。また、ステップ1814におい
て、コネクション確立要求以外のメッセージの送信であ
れば、メッセージにコネクションIDをセットする(ス
テップ1816)。
Thereafter, it is determined whether or not there is still a process in step 1812. In step 1805, if the event is not a connection establishment request from the business processing unit 1d in FIG.
It is determined whether there is still a process in 812. As a result of the determination in step 1812 after the processing in each of steps 1805, 1808, 1809, and 1811, if there is still a processing and the result is a connection establishment request transmission (step 1814), the user name is included in the message. , Connection ID and merchant name are set (step 1815). If it is determined in step 1814 that a message other than a connection establishment request is to be transmitted, a connection ID is set in the message (step 1816).

【0041】ステップ1815,1816の後、メッセ
ージを暗号化して(ステップ1817)、送信する(ス
テップ1818)。その後、ステップ1812の処理に
戻り、未だ処理があるか否かを判断する。もし、ステッ
プ1812での判断で、次の処理がないとの結果であれ
ば、状態遷移先を図12の状態遷移表の状態エリア1i
x5にセットし(ステップ1813)、ステップ180
2のイベント生起待ちの処理に戻る。このようにして、
図2の計算機1の暗号通信処理部1eは、メッセージの
暗号化と送信等を行う。
After steps 1815 and 1816, the message is encrypted (step 1817) and transmitted (step 1818). Thereafter, the process returns to step 1812, and it is determined whether or not there is still a process. If it is determined in step 1812 that there is no next process, the state transition destination is set to the state area 1i in the state transition table of FIG.
x5 (step 1813) and step 180
The process returns to the process of waiting for the occurrence of event 2. In this way,
The encryption communication processing unit 1e of the computer 1 in FIG. 2 performs encryption and transmission of the message.

【0042】図19は、図2における中継装置の暗号通
信処理部による動作例を示すフローチャートである。ま
ず、イベントの生起を待つ(ステップ1902)。内部
イベントがあれば(ステップ1903)、イベントを判
定し(ステップ1904)、その後、未だ処理があるか
否かを判断する(ステップ1911)。また、ステップ
1903で外部イベントを判別すれば、メッセージを復
号化し(ステップ1905)、イベントが何かを判定す
る(ステップ1906)。
FIG. 19 is a flowchart showing an operation example of the encryption communication processing unit of the relay device in FIG. First, the process waits for the occurrence of an event (step 1902). If there is an internal event (step 1903), the event is determined (step 1904), and thereafter, it is determined whether or not there is still a process (step 1911). If an external event is determined in step 1903, the message is decrypted (step 1905), and what the event is is determined (step 1906).

【0043】イベントがユーザからのコネクション確立
要求であれば(ステップ1907)、メッセージ中のコ
ネクションIDと同じコネクションIDが、図2におけ
るコネクション管理テーブル7iの、図16に示すユー
ザ側コネクションIDエリア7ix1にあるか否かを判
断する(ステップ1908)。なければ、新たにマーチ
ャント側コネクションIDを生成し、図2のコネクショ
ン管理テーブル7iに、図16に示す中継情報エリア7
ixを新しく生成し、対応する値をセットする(ステッ
プ1909)。その後、未だ処理があるか判断する(ス
テップ1911)。
If the event is a connection establishment request from the user (step 1907), the same connection ID as the connection ID in the message is stored in the user side connection ID area 7ix1 shown in FIG. 16 of the connection management table 7i in FIG. It is determined whether or not there is (Step 1908). If not, a merchant-side connection ID is newly generated, and the relay information area 7 shown in FIG.
ix is newly generated, and a corresponding value is set (step 1909). Thereafter, it is determined whether or not there is any processing (step 1911).

【0044】また、ステップ1908において、メッセ
ージ中のコネクションIDと同じコネクションIDがユ
ーザ側コネクションIDエリア1601にあれば、図2
に示す既存のコネクション管理テーブル7iを使用する
(ステップ1910)。その後、ステップ1911にお
ける未だ処理があるか否かの判断を行う。また、ステッ
プ1907において、イベントがユーザからのコネクシ
ョン確立要求でなければ、直ちに、ステップ1911に
おける処理に進み、未だ処理があるかを判断する。
In step 1908, if the same connection ID as the connection ID in the message exists in the user-side connection ID area 1601, FIG.
Is used (step 1910). Thereafter, it is determined whether or not there is still a process in step 1911. If it is determined in step 1907 that the event is not a connection establishment request from the user, the process immediately proceeds to the process in step 1911 to determine whether there is still a process.

【0045】各ステップ1904,1907,190
9,1910での処理の後でのステップ1911におけ
る判断の結果、未だ処理があれば、その処理がコネクシ
ョン確立要求送信か否かを判断する(ステップ191
3)。コネクション確立要求送信であれば、メッセージ
に、マーチャント側コネクションIDとマーチャント名
をセットし(ステップ1914)、メッセージを暗号化
し(ステップ1916)、送信する(ステップ191
7)。その後、未だ処理があるかの判断に戻る(ステッ
プ1911)。
Each step 1904, 1907, 190
As a result of the determination in step 1911 after the processes in steps 9 and 1910, if there is still a process, it is determined whether or not the process is a connection establishment request transmission (step 191).
3). If it is a connection establishment request transmission, the merchant-side connection ID and the merchant name are set in the message (step 1914), the message is encrypted (step 1916), and transmitted (step 191).
7). Thereafter, the process returns to the determination as to whether or not there is still processing (step 1911).

【0046】また、ステップ1913での判断の結果
が、コネクション確立要求以外の送信であれば、メッセ
ージにマーチャント側コネクションIDをセットし(ス
テップ1915)、メッセージを暗号化し(ステップ1
916)、送信する(ステップ1917)。また、ステ
ップ1911での判断の結果、処理がもうなければ、状
態遷移先を図16に示す状態遷移表の状態エリア7ix
7にセットし(ステップ1912)、ステップ1902
におけるイベント生起待ちの処理に戻る。このようにし
て、図2の中継装置7の暗号通信処理部1eは、メッセ
ージの暗号化と送信等を行う。
If the result of determination in step 1913 is that the transmission is other than a connection establishment request, the merchant-side connection ID is set in the message (step 1915), and the message is encrypted (step 1).
916) and transmit (step 1917). As a result of the determination in step 1911, if there is no more processing, the state transition destination is set to the state area 7ix of the state transition table shown in FIG.
7 (step 1912) and step 1902
It returns to the process of waiting for the occurrence of an event in. In this manner, the encryption communication processing unit 1e of the relay device 7 in FIG. 2 performs encryption and transmission of the message.

【0047】図20は、図2における受信側計算機の暗
号通信処理部による動作例を示すフローチャートであ
る。まず、イベントの生起を待つ(ステップ200
2)。イベントが内部イベントであれば(ステップ20
03)、イベントを判定し(ステップ2004)、未だ
処理があるか判断する(ステップ2013)。また、ス
テップ2003の判断において、イベントが外部イベン
トであれば、メッセージを復号化し(ステップ200
5)、イベントが何かを判定する(ステップ200
6)。
FIG. 20 is a flowchart showing an operation example of the encryption communication processing unit of the receiving computer in FIG. First, wait for an event to occur (step 200).
2). If the event is an internal event (step 20
03), an event is determined (step 2004), and it is determined whether or not there is still a process (step 2013). If it is determined in step 2003 that the event is an external event, the message is decrypted (step 200).
5), determine what the event is (step 200)
6).

【0048】イベントが、図2における中継装置7から
のコネクション確立要求であれば(ステップ200
7)、メッセージ中のマーチャント側コネクションID
と同じコネクションIDが、図14に示すマーチャント
側コネクションIDエリア4ix1にあるか否かを判断
する(ステップ2008)。あれば、当該マーチャント
がログインしているか判断し(ステップ2009)、ロ
グインしていれば、図2における既存のコネクション管
理テーブル4iを使用し(ステップ2011)、未だ処
理があるか判断する(ステップ2013)。ステップ2
009において、ログインしていなければ、当該コネク
ション確立要求を捨てて(ステップ2010)、ステッ
プ2002に戻り、イベント生起待ちとなる。
If the event is a connection establishment request from the relay device 7 in FIG. 2 (step 200)
7), merchant connection ID in the message
It is determined whether the same connection ID is in the merchant-side connection ID area 4ix1 shown in FIG. 14 (step 2008). If so, it is determined whether or not the merchant is logged in (step 2009). If so, the existing connection management table 4i in FIG. 2 is used (step 2011) and it is determined whether or not there is still a process (step 2013). ). Step 2
In 009, if the user has not logged in, the connection establishment request is discarded (step 2010), and the process returns to step 2002 to wait for an event to occur.

【0049】また、ステップ2008において、メッセ
ージ中のマーチャント側コネクションIDと同じコネク
ションIDが無ければ、図2のコネクション管理テーブ
ル4iに、新たに図14に示すマーチャント側コネクシ
ョン情報エリア4ixを生成し、対応する値をセットす
る(ステップ2012)。その後、未だ処理があるかの
判断を行なう(ステップ2013)。また、ステップ2
007において、イベントがコネクション確立要求でな
ければ、直ちに、未だ処理があるか否かの判断を行なう
(ステップ2013)。
In step 2008, if there is no connection ID identical to the merchant-side connection ID in the message, a new merchant-side connection information area 4ix shown in FIG. 14 is generated in the connection management table 4i of FIG. Is set (step 2012). Thereafter, it is determined whether or not there is still a process (step 2013). Step 2
In 007, if the event is not a connection establishment request, it is immediately determined whether or not there is any processing yet (step 2013).

【0050】各ステップ2004,2007,201
1,2012での処理の後でのステップ2013におけ
る判断の結果、未だ処理があれば、メッセージにマーチ
ャント側コネクションIDをセットし(ステップ201
5)、メッセージを暗号化し(ステップ2016)、送
信する(ステップ2017)。その後、ステップ201
3に戻り、未だ処理があるかの判断を行う。ステップ2
013における判断結果で、もう処理がなけば、状態遷
移先を図14に示す状態遷移表の状態エリア4ix4に
セットし(ステップ2014)、ステップ2002のイ
ベント生起待ちの処理に戻る。このようにして、受信側
計算機である図2の計算機4の暗号通信処理部4eは、
メッセージの暗号化と送信等を行う。
Each step 2004, 2007, 201
As a result of the determination in step 2013 after the processing in step 1, 2012, if there is still processing, the merchant-side connection ID is set in the message (step 201).
5) The message is encrypted (step 2016) and transmitted (step 2017). Then, step 201
Returning to step 3, it is determined whether there is still a process. Step 2
As a result of the determination at 013, if there is no more processing, the state transition destination is set in the state area 4ix4 of the state transition table shown in FIG. Thus, the encryption communication processing unit 4e of the computer 4 of FIG.
It performs message encryption and transmission.

【0051】次に、図21を用いて、複数の中継装置を
設けた場合での暗号通信システムの本発明に係る構成例
および処理動作例を説明する。図21は、複数の中継装
置を設けた本発明の暗号通信システムの構成例を示すブ
ロック図である。本例では、二つの中継装置7A,7B
を設けており、それぞれの中継装置7A,7Bは、一サ
ービスプロバイダにより運用されている。また、各中継
装置7A,7Bは、共有メモリ9に結合され、この共有
メモリ9に全てのユーザやマーチャントの共通鍵をお
き、各中継装置7A,7Bで使用する。このことによ
り、中継装置7A,7Bのいずれにおいても、各計算機
1〜6間での暗号通信の中継を行うことができる。
Next, a configuration example and a processing operation example of the cryptographic communication system according to the present invention when a plurality of relay devices are provided will be described with reference to FIG. FIG. 21 is a block diagram showing a configuration example of the cryptographic communication system of the present invention provided with a plurality of relay devices. In this example, the two relay devices 7A and 7B
Is provided, and each of the relay devices 7A and 7B is operated by one service provider. Each of the relay devices 7A and 7B is connected to a shared memory 9, and a common key of all users and merchants is set in the shared memory 9 and used by each of the relay devices 7A and 7B. Thus, any of the relay devices 7A and 7B can relay the encrypted communication between the computers 1 to 6.

【0052】また、本例では、各中継装置7A,7Bの
受信側計算機4〜6とのそれぞれの接続管理を行う接続
管理装置10を設けている。この接続管理装置10で
は、中継装置7A,7Bの計算機4〜6との通信量に基
づき、中継装置7A,7Bのそれぞれの通信量が平準化
するように接続の組み合わせを切替る。例えば、本例で
は、中継装置7Aと計算機4,5が、また、中継装置7
Bと計算機6が接続されており、各中継装置7A,7B
との通信量は、計算機4が1000bps、計算機5が
200bps、計算機6が500bpsであれば、最も
通信量の少ない計算機5の回線を中継装置7Bに接続す
る。このように、回線の接続を切替る場合、少ない通信
量の回線を優先的に選択することにより、切替に要する
処理負荷を軽減することができる。尚、この時、計算機
5と通信する計算機1〜3は、中継装置7Bに接続す
る。
In this embodiment, a connection management device 10 is provided for managing the connection between each of the relay devices 7A and 7B with the receiving computers 4 to 6. The connection management device 10 switches the connection combinations based on the traffic of the relay devices 7A and 7B with the computers 4 to 6 so that the traffic of each of the relay devices 7A and 7B is equalized. For example, in this example, the relay device 7A and the computers 4 and 5
B and the computer 6 are connected, and each of the relay devices 7A and 7B
If the computer 4 has 1000 bps, the computer 5 has 200 bps, and the computer 6 has 500 bps, the line of the computer 5 having the least communication amount is connected to the relay device 7B. As described above, when the connection of the line is switched, the processing load required for the switching can be reduced by preferentially selecting the line with the small traffic. At this time, the computers 1 to 3 that communicate with the computer 5 are connected to the relay device 7B.

【0053】また、接続管理装置10は、中継装置7
A,7Bと計算機4〜6との接続状況を管理しているの
で、この接続状況基づき、送信側の計算機1〜3が接続
したい受信側の計算機4〜6が接続されている中継装置
7A,7Bに、計算機1〜3を正しく接続することがで
きる。また、送信側の計算機1では、ICカード11を
読み取るカードリーダ12を有しており、計算機1のユ
ーザは、共通鍵をICカード11に入れておく。そし
て、ICカード11から共通鍵をカードリーダ12に読
ませて計算機1に入力する。このことにより、ユーザ側
での鍵管理をさらに容易にすることができる。
The connection management device 10 is connected to the relay device 7
Since the connection status between A and 7B and the computers 4 to 6 is managed, the relay devices 7A and 7A to which the reception side computers 4 to 6 to which the transmission side computers 1 to 3 want to connect are connected based on the connection status. Computers 1 to 3 can be correctly connected to 7B. The computer 1 on the transmitting side has a card reader 12 for reading the IC card 11, and the user of the computer 1 inserts a common key into the IC card 11. Then, the common key is read from the IC card 11 by the card reader 12 and input to the computer 1. As a result, key management on the user side can be further facilitated.

【0054】以上、図1〜図21を用いて説明したよう
に、本実施例の暗号通信システムでは、お互いに暗号通
信をする計算機1,4の間に、その通信を中継する暗号
通信中継装置としての中継装置7を導入し、この中継装
置7が共通鍵を保持し、送信側計算機1からの暗号化メ
ッセージを復号化し、受信側計算機4との共通鍵で暗号
化して受信側計算機4に送信する。このことにより、各
計算機1,4(ユーザおよびマーチャントの相方)は、
中継装置7との共通鍵のみを持てば良くなり、ユーザの
鍵の取扱いが容易、かつ迅速になる。また、鍵保管のた
めのメモリ容量が小さくなる。さらに、通信の必要発生
時に、暗号鍵を得る技術と比較して、暗号通信完了まで
の時間を短くすることができる。
As described above with reference to FIGS. 1 to 21, in the cryptographic communication system according to the present embodiment, the cryptographic communication relay device that relays the communication between the computers 1 and 4 that perform the cryptographic communication with each other. , The relay device 7 holds the common key, decrypts the encrypted message from the transmitting computer 1, encrypts the encrypted message with the common key with the receiving computer 4, and sends it to the receiving computer 4. Send. As a result, each of the computers 1 and 4 (the user and the merchant)
It is only necessary to have a common key with the relay device 7, and the handling of the key by the user becomes easy and quick. Also, the memory capacity for key storage is reduced. Furthermore, when communication is required, the time until the completion of encrypted communication can be shortened as compared with the technique of obtaining an encryption key.

【0055】尚、本発明は、図1〜図21を用いて説明
した実施例に限定されるものではなく、その要旨を逸脱
しない範囲において種々変更可能である。例えば、図2
1での構成では、共有メモリで全ての鍵情報を一元的に
管理しているが、各計算機に同じ暗号鍵を保持させるこ
とによっても、任意の中継装置で、各計算機間での暗号
通信の中継を行なうこともできる。
The present invention is not limited to the embodiment described with reference to FIGS. 1 to 21 and can be variously modified without departing from the gist thereof. For example, FIG.
In the configuration of No. 1, all the key information is centrally managed in the shared memory. However, by having each computer hold the same encryption key, the encryption communication between the computers can be performed by an arbitrary relay device. You can also relay.

【0056】[0056]

【発明の効果】本発明によれば、高速な暗号通信をする
送信側計算機での煩雑な鍵の取り扱いが不要となり、か
つ、鍵保管のためのメモリ容量の消費を回避でき、多数
の計算機間での暗号通信に要する鍵管理を効率良く行う
ことができ、暗号通信システムの利便性を含むトータル
な性能の向上を図ることが可能である。
According to the present invention, it is not necessary to use a complicated key in a transmitting-side computer which performs high-speed encryption communication, and it is possible to avoid consumption of memory capacity for storing a key. It is possible to efficiently manage the keys required for the cryptographic communication in the system, and to improve the total performance including the convenience of the cryptographic communication system.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の暗号通信システムおよび暗号通信中継
装置の本発明に係る構成の一実施例を示すブロック図で
ある。
FIG. 1 is a block diagram showing an embodiment of a configuration according to the present invention of a cryptographic communication system and a cryptographic communication relay device of the present invention.

【図2】図1における計算機と中継装置および第3者機
関のそれぞれの内部構成例を示すブロック図である。
FIG. 2 is a block diagram showing an example of an internal configuration of each of a computer, a relay device, and a third party in FIG. 1;

【図3】図2における発信側計算機の鍵管理テーブルの
詳細な構成例を示す説明図である。
FIG. 3 is an explanatory diagram showing a detailed configuration example of a key management table of an originating computer in FIG. 2;

【図4】図3の鍵管理テーブルにおける任意のユーザの
鍵情報エリアの詳細な構成例を示す説明図である。
FIG. 4 is an explanatory diagram showing a detailed configuration example of a key information area of an arbitrary user in the key management table of FIG. 3;

【図5】図2における中継装置の鍵管理テーブルの詳細
な構成例を示す説明図である。
FIG. 5 is an explanatory diagram illustrating a detailed configuration example of a key management table of the relay device in FIG. 2;

【図6】図5の鍵管理テーブルにおける中継装置の鍵情
報エリアの詳細な構成例を示す説明図である。
FIG. 6 is an explanatory diagram showing a detailed configuration example of a key information area of the relay device in the key management table of FIG. 5;

【図7】図5の鍵管理テーブルにおける任意のユーザの
鍵情報エリアの詳細な構成例を示す説明図である。
FIG. 7 is an explanatory diagram showing a detailed configuration example of a key information area of an arbitrary user in the key management table of FIG. 5;

【図8】図5の鍵管理テーブルにおける任意のマーチャ
ントの鍵情報エリアの詳細な構成例を示す説明図であ
る。
8 is an explanatory diagram showing a detailed configuration example of a key information area of an arbitrary merchant in the key management table of FIG. 5;

【図9】図2における受信側計算機の鍵管理テーブルの
詳細な構成例を示す説明図である。
9 is an explanatory diagram showing a detailed configuration example of a key management table of the receiving computer in FIG. 2;

【図10】図9の鍵管理テーブルにおける任意のマーチ
ャントの鍵情報エリアの詳細な構成例を示す説明図であ
る。
FIG. 10 is an explanatory diagram showing a detailed configuration example of a key information area of an arbitrary merchant in the key management table of FIG. 9;

【図11】図2における送信側計算機のコネクション管
理テーブルの詳細な構成例を示す説明図である。
FIG. 11 is an explanatory diagram showing a detailed configuration example of a connection management table of the transmission-side computer in FIG. 2;

【図12】図11のコネクション管理テーブルにおける
任意のユーザ側コネクションの情報エリアの詳細な構成
例を示す説明図である。
12 is an explanatory diagram showing a detailed configuration example of an information area of an arbitrary user-side connection in the connection management table of FIG. 11;

【図13】図2における受信側計算機のコネクション管
理テーブルの詳細な構成例を示す説明図である。
FIG. 13 is an explanatory diagram showing a detailed configuration example of a connection management table of the receiving computer in FIG. 2;

【図14】図13のコネクション管理テーブルにおける
任意のマーチャント側コネクションの情報エリアの詳細
な構成例を示す説明図である。
14 is an explanatory diagram showing a detailed configuration example of an information area of an arbitrary merchant-side connection in the connection management table of FIG. 13;

【図15】図2における中継装置のコネクション管理テ
ーブルの詳細な構成例を示す説明図である。
FIG. 15 is an explanatory diagram showing a detailed configuration example of a connection management table of the relay device in FIG. 2;

【図16】図15のコネクション管理テーブルにおける
任意の情報エリアの詳細な構成例を示す説明図である。
FIG. 16 is an explanatory diagram showing a detailed configuration example of an arbitrary information area in the connection management table of FIG. 15;

【図17】図2における中継装置のユーザ名/マーチャ
ント名変換テーブルの詳細な構成例を示す説明図であ
る。
17 is an explanatory diagram illustrating a detailed configuration example of a user name / merchant name conversion table of the relay device in FIG. 2;

【図18】図2における送信側計算機の暗号通信処理部
による動作例を示すフローチャートである。
FIG. 18 is a flowchart illustrating an operation example of the encryption communication processing unit of the transmission-side computer in FIG. 2;

【図19】図2における中継装置の暗号通信処理部によ
る動作例を示すフローチャートである。
FIG. 19 is a flowchart illustrating an operation example of an encryption communication processing unit of the relay device in FIG. 2;

【図20】図2における受信側計算機の暗号通信処理部
による動作例を示すフローチャートである。
FIG. 20 is a flowchart showing an operation example of the encryption communication processing unit of the receiving computer in FIG. 2;

【図21】複数の中継装置を設けた本発明の暗号通信シ
ステムの構成例を示すブロック図である。
FIG. 21 is a block diagram showing a configuration example of a cryptographic communication system of the present invention provided with a plurality of relay devices.

【符号の説明】[Explanation of symbols]

1〜6:計算機、1a,2a〜6a,7a:表示装置、
1b,2b〜6b,7b:入力装置、1c:メール処理
部、1d:業務処理部、1e:暗号通信処理部、1f:
暗号化部、1g:復号化部、1h:鍵管理テーブル、1
i:コネクション管理テーブル、1j:OS、4c:メ
ール処理部、4d:業務処理部、4e:暗号通信処理
部、4f:復号化部、4g:復号化部、4h:鍵管理テ
ーブル、4i:コネクション管理テーブル、4j:O
S、4k:マーチャント名変換テーブル、7,7A,7
B:中継装置、7c:メール処理部、7e:暗号通信処
理部、7f:暗号化部、7g:復号化部、7h:鍵管理
テーブル、7i:コネクション管理テーブル、7j:O
S、7k:ユーザ名/マーチャント名変換テーブル、
8:第3者機関、8a:鍵管理テーブル、8b:証明書
作成部、8c:メール処理部、9:共有メモリ、10:
接続管理装置、11:ICカード、12:カードリー
ダ、1h1〜1hn,1hx:鍵情報エリア、1hx1
〜1hx3:項目欄、1i1〜1ij,1ix:情報エ
リア、1ix1〜1ix5:項目欄、4h1〜4hm,
4hx:鍵情報エリア、4hx1〜4hx3:項目欄、
4i1〜4ij,4ix:情報エリア、4ix1〜4i
x4:項目欄、7i1〜7ij,7ix:情報エリア、
7ix1〜7ix7:項目欄、7k1a〜7k1m,7
k2a〜7k2n:情報エリア、8a1,8a2a〜8
a2n,8a3a〜8a3m,8a2x,8a3x:鍵
情報エリア、8a1a,8a1b,8a2x1,8a2
x2,8a3x1,8a3x2:項目欄。
1 to 6: computer, 1a, 2a to 6a, 7a: display device,
1b, 2b to 6b, 7b: input device, 1c: mail processing unit, 1d: business processing unit, 1e: encrypted communication processing unit, 1f:
Encryption unit, 1g: decryption unit, 1h: key management table, 1
i: connection management table, 1j: OS, 4c: mail processing unit, 4d: business processing unit, 4e: encryption communication processing unit, 4f: decryption unit, 4g: decryption unit, 4h: key management table, 4i: connection Management table, 4j: O
S, 4k: merchant name conversion table, 7, 7A, 7
B: relay device, 7c: mail processing unit, 7e: encrypted communication processing unit, 7f: encryption unit, 7g: decryption unit, 7h: key management table, 7i: connection management table, 7j: O
S, 7k: user name / merchant name conversion table,
8: Third party organization, 8a: Key management table, 8b: Certificate creation unit, 8c: Mail processing unit, 9: Shared memory, 10:
Connection management device, 11: IC card, 12: card reader, 1h1 to 1hn, 1hx: key information area, 1hx1
To 1hx3: item fields, 1i1 to 1ij, 1ix: information area, 1ix1 to 1ix5: item fields, 4h1 to 4hm,
4hx: key information area, 4hx1 to 4hx3: item column,
4i1 to 4ij, 4ix: information area, 4ix1 to 4i
x4: item column, 7i1 to 7ij, 7ix: information area,
7ix1 to 7ix7: Item column, 7k1a to 7k1m, 7
k2a to 7k2n: information area, 8a1, 8a2a to 8
a2n, 8a3a to 8a3m, 8a2x, 8a3x: key information area, 8a1a, 8a1b, 8a2x1, 8a2
x2, 8a3x1, 8a3x2: Item column.

Claims (12)

【特許請求の範囲】[Claims] 【請求項1】 メッセージを暗号化して計算機間での通
信を行う暗号通信システムにおいて、送信側計算機から
の暗号メッセージを受信して復号化し、該復号化したメ
ッセージを、受信側計算機に暗号化して送信する中継装
置を設けることを特徴とする暗号通信システム。
In an encryption communication system for encrypting a message and performing communication between computers, an encryption message from a transmission side computer is received and decrypted, and the decrypted message is encrypted by a reception side computer. An encryption communication system comprising a relay device for transmitting.
【請求項2】 請求項1に記載の暗号通信システムにお
いて、上記中継装置は、上記送信側計算機および上記受
信側計算機との各共通鍵を保持し、上記送信側計算機か
ら受信した上記暗号メッセージを上記送信側計算機との
共通鍵で復号化し、該復号化したメッセージを、上記受
信側計算機との共通鍵で暗号化して上記受信側計算機に
送信することを特徴とする暗号通信システム。
2. The cryptographic communication system according to claim 1, wherein the relay device holds a common key between the transmitting computer and the receiving computer, and transmits the encrypted message received from the transmitting computer. An encryption communication system, wherein the encrypted message is decrypted with a common key with the transmitting computer, and the decrypted message is encrypted with the common key with the receiving computer and transmitted to the receiving computer.
【請求項3】 請求項2に記載の暗号通信システムにお
いて、暗号通信をする計算機を追加する毎に、該追加し
た計算機と上記中継装置で用いる上記共通鍵を、上記追
加した計算機と上記中継装置に通知する第3者機関を設
けることを特徴とする暗号通信システム。
3. The cryptographic communication system according to claim 2, wherein each time a computer for performing cryptographic communication is added, the shared key used by the added computer and the relay device is added to the added computer and the relay device. 3. A cryptographic communication system, comprising: a third party for notifying the third party.
【請求項4】 請求項2に記載の暗号通信システムにお
いて、上記計算機および上記中継装置からの要求に基づ
き、上記共通鍵を、要求元の上記計算機および上記中継
装置に通知する第3者機関を設けることを特徴とする暗
号通信システム。
4. The cryptographic communication system according to claim 2, further comprising a third party that notifies the common key to the requesting computer and the relay device based on a request from the computer and the relay device. An encryption communication system, comprising:
【請求項5】 請求項1に記載の暗号通信システムにお
いて、上記中継装置は、1対の公開鍵と秘密鍵、およ
び、上記受信側計算機の公開鍵を保持し、上記送信側計
算機から上記1対の公開鍵で暗号化されたメッセージを
受信して上記1対の秘密鍵を用いて復号化し、該復号化
したメッセージを、上記受信側計算機の公開鍵を用いて
暗号化して上記受信側計算機に送信することを特徴とす
る暗号通信システム。
5. The cryptographic communication system according to claim 1, wherein the relay device holds a pair of a public key and a secret key, and a public key of the receiving computer, and transmits the one key to the transmitting computer. Receiving the message encrypted with the pair of public keys and decrypting the message using the pair of secret keys; encrypting the decrypted message using the public key of the receiving computer; A cryptographic communication system for transmitting to a user.
【請求項6】 請求項5に記載の暗号通信システムにお
いて、上記送信側計算機からの要求に基づき、上記1対
の公開鍵を上記送信側計算機に通知する第3者機関を設
け、上記送信側計算機は、上記第3者機関から通知され
た上記1対の公開鍵を用いて上記メッセージを暗号化し
て上記中継装置に送出することを特徴とする暗号通信シ
ステム。
6. The cryptographic communication system according to claim 5, further comprising a third party for notifying said pair of public keys to said transmitting computer based on a request from said transmitting computer. A cryptographic communication system, wherein the computer encrypts the message using the pair of public keys notified from the third party and sends the message to the relay device.
【請求項7】 請求項1から請求項6のいずれかに記載
の暗号通信システムにおいて、複数の上記中継装置のそ
れぞれの上記受信側計算機との通信量を平準化するよ
う、上記複数の中継装置の上記受信側計算機との接続組
み合わせを制御する接続管理手段を設けることを特徴と
する暗号通信システム。
7. The cryptographic communication system according to claim 1, wherein the plurality of relay devices are configured to equalize a communication amount of each of the plurality of relay devices with each of the receiving computers. A connection management means for controlling a connection combination with the receiving computer.
【請求項8】 請求項1から請求項7のいずれかに記載
の暗号通信システムにおいて、複数の上記中継装置の各
々の上記受信側計算機との通信量が少ない接続を優先し
て選択し、該選択した接続先の上記受信側計算機を他の
上記中継装置との接続に切替る接続切替手段を設けるこ
とを特徴とする暗号通信システム。
8. The cryptographic communication system according to claim 1, wherein a connection having a small communication volume with each of said plurality of relay devices and said receiving computer is preferentially selected. A cryptographic communication system, comprising: connection switching means for switching the selected receiving destination computer to a connection with another relay device.
【請求項9】 請求項1から請求項8のいずれかに記載
の暗号通信システムにおいて、複数の上記中継装置のそ
れぞれの上記受信側計算機との接続状況に基づき、上記
送信側計算機と接続する上記中継装置を決定する接続制
御手段を設けることを特徴とする暗号通信システム。
9. The cryptographic communication system according to claim 1, wherein the plurality of relay devices are connected to the transmitting computer based on a connection status of each of the plurality of relay devices to the receiving computer. An encryption communication system, comprising: connection control means for determining a relay device.
【請求項10】 請求項1から請求項9のいずれかに記
載の暗号通信システムにおいて、上記送信側計算機と上
記受信側計算機との暗号通信に用いる同じ暗号鍵を、複
数の上記中継装置のそれぞれに保持させ、任意の中継装
置で、上記送信側計算機と上記受信側計算機との暗号通
信の中継を行なうことを特徴とする暗号通信システム。
10. The encryption communication system according to claim 1, wherein the same encryption key used for encryption communication between the transmitting computer and the receiving computer is transmitted to each of the plurality of relay devices. And an arbitrary relay device for relaying encrypted communication between the transmitting computer and the receiving computer.
【請求項11】 請求項1から請求項9のいずれかに記
載の暗号通信システムにおいて、複数の上記中継装置が
共有するメモリに、上記送信側計算機と上記受信側計算
機との暗号通信に用いる全ての暗号鍵を保持し、任意の
中継装置で、上記送信側計算機と上記受信側計算機との
暗号通信の中継を行なうことを特徴とする暗号通信シス
テム。
11. The cryptographic communication system according to claim 1, wherein a memory shared by the plurality of relay devices stores all of the information used for the cryptographic communication between the transmitting computer and the receiving computer. And a relay device for relaying encrypted communication between the transmission-side computer and the reception-side computer at an arbitrary relay device.
【請求項12】 メッセージを暗号化して計算機間での
通信の中継を行う暗号通信中継装置であって、送信側計
算機からの暗号メッセージを受信して復号化する手段
と、該復号化したメッセージを、受信側計算機に暗号化
して送信する手段とを具備することを特徴とする暗号通
信中継装置。
12. An encryption communication relay device for encrypting a message and relaying communication between computers, comprising: means for receiving and decrypting an encrypted message from a transmitting computer; Means for encrypting and transmitting to the receiving computer.
JP9150947A 1997-06-09 1997-06-09 Encryption communication system and encryption communication repeater Pending JPH10341223A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9150947A JPH10341223A (en) 1997-06-09 1997-06-09 Encryption communication system and encryption communication repeater

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9150947A JPH10341223A (en) 1997-06-09 1997-06-09 Encryption communication system and encryption communication repeater

Publications (1)

Publication Number Publication Date
JPH10341223A true JPH10341223A (en) 1998-12-22

Family

ID=15507904

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9150947A Pending JPH10341223A (en) 1997-06-09 1997-06-09 Encryption communication system and encryption communication repeater

Country Status (1)

Country Link
JP (1) JPH10341223A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001251297A (en) * 2000-03-07 2001-09-14 Cti Co Ltd Information processor, and cipher communication system and method provided with the processor
WO2003032175A1 (en) * 2001-10-02 2003-04-17 Seiko Epson Corporation Communication mediating device for mediating communication over network
WO2004066508A2 (en) * 2003-01-17 2004-08-05 Makoto Kato Data transmission system, data transmission method, and device
JP2006020067A (en) * 2004-07-01 2006-01-19 Techfirm Kk Mail system and mail transmitting method for restarting reception of mail when key is lost
JP2006086824A (en) * 2004-09-16 2006-03-30 Fuji Electric Holdings Co Ltd Information medium and security system
WO2007052527A1 (en) * 2005-10-31 2007-05-10 Matsushita Electric Industrial Co., Ltd. Radio communication system, communication device, and relay device
JP2008117069A (en) * 2006-11-01 2008-05-22 Fuji Xerox Co Ltd Authentication proxy apparatus, authentication proxy program, and authentication proxy system
US8433069B2 (en) 2007-08-01 2013-04-30 Nec System Technologies, Ltd. Software defined radio device, and method for renewing software, and software defined radio system
JP2015022632A (en) * 2013-07-22 2015-02-02 株式会社プラットフィールド Information communication system

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001251297A (en) * 2000-03-07 2001-09-14 Cti Co Ltd Information processor, and cipher communication system and method provided with the processor
WO2003032175A1 (en) * 2001-10-02 2003-04-17 Seiko Epson Corporation Communication mediating device for mediating communication over network
US8977714B2 (en) 2001-10-02 2015-03-10 Seiko Epson Corporation Communication mediating apparatus for mediating communication over network
US8291084B2 (en) 2001-10-02 2012-10-16 Seiko Epson Corporation Communication mediating device for mediating communication over network
US7937580B2 (en) 2001-10-02 2011-05-03 Seiko Epson Corporation Communication mediating apparatus for mediating communication over network
US7711962B2 (en) 2003-01-17 2010-05-04 Makoto Kato Data transmission system, data transmission method, and device
WO2004066508A2 (en) * 2003-01-17 2004-08-05 Makoto Kato Data transmission system, data transmission method, and device
WO2004066508A3 (en) * 2003-01-17 2004-10-07 Makoto Kato Data transmission system, data transmission method, and device
JP2006020067A (en) * 2004-07-01 2006-01-19 Techfirm Kk Mail system and mail transmitting method for restarting reception of mail when key is lost
JP4629373B2 (en) * 2004-07-01 2011-02-09 テックファーム株式会社 E-mail system and e-mail transmission method that can resume receiving e-mail even if the key is lost
JP2006086824A (en) * 2004-09-16 2006-03-30 Fuji Electric Holdings Co Ltd Information medium and security system
WO2007052527A1 (en) * 2005-10-31 2007-05-10 Matsushita Electric Industrial Co., Ltd. Radio communication system, communication device, and relay device
JP2008117069A (en) * 2006-11-01 2008-05-22 Fuji Xerox Co Ltd Authentication proxy apparatus, authentication proxy program, and authentication proxy system
US8549292B2 (en) 2006-11-01 2013-10-01 Fuji Xerox Co., Ltd. Authentication agent apparatus, authentication agent method, and authentication agent program storage medium
US8433069B2 (en) 2007-08-01 2013-04-30 Nec System Technologies, Ltd. Software defined radio device, and method for renewing software, and software defined radio system
JP2015022632A (en) * 2013-07-22 2015-02-02 株式会社プラットフィールド Information communication system

Similar Documents

Publication Publication Date Title
US8200819B2 (en) Method and apparatuses for network society associating
JP4992378B2 (en) Portable terminal device, gateway device, program, and system
CN100477833C (en) Authentication method
US9946896B2 (en) Attribute information provision method and attribute information provision system
JP2006338587A (en) Access control server, user terminal, and information access control method
US7702923B2 (en) Storage service
CN1798021B (en) Communication supporting server, method and system
JP3111968B2 (en) Facsimile machine
JPH10341223A (en) Encryption communication system and encryption communication repeater
JP2000013431A (en) Electronic mail device
CN110610418B (en) Transaction state query method, system, device and storage medium based on block chain
JP2000278260A (en) Cipher communication method and storage medium recording its program
KR101287763B1 (en) Information management method, and recording medium having information management program
JPH10177523A (en) Multimedia information system
JPH09139735A (en) Ciphering data communication system
CN110519232A (en) The remote encryption transmission system of file based on Android OS two-dimensional symmetric Encryption Algorithm
WO2017211243A1 (en) Card reader system and method
JP2005086428A (en) Method of obtaining authentication and performing crypto communication, authenticating system and authenticating method
JPH11331145A (en) Information sharing system, information preserving device, information processing method and recording medium therefor
JP2000358022A (en) Cipher communication system, cryptographic key determining method and computer readable storage medium recording program for computer to execute the same method
JPH0983509A (en) Cipher communication method and its device
JP3974128B2 (en) Data transfer method and data transfer system
JP2002312320A (en) Access control system and access control method
KR20020003079A (en) A letter transmitting and saves method of wireless phone
KR100486081B1 (en) Cluster-type Relay System for Electronic Financial Service and Electronic Financial Service Providing Method using the same