JPH10320478A - Ciphered/deciphered communication system and method therefor - Google Patents

Ciphered/deciphered communication system and method therefor

Info

Publication number
JPH10320478A
JPH10320478A JP8957798A JP8957798A JPH10320478A JP H10320478 A JPH10320478 A JP H10320478A JP 8957798 A JP8957798 A JP 8957798A JP 8957798 A JP8957798 A JP 8957798A JP H10320478 A JPH10320478 A JP H10320478A
Authority
JP
Japan
Prior art keywords
encryption
program
key
decryption
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8957798A
Other languages
Japanese (ja)
Inventor
Minoru Sasaki
實 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pumpkin House Inc
Original Assignee
Pumpkin House Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pumpkin House Inc filed Critical Pumpkin House Inc
Priority to JP8957798A priority Critical patent/JPH10320478A/en
Publication of JPH10320478A publication Critical patent/JPH10320478A/en
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide transmit data security without burdening a user by making a ciphering process and a deciphering process for data which are transmitted and received through a communication line correspond to each other. SOLUTION: A deciphering key 42 and a deciphering program are delivered from a server C12 to a server S11 in advance. A client computer 10 receives article information from the server S11 through a network. When order information is inputted and an order button is clicked, the deciphering program having a ciphering key 41 inside is sent from the server C12 to the client computer 10. The client computer 10 ciphers the order information according to the deciphering program by using the ciphering key 41 and sends the information to the server S11. The server S11 deciphers the received ciphered order information according to the deciphering program to obtain the original order information.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【技術分野】この発明は,通信手段を介して相互に接続
可能なコンピュータ間でデータ通信を行うのに適した暗
号化処理および復号処理の方法,ならびにシステムに関
する。ここで暗号化/復号通信システムとは,暗号化を
行う装置を含む通信システム,復号を行う装置を含む通
信システム,および暗号化を行う装置と復号を行う装置
との両方を含む通信システムを意味する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method and a system for an encryption process and a decryption process suitable for performing data communication between computers that can be connected to each other via communication means. Here, the encryption / decryption communication system means a communication system including a device for performing encryption, a communication system including a device for performing decryption, and a communication system including both a device for performing encryption and a device for performing decryption. I do.

【0002】[0002]

【背景技術】文書データ,個人データ等の機密性の高い
データ通信においては,その漏洩を防止するために,デ
ータの暗号化が必須である。特に,電子商取引(エレク
トロニック・コマース)においては,商品の購買者から
受注元(商品の提供者)にネットワークを介して送信さ
れるクレジット・カード番号の悪用や漏洩,送信データ
内容の改ざん,いたずらによる注文等を防止するため
に,データ内容の暗号化や,送信されるデータの認証が
不可欠である。
2. Description of the Related Art In highly confidential data communication such as document data and personal data, data encryption is indispensable in order to prevent the leakage. In particular, in electronic commerce (electronic commerce), a credit card number transmitted from a purchaser of goods to an order receiving party (supplier of goods) via a network is misused or leaked, the contents of transmitted data are falsified or tampered with. In order to prevent an order, etc., it is essential to encrypt data contents and authenticate transmitted data.

【0003】電子商取引では,商品の購買者(ユーザ)
の側において注文データを暗号化する必要がある。ユー
ザは暗号化プログラムを何らかの方法で入手して注文デ
ータの暗号化処理を行わなければならない。電子商取引
の普及のためにはユーザにできるだけ負担をかけないよ
うにすることが好ましい。
In electronic commerce, a buyer (user) of a product
Side needs to encrypt the order data. The user must obtain the encryption program by some method and perform the encryption processing of the order data. In order to spread electronic commerce, it is preferable to minimize the burden on the user.

【0004】[0004]

【発明の開示】この発明は,多数の者が利用することが
できるネットワークを通じて,ユーザに負担をかけるこ
となく電子商取引が可能となる商品発注方法およびシス
テムの提供を目的とする。
DISCLOSURE OF THE INVENTION An object of the present invention is to provide a commodity ordering method and system that enable electronic commerce without burdening users through a network that can be used by many persons.

【0005】この発明はまた,安全性の高い商品発注方
法およびシステムを提供するものである。
[0005] The present invention also provides a highly safe product ordering method and system.

【0006】この発明はさらに,ユーザの確認が可能な
商品発注方法およびシステムを提供する。
[0006] The present invention further provides a commodity ordering method and system capable of confirming a user.

【0007】この発明はさらに,商品発注方法およびシ
ステムを一般化した,ユーザに負担を強いることのない
暗号化/復号通信が可能となる方法およびシステムを提
供することを目的とする。
It is another object of the present invention to provide a method and system that can perform encryption / decryption communication without imposing a burden on a user, which is a generalized product ordering method and system.

【0008】この発明はさらに,暗号化/復号通信方法
およびシステムの安全性を高めることを目的とする。
Another object of the present invention is to enhance the security of the encryption / decryption communication method and system.

【0009】第1の発明による商品注文方法は,クライ
アント・コンピュータがバーチャルショップ・サーバお
よびセキュリティサービス・サーバと通信手段を介して
接続可能であり,暗号化通信によって,クライアント・
コンピュータからバーチャルショップ・サーバに商品を
注文する方法である。
According to a first aspect of the present invention, in a method for ordering a product, a client computer can be connected to a virtual shop server and a security service server via communication means, and the client computer can be connected to the virtual shop server and the security service server by encrypted communication.
This is a method of ordering goods from a computer to a virtual shop server.

【0010】第1の発明による商品注文システムは,ク
ライアント・コンピュータと,バーチャルショップ・サ
ーバと,セキュリティサービス・サーバとから構成され
る。クライアント・コンピュータはバーチャルショップ
・サーバおよび上記セキュリティサービス・サーバと通
信手段を介して接続可能である。このシステムでは,暗
号化通信によって,クライアント・コンピュータからバ
ーチャルショップ・サーバに商品を注文する。
[0010] The goods ordering system according to the first invention comprises a client computer, a virtual shop server, and a security service server. The client computer is connectable to the virtual shop server and the security service server via communication means. In this system, a client computer orders goods from a virtual shop server by encrypted communication.

【0011】第1の発明による商品の注文方法およびシ
ステムでは,上記セキュリティサービス・サーバに,少
なくとも暗号化鍵,および上記暗号化鍵を用いてデータ
を暗号化するための暗号化プログラムを保持させてお
く。上記バーチャルショップ・サーバには,復号鍵およ
び上記暗号化プログラムによって暗号化されたデータを
復号鍵を用いて復号するための復号プログラム,ならび
に商品情報を保持させておく。
In the method and system for ordering a product according to the first invention, the security service server stores at least an encryption key and an encryption program for encrypting data using the encryption key. deep. The virtual shop server stores a decryption key, a decryption program for decrypting data encrypted by the encryption program using the decryption key, and product information.

【0012】上記バーチャルショップ・サーバとセキュ
リティサービス・サーバとが別個のコンピュータ・シス
テムである場合には,好ましくはこれらのサーバを通信
手段により相互に接続可能にしておく。通信手段は公衆
通信回線でも,専用通信回線でも,単なるケーブルでも
よい。上記バーチャルショップ・サーバとセキュリティ
サービス・サーバとは同一のコンピュータ・システムで
あってもよい。
When the virtual shop server and the security service server are separate computer systems, these servers are preferably connectable to each other by communication means. The communication means may be a public communication line, a dedicated communication line, or a simple cable. The virtual shop server and the security service server may be the same computer system.

【0013】上記バーチャルショップ・サーバとセキュ
リティサービス・サーバとが別個のコンピュータである
場合には,復号鍵および復号プログラムを通信回線を介
して,またはFD等の媒体を通じて,セキュリティサー
ビス・サーバからバーチャルショップ・サーバにあらか
じめ配送しておくことが好ましい。
When the virtual shop server and the security service server are separate computers, the decryption key and the decryption program are transmitted from the security service server to the virtual shop via a communication line or a medium such as an FD. -It is preferable to deliver to the server in advance.

【0014】第1の発明による商品注文方法およびシス
テムでは,上記クライアント・コンピュータからの第1
の送信要求にもとづいて,上記バーチャルショップ・サ
ーバから上記クライアント・コンピュータに上記商品情
報を送信する。上記クライアント・コンピュータでは上
記商品情報に基づいて発注する商品情報が決定される。
In the method and system for ordering goods according to the first aspect of the present invention, the first order from the client computer is provided.
The product information is transmitted from the virtual shop server to the client computer based on the transmission request. The client computer determines product information to be ordered based on the product information.

【0015】上記クライアント・コンピュータから上記
セキュリティサービス・サーバに第2の送信要求を送信
すると,この第2の送信要求に応答して,上記セキュリ
ティサービス・サーバは上記クライアント・コンピュー
タに上記暗号化鍵および上記暗号化プログラムを送信す
る。
When the client computer sends a second transmission request to the security service server, in response to the second transmission request, the security service server transmits the encryption key and the encryption key to the client computer. The above encryption program is transmitted.

【0016】上記クライアント・コンピュータは,送信
された上記暗号化鍵を用いて上記暗号化プログラムにし
たがって,商品を発注するための商品発注情報を暗号化
し,暗号化された上記商品発注情報を上記バーチャルシ
ョップ・サーバに送信する。上記バーチャルショップ・
サーバは,上記復号鍵を用いて上記復号プログラムにし
たがって,暗号化された上記商品発注情報を復号する。
The client computer uses the transmitted encryption key to encrypt product order information for ordering a product in accordance with the encryption program, and transmits the encrypted product order information to the virtual product. Send to shop server. The above virtual shop
The server decrypts the encrypted product order information using the decryption key according to the decryption program.

【0017】第1の発明によると,セキュリティサービ
ス・サーバから暗号化鍵と暗号化プログラムがクライア
ント・コンピュータに送られるので,クライアント・コ
ンピュータには暗号化プログラムをあらかじめ備える必
要がない。また,クライアント・コンピュータからバー
チャルショップ・サーバに復号鍵を配送する必要はない
ので安全性が高まる。
According to the first aspect, since the encryption key and the encryption program are sent from the security service server to the client computer, the client computer does not need to be provided with the encryption program in advance. Further, since it is not necessary to deliver the decryption key from the client computer to the virtual shop server, the security is improved.

【0018】上記セキュリティサービス・サーバから上
記クライアント・コンピュータに送信される上記暗号化
鍵を,上記暗号化プログラムに内蔵させておくと,一層
安全性が高まる。
If the encryption key transmitted from the security service server to the client computer is incorporated in the encryption program, the security is further enhanced.

【0019】上記バーチャルショップ・サーバから上記
クライアント・コンピュータに送信される上記商品情報
に,上記セキュリティサービス・サーバのアドレスを含
ませておけば,上記クライアント・コンピュータは上記
アドレスに上記第2の送信要求を送信することができ
る。すなわち,クライアント・コンピュータにはバーチ
ャルショップ・サーバにアクセスする通信プログラムの
みを備えておけばよいことになる。
If the address of the security service server is included in the product information transmitted from the virtual shop server to the client computer, the client computer transmits the second transmission request to the address. Can be sent. That is, the client computer only needs to have a communication program for accessing the virtual shop server.

【0020】一実施態様では,上記暗号化鍵と上記復号
鍵が,データの暗号化と復号に共通に用いられる秘密鍵
である。
In one embodiment, the encryption key and the decryption key are secret keys commonly used for encrypting and decrypting data.

【0021】他の実施態様では,上記第1の暗号化プロ
グラムおよび上記第1の復号プログラムが公開鍵方式の
暗号化プログラムおよび復号プログラムであり,上記暗
号化鍵が公開鍵,上記復号鍵が秘密鍵である。公開鍵方
式の採用により,安全性がより一層高まる。
In another embodiment, the first encryption program and the first decryption program are a public key encryption program and a decryption program, wherein the encryption key is a public key and the decryption key is a secret key. Is the key. The use of the public key method further enhances security.

【0022】上記セキュリティサービス・サーバに消去
プログラムを保持させておき,上記第2の送信要求に応
答して,上記セキュリティサービス・サーバから上記ク
ライアント・コンピュータに上記消去プログラムを送信
する。上記クライアント・コンピュータにおいて暗号化
された上記商品発注情報を上記バーチャルショップ・サ
ーバに送信した後,上記消去プログラムにしたがって上
記暗号化プログラムおよび上記暗号化鍵のうち少なくと
もいずれか一つを消去する。これにより,クライアント
・コンピュータには暗号化に用いた暗号鍵および暗号化
プログラムの少なくともいずれか一方が無くなるので,
商品発注情報の送信後は,ユーザがこれらを悪用するこ
とができず,安全性が一層高い。
The erasure program is stored in the security service server, and the erasure program is transmitted from the security service server to the client computer in response to the second transmission request. After transmitting the product order information encrypted by the client computer to the virtual shop server, at least one of the encryption program and the encryption key is deleted according to the deletion program. As a result, the client computer loses at least one of the encryption key and the encryption program used for encryption.
After transmission of the product order information, the user cannot abuse them, and the security is further enhanced.

【0023】バーチャルショップ・サーバが複数台ある
場合には,上記暗号化鍵と上記復号鍵との対をバーチャ
ルショップ・サーバごとにそれぞれ異なるものとしてお
くとよい。
When there are a plurality of virtual shop servers, the pair of the encryption key and the decryption key may be different for each virtual shop server.

【0024】上記セキュリティサービス・サーバに,す
べての上記暗号化鍵を保持させておく。上記バーチャル
ショップ・サーバには,それぞれに固有の復号鍵を保持
させておく。上記第2の送信要求とともに,上記クライ
アント・コンピュータから上記セキュリティサービス・
サーバに,商品を発注すべき上記バーチャルショップ・
サーバを識別するためのショップ識別子を送信する。上
記セキュリティサービス・サーバは,送信されたショッ
プ識別子に対応する暗号化鍵を選んで上記クライアント
・コンピュータに送信する。
The security service server stores all the encryption keys. The virtual shop server stores a unique decryption key for each. Along with the second transmission request, the security service
The above-mentioned virtual shop /
A shop identifier for identifying the server is transmitted. The security service server selects an encryption key corresponding to the transmitted shop identifier and transmits it to the client computer.

【0025】これにより,クライアント・コンピュータ
は複数のうちの一つのバーチャルショップ・サーバと安
全な取引を行うことができるようになる。
Thus, the client computer can make a secure transaction with one of the plurality of virtual shop servers.

【0026】複数のユーザに対応するためには上記暗号
化鍵と上記復号鍵との対を複数のユーザごとにそれぞれ
異なるものとしておくとよい。
In order to correspond to a plurality of users, the pair of the encryption key and the decryption key may be different for each of a plurality of users.

【0027】上記セキュリティサービス・サーバに,す
べてのユーザの暗号化鍵を保持させておく。上記バーチ
ャルショップ・サーバに,そのバーチャルショップ・サ
ーバにアクセスが許されたすべてのユーザの復号鍵を保
持させておく。上記第2の送信要求とともに,上記クラ
イアント・コンピュータから上記セキュリティサービス
・サーバに,発注を行うユーザを識別するためのユーザ
識別子を送信する。上記セキュリティサービス・サーバ
は,送信されたユーザ識別子に対応する暗号化鍵を選ん
で上記クライアント・コンピュータに送信する。上記ク
ライアント・コンピュータは,暗号化された上記商品発
注情報とともにユーザのユーザ識別子を上記バーチャル
ショップ・サーバに送信する。上記バーチャルショップ
・サーバは,送信されたユーザ識別子に対応する復号鍵
を選んで,暗号化された上記商品発注情報を復号する。
The security service server holds encryption keys of all users. The virtual shop server holds decryption keys of all users who are allowed to access the virtual shop server. Along with the second transmission request, a user identifier for identifying a user who places an order is transmitted from the client computer to the security service server. The security service server selects an encryption key corresponding to the transmitted user identifier and transmits it to the client computer. The client computer transmits a user identifier of the user to the virtual shop server together with the encrypted product order information. The virtual shop server selects a decryption key corresponding to the transmitted user identifier, and decrypts the encrypted product order information.

【0028】ユーザ識別子によりクライアント・コンピ
ュータまたはユーザが取引の資格のある正当な者である
ことを判断することが可能となるので,一層取引の安全
性が高まる。
[0028] The user identifier makes it possible to determine that the client computer or the user is a legitimate person who is entitled to the transaction, thereby further enhancing the security of the transaction.

【0029】第1の発明はさらに,上述したクライアン
ト・コンピュータ,およびクライアント・コンピュータ
による商品注文方法を提供している。
The first invention further provides the above-described client computer and a method for ordering goods by the client computer.

【0030】第1の発明はさらに,上述した商品注文す
る方法をインターネットの通信プログラムと共働して実
現するために用いられるバーチャルショップ・サーバの
記憶装置に格納すべきデータを記録した記録媒体を提供
している。この記録媒体は少なくとも上記クライアント
・コンピュータを上記セキュリティサービス・サーバに
リンクさせるための上記セキュリティサービス・サーバ
のアドレスと,暗号化鍵および上記暗号化鍵を用いてデ
ータを暗号化するための暗号化プログラムを上記セキュ
リティサービス・サーバから上記クライアント・コンピ
ュータに送信させるための上記第2の送信命令とを格納
している。これらのアドレスと第2の送信命令とは,ク
ライアント・コンピュータがバーチャルショップ・サー
バにアクセスしたときにバーチャルショップ・サーバか
らクライアント・コンピュータに送信される。
According to a first aspect of the present invention, there is further provided a recording medium storing data to be stored in a storage device of a virtual shop server used for realizing the above-described method for ordering a product in cooperation with a communication program on the Internet. providing. The recording medium includes at least an address of the security service server for linking the client computer to the security service server, an encryption key, and an encryption program for encrypting data using the encryption key. Is transmitted from the security service server to the client computer. These addresses and the second transmission instruction are transmitted from the virtual shop server to the client computer when the client computer accesses the virtual shop server.

【0031】第1の発明はさらに上述した商品注文方法
をインターネットの通信プログラムと共働して実現する
ために用いられるセキュリティサービス・サーバの記憶
装置に格納すべきプログラムを記録した記録媒体を提供
している。この記録媒体は少なくとも暗号化鍵と,上記
暗号化鍵を用いてデータを暗号化するための暗号化プロ
グラムと,第2の送信命令を受信したときに上記クライ
アント・コンピュータに上記暗号化鍵と上記暗号化プロ
グラムとを送信するように上記セキュリティサービス・
サーバを制御するためのプログラムを格納している。
The first invention further provides a recording medium storing a program to be stored in a storage device of a security service server used for realizing the above-mentioned method for ordering goods in cooperation with a communication program on the Internet. ing. The recording medium has at least an encryption key, an encryption program for encrypting data using the encryption key, and the client computer having the encryption key and the encryption key when receiving a second transmission command. The above security service to send the encryption program
Stores a program for controlling the server.

【0032】クライアント・コンピュータから上記の第
2の送信命令が送信されたときに,セキュリティサービ
ス・サーバは暗号化鍵と暗号化プログラムとをクライア
ント・コンピュータに送信する。
When the second transmission command is transmitted from the client computer, the security service server transmits the encryption key and the encryption program to the client computer.

【0033】クライアント・コンピュータに上記セキュ
リティサービス・サーバから送信される暗号化プログラ
ムを含むプログラムを受信させ,このプログラムにした
がって,ユーザの介入なしに,商品発注情報の暗号化と
暗号化された商品発注情報のバーチャルショップ・サー
バへの送信とを自動的に行わせてもよい。
The client computer receives a program including an encryption program transmitted from the security service server, and encrypts the product order information and encrypts the product order without user intervention according to the program. The transmission of the information to the virtual shop server may be automatically performed.

【0034】第2の発明による商品注文方法は,クライ
アント・コンピュータがバーチャルショップ・サーバお
よびセキュリティサービス・サーバと通信手段を介して
接続可能であり,暗号化通信によって,クライアント・
コンピュータからバーチャルショップ・サーバに商品を
注文する方法である。
According to a second aspect of the present invention, in the method for ordering goods, the client computer can be connected to the virtual shop server and the security service server via communication means, and the client computer can be connected to the virtual shop server and the security service server by encrypted communication.
This is a method of ordering goods from a computer to a virtual shop server.

【0035】第2の発明による商品注文システムは,ク
ライアント・コンピュータと,バーチャルショップ・サ
ーバと,セキュリティサービス・サーバとから構成され
る。クライアント・コンピュータはバーチャルショップ
・サーバおよび上記セキュリティサービス・サーバと通
信手段を介して接続可能である。このシステムでは,暗
号化通信によって,クライアント・コンピュータからバ
ーチャルショップ・サーバに商品を注文する。
The product ordering system according to the second invention comprises a client computer, a virtual shop server, and a security service server. The client computer is connectable to the virtual shop server and the security service server via communication means. In this system, a client computer orders goods from a virtual shop server by encrypted communication.

【0036】第2の発明による商品の注文方法およびシ
ステムでは,上記セキュリティサービス・サーバに,少
なくとも暗号化鍵,および上記暗号化鍵を用いてデータ
を暗号化するための暗号化プログラムを保持させてお
く。上記セキュリティサービス・サーバに,少なくとも
第1の暗号化鍵,第1の暗号化プログラム,および第2
の暗号化/復号鍵を用いてデータを暗号化するための第
2の暗号化プログラムを保持させておく。上記バーチャ
ルショップ・サーバに,第1の復号鍵,上記第1の暗号
化プログラムによって暗号化されたデータを上記第1の
復号鍵を用いて復号するための第1の復号プログラム,
上記第2の暗号化プログラムによって暗号化されたデー
タを上記第2の暗号化/復号鍵を用いて復号するための
第2の復号プログラムおよび商品情報を保持させてお
く。
In the method and system for ordering a product according to the second invention, the security service server stores at least an encryption key and an encryption program for encrypting data using the encryption key. deep. The security service server has at least a first encryption key, a first encryption program, and a second encryption key.
A second encryption program for encrypting data by using the encryption / decryption key of the above is stored. A first decryption key, a first decryption program for decrypting the data encrypted by the first encryption program using the first decryption key,
A second decryption program and product information for decrypting data encrypted by the second encryption program using the second encryption / decryption key are stored.

【0037】上記バーチャルショップ・サーバとセキュ
リティサービス・サーバとが別個のコンピュータ・シス
テムである場合には,好ましくはこれらのサーバを通信
手段により相互に接続可能にしておく。通信手段は公衆
通信回線でも,専用通信回線でも,単なるケーブルでも
よい。上記バーチャルショップ・サーバとセキュリティ
サービス・サーバとは同一のコンピュータ・システムで
あってもよい。
If the virtual shop server and the security service server are separate computer systems, these servers are preferably connectable to each other by communication means. The communication means may be a public communication line, a dedicated communication line, or a simple cable. The virtual shop server and the security service server may be the same computer system.

【0038】上記バーチャルショップ・サーバをセキュ
リティサービス・サーバとが別個のコンピュータである
場合には,第1の復号鍵,第1の復号プログラムおよび
第2の復号プログラムを通信回線を介して,またはFD
等の媒体を通じて,セキュリティサービス・サーバから
バーチャルショップ・サーバにあらかじめ配送しておく
ことが好ましい。
When the virtual shop server and the security service server are separate computers, the first decryption key, the first decryption program and the second decryption program are transmitted via a communication line or the FD.
It is preferable that the information is delivered from the security service server to the virtual shop server in advance through such a medium.

【0039】第2の発明による商品注文方法およびシス
テムでは,上記クライアント・コンピュータからの第1
の送信要求にもとづいて,上記バーチャルショップ・サ
ーバから上記クライアント・コンピュータに上記商品情
報を送信する。上記クライアント・コンピュータでは上
記商品情報に基づいて商品発注情報が作成される。
In the method and system for ordering goods according to the second invention, the first order from the client computer
The product information is transmitted from the virtual shop server to the client computer based on the transmission request. The client computer creates merchandise order information based on the merchandise information.

【0040】上記クライアント・コンピュータから上記
セキュリティサービス・サーバに第2の送信要求を送信
すると,上記第2の送信要求に応答して,上記セキュリ
ティサービス・サーバは上記クライアント・コンピュー
タに上記第1の暗号化鍵,上記第1の暗号化プログラム
および上記第2の暗号化プログラムを送信する。
When the client computer sends a second transmission request to the security service server, in response to the second transmission request, the security service server sends the first encryption request to the client computer. The encryption key, the first encryption program, and the second encryption program are transmitted.

【0041】上記クライアント・コンピュータは,上記
第2の暗号化/復号鍵を用いて,送信された上記第2の
暗号化プログラムにしたがって,商品を発注するための
商品発注情報を暗号化し,上記第1の暗号化鍵を用いて
上記第1の暗号化プログラムにしたがって上記第2の暗
号化/復号鍵を暗号化し,暗号化された上記商品発注情
報と,暗号化された上記第2の暗号化/復号鍵とを上記
バーチャルショップ・サーバに送信する。
Using the second encryption / decryption key, the client computer encrypts the product order information for ordering the product according to the transmitted second encryption program. Encrypting the second encryption / decryption key using the first encryption key in accordance with the first encryption program, and encrypting the commodity order information and the encrypted second encryption; / Decryption key to the virtual shop server.

【0042】上記バーチャルショップ・サーバは,上記
第1の復号鍵を用いて上記第1の復号プログラムにした
がって,暗号化された上記第2の暗号化/復号鍵を復号
し,復号された上記第2の暗号化/復号鍵を用いて上記
第2の復号プログラムにしたがって,暗号化された上記
商品発注情報を復号する。
The virtual shop server decrypts the encrypted second encryption / decryption key using the first decryption key according to the first decryption program, and decrypts the decrypted second encryption / decryption key. The encrypted merchandise order information is decrypted according to the second decryption program using the second encryption / decryption key.

【0043】第2の発明によると,セキュリティサービ
ス・サーバから第1の暗号化鍵と第1の暗号化プログラ
ムと第2の暗号化プログラムがクライアント・コンピュ
ータに送られるので,クライアント・コンピュータには
暗号化プログラムをあらかじめ備える必要がない。ま
た,商品発注情報が第2の暗号化プログラムによって暗
号化され,この暗号化に用いた暗号化/復号鍵が第1の
暗号化鍵を用いて第1の暗号化プログラムにより暗号化
される。鍵は暗号化された上でクライアント・コンピュ
ータからバーチャルショップ・サーバに送られるので取
引の安全性が確保される。クライアント・コンピュータ
からバーチャルショップ・サーバに第1の復号鍵を配送
する必要はないので安全性が一層高まる。
According to the second invention, the first encryption key, the first encryption program, and the second encryption program are sent from the security service server to the client computer, so that the client computer encrypts the first encryption key, the first encryption program, and the second encryption program. There is no need to prepare a conversion program in advance. The product order information is encrypted by the second encryption program, and the encryption / decryption key used for the encryption is encrypted by the first encryption program using the first encryption key. Since the key is encrypted and sent from the client computer to the virtual shop server, transaction security is ensured. Since the first decryption key does not need to be delivered from the client computer to the virtual shop server, the security is further improved.

【0044】上記セキュリティサービス・サーバから上
記クライアント・コンピュータに送信される上記第1の
暗号化鍵を,上記第1の暗号化プログラムに内蔵させて
おくと,一層安全性が高まる。
When the first encryption key transmitted from the security service server to the client computer is incorporated in the first encryption program, the security is further enhanced.

【0045】上記バーチャルショップ・サーバから上記
クライアント・コンピュータに送信される上記商品情報
に,上記セキュリティサービス・サーバのアドレスを含
ませておけば,上記クライアント・コンピュータは上記
アドレスに上記第2の送信要求を送信することができ
る。すなわち,クライアント・コンピュータにはバーチ
ャルショップ・サーバにアクセスする通信プログラムの
みを備えておけばよいことになる。
If the address of the security service server is included in the product information transmitted from the virtual shop server to the client computer, the client computer transmits the second transmission request to the address. Can be sent. That is, the client computer only needs to have a communication program for accessing the virtual shop server.

【0046】一実施態様では上記第1の暗号化プログラ
ムと上記第2の暗号化プログラムとが同じものであり,
上記第1の復号プログラムと上記第2の復号プログラム
とが同じものである。
In one embodiment, the first encryption program and the second encryption program are the same,
The first decryption program and the second decryption program are the same.

【0047】他の実施態様では上記第1の暗号化鍵と上
記第1の復号鍵がデータの暗号化と復号とに共通に用い
られる秘密鍵である。
In another embodiment, the first encryption key and the first decryption key are secret keys commonly used for encrypting and decrypting data.

【0048】さらに他の実施態様では,上記第1の暗号
化プログラムおよび第1の復号プログラムが公開鍵方式
の暗号化プログラムおよび復号プログラムであり,上記
第1の暗号化鍵が公開鍵,上記第1の復号鍵が秘密鍵で
ある。
In still another embodiment, the first encryption program and the first decryption program are a public key encryption program and a decryption program, the first encryption key is a public key, and the first One decryption key is a secret key.

【0049】上記第2の暗号化/復号鍵は,上記クライ
アント・コンピュータに入力される入力値であってもよ
い。または,上記セキュリティサービス・サーバに,乱
数生成プログラムを保持させておき,上記第2の送信要
求に応答して,上記セキュリティサービス・サーバから
上記クライアント・コンピュータに上記乱数生成プログ
ラムを送信し,上記クライアント・コンピュータにおい
ては上記乱数生成プログラムによって乱数を生成し,こ
の生成した乱数を上記第2の暗号化/復号鍵として用い
ることもできる。
[0049] The second encryption / decryption key may be an input value input to the client computer. Alternatively, the security service server stores the random number generation program, and transmits the random number generation program from the security service server to the client computer in response to the second transmission request. In the computer, a random number may be generated by the random number generation program, and the generated random number may be used as the second encryption / decryption key.

【0050】上記セキュリティサービス・サーバに消去
プログラムを保持させておき,上記第2の送信要求に応
答して,上記セキュリティサービス・サーバから上記ク
ライアント・コンピュータに上記消去プログラムを送信
する。上記クライアント・コンピュータは,暗号化され
た上記商品発注情報を上記バーチャルショップ・サーバ
に送信した後,上記消去プログラムにしたがって上記第
1および第2の暗号化プログラム,上記第1の暗号化
鍵,上記第2の暗号化/復号鍵,ならびに乱数生成プロ
グラムのうち少なくともいずれか一つを消去する。これ
により,クライアント・コンピュータには,暗号化に用
いた鍵または暗号化プログラムが商品発注情報の送信後
は存在しなくなるので,ユーザがこれらの鍵および暗号
化プログラムを悪用することを未然に防止できる。
The erasure program is held in the security service server, and the erasure program is transmitted from the security service server to the client computer in response to the second transmission request. After transmitting the encrypted product order information to the virtual shop server, the client computer transmits the first and second encryption programs, the first encryption key, and the At least one of the second encryption / decryption key and the random number generation program is deleted. As a result, the key or the encryption program used for encryption does not exist in the client computer after the transmission of the product order information, so that the user can be prevented from misusing these keys and the encryption program. .

【0051】バーチャルショップ・サーバが複数台ある
場合には,上記第1の暗号化鍵と上記第1の復号鍵との
対をバーチャルショップ・サーバごとにそれぞれ異なる
ものとしておくとよい。
When there are a plurality of virtual shop servers, the pair of the first encryption key and the first decryption key may be different for each virtual shop server.

【0052】上記セキュリティサービス・サーバに,す
べての上記暗号化鍵を保持させておく。上記バーチャル
ショップ・サーバには,それぞれに固有の復号鍵を保持
させておく。上記第2の送信要求とともに,上記クライ
アント・コンピュータから上記セキュリティサービス・
サーバに,商品を発注すべき上記バーチャルショップ・
サーバを識別するためのショップ識別子を送信する。上
記セキュリティサービス・サーバは,送信されたショッ
プ識別子に対応する暗号化鍵を選んで上記クライアント
・コンピュータに送信する。
The security service server stores all the encryption keys. The virtual shop server stores a unique decryption key for each. Along with the second transmission request, the security service
The above-mentioned virtual shop /
A shop identifier for identifying the server is transmitted. The security service server selects an encryption key corresponding to the transmitted shop identifier and transmits it to the client computer.

【0053】これにより,クライアント・コンピュータ
は複数のうちの一つのバーチャルショップ・サーバと安
全な取引を行うことができるようになる。
As a result, the client computer can make a secure transaction with one of the virtual shop servers.

【0054】複数のユーザに対応するためには上記第1
の暗号化鍵と上記第1の復号鍵との対を複数のユーザご
とにそれぞれ異なるものとしておくとよい。
In order to support a plurality of users, the first
The pair of the encryption key and the first decryption key may be different for each of a plurality of users.

【0055】上記セキュリティサービス・サーバに,す
べてのユーザの第1の暗号化鍵を保持させておく。上記
バーチャルショップ・サーバに,そのバーチャルショッ
プ・サーバにアクセスが許されたすべてのユーザの第1
の復号鍵を保持させておく。上記第2の送信要求ととも
に,上記クライアント・コンピュータから上記セキュリ
ティサービス・サーバに,発注を行うユーザを識別する
ためのユーザ識別子を送信する。上記セキュリティサー
ビス・サーバは,送信されたユーザ識別子に対応する暗
号化鍵を選んで上記クライアント・コンピュータに送信
する。上記クライアント・コンピュータは,暗号化され
た上記商品発注情報とともにユーザのユーザ識別子を上
記バーチャルショップ・サーバに送信する。上記バーチ
ャルショップ・サーバは,送信されたユーザ識別子に対
応する第1の復号鍵を選んで,暗号化された上記商品発
注情報を復号する。
The security service server holds the first encryption keys of all users. The first of all users who are allowed to access the virtual shop server,
Is stored. Along with the second transmission request, a user identifier for identifying a user who places an order is transmitted from the client computer to the security service server. The security service server selects an encryption key corresponding to the transmitted user identifier and transmits it to the client computer. The client computer transmits a user identifier of the user to the virtual shop server together with the encrypted product order information. The virtual shop server selects a first decryption key corresponding to the transmitted user identifier and decrypts the encrypted product order information.

【0056】ユーザ識別子によりクライアント・コンピ
ュータまたはユーザが取引の資格のある正当な者である
ことを判断することが可能となるので,一層取引の安全
性が高まる。
The user identifier makes it possible to determine that the client computer or the user is a legitimate person who is entitled to the transaction, thereby further enhancing the security of the transaction.

【0057】第2の発明はさらに,上述したクライアン
ト・コンピュータ,およびクライアント・コンピュータ
による商品注文方法を提供している。
The second invention further provides the above-mentioned client computer and a method for ordering goods by the client computer.

【0058】第2の発明はさらに,上述した商品注文す
る方法をインターネットの通信プログラムと共働して実
現するために用いられるバーチャルショップ・サーバの
記憶装置に格納すべきデータを記録した記録媒体を提供
している。この記録媒体は少なくとも上記クライアント
・コンピュータを上記セキュリティサービス・サーバに
リンクさせるための上記セキュリティサービス・サーバ
のアドレスと,上記第1の暗号化鍵,上記第1の暗号化
鍵を用いてデータを暗号化するための第1の暗号化プロ
グラムおよび第2の暗号化プログラムを上記セキュリテ
ィサービス・サーバから上記クライアント・コンピュー
タに送信させるための上記第2の送信命令とを格納して
いる。これらのアドレスと第2の送信命令とは,クライ
アント・コンピュータがバーチャルショップ・サーバに
アクセスしたときにバーチャルショップ・サーバからク
ライアント・コンピュータに送信される。
According to a second aspect of the present invention, there is further provided a recording medium storing data to be stored in a storage device of a virtual shop server used for realizing the above-mentioned method for ordering goods in cooperation with a communication program on the Internet. providing. This recording medium encrypts data using at least the address of the security service server for linking the client computer with the security service server, the first encryption key, and the first encryption key. And a second transmission instruction for causing the security service server to transmit the first encryption program and the second encryption program for encryption to the client computer. These addresses and the second transmission instruction are transmitted from the virtual shop server to the client computer when the client computer accesses the virtual shop server.

【0059】第2の発明はさらに上述した商品注文方法
をインターネットの通信プログラムと共働して実現する
ために用いられるセキュリティサービス・サーバの記憶
装置に格納すべきプログラムを記録した記録媒体を提供
している。この記録媒体は少なくとも第1の暗号化鍵
と,上記第1の暗号化鍵を用いてデータを暗号化するた
めの第1の暗号化プログラムと,第2の暗号化プログラ
ムを,第2の送信命令を受信したときに上記クライアン
ト・コンピュータに送信するように上記セキュリティサ
ービス・サーバを制御するためのプログラムを格納して
いる。
The second invention further provides a recording medium storing a program to be stored in a storage device of a security service server used for realizing the above-mentioned method for ordering goods in cooperation with a communication program on the Internet. ing. The recording medium includes at least a first encryption key, a first encryption program for encrypting data using the first encryption key, and a second encryption program, and a second transmission program. A program for controlling the security service server to transmit the command to the client computer when receiving the command is stored.

【0060】クライアント・コンピュータから上記の第
2の送信命令が送信されたときに,セキュリティサービ
ス・サーバは第1の暗号化鍵と第1の暗号化プログラム
と第2の暗号化プログラムとをクライアント・コンピュ
ータに送信する。
When the above-mentioned second transmission command is transmitted from the client computer, the security service server transmits the first encryption key, the first encryption program, and the second encryption program to the client computer. Send to computer.

【0061】上記第1の装置に上記第2の装置から送信
される暗号化プログラムを含むプログラムを受信させ,
このプログラムにしたがって,ユーザの介入なしに,デ
ータの暗号化と暗号化データの第3の装置への送信とを
自動的に行わせてもよい。
The first device receives a program including an encryption program transmitted from the second device,
According to this program, data encryption and transmission of the encrypted data to the third device may be automatically performed without user intervention.

【0062】第3の発明は,第1の発明を一般化した暗
号化/復号通信方法およびシステムを提供している。
The third invention provides an encryption / decryption communication method and system that generalize the first invention.

【0063】第3の発明による暗号化/復号通信方法お
よびシステムは,第1の装置,第2の装置および第3の
装置を含むシステムにおいて,第1の装置が上記第2の
装置および上記第3の装置と通信手段を介して接続可能
な暗号化/復号通信方法およびシステムに関する。
An encryption / decryption communication method and system according to a third invention is a system including a first device, a second device, and a third device, wherein the first device is the second device and the second device. The present invention relates to an encryption / decryption communication method and system connectable to a third device via a communication unit.

【0064】上記第2の装置と上記第3の装置とが別個
のコンピュータ・システムの場合には,これらの装置は
通信手段により相互に接続可能としておくことが好まし
い。
When the second device and the third device are separate computer systems, these devices are preferably connectable to each other by communication means.

【0065】上記第2の装置と上記第3の装置とは同一
のコンピュータ・システムによっても実現できる。
The second device and the third device can be realized by the same computer system.

【0066】第3の発明による暗号化/復号通信方法
は,上記第2の装置に,暗号化鍵と,この暗号化鍵を用
いてデータを暗号化するための暗号化プログラムとを保
持させておき,上記第1の装置からの送信要求に応答し
て,上記第2の装置から上記第1の装置に上記暗号化鍵
および上記暗号化プログラムを送信し,上記第1の装置
は,送信された上記暗号化鍵を用いて上記暗号化プログ
ラムにしたがって,データを暗号化して暗号文データを
生成し,上記暗号文データを上記第3の装置に送信する
ものである。
The encryption / decryption communication method according to the third invention is characterized in that the second device holds an encryption key and an encryption program for encrypting data using the encryption key. And transmitting the encryption key and the encryption program from the second device to the first device in response to a transmission request from the first device. According to the encryption program, data is encrypted according to the encryption program to generate ciphertext data, and the ciphertext data is transmitted to the third device.

【0067】第3の発明による暗号化/復号通信システ
ムにおいては,上記第2の装置は,暗号化鍵と,この暗
号化鍵を用いてデータを暗号化するための暗号化プログ
ラムとを保持しており,上記第1の装置からの送信要求
に応答して,上記第1の装置に上記暗号化鍵と上記暗号
化プログラムとを送信するものであり,上記第1の装置
は,上記第2の装置から送信された上記暗号化鍵を用い
て上記暗号化プログラムにしたがって,データを暗号化
して暗号文データを生成し,上記暗号文データを上記第
3の装置に送信するものである。
In the encryption / decryption communication system according to the third invention, the second device holds an encryption key and an encryption program for encrypting data using the encryption key. Transmitting the encryption key and the encryption program to the first device in response to a transmission request from the first device, wherein the first device transmits the second key to the second device. According to the encryption program, the data is encrypted using the encryption key transmitted from the device to generate ciphertext data, and the ciphertext data is transmitted to the third device.

【0068】第3の発明によると,第2の装置が暗号化
鍵と暗号化プログラムとを第1の装置に送信するので,
第1の装置は暗号化鍵と暗号化プログラムを持っていな
くても,データを暗号化して暗号文データを生成し,第
3の装置に送ることができる。
According to the third aspect, the second device transmits the encryption key and the encryption program to the first device.
Even if the first device does not have an encryption key and an encryption program, it can encrypt data to generate ciphertext data and send it to the third device.

【0069】好ましい実施態様では,上記第3の装置
に,復号鍵と,上記暗号化プログラムによって暗号化さ
れたデータを上記復号鍵を用いて復号するための復号プ
ログラムとを保持させておく。上記第3の装置におい
て,上記復号鍵を用いて上記復号プログラムにしたがっ
て,上記第1の装置から送信された暗号文データを復号
する。
In a preferred embodiment, the third device holds a decryption key and a decryption program for decrypting the data encrypted by the encryption program using the decryption key. The third device decrypts the ciphertext data transmitted from the first device according to the decryption program using the decryption key.

【0070】第1の装置から第3の装置に復号鍵を送る
必要がないので安全性が高まる。
Since there is no need to send a decryption key from the first device to the third device, security is improved.

【0071】さらに好ましい実施態様においては,上記
第3の装置は,上記第1の装置からの要請に応じて,上
記第2の装置のアドレスを含むデータを上記第1の装置
に送信する。上記第1の装置は上記アドレスに上記送信
要求を送信する。
In a further preferred embodiment, the third device transmits data including the address of the second device to the first device in response to a request from the first device. The first device transmits the transmission request to the address.

【0072】第1の装置は第3の装置をアクセスできる
通信プログラムさえ備えておけば,上記アドレスにした
がって第2の装置に送信要求を送ることができる。
The first device can send a transmission request to the second device according to the above address as long as the first device has only a communication program capable of accessing the third device.

【0073】一実施態様においては,上記暗号化鍵と上
記復号鍵がデータの暗号化と復号に共通に用いられる秘
密鍵である。
In one embodiment, the encryption key and the decryption key are secret keys commonly used for encrypting and decrypting data.

【0074】他の実施態様においては,上記暗号化プロ
グラムおよび上記復号プログラムが公開鍵方式の暗号化
プログラムおよび復号プログラムであり,上記暗号化鍵
が公開鍵,上記復号鍵が秘密鍵である。
In another embodiment, the encryption program and the decryption program are a public key encryption program and a decryption program, the encryption key is a public key, and the decryption key is a secret key.

【0075】さらに好ましい実施態様においては,上記
第2の装置に消去プログラムを保持させておき,上記送
信要求に応答して,上記第2の装置から上記第1の装置
に上記消去プログラムを送信する。上記第1の装置は,
上記暗号文データを上記第3の装置に送信した後,上記
消去プログラムにしたがって上記暗号化プログラムおよ
び上記暗号化鍵のうち少なくともいずれか一つを消去す
る。
In a further preferred embodiment, the erasing program is stored in the second device, and the erasing program is transmitted from the second device to the first device in response to the transmission request. . The first device is
After transmitting the ciphertext data to the third device, at least one of the encryption program and the encryption key is deleted according to the deletion program.

【0076】第1の装置の暗号化鍵または暗号化プログ
ラムは暗号文データの送信後,消去されるから,第1の
装置において暗号化処理の悪用が未然に防止される。
Since the encryption key or the encryption program of the first device is deleted after transmitting the ciphertext data, the first device is prevented from misuse of the encryption processing.

【0077】第3の発明はさらに,第1の装置から第3
の装置にデータを暗号化して送信する暗号化通信方法,
および第1の装置からなるコンピュータ・システム,第
2の装置を制御するためのプログラムを記憶した媒体,
および第3の装置を制御するためのプログラムを記憶し
た媒体を提供している。
The third aspect of the present invention further comprises a third
Communication method for encrypting and transmitting data to other devices,
A computer system comprising the first device, a medium storing a program for controlling the second device,
And a medium storing a program for controlling the third device.

【0078】第4の発明は,第2の発明を一般化した暗
号化/復号通信方法およびシステムを提供している。
The fourth invention provides an encryption / decryption communication method and system generalizing the second invention.

【0079】第4の発明による暗号化/復号通信方法お
よびシステムは,第1の装置,第2の装置および第3の
装置を含むシステムにおいて,第1の装置が上記第2の
装置および上記第3の装置と通信手段を介して接続可能
な暗号化/復号通信方法およびシステムに関する。
An encryption / decryption communication method and system according to a fourth invention is a system including a first device, a second device, and a third device, wherein the first device is the second device and the second device. The present invention relates to an encryption / decryption communication method and system connectable to a third device via a communication unit.

【0080】上記第2の装置と上記第3の装置とが別個
のコンピュータ・システムの場合には,これらの装置は
通信手段により相互に接続可能としておくことが好まし
い。
If the second device and the third device are separate computer systems, it is preferable that these devices can be connected to each other by communication means.

【0081】上記第2の装置と上記第3の装置とは同一
のコンピュータ・システムによっても実現できる。
The second device and the third device can be realized by the same computer system.

【0082】第4の発明による暗号化/復号通信方法
は,上記第2の装置に,第1の暗号化鍵,上記第1の暗
号化鍵を用いてデータを暗号化するための第1の暗号化
プログラム,および第2の暗号化/復号鍵を用いてデー
タを暗号化するための第2の暗号化プログラムを保持さ
せておき,上記第1の装置からの送信要求に応答して,
上記第2の装置から上記第1の装置に上記第1の暗号化
鍵,上記第1の暗号化プログラムおよび上記第2の暗号
化プログラムとを送信し,上記第1の装置は,上記第2
の暗号化/復号鍵を用いて,送信された上記第2の暗号
化プログラムにしたがって,データを暗号化して暗号文
データを生成し,上記第1の暗号化鍵を用いて上記第1
の暗号化プログラムにしたがって上記第2の暗号化/復
号鍵を暗号化し,上記暗号文データと暗号化された上記
第2の暗号化/復号鍵とを上記第3の装置に送信するも
のである。
An encryption / decryption communication method according to a fourth aspect of the present invention is the first apparatus for encrypting data using the first encryption key and the first encryption key in the second device. An encryption program and a second encryption program for encrypting data using the second encryption / decryption key are held, and in response to a transmission request from the first device,
The second device transmits the first encryption key, the first encryption program, and the second encryption program to the first device, and the first device transmits the second encryption key to the first device.
The encryption / decryption key is used to encrypt data according to the transmitted second encryption program to generate ciphertext data, and the first encryption key is used to generate the ciphertext data.
And encrypts the second encryption / decryption key in accordance with the encryption program, and transmits the ciphertext data and the encrypted second encryption / decryption key to the third device. .

【0083】第4の発明による暗号化/復号通信システ
ムは,上記第2の装置は,第1の暗号化鍵,上記第1の
暗号化鍵を用いてデータを暗号化するための第1の暗号
化プログラム,および第2の暗号化/復号鍵を用いてデ
ータを暗号化するための第2の暗号化プログラムを保持
しており,上記第1の装置からの送信要求に応答して,
上記第1の装置に上記第1の暗号化鍵と上記第1の暗号
化プログラムと上記第2の暗号化プログラムとを送信す
るものであり,上記第1の装置は,上記第2の暗号化/
復号鍵を用いて,上記第2の装置から送信された上記第
2の暗号化プログラムにしたがって,データを暗号化し
て暗号文データを生成し,上記第1の暗号化鍵を用い
て,上記第1の暗号化プログラムにしたがって,上記第
2の暗号化/復号鍵を暗号化し,上記暗号文データと暗
号化された上記第2の暗号化/復号鍵とを上記第3の装
置に送信するものである。
[0083] In an encryption / decryption communication system according to a fourth aspect of the present invention, the second device includes a first encryption key and a first encryption key for encrypting data using the first encryption key. And holding a second encryption program for encrypting data using the second encryption / decryption key, in response to the transmission request from the first device.
The first device transmits the first encryption key, the first encryption program, and the second encryption program to the first device, and the first device transmits the second encryption key. /
Using the decryption key, encrypts data according to the second encryption program transmitted from the second device to generate ciphertext data, and uses the first encryption key to generate the ciphertext data. Encrypting the second encryption / decryption key according to the first encryption program, and transmitting the encrypted data and the encrypted second encryption / decryption key to the third device; It is.

【0084】第4の発明によると,第2の装置が第1の
暗号化鍵と第1の暗号化プログラムと第2の暗号化プロ
グラムとを第1の装置に送信するので,第1の装置はこ
れらの暗号化鍵と暗号化プログラムを持っていなくて
も,データを暗号化して暗号文データを生成し,第3の
装置に送ることができる。また,データを暗号化するの
に用いる第2の暗号化/復号鍵も暗号化されるので安全
性が一層高まる。
According to the fourth aspect, the second device transmits the first encryption key, the first encryption program, and the second encryption program to the first device. Can encrypt data to generate ciphertext data and send it to the third device without having these encryption keys and encryption programs. Further, the second encryption / decryption key used for encrypting the data is also encrypted, so that the security is further improved.

【0085】好ましい実施態様では,上記第3の装置
に,第1の復号鍵,上記第1の暗号化プログラムによっ
て暗号化されたデータを上記第1の復号鍵を用いて復号
するための第1の復号プログラム,および上記第2の暗
号化プログラムによって暗号化されたデータを上記第2
の暗号化/復号鍵を用いて復号するための第2の復号プ
ログラムを保持させておく。上記第3の装置は,上記第
1の復号鍵を用いて上記第1の復号プログラムにしたが
って,暗号化された上記第2の暗号化/復号鍵を復号
し,復号された上記第2の暗号化/復号鍵を用いて上記
第2の復号プログラムにしたがって,暗号文データを復
号する。
In a preferred embodiment, the third device stores a first decryption key and a first decryption key for decrypting data encrypted by the first encryption program using the first decryption key. And the data encrypted by the second encryption program are stored in the second encryption program.
A second decryption program for decrypting using the encryption / decryption key is stored. The third device decrypts the encrypted second encryption / decryption key using the first decryption key according to the first decryption program, and decrypts the decrypted second encryption / decryption key. The encryption / decryption key is used to decrypt the ciphertext data according to the second decryption program.

【0086】第1の装置から第3の装置に第1の復号鍵
を送る必要がないので安全性が高まる。
[0086] Since there is no need to send the first decryption key from the first device to the third device, security is improved.

【0087】さらに好ましい実施態様においては,上記
第3の装置は,上記第1の装置からの要請に応じて,上
記第2の装置のアドレスを含むデータを上記第1の装置
に送信する。上記第1の装置は上記アドレスに上記送信
要求を送信する。
In a further preferred embodiment, the third device transmits data including the address of the second device to the first device in response to a request from the first device. The first device transmits the transmission request to the address.

【0088】第1の装置は第3の装置をアクセスできる
通信プログラムさえ備えておけば,上記アドレスにした
がって第2の装置に送信要求を送ることができる。
The first device can send a transmission request to the second device according to the above address as long as the first device has a communication program capable of accessing the third device.

【0089】一実施態様においては,上記第1の暗号化
鍵と上記第1の復号鍵がデータの暗号化と復号に共通に
用いられる秘密鍵である。
In one embodiment, the first encryption key and the first decryption key are secret keys commonly used for encrypting and decrypting data.

【0090】他の実施態様においては,上記第1の暗号
化プログラムおよび上記第1の復号プログラムが公開鍵
方式の暗号化プログラムおよび復号プログラムであり,
上記第1の暗号化鍵が公開鍵,上記復号鍵が秘密鍵であ
る。
In another embodiment, the first encryption program and the first decryption program are a public key encryption program and a decryption program,
The first encryption key is a public key, and the decryption key is a secret key.

【0091】一実施態様では,上記第1の暗号化プログ
ラムと上記第2の暗号化プログラムとが同じものであ
り,上記第1の復号プログラムと上記第2の復号プログ
ラムとが同じものである。
In one embodiment, the first encryption program and the second encryption program are the same, and the first decryption program and the second decryption program are the same.

【0092】上記第2の暗号化/復号鍵として,上記第
1の装置に入力される入力値を用いることができる。ま
たは,上記第2の装置に,乱数生成プログラムを保持さ
せておき,上記第2の送信要求に応答して,上記第2の
装置から上記第1の装置に上記乱数生成プログラムを送
信し,上記第1の装置は上記乱数生成プログラムによっ
て乱数を生成し,この生成した乱数を上記第2の暗号化
/復号鍵として用いてもよい。
As the second encryption / decryption key, an input value input to the first device can be used. Alternatively, the random number generation program is held in the second device, and the random number generation program is transmitted from the second device to the first device in response to the second transmission request. The first device may generate a random number using the random number generation program, and use the generated random number as the second encryption / decryption key.

【0093】さらに好ましい実施態様では上記第2の装
置に消去プログラムを保持させておき,上記第2の送信
要求に応答して,上記第2の装置から上記第1の装置に
上記消去プログラムを送信し,上記第1の装置は,暗号
化された上記商品発注情報を上記第3の装置に送信した
後,上記消去プログラムにしたがって上記第1および第
2の暗号化プログラム,上記第1の暗号化鍵,上記第2
の暗号化/復号鍵,ならびに乱数生成プログラムのうち
少なくともいずれか一つを消去する。
In a further preferred embodiment, the erase program is stored in the second device, and the erase program is transmitted from the second device to the first device in response to the second transmission request. After transmitting the encrypted product order information to the third device, the first device transmits the first and second encryption programs and the first encryption program according to the erasing program. Key, second above
At least one of the encryption / decryption key and the random number generation program is deleted.

【0094】第1の装置の第1の暗号化鍵,第2の暗号
化/復号鍵,第1もしくは第2の暗号化プログラムまた
は乱数生成プログラムは暗号文データの送信後,消去さ
れるから,第1の装置において暗号化処理の悪用が未然
に防止される。
The first encryption key, the second encryption / decryption key, the first or second encryption program, or the random number generation program of the first device are deleted after the transmission of the ciphertext data. In the first device, the abuse of the encryption processing is prevented beforehand.

【0095】第4の発明はさらに,第1の装置から第3
の装置にデータを暗号化して送信する暗号化通信方法,
および第1の装置からなるコンピュータ・システム,第
2の装置を制御するためのプログラムを記憶した媒体,
および第3の装置を制御するためのプログラムを記憶し
た媒体を提供している。
[0095] The fourth invention further comprises a third device from the first device.
Communication method for encrypting and transmitting data to other devices,
A computer system comprising the first device, a medium storing a program for controlling the second device,
And a medium storing a program for controlling the third device.

【0096】[0096]

【実施例】【Example】

第1実施例 図1は第1実施例のEC(エレクトロニック・コマー
ス)システムの全体的構成を示している。
First Embodiment FIG. 1 shows an overall configuration of an EC (Electronic Commerce) system according to a first embodiment.

【0097】ECシステムは,商品の購買者であるユー
ザの有するクライアント・コンピュータ10と,商品情報
を配信し,ユーザからの商品の注文を受け付ける販売者
(販売会社)の有するバーチャルショップ・サーバS11
と,クライアント・コンピュータ10からバーチャルショ
ップ・サーバS11に送信される商品の発注情報を暗号化
する暗号化プログラムおよび暗号化された発注情報を復
号する復号プログラム等を提供する管理者(管理会社)
の有するセキュリティサービス・サーバC12と,これら
のコンピュータ,サーバ間の通信の媒体となるネットワ
ーク13とから構成されている。
The EC system has a client computer 10 of a user who is a purchaser of a product, and a virtual shop server S11 of a seller (sales company) that distributes product information and receives an order for a product from the user.
And an administrator (management company) that provides an encryption program for encrypting the order information of the product transmitted from the client computer 10 to the virtual shop server S11 and a decryption program for decrypting the encrypted order information.
And a network 13 serving as a medium for communication between these computers and servers.

【0098】ネットワーク13は既存のまたは将来敷設さ
れる公衆回線または専用回線であり,たとえばTCP/IP
(TransmissionControl Protocol/Internet Protoco
l),HTTP(HyperText Transfer Protocol)などの通信
プロトコルを用いてデータ伝送が可能なものである。ク
ライアント・コンピュータ10,サーバS11およびサーバ
C12もまたこれらの通信プロトコルを利用可能なコンピ
ュータを含み,ネットワーク13を通じて相互にデータ通
信を行うことができる。
The network 13 is a public line or a dedicated line to be laid in advance or in the future.
(TransmissionControl Protocol / Internet Protoco
l), data can be transmitted using a communication protocol such as HTTP (HyperText Transfer Protocol). The client computer 10, the server S11, and the server C12 also include computers that can use these communication protocols, and can perform data communication with each other through the network 13.

【0099】クライアント・コンピュータ10は,たとえ
ばパーソナル・コンピュータであり,表示装置(CRT
表示装置等),入力装置(キーボード,マウス等),記
憶装置(磁気ディスク記憶装置,光ディスク記憶装置
等)および通信装置(モデム等)を含む。サーバS11お
よびサーバC12は,たとえばワーク・ステーションであ
り,コンピュータ10と同様に,表示装置,入力装置,記
憶装置および通信装置を含む。
The client computer 10 is, for example, a personal computer and has a display device (CRT).
Display device), input device (keyboard, mouse, etc.), storage device (magnetic disk storage device, optical disk storage device, etc.) and communication device (modem, etc.). The server S11 and the server C12 are, for example, work stations, and include a display device, an input device, a storage device, and a communication device, like the computer 10.

【0100】バーチャルショップ・サーバS11を所有す
る販売者とセキュリティサービス・サーバC12を所有す
る管理者とは,同一人(同一会社)であってもよいし,
異なる人(異なる会社)であってもよい。また,バーチ
ャルショップ・サーバS11とセキュリティサービス・サ
ーバC12は同じコンピュータ・システムで実施すること
もできるし,異なるコンピュータ・システムでもよい。
後者の場合には,バーチャルショップ・サーバS11とセ
キュリティサービス・サーバC12とは公衆回線,専用回
線,または単なるケーブルもしくはバスによって接続さ
れよう。
The seller who owns the virtual shop server S11 and the administrator who owns the security service server C12 may be the same person (the same company),
Different people (different companies) may be used. Further, the virtual shop server S11 and the security service server C12 may be implemented by the same computer system, or may be different computer systems.
In the latter case, the virtual shop server S11 and the security service server C12 will be connected by a public line, a dedicated line, or a simple cable or bus.

【0101】ECシステムにおいてユーザに提供される
商品情報(複数の商品について,それらの外観,規格,
性能,効能,価格等)は,バーチャルショップ・サーバ
S11の記憶装置に記憶されている。ここで,商品にはサ
ービス(役務)も含まれるものとする。ユーザは,ネッ
トワーク13を介してクライアント・コンピュータ10をバ
ーチャルショップ・サーバS11に接続し,バーチャルシ
ョップ・サーバS11の記憶装置に記憶されている商品情
報(ホーム・ページ)を受信して参照(閲覧)すること
ができる。商品情報は一般に文字データ,画像データに
よって構成され,これらがクライアント・コンピュータ
10の表示装置の表示画面に表示される。
Product information provided to the user in the EC system (for a plurality of products, their appearance, standards,
Performance, efficacy, price, etc.) are stored in the storage device of the virtual shop server S11. Here, it is assumed that the product includes a service (service). The user connects the client computer 10 to the virtual shop server S11 via the network 13, receives the product information (home page) stored in the storage device of the virtual shop server S11, and refers to (views). can do. Product information is generally composed of character data and image data, which are
Displayed on the display screen of 10 display devices.

【0102】このような情報閲覧の手段として,インタ
ーネットにおいて構築されたwww(World Wide Web)
が知られている。ユーザがクライアント・コンピュータ
10をインターネットを介してwwwサーバに接続(アク
セス)すると,接続先のwwwサーバの記憶装置に記憶
されているホームページ(文字データ,画像データ等)
がクライアント・コンピュータ10に送信される。この場
合には,wwwサーバはバーチャルショップ・サーバS
11の一部を構成することになる。クライアント・コンピ
ュータ10からwwwサーバに向けてデータを送信するこ
とも可能である。
As means for browsing such information, www (World Wide Web) constructed on the Internet
It has been known. User is a client computer
When 10 is connected (accessed) to a www server via the Internet, the homepage (character data, image data, etc.) stored in the storage device of the connected www server
Is transmitted to the client computer 10. In this case, the www server is a virtual shop server S
It will form part of 11. It is also possible to transmit data from the client computer 10 to the www server.

【0103】ECシステムにおいて,ユーザは商品の発
注をネットワーク13を介して行うことができる。ユーザ
が商品を発注する最も基本的な形態について説明する。
ユーザは,クライアント・コンピュータ10に,入力装置
を用いて発注情報(たとえば,ユーザの住所,氏名,電
話番号,希望する商品の商品番号,クレジットカードの
番号等)を入力する。発注情報を入力した後,ユーザは
クライアント・コンピュータ10に商品の発注の最終確認
を入力する。最終確認を入力すると,クライアント・コ
ンピュータ10は,自動的にセキュリティサービス・サー
バC12に接続される。セキュリティサービス・サーバC
12は,最終確認を行ったクライアント・コンピュータ10
に,暗号化プログラムと暗号化鍵とを送信する。クライ
アント・コンピュータ10は受信した暗号化プログラムを
実行し,暗号化鍵を用いて発注情報の暗号化を行う。ク
ライアント・コンピュータ10によって暗号化された発注
情報は,クライアント・コンピュータ10からバーチャル
ショップ・サーバS11に送信される。
In the EC system, a user can place an order for a product via the network 13. The most basic form in which a user places an order for a product will be described.
The user inputs order information (for example, the user's address, name, telephone number, product number of a desired product, credit card number, etc.) to the client computer 10 using an input device. After inputting the order information, the user inputs a final confirmation of the order of the product to the client computer 10. Upon inputting the final confirmation, the client computer 10 is automatically connected to the security service server C12. Security Service Server C
12 is the client computer 10 that performed the final check
Then, the encryption program and the encryption key are transmitted. The client computer 10 executes the received encryption program and encrypts the order information using the encryption key. The order information encrypted by the client computer 10 is transmitted from the client computer 10 to the virtual shop server S11.

【0104】バーチャルショップ・サーバS11には,セ
キュリティサービス・サーバC12からネットワーク13を
通じて,またはその他の手段によって,あらかじめ復号
プログラムおよび復号鍵が配送され(後述するように種
々の配送方法がある),バーチャルショップ・サーバS
11の記憶装置に記憶されている。バーチャルショップ・
サーバS11に配送される復号プログラムは,クライアン
ト・コンピュータ10が実行する暗号プログラムの暗号ア
ルゴリズムとセットになったものである。バーチャルシ
ョップ・サーバS11は暗号化発注情報を受信すると,復
号プログラムを実行し,復号鍵を用いて受信した暗号化
発注情報を復号する。暗号化発注情報はもとの発注情報
(平文)に復号される。
The decryption program and the decryption key are distributed to the virtual shop server S11 in advance from the security service server C12 through the network 13 or by other means (there are various distribution methods as described later). Shop server S
It is stored in 11 storage devices. Virtual shop
The decryption program delivered to the server S11 is a set of the encryption algorithm of the encryption program executed by the client computer 10. Upon receiving the encrypted order information, the virtual shop server S11 executes the decryption program and decrypts the received encrypted order information using the decryption key. The encrypted order information is decrypted into the original order information (plain text).

【0105】クライアント・コンピュータ10の記憶装
置,バーチャルショップ・サーバS11およびセキュリテ
ィサービス・サーバC12の記憶装置にはそれぞれオペレ
ーティング・システム(OS),および通信ソフトウエ
アが格納されている。クライアント・コンピュータ10
は,OSおよび通信ソフトウエアに基づいて,発注の最
終確認のセキュリティサービス・サーバC12への送信,
サーバC12から受信した暗号化プログラムの実行,暗号
化発注情報のバーチャルショップ・サーバS11への送信
を行う。バーチャルショップ・サーバS11は,OSおよ
び通信ソフトウエアに基づいて,商品情報のクライアン
ト・コンピュータ10への送信,暗号化発注情報のクライ
アント・コンピュータ10からの受信,復号プログラムの
実行を行う。セキュリティサービス・サーバC12は,O
Sおよび通信ソフトウエアに基づいて,クライアント・
コンピュータ10からの発注の最終確認の受信,クライア
ント・コンピュータ10への暗号化プログラムおよび暗号
化鍵の送信を行う。
The storage device of the client computer 10 and the storage devices of the virtual shop server S11 and the security service server C12 store an operating system (OS) and communication software, respectively. Client computer 10
Transmits the final confirmation of the order to the security service server C12 based on the OS and the communication software,
It executes the encryption program received from the server C12 and transmits the encrypted order information to the virtual shop server S11. The virtual shop server S11 transmits the product information to the client computer 10, receives the encrypted order information from the client computer 10, and executes the decryption program based on the OS and the communication software. Security service server C12 is O
Based on S and communication software, client
It receives the final confirmation of the order from the computer 10 and transmits the encryption program and the encryption key to the client computer 10.

【0106】図2(A) は,暗号化プログラムと復号プロ
グラムにそれぞれ含まれている暗号(復号)アルゴリズ
ムの一例を示している。この暗号アルゴリズムの例は,
DES(Data Encryption Standard)のアルゴリズムを
変形したものである(以下,DES型暗号という)。D
ES型暗号では一般に64ビットの平文および56ビットの
鍵が用いられる。ここでは簡単化のため8ビットの平文
および12ビットの鍵が用いられているものとする。
FIG. 2A shows an example of an encryption (decryption) algorithm included in each of the encryption program and the decryption program. An example of this cryptographic algorithm is
The DES (Data Encryption Standard) algorithm is modified (hereinafter referred to as DES type encryption). D
In the ES type encryption, a 64-bit plaintext and a 56-bit key are generally used. Here, it is assumed that an 8-bit plaintext and a 12-bit key are used for simplification.

【0107】Sボックス21〜24は図2(B) に示されてい
る換字(変換)の対応表にしたがって,入力データを出
力データに換字する。たとえば,入力データが1(10進
数)の場合は,出力データは14(10進数)に換字され
る。演算子25〜32は,入力される2つのデータの排他的
論理和演算を行い,その結果を出力する。
The S boxes 21 to 24 convert input data into output data in accordance with the conversion (conversion) correspondence table shown in FIG. 2B. For example, if the input data is 1 (decimal number), the output data is replaced with 14 (decimal number). Operators 25 to 32 perform an exclusive OR operation on the two input data and output the result.

【0108】暗号化の対象である8ビットの平文は,上
位4ビット・データL1 (=0100)と下位4ビット・デ
ータR1 (=1101)とに分割される。データL1 は演算
子25に,データR1 (=L2 )は演算子29および26に入
力される。12ビットの鍵K(=001010000110)は,上位
から3ビットずつの第1〜4ブロックの4つのブロック
に分けられる。第1ブロック(=001 )および第3ブロ
ック(=000 )には,1ビット・データの1が各ブロッ
クの最上位ビットとしてそれぞれ加えられる。第2ブロ
ック(=010 )および第4ブロック(=110 )には,1
ビット・データの0が各ブロックの最上位ビットとして
それぞれ加えられる。その結果,鍵Kは4ビット・デー
タK1 (=1001),K2 (=0010),K3 (=1000)お
よびK4(=0110)に変換される。データK1 は演算子2
9に,データK2 は演算子30に,データK3 は演算子31
に,データK4 は演算子32にそれぞれ入力される。
An 8-bit plaintext to be encrypted is divided into upper 4-bit data L1 (= 0100) and lower 4-bit data R1 (= 11101). Data L1 is input to operator 25, and data R1 (= L2) is input to operators 29 and 26. The 12-bit key K (= 001010000110) is divided into four blocks, that is, first to fourth blocks each having three bits from the higher order. To the first block (= 001) and the third block (= 000), 1 of 1-bit data is added as the most significant bit of each block. The second block (= 010) and the fourth block (= 110) have 1
Bit data 0 is added as the most significant bit of each block. As a result, the key K is converted into 4-bit data K1 (= 1001), K2 (= 0010), K3 (= 1000) and K4 (= 00110). Data K1 is operator 2
9, data K2 is operator 30 and data K3 is operator 31
And the data K4 is input to the operator 32, respectively.

【0109】第1段の処理では,データR1 とK1 との
排他的論理和が,演算子29において求められる。この演
算結果は,Sボックス21において変換(換字)される。
そして,変換されたデータとデータL1 との排他的論理
和が,演算子25において求められる。この結果のデータ
R2 は演算子30および27に入力される。
In the first stage, the exclusive OR of the data R1 and K1 is obtained by the operator 29. This calculation result is converted (substituted) in the S box 21.
Then, the exclusive OR of the converted data and the data L1 is obtained by the operator 25. The resulting data R2 is input to operators 30 and 27.

【0110】第2段においても,データR2 ,K2 およ
びL2 について,第1段と同様の処理が行われる。第3
段および第4段においても,データR3 ,K3 およびL
3 ならびにデータR4 ,K4 およびL4 について,第1
段と同様の処理が行われる。
In the second stage, the same processing as in the first stage is performed on the data R2, K2 and L2. Third
In the third and fourth stages, the data R3, K3 and L
3 and the data R4, K4 and L4
The same processing as in the column is performed.

【0111】第1段〜第4段の処理によって,8ビット
の暗号文が生成される。演算子28の出力データが,8ビ
ットの暗号文の上位4ビット・データ(L=1001)とな
る。演算子27の出力データがR4 が8ビットの暗号文の
下位4ビット・データ(R=0111)となる。このように
平文(発注情報)は8ビットずつ順次処理されていき,
暗号文が8ビットずつ順次生成されていく。
By the processing of the first to fourth stages, an 8-bit ciphertext is generated. The output data of the operator 28 is the upper 4-bit data (L = 1001) of the 8-bit ciphertext. The output data of the operator 27 is the lower 4-bit data (R = 0111) of the cipher text in which R4 is 8 bits. In this way, the plain text (ordering information) is sequentially processed in units of 8 bits.
The cipher text is generated sequentially in units of 8 bits.

【0112】8ビットの暗号文を8ビットの平文に復号
する場合には,8ビットの暗号文が上位4ビット(L1
)と下位4ビット(R1 )のデータに分割される。こ
の上位4ビット・データは演算子25に,下位4ビット・
データは演算子29および26にそれぞれ入力される。復号
鍵(暗号鍵K)と同じものが,暗号化処理と同様に3ビ
ットずつに分割され,データK1 からK4 が作成され
る。そして,データK4 が演算子29に,データK3 が演
算子30に,データK2 が演算子31に,データK1 が演算
子32にそれぞれ入力される。これらの入力データに第1
段〜第4段の処理が行われ,平文8ビットが生成され
る。このように復号時には,暗号文が8ビットずつ順次
処理されていき,平文が8ビットずつ順次生成されてい
く。
When an 8-bit ciphertext is decrypted into an 8-bit plaintext, the 8-bit ciphertext consists of the upper 4 bits (L1
) And lower 4 bits (R1). This upper 4-bit data is transferred to operator 25 and the lower 4-bit
The data is input to operators 29 and 26, respectively. The same key as the decryption key (encryption key K) is divided into three bits each in the same manner as in the encryption processing, and data K1 to K4 are created. The data K4 is input to the operator 29, the data K3 is input to the operator 30, the data K2 is input to the operator 31, and the data K1 is input to the operator 32. The first of these input data
The processing of the first to fourth stages is performed, and 8 bits of plaintext are generated. As described above, at the time of decryption, the ciphertext is sequentially processed by 8 bits, and the plaintext is sequentially generated by 8 bits.

【0113】暗号および復号に用いられるアルゴリズム
には,このDESのアルゴリズムのほかにFEAL(Fa
st Encyption ALgorithm)等の他のアルゴリズムを用い
ることもできる。またアルゴリズムとして対称暗号系と
非対称暗号系(べき乗剰余型,ナップザック型等)の別
およびブロック暗号とストリーム暗号(バーナム暗号,
NFSR等)の別を問わない。さらに,公開鍵方式暗号
化(復号)方法も利用可能である。
The algorithm used for encryption and decryption includes FEAL (Fa
Other algorithms such as st Encyption ALgorithm) can also be used. Algorithms are classified into symmetric cryptosystems and asymmetric cryptosystems (power-residue type, knapsack type, etc.), and block ciphers and stream ciphers (Vernam cipher,
NFSR, etc.). Further, a public key encryption (decryption) method can also be used.

【0114】これらの暗号化/復号処理は,ソフトウェ
ア(プログラム)によって実現することができる。プロ
グラムによって実現した場合には,このプログラムは,
コンピュータ10によって実行される暗号化プログラムの
一部およびバーチャル・ショップのサーバS11によって
実行される復号プログラムの一部として組み込まれる。
These encryption / decryption processes can be realized by software (program). If implemented by a program, this program:
It is incorporated as part of the encryption program executed by the computer 10 and as part of the decryption program executed by the virtual shop server S11.

【0115】図3は第1実施例におけるクライアント・
コンピュータ10,バーチャルショップ・サーバS11およ
びセキュリティサービス・サーバC12間のデータ(プロ
グラムを含む)の流れと,クライアント・コンピュータ
10における暗号化処理と,バーチャルショップ・サーバ
S11における復号処理の様子を示している。図4はクラ
イアント・コンピュータ10,バーチャルショップ・サー
バS11およびセキュリティサービス・サーバC12のそれ
ぞれが行う処理と,その流れを示している。
FIG. 3 shows the client / client in the first embodiment.
Flow of data (including programs) between computer 10, virtual shop server S11 and security service server C12, and client computer
10 shows the state of the encryption processing at 10 and the decryption processing at the virtual shop server S11. FIG. 4 shows the processing performed by each of the client computer 10, the virtual shop server S11, and the security service server C12, and the flow thereof.

【0116】セキュリティサービス・サーバC12の記憶
装置には,暗号化鍵41,復号鍵42,暗号化プログラムお
よび復号プログラムが記憶されている。たとえば,原始
多項式F(x)=xp+xq+1(p,qは整数)に基
づく乱数を生成し,これを暗号化鍵41および復号鍵42と
する。生成された乱数をさらに暗号化して生成された値
を暗号化鍵41および復号鍵42として用いてもよい。暗号
化鍵41を用いて暗号化プログラムにしたがって暗号化さ
れたデータは,復号鍵42を用いて復号プログラムにした
がって復号される。この暗号化プログラムと復号プログ
ラムとはセットになっているものである。
The storage device of the security service server C12 stores an encryption key 41, a decryption key 42, an encryption program and a decryption program. For example, a random number based on a primitive polynomial F (x) = xp + xq + 1 (p and q are integers) is generated, and these are used as an encryption key 41 and a decryption key. A value generated by further encrypting the generated random number may be used as the encryption key 41 and the decryption key 42. The data encrypted using the encryption key 41 according to the encryption program is decrypted using the decryption key 42 according to the decryption program. The encryption program and the decryption program are a set.

【0117】はじめに,復号鍵42と復号プログラムがセ
キュリティサービス・サーバC12からバーチャルショッ
プ・サーバS11に配送される(ステップ101 )。
First, the decryption key 42 and the decryption program are delivered from the security service server C12 to the virtual shop server S11 (step 101).

【0118】セキュリティサービス・サーバC12からバ
ーチャルショップ・サーバS11への復号鍵42と復号プロ
グラムの配送は,たとえば復号鍵42と復号プログラムと
を記録した磁気ディスクの郵送(または人による配達)
によって行われる。復号鍵42のみを磁気ディスクに記録
して郵送し,復号プログラムはネットワーク13を通じて
バーチャルショップ・サーバS11に送信してもよい。復
号プログラムと復号鍵42とをネットワーク13を通してセ
キュリティサービス・サーバC12からバーチャルショッ
プ・サーバS11に送信することもできる。この場合,復
号鍵42を内蔵した復号プログラムをネットワーク13を通
じてバーチャルショップ・サーバS11に送信することが
望ましい。復号鍵42は復号処理において重要な役割を果
たすので,鍵のみを単独でネットワーク13を通じて送信
しないことが望ましい。
The delivery of the decryption key 42 and the decryption program from the security service server C12 to the virtual shop server S11 is performed, for example, by mailing a magnetic disk on which the decryption key 42 and the decryption program are recorded (or delivery by a person).
Done by Only the decryption key 42 may be recorded on a magnetic disk and mailed, and the decryption program may be transmitted to the virtual shop server S11 via the network 13. The decryption program and the decryption key 42 can be transmitted from the security service server C12 to the virtual shop server S11 via the network 13. In this case, it is desirable to transmit a decryption program containing the decryption key 42 to the virtual shop server S11 via the network 13. Since the decryption key 42 plays an important role in the decryption process, it is desirable not to transmit only the key alone through the network 13.

【0119】復号プログラムおよび復号鍵42(または復
号鍵42のみ)を格納した磁気ディスクを郵送(配達)し
た場合には,郵送した磁気ディスクをバーチャルショッ
プ・サーバS11に読み込ませ,復号プログラムと復号鍵
42とをバーチャルショップ・サーバS11の記憶装置に記
憶させる。復号プログラム(または復号鍵を内蔵した復
号プログラム)がネットワーク13を通じて送信された場
合には,復号プログラムはバーチャルショップ・サーバ
S11の通信装置を通して記憶装置に記憶される。このよ
うに,復号プログラムと復号鍵42とは,ECシステムの
実際の稼動に先だって,バーチャルショップ・サーバS
11の記憶装置に記憶される。後述するように,復号プロ
グラムと復号鍵42とは,暗号化発注情報の復号処理に用
いられる。もっとも,クライアント・コンピュータ10か
らセキュリティサービス・サーバC12に送信命令が送ら
れたときに,その都度,セキュリティサービス・サーバ
C12が復号プログラムと復号鍵42とをバーチャルショッ
プ・サーバS11に送信するようにしてもよい。
When the magnetic disk storing the decryption program and the decryption key 42 (or only the decryption key 42) is mailed (delivered), the mailed magnetic disk is read into the virtual shop server S11, and the decryption program and the decryption key are read.
42 is stored in the storage device of the virtual shop server S11. When a decryption program (or a decryption program containing a decryption key) is transmitted through the network 13, the decryption program is stored in the storage device through the communication device of the virtual shop server S11. Thus, the decryption program and the decryption key 42 are stored in the virtual shop server S prior to the actual operation of the EC system.
Stored in 11 storage devices. As will be described later, the decryption program and the decryption key 42 are used for decrypting the encrypted order information. However, each time a transmission command is sent from the client computer 10 to the security service server C12, the security service server C12 transmits the decryption program and the decryption key 42 to the virtual shop server S11 each time. Is also good.

【0120】ユーザは,クライアント・コンピュータ10
を用いてバーチャルショップ・サーバS11に商品情報の
送信を要求する(ステップ102 )。
The user operates the client computer 10
A request is made to the virtual shop server S11 to transmit the product information by using (step 102).

【0121】wwwの場合,ユーザは情報閲覧用の通信
ソフトウエア(一般に,ブラウザと呼ばれる)を起動
し,入力装置からwwwサーバのURL (Uniform Resour
ce Locator)を入力(指定)する。するとwwwサーバ
として働くバーチャルショップ・サーバS11から商品情
報を含むホームページがクライアント・コンピュータ10
に送信される。wwwサーバがバーチャルショップ・サ
ーバS11の一部を構成する態様では,サーバS11のURL
を指定すると,wwwサーバに記憶された商品情報を含
むホームページがクライアント・コンピュータ10に送信
される(ステップ103 )。wwwにおいて,バーチャル
ショップ・サーバS11とクライアント・コンピュータ10
との間のデータの送受信は,HTTP(HyperText Transfer
Protocol) と呼ばれる通信プロトコルに従う。
In the case of www, the user starts communication software for browsing information (generally called a browser), and inputs a URL (Uniform Resource) of the www server from the input device.
ce Locator). Then, a home page including product information is sent from the virtual shop server S11 serving as a www server to the client computer 10
Sent to. In the mode in which the www server forms a part of the virtual shop server S11, the URL of the server S11
Is specified, a home page including the product information stored in the www server is transmitted to the client computer 10 (step 103). In the www, the virtual shop server S11 and the client computer 10
Sending and receiving data to and from HTTP (HyperText Transfer)
Protocol).

【0122】表示装置の表示画面に表示されるホームペ
ージは,HTML(HyperText Markup Language )と呼ばれ
る記述形式に従って記述されたHTMLファイルに基づく。
クライアント・コンピュータ10にHTMLファイルが読み込
まれると,通信ソフトウェア(ブラウザ)はそのHTMLフ
ァイルを解釈し,HTMLファイルの記述に従って画像デー
タ,文字データ等を表示装置の表示画面に表示する。
A home page displayed on the display screen of the display device is based on an HTML file described in accordance with a description format called HTML (HyperText Markup Language).
When the HTML file is read into the client computer 10, the communication software (browser) interprets the HTML file and displays image data, character data, and the like on the display screen of the display device according to the description of the HTML file.

【0123】クライアント・コンピュータ10がバーチャ
ルショップ・サーバS11から送信されたHTMLファイルを
読み込むと,クライアント・コンピュータ10の表示装置
の表示画面には,商品の写真,機能,性能,価格等が表
示される。ユーザは表示させるべき商品を順次選びなが
ら,または画面をスクロールしながら所望の商品を探し
出す。さらに,クライアント・コンピュータ10の表示画
面には,氏名,住所および電話番号の入力欄,購入を希
望する商品の商品名(または商品番号)の入力欄,クレ
ジットカード番号の入力欄,商品の送付先(住所)の入
力欄,注文ボタン,その他バーチャル・ショップが必要
とする項目の入力欄が表示される(ステップ104 )。
When the client computer 10 reads the HTML file transmitted from the virtual shop server S11, the display screen of the display device of the client computer 10 displays the photograph, function, performance, price, etc. of the product. . The user searches for a desired product while sequentially selecting products to be displayed or scrolling the screen. Further, the display screen of the client computer 10 includes input fields for a name, an address and a telephone number, an input field for a product name (or a product number) of a product desired to be purchased, an input field for a credit card number, and a destination for the product. An input field for (address), an order button, and other input fields for items required by the virtual shop are displayed (step 104).

【0124】ユーザは氏名,住所,電話番号,購入を希
望する商品の商品番号,クレジット・カード番号,商品
の送付先等(以下,これらを発注情報という)を,入力
装置を用いてクライアント・コンピュータ10に入力す
る。入力された発注情報は,クライアント・コンピュー
タ10の内部メモリ(RAM 等)に記憶される。発注情報を
入力した後,ユーザは商品の注文の最終確認として,画
面上に表示された注文ボタン(アイコン)をクリックす
る(ステップ105 )。
The user inputs a name, an address, a telephone number, a product number of a product desired to be purchased, a credit card number, a delivery destination of the product (hereinafter referred to as ordering information) by using an input device to a client computer. Enter 10 The input order information is stored in the internal memory (RAM or the like) of the client computer 10. After inputting the order information, the user clicks the order button (icon) displayed on the screen as the final confirmation of the order of the product (step 105).

【0125】注文ボタンをクリックすると,クライアン
ト・コンピュータ10はセキュリティサービス・サーバC
12に自動的に接続される。セキュリティサービス・サー
バC12のURL ,暗号化プログラムが格納されたサーバC
12の記憶装置のディレクトリ,および暗号化プログラム
の送信命令を含むリンク情報を,バーチャルショップ・
サーバS11のホーム・ページ(HTMLファイル)の注文ボ
タンに対応する部分に記述しておく。クライアント・コ
ンピュータ10からセキュリティサービス・サーバC12に
最終確認情報(送信命令)が送られ,これに応答してセ
キュリティサービス・サーバC12は,クライアント・コ
ンピュータ10に暗号化鍵41を内蔵した暗号化プログラム
を送信する(ステップ106 )。
When the order button is clicked, the client computer 10 enters the security service server C
Automatically connected to 12. URL of security service server C12, server C where encryption program is stored
The link information including the directory of the 12 storage devices and the transmission instruction of the encryption program is stored in the virtual shop
It is described in the portion corresponding to the order button on the home page (HTML file) of the server S11. The final confirmation information (transmission command) is sent from the client computer 10 to the security service server C12, and in response, the security service server C12 transmits an encryption program having the encryption key 41 built in the client computer 10. Send it (step 106).

【0126】暗号化鍵41は,好ましくは暗号化プログラ
ムに内蔵された状態でクライアント・コンピュータ10に
送信される。暗号化鍵41を暗号化プログラムに内蔵する
作業は,クライアント・コンピュータ10からセキュリテ
ィサービス・サーバC12に送信命令が送信されたとき
(ユーザが注文ボタンをクリックしたとき)にセキュリ
ティサービス・サーバC12によって行われる。あらかじ
め暗号化鍵41を内蔵した暗号化プログラムをセキュリテ
ィサービス・サーバC12の記憶装置に記憶させておいて
もよい。
The encryption key 41 is transmitted to the client computer 10, preferably in a state of being incorporated in the encryption program. The work of incorporating the encryption key 41 into the encryption program is performed by the security service server C12 when a transmission command is transmitted from the client computer 10 to the security service server C12 (when the user clicks the order button). Will be An encryption program containing the encryption key 41 may be stored in advance in the storage device of the security service server C12.

【0127】クライアント・コンピュータ10は暗号化鍵
41を内蔵した暗号化プログラムを受信すると,それを記
憶装置に記憶する。暗号化プログラムの起動命令が,ユ
ーザによって入力装置からクライアント・コンピュータ
10に入力されると,暗号化プログラムが記憶装置から読
み出され,クライアント・コンピュータ10の内部メモリ
(RAM 等)に格納される。そして,クライアント・コン
ピュータ10は,暗号化プログラムを実行する。
The client computer 10 has an encryption key
When receiving the encryption program incorporating 41, it stores it in the storage device. An instruction to start the encryption program is sent from the input device by the user to the client computer.
When input to the server 10, the encryption program is read from the storage device and stored in the internal memory (RAM or the like) of the client computer 10. Then, the client computer 10 executes the encryption program.

【0128】クライアント・コンピュータ10の内部メモ
リに記憶されている発注情報(氏名,クレジットカード
番号等)は,暗号化鍵41を用いて暗号化される(ステッ
プ107 )。暗号化処理には,上述した暗号化アルゴリズ
ムの一つが用いられる。ユーザは,その後,入力装置を
用いて,暗号化発注情報をバーチャルショップ・サーバ
S11に送信する送信命令をクライアント・コンピュータ
10に入力する。暗号化発注情報はネットワーク13を通じ
てバーチャルショップ・サーバS11に送信される(ステ
ップ108 )。
The order information (name, credit card number, etc.) stored in the internal memory of the client computer 10 is encrypted using the encryption key 41 (step 107). One of the above-described encryption algorithms is used for the encryption processing. The user then uses the input device to send a transmission command for transmitting the encrypted order information to the virtual shop server S11 on the client computer.
Enter 10 The encrypted order information is transmitted to the virtual shop server S11 via the network 13 (step 108).

【0129】バーチャルショップ・サーバS11は暗号化
発注情報を受信すると,それを内部メモリに記憶する。
セキュリティサービス・サーバC12からあらかじめ配送
されている復号プログラムと復号鍵42が記憶装置から読
み出され,サーバS11の内部メモリに格納される。そし
て,サーバS11は復号プログラムを実行する。暗号化発
注情報は復号鍵42を用いて復号され,もとの発注情報
(平文)が生成される。バーチャルショップ・サーバS
11は商品の注文を受注したことになる(ステップ109
)。
Upon receiving the encrypted order information, the virtual shop server S11 stores it in the internal memory.
The decryption program and the decryption key 42 previously delivered from the security service server C12 are read from the storage device and stored in the internal memory of the server S11. Then, the server S11 executes the decryption program. The encrypted order information is decrypted using the decryption key 42, and the original order information (plaintext) is generated. Virtual shop server S
11 is an order for the product (step 109)
).

【0130】ネットワーク13を通してクライアント・コ
ンピュータ10からバーチャルショップ・サーバS11に送
信される個人的な情報(氏名,住所,電話番号等)やク
レジット・カードの番号は,暗号化されて送信されるの
で,クレジット・カード番号の盗用や,発注情報の改ざ
んを防ぐことができ,安全性の高い取引が可能となる。
また,暗号化処理を必要とするときにセキュリティサー
ビス・サーバC12からクライアント・コンピュータ10に
暗号化プログラムと暗号化鍵とが送信されるので,ユー
ザ側は暗号化プログラムや暗号化鍵を用意しておく必要
がない。
The personal information (name, address, telephone number, etc.) and the credit card number transmitted from the client computer 10 to the virtual shop server S11 through the network 13 are transmitted after being encrypted. Theft of credit card numbers and falsification of order information can be prevented, and highly secure transactions can be performed.
When the encryption processing is required, the security program is transmitted from the security service server C12 to the client computer 10, so that the user prepares the encryption program and the encryption key. There is no need to keep.

【0131】セキュリティサービス・サーバ12Cからク
ライアント・コンピュータ10に暗号化鍵を内蔵した暗号
化プログラムを送信するとともに,ホーム・ページ(HT
MLファイル)を送信するようにしてもよい。このHTMLフ
ァイルに,暗号化プログラムの実行命令文と,バーチャ
ルショップ・サーバS11のURL と,暗号化発注情報の送
信命令文と,これらの命令の実行に関する説明を記述し
ておく。これにより,暗号化発注情報のバーチャルショ
ップ・サーバS11への送信をユーザに指示するための案
内が,クライアント・コンピュータ10の表示装置の表示
画面に表示される。ユーザは,表示画面の表示にしたが
うことによって,暗号化プログラムの実行と,暗号化発
注情報のバーチャルショップ・サーバS11への送信とを
行うことができる。
[0131] The security service server 12C transmits the encryption program containing the encryption key to the client computer 10 and also transmits the home page (HT
(ML file) may be transmitted. In this HTML file, the execution statement of the encryption program, the URL of the virtual shop server S11, the transmission statement of the encryption order information, and the description of the execution of these instructions are described. Thereby, guidance for instructing the user to transmit the encrypted order information to the virtual shop server S11 is displayed on the display screen of the display device of the client computer 10. By following the display on the display screen, the user can execute the encryption program and transmit the encrypted order information to the virtual shop server S11.

【0132】セキュリティサービス・サーバC12からク
ライアント・コンピュータ10に送信される暗号化プログ
ラムをHTMLファイルに組込まれた自己実行型プログラム
により実現すると一層好ましい。自己実行型プログラミ
ング言語には,「Java」や,「ActiveX」 などが知られ
ている。自己実行型プログラミング言語による暗号化プ
ログラムおよび送信命令をHTMLファイルに組込んでおけ
ば,このHTMLファイルを受信したときに,既に入力され
ている発注情報を自動的に暗号化して暗号化発注情報を
生成したのち,その暗号化発注情報をバーチャルショッ
プ・サーバS11に自動的に送信する。暗号化プログラム
の起動命令や,暗号化発注情報の送信命令をクライアン
ト・コンピュータ10に入力する必要がないので,ユーザ
は発注情報の暗号化処理を認識することなく,発注情報
を暗号化してバーチャルショップ・サーバS11に送信す
ることができる。
It is more preferable that the encryption program transmitted from the security service server C12 to the client computer 10 is realized by a self-executable program embedded in an HTML file. Known self-executable programming languages include Java and ActiveX. By incorporating an encryption program and transmission instruction in a self-executable programming language into an HTML file, when this HTML file is received, the order information that has already been input is automatically encrypted and the encrypted order information is transmitted. After the creation, the encrypted order information is automatically transmitted to the virtual shop server S11. Since there is no need to input a command to start the encryption program or a command to transmit the encrypted order information to the client computer 10, the user can encrypt the order information without recognizing the encryption processing of the order information and execute the virtual shop. -Can be transmitted to the server S11.

【0133】図5は,バーチャルショップ・サーバS11
が複数存在する場合におけるクライアント・コンピュー
タ10,バーチャルショップ・サーバS11およびセキュリ
ティサービス・サーバC12間のデータ(プログラムを含
む)の流れと,クライアント・コンピュータ10における
暗号化処理およびバーチャルショップ・サーバS11にお
ける復号処理の様子を示している。図6は,バーチャル
ショップ・サーバS11が複数存在する場合のクライアン
ト・コンピュータ10,バーチャルショップ・サーバS11
およびセキュリティサービス・サーバC12のそれぞれが
行う処理と,その流れを示している。図6に示すステッ
プ101 からステップ104 およびステップ106 からステッ
プ109 は基本的には図4に示すものと同じである。図4
に示すものと異なる点についてのみ説明する。
FIG. 5 shows a virtual shop server S11.
Of the data (including the program) between the client computer 10, the virtual shop server S11 and the security service server C12 in the case where a plurality of files exist, the encryption processing in the client computer 10 and the decryption in the virtual shop server S11 The state of processing is shown. FIG. 6 shows the client computer 10 and the virtual shop server S11 when there are a plurality of virtual shop servers S11.
And the processing performed by the security service server C12 and the flow thereof. Steps 101 to 104 and steps 106 to 109 shown in FIG. 6 are basically the same as those shown in FIG. FIG.
Only the points different from those shown in FIG.

【0134】複数のバーチャルショップ・サーバS11が
ネットワーク13に接続されている場合,セキュリティサ
ービス・サーバC12はバーチャルショップ・サーバS11
ごとに固有の暗号化鍵41と復号鍵42(符号A,B,で区
別する)を生成し,復号鍵42とショップ識別子を各バー
チャルショップ・サーバS11にそれぞれ配送する(ステ
ップ101 )。ショップ識別子はバーチャルショップ・サ
ーバS11を区別するためのものである。バーチャルショ
ップ・サーバS11はそのショップ識別子を商品情報(ホ
ームページ)の中にいれておく。商品情報とともにショ
ップ識別子がバーチャルショップ・サーバS11からクラ
イアント・コンピュータ10に送信される(ステップ10
3,104)。ユーザが注文ボタンをクリックすると,暗号
化プログラムの送信要求(命令)とバーチャルショップ
・サーバS11のショップ識別子が,セキュリティサービ
ス・サーバC12に送信される(ステップ105A)。
When a plurality of virtual shop servers S11 are connected to the network 13, the security service server C12 is connected to the virtual shop server S11.
A unique encryption key 41 and a decryption key 42 (identified by codes A and B) are generated for each, and the decryption key 42 and the shop identifier are delivered to each virtual shop server S11 (step 101). The shop identifier is for distinguishing the virtual shop server S11. The virtual shop server S11 stores the shop identifier in the product information (homepage). The shop identifier is transmitted from the virtual shop server S11 to the client computer 10 together with the product information (step 10).
3, 104). When the user clicks the order button, a transmission request (command) of the encryption program and the shop identifier of the virtual shop server S11 are transmitted to the security service server C12 (step 105A).

【0135】セキュリティサービス・サーバC12は,受
信したショップ識別子にもとづいて,バーチャルショッ
プ・サーバS11ごとに生成された複数の暗号化鍵41の中
から,商品の発注が行われたバーチャルショップ・サー
バS11に固有の暗号化鍵41を選び出す。そして,選び出
した暗号化鍵41を暗号化プログラムに内蔵し,クライア
ント・コンピュータ10に送信する(ステップ106)。
The security service server C12, based on the received shop identifier, selects a virtual shop server S11 from which a plurality of encryption keys 41 generated for each virtual shop server S11 have ordered a product. Select an encryption key 41 unique to. Then, the selected encryption key 41 is incorporated in the encryption program and transmitted to the client computer 10 (step 106).

【0136】第2実施例 図7は第2実施例におけるクライアント・コンピュータ
10,バーチャルショップ・サーバS11およびセキュリテ
ィサービス・サーバC12間のデータ(プログラムを含
む)の流れと,クライアント・コンピュータ10における
暗号化処理と,バーチャルショップ・サーバS11におけ
る復号処理の様子を示している。図8はクライアント・
コンピュータ10,バーチャルショップ・サーバS11およ
びセキュリティサービス・サーバC12のそれぞれが行う
処理と,その流れを示している。ステップ102 〜ステッ
プ105 の処理は,第1実施例(図4)と同じなので,重
複した説明を避ける。第2実施例では,第1実施例にお
ける「暗号化鍵」および「復号鍵」をそれぞれ「管理鍵
41」,「管理鍵42」と呼ぶことにする。
Second Embodiment FIG. 7 shows a client computer according to a second embodiment.
10, a flow of data (including programs) between the virtual shop server S11 and the security service server C12, an encryption process in the client computer 10, and a decryption process in the virtual shop server S11. Figure 8 shows the client
The processing performed by each of the computer 10, the virtual shop server S11, and the security service server C12 and the flow thereof are shown. Since the processing of steps 102 to 105 is the same as that of the first embodiment (FIG. 4), duplicate description will be avoided. In the second embodiment, the “encryption key” and the “decryption key” in the first embodiment
41 "and" management key 42 ".

【0137】セキュリティサービス・サーバC12はバー
チャルショップ・サーバS11にあらかじめ,管理鍵42と
通信鍵復号プログラムと発注情報復号プログラムとを配
送しておく(ステップ110 )。
The security service server C12 delivers the management key 42, the communication key decryption program, and the order information decryption program to the virtual shop server S11 in advance (step 110).

【0138】ユーザが注文ボタンをクリックすると,暗
号化プログラムの送信要求がセキュリティサービス・サ
ーバC12に送信される(ステップ105 )。送信要求を受
信したセキュリティサービス・サーバC12は,乱数生成
プログラムと,発注情報暗号化プログラムと,管理鍵41
を内蔵した通信鍵暗号化プログラムとをクライアント・
コンピュータ10に送信する(ステップ111 )。
When the user clicks the order button, a transmission request for the encryption program is transmitted to security service server C12 (step 105). Upon receiving the transmission request, the security service server C12 sends the random number generation program, the order information encryption program, and the management key 41
A communication key encryption program with a built-in
The data is transmitted to the computer 10 (step 111).

【0139】はじめに,乱数生成プログラムがクライア
ント・コンピュータ10の記憶装置から内部メモリに読み
出されて実行される(ステップ112 )。乱数生成プログ
ラムによって生成された乱数を通信鍵43とする。通信鍵
43は,後述するように,暗号化処理と復号処理の両方に
用いられる。
First, the random number generation program is read from the storage device of the client computer 10 into the internal memory and executed (step 112). The random number generated by the random number generation program is used as the communication key 43. Communication key
43 is used for both encryption processing and decryption processing as described later.

【0140】発注情報暗号化プログラムには暗号化鍵は
内蔵されていない。発注情報暗号化プログラムがクライ
アント・コンピュータ10の記憶装置から内部メモリに読
み出される。通信鍵43を用いて発注情報暗号化プログラ
ムによって,ユーザによって入力され内部メモリに記憶
されている発注情報が暗号化される(ステップ113 )。
暗号化処理により生成された暗号化発注情報は,中間デ
ータとしてクライアント・コンピュータ10の内部メモリ
に記憶される。
The ordering information encryption program does not include an encryption key. The order information encryption program is read from the storage device of the client computer 10 to the internal memory. The order information input by the user and stored in the internal memory is encrypted by the order information encryption program using the communication key 43 (step 113).
The encrypted order information generated by the encryption processing is stored in the internal memory of the client computer 10 as intermediate data.

【0141】さらに,管理鍵41を内蔵した通信鍵暗号化
プログラムが,記憶装置から内部メモリに読み出されて
実行される。これにより,発注情報の暗号化に用いられ
た通信鍵43は管理鍵41を用いて暗号化される(ステップ
114 )。暗号化された通信鍵43を暗号化通信鍵44とす
る。
Further, the communication key encryption program containing the management key 41 is read from the storage device to the internal memory and executed. Thus, the communication key 43 used for encrypting the order information is encrypted using the management key 41 (step
114). The encrypted communication key 43 is referred to as an encrypted communication key 44.

【0142】その後,中間データとして内部メモリに記
憶されている暗号化発注情報と,暗号化通信鍵44とがバ
ーチャルショップ・サーバS11に送信される(ステップ
115)。
Thereafter, the encrypted order information stored in the internal memory as the intermediate data and the encrypted communication key 44 are transmitted to the virtual shop server S11 (step S11).
115).

【0143】)。バーチャルショップ・サーバS11に送
信された暗号化発注情報と暗号化通信鍵44とは,ともに
内部メモリに記憶される。バーチャルショップ・サーバ
S11の記憶装置にあらかじめ記憶されている管理鍵42と
通信鍵復号プログラムとがバーチャルショップ・サーバ
S11の記憶装置から内部メモリに読み出され,この管理
鍵42を用いて通信鍵復号プログラムが実行される。
)). The encrypted order information and the encrypted communication key 44 transmitted to the virtual shop server S11 are both stored in the internal memory. The management key 42 and the communication key decryption program stored in advance in the storage device of the virtual shop server S11 are read from the storage device of the virtual shop server S11 to the internal memory, and the communication key decryption is performed using the management key 42. The program is executed.

【0144】はじめに,暗号化通信鍵44が管理鍵42を用
いて通信鍵復号プログラムにしたがって復号され,通信
鍵43が得られる(ステップ116 )。暗号化通信鍵44の復
号に用いられる管理鍵42は,通信鍵43の暗号化に用いら
れた管理鍵41(ステップ114参照)と同じものである。
First, the encrypted communication key 44 is decrypted using the management key 42 according to the communication key decryption program, and the communication key 43 is obtained (step 116). The management key 42 used for decrypting the encrypted communication key 44 is the same as the management key 41 (see step 114) used for encrypting the communication key 43.

【0145】続いて,暗号化発注情報が,復号された通
信鍵43を用いて発注情報復号プログラムにしたがって復
号され,発注情報(平文)が得られる(ステップ117
)。
Subsequently, the encrypted order information is decrypted using the decrypted communication key 43 in accordance with the order information decryption program to obtain the order information (plain text) (step 117).
).

【0146】発注情報の暗号化に用いる通信鍵43を,管
理鍵41を用いて暗号化することによって,第三者による
暗号化発注情報の解読は困難なものになる。クライアン
ト・コンピュータ10において乱数生成プログラムを用い
て複数の乱数(通信鍵:第1,第2,第3・・・の通信
鍵という)を生成し,発注情報の暗号化に用いた第1の
通信鍵を第2の通信鍵で暗号化し,さらにこの暗号化さ
れた第2の通信鍵を第3の通信鍵で暗号化する・・・と
いうように,通信鍵の暗号化を多重に行ってもよい(最
後に第nの通信鍵が管理鍵で暗号化される)。第三者に
よる発注情報の解読はさらに困難になる。
By encrypting the communication key 43 used for encrypting the order information using the management key 41, it becomes difficult for a third party to decrypt the encrypted order information. The client computer 10 generates a plurality of random numbers (communication keys: first, second, third,..., Communication keys) using a random number generation program, and performs first communication used for encrypting order information. The key is encrypted with the second communication key, and the encrypted second communication key is encrypted with the third communication key. Good (finally, the nth communication key is encrypted with the management key). Decoding the order information by a third party becomes more difficult.

【0147】複数のバーチャルショップ・サーバS11が
存在する場合にも第2実施例は適用できる。上述したよ
うにショップ識別子が用いられる。
The second embodiment can be applied to a case where a plurality of virtual shop servers S11 exist. The shop identifier is used as described above.

【0148】第3実施例 図9は第3実施例のEC(エレクトロニック・コマー
ス)システムの全体的構成を示している。複数のクライ
アント・コンピュータ10がネットワーク13に接続されて
いる。
Third Embodiment FIG. 9 shows the overall configuration of an EC (Electronic Commerce) system according to a third embodiment. A plurality of client computers 10 are connected to a network 13.

【0149】図10は,第3実施例におけるクライアント
・コンピュータ10,バーチャルショップ・サーバS11お
よびセキュリティサービス・サーバC12間のデータ(プ
ログラムを含む)の流れと,クライアント・コンピュー
タ10における暗号化処理と,バーチャルショップ・サー
バS11における復号処理の様子を示している。図11は,
クライアント・コンピュータ10,バーチャルショップ・
サーバS11およびセキュリティサービス・サーバC12の
それぞれが行う処理と,その流れを示している。第3実
施例において,複数のクライアント・コンピュータ10は
それぞれ同じ処理を行うので,一台のクライアント・コ
ンピュータ(このコンピュータをコンピュータ(001 )
とする)の処理のみが示されている。ステップ102 〜ス
テップ104 の処理は,第1実施例(図4)と同じなの
で,その説明を省略する。
FIG. 10 shows the flow of data (including programs) between the client computer 10, the virtual shop server S11 and the security service server C12 in the third embodiment, the encryption processing in the client computer 10, This shows how decryption processing is performed in the virtual shop server S11. FIG.
Client computer 10, virtual shop
The processing performed by each of the server S11 and the security service server C12 and the flow thereof are shown. In the third embodiment, since a plurality of client computers 10 perform the same processing, one client computer (this computer is called computer (001)).
Only) is shown. The processing of steps 102 to 104 is the same as that of the first embodiment (FIG. 4), and a description thereof will be omitted.

【0150】複数のユーザ(クライアント・コンピュー
タ)のために,複数の(一般的にはユーザの数よりも多
くの)ユーザ識別子(発注識別子または取引識別子)と
暗号化ユーザ鍵(第1実施例の暗号化鍵に対応)と復号
ユーザ鍵(第1実施例の復号鍵に対応)との組があらか
じめセキュリティサービス・サーバC12で生成される。
ユーザ識別子(001〜00m)と復号ユーザ鍵46(001〜00
m)の組,および復号プログラムはセキュリティサービ
ス・サーバC12からバーチャルショップ・サーバS11に
配送される(ステップ121)。
For a plurality of users (client computers), a plurality of (generally more than the number of users) user identifiers (ordering or transaction identifiers) and an encrypted user key (of the first embodiment). A set of an encryption key) and a decryption user key (corresponding to the decryption key of the first embodiment) is generated in the security service server C12 in advance.
User identifier (001-00m) and decrypted user key 46 (001-00m)
The set m) and the decryption program are delivered from the security service server C12 to the virtual shop server S11 (step 121).

【0151】ユーザは入力装置から発注情報(住所,氏
名,電話番号,商品番号,クレジット・カード番号等)
を入力し,表示画面に表示された注文ボタンをクリック
する。
The user inputs order information (address, name, telephone number, product number, credit card number, etc.) from the input device.
And click the order button displayed on the display screen.

【0152】ユーザが注文ボタンをクリックすると,暗
号化プログラムの送信要求がクライアント・コンピュー
タ10からセキュリティサービス・サーバC12に送信され
る(ステップ105 )。
When the user clicks the order button, a transmission request for the encrypted program is transmitted from the client computer 10 to the security service server C12 (step 105).

【0153】あるクライアント・コンピュータ10からの
送信要求を受信すると,セキュリティサービス・サーバ
C12は,先に生成した複数のユーザ識別子と暗号化ユー
ザ鍵の組の中から,任意のユーザ識別子と暗号化ユーザ
鍵との組を選択し(これらをユーザ識別子(001 )と暗
号化ユーザ鍵(001 )とする),選び出した暗号化ユー
ザ鍵(001 )45を暗号化プログラムに内蔵して,選択し
たユーザ識別子とともにクライアント・コンピュータ
(001 )10に送信する(ステップ122 )。
Upon receiving a transmission request from a client computer 10, the security service server C12 selects an arbitrary user identifier and an encrypted user from among a plurality of sets of user identifiers and encrypted user keys generated in advance. A key pair is selected (these are referred to as a user identifier (001) and an encrypted user key (001)), and the selected encrypted user key (001) 45 is incorporated in the encryption program, and the selected user identifier Is transmitted to the client computer (001) 10 (step 122).

【0154】クライアント・コンピュータ(001 )10
は,暗号化ユーザ鍵(001 )45を内蔵した暗号化プログ
ラムを受信し,実行する。発注情報は,ユーザ識別子を
除いて,暗号化ユーザ鍵(001 )45を用いて暗号化され
る(ステップ123 )。
Client computer (001) 10
Receives and executes an encrypted program containing an encrypted user key (001) 45. The order information is encrypted using the encrypted user key (001) 45, excluding the user identifier (step 123).

【0155】生成された暗号化発注情報と,ユーザ識別
子とが,ネットワーク13を通じてバーチャルショップ・
サーバS11に送信される(ステップ124 )。
The generated encrypted order information and the user identifier are transmitted to the virtual shop
The data is transmitted to the server S11 (step 124).

【0156】バーチャルショップ・サーバS11は暗号化
発注情報と,ユーザ識別子とを受信すると,ユーザ識別
子に基づいて,記憶装置にあらかじめ記憶されている複
数の復号ユーザ鍵46のなかから,発注情報の暗号化に用
いられた暗号化ユーザ鍵45に対応する復号ユーザ鍵(00
1 )46を選び出す。この選択した復号ユーザ鍵(001)4
6を用いて復号プログラムにしたがって暗号化発注情報
が復号され,もとの発注情報(平文)が生成される(ス
テップ125 )。
When the virtual shop server S11 receives the encrypted order information and the user identifier, the virtual shop server S11 encrypts the order information from the plurality of decryption user keys 46 stored in advance in the storage device based on the user identifier. User key (00) corresponding to the encrypted user key 45 used for
1) Pick out 46. This selected decryption user key (001) 4
6, the encrypted order information is decrypted according to the decryption program, and the original order information (plaintext) is generated (step 125).

【0157】暗号化(復号)に用いられる鍵が,ユーザ
ごとにそれぞれ異なるので,特にバーチャルショップ・
サーバS11における復号処理において,鍵の誤用を防止
することができる。
Since the key used for encryption (decryption) differs for each user, the virtual shop
In the decryption processing in the server S11, misuse of the key can be prevented.

【0158】クライアント・コンピュータ10から送信要
求を受信するその都度,セキュリティサービス・サーバ
C12は,ユーザ識別子と暗号化ユーザ鍵と復号ユーザ鍵
との組を生成してもよい。そして,生成したユーザ識別
子と暗号化ユーザ鍵と暗号化プログラムとをクライアン
ト・コンピュータ10に送信し,生成したユーザ識別子と
復号ユーザ鍵とをバーチャルショップ・サーバS11に送
信する。ユーザ識別子はユーザによる商品発注の毎に異
なるものが用いられる。この意味でユーザ識別子は発注
識別子または取引識別子といってもよい。
Each time a transmission request is received from the client computer 10, the security service server C12 may generate a set of a user identifier, an encrypted user key, and a decrypted user key. Then, the generated user identifier, the encrypted user key, and the encryption program are transmitted to the client computer 10, and the generated user identifier and the decrypted user key are transmitted to the virtual shop server S11. A different user identifier is used for each product order by the user. In this sense, the user identifier may be called an order identifier or a transaction identifier.

【0159】ユーザ(クライアント・コンピュータ10)
が複数あり,バーチャルショップ・サーバS11が複数存
在する場合には,図6に示すフローチャートによる処理
と,図11に示すフローチャートによる処理とを組み合わ
せればよい。すなわち,セキュリティサービス・サーバ
C12は,バーチャルショップ・サーバS11ごとにユーザ
識別子と暗号化ユーザ鍵と復号ユーザ鍵との組を生成
し,ユーザ識別子と復号ユーザ鍵の組をショップ識別子
とともに各バーチャルショップ・サーバS11に配送す
る。
User (client computer 10)
When there are a plurality of virtual shop servers S11, the processing of the flowchart shown in FIG. 6 and the processing of the flowchart shown in FIG. 11 may be combined. That is, the security service server C12 generates a set of a user identifier, an encrypted user key, and a decryption user key for each virtual shop server S11, and stores the set of the user identifier and the decryption user key together with the shop identifier in each virtual shop server. Deliver to server S11.

【0160】ショップ識別子は商品情報とともにバーチ
ャルショップ・サーバS11からクライアント・コンピュ
ータ10に送信され,その後,クライアント・コンピュー
タ10からの暗号化プログラムの送信要求とともにセキュ
リティサービス・サーバC12に送信される。
The shop identifier is transmitted from the virtual shop server S11 to the client computer 10 together with the product information, and then transmitted to the security service server C12 together with the transmission request of the encryption program from the client computer 10.

【0161】送信要求を受信したセキュリティサービス
・サーバC12は,ショップ識別子にもとづく複数のユー
ザ識別子と暗号化ユーザ鍵の組の中から選び出したユー
ザ識別子と暗号化ユーザ鍵と暗号化プログラムを,クラ
イアント・コンピュータ10に送信する。
Upon receiving the transmission request, the security service server C12 sends the user identifier, the encrypted user key, and the encryption program selected from the set of a plurality of user identifiers based on the shop identifier and the encrypted user key to the client server. Send to computer 10.

【0162】第4実施例 図12は第4実施例を示すもので,クライアント・コンピ
ュータ10,バーチャルショップ・サーバS11およびセキ
ュリティサービス・サーバC12のそれぞれが行う処理
と,その流れを示している。第3実施例(図11)と同じ
処理についてはその説明を省略する。はじめに,ユーザ
識別子と復号ユーザ鍵46との組,通信鍵復号プログラム
および発注情報復号プログラムがセキュリティサービス
・サーバC12からバーチャルショップ・サーバS11に配
送される(ステップ130 )。
Fourth Embodiment FIG. 12 shows a fourth embodiment, and shows the processing performed by each of the client computer 10, the virtual shop server S11 and the security service server C12, and the flow thereof. The description of the same processing as in the third embodiment (FIG. 11) is omitted. First, a set of a user identifier and a decryption user key 46, a communication key decryption program and an order information decryption program are delivered from the security service server C12 to the virtual shop server S11 (step 130).

【0163】ユーザが注文ボタンをクリックすると,暗
号化プログラムの送信要求がクライアント・コンピュー
タ10からセキュリティサービス・サーバC12に送信され
る(ステップ105 )。セキュリティサービス・サーバC
12は,複数のユーザ識別子と暗号化ユーザ鍵の組の中か
ら任意のユーザ識別子(001 )と暗号化ユーザ鍵(011
)の組を選び出し,その暗号化ユーザ鍵(001 )45を
内蔵した通信鍵暗号化プログラムと,乱数生成プログラ
ムと,発注情報暗号化プログラムとを,ユーザ識別子
(001 )とともにクライアント・コンピュータ(001 )
10に送信する(ステップ131 )。
When the user clicks the order button, a transmission request for the encryption program is transmitted from the client computer 10 to the security service server C12 (step 105). Security Service Server C
Reference numeral 12 denotes an arbitrary user identifier (001) and an encrypted user key (011) from a set of a plurality of user identifiers and an encrypted user key.
), A communication key encryption program containing the encrypted user key (001) 45, a random number generation program, and an order information encryption program, together with the user identifier (001), and the client computer (001).
It is transmitted to 10 (step 131).

【0164】クライアント・コンピュータ10において,
はじめに乱数生成プログラムが実行され,通信鍵43が生
成される(ステップ112 )。この通信鍵43を用いて発注
情報暗号化プログラムにしたがって発注情報が暗号化さ
れる(ステップ113 )。このとき,ユーザ識別子は暗号
化されない。
In the client computer 10,
First, the random number generation program is executed, and the communication key 43 is generated (step 112). Using the communication key 43, the order information is encrypted according to the order information encryption program (step 113). At this time, the user identifier is not encrypted.

【0165】さらにクライアント・コンピュータ10にお
いて,暗号化ユーザ鍵(001 )45を内蔵した通信鍵暗号
化プログラムにしたがって,暗号化ユーザ鍵(001 )を
用いて通信鍵43が暗号化され,暗号化通信鍵44が生成さ
れる(ステップ132 )。暗号化通信鍵44は,ユーザ識別
子および暗号化発注情報とともに,バーチャルショップ
・サーバS11に送信される(ステップ133 )。
Further, in the client computer 10, the communication key 43 is encrypted using the encrypted user key (001) according to the communication key encryption program containing the encrypted user key (001) 45, and the encrypted communication is performed. The key 44 is generated (step 132). The encrypted communication key 44 is transmitted to the virtual shop server S11 together with the user identifier and the encrypted order information (step 133).

【0166】バーチャルショップ・サーバS11は,受信
したユーザ識別子にもとづいて,記憶装置に記憶されて
いる複数の復号ユーザ鍵46の中から暗号化に用いられた
暗号化ユーザ鍵と対応する復号ユーザ鍵(001 )を選び
出す。暗号化通信鍵44は復号ユーザ鍵(001 )46を用い
て通信鍵復号プログラムにしたがって復号され,通信鍵
43が得られる(ステップ134 )。さらに暗号化発注情報
は,通信鍵43を用いて発注情報復号プログラムにしたが
って復号され,もとの平文の発注情報が得られる(ステ
ップ135 )。
Based on the received user identifier, the virtual shop server S11 selects a decryption user key corresponding to the encrypted user key used for encryption from the plurality of decryption user keys 46 stored in the storage device. (001). The encrypted communication key 44 is decrypted using the decryption user key (001) 46 according to the communication key decryption program, and the communication key
43 is obtained (step 134). Further, the encrypted order information is decrypted using the communication key 43 in accordance with the order information decryption program, and the original plaintext order information is obtained (step 135).

【0167】第5実施例 図13は,第5実施例におけるクライアント・コンピュー
タ10,バーチャルショップ・サーバS11およびセキュリ
ティサービス・サーバC12間のデータ(プログラム)の
流れと,クライアント・コンピュータ10における暗号化
処理と,サーバS11における復号処理の様子を示してい
る。図14は,第5実施例におけるクライアント・コンピ
ュータ10,バーチャルショップ・サーバS11およびセキ
ュリティサービス・サーバC12のそれぞれが行う処理
と,その流れを示している。第3実施例(図11)に示す
ものと同じ処理についてはその説明を省略する。
Fifth Embodiment FIG. 13 shows the flow of data (program) between the client computer 10, virtual shop server S11 and security service server C12 in the fifth embodiment, and the encryption processing in the client computer 10. And the state of decryption processing in the server S11. FIG. 14 shows the processing performed by the client computer 10, the virtual shop server S11 and the security service server C12 in the fifth embodiment, and the flow thereof. The description of the same processing as that shown in the third embodiment (FIG. 11) is omitted.

【0168】第5実施例では,公開鍵暗号方式が用いら
れている。公開鍵暗号方式では,公開鍵51と秘密鍵52の
対が用いられる。公開鍵51を用いて暗号化処理が行わ
れ,復号鍵52を用いて復号処理が行われる。
In the fifth embodiment, a public key cryptosystem is used. In the public key cryptosystem, a pair of a public key 51 and a secret key 52 is used. An encryption process is performed using the public key 51, and a decryption process is performed using the decryption key 52.

【0169】第5実施例において,暗号化処理に用いら
れる公開鍵と復号処理に用いられる秘密鍵との対は,第
3実施例と同様に,ECシステムを利用するユーザの発
注処理(ユーザ識別子)ごとに異なる。秘密鍵52とユー
ザ識別子との組および復号プログラムはバーチャルショ
ップ・サーバS11に配送される(ステップ141 )。
In the fifth embodiment, as in the third embodiment, the pair of the public key used for the encryption process and the secret key used for the decryption process is the ordering process (user identifier) of the user using the EC system. A) different for each. The set of the secret key 52 and the user identifier and the decryption program are delivered to the virtual shop server S11 (step 141).

【0170】ユーザが入力装置を用いてクライアント・
コンピュータ10に発注情報を入力し,注文ボタンをクリ
ックすると,セキュリティサービス・サーバC12には暗
号化プログラムの送信要求が送信される(ステップ102
〜ステップ105 )。
[0170] When the user uses the input device to
When the order information is input to the computer 10 and the order button is clicked, a transmission request for the encryption program is transmitted to the security service server C12 (step 102).
~ Step 105).

【0171】セキュリティサービス・サーバC12は,任
意のユーザ識別子と公開鍵(これを公開鍵(001 )51と
する)との組および暗号化プログラムをクライアント・
コンピュータ(001 )10に送信する(ステップ142 )。
公開鍵51は他人に知られてもよいので,公開鍵51は単独
で送信してもよい。もちろん,公開鍵51を内蔵した暗号
化プログラムをクライアント・コンピュータ10に送信し
てもよい。
The security service server C12 transmits a set of an arbitrary user identifier and a public key (this is referred to as a public key (001) 51) and an encryption program to the client server.
It is transmitted to the computer (001) 10 (step 142).
Since the public key 51 may be known to others, the public key 51 may be transmitted alone. Of course, an encryption program containing the public key 51 may be transmitted to the client computer 10.

【0172】暗号化プログラムがクライアント・コンピ
ュータ10によって実行され,発注情報は公開鍵(001 )
51を用いて暗号化される(ステップ143 )。このとき,
ユーザ識別子は暗号化されない。暗号化発注情報は,ユ
ーザ識別子とともにバーチャルショップ・サーバS11に
送信される(ステップ144 )。
The encryption program is executed by the client computer 10, and the order information is a public key (001)
It is encrypted using 51 (step 143). At this time,
The user identifier is not encrypted. The encrypted order information is transmitted to the virtual shop server S11 together with the user identifier (step 144).

【0173】送信されたユーザ識別子に基づいて,バー
チャルショップ・サーバS11は,発注情報の暗号化に用
いた公開鍵(001 )51と対をなす秘密鍵52(これを秘密
鍵(001 )52とする)を,あらかじめ配送されている複
数の秘密鍵52の中から選び出す。そして,バーチャルシ
ョップ・サーバS11は復号プログラムを実行する。暗号
化発注情報が,暗号化に用いられた公開鍵(001 )51と
対をなす秘密鍵(001)52を用いて復号され,もとの発
注情報が得られる(ステップ145 )。
Based on the transmitted user identifier, the virtual shop server S11 creates a secret key 52 (which is a secret key (001) 52) that is paired with the public key (001) 51 used for encrypting the order information. ) Is selected from a plurality of secret keys 52 delivered in advance. Then, the virtual shop server S11 executes the decryption program. The encrypted order information is decrypted using the secret key (001) 52 paired with the public key (001) 51 used for encryption, and the original order information is obtained (step 145).

【0174】複数のバーチャルショップ・サーバS11が
存在する場合には,上述したように,ショップ識別子が
用いられる。
When there are a plurality of virtual shop servers S11, the shop identifier is used as described above.

【0175】第6実施例 図15は,第6実施例におけるクライアント・コンピュー
タ10,バーチャルショップ・サーバS11およびセキュリ
ティサービス・サーバC12のそれぞれが行う処理と,そ
の流れを示している。第3実施例(図11)と同じ処理に
ついての説明は省略する。
Sixth Embodiment FIG. 15 shows the processing performed by the client computer 10, the virtual shop server S11, and the security service server C12 in the sixth embodiment, and the flow thereof. A description of the same processing as in the third embodiment (FIG. 11) will be omitted.

【0176】セキュリティサービス・サーバC12は公開
鍵用暗号化プログラム,秘密鍵用復号プログラム,発注
情報暗号化プログラムおよび発注情報復号プログラムを
持つ。セキュリティサービス・サーバC12は,複数の公
開鍵51と秘密鍵52の対をユーザ識別子ごとに生成し,秘
密鍵52とユーザ識別子との組,秘密鍵用復号プログラム
および発注情報復号プログラムをバーチャルショップ・
サーバS11に配送する(ステップ151 )。
The security service server C12 has a public key encryption program, a secret key decryption program, an order information encryption program, and an order information decryption program. The security service server C12 generates a plurality of pairs of the public key 51 and the secret key 52 for each user identifier, and stores the set of the secret key 52 and the user identifier, the decryption program for the secret key and the order information decryption program in the virtual shop /
Delivery is made to the server S11 (step 151).

【0177】ユーザが注文ボタンをクリックすると(ス
テップ105 ),セキュリティサービス・サーバC12は暗
号化プログラムの送信要求が送信される。セキュリティ
サービス・サーバC12はクライアント・コンピュータ10
に,任意の公開鍵51とユーザ識別子(001 とする)との
組,公開鍵用暗号化プログラム,発注情報暗号化プログ
ラムを送信する(ステップ152 )。
When the user clicks the order button (step 105), the security service server C12 transmits a transmission request for the encrypted program. The security service server C12 is a client computer 10
Then, a set of an arbitrary public key 51 and a user identifier (supposed to be 001), a public key encryption program, and an order information encryption program are transmitted (step 152).

【0178】はじめに,通信鍵43を用いて発注情報が暗
号化される(ステップ153 )。このとき,ユーザ識別子
は暗号化されない。通信鍵43は乱数生成プログラムで生
成した乱数であってもよいし(この場合には,最も好ま
しくはセキュリティサービス・サーバC12からクライア
ント・コンピュータ10に乱数生成プログラムが送信され
る),ユーザがクライアント・コンピュータ10の入力装
置から入力したデータ(ユーザによって任意に決定され
る数字,記号,アルファベット等の入力の数字列,文字
列またはこれらの組合せ)を通信鍵43として用いてもよ
い。
First, the order information is encrypted using the communication key 43 (step 153). At this time, the user identifier is not encrypted. The communication key 43 may be a random number generated by a random number generating program (in this case, the random number generating program is most preferably transmitted from the security service server C12 to the client computer 10). Data input from an input device of the computer 10 (numerical characters, symbols, alphabets, and other input numeric strings, character strings, or a combination thereof arbitrarily determined by the user) may be used as the communication key 43.

【0179】次に通信鍵43が,公開鍵(001 )51を用い
て公開鍵用暗号化プログラムにしたがって暗号化される
(ステップ154 )。暗号化通信鍵44は,暗号化発注情報
およびユーザ識別子とともにバーチャルショップ・サー
バS11に送信される(ステップ155)。
Next, the communication key 43 is encrypted using the public key (001) 51 in accordance with the public key encryption program (step 154). The encrypted communication key 44 is transmitted to the virtual shop server S11 together with the encrypted order information and the user identifier (Step 155).

【0180】バーチャルショップ・サーバS11は,受信
したユーザ識別子にもとづいて,発注情報の暗号化に用
いられた公開鍵(001 )51と対をなす秘密鍵(001 )52
を,あらかじめ配送されている複数の秘密鍵52の中から
選び出す。秘密鍵用復号プログラムにしたがって,暗号
化通信鍵44が秘密鍵(001 )52を用いて復号され,通信
鍵43が得られる(ステップ156 )。
Based on the received user identifier, the virtual shop server S11 makes a secret key (001) 52 paired with the public key (001) 51 used for encrypting the order information.
Is selected from a plurality of secret keys 52 delivered in advance. In accordance with the secret key decryption program, the encrypted communication key 44 is decrypted using the secret key (001) 52 to obtain the communication key 43 (step 156).

【0181】つづいて,バーチャルショップ・サーバS
11は,発注情報復号プログラムを実行する。暗号化発注
情報が通信鍵43を用いて復号され,もとの発注情報が得
られる(ステップ157 )。
Subsequently, the virtual shop server S
11 executes the order information decryption program. The encrypted order information is decrypted using the communication key 43, and the original order information is obtained (step 157).

【0182】第7実施例 図16は,第1実施例(図4)に示すクライアント・コン
ピュータ10,バーチャルショップ・サーバS11およびセ
キュリティサービス・サーバC12のそれぞれが行う処理
に,さらにプログラムと鍵の消去処理を加えた処理の流
れを示している。第1実施例(図4)と同じ処理の説明
は省略する。
Seventh Embodiment FIG. 16 shows the processing performed by each of the client computer 10, virtual shop server S11 and security service server C12 shown in the first embodiment (FIG. 4), as well as the erasure of programs and keys. 19 shows a flow of a process to which a process is added. The description of the same processing as in the first embodiment (FIG. 4) is omitted.

【0183】ユーザが注文ボタンをクリックすると(ス
テップ105 ),クライアント・コンピュータ10にはセキ
ュリティサービス・サーバC12から,暗号化鍵41を内蔵
した暗号化プログラムとともに,それらを消去する消去
プログラムが送信される(ステップ161 )。暗号化鍵41
を内蔵した暗号化プログラムおよび消去プログラムは,
ともにクライアント・コンピュータ10の記憶装置に記憶
される。
When the user clicks the order button (step 105), the security service server C12 sends to the client computer 10 an encryption program incorporating the encryption key 41 and an erasure program for erasing them. (Step 161). Encryption key 41
The encryption and erasing programs with built-in
Both are stored in the storage device of the client computer 10.

【0184】暗号化プログラムにしたがって暗号化鍵41
を用いて発注情報が暗号化される(ステップ107 )。暗
号化発注情報はその後,ネットワーク13を介してバーチ
ャルショップ・サーバS11に送信される(ステップ108
)。
According to the encryption program, the encryption key 41
Is used to encrypt the order information (step 107). The encrypted order information is then transmitted to the virtual shop server S11 via the network 13 (Step 108)
).

【0185】暗号化発注情報の送信を終えたクライアン
ト・コンピュータ10は,記憶装置から消去プログラムを
読み出し,これを実行する(ステップ162 )。消去プロ
グラムは暗号化発注情報がバーチャルショップ・サーバ
S11に送信された直後に実行されるようにプログラミン
グされている。消去プログラムにより,暗号化プログラ
ムと暗号化鍵41(暗号化鍵を内蔵した暗号化プログラ
ム)はコンピュータ10の内部メモリから消去される。
The client computer 10 that has finished transmitting the encrypted order information reads the erasing program from the storage device and executes it (step 162). The erasing program is programmed to be executed immediately after the encrypted order information is transmitted to the virtual shop server S11. By the erasing program, the encryption program and the encryption key 41 (the encryption program containing the encryption key) are erased from the internal memory of the computer 10.

【0186】暗号化プログラムと暗号化鍵とを消去する
ことによって,第三者が暗号化プログラムまたは暗号化
鍵を入手することが困難となるので,第三者の解読行為
を未然に防止することができ,ECシステムにおける暗
号化処理および復号処理の安全性を高めることができ
る。ユーザについて言えば,送信される暗号化プログラ
ムおよび暗号化鍵を,ECシステムにおける1回限りの
利用のみに制限することができる。暗号化に用いた暗号
化プログラムおよび暗号化鍵が暗号化発注情報の送信後
は存在しなくなるので,ユーザがこれらを悪用(たとえ
ば,ECシステムの利用以外に用いること)を防止する
ことができる。
By erasing the encryption program and the encryption key, it becomes difficult for a third party to obtain the encryption program or the encryption key. Therefore, the security of the encryption process and the decryption process in the EC system can be improved. For the user, the transmitted encryption program and encryption key can be limited to one-time use in the EC system. Since the encryption program and the encryption key used for the encryption do not exist after the transmission of the encryption order information, it is possible to prevent the user from misusing them (for example, using them for purposes other than the use of the EC system).

【0187】図16に示す消去プログラムによる暗号化プ
ログラムおよび暗号化鍵の消去手段は,第1実施例(図
4)に基づいているが,他の実施例においても,暗号化
プログラム,乱数生成プログラム等のプログラムと,鍵
データとを消去できることはいうまでもない。また,暗
号化(復号)アルゴリズムとして周知のものを用いる場
合には,暗号化鍵やユーザ鍵などの鍵データのみを消去
するようにしてもよい。逆に,鍵データの消去を行わず
に,暗号化プログラム,乱数生成プログラムなどのプロ
グラムのみを消去してもよい。任意のプログラムのみま
たは鍵データのみ(たとえば暗号化プログラムのみ)を
消去するようにすることもできる。同様にして,バーチ
ャルショップ・サーバS11に配送されたプログラムおよ
び鍵データを消去してもよい。
The encryption program and the encryption key erasing means shown in FIG. 16 are based on the first embodiment (FIG. 4). However, in other embodiments, the encryption program and the random number generation program are also used. It is needless to say that the program and the key data can be erased. When a well-known encryption (decryption) algorithm is used, only key data such as an encryption key and a user key may be deleted. Conversely, only the programs such as the encryption program and the random number generation program may be deleted without deleting the key data. It is also possible to delete only an arbitrary program or only key data (for example, only an encrypted program). Similarly, the program and key data delivered to the virtual shop server S11 may be deleted.

【図面の簡単な説明】[Brief description of the drawings]

【図1】第1実施例におけるEC(エレクトロニック・
コマース)システムの全体的構成を示す。
FIG. 1 shows an EC (electronic / electronic) in a first embodiment.
1 shows the overall configuration of a commerce system.

【図2】(A) は暗号アルゴリズムの一例を,(B)はSボ
ックスの一例を示す。
FIG. 2A shows an example of an encryption algorithm, and FIG. 2B shows an example of an S box.

【図3】第1実施例におけるクライアント・コンピュー
タ,バーチャルショップ・サーバおよびセキュリティサ
ービス・サーバ間のプログラムを含むデータの流れと,
暗号化処理および復号処理を示す。
FIG. 3 shows a flow of data including a program between a client computer, a virtual shop server and a security service server in the first embodiment;
2 shows an encryption process and a decryption process.

【図4】第1実施例におけるクライアント・コンピュー
タ,バーチャルショップ・サーバ,セキュリティサービ
ス・サーバにおいてそれぞれ行われる処理の流れを示す
フローチャートである。
FIG. 4 is a flowchart showing a flow of processing performed in each of a client computer, a virtual shop server, and a security service server in the first embodiment.

【図5】第1実施例の変形例におけるクライアント・コ
ンピュータ,バーチャルショップ・サーバおよびセキュ
リティサービス・サーバ間のプログラムを含むデータの
流れと,暗号化処理および復号処理を示す。
FIG. 5 shows a flow of data including a program between a client computer, a virtual shop server and a security service server, and an encryption process and a decryption process in a modification of the first embodiment.

【図6】第1実施例の変形例におけるクライアント・コ
ンピュータ,バーチャルショップ・サーバ,セキュリテ
ィサービス・サーバにおいてそれぞれ行われる処理の流
れを示すフローチャートである。
FIG. 6 is a flowchart illustrating a flow of processing performed in a client computer, a virtual shop server, and a security service server in a modification of the first embodiment.

【図7】第2実施例におけるクライアント・コンピュー
タ,バーチャルショップ・サーバおよびセキュリティサ
ービス・サーバ間のプログラムを含むデータの流れと,
暗号化処理および復号処理を示す。
FIG. 7 shows a flow of data including a program between a client computer, a virtual shop server and a security service server in the second embodiment;
2 shows an encryption process and a decryption process.

【図8】第2実施例におけるクライアント・コンピュー
タ,バーチャルショップ・サーバ,セキュリティサービ
ス・サーバにおいてそれぞれ行われる処理の流れを示す
フローチャートである。
FIG. 8 is a flowchart illustrating a flow of processing performed in a client computer, a virtual shop server, and a security service server in the second embodiment.

【図9】第3実施例におけるEC(エレクトロニック・
コマース)システムの全体的構成を示す。
FIG. 9 shows an EC (electronic / electronic) in the third embodiment.
1 shows the overall configuration of a commerce system.

【図10】第3実施例におけるクライアント・コンピュ
ータ,バーチャルショップ・サーバおよびセキュリティ
サービス・サーバ間のプログラムを含むデータの流れ
と,暗号化処理および復号処理を示す。
FIG. 10 shows a flow of data including a program between a client computer, a virtual shop server and a security service server, and an encryption process and a decryption process in the third embodiment.

【図11】第3実施例におけるクライアント・コンピュ
ータ,バーチャルショップ・サーバ,セキュリティサー
ビス・サーバにおいてそれぞれ行われる処理の流れを示
すフローチャートである。
FIG. 11 is a flowchart illustrating a flow of processing performed in each of a client computer, a virtual shop server, and a security service server in the third embodiment.

【図12】第4実施例におけるクライアント・コンピュ
ータ,バーチャルショップ・サーバ,セキュリティサー
ビス・サーバにおいてそれぞれ行われる処理の流れを示
すフローチャートである。
FIG. 12 is a flowchart illustrating a flow of processing performed in a client computer, a virtual shop server, and a security service server in the fourth embodiment.

【図13】第5実施例におけるクライアント・コンピュ
ータ,バーチャルショップ・サーバ,セキュリティサー
ビス・サーバ間のプログラムを含むデータの流れと,暗
号化処理および復号処理を示す。
FIG. 13 shows a flow of data including a program among a client computer, a virtual shop server, and a security service server, and an encryption process and a decryption process in the fifth embodiment.

【図14】第5実施例におけるクライアント・コンピュ
ータ,バーチャルショップ・サーバ,セキュリティサー
ビス・サーバにおいてそれぞれ行われる処理の流れを示
すフローチャートである。
FIG. 14 is a flowchart showing a flow of processing performed in each of a client computer, a virtual shop server, and a security service server in the fifth embodiment.

【図15】第6実施例におけるクライアント・コンピュ
ータ,バーチャルショップ・サーバ,セキュリティサー
ビス・サーバにおいてそれぞれ行われる処理の流れを示
すフローチャートである。
FIG. 15 is a flowchart illustrating a flow of processing performed in each of a client computer, a virtual shop server, and a security service server in the sixth embodiment.

【図16】第7実施例におけるクライアント・コンピュ
ータ,バーチャルショップ・サーバ,セキュリティサー
ビス・サーバにおいてそれぞれ行われる処理の流れを示
すフローチャートである。
FIG. 16 is a flowchart showing a flow of processing performed in each of a client computer, a virtual shop server, and a security service server in the seventh embodiment.

【符号の説明】[Explanation of symbols]

10 クライアント・コンピュータ 11 バーチャルショップ・サーバ 12 セキュリティサービス・サーバ 13 ネットワーク 41 暗号化鍵 42 復号鍵 43 通信鍵 44 暗号化通信鍵 45 暗号化ユーザ鍵 46 復号ユーザ鍵 51 公開鍵 52 秘密鍵 10 Client computer 11 Virtual shop server 12 Security service server 13 Network 41 Encryption key 42 Decryption key 43 Communication key 44 Encrypted communication key 45 Encrypted user key 46 Decrypted user key 51 Public key 52 Private key

Claims (56)

【特許請求の範囲】[Claims] 【請求項1】 クライアント・コンピュータがバーチャ
ルショップ・サーバおよびセキュリティサービス・サー
バと通信手段を介して接続可能であり,暗号化通信によ
って,クライアント・コンピュータからバーチャルショ
ップ・サーバに商品を注文する方法において,上記セキ
ュリティサービス・サーバに,少なくとも第1の暗号化
鍵,および上記第1の暗号化鍵を用いてデータを暗号化
するための第1の暗号化プログラムを保持させておき,
上記バーチャルショップ・サーバに,第1の復号鍵およ
び上記第1の暗号化プログラムによって暗号化されたデ
ータを第1の復号鍵を用いて復号するための第1の復号
プログラムを保持させておき,上記バーチャルショップ
・サーバに商品情報を保持させておき,上記クライアン
ト・コンピュータからの第1の送信要求にもとづいて,
上記バーチャルショップ・サーバから上記クライアント
・コンピュータに上記商品情報を送信し,上記クライア
ント・コンピュータから上記セキュリティサービス・サ
ーバに第2の送信要求を送信し,上記第2の送信要求に
応答して,上記セキュリティサービス・サーバから上記
クライアント・コンピュータに上記第1の暗号化鍵およ
び上記第1の暗号化プログラムを送信し,上記クライア
ント・コンピュータは,送信された上記第1の暗号化鍵
を用いて上記第1の暗号化プログラムにしたがって,商
品を発注するための商品発注情報を暗号化し,暗号化さ
れた上記商品発注情報を上記バーチャルショップ・サー
バに送信し,上記バーチャルショップ・サーバは,上記
第1の復号鍵を用いて上記第1の復号プログラムにした
がって,暗号化された上記商品発注情報を復号する,暗
号化通信による商品注文方法。
1. A method in which a client computer is connectable to a virtual shop server and a security service server via communication means, and a method for ordering goods from the client computer to the virtual shop server by encrypted communication is provided. The security service server stores at least a first encryption key and a first encryption program for encrypting data using the first encryption key.
The virtual shop server holds a first decryption key and a first decryption program for decrypting data encrypted by the first encryption program using the first decryption key, The virtual shop server stores the product information, and based on the first transmission request from the client computer,
The virtual shop server transmits the product information to the client computer, the client computer transmits a second transmission request to the security service server, and in response to the second transmission request, The first encryption key and the first encryption program are transmitted from the security service server to the client computer, and the client computer uses the transmitted first encryption key to transmit the first encryption key and the first encryption key. According to the first encryption program, the product order information for ordering the product is encrypted, and the encrypted product order information is transmitted to the virtual shop server. According to the first decryption program using the decryption key, the encrypted And decoding the product order information, product ordering by encrypted communication.
【請求項2】 上記第1の暗号化鍵と上記第1の復号鍵
が,データの暗号化と復号に共通に用いられる秘密鍵で
ある,請求項1に記載の暗号化通信による商品注文方
法。
2. The method of claim 1, wherein the first encryption key and the first decryption key are secret keys commonly used for encrypting and decrypting data. .
【請求項3】 上記第1の暗号化プログラムおよび上記
第1の復号プログラムが公開鍵方式の暗号化プログラム
および復号プログラムであり,上記第1の暗号化鍵が公
開鍵,上記第1の復号鍵が秘密鍵である,請求項1に記
載の暗号化通信による商品注文方法。
3. The first encryption program and the first decryption program are a public key encryption program and a decryption program, wherein the first encryption key is a public key, and the first decryption key is The method of claim 1, wherein is a secret key.
【請求項4】 上記セキュリティサービス・サーバに消
去プログラムを保持させておき,上記第2の送信要求に
応答して,上記セキュリティサービス・サーバから上記
クライアント・コンピュータに上記消去プログラムを送
信し,上記クライアント・コンピュータは,暗号化され
た上記商品発注情報を上記バーチャルショップ・サーバ
に送信した後,上記消去プログラムにしたがって上記第
1の暗号化プログラムおよび上記第1の暗号化鍵のうち
少なくともいずれか一つを消去する,請求項1から3の
いずれか一項に記載の暗号化通信による商品注文方法。
4. The security service server stores an erasure program, and in response to the second transmission request, transmits the erasure program from the security service server to the client computer. After transmitting the encrypted product order information to the virtual shop server, the computer transmits at least one of the first encryption program and the first encryption key according to the deletion program. The method for ordering goods by encrypted communication according to any one of claims 1 to 3, wherein the order is deleted.
【請求項5】 クライアント・コンピュータがバーチャ
ルショップ・サーバおよびセキュリティサービス・サー
バと通信手段を介して接続可能であり,暗号化通信によ
って,クライアント・コンピュータからバーチャルショ
ップ・サーバに商品を注文する方法において,上記セキ
ュリティサービス・サーバに,少なくとも第1の暗号化
鍵,第1の暗号化プログラム,および第2の暗号化/復
号鍵を用いてデータを暗号化するための第2の暗号化プ
ログラムを保持させておき,上記バーチャルショップ・
サーバに,第1の復号鍵,上記第1の暗号化プログラム
によって暗号化されたデータを上記第1の復号鍵を用い
て復号するための第1の復号プログラム,および上記第
2の暗号化プログラムによって暗号化されたデータを上
記第2の暗号化/復号鍵を用いて復号するための第2の
復号プログラムを保持させておき,上記バーチャルショ
ップ・サーバに商品情報を保持させておき,上記クライ
アント・コンピュータからの第1の送信要求にもとづい
て,上記バーチャルショップ・サーバから上記クライア
ント・コンピュータに上記商品情報を送信し,上記クラ
イアント・コンピュータから上記セキュリティサービス
・サーバに第2の送信要求を送信し,上記第2の送信要
求に応答して,上記セキュリティサービス・サーバから
上記クライアント・コンピュータに上記第1の暗号化
鍵,上記第1の暗号化プログラムおよび上記第2の暗号
化プログラムを送信し,上記クライアント・コンピュー
タは,上記第2の暗号化/復号鍵を用いて,送信された
上記第2の暗号化プログラムにしたがって,商品を発注
するための商品発注情報を暗号化し,上記第1の暗号化
鍵を用いて上記第1の暗号化プログラムにしたがって上
記第2の暗号化/復号鍵を暗号化し,暗号化された上記
商品発注情報と,暗号化された上記第2の暗号化/復号
鍵とを上記バーチャルショップ・サーバに送信し,上記
バーチャルショップ・サーバは,上記第1の復号鍵を用
いて上記第1の復号プログラムにしたがって,暗号化さ
れた上記第2の暗号化/復号鍵を復号し,復号された上
記第2の暗号化/復号鍵を用いて上記第2の復号プログ
ラムにしたがって,暗号化された上記商品発注情報を復
号する,暗号化通信による商品注文方法。
5. A method in which a client computer is connectable to a virtual shop server and a security service server via communication means, and a method for ordering goods from the client computer to the virtual shop server by encrypted communication is provided. The security service server stores at least a first encryption key, a first encryption program, and a second encryption program for encrypting data using a second encryption / decryption key. The virtual shop
A first decryption key, a first decryption program for decrypting data encrypted by the first encryption program using the first decryption key, and a second encryption program Storing a second decryption program for decrypting the data encrypted by the second encryption / decryption key using the second encryption / decryption key, storing product information in the virtual shop server, Transmitting the product information from the virtual shop server to the client computer based on the first transmission request from the computer, and transmitting a second transmission request from the client computer to the security service server; , In response to the second transmission request, from the security service server to the client The first encryption key, the first encryption program and the second encryption program are transmitted to a computer, and the client computer transmits the first encryption key and the second encryption program using the second encryption / decryption key. In accordance with the second encryption program, product order information for ordering a product is encrypted, and the second encryption / decryption is performed using the first encryption key in accordance with the first encryption program. The decryption key is encrypted, and the encrypted product order information and the encrypted second encryption / decryption key are transmitted to the virtual shop server. Decrypting the encrypted second encryption / decryption key using the decryption key according to the first decryption program, and using the decrypted second encryption / decryption key to decrypt the second encryption / decryption key. 2 Follow the decryption program to decrypt the product ordering information encrypted trade orders by encrypted communication.
【請求項6】 上記第1の暗号化鍵と上記第1の復号鍵
がデータの暗号化と復号とに共通に用いられる秘密鍵で
ある,請求項5に記載の暗号化通信による商品注文方
法。
6. The method of claim 5, wherein the first encryption key and the first decryption key are secret keys commonly used for encrypting and decrypting data. .
【請求項7】 上記第1の暗号化プログラムおよび第1
の復号プログラムが公開鍵方式の暗号化プログラムおよ
び復号プログラムであり,上記第1の暗号化鍵が公開
鍵,上記第1の復号鍵が秘密鍵である,請求項5に記載
の暗号化通信による商品注文方法。
7. The first encryption program and the first encryption program
6. The encrypted communication according to claim 5, wherein the decryption program is a public key encryption program and a decryption program, the first encryption key is a public key, and the first decryption key is a secret key. Product order method.
【請求項8】 上記第1の暗号化プログラムと上記第2
の暗号化プログラムとが同じものであり,上記第1の復
号プログラムと上記第2の復号プログラムとが同じもの
である,請求項5に記載の暗号化通信による商品注文方
法。
8. The first encryption program and the second encryption program
6. The method of claim 5, wherein the first and second decryption programs are the same, and the first and second decryption programs are the same.
【請求項9】 上記第2の暗号化/復号鍵が,上記クラ
イアント・コンピュータに入力される入力値である,請
求項5に記載の暗号化通信による商品注文方法。
9. The method of claim 5, wherein the second encryption / decryption key is an input value input to the client computer.
【請求項10】 上記セキュリティサービス・サーバ
に,乱数生成プログラムを保持させておき,上記第2の
送信要求に応答して,上記セキュリティサービス・サー
バから上記クライアント・コンピュータに上記乱数生成
プログラムを送信し,上記クライアント・コンピュータ
は上記乱数生成プログラムによって乱数を生成し,この
生成した乱数を上記第2の暗号化/復号鍵として用い
る,請求項5に記載の暗号化通信による商品注文方法。
10. The security service server stores a random number generation program, and transmits the random number generation program from the security service server to the client computer in response to the second transmission request. 6. The method of claim 5, wherein the client computer generates a random number using the random number generation program and uses the generated random number as the second encryption / decryption key.
【請求項11】 上記セキュリティサービス・サーバに
消去プログラムを保持させておき,上記第2の送信要求
に応答して,上記セキュリティサービス・サーバから上
記クライアント・コンピュータに上記消去プログラムを
送信し,上記クライアント・コンピュータは,暗号化さ
れた上記商品発注情報を上記バーチャルショップ・サー
バに送信した後,上記消去プログラムにしたがって上記
第1および第2の暗号化プログラム,上記第1の暗号化
鍵,上記第2の暗号化/復号鍵,ならびに乱数生成プロ
グラムのうち少なくともいずれか一つを消去する,請求
項10に記載の暗号化通信による商品注文方法。
11. The security service server stores an erasure program, and in response to the second transmission request, transmits the erasure program from the security service server to the client computer. After transmitting the encrypted product order information to the virtual shop server, the computer sends the first and second encryption programs, the first encryption key, and the second encryption key according to the erasure program. 11. The product ordering method by encrypted communication according to claim 10, wherein at least one of the encryption / decryption key and the random number generation program is deleted.
【請求項12】 上記バーチャルショップ・サーバが複
数台あり,上記第1の暗号化鍵と上記第1の復号鍵との
対が上記バーチャルショップ・サーバごとにそれぞれ異
なるものであり,上記セキュリティサービス・サーバ
に,すべての上記第1の暗号化鍵を保持させておき,上
記バーチャルショップ・サーバに,それぞれに固有の第
1の復号鍵を保持させておき,上記第2の送信要求とと
もに,上記クライアント・コンピュータから上記セキュ
リティサービス・サーバに,商品を発注すべき上記バー
チャルショップ・サーバを識別するためのショップ識別
子を送信し,上記セキュリティサービス・サーバは,送
信されたショップ識別子に対応する第1の暗号化鍵を選
んで上記クライアント・コンピュータに送信する,請求
項1から11のいずれか一項に記載の暗号化通信による商
品注文方法。
12. A virtual service server comprising a plurality of virtual shop servers, wherein a pair of the first encryption key and the first decryption key is different for each virtual shop server. The server stores all the first encryption keys, the virtual shop server stores the unique first decryption keys, and the client together with the second transmission request. Sending a shop identifier from the computer to the security service server to identify the virtual shop server to order the goods, and the security service server sends a first cipher corresponding to the transmitted shop identifier; 12. A method according to claim 1, wherein a key is selected and transmitted to said client computer. Product order process according to the encrypted communication according to the item.
【請求項13】 上記第1の暗号化鍵と上記第1の復号
鍵との対が複数のユーザごとにそれぞれ異なるものであ
り,上記セキュリティサービス・サーバに,すべてのユ
ーザの第1の暗号化鍵を保持させておき,上記バーチャ
ルショップ・サーバに,そのバーチャルショップ・サー
バにアクセスが許されたすべてのユーザの第1の復号鍵
を保持させておき,上記第2の送信要求とともに,上記
クライアント・コンピュータから上記セキュリティサー
ビス・サーバに,発注を行うユーザを識別するためのユ
ーザ識別子を送信し,上記セキュリティサービス・サー
バは,送信されたユーザ識別子に対応する第1の暗号化
鍵を選んで上記クライアント・コンピュータに送信し,
暗号化された上記商品発注情報とともに,上記クライア
ント・コンピュータから上記バーチャルショップ・サー
バに発注を行うユーザのユーザ識別子を送信し,上記バ
ーチャルショップ・サーバは,送信されたユーザ識別子
に対応する第1の復号鍵を選んで,暗号化された上記商
品発注情報を復号する,請求項1から12のいずれか一項
に記載の暗号化通信による商品注文方法。
13. A pair of the first encryption key and the first decryption key is different for each of a plurality of users, and the security service server stores the first encryption keys of all users. Key, and the virtual shop server holds first decryption keys of all users who are allowed to access the virtual shop server. Transmitting a user identifier for identifying a user who places an order from the computer to the security service server, and the security service server selects a first encryption key corresponding to the transmitted user identifier, and Sent to the client computer,
The client computer sends a user identifier of a user who places an order to the virtual shop server together with the encrypted product order information, and the virtual shop server sends a first identifier corresponding to the transmitted user identifier. 13. The product ordering method by encrypted communication according to any one of claims 1 to 12, wherein a decryption key is selected to decrypt the encrypted product ordering information.
【請求項14】 上記バーチャルショップ・サーバから
上記クライアント・コンピュータに送信される上記商品
情報に,上記セキュリティサービス・サーバのアドレス
を含ませておき,上記クライアント・コンピュータは上
記アドレスに上記第2の送信要求を送信する,請求項1
から13のいずれか一項に記載の暗号化通信による商品注
文方法。
14. The security service server address is included in the product information transmitted from the virtual shop server to the client computer, and the client computer transmits the second transmission to the address. Claim 1 sending a request
14. The method for ordering a product by encrypted communication according to any one of the items 1 to 13.
【請求項15】 上記クライアント・コンピュータは上
記セキュリティショップ・サーバから送信される暗号化
プログラムを含むプログラムを受信すると,このプログ
ラムにしたがって,ユーザの介入なしに,商品発注情報
の暗号化と暗号化された商品発注情報のバーチャルショ
ップ・サーバへの送信とを自動的に行う,請求項1から
14のいずれか一項に記載の暗号化通信による商品注文方
法。
15. The client computer, upon receiving a program including an encryption program transmitted from the security shop server, encrypts and encrypts the product order information according to the program without user intervention. Automatically transmitting the product order information to the virtual shop server.
14. The method for ordering goods by encrypted communication according to any one of 14.
【請求項16】 上記セキュリティサービス・サーバか
ら上記クライアント・コンピュータに送信される上記第
1の暗号化鍵が,上記第1の暗号化プログラムに内蔵さ
れているものである,請求項1から15のいずれか一項に
記載の暗号化通信による商品注文方法。
16. The method according to claim 1, wherein the first encryption key transmitted from the security service server to the client computer is included in the first encryption program. Item ordering method by encrypted communication according to any one of the above.
【請求項17】 上記バーチャルショップ・サーバとセ
キュリティサービス・サーバとが別個のコンピュータ・
システムであり,通信手段により相互に接続可能であ
る,または,上記バーチャルショップ・サーバとセキュ
リティサービス・サーバとが同一のコンピュータ・シス
テムである,請求項1から16のいずれか一項に記載の暗
号化通信による商品注文方法。
17. The virtual shop server and the security service server are separate computer computers.
17. The cipher according to claim 1, wherein the virtual shop server and the security service server are the same computer system, and are mutually connectable by communication means. How to order products by chemical communication.
【請求項18】 第1の装置が第2の装置および第3の
装置と通信手段を介して接続可能な暗号化/復号通信方
法において,上記第2の装置に,暗号化鍵と,この暗号
化鍵を用いてデータを暗号化するための暗号化プログラ
ムとを保持させておき,上記第1の装置からの送信要求
に応答して,上記第2の装置から上記第1の装置に上記
暗号化鍵および上記暗号化プログラムを送信し,上記第
1の装置は,送信された上記暗号化鍵を用いて上記暗号
化プログラムにしたがって,データを暗号化して暗号文
データを生成し,上記暗号文データを上記第3の装置に
送信する,暗号化/復号通信方法。
18. An encryption / decryption communication method in which a first device can be connected to a second device and a third device via communication means, wherein the second device includes an encryption key and an encryption key. And an encryption program for encrypting data using an encryption key, and in response to a transmission request from the first device, the second device transmits the encrypted program to the first device. Transmitting the encrypted key and the encryption program, the first device encrypts data using the transmitted encryption key in accordance with the encryption program to generate ciphertext data, An encryption / decryption communication method for transmitting data to the third device.
【請求項19】 上記第3の装置に,復号鍵と,上記暗
号化プログラムによって暗号化されたデータを上記復号
鍵を用いて復号するための復号プログラムとを保持させ
ておき,上記第3の装置は,上記復号鍵を用いて上記復
号プログラムにしたがって,上記第1の装置から送信さ
れた暗号文データを復号する,請求項18に記載の暗号化
/復号通信方法。
19. The third device stores a decryption key and a decryption program for decrypting data encrypted by the encryption program using the decryption key, and stores the decryption key in the third device. 19. The encryption / decryption communication method according to claim 18, wherein the device decrypts the ciphertext data transmitted from the first device using the decryption key according to the decryption program.
【請求項20】 上記第3の装置は,上記第1の装置か
らの要請に応じて,上記第2の装置のアドレスを含むデ
ータを上記第1の装置に送信し,上記第1の装置は上記
アドレスに上記送信要求を送信する,請求項18に記載の
暗号化/復号通信方法。
20. The third device transmits data including an address of the second device to the first device in response to a request from the first device, and the first device transmits the data including the address of the second device. 19. The encryption / decryption communication method according to claim 18, wherein the transmission request is transmitted to the address.
【請求項21】 上記暗号化鍵と上記復号鍵がデータの
暗号化と復号に共通に用いられる秘密鍵である,請求項
19に記載の暗号化/復号通信方法。
21. The encryption key and the decryption key are secret keys commonly used for encrypting and decrypting data.
20. The encryption / decryption communication method according to 19.
【請求項22】 上記暗号化プログラムおよび上記復号
プログラムが公開鍵方式の暗号化プログラムおよび復号
プログラムであり,上記暗号化鍵が公開鍵,上記復号鍵
が秘密鍵である,請求項19に記載の暗号化/復号通信方
法。
22. The method according to claim 19, wherein the encryption program and the decryption program are a public key encryption program and a decryption program, wherein the encryption key is a public key and the decryption key is a secret key. Encryption / decryption communication method.
【請求項23】 上記第2の装置に消去プログラムを保
持させておき,上記送信要求に応答して,上記第2の装
置から上記第1の装置に上記消去プログラムを送信し,
上記第1の装置は,上記暗号文データを上記第3の装置
に送信した後,上記消去プログラムにしたがって上記暗
号化プログラムおよび上記暗号化鍵のうち少なくともい
ずれか一つを消去する,請求項18から22のいずれか一項
に記載の暗号化/復号通信方法。
23. An erase program stored in the second device, and the erase program is transmitted from the second device to the first device in response to the transmission request.
20. The first device, after transmitting the ciphertext data to the third device, erases at least one of the encryption program and the encryption key according to the erase program. 23. The encryption / decryption communication method according to any one of claims to 22.
【請求項24】 第1の装置が第2の装置および第3の
装置と通信手段を介して接続可能な暗号化/通信方法に
おいて,上記第2の装置に,第1の暗号化鍵,上記第1
の暗号化鍵を用いてデータを暗号化するための第1の暗
号化プログラム,および第2の暗号化/復号鍵を用いて
データを暗号化するための第2の暗号化プログラムを保
持させておき,上記第1の装置からの送信要求に応答し
て,上記第2の装置から上記第1の装置に上記第1の暗
号化鍵,上記第1の暗号化プログラムおよび上記第2の
暗号化プログラムとを送信し,上記第1の装置は,上記
第2の暗号化/復号鍵を用いて,送信された上記第2の
暗号化プログラムにしたがって,データを暗号化して暗
号文データを生成し,上記第1の暗号化鍵を用いて上記
第1の暗号化プログラムにしたがって上記第2の暗号化
/復号鍵を暗号化し,上記暗号文データと暗号化された
上記第2の暗号化/復号鍵とを上記第3の装置に送信す
る,暗号化/復号通信方法。
24. An encryption / communication method in which a first device can be connected to a second device and a third device via communication means, wherein the first device has a first encryption key, First
And a second encryption program for encrypting data using the second encryption / decryption key, and a first encryption program for encrypting data using the second encryption / decryption key. And in response to a transmission request from the first device, the second device sends the first encryption key, the first encryption program, and the second encryption key to the first device. And the first device encrypts data using the second encryption / decryption key in accordance with the transmitted second encryption program to generate ciphertext data. Encrypting the second encryption / decryption key using the first encryption key in accordance with the first encryption program, and encrypting the ciphertext data with the encrypted second encryption / decryption. Encrypting / decrypting transmitting the key to the third device. Shin method.
【請求項25】 上記第3の装置に,第1の復号鍵,上
記第1の暗号化プログラムによって暗号化されたデータ
を上記第1の復号鍵を用いて復号するための第1の復号
プログラム,および上記第2の暗号化プログラムによっ
て暗号化されたデータを上記第2の暗号化/復号鍵を用
いて復号するための第2の復号プログラムを保持させて
おき,上記第3の装置は,上記第1の復号鍵を用いて上
記第1の復号プログラムにしたがって,暗号化された上
記第2の暗号化/復号鍵を復号し,復号された上記第2
の暗号化/復号鍵を用いて上記第2の復号プログラムに
したがって,暗号文データを復号する,請求項24に記載
の暗号化/復号通信方法。
25. A first decryption program for decrypting data encrypted by the first decryption key and the first encryption program using the first decryption key in the third device. , And a second decryption program for decrypting the data encrypted by the second encryption program using the second encryption / decryption key, and the third device includes: The encrypted second encryption / decryption key is decrypted using the first decryption key according to the first decryption program, and the decrypted second decryption key is decrypted.
25. The encryption / decryption communication method according to claim 24, wherein the encrypted data is decrypted using the encryption / decryption key according to the second decryption program.
【請求項26】 上記第3の装置は,上記第1の装置か
らの要請に応じて,上記第2の装置のアドレスを含むデ
ータを上記第1の装置に送信し,上記第1の装置は上記
アドレスに上記送信要求を送信する,請求項24に記載の
暗号化/復号通信方法。
26. The third device transmits data including an address of the second device to the first device in response to a request from the first device, and the first device transmits the data including the address of the second device. The encryption / decryption communication method according to claim 24, wherein the transmission request is transmitted to the address.
【請求項27】 上記第1の暗号化鍵と上記第1の復号
鍵がデータの暗号化と復号とに共通に用いられる秘密鍵
である,請求項25に記載の暗号化/復号通信方法。
27. The encryption / decryption communication method according to claim 25, wherein the first encryption key and the first decryption key are secret keys commonly used for encrypting and decrypting data.
【請求項28】 上記第1の暗号化プログラムおよび第
1の復号プログラムが公開鍵方式の暗号化プログラムお
よび復号プログラムであり,上記第1の暗号化鍵が公開
鍵,上記第1の復号鍵が秘密鍵である,請求項25に記載
の暗号化/復号通信方法。
28. The first encryption program and the first decryption program are a public key encryption program and a decryption program, wherein the first encryption key is a public key and the first decryption key is a public key. 26. The encryption / decryption communication method according to claim 25, wherein the encryption / decryption communication method is a secret key.
【請求項29】 上記第1の暗号化プログラムと上記第
2の暗号化プログラムとが同じものであり,上記第1の
復号プログラムと上記第2の復号プログラムとが同じも
のである,請求項25に記載の暗号化/復号通信方法。
29. The first encryption program and the second encryption program are the same, and the first decryption program and the second decryption program are the same. 3. The encryption / decryption communication method according to 1.
【請求項30】 上記第2の暗号化/復号鍵が,上記第
1の装置に入力される入力値である,請求項25に記載の
暗号化/復号通信方法。
30. The encryption / decryption communication method according to claim 25, wherein the second encryption / decryption key is an input value input to the first device.
【請求項31】 上記第2の装置に,乱数生成プログラ
ムを保持させておき,上記第2の送信要求に応答して,
上記第2の装置から上記第1の装置に上記乱数生成プロ
グラムを送信し,上記第1の装置は上記乱数生成プログ
ラムによって乱数を生成し,この生成した乱数を上記第
2の暗号化/復号鍵として用いる,請求項25に記載の暗
号化/復号通信方法。
31. A random number generation program stored in the second device, and in response to the second transmission request,
The second device transmits the random number generation program to the first device, and the first device generates a random number according to the random number generation program, and transmits the generated random number to the second encryption / decryption key. 26. The encryption / decryption communication method according to claim 25, wherein the encryption / decryption communication method is used.
【請求項32】 上記第2の装置に消去プログラムを保
持させておき,上記第2の送信要求に応答して,上記第
2の装置から上記第1の装置に上記消去プログラムを送
信し,上記第1の装置は,暗号化された上記商品発注情
報を上記第3の装置に送信した後,上記消去プログラム
にしたがって上記第1および第2の暗号化プログラム,
上記第1の暗号化鍵,上記第2の暗号化/復号鍵,なら
びに乱数生成プログラムのうち少なくともいずれか一つ
を消去する,請求項31に記載の暗号化/復号通信方法。
32. An erase program stored in the second device, the erase program being transmitted from the second device to the first device in response to the second transmission request, After transmitting the encrypted product order information to the third device, the first device transmits the first and second encryption programs according to the erasing program.
32. The encryption / decryption communication method according to claim 31, wherein at least one of the first encryption key, the second encryption / decryption key, and the random number generation program is deleted.
【請求項33】 上記第2の装置と上記第3の装置とが
別個のコンピュータ・システムであり,通信手段により
相互に接続可能である,または,上記第2の装置と上記
第3の装置とが同一のコンピュータ・システムである,
請求項18から32のいずれか一項に記載の暗号化/復号通
信方法。
33. The second device and the third device are separate computer systems and can be connected to each other by communication means, or the second device and the third device can be connected to each other. Are the same computer system,
An encryption / decryption communication method according to any one of claims 18 to 32.
【請求項34】 上記第1の装置は上記第2の装置から
送信される暗号化プログラムを含むプログラムを受信す
ると,このプログラムにしたがって,ユーザの介入なし
は,データの暗号化と暗号化データの第3の装置への送
信とを自動的に行う,請求項18から33のいずれか一項に
記載の暗号化/復号通信方法。
34. The first device, upon receiving a program including an encryption program transmitted from the second device, encrypts data and encrypts the encrypted data according to the program without user intervention. 34. The encryption / decryption communication method according to claim 18, wherein transmission to the third device is automatically performed.
【請求項35】 第1の装置,第2の装置および第3の
装置を含み,上記第1の装置が上記第2の装置および上
記第3の装置と通信手段を介して接続可能な暗号化/復
号通信システムにおいて,上記第2の装置は,暗号化鍵
と,この暗号化鍵を用いてデータを暗号化するための暗
号化プログラムとを保持しており,上記第1の装置から
の送信要求に応答して,上記第1の装置に上記暗号化鍵
と上記暗号化プログラムとを送信するものであり,上記
第1の装置は,上記第2の装置から送信された上記暗号
化鍵を用いて上記暗号化プログラムにしたがって,デー
タを暗号化して暗号文データを生成し,上記暗号文デー
タを上記第3の装置に送信するものである,暗号化/復
号通信システム。
35. An encryption system including a first device, a second device, and a third device, wherein the first device can be connected to the second device and the third device via communication means. In the communication system, the second device holds an encryption key and an encryption program for encrypting data using the encryption key. Transmitting the encryption key and the encryption program to the first device in response to the request, wherein the first device transmits the encryption key transmitted from the second device to the first device; An encryption / decryption communication system for encrypting data according to the encryption program to generate ciphertext data and transmitting the ciphertext data to the third device.
【請求項36】 上記第3の装置は,復号鍵と,上記暗
号化プログラムによって暗号化されたデータを上記復号
鍵を用いて復号するための復号プログラムとを保持して
おり,上記復号鍵を用いて上記復号プログラムにしたが
って,上記第1の装置から送信された暗号文データを復
号するものである,請求項35に記載の暗号化/復号通信
システム。
36. The third device stores a decryption key and a decryption program for decrypting the data encrypted by the encryption program using the decryption key, and stores the decryption key in the third device. 36. The encryption / decryption communication system according to claim 35, wherein the encrypted / decrypted data transmitted from the first device is decrypted using the decryption program.
【請求項37】 上記第3の装置は,上記第1の装置か
らの要請に応じて,上記第2の装置のアドレスを含むデ
ータを上記第1の装置に送信するものであり,上記第1
の装置は上記アドレスに上記送信要求を送信するもので
ある,請求項35に記載の暗号化/復号通信システム。
37. The third device transmits data including an address of the second device to the first device in response to a request from the first device, and transmits the data to the first device.
36. The encryption / decryption communication system according to claim 35, wherein the device transmits the transmission request to the address.
【請求項38】 第1の装置,第2の装置および第3の
装置を含み,上記第1の装置が上記第2の装置および上
記第3の装置と通信手段を介して接続可能な暗号化/通
信システムにおいて,上記第2の装置は,第1の暗号化
鍵,上記第1の暗号化鍵を用いてデータを暗号化するた
めの第1の暗号化プログラム,および第2の暗号化/復
号鍵を用いてデータを暗号化するための第2の暗号化プ
ログラムを保持しており,上記第1の装置からの送信要
求に応答して,上記第1の装置に上記第1の暗号化鍵と
上記第1の暗号化プログラムと上記第2の暗号化プログ
ラムとを送信するものであり,上記第1の装置は,上記
第2の暗号化/復号鍵を用いて,上記第2の装置から送
信された上記第2の暗号化プログラムにしたがって,デ
ータを暗号化して暗号文データを生成し,上記第1の暗
号化鍵を用いて,上記第1の暗号化プログラムにしたが
って,上記第2の暗号化/復号鍵を暗号化し,上記暗号
文データと暗号化された上記第2の暗号化/復号鍵とを
上記第3の装置に送信するものである,暗号化/復号通
信システム。
38. An encryption system including a first device, a second device, and a third device, wherein the first device can be connected to the second device and the third device via communication means. / In the communication system, the second device includes a first encryption key, a first encryption program for encrypting data using the first encryption key, and a second encryption / decryption program. A second encryption program for encrypting data using a decryption key is held, and in response to a transmission request from the first device, the first device transmits the first encryption program to the first device. Transmitting the key, the first encryption program, and the second encryption program, wherein the first device uses the second encryption / decryption key to transmit the second device Encrypts the data according to the second encryption program transmitted from And encrypts the second encryption / decryption key using the first encryption key according to the first encryption program, and encrypts the second encryption / decryption key with the encrypted data. An encryption / decryption communication system for transmitting the second encryption / decryption key to the third device.
【請求項39】 上記第3の装置は,第1の復号鍵,上
記第1の暗号化プログラムによって暗号化されたデータ
を上記第1の復号鍵を用いて復号するための第1の復号
プログラム,および上記第2の暗号化プログラムによっ
て暗号化されたデータを上記第2の暗号化/復号鍵を用
いて復号するための第2の復号プログラムを保持してお
り,上記第1の復号鍵を用いて上記第1の復号プログラ
ムにしたがって,暗号化された上記第2の暗号化/復号
鍵を復号し,復号された上記第2の暗号化/復号鍵を用
いて上記第2の復号プログラムにしたがって,暗号文デ
ータを復号するものである,請求項38に記載の暗号化/
復号通信システム。
39. A first decryption program for decrypting the data encrypted by the first decryption key and the first encryption program using the first decryption key. , And a second decryption program for decrypting the data encrypted by the second encryption program by using the second encryption / decryption key, and stores the first decryption key. And decrypts the encrypted second encryption / decryption key in accordance with the first decryption program using the second decryption program, and decrypts the second encryption / decryption key using the decrypted second encryption / decryption key. The encryption / decryption method according to claim 38, which decrypts the ciphertext data.
Decoding communication system.
【請求項40】 上記第3の装置は,上記第1の装置か
らの要請に応じて,上記第2の装置のアドレスを含むデ
ータを上記第1の装置に送信するものであり,上記第1
の装置は上記アドレスに上記送信要求を送信するもので
ある,請求項38に記載の暗号化/復号通信システム。
40. The third device transmits data including an address of the second device to the first device in response to a request from the first device, and
39. The encryption / decryption communication system according to claim 38, wherein the device transmits the transmission request to the address.
【請求項41】 クライアント・コンピュータと,バー
チャルショップ・サーバと,セキュリティサービス・サ
ーバとから構成され,上記クライアント・コンピュータ
は上記バーチャルショップ・サーバおよび上記セキュリ
ティサービス・サーバと通信手段を介して接続可能であ
り,暗号化通信によって,上記クライアント・コンピュ
ータから上記バーチャルショップ・サーバに商品を注文
するシステムにおいて,上記バーチャルショップ・サー
バは,第1の復号鍵および上記第1の暗号化プログラム
によって暗号化されたデータを第1の復号鍵を用いて復
号するための第1の復号プログラム,ならびに商品情報
を保持しており,上記クライアント・コンピュータから
の第1の送信要求にもとづいて,上記クライアント・コ
ンピュータに上記商品情報を送信するものであり,上記
クライアント・コンピュータは,上記セキュリティサー
ビス・サーバに第2の送信要求を送信するものであり,
上記セキュリティサービス・サーバは,少なくとも第1
の暗号化鍵,および上記第1の鍵を用いてデータを暗号
化するための第1の暗号化プログラムを保持しており,
上記クライアント・コンピュータからの上記第2の送信
要求に応答して,上記セキュリティサービス・サーバか
ら上記クライアント・コンピュータに上記第1の暗号化
鍵および上記第1の暗号化プログラムを送信するもので
あり,上記クライアント・コンピュータはさらに,上記
第1の暗号化鍵を用いて,上記セキュリティサービス・
サーバから送信された上記第1の暗号化プログラムにし
たがって,商品を発注するための商品発注情報を暗号化
し,暗号化された上記商品発注情報を上記バーチャルシ
ョップ・サーバに送信するものであり,上記バーチャル
ショップ・サーバはさらに,上記第1の復号鍵を用いて
上記第1の復号プログラムにしたがって,暗号化された
上記商品発注情報を復号するものである,暗号化通信に
よる商品注文システム。
41. The system comprises a client computer, a virtual shop server, and a security service server. The client computer can be connected to the virtual shop server and the security service server via communication means. In a system for ordering goods from the client computer to the virtual shop server by encrypted communication, the virtual shop server is encrypted by a first decryption key and the first encryption program. A first decryption program for decrypting data using a first decryption key and product information are stored. The first decryption program transmits the first decryption program to the client computer based on a first transmission request from the client computer. quotient Product information, wherein the client computer sends a second transmission request to the security service server,
The security service server includes at least a first
, And a first encryption program for encrypting data using the first key.
Transmitting the first encryption key and the first encryption program from the security service server to the client computer in response to the second transmission request from the client computer; The client computer further uses the first encryption key to generate the security service
According to the first encryption program transmitted from the server, the product order information for ordering the product is encrypted, and the encrypted product order information is transmitted to the virtual shop server. The virtual shop server further decrypts the encrypted product order information using the first decryption key in accordance with the first decryption program.
【請求項42】 クライアント・コンピュータと,バー
チャルショップ・サーバと,セキュリティサービス・サ
ーバとから構成され,上記クライアント・コンピュータ
は上記バーチャルショップ・サーバおよび上記セキュリ
ティサービス・サーバと通信手段を介して接続可能であ
り,暗号化通信によって,上記クライアント・コンピュ
ータから上記バーチャルショップ・サーバに商品を注文
するシステムにおいて,上記バーチャルショップ・サー
バは,第1の復号鍵,上記第1の暗号化プログラムによ
って暗号化されたデータを上記第1の復号鍵を用いて復
号するための第1の復号プログラム,および上記第2の
暗号化プログラムによって暗号化されたデータを第2の
暗号化/復号鍵を用いて復号するための第2の復号プロ
グラム,ならびに商品情報を保持しており,上記クライ
アント・コンピュータからの第1の送信要求にもとづい
て,上記クライアント・コンピュータに上記商品情報を
送信ものであり,上記クライアント・コンピュータは,
上記セキュリティサービス・サーバに第2の送信要求を
送信するものであり,上記セキュリティサービス・サー
バは,少なくとも第1の暗号化鍵,第1の暗号化プログ
ラム,および第2の暗号化/復号鍵を用いてデータを暗
号化するための第2の暗号化プログラムを保持してお
り,上記クライアント・コンピュータからの上記第2の
送信要求に応答して,上記セキュリティサービス・サー
バから上記クライアント・コンピュータに上記第1の暗
号化鍵,上記第1の暗号化プログラムおよび上記第2の
暗号化プログラムとを送信するものであり,上記クライ
アント・コンピュータはさらに,上記第2の暗号化/復
号鍵を用いて,上記セキュリティサービス・サーバから
送信された上記第2の暗号化プログラムにしたがって,
商品を発注するための商品発注情報を暗号化し,上記第
1の暗号化鍵を用いて上記第1の暗号化プログラムにし
たがって上記第2の暗号化/復号鍵を暗号化し,暗号化
された上記商品発注情報と,暗号化された上記第2の暗
号化/復号鍵とを上記バーチャルショップ・サーバに送
信するものであり,上記バーチャルショップ・サーバは
さらに,上記第1の復号鍵を用いて上記第1の復号プロ
グラムにしたがって,暗号化された上記第2の暗号化/
復号鍵を復号し,復号された上記第2の暗号化/復号鍵
を用いて上記第2の復号プログラムにしたがって,暗号
化された上記商品発注情報を復号するものである,暗号
化通信による商品注文システム。
42. The system comprises a client computer, a virtual shop server, and a security service server. The client computer can be connected to the virtual shop server and the security service server via communication means. In a system for ordering goods from the client computer to the virtual shop server by encrypted communication, the virtual shop server is encrypted by a first decryption key and the first encryption program. A first decryption program for decrypting data using the first decryption key, and a second decryption program for decrypting data encrypted by the second encryption program using the second encryption / decryption key. Second decryption program, and quotient The client computer transmits the product information to the client computer based on a first transmission request from the client computer.
A second transmission request is transmitted to the security service server, and the security service server transmits at least a first encryption key, a first encryption program, and a second encryption / decryption key. And a second encryption program for encrypting data by using the security service server in response to the second transmission request from the client computer. The client computer transmits the first encryption key, the first encryption program, and the second encryption program. The client computer further uses the second encryption / decryption key to transmit the first encryption key, the first encryption program, and the second encryption program. According to the second encryption program transmitted from the security service server,
The product order information for ordering the product is encrypted, the second encryption / decryption key is encrypted using the first encryption key according to the first encryption program, and the encrypted encrypted / decrypted key is encrypted. The product order information and the encrypted second encryption / decryption key are transmitted to the virtual shop server, and the virtual shop server further uses the first decryption key to transmit the product order information and the encrypted second encryption / decryption key. According to the first decryption program, the second encrypted /
A decryption key for decrypting the encrypted product order information using the decrypted second encryption / decryption key in accordance with the second decryption program; Order system.
【請求項43】 クライアント・コンピュータがバーチ
ャルショップ・サーバおよびセキュリティサービス・サ
ーバと通信手段を介して接続可能であり,暗号化通信に
よって,クライアント・コンピュータからバーチャルシ
ョップ・サーバに商品を注文する方法において,上記ク
ライアント・コンピュータから上記バーチャルショップ
・サーバに第1の送信要求を送信し,上記第1の送信要
求に応答して上記バーチャルショップ・サーバから送信
される商品情報と上記セキュリティサービス・サーバの
アドレスとを上記クライアント・コンピュータが受信
し,上記受信したアドレスにしたがって上記セキュリテ
ィサービス・サーバに上記クライアント・コンピュータ
から第2の送信要求を送信し,上記第2の送信要求に応
答して上記セキュリティサービス・サーバから送信され
る第1の暗号化鍵と第1の暗号化プログラムとを上記ク
ライアント・コンピュータが受信し,上記クライアント
・コンピュータは,受信した上記暗号化鍵を用いて上記
暗号化プログラムにしたがって,商品を発注するための
商品発注情報を暗号化し,暗号化された上記商品発注情
報を上記バーチャルショップ・サーバに送信する,クラ
イアント・コンピュータによる商品注文方法。
43. A method in which a client computer is connectable to a virtual shop server and a security service server via communication means, and wherein the client computer orders goods from the virtual shop server by encrypted communication, A first transmission request is transmitted from the client computer to the virtual shop server, and product information transmitted from the virtual shop server in response to the first transmission request, an address of the security service server, Is received by the client computer, a second transmission request is transmitted from the client computer to the security service server in accordance with the received address, and the security is transmitted in response to the second transmission request. The client computer receives a first encryption key and a first encryption program transmitted from an encryption service server, and the client computer uses the received encryption key to execute the encryption program. And a client computer for transmitting the encrypted product order information to the virtual shop server by encrypting the product order information for ordering the product.
【請求項44】 バーチャルショップ・サーバおよびセ
キュリティサービス・サーバと通信手段を介して接続可
能であり,暗号化通信によって,バーチャルショップ・
サーバに商品を注文するクライアント・コンピュータに
おいて,上記バーチャルショップ・サーバに第1の送信
要求を送信し,上記第1の送信要求に応答して上記バー
チャルショップ・サーバから送信される商品情報と上記
セキュリティサービス・サーバのアドレスとを受信し,
上記受信したアドレスにしたがって上記セキュリティサ
ービス・サーバに第2の送信要求を送信し,上記第2の
送信要求に応答して,上記セキュリティサービス・サー
バから送信される第1の暗号化鍵と第1の暗号化プログ
ラムとを受信し,受信した上記暗号化鍵を用いて上記暗
号化プログラムにしたがって,商品を発注するための商
品発注情報を暗号化し,暗号化された上記商品発注情報
を上記バーチャルショップ・サーバに送信するものであ
る,クライアント・コンピュータ。
44. The virtual shop server and the security service server can be connected via communication means, and the virtual shop server and the security service server can be connected by encrypted communication.
In a client computer for ordering a product to a server, a first transmission request is transmitted to the virtual shop server, and the product information and the security transmitted from the virtual shop server in response to the first transmission request. Receives the service server address,
A second transmission request is transmitted to the security service server according to the received address, and a first encryption key transmitted from the security service server and a first encryption key are transmitted in response to the second transmission request. And encrypts the product order information for ordering the product using the received encryption key in accordance with the encryption program, and stores the encrypted product order information in the virtual shop. -A client computer that sends data to the server.
【請求項45】 クライアント・コンピュータがバーチ
ャルショップ・サーバおよびセキュリティサービス・サ
ーバと通信手段を介して接続可能であり,暗号化通信に
よって,クライアント・コンピュータからバーチャルシ
ョップ・サーバに商品を注文する方法において,上記ク
ライアント・コンピュータから上記バーチャルショップ
・サーバに第1の送信要求を送信し,上記第1の送信要
求に応答して上記バーチャルショップ・サーバから送信
される商品情報と上記セキュリティサービス・サーバの
アドレスとを上記クライアント・コンピュータが受信
し,上記受信したアドレスにしたがって上記セキュリテ
ィサービス・サーバに上記クライアント・コンピュータ
から第2の送信要求を送信し,上記第2の送信要求に応
答して上記セキュリティサービス・サーバから送信され
る第1の暗号化鍵と,第1の暗号化プログラムと,第2
の暗号化プログラムとを上記クライアント・コンピュー
タが受信し,上記クライアント・コンピュータは,第2
の暗号化/復号鍵を用いて,上記第2の暗号化プログラ
ムにしたがって,商品を発注するための商品発注情報を
暗号化し,上記第1の暗号化鍵を用いて上記第1の暗号
化プログラムにしたがって上記第2の暗号化/復号鍵を
暗号化し,暗号化された上記商品発注情報と,暗号化さ
れた上記第2の暗号化/復号鍵とを上記バーチャルショ
ップ・サーバに送信する,クライアント・コンピュータ
による商品注文方法。
45. A method in which a client computer is connectable to a virtual shop server and a security service server via communication means, and a method for ordering goods from the client computer to the virtual shop server by encrypted communication is provided. A first transmission request is transmitted from the client computer to the virtual shop server, and product information transmitted from the virtual shop server in response to the first transmission request, an address of the security service server, Is received by the client computer, a second transmission request is transmitted from the client computer to the security service server in accordance with the received address, and the security is transmitted in response to the second transmission request. A first encryption key transmitted from the security service server, a first encryption program, and a second encryption key.
And the client computer receives the encrypted program of
In accordance with the second encryption program, the product order information for ordering the product is encrypted by using the encryption / decryption key of the first encryption / decryption key, and the first encryption program is used by using the first encryption key. A client for encrypting the second encryption / decryption key according to the above and transmitting the encrypted product order information and the encrypted second encryption / decryption key to the virtual shop server. -How to order products by computer.
【請求項46】 バーチャルショップ・サーバおよびセ
キュリティサービス・サーバと通信手段を介して接続可
能であり,暗号化通信によって,バーチャルショップ・
サーバに商品を注文するクライアント・コンピュータに
おいて,上記バーチャルショップ・サーバに第1の送信
要求を送信し,上記第1の送信要求に応答して上記バー
チャルショップ・サーバから送信される商品情報と上記
セキュリティサービス・サーバのアドレスとを受信し,
上記受信したアドレスにしたがって上記セキュリティサ
ービス・サーバに第2の送信要求を送信し,上記第2の
送信要求に応答して上記セキュリティサービス・サーバ
から送信される第1の暗号化鍵と第1の暗号化プログラ
ムと第2の暗号化プログラムとを受信し,上記第2の暗
号化/復号鍵を用いて,上記第2の暗号化プログラムに
したがって,商品を発注するための商品発注情報を暗号
化し,上記第1の暗号化鍵を用いて上記第1の暗号化プ
ログラムにしたがって上記第2の暗号化/復号鍵を暗号
化し,暗号化された上記商品発注情報と,暗号化された
上記第2の暗号化/復号鍵とを上記バーチャルショップ
・サーバに送信するものである,クライアント・コンピ
ュータ。
46. A virtual shop server and a security service server which can be connected to each other via communication means, and which are connected to the virtual shop server and the security service server by encrypted communication.
In a client computer for ordering a product to a server, a first transmission request is transmitted to the virtual shop server, and the product information and the security transmitted from the virtual shop server in response to the first transmission request. Receives the service server address,
A second transmission request is transmitted to the security service server according to the received address, and a first encryption key transmitted from the security service server in response to the second transmission request and a first encryption key are transmitted to the security service server. Receiving the encryption program and the second encryption program, and using the second encryption / decryption key, encrypts the product order information for ordering the product according to the second encryption program. Encrypting the second encryption / decryption key using the first encryption key in accordance with the first encryption program, and encrypting the encrypted product order information and the encrypted second A client computer for transmitting the encryption / decryption key of the client to the virtual shop server.
【請求項47】 第1の装置が第2の装置および第3の
装置と通信手段を介して接続可能であり,暗号化通信に
よって上記第1の装置から上記第3の装置にデータを送
信する方法において,上記第1の装置から上記第3の装
置に第1の送信要求を送信し,上記第1の送信要求に応
答して上記第3の装置から送信されるデータと上記第2
の装置のアドレスとを上記第1の装置が受信し,上記受
信したアドレスにしたがって上記第2の装置に上記第1
の装置から第2の送信要求を送信し,上記第2の送信要
求に応答して上記第2の装置から送信される暗号化鍵と
暗号化プログラムとを上記第1の装置が受信し,上記第
1の装置は,受信した上記暗号化鍵を用いて上記暗号化
プログラムにしたがって,データを暗号化して暗号文デ
ータを生成し,上記暗号文データを上記第3の装置に送
信する,暗号化通信方法。
47. A first device is connectable to a second device and a third device via communication means, and transmits data from the first device to the third device by encrypted communication. Transmitting a first transmission request from the first device to the third device, wherein the data transmitted from the third device in response to the first transmission request and the second transmission request are transmitted to the third device.
The first device receives the address of the first device and sends the first device to the second device according to the received address.
Transmitting a second transmission request from the second device, the first device receiving an encryption key and an encryption program transmitted from the second device in response to the second transmission request, The first device encrypts data using the received encryption key according to the encryption program to generate ciphertext data, and transmits the ciphertext data to the third device. Communication method.
【請求項48】 コンピュータ装置において,このコン
ピュータ装置は他の第1の装置および他の第2の装置と
通信手段を介して接続可能であり,さらにこのコンピュ
ータ装置は,上記第2の装置に第1の送信要求を送信
し,上記第1の送信要求に応答して上記第2の装置から
送信されるデータと上記第1の装置のアドレスとを受信
し,上記受信したアドレスにしたがって上記第1の装置
に第2の送信要求を送信し,上記第2の送信要求に応答
して上記第1の装置から送信される暗号化鍵と暗号化プ
ログラムとを受信し,受信した上記暗号化鍵を用いて上
記暗号化プログラムにしたがって,データを暗号化して
暗号文データを生成し,上記暗号文データを上記第2の
装置に送信するものである,コンピュータ装置。
48. In a computer device, the computer device can be connected to another first device and another second device via communication means, and the computer device is connected to the second device by a second device. 1 transmission request, receives data transmitted from the second device in response to the first transmission request, and an address of the first device, and receives the first data in accordance with the received address. Transmits a second transmission request to the second device, receives the encryption key and the encryption program transmitted from the first device in response to the second transmission request, and transmits the received encryption key to the second device. A computer device for encrypting data according to the encryption program to generate ciphertext data and transmitting the ciphertext data to the second device.
【請求項49】 第1の装置が第2の装置および第3の
装置と通信手段を介して接続可能であり,暗号化通信に
よって上記第1の装置から上記第3の装置にデータを送
信する方法において,上記第1の装置から上記第3の装
置に第1の送信要求を送信し,上記第1の送信要求に応
答して上記第3の装置から送信されるデータと上記第2
の装置のアドレスとを上記第1の装置が受信し,上記受
信したアドレスにしたがって上記第2の装置に上記第1
の装置から第2の送信要求を送信し,上記第2の送信要
求に応答して上記第2の装置から送信される第1の暗号
化鍵と第1の暗号化プログラムと第2の暗号化プログラ
ムとを上記第1の装置が受信し,上記第1の装置は,第
2の暗号化/復号鍵を用いて,上記第2の暗号化プログ
ラムにしたがって,データを暗号化して暗号文データを
生成し,受信した上記第1の暗号化鍵を用いて上記第1
の暗号化プログラムにしたがって上記第2の暗号化/復
号鍵を暗号化し,上記暗号文データと暗号化された上記
第2の暗号化/復号鍵とを上記第3の装置に送信する,
暗号化通信方法。
49. A first device is connectable to a second device and a third device via communication means, and transmits data from the first device to the third device by encrypted communication. Transmitting a first transmission request from the first device to the third device, wherein the data transmitted from the third device in response to the first transmission request and the second transmission request are transmitted to the third device.
The first device receives the address of the first device and sends the first device to the second device according to the received address.
A second transmission request from the second device, and a first encryption key, a first encryption program, and a second encryption transmitted from the second device in response to the second transmission request. The first device receives the program and the first device encrypts the data using the second encryption / decryption key according to the second encryption program to generate ciphertext data. Using the generated and received first encryption key, the first encryption key
Encrypting the second encryption / decryption key according to the encryption program, and transmitting the ciphertext data and the encrypted second encryption / decryption key to the third device,
Encrypted communication method.
【請求項50】 コンピュータ装置において,このコン
ピュータ装置は,他の第1の装置および他の第2の装置
と通信手段を介して接続可能であり,さらにこのコンピ
ュータ装置は,上記第2の装置に第1の送信要求を送信
し,上記第1の送信要求に応答して上記第2の装置から
送信されるデータと上記第1の装置のアドレスとを受信
し,上記受信したアドレスにしたがって上記第1の装置
に第2の送信要求を送信し,上記第2の送信要求に応答
して上記第1の装置から送信される第1の暗号化鍵と,
第1の暗号化プログラムと,第2の暗号化プログラムと
を受信し,第2の暗号化/復号鍵を用いて上記第2の暗
号化プログラムにしたがって,データを暗号化して暗号
文データを生成し,上記第1の暗号化鍵を用いて上記第
1の暗号化プログラムにしたがって,上記第2の暗号化
/復号鍵を暗号化し,上記暗号文データと暗号化された
上記第2の暗号化/復号鍵とを上記第2の装置に送信す
るものである,コンピュータ装置。
50. In a computer device, the computer device can be connected to another first device and another second device via communication means, and the computer device is connected to the second device. Transmitting a first transmission request, receiving data transmitted from the second device in response to the first transmission request and an address of the first device, and receiving the first transmission request in accordance with the received address; A second transmission request to the first device, a first encryption key transmitted from the first device in response to the second transmission request,
Receiving the first encryption program and the second encryption program, and encrypting the data using the second encryption / decryption key according to the second encryption program to generate ciphertext data Then, the second encryption / decryption key is encrypted using the first encryption key according to the first encryption program, and the ciphertext data and the encrypted second encryption key are encrypted. A computer device for transmitting a / decryption key to the second device.
【請求項51】 請求項1から17に記載の商品を注文す
る方法をインターネットの通信プログラムと共働して実
現するために用いられるバーチャルショップ・サーバの
記憶装置に格納すべきデータを記録した記録媒体であっ
て,少なくとも上記クライアント・コンピュータを上記
セキュリティサービス・サーバにリンクさせるための上
記セキュリティサービス・サーバのアドレスと,暗号化
鍵および上記暗号化鍵を用いてデータを暗号化するため
の暗号化プログラムを上記セキュリティサービス・サー
バから上記クライアント・コンピュータに送信させるた
めの上記第2の送信命令とを格納した,サーバが読取可
能な記録媒体。
51. A record that records data to be stored in a storage device of a virtual shop server used for realizing the method for ordering a product according to claim 1 in cooperation with an Internet communication program. A medium, at least an address of the security service server for linking the client computer to the security service server; an encryption key; and encryption for encrypting data using the encryption key. A server-readable recording medium storing the second transmission instruction for transmitting a program from the security service server to the client computer.
【請求項52】 復号鍵と,上記復号鍵を用いてデータ
を復号するための復号プログラムとをさらに格納した,
請求項51に記載のサーバ読取可能な記録媒体。
52. A storage device further comprising: a decryption key; and a decryption program for decrypting data using the decryption key.
52. The server-readable recording medium according to claim 51.
【請求項53】 上記クライアント・コンピュータから
送信されるユーザ識別子にもとづいて,対応する復号鍵
を選んで暗号化されたデータの復号に用いるように上記
バーチャルショップ・サーバを制御するためのプログラ
ムをさらに格納した,請求項51または52に記載のサーバ
読取可能な記録媒体。
53. A program for controlling the virtual shop server to select a corresponding decryption key based on a user identifier transmitted from the client computer and to use the selected decryption key for decrypting the encrypted data. 53. The server-readable recording medium according to claim 51 or 52, wherein the recording medium is stored.
【請求項54】 請求項1から17に記載の商品を注文す
る方法をインターネットの通信プログラムと共働して実
現するために用いられるセキュリティサービス・サーバ
の記憶装置に格納すべきプログラムを記録した記録媒体
であって,少なくとも暗号化鍵と,上記暗号化鍵を用い
てデータを暗号化するための暗号化プログラムと,第2
の送信命令を受信したときに上記クライアント・コンピ
ュータに上記暗号化鍵と上記暗号化プログラムとを送信
するように上記セキュリティサービス・サーバを制御す
るためのプログラムを格納した,サーバ読取可能な記録
媒体。
54. A recording recording a program to be stored in a storage device of a security service server used for realizing the method for ordering a product according to claim 1 in cooperation with an Internet communication program. A medium, at least an encryption key, an encryption program for encrypting data using the encryption key,
A server-readable recording medium storing a program for controlling the security service server so as to transmit the encryption key and the encryption program to the client computer when the transmission command is received.
【請求項55】 クライアント・コンピュータから送信
されるショップ識別子にもとづいて,対応する暗号化鍵
を選んで上記クライアント・コンピュータに送信するよ
うに上記セキュリティサービス・サーバを制御するため
のプログラムをさらに格納した,請求項54に記載のサー
バ読取可能な記録媒体。
55. A program for controlling the security service server so as to select a corresponding encryption key based on the shop identifier transmitted from the client computer and transmit the selected encryption key to the client computer. 55. The server-readable recording medium according to claim 54.
【請求項56】 クライアント・コンピュータから送信
されるユーザ識別子にもとづいて,対応する暗号化鍵を
選んで上記クライアント・コンピュータに送信するよう
に上記セキュリティサービス・サーバを制御するための
プログラムをさらに格納した,請求項54または55に記載
のサーバ読取可能な記録媒体。
56. A program for controlling the security service server to select a corresponding encryption key based on a user identifier transmitted from a client computer and transmit the selected encryption key to the client computer. A server-readable recording medium according to claim 54 or 55.
JP8957798A 1997-03-19 1998-03-19 Ciphered/deciphered communication system and method therefor Pending JPH10320478A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8957798A JPH10320478A (en) 1997-03-19 1998-03-19 Ciphered/deciphered communication system and method therefor

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP9-85955 1997-03-19
JP8595597 1997-03-19
JP8957798A JPH10320478A (en) 1997-03-19 1998-03-19 Ciphered/deciphered communication system and method therefor

Publications (1)

Publication Number Publication Date
JPH10320478A true JPH10320478A (en) 1998-12-04

Family

ID=26426961

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8957798A Pending JPH10320478A (en) 1997-03-19 1998-03-19 Ciphered/deciphered communication system and method therefor

Country Status (1)

Country Link
JP (1) JPH10320478A (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010093941A (en) * 2000-04-03 2001-10-31 이승훈 Encrypt Key Management Device And Method Thereof
JP2002150195A (en) * 2000-11-10 2002-05-24 Yafoo Japan Corp Electronic settlement system and electronic settlement method
JP2002232415A (en) * 2001-01-19 2002-08-16 Santiku Shijin Kofun Yugenkoshi Secret module of terminal to terminal in mobile commerce wap information transmitting stage
JP2004037653A (en) * 2002-07-01 2004-02-05 Takeshi Fuchi Generation program
JP2005346006A (en) * 2004-06-07 2005-12-15 Ntt Communications Kk System, device, and method for managing access right, program for terminal, and access right managing program
US7188086B2 (en) 2001-02-07 2007-03-06 Fujitsu Limited Confidential information management system and information terminal for use in the system
JP2007102815A (en) * 2006-12-28 2007-04-19 Oki Electric Ind Co Ltd Service management system and method
JP2009507433A (en) * 2005-09-01 2009-02-19 クゥアルコム・インコーポレイテッド Efficient key hierarchy for multimedia content delivery
US8085938B2 (en) 2004-02-10 2011-12-27 Ntt Communications Corporation Secret information management scheme based on secret sharing scheme
JP2017028441A (en) * 2015-07-21 2017-02-02 株式会社Ictソリューションパートナーズ Encryption information storage system

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010093941A (en) * 2000-04-03 2001-10-31 이승훈 Encrypt Key Management Device And Method Thereof
JP4676058B2 (en) * 2000-11-10 2011-04-27 ヤフー株式会社 Electronic payment system, payment method, payment server
JP2002150195A (en) * 2000-11-10 2002-05-24 Yafoo Japan Corp Electronic settlement system and electronic settlement method
JP2002232415A (en) * 2001-01-19 2002-08-16 Santiku Shijin Kofun Yugenkoshi Secret module of terminal to terminal in mobile commerce wap information transmitting stage
US7188086B2 (en) 2001-02-07 2007-03-06 Fujitsu Limited Confidential information management system and information terminal for use in the system
JP2004037653A (en) * 2002-07-01 2004-02-05 Takeshi Fuchi Generation program
US8085938B2 (en) 2004-02-10 2011-12-27 Ntt Communications Corporation Secret information management scheme based on secret sharing scheme
JP2005346006A (en) * 2004-06-07 2005-12-15 Ntt Communications Kk System, device, and method for managing access right, program for terminal, and access right managing program
JP2009507433A (en) * 2005-09-01 2009-02-19 クゥアルコム・インコーポレイテッド Efficient key hierarchy for multimedia content delivery
JP4944113B2 (en) * 2005-09-01 2012-05-30 クゥアルコム・インコーポレイテッド Efficient key hierarchy for multimedia content delivery
US8194859B2 (en) 2005-09-01 2012-06-05 Qualcomm Incorporated Efficient key hierarchy for delivery of multimedia content
JP2012134983A (en) * 2005-09-01 2012-07-12 Qualcomm Inc Efficient key hierarchy for delivery of multimedia content
US9565171B2 (en) 2005-09-01 2017-02-07 Qualcomm Incorporated Efficient key hierarchy for delivery of multimedia content
JP2007102815A (en) * 2006-12-28 2007-04-19 Oki Electric Ind Co Ltd Service management system and method
JP2017028441A (en) * 2015-07-21 2017-02-02 株式会社Ictソリューションパートナーズ Encryption information storage system

Similar Documents

Publication Publication Date Title
US6751736B1 (en) Method and apparatus for E-commerce by using optional fields for virtual bar codes
US11341464B2 (en) Purchase transaction system with encrypted payment card data
US6041123A (en) Centralized secure communications system
US6351536B1 (en) Encryption network system and method
US8370637B2 (en) Virtual pad
CN103390124B (en) Safety input and the equipment, system and method for processing password
US20020184485A1 (en) Method for electronic communication providing self-encrypting and self-verification capabilities
JPH06175905A (en) Ciphered file sharing method
WO2001003367A1 (en) Method for generating secure symmetric encryption and decryption
US20040236962A1 (en) Method and apparatus for secure browser-based information service
CN104992119B (en) A kind of safe transmission method and system of sensitive information Anti-theft
JP2007280180A (en) Electronic document
JP2007280181A (en) Electronic document processing program and electronic document processor
JPH09179768A (en) File ciphering system and file deciphering system
JPH10320478A (en) Ciphered/deciphered communication system and method therefor
KR100447777B1 (en) Hacking prevention of key stroke data
JPH11168460A (en) Cryptographic network system and method
JPH11161321A (en) Plant monitor device
WO2011058629A1 (en) Information management system
JP3496774B2 (en) Mail order system
KR100686871B1 (en) Method of electronic payment service with electronic wallet
JP2002359618A (en) Personal information protection system and personal information protecting method
JP2001273133A (en) Device and method for transmitting software
JP2001217826A (en) Device and method for authenticating network
JP2000148678A (en) Mechanism performing safe integrated processing by protecting open decentralized data base using network by ciphering