JP2002229449A - データ認証方法およびデータ認証システム - Google Patents

データ認証方法およびデータ認証システム

Info

Publication number
JP2002229449A
JP2002229449A JP2001022800A JP2001022800A JP2002229449A JP 2002229449 A JP2002229449 A JP 2002229449A JP 2001022800 A JP2001022800 A JP 2001022800A JP 2001022800 A JP2001022800 A JP 2001022800A JP 2002229449 A JP2002229449 A JP 2002229449A
Authority
JP
Japan
Prior art keywords
server
data
communication data
key
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001022800A
Other languages
English (en)
Inventor
Kenichi Maeda
賢一 前田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NETTIME CORP
Original Assignee
NETTIME CORP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NETTIME CORP filed Critical NETTIME CORP
Priority to JP2001022800A priority Critical patent/JP2002229449A/ja
Publication of JP2002229449A publication Critical patent/JP2002229449A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】 (修正有) 【課題】 ネット網4,3,6,1を介してユーザ端末
5からサーバ2へ送信された通信データの信頼性を高め
ること。 【解決手段】 サーバ2が受信した通信データを他のサ
ーバ6に転送し、その他のサーバ6での受信時刻を通信
データとともに応答させる(時刻認証)。ユーザ端末5
において、共通鍵と乱数とから生成したセッションキー
を用いて通信データを暗号化するととともに、乱数およ
びその暗号結果を通信データとともにサーバ2へ送信
し、サーバ2でも共通鍵を用いて同一の処理を行う(改
ざん防止)。ユーザ端末5において、生成したセッショ
ンキーで通信データを暗号化するとともに、セッション
キーを秘密鍵で暗号化して送信する。サーバ2では、公
開鍵でセッションキー、通信データを復号し、この通信
データと共に暗号化されていたシグネチャと受信したシ
グネチャとの一致判定を行う(改ざん防止、データの秘
匿性向上)。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、インターネットな
どのネット網を介してユーザ端末からサーバへ通信デー
タを送信した場合に、その通信データの信頼性などを高
めるためのデータ認証方法およびデータ認証システムに
関するものである。
【0002】
【従来の技術】近年、インターネット技術の普及に伴
い、単に情報を提供する場としてのインターネットか
ら、実際に商品やサービスなどを取引する場としてのイ
ンターネットへ、その質が変化しようとしている。
【0003】
【発明が解決しようとする課題】そして、このように実
社会での商取引の一部としてインターネットを利用する
ためには、ネット上で商取引を行うサーバなどのサーバ
運営者においては、発注などの受信した通信データが、
それに対して商取引を行っても良い、十分に信頼できる
ものであるのか否かがとても重要な要素となる。
【0004】たとえば、いたずやら他人になりすました
発注であったり、発注が盗聴されてしまったり、発注が
インターネット上において改ざんされてしまったり、な
どの問題が生じないことが保証されていることが重要と
なる。
【0005】また、このような発注自体は信用できるも
のであったとしても、単にネット上で商取引を行うサー
バにおいて発注を受信しただけでは、この発注が何時な
されたのかを客観的に証明することができないため、本
来ならばクーリングオフ期間が経過しているにも拘わら
ず、ユーザからの一方的な解約申込にしぶしぶ応じなけ
ればならないなどの問題もある。
【0006】本発明は、ネット網を介してユーザ端末か
らサーバへ送信された通信データの信頼性を高めること
ができるデータ認証方法およびデータ認証システムを得
ることを目的とする。
【0007】
【課題を解決するための手段】上記の目的を達成するた
めに、本発明のデータ認証方法は、ユーザ端末からネッ
ト網を介してサーバへ送信される通信データを認証する
データ認証方法であって、上記サーバから上記ネット網
に接続された他のサーバへ上記通信データを転送し、当
該他のサーバにおいて受信時刻情報を追加して応答さ
せ、上記サーバでは当該応答に係る通信データを当該受
信時刻情報とともに保持することで、上記通信データの
通信時刻の認証を行うようにしている。
【0008】この方法を採用すれば、通信データが遅く
とも上記受信時刻情報が示す時刻においては、ユーザ端
末からネット網を介してサーバへ送信されていること
が、他のサーバによって認証される。したがって、ユー
ザ端末の利用者もサーバの運営者も、当該通信データが
送信された時刻を偽ることができず、この時刻を基準と
してクーリングオフ期間経過後の売買契約などの解約な
どを防止することができ、ネット網を利用した安定した
商取引を実現させることができる。
【0009】本発明のデータ認証方法は、前記他のサー
バは、前記サーバから受信した前記通信データおよびこ
れに追加した前記受信時刻情報を記録するようにしてい
る。
【0010】この方法を採用すれば、ユーザ端末でもな
く且つサーバでもない他のサーバにおいても、通信デー
タがその認証時刻とともに記録されるので、当該他のサ
ーバに記録されている情報に基づいて通信データが所定
の認証時刻にはなされていたことを客観的に証明するこ
とができる。したがって、第三者となる他のサーバにお
いて通信データの認証時刻が客観的に証明されるので、
ネット網を利用した商取引をより一層安定なものとする
ことができる。
【0011】本発明のデータ認証方法は、ユーザ端末か
らネット網を介してサーバへ送信される通信データを認
証するデータ認証方法であって、上記ユーザ端末と上記
サーバとに同一の共通鍵を予め持たせるとともに、上記
ユーザ端末において、当該共通鍵と乱数とに基づいて生
成したセッションキーを用いて上記通信データを暗号化
し、更に、当該暗号化した通信データ、上記乱数および
上記通信データを送信し、上記サーバにおいて、上記共
通鍵と、受信した乱数とを用いて受信した通信データを
暗号化し、その暗号化結果と受信した上記ユーザ端末で
の暗号結果とが一致するか否かに基づいてデータの一貫
性の認証を行うようにしている。
【0012】この方法を採用すれば、ユーザ端末におけ
る暗号化処理と同様の処理をサーバにおいて繰り返し、
その処理結果とユーザ端末からの受信データとの一致を
判定するので、通信データがネット上において改ざんさ
れていないことを証明することができる。また、これら
が一致していれば、サーバに登録されている共通鍵と同
一の鍵を利用した暗号化されていることも証明される
で、サーバにおいては所定の共通鍵を有するユーザから
の通信データであると判断することもでき、当該通信デ
ータの内容を信用することができる。
【0013】本発明のデータ認証方法は、ユーザ端末か
らネット網を介してサーバへ送信される通信データを認
証するデータ認証方法であって、上記ユーザ端末に秘密
鍵および電子署名能力を持たせるとともに上記サーバに
は当該秘密鍵と対となる公開鍵を利用可能とするととも
に、上記ユーザ端末において、生成したセッションキー
を用いて上記電子署名を付加した上記通信データを暗号
化し、当該セッションキーを秘密鍵で暗号化し、更に、
上記暗号化した通信データ、暗号化したセッションキー
および電子署名を送信し、上記サーバにおいて、上記電
子署名で特定できる公開鍵を用いてセッションキーを復
号し、当該セッションキーで通信データおよび電子署名
を復号し、更に、この復号した電子署名と上記受信した
電子署名とが一致するか否かに基づいてデータの一貫性
の認証を行うようにしている。
【0014】この方法を採用すれば、ユーザ端末におい
て暗号化された通信データおよびセッションキーを、電
子署名に基づいて特定される公開鍵を用いて復号するの
で、その復号結果の電子署名と受信した電子署名が一致
していれば、通信データがネット上において改ざんされ
ていないことが証明され、且つ、当該公開鍵を配布した
ユーザからの通信データであることを特定することがで
きる。
【0015】しかも、通信データは暗号化された状態で
ネット網上を伝送されるので、通信データの秘匿性を保
証することもできる。
【0016】本発明のデータ認証方法は、上記データ認
証方法であって、前記サーバから前記ネット網に接続さ
れた他のサーバへ、暗号化された通信データを、それと
ともに受信した情報とともに転送し、当該他のサーバに
おいて受信時刻情報を追加して応答させ、上記サーバで
は当該応答に含まれる転送情報とともに当該受信時刻情
報を保持することで、上記通信データの通信時刻の認証
を行うようにしている。
【0017】この方法を採用すれば、通信データが遅く
とも上記受信時刻情報が示す時刻においては、ユーザ端
末からネット網を介してサーバへ送信されていること
が、他のサーバによって認証される。
【0018】特に、サーバがユーザ端末から受信した情
報を含めて他のサーバにおいて時刻認証されるので、単
に通信データのみを認証した場合とことなり、何時(認
証時刻)、誰が、どのような通信データをサーバに送信
したかのかを認証することができ、単に受信した事実の
みならず送信者であるユーザの意思をも含めて認証する
ことができる。
【0019】本発明のデータ認証システムは、ユーザ端
末からネット網を介してサーバへ送信される通信データ
を認証するデータ認証システムであって、上記サーバに
設けられ、上記通信データを上記ネット網へ送信する転
送手段と、上記ネット網に接続され、当該転送手段によ
り転送された上記通信データを受信し、この受信した通
信データにその受信時刻情報を付加して当該ネット網へ
応答する時刻認証サーバと、上記サーバに設けられ、上
記受信時刻情報が付加された通信データを受信して記憶
する記憶手段と、を備えるものである。
【0020】この方法を採用すれば、通信データが遅く
とも上記受信時刻情報が示す時刻においては、ユーザ端
末からネット網を介してサーバへ送信されていること
が、他のサーバによって認証される。したがって、ユー
ザ端末の利用者もサーバの運営者も、当該通信データが
送信された時刻を偽ることができず、この時刻を基準と
してクーリングオフ期間経過後の売買契約などの解約な
どを防止することができ、ネット網を利用した安定した
商取引を実現させることができる。
【0021】本発明のデータ認証システムは、前記時刻
認証サーバは、前記転送手段により転送された通信デー
タを、その受信時刻情報とともに保持するものである。
【0022】この方法を採用すれば、ユーザ端末でもな
く且つサーバでもない他のサーバにおいても、通信デー
タがその認証時刻とともに記録されるので、当該他のサ
ーバに記録されている情報に基づいて通信データが所定
の認証時刻にはなされていたことを客観的に証明するこ
とができる。したがって、第三者となる他のサーバにお
いて通信データの認証時刻が客観的に証明されるので、
ネット網を利用した商取引をより一層安定なものとする
ことができる。
【0023】本発明のデータ認証システムは、ユーザ端
末からネット網を介してサーバへ送信される通信データ
を認証するデータ認証システムであって、上記ユーザ端
末および上記サーバそれぞれに設けられ、同一の共通鍵
を記憶する鍵データベースと、上記ユーザ端末に設けら
れ、当該鍵データベースに登録された共通鍵と乱数とに
基づいてセッションキーを生成し、更に当該セッション
キーで上記通信データを暗号化する暗号化手段と、上記
ユーザ端末に設けられ、当該暗号化した通信データ、上
記乱数および上記通信データを送信する送信手段と、上
記サーバに設けられ、当該送信手段が送信したデータを
受信する受信手段と、上記サーバに設けられ、上記鍵デ
ータベースに登録された共通鍵と受信した乱数とに基づ
いてセッションキーを生成し、更に当該セッションキー
で受信した通信データを暗号化する再暗号化手段と、こ
の再暗号化手段により生成された暗号化通信データと、
受信した暗号化通信データとを比較し、一致する場合に
はデータの一貫性を認証する認証手段と、を備えるもの
である。
【0024】この方法を採用すれば、ユーザ端末におけ
る暗号化処理と同様の処理をサーバにおいて繰り返し、
その処理結果とユーザ端末からの受信データとの一致を
判定するので、通信データがネット上において改ざんさ
れていないことを証明することができる。また、これら
が一致していれば、サーバに登録されている共通鍵と同
一の鍵を利用した暗号化されていることも証明される
で、サーバにおいては所定の共通鍵を有するユーザから
の通信データであると判断することもでき、当該通信デ
ータの内容を信用することができる。
【0025】本発明のデータ認証システムは、ユーザ端
末からネット網を介してサーバへ送信される通信データ
を認証するデータ認証システムであって、上記ユーザ端
末に設けられ、秘密鍵および電子署名を記憶する鍵デー
タベースと、上記ユーザ端末に設けられ、当該鍵データ
ベースに登録された電子署名を付加した上記通信データ
を生成したセッションキーで暗号化し、更に当該セッシ
ョンキーを上記秘密鍵で暗号化する暗号化手段と、上記
ユーザ端末に設けられ、当該暗号化した通信データ、上
記暗号化したセッションキーおよび上記電子署名を送信
する送信手段と、上記サーバに設けられ、当該送信手段
が送信したデータを受信する受信手段と、上記サーバに
設けられ、受信した電子署名に基づいて特定される公開
鍵を用いてセッションキーを復号し、更に当該セッショ
ンキーで受信した通信データを復号する復号手段と、こ
の復号手段によって当該通信データとともに復号された
電子署名と受信した電子署名とを比較し、一致する場合
にはデータの一貫性を認証する認証手段と、を備えるも
のである。
【0026】この方法を採用すれば、ユーザ端末におい
て暗号化された通信データおよびセッションキーを、電
子署名に基づいて特定される公開鍵を用いて復号するの
で、その復号結果の電子署名と受信した電子署名が一致
していれば、通信データがネット上において改ざんされ
ていないことが証明され、且つ、当該公開鍵を配布した
ユーザからの通信データであることを特定することがで
きる。
【0027】しかも、通信データは暗号化された状態で
ネット網上を伝送されるので、通信データの秘匿性を保
証することもできる。
【0028】本発明のデータ認証システムは、前記サー
バに設けられ、前記受信手段が受信したデータを前記ネ
ット網へ送信する転送手段と、上記ネット網に接続さ
れ、当該転送手段により転送された上記通信データを受
信し、この受信した通信データにその受信時刻情報を付
加して当該ネット網へ応答する時刻認証サーバと、上記
サーバに設けられ、上記受信時刻情報が付加された通信
データを受信して記憶する記憶手段と、を設けたもので
ある。
【0029】この方法を採用すれば、通信データが遅く
とも上記受信時刻情報が示す時刻においては、ユーザ端
末からネット網を介してサーバへ送信されていること
が、他のサーバによって認証される。
【0030】特に、サーバがユーザ端末から受信した情
報を含めて他のサーバにおいて時刻認証されるので、単
に通信データのみを認証した場合とことなり、何時(認
証時刻)、誰が、どのような通信データをサーバに送信
したかのかを認証することができ、単に受信した事実の
みならず送信者であるユーザの意思をも含めて認証する
ことができる。
【0031】
【発明の実施の形態】本発明の実施の形態1に係るデー
タ認証方法およびデータ認証システムが適用されたデー
タ通信システムについて図に基づいて説明する。
【0032】実施の形態1.図1は、本発明の実施の形
態1に係るデータ通信システムの全体構成を示すシステ
ム構成図である。
【0033】このデータ通信システムは、インターネッ
ト1と、このインターネット1に接続され、商品などを
販売するネット上で商取引を行うサーバ2と、無線通信
網3と、無線通信網3に接続された基地局4と、この基
地局4との間で無線通信を行うことでデータ通信を行う
携帯電話端末5と、インターネット1および無線通信網
3に接続され、これらの通信網1,3の間でのデータ転
送処理を行うゲートウェイサーバ6と、を備える。な
お、この実施の形態では、インターネット1、ゲートウ
ェイサーバ6、無線通信網3、基地局4を合わせたもの
がネット網となる。
【0034】図2は、図1のデータ通信システム中の、
ネット上で商取引を行うサーバ2の構成を示すサーバ構
成図である。
【0035】ネット上で商取引を行うサーバ2は、イン
ターネット1に接続されるインターネットインタフェー
ス部(インターネットI/F部)7および、このインタ
ーネットI/F部7によるデータ送受信を制御する制御
部8を備えるサーバ本体9と、このサーバ本体9に接続
され、プログラム記憶部10およびデータ記憶部11を
備える記憶機器12と、を備える。
【0036】プログラム記憶部10には、ホームページ
送信プログラム(HP送信プログラム)13、再暗号化
手段および認証手段もしくは復号手段および認証手段と
なる復号プログラム14、転送手段となるタイムスタン
プリクエストプログラム15、オーダデータベース18
とともに記憶手段となるオーダ登録プログラム16、そ
の他の制御部8が実行するプログラムが記憶されてい
る。
【0037】データ記憶部11には、オーダフォームを
含むホームページデータ(HPデータ)を記憶するHP
データベース17、オーダを記憶するオーダデータベー
ス18、その他の制御部8がプログラムの実行の際に利
用するデータが記憶されている。
【0038】HP送信プログラム13は、インターネッ
トI/F部7からHPの送信リクエストが入力された場
合に制御部8にて実行されるプログラムである。このH
P送信プログラム13を実行する制御部8は、当該リク
エストに含まれるHPアドレスに基づいてHPデータベ
ース17から所定のHPデータを読み出し、これをイン
ターネットI/F部7から応答させるものである。
【0039】復号プログラム14は、インターネットI
/F部7から発注が入力された場合に制御部8にて実行
されるプログラムである。この復号プログラム14を実
行する制御部8は、暗号化されている当該発注を所定の
復号処理によって復号するものである。
【0040】タイムスタンプリクエストプログラム15
は、当該復号処理によって発注に含まれているオーダ情
報の信頼性があると判断された場合に、制御部8にて実
行されるプログラムである。このタイムスタンプリクエ
ストプログラム15を実行する制御部8は、転送手段と
して機能し、上記オーダ情報や各種の鍵情報を含むタイ
ムスタンプリクエスト情報を生成し、これをインターネ
ットI/F部7からゲートウェイサーバ6へ送信させ
る。
【0041】オーダ登録プログラム16は、タイムスタ
ンプ(時刻認証)がなされた上記タイムスタンプリクエ
スト情報がインターネットI/F部7から入力された場
合に制御部8にて実行されるプログラムである。このオ
ーダ登録プログラム16を実行する制御部8は、記憶手
段として機能し、上記タイムスタンプがなされた上記タ
イムスタンプリクエスト情報をオーダデータベース18
に登録する。
【0042】図3は、図1のデータ通信システム中の、
ゲートウェイサーバ6の構成を示すサーバ構成図であ
る。
【0043】ゲートウェイサーバ6は、インターネット
1に接続されるインターネットインタフェース部(イン
ターネットI/F部)19、無線通信網3に接続される
無線通信網インターフェース部(無線通信網I/F部)
20および、これらのインターネットI/F部19およ
び無線通信網I/F部20によるデータ送受信を制御す
る制御部21を備えるサーバ本体22と、このサーバ本
体22に接続され、プログラム記憶部23およびデータ
記憶部24を備える記憶機器25と、を備える。
【0044】プログラム記憶部23には、HP送信リク
エスト転送プログラム26、HPデータ転送プログラム
27、タイムスタンププログラム28、その他の制御部
21が実行するプログラムが記憶されている。したがっ
て、このゲートウェイサーバ6は時刻認証サーバとして
機能する。
【0045】データ記憶部24には、転送データ記憶領
域29、タイムスタンプデータ記憶領域30、その他の
制御部24がプログラムの実行の際に利用するデータが
記憶されている。
【0046】転送データ記憶領域29は、HP送信リク
エスト転送プログラム26が転送するHP送信リクエス
トをその送信元の携帯電話端末5と対応付けて記憶した
り、HPデータ転送プログラム27が転送するHPデー
タを一時的に記憶したりする領域である。
【0047】HP送信リクエスト転送プログラム26
は、無線通信網I/F部20からHPデータの送信リク
エストが入力された場合に制御部21において実行され
るものである。このHP送信リクエスト転送プログラム
26を実行する制御部21は、上記HPデータの送信リ
クエストをインターネットI/F部19から送信させる
とともに、そのリクエストと送信元の携帯電話端末5と
を対応付けて転送データ記憶領域29に記憶させる。
【0048】HPデータ転送プログラム27は、インタ
ーネットI/F部19からHPデータが入力された場合
に制御部21において実行されるものである。このHP
データ転送プログラム27を実行する制御部21は、上
記HPデータを転送データ記憶領域29に一時記憶させ
た後、所定のデータサイズ毎に分割して無線通信網I/
F部20から上記リクエストに係る携帯電話端末5に送
信するものである。
【0049】なお、このとき、ホームページデータに割
り付けられているハイパーリンクタグについては、携帯
電話端末5の種類によってはこれを処理することができ
ないので、携帯電話端末5にて入力可能なテキストに変
換するとともに、そのテキストとリンク先のHPアドレ
スとを対応付けたリンク対応リストを転送データ記憶領
域29に記憶してもよい。これにより、携帯電話端末5
から送信できるものがテキストだけであったとしても、
上記HP送信リクエスト転送プログラム26を実行する
制御部21は、上記リンク対応リストに基づいてリクエ
ストに係るHPアドレスを特定でき、要求に係るリンク
先へHPアドレスの送信リクエストを転送することがで
きる。
【0050】タイムスタンププログラム28は、インタ
ーネットI/F部19がタイムスタンプリクエスト情報
を受信した場合に制御部21にて実行されるものであ
る。このタイムスタンププログラム28を実行する制御
部21は、受信したタイムスタンプリクエスト情報に、
図示外のタイマあるいは図示外のタイマーサーバから取
得した時刻情報を追加して、インターネットI/F部1
9から応答させるとともに、当該追加後のタイムスタン
プリクエスト情報をタイムスタンプデータ記憶領域30
に記憶する。
【0051】図4は、図1のデータ通信システム中の、
携帯電話端末5の構成を示す端末構成図である。
【0052】携帯電話端末5は、アンテナ31を用いて
データやリクエストを送受信するRF回路32と、この
RF回路32が送受信するデータやリクエストをRFコ
ンバータ33を介してバッファリングするRFバッファ
34と、ディスプレイ35、入力キー36、スピーカ3
7、マイク38などが接続される入出力ポート39と、
中央処理装置40と、各種のプログラムやデータを記憶
するメモリ41と、RFバッファ34、入出力ポート3
9、中央処理装置40およびメモリ41を接続するバス
42と、を備える。なお、この実施の形態では、アンテ
ナ31、RF回路32、RFコンバータ33およびRF
バッファ34が送信手段となる。
【0053】メモリ41は、通話プログラム43、ブラ
ウザプログラム44、暗号化手段である暗号化プログラ
ム45、その他の中央処理装置40が実行するプログラ
ムや、鍵データベース46、電話番号データベース4
7、その他の中央処理装置40がプログラム実行の際に
利用する各種のデータが記憶されている。
【0054】鍵データベース46には、ネット上で商取
引を行うサーバ2に対する商品オーダなどを生成する場
合に利用する鍵が格納されている。この鍵は、ネット上
で商取引を行うサーバ2の復号プログラムにて復号処理
する場合に利用する鍵と同一の鍵、所謂共通鍵であって
も、各携帯電話端末5の利用者が生成した公開鍵方式の
秘密鍵および電子署名であってもよい。なお、後者の場
合には、当該秘密鍵と同時に生成される公開鍵はネット
上で商取引を行うサーバ2にて利用可能な状態にあるも
のとする。
【0055】電話番号データベース47には、当該携帯
電話端末5を利用するユーザに割り当てられた固有の電
話番号が記憶されている。
【0056】通話プログラム43は、入力キー36の操
作によって他の携帯電話端末5などの電話番号が入力さ
れた場合などに中央処理装置40にて実行されるもので
ある。この通話プログラム43を実行する中央処理装置
40は、上記入力された電話番号を要求先として回線確
立処理および回線遮断処理を行うものである。また、回
線が確立した状態では、入出力ポート39を介してマイ
ク38から入力された音声をRF回路32から送信さ
せ、RF回路32から入力された音声データを入出力ポ
ート39を介してスピーカ37から音声出力させる。
【0057】ブラウザプログラム44は、所定の入力キ
ー36の操作に基づいて中央処理装置40にて実行され
るものである。このブラウザプログラム44を実行する
中央処理装置40は、入力キー36から入力されたテキ
ストあるいは入力キー36により選択されたテキストを
含むHP送信リクエストをRF回路32から送信させ
る。また、これに応じてRF回路32がHPデータを受
信すると、これをディスプレイ35に表示させる。
【0058】暗号化プログラム45は、ネット上で商取
引を行うサーバ2に対する発注などが入力された場合に
ブラウザプログラム44から呼び出されて中央処理装置
40にて実行されるプログラムである。この暗号化プロ
グラム45を実行する中央処理装置40は、入力キー3
6から入力されたテキストを鍵データベース46に登録
されている鍵などを用いて暗号化するものである。そし
て、この暗号化プログラム45を実行する中央処理装置
40にて暗号化されたテキストは、他のデータと同様に
ブラウザプログラム44を実行する中央処理装置40の
制御の下で送信される。
【0059】次にこのようなデータ通信システムを用い
たネット上で商取引を行うサーバ2への商品やサービス
の発注方法及びそれに伴う認証方法について説明する。
【0060】携帯電話端末5の電源を入力した後、所定
の入力キー36の操作を行うと、携帯電話端末5の中央
処理装置40は通話プログラム43の実行を停止してブ
ラウザプログラム44の実行を開始する。
【0061】中央処理装置40がブラウザプログラム4
4に基づいて動作している状態で、入力キー36を操作
してURLを指定するためのテキストが入力されたり、
ディスプレイ35に表示されているURLが選択された
りすると、当該中央処理装置40は、その入力されたテ
キストを含むHP送信リクエストを生成し、これをRF
バッファ34、RFコンバータ33およびRF回路32
を介してアンテナ31から無線送信させる。
【0062】無線送信されたHP送信リクエストは、当
該携帯電話端末5をゾーンに収容する基地局4にて受信
され、無線通信網3を介してゲートウェイサーバ6にて
受信される。
【0063】ゲートウェイサーバ6では、無線通信網I
/F部20が当該HP送信リクエストを受信し、制御部
21がHP送信リクエスト転送プログラム26を実行す
る。これにより、当該HPデータの送信リクエストはイ
ンターネットI/F部19からインターネット1へ転送
される。また、HP送信リクエスト転送プログラム26
を実行する制御部21は、当該送信リクエストと送信元
の携帯電話端末5とを対応付けて転送データ記憶領域2
9に記憶させる。
【0064】インターネット1に送出されたHPデータ
送信リクエストは、そのHPアドレスあるいはそれが対
応付けられるTCP/IPアドレスなどに基づいて所定
のインターネットサーバに送信される。
【0065】そして、このインターネットサーバがネッ
ト上で商取引を行うサーバ2である場合には、インター
ネットI/F部7がこれを受信し、制御部8がHP送信
プログラム13を実行する。HP送信プログラム13を
実行する制御部8は、当該リクエストに含まれるHPア
ドレスに基づいてHPデータベース17から所定のHP
データを読み出し、これをインターネットI/F部7か
ら応答させる。このHPデータは、インターネット1を
経由して、ゲートウェイサーバ6のインターネットI/
F部19に受信される。
【0066】ゲートウェイサーバ6では、インターネッ
トI/F部19がHPデータを受信すると、HPデータ
転送プログラム27を実行する制御部21によって、H
P送信リクエストの転送時に転送データ記憶領域29に
記憶させておいた送信リクエストと送信元の携帯電話端
末5との対応リストから転送先の携帯電話端末5を抽出
し、無線通信網I/F部20から当該携帯電話端末5宛
てに送信される。このHPデータは、無線通信網3およ
び基地局4を通じて携帯電話端末5のRF回路32にて
受信される。なお、このHPの転送にあたって、1つの
ホームページデータを複数回に分けて送信するようにし
てもよい。
【0067】RF回路32は受信したHPデータをRF
コンバータ33を介してRFバッファ34に書き込む。
また、ブラウザプログラム44を実行する中央処理装置
40は、このRFバッファ34に書き込まれたHPデー
タをディスプレイ35に供給し、これによりホームペー
ジがディスプレイ35に表示される。
【0068】そして、このようにホームページが表示さ
れた状態で、入力キー36を操作してURLを指定する
テキストを入力したり、ディスプレイ35に表示されて
いるURLを選択したりする操作を繰り返すことで、以
上の処理が携帯電話端末5とネット上で商取引を行うサ
ーバ2などのインターネットサーバとの間にてなされ、
これにより携帯電話端末5の利用者は所望のホームペー
ジを閲覧することができる。
【0069】また、このような閲覧処理をするととも
に、たとえば上記ネット上で商取引を行うサーバ2にお
いて、購入したい商品やサービスがあったとすると、所
定の入力キー36の操作によって携帯電話端末5からオ
ーダフォーム用のHP送信リクエストが送信される。こ
れに応じて、ネット上で商取引を行うサーバ2から携帯
電話端末5へオーダフォーム用のHPデータが送信され
る。
【0070】このようにオーダフォーム用のHPデータ
がディスプレイ35に表示された後、携帯電話端末5の
利用者は、所定の発注を入力する。この発注に含まれる
情報としては、少なくとも、発注内容(商品、サービス
の種類、数量など)を特定するための情報と、発注者
(携帯電話端末5の利用者)を特定するための情報と、
が含まれていればよい。好ましくは、この発注には、そ
の発注時刻なども含まれているよい。
【0071】この発注の入力が完了すると、中央処理装
置40は暗号化プログラム45を実行し、発注を鍵デー
タベース46に登録されている鍵などを用いて暗号化す
る。暗号化された発注は、他のデータと同様にブラウザ
プログラム44を実行する中央処理装置40の制御の下
でRF回路32から無線送信される。
【0072】暗号化された発注は、無線通信網3、ゲー
トウェイサーバ6、インターネット1を介して、ネット
上で商取引を行うサーバ2のインターネットI/F部7
にて受信される。ネット上で商取引を行うサーバ2の制
御部8はこの受信に基づいて復号プログラム14を実行
し、暗号化されている発注を所定の復号処理によって復
号する。そして、復号の結果、当該発注が少なくとも伝
送途中において改ざんされていと判断できる場合には、
制御部8は引き続きタイムスタンプリクエストプログラ
ム15を実行して、この発注を含むタイムスタンプリク
エスト情報を生成し、インターネットI/F部7からゲ
ートウェイサーバ6へ送信させる。このタイムスタンプ
リクエスト情報には、発注のほかに受信した情報や、そ
の受注時刻情報などを含めるとよい。
【0073】ゲートウェイサーバ6では、インターネッ
トI/F部19がこのタイムスタンプリクエスト情報を
受信すると、制御部21がタイムスタンププログラム2
8を実行し、受信したタイムスタンプリクエスト情報に
認証時刻情報を追加して、インターネットI/F部19
から応答させる。また、当該認証時刻情報を追加したタ
イムスタンプリクエスト情報をタイムスタンプデータ記
憶領域30に記憶する。
【0074】また、ネット上で商取引を行うサーバ2で
は、インターネットI/F部7が、このゲートウェイサ
ーバ6から応答されたタイムスタンプリクエスト情報を
受信すると、制御部8は、オーダ登録プログラム16を
実行し、タイムスタンプがなされた上記タイムスタンプ
リクエスト情報をオーダデータベース18に登録する。
ネット上で商取引を行うサーバ2を運営する業者にあっ
ては、このオーダデータベース18に登録されている注
文情報に基づいて商品の発送処理やサービスの手配など
を行う。
【0075】このようにゲートウェイサーバ6などのよ
うに第三者が運営するサーバにおいて、発注がなされた
時刻(正確にはオーダがなされた後の所定の時刻)を認
証してもらうことで、ネット上で商取引を行うサーバ2
の運営者も携帯電話端末5の利用者も後から商品オーダ
の有無について否認したり、クーリングオフ期限後の解
約をしたりすることができなくなる。
【0076】また、携帯電話端末5の利用者は、携帯電
話端末5を利用することで、他のホームページを閲覧す
るのと同様に、ゲートウェイサーバ6上に蓄積されてい
る自分の商品オーダをその認証された時刻と共に確認す
ることができる。これにより、ネット上で商取引を行う
サーバ2の運営者がデータを受信していなことを否認す
ることができなくなり、注文した商品やサービスを確実
に受け取ることができる。
【0077】ところで、以上の実施の形態では、携帯電
話端末5において発注を暗号化し、且つ、ネット上で商
取引を行うサーバ2においてこれを復号するという単純
な暗号化、復号化処理について説明したが、発注の秘匿
性、発注のエンドトゥエンドの一貫性(改ざん防止)、
発注とそれを送信した携帯電話端末5(の利用者)との
認証などを要求する場合には、たとえば以下に示すよう
な暗号化復号化方式を採用すればよい。
【0078】第一の方式は、非対称鍵を利用した方式で
ある。非対称鍵としては、可逆性の秘密鍵と公開鍵とを
用いた暗号化、復号化方式が有名である。
【0079】この方式では、携帯電話端末5では、暗号
化処理において、鍵データベースに記憶されている秘密
鍵あるいはその電子署名で、発注にサインおよびハッシ
ュ処理を行するとともに、共通鍵方式のセッションキー
を作成し、このセッションキーで、上記サイン済みの発
注を暗号化する。次にセッションキーを秘密鍵で暗号化
する(暗号化手段)。そして、この暗号化したサイン済
み発注、暗号化したセッションキー、および、電子署名
をネット上で商取引を行うサーバ2に送信する(送信手
段)。
【0080】ネット上で商取引を行うサーバ2では、上
記情報を受信し(受信手段)、復号化処理において、受
信した電子署名で公開鍵を確認(ベリファイ)し、暗号
化されているセッションキーを当該公開鍵で復号し、更
に、復号されたセッションキーでサイン済み発注を復号
する(復号手段)。なお、上記公開鍵は、ネット上で商
取引を行うサーバ2に鍵データベースを設け、この鍵デ
ータベースに記憶させておけばよい。
【0081】そして、この発注とともに復号されたサイ
ンと上記電子署名とを比較し、一致している場合には、
当該発注が上記公開鍵(秘密鍵、電子署名)を所有する
ユーザからの改ざんされていないオーダであることが特
定できる(認証手段)。この場合、発注は、セッション
キーにて暗号化されているので、発注の秘匿性も確保さ
れている。
【0082】第二の方式は、共通鍵を利用した方式であ
る。この共通鍵は、携帯電話端末5の鍵データベース4
6およびネット上で商取引を行うサーバ2に設けた鍵デ
ータベースに登録すればよい。
【0083】この方式では、携帯電話端末5では、暗号
化処理において、乱数を発生し、この乱数と共通鍵とか
らセッションキーを生成する。次に、セッションキーと
発注とからデータ改ざん防止のための”Cryptogram”
(クリプトグラム)を生成する(暗号化手段)。そし
て、このクリプトグラム、乱数、発注をネット上で商取
引を行うサーバ2に送信する(送信手段)。
【0084】ネット上で商取引を行うサーバ2でも、こ
れらの情報を受信した後(受信手段)、復号化処理にお
いて、受信した乱数と共通鍵とからセッションキーを生
成し、更にこのセッションキーと発注とからクリプトグ
ラムを生成する(再暗号化手段)。
【0085】そして、この生成したクリプトグラムと、
受信したクリプトグラムとが一致している場合には、少
なくとも、当該発注が改ざんされていないオーダである
ことを特定することができる(認証手段)。
【0086】また、この共通鍵が特定の人物あるいはグ
ループにしか提供されていない場合であれば、当該人物
あるいはグループからのオーダであることも特定でき
る。特に、上記実施の形態のように携帯電話端末5(の
電話番号)とともに共通鍵が提供され、携帯電話端末5
の事業者が運営するゲートウェイサーバ6上にタイムス
タンプ情報として購買履歴を残すような場合には、発注
の送信元の携帯電話端末5、ひいてはその利用者を容易
に特定することができる。
【0087】そして、これら2つの方式において、ネッ
ト上で商取引を行うサーバ2からゲートウェイサーバ6
に送信するタイムスタンプリクエスト情報には、上記実
施の形態のように発注そのもののみであってもよいが、
このましくは発注とともに受信した電子署名、セッショ
ンキー、共通鍵、乱数などの情報を含めたものとすると
よい。特に、受信したそのままの形、つまり第一の方式
であれば、セッションキーで暗号化された発注、秘密鍵
で電子署名とともに暗号化されたセッションキーおよび
電子署名の1セットで、第二の方式であれば、発注、ク
リプトグラムおよび乱数の1セットで時刻認証を受ける
ようにすれば、ネット上で商取引を行うサーバ2には、
何時、誰が、どのような発注をしたのかを確実に特定す
ることができる証拠が記録されることになる。
【0088】なお、上記実施の形態では、中央処理装置
40が通話プログラム43、ブラウザプログラム44、
暗号化プログラム45を実行するようになっているが、
携帯電話端末40に着脱可能に組み込まれるICチップ
などの携帯デバイスにて、ブラウザプログラム44、暗
号化プログラム45、鍵データベース46を記憶させ、
実行させるようにしてもよい。
【0089】この場合、ICチップに鍵データベース4
6が記憶されるので、鍵を外部から直接に見ることがで
きなくなり、鍵の秘匿性を高めることができる。特に、
秘密鍵や一部のユーザにのみ提供する共通鍵を利用する
場合に有効である。
【0090】また、電話番号データベース47もあえ
て、このICチップに搭載させることで、携帯電話端末
5(携帯電話番号)の利用者と、鍵の利用者との同一性
を担保することができる。つまり、携帯電話事業者が電
話番号を各ユーザに提供するために利用しているICチ
ップ上に、暗号化プログラム45や鍵データベース46
を登録し、一体不可分に提供することで、たとえばマー
チャントとすれば、携帯電話事業者により与信されたユ
ーザに対して商品販売やサービスを提供することがで
き、安心して商品の売買を行うことができる。
【0091】また、上記実施の形態では、携帯電話端末
5をユーザ端末とした場合について説明したが、ユーザ
端末は携帯電話端末5に限られてしまうものではない。
特に、上記公開鍵方式(上記第一の方式)を利用した場
合には、携帯電話事業者による与信が無くとも、ユーザ
を容易に特定することができる。
【0092】更に、ゲートウェイサーバ6を携帯電話事
業者が運営している場合には、ネット上で商取引を行う
サーバ2からゲートウェイサーバ6に請求書を送信し、
ネット上で商取引を行うサーバ2の運営者にかわって携
帯電話事業者が各携帯電話端末利用者から商品やサービ
スの売買料金を回収するようにしてもよい。この場合特
に、タイムスタンプリクエスト情報に請求情報を盛り込
んでおくようにすれば、1回のトラフィックにてタイム
スタンプ処理と請求処理を実施することができ、好都合
である。
【0093】そして、上記実施の形態では特に言及はし
なかったが、無線通信網3は暗号化され、ゲートウェイ
サーバ6とネット上で商取引を行うサーバ2との間の伝
送路はTLS(Transport Layer Se
curity)などのセキュリティが高いデータ送信技
術を用いるのが望ましい。また、今回のゲートウェイサ
ーバ6が無線通信網3に直接接続できないような場合に
は、ゲートウェイサーバ6と無線通信網3との間のデー
タ送受信を専用線あるいは仮想プライベートネットワー
ク技術を用いて接続するのが好ましい。
【0094】
【発明の効果】本発明では、ネット網を介してユーザ端
末からサーバへ送信された通信データの信頼性を高める
ことができるデータ認証方法およびデータ認証システム
を得ることができる。
【図面の簡単な説明】
【図1】 本発明の実施の形態1に係るデータ通信シス
テムの全体構成を示すシステム構成図である。
【図2】 図1のデータ通信システム中の、ネット上で
商取引を行うサーバの構成を示すサーバ構成図である。
【図3】 図1のデータ通信システム中の、ゲートウェ
イサーバの構成を示すサーバ構成図である。
【図4】 図1のデータ通信システム中の、携帯電話端
末の構成を示す端末構成図である。
【符号の説明】
1 インターネット(ネット網) 2 ネット上で商取引を行うサーバ 3 無線通信網(ネット網) 4 基地局(ネット網) 5 携帯電話端末(ユーザ端末) 6 ゲートウェイサーバ(ネット網、他のサーバ、時刻
認証サーバ) 7 インターネットインタフェース部(インターネット
I/F部、受信手段) 8 制御部 9 サーバ本体 10 プログラム記憶部 11 データ記憶部 12 記憶機器 13 ホームページ送信プログラム(HP送信プログラ
ム) 14 復号プログラム(再暗号化手段、復号手段、認証
手段) 15 タイムスタンプリクエストプログラム(転送手
段) 16 オーダ登録プログラム(記憶手段) 17 HPデータベース 18 オーダデータベース(記憶手段) 19 インターネットインタフェース部(インターネッ
トI/F部) 20 無線通信網インターフェース部(無線通信網I/
F部) 21 制御部 22 サーバ本体 23 プログラム記憶部 24 データ記憶部 25 記憶機器 26 HP送信リクエスト転送プログラム 27 HPデータ転送プログラム 28 タイムスタンププログラム 29 転送データ記憶領域 30 タイムスタンプデータ記憶領域 31 アンテナ(送信手段) 32 RF回路(送信手段) 33 RFコンバータ(送信手段) 34 RFバッファ(送信手段) 35 ディスプレイ 36 入力キー 37 スピーカ 38 マイク 39 入出力ポート 40 中央処理装置 41 メモリ 42 バス 43 通話プログラム 44 ブラウザプログラム 45 暗号化プログラム(暗号化手段) 46 鍵データベース 47 電話番号データベース

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 ユーザ端末からネット網を介してサーバ
    へ送信される通信データを認証するデータ認証方法であ
    って、 上記サーバから上記ネット網に接続された他のサーバへ
    上記通信データを転送し、 当該他のサーバにおいて受信時刻情報を追加して応答さ
    せ、 上記サーバでは当該応答に係る通信データを当該受信時
    刻情報とともに保持することで、上記通信データの通信
    時刻の認証を行うことを特徴とするデータ認証方法。
  2. 【請求項2】 前記他のサーバは、前記サーバから受信
    した前記通信データおよびこれに追加した前記受信時刻
    情報を記録することを特徴とする請求項1記載のデータ
    認証方法。
  3. 【請求項3】 ユーザ端末からネット網を介してサーバ
    へ送信される通信データを認証するデータ認証方法であ
    って、 上記ユーザ端末と上記サーバとに同一の共通鍵を予め持
    たせるとともに、 上記ユーザ端末において、当該共通鍵と乱数とに基づい
    て生成したセッションキーを用いて上記通信データを暗
    号化し、更に、当該暗号化した通信データ、上記乱数お
    よび上記通信データを送信し、 上記サーバにおいて、上記共通鍵と、受信した乱数とを
    用いて受信した通信データを暗号化し、その暗号化結果
    と受信した上記ユーザ端末での暗号結果とが一致するか
    否かに基づいてデータの一貫性の認証を行うことを特徴
    とするデータ認証方法。
  4. 【請求項4】 ユーザ端末からネット網を介してサーバ
    へ送信される通信データを認証するデータ認証方法であ
    って、 上記ユーザ端末に秘密鍵および電子署名能力を持たせる
    とともに上記サーバには当該秘密鍵と対となる公開鍵を
    利用可能とするとともに、 上記ユーザ端末において、生成したセッションキーを用
    いて上記電子署名を付加した上記通信データを暗号化
    し、当該セッションキーを秘密鍵で暗号化し、更に、上
    記暗号化した通信データ、暗号化したセッションキーお
    よび電子署名を送信し、 上記サーバにおいて、上記電子署名で特定できる公開鍵
    を用いてセッションキーを復号し、当該セッションキー
    で通信データおよび電子署名を復号し、更に、この復号
    した電子署名と上記受信した電子署名とが一致するか否
    かに基づいてデータの一貫性の認証を行うことを特徴と
    するデータ認証方法。
  5. 【請求項5】 請求項2又は請求項3記載のデータ認証
    方法であって、 前記サーバから前記ネット網に接続された他のサーバ
    へ、暗号化された通信データを、それとともに受信した
    情報とともに転送し、 当該他のサーバにおいて受信時刻情報を追加して応答さ
    せ、 上記サーバでは当該応答に含まれる転送情報とともに当
    該受信時刻情報を保持することで、上記通信データの通
    信時刻の認証を行うことを特徴とするデータ認証方法。
  6. 【請求項6】 ユーザ端末からネット網を介してサーバ
    へ送信される通信データを認証するデータ認証システム
    であって、 上記サーバに設けられ、上記通信データを上記ネット網
    へ送信する転送手段と、 上記ネット網に接続され、当該転送手段により転送され
    た上記通信データを受信し、この受信した通信データに
    その受信時刻情報を付加して当該ネット網へ応答する時
    刻認証サーバと、 上記サーバに設けられ、上記受信時刻情報が付加された
    通信データを受信して記憶する記憶手段と、を備えるこ
    とを特徴とするデータ認証システム。
  7. 【請求項7】 前記時刻認証サーバは、前記転送手段に
    より転送された通信データを、その受信時刻情報ととも
    に保持することを特徴とする請求項6記載のデータ認証
    システム。
  8. 【請求項8】 ユーザ端末からネット網を介してサーバ
    へ送信される通信データを認証するデータ認証システム
    であって、 上記ユーザ端末および上記サーバそれぞれに設けられ、
    同一の共通鍵を記憶する鍵データベースと、 上記ユーザ端末に設けられ、当該鍵データベースに登録
    された共通鍵と乱数とに基づいてセッションキーを生成
    し、更に当該セッションキーで上記通信データを暗号化
    する暗号化手段と、 上記ユーザ端末に設けられ、当該暗号化した通信デー
    タ、上記乱数および上記通信データを送信する送信手段
    と、 上記サーバに設けられ、当該送信手段が送信したデータ
    を受信する受信手段と、 上記サーバに設けられ、上記鍵データベースに登録され
    た共通鍵と受信した乱数とに基づいてセッションキーを
    生成し、更に当該セッションキーで受信した通信データ
    を暗号化する再暗号化手段と、 この再暗号化手段により生成された暗号化通信データ
    と、受信した暗号化通信データとを比較し、一致する場
    合にはデータの一貫性を認証する認証手段と、を備える
    ことを特徴とするデータ認証システム。
  9. 【請求項9】 ユーザ端末からネット網を介してサーバ
    へ送信される通信データを認証するデータ認証システム
    であって、 上記ユーザ端末に設けられ、秘密鍵および電子署名を記
    憶する鍵データベースと、 上記ユーザ端末に設けられ、当該鍵データベースに登録
    された電子署名を付加した上記通信データを生成したセ
    ッションキーで暗号化し、更に当該セッションキーを上
    記秘密鍵で暗号化する暗号化手段と、 上記ユーザ端末に設けられ、当該暗号化した通信デー
    タ、上記暗号化したセッションキーおよび上記電子署名
    を送信する送信手段と、 上記サーバに設けられ、当該送信手段が送信したデータ
    を受信する受信手段と、 上記サーバに設けられ、受信した電子署名に基づいて特
    定される公開鍵を用いてセッションキーを復号し、更に
    当該セッションキーで受信した通信データを復号する復
    号手段と、 この復号手段によって当該通信データとともに復号され
    た電子署名と受信した電子署名とを比較し、一致する場
    合にはデータの一貫性を認証する認証手段と、を備える
    ことを特徴とするデータ認証システム。
  10. 【請求項10】 前記サーバに設けられ、前記受信手段
    が受信したデータを前記ネット網へ送信する転送手段
    と、 上記ネット網に接続され、当該転送手段により転送され
    た上記通信データを受信し、この受信した通信データに
    その受信時刻情報を付加して当該ネット網へ応答する時
    刻認証サーバと、 上記サーバに設けられ、上記受信時刻情報が付加された
    通信データを受信して記憶する記憶手段と、を設けたこ
    とを特徴とする請求項8または9記載のデータ認証シス
    テム。
JP2001022800A 2001-01-31 2001-01-31 データ認証方法およびデータ認証システム Withdrawn JP2002229449A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001022800A JP2002229449A (ja) 2001-01-31 2001-01-31 データ認証方法およびデータ認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001022800A JP2002229449A (ja) 2001-01-31 2001-01-31 データ認証方法およびデータ認証システム

Publications (1)

Publication Number Publication Date
JP2002229449A true JP2002229449A (ja) 2002-08-14

Family

ID=18888156

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001022800A Withdrawn JP2002229449A (ja) 2001-01-31 2001-01-31 データ認証方法およびデータ認証システム

Country Status (1)

Country Link
JP (1) JP2002229449A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007052668A (ja) * 2005-08-18 2007-03-01 Sony Corp 情報処理システム及び情報処理方法
JP2008123490A (ja) * 2006-11-10 2008-05-29 Fuji Xerox Co Ltd データストレージデバイス

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007052668A (ja) * 2005-08-18 2007-03-01 Sony Corp 情報処理システム及び情報処理方法
JP2008123490A (ja) * 2006-11-10 2008-05-29 Fuji Xerox Co Ltd データストレージデバイス

Similar Documents

Publication Publication Date Title
US10594498B2 (en) Method and service-providing server for secure transmission of user-authenticating information
JP4109548B2 (ja) 端末通信システム
JP5407104B2 (ja) 物理的posトランザクションのための方法及び装置
US8151112B2 (en) Deliver-upon-request secure electronic message system
US20100153273A1 (en) Systems for performing transactions at a point-of-sale terminal using mutating identifiers
TW201319976A (zh) 網路交易安全認證方法及網路交易安全認證系統
US20110055547A1 (en) Personal information management and delivery mechanism
JP2002298054A5 (ja) 利用者認証方法、決済方法、利用者認証用情報処理方法、決済用情報処理方法、利用者認証用情報処理システム、決済用情報処理システム、通信端末装置及びプログラム
JP2005513955A (ja) 電子署名方法
US20050138429A1 (en) Data communication intermediation program and apparatus for promoting authentication processing in cooperation with purchaser portable terminal having personal identification information and communication function
JPWO2003105037A1 (ja) 購入者携帯端末と共働するデータ通信仲介装置
JPH1185014A (ja) 暗号情報交換方式
Kuntze et al. Trusted ticket systems and applications
TWI313845B (en) Method and system for mobile payment
EP1437024B1 (en) Method and arrangement in a communications network
KR100349888B1 (ko) 이동 단말에서 마이크로 익스플로워를 이용한 공개키인증시스템 및 인증방법
KR101192304B1 (ko) 모바일 안전 결제 방법 및 시스템
CN115277797A (zh) 一种用于自动售餐装置的远程控制方法
JP2002229449A (ja) データ認証方法およびデータ認証システム
JP3999527B2 (ja) コンピュータネットワークの認証方法及びデータ配信方法
US20060117173A1 (en) Method and system for the secure transmission of a confidential code through a telecommunication network
JPH10149396A (ja) 商取引システム
Feifei Research on security of mobile payment model based on trusted third party
JP2001273133A (ja) ソフトウェア送信装置及び方法
EP3699849A1 (en) A method of supporting identification of a customer using a payment card of said customer and a server arranged for supporting said method

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080401