JP2002281020A - データ送受信システム、データ送受信方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 - Google Patents

データ送受信システム、データ送受信方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体

Info

Publication number
JP2002281020A
JP2002281020A JP2001072690A JP2001072690A JP2002281020A JP 2002281020 A JP2002281020 A JP 2002281020A JP 2001072690 A JP2001072690 A JP 2001072690A JP 2001072690 A JP2001072690 A JP 2001072690A JP 2002281020 A JP2002281020 A JP 2002281020A
Authority
JP
Japan
Prior art keywords
key
data
information processing
conversion
converted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001072690A
Other languages
English (en)
Other versions
JP3959240B2 (ja
Inventor
Tomomitsu Hamazaki
智光 浜崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JustSystems Corp
Original Assignee
JustSystems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JustSystems Corp filed Critical JustSystems Corp
Priority to JP2001072690A priority Critical patent/JP3959240B2/ja
Publication of JP2002281020A publication Critical patent/JP2002281020A/ja
Application granted granted Critical
Publication of JP3959240B2 publication Critical patent/JP3959240B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 【課題】 カード会社Aから交付されたカード番号をそ
の利用者Bが加盟店Cのホームページで入力・送信する
場合のように、異なる三者間を経由するデータの送受信
において、当該データの偽造・変造を防止するととも
に、最初の送信者と最後の受信者だけはデータの内容を
容易に閲覧することができるようにすること。 【解決手段】 第1の鍵により暗号化されたデータは第
2の鍵による変換を経て第3の鍵による復号が可能とな
るという関係にある、3つの鍵を三者に分配し、第1の
情報処理装置(101)はそのカード情報暗号化部30
1eで、カード番号などを第1の鍵により暗号化し、こ
れを受信した第2の情報処理装置(102)は、さらに
これをカード情報変換部302dで第2の鍵により変換
し、これを受信した第3の情報処理装置(103)は、
これをカード情報復号部303fで第3の鍵により復号
する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、立場の異なる三
者間を経由してデータの送受信をおこなうデータ送受信
システム、データ送受信方法およびその方法をコンピュ
ータに実行させるプログラムを記録したコンピュータ読
み取り可能な記録媒体に関する。
【0002】
【従来の技術】現在、送信者と受信者との間の通信を安
全におこなうための暗号化技術としては、一般的に2つ
の方法、すなわち(1)共通秘密鍵方式と(2)公開鍵
方式とが広く知られている。
【0003】(1)共通秘密鍵方式は、送信者A・受信
者Bの双方が同じ鍵を保持し、Aがその鍵で暗号化した
データを、Bが同一の鍵で復号する方式である。ただ
し、この方式では上記鍵の取得者(Bのように正当に入
手した者のほか、不正な手段で入手した者を含む)がデ
ータを変造(改竄)、あるいは偽造(捏造)の上、上記
鍵で暗号化をおこない、自己がAであるように詐称して
第三者などに送信するいわゆる「なりすまし」を防止す
ることができない。
【0004】他方(2)公開鍵方式の代表的なものにR
SAがあるが、これは対になる2つの鍵を用意し、一つ
を秘密鍵として送信者Aが、もう一つを公開鍵として受
信者Bが、それぞれ保持する方式である。Aはこの秘密
鍵でデータを暗号化し、Bは当該データを、上記秘密鍵
と対になる公開鍵で復号する。AB間で受け渡しされる
公開鍵から、秘密鍵を特定することは現実的に不可能な
ので、秘密鍵が安全に管理されている限り当該鍵による
暗号化をおこなえるのはAのみとなり、上述の「なりす
まし」の問題は発生しない。
【0005】
【発明が解決しようとする課題】しかしながら、上記従
来技術に共通することは、いずれも送信者Aと受信者B
の二者しか考慮していないことである。これに対し、現
実社会で発生する種々の取引、関係などはより複雑であ
って、立場の異なる二者以外に、さらに立場の異なる第
三者が関与することもしばしばである。
【0006】たとえば、典型的にはクレジットカードに
よる決済がある。この取引にはカード会社、カード利用
者および加盟店の三者が関与している。この決済取引を
インターネットなどのネットワーク内において、たとえ
ば上記(2)の公開鍵方式により安全におこなおうとす
ると、その手順は図11に示すようなものとなる。
【0007】(a)鍵の受け渡し 事前に、カード会社Aは自社用の一対の秘密鍵Kaと公
開鍵Ka’とを生成し(1)、この公開鍵Ka’を各加
盟店に送付しておく(2)。また、各加盟店はそれぞれ
自店用の一対の秘密鍵Kcと公開鍵Kc’とを生成して
おく(3)。
【0008】(b)カード情報の受け渡し カードの利用を新規に申し込もうとする者は、まずその
本人用の秘密鍵Kbと公開鍵Kb’とを生成する
(4)。そして、このうち公開鍵Kb’のみを、自己の
氏名や住所などの必要事項とともに、カード会社Aに送
付する(5)。なお、この秘密鍵Kbと公開鍵Kb’と
は、上記のようにBが生成してKb’をAに渡すのでな
く、Aが生成してKbをBに渡すのであってもよい。
【0009】つぎに、カード会社Aは上記の申し込みを
受理すると、当該カード利用者Bのカード情報、具体的
にはBのカード番号やBから受け取った公開鍵Kb’、
その氏名や住所などを、Aの秘密鍵Kaで暗号化(6)
の上、Bに送付する(7)。
【0010】(c)商品の発注/受注 そして、カード利用者Bは加盟店Cが開設するホームペ
ージなどで、希望の商品(有形の物品だけでなく、無形
のサービスなども含むものとする)を注文する。具体的
には、商品名や個数、金額などの注文内容を、Bの秘密
鍵Kbにより暗号化し(8)、さらにこれにAから受け
取ったカード情報を追加する(9)ことで、所定のフォ
ーマットの注文書を作成する。そして、この注文書全体
を上記ホームページからダウンロード(10)した加盟
店Cの公開鍵Kc’で暗号化(11)の上、加盟店Cに
送付する(12)。
【0011】加盟店Cでは、カード利用者Bから受け取
った注文書をCの秘密鍵Kcで復号し(13)、さらに
復号後の注文書内の、Aの秘密鍵Kaで暗号化されたカ
ード情報を、Aから受け取った(2)Aの公開鍵Ka’
で復号する(14)。
【0012】この復号されたカード情報内には、上述の
ようにBの公開鍵Kb’が含まれているので、これによ
り秘密鍵Kbで暗号化された注文内容が復号できる(1
5)。また、Kb’による復号が成功したことをもっ
て、Cは上記注文内容がKbにより暗号化されていたこ
と、すなわち上記注文が秘密鍵Kbを保持するB本人に
より発せられたことを確認することができる。
【0013】(d)代金の請求・決済 この後、所定の締め日が到来すると、加盟店Cはカード
会社Aに対して、カード利用者Bの購入代金の支払いを
請求する(16)。カード会社Aでは利用総額の明細書
をカード利用者Bに送付して、その確認を得た後、カー
ド利用者Bの口座からの代金引き落としと、加盟店Cの
口座への代金振り込みをおこなう(17)。
【0014】このように、従来技術では複数の鍵による
暗号化と復号とを何度もおこなわなければならず、処理
が複雑・煩雑である。また、カード利用者Bはカード会
社Aから送付されたカード情報(7)を、Kc’による
暗号化のみ(11)で加盟店Cに送付する(12)た
め、たとえば加盟店CがKcで復号したBのカード情報
(13)を流用して注文書を偽造し、Bになりすまして
他の加盟店に注文を出すことを防止できない。
【0015】Bに送付される利用明細により、事後的な
チェックは可能であるものの、不正使用の発見が代金引
き落とし後に遅れることも多く、その時点ではCの行方
が分からなくなっていることも多い。
【0016】そして、事前予防のためには結局、個々の
加盟店が信用できるかどうかをカード会社Aあるいはカ
ード利用者Bが取引の都度調査するしかなくなるが、A
がインターネット上の店舗を漏れなく調査することは現
実的でなく、またBからの個別の問い合わせ(Cが正規
の加盟店であるかどうか、など)に逐一Aが応じるのも
負担が大きい。また、B個人の調査能力には限界がある
ことから、クレジットカードを持っていても、Cによる
カード番号の不正使用をおそれて電子決済を躊躇するユ
ーザーも多い。
【0017】逆に、加盟店としても、受け付けた注文書
の作成者がカード利用者本人であるか、あるいは加盟店
を装うなどして当該利用者からカード情報を入手した不
正取得者であるかの区別がつかないため、別途電子メー
ルなどで本人の確認を取らざるを得ない。しかし、作業
負担が大きいわりにたとえば確認メールの到着/不着で
本人と押し問答になるケースもあり、必ずしも安全に代
金が回収できるとは言えない。
【0018】なお、上記のほか一回しか使用できないカ
ード番号を送付する方式、専用のプロバイダを介して取
引をおこなうことで、カード番号の送付を避ける方式な
ども提案されているが、毎回発行の手間がかかり、受け
取り相手も特定できない、プロバイダがマージンを取る
ことが多く、出店数が少ないなどの欠点がある。また、
プリペイドカードにより利用額/損害額を一定限度に制
限する方式などもあるが、購入の手間がかかる上に少し
でも限度額を超えるものは購入できず、使いにくいとい
った問題がある。
【0019】このように、従来技術で安全なカード決済
が難しいのは、従来の暗号化・復号化技術がもっぱら二
者間の通信を念頭に置いており、三者間の安全な通信を
おこなう用途には最適化されていないためである。
【0020】この発明は上記従来技術による問題点を解
決するため、異なる三者間を経由するデータの送受信に
おいて、当該データの偽造・変造を防止するとともに、
最初の送信者と最後の受信者だけはデータの内容を容易
に閲覧することが可能なデータ送受信システム、データ
送受信方法およびその方法をコンピュータに実行させる
プログラムを記録したコンピュータ読み取り可能な記録
媒体を提供することを目的とする。
【0021】
【課題を解決するための手段】上述した課題を解決し、
目的を達成するため、請求項1に記載の発明にかかるデ
ータ送受信システムは、第1、第2および第3の情報処
理装置間でデータを送受信するデータ送受信システムに
おいて、前記第1の情報処理装置がデータを第1の鍵に
より変換する第1の変換手段と、前記第1の変換手段に
より変換されたデータを送信する第1の送信手段と、を
備え、前記第2の情報処理装置が前記第1の送信手段か
ら送信されてきたデータを受信する第1の受信手段と、
前記第1の受信手段により受信されたデータを第2の鍵
により変換する第2の変換手段と、前記第2の変換手段
により変換されたデータを送信する第2の送信手段と、
を備え、前記第3の情報処理装置が前記第2の送信手段
から送信されてきたデータを受信する第2の受信手段
と、前記第2の受信手段により受信されたデータを第3
の鍵により変換する第3の変換手段と、を備えたことを
特徴とする。
【0022】この請求項1に記載の発明によれば、変換
後のデータの取得者はその直前の変換元による変換前の
データを捏造し、あるいは変換後のデータから復元した
変換前のデータを改竄して、当該変換元と同一の変換を
施すことはできない。
【0023】また、請求項2に記載の発明にかかるデー
タ送受信システムは、第1および第2の情報処理装置間
でデータを送受信するデータ送受信システムにおいて、
前記第1の情報処理装置が第1の鍵により変換されたデ
ータをさらに第2の鍵により変換する第1の変換手段
と、前記第1の変換手段により変換されたデータを送信
する送信手段と、を備え、前記第2の情報処理装置が前
記送信手段から送信されてきたデータを受信する受信手
段と、前記受信手段により受信されたデータを第3の鍵
により変換する第2の変換手段と、を備えたことを特徴
とする。
【0024】この請求項2に記載の発明によれば、変換
後のデータの取得者はその直前の変換元による変換前の
データを捏造し、あるいは変換後のデータから復元した
変換前のデータを改竄して、当該変換元と同一の変換を
施すことはできない。
【0025】また、請求項3に記載の発明にかかるデー
タ送受信システムは、前記請求項1または請求項2に記
載の発明において、前記第1の鍵により変換されたデー
タは、前記第2の鍵により変換されさらに前記第3の鍵
により変換されると前記第1の鍵による変換前の元のデ
ータとなることを特徴とする。
【0026】この請求項3に記載の発明によれば、変換
後のデータの取得者はその直前の変換元による変換前の
データを捏造し、あるいは変換後のデータから復元した
変換前のデータを改竄して、当該変換元と同一の変換を
施すことはできない一方で、2つ前の変換元による変換
前のデータは復元することができる。
【0027】また、請求項4に記載の発明にかかるデー
タ送受信方法は、第1、第2および第3の情報処理装置
間でデータを送受信するデータ送受信方法において、前
記第1の情報処理装置で、データを第1の鍵により変換
する第1の変換工程と、前記第1の変換工程で変換され
たデータを、前記第1の情報処理装置から前記第2の情
報処理装置に送信する第1の送信工程と、前記第2の情
報処理装置で、前記第1の送信工程で送信されてきたデ
ータを第2の鍵により変換する第2の変換工程と、前記
第2の変換工程で変換されたデータを、前記第2の情報
処理装置から前記第3の情報処理装置に送信する第2の
送信工程と、前記第3の情報処理装置で、前記第2の送
信工程で送信されてきたデータを第3の鍵により変換す
る第3の変換工程と、を含んだことを特徴とする。
【0028】この請求項4に記載の発明によれば、変換
後のデータの取得者はその直前の変換元による変換前の
データを捏造し、あるいは変換後のデータから復元した
変換前のデータを改竄して、当該変換元と同一の変換を
施すことはできない。
【0029】また、請求項5に記載の発明にかかるデー
タ送受信方法は、第1および第2の情報処理装置間でデ
ータを送受信するデータ送受信方法において、第1の鍵
により変換されたデータを、前記第1の情報処理装置で
さらに第2の鍵により変換する第1の変換工程と、前記
第1の変換工程で変換されたデータを、前記第1の情報
処理装置から前記第2の情報処理装置に送信する送信工
程と、前記送信工程で送信されてきたデータを、前記第
2の情報処理装置で第3の鍵により変換する第2の変換
工程と、を含んだことを特徴とする。
【0030】この請求項5に記載の発明によれば、変換
後のデータの取得者はその直前の変換元による変換前の
データを捏造し、あるいは変換後のデータから復元した
変換前のデータを改竄して、当該変換元と同一の変換を
施すことはできない。
【0031】また、請求項6に記載の発明にかかるデー
タ送受信方法は、前記請求項4または請求項5に記載の
発明において、前記第1の鍵により変換されたデータ
は、前記第2の鍵により変換されさらに前記第3の鍵に
より変換されると前記第1の鍵による変換前の元のデー
タとなることを特徴とする。
【0032】この請求項6に記載の発明によれば、変換
後のデータの取得者はその直前の変換元による変換前の
データを捏造し、あるいは変換後のデータから復元した
変換前のデータを改竄して、当該変換元と同一の変換を
施すことはできない一方で、2つ前の変換元による変換
前のデータは復元することができる。
【0033】また、請求項7に記載の発明にかかるプロ
グラムは、前記請求項4〜請求項6のいずれか一つに記
載された方法をコンピュータによって実施させることが
可能となる。
【0034】
【発明の実施の形態】以下に添付図面を参照して、この
発明によるデータ送受信システム、データ送受信方法お
よびその方法をコンピュータに実行させるプログラムを
記録したコンピュータ読み取り可能な記録媒体の好適な
実施の形態を詳細に説明する。
【0035】(実施の形態1)まず、この発明の実施の
形態1によるデータ送受信システムのシステム構成につ
いて説明する。図1は、実施の形態1によるデータ送受
信システムのシステム構成を示す説明図である。図中、
101はカード会社Aの管理するコンピュータ、102
はカード利用者Bの保持するコンピュータ、103は加
盟店Cの管理するコンピュータであり、100は上記の
各コンピュータを相互に接続するネットワーク、具体的
にはインターネットを示している。
【0036】つぎに、この発明の実施の形態1によるデ
ータ送受信システムを構成する、個々のコンピュータの
ハードウエア構成について説明する。図2は、実施の形
態1によるコンピュータ101〜103のハードウエア
構成の一例を示す説明図である。なお、以下では説明の
便宜上、各コンピュータは同一のハードウエア構成を有
するものとする。
【0037】同図において、201は装置全体を制御す
るCPUを、202は基本入出力プログラムを記憶した
ROMを、203はCPU201のワークエリアとして
使用されるRAMを、それぞれ示している。
【0038】また、204はCPU201の制御にした
がってHD(ハードディスク)205に対するデータの
リード/ライトを制御するHDD(ハードディスクドラ
イブ)を、205はHDD204の制御にしたがって書
き込まれたデータを記憶するHDを、それぞれ示してい
る。また、206はCPU201の制御にしたがってF
D(フロッピー(登録商標)ディスク)207に対する
データのリード/ライトを制御するFDD(フロッピー
ディスクドライブ)を、207はFDD206の制御に
したがって書き込まれたデータを記憶する着脱自在のF
Dを、それぞれ示している。
【0039】また、208はカーソル、メニュー、ウィ
ンドウ、あるいは文字や画像などの各種データを表示す
るディスプレイを、209は通信回線210を介してイ
ンターネット100への/からのデータの送受信をおこ
なうネットワークI/F(インターフェース)を、それ
ぞれ示している。また、211は文字、数値、各種指示
などの入力のための複数のキーを備えたキーボードを、
212は各種指示の選択や実行、処理対象の選択、カー
ソルの移動などをおこなうマウスを、それぞれ示してい
る。
【0040】また、213は文字や画像を光学的に読み
取るスキャナを、214は文字や画像を用紙上に印刷す
るプリンタを、215は着脱可能な記録媒体であるCD
−ROMを、216はCD−ROM215に対するデー
タのリードを制御するCD−ROMドライブを、200
は上記各部を接続するためのバスまたはケーブルを、そ
れぞれ示している。
【0041】つぎに、この発明の実施の形態1によるデ
ータ送受信システムの機能的構成について説明する。図
3は、実施の形態1によるデータ送受信システムの構成
を機能的に示す説明図である。
【0042】同図に示すように、カード会社Aのコンピ
ュータ101は鍵生成部301a、鍵記憶部301b、
鍵送信部301c、カード情報記憶部301d、カード
情報暗号化部301eおよびカード情報送信部301f
を含む構成である。
【0043】また、カード利用者Bのコンピュータ10
2はカード情報受信部302a、カード情報記憶部30
2b、鍵受信部302c、カード情報変換部302d、
注文書作成部302eおよび注文書送信部302fを含
む構成である。
【0044】また、加盟店Cのコンピュータ103は鍵
受信部303a、鍵記憶部303b、鍵送信部303
c、注文書受信部303d、カード情報記憶部303e
およびカード情報復号部303fを含む構成である。
【0045】なお、上記各部は各コンピュータのHD2
05やFD207、あるいはCD−ROM215などの
各種記録媒体からRAM203に読み出されたプログラ
ムの命令にしたがって、CPU201などが命令処理を
実行することにより、後述するそれぞれの機能を実現す
るものである。また、特にカード利用者Bのコンピュー
タ102内の上記各部は、具体的にはブラウザのプラグ
インにより実現される。
【0046】図4は、図6で後述する商品の発注/受注
処理に先立って、上記各部によりおこなわれる鍵の受け
渡し処理の手順を示すフローチャートである。以下この
フローチャートに沿って、上記各部の機能を説明する。
【0047】ステップS401で、まずカード会社Aの
コンピュータ101は、その鍵生成部301aにより以
下で説明するY鍵・A鍵・U鍵の3つの鍵を生成する。
これらの鍵は、「Y鍵で暗号化されたものはA鍵による
変換後でなければU鍵で復号することはできず、A鍵で
暗号化されたものはU鍵による変換後でなければY鍵で
復号することはできず、またどの鍵、あるいはどの2つ
の鍵の組み合わせによっても他の鍵を特定することは困
難である」という条件を満たさなければならない。
【0048】このような3つの鍵はどのようにして求め
てもよいが、ここでは従来技術の公開鍵方式の一種であ
る、RSA方式における鍵の導出方法を拡張・応用して
求める方法を示す。
【0049】RSAで使用される秘密鍵と公開鍵の2つ
の鍵は、下記のようにして導出される。まず、2つの素
数PおよびQを選び、「N=P*Q」と「L=最小公倍
数(P−1、Q−1)」の2つの値を求める。そして、
「D*M=n*L+1」が成立するDとMを求め(ただ
しnは任意の正の整数)、Dを秘密鍵、Mを公開鍵とす
る。
【0050】これらを使って、下記の計算式により暗号
化と復号をおこなう。なお、「Data ^D」はDa
taのD乗を、また「mod N」はNで割った余りを
取るという剰余演算を、それぞれ示している。 暗号化:Coded=(Data ^D)mod N 復号 :Data =(Coded ^M)mod N
【0051】これに対して本発明では3つの鍵が必要な
ので、「D*M=n*L+1」が成立するDとMを求め
る代わりに、「Y*A*U=n*L+1」が成立する
Y、AおよびUを求める。ただしY、A、Uはそれぞれ
n*L+1であってはならない。このようなY、Aおよ
びUの組は、「D(i)*M(i)=n*L+1」を満
足するDとMの組から、下記により求めることができ
る。
【0052】 Y =D(0) A(i)=D(i) U(i)=(M(0)*M(i)−1)mod L+1
【0053】そして、これら3つの鍵をもちいて、暗号
化と復号とを下記計算式によりおこなう。 暗号化:Coded =(Data ^Y)mod N ・・・(1) 変換 :Coded2=(Coded ^A)mod N ・・・(2) 復号 :Data =(Coded2 ^U)mod N ・・・(3)
【0054】なお、図6で後述するように(1)式によ
る暗号化はカード会社Aにおける処理、(2)式による
変換はカード利用者Bにおける処理、また(3)式によ
る復号は加盟店Cにおける処理となる。
【0055】なお、暗号化も復号も広義では変換に含ま
れ、ただ変換の目的や結果に着目してこのように呼ぶほ
うが分かりやすいので、以下では変換のうち特に変換前
のデータが平文であるような変換を暗号化、逆に変換後
のデータが平文であるような変換を復号と、それぞれ呼
ぶことにする。
【0056】図4に戻り、つぎにステップS402でカ
ード会社Aのコンピュータ101は、上記で生成した3
つの鍵をその鍵記憶部301bに格納する。また、ステ
ップS403で上記のうちA鍵とU鍵とを、その鍵送信
部301cから加盟店Cのコンピュータ103、具体的
にはその鍵受信部303aに送信する。そして、ステッ
プS404で加盟店Cのコンピュータ103は、受信し
た2つの鍵をその鍵記憶部303bに格納する。
【0057】なお、鍵を導出する計算式からも分かるよ
うに、一つのY鍵に対応するA鍵とU鍵との組は複数存
在する。そして、一つのカード会社Aに対して複数存在
する加盟店C以下の各加盟店には、カード会社Aが保持
する一つのY鍵に対応する、それぞれ異なるA鍵とU鍵
との組が渡される。
【0058】つぎに、図5は図6で後述する商品の発注
/受注処理に先立って、図3に示す各部によりおこなわ
れるカード情報の受け渡し処理の手順を示すフローチャ
ートである。以下このフローチャートに沿って、上記各
部の機能の説明を続ける。なお、このフローチャートに
よる処理は、カード会社Aが申込者Bからのカード利用
申し込みを受理した時点で開始される。
【0059】ステップS501で、まずカード会社Aの
コンピュータ101は、そのカード情報記憶部301d
内の顧客データベースに、当該申込者(カード利用者
B)のカード情報、具体的にはそのカード番号、氏名、
住所、電話番号などを登録する。
【0060】ステップS502で、カード会社Aのコン
ピュータ101はそのカード情報暗号化部301eにお
いて、カード情報記憶部301dから取り出したカード
利用者Bのカード情報を、鍵記憶部301bから取り出
したY鍵により暗号化する。すなわち、上述の(1)式
にしたがって、「Data」(ここでは平文のカード情
報)から「Coded」(Y鍵で暗号化後のカード情
報)を作成する。
【0061】つぎに、ステップS503でカード会社A
のコンピュータ101は、Y鍵による変換後のカード情
報を、そのカード情報送信部301fからカード利用者
Bのコンピュータ102、具体的にはそのカード情報受
信部302aに送信する。そして、ステップS504で
カード利用者Bのコンピュータ102は、上記で受信し
たカード情報をそのカード情報記憶部302bに格納す
る。
【0062】つぎに、図6はこの発明の実施の形態1に
よるデータ送受信システムにおける、商品の発注/受注
処理の手順を示すフローチャートである。以下このフロ
ーチャートに沿って、図3に示す各部の機能の説明を続
ける。なお、このフローチャートによる処理は、カード
利用者Bが加盟店Cのホームページなどで商品を発注し
たとき、具体的には所定の注文フォームなどに必要事項
を入力して、「OK」ボタンなどをクリックした時点で
開始される。
【0063】ステップS601でカード利用者Bのコン
ピュータ102は、その鍵受信部302cにより、加盟
店Cのコンピュータ103に対してそのA鍵を送信する
よう要求する。そして、加盟店Cのコンピュータ103
はその鍵送信部303cで上記要求を受信すると、鍵記
憶部303bに格納されたA鍵を取り出して、要求元の
鍵受信部302cに返信する。
【0064】つぎに、ステップS602でカード利用者
Bのコンピュータ102は、そのカード情報変換部30
2dにおいて、カード情報記憶部302bから取り出し
たカード情報を上記で受信したA鍵により変換する。す
なわち、上述の(2)式にしたがって、「Coded」
(Y鍵で暗号化後のカード情報)から「Coded2」
(Y鍵で暗号化後さらにA鍵で変換されたカード情報)
を作成する。
【0065】そして、ステップS603でカード利用者
Bのコンピュータ102は、その注文書作成部302e
により、商品名や個数などからなる平文の注文内容に上
記で変換後のカード情報を付加することで、所定のフォ
ーマットの注文書を作成する。この後、ステップS60
4でこの注文書を注文書送信部302fから送信し、こ
れが加盟店Cのコンピュータ103の注文書受信部30
3dにより受信される。
【0066】つぎに、ステップS605で加盟店Cのコ
ンピュータ103は、上記で受信した注文書内のカード
情報をそのまま(すなわち、Y鍵により暗号化されA鍵
により変換された状態のまま)カード情報記憶部303
eに格納する。他方、ステップS606でそのカード情
報復号部303fにおいて、受信した注文書内のカード
情報をU鍵により復号する。すなわち、上述の(3)式
にしたがって、「Coded2」(Y鍵で暗号化後さら
にA鍵で変換されたカード情報)から元の「Data」
(平文のカード情報)を復元する。
【0067】つぎに図7は、この発明の実施の形態1に
よるデータ送受信システムにおける、各コンピュータ間
でのデータの流れを模式的に示す説明図である。
【0068】(a)鍵の受け渡し まず、事前にカード会社AにおいてY鍵・A鍵・U鍵を
生成し(1)、A鍵とU鍵の複数の組み合わせの中から
一つを選んで、各加盟店に送付しておく(2)。
【0069】(b)カード情報の受け渡し また、各カード利用者のカード情報をこのY鍵で暗号化
の上(3)、各人に送付しておく(4)。
【0070】(c)商品の発注/受注 商品の注文時には、カード利用者Bは加盟店Cのホーム
ページなどからそのA鍵をダウンロードして(5)、Y
鍵で暗号化後のカード情報をさらにこのA鍵で変換し
(6)、これを平文の注文内容に追加(7)して注文書
を作成し、加盟店Cに送付する(8)。なお、これらの
処理はブラウザのプラグインにより、注文フォームの送
信時に自動的に実行され、特段の操作は必要ない。そし
て、加盟店Cではカード利用者Bから受け取った注文書
内のカード情報をバックアップするとともに、これをU
鍵により復号する(9)。
【0071】(d)代金の請求・決済 この後所定の締め日が到来すると、加盟店Cはカード会
社Aに対して、バックアップしておいたカード情報を請
求書に添付して、各利用者の購入代金の支払いを請求す
る(10)。
【0072】カード会社Aでは利用総額の明細書を各利
用者に送付するとともに、提出されたカード情報のバッ
クアップがU鍵で正常に復号できない場合、加盟店Cに
よる偽造の疑いがあると判断し、注文主とされている利
用者に別途購入有無の確認を求める。そして、この確認
が得られた場合や、U鍵での復号に異常がなかった場合
には、各利用者の口座からの代金引き落としと、各加盟
店の口座への代金振り込みをおこなう(11)。
【0073】図11で示した従来技術に比較して、図7
に示す本発明では鍵の個数が半分で、暗号化や復号の手
続きも簡略化されていることが分かる。また、カード利
用者Bから加盟店Cに渡る(8)カード情報は、カード
会社Aから送付されてきたカード情報(4)がさらにA
鍵で変換された(6)ものであり、加盟店Cではこれを
U鍵で復号して平文に戻す(9)ことはできても、A鍵
による変換前の状態(すなわち、Y鍵により暗号化され
ただけの状態)に戻すことはできない。
【0074】したがって、加盟店Cによる注文書の偽造
は自店宛以外不可能である。なぜなら、他の加盟店C’
に対する注文書の偽造には、必ずY鍵により暗号化され
ただけの状態の(すなわち、カード会社Aから送付され
たままの状態の)カード情報が必要だからである。
【0075】逆に、他の加盟店C’は、受け取った注文
書内のカード情報部分が自己のU’鍵で復号できれば、
当該カード情報はカード会社Aから送付された状態のカ
ード情報を保持するカード利用者B、すなわち正当な権
利者によって自己のA’鍵で変換されたものと分かり、
不正目的の加盟店Cがカード利用者Bになりすますなど
して、注文書を偽造したものではないと判断できる。
【0076】以上説明したように実施の形態1によるデ
ータ送受信システムでは、3つの鍵による単純な暗号化
でありながら、カード情報の偽造が非常に困難なので、
三者間でのカード決済を簡易かつ安全におこなうことが
できる。
【0077】なお、上記では混乱を避けるため説明を省
略したが、鍵送信部301cから鍵受信部303aへの
鍵の送信(図7の(2))、カード情報送信部301f
からカード情報受信部302aへのカード情報の送信
(同(4))、および注文書送信部302fから注文書
受信部303dへの注文書の送信(同(8))時には、
Y鍵・A鍵・U鍵とは別の通信用の鍵によって通信内容
を暗号化する。ただ、特に前二者については厳重な秘密
保持が必要なので、オンラインでなくオフライン、たと
えば郵便などによって送付をおこなうようにしてもよ
い。
【0078】(実施の形態2)さて、上述した実施の形
態1は三者が実際に取引に関与する例であったが、現実
社会には共通の知人や公的機関の発行した推薦状、紹介
状、保証書、証明書などを信用して二者間で取り引きす
るケースなど、実質的に三者が関与しているとみること
ができる取引も存在する。そして、このような取引にお
いても、各種書面の偽造や変造がしばしば問題となるの
で、以下で説明する実施の形態2のように、3つの鍵に
よる暗号化や復号を各種の証書類に応用するのであって
もよい。
【0079】図8は、実施の形態2によるデータ送受信
システムのシステム構成を示す説明図である。図中、8
01は証明者Aの保持するコンピュータ、802は被証
明者Bの保持するコンピュータ、803は被証明者Bと
取り引きする相手方Cの保持するコンピュータであり、
800は上記の各コンピュータを相互に接続するネット
ワーク、具体的にはインターネットを示している。な
お、各コンピュータのハードウエア構成は、図2に示し
た実施の形態1のそれと同様であるものとする。
【0080】つぎに、図9は実施の形態2によるデータ
送受信システムの構成を機能的に示す説明図である。同
図に示すように、証明者Aのコンピュータ801は鍵記
憶部901a、鍵選択部901b、鍵送信部901c、
証明事項記憶部901d、証明書作成部901e、証明
書暗号化部901fおよび証明書送信部901gを含む
構成である。
【0081】また、被証明者Bのコンピュータ802は
証明書受信部902a、鍵受信部902b、証明書変換
部902cおよび証明書送信部902dを含む構成であ
る。また、取引先Cのコンピュータ803は鍵受信部9
03a、鍵記憶部903b、鍵送信部903c、証明書
受信部903dおよび証明書復号部903eを含む構成
である。
【0082】なお、上記各部は各コンピュータのHD2
05やFD207、あるいはCD−ROM215などの
各種記録媒体からRAM203に読み出されたプログラ
ムの命令にしたがって、CPU201などが命令処理を
実行することにより、後述するそれぞれの機能を実現す
るものである。
【0083】つぎに、図10は実施の形態2によるデー
タ送受信システムにおける、証明書発行・提出処理の手
順を示すフローチャートである。以下このフローチャー
トに沿って、図9に示す各部の機能を説明する。
【0084】ステップS1001で、まず取引先Cのコ
ンピュータ803はその鍵受信部903aから、証明者
Aのコンピュータ801に対してA鍵とU鍵とを送信す
るよう要求する。この要求をその鍵送信部901cによ
り受信した証明者Aのコンピュータ801は、ステップ
S1002でその鍵選択部901bにより、あらかじめ
生成されて鍵記憶部901aに格納されているA鍵とU
鍵との対のうち、まだ他の個人などに使用されていない
いずれかの一対を選択する。そして、ステップS100
3でこの選択されたA鍵とU鍵とを、鍵送信部901c
から要求元の鍵受信部903aに返信する。
【0085】取引先Cのコンピュータ803は、受信し
たA鍵とU鍵とを、ステップS1004でその鍵記憶部
903bに格納するとともに、ステップS1005でそ
の鍵送信部903cから、被証明者Bのコンピュータ8
02の鍵受信部902bに送信する。
【0086】また、ステップS1006で被証明者Bの
コンピュータ802は、その証明書受信部902aから
証明者Aのコンピュータ801に対して、証明書の発行
要求を送信する。この発行要求をその証明書送信部90
1gで受信した証明者Aのコンピュータ801は、ステ
ップS1007でその証明書作成部901eにより、証
明事項記憶部901dに蓄積された各種の証明事項、た
とえば住所や生年月日などの中から、上記発行要求中で
指定された事項を抽出して、所定のフォーマットの証明
書を作成する。
【0087】そして、この証明書をステップS1008
で証明書暗号化部901fにより、Y鍵で暗号化の上、
ステップS1009で証明書送信部901gから、要求
元の証明書受信部902aに返信する。なお、このY鍵
で暗号化後の証明書を、以下では「証明書の原本」ある
いは単に「原本」と呼ぶ。
【0088】そして、ステップS1010で被証明者B
のコンピュータ802は、その証明書変換部902cに
より、証明者Aから受信した証明書の原本を取引先Cか
ら受信したA鍵で変換する。その後、ステップS101
1でこの変換後の原本を、証明書送信部902dから取
引先Cのコンピュータ803の証明書受信部903dに
送信する。
【0089】そして、ステップS1012で取引先Cの
コンピュータ803は、上記で受信した変換後の原本
を、その証明書復号部903eでU鍵により復号する。
【0090】なお、被証明者Bは証明者AのY鍵が入手
できない限り、架空の証明書をY鍵で暗号化して、あた
かも証明者Aから発行されたかのように見せかけたり
(すなわち偽造)、あるいは証明者Aから受け取った原
本をY鍵で復号し、内容を改竄の上、再びY鍵で暗号化
したりする(すなわち変造)ことはできない。また、取
引先Cも被証明者Bから受け取った証明書を、その保持
するU鍵により平文に戻せるだけで、証明者AのY鍵が
入手できない以上、その偽造や変造は不可能である。無
理にこれらをおこなえば、U鍵による復号が不能か異常
となるので、不正行為の事実が発覚する。
【0091】したがって、Y鍵の管理が万全である限
り、証明書の受領者は逐一その証明者に照会しなくて
も、受け取った証明書がU鍵で正常に復号できたことを
もって、当該証明書が真正なものであることを確認でき
る。
【0092】また、被証明者がある取引先用に変換した
証明書は、他の取引先では復号できないので(取引先ご
とにA鍵とU鍵とが異なるため)、紛失などの事故があ
っても意図しない相手に証明書を復号されてしまうこと
がない。被証明者が原本の変換の時点で、変換に使用す
る鍵により、当該証明書を閲覧できる相手を限定できる
と言ってもよい。
【0093】なお、上記の証明者としては政府などの公
的機関、証明書としては戸籍謄本や住民票などの公的書
類が代表的なものであるが、これに限らず証明者や証明
書の記載事項はどのようなものであってもよい。
【0094】たとえば、あるソフトウエアの登録ユーザ
ーであって、一定期間にわたって登録住所に製品案内な
どが届いているユーザーは、それだけで住所の安定し
た、比較的信用できる顧客とみることができる。そこ
で、ソフトウエアの開発元が証明機関となり、ユーザー
登録日や登録製品名、最後に郵便物の送達が確認された
日などの各種事項のうち、各登録ユーザーから指定され
た任意の事項について証明書を作成し、暗号化の上交付
する。
【0095】インターネットの匿名性により、通信販売
やオークションなどでは詐欺などのトラブルが多発して
おり、たとえば通販会社では据え置き電話のある個人・
法人に顧客を絞ったり(携帯電話では信用が取れないた
め)、他の会社などから顧客リストを購入したりして、
多くの費用と労力をかけて顧客の選別をおこなってい
る。また、オークションでは各人の取引履歴を公開して
いるものもあるが、信用できる参加者でも最初は信用0
であり、逆に信用できない参加者でも別のIDを取得す
れば容易に別人を装うことができてしまう。
【0096】この点、上述のように簡単に運用でき、し
かも偽造・変造が困難なユーザー証明書であれば、通販
会社やオークションの主催者は、前もって証明書を提出
させるだけで、比較的信用できるユーザーに注文者や参
加者を絞り込むことができる。
【0097】また、被証明者としても、登録ユーザーと
いう従来評価されていなかった一種のステータスを、個
人の評価に結びつけることができる。さらに、証明機関
であるソフトウエア会社は、証明書の発行時やA鍵・U
鍵の交付(あるいは貸与)時に手数料を徴収できるほ
か、登録ユーザーの地位が社会的に評価されることにと
もない、ユーザー登録率の向上を期待することができ
る。
【0098】そして、こうしたオープンな証明のシステ
ムが広く運用されることで、従来おこなわれていた顧客
リストの闇取引がなくなり、意図しない相手への個人情
報の漏洩が低減してゆくことを期待できる。
【0099】なお、実施の形態2による取引先とは、必
ずしも通信販売やオークションなどの売買取引の相手方
に限らない。たとえば、参加者をあるソフトウエアの登
録ユーザーに限定している掲示板などにおいて、その管
理者にU鍵とA鍵を、また参加希望者にユーザー証明書
を、当該ソフトウエアの開発元からそれぞれ交付するよ
うにすれば、開発元への問い合わせや開発元からの回答
を要せず、管理者限りで容易に各希望者の参加資格の有
無を確認することができる。
【0100】また、上述の実施の形態2では、被証明者
からその取引先に対して証明書を提出するようにした
が、被証明者が多数の取引先に同一の証明をおこなわな
ければならないときは、逆に取引先のほうから被証明者
の証明書を取りにゆくようにしてもよい。
【0101】たとえば、被証明者はその開設するホーム
ページに、ソフトウエア会社から取得したユーザー証明
書と当該ソフトウエアのロゴを貼り付け、ロゴがクリッ
クされると専用のcgiが起動するようにしておく。そ
して、このcgiは起動時に閲覧者(すなわち取引先)
の保持するA鍵を要求し、取得したA鍵で証明書の原本
を変換の上、当該閲覧者に返信する。閲覧者は取得した
証明書をその保持するU鍵で復号して、当該被証明者の
ユーザー登録の詳細を確認することができる。
【0102】また、上述の実施の形態2では、一対のA
鍵とU鍵を特定の個人・法人に限定的に交付すること
で、証明書の内容がそれ以外の部外者に閲覧されること
を避けたが、逆に証明書の内容が世間にアピールしたい
ようなもの、一般への表示が義務づけられているもの、
あるいは少なくとも誰に見られても差し支えないような
ものであれば、これらの鍵を証明機関で公開するように
してもよい。
【0103】たとえば、被証明者は「徳島太郎は一太郎
Ver.○の登録ユーザーです」という一文からなる証
明書を、当該ソフトウエアの開発元に申し込んで発行し
てもらう(もちろんY鍵により暗号化されているのでこ
の平文が読めるわけではない)。そして、当該開発元の
ホームページからダウンロードした汎用のA鍵で、この
証明書を変換し、このソフトウエアで作成した文書に埋
め込んでおく。文書の閲覧者は、上記ホームページから
ダウンロードした汎用のU鍵で変換後の証明書を復号
し、上記平文を得る。
【0104】なお、A鍵とU鍵とはホームページで公開
するのでなく、ソフトウエア自体に組み込んでおき、た
とえばメニューから「ユーザー証明書の埋め込み」を選
択すると、指定されたデータがA鍵により変換されて文
書に組み込まれ、また「ユーザー証明書の表示」を選択
すると、文書に埋め込まれた変換後のデータがU鍵で復
号されて表示されるようにしてもよい。
【0105】また、交付された証明書に、当該証明書を
埋め込む文書のハッシュキーを添付して、その全体をA
鍵で変換した上で当該文書に埋め込むようにしてもよ
い。この文書の閲覧者は、U鍵で変換後のハッシュキー
をY鍵を保持する開発元に送付し、Y鍵で復号されたハ
ッシュキーの返信を受けて、手元で計算したハッシュキ
ーの値と一致するかどうかを確認する。そして、両者が
一致していれば、当該文書には改竄がないものと判断す
ることができる。
【0106】なお、上述した実施の形態1および2で
は、データの授受に関与するのがカード会社・カード利
用者・加盟店、あるいは証明者・被証明者・被証明者の
相手方の三者であったために、Y鍵・A鍵・U鍵の三種
類の鍵を生成するようにしたが、当事者数(厳密には、
立場の異なる当事者数。当事者の種別、などと言っても
よい)がそれより多ければ、その数と同数の鍵を生成し
て本発明を応用することができるのは言うまでもない。
【0107】
【発明の効果】以上説明したように請求項1に記載の発
明によれば、第1、第2および第3の情報処理装置間で
データを送受信するデータ送受信システムにおいて、前
記第1の情報処理装置がデータを第1の鍵により変換す
る第1の変換手段と、前記第1の変換手段により変換さ
れたデータを送信する第1の送信手段と、を備え、前記
第2の情報処理装置が前記第1の送信手段から送信され
てきたデータを受信する第1の受信手段と、前記第1の
受信手段により受信されたデータを第2の鍵により変換
する第2の変換手段と、前記第2の変換手段により変換
されたデータを送信する第2の送信手段と、を備え、前
記第3の情報処理装置が前記第2の送信手段から送信さ
れてきたデータを受信する第2の受信手段と、前記第2
の受信手段により受信されたデータを第3の鍵により変
換する第3の変換手段と、を備えたので、変換後のデー
タの取得者はその直前の変換元による変換前のデータを
捏造し、あるいは変換後のデータから復元した変換前の
データを改竄して、当該変換元と同一の変換を施すこと
はできず、これによって、異なる三者間を経由するデー
タの送受信において、当該データの偽造・変造を防止す
ることが可能なデータ送受信システムが得られるという
効果を奏する。
【0108】また、請求項2に記載の発明によれば、第
1および第2の情報処理装置間でデータを送受信するデ
ータ送受信システムにおいて、前記第1の情報処理装置
が第1の鍵により変換されたデータをさらに第2の鍵に
より変換する第1の変換手段と、前記第1の変換手段に
より変換されたデータを送信する送信手段と、を備え、
前記第2の情報処理装置が前記送信手段から送信されて
きたデータを受信する受信手段と、前記受信手段により
受信されたデータを第3の鍵により変換する第2の変換
手段と、を備えたので、変換後のデータの取得者はその
直前の変換元による変換前のデータを捏造し、あるいは
変換後のデータから復元した変換前のデータを改竄し
て、当該変換元と同一の変換を施すことはできず、これ
によって、異なる三者間を経由するデータの送受信にお
いて、当該データの偽造・変造を防止することが可能な
データ送受信システムが得られるという効果を奏する。
【0109】また、請求項3に記載の発明によれば、前
記請求項1または請求項2に記載の発明において、前記
第1の鍵により変換されたデータは、前記第2の鍵によ
り変換されさらに前記第3の鍵により変換されると前記
第1の鍵による変換前の元のデータとなるので、変換後
のデータの取得者はその直前の変換元による変換前のデ
ータを捏造し、あるいは変換後のデータから復元した変
換前のデータを改竄して、当該変換元と同一の変換を施
すことはできない一方で、2つ前の変換元による変換前
のデータは復元することができ、これによって、異なる
三者間を経由するデータの送受信において、当該データ
の偽造・変造を防止するとともに、最初の送信者と最後
の受信者だけは当該データの内容を容易に閲覧すること
が可能なデータ送受信システムが得られるという効果を
奏する。
【0110】また、請求項4に記載の発明によれば、第
1、第2および第3の情報処理装置間でデータを送受信
するデータ送受信方法において、前記第1の情報処理装
置で、データを第1の鍵により変換する第1の変換工程
と、前記第1の変換工程で変換されたデータを、前記第
1の情報処理装置から前記第2の情報処理装置に送信す
る第1の送信工程と、前記第2の情報処理装置で、前記
第1の送信工程で送信されてきたデータを第2の鍵によ
り変換する第2の変換工程と、前記第2の変換工程で変
換されたデータを、前記第2の情報処理装置から前記第
3の情報処理装置に送信する第2の送信工程と、前記第
3の情報処理装置で、前記第2の送信工程で送信されて
きたデータを第3の鍵により変換する第3の変換工程
と、を含んだので、変換後のデータの取得者はその直前
の変換元による変換前のデータを捏造し、あるいは変換
後のデータから復元した変換前のデータを改竄して、当
該変換元と同一の変換を施すことはできず、これによっ
て、異なる三者間を経由するデータの送受信において、
当該データの偽造・変造を防止することが可能なデータ
送受信方法が得られるという効果を奏する。
【0111】また、請求項5に記載の発明によれば、第
1および第2の情報処理装置間でデータを送受信するデ
ータ送受信方法において、第1の鍵により変換されたデ
ータを、前記第1の情報処理装置でさらに第2の鍵によ
り変換する第1の変換工程と、前記第1の変換工程で変
換されたデータを、前記第1の情報処理装置から前記第
2の情報処理装置に送信する送信工程と、前記送信工程
で送信されてきたデータを、前記第2の情報処理装置で
第3の鍵により変換する第2の変換工程と、を含んだの
で、変換後のデータの取得者はその直前の変換元による
変換前のデータを捏造し、あるいは変換後のデータから
復元した変換前のデータを改竄して、当該変換元と同一
の変換を施すことはできず、これによって、異なる三者
間を経由するデータの送受信において、当該データの偽
造・変造を防止することが可能なデータ送受信方法が得
られるという効果を奏する。
【0112】また、請求項6に記載の発明によれば、前
記請求項4または請求項5に記載の発明において、前記
第1の鍵により変換されたデータは、前記第2の鍵によ
り変換されさらに前記第3の鍵により変換されると前記
第1の鍵による変換前の元のデータとなるので、変換後
のデータの取得者はその直前の変換元による変換前のデ
ータを捏造し、あるいは変換後のデータから復元した変
換前のデータを改竄して、当該変換元と同一の変換を施
すことはできない一方で、2つ前の変換元による変換前
のデータは復元することができ、これによって、異なる
三者間を経由するデータの送受信において、当該データ
の偽造・変造を防止するとともに、最初の送信者と最後
の受信者だけは当該データの内容を容易に閲覧すること
が可能なデータ送受信方法が得られるという効果を奏す
る。
【0113】また、請求項7に記載の発明によれば、前
記請求項4〜請求項6のいずれか一つに記載された方法
をコンピュータに実行させるプログラムを記録したこと
で、当該プログラムをコンピュータで読み取ることが可
能となり、これによって、前記請求項4〜請求項6のい
ずれか一つに記載された方法をコンピュータによって実
施することが可能な記録媒体が得られるという効果を奏
する。
【図面の簡単な説明】
【図1】実施の形態1によるデータ送受信システムのシ
ステム構成を示す説明図である。
【図2】実施の形態1によるデータ送受信システムを構
成する、個々のコンピュータのハードウエア構成の一例
を示す説明図である。
【図3】実施の形態1によるデータ送受信システムの構
成を機能的に示す説明図である。
【図4】実施の形態1によるデータ送受信システムにお
ける、鍵の受け渡し処理の手順を示すフローチャートで
ある。
【図5】実施の形態1によるデータ送受信システムにお
ける、カード情報の受け渡し処理の手順を示すフローチ
ャートである。
【図6】実施の形態1によるデータ送受信システムにお
ける、商品の発注/受注処理の手順を示すフローチャー
トである。
【図7】実施の形態1によるデータ送受信システムにお
ける、各コンピュータ間でのデータの流れを模式的に示
す説明図である。
【図8】実施の形態2によるデータ送受信システムのシ
ステム構成を示す説明図である。
【図9】実施の形態2によるデータ送受信システムの構
成を機能的に示す説明図である。
【図10】実施の形態2によるデータ送受信システムに
おける、証明書発行・提出処理の手順を示すフローチャ
ートである。
【図11】従来技術によるデータ送受信システムにおけ
る、各コンピュータ間でのデータの流れを模式的に示す
説明図である。
【符号の説明】
100 インターネット 101 カード会社Aのコンピュータ 102 カード利用者Bのコンピュータ 103 加盟店Cのコンピュータ 200 バスまたはケーブル 201 CPU 202 ROM 203 RAM 204 HDD 205 HD 206 FDD 207 FD 208 ディスプレイ 209 ネットワークI/F 210 通信回線 211 キーボード 212 マウス 213 スキャナ 214 プリンタ 215 CD−ROM 216 CD−ROMドライブ 301a 鍵生成部 301b 鍵記憶部 301c 鍵送信部 301d カード情報記憶部 301e カード情報暗号化部 301f カード情報送信部 302a カード情報受信部 302b カード情報記憶部 302c 鍵受信部 302d カード情報変換部 302e 注文書作成部 302f 注文書送信部 303a 鍵受信部 303b 鍵記憶部 303c 鍵送信部 303d 注文書受信部 303e カード情報記憶部 303f カード情報復号部 800 インターネット 801 証明者Aのコンピュータ 802 被証明者Bのコンピュータ 803 取引先Cのコンピュータ 901a 鍵記憶部 901b 鍵選択部 901c 鍵送信部 901d 証明事項記憶部 901e 証明書作成部 901f 証明書暗号化部 901g 証明書送信部 902a 証明書受信部 902b 鍵受信部 902c 証明書変換部 902d 証明書送信部 903a 鍵受信部 903b 鍵記憶部 903c 鍵送信部 903d 証明書受信部 903e 証明書復号部

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 第1、第2および第3の情報処理装置間
    でデータを送受信するデータ送受信システムにおいて、 前記第1の情報処理装置は、 データを第1の鍵により変換する第1の変換手段と、 前記第1の変換手段により変換されたデータを送信する
    第1の送信手段と、を備え、 前記第2の情報処理装置は、 前記第1の送信手段から送信されてきたデータを受信す
    る第1の受信手段と、 前記第1の受信手段により受信されたデータを第2の鍵
    により変換する第2の変換手段と、 前記第2の変換手段により変換されたデータを送信する
    第2の送信手段と、を備え、 前記第3の情報処理装置は、 前記第2の送信手段から送信されてきたデータを受信す
    る第2の受信手段と、 前記第2の受信手段により受信されたデータを第3の鍵
    により変換する第3の変換手段と、 を備えたことを特徴とするデータ送受信システム。
  2. 【請求項2】 第1および第2の情報処理装置間でデー
    タを送受信するデータ送受信システムにおいて、 前記第1の情報処理装置は、 第1の鍵により変換されたデータをさらに第2の鍵によ
    り変換する第1の変換手段と、 前記第1の変換手段により変換されたデータを送信する
    送信手段と、を備え、 前記第2の情報処理装置は、 前記送信手段から送信されてきたデータを受信する受信
    手段と、 前記受信手段により受信されたデータを第3の鍵により
    変換する第2の変換手段と、 を備えたことを特徴とするデータ送受信システム。
  3. 【請求項3】 前記第1の鍵により変換されたデータ
    は、前記第2の鍵により変換されさらに前記第3の鍵に
    より変換されると前記第1の鍵による変換前の元のデー
    タとなることを特徴とする前記請求項1または請求項2
    に記載のデータ送受信システム。
  4. 【請求項4】 第1、第2および第3の情報処理装置間
    でデータを送受信するデータ送受信方法において、 前記第1の情報処理装置で、データを第1の鍵により変
    換する第1の変換工程と、 前記第1の変換工程で変換されたデータを、前記第1の
    情報処理装置から前記第2の情報処理装置に送信する第
    1の送信工程と、 前記第2の情報処理装置で、前記第1の送信工程で送信
    されてきたデータを第2の鍵により変換する第2の変換
    工程と、 前記第2の変換工程で変換されたデータを、前記第2の
    情報処理装置から前記第3の情報処理装置に送信する第
    2の送信工程と、 前記第3の情報処理装置で、前記第2の送信工程で送信
    されてきたデータを第3の鍵により変換する第3の変換
    工程と、 を含んだことを特徴とするデータ送受信方法。
  5. 【請求項5】 第1および第2の情報処理装置間でデー
    タを送受信するデータ送受信方法において、 第1の鍵により変換されたデータを、前記第1の情報処
    理装置でさらに第2の鍵により変換する第1の変換工程
    と、 前記第1の変換工程で変換されたデータを、前記第1の
    情報処理装置から前記第2の情報処理装置に送信する送
    信工程と、 前記送信工程で送信されてきたデータを、前記第2の情
    報処理装置で第3の鍵により変換する第2の変換工程
    と、 を含んだことを特徴とするデータ送受信方法。
  6. 【請求項6】 前記第1の鍵により変換されたデータ
    は、前記第2の鍵により変換されさらに前記第3の鍵に
    より変換されると前記第1の鍵による変換前の元のデー
    タとなることを特徴とする前記請求項4または請求項5
    に記載のデータ送受信方法。
  7. 【請求項7】 前記請求項4〜請求項6のいずれか一つ
    に記載された方法をコンピュータに実行させるプログラ
    ム。
JP2001072690A 2001-03-14 2001-03-14 情報処理装置、データ送受信システム、データ送受信方法およびデータ送受信プログラム Expired - Fee Related JP3959240B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001072690A JP3959240B2 (ja) 2001-03-14 2001-03-14 情報処理装置、データ送受信システム、データ送受信方法およびデータ送受信プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001072690A JP3959240B2 (ja) 2001-03-14 2001-03-14 情報処理装置、データ送受信システム、データ送受信方法およびデータ送受信プログラム

Publications (2)

Publication Number Publication Date
JP2002281020A true JP2002281020A (ja) 2002-09-27
JP3959240B2 JP3959240B2 (ja) 2007-08-15

Family

ID=18930237

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001072690A Expired - Fee Related JP3959240B2 (ja) 2001-03-14 2001-03-14 情報処理装置、データ送受信システム、データ送受信方法およびデータ送受信プログラム

Country Status (1)

Country Link
JP (1) JP3959240B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009501981A (ja) * 2005-07-15 2009-01-22 レボリューション マネー,インコーポレイテッド 金融及びデータ取引を新規実行し管理するシステム及び方法
CN112905945A (zh) * 2019-11-19 2021-06-04 中移物联网有限公司 计费方法、装置及可读存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009501981A (ja) * 2005-07-15 2009-01-22 レボリューション マネー,インコーポレイテッド 金融及びデータ取引を新規実行し管理するシステム及び方法
CN112905945A (zh) * 2019-11-19 2021-06-04 中移物联网有限公司 计费方法、装置及可读存储介质
CN112905945B (zh) * 2019-11-19 2023-08-15 中移物联网有限公司 计费方法、装置及可读存储介质

Also Published As

Publication number Publication date
JP3959240B2 (ja) 2007-08-15

Similar Documents

Publication Publication Date Title
AU751404B2 (en) Symmetrically-secured electronic communication system
US6061792A (en) System and method for fair exchange of time-independent information goods over a network
US20100153273A1 (en) Systems for performing transactions at a point-of-sale terminal using mutating identifiers
KR20100054757A (ko) 대역밖 인증을 이용한 지불 거래 처리
JP2002091299A (ja) 電子署名システム、電子署名方法、電子署名の仲介方法、電子署名の仲介システム、情報端末および記録媒体
US11522719B2 (en) Systems for producing and maintaining verified electronic signatures
EP3633574A2 (en) Data structure, transmission device, receiving device, settlement device, method, and computer program
JP6807734B2 (ja) 中継サーバ、及び中継プログラム
US10984415B2 (en) System and methods for using limit-use encrypted code to transfer values securely among users
US12002019B2 (en) Data structure, transmission device, receiving device, settlement device, method, and computer program
US20090037340A1 (en) Digital certification method and apparatus
KR100468031B1 (ko) 자기앞 전자수표 발행 및 결제방법
Ahmad et al. Design and Implementation of a Secure QR Payment System Based on Visual Cryptography
JP3449894B2 (ja) ネットワーク取引システム、そのプログラムを記録した記録媒体、端末装置および本人確認方法
JP3959240B2 (ja) 情報処理装置、データ送受信システム、データ送受信方法およびデータ送受信プログラム
US20130132726A1 (en) Digital certification method and apparatus
TW201541376A (zh) 以金融憑證進行網路投保之系統及其方法
US20240154943A1 (en) System and methods of crypto chat
Tiwari et al. An Efficient and Secure Micro-payment Transaction Using Shell Cryptography
CA2295603C (en) Symmetrically-secured electronic communication system
KR20230082150A (ko) 전자계약시스템 및 이를 위한 전자계약서 수발신 알고리즘
TWI229999B (en) Online parallel shopping registration and certification application method with consistent security and device thereof
CN117997560A (zh) 企业身份验证方法及设备
CN113793149A (zh) 离线交易认证系统、方法及中心服务器、客户端
Zachariah A PROPOSED ONLINE SHOPPING AND PAYMENT FRAMEWORK WITH APPLICATION OF ENCRYPTION AND STEGANOGRAPHY FOR ENHANCED SECURITY

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040426

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040802

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040806

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20040924

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070410

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070514

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100518

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100518

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100518

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130518

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130518

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160518

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees