JP2002281020A - データ送受信システム、データ送受信方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 - Google Patents
データ送受信システム、データ送受信方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体Info
- Publication number
- JP2002281020A JP2002281020A JP2001072690A JP2001072690A JP2002281020A JP 2002281020 A JP2002281020 A JP 2002281020A JP 2001072690 A JP2001072690 A JP 2001072690A JP 2001072690 A JP2001072690 A JP 2001072690A JP 2002281020 A JP2002281020 A JP 2002281020A
- Authority
- JP
- Japan
- Prior art keywords
- key
- data
- information processing
- conversion
- converted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 59
- 238000006243 chemical reaction Methods 0.000 claims description 126
- 230000005540 biological transmission Effects 0.000 claims description 81
- 230000010365 information processing Effects 0.000 claims description 59
- 230000004075 alteration Effects 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 13
- 238000004891 communication Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 6
- 238000012546 transfer Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 238000012790 confirmation Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- KNMAVSAGTYIFJF-UHFFFAOYSA-N 1-[2-[(2-hydroxy-3-phenoxypropyl)amino]ethylamino]-3-phenoxypropan-2-ol;dihydrochloride Chemical compound Cl.Cl.C=1C=CC=CC=1OCC(O)CNCCNCC(O)COC1=CC=CC=C1 KNMAVSAGTYIFJF-UHFFFAOYSA-N 0.000 description 1
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
の利用者Bが加盟店Cのホームページで入力・送信する
場合のように、異なる三者間を経由するデータの送受信
において、当該データの偽造・変造を防止するととも
に、最初の送信者と最後の受信者だけはデータの内容を
容易に閲覧することができるようにすること。 【解決手段】 第1の鍵により暗号化されたデータは第
2の鍵による変換を経て第3の鍵による復号が可能とな
るという関係にある、3つの鍵を三者に分配し、第1の
情報処理装置(101)はそのカード情報暗号化部30
1eで、カード番号などを第1の鍵により暗号化し、こ
れを受信した第2の情報処理装置(102)は、さらに
これをカード情報変換部302dで第2の鍵により変換
し、これを受信した第3の情報処理装置(103)は、
これをカード情報復号部303fで第3の鍵により復号
する。
Description
者間を経由してデータの送受信をおこなうデータ送受信
システム、データ送受信方法およびその方法をコンピュ
ータに実行させるプログラムを記録したコンピュータ読
み取り可能な記録媒体に関する。
全におこなうための暗号化技術としては、一般的に2つ
の方法、すなわち(1)共通秘密鍵方式と(2)公開鍵
方式とが広く知られている。
者Bの双方が同じ鍵を保持し、Aがその鍵で暗号化した
データを、Bが同一の鍵で復号する方式である。ただ
し、この方式では上記鍵の取得者(Bのように正当に入
手した者のほか、不正な手段で入手した者を含む)がデ
ータを変造(改竄)、あるいは偽造(捏造)の上、上記
鍵で暗号化をおこない、自己がAであるように詐称して
第三者などに送信するいわゆる「なりすまし」を防止す
ることができない。
SAがあるが、これは対になる2つの鍵を用意し、一つ
を秘密鍵として送信者Aが、もう一つを公開鍵として受
信者Bが、それぞれ保持する方式である。Aはこの秘密
鍵でデータを暗号化し、Bは当該データを、上記秘密鍵
と対になる公開鍵で復号する。AB間で受け渡しされる
公開鍵から、秘密鍵を特定することは現実的に不可能な
ので、秘密鍵が安全に管理されている限り当該鍵による
暗号化をおこなえるのはAのみとなり、上述の「なりす
まし」の問題は発生しない。
来技術に共通することは、いずれも送信者Aと受信者B
の二者しか考慮していないことである。これに対し、現
実社会で発生する種々の取引、関係などはより複雑であ
って、立場の異なる二者以外に、さらに立場の異なる第
三者が関与することもしばしばである。
よる決済がある。この取引にはカード会社、カード利用
者および加盟店の三者が関与している。この決済取引を
インターネットなどのネットワーク内において、たとえ
ば上記(2)の公開鍵方式により安全におこなおうとす
ると、その手順は図11に示すようなものとなる。
開鍵Ka’とを生成し(1)、この公開鍵Ka’を各加
盟店に送付しておく(2)。また、各加盟店はそれぞれ
自店用の一対の秘密鍵Kcと公開鍵Kc’とを生成して
おく(3)。
本人用の秘密鍵Kbと公開鍵Kb’とを生成する
(4)。そして、このうち公開鍵Kb’のみを、自己の
氏名や住所などの必要事項とともに、カード会社Aに送
付する(5)。なお、この秘密鍵Kbと公開鍵Kb’と
は、上記のようにBが生成してKb’をAに渡すのでな
く、Aが生成してKbをBに渡すのであってもよい。
受理すると、当該カード利用者Bのカード情報、具体的
にはBのカード番号やBから受け取った公開鍵Kb’、
その氏名や住所などを、Aの秘密鍵Kaで暗号化(6)
の上、Bに送付する(7)。
ージなどで、希望の商品(有形の物品だけでなく、無形
のサービスなども含むものとする)を注文する。具体的
には、商品名や個数、金額などの注文内容を、Bの秘密
鍵Kbにより暗号化し(8)、さらにこれにAから受け
取ったカード情報を追加する(9)ことで、所定のフォ
ーマットの注文書を作成する。そして、この注文書全体
を上記ホームページからダウンロード(10)した加盟
店Cの公開鍵Kc’で暗号化(11)の上、加盟店Cに
送付する(12)。
った注文書をCの秘密鍵Kcで復号し(13)、さらに
復号後の注文書内の、Aの秘密鍵Kaで暗号化されたカ
ード情報を、Aから受け取った(2)Aの公開鍵Ka’
で復号する(14)。
ようにBの公開鍵Kb’が含まれているので、これによ
り秘密鍵Kbで暗号化された注文内容が復号できる(1
5)。また、Kb’による復号が成功したことをもっ
て、Cは上記注文内容がKbにより暗号化されていたこ
と、すなわち上記注文が秘密鍵Kbを保持するB本人に
より発せられたことを確認することができる。
会社Aに対して、カード利用者Bの購入代金の支払いを
請求する(16)。カード会社Aでは利用総額の明細書
をカード利用者Bに送付して、その確認を得た後、カー
ド利用者Bの口座からの代金引き落としと、加盟店Cの
口座への代金振り込みをおこなう(17)。
暗号化と復号とを何度もおこなわなければならず、処理
が複雑・煩雑である。また、カード利用者Bはカード会
社Aから送付されたカード情報(7)を、Kc’による
暗号化のみ(11)で加盟店Cに送付する(12)た
め、たとえば加盟店CがKcで復号したBのカード情報
(13)を流用して注文書を偽造し、Bになりすまして
他の加盟店に注文を出すことを防止できない。
チェックは可能であるものの、不正使用の発見が代金引
き落とし後に遅れることも多く、その時点ではCの行方
が分からなくなっていることも多い。
加盟店が信用できるかどうかをカード会社Aあるいはカ
ード利用者Bが取引の都度調査するしかなくなるが、A
がインターネット上の店舗を漏れなく調査することは現
実的でなく、またBからの個別の問い合わせ(Cが正規
の加盟店であるかどうか、など)に逐一Aが応じるのも
負担が大きい。また、B個人の調査能力には限界がある
ことから、クレジットカードを持っていても、Cによる
カード番号の不正使用をおそれて電子決済を躊躇するユ
ーザーも多い。
の作成者がカード利用者本人であるか、あるいは加盟店
を装うなどして当該利用者からカード情報を入手した不
正取得者であるかの区別がつかないため、別途電子メー
ルなどで本人の確認を取らざるを得ない。しかし、作業
負担が大きいわりにたとえば確認メールの到着/不着で
本人と押し問答になるケースもあり、必ずしも安全に代
金が回収できるとは言えない。
ード番号を送付する方式、専用のプロバイダを介して取
引をおこなうことで、カード番号の送付を避ける方式な
ども提案されているが、毎回発行の手間がかかり、受け
取り相手も特定できない、プロバイダがマージンを取る
ことが多く、出店数が少ないなどの欠点がある。また、
プリペイドカードにより利用額/損害額を一定限度に制
限する方式などもあるが、購入の手間がかかる上に少し
でも限度額を超えるものは購入できず、使いにくいとい
った問題がある。
が難しいのは、従来の暗号化・復号化技術がもっぱら二
者間の通信を念頭に置いており、三者間の安全な通信を
おこなう用途には最適化されていないためである。
決するため、異なる三者間を経由するデータの送受信に
おいて、当該データの偽造・変造を防止するとともに、
最初の送信者と最後の受信者だけはデータの内容を容易
に閲覧することが可能なデータ送受信システム、データ
送受信方法およびその方法をコンピュータに実行させる
プログラムを記録したコンピュータ読み取り可能な記録
媒体を提供することを目的とする。
目的を達成するため、請求項1に記載の発明にかかるデ
ータ送受信システムは、第1、第2および第3の情報処
理装置間でデータを送受信するデータ送受信システムに
おいて、前記第1の情報処理装置がデータを第1の鍵に
より変換する第1の変換手段と、前記第1の変換手段に
より変換されたデータを送信する第1の送信手段と、を
備え、前記第2の情報処理装置が前記第1の送信手段か
ら送信されてきたデータを受信する第1の受信手段と、
前記第1の受信手段により受信されたデータを第2の鍵
により変換する第2の変換手段と、前記第2の変換手段
により変換されたデータを送信する第2の送信手段と、
を備え、前記第3の情報処理装置が前記第2の送信手段
から送信されてきたデータを受信する第2の受信手段
と、前記第2の受信手段により受信されたデータを第3
の鍵により変換する第3の変換手段と、を備えたことを
特徴とする。
後のデータの取得者はその直前の変換元による変換前の
データを捏造し、あるいは変換後のデータから復元した
変換前のデータを改竄して、当該変換元と同一の変換を
施すことはできない。
タ送受信システムは、第1および第2の情報処理装置間
でデータを送受信するデータ送受信システムにおいて、
前記第1の情報処理装置が第1の鍵により変換されたデ
ータをさらに第2の鍵により変換する第1の変換手段
と、前記第1の変換手段により変換されたデータを送信
する送信手段と、を備え、前記第2の情報処理装置が前
記送信手段から送信されてきたデータを受信する受信手
段と、前記受信手段により受信されたデータを第3の鍵
により変換する第2の変換手段と、を備えたことを特徴
とする。
後のデータの取得者はその直前の変換元による変換前の
データを捏造し、あるいは変換後のデータから復元した
変換前のデータを改竄して、当該変換元と同一の変換を
施すことはできない。
タ送受信システムは、前記請求項1または請求項2に記
載の発明において、前記第1の鍵により変換されたデー
タは、前記第2の鍵により変換されさらに前記第3の鍵
により変換されると前記第1の鍵による変換前の元のデ
ータとなることを特徴とする。
後のデータの取得者はその直前の変換元による変換前の
データを捏造し、あるいは変換後のデータから復元した
変換前のデータを改竄して、当該変換元と同一の変換を
施すことはできない一方で、2つ前の変換元による変換
前のデータは復元することができる。
タ送受信方法は、第1、第2および第3の情報処理装置
間でデータを送受信するデータ送受信方法において、前
記第1の情報処理装置で、データを第1の鍵により変換
する第1の変換工程と、前記第1の変換工程で変換され
たデータを、前記第1の情報処理装置から前記第2の情
報処理装置に送信する第1の送信工程と、前記第2の情
報処理装置で、前記第1の送信工程で送信されてきたデ
ータを第2の鍵により変換する第2の変換工程と、前記
第2の変換工程で変換されたデータを、前記第2の情報
処理装置から前記第3の情報処理装置に送信する第2の
送信工程と、前記第3の情報処理装置で、前記第2の送
信工程で送信されてきたデータを第3の鍵により変換す
る第3の変換工程と、を含んだことを特徴とする。
後のデータの取得者はその直前の変換元による変換前の
データを捏造し、あるいは変換後のデータから復元した
変換前のデータを改竄して、当該変換元と同一の変換を
施すことはできない。
タ送受信方法は、第1および第2の情報処理装置間でデ
ータを送受信するデータ送受信方法において、第1の鍵
により変換されたデータを、前記第1の情報処理装置で
さらに第2の鍵により変換する第1の変換工程と、前記
第1の変換工程で変換されたデータを、前記第1の情報
処理装置から前記第2の情報処理装置に送信する送信工
程と、前記送信工程で送信されてきたデータを、前記第
2の情報処理装置で第3の鍵により変換する第2の変換
工程と、を含んだことを特徴とする。
後のデータの取得者はその直前の変換元による変換前の
データを捏造し、あるいは変換後のデータから復元した
変換前のデータを改竄して、当該変換元と同一の変換を
施すことはできない。
タ送受信方法は、前記請求項4または請求項5に記載の
発明において、前記第1の鍵により変換されたデータ
は、前記第2の鍵により変換されさらに前記第3の鍵に
より変換されると前記第1の鍵による変換前の元のデー
タとなることを特徴とする。
後のデータの取得者はその直前の変換元による変換前の
データを捏造し、あるいは変換後のデータから復元した
変換前のデータを改竄して、当該変換元と同一の変換を
施すことはできない一方で、2つ前の変換元による変換
前のデータは復元することができる。
グラムは、前記請求項4〜請求項6のいずれか一つに記
載された方法をコンピュータによって実施させることが
可能となる。
発明によるデータ送受信システム、データ送受信方法お
よびその方法をコンピュータに実行させるプログラムを
記録したコンピュータ読み取り可能な記録媒体の好適な
実施の形態を詳細に説明する。
形態1によるデータ送受信システムのシステム構成につ
いて説明する。図1は、実施の形態1によるデータ送受
信システムのシステム構成を示す説明図である。図中、
101はカード会社Aの管理するコンピュータ、102
はカード利用者Bの保持するコンピュータ、103は加
盟店Cの管理するコンピュータであり、100は上記の
各コンピュータを相互に接続するネットワーク、具体的
にはインターネットを示している。
ータ送受信システムを構成する、個々のコンピュータの
ハードウエア構成について説明する。図2は、実施の形
態1によるコンピュータ101〜103のハードウエア
構成の一例を示す説明図である。なお、以下では説明の
便宜上、各コンピュータは同一のハードウエア構成を有
するものとする。
るCPUを、202は基本入出力プログラムを記憶した
ROMを、203はCPU201のワークエリアとして
使用されるRAMを、それぞれ示している。
がってHD(ハードディスク)205に対するデータの
リード/ライトを制御するHDD(ハードディスクドラ
イブ)を、205はHDD204の制御にしたがって書
き込まれたデータを記憶するHDを、それぞれ示してい
る。また、206はCPU201の制御にしたがってF
D(フロッピー(登録商標)ディスク)207に対する
データのリード/ライトを制御するFDD(フロッピー
ディスクドライブ)を、207はFDD206の制御に
したがって書き込まれたデータを記憶する着脱自在のF
Dを、それぞれ示している。
ンドウ、あるいは文字や画像などの各種データを表示す
るディスプレイを、209は通信回線210を介してイ
ンターネット100への/からのデータの送受信をおこ
なうネットワークI/F(インターフェース)を、それ
ぞれ示している。また、211は文字、数値、各種指示
などの入力のための複数のキーを備えたキーボードを、
212は各種指示の選択や実行、処理対象の選択、カー
ソルの移動などをおこなうマウスを、それぞれ示してい
る。
取るスキャナを、214は文字や画像を用紙上に印刷す
るプリンタを、215は着脱可能な記録媒体であるCD
−ROMを、216はCD−ROM215に対するデー
タのリードを制御するCD−ROMドライブを、200
は上記各部を接続するためのバスまたはケーブルを、そ
れぞれ示している。
ータ送受信システムの機能的構成について説明する。図
3は、実施の形態1によるデータ送受信システムの構成
を機能的に示す説明図である。
ュータ101は鍵生成部301a、鍵記憶部301b、
鍵送信部301c、カード情報記憶部301d、カード
情報暗号化部301eおよびカード情報送信部301f
を含む構成である。
2はカード情報受信部302a、カード情報記憶部30
2b、鍵受信部302c、カード情報変換部302d、
注文書作成部302eおよび注文書送信部302fを含
む構成である。
受信部303a、鍵記憶部303b、鍵送信部303
c、注文書受信部303d、カード情報記憶部303e
およびカード情報復号部303fを含む構成である。
05やFD207、あるいはCD−ROM215などの
各種記録媒体からRAM203に読み出されたプログラ
ムの命令にしたがって、CPU201などが命令処理を
実行することにより、後述するそれぞれの機能を実現す
るものである。また、特にカード利用者Bのコンピュー
タ102内の上記各部は、具体的にはブラウザのプラグ
インにより実現される。
処理に先立って、上記各部によりおこなわれる鍵の受け
渡し処理の手順を示すフローチャートである。以下この
フローチャートに沿って、上記各部の機能を説明する。
コンピュータ101は、その鍵生成部301aにより以
下で説明するY鍵・A鍵・U鍵の3つの鍵を生成する。
これらの鍵は、「Y鍵で暗号化されたものはA鍵による
変換後でなければU鍵で復号することはできず、A鍵で
暗号化されたものはU鍵による変換後でなければY鍵で
復号することはできず、またどの鍵、あるいはどの2つ
の鍵の組み合わせによっても他の鍵を特定することは困
難である」という条件を満たさなければならない。
てもよいが、ここでは従来技術の公開鍵方式の一種であ
る、RSA方式における鍵の導出方法を拡張・応用して
求める方法を示す。
の鍵は、下記のようにして導出される。まず、2つの素
数PおよびQを選び、「N=P*Q」と「L=最小公倍
数(P−1、Q−1)」の2つの値を求める。そして、
「D*M=n*L+1」が成立するDとMを求め(ただ
しnは任意の正の整数)、Dを秘密鍵、Mを公開鍵とす
る。
化と復号をおこなう。なお、「Data ^D」はDa
taのD乗を、また「mod N」はNで割った余りを
取るという剰余演算を、それぞれ示している。 暗号化:Coded=(Data ^D)mod N 復号 :Data =(Coded ^M)mod N
ので、「D*M=n*L+1」が成立するDとMを求め
る代わりに、「Y*A*U=n*L+1」が成立する
Y、AおよびUを求める。ただしY、A、Uはそれぞれ
n*L+1であってはならない。このようなY、Aおよ
びUの組は、「D(i)*M(i)=n*L+1」を満
足するDとMの組から、下記により求めることができ
る。
化と復号とを下記計算式によりおこなう。 暗号化:Coded =(Data ^Y)mod N ・・・(1) 変換 :Coded2=(Coded ^A)mod N ・・・(2) 復号 :Data =(Coded2 ^U)mod N ・・・(3)
る暗号化はカード会社Aにおける処理、(2)式による
変換はカード利用者Bにおける処理、また(3)式によ
る復号は加盟店Cにおける処理となる。
れ、ただ変換の目的や結果に着目してこのように呼ぶほ
うが分かりやすいので、以下では変換のうち特に変換前
のデータが平文であるような変換を暗号化、逆に変換後
のデータが平文であるような変換を復号と、それぞれ呼
ぶことにする。
ード会社Aのコンピュータ101は、上記で生成した3
つの鍵をその鍵記憶部301bに格納する。また、ステ
ップS403で上記のうちA鍵とU鍵とを、その鍵送信
部301cから加盟店Cのコンピュータ103、具体的
にはその鍵受信部303aに送信する。そして、ステッ
プS404で加盟店Cのコンピュータ103は、受信し
た2つの鍵をその鍵記憶部303bに格納する。
うに、一つのY鍵に対応するA鍵とU鍵との組は複数存
在する。そして、一つのカード会社Aに対して複数存在
する加盟店C以下の各加盟店には、カード会社Aが保持
する一つのY鍵に対応する、それぞれ異なるA鍵とU鍵
との組が渡される。
/受注処理に先立って、図3に示す各部によりおこなわ
れるカード情報の受け渡し処理の手順を示すフローチャ
ートである。以下このフローチャートに沿って、上記各
部の機能の説明を続ける。なお、このフローチャートに
よる処理は、カード会社Aが申込者Bからのカード利用
申し込みを受理した時点で開始される。
コンピュータ101は、そのカード情報記憶部301d
内の顧客データベースに、当該申込者(カード利用者
B)のカード情報、具体的にはそのカード番号、氏名、
住所、電話番号などを登録する。
ピュータ101はそのカード情報暗号化部301eにお
いて、カード情報記憶部301dから取り出したカード
利用者Bのカード情報を、鍵記憶部301bから取り出
したY鍵により暗号化する。すなわち、上述の(1)式
にしたがって、「Data」(ここでは平文のカード情
報)から「Coded」(Y鍵で暗号化後のカード情
報)を作成する。
のコンピュータ101は、Y鍵による変換後のカード情
報を、そのカード情報送信部301fからカード利用者
Bのコンピュータ102、具体的にはそのカード情報受
信部302aに送信する。そして、ステップS504で
カード利用者Bのコンピュータ102は、上記で受信し
たカード情報をそのカード情報記憶部302bに格納す
る。
よるデータ送受信システムにおける、商品の発注/受注
処理の手順を示すフローチャートである。以下このフロ
ーチャートに沿って、図3に示す各部の機能の説明を続
ける。なお、このフローチャートによる処理は、カード
利用者Bが加盟店Cのホームページなどで商品を発注し
たとき、具体的には所定の注文フォームなどに必要事項
を入力して、「OK」ボタンなどをクリックした時点で
開始される。
ピュータ102は、その鍵受信部302cにより、加盟
店Cのコンピュータ103に対してそのA鍵を送信する
よう要求する。そして、加盟店Cのコンピュータ103
はその鍵送信部303cで上記要求を受信すると、鍵記
憶部303bに格納されたA鍵を取り出して、要求元の
鍵受信部302cに返信する。
Bのコンピュータ102は、そのカード情報変換部30
2dにおいて、カード情報記憶部302bから取り出し
たカード情報を上記で受信したA鍵により変換する。す
なわち、上述の(2)式にしたがって、「Coded」
(Y鍵で暗号化後のカード情報)から「Coded2」
(Y鍵で暗号化後さらにA鍵で変換されたカード情報)
を作成する。
Bのコンピュータ102は、その注文書作成部302e
により、商品名や個数などからなる平文の注文内容に上
記で変換後のカード情報を付加することで、所定のフォ
ーマットの注文書を作成する。この後、ステップS60
4でこの注文書を注文書送信部302fから送信し、こ
れが加盟店Cのコンピュータ103の注文書受信部30
3dにより受信される。
ンピュータ103は、上記で受信した注文書内のカード
情報をそのまま(すなわち、Y鍵により暗号化されA鍵
により変換された状態のまま)カード情報記憶部303
eに格納する。他方、ステップS606でそのカード情
報復号部303fにおいて、受信した注文書内のカード
情報をU鍵により復号する。すなわち、上述の(3)式
にしたがって、「Coded2」(Y鍵で暗号化後さら
にA鍵で変換されたカード情報)から元の「Data」
(平文のカード情報)を復元する。
よるデータ送受信システムにおける、各コンピュータ間
でのデータの流れを模式的に示す説明図である。
生成し(1)、A鍵とU鍵の複数の組み合わせの中から
一つを選んで、各加盟店に送付しておく(2)。
の上(3)、各人に送付しておく(4)。
ページなどからそのA鍵をダウンロードして(5)、Y
鍵で暗号化後のカード情報をさらにこのA鍵で変換し
(6)、これを平文の注文内容に追加(7)して注文書
を作成し、加盟店Cに送付する(8)。なお、これらの
処理はブラウザのプラグインにより、注文フォームの送
信時に自動的に実行され、特段の操作は必要ない。そし
て、加盟店Cではカード利用者Bから受け取った注文書
内のカード情報をバックアップするとともに、これをU
鍵により復号する(9)。
社Aに対して、バックアップしておいたカード情報を請
求書に添付して、各利用者の購入代金の支払いを請求す
る(10)。
用者に送付するとともに、提出されたカード情報のバッ
クアップがU鍵で正常に復号できない場合、加盟店Cに
よる偽造の疑いがあると判断し、注文主とされている利
用者に別途購入有無の確認を求める。そして、この確認
が得られた場合や、U鍵での復号に異常がなかった場合
には、各利用者の口座からの代金引き落としと、各加盟
店の口座への代金振り込みをおこなう(11)。
に示す本発明では鍵の個数が半分で、暗号化や復号の手
続きも簡略化されていることが分かる。また、カード利
用者Bから加盟店Cに渡る(8)カード情報は、カード
会社Aから送付されてきたカード情報(4)がさらにA
鍵で変換された(6)ものであり、加盟店Cではこれを
U鍵で復号して平文に戻す(9)ことはできても、A鍵
による変換前の状態(すなわち、Y鍵により暗号化され
ただけの状態)に戻すことはできない。
は自店宛以外不可能である。なぜなら、他の加盟店C’
に対する注文書の偽造には、必ずY鍵により暗号化され
ただけの状態の(すなわち、カード会社Aから送付され
たままの状態の)カード情報が必要だからである。
書内のカード情報部分が自己のU’鍵で復号できれば、
当該カード情報はカード会社Aから送付された状態のカ
ード情報を保持するカード利用者B、すなわち正当な権
利者によって自己のA’鍵で変換されたものと分かり、
不正目的の加盟店Cがカード利用者Bになりすますなど
して、注文書を偽造したものではないと判断できる。
ータ送受信システムでは、3つの鍵による単純な暗号化
でありながら、カード情報の偽造が非常に困難なので、
三者間でのカード決済を簡易かつ安全におこなうことが
できる。
略したが、鍵送信部301cから鍵受信部303aへの
鍵の送信(図7の(2))、カード情報送信部301f
からカード情報受信部302aへのカード情報の送信
(同(4))、および注文書送信部302fから注文書
受信部303dへの注文書の送信(同(8))時には、
Y鍵・A鍵・U鍵とは別の通信用の鍵によって通信内容
を暗号化する。ただ、特に前二者については厳重な秘密
保持が必要なので、オンラインでなくオフライン、たと
えば郵便などによって送付をおこなうようにしてもよ
い。
態1は三者が実際に取引に関与する例であったが、現実
社会には共通の知人や公的機関の発行した推薦状、紹介
状、保証書、証明書などを信用して二者間で取り引きす
るケースなど、実質的に三者が関与しているとみること
ができる取引も存在する。そして、このような取引にお
いても、各種書面の偽造や変造がしばしば問題となるの
で、以下で説明する実施の形態2のように、3つの鍵に
よる暗号化や復号を各種の証書類に応用するのであって
もよい。
システムのシステム構成を示す説明図である。図中、8
01は証明者Aの保持するコンピュータ、802は被証
明者Bの保持するコンピュータ、803は被証明者Bと
取り引きする相手方Cの保持するコンピュータであり、
800は上記の各コンピュータを相互に接続するネット
ワーク、具体的にはインターネットを示している。な
お、各コンピュータのハードウエア構成は、図2に示し
た実施の形態1のそれと同様であるものとする。
送受信システムの構成を機能的に示す説明図である。同
図に示すように、証明者Aのコンピュータ801は鍵記
憶部901a、鍵選択部901b、鍵送信部901c、
証明事項記憶部901d、証明書作成部901e、証明
書暗号化部901fおよび証明書送信部901gを含む
構成である。
証明書受信部902a、鍵受信部902b、証明書変換
部902cおよび証明書送信部902dを含む構成であ
る。また、取引先Cのコンピュータ803は鍵受信部9
03a、鍵記憶部903b、鍵送信部903c、証明書
受信部903dおよび証明書復号部903eを含む構成
である。
05やFD207、あるいはCD−ROM215などの
各種記録媒体からRAM203に読み出されたプログラ
ムの命令にしたがって、CPU201などが命令処理を
実行することにより、後述するそれぞれの機能を実現す
るものである。
タ送受信システムにおける、証明書発行・提出処理の手
順を示すフローチャートである。以下このフローチャー
トに沿って、図9に示す各部の機能を説明する。
ンピュータ803はその鍵受信部903aから、証明者
Aのコンピュータ801に対してA鍵とU鍵とを送信す
るよう要求する。この要求をその鍵送信部901cによ
り受信した証明者Aのコンピュータ801は、ステップ
S1002でその鍵選択部901bにより、あらかじめ
生成されて鍵記憶部901aに格納されているA鍵とU
鍵との対のうち、まだ他の個人などに使用されていない
いずれかの一対を選択する。そして、ステップS100
3でこの選択されたA鍵とU鍵とを、鍵送信部901c
から要求元の鍵受信部903aに返信する。
たA鍵とU鍵とを、ステップS1004でその鍵記憶部
903bに格納するとともに、ステップS1005でそ
の鍵送信部903cから、被証明者Bのコンピュータ8
02の鍵受信部902bに送信する。
コンピュータ802は、その証明書受信部902aから
証明者Aのコンピュータ801に対して、証明書の発行
要求を送信する。この発行要求をその証明書送信部90
1gで受信した証明者Aのコンピュータ801は、ステ
ップS1007でその証明書作成部901eにより、証
明事項記憶部901dに蓄積された各種の証明事項、た
とえば住所や生年月日などの中から、上記発行要求中で
指定された事項を抽出して、所定のフォーマットの証明
書を作成する。
で証明書暗号化部901fにより、Y鍵で暗号化の上、
ステップS1009で証明書送信部901gから、要求
元の証明書受信部902aに返信する。なお、このY鍵
で暗号化後の証明書を、以下では「証明書の原本」ある
いは単に「原本」と呼ぶ。
のコンピュータ802は、その証明書変換部902cに
より、証明者Aから受信した証明書の原本を取引先Cか
ら受信したA鍵で変換する。その後、ステップS101
1でこの変換後の原本を、証明書送信部902dから取
引先Cのコンピュータ803の証明書受信部903dに
送信する。
コンピュータ803は、上記で受信した変換後の原本
を、その証明書復号部903eでU鍵により復号する。
できない限り、架空の証明書をY鍵で暗号化して、あた
かも証明者Aから発行されたかのように見せかけたり
(すなわち偽造)、あるいは証明者Aから受け取った原
本をY鍵で復号し、内容を改竄の上、再びY鍵で暗号化
したりする(すなわち変造)ことはできない。また、取
引先Cも被証明者Bから受け取った証明書を、その保持
するU鍵により平文に戻せるだけで、証明者AのY鍵が
入手できない以上、その偽造や変造は不可能である。無
理にこれらをおこなえば、U鍵による復号が不能か異常
となるので、不正行為の事実が発覚する。
り、証明書の受領者は逐一その証明者に照会しなくて
も、受け取った証明書がU鍵で正常に復号できたことを
もって、当該証明書が真正なものであることを確認でき
る。
証明書は、他の取引先では復号できないので(取引先ご
とにA鍵とU鍵とが異なるため)、紛失などの事故があ
っても意図しない相手に証明書を復号されてしまうこと
がない。被証明者が原本の変換の時点で、変換に使用す
る鍵により、当該証明書を閲覧できる相手を限定できる
と言ってもよい。
的機関、証明書としては戸籍謄本や住民票などの公的書
類が代表的なものであるが、これに限らず証明者や証明
書の記載事項はどのようなものであってもよい。
ーであって、一定期間にわたって登録住所に製品案内な
どが届いているユーザーは、それだけで住所の安定し
た、比較的信用できる顧客とみることができる。そこ
で、ソフトウエアの開発元が証明機関となり、ユーザー
登録日や登録製品名、最後に郵便物の送達が確認された
日などの各種事項のうち、各登録ユーザーから指定され
た任意の事項について証明書を作成し、暗号化の上交付
する。
やオークションなどでは詐欺などのトラブルが多発して
おり、たとえば通販会社では据え置き電話のある個人・
法人に顧客を絞ったり(携帯電話では信用が取れないた
め)、他の会社などから顧客リストを購入したりして、
多くの費用と労力をかけて顧客の選別をおこなってい
る。また、オークションでは各人の取引履歴を公開して
いるものもあるが、信用できる参加者でも最初は信用0
であり、逆に信用できない参加者でも別のIDを取得す
れば容易に別人を装うことができてしまう。
かも偽造・変造が困難なユーザー証明書であれば、通販
会社やオークションの主催者は、前もって証明書を提出
させるだけで、比較的信用できるユーザーに注文者や参
加者を絞り込むことができる。
いう従来評価されていなかった一種のステータスを、個
人の評価に結びつけることができる。さらに、証明機関
であるソフトウエア会社は、証明書の発行時やA鍵・U
鍵の交付(あるいは貸与)時に手数料を徴収できるほ
か、登録ユーザーの地位が社会的に評価されることにと
もない、ユーザー登録率の向上を期待することができ
る。
ムが広く運用されることで、従来おこなわれていた顧客
リストの闇取引がなくなり、意図しない相手への個人情
報の漏洩が低減してゆくことを期待できる。
ずしも通信販売やオークションなどの売買取引の相手方
に限らない。たとえば、参加者をあるソフトウエアの登
録ユーザーに限定している掲示板などにおいて、その管
理者にU鍵とA鍵を、また参加希望者にユーザー証明書
を、当該ソフトウエアの開発元からそれぞれ交付するよ
うにすれば、開発元への問い合わせや開発元からの回答
を要せず、管理者限りで容易に各希望者の参加資格の有
無を確認することができる。
からその取引先に対して証明書を提出するようにした
が、被証明者が多数の取引先に同一の証明をおこなわな
ければならないときは、逆に取引先のほうから被証明者
の証明書を取りにゆくようにしてもよい。
ページに、ソフトウエア会社から取得したユーザー証明
書と当該ソフトウエアのロゴを貼り付け、ロゴがクリッ
クされると専用のcgiが起動するようにしておく。そ
して、このcgiは起動時に閲覧者(すなわち取引先)
の保持するA鍵を要求し、取得したA鍵で証明書の原本
を変換の上、当該閲覧者に返信する。閲覧者は取得した
証明書をその保持するU鍵で復号して、当該被証明者の
ユーザー登録の詳細を確認することができる。
鍵とU鍵を特定の個人・法人に限定的に交付すること
で、証明書の内容がそれ以外の部外者に閲覧されること
を避けたが、逆に証明書の内容が世間にアピールしたい
ようなもの、一般への表示が義務づけられているもの、
あるいは少なくとも誰に見られても差し支えないような
ものであれば、これらの鍵を証明機関で公開するように
してもよい。
Ver.○の登録ユーザーです」という一文からなる証
明書を、当該ソフトウエアの開発元に申し込んで発行し
てもらう(もちろんY鍵により暗号化されているのでこ
の平文が読めるわけではない)。そして、当該開発元の
ホームページからダウンロードした汎用のA鍵で、この
証明書を変換し、このソフトウエアで作成した文書に埋
め込んでおく。文書の閲覧者は、上記ホームページから
ダウンロードした汎用のU鍵で変換後の証明書を復号
し、上記平文を得る。
するのでなく、ソフトウエア自体に組み込んでおき、た
とえばメニューから「ユーザー証明書の埋め込み」を選
択すると、指定されたデータがA鍵により変換されて文
書に組み込まれ、また「ユーザー証明書の表示」を選択
すると、文書に埋め込まれた変換後のデータがU鍵で復
号されて表示されるようにしてもよい。
埋め込む文書のハッシュキーを添付して、その全体をA
鍵で変換した上で当該文書に埋め込むようにしてもよ
い。この文書の閲覧者は、U鍵で変換後のハッシュキー
をY鍵を保持する開発元に送付し、Y鍵で復号されたハ
ッシュキーの返信を受けて、手元で計算したハッシュキ
ーの値と一致するかどうかを確認する。そして、両者が
一致していれば、当該文書には改竄がないものと判断す
ることができる。
は、データの授受に関与するのがカード会社・カード利
用者・加盟店、あるいは証明者・被証明者・被証明者の
相手方の三者であったために、Y鍵・A鍵・U鍵の三種
類の鍵を生成するようにしたが、当事者数(厳密には、
立場の異なる当事者数。当事者の種別、などと言っても
よい)がそれより多ければ、その数と同数の鍵を生成し
て本発明を応用することができるのは言うまでもない。
明によれば、第1、第2および第3の情報処理装置間で
データを送受信するデータ送受信システムにおいて、前
記第1の情報処理装置がデータを第1の鍵により変換す
る第1の変換手段と、前記第1の変換手段により変換さ
れたデータを送信する第1の送信手段と、を備え、前記
第2の情報処理装置が前記第1の送信手段から送信され
てきたデータを受信する第1の受信手段と、前記第1の
受信手段により受信されたデータを第2の鍵により変換
する第2の変換手段と、前記第2の変換手段により変換
されたデータを送信する第2の送信手段と、を備え、前
記第3の情報処理装置が前記第2の送信手段から送信さ
れてきたデータを受信する第2の受信手段と、前記第2
の受信手段により受信されたデータを第3の鍵により変
換する第3の変換手段と、を備えたので、変換後のデー
タの取得者はその直前の変換元による変換前のデータを
捏造し、あるいは変換後のデータから復元した変換前の
データを改竄して、当該変換元と同一の変換を施すこと
はできず、これによって、異なる三者間を経由するデー
タの送受信において、当該データの偽造・変造を防止す
ることが可能なデータ送受信システムが得られるという
効果を奏する。
1および第2の情報処理装置間でデータを送受信するデ
ータ送受信システムにおいて、前記第1の情報処理装置
が第1の鍵により変換されたデータをさらに第2の鍵に
より変換する第1の変換手段と、前記第1の変換手段に
より変換されたデータを送信する送信手段と、を備え、
前記第2の情報処理装置が前記送信手段から送信されて
きたデータを受信する受信手段と、前記受信手段により
受信されたデータを第3の鍵により変換する第2の変換
手段と、を備えたので、変換後のデータの取得者はその
直前の変換元による変換前のデータを捏造し、あるいは
変換後のデータから復元した変換前のデータを改竄し
て、当該変換元と同一の変換を施すことはできず、これ
によって、異なる三者間を経由するデータの送受信にお
いて、当該データの偽造・変造を防止することが可能な
データ送受信システムが得られるという効果を奏する。
記請求項1または請求項2に記載の発明において、前記
第1の鍵により変換されたデータは、前記第2の鍵によ
り変換されさらに前記第3の鍵により変換されると前記
第1の鍵による変換前の元のデータとなるので、変換後
のデータの取得者はその直前の変換元による変換前のデ
ータを捏造し、あるいは変換後のデータから復元した変
換前のデータを改竄して、当該変換元と同一の変換を施
すことはできない一方で、2つ前の変換元による変換前
のデータは復元することができ、これによって、異なる
三者間を経由するデータの送受信において、当該データ
の偽造・変造を防止するとともに、最初の送信者と最後
の受信者だけは当該データの内容を容易に閲覧すること
が可能なデータ送受信システムが得られるという効果を
奏する。
1、第2および第3の情報処理装置間でデータを送受信
するデータ送受信方法において、前記第1の情報処理装
置で、データを第1の鍵により変換する第1の変換工程
と、前記第1の変換工程で変換されたデータを、前記第
1の情報処理装置から前記第2の情報処理装置に送信す
る第1の送信工程と、前記第2の情報処理装置で、前記
第1の送信工程で送信されてきたデータを第2の鍵によ
り変換する第2の変換工程と、前記第2の変換工程で変
換されたデータを、前記第2の情報処理装置から前記第
3の情報処理装置に送信する第2の送信工程と、前記第
3の情報処理装置で、前記第2の送信工程で送信されて
きたデータを第3の鍵により変換する第3の変換工程
と、を含んだので、変換後のデータの取得者はその直前
の変換元による変換前のデータを捏造し、あるいは変換
後のデータから復元した変換前のデータを改竄して、当
該変換元と同一の変換を施すことはできず、これによっ
て、異なる三者間を経由するデータの送受信において、
当該データの偽造・変造を防止することが可能なデータ
送受信方法が得られるという効果を奏する。
1および第2の情報処理装置間でデータを送受信するデ
ータ送受信方法において、第1の鍵により変換されたデ
ータを、前記第1の情報処理装置でさらに第2の鍵によ
り変換する第1の変換工程と、前記第1の変換工程で変
換されたデータを、前記第1の情報処理装置から前記第
2の情報処理装置に送信する送信工程と、前記送信工程
で送信されてきたデータを、前記第2の情報処理装置で
第3の鍵により変換する第2の変換工程と、を含んだの
で、変換後のデータの取得者はその直前の変換元による
変換前のデータを捏造し、あるいは変換後のデータから
復元した変換前のデータを改竄して、当該変換元と同一
の変換を施すことはできず、これによって、異なる三者
間を経由するデータの送受信において、当該データの偽
造・変造を防止することが可能なデータ送受信方法が得
られるという効果を奏する。
記請求項4または請求項5に記載の発明において、前記
第1の鍵により変換されたデータは、前記第2の鍵によ
り変換されさらに前記第3の鍵により変換されると前記
第1の鍵による変換前の元のデータとなるので、変換後
のデータの取得者はその直前の変換元による変換前のデ
ータを捏造し、あるいは変換後のデータから復元した変
換前のデータを改竄して、当該変換元と同一の変換を施
すことはできない一方で、2つ前の変換元による変換前
のデータは復元することができ、これによって、異なる
三者間を経由するデータの送受信において、当該データ
の偽造・変造を防止するとともに、最初の送信者と最後
の受信者だけは当該データの内容を容易に閲覧すること
が可能なデータ送受信方法が得られるという効果を奏す
る。
記請求項4〜請求項6のいずれか一つに記載された方法
をコンピュータに実行させるプログラムを記録したこと
で、当該プログラムをコンピュータで読み取ることが可
能となり、これによって、前記請求項4〜請求項6のい
ずれか一つに記載された方法をコンピュータによって実
施することが可能な記録媒体が得られるという効果を奏
する。
ステム構成を示す説明図である。
成する、個々のコンピュータのハードウエア構成の一例
を示す説明図である。
成を機能的に示す説明図である。
ける、鍵の受け渡し処理の手順を示すフローチャートで
ある。
ける、カード情報の受け渡し処理の手順を示すフローチ
ャートである。
ける、商品の発注/受注処理の手順を示すフローチャー
トである。
ける、各コンピュータ間でのデータの流れを模式的に示
す説明図である。
ステム構成を示す説明図である。
成を機能的に示す説明図である。
おける、証明書発行・提出処理の手順を示すフローチャ
ートである。
る、各コンピュータ間でのデータの流れを模式的に示す
説明図である。
Claims (7)
- 【請求項1】 第1、第2および第3の情報処理装置間
でデータを送受信するデータ送受信システムにおいて、 前記第1の情報処理装置は、 データを第1の鍵により変換する第1の変換手段と、 前記第1の変換手段により変換されたデータを送信する
第1の送信手段と、を備え、 前記第2の情報処理装置は、 前記第1の送信手段から送信されてきたデータを受信す
る第1の受信手段と、 前記第1の受信手段により受信されたデータを第2の鍵
により変換する第2の変換手段と、 前記第2の変換手段により変換されたデータを送信する
第2の送信手段と、を備え、 前記第3の情報処理装置は、 前記第2の送信手段から送信されてきたデータを受信す
る第2の受信手段と、 前記第2の受信手段により受信されたデータを第3の鍵
により変換する第3の変換手段と、 を備えたことを特徴とするデータ送受信システム。 - 【請求項2】 第1および第2の情報処理装置間でデー
タを送受信するデータ送受信システムにおいて、 前記第1の情報処理装置は、 第1の鍵により変換されたデータをさらに第2の鍵によ
り変換する第1の変換手段と、 前記第1の変換手段により変換されたデータを送信する
送信手段と、を備え、 前記第2の情報処理装置は、 前記送信手段から送信されてきたデータを受信する受信
手段と、 前記受信手段により受信されたデータを第3の鍵により
変換する第2の変換手段と、 を備えたことを特徴とするデータ送受信システム。 - 【請求項3】 前記第1の鍵により変換されたデータ
は、前記第2の鍵により変換されさらに前記第3の鍵に
より変換されると前記第1の鍵による変換前の元のデー
タとなることを特徴とする前記請求項1または請求項2
に記載のデータ送受信システム。 - 【請求項4】 第1、第2および第3の情報処理装置間
でデータを送受信するデータ送受信方法において、 前記第1の情報処理装置で、データを第1の鍵により変
換する第1の変換工程と、 前記第1の変換工程で変換されたデータを、前記第1の
情報処理装置から前記第2の情報処理装置に送信する第
1の送信工程と、 前記第2の情報処理装置で、前記第1の送信工程で送信
されてきたデータを第2の鍵により変換する第2の変換
工程と、 前記第2の変換工程で変換されたデータを、前記第2の
情報処理装置から前記第3の情報処理装置に送信する第
2の送信工程と、 前記第3の情報処理装置で、前記第2の送信工程で送信
されてきたデータを第3の鍵により変換する第3の変換
工程と、 を含んだことを特徴とするデータ送受信方法。 - 【請求項5】 第1および第2の情報処理装置間でデー
タを送受信するデータ送受信方法において、 第1の鍵により変換されたデータを、前記第1の情報処
理装置でさらに第2の鍵により変換する第1の変換工程
と、 前記第1の変換工程で変換されたデータを、前記第1の
情報処理装置から前記第2の情報処理装置に送信する送
信工程と、 前記送信工程で送信されてきたデータを、前記第2の情
報処理装置で第3の鍵により変換する第2の変換工程
と、 を含んだことを特徴とするデータ送受信方法。 - 【請求項6】 前記第1の鍵により変換されたデータ
は、前記第2の鍵により変換されさらに前記第3の鍵に
より変換されると前記第1の鍵による変換前の元のデー
タとなることを特徴とする前記請求項4または請求項5
に記載のデータ送受信方法。 - 【請求項7】 前記請求項4〜請求項6のいずれか一つ
に記載された方法をコンピュータに実行させるプログラ
ム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001072690A JP3959240B2 (ja) | 2001-03-14 | 2001-03-14 | 情報処理装置、データ送受信システム、データ送受信方法およびデータ送受信プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001072690A JP3959240B2 (ja) | 2001-03-14 | 2001-03-14 | 情報処理装置、データ送受信システム、データ送受信方法およびデータ送受信プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002281020A true JP2002281020A (ja) | 2002-09-27 |
JP3959240B2 JP3959240B2 (ja) | 2007-08-15 |
Family
ID=18930237
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001072690A Expired - Fee Related JP3959240B2 (ja) | 2001-03-14 | 2001-03-14 | 情報処理装置、データ送受信システム、データ送受信方法およびデータ送受信プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3959240B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009501981A (ja) * | 2005-07-15 | 2009-01-22 | レボリューション マネー,インコーポレイテッド | 金融及びデータ取引を新規実行し管理するシステム及び方法 |
CN112905945A (zh) * | 2019-11-19 | 2021-06-04 | 中移物联网有限公司 | 计费方法、装置及可读存储介质 |
-
2001
- 2001-03-14 JP JP2001072690A patent/JP3959240B2/ja not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009501981A (ja) * | 2005-07-15 | 2009-01-22 | レボリューション マネー,インコーポレイテッド | 金融及びデータ取引を新規実行し管理するシステム及び方法 |
CN112905945A (zh) * | 2019-11-19 | 2021-06-04 | 中移物联网有限公司 | 计费方法、装置及可读存储介质 |
CN112905945B (zh) * | 2019-11-19 | 2023-08-15 | 中移物联网有限公司 | 计费方法、装置及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
JP3959240B2 (ja) | 2007-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU751404B2 (en) | Symmetrically-secured electronic communication system | |
US6061792A (en) | System and method for fair exchange of time-independent information goods over a network | |
US20100153273A1 (en) | Systems for performing transactions at a point-of-sale terminal using mutating identifiers | |
KR20100054757A (ko) | 대역밖 인증을 이용한 지불 거래 처리 | |
JP2002091299A (ja) | 電子署名システム、電子署名方法、電子署名の仲介方法、電子署名の仲介システム、情報端末および記録媒体 | |
US11522719B2 (en) | Systems for producing and maintaining verified electronic signatures | |
EP3633574A2 (en) | Data structure, transmission device, receiving device, settlement device, method, and computer program | |
JP6807734B2 (ja) | 中継サーバ、及び中継プログラム | |
US10984415B2 (en) | System and methods for using limit-use encrypted code to transfer values securely among users | |
US12002019B2 (en) | Data structure, transmission device, receiving device, settlement device, method, and computer program | |
US20090037340A1 (en) | Digital certification method and apparatus | |
KR100468031B1 (ko) | 자기앞 전자수표 발행 및 결제방법 | |
Ahmad et al. | Design and Implementation of a Secure QR Payment System Based on Visual Cryptography | |
JP3449894B2 (ja) | ネットワーク取引システム、そのプログラムを記録した記録媒体、端末装置および本人確認方法 | |
JP3959240B2 (ja) | 情報処理装置、データ送受信システム、データ送受信方法およびデータ送受信プログラム | |
US20130132726A1 (en) | Digital certification method and apparatus | |
TW201541376A (zh) | 以金融憑證進行網路投保之系統及其方法 | |
US20240154943A1 (en) | System and methods of crypto chat | |
Tiwari et al. | An Efficient and Secure Micro-payment Transaction Using Shell Cryptography | |
CA2295603C (en) | Symmetrically-secured electronic communication system | |
KR20230082150A (ko) | 전자계약시스템 및 이를 위한 전자계약서 수발신 알고리즘 | |
TWI229999B (en) | Online parallel shopping registration and certification application method with consistent security and device thereof | |
CN117997560A (zh) | 企业身份验证方法及设备 | |
CN113793149A (zh) | 离线交易认证系统、方法及中心服务器、客户端 | |
Zachariah | A PROPOSED ONLINE SHOPPING AND PAYMENT FRAMEWORK WITH APPLICATION OF ENCRYPTION AND STEGANOGRAPHY FOR ENHANCED SECURITY |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040219 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040224 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040426 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20040601 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040802 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20040806 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20040924 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070410 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070514 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100518 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100518 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100518 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130518 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130518 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160518 Year of fee payment: 9 |
|
LAPS | Cancellation because of no payment of annual fees |