JP2003309553A - 携帯端末を使用した暗号化情報送信システム - Google Patents

携帯端末を使用した暗号化情報送信システム

Info

Publication number
JP2003309553A
JP2003309553A JP2002115671A JP2002115671A JP2003309553A JP 2003309553 A JP2003309553 A JP 2003309553A JP 2002115671 A JP2002115671 A JP 2002115671A JP 2002115671 A JP2002115671 A JP 2002115671A JP 2003309553 A JP2003309553 A JP 2003309553A
Authority
JP
Japan
Prior art keywords
information
communication terminal
input
encrypted
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002115671A
Other languages
English (en)
Inventor
Nobuyuki Takahashi
伸幸 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2002115671A priority Critical patent/JP2003309553A/ja
Publication of JP2003309553A publication Critical patent/JP2003309553A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】通信端末から情報を暗号化して送信する際に、
通信端末の情報記録部に暗号鍵を保管する方法では、鍵
を保管した通信端末を常に携帯していなければならな
い。また、ICカードに鍵を保管する方法では、利用者
の通信端末を使用する場合でも通信端末とICカード
を、専用の読み取り装置を介して接続しなければならな
い。 【解決手段】上記課題を解決するために、送受信手段を
有する通信端末から暗号化された情報を送信先に送信す
るシステムであって、通信端末は、通信端末の入力手段
によって入力された平文情報を通信端末に接続された携
帯端末の暗号化手段によって暗号化し、入力された情報
全てを暗号化情報として送信先に送信する携帯端末を使
用した暗号化情報送信システムを提供する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、通信端末から情報
を送信する際に、通信端末に接続された携帯端末によっ
て情報を暗号化して送信するシステムに関する。
【0002】
【従来の技術】近年、インターネットの普及に伴って通
信端末間で情報交換が瞬時に行われ、便利になった反
面、送信されるデータや、情報が複数のサーバやネット
ワークを経由するためにこれらデータや、情報が送信途
中に第三者に漏洩したり、改竄、成りすまし、否認など
の不正に巻き込まれる危険性が増加している。このよう
な不正、特に情報の漏洩や、改竄を防止するために、通
信端末から送信される情報を暗号化する各種の方法が開
示されている。暗号化の方式には、情報の暗号化及び復
号のために単一の鍵を使用する共通(共有ともいう。)
鍵暗号方式や、暗号化及び復号のために1対の鍵を使用
する公開鍵暗号方式、ハッシュ関数(片方向暗号)方式
がある。公開鍵暗号方式では、公開鍵を認証するために
第三者機関である認証局などが本人確認のための電子証
明書を発行している。また、公開鍵暗号方式では1対の
鍵、即ち、秘密鍵と、公開鍵を安全に保管し、安全に使
用するために、パーソナルコンピュータの記憶部や、I
Cカードの記憶部に外部から読み出せない状態で保管す
る方法が開示されている。
【0003】図6を参照して開示されている従来の技術
の一例について説明する。通信端末200にICカード
リーダライタ300が接続され、ICカードリーダライ
タにはICカード400が装着されている。通信端末
は、情報入力画面210に入力フォーマットを表示し、
利用者は、フォーマットの入力説明書にしたがって情報
を入力する。ICカードのICチップの情報記録部に
は、暗号化のための秘密鍵が読出し不可能な状態で格納
され、また、公開鍵と、第三者機関によって発行された
電子証明書が読出しできる状態で格納されている。利用
者が通信端末の操作部220から入力画面に情報を入力
すると、通信端末は、接続されたICカードに入力情報
を送信し、ICカードの中に格納されている秘密鍵によ
って情報を暗号化し、通信端末に返送する。
【0004】通信端末は、前記秘密鍵と対を成す公開鍵
と、この公開鍵の電子証明書を事前に送信先に送信し公
開しておく。通信端末が前述の暗号化情報を送信先に送
信すると、送信先では、事前に入手している前記公開鍵
によって暗号化情報を復号する。
【0005】
【発明が解決しようとする課題】しかし、従来の方法に
は少なくとも2つの課題がある。第1の課題は、通信端
末の情報記録部に鍵を保管する方法では、鍵を保管して
いる通信端末を常に携帯していなければならない。第2
の課題は、ICカードに鍵を保管する方法では、利用者
の通信端末を使用する場合でも通信端末とICカード
を、専用の読み取り装置を介して接続しなければならな
い。
【0006】
【課題を解決するための手段】上記課題を解決するため
に、本発明の携帯端末を使用した暗号化情報送信システ
ムの請求項1に記載の発明は、送受信手段を有する通信
端末から暗号化された情報を送信先に送信するシステム
であって、通信端末は、通信端末の入力手段によって入
力された平文情報を通信端末に接続された携帯端末の暗
号化手段によって暗号化し、入力された情報全てを暗号
化情報として送信先に送信することを特徴とするもので
ある。
【0007】また、請求項2に記載の発明は、請求項1
に記載の発明において、前記携帯端末は、少なくとも情
報格納部、操作部、表示部、送受信部を備えていること
を特徴とするものである。
【0008】また、請求項3に記載の発明は、請求項2
に記載の発明において、前記暗号化手段は、暗証番号入
力手段によって携帯端末の前記操作部から入力された暗
証番号が、携帯端末の前記情報格納部に格納された暗証
番号と一致していた場合に実行されることを特徴とする
ものである。
【0009】
【発明の実施の形態】以下、図面を参照して本発明の携
帯端末を使用した暗号化情報送信システムについて説明
する。図1は、本発明の携帯端末を使用した暗号化情報
送信システムの機器構成について説明するための図、図
2は、暗号化のための鍵生成と電子証明書作成手順につ
いて説明するための図、図3は、送信情報の作成手順に
ついて説明するための図、図4は、送信情報の暗号化手
順について説明するための図、図5は、電子署名情報送
信手順について説明するための図、図6は、従来の暗号
化情報送信システムについて説明するための図、図7
は、電子フォーム様式の情報入力画面の一例について説
明するための図、図8は、実施例の説明図、である。
【0010】図1において、デスクトップ型通信端末2
と、携帯端末1が無線で接続されている。携帯端末1を
無線による交信手段として使用する場合は、通信端末2
と携帯端末1はケーブル12で接続できるようになって
いる。デスクトップ型通信端末2にはディスプレーと、
キーボードが接続されており、外部の通信端末に情報を
送信する場合は、例えばディスプレー画面に送信先の入
力画面を呼出し、情報入力画面21の入力様式にしたが
って操作部(キーボード)20から情報を入力する。図
1では、携帯端末1を携帯電話機の例で表示している。
【0011】携帯端末(携帯電話機)1には表示部11
や、操作部13、表示していないが送受信用のアンテ
ナ、イヤホーン端子、電力供給端子等が設けられてい
る。企業などの社内で通信端末を使用する場合は、デス
クトップ型が多く、通信端末の送受信端子と、会社の交
換機と接続するための接続端子がケーブルによって接続
されている。前記デスクトップ型の通信端末のほかに場
所を取らないノート型通信端末を使用している場合もあ
る。
【0012】携帯端末を使用した暗号化情報送信システ
ムに使用する暗号化のための電子証明書は、本発明では
携帯端末1に格納されている。通信端末2の操作部20
により入力された入力情報は、送信先に送信される前に
通信端末2の一時記憶部から携帯端末1に送信される。
携帯端末は、受信した入力情報を暗号化された情報とし
て通信端末に返信し、通信端末2は受信した暗号化情報
を送受信部23から送信先に送信する。
【0013】図2を参照して鍵生成と電子証明書取得手
順について説明する。本実施の形態では、公開鍵暗号方
式による秘密鍵及び公開鍵の鍵対を通信端末で生成する
こととし、図2では、この鍵対を通信端末から携帯端末
への書き込む手順について説明する。公開鍵暗号方式で
は、公開鍵で暗号化した情報は、これと対を成す秘密鍵
でしか復号できず、逆に、秘密鍵で暗号化した情報は、
これと対を成す公開鍵でしか復号できないという特徴を
有する。
【0014】まず、前述の鍵対を生成、または、取得す
る(S201)。この鍵対は、自分で生成しても、外部
機関で生成してもかまわない。次に、鍵対が本人のもの
であることを証明するために、第三者機関である認証機
関に証明書を発行してもらう。第三者機関は、証明書の
発行に関しては依頼人が本人であることを確認した上で
電子証明書を作成、発行する(S202)。発行された
電子証明書は、公開される公開鍵に添付され、間違いな
く本人が公開した鍵であることの証となる。取得した秘
密鍵と、公開鍵、及び、電子証明書を通信端末から、通
信端末に接続された携帯端末の情報格納部に格納する
(S203)。携帯端末に格納された鍵対、及び、電子
証明書は、本人以外の第三者が読み出すことはできない
ように暗証番号などによって保護する。
【0015】図3を参照して、送信先に送信する送信情
報を作成する手順について説明する。まず、送信者は、
通信端末を操作して送信先にアクセスする(S31
1)。次に通信端末を操作して目的とする送信先の入力
画面を呼び出す(S312)。次いで、入力画面の入力
案内にしたがって送信情報を入力する(S313)。入
力された入力情報は、情報コードが添付されて一時保
管される。更に、必要な場合は改竄のチェック用に、情
報のハッシュデータを生成して一時保管する。
【0016】図3に示す送信情報作成手順で、入力枠付
き入力画面に入力する場合について、図7を参照して説
明する。図7に表示した入力フォーマットは、電子フォ
ームの形式に則っている。例えば、複数の顧客を対象に
ネット上で商品を販売する場合、入力枠2101に購入
者の住所情報、入力枠2102に購入希望商品情報、入
力枠2103に支払いの手段情報が入力され、確認ボタ
ンが押されると入力枠に入力された内容によって自動的
に暗号処理されて送信される。電子フォーム様式で設計
された入力画面では、入力された情報は枠に連動してい
るプログラムによって自動的に必要な処理が行われる。
例えば、複数の入力枠があって、それぞれの枠に数字を
入力する画面設定で、最後の枠が合計になっている場
合、前記複数の枠に数字を入力するとプログラムによっ
て最後の枠の数字が自動的に合計の数字になっている。
また、入力枠の項目によっては自動的に暗号化プログラ
ムが実行されるようになっているため、送信情報は漏洩
などの不正から自動的に保護される。
【0017】図4を参照して送信される情報の暗号化手
順について説明する。通信端末の入力画面に入力された
情報を通信端末に接続された携帯端末に送信して、携帯
端末に格納されている秘密鍵によって暗号化し、暗号化
された情報として通信端末に回収する。送信情報で暗号
化の対象となる情報は、画面に表示されている全情報の
場合と、画面に入力された情報のみの場合がある。通
常、情報量が少ない後者、即ち入力された情報のみとす
る場合が多い。
【0018】この実施の形態では、送信者は取得した公
開鍵と電子証明書を事前に送信先に送信済みで、暗号化
する情報を入力情報のみとする場合について説明する。
まず、前記通信端末により入力された入力枠の中の入力
情報は、通信端末の一時記憶部に保管された後、接続
ケーブルを介して携帯端末に送信される。携帯端末は通
信端末から送信された暗号化のための入力情報を受信す
る(S411)。受信された入力情報には入力枠毎に
識別コードが添付されている。携帯端末は、識別コード
別にプログラムされた手順にしたがって格納している秘
密鍵で暗号化し(S412)、暗号化情報として通信
端末に送信(返信)する(S413)。このように、携
帯端末に格納されている秘密鍵は、携帯端末内部での作
業にのみ使用され、決して携帯端末の外に読み出される
ことはない。
【0019】図5を参照して送信情報に電子署名を行う
場合の手順について説明する。図4で説明した暗号化情
報が携帯端末から接続ケーブルなどを介して通信端末
に送信される。通信端末は、携帯端末から暗号化情報を
受信する(S512)。通信端末は、携帯端末に公開鍵
と、電子証明書を送信するように指示を出す(S51
3)。携帯端末は、携帯端末情報記録部500に格納し
ている公開鍵と、公開鍵の電子証明書(501)を通信
端末に送信する。公開鍵は、電子証明書に含まれる場合
があり、したがって通信端末に送信されるのは電子証明
書のみの場合もある。
【0020】通信端末は、先に一時保管された暗号化情
報のハッシュデータを暗号化して前記暗号化情報に添付
し送信先に送信する(S514)。送信文(送信情報)
に暗号化されたハッシュデータを添付することを電子署
名という
【0021】携帯端末情報記録部には、公開鍵と秘密鍵
のペア(対)が電子証明書と一緒に1組だけ格納されて
いる場合や、識別コードが添付された状態で複数ペア格
納されている場合がある。また、携帯端末情報記録部に
は、どの用途に対し、どの鍵対が使用された、または、
使用されるかの情報が格納されているので、通信端末に
一覧表にして表示することができる。
【0022】(実施例)図1、図8を参照して、クレジ
ット会員が、クレジットカード会社に登録してある会員
情報に変更が生じ、変更情報を通信端末から送信する実
施例について説明する。クレジットカード会社の変更届
画面は、クレジットカード会社のホームページに組み込
まれているが、電子フォーム化はされていない。クレジ
ット会員は、クレジットカード会員として加入する際
に、クレジット会社に電子証明書付き公開鍵を登録して
ある。また、この公開鍵に対応する秘密鍵を会員本人が
所有する携帯電話機に格納している。
【0023】会員が住居を変更したために、クレジット
カード会社に登録している住所、引き落とし口座の変更
が必要になった。そのために、会社のインターネット接
続端末(通信端末)から、クレジット会社のWebサー
バに変更情報を送り、登録済みの会員情報の一部を変更
することにした。
【0024】まず、会員は、図1に示す携帯電話(携帯
端末)1の公開鍵格納部にアクセスする。前記携帯電話
は、会員の所有する携帯電話機で、電話機の情報記録部
にアクセスするためには、暗証番号を入力し携帯電話機
に登録されている暗証番号と照合されなければならな
い。携帯電話1は、暗証番号を入力する指示画面を表示
する。会員は携帯電話(1)の操作部13の操作ボタン
によって8桁の暗証番号を入力した。照合するための実
行ボタンを押すと入力された暗証番号と携帯電話に格納
されている暗証番号が一致していたことを示すメッセー
ジが表示され、携帯電話の表示部11が分野別電子証明
書一覧を示す、電子証明書選択画面に切り替わった。ク
レジット用と表示してある番号を選択して画面を固定し
た。
【0025】次に、携帯電話機(1)と前記会社の通信
端末2を接続ケーブル12で接続する。会社の通信端末
のブラウザからクレジットカード会社のWebサーバに
アクセスし、個人情報変更用の画面を開く。ダウンロー
ドしたクレジットカード会社の変更届画面22に対し、
図8に示す如く、会員コード2201、氏名2202、
旧住所2203、新住所2204、旧引落口座220
5、新引落口座2206を入力した。入力が終了したの
で入力画面の“入力終了”ボタン2207を押した。入
力情報は、通信端末から接続ケーブルを介して接続され
ている携帯電話機に送信された。携帯電話機は、通信端
末に入力された情報を受信し、受信した情報をクレジッ
トカード会社向けの秘密鍵で暗号化し、通信端末に返信
した。通信端末は、携帯電話機から受信した暗号化変更
届情報をクレジット会社のWebサーバに送信した。
【0026】
【発明の効果】本発明の携帯端末を使用した暗号化情報
送信システムを利用することによって、以下のような効
果を享受することができる。 (1)鍵と電子証明書が、常時携帯される携帯電話機に
格納されているため、あらゆる通信端末で使用でき、送
信情報の不正使用を防止することができる。 (2)携帯電話機の操作部と表示部で、電子証明書の選
択、使用履歴の確認、電子証明書の変更ができ、また、
携帯電話機の機能を利用して、電子証明書の有効性確認
等を行うことができる。 (3)送信する情報を全て暗号化情報とすることによ
り、送信中の情報の漏洩を防止することができる。
【図面の簡単な説明】
【図1】本発明の携帯端末を使用した暗号化情報送信シ
ステムの機器構成について説明するための図
【図2】通信端末による公開鍵生成と電子証明書取得手
順について説明するための図
【図3】送信情報の作成手順について説明するための図
【図4】送信情報の暗号化手順について説明するための
【図5】電子署名情報送信手順について説明するための
【図6】従来の暗号化情報送信システムについて説明す
るための図
【図7】電子フォーム様式の情報入力画面の一例につい
て説明するための図
【図8】実施例の説明図
【符号の説明】 1 携帯端末 2,200 通信端末 11 表示部 12 ケーブル 13,20,220 操作部 21,210 情報入力画面 22 変更事項入力画面 23 送受信部 300 ICカードリーダライタ 400 ICカード 500 携帯端末情報記録部 501 公開鍵及び電子証明書 2101〜2103 入力枠 2201〜2207 入力枠

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】送受信手段を有する通信端末から暗号化さ
    れた情報を送信先に送信するシステムであって、 通信端末は、通信端末の入力手段によって入力された平
    文情報を通信端末に接続された携帯端末の暗号化手段に
    よって暗号化し、入力された情報全てを暗号化情報とし
    て送信先に送信することを特徴とする携帯端末を使用し
    た暗号化情報送信システム。
  2. 【請求項2】前記携帯端末は、少なくとも情報格納部、
    操作部を備えていることを特徴とする請求項1に記載の
    携帯端末を使用した暗号化情報送信システム。
  3. 【請求項3】前記暗号化手段は、暗証番号入力手段によ
    って携帯端末の前記操作部から入力された暗証番号が、
    携帯端末の前記情報格納部に格納された暗証番号と一致
    していた場合に実行されることを特徴とする請求項2に
    記載の携帯端末を使用した暗号化情報送信システム。
JP2002115671A 2002-04-18 2002-04-18 携帯端末を使用した暗号化情報送信システム Withdrawn JP2003309553A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002115671A JP2003309553A (ja) 2002-04-18 2002-04-18 携帯端末を使用した暗号化情報送信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002115671A JP2003309553A (ja) 2002-04-18 2002-04-18 携帯端末を使用した暗号化情報送信システム

Publications (1)

Publication Number Publication Date
JP2003309553A true JP2003309553A (ja) 2003-10-31

Family

ID=29396869

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002115671A Withdrawn JP2003309553A (ja) 2002-04-18 2002-04-18 携帯端末を使用した暗号化情報送信システム

Country Status (1)

Country Link
JP (1) JP2003309553A (ja)

Similar Documents

Publication Publication Date Title
US11647385B1 (en) Security system for handheld wireless devices using time-variable encryption keys
CN100533456C (zh) 安全代码生成方法和使用方法及用于其的可编程设备
EP2701416B1 (en) Mobile Electronic Device And Use Thereof For Electronic Transactions
CN100539581C (zh) 向用户设备提供一组访问码
JP5802137B2 (ja) 安全なプライベート・データ記憶装置を有する集中型の認証システム、および方法
US7107246B2 (en) Methods of exchanging secure messages
CN1889419B (zh) 一种实现加密的方法及装置
JP2011513839A (ja) 無線による金銭取引を行うためのシステムおよび方法
JP2018522353A (ja) サーバベースド支払のための認証システム及び方法
US10089627B2 (en) Cryptographic authentication and identification method using real-time encryption
JP2009526321A (ja) 変化する識別子を使用して販売時点情報管理端末において取引を実行するためのシステム
US20170154329A1 (en) Secure transaction system and virtual wallet
US20080172339A1 (en) Method and system for authenticating transactions
JP2002259866A (ja) 携帯端末接続型カードリーダ装置及びそれを用いた認証決済方法
KR101914649B1 (ko) 디바이스 및 자동화기기를 이용한 무선구간 인증 방법
US20050138429A1 (en) Data communication intermediation program and apparatus for promoting authentication processing in cooperation with purchaser portable terminal having personal identification information and communication function
KR101914650B1 (ko) 디바이스 및 자동화기기를 이용한 무선구간 인증 시스템 및 방법
JP2003309552A (ja) 携帯端末による電子証明書の管理システム
JP4480310B2 (ja) カード決済を行うためのコンピュータシステム
KR101228856B1 (ko) 고유정보를 가진 휴대단말 내에서의 개인정보 저장 및 이용 방법
CN1889420B (zh) 一种实现加密的方法
JP5363134B2 (ja) 携帯無線通信端末、認証システム、携帯無線通信端末の認証方法、携帯無線通信端末の認証プログラム
JP2006215761A (ja) 身分証明データ管理装置及びこれを用いた身分照会システム、身分照会方法、身分照会用プログラム
JP2003309553A (ja) 携帯端末を使用した暗号化情報送信システム
JP2003244129A (ja) 携帯端末による電子署名システム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20050705