JP2013187698A - Secret information transmission method and system for transmitting different pieces of secret information from terminal to each company server - Google Patents

Secret information transmission method and system for transmitting different pieces of secret information from terminal to each company server Download PDF

Info

Publication number
JP2013187698A
JP2013187698A JP2012050605A JP2012050605A JP2013187698A JP 2013187698 A JP2013187698 A JP 2013187698A JP 2012050605 A JP2012050605 A JP 2012050605A JP 2012050605 A JP2012050605 A JP 2012050605A JP 2013187698 A JP2013187698 A JP 2013187698A
Authority
JP
Japan
Prior art keywords
information
server
operator
key
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012050605A
Other languages
Japanese (ja)
Inventor
Takao Kojima
孝夫 小島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2012050605A priority Critical patent/JP2013187698A/en
Publication of JP2013187698A publication Critical patent/JP2013187698A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a secret information transmission method and system for allowing an authentication server to perform terminal authentication when a terminal transmits different pieces of secret information to multiple company servers, and allowing the authentication server not to be able to decode the different pieces of secret information to be transmitted to the respective company servers.SOLUTION: After an authentication server authenticates a terminal, the terminal generates first encryption information by encrypting first information to be transmitted to a settlement company server with the use of a settlement company key, generates second encryption information by encrypting second information to be transmitted to a delivery company server with the use of a delivery company key, and transmits the pieces of encryption information to the authentication server. The authentication server generates first signature encryption information by giving a signature to the first encryption information with the use of an authenticator key, and generates second signature encryption information by giving a signature to the second encryption information with the use of an authenticator key. Then, the first signature encryption information is transmitted to the first company server, and the second signature encryption information is transmitted to the second company server.

Description

本発明は、端末からサーバへ秘匿情報を送信する技術に関する。秘匿情報とは、例えばユーザの個人情報であって、その秘匿性を確保して送信する技術に関する。   The present invention relates to a technique for transmitting confidential information from a terminal to a server. The confidential information is, for example, personal information of the user, and relates to a technology for transmitting the confidential information.

従来、端末とサーバとの間で、インターネットを介して暗号化したデータを送受信するプロトコルとして、例えばTLS(Transport Layer Security)やSSL(Secure Socket Layer)がある。これは、WWW(World Wide Web)やFTP(File Transfer Protocol)のデータを暗号化する技術であって、例えばクレジットカード番号や住所、電話番号のような個人情報を、秘匿性を確保して安全に送信することができる。TLSやSSLは、公開鍵暗号や秘密鍵暗号、デジタル証明書、ハッシュ関数などのセキュリティ技術を組み合わせて、データの盗聴や改ざん、なりすましを防止する技術である。   Conventionally, there are TLS (Transport Layer Security) and SSL (Secure Socket Layer), for example, as protocols for transmitting and receiving encrypted data via the Internet between a terminal and a server. This is a technology for encrypting WWW (World Wide Web) and FTP (File Transfer Protocol) data. For example, personal information such as credit card numbers, addresses, and telephone numbers can be secured with confidentiality. Can be sent to. TLS and SSL are technologies that prevent data eavesdropping, falsification, and spoofing by combining security technologies such as public key cryptography, private key cryptography, digital certificates, and hash functions.

このような技術を用いることによって、端末から見て、接続先のサーバが正規のサーバであることを認証することができる。一方で、サーバから見て、端末を操作するユーザが正規のユーザであるか否かを認証することまではできない。そのために、サーバは、TLS等の認証が成功した後、端末へ、ユーザID及びパスワードの問い合わせページを送信する。端末は、ユーザに、ユーザID及びパスワードを入力させ、これら情報をサーバへ送信する。これによって、サーバは、端末を操作するユーザを認証することができる(ユーザ認証)。   By using such a technique, it is possible to authenticate that the connection destination server is a legitimate server as viewed from the terminal. On the other hand, as viewed from the server, it is impossible to authenticate whether or not the user operating the terminal is an authorized user. For this purpose, the server transmits a user ID and password inquiry page to the terminal after successful authentication such as TLS. The terminal causes the user to input a user ID and a password, and transmits the information to the server. Thereby, the server can authenticate the user who operates the terminal (user authentication).

また、携帯電話機やスマートフォンのような携帯端末を認証する技術として、携帯端末に挿入されるSIM(Subscriber Identity Module)カードがある。SIMカードは、携帯電話事業者から提供されたものであって、IMSI(International Mobile Subscriber Identity)と称される「固有識別番号」が記憶されている。携帯電話網設備の認証サーバは、SIMカードの固有識別番号と電話番号とを結び付けることによって、携帯端末を認証することができる。   In addition, as a technology for authenticating a mobile terminal such as a mobile phone or a smartphone, there is a SIM (Subscriber Identity Module) card inserted into the mobile terminal. The SIM card is provided by a mobile phone operator and stores a “unique identification number” called IMSI (International Mobile Subscriber Identity). The authentication server of the mobile phone network facility can authenticate the mobile terminal by associating the unique identification number of the SIM card with the telephone number.

RFC 5246 - The Transport Layer Security (TLS) Protocol Version 1.2、[online]、[平成24年2月4日検索]、インターネット<URL:http://tools.ietf.org/html/rfc5246>RFC 5246-The Transport Layer Security (TLS) Protocol Version 1.2, [online], [Search February 4, 2012], Internet <URL: http://tools.ietf.org/html/rfc5246>

ここで、携帯端末が、各事業者サーバへ別々の秘匿情報を送信する場合を想定する。例えば、オンラインショッピングシステムについて、ユーザがショッピングサイトサーバから商品を購入する場合を想定する。この場合、その商品の金額を、ユーザから徴収し且つその店舗へ支払うための「決済事業者サーバ」と、その商品を、ユーザに配送するための「配送事業者サーバ」とへ、当該ユーザの個人情報を送信する必要がある。従来技術によれば、ショッピングサイトサーバが、決済や配送に必要な個人情報の情報を予め登録しており、携帯端末から送信されたユーザID及びパスワードを用いて、ショッピングサイトサーバがユーザ認証をする必要があった。   Here, the case where a portable terminal transmits separate confidential information to each provider server is assumed. For example, assume that the user purchases a product from a shopping site server for an online shopping system. In this case, the amount of the product is collected from the user and paid to the store to the “settlement operator server” and the “delivery operator server” for delivering the product to the user. You need to send personal information. According to the prior art, the shopping site server has registered in advance personal information necessary for settlement and delivery, and the shopping site server performs user authentication using the user ID and password transmitted from the mobile terminal. There was a need.

また、端末から直接的に各事業者サーバへ個人情報を送信する場合、TLSの認証方式によれば、携帯端末は、事業者サーバ毎に別々に通信リンクを確立し、通信リンク毎に別々の個人情報を送信する必要がある。   In addition, when personal information is transmitted directly from the terminal to each provider server, according to the TLS authentication method, the mobile terminal establishes a communication link separately for each provider server, and separate communication links for each communication link You need to send personal information.

また、SIMカードの認証方式の場合、認証サーバは、携帯端末を認証した後、当該携帯端末から受信した個人情報を、各事業者サーバへ振り分けて送信する必要がある。即ち、当該認証サーバは、個人情報の内容を必要としないにも拘わらず、携帯端末から受信した個人情報を復号した上で、各事業者サーバへ振り分けて送信しなければならない。   In the case of the SIM card authentication method, the authentication server needs to distribute the personal information received from the mobile terminal to each business operator server after authenticating the mobile terminal. That is, although the authentication server does not require the contents of the personal information, the authentication server must decrypt the personal information received from the mobile terminal and distribute it to each business server.

ここで、個人情報を中継する認証サーバでは、その秘匿情報を復号できないようにすることが好ましい。即ち、携帯端末から送信された個人情報は、その事業者サーバでしか復号できないようにする必要がある。この場合、各事業者サーバが、携帯端末に対して、端末認証と、ユーザ認証と、暗号化情報に対する復号とを実行する必要がある。即ち、携帯電話網設備に設置された認証サーバにおける端末認証又はユーザ認証を利用することまではできない。   Here, it is preferable that the authentication server that relays the personal information cannot decrypt the confidential information. That is, it is necessary that the personal information transmitted from the mobile terminal can be decrypted only by the provider server. In this case, each business operator server needs to execute terminal authentication, user authentication, and decryption on the encrypted information with respect to the mobile terminal. That is, it is not possible to use terminal authentication or user authentication in an authentication server installed in a mobile phone network facility.

そこで、本発明は、端末が、複数の事業者サーバへ異なる秘匿情報を送信する際に、認証サーバが端末認証を実行すると共に、各事業者サーバへ送信すべき異なる秘匿情報を認証サーバで復号できないようにする秘匿情報送信方法及びシステムを提供することを目的とする。   Therefore, according to the present invention, when the terminal transmits different confidential information to a plurality of provider servers, the authentication server performs terminal authentication and the authentication server decrypts different confidential information to be transmitted to each provider server. It is an object of the present invention to provide a method and system for transmitting confidential information that cannot be performed.

本発明によれば、認証サーバと、第1の事業者サーバと、第2の事業者サーバと、端末とがネットワークを介して接続されたシステムにおける秘匿情報送信方法において、
端末は、第1の事業者サーバで復号可能な第1の事業者鍵と、第2の事業者サーバで復号可能な第2の事業者鍵とを保持し、
認証サーバは、第1の事業者サーバ及び第2の事業者サーバで署名検証可能な認証者鍵を保持し、
認証サーバが、端末の固有識別情報に基づいて当該端末を認証する第1のステップと、
端末が、第1の事業者サーバへ送信すべき第1の情報を第1の事業者鍵で暗号化して第1の暗号化情報を生成すると共に、第2の事業者サーバへ送信すべき第2の情報を第2の事業者鍵で暗号化して第2の暗号化情報を生成する第2のステップと、
端末が、第1の暗号化情報及び第2の暗号化情報を、認証サーバへ送信する第3のステップと、
認証サーバが、第1の暗号化情報を認証者鍵によって署名を付与して第1の署名暗号化情報を生成すると共に、第2の暗号化情報を認証者鍵によって署名を付与して第2の署名暗号化情報を生成する第4のステップと、
認証サーバが、第1の署名暗号化情報を第1の事業者サーバへ送信すると共に、第2の署名暗号化情報を第2の事業者サーバへ送信する第5のステップと、
第1の事業者サーバが、第1の署名暗号化情報から署名検証し且つ復号して、第1の情報を取得する第6のステップと、
第2の事業者サーバが、第2の署名暗号化情報から署名検証し且つ復号して、第2の情報を取得する第7のステップと
を有することを特徴とする。
According to the present invention, in the secret information transmission method in the system in which the authentication server, the first operator server, the second operator server, and the terminal are connected via the network,
The terminal holds a first business key that can be decrypted by the first business server and a second business key that can be decrypted by the second business server,
The authentication server holds an authenticator key whose signature can be verified by the first operator server and the second operator server,
A first step in which the authentication server authenticates the terminal based on the unique identification information of the terminal;
The terminal encrypts the first information to be transmitted to the first operator server with the first operator key to generate the first encrypted information, and the terminal to be transmitted to the second operator server A second step of generating the second encrypted information by encrypting the information of 2 with the second operator key;
A third step in which the terminal transmits the first encrypted information and the second encrypted information to the authentication server;
The authentication server generates the first signature encryption information by giving a signature to the first encrypted information by the authenticator key, and also adds the signature to the second encryption information by the authenticator key and the second A fourth step of generating the signature encryption information of
A fifth step in which the authentication server transmits the first signature encryption information to the first operator server and transmits the second signature encryption information to the second operator server;
A sixth step in which the first operator server verifies and decrypts the signature from the first signature encryption information and obtains the first information;
The second operator server has a seventh step of obtaining the second information by verifying and decrypting the signature from the second signature encryption information.

本発明の秘匿情報送信方法における他の実施形態によれば、
端末が保持する第1の事業者鍵は、第1の事業者サーバの第1の事業者秘密鍵に対する第1の事業者公開鍵であり、
端末が保持する第2の事業者鍵は、第2の事業者サーバの第2の事業者秘密鍵に対する第2の事業者公開鍵であり、
認証サーバが保持する認証者鍵は、当該認証サーバ自らの認証者秘密鍵であり、
第1の事業者サーバは、当該第1の事業者サーバ自らの第1の事業者秘密鍵と、認証サーバの認証者秘密鍵に対する認証者公開鍵を保持し、
第2の事業者サーバは、当該第2の事業者サーバ自らの第2の事業者秘密鍵と、認証者公開鍵とを保持する
ことも好ましい。
According to another embodiment of the secret information transmission method of the present invention,
The first operator key held by the terminal is a first operator public key for the first operator private key of the first operator server,
The second operator key held by the terminal is a second operator public key for the second operator private key of the second operator server,
The certifier key held by the authentication server is the certifier private key of the authentication server itself,
The first operator server holds the first operator private key of the first operator server itself and the certifier public key for the certifier private key of the authentication server,
The second operator server also preferably holds the second operator private key of the second operator server itself and the certifier public key.

本発明の秘匿情報送信方法における他の実施形態によれば、
認証サーバは、第1の事業者サーバで復号可能な第1の事業者鍵を更に保持し、
第4のステップについて、認証サーバが、当該端末のユーザに関する第3の情報を第1の事業者鍵によって暗号化して第3の暗号化情報を生成し、該第3の暗号化情報を認証者鍵によって署名を付与して第3の署名暗号化情報を生成し、
第5のステップについて、認証サーバが、第3の署名暗号化情報を第1の事業者サーバへ送信し、
第6のステップについて、第3の署名暗号化情報を受信した第1の事業者サーバが、第3の署名暗号化情報から署名検証し且つ復号して、第3の情報を取得する
、及び/又は、
認証サーバは、第2の事業者サーバで復号可能な第2の事業者鍵を更に保持し、
第4のステップについて、認証サーバが、当該端末のユーザに関する第4の情報を第2の事業者鍵によって暗号化して第4の暗号化情報を生成し、該第4の暗号化情報を認証者鍵によって署名を付与して第4の署名暗号化情報を生成し、
第5のステップについて、認証サーバが、第4の署名暗号化情報を第2の事業者サーバへ送信し、
第7のステップについて、第4の署名暗号化情報を受信した第2の事業者サーバが、第4の署名暗号化情報から署名検証し且つ復号して、第4の情報を取得する
ことも好ましい。
According to another embodiment of the secret information transmission method of the present invention,
The authentication server further holds a first operator key that can be decrypted by the first operator server,
For the fourth step, the authentication server generates third encrypted information by encrypting the third information related to the user of the terminal with the first operator key, and the third encrypted information is used as the authenticator. Generating a third signature encryption information by giving a signature by a key;
For the fifth step, the authentication server sends the third signature encryption information to the first operator server,
For the sixth step, the first operator server that has received the third signature encryption information verifies and decrypts the signature from the third signature encryption information to obtain the third information, and / or Or
The authentication server further holds a second operator key that can be decrypted by the second operator server,
For the fourth step, the authentication server encrypts the fourth information related to the user of the terminal with the second operator key to generate fourth encrypted information, and the fourth encrypted information is used as the authenticator. A signature is given by a key to generate fourth signature encryption information,
For the fifth step, the authentication server sends the fourth signature encryption information to the second operator server,
Regarding the seventh step, it is also preferable that the second operator server that has received the fourth signature encryption information verifies and decrypts the signature from the fourth signature encryption information to obtain the fourth information. .

本発明の秘匿情報送信方法における他の実施形態によれば、
認証サーバが保持する第1の事業者鍵は、第1の事業者サーバの第1の事業者秘密鍵に対する第1の事業者公開鍵であり、
認証サーバが保持する第2の事業者鍵は、第2の事業者サーバの第2の事業者秘密鍵に対する第2の事業者公開鍵であることも好ましい。
According to another embodiment of the secret information transmission method of the present invention,
The first operator key held by the authentication server is a first operator public key with respect to the first operator private key of the first operator server,
The second operator key held by the authentication server is also preferably a second operator public key for the second operator private key of the second operator server.

本発明の秘匿情報送信方法における他の実施形態によれば、
認証サーバは、携帯電話網事業設備として備えられており、
端末は、携帯端末であって、携帯電話網を介して認証サーバと通信し、
第1のステップについて、携帯端末は、ユーザ入力に基づくユーザ認証情報を認証サーバへ送信し、認証サーバは、ユーザ認証情報に基づいて当該ユーザを認証する
ことも好ましい。
According to another embodiment of the secret information transmission method of the present invention,
The authentication server is provided as a mobile phone network business facility.
The terminal is a mobile terminal that communicates with an authentication server via a mobile phone network,
About a 1st step, it is also preferable that a portable terminal transmits the user authentication information based on a user input to an authentication server, and an authentication server authenticates the said user based on user authentication information.

本発明の秘匿情報送信方法における他の実施形態によれば、
端末は、非接触通信機能を搭載しており、
端末は、非接触通信機能を搭載したリーダライタ装置から無線で発信された第1の情報及び第2の情報を受信することも好ましい。
According to another embodiment of the secret information transmission method of the present invention,
The terminal has a contactless communication function,
It is also preferable that the terminal receives first information and second information transmitted wirelessly from a reader / writer device equipped with a non-contact communication function.

本発明の秘匿情報送信方法における他の実施形態によれば、
リーダライタ装置は、携帯端末へ、ショッピング事業者識別子、金額、当該ショッピング事業者が指定する決済事業者識別子及び配送事業者識別子を発信し、
第1の事業者サーバは、決済事業者識別子に対応しており、
第2の事業者サーバは、配送事業者識別子に対応しており、
端末は、当該ユーザにおける氏名、住所、電話番号及びカード番号を、ユーザ情報として予め登録しており、
端末は、第1の情報として、ショッピング事業者識別子、氏名、金額及びカード番号を含め、第2の情報として、ショッピング事業者識別子、氏名、住所及び電話番号を含めることも好ましい。
According to another embodiment of the secret information transmission method of the present invention,
The reader / writer device transmits a shopping company identifier, an amount, a payment company identifier and a delivery company identifier designated by the shopping company to the mobile terminal,
The first operator server corresponds to the payment operator identifier,
The second carrier server corresponds to the delivery carrier identifier,
The terminal has registered the user name, address, phone number and card number in advance as user information,
It is also preferable that the terminal includes the shopping company identifier, name, amount, and card number as the first information, and includes the shopping company identifier, name, address, and telephone number as the second information.

本発明の秘匿情報送信方法における他の実施形態によれば、
リーダライタ装置は、ユーザ操作可能なパーソナルコンピュータに接続されており、
パーソナルコンピュータは、ユーザ操作に応じて電子商取引サイトサーバへアクセスし、ショッピングカートからチェックアウトする際に、リーダライタ装置から携帯端末へ情報を発信する
ことも好ましい。
According to another embodiment of the secret information transmission method of the present invention,
The reader / writer device is connected to a user-operable personal computer,
It is also preferable that the personal computer accesses the electronic commerce site server in response to a user operation and transmits information from the reader / writer device to the portable terminal when checking out from the shopping cart.

本発明によれば、認証サーバと、第1の事業者サーバと、第2の事業者サーバと、端末とがネットワークを介して接続された秘匿情報送信システムにおいて、
端末は、
第1の事業者サーバで復号可能な第1の事業者鍵と、第2の事業者サーバで復号可能な第2の事業者鍵とを保持する事業者鍵保持手段と、
第1の事業者サーバへ送信すべき第1の情報を第1の事業者鍵で暗号化して第1の暗号化情報を生成すると共に、第2の事業者サーバへ送信すべき第2の情報を第2の事業者鍵で暗号化して第2の暗号化情報を生成する暗号化情報生成手段と、
第1の暗号化情報及び第2の暗号化情報を、認証サーバへ送信する暗号化情報送信手段とを有し、
認証サーバは、
第1の事業者サーバ及び第2の事業者サーバで署名検証可能な認証者鍵を保持する認証者鍵保持手段と、
端末の固有識別情報に基づいて当該端末を認証する端末認証手段と、
第1の暗号化情報を認証者鍵によって署名を付与して第1の署名暗号化情報を生成すると共に、第2の暗号化情報を認証者鍵によって署名を付与して第2の署名暗号化情報を生成する署名暗号化情報生成手段と、
第1の署名暗号化情報を第1の事業者サーバへ送信すると共に、第2の署名暗号化情報を第2の事業者サーバへ送信する署名暗号化情報送信手段とを有し、
第1の事業者サーバは、第1の署名暗号化情報から署名検証し且つ復号して、第1の情報を取得し、
第2の事業者サーバが、第2の署名暗号化情報から署名検証し且つ復号して、第2の情報を取得する
ことを特徴とする。
According to the present invention, in the confidential information transmission system in which the authentication server, the first operator server, the second operator server, and the terminal are connected via a network,
The terminal
A company key holding means for holding a first company key that can be decrypted by the first company server and a second company key that can be decrypted by the second company server;
The first information to be transmitted to the first operator server is encrypted with the first operator key to generate the first encrypted information, and the second information to be transmitted to the second operator server Encrypted information generating means for generating the second encrypted information by encrypting with the second business operator key,
Encryption information transmitting means for transmitting the first encrypted information and the second encrypted information to the authentication server,
The authentication server
Certifier key holding means for holding a certifier key whose signature can be verified by the first provider server and the second provider server;
Terminal authentication means for authenticating the terminal based on the terminal's unique identification information;
The first encrypted information is signed by an authenticator key to generate first signature encrypted information, and the second encrypted information is signed by an authenticator key and second signature encryption is performed Signature encryption information generating means for generating information;
Signature encryption information transmitting means for transmitting the first signature encryption information to the first operator server and transmitting the second signature encryption information to the second operator server;
The first operator server verifies and decrypts the signature from the first signature encryption information, obtains the first information,
The second service provider server obtains the second information by verifying and decrypting the signature from the second signature encryption information.

本発明の秘匿情報送信システムにおける他の実施形態によれば、
認証サーバは、
第1の事業者サーバで復号可能な第1の事業者鍵を保持する事業者鍵保持手段を有し、
署名暗号化情報生成手段は、当該端末のユーザに関する第3の情報を第1の事業者鍵によって暗号化して第3の暗号化情報を生成し、該第3の暗号化情報を認証者鍵によって署名を付与して第3の署名暗号化情報を生成し、
署名暗号化情報送信手段は、第3の署名暗号化情報を第1の事業者サーバへ送信し、
第3の署名暗号化情報を受信した第1の事業者サーバが、第3の署名暗号化情報から署名検証し且つ復号して、第3の情報を取得し、
及び/又は、
認証サーバは、
第2の事業者サーバで復号可能な第2の事業者鍵を保持する事業者鍵保持手段を有し、
署名暗号化情報生成手段は、当該端末のユーザに関する第4の情報を第2の事業者鍵によって暗号化して第4の暗号化情報を生成し、該第4の暗号化情報を認証者鍵によって署名を付与して第4の署名暗号化情報を生成し、
署名暗号化情報送信手段は、第4の署名暗号化情報を第2の事業者サーバへ送信し、
第4の署名暗号化情報を受信した第2の事業者サーバが、第4の署名暗号化情報から署名検証し且つ復号して、第4の情報を取得する
ことも好ましい。
According to another embodiment of the secret information transmission system of the present invention,
The authentication server
A provider key holding means for holding a first provider key that can be decrypted by the first provider server;
The signature encryption information generation means generates third encryption information by encrypting the third information about the user of the terminal with the first operator key, and the third encryption information with the authenticator key. Generate a third signature encryption information by giving a signature;
The signature encryption information transmitting means transmits the third signature encryption information to the first operator server,
The first operator server that receives the third signature encryption information verifies and decrypts the signature from the third signature encryption information to obtain the third information,
And / or
The authentication server
A provider key holding means for holding a second provider key that can be decrypted by the second provider server;
The signature encryption information generation unit generates fourth encryption information by encrypting the fourth information related to the user of the terminal with the second operator key, and the fourth encryption information with the authenticator key. A signature is added to generate fourth signature encryption information,
The signature encryption information transmitting means transmits the fourth signature encryption information to the second operator server,
It is also preferable that the second operator server that receives the fourth signature encryption information obtains the fourth information by verifying and decrypting the signature from the fourth signature encryption information.

本発明の秘匿情報送信システムにおける他の実施形態によれば、
認証サーバは、携帯電話網事業設備として備えられており、
端末は、携帯端末であって、携帯電話網を介して認証サーバと通信し、
携帯端末は、ユーザ入力に基づくユーザ認証情報を認証サーバへ送信し、認証サーバは、ユーザ認証情報に基づいて当該ユーザを認証する
ことも好ましい。
According to another embodiment of the secret information transmission system of the present invention,
The authentication server is provided as a mobile phone network business facility.
The terminal is a mobile terminal that communicates with an authentication server via a mobile phone network,
It is also preferable that the mobile terminal transmits user authentication information based on the user input to the authentication server, and the authentication server authenticates the user based on the user authentication information.

本発明の秘匿情報送信方法及びシステムによれば、端末が、複数の事業者サーバへ異なる秘匿情報を送信する際に、認証サーバが端末認証を実行すると共に、各事業者サーバへ送信すべき異なる秘匿情報を認証サーバで復号できないようにすることができる。   According to the secret information transmitting method and system of the present invention, when the terminal transmits different secret information to a plurality of provider servers, the authentication server performs terminal authentication and is different to be transmitted to each provider server. It is possible to prevent the secret information from being decrypted by the authentication server.

本発明におけるシステム構成図である。It is a system configuration diagram in the present invention. 本発明における基本的なシーケンス図である。It is a basic sequence diagram in the present invention. 携帯端末のユーザインタフェース画面及び秘匿情報を表す説明図である。It is explanatory drawing showing the user interface screen and confidential information of a portable terminal. 図2に加えて、認証サーバの情報も送信することができるシーケンス図である。FIG. 3 is a sequence diagram capable of transmitting information of an authentication server in addition to FIG. 2. 携帯端末がリーダライタ装置から秘匿情報を受信することができる構成図である。It is a block diagram in which a portable terminal can receive confidential information from a reader / writer device. 本発明の秘匿情報送信システムにおける各装置の機能構成図である。It is a functional block diagram of each apparatus in the secret information transmission system of this invention.

以下では、本発明の実施の形態について、図面を用いて詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

図1は、本発明におけるシステム構成図である。   FIG. 1 is a system configuration diagram according to the present invention.

図1によれば、携帯端末1は、携帯電話網を介してインターネットに接続することができる。ユーザ操作可能な端末として、以下では、携帯電話機やスマートフォンのような携帯端末であるとして説明するが、勿論、それに限られず固定端末であってもよい。携帯電話網設備の一部として認証サーバが2が設置されており、認証サーバ2は、携帯電話網に接続する携帯端末1を認証することができる(端末認証)。   According to FIG. 1, the mobile terminal 1 can be connected to the Internet via a mobile phone network. In the following description, the user-operable terminal is assumed to be a mobile terminal such as a mobile phone or a smartphone. An authentication server 2 is installed as a part of the mobile phone network facility, and the authentication server 2 can authenticate the mobile terminal 1 connected to the mobile phone network (terminal authentication).

また、インターネットには、事業者サーバ3としての第1の事業者サーバ31及び第2の事業者サーバ32と、ショッピングサイトサーバ4とが接続されている。携帯端末1は、携帯電話網設備の認証サーバ2を介してのみ、これらサーバと通信することができる。即ち、認証サーバ2が、携帯端末1と事業者サーバ3との間のデータパケットを経路制御する。携帯端末1は、事業者サーバ3のURL(Uniform Resource Locator)へ向けてデータパケットを送信し、認証サーバ2がそれを経路制御する。   Further, the first business server 31 and the second business server 32 as the business server 3 and the shopping site server 4 are connected to the Internet. The mobile terminal 1 can communicate with these servers only through the authentication server 2 of the mobile phone network facility. That is, the authentication server 2 routes the data packet between the mobile terminal 1 and the business server 3. The portable terminal 1 transmits a data packet toward the URL (Uniform Resource Locator) of the business server 3, and the authentication server 2 controls the route.

ここで、携帯端末1を操作するユーザが、ショッピングサイトサーバ4から、商品を購入する場合を想定する。この場合、当該ユーザの個人情報を、その商品の金額をユーザから徴収し且つその店舗へ支払うための「決済事業者サーバ」と、その商品をユーザに配送するための「配送事業者サーバ」とへ送信する必要がある。図1によれば、各事業者サーバは、例えば以下のように想定する。
第1の事業者サーバ:決済事業者サーバ31
第2の事業者サーバ:配送事業者サーバ32
尚、以下では、2つの事業者サーバへ、個人情報を送信するものとして説明するが、勿論、3つ以上の事業者サーバであっても実現できる。
Here, it is assumed that the user operating the mobile terminal 1 purchases a product from the shopping site server 4. In this case, the personal information of the user is a “settlement operator server” for collecting the amount of the product from the user and paying the store, and a “delivery operator server” for delivering the product to the user. Need to be sent to. According to FIG. 1, each provider server is assumed as follows, for example.
First operator server: settlement operator server 31
Second carrier server: delivery carrier server 32
In the following description, it is assumed that personal information is transmitted to two service servers, but of course, it is also possible to use three or more service servers.

このような場合、携帯端末1は、決済事業者サーバ31へ送信すべき第1の情報と、配送事業者サーバ32への送信すべき第2の情報とは、異なる内容となる。例えば、決済事業者サーバ31へ送信すべき第1の情報には、少なくとも決済のためのクレジットカード番号を必要とする。一方で、配送事業者サーバ32へ送信すべき第2の情報には、少なくとも配送のための住所(及び電話番号)を必要とする。   In such a case, the mobile terminal 1 has different contents between the first information to be transmitted to the settlement operator server 31 and the second information to be transmitted to the delivery operator server 32. For example, the first information to be transmitted to the settlement operator server 31 requires at least a credit card number for settlement. On the other hand, the second information to be transmitted to the delivery company server 32 requires at least an address (and a telephone number) for delivery.

尚、本発明によれば、第1の情報及び第2の情報は、認証サーバで復号可能なものであってはならない。更に、第1の情報は、決済事業者サーバでのみ復号可能であり、第2の情報は、配送事業者でのみ復号可能でなければならない。   According to the present invention, the first information and the second information must not be decodable by the authentication server. Furthermore, the first information must be decipherable only by the settlement operator server, and the second information must be decipherable only by the delivery operator.

図2は、本発明における基本的なシーケンス図である。
図3は、携帯端末のユーザインタフェース画面及び秘匿情報を表す説明図である。
FIG. 2 is a basic sequence diagram in the present invention.
FIG. 3 is an explanatory diagram showing a user interface screen and confidential information of the mobile terminal.

(S20)最初に、ユーザは、携帯端末1を用いて、ショッピングサイトサーバ4におけるサイト上で、ショッピングカートに商品Aを入れる。ユーザは、価格¥15,000の商品Aを購入しようとしている。そして、ユーザ操作に応じてチェックアウトし、レジへ進む。ここで、ユーザは、例えば最終的なOKボタンをクリックし、商品Aの購入を確定させる。 (S20) First, the user uses the mobile terminal 1 to put the product A in the shopping cart on the site in the shopping site server 4. The user is going to purchase a product A having a price of ¥ 15,000. And it checks out according to user operation, and progresses to a cash register. Here, the user clicks a final OK button, for example, and confirms the purchase of the product A.

このとき、図3のS20によれば、携帯端末1は、ショッピングサイトサーバ4から、例えば以下の情報を取得する。
ショッピング事業者ID
決済事業者URL
配送事業者URL
商品ID
金額
At this time, according to S20 of FIG. 3, the mobile terminal 1 acquires, for example, the following information from the shopping site server 4.
Shopping company ID
Payment company URL
Delivery company URL
Product ID
Amount of money

(S21)携帯端末1は、固有識別番号を記憶したSIMカードを挿入している。認証サーバ2は、携帯端末1が携帯電話網に接続する際に、SIMカードの固有識別番号と電話番号とを結び付けることによって、当該携帯端末1を認証することができる(端末認証)。 (S21) The mobile terminal 1 has inserted a SIM card storing a unique identification number. The authentication server 2 can authenticate the mobile terminal 1 by connecting the unique identification number of the SIM card and the telephone number when the mobile terminal 1 connects to the mobile phone network (terminal authentication).

このとき、図3のS21のように、携帯端末1が、ユーザに対して、PIN(Personal Identification Number)コードを入力させることも好ましい。「PINコード」とは、ユーザ認証のための暗証番号であって、例えば4桁の数字のようなものである。SIMカードは、正当ユーザのPINコードを予め記憶しており、ユーザに入力されたPINコードと、予め記憶しているPINコードとを比較する。SIMカードは、例えば、ユーザによって入力されたPINコードが、所定回数(例えば3回)連続して誤った場合には、ロックがかかり、PINコードの更なる入力ができなくなる。携帯端末1は、PINコードによってユーザ自体を認証することができる(ユーザ認証)。   At this time, it is also preferable that the mobile terminal 1 allows the user to input a PIN (Personal Identification Number) code as in S21 of FIG. The “PIN code” is a personal identification number for user authentication, such as a four-digit number. The SIM card stores a valid user's PIN code in advance, and compares the PIN code input by the user with the PIN code stored in advance. In the SIM card, for example, if the PIN code input by the user is mistaken continuously for a predetermined number of times (for example, 3 times), the SIM card is locked and the PIN code cannot be further input. The mobile terminal 1 can authenticate the user itself with the PIN code (user authentication).

また、ユーザ認証情報として、PINに限られず、パスワード、ポイントタッチ、生態認証情報を用いるものであってもよい。   Further, the user authentication information is not limited to PIN, and password, point touch, and biometric authentication information may be used.

(S22)携帯端末1は、以下のような鍵を予め保持する。
決済事業者サーバ31の決済事業者秘密鍵に対する決済事業者公開鍵A
(第1の事業者サーバで復号可能な第1の事業者鍵)
配送事業者サーバ32の配送事業者秘密鍵に対する配送事業者公開鍵B
(第2の事業者サーバで復号可能な第2の事業者鍵)
(S22) The mobile terminal 1 holds the following keys in advance.
The settlement operator public key A for the settlement operator private key of the settlement operator server 31
(First provider key that can be decrypted by the first provider server)
Delivery company public key B for delivery company private key of delivery company server 32
(Second provider key that can be decrypted by the second provider server)

そして、携帯端末1は、端末認証及び/又はユーザ認証が成功した後、携帯端末1は、決済事業者サーバ31へ送信すべき第1の情報を、決済事業者公開鍵Aで暗号化して第1の暗号化情報を生成する。第1の情報としては、例えば以下のようなものである。
決済事業者サーバ31へ送信すべき第1の情報:
決済事業者URL(決済事業者ID)
ショッピング事業者ID(支払い先)
商品ID
金額
氏名
クレジットカード番号(及び有効期限年月日)(支払い元)
After the terminal authentication and / or user authentication is successful, the mobile terminal 1 encrypts the first information to be transmitted to the settlement operator server 31 with the settlement operator public key A and 1 encryption information is generated. For example, the first information is as follows.
First information to be transmitted to the settlement operator server 31:
Payment operator URL (Payment operator ID)
Shopping company ID (payee)
Product ID
Amount of money
Full name
Credit card number (and expiration date) (payment source)

また、携帯端末1は、配送事業者サーバ32へ送信すべき第2の情報を、配送事業者公開鍵Bで暗号化して第2の暗号化情報を生成する。第2の情報としては、例えば以下のようなものである。
配送事業者サーバ32へ送信すべき第2の情報:
配送事業者URL(配送事業者ID)
商品ID
氏名
住所
電話番号
Further, the mobile terminal 1 encrypts the second information to be transmitted to the delivery company server 32 with the delivery company public key B to generate second encrypted information. For example, the second information is as follows.
Second information to be transmitted to the delivery company server 32:
Delivery company URL (Delivery company ID)
Product ID
Full name
Street address
phone number

(S23)そして、携帯端末1は、第1の暗号化情報及び第2の暗号化情報を、認証サーバ2へ送信する。 (S23) Then, the portable terminal 1 transmits the first encrypted information and the second encrypted information to the authentication server 2.

(S24)認証サーバ2は、以下のような鍵を保持する。
自らの認証者秘密鍵
(第1の事業者サーバ及び第2の事業者サーバで署名検証可能な認証者鍵)
(S24) The authentication server 2 holds the following keys.
Own certifier private key (Certifier key whose signature can be verified by the first provider server and the second provider server)

認証サーバ2は、携帯端末1から第1の暗号化情報及び第2の暗号化情報を受信した後、第1の暗号化情報を認証者鍵によって署名を付与して第1の署名暗号化情報を生成する。また、認証サーバ2は、第2の暗号化情報を認証者鍵によって署名を付与して第2の署名暗号化情報を生成する。   The authentication server 2 receives the first encrypted information and the second encrypted information from the mobile terminal 1, and then gives a signature to the first encrypted information with the authenticator key to obtain the first signature encrypted information. Is generated. Further, the authentication server 2 generates a second signature encryption information by giving a signature to the second encryption information with the authenticator key.

(S25)そして、認証サーバ2は、第1の情報に含まれる決済事業者URLへ向けて、第1の署名暗号化情報を送信する。また、認証サーバ2は、第2の情報に含まれる決済事業者URLへ向けて、第2の署名暗号化情報を送信する。 (S25) Then, the authentication server 2 transmits the first signature encryption information toward the settlement operator URL included in the first information. Further, the authentication server 2 transmits the second signature encryption information toward the settlement operator URL included in the second information.

(S26)決済事業者サーバ31は、以下のような鍵を保持する。
自らの決済事業者秘密鍵A
(携帯端末で暗号化された第1の暗号化情報を復号するための鍵)
認証サーバの認証者秘密鍵に対する認証者公開鍵C
(認証サーバで署名された第1の署名暗号化情報に対する署名検証のための鍵)
(S26) The settlement operator server 31 holds the following keys.
Own payment operator private key A
(Key for decrypting the first encrypted information encrypted by the portable terminal)
Certifier public key C for certifier private key of authentication server
(Key for signature verification for the first signature encryption information signed by the authentication server)

決済事業者サーバ31は、第1の署名暗号化情報を受信した後、第1の署名暗号化情報から署名検証し且つ復号して、第1の情報を取得する。これによって、決済事業者サーバ31は、携帯端末1のユーザについて、決済に必要な個人情報を得ることができる。そして、決済事業者サーバ31は、当該ユーザのクレジットカード番号から所定金額を引き落とし、商品Aを販売したショッピング事業者IDの口座へ振り込むことができる。   After receiving the first signature encryption information, the settlement operator server 31 verifies and decrypts the signature from the first signature encryption information, and acquires the first information. Thereby, the settlement operator server 31 can obtain personal information necessary for settlement for the user of the mobile terminal 1. Then, the settlement operator server 31 can withdraw a predetermined amount from the credit card number of the user and transfer it to the account of the shopping operator ID that has sold the product A.

配送事業者サーバ32は、以下のような鍵を有する。
自らの配送事業者秘密鍵B
(携帯端末で暗号化された第2の暗号化情報を復号するための鍵)
認証サーバの認証者秘密鍵に対する認証者公開鍵C
(認証サーバで署名された第2の署名暗号化情報に対する署名検証のための鍵)
The delivery company server 32 has the following keys.
Own delivery company private key B
(Key for decrypting the second encrypted information encrypted by the portable terminal)
Certifier public key C for certifier private key of authentication server
(Key for signature verification for the second signature encryption information signed by the authentication server)

配送事業者サーバ32は、第2の署名暗号化情報を受信した後、第2の署名暗号化情報から署名検証し且つ復号して、第2の情報を取得する。これによって、配送事業者サーバ32は、携帯端末1のユーザについて、配送に必要な個人情報を得ることができる。そして、配送事業者サーバ32は、ショッピング事業者IDのショッピング事業者から商品Aを集荷し、その商品Aをユーザの住所へ配送することができる。   After receiving the second signature encryption information, the delivery company server 32 verifies and decrypts the signature from the second signature encryption information, and acquires the second information. Thereby, the delivery company server 32 can obtain personal information necessary for delivery for the user of the mobile terminal 1. Then, the delivery company server 32 can collect the product A from the shopping company with the shopping company ID and deliver the product A to the user's address.

(S27)最後に、決済事業者サーバ31は、決済完了通知を、認証サーバ2を介して携帯端末1へ送信する。また、配送事業者サーバ32は、配送依頼完了通知を、認証サーバ2を介して携帯端末1へ送信する。これによって、図3のS27によれば、携帯端末1を操作するユーザへ、商品Aについて決済及び配送依頼が完了したことを明示することができる。 (S27) Finally, the settlement operator server 31 transmits a settlement completion notification to the mobile terminal 1 via the authentication server 2. In addition, the delivery company server 32 transmits a delivery request completion notification to the mobile terminal 1 via the authentication server 2. Thereby, according to S27 of FIG. 3, it can be clearly shown to the user who operates the portable terminal 1 that the settlement and the delivery request for the product A are completed.

図4は、図2に加えて、認証サーバの情報も送信することができるシーケンス図である。   FIG. 4 is a sequence diagram capable of transmitting authentication server information in addition to FIG.

図4によれば、図2と比較して、認証サーバ2は、以下のような鍵を更に保持する。
決済事業者サーバの決済事業者秘密鍵に対する決済事業者公開鍵A
(第1の事業者サーバで復号可能な第1の事業者鍵)
配送事業者サーバの配送事業者秘密鍵に対する配送事業者公開鍵B
(第2の事業者サーバで復号可能な第2の事業者鍵)
According to FIG. 4, compared with FIG. 2, the authentication server 2 further holds the following keys.
Payment operator public key A for payment operator private key of payment operator server
(First provider key that can be decrypted by the first provider server)
Delivery company public key B for delivery company private key of delivery company server
(Second provider key that can be decrypted by the second provider server)

(S24)認証サーバ2は、オプション的に、当該携帯端末1のユーザに関する第3の情報を第1の事業者鍵によって暗号化して第3の暗号化情報を生成し、その第3の暗号化情報を認証者鍵Cによって署名を付与して第3の署名暗号化情報を生成する。第3の情報としては、例えば認証サーバ2が知り得るユーザの個人情報であって、決済事業者サーバ31に必要なものである。
同様に、認証サーバ2は、当該携帯端末1のユーザに関する第4の情報を第2の事業者鍵によって暗号化して第4の暗号化情報を生成し、その第4の暗号化情報を認証者鍵Cによって署名を付与して第4の署名暗号化情報を生成する。第4の情報としては、例えば認証サーバ2が知り得るユーザの個人情報であって、配送事業者サーバ32に必要なものである。
(S24) The authentication server 2 optionally generates third encrypted information by encrypting the third information related to the user of the mobile terminal 1 with the first operator key, and the third encryption The information is signed by the authenticator key C to generate third signature encryption information. The third information is, for example, user personal information that the authentication server 2 can know and is necessary for the settlement operator server 31.
Similarly, the authentication server 2 generates the fourth encrypted information by encrypting the fourth information related to the user of the mobile terminal 1 with the second business operator key, and uses the fourth encrypted information as the authenticator. A signature is given by the key C to generate fourth signature encryption information. The fourth information is, for example, user personal information that the authentication server 2 can know and is necessary for the delivery company server 32.

(S25)認証サーバ2は、オプション的に、第3の署名暗号化情報を決済事業者サーバ31へ送信する。
また、認証サーバ2は、オプション的に、第4の署名暗号化情報を配送事業者サーバ32へ送信する。
(S25) The authentication server 2 optionally transmits the third signature encryption information to the settlement operator server 31.
Further, the authentication server 2 optionally transmits the fourth signature encryption information to the delivery carrier server 32.

(S26)決済事業者サーバ31は、第3の署名暗号化情報を受信した際に、第3の署名暗号化情報から署名検証し且つ復号して、第3の情報を取得する。
また、配送事業者サーバ32は、第4の署名暗号化情報を受信した際に、第4の署名暗号化情報から署名検証し且つ復号して、第4の情報を取得する。
(S26) When receiving the third signature encryption information, the settlement operator server 31 verifies and decrypts the signature from the third signature encryption information, and acquires the third information.
Further, when receiving the fourth signature encryption information, the delivery company server 32 verifies and decrypts the signature from the fourth signature encryption information, and acquires the fourth information.

図5は、携帯端末がリーダライタ装置から秘匿情報を受信することができる構成図である。   FIG. 5 is a configuration diagram in which the portable terminal can receive confidential information from the reader / writer device.

携帯端末1は、NFC(Near Field Communication)のような非接触通信機能を搭載する。そして、ユーザが、携帯端末1を、外部のリーダライタ装置5に近づけた際に、非接触で通信する。このとき、携帯端末1は、リーダライタ装置5から、決済事業者サーバ31へ送信すべき第1の情報と、配送事業者サーバ32へ送信すべき第2の情報とを読み取ることができる。   The portable terminal 1 is equipped with a non-contact communication function such as NFC (Near Field Communication). Then, when the user brings the mobile terminal 1 close to the external reader / writer device 5, communication is performed without contact. At this time, the portable terminal 1 can read the first information to be transmitted to the settlement operator server 31 and the second information to be transmitted to the delivery operator server 32 from the reader / writer device 5.

図5(a)によれば、リーダライタ装置5は、ユーザ操作可能なパーソナルコンピュータ6に接続されている。ユーザは、パーソナルコンピュータ6のブラウザ上で、ショッピングサイトサーバ4にアクセスし、商品を購入しようとしている。ここで、ユーザが、ショッピングカートに商品Aを入れ、レジへ進んで、商品Aの購入を確定させたとする。このとき、個人情報である第1の情報及び第2の情報が、パーソナルコンピュータ6からリーダライタ装置5へ転送される。その後、ユーザが、携帯端末1をリーダライタ装置5へ近づけた際に、携帯端末1は、リーダライタ装置5から、第1の情報及び第2の情報を非接触通信よって読み取ることができる。   According to FIG. 5A, the reader / writer device 5 is connected to a personal computer 6 that can be operated by the user. The user accesses the shopping site server 4 on the browser of the personal computer 6 and intends to purchase a product. Here, it is assumed that the user puts the product A into the shopping cart, proceeds to the cash register, and confirms the purchase of the product A. At this time, the first information and the second information, which are personal information, are transferred from the personal computer 6 to the reader / writer device 5. Thereafter, when the user brings the portable terminal 1 close to the reader / writer device 5, the portable terminal 1 can read the first information and the second information from the reader / writer device 5 by non-contact communication.

図5(b)によれば、リーダライタ装置5は、個人情報である第1の情報及び第2の情報を予め記憶したタグである。ユーザが、携帯端末1を、リーダライタ装置5へ近づけた際に、携帯端末1は、リーダライタ装置5から、第1の情報及び第2の情報を非接触通信よって読み取ることができる。   According to FIG.5 (b), the reader / writer apparatus 5 is a tag which memorize | stored beforehand the 1st information and 2nd information which are personal information. When the user brings the portable terminal 1 close to the reader / writer device 5, the portable terminal 1 can read the first information and the second information from the reader / writer device 5 by non-contact communication.

図6は、本発明の秘匿情報送信システムにおける各装置の機能構成図である。   FIG. 6 is a functional configuration diagram of each device in the confidential information transmission system of the present invention.

携帯端末1は、携帯電話網に接続する通信インタフェース部101と、タッチパネルディスプレイのようにユーザに対する入出力として機能するユーザインタフェース部102と、SIMカード103と、NFC部104とを、ハードウェア的に搭載する。NFC部104は、外部のリーダライタ装置5から、事業者サーバ毎へ送信すべき各情報を、非接触通信によって読み取る。   The mobile terminal 1 includes a communication interface unit 101 connected to a mobile phone network, a user interface unit 102 that functions as an input / output for a user like a touch panel display, a SIM card 103, and an NFC unit 104 in hardware. Mount. The NFC unit 104 reads each piece of information to be transmitted to each provider server from the external reader / writer device 5 by non-contact communication.

また、携帯端末1は、事業者鍵保持部111と、暗号化情報生成部112と、暗号化情報送信部113と、認証部114とを有する。これら機能構成部は、携帯端末に搭載されたコンピュータを機能させるプログラムを実行することによって実現される。   In addition, the mobile terminal 1 includes a provider key holding unit 111, an encrypted information generation unit 112, an encrypted information transmission unit 113, and an authentication unit 114. These functional components are realized by executing a program that causes a computer mounted on the mobile terminal to function.

事業者鍵保持部111は、第1の事業者サーバで復号可能な第1の事業者鍵(公開鍵)と、第2の事業者サーバで復号可能な第2の事業者鍵(公開鍵)とを保持する。   The provider key holding unit 111 includes a first provider key (public key) that can be decrypted by the first provider server, and a second provider key (public key) that can be decrypted by the second provider server. And hold.

暗号化情報生成部112は、第1の事業者サーバへ送信すべき第1の情報を第1の事業者鍵で暗号化して第1の暗号化情報を生成すると共に、第2の事業者サーバへ送信すべき第2の情報を第2の事業者鍵で暗号化して第2の暗号化情報を生成する。生成された第1の暗号化情報及び第2の暗号化情報は、暗号化情報送信部113へ出力される。   The encrypted information generation unit 112 generates first encrypted information by encrypting the first information to be transmitted to the first operator server with the first operator key, and the second operator server. The second information to be transmitted to the server is encrypted with the second operator key to generate second encrypted information. The generated first encryption information and second encryption information are output to the encryption information transmission unit 113.

暗号化情報送信部113は、第1の暗号化情報及び第2の暗号化情報を、認証サーバ2へ送信する。   The encryption information transmission unit 113 transmits the first encryption information and the second encryption information to the authentication server 2.

認証部114は、SIMカード103の固有識別情報を認証サーバ2へ送信することによって、端末認証を受ける。また、SIMカード103は、予め記憶したPINコードと、ユーザインタフェース部102から入力されたPINコードとが一致する場合、ユーザ認証が成功したと判定し、その旨を認証部114へ通知する。これによって、認証部114は、ユーザ認証が成功したと判定する。   The authentication unit 114 receives terminal authentication by transmitting the unique identification information of the SIM card 103 to the authentication server 2. In addition, when the PIN code stored in advance and the PIN code input from the user interface unit 102 match, the SIM card 103 determines that the user authentication is successful and notifies the authentication unit 114 to that effect. As a result, the authentication unit 114 determines that the user authentication is successful.

認証サーバ2は、携帯電話網に接続する通信インタフェース部20と、認証者鍵保持部21と、署名暗号化情報生成部22と、署名暗号化情報送信部23と、端末認証部24と、事業者鍵保持部25とを有する。通信インタフェース部20を除くこれら機能構成部は、認証サーバに搭載されたコンピュータを機能させるプログラムを実行することによって実現される。   The authentication server 2 includes a communication interface unit 20 connected to a mobile phone network, an authenticator key holding unit 21, a signature encryption information generation unit 22, a signature encryption information transmission unit 23, a terminal authentication unit 24, a business Person key holding unit 25. These functional components excluding the communication interface unit 20 are realized by executing a program that causes a computer mounted on the authentication server to function.

認証者鍵保持部21は、第1の事業者サーバ31及び第2の事業者サーバ32で署名検証可能な認証者鍵(秘密鍵)を保持する。   The authenticator key holding unit 21 holds an authenticator key (secret key) that can be verified by the first operator server 31 and the second operator server 32.

署名暗号化情報生成部22は、第1の暗号化情報を認証者鍵によって署名を付与して第1の署名暗号化情報を生成すると共に、第2の暗号化情報を認証者鍵によって署名を付与して第2の署名暗号化情報を生成する。生成された第1の署名暗号化情報及び第2の署名暗号化情報は、署名暗号化情報送信部23へ出力される。   The signature encryption information generation unit 22 generates a first signature encryption information by giving a signature to the first encryption information with an authenticator key, and also signs the second encryption information with an authenticator key. To generate second signature encryption information. The generated first signature encryption information and second signature encryption information are output to the signature encryption information transmission unit 23.

署名暗号化情報送信部23は、第1の署名暗号化情報を第1の事業者サーバ31へ送信すると共に、第2の署名暗号化情報を第2の事業者サーバ32へ送信する。   The signature encryption information transmission unit 23 transmits the first signature encryption information to the first operator server 31 and transmits the second signature encryption information to the second operator server 32.

端末認証部24は、端末1から受信した固有識別情報に基づいて、当該端末を認証する。   The terminal authentication unit 24 authenticates the terminal based on the unique identification information received from the terminal 1.

第1の事業者サーバ31は、第1の署名暗号化情報から署名検証し且つ復号して、第1の情報を取得する。
第2の事業者サーバ32は、第2の署名暗号化情報から署名検証し且つ復号して、第2の情報を取得する。
The first operator server 31 verifies and decrypts the signature from the first signature encryption information, and acquires the first information.
The second operator server 32 verifies and decrypts the signature from the second signature encryption information, and acquires the second information.

また、認証サーバ2は、事業者鍵保持部25を更に有する。事業者鍵保持部25は、第1の事業者サーバで復号可能な第1の事業者鍵及び/又は第2の事業者鍵を保持する。   Further, the authentication server 2 further includes a business operator key holding unit 25. The provider key holding unit 25 holds a first provider key and / or a second provider key that can be decrypted by the first provider server.

この場合、署名暗号化情報生成部22は、当該端末のユーザに関する第3の情報を第1の事業者鍵によって暗号化して第3の暗号化情報を生成し、該第3の暗号化情報を認証者鍵によって署名を付与して第3の署名暗号化情報を生成する。そして、署名暗号化情報送信部23は、第3の署名暗号化情報を第1の事業者サーバへ送信する。これによって、第3の署名暗号化情報を受信した第1の事業者サーバは、第3の署名暗号化情報から署名検証し且つ復号して、第3の情報を取得する。   In this case, the signature encryption information generation unit 22 generates the third encryption information by encrypting the third information related to the user of the terminal with the first business operator key, and the third encryption information is generated. A signature is given by the authenticator key to generate third signature encryption information. Then, the signature encryption information transmission unit 23 transmits the third signature encryption information to the first operator server. Thus, the first operator server that has received the third signature encryption information verifies and decrypts the signature from the third signature encryption information, and acquires the third information.

また、署名暗号化情報生成部22は、当該端末のユーザに関する第4の情報を第2の事業者鍵によって暗号化して第4の暗号化情報を生成し、該第4の暗号化情報を認証者鍵によって署名を付与して第4の署名暗号化情報を生成する。そして、署名暗号化情報送信部23は、第4の署名暗号化情報を第2の事業者サーバへ送信する。これによって、第4の署名暗号化情報を受信した第2の事業者サーバが、第4の署名暗号化情報から署名検証し且つ復号して、第4の情報を取得する。   In addition, the signature encryption information generation unit 22 generates the fourth encryption information by encrypting the fourth information related to the user of the terminal with the second operator key, and authenticates the fourth encryption information. A fourth signature encryption information is generated by assigning a signature with the user key. Then, the signature encryption information transmission unit 23 transmits the fourth signature encryption information to the second operator server. Accordingly, the second operator server that has received the fourth signature encryption information verifies and decrypts the signature from the fourth signature encryption information, and acquires the fourth information.

以上、詳細に説明したように、本発明の秘匿情報送信方法及びシステムによれば、端末が、複数の事業者サーバへ異なる秘匿情報を送信する際に、認証サーバが端末認証を実行すると共に、各事業者サーバへ送信すべき異なる秘匿情報を認証サーバで復号できないようにすることができる。   As described above in detail, according to the confidential information transmission method and system of the present invention, when the terminal transmits different confidential information to a plurality of provider servers, the authentication server performs terminal authentication, Different confidential information to be transmitted to each provider server can be prevented from being decrypted by the authentication server.

本発明によれば、認証サーバ2における端末・ユーザ認証と、個人情報の暗号化とを分離することによって、認証サーバ(認証事業者)が、個人情報を復号するリスクを回避すると共に、事業者サーバ(事業者)が、端末・ユーザ認証をする処理負担を軽減する。また、ユーザとしても、ユーザ認証には、ユーザID及びパスワードの入力に代えて、PINコードの入力のみであるので、操作負荷が軽減される。   According to the present invention, by separating terminal / user authentication and authentication of personal information in the authentication server 2, the authentication server (authentication company) avoids the risk of decrypting personal information and The server (operator) reduces the processing burden of terminal / user authentication. Also, as a user, the user authentication is performed only by inputting a PIN code instead of inputting a user ID and a password, so that the operation load is reduced.

尚、本発明の秘匿情報送信方法及びシステムによれば、O2O(Online to Offline)ビジネスへの適用が想定される。「O2O」とは、主にEコマース(電子商取引)の分野で、オンラインとオフラインとの購買活動が連携し合うこと、又は、オンラインでの活動が実店舗などでの購買に影響を及ぼすこと、を意味する。本発明によれば、ショッピングサイトサーバと端末との間の商取引によって、現実に存在する決済事業者や配送事業者も同時に商取引を開始することができる。   In addition, according to the secret information transmission method and system of the present invention, application to an O2O (Online to Offline) business is assumed. “O2O” is mainly in the field of e-commerce (electronic commerce), where online and offline purchasing activities are linked, or online activities affect purchasing at actual stores, Means. According to the present invention, an actual settlement business operator and a delivery business operator can simultaneously start a business transaction by a business transaction between the shopping site server and the terminal.

前述した本発明の種々の実施形態について、本発明の技術思想及び見地の範囲の種々の変更、修正及び省略は、当業者によれば容易に行うことができる。前述の説明はあくまで例であって、何ら制約しようとするものではない。本発明は、特許請求の範囲及びその均等物として限定するものにのみ制約される。   Various changes, modifications, and omissions of the above-described various embodiments of the present invention can be easily made by those skilled in the art. The above description is merely an example, and is not intended to be restrictive. The invention is limited only as defined in the following claims and the equivalents thereto.

1 携帯端末
101 通信インタフェース部
102 ユーザインタフェース部
103 SIMカード
104 NFC部
111 事業者鍵保持部
112 暗号化情報生成部
113 暗号化情報送信部
114 認証部
2 認証サーバ
20 通信インタフェース部
21 認証者鍵保持部
22 署名暗号化情報生成部
23 署名暗号化情報送信部
24 端末認証部
25 事業者鍵保持部
31 決済事業者サーバ、第1の事業者サーバ
32 配送事業者サーバ、第2の事業者サーバ
4 ショッピングサイトサーバ
5 リーダライタ装置
6 パーソナルコンピュータ
DESCRIPTION OF SYMBOLS 1 Mobile terminal 101 Communication interface part 102 User interface part 103 SIM card 104 NFC part 111 Provider key holding part 112 Encrypted information generation part 113 Encrypted information transmission part 114 Authentication part 2 Authentication server 20 Communication interface part 21 Certifier key holding Unit 22 signature encryption information generation unit 23 signature encryption information transmission unit 24 terminal authentication unit 25 operator key holding unit 31 settlement operator server, first operator server 32 delivery operator server, second operator server 4 Shopping site server 5 Reader / writer device 6 Personal computer

Claims (11)

認証サーバと、第1の事業者サーバと、第2の事業者サーバと、端末とがネットワークを介して接続されたシステムにおける秘匿情報送信方法において、
前記端末は、第1の事業者サーバで復号可能な第1の事業者鍵と、第2の事業者サーバで復号可能な第2の事業者鍵とを保持し、
前記認証サーバは、第1の事業者サーバ及び第2の事業者サーバで署名検証可能な認証者鍵を保持し、
前記認証サーバが、前記端末の固有識別情報に基づいて当該端末を認証する第1のステップと、
前記端末が、第1の事業者サーバへ送信すべき第1の情報を第1の事業者鍵で暗号化して第1の暗号化情報を生成すると共に、第2の事業者サーバへ送信すべき第2の情報を第2の事業者鍵で暗号化して第2の暗号化情報を生成する第2のステップと、
前記端末が、第1の暗号化情報及び第2の暗号化情報を、前記認証サーバへ送信する第3のステップと、
前記認証サーバが、第1の暗号化情報を前記認証者鍵によって署名を付与して第1の署名暗号化情報を生成すると共に、第2の暗号化情報を前記認証者鍵によって署名を付与して第2の署名暗号化情報を生成する第4のステップと、
前記認証サーバが、第1の署名暗号化情報を第1の事業者サーバへ送信すると共に、第2の署名暗号化情報を第2の事業者サーバへ送信する第5のステップと、
第1の事業者サーバが、第1の署名暗号化情報から署名検証し且つ復号して、第1の情報を取得する第6のステップと、
第2の事業者サーバが、第2の署名暗号化情報から署名検証し且つ復号して、第2の情報を取得する第7のステップと
を有することを特徴とする秘匿情報送信方法。
In the method for transmitting confidential information in a system in which an authentication server, a first operator server, a second operator server, and a terminal are connected via a network,
The terminal holds a first business key that can be decrypted by a first business server, and a second business key that can be decrypted by a second business server,
The authentication server holds an authenticator key whose signature can be verified by the first operator server and the second operator server,
A first step in which the authentication server authenticates the terminal based on the unique identification information of the terminal;
The terminal should generate first encrypted information by encrypting the first information to be transmitted to the first operator server with the first operator key, and transmit the first information to the second operator server A second step of generating second encrypted information by encrypting the second information with a second operator key;
A third step in which the terminal transmits the first encryption information and the second encryption information to the authentication server;
The authentication server generates a first signature encryption information by giving a signature to the first encryption information by the certifier key, and adds a signature to the second encryption information by the certifier key. A fourth step of generating second signature encryption information,
A fifth step in which the authentication server transmits the first signature encryption information to the first operator server and transmits the second signature encryption information to the second operator server;
A sixth step in which the first operator server verifies and decrypts the signature from the first signature encryption information and obtains the first information;
A secret information transmission method, comprising: a seventh step in which the second operator server verifies and decrypts the signature from the second signature encryption information and acquires the second information.
前記端末が保持する第1の事業者鍵は、第1の事業者サーバの第1の事業者秘密鍵に対する第1の事業者公開鍵であり、
前記端末が保持する第2の事業者鍵は、第2の事業者サーバの第2の事業者秘密鍵に対する第2の事業者公開鍵であり、
前記認証サーバが保持する前記認証者鍵は、当該認証サーバ自らの認証者秘密鍵であり、
第1の事業者サーバは、当該第1の事業者サーバ自らの第1の事業者秘密鍵と、前記認証サーバの認証者秘密鍵に対する認証者公開鍵を保持し、
第2の事業者サーバは、当該第2の事業者サーバ自らの第2の事業者秘密鍵と、前記認証者公開鍵とを保持する
ことを特徴とする請求項1に記載の秘匿情報送信方法。
The first operator key held by the terminal is a first operator public key for the first operator private key of the first operator server,
The second operator key held by the terminal is a second operator public key for the second operator secret key of the second operator server,
The certifier key held by the authentication server is the certifier private key of the authentication server itself,
The first operator server holds the first operator private key of the first operator server itself and an authenticator public key for the authenticator private key of the authentication server,
The secret information transmission method according to claim 1, wherein the second operator server holds the second operator secret key of the second operator server itself and the authenticator public key. .
前記認証サーバは、第1の事業者サーバで復号可能な第1の事業者鍵を更に保持し、
第4のステップについて、前記認証サーバが、当該端末のユーザに関する第3の情報を第1の事業者鍵によって暗号化して第3の暗号化情報を生成し、該第3の暗号化情報を前記認証者鍵によって署名を付与して第3の署名暗号化情報を生成し、
第5のステップについて、前記認証サーバが、第3の署名暗号化情報を第1の事業者サーバへ送信し、
第6のステップについて、第3の署名暗号化情報を受信した第1の事業者サーバが、第3の署名暗号化情報から署名検証し且つ復号して、第3の情報を取得する
、及び/又は、
前記認証サーバは、第2の事業者サーバで復号可能な第2の事業者鍵を更に保持し、
第4のステップについて、前記認証サーバが、当該端末のユーザに関する第4の情報を第2の事業者鍵によって暗号化して第4の暗号化情報を生成し、該第4の暗号化情報を前記認証者鍵によって署名を付与して第4の署名暗号化情報を生成し、
第5のステップについて、前記認証サーバが、第4の署名暗号化情報を第2の事業者サーバへ送信し、
第7のステップについて、第4の署名暗号化情報を受信した第2の事業者サーバが、第4の署名暗号化情報から署名検証し且つ復号して、第4の情報を取得する
ことを特徴とする請求項1又は2に記載の秘匿情報送信方法。
The authentication server further holds a first operator key that can be decrypted by the first operator server,
For the fourth step, the authentication server generates third encrypted information by encrypting the third information related to the user of the terminal with the first operator key, and the third encrypted information is A signature is given by the certifier key to generate the third signature encryption information,
For the fifth step, the authentication server sends third signature encryption information to the first operator server,
For the sixth step, the first operator server that has received the third signature encryption information verifies and decrypts the signature from the third signature encryption information to obtain the third information, and / or Or
The authentication server further holds a second operator key that can be decrypted by the second operator server,
For the fourth step, the authentication server generates fourth encrypted information by encrypting the fourth information related to the user of the terminal with the second business operator key, and the fourth encrypted information is A signature is given by the certifier key to generate the fourth signature encryption information,
For the fifth step, the authentication server transmits the fourth signature encryption information to the second operator server,
Regarding the seventh step, the second operator server that has received the fourth signature encryption information verifies and decrypts the signature from the fourth signature encryption information, and acquires the fourth information The method for transmitting confidential information according to claim 1 or 2.
前記認証サーバが保持する第1の事業者鍵は、第1の事業者サーバの第1の事業者秘密鍵に対する第1の事業者公開鍵であり、
前記認証サーバが保持する第2の事業者鍵は、第2の事業者サーバの第2の事業者秘密鍵に対する第2の事業者公開鍵である
ことを特徴とする請求項3に記載の秘匿情報送信方法。
The first operator key held by the authentication server is a first operator public key for the first operator private key of the first operator server,
The secrecy according to claim 3, wherein the second operator key held by the authentication server is a second operator public key for the second operator private key of the second operator server. Information transmission method.
前記認証サーバは、携帯電話網事業設備として備えられており、
前記端末は、携帯端末であって、携帯電話網を介して前記認証サーバと通信し、
第1のステップについて、前記携帯端末は、ユーザ入力に基づくユーザ認証情報を前記認証サーバへ送信し、前記認証サーバは、前記ユーザ認証情報に基づいて当該ユーザを認証する
ことを特徴とする請求項1から4のいずれか1項に記載の秘匿情報送信方法。
The authentication server is provided as a mobile phone network business facility,
The terminal is a mobile terminal, and communicates with the authentication server via a mobile phone network;
The first step is characterized in that the portable terminal transmits user authentication information based on a user input to the authentication server, and the authentication server authenticates the user based on the user authentication information. 5. The secret information transmission method according to any one of 1 to 4.
前記端末は、非接触通信機能を搭載しており、
前記端末は、非接触通信機能を搭載したリーダライタ装置から無線で発信された第1の情報及び第2の情報を受信する
ことを特徴とする請求項1から5のいずれか1項に記載の秘匿情報送信方法。
The terminal has a non-contact communication function,
6. The device according to claim 1, wherein the terminal receives first information and second information transmitted wirelessly from a reader / writer device equipped with a non-contact communication function. Secret information transmission method.
前記リーダライタ装置は、前記携帯端末へ、ショッピング事業者識別子、金額、当該ショッピング事業者が指定する決済事業者識別子及び配送事業者識別子を発信し、
第1の事業者サーバは、前記決済事業者識別子に対応しており、
第2の事業者サーバは、前記配送事業者識別子に対応しており、
前記端末は、当該ユーザにおける氏名、住所、電話番号及びカード番号を、ユーザ情報として予め登録しており、
前記端末は、第1の情報として、前記ショッピング事業者識別子、氏名、金額及びカード番号を含め、第2の情報として、前記ショッピング事業者識別子、氏名、住所及び電話番号を含める
ことを特徴とする請求項6に記載の秘匿情報送信方法。
The reader / writer device transmits, to the mobile terminal, a shopping business operator identifier, an amount, a settlement business operator identifier specified by the shopping business operator and a delivery business operator identifier,
The first operator server corresponds to the settlement operator identifier,
The second carrier server corresponds to the delivery carrier identifier,
The terminal has registered in advance the user name, address, telephone number and card number as user information,
The terminal includes the shopping provider identifier, name, amount, and card number as first information, and includes the shopping provider identifier, name, address, and telephone number as second information. The method for transmitting confidential information according to claim 6.
前記リーダライタ装置は、ユーザ操作可能なパーソナルコンピュータに接続されており、
前記パーソナルコンピュータは、ユーザ操作に応じて電子商取引サイトサーバへアクセスし、ショッピングカートからチェックアウトする際に、前記リーダライタ装置から前記携帯端末へ情報を発信する
ことを特徴とする請求項6又は7に記載の秘匿情報送信方法。
The reader / writer device is connected to a user-operable personal computer,
8. The personal computer transmits information to the portable terminal from the reader / writer device when accessing the electronic commerce site server according to a user operation and checking out from a shopping cart. The method for transmitting confidential information as described in 1.
認証サーバと、第1の事業者サーバと、第2の事業者サーバと、端末とがネットワークを介して接続された秘匿情報送信システムにおいて、
前記端末は、
第1の事業者サーバで復号可能な第1の事業者鍵と、第2の事業者サーバで復号可能な第2の事業者鍵とを保持する事業者鍵保持手段と、
第1の事業者サーバへ送信すべき第1の情報を第1の事業者鍵で暗号化して第1の暗号化情報を生成すると共に、第2の事業者サーバへ送信すべき第2の情報を第2の事業者鍵で暗号化して第2の暗号化情報を生成する暗号化情報生成手段と、
第1の暗号化情報及び第2の暗号化情報を、前記認証サーバへ送信する暗号化情報送信手段とを有し、
前記認証サーバは、
第1の事業者サーバ及び第2の事業者サーバで署名検証可能な認証者鍵を保持する認証者鍵保持手段と、
前記端末の固有識別情報に基づいて当該端末を認証する端末認証手段と、
第1の暗号化情報を前記認証者鍵によって署名を付与して第1の署名暗号化情報を生成すると共に、第2の暗号化情報を前記認証者鍵によって署名を付与して第2の署名暗号化情報を生成する署名暗号化情報生成手段と、
第1の署名暗号化情報を第1の事業者サーバへ送信すると共に、第2の署名暗号化情報を第2の事業者サーバへ送信する署名暗号化情報送信手段とを有し、
第1の事業者サーバは、第1の署名暗号化情報から署名検証し且つ復号して、第1の情報を取得し、
第2の事業者サーバが、第2の署名暗号化情報から署名検証し且つ復号して、第2の情報を取得する
ことを特徴とする秘匿情報送信システム。
In a secret information transmission system in which an authentication server, a first operator server, a second operator server, and a terminal are connected via a network,
The terminal
A company key holding means for holding a first company key that can be decrypted by the first company server and a second company key that can be decrypted by the second company server;
The first information to be transmitted to the first operator server is encrypted with the first operator key to generate the first encrypted information, and the second information to be transmitted to the second operator server Encrypted information generating means for generating the second encrypted information by encrypting with the second business operator key,
Encryption information transmitting means for transmitting the first encrypted information and the second encrypted information to the authentication server;
The authentication server is
Certifier key holding means for holding a certifier key whose signature can be verified by the first provider server and the second provider server;
Terminal authentication means for authenticating the terminal based on the unique identification information of the terminal;
The first encrypted information is signed by the certifier key to generate first signature encrypted information, and the second encrypted information is signed by the certifier key and the second signature A signature encryption information generating means for generating encryption information;
Signature encryption information transmitting means for transmitting the first signature encryption information to the first operator server and transmitting the second signature encryption information to the second operator server;
The first operator server verifies and decrypts the signature from the first signature encryption information, obtains the first information,
A secret information transmission system, wherein the second operator server verifies and decrypts the signature from the second signature encryption information and obtains the second information.
前記認証サーバは、
第1の事業者サーバで復号可能な第1の事業者鍵を保持する事業者鍵保持手段を有し、
前記署名暗号化情報生成手段は、当該端末のユーザに関する第3の情報を第1の事業者鍵によって暗号化して第3の暗号化情報を生成し、該第3の暗号化情報を前記認証者鍵によって署名を付与して第3の署名暗号化情報を生成し、
前記署名暗号化情報送信手段は、第3の署名暗号化情報を第1の事業者サーバへ送信し、
第3の署名暗号化情報を受信した第1の事業者サーバが、第3の署名暗号化情報から署名検証し且つ復号して、第3の情報を取得し、
及び/又は、
前記認証サーバは、
第2の事業者サーバで復号可能な第2の事業者鍵を保持する事業者鍵保持手段を有し、
前記署名暗号化情報生成手段は、当該端末のユーザに関する第4の情報を第2の事業者鍵によって暗号化して第4の暗号化情報を生成し、該第4の暗号化情報を前記認証者鍵によって署名を付与して第4の署名暗号化情報を生成し、
前記署名暗号化情報送信手段は、第4の署名暗号化情報を第2の事業者サーバへ送信し、
第4の署名暗号化情報を受信した第2の事業者サーバが、第4の署名暗号化情報から署名検証し且つ復号して、第4の情報を取得する
ことを特徴とする請求項9に記載の秘匿情報送信システム。
The authentication server is
A provider key holding means for holding a first provider key that can be decrypted by the first provider server;
The signature encryption information generation unit generates third encryption information by encrypting third information related to a user of the terminal using a first operator key, and the third encryption information is generated by the authenticator. Generating a third signature encryption information by giving a signature by a key;
The signature encryption information transmission means transmits the third signature encryption information to the first operator server,
The first operator server that receives the third signature encryption information verifies and decrypts the signature from the third signature encryption information to obtain the third information,
And / or
The authentication server is
A provider key holding means for holding a second provider key that can be decrypted by the second provider server;
The signature encryption information generation unit generates fourth encryption information by encrypting the fourth information related to the user of the terminal with a second operator key, and the fourth encryption information is generated by the authenticator. A signature is given by a key to generate fourth signature encryption information,
The signature encryption information transmitting means transmits the fourth signature encryption information to the second operator server,
The second provider server that has received the fourth signature encryption information verifies and decrypts the signature from the fourth signature encryption information, and acquires the fourth information. The confidential information transmission system described.
前記認証サーバは、携帯電話網事業設備として備えられており、
前記端末は、携帯端末であって、携帯電話網を介して前記認証サーバと通信し、
前記携帯端末は、ユーザ入力に基づくユーザ認証情報を前記認証サーバへ送信し、前記認証サーバは、前記ユーザ認証情報に基づいて当該ユーザを認証する
ことを特徴とする請求項9又は10に記載の秘匿情報送信システム。
The authentication server is provided as a mobile phone network business facility,
The terminal is a mobile terminal, and communicates with the authentication server via a mobile phone network;
The mobile terminal transmits user authentication information based on user input to the authentication server, and the authentication server authenticates the user based on the user authentication information. Secret information transmission system.
JP2012050605A 2012-03-07 2012-03-07 Secret information transmission method and system for transmitting different pieces of secret information from terminal to each company server Pending JP2013187698A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012050605A JP2013187698A (en) 2012-03-07 2012-03-07 Secret information transmission method and system for transmitting different pieces of secret information from terminal to each company server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012050605A JP2013187698A (en) 2012-03-07 2012-03-07 Secret information transmission method and system for transmitting different pieces of secret information from terminal to each company server

Publications (1)

Publication Number Publication Date
JP2013187698A true JP2013187698A (en) 2013-09-19

Family

ID=49388782

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012050605A Pending JP2013187698A (en) 2012-03-07 2012-03-07 Secret information transmission method and system for transmitting different pieces of secret information from terminal to each company server

Country Status (1)

Country Link
JP (1) JP2013187698A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019125882A (en) * 2018-01-15 2019-07-25 日本電信電話株式会社 Electronic commerce system, communication terminal, third party organization server, electronic commerce method, and program
JP2021111844A (en) * 2020-01-08 2021-08-02 株式会社Nttドコモ Information processing device and communication system
JP2021117826A (en) * 2020-01-28 2021-08-10 グローリー株式会社 Money processing system and money processing method
JPWO2021205739A1 (en) * 2020-04-09 2021-10-14
JP2023132924A (en) * 2022-03-11 2023-09-22 PayPay株式会社 Settlement control apparatus, application program, electronic settlement system, and settlement control method

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019125882A (en) * 2018-01-15 2019-07-25 日本電信電話株式会社 Electronic commerce system, communication terminal, third party organization server, electronic commerce method, and program
JP2021111844A (en) * 2020-01-08 2021-08-02 株式会社Nttドコモ Information processing device and communication system
JP2021117826A (en) * 2020-01-28 2021-08-10 グローリー株式会社 Money processing system and money processing method
JP7336394B2 (en) 2020-01-28 2023-08-31 グローリー株式会社 Money handling system and money handling method
JPWO2021205739A1 (en) * 2020-04-09 2021-10-14
JP7133255B2 (en) 2020-04-09 2022-09-08 株式会社フェニックスソリューション RFID data collection device and RFID data collection system
JP2023132924A (en) * 2022-03-11 2023-09-22 PayPay株式会社 Settlement control apparatus, application program, electronic settlement system, and settlement control method
JP7390420B2 (en) 2022-03-11 2023-12-01 PayPay株式会社 Payment control device, application program, electronic payment system, and payment control method

Similar Documents

Publication Publication Date Title
US10356057B2 (en) Key pair infrastructure for secure messaging
TWI792284B (en) Methods for validating online access to secure device functionality
US9967090B2 (en) Efficient methods for protecting identity in authenticated transmissions
RU2674329C2 (en) Secure remote payment transaction processing
RU2663476C2 (en) Remote payment transactions protected processing, including authentication of consumers
US9521548B2 (en) Secure registration of a mobile device for use with a session
JP4109548B2 (en) Terminal communication system
US20140143150A1 (en) Electronic payment method and device for securely exchanging payment information
US20130311382A1 (en) Obtaining information for a payment transaction
US20090187980A1 (en) Method of authenticating, authorizing, encrypting and decrypting via mobile service
US20100153273A1 (en) Systems for performing transactions at a point-of-sale terminal using mutating identifiers
TWI591553B (en) Systems and methods for mobile devices to trade financial documents
JP2002298054A5 (en) User authentication method, settlement method, user authentication information processing method, settlement information processing method, user authentication information processing system, settlement information processing system, communication terminal device and program
CN112970225A (en) Efficient trusted communications system and method
JP2013187698A (en) Secret information transmission method and system for transmitting different pieces of secret information from terminal to each company server
US11960581B2 (en) Mobile device secret protection system and method
EP2747363A1 (en) Transaction validation method using a communications device
KR101739119B1 (en) A Credit/Debit Card Registration Method for Privacy Protection in RFID Systems for Mobile Payment Environments, Enhancing Security and User Convenience
TW201131490A (en) Payment data processing method, system, payment terminal and payment server
KR20100136019A (en) System and method for processing settlement, server and recording medium
Islam et al. A PKI Enabled Authentication Protocol for Secure E-Payment Framework
KR20180022742A (en) Method for Providing Safety Code
KR20160080103A (en) Method for Providing Safety Code
KR20150140260A (en) Method for Providing Safety Code
JP2014135557A (en) Authority issuing system, authority issuing server, and authority issuing method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140725

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150109

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150227

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150319