JP4109548B2 - 端末通信システム - Google Patents

端末通信システム Download PDF

Info

Publication number
JP4109548B2
JP4109548B2 JP2002584533A JP2002584533A JP4109548B2 JP 4109548 B2 JP4109548 B2 JP 4109548B2 JP 2002584533 A JP2002584533 A JP 2002584533A JP 2002584533 A JP2002584533 A JP 2002584533A JP 4109548 B2 JP4109548 B2 JP 4109548B2
Authority
JP
Japan
Prior art keywords
server
terminal
certificate
communication
service terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2002584533A
Other languages
English (en)
Other versions
JPWO2002087149A1 (ja
Inventor
正明 山本
孝朗 平松
諭 鷲尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of JPWO2002087149A1 publication Critical patent/JPWO2002087149A1/ja
Application granted granted Critical
Publication of JP4109548B2 publication Critical patent/JP4109548B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Description

【0001】
(技術分野)
本発明は、複数の通信端末がネットワークを介して他者との通信を行うとともに、各通信端末が他の通信端末とネットワークを介さないローカル通信を行うことが可能な端末通信システムに関する。
【0002】
(背景技術)
携帯端末からインターネットを介して要求を送信することにより、本の注文を行ったり、あるいはチケットの予約を行う、といった電子商取引が一般的に行われている。この種の電子商取引において、商品の注文は、仮想店舗、具体的にはインターネットに接続されたサーバに送られる。そして、商品たるチケットは、発注者またはコンビニエンスストアなどの店舗に郵送される。後者の場合、発注者は店舗に出向いてチケットを受け取る。
【0003】
このような電子商取引は、不特定多数の者が通信を行うことが可能なインターネット等の通信網を介して行われるので、なりすましを防止するために、送信者(例えば利用者)と受信者(例えばサーバ)とを確実に特定する必要がある。このために、公開鍵暗号方式を用いた相互認証を行うことが一般的である。認証処理では、送信者が自己の公開鍵を認証局に送り、認証局が送信者の公開鍵を認証局の秘密鍵で暗号化して暗号化公開鍵を生成し、暗号化公開鍵を含む証明書を送信者に返送する。受信者も同様に認証局から証明書を入手する。
【0004】
そして、送信者と受信者は、金銭データや個人データ等の通信の前にインターネットを介して証明書を交換し、交換された証明書を認証局の公開鍵を用いて復号し、相互認証を行う。すなわち、電子商取引における相互認証はインターネットを経由した証明書の交換によって行われている。
【0005】
このような相互認証が成功すると、商取引が行われる。そして、商取引が成立すると、注文の受信者は、発注者に商品を送り、発注者から代金を徴収する。
【0006】
一方、電子商取引の中には、このような相互認証を伴わないで行われるものもある。例えばコンビニエンスストアなどの店舗に設置されたサービス端末を利用した電子商取引がその典型例である。ここで、サービス端末は、通信網に接続されており、いわば自動販売機として機能する。利用者がこのサービス端末を操作し、必要な金銭を投入すると、その旨が通信網を介してサーバに通知され、サーバによる制御の下、サービス端末によりコンサートチケットの発券やゲームソフトのダウンロード等が行われる。そして、利用者は、商品たるコンサートチケットやゲームソフトをサービス端末から受け取ることができる。
【0007】
以上、電子商取引の形態を2種類挙げたが、両者には一長一短があった。
まず、前者の電子商取引においては、通信網を介した情報の授受のみにより電子商取引が行われるため、利用者は、金銭の投入を行うことなく、商品を取得することができる。しかし、携帯電話自体は、チケットなどの商品を排出するものではないため、利用者は郵送により商品を受け取るしかない。このため、欲しい商品を手に入れるのに時間が掛かってしまう。
【0008】
一方、後者の電子商取引は、サービス端末から商品が排出またはサービスが提供されるので、利用者は店舗に出向きさえすれば欲しい商品を入手することができる。しかし、この電子商取引では、利用者とサーバとの相互認証が行われず、金銭データの授受も行われない。従って、利用者は現金を払わないと、商品を入手することができない。
【0009】
この電子商取引が、通信網を介した相互認証、金銭情報の授受という手段を用いないのは、これらの手段を用いるに当たり、商品提供者と利用者の双方を保護するのが困難だからである。すなわち、利用者にしてみれば身元の保証されていないサービス端末に認証のための情報や金銭情報を入力するのは危険であるし、商品提供者にとってもサービス端末の利用者は身元の分からない者であり、そのような者から提供される金銭情報を信頼して商品を提供するのは危険なのである。
【0010】
(発明の開示)
この発明は、以上説明した事情に鑑みてなされてものであり、その目的は、金銭の投入という煩わしさを伴うことなく、サービス端末を経由した商取引を可能にする手段を提供することにある。
【0011】
より具体的には、本発明は、利用者が携帯している携帯端末と、サービス端末との間の1対1のローカル通信による商取引を可能にすることにある。このような商取引を行う場合、サービス端末のなりすましを防止し、金銭情報の流出を防止するための対策を講じなければならない。本発明の特徴は、この対策にある。
【0012】
本発明は、携帯端末は、特定データをサーバから取得し、サービス端末は、認証局の秘密鍵によって暗号化されたサーバ証明書を該認証局から取得し、前記携帯端末は、前記サーバ証明書を前記サービス端末から取得し、前記認証局の公開鍵に基づいて前記サーバ証明書を検証し、前記携帯端末は、前記サーバ証明書に基づいて前記サービス端末が正当であることが検証された場合に限り、ネットワークを経由しないローカル通信により、前記特定データを前記サービス端末に送信することを特徴とする端末通信方法を提供する。
【0013】
好ましい態様において、前記サーバは、前記認証局の公開鍵を用いて、前記サービス端末から取得したサーバ証明書の検証を行い、前記サービス端末の正当性を肯定する検証結果が得られた場合に限り、前記サービス端末に前記特定データを送信する処理を実行するための通信アプリケーションを前記携帯端末に送信し、前記携帯端末は、前記通信アプリケーションの実行により前記特定データの送信を行う。
また別の好ましい態様において、前記携帯端末は、前記認証局の秘密鍵により暗号化されたクライアント証明書を前記認証局から取得し、前記サービス端末は、前記クライアント証明書を前記携帯端末から取得し、前記認証局の公開鍵に基づいて前記クライアント証明書を検証し、肯定的な検証結果が得られた場合に限り、前記携帯端末とのローカル通信を行う。
【0014】
また別の好ましい態様において、前記携帯端末は、無線通信網を経由して前記サーバとの通信を行う。
【0015】
また別の好ましい態様において、前記携帯端末は、前記認証局の公開鍵を用いて前記サーバ証明書の復号化を行うことにより前記サービス端末の正当性を判定する。
【0016】
また別の好ましい態様において、前記サービス端末は、前記認証局の公開鍵を用いて前記クライアント証明書の復号化を行うことにより前記携帯端末の正当性を判定する。
【0017】
また別の好ましい態様において、前記携帯端末と前記サービス端末との間の通信は、赤外線通信または近距離無線通信により行われる。
【0018】
また別の好ましい態様において、前記携帯端末と前記サービス端末との間の通信は、暗号化通信である。
【0019】
また別の好ましい態様において、前記サーバおよび前記認証局の一方が他方を兼ねる。
【0020】
また本発明は、認証局と、サーバと、サービス端末と、携帯端末とを具備し、前記サービス端末は、前記認証局によって発行されたサーバ証明書を記憶する手段と、前記携帯端末からの要求に応じて前記サーバ証明書を前記携帯端末へ送信する手段とを備え、前記携帯端末は、特定データを前記サーバから取得する手段と、前記サービス端末から前記サーバ証明書を取得する手段と、前記サーバ証明書を前記認証局の公開鍵を用いて検証する手段と、前記サービス端末の正当性を肯定する検証結果が得られた場合にのみ、前記サービス端末へ特定データを送信する手段とを備えることを特徴とする端末通信システムを提供する。
【0021】
別の好ましい態様において、前記サーバは、前記認証局の公開鍵を用いて、前記サービス端末から取得したサーバ証明書の検証を行い、前記サービス端末の正当性を肯定する検証結果が得られた場合に限り、前記サービス端末に前記特定データを送信する処理を実行するための通信アプリケーションを前記携帯端末に送信する手段を具備し、前記携帯端末は、前記通信アプリケーションの実行により前記特定データの送信を行う。
【0022】
サービス端末は、前記携帯端末から前記クライアント証明書を取得し、前記クライアント証明書を前記認証局の公開鍵により検証し、前記携帯端末の正当性を肯定する検証結果が得られた場合にのみ前記携帯端末とのローカル通信を許可する手段とを具備する。
また別の好ましい態様において、前記サーバおよび前記認証局の一方が他方を兼ねている。
【0023】
また本発明は、サーバから特定データを取得する手段と、認証局の秘密鍵に基づいて暗号化されたサーバ証明書を保持するサービス端末から前記サーバ証明書を取得する手段と、前記認証局の公開鍵に基づいて前記サーバ証明書を検証する手段と、前記サービス端末の正当性を肯定する検証結果が得られた場合にのみ、前記特定データを前記サービス端末に送信する手段とを具備することを特徴とする携帯端末を提供する。
【0024】
別の好ましい態様において、前記認証局の公開鍵を用いて、前記サービス端末から取得した前記サーバ証明書の検証を行い、前記サービス端末の正当性を肯定する検証結果が得られた場合に限り、前記サービス端末に前記特定データを送信する処理を実行するための通信アプリケーションを前記サーバから取得する手段を具備し、前記通信アプリケーションの実行により前記特定データの送信を行う。
【0025】
また別の好ましい態様において、前記認証局から当該携帯端末の正当性を証明するクライアント証明書を取得する手段と、前記クライアント証明書を前記サービス端末へ送信する手段とを具備する。
【0026】
また本発明は、携帯端末からの要求に応じて、認証局から発行されたサーバ証明書を送信する手段と、前記携帯端末から、前記認証局が発行したクライアント証明書を取得する手段と、前記クライアント証明書を前記認証局の公開鍵を用いて検証する手段と、前記携帯端末の正当性を肯定する検証結果が得られた場合にのみ、前記携帯端末との間で通信を行い、前記携帯端末がサーバから取得した特定データを取得する手段とを具備することを特徴とするサービス端末を提供する。
【0027】
また本発明は、ネットワークを介してサーバから携帯端末に送られ、前記携帯端末の制御用コンピュータにより実行されるプログラムにおいて、通信相手からサーバ証明書を要求する処理と、ある認証局の公開鍵を用いて、前記サーバ証明書の検証を行う処理と、前記通信相手の正当性を肯定する検証結果が得られた場合に限り、前記サーバから取得した特定データを前記通信相手に送信する処理とを前記制御用コンピュータに実行させるプログラムを提供する。
【0028】
別の好ましい態様において、前記プログラムは前記特定データおよび前記公開鍵を内部に含む。
【0029】
また、本発明は、次のような態様でも実施され得る。まず、サーバは、携帯端末と通信を行い、その携帯端末のユーザに対し、サービス端末を通じて何らかの商品またはサービスの提供をすることを決定した場合、あるアプリケーションプログラムを携帯端末に送信し、これを携帯端末に対して着脱可能であり、かつコンピュータ読み取りが可能な記憶媒体にアプリケーションプログラムを格納する。このアプリケーションプログラムは、サービス端末の認証処理と、認証によりサービス端末の正当性が確認された商品またはサービスの提供に必要な特定データをサービス端末に送信する処理とを携帯端末のコンピュータに実行させるプログラムである。ユーザは、サービス端末とローカル通信可能な場所に赴き、携帯端末に記憶媒体内のアプリケーションプログラムを実行させる。この結果、携帯端末とサービス端末との間でローカル通信が行われ、このローカル通信を通じてサービス端末の認証が行われ、肯定的な認証結果が得られた場合には特定データが携帯端末からサービス端末に送信される。ここにいう記憶媒体としては、例えばHDD(Hard Disc Drive)、携帯端末のメモリ、例えばRAMやUIMカード、SIMカード等がある。
【0030】
(発明を実施するための最良の形態)
以下、図面を参照して、本発明の実施形態について説明する。かかる実施の形態は、本発明の一態様を示すものであり、この発明を限定するものではなく、本発明の範囲内で任意に変更可能である。
【0031】
<1.第1実施形態>
<1−1:第1実施形態の構成>
<1−1−1:端末通信システムの全体構成>
図1は、本発明の第1実施形態に係る端末通信システムの全体構成を示すブロック図である。同図に示すように、この端末通信システムは、通信網NET1A、ローカル認証局CA、IP(Internet Provider)サーバ20、ゲートウエイサーバ30、移動通信網NET2、携帯端末MSおよびサービス端末Tを備えている。なお、同図には、携帯端末MSおよびサービス端末Tは各々一つ図示されているが、実際にはより多数の携帯端末MSおよびサービス端末Tが存在する。
【0032】
通信網1Aは、データ通信の伝送路として機能し、例えば、インターネットや専用回線が該当する。ローカル認証局CAおよびIPサーバ20は、この通信網1Aに接続されている。移動通信網1Bは、複数の基地局、複数の交換局、および加入者処理装置を備えており(図示せず)、携帯端末MSとの間で無線通信を行う。ゲートウエイサーバ30は、通信網1Aと移動通信網1Bとを相互接続する関門中継交換局に設けられたコンピュータシステムである。本実施形態によると通信網1Aと移動通信網1Bとの間のデータ通信は、このゲートウエイサーバ30の機能により実現される。
【0033】
携帯端末MSは、移動通信網1B、ゲートウェイサーバ30Bおよび通信網1Aを介してIPサーバ20と通信をすることができる。また、サービス端末Tは、通信網1Aを介してローカル認証局CAと通信をすることができる。そして、携帯端末MSとサービス端末Tは、ネットワークを介することなく、1対1のローカル通信を行うことができる。
【0034】
通信アプリケーションを含むリソースには、そのリソースに対応したURLが設定されている。IPサーバ20は、通信網1Aから受信したGET要求に含まれているURLを抽出して、当該URLに対応したリソースを通信網1Aへと返信する。
【0035】
携帯端末MSは、携帯電話機やPDA(Personal Digital Assistants)等の携帯可能な携帯端末であればどのようなものであってもよいが、この例において、携帯端末MSは、携帯電話機である。また、携帯端末MSは、移動通信網1Bを介してデータ通信や音声通話を行う一方、サービス端末Tとの間で赤外線によるデータ通信を行う。さらに携帯端末MSは、WWW(World Wide Web)ブラウザを搭載しており、これにより、携帯端末MSのユーザは、IPサーバ20のページ(リソース)を閲覧することができる。また、携帯端末MSに搭載されているWWWブラウザは、Javaアプレットのビューア機能を有しており、携帯端末MSは、WWWページの閲覧に際し、タグ指定されたJavaアプレットをダウンロードしてWWWブラウザ上で実行することができる。くわえて、携帯端末MSは、IPサーバ20からダウンロードした各種通信アプリケーションを実行する機能を有している。
【0036】
サービス端末Tは、コンビニエンスストア等の店舗や駅の構内に設置され、コンサートのチケットや乗車券を発券し、あるいはゲームプログラムや音楽データを携帯端末MSに対して送信できるようになっている。また、サービス端末Tは、通信網1Aを介してIPサーバ20やローカル認証局CAとの間でデータ通信を行うインタフェースを備えており、さらに、携帯端末MSとの間で1対1のローカル通信を行う赤外線インターフェースを備えている。
【0037】
本実施形態は、以上説明した各要素により次のような電子商取引を行うことを可能にしたものである。まず、IPサーバ20は、携帯端末MSからの要求があったとき、この要求に応じて、取引データ、例えば金銭データ、あるチケットの発券を行うための発券データ、ゲームプログラムや音楽データを取得するための取得データ、あるいは、何等かの交換価値があるクーポンデータなどを送信する。通常は、この取引データを携帯端末MSに送るに当たって、携帯端末MSのユーザに対する課金処理が行われる。次に、携帯端末MSのユーザは、サービス端末Tが設置されている店舗を訪れ、携帯端末MSによりサービス端末Tを相手とした電子商取引のための通信を行う。この通信では、取引データが携帯端末MSからサービス端末Tに送られ、取引データが適切なものである場合には、店舗端末Tによる商品の提供、具体的にはチケットの発券処理などが行われる。
【0038】
このような電子商取引が安全に行われるように、本実施形態に係るシステムには、次の2つの手段が設けられている。
A.サービス端末Tが正当な端末であることを携帯端末MSが確認するための手段
B.IPサーバ20が保有している取引データが、正当な携帯端末MSのみに渡され、この取引データがこの正当な携帯端末MSのみから、サービス端末Tに与えられるようにするための手段
【0039】
まず、前者の手段Aについて説明する。ローカル認証局CAは、デジタル署名を行う機能を有しており、自己の公開鍵KEYP1と秘密鍵KEYS1との組を保持している。また、ローカル認証局CAは、信頼するに足る者からの要求があった場合に、その者に対し、電子的な証明書を発行する。さらに詳述すると、次の通りである。本実施形態において、ローカル認証局CAの持ち主と、IPサーバ20の持ち主と、サービス端末Tの持ち主は、信頼関係によって結ばれた複数の者であり、携帯端末MSのユーザを対象として、あるサービスを提供する共同体を構成している。ローカル認証局CAは、証明書の要求者がこの共同体の一員であると認められる場合に限り、その者に対する証明書の発行を行う。
【0040】
また、ローカル認証局CAは、木構造をなすように階層化された複数の認証局うちの1つである。この木構造において、ある認証局は上位の認証局によって認証されており、自己が上位の認証局によって認証されていることを示すルート証明書を保持している。このルート証明書は、上位の認証局から発行されるものである。そして、ある認証局が下位の認証局の認証を行った場合、その認証局は、下位の認証局に対し、下位の認証局が自己によって認証されたものであることを示す証明書と自己のルート証明書を発行する。
【0041】
図1におけるローカル認証局CAの配下には、サービス端末Tがある。従って、ローカル認証局CAは、サービス端末Tに対し、サービス端末Tが自己によって認証されたものであることを示すサーバ証明書Csと自己のルート証明書Crとを発行する。
【0042】
サーバ証明書Csは、メッセージとメッセージダイジェストを含む。まず、メッセージには以下の情報が含まれる。
1)バージョン番号:これは証明書のバージョンを表す。
2)シリアル番号:これはローカル認証局CAが発行する各証明書に一意に割り当てられた番号である。
3)署名のアルゴリズム:これは、ローカル認証局CAが、証明書に署名する際に、使用した暗号化アルゴリズムである。例えばハッシュアルゴリズムとしてSHA−1を、暗号化の手段としてRSAを利用するといった内容である。
4)サブジェクト:これは、被証明者に関する情報、例えば、名前や会社名、国コードが該当する。
5)有効期限:これは証明書が有効である期間を示す。
6)署名者:これは、ローカル認証局CAの名前、会社名、国コードなどを含む。
7)公開鍵KEYP1:これはローカル認証局CAの公開鍵である。
【0043】
以上がメッセージに含まれる情報の詳細である。このメッセージは、ローカル認証局CAの秘密鍵KEYS1により暗号化されており、ローカル認証局CAの公開鍵KEYP1により復号化可能である。
【0044】
メッセージダイジェストは、このメッセージをハッシュ関数により圧縮し、圧縮したメッセージをローカル認証局CAの秘密鍵KEYS1に基づいて暗号化することによって生成された情報である。
【0045】
IPサーバ20は、公開鍵暗号通信方式による通信やデジタル署名を行う機能を有しており、自己の公開鍵KEYP2と秘密鍵KEYS2との組を保持している。また、IPサーバ20は、ローカル認証局CAから認証を受けており、証明書を有している。この証明書にはローカル認証局CAから発行されたルート証明書Crが含まれている。なお、IPサーバ20の管理主体とローカル認証局CAの管理主体は同一であり、例えば、あるコンビニエンスストアチェーンを統括的に管理する会社が該当する。
【0046】
携帯端末MSは、IPサーバ20から取引データを取得するとき、これと共に、IPサーバ20から認証局CAの公開鍵KEYP1を取得する。そして、携帯端末MSとサービス端末Tが電子商取引のためのローカル通信を行うとき、携帯端末MSは、サービス端末Tに対し、認証サーバCAから取得した証明書を要求し、この証明書が送られてきた場合には公開鍵KEYP1によりその正当性を確認する。そして、正当性が確認された場合に限り、携帯端末MSは、サービス端末Tと電子商取引のための通信を行うのである。
【0047】
次に後者の手段Bについて説明する。本実施形態において携帯端末MSは、IPサーバ20からダウンロードする通信アプリケーションを用いる場合にのみ、IPサーバ20から取得した取引データを外部に送信できるようになっており、通信アプリケーションは、通信の相手が正規のサービス端末Tであるか否かを確認した後に、取引データを送信するようにしている。これは、例えば、次のような方法により実現可能である。まず、IPサーバ20は、取引データと認証局CAの公開鍵KEYP1とを内部データとして含むとともに、通信相手からサーバ証明書を取得する処理と、公開鍵KEYP1を用いてサーバ証明書の検証を行う処理と、通信相手の正当性を肯定する検証結果が得られた場合に、通信相手に取引データを送信する処理の各ルーチンを含んだ通信アプリケーションを携帯端末MSに送る。携帯端末MSは、この通信アプリケーションを実行する。
【0048】
この通信アプリケーションは、たとえばJavaアプレットである。ここでJavaアプレットには、ネットワークを介して通信を行う場合にはそのJavaアプレットのダウンロード元としか通信をすることができないという制限がある。しかし、サービス端末Tとのローカル通信は、ネットワークを介した通信ではないので、この制限の枠外である。従って、携帯端末MSは、この通信アプリケーションを実行することにより、サービス端末Tとの通信を行い、その実行過程においてサービス端末Tの正当性が検証された場合に、取引データをサービス端末Tに送信するのである。この方法によれば、通信アプリケーションの実行過程において正当性が確認されたサービス端末Tにしか取引データは送られない。従って、取引データの不正コピーが防止される。
【0049】
次に図2を参照し、携帯端末MSの構成を説明する。図2に示すように本実施形態にかかる携帯端末MSは、制御部100と、赤外線送受信部110と、無線送受信部120と、指示入力部130と、液晶表示部140と、各部門間におけるデータの授受を仲介するバス150とを有する。
【0050】
赤外線送受信部110は、制御部100の制御の下、サービス端末Tと赤外線通信を行う。また、無線送受信部120は、制御部100の制御の下、移動通信網1Bの基地局と無線通信を行う。
【0051】
指示入力部130は、PB(プッシュボタン)等の各種ボタン及びカーソルキーからなり、ユーザによって入力操作が行われると、その入力操作に対応した操作信号を制御部100に供給する。液晶表示部140は、液晶パネル等の表示装置から構成されており、制御部100の制御の下、各種情報を表示する。
【0052】
制御部100は、例えば、CPU(Central Processing Unit)111と、ROM(Read Only Memory)112と、RAM(Random Access Memory)113と、EEPROM114を有しており、携帯端末MSの各部を制御する。ROM12には、制御用通信アプリケーションの他、上述したWWWブラウザ、公開鍵暗号方式に従う通信アプリケーション等の各種通信アプリケーションがインストールされている。
【0053】
RAM113は、CPU111のワークエリアとして用いられ、例えば、IPサーバ20からダウンロードされたHTMLデータや通信アプリケーションなどが一時的に格納される。
【0054】
EEPROM114は、通信アプリケーション格納領域114aと、汎用格納領域114bとを有する。通信アプリケーション格納領域114aには、IPサーバ20からダウンロードされた通信アプリケーションが格納される。汎用格納領域114bには、IPサーバ20からダウンロードしたルート証明書Crや取引データの他、通信に必要な秘密鍵KEYS4、公開鍵KEYP4が格納される。また、通信アプリケーションを実行する際、CPU111は、乱数を発生し、これを用いて共通鍵KEYXを生成し、これを汎用格納領域114bに格納する。
【0055】
次に図3を参照し、サービス端末Tの構成を説明する。図3に示すように、本実施形態にかかるサービス端末Tは、システム制御部200と、赤外線インターフェース部210と、通信部220と、入力部230と、表示部240と、ハードディスク250と、発券部260とを有する。通信部220は、通信網1Aを介してデータ通信を行う。サービス端末Tは、このデータ通信により、IPサーバ20等の間で各種データの送受信を行う。
【0056】
システム制御部200は、例えば、CPU、ROM、RAMを有し(図示は省略)、サービス端末Tの各部を制御する制御中枢として機能する。また、ハードディスク250には、公開鍵暗号通信方式に従った通信アプリケーション、この通信アプリケーションの実行中に用いられる秘密鍵KEYS3と公開鍵KEYP3等が記憶される。
【0057】
赤外線インターフェース部210は、携帯端末MSとの間で赤外線を用いたデータ通信を公開鍵暗号方式に従って行う。通信部220は、通信網1Aを介してデータ通信を行う。サービス端末Tは、このデータ通信により、ローカル認証局CAとの間で各種データの送受信を行って、サーバ証明書Csとルート証明書Crとを含む証明書を取得する。
【0058】
入力部230は、キーボードやマウス等を有し、利用者は入力部230を用いて操作指示を入力することができる。
【0059】
表示部240は、液晶表示装置やテレビジョンモニタ等から構成され、入力部230の操作内容や、携帯端末MSからの指示入力に応じて処理経過を表示するものである。発券部260は、システム制御部200の制御の下に、各種チケットの発券を行うものであり、印刷機能を有する。
【0060】
<1−2:第1実施形態の動作>
図4は端末通信システムの動作を示すシーケンス図である。
本実施形態では、安全な電子商取引を行うため、事前に、ローカル認証局CAによるIPサーバ20の認証およびサービス端末Tの認証が行われる。図4におけるステップS1〜S4の処理がこれに該当する。これらの処理は、携帯端末MSのユーザが電子商取引を開始するまでに完了すればよい。
【0061】
まず、IPサーバ20はローカル認証局CAに対して、IPサーバ20が正当なサーバであることの証明を求める認証要求REQ1を送信する(ステップS1)。この認証要求REQ1は、IPサーバ20の公開鍵KEYP2と所有情報INF2を含む。所有情報INF2は、公開鍵KEYP2の所有者がIPサーバ20であることを示すテキストデータである。
【0062】
次に、ローカル認証局CAは、IPサーバ20が正当であると認めるとき、自己が保有する秘密鍵KEYS1を用いてIPサーバ20の公開鍵KEYP2および所有情報INF2を暗号化して、公開鍵証明書C2を生成する。ローカル認証局CAは、公開鍵証明書C2とルート証明書Crを含む認証応答RES1をIPサーバ20に返送する(ステップS2)。IPサーバ20は、必要に応じて携帯端末MSに対してルート証明書Crを送信するようになっている。
【0063】
一方、サービス端末Tは自身の端末の正当性を証明するため、通信網1Aを介して、サーバ証明書発行要求REQ2をローカル認証局CAに送信する(ステップS3)。サーバ証明書発行要求REQ2は、サービス端末Tの公開鍵KEYP3と所有情報INF3を含む。所有情報INF3は、公開鍵KEYP3の所有者がサービス端末Tであることを示すテキストデータである。
【0064】
次に、ローカル認証局CAがサーバ証明書発行要求REQ2を受け取ると、ローカル認証局CAは、サービス端末Tの公開鍵KEYP3および所有情報INF3等を暗号化することにより、上述したサーバ証明書Csを発行し、ルート証明書Crとともにサーバ証明書発行応答RES2としてサービス端末Tに送信する(ステップS4)。サーバ証明書Csを認証局CAの公開鍵KEYP1で復号化すれば、公開鍵KEYP3および所有情報INF3が得られる。
【0065】
この例における、ローカル認証局CAは、その配下にあるサービス端末Tに限ってサーバ証明書Csを発行する。それ以外の者、例えば携帯端末MSの利用者が、自己のパーソナルコンピュータを用いてローカル認証局CAにアクセスして認証を求めるということが行われるかも知れない。しかし、ローカル認証局CAは、このようなサービス端末T以外の者からのサーバ証明書Csの発行要求があっても、その要求を拒絶する。従って、その利用者はサーバ証明書Csを取得することはできない。
以上がローカル認証局CAによるIPサーバ20の認証およびサービス端末Tの認証である。
【0066】
次に、携帯端末MSからの要求によって行われる電子商取引について説明する。まず、携帯端末MSが移動通信網1Bおよび通信網1Aを介してIPサーバ20にアクセスして、ダウンロード要求REQ3をIPサーバ20に送信すると(ステップS5)、IPサーバ20はダウンロード応答RES3を携帯端末MSに返信する(ステップS6)。
ここで、ダウンロード応答RES3には、ローカル認証局CAの公開鍵KEYP1およびルート証明書Cr、サービス端末Tと赤外線で通信を行うための通信アプリケーション、クーポンデータ等の取引データが含まれている。この通信アプリケーションは、特定のサーバ証明書Csを確認した場合にのみ携帯端末MSから取引データを送信することを許可するものであり、公開鍵KEYP1は、サーバ証明書Csを確認するために用いられる。
【0067】
なお、携帯端末MSは取引データの送信前に、公開鍵証明書C2を送信するようにIPサーバ20に対して要求してもよい。そして携帯端末MSは、別の安全な経路から取得したIPサーバ20の公開鍵KEYP2を用いて、IPサーバ20から取得した公開鍵証明書C2を検証し、そこに添付されている公開鍵KEYP2を用いて課金データを暗号化し、これをIPサーバ20に送信するようにしてもよい。
【0068】
次に、利用者が店舗に出向いて、携帯端末MSを操作してステップS6で取得した通信アプリケーションを起動させると、携帯端末MSはサービス端末Tとの間で赤外線を用いた1対1のローカル通信を開始する。このローカル通信では、まず、携帯端末MSが、サーバ認証要求REQ4をサービス端末Tに対して送信し(ステップS7)、サービス端末Tが、サーバ認証応答RES4を携帯端末MSに返信する(ステップS8)。サーバ認証応答RES4には、サーバ証明書Csが含まれる。
【0069】
この後、携帯端末MSは、サーバ認証処理を行う(ステップS9)。具体的には、第1に、携帯端末MSはローカル認証局CAの公開鍵KEYP1を用いてサーバ証明書Csを復号して、メッセージダイジェストとメッセージを取り出す。第2に携帯端末MSは、ハッシュ関数を用いてメッセージを圧縮し、比較用のメッセージダイジェストを生成する。第3に携帯端末MSは、復号化したメッセージダイジェストと比較用のメッセージダイジェストを比較し、両者が一致するか否かを判定する。第4に携帯端末MSは、両者が一致する場合にはサービス端末Tが正当であると認証し、データ通信を開始する。なお、両者が不一致の場合、携帯端末MSは、サービス端末Tが不正であるとしてデータ通信を終了する。
【0070】
この認証処理は、ローカル認証局CAの公開鍵KEYP1に基づいて行われるが、公開鍵KEYP1が通信アプリケーションによって指定されている点は、重要である。すなわち、IPサーバ20は、通信アプリケーションに基づいて、特定の認証局(この例では、ローカル認証局CA)によって認証されたサービス端末Tに対してのみ、携帯端末MSがIPサーバ20からダウンロードした取引データを送信することを許可しているのである。
【0071】
インターネット上における証明書を用いた認証方法では、各種の認証局が存在し、いずれかの証明書によって通信の相手方が認証されていれば、通信を行うのが一般的である。しかしながら、このような認証方法では、IPサーバ20から発行された取引データの不正なコピーを許してしまうことになりかねない。その方法としては、例えば携帯端末MSの利用者が自己のパーソナルコンピュータを用いて、適当な認証局から証明書を入手し、携帯端末MSからこのパーソナルコンンピュータに取引データを送信するという方法が考えられる。この場合、パーソナルコンピュータは、認証局が発行した証明書を取得しているので、携帯端末MSはこの証明書を確認することにより取引データをパーソナルコンピュータに送信してしまうであろう。このようにして取引データがパーソナルコンピュータに送られると、取引データの不正なコピーが可能になってしまう。このような取引データの不正なコピーを防止するため、本実施形態では、ローカル認証局CAがサーバ証明書Csを付与する相手を限定し、通信アプリケーションは公開鍵KEYP1を用いてサーバ証明書Csを確認することによって、特定のサービス端末Tに対してのみ取引データの送信を許可している。これにより、不正なサービス端末Tに対して取引データが送信されることがなくなり、取引データの不正なコピーを防止することができる。
【0072】
次に、サービス端末Tが正当であると認証された場合には、携帯端末MSとサービス端末Tとの間で、データ通信を行う(ステップS10)。このデータ通信は以下の手順で行う。第1に携帯端末MSのCPU111は、乱数を発生して、共通鍵KEYXを生成する。第2にCPU111は、共通鍵KEYXをサーバ証明書Csに添付されていたサービス端末Tの公開鍵KEYP3に基づいて暗号化して、暗号化共通鍵KEYX’を生成する。第3に携帯端末MSは、暗号化共通鍵KEYX’をサービス端末Tに送信する。第4にサービス端末Tは、受信した暗号化共通鍵KEYX’を秘密鍵KEYS3で復号化して、共通鍵KEYXを取り出す。第5に携帯端末MSとサービス端末Tは、共通鍵KEYXを用いて暗号化通信を行う。
【0073】
この際、クーポンデータや個人データが携帯端末MSからサービス端末Tへ送信されるが、これらは共通鍵KEYXによって暗号化されているので、仮に第三者がこれらのデータを盗聴したとしても、解読することは極めて困難である。そして、サービス端末Tは、IPサーバ20で発行された取引データを受け取ることを条件に、音楽データやゲーム通信アプリケーションを携帯端末MSへ転送し、コンサートチケットの発券を行う。
【0074】
このように本実施形態によると、サービス端末Tと携帯端末MSとの間で行う1対1のローカル通信において、ローカル認証局CAが発行したサーバ証明書Csに基づいて、サービス端末Tを認証するので、サービス端末Tのなりすましを防止して、取引データの不正なコピーを防止することが可能となる。
【0075】
さらに、サービス端末Tが地下街などの電波が届かない場所に設置されている場合であっても、携帯端末MSはサービス端末Tとの間で1対1のローカル通信を行ってサーバ証明書Csを取得するから、したがって携帯端末MSは正当なサービス端末Tに対してのみ取引データを送信することができる。
【0076】
くわえて、IPサーバ20とローカル認証局CAの管理主体は同一である。つまり、通信の相手先を証明する証明書と、その通信に用いるデータの発行元が同一である。したがって、この実施形態によれば、発行元から取得したデータを用いて、証明書の発行元によって認証された通信先と通信を行うので、セキュリティを向上させることができる。
【0077】
<2:第2実施形態>
次に、本発明の第2実施形態について、図面を参照しながら説明する。第1実施形態に係る端末通信システムは、携帯端末MSがサービス端末Tを認証することを条件にそれらの間でデータ通信を開始した。これに対して、第2実施形態の端末通信システムでは、携帯端末MSとサービス端末Tとが相互認証を行う。第2実施形態の端末通信システムの全体構成は、図1に示す第1実施形態の端末通信システムと同様であるので、その説明を省略する。
【0078】
本実施形態において、ローカル認証局CAは、サービス端末Tのみならず携帯端末MSに対しも証明書を発行する。携帯端末MSに発行される証明書には、クライアント証明書Ccとルート証明書Crが含まれる。クライアント証明書Ccは携帯端末MSが正当であることを証明するものであり、上述したサーバ証明書Csと同様に、秘密鍵KEYS1で暗号化されたメッセージとメッセージダイジェストを含む。
【0079】
図5に、第2実施形態に係わる端末通信システムの動作を示すシーケンス図を示す。認証要求REQ1からサーバ証明書応答RES2までの処理は(ステップS1〜S4)、図4に示す第1実施形態の端末通信システムの処理と同様である。
【0080】
本実施形態においては、サービス端末Tが携帯端末MSを認証するので、携帯端末MSはローカル認証局CAからクライアント証明書Ccを取得する必要がある。このため、携帯端末MSは、クライアント証明書発行要求REQ5をローカル認証局CAへ送信する(ステップS21)。このクライアント証明書発行要求REQ5は、携帯端末MSの公開鍵KEYP4と所有情報INF4等を含む。所有情報INF4は、公開鍵KEYP4の携帯端末MSであることを示すテキストデータであり、例えば、携帯端末MSの電話番号(発番号)や識別番号が該当する。
【0081】
ローカル認証局CAが、クライアント証明書発行要求REQ5を受け取ると、ローカル認証局CAは、自己が保有する秘密鍵KEYS1を用いてデジタル署名したクライアント証明書Ccを発行し、これとルート証明書Crとを含むクライアント証明書発行応答REQ6を携帯端末MSに送信する(ステップS22)。
【0082】
この後、携帯端末MSがIPサーバ20にアクセスして、ダウンロード要求REQ6を送信すると(ステップS23)、IPサーバ20は、携帯端末MSへダウンロード応答RES6を送信する(ステップS24)。ダウンロード応答RES6には、第1実施形態で説明したクーポンデータ等の取引データ、通信アプリケーション、およびローカル認証局CAの公開鍵KEYP1が含まれる。
【0083】
次に、サーバ認証要求REQ4からサーバ認証までの処理は(ステップS7〜S9)、第1実施形態と同様である。サーバ認証処理が完了した後(ステップS9)、サービス端末Tは携帯端末MSに対してクライアント認証要求REQ7を送信し(ステップS25)、携帯端末MSはクライアント証明書Ccを含むクライアント認証応答RES7をサービス端末Tに返送する(ステップS26)。
【0084】
次に、サービス端末Tは、クライアント認証処理を行う(ステップS27)。具体的には、第1に、サービス端末Tはローカル認証局CAの公開鍵KEYP1を用いてクライアント証明書Ccを復号して、メッセージダイジェストとメッセージを取り出す。第2に、サービス端末Tはハッシュ関数を用いることによりメッセージを圧縮し、比較用のメッセージダイジェストを生成する。第3に、サービス端末Tは復号化したメッセージダイジェストと比較用のメッセージダイジェストを比較し、両者が一致するか否かを判定する。第4に、両者が一致する場合には、サービス端末Tは携帯端末MSが正当であると認証し、データ通信を開始する。第5に、両者が不一致の場合には、サービス端末Tは、サービス端末Tが不正であるとしてデータ通信を終了する。そして、携帯端末MSが正当であると認められた場合にのみ、第1実施形態と同様のデータ通信が行われる(ステップS10)。
【0085】
以上説明したように、本実施形態によると、携帯端末MSとサービス端末Tが1対1のローカル通信において通信相手を相互に認証するようにしたので、サービス端末Tのみならず、携帯端末MSのなりすましも防止することができる。
【0086】
また、認証に用いるサーバ証明書Csとクライアント証明書Ccの発行元は、同一のローカル認証局CAであるため、ローカル認証局CAの上位の認証局が発行する証明書を利用したローカル認証局CA自体の検証は不要である。このため、サーバ認証処理、およびクライアント認証処理を簡易なものにすることができる。
【0087】
<3.変形例>
以上、第1および第2実施形態について説明したが、本発明はこれに限定されるものではなく、例えば、以下に述べる各種の変形が可能である。
(1)上述した各実施形態において携帯端末MSとサービス端末Tとは、赤外線で通信を行うようにしたが、この通信方式以外にも、IrDA(Infrared Data Association)に準拠した通信方式を採用してもよい。また、赤外線の代わりに無線で通信を行うようにしてもよい。この場合には、基地局との間で通信を行うアンテナを、サービス端末Tとの無線通信を行うためのアンテナと兼用してもよい。さらに、無線通信方式としては、2.4GHz帯域を用いて近距離での無線通信を行うBluetooth方式を採用してもよい。
【0088】
(2)上述した各実施形態において、IPサーバ20とローカル認証局CAとは、論理的に機能が相違するため、個別の装置として説明したが、これらが一体の装置であってもよい。要は、サービス端末Tの認証を行うサーバと、携帯端末MSに対して通信アプリケーションおよびクーポンデータを配信するサーバとが、同一の主体によって管理されているのであれば、物理的にそれらが1つのサーバで構成されようが、2つのサーバで構成されようが問題はない。
【0089】
(3)また、上述した各実施形態において、携帯端末MSとサービス端末Tとの間で行うデータ通信では(図4及び5のステップS10)、いわゆるSSL(Secure Socket Layer)を用いたデータ通信を行うようにしたが、取引データの授受にデジタル署名を用いてもよい。このデジタル署名には以下に述べる2つの態様がある。
【0090】
第1の態様は、IPサーバ20が、自己の秘密鍵KEYS2で暗号化した取引データを生成して携帯端末MSに送信し、携帯端末MSは暗号化された取引データを用いてサービス端末Tとの間でデータ通信を行うものである。この場合の取引データは、IPサーバ20によってデジタル署名がなされているから、サービス端末Tは予め取得したIPサーバ20の公開鍵KEYP2によって、取引データが確かにIPサーバ20によって生成されたものであることを確認することが可能となる。
【0091】
第2の態様は、携帯端末MSとサービス端末Tとが、互いに相手方に送信する取引データにデジタル署名を行うものである。例えば、コンサートのチケットの発券を行う場合には、第1に携帯端末MSは、金銭データやクーポンデータとともに、識別データ、および取引日時を示す日時データをメッセージとして生成する。第2に携帯端末MSは、メッセージをハッシュ関数に基づいて圧縮しメッセージダイジェストを生成する。第3に携帯端末MSは、メッセージダイジェストを携帯端末MSの秘密鍵KEYS4に基づいて暗号化する。第4に携帯端末MSは、乱数を発生させセッション鍵を生成し、これを用いてメッセージを暗号化する。第5に携帯端末MSは、セッション鍵をサービス端末Tの公開鍵KEYP3に基づいて暗号化して、暗号化セッション鍵を生成する。第6に携帯端末MSは、暗号化されたメッセージダイジェスト、暗号化セッション鍵、および暗号化されたメッセージをまとめてサービス端末Tに送信する。
【0092】
これを受信したサービス端末Tは、以下の手順でメッセージの復号化を行う。第1にサービス端末Tは、暗号化セッション鍵を自己の秘密鍵KEYS4に基づいて復号化して、セッション鍵を取得する。第2にサービス端末Tは、セッション鍵に基づいて暗号化されたメッセージを復号化する。第3にサービス端末Tは、ハッシュ関数を用いて復号化されたメッセージを圧縮して、メッセージダイジェストを生成する。第4にサービス端末Tは、暗号化されているメッセージダイジェストを携帯端末MSの公開鍵KEYP4に基づいて復号化する。第5にサービス端末Tは復号化したメッセージダイジェストと、ハッシュ関数を用いて生成したメッセージダイジェストを比較し、これらが一致するか否かを検証する。第6にサービス端末Tは、メッセージダイジェストが一致する場合に、当該メッセージは確かに携帯端末MSから送信されたものであることを認識する。
なお、サービス端末Tから携帯端末MSへ取引データを送信する際にも、同様の手順によって行われる。
【0093】
(4)また、上述した第2実施形態においては、携帯端末MSがまずサーバ認証処理を行ってから、サービス端末Tがクライアント認証処理を行うようにしたが、サービス端末Tがクライアント認証処理を行った後に、携帯端末MSがサーバ認証処理を行うようにしてもよい。具体的には、図5に示すシーケンスにおいて、ステップS25〜S27の処理を行った後、ステップS7〜S9の処理を行うようにしてもよい。
【0094】
(5)また、上述した各実施形態では、IPサーバ20で発行される取引データ(クーポンデータ)を用いて、携帯端末MSはサービス端末Tとデータ通信を行ったが、本発明はこれに限定されるものではなく、他のサーバが発行した取引データを用いてもよいことは勿論である。例えばIPサーバ20が、あるコンビニエンスストアを統括するサーバであり、この他にも他の店舗を統括するサーバが存在する。さらに、そのような各店舗の各サーバを統括する、すなわちコンビニエンスストアチェーン全体を統括する上位サーバを設け、その上位サーバが、各IPサーバ20に共通の取引データを発行するものとする。このような場合、携帯端末MSは上位サーバから取引データを取得できるようにし、上位の認証局が発行したクライアント証明書を用いて認証されることができるようにしてもよい。
【0095】
(6)また、上述した各実施形態では、サーバから携帯端末MSを介してサービス端末Tに取引データが送られたが、本発明の適用範囲はこのような取引データの流通に限定されるものではない。
取引データ以外の特定データ、例えば音楽データ、画像データ、あるいはテキストデータの流通に本発明を適用してもよい。
【0096】
例えば、次のようなシステムが考えられる。サーバは、通信相手の認証を行って音楽データを送信する通信アプリケーションを携帯端末MSに送信する。携帯端末MSは、通信アプリケーションを実行するが、この実行過程において、携帯端末MSは、サービス端末Tから暗号化されたサーバ証明書を取得し、サービス端末の正当性を検証する。そして、サービス端末Tの正当性を肯定する検証結果、すなわち当該サーバ証明書を復号できた場合にのみ、携帯端末MSは音楽データをサービス端末Tに送信する。サービス端末Tは、音楽データを1回だけ再生する。
【0097】
このようなプログラムによれば、音楽データの不正なコピーを防止することができる。
以上説明したように、この発明によれば、携帯端末MSとサービス端末Tとで1対1の直接通信を行う場合に、なりすましを防止することにより、電子商取引の安全等を高めることができ、さらに本発明は、携帯端末が特定のサーバから取得した取引データの不正なコピーを防止することができる。
【0098】
【図面の簡単な説明】
【図1】本発明の第1実施形態に係る端末通信システムの全体構成を示すブロック図である。
【図2】同システムにおける携帯端末MSの構成例を示すブロック図である。
【図3】同システムにおけるサービス端末Tの構成例を示すブロック図である。
【図4】同システムの動作例を示すシーケンス図である。
【図5】本発明の第2実施形態に係る端末通信システムの動作例を示すシーケンス図である。

Claims (8)

  1. 携帯端末が、特定データをサーバから取得するステップと、
    サービス端末が、認証局の秘密鍵によって暗号化されたサーバ証明書であって、前記サービス端末の公開鍵を含むサーバ証明書を前記認証局から取得するステップと、
    前記サービス端末に前記特定データを送信する処理を実行するための通信アプリケーションであって、その内部データとして前記認証局の公開鍵を含む通信アプリケーションを、前記サーバが前記携帯端末に送信するステップと、
    前記携帯端末が、前記サービス端末から、前記サーバ証明書を取得するステップと、
    前記携帯端末が、前記通信アプリケーションに含まれる前記認証局の公開鍵を用いて、前記サービス端末から取得したサーバ証明書の復号化を行うステップと、
    前記携帯端末が、前記サーバ証明書の復号化により得られた情報に基づいて、前記サーバ証明書の正当性を検証するステップと、
    前記サーバ証明書が正当であることが検証された場合、ネットワークを経由しないローカル通信を介して、前記サーバ証明書の復号化により得られた前記サービス端末の公開鍵を用いた暗号化通信により、前記携帯端末が、前記サービス端末に前記特定データを送信するステップと
    を有する端末通信方法。
  2. 前記携帯端末が、無線通信網を経由して前記サーバとの通信を行うことを特徴とする請求項1に記載の端末間通信方法。
  3. 前記携帯端末と前記サービス端末との間の通信が、赤外線通信または近距離無線通信により行われることを特徴とする請求項1に記載の端末通信方法。
  4. 前記サーバおよび前記認証局の一方が他方を兼ねることを特徴とする請求項1に記載の端末通信方法。
  5. 認証局と、サーバと、サービス端末と、携帯端末とを有する端末通信システムであって、
    前記携帯端末が、前記サーバから取得した特定データを記憶する特定データ記憶手段を有し、
    前記サービス端末が、前記認証局から取得し、前記認証局の秘密鍵によって暗号化されたサーバ証明書であって、前記サービス端末の公開鍵を含むサーバ証明書を記憶するサーバ証明書記憶手段を有し、
    前記サービス端末に前記特定データを送信する処理を実行するための通信アプリケーションであって、その内部データとして前記認証局の公開鍵を含む通信アプリケーションを、前記携帯端末に送信する通信アプリケーション送信手段を、前記サーバが有し、
    前記携帯端末が、前記サービス端末から、前記サーバ証明書を取得するサーバ証明書取得手段を有し、
    前記携帯端末が、前記通信アプリケーションに含まれる前記認証局の公開鍵を用いて、前記サービス端末から取得したサーバ証明書の復号化を行うサーバ証明書復号化手段を有し、
    前記携帯端末が、前記サーバ証明書復号化手段により得られた情報に基づいて、前記サーバ証明書の正当性を検証するサーバ証明書検証手段を有し、
    前記サーバ証明書検証手段により前記サーバ証明書が正当であることが検証された場合、ネットワークを経由しないローカル通信を介して、前記サーバ証明書復号化手段により得られた前記サービス端末の公開鍵を用いた暗号化通信により、前記サービス端末に前記特定データを送信する特定データ送信手段を、前記携帯端末が有する
    ことを特徴とす端末通信システム。
  6. 前記携帯端末が、無線通信網を経由して前記サーバとの通信を行うことを特徴とする請求項5に記載の端末間通信システム。
  7. 前記携帯端末と前記サービス端末との間の通信が、赤外線通信または近距離無線通信により行われることを特徴とする請求項5に記載の端末通信システム。
  8. 前記サーバおよび前記認証局の一方が他方を兼ねることを特徴とする請求項5に記載の端末通信システム。
JP2002584533A 2001-04-19 2002-04-18 端末通信システム Expired - Lifetime JP4109548B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001121567 2001-04-19
JP2001121567 2001-04-19
PCT/JP2002/003860 WO2002087149A1 (fr) 2001-04-19 2002-04-18 Systeme de communication de terminaux

Publications (2)

Publication Number Publication Date
JPWO2002087149A1 JPWO2002087149A1 (ja) 2004-08-12
JP4109548B2 true JP4109548B2 (ja) 2008-07-02

Family

ID=18971414

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002584533A Expired - Lifetime JP4109548B2 (ja) 2001-04-19 2002-04-18 端末通信システム

Country Status (16)

Country Link
US (1) US7962744B2 (ja)
EP (1) EP1278333B1 (ja)
JP (1) JP4109548B2 (ja)
KR (1) KR100501095B1 (ja)
CN (1) CN100420183C (ja)
AU (1) AU2002251480B2 (ja)
BR (1) BR0203323A (ja)
CA (1) CA2391246C (ja)
DE (1) DE60209217T2 (ja)
ES (1) ES2256457T3 (ja)
HK (1) HK1049750B (ja)
NO (1) NO332729B1 (ja)
NZ (1) NZ520489A (ja)
PL (1) PL363099A1 (ja)
TW (1) TW576071B (ja)
WO (1) WO2002087149A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012249124A (ja) * 2011-05-30 2012-12-13 Mitsubishi Electric Corp 端末装置およびサーバ装置および電子証明書発行システムおよび電子証明書受信方法および電子証明書送信方法およびプログラム

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7237257B1 (en) 2001-04-11 2007-06-26 Aol Llc Leveraging a persistent connection to access a secured service
US7724923B2 (en) * 2001-07-09 2010-05-25 Laurence Hamid Removable swipe-imaging device and method for identifying same
GB2401293B (en) * 2002-01-17 2004-12-22 Toshiba Res Europ Ltd Data transmission links
US7284121B2 (en) * 2002-11-20 2007-10-16 Microsoft Corporation System and method for transmitting reduced information from a certificate to perform encryption operations
KR100559008B1 (ko) * 2003-04-02 2006-03-10 에스케이 텔레콤주식회사 이동통신 단말기의 적외선 통신을 이용한 사용자 인증시스템 및 그 방법
US20050071630A1 (en) * 2003-08-15 2005-03-31 Imcentric, Inc. Processing apparatus for monitoring and renewing digital certificates
CN100428667C (zh) * 2003-12-01 2008-10-22 中国电子科技集团公司第三十研究所 一种采用公开密钥密码算法数字签名模式的强鉴别方法
US7373502B2 (en) * 2004-01-12 2008-05-13 Cisco Technology, Inc. Avoiding server storage of client state
FR2867879B1 (fr) * 2004-03-16 2006-06-02 Neopost Ind Procede de consultation securisee de recepisses de livraison d'objets
GB0414421D0 (en) * 2004-06-28 2004-07-28 Nokia Corp Authenticating users
JP2006053808A (ja) * 2004-08-13 2006-02-23 Fuji Electric Holdings Co Ltd 作業者認証管理システム
JP2008511232A (ja) * 2004-08-24 2008-04-10 アクサルト・エス・アー 制御認証のためのパーソナルトークンおよび方法
JP2006154125A (ja) * 2004-11-26 2006-06-15 Ntt Docomo Inc ローカル認証システム、ローカル認証装置、ローカル認証方法
JP4139382B2 (ja) * 2004-12-28 2008-08-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム
JP2007060539A (ja) * 2005-08-26 2007-03-08 Mitsubishi Electric Corp 証明書検証システム
ES2528717T3 (es) * 2005-10-07 2015-02-12 Nagra France Sas Método de verificación de derechos contenidos en un módulo de seguridad
KR100654039B1 (ko) * 2005-11-14 2006-12-05 에스케이 텔레콤주식회사 무선 인터넷에서 서비스 서버의 인증방법 및 이를 이용한결제방법
US7984479B2 (en) * 2006-04-17 2011-07-19 International Business Machines Corporation Policy-based security certificate filtering
US20080082354A1 (en) * 2006-08-11 2008-04-03 Hurry Simon J Compliance assessment reporting service
US8769275B2 (en) * 2006-10-17 2014-07-01 Verifone, Inc. Batch settlement transactions system and method
US8032753B2 (en) * 2006-11-23 2011-10-04 Electronics And Telecommunications Research Institute Server and system for transmitting certificate stored in fixed terminal to mobile terminal and method using the same
US20080137859A1 (en) * 2006-12-06 2008-06-12 Ramanathan Jagadeesan Public key passing
US8443191B2 (en) 2007-04-09 2013-05-14 Objective Interface Systems, Inc. System and method for accessing information resources using cryptographic authorization permits
US8380981B2 (en) * 2008-05-16 2013-02-19 Objective Interface Systems, Inc. System and method that uses cryptographic certificates to define groups of entities
US8472388B2 (en) * 2008-10-10 2013-06-25 Telefonaktiebolaget Lm Ericsson (Publ) Gateway apparatus, authentication server, control method thereof and computer program
JP4650556B2 (ja) * 2008-10-31 2011-03-16 ブラザー工業株式会社 ネットワーク装置
US8346924B1 (en) * 2008-12-02 2013-01-01 Dell Products L.P. Preconfiguration of wireless network access for portable devices
JP5443943B2 (ja) * 2009-10-27 2014-03-19 株式会社東芝 商取引システム、商取引方法、商取引サーバ、ユーザ端末およびユーザプログラム
JP2012100188A (ja) * 2010-11-05 2012-05-24 Tokai Rika Co Ltd 認証システム
US8909918B2 (en) * 2011-10-05 2014-12-09 Cisco Technology, Inc. Techniques to classify virtual private network traffic based on identity
TWI528766B (zh) * 2012-02-05 2016-04-01 財團法人資訊工業策進會 直接通訊系統及其探索互動方法
US8850187B2 (en) * 2012-05-17 2014-09-30 Cable Television Laboratories, Inc. Subscriber certificate provisioning
JP2015204090A (ja) * 2014-04-16 2015-11-16 Kddi株式会社 電話番号を用いてサーバと端末との間でセキュアリンクを確立する方法、装置及びプログラム
US10218675B2 (en) * 2014-04-28 2019-02-26 Honeywell International Inc. Legacy device securitization using bump-in-the-wire security devices within a microgrid system
CN104780170A (zh) * 2015-04-16 2015-07-15 宁波保税区攀峒信息科技有限公司 一种安全验证方法和装置
CN106656349B (zh) * 2015-10-28 2019-10-25 深圳光启智能光子技术有限公司 光子ca认证方法及系统
US11469893B2 (en) * 2019-11-22 2022-10-11 Johnson Controls Tyco IP Holdings LLP Systems and methods for establishing secured connections for IoT devices

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3453944B2 (ja) 1995-09-04 2003-10-06 日本電信電話株式会社 秘話通信方法
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
JPH10301773A (ja) * 1997-04-30 1998-11-13 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
JP3791131B2 (ja) 1997-07-14 2006-06-28 富士ゼロックス株式会社 電子チケットシステム
US6023764A (en) * 1997-10-20 2000-02-08 International Business Machines Corporation Method and apparatus for providing security certificate management for Java Applets
US7445146B2 (en) * 1998-04-17 2008-11-04 Diebold, Incorporated Card activated cash dispensing automated banking machine system and method
JP2000059357A (ja) 1998-08-07 2000-02-25 Nippon Telegr & Teleph Corp <Ntt> 閉域グループ通信システム,管理サーバ装置および通信端末,ならびにそれらのプログラム記憶媒体
GB2342196A (en) * 1998-09-30 2000-04-05 Xerox Corp System for generating context-sensitive hierarchically-ordered document service menus
JP3515408B2 (ja) 1999-02-15 2004-04-05 日本電信電話株式会社 時刻認証装置
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
US6223291B1 (en) * 1999-03-26 2001-04-24 Motorola, Inc. Secure wireless electronic-commerce system with digital product certificates and digital license certificates
US6980660B1 (en) * 1999-05-21 2005-12-27 International Business Machines Corporation Method and apparatus for efficiently initializing mobile wireless devices
US6760119B1 (en) * 1999-05-25 2004-07-06 Silverbrook Research Pty Ltd Relay device
JP4503143B2 (ja) * 1999-07-14 2010-07-14 パナソニック株式会社 電子チケットシステムとサービスサーバとモバイル端末
US6826690B1 (en) * 1999-11-08 2004-11-30 International Business Machines Corporation Using device certificates for automated authentication of communicating devices
JP3982135B2 (ja) * 2000-02-01 2007-09-26 富士ゼロックス株式会社 予約証明証発行装置および方法
JP3545666B2 (ja) * 2000-02-14 2004-07-21 株式会社東芝 移動端末に対するサービス提供システム
US7359507B2 (en) * 2000-03-10 2008-04-15 Rsa Security Inc. Server-assisted regeneration of a strong secret from a weak secret
KR100366060B1 (ko) * 2000-03-16 2002-12-28 주식회사 하렉스인포텍 광지불송수신장치 및 이를 이용한 광결제시스템
JP2001351032A (ja) * 2000-06-07 2001-12-21 Visual Technology Kk 携帯型通信装置を用いた決済方法および本人認証方法ならびにこれらの方法に用いる携帯型通信装置
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
US20020165912A1 (en) * 2001-02-25 2002-11-07 Storymail, Inc. Secure certificate and system and method for issuing and using same
US8566248B1 (en) * 2000-08-04 2013-10-22 Grdn. Net Solutions, Llc Initiation of an information transaction over a network via a wireless device
FI20001837A (fi) * 2000-08-18 2002-02-19 Nokia Corp Autentikointi
US7487130B2 (en) * 2000-11-07 2009-02-03 Grdn. Net Solutions, Llc Consumer-controlled limited and constrained access to a centrally stored information account
JP2002186037A (ja) * 2000-12-12 2002-06-28 Ntt Docomo Inc 認証方法、通信装置、および中継装置
AU2002234258A1 (en) * 2001-01-22 2002-07-30 Sun Microsystems, Inc. Peer-to-peer network computing platform
US6952428B1 (en) * 2001-01-26 2005-10-04 3Com Corporation System and method for a specialized dynamic host configuration protocol proxy in a data-over-cable network
DE60219431T2 (de) * 2001-02-06 2007-12-13 Certicom Corp., Mississauga Mobile zertifikatverteilung in einer infrastruktur mit öffentlichem schlüssel
US6678516B2 (en) * 2001-05-21 2004-01-13 Nokia Corporation Method, system, and apparatus for providing services in a privacy enabled mobile and Ubicom environment
US7409434B2 (en) * 2001-09-07 2008-08-05 Xerox Corporation Method and apparatus for controlling document service requests using a mobile computing device
US20030149874A1 (en) * 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
US20050071630A1 (en) * 2003-08-15 2005-03-31 Imcentric, Inc. Processing apparatus for monitoring and renewing digital certificates
GB0414421D0 (en) * 2004-06-28 2004-07-28 Nokia Corp Authenticating users
US7748621B2 (en) * 2005-06-06 2010-07-06 International Business Machines Corporation Method and system for dissemination of paperless transaction receipts in non-networked environments
US20080216153A1 (en) * 2007-03-02 2008-09-04 Aaltonen Janne L Systems and methods for facilitating authentication of network devices

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012249124A (ja) * 2011-05-30 2012-12-13 Mitsubishi Electric Corp 端末装置およびサーバ装置および電子証明書発行システムおよび電子証明書受信方法および電子証明書送信方法およびプログラム

Also Published As

Publication number Publication date
US7962744B2 (en) 2011-06-14
EP1278333A4 (en) 2004-04-14
EP1278333A1 (en) 2003-01-22
NO20026003L (no) 2002-12-13
HK1049750B (zh) 2006-08-04
DE60209217T2 (de) 2006-09-21
EP1278333B1 (en) 2006-02-15
JPWO2002087149A1 (ja) 2004-08-12
HK1049750A1 (en) 2003-05-23
KR20030003704A (ko) 2003-01-10
NO20026003D0 (no) 2002-12-13
DE60209217D1 (de) 2006-04-20
BR0203323A (pt) 2003-04-08
CN100420183C (zh) 2008-09-17
AU2002251480B2 (en) 2004-12-09
CA2391246C (en) 2007-08-07
NO332729B1 (no) 2012-12-27
WO2002087149A1 (fr) 2002-10-31
CA2391246A1 (en) 2002-10-19
US20030110374A1 (en) 2003-06-12
CN1461544A (zh) 2003-12-10
NZ520489A (en) 2003-10-31
PL363099A1 (en) 2004-11-15
ES2256457T3 (es) 2006-07-16
KR100501095B1 (ko) 2005-07-18
TW576071B (en) 2004-02-11

Similar Documents

Publication Publication Date Title
JP4109548B2 (ja) 端末通信システム
US10885501B2 (en) Accredited certificate issuance system based on block chain and accredited certificate issuance method based on block chain using same, and accredited certificate authentication system based on block chain and accredited certificate authentication method based on block chain using same
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
US20120311326A1 (en) Apparatus and method for providing personal information sharing service using signed callback url message
JP5340938B2 (ja) コンプライアンス評価報告サービス
JP2004015665A (ja) 電子チケット流通システムにおける認証方法およびicカード
JP2012533249A (ja) ソフトトークンを生成する方法
JP2009526321A (ja) 変化する識別子を使用して販売時点情報管理端末において取引を実行するためのシステム
CN102483779A (zh) 从id-令牌中读取属性的方法
JP2002298054A5 (ja) 利用者認証方法、決済方法、利用者認証用情報処理方法、決済用情報処理方法、利用者認証用情報処理システム、決済用情報処理システム、通信端末装置及びプログラム
US20070118749A1 (en) Method for providing services in a data transmission network and associated components
CN104012131A (zh) 用于执行空中身份配备的设备和方法
JP2004102872A (ja) 個人情報保護オンライン・コマース・システム
JP2003338816A (ja) 個人情報認証を行うサービス提供システム
Kuntze et al. Trusted ticket systems and applications
KR100349888B1 (ko) 이동 단말에서 마이크로 익스플로워를 이용한 공개키인증시스템 및 인증방법
KR20030005986A (ko) 무선 인증(전자 서명) 기능이 포함된 무선 통신 장치를이용한 인증 처리 방법
EP1368959B1 (en) Method and arrangement in a communications system
KR20020020133A (ko) 이동 단말에서 wap 브라우저를 이용한 공개키인증시스템 및 인증방법
KR200375171Y1 (ko) 고유 아이피 주소를 사용자 인증 정보로 이용하는 무선통신 장치
KR20040044430A (ko) 무선 인증(전자 서명) 기능이 포함된 무선 통신 장치를이용한 인증 처리 방법
JP2003244129A (ja) 携帯端末による電子署名システム
KR20040041147A (ko) 무선 인증(전자 서명) 기능이 포함된 무선 통신 장치를이용한 인증 처리 방법
KR20050002789A (ko) 무선 통신 장치의 고유 아이피 주소를 이용한 무선 인증처리 방법
Assora et al. Using WPKI for security of web transaction

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051011

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051212

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060327

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060407

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20060519

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080404

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110411

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120411

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130411

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130411

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140411

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250