CN1365474A - 认证装置 - Google Patents

认证装置 Download PDF

Info

Publication number
CN1365474A
CN1365474A CN01800500.4A CN01800500A CN1365474A CN 1365474 A CN1365474 A CN 1365474A CN 01800500 A CN01800500 A CN 01800500A CN 1365474 A CN1365474 A CN 1365474A
Authority
CN
China
Prior art keywords
mentioned
information
authentication
request
dealer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN01800500.4A
Other languages
English (en)
Inventor
金卷裕史
中村嘉秀
佐竹清
斋藤真
桥本主税
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1365474A publication Critical patent/CN1365474A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1075PIN is checked remotely
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/347Passive cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Development Economics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

提供可以避免根据非法获得的他人的个人ID信息来进行非法认证的认证装置。认证装置50根据来自订购者终端装置11的认证请求来接收订购者31的个人ID信息ID1、接受订购者33的个人ID2信息、以及交易信息,在与接受订购者终端装置15之间的通信后,将表示接受订购者33的合法性的认证信息发送到订购者终端装置11。

Description

认证装置
                             技术领域
本发明涉及能够防止非法使用他人的个人ID信息进行的手续的认证装置、认证***及其方法、处理装置、通信装置、通信控制装置、通信***及其方法、能够提高记录媒体上保持的信息的隐秘性的信息记录方法及其装置、信息复原方法及其装置以及记录媒体。
                             背景技术
经互联网等网络进行的电子交易正在普及。
在使用者用这种电子交易来购买商品等的情况下,例如,使用者操作店铺或各家庭中设置的个人计算机等的订购者终端装置,经网络对进行商品等的销售的接受订购者服务器装置进行访问。由此,从服务器装置向订购者终端装置提供商品的照片、特性及价格等信息,显示在订购者终端装置的显示器上。使用者一边观看这种信息,一边选择希望购买的商品等,进行选择出的商品等的订购处理。订购处理是操作订购者终端装置来输入标识使用者个人的个人ID信息、指定要订购的商品等的信息及其结算方法等的信息,将其经网络发送到服务器装置。
此外,近年来,随着电子交易的发展,用户的个人ID信息或密码、交易历史信息、用户的姓名、住址、经历及职业等个人信息等具有隐秘性的信息由服务器装置或终端装置等来管理的情况增多。
例如如(日本)特开平11-272681号公报所示,服务器装置或终端装置用规定的加密密钥对上述具有隐秘性的信息进行加密,记录到计算机中内置的HDD(Hard Disk Drive,硬盘驱动器)、或便携CD-ROM、软盘、PC卡等记录媒体上。
然而,上述经网络进行的现有电子交易有下述问题:由于只在订购者及接受订购者的当事人间进行交易,所以难以取缔伪订购及交易信息的窜改等非法行为。
此外,有下述问题:在第三者对这种电子交易进行认证的情况下,也有可能用他人的个人ID信息经网络来进行非法的手续(所谓的假冒)。
此外,上述电子交易普及后,就会有多个认证机构进行电子交易的认证业务。在此情况下,在参加了同一电子交易的使用者与互不相同的认证机构签订合同的情况下,如何认证该电子交易的合法性将成为课题。
在此情况下,有下述问题:由于与参加了同一电子交易的使用者签订合同的多个认证机构共享使用者的信息,所以能够解决上述课题,但是使用者的个人信息会被泄漏给其他机构。
此外,在家庭内设置多个终端装置的情况下,如果使每个终端装置具有经外部网络进行电子交易或与安全有关的功能,则效率很低,并且在例如以家庭为单位来管理通信历史时非常不便。
此外,有下述问题:上述现有服务器装置或终端装置通常将具有隐秘性的信息记录在单体记录媒体上,如果该记录媒体被盗,或者被非法拷贝,则该信息的隐秘性将丧失。
这种具有隐秘性的信息通常被加密而记录到记录媒体上,但是加密有可能被解密,不足以保持隐秘性。
此外,近年来,有时将用公开密钥加密方式生成的个人认证信息(PKI信息)存储到小型的智能卡(智能媒体)上,用该智能卡来进行个人认证,但是有下述问题:这种个人认证信息具有与图章证明同等的效力,所以智能卡被盗或丢失的情况下的受害很大。
为了避免这种问题,提出在使用智能卡时进行口令的核对,但是有使用不便的问题。
此外,认证装置在认证经网络进行的交易时,生成识别各个交易的交易ID来使用,但是有下述问题:有时商店等故意或无意地多次用该交易ID来请求同一交易,从顾客的账户进行重复的转账。
                            发明内容
本发明就是鉴于上述现有技术的问题而提出的,其目的在于提供一种认证装置、认证***及其方法,避免根据非法取得的他人的个人ID信息来进行非法的手续。
此外,本发明的目的在于提供一种认证装置、认证***及其方法,能够以高可靠性进行与不同认证机构签订合同的使用者相互间的交易的认证,而不将使用者的个人信息提供给其他认证机构。
此外,本发明的目的在于提供一种通信控制装置、通信***及其方法,能够在用多个终端装置经网络进行电子交易等的情况下,有效进行该电子交易所需的功能的分配、以及通信历史的管理。
此外,本发明的目的在于提供一种信息记录方法、信息复原方法及其装置和记录媒体,能够在确保高隐秘性的同时将信息记录到记录媒体上。
此外,本发明的目的在于提供一种认证方法及其装置,能够在用具有个人认证功能的便携式存储装置来进行认证的情况下,提高其安全性,而不进行烦杂的手续。
此外,本发明的目的在于提供一种认证装置、认证***及其方法,能够避免商店等用交易ID对同一交易从顾客的账户进行多次转账。
为了解决上述现有技术的问题,实现上述目的,
第1发明的认证装置认证经网络在至少两者间进行的交易,具有:第1接收部件,从第1交易者接收包含上述第1交易者的个人密钥信息及表示交易内容的信息的第1请求;第1认证部件,根据上述第1请求中包含的上述个人密钥信息来认证上述第1交易者的合法性并生成第1认证信息;第1发送部件,将包含从上述第1请求中除去上述第1交易者的个人密钥信息所得的信息、和上述第1认证信息的第2请求发送到第2交易者;第2接收部件,从上述第2交易者接收对上述第2请求的响应;第2认证部件,按照上述响应来认证上述第2交易者的合法性并生成第2认证信息;以及第2发送部件,将上述第2认证信息发送到上述第1交易者。
第1发明的认证装置的作用如下所述。
第1接收部件从上述第1交易者接收包含第1交易者的个人密钥信息及表示交易内容的信息的第1请求。
接着,第1认证装置按照上述第1请求来认证上述第1交易者的合法性,生成第1认证信息。
接着,第1发送部件将包含从上述第1请求中除去上述第1交易者的个人密钥信息所得的信息、和上述第1认证信息的第2请求发送到上述第2交易者。
然后,第2接收部件从上述第2交易者接收对上述第2请求的响应。
接着,第2认证部件按照上述响应来认证上述第2交易者的合法性,生成第2认证信息
接着,第2发送部件将上述第2认证信息发送到上述第1交易者。
根据第1发明的认证装置,由于在从第1发送部件向第2交易者发送的第2请求中不包含上述第1交易者的个人密钥信息,所以能够避免向第2交易者泄漏与第1交易者的计费有关的信息。
第2发明的认证***认证经网络在至少两者间进行的交易,具有:第1交易者使用的第1通信装置,第2交易者使用的第2通信装置,以及认证上述交易的认证装置;上述认证装置具有:第1接收部件,从第1交易者接收包含上述第1交易者的个人密钥信息及表示交易内容的信息的第1请求;第1认证部件,根据上述第1请求中包含的上述个人密钥信息来认证上述第1交易者的合法性并生成第1认证信息;第1发送部件,将包含从上述第1请求中除去上述第1交易者的个人密钥信息所得的信息、和上述第1认证信息的第2请求发送到第2交易者;第2接收部件,从上述第2交易者接收对上述第2请求的响应;第2认证部件,按照上述响应来认证上述第2交易者的合法性并生成第2认证信息;以及第2发送部件,将上述第2认证信息发送到上述第1交易者。
第2发明的认证***的上述认证装置的作用与前述第1发明的认证装置的作用相同。
第3发明的认证方法认证经网络在至少两者间进行的交易,其中,从第1交易者接收包含上述第1交易者的个人密钥信息及表示交易内容的信息的第1请求;根据上述第1请求中包含的上述个人密钥信息来认证上述第1交易者的合法性并生成第1认证信息;将包含从上述第1请求中除去上述第1交易者的个人密钥信息所得的信息、和上述第1认证信息的第2请求发送到第2交易者;从上述第2交易者接收对上述第2请求的响应;按照上述响应来认证上述第2交易者的合法性并生成第2认证信息;将上述第2认证信息发送到上述第1交易者。
第4发明的认证装置认证经网络在至少两者间进行的交易,具有:第1接收部件,从第1交易者接收包含上述第1交易者的个人识别信息及表示交易内容的信息的第1请求;第1认证部件,按照上述第1请求来认证上述第1交易者的合法性并生成第1认证信息;第1发送部件,将包含上述第1认证信息及表示上述交易的内容的信息的第2请求发送到第2交易者;第2接收部件,从上述第2交易者接收对上述第2请求的响应;第2认证部件,按照上述响应来认证上述第2交易者的合法性并生成第2认证信息;以及第2发送部件,将上述第2认证信息发送到上述第1交易者。
第4发明的认证装置的作用如下所述。
第1接收部件从第1交易者接收包含上述第1交易者的个人识别信息及表示交易内容的信息的第1请求。
接着,第1认证部件按照上述第1请求来认证上述第1交易者的合法性,生成第1认证信息。
接着,第1发送部件将包含上述第1认证信息及表示上述交易的内容的信息的第2请求发送到第2交易者。
然后,第2接收部件从上述第2交易者接收对上述第2请求的响应。
接着,第2认证部件按照上述响应来认证上述第2交易者的合法性并生成第2认证信息。
接着,第2发送部件将上述第2认证信息发送到上述第1交易者。
如上所述,根据第4发明,在第1交易者和第2交易者进行通信来进行交易的情况下,通过使用第1交易者及第2交易者以外的第三者管理的该认证装置,能够将客观地认证第1交易者的合法性所得的结果即第1认证信息发送到第2交易者,而将客观地认证第2交易者的合法性所得的结果即第2认证信息发送到第1交易者,能够提高交易的可靠性。
第4发明最好使上述第1接收部件接收还包含上述第1交易者的个人密钥信息的上述第1请求,上述第1认证部件根据上述个人密钥信息来认证上述第1交易者的合法性。
这里,上述第1交易者的上述个人密钥信息是与上述第1交易者的计费有关的信息。
第4发明的认证装置最好使上述第1发送部件将还包含上述第1交易者的上述个人密钥信息的第2请求发送到上述第2交易者。
第4发明的认证装置最好还具有存储部件,该存储部件存储表示上述交易的历史的历史信息。
第5发明的认证***认证经网络在至少两者间进行的交易,具有:第1交易者使用的第1通信装置,第2交易者使用的第2通信装置,以及认证上述交易的认证装置;上述第1通信装置将包含第1交易者的个人识别信息及表示交易内容的信息的第1请求发送到上述认证装置;上述认证装置具有:第1接收部件,从第1交易者接收上述第1请求;第1认证部件,按照上述第1请求来认证上述第1交易者的合法性并生成第1认证信息;第1发送部件,将包含上述第1认证信息及表示上述交易的内容的信息的第2请求发送到第2交易者;第2接收部件,从上述第2交易者接收对上述第2请求的响应;第2认证部件,按照上述响应来认证上述第2交易者的合法性并生成第2认证信息;以及第2发送部件,将上述第2认证信息发送到上述第1交易者。
这里,第5发明的认证***的上述认证装置的作用与上述第1发明的认证装置的作用相同。
第6发明的认证方法认证经网络在至少两者间进行的交易,其中,从第1交易者接收包含上述第1交易者的个人识别信息及表示交易内容的信息的第1请求;按照上述第1请求来认证上述第1交易者的合法性并生成第1认证信息;将包含上述第1认证信息及表示上述交易的内容的信息的第2请求发送到第2交易者;从上述第2交易者接收对上述第2请求的响应;按照上述响应来认证上述第2交易者的合法性并生成第2认证信息;将上述第2认证信息发送到上述第1交易者。
第7发明的认证装置保持与第1交易者有关的信息,一边和保持与第2交易者有关的信息的另一认证装置进行通信,一边进行与经网络进行的上述第1交易者和上述第2交易者之间的交易有关的认证,具有:发送接收部件,按照包含表示上述交易内容的信息和标识上述第2交易者的信息的、来自上述第1交易者的第1请求,将包含标识上述第2交易者的信息的第2请求发送到上述第2认证装置,接收表示上述第2认证装置按照上述第2请求所得的认证结果的第1署名信息,将包含上述第1请求中包含的与上述交易内容有关的信息和上述第1署名信息的第3请求发送到上述第2交易者使用的装置,按照该第3请求从上述第2交易者使用的装置接收规定的响应;存储部件,在收到上述规定的响应的情况下,存储上述交易的历史;以及署名形成部件,在收到上述规定的响应的情况下,形成经上述发送接收部件发送到上述第1交易者使用的装置的第2署名信息、即表示上述交易的合法性的认证结果的第2署名信息。
第7发明的认证装置的作用如下所述。
发送接收部件,接收包含表示上述交易内容的信息和标识上述第2交易者的信息的、来自上述第1交易者的第1请求。
接着,按照该第2请求,将包含标识上述第2交易者的信息的第2请求从上述发送接收部件发送到上述第2认证装置。
接着,发送接收部件从上述第2认证装置接收与上述第2请求相应的第1署名信息。
接着,将包含上述第1请求中包含的与上述交易内容有关的信息和上述第1署名信息的第3请求从上述发送接收部件发送到上述第2交易者使用的装置。
接着,发送接收部件按照该第3请求从上述第2交易者使用的装置接收规定的响应
在上述发送接收部件收到上述规定的响应后,存储部件存储上述交易的历史。
此外,在上述发送接收部件收到上述规定的响应后,署名形成部件形成认证上述交易的合法性的第2署名信息,将该第2署名信息经上述发送接收部件发送到上述第1交易者使用的装置。
第7发明的认证装置最好还具有加密部件,上述发送接收部件按照上述第2请求从上述另一认证装置接收与上述第2交易者进行通信所用的加密密钥,将上述加密部件用上述加密密钥加密过与上述交易内容有关的信息和上述第1署名信息发送到上述第2交易者使用的装置。
第7发明的认证装置最好使上述发送接收部件从上述第2交易者使用的装置接收包含上述另一认证装置为了识别上述第2交易者而使用的识别信息的上述规定的响应,上述存储部件存储用上述识别信息而生成的上述交易的历史。
第7发明的认证装置最好使上述发送接收部件在上述第1请求中包含的与上述交易内容有关的信息中,将包含与上述第1交易者的计费有关的信息以外的信息、和上述第1署名信息的第3请求发送到上述第2交易者使用的装置。
第7发明的认证装置最好使上述发送接收部件将包含上述第1请求中包含的与上述交易内容有关的信息、上述第1署名信息、以及与该认证装置进行通信所用的加密密钥的第3请求发送到上述第2交易者使用的装置。
第7发明的认证装置最好还具有:计费处理部件,对与上述交易有关的认证进行计费处理。
第7发明的认证装置最好使上述计费处理部件与上述另一认证装置进行用于决定对与上述交易有关的认证进行的计费的比例的处理。
第7发明的认证装置最好使在上述第2交易者确认了上述第1署名信息的合法性、并同意该交易的情况下,上述发送接收部件从上述第2交易者使用的装置接收上述规定的响应。
第8发明的认证***认证经网络在至少两者间进行的交易,具有:第1认证装置,认证与第1交易者有关的交易,以及第2认证装置,认证与第2交易者有关的交易;上述第1认证装置按照包含表示上述交易内容的信息和标识上述第2交易者的信息的、来自上述第1交易者的第1请求,将包含标识上述第2交易者的信息的第2请求发送到上述第2认证装置,接收表示上述第2认证装置按照上述第2请求所得的认证结果的第1署名信息,将包含上述第1请求中包含的与上述交易内容有关的信息和上述第1署名信息的第3请求发送到上述第2交易者使用的装置,按照该第3请求从上述第2交易者接收规定的响应后,存储上述交易的历史,将表示上述交易的合法性的认证结果的第2署名信息提供给上述第1交易者。
第8发明的认证***最好使上述第1认证装置还具有加密部件,上述发送接收部件按照上述第2请求从上述第2认证装置接收与上述第2交易者进行通信所用的加密密钥,将上述加密部件用上述加密密钥加密过与上述交易内容有关的信息和上述第1署名信息发送到上述第2交易者使用的装置。
第9发明的认证方法用认证与第1交易者有关的交易的第1认证装置、和认证与第2交易者有关的交易的第2认证装置,来进行与经网络进行的上述第1交易者和上述第2交易者之间的交易有关的认证,其中,从上述第1交易者向上述第1认证装置发出包含表示上述交易内容的信息和标识上述第2交易者的信息的第1请求;按照上述第1请求,从上述第1认证装置向上述第2认证装置发送包含标识上述第2交易者的信息的第2请求;按照上述第2请求,从上述第2认证装置向上述第1认证装置发送表示该第2认证装置的认证结果的第1署名信息;从上述第1认证装置向上述第2交易者使用的装置发送包含上述第1请求中包含的与上述交易内容有关的信息和上述第1署名信息的第3请求;按照该第3请求,从上述第2交易者使用的装置向上述第1认证装置发出规定的响应;按照上述规定的响应,上述第1认证装置存储上述交易的历史,形成表示上述交易的合法性的认证结果的第2署名信息,将该第2署名信息发送到上述第1交易者使用的装置。
第10发明的认证方法用认证与第1交易者有关的交易的第1认证装置、和认证与第2交易者有关的交易的第2认证装置,来进行与经网络进行的上述第1交易者和上述第2交易者之间的交易有关的认证,其中,从上述第1交易者向上述第1认证装置发出包含表示上述交易内容的信息、上述第1交易者的个人密钥信息以及标识上述第2交易者的信息的第1请求;按照上述第1请求,从上述第1认证装置向上述第2认证装置发送从上述第1请求中除去上述个人密钥所得的第2请求;按照上述第2请求,将包含表示上述交易的内容的信息的第3请求从上述第2认证装置发送到上述第2交易者使用的装置;按照上述第3请求,从上述第2交易者使用的装置向上述第2认证装置发送第1响应;按照上述第1响应,从上述第2认证装置向上述第1认证装置发送包含表示向上述第2交易者的支付方法的支付方法信息的第2响应;上述第1认证装置根据上述支付方法信息来管理与上述第1交易者和上述第2交易者之间的上述交易有关的支付。
此外,第10发明的认证方法最好使上述第1认证装置对上述交易进行用于从上述第1交易者接受支付金的处理、用于将上述支付金的一部分按照上述交易而支付给上述第2交易者的处理、以及将上述支付金的其余部分作为手续费来收取的处理。
此外,第10发明的认证方法最好使上述第1认证装置按照上述第1请求向上述第2认证装置查询上述第2交易者是否与上述第2认证装置签订了合同,在从上述第2认证装置接收到签订了合同的回答的情况下,将上述第2请求发送到上述第2认证装置。
此外,第10发明的认证方法最好使上述第1认证装置接收到上述第2响应后,将包含具有该第1认证装置对上述交易者进行的认证结果的署名信息的第3响应发送到上述第1交易者使用的装置。
此外,第10发明的认证方法最好使上述第1认证装置用与该第1认证装置对应的秘密密钥对上述第3响应进行加密并发送到上述第1交易者使用的装置。
此外,第10发明的认证方法最好使上述第1认证装置将还包含该表示该第1认证装置对上述交易进行的认证结果的署名信息的上述第2请求发送到上述第2认证装置。
此外,第10发明的认证方法最好使上述第2认证装置将还包含表示该第2认证装置对上述交易进行的认证结果的署名信息的上述第3请求发送到上述第2交易者使用的装置。
此外,第10发明的认证方法最好使上述第1认证装置用与该第1认证装置对应的秘密密钥对上述第2请求进行加密并发送到上述第2认证装置。
此外,第10发明的认证方法最好使上述第2认证装置用与该第2认证装置对应的秘密密钥对上述第3请求进行加密并发送到上述第2交易者使用的装置。
此外,第10发明的认证方法最好使上述第2交易者的装置用该第2交易者的秘密密钥对上述第1响应进行加密并发送到上述第2认证装置。
此外,第10发明的认证方法最好使上述第2认证装置用与该第2认证装置对应的秘密密钥对上述第2响应进行加密并发送到上述第1认证装置。
此外,第11发明的认证装置保持与第1交易者有关的信息,一边和保持与第2交易者有关的信息的另一认证装置进行通信,一边进行与经网络进行的上述第1交易者和上述第2交易者之间的交易有关的认证,具有:接收部件,从上述第1交易者接收包含表示上述交易内容的信息、上述第1交易者的个人密钥信息以及标识上述第2交易者的信息的第1请求,从上述另一认证装置接收包含表示向上述第2交易者的支付方法的支付方法信息的响应;发送部件,按照上述第1请求,将从上述第1请求中除去上述个人密钥所得的第2请求发送到上述另一通信装置;计费部件,根据上述支付方法信息来管理与上述第1交易者和上述第2交易者之间的上述交易有关的支付。
第11发明的认证装置的作用如下所述。
首先,接收部件接收包含表示上述交易内容的信息、上述第1交易者的个人密钥信息以及标识上述第2交易者的信息的第1请求。
接着,发送部件按照上述第1请求,将从上述第1请求中除去上述个人密钥所得的第2请求发送到上述另一通信装置。
接着,接收部件从上述另一认证装置接收包含表示对上述第2交易者的支付方法的支付方法信息的响应。
接着,计费部件根据上述支付方法信息来管理与上述第1交易者和上述第2交易者之间的上述交易有关的支付。
第12发明的认证***具有认证与第1交易者有关的交易的第1认证装置、和认证与第2交易者有关的交易的第2认证装置,进行与经网络进行的上述第1交易者和上述第2交易者之间的交易有关的认证,从上述第1交易者向上述第1认证装置发出包含表示上述交易内容的信息、上述第1交易者的个人密钥信息以及标识上述第2交易者的信息的第1请求;按照上述第1请求,从上述第1认证装置向上述第2认证装置发送从上述第1请求中除去上述个人密钥所得的第2请求;按照上述第2请求,将包含表示上述交易的内容的信息的第3请求从上述第2认证装置发送到上述第2交易者使用的装置;按照上述第3请求,从上述第2交易者使用的装置向上述第2认证装置发送第1响应;按照上述第1响应,从上述第2认证装置向上述第1认证装置发送包含表示向上述第2交易者的支付方法的支付方法信息的第2响应;上述第1认证装置根据上述支付方法信息来管理与上述第1交易者和上述第2交易者之间的上述交易有关的支付。
第13发明的认证方法使认证装置将用户的认证信息分割为第1认证信息及第2认证信息;将存储上述第2认证信息的便携存储装置提供给上述用户;从可访问上述便携存储装置的终端装置向上述认证装置发送认证信息请求;上述认证装置在判断为上述认证信息请求是合法的用户发出的情况下,从上述认证装置向上述终端装置发送上述第1认证信息;上述终端装置用从上述认证装置接收到的上述第1认证信息、和从上述便携存储装置读出的上述第2认证信息来复原上述认证信息。
根据第13发明的认证方法,由于在认证用户个人的认证信息中只将一部分第2认证信息存储到便携存储装置中,所以在用户的便携存储装置被盗、或丢失的情况下,他人只用便携存储装置也不能进行非法的认证处理。此时,为了得到整个认证信息,认证装置需要确认是否是合法的用户。
第13发明的认证方法最好使上述认证信息请求包含指定上述第1认证信息的接收端的接收端信息;上述认证装置向上述接收端信息所指定的上述终端装置发送上述第1认证信息。
第13发明的认证方法最好使上述认证装置预先存储与上述用户对应的接收端信息,在该存储的接收端信息内存在上述认证信息请求中包含的上述接收端信息的情况下,判断为上述认证信息请求是合法的用户发出的。
第13发明的认证方法最好使上述终端装置在判断为从上述认证装置接收到的上述第1认证信息、和从上述便携存储装置读出的上述第2认证信息对应的情况下,存储上述接收到的第1认证信息并复原上述认证信息。
第13发明的认证方法最好使上述终端装置在从上述认证装置接收到的上述第1认证信息、和从上述便携存储装置读出的上述第2认证信息不对应的情况下,将表示该情况的通知发送到上述认证装置。
第13发明的认证方法最好使上述认证装置按照来自上述用户的请求来生成上述认证信息。
第13发明的认证方法最好使上述认证信息是用公开密钥加密而形成的信息。
第13发明的认证方法最好使上述便携存储装置是智能卡。
第14发明的认证方法,生成认证信息;将上述认证信息分割为第1认证信息及第2认证信息;将存储上述第2认证信息的便携存储装置提供给用户;在判断为接收到的认证信息请求是合法的用户发出的情况下,向上述认证信息请求指定的接收端发送上述第1认证信息。
第15发明的认证装置具有:控制部件,生成认证信息,将上述认证信息分割为第1认证信息及第2认证信息,判断接收到的认证信息请求是否是合法的用户发出的;写入部件,向便携存储装置写入上述第2认证信息;接收部件,从上述便携存储装置的用户接收上述认证信息请求;以及在判断为上述认证信息请求是合法的用户发出的情况下,将上述第1认证信息发送到上述认证信息请求所指定的接收端。
第15发明的认证装置的作用如下所述。
控制部件生成用于认证用户个人的认证信息,将该认证信息分割为第1认证信息及第2认证信息。
写入部件向便携存储装置写入上述第2认证信息。
然后,在接收部件从上述便携存储装置的用户接收到上述认证信息请求后,控制部件判断上述接收到的认证信息请求是否是合法的用户发出的。
然后,在判断为上述认证信息请求是合法的用户发出的情况下,发送部件将上述第1认证信息发送到上述认证信息请求所指定的接收端。
第16发明的通信装置具有:接收部件,接收包含用于识别使用者的个人识别信息的请求;存储部件,将上述个人识别信息和发送处理结果的接收端的信息相对应来存储;处理部件,按照上述请求来进行规定的处理;以及发送部件,从上述存储部件读出与上述请求中包含的上述个人识别信息对应的上述接收端的信息,向该读出的上述接收端的信息所标识的接收端发送上述处理的结果。
第16发明的通信装置的作用如下所述。
例如,使用者操作其他通信装置,发送包含用于识别使用者的个人识别信息的请求。
该请求由接收部件接收。
接着,处理部件按照该接收到的请求来进行规定的处理。
接着,发送部件从上述存储部件读出与上述请求中包含的上述个人识别信息对应的上述接收端的信息,向该读出的上述接收端的信息所标识的接收端发送上述处理的结果。
第16发明的通信装置最好使上述接收部件接收包含加密过的上述个人识别信息的上述请求;上述通信装置还具有解密部件,该解密部件对上述接收到的请求中包含的上述个人识别信息进行解密。
此外,第16发明的通信装置最好使上述个人识别信息是预先分配给该通信装置中已登录的使用者的标识符。
此外,第16发明的通信装置最好使发送上述处理的结果的接收端的信息是上述请求的发送端离线提供给该通信装置的信息。
此外,第16发明的通信装置最好使发送上述规定的结果的接收端的信息是用于在连接该通信装置的网络中唯一地识别上述使用者的个人识别信息。
此外,第16发明的通信装置最好使上述处理是认证处理。
第17发明的通信***具有经网络连接的第1通信装置及第2通信装置,其中,上述第1通信装置具有:第1接收部件,接收包含用于识别使用者的个人识别信息的请求,存储部件,将上述个人识别信息和发送处理结果的接收端的信息相对应来存储,处理部件,按照上述请求来进行规定的处理,以及第1发送部件,从上述存储部件读出与上述请求中包含的上述个人识别信息对应的上述接收端的信息,向该读出的上述接收端的信息所标识的接收端发送上述处理的结果;上述第2通信装置具有:第2发送部件,将上述请求发送到上述第1通信装置,第2接收部件,从上述第1通信装置接收上述处理的结果,以及输出部件,输出该接收到的认证处理的结果。
第18发明的通信方法使用经网络连接的第1通信装置及第2通信装置,其中,将包含用于识别使用者的个人识别信息的请求从上述第2通信装置发送到上述第1通信装置;上述第1通信装置按照上述请求来进行规定的处理;上述第1通信装置参照预先准备的上述个人识别信息和发送处理结果的接收端的信息之间的对应关系,向与上述请求中包含的上述个人识别信息对应的接收端的信息所标识的接收端发送上述处理的结果。
第19发明的认证装置认证经网络在至少两者间进行的交易,具有:第1接收部件,从第1交易者接收包含上述第1交易者的个人密钥信息及表示交易内容的信息的第1请求;第1认证部件,根据上述第1请求中包含的上述个人密钥信息来认证上述第1交易者的合法性并生成第1认证信息;第1发送部件,将包含从上述第1请求中除去上述第1交易者的个人密钥信息所得的信息、和上述第1认证信息的第2请求发送到上述第2交易者;第2接收部件,从上述第2交易者接收对上述第2请求的响应;第2认证部件,按照上述响应来认证上述第2交易者的合法性并生成第2认证信息;第2发送部件,将上述第2认证信息发送到上述第1交易者;交易识别信息发行部件,在接收到上述第1请求时,发行交易识别信息;以及交易历史管理部件,用上述交易识别信息来管理上述第1请求的接收、上述第2请求的发送、以及上述响应的接收的历史。
第19发明的认证装置的作用如下所述。
第1接收部件从第1交易者接收包含上述第1交易者的个人密钥信息及表示交易内容的信息的第1请求。
由此,交易识别信息发行部件发行交易识别信息。
接着,第1认证部件根据上述第1请求中包含的上述个人密钥信息来认证上述第1交易者的合法性,生成第1认证信息。
接着,第1发送部件将包含从上述第1请求中除去上述第1交易者的个人密钥信息所得的信息、和上述第1认证信息的第2请求发送到第2交易者。
接着,第2接收部件从上述第2交易者接收对上述第2请求的响应。
接着,第2认证部件按照上述响应来认证上述第2交易者的合法性,生成第2认证信息。
接着,第2发送部件将上述第2认证信息发送到上述第1交易者。
在本发明的认证装置中,交易历史管理部件用上述交易识别信息来管理上述第1请求的接收、上述第2请求的发送、以及上述响应的接收的历史。
因此,根据交易识别管理部件管理的历史,能够检测出非法使用交易识别信息的第2交易者的第2请求。
此外,第19发明的认证装置最好使上述交易历史管理部件对上述第1请求的接收、上述第2请求的发送、以及上述响应的接收分别生成历史信息,将该历史信息与上述交易识别信息相关联来存储。
此外,第19发明的认证装置最好使上述发送部件将还包含上述交易识别信息的第2请求发送到上述第2交易者。
此外,第19发明的认证装置最好使上述第2认证部件根据上述响应中包含的上述交易识别信息、和上述交易历史管理部件管理的上述历史来认证上述响应的合法性。
此外,第19发明的认证装置最好还具有结算处理部件,进行与上述交易有关的结算处理;上述交易历史管理部件在上述结算处理结束后,将表示结算处理已结束的历史信息与上述交易识别信息相关联地存储。
此外,第19发明的认证装置最好使上述第1交易者的个人密钥信息是与上述第1交易者的计费有关的信息。
第20发明的认证***认证经网络在至少两者间进行的交易,具有:第1通信装置,由第1交易者使用,第2通信装置,由第2交易者使用,以及认证装置,认证上述交易;上述认证装置具有:第1接收部件,从第1交易者接收包含上述第1交易者的个人密钥信息及表示交易内容的信息的第1请求;第1认证部件,根据上述第1请求中包含的上述个人密钥信息来认证上述第1交易者的合法性并生成第1认证信息;第1发送部件,将包含从上述第1请求中除去上述第1交易者的个人密钥信息所得的信息、和上述第1认证信息的第2请求发送到上述第2交易者;第2接收部件,从上述第2交易者接收对上述第2请求的响应;第2认证部件,按照上述响应来认证上述第2交易者的合法性并生成第2认证信息;第2发送部件,将上述第2认证信息发送到上述第1交易者;交易识别信息发行部件,在接收到上述第1请求时,发行交易识别信息;以及交易历史管理部件,用上述交易识别信息来管理上述第1请求的接收、上述第2请求的发送、以及上述响应的接收的历史。
第21发明的认证方法,认证经网络在至少两者间进行的交易,其中,从第1交易者接收包含上述第1交易者的个人密钥信息及表示交易内容的信息的第1请求,按照该接收来发行交易识别信息;根据上述第1请求中包含的上述个人密钥信息来认证上述第1交易者的合法性并生成第1认证信息;将包含从上述第1请求中除去上述第1交易者的个人密钥信息所得的信息、和上述第1认证信息的第2请求发送到上述第2交易者;从上述第2交易者接收对上述第2请求的响应;按照上述响应来认证上述第2交易者的合法性并生成第2认证信息;将上述第2认证信息发送到上述第1交易者;用上述交易识别信息来管理上述第1请求的接收、上述第2请求的发送、以及上述响应的接收的历史。
此外,第21发明的认证方法最好对上述第1请求的接收、上述第2请求的发送、以及上述响应的接收分别生成历史信息,将该历史信息与上述交易识别信息相关联来存储。
此外,第21发明的认证方法最好将还包含上述交易识别信息的第2请求发送到上述第2交易者。
第22发明的通信控制装置控制网络上的第2通信装置按照来自单个或多个第1通信装置的请求进行处理的通信,具有:存储部件,存储用于识别上述第1通信装置的装置识别信息;发送部件,按照来自上述第1通信装置的请求,将包含与该第1通信装置对应的上述装置识别信息的请求发送到上述第2通信装置;接收部件,从上述第2通信装置接收包含用于识别上述请求的发送端装置的装置识别信息的响应;以及控制部件,根据上述响应中包含的上述装置识别信息和上述存储部件中存储的上述装置识别信息是否一致,来判断与上述接收到的响应对应的上述请求是否是在上述存储部件中存储了上述装置识别信息的合法的上述第1通信装置发出的。
第22发明的通信控制装置的作用如下所述。
发送部件按照来自上述第1通信装置的请求,将包含与该第1通信装置对应的上述装置识别信息的请求发送到上述第2通信装置。
然后,接收部件从上述第2通信装置接收包含用于识别上述请求的发送端装置的装置识别信息的响应。
接着,控制部件根据上述响应中包含的上述装置识别信息和上述存储部件中存储的上述装置识别信息是否一致,来判断与上述接收到的响应对应的上述请求是否是在上述存储部件中存储了上述装置识别信息的合法的上述第1通信装置发出的。
第22发明的通信控制装置最好使在上述响应中包含的上述装置识别信息和上述存储部件中存储的上述装置识别信息不一致的情况下,上述控制部件向上述第2通信装置进行规定的通知。
第22发明的通信控制装置最好使在上述响应中包含的上述装置识别信息和上述存储部件中存储的上述装置识别信息不一致的情况下,上述控制部件向使用上述响应中包含的处理结果的交易处装置进行规定的通知。
此外,第22发明的通信控制装置最好使上述发送部件将包含从上述第1通信装置接收到的个人识别信息、和与该第1通信装置对应的上述装置识别信息的上述请求发送到上述第2通信装置。
此外,第22发明的通信控制装置最好使上述存储部件存储从上述第1通信装置接收到的上述装置识别信息。
此外,第22发明的通信控制装置最好使上述存储部件存储在该通信控制装置的电源被接通时从上述第1通信装置接收到的上述装置识别信息。
此外,第22发明的通信控制装置最好使上述控制部件将上述第1通信装置和上述第2通信装置之间的通信历史写入到上述存储部件中。
此外,第22发明的通信控制装置最好使上述控制部件将上述响应中包含的上述第2通信装置的处理结果发送到上述请求的发送端的上述第1通信装置。
此外,第22发明的通信控制装置最好使上述控制部件按照从上述接收部件接收到的信息来进行控制,使得处于备用状态的上述第1通信装置变为动作状态。
此外,第22发明的通信控制装置最好使上述控制部件控制连接上述第1通信装置的网络、和连接上述第2通信装置的网络之间的通信。
此外,第22发明的通信控制装置最好使上述装置识别信息是上述第1通信装置的制造商附加的能够唯一地识别该通信装置的标识符。
此外,第22发明的通信控制装置最好使上述个人识别信息是预先分配给已登录的使用者的标识符。
第23发明的通信***用通信控制装置来控制网络上的第2通信装置按照来自单个或多个第1通信装置的请求进行处理的通信,其中,上述通信控制装置具有:第1存储部件,存储用于识别上述第1通信装置的装置识别信息,第1发送部件,按照来自上述第1通信装置的请求,将包含与该第1通信装置对应的上述装置识别信息和个人识别信息的请求发送到上述第2通信装置,第1接收部件,从上述第2通信装置接收包含用于识别上述请求的发送端装置的装置识别信息的响应;以及控制部件,根据上述响应中包含的上述装置识别信息和上述第1存储部件中存储的上述装置识别信息是否一致,来判断与上述接收到的响应对应的上述请求是否是在上述第1存储部件中存储了上述装置识别信息的合法的上述第1通信装置发出的;上述第2通信装置具有:第2接收部件,接收上述请求,第2存储部件,将上述个人识别信息和发送处理结果的接收端的信息相对应来存储,处理部件,按照上述请求进行规定的处理,以及第2发送部件,从上述第2存储部件读出与上述请求中包含的上述个人识别信息对应的上述接收端的信息,将上述处理的结果和上述请求中包含的上述装置识别信息相对应而发送到该读出的接收端的信息所标识的接收端。
第24发明的通信方法用通信控制装置来控制网络上的第2通信装置按照来自单个或多个第1通信装置的请求进行处理的通信,其中,按照从上述第1通信装置向上述通信控制装置发出的请求,将包含与该第1通信装置对应的装置识别信息和个人识别信息的请求从上述通信控制装置发送到上述第2通信装置;上述第2通信装置按照接收到的上述请求来进行规定的处理;上述第2通信装置根据与上述请求中包含的上述个人识别信息对应的接收端的信息,将包含上述处理的结果和上述请求中包含的上述装置识别信息的响应发送到上述通信控制装置;上述通信控制装置根据接收到的上述响应中包含的上述装置识别信息、和预先保持的上述第1通信装置的上述装置识别信息是否一致,来判断与上述接收到的响应对应的上述请求是否是合法的上述第1通信装置发出的。
第25发明的认证装置按照认证请求来进行认证处理,具有:接收部件,接收包含用于识别使用者的个人识别信息、和识别上述认证请求的发送端装置的装置识别信息的上述认证请求;存储部件,将上述个人识别信息和发送认证结果的接收端的信息相对应来存储;认证处理部件,按照上述认证请求来进行认证处理;以及发送部件,从上述存储部件读出与上述认证请求中包含的上述个人识别信息对应的上述接收端的信息,将上述认证处理的结果和上述认证请求中包含的上述装置识别信息相对应而发送到该读出的上述接收端的信息所标识的接收端。
第25发明的认证装置的作用如下所述。
接收部件接收例如使用者操作终端装置等而从该终端装置发送的、包含用于识别使用者的个人识别信息、和识别上述认证请求的发送端装置的装置识别信息的上述认证请求。
接着,认证处理部件按照上述认证请求来进行认证处理。
接着,发送部件从上述存储部件读出与上述认证请求中包含的上述个人识别信息对应的上述接收端的信息,将上述认证处理的结果和上述认证请求中包含的上述装置识别信息相对应而发送到该读出的上述接收端的信息所标识的接收端。
第25发明的认证装置最好使上述接收部件接收包含加密过的上述个人识别信息及上述装置识别信息的上述认证请求;上述认证装置还具有解密部件,该解密部件对上述接收到的认证请求中包含的上述个人识别信息及上述装置识别信息进行解密。
此外,第25发明的认证装置最好使上述接收部件接收还包含与上述使用者有关的计费处理中所用的第3识别信息的上述认证请求。
此外,第25发明的认证装置最好使上述个人识别信息是预先分配给已登录的使用者的标识符。
此外,第25发明的认证装置最好使上述装置识别信息是上述装置的制造商附加的能够唯一地识别该装置的标识符。
第26发明的认证装置进行与经网络进行的交易有关的认证处理,具有:接收部件,接收包含用于识别使用者的个人识别信息、表示交易内容的交易信息、以及识别上述认证请求的发送端装置的装置识别信息的、进行上述交易的使用者发出的上述认证请求;存储部件,将上述个人识别信息和发送认证结果的接收端的信息相对应来存储;认证处理部件,将上述接收到的认证请求中包含的上述交易信息发送到上述认证请求所指定的使用者的装置,按照来自上述指定的使用者的装置的响应来进行规定的认证处理;以及发送部件,从上述存储部件读出与上述认证请求中包含的上述个人识别信息对应的上述接收端的信息,将上述认证处理的结果、和上述认证请求中包含的上述装置识别信息相对应而发送到该读出的上述接收端的信息所标识的接收端。
第26发明的认证装置的作用如下所述。
接收部件接收包含用于识别使用者的个人识别信息、表示交易内容的交易信息、以及识别上述认证请求的发送端装置的装置识别信息的、进行上述交易者发出的上述认证请求。
接着,认证处理部件将上述接收到的认证请求中包含的上述交易信息发送到上述认证请求所指定的使用者的装置,按照来自上述指定的使用者的装置的响应来进行规定的认证处理
接着,发送部件从上述存储部件读出与上述认证请求中包含的上述个人识别信息对应的上述接收端的信息,将上述认证处理的结果、和上述认证请求中包含的上述装置识别信息相对应而发送到该读出的上述接收端的信息所标识的接收端。
第26发明的认证装置最好使上述认证处理部件在上述交易信息上附加表示该认证装置的认证结果的署名信息并发送到上述指定的使用者的装置,按照来自上述指定的使用者的响应,生成该认证装置的署名信息作为上述认证处理的结果。
第26发明的认证装置最好使上述存储部件存储发出上述认证请求的使用者和上述指定的使用者之间的交易的历史信息。
第26发明的认证装置最好使上述接收部件接收包含加密过的上述个人识别信息及上述装置识别信息的上述认证请求;上述认证装置还具有解密部件,该解密部件对上述接收到的认证请求中包含的上述个人识别信息及上述装置识别信息进行解密。
此外,第26发明的认证装置最好使上述接收部件接收还包含与上述使用者有关的计费处理中所用的第3识别信息的上述认证请求。
此外,第26发明的认证装置最好还具有:计费处理部件,该计费处理部件对与上述交易有关的认证进行计费处理。
第27发明的处理装置进行与经网络进行的交易有关的认证请求,具有:发送部件,发送包含用于识别使用者的个人识别信息、和用于识别该处理装置的装置识别信息的上述认证请求;接收部件,接收包含用于识别认证请求的发送端装置的识别信息的认证响应;以及控制部件,判断上述装置识别信息、和上述认证响应中包含的识别信息是否一致。
第27发明的处理装置最好使在判断为与上述认证响应中包含的识别信息不一致的情况下,上述控制部件将规定的通知通知给上述认证响应的发送端。
此外,第27发明的处理装置最好使在判断为与上述认证响应中包含的识别信息不一致的情况下,上述控制部件向使用上述认证响应中包含的该认证的结果的交易处装置进行规定的通知。
第28发明的认证***具有经网络连接的处理装置及认证装置,其中,上述认证装置具有:接收部件,接收包含用于识别使用者的个人识别信息、和识别上述认证请求的发送端装置的装置识别信息的上述认证请求,存储部件,将上述个人识别信息和发送认证结果的接收端的信息相对应来存储,认证处理部件,按照上述认证请求来进行认证处理,以及发送部件,从上述存储部件读出与上述认证请求中包含的上述个人识别信息对应的上述接收端的信息,向该读出的上述接收端的信息所标识的接收端发送包含上述认证处理的结果和上述认证请求中包含的上述装置识别信息的认证响应;上述处理装置具有:发送部件,发送包含上述个人识别信息、和用于识别该处理装置的上述装置识别信息的上述认证请求;接收部件,接收上述认证响应;以及控制部件,判断该处理装置的上述装置识别信息、和上述认证响应中包含的上述装置识别信息是否一致。
第29发明的认证方法具有经网络连接的处理装置及认证装置,其中,将包含用于识别使用者的个人识别信息、和用于识别该处理装置的装置识别信息的认证请求从上述处理装置发送端上述认证装置;上述认证装置按照上述认证请求来进行认证处理;从上述认证装置向与上述认证请求中包含的上述个人识别信息对应的上述接收端的信息所标识的上述处理装置发送包含上述认证处理的结果和上述认证请求中包含的上述装置识别信息的认证响应;上述处理装置判断从上述认证装置接收到的上述认证响应中包含的上述装置识别信息、该处理装置的上述装置识别信息、以及上述认证响应中包含的上述装置识别信息是否一致。
第30发明的信息记录方法将规定的信息分割为分别单独保持上述规定的信息的隐秘性的多个模块;将上述多个模块记录到互不相同的记录媒体或同一记录媒体的不同区域上。
第30发明的信息记录方法最好使记录上述多个模块的互不相同的多个记录媒体是在物理上互相独立的记录媒体。
此外,第30发明的信息记录方法最好对上述规定的信息进行加密;将通过该加密所得的信息分割为分别单独保持规定的信息的隐秘性的多个模块。
此外,第30发明的信息记录方法最好对上述多个模块分别进行加密;将通过该加密所得的多个模块记录到互不相同的记录媒体或同一记录媒体的不同区域上。
第31发明的信息复原方法在分别单独保持规定的信息的隐秘性的多个模块被记录到互不相同的多个记录媒体或同一记录媒体的不同区域上的情况下,从上述多个记录媒体或同一记录媒体的不同区域分别读出上述模块;合成该读出的模块来复原上述规定的信息。
第31发明的信息复原方法最好使记录上述多个模块的互不相同的多个记录媒体是在物理上互相独立的记录媒体。
此外,第31发明的信息复原方法最好在合成上述读出的模块后进行解密来复原上述规定的信息。
此外,第31发明的信息复原方法最好在对上述读出的模块进行解密后进行合成来复原上述规定的信息。
第32发明的信息记录装置具有:信息分割部件,将规定的信息分割为分别单独保持上述规定的信息的隐秘性的多个模块;写入部件,将上述多个模块写入到互不相同的记录媒体或同一记录媒体的不同区域上。
第33发明的信息复原装置具有:读出部件,在分别单独保持规定的信息的隐秘性的多个模块被记录到互不相同的多个记录媒体或同一记录媒体的不同区域上的情况下,从上述多个记录媒体或同一记录媒体的不同区域分别读出上述模块;信息合成部件,合成该读出的模块来复原上述规定的信息。
第34发明的记录媒体是计算机可读的,其中,在将规定的信息分割为分别单独保持上述规定的信息的隐秘性的多个模块的情况下,记录上述多个模块中的一个模块。
                        附图说明
图1是本发明第1实施例的交易认证***的整体结构图。
图2是图1所示的订购者终端装置的功能方框图。
图3是图1所示的认证装置的功能方框图。
图4是图1所示的接受订购者终端装置的功能方框图。
图5A~5D是图1所示的交易认证***的动作说明图。
图6是本发明第2实施例的交易认证***的整体结构图。
图7是图6所示的订购者终端装置的功能方框图。
图8是图6所示的认证装置的功能方框图。
图9是图6所示的接受订购者终端装置的功能方框图。
图10A~10D是图6所示的交易认证***的动作说明图。
图11是本发明第3实施例的交易认证***的整体结构图。
图12是图11所示的订购者终端装置的结构图。
图13是图11所示的接受订购者终端装置的结构图。
图14是图11所示的认证装置(A)的结构图。
图15是图11所示的认证装置(B)的结构图。
图16A~16F是用于说明图11所示的交易认证***的动作例的信息流程图。
图17是本发明第4实施例的交易认证***的整体结构图。
图18是图17所示的订购者终端装置的结构图。
图19是图17所示的接受订购者终端装置的结构图。
图20是图17所示的认证装置(A)的结构图。
图21是图17所示的认证装置(B)的结构图。
图22A~22F是用于说明图17所示的交易认证***的动作例的信息流程图。
图23A~23F是用于说明图17所示的交易认证***的动作例的信息流程图。
图24是本发明第5实施例的认证***的整体结构图。
图25是图24所示的终端装置的功能方框图。
图26是图24所示的认证装置的功能方框图。
图27是用于说明在图24所示的认证***中、网络银行形成存储有一部分认证信息的智能卡并将其寄给用户的动作例的流程图。
图28是用于说明在图24所示的认证***中、用户用智能卡通过终端装置来得到认证信息时的动作例的流程图。
图29是用于说明在图24所示的认证***中、用户用智能卡通过终端装置来得到认证信息时的动作例的流程图。
图30是本发明第6实施例的交易认证***的整体结构图。
图31是图30所示的订购者终端装置的结构图。
图32是图30所示的接受订购者终端装置的结构图。
图33是图30所示的认证装置的结构图。
图34A~34D是在订购者向认证装置进行认证请求的情况下交易认证***的动作的流程图。
图35A~35D是在非法者向认证装置进行认证请求的情况下交易认证***的动作的流程图。
图36是本发明第7实施例的交易认证***的结构图。
图37是图36所示的订购者终端装置的功能方框图。
图38是图36所示的认证装置的功能方框图。
图39是图36所示的接受订购者终端装置的功能方框图。
图40是图36所示的交易认证***的整体动作的说明图。
图41是图36所示的交易认证***的整体动作的说明图。
图42是本发明第8实施例的交易认证***的整体结构图。
图43是图42所示的本地网络***的说明图。
图44是图43所示的本地网关的结构图。
图45是图43所示的接受订购者终端装置的结构图。
图46是图42所示的认证装置的结构图。
图47A~47F是用于说明在非法者提出认证请求的情况下图42所示的交易认证***的动作例的信息的流程图。
图48A~48E是用于说明在非法者提出认证请求的情况下图35所示的交易认证***的动作例的信息的流程图。
图49是本发明第9实施例的交易认证***的整体结构图。
图50是图49所示的订购者终端装置的结构图。
图51是图49所示的接受订购者终端装置的结构图。
图52是图49所示的认证装置的结构图。
图53A~53E是用于说明图49所示的交易认证***的动作例的信息的流程图。
图54是本发明第10实施例的信息记录装置的结构图。
图55是图54所示的信息记录装置中的处理的信息的流程说明图。
图56是图54所示的信息记录装置的处理的流程图。
图57是本发明第11实施例的信息复原装置的结构图。
图58是图57所示的信息复原装置中的处理的信息的流程说明图。
图59是图57所示的信息复原装置的处理的流程图。
图60是本发明第12实施例的信息记录装置的结构图。
图61是图60所示的信息记录装置中的处理的信息的流程说明图。
图62是图60所示的信息记录装置的处理的流程图。
图63是本发明第13实施例的信息复原装置的结构图。
图64是图63所示的信息复原装置中的处理的信息的流程说明图。
图65是图64所示的信息复原装置的处理的流程图。
                    具体实施方式
以下,参照附图来详细说明本发明实施例的交易认证***。
第1实施例
图1是本实施例的交易认证***101的结构图。
交易认证***101具有:订购者终端装置111,由订购者31进行订购处理;生物认证装置12,利用订购者31的生物特征来认证订购者31是本人;认证装置113,由网络银行(或交易认证局运营公司)121使用,进行交易信息的认证;认证历史保存装置14,保存认证历史;以及接受订购者终端装置115,由接受订购者33进行接受订购处理。
本实施例是与第1~3发明对应的实施例,订购者终端装置111对应于本发明的第1通信装置,认证装置113对应于本发明的认证装置,接受订购者终端装置115对应于本发明的第2通信装置。此外,订购者31对应于本发明的第1交易者,接受订购者33对应于本发明的第2交易者。
[订购者终端装置111]
图2是订购者终端装置111的功能方框图。
订购者终端装置111是签订了使用本***的合同的一般使用者即订购者31使用的终端装置。
如图2所示,订购者终端装置111具有:认证请求输入部111a、认证请求发送部111b、认证响应接收部111c、认证请求加密部111d及认证响应解密部111e。
认证请求输入部111a例如按照订购者31对键盘等的操作来进行订购信息a1及订购者个人密钥信息k1(本发明的第1交易者的个人密钥信息)的输入。在本实施例中,个人密钥信息是与对应者的计费有关的信息。
在订购信息a1中,记述有例如订购者31的姓名、住址、联络目的地、接受订购者33的个人ID信息ID2(本发明的第2交易者的个人识别信息)及要订购的商品或服务的内容。
认证请求发送部111b将包含输入到认证请求输入部111a中的订购信息a1及订购者个人密钥信息的认证请求Inf1(本发明的第1请求)发送到认证装置113。
认证响应接收部111c从认证装置113接收认证响应Inf4。
认证请求加密部111d对认证请求Inf1进行加密。
认证响应解密部111e对认证响应Inf4进行解密。
生物认证装置12是用所谓的生物测量学(biometrics)来进行使用者的个人认证的装置,具体地说,比较事先取得并保存在生物认证装置12中的使用者(订购者31)的指纹等身体特征、和实际要进行认证的使用者的指纹等,根据其是否一致来进行本人的认证。保存使用者本人的指纹等信息的生物认证装置12的记录装置的结构与外部在电学上是切断的,其信息不会流出到外部。
[认证装置113]
图3是认证装置113的功能方框图。
认证装置113是由运营本***的网络银行121使用的装置。
如图3所示,认证装置113具有:认证请求接收部113a、订购者认证部113b、请求生成部113c、请求发送部113d、响应接收部113e、接受订购者认证部113f、认证响应生成部113g、认证响应加密部113h、认证响应发送部113i、请求加密部113j、响应解密部113k及认证请求解密部113l。
这里,认证请求接收部113a对应于本发明的第1接收部件,订购者认证部113b及请求生成部113c对应于本发明的第1认证部件,请求发送部113d对应于本发明的第1发送部件,响应接收部113e对应于本发明的第2接收部件,接受订购者认证部113f及认证响应生成部113g对应于本发明的第2认证部件,认证响应加密部113h对应于本发明的加密部件,认证响应发送部113i对应于本发明的第2发送部件,请求加密部113j对应于本发明的加密部件,响应解密部113k对应于本发明的解密部件,认证请求解密部113l对应于本发明的解密部件。
认证请求接收部113a接收订购者终端装置111发送的认证请求Inf1。
订购者认证部113b用认证请求Inf1包含的订购者个人密钥信息k1来进行订购者31的认证,生成认证信息Au1(本发明的第1认证信息)。
请求生成部113c从认证请求Inf1中删除个人密钥信息k1来生成信息Inf1a,生成包含该信息Inf1a和认证信息Au1的请求Inf2(本发明的第2请求)。
请求发送部113d将请求Inf2发送到接受订购者终端装置115。
响应接收部113e从接受订购者终端装置115接收响应Inf3(本发明的响应)。
接受订购者认证部113f用响应Inf3中包含的接受订购者33的识别信息即个人密钥信息k2来进行接受订购者33的认证,生成认证信息Au2(本发明的第2识别信息)。
认证响应生成部113g在响应Inf3上附加认证信息Au2来生成认证响应Inf4。
认证响应加密部113h对认证响应Inf4进行加密。
认证响应发送部113i将加密过的认证响应Inf4发送到订购者终端装置111。
请求加密部113j对请求生成部113c生成的请求Inf2进行加密。
响应解密部113k对响应Inf3进行解密。
认证请求解密部113l对认证请求Inf1进行解密。
[接受订购者终端装置115]
图4是接受订购者终端装置115的功能方框图。
接受订购者终端装置115由签订了使用本***的合同的商品销售业者等即商品的接受订购者33使用。
接受订购者终端装置115具有:请求接收部115a、请求解密部115b、响应输入部115c、响应生成部115d、响应加密部115e及响应发送部115f。
请求接收部115a从认证装置113接收请求Inf2。
请求解密部115b对请求Inf2进行解密。
响应输入部115c按照用户的操作来输入接受订购确认信息C1及标识接受订购者33的信息Z。
响应生成部115d生成包含请求Inf2、接受订购确认信息C1及标识接受订购者33的信息Z的响应Inf3。
响应加密部115e对响应Inf3进行加密。
响应发送部115f将加密过的响应Inf3发送到认证装置113。
在本实施例的交易认证***101中,在电子交易的当事人即订购者31和接受订购者33之间,存在该交易的第三者即网络银行121(或交易认证局),网络银行121用认证装置113来认证当事人间进行的电子交易,从而防止电子交易中的非法行为。希望使用交易认证***101的交易当事人首先与该网络银行121签订认证装置13的使用合同。
例如,如图1所示,订购者31用互联网、邮政等将合同所需的信息寄给网络银行(交易认证局运营公司)21。这里,作为寄去的信息,有订购者31的姓名、住址等、以及货款等的存放处即订购者31签订合同的转账银行42的银行账户等。接收到这些信息的网络银行121向签订合同的订购者31发行从银行42进行货款转账时证明其合法性的个人ID信息、及用于在本***中识别订购者31的个人密钥信息。这里,发行的个人ID信息也被送至银行42,银行42在进行商品等的货款转账时认证该个人ID信息,防止货款的非法转账。
在图1中,只说明了订购者31签订使用合同的情况,但是商品销售业者等即商品的接受订购者33也通过同样的过程与网络银行121签订使用合同。这里,是分别发行个人ID信息和个人密钥信息,但是也可以采用下述形态:使个人密钥信息也能够用作个人ID信息,而不发行另外的个人ID信息。
接着,说明交易认证***101的动作。
步骤ST11:
想通过电子交易来购买商品的订购者31首先从互联网的交易站点等得到与商品有关的信息,进行希望购买的商品的选择。
进行了要购买的商品的选择的订购者31接着用订购者31拥有的图2所示的订购者终端装置111来进行选择出的商品的订购处理。
订购处理如下进行:用认证请求输入部111a输入指定希望购买的商品、数量等的订购信息a1及订购者31的个人密钥信息即订购者个人密钥信息k1。这里,订购者个人密钥信息k1的输入可以在每次进行订购处理时由订购者31手动进行,也可以在订购处理时自动地被输入。
由此,生成包含输入的订购信息a1及订购者个人密钥信息k1的认证请求Inf1,该认证请求Inf1由认证请求加密部111d加密后,经认证请求发送部111b被发送到认证装置113。
此时,认证请求发送部111b为了防止第三者的非法订购、儿童的恶作剧等引起的误订购,具有禁止发送认证请求Inf1的非法发送防止功能,在此状态下,不进行认证请求Inf1的发送。
因此,想进行电子交易的订购者31需要用生物认证装置12来进行自己的认证,进行该非法发送防止功能的解除。
例如,在生物认证装置12通过订购者31的指纹来认证订购者31的情况下,订购者31让生物认证装置12读取自己的指纹,读取了订购者31的指纹的生物认证装置12对比读取的指纹、和事先取得并保存在内部的订购者31本人的指纹数据,判断读取的指纹是否是订购者31本人的指纹。
然后,在判断为读取的指纹是订购者31本人的指纹的情况下,生物认证装置12将认证成立的信息指示给认证请求发送部111b,收到该信息的认证请求发送部111b解除非法发送防止功能,将送来的认证请求发送到交易认证局32拥有的认证装置113。
步骤ST12:
发送到图3所示的认证装置113的认证请求Inf1由认证请求接收部113a接收,由认证请求解密部113l解密后,被送至订购者认证部113b。
接着,订购者认证部113b用认证请求Inf1中包含的订购者个人密钥信息k1、和未图示的记录装置中保存的签订合同者的个人密钥信息来判断是否是合法的订购者31。
然后,如果判断为是合法的订购者31,则认证请求Inf1被送至请求生成部113c,请求生成部113c生成包含从认证请求Inf1中删除个人密钥信息k1而生成的信息Inf1a、和认证信息Au1的请求Inf2(本发明的第2请求)。
该Inf2由请求加密部113j加密后,经请求发送部113d被发送到接受订购者终端装置115。
此外,认证请求Inf1作为认证历史被存储到认证历史保存装置14中。
步骤ST13:
发送到接受订购者终端装置115的请求Inf2由请求接收部115a接收后,由请求解密部115b解密,接受订购者33根据解密过的请求Inf2来进行商品的接受订购处理。
接受订购处理如下进行:接受订购者33用响应输入部115c来输入接受订购确认信息C1及标识接受订购者33的信息Z。这里,信息Z的输入可以在每次进行接受订购处理时由接受订购者33手动进行,也可以在发送处理时自动地被输入。
接着,响应生成部115d生成包含请求Inf2、接受订购确认信息C1及信息Z的响应Inf3,该响应Inf3由响应加密部115e加密后,经响应发送部115f被发送到认证装置113。
步骤ST14:
发送到认证装置113的响应Inf3由图3所示的响应接收部113e接收,由响应解密部113k解密后,被送至接受订购者认证部113f。
接着,接受订购者认证部113f用响应Inf3中包含的信息Z、和未图示的记录装置中保存的签订合同者的个人密钥信息来判断是否是合法的接受订购者33。
然后,如果判断为是合法的接受订购者33,则响应Inf3被送至认证响应生成部113g,认证响应生成部113g生成包含响应Inf3、和表示认证成立的认证信息Au2的认证响应Inf4。
该认证响应Inf4由认证响应加密部113h加密后,经认证响应发送部113i被发送到订购者终端装置111。
此外,响应Inf3作为认证历史被存储到认证历史保存装置14中。
发送到订购者终端装置111的认证响应Inf4由图2所示的认证响应接收部111c接收后,由认证响应解密部111e解密,订购者31通过确认该解密过的认证响应Inf4,能够知道自己的商品订购被恰当地受理。
然后,网络银行21用订购者31的个人密钥信息k1从订购者31签订合同的转账银行42的银行账户转出该交易伴随的金额。该转出可以转出到网络银行21的银行账户后,转账到接受订购者33的银行账户,也可以从订购者31的银行账户直接转账到接受订购者33的银行账户。
此外,接受订购者33根据订购信息a1向订购者31提供商品及服务。
如上所述,根据交易认证***101,通过用认证装置113来认证用订购者终端装置111及接受订购者终端装置115在订购者31和接受订购者33之间进行的电子交易,能够提高电子交易的可靠性。
此外,根据交易认证***101,在从认证装置113发送到接受订购者终端装置115的请求Inf2中不包含接受订购者33的个人密钥信息k1,所以与订购者31的计费有关的个人密钥信息不交给接受订购者33。因此,能够有效抑制个人密钥信息的非法使用。
此外,根据交易认证***101,即使在第三者盗用订购者个人密钥信息k1来进行伪订购的情况下或进行信息的窜改的情况下,对该订购所作的认证响应Inf4也被发送到正规的订购者31,正规的订购者31能够知道有第三者的伪订购或窜改,从而能够有效防止电子交易中的非法行为。
此外,由认证装置113来认证认证请求Inf1及响应Inf3,所以电子交易中交换的信息的可靠性增加,能够有效防止电子交易中的非法行为。
再者,通过认证历史保存装置14来保存认证请求Inf1及响应Inf3,所以第三者能够客观地证明电子交易的历史,从而能够有效防止在电子交易的当事人间进行的非法行为。
此外,认证请求Inf1、请求Inf2、响应Inf3及认证响应Inf4被加密来发送,所以能够有效防止第三者窜改、盗用信息等。
再者,认证请求发送部111b只在生物认证装置12认证了订购者31是本人的情况下,才进行认证请求的发送,所以能够防止第三者的非法订购、儿童的恶作剧等引起的误订购。
第2实施例
图6是本实施例的交易认证***1的结构图。
交易认证***1具有:订购者终端装置11,由订购者31进行订购处理;生物认证装置12,利用订购者31的生物特征来认证订购者31是本人;认证装置13,由网络银行(或交易认证局运营公司)21使用,进行交易信息的认证;认证历史保存装置14,保存认证历史;以及接受订购者终端装置15,由接受订购者33进行接受订购处理。
本实施例是与第4~6发明对应的实施例,订购者终端装置11对应于本发明的第1通信装置,认证装置13对应于本发明的认证装置,接受订购者终端装置15对应于本发明的第2通信装置。此外,订购者31对应于本发明的第1交易者,接受订购者33对应于本发明的第2交易者。
[订购者终端装置11]
图7是订购者终端装置11的功能方框图。
订购者终端装置11是签订了使用本***的合同的一般使用者即订购者31使用的终端装置。
如图7所示,订购者终端装置11具有:认证请求输入部11a、认证请求发送部11b、认证响应接收部11c、认证请求加密部11d及认证响应解密部11e。
认证请求输入部11a例如按照订购者31对键盘等的操作来进行订购信息a1、订购者个人ID信息ID1(本发明的第1交易者的个人识别信息)及订购者个人密钥信息k1(本发明的第1交易者的个人密钥信息)的输入。在本实施例中,个人密钥信息是与对应者的计费有关的信息。
在订购信息a1中,记述有例如订购者31的姓名、住址、联络目的地、接受订购者33的个人ID信息ID2(本发明的第2交易者的个人识别信息)及要订购的商品或服务的内容。
认证请求发送部11b将包含输入到认证请求输入部11a中的订购信息a1、订购者个人ID信息ID1及订购者个人密钥信息的认证请求Inf1(本发明的第1请求)发送到认证装置13。
认证响应接收部11c从认证装置13接收认证响应Inf4。
认证请求加密部11d对认证请求Inf1进行加密。
认证响应解密部11e对认证响应Inf4进行解密。
生物认证装置12是用所谓的生物测量学(biometrics)来进行使用者的个人认证的装置,具体地说,比较事先取得并保存在生物认证装置12中的使用者(订购者31)的指纹等身体特征、和实际要进行认证的使用者的指纹等,根据其是否一致来进行本人的认证。保存使用者本人的指纹等信息的生物认证装置12的记录装置的结构与外部在电学上是切断的,其信息不会流出到外部。
[认证装置13]
图8是认证装置13的功能方框图。
认证装置13是由运营本***的网络银行21使用的装置。
如图8所示,认证装置13具有:认证请求接收部13a、订购者认证部13b、请求生成部13c、请求发送部13d、响应接收部13e、接受订购者认证部13f、认证响应生成部13g、认证响应加密部13h、认证响应发送部13i、请求加密部13j、响应解密部13k及认证请求解密部13l。
这里,认证请求接收部13a对应于本发明的第1接收部件,订购者认证部13b及请求生成部13c对应于本发明的第1认证部件,请求发送部13d对应于本发明的第1发送部件,响应接收部13e对应于本发明的第2接收部件,接受订购者认证部13f及认证响应生成部13g对应于本发明的第2认证部件,认证响应加密部13h对应于本发明的加密部件,认证响应发送部13i对应于本发明的第2发送部件,请求加密部13j对应于本发明的加密部件,响应解密部13k对应于本发明的解密部件,认证请求解密部13l对应于本发明的解密部件。
认证请求接收部13a接收订购者终端装置11发送的认证请求Inf1。
订购者认证部13b用认证请求Inf1包含的订购者个人ID信息ID1及订购者个人密钥信息k1来进行订购者31的认证,生成认证信息Au1(本发明的第1认证信息)。
请求生成部13c在订购者认证部13b认证过的认证请求Inf1上附加认证信息Au1来生成请求Inf2(本发明的第2请求)。
请求发送部13d将请求Inf2发送到接受订购者终端装置15。
响应接收部13e从接受订购者终端装置15接收响应Inf3(本发明的响应)。
接受订购者认证部13f用响应Inf3中包含的接受订购者33的识别信息即个人密钥信息k2来进行接受订购者33的认证,生成认证信息Au2(本发明的第2识别信息)。
认证响应生成部13g在响应Inf3上附加认证信息Au2来生成认证响应Inf4。
认证响应加密部13h对认证响应Inf4进行加密。
认证响应发送部13i将加密过的认证响应Inf4发送到订购者终端装置11。
请求加密部13j对请求生成部13c生成的请求Inf2进行加密。
响应解密部13k对响应Inf3进行解密。
认证请求解密部13l对认证请求Inf1进行解密。
[接受订购者终端装置15]
图9是接受订购者终端装置15的功能方框图。
接受订购者终端装置15由签订了使用本***的合同的商品销售业者等即商品的接受订购者33使用。
接受订购者终端装置15具有:请求接收部15a、请求解密部15b、响应输入部15c、响应生成部15d、响应加密部15e及响应发送部15f。
请求接收部15a从认证装置13接收请求Inf2。
请求解密部15b对请求Inf2进行解密。
响应输入部15c按照用户的操作来输入接受订购确认信息C1及标识接受订购者33的信息Z。
响应生成部15d生成包含请求Inf2、接受订购确认信息C1及信息Z的响应Inf3。
响应加密部15e对响应Inf3进行加密。
响应发送部15f将加密过的响应Inf3发送到认证装置13。
在本实施例的交易认证***1中,在电子交易的当事人即订购者31和接受订购者33之间,存在该交易的第三者即网络银行21(或交易认证局),网络银行21用认证装置13来认证当事人间进行的电子交易,从而防止电子交易中的非法行为。希望使用交易认证***1的交易当事人首先与该网络银行21签订认证装置13的使用合同。
例如,如图6所示,订购者31用互联网、邮政等将合同所需的信息寄给网络银行21。这里,作为寄去的信息,有订购者31的姓名、住址等、以及货款等的存放处即订购者31签订合同的转账银行42的银行账户等。接收到这些信息的网络银行21向签订合同的订购者31发行从银行42进行货款转账时证明其合法性的个人ID信息、及用于在本***中识别订购者31的个人密钥信息。这里,发行的个人ID信息也被送至银行42,银行42在进行商品等的货款转账时认证该个人ID信息,防止货款的非法转账。
在图6中,只说明了订购者31签订使用合同的情况,但是商品销售业者等即商品的接受订购者33也通过同样的过程与网络银行21签订使用合同。这里,是分别发行个人ID信息和个人密钥信息,但是也可以采用下述形态:使个人密钥信息也能够用作个人ID信息,而不发行另外的个人ID信息。
接着,说明交易认证***1的动作。
步骤ST1:
想通过电子交易来购买商品的订购者31首先从互联网的交易站点等得到与商品有关的信息,进行希望购买的商品的选择。
进行了要购买的商品的选择的订购者31接着用订购者31拥有的图7所示的订购者终端装置11来进行选择出的商品的订购处理。
订购处理如下进行:用认证请求输入部11a输入指定希望购买的商品、数量等的订购信息a1、签订合同时发行的订购者31的个人ID信息即订购者个人ID信息ID1、及订购者的个人密钥信息即订购者个人密钥信息k1。这里,订购者个人ID信息ID1及订购者个人密钥信息k1的输入可以在每次进行订购处理时由订购者31手动进行,也可以在订购处理时自动地被输入。
由此,生成包含输入的订购信息a1、订购者个人ID信息ID1及订购者个人密钥信息k1的认证请求Inf1,该认证请求Inf1由认证请求加密部11d加密后,经认证请求发送部11b被发送到认证装置13。
此时,认证请求发送部11b为了防止第三者的非法订购、儿童的恶作剧等引起的误订购,具有禁止发送认证请求Inf1的非法发送防止功能,在此状态下,不进行认证请求Inf1的发送。
因此,想进行电子交易的订购者31需要用生物认证装置12来进行自己的认证,进行该非法发送防止功能的解除。
例如,在生物认证装置12通过订购者31的指纹来认证订购者31的情况下,订购者31让生物认证装置12读取自己的指纹,读取了订购者31的指纹的生物认证装置12对比读取的指纹、和事先取得并保存在内部的订购者31本人的指纹数据,判断读取的指纹是否是订购者31本人的指纹。
然后,在判断为读取的指纹是订购者31本人的指纹的情况下,生物认证装置12将认证成立的信息指示给认证请求发送部11b,收到该信息的认证请求发送部11b解除非法发送防止功能,将送来的认证请求发送到网络银行21拥有的认证装置13。
步骤ST2:
发送到图8所示的认证装置13的认证请求Inf1由认证请求接收部13a接收,由认证请求解密部13l解密后,被送至订购者认证部13b。
接着,订购者认证部13b用认证请求Inf1中包含的订购者个人ID信息ID1、订购者个人密钥信息k1、以及未图示的记录装置中保存的签订合同者的个人密钥信息来判断是否是合法的订购者31。
然后,如果判断为是合法的订购者31,则认证请求Inf1被送至请求生成部13c,请求生成部13c生成包含认证请求Inf1、和表示认证成立的认证信息Au1的请求Inf2。
该Inf2由请求加密部13j加密后,经请求发送部13d被发送到接受订购者终端装置15。
此外,认证请求Inf1作为认证历史被存储到认证历史保存装置14中。
步骤ST3:
发送到接受订购者终端装置15的请求Inf2由请求接收部15a接收后,由请求解密部15b解密,接受订购者33根据解密过的请求Inf2来进行商品的接受订购处理。
接受订购处理如下进行:接受订购者33用响应输入部15c来输入接受订购确认信息C1及标识接受订购者33的信息Z。这里,该信息Z的输入可以在每次进行接受订购处理时由接受订购者33手动进行,也可以在发送处理时自动地被输入。
接着,响应生成部15d生成包含请求Inf2、接受订购确认信息C1及标识接受订购者33的信息Z的响应Inf3,该响应Inf3由响应加密部15e加密后,经响应发送部15f被发送到认证装置13。
步骤ST4:
发送到认证装置13的响应Inf3由图8所示的响应接收部13e接收,由响应解密部13k解密后,被送至接受订购者认证部13f。
接着,接受订购者认证部13f用响应Inf3中包含的信息Z、和未图示的记录装置中保存的签订合同者的个人密钥信息来判断是否是合法的接受订购者33。
然后,如果判断为是合法的接受订购者33,则响应Inf3被送至认证响应生成部13g,认证响应生成部13g生成包含响应Inf3、和表示认证成立的认证信息Au2的认证响应Inf4。
该认证响应Inf4由认证响应加密部13h加密后,经认证响应发送部13i被发送到订购者终端装置11。
此外,响应Inf3作为认证历史被存储到认证历史保存装置14中。
发送到订购者终端装置11的认证响应Inf4由图7所示的认证响应接收部11c接收后,由认证响应解密部11e解密,订购者31通过确认该解密过的认证响应Inf4,能够知道自己的商品订购被恰当地受理。然后,接受订购者33用订购者31的订购者个人ID信息ID1,从订购者31签订合同的银行进行接受订购的商品货款的转出,进而将接受订购的商品邮递给订购者31。
如上所述,根据交易认证***1,通过用认证装置13来认证用订购者终端装置11及接受订购者终端装置15在订购者31和接受订购者33之间进行的电子交易,能够提高电子交易的可靠性。
此外,根据交易认证***1,即使在第三者盗用订购者个人密钥信息k1来进行伪订购的情况下或进行信息的窜改的情况下,对该订购所作的认证响应Inf4也被发送到正规的订购者31,正规的订购者31能够知道有第三者的伪订购或窜改,从而能够有效防止电子交易中的非法行为。
此外,由认证装置13来认证认证请求Inf1及响应Inf3,所以电子交易中交换的信息的可靠性增加,能够有效防止电子交易中的非法行为。
再者,通过认证历史保存装置14来保存认证请求Inf1及响应Inf3,所以第三者能够客观地证明电子交易的历史,从而能够有效防止在电子交易的当事人间进行的非法行为。
此外,认证请求Inf1、请求Inf2、响应Inf3及认证响应Inf4被加密来发送,所以能够有效防止第三者窜改、盗用信息等。
再者,认证请求发送部11b只在生物认证装置12认证了订购者31是本人的情况下,才进行认证请求的发送,所以能够防止第三者的非法订购、儿童的恶作剧等引起的误订购。
上述处理功能可以通过计算机来实现。在此情况下,订购者终端装置11、认证装置13、接受订购者终端装置15应具有的功能的处理内容记述在计算机可读的记录媒体上记录的程序中。然后,通过用计算机执行该程序来用计算机实现上述处理。作为计算机可读的记录媒体,有磁记录装置或半导体存储器等。在市场上流通的情况下,也可以将程序保存在CD-ROM(CompactDisc Read Only Memory,光盘只读存储器)或软盘等便携记录媒体上来流通,或者保存在经网络连接的计算机的存储装置中,通过网络传送到其他计算机。在用计算机来执行时,将程序保存到计算机内的硬盘装置等上,加载到主存储器来执行。
在本实施例中,是将交易认证***1使用在电子交易中,但是也可以使用其来防止使用电子通信线路的调查、投票等信息传输时的非法行为。
此外,在上述实施例中,例示了从订购者终端装置11向认证装置13发送包含订购者个人ID信息ID1的认证请求Inf1的情况,但是也可以发送不包含订购者个人ID信息ID1的认证请求Inf1。
第3实施例
图11是本实施例的交易认证***301的整体结构图。
如图11所示,在交易认证***301中,例如,订购者31的订购者终端装置311、接受订购者33的接受订购者终端装置315、网络银行340的认证装置350、网络银行341的认证装置351、以及保存认证历史的认证历史保存装置14经互联网等网络(通信网)相连,认证订购者31和接受订购者33之间的交易的合法性。
在本实施例中,例如,在订购者31和网络银行340之间达成了关于进行认证的合同,在接受订购者33和网络银行341之间达成了关于进行认证的合同。
此外,在网络银行340和网络银行341之间,就认证,达成了旨在互相合作的互相介入的合同。
本实施例是与第7~9发明对应的实施例。
在本实施例中,订购者31对应于本发明的第1交易者,接受订购者33对应于本发明的第2交易者。
认证装置350对应于第7发明的认证装置、以及第8发明及第9发明的第1认证装置。
认证装置351对应于第7发明的另一认证装置、以及第8发明及第9发明的第2认证装置。
以下,说明构成交易认证***301的各装置。
[订购者终端装置311]
如图12所示,订购者终端装置311例如是设在订购者31的家庭等中的个人计算机、机顶盒或游戏机等装置,具有:接收部361、发送部362、加密部363、解密部364、存储部365、控制部366及署名验证部367。
订购者终端装置311也可以具有生物认证部,例如,在订购者31使用时,通过比较根据订购者31的指纹等身体特征而得到的信息、和预先存储在存储部365中的身体特征,来认证订购者31是否是合法的使用者。
接收部361经网络从认证装置350接收信息或请求。
发送部362经网络向认证装置350发送信息或请求。
在访问接受订购者33提供的商品等的指南信息时,接收部361及发送部362经网络与该服务器装置进行信息或请求的发送接收。
加密部363用规定的加密密钥对信息或请求进行加密。
解密部364用规定的加密密钥对信息或请求进行解密。
在例如订购者31与网络银行340签订了合同时,存储部365例如保存分配给订购者31的秘密密钥K31,S等。
控制部366总体控制订购者终端装置311内的各构成要素的处理。
署名验证部367例如用网络银行340的公开密钥K40,P来验证认证装置350形成的署名信息。
[接受订购者终端装置315]
如图13所示,接受订购者终端装置315是在电脑太空商城(CyberMall)等中开设店铺的接受订购者33使用的服务器装置,具有:接收部371、发送部372、加密部373、解密部374、存储部375、控制部376及署名验证部377。
接收部371经网络从认证装置350、351接收信息或请求。
发送部372经网络向认证装置350、351发送信息或请求。
此外,接收部371及发送部372按照来自订购者终端装置311的访问,例如将从存储部375读出的接受订购者33提供的商品等的指南信息经网络发送到订购者终端装置311。
加密部373用规定的加密密钥对信息或请求进行加密。
解密部374用规定的加密密钥对信息或请求进行解密。
在例如接受订购者33与网络银行341签订了合同时,存储部375例如保存分配给接受订购者33的秘密密钥K33,S等。
控制部376总体控制接受订购者终端装置315内的各构成要素的处理。
署名验证部377例如用接受订购者33的公开密钥K33,P来进行接受订购者终端装置315形成的署名信息的验证。
[认证装置350]
如图14所示,认证装置350具有:接收部381、发送部382、加密部383、解密部384、存储部385、控制部386、署名形成部387及计费处理部388。
这里,接收部381及发送部382对应于第7发明的发送接收部件,存储部385对应于第7发明的存储部件,署名形成部387对应于第7发明的署名形成部件。
接收部381经网络从订购者终端装置311、接受订购者终端装置315及认证装置351接收信息或请求。
发送部382经网络向订购者终端装置311、接受订购者终端装置315及认证装置351发送信息或请求。
加密部383用规定的加密密钥对信息或请求进行加密。
解密部384用规定的加密密钥对信息或请求进行解密。
在例如订购者31与网络银行340签订了合同时,存储部385例如保存与分配给订购者31的秘密密钥K31,S对应的公开密钥K33,P等。
控制部386总体控制认证装置350内的各构成要素的处理。
署名形成部387用网络银行340的秘密密钥K40,S来进行署名信息的形成。
计费处理部388对与订购者31的交易有关的认证进行计费处理,与认证装置351进行用于决定对与上述交易有关的认证进行的计费的比例的处理。
认证装置350的各构成要素的详细的处理记载于后述的动作例中。
[认证装置351]
如图15所示,认证装置351具有:接收部391、发送部392、加密部393、解密部394、存储部395、控制部396、署名形成部397及计费处理部398。
接收部391经网络从接受订购者终端装置315及认证装置350接收信息或请求。
发送部392经网络向接受订购者终端装置315及认证装置350发送信息或请求。
加密部393用规定的加密密钥对信息或请求进行加密。
解密部394用规定的加密密钥对信息或请求进行解密。
在例如接受订购者33与网络银行341签订了合同时,存储部395例如保存与分配给接受订购者33的秘密密钥K33,S对应的公开密钥K33,P等。
控制部396总体控制认证装置351内的各构成要素的处理。
署名形成部397用网络银行341的秘密密钥K41,S来进行署名信息的形成。
计费处理部398对与接受订购者33的交易有关的认证进行计费,与认证装置350进行用于决定对与上述交易有关的认证进行的计费的比例的处理。
以下,说明交易认证***301的动作例。
作为开始以下所示的动作例的前提,在订购者31和网络银行340之间签订规定的合同,网络银行340向订购者31发行个人密钥信息k1及个人ID信息ID1。网络银行340将个人密钥信息k1及个人ID信息ID1的对应表存储到图14所示的认证装置350的存储部385中。这里,个人密钥信息k1例如是表示与网络银行340签订合同的签订合同者(订购者31)的合同号等个人信息的标识符。而个人ID信息ID1是表示订购者31的银行账号等与计费有关的信息的标识符。
此外,网络银行340将自己的秘密密钥K40,S存储到图14所示的认证装置350的存储部385中,并且将与该秘密密钥K40,S对应的公开密钥K40,P发送到订购者终端装置311。订购者终端装置311将公开密钥K40,P存储到图12所示的存储部365中。
此外,在接受订购者33和网络银行341之间签订规定的合同,网络银行341向接受订购者33发行标识接受订购者33的信息Z及个人ID信息ID2。网络银行341将信息Z及个人ID信息ID2的对应表存储到图15所示的认证装置351的存储部395中。
此外,网络银行341将自己的秘密密钥K41,S存储到图15所示的认证装置351的存储部395中,并且将与该秘密密钥K41,S对应的公开密钥K41,P发送到接受订购者终端装置315。接受订购者终端装置315将公开密钥K41,P存储到图13所示的存储部375中。
此外,在网络银行340和网络银行341之间,就认证签订了互相介入的合同。在认证装置350和认证装置351之间,根据该合同,用公开密钥加密方式或公用密钥加密方式来进行请求及信息的传输。
图16A~16F是交易认证***301的动作例的说明图。
步骤ST31:
在图11所示的订购者31向例如网络上的商店即接受订购者33订购商品的情况下,操作未图示的操作部件,将表示要订购的商品名及数量等的订购信息a1、订购者31的个人密钥信息k1、以及订购者31的个人ID信息ID1输入到订购者终端装置311。在订购信息a1中,包含标识接受订购者33的信息。
接着,图12所示的订购者终端装置311的加密部363用从存储部365读出的规定的加密密钥,对订购信息a1、个人密钥信息k1及个人ID信息ID1进行加密,将包括该加密过的信息的认证请求Inf1(本发明的第1请求)从发送部362经网络发送到图11所示的网络银行340。
步骤ST32:
在接收部381接收到来自订购者终端装置311的认证请求Inf1后,图14所示的认证装置350从存储部385读出规定的加密密钥,解密部384用该加密密钥对认证请求Inf1进行解密。
接着,认证装置350在根据控制部386的控制将包括上述解密过的认证请求Inf1中包括的订购信息a1中包含的标识接受订购者33的信息b1的请求Inf2(本发明的第2请求)由加密部383用从存储部385读出的规定的加密密钥解密后,从接收部381经网络发送到认证装置351。
步骤ST33:
图15所示的认证装置351的控制部396在接收部391接收到来自认证装置350的请求Inf2后,由解密部394用从存储部395读出的规定的加密密钥对该请求Inf2进行解密。
接着,署名形成部397从存储部385读出与该解密过的请求Inf2中包括的标识接受订购者33的信息b1对应的接受订购者33的公开密钥K33,P,对该公开密钥K33,P,用从存储部385读出的自己的秘密密钥K41,S来形成表示自己的认证结果的署名信息Au-B(本发明的第1署名信息)。
接着,加密部393将包括接受订购者33的公开密钥K33,P及署名信息Au-B的响应Inf3用从存储部395读出的规定的加密密钥加密后,从发送部392经网络发送到认证装置350。
步骤ST34:
在接收部381接收到来自认证装置351的响应Inf3后,图14所示的认证装置350的解密部384用从存储部385读出的规定的加密密钥对响应Inf3进行解密。
接着,署名形成部387对从步骤ST32解密过的请求Inf1中删除个人密钥信息k1及个人ID信息ID1所得的信息Inf1′、上述解密过的响应Inf3中包括的署名信息Au-B、以及从存储部385读出的自己的公开密钥K40,P,用从存储部385读出的自己的秘密密钥K40,S来形成署名信息Au-A1。
接着,控制部386生成包括信息Inf1′、署名信息Au-B、自己的公开密钥K40,P、以及上述生成的署名信息Au-A1的请求Inf4(本发明的第3请求)。
接着,加密部383用步骤ST34从认证装置351接收到的接受订购者33的公开密钥K33,P对上述生成的请求Inf4进行加密后,从发送部382经网络发送到接受订购者终端装置315。
步骤ST35:
在接收部371接收到来自认证装置350的请求Inf4后,接受订购者终端装置315的解密部374用从存储部375读出的自己的秘密密钥K33,S对请求Inf4进行解密。
接着,接受订购者终端装置315的署名验证部377用从存储部375读出的认证装置351的公开密钥K41,P来验证上述解密过的请求Inf4中包括的署名信息Au-B。此外,署名信息验证部用上述解密过的请求Inf4中包括的认证装置350的公开密钥K40,P来验证请求Inf4中包括的署名信息Au-A1。
如果署名验证部进行上述验证的结果是认证了署名信息Au-B、Au-A1的合法性,则接受订购者终端装置315的控制部376生成包括请求Inf4中包括的信息Inf1′、署名信息Au-B、Au-A1、以及标识接受订购者33的信息Z的响应Inf5(本发明的规定的响应)。
接着,接受订购者终端装置315的发送部372在用上述解密过的请求Inf4中包括的认证装置350的公开密钥K40,P对上述生成的响应Inf5进行解密后,从发送部372经网络发送到认证装置350。
如果接受订购者终端装置315认证了署名信息Au-B、Au-A1的合法性,则接受订购者33根据请求Inf4中包括的信息Inf1′内的订购信息a1,将订购者31订购的商品等发送给订购者31,或者将订购者31订购的服务提供给订购者31。
步骤ST36:
在接收部381接收到来自订购者终端装置315的响应Inf5后,认证装置350的解密部384用从存储部385读出的自己的秘密密钥K40,S对Inf5进行解密,用请求Inf1中包括的订购信息a1、和该解密过的Inf5中包括的标识接受订购者33的信息Z来形成规定的交易历史信息,将其存储到存储部385中。该历史信息由网络银行340在对订购者31进行结算时使用。
此外,认证装置350的署名形成部387对步骤ST32接收到的请求Inf1、响应Inf5中包含的信息Z、以及步骤ST34形成的署名信息Au-A1,用自己的秘密密钥K40,S来形成表示自己的认证结果的署名信息Au-A2(本发明的第2署名信息)。
接着,认证装置350的控制部386形成包括请求Inf1、信息Z、署名信息Au-A1、以及署名信息Au-A2的响应Inf6。
接着,认证装置350的加密部383用从认证装置350读出的规定的加密密钥对上述形成的响应Inf6进行加密后,从发送部382经网络发送到订购者终端装置311。
订购者终端装置311由解密部364用从图12所示的存储部365读出的规定的加密密钥对接收到的响应Inf6进行解密。
接着,订购者终端装置311的署名验证部366通过用从存储部365读出的网络银行340的公开密钥K40,P来验证该解密过的响应Inf6中包括的署名信息Au-A1、Au-A2,来确认与接受订购者终端装置315之间的该交易被认证为合法。
如上所述,根据交易认证***301,由于不从认证装置350向认证装置351发送订购者31的个人密钥信息k1及个人ID信息ID1,所以能够避免订购者31的个人信息被泄漏给订购者31未签订合同的其他网络银行341。
此外,根据交易认证***301,认证装置350用从认证装置351收到的接受订购者33的公开密钥K33,P及署名信息Au-B与接受订购者33的接受订购者终端装置315直接进行通信,从而能够将该交易的历史保存到认证装置350中。
此外,根据交易认证***301,接受订购者33验证自己签订合同的认证装置350的署名信息Au-B,从而能够确认该交易的合法性。
此外,根据交易认证***301,在认证装置350和351之间,只需传输图16A~16F所示的请求Inf2及Inf3,就能够认证订购者31和接受订购者33之间的交易,能够减小认证装置350和351之间的通信量。
此外,根据交易认证***301,在图14所示的认证装置350的计费处理部388、和图15所示的认证装置351的计费处理部398之间进行通信,从而能够灵活决定对与订购者31和接受订购者33之间的交易有关的认证进行计费的比例。
如上所述,根据交易认证***301,能够以高可靠性、而且有效地进行与不同认证机构签订合同的多个交易者之间的交易的认证。其结果是,能够增加与该认证机构签订合同的签订合同者(交易者)的数目,降低对各签订合同者所收的会费等费用,能够进一步普及电子交易。
本发明不限于上述实施例。
例如,在上述实施例中,例示了网络银行340、341分别用认证装置350、351来进行交易的认证业务的情况,但是网络银行340、341以外的机构也可以用认证装置350、351来进行交易的认证业务。
此外,在上述实施例中,例示了订购者31签订合同的网络银行340的认证装置350、和接受订购者33签订合同的网络银行341的认证装置351之间合作进行认证处理的情况,但是在3人以上的交易者分别与不同认证机构签订合同的情况下,在3个以上的认证装置间合作进行认证处理的情况下,也能够应用本发明。
此外,在上述实施例中,例示了像图16A所示的步骤ST31那样将包含加密过的订购信息a1、个人密钥信息k1及个人ID信息ID1的认证请求Inf1从订购者终端装置311发送到认证装置350的情况,但是也可以将包含订购信息a1及个人密钥信息k1的认证请求Inf1从订购者终端装置311发送到认证装置350。如果这样,则与计费有关的信息即个人ID信息ID1不经网络来传输,所以能够避免在网络上个人ID信息ID1被非法取得、滥用。
此外,在本发明中,也可以例如从认证装置350向接受订购者终端装置315发送署名信息Au-A2(本发明的第2署名信息)。
第4实施例
图17是本实施例的交易认证***1301的整体结构图。
如图17所示,在交易认证***1301中,例如,订购者31的订购者终端装置1311、接受订购者33的接受订购者终端装置1315、网络银行1340的认证装置1350、网络银行1341的认证装置1351、以及保存认证历史的认证历史保存装置14经互联网等网络(通信网)相连,认证订购者31和接受订购者33之间的交易的合法性。
在本实施例中,例如,在订购者31和网络银行1340之间达成了关于进行认证的合同,在接受订购者33和网络银行1341之间达成了关于进行认证的合同。
此外,在网络银行1340和网络银行1341之间,就认证,达成了旨在互相合作的互相介入的合同。
本实施例是与第10~12发明对应的实施例。
在本实施例中,订购者31对应于本发明的第1交易者,接受订购者33对应于本发明的第2交易者。
认证装置1350对应于第11发明的认证装置、以及第10发明及第12发明的第1认证装置。
认证装置1351对应于第11发明的另一认证装置、以及第10发明及第12发明的第2认证装置。
以下,说明构成交易认证***1301的各装置。
[订购者终端装置1311]
如图18所示,订购者终端装置1311例如是设在订购者31的家庭等中的个人计算机、机顶盒或游戏机等装置,具有:接收部1361、发送部1362、加密部1363、解密部1364、存储部1365、控制部1366及署名验证部1367。
订购者终端装置1311具有生物认证部,例如,在订购者31使用时,通过比较根据订购者31的指纹等身体特征而得到的信息、和预先存储在存储部1365中的身体特征,来认证订购者31是否是合法的使用者。
接收部1361经网络从认证装置1350接收信息或请求。
发送部1362经网络向认证装置1350发送信息或请求。
在访问接受订购者33提供的商品等的指南信息时,接收部1361及发送部1362经网络与该服务器装置进行信息或请求的发送接收。
加密部1363用规定的加密密钥对信息或请求进行加密。
解密部1364用规定的加密密钥对信息或请求进行解密。
在例如订购者31与网络银行1340签订了合同时,存储部1365例如保存分配给订购者31的秘密密钥K31,S等。
控制部1366总体控制订购者终端装置1311内的各构成要素的处理。
署名验证部1367例如用网络银行1340的公开密钥K40,P来验证认证装置1350形成的署名信息。
[接受订购者终端装置1315]
如图19所示,接受订购者终端装置1315是在电脑太空商城(CyberMal1)等中开设店铺的接受订购者33使用的服务器装置,具有:接收部1371、发送部1372、加密部1373、解密部1374、存储部1375、控制部1376及署名验证部1377。
接收部1371经网络从认证装置1351接收信息或请求。
发送部1372经网络向认证装置1351发送信息或请求。
此外,接收部1371及发送部1372按照来自订购者终端装置1311的访问,例如将从存储部1375读出的接受订购者33提供的商品等的指南信息经网络发送到订购者终端装置1311。
加密部1373用规定的加密密钥对信息或请求进行加密。
解密部1374用规定的加密密钥对信息或请求进行解密。
在例如接受订购者33与网络银行1341签订了合同时,存储部1375例如保存分配给接受订购者33的秘密密钥K33,S等。
控制部1376总体控制接受订购者终端装置1315内的各构成要素的处理。
署名验证部1377例如用接受订购者33的公开密钥K33,P来进行接受订购者终端装置1315形成的署名信息的验证。
[认证装置1350]
如图20所示,认证装置1350具有:接收部1381、发送部1382、加密部1383、解密部1384、存储部1385、控制部1386、署名形成部1387及计费处理部1388。
这里,接收部1381及发送部1382对应于第11发明的发送接收部件,存储部1385对应于第11发明的存储部件,署名形成部1387对应于第11发明的署名形成部件。
接收部1381经网络从订购者终端装置1311及认证装置1351接收信息或请求。
发送部1382经网络向订购者终端装置1311及认证装置1351发送信息或请求。
加密部1383用规定的加密密钥对信息或请求进行加密。
解密部1384用规定的加密密钥对信息或请求进行解密。
在例如订购者31与网络银行1340签订了合同时,存储部1385例如保存与分配给订购者31的秘密密钥K31,S对应的公开密钥K33,P等。此外,存储部1385存储从认证装置1351接收到的接受订购者33的银行账户和转账联络目的地。
控制部1386总体控制认证装置1350内的各构成要素的处理。
署名形成部1387用网络银行1340的秘密密钥K40,S来进行署名信息的形成。
计费处理部1388对与订购者31的交易有关的认证进行计费处理,与认证装置1351进行用于决定对与上述交易有关的认证进行的计费的比例的处理。
此外,计费处理部1388还进行下述处理:将从订购者31收到的支付中的一部分支付给接受订购者33,将其余作为手续费由网络银行1340收取。
认证装置1350的各构成要素的详细的处理记载于后述的动作例中。
[认证装置1351]
如图21所示,认证装置1351具有:接收部1391、发送部1392、加密部1393、解密部1394、存储部1395、控制部1396、署名形成部1397及计费处理部1398。
接收部1391经网络从接受订购者终端装置1315及认证装置1350接收信息或请求。
发送部1392经网络向接受订购者终端装置1315及认证装置1350发送信息或请求。
加密部1393用规定的加密密钥对信息或请求进行加密。
解密部1394用规定的加密密钥对信息或请求进行解密。
在例如接受订购者33与网络银行1341签订了合同时,存储部1395例如保存与分配给接受订购者33的秘密密钥K33,S对应的公开密钥K33,P等。
控制部1396总体控制认证装置1351内的各构成要素的处理。
署名形成部1397用网络银行1341的秘密密钥K41,S来进行署名信息的形成。
计费处理部1398对与接受订购者33的交易有关的认证进行计费,与认证装置1350进行用于决定对与上述交易有关的认证进行的计费的比例的处理。
以下,说明交易认证***1301的动作例。
作为开始以下所示的动作例的前提,在订购者31和网络银行1340之间签订规定的合同,网络银行1340向订购者31发行个人密钥信息k1及个人ID信息ID1。网络银行1340将个人密钥信息k1及个人ID信息ID1的对应表存储到图20所示的认证装置1350的存储部1385中。这里,个人密钥信息k1例如是表示与网络银行1340签订合同的签订合同者(订购者31)的合同号等个人信息的标识符。而个人ID信息ID1是表示订购者31的银行账号等与计费有关的信息的标识符。
此外,网络银行1340将自己的秘密密钥K40,S存储到图20所示的认证装置1350的存储部1385中,并且将与该秘密密钥K40,S对应的公开密钥K40, P发送到订购者终端装置1311。订购者终端装置1311将公开密钥K40,P存储到图18所示的存储部1365中。
此外,在接受订购者33和网络银行1341之间签订规定的合同,网络银行1341向接受订购者33发行标识接受订购者33的信息Z及个人ID信息ID2。网络银行1341将信息Z及个人ID信息ID2的对应表存储到图21所示的认证装置1351的存储部1395中。
此外,网络银行1341将自己的秘密密钥K41,S存储到图21所示的认证装置1351的存储部1395中,并且将与该秘密密钥K41,S对应的公开密钥K41, P发送到接受订购者终端装置1315。接受订购者终端装置1315将公开密钥K41, P存储到图19所示的存储部1375中。
此外,在网络银行1340和网络银行1341之间,就认证签订了互相介入的合同。在认证装置1350和认证装置1351之间,根据该合同,用公开密钥加密方式或公用密钥加密方式来进行请求及信息的传输。
图22A~22F及图23A~23F是交易认证***1301的动作例的说明图。
步骤ST131:
在图17所示的订购者31向例如网络上的商店即接受订购者33订购商品的情况下,操作未图示的操作部件,将标识接受订购者33的信息(例如接受订购者33的名称)、表示要订购的商品名及数量等的订购信息a1、订购者31的个人密钥信息k1输入到订购者终端装置1311。在订购信息a1中,包含标识接受订购者33的信息、例如接受订购者33的名称(商店名)。
接着,图18所示的订购者终端装置1311的加密部1363用从存储部1365读出的规定的加密密钥,对订购信息a1及个人密钥信息k1进行加密,将包括该加密过的信息的认证请求Inf1(本发明的第1请求)从发送部1362经网络发送到图17所示的网络银行1340的认证装置1350。
步骤ST132:
在接收部1381接收到来自订购者终端装置1311的认证请求Inf1后,图20所示的认证装置1350从存储部1385读出规定的加密密钥,解密部1384用该加密密钥对认证请求Inf1进行解密。
接着,认证装置1350根据控制部1386的控制来生成包括上述解密过的认证请求Inf1中包括的标识接受订购者33的信息的请求Inf2,将其从发送部1382经网络发送到认证装置1351。
步骤ST133:
认证装置1351按照从认证装置1350接收到的请求Inf2,来判断在该请求Inf2中包含的信息所标识的接受订购者33和网络银行1341之间是否签订了合同,将包含其判断结果的响应Inf3(本发明的回答)从发送部1392经网络发送到认证装置1350。
步骤ST134:
在从认证装置1351接收到的响应Inf3示出接受订购者33的合法性的情况下,认证装置1350进行以下的处理。
认证装置1350生成包括从步骤ST131接收到的请求Inf1中包含的信息中删除个人密钥k1所得的信息Inf1′、为了识别该交易而生成的交易TrID、以及用网络银行1340的秘密密钥K40,S而生成的署名信息Au-A1的请求Inf4(本发明的第2请求),用网络银行1341的公开密钥K41,P对其进行加密,从发送部1382经网络发送到认证装置1351。
步骤ST135:
认证装置1351用网络银行1341的秘密密钥K41,S对从认证装置1350接收到的请求Inf4进行解密,在其上附加用网络银行1341的秘密密钥K41,S而生成的署名信息Au-B1来生成请求Inf5(本发明的第3请求)。然后,用接受订购者33的公开密钥K33,P对请求Inf5进行加密后,从发送部1392经网络发送到接受订购者终端装置1315。
步骤ST136:
接受订购者终端装置1315用接受订购者33的秘密密钥K33,S对从认证装置1351接收到的请求Inf5进行解密而确认接受订购后,在其上附加用接受订购者33的秘密密钥K33,S而形成的署名信息Au-S来生成响应Inf6(本发明的第1响应)。然后,用网络银行1341的公开密钥K41,P对响应Inf6进行加密后,从发送部1372经网络发送到认证装置1351。
步骤ST137:
认证装置1351用网络银行1341的秘密密钥K41,S对从接受订购者终端装置1315接收到的响应Inf6进行解密后,附加表示接受订购者33的银行账户和转账联络目的地的信息f、和用网络银行1341的秘密密钥K41,S而生成的署名信息Au-B2来生成响应Inf7(本发明的第2响应)。然后,用网络银行1341的公开密钥K41,P对其进行加密,从发送部1392经网络发送到认证装置1350。
步骤ST138:
认证装置1350用网络银行1340的秘密密钥K40,S对从认证装置1351接收到的响应Inf8进行解密后,从响应Inf8中取出接受订购者33的银行账户和转账联络目的地,将其保存到存储部(数据库)1385中。
步骤ST139:
认证装置1350生成包含从响应Inf8中包含的Inf7中删除接受订购者33的银行账户和转账联络目的地所得的信息、和用网络银行1340的秘密密钥K40,S而生成的署名信息Au-A2的响应Inf8。然后,用订购者31的公开密钥K31,P对其进行加密,从发送部1382经网络发送到订购者终端装置1311。
步骤ST140:
网络银行1340的计费处理部1388从预先登录的订购者31的银行账户转出该交易的要支付给接受订购者33的金额和手续费相加所得的金额,转账到网络银行1340的账户。
步骤ST141:
网络银行1340的计费处理部1388将步骤ST140中转出的金额中要支付给接受订购者33的金额转账到步骤ST138得到的接受订购者33的银行账户,并且将此情况通知给接受订购者33。
步骤ST142:
网络银行1340的计费处理部1388将步骤ST140转出的金额中基于合同的手续费的一部分转账到网络银行1341的账户。
如上所述,根据交易认证***1301,由于不从认证装置1350向认证装置1351发送订购者31的个人密钥信息k1,所以能够避免订购者31的个人信息被泄漏给订购者31未签订合同的其他网络银行1341。
此外,根据交易认证***1301,接受订购者33验证自己签订合同的认证装置1350的署名信息Au-B1,从而能够确认该交易的合法性。
如上所述,根据交易认证***1301,能够以高可靠性、而且有效地进行与不同认证机构签订合同的多个交易者之间的交易的认证。其结果是,能够增加与该认证机构签订合同的签订合同者(交易者)的数目,降低对各签订合同者所收的会费等费用,能够进一步普及电子交易。
本发明不限于上述实施例。
例如,在上述实施例中,例示了网络银行1340、341分别用认证装置1350、1351来进行交易的认证业务的情况,但是网络银行1340、1341以外的也可以用认证装置1350、1351来进行交易的认证业务。
此外,在上述实施例中,例示了订购者31签订合同的网络银行1340的认证装置1350、和接受订购者33签订合同的网络银行1341的认证装置1351之间合作进行认证处理的情况,但是在3人以上的交易者分别与不同认证机构签订合同的情况下,在3个以上的认证装置间合作进行认证处理的情况下,也能够应用本发明。
第5实施例
图24是本实施例的认证***801的整体结构图。
如图24所示,在认证***801中,例如用户831使用的终端装置811、和网络银行821使用的认证装置813经互联网等网络(通信网)相连,认证装置813提供用户83 1的认证信息。
该网络上连接着的终端装置811的数目是任意的。
此外,在本实施例中,例示网络银行821使用认证装置813的情况,但是认证装置813也可以是网络银行821以外的认证机构。
本实施例是与第13~第15发明对应的实施例,终端装置811对应于本发明的终端装置,认证装置813对应于本发明的认证装置。
以下,说明构成交易认证***801的各装置。
[终端装置811]
图25是终端装置811的功能方框图。
如图25所示,终端装置811例如是用户831使用的个人计算机、机顶盒或游戏机等装置,具有:接收部861、发送部862、加密部863、解密部864、存储部865、操作部866、显示部867、控制部868及智能卡访问部869。
接收部861经网络从认证装置813接收信息或请求。
发送部862经网络向认证装置813发送信息或请求。
此外,接收部861及发送部862经网络与其他服务器装置或终端装置互相发送接收信息及请求。
加密部863用规定的加密密钥对信息或请求进行加密。
解密部864用规定的加密密钥对信息或请求进行解密。
存储部865存储从认证装置813接收到的认证信息SIGb等。这里,认证信息SIGb是分割认证装置813生成的用户831的认证信息SIG而得到的信息。
操作部866是键盘或鼠标等,将与用户的操作相应的操作信号输出到控制部868或智能卡访问部869。
显示部867显示与来自控制部868的显示信号相应的图像。
控制部868总体控制终端装置811内的各构成要素的处理。
控制部868的处理将在后述的动作例中详细说明。
智能卡访问部869例如对用户安装到终端装置811中的智能卡850的IC存储器进行访问。
[认证装置813]
图26是认证装置813的功能方框图。
如图26所示,认证装置813例如具有:接收部881、发送部882、加密部883、解密部884、存储部885、操作部886、显示部887、控制部888及智能卡访问部889。
这里,接收部881对应于本发明的接收部件,发送部882对应于本发明的发送部件,存储部885对应于本发明的存储部件,控制部888对应于本发明的控制部件,智能卡访问部889对应于本发明的写入部件。
接收部881经网络从终端装置811接收信息或请求。
发送部882经网络向终端装置811发送信息或请求。
加密部883用规定的加密密钥对信息或请求进行加密。
解密部884用规定的加密密钥对信息或请求进行解密。
存储部885存储已登录(签订合同)的用户的个人信息、个人ID信息、如后所述生成的认证信息SIG、SIGa、SIGb、以及认证信息SIGa的下载目的地的装置ID信息等。
这里,认证信息SIG对应于本发明的认证信息,认证信息SIGa对应于本发明的第1认证信息,认证信息SIGb对应于本发明的第2认证信息。
操作部886是键盘及鼠标等,将与用户的操作相应的操作信号输出到控制部888。
显示部887显示与来自控制部888的显示信号相应的图像。
控制部888总体控制认证装置813内的各构成要素的处理。
控制部888的处理将在后述的动作例中详细说明。
智能卡访问部889向发行给已登录用户的智能卡850的IC存储器中写入与该用户对应的认证信息SIGb。
以下,说明认证***801的动作例。
[第1动作例]
这里,说明网络银行821形成存储有分割认证信息SIG而得到的认证信息SIGb的智能卡850,将其寄给用户831的动作例。
图27是用于说明该动作例的流程图。
步骤ST121:
用户831操作图25所示的终端装置811的操作部866,与登录请求一起,输入自己的个人信息、以及作为认证信息SIGa的下载目的地(接收端)而指定的单个或多个终端装置(在本实施例中,为终端装置811)的装置ID信息。由此,包含该输入的信息的登录请求经网络从终端装置811的发送部862被发送到认证装置813。
步骤ST122:
认证装置813按照步骤ST121中接收部881从终端装置811接收到的登录请求,向用户831发行固有的个人ID信息,将该个人ID信息、和登录请求中包含的个人信息及下载目的地的信息写入到图26所示的存储部885中。
步骤ST123:
认证装置813按照登录请求,用公开密钥加密方式(PKI:Public KeyInfrastructure)来生成用户831的认证信息SIG。
该认证信息SIG是用户831的个人认证中所用的信息。
步骤ST124:
认证装置813将步骤ST3中生成的认证信息SIG分割为认证信息SIGa和认证信息SIGb。
步骤ST125:
认证装置813与终端装置811的个人ID相关联,将认证信息SIG、SIGa、SIGb写入到存储部885中。
步骤ST126:
认证装置813的智能卡访问部889向发行给用户831的智能卡850的IC存储器中写入用户831的个人ID信息及认证信息SIGb。
此时,认证信息SIGb也可以在由图26所示的加密部883加密后,被写入到智能卡850的IC存储器中。
步骤ST127:
网络银行821的负责人将经过步骤ST6的处理的智能卡850通过邮政等离线寄给用户831。
用户831接受网络银行821所寄的智能卡850。
[第2动作例]
在该动作例中,说明用户831用智能卡850通过终端装置811来得到认证信息时的动作例。
图28及图29是用于说明该动作例的流程图。
步骤ST131:
用户831将智能卡850安装到终端装置811的智能卡访问部869中。
步骤ST132:
用户831操作图25所示的操作部866,与认证信息请求一起,输入自己的个人ID信息、作为下载目的地而指定的终端装置811的装置ID信息。
由此,包含该输入的信息的认证信息请求经网络从终端装置811的发送部862被发送到认证装置813。
步骤ST133:
认证装置813的接收部881接收步骤ST132中终端装置811发送的认证信息请求。
步骤ST134:
认证装置813的控制部888从图26所示的存储部885读出与步骤ST133中接收部881接收到的认证信息请求中包含的个人ID信息对应的下载目的地的信息,判断在该读出的下载目的地的信息内是否存在认证信息请求中包含的下载目的地的信息,在判断为存在的情况下判断为认证信息请求是合法的,而在判断为不存在的情况下判断为认证信息请求是不合法的。
步骤ST135:
认证装置813的控制部888在判断为认证信息请求是合法的时,从存储部885读出与认证信息请求中包含的个人ID信息对应的认证信息SIGa,将该读出的认证信息SIGa经发送部882发送到指定的装置ID信息所标识的终端装置(在本实施例中,为终端装置811)。
步骤ST136:
另一方面,认证装置813的控制部888在判断为认证信息请求是非法的时,从存储部885读出与认证信息请求中包含的个人ID信息对应的下载目的地的装置ID信息,经发送部882向该读出的装置ID信息所标识的装置发送表示智能卡850被非法使用的通知。
步骤ST137:
终端装置811的接收部861从认证装置813接收认证信息SIGa。
步骤ST138:
终端装置811的控制部868判断步骤ST137中接收部861接收到的认证信息SIGa、和智能卡850中存储的认证信息SIGb是否对应。
步骤ST139:
终端装置811的控制部868在步骤ST138中判断为对应时,将步骤ST137中接收部861接收到的认证信息SIGa写入到存储部865中。
由此,终端装置811的控制部868用存储部865中存储的认证信息SIGa及SIGb来复原认证信息SIG。
步骤ST140:
终端装置811的控制部868在步骤ST16中判断为不对应时,将表示该情况的通知经网络从发送部862发送到认证装置813。
步骤ST141:
认证装置813的接收部881从终端装置811接收通知。
步骤ST142:
认证装置813从发送部882经网络向对应的正规登录的用户的终端装置发送表示智能卡850被非法使用的通知。
如上所述,根据认证***801,在智能卡850中只存储认证信息SIG的一部分即认证信息SIGb,按照来自终端装置811的认证信息请求,认证装置813在验证用户的合法性后,将其余认证信息SIGa从认证装置813发送到终端装置811,在终端装置811内复原认证信息SIG,所以即使在智能卡850被盗、或丢失的情况下,非法用户只用智能卡850也不能得到认证信息SIG。因此,能够防止使用智能卡850进行的假冒等非法使用。
本发明不限于上述实施例。
在上述实施例中,作为下载目的地,例示了指定发送认证信息请求的终端装置811的情况,但是也可以指定其他终端装置。由此,在家庭内等有多个终端装置的情况下,如果在一个终端装置中安装智能卡850,则其他终端装置也能够得到智能卡850的用户的认证信息。
第6实施例
图30是本实施例的交易认证***401的整体结构图。
如图30所示,在交易认证***401中,例如,订购者31的订购者终端装置411、接受订购者33的接受订购者终端装置415、网络银行440的认证装置450、以及保存认证历史的认证历史保存装置14经互联网等网络(通信网)相连,认证装置450认证订购者31和接受订购者33之间的交易的合法性。
该网络上连接着的订购者终端装置411及接受订购者终端装置415的数目是任意的。
在本实施例中,订购者31的个人ID信息及个人密钥信息不被送至接受订购者33。
在本实施例中,认证装置450对应于第16发明的通信装置、以及第17及第18发明的第1通信装置,接受订购者终端装置415或非法者终端装置456对应于第17及第18发明的第2通信装置。
在本实施例中,例如,在订购者31和网络银行440之间达成了关于进行认证的合同。此外,在订购者31和转账银行442之间,例如达成旨在进行与网络银行440认证过的交易有关的转账的合同。此外,在网络银行440和保险公司443之间,达成了对网络银行440涉及的电子交易产生的损害的保险合同。
以下,说明构成交易认证***401的各装置。
[订购者终端装置411]
如图31所示,订购者终端装置411例如是设在订购者31的家庭等中的个人计算机、机顶盒或游戏机等装置,具有:接收部461、发送部462、加密部463、解密部464、存储部465、控制部466及署名验证部467。
订购者终端装置411也可以具有生物认证部,例如,在订购者31使用时,通过比较根据订购者31的指纹等身体特征而得到的信息、和预先存储在存储部465中的身体特征,来认证订购者31是否是合法的使用者。
这里,接收部461对应于第17发明的第2接收部件,发送部462对应于第17发明的第2发送部件。
接收部461经网络从认证装置450接收信息或请求。
发送部462经网络向认证装置450发送信息或请求。
在访问接受订购者33提供的商品等的指南信息时,接收部461及发送部462经网络与该服务器装置进行信息或请求的发送接收。
加密部463用规定的加密密钥对信息或请求进行加密。
解密部464用规定的加密密钥对信息或请求进行解密。
存储部465保存订购者31形成的秘密密钥K31,S等。
署名验证部467例如用网络银行440的公开密钥K40,P来验证认证装置450形成的署名信息。
控制部466总体控制订购者终端装置411内的各构成要素的处理。
控制部466例如按照订购者31的操作,对订购信息a1、个人密钥信息k1(本发明的用于识别使用者的个人识别信息)、个人ID信息ID1(本发明的个人识别信息)整体进行加密,或者对每个个别信息进行加密,生成包括该加密过的信息的认证请求Inf1。
这里,个人密钥信息k1及个人ID信息ID1是订购者31在网络银行440上登录自己时分配给该订购者31的固有标识符。例如,个人密钥信息k1是表示与网络银行440签订合同的签订合同者(订购者31)的合同号等个人信息的标识符。而个人ID信息ID1是表示订购者31的银行账号等与计费有关的信息的标识符。
此外,控制部466例如进行下述控制:在将认证请求Inf1发送到认证装置450后,从认证装置450接收到认证响应Inf4时,经规定的显示装置或声音输出装置输出认证响应Inf4中包含的认证结果、
[接受订购者终端装置415]
如图32所示,接受订购者终端装置415是在电脑太空商城(CyberMall)等中开设店铺的接受订购者33使用的服务器装置,具有:接收部471、发送部472、加密部473、解密部474、存储部475、控制部476及署名验证部477。
接收部471经网络从认证装置450接收信息或请求。
发送部472经网络向认证装置450发送信息或请求。
此外,接收部471及发送部472按照来自订购者终端装置411的访问,例如将从存储部475读出的接受订购者33提供的商品等的指南信息经网络发送到订购者终端装置411。
加密部473用规定的加密密钥对信息或请求进行加密。
解密部474用规定的加密密钥对信息或请求进行解密。
存储部475保存接受订购者33形成的秘密密钥K33,S等。
控制部476总体控制接受订购者终端装置415内的各构成要素的处理。
署名验证部477例如用网络银行440的公开密钥K40,P来进行认证装置450形成的署名信息的验证。
[认证装置450]
如图33所示,认证装置450具有:接收部481、发送部482、加密部483、解密部484、存储部485、控制部486、署名形成部487及计费处理部488。
这里,接收部481对应于第16发明的接收部件、以及第17发明的第1接收部件。发送部482对应于第16发明的发送部件、以及第17发明的第1发送部件。存储部485对应于第16发明及第17发明的存储部件。控制部486对应于第16发明及第17发明的处理部件。
接收部481经网络从订购者终端装置411及接受订购者终端装置415接收信息或请求。
发送部482经网络向订购者终端装置411及接受订购者终端装置415发送信息或请求。
加密部483用规定的加密密钥对信息或请求进行加密。
解密部484用规定的加密密钥对信息或请求进行解密。
在例如订购者31与网络银行440签订了合同时,将订购者31的个人密钥信息k1、个人ID信息ID1、以及订购者31的网络ID_N(本发明的接收端的信息)之间的对应表存储到图33所示的认证装置450的存储部485中。
这里,网络ID_N是订购者31离线登录到网络银行440的、用于在网络内唯一地识别该网络的用户即订购者31的标识符。
此外,存储部485在例如订购者31与网络银行440签订了合同时保存与分配给订购者31的秘密密钥K31,S对应的K31,P、以及与接受订购者33形成的秘密密钥K33,S对应的公开密钥K33,P等。
控制部486总体控制认证装置450内的各构成要素的处理。
署名形成部487用网络银行440的秘密密钥K40,S来进行署名信息的形成。
计费处理部488对与订购者31的交易有关的认证进行计费处理。
认证装置450的各构成要素的详细的处理记载于后述的动作例中。
以下,说明交易认证***401的动作例。
作为开始以下所示的动作例的前提,在订购者31和网络银行440之间签订规定的合同,网络银行440向订购者31发行个人密钥信息k1及个人ID信息ID1。
此外,订购者31将在网络内识别该订购者31的网络ID N在保持秘密的环境下、例如离线登录到网络银行440。
网络银行440将个人密钥信息k1、个人ID信息ID1、以及订购者31的网络ID_N之间的对应表存储到图33所示的认证装置450的存储部485中。
此外,网络银行440将自己的秘密密钥K40,S存储到图33所示的认证装置450的存储部485中,并且将与该秘密密钥K40,S对应的公开密钥K40,P发送到订购者终端装置411及接受订购者终端装置415。订购者终端装置411将公开密钥K40,P存储到图31所示的存储部465中。接受订购者终端装置415将公开密钥K40,P存储到图32所示的存储部475中。
此外,在接受订购者33和网络银行440之间签订规定的合同,网络银行440向接受订购者33发行标识接受订购者的信息Z及个人ID信息ID2。网络银行440将信息Z及个人ID信息ID2的对应表存储到图33所示的认证装置450的存储部485中。
以下,说明订购者31向认证装置450进行认证请求的情况下的交易认证***401的动作。
图34A~34D是交易认证***401的该动作的说明图。
步骤ST41:
在图30所示的订购者31向例如网络上的商店即接受订购者33订购商品的情况下,操作未图示的操作部件,将表示要订购的商品名及数量等的订购信息a1、订购者31的个人密钥信息k1、以及订购者31的个人ID信息ID1输入到订购者终端装置411。在订购信息a1中,包含标识接受订购者33的信息。
接着,图31所示的订购者终端装置411的加密部463用从存储部465读出的网络银行440的公开密钥K40,P,对订购信息a1、个人密钥信息k1及个人ID信息ID1整体进行加密,将包括该加密过的信息的认证请求Inf1(本发明的请求)从发送部462经网络发送到图30所示的网络银行440的认证装置450。
步骤ST42:
在接收部481接收到来自订购者终端装置411的认证请求Inf1后,图33所示的认证装置450从存储部485读出网络银行440的秘密密钥K40,S,解密部484用该秘密密钥K40,S对认证请求Inf1进行解密。
接着,认证装置450根据控制部486的控制,对从上述解密过的认证请求Inf1中删除个人密钥信息k1及个人ID信息ID1所得的信息Inf1′,用从存储部485读出的自己的秘密密钥K40,S来形成署名信息Au1。
接着,认证装置450生成包括信息Inf1′及署名信息Au1的请求Inf2。
接着,解密部483用从图33所示的存储部485读出的接受订购者33的公开密钥K33,P对上述生成的请求Inf2进行加密后,从发送部482经网络发送到接受订购者终端装置415。
步骤ST43:
在接收部471接收到来自认证装置450的请求Inf2后,接受订购者终端装置415的加密部474用从存储部475读出的自己的秘密密钥K33,S对请求Inf2进行解密。
接着,接受订购者终端装置415的署名验证部477用从存储部475读出的认证装置450的公开密钥K40,P来验证上述解密过的请求Inf2中包括的署名信息Au1。
如果署名验证部进行上述验证的结果是认证了署名信息Au1的合法性,则接受订购者终端装置415的控制部476将请求Inf2中包括的信息Inf1′存储到图32所示的存储部475中。接受订购者33根据信息Inf1′内的订购信息a1,来生成表示预定向订购者31发送商品等的接受订购确认信息c1。
接着,控制部476生成包括请求Inf2、接受订购确认信息c1及标识自己的信息Z的响应Inf3。
接着,接受订购者终端装置415的发送部472在加密部473用从存储部475读出的网络银行440的公开密钥K40,P对上述生成的响应Inf3进行加密后,从发送部472经网络发送到认证装置450。
接受订购者33例如根据请求Inf2中包括的信息Inf1′内的订购信息a1,将订购者31订购的商品等发送给订购者31,或者将订购者31订购的服务提供给订购者31。
步骤ST44:
在接收部481接收到来自接受订购者终端装置415的响应Inf3后,认证装置450的解密部484用从存储部485读出的自己的秘密密钥K40,S对Inf3进行解密,用请求Inf1中包括的订购信息a1、和该解密过的Inf3中包括的接受订购者33的信息Z来形成规定的交易历史信息,将其存储到存储部485中。该历史信息由网络银行440在对订购者31进行结算时使用。
此外,认证装置450的署名形成部487对步骤ST43中接收到的响应Inf3,用自己的秘密密钥K40,S来形成署名信息Au2。
接着,认证装置450的控制部486形成包括响应Inf3及署名信息Au2的认证响应Inf4。
接着,认证装置450的加密部483用公开密钥K31,P对上述形成的认证过的响应Inf4进行加密后,根据与个人ID信息ID1对应的从存储部485读出的订购者31的网络ID_N来鉴别接收端,从发送部482经网络发送到订购者终端装置411。
在订购者终端装置411中,解密部464用从图31所示的存储部465读出的订购者31的秘密密钥K31,S对接收到的认证响应Inf4进行解密。
接着,订购者终端装置411的署名验证部466用从存储部465读出的网络银行440的公开密钥K40,P来验证该解密过的认证响应Inf4中包括的署名信息Au2。
通过该验证确认了其合法性后,控制部466从订购者终端装置411的未图示的显示器或扬声器输出与认证响应Inf4中包括的订购信息a1或表示交易内容的信息相应的输出。
以下,说明非法取得订购者31的个人ID1及个人密钥k1的图30所示的非法者55用自己的终端装置即非法者终端装置456向认证装置450发送认证请求的情况下交易认证***401的动作。
这里,非法者终端装置456的结构例如与图31所示的订购者终端装置411相同。
图35A~35D是交易认证***401的该动作的说明图。
步骤ST51:
在图30所示的非法者55向接受订购者33订购商品的情况下,操作未图示的操作部件,将表示要订购的商品名及数量等的订购信息a1、非法取得的订购者31的个人密钥信息k1、以及非法取得的订购者31的个人ID信息ID1输入到非法者终端装置456。
接着,非法者终端装置456的图31所示的加密部463用从存储部465读出的网络银行440的公开密钥K40,P,对订购信息a1、个人密钥信息k1及个人ID信息ID1整体进行加密,将包括该加密过的信息的认证请求Inf1从发送部462经网络发送到图23A~23F所示的网络银行440的认证装置450。
步骤ST52:
在接收部481接收到来自非法者终端装置456的认证请求Inf1后,图33所示的认证装置450对该认证请求Inf1进行与前述步骤ST42同样的处理。
步骤ST53:
步骤ST53的处理与前述步骤ST43的处理相同。
步骤ST54:
步骤ST54的处理与前述步骤ST44的处理相同。
即,即使在非法者55用非法者终端装置456将认证请求Inf1发送到认证装置450的情况下,其响应即认证响应Inf4也根据认证装置450的存储部485中存储的订购者31的网络ID_N被发送到订购者终端装置411。
由此,订购者31根据接收到的认证响应Inf4,能够知道使用自己的个人ID信息ID1进行了非法的认证请求,将该情况通知给网络银行440等。
如上所述,根据交易认证***401,由于认证装置450向订购者31在网络银行440上离线登录的网络ID_N所指定的接收端发送认证响应Inf4,所以例如在非法取得订购者31的个人信息ID1的人用该个人信息ID1向认证装置450进行认证请求的情况下,通过根据认证装置450中登录的网络ID_N从认证装置450向订购者终端装置411发送的认证响应Inf4,订购者31能够知道使用自己的个人ID信息ID1进行了非法的交易。
因此,根据交易认证***401,能够有效抑制使用他人的个人ID信息进行的非法交易。
如上所述,根据交易认证***401,能够提高电子交易的可靠性,增加与该认证机构签订合同的签订合同者(交易者)的数目,降低对各签订合同者所收的会费等费用,能够进一步普及电子交易。
本发明不限于上述实施例。
例如,在上述实施例中,作为本发明的处理部件进行的处理,例示了认证处理,但是在进行计费处理等处理的情况下,也可以应用本发明。
此外,在上述实施例中,例示了网络银行440用认证装置450来进行交易的认证业务的情况,但是网络银行440以外的机构也可以用认证装置450来进行交易的认证业务。
第7实施例
图36是本实施例的交易认证***901的结构图。
交易认证***901具有:订购者终端装置911,由订购者31进行订购处理;生物认证装置12,利用订购者31的生物特征来认证订购者31是本人;认证装置913,由网络银行(或交易认证局运营公司)921使用,进行交易信息的认证;认证历史保存装置914,保存认证历史;以及接受订购者终端装置915,由接受订购者33进行接受订购处理。
在本实施例中,订购者31的个人ID信息及个人密钥信息不被送至接受订购者33。
本实施例是与第19~21发明对应的实施例,订购者终端装置911对应于本发明的第1通信装置,认证装置913对应于本发明的认证装置,接受订购者终端装置915对应于本发明的第2通信装置。此外,订购者31对应于本发明的第1交易者,接受订购者33对应于本发明的第2交易者。
[订购者终端装置911]
图37是订购者终端装置911的功能方框图。
订购者终端装置911是签订了使用本***的合同的一般使用者即订购者31使用的终端装置。
如图37所示,订购者终端装置911具有:认证请求输入部911a、认证请求发送部911b、认证响应接收部911c、认证请求加密部911d及认证响应解密部911e。
认证请求输入部911a例如按照订购者31对键盘等的操作来进行订购信息a1及订购者个人密钥信息k1(本发明的第1交易者的个人密钥信息)的输入。在本实施例中,个人密钥信息是与对应者的计费有关的信息。
在订购信息a1中,记述有例如订购者31的姓名、住址、联络目的地、接受订购者33的个人密钥信息k2(本发明的第2交易者的个人识别信息)及要订购的商品或服务的内容。
认证请求发送部911b将包含输入到认证请求输入部911a中的订购信息a1及订购者个人密钥信息的认证请求Inf1(本发明的第1请求)发送到认证装置913。
认证响应接收部911c从认证装置913接收认证响应Inf4。
认证请求加密部911d对认证请求Inf1进行加密。
认证响应解密部911e对认证响应Inf4进行解密。
[生物认证装置912]
生物认证装置912是用所谓的生物测量学(biometrics)来进行使用者的个人认证的装置,具体地说,比较事先取得并保存在生物认证装置12中的使用者(订购者31)的指纹等身体特征、和实际要进行认证的使用者的指纹等,根据其是否一致来进行本人的认证。保存使用者本人的指纹等信息的生物认证装置912的记录装置的结构与外部在电学上是切断的,其信息不会流出到外部。
[认证装置913]
图38是认证装置913的功能方框图。
认证装置913是由运营本***的网络银行921使用的装置。
如图38所示,认证装置913具有:认证请求接收部913a、订购者认证部913b、请求生成部913c、请求发送部913d、响应接收部913e、接受订购者认证部913f、认证响应生成部913g、认证响应加密部913h、认证响应发送部913i、请求加密部913j、响应解密部913k、认证请求解密部913l、交易ID发行部913m及结算处理部913n。
这里,认证请求接收部913a对应于本发明的第1接收部件,订购者认证部913b及请求生成部913c对应于本发明的第1认证部件,请求发送部913d对应于本发明的第1发送部件,响应接收部913e对应于本发明的第2接收部件,接受订购者认证部913f及认证响应生成部913g对应于本发明的第2认证部件,认证响应发送部913i对应于本发明的第2发送部件,交易ID发行部913m对应于本发明的交易识别信息发行部件,结算处理部913n对应于本发明的结算处理部件。
认证请求接收部913a接收订购者终端装置911发送的认证请求Inf1。
订购者认证部913b用认证请求Inf1包含的订购者个人密钥信息k1来进行订购者31的认证,生成认证信息Au1(本发明的第1认证信息)。
请求生成部913c从认证请求Inf1中删除个人密钥信息k1来生成信息Inf1a,生成包含该信息Inf1a和认证信息Au1的请求Inf2(本发明的第2请求)。
请求发送部913d将请求Inf2发送到接受订购者终端装置915。
响应接收部913e从接受订购者终端装置915接收响应Inf3(本发明的响应)。
接受订购者认证部913f用响应Inf3中包含的接受订购者33的识别信息即个人密钥信息k2、以及交易ID(本发明的交易识别信息)来进行接受订购者33的认证,生成认证信息Au2(本发明的第2识别信息)。
认证响应生成部913g在响应Inf3上附加认证信息Au2来生成认证响应Inf4。
认证响应加密部913h对认证响应Inf4进行加密。
认证响应发送部913i将加密过的认证响应Inf4发送到订购者终端装置911。
请求加密部913j对请求生成部913c生成的请求Inf2进行加密。
响应解密部913k对响应Inf3进行解密。
认证请求解密部913l对认证请求Inf1进行解密。
在认证请求接收部913a从订购者终端装置911接收到认证请求Inf1时,交易ID发行部913m发行用于识别与该认证请求Inf1有关的交易的交易ID。
结算处理部913n一边与转账银行142的服务器装置通信,一边进行订购者31和接受订购者33之间的交易的结算处理。
[认证历史保存装置914]
如图38所示,认证历史保存装置914具有认证历史生成部914a及认证历史存储部914b。
认证历史生成部914a生成表示从订购者31接收到认证请求Inf1的历史信息、表示向接受订购者33发送了请求Inf2的历史信息、表示从接受订购者33接收到响应Inf3的历史信息、表示向订购者31发送了响应Inf4的历史信息,在接收认证请求Inf1时将它们与交易ID发行部913m发行的交易ID相关联,存储到认证历史存储部914b中。
[接受订购者终端装置915]
图39是接受订购者终端装置915的功能方框图。
接受订购者终端装置915由签订了使用本***的合同的商品销售业者等即商品的接受订购者33使用。
接受订购者终端装置915具有:请求接收部915a、请求解密部915b、响应输入部915c、响应生成部915d、响应加密部915e及响应发送部915f。
请求接收部915a从认证装置913接收请求Inf2。
请求解密部915b对请求Inf2进行解密。
响应输入部915c按照用户的操作来输入接受订购确认信息C1及标识接受订购者33的信息Z。
响应生成部915d生成包含请求Inf2、接受订购确认信息C1及标识接受订购者33的信息Z的响应Inf3。
响应加密部915e对响应Inf3进行加密。
响应发送部915f将加密过的响应Inf3发送到认证装置913。
在本实施例的交易认证***901中,在电子交易的当事人即订购者31和接受订购者33之间,存在该交易的第三者即网络银行921(或交易认证局),网络银行921用认证装置913来认证当事人间进行的电子交易,从而防止电子交易中的非法行为。希望使用交易认证***901的交易当事人首先与该网络银行921签订认证装置913的使用合同。
例如,如图36所示,订购者31用互联网、邮政等将合同所需的信息寄给网络银行(交易认证局运营公司)921。这里,作为寄去的信息,有订购者31的姓名、住址等、以及货款等的存放处即订购者31签订合同的转账银行142的银行账户等。接收到这些信息的网络银行921向签订合同的订购者31发行从银行142进行货款转账时证明其合法性的个人ID信息、及用于在本***中识别订购者31的个人密钥信息。这里,发行的个人ID信息也被送至银行142,银行142在进行商品等的货款转账时认证该个人ID信息,防止货款的非法转账。
在图36中,只说明了订购者31签订使用合同的情况,但是商品销售业者等即商品的接受订购者33也通过同样的过程与网络银行921签订使用合同。这里,是分别发行个人ID信息和个人密钥信息,但是也可以采用下述形态:使个人密钥信息也能够用作个人ID信息,而不发行另外的个人ID信息。
接着,说明交易认证***901的动作。
图40及图41是用于说明交易认证***901的动作的流程图。
步骤ST91:
想通过电子交易来购买商品的订购者31首先从互联网的交易站点等得到与商品有关的信息,进行希望购买的商品的选择。
进行了要购买的商品的选择的订购者31接着用订购者31拥有的图37所示的订购者终端装置911来进行选择出的商品的订购处理。
订购处理如下进行:用认证请求输入部911a输入指定希望购买的商品、数量等的订购信息a1及订购者31的个人密钥信息即订购者个人密钥信息k1。这里,订购者个人密钥信息k1的输入可以在每次进行订购处理时由订购者31手动进行,也可以在订购处理时自动地被输入。
由此,生成包含输入的订购信息a1及订购者个人密钥信息k1的认证请求Inf1。
此时,认证请求发送部911b为了防止第三者的非法订购、儿童的恶作剧等引起的误订购,具有禁止发送认证请求Inf1的非法发送防止功能,在此状态下,不进行步骤ST92的处理。
因此,想进行电子交易的订购者31需要用生物认证装置12来进行自己的认证,进行该非法发送防止功能的解除。
例如,在生物认证装置12通过订购者31的指纹来认证订购者31的情况下,订购者31让生物认证装置12读取自己的指纹,读取了订购者31的指纹的生物认证装置12对比读取的指纹、和事先取得并保存在内部的订购者31本人的指纹数据,判断读取的指纹是否是订购者31本人的指纹。
然后,在判断为读取的指纹是订购者31本人的指纹的情况下,生物认证装置12将认证成立的信息指示给认证请求发送部911b,收到该信息的认证请求发送部911b解除非法发送防止功能,将送来的认证请求发送到交易认证局32拥有的认证装置913。
步骤ST92:
步骤ST91中生成的认证请求Inf1由认证请求加密部911d加密后,经认证请求发送部911b被送至认证装置913。
发送到图38所示的认证装置913的认证请求Inf1由认证请求接收部913a接收,由认证请求解密部9131解密后,被送至订购者认证部913b。
接着,订购者认证部913b用认证请求Inf1中包含的订购者个人密钥信息k1、和未图示的记录装置中保存的签订合同者的个人密钥信息来判断是否是合法的订购者31。
然后,如果判断为是合法的订购者31,则进行步骤ST93的处理。
步骤ST93:
图38所示的认证装置913的交易ID发行部913m发行识别与步骤ST92中接收到的认证请求Inf1有关的交易的交易ID(IDTr)。
步骤ST94:
认证历史保存装置914的认证历史生成部914a在步骤ST93中生成的交易ID(IDTr)上附加表示步骤ST92中从订购者终端装置911接收到认证请求Inf1的状态码STC1。
然后,附加了状态码STC1的认证请求Inf1被写入到认证历史存储部914b中。
步骤ST95:
步骤ST93中接收到的认证请求Inf1被送至请求生成部913c,请求生成部913c生成包含从认证请求Inf1中删除个人密钥信息k1而生成的信息Inf1a、认证信息Au1、以及交易ID(IDTr)的请求Inf2(本发明的第2请求)。
步骤ST96:
步骤ST95中生成的请求Inf2由请求加密部913j加密后,经请求发送部913d被发送到接受订购者终端装置915。
发送到接受订购者终端装置915的请求Inf2由请求接收部915a接收后,由请求解密部915b解密。
步骤ST97:
认证历史保存装置915的认证历史生成部914a在步骤ST94中写入到认证历史存储部914b中的交易ID(IDTr)上附加表示步骤ST96中已将请求Inf2发送到接受订购者终端装置915的状态码STC2。
此时,确认在该交易ID(IDTr)上是否已经附加了状态码STC1,在未附加的情况下,进行出错处理。
步骤ST98:
接受订购者33根据步骤ST96中解密过的请求Inf2来进行商品的接受订购处理。
接受订购处理如下进行:接受订购者33用响应输入部915c来输入接受订购确认信息C1及标识接受订购者33的信息Z。这里,信息Z的输入可以在每次进行接受订购处理时由接受订购者33手动进行,也可以在发送处理时自动地被输入。
步骤ST99:
接受订购者终端装置915的响应生成部915d生成包含请求Inf2、接受订购确认信息C1及接受订购者33的信息Z的响应Inf3。
步骤ST100:
步骤ST99中生成的响应Inf3由接受订购者终端装置915的响应加密部915e加密后,经响应发送部915f被发送到认证装置913。
发送到认证装置913的响应Inf3由图38所示的响应接收部913e接收,由响应解密部913k解密。
步骤ST101:
认证历史保存装置914的认证历史生成部914a在步骤ST94中写入到认证历史存储部914b的交易ID上附加表示步骤ST100中从接受订购者终端装置915接收到响应Inf3的状态码STC3。
此时,确认在该交易ID(IDTr)上是否已经附加了状态码STC1、STC2,在未附加的情况下,进行出错处理。
步骤ST102:
步骤ST100中接收到的响应Inf3被送至接受订购者认证部913f。
然后,接受订购者认证部913f用响应Inf3中包含的信息Z、未图示的记录装置中保存的签订合同者的个人密钥信息来判断是否是合法的接受订购者33。
然后,在判断为是合法的接受订购者33的情况下,响应Inf3被送至认证响应生成部913g,认证响应生成部913g生成包含响应Inf3、表示认证成立的认证信息Au2的认证响应Inf4。
步骤ST103:
步骤ST102中生成的认证响应Inf4由认证响应加密部913h加密后,经认证响应发送部913i被发送到订购者终端装置911。
发送到订购者终端装置911的认证响应Inf4由图37所示的认证响应接收部911c接收后,由认证响应解密部911e解密,订购者31通过确认该解密过的认证响应Inf4,能够知道自己的商品订购被恰当地受理。
步骤ST104:
认证历史保存装置914的认证历史生成部914a在步骤ST94中写入到认证历史存储部914b中的交易ID(IDTr)上附加表示步骤ST103中已将认证响应Inf4发送到订购者终端装置911的状态码STC4。
步骤ST105:
按照来自结算处理部913n的指示,网络银行21用订购者31的个人密钥信息k1从订购者31签订合同的转账银行142的银行账户转出该交易伴随的金额。该转出可以转出到网络银行21的银行账户后,转账到接受订购者33的银行账户,也可以从订购者31的银行账户直接转账到接受订购者33的银行账户。
此外,接受订购者33根据订购信息a1向订购者31提供商品及服务。
步骤ST106:
认证历史生成部914a生成表示结算处理已结束的状态码STC5,状态码STC5被附加到该交易IDTr上。
如上所述,根据交易认证***901,认证装置913管理订购者31及接受订购者33之间进行的一系列手续的历史信息,所以能够有效避免接受订购者33故意或无意用交易ID对一次接受订购从转账银行142的订购者31的账户进行多次转账。
此外,根据交易认证***901,能够容易地发现非法使用交易ID的假冒行为。
此外,根据交易认证***901,通过用认证装置913来认证使用订购者终端装置911及接受订购者终端装置915的、订购者31和接受订购者33之间的电子交易,能够提高电子交易的可靠性。
此外,根据交易认证***901,在从认证装置913发送到接受订购者终端装置915的请求Inf2中不包含接受订购者33的个人密钥信息k1,所以与订购者31的计费有关的个人密钥信息不交给接受订购者33。因此,能够有效抑制个人密钥信息的非法使用。
此外,根据交易认证***901,即使在第三者盗用订购者个人密钥信息k1来进行伪订购的情况下或进行信息的窜改的情况下,对该订购所作的认证响应Inf4也被发送到正规的订购者31,正规的订购者31能够知道有第三者的伪订购或窜改,从而能够有效防止电子交易中的非法行为。
此外,由认证装置913来认证认证请求Inf1及响应Inf3,所以电子交易中交换的信息的可靠性增加,能够有效防止电子交易中的非法行为。
再者,通过认证历史保存装置914来保存认证请求Inf1及响应Inf3,所以第三者能够客观地证明电子交易的历史,从而能够有效防止在电子交易的当事人间进行的非法行为。
此外,认证请求Inf1、请求Inf2、响应Inf3及认证响应Inf4被加密来发送,所以能够有效防止第三者窜改、盗用信息等。
再者,认证请求发送部911b只在生物认证装置12认证了订购者31是本人的情况下,才进行认证请求的发送,所以能够防止第三者的非法订购、儿童的恶作剧等引起的误订购。
第8实施例
图42是本实施例的交易认证***501的整体结构图。
如图42所示,在交易认证***501中,例如,订购者31的订购者终端装置511、接受订购者33的接受订购者终端装置515、网络银行540的认证装置550、以及保存认证历史的认证历史保存装置14经互联网等外部网络(通信网)  509相连,认证订购者31和接受订购者33之间的交易的合法性。
该外部网络509上连接着的家庭网络***(订购者终端***)10及接受订购者终端装置515的数目是任意的。
在本实施例中,订购者31的个人ID信息及个人密钥信息不被送至接受订购者33。
本实施例是与第22~24发明对应的实施例。
在本实施例中,家庭网络***510对应于本发明的通信控制装置,终端装置5111~5114对应于本发明的第1通信装置,认证装置550对应于本发明的第2通信装置。
在本实施例中,例如,在订购者31及接受订购者33和网络银行540之间达成了关于进行认证的合同。此外,在订购者31和转账银行542之间,例如达成了旨在进行与网络银行540认证的交易有关的转账的合同。此外,在网络银行540和保险公司543之间,达成了对网络银行540涉及的电子交易产生的损害的保险合同。
以下,说明构成交易认证***501的各装置。
[家庭网络***510]
如图42及图43所示,家庭网络***510构筑在订购者31的各家庭等中,家庭网络***510的家庭网关512被有线或无线连接到图42所示的连接接受订购者终端装置515及认证装置550的外部网络509。
此外,在家庭网关512上例如经家庭内的内部网络13有线或无线连接有终端装置5111、5112、5113、5114
终端装置5111~5114例如是数字电视接收装置、个人计算机、电话机及游戏机等。
向终端装置5111~5114分别分配了例如制造商用于识别该终端装置的装置ID信息,该装置ID信息被存储在各终端装置的内部存储器中。例如,向终端装置5111分配了装置ID信息IDM1,向终端装置5112分配了装置ID信息IDM2,向终端装置5113分配了装置ID信息IDM3,向终端装置5114分配了装置ID信息IDM4
图44是家庭网关512的结构图。
家庭网关512例如具有:外部网络I/F(接口)561,内部网络I/F 562、加密部563、解密部564、存储部565、控制部566及署名验证部567。
这里,外部网络I/F 561及内部网络I/F 562对应于第22发明的发送部件及接收部件、以及第23发明的第1发送部件及第2接收部件。存储部565对应于第22发明的存储部件及第23发明的第1存储部件。控制部566对应于第22发明及第23发明的控制部件。
外部网络I/F 561经外部网络509与认证装置550互相进行信息或请求的发送接收。
内部网络I/F 562经内部网络13与终端装置5111~5114互相进行信息或请求的发送接收。
加密部563用规定的加密密钥对信息或请求进行加密。
解密部564用规定的加密密钥对信息或请求进行解密。
存储部565例如存储有在家庭网关512接通电源时从接通电源的终端装置5111~5114经内部网络13接收到的装置ID信息IDM1~IDM4
此外,存储部565保存订购者31形成的秘密密钥K31,S等。
署名验证部567例如用网络银行540的公开密钥K40,P来验证认证装置550形成的署名信息。
控制部566总体控制订购者终端装置511内的各构成要素的处理。
控制部566生成表示经家庭网关512在终端装置5111~5114和认证装置550之间进行的通信的历史的历史信息,将其存储到存储部565中。
因此,只需访问存储部565中存储的历史信息,就能够简单地知道使用家庭内设置的终端装置5111~5114进行的通信的历史,管理变得容易。
此外,在经外部网络509收到对处于备用状态的终端装置5111~5114进行的访问的情况下,控制部566将对应的终端装置5111~5114控制为动作状态。
控制部656例如对按照订购者31的操作而从终端装置5111~5114经内部网络I/F 562接收到的订购信息a1、个人密钥信息k1(本发明的个人识别信息)、个人ID信息ID1(本发明的个人识别信息)、装置ID信息IDM1~IDM4(本发明的装置识别信息)整体进行加密,或者对每个个别信息进行加密,生成包括该加密过的信息的认证请求Inf1。
此外,控制部566例如在将认证请求Inf1发送到认证装置550后,从认证装置550接收到认证响应Inf4时,检测认证响应Inf4中包含的表示认证请求的发送端装置的装置ID信息、和从存储部565读出的装置ID信息IDM1~IDM4中的某个是否一致,在一致的情况下,判断为进行了合法的交易,而在不一致的情况下,判断为进行了非法交易,将该情况通知给接受订购者终端装置515及认证装置550中的至少一方。
[接受订购者终端装置515]
如图45所示,接受订购者终端装置515是在电脑太空商城(CyberMall)等中开设店铺的接受订购者33使用的服务器装置,具有:接收部571、发送部572、加密部573、解密部574、存储部575、控制部576及署名验证部577。
接收部571经外部网络509从认证装置550接收信息或请求。
发送部572经外部网络509向认证装置550发送信息或请求。
此外,接收部571及发送部572按照来自订购者终端装置511的访问,例如将从存储部575读出的接受订购者33提供的商品等的指南信息经网络发送到订购者终端装置511。
加密部573用规定的加密密钥对信息或请求进行加密。
解密部574用规定的加密密钥对信息或请求进行解密。
存储部575保存接受订购者33形成的秘密密钥K33,S等。
控制部576总体控制接受订购者终端装置515内的各构成要素的处理。
署名验证部577例如用网络银行540的公开密钥K40,P来进行认证装置550形成的署名信息的验证。
[认证装置550]
如图46所示,认证装置550具有:接收部581、发送部582、加密部583、解密部584、存储部585、控制部586、署名形成部587及计费处理部588。
这里,接收部581对应于第23发明的第2接收部件,发送部582对应于第23发明的第2发送部件,存储部585对应于第23发明的第2存储部件,控制部586对应于第23发明的处理部件。
接收部581经外部网络509从家庭网关512及接受订购者终端装置515接收信息或请求。
发送部582经外部网络509向家庭网关512及接受订购者终端装置515发送信息或请求。
加密部583用规定的加密密钥对信息或请求进行加密。
解密部584用规定的加密密钥对信息或请求进行解密。
存储部585在订购者31与网络银行540签订了合同时存储订购者31的个人密钥信息k1、个人ID信息ID1、家庭网关512的地址之间的对应表。此外,存储部585在例如订购者31及接受订购者33与网络银行540签订了合同时保存与订购者31形成的秘密密钥K31,S对应的公开密钥K31,P、以及与接受订购者33形成的秘密密钥K33,S对应的公开密钥K33,P等。
控制部586总体控制认证装置550内的各构成要素的处理。
署名形成部587用网络银行540的秘密密钥K40,S来进行署名信息的形成。
计费处理部588对与订购者31的交易有关的认证进行计费处理。
认证装置550的各构成要素的详细的处理记载于后述的动作例中。
以下,说明交易认证***501的动作例。
在该动作例中,说明图42所示的订购者31操作图43所示的终端装置5111来进行接受订购者33提供的商品或服务的订购的情况。
作为开始该动作例的前提,进行以下的手续及处理。
即,在订购者31和网络银行540之间签订规定的合同,网络银行540向订购者31发行个人密钥信息k1及个人ID信息ID1。
网络银行540将个人密钥信息k1、个人ID信息ID1、以及家庭网关512的地址之间的对应表存储到图46所示的认证装置550的存储部585中。这里,个人密钥信息k1例如是表示与网络银行540签订合同的签订合同者(订购者31)的合同号等个人信息的标识符。而个人ID信息ID1是表示订购者31的银行账号等与计费有关的信息的标识符。
此外,网络银行540将自己的秘密密钥K40,S存储到图46所示的认证装置550的存储部585中,并且将与该秘密密钥K40,S对应的公开密钥K40,P发送到家庭网关512及订购者终端装置515。家庭网关512将公开密钥K40,P存储到图44所示的存储部565中。订购者终端装置515将公开密钥K40,P存储到图45所示的存储部575中。
此外,在接受订购者33和网络银行540之间签订规定的合同,网络银行540向接受订购者33发行标识接受订购者33的信息Z及个人ID信息ID2。网络银行540将个人密钥信息Z及个人ID信息ID2的对应表存储到图46所示的认证装置550的存储部585中。
此外,在家庭网关512接通电源时家庭网关512从接通电源的终端装置5111~5114经内部网络13接收到的装置ID信息IDM1~IDM4被存储到图44所示的存储部565中。
图47A~47F是交易认证***501的动作例的说明图。
步骤ST61:
在图42所示的订购者31向例如网络上的商店即接受订购者33订购商品的情况下,操作未图示的操作部件,将表示要订购的商品名及数量等的订购信息a1、订购者31的个人密钥信息k1、以及订购者31的个人ID信息ID1输入到终端装置5111。在订购信息a1中,包含标识接受订购者33的信息。
终端装置5111将该输入的订购信息a1、订购者31的个人密钥信息k1、订购者31的个人ID信息ID1、以及从内部存储器读出的装置ID信息IDM1经内部网络13发送到家庭网关512。
步骤ST62:
图44所示的家庭网关512用内部网络I/F 562接收订购信息a1、个人密钥信息k1、个人ID信息ID1、以及装置ID信息IDM1,用加密部563对它们整体进行加密。
家庭网关512将包括该加密过的信息的认证请求Inf1(本发明的请求)从图44所示的外部网络I/F 561经外部网络509发送到图42所示的网络银行540的认证装置550。
步骤ST63:
在接收部581接收到来自家庭网关512的认证请求Inf1后,图46所示的认证装置550从存储部585读出网络银行540的秘密密钥K40,S,解密部584用该秘密密钥K40,S对认证请求Inf1进行解密。
接着,认证装置550根据控制部586的控制,对从上述解密过的认证请求Inf1中删除个人密钥信息k1及个人ID信息ID1所得的信息Inf1′,用从存储部585读出的自己的秘密密钥K40,S来形成署名信息Au1。
接着,认证装置550生成包括信息Inf1′及署名信息Au1的请求Inf2。
接着,加密部583用从图46所示的存储部585读出的接受订购者33的公开密钥K33,P对上述生成的请求Inf2进行加密后,从发送部582经外部网络509发送到接受订购者终端装置515。
步骤ST64:
在接收部571接收到来自认证装置550的响应Inf2后,接受订购者终端装置515的解密部574用从存储部575读出的自己的秘密密钥K33,S对请求Inf2进行解密。
接着,接受订购者终端装置515的署名验证部577用从存储部575读出的认证装置550的公开密钥K40,P来验证上述解密过的请求Inf2中包括的署名信息Au1。
如果署名验证部进行上述验证的结果是认证了署名信息Au1的合法性,则接受订购者终端装置515的控制部576将请求Inf2中包括的信息Inf1′存储到图45所示的存储部575中。接受订购者33根据信息Inf1′内的订购信息a1,来生成表示预定向订购者31发送商品等的接受订购确认信息c1。
接着,控制部576生成包括请求Inf2、接受订购确认信息c1及标识自己的信息Z的响应Inf3。
接着,接受订购者终端装置515的发送部572在加密部573用从存储部575读出的网络银行540的公开密钥K40,P对上述生成的响应Inf3进行加密后,从发送部572经外部网络509发送到认证装置550。
接受订购者33例如根据请求Inf2中包括的信息Inf1′内的订购信息a1,将订购者31订购的商品等发送给订购者31,或者将订购者31订购的服务提供给订购者31。
步骤ST65:
在接收部581接收到来自接受订购者终端装置515的响应Inf3后,认证装置550的解密部584用从存储部585读出的自己的秘密密钥K40,S对Inf3进行解密,用请求Inf1中包括的订购信息a1、和该解密过的Inf3中包括的接受订购者33的信息Z来形成规定的交易历史信息,将其存储到存储部585中。该历史信息由网络银行540在对订购者31进行结算时使用。
此外,认证装置550的署名形成部587对步骤ST64中接收到的响应Inf3,用自己的秘密密钥K40,S来形成署名信息Au2。
接着,认证装置550的控制部586形成包括响应Inf3及署名信息Au2的认证响应Inf4。
接着,认证装置550的加密部583用从存储部585读出的订购者31的公开密钥K31,P对上述形成的认证响应Inf4进行加密。
然后,用图46所示的存储部585中与个人ID信息ID1对应存储的家庭网关512的地址,从发送部582经外部网络509向家庭网关512发送该加密过的响应Inf4。
在家庭网关512中,解密部564用从图44所示的存储部565读出的订购者31的秘密密钥K31,P对接收到的认证响应Inf4进行解密。
接着,家庭网关512的署名验证部566用从存储部565读出的网络银行540的公开密钥K40,P来验证该解密过的认证响应Inf4中包括的署名信息Au2,并且判断Inf4内的订购信息a1内记述的装置ID信息IDM1与图44所示的存储部565中存储的装置ID信息IDM1~IDM4中的某个是否一致。在该动作例中,判断为一致,确认了订购者31和接受订购者33之间的该交易被合法进行。
步骤ST66:
家庭网关512将响应Inf4中包含的Inf3经内部网络13发送到终端装置5111
终端装置5111将该接收到的Inf3中包括的接受订购确认信息c1显示在显示器等上。
以下,说明非法取得订购者31的个人ID1及个人密钥k1的图42所示的非法者55用自己的终端装置即非法者终端装置556向认证装置550发送认证请求的情况下交易认证***501的动作。
图48A~48E是交易认证***501的该动作的说明图。
步骤ST71:
在图42所示的非法者55向接受订购者33订购商品的情况下,操作未图示的操作部件,将表示要订购的商品名及数量等的订购信息a1、非法取得的订购者31的个人密钥信息k1、以及非法取得的订购者31的个人ID信息ID1输入到非法者终端装置556。
接着,非法者终端装置556对订购信息a1、个人密钥信息k1、个人ID信息ID1、以及从内部存储器读出的装置ID信息IDM56进行加密,将包括该加密过的信息的认证请求Inf1经外部网络509发送到图42所示的网络银行540的认证装置550。
在接收部581接收到来自非法者终端装置556的认证请求Inf1后,图46所示的认证装置550对该认证请求Inf1进行与前述步骤ST62同样的处理。
步骤ST72:
步骤ST72的处理与前述步骤ST63的处理相同。
步骤ST73:
步骤ST73的处理与前述步骤ST64的处理相同。
步骤ST74:
步骤ST74的处理与前述步骤ST65的处理相同。
步骤ST75:
步骤ST75的处理与前述步骤ST66的处理相同。
这样,根据交易认证***501,即使在非法者55用非法者终端装置556将认证请求Inf1发送到认证装置550的情况下,其响应即认证响应Inf4也根据认证装置550的存储部585中与个人ID信息ID1对应存储的家庭网关512的地址被发送到家庭网关512。
由此,家庭网关512判断为认证响应Inf4中包含的装置ID信息IDM56与图44所示的存储部565中存储的装置ID装置IDM1~IDM4不一致,能够检测出使用订购者31的个人ID信息ID1进行了非法的认证请求。
因此,根据交易认证***501,能够有效抑制使用他人的个人ID信息进行的非法交易。
如上所述,根据交易认证***501,能够提高电子交易的可靠性,增加与该认证机构签订合同的签订合同者(交易者)的数目,降低对各签订合同者所收的会费等费用,能够进一步普及电子交易。
此外,根据交易认证***501,即使在例如按照来自图42及图43所示的终端装置5111的请求将认证请求Inf1发送到认证装置550后、终端装置5111发生故障的情况下,也能够按照与该认证请求Inf1相应的认证响应Inf4来适当进行处理。
此外,根据交易认证***501,通过使家庭网关512具有与经外部网络509进行的通信所伴随的安全有关的功能,能够降低终端装置5111~5114包括的安全功能的级别,能够使终端装置5111~5114的结构简单而且廉价。
本发明不限于上述实施例。
例如,在上述实施例中,作为本发明的第2通信装置,例示了进行认证处理的认证装置550,但是第2通信装置进行的处理还可以是计费处理等。
此外,在上述实施例中,例示了网络银行540用认证装置550来进行交易的认证业务的情况,但是网络银行540以外的机构也可以用认证装置550来进行交易的认证业务。
此外,在上述实施例中,例示了将终端装置5111~5114的装置ID信息发送到认证装置550的情况,但是也可以将家庭网关512的装置ID信息发送到认证装置550。
第9实施例
以下,说明本发明实施例的交易认证***。
图49是本实施例的交易认证***201的整体结构图。
如图49所示,在交易认证***201中,例如,订购者31的订购者终端装置211、接受订购者33的接受订购者终端装置215、网络银行240的认证装置250、以及保存认证历史的认证历史保存装置14经互联网等网络(通信网)相连,认证装置250认证订购者31和接受订购者33之间的交易的合法性。
该网络上连接着的订购者终端装置211及接受订购者终端装置215的数目是任意的。
在本实施例中,订购者31的个人ID信息及个人密钥信息不被送至接受订购者33。
本实施例是对应于第25~29发明的实施例。
订购者终端装置211对应于第27发明的处理装置,认证装置250对应于本发明的认证装置。
在本实施例中,例如,在订购者31及接受订购者33和网络银行240之间达成了关于进行认证的合同。此外,在订购者31和转账银行242之间,例如达成旨在进行与网络银行240认证过的交易有关的转账的合同。此外,在网络银行240和保险公司243之间,达成了对网络银行240涉及的电子交易产生的损害的保险合同。
以下,说明构成交易认证***201的各装置。
[订购者终端装置211]
如图50所示,订购者终端装置211例如是设在订购者31的家庭等中的个人计算机、机顶盒或游戏机等装置,具有:接收部261、发送部262、加密部263、解密部264、存储部265、控制部266及署名验证部267。
订购者终端装置211也可以具有生物认证部,例如,在订购者31使用时,通过比较根据订购者31的指纹等身体特征而得到的信息、和预先存储在存储部265中的身体特征,来认证订购者31是否是合法的使用者。
这里,接收部261对应于第27发明的接收部件,发送部262对应于第27发明的发送部件,控制部266对应于第27发明的控制部件。
接收部261经网络从认证装置250接收信息或请求。
发送部262经网络向认证装置250发送信息或请求。
在访问接受订购者33提供的商品等的指南信息时,接收部261及发送部262经网络与该服务器装置进行信息或请求的发送接收。
加密部263用规定的加密密钥对信息或请求进行加密。
解密部264用规定的加密密钥对信息或请求进行解密。
存储部265保存制造商对接受订购者终端装置215附加的装置ID信息IDM(本发明的装置识别信息)、和订购者31形成的秘密密钥K33,S等。
署名验证部267例如用网络银行240的公开密钥K40,P来验证认证装置250形成的署名信息。
控制部266总体控制订购者终端装置211内的各构成要素的处理。
控制部266例如按照订购者31的操作,对订购信息a1、个人密钥信息k1(本发明的个人识别信息)、个人ID信息ID1(本发明的个人识别信息)、以及从存储部265读出的装置ID信息IDM整体进行加密,或者对每个个别信息进行加密,生成包括该加密过的信息的认证请求Inf1。
此外,控制部266例如在将认证请求Inf1发送到认证装置250后,从认证装置250接收到认证响应Inf4时,检测认证响应Inf4中包含的表示认证请求的发送端装置的装置ID信息IDM、和从存储部265读出的订购者终端装置211的装置ID信息IDM是否一致,在一致的情况下,判断为进行了合法的交易,而在不一致的情况下,判断为进行了非法交易,将该情况通知给接受订购者终端装置215及认证装置250中的至少一方。
[接受订购者终端装置215]
如图51所示,接受订购者终端装置215是在电脑太空商城(CyberMall)等中开设店铺的接受订购者33使用的服务器装置,具有:接收部271、发送部272、加密部273、解密部274、存储部275、控制部276及署名验证部277。
接收部271经网络从认证装置250接收信息或请求。
发送部272经网络向认证装置250发送信息或请求。
此外,接收部271及发送部272按照来自订购者终端装置211的访问,例如将从存储部275读出的接受订购者33提供的商品等的指南信息经网络发送到订购者终端装置211。
加密部273用规定的加密密钥对信息或请求进行加密。
解密部274用规定的加密密钥对信息或请求进行解密。
存储部275保存接受订购者33形成的秘密密钥K33,S等。
控制部276总体控制接受订购者终端装置215内的各构成要素的处理。
署名验证部277例如用网络银行240的公开密钥K40,P来进行认证装置250形成的署名信息的验证。
[认证装置250]
如图52所示,认证装置250具有:接收部281、发送部282、加密部283、解密部284、存储部285、控制部286、署名形成部287及计费处理部288。
这里,接收部281对应于第25发明及第26发明的接收部件,发送部282对应于第25发明及第26发明的发送部件,存储部285对应于第25发明及第26发明的存储部件,控制部286对应于第25发明及第26发明的处理部件。
接收部281经网络从订购者终端装置211及接受订购者终端装置215接收信息或请求。
发送部282经网络向订购者终端装置211及接受订购者终端装置215发送信息或请求。
加密部283用规定的加密密钥对信息或请求进行加密。
解密部284用规定的加密密钥对信息或请求进行解密。
在例如订购者31与网络银行240签订了合同时,存储部285存储订购者31的个人密钥信息k1、个人ID信息ID1、以及订购者终端装置211的地址(或者,配设订购者终端装置211的家庭的机顶盒的地址或电话号码等)之间的对应表。此外,在例如订购者31及接受订购者33与网络银行240签订了合同时,存储部285保存与订购者31形成的秘密密钥K31,S对应的公开密钥K31, P、以及与接受订购者33形成的秘密密钥K33,S对应的公开密钥K33,P等。
控制部286总体控制认证装置250内的各构成要素的处理。
署名形成部287用网络银行240的秘密密钥K40,S来进行署名信息的形成。
计费处理部288对与订购者31的交易有关的认证进行计费处理。
认证装置250的各构成要素的详细的处理记载于后述的动作例中。
以下,说明交易认证***201的动作例。
作为开始该动作例的前提,在订购者31和网络银行240之间签订规定的合同,网络银行240向订购者31发行个人密钥信息k1及个人ID信息ID1。
网络银行240将个人密钥信息k1、个人ID信息ID1、以及订购者终端装置211的地址(或者,配设订购者终端装置211的家庭的机顶盒的地址或电话号码等)之间的对应表存储到图52所示的认证装置250的存储部285中。这里,个人密钥信息k1例如是表示与网络银行240签订合同的签订合同者(订购者31)的合同号等个人信息的标识符。而个人ID信息ID1是表示订购者31的银行账号等与计费有关的信息的标识符。
此外,网络银行240将自己的秘密密钥K40,S存储到图52所示的认证装置250的存储部285中,并且将与该秘密密钥K40,S对应的公开密钥K40,P发送到订购者终端装置211及接受订购者终端装置215。订购者终端装置211将公开密钥K40,P存储到图50所示的存储部265中。接受订购者终端装置215将公开密钥K40,P存储到图51所示的存储部275中。
此外,在接受订购者33和网络银行240之间签订规定的合同,网络银行240向接受订购者33发行标识接受订购者的信息Z及个人ID信息ID2。网络银行240将信息Z及个人ID信息ID2的对应表存储到图52所示的认证装置250的存储部285中。
图53A~53E是交易认证***201的动作例的说明图。
步骤ST21:
在图49所示的订购者31向例如网络上的商店即接受订购者33订购商品的情况下,操作未图示的操作部件,将表示要订购的商品名及数量等的订购信息a1、订购者31的个人密钥信息k1、以及订购者31的个人ID信息ID1输入到订购者终端装置211。在订购信息a1中,包含标识接受订购者33的信息。
接着,图50所示的订购者终端装置211的加密部263用从存储部265读出的网络银行240的公开密钥K40,P,对订购信息a1、个人密钥信息k1、个人ID信息ID1、以及从存储部265读出的装置ID信息IDM整体进行加密,将包括该加密过的信息的认证请求Inf1(本发明的第1请求)从发送部262经网络发送到图49所示的网络银行240的认证装置250。
步骤ST22:
在接收部281接收到来自订购者终端装置211的认证请求Inf1后,图52所示的认证装置250从存储部285读出网络银行240的秘密密钥K40,S,解密部284用该秘密密钥K40,S对认证请求Inf1进行解密。
接着,认证装置250根据控制部286的控制,对从上述解密过的认证请求Inf1中删除个人密钥信息k1及个人ID信息ID1所得的信息Inf1′,用从存储部285读出的自己的秘密密钥K40,S来形成署名信息Au1。
接着,认证装置250生成包括信息Inf1′及署名信息Au1的请求Inf2。
接着,解密部283用从图52所示的存储部285读出的接受订购者33的公开密钥K33,P对上述生成的请求Inf2进行加密后,从发送部282经网络发送到接受订购者终端装置215。
步骤ST23:
在接收部271接收到来自认证装置250的请求Inf2后,接受订购者终端装置215的加密部274用从存储部275读出的自己的秘密密钥K33,S对请求Inf2进行解密。
接着,接受订购者终端装置215的署名验证部277用从存储部275读出的认证装置250的公开密钥K40,P来验证上述解密过的请求Inf2中包括的署名信息Au1。
如果署名验证部进行上述验证的结果是认证了署名信息Au1的合法性,则接受订购者终端装置215的控制部276将请求Inf2中包括的信息Inf1′存储到图51所示的存储部275中。接受订购者33根据信息Inf1′内的订购信息a1,来生成表示预定向订购者31发送商品等的接受订购确认信息c1。
接着,控制部276生成包括请求Inf2、接受订购确认信息c1及标识自己的信息Z的响应Inf3。
接着,接受订购者终端装置215的发送部272在加密部273用从存储部275读出的网络银行240的公开密钥K40,P对上述生成的响应Inf3进行加密后,从发送部272经网络发送到认证装置250。
接受订购者33例如根据请求Inf2中包括的信息Inf1′内的订购信息a1,将订购者31订购的商品等发送给订购者31,或者将订购者31订购的服务提供给订购者31。
步骤ST24:
在接收部281接收到来自接受订购者终端装置215的响应Inf3后,认证装置250的解密部284用从存储部285读出的自己的秘密密钥K40,S对Inf3进行解密,用请求Inf1中包括的订购信息a1、和该解密过的Inf3中包括的接受订购者33的信息Z来形成规定的交易历史信息,将其存储到存储部285中。该历史信息由网络银行240在对订购者31进行结算时使用。
此外,认证装置250的署名形成部287对步骤ST23中接收到的响应Inf3,用自己的秘密密钥K40,S来形成署名信息Au2。
接着,认证装置250的控制部286形成包括响应Inf3及署名信息Au2的认证响应Inf4。
接着,认证装置250的加密部283用从存储部285读出的订购者31的公开密钥K31,P对上述形成的认证过的响应Inf4进行加密后,从发送部282经网络发送到订购者终端装置211。
步骤ST25:
在订购者终端装置211中,解密部264用从图50所示的存储部265读出的订购者31的秘密密钥K31,S对接收到的认证响应Inf4进行解密。
接着,订购者终端装置211的署名验证部266用从存储部265读出的网络银行240的公开密钥K40,P来验证该解密过的认证响应Inf4中包括的署名信息Au2,并且判断Inf4中包含的订购信息a1内记述的装置ID信息IDM与图50所示的订购者终端装置211的存储部265中存储的自己的装置ID信息IDM是否一致,在判断为一致的情况下,确认合法地进行了与接受订购者33的该交易。而在判断为Inf4内的订购信息a1内记述的装置ID信息IDM与图50所示的订购者终端装置211的存储部265中存储的自己的装置ID信息IDM不一致的情况下,例如将包括认证响应Inf4的非法订购通知Inf5发送到认证装置250及接受订购者终端装置215中的至少一方。
由此,认证装置250及接受订购者终端装置215取消与订购者终端装置211发出的认证请求Inf1对应的订购。
此外,订购者终端装置211也可以将非法订购通知Inf5发送到图49所示的转账银行242。
如上所述,根据交易认证***201,在认证请求Inf1内,除了个人ID信息ID1之外,还自动***发出该认证请求的装置ID信息IDM,认证装置250向认证请求Inf1中包含的订购者31使用的订购者终端装置211的地址发送包含认证结果的认证响应Inf4,在该认证响应Inf4内包括发出该认证请求的装置ID信息IDM,从而订购者终端装置211通过判断认证响应Inf4中包括的发出该认证请求的装置ID信息IDM和自己的装置ID信息IDM是否一致,能够检测出使用自己的个人ID信息ID1进行了非法的认证请求(假冒)。
其结果是,根据交易认证***201,能够有效抑制使用他人的个人ID信息进行的非法交易。
如上所述,根据交易认证***201,能够提高电子交易的可靠性,增加与该认证机构签订合同的签订合同者(交易者)的数目,降低对各签订合同者所收的会费等费用,能够进一步普及电子交易。
本发明不限于上述实施例。
例如,在上述实施例中,例示了订购者终端装置211判断认证响应Inf4内的订购信息a1内记述的装置ID信息IDM与图50所示的订购者终端装置211的存储部265中存储的自己的装置ID信息IDM是否一致,在判断为不一致的情况下,例如将包括认证响应Inf4的非法订购通知Inf5发送到认证装置250及接受订购者终端装置215中的至少一方,但是也可以将不一致的情况(进行了非法交易的情况)显示在订购者终端装置211的显示器等上,向订购者31通知该情况。
此外,订购者终端装置211也可以不判断上述装置ID信息IDM的一致,而由订购者31来判断。
此外,在配设订购者终端装置211的家庭中设置了家庭网关(HomeGateway)的情况下,也可以是在家庭网关中登录订购者终端装置211的装置ID信息IDM,在家庭网关接收到来自认证装置250的认证响应Inf4时,家庭网关进行上述装置ID信息IDM的一致的判断。
此外,在上述实施例中,例示了网络银行240用认证装置250来进行交易的认证业务的情况,但是网络银行240以外的机构也可以用认证装置250来进行交易的认证业务。
此外,在上述实施例中,如图53A所示的步骤ST21那样,例示了将包含加密过的订购信息a1、个人密钥信息k1、个人ID信息ID1、以及装置ID信息IDM的认证请求Inf1从订购者终端装置211发送到认证装置250的情况,但是也可以将包含订购信息a1、个人密钥信息k1、个人ID信息ID1、以及装置ID信息IDM的认证请求Inf1从订购者终端装置211发送到认证装置250。这样,由于与计费有关的信息即个人ID信息ID1不经网络来发送,所以能够避免在网络上非法取得、滥用个人ID信息ID1。
此外,在上述实施例中,例示了图50所示的订购者终端装置211的加密部263用从存储部265读出的规定的加密密钥对订购信息a1、个人密钥信息k1、个人ID信息ID1、以及从存储部265读出的装置ID信息IDM整体进行加密的情况,但是也可以对订购信息a1、个人密钥信息k1、个人ID信息ID1、以及从存储部265读出的装置ID信息IDM分别进行加密。
第10实施例
图54是本实施例的信息记录装置601的结构图。
如图54所示,信息记录装置601具有:读出电路610、加密电路611、信息分割电路612、写入电路613、614。
本实施例是与第30、32及34发明对应的实施例。
信息记录装置601对从记录媒体615读出的个人信息ID1进行加密后,将其分割为分别单独保持个人信息ID1的隐秘性的2个模块D3、D4,将模块D3写入到记录媒体616中,将模块D4写入到记录媒体617中。
在本实施例中,记录媒体615、616、617是HDD装置、便携CD-ROM、软盘、PC卡等记录媒体。
读出电路610将从记录媒体615读出的个人信息D1输出到加密电路611。
如图55所示,个人信息ID1由信息Data1~DataN构成。
此外,个人信息D1例如是用户的个人ID信息或密码、交易的历史信息、用户的姓名、住址、经历及职业等具有隐秘性的信息。
加密电路611用规定的加密密钥对从读出电路610输入的个人信息D1进行加密来生成个人信息D2,将其输出到信息分割电路612。
如图55所示,加密过的个人信息D2由分别对信息Data1~DataN进行加密所得的信息Data1′~DataN′构成。
信息分割电路612将从加密电路611输入的加密过的个人信息D2分割为分别单独保持个人信息D1的隐秘性的2个模块D3、D4,将模块D3写入到记录媒体613中,将模块D4写入到记录媒体614中。
如图55所示,信息分割电路612将信息D2内的信息Data1′~DataN′分别分割为信息Data1A′及Data1B′、信息Data2A′及Data2B′、信息Data3A′及Data3B′、…、信息DataKA′及DataKB′、…、信息DataNA′及DataNB′。
然后,信息分割电路612将信息Data1A′、Data2A′、Data3A′、…、DataKA′、…、DataNA′构成的模块D3输出到写入电路613。
而信息分割电路612将Data1B′、Data2B′、Data3B′、…、DataKB′、…、DataNB′构成的模块D4输出到写入电路614。
写入电路613将从信息分割电路612输入的模块D3写入到记录媒体616中。
写入电路614将从信息分割电路612输入的模块D4写入到记录媒体617中。
以下,说明信息记录装置601的动作。
图56是用于说明信息记录装置601的动作的流程图。
步骤ST81:
读出电路610从记录媒体615读出图55所示的个人信息D1,输出到加密电路611。
步骤ST82:
加密电路611用规定的加密密钥对从读出电路610输入的个人信息D1进行加密来生成图55所示的个人信息D2,将该个人信息D2输出到信息分割电路612。
步骤ST83:
信息分割电路612将从加密电路611输入的个人信息D2分割为分别单独保持个人信息D1的隐秘性的图55所示的2个模块D3、D4。
然后,从信息分割电路612向写入电路613输出模块D3,从信息分割电路612向写入电路614输出模块D4。
步骤ST84:
写入电路613将模块D3写入到记录媒体616中。
写入电路614将模块D4写入到记录媒体617中。
如上所述,根据信息记录装置601,如图55所示,个人信息D1被加密后,被分割为分别单独保持个人信息D1的隐秘性的2个模块D3、D4,模块D3、D4被分别记录到在物理上分别独立的记录媒体616、617上。
因此,如果分别保管记录媒体616、617,则即使在记录媒体616、617中的一个被盗、而且被盗的记录媒体上记录的模块由盗贼进行解密的情况下,也能保持个人信息D1的隐秘性。
第11实施例
图57是本实施例的信息复原装置631的结构图。
信息复原装置631根据上述第4实施例的信息记录装置601分割记录到记录媒体616和617上的个人信息,来复原本来的个人信息D1。
本实施例是与第31及第33发明对应的实施例。
如图57所示,信息复原装置631具有:读出电路620、621、信息合成电路622、解密电路623及写入电路624。
在图57中,在记录媒体616及617上,经过前述第10实施例中说明过的图56所示的处理,记录有分别模块D3及D4。
读出电路620将从记录媒体616读出的模块D3输出到信息合成电路622。
读出电路621将从记录媒体617读出的模块D4输出到信息合成电路622。
如图58所示,信息合成电路622合成从读出电路620输入的模块D3、和从读出电路621输入的模块D4来生成个人信息D2,将其输出到解密电路623。
解密电路623用规定的解密密钥对从信息合成电路622输入的个人信息D2进行解密来生成个人信息D1,将其输出到写入电路624。
写入电路624将从解密电路623输入的个人信息D1写入到记录媒体615。
以下,说明信息复原装置631的动作。
图59是用于说明信息复原装置631的动作的流程图。
步骤ST91:
读出电路620从记录媒体616读出图58所示的模块D3,输出到信息合成电路622。
而读出电路621从记录媒体617读出图58所示的模块D4,输出到信息合成电路622。
步骤ST92:
如图58所示,信息合成电路622合成从读出电路620输入的模块D3、和从读出电路621输入的模块D4来生成个人信息D2。
个人信息D2被从信息合成电路622输出到解密电路623。
步骤ST93:
解密电路623用规定的解密密钥对从信息合成电路622输入的个人信息D2进行解密来生成个人信息D1,将其输出到写入电路624。
步骤ST94:
写入电路624将从解密电路623输入的个人信息D1写入到记录媒体615上。
如上所述,根据信息复原装置631,合法者通过使用该装置,能够根据前述第10实施例的信息记录装置601保存到各个记录媒体616、617上的模块D3、D4来复原个人信息D1。
第12实施例
图60是本实施例的信息记录装置641的结构图。
如图60所示,信息记录装置641具有读出电路650、信息分割电路651、加密电路652、653及写入电路654、655。
本实施例是与第30、32及34发明对应的实施例。
信息记录装置641将从记录媒体615读出的个人信息ID1分割为分别单独保持个人信息ID1的隐秘性的2个模块D12、D13后进行加密来生成模块D14、D15,将模块D14写入到记录媒体616中,将模块D15写入到记录媒体617中。
读出电路650将从记录媒体615读出的个人信息D1输出到信息分割电路651。
如图61所示,个人信息D1由信息Data1~DataN构成。此外,个人信息D1例如是用户的个人ID信息或密码、交易的历史信息、用户的姓名、住址、经历及职业等具有隐秘性的信息。
信息分割电路651将从读出电路610输入的个人信息D1分割为分别单独保持个人信息D1的隐秘性的2个模块D12、D13,将模块D12输出到加密电路652,将模块D13输出到加密电路653。
如图61所示,信息分割电路651将信息D1内的信息Data1~DataN分别分割为信息Data1A及Data1B、信息Data2A及Data2B、信息Data3A及Data3B、…、信息DataKA及DataKB、…、信息DataNA及DataNB。
然后,信息分割电路651将信息Data1A、Data2A、Data3A、…、DataKA、…、DataNA构成的模块D12输出到加密电路652。
而信息分割电路651将信息Data1B、Data2B、Data3B、…、DataKB、…、DataNB构成的模块D13输出到加密电路653。
加密电路652用规定的加密密钥对从信息分割电路651输入的个人信息D12进行加密来生成个人信息D14,将其输出到写入电路654。
如图61所示,加密过的个人信息D14由分别对信息Data1A~DataNA进行加密所得的信息Data1A′~DataNA′构成。
加密电路653用规定的加密密钥对从信息分割电路651输入的个人信息D13进行加密来生成个人信息D15,将其输出到写入电路655。加密电路653使用的加密密钥可以使用与加密电路652使用的加密密钥相同的加密密钥,也可以使用不同的加密密钥。
如图61所示加密过的个人信息D15由分别对信息Data1B~DataNB进行加密所得的信息Data1B′~DataNB′构成。
写入电路654将从加密电路652输入的模块D14写入到记录媒体616中。
写入电路655将从加密电路653输入的模块D15写入到记录媒体617中。
以下,说明信息记录装置601的动作。
图62是用于说明信息记录装置641的动作的流程图。
步骤ST131:
读出电路650从记录媒体615读出图61所示的个人信息D1,输出到信息分割电路651。
步骤ST132:
如图61所示,信息分割电路651将从读出电路650输入的个人信息D1分割为分别单独保持个人信息D1的隐秘性的2个模块D12、D13,将模块D12输出到加密电路652,将模块D13输出到加密电路653。
步骤ST133:
如图61所示,加密电路652用规定的加密密钥对从信息分割电路651输入的个人信息D12进行加密来生成个人信息D14,将其输出到写入电路654。
此外,如图61所示,加密电路653用规定的加密密钥对从信息分割电路651输入的个人信息D13进行加密来生成个人信息D15,将其输出到写入电路655。
步骤ST134:
写入电路654将从加密电路652输入的模块D14写入到记录媒体616中。
写入电路655将从加密电路653输入的模块D15写入到记录媒体617中。
如上所述,根据信息记录装置641,如图61所示,个人信息D1被分割为分别单独保持个人信息D1的隐秘性的2个模块D12、D13后被加密来生成模块D14、D15,模块D14、D15被分别记录到在物理上分别独立的记录媒体616、617上。
因此,如果分别保管记录媒体616、617,则即使在记录媒体616、617中的一个被盗、而且被盗的记录媒体上记录的模块由盗贼进行解密的情况下,也能保持个人信息D1的隐秘性。
第13实施例
图63是本实施例的信息复原装置661的结构图。
信息复原装置631根据上述第12实施例的信息记录装置641分割记录到记录媒体616和617上的个人信息,来复原本来的个人信息D1。
如图63所示,信息复原装置661具有:读出电路670、671、解密电路672、673、信息合成电路674及写入电路675。
本实施例是与第31及第33发明对应的实施例。
在图63中,在记录媒体616及617上,经过前述第12实施例中说明过的处理,分别记录有模块D14及D15。
读出电路670将从记录媒体616读出的模块D14输出到解密电路672。
读出电路671将从记录媒体617读出的模块D15输出到解密电路673。
解密电路672用规定的解密密钥对从读出电路670输入的模块D14进行解密来生成模块D12,将其输出到信息合成电路674。
解密电路673用规定的解密密钥对从读出电路671输入的模块D15进行解密来生成模块D13,将其输出到信息合成电路674。
如图64所示,信息合成电路674合成从解密电路672输入的模块D12、和从解密电路673输入的模块D13来生成个人信息D1,将其输出到写入电路675。
写入电路675将从信息合成电路674输入的个人信息D1写入到记录媒体615中。
以下,说明信息复原装置661的动作。
图65是用于说明信息复原装置661的动作的流程图。
步骤ST141:
如图64所示,读出电路670从记录媒体616读出模块D14,输出到解密电路672。
而读出电路671从记录媒体617读出模块D15,输出到解密电路673。
步骤ST142:
解密电路672用规定的解密密钥对从读出电路670输入的模块D14进行解密来生成模块D12,将其输出到信息合成电路674。
而解密电路673用规定的解密密钥对从读出电路671输入的模块D15进行解密来生成模块D13,将其输出到信息合成电路674。
步骤ST143:
如图64所示,信息合成电路674合成从解密电路672输入的模块D12、和从解密电路673输入的模块D13来生成个人信息D1,将其输出到写入电路675。
步骤ST144:
写入电路675将从信息合成电路674输入的个人信息D1写入到记录媒体615中。
如上所述,根据信息复原装置631,合法者通过使用该装置,能够根据前述第12实施例的信息记录装置641保存到各个记录媒体616、617上的模块D14、D15来复原个人信息D1。
本发明不限于上述实施例。
例如,在上述实施例中,例示了将分割个人信息而得到的多个模块记录到不同记录媒体上的情况,但是也可以将该多个模块记录到同一记录媒体的不同区域上。在此情况下,如果对在记录媒体的对记录媒体的哪个区域上记录了哪个模块进行保密,则非法取得该记录媒体的人不知道从记录媒体读出的模块的合成方法,不能复原个人信息。
此外,在上述实施例中,例示了在分割规定的信息之前或之后进行加密的情况,但是不管在分割规定的信息之前或之后进行加密的情况下,还是在分割规定的信息之前和之后都进行加密的情况下,都可以应用本发明。
此外,在上述实施例中,作为本发明的规定的信息,例示了个人信息,但是也可以是图像、声音等信息。
此外,在上述实施例中,例示了将个人信息一分为二并记录到2个记录媒体616、617上的情况,但是也可以将个人信息一分为三以上并记录到3个以上的记录媒体上。
                       产业上的可利用性
如上所述,根据本发明,能够提供一种认证装置、处理装置、认证***及其方法,可提高经网络进行的电子交易的安全性。
此外,根据本发明,能够提供一种认证装置、处理装置、认证***及其方法,可通过不将第1交易者的个人密钥信息提供给第2交易者,来有效抑制使用个人密钥信息进行的非法行为。
此外,根据本发明,能够提供一种认证装置、处理装置、认证***及其方法,可避免根据非法取得的他人的识别信息(个人ID信息)来进行非法的认证手续。
此外,根据本发明,能够提供一种认证装置、认证***及其方法,可以高的可靠性来进行例如与不同认证机构签订了合同的多个交易者间的交易的认证,而不将交易者的个人信息提供给其他认证机构。
此外,根据本发明,能够提供一种通信装置、通信***及其方法,可避免根据非法取得的他人的识别信息(个人ID信息)来进行非法的手续。
此外,根据本发明,能够提供一种通信控制装置、通信***及其方法,可避免根据非法取得的他人的识别信息(个人ID信息)来进行非法的认证手续。
此外,根据本发明,能够提供一种通信控制装置、通信***及其方法,在用多个通信装置经网络进行的电子交易等情况下,有效进行该电子交易所需的功能的分配、以及通信历史的管理。
此外,根据本发明,能够提供一种信息记录方法及其装置,可在确保高隐秘性的同时将信息记录到记录媒体上和记录媒体,能够提供以这种形态来记录信息的记录媒体。
此外,根据本发明,能够提供一种信息复原方法及其装置,可适当复原通过上述信息记录方法及其装置而记录到记录媒体上的信息。
此外,根据本发明,可在用具有个人认证功能的便携存储装置来进行认证的情况下,提高其安全性,而不进行烦杂的手续。
此外,根据本发明,可提供一种认证装置、认证***及其方法,能够避免第2交易者用交易ID对同一交易从第1交易者的账户进行多次转账。

Claims (174)

1、一种认证装置,认证经网络在至少两者间进行的交易,具有:
第1接收部件,从第1交易者接收包含上述第1交易者的个人密钥信息及表示交易内容的信息的第1请求;
第1认证部件,根据上述第1请求中包含的上述个人密钥信息来认证上述第1交易者的合法性并生成第1认证信息;
第1发送部件,将包含从上述第1请求中除去上述第1交易者的个人密钥信息所得的信息、和上述第1认证信息的第2请求发送到第2交易者;
第2接收部件,从上述第2交易者接收对上述第2请求的响应;
第2认证部件,按照上述响应来认证上述第2交易者的合法性并生成第2认证信息;以及
第2发送部件,将上述第2认证信息发送到上述第1交易者。
2、如权利要求1所述的认证装置,其中,
上述第1交易者的个人密钥信息是与上述第1交易者的计费有关的信息。
3、如权利要求1所述的认证装置,还具有:
存储部件,存储表示上述交易的历史的历史信息。
4、一种认证***,认证经网络在至少两者间进行的交易,具有:
第1交易者使用的第1通信装置,
第2交易者使用的第2通信装置,以及
认证上述交易的认证装置;
上述认证装置具有:
第1接收部件,从上述第1交易者接收包含第1交易者的个人密钥信息及表示交易内容的信息的第1请求;
第1认证部件,根据上述第1请求中包含的上述个人密钥信息来认证上述第1交易者的合法性并生成第1认证信息;
第1发送部件,将包含从上述第1请求中除去上述第1交易者的个人密钥信息所得的信息、和上述第1认证信息的第2请求发送到上述第2交易者;
第2接收部件,从上述第2交易者接收对上述第2请求的响应;
第2认证部件,按照上述响应来认证上述第2交易者的合法性并生成第2认证信息;以及
第2发送部件,将上述第2认证信息发送到上述第1交易者。
5、一种认证方法,认证经网络在至少两者间进行的交易,其中,
从第1交易者接收包含上述第1交易者的个人密钥信息及表示交易内容的信息的第1请求;
根据上述第1请求中包含的上述个人密钥信息来认证上述第1交易者的合法性并生成第1认证信息;
将包含从上述第1请求中除去上述第1交易者的个人密钥信息所得的信息、和上述第1认证信息的第2请求发送到第2交易者;
从上述第2交易者接收对上述第2请求的响应;
按照上述响应来认证上述第2交易者的合法性并生成第2认证信息;
将上述第2认证信息发送到上述第1交易者。
6、如权利要求5所述的认证方法,其中,
用上述第1交易者的个人密钥信息来进行上述交易的结算。
7、一种认证装置,认证经网络在至少两者间进行的交易,具有:
第1接收部件,从第1交易者接收包含上述第1交易者的个人识别信息及表示交易内容的信息的第1请求;
第1认证部件,按照上述第1请求来认证上述第1交易者的合法性并生成第1认证信息;
第1发送部件,将包含上述第1认证信息及表示上述交易的内容的信息的第2请求发送到第2交易者;
第2接收部件,从上述第2交易者接收对上述第2请求的响应;
第2认证部件,按照上述响应来认证上述第2交易者的合法性并生成第2认证信息;以及
第2发送部件,将上述第2认证信息发送到上述第1交易者。
8、如权利要求7所述的认证装置,其中,
上述第1接收部件接收还包含上述第1交易者的个人密钥信息的上述第1请求;
上述第1认证部件根据上述个人密钥信息来认证上述第1交易者的合法性。
9、如权利要求8所述的认证装置,其中,
上述第1交易者的上述个人密钥信息是与上述第1交易者的计费有关的信息。
10、如权利要求9所述的认证装置,其中,
上述第1发送部件将还包含上述第1交易者的上述个人密钥信息的第2请求发送到上述第2交易者。
11、如权利要求7所述的认证装置,还具有:
存储部件,存储表示上述交易的历史的历史信息。
12、如权利要求7所述的认证装置,还具有:
解密部件,在上述第1请求被加密的情况下,对上述接收到的第1请求进行解密。
13、如权利要求7所述的认证装置,还具有:
加密部件,对上述第2请求进行加密。
14、如权利要求7所述的认证装置,还具有:
解密部件,在上述响应被加密的情况下,对上述接收到的响应进行解密。
15、如权利要求7所述的认证装置,还具有:
加密部件,对上述第2认证信息进行加密。
16、一种认证***,认证经网络在至少两者间进行的交易,具有:
第1交易者使用的第1通信装置,
第2交易者使用的第2通信装置,以及
认证上述交易的认证装置;
上述第1通信装置将包含第1交易者的个人识别信息及表示交易内容的信息的第1请求发送到上述认证装置;
上述认证装置具有:
第1接收部件,从第1交易者接收上述第1请求;
第1认证部件,按照上述第1请求来认证上述第1交易者的合法性并生成第1认证信息;
第1发送部件,将包含上述第1认证信息及表示上述交易的内容的信息的第2请求发送到上述第2交易者;
第2接收部件,从上述第2交易者接收对上述第2请求的响应;
第2认证部件,按照上述响应来认证上述第2交易者的合法性并生成第2认证信息;以及
第2发送部件,将上述第2认证信息发送到上述第1交易者。
17、如权利要求16所述的认证***,其中,
上述第1接收部件接收还包含上述第1交易者的个人密钥信息的上述第1请求;
上述第1认证部件根据上述个人密钥信息来认证上述第1交易者的合法性。
18、如权利要求17所述的认证***,其中,
上述第1交易者的上述个人密钥信息是与上述第1交易者的计费有关的信息。
19、一种认证方法,认证经网络在至少两者间进行的交易,其中,
从第1交易者接收包含上述第1交易者的个人识别信息及表示交易内容的信息的第1请求;
按照上述第1请求来认证上述第1交易者的合法性并生成第1认证信息;
将包含上述第1认证信息及表示上述交易的内容的信息的第2请求发送到上述第2交易者;
从上述第2交易者接收对上述第2请求的响应;
按照上述响应来认证上述第2交易者的合法性并生成第2认证信息;
将上述第2认证信息发送到上述第1交易者。
20、如权利要求19所述的认证方法,其中,
接收还包含上述第1交易者的个人密钥信息的上述第1请求;
根据上述个人密钥信息来认证上述第1交易者的合法性。
21、如权利要求20所述的认证方法,其中,
上述第1交易者的上述个人密钥信息是与上述第1交易者的计费有关的信息。
22、如权利要求21所述的认证方法,其中,
将还包含上述第1交易者的上述个人密钥信息的第2请求发送到上述第2交易者。
23、如权利要求22所述的认证方法,其中,
上述第2交易者用上述第1交易者的个人密钥信息来进行结算。
24、一种认证装置,保持与第1交易者有关的信息,一边和保持与第2交易者有关的信息的另一认证装置进行通信,一边进行与经网络进行的上述第1交易者和上述第2交易者之间的交易有关的认证,具有:
发送接收部件,按照包含表示上述交易内容的信息和标识上述第2交易者的信息的、来自上述第1交易者的第1请求,将包含标识上述第2交易者的信息的第2请求发送到上述第2认证装置,接收表示上述第2认证装置按照上述第2请求所得的认证结果的第1署名信息,将包含上述第1请求中包含的与上述交易内容有关的信息和上述第1署名信息的第3请求发送到上述第2交易者使用的装置,按照该第3请求从上述第2交易者使用的装置接收规定的响应;
存储部件,在收到上述规定的响应的情况下,存储上述交易的历史;以及
署名形成部件,在收到上述规定的响应的情况下,形成经上述发送接收部件发送到上述第1交易者使用的装置的第2署名信息、即表示上述交易的合法性的认证结果的第2署名信息。
25、如权利要求24所述的认证装置,
还具有加密部件,
上述发送接收部件按照上述第2请求从上述另一认证装置接收与上述第2交易者进行通信所用的加密密钥,将上述加密部件用上述加密密钥加密过与上述交易内容有关的信息和上述第1署名信息发送到上述第2交易者使用的装置。
26、如权利要求24所述的认证装置,其中,
上述发送接收部件从上述第2交易者使用的装置接收包含上述另一认证装置为了识别上述第2交易者而使用的识别信息的上述规定的响应;
上述存储部件存储用上述识别信息而生成的上述交易的历史。
27、如权利要求24所述的认证装置,其中,
上述发送接收部件在上述第1请求中包含的与上述交易内容有关的信息中,将包含与上述第1交易者的计费有关的信息以外的信息、和上述第1署名信息的第3请求发送到上述第2交易者使用的装置。
28、如权利要求24所述的认证装置,其中,
上述发送接收部件将包含上述第1请求中包含的与上述交易内容有关的信息、上述第1署名信息、以及与该认证装置进行通信所用的加密密钥的第3请求发送到上述第2交易者使用的装置。
29、如权利要求24所述的认证装置,还具有:
计费处理部件,对与上述交易有关的认证进行计费处理。
30、如权利要求24所述的认证装置,其中,
上述计费处理部件与上述另一认证装置进行用于决定对与上述交易有关的认证进行的计费的比例的处理。
31、如权利要求24所述的认证装置,其中,
在上述第2交易者确认了上述第1署名信息的合法性、并同意该交易的情况下,上述发送接收部件从上述第2交易者使用的装置接收上述规定的响应。
32、如权利要求24所述的认证装置,其中,
上述发送接收部件将上述第2署名信息发送到上述第2交易者使用的装置。
33、一种认证***,认证经网络在至少两者间进行的交易,具有:
第1认证装置,认证与第1交易者有关的交易,以及
第2认证装置,认证与第2交易者有关的交易;
上述第1认证装置按照包含表示上述交易内容的信息和标识上述第2交易者的信息的、来自上述第1交易者的第1请求,将包含标识上述第2交易者的信息的第2请求发送到上述第2认证装置,接收表示上述第2认证装置按照上述第2请求所得的认证结果的第1署名信息,将包含上述第1请求中包含的与上述交易内容有关的信息和上述第1署名信息的第3请求发送到上述第2交易者使用的装置,按照该第3请求从上述第2交易者接收规定的响应后,存储上述交易的历史,将表示上述交易的合法性的认证结果的第2署名信息提供给上述第1交易者。
34、如权利要求33所述的认证***,其中,
上述第1认证装置还具有加密部件,
上述发送接收部件按照上述第2请求从上述第2认证装置接收与上述第2交易者进行通信所用的加密密钥,将上述加密部件用上述加密密钥加密过与上述交易内容有关的信息和上述第1署名信息发送到上述第2交易者使用的装置。
35、如权利要求33所述的认证***,其中,
上述第1认证装置的上述发送接收部件从上述第2交易者使用的装置接收包含上述第2认证装置为了识别上述第2交易者而使用的识别信息的上述规定的响应;
上述存储部件存储用上述识别信息而生成的上述交易的历史。
36、如权利要求33所述的认证***,其中,
上述第1认证装置将上述第2署名信息提供给上述第2交易者。
37、一种认证方法,用认证与第1交易者有关的交易的第1认证装置、和认证与第2交易者有关的交易的第2认证装置,来进行与经网络进行的上述第1交易者和上述第2交易者之间的交易有关的认证,其中,
从上述第1交易者向上述第1认证装置发出包含表示上述交易内容的信息和标识上述第2交易者的信息的第1请求;
按照上述第1请求,从上述第1认证装置向上述第2认证装置发送包含标识上述第2交易者的信息的第2请求;
按照上述第2请求,从上述第2认证装置向上述第1认证装置发送表示该第2认证装置的认证结果的第1署名信息;
从上述第1认证装置向上述第2交易者使用的装置发送包含上述第1请求中包含的与上述交易内容有关的信息和上述第1署名信息的第3请求;
按照该第3请求,从上述第2交易者使用的装置向上述第1认证装置发出规定的响应;
按照上述规定的响应,上述第1认证装置存储上述交易的历史,形成表示上述交易的合法性的认证结果的第2署名信息,将该第2署名信息发送到上述第1交易者使用的装置。
38、如权利要求37所述的认证方法,其中,
按照上述第2请求将与上述第2交易者进行通信所用的加密密钥从上述第2认证装置发送到上述第1认证装置;
上述第1认证装置用上述加密密钥对与上述交易内容有关的信息和上述第1署名信息进行加密后,发送到上述第2交易者使用的装置。
39、如权利要求37所述的认证方法,其中,
上述第1认证装置从上述第2交易者使用的装置接收包含上述第2认证装置为了识别上述第2交易者而使用的识别信息的上述规定的响应,存储用上述识别信息而生成的上述交易的历史。
40、如权利要求37所述的认证方法,其中,
在上述第1请求中包含的与上述交易内容有关的信息中,将包含与上述第1交易者的计费有关的信息以外的信息、和上述第1署名信息的第3请求从上述第1认证装置发送到上述第2交易者使用的装置。
41、如权利要求37所述的认证方法,其中,
将包含上述第1请求中包含的与上述交易内容有关的信息、上述第1署名信息、以及与该认证装置进行通信所用的加密密钥的第3请求从上述第1认证装置发送到上述第2交易者使用的装置。
42、如权利要求37所述的认证方法,其中,
在上述第1认证装置和上述第2认证装置之间,进行用于决定对与上述交易有关的认证进行的计费的比例的处理。
43、如权利要求37所述的认证方法,其中,
在上述第2交易者确认了上述第1署名信息的合法性、并同意该交易的情况下,从上述第2交易者使用的装置向上述第1认证装置发出上述规定的响应。
44、如权利要求37所述的认证方法,其中,
从上述第1认证装置向上述第2交易者使用的装置发送上述第2署名信息。
45、一种认证方法,用认证与第1交易者有关的交易的第1认证装置、和认证与第2交易者有关的交易的第2认证装置,来进行与经网络进行的上述第1交易者和上述第2交易者之间的交易有关的认证,其中,
从上述第1交易者向上述第1认证装置发出包含表示上述交易内容的信息、上述第1交易者的个人密钥信息以及标识上述第2交易者的信息的第1请求;
按照上述第1请求,从上述第1认证装置向上述第2认证装置发送从上述第1请求中除去上述个人密钥所得的第2请求;
按照上述第2请求,将包含表示上述交易的内容的信息的第3请求从上述第2认证装置发送到上述第2交易者使用的装置;
按照上述第3请求,从上述第2交易者使用的装置向上述第2认证装置发送第1响应;
按照上述第1响应,从上述第2认证装置向上述第1认证装置发送包含表示向上述第2交易者的支付方法的支付方法信息的第2响应;
上述第1认证装置根据上述支付方法信息来管理与上述第1交易者和上述第2交易者之间的上述交易有关的支付。
46、如权利要求45所述的认证方法,其中,
上述第1认证装置对上述交易进行用于从上述第1交易者接受支付金的处理、用于将上述支付金的一部分按照上述交易而支付给上述第2交易者的处理、以及将上述支付金的其余部分作为手续费来收取的处理。
47、如权利要求45所述的认证方法,其中,
上述第1认证装置按照上述第1请求向上述第2认证装置查询上述第2交易者是否与上述第2认证装置签订了合同,在从上述第2认证装置接收到签订了合同的回答的情况下,将上述第2请求发送到上述第2认证装置。
48、如权利要求45所述的认证方法,其中,
上述第1认证装置接收到上述第2响应后,将包含具有该第1认证装置对上述交易者进行的认证结果的署名信息的第3响应发送到上述第1交易者使用的装置。
49、如权利要求48所述的认证方法,其中,
上述第1认证装置用与该第1认证装置对应的秘密密钥对上述第3响应进行加密并发送到上述第1交易者使用的装置。
50、如权利要求45所述的认证方法,其中,
上述第1认证装置将还包含该表示该第1认证装置对上述交易进行的认证结果的署名信息的上述第2请求发送到上述第2认证装置。
51、如权利要求45所述的认证方法,其中,
上述第2认证装置将还包含表示该第2认证装置对上述交易进行的认证结果的署名信息的上述第3请求发送到上述第2交易者使用的装置。
52、如权利要求45所述的认证方法,其中,
上述第1认证装置用与该第1认证装置对应的秘密密钥对上述第2请求进行加密并发送到上述第2认证装置。
53、如权利要求45所述的认证方法,其中,
上述第2认证装置用与该第2认证装置对应的秘密密钥对上述第3请求进行加密并发送到上述第2交易者使用的装置。
54、如权利要求45所述的认证方法,其中,
上述第2交易者的装置用该第2交易者的秘密密钥对上述第1响应进行加密并发送到上述第2认证装置。
55、如权利要求45所述的认证方法,其中,
上述第2认证装置用与该第2认证装置对应的秘密密钥对上述第2响应进行加密并发送到上述第1认证装置。
56、一种认证装置,保持与第1交易者有关的信息,一边和保持与第2交易者有关的信息的另一认证装置进行通信,一边进行与经网络进行的上述第1交易者和上述第2交易者之间的交易有关的认证,具有:
接收部件,从上述第1交易者接收包含表示上述交易内容的信息、上述第1交易者的个人密钥信息以及标识上述第2交易者的信息的第1请求,从上述另一认证装置接收包含表示向上述第2交易者的支付方法的支付方法信息的响应;
发送部件,按照上述第1请求,将从上述第1请求中除去上述个人密钥所得的第2请求发送到上述另一通信装置;
计费部件,根据上述支付方法信息来管理与上述第1交易者和上述第2交易者之间的上述交易有关的支付。
57、如权利要求56所述的认证装置,其中,
上述计费部件对上述交易进行用于从上述第1交易者接受支付金的处理、用于将上述支付金的一部分按照上述交易而支付给上述第2交易者的处理、以及将上述支付金的其余部分作为手续费来收取的处理。
58、如权利要求56所述的认证装置,其中,
上述发送部件按照上述第1请求向上述另一认证装置查询上述第2交易者是否与上述第2认证装置签订了合同,在上述接收部件从上述另一认证装置接收到签订了合同的回答的情况下,将上述第2请求发送到上述另一认证装置。
59、如权利要求56所述的认证装置,其中,
在上述接收部件接收到上述第2响应后,上述发送部件将包含具有自己对上述交易者进行的认证结果的署名信息的响应发送到上述第1交易者使用的装置。
60、如权利要求59所述的认证装置,其中,
上述发送部件用与该第1认证装置对应的秘密密钥对上述响应进行加密并发送到上述第1交易者使用的装置。
61、如权利要求56所述的认证装置,其中,
上述发送部件将还包含该表示该第1认证装置对上述交易进行的认证结果的署名信息的上述第2请求发送到上述另一认证装置。
62、一种认证***,具有认证与第1交易者有关的交易的第1认证装置、和认证与第2交易者有关的交易的第2认证装置,进行与经网络进行的上述第1交易者和上述第2交易者之间的交易有关的认证,
从上述第1交易者向上述第1认证装置发出包含表示上述交易内容的信息、上述第1交易者的个人密钥信息以及标识上述第2交易者的信息的第1请求;
按照上述第1请求,从上述第1认证装置向上述第2认证装置发送从上述第1请求中除去上述个人密钥所得的第2请求;
按照上述第2请求,将包含表示上述交易的内容的信息的第3请求从上述第2认证装置发送到上述第2交易者使用的装置;
按照上述第3请求,从上述第2交易者使用的装置向上述第2认证装置发送第1响应;
按照上述第1响应,从上述第2认证装置向上述第1认证装置发送包含表示向上述第2交易者的支付方法的支付方法信息的第2响应;
上述第1认证装置根据上述支付方法信息来管理与上述第1交易者和上述第2交易者之间的上述交易有关的支付。
63、如权利要求62所述的认证***,其中,
上述第1认证装置对上述交易进行用于从上述第1交易者接受支付金的处理、用于将上述支付金的一部分按照上述交易而支付给上述第2交易者的处理、以及将上述支付金的其余部分作为手续费来收取的处理。
64、如权利要求62所述的认证***,其中,
上述第1认证装置按照上述第1请求向上述第2认证装置查询上述第2交易者是否与上述第2认证装置签订了合同,在从上述第2认证装置接收到签订了合同的回答的情况下,将上述第2请求发送到上述第2认证装置。
65、如权利要求62所述的认证***,其中,
上述第1认证装置接收到上述第2响应后,将包含具有该第1认证装置对上述交易者进行的认证结果的署名信息的第3响应发送到上述第1交易者使用的装置。
66、如权利要求65所述的认证***,其中,
上述第1认证装置用与该第1认证装置对应的秘密密钥对上述第3响应进行加密并发送到上述第1交易者使用的装置。
67、如权利要求62所述的认证***,其中,
上述第1认证装置将还包含该表示该第1认证装置对上述交易进行的认证结果的署名信息的上述第2请求发送到上述第2认证装置。
68、如权利要求62所述的认证***,其中,
上述第2认证装置将还包含表示该第2认证装置对上述交易进行的认证结果的署名信息的上述第3请求发送到上述第2交易者使用的装置。
69、如权利要求62所述的认证***,其中,
上述第1认证装置用与该第1认证装置对应的秘密密钥对上述第2请求进行加密并发送到上述第2认证装置。
70、如权利要求62所述的认证***,其中,
上述第2认证装置用与该第2认证装置对应的秘密密钥对上述第3请求进行加密并发送到上述第2交易者使用的装置。
71、如权利要求62所述的认证***,其中,
上述第2交易者的装置用该第2交易者的秘密密钥对上述第1响应进行加密并发送到上述第2认证装置。
72、如权利要求62所述的认证***,其中,
上述第2认证装置用与该第2认证装置对应的秘密密钥对上述第2响应进行加密并发送到上述第1认证装置。
73、一种认证方法,其中,认证装置将用户的认证信息分割为第1认证信息及第2认证信息;
将存储上述第2认证信息的便携存储装置提供给上述用户;
从可访问上述便携存储装置的终端装置向上述认证装置发送认证信息请求;
上述认证装置在判断为上述认证信息请求是合法的用户发出的情况下,从上述认证装置向上述终端装置发送上述第1认证信息;
上述终端装置用从上述认证装置接收到的上述第1认证信息、和从上述便携存储装置读出的上述第2认证信息来复原上述认证信息。
74、如权利要求73所述的认证方法,其中,
上述认证信息请求包含指定上述第1认证信息的接收端的接收端信息;
上述认证装置向上述接收端信息所指定的上述终端装置发送上述第1认证信息。
75、如权利要求74所述的认证方法,其中,
上述认证装置预先存储与上述用户对应的接收端信息,在该存储的接收端信息内存在上述认证信息请求中包含的上述接收端信息的情况下,判断为上述认证信息请求是合法的用户发出的。
76、如权利要求73所述的认证方法,其中,
上述终端装置在判断为从上述认证装置接收到的上述第1认证信息、和从上述便携存储装置读出的上述第2认证信息对应的情况下,存储上述接收到的第1认证信息并复原上述认证信息。
77、如权利要求73所述的认证方法,其中,
上述终端装置在从上述认证装置接收到的上述第1认证信息、和从上述便携存储装置读出的上述第2认证信息不对应的情况下,将表示该情况的通知发送到上述认证装置。
78、如权利要求73所述的认证方法,其中,
上述认证装置按照来自上述用户的请求来生成上述认证信息。
79、如权利要求73所述的认证方法,其中,
上述认证信息是用公开密钥加密而形成的信息。
80、如权利要求73所述的认证方法,其中,
上述便携存储装置是智能卡。
81、一种认证方法,其中,
生成认证信息;
将上述认证信息分割为第1认证信息及第2认证信息;
将存储上述第2认证信息的便携存储装置提供给用户;
在判断为接收到的认证信息请求是合法的用户发出的情况下,向上述认证信息请求指定的接收端发送上述第1认证信息。
82、如权利要求81所述的认证方法,其中,
预先存储与上述用户对应的接收端信息;
在上述存储的接收端信息内存在上述认证信息请求中包含的上述接收端信息的情况下,判断为上述认证信息请求是合法的用户发出的。
83、如权利要求81所述的认证方法,其中,
上述认证信息是用公开密钥加密而形成的信息。
84、如权利要求81所述的认证方法,其中,
上述便携存储装置是智能卡。
85、一种认证装置,具有:
控制部件,生成认证信息,将上述认证信息分割为第1认证信息及第2认证信息,判断接收到的认证信息请求是否是合法的用户发出的;
写入部件,向便携存储装置写入上述第2认证信息;
接收部件,从上述便携存储装置的用户接收上述认证信息请求;以及
发送部件,在判断为上述认证信息请求是合法的用户发出的情况下,将上述第1认证信息发送到上述认证信息请求所指定的接收端。
86、如权利要求85所述的认证装置,其中,
还具有存储部件,该存储部件预先存储与上述用户对应的接收端信息;
在上述存储的接收端信息中示出上述认证信息请求所指定的接收端的情况下,上述控制部件判断为上述认证信息请求是合法的用户发出的。
87、如权利要求85所述的认证装置,其中,
上述认证信息是用公开密钥加密而形成的信息。
88、如权利要求85所述的认证装置,其中,
上述便携存储装置是智能卡。
89、一种通信装置,具有:
接收部件,接收包含用于识别使用者的个人识别信息的请求;
存储部件,将上述个人识别信息和发送处理结果的接收端的信息相对应来存储;
处理部件,按照上述请求来进行规定的处理;以及
发送部件,从上述存储部件读出与上述请求中包含的上述个人识别信息对应的上述接收端的信息,向该读出的上述接收端的信息所标识的接收端发送上述处理的结果。
90、如权利要求89所述的通信装置,其中,
上述接收部件接收包含加密过的上述个人识别信息的上述请求;
上述通信装置还具有解密部件,该解密部件对上述接收到的请求中包含的上述个人识别信息进行解密。
91、如权利要求89所述的通信装置,其中,
上述个人识别信息是预先分配给该通信装置中已登录的使用者的标识符。
92、如权利要求89所述的通信装置,其中,
发送上述处理的结果的接收端的信息是上述请求的接收端离线提供给该通信装置的信息。
93、如权利要求89所述的通信装置,其中,
发送上述规定的结果的接收端的信息是用于在连接该通信装置的网络中唯一地识别上述使用者的个人识别信息。
94、如权利要求89所述的通信装置,其中,
上述处理是认证处理。
95、一种通信***,具有经网络连接的第1通信装置及第2通信装置,其中,
上述第1通信装置具有:
第1接收部件,接收包含用于识别使用者的个人识别信息的请求,
存储部件,将上述个人识别信息和发送处理结果的接收端的信息相对应来存储,
处理部件,按照上述请求来进行规定的处理,以及
第1发送部件,从上述存储部件读出与上述请求中包含的上述个人识别信息对应的上述接收端的信息,向该读出的上述接收端的信息所标识的接收端发送上述处理的结果;
上述第2通信装置具有:
第2发送部件,将上述请求发送到上述第1通信装置,
第2接收部件,从上述第1通信装置接收上述处理的结果,以及
输出部件,输出该接收到的认证处理的结果。
96、如权利要求95所述的通信***,其中,
上述第1通信装置的上述第1接收部件接收包含加密过的上述个人识别信息的上述请求;
上述第1通信装置还具有解密部件,该解密部件对上述接收到的请求中包含的上述个人识别信息进行解密。
97、如权利要求95所述的通信***,其中,
上述个人识别信息是预先分配给该第1通信装置中已登录的使用者的标识符。
98、如权利要求95所述的通信***,其中,
发送上述处理的结果的接收端的信息是上述第2通信装置的使用者离线提供给该第1通信装置的信息。
99、如权利要求95所述的通信***,其中,
发送上述处理结果的接收端的信息是用于在连接该第1通信装置的网络中唯一地识别上述使用者的个人识别信息。
100、一种通信方法,使用经网络连接的第1通信装置及第2通信装置,其中,
将包含用于识别使用者的个人识别信息的请求从上述第2通信装置发送到上述第1通信装置;
上述第1通信装置按照上述请求来进行规定的处理;
上述第1通信装置参照预先准备的上述个人识别信息和发送处理结果的接收端的信息之间的对应关系,向与上述请求中包含的上述个人识别信息对应的接收端的信息所标识的接收端发送上述处理的结果。
101、如权利要求100所述的通信方法,其中,
上述第2通信装置输出从上述第1通信装置接收到的上述处理的结果。
102、如权利要求100所述的通信方法,其中,
上述第1通信装置接收包含加密过的上述个人识别信息的上述请求,并对该接收到的请求中包含的上述个人识别信息进行解密。
103、如权利要求100所述的通信方法,其中,
上述个人识别信息是预先分配给该第1通信装置中已登录的使用者的标识符。
104、如权利要求100所述的通信方法,其中,
发送上述处理的结果的接收端的信息是上述请求的接收端离线提供给该第1通信装置的信息。
105、如权利要求100所述的通信方法,其中,
发送上述处理的结果的接收端的信息是用于在连接上述第1通信装置的网络中唯一地识别上述使用者的个人识别信息。
106、一种认证装置,认证经网络在至少两者间进行的交易,具有:
第1接收部件,从第1交易者接收包含上述第1交易者的个人密钥信息及表示交易内容的信息的第1请求;
第1认证部件,根据上述第1请求中包含的上述个人密钥信息来认证上述第1交易者的合法性并生成第1认证信息;
第1发送部件,将包含从上述第1请求中除去上述第1交易者的个人密钥信息所得的信息、和上述第1认证信息的第2请求发送到上述第2交易者;
第2接收部件,从上述第2交易者接收对上述第2请求的响应;
第2认证部件,按照上述响应来认证上述第2交易者的合法性并生成第2认证信息;
第2发送部件,将上述第2认证信息发送到上述第1交易者;
交易识别信息发行部件,在接收到上述第1请求时,发行交易识别信息;以及
交易历史管理部件,用上述交易识别信息来管理上述第1请求的接收、上述第2请求的发送、以及上述响应的接收的历史。
107、如权利要求106所述的认证装置,其中,
上述交易历史管理部件对上述第1请求的接收、上述第2请求的发送、以及上述响应的接收分别生成历史信息,将该历史信息与上述交易识别信息相关联来存储。
108、如权利要求106所述的认证装置,其中,
上述发送部件将还包含上述交易识别信息的第2请求发送到上述第2交易者。
109、如权利要求108所述的认证装置,其中,
上述第2认证部件根据上述响应中包含的上述交易识别信息、和上述交易历史管理部件管理的上述历史来认证上述响应的合法性。
110、如权利要求106所述的认证装置,其中,
还具有结算处理部件,进行与上述交易有关的结算处理;
上述交易历史管理部件在上述结算处理结束后,将表示结算处理已结束的历史信息与上述交易识别信息相关联地存储。
111、如权利要求106所述的认证装置,其中,
上述第1交易者的个人密钥信息是与上述第1交易者的计费有关的信息。
112、一种认证***,认证经网络在至少两者间进行的交易,具有:
第1通信装置,由第1交易者使用,
第2通信装置,由第2交易者使用,以及
认证装置,认证上述交易;
上述认证装置具有:
第1接收部件,从上述第1交易者接收包含上述第1交易者的个人密钥信息及表示交易内容的信息的第1请求;
第1认证部件,根据上述第1请求中包含的上述个人密钥信息来认证上述第1交易者的合法性并生成第1认证信息;
第1发送部件,将包含从上述第1请求中除去上述第1交易者的个人密钥信息所得的信息、和上述第1认证信息的第2请求发送到上述第2交易者;
第2接收部件,从上述第2交易者接收对上述第2请求的响应;
第2认证部件,按照上述响应来认证上述第2交易者的合法性并生成第2认证信息;
第2发送部件,将上述第2认证信息发送到上述第1交易者;
交易识别信息发行部件,在接收到上述第1请求时,发行交易识别信息;以及
交易历史管理部件,用上述交易识别信息来管理上述第1请求的接收、上述第2请求的发送、以及上述响应的接收的历史。
113、一种认证方法,认证经网络在至少两者间进行的交易,其中,
从第1交易者接收包含上述第1交易者的个人密钥信息及表示交易内容的信息的第1请求,按照该接收来发行交易识别信息;
根据上述第1请求中包含的上述个人密钥信息来认证上述第1交易者的合法性并生成第1认证信息;
将包含从上述第1请求中除去上述第1交易者的个人密钥信息所得的信息、和上述第1认证信息的第2请求发送到上述第2交易者;
从上述第2交易者接收对上述第2请求的响应;
按照上述响应来认证上述第2交易者的合法性并生成第2认证信息;
将上述第2认证信息发送到上述第1交易者;
用上述交易识别信息来管理上述第1请求的接收、上述第2请求的发送、以及上述响应的接收的历史。
114、如权利要求113所述的认证方法,其中,
对上述第1请求的接收、上述第2请求的发送、以及上述响应的接收分别生成历史信息,将该历史信息与上述交易识别信息相关联来存储。
115、如权利要求114所述的认证方法,其中,
将还包含上述交易识别信息的第2请求发送到上述第2交易者。
116、如权利要求114所述的认证方法,其中,
根据上述响应中包含的上述交易识别信息、和上述交易历史管理部件管理的上述历史来认证上述响应的合法性。
117、如权利要求114所述的认证方法,其中,
还进行与上述交易有关的结算处理;
在上述结算处理结束后,将表示结算处理已结束的历史信息与上述交易识别信息相关联地存储。
118、如权利要求114所述的认证方法,其中,
接收包含上述第2交易者的个人密钥信息的上述响应;
根据上述第2交易者的个人密钥信息来认证上述第2交易者的合法性。
119、如权利要求118所述的认证方法,其中,
上述第1交易者的个人密钥信息是与上述第1交易者的计费有关的信息,而上述第2交易者的个人密钥信息是与上述第2交易者的计费有关的信息。
120、一种通信控制装置,控制网络上的第2通信装置按照来自单个或多个第1通信装置的请求进行处理的通信,具有:
存储部件,存储用于识别上述第1通信装置的装置识别信息;
发送部件,按照来自上述第1通信装置的请求,将包含与该第1通信装置对应的上述装置识别信息的请求发送到上述第2通信装置;
接收部件,从上述第2通信装置接收包含用于识别上述请求的接收端装置的装置识别信息的响应;以及
控制部件,根据上述响应中包含的上述装置识别信息和上述存储部件中存储的上述装置识别信息是否一致,来判断与上述接收到的响应对应的上述请求是否是在上述存储部件中存储了上述装置识别信息的合法的上述第1通信装置发出的。
121、如权利要求120所述的通信控制装置,其中,
在上述响应中包含的上述装置识别信息和上述存储部件中存储的上述装置识别信息不一致的情况下,上述控制部件向上述第2通信装置进行规定的通知。
122、如权利要求120所述的通信控制装置,其中,
在上述响应中包含的上述装置识别信息和上述存储部件中存储的上述装置识别信息不一致的情况下,上述控制部件向使用上述响应中包含的处理结果的交易处装置进行规定的通知。
123、如权利要求120所述的通信控制装置,其中,
上述发送部件将包含从上述第1通信装置接收到的个人识别信息、和与该第1通信装置对应的上述装置识别信息的上述请求发送到上述第2通信装置。
124、如权利要求120所述的通信控制装置,其中,
上述存储部件存储从上述第1通信装置接收到的上述装置识别信息。
125、如权利要求124所述的通信控制装置,其中,
上述存储部件存储在该通信控制装置的电源被接通时从上述第1通信装置接收到的上述装置识别信息。
126、如权利要求120所述的通信控制装置,其中,
上述控制部件将上述第1通信装置和上述第2通信装置之间的通信历史写入到上述存储部件中。
127、如权利要求120所述的通信控制装置,其中,
上述控制部件将上述响应中包含的上述第2通信装置的处理结果发送到上述请求的接收端的上述第1通信装置。
128、如权利要求120所述的通信控制装置,其中,
上述控制部件按照从上述接收部件接收到的信息来进行控制,使得处于备用状态的上述第1通信装置变为动作状态。
129、如权利要求120所述的通信控制装置,其中,
上述控制部件控制连接上述第1通信装置的网络、和连接上述第2通信装置的网络之间的通信。
130、如权利要求120所述的通信控制装置,其中,
上述控制部件进行作为网关的处理。
131、如权利要求120所述的通信控制装置,其中,
上述装置识别信息是上述第1通信装置的制造商附加的能够唯一地识别该通信装置的标识符。
132、如权利要求120所述的通信控制装置,其中,
上述个人识别信息是预先分配给已登录的使用者的标识符。
133、如权利要求120所述的通信控制装置,其中,
上述接收部件从上述第2通信装置接收包含上述第2通信装置进行的认证处理的结果的上述响应。
134、一种通信***,用通信控制装置来控制网络上的第2通信装置按照来自单个或多个第1通信装置的请求进行处理的通信,其中,
上述通信控制装置具有:
第1存储部件,存储用于识别上述第1通信装置的装置识别信息,
第1发送部件,按照来自上述第1通信装置的请求,将包含与该第1通信装置对应的上述装置识别信息和个人识别信息的请求发送到上述第2通信装置,
第1接收部件,从上述第2通信装置接收包含用于识别上述请求的接收端装置的装置识别信息的响应;以及
控制部件,根据上述响应中包含的上述装置识别信息和上述第1存储部件中存储的上述装置识别信息是否一致,来判断与上述接收到的响应对应的上述请求是否是在上述第1存储部件中存储了上述装置识别信息的合法的上述第1通信装置发出的;
上述第2通信装置具有:
第2接收部件,接收上述请求,
第2存储部件,将上述个人识别信息和发送处理结果的接收端的信息相对应来存储,
处理部件,按照上述请求进行规定的处理,以及
第2发送部件,从上述第2存储部件读出与上述请求中包含的上述个人识别信息对应的上述接收端的信息,将上述处理的结果和上述请求中包含的上述装置识别信息相对应而发送到该读出的上述接收端的信息所标识的接收端。
135、一种通信方法,用通信控制装置来控制网络上的第2通信装置按照来自单个或多个第1通信装置的请求进行处理的通信,其中,
按照从上述第1通信装置向上述通信控制装置发出的请求,将包含与该第1通信装置对应的装置识别信息和个人识别信息的请求从上述通信控制装置发送到上述第2通信装置;
上述第2通信装置按照接收到的上述请求来进行规定的处理;
上述第2通信装置根据与上述请求中包含的上述个人识别信息对应的接收端的信息,将包含上述处理的结果和上述请求中包含的上述装置识别信息的响应发送到上述通信控制装置;
上述通信控制装置根据接收到的上述响应中包含的上述装置识别信息、和预先保持的上述第1通信装置的上述装置识别信息是否一致,来判断与上述接收到的响应对应的上述请求是否是合法的上述第1通信装置发出的。
136、如权利要求135所述的通信方法,其中,
在上述响应中包含的上述装置识别信息和预先保持的上述第1通信装置的上述装置识别信息不一致的情况下,上述通信控制装置向上述第2通信装置进行规定的通知。
137、如权利要求135所述的通信方法,其中,
在上述响应中包含的上述装置识别信息和预先保持的上述第1通信装置的上述装置识别信息不一致的情况下,上述通信控制装置向使用上述响应中包含的处理结果的交易处装置进行规定的通知。
138、一种认证装置,按照认证请求来进行认证处理,具有:
接收部件,接收包含用于识别使用者的个人识别信息、和识别上述认证请求的接收端装置的装置识别信息的上述认证请求;
存储部件,将上述个人识别信息和发送认证结果的接收端的信息相对应来存储;
认证处理部件,按照上述认证请求来进行认证处理;以及
发送部件,从上述存储部件读出与上述认证请求中包含的上述个人识别信息对应的上述接收端的信息,将上述认证处理的结果和上述认证请求中包含的上述装置识别信息相对应并发送到该读出的上述接收端的信息所标识的接收端。
139、如权利要求138所述的认证装置,其中,
上述接收部件接收包含加密过的上述个人识别信息及上述装置识别信息的上述认证请求;
上述认证装置还具有解密部件,该解密部件对上述接收到的认证请求中包含的上述个人识别信息及上述装置识别信息进行解密。
140、如权利要求138所述的认证装置,其中,
上述接收部件接收还包含与上述使用者有关的计费处理中所用的第3识别信息的上述认证请求。
141、如权利要求138所述的认证装置,其中,
上述个人识别信息是预先分配给已登录的使用者的标识符。
142、如权利要求138所述的认证装置,其中,
上述装置识别信息是上述装置的制造商附加的能够唯一地识别该装置的标识符。
143、一种认证装置,进行与经网络进行的交易有关的认证处理,具有:
接收部件,接收包含用于识别使用者的个人识别信息、表示交易内容的交易信息、以及识别上述认证请求的接收端装置的装置识别信息的、进行上述交易的使用者发出的上述认证请求;
存储部件,将上述个人识别信息和发送认证结果的接收端的信息相对应来存储;
认证处理部件,将上述接收到的认证请求中包含的上述交易信息发送到上述认证请求所指定的使用者的装置,按照来自上述指定的使用者的装置的响应来进行规定的认证处理;以及
发送部件,从上述存储部件读出与上述认证请求中包含的上述个人识别信息对应的上述接收端的信息,将上述认证处理的结果、和上述认证请求中包含的上述装置识别信息相对应并发送到该读出的上述接收端的信息所标识的接收端。
144、如权利要求143所述的认证装置,其中,
上述认证处理部件在上述交易信息上附加表示该认证装置的认证结果的署名信息并发送到上述指定的使用者的装置,按照来自上述指定的使用者的响应,生成该认证装置的署名信息作为上述认证处理的结果。
145、如权利要求143所述的认证装置,其中,
上述存储部件存储发出上述认证请求的使用者和上述指定的使用者之间的交易的历史信息。
146、如权利要求143所述的认证装置,其中,
上述接收部件接收包含加密过的上述个人识别信息及上述装置识别信息的上述认证请求;
上述认证装置还具有解密部件,该解密部件对上述接收到的认证请求中包含的上述个人识别信息及上述装置识别信息进行解密。
147、如权利要求143所述的认证装置,其中,
上述接收部件接收还包含与上述使用者有关的计费处理中所用的第3识别信息的上述认证请求。
148、如权利要求143所述的认证装置,还具有:
计费处理部件,该计费处理部件对与上述交易有关的认证进行计费处理。
149、一种处理装置,进行与经网络进行的交易有关的认证请求,具有:
发送部件,发送包含用于识别使用者的个人识别信息、和用于识别该处理装置的装置识别信息的上述认证请求;
接收部件,接收包含用于识别认证请求的发送端装置的识别信息的认证响应;以及
控制部件,判断上述装置识别信息、和上述认证响应中包含的识别信息是否一致。
150、如权利要求149所述的处理装置,其中,
在判断为与上述认证响应中包含的识别信息不一致的情况下,上述控制部件将规定的通知通知给上述认证响应的发送端。
151、如权利要求149所述的处理装置,其中,
在判断为与上述认证响应中包含的识别信息不一致的情况下,上述控制部件向使用上述认证响应中包含的该认证的结果的交易处装置进行规定的通知。
152、一种认证***,具有经网络连接的处理装置及认证装置,其中,
上述认证装置具有:
接收部件,接收包含用于识别使用者的个人识别信息、和识别上述认证请求的发送端装置的装置识别信息的上述认证请求,
存储部件,将上述个人识别信息和发送认证结果的接收端的信息相对应来存储,
认证处理部件,按照上述认证请求来进行认证处理,以及
发送部件,从上述存储部件读出与上述认证请求中包含的上述个人识别信息对应的上述接收端的信息,向该读出的上述接收端的信息所标识的接收端发送包含上述认证处理的结果和上述认证请求中包含的上述装置识别信息的认证响应;
上述处理装置具有:
发送部件,发送包含上述个人识别信息、和用于识别该处理装置的上述装置识别信息的上述认证请求;
接收部件,接收上述认证响应;以及
控制部件,判断该处理装置的上述装置识别信息、和上述认证响应中包含的上述装置识别信息是否一致。
153、如权利要求152所述的认证***,其中,
在判断为与上述认证响应中包含的识别信息不一致的情况下,上述控制部件将规定的通知通知给上述认证响应的发送端。
154、如权利要求152所述的处理装置,其中,
在判断为与上述认证响应中包含的识别信息不一致的情况下,上述控制部件向使用上述认证响应中包含的该认证的结果的交易处装置进行规定的通知。
155、一种认证方法,具有经网络连接的处理装置及认证装置,其中,
将包含用于识别使用者的个人识别信息、和用于识别该处理装置的装置识别信息的认证请求从上述处理装置发送到上述认证装置;
上述认证装置按照上述认证请求来进行认证处理;
从上述认证装置向与上述认证请求中包含的上述个人识别信息对应的上述接收端的信息所标识的上述处理装置发送包含上述认证处理的结果和上述认证请求中包含的上述装置识别信息的认证响应;
上述处理装置判断从上述认证装置接收到的上述认证响应中包含的上述装置识别信息、该处理装置的上述装置识别信息、以及上述认证响应中包含的上述装置识别信息是否一致。
156、如权利要求155所述的认证方法,其中,
在判断为与上述认证响应中包含的识别信息不一致的情况下,上述处理装置将规定的通知通知给上述认证装置。
157、如权利要求155所述的认证方法,其中,
在判断为与上述认证响应中包含的识别信息不一致的情况下,上述处理装置向使用上述认证响应中包含的该认证的结果的交易处装置进行规定的通知。
158、一种信息记录方法,其中,
将规定的信息分割为分别单独保持上述规定的信息的隐秘性的多个模块;
将上述多个模块记录到互不相同的记录媒体或同一记录媒体的不同区域上。
159、如权利要求158所述的信息记录方法,其中,
记录上述多个模块的互不相同的多个记录媒体是在物理上互相独立的记录媒体。
160、如权利要求158所述的信息记录方法,其中,
对上述规定的信息进行加密;
将通过该加密所得的信息分割为分别单独保持规定的信息的隐秘性的多个模块。
161、如权利要求158所述的信息记录方法,其中,
对上述多个模块分别进行加密;
将通过该加密所得的多个模块记录到互不相同的记录媒体或同一记录媒体的不同区域上。
162、一种信息复原方法,其中,
在分别单独保持规定的信息的隐秘性的多个模块被记录到互不相同的多个记录媒体或同一记录媒体的不同区域上的情况下,从上述多个记录媒体或同一记录媒体的不同区域分别读出上述模块;
合成该读出的模块来复原上述规定的信息。
163、如权利要求162所述的信息复原方法,其中,
记录上述多个模块的互不相同的多个记录媒体是在物理上互相独立的记录媒体。
164、如权利要求162所述的信息复原方法,其中,
在合成上述读出的模块后进行解密来复原上述规定的信息。
165、如权利要求162所述的信息复原方法,其中,
在对上述读出的模块进行解密后进行合成来复原上述规定的信息。
166、一种信息记录装置,具有:
信息分割部件,将规定的信息分割为分别单独保持上述规定的信息的隐秘性的多个模块;
写入部件,将上述多个模块写入到互不相同的记录媒体或同一记录媒体的不同区域上。
167、如权利要求166所述的信息记录装置,其中,
记录上述多个模块的互不相同的多个记录媒体是在物理上互相独立的记录媒体。
168、如权利要求166所述的信息记录装置,
还具有加密部件,对上述规定的信息进行加密;
上述信息分割部件将通过上述加密所得的信息分割为分别单独保持规定的信息的隐秘性的上述多个模块;
169、如权利要求166所述的信息记录装置,
还具有加密部件,对上述多个模块分别进行加密;
上述写入部件将通过上述加密所得的多个模块写入到互不相同的记录媒体或同一记录媒体的不同区域上。
170、一种信息复原装置,具有:
读出部件,在分别单独保持规定的信息的隐秘性的多个模块被记录到互不相同的多个记录媒体或同一记录媒体的不同区域上的情况下,从上述多个记录媒体或同一记录媒体的不同区域分别读出上述模块;
信息合成部件,合成该读出的模块来复原上述规定的信息。
171、如权利要求170所述的信息复原装置,其中,
记录上述多个模块的互不相同的多个记录媒体是在物理上互相独立的记录媒体。
172、如权利要求170所述的信息复原装置,还具有:
解密部件,对上述合成而得到的信息进行解密。
173、如权利要求170所述的信息复原装置,其中,
还具有解密部件,该解密部件对上述读出的模块进行解密;
上述信息合成部件合成上述解密过的模块来复原上述规定的信息。
174、一种计算机可读的记录媒体,其中,
在将规定的信息分割为分别单独保持上述规定的信息的隐秘性的多个模块的情况下,记录上述多个模块中的一个模块。
CN01800500.4A 2000-02-02 2001-02-02 认证装置 Pending CN1365474A (zh)

Applications Claiming Priority (18)

Application Number Priority Date Filing Date Title
JP24619/00 2000-02-02
JP2000024619 2000-02-02
JP2000209674 2000-07-11
JP2000209675 2000-07-11
JP209675/00 2000-07-11
JP209674/00 2000-07-11
JP2000234752 2000-08-02
JP234752/00 2000-08-02
JP2000234741 2000-08-02
JP234741/00 2000-08-02
JP2000238077 2000-08-07
JP238077/00 2000-08-07
JP370519/00 2000-12-05
JP2000370519 2000-12-05
JP379361/00 2000-12-13
JP2000379361 2000-12-13
JP2001022436A JP2002247029A (ja) 2000-02-02 2001-01-30 認証装置、認証システムおよびその方法、処理装置、通信装置、通信制御装置、通信システムおよびその方法、情報記録方法およびその装置、情報復元方法およびその装置、その記録媒体
JP22436/01 2001-01-30

Publications (1)

Publication Number Publication Date
CN1365474A true CN1365474A (zh) 2002-08-21

Family

ID=27577772

Family Applications (1)

Application Number Title Priority Date Filing Date
CN01800500.4A Pending CN1365474A (zh) 2000-02-02 2001-02-02 认证装置

Country Status (5)

Country Link
US (1) US20020138761A1 (zh)
EP (1) EP1207486A1 (zh)
JP (1) JP2002247029A (zh)
CN (1) CN1365474A (zh)
WO (1) WO2001057750A1 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101010906B (zh) * 2004-09-07 2010-05-12 松下电器产业株式会社 通信装置、通信***及通信方法
CN101894335A (zh) * 2010-06-17 2010-11-24 中兴通讯股份有限公司 一种网上交易的支付方法、***及家庭网关
CN102301362A (zh) * 2009-01-15 2011-12-28 艾尔蒙德纳特公司 请求离线配置文件数据用于以隐私敏感方式的在线使用
CN103400269A (zh) * 2013-07-24 2013-11-20 江苏晓山信息产业股份有限公司 基于智慧社区家庭网关的安全支付方法
CN103430125A (zh) * 2011-03-04 2013-12-04 株式会社尼康 电子设备、处理***以及处理程序
CN103903130A (zh) * 2014-03-21 2014-07-02 金硕澳门离岸商业服务有限公司 通过近距离通信实现的支付***及支付方法
WO2017133705A1 (zh) * 2016-02-06 2017-08-10 戴见霖 身份识别***及其识别方法
CN108875398A (zh) * 2018-09-06 2018-11-23 山西特信环宇信息技术有限公司 基于证件链技术的加解密***及其使用方法

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000055962A2 (en) 1999-03-15 2000-09-21 Sony Electronics, Inc. Electronic media system, method and device
FR2821225B1 (fr) * 2001-02-20 2005-02-04 Mobileway Systeme de paiement electronique a distance
JP2002366675A (ja) * 2001-06-06 2002-12-20 Fujitsu Ltd 個人情報仲介方法
US8515773B2 (en) 2001-08-01 2013-08-20 Sony Corporation System and method for enabling distribution and brokering of content information
JP4186440B2 (ja) * 2001-08-07 2008-11-26 オムロン株式会社 車両搭載機器の制御システム、携帯電話機、及び車両搭載機器の制御方法
US7861284B2 (en) * 2002-05-15 2010-12-28 Hitachi, Ltd. Control method and system of customer premises apparatus and gateway
US7269739B2 (en) * 2002-05-30 2007-09-11 International Business Machines Corporation Method and system for allowing for the secure transmission and reception of data in a processing system
JP3880513B2 (ja) * 2002-12-16 2007-02-14 インターナショナル・ビジネス・マシーンズ・コーポレーション 中継処理装置、制御方法、プログラム、記録媒体、及び端末制御サーバ
CN1993926A (zh) * 2004-08-20 2007-07-04 三菱电机株式会社 终端装置
US8768844B2 (en) 2004-10-06 2014-07-01 Sony Corporation Method and system for content sharing and authentication between multiple devices
US20060075441A1 (en) * 2004-10-06 2006-04-06 Sony Corporation Method and system for a personal video recorder comprising multiple removable storage/tuner units
JP4027360B2 (ja) * 2004-11-08 2007-12-26 キヤノン株式会社 認証方法及びシステムならびに情報処理方法及び装置
US7458510B1 (en) * 2005-04-19 2008-12-02 Sprint Spectrum L.P. Authentication of automated vending machines by wireless communications devices
JP2007311918A (ja) * 2006-05-16 2007-11-29 Konica Minolta Business Technologies Inc 情報処理装置および宛先データ管理プログラム
JP4861423B2 (ja) * 2006-09-20 2012-01-25 富士通株式会社 情報処理装置および情報管理方法
US8185709B2 (en) * 2006-10-10 2012-05-22 Data Locker International Llc Security system for external data storage apparatus and control method thereof
US7991910B2 (en) 2008-11-17 2011-08-02 Amazon Technologies, Inc. Updating routing information based on client location
US8028090B2 (en) 2008-11-17 2011-09-27 Amazon Technologies, Inc. Request routing utilizing client location information
US9053471B2 (en) 2007-08-31 2015-06-09 4361423 Canada Inc. Apparatus and method for conducting securing financial transactions
US7970820B1 (en) 2008-03-31 2011-06-28 Amazon Technologies, Inc. Locality based content distribution
US8606996B2 (en) 2008-03-31 2013-12-10 Amazon Technologies, Inc. Cache optimization
US7962597B2 (en) 2008-03-31 2011-06-14 Amazon Technologies, Inc. Request routing based on class
EP2138970A1 (en) * 2008-06-26 2009-12-30 Nokia Siemens Networks Oy Ordering scheme
US20100185871A1 (en) * 2009-01-15 2010-07-22 Authentiverse, Inc. System and method to provide secure access to personal information
US8397073B1 (en) * 2009-09-04 2013-03-12 Amazon Technologies, Inc. Managing secure content in a content delivery network
US9495338B1 (en) 2010-01-28 2016-11-15 Amazon Technologies, Inc. Content distribution network
US9003035B1 (en) 2010-09-28 2015-04-07 Amazon Technologies, Inc. Point of presence management in request routing
US9712484B1 (en) 2010-09-28 2017-07-18 Amazon Technologies, Inc. Managing request routing information utilizing client identifiers
US10958501B1 (en) 2010-09-28 2021-03-23 Amazon Technologies, Inc. Request routing information based on client IP groupings
US8452874B2 (en) 2010-11-22 2013-05-28 Amazon Technologies, Inc. Request routing processing
US8504401B2 (en) * 2010-12-08 2013-08-06 Verizon Patent And Licensing Inc. Address request and correction system
US10467042B1 (en) 2011-04-27 2019-11-05 Amazon Technologies, Inc. Optimized deployment based upon customer locality
JP5825676B2 (ja) * 2012-02-23 2015-12-02 国立研究開発法人情報通信研究機構 ノン・ファクトイド型質問応答システム及びコンピュータプログラム
KR20130098007A (ko) * 2012-02-27 2013-09-04 전용덕 개인 익명화 코드를 이용한 인증 통합 관리/운용 시스템 및 그 방법과 준 공공적 통합인증센터
US9154551B1 (en) 2012-06-11 2015-10-06 Amazon Technologies, Inc. Processing DNS queries to identify pre-processing information
CN102855422B (zh) * 2012-08-21 2015-03-04 飞天诚信科技股份有限公司 一种盗版加密锁的识别方法和装置
CN104935430A (zh) * 2014-03-17 2015-09-23 ***通信集团广东有限公司 一种客户端业务的处理方法及装置
TWI569618B (zh) * 2014-10-31 2017-02-01 黃能富 個資隱藏之通話方法及其系統
US10097448B1 (en) 2014-12-18 2018-10-09 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US10225326B1 (en) 2015-03-23 2019-03-05 Amazon Technologies, Inc. Point of presence based data uploading
CN110417797B (zh) * 2015-04-02 2021-07-30 创新先进技术有限公司 认证用户的方法及装置
US9832141B1 (en) 2015-05-13 2017-11-28 Amazon Technologies, Inc. Routing based request correlation
JP2017004133A (ja) * 2015-06-08 2017-01-05 株式会社リコー サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム
US10270878B1 (en) 2015-11-10 2019-04-23 Amazon Technologies, Inc. Routing for origin-facing points of presence
US10075551B1 (en) 2016-06-06 2018-09-11 Amazon Technologies, Inc. Request management for hierarchical cache
US10110694B1 (en) 2016-06-29 2018-10-23 Amazon Technologies, Inc. Adaptive transfer rate for retrieving content from a server
US9722803B1 (en) * 2016-09-12 2017-08-01 InfoSci, LLC Systems and methods for device authentication
US10419226B2 (en) 2016-09-12 2019-09-17 InfoSci, LLC Systems and methods for device authentication
US10469513B2 (en) 2016-10-05 2019-11-05 Amazon Technologies, Inc. Encrypted network addresses
CN108076461B (zh) * 2016-11-18 2020-09-18 华为技术有限公司 一种鉴权方法、基站、用户设备和核心网网元
US10831549B1 (en) 2016-12-27 2020-11-10 Amazon Technologies, Inc. Multi-region request-driven code execution system
US11463439B2 (en) 2017-04-21 2022-10-04 Qwerx Inc. Systems and methods for device authentication and protection of communication on a system on chip
US11075987B1 (en) 2017-06-12 2021-07-27 Amazon Technologies, Inc. Load estimating content delivery network
US11651358B2 (en) * 2017-07-25 2023-05-16 Mastercard International Incorporated Method and system for transaction processing with complete cryptographic auditability
US10742593B1 (en) 2017-09-25 2020-08-11 Amazon Technologies, Inc. Hybrid content request routing system
US10862852B1 (en) 2018-11-16 2020-12-08 Amazon Technologies, Inc. Resolution of domain name requests in heterogeneous network environments
US11025747B1 (en) 2018-12-12 2021-06-01 Amazon Technologies, Inc. Content request pattern-based routing system
WO2020217823A1 (ja) * 2019-04-24 2020-10-29 真旭 徳山 情報処理システム、情報処理方法、及びプログラム
JP7460236B2 (ja) 2021-05-18 2024-04-02 Necプラットフォームズ株式会社 ホームゲートウェイ装置、発注方法、発注プログラム及び発注システム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1074221A (ja) * 1996-08-30 1998-03-17 Digital Vision Lab:Kk ネットワークシステムに適用する情報媒介装置及び同システムに適用する情報転送処理方法
JPH10282883A (ja) * 1997-04-08 1998-10-23 Oki Electric Ind Co Ltd 無効ディジタル証明書リストの配布方法
JP3595109B2 (ja) * 1997-05-28 2004-12-02 日本ユニシス株式会社 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体
JP4053628B2 (ja) * 1997-06-13 2008-02-27 インターシア ソフトウェア エルエルシー 電子透かしを利用するデジタルコンテンツ管理システム
EP0917119A3 (en) * 1997-11-12 2001-01-10 Citicorp Development Center, Inc. Distributed network based electronic wallet
JPH11328117A (ja) * 1998-05-14 1999-11-30 Hitachi Ltd 認証システムにおけるユーザ管理方法
CZ20004781A3 (cs) * 1998-06-19 2001-08-15 Protx Limited Ověřený platební systém
JP2000029792A (ja) * 1998-07-10 2000-01-28 Hitachi Ltd 機密情報格納装置
JP2000029841A (ja) * 1998-07-14 2000-01-28 Ibix Kk なりすまし防止方法および装置
JP3996288B2 (ja) * 1998-12-07 2007-10-24 株式会社日立製作所 通信ネットワークシステムの管理方法および情報中継装置
JP2000322484A (ja) * 1999-05-13 2000-11-24 Web Intelligence Network Co Ltd 電子商取引方法および電子商取引装置
JP2000353194A (ja) * 1999-06-10 2000-12-19 Hitachi Ltd 商取引システム

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101010906B (zh) * 2004-09-07 2010-05-12 松下电器产业株式会社 通信装置、通信***及通信方法
CN102301362A (zh) * 2009-01-15 2011-12-28 艾尔蒙德纳特公司 请求离线配置文件数据用于以隐私敏感方式的在线使用
CN102301362B (zh) * 2009-01-15 2014-06-18 艾尔蒙德纳特公司 请求离线配置文件数据用于以隐私敏感方式的在线使用
CN101894335A (zh) * 2010-06-17 2010-11-24 中兴通讯股份有限公司 一种网上交易的支付方法、***及家庭网关
CN103430125A (zh) * 2011-03-04 2013-12-04 株式会社尼康 电子设备、处理***以及处理程序
CN103430125B (zh) * 2011-03-04 2016-10-05 株式会社尼康 电子设备及处理***
CN103400269A (zh) * 2013-07-24 2013-11-20 江苏晓山信息产业股份有限公司 基于智慧社区家庭网关的安全支付方法
CN103903130A (zh) * 2014-03-21 2014-07-02 金硕澳门离岸商业服务有限公司 通过近距离通信实现的支付***及支付方法
WO2017133705A1 (zh) * 2016-02-06 2017-08-10 戴见霖 身份识别***及其识别方法
CN108875398A (zh) * 2018-09-06 2018-11-23 山西特信环宇信息技术有限公司 基于证件链技术的加解密***及其使用方法

Also Published As

Publication number Publication date
WO2001057750A8 (fr) 2001-11-01
JP2002247029A (ja) 2002-08-30
US20020138761A1 (en) 2002-09-26
WO2001057750A1 (fr) 2001-08-09
EP1207486A1 (en) 2002-05-22

Similar Documents

Publication Publication Date Title
CN1365474A (zh) 认证装置
CN1252581C (zh) 保密文件和/或认证文件的远控打印
CN1296846C (zh) 信息发送***、发送装置和发送方法与信息接收***、接收装置和接收方法
CN1293482C (zh) 便携装置的存储区域分割方法
CN1290052C (zh) 个人电子价值银行***
CN1152505C (zh) 用于电子交易和电子传输授权的无代币识别***
CN1801206A (zh) 个人电子结算***及其终端和管理装置
CN1241144C (zh) 自主型集成电路卡
CN100338907C (zh) 信息处理***和方法、信息处理设备和方法
CN1476580A (zh) 内容使用权管理***和管理方法
CN1545671A (zh) 识别信息发行***
CN1322322A (zh) 数据提供***及其方法
CN1482568A (zh) 用于防止记录介质非授权使用的***
CN1592187A (zh) 将程序发送到移动终端的存储模块的方法和装置
CN1754173A (zh) 软件管理***、记录介质和信息处理装置
CN1947372A (zh) 个人信息管理装置、分散密钥存储装置、个人信息管理***
CN1914649A (zh) 认证***, 认证设备,以及记录介质
CN1655507A (zh) 进行卡应用间数据交换的保密装置和移动终端
CN1664828A (zh) 移动电子商务***
CN1465008A (zh) 数据处理方法及其设备
CN1795466A (zh) 存储介质出租***
CN1483278A (zh) 内容的目录服务***
CN1483177A (zh) 存储有内容数据的计算机可以读取的信息存储介质以及内容收费***
CN1666213A (zh) 信息处理***
CN1940952A (zh) 用于管理内容数据的***和装置

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication