JP3959240B2 - 情報処理装置、データ送受信システム、データ送受信方法およびデータ送受信プログラム - Google Patents

情報処理装置、データ送受信システム、データ送受信方法およびデータ送受信プログラム Download PDF

Info

Publication number
JP3959240B2
JP3959240B2 JP2001072690A JP2001072690A JP3959240B2 JP 3959240 B2 JP3959240 B2 JP 3959240B2 JP 2001072690 A JP2001072690 A JP 2001072690A JP 2001072690 A JP2001072690 A JP 2001072690A JP 3959240 B2 JP3959240 B2 JP 3959240B2
Authority
JP
Japan
Prior art keywords
key
data
information processing
processing apparatus
key data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001072690A
Other languages
English (en)
Other versions
JP2002281020A (ja
Inventor
智光 浜崎
Original Assignee
株式会社ジャストシステム
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社ジャストシステム filed Critical 株式会社ジャストシステム
Priority to JP2001072690A priority Critical patent/JP3959240B2/ja
Publication of JP2002281020A publication Critical patent/JP2002281020A/ja
Application granted granted Critical
Publication of JP3959240B2 publication Critical patent/JP3959240B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

【0001】
【発明の属する技術分野】
この発明は、立場の異なる三者間を経由してデータの送受信をおこなうデータ送受信システム、データ送受信方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体に関する。
【0002】
【従来の技術】
現在、送信者と受信者との間の通信を安全におこなうための暗号化技術としては、一般的に2つの方法、すなわち(1)共通秘密鍵方式と(2)公開鍵方式とが広く知られている。
【0003】
(1)共通秘密鍵方式は、送信者A・受信者Bの双方が同じ鍵を保持し、Aがその鍵で暗号化したデータを、Bが同一の鍵で復号する方式である。ただし、この方式では上記鍵の取得者(Bのように正当に入手した者のほか、不正な手段で入手した者を含む)がデータを変造(改竄)、あるいは偽造(捏造)の上、上記鍵で暗号化をおこない、自己がAであるように詐称して第三者などに送信するいわゆる「なりすまし」を防止することができない。
【0004】
他方(2)公開鍵方式の代表的なものにRSAがあるが、これは対になる2つの鍵を用意し、一つを秘密鍵として送信者Aが、もう一つを公開鍵として受信者Bが、それぞれ保持する方式である。Aはこの秘密鍵でデータを暗号化し、Bは当該データを、上記秘密鍵と対になる公開鍵で復号する。AB間で受け渡しされる公開鍵から、秘密鍵を特定することは現実的に不可能なので、秘密鍵が安全に管理されている限り当該鍵による暗号化をおこなえるのはAのみとなり、上述の「なりすまし」の問題は発生しない。
【0005】
【発明が解決しようとする課題】
しかしながら、上記従来技術に共通することは、いずれも送信者Aと受信者Bの二者しか考慮していないことである。これに対し、現実社会で発生する種々の取引、関係などはより複雑であって、立場の異なる二者以外に、さらに立場の異なる第三者が関与することもしばしばである。
【0006】
たとえば、典型的にはクレジットカードによる決済がある。この取引にはカード会社、カード利用者および加盟店の三者が関与している。この決済取引をインターネットなどのネットワーク内において、たとえば上記(2)の公開鍵方式により安全におこなおうとすると、その手順は図11に示すようなものとなる。
【0007】
(a)鍵の受け渡し
事前に、カード会社Aは自社用の一対の秘密鍵Kaと公開鍵Ka’とを生成し(1)、この公開鍵Ka’を各加盟店に送付しておく(2)。また、各加盟店はそれぞれ自店用の一対の秘密鍵Kcと公開鍵Kc’とを生成しておく(3)。
【0008】
(b)カード情報の受け渡し
カードの利用を新規に申し込もうとする者は、まずその本人用の秘密鍵Kbと公開鍵Kb’とを生成する(4)。そして、このうち公開鍵Kb’のみを、自己の氏名や住所などの必要事項とともに、カード会社Aに送付する(5)。なお、この秘密鍵Kbと公開鍵Kb’とは、上記のようにBが生成してKb’をAに渡すのでなく、Aが生成してKbをBに渡すのであってもよい。
【0009】
つぎに、カード会社Aは上記の申し込みを受理すると、当該カード利用者Bのカード情報、具体的にはBのカード番号やBから受け取った公開鍵Kb’、その氏名や住所などを、Aの秘密鍵Kaで暗号化(6)の上、Bに送付する(7)。
【0010】
(c)商品の発注/受注
そして、カード利用者Bは加盟店Cが開設するホームページなどで、希望の商品(有形の物品だけでなく、無形のサービスなども含むものとする)を注文する。具体的には、商品名や個数、金額などの注文内容を、Bの秘密鍵Kbにより暗号化し(8)、さらにこれにAから受け取ったカード情報を追加する(9)ことで、所定のフォーマットの注文書を作成する。そして、この注文書全体を上記ホームページからダウンロード(10)した加盟店Cの公開鍵Kc’で暗号化(11)の上、加盟店Cに送付する(12)。
【0011】
加盟店Cでは、カード利用者Bから受け取った注文書をCの秘密鍵Kcで復号し(13)、さらに復号後の注文書内の、Aの秘密鍵Kaで暗号化されたカード情報を、Aから受け取った(2)Aの公開鍵Ka’で復号する(14)。
【0012】
この復号されたカード情報内には、上述のようにBの公開鍵Kb’が含まれているので、これにより秘密鍵Kbで暗号化された注文内容が復号できる(15)。また、Kb’による復号が成功したことをもって、Cは上記注文内容がKbにより暗号化されていたこと、すなわち上記注文が秘密鍵Kbを保持するB本人により発せられたことを確認することができる。
【0013】
(d)代金の請求・決済
この後、所定の締め日が到来すると、加盟店Cはカード会社Aに対して、カード利用者Bの購入代金の支払いを請求する(16)。カード会社Aでは利用総額の明細書をカード利用者Bに送付して、その確認を得た後、カード利用者Bの口座からの代金引き落としと、加盟店Cの口座への代金振り込みをおこなう(17)。
【0014】
このように、従来技術では複数の鍵による暗号化と復号とを何度もおこなわなければならず、処理が複雑・煩雑である。また、カード利用者Bはカード会社Aから送付されたカード情報(7)を、Kc’による暗号化のみ(11)で加盟店Cに送付する(12)ため、たとえば加盟店CがKcで復号したBのカード情報(13)を流用して注文書を偽造し、Bになりすまして他の加盟店に注文を出すことを防止できない。
【0015】
Bに送付される利用明細により、事後的なチェックは可能であるものの、不正使用の発見が代金引き落とし後に遅れることも多く、その時点ではCの行方が分からなくなっていることも多い。
【0016】
そして、事前予防のためには結局、個々の加盟店が信用できるかどうかをカード会社Aあるいはカード利用者Bが取引の都度調査するしかなくなるが、Aがインターネット上の店舗を漏れなく調査することは現実的でなく、またBからの個別の問い合わせ(Cが正規の加盟店であるかどうか、など)に逐一Aが応じるのも負担が大きい。また、B個人の調査能力には限界があることから、クレジットカードを持っていても、Cによるカード番号の不正使用をおそれて電子決済を躊躇するユーザーも多い。
【0017】
逆に、加盟店としても、受け付けた注文書の作成者がカード利用者本人であるか、あるいは加盟店を装うなどして当該利用者からカード情報を入手した不正取得者であるかの区別がつかないため、別途電子メールなどで本人の確認を取らざるを得ない。しかし、作業負担が大きいわりにたとえば確認メールの到着/不着で本人と押し問答になるケースもあり、必ずしも安全に代金が回収できるとは言えない。
【0018】
なお、上記のほか一回しか使用できないカード番号を送付する方式、専用のプロバイダを介して取引をおこなうことで、カード番号の送付を避ける方式なども提案されているが、毎回発行の手間がかかり、受け取り相手も特定できない、プロバイダがマージンを取ることが多く、出店数が少ないなどの欠点がある。また、プリペイドカードにより利用額/損害額を一定限度に制限する方式などもあるが、購入の手間がかかる上に少しでも限度額を超えるものは購入できず、使いにくいといった問題がある。
【0019】
このように、従来技術で安全なカード決済が難しいのは、従来の暗号化・復号化技術がもっぱら二者間の通信を念頭に置いており、三者間の安全な通信をおこなう用途には最適化されていないためである。
【0020】
この発明は上記従来技術による問題点を解決するため、異なる三者間を経由するデータの送受信において、当該データの偽造・変造を防止するとともに、最初の送信者と最後の受信者だけはデータの内容を容易に閲覧することが可能なデータ送受信システム、データ送受信方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体を提供することを目的とする。
【0021】
【課題を解決するための手段】
上述した課題を解決し、目的を達成するため、この発明にかかるデータ送受信システムは、第1、第2および第3の情報処理装置間でデータを送受信するデータ送受信システムにおいて、前記第1の情報処理装置がデータを第1の鍵により変換する第1の変換手段と、前記第1の変換手段により変換されたデータを送信する第1の送信手段と、を備え、前記第2の情報処理装置が前記第1の送信手段から送信されてきたデータを受信する第1の受信手段と、前記第1の受信手段により受信されたデータを第2の鍵により変換する第2の変換手段と、前記第2の変換手段により変換されたデータを送信する第2の送信手段と、を備え、前記第3の情報処理装置が前記第2の送信手段から送信されてきたデータを受信する第2の受信手段と、前記第2の受信手段により受信されたデータを第3の鍵により変換する第3の変換手段と、を備えたことを特徴とする。
【0022】
この発明によれば、変換後のデータの取得者はその直前の変換元による変換前のデータを捏造し、あるいは変換後のデータから復元した変換前のデータを改竄して、当該変換元と同一の変換を施すことはできない。
【0023】
また、この発明にかかるデータ送受信システムは、第1および第2の情報処理装置間でデータを送受信するデータ送受信システムにおいて、前記第1の情報処理装置が第1の鍵により変換されたデータをさらに第2の鍵により変換する第1の変換手段と、前記第1の変換手段により変換されたデータを送信する送信手段と、を備え、前記第2の情報処理装置が前記送信手段から送信されてきたデータを受信する受信手段と、前記受信手段により受信されたデータを第3の鍵により変換する第2の変換手段と、を備えたことを特徴とする。
【0024】
この発明によれば、変換後のデータの取得者はその直前の変換元による変換前のデータを捏造し、あるいは変換後のデータから復元した変換前のデータを改竄して、当該変換元と同一の変換を施すことはできない。
【0025】
また、この発明にかかるデータ送受信システムは、上記発明において、前記第1の鍵により変換されたデータは、前記第2の鍵により変換されさらに前記第3の鍵により変換されると前記第1の鍵による変換前の元のデータとなることを特徴とする。
【0026】
この発明によれば、変換後のデータの取得者はその直前の変換元による変換前のデータを捏造し、あるいは変換後のデータから復元した変換前のデータを改竄して、当該変換元と同一の変換を施すことはできない一方で、2つ前の変換元による変換前のデータは復元することができる。
【0027】
また、この発明にかかるデータ送受信方法は、第1、第2および第3の情報処理装置間でデータを送受信するデータ送受信方法において、前記第1の情報処理装置で、データを第1の鍵により変換する第1の変換工程と、前記第1の変換工程で変換されたデータを、前記第1の情報処理装置から前記第2の情報処理装置に送信する第1の送信工程と、前記第2の情報処理装置で、前記第1の送信工程で送信されてきたデータを第2の鍵により変換する第2の変換工程と、前記第2の変換工程で変換されたデータを、前記第2の情報処理装置から前記第3の情報処理装置に送信する第2の送信工程と、前記第3の情報処理装置で、前記第2の送信工程で送信されてきたデータを第3の鍵により変換する第3の変換工程と、を含んだことを特徴とする。
【0028】
この発明によれば、変換後のデータの取得者はその直前の変換元による変換前のデータを捏造し、あるいは変換後のデータから復元した変換前のデータを改竄して、当該変換元と同一の変換を施すことはできない。
【0029】
また、この発明にかかるデータ送受信方法は、第1および第2の情報処理装置間でデータを送受信するデータ送受信方法において、第1の鍵により変換されたデータを、前記第1の情報処理装置でさらに第2の鍵により変換する第1の変換工程と、前記第1の変換工程で変換されたデータを、前記第1の情報処理装置から前記第2の情報処理装置に送信する送信工程と、前記送信工程で送信されてきたデータを、前記第2の情報処理装置で第3の鍵により変換する第2の変換工程と、を含んだことを特徴とする。
【0030】
この発明によれば、変換後のデータの取得者はその直前の変換元による変換前のデータを捏造し、あるいは変換後のデータから復元した変換前のデータを改竄して、当該変換元と同一の変換を施すことはできない。
【0031】
また、この発明にかかるデータ送受信方法は、上記発明において、前記第1の鍵により変換されたデータは、前記第2の鍵により変換されさらに前記第3の鍵により変換されると前記第1の鍵による変換前の元のデータとなることを特徴とする。
【0032】
この発明によれば、変換後のデータの取得者はその直前の変換元による変換前のデータを捏造し、あるいは変換後のデータから復元した変換前のデータを改竄して、当該変換元と同一の変換を施すことはできない一方で、2つ前の変換元による変換前のデータは復元することができる。
【0033】
また、この発明にかかるプログラムは、上記のいずれか一つに記載された方法をコンピュータによって実施させることが可能となる。
【0034】
【発明の実施の形態】
以下に添付図面を参照して、この発明によるデータ送受信システム、データ送受信方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体の好適な実施の形態を詳細に説明する。
【0035】
(実施の形態1)
まず、この発明の実施の形態1によるデータ送受信システムのシステム構成について説明する。図1は、実施の形態1によるデータ送受信システムのシステム構成を示す説明図である。図中、101はカード会社Aの管理するコンピュータ、102はカード利用者Bの保持するコンピュータ、103は加盟店Cの管理するコンピュータであり、100は上記の各コンピュータを相互に接続するネットワーク、具体的にはインターネットを示している。
【0036】
つぎに、この発明の実施の形態1によるデータ送受信システムを構成する、個々のコンピュータのハードウエア構成について説明する。図2は、実施の形態1によるコンピュータ101〜103のハードウエア構成の一例を示す説明図である。なお、以下では説明の便宜上、各コンピュータは同一のハードウエア構成を有するものとする。
【0037】
同図において、201は装置全体を制御するCPUを、202は基本入出力プログラムを記憶したROMを、203はCPU201のワークエリアとして使用されるRAMを、それぞれ示している。
【0038】
また、204はCPU201の制御にしたがってHD(ハードディスク)205に対するデータのリード/ライトを制御するHDD(ハードディスクドライブ)を、205はHDD204の制御にしたがって書き込まれたデータを記憶するHDを、それぞれ示している。また、206はCPU201の制御にしたがってFD(フロッピーディスク)207に対するデータのリード/ライトを制御するFDD(フロッピーディスクドライブ)を、207はFDD206の制御にしたがって書き込まれたデータを記憶する着脱自在のFDを、それぞれ示している。
【0039】
また、208はカーソル、メニュー、ウィンドウ、あるいは文字や画像などの各種データを表示するディスプレイを、209は通信回線210を介してインターネット100への/からのデータの送受信をおこなうネットワークI/F(インターフェース)を、それぞれ示している。また、211は文字、数値、各種指示などの入力のための複数のキーを備えたキーボードを、212は各種指示の選択や実行、処理対象の選択、カーソルの移動などをおこなうマウスを、それぞれ示している。
【0040】
また、213は文字や画像を光学的に読み取るスキャナを、214は文字や画像を用紙上に印刷するプリンタを、215は着脱可能な記録媒体であるCD−ROMを、216はCD−ROM215に対するデータのリードを制御するCD−ROMドライブを、200は上記各部を接続するためのバスまたはケーブルを、それぞれ示している。
【0041】
つぎに、この発明の実施の形態1によるデータ送受信システムの機能的構成について説明する。図3は、実施の形態1によるデータ送受信システムの構成を機能的に示す説明図である。
【0042】
同図に示すように、カード会社Aのコンピュータ101は鍵生成部301a、鍵記憶部301b、鍵送信部301c、カード情報記憶部301d、カード情報暗号化部301eおよびカード情報送信部301fを含む構成である。
【0043】
また、カード利用者Bのコンピュータ102はカード情報受信部302a、カード情報記憶部302b、鍵受信部302c、カード情報変換部302d、注文書作成部302eおよび注文書送信部302fを含む構成である。
【0044】
また、加盟店Cのコンピュータ103は鍵受信部303a、鍵記憶部303b、鍵送信部303c、注文書受信部303d、カード情報記憶部303eおよびカード情報復号部303fを含む構成である。
【0045】
なお、上記各部は各コンピュータのHD205やFD207、あるいはCD−ROM215などの各種記録媒体からRAM203に読み出されたプログラムの命令にしたがって、CPU201などが命令処理を実行することにより、後述するそれぞれの機能を実現するものである。また、特にカード利用者Bのコンピュータ102内の上記各部は、具体的にはブラウザのプラグインにより実現される。
【0046】
図4は、図6で後述する商品の発注/受注処理に先立って、上記各部によりおこなわれる鍵の受け渡し処理の手順を示すフローチャートである。以下このフローチャートに沿って、上記各部の機能を説明する。
【0047】
ステップS401で、まずカード会社Aのコンピュータ101は、その鍵生成部301aにより以下で説明するY鍵・A鍵・U鍵の3つの鍵を生成する。これらの鍵は、「Y鍵で暗号化されたものはA鍵による変換後でなければU鍵で復号することはできず、A鍵で暗号化されたものはU鍵による変換後でなければY鍵で復号することはできず、またどの鍵、あるいはどの2つの鍵の組み合わせによっても他の鍵を特定することは困難である」という条件を満たさなければならない。
【0048】
このような3つの鍵はどのようにして求めてもよいが、ここでは従来技術の公開鍵方式の一種である、RSA方式における鍵の導出方法を拡張・応用して求める方法を示す。
【0049】
RSAで使用される秘密鍵と公開鍵の2つの鍵は、下記のようにして導出される。まず、2つの素数PおよびQを選び、「N=P*Q」と「L=最小公倍数(P−1、Q−1)」の2つの値を求める。そして、「D*M=n*L+1」が成立するDとMを求め(ただしnは任意の正の整数)、Dを秘密鍵、Mを公開鍵とする。
【0050】
これらを使って、下記の計算式により暗号化と復号をおこなう。なお、「Data ^D」はDataのD乗を、また「mod N」はNで割った余りを取るという剰余演算を、それぞれ示している。
暗号化:Coded=(Data ^D)mod N
復号 :Data =(Coded ^M)mod N
【0051】
これに対して本発明では3つの鍵が必要なので、「D*M=n*L+1」が成立するDとMを求める代わりに、「Y*A*U=n*L+1」が成立するY、AおよびUを求める。ただしY、A、Uはそれぞれn*L+1であってはならない。このようなY、AおよびUの組は、「D(i)*M(i)=n*L+1」を満足するDとMの組から、下記により求めることができる。
【0052】
Y =D(0)
A(i)=D(i)
U(i)=(M(0)*M(i)−1)mod L+1
【0053】
そして、これら3つの鍵をもちいて、暗号化と復号とを下記計算式によりおこなう。
暗号化:Coded =(Data ^Y)mod N ・・・(1)
変換 :Coded2=(Coded ^A)mod N ・・・(2)
復号 :Data =(Coded2 ^U)mod N ・・・(3)
【0054】
なお、図6で後述するように(1)式による暗号化はカード会社Aにおける処理、(2)式による変換はカード利用者Bにおける処理、また(3)式による復号は加盟店Cにおける処理となる。
【0055】
なお、暗号化も復号も広義では変換に含まれ、ただ変換の目的や結果に着目してこのように呼ぶほうが分かりやすいので、以下では変換のうち特に変換前のデータが平文であるような変換を暗号化、逆に変換後のデータが平文であるような変換を復号と、それぞれ呼ぶことにする。
【0056】
図4に戻り、つぎにステップS402でカード会社Aのコンピュータ101は、上記で生成した3つの鍵をその鍵記憶部301bに格納する。また、ステップS403で上記のうちA鍵とU鍵とを、その鍵送信部301cから加盟店Cのコンピュータ103、具体的にはその鍵受信部303aに送信する。そして、ステップS404で加盟店Cのコンピュータ103は、受信した2つの鍵をその鍵記憶部303bに格納する。
【0057】
なお、鍵を導出する計算式からも分かるように、一つのY鍵に対応するA鍵とU鍵との組は複数存在する。そして、一つのカード会社Aに対して複数存在する加盟店C以下の各加盟店には、カード会社Aが保持する一つのY鍵に対応する、それぞれ異なるA鍵とU鍵との組が渡される。
【0058】
つぎに、図5は図6で後述する商品の発注/受注処理に先立って、図3に示す各部によりおこなわれるカード情報の受け渡し処理の手順を示すフローチャートである。以下このフローチャートに沿って、上記各部の機能の説明を続ける。なお、このフローチャートによる処理は、カード会社Aが申込者Bからのカード利用申し込みを受理した時点で開始される。
【0059】
ステップS501で、まずカード会社Aのコンピュータ101は、そのカード情報記憶部301d内の顧客データベースに、当該申込者(カード利用者B)のカード情報、具体的にはそのカード番号、氏名、住所、電話番号などを登録する。
【0060】
ステップS502で、カード会社Aのコンピュータ101はそのカード情報暗号化部301eにおいて、カード情報記憶部301dから取り出したカード利用者Bのカード情報を、鍵記憶部301bから取り出したY鍵により暗号化する。すなわち、上述の(1)式にしたがって、「Data」(ここでは平文のカード情報)から「Coded」(Y鍵で暗号化後のカード情報)を作成する。
【0061】
つぎに、ステップS503でカード会社Aのコンピュータ101は、Y鍵による変換後のカード情報を、そのカード情報送信部301fからカード利用者Bのコンピュータ102、具体的にはそのカード情報受信部302aに送信する。そして、ステップS504でカード利用者Bのコンピュータ102は、上記で受信したカード情報をそのカード情報記憶部302bに格納する。
【0062】
つぎに、図6はこの発明の実施の形態1によるデータ送受信システムにおける、商品の発注/受注処理の手順を示すフローチャートである。以下このフローチャートに沿って、図3に示す各部の機能の説明を続ける。なお、このフローチャートによる処理は、カード利用者Bが加盟店Cのホームページなどで商品を発注したとき、具体的には所定の注文フォームなどに必要事項を入力して、「OK」ボタンなどをクリックした時点で開始される。
【0063】
ステップS601でカード利用者Bのコンピュータ102は、その鍵受信部302cにより、加盟店Cのコンピュータ103に対してそのA鍵を送信するよう要求する。そして、加盟店Cのコンピュータ103はその鍵送信部303cで上記要求を受信すると、鍵記憶部303bに格納されたA鍵を取り出して、要求元の鍵受信部302cに返信する。
【0064】
つぎに、ステップS602でカード利用者Bのコンピュータ102は、そのカード情報変換部302dにおいて、カード情報記憶部302bから取り出したカード情報を上記で受信したA鍵により変換する。すなわち、上述の(2)式にしたがって、「Coded」(Y鍵で暗号化後のカード情報)から「Coded2」(Y鍵で暗号化後さらにA鍵で変換されたカード情報)を作成する。
【0065】
そして、ステップS603でカード利用者Bのコンピュータ102は、その注文書作成部302eにより、商品名や個数などからなる平文の注文内容に上記で変換後のカード情報を付加することで、所定のフォーマットの注文書を作成する。この後、ステップS604でこの注文書を注文書送信部302fから送信し、これが加盟店Cのコンピュータ103の注文書受信部303dにより受信される。
【0066】
つぎに、ステップS605で加盟店Cのコンピュータ103は、上記で受信した注文書内のカード情報をそのまま(すなわち、Y鍵により暗号化されA鍵により変換された状態のまま)カード情報記憶部303eに格納する。他方、ステップS606でそのカード情報復号部303fにおいて、受信した注文書内のカード情報をU鍵により復号する。すなわち、上述の(3)式にしたがって、「Coded2」(Y鍵で暗号化後さらにA鍵で変換されたカード情報)から元の「Data」(平文のカード情報)を復元する。
【0067】
つぎに図7は、この発明の実施の形態1によるデータ送受信システムにおける、各コンピュータ間でのデータの流れを模式的に示す説明図である。
【0068】
(a)鍵の受け渡し
まず、事前にカード会社AにおいてY鍵・A鍵・U鍵を生成し(1)、A鍵とU鍵の複数の組み合わせの中から一つを選んで、各加盟店に送付しておく(2)。
【0069】
(b)カード情報の受け渡し
また、各カード利用者のカード情報をこのY鍵で暗号化の上(3)、各人に送付しておく(4)。
【0070】
(c)商品の発注/受注
商品の注文時には、カード利用者Bは加盟店CのホームページなどからそのA鍵をダウンロードして(5)、Y鍵で暗号化後のカード情報をさらにこのA鍵で変換し(6)、これを平文の注文内容に追加(7)して注文書を作成し、加盟店Cに送付する(8)。なお、これらの処理はブラウザのプラグインにより、注文フォームの送信時に自動的に実行され、特段の操作は必要ない。そして、加盟店Cではカード利用者Bから受け取った注文書内のカード情報をバックアップするとともに、これをU鍵により復号する(9)。
【0071】
(d)代金の請求・決済
この後所定の締め日が到来すると、加盟店Cはカード会社Aに対して、バックアップしておいたカード情報を請求書に添付して、各利用者の購入代金の支払いを請求する(10)。
【0072】
カード会社Aでは利用総額の明細書を各利用者に送付するとともに、提出されたカード情報のバックアップがU鍵で正常に復号できない場合、加盟店Cによる偽造の疑いがあると判断し、注文主とされている利用者に別途購入有無の確認を求める。そして、この確認が得られた場合や、U鍵での復号に異常がなかった場合には、各利用者の口座からの代金引き落としと、各加盟店の口座への代金振り込みをおこなう(11)。
【0073】
図11で示した従来技術に比較して、図7に示す本発明では鍵の個数が半分で、暗号化や復号の手続きも簡略化されていることが分かる。また、カード利用者Bから加盟店Cに渡る(8)カード情報は、カード会社Aから送付されてきたカード情報(4)がさらにA鍵で変換された(6)ものであり、加盟店CではこれをU鍵で復号して平文に戻す(9)ことはできても、A鍵による変換前の状態(すなわち、Y鍵により暗号化されただけの状態)に戻すことはできない。
【0074】
したがって、加盟店Cによる注文書の偽造は自店宛以外不可能である。なぜなら、他の加盟店C’に対する注文書の偽造には、必ずY鍵により暗号化されただけの状態の(すなわち、カード会社Aから送付されたままの状態の)カード情報が必要だからである。
【0075】
逆に、他の加盟店C’は、受け取った注文書内のカード情報部分が自己のU’鍵で復号できれば、当該カード情報はカード会社Aから送付された状態のカード情報を保持するカード利用者B、すなわち正当な権利者によって自己のA’鍵で変換されたものと分かり、不正目的の加盟店Cがカード利用者Bになりすますなどして、注文書を偽造したものではないと判断できる。
【0076】
以上説明したように実施の形態1によるデータ送受信システムでは、3つの鍵による単純な暗号化でありながら、カード情報の偽造が非常に困難なので、三者間でのカード決済を簡易かつ安全におこなうことができる。
【0077】
なお、上記では混乱を避けるため説明を省略したが、鍵送信部301cから鍵受信部303aへの鍵の送信(図7の(2))、カード情報送信部301fからカード情報受信部302aへのカード情報の送信(同(4))、および注文書送信部302fから注文書受信部303dへの注文書の送信(同(8))時には、Y鍵・A鍵・U鍵とは別の通信用の鍵によって通信内容を暗号化する。ただ、特に前二者については厳重な秘密保持が必要なので、オンラインでなくオフライン、たとえば郵便などによって送付をおこなうようにしてもよい。
【0078】
(実施の形態2)
さて、上述した実施の形態1は三者が実際に取引に関与する例であったが、現実社会には共通の知人や公的機関の発行した推薦状、紹介状、保証書、証明書などを信用して二者間で取り引きするケースなど、実質的に三者が関与しているとみることができる取引も存在する。そして、このような取引においても、各種書面の偽造や変造がしばしば問題となるので、以下で説明する実施の形態2のように、3つの鍵による暗号化や復号を各種の証書類に応用するのであってもよい。
【0079】
図8は、実施の形態2によるデータ送受信システムのシステム構成を示す説明図である。図中、801は証明者Aの保持するコンピュータ、802は被証明者Bの保持するコンピュータ、803は被証明者Bと取り引きする相手方Cの保持するコンピュータであり、800は上記の各コンピュータを相互に接続するネットワーク、具体的にはインターネットを示している。なお、各コンピュータのハードウエア構成は、図2に示した実施の形態1のそれと同様であるものとする。
【0080】
つぎに、図9は実施の形態2によるデータ送受信システムの構成を機能的に示す説明図である。同図に示すように、証明者Aのコンピュータ801は鍵記憶部901a、鍵選択部901b、鍵送信部901c、証明事項記憶部901d、証明書作成部901e、証明書暗号化部901fおよび証明書送信部901gを含む構成である。
【0081】
また、被証明者Bのコンピュータ802は証明書受信部902a、鍵受信部902b、証明書変換部902cおよび証明書送信部902dを含む構成である。また、取引先Cのコンピュータ803は鍵受信部903a、鍵記憶部903b、鍵送信部903c、証明書受信部903dおよび証明書復号部903eを含む構成である。
【0082】
なお、上記各部は各コンピュータのHD205やFD207、あるいはCD−ROM215などの各種記録媒体からRAM203に読み出されたプログラムの命令にしたがって、CPU201などが命令処理を実行することにより、後述するそれぞれの機能を実現するものである。
【0083】
つぎに、図10は実施の形態2によるデータ送受信システムにおける、証明書発行・提出処理の手順を示すフローチャートである。以下このフローチャートに沿って、図9に示す各部の機能を説明する。
【0084】
ステップS1001で、まず取引先Cのコンピュータ803はその鍵受信部903aから、証明者Aのコンピュータ801に対してA鍵とU鍵とを送信するよう要求する。この要求をその鍵送信部901cにより受信した証明者Aのコンピュータ801は、ステップS1002でその鍵選択部901bにより、あらかじめ生成されて鍵記憶部901aに格納されているA鍵とU鍵との対のうち、まだ他の個人などに使用されていないいずれかの一対を選択する。そして、ステップS1003でこの選択されたA鍵とU鍵とを、鍵送信部901cから要求元の鍵受信部903aに返信する。
【0085】
取引先Cのコンピュータ803は、受信したA鍵とU鍵とを、ステップS1004でその鍵記憶部903bに格納するとともに、ステップS1005でその鍵送信部903cから、被証明者Bのコンピュータ802の鍵受信部902bに送信する。
【0086】
また、ステップS1006で被証明者Bのコンピュータ802は、その証明書受信部902aから証明者Aのコンピュータ801に対して、証明書の発行要求を送信する。この発行要求をその証明書送信部901gで受信した証明者Aのコンピュータ801は、ステップS1007でその証明書作成部901eにより、証明事項記憶部901dに蓄積された各種の証明事項、たとえば住所や生年月日などの中から、上記発行要求中で指定された事項を抽出して、所定のフォーマットの証明書を作成する。
【0087】
そして、この証明書をステップS1008で証明書暗号化部901fにより、Y鍵で暗号化の上、ステップS1009で証明書送信部901gから、要求元の証明書受信部902aに返信する。なお、このY鍵で暗号化後の証明書を、以下では「証明書の原本」あるいは単に「原本」と呼ぶ。
【0088】
そして、ステップS1010で被証明者Bのコンピュータ802は、その証明書変換部902cにより、証明者Aから受信した証明書の原本を取引先Cから受信したA鍵で変換する。その後、ステップS1011でこの変換後の原本を、証明書送信部902dから取引先Cのコンピュータ803の証明書受信部903dに送信する。
【0089】
そして、ステップS1012で取引先Cのコンピュータ803は、上記で受信した変換後の原本を、その証明書復号部903eでU鍵により復号する。
【0090】
なお、被証明者Bは証明者AのY鍵が入手できない限り、架空の証明書をY鍵で暗号化して、あたかも証明者Aから発行されたかのように見せかけたり(すなわち偽造)、あるいは証明者Aから受け取った原本をY鍵で復号し、内容を改竄の上、再びY鍵で暗号化したりする(すなわち変造)ことはできない。また、取引先Cも被証明者Bから受け取った証明書を、その保持するU鍵により平文に戻せるだけで、証明者AのY鍵が入手できない以上、その偽造や変造は不可能である。無理にこれらをおこなえば、U鍵による復号が不能か異常となるので、不正行為の事実が発覚する。
【0091】
したがって、Y鍵の管理が万全である限り、証明書の受領者は逐一その証明者に照会しなくても、受け取った証明書がU鍵で正常に復号できたことをもって、当該証明書が真正なものであることを確認できる。
【0092】
また、被証明者がある取引先用に変換した証明書は、他の取引先では復号できないので(取引先ごとにA鍵とU鍵とが異なるため)、紛失などの事故があっても意図しない相手に証明書を復号されてしまうことがない。被証明者が原本の変換の時点で、変換に使用する鍵により、当該証明書を閲覧できる相手を限定できると言ってもよい。
【0093】
なお、上記の証明者としては政府などの公的機関、証明書としては戸籍謄本や住民票などの公的書類が代表的なものであるが、これに限らず証明者や証明書の記載事項はどのようなものであってもよい。
【0094】
たとえば、あるソフトウエアの登録ユーザーであって、一定期間にわたって登録住所に製品案内などが届いているユーザーは、それだけで住所の安定した、比較的信用できる顧客とみることができる。そこで、ソフトウエアの開発元が証明機関となり、ユーザー登録日や登録製品名、最後に郵便物の送達が確認された日などの各種事項のうち、各登録ユーザーから指定された任意の事項について証明書を作成し、暗号化の上交付する。
【0095】
インターネットの匿名性により、通信販売やオークションなどでは詐欺などのトラブルが多発しており、たとえば通販会社では据え置き電話のある個人・法人に顧客を絞ったり(携帯電話では信用が取れないため)、他の会社などから顧客リストを購入したりして、多くの費用と労力をかけて顧客の選別をおこなっている。また、オークションでは各人の取引履歴を公開しているものもあるが、信用できる参加者でも最初は信用0であり、逆に信用できない参加者でも別のIDを取得すれば容易に別人を装うことができてしまう。
【0096】
この点、上述のように簡単に運用でき、しかも偽造・変造が困難なユーザー証明書であれば、通販会社やオークションの主催者は、前もって証明書を提出させるだけで、比較的信用できるユーザーに注文者や参加者を絞り込むことができる。
【0097】
また、被証明者としても、登録ユーザーという従来評価されていなかった一種のステータスを、個人の評価に結びつけることができる。さらに、証明機関であるソフトウエア会社は、証明書の発行時やA鍵・U鍵の交付(あるいは貸与)時に手数料を徴収できるほか、登録ユーザーの地位が社会的に評価されることにともない、ユーザー登録率の向上を期待することができる。
【0098】
そして、こうしたオープンな証明のシステムが広く運用されることで、従来おこなわれていた顧客リストの闇取引がなくなり、意図しない相手への個人情報の漏洩が低減してゆくことを期待できる。
【0099】
なお、実施の形態2による取引先とは、必ずしも通信販売やオークションなどの売買取引の相手方に限らない。たとえば、参加者をあるソフトウエアの登録ユーザーに限定している掲示板などにおいて、その管理者にU鍵とA鍵を、また参加希望者にユーザー証明書を、当該ソフトウエアの開発元からそれぞれ交付するようにすれば、開発元への問い合わせや開発元からの回答を要せず、管理者限りで容易に各希望者の参加資格の有無を確認することができる。
【0100】
また、上述の実施の形態2では、被証明者からその取引先に対して証明書を提出するようにしたが、被証明者が多数の取引先に同一の証明をおこなわなければならないときは、逆に取引先のほうから被証明者の証明書を取りにゆくようにしてもよい。
【0101】
たとえば、被証明者はその開設するホームページに、ソフトウエア会社から取得したユーザー証明書と当該ソフトウエアのロゴを貼り付け、ロゴがクリックされると専用のcgiが起動するようにしておく。そして、このcgiは起動時に閲覧者(すなわち取引先)の保持するA鍵を要求し、取得したA鍵で証明書の原本を変換の上、当該閲覧者に返信する。閲覧者は取得した証明書をその保持するU鍵で復号して、当該被証明者のユーザー登録の詳細を確認することができる。
【0102】
また、上述の実施の形態2では、一対のA鍵とU鍵を特定の個人・法人に限定的に交付することで、証明書の内容がそれ以外の部外者に閲覧されることを避けたが、逆に証明書の内容が世間にアピールしたいようなもの、一般への表示が義務づけられているもの、あるいは少なくとも誰に見られても差し支えないようなものであれば、これらの鍵を証明機関で公開するようにしてもよい。
【0103】
たとえば、被証明者は「徳島太郎は一太郎Ver.○の登録ユーザーです」という一文からなる証明書を、当該ソフトウエアの開発元に申し込んで発行してもらう(もちろんY鍵により暗号化されているのでこの平文が読めるわけではない)。そして、当該開発元のホームページからダウンロードした汎用のA鍵で、この証明書を変換し、このソフトウエアで作成した文書に埋め込んでおく。文書の閲覧者は、上記ホームページからダウンロードした汎用のU鍵で変換後の証明書を復号し、上記平文を得る。
【0104】
なお、A鍵とU鍵とはホームページで公開するのでなく、ソフトウエア自体に組み込んでおき、たとえばメニューから「ユーザー証明書の埋め込み」を選択すると、指定されたデータがA鍵により変換されて文書に組み込まれ、また「ユーザー証明書の表示」を選択すると、文書に埋め込まれた変換後のデータがU鍵で復号されて表示されるようにしてもよい。
【0105】
また、交付された証明書に、当該証明書を埋め込む文書のハッシュキーを添付して、その全体をA鍵で変換した上で当該文書に埋め込むようにしてもよい。この文書の閲覧者は、U鍵で変換後のハッシュキーをY鍵を保持する開発元に送付し、Y鍵で復号されたハッシュキーの返信を受けて、手元で計算したハッシュキーの値と一致するかどうかを確認する。そして、両者が一致していれば、当該文書には改竄がないものと判断することができる。
【0106】
なお、上述した実施の形態1および2では、データの授受に関与するのがカード会社・カード利用者・加盟店、あるいは証明者・被証明者・被証明者の相手方の三者であったために、Y鍵・A鍵・U鍵の三種類の鍵を生成するようにしたが、当事者数(厳密には、立場の異なる当事者数。当事者の種別、などと言ってもよい)がそれより多ければ、その数と同数の鍵を生成して本発明を応用することができるのは言うまでもない。
【0107】
【発明の効果】
以上説明したようにこの発明によれば、第1、第2および第3の情報処理装置間でデータを送受信するデータ送受信システムにおいて、前記第1の情報処理装置がデータを第1の鍵により変換する第1の変換手段と、前記第1の変換手段により変換されたデータを送信する第1の送信手段と、を備え、前記第2の情報処理装置が前記第1の送信手段から送信されてきたデータを受信する第1の受信手段と、前記第1の受信手段により受信されたデータを第2の鍵により変換する第2の変換手段と、前記第2の変換手段により変換されたデータを送信する第2の送信手段と、を備え、前記第3の情報処理装置が前記第2の送信手段から送信されてきたデータを受信する第2の受信手段と、前記第2の受信手段により受信されたデータを第3の鍵により変換する第3の変換手段と、を備えたので、変換後のデータの取得者はその直前の変換元による変換前のデータを捏造し、あるいは変換後のデータから復元した変換前のデータを改竄して、当該変換元と同一の変換を施すことはできず、これによって、異なる三者間を経由するデータの送受信において、当該データの偽造・変造を防止することが可能なデータ送受信システムが得られるという効果を奏する。
【0108】
また、この発明によれば、第1および第2の情報処理装置間でデータを送受信するデータ送受信システムにおいて、前記第1の情報処理装置が第1の鍵により変換されたデータをさらに第2の鍵により変換する第1の変換手段と、前記第1の変換手段により変換されたデータを送信する送信手段と、を備え、前記第2の情報処理装置が前記送信手段から送信されてきたデータを受信する受信手段と、前記受信手段により受信されたデータを第3の鍵により変換する第2の変換手段と、を備えたので、変換後のデータの取得者はその直前の変換元による変換前のデータを捏造し、あるいは変換後のデータから復元した変換前のデータを改竄して、当該変換元と同一の変換を施すことはできず、これによって、異なる三者間を経由するデータの送受信において、当該データの偽造・変造を防止することが可能なデータ送受信システムが得られるという効果を奏する。
【0109】
また、この発明によれば、上記発明において、前記第1の鍵により変換されたデータは、前記第2の鍵により変換されさらに前記第3の鍵により変換されると前記第1の鍵による変換前の元のデータとなるので、変換後のデータの取得者はその直前の変換元による変換前のデータを捏造し、あるいは変換後のデータから復元した変換前のデータを改竄して、当該変換元と同一の変換を施すことはできない一方で、2つ前の変換元による変換前のデータは復元することができ、これによって、異なる三者間を経由するデータの送受信において、当該データの偽造・変造を防止するとともに、最初の送信者と最後の受信者だけは当該データの内容を容易に閲覧することが可能なデータ送受信システムが得られるという効果を奏する。
【0110】
また、この発明によれば、第1、第2および第3の情報処理装置間でデータを送受信するデータ送受信方法において、前記第1の情報処理装置で、データを第1の鍵により変換する第1の変換工程と、前記第1の変換工程で変換されたデータを、前記第1の情報処理装置から前記第2の情報処理装置に送信する第1の送信工程と、前記第2の情報処理装置で、前記第1の送信工程で送信されてきたデータを第2の鍵により変換する第2の変換工程と、前記第2の変換工程で変換されたデータを、前記第2の情報処理装置から前記第3の情報処理装置に送信する第2の送信工程と、前記第3の情報処理装置で、前記第2の送信工程で送信されてきたデータを第3の鍵により変換する第3の変換工程と、を含んだので、変換後のデータの取得者はその直前の変換元による変換前のデータを捏造し、あるいは変換後のデータから復元した変換前のデータを改竄して、当該変換元と同一の変換を施すことはできず、これによって、異なる三者間を経由するデータの送受信において、当該データの偽造・変造を防止することが可能なデータ送受信方法が得られるという効果を奏する。
【0111】
また、この発明によれば、第1および第2の情報処理装置間でデータを送受信するデータ送受信方法において、第1の鍵により変換されたデータを、前記第1の情報処理装置でさらに第2の鍵により変換する第1の変換工程と、前記第1の変換工程で変換されたデータを、前記第1の情報処理装置から前記第2の情報処理装置に送信する送信工程と、前記送信工程で送信されてきたデータを、前記第2の情報処理装置で第3の鍵により変換する第2の変換工程と、を含んだので、変換後のデータの取得者はその直前の変換元による変換前のデータを捏造し、あるいは変換後のデータから復元した変換前のデータを改竄して、当該変換元と同一の変換を施すことはできず、これによって、異なる三者間を経由するデータの送受信において、当該データの偽造・変造を防止することが可能なデータ送受信方法が得られるという効果を奏する。
【0112】
また、この発明によれば、上記発明において、前記第1の鍵により変換されたデータは、前記第2の鍵により変換されさらに前記第3の鍵により変換されると前記第1の鍵による変換前の元のデータとなるので、変換後のデータの取得者はその直前の変換元による変換前のデータを捏造し、あるいは変換後のデータから復元した変換前のデータを改竄して、当該変換元と同一の変換を施すことはできない一方で、2つ前の変換元による変換前のデータは復元することができ、これによって、異なる三者間を経由するデータの送受信において、当該データの偽造・変造を防止するとともに、最初の送信者と最後の受信者だけは当該データの内容を容易に閲覧することが可能なデータ送受信方法が得られるという効果を奏する。
【0113】
また、この発明によれば、上記方法をコンピュータに実行させるプログラムを記録したことで、当該プログラムをコンピュータで読み取ることが可能となり、これによって、上記方法をコンピュータによって実施することが可能な記録媒体が得られるという効果を奏する。
【図面の簡単な説明】
【図1】 実施の形態1によるデータ送受信システムのシステム構成を示す説明図である。
【図2】 実施の形態1によるデータ送受信システムを構成する、個々のコンピュータのハードウエア構成の一例を示す説明図である。
【図3】 実施の形態1によるデータ送受信システムの構成を機能的に示す説明図である。
【図4】 実施の形態1によるデータ送受信システムにおける、鍵の受け渡し処理の手順を示すフローチャートである。
【図5】 実施の形態1によるデータ送受信システムにおける、カード情報の受け渡し処理の手順を示すフローチャートである。
【図6】 実施の形態1によるデータ送受信システムにおける、商品の発注/受注処理の手順を示すフローチャートである。
【図7】 実施の形態1によるデータ送受信システムにおける、各コンピュータ間でのデータの流れを模式的に示す説明図である。
【図8】 実施の形態2によるデータ送受信システムのシステム構成を示す説明図である。
【図9】 実施の形態2によるデータ送受信システムの構成を機能的に示す説明図である。
【図10】 実施の形態2によるデータ送受信システムにおける、証明書発行・提出処理の手順を示すフローチャートである。
【図11】 従来技術によるデータ送受信システムにおける、各コンピュータ間でのデータの流れを模式的に示す説明図である。
【符号の説明】
100 インターネット
101 カード会社Aのコンピュータ
102 カード利用者Bのコンピュータ
103 加盟店Cのコンピュータ
200 バスまたはケーブル
201 CPU
202 ROM
203 RAM
204 HDD
205 HD
206 FDD
207 FD
208 ディスプレイ
209 ネットワークI/F
210 通信回線
211 キーボード
212 マウス
213 スキャナ
214 プリンタ
215 CD−ROM
216 CD−ROMドライブ
301a 鍵生成部
301b 鍵記憶部
301c 鍵送信部
301d カード情報記憶部
301e カード情報暗号化部
301f カード情報送信部
302a カード情報受信部
302b カード情報記憶部
302c 鍵受信部
302d カード情報変換部
302e 注文書作成部
302f 注文書送信部
303a 鍵受信部
303b 鍵記憶部
303c 鍵送信部
303d 注文書受信部
303e カード情報記憶部
303f カード情報復号部
800 インターネット
801 証明者Aのコンピュータ
802 被証明者Bのコンピュータ
803 取引先Cのコンピュータ
901a 鍵記憶部
901b 鍵選択部
901c 鍵送信部
901d 証明事項記憶部
901e 証明書作成部
901f 証明書暗号化部
901g 証明書送信部
902a 証明書受信部
902b 鍵受信部
902c 証明書変換部
902d 証明書送信部
903a 鍵受信部
903b 鍵記憶部
903c 鍵送信部
903d 証明書受信部
903e 証明書復号部

Claims (3)

  1. 少なくとも他の2つの情報処理装置(以下、2つの情報処理装置を、「第1の情報処理装置」と、「第2の情報処理装置」とする)とネットワークを介して接続される情報処理装置であって、
    前記第1の情報処理装置によって生成された3つの鍵データ(「第1の鍵データ」、「第2の鍵データ」および「第3の鍵データ」)のうちの2つの鍵データ(「第1の鍵データ」および「第2の鍵データ」)を前記ネットワークを介して前記第1の情報処理装置から受信する鍵データ受信手段と、
    前記鍵データ受信手段によって受信された2つの鍵データ(「第1の鍵データ」および「第2の鍵データ」)を記憶する記憶手段と、
    前記第2の情報処置装置からの鍵データ要求情報を前記ネットワークを介して受信する要求情報受信手段と、
    前記要求情報受信手段によって受信された鍵データ要求情報に応じて、前記記憶手段によって記憶された第1の鍵データを、前記第2の情報処理装置へ前記ネットワークを介して送信する送信手段と、
    前記第1の情報処理装置において、前記第3の鍵データを用いて暗号化された後に前記第2の情報処理装置へ送信されたデータであって、前記第2の情報処理装置において、前記送信手段によって送信された第1の鍵データを用いてさらに暗号化されたデータを前記第2の情報処理装置から前記ネットワークを介して受信するデータ受信手段と、
    前記データ受信手段によって受信されたデータを、前記記憶手段によって記憶された第2の鍵データを用いて復号する復号手段と、
    を備え、
    前記第3の鍵を用いて暗号化されたデータが、前記第1の鍵データを用いて暗号化された後に、前記第2の鍵を用いて復号化されると、前記第3の鍵による暗号化前の元のデータとなり、かつ、前記第1の鍵を用いて暗号化されたデータが、前記第2の鍵データを用いて暗号化された後に、前記第3の鍵を用いて復号化されると、前記第1の鍵による暗号化前の元のデータとなるように、前記3つの鍵データが生成されていることを特徴とする情報処理装置。
  2. 少なくとも他の2つの情報処理装置(以下、2つの情報処理装置を、「第1の情報処理装置」と、「第2の情報処理装置」とする)とネットワークを介して接続される情報処理装置におけるデータ送受信方法であって、
    前記第1の情報処理装置によって生成された3つの鍵データ(「第1の鍵データ」、「第2の鍵データ」および「第3の鍵データ」)のうちの2つの鍵データ(「第1の鍵データ」および「第2の鍵データ」)を前記ネットワークを介して前記第1の情報処理装置から受信する鍵データ受信工程と、
    前記第2の情報処置装置からの鍵データ要求情報を前記ネットワークを介して受信する要求情報受信工程と、
    前記要求情報受信工程によって受信された鍵データ要求情報に応じて、前鍵データ受信工程よって受信された第1の鍵データを、前記第2の情報処理装置へ前記ネットワークを介して送信する送信工程と、
    前記第1の情報処理装置において、前記第3の鍵データを用いて暗号化された後に前記第2の情報処理装置へ送信されたデータであって、前記第2の情報処理装置において、前記送信工程によって送信された第1の鍵データを用いてさらに暗号化されたデータを前記第2の情報処理装置から前記ネットワークを介して受信するデータ受信工程と、
    前記データ受信工程によって受信されたデータを、前記鍵データ受信工程によって受信された第2の鍵データを用いて復号する復号工程と、
    を含み、
    前記第3の鍵を用いて暗号化されたデータが、前記第1の鍵データを用いて暗号化された後に、前記第2の鍵を用いて復号化されると、前記第3の鍵による暗号化前の元のデータとなり、かつ、前記第1の鍵を用いて暗号化されたデータが、前記第2の鍵データを用いて暗号化された後に、前記第3の鍵を用いて復号化されると、前記第1の鍵による暗号化前の元のデータとなるように、前記3つの鍵データが生成されていることを特徴とするデータ送受信方法。
  3. 少なくとも他の2つの情報処理装置(以下、2つの情報処理装置を、「第1の情報処理装置」と、「第2の情報処理装置」とする)とネットワークを介して接続される情報処理装置に実行させるデータ送受信プログラムであって、
    前記第1の情報処理装置によって生成された3つの鍵データ(「第1の鍵データ」、「第2の鍵データ」および「第3の鍵データ」)のうちの2つの鍵データ(「第1の鍵デー
    タ」および「第2の鍵データ」)を前記ネットワークを介して前記第1の情報処理装置から受信する鍵データ受信工程と、
    前記第2の情報処置装置からの鍵データ要求情報を前記ネットワークを介して受信する要求情報受信工程と、
    前記要求情報受信工程によって受信された鍵データ要求情報に応じて、前鍵データ受信工程よって受信された第1の鍵データを、前記第2の情報処理装置へ前記ネットワークを介して送信する送信工程と、
    前記第1の情報処理装置において、前記第3の鍵データを用いて暗号化された後に前記第2の情報処理装置へ送信されたデータであって、前記第2の情報処理装置において、前記送信工程によって送信された第1の鍵データを用いてさらに暗号化されたデータを前記第2の情報処理装置から前記ネットワークを介して受信するデータ受信工程と、
    前記データ受信工程によって受信されたデータを、前記鍵データ受信工程によって受信された第2の鍵データを用いて復号する復号工程と、
    を前記情報処理装置に実行させ、
    前記第3の鍵を用いて暗号化されたデータが、前記第1の鍵データを用いて暗号化された後に、前記第2の鍵を用いて復号化されると、前記第3の鍵による暗号化前の元のデータとなり、かつ、前記第1の鍵を用いて暗号化されたデータが、前記第2の鍵データを用いて暗号化された後に、前記第3の鍵を用いて復号化されると、前記第1の鍵による暗号化前の元のデータとなるように、前記3つの鍵データが生成されていることを特徴とするデータ送受信プログラム。
JP2001072690A 2001-03-14 2001-03-14 情報処理装置、データ送受信システム、データ送受信方法およびデータ送受信プログラム Expired - Fee Related JP3959240B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001072690A JP3959240B2 (ja) 2001-03-14 2001-03-14 情報処理装置、データ送受信システム、データ送受信方法およびデータ送受信プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001072690A JP3959240B2 (ja) 2001-03-14 2001-03-14 情報処理装置、データ送受信システム、データ送受信方法およびデータ送受信プログラム

Publications (2)

Publication Number Publication Date
JP2002281020A JP2002281020A (ja) 2002-09-27
JP3959240B2 true JP3959240B2 (ja) 2007-08-15

Family

ID=18930237

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001072690A Expired - Fee Related JP3959240B2 (ja) 2001-03-14 2001-03-14 情報処理装置、データ送受信システム、データ送受信方法およびデータ送受信プログラム

Country Status (1)

Country Link
JP (1) JP3959240B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007011695A2 (en) * 2005-07-15 2007-01-25 Revolution Money, Inc. System and method for user selection of fraud detection rules
CN112905945B (zh) * 2019-11-19 2023-08-15 中移物联网有限公司 计费方法、装置及可读存储介质

Also Published As

Publication number Publication date
JP2002281020A (ja) 2002-09-27

Similar Documents

Publication Publication Date Title
RU2494455C2 (ru) Электронная сертификация, индентификация и передача информации с использованием кодированных графических изображений
AU751404B2 (en) Symmetrically-secured electronic communication system
US6061792A (en) System and method for fair exchange of time-independent information goods over a network
JP2003308437A (ja) 送金システム、送金方法および送金プログラム
US11522719B2 (en) Systems for producing and maintaining verified electronic signatures
JP2010218440A (ja) 決済システム、決済方法および情報処理装置
JP6800045B2 (ja) 署名支援サーバ、中継サーバ、署名支援プログラム、及び中継プログラム
EP3633574A2 (en) Data structure, transmission device, receiving device, settlement device, method, and computer program
JP6807734B2 (ja) 中継サーバ、及び中継プログラム
US12002019B2 (en) Data structure, transmission device, receiving device, settlement device, method, and computer program
US10984415B2 (en) System and methods for using limit-use encrypted code to transfer values securely among users
US20090037340A1 (en) Digital certification method and apparatus
KR100468031B1 (ko) 자기앞 전자수표 발행 및 결제방법
JP3959240B2 (ja) 情報処理装置、データ送受信システム、データ送受信方法およびデータ送受信プログラム
JP2008502045A (ja) 電子商取引の確保
JP2002117350A (ja) サービス発行方法並びにサービス提供方法及びそのシステム
JP3449894B2 (ja) ネットワーク取引システム、そのプログラムを記録した記録媒体、端末装置および本人確認方法
US20130132726A1 (en) Digital certification method and apparatus
JP2005284327A (ja) 領収書発行システム
KR20180131728A (ko) 간편일회용전자서명 방법
JP4639732B2 (ja) 電子証明書の編集プログラム及び方法並びにicカード
TWI234976B (en) Remote electronic seal system and method thereof
KR20230082150A (ko) 전자계약시스템 및 이를 위한 전자계약서 수발신 알고리즘
TWI229999B (en) Online parallel shopping registration and certification application method with consistent security and device thereof
CN117997560A (zh) 企业身份验证方法及设备

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040426

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040802

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040806

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20040924

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070410

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070514

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100518

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100518

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100518

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130518

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130518

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160518

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees