[go: up one dir, main page]

JP2002117350A - Service issuing method, service providing method, and system therefor - Google Patents

Service issuing method, service providing method, and system therefor

Info

Publication number
JP2002117350A
JP2002117350A JP2001217507A JP2001217507A JP2002117350A JP 2002117350 A JP2002117350 A JP 2002117350A JP 2001217507 A JP2001217507 A JP 2001217507A JP 2001217507 A JP2001217507 A JP 2001217507A JP 2002117350 A JP2002117350 A JP 2002117350A
Authority
JP
Japan
Prior art keywords
identification information
user
service
decryption key
ticket
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001217507A
Other languages
Japanese (ja)
Other versions
JP2002117350A5 (en
Inventor
Hideo Noyama
英郎 野山
Mitsuhiro Hirano
光洋 平野
Shuji Terada
修司 寺田
Takeshi Matsuki
武 松木
Mitsuru Iwamura
充 岩村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001217507A priority Critical patent/JP2002117350A/en
Publication of JP2002117350A publication Critical patent/JP2002117350A/en
Publication of JP2002117350A5 publication Critical patent/JP2002117350A5/ja
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 【課題】本発明は、冗長性が少ないデータに利用者を特
定する為の情報を埋め込むことによって、特別な記録媒
体を用いずに利用者を特定することが可能にすることを
目的とする。 【解決手段】本発明は、サービス発行システム1110が、
利用者システム1210からの申込に応じて、サービスの提
供を受けるために必要な識別番号1130を発行する識別番
号発行手段1120と、サービス提供者が所有する公開鍵に
対応する秘密鍵1140によって、識別番号1130を暗号化し
暗号データ1160を生成する暗号化手段1150と、利用者シ
ステム1210が所有する復号鍵に対応する暗号鍵1240によ
って、暗号データ1160を暗号化し暗号データ1180を生成
する暗号化手段1170を備える。
(57) Abstract: The present invention makes it possible to specify a user without using a special recording medium by embedding information for specifying the user in data with little redundancy. The purpose is to: According to the present invention, a service issuing system (1110)
In response to an application from the user system 1210, identification is performed by an identification number issuing unit 1120 that issues an identification number 1130 necessary for receiving a service, and a secret key 1140 corresponding to a public key owned by the service provider. An encryption unit 1150 that encrypts the number 1130 to generate encrypted data 1160 and an encryption unit 1170 that encrypts the encrypted data 1160 by using an encryption key 1240 corresponding to a decryption key owned by the user system 1210 to generate the encrypted data 1180 Is provided.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、サービスの提供を
受けるために必要な識別情報を利用者へ発行するための
サービス発行方法並びにそのシステム、及び利用者に応
じてサービスの提供の可否を決定するためのサービス提
供方法並びにそのシステムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a service issuing method for issuing identification information necessary for receiving a service to a user, a system thereof, and determination of whether or not the service can be provided according to the user. And a system for providing the service.

【0002】[0002]

【従来の技術】従来の技術として、特開平11-239129号
公報には、購入者が購入したコンテンツを購入者の公開
鍵で暗号化して購入者に送付し、購入者がこのコンテン
ツを利用する(復号化する)場合、購入者自身の秘密鍵
を用いて電子署名を作成し、この電子署名を電子透かし
としてコンテンツに埋め込んでおくことが開示されてい
る。不正コピーが見つかった場合は、この電子署名を検
出することによって購入者を特定することができる。
2. Description of the Related Art As a conventional technique, Japanese Patent Application Laid-Open No. H11-239129 discloses that a content purchased by a purchaser is encrypted with the purchaser's public key and sent to the purchaser, and the purchaser uses the content. In the case of (decryption), it is disclosed that a digital signature is created using a private key of a purchaser himself and the digital signature is embedded in a content as a digital watermark. If an unauthorized copy is found, the purchaser can be identified by detecting the electronic signature.

【0003】特開平11-261550号公報には、電子文書か
ら特徴を抽出して特徴データを生成し、この特徴データ
を当事者の暗号鍵で暗号化して暗号化データを作成し、
さらにこの暗号化データに日付などの外部認証データを
付与し、これを外部認証者の暗号鍵で暗号化することに
より、当事者であっても文書の改竄ができないようにす
ることで、文書の電子化を推進するものである。
[0003] Japanese Patent Application Laid-Open No. 11-261550 discloses a technique of extracting features from an electronic document to generate feature data, encrypting the feature data with an encryption key of a party, and creating encrypted data.
Further, by attaching external authentication data such as a date to the encrypted data and encrypting the data with the encryption key of the external authenticator, it is possible to prevent falsification of the document even by a party. It promotes the conversion.

【0004】[0004]

【発明が解決しようとする課題】特開平11-239129号公
報に記載の発明は、購入者自身の秘密鍵を用いて電子署
名を作成し、作成した電子署名を電子透かしとしてコン
テンツに埋め込むものであり、これによって不正コピー
を行った購入者を特定することができるようになる。し
かし、電子透かしは、例えば画像や音楽といったコンテ
ンツに埋め込むことはできるが、冗長性の少ないデータ
に埋め込むことは困難である。そして、購入者の電子署
名を埋め込む対象が大きなデータであるということは、
この大きなデータを格納する記録媒体を所持する必要が
あるということである。
The invention described in Japanese Patent Application Laid-Open No. 11-239129 is to create an electronic signature using a purchaser's own private key, and to embed the created electronic signature in a content as an electronic watermark. Yes, this makes it possible to identify the buyer who made the illegal copy. However, digital watermarks can be embedded in content such as images and music, but it is difficult to embed them in data with little redundancy. And the fact that the target for embedding the buyer's digital signature is large data,
This means that it is necessary to have a recording medium for storing this large data.

【0005】また、特開平11-239129号公報の記載の発
明で述べられている電子署名とは、第三者機関もしくは
コンテンツの販売元が購入者を特定できる情報であり、
この電子署名だけでは購入者本人を特定することはでき
ない。すなわち、電子署名に記載されている情報の内容
に関わらず、コンテンツから検出した透かしデータと第
三者機関あるいはコンテンツ販売元は購入者情報を管理
するデータベースを突き合わせることによって購入者を
特定するものであるから、購入者本人を特定する場所に
はデータベースが必須になる。すなわち、従来技術を利
用する場所は、購入者のデータベースを管理・設置でき
る場所、あるいはネットワークによってこのデータベー
スにアクセスできる場所に限定される。
[0005] Further, the electronic signature described in the invention described in Japanese Patent Application Laid-Open No. 11-239129 is information by which a third-party organization or a content distributor can identify a purchaser.
The electronic signature alone cannot identify the purchaser himself. That is, regardless of the content of the information described in the electronic signature, the watermark data detected from the content is identified by a third party or a content distributor by matching a database for managing purchaser information. Therefore, a database is indispensable at the place where the buyer is identified. That is, the place where the conventional technology is used is limited to a place where the database of the purchaser can be managed and installed, or a place where the database can be accessed through the network.

【0006】特開平11-261550号公報に記載の発明は、
電子文書を外部認証者の公開鍵で暗号化することによ
り、電子文書を作成した本人であっても文書の改竄がで
きないようにするものである。これは、外部認証者を信
頼度が高い唯一機関としている。すなわち、認証者が正
しいことを前提にして電子文書の正しさを証明し、それ
によって文書の作成者に信用を与えている。従って、一
般店舗や入場ゲート機などのように、セキュリティが高
いとは言い切れない多数の場所が認証場所になるような
用途には導入できない。
[0006] The invention described in JP-A-11-261550,
By encrypting the electronic document with the public key of the external authenticator, even the person who created the electronic document cannot falsify the document. This makes the external certifier the only trusted entity. That is, the authenticator proves the correctness of the electronic document on the assumption that the electronic document is correct, thereby giving trust to the creator of the document. Therefore, it cannot be introduced to applications where a large number of places that cannot be said to have high security become authentication places, such as a general store or an entrance gate machine.

【0007】本発明の目的は、冗長性が少ないデータに
利用者を特定する為の情報を埋め込むことによって、特
別な記録媒体を用いずに利用者を特定することが可能に
なるサービス発行方法並びにサービス提供方法及びその
システムを提供することである。
[0007] An object of the present invention is to embed information for identifying a user in data having little redundancy, thereby enabling a service issuing method and a service issuing method which can identify a user without using a special recording medium. It is to provide a service providing method and a system thereof.

【0008】又は、本発明の目的は、利用場所に利用者
のデータベースや十分なネットワーク環境を整備するこ
とができない場所であっても、利用者や利用者の権利が
正当かどうかを判定できるサービス発行方法並びにサー
ビス提供方法及びそのシステムを提供することである。
又は、本発明の目的は、利用場所自体の不正を抑制する
ことによって、信用度が低い店舗等でも確実に取引の証
明が行える場所として活用できるサービス発行方法並び
にサービス提供方法及びそのシステムを提供することで
ある。
Another object of the present invention is to provide a service for judging whether a user or a user's right is legitimate even in a place where a user database or a sufficient network environment cannot be maintained at the place of use. An issue method, a service providing method, and a system thereof are provided.
Alternatively, an object of the present invention is to provide a service issuing method, a service providing method, and a system thereof that can be used as a place where transactions can be reliably proved even in a store with low creditworthiness by suppressing improper use of the place of use itself. It is.

【0009】[0009]

【課題を解決するための手段】本発明は、サービス発行
システムが、利用者の申込に応じて、サービスの提供を
受けるために必要な識別情報を生成し、サービス提供者
が所有する第1の復号鍵に対応する第1の暗号鍵によっ
て、識別情報を暗号化し、利用者が所有する第2の復号
鍵に対応する第2の暗号鍵によって、暗号化された識別
情報を再度暗号化する。
According to the present invention, a service issuing system generates identification information necessary for receiving a service in response to an application of a user, and a first service provider owns the identification information. The identification information is encrypted with the first encryption key corresponding to the decryption key, and the encrypted identification information is encrypted again with the second encryption key corresponding to the second decryption key owned by the user.

【0010】本発明は、サービス提供システムが、サー
ビス提供者が所有する第1の復号鍵、及びサービスの提
供を受けるために必要な第1の識別情報を、記憶媒体に
予め記憶し、サービスの提供を受けるために必要な第2
の識別情報、及び利用者が所有する第2の復号鍵を、利
用者から取得し、第2の識別情報を、第2の復号鍵によ
って複合化し、複合化された第2の識別情報を、第1の
復号鍵によって再度複合化し、再度複合化された第2の
識別情報と第1の識別情報とを比較する。
According to the present invention, a service providing system stores a first decryption key owned by a service provider and first identification information necessary for receiving a service in a storage medium in advance, and stores the service in a storage medium. The second necessary to receive the offer
And the second decryption key owned by the user are obtained from the user, the second identification information is decrypted by the second decryption key, and the decrypted second identification information is The first decryption key is again used for decryption, and the second decrypted second identification information is compared with the first identification information.

【0011】[0011]

【発明の実施の形態】以下、本発明の実施の形態を説明
する。
Embodiments of the present invention will be described below.

【0012】図1は、本発明のサービス発行者システム
及び利用者システムの処理フローである。図2は、本発
明の暗号データを格納する媒体のデータ構成を示す図で
ある。図3は、本発明のサービス発行者システム及びサ
ービス提供者のシステム構成図である。図4は、本発明の
サービス発行者システム内テーブルの構成図である。図
3の記憶装置3060に、このテーブルを含むデータベース
が存在する。図5は、サービス提供者システム及び利用
者システムにおける正当性検証処理の処理フローであ
る。暗号データとは、暗号鍵によって暗号化されたデー
タをいう。復号データとは、復号鍵によって複合化され
たデータをいう。
FIG. 1 is a processing flow of the service issuer system and the user system of the present invention. FIG. 2 is a diagram showing a data configuration of a medium for storing encrypted data of the present invention. FIG. 3 is a system configuration diagram of the service issuer system and the service provider of the present invention. FIG. 4 is a configuration diagram of a table in the service issuer system of the present invention. Figure
A database including this table exists in the third storage device 3060. FIG. 5 is a processing flow of the validity verification processing in the service provider system and the user system. Encrypted data refers to data encrypted with an encryption key. The decrypted data is data decrypted by the decryption key.

【0013】本発明における関与者は、サービスを利用
する(サービスの提供を受ける)利用者と、実際にサー
ビスが利用される場所で利用者へサービスを提供するサ
ービス提供者と、利用者がサービスを受けるために必要
な識別情報を発行するサービス発行者である。そして、
サービス発行者とサービス提供者は物理的に離れた場所
にいてもよい。例えば、コンサートチケット販売を例にす
ると、サービス発行者はチケットを発行し販売する業者
であり、サービス提供者はコンサート会場でチケットを
回収するコンサート運営会社である。そして、この2者
は通常別の組織(会社)である。そして、この2者間を
繋いでいるのがチケットという媒体である。この為、チ
ケットが偽造された場合、サービス提供者は不正な利用
者を拒否する手段を持っていない。サービス発行者と契
約した利用者だけが、サービス提供者からサービスを提
供されるようにするため、本発明では次のような暗号処
理を活用する。但し、サービス発行者とサービス提供者
は、同一事業主体であってもよい。
The participants in the present invention include a user who uses a service (receives a service), a service provider who provides a service to a user at a place where the service is actually used, and A service issuer that issues identification information necessary to receive the information. And
The service issuer and the service provider may be physically separated. For example, in the case of concert ticket sales, the service issuer is a company that issues and sells tickets, and the service provider is a concert operating company that collects tickets at concert sites. The two are usually separate organizations (company). The medium that connects these two parties is a ticket. For this reason, if the ticket is forged, the service provider has no means for rejecting an unauthorized user. In order to ensure that only the user who has contracted with the service issuer can provide the service from the service provider, the present invention utilizes the following encryption processing. However, the service issuer and the service provider may be the same business entity.

【0014】サービス発行者システム1110は、サービス
発行者によって使用されるシステム(コンピュータ等)
である。サービス発行者システム1110は、情報を表示す
るための表示装置(ディスプレイ)3010(例えば、CR
T、液晶ディスプレイ等)と、データを出力するための
データ出力装置3020(例えば、プリンタ等)と、ネット
ワーク等を介して他の装置と通信するための通信装置30
30(例えば、モデム、ターミナル・アダプタ、LANカ
ード等)と、暗号鍵を管理するための暗号鍵管理装置30
40と、各処理を実行するための演算を行うための演算装
置3050(例えば、CPU等)と、データを記憶する記憶
装置3060(例えば、ハードディスク装置)とを備える。
サービス発行者システム1110は、演算装置3050がプログ
ラムを実行することによって、各処理を実行する。
The service issuer system 1110 is a system (computer or the like) used by the service issuer.
It is. The service issuer system 1110 includes a display device (display) 3010 (for example, a CR) for displaying information.
T, a liquid crystal display, etc.), a data output device 3020 (for example, a printer, etc.) for outputting data, and a communication device 30 for communicating with other devices via a network or the like.
30 (for example, a modem, a terminal adapter, a LAN card, etc.) and an encryption key management device 30 for managing encryption keys.
40, an arithmetic unit 3050 (for example, CPU or the like) for performing an operation for executing each process, and a storage device 3060 (for example, a hard disk device) for storing data.
The service issuer system 1110 executes each process by the arithmetic device 3050 executing a program.

【0015】サービス提供者システム3100は、サービス
提供者によって使用されるシステム(コンピュータ等)
である。サービス提供者システム3100は、情報を表示す
るための表示装置(ディスプレイ)3110(例えば、CR
T、液晶ディスプレイ等)と、データを出力するための
データ出力装置3120(例えば、プリンタ等)と、復号鍵
の入力を受け付ける復号鍵入力装置3130と、復号鍵を記
憶するための復号鍵記憶装置3140(例えば、ハードディ
スク装置)と、各処理を実行するための演算を行うため
の演算装置3150(例えば、CPU等)、利用者の正当性
を確認するための正当性確認装置3160とを備える。尚、
正当性確認装置3160は、ソフトウェアによって実現され
てもよい。
The service provider system 3100 is a system (computer or the like) used by the service provider.
It is. The service provider system 3100 includes a display device (display) 3110 (for example, CR) for displaying information.
T, liquid crystal display, etc.), a data output device 3120 (for example, a printer, etc.) for outputting data, a decryption key input device 3130 for receiving the input of a decryption key, and a decryption key storage device for storing the decryption key The system includes a 3140 (for example, a hard disk device), an arithmetic device 3150 (for example, a CPU) for performing an operation for executing each process, and a validity confirmation device 3160 for confirming the validity of the user. still,
The validity confirmation device 3160 may be realized by software.

【0016】利用者システム1210は、利用者によって使
用されるシステム(コンピュータ等)である。利用者シ
ステム1210は、情報を表示するための表示装置(例え
ば、CRT、液晶ディスプレイ等)と、各処理を実行す
るための演算を行うための演算装置(例えば、CPU
等)、演算に必要なデータや演算結果によって得られた
データ、各処理を実行するためのプログラムを記憶する
記憶装置とを備える。
The user system 1210 is a system (computer or the like) used by the user. The user system 1210 includes a display device (for example, a CRT, a liquid crystal display, etc.) for displaying information, and an arithmetic device (for example, a CPU) for performing an operation for executing each process.
Etc.), and a storage device for storing data necessary for the operation, data obtained as a result of the operation, and a program for executing each process.

【0017】利用者システム1210は、サービス発行者シ
ステム1110に対して、サービスの申込みを行う。この
時、利用者システム1210は自分の情報として利用者認証
情報1220を送信する。この利用者認証情報は、サービス
発行者システム1110が利用者システム1210に対して事前
に与えた識別子であり、ユーザIDとパスワードの組み合
せが好ましい。この利用者認証情報は、記憶装置3060に
あるテーブル4210によって、利用者の氏名4230、利用者
の住所4240、利用しているサービスの種類や頻度といっ
た利用情報4250と結び付けて管理されている。
The user system 1210 applies for a service to the service issuer system 1110. At this time, the user system 1210 transmits the user authentication information 1220 as its own information. The user authentication information is an identifier previously given to the user system 1210 by the service issuer system 1110, and is preferably a combination of a user ID and a password. The user authentication information is managed in association with use information 4250 such as a user's name 4230, a user's address 4240, and the type and frequency of a used service by a table 4210 in a storage device 3060.

【0018】利用者システム1210は、暗号鍵生成手段12
30を持っており、これを用いて暗号鍵1240を作成する。
この暗号鍵1240は、利用者のみが入手可能な値であれば
良く、利用者自身が作成した暗号鍵でも良いし、パスワ
ードのような値でも良い。
The user system 1210 includes an encryption key generation unit 12
It has 30 and uses it to create an encryption key 1240.
The encryption key 1240 may be a value that can be obtained only by the user, and may be an encryption key created by the user himself or a value such as a password.

【0019】サービス発行者システム1110は、サービス
内容を区別するための識別番号1130を識別番号発行手段
1120において作成する。上記コンサートチケットを例に
すると、ユニークな連続番号をチケットに割り振る処理
がこれに相当する。
The service issuer system 1110 assigns an identification number 1130 for distinguishing service contents to an identification number issuing means.
Created in 1120. Taking the above concert ticket as an example, the process of assigning unique serial numbers to tickets corresponds to this.

【0020】サービス発行者システムは公開鍵暗号方式
で作成した秘密鍵1140を、暗号鍵管理装置3040に保存し
ており、暗号化手段1150において、前記の識別番号を秘
密鍵1140で暗号化する。この暗号化によって作成された
データを暗号化データ1160とする。サービス発行者シス
テム1110は、暗号化データ1160を暗号化手段1170におい
て、利用者の暗号鍵1240で再度暗号化する。なお、この
暗号化手段1170は暗号鍵1240と暗号値を入力とし、暗号
データを出力とする関数であれば良く、俗に言う暗号処
理に限定されたものではない。そして、この暗号化によ
って作成されたデータを暗号化データ1180とする。これ
らの数値処理は演算装置3050において行われる為、演算
装置3050は高速なCPUであることが望ましい。 暗号鍵1240は、暗号化手段1180の要求に応じて、利用者
システム1210からサービス発行者システムに送信され
る。サービス発行者システム1110で作成された暗号デー
タ1180は、サービス発行者システム1110のデータ出力装
置3020から出力され、図2に示すような紙のチケット211
0、あるいは磁気カード、あるいはICカードなどの媒体
に格納される。
The service issuer system stores the secret key 1140 created by the public key cryptosystem in the encryption key management device 3040, and encrypts the identification number with the secret key 1140 in the encryption means 1150. The data created by this encryption is referred to as encrypted data 1160. The service issuer system 1110 re-encrypts the encrypted data 1160 with the user's encryption key 1240 in the encryption means 1170. Note that the encryption means 1170 may be any function that inputs the encryption key 1240 and the encryption value and outputs the encryption data, and is not limited to so-called encryption processing. The data created by this encryption is referred to as encrypted data 1180. Since these numerical processes are performed in the arithmetic unit 3050, it is desirable that the arithmetic unit 3050 be a high-speed CPU. The encryption key 1240 is transmitted from the user system 1210 to the service issuer system in response to a request from the encryption unit 1180. The encrypted data 1180 created by the service issuer system 1110 is output from the data output device 3020 of the service issuer system 1110, and a paper ticket 211 as shown in FIG.
0 or stored in a medium such as a magnetic card or an IC card.

【0021】図2(a)は、暗号データ1180の格納媒体とし
て紙を利用した場合に、サービス利用券に印刷されるデ
ータのレイアウトを示したものである。サービス利用券2
110には、サービス内容が一言で分かるタイトルとして
サービス名称2120と、サービスの内容や提供される日時
や場所を記載したサービス内容2130とが、少なくとも印
刷されている。本発明では、サービス発行者システム11
10で作成した暗号データ1180を暗号データの印刷領域21
40に印刷する。暗号データ1180)は、数字又は/及び文
字列データ(記号列データ)として暗号データ印刷領域
2140に記載するが、このデータはバーコードや2次元コ
ードに変換したものを記載することもできる。このよう
なコードを用いた場合、読取装置が汎用化されているの
で、サービス提供者システム3100を低価格で構築できる
というメリットが生じる。尚、2次元コードとは、バーコ
ードを積み重ねたスタック型と、同じ大きさのセルを黒
白で縦横に配置したマトリックス型等がある。2次元コ
ードとして、デンソー社が開発したQRコードや、I.D.マ
トリクス社が開発したデータマトリクス、シンボルテク
ノロジー社が開発したPDF417等が代表的である。復号鍵
記入欄2150は、利用者がサービス提供者にサービス利用
券を渡す直前に記入する領域であり、サービス発行者が
サービス利用券を印刷する場合は復号鍵記入欄2150を空
欄の状態で印刷する。但し、復号鍵記入欄2150はマーク
シート方式であっても良く、この場合はサービス利用券
を利用する前にマークシートを塗りつぶすことによっ
て、サービス利用券が使用可能になる。 図2(b)(c)は、紙のサービス利用券2210と利用者が所有
する携帯型記録媒体2300を組み合せて利用する場合に、
サービス利用券に印刷されるデータのレイアウトを示し
たものである。この場合、複合鍵5230は、磁気カードやIC
カードといった携帯型記録媒体2300の復号鍵記録領域23
10に記録されている。したがって、サービス利用券2110
において復号鍵記入欄2150を除くデータ、即ち、サービ
ス名称2220と、サービス内容2230と、暗号データ印刷領
域2240が、サービス利用券2210に印刷される。 尚、本実施の形態において、サービス利用券はいわゆる
紙券やサイバネ券(裏側に磁性体が張り付いている紙)
等が用いられるが、図2に示すデータを格納できる磁気
カードやICカードでもよいし、例えば携帯電話のような
携帯型情報端末であっても良いので、いわゆる紙券に限
定されるものではない。
FIG. 2A shows a layout of data printed on a service use ticket when paper is used as a storage medium for the encrypted data 1180. Service ticket 2
At 110, at least a service name 2120 is printed as a title that allows the user to understand the service content in a single word, and at least a service content 2130 that describes the content of the service and the date and time at which the service is provided is printed. In the present invention, the service issuer system 11
Copy the encrypted data 1180 created in 10 into the encrypted data print area 21
Print on 40. The encrypted data 1180) is an encrypted data print area as numeric or / and character string data (symbol string data).
Although described in 2140, this data may be converted to a barcode or a two-dimensional code. When such a code is used, there is an advantage that the service provider system 3100 can be constructed at a low price because the reading device is general-purpose. Note that the two-dimensional code includes a stack type in which bar codes are stacked, a matrix type in which cells of the same size are arranged vertically and horizontally in black and white, and the like. Representative examples of the two-dimensional code include a QR code developed by Denso, a data matrix developed by ID Matrix, and a PDF417 developed by Symbol Technology. The decryption key entry field 2150 is an area to be filled in immediately before the user passes the service ticket to the service provider. When the service issuer prints the service ticket, the decryption key entry field 2150 is printed in a blank state. I do. However, the decryption key entry field 2150 may be of a mark sheet type. In this case, the service use ticket can be used by painting out the mark sheet before using the service use ticket. FIGS.2 (b) and (c) show the case where the paper service ticket 2210 is used in combination with the portable recording medium 2300 owned by the user.
It shows the layout of the data printed on the service ticket. In this case, the composite key 5230 is a magnetic card or IC
Decryption key recording area 23 of portable recording medium 2300 such as a card
Recorded in 10. Therefore, the service use ticket 2110
In, data excluding the decryption key entry field 2150, that is, the service name 2220, the service content 2230, and the encrypted data print area 2240 are printed on the service usage ticket 2210. In the present embodiment, the service use ticket is a so-called paper ticket or cyber spring ticket (paper with a magnetic material attached to the back side).
Etc., but may be a magnetic card or an IC card capable of storing the data shown in FIG. 2, or may be a portable information terminal such as a mobile phone, for example, and is not limited to a so-called paper ticket. .

【0022】次に図4に示すテーブルについて説明す
る。テーブル4010、4110、4210は、サービス発行者システ
ム1110の記憶装置3060に構築されているデータベースを
示している。即ち、サービス発行者が提供する各サービ
スを定義したテーブル4010と、利用者を管理するための
テーブル4210と、利用者とサービスを結び付けるテーブ
ル4110がある。
Next, the table shown in FIG. 4 will be described. Tables 4010, 4110, and 4210 show databases constructed in the storage device 3060 of the service issuer system 1110. That is, there are a table 4010 defining each service provided by the service issuer, a table 4210 for managing users, and a table 4110 for linking users and services.

【0023】テーブル4010は、サービスについて一言で
言い表すためのサービス名称4020とサービスの内容を記
述しているサービス内容4030と、サービスを識別するた
めのユニークな識別番号4040の要素を少なくとも持って
いる。テーブル4210は、利用者に割り振られた利用者認
証情報4220と、利用者の氏名4230と、利用者の住所4240
と、頻度などの利用情報4250の要素を持っている。但
し、利用者を管理するためのテーブル4210に記載する内
容は、利用者本人と連絡が取れる手段であれば良く、氏
名や住所の情報に限定されるものではない。例えば、電子
メールのアドレスであれば、匿名性がありながら、利用
者本人と連絡を取ることができる。テーブル4110は、利
用者とサービスを結び付けるテーブルである。すなわ
ち、テーブル4110は、利用者ID4120と、暗号鍵4130と、
識別番号4140と、暗号データ4150とで構成されている。
本発明では、原理的にはテーブル4110は必要ない。しか
し、実際のサービスを行う場合、利用者がサービス利用
券を紛失したり、暗号鍵を紛失することもあり、このテ
ーブルがないと再発行どの処理をすることができない。
したがって、利用者サポート機能としてこのテーブルが
必要である。 次に、図5について説明する。図5はサービス提供者シス
テム3100の正当性確認装置3160において、利用者が暗号
データの所有者であることを証明するための基本的な処
理フローである。 サービス発行システム1110は、サービス提供者システム
3100へ、テーブル4010を提供する。サービス提供者シス
テム3100は、記憶装置にテーブル4010を記憶させる。利
用者システム1210は、暗号鍵1240と対の復号鍵5230を格
納しており、これを携帯型記憶媒体2300に移動する。ま
た、暗号データ5220は、サービス利用券2110や2210に記
録することで利用者が身軽に持ち運びできるようになっ
ている。サービス提供者システム3100は、暗号データ入
力装置3120の暗号データ読取り手段5120において、サー
ビス利用券2110のような記録媒体に記録された暗号デー
タ5220を読み取る。このとき、前述のデータはバーコー
ドや2次元コードであれば、読取り手段5120は汎用的な
読み取り装置を利用することができる。
The table 4010 has at least elements of a service name 4020 for describing the service in one word, a service content 4030 describing the service content, and a unique identification number 4040 for identifying the service. . The table 4210 includes the user authentication information 4220 assigned to the user, the user's name 4230, and the user's address 4240.
And the elements of usage information 4250 such as frequency. However, the contents described in the table 4210 for managing the user may be any means capable of contacting the user himself, and is not limited to information on the name and address. For example, if the address is an e-mail address, it is possible to contact the user himself while being anonymous. The table 4110 is a table that links a user with a service. That is, the table 4110 includes a user ID 4120, an encryption key 4130,
It is composed of an identification number 4140 and encrypted data 4150.
In the present invention, the table 4110 is not required in principle. However, when the actual service is provided, the user may lose the service ticket or the encryption key, and without this table, it is impossible to perform any reissuing process.
Therefore, this table is necessary as a user support function. Next, FIG. 5 will be described. FIG. 5 is a basic processing flow for proving that the user is the owner of the encrypted data in the validity checking device 3160 of the service provider system 3100. The service issuing system 1110 is a service provider system
To 3100, provide a table 4010. The service provider system 3100 stores the table 4010 in the storage device. The user system 1210 stores the decryption key 5230 paired with the encryption key 1240, and moves this to the portable storage medium 2300. Also, the encrypted data 5220 is recorded on the service use tickets 2110 and 2210 so that the user can carry it lightly. In the service provider system 3100, the encrypted data reading means 5120 of the encrypted data input device 3120 reads the encrypted data 5220 recorded on a recording medium such as the service ticket 2110. At this time, if the data is a barcode or a two-dimensional code, the reading unit 5120 can use a general-purpose reading device.

【0024】次に、復号鍵入力装置3130の復号化手段15
130において復号鍵5230を読み取り、暗号データ5220を
復号鍵で復号化する。このとき、この復号データ5140は
暗号データ1160となる。なお、この復号鍵は、復号鍵記
録装置3140に一時的に保存される。次に、復号化手段51
60において、復号データ5140をサービス発行者の公開鍵
5150で復号化する。このとき、この復号化データ5170は
識別番号1130となる。さらに、サービス提供者システム
3100は、テーブル4010を記録しており、正当性確認装置
3160において、識別番号1130とテーブル4010の識別番号
4040とを比較し、識別番号1130と同じ値がテーブル4010
の識別番号4040を記録した列に存在するかどうかを判定
する。そして、同じ値があれば、利用者を正当と確認す
る。また、同じ値が存在した場合、識別番号4040からサ
ービス名称4020とサービス内容4030を特定することがで
きる。そして、サービス提供者システム3100の表示装置
3110に、その比較結果(判定結果)として、サービス名
称4020とサービス内容4030を表示する。ただし、利用券
2110に識別番号が記入されている場合は、テーブル4010
が無くても、利用者の正当性を確認することができる。
また、識別番号は利用券2110に直接記入されている必要
はなく、暗号データと一緒に(例えば、文字列を足し合
わせて)暗号データ印刷領域2140に記入しても良い。以
上に述べた処理は、演算装置3150において処理を行う。
Next, the decryption means 15 of the decryption key input device 3130
At 130, the decryption key 5230 is read, and the encrypted data 5220 is decrypted with the decryption key. At this time, the decrypted data 5140 becomes encrypted data 1160. Note that this decryption key is temporarily stored in the decryption key recording device 3140. Next, decoding means 51
At 60, the decrypted data 5140 is
Decrypt at 5150. At this time, the decoded data 5170 becomes the identification number 1130. In addition, the service provider system
The 3100 records a table 4010, and the validity check device
3160, identification number 1130 and identification number of table 4010
4040 and the same value as the identification number 1130 in the table 4010
It is determined whether or not it exists in the column where the identification number 4040 is recorded. If there is the same value, the user is confirmed to be valid. If the same value exists, the service name 4020 and the service content 4030 can be specified from the identification number 4040. And the display device of the service provider system 3100
In 3110, a service name 4020 and a service content 4030 are displayed as the comparison result (judgment result). However, use tickets
If the identification number is entered in 2110, refer to Table 4010
Even if there is no, the validity of the user can be confirmed.
Further, the identification number does not need to be directly written in the use ticket 2110, but may be written in the encrypted data print area 2140 together with the encrypted data (for example, by adding a character string). The processing described above is performed by the arithmetic unit 3150.

【0025】なお、本実施の形態において、サービス発
行者システム、サービス提供者のシステム、利用者のシ
ステムは、いわゆるパーソナルコンピュータ、ワークス
テーション等が用いられ、このようなコンピュータ上で
動作するプログラムにより上述した各手段が機能的に実
現される。また、特に利用者のコンピュータは、記憶手
段や表示・入力手段や通信手段を持ち、プログラムを搭
載できる多機能携帯端末でもよいし、いわゆる携帯電話
であっても良いので、いわゆるコンピュータ装置に限定
されるものではない。
In this embodiment, a service issuer system, a service provider system, and a user system use a so-called personal computer, workstation, or the like. Each of the above means is functionally realized. In particular, the user's computer may be a multifunctional portable terminal having a storage means, a display / input means, and a communication means and capable of mounting a program, or may be a so-called mobile phone. Not something.

【0026】さらに、暗号鍵1240と復号鍵5230は利用者
が所持している鍵であるから、利用者システムは暗号デ
ータを復号することができる(ただし、暗号データ1が
求まるだけ)。すなわち、サービス発行者システムは、
利用者システムでは復号化できないような暗号化方法を
用いる必要がある。具体的には、暗号鍵を数桁のパスワ
ードとし、暗号化手段1170で行う演算(例えば、暗号デ
ータ1160にパスワードを加算)を非公開とする。このよ
うにすれば、利用者が復号鍵であるパスワードを知って
いても暗号データ1180を復号化することが困難となる。
Further, since the encryption key 1240 and the decryption key 5230 are keys owned by the user, the user system can decrypt the encrypted data (however, only the encrypted data 1 is obtained). That is, the service issuer system:
It is necessary to use an encryption method that cannot be decrypted by the user system. Specifically, the encryption key is a password of several digits, and the operation performed by the encryption unit 1170 (for example, the password is added to the encrypted data 1160) is kept secret. This makes it difficult to decrypt the encrypted data 1180 even if the user knows the password that is the decryption key.

【0027】また、以上に述べた実施の形態では、利用
者システム1210にプログラムが予めインストールされて
いた。すなわち、利用者システム1210には特別なプログ
ラムをインストールしなければこのサービスを受けるこ
とができない仕組みであり、関与者に手間を強いてい
た。ところが、Java等の技術を利用し、特別なプログラ
ムに相当する処理をJavaアプレットとして実装し、該ア
プレットをサービス発行者システム1110からダウンロー
ドして利用できれば、インストール作業が不要となる。
ネットワークに接続されているほとんどのコンピュータ
には、汎用ブラウザがインストール済みであるから、Ja
va技術を利用すると利用者に特別な負担を強いる必要が
無くなる。
In the embodiment described above, the program is installed in the user system 1210 in advance. In other words, the service cannot be received unless a special program is installed in the user system 1210, and the involved person is forced to work. However, if a process corresponding to a special program is implemented as a Java applet using technology such as Java and the applet can be downloaded from the service issuer system 1110 and used, installation work is not required.
Most computers connected to the network have a generic browser already installed,
Using va technology eliminates the need to impose a special burden on the user.

【0028】図6及び図7は、本発明をコンサートチケッ
トの発行システムに利用した例であり、図6がチケット
発行システムの構成であり、図7が処理の流れを示すフ
ローチャートである。
FIGS. 6 and 7 show an example in which the present invention is applied to a concert ticket issuing system. FIG. 6 shows the configuration of a ticket issuing system, and FIG. 7 is a flowchart showing the flow of processing.

【0029】チケット発券システム6110は、ステップ71
10において利用者システム6310からのコンサートチケッ
トの申し込みを受け付ける。すなわち、利用者システム
6310からコンサート名称とコンサートの開催日時等を入
力させ、チケットの種類を選択する。
The ticket issuing system 6110 includes a step 71
At 10, an application for a concert ticket from the user system 6310 is accepted. That is, the user system
Enter the name of the concert and the date and time of the concert from 6310, and select the type of ticket.

【0030】次に、チケット発券システム6110は、チケ
ット番号発行手段6120においてチケット毎にユニークな
管理番号(以後、チケット番号と呼ぶ)を割り振る。こ
のチケット番号は、前記コンサート情報を含んでも良い
し、購入者の情報を含んでも良い。なお、購入者の情報を
含んでいれば、チケットが不正に複写されて使用された
場合に、関与者を特定することができる。
Next, the ticket issuing system 6110 assigns a unique management number (hereinafter referred to as a ticket number) for each ticket in the ticket number issuing means 6120. This ticket number may include the concert information, or may include information of a purchaser. If the information of the purchaser is included, the participant can be specified when the ticket is illegally copied and used.

【0031】次に、このチケット番号を暗号化手段6130
においてサービス提供者の秘密鍵で暗号化する。これら
の処理をステップ7120で行うものとし、ステップ7120の
出力を暗号データとする。チケット発券システム6110は
ステップ7130において、利用者の暗号鍵を送るよう要求
を出す。
Next, the ticket number is encrypted by the encryption means 6130.
Is encrypted with the private key of the service provider. These processes are performed in step 7120, and the output of step 7120 is cipher data. In step 7130, the ticketing system 6110 issues a request to send the user's encryption key.

【0032】一方、利用者システムの暗号鍵生成手段63
20は、ステップ7140において暗号鍵を作成し、ステップ
7150においてチケット発券システム6110に送信する。前
述のように、この暗号鍵は公開鍵方式の暗号鍵でも構わ
ないし、共通鍵方式の暗号鍵でも構わないし、暗復号方
式が公開されない錠とパスワードの組み合せでも良い。
On the other hand, the encryption key generating means 63 of the user system
20 creates an encryption key in step 7140, and
At 7150, the ticket is transmitted to the ticket issuing system 6110. As described above, this encryption key may be a public key encryption key, a common key encryption key, or a combination of a lock and a password whose encryption / decryption method is not disclosed.

【0033】チケット発券システム6110は、暗号化手段
26140において、暗号データを利用者の暗号鍵で再度暗号
化する(ステップ7160)。この出力を暗号データとす
る。また、ステップ7160では、暗号データを用いてサー
ビス利用券2110に示す構成のデータを作成し、これをチ
ケットデータとして利用者システム6310に送信する(ス
テップ7170)。
The ticket issuing system 6110 is an encryption unit.
At 26140, the encrypted data is encrypted again with the user's encryption key (step 7160). This output is used as encrypted data. Also, in step 7160, data having the configuration shown in the service ticket 2110 is created using the encrypted data, and this is transmitted to the user system 6310 as ticket data (step 7170).

【0034】以上に述べたデータの送受信は、チケット
発券システム6110の通信手段6150及び利用者システム63
10の通信手段6340がネットワーク6210を経由して通信す
る。なお、ネットワーク6210は、インターネットや電話
回線、無線通信網などのいずれのネットワーク、あるい
はそれらの組み合せでも良く、ネットワークの種類や規
模に限定されるものではない。 利用者システム6310は、ステップ7180において印刷手段
6330からチケットデータを出力する。すなわち、ステッ
プ7160においてチケットデータは画像データとして作成
されており、この画像データを印刷したものがコンサー
トチケットとなる。
The transmission and reception of the data described above is performed by the communication means 6150 of the ticket issuing system 6110 and the user system 63.
Ten communication means 6340 communicate via the network 6210. The network 6210 may be any network such as the Internet, a telephone line, a wireless communication network, or a combination thereof, and is not limited to the type or scale of the network. The user system 6310 determines in step 7180 that the printing
The ticket data is output from 6330. That is, in step 7160, the ticket data is created as image data, and a print of this image data becomes a concert ticket.

【0035】一方、チケット利用場所システム6410は、
コンサート会場に設置された認証システムであり、チケ
ットデータ入力手段6420においてチケットデータを入力
し、復号鍵入力手段6440において利用者復号鍵を入力す
る(ステップ7210)。さらに、ステップ7220では、復号
化手段6430において利用者の復号鍵で復号化し、復号化
手段6450においてサービス提供者の公開鍵で復号化す
る。この復号化結果を復号データと呼ぶとき、チケット
利用場所システム6410は、復号データが紙面に記録され
ているチケット番号と一致すればこのチケットは正当で
あると判断できるから、コンサートの入場ゲートを開く
ことができる。 従来、コンサートチケットを入手する方法として、チケ
ット販売店で直接購入するか、予約をインターネットで
行いチケットを郵送してもらうのが一般的である。した
がって、販売店に出向したり、郵送してもらう手間がか
かっていた。しかし、本発明によれば、利用者システム1
210においてチケットをダウンロードして印刷すること
ができるので、販売店に出向く時間や郵送にかかる時間
が不要になる。なお、チケットを販売する際には決済手
段が問題になる。利用者が会員でありクレジットカード
や銀行の口座が開かれていれば、チケット発券システム
6110はチケットを発券すると同時に、金融機関に決済処
理を依頼することができる。しかし、利用者が会員でな
い場合は電子マネー等の他決済手段を利用しなければな
らない。
On the other hand, the ticket use location system 6410
This is an authentication system installed at the concert hall. The ticket data is input in the ticket data input means 6420, and the user decryption key is input in the decryption key input means 6440 (step 7210). Further, in step 7220, the decryption means 6430 decrypts the data using the user's decryption key, and the decryption means 6450 decrypts the data using the service provider's public key. When this decryption result is referred to as decrypted data, the ticket use location system 6410 opens the concert entrance gate because the ticket can be determined to be valid if the decrypted data matches the ticket number recorded on the paper. be able to. Conventionally, as a method of obtaining a concert ticket, it is common to purchase the ticket directly at a ticket store or make a reservation on the Internet and have the ticket mailed. Therefore, it has been time-consuming to go to a store or mail it. However, according to the present invention, the user system 1
The ticket can be downloaded and printed at 210, eliminating the need for time to go to a store or mail. In selling tickets, settlement means becomes a problem. If the user is a member and has a credit card or bank account open, a ticket issuing system
The 6110 can issue a ticket and, at the same time, request a settlement process from a financial institution. However, if the user is not a member, other payment means such as electronic money must be used.

【0036】図8から図10は本発明を、トラベラーズチ
ェックあるいは小切手(以下、「チェック等」とい
う。)に適用した場合の例である。図8はチェックを発券
するためのシステム構成図であり、図9はチェック発券
処理のフローチャートであり、図10はチェック等に記載
される情報及び配置を示す説明図である。 図8において、チェック発券システム8110は金融機関の
システムであり、チェック利用場所システム8410は利用
者がチェック等を使う場所(例えば小売店)のシステム
であり、利用者システム8310は消費者端末である。 まず、チェック発券システム8110は、利用者システム83
10からチェック等の申込みを受け付ける(ステップ911
0)。このとき、チェック等の種類(額面)や枚数が指
定され、この情報に基づいてチェック番号発行手段8120
でチェックの管理番号(以下、「チェック番号」と呼
ぶ)を発行する。このチェック番号には、少なくともチ
ェック等の種類を示す番号と、チェック等1枚1枚にユニ
ークな番号とを含んでいる。さらに、暗号化手段8130に
おいてチェック番号を金融機関の秘密鍵で暗号化する
(ステップ9120)。この暗号化されたチェック番号を暗
号データとする。
FIGS. 8 to 10 show examples in which the present invention is applied to a traveler's check or a check (hereinafter referred to as "check etc."). 8 is a system configuration diagram for issuing a check, FIG. 9 is a flowchart of a check issuance process, and FIG. 10 is an explanatory diagram showing information and an arrangement described in the check and the like. In FIG. 8, a check ticket issuing system 8110 is a system of a financial institution, a check use place system 8410 is a system of a place (for example, a retail store) where a user uses a check or the like, and a user system 8310 is a consumer terminal. . First, the check ticketing system 8110 has a user system 83
Accept applications such as checks from 10 (Step 911
0). At this time, the type (par value) and the number of checks are designated, and the check number issuing means 8120 is specified based on this information.
Issue a check management number (hereinafter referred to as a "check number"). The check number includes at least a number indicating the type of check or the like and a unique number for each check or the like. Further, the encryption unit 8130 encrypts the check number with the private key of the financial institution (step 9120). This encrypted check number is used as encrypted data.

【0037】次に、チェック発券システムはステップ91
30において、利用者の暗号鍵を送るよう要求し、ステッ
プ9150において、利用者の暗号鍵を受け付ける。そし
て、暗号化手段8140において、暗号データを利用者の暗
号鍵で暗号化し、暗号データを生成する(ステップ916
0)。また、暗号データを用いて図10のチェック等10100
あるいはチェック等10200のデータを作成する。さら
に、チェック発券システムは、印刷手段8160を持ってお
り、ステップ9170においてチェック等10100あるいはチ
ェック等10200のデータを印刷する。なお、利用者は郵
送か、発行元金融機関に出向いてこのチェック等を入手
する。 これらのチェック等には、金融機関などの発行者名称10
110とチェックの種類10130と暗号データ10140が印刷さ
れている。さらに、不正な複写を防ぐために透かしデー
タ10150が埋め込まれている。透かしデータ10150とは、
購入者を特定できる電子データを埋め込むことによって
不正行為を抑止するものである。ただし、紙幣のように
チェック等に使用する紙自体が特殊なものであれば、透
かしデータ10150は必須な要素ではない。さらに、チェ
ック等10100は、復号鍵記入欄10120を持っており、チェ
ック等を店舗で使用するときにこの記入欄に復号鍵を記
入することで、チェック等が利用可能になる。なお、復
号鍵は前記記入欄10120に記入しても良いが、磁気カー
ドやICカードのような携帯型記録媒体10300の復号鍵記
録領域10310に格納しておき、チェック等を使用するとき
に店舗に提示(チェック利用場所システムに入力)して
も構わない。 チェック利用場所システム8410は、チェック暗号データ
入力手段8420において暗号データ2を入力し、復号鍵入力
手段8440において利用者復号鍵を入力する(ステップ92
10)。そして、暗号データ2を復号化手段18430で復号化
し、復号データを生成する。さらに、チェック利用場所
システム8410は、チェック発券システムの公開鍵を使
い、復号化手段8450において復号データを復号化する。
この出力を復号データとするとき、復号データが前記チ
ェックの種類を示す番号を含んでおり、この番号が正し
ければ、正当性確認手段8460はこのチェック等を正当な
ものと判定する(ステップ9220)。
Next, the check ticketing system proceeds to step 91.
At 30, a request is made to send the user's encryption key, and at step 9150, the user's encryption key is accepted. Then, the encryption means 8140 encrypts the encrypted data with the encryption key of the user to generate encrypted data (step 916).
0). In addition, using the encrypted data, the check of FIG.
Alternatively, 10200 data such as a check is created. Further, the check ticketing system has a printing unit 8160, and prints data of the check 10100 or the check 10200 in step 9170. The user obtains this check by mail or by going to the issuing financial institution. These checks include the name of the issuer, such as a financial institution.
110, a check type 10130, and encrypted data 10140 are printed. Further, watermark data 10150 is embedded to prevent unauthorized copying. What is watermark data 10150?
By embedding electronic data that can identify the purchaser, fraudulent acts are suppressed. However, the watermark data 10150 is not an essential element as long as the paper itself used for checking or the like, such as a bill, is special. Furthermore, the check etc. 10100 has a decryption key entry column 10120, and when the check etc. is used in a store, the check etc. can be used by entering the decryption key in this entry column. Note that the decryption key may be entered in the entry column 10120, but is stored in the decryption key recording area 10310 of a portable recording medium 10300 such as a magnetic card or an IC card, and is used when checking and the like. (Input to the check use place system). The check use place system 8410 inputs the encryption data 2 in the check encryption data input means 8420 and inputs the user decryption key in the decryption key input means 8440 (step 92).
Ten). Then, the encrypted data 2 is decrypted by the decryption means 18430 to generate decrypted data. Further, the check use place system 8410 uses the public key of the check issuing system to decrypt the decrypted data in the decryption means 8450.
When this output is used as decoded data, the decoded data includes a number indicating the type of the check, and if the number is correct, the validity checking means 8460 determines that the check or the like is valid (step 9220). .

【0038】最終的に、チェック発券システム8110はチ
ェック等と利用者復号鍵を回収し、精査手段8170におい
て回収した利用者復号鍵と暗号化手段2で用いた利用者
暗号鍵の組み合わせが正しいかどうかを判定し、正しい
組み合わせであればチェック利用場所に対して代金の支
払いを行う。
Finally, the check ticket issuing system 8110 collects the check and the like and the user decryption key, and checks whether the combination of the user decryption key recovered by the scrutinizing means 8170 and the user encryption key used by the encryption means 2 is correct. Judgment is made, and if the combination is correct, payment is made to the check use place.

【0039】以上の実施の形態によると、チェック等に
予め利用者の秘密情報が埋め込まれており、事前にサイ
ンを入れなくても安全性が確保できるようになる。すな
わち、このチェック等は現金書留等を用いずに配達させ
ることができるので、チェック等を発行する金融機関の
サービスを低コストで向上することができる。
According to the above embodiment, the secret information of the user is embedded in the check or the like in advance, so that the security can be ensured without signing in advance. That is, since the check or the like can be delivered without using registered mail or the like, the service of the financial institution that issues the check or the like can be improved at low cost.

【0040】図11と12は、本発明を書き留め郵便や宅配
便、情報の伝送に利用した場合の例である。 図11のフローチャートは、受取場所と発送場所が希薄な
関係の場合でも、受取場所の不正が起こらない仕組みで
ある。すなわち、発送者11100が荷物を持ち込んで受取者
を指定したとき(ステップ12110)、発送場所システム1
1200は、ステップ12120において伝票番号を生成し、こ
の伝票番号にハッシュ関数を作用してハッシュ値を作成
し、さらにこのハッシュ値を発送場所の秘密鍵で暗号化
して第1の暗号値を作成する。ハッシュ関数とは、文字
列に数値(ハッシュ値)を対応させる適当な関数をい
う。このハッシュ関数によってデータ項目を表す文字列
に数値を対応させる。よって、ハッシュ関数とは、不可
逆な一方向性関数である。
FIGS. 11 and 12 show examples in which the present invention is used for postal mail, home delivery, and information transmission. The flowchart of FIG. 11 is a mechanism in which the receiving location is not fraudulent even when the receiving location and the sending location have a sparse relationship. That is, when the sender 11100 brings in the package and designates the recipient (step 12110), the shipping location system 1
The 1200 generates a voucher number in step 12120, creates a hash value by applying a hash function to the voucher number, and further encrypts the hash value with the secret key of the shipping location to generate a first encryption value. . The hash function is an appropriate function for associating a character string with a numerical value (hash value). The hash function associates a numeric value with a character string representing a data item. Therefore, a hash function is an irreversible one-way function.

【0041】ステップ12130において、この第1の暗号
値を受取者11400に通知する。受取者はステップ12150に
おいて、受取場所の情報とパスワード1を送付する。こ
のパスワードは、ハッシュ値とは無関係な値であり、受
取者が容易に記憶できる値であるのが望ましい。
In step 12130, the first encryption value is notified to the recipient 11400. In step 12150, the recipient sends the information of the receiving location and the password 1. This password is a value irrelevant to the hash value, and is preferably a value that can be easily stored by the recipient.

【0042】発送場所システム11200は、ステップ12160
において荷札に記載する暗号化データを作成する。例え
ば、第1の暗号値にパスワードを加算して第2の暗号値
を作成し、第2の暗号値を荷札(タグ)に印刷又は格納
する。ここでは加算の演算を例にとっているが、この演算
は加算に限定されるものではなく、入力と出力が1対1対
応になる関数であればいずれの関数でも良い。 ステップ12170において、荷物と共に第2の暗号値が受
取場所に運搬される。受取場所システム11500は、ステッ
プ12180において荷物のタグから暗号値を読み込み、受
取者が持参したパスワードを減算した後で、発送場所の
公開鍵で複合化する。これを復号値とする。ステップ12
220において、ハッシュ値と復号値を比較し、2つの値が
一致したならば正当な受取者と認め、ステップ12210にお
いて荷物の引渡しを許可する。尚、発送場所システム11
200は、荷物や郵便物を配送する運送会社又はその委託
を受けた者が使用するシステムであってもよいし、発送
者が所有する情報処理装置(パーソナルコンピュータ、
携帯情報端末、携帯電話等を含む。)であってもよい。
The shipping location system 11200 includes a step 12160
Creates encrypted data to be written on the tag. For example, a password is added to the first encryption value to create a second encryption value, and the second encryption value is printed or stored on a tag. Here, the calculation of addition is taken as an example, but this calculation is not limited to addition, and any function may be used as long as the function has a one-to-one correspondence between input and output. In step 12170, the second cryptographic value is transported to the receiving location along with the package. The receiving location system 11500 reads the encryption value from the tag of the luggage in step 12180, subtracts the password brought by the recipient, and then decrypts it with the public key of the shipping location. This is a decoded value. Step 12
At 220, the hash value and the decrypted value are compared, and if the two values match, it is recognized as a valid recipient, and at step 12210, delivery of the package is permitted. In addition, shipping place system 11
200 may be a system used by a shipping company that delivers luggage or mail or a person entrusted by the company, or an information processing device (a personal computer,
Includes portable information terminals, mobile phones, etc. ).

【0043】さらに、受取場所11500は受取者が入力し
たパスワードを発送場所の公開鍵で暗号化して蓄積して
おき、ステップ12220において荷物の引渡し証の代わりに
このパスワードを発送場所11200に送信する。受取場所
システム11500は、発送場所の公開鍵を持っているが、
パスワードが無いと正しく復号化することができないの
で、発送場所システム11200は、パスワードを回収する
(秘密鍵で復号化する処理を含む)ことで、受取者1140
0に荷物が引き渡されたことを確認することができる。受
取場所11500は、運送会社又はその委託を受けた者が使
用又は管理する場所(システムを含む。)である。
Further, the receiving location 11500 encrypts and stores the password input by the recipient with the public key of the shipping location, and transmits this password to the shipping location 11200 in step 12220 instead of the delivery note of the package. The receiving location system 11500 has the public key of the shipping location,
Since the password cannot be correctly decrypted without the password, the shipping location system 11200 collects the password (including the process of decrypting with the secret key), and thereby the recipient 1140.
It can be confirmed that the package has been delivered to 0. The receiving place 11500 is a place (including a system) used or managed by a shipping company or a person entrusted by the company.

【0044】尚、本発明の実施の形態は、商品にも適用
可能である。
Note that the embodiment of the present invention is also applicable to commercial products.

【0045】以上の実施例によると、利用者は、短い桁
数のハッシュ値と、自ら指定したパスワードを覚えてお
くだけである。また、ワンタイムパスワードのように毎
回異なる値を使う必要も無いので、利用者への負担は比
較的軽いものになると思われる。さらに、本発明を実施
する際に、無関係な発送場所と受取場所を利用すること
ができるようになり、発送者や受取者といった消費者は
より身近な店舗を利用してサービスを享受できるように
なる。 また、この実施例では荷物を発送場所に持ち込む場合を
記載しているが、自宅からパソコンや電話で申し込みを
し、必要な情報のやり取りはネットワーク経由で行った
上で、発送場所が荷物を引き取りに来る場合にも利用で
きる。 さらに、実施例では個人から個人への荷物の運搬として
いるが、通信販売などで第3者に贈り物をする場合や、通
信販売で自分自身や家族が買い物をする場合にも利用す
ることができる。 冗長性が少ないデータに購入者しか知らない情報を埋め
込むことができる。これにより、購入者が特別な記録媒
体を持ち歩く必要があるとか、あるいは、利用場所にデ
ータベースを設置し十分なネットワーク環境を整備する
必要があるといった制限を設ける必要が無くなる。
According to the above embodiment, the user only needs to remember the hash value of a short number of digits and the password specified by the user. In addition, since it is not necessary to use a different value every time as in a one-time password, the burden on the user is considered to be relatively light. Further, when practicing the present invention, irrelevant shipping and receiving locations can be used, so that consumers such as senders and recipients can enjoy services using more familiar stores. Become. Also, in this example, the case where the luggage is brought to the shipping place is described.However, the application is made from a home using a personal computer or a telephone, necessary information is exchanged via a network, and the shipping place picks up the luggage. Also available when coming to. Further, in the embodiment, the luggage is transported from individual to individual, but it can also be used when giving a gift to a third party by mail order or when shopping for yourself or family by mail order. . Information that only the purchaser knows can be embedded in the data with little redundancy. This eliminates the need for the purchaser to carry around a special recording medium or to set up a database at the place of use and maintain a sufficient network environment.

【0046】この仕組みをチケットに適用した場合、利
用者はインターネット経由でチケットデータを入手し、
自分のプリンタで印刷することができるようになる。た
だし、印刷物の複製は容易であるから、購入者情報を電
子透かしのような手段で埋め込むことが必要である。
When this mechanism is applied to a ticket, a user obtains ticket data via the Internet,
You can print on your own printer. However, since it is easy to copy a printed matter, it is necessary to embed purchaser information by means such as a digital watermark.

【0047】また、トラベラーズチェックに適用した場
合、インターネット経由でトラベラーズチェックの発行
を依頼し、一般の郵便で届けてもらうサービスを享受で
きるようになる。さらに、この方式によるトラベラーズ
チェックは従来の物より安全性が高く(紛失/盗難にあ
っても使われる可能性が極めて低い)、事前にサインを
記入しておく必要もないので便利である。 さらに、宅配便に適用する場合は利用場所が不正を行え
ない仕組みを提供することによって、信用度が低い店舗
を確実な認証が行える場所として活用できるようにな
る。また、利用者は、免許証のようなプライバシー情報
を店舗に見せる必要はないし、長い桁数の番号を覚える
必要はないし、毎回パスワードを変えるようなことに気
を遣う必要が無いので、利用者にとって負担の少ない認
証方式を提供することができるようになる。
When the present invention is applied to a traveler's check, it is possible to request the issuance of a traveler's check via the Internet, and to enjoy a service of being delivered by ordinary mail. Furthermore, traveler's checks using this method are more secure than conventional ones (it is very unlikely that they will be used even if they are lost or stolen), and they are convenient because they do not need to be signed in advance. Further, when the present invention is applied to a home delivery service, by providing a mechanism for preventing unauthorized use of a place of use, a store with low creditworthiness can be used as a place where reliable authentication can be performed. In addition, the user does not need to show privacy information such as a license to the store, does not need to memorize long digits, and does not need to worry about changing the password every time. It is possible to provide an authentication method that places less burden on the user.

【0048】[0048]

【発明の効果】本発明によれば、冗長性が少ないデータ
に利用者を特定する為の情報を埋め込むことによって、
特別な記録媒体を用いずに利用者を特定することが可能
になる。
According to the present invention, by embedding information for identifying a user in data with little redundancy,
The user can be specified without using a special recording medium.

【0049】又は、本発明によれば、利用場所に利用者
のデータベースや十分なネットワーク環境を整備するこ
とができない場所であっても、利用者や利用者の権利が
正当かどうかを判定できる。又は、本発明によれば、利
用場所自体の不正を抑制することによって、信用度が低
い店舗等でも確実に取引の証明が行える場所として活用
できる。
Alternatively, according to the present invention, it is possible to determine whether a user or a user's right is legitimate even in a place where a user database or a sufficient network environment cannot be prepared in a place of use. Alternatively, according to the present invention, by suppressing improper use of a place of use, it can be used as a place where a credential of a transaction can be surely obtained even in a store with low creditworthiness.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明のサービス発行者システム及び利用者シ
ステムの処理フロー図。
FIG. 1 is a processing flowchart of a service issuer system and a user system of the present invention.

【図2】本発明の暗号データを格納する媒体のデータ構
成図。
FIG. 2 is a data configuration diagram of a medium storing encrypted data of the present invention.

【図3】本発明のサービス発行者システム及びサービス
提供者のシステム構成図。
FIG. 3 is a system configuration diagram of a service issuer system and a service provider of the present invention.

【図4】本発明のサービス発行者システム内テーブルの
構成図。
FIG. 4 is a configuration diagram of a table in a service issuer system of the present invention.

【図5】本発明のサービス提供者システム及び利用者シ
ステムにおける正当性検証処理の処理フロー図。
FIG. 5 is a processing flowchart of a validity verification process in the service provider system and the user system of the present invention.

【図6】本発明をコンサートチケットの発行システムに
利用した例であり、チケット発行システム構成図。
FIG. 6 is an example in which the present invention is used for a concert ticket issuing system, and is a configuration diagram of the ticket issuing system.

【図7】本発明をコンサートチケットの発行システムに
利用した例であり、処理の流れを詳細に示すためのフロ
ー図。
FIG. 7 is an example in which the present invention is used in a concert ticket issuing system, and is a flowchart for showing a processing flow in detail.

【図8】トラベラーズチェックあるいは小切手に適用し
た場合の例であり、トラベラーズチェックを発券するた
めのシステム構成図。
FIG. 8 is an example of a case where the invention is applied to a traveler's check or a check, and is a system configuration diagram for issuing a traveler's check.

【図9】トラベラーズチェックあるいは小切手に適用し
た場合の例であり、本発明のトラベラーズチェック発券
処理を示すフロー図。
FIG. 9 is a flow chart showing an example of a case where the present invention is applied to a traveler's check or a check, and shows a traveler's check ticketing process of the present invention.

【図10】トラベラーズチェックあるいは小切手に適用
した場合の例であり、チェックに記載される情報及び配
置を示す説明図。
FIG. 10 is an example of a case where the present invention is applied to a traveler's check or a check, and is an explanatory diagram showing information and arrangement described in the check.

【図11】本発明を宅配便の留置きサービスに利用した
場合の例であり、留置きサービスの受付システム構成
図。
FIG. 11 is an example of a case where the present invention is used for a home delivery reservation service, and is a configuration diagram of a reservation service reception system.

【図12】本発明を宅配便の留置きサービスに利用した
場合の例であり、処理の流れを詳細に示すためのフロー
図。
FIG. 12 is an example of a case where the present invention is used for a courier service reservation service, and is a flow chart showing the processing flow in detail.

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G09C 1/00 660 G09C 1/00 660E H04L 9/14 H04L 9/00 641 9/32 675B (72)発明者 寺田 修司 神奈川県川崎市幸区鹿島田890番地 株式 会社日立製作所情報サービス事業部内 (72)発明者 松木 武 神奈川県川崎市幸区鹿島田890番地 株式 会社日立製作所情報サービス事業部内 (72)発明者 岩村 充 東京都練馬区中村2−14−17 Fターム(参考) 5J104 AA07 AA14 AA16 EA04 EA26 NA02 NA05 NA11 NA12 NA35 NA37 PA07 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) G09C 1/00 660 G09C 1/00 660E H04L 9/14 H04L 9/00 641 9/32 675B (72) Invention Person Shuji Terada 890 Kashimada, Saiwai-ku, Kawasaki-shi, Kanagawa Prefecture, Ltd.Information Service Division, Hitachi, Ltd. Mitsuru 2-14-17 Nakamura, Nerima-ku, Tokyo F-term (reference) 5J104 AA07 AA14 AA16 EA04 EA26 NA02 NA05 NA11 NA12 NA35 NA37 PA07

Claims (15)

【特許請求の範囲】[Claims] 【請求項1】サービスの提供を受けるために必要な識別
情報を、前記サービスの提供を希望する利用者へ発行す
るための、コンピュータによるサービス発行方法におい
て、 前記利用者の申込に応じて、前記識別情報を生成し、 前記利用者へ前記サービスを提供するサービス提供者が
所有する第1の復号鍵に対応する第1の暗号鍵によっ
て、前記識別情報を暗号化し、 前記利用者が所有する第2の復号鍵に対応する第2の暗
号鍵によって、暗号化された前記識別情報を再度暗号化
し、 再度暗号化された前記識別情報を出力し又は前記利用者
へ送信するサービス発行方法。
1. A service issuing method by a computer for issuing identification information necessary for receiving a service to a user who desires to provide the service, the method comprising: Generating identification information; encrypting the identification information with a first encryption key corresponding to a first decryption key owned by a service provider that provides the service to the user; A service issuing method for encrypting the encrypted identification information again with a second encryption key corresponding to the second decryption key, and outputting the encrypted identification information again or transmitting the encrypted identification information to the user.
【請求項2】前記第2の復号鍵を、前記利用者又は前記
サービス提供者から取得し、 前記第2の復号鍵と前記第2の暗号鍵との対応関係の正
否を判定する請求項1に記載のサービス発行方法。
2. The method according to claim 1, wherein the second decryption key is obtained from the user or the service provider, and whether the correspondence between the second decryption key and the second encryption key is correct or not is determined. Service issuance method described in.
【請求項3】前記第2の復号鍵及び前記第2の暗号鍵
は、前記利用者によって生成されたパスワードを含む請
求項1に記載のサービス発行方法。
3. The service issuing method according to claim 1, wherein the second decryption key and the second encryption key include a password generated by the user.
【請求項4】前記利用者の認証を行った後に、前記再度
暗号化された識別情報を、前記利用者へ発行する請求項
1に記載のサービス発行方法。
4. The service issuing method according to claim 1, wherein after the user is authenticated, the re-encrypted identification information is issued to the user.
【請求項5】前記識別情報は、チケット又はトラベラー
ズチェック又は手形又は受取伝票に含まれる請求項1に
記載のサービス発行方法。
5. The service issuing method according to claim 1, wherein the identification information is included in a ticket, a traveler's check, a bill, or a receipt.
【請求項6】前記第1の復号鍵及び前記第1の暗号鍵
は、前記サービス提供者によって生成され、 前記第2の復号鍵及び前記第2の暗号鍵は、前記利用者
によって生成される請求項1に記載のサービス発行方
法。
6. The first decryption key and the first encryption key are generated by the service provider, and the second decryption key and the second encryption key are generated by the user. The service issuing method according to claim 1.
【請求項7】サービスの提供を受けるために必要な識別
情報を、前記サービスの提供を希望する利用者へ発行す
るためのサービス発行システムにおいて、 前記利用者の申込に応じて、前記識別情報を生成する生
成手段と、 前記利用者へ前記サービスを提供するサービス提供者が
所有する第1の復号鍵に対応する第1の暗号鍵によっ
て、前記識別情報を暗号化する第1の暗号化手段と、 前記利用者が所有する第2の復号鍵に対応する第2の暗
号鍵によって、暗号化された前記識別情報を再度暗号化
する第2の暗号化手段と、 再度暗号化された前記識別情報を出力し又は前記利用者
へ送信する出力手段とを備えたサービス発行システム。
7. A service issuing system for issuing identification information necessary for receiving provision of a service to a user who desires to provide the service, wherein the identification information is provided in response to an application of the user. Generating means for generating; first encrypting means for encrypting the identification information with a first encryption key corresponding to a first decryption key owned by a service provider that provides the service to the user; A second encryption unit that re-encrypts the identification information encrypted with a second encryption key corresponding to a second decryption key owned by the user; and the identification information re-encrypted. Output means for outputting or transmitting to the user.
【請求項8】利用者に応じてサービスの提供の可否を決
定するための、コンピュータによるサービス提供方法に
おいて、 前記利用者へ前記サービスを提供するサービス提供者が
所有する第1の復号鍵、及び前記サービスの提供を受け
るために必要な第1の識別情報を、記憶媒体に予め記憶
し、 前記サービスの提供を受けるために必要な第2の識別情
報、及び前記利用者が所有する第2の復号鍵を、前記利
用者から取得し、 前記第2の識別情報を、前記第2の復号鍵によって複合
化し、 複合化された前記第2の識別情報を、前記第1の復号鍵
によって再度複合化し、 再度複合化された前記第2の識別情報と前記第1の識別
情報とを比較し、 その比較結果を表示又は/及び出力するサービス提供方
法。
8. A service providing method by a computer for determining whether to provide a service according to a user, a first decryption key owned by a service provider providing the service to the user, and First identification information necessary for receiving the provision of the service is stored in a storage medium in advance, second identification information required for receiving the provision of the service, and second identification information owned by the user A decryption key is obtained from the user, the second identification information is decrypted by the second decryption key, and the decrypted second identification information is decrypted again by the first decryption key. A service providing method for comparing the second identification information and the first identification information that have been combined again and displaying and / or outputting the comparison result.
【請求項9】利用者に応じてサービスの提供の可否を決
定するためのサービス提供システムにおいて、 前記利用者へ前記サービスを提供するサービス提供者が
所有する第1の復号鍵、及び前記サービスの提供を受け
るために必要な第1の識別情報を記憶する記憶手段と、 前記サービスの提供を受けるために必要な第2の識別情
報、及び前記利用者が所有する第2の復号鍵を、前記利
用者から取得する取得手段と、 前記第2の識別情報を、前記第2の復号鍵によって複合
化する第1の複合化手段と、 複合化された前記第2の識別情報を、前記第1の復号鍵
によって再度複合化する第2の複合化手段と、 再度複合化された前記第2の識別情報と前記第1の識別
情報とを比較する比較手段と、 その比較結果を表示又は/及び出力する出力手段とを備
えたサービス提供システム。
9. A service providing system for determining whether or not to provide a service according to a user, comprising: a first decryption key owned by a service provider that provides the service to the user; Storage means for storing first identification information necessary for receiving the provision; second identification information necessary for receiving the provision of the service; and a second decryption key owned by the user, Acquiring means for acquiring from the user; first decrypting means for decrypting the second identification information by the second decryption key; and decrypting the decrypted second identification information to the first Second decryption means for decrypting again with the decryption key of the above, comparison means for comparing the second decrypted second identification information with the first identification information, and displaying and / or displaying the comparison result Output means for outputting Service providing system equipped.
【請求項10】利用者の申込に応じてチケットを発券す
るための、コンピュータによる発券方法において、 前記チケットの識別情報を生成し、 前記チケットの正当性を判定するチケット利用場所シス
テムが所有する第1の復号鍵に対応する第1の暗号鍵に
よって、前記識別情報を暗号化し、 前記利用者が所有する第2の復号鍵に対応する第2の暗
号鍵によって、暗号化された前記識別情報を再度暗号化
し、 再度暗号化された前記識別情報を含む前記チケットを生
成する発券方法。
10. A ticket issuing method by a computer for issuing a ticket in response to a user's application, comprising: generating ticket identification information; and determining whether the ticket is valid. Encrypting the identification information with a first encryption key corresponding to a first decryption key; and encrypting the identification information with a second encryption key corresponding to a second decryption key owned by the user. A ticketing method for generating the ticket including the encrypted identification information again encrypted.
【請求項11】利用者の申込に応じてチケットを発券す
るための発券システムにおいて、 前記チケットの識別情報を生成する生成手段と、 前記チケットの正当性を判定するチケット利用場所シス
テムが所有する第1の復号鍵に対応する第1の暗号鍵に
よって、前記識別情報を暗号化する第1の暗号化手段
と、 前記利用者が所有する第2の復号鍵に対応する第2の暗
号鍵によって、暗号化された前記識別情報を再度暗号化
する第2の暗号化手段と、 再度暗号化された前記識別情報を含む前記チケットを生
成する生成手段とを備えた発券システム。
11. A ticket issuing system for issuing a ticket in response to a user's application, comprising: a generating means for generating identification information of the ticket; and a ticket use location system for determining validity of the ticket. A first encryption unit that encrypts the identification information with a first encryption key corresponding to one decryption key; and a second encryption key corresponding to a second decryption key owned by the user. A ticketing system comprising: a second encryption unit that re-encrypts the encrypted identification information; and a generation unit that generates the ticket including the re-encrypted identification information.
【請求項12】利用者の申込に応じてトラベラーズチェ
ック又は手形を発券するための、コンピュータによる発
券方法において、 前記トラベラーズチェック又は手形の識別情報を生成
し、 前記トラベラーズチェック又は手形を発券する金融機関
が所有する第1の復号鍵に対応する第1の暗号鍵によっ
て、前記識別情報を暗号化し、 前記利用者が所有する第2の復号鍵に対応する第2の暗
号鍵によって、暗号化された前記識別情報を再度暗号化
し、 再度暗号化された前記識別情報を含む前記トラベラーズ
チェック又は手形を生成する発券方法。
12. A computer ticketing method for issuing a traveler's check or a bill in response to a user's application, comprising: generating a traveler's check or a bill's identification information; and issuing a traveler's check or a bill. The identification information is encrypted by a first encryption key corresponding to a first decryption key owned by the user, and the identification information is encrypted by a second encryption key corresponding to a second decryption key owned by the user. A ticketing method for re-encrypting the identification information and generating the traveler's check or bill including the re-encrypted identification information.
【請求項13】利用者の申込に応じてトラベラーズチェ
ック又は手形を発券するための発券システムにおいて、 前記トラベラーズチェック又は手形の識別情報を生成す
る生成手段と、 前記トラベラーズチェック又は手形を発券する金融機関
が所有する第1の復号鍵に対応する第1の暗号鍵によっ
て、前記識別情報を暗号化する第1の暗号化手段と、 前記利用者が所有する第2の復号鍵に対応する第2の暗
号鍵によって、暗号化された前記識別情報を再度暗号化
する第2の暗号化手段と、 再度暗号化された前記識別情報を含む前記トラベラーズ
チェック又は手形を生成する生成手段とを備えた発券シ
ステム。
13. A ticket issuing system for issuing a traveler's check or a bill in response to a user's application, a generating means for generating the traveler's check or the bill's identification information, and a financial institution issuing the traveler's check or the bill. A first encryption unit that encrypts the identification information with a first encryption key corresponding to a first decryption key owned by a user, and a second encryption unit corresponding to a second decryption key owned by the user. A ticket issuing system comprising: a second encryption unit that re-encrypts the encrypted identification information with an encryption key; and a generation unit that generates the traveler's check or the bill including the re-encrypted identification information. .
【請求項14】荷物又は郵便物の配送を希望する発送者
の申込を受けるための、コンピュータによる申込受付方
法において、 前記荷物又は郵便物の受取者に関する受取者情報を取得
し、 前記荷物又は郵便物の識別情報を生成し、 一方向性関数によって前記識別情報を演算し、 前記受取者の正当性を判定する受取場所システムが所有
する第1の復号鍵に対応する第1の暗号鍵によって、演
算された前記識別情報を暗号化し、 演算された前記識別情報を、前記受取者へ通知し、 前記受取者によって生成されたパスワードを、前記受取
者から取得し、 前記パスワードによって、暗号化された前記識別情報を
演算し、 前記パスワードによって演算された前記識別情報を、前
記荷物又は郵便物に付加されるタグに印刷又は格納する
申込受付方法。
14. A computer-accepted application receiving method for receiving an application of a sender desiring delivery of a package or mail, comprising: acquiring recipient information on a recipient of the package or mail; Generating identification information of an object, calculating the identification information by a one-way function, and determining a validity of the recipient by a first encryption key corresponding to a first decryption key owned by a receiving location system; Encrypting the calculated identification information, notifying the calculated identification information to the recipient, obtaining the password generated by the recipient from the recipient, and encrypting the password by the password. An application receiving method for calculating the identification information, and printing or storing the identification information calculated by the password on a tag added to the package or mail.
【請求項15】荷物又は郵便物の配送を希望する発送者
の申込を受けるための申込受付システムにおいて、 前記荷物又は郵便物の受取者に関する受取者情報を取得
する取得手段と、 前記荷物又は郵便物の識別情報を生成する生成手段と、 一方向性関数によって前記識別情報を演算する第1の演
算手段と、 前記受取者の正当性を判定する受取場所システムが所有
する第1の復号鍵に対応する第1の暗号鍵によって、演
算された前記識別情報を暗号化する暗号化手段と、 演算された前記識別情報を、前記受取者へ通知する通知
手段と、 前記受取者によって生成されたパスワードを、前記受取
者から取得する取得手段と、 前記パスワードによって、暗号化された前記識別情報を
演算する第2の演算手段とを備え、 前記パスワードによって演算された前記識別情報を、前
記荷物又は郵便物に付加されるタグに印刷又は格納する
出力手段とを備えた申込受付システム。
15. An application receiving system for receiving an application of a sender desiring delivery of a package or mail, wherein: an obtaining means for obtaining recipient information relating to a recipient of the package or mail; Generating means for generating identification information of an object; first calculating means for calculating the identification information by a one-way function; and a first decryption key owned by a receiving location system for determining the validity of the recipient. Encrypting means for encrypting the calculated identification information using a corresponding first encryption key; notifying means for notifying the receiver of the calculated identification information; and a password generated by the receiver Acquiring means for acquiring the identification information from the recipient, and second computing means for computing the encrypted identification information using the password. Application receiving system and output means said identification information, printed or stored in a tag to be added to said package or mail piece.
JP2001217507A 2000-07-21 2001-07-18 Service issuing method, service providing method, and system therefor Pending JP2002117350A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001217507A JP2002117350A (en) 2000-07-21 2001-07-18 Service issuing method, service providing method, and system therefor

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000226185 2000-07-21
JP2000-226185 2000-07-21
JP2001217507A JP2002117350A (en) 2000-07-21 2001-07-18 Service issuing method, service providing method, and system therefor

Publications (2)

Publication Number Publication Date
JP2002117350A true JP2002117350A (en) 2002-04-19
JP2002117350A5 JP2002117350A5 (en) 2005-09-15

Family

ID=26596755

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001217507A Pending JP2002117350A (en) 2000-07-21 2001-07-18 Service issuing method, service providing method, and system therefor

Country Status (1)

Country Link
JP (1) JP2002117350A (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002185448A (en) * 2000-12-15 2002-06-28 Cognitive Research Laboratories Inc Data distribution system with enhanced data security
JP2004127246A (en) * 2003-06-10 2004-04-22 Nippon Travel Agency Co Ltd Ticket issuing method
JP2004173285A (en) * 2002-11-20 2004-06-17 Microsoft Corp Secure processing of client credentials used for web-based access to resource
JP2007074660A (en) * 2005-09-09 2007-03-22 Ntt Docomo Inc Access control system
WO2007132712A1 (en) * 2006-05-11 2007-11-22 Sony Corporation Special favor data distributing system, special favor data refunding system and data processing method in these systems
JP2009048627A (en) * 2007-07-27 2009-03-05 Ntt Docomo Inc Method and apparatus for performing delegated transactions
US8145609B2 (en) 2007-07-23 2012-03-27 Fuji Xerox Co., Ltd. Information processing device, information processing system, seriality verification device, and computer-readable medium
CN102426719A (en) * 2011-08-19 2012-04-25 深圳市怡化电脑有限公司 Key loading method and system for password keyboard
JPWO2011040023A1 (en) * 2009-09-29 2013-02-21 パナソニック株式会社 Encryption device, decryption device, encryption method, decryption method, and encryption / decryption system
JP2016045601A (en) * 2014-08-20 2016-04-04 ヤフー株式会社 Terminal device, verification method, and verification program

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002185448A (en) * 2000-12-15 2002-06-28 Cognitive Research Laboratories Inc Data distribution system with enhanced data security
JP2004173285A (en) * 2002-11-20 2004-06-17 Microsoft Corp Secure processing of client credentials used for web-based access to resource
JP2004127246A (en) * 2003-06-10 2004-04-22 Nippon Travel Agency Co Ltd Ticket issuing method
JP2007074660A (en) * 2005-09-09 2007-03-22 Ntt Docomo Inc Access control system
WO2007132712A1 (en) * 2006-05-11 2007-11-22 Sony Corporation Special favor data distributing system, special favor data refunding system and data processing method in these systems
JP2007304876A (en) * 2006-05-11 2007-11-22 Sony Corp Bonus data distribution system, bonus data redemption system, and data processing method for these systems
US8145609B2 (en) 2007-07-23 2012-03-27 Fuji Xerox Co., Ltd. Information processing device, information processing system, seriality verification device, and computer-readable medium
JP2009048627A (en) * 2007-07-27 2009-03-05 Ntt Docomo Inc Method and apparatus for performing delegated transactions
JPWO2011040023A1 (en) * 2009-09-29 2013-02-21 パナソニック株式会社 Encryption device, decryption device, encryption method, decryption method, and encryption / decryption system
CN102426719A (en) * 2011-08-19 2012-04-25 深圳市怡化电脑有限公司 Key loading method and system for password keyboard
JP2016045601A (en) * 2014-08-20 2016-04-04 ヤフー株式会社 Terminal device, verification method, and verification program

Similar Documents

Publication Publication Date Title
AU2009238204B2 (en) Authenticating electronic financial transactions
US6807633B1 (en) Digital signature system
US7003501B2 (en) Method for preventing fraudulent use of credit cards and credit card information, and for preventing unauthorized access to restricted physical and virtual sites
JP4323098B2 (en) A signature system that verifies the validity of user signature information
JP3329432B2 (en) Hierarchical electronic cash execution method and apparatus used therefor
US6829711B1 (en) Personal website for electronic commerce on a smart java card with multiple security check points
US6957336B2 (en) Establishing initial PuK-linked account database
US20170026180A1 (en) Method and database system for secure storage and communication of information
US20010044785A1 (en) Method and system for private shipping to anonymous users of a computer network
US20060190412A1 (en) Method and system for preventing fraudulent use of credit cards and credit card information, and for preventing unauthorized access to restricted physical and virtual sites
US20050021480A1 (en) Method and apparatus for creating and validating an encrypted digital receipt for third-party electronic commerce transactions
JPWO2000008595A1 (en) A signature system that presents user signature information
JPH11512841A (en) Document authentication system and method
US20020034305A1 (en) Method and system for issuing service and method and system for providing service
JP2010218440A (en) Account settlement system, account settlement method, and information processor
JP2002117350A (en) Service issuing method, service providing method, and system therefor
KR100468031B1 (en) Publication and settlement of account for an electronic check
JP2000215280A (en) Identity certification system
JP2003124920A (en) Identification information management system, method and apparatus, identification information-issuing apparatus, and/or program
US20090037340A1 (en) Digital certification method and apparatus
KR101578550B1 (en) An electronic certificate management system for issuing and viewing using the exclusive viewer
JP4903346B2 (en) Improved method and system for processing secure payments across computer networks without pseudo or proxy account numbers
JP2005284327A (en) Receipt issuing system
JP4508579B2 (en) Order system, program, and order method
CA2309463C (en) Digital signature system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050324

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050324

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060418

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070403

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070410

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070807