[go: up one dir, main page]

JPH08249286A - Electronic data communication system - Google Patents

Electronic data communication system

Info

Publication number
JPH08249286A
JPH08249286A JP7054069A JP5406995A JPH08249286A JP H08249286 A JPH08249286 A JP H08249286A JP 7054069 A JP7054069 A JP 7054069A JP 5406995 A JP5406995 A JP 5406995A JP H08249286 A JPH08249286 A JP H08249286A
Authority
JP
Japan
Prior art keywords
electronic data
client
server
transmission request
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7054069A
Other languages
Japanese (ja)
Inventor
Noritoshi Izumi
法俊 出水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Omron Tateisi Electronics Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp, Omron Tateisi Electronics Co filed Critical Omron Corp
Priority to JP7054069A priority Critical patent/JPH08249286A/en
Publication of JPH08249286A publication Critical patent/JPH08249286A/en
Pending legal-status Critical Current

Links

Landscapes

  • Ticket-Dispensing Machines (AREA)

Abstract

PURPOSE: To provide an electronic data communication system preventing the illegal utilization of transmitted electronic data and excellently keeping the secrecy of data transmission. CONSTITUTION: A server terminal 10 transmits electronic data given a serial number ciphered corresponding to a transmission request from a client terminal 20 to the client terminal and stores transmitted electronic data. The client terminal 20 receives electronic data by receiving electronic data transmitted from the server terminal 10 and writing it in a card 50. Then, a checker terminal 30 collates electronic data written into the card 50 and that stored in the server terminal 10 to confirm electronic data.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】この発明は電子データ送受信シス
テムに関し、特に送信された電子データの不正利用を防
止するように改良した電子データ送受信システムに関す
る。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an electronic data transmission / reception system, and more particularly to an electronic data transmission / reception system improved to prevent illegal use of transmitted electronic data.

【0002】[0002]

【従来の技術】最近、S−RAMやEEP−ROM等の
半導体メモリを内蔵したICカードを用いることによ
り、ホテルの利用チケット、電車、飛行機、船のチケッ
ト、映画館、コンサートのチケットなどをインターネッ
ト電話網を介して電子的に発券する電子チケット発券シ
ステムが考えられている。この電子チケット発券システ
ムとしては、従来、特開平6−236464号公報に開
示されたものが知られている。
2. Description of the Related Art Recently, by using an IC card having a built-in semiconductor memory such as S-RAM or EEP-ROM, hotel use tickets, train, plane, ship tickets, movie theater, concert tickets, etc. can be transferred to the Internet. An electronic ticket issuing system that issues tickets electronically via a telephone network has been considered. As this electronic ticket issuing system, the one disclosed in Japanese Patent Application Laid-Open No. 6-236464 has been conventionally known.

【0003】ところで、この種の電子チケット発券シス
テムは、一般には、電子チケットを発券するサーバと該
サーバから発券された電子チケットを受券するクライア
ントと該クライアントで受券した電子チケットの確認を
行う電子チケット確認端末とを具備して構成されるが、
ここで、サーバから発券されるチケットが秘密性を有す
るものもあり、また、サーバから発券したチケットのク
ライアント側による不正利用を如何にして防止するかが
重大な問題である。
By the way, this kind of electronic ticket issuing system generally confirms a server issuing an electronic ticket, a client receiving the electronic ticket issued from the server, and an electronic ticket received by the client. It is equipped with an electronic ticket confirmation terminal,
Here, some of the tickets issued by the server have confidentiality, and how to prevent illegal use of the tickets issued by the server by the client is a serious problem.

【0004】[0004]

【発明が解決しようとする課題】しかしながら、従来の
特開平6−236464号公報に開示された電子チケッ
ト発券システム等においては、チケット発券に対する秘
密の保持性および不正利用の防止の点において問題があ
る。
However, the conventional electronic ticket issuing system disclosed in Japanese Patent Laid-Open No. 6-236464 has problems with respect to the confidentiality of ticket issuing and the prevention of illegal use. .

【0005】そこで、この発明は、送信された電子チケ
ットの不正利用を防止するとともに、チケット発券の秘
密の保持性に優れたシステムを提供することを目的とす
る。
Therefore, an object of the present invention is to provide a system that prevents unauthorized use of transmitted electronic tickets and is excellent in the confidentiality of ticket issuing.

【0006】[0006]

【課題を解決するための手段】上記目的を達成するた
め、この発明は、電子データを送信するサーバと該サー
バから送信された電子データを受信するクライアントと
該クライアントで受信した電子データの確認を行う電子
データ確認端末とを具備する電子データ送受信システム
において、上記サーバは、上記クライアントからの送信
要求に対応して暗号化した通し番号を付与した電子デー
タを上記クライアントに送信する電子データ送信手段
と、上記電子データ送信手段で送信した電子データを記
憶する電子データ記憶手段とを具備し、上記クライアン
トは、上記電子データ送信手段により上記サーバから送
信された電子データを受信することにより上記電子デー
タの受信を行う電子データ受信手段を具備し、上記電子
データ確認端末は、上記電子データ受信手段で受信した
電子データと上記電子データ記憶手段に記憶した電子デ
ータとを照合することにより上記電子データの確認を行
う電子データ確認手段を具備することを特徴とする。
In order to achieve the above object, the present invention provides a server for transmitting electronic data, a client for receiving electronic data transmitted from the server, and confirmation of electronic data received by the client. In an electronic data transmission / reception system including an electronic data confirmation terminal for performing, the server transmits electronic data to the client, the electronic data having a serial number encrypted in response to a transmission request from the client, Electronic data storage means for storing the electronic data transmitted by the electronic data transmission means, wherein the client receives the electronic data by receiving the electronic data transmitted from the server by the electronic data transmission means. The electronic data confirmation terminal is provided with Characterized by including the electronic data confirmation means for confirming the electronic data by collating the electronic data receiving means electronic data stored in the electronic data and the electronic data storage means received in.

【0007】また、この発明は、電子データを送信する
サーバと該サーバから送信された電子データを受信する
クライアントと該クライアントで受信した電子データの
確認を行う電子データ確認端末とを具備する電子データ
送受信システムにおいて、上記クライアントは、上記サ
ーバに対して上記クライアント側で作成した暗号キーワ
ードを含む電子データの送信を要求する送信要求手段を
具備し、上記サーバは、上記クライアントからの送信要
求に対応して上記暗号キーワードを含む電子データを上
記クライアントに送信する電子データ送信手段と、上記
電子データ送信手段で送信した電子データを記憶する電
子データ記憶手段とを具備し、上記クライアントは、上
記電子データ送信手段により上記サーバから送信された
電子データを受信する電子データ受信手段を具備し、上
記電子データ確認端末は、上記電子データ受信手段で受
信した電子データと上記電子データ記憶手段に記憶した
電子データとを照合することにより上記電子データの確
認を行う電子データ確認手段を具備することを特徴とす
る。
Further, the present invention is an electronic data comprising a server for transmitting electronic data, a client for receiving the electronic data transmitted from the server, and an electronic data confirmation terminal for confirming the electronic data received by the client. In the transmission / reception system, the client includes transmission request means for requesting the server to transmit electronic data including an encryption keyword created on the client side, and the server responds to a transmission request from the client. And electronic data storage means for storing the electronic data transmitted by the electronic data transmission means, wherein the client transmits the electronic data. Receive electronic data transmitted from the server by means The electronic data confirmation terminal confirms the electronic data by collating the electronic data received by the electronic data reception means with the electronic data stored in the electronic data storage means. The electronic data confirmation means is provided.

【0008】また、この発明は、電子データを送信する
サーバと該サーバと回線を介して接続され該サーバから
送信された電子データを受信するクライアントとを具備
する電子データ送受信システムにおいて、上記クライア
ントは、上記電子データの送信要求を生成する送信要求
生成手段と、上記送信要求生成手段で発生された送信要
求を上記クライアントの秘密鍵を用いて暗号化する第1
の暗号化手段と、上記第1の暗号化手段で暗号化された
送信要求を上記サーバの公開鍵を用いて暗号化する第2
の暗号化手段と、上記第2の暗号化手段で暗号化された
送信要求を上記サーバに送信する送信要求手段と、を具
備することを特徴とする。
Further, the present invention provides an electronic data transmitting / receiving system comprising a server for transmitting electronic data and a client for receiving electronic data transmitted from the server, the client being connected to the server via a line. A transmission request generating means for generating a transmission request for the electronic data, and a transmission request generating means for encrypting the transmission request generated by the transmission request generating means using the secret key of the client.
And an encryption means for encrypting the transmission request encrypted by the first encryption means using the public key of the server.
And the transmission request means for transmitting the transmission request encrypted by the second encryption means to the server.

【0009】また、この発明は、電子データを送信する
サーバと該サーバと回線を介して接続され該サーバから
から送信された電子データを受信するクライアントとを
具備する電子データ送受信システムにおいて、上記クラ
イアントは、上記電子データの送信要求を生成する送信
要求生成手段と、上記送信要求生成手段で発生された送
信要求に乱数を付与する乱数付与手段と、上記乱数付与
手段で乱数が付与された送信要求を上記クライアントの
秘密鍵を用いて暗号化する第1の暗号化手段と、上記第
1の暗号化手段で暗号化された送信要求を上記サーバの
公開鍵を用いて暗号化する第2の暗号化手段と、上記第
2の暗号化手段で暗号化された送信要求を上記サーバに
送信する送信要求手段と、を具備することを特徴とす
る。
Also, the present invention provides an electronic data transmitting / receiving system comprising a server for transmitting electronic data and a client for receiving electronic data transmitted from the server, the client being connected to the server via a line. Is a transmission request generating means for generating a transmission request for the electronic data, a random number giving means for giving a random number to the transmission request generated by the transmission request generating means, and a transmission request having a random number given by the random number giving means. And a second encryption means for encrypting the transmission request encrypted by the first encryption means by using the public key of the server. And a transmission request means for transmitting the transmission request encrypted by the second encryption means to the server.

【0010】また、この発明は、電子データを送信する
サーバと該サーバから送信された電子データを受信する
クライアントと該クライアントで受信した電子データの
確認を行う電子データ確認端末とを具備する電子データ
送受信システムにおいて、上記クライアントは、上記サ
ーバから送信された電子データに対応する上記サーバの
秘密鍵を用いて暗号化された電子データを記憶する記憶
手段と、上記記憶手段に記憶された上記電子データを取
り出す取出手段と、上記取出手段により取出された電子
データを上記電子データ確認端末の公開鍵を用いて暗号
化する暗号化手段と、上記暗号化手段で暗号化されたデ
ータを上記電子データ確認端末に送信する送信手段と、
を具備し、上記電子データ確認端末は、上記送信手段に
より送信された電子データを受信する受信手段と、上記
受信手段で受信した電子データを上記電子データ確認端
末の秘密鍵を用いて復号化する復号化手段と、上記復号
化手段で復号化した電子データの適否を確認する確認手
段と、を具備することを特徴とする
Further, the present invention is an electronic data comprising a server for transmitting electronic data, a client for receiving the electronic data transmitted from the server, and an electronic data confirmation terminal for confirming the electronic data received by the client. In the transmission / reception system, the client stores the electronic data encrypted by using the secret key of the server corresponding to the electronic data transmitted from the server, and the electronic data stored in the storage unit. Means for taking out the data, an encryption means for encrypting the electronic data taken out by the means for taking out using the public key of the electronic data confirmation terminal, and the electronic data confirmation for the data encrypted by the encryption means. Transmitting means for transmitting to the terminal,
The electronic data confirmation terminal comprises: receiving means for receiving the electronic data transmitted by the transmitting means; and decrypting the electronic data received by the receiving means using the secret key of the electronic data confirmation terminal. It is characterized by comprising decryption means and confirmation means for confirming the suitability of the electronic data decrypted by the decryption means.

【0011】[0011]

【作用】この発明の電子データ送受信システムにおい
て、サーバは、電子データ送信手段により、クライアン
トからの送信要求に対応して暗号化した通し番号を付与
した電子データをクライアントに送信するとともに、電
子データ記憶手段により、電子データ送信手段で送信し
た電子データを記憶する。また、クライアントは、電子
データ受信手段により、電子データ送信手段によりサー
バから送信された電子データを受信することにより電子
データの受信を行う。また、電子データ確認端末は、電
子データ確認手段により、電子データ受信手段で受信し
た電子データと上記電子データ記憶手段に記憶した電子
データとを照合することにより電子データの確認を行
う。
In the electronic data transmission / reception system of the present invention, the server uses the electronic data transmission means to transmit to the client the electronic data to which the encrypted serial number is added in response to the transmission request from the client, and the electronic data storage means. Thus, the electronic data transmitted by the electronic data transmitting means is stored. Further, the client receives the electronic data by receiving the electronic data transmitted from the server by the electronic data transmitting means by the electronic data receiving means. The electronic data confirmation terminal confirms the electronic data by the electronic data confirmation means by collating the electronic data received by the electronic data reception means with the electronic data stored in the electronic data storage means.

【0012】ここで、上記電子データ送信手段は、上記
クライアントからの送信要求に対応して電子データを生
成する電子データ生成手段と、上記電子データ生成手段
で生成された電子データに暗号化した通し番号を付与す
る通し番号付与手段と、上記通し番号付与手段で暗号化
した通し番号が付与された電子データを上記クライアン
トに送信する送信手段と、を具備して構成することがで
きる。
Here, the electronic data transmitting means is an electronic data generating means for generating electronic data in response to a transmission request from the client, and a serial number encrypted in the electronic data generated by the electronic data generating means. The serial number assigning means for assigning the serial number to the client and the transmitting means for transmitting the electronic data with the serial number encrypted by the serial number assigning means to the client.

【0013】また、上記クライアントは、上記電子デー
タを書き込み可能なカードを有し、上記電子データ送信
手段により上記サーバから送信された電子データを受信
して上記カードに書き込むことにより上記電子データを
受信するように構成することができる。
The client has a card capable of writing the electronic data, and receives the electronic data transmitted from the server by the electronic data transmitting means and writes the electronic data in the card to receive the electronic data. Can be configured to.

【0014】また、上記電子データ確認端末は、上記ク
ライアントで受信した電子データの電子データに付与さ
れた暗号化した通し番号を解読することにより上記電子
データの確認を行うように構成することができる。
Further, the electronic data confirmation terminal can be configured to confirm the electronic data by decoding the encrypted serial number given to the electronic data of the electronic data received by the client.

【0015】また、上記電子データ送信手段は、上記ク
ライアントからの送信要求に対応して電子データを生成
する電子データ生成手段と、上記電子データ生成手段で
生成された電子データに暗号化した通し番号を付与する
通し番号付与手段と、上記通し番号付与手段で暗号化し
た通し番号が付与された電子データの全体を暗号化する
暗号化手段と、上記暗号化手段で暗号化した電子データ
を上記クライアントに送信する送信手段と、を具備して
構成することができる。
Further, the electronic data transmitting means generates electronic data in response to a transmission request from the client, and an electronic data encrypted by the electronic data generated by the electronic data generating means. Serial number assigning means for assigning, encryption means for encrypting the entire electronic data to which the serial number encrypted by the serial number assigning means is encrypted, and transmission for transmitting the electronic data encrypted by the encrypting means to the client And means.

【0016】また、上記クライアントは、上記暗号化手
段で暗号化された電子データを解読する解読手段を具備
することにより、受信した電子データを確認できるよう
に構成することもできる。
Further, the client can be configured to be able to confirm the received electronic data by including a decrypting means for decrypting the electronic data encrypted by the encrypting means.

【0017】また、この発明の電子データ送受信システ
ムにおいて、クライアントは、送信要求手段により、サ
ーバに対してクライアント側で作成した暗号キーワード
を含む電子データの送信要求を送信し、サーバは、電子
データ送信手段により、クライアントからの送信要求に
対応して暗号キーワードを含む電子データをクライアン
トに送信するとともに、電子データ記憶手段により、電
子データ送信手段で送信した電子データを記憶する。ま
た、クライアントは、電子データ受信手段により、電子
データ送信手段によりサーバから送信された電子データ
を受信することにより電子データの受信を行う。また、
電子データ確認端末は、電子データ確認手段により、電
子データ受信手段で受信した電子データと電子データ記
憶手段に記憶した電子データとを照合することにより電
子データの確認を行う。
Further, in the electronic data transmission / reception system of the present invention, the client transmits the transmission request of the electronic data including the encryption keyword created on the client side to the server by the transmission request means, and the server transmits the electronic data. The means transmits the electronic data containing the encryption keyword to the client in response to the transmission request from the client, and the electronic data storage means stores the electronic data transmitted by the electronic data transmitting means. Further, the client receives the electronic data by receiving the electronic data transmitted from the server by the electronic data transmitting means by the electronic data receiving means. Also,
The electronic data confirmation terminal confirms the electronic data by collating the electronic data received by the electronic data receiving means with the electronic data stored in the electronic data storage means by the electronic data confirmation means.

【0018】ここで、上記送信要求手段は、上記クライ
アント側で作成した暗号キーワードを含む電子データの
送信要求の全体を暗号化して上記サーバに対して送信す
るように構成することができる。
Here, the transmission request means can be configured to encrypt the entire transmission request of electronic data including the encryption keyword created on the client side and transmit the encrypted transmission request to the server.

【0019】また、上記電子データ送信手段は、上記暗
号キーワードを含む電子データの全体を暗号化して上記
サーバに対して送信するように構成することができる。
Further, the electronic data transmitting means can be configured to encrypt the entire electronic data including the encryption keyword and transmit the encrypted electronic data to the server.

【0020】また、上記クライアントは、上記暗号化手
段で暗号化された電子データを解読する解読手段を具備
することにより、受信した電子データを確認できるよう
に構成することもできる。
Further, the client can be configured to be able to confirm the received electronic data by including a decrypting means for decrypting the electronic data encrypted by the encrypting means.

【0021】また、この発明の電子データ送受信システ
ムにおいて、クライアントは、送信要求生成手段によ
り、電子データの送信要求を生成し、第1の暗号化手段
により、送信要求生成手段で発生された送信要求をクラ
イアントの秘密鍵を用いて暗号化し、第2の暗号化手段
により、第1の暗号化手段で暗号化された送信要求をサ
ーバの公開鍵を用いて更に暗号化し、送信要求手段によ
り、第2の暗号化手段で暗号化された送信要求をサーバ
に送信する。
Further, in the electronic data transmission / reception system of the present invention, the client generates the transmission request of the electronic data by the transmission request generation means, and the transmission request generated by the transmission request generation means by the first encryption means. Is encrypted using the private key of the client, the transmission request encrypted by the first encryption means is further encrypted by the second encryption means using the public key of the server, and the second request is transmitted by the transmission request means. The transmission request encrypted by the second encryption means is transmitted to the server.

【0022】ここで、上記サーバは、上記送信要求手段
により送信された送信要求を受信する送信要求受信手段
と、上記送信要求受信手段で受信した送信要求を上記サ
ーバの秘密鍵を用いて復号化する第1の復号化手段と、
上記第1の復号化手段で復号化された送信要求を上記ク
ライアントの公開鍵を用いて復号化することにより上記
送信要求の適否の照合を行う第1の照合手段と、上記第
1の照合手段により上記送信要求が適正であると判定さ
れた場合は、上記送信要求に対応する電子データを生成
する電子データ生成手段と、上記電子データ生成手段で
生成された電子データに暗号化した通し番号を付与する
通し番号付与手段と、上記通し番号付与手段で暗号化し
た通し番号が付与された電子データを上記サーバの秘密
鍵を用いて暗号化する第3の暗号化手段と、上記第3の
暗号化手段で暗号化された電子データを上記クライアン
トの公開鍵を用いて暗号化する第4の暗号化手段と、上
記第4の暗号化手段で暗号化された電子データを上記サ
ーバに送信する電子データ送信手段と、を具備して構成
することがでいる。
Here, the server decrypts the transmission request received by the transmission request receiving means, and the transmission request received by the transmission request receiving means, by using the secret key of the server. First decryption means for
A first collating means for collating the transmission request decrypted by the first decrypting means with the public key of the client for collating the propriety of the transmission request, and the first collating means. If the transmission request is determined to be appropriate by, the electronic data generation means for generating electronic data corresponding to the transmission request, and the encrypted serial number to the electronic data generated by the electronic data generation means Serial number assigning means, a third encrypting means for encrypting the electronic data to which the serial number encrypted by the serial number assigning means is assigned using the secret key of the server, and an encryption by the third encrypting means. Fourth encryption means for encrypting the encrypted electronic data using the public key of the client, and an electronic device for transmitting the electronic data encrypted by the fourth encryption means to the server. It is de be configured by comprising: a data transmitting means.

【0023】また、上記クライアントは、上記電子デー
タ送信手段から送信された電子データを受信する電子デ
ータ受信手段と、上記電子データ受信手段で受信した電
子データを上記クライアントの秘密鍵を用いて復号化す
る第2の復号化手段と、上記第2の復号化手段で復号化
された電子データを上記サーバの公開鍵をを用いて復号
化することにより上記電子データの適否の照合を行う第
2の照合手段と、上記第2の照合手段で上記電子データ
が適正であると判定された場合は、上記電子データを記
録する記録手段と、を具備して構成することができる。
Further, the client decrypts the electronic data received by the electronic data receiving means for receiving the electronic data transmitted from the electronic data transmitting means, and the electronic data received by the electronic data receiving means by using the secret key of the client. And a second decryption unit for decrypting the electronic data decrypted by the second decryption unit by using the public key of the server to verify the suitability of the electronic data. It can be configured by including a collating unit and a recording unit that records the electronic data when the second collating unit determines that the electronic data is proper.

【0024】また、この発明の電子データ送受信システ
ムにおいて、クライアントは、送信要求生成手段によ
り、電子データの送信要求を生成し、乱数付与手段によ
り、送信要求生成手段で発生された送信要求に乱数を付
与し、第1の暗号化手段により、乱数付与手段で乱数が
付与された送信要求をクライアントの秘密鍵を用いて暗
号化し、第2の暗号化手段により、第1の暗号化手段で
暗号化された送信要求をサーバの公開鍵を用いて更に暗
号化し、送信要求手段により、第2の暗号化手段で暗号
化された送信要求をサーバに送信する。
In the electronic data transmission / reception system of the present invention, the client uses the transmission request generation means to generate a transmission request for electronic data, and the random number giving means applies a random number to the transmission request generated by the transmission request generation means. The encryption request is given and encrypted by the first encryption means with the random number given by the random number giving means, using the secret key of the client, and the second encryption means is given by the first encryption means. The generated transmission request is further encrypted using the public key of the server, and the transmission request means transmits the transmission request encrypted by the second encryption means to the server.

【0025】ここで、上記サーバは、上記送信要求手段
により送信された送信要求を受信する送信要求受信手段
と、上記送信要求受信手段で受信した送信要求を上記サ
ーバの秘密鍵を用いて復号化する第1の復号化手段と、
上記第1の復号化手段で復号化された送信要求を上記ク
ライアントの公開鍵を用いて復号化することにより上記
送信要求の適否の照合を行う第1の照合手段と、上記第
1の照合手段により上記送信要求が適正であると判定さ
れた場合は、上記送信要求に対応する電子データを生成
する電子データ生成手段と、上記電子データ生成手段で
生成された電子データを上記サーバの秘密鍵を用いて暗
号化する第3の暗号化手段と、上記第3の暗号化手段で
暗号化された電子データを上記クライアントの公開鍵を
用いて暗号化する第4の暗号化手段と、上記第4の暗号
化手段で暗号化された電子データを上記サーバに送信す
る電子データ送信手段と、を具備して構成することがで
きる。
Here, the server decrypts the transmission request received by the transmission request receiving means, which receives the transmission request transmitted by the transmission requesting means, and the transmission request received by the transmission request receiving means, using the secret key of the server. First decryption means for
A first collating means for collating the transmission request decrypted by the first decrypting means with the public key of the client for collating the propriety of the transmission request, and the first collating means. When it is determined that the transmission request is proper, the electronic data generation means for generating electronic data corresponding to the transmission request, and the electronic data generated by the electronic data generation means are stored in the secret key of the server. A third encryption means for encrypting the encrypted data, a fourth encryption means for encrypting the electronic data encrypted by the third encryption means with the public key of the client, and the fourth encryption means. Electronic data transmitting means for transmitting electronic data encrypted by the encrypting means to the server.

【0026】また、上記クライアントは、上記電子デー
タ送信手段から送信された電子データを受信する電子デ
ータ受信手段と、上記電子データ受信手段で受信した電
子データを上記クライアントの秘密鍵を用いて復号化す
る第2の復号化手段と、上記第2の復号化手段で復号化
された電子データを上記サーバの公開鍵をを用いて復号
化することにより上記電子データの適否の照合を行う第
2の照合手段と、上記第2の照合手段で上記電子データ
が適正であると判定された場合は、上記電子データを記
録する記録手段と、を具備して構成することができる。
Further, the client uses the electronic data receiving means for receiving the electronic data transmitted from the electronic data transmitting means and the electronic data received by the electronic data receiving means by using the secret key of the client. And a second decryption unit for decrypting the electronic data decrypted by the second decryption unit by using the public key of the server to verify the suitability of the electronic data. It can be configured by including a collating unit and a recording unit that records the electronic data when the second collating unit determines that the electronic data is proper.

【0027】また、この発明の電子データ送信システム
において、クライアントは、記憶手段により、サーバか
ら送信された電子データに対応するサーバの秘密鍵を用
いて暗号化された電子データを記憶し、取出手段によ
り、記憶手段に記憶された電子データを取り出し、暗号
化手段により、取出手段により取出された電子データを
電子データ確認端末の公開鍵を用いて暗号化し、送信手
段により、暗号化手段で暗号化されたデータを電子デー
タ確認端末に送信する。また、電子データ確認端末は、
受信手段により、送信手段により送信された電子データ
を受信し、復号化手段により、受信手段で受信した電子
データを電子データ確認端末の秘密鍵を用いて復号化
し、確認手段により、復号化手段で復号化した電子デー
タの適否を確認する。
Further, in the electronic data transmitting system of the present invention, the client stores the electronic data encrypted by the storage means using the secret key of the server corresponding to the electronic data transmitted from the server, and the extracting means. The electronic data stored in the storage means is retrieved by the encryption means, the electronic data retrieved by the retrieval means is encrypted by the encryption means using the public key of the electronic data confirmation terminal, and the encryption data is encrypted by the encryption means by the transmission means. The generated data is transmitted to the electronic data confirmation terminal. In addition, the electronic data confirmation terminal,
The receiving means receives the electronic data transmitted by the transmitting means, the decrypting means decrypts the electronic data received by the receiving means using the secret key of the electronic data confirmation terminal, and the confirming means uses the decrypting means. Confirm the suitability of the decrypted electronic data.

【0028】[0028]

【実施例】以下、この発明に係わる電子データ送受信シ
ステムの実施例を添付図面に基づいて詳細に説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENT An embodiment of an electronic data transmitting / receiving system according to the present invention will be described in detail below with reference to the accompanying drawings.

【0029】図1は、この発明に係わる電子データ送受
信システムの一実施例の概略構成を示すブロック図であ
る。
FIG. 1 is a block diagram showing a schematic configuration of an embodiment of an electronic data transmitting / receiving system according to the present invention.

【0030】図1において、この電子データ送受信シス
テムは、電子データを送信する電子データサーバ10を
中心に、電子データサーバ(以下、サーバ端末という)
10から送信された電子データを受信するクライアント
側に設けられた小型端末(以下、クライアント端末とい
う)20およびクライアント側で受信した電子データの
利用時に該電子データの確認を行う電子データ確認用端
末側に設けられた小型端末(以下チェッカ端末という)
30を具備して構成される。
In FIG. 1, the electronic data transmission / reception system mainly includes an electronic data server 10 for transmitting electronic data, and an electronic data server (hereinafter referred to as a server terminal).
A small terminal (hereinafter referred to as a client terminal) 20 provided on the client side for receiving electronic data transmitted from 10 and an electronic data confirmation terminal side for confirming the electronic data when the electronic data received by the client side is used Small terminal (hereinafter referred to as checker terminal)
It is configured to include 30.

【0031】ここで、クライアント端末20およびチェ
ッカ端末30は、インタネット電話網40を介してサー
バ端末10に接続されている。
Here, the client terminal 20 and the checker terminal 30 are connected to the server terminal 10 via the internet telephone network 40.

【0032】なお、図1においては、クライアント端末
20およびチェッカ端末30をそれぞれ1台ずつ示した
が、実際の構成において、クライアント端末20は一般
の家庭または会社に配設されるもので、このクライアン
ト端末20は多数配設されており、また、チェッカ端末
30は、この電子データの利用箇所、例えば、ホテル、
駅、コンサート会場などにそれぞれ配設されるもので、
このチェッカ端末30も多数配設されている。
In FIG. 1, one client terminal 20 and one checker terminal 30 are shown, but in the actual configuration, the client terminal 20 is installed in a general home or company. A large number of terminals 20 are provided, and the checker terminal 30 is used at a place where this electronic data is used, such as a hotel,
These are installed at stations, concert venues, etc.,
Many checker terminals 30 are also provided.

【0033】また、クライアント端末20は、S−RA
MやEEP−ROM等の半導体メモリを内蔵したICカ
ード等からなるデータ書き込み/読み出し可能な電子デ
ータカード(以下、カードという)50に対してデータ
を書き込み/読み出しすることができるカードライタ/
リーダを有しており、このカード50に対してサーバ端
末10から送信された電子データの対応する電子データ
を書き込むことにより電子データを受信するチケット受
信処理を行う。
Further, the client terminal 20 uses the S-RA
A card writer capable of writing / reading data to / from a data writable / readable electronic data card (hereinafter referred to as a card) 50 including an IC card having a semiconductor memory such as M or EEP-ROM.
It has a reader, and performs ticket reception processing for receiving electronic data by writing electronic data corresponding to the electronic data transmitted from the server terminal 10 to the card 50.

【0034】また、チェッカ端末30は、クライアント
端末20によりチケット受信処理されたカード50から
データを読み出し/書き込みすることのできるカードリ
ーダ/ライタを有しており、このカード50から所望の
電子データを読み出すことにより、この電子データが適
正であるか否かのチェックを行う。
The checker terminal 30 also has a card reader / writer capable of reading / writing data from the card 50 that has undergone the ticket reception processing by the client terminal 20, and the desired electronic data can be read from this card 50. By reading out, it is checked whether or not this electronic data is proper.

【0035】サーバ端末10は、クライアント側からの
送信要求によりクライアント端末20を介して電子デー
タを送信する。ここで、この実施例において、電子デー
タの内容としては、 1)ホテル等の利用チケット 2)電車、飛行機、船等のチケット 3)映画館、コンサート等のチケット 3)競馬、競輪等のチケット 等を想定している。
The server terminal 10 transmits electronic data via the client terminal 20 in response to a transmission request from the client side. Here, in this embodiment, the contents of the electronic data are as follows: 1) tickets for hotels, etc. 2) tickets for trains, planes, ships, etc. 3) tickets for movie theaters, concerts, etc. 3) tickets for horse racing, bicycle races, etc. Is assumed.

【0036】また、クライアント側からの送信要求とし
ては、 1)電話回線を用いた電話による音声通信で行われる送
信要求 2)電話回線を用いたファクシミリによる画像通信で行
われる送信要求 3)電話回線を用いたパーソナルコンピュータ、ファミ
リコンピュータからのデータ通信で行われる送信要求 4)電子データを送信する店頭における口答による送信
要求 5)クライアント端末20からのインタネット電話網4
0を用いた送信要求等が考えられる。
As the transmission request from the client side, 1) a transmission request made by voice communication by telephone using a telephone line 2) a transmission request made by image communication by facsimile using a telephone line 3) telephone line Request for data communication from personal computers and family computers using 4) Request for verbal transmission at electronic store 5) Internet telephone network 4 from client terminal 20
A transmission request using 0 may be considered.

【0037】いずれの送信要求を採用しても、サーバ端
末10は、この送信要求によりクライアント端末20を
介して電子データを送信する。
Regardless of which transmission request is adopted, the server terminal 10 transmits electronic data via the client terminal 20 according to this transmission request.

【0038】なお、4)の電子データを送信する店頭に
おける口答による送信要求を採用する場合は、クライア
ント端末20は、この電子データを送信する店頭に配設
されることになる。
In the case of adopting 4) the oral transmission request at the store for transmitting the electronic data, the client terminal 20 is arranged at the store for transmitting the electronic data.

【0039】なお、以下の説明においては、クライアン
ト側では、5)のクライアント端末20からのインタネ
ット電話網40を用いた送信要求を行うものとして各部
の動作説明を行う。
In the following description, the operation of each unit will be described assuming that the client side makes a transmission request from the client terminal 20 in 5) using the Internet telephone network 40.

【0040】サーバ端末10は、クライアント側のクラ
イアント端末20からの送信要求(チケットの発注)を
インタネット電話網40を介して受信すると、この送信
要求に対応する所定の電子データを送信する電子データ
送信処理を実行する。ここで、この電子データ送信処理
は、サーバ端末10からインタネット電話網40を介し
てクライアント側のクライアント端末20に送信要求に
対応する電子データを送信するとともに、この送信した
電子データをサーバ端末10側に格納することにより行
われる。ここで、サーバ端末10からクライアント端末
20に送信される電子データには、後に詳述するよう
に、クライアント側を特定するための電子署名が付され
る。
When the server terminal 10 receives a transmission request (ticket order) from the client terminal 20 on the client side via the Internet telephone network 40, electronic data transmission for transmitting predetermined electronic data corresponding to the transmission request. Execute the process. In this electronic data transmission process, the electronic data corresponding to the transmission request is transmitted from the server terminal 10 to the client terminal 20 on the client side via the internet telephone network 40, and the transmitted electronic data is transmitted to the server terminal 10 side. It is done by storing in. Here, the electronic data transmitted from the server terminal 10 to the client terminal 20 is attached with an electronic signature for identifying the client side, as described later in detail.

【0041】また、クライアント側のクライアント端末
20は、このサーバ端末10からの電子データを受信し
て、この受信した電子データをカード50に書き込むこ
とにより電子データの受信処理を行う。
The client terminal 20 on the client side receives the electronic data from the server terminal 10 and writes the received electronic data in the card 50 to perform the electronic data receiving process.

【0042】また、クライアント側のクライアント端末
20は、このサーバ端末10からの電子データの受信処
理を行った後、この電子データの代金を電子決済により
支払うことができる。
Further, the client terminal 20 on the client side can pay for the electronic data by electronic settlement after receiving the electronic data from the server terminal 10.

【0043】ところで、この実施例においては、サーバ
端末10による電子データ送信処理において、クライア
ント側で受信した電子データのクライアント側での不正
利用を防止するために、サーバ端末10からクライアン
ト側のクライアント端末20に送信する電子データに、 1)暗号化された通し番号を付与する 2)発呼要求の際にクライアント側から送信された暗号
キーワードを付与する処理を行い、この電子データを使
用する際には、チェッカ端末30で暗号化された通し番
号または暗号キーワードのチェックを行うように構成さ
れる。
By the way, in this embodiment, in the electronic data transmission process by the server terminal 10, in order to prevent the illegal use on the client side of the electronic data received on the client side, the server terminal 10 changes from the client terminal on the client side. 20) 1) Add an encrypted serial number to the electronic data sent to 20) 2) Perform a process of adding the cryptographic keyword sent from the client side when making a call request, and when using this electronic data The checker terminal 30 is configured to check the encrypted serial number or encrypted keyword.

【0044】ここで、1)の処理を採用した場合は、通
し番号が暗号化されているため、この通し番号をクライ
アント側では解読することができないため、この通し番
号の改竄により同一の電子データを繰り返し何回も使用
するという不正利用を防止することができ、また、2)
の処理を採用した場合は、この電子データの使用時に暗
号キーワードが必要となるため、この電子データの第三
者による不正利用を防止することができる。
When the process 1) is adopted, since the serial number cannot be decrypted on the client side because the serial number is encrypted, the same electronic data is repeatedly rewritten by falsifying the serial number. It is possible to prevent fraudulent use such as repeated use, and 2)
When the processing of (1) is adopted, the cryptographic keyword is required when using this electronic data, so that the unauthorized use of this electronic data by a third party can be prevented.

【0045】また、この実施例においては、サーバ端末
10からクライアント側のクライアント端末20へ電子
データを送信するに際して、この送信データ全てを暗号
化してクライアント端末20へ送信するように構成され
る。
Further, in this embodiment, when electronic data is transmitted from the server terminal 10 to the client terminal 20 on the client side, all the transmission data is encrypted and transmitted to the client terminal 20.

【0046】このような構成によると、サーバ端末10
からクライアント端末20への電子データの送信途中に
おいて、この電子データを第三者に盗聴されたとして
も、この第三者によってはこの電子データを解読するこ
とはできないので、電子データ送信の秘密性が保持され
る。この構成は、インタネット電話網40として、不特
定多数がアクセス可能な網を用いる場合等に特に有効で
ある。
According to such a configuration, the server terminal 10
Even if the third party eavesdrops this electronic data during the transmission of the electronic data from the client to the client terminal 20, the third party cannot decrypt the electronic data. Is retained. This configuration is particularly effective when using a network that can be accessed by the general public as the Internet telephone network 40.

【0047】なお、サーバ端末10からクライアント端
末20へ送信される電子データを暗号化する構成におい
て、クライアント側でこの暗号化した電子データを解読
することができるように構成すれば、クライアント側で
受信した電子データの内容の確認を行うことができる。
なお、クライアント側で暗号化した電子データを解読す
ることができるように構成した場合で、電子データに暗
号化された通し番号を付与する構成をとった場合も、こ
の暗号化された通し番号はクライアント側では解読する
ことができないようにすれば、クライアント側により通
し番号を改竄して同一の電子データを繰り返し何回も使
用するという不正重複利用を防止することができる。
In the configuration for encrypting the electronic data transmitted from the server terminal 10 to the client terminal 20, if the client side can decrypt the encrypted electronic data, the client side can receive the encrypted electronic data. It is possible to confirm the content of the electronic data that has been created.
Even if the client side is configured to decrypt the encrypted electronic data and the encrypted serial number is added to the electronic data, the encrypted serial number is If it is made impossible to decipher, it is possible to prevent illegal duplicated use in which the serial number is falsified by the client side and the same electronic data is repeatedly used.

【0048】また、チェッカ端末30は、この電子デー
タの利用箇所において、利用電子データが適正であるか
否かのチェックを行う。具体的には、クライアント側で
の電子データの受信は、上述したように、サーバ端末1
0から送信された電子データをカード50に書き込むこ
とにより行われるので、この受信した電子データを利用
する場合は、この電子データが書き込まれたカード50
をこの電子データの利用箇所まで利用者が携帯して行
き、このカード50をこの電子データの利用箇所に配設
されたチェッカ端末30に挿入することにより、この電
子データのチェックが行われる。
The checker terminal 30 also checks whether or not the used electronic data is appropriate at the location where the electronic data is used. Specifically, the reception of electronic data on the client side is performed by the server terminal 1 as described above.
Since the electronic data transmitted from 0 is written in the card 50, when using the received electronic data, the card 50 in which the electronic data is written is used.
The user carries the electronic data to the location where the electronic data is used and inserts the card 50 into the checker terminal 30 provided at the location where the electronic data is used to check the electronic data.

【0049】このチェックにおいて、この電子データが
適正なものであるとすると、この電子データの利用が可
能になる。例えば、この電子データがホテル等の利用チ
ケットの場合は、このホテルの利用が可能になり、電
車、飛行機、船等のチケットの場合は、電車、飛行機、
船等の利用が可能になり、映画館、コンサート等のチケ
ットの場合は映画館、コンサート等の入場が可能にな
り、競馬、競輪等のチケットの場合は、馬券、車券等の
購入が可能になる。
In this check, if the electronic data is proper, then the electronic data can be used. For example, if this electronic data is a ticket for use at a hotel or the like, the use of this hotel becomes possible, and if this electronic data is a ticket for a train, an airplane, a ship, etc., a train, an airplane,
It becomes possible to use ships, etc., in the case of tickets for movie theaters, concerts, etc., you can enter the theater, concerts, etc., and in the case of tickets for horse racing, bicycle racing, etc., you can purchase horse tickets, car tickets, etc. Become.

【0050】このチェッカ端末30には、サーバ端末1
0から後に詳述する公開鍵および送信したチェックデー
タが配布されており、チェッカ端末30では、この公開
鍵を用いてカード50に書き込まれた電子データを解読
し、その結果この電子データが適正であるか否かのチェ
ックを行う。
The checker terminal 30 includes the server terminal 1
The public key and the transmitted check data, which will be described in detail later, are distributed from 0, and the checker terminal 30 uses the public key to decrypt the electronic data written in the card 50, and as a result, the electronic data is appropriate. Check if there is.

【0051】図2は、サーバ端末10の具体的構成をブ
ロック図で示したものである。図2において、このサー
バ端末10は、基本ブロック100と送信した電子デー
タ等を格納するデータベース12を具備して構成され
る。
FIG. 2 is a block diagram showing a specific configuration of the server terminal 10. In FIG. 2, the server terminal 10 includes a basic block 100 and a database 12 that stores transmitted electronic data and the like.

【0052】ここで、基本ブロック100は、図3に示
しように、識別子発生装置101、時計102、電源1
03、通信部104、作業域105、暗号処理装置11
0を具備して構成され、暗号処理装置110は、電子署
名装置111、電子署名参照装置112、暗号化装置1
13、復号化装置114、鍵管理装置120を具備し、
鍵管理装置120は、公開鍵管理装置121、秘密鍵管
理装置122を具備している。
Here, the basic block 100 is, as shown in FIG. 3, an identifier generator 101, a clock 102, and a power source 1.
03, communication unit 104, work area 105, encryption processing device 11
0, the cryptographic processing device 110 includes a digital signature device 111, a digital signature reference device 112, and an encryption device 1.
13, a decryption device 114, and a key management device 120,
The key management device 120 includes a public key management device 121 and a secret key management device 122.

【0053】ここで、識別子発生装置101はこの基本
ブロック100が搭載された機器の識別子を発生するも
の、時計102は時刻を計時するもので、電子データの
送信時刻等を管理するもの、電源103はこの基本ブロ
ック100が搭載された機器の駆動電源を与えるもの
で、商用電源からの供給を受けるものまたは電池から構
成されるもの、通信部104はこの基本ブロック100
が搭載された機器と他の機器との間の通信を行うもの、
作業域105は、この基本ブロック100が搭載された
機器の各種データ処理を行う箇所、暗号処理装置110
はこの基本ブロック100が搭載された機器における各
種暗号処理を行うものである。
Here, the identifier generating device 101 generates an identifier of the device on which the basic block 100 is mounted, the clock 102 measures time, manages the transmission time of electronic data, and the power source 103. Is for supplying drive power to the equipment in which the basic block 100 is mounted, and is supplied from a commercial power source or is composed of a battery.
That communicates between the device equipped with and other devices,
The work area 105 is a portion for performing various data processing of the device in which the basic block 100 is installed, the cryptographic processing device 110.
Is for performing various cryptographic processes in a device in which the basic block 100 is mounted.

【0054】また、電子署名装置111は後に詳述する
電子署名処理を行うもの、電子署名参照装置112は後
に詳述する電子署名参照処理を行うもの、暗号化装置1
13はデータの暗号化処理を行うもの、復号化装置11
4は暗号化されたデータの復号化処理を行うもの、鍵管
理装置120は、電子署名装置111による電子署名処
理、電子署名参照装置112による電子署名参照処理、
暗号化装置113による暗号化処理、復号化装置114
による復号化処理で用いる公開鍵および秘密鍵を管理す
るものである。
Further, the electronic signature device 111 performs an electronic signature process which will be described in detail later, the electronic signature reference device 112 performs an electronic signature reference process which will be described in detail later, and the encryption device 1
Reference numeral 13 denotes a device that performs data encryption processing, and the decryption device 11
Reference numeral 4 denotes a decryption process for encrypted data, key management device 120 has an electronic signature process performed by electronic signature device 111, electronic signature reference process performed by electronic signature reference device 112,
Encryption process by the encryption device 113, decryption device 114
It manages a public key and a private key used in the decryption process by.

【0055】また、公開鍵管理装置121は上記公開鍵
を管理するもの、秘密鍵管理装置122は上記秘密鍵を
管理するものである。なお、このこの公開鍵および秘密
鍵については後に詳述する。
The public key management device 121 manages the public key, and the private key management device 122 manages the private key. The public key and secret key will be described in detail later.

【0056】図4は、クライアント端末20の具体的構
成をブロック図で示したものである。図4において、こ
のクライアント端末20は、基本ブロック100、入力
装置21、記憶域22、表示装置23、記録装置24、
電子決済装置25を具備して構成される。
FIG. 4 is a block diagram showing a specific configuration of the client terminal 20. In FIG. 4, the client terminal 20 includes a basic block 100, an input device 21, a storage area 22, a display device 23, a recording device 24,
The electronic payment device 25 is provided.

【0057】ここで、基本ブロック100は図3に詳述
したものと同一のものである。
Here, the basic block 100 is the same as that described in detail in FIG.

【0058】また、入力装置21はこのクライアント端
末20を動作させるための各種データおよびコマンドを
入力するもの、記憶域22はこのクライアント端末20
の処理のための作業域を構成するもの、表示装置23は
このクライアント端末20の動作状態等を含む各種情報
を表示するもの、記録装置24は、例えばサーバ端末1
0から受信した電子データ等を記録するもの、電子決済
装置25は電子データを受信した際の代金を電子決済す
るものである。
The input device 21 inputs various data and commands for operating the client terminal 20, and the storage area 22 is the client terminal 20.
Which constitutes a work area for processing, the display device 23 displays various information including the operation state of the client terminal 20, and the recording device 24 is, for example, the server terminal 1.
The electronic payment device 25 records electronic data and the like received from 0, and the electronic payment device 25 electronically pays the price when the electronic data is received.

【0059】図5は、チェッカ端末30の具体的構成を
ブロック図で示したものである。図5において、このチ
ェッカ端末30は、基本ブロック100、確認装置3
1、表示装置32を具備して構成される。
FIG. 5 is a block diagram showing a specific configuration of the checker terminal 30. In FIG. 5, the checker terminal 30 includes a basic block 100 and a confirmation device 3.
1. The display device 32 is provided.

【0060】ここで、基本ブロック100は図3に詳述
したものと同一のものである。
Here, the basic block 100 is the same as that described in detail in FIG.

【0061】また、確認装置31は利用電子データが適
正か否かを確認するもの、表示装置32は確認装置31
による確認結果等を表示するものである。
Further, the confirmation device 31 confirms whether or not the used electronic data is proper, and the display device 32 indicates the confirmation device 31.
The confirmation result and the like are displayed.

【0062】図6は、図1に示した電子データ送信シス
テムにおける電子データ予約手順の具体例を示したもの
で、この図6の示すものにおいては、暗号化した通し番
号を用いた場合におけるクライアント側のクライアント
端末20およびサーバ側のサーバ端末10の動作を示し
ている。
FIG. 6 shows a specific example of the electronic data reservation procedure in the electronic data transmission system shown in FIG. 1. In the example shown in FIG. 6, the client side when an encrypted serial number is used. The operations of the client terminal 20 and the server terminal 10 on the server side are shown.

【0063】ところで、この実施例においてはクライア
ント側およびサーバ側における電子署名および暗号化/
復号化処理のために、クライアント側のクライアント端
末20は、秘密鍵Kcsおよび公開鍵Kcpを有してお
り、また、サーバ側のサーバ端末10は、秘密鍵Kss
および公開鍵Kspを有している。
By the way, in this embodiment, digital signature and encryption / encryption on the client side and the server side
The client terminal 20 on the client side has the secret key Kcs and the public key Kcp for the decryption processing, and the server terminal 10 on the server side also has the secret key Kss.
And a public key Ksp.

【0064】ここで、秘密鍵Kcsは、クライアント側
における電子署名に用いるもので、この秘密鍵Kcsで
暗号化されたデータは、対応する公開鍵Kcpを用いる
ことにより、サーバ側で復号化することができる。
Here, the secret key Kcs is used for the digital signature on the client side, and the data encrypted with this secret key Kcs can be decrypted on the server side by using the corresponding public key Kcp. You can

【0065】また、公開鍵Kspは、クライアント側に
おける暗号化に用いるもので、公開鍵Kspで暗号化さ
れたデータは、対応する秘密鍵Kssを用いないと復号
化できない。
The public key Ksp is used for encryption on the client side, and the data encrypted with the public key Ksp cannot be decrypted without using the corresponding secret key Kss.

【0066】また、秘密鍵Kssはサーバ側における電
子署名に用いるもので、この秘密鍵Kssで暗号化され
たデータは、対応する公開鍵Kspを用いることによ
り、クライアント側で復号化することができる。
The secret key Kss is used for the electronic signature on the server side, and the data encrypted with this secret key Kss can be decrypted on the client side by using the corresponding public key Ksp. .

【0067】また、公開鍵Kcpは、サーバ側における
暗号化に用いるもので、公開鍵Kcpで暗号化されたデ
ータは、対応する秘密鍵Kcsを用いないと復号化でき
ない。
Further, the public key Kcp is used for encryption on the server side, and the data encrypted with the public key Kcp cannot be decrypted unless the corresponding secret key Kcs is used.

【0068】図6において、クライアント側からサーバ
側に対して送信要求をする場合は、まず、この送信要求
に対応するリクエストRを生成する(ステップ20
1)。そして、このリクエストRをクライアントの秘密
鍵Kcsで暗号化することにより電子署名を行う(ステ
ップ202)。
In FIG. 6, when the client side makes a transmission request to the server side, first, a request R corresponding to this transmission request is generated (step 20).
1). Then, the request R is encrypted with the secret key Kcs of the client to give a digital signature (step 202).

【0069】次に、この電子署名を行ったリクエストR
(Kcs)を更にサーバの公開鍵Kspで暗号化し(ス
テップ203)、この暗号化したリクエストR(Kc
s、Ksp)をサーバ側に送信する(ステップ20
4)。
Next, the request R that made this electronic signature
(Kcs) is further encrypted with the public key Ksp of the server (step 203), and this encrypted request R (Kc)
s, Ksp) to the server side (step 20)
4).

【0070】サーバ側では、このリクエストR(Kc
s、Ksp)を受信し(ステップ205)、この受信し
たリクエストR(Kcs、Ksp)をサーバの秘密鍵K
ssで復号化する(ステップ206)。
On the server side, this request R (Kc
s, Ksp) (step 205), and the received request R (Kcs, Ksp) is the secret key K of the server.
Decrypt with ss (step 206).

【0071】そして、この復号化したリクエストR(K
cs)をクライアントの公開鍵Kcpで復号化すること
により送信要求に係わるクライアント側の電子署名の照
合を行う(ステップ207)。
Then, the decrypted request R (K
By decrypting cs) with the public key Kcp of the client, the electronic signature on the client side relating to the transmission request is verified (step 207).

【0072】このステップ207の電子署名照合の結
果、この電子署名が適正でないと判断した場合は(ステ
ップ207でNO)、この送信要求を無視する(ステッ
プ208)。
As a result of the electronic signature verification in step 207, when it is determined that the electronic signature is not appropriate (NO in step 207), the transmission request is ignored (step 208).

【0073】また、このステップ207の電子署名照合
の結果、この電子署名が適正であると判断した場合は
(ステップ207でOK)、次に、この送信要求が予約
処理かを調べる(ステップ209)。ここで、予約処理
でないと判断した場合は(ステップ209でNO)、送
信要求の拒否通知Tを生成し(ステップ212)、ステ
ップ213に移行する。
If it is determined that the electronic signature is proper as a result of the electronic signature verification in step 207 (OK in step 207), then it is checked whether the transmission request is a reservation process (step 209). . If it is determined that the reservation process is not performed (NO in step 209), a rejection notification T of the transmission request is generated (step 212), and the process proceeds to step 213.

【0074】また、ステップ209において、この送信
要求が予約処理であると判断した場合は(ステップ20
9でOK)、この送信要求に対応する電子データT´
(=R(Kcs)+α)を生成し(ステップ210)、
次に、この電子データT´に暗号化した通し番号を付与
して(ステップ211)、電子データT(=T´+通し
番号)を生成し、ステップ213に移行する。
If it is determined in step 209 that this transmission request is a reservation process (step 20)
9), electronic data T'corresponding to this transmission request
(= R (Kcs) + α) is generated (step 210),
Next, an encrypted serial number is added to the electronic data T ′ (step 211) to generate electronic data T (= T ′ + serial number), and the process proceeds to step 213.

【0075】ステップ213では、電子データまたは拒
否通知Tをサーバの秘密鍵Kssで暗号化することによ
り電子署名を行い、この電子署名した情報T(Kss)
を更にクライアントの公開鍵Kcpで暗号化し(ステッ
プ214)、この暗号化した情報T(Kss、Kcp)
をクライアント側に送信する(ステップ215)。
In step 213, an electronic signature is given by encrypting the electronic data or the rejection notification T with the secret key Kss of the server, and the electronically signed information T (Kss).
Is further encrypted with the public key Kcp of the client (step 214), and this encrypted information T (Kss, Kcp)
Is transmitted to the client side (step 215).

【0076】クライアント側では、この情報T(Ks
s、Kcp)を受信し(ステップ216)、この受信し
た情報T(Kss、Kcp)をクライアントの秘密鍵K
csで復号化する(ステップ217)。
On the client side, this information T (Ks
s, Kcp) (step 216), and the received information T (Kss, Kcp) is used as the secret key K of the client.
Decrypt with cs (step 217).

【0077】そして、この復号化した情報T(Kss)
をサーバの公開鍵Kspで復号化することによりサーバ
側の電子署名の照合を行う(ステップ218)。
Then, this decrypted information T (Kss)
Is decrypted with the public key Ksp of the server to verify the electronic signature on the server side (step 218).

【0078】このステップ218の電子署名照合の結
果、この電子署名が適正でないと判断した場合は(ステ
ップ218でNO)、この情報を無視する(ステップ2
19)。
As a result of the electronic signature verification in step 218, when it is determined that the electronic signature is not appropriate (NO in step 218), this information is ignored (step 2).
19).

【0079】また、このステップ218の電子署名照合
の結果、この電子署名が適正であると判断した場合は
(ステップ218でOK)、次に、この情報Tから送信
要求の結果確認を行う(ステップ220)。
If the electronic signature verification in step 218 determines that the electronic signature is proper (OK in step 218), then the result of the transmission request is confirmed from the information T (step 218). 220).

【0080】この結果確認により、情報Tが拒否通知で
ある場合は(ステップ220でNO)、所定の予約エラ
ー処理を実行する(ステップ221)。
As a result of confirmation of this result, if the information T is a rejection notice (NO in step 220), a predetermined reservation error process is executed (step 221).

【0081】また、この結果確認により、情報Tが送信
要求に対応する電子データである場合は(ステップ22
0でOK)、記録装置に記録する(ステップ222)と
ともに、電子データT(Kss)の格納を行う(ステッ
プ223)。
If the information T is electronic data corresponding to the transmission request as a result of confirmation of the result (step 22)
0 is OK), the data is recorded in the recording device (step 222), and the electronic data T (Kss) is stored (step 223).

【0082】なお、ステップ218〜222の処理を行
うことなく、ステップ217から直接ステップ223に
移行するように構成してもよい。
It is also possible to directly shift from step 217 to step 223 without performing the processing of steps 218 to 222.

【0083】図7は、図1に示した電子データ送信シス
テムにおける電子データ予約手順の他の具体例を示した
もので、この図7の示すものにおいては、乱数を用いた
場合におけるクライアント側のクライアント端末20お
よびサーバ側のサーバ端末10の動作を示している。
FIG. 7 shows another specific example of the electronic data reservation procedure in the electronic data transmission system shown in FIG. 1. In the example shown in FIG. 7, the client side when random numbers are used. The operations of the client terminal 20 and the server terminal 10 on the server side are shown.

【0084】図7において、クライアント側からサーバ
側に対して送信要求をする場合は、まず、この送信要求
に対応するリクエストR´を生成する(ステップ30
1)。
In FIG. 7, when the client side makes a transmission request to the server side, first, a request R'corresponding to this transmission request is generated (step 30).
1).

【0085】そして、このリクエストR´に乱数を付与
する(ステップ302)。その後、この乱数が付与され
たリクエストR(R´+乱数)をクライアントの秘密鍵
Kcsで暗号化することにより電子署名を行う(ステッ
プ303)。
Then, a random number is given to this request R '(step 302). After that, the request R (R '+ random number) to which this random number is added is encrypted with the secret key Kcs of the client to give an electronic signature (step 303).

【0086】次に、この電子署名を行ったリクエストR
(Kcs)を更にサーバの公開鍵Kspで暗号化し(ス
テップ304)、この暗号化したリクエストR(Kc
s、Ksp)をサーバ側に送信する(ステップ30
5)。
Next, the request R that made this electronic signature
(Kcs) is further encrypted with the public key Ksp of the server (step 304), and the encrypted request R (Kc)
s, Ksp) to the server side (step 30)
5).

【0087】サーバ側では、このリクエストR(Kc
s、Ksp)を受信し(ステップ306)、この受信し
たリクエストR(Kcs、Ksp)をサーバの秘密鍵K
ssで復号化する(ステップ307)。
On the server side, this request R (Kc
s, Ksp) (step 306), and the received request R (Kcs, Ksp) is the private key K of the server.
Decrypt with ss (step 307).

【0088】そして、この復号化したリクエストR(K
cs)をクライアントの公開鍵Kcpで復号化すること
により送信要求に係わるクライアント側の電子署名の照
合を行う(ステップ308)。
Then, the decrypted request R (K
By decrypting cs) with the public key Kcp of the client, the electronic signature on the client side relating to the transmission request is verified (step 308).

【0089】このステップ308の電子署名照合の結
果、この電子署名が適正でないと判断した場合は(ステ
ップ308でNO)、この送信要求を無視する(ステッ
プ309)。
As a result of the electronic signature verification in step 308, when it is determined that the electronic signature is not appropriate (NO in step 308), the transmission request is ignored (step 309).

【0090】また、このステップ308の電子署名照合
の結果、この電子署名が適正であると判断した場合は
(ステップ308でOK)、次に、この送信要求が予約
処理かを調べる(ステップ310)。ここで、予約処理
でないと判断した場合は(ステップ310でNO)、送
信要求の拒否通知Tを生成し(ステップ312)、ステ
ップ313に移行する。
If it is determined that the electronic signature is proper as a result of the electronic signature verification in step 308 (OK in step 308), then it is checked whether the transmission request is a reservation process (step 310). . If it is determined that the reservation process is not performed (NO in step 310), a transmission request rejection notification T is generated (step 312), and the process proceeds to step 313.

【0091】また、ステップ310において、この送信
要求が予約処理であると判断した場合は(ステップ31
0でOK)、この送信要求に対応する電子データT(=
R(Kcs)+α)を生成し(ステップ311)、ステ
ップ313に移行する。
If it is determined in step 310 that this transmission request is a reservation process (step 31)
0 is OK), electronic data T (=
R (Kcs) + α) is generated (step 311) and the process proceeds to step 313.

【0092】ステップ313では、電子データまたは拒
否通知Tをサーバの秘密鍵Kssで暗号化することによ
り電子署名を行い、この電子署名した情報T(Kss)
を更にクライアントの公開鍵Kcpで暗号化し(ステッ
プ314)、この暗号化した情報T(Kss、Kcp)
をクライアント側に送信する(ステップ315)。
At step 313, an electronic signature is given by encrypting the electronic data or the rejection notification T with the secret key Kss of the server, and the electronically signed information T (Kss).
Is further encrypted with the public key Kcp of the client (step 314), and this encrypted information T (Kss, Kcp)
Is transmitted to the client side (step 315).

【0093】クライアント側では、この情報T(Ks
s、Kcp)を受信し(ステップ316)、この受信し
た情報T(Kss、Kcp)をクライアントの秘密鍵K
csで復号化する(ステップ317)。
On the client side, this information T (Ks
s, Kcp) (step 316), and the received information T (Kss, Kcp) is the secret key K of the client.
Decrypt with cs (step 317).

【0094】そして、この復号化した情報T(Kss)
をサーバの公開鍵Kspで復号化することによりサーバ
側の電子署名の照合を行う(ステップ318)。
Then, this decrypted information T (Kss)
Is verified with the public key Ksp of the server to verify the electronic signature on the server side (step 318).

【0095】このステップ318の電子署名照合の結
果、この電子署名が適正でないと判断した場合は(ステ
ップ318でNO)、この情報を無視する(ステップ3
19)。
As a result of the electronic signature verification in step 318, when it is determined that the electronic signature is not appropriate (NO in step 318), this information is ignored (step 3).
19).

【0096】また、このステップ318の電子署名照合
の結果、この電子署名が適正であると判断した場合は
(ステップ318でOK)、次に、この情報Tから送信
要求の結果確認を行う(ステップ320)。
If the electronic signature verification in step 318 determines that the electronic signature is proper (OK in step 318), then the result of the transmission request is confirmed from the information T (step 318). 320).

【0097】この結果確認により、情報Tが拒否通知で
ある場合は(ステップ320でNO)、所定の予約エラ
ー処理を実行する(ステップ321)。
As a result of confirmation of this result, if the information T is a rejection notification (NO in step 320), a predetermined reservation error process is executed (step 321).

【0098】また、この結果確認により、情報Tが送信
要求に対応する電子データである場合は(ステップ32
0でOK)、記録装置に記録する(ステップ322)と
ともに、電子データT(Kss)の格納を行う(ステッ
プ323)。
If the information T is electronic data corresponding to the transmission request as a result of confirmation of the result (step 32)
0 is OK), the data is recorded in the recording device (step 322), and the electronic data T (Kss) is stored (step 323).

【0099】なお、ステップ318〜322の処理を行
うことなく、ステップ317から直接ステップ323に
移行するように構成してもよい。
It is also possible to directly shift from step 317 to step 323 without performing steps 318 to 322.

【0100】図8は、図1に示した電子データ送信シス
テムにおける電子データ利用手順の具体例を示したもの
で、図8においてはクライアント側のクライアント端末
20および電子データ確認用端末側のチェック端末30
の動作を示している。
FIG. 8 shows a specific example of the electronic data utilization procedure in the electronic data transmission system shown in FIG. 1. In FIG. 8, the client terminal 20 on the client side and the check terminal on the electronic data confirmation terminal side are shown. Thirty
Shows the operation of.

【0101】なお、この実施例においてはクライアント
側および電子データ確認用端末側における電子署名およ
び暗号化/復号化処理のために、クライアント側のクラ
イアント端末20は、秘密鍵Kcsおよび公開鍵Kcp
を有しており、また、電子データ確認用端末側のチェッ
ク端末30は、秘密鍵Ktsおよび公開鍵Ktpを有し
ている。
In this embodiment, the client side client terminal 20 on the client side uses the private key Kcs and the public key Kcp for the digital signature and encryption / decryption processing on the client side and the electronic data confirmation terminal side.
In addition, the check terminal 30 on the electronic data confirmation terminal side has a secret key Kts and a public key Ktp.

【0102】図8において、クライアント側ではサーバ
側で電子署名された電子データT(Kss)が格納され
ている(ステップ401)。まず、クライアント側で
は、格納されているチケット、すなわち、電子データT
(Kss)を取り出し(ステップ402)、この電子デ
ータT(Kss)を確認用端末の公開鍵Ktpで暗号化
し(ステップ304)、この暗号化した電子データT
(Kss、Ktp)を電子データ確認用端末側に送信す
る(ステップ404)。
In FIG. 8, electronic data T (Kss) digitally signed on the server side is stored on the client side (step 401). First, on the client side, the stored ticket, that is, the electronic data T
(Kss) is taken out (step 402), this electronic data T (Kss) is encrypted with the public key Ktp of the confirmation terminal (step 304), and this encrypted electronic data T
(Kss, Ktp) is transmitted to the electronic data confirmation terminal side (step 404).

【0103】電子データ確認用端末側では、この電子デ
ータT(Kss、Ktp)を受信し(ステップ40
5)、この受信した電子データT(Kss、Ktp)を
確認用端末の秘密鍵Ktsで復号化する(ステップ40
6)。
The electronic data confirmation terminal receives this electronic data T (Kss, Ktp) (step 40).
5) Decrypt the received electronic data T (Kss, Ktp) with the secret key Kts of the confirmation terminal (step 40).
6).

【0104】そして、この復号化した電子データT(K
ss)をサーバの公開鍵Kspで復号化することにより
電子署名の照合を行う(ステップ407)。
Then, the decrypted electronic data T (K
The digital signature is verified by decrypting (ss) with the public key Ksp of the server (step 407).

【0105】このステップ407の電子署名照合の結
果、この電子署名が適正でないと判断した場合は(ステ
ップ407でNO)、この電子データT(Kss)を無
視する(ステップ408)。
As a result of the electronic signature verification in step 407, if it is determined that the electronic signature is not appropriate (NO in step 407), the electronic data T (Kss) is ignored (step 408).

【0106】また、このステップ407の電子署名照合
の結果、この電子署名が適正であると判断した場合は
(ステップ407でOK)、次に、電子データT(Ks
s)の内容確認を行う(ステップ409)。
If the electronic signature verification in step 407 determines that the electronic signature is proper (OK in step 407), then the electronic data T (Ks
The contents of s) are confirmed (step 409).

【0107】この内容確認の結果、電子データT(Ks
s)が適正でない場合は(ステップ409でNO)、所
定のエラー処理を行う(ステップ410)。
As a result of confirmation of the contents, electronic data T (Ks
If s) is not appropriate (NO in step 409), predetermined error processing is performed (step 410).

【0108】また、この内容確認の結果、電子データT
(Kss)が適正ある場合は(ステップ409でO
K)、次に、電子データT(Kss)に付与されている
暗号化された通し番号に重複があるか否かの番号重複確
認を行う(ステップ411)。
Further, as a result of the confirmation of the contents, electronic data T
If (Kss) is appropriate (O in step 409)
K), next, it is confirmed whether or not there is a duplication in the encrypted serial numbers given to the electronic data T (Kss) (step 411).

【0109】ここで、通し番号に重複ありと判断された
場合は、エラーとして所定のエラー処理を行う(ステッ
プ412)。
If it is determined that the serial numbers are duplicated, a predetermined error process is performed as an error (step 412).

【0110】また、ステップ411で通し番号に重複な
しと判断された場合は、電子データT(Kss)に対応
する所定のチケット内容実行を行う(ステップ41
3)。
If it is determined in step 411 that the serial numbers do not overlap, a predetermined ticket content corresponding to the electronic data T (Kss) is executed (step 41).
3).

【0111】[0111]

【発明の効果】以上説明したように、この発明の電子デ
ータ送受信システムによれば、サーバは、電子データ送
信手段により、クライアントからの送信要求に対応して
暗号化した通し番号を付与した電子データをクライアン
トに送信するとともに、電子データ記憶手段により、電
子データ送信手段で送信した電子データを記憶し、ま
た、クライアントは、電子データ受信手段により、電子
データ送信手段によりサーバから送信された電子データ
を受信することにより電子データの受信を行い、また、
電子データ確認端末は、電子データ確認手段により、電
子データ受信手段で受信した電子データと上記電子デー
タ記憶手段に記憶した電子データとを照合することによ
り電子データの確認を行うように構成したので、送信さ
れた電子データの不正利用を防止するとともに、チケッ
ト送信の秘密の保持性に優れた電子データ送受信システ
ムを提供することができるという効果を奏する。
As described above, according to the electronic data transmitting / receiving system of the present invention, the server causes the electronic data transmitting means to transmit the electronic data to which the serial number encrypted in response to the transmission request from the client is added. The electronic data storage means stores the electronic data transmitted by the electronic data transmission means, and the client receives the electronic data transmitted by the electronic data transmission means from the server by the electronic data reception means. By receiving the electronic data,
The electronic data confirmation terminal is configured to confirm the electronic data by collating the electronic data received by the electronic data receiving means with the electronic data stored in the electronic data storage means by the electronic data confirmation means. It is possible to prevent an unauthorized use of the transmitted electronic data and to provide an electronic data transmission / reception system excellent in the confidentiality of ticket transmission.

【図面の簡単な説明】[Brief description of drawings]

【図1】この発明に係わる電子データ送受信システムの
一実施例の概略構成を示すブロック図。
FIG. 1 is a block diagram showing a schematic configuration of an embodiment of an electronic data transmission / reception system according to the present invention.

【図2】図1に示したサーバ端末の具体的構成を示すブ
ロック図。
FIG. 2 is a block diagram showing a specific configuration of the server terminal shown in FIG.

【図3】図2に示した基本ブロックの詳細構成を示すブ
ロック図。
FIG. 3 is a block diagram showing a detailed configuration of a basic block shown in FIG.

【図4】図1に示したクライアント端末の具体的構成を
示すブロック図。
FIG. 4 is a block diagram showing a specific configuration of the client terminal shown in FIG.

【図5】図1に示したチェッカ端末の具体的構成を示す
ブロック図。
5 is a block diagram showing a specific configuration of the checker terminal shown in FIG.

【図6】図1に示した電子データ送信システムにおける
電子データ予約手順の具体例を示したフローチャート。
6 is a flowchart showing a specific example of an electronic data reservation procedure in the electronic data transmission system shown in FIG.

【図7】図1に示した電子データ送信システムにおける
電子データ予約手順の他の具体例を示したフローチャー
ト。
7 is a flowchart showing another specific example of the electronic data reservation procedure in the electronic data transmission system shown in FIG.

【図8】図1に示した電子データ送信システムにおける
電子データ利用手順の具体例を示したフローチャート。
8 is a flowchart showing a specific example of a procedure for using electronic data in the electronic data transmission system shown in FIG.

【符号の説明】[Explanation of symbols]

10 電子データサーバ(サーバ端末) 12 データベース 20 小型端末(クライアント端末) 21 入力装置 22 記憶域 23 表示装置 24 記録装置 25 電子決済装置 30 小型端末(チェッカ端末) 31 確認装置 32 表示装置 40 インタネット電話網 50 電子チケットカード(カード) 100 基本ブロック 101 識別子発生装置 102 時計 103 電源 104 通信部 105 作業域 110 暗号処理装置 111 電子署名装置 112 電子署名参照装置 113 暗号化装置 114 復号化装置 120 鍵管理装置 121 公開鍵管理装置 122 秘密鍵管理装置 10 Electronic Data Server (Server Terminal) 12 Database 20 Small Terminal (Client Terminal) 21 Input Device 22 Storage Area 23 Display Device 24 Recording Device 25 Electronic Payment Device 30 Small Terminal (Checker Terminal) 31 Confirmation Device 32 Display Device 40 Internet Telephone Network 50 electronic ticket card (card) 100 basic block 101 identifier generation device 102 clock 103 power supply 104 communication unit 105 work area 110 cryptographic processing device 111 electronic signature device 112 electronic signature reference device 113 encryption device 114 decryption device 120 key management device 121 Public key management device 122 Private key management device

Claims (17)

【特許請求の範囲】[Claims] 【請求項1】 電子データを送信するサーバと該サーバ
から送信された電子データを受信するクライアントと該
クライアントで受信した電子データの確認を行う電子デ
ータ確認端末とを具備する電子データ送受信システムに
おいて、 上記サーバは、 上記クライアントからの送信要求に対応して暗号化した
通し番号を付与した電子データを上記クライアントに送
信する電子データ送信手段と、 上記電子データ送信手段で送信した電子データを記憶す
る電子データ記憶手段とを具備し、 上記クライアントは、 上記電子データ送信手段により上記サーバから送信され
た電子データを受信することにより上記電子データの受
信を行う電子データ受信手段を具備し、 上記電子データ確認端末は、 上記電子データ受信手段で受信した電子データと上記電
子データ記憶手段に記憶した電子データとを照合するこ
とにより上記電子データの確認を行う電子データ確認手
段を具備することを特徴とする電子データ送受信システ
ム。
1. An electronic data transmission / reception system comprising a server for transmitting electronic data, a client for receiving electronic data transmitted from the server, and an electronic data confirmation terminal for confirming the electronic data received by the client, The server is electronic data transmitting means for transmitting to the client electronic data to which an encrypted serial number is added in response to a transmission request from the client, and electronic data for storing the electronic data transmitted by the electronic data transmitting means. A storage unit, the client includes an electronic data receiving unit that receives the electronic data by receiving the electronic data transmitted from the server by the electronic data transmitting unit, and the electronic data confirmation terminal Is the electronic data received by the electronic data receiving means and Electronic data transmission and reception system, characterized by comprising an electronic data confirmation means for confirming the electronic data by collating the electronic data stored in the child data storage unit.
【請求項2】 上記電子データ送信手段は、 上記クライアントからの送信要求に対応して電子データ
を生成する電子データ生成手段と、 上記電子データ生成手段で生成された電子データに暗号
化した通し番号を付与する通し番号付与手段と、 上記通し番号付与手段で暗号化した通し番号が付与され
た電子データを上記クライアントに送信する送信手段
と、 を具備することを特徴とする請求項1記載の電子データ
送受信システム。
2. The electronic data transmitting means includes an electronic data generating means for generating electronic data in response to a transmission request from the client, and an electronic serial number encrypted in the electronic data generated by the electronic data generating means. 2. The electronic data transmitting / receiving system according to claim 1, further comprising: a serial number assigning unit that assigns the serial number, and a transmitting unit that transmits the electronic data to which the serial number encrypted by the serial number assigning unit is assigned, to the client.
【請求項3】 上記クライアントは、 上記電子データを書き込み可能なカードを有し、 上記電子データ送信手段により上記サーバから送信され
た電子データを受信して上記カードに書き込むことによ
り上記電子データを受信することを特徴とする請求項1
記載の電子データ送受信システム。
3. The client has a card in which the electronic data can be written, and receives the electronic data transmitted from the server by the electronic data transmitting means and writes the electronic data in the card to receive the electronic data. Claim 1 characterized by the above.
Electronic data transmission / reception system described.
【請求項4】 上記電子データ確認端末は、 上記クライアントで受信した電子データの電子データに
付与された暗号化した通し番号を解読することにより上
記電子データの確認を行うことを特徴とする請求項1記
載の電子データ送受信システム。
4. The electronic data confirmation terminal confirms the electronic data by decoding an encrypted serial number given to the electronic data of the electronic data received by the client. Electronic data transmission / reception system described.
【請求項5】 上記電子データ送信手段は、 上記クライアントからの送信要求に対応して電子データ
を生成する電子データ生成手段と、 上記電子データ生成手段で生成された電子データに暗号
化した通し番号を付与する通し番号付与手段と、 上記通し番号付与手段で暗号化した通し番号が付与され
た電子データの全体を暗号化する暗号化手段と、 上記暗号化手段で暗号化した電子データを上記クライア
ントに送信する送信手段と、 を具備することを特徴とする請求項1記載の電子データ
送受信システム。
5. The electronic data transmission means includes an electronic data generation means for generating electronic data in response to a transmission request from the client, and an encrypted serial number for the electronic data generated by the electronic data generation means. Serial number assigning means for assigning, encryption means for encrypting the entire electronic data to which the serial number encrypted by the serial number assigning means is given, and transmission for transmitting the electronic data encrypted by the encrypting means to the client The electronic data transmitting / receiving system according to claim 1, further comprising:
【請求項6】 上記クライアントは、 上記暗号化手段で暗号化された電子データを解読する解
読手段を具備することを特徴とする請求項5記載の電子
データ送受信システム。
6. The electronic data transmission / reception system according to claim 5, wherein the client includes a decryption unit that decrypts the electronic data encrypted by the encryption unit.
【請求項7】 電子データを送信するサーバと該サーバ
から送信された電子データを受信するクライアントと該
クライアントで受信した電子データの確認を行う電子デ
ータ確認端末とを具備する電子データ送受信システムに
おいて、 上記クライアントは、 上記サーバに対して上記クライアント側で作成した暗号
キーワードを含む電子データの送信を要求する送信要求
手段を具備し、 上記サーバは、 上記クライアントからの送信要求に対応して上記暗号キ
ーワードを含む電子データを上記クライアントに送信す
る電子データ送信手段と、 上記電子データ送信手段で送信した電子データを記憶す
る電子データ記憶手段とを具備し、 上記クライアントは、 上記電子データ送信手段により上記サーバから送信され
た電子データを受信する電子データ受信手段を具備し、 上記電子データ確認端末は、 上記電子データ受信手段で受信した電子データと上記電
子データ記憶手段に記憶した電子データとを照合するこ
とにより上記電子データの確認を行う電子データ確認手
段を具備することを特徴とする電子データ送受信システ
ム。
7. An electronic data transmission / reception system comprising a server for transmitting electronic data, a client for receiving electronic data transmitted from the server, and an electronic data confirmation terminal for confirming the electronic data received by the client, The client includes transmission request means for requesting the server to transmit electronic data including an encryption keyword created on the client side, and the server responds to a transmission request from the client with the encryption keyword. And electronic data storage means for storing the electronic data transmitted by the electronic data transmission means, wherein the client is the server by the electronic data transmission means. Electronic data to receive electronic data sent from The electronic data confirmation terminal comprises a receiving means, and the electronic data confirmation terminal confirms the electronic data by collating the electronic data received by the electronic data receiving means with the electronic data stored in the electronic data storage means. An electronic data transmission / reception system comprising means.
【請求項8】 上記送信要求手段は、 上記クライアント側で作成した暗号キーワードを含む電
子データの送信要求の全体を暗号化して上記サーバに対
して送信することを特徴とする請求項7記載の電子デー
タ送受信システム。
8. The electronic device according to claim 7, wherein the transmission requesting means encrypts the entire electronic data transmission request including the encryption keyword created on the client side and transmits the encrypted transmission request to the server. Data transmission / reception system.
【請求項9】 上記電子データ送信手段は、 上記暗号キーワードを含む電子データの全体を暗号化し
て上記サーバに対して送信することを特徴とする請求項
7記載の電子データ送受信システム。
9. The electronic data transmitting / receiving system according to claim 7, wherein the electronic data transmitting means encrypts the entire electronic data including the encryption keyword and transmits the encrypted electronic data to the server.
【請求項10】 上記クライアントは、 上記暗号化手段で暗号化された電子データを解読する解
読手段を具備することを特徴とする請求項9記載の電子
データ送受信システム。
10. The electronic data transmission / reception system according to claim 9, wherein the client includes a decryption unit that decrypts the electronic data encrypted by the encryption unit.
【請求項11】 電子データを送信するサーバと該サー
バと回線を介して接続され該サーバから送信された電子
データを受信するクライアントとを具備する電子データ
送受信システムにおいて、 上記クライアントは、 上記電子データの送信要求を生成する送信要求生成手段
と、 上記送信要求生成手段で発生された送信要求を上記クラ
イアントの秘密鍵を用いて暗号化する第1の暗号化手段
と、 上記第1の暗号化手段に暗号化された送信要求を上記サ
ーバの公開鍵を用いて暗号化する第2の暗号化手段と、 上記第2の暗号化手段で暗号化された送信要求を上記サ
ーバに送信する送信要求手段と、 を具備することを特徴とする電子データ送受信システ
ム。
11. An electronic data transmission / reception system comprising a server transmitting electronic data and a client connected to the server via a line and receiving electronic data transmitted from the server, wherein the client is the electronic data. Transmission request generation means for generating a transmission request, first encryption means for encrypting the transmission request generated by the transmission request generation means by using the secret key of the client, and the first encryption means. Second encryption means for encrypting the transmission request encrypted by using the public key of the server, and transmission request means for transmitting the transmission request encrypted by the second encryption means to the server An electronic data transmission / reception system comprising:
【請求項12】 上記サーバは、 上記送信要求手段により送信された送信要求を受信する
送信要求受信手段と、 上記送信要求受信手段で受信した送信要求を上記サーバ
の秘密鍵を用いて復号化する第1の復号化手段と、 上記第1の復号化手段で復号化された送信要求を上記ク
ライアントの公開鍵を用いて復号化することにより上記
送信要求の適否の照合を行う第1の照合手段と、 上記第1の照合手段により上記送信要求が適正であると
判定された場合は、上記送信要求に対応する電子データ
を生成する電子データ生成手段と、 上記電子データ生成手段で生成された電子データに暗号
化した通し番号を付与する通し番号付与手段と、 上記通し番号付与手段で暗号化した通し番号が付与され
た電子データを上記サーバの秘密鍵を用いて暗号化する
第3の暗号化手段と、 上記第3の暗号化手段で暗号化された電子データを上記
クライアントの公開鍵を用いて暗号化する第4の暗号化
手段と、 上記第4の暗号化手段で暗号化された電子データを上記
サーバに送信する電子データ送信手段と、 を具備することを特徴とする請求項11記載の電子デー
タ送受信システム。
12. The server uses a transmission request receiving means for receiving the transmission request transmitted by the transmission requesting means, and decrypts the transmission request received by the transmission request receiving means using a secret key of the server. A first decryption unit and a first collation unit for collating the transmission request decrypted by the first decryption unit with the public key of the client to determine whether or not the transmission request is appropriate. And when the first collating means determines that the transmission request is proper, electronic data generating means for generating electronic data corresponding to the transmission request, and electronic data generated by the electronic data generating means. Serial number assigning means for assigning an encrypted serial number to the data, and electronic data to which the serial number encrypted by the serial number assigning means is assigned is encrypted using the secret key of the server. Third encryption means, a fourth encryption means for encrypting the electronic data encrypted by the third encryption means using the public key of the client, and the fourth encryption means. 12. The electronic data transmitting / receiving system according to claim 11, further comprising: electronic data transmitting means for transmitting the electronic data encrypted by the method to the server.
【請求項13】 上記クライアントは、 上記電子データ送信手段から送信された電子データを受
信する電子データ受信手段と、 上記電子データ受信手段で受信した電子データを上記ク
ライアントの秘密鍵を用いて復号化する第2の復号化手
段と、 上記第2の復号化手段で復号化された電子データを上記
サーバの公開鍵をを用いて復号化することにより上記電
子データの適否の照合を行う第2の照合手段と、 上記第2の照合手段で上記電子データが適正であると判
定された場合は、上記電子データを記録する記録手段
と、 を具備することを特徴とする請求項11記載の電子デー
タ送受信システム。
13. The client includes an electronic data receiving unit that receives electronic data transmitted from the electronic data transmitting unit, and decrypts the electronic data received by the electronic data receiving unit using a secret key of the client. And a second decryption unit for decrypting the electronic data decrypted by the second decryption unit by using the public key of the server to verify the suitability of the electronic data. 12. The electronic data according to claim 11, further comprising: collating means; and recording means for recording the electronic data when the electronic data is determined to be proper by the second collating means. Transmission and reception system.
【請求項14】 電子データを送信するサーバと該サー
バと回線を介して接続され該サーバから送信された電子
データを受信するクライアントとを具備する電子データ
送信システムにおいて、 上記クライアントは、 上記電子データの送信要求を生成する送信要求生成手段
と、 上記送信要求生成手段で発生された送信要求に乱数を付
与する乱数付与手段と、 上記乱数付与手段で乱数が付与された送信要求を上記ク
ライアントの秘密鍵を用いて暗号化する第1の暗号化手
段と、 上記第1の暗号化手段で暗号化された送信要求を上記サ
ーバの公開鍵を用いて暗号化する第2の暗号化手段と、 上記第2の暗号化手段で暗号化された送信要求を上記サ
ーバに送信する送信要求手段と、 を具備することを特徴とする電子データ送受信システ
ム。
14. An electronic data transmission system comprising a server transmitting electronic data and a client connected to the server via a line and receiving electronic data transmitted from the server, wherein the client is the electronic data. A transmission request generation means for generating a transmission request, a random number giving means for giving a random number to the transmission request generated by the transmission request generating means, and a transmission request to which a random number is given by the random number giving means for the client's secret First encryption means for encrypting using a key; second encryption means for encrypting the transmission request encrypted by the first encryption means using the public key of the server; An electronic data transmission / reception system, comprising: a transmission request means for transmitting a transmission request encrypted by a second encryption means to the server.
【請求項15】 上記サーバは、 上記送信要求手段により送信された送信要求を受信する
送信要求受信手段と、 上記送信要求受信手段で受信した送信要求を上記サーバ
の秘密鍵を用いて復号化する第1の復号化手段と、 上記第1の復号化手段で復号化された送信要求を上記ク
ライアントの公開鍵を用いて復号化することにより上記
送信要求の適否の照合を行う第1の照合手段と、 上記第1の照合手段により上記送信要求が適正であると
判定された場合は、上記送信要求に対応する電子データ
を生成する電子データ生成手段と、 上記電子データ生成手段で生成された電子データを上記
サーバの秘密鍵を用いて暗号化する第3の暗号化手段
と、 上記第3の暗号化手段で暗号化された電子データを上記
クライアントの公開鍵を用いて暗号化する第4の暗号化
手段と、 上記第4の暗号化手段で暗号化された電子データを上記
サーバに送信する電子データ送信手段と、 を具備することを特徴とする請求項14記載の電子デー
タ送受信システム。
15. The server uses a transmission request receiving means for receiving the transmission request transmitted by the transmission requesting means, and decrypts the transmission request received by the transmission request receiving means using a secret key of the server. A first decryption unit and a first collation unit for collating the transmission request decrypted by the first decryption unit with the public key of the client to determine whether or not the transmission request is appropriate. If the first collating means determines that the transmission request is proper, the electronic data generating means for generating electronic data corresponding to the transmission request, and the electronic data generating means for generating the electronic data Third encryption means for encrypting data using the private key of the server, and a third encryption means for encrypting the electronic data encrypted by the third encryption means using the public key of the client. 15. The electronic data transmission / reception system according to claim 14, further comprising: 4 encryption means; and electronic data transmission means for transmitting the electronic data encrypted by the fourth encryption means to the server. .
【請求項16】 上記クライアントは、 上記電子データ送信手段から送信された電子データを受
信する電子データ受信手段と、 上記電子データ受信手段で受信した電子データを上記ク
ライアントの秘密鍵を用いて復号化する第2の復号化手
段と、 上記第2の復号化手段で復号化された電子データを上記
サーバの公開鍵をを用いて復号化することにより上記電
子データの適否の照合を行う第2の照合手段と、 上記第2の照合手段で上記電子データが適正であると判
定された場合は、上記電子データを記録する記録手段
と、 を具備することを特徴とする請求項14記載の電子デー
タ送受信システム。
16. The client uses electronic data receiving means for receiving electronic data transmitted from the electronic data transmitting means, and decrypts the electronic data received by the electronic data receiving means by using the secret key of the client. And a second decryption unit for decrypting the electronic data decrypted by the second decryption unit by using the public key of the server to verify the suitability of the electronic data. 15. The electronic data according to claim 14, further comprising: collating means; and recording means for recording the electronic data when the electronic data is determined to be appropriate by the second collating means. Transmission and reception system.
【請求項17】 電子データを送信するサーバと該サー
バから送信された電子データを受信するクライアントと
該クライアントで受信した電子データの確認を行う電子
データ確認端末とを具備する電子データ送受信システム
において、 上記クライアントは、 上記サーバから送信された電子データに対応する上記サ
ーバの秘密鍵を用いて暗号化された電子データを記憶す
る記憶手段と、 上記記憶手段に記憶された上記電子データを取り出す取
出手段と、 上記取出手段により取出された電子データを上記電子デ
ータ確認端末の公開鍵を用いて暗号化する暗号化手段
と、 上記暗号化手段で暗号化されたデータを上記電子データ
確認端末に送信する送信手段と、 を具備し、 上記電子データ確認端末は、 上記送信手段により送信された電子データを受信する受
信手段と、 上記受信手段で受信した電子データを上記電子データ確
認端末の秘密鍵を用いて復号化する復号化手段と、 上記復号化手段で復号化した電子データの適否を確認す
る確認手段と、 を具備することを特徴とする電子データ送受信システ
ム。
17. An electronic data transmission / reception system comprising a server for transmitting electronic data, a client for receiving electronic data transmitted from the server, and an electronic data confirmation terminal for confirming electronic data received by the client, The client is a storage unit that stores electronic data encrypted by using the secret key of the server corresponding to the electronic data transmitted from the server, and a retrieval unit that retrieves the electronic data stored in the storage unit. And an encryption unit that encrypts the electronic data extracted by the extraction unit using the public key of the electronic data confirmation terminal, and the data encrypted by the encryption unit is transmitted to the electronic data confirmation terminal. The electronic data confirmation terminal is provided with: Receiving means for receiving, decrypting means for decrypting the electronic data received by the receiving means using the secret key of the electronic data confirmation terminal, and confirmation for confirming the suitability of the electronic data decrypted by the decrypting means. An electronic data transmission / reception system comprising:
JP7054069A 1995-03-14 1995-03-14 Electronic data communication system Pending JPH08249286A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7054069A JPH08249286A (en) 1995-03-14 1995-03-14 Electronic data communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7054069A JPH08249286A (en) 1995-03-14 1995-03-14 Electronic data communication system

Publications (1)

Publication Number Publication Date
JPH08249286A true JPH08249286A (en) 1996-09-27

Family

ID=12960338

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7054069A Pending JPH08249286A (en) 1995-03-14 1995-03-14 Electronic data communication system

Country Status (1)

Country Link
JP (1) JPH08249286A (en)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000123095A (en) * 1998-08-12 2000-04-28 Nippon Telegr & Teleph Corp <Ntt> Electronic ticket recording medium, processing method and processing apparatus
JP2001203687A (en) * 2000-01-18 2001-07-27 Hitachi Ltd Data transmission method
WO2001069475A1 (en) * 2000-03-13 2001-09-20 Pia Corporation Electronic ticket system
JP2002032344A (en) * 2000-07-19 2002-01-31 Hitachi Ltd Content providing method and apparatus
JP2002042179A (en) * 2000-07-31 2002-02-08 Nec Eng Ltd Transport facility reservation and fare adjustment system using memory card
JP2002216174A (en) * 2001-01-17 2002-08-02 Nec Infrontia Corp Method and system for managing ticket issuing and ticket issuing managing program
JP2002304562A (en) * 2001-04-03 2002-10-18 Seven Eleven Japan Co Ltd Store utilization system, store utilization terminal device, store utilization method, and program
JP2002352004A (en) * 2001-05-30 2002-12-06 Dainippon Printing Co Ltd Accommodation facility entry management method using information storage media
WO2003007206A1 (en) * 2001-07-09 2003-01-23 Patent One Inc. Point exchange system
WO2003017157A1 (en) * 2001-08-20 2003-02-27 Patent One Inc. Identification information issuing system
WO2003017153A1 (en) * 2001-08-20 2003-02-27 Patent One Inc. Identification information issuing system
JP2004171039A (en) * 2001-08-20 2004-06-17 Patent One Kk Identification information issuing system, device, method, program and recording medium
JP2004240648A (en) * 2003-02-05 2004-08-26 Code Com Inc Identification information issuing system and method, identification information authenticating system and method, and program
EP1335310A4 (en) * 2000-10-19 2004-11-24 James Jay Skinner Electronic ticket issuing system
JP2005100425A (en) * 2001-08-20 2005-04-14 Code Com Inc System, apparatus, and method for issuing identification information, program, and recording medium
JP2006048567A (en) * 2004-08-09 2006-02-16 Jr East Mechatronics Co Ltd System for issuing traffic ic card with credit functions
JP2006121687A (en) * 2004-10-19 2006-05-11 Samsung Electronics Co Ltd Electronic commerce method and apparatus using digital ticket to guarantee user's anonymity
JP2008097263A (en) * 2006-10-11 2008-04-24 Nec Corp Authentication system, authentication method and service providing server
JP2015148862A (en) * 2014-02-05 2015-08-20 株式会社ぐるなび Authentication processing system

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000123095A (en) * 1998-08-12 2000-04-28 Nippon Telegr & Teleph Corp <Ntt> Electronic ticket recording medium, processing method and processing apparatus
JP2001203687A (en) * 2000-01-18 2001-07-27 Hitachi Ltd Data transmission method
WO2001069475A1 (en) * 2000-03-13 2001-09-20 Pia Corporation Electronic ticket system
KR100696054B1 (en) * 2000-03-13 2007-03-15 피아 코포레이션 Electronic ticket system
JP2002032344A (en) * 2000-07-19 2002-01-31 Hitachi Ltd Content providing method and apparatus
JP2002042179A (en) * 2000-07-31 2002-02-08 Nec Eng Ltd Transport facility reservation and fare adjustment system using memory card
EP1335310A4 (en) * 2000-10-19 2004-11-24 James Jay Skinner Electronic ticket issuing system
JP2002216174A (en) * 2001-01-17 2002-08-02 Nec Infrontia Corp Method and system for managing ticket issuing and ticket issuing managing program
JP2002304562A (en) * 2001-04-03 2002-10-18 Seven Eleven Japan Co Ltd Store utilization system, store utilization terminal device, store utilization method, and program
JP2002352004A (en) * 2001-05-30 2002-12-06 Dainippon Printing Co Ltd Accommodation facility entry management method using information storage media
WO2003007206A1 (en) * 2001-07-09 2003-01-23 Patent One Inc. Point exchange system
WO2003017153A1 (en) * 2001-08-20 2003-02-27 Patent One Inc. Identification information issuing system
JP2004171039A (en) * 2001-08-20 2004-06-17 Patent One Kk Identification information issuing system, device, method, program and recording medium
JP2005100425A (en) * 2001-08-20 2005-04-14 Code Com Inc System, apparatus, and method for issuing identification information, program, and recording medium
WO2003017157A1 (en) * 2001-08-20 2003-02-27 Patent One Inc. Identification information issuing system
JP2004240648A (en) * 2003-02-05 2004-08-26 Code Com Inc Identification information issuing system and method, identification information authenticating system and method, and program
JP2006048567A (en) * 2004-08-09 2006-02-16 Jr East Mechatronics Co Ltd System for issuing traffic ic card with credit functions
JP2006121687A (en) * 2004-10-19 2006-05-11 Samsung Electronics Co Ltd Electronic commerce method and apparatus using digital ticket to guarantee user's anonymity
US7730314B2 (en) 2004-10-19 2010-06-01 Samsung Electronics Co., Ltd. Method and apparatus for electronic commerce using digital ticket to provide anonymity
JP2008097263A (en) * 2006-10-11 2008-04-24 Nec Corp Authentication system, authentication method and service providing server
JP2015148862A (en) * 2014-02-05 2015-08-20 株式会社ぐるなび Authentication processing system

Similar Documents

Publication Publication Date Title
US5864667A (en) Method for safe communications
JPH08249286A (en) Electronic data communication system
US7809948B2 (en) Cellular telephone device having authenticating capability
EP1253742B1 (en) Method and system for generation and management of secret key of public key cryptosystem
EP0715242B1 (en) Method and system for digital information protection
US20020138761A1 (en) Authentication system
WO1999027677A1 (en) Session key recovery system and method
JPH10254909A (en) Data management system
JP2001195548A (en) Information carrying and processing system, access device for information carrying device, and information carrying device
JPH07123086A (en) Copyright communication management system using IC card
JPH113455A (en) Issuing and collating method for electronic money card and its system
WO2001069844A1 (en) Contents storage device and contents reading device
JP2002368735A (en) A master IC device, a backup IC device for the master IC device, a dummy key storage device for giving a dummy key to the master IC device, an auxiliary device for the master IC device and the backup IC device, and two Key backup system using the above auxiliary device
JP3748052B2 (en) Content distribution server, content receiving terminal, encryption key communication device, content communication system, content communication method, encryption key communication method, program, and computer-readable recording medium recording the program
JP3788572B2 (en) Rental content distribution system and method
JPH10107789A (en) Method and system for recording key information
EP0886248B1 (en) Method and apparatus for registration of information with plural institutions and recording medium with registration program stored thereon
JP3549657B2 (en) Private key retention management method
JP2002312725A (en) IC card update method and system
JPS61262889A (en) Card writing device
JPH0950236A (en) Private key reproduction method and device
JP4652025B2 (en) The number of times of use limited information transfer system, and the number of times of use limited information transfer program
JP4295561B2 (en) Card ticketing system
JP2003174442A (en) Encryption key generation processing method
JPH11282974A (en) Method for transferring value

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040204