JP2002117350A - サービス発行方法並びにサービス提供方法及びそのシステム - Google Patents

サービス発行方法並びにサービス提供方法及びそのシステム

Info

Publication number
JP2002117350A
JP2002117350A JP2001217507A JP2001217507A JP2002117350A JP 2002117350 A JP2002117350 A JP 2002117350A JP 2001217507 A JP2001217507 A JP 2001217507A JP 2001217507 A JP2001217507 A JP 2001217507A JP 2002117350 A JP2002117350 A JP 2002117350A
Authority
JP
Japan
Prior art keywords
identification information
user
service
decryption key
ticket
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001217507A
Other languages
English (en)
Other versions
JP2002117350A5 (ja
Inventor
Hideo Noyama
英郎 野山
Mitsuhiro Hirano
光洋 平野
Shuji Terada
修司 寺田
Takeshi Matsuki
武 松木
Mitsuru Iwamura
充 岩村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001217507A priority Critical patent/JP2002117350A/ja
Publication of JP2002117350A publication Critical patent/JP2002117350A/ja
Publication of JP2002117350A5 publication Critical patent/JP2002117350A5/ja
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 【課題】本発明は、冗長性が少ないデータに利用者を特
定する為の情報を埋め込むことによって、特別な記録媒
体を用いずに利用者を特定することが可能にすることを
目的とする。 【解決手段】本発明は、サービス発行システム1110が、
利用者システム1210からの申込に応じて、サービスの提
供を受けるために必要な識別番号1130を発行する識別番
号発行手段1120と、サービス提供者が所有する公開鍵に
対応する秘密鍵1140によって、識別番号1130を暗号化し
暗号データ1160を生成する暗号化手段1150と、利用者シ
ステム1210が所有する復号鍵に対応する暗号鍵1240によ
って、暗号データ1160を暗号化し暗号データ1180を生成
する暗号化手段1170を備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、サービスの提供を
受けるために必要な識別情報を利用者へ発行するための
サービス発行方法並びにそのシステム、及び利用者に応
じてサービスの提供の可否を決定するためのサービス提
供方法並びにそのシステムに関する。
【0002】
【従来の技術】従来の技術として、特開平11-239129号
公報には、購入者が購入したコンテンツを購入者の公開
鍵で暗号化して購入者に送付し、購入者がこのコンテン
ツを利用する(復号化する)場合、購入者自身の秘密鍵
を用いて電子署名を作成し、この電子署名を電子透かし
としてコンテンツに埋め込んでおくことが開示されてい
る。不正コピーが見つかった場合は、この電子署名を検
出することによって購入者を特定することができる。
【0003】特開平11-261550号公報には、電子文書か
ら特徴を抽出して特徴データを生成し、この特徴データ
を当事者の暗号鍵で暗号化して暗号化データを作成し、
さらにこの暗号化データに日付などの外部認証データを
付与し、これを外部認証者の暗号鍵で暗号化することに
より、当事者であっても文書の改竄ができないようにす
ることで、文書の電子化を推進するものである。
【0004】
【発明が解決しようとする課題】特開平11-239129号公
報に記載の発明は、購入者自身の秘密鍵を用いて電子署
名を作成し、作成した電子署名を電子透かしとしてコン
テンツに埋め込むものであり、これによって不正コピー
を行った購入者を特定することができるようになる。し
かし、電子透かしは、例えば画像や音楽といったコンテ
ンツに埋め込むことはできるが、冗長性の少ないデータ
に埋め込むことは困難である。そして、購入者の電子署
名を埋め込む対象が大きなデータであるということは、
この大きなデータを格納する記録媒体を所持する必要が
あるということである。
【0005】また、特開平11-239129号公報の記載の発
明で述べられている電子署名とは、第三者機関もしくは
コンテンツの販売元が購入者を特定できる情報であり、
この電子署名だけでは購入者本人を特定することはでき
ない。すなわち、電子署名に記載されている情報の内容
に関わらず、コンテンツから検出した透かしデータと第
三者機関あるいはコンテンツ販売元は購入者情報を管理
するデータベースを突き合わせることによって購入者を
特定するものであるから、購入者本人を特定する場所に
はデータベースが必須になる。すなわち、従来技術を利
用する場所は、購入者のデータベースを管理・設置でき
る場所、あるいはネットワークによってこのデータベー
スにアクセスできる場所に限定される。
【0006】特開平11-261550号公報に記載の発明は、
電子文書を外部認証者の公開鍵で暗号化することによ
り、電子文書を作成した本人であっても文書の改竄がで
きないようにするものである。これは、外部認証者を信
頼度が高い唯一機関としている。すなわち、認証者が正
しいことを前提にして電子文書の正しさを証明し、それ
によって文書の作成者に信用を与えている。従って、一
般店舗や入場ゲート機などのように、セキュリティが高
いとは言い切れない多数の場所が認証場所になるような
用途には導入できない。
【0007】本発明の目的は、冗長性が少ないデータに
利用者を特定する為の情報を埋め込むことによって、特
別な記録媒体を用いずに利用者を特定することが可能に
なるサービス発行方法並びにサービス提供方法及びその
システムを提供することである。
【0008】又は、本発明の目的は、利用場所に利用者
のデータベースや十分なネットワーク環境を整備するこ
とができない場所であっても、利用者や利用者の権利が
正当かどうかを判定できるサービス発行方法並びにサー
ビス提供方法及びそのシステムを提供することである。
又は、本発明の目的は、利用場所自体の不正を抑制する
ことによって、信用度が低い店舗等でも確実に取引の証
明が行える場所として活用できるサービス発行方法並び
にサービス提供方法及びそのシステムを提供することで
ある。
【0009】
【課題を解決するための手段】本発明は、サービス発行
システムが、利用者の申込に応じて、サービスの提供を
受けるために必要な識別情報を生成し、サービス提供者
が所有する第1の復号鍵に対応する第1の暗号鍵によっ
て、識別情報を暗号化し、利用者が所有する第2の復号
鍵に対応する第2の暗号鍵によって、暗号化された識別
情報を再度暗号化する。
【0010】本発明は、サービス提供システムが、サー
ビス提供者が所有する第1の復号鍵、及びサービスの提
供を受けるために必要な第1の識別情報を、記憶媒体に
予め記憶し、サービスの提供を受けるために必要な第2
の識別情報、及び利用者が所有する第2の復号鍵を、利
用者から取得し、第2の識別情報を、第2の復号鍵によ
って複合化し、複合化された第2の識別情報を、第1の
復号鍵によって再度複合化し、再度複合化された第2の
識別情報と第1の識別情報とを比較する。
【0011】
【発明の実施の形態】以下、本発明の実施の形態を説明
する。
【0012】図1は、本発明のサービス発行者システム
及び利用者システムの処理フローである。図2は、本発
明の暗号データを格納する媒体のデータ構成を示す図で
ある。図3は、本発明のサービス発行者システム及びサ
ービス提供者のシステム構成図である。図4は、本発明の
サービス発行者システム内テーブルの構成図である。図
3の記憶装置3060に、このテーブルを含むデータベース
が存在する。図5は、サービス提供者システム及び利用
者システムにおける正当性検証処理の処理フローであ
る。暗号データとは、暗号鍵によって暗号化されたデー
タをいう。復号データとは、復号鍵によって複合化され
たデータをいう。
【0013】本発明における関与者は、サービスを利用
する(サービスの提供を受ける)利用者と、実際にサー
ビスが利用される場所で利用者へサービスを提供するサ
ービス提供者と、利用者がサービスを受けるために必要
な識別情報を発行するサービス発行者である。そして、
サービス発行者とサービス提供者は物理的に離れた場所
にいてもよい。例えば、コンサートチケット販売を例にす
ると、サービス発行者はチケットを発行し販売する業者
であり、サービス提供者はコンサート会場でチケットを
回収するコンサート運営会社である。そして、この2者
は通常別の組織(会社)である。そして、この2者間を
繋いでいるのがチケットという媒体である。この為、チ
ケットが偽造された場合、サービス提供者は不正な利用
者を拒否する手段を持っていない。サービス発行者と契
約した利用者だけが、サービス提供者からサービスを提
供されるようにするため、本発明では次のような暗号処
理を活用する。但し、サービス発行者とサービス提供者
は、同一事業主体であってもよい。
【0014】サービス発行者システム1110は、サービス
発行者によって使用されるシステム(コンピュータ等)
である。サービス発行者システム1110は、情報を表示す
るための表示装置(ディスプレイ)3010(例えば、CR
T、液晶ディスプレイ等)と、データを出力するための
データ出力装置3020(例えば、プリンタ等)と、ネット
ワーク等を介して他の装置と通信するための通信装置30
30(例えば、モデム、ターミナル・アダプタ、LANカ
ード等)と、暗号鍵を管理するための暗号鍵管理装置30
40と、各処理を実行するための演算を行うための演算装
置3050(例えば、CPU等)と、データを記憶する記憶
装置3060(例えば、ハードディスク装置)とを備える。
サービス発行者システム1110は、演算装置3050がプログ
ラムを実行することによって、各処理を実行する。
【0015】サービス提供者システム3100は、サービス
提供者によって使用されるシステム(コンピュータ等)
である。サービス提供者システム3100は、情報を表示す
るための表示装置(ディスプレイ)3110(例えば、CR
T、液晶ディスプレイ等)と、データを出力するための
データ出力装置3120(例えば、プリンタ等)と、復号鍵
の入力を受け付ける復号鍵入力装置3130と、復号鍵を記
憶するための復号鍵記憶装置3140(例えば、ハードディ
スク装置)と、各処理を実行するための演算を行うため
の演算装置3150(例えば、CPU等)、利用者の正当性
を確認するための正当性確認装置3160とを備える。尚、
正当性確認装置3160は、ソフトウェアによって実現され
てもよい。
【0016】利用者システム1210は、利用者によって使
用されるシステム(コンピュータ等)である。利用者シ
ステム1210は、情報を表示するための表示装置(例え
ば、CRT、液晶ディスプレイ等)と、各処理を実行す
るための演算を行うための演算装置(例えば、CPU
等)、演算に必要なデータや演算結果によって得られた
データ、各処理を実行するためのプログラムを記憶する
記憶装置とを備える。
【0017】利用者システム1210は、サービス発行者シ
ステム1110に対して、サービスの申込みを行う。この
時、利用者システム1210は自分の情報として利用者認証
情報1220を送信する。この利用者認証情報は、サービス
発行者システム1110が利用者システム1210に対して事前
に与えた識別子であり、ユーザIDとパスワードの組み合
せが好ましい。この利用者認証情報は、記憶装置3060に
あるテーブル4210によって、利用者の氏名4230、利用者
の住所4240、利用しているサービスの種類や頻度といっ
た利用情報4250と結び付けて管理されている。
【0018】利用者システム1210は、暗号鍵生成手段12
30を持っており、これを用いて暗号鍵1240を作成する。
この暗号鍵1240は、利用者のみが入手可能な値であれば
良く、利用者自身が作成した暗号鍵でも良いし、パスワ
ードのような値でも良い。
【0019】サービス発行者システム1110は、サービス
内容を区別するための識別番号1130を識別番号発行手段
1120において作成する。上記コンサートチケットを例に
すると、ユニークな連続番号をチケットに割り振る処理
がこれに相当する。
【0020】サービス発行者システムは公開鍵暗号方式
で作成した秘密鍵1140を、暗号鍵管理装置3040に保存し
ており、暗号化手段1150において、前記の識別番号を秘
密鍵1140で暗号化する。この暗号化によって作成された
データを暗号化データ1160とする。サービス発行者シス
テム1110は、暗号化データ1160を暗号化手段1170におい
て、利用者の暗号鍵1240で再度暗号化する。なお、この
暗号化手段1170は暗号鍵1240と暗号値を入力とし、暗号
データを出力とする関数であれば良く、俗に言う暗号処
理に限定されたものではない。そして、この暗号化によ
って作成されたデータを暗号化データ1180とする。これ
らの数値処理は演算装置3050において行われる為、演算
装置3050は高速なCPUであることが望ましい。 暗号鍵1240は、暗号化手段1180の要求に応じて、利用者
システム1210からサービス発行者システムに送信され
る。サービス発行者システム1110で作成された暗号デー
タ1180は、サービス発行者システム1110のデータ出力装
置3020から出力され、図2に示すような紙のチケット211
0、あるいは磁気カード、あるいはICカードなどの媒体
に格納される。
【0021】図2(a)は、暗号データ1180の格納媒体とし
て紙を利用した場合に、サービス利用券に印刷されるデ
ータのレイアウトを示したものである。サービス利用券2
110には、サービス内容が一言で分かるタイトルとして
サービス名称2120と、サービスの内容や提供される日時
や場所を記載したサービス内容2130とが、少なくとも印
刷されている。本発明では、サービス発行者システム11
10で作成した暗号データ1180を暗号データの印刷領域21
40に印刷する。暗号データ1180)は、数字又は/及び文
字列データ(記号列データ)として暗号データ印刷領域
2140に記載するが、このデータはバーコードや2次元コ
ードに変換したものを記載することもできる。このよう
なコードを用いた場合、読取装置が汎用化されているの
で、サービス提供者システム3100を低価格で構築できる
というメリットが生じる。尚、2次元コードとは、バーコ
ードを積み重ねたスタック型と、同じ大きさのセルを黒
白で縦横に配置したマトリックス型等がある。2次元コ
ードとして、デンソー社が開発したQRコードや、I.D.マ
トリクス社が開発したデータマトリクス、シンボルテク
ノロジー社が開発したPDF417等が代表的である。復号鍵
記入欄2150は、利用者がサービス提供者にサービス利用
券を渡す直前に記入する領域であり、サービス発行者が
サービス利用券を印刷する場合は復号鍵記入欄2150を空
欄の状態で印刷する。但し、復号鍵記入欄2150はマーク
シート方式であっても良く、この場合はサービス利用券
を利用する前にマークシートを塗りつぶすことによっ
て、サービス利用券が使用可能になる。 図2(b)(c)は、紙のサービス利用券2210と利用者が所有
する携帯型記録媒体2300を組み合せて利用する場合に、
サービス利用券に印刷されるデータのレイアウトを示し
たものである。この場合、複合鍵5230は、磁気カードやIC
カードといった携帯型記録媒体2300の復号鍵記録領域23
10に記録されている。したがって、サービス利用券2110
において復号鍵記入欄2150を除くデータ、即ち、サービ
ス名称2220と、サービス内容2230と、暗号データ印刷領
域2240が、サービス利用券2210に印刷される。 尚、本実施の形態において、サービス利用券はいわゆる
紙券やサイバネ券(裏側に磁性体が張り付いている紙)
等が用いられるが、図2に示すデータを格納できる磁気
カードやICカードでもよいし、例えば携帯電話のような
携帯型情報端末であっても良いので、いわゆる紙券に限
定されるものではない。
【0022】次に図4に示すテーブルについて説明す
る。テーブル4010、4110、4210は、サービス発行者システ
ム1110の記憶装置3060に構築されているデータベースを
示している。即ち、サービス発行者が提供する各サービ
スを定義したテーブル4010と、利用者を管理するための
テーブル4210と、利用者とサービスを結び付けるテーブ
ル4110がある。
【0023】テーブル4010は、サービスについて一言で
言い表すためのサービス名称4020とサービスの内容を記
述しているサービス内容4030と、サービスを識別するた
めのユニークな識別番号4040の要素を少なくとも持って
いる。テーブル4210は、利用者に割り振られた利用者認
証情報4220と、利用者の氏名4230と、利用者の住所4240
と、頻度などの利用情報4250の要素を持っている。但
し、利用者を管理するためのテーブル4210に記載する内
容は、利用者本人と連絡が取れる手段であれば良く、氏
名や住所の情報に限定されるものではない。例えば、電子
メールのアドレスであれば、匿名性がありながら、利用
者本人と連絡を取ることができる。テーブル4110は、利
用者とサービスを結び付けるテーブルである。すなわ
ち、テーブル4110は、利用者ID4120と、暗号鍵4130と、
識別番号4140と、暗号データ4150とで構成されている。
本発明では、原理的にはテーブル4110は必要ない。しか
し、実際のサービスを行う場合、利用者がサービス利用
券を紛失したり、暗号鍵を紛失することもあり、このテ
ーブルがないと再発行どの処理をすることができない。
したがって、利用者サポート機能としてこのテーブルが
必要である。 次に、図5について説明する。図5はサービス提供者シス
テム3100の正当性確認装置3160において、利用者が暗号
データの所有者であることを証明するための基本的な処
理フローである。 サービス発行システム1110は、サービス提供者システム
3100へ、テーブル4010を提供する。サービス提供者シス
テム3100は、記憶装置にテーブル4010を記憶させる。利
用者システム1210は、暗号鍵1240と対の復号鍵5230を格
納しており、これを携帯型記憶媒体2300に移動する。ま
た、暗号データ5220は、サービス利用券2110や2210に記
録することで利用者が身軽に持ち運びできるようになっ
ている。サービス提供者システム3100は、暗号データ入
力装置3120の暗号データ読取り手段5120において、サー
ビス利用券2110のような記録媒体に記録された暗号デー
タ5220を読み取る。このとき、前述のデータはバーコー
ドや2次元コードであれば、読取り手段5120は汎用的な
読み取り装置を利用することができる。
【0024】次に、復号鍵入力装置3130の復号化手段15
130において復号鍵5230を読み取り、暗号データ5220を
復号鍵で復号化する。このとき、この復号データ5140は
暗号データ1160となる。なお、この復号鍵は、復号鍵記
録装置3140に一時的に保存される。次に、復号化手段51
60において、復号データ5140をサービス発行者の公開鍵
5150で復号化する。このとき、この復号化データ5170は
識別番号1130となる。さらに、サービス提供者システム
3100は、テーブル4010を記録しており、正当性確認装置
3160において、識別番号1130とテーブル4010の識別番号
4040とを比較し、識別番号1130と同じ値がテーブル4010
の識別番号4040を記録した列に存在するかどうかを判定
する。そして、同じ値があれば、利用者を正当と確認す
る。また、同じ値が存在した場合、識別番号4040からサ
ービス名称4020とサービス内容4030を特定することがで
きる。そして、サービス提供者システム3100の表示装置
3110に、その比較結果(判定結果)として、サービス名
称4020とサービス内容4030を表示する。ただし、利用券
2110に識別番号が記入されている場合は、テーブル4010
が無くても、利用者の正当性を確認することができる。
また、識別番号は利用券2110に直接記入されている必要
はなく、暗号データと一緒に(例えば、文字列を足し合
わせて)暗号データ印刷領域2140に記入しても良い。以
上に述べた処理は、演算装置3150において処理を行う。
【0025】なお、本実施の形態において、サービス発
行者システム、サービス提供者のシステム、利用者のシ
ステムは、いわゆるパーソナルコンピュータ、ワークス
テーション等が用いられ、このようなコンピュータ上で
動作するプログラムにより上述した各手段が機能的に実
現される。また、特に利用者のコンピュータは、記憶手
段や表示・入力手段や通信手段を持ち、プログラムを搭
載できる多機能携帯端末でもよいし、いわゆる携帯電話
であっても良いので、いわゆるコンピュータ装置に限定
されるものではない。
【0026】さらに、暗号鍵1240と復号鍵5230は利用者
が所持している鍵であるから、利用者システムは暗号デ
ータを復号することができる(ただし、暗号データ1が
求まるだけ)。すなわち、サービス発行者システムは、
利用者システムでは復号化できないような暗号化方法を
用いる必要がある。具体的には、暗号鍵を数桁のパスワ
ードとし、暗号化手段1170で行う演算(例えば、暗号デ
ータ1160にパスワードを加算)を非公開とする。このよ
うにすれば、利用者が復号鍵であるパスワードを知って
いても暗号データ1180を復号化することが困難となる。
【0027】また、以上に述べた実施の形態では、利用
者システム1210にプログラムが予めインストールされて
いた。すなわち、利用者システム1210には特別なプログ
ラムをインストールしなければこのサービスを受けるこ
とができない仕組みであり、関与者に手間を強いてい
た。ところが、Java等の技術を利用し、特別なプログラ
ムに相当する処理をJavaアプレットとして実装し、該ア
プレットをサービス発行者システム1110からダウンロー
ドして利用できれば、インストール作業が不要となる。
ネットワークに接続されているほとんどのコンピュータ
には、汎用ブラウザがインストール済みであるから、Ja
va技術を利用すると利用者に特別な負担を強いる必要が
無くなる。
【0028】図6及び図7は、本発明をコンサートチケッ
トの発行システムに利用した例であり、図6がチケット
発行システムの構成であり、図7が処理の流れを示すフ
ローチャートである。
【0029】チケット発券システム6110は、ステップ71
10において利用者システム6310からのコンサートチケッ
トの申し込みを受け付ける。すなわち、利用者システム
6310からコンサート名称とコンサートの開催日時等を入
力させ、チケットの種類を選択する。
【0030】次に、チケット発券システム6110は、チケ
ット番号発行手段6120においてチケット毎にユニークな
管理番号(以後、チケット番号と呼ぶ)を割り振る。こ
のチケット番号は、前記コンサート情報を含んでも良い
し、購入者の情報を含んでも良い。なお、購入者の情報を
含んでいれば、チケットが不正に複写されて使用された
場合に、関与者を特定することができる。
【0031】次に、このチケット番号を暗号化手段6130
においてサービス提供者の秘密鍵で暗号化する。これら
の処理をステップ7120で行うものとし、ステップ7120の
出力を暗号データとする。チケット発券システム6110は
ステップ7130において、利用者の暗号鍵を送るよう要求
を出す。
【0032】一方、利用者システムの暗号鍵生成手段63
20は、ステップ7140において暗号鍵を作成し、ステップ
7150においてチケット発券システム6110に送信する。前
述のように、この暗号鍵は公開鍵方式の暗号鍵でも構わ
ないし、共通鍵方式の暗号鍵でも構わないし、暗復号方
式が公開されない錠とパスワードの組み合せでも良い。
【0033】チケット発券システム6110は、暗号化手段
26140において、暗号データを利用者の暗号鍵で再度暗号
化する(ステップ7160)。この出力を暗号データとす
る。また、ステップ7160では、暗号データを用いてサー
ビス利用券2110に示す構成のデータを作成し、これをチ
ケットデータとして利用者システム6310に送信する(ス
テップ7170)。
【0034】以上に述べたデータの送受信は、チケット
発券システム6110の通信手段6150及び利用者システム63
10の通信手段6340がネットワーク6210を経由して通信す
る。なお、ネットワーク6210は、インターネットや電話
回線、無線通信網などのいずれのネットワーク、あるい
はそれらの組み合せでも良く、ネットワークの種類や規
模に限定されるものではない。 利用者システム6310は、ステップ7180において印刷手段
6330からチケットデータを出力する。すなわち、ステッ
プ7160においてチケットデータは画像データとして作成
されており、この画像データを印刷したものがコンサー
トチケットとなる。
【0035】一方、チケット利用場所システム6410は、
コンサート会場に設置された認証システムであり、チケ
ットデータ入力手段6420においてチケットデータを入力
し、復号鍵入力手段6440において利用者復号鍵を入力す
る(ステップ7210)。さらに、ステップ7220では、復号
化手段6430において利用者の復号鍵で復号化し、復号化
手段6450においてサービス提供者の公開鍵で復号化す
る。この復号化結果を復号データと呼ぶとき、チケット
利用場所システム6410は、復号データが紙面に記録され
ているチケット番号と一致すればこのチケットは正当で
あると判断できるから、コンサートの入場ゲートを開く
ことができる。 従来、コンサートチケットを入手する方法として、チケ
ット販売店で直接購入するか、予約をインターネットで
行いチケットを郵送してもらうのが一般的である。した
がって、販売店に出向したり、郵送してもらう手間がか
かっていた。しかし、本発明によれば、利用者システム1
210においてチケットをダウンロードして印刷すること
ができるので、販売店に出向く時間や郵送にかかる時間
が不要になる。なお、チケットを販売する際には決済手
段が問題になる。利用者が会員でありクレジットカード
や銀行の口座が開かれていれば、チケット発券システム
6110はチケットを発券すると同時に、金融機関に決済処
理を依頼することができる。しかし、利用者が会員でな
い場合は電子マネー等の他決済手段を利用しなければな
らない。
【0036】図8から図10は本発明を、トラベラーズチ
ェックあるいは小切手(以下、「チェック等」とい
う。)に適用した場合の例である。図8はチェックを発券
するためのシステム構成図であり、図9はチェック発券
処理のフローチャートであり、図10はチェック等に記載
される情報及び配置を示す説明図である。 図8において、チェック発券システム8110は金融機関の
システムであり、チェック利用場所システム8410は利用
者がチェック等を使う場所(例えば小売店)のシステム
であり、利用者システム8310は消費者端末である。 まず、チェック発券システム8110は、利用者システム83
10からチェック等の申込みを受け付ける(ステップ911
0)。このとき、チェック等の種類(額面)や枚数が指
定され、この情報に基づいてチェック番号発行手段8120
でチェックの管理番号(以下、「チェック番号」と呼
ぶ)を発行する。このチェック番号には、少なくともチ
ェック等の種類を示す番号と、チェック等1枚1枚にユニ
ークな番号とを含んでいる。さらに、暗号化手段8130に
おいてチェック番号を金融機関の秘密鍵で暗号化する
(ステップ9120)。この暗号化されたチェック番号を暗
号データとする。
【0037】次に、チェック発券システムはステップ91
30において、利用者の暗号鍵を送るよう要求し、ステッ
プ9150において、利用者の暗号鍵を受け付ける。そし
て、暗号化手段8140において、暗号データを利用者の暗
号鍵で暗号化し、暗号データを生成する(ステップ916
0)。また、暗号データを用いて図10のチェック等10100
あるいはチェック等10200のデータを作成する。さら
に、チェック発券システムは、印刷手段8160を持ってお
り、ステップ9170においてチェック等10100あるいはチ
ェック等10200のデータを印刷する。なお、利用者は郵
送か、発行元金融機関に出向いてこのチェック等を入手
する。 これらのチェック等には、金融機関などの発行者名称10
110とチェックの種類10130と暗号データ10140が印刷さ
れている。さらに、不正な複写を防ぐために透かしデー
タ10150が埋め込まれている。透かしデータ10150とは、
購入者を特定できる電子データを埋め込むことによって
不正行為を抑止するものである。ただし、紙幣のように
チェック等に使用する紙自体が特殊なものであれば、透
かしデータ10150は必須な要素ではない。さらに、チェ
ック等10100は、復号鍵記入欄10120を持っており、チェ
ック等を店舗で使用するときにこの記入欄に復号鍵を記
入することで、チェック等が利用可能になる。なお、復
号鍵は前記記入欄10120に記入しても良いが、磁気カー
ドやICカードのような携帯型記録媒体10300の復号鍵記
録領域10310に格納しておき、チェック等を使用するとき
に店舗に提示(チェック利用場所システムに入力)して
も構わない。 チェック利用場所システム8410は、チェック暗号データ
入力手段8420において暗号データ2を入力し、復号鍵入力
手段8440において利用者復号鍵を入力する(ステップ92
10)。そして、暗号データ2を復号化手段18430で復号化
し、復号データを生成する。さらに、チェック利用場所
システム8410は、チェック発券システムの公開鍵を使
い、復号化手段8450において復号データを復号化する。
この出力を復号データとするとき、復号データが前記チ
ェックの種類を示す番号を含んでおり、この番号が正し
ければ、正当性確認手段8460はこのチェック等を正当な
ものと判定する(ステップ9220)。
【0038】最終的に、チェック発券システム8110はチ
ェック等と利用者復号鍵を回収し、精査手段8170におい
て回収した利用者復号鍵と暗号化手段2で用いた利用者
暗号鍵の組み合わせが正しいかどうかを判定し、正しい
組み合わせであればチェック利用場所に対して代金の支
払いを行う。
【0039】以上の実施の形態によると、チェック等に
予め利用者の秘密情報が埋め込まれており、事前にサイ
ンを入れなくても安全性が確保できるようになる。すな
わち、このチェック等は現金書留等を用いずに配達させ
ることができるので、チェック等を発行する金融機関の
サービスを低コストで向上することができる。
【0040】図11と12は、本発明を書き留め郵便や宅配
便、情報の伝送に利用した場合の例である。 図11のフローチャートは、受取場所と発送場所が希薄な
関係の場合でも、受取場所の不正が起こらない仕組みで
ある。すなわち、発送者11100が荷物を持ち込んで受取者
を指定したとき(ステップ12110)、発送場所システム1
1200は、ステップ12120において伝票番号を生成し、こ
の伝票番号にハッシュ関数を作用してハッシュ値を作成
し、さらにこのハッシュ値を発送場所の秘密鍵で暗号化
して第1の暗号値を作成する。ハッシュ関数とは、文字
列に数値(ハッシュ値)を対応させる適当な関数をい
う。このハッシュ関数によってデータ項目を表す文字列
に数値を対応させる。よって、ハッシュ関数とは、不可
逆な一方向性関数である。
【0041】ステップ12130において、この第1の暗号
値を受取者11400に通知する。受取者はステップ12150に
おいて、受取場所の情報とパスワード1を送付する。こ
のパスワードは、ハッシュ値とは無関係な値であり、受
取者が容易に記憶できる値であるのが望ましい。
【0042】発送場所システム11200は、ステップ12160
において荷札に記載する暗号化データを作成する。例え
ば、第1の暗号値にパスワードを加算して第2の暗号値
を作成し、第2の暗号値を荷札(タグ)に印刷又は格納
する。ここでは加算の演算を例にとっているが、この演算
は加算に限定されるものではなく、入力と出力が1対1対
応になる関数であればいずれの関数でも良い。 ステップ12170において、荷物と共に第2の暗号値が受
取場所に運搬される。受取場所システム11500は、ステッ
プ12180において荷物のタグから暗号値を読み込み、受
取者が持参したパスワードを減算した後で、発送場所の
公開鍵で複合化する。これを復号値とする。ステップ12
220において、ハッシュ値と復号値を比較し、2つの値が
一致したならば正当な受取者と認め、ステップ12210にお
いて荷物の引渡しを許可する。尚、発送場所システム11
200は、荷物や郵便物を配送する運送会社又はその委託
を受けた者が使用するシステムであってもよいし、発送
者が所有する情報処理装置(パーソナルコンピュータ、
携帯情報端末、携帯電話等を含む。)であってもよい。
【0043】さらに、受取場所11500は受取者が入力し
たパスワードを発送場所の公開鍵で暗号化して蓄積して
おき、ステップ12220において荷物の引渡し証の代わりに
このパスワードを発送場所11200に送信する。受取場所
システム11500は、発送場所の公開鍵を持っているが、
パスワードが無いと正しく復号化することができないの
で、発送場所システム11200は、パスワードを回収する
(秘密鍵で復号化する処理を含む)ことで、受取者1140
0に荷物が引き渡されたことを確認することができる。受
取場所11500は、運送会社又はその委託を受けた者が使
用又は管理する場所(システムを含む。)である。
【0044】尚、本発明の実施の形態は、商品にも適用
可能である。
【0045】以上の実施例によると、利用者は、短い桁
数のハッシュ値と、自ら指定したパスワードを覚えてお
くだけである。また、ワンタイムパスワードのように毎
回異なる値を使う必要も無いので、利用者への負担は比
較的軽いものになると思われる。さらに、本発明を実施
する際に、無関係な発送場所と受取場所を利用すること
ができるようになり、発送者や受取者といった消費者は
より身近な店舗を利用してサービスを享受できるように
なる。 また、この実施例では荷物を発送場所に持ち込む場合を
記載しているが、自宅からパソコンや電話で申し込みを
し、必要な情報のやり取りはネットワーク経由で行った
上で、発送場所が荷物を引き取りに来る場合にも利用で
きる。 さらに、実施例では個人から個人への荷物の運搬として
いるが、通信販売などで第3者に贈り物をする場合や、通
信販売で自分自身や家族が買い物をする場合にも利用す
ることができる。 冗長性が少ないデータに購入者しか知らない情報を埋め
込むことができる。これにより、購入者が特別な記録媒
体を持ち歩く必要があるとか、あるいは、利用場所にデ
ータベースを設置し十分なネットワーク環境を整備する
必要があるといった制限を設ける必要が無くなる。
【0046】この仕組みをチケットに適用した場合、利
用者はインターネット経由でチケットデータを入手し、
自分のプリンタで印刷することができるようになる。た
だし、印刷物の複製は容易であるから、購入者情報を電
子透かしのような手段で埋め込むことが必要である。
【0047】また、トラベラーズチェックに適用した場
合、インターネット経由でトラベラーズチェックの発行
を依頼し、一般の郵便で届けてもらうサービスを享受で
きるようになる。さらに、この方式によるトラベラーズ
チェックは従来の物より安全性が高く(紛失/盗難にあ
っても使われる可能性が極めて低い)、事前にサインを
記入しておく必要もないので便利である。 さらに、宅配便に適用する場合は利用場所が不正を行え
ない仕組みを提供することによって、信用度が低い店舗
を確実な認証が行える場所として活用できるようにな
る。また、利用者は、免許証のようなプライバシー情報
を店舗に見せる必要はないし、長い桁数の番号を覚える
必要はないし、毎回パスワードを変えるようなことに気
を遣う必要が無いので、利用者にとって負担の少ない認
証方式を提供することができるようになる。
【0048】
【発明の効果】本発明によれば、冗長性が少ないデータ
に利用者を特定する為の情報を埋め込むことによって、
特別な記録媒体を用いずに利用者を特定することが可能
になる。
【0049】又は、本発明によれば、利用場所に利用者
のデータベースや十分なネットワーク環境を整備するこ
とができない場所であっても、利用者や利用者の権利が
正当かどうかを判定できる。又は、本発明によれば、利
用場所自体の不正を抑制することによって、信用度が低
い店舗等でも確実に取引の証明が行える場所として活用
できる。
【図面の簡単な説明】
【図1】本発明のサービス発行者システム及び利用者シ
ステムの処理フロー図。
【図2】本発明の暗号データを格納する媒体のデータ構
成図。
【図3】本発明のサービス発行者システム及びサービス
提供者のシステム構成図。
【図4】本発明のサービス発行者システム内テーブルの
構成図。
【図5】本発明のサービス提供者システム及び利用者シ
ステムにおける正当性検証処理の処理フロー図。
【図6】本発明をコンサートチケットの発行システムに
利用した例であり、チケット発行システム構成図。
【図7】本発明をコンサートチケットの発行システムに
利用した例であり、処理の流れを詳細に示すためのフロ
ー図。
【図8】トラベラーズチェックあるいは小切手に適用し
た場合の例であり、トラベラーズチェックを発券するた
めのシステム構成図。
【図9】トラベラーズチェックあるいは小切手に適用し
た場合の例であり、本発明のトラベラーズチェック発券
処理を示すフロー図。
【図10】トラベラーズチェックあるいは小切手に適用
した場合の例であり、チェックに記載される情報及び配
置を示す説明図。
【図11】本発明を宅配便の留置きサービスに利用した
場合の例であり、留置きサービスの受付システム構成
図。
【図12】本発明を宅配便の留置きサービスに利用した
場合の例であり、処理の流れを詳細に示すためのフロー
図。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G09C 1/00 660 G09C 1/00 660E H04L 9/14 H04L 9/00 641 9/32 675B (72)発明者 寺田 修司 神奈川県川崎市幸区鹿島田890番地 株式 会社日立製作所情報サービス事業部内 (72)発明者 松木 武 神奈川県川崎市幸区鹿島田890番地 株式 会社日立製作所情報サービス事業部内 (72)発明者 岩村 充 東京都練馬区中村2−14−17 Fターム(参考) 5J104 AA07 AA14 AA16 EA04 EA26 NA02 NA05 NA11 NA12 NA35 NA37 PA07

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】サービスの提供を受けるために必要な識別
    情報を、前記サービスの提供を希望する利用者へ発行す
    るための、コンピュータによるサービス発行方法におい
    て、 前記利用者の申込に応じて、前記識別情報を生成し、 前記利用者へ前記サービスを提供するサービス提供者が
    所有する第1の復号鍵に対応する第1の暗号鍵によっ
    て、前記識別情報を暗号化し、 前記利用者が所有する第2の復号鍵に対応する第2の暗
    号鍵によって、暗号化された前記識別情報を再度暗号化
    し、 再度暗号化された前記識別情報を出力し又は前記利用者
    へ送信するサービス発行方法。
  2. 【請求項2】前記第2の復号鍵を、前記利用者又は前記
    サービス提供者から取得し、 前記第2の復号鍵と前記第2の暗号鍵との対応関係の正
    否を判定する請求項1に記載のサービス発行方法。
  3. 【請求項3】前記第2の復号鍵及び前記第2の暗号鍵
    は、前記利用者によって生成されたパスワードを含む請
    求項1に記載のサービス発行方法。
  4. 【請求項4】前記利用者の認証を行った後に、前記再度
    暗号化された識別情報を、前記利用者へ発行する請求項
    1に記載のサービス発行方法。
  5. 【請求項5】前記識別情報は、チケット又はトラベラー
    ズチェック又は手形又は受取伝票に含まれる請求項1に
    記載のサービス発行方法。
  6. 【請求項6】前記第1の復号鍵及び前記第1の暗号鍵
    は、前記サービス提供者によって生成され、 前記第2の復号鍵及び前記第2の暗号鍵は、前記利用者
    によって生成される請求項1に記載のサービス発行方
    法。
  7. 【請求項7】サービスの提供を受けるために必要な識別
    情報を、前記サービスの提供を希望する利用者へ発行す
    るためのサービス発行システムにおいて、 前記利用者の申込に応じて、前記識別情報を生成する生
    成手段と、 前記利用者へ前記サービスを提供するサービス提供者が
    所有する第1の復号鍵に対応する第1の暗号鍵によっ
    て、前記識別情報を暗号化する第1の暗号化手段と、 前記利用者が所有する第2の復号鍵に対応する第2の暗
    号鍵によって、暗号化された前記識別情報を再度暗号化
    する第2の暗号化手段と、 再度暗号化された前記識別情報を出力し又は前記利用者
    へ送信する出力手段とを備えたサービス発行システム。
  8. 【請求項8】利用者に応じてサービスの提供の可否を決
    定するための、コンピュータによるサービス提供方法に
    おいて、 前記利用者へ前記サービスを提供するサービス提供者が
    所有する第1の復号鍵、及び前記サービスの提供を受け
    るために必要な第1の識別情報を、記憶媒体に予め記憶
    し、 前記サービスの提供を受けるために必要な第2の識別情
    報、及び前記利用者が所有する第2の復号鍵を、前記利
    用者から取得し、 前記第2の識別情報を、前記第2の復号鍵によって複合
    化し、 複合化された前記第2の識別情報を、前記第1の復号鍵
    によって再度複合化し、 再度複合化された前記第2の識別情報と前記第1の識別
    情報とを比較し、 その比較結果を表示又は/及び出力するサービス提供方
    法。
  9. 【請求項9】利用者に応じてサービスの提供の可否を決
    定するためのサービス提供システムにおいて、 前記利用者へ前記サービスを提供するサービス提供者が
    所有する第1の復号鍵、及び前記サービスの提供を受け
    るために必要な第1の識別情報を記憶する記憶手段と、 前記サービスの提供を受けるために必要な第2の識別情
    報、及び前記利用者が所有する第2の復号鍵を、前記利
    用者から取得する取得手段と、 前記第2の識別情報を、前記第2の復号鍵によって複合
    化する第1の複合化手段と、 複合化された前記第2の識別情報を、前記第1の復号鍵
    によって再度複合化する第2の複合化手段と、 再度複合化された前記第2の識別情報と前記第1の識別
    情報とを比較する比較手段と、 その比較結果を表示又は/及び出力する出力手段とを備
    えたサービス提供システム。
  10. 【請求項10】利用者の申込に応じてチケットを発券す
    るための、コンピュータによる発券方法において、 前記チケットの識別情報を生成し、 前記チケットの正当性を判定するチケット利用場所シス
    テムが所有する第1の復号鍵に対応する第1の暗号鍵に
    よって、前記識別情報を暗号化し、 前記利用者が所有する第2の復号鍵に対応する第2の暗
    号鍵によって、暗号化された前記識別情報を再度暗号化
    し、 再度暗号化された前記識別情報を含む前記チケットを生
    成する発券方法。
  11. 【請求項11】利用者の申込に応じてチケットを発券す
    るための発券システムにおいて、 前記チケットの識別情報を生成する生成手段と、 前記チケットの正当性を判定するチケット利用場所シス
    テムが所有する第1の復号鍵に対応する第1の暗号鍵に
    よって、前記識別情報を暗号化する第1の暗号化手段
    と、 前記利用者が所有する第2の復号鍵に対応する第2の暗
    号鍵によって、暗号化された前記識別情報を再度暗号化
    する第2の暗号化手段と、 再度暗号化された前記識別情報を含む前記チケットを生
    成する生成手段とを備えた発券システム。
  12. 【請求項12】利用者の申込に応じてトラベラーズチェ
    ック又は手形を発券するための、コンピュータによる発
    券方法において、 前記トラベラーズチェック又は手形の識別情報を生成
    し、 前記トラベラーズチェック又は手形を発券する金融機関
    が所有する第1の復号鍵に対応する第1の暗号鍵によっ
    て、前記識別情報を暗号化し、 前記利用者が所有する第2の復号鍵に対応する第2の暗
    号鍵によって、暗号化された前記識別情報を再度暗号化
    し、 再度暗号化された前記識別情報を含む前記トラベラーズ
    チェック又は手形を生成する発券方法。
  13. 【請求項13】利用者の申込に応じてトラベラーズチェ
    ック又は手形を発券するための発券システムにおいて、 前記トラベラーズチェック又は手形の識別情報を生成す
    る生成手段と、 前記トラベラーズチェック又は手形を発券する金融機関
    が所有する第1の復号鍵に対応する第1の暗号鍵によっ
    て、前記識別情報を暗号化する第1の暗号化手段と、 前記利用者が所有する第2の復号鍵に対応する第2の暗
    号鍵によって、暗号化された前記識別情報を再度暗号化
    する第2の暗号化手段と、 再度暗号化された前記識別情報を含む前記トラベラーズ
    チェック又は手形を生成する生成手段とを備えた発券シ
    ステム。
  14. 【請求項14】荷物又は郵便物の配送を希望する発送者
    の申込を受けるための、コンピュータによる申込受付方
    法において、 前記荷物又は郵便物の受取者に関する受取者情報を取得
    し、 前記荷物又は郵便物の識別情報を生成し、 一方向性関数によって前記識別情報を演算し、 前記受取者の正当性を判定する受取場所システムが所有
    する第1の復号鍵に対応する第1の暗号鍵によって、演
    算された前記識別情報を暗号化し、 演算された前記識別情報を、前記受取者へ通知し、 前記受取者によって生成されたパスワードを、前記受取
    者から取得し、 前記パスワードによって、暗号化された前記識別情報を
    演算し、 前記パスワードによって演算された前記識別情報を、前
    記荷物又は郵便物に付加されるタグに印刷又は格納する
    申込受付方法。
  15. 【請求項15】荷物又は郵便物の配送を希望する発送者
    の申込を受けるための申込受付システムにおいて、 前記荷物又は郵便物の受取者に関する受取者情報を取得
    する取得手段と、 前記荷物又は郵便物の識別情報を生成する生成手段と、 一方向性関数によって前記識別情報を演算する第1の演
    算手段と、 前記受取者の正当性を判定する受取場所システムが所有
    する第1の復号鍵に対応する第1の暗号鍵によって、演
    算された前記識別情報を暗号化する暗号化手段と、 演算された前記識別情報を、前記受取者へ通知する通知
    手段と、 前記受取者によって生成されたパスワードを、前記受取
    者から取得する取得手段と、 前記パスワードによって、暗号化された前記識別情報を
    演算する第2の演算手段とを備え、 前記パスワードによって演算された前記識別情報を、前
    記荷物又は郵便物に付加されるタグに印刷又は格納する
    出力手段とを備えた申込受付システム。
JP2001217507A 2000-07-21 2001-07-18 サービス発行方法並びにサービス提供方法及びそのシステム Pending JP2002117350A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001217507A JP2002117350A (ja) 2000-07-21 2001-07-18 サービス発行方法並びにサービス提供方法及びそのシステム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000-226185 2000-07-21
JP2000226185 2000-07-21
JP2001217507A JP2002117350A (ja) 2000-07-21 2001-07-18 サービス発行方法並びにサービス提供方法及びそのシステム

Publications (2)

Publication Number Publication Date
JP2002117350A true JP2002117350A (ja) 2002-04-19
JP2002117350A5 JP2002117350A5 (ja) 2005-09-15

Family

ID=26596755

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001217507A Pending JP2002117350A (ja) 2000-07-21 2001-07-18 サービス発行方法並びにサービス提供方法及びそのシステム

Country Status (1)

Country Link
JP (1) JP2002117350A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002185448A (ja) * 2000-12-15 2002-06-28 Cognitive Research Laboratories Inc データセキュリティを強化したデータ配信システム
JP2004127246A (ja) * 2003-06-10 2004-04-22 Nippon Travel Agency Co Ltd チケット発券方法
JP2004173285A (ja) * 2002-11-20 2004-06-17 Microsoft Corp リソースへのウェブ・ベースのアクセスに使用されるクライアントの資格証明書の安全な処理
JP2007074660A (ja) * 2005-09-09 2007-03-22 Ntt Docomo Inc アクセス制御システム
JP2007304876A (ja) * 2006-05-11 2007-11-22 Sony Corp 特典データの配布システム、特典データの償還システム及びこれらのシステムのデータ処理方法
JP2009048627A (ja) * 2007-07-27 2009-03-05 Ntt Docomo Inc 委任されたトランザクションを実行するための方法及び装置
US8145609B2 (en) 2007-07-23 2012-03-27 Fuji Xerox Co., Ltd. Information processing device, information processing system, seriality verification device, and computer-readable medium
CN102426719A (zh) * 2011-08-19 2012-04-25 深圳市怡化电脑有限公司 一种密码键盘的密钥加载方法及***
JPWO2011040023A1 (ja) * 2009-09-29 2013-02-21 パナソニック株式会社 暗号化装置、復号化装置、暗号化方法、復号化方法、および暗号化復号化システム
JP2016045601A (ja) * 2014-08-20 2016-04-04 ヤフー株式会社 端末装置、検証方法及び検証プログラム

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002185448A (ja) * 2000-12-15 2002-06-28 Cognitive Research Laboratories Inc データセキュリティを強化したデータ配信システム
JP4647200B2 (ja) * 2002-11-20 2011-03-09 マイクロソフト コーポレーション リソースへのウェブ・ベースのアクセスに使用されるクライアントの資格証明書の安全な処理
JP2004173285A (ja) * 2002-11-20 2004-06-17 Microsoft Corp リソースへのウェブ・ベースのアクセスに使用されるクライアントの資格証明書の安全な処理
JP2004127246A (ja) * 2003-06-10 2004-04-22 Nippon Travel Agency Co Ltd チケット発券方法
JP2007074660A (ja) * 2005-09-09 2007-03-22 Ntt Docomo Inc アクセス制御システム
JP2007304876A (ja) * 2006-05-11 2007-11-22 Sony Corp 特典データの配布システム、特典データの償還システム及びこれらのシステムのデータ処理方法
WO2007132712A1 (ja) * 2006-05-11 2007-11-22 Sony Corporation 特典データの配布システム、特典データの償還システム及びこれらのシステムにおけるデータ処理方法
JP4626566B2 (ja) * 2006-05-11 2011-02-09 ソニー株式会社 クーポンデータのデータ処理システム及びデータ処理方法
US8145609B2 (en) 2007-07-23 2012-03-27 Fuji Xerox Co., Ltd. Information processing device, information processing system, seriality verification device, and computer-readable medium
JP2009048627A (ja) * 2007-07-27 2009-03-05 Ntt Docomo Inc 委任されたトランザクションを実行するための方法及び装置
JPWO2011040023A1 (ja) * 2009-09-29 2013-02-21 パナソニック株式会社 暗号化装置、復号化装置、暗号化方法、復号化方法、および暗号化復号化システム
CN102426719A (zh) * 2011-08-19 2012-04-25 深圳市怡化电脑有限公司 一种密码键盘的密钥加载方法及***
JP2016045601A (ja) * 2014-08-20 2016-04-04 ヤフー株式会社 端末装置、検証方法及び検証プログラム

Similar Documents

Publication Publication Date Title
US6807633B1 (en) Digital signature system
US7003501B2 (en) Method for preventing fraudulent use of credit cards and credit card information, and for preventing unauthorized access to restricted physical and virtual sites
JP4323098B2 (ja) 利用者の署名情報の正当性を検証する署名システム
US8608065B2 (en) Authenticating electronic financial transactions
JP3329432B2 (ja) 階層型電子現金実施方法およびこれに用いられる装置
US20170026180A1 (en) Method and database system for secure storage and communication of information
US8620814B2 (en) Three party account authority digital signature (AADS) system
US6957336B2 (en) Establishing initial PuK-linked account database
US7552333B2 (en) Trusted authentication digital signature (tads) system
US6829711B1 (en) Personal website for electronic commerce on a smart java card with multiple security check points
US20060190412A1 (en) Method and system for preventing fraudulent use of credit cards and credit card information, and for preventing unauthorized access to restricted physical and virtual sites
US20020083008A1 (en) Method and system for identity verification for e-transactions
US20010044785A1 (en) Method and system for private shipping to anonymous users of a computer network
JPH11512841A (ja) 文書認証システムおよび方法
US20050021480A1 (en) Method and apparatus for creating and validating an encrypted digital receipt for third-party electronic commerce transactions
US20020034305A1 (en) Method and system for issuing service and method and system for providing service
US7505945B2 (en) Electronic negotiable documents
JP2010218440A (ja) 決済システム、決済方法および情報処理装置
JP2002117350A (ja) サービス発行方法並びにサービス提供方法及びそのシステム
KR100468031B1 (ko) 자기앞 전자수표 발행 및 결제방법
US20090037340A1 (en) Digital certification method and apparatus
JP2000215280A (ja) 本人認証システム
JP2003124920A (ja) 識別情報管理システム、方法及び装置、識別情報発行装置、並びにプログラム
JP2005284327A (ja) 領収書発行システム
EP0886248B1 (en) Method and apparatus for registration of information with plural institutions and recording medium with registration program stored thereon

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050324

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050324

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060418

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070403

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070410

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070807