JP2002208920A - データ処理システム、及びデータ処理方法 - Google Patents

データ処理システム、及びデータ処理方法

Info

Publication number
JP2002208920A
JP2002208920A JP2001001401A JP2001001401A JP2002208920A JP 2002208920 A JP2002208920 A JP 2002208920A JP 2001001401 A JP2001001401 A JP 2001001401A JP 2001001401 A JP2001001401 A JP 2001001401A JP 2002208920 A JP2002208920 A JP 2002208920A
Authority
JP
Japan
Prior art keywords
data
terminal
ticket
information
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2001001401A
Other languages
English (en)
Inventor
Takehiro Aihara
岳浩 相原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2001001401A priority Critical patent/JP2002208920A/ja
Publication of JP2002208920A publication Critical patent/JP2002208920A/ja
Abandoned legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 本発明の課題は、電子化されたチケット等の
セキュリティが保護されるべきデータを個人が所有する
ような端末を介して他の端末に送信するデータ処理シス
テムにおいて、データの改竄を防止し、セキュリティを
向上することである。 【解決手段】 チケット販売サーバ1は、購入されたチ
ケットデータを現地サーバ2で解読可能となるように暗
号化し、暗号化したチケットデータにユーザが携帯する
携帯端末3で表示可能な端末表示データを付加した情報
を更に暗号化して携帯端末3に送信する。そして、携帯
端末3のユーザは、端末表示データを解読し、チケット
の使用可能な期日に現地サーバ2にアクセスする。そし
て、現地サーバ2は、携帯端末3のユーザの正当性及び
端末3の正当性を確認し、正当なユーザで、かつ正当な
携帯端末3あると判別された場合にのみ、携帯端末3か
らチケットデータを受信して、チケットデータの復号化
を行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、データ処理システ
ム、及びデータ処理方法に係り、詳細には、データの暗
号化、及び暗号化されたデータの解読機能を備えたデー
タ処理システム、及びデータ処理方法に関する。
【0002】
【従来の技術】近年、インターネット等のネットワーク
を利用したオークション、ショッピング等の様々なサー
ビスがユーザに提供されるようになり、このサービスを
利用するユーザが増加しつつある。
【0003】上述のオークション、ショッピング等のサ
ービスにおいて、チケットを提供するチケット販売会
社、金券ショップ等では、安価なチケットやプレミアム
の付いた高価なチケット等を扱い、多くのユーザに利用
されている。また、チケット販売会社、金券ショップ等
は、購入されたチケットをインターネット上で登録され
たユーザの住所に郵送する。郵送方法としては、通常郵
便、或いは特殊郵便(配達証明、書留等)が利用され
る。
【0004】なお、上述のチケットを提供するチケット
販売会社、金券ショップ等で提供されるチケットは、正
規ルート(例えば、特定可能な企業)や個人等から買い
入れたものである。
【0005】ところで、チケット等をオンラインで取引
するため、紙等の素材によらず、電子化したデータの形
態で取引することが望まれている。この場合、データの
盗用や改竄等がないよう、セキュリティが十分に保障さ
れていることが要求される。
【0006】
【発明が解決しようとする課題】しかしながら、チケッ
トデータが、販売端末、ユーザの所有する端末、現地の
処理端末等の様々な端末を介して目的の端末に到達する
場合には、数多くのセキュリティホールが存在し、十分
にセキュリティが保障されるものではなかった。
【0007】本発明の課題は、電子化されたチケット等
のセキュリティが保護されるべきデータを個人が所有す
るような端末を介して他の端末に送信するデータ処理シ
ステムにおいて、データの改竄を防止し、セキュリティ
を向上することである。
【0008】
【課題を解決するための手段】本発明は、このような課
題を達成するために、次のような特徴を備えている。な
お、次に示す手段の説明中、括弧書きにより実施の形態
に対応する構成を一例として例示する。符号等は、後述
する図面参照符号等である。
【0009】請求項1記載の発明は、第1の端末(例え
ば、図1に示すチケット販売サーバ1)から送信された
送信データを第2の端末(例えば、図1に示す携帯端末
3)を介して第3の端末(例えば、図1に示す現地サー
バ2)へ伝送し、第3の端末にてその送信データに含ま
れる処理対象データを処理するデータ処理システム(例
えば、図1に示すデータ処理システム100)であっ
て、前記第1の端末は、前記第3の端末で解読可能とな
るように前記処理対象データ(例えば、図2に示すチケ
ット情報T)を暗号化する第1の暗号化手段(例えば、
図3に示すCPU11及び現地サーバ用公開鍵16b)
と、この第1の暗号化手段によって暗号化された処理対
象データ(例えば、図2に示すチケット情報T´)に、
前記第2の端末に出力される付加データ(例えば、図2
に示す端末表示データD)を付加し、これらのデータ
(例えば、図2に示すチケット情報T´+端末表示デー
タD)を、該付加データについては前記第2の端末で解
読可能となるように、更に暗号化する第2の暗号化手段
(例えば、図3に示すCPU11及び携帯端末用公開鍵
16c)と、この第2の暗号化手段によって暗号化され
た処理対象データ及び付加データを送信データとして前
記第2の端末に送信するデータ送信手段(例えば、図3
に示す伝送制御部14)と、を備えることを特徴として
いる。
【0010】この請求項1記載の発明によれば、第1の
端末は、第1の暗号化手段と、第2の暗号化手段と、デ
ータ送信手段と、を備えることにより、第3の端末にお
ける処理の対象となる処理対象データは、第2の端末で
は解読できないが第3の端末では解読できるように暗号
化されて、第1の端末から第2の端末を介して第3の端
末に伝送されるため、第2の端末における処理対象デー
タの改竄を防ぎ、セキュリティが保障される。また、第
2の端末で出力される付加データは、第2の暗号化手段
によって、第2の端末で解読できるように暗号化されて
第1の端末から第2の端末に伝送されるため、データ伝
送時における付加データの改竄を防ぎ、セキュリティが
保障される。
【0011】請求項2記載の発明は、請求項1記載のデ
ータ処理システムにおいて、前記第1の暗号化手段は、
前記第1の端末に記憶されている前記第3の端末に固有
の暗号化キーにより前記処理対象データを暗号化し、前
記第2の暗号化手段は、前記第1の端末に記憶されてい
る前記第2の端末に固有の暗号化キーにより、前記第1
の暗号化手段によって暗号化された処理対象データ及び
前記付加データを暗号化することを特徴としている。
【0012】この請求項2記載の発明によれば、第3の
端末に固有の暗号化キーにより前記処理対象データを暗
号化し、第2の端末に固有の暗号化キーにより、前記第
1の暗号化手段によって暗号化された処理対象データ及
び前記付加データを暗号化することができるので、処理
対象データは2種類の異なる暗号キーにより暗号化さ
れ、第1の端末から第2の端末を介して第3の端末に伝
送される際に、第2の端末における処理対象データの改
竄を防ぎ、セキュリティが保障される。
【0013】請求項3記載の発明は、請求項1または2
に記載のデータ処理システムにおいて、前記処理対象デ
ータは、少なくとも電子化されたチケットデータを含む
ことを特徴としている。
【0014】この請求項3記載の発明によれば、処理対
象データには、少なくとも電子化されたチケットデータ
を含むので、チケットデータの改竄を防ぎ、セキュリテ
ィが保障される。
【0015】請求項4記載の発明は、第1の端末(例え
ば、図1に示すチケット販売サーバ1)から送信された
送信データを第2の端末(例えば、図1に示す携帯端末
3)を介して第3の端末(例えば、図1に示す現地サー
バ2)へ伝送し、第3の端末にてその送信データに含ま
れる処理対象データを処理するデータ処理方法であっ
て、前記第1の端末は、前記第3の端末で解読可能とな
るように前記処理対象データを暗号化する第1の暗号化
工程(例えば、図6に示すステップA14)と、この第
1の暗号化工程によって暗号化された処理対象データ
に、前記第2の端末に出力される付加データを付加し、
これらのデータを、該付加データについては前記第2の
端末で解読可能となるように、更に暗号化する第2の暗
号化工程(例えば、図6に示すステップA18)と、こ
の第2の暗号化工程によって暗号化された処理対象デー
タ及び付加データを送信データとして前記第2の端末に
送信するデータ送信工程(例えば、図6に示すステップ
A19)と、を含む処理を行うことを特徴としている。
【0016】この請求項4記載の発明のデータ処理方法
によれば、第1の暗号化工程と、第2の暗号化工程と、
データ送信工程と、を含む処理を行うことにより、第3
の端末における処理の対象となる処理対象データは、第
2の端末では解読できないが第3の端末では解読できる
ように暗号化されて、第1の端末から第2の端末を介し
て第3の端末に伝送されるため、第2の端末における処
理対象データの改竄を防ぎ、セキュリティが保障される
データ処理方法を容易に提供できる。また、第2の端末
で出力される付加データは、第2の暗号化手段によっ
て、第2の端末で解読できるように暗号化されて第1の
端末から第2の端末に伝送されるため、データ伝送時に
おける付加データの改竄を防ぎ、セキュリティが保障さ
れるデータ処理方法を提供できる。
【0017】
【発明の実施の形態】以下、図1〜図7を参照して本発
明を適用したデータ処理システム100の実施の形態を
詳細に説明する。
【0018】まず、構成を説明する。
【0019】図1は、本実施の形態におけるデータ処理
システム100のシステム構成を示す図である。この図
1において、データ処理システム100は、通信ネット
ワークNに接続されたチケット販売サーバ1、現地サー
バ2、及び複数の携帯端末3から構成されている。
【0020】なお、図1では1台のチケット販売サーバ
1と、1台の現地サーバ2と、3台の携帯端末3と、に
よりデータ処理システム100が構成された場合を示し
ているが、それらの台数や設置箇所数は特に限定されな
い。また、通信ネットワークNは、携帯電話通信網、P
HS電話通信網、電話回線、ISDN回線、CATV回
線網、LAN、WAN、イントラネット、インターネッ
ト、赤外通信、Bluetooth通信等の近距離無線
通信、その他のネットワークを含むものである。
【0021】また、データ処理システム100は、電子
化されたチケットの情報(以下、チケットデータ)を暗
号化し、この暗号化されたチケットデータを売買すると
ともに、この暗号化されたチケットデータを用いて各種
サービスや物品等の取引を行うシステムである。ここ
で、チケットデータには、例えば、コンサート、テーマ
パーク、映画、舞台等の娯楽や、ホテル、旅行等の観光
に関するものを含み、ユーザにより購入或いは予約さ
れ、現地での提示により確認或いは精算されるようなも
のであれば、他のチケット情報でも適用可能である。こ
こでは、一例として、コンサートのチケットデータを用
いた取引を行うデータ処理システム100について説明
する。
【0022】まず、データ処理システム100を構成す
る各部(チケット販売サーバ1、現地サーバ2、携帯端
末3)について説明する。
【0023】チケット販売サーバ1は、汎用コンピュー
タ等により構成され、通信ネットワークN上にコンサー
トのチケットデータを含む各種チケットデータを掲載す
るWebページを開設し、このWebページ上で携帯端
末3のユーザにチケットを販売する処理を行う。また、
チケット販売サーバ1は、現地サーバ2から予め通知さ
れている公開鍵、及び携帯端末3から予め通知されてい
る公開鍵を有しており、これらの公開鍵によってチケッ
トデータを暗号化する。
【0024】現地サーバ2は、ユーザがチケットを利用
する(を行使する)現場(例えば、コンサート会場等)
に設置される汎用コンピュータ等により構成され、チケ
ット販売サーバ1により暗号化されたチケットデータを
復号化するための秘密鍵を有している。通信接続された
携帯端末3からチケットデータの利用が要求された場合
に、その携帯端末3及びそのユーザの正当性を判別し、
正当である場合に、秘密鍵を用いてその携帯端末3に記
憶されているチケットデータを取得し、秘密鍵を用いて
復号化し、その復号化チケットデータが有効であれば、
そのチケットを利用するための処理を行う。
【0025】携帯端末3は、通信機能を備えたPDAや
携帯電話、或いはカメラ等の携帯可能な端末であり、チ
ケット販売サーバ1が開設するWebページにアクセス
して、Webページ上で販売されるチケットを購入する
ユーザが携帯する端末である。この携帯端末3は、チケ
ット販売サーバ1から送信されたチケットデータを復号
化するための秘密鍵を有している。また、携帯端末3
は、ユーザが所有している端末、或いはチケット購入時
にチケット販売者から貸与される端末の何れでも良い。
【0026】次に、本実施の形態において一例として利
用する公開鍵暗号方式について説明する。公開鍵暗号方
式は、公開鍵及び秘密鍵を使用することにより、対象と
なるデータの暗号化・復号化を行う。例えば、公開暗号
鍵により暗号化された情報は、対応する秘密復号鍵によ
ってのみ復号化が可能であり、また、公開復号鍵によっ
ては、対応する秘密暗号鍵によって暗号化された情報の
み復号化することができる。
【0027】上述の公開鍵暗号方式を利用して暗号化・
復号化を行う場合の、暗号化・復号化手順について、図
2を参照して説明する。ここで、「チケット情報T」
は、チケット販売サーバ1が有する暗号化されていない
チケットデータであり、チケットの有効性等のセキュリ
ティが保護されるべき情報が含まれている。また、「端
末表示データD」は、チケット情報の内容確認のための
付加的なデータであり、チケットの使用可能な期日、場
所、人数等を確認するためのデータが含まれている。ま
た、ここで、チケット情報T、及び端末表示データDが
暗号化された場合には、各符号「D」、「T」に符号
「´」を付加することにする。また、符号「´」は、暗
号化が1回された場合を示し、符号「´´」は、暗号化
が2回された場合を示す。
【0028】まず、チケット販売サーバ1により暗号化
されるチケット情報Tの暗号化手順を、手順番号〜
を参照して説明する。
【0029】図2において、チケット販売サーバ1は、
現地サーバ2から予め通知されている公開鍵によって
「チケット情報T」を「チケット情報T´」に暗号化す
る(手順番号参照)。次いで、チケット販売サーバ1
は、「チケット情報T´」に「端末表示データD」を付
加する(手順番号参照)。そして、チケット販売サー
バ1は、端末表示データDが付加された暗号化されたチ
ケット情報T'(図2に示す「チケット情報T´+端末
表示データD」)を携帯端末3から予め通知されてい
る、或いはチケット販売時に決定された公開鍵によっ
て、暗号化する(図2に示す「(チケット情報T´+端
末表示データD)´」すなわち、「チケット情報T´´
+端末表示データD´」(手順番号参照))。
【0030】上述の手順番号〜により暗号化された
チケットデータは、携帯端末3及び現地サーバ2におい
て、段階的に復号化される。この復号化手順を、手順番
号〜を参照して説明する。まず、携帯端末3が有す
る秘密鍵によって、暗号化された「チケット情報T´´
+端末表示データD´」を「チケット情報T´+端末表
示データD」に復号化する(手順番号参照)。このと
き、携帯端末3のユーザは、暗号化されていない(すな
わち、「´」が付加されていない)端末表示データDの
みを解読できる。そして、端末表示データDを解読した
携帯端末3のユーザは、チケットの使用可能な期日にな
ると、現地サーバ2に「チケット情報T´」を送信し、
現地サーバ2が有する秘密鍵によって、「チケット情報
T´」を「チケット情報T」に復号化する(手順番号
参照)。
【0031】続いて、図1に示したチケット販売サーバ
1の内部構成を図3を参照して説明する。
【0032】図3において、チケット販売サーバ1は、
CPU11、表示部12、入力部13、伝送制御部1
4、RAM15、記憶装置16及び記録媒体17によっ
て構成されており、記録媒体17を除く各部はバス18
によって接続されている。
【0033】CPU(Central Processing Unit)11
は、記憶装置16内の記録媒体17に記憶されている当
該チケット販売サーバ1に対応する各種アプリケーショ
ンプログラムの中から指定されたアプリケーションプロ
グラムをRAM15内のワークメモリエリアに格納し、
RAM15内に格納したアプリケーションプログラムに
従って各種処理を実行し、その処理結果をRAM15内
のワークメモリエリアに格納するとともに、表示部12
に表示する。そして、ワークメモリエリアに格納した処
理結果を記憶装置16内の記録媒体17の保存先に保存
する。
【0034】また、CPU11は、現地サーバ2から公
開鍵を送信されると、記憶装置16内の記憶領域に現地
サーバ用公開鍵16bとして記憶する。また、CPU1
1は、後述するチケット購入処理(図6参照)におい
て、携帯端末3のユーザから購入するチケットが選択さ
れると、現地サーバ用公開鍵16bによってチケットデ
ータを暗号化する。また、CPU11は、携帯端末3の
ユーザにより指定された暗号方式の公開鍵を受信し、記
憶装置16内の記憶領域に携帯端末用公開鍵16cとし
て記憶する。そして、暗号化されたチケットデータに、
チケット情報の内容を示す端末表示データを付加した情
報を携帯端末用公開鍵16cによって暗号化し、携帯端
末3に送信する。また、CPU11は、現地サーバ2か
ら購入者情報(ユーザ情報)の送信が要求されると、ユ
ーザ情報を現地サーバ2に送信する。このユーザ情報
は、現地サーバ2において、携帯端末3のユーザ認証ま
たは端末認証に用いられる。
【0035】表示部12は、液晶表示パネル、CRT
(Cathode Ray Tube)等の表示装置により構成され、C
PU11から入力される表示データを表示する。
【0036】入力部13は、カーソルキー、数字入力キ
ー及び各種機能キー等を備えたキーボードと、ポインテ
ィングデバイスであるマウスとを備え、キーボードで押
下された押下信号をCPU11に出力するとともに、マ
ウスによる操作信号をCPU11に出力する。
【0037】伝送制御部14は、モデム(MODEM:
MOdulator/DEModulator)またはターミナルアダプタ
(TA :Terminal Adapter)等によって構成され、電話
回線、ISDN等の通信回線を介して現地サーバ2や携
帯端末3等の外部機器との通信を行うための制御を行
う。
【0038】RAM(Random Access Memory)15は、
前述の指定されたアプリケーションプログラム、入力指
示、入力データ及び処理結果等を格納するワークメモリ
エリアを有する。
【0039】記憶装置16は、プログラムやデータ等が
予め記憶されている記録媒体17を有しており、この記
録媒体17は磁気的、光学的記録媒体、若しくは半導体
メモリで構成されている。この記録媒体17は記憶装置
16に固定的に設けたもの、もしくは着脱自在に装備す
るものであり、この記録媒体17は上記システムプログ
ラム及び当該システムに対応する各種アプリケーション
プログラムとしてチケット購入処理プログラム、及び各
処理プログラムで処理されたデータ等を記憶する。
【0040】また、記憶装置16は、各種チケット情報
(例えば、チケット情報T)を記憶するためのチケット
情報データベース16a、各種チケット情報やその付加
データを暗号化するための現地サーバ用公開鍵16b、
及び携帯端末用公開鍵16c等を記憶するための記憶領
域が設けられている。
【0041】ここで、記憶装置16内の現地サーバ用公
開鍵16bは、チケットが購入された際に、チケットデ
ータを暗号化するために公開された鍵情報であり、現地
サーバ用公開鍵16bによって暗号化されたチケットデ
ータは、現地サーバ2が有する秘密鍵によってのみ復号
化される。また、携帯端末用公開鍵16cは、暗号化さ
れたチケットデータ(例えば、チケット情報T´)を携
帯端末3に送信する際、チケットデータに端末表示デー
タ(例えば、端末表示データD)を付加した情報(チケ
ット情報T´+端末表示データD)を暗号化するために
公開された鍵情報であり、暗号化された情報(チケット
情報T´´+端末表示データD´)は、携帯端末3が有
する秘密鍵によってのみ復号化される。なお、携帯端末
3が有する秘密鍵によって「チケット情報T´´」は、
「チケット情報T´」に復号化されるため、携帯端末3
では、端末表示データDのみの解読しかできない。
【0042】次に、図1に示した現地サーバ2の内部構
成を図4を参照して説明する。
【0043】図4において、現地サーバ2は、CPU2
1、表示部22、入力部23、伝送制御部24、RAM
25、記憶装置26及び記録媒体27によって構成され
ており、記録媒体27を除く各部はバス28によって接
続されている。
【0044】CPU21は、記憶装置26内の記録媒体
27に記憶されている当該現地サーバ2に対応する各種
アプリケーションプログラムの中から指定されたアプリ
ケーションプログラムをRAM25内のワークメモリエ
リアに格納し、RAM25内に格納したアプリケーショ
ンプログラムに従って各種処理を実行し、その処理結果
をRAM25内のワークメモリエリアに格納するととも
に、表示部22に表示する。そして、ワークメモリエリ
アに格納した処理結果を記憶装置26内の記録媒体27
の保存先に保存する。
【0045】また、CPU21は、後述する現地処理
(図7参照)において、携帯端末3から送信された暗証
番号、及び携帯端末3の識別番号(例えば、電話番号、
機器番号等)を受信する。次いで、CPU21は、チケ
ット販売サーバ1に購入者情報の送信を要求し、チケッ
ト販売サーバ1から送信されるユーザ情報(暗証番号、
及び携帯端末3の識別番号等)を受信して、携帯端末3
から受信した情報と比較することにより携帯端末3及び
そのユーザの正当性を判別する。そして、正当性が確認
できると、CPU21は、携帯端末3から送信された
「チケット情報T´」を秘密鍵26aにより復号化し、
携帯端末3のユーザに、このチケットデータで利用可能
なサービスを提供する。
【0046】表示部22は、液晶表示パネル、CRT等
の表示装置により構成され、CPU21から入力される
表示データを表示する。
【0047】入力部23は、カーソルキー、数字入力キ
ー及び各種機能キー等を備えたキーボードと、ポインテ
ィングデバイスであるマウスとを備え、キーボードで押
下された押下信号をCPU21に出力するとともに、マ
ウスによる操作信号をCPU21に出力する。
【0048】伝送制御部24は、モデムまたはターミナ
ルアダプタ等によって構成され、電話回線、ISDN等
の通信回線を介してチケット販売サーバ1や携帯端末3
等の外部機器との通信を行うための制御を行う。
【0049】RAM25は、前述の指定されたアプリケ
ーションプログラム、入力指示、入力データ及び処理結
果等を格納するワークメモリエリアを有する。
【0050】記憶装置26は、プログラムやデータ等が
予め記憶されている記録媒体27を有しており、この記
録媒体27は磁気的、光学的記録媒体、若しくは半導体
メモリで構成されている。この記録媒体27は記憶装置
26に固定的に設けたもの、もしくは着脱自在に装備す
るものであり、この記録媒体27は上記システムプログ
ラム及び当該システムに対応する各種アプリケーション
プログラムとして現地処理プログラム、及び各処理プロ
グラムで処理されたデータ等を記憶する。また、記憶装
置26には、秘密鍵26a等を記憶するための記憶領域
が設けられている。秘密鍵26aは、チケット販売サー
バ1によって現地サーバ用公開鍵で暗号化されたチケッ
ト情報T´を復号化するための鍵情報である。
【0051】次に、図1に示した携帯端末3の内部構成
を図5を参照して説明する。
【0052】図5において、携帯端末3は、CPU3
1、表示部32、入力部33、伝送制御部34、RAM
35、記憶装置36及び記録媒体37によって構成され
ており、記録媒体37を除く各部はバス38によって接
続されている。
【0053】CPU31は、記憶装置36内の記録媒体
37に記憶されている当該携帯端末3に対応する各種ア
プリケーションプログラムの中から指定されたアプリケ
ーションプログラムをRAM35内のワークメモリエリ
アに格納し、RAM35内に格納したアプリケーション
プログラムに従って各種処理を実行し、その処理結果を
RAM35内のワークメモリエリアに格納するととも
に、表示部32に表示する。そして、ワークメモリエリ
アに格納した処理結果を記憶装置36内の記録媒体37
の保存先に保存する。
【0054】また、CPU31は、チケット販売サーバ
1からチケットを購入し、購入したチケットデータを暗
号化するための公開鍵をチケット販売サーバ1に送信す
る。また、CPU31は、チケット販売サーバ1から送
信されたチケットデータ(チケット情報T´´+端末表
示データD´)を秘密鍵36aによって復号化し、端末
表示データDに含まれるチケットの行使期日に現地サー
バ2に対して認証要求を行い、暗証番号を入力して、ユ
ーザの正当性を現地サーバにより判別させ、チケット情
報T´を現地サーバ2に送信する。
【0055】表示部32は、液晶表示パネル等の表示装
置により構成され、CPU31から入力される表示デー
タを表示する。
【0056】入力部33は、カーソルキー、数字入力キ
ー及び各種機能キー等を備えたキーボードを備え、キー
ボードで押下された押下信号をCPU31に出力する。
【0057】伝送制御部34は、移動体通信モジュール
やモデム等によって構成され、移動体通信網、電話回
線、ISDN等の通信回線を介してチケット販売サーバ
1や現地サーバ2等の外部機器とのデータ通信、及び他
の電話端末との音声通話を行うための制御を行う。
【0058】RAM35は、前述の指定されたアプリケ
ーションプログラム、入力指示、入力データ及び処理結
果等を格納するワークメモリエリアを有する。
【0059】記憶装置36は、プログラムやデータ等が
予め記憶されている記録媒体37を有しており、この記
録媒体37は磁気的、光学的記録媒体、若しくは半導体
メモリで構成されている。この記録媒体37は記憶装置
36に固定的に設けたもの、もしくは着脱自在に装備す
るものであり、この記録媒体37は上記システムプログ
ラム及び当該システムに対応する各種アプリケーション
プログラムとして現地処理プログラム、及び各処理プロ
グラムで処理されたデータ等を記憶する。また、記憶装
置36には、秘密鍵36a等を記憶するための記憶領域
が設けられている。秘密鍵36aは、チケット販売サー
バ1によって携帯端末用公開鍵で暗号化された情報(チ
ケット情報T´´+端末表示データD´)を復号化する
ための鍵情報である。
【0060】次に、動作を説明する。チケット販売サー
バ1のCPU11により実行されるチケット購入処理に
ついて図6に示すフローチャートに基づいて説明する。
ここで、このフローチャートに記述されている各機能を
実現するためのプログラムは、読み取り可能なプログラ
ムコードの形態で記録媒体17に格納されており、CP
U11はこのプログラムコードにしたがった動作を逐次
実行する。また、CPU11は伝送媒体を介して伝送さ
れてきた上述のプログラムコードに従った動作を逐次実
行することもできる。すなわち、記録媒体17の他、伝
送媒体を介して外部供給されたプログラム/データを利
用してこの実施形態特有の動作を実行することもでき
る。
【0061】図6において、携帯端末3から通信ネット
ワークNを介してチケット販売サーバ1にアクセスされ
ると、CPU11は、ユーザ認証の要求を受付ける(ス
テップA1)。携帯端末3からユーザ認証が要求される
と(ステップA1;YES)、CPU11は、ユーザ登
録がされているか否かを判別し(ステップA2)、ユー
ザ登録がされていれば(ステップA2;YES)、ステ
ップA4に移行し、ユーザ登録がされていなければ(ス
テップA2;NO)、携帯端末3のユーザにユーザ登録
(ユーザ登録ページを送信し、住所、氏名、電話番号、
携帯端末3の機器番号、暗証番号等の入力を受付ける)
をさせる(ステップA3)。
【0062】そして、CPU11は、ユーザにチケット
を購入する資格があるか否かを判別し(ステップA
4)、ユーザにチケットを購入する資格がなければ(ス
テップA4;NO)、CPU11は、エラーメッセージ
を携帯端末3に送信し(ステップA5)、図6のチケッ
ト購入処理を終了する。また、ユーザにチケットを購入
する資格があれば(ステップA4;YES)、ユーザ認
証ができた旨を携帯端末3に送信する(ステップA
6)。
【0063】次いで、CPU11は、携帯端末3から送
信されるチケットの支払方法を受信し(ステップA
7)、支払い方法に記入漏れ等がないか否かを判別する
(ステップA8)。そして、支払い方法に記入漏れ等が
あれば(ステップA8;NO)、「入力されていない項
目があります」等のメッセージを携帯端末3に送信し
(ステップA9)、ステップA7に戻る。また、支払い
方法に記入漏れ等がなければ(ステップA8;YE
S)、「支払方法の確認ができました」等のメッセージ
を携帯端末3に送信する(ステップA10)。
【0064】次に、CPU11は、携帯端末3からチケ
ットメニューを要求を受付け(ステップA11)、携帯
端末3からチケットメニューを要求されると(ステップ
A11;YES)、CPU11は、販売可能なチケット
の一覧であるチケットメニューを携帯端末3に送信する
(ステップA12)。その後、携帯端末3においてチケ
ットメニューの中からいずれかのメニューが選択され、
その選択情報を受信すると(ステップA13;YE
S)、選択情報の内容を確認して、その選択情報に対応
するチケット情報をチケット情報DBから読み出して、
そのチケット情報を現地サーバ用公開鍵16bにより暗
号化する(ステップA14)。
【0065】次いで、CPU11は、携帯端末3との間
で暗号化方式が決定しているか否かを判別し(ステップ
A15)、携帯端末3との間で暗号化方式が決定してい
れば(ステップA15;YES)、ステップA17に移
行する。また、携帯端末3との間で暗号化方式が決定し
ていなければ(ステップA15;NO)、暗号化方式を
決定し(ステップA16)、携帯端末3から送信される
公開鍵を受信し、この公開鍵を携帯端末用公開鍵16c
の記憶領域に記憶する(ステップA17)。
【0066】そして、CPU11は、携帯端末用公開鍵
16cの鍵情報により、ステップA14において暗号化
されたチケット情報T´にチケット内容を示す端末表示
データDを付加した情報を暗号化し(ステップA1
8)、暗号化した情報(チケット情報T´´+端末表示
データD')を携帯端末3に送信し(ステップA1
9)、チケット販売の完了通知を携帯端末3に送信し
(ステップA20)、図6のチケット購入処理を終了す
る。
【0067】この段階で、携帯端末3は、現地サーバ用
公開鍵16b及び携帯端末用公開鍵16cの各鍵情報に
より2段階に暗号化されたチケット情報T''と、携帯端
末用公開鍵16cの鍵情報により1段階に暗号化された
端末表示データD'とを保持している。そして、携帯端
末3は、秘密鍵36aによって受信した情報を復号化す
ると、端末表示データDのみが表示部32に出力可能な
形式に変換され、チケット情報Tは完全に復号できな
い。そのため、携帯端末3では、端末表示データに含ま
れる情報によって購入したチケットの付加的な情報を確
認できるが、そのチケットの有効性等に関する重要なデ
ータ部分は未だ暗号化されているため、携帯端末3を操
作してもそのチケットの情報を変更できない。また、受
信した情報のうちの端末表示データを解読した携帯端末
3のユーザが購入したチケットを使用する場合には、チ
ケットの使用可能な期日に携帯端末3を携帯して現地に
向かい、現地サーバ2にアクセスする。
【0068】次に、携帯端末3からのアクセスにより、
現地サーバ2のCPU21で実行される現地処理につい
て図7に示すフローチャートに基づいて説明する。
【0069】図7において、携帯端末3から通信ネット
ワークNを介して現地サーバ2にアクセスされると、C
PU21は、携帯端末3からのユーザ認証の要求を受付
ける。ユーザ認証が要求されると(ステップB1;YE
S)、CPU21は、携帯端末3に暗証番号の入力を要
求し(ステップB2)、携帯端末3から送信された暗証
番号を受信する(ステップB3)。
【0070】また、CPU21は、チケット販売サーバ
1からチケットの購入者情報(ユーザ情報)を受信し、
ユーザ情報に含まれる暗証番号及び携帯端末3の識別番
号と、携帯端末3から送信された暗証番号及び携帯端末
3の識別番号(電話番号、或いは機器番号)と、を比較
することにより携帯端末3及びそのユーザの正当性を確
認する(ステップB4)。そして、携帯端末3及びその
ユーザが正当でなければ(ステップB4;NO)、CP
U21は、携帯端末3にエラーメッセージを送信し(ス
テップB5)、図7の現地処理を終了する。
【0071】また、携帯端末3及びそのユーザが正当で
あれば(ステップB4;YES)、CPU21は、ユー
ザ認証ができた旨を携帯端末3に送信し(ステップB
6)、携帯端末3から送信されるチケット情報T´を受
信する(ステップB7)。そして、CPU21は、秘密
鍵26aによってチケット情報T´を復号化し(ステッ
プB8)、チケット情報T´が解読可能か否かを判別す
る(ステップB9)。チケット情報T´が解読可能でな
ければ(ステップB9;NO)、CPU21は、エラー
メッセージを携帯端末3に送信し(ステップB10)、
図7の現地処理を終了する。また、チケット情報T´が
解読可能であり、かつ、そのチケット情報T'がサービ
スの利用条件を満たす有効なチケット情報であれば(ス
テップB9;YES)、現地サーバ2は、携帯端末3の
ユーザに対してサービスを提供し(ステップB11)、
或いはサービスを提供するための処理を行い、サービス
完了通知を携帯端末3に送信し(ステップB12)、図
7の現地処理を終了する。
【0072】以上のように、チケット販売サーバ1は、
携帯端末3のユーザにより購入されたチケット情報を現
地サーバ用公開鍵によって暗号化し、暗号化されたチケ
ットデータの内容を示す端末表示データを付加した情報
(暗号化されたチケット情報+端末表示データ)を携帯
端末用公開鍵によって更に暗号化して携帯端末3に送信
する。また、チケット販売サーバ1は、現地サーバ2か
らの要求によって、チケットの購入者情報を送信する。
また、携帯端末3は、送信された情報(暗号化されたチ
ケット情報+端末表示データ)を秘密鍵を用いて復号化
し、その送信された情報のうち、端末表示データを携帯
端末3の表示部32に表示させる。ユーザは、端末表示
データを解読できる。そして、端末表示データを解読し
たユーザは、チケットの使用可能な期日に現地サーバ2
にアクセスし、認証要求を行う。そして、現地サーバ2
は、チケット販売サーバ1に購入者情報の送信を要求
し、受信した購入者情報と、携帯端末3のユーザから送
信された暗証番号及び携帯端末3の識別番号とを比較し
て、ユーザの正当性及び端末3の正当性を確認し、正当
なユーザで、かつ正当な携帯端末3あると判別された場
合にのみ、携帯端末3からチケットデータを受信して、
秘密鍵によりチケットデータの復号化を行う。
【0073】したがって、チケット販売サーバ1は、チ
ケットを行使する場所の現地サーバ2から予め通知され
ている公開鍵、及びチケットの購入者が携帯する携帯端
末3から予め通知されている公開鍵によりチケット情報
を2段階に暗号化できるので、チケットの偽造が困難に
なり、チケットの不正使用を防止することができる。ま
た、チケットを購入するユーザのユーザ情報、及び端末
情報を登録することにより、チケットを行使するユーザ
を制限することができるので、携帯端末3を紛失した場
合にも、ユーザはチケットの権利を行使することができ
る。また、端末表示データ(付加データ)を、チケット
データ(処理対象データ)に関する付加的な情報とした
場合には、その付加的な情報にて処理対象データに関す
る情報(チケットの期限、会場等)を第2の端末で確認
することができるので、実用性の高いデータ処理システ
ムを提供できる。
【0074】なお、以上の実施の形態において、携帯端
末3のユーザの認証は、暗証番号としたが、パスワー
ド、音声、指紋等のように個人を識別可能なものであれ
ばよい。音声認識や指紋認証を行えば、個人の識別をよ
り確実に行うことが可能である。
【0075】また、上述の実施の形態では、暗号化され
るチケットデータに含まれる情報としてチケットの有効
性を挙げたが、チケット購入者のユーザ情報等のセキュ
リティが保護されるべき情報を更に含むことにしてもよ
い。
【0076】また、上述の実施の形態では、チケット販
売サーバ1や現地サーバ2は、汎用コンピュータにより
構成する例を示したが、例えば、チケット販売サーバ1
は、コンビニエンスストアや駅やチケット販売窓口等に
設置されるデータ配信端末により構成してもよい。ま
た、現地サーバ2は、例えば、コンサート会場に設置さ
れる入退場ゲートを制御するコンピュータに設けられる
ようにしてもよい。この場合、ユーザは携帯端末の赤外
線通信や近距離無線通信、或いはケーブル等の伝送媒体
を用いて、インターネットを介さずに、チケット販売サ
ーバ1や現地サーバ2に直接接続するようにしてもよ
い。
【0077】また、サーバ1,2は、1つのコンピュー
タにより構成されるものとしてもよいし、複数のコンピ
ュータがLAN(Local Area Network)、WAN(Wide
Area Network)、イントラネット、或いはインターネ
ット等のネットワークを介して通信接続されたコンピュ
ータネットワークシステムにより構成されるものとして
もよい。複数のコンピュータにより構成されるコンピュ
ータネットワークシステムとした場合は、上記各機能を
実現するために実行される各処理を、各コンピュータに
て分散して処理することが望ましい。
【0078】
【発明の効果】請求項1記載の発明によれば、第3の端
末における処理の対象となる処理対象データは、第2の
端末では解読できないが第3の端末では解読できるよう
に暗号化されて、第1の端末から第2の端末を介して第
3の端末に伝送されるため、第2の端末における処理対
象データの改竄を防ぎ、セキュリティが保障される。ま
た、第2の端末で出力される付加データは、第2の暗号
化手段によって、第2の端末で解読できるように暗号化
されて第1の端末から第2の端末に伝送されるため、デ
ータ伝送時における付加データの改竄を防ぎ、セキュリ
ティが保障される。
【0079】請求項2記載の発明によれば、第3の端末
に固有の暗号化キーにより前記処理対象データを暗号化
し、第2の端末に固有の暗号化キーにより、前記第1の
暗号化手段によって暗号化された処理対象データ及び前
記付加データを暗号化することができるので、処理対象
データは2種類の異なる暗号キーにより暗号化され、第
1の端末から第2の端末を介して第3の端末に伝送され
る際に、第2の端末における処理対象データの改竄を防
ぎ、セキュリティが保障される。
【0080】請求項3記載の発明によれば、処理対象デ
ータには、少なくとも電子化されたチケットデータを含
むので、チケットデータの改竄を防ぎ、セキュリティが
保障される。
【0081】請求項4記載の発明によれば、第3の端末
における処理の対象となる処理対象データは、第2の端
末では解読できないが第3の端末では解読できるように
暗号化されて、第1の端末から第2の端末を介して第3
の端末に伝送されるため、第2の端末における処理対象
データの改竄を防ぎ、セキュリティが保障されるデータ
処理方法を容易に提供できる。また、第2の端末で出力
される付加データは、第2の暗号化手段によって、第2
の端末で解読できるように暗号化されて第1の端末から
第2の端末に伝送されるため、データ伝送時における付
加データの改竄を防ぎ、セキュリティが保障されるデー
タ処理方法を提供できる。
【図面の簡単な説明】
【図1】データ暗号化システム100のシステム構成を
示す図である。
【図2】本実施の形態における暗号化・複合化手順につ
いて説明する図である。
【図3】チケット販売サーバ1の内部構成を示す図であ
る。
【図4】現地サーバ2の内部構成を示す図である。
【図5】携帯端末3の内部構成を示す図である。
【図6】チケット購入処理の流れを示すフローチャート
である。
【図7】現地処理の流れを示すフローチャートである。
【符号の説明】
1 チケット販売サーバ 11 CPU 12 表示部 13 入力部 14 伝送制御部 15 RAM 16 記憶装置 16a チケット情報データベース 16b 現地サーバ用公開鍵 16c 携帯端末用公開鍵 17 記録媒体 18 バス 2 現地サーバ 21 CPU 22 表示部 23 入力部 24 伝送制御部 25 RAM 26 記憶装置 26a 秘密鍵 27 記録媒体 28 バス 3 携帯端末 31 CPU 32 表示部 33 入力部 34 伝送制御部 35 RAM 36 記憶装置 36a 秘密鍵 37 記録媒体 38 バス 100 データ処理システム D 端末表示データ N 通信ネットワーク T チケット情報
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/14 H04L 9/00 641 9/32 673A 673B 675D

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】第1の端末から送信された送信データを第
    2の端末を介して第3の端末へ伝送し、第3の端末にて
    その送信データに含まれる処理対象データを処理するデ
    ータ処理システムであって、 前記第1の端末は、 前記第3の端末で解読可能となるように前記処理対象デ
    ータを暗号化する第1の暗号化手段と、 この第1の暗号化手段によって暗号化された処理対象デ
    ータに、前記第2の端末に出力される付加データを付加
    し、これらのデータを、該付加データについては前記第
    2の端末で解読可能となるように、更に暗号化する第2
    の暗号化手段と、 この第2の暗号化手段によって暗号化された処理対象デ
    ータ及び付加データを送信データとして前記第2の端末
    に送信するデータ送信手段と、 を備えることを特徴とするデータ処理システム。
  2. 【請求項2】前記第1の暗号化手段は、前記第1の端末
    に記憶されている前記第3の端末に固有の暗号化キーに
    より前記処理対象データを暗号化し、 前記第2の暗号化手段は、前記第1の端末に記憶されて
    いる前記第2の端末に固有の暗号化キーにより、前記第
    1の暗号化手段によって暗号化された処理対象データ及
    び前記付加データを暗号化することを特徴とする請求項
    1記載のデータ処理システム。
  3. 【請求項3】前記処理対象データは、少なくとも電子化
    されたチケットデータを含むことを特徴とする請求項1
    または2に記載のデータ処理システム。
  4. 【請求項4】第1の端末から送信された送信データを第
    2の端末を介して第3の端末へ伝送し、第3の端末にて
    その送信データに含まれる処理対象データを処理するデ
    ータ処理方法であって、 前記第1の端末は、 前記第3の端末で解読可能となるように前記処理対象デ
    ータを暗号化する第1の暗号化工程と、 この第1の暗号化工程によって暗号化された処理対象デ
    ータに、前記第2の端末に出力される付加データを付加
    し、これらのデータを、該付加データについては前記第
    2の端末で解読可能となるように、更に暗号化する第2
    の暗号化工程と、 この第2の暗号化工程によって暗号化された処理対象デ
    ータ及び付加データを送信データとして前記第2の端末
    に送信するデータ送信工程と、 を含む処理を行うことを特徴とするデータ処理方法。
JP2001001401A 2001-01-09 2001-01-09 データ処理システム、及びデータ処理方法 Abandoned JP2002208920A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001001401A JP2002208920A (ja) 2001-01-09 2001-01-09 データ処理システム、及びデータ処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001001401A JP2002208920A (ja) 2001-01-09 2001-01-09 データ処理システム、及びデータ処理方法

Publications (1)

Publication Number Publication Date
JP2002208920A true JP2002208920A (ja) 2002-07-26

Family

ID=18870044

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001001401A Abandoned JP2002208920A (ja) 2001-01-09 2001-01-09 データ処理システム、及びデータ処理方法

Country Status (1)

Country Link
JP (1) JP2002208920A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004280775A (ja) * 2003-03-15 2004-10-07 Son Katsuhiko 2次元バーコード及びモバイル同期化を利用した決済方法及びシステム
JP2004304751A (ja) * 2002-08-26 2004-10-28 Matsushita Electric Ind Co Ltd 電子バリューの認証方式と認証システムと装置
JP2005354264A (ja) * 2004-06-09 2005-12-22 Kddi Corp 個人情報提供システムおよび方法
JP2020504408A (ja) * 2016-12-19 2020-02-06 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 安全なオフラインリソース操作

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004304751A (ja) * 2002-08-26 2004-10-28 Matsushita Electric Ind Co Ltd 電子バリューの認証方式と認証システムと装置
JP4553565B2 (ja) * 2002-08-26 2010-09-29 パナソニック株式会社 電子バリューの認証方式と認証システムと装置
JP2004280775A (ja) * 2003-03-15 2004-10-07 Son Katsuhiko 2次元バーコード及びモバイル同期化を利用した決済方法及びシステム
JP2005354264A (ja) * 2004-06-09 2005-12-22 Kddi Corp 個人情報提供システムおよび方法
JP4675583B2 (ja) * 2004-06-09 2011-04-27 Kddi株式会社 個人情報提供システムおよび方法
JP2020504408A (ja) * 2016-12-19 2020-02-06 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 安全なオフラインリソース操作

Similar Documents

Publication Publication Date Title
US11349847B2 (en) Unified identity verification
JP4274421B2 (ja) 擬似匿名によるネットワーク上におけるユーザーおよびグループ認証方法およびシステム
JP5592477B2 (ja) モバイル機器を用いた個人認証システムおよび方法
US20100153273A1 (en) Systems for performing transactions at a point-of-sale terminal using mutating identifiers
US8996423B2 (en) Authentication for a commercial transaction using a mobile module
US6965997B2 (en) System and method for binding and unbinding ticket items with user-negotiated security features
US20090013182A1 (en) Centralized Identification and Authentication System and Method
US20040070566A1 (en) Card present network transactions
KR20100054757A (ko) 대역밖 인증을 이용한 지불 거래 처리
JP2011517354A (ja) ファイルの配信および購入を行うためのシステムおよび方法
KR100715359B1 (ko) 모바일 결제 인증 시스템 및 방법
US20020138770A1 (en) System and method for processing ticked items with customer security features
US20020138357A1 (en) System and method for purchasing ticket items with user-negotiated security features
US20080172339A1 (en) Method and system for authenticating transactions
US20020099664A1 (en) Method and apparatus for secure electronic transaction authentication
WO2002071177A2 (en) Method and system for substantially secure electronic transactions
JPH10162067A (ja) ネットワークを利用した情報の登録方法
JP2002208920A (ja) データ処理システム、及びデータ処理方法
JP3886964B2 (ja) 認証端末装置、認証サーバ及び認証システム
KR20070080055A (ko) 도용방지용 온라인 비용결제 시스템 및 그 방법
CN113783690A (zh) 基于认证的招标方法和装置
JP2003066836A (ja) 電子署名方法
KR101129167B1 (ko) 모바일 안전 결제 방법 및 시스템
KR100811425B1 (ko) 전자상거래 시스템에서 지불 데이터 자동 분류를 이용한지불시스템 및 그 방법
JPH10149396A (ja) 商取引システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070710

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081003

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081014

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20081205