JP2004310654A - Service acceptance device, service request device and memory device - Google Patents

Service acceptance device, service request device and memory device Download PDF

Info

Publication number
JP2004310654A
JP2004310654A JP2003106388A JP2003106388A JP2004310654A JP 2004310654 A JP2004310654 A JP 2004310654A JP 2003106388 A JP2003106388 A JP 2003106388A JP 2003106388 A JP2003106388 A JP 2003106388A JP 2004310654 A JP2004310654 A JP 2004310654A
Authority
JP
Japan
Prior art keywords
information
service
signature
data
reception
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003106388A
Other languages
Japanese (ja)
Inventor
Nobuo Nishioka
進夫 西岡
Yoshiaki Nakanishi
良明 中西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2003106388A priority Critical patent/JP2004310654A/en
Publication of JP2004310654A publication Critical patent/JP2004310654A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a service acceptance/request device allowing a larger number of service acceptance applicants to apply acceptance of service. <P>SOLUTION: First, a service acceptance applicant (1, 2) transmits a part of data produced at the time of service acceptance to a service provision company (3, 4, 5) by service acceptance end time to apply temporary acceptance of the service. Thereafter, the service acceptance applicant (1, 2) transmits, to the service provision company, the rest of the data which have not been transmitted, and the service provision company receiving them executes an actual acceptance process. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は,サービス受付システムに関するものである。
【0002】
【従来の技術】
従来のサービス受付装置に関して,例えば電話を使用したチケット予約システムによるサービスの受け付け装置が知られている(特許文献1参照)。
【0003】
図16に従来のサービス受付装置の全体構造が示してあり,以下にその構成について説明する。公衆電話網6には交換機7が接続され,この交換機7にはチケット予約センターが接続されている。また公衆電話網6にはチケット予約者9が使用する電話機8が接続されている。チケット予約センターは交換機7に接続された接続装置11と,この接続装置11に接続されたチケット予約サーバ12,接続装置11に接続された電話機13と,チケット予約サーバ12に接続されたデータベースサーバ14と,チケット予約サーバ12とデータベースサーバ14と,データベースサーバ14に接続された端末装置15とから構成される。端末装置15及び電話機13は,チケットの受付業務を行う事業者オペレータ5のデスクに配置されており,このオペレータ5により使用される。
【0004】
上記構成要素からチケット購入を実施するための動作を以下に説明する。
【0005】
予約者9は電話機8を介し電話によるチケット申し込みを行う。そしてチケット予約サーバ12に接続すると,チケット予約サーバ12はあらかじめ録音されている音声などにより,予約者に電話番号を言うように伝言する。そして予約者9がその指示に従い自身の電話番号の登録をデータベースサーバ14に済ませると,予約センターとの接続が断たれる。接続が断たれた後,チケット予約サーバ12はデータベースサーバ14を検索し,登録順に予約申し込みをしたチケット予約者9の電話番号にコールバックを行う。そして,予約者9との接続が確立されると接続を電話機3に変え,オペレータ10を介して実際の予約の手続きを行う。
【0006】
【特許文献1】
特開2002−366696号公報(1−4ページ,第1図)
【0007】
【発明が解決しようとする課題】
しかしながら,従来の技術においては以下のような課題が挙げられる。
【0008】
従来技術では,投票馬券などサービス受付終了時間が決められている場合に対し,そのサービス受付終了直前には適用が非常に困難であると言う点である。それはサービス受付終了時間に制限がある場合はその受付終了間際になると,サービス提供会社のサーバへのアクセスが増加してしまうためであり,それによって時間内にサービス受け付けができなくなってしまうユーザーが生じてしまう。サービス数が限定されていない場合,ユーザーが受け付けをできないということはユーザーの期待を裏切るだけではなく,サービスを提供する会社も売上が減少してしまい,その結果として利益も減少してしまうという問題につながってしまう。
【0009】
またサービス受付開始直後あるいは受付終了直前と言った場合は例えサービスの受付が可能であっても,サービス提供会社のサーバにアクセスが増加し,サーバにかかる負荷が増大してしまい,処理速度が遅くなってしまう。それによってサービス手続き待ちのユーザーに不快感を与えるだけでなく,アクセスの増大によりサーバがダウンしてシステムそのものが機能しなくなることもありユーザーがサービスの手続きをすることができなくなってしまうこともあり得る。そのためにサービスの受け付け開始直後や受付締め切り直前などのサーバにかかる負担が大きくなる際は,一つのサーバにかかる負荷を減らすような対策を講じ,サービスの手続きの処理速度を上げなくてはならない。
【0010】
本発明は,より多くのサービス受付希望者がサービスの受付をすることができるサービス受付/依頼装置を提供することを目的とする。
【0011】
【課題を解決するための手段】
上述した従来のサービス受付装置における課題を解決するために,本発明では以下のように課題を解決する。
【0012】
本発明においては,サービス提供会社にサービスの受付を行う際,その受付の手続きを2回踏むという方法をとる。最初にサービスの提供会社に,サービス受付希望者はサービス受付時に生成されるサービス受付情報の一部を,サービス受付終了時刻までに送信し,サービスの仮受付を行う。そしてそのデータを受け取ったサービス提供会社は,その受信したデータをサービス提供会社が識別する識別子を発行し,それを今受け取ったデータの送信元に送り返す。サービス提供会社から識別子を受信した後,受付希望者は、少なくとも先ほど送信しなかったサービス受付情報にその識別子を付加してサービス提供会社に送信し,それを受けたサービス提供会社が実際の受付処理をする。
【0013】
サービス受付締め切り時間までに仮受付を完了させておけば,サービス提供会社はサービスの受付が終了した後でも実際の受付処理を行うことができるので,より多くの希望者の受付をすることができる。またサービスの仮受付と,実際の受付処理を別々に行っているためサービス受付締め切り直前以外でも,サーバのピークにかかる負荷を分散させることが可能となり,ピーク時のサーバの負荷も減らすことができる。
【0014】
【発明の実施の形態】
図1は,本発明のサービス受付システムを示すブロック図である。1は,ユーザーがサービス受付の処理を行う情報通信端末である。2は,サービス受付に必要なデータが格納され,演算手段を備えている記憶デバイスである。従来ではサービス受付の処理を情報端末上で行っていたが,本発明においてはセキュリティを高めるために,データの読み書きやデータの暗号化と言ったセキュリティに関する処理を,演算手段を備えている例えばICカードと言った記憶デバイス2上で行うことにする。3は,最初に送られてくるサービス受付データの電子署名を受け取り,ユーザーを識別する識別子を発行する署名受信装置である。また最初に送られてくるデータは電子署名のみならず,チケットの金額や枚数などのチケットに必要な情報などサービス受付データの一部や,個人IDなど送信者をサービス提供会社が識別できるものやその他のデータを含んでも構わない。4は,電子署名を受け取った後に送られてくるサービス受付データを暗号化したデータと,電子署名と受付の識別子を受信する本体受信装置である。5は最初に送られてくるデータと次に送られてくるデータから同一の識別子を持つ情報の検索を行い,それらの電子署名を比較し実際の受付処理を行うデータ照会装置である。データ照会装置5と署名受信装置3,データ照会装置5と本体受信装置4は互いに接続しており,ユーザーは情報通信端末1を介して,署名受信装置3と本体受信装置4に接続する。そして情報通信端末1には記憶デバイス接続手段がふくまれ,この部分に記憶デバイス2を接続して使用する。
【0015】
以上のように構成された本発明のサービス受付装置において,以下に実施例として投票馬券購入を上げ,その動作を説明する。
【0016】
図2は情報通信端末1の構成を示したもので,サービス提供会社との間でデータの送受信を行うデータ通信手段11と,ユーザーが受付の処理を行う仲介となる入力手段12と,記憶デバイス2を接続する記憶デバイス接続手段13と,受け付けに必要な情報を表示する表示手段14とから構成される。
【0017】
図3は記憶デバイス2の構成を示したもので,データの演算処理を行う演算処理手段21と,耐タンパな領域であるTRMと,含まれるデータをセキュアに保存する非耐タンパなセキュアなフラッシュ部23と,非耐タンパな通常のフラッシュ部24とから構成される。以下本実施例においては,耐タンパとは物理的耐タンパを意味するものとする。TRMは演算処理を行う演算手段21と,データを記憶する記憶手段22を備え,セキュアなフラッシュ部は物理的には通常のフラッシュ部と同じであるが,その中に含まれるデータへのアクセスはTRM内部の演算処理手段21を介さなければ行うことが出来ず,端末から直接アクセスすることは出来ないという性質を持つ。
【0018】
端末と記憶デバイス2間のデータの通信の動作を図14に示す。図14において制御部は外部端末からのデータの書き込みや,読み込みの制御を行う。フラッシュ部の通常のフラッシュ部のデータのアクセスは,外部端末から制御部を介してそのまま行うことができるが,TRM内部のTRM内部記憶手段や,フラッシュ部のセキュアなフラッシュ部へのデータのアクセスは制御部を介した後,TRM内部のCPUの認証を経ないとアクセスすることが出来ない。TRM内部のCPUの認証には,PINなどによって記憶デバイスの個人認証が必要なために,TRM内部記憶手段やセキュアなフラッシュ部のデータは外部からの不正アクセスが非常に困難であり,通常のフラッシュ部に比べデータの機密性が保証される条件の下で,格納することができる。またセキュアなフラッシュ部は,TRM内部記憶手段に比べ大きなデータを格納することができる。
【0019】
セキュアなフラッシュ部23にはユーザーが購入する馬券の投票券のデータである投票データと,サービス提供会社がユーザーを認識する個人データと,サービス提供会社がユーザーに配布するサービス提供会社の公開鍵,電子署名生成用の個人の秘密鍵が含まれている。個人データはサービス提供会社がユーザーを認識するためのもので,サービス提供会社から発行されるユーザーIDやパスワード,あるいはユーザーの氏名,住所,電話などサービス提供会社がユーザーを一意に認識できる物なら構わない。またセキュアなフラッシュ部23に個人の独自の予想のアルゴリズムを含め,勝ち馬投票券を予想するアプリケーションを入れてユーザーの予想の補助をすることも可能である。通常のフラッシュ部24にはユーザーが投票券を購入する際に参照するデータが含まれ,レースのオッズのデータ,競走馬のデータ,レースのデータなどが格納されている。また投票券購入の際に使用するアプリケーションも含まれている。
【0020】
また通常のフラッシュ部24に含まれるデータはこれ以外にも音楽データ,画像データ,映像データ,ソフトウェアが使用するデータなど,通常パーソナルコンピュータの記憶媒体が含んでいるデータを共有しても構わない。更にこれらのデータはセキュアなフラッシュ部23に含んでも良い。
【0021】
署名受信装置3は,ユーザーから送られてくるサービスの受付情報を表すデータ(以下サービス受付データと記す)の電子署名と投票券の合計金額とユーザーIDを受信し,その受信データに受け付け番号,IDなど受信したデータをサービス提供会社が識別する識別子を発行する。この識別子は後に送られてくるデータと最初に送られたデータの中から同一のユーザーから送られてきたデータ検索の際に使用される。そしてこの識別子をデータを送信したユーザーに返信し,識別子と電子署名をデータ参照装置に送信する。
【0022】
本体受信装置4は,電子署名送信の後にユーザーから送られてくるサービス受付データと,電子署名,識別子を受信し,それらのデータをデータ照会装置5に送る。
【0023】
データ照会装置5は,署名受信装置3から送られてくる電子署名,投票券の合計金額,ユーザーIDと識別子と,本体受信装置6から送られてくる,本体データと電子署名と識別子の受信を行いそれらのデータの格納を行う。そして識別子を元に同一のユーザーから送られてきたデータの検索を行い,電子署名を比較し,データが改ざんされていなければ,サービス受け付けの処理を行う。図4にデータ照会装置5の内部構造の一例を示す。
【0024】
以下に,図5のフロチャートを用い本発明の一実施例の動作を説明する。
【0025】
まずユーザーはサービス提供会社に予め氏名,住所,電話番号などの個人情報の他,料金引き落とし先の口座番号,クレジットカード番号など料金の支払い方法,ユーザーの持つ公開鍵などの登録を行い,サービス提供会社から投票用の個人IDやサービス提供会社の公開鍵を郵送やインターネットメールなどにより入手を行い,それを記憶デバイス2内部のフラッシュ部に格納を行っておく。
【0026】
次にユーザーは投票の受け付けに必要なアプリケーションの他,必要ならばオッズデータ,競走馬データ,レースデータなどの情報を,携帯電話やパーソナルコンピュータなどの情報端末や,放送などを介して入手を行い,記憶デバイス2内部に格納を行う。またサービス提供会社に登録を済ませている場合は,この際に個人IDやサービス提供会社の公開鍵を入手することも可能である。ここでサービス提供会社の公開鍵や個人IDはなるべく記憶デバイスのセキュアなフラッシュ部23に入れるのが好ましいが,その他のものはセキュアなフラッシュ部23でも通常のフラッシュ部24に入れても構わない。またこれらはTRM内部に含まれる記憶手段に格納することも可能である(S10)。また本実施例で用いる,記憶デバイス2は図3に示したが,本実施例の記憶デバイスも含め,本実施例に適用可能な記憶デバイスの図を図15に示す。
【0027】
図15(a)は本実施例の記憶デバイスの図であるが,それ以外にも図15(b)や図15(c)などの記憶デバイスがあげられる。図15(b)の記憶デバイスにおいては投票の受け付けに必要な様々なデータをTRM内部のTRM内部記憶手段に格納することにより本実施例が可能となる。また、図15(c)は本実施例に使用した記憶デバイスに類似しているが,フラッシュメモリの内部にセキュアなフラッシュ部を持たない構造となっている。この場合では,投票の受け付けに必要な様々なデータをフラッシュメモリや,TRM内部のTRM内部記憶手段や,あるいはその両方に分けて格納することにより本実施例が可能となる。しかしながらデータの機密性を考えれば,なるべくならこの場合はTRM内部のTRM内部記憶手段に必要なデータを全て格納するほうが望ましい。
【0028】
ここでユーザーは先ほどの記憶デバイス2を必要ならば携帯電話などの記憶デバイス接続手段を備えた移動体情報通信端末に移し替えても良い。そしてユーザーは情報通信端末上で,記憶デバイス2の所有者を特定するために,最初にPINや生体情報を用いた利用者識別を行う。識別が正しく行われ記憶デバイス2の持ち主の確認がとれた後,ユーザーは記憶デバイス2のセキュアなフラッシュ部23のデータへのアクセスが可能になる。またユーザー認証が終了すると,通信やユーザーの入力作業や画面上の出力など情報通信端末を媒介にする作業を除いて,今後のユーザー側の一連の処理は記憶デバイス2上で行われるようになる(S11)。
【0029】
またここでは最初にセキュアなフラッシュ部23に含まれるデータへのアクセスを開始するために,個人認証を行ったがサービスの受け付けの処理を開始する前にパスワード入力などの情報を組み合わせることにより,更にサービス受け付けの処理のセキュリティが高まる。またセキュアなフラッシュ部の一部にアクセスする際に,パスワードやPINなどの入力を求める実施例も可能である。
【0030】
カードのユーザーの個人認証が正常に終了し,セキュアなフラッシュ部23にアクセスできるようになると,サービス受け付け用のアプリケーションが起動され図6に示すようなメニュー画面が情報通信端末1の表示手段14を介して表示される。またここではメニューを表示しているが,あらかじめ受付するものが決まっている場合はメニュー画面を介さずに,すぐに受け付けの作業に移っても良い(S12)。
【0031】
以下投票券購入,投票券の修正・取り消し,データ参照の3つの処理についてそれぞれ説明を行ってゆく。
【0032】
まず投票券購入の場合の処理について説明を行う。ユーザーは購入希望の投票券のある開催日や開催場所やレース番号の順で選択を行ってゆく。そして次に単勝式,複勝式,馬連式などの購入形式を選択して,組み合わせを入力する。そして最後に枚数の入力を行い一つの投票券の購入を行う。一つの投票券購入の入力作業を終えると記憶デバイス2のセキュアなフラッシュ部23に格納されている投票データが更新される。そして図7に示すような投票データが情報通信端末1の表示手段14に表示されユーザーが確認を行うと一つの投票券の購入の作業が完了する(表示についてはデータ参照の処理の際に説明を行う)。そしてまだ購入を続ける場合はS12に戻り,終了する場合はS18の処理に移る(S13〜S17)。また投票データのデータフォーマットの一例を図8に示す。
【0033】
また、図8の形式では開催日,開催場所,レース番号,形式が同じ物であればそれらのデータを省いて,異なるデータのみ後に続けることが可能である。また組み合わせと枚数についてはデータ領域を可変としてあるが,組み合わせについてはサービス提供会社がデータベースを用意して,その組み合わせのデータベースを記憶デバイス2のフラッシュ領域の中や外部の記憶領域やペーパーベースで用意して,その該当する組み合わせの番号を入力すると言うことにより組み合わせに使用する領域を削減することが可能である。
【0034】
また枚数についても,10枚単位,50枚単位,100枚単位などのまとまった単位での購入形式を用いることにより枚数に使用する領域の削減が可能となる。またユーザーが頻繁に使用する開催場所,レース番号,形式などもサービス提供会社がデータベースを作成し,そのデータベースを記憶デバイス2のフラッシュ領域の中や外部の記憶領域やペーパーベースで用意をして使用することにより,投票券のデータを小さくすることが可能である。また記憶デバイス2の内部に勝ち馬を予想するソフトを入れて予想を行い,投票券を購入すると言う購入方法も行うことができる。
【0035】
また、本実施例においては,一つの投票券購入の処理終了毎にメニュー画面に戻っていたが,続けて購入する場合はメニュー画面に戻らずに続けて購入作業を行うと言う例も実施可能である。また本実施例では投票時のデータの更新も一つの投票券購入の処理終了毎に行っているが,あらかじめデータをRAMなどの揮発性メモリの中やフラッシュの領域に保管しておき,後でまとめて記憶デバイス2に含まれる投票データを更新するという実施例も可能である。また投票データの構成図は図8に限定されるものではなく,サービス提供会社が独自に使用する構成内容でも可能である。
【0036】
次に投票券の修正・取り消しの場合の処理を説明する。投票券の修正・取り消しを選択すると図9に示すような投票リストの修正画面が情報通信端末1の表示手段14に表示される。そしてユーザーは変更する投票券の選択を行い,投票券の削除,修正などの変更処理を行う。一つの投票券の修正入力作業を終えると記憶デバイス2のセキュアなフラッシュ部23に格納されている投票データが更新される。そして図7に示すような投票データが情報通信端末1の表示手段14に表示されユーザーが確認を行うと一つの投票券の修正作業が完了する。そしてまだ処理を行う場合はS12に戻り,終了する場合はS18の処理に移る(S15,S14,S16,S17)。
【0037】
また、本実施例においては,一つの修正の処理終了毎にデータの更新を行っているが,あらかじめデータをRAMなどの揮発性メモリの中やフラッシュの領域に保管しておき,後でまとめて記憶デバイス2に含まれる投票データを更新するという実施例も可能である。
【0038】
次にデータ参照の場合の処理について説明する。ユーザーがデータ参照を選択すると,図7に示すような画面が情報通信端末1の表示手段14に表示される。
そしてこの画面上でユーザーは希望とするデータの照会を行い確認をすると処理が終了する。そしてまだ処理を行う場合はS12に戻り,終了する場合はS18に進む。また終了する場合も同じ手順を踏む。
【0039】
また、本実施例においては投票リストの確認の際に,オッズデータ,馬体重,前走までのデータを参照することもできるが,これらのデータはメニュー画面に入れる,どの処理中にも参照できるようにする,などの実施例も可能である。
【0040】
また、これらの参照データは上記の物に限定されるものではなく,その他にも競馬場のデータや,競馬のニュースなど投票の際に参考になるものから,広告,株など投票に無関係なものでも構わない。また投票リストの確認を行う際に,メニュー画面に戻らず,投票券の修正を行えるようにしても構わない。
【0041】
ユーザーが投票券の購入の処理を終えて購入投票券がある場合,投票券の合計金額を計算する。そしてサービス提供会社がデータの送信元を特定する端末関連情報と先ほど計算した合計金額と購入券の組み合わせを示す投票券データからサービス提供会社に送信する図10(a)に示すようなサービス受付データを作成する。ここで本実施例では例えばA〜Z,a〜z,0〜9からなるサービス提供会社から発行される8桁のユーザーIDなどを端末関連情報と考える。またこの端末関連情報はユーザーIDのみならず,端末や記憶デバイスに割り当てられているIDであっても構わない。またこれらのIDは前述した形式だけではなく,それ以外の形式であっても構わない。またこれらのIDを作成する際に,ランダムに数字と文字を組み合わせるなどの方法を用いることにより,セキュリティを高めることも可能である。
【0042】
次に、サービス提供会社との間でセッション鍵を作成する。そして作成したサービス受付データのハッシュを作成し個人の秘密鍵により電子署名を作成する。
そして先ほどの端末関連情報と,ユーザーの投票券の発走後のキャンセルや取り消しを防ぐために投票券の合計金額を加え合わせて,第一のデータの作成を行う。この第一のデータに今作成した電子署名を付加し署名関連情報を生成し,送信する。図11に署名関連情報の構成図を示す。そしてその署名関連情報の送信を行い,送信が完了したら電子署名を破棄する。またこの署名関連情報は先ほどのセッション鍵で暗号化を行う。投票の受け付けをするためにはこれらのデータは受け付け締め切りまでにサービス提供会社に届かなくてはならない(S18,S19)。
【0043】
また、本実施例では最初にセッション鍵を作成してそのセッション鍵により合計金額と端末関連情報を暗号化したが,セッション鍵を生成せずに,サービス提供会社の公開鍵で暗号化するという実施例も可能である。また電子署名ではなく,ハッシュそのものやハッシュをセッション鍵やサービス提供会社の公開鍵で暗号化して送信する実施例も可能である。またユーザーIDを8桁としているが,ユーザーを識別するIDは桁数が多いほどハッシュ値が重なってしまう確率が下がるので,データのサイズを気にしなければなるべく桁数が多い方が好ましい(前述の通り)。サービス受付データに乱数を組み込むことにより,ハッシュ衝突の確率は更に低下する。また図10(b)に示すように,サービス受付データの先頭に乱数を組み入れることによって,データフォーマットの類推による選択平文攻撃を用いた暗号解読を阻害することも可能である。
【0044】
ユーザーから署名関連情報をサービス受け付け時間内に署名受信装置3が受信すると,署名受信装置3は今受信したデータと後で送られてくる同一のユーザーのデータを識別するための識別子を作成する。そしてその識別子を先ほど生成したセッション鍵で暗号化しユーザーの端末に送信する一方で,今受信したデータを,必要ならば復号化し,識別子と一緒にデータ照会装置5に送信する。そして必要ならばここで,データ照会装置5で今受信した署名関連情報に含まれる情報を元に課金処理を行う。(S20)。
【0045】
また、本実施例では2つのデータを比較する際にサービス提供会社が発行する識別子を用いているが,識別子の代わりに利用者の携帯電話の発信者番号から2つのデータの比較を行う,あるいは送信者の端末のIPアドレスから比較を行う,と言った実施例も可能である。また最初に電子署名を受けた時点で,データ照会サーバ内部であらかじめIPアドレスなどを元に大まかにデータの分類を行い,検索にかかる時間を抑えることも可能である。また本実施例では識別子を検索することにより同じユーザーから送信されたデータの検索を行っているが,識別子を用いずに送信されてくる個人データを比較し,同じユーザーから送信されたデータの検索を行うという実施例も可能である。またこの場合に本ステップ(S20)は不要となる。またこの識別子はサービス提供会社がデータの検索を行う以外にも,投票券の購入者の問い合わせ番号として使用することも可能である。
【0046】
署名受信装置3から識別子が送られてくると,先ほどの場合と同様に図10(a)に示すようなサービス受付データを作成し,そのデータに対し電子署名を作成する。そして第二の情報である投票券の投票データと,今作成した電子署名,先ほどの端末関連情報,合計金額,そして受信した識別子を加え合わせえ本体関連情報を作成する。
【0047】
図12に本体関連情報の構成図を示す。そしてこの本体関連情報をセッション鍵で暗号化を行い,発走直前までにサービス提供会社の本体送信装置4に送信する。そしてセッション鍵と電子署名の破棄を行う(S21)。またS19で電子署名を作成する際に乱数を用いている場合は,先ほどの乱数を記憶しておきその乱数を電子署名生成に使用する必要がある。また識別子の複合化がなされていない場合は,再度暗号化を施さなくとも良い。
【0048】
本体関連情報が発走の直前までに本体受信装置4に送られてくると,同装置4はそのデータをデータ照会装置5に送信する。またこの際に必要ならば復号化処理を行っても良い。それ以降に送られてくるデータに関してはキャンセル扱いとする。そしてデータ照会装置5の中でデータが復号化されていなければ復号化を行い,そうでなければ受信した本体関連情報に含まれる識別子を元に,先ほど署名受信装置3経由で受信した同じ識別子を持つデータの検索を行う。同じ識別子を持つペアが見つかり,電子署名を比較しそれらが同じならばデータ照会装置5は本体関連情報内部に含まれるサービス受け付けデータに対し,オッズの計算・課金処理などの処理などサービスの受け付け処理を行う。電子署名が同じでなければデータが改ざんされていることになるので,その場合はキャンセルとして扱う。
【0049】
なお、本実施の形態では、本体関連情報に、第二の情報と電子署名のみならず、第一の情報も含んだものになっているが、第一の情報は既に署名関連情報に含まれたもの(既に送信済みのもの)であるため、本体関連情報に含まれなくても構わない。また、署名関連情報はサービスの仮の受付を済ませるための情報であるので、第一の情報はサービスの実行により生成されるサービス受付情報の中でもっともサイズの小さいものとし、第二の情報はサービス受付情報のうち第一の情報以外のものとすれば、データ送信などの負荷がより軽減できる。
【0050】
また、データ照会装置にて電子署名の適合性ありとなった後に処理される処理の対象は、第一の情報、又は第二の情報、又は第一の情報と第二の情報など様々な場合があり得るが、これは、第一の情報や第二の情報を、サービス受付情報のうちのどれにするかによって、第一の情報又は第二の情報のみを処理すれば充分であったり、第一の情報と第二の情報の両方を用いなければ処理できなかったりなど様々で、サービス運用者の希望などで自由に決め得るものである。
【0051】
なお、本実施例では,署名受信装置3と本体受信装置4とデータ照会装置5を分けているが,これらの全て又は任意の組合せが同一の装置であっても構わなく、また、情報通信端末1と記憶デバイス2も一体化していても構わない。また、ユーザーとデータ受信装置の間では最初のデータ送信と次のデータ送信の際に同じセッション鍵を使用しているがそれぞれのステップでセッション鍵を作成して使用しても良い。
【0052】
また、本実施例では,投票券の購入を行うためにあらかじめサービス提供会社に登録を行わなければならないが,課金の為に記憶デバイスの中にプリペイド式のチケットや電子マネーなどを格納しておけばサービス提供会社に登録を行っていないユーザーが投票券を購入することも可能である。また本実施例は投票券購入の例であるが,オークションの入札,整理券配布,くじ,オフラインショッピングなどの実施例も可能である。
【0053】
また、最初に電子署名を送り受け付け処理をしない手順を踏んで,投票券用のアプリケーションの代わりにショッピングのカタログなどを格納しておくことで時間の制限の無いオフラインショッピングや,アンケートの投稿フォーマットを格納しておくことでアンケートと言った実施例が可能となる。
【0054】
また、サービス受け付けの締め切りの時間が制限されている場合の実施例を説明したが,本発明はサービスの受け付け開始時間が定められている場合にも適用可能である。またサービスの受け付けの際,サーバの負荷が増加した時にだけ本発明を適用するという実施例も可能である。
【0055】
また、情報通信端末として携帯電話などの移動体通信端末を取り上げたが,情報通信端末は移動体通信端末のみならず,パーソナルコンピュータなどの固定端末でも本実施例は可能である。また、本発明では記憶デバイスを脱着式にしているが,情報通信端末にあらかじめ備わっている非脱着式の物でも構わない。
【0056】
また,携帯電話などの移動体情報通信端末を用いてオンラインでサービスの受付をする場合、機密情報を用いた処理を行う度にサーバと通信する必要がある。しかしながら,これらの機密情報をパーソナルコンピュータなどの情報端末や放送などと言った,移動体情報通信端末を以外の媒体で入手を行い,それらをあらかじめ脱着可能な記憶デバイス内部に格納してその後その記憶デバイスを情報通信端末に移し替えて,本発明を適用することによりオンラインショッピングにおいてもサービス提供会社のサーバに接続する回数を減らすことができる。本発明においては,サービス提供会社のサーバに接続するのは,サービス受付データを送信するときのみであり,サービス実行作業は記憶デバイスに格納されているサービス受付用のアプリケーションを実行して処理を行っているため,一つの処理のために販売会社のサーバに接続する必要がないからである。
【0057】
図13にオンライン上でのサービス受付けのデータ送信の一例図を示す。ここではユーザー側の端末から送られるデータのみを考え,サービスの受付にはA〜Fと言うデータを送る必要がある仮定する。本発明を適用しない場合,1回目送信と2回目送信のデータAと,1回目送信と3回目送信のデータBについて同じデータを送ってしまっていることが分かる。また1パケットを比較的効率よく使っているものもあれば,そうでないものもある。一方で本発明を用いてデータ送信を行うと,同じデータを送っているものは無く,本発明を適用しない場合に比べ1パケットを効率良く使用していることが分かる。また送信回数も適用しない場合に比べ少ないことがわかる。このことより本発明を適用してサービスの受付を行った場合,適用しない場合に比べ通信料を下げると言ったことも可能である。
【0058】
また本発明はオフラインでサービス受付処理を行うため地下などの電波の届かない場所での受付の入力処理の作業も可能になる。
【0059】
【発明の効果】
本発明においては,まずサービス提供会社にサービス実行時に生成されたサービス受付情報の一部を送信し,仮受付を済ませてから,その後、少なくとも最初に送信されなかった残りサービス受付情報を送り,サービス提供会社が受付処理を行うという手法を用いることにより,より多くの希望者の受付希望を受け取ることができる。また、サービスの仮受付と,実際の受付処理を別々に行っているため本手法を適用することにより,サービス受付締め切り直前以外でも,サーバのピーク時にかかる負荷を分散させることが可能となり,ピーク時のサーバの負荷も減らすことができる。
【図面の簡単な説明】
【図1】本発明の装置の構成説明図
【図2】情報通信端末の説明図
【図3】記憶デバイスの説明図
【図4】データ照会サーバの説明図
【図5】本発明の実施例の処理プロセスを説明するフロチャート
【図6】本発明の実施例のメニュー画面図
【図7】本発明の実施例の投票データの構成図
【図8】本発明の実施例の投票リストの画面図
【図9】本発明の実施例の投票リストの取り消し画面図
【図10】本発明の実施例のサービス受付データの構成図、及びサービス受付データにハッシュを含めた構成図
【図11】本発明の実施例の署名関連情報の構成図
【図12】本発明の実施例の本体関連情報の構成図
【図13】データ送信の一例図
【図14】端末と記憶デバイス間のデータ通信動作説明図
【図15】本発明に適用可能な記憶デバイス図
【図16】従来のサービス受け付け装置の構成説明図
【符号の説明】
1 本発明の情報通信端末
11 情報通信端末のデータ通信手段
12 情報通信端末の入力手段
13 情報通信端末の記憶デバイス接続手段
14 情報通信端末の表示手段
2 本発明の記憶デバイス
21 記憶デバイスのTRM内部の演算処理手段
22 記憶デバイスのTRM内部の記憶手段
23 記憶デバイスのセキュアなフラッシュ部
24 記憶デバイスの通常のフラッシュ部
3 本発明の署名受信装置
4 本発明の本体受信装置
5 本発明のデータ照会装置
6 従来の発明の公衆電話網
7 従来の発明の交換機
8 従来の発明の予約者側の電話機
9 従来の発明の予約者
10 従来の発明のオペレータ
11 従来の発明の接続装置
12 従来の発明のチケット予約サーバ
13 従来の発明の予約センター側の電話機
14 従来の発明のデータベースサーバ
15 従来の発明の予約センター側の端末装置
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a service reception system.
[0002]
[Prior art]
As a conventional service reception device, for example, a service reception device based on a ticket reservation system using a telephone is known (see Patent Document 1).
[0003]
FIG. 16 shows the entire structure of a conventional service receiving apparatus, and the configuration will be described below. An exchange 7 is connected to the public telephone network 6, and a ticket reservation center is connected to the exchange 7. Further, a telephone 8 used by the ticket reservation person 9 is connected to the public telephone network 6. The ticket reservation center includes a connection device 11 connected to the exchange 7, a ticket reservation server 12 connected to the connection device 11, a telephone 13 connected to the connection device 11, and a database server 14 connected to the ticket reservation server 12. , A ticket reservation server 12, a database server 14, and a terminal device 15 connected to the database server 14. The terminal device 15 and the telephone set 13 are arranged at a desk of a business operator 5 who performs a ticket accepting operation, and are used by the operator 5.
[0004]
An operation for executing a ticket purchase from the above components will be described below.
[0005]
The reservation person 9 applies for a ticket by telephone via the telephone 8. Then, when the ticket reservation server 12 is connected, the ticket reservation server 12 sends a message to the reservation person by saying a telephone number by voice or the like recorded in advance. When the reservation person 9 completes the registration of his / her telephone number in the database server 14 in accordance with the instruction, the connection with the reservation center is disconnected. After the connection is cut off, the ticket reservation server 12 searches the database server 14 and makes a callback to the telephone number of the ticket reservation person 9 who made the reservation application in the order of registration. When the connection with the reservation person 9 is established, the connection is changed to the telephone 3 and the actual reservation procedure is performed via the operator 10.
[0006]
[Patent Document 1]
JP-A-2002-366696 (pages 1-4, FIG. 1)
[0007]
[Problems to be solved by the invention]
However, the conventional technology has the following problems.
[0008]
In the prior art, when a service reception end time is determined, such as in a voting betting ticket, it is very difficult to apply the service immediately before the end of the service reception. This is because, if there is a limit on the service reception end time, access to the service provider's server will increase near the end of the service reception, which may cause users to be unable to receive the service within the time limit Would. If the number of services is not limited, not being able to accept users will not only disappoint users, but also reduce the sales of companies that provide services, and consequently the profits will decrease. Will lead to
[0009]
In addition, if the service is just started or immediately before the end of the reception, even if the service can be received, the access to the server of the service provider increases, the load on the server increases, and the processing speed decreases. turn into. This not only causes discomfort to the users waiting for the service procedure, but also increases the access, the server may go down, the system itself may not function, and the user may not be able to perform the service procedure. obtain. Therefore, when the load on the server becomes large immediately after the start of the reception of the service or immediately before the deadline of the reception, measures must be taken to reduce the load on one server, and the processing speed of the service procedure must be increased.
[0010]
It is an object of the present invention to provide a service reception / request device that allows more service reception applicants to receive a service.
[0011]
[Means for Solving the Problems]
In order to solve the problem in the conventional service reception device described above, the present invention solves the problem as follows.
[0012]
In the present invention, when a service is provided to a service provider, the procedure of receiving the service is performed twice. First, the service reception applicant transmits a part of the service reception information generated at the time of service reception to the service providing company by the service reception end time, and temporarily receives the service. Then, the service provider receiving the data issues an identifier for identifying the received data by the service provider, and sends it back to the source of the data just received. After receiving the identifier from the service provider, the reception applicant adds the identifier to at least the service reception information that was not transmitted earlier and transmits the information to the service provider, and the service provider receiving the information performs the actual reception processing. do.
[0013]
If the provisional reception is completed by the service reception deadline, the service provider can perform the actual reception processing even after the reception of the service is completed, so that more applicants can be received. . In addition, since the provisional reception of the service and the actual reception processing are performed separately, it is possible to distribute the load applied to the server peak even when the service reception is not immediately before the deadline, and the load on the server at the peak can be reduced. .
[0014]
BEST MODE FOR CARRYING OUT THE INVENTION
FIG. 1 is a block diagram showing a service reception system of the present invention. Reference numeral 1 denotes an information communication terminal in which a user performs service reception processing. Reference numeral 2 denotes a storage device that stores data required for service reception and includes an arithmetic unit. Conventionally, the service reception processing is performed on the information terminal. However, in the present invention, in order to enhance security, processing related to security such as data reading / writing and data encryption is performed by, for example, an IC provided with arithmetic means. It is performed on the storage device 2 called a card. Reference numeral 3 denotes a signature receiving device that receives an electronic signature of service reception data transmitted first and issues an identifier for identifying a user. The first data sent is not only an electronic signature, but also a part of the service reception data such as information necessary for the ticket such as the amount and number of tickets, and a data such as a personal ID by which the service provider can identify the sender. Other data may be included. Reference numeral 4 denotes a main body receiving apparatus for receiving data obtained by encrypting service reception data transmitted after receiving an electronic signature, an electronic signature and an identifier of the reception. Reference numeral 5 denotes a data inquiry device that searches for information having the same identifier from data transmitted first and data transmitted next, compares their electronic signatures, and performs an actual reception process. The data inquiry device 5 and the signature reception device 3 are connected to each other, and the data inquiry device 5 and the main body reception device 4 are connected to each other. The user connects to the signature reception device 3 and the main body reception device 4 via the information communication terminal 1. The information communication terminal 1 includes storage device connecting means, and the storage device 2 is connected to this portion for use.
[0015]
In the service receiving apparatus of the present invention configured as described above, voting betting ticket purchase will be described below as an example, and its operation will be described.
[0016]
FIG. 2 shows the configuration of the information communication terminal 1, which includes a data communication unit 11 for transmitting and receiving data to and from a service provider, an input unit 12 serving as an intermediary for a user to perform a reception process, and a storage device. 2 and a display means 14 for displaying information necessary for reception.
[0017]
FIG. 3 shows the configuration of the storage device 2, including an arithmetic processing unit 21 for performing data arithmetic processing, a TRM which is a tamper-resistant area, and a non-tamper-resistant secure flash for securely storing the contained data. And a normal flash unit 24 which is non-tamper resistant. Hereinafter, in this embodiment, tamper resistance means physical tamper resistance. The TRM includes an arithmetic unit 21 for performing arithmetic processing and a storage unit 22 for storing data. The secure flash unit is physically the same as a normal flash unit, but access to data contained therein is not performed. It cannot be performed without the operation processing means 21 inside the TRM, and cannot be directly accessed from the terminal.
[0018]
FIG. 14 shows the operation of data communication between the terminal and the storage device 2. In FIG. 14, the control unit controls writing and reading of data from the external terminal. Normal data access of the flash unit in the flash unit can be performed as it is from the external terminal via the control unit. However, data access to the TRM internal storage unit in the TRM and the secure flash unit of the flash unit is not available. After passing through the control unit, the access cannot be made unless the CPU of the TRM is authenticated. Since authentication of the CPU inside the TRM requires personal authentication of the storage device using a PIN or the like, unauthorized access from outside to the data in the TRM internal storage means or the secure flash unit is extremely difficult. It can be stored under the condition that the confidentiality of the data is guaranteed as compared with the copy. Further, the secure flash unit can store larger data than the TRM internal storage unit.
[0019]
In the secure flash unit 23, voting data, which is data of a betting ticket of a betting ticket purchased by the user, personal data by which the service provider recognizes the user, a public key of the service provider distributed to the user by the service provider, Contains the private key of the individual for generating the digital signature. The personal data is for the service provider to recognize the user, and may be any user ID and password issued by the service provider, or any other information that allows the service provider to uniquely identify the user, such as the user's name, address, and telephone. Absent. It is also possible to include an application for estimating a winning horse betting ticket in the secure flash unit 23, including an algorithm of an individual's own prediction, to assist the user in estimating. The normal flash unit 24 includes data referred to when a user purchases a betting ticket, and stores data on race odds, data on racehorses, data on races, and the like. It also includes an application used to purchase voting tickets.
[0020]
In addition, the data included in the normal flash unit 24 may share data normally included in the storage medium of the personal computer, such as music data, image data, video data, and data used by software. Further, these data may be included in the secure flash unit 23.
[0021]
The signature receiving device 3 receives the electronic signature of the data (hereinafter, referred to as service reception data) representing the reception information of the service sent from the user, the total amount of the betting ticket, and the user ID, and adds the reception number, The service provider issues an identifier for identifying the received data such as an ID. This identifier is used when retrieving data sent from the same user from data sent later and data sent first. Then, the identifier is returned to the user who transmitted the data, and the identifier and the electronic signature are transmitted to the data reference device.
[0022]
The main body receiving device 4 receives the service reception data, the electronic signature, and the identifier sent from the user after the transmission of the electronic signature, and sends the data to the data inquiry device 5.
[0023]
The data inquiry device 5 receives the electronic signature, the total amount of the voting ticket, the user ID and the identifier sent from the signature receiving device 3, and the main body data, the electronic signature and the identifier sent from the main body receiving device 6. And store those data. Then, data sent from the same user is searched based on the identifier, the digital signatures are compared, and if the data has not been tampered with, service acceptance processing is performed. FIG. 4 shows an example of the internal structure of the data inquiry device 5.
[0024]
The operation of one embodiment of the present invention will be described below with reference to the flowchart of FIG.
[0025]
First, the user registers with the service provider in advance personal information such as name, address, telephone number, etc., as well as the method of paying the account, such as the account number and credit card number to which the fee is to be paid, and the public key of the user, etc. The personal ID for voting and the public key of the service provider are obtained from the company by mail, Internet mail, or the like, and are stored in the flash unit inside the storage device 2.
[0026]
Next, the user obtains information such as odds data, racehorse data, and race data, if necessary, through information terminals such as mobile phones and personal computers, and broadcasts, in addition to the applications necessary for accepting votes. , Is stored in the storage device 2. If registration has been completed with the service providing company, it is also possible to obtain the personal ID and the public key of the service providing company at this time. Here, it is preferable that the public key and the personal ID of the service provider be stored in the secure flash unit 23 of the storage device as much as possible, but the other items may be stored in the secure flash unit 23 or the normal flash unit 24. These can also be stored in storage means included in the TRM (S10). Although the storage device 2 used in this embodiment is shown in FIG. 3, a storage device applicable to this embodiment, including the storage device of this embodiment, is shown in FIG.
[0027]
FIG. 15A is a diagram of the storage device of the present embodiment, but other storage devices such as those of FIG. 15B and FIG. In the storage device of FIG. 15B, the present embodiment can be realized by storing various data necessary for accepting a vote in the TRM internal storage means inside the TRM. FIG. 15C is similar to the storage device used in this embodiment, but has a structure in which a secure flash unit is not provided inside the flash memory. In this case, the present embodiment can be realized by storing various data necessary for accepting a vote separately in a flash memory, a TRM internal storage unit in the TRM, or both. However, in consideration of data confidentiality, it is preferable to store all necessary data in the TRM internal storage means in the TRM if possible.
[0028]
Here, the user may transfer the storage device 2 to a mobile information communication terminal having storage device connection means such as a mobile phone if necessary. Then, the user first performs user identification using a PIN or biometric information on the information communication terminal in order to identify the owner of the storage device 2. After the identification is correctly performed and the owner of the storage device 2 is confirmed, the user can access the data in the secure flash unit 23 of the storage device 2. When the user authentication is completed, a series of processes on the user side in the future will be performed on the storage device 2 except for operations using the information communication terminal as an intermediary, such as communication, user input operations, and screen output. (S11).
[0029]
Here, in order to start access to the data included in the secure flash unit 23 first, personal authentication is performed, but information such as password input is combined before starting processing for accepting a service. The security of the service reception process is increased. Further, an embodiment in which when a part of the secure flash unit is accessed, input of a password or a PIN is required.
[0030]
When the personal authentication of the user of the card is normally completed and the secure flash unit 23 can be accessed, an application for service acceptance is started, and a menu screen as shown in FIG. Displayed through. Further, although the menu is displayed here, if what is to be accepted is determined in advance, the operation may immediately proceed to the accepting work without going through the menu screen (S12).
[0031]
Hereinafter, the three processes of voting ticket purchase, voting ticket correction / cancellation, and data reference will be described.
[0032]
First, a process for purchasing a betting ticket will be described. The user makes selections in the order of the date, place, and race number of the betting ticket to be purchased. Next, a purchase type such as a winning type, a winning type, a horse type or the like is selected, and a combination is input. Finally, the number is entered and one voting ticket is purchased. When one voting ticket purchase input operation is completed, the voting data stored in the secure flash unit 23 of the storage device 2 is updated. Then, when the voting data as shown in FIG. 7 is displayed on the display means 14 of the information communication terminal 1 and the user confirms, the work of purchasing one betting ticket is completed (the display will be described at the time of the data reference processing). I do). If the purchase is to be continued, the process returns to S12, and if the purchase is to be ended, the process proceeds to S18 (S13 to S17). FIG. 8 shows an example of the data format of the voting data.
[0033]
Further, in the format of FIG. 8, if the date, location, race number, and format are the same, those data can be omitted and only different data can be followed. The data area is variable for the combination and the number of copies, but for the combination, the service provider prepares a database and prepares the database of the combination in the flash area of the storage device 2, in an external storage area, or on a paper basis. Then, by inputting the number of the corresponding combination, it is possible to reduce the area used for the combination.
[0034]
As for the number of sheets, the area used for the number of sheets can be reduced by using a purchase format in a unit such as a unit of 10 sheets, a unit of 50 sheets, and a unit of 100 sheets. In addition, the service provider creates a database for the venues, race numbers, formats, and the like that are frequently used by the user, and prepares and uses the database in the flash area of the storage device 2, in an external storage area, or on a paper basis. By doing so, it is possible to reduce the data of the betting ticket. In addition, a purchase method of making a prediction by putting software for predicting a winning horse in the storage device 2 and purchasing a betting ticket can also be performed.
[0035]
In the present embodiment, the menu screen is returned every time one betting ticket purchase process is completed. However, in the case of continuing purchase, an example in which the purchase operation is performed continuously without returning to the menu screen can also be performed. It is. In this embodiment, the data at the time of voting is also updated each time one betting ticket purchase process is completed. However, the data is stored in a volatile memory such as a RAM or in a flash area in advance, and later. An embodiment in which voting data included in the storage device 2 is updated collectively is also possible. Further, the configuration diagram of the voting data is not limited to that shown in FIG. 8, but may be a configuration content used independently by the service providing company.
[0036]
Next, a process in the case of correcting and canceling a voting ticket will be described. When the correction / cancellation of the betting ticket is selected, a correction screen of the vote list as shown in FIG. 9 is displayed on the display means 14 of the information communication terminal 1. Then, the user selects a betting ticket to be changed, and performs change processing such as deletion and modification of the betting ticket. When the correction input operation for one betting ticket is completed, the voting data stored in the secure flash unit 23 of the storage device 2 is updated. Then, when the voting data as shown in FIG. 7 is displayed on the display means 14 of the information communication terminal 1 and the user confirms, the work of correcting one betting ticket is completed. If the process is still to be performed, the process returns to S12. If the process is to be ended, the process proceeds to S18 (S15, S14, S16, S17).
[0037]
In this embodiment, the data is updated each time one correction process is completed. However, the data is stored in a volatile memory such as a RAM or in a flash area in advance, and is collectively collected later. An embodiment in which the voting data included in the storage device 2 is updated is also possible.
[0038]
Next, processing in the case of data reference will be described. When the user selects the data reference, a screen as shown in FIG. 7 is displayed on the display unit 14 of the information communication terminal 1.
Then, on this screen, the user makes an inquiry for desired data and confirms the data, and then the process ends. If the process is still to be performed, the process returns to S12. If the process is to be completed, the process proceeds to S18. The same procedure is followed when terminating.
[0039]
In addition, in this embodiment, when confirming the vote list, the data of the odds data, the horse weight, and the data up to the previous run can be referred to. However, these data can be entered in the menu screen and can be referred to during any processing. Such an embodiment is also possible.
[0040]
In addition, these reference data are not limited to the above-mentioned data, and may be other data which is useful for voting, such as racetrack data, horse racing news, and irrelevant to voting such as advertisements and stocks. But it doesn't matter. When confirming the vote list, the betting ticket may be modified without returning to the menu screen.
[0041]
If the user has completed the processing of purchasing a betting ticket and has a purchased betting ticket, the total amount of the betting ticket is calculated. The service reception data as shown in FIG. 10A transmitted by the service providing company to the service providing company from the terminal-related information specifying the data transmission source and the voting ticket data indicating the combination of the total amount and the purchase ticket calculated above. Create Here, in the present embodiment, for example, an 8-digit user ID issued from a service provider consisting of AZ, az, and 0-9 is considered as terminal-related information. The terminal-related information is not limited to the user ID, but may be an ID assigned to the terminal or the storage device. In addition, these IDs are not limited to the above-described format, and may be other formats. When these IDs are created, security can be enhanced by using a method such as combining numbers and letters at random.
[0042]
Next, a session key is created with the service provider. Then, a hash of the created service reception data is created, and an electronic signature is created using the private key of the individual.
Then, the first data is created by adding the terminal-related information described above and the total amount of the betting ticket to prevent cancellation or cancellation after the user has started the betting ticket. The electronic signature created just now is added to the first data to generate and transmit signature related information. FIG. 11 shows a configuration diagram of the signature related information. Then, the signature-related information is transmitted, and when the transmission is completed, the electronic signature is discarded. The signature-related information is encrypted with the session key. In order to accept a vote, these data must be delivered to the service provider by the deadline for acceptance (S18, S19).
[0043]
In this embodiment, the session key is first created, and the total amount and the terminal-related information are encrypted with the session key. However, the session key is not generated, but is encrypted with the public key of the service provider. Examples are also possible. In addition, an embodiment in which a hash itself or a hash is encrypted with a session key or a public key of a service providing company and transmitted instead of an electronic signature is also possible. Although the user ID has eight digits, as the ID for identifying the user has a larger number of digits, the probability that the hash values overlap will decrease. Therefore, it is preferable that the number of digits be as large as possible without having to worry about the size of the data. Street). By incorporating a random number into the service reception data, the probability of hash collision further decreases. Also, as shown in FIG. 10B, by incorporating a random number at the beginning of the service reception data, it is possible to prevent decryption using a selective plaintext attack by analogy of the data format.
[0044]
When the signature receiving device 3 receives the signature-related information from the user within the service reception time, the signature receiving device 3 creates an identifier for identifying the data just received and the data of the same user sent later. Then, the identifier is encrypted with the session key generated earlier and transmitted to the user's terminal, while the data just received is decrypted, if necessary, and transmitted to the data inquiry device 5 together with the identifier. Then, if necessary, the data inquiry device 5 performs a billing process based on the information included in the signature-related information just received. (S20).
[0045]
Further, in this embodiment, when comparing two data, the identifier issued by the service provider is used, but instead of the identifier, the two data are compared from the caller number of the user's mobile phone, or An embodiment in which the comparison is performed from the IP address of the terminal of the sender is also possible. When the digital signature is received for the first time, it is also possible to roughly classify the data on the basis of the IP address or the like in advance in the data inquiry server, thereby reducing the time required for the search. In this embodiment, the data transmitted from the same user is searched by searching for the identifier. However, personal data transmitted without using the identifier is compared, and the data transmitted from the same user is searched. Is also possible. In this case, this step (S20) becomes unnecessary. This identifier can be used as an inquiry number of a voting ticket purchaser, in addition to the data search performed by the service provider.
[0046]
When the identifier is sent from the signature receiving device 3, service reception data as shown in FIG. 10A is created as in the previous case, and an electronic signature is created for the data. Then, the voting data of the betting ticket, which is the second information, the electronic signature just created, the terminal-related information described above, the total amount, and the received identifier are added to generate main body-related information.
[0047]
FIG. 12 shows a configuration diagram of the main body related information. Then, the main body related information is encrypted with the session key and transmitted to the main body transmission device 4 of the service providing company immediately before the start. Then, the session key and the electronic signature are destroyed (S21). If a random number is used when creating a digital signature in S19, it is necessary to store the random number and use the random number for generating a digital signature. If the identifier is not compounded, the encryption need not be performed again.
[0048]
When the main body related information is sent to the main body receiving device 4 immediately before the start, the device 4 transmits the data to the data inquiry device 5. At this time, a decoding process may be performed if necessary. Data sent after that is treated as canceled. If the data is not decrypted in the data inquiry device 5, decryption is performed. Otherwise, the same identifier received via the signature receiving device 3 is used based on the identifier included in the received main body related information. Search for data that you have. A pair having the same identifier is found, the digital signatures are compared, and if they are the same, the data inquiry device 5 performs a service accepting process such as an odds calculation / charging process on the service accepting data included in the main body related information. I do. If the electronic signatures are not the same, it means that the data has been falsified.
[0049]
In the present embodiment, the main body-related information includes not only the second information and the electronic signature but also the first information. However, the first information is already included in the signature-related information. Since the information is already transmitted (already transmitted), it does not have to be included in the main body related information. Also, since the signature-related information is information for completing the provisional reception of the service, the first information is the smallest in the service reception information generated by the execution of the service, and the second information is If the service reception information is other than the first information, the load such as data transmission can be further reduced.
[0050]
Also, the processing target after the electronic signature becomes compatible with the data inquiry device is the first information, the second information, or the first information and the second information in various cases. However, it is sufficient to process only the first information or the second information, depending on which of the first information and the second information is the service reception information, The processing cannot be performed unless both the first information and the second information are used, and the processing can be freely determined according to the service operator's request.
[0051]
In the present embodiment, the signature receiving device 3, the main body receiving device 4, and the data inquiry device 5 are separated. However, all or any combination thereof may be the same device. 1 and the storage device 2 may be integrated. Further, the same session key is used between the user and the data receiving device at the time of the first data transmission and the next data transmission, but the session key may be created and used at each step.
[0052]
Further, in this embodiment, in order to purchase a voting ticket, registration must be made in advance with a service provider, but a prepaid ticket, electronic money, or the like may be stored in a storage device for billing. For example, a user who has not registered with the service provider can purchase a voting ticket. Although this embodiment is an example of voting ticket purchase, embodiments such as auction bidding, numbered ticket distribution, lottery, and offline shopping are also possible.
[0053]
In addition, by following the procedure of sending an electronic signature first and not accepting the process, storing a shopping catalog etc. instead of the voting ticket application enables offline shopping with no time limit and posting format of questionnaire. By storing the information, an embodiment such as a questionnaire can be performed.
[0054]
Although the embodiment in which the deadline for service reception is limited has been described, the present invention is also applicable to a case in which a service reception start time is determined. In addition, an embodiment in which the present invention is applied only when the load on the server increases when receiving a service is possible.
[0055]
Although a mobile communication terminal such as a mobile phone has been described as an information communication terminal, the information communication terminal is not limited to a mobile communication terminal, and a fixed terminal such as a personal computer can be used in this embodiment. In the present invention, the storage device is detachable, but a non-detachable device provided in advance in the information communication terminal may be used.
[0056]
Also, when receiving a service online using a mobile information communication terminal such as a mobile phone, it is necessary to communicate with the server every time processing using confidential information is performed. However, such confidential information is obtained by using a medium other than a mobile information communication terminal such as an information terminal such as a personal computer or a broadcast, and stored in a removable storage device in advance, and then stored. By transferring the device to the information communication terminal and applying the present invention, the number of times of connection to the server of the service provider can be reduced even in online shopping. In the present invention, the connection to the server of the service providing company is made only when the service reception data is transmitted, and the service execution work is performed by executing the service reception application stored in the storage device. This is because it is not necessary to connect to the server of the sales company for one process.
[0057]
FIG. 13 shows an example of data transmission of service reception online. Here, only data sent from the user terminal is considered, and it is assumed that data A to F need to be sent to receive a service. When the present invention is not applied, it can be seen that the same data has been transmitted for the data A of the first transmission and the second transmission and the data B of the first transmission and the third transmission. Some use one packet relatively efficiently, while others do not. On the other hand, when data is transmitted using the present invention, none of the same data is transmitted, and it can be seen that one packet is used more efficiently than when the present invention is not applied. Also, it can be seen that the number of transmissions is smaller than when no transmission is applied. From this, it is also possible to say that when the service is received by applying the present invention, the communication fee is reduced as compared with the case where the service is not applied.
[0058]
Further, according to the present invention, since the service reception processing is performed off-line, the work of input processing of reception in a place where radio waves cannot reach such as underground becomes possible.
[0059]
【The invention's effect】
In the present invention, first, a part of the service reception information generated at the time of service execution is transmitted to the service providing company, and the provisional reception is completed. By using a method in which the provider company performs the reception process, it is possible to receive more applicants' reception requests. In addition, since the provisional reception of the service and the actual reception processing are performed separately, by applying this method, it is possible to distribute the load applied at the peak of the server even when the service reception is not closed immediately. Server load can also be reduced.
[Brief description of the drawings]
FIG. 1 is a diagram illustrating the configuration of an apparatus according to the present invention.
FIG. 2 is an explanatory diagram of an information communication terminal.
FIG. 3 is an explanatory diagram of a storage device.
FIG. 4 is an explanatory diagram of a data inquiry server.
FIG. 5 is a flowchart illustrating a processing process according to an embodiment of the present invention.
FIG. 6 is a menu screen diagram according to the embodiment of the present invention.
FIG. 7 is a configuration diagram of voting data according to the embodiment of the present invention.
FIG. 8 is a screen view of a vote list according to the embodiment of the present invention.
FIG. 9 is a view showing a screen for canceling a vote list according to the embodiment of the present invention.
FIG. 10 is a configuration diagram of service reception data according to the embodiment of the present invention, and a configuration diagram including a hash in the service reception data.
FIG. 11 is a configuration diagram of signature related information according to the embodiment of the present invention.
FIG. 12 is a configuration diagram of main body related information according to the embodiment of the present invention.
FIG. 13 shows an example of data transmission.
FIG. 14 is an explanatory diagram of a data communication operation between a terminal and a storage device.
FIG. 15 is a diagram of a storage device applicable to the present invention.
FIG. 16 is a diagram illustrating the configuration of a conventional service receiving apparatus.
[Explanation of symbols]
1 Information communication terminal of the present invention
11 Data communication means of information communication terminal
12 Input means of information communication terminal
13. Storage device connection means of information communication terminal
14 Information communication terminal display means
2 Storage device of the present invention
21 Arithmetic processing means inside TRM of storage device
22 Storage means inside TRM of storage device
23 Secure Flash Unit of Storage Device
24 Normal flash part of storage device
3. Signature receiving apparatus of the present invention
4. Body receiving device of the present invention
5. Data inquiry device of the present invention
6. Public telephone network of the prior invention
7. Switch of the prior invention
8 Telephone on the reservation side of conventional invention
9 Reservant of conventional invention
10 Operators of Conventional Invention
11 Connection device of conventional invention
12. Ticket reservation server of conventional invention
13. Telephone on the reservation center side of the conventional invention
14 Database server of conventional invention
15. Terminal device on the reservation center side of the conventional invention

Claims (11)

第一の情報と第二の情報をひとまとまりの情報とし,そのひとまとまりの情報に対する電子署名と,前記第一の情報とを含む署名関連情報を受け取る署名受信手段と,
その後,少なくとも前記第二の情報と前記電子署名とを含む本体関連情報を受け取る本体情報受信手段と,
署名関連情報に含まれる電子署名と本体関連情報に含まれる電子署名の適合性を判定し,適合しているならば,少なくとも前記第一の情報または前記第二の情報に対して処理を行うデータ照会手段と,を備えたするサービス受付装置。
Signature receiving means for receiving the first information and the second information as a set of information, receiving an electronic signature for the set of information, and signature-related information including the first information;
Thereafter, main body information receiving means for receiving main body related information including at least the second information and the electronic signature,
Determines the compatibility between the electronic signature included in the signature-related information and the electronic signature included in the body-related information, and if so, at least data for processing the first information or the second information A service reception device comprising: an inquiry unit.
署名受信手段は,署名関連情報を受け取った際に識別子を生成し,前記識別子を署名関連情報の送信元に送り,署名関連情報と識別子をデータ照会手段に送り,
本体情報受信手段は,その後,送信元から識別子が付加された本体関連情報を受け取り,データ照会手段に送り,
データ照会手段は,署名受信手段と本体受信手段から送られてくる識別子の中から同じ識別子を持つ情報の検索を行い,同じ識別子があれば電子署名の適合性を判定する請求項1記載のサービス受付装置。
The signature receiving means generates an identifier when receiving the signature-related information, sends the identifier to the source of the signature-related information, sends the signature-related information and the identifier to the data inquiry means,
The main body information receiving means then receives the main body related information with the identifier added from the transmission source, sends the information to the data inquiry means,
2. The service according to claim 1, wherein the data inquiry means searches information having the same identifier from the identifiers sent from the signature receiving means and the main body receiving means, and if there is the same identifier, determines the suitability of the electronic signature. Reception device.
第一の情報は,送信元を識別する情報,あるいは,
送信元にて当該サービス受付装置に対するサービス実行時に生成されるサービスの受付情報の一部と送信元を識別する情報,を含み,
第二の情報は,前記サービスの受付情報のうち少なくとも第一の情報に含まれていない情報を含む請求項1記載のサービス受付装置。
The first information is information that identifies the sender, or
A part of the reception information of the service generated at the time of execution of the service for the service reception device at the transmission source and information for identifying the transmission source,
2. The service reception device according to claim 1, wherein the second information includes information not included in at least the first information among the reception information of the service.
任意のサービスに対し,必要な処理を行う所定のアプリケーションを実行するサービス実行手段と,
前記サービス実行手段からの指示でデータの送受信を行う通信手段と,
前記サービス実行手段からの指示で電子署名を生成する署名生成手段と,を備え、
前記サービス実行手段は第一の情報と第二の情報を生成し,
署名生成手段は,前記第一の情報と前記第二の情報をひとまとまりの情報とし,そのひとまとまりの情報に対する電子署名を生成し,
通信手段は,前記電子署名と前記第一の情報を含む署名関連情報を送り,
その後、少なくとも前記第二の情報と前記電子署名を含む本体関連情報を送ることを特徴とするサービス依頼装置。
Service execution means for executing a predetermined application for performing necessary processing for an arbitrary service;
Communication means for transmitting and receiving data according to instructions from the service execution means;
Signature generation means for generating an electronic signature according to an instruction from the service execution means,
The service execution means generates first information and second information,
The signature generation means sets the first information and the second information as a set of information, generates an electronic signature for the set of information,
The communication means sends signature-related information including the electronic signature and the first information,
Thereafter, the service requesting apparatus sends at least the main body related information including the second information and the electronic signature.
通信手段は,署名関連情報の送信に対し返信されてくる識別子を受け取り,本体関連情報に前記識別子を付加して送信する請求項4記載のサービス依頼装置。5. The service request apparatus according to claim 4, wherein the communication means receives the identifier returned in response to the transmission of the signature-related information, and transmits the main body-related information with the identifier added thereto. 第一の情報は,当該サービス依頼装置に関する関連情報,あるいは,
サービス実行手段により実行されるアプリケーションにより生成されるサービスの受付情報の一部と前記関連情報、を含み,
第二の情報は,前記サービスの受付情報のうち少なくとも第一の情報に含まれていない情報を含む請求項4記載のサービス依頼装置。
The first information is related information related to the service request device, or
A part of the reception information of the service generated by the application executed by the service execution means and the related information,
5. The service request device according to claim 4, wherein the second information includes at least information not included in the first information among the reception information of the service.
サービス実行手段の認証無しにはアクセスを許さない耐タンパな記憶領域である第一のメモリと,
サービス実行手段の認証無しにはアクセスを許さない非耐タンパな記憶領域である第二のメモリと,
サービス実行手段の認証無しでアクセスできる記憶領域である第三のメモリと,を備え,
サービス実行手段は、少なくとも第一の情報と第二の情報と署名情報のいずれかを,第二のメモリに蓄積する請求項4記載のサービス依頼装置。
A first memory that is a tamper-resistant storage area that does not allow access without authentication of the service execution means,
A second memory that is a non-tamper-resistant storage area that does not allow access without authentication of the service execution means;
A third memory which is a storage area accessible without authentication of the service execution means,
5. The service request device according to claim 4, wherein the service execution unit stores at least one of the first information, the second information, and the signature information in the second memory.
通信機器に固定的に,又は着脱可能に接続されるメモリデバイスであって,
任意のサービスに対し,必要な処理を行う所定のアプリケーションを実行するサービス実行手段と,
通信機器を介してデータの送受信を制御する通信手段と,
電子署名を生成する署名生成手段と,を備え,
サービス実行手段は,第一の情報と第二の情報を生成し,
署名生成手段は,前記第一の情報と前記第二の情報をひとまとまりの情報とし,そのひとまとまりの情報に対する電子署名を生成し,
通信手段は,通信機器に対して、前記第一の情報と前記電子署名とを含む署名関連情報を送信するよう指示し,
その後,少なくとも前記第二の情報と前記電子署名とを含む本体関連情報を送信するよう指示するメモリデバイス。
A memory device fixedly or detachably connected to communication equipment,
Service execution means for executing a predetermined application for performing necessary processing for an arbitrary service;
Communication means for controlling transmission and reception of data via communication equipment;
Signature generation means for generating an electronic signature,
The service execution means generates the first information and the second information,
The signature generation means sets the first information and the second information as a set of information, generates an electronic signature for the set of information,
The communication means instructs the communication device to transmit signature-related information including the first information and the electronic signature,
Thereafter, a memory device that instructs to transmit body-related information including at least the second information and the electronic signature.
通信手段は,署名関連情報の送信に対し返信されてきた識別子を,本体関連情報に付加して送信するように指示する請求項8記載のメモリデバイス。9. The memory device according to claim 8, wherein the communication unit instructs the identifier returned in response to the transmission of the signature-related information to be added to the body-related information and transmitted. 第一の情報は,通信機器又は当該メモリデバイスに関する関連情報,あるいは,
サービス実行手段により実行されるアプリケーションにより生成されるサービスの受付情報の一部と前記関連情報、を含み,
第二の情報は,前記サービスの受付情報のうち少なくとも第一の情報に含まれていない情報を含む請求項8記載のメモリデバイス。
The first information is related information about the communication device or the memory device, or
A part of the reception information of the service generated by the application executed by the service execution means and the related information,
9. The memory device according to claim 8, wherein the second information includes information not included in at least the first information among the reception information of the service.
通信機器からサービス実行手段の認証無しにはアクセスを許さない耐タンパな記憶領域である第一のメモリと,
通信機器からサービス実行手段の認証無しにはアクセスを許さない非耐タンパな記憶領域である第二のメモリと,
通信機器からサービス実行手段の認証無しでアクセスできる記憶領域である第三のメモリと,を備え,
サービス実行手段は,少なくとも第一の情報と第二の情報と署名情報のいずれかを,第二のメモリに蓄積する請求項8記載のメモリデバイス。
A first memory that is a tamper-resistant storage area that does not allow access from a communication device without authentication of a service execution unit,
A second memory, which is a non-tamper-resistant storage area that does not allow access from the communication device without authentication of the service execution unit,
A third memory which is a storage area accessible from the communication device without authentication of the service execution means,
9. The memory device according to claim 8, wherein the service execution means stores at least one of the first information, the second information, and the signature information in the second memory.
JP2003106388A 2003-04-10 2003-04-10 Service acceptance device, service request device and memory device Pending JP2004310654A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003106388A JP2004310654A (en) 2003-04-10 2003-04-10 Service acceptance device, service request device and memory device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003106388A JP2004310654A (en) 2003-04-10 2003-04-10 Service acceptance device, service request device and memory device

Publications (1)

Publication Number Publication Date
JP2004310654A true JP2004310654A (en) 2004-11-04

Family

ID=33468590

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003106388A Pending JP2004310654A (en) 2003-04-10 2003-04-10 Service acceptance device, service request device and memory device

Country Status (1)

Country Link
JP (1) JP2004310654A (en)

Similar Documents

Publication Publication Date Title
CN1312871C (en) System and method for on-demand data distribution in same system
EP2420036B1 (en) Method and apparatus for electronic ticket processing
JP4550341B2 (en) Communication terminal and communication method
TW486902B (en) Method capable of preventing electronic documents from being illegally copied and its system
US20050228687A1 (en) Personal information management system, mediation system and terminal device
JP2001216198A (en) Method and device for issuing use permit card
CN1922623A (en) Wireless wallet
JP2006323728A (en) Service system and optimal service provision method
JP3822474B2 (en) Personal information integrated management system and program thereof, and medium storing the program
JP2004102872A (en) Online commerce system for personal information protection
JP2002150369A (en) Promotion system
JP2007129413A (en) Information processing system and computer program
JP2011076195A (en) Member management server device and system using membership card with unique url information written thereon and mobile phone terminal
JP3999527B2 (en) Computer network authentication method and data distribution method
KR20090003420A (en) A method and an apparatus for obtaining right objects of contents in a mobile terminal
CN111131227B (en) Data processing method and device
JP2003157366A (en) Personal information management method, management device, physical distribution device, and goods physical distribution system
JP2004021311A (en) Information processor and information processing method
JP2004310654A (en) Service acceptance device, service request device and memory device
JP2002007912A (en) Digital content rental system and method
JP2003006734A (en) Digital contents distribution system
JP2005354264A (en) System and method for providing personal information
JP3944739B2 (en) Rights management system
JP4300778B2 (en) Personal authentication system, server device, personal authentication method, program, and recording medium.
JP2002092374A (en) Mediation system for use of information