WO2005057477A1 - Network system, medium, market survey system - Google Patents

Network system, medium, market survey system Download PDF

Info

Publication number
WO2005057477A1
WO2005057477A1 PCT/JP2004/017727 JP2004017727W WO2005057477A1 WO 2005057477 A1 WO2005057477 A1 WO 2005057477A1 JP 2004017727 W JP2004017727 W JP 2004017727W WO 2005057477 A1 WO2005057477 A1 WO 2005057477A1
Authority
WO
WIPO (PCT)
Prior art keywords
identifier
information
information processing
processing device
data
Prior art date
Application number
PCT/JP2004/017727
Other languages
French (fr)
Japanese (ja)
Inventor
Wataru Yamamoto
Original Assignee
Wataru Yamamoto
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wataru Yamamoto filed Critical Wataru Yamamoto
Priority to JP2005516089A priority Critical patent/JP4284551B2/en
Publication of WO2005057477A1 publication Critical patent/WO2005057477A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising

Definitions

  • the present invention relates to a medium for property authentication (such as an ID card) in personal authentication, and more particularly to a medium for property authentication that can be used in a plurality of different authenticity determination systems. Further, the present invention relates to an authenticity determination system, a network system and an information transmission system employing the same.
  • ID cards including credit cards and point cards held by consumers are issued by each business operator, so in addition to credit cards, there are many cards such as membership cards at retail stores. I was not able to receive services such as coupons. Therefore, as an attempt to integrate ID cards required for each authentication system into one card, a multi-application in which an IC card equipped with an IC chip is provided with a plurality of OSs is known.
  • ID cards that can be used in common among authentication systems independently constructed by multiple operators have been powerless.
  • the media (identifier) used for authenticity determination such as commonly used ID cards, is managed. There were no institutions to manage.
  • Patent Document 1 JP-A-9-305697
  • Patent Document 2 JP 2002-63555
  • Patent Document 3 JP-A-11-218416
  • Patent Document 4 JP-A-10-240884
  • the present invention can be used in common between different authentication systems by using identifiers that can be authenticated by groups each having different authentication units and that disclose information proving authenticity.
  • the main issues are to provide an ID card (medium) with a unique identifier and a network system with an authentication system to manage the identifier.
  • the cost of the ID card used for the network is low, and the security of the security is high.
  • the ID itself has a simpler structure and a lower cost.
  • the main task is to reduce the cost of the entire network system by using cards.
  • a network system described later that collectively manages the suspension and abolition of the effect due to the loss of the ID card.
  • the present invention relates to a medium (such as an ID card) for property authentication in personal authentication, and in particular, for example, a credit card and a point of a nearby store by an identifier of a medium for authenticity judgment of an authenticity judgment system of a different business operator.
  • the present invention relates to an authenticity determination system in which a card shares the same identifier, a network system and an information transmission system employing the same.
  • the network system includes: an identifier in which information for proving authenticity is published;
  • Identification information for identifying the identifier capable of determining the authenticity of the identifier by a different method
  • a terminal sector including the information processing device, and an information processing device.
  • the information processing device of the terminal sector in the group observes the identifier and obtains information.
  • the information processing device of the supervising sector has a storage unit for storing the data of the identifier in advance in association with the specific information, and the information of the identifier observed by the observation unit and the information
  • the information processing device of the supervising sector is provided with the authenticity determining means for determining the authenticity of the identifier based on the data of the identifier stored in the information processing device, and it is assumed that there are a plurality of groups.
  • a second invention is based on the network system of the first invention, wherein the identifier is provided with a physical feature using accidental property.
  • the information processing device of the terminal sector and the information processing device of the supervising sector belonging to the same group are stored in advance in the information processing device of the supervising sector. Collecting the data of the identifier and the information processing device of the terminal sector necessary for the authenticity determination of the identifier; and transmitting the information of the identifier collected by the information processing device of the terminal sector to the supervising sector as a data group.
  • a fourth invention provides a network system according to the first invention, wherein the data group includes an identifier number (T) and identifier code data (F) for authenticity determination means for determining the authenticity of the identifier.
  • Encoding method data (a) the information processing device of the supervising sector stores identifier data (Ta) related to the identifier number (T) of the data group, and stores the code from the identifier data (Ta).
  • a fifth invention is the network system according to the first invention, wherein the identifier-related information, which is information associated with the specific information, and the information processing device of the supervising sector store the identifier-related information. It has a storage means and an information supplementing means for supplementing the identifier related information.
  • the medium of the sixth invention is based on the network system of the first invention, and has an identifier provided with a physical characteristic by using accident.
  • the medium in the first network system, includes the identifier and a base material to which the identifier is attached.
  • the medium according to an eighth aspect of the present invention is the medium according to the first network system, wherein the personal information of the owner of the identifier stored in the information processing device of the supervising sector and the personal information registered when the medium having the identifier is issued. And a level display for displaying the disclosure level of the above.
  • a ninth invention is directed to the network system according to the first invention, wherein the supervising sector includes a management sector having an information processing device and a terminal management sector having an information processing device, and organizes the information processing device.
  • An information processing device of the terminal management sector wherein the information processing device of the terminal management sector can be mutually authenticated with the information processing device of the management sector; It is said that it is knitted from.
  • the identifier is provided with a physical feature using accidentalness.
  • An eleventh invention is directed to the network system according to the ninth invention, wherein the personal terminal of the owner of the identifier and a step of performing personal authentication when the information processing device of the management sector is accessed from the customer terminal,
  • the information processing device of the management sector and the information processing device of the terminal management sector are A means is provided for displaying information stored in the information processing device of the terminal management sector on the customer terminal, connected by mutual authentication.
  • the information processing device of the terminal sector and the information processing device of the management sector belonging to the same group belong to the same group. Collecting the data of the identifier stored in advance in the device, the information processing device of the terminal sector collecting information necessary for authenticity determination of the identifier, and the information of the identifier collected by the information processing device of the terminal sector. Transmitting to the information processing device of the management sector as a group; A judging step of judging authenticity based on the obtained data group and the data of the pre-stored identifier, and an information processing device of a terminal sector which has transmitted the information of the identifier when judged as "true" in the judging step. And transmitting the determination result of the identifier.
  • a thirteenth invention is the network system according to the twelfth invention, wherein the information processing device of the management sector includes personal information of an owner of the identifier,
  • the information processing device of the terminal management sector belonging to the same group as the information processing device of the terminal sector that has collected the information of the identifier is provided with the information processing device capability of the management sector.
  • the personal information is to be transmitted.
  • a fourteenth invention provides a network system according to the twelfth invention, wherein the data group includes an identifier number (T) and identifier code data (F) for authenticity determination means for determining the authenticity of the identifier.
  • the information processing device of the management sector stores identifier data (Ta) related to the identifier number (T) of the data group, and stores the identifier data (Ta) from the identifier data (Ta).
  • a fifteenth invention is the network system according to the ninth invention, wherein the identifier-related information, which is information associated with the specific information, and the information processing device of the management sector store the identifier-related information. It has storage means and information supplementing means for supplementing the identifier related information.
  • the financial institution having a settlement function and the identifier-related information are approval data from the financial institution.
  • the information processing device of the terminal management sector in the information processing device of the terminal sector belonging to the same group and the information processing device of the terminal management sector, has a storage means for storing the identifier-related information, and information supplementing means for supplementing the identifier-related information,
  • the information supplementing means when the point information is added to the information processing device of the terminal sector in association with the identifier number, the information is added to the information processing device of the terminal management sector. Point information is stored.
  • An eighteenth invention is directed to the network system according to the seventeenth invention, wherein the customer terminal of the owner of the identifier and access from the customer terminal to access the identifier-related information stored in the information processing device of the terminal management sector. Means, and display means for displaying the identifier-related information stored in the terminal management sector on the customer terminal by the access means.
  • a nineteenth invention is a network system according to the ninth invention, wherein the recording means for recording the status data of the identifier in the information processing device in the management sector; An access means for accessing the situation data and a situation data changing means for changing the situation data by the owner of the identifier by the access means are provided.
  • the status data changing means when the status data is changed by the status data changing means, all of the status data recorded in the supervising sector is changed. It has updating means.
  • the medium of a twenty-first invention is characterized in that, in the network system of the ninth invention, the medium is provided with the identifier to which a physical feature is added by using accidental characteristics.
  • the medium includes the identifier and a base material to which the identifier is attached.
  • a medium according to a twenty-third aspect is the network system according to the ninth aspect, wherein the medium issues the personal information of the owner of the identifier stored in the information processing device of the management section and the medium including the identifier. And a level display for displaying a disclosure level of the personal information registered at that time.
  • the market research system is the network system according to the ninth aspect, wherein the use information when the identifier is used in the terminal sector and the use information are stored in the terminal management sector.
  • a use information recording means for recording the information in the information processing apparatus, and the information processing apparatus in the terminal management sector can investigate the dynamics of the owner of the identifier from the use information.
  • An event information transmission system is the event information transmission system according to the ninth aspect.
  • a retail store provided with the information processing device of the terminal sector, a customer center provided with the information processing device of the terminal management sector, an e-mail-enabled shipment, and the contents of the event were recorded.
  • An event generating instruction step for transmitting the event instruction information from the information processing device at the retail store to the information processing device at the customer center; and
  • the information processing device at the center refers to an event information processing step of referring to the stored identifier number using the retail store and transmitting the e-mail to the mail address of the owner of the identifier of the identifier number.
  • the identifier observing unit according to a twenty-sixth invention is characterized in that the information processing device of the terminal sector observes the identifier, It is assumed that the system includes output identifier analysis data and a first information processing unit for storing the identifier analysis data, and is connected to the first information processing unit of the information processing device of the terminal sector.
  • Identification information for identifying the identifier capable of determining the authenticity of the identifier by a different method
  • a terminal sector including an information processing device a supervising sector including an information processing device
  • the information processing apparatus of the terminal sector includes an observation unit that observes the identifier and collects information in the group.
  • the information processing device of the supervising sector has a storage unit for preliminarily storing the data of the identifier in association with the specific information, and the information processing device of the supervising sector and the information of the identifier observed by the observation unit are stored in the information processing device of the supervising sector.
  • the apparatus is provided with the authenticity judging means for judging the authenticity of the identifier based on the stored data of the identifier.
  • the group in which the information processing devices of the terminal sector and the supervising sector are organized is different from each other (observation method 'code method'). It is possible to develop an authenticity judgment means for judging an identifier with The Therefore, it is possible for a group operated by a company, a business or an organization with a different capital to participate in the network system of the present invention by employing a unique identifier authenticity determination means.
  • identifiers can be used in common by each group, the number of issued identifiers can be significantly reduced as compared with the case where each group issues an identifier, and the entire network can be used. An excellent effect that the cost can be reduced can be obtained.
  • a person who needs an identifier needs to have a plurality of identifiers issued by each group, but the network of the present invention can be used by a plurality of groups if one identifier is possessed. The effect is also obtained.
  • the identifier is provided with a physical feature using accidental property, a highly secure identifier that is difficult to duplicate is provided. Because it can be obtained, it is effective to ensure the security of the entire network system.
  • each identifier has different characteristics, it is necessary to copy each copy one by one, so it is impossible to produce a large number of copies.
  • the information processing device of the control sector Collecting the data of the identifier stored in advance in the terminal sector, and the information processing device of the terminal sector collecting information necessary for authenticating the identifier; and transmitting the information of the identifier collected by the information processing device of the terminal sector to the data. Transmitting to the supervising sector as a group; and transmitting the data transmitted by the information processing device of the supervising sector.
  • the information processing device of the supervising sector of the same group determines the authenticity and transmits the determination result to the information processing device of the terminal sector. Therefore, the information processing device in the terminal sector can confirm the authenticity of the identifier.
  • the data group includes an identifier number (T) and identifier code data (F) for authenticity determination means for determining the authenticity of the identifier.
  • the information processing device of the supervising sector stores identifier data (Ta) related to the identifier number (T) of the data group, and stores the identifier data (Ta) from the identifier data (Ta).
  • a means for generating dummy data (f) based on the encoding method data (a) and the dummy data (f) are compared with the identifier code data (F) to determine the authenticity. Even if the data of the identifier is eavesdropped, there is an excellent effect that the illegal copy of the data can be invalidated by changing the encoding method.
  • the identifier-related information which is information associated with the specific information
  • the information processing device of the supervising sector include the identifier-related information. Since the storage means and the information supplementing means for supplementing the identifier related information are provided, related information such as the personal information of the owner and the use history are stored in association with the specific information for specifying the identifier. And can supplement these identifier related information.
  • the medium used in the first network system includes an identifier to which a physical feature is added by using chance, and the identifier and the identification A substrate to which the child is attached,
  • the identifier is attached to the base material, it is possible to form the medium by attaching the identifier to a base material of various shapes such as a card or a stick shape, and in the eighth invention, In addition, the disclosure level of the personal information of the media owner can be displayed.
  • the supervising sector includes a management sector having an information processing device and a terminal management sector having an information processing device,
  • An information processing device of the terminal management sector that can mutually authenticate with the information processing device of the management sector; and a plurality of terminal sectors that can mutually authenticate with the information processing device of the terminal management sector. Since the information processing device is composed of a plurality of information processing devices, the information processing device of a plurality of terminal management sectors that mutually authenticates with the information processing device of the management sector, and the plurality of information processing devices that mutually authenticate with the information processing device of the terminal management sector.
  • a pyramid-type network system that forms a group can be configured with the information processing devices in the terminal sector.
  • the information processing device in the management sector manages specific information for specifying the identifier, and the authenticity of the identifier is verified. By making the determination, the operation efficiency of the entire network system can be improved, and the customer management center and the Their like are participating Furanchai's headquarters makes it possible to manage the terminal sector, respectively.
  • the identifier is provided with a physical feature using contingency, a highly secure identifier that is difficult to duplicate is provided. Because it can be obtained, it is effective to ensure the security of the entire network system.
  • a customer terminal of an owner of the identifier is provided,
  • the owner of the identifier accesses the information processing device of the terminal management sector via the information processing device of the management sector after the identity authentication, the information of the management sector is obtained. Since the processing device and the information processing device of the terminal management sector are mutually authenticated and connected to each other and have means for displaying the information stored in the information processing device of the terminal management sector on the customer terminal, Access to the information processing devices in the terminal management sector, and if the user is authenticated, cross-authentication is established with the information processing device in the terminal management sector, so that access is made to the information processing devices in multiple terminal management sectors. Even if it does, it is possible to obtain the effect of increasing convenience without having to authenticate each time.
  • the information processing device of the management sector Collecting the data of the identifier stored in advance in the terminal sector and the information required by the information processing device of the terminal sector to determine the authenticity of the identifier; and transmitting the information of the identifier collected by the information processing device of the terminal sector to the data.
  • the authenticity is determined and the result of the determination can be transmitted to the information processing device of the terminal sector.
  • the effect that the authenticity of the data can be confirmed can be obtained.
  • the information processing device of the management sector includes personal information of an owner of the identifier, and is determined as "true" in the determination step.
  • the personal information is transmitted from the information processing device of the management sector to the information processing device of the terminal management sector belonging to the same group as the information processing device of the terminal sector that has collected the information of the identifier. Therefore, since the personal information of the identifier owner is not transmitted to the terminal sector, the privacy of the identifier owner is protected, which contributes to crime prevention and the terminal management is performed by the personal information transmitted to the terminal management sector. This has the effect that the sector can provide services such as transmitting information to the identifier owner.
  • the authenticity of the identifier of the network system of the twelfth invention is determined.
  • the data group has an identifier number (T), identifier code data (F), and encoding method data (a)
  • the information processing device of the management sector includes: Means for storing identifier data (Ta) related to an identifier number (T), generating dummy data (f) from the identifier data (Ta) by the encoding method data (a), Since the authenticity is determined by collating with the identifier code data (F), for example, when the information processing device of the management sector and the information processing device of the terminal management sector are interconnected and the data of the identifier is intercepted during communication. Even in this case, there is an excellent effect that invalid data copying can be invalidated by changing the encoding method.
  • the identifier-related information which is information associated with the specific information
  • the information processing device of the management sector include the identifier-related information. Since the information processing device of the management sector has the storage means for storing the information and the information supplementing means for supplementing the identifier-related information, the information processing apparatus of the management sector stores the identifier-related information, which is the information associated with the specific information specifying the identifier. In addition, it is possible to store information such as the owner's personal information and usage history, and it is possible to supplement these identifier related information.
  • the financial institution having a settlement function and the identifier-related information are approval data from the financial institution. With the approval of the institution, it is possible to manage information on whether or not it is powerful.
  • the information processing device of the terminal management sector in the information processing device of the terminal sector belonging to the same group and the information processing device of the terminal management sector, has information storage means for storing the identifier-related information, and information supplementation means for supplementing the identifier-related information, wherein the information supplementation means associates the information processing device of the terminal sector with the identifier number.
  • the point information can be stored in the information processing device of the terminal management sector.
  • Customer terminal of the owner of the identifier, and information of the terminal management sector from the customer terminal An access means for accessing the identifier-related information stored in the processing device; and a display means for causing the customer terminal to display the identifier-related information stored in the terminal management sector by the access means. It is possible to enhance the convenience of the person.
  • recording means for recording the status data of the identifier in an information processing device in the management sector; Since there is provided access means for accessing data and status data change means for changing the status data by the owner of the identifier by the access means, when the identifier is lost, the identifier owner can manage the customer terminal card.
  • the information processing device in the sector can be accessed and the status data of the identifier can be invalidated, thereby preventing unauthorized use of the identifier in the management sector.
  • the medium of the twenty-first invention is characterized in that, in the network system of the ninth invention, the medium provided with the identifier to which physical characteristics are imparted by using chance is provided. Therefore, there is an effect that the security of the medium is high and the security of the entire network system can be secured.
  • the medium according to a twenty-second aspect is the network system according to the ninth aspect, wherein the identifier and the base material to which the identifier is attached are provided. To form a medium.
  • a medium according to a twenty-third aspect of the present invention is the network system according to the ninth aspect, in which the personal information of the owner of the identifier stored in the information processing device in the management section and the medium having the identifier are issued.
  • Level display to indicate the disclosure level of the personal information registered at the time And the level display, the disclosure level of the personal information of the owner of the medium can be displayed.
  • the market research system is the network system according to claim 9, wherein the identifier is used by the terminal management sector when the identifier is used in the terminal sector.
  • Means for recording information in the information processing device of the terminal management sector, and the information processing device of the terminal management sector makes it possible to investigate the dynamics of the owner of the identifier from the usage information.
  • the customer center and franchise headquarters of the U.S.A. are able to investigate the dynamics of the media owner based on the usage information using the identifier, so that customers who visit retail stores and franchisees in the terminal sector that they manage can use the This has the effect of enabling services such as store marketing.
  • the retail store including the information processing device of the terminal sector and the information processing device of the terminal management sector are provided.
  • a customer center provided, an e-mail-capable shipment, and event instruction information in which the content of the event is recorded.
  • the information processing device of the retail store sends the event to the information processing device of the customer center.
  • the information processing apparatus of the customer center refers to the stored identifier number using the retail store based on the event generation instruction step for transmitting the instruction information and the event information.
  • An event information processing step of sending the e-mail to the e-mail address of the owner of this identifier number is provided, so that retail stores in the terminal sector can
  • the event instruction information that records the content of an event such as end-of-sale is transmitted to the information processing device in the terminal management sector of the same group
  • the information of the identifier owner of the identifier managed by the information processing device in the terminal management sector is transmitted. The effect of enabling the contents of the event to be transmitted to the mail address is obtained.
  • the identifier observing unit is characterized in that the information processing device of the terminal sector includes an observing unit that observes the identifier and a monitoring unit that observes the identifier. An identifier analysis data to be output; and a first information processing unit for storing the identifier analysis data, the first information processing unit being connected to a first information processing unit of the information processing device of the terminal sector. Therefore, it is possible to observe an identifier to which a physical feature is assigned by using the chance.
  • the present invention is a network system for performing personal authentication for identifying a person by possession, and by using a supervising sector described later, registration and abolition of an identifier used in a group in which a plurality of authentication methods are different are used. It is possible to perform it all at once.
  • Chapter 3 a description of an authentication system for determining the authenticity of the identifier
  • Chapter 4 a description of a network system equipped with a card authentication system
  • Chapter 5 an issuance of a card 250 with an identifier.
  • the identifier is an IC having a means for outputting stored data (information), or an analog chip described later.
  • An analog chip which is one type of the identifier, has an object to be analyzed, has a planar structure or a three-dimensional structure, and is given a physical feature by using accidentality. Each one has its own unique pattern!
  • the object to be analyzed is a figure or a substance (including a magnetic substance) provided with analog information arranged on an IC or an analog chip, and is a plane (two-dimensional) or three-dimensional (three-dimensional). ).
  • the element of the analyte is the information stored in the IC, the position of the magnetic material, the magnetic strength, or the shape. , Color, size, position, physical properties, etc.
  • the two-dimensional analog chip is an identifier having an object to be analyzed (figure 'substance) having a planar shape.
  • the three-dimensional analog chip means that the identifier has a three-dimensional structure.
  • the 3D analog chip may be classified as 2D data or 3D data depending on the observation method of the observation unit. In other words, when observing a certain identifier, it is processed as two-dimensional data in the observation unit that uses a normal camera, but it is processed in three-dimensional data in an observation unit such as a stereo camera that can analyze a three-dimensional structure. Classify as data.
  • the identifier information is identifier analysis data that is data from an observation unit that observes the identifier.
  • the cut-out point is a point that serves as a reference for a physical position when analyzing an identifier (particularly, an analog chip) and when encoding the identifier.
  • the positioning unit is a mechanism that physically locates the identifier that has a method for specifying the position of the identifier (particularly, an analog chip), or detects the position of the identifier using a photo force blur or the like. Various mechanisms can be adopted in consideration of costs and the like.
  • Framing refers to connecting extracted elements with lines according to conditions and drawing a frame figure.
  • information on the X axis, the ⁇ axis, and the ⁇ axis is used.
  • the identification information is information for identifying an identifier, specifically, an identifier number stored in association with the identifier in the identifier database, personal information of the owner, a personal identification number, and the like.
  • the purpose of encryption is to conceal certain information, to reproduce information before being encrypted by the decryption, and to transmit the encrypted information secretly.
  • the encoding method according to the present invention aims to prove that an identifier having a certain amount of information exists at the place at that time, and the identifier is encoded.
  • the data is delivered through an information network, the data is decrypted.
  • not all information of the identifier is necessarily obtained.
  • the data obtained by encoding the identifier has all the information of the identifier, even if the data of the identifier distributed on the information network is intercepted, all the information of the original identifier is retained. The effect is that it cannot be reproduced.
  • the encoding method which is an algorithm for encoding
  • the encoding method can be set in each authentication system (observation method group and encoding method group described later)
  • illegally acquiring data on an information network can be performed.
  • the effect is that it is extremely difficult to perform illegal activities such as “spoofing”.
  • Section 1 An example of an irregular pattern identifier (analog chip)
  • Example 2 Identifier using an IC that outputs data
  • Section 1 An embodiment of an identifier of an irregular pattern (analog chip) An embodiment related to the analysis and encoding of the identifier 1 is shown below. It will be explained based on.
  • the feature of the identifier 1 of the present embodiment shown in FIG. 1 is that analytes having various elements are randomly placed on the base 3 by using chance.
  • the identifier 1 is a two-dimensional analog chip having a base 3 having a neutral color on which the analyte is placed.
  • the base 3 is divided into a grid of columns XI-X10 and a row Y1-Y6. Is done.
  • the analyzed objects of the irregular shapes 5a-5d, the square shapes 6a-6e, and the circular shapes 7a-7i are arranged. Is shown.
  • the extraction point 8 of the identifier 1 is defined as the four corners of the identifier, and the four corners of the extraction point force grid and the position of the object to be analyzed are obtained. It should be noted that the cut-out point is not limited to the four corners of the identifier, and may be arbitrarily provided as a cut-out point based on a specific figure or the like.
  • the identifier analysis data of the identifier 1 and an identifier code obtained by encoding the identifier analysis data will be described.
  • the following table shows examples of conditions for encoding an identifier in the present embodiment.
  • Table 1 shows observation means data for specifying the content of the observation method of the observation unit that observes the identifier, and an example of the content of the observation method.
  • Table 2 shows the contents of an encoding method when the identifier analysis data (Ka) obtained by the observation means is encoded by the information processing device.
  • the identifier code data “F1”-“F6” shown in the present embodiment is a diagram for convenience for explaining the variety of authentication methods in the present invention, and is output from a first information processing unit described later. It does not directly represent the identifier code data (F).
  • the identifier 1 is analyzed.
  • the data number “A1” of the observation means is all information of the element of the identifier 1 (in this embodiment, full-color image data).
  • the identifier analysis data “Kal” obtained by the observation means “A1” is encoded.
  • the content of the encoding method data “al” at this stage is to extract all information of the data.
  • identifier 1 is encoded into identifier code data "F1" shown in FIG. Therefore, in this encoding method, the identifier analysis data “Kal” and the identifier code data “Fl” are the same. In other words, FIG. 1 shows the identifier 1 itself, and at the same time, the information of the identifier analysis data “Kal” and the identifier code data “F1”. Therefore, it is shown that it is also possible to construct an authenticity judgment system that employs only the encoding method data “al” (extract all information).
  • the first step, the analysis of the identifier, is to extract all the element information from the observation means data “A1”.
  • the identifier analysis data “Kal” obtained in the first stage is encoded.
  • the algorithm of the encoding method data is to first extract “a2” (extract a red figure),
  • the third step is “a7” (framing the center of gravity of the selected figure).
  • the identifier code data “F5J” including the frame graphic 9b is obtained.
  • the observation means of the identifier code data “F6” shown in FIG. 6 is “A3” (using a filter that excludes red)
  • a figure having a blue element is extracted.
  • the encoding method data first performs "a4" (extracts a circular figure) and performs "a7” (framing the center of gravity of the extracted figure).
  • identifier code data “F6” including the frame pattern 9c is obtained.
  • the other identifier code data “F2”, “F3”, and “F4” are also coded according to the contents described in Tables 1 to 3 above, and a detailed description thereof will be omitted.
  • observation means data A1 (all information)
  • code data method a2 (extracts red figure) + a4 (extracts circular figure) + a8 (detects position information of the extracted figure).
  • the position of the circular figure is circular figure 7a (X8-Y5) figure 7c (XI ⁇ ⁇ 5) figure 7g (X4 ⁇ ⁇ 2) figure 7h (X8 'Yl). It can be coded data. That is, in the system of the encoding method of this example,
  • the order in which the figures are extracted may be a zigzag scanning method or the like.
  • the right force of line # 6 in the uppermost line is also searched to the left, and until the end of the line.
  • the bottom line # 5 was also searched for the right edge force, and finally a scanning method was used to reach the grid of (XIXI1) .Therefore, by changing the scanning order, identifier code data different from the embodiment could be easily obtained. Obtainable.
  • a red element and an element of an amorphous figure are selected, and a grid of the figure is selected.
  • Numbers can be used as identifier code data.Furthermore, figures with arbitrary color elements and graphic elements can be extracted, and the number of figures can be used as identifier code data to represent various character information. It is possible to arbitrarily select a suitable encoding method.
  • encoding methods such as the scanning order of the elements (shape, size, and color) of the object to be analyzed, the area of the elements, the number of elements, the frame diagram in which the elements are framed, and the like.
  • various identifier code data can be obtained with one identifier power.
  • the base 3 is an intermediate color.
  • the object is to enable analysis of the object to be analyzed, any color can be arbitrarily selected, and the base 3 is transparent. Is also good.
  • the paint may have a certain thickness to form a three-dimensional analog chip.
  • the paint may be adhered so as to have a three-dimensional structure, and the paint may be extended. What is necessary is just to draw using the contingency of the method of shaping etc.
  • the positions where the circular figures and the square figures are arranged are not fixed, and they can be printed at random by a computer.
  • various analytes are mixed with a resin powder, and solidified with a solvent (eg, methyl methacrylate). It is good to arrange by using the coincidence and arrange the identifier of the same pattern.
  • a method is described in which a filter is provided in the observation unit to extract elements of a specific substance.
  • the method is not limited to such filters.
  • a method of irradiating an infrared ray to extract an element of an analyte that is visible with the infrared ray can be adopted.
  • various methods such as an optical reading method of an image disclosed in JP-A-9-305697 can be adopted.
  • Simple observation means can be adopted.
  • a special observation method is used for the observation unit, it is necessary to store the corresponding identifier data “Ta” in an identifier table 66 shown in FIG. 18 described later.
  • this special observation method includes a reader that reads a magnetic material when the magnetic material is adopted as the identifier.
  • an analyte is kneaded into a transparent base material as an identifier structure to create an identifier in which the analyte is randomly distributed in three dimensions. It is possible to analyze with a three-dimensional shape measurement system and use the position information of the analyte as identifier code data, or to frame the location information of the analyte and use the frame diagram as the identifier analysis data.
  • the observation means (A) and the encoding method data (a) are set independently by each authentication system, and each authentication system Independence can be secured by constructing an original authentication system.
  • the analyte is an identifier randomly distributed in three dimensions, it can be adopted as the identifier of the present invention.
  • This identifier is extremely difficult to forge the same thing because the analytes are randomly distributed in a three-dimensional manner, making it more difficult to prevent unauthorized use.
  • Section 2 An embodiment of an identifier employing an IC that outputs data
  • an identifier other than an analog chip can be adopted as an identifier as long as it has a function of outputting certain data as information proving authenticity.
  • an IC chip that outputs data (information) is adopted as an identifier, and the analysis and encoding of the IC chip (identifier) will be described. Since the method of accessing the information stored in the IC chip is open to the public, anyone can use this IC chip data to participate in the network system.
  • this IC chip can be duplicated with the IC chip equipment, so the security is not high.However, it is convenient to adopt RFID (Radio Frequency IDentification). The effect is that it can be increased.
  • RFID Radio Frequency IDentification
  • FIG. 7A shows an example of the data output from the identifier 1 and the observation means thereof, and the identifier analysis data 15 of the identifier (recorded in the identifier table 66a as the identifier data 19 (Ta)). ) And a digit table 56 showing the relationship between the digit number 11 assigned to each digit.
  • (B) shows the encoding method table 55
  • (C) shows the identifier code data 16 obtained by encoding, for example, the identifier number 14 ⁇ T556 '' with the encoding method data 12 ⁇ a32 ''. Show.
  • the symbol table 56 shows that the digit numbers dl-dl4 are assigned to all the digits of the identifier data 19, respectively.
  • the identifier analysis data 15 corresponding to the digit number ll “d8” is “1”.
  • the encoding method table 55 is a table in which the digit numbers 11 are randomly arranged to form encoding method data 12, and the contents of the encoding method when the encoding method data 12 is “a30” 17 indicates “d5, d8, dl, ⁇ ′ (110).
  • C) shows an example in which the identifier“ ⁇ 556 ”is encoded, and the encoding method data 12 is In the case of “a32”, the identifier code data (F) 16 of the identifier number 14 “T556” is encoded as “02318314.” As described above, even if it is an IC (RFID), it can be encoded as an identifier. Thus, the authenticity can be determined in the same manner as an analog chip.
  • RFID IC
  • an authenticity determination system having a different encoding method by using different encoding method tables 55 in card authentication systems of different companies. For example, even if an identifier code data (F) is obtained by eavesdropping on a line of a system of a certain company, it is determined to be false (False) by a system of another company and cannot be passed at all.
  • F identifier code data
  • the data output from the RFID has been described. Power other than that described above can be used as an identifier by outputting data for specifying the form number from a mobile phone. In short, the present invention can be adopted as long as it has a function of outputting fixed data.
  • different types of identifiers have been described. However, it goes without saying that identifiers of different types may be used in combination in consideration of the characteristics of these identifiers.
  • the identifier has been specifically described based on the embodiment, the identifier is not limited to the above-described embodiment, but can be variously changed. For example, a conventional bar code or the like can be adopted. Needless to say,.
  • Section 1 An authentication system with the encoding method (a)! ⁇
  • Item 1 outline of the authenticity judgment system that can change the encoding method
  • Item 2 First Information Processing Unit!
  • Section 3 About the second information processing unit
  • Section 2 An analysis data authentication system that determines the authenticity by comparing identifier analysis data (Ka).
  • the most significant feature of the authenticity determination system 200 provided with the encoding method is that the encoding analysis method (a), which is an algorithm for encoding the identifier analysis data “Ka” by the identifier encoding unit 76, is changed. It is possible.
  • FIG. 8 is a diagram schematically showing an authenticity determination system 200 provided with a method for encoding identifier 1.
  • An identifier 1 provided on a medium (not shown) (such as an ID card), an identifier number display 2 indicating an identifier number which is identification information for identifying the identifier, a bar code 41,
  • the authentication system 200 includes a barcode reader 60 (automatic input unit) that reads a barcode 41 on which data of an identifier number is written, and an observation unit 61 that observes the identifier 1 whose position is specified by the positioning unit 40. And an information processing apparatus having a first information processing section 62, a second information processing section 90 connected to the information processing apparatus via an information network 101, and an identifier database 97 (hereinafter, referred to as an identifier DB). With an information processing device!
  • the first information processing section 62 and the second information processing section 90 of the information processing section of the present embodiment are connected via an information network 101.
  • the first information processing unit 62 has a terminal input unit 72, an identifier information storage unit 63, an identifier code conversion unit 76 that converts identifier analysis data (Ka) into identifier code data, and an output unit 82. Then, the code data group 84 is transmitted to the second information processing section 90 via the information network 101.
  • the identifier number is input from the automatic input unit as the identification information for identifying the identifier.
  • the personal information of the identifier owner Number ⁇ Identifier number etc. can be input by the identifier owner as identifier specific information using a keyboard or the like.
  • the second information processing section 90 receives an input section 83 to which the code data group 84 sent from the information network 101 is input, and the data of the code data group 84 and the data from the not-shown identifier table 66. And a code determining unit 85 that determines authenticity by collating with data.
  • the identifier DB97 indicates a database, and a database according to the purpose of the system can be adopted.
  • the identifier DB97 in the example of this section includes a judgment table 86 and an identifier table 66.
  • the feature of the A-type identifier encoding unit 76A shown in FIG. 9 is that it has a remote encoding method data output unit 77 and uses the remote encoding method data (R) transmitted from an external source.
  • the encoding method (a) used to encode the identifier analysis data (Ka) can be changed!
  • the first method is to include a conversion method data output unit 88, and the first information processing unit 62 itself outputs the encoding method data (a) when encoding the identifier analysis data (Ka).
  • Section 1 Section 2: 1), an embodiment of the first information processing unit including the identifier encoding unit A76 for changing the encoding method by a remote signal.
  • An example in which the encoding method data (a) 12 can be changed by the remote signal R will be described with reference to FIG.
  • the first information processing unit 62 includes a terminal input unit 72 to which signals from input devices such as a camera (observation unit), a barcode reader, a keyboard, and a pointing device are input. And an identifier information storage unit 63 for collecting and storing information necessary for authenticating the identifier.
  • the observation means data (A) and the identifier number (T) in the identifier information storage section 63 are output to the information network 101 via the output section 82 as a part of the code data group 84.
  • the identifier analysis data (Ka) is encoded by the algorithm of the encoding method data 12 output from the remote encoding method data output unit 77 in the code output unit 78, and then the identifier code is output.
  • the data 16 is output to the information network 101 as part of the code data group 84 via the output unit 82 as data 16.
  • the remote signal 73 (R) in the present embodiment is also stored as the code method data (a) in the second information processing unit 90 that manages the authentication determination system. U, delivered from the side, preferably.
  • the remote signal 73 (R) enables the coding method data 12 output from the remote coding method data output unit 77 to be changed by remote control.
  • the code data group 84 is communicated via the network 101, even if the code data group 84 is stolen due to eavesdropping or the like, if the coding method data (a) is changed by the remote signal 73, the coding method After the data 12 is changed, the previous identifier code data 16 is determined as a “False” counterfeit by the code determination unit 85 in the second information processing unit 90, so-called It is possible to prevent illegal acts by impersonating the card holder.
  • Section 1 Section 2: 2), an embodiment of the first information processing unit capable of autonomously changing the encoding method.
  • the output method of the encoding method (a) is different from the above embodiment in that an autonomous encoding method data output unit 88 is provided in place of the remote encoding method data output unit 77 of the above embodiment.
  • the encoding method data “a” is output by an autonomous encoding method data output unit 88 which changes the encoding method data “a” periodically or autonomously based on a fixed algorithm.
  • the code output unit 78 is controlled by the method to convert the identifier analysis data (Ka) into the identifier code (F).
  • the effect of the configuration shown in Fig. 10 is that the encoding method data (a) is changed by the autonomous encoding method data output unit 88 periodically or based on a fixed algorithm. If a malicious person attempts to impersonate the card holder by eavesdropping on the code data group 84 in the information network 101, the identifier code data 16 (F) may be periodically or based on a certain algorithm. Unless the malicious person knows the timing of the autonomous change with the changed code data 16 (F) corresponding to the changed coding method data 12 (a) and the malicious code, Since "spoofing" cannot be performed by transmitting the data group 84, it is possible to prevent unauthorized use.
  • a code data group 84 is input via an input unit 83, and for example, the observation means data “A1” of the code data group 84 and the data “T238” of the identifier number 14 are output to the identifier number processing unit 91, and the identifier number is output.
  • the signal processing unit 91 inquires of the identifier table 66, the identifier data 14 of "T238" of the identifier number 14 registered in advance 13 The identifier data 19 observed by " ⁇ 1" 19 "Tal” is read out, and the code dummy data is read out. Output to the generation unit 92.
  • the code dummy data generating unit 92 encodes the identifier data 19 "Ta 1" with the encoding method data 12 "a 1" input from the code data group 84, thereby forming the dummy data 17 "Ta 1". fl ”and outputs it to the code collation unit 95.
  • "Tal" of the identifier data 19 recorded in advance in the identifier table 66 is obtained by analyzing "T238" of the identifier number 14 with " ⁇ 1" of the observation means data 13. This is the data obtained.
  • the identifier number processing unit 91 of the code determination unit 85 determines the corresponding identifier based on the observation means data 13 ( ⁇ ) and the identifier number 14 ( ⁇ ) of the transmitted code data group 84.
  • the identifier data 19 (Ta) is inquired of the identifier table 66, and the identifier data 19 (Ta) obtained by the inquiry is transmitted to the code dummy data generator 92.
  • the code dummy data generation unit 92 encodes the identifier data 19 “Tal” distributed from the identifier number processing unit 91 based on the encoding method data 12 “al” of the encrypted data group. Generates dummy data 17 "fl".
  • the code collating unit 95 first obtains the identifier code data 16 “F1” distributed from the encrypted data group 87, and receives the dummy data transmitted from the code dummy data generation unit 92. 17 “f1” is collated with the identifier code data 16 "F1" to determine authenticity.
  • the identifier code data of "T238" 16 “F1" means that the observation data 13 and the encoding method data 12 are the same, so that the dummy data "fl” and the identifier code data "F1" If true, it is determined as "True”. This determination result is recorded in the determination table 86.
  • the synchronous encoding has a time table (not shown) for outputting a signal synchronized with the autonomous encoding method data output unit 88 to the second information processing unit 90.
  • a method data output unit is provided, and the synchronous code data output unit 88 estimates the code data 12 (a) output from the autonomous code data output unit 88.
  • the code data group 84 may be changed to the code data 12.
  • the system can be constructed by managing the same time table of the encoding method data 12 (a) output by the autonomous encoding method data output section 88 on the second information processing section 90 side. It becomes.
  • observation means various methods can be adopted as the observation means. For example, a method of reading with visible light, a method of reading with radio waves or light of other wavelengths, and the like may be used. Accordingly, each observation method group having its own observation means can construct its own card authenticity judgment system.
  • different identifier analysis data (Ka) can be obtained by exchanging the filter of the observation means automatically or by a remote signal from the analysis data collating unit 65.
  • Section 2 Analysis data authenticity determination system that determines authenticity by comparing identifier analysis data (Ka).
  • One feature of the embodiment of the identifier analysis data authenticity determination system 202 shown in Fig. 12 described in this section is that the encoding analyzer extracts all information of the identifier analysis data when encoding the identifier analysis data. By adopting only the method, the system is simplified.
  • the identifier encoding unit 76 of the above embodiment is omitted, the identifier analysis data (Ka) output from the observation unit in place of the code collation unit 95, and the analysis data stored in the analysis data table 231. 15a (Ka) is collated with the analysis data collation unit 96, and the result is stored in the decision table 86.
  • identifier analysis data 13 image data
  • a number for identifying identifier 1 in the present embodiment, identifier number 14
  • the first information processing section 62 converts the identifier number 14 (T), the identifier analysis data 15 (Ka), and the observation means data 13 (A) indicating the observation method of the identifier 1 into an analysis data group 94.
  • the second information processing unit 90b To the second information processing unit 90b.
  • the identifier number 14 (T) and the data corresponding to the observation means data 13 (A) of the transmitted analysis data group 94 are analyzed by the identifier number processing unit 91 by the analysis data table 231.
  • the analysis data table 231 of the identifier DB97 the identifier number 14 for identifying the identifier 1 and the identifier number 14 Since the analysis data 15a (image data) corresponding to the observation means data 13 is stored, when there is an inquiry from the identifier number processing section 91, the identifier number 14 (T) stored in advance and the observation number are obtained.
  • Analysis data 15a (Ka) corresponding to the means data 13 (A) is output.
  • the output identifier data (Ta) 19 is sent to the analysis data collating unit 96, and is compared and collated with the identifier analysis data 15 (Ka) sent from the first information processing unit 62 to determine authenticity.
  • the judgment result 20 is stored in the judgment table 86 together with the judgment date 28.
  • JPEG which is an image compression encoding method
  • Huffman code which is a data compression method, and the like
  • a signal output from the IC chip is adopted, and the number is received by a mechanism for receiving the signal. It may be automatically read, and according to this configuration, there is an advantage that it is more difficult to make a copy of the card.
  • the power that a filter can be used in a method of extracting a color element for the observation means does not indicate only optical processing, but includes, for example, red, green,
  • this filter does not indicate only optical processing, but includes, for example, red, green
  • the observation unit having each blue light source when observing, for example, only one type of light source is turned on to change the light source, and it is possible to obtain identifier analysis data (Ka) using different light sources.
  • a magnetic material is used for the identifier 1
  • a magnetic sensor may be used, and various observation means can be arbitrarily adopted in the observation unit without departing from the gist of the present invention.
  • Section 1 Overview of the overall configuration of the network system and its purpose.
  • Item 2 Management Sector Identifier Overview and role of Management Center! /,hand
  • Item 3 Overview and roles of customer centers and retailers! /
  • Item 4 Overview and Role of Franchise Headquarters and Merchants! /
  • Section 6 Overview of Management Center 175 and User Registration Terminal 178
  • Section 1 About the integrated database 103 in the Identifier Management Center 102
  • Section 2 About the service database 111 in the Customer Center 110! /
  • Section 3 About the retail store database 151 in the retail store 150
  • Section 4 About the franchise headquarters 161 member store database 162
  • Section 5 About the financial customer database 182 within the financial institution 180
  • Section 6 Management Database 176 in Management Center 175!
  • Item 2 How to send event information of retail stores 150 to cardholders 105
  • Item 3 Changes to personal information!
  • Section 1 Section 1: Overview of the overall configuration of the network system and its purpose.
  • the network system 100 described in this chapter enhances the convenience of the owner of the card with the identifier 1 and protects the privacy of the cardholder when registering customers.
  • the purpose is to enable the management of points such as identifier-related information, the management of situation data, etc., and the transmission of event information, etc., by using the card 250 even in a small individual store.
  • a cardholder in view of such a situation, can register a customer at a nearby retail store or the like without disclosing information such as a residence name, and further, various points of a retail store, etc. Identifier related information can be known via the Internet.
  • retailers will be able to manage customers without having to collect customer power information, and will be able to send event information to customers as needed.
  • the present invention proposes a system in which the cardholder 105 can select the level at which personal information is disclosed. This system allows cardholders 105 to use their information unnecessarily. It is possible to obtain information on retail stores without disclosing the information, and it is also possible for the retail stores to obtain the information necessary for information power marketing disclosed by visiting customers.
  • the present invention proposes a network system, an information transmission system, and the like that realize all or some of these objects.
  • FIG. 15 is a schematic diagram showing an embodiment of the overall configuration of the present invention.
  • the customer terminal 170, the customer center 110, the franchise headquarters 161 and the management center 161 are connected to the identifier management center 102 via the information network 101.
  • Center 175, Financial Institution Headquarters 181 and Personal Credit Information Agency 145 are connected.
  • a plurality of retail stores 150 are connected to the customer center 110 via the information network 101
  • a franchise headquarters 161 is connected to a member store 165 via the information network 101
  • the management center 175 is provided with a service terminal 178.
  • the branch 185 is connected to the financial institution headquarters 181 via the information network 101a.
  • FIG. 16 is a conceptual diagram showing a hierarchical structure for explaining that the authenticity determination system of this embodiment has a plurality of determination means.
  • the lowest layer is the identifier information collecting means 301.
  • information related to the identifier is collected, and the determination means 302 of the upper floor performs the authenticity determination of the identifier.
  • the judging means 302 has two layers of a simple judging means 303 and an authenticity judging means 304, and the simple judging means 303 visually judges, for example, that the analog chip has a three-dimensional structure or has the same shape. It is a means for confirming or simply checking whether the identifier number (T) and card number are registered in the database!
  • the authenticity determining means 304 is a means for determining the authenticity by comparing the information obtained by observing the identifier with the information recorded by the institution that manages the identifier, and is an authenticity determining system 200 provided with an encoding method. (See FIG. 18), means for determining including an authentication / authentication system 201 (see FIG. 22) having an encryption unit and an analysis data authentication / authentication system 202 (see FIG. 26).
  • the card authentication system 310 shown in FIG. 17 is a conceptual diagram showing the relationship between the elements constituting the system with respect to the observation method and the encoding method in the authenticity determination.
  • the card authentication system 310 is weak in the terminal sector 311, the terminal management sector 312, and the management sector 3 13 sectors are divided into layers.
  • the terminal sector 311 at the bottom includes customers serving customers such as retail stores 150, member stores 165, service terminals 178, and branches 185.
  • the terminal management sector 312 includes administrators such as the customer center 110, the franchise headquarters 161 and the management center 175.
  • the management sector 313 includes the identifier management center 102 indicated by oblique lines and the financial institution headquarters 181.
  • observation method group 206 and an encoding method group 205 which are the system of the authentication system, are arranged so as to traverse these layers!
  • the observation method group 206 is a group in which the observation means data (A) for observing the identifier 1 is the same.
  • observation means of a plurality of observation method groups can be arbitrarily set in each group.
  • the encoding method group 205 is a group in which the encoding method (a) for encoding the identifier analysis data 15 (Ka) of the identifier 1 is the same.
  • the observation method group 206a has two encoding method groups: an encoding method group 205a and an encoding method group 2005b. Therefore, in the observation method group 206a, regardless of the same performance of the observation unit 61, if the encoding method group is different, the identifier code data (F) sent from the retail store 150 to the identifier management center 102 is different. It will be. This means that even if the information related to the identifier is eavesdropped in a specific group in the information network 101, it is possible for the other encoding method group 205 and observation method group 206 to all judge as fake. This means preventing data misuse.
  • an authenticity judgment system having its own observation method and encoding method as exemplified in the financial institution headquarters 181.
  • the headquarters 181 and the identifier management center 102 are connected by a line L1 and can share status data. More specifically, if the situation data table 218e of the financial institution headquarters 181 described later and the situation data table 218a of the identifier management center 102 are associated with each other, V, regardless of the authenticity determination system described in the present specification, Even if such an authentication system is adopted, the situation data can be shared, so that the cardholder can If the cardholder contacts the financial institution headquarters 181 or the identifier management center 102 when the card is lost, the card function can be stopped at once, which has the effect.
  • the groups of the present invention are not formed only by the observation method or the coding method, but that the group may be formed on a company basis or an organization basis. It is a good thing.
  • FIG. 18 to 23 show the concept of the identifier DB97 (integrated database 103, service database 111, retail store database 151, member store database 162, financial customer database 182, management database 176). The figure is shown.
  • FIG. 26 to FIG. 30 are block diagrams showing the processing flow of the network system.
  • 100 in FIG. 15 indicates the entire network system
  • 101 indicates an information network such as the Internet
  • 101a indicates an information network using a dedicated line, for example, a terminal network of a bank, etc.
  • This information network 101 is connected to an identifier management center 102, a customer center 110, a franchise headquarters 161, a financial institution headquarters 181, a personal credit information agency 145, a management center 175, a customer terminal 170, and the like.
  • the identifier 1 is used for the card 250 (see FIG. 31) which is a so-called credit card.
  • Section 1 Section 2: Overview and role of the identifier management center 102 of the management sector.
  • the identifier management center 102 shown in Fig. 15 is composed of an integrated database 103 and an information processing device. 104 (second information processing unit).
  • An overview of the role of this identifier management center 102 is:
  • S status data
  • the first feature is that a terminal (information processing device 152 provided with a first information processing unit) is installed at a retail store 150 in a terminal sector 311 and an identifier is independently analyzed or encoded by the terminal, thereby enabling independent code encoding. It is possible to provide the system of the dagger method group 205. In addition, the customer center 110 can perform customer management for the retail store 150 in which the information processing device 152 is installed.
  • the second feature is that when an application for registration of the card 250 is made at the retail store 150 and the authenticity is determined by the identifier management center 102 of the management sector 313 to be “True”, the identifier is transmitted from the identifier management center 102. It manages the personal information of the owner of the incoming card 250, and if false is determined to be false, sends that information to the retail store 150 to alert and prevent unauthorized use of the card It is.
  • the third feature is that when the retail store 150 conducts an event or tries to provide point information, the card possession is performed according to the identifier number 14 and the condition 31 sent from the retail store 150 side. It has means for distributing information to people via e-mail, mail, telephone and other communication means.
  • the fourth feature is that when an inquiry is made from the cardholder 105, the points and grades of the group retail stores 150 managed by the customer center 110 can be disclosed, and in particular, the inquiry via the Internet can be made. May have a customer service query 214b, described below, that links to the home page of the retail store 150.
  • the fifth feature is that the service database 111 provided in the customer center 110 can be a small identifier DB as compared with the integrated database 103 in the identifier management center 102.
  • the sixth feature is that the customer center 110 can set up a terminal in a retail store or the like to construct a unique encoding method group 205, and at the same time, encode a card issued anywhere. If the card is registered at the retail store 150 in the dani method group, it is possible to manage the customer's personal information as his own customer.
  • the seventh feature is that it can be an issuer having an issue function for issuing a card.
  • the eighth feature is that it can function as an entity that manages various services, such as using points as a unique currency of the local community.
  • a security level shall be provided to keep the registered customer's personal information confidential and not exposed to outsiders.
  • the retail store 150 includes a terminal having a barcode reader 60 (input unit) for analyzing the identifier 1, an observation unit 61, and a first information processing unit 62. Therefore, when the customer applies for registration of the card 250 having the identifier 1, the input unit and the observation unit 61 observe the identifier, and request the identity management center 102 to determine the authenticity via the customer center 110. Therefore, if it is determined that the judgment result power S “True” of the card is true, it is possible to award points and the like to the card. It should be noted that the retail store 150 of the present embodiment includes not only a store that sells goods, but also a service counter of a laundry store, a window for providing services of government offices, and the like.
  • Cardholder 105 is registered as a customer of retailer 150 by registering the identifier number (T) of card 250. At the time of registration, the cardholder 105 does not need to disclose personal information such as name, address, telephone number, e-mail address, etc. Since there is no need to request a customer, labor saving during customer registration is possible.
  • the customer center 110 receives the personal information 29 (name 22, address 23, address 23, etc.) transmitted when the identifier management center 102 verifies the authenticity of “Tme” by the identifier 1 of the card 250 applied for registration at the retail store 150. Email address 24). Therefore, when the retail store 150 plans an event or the like, it is possible to inform the card holder 105 of the event information by sending or sending an e-mail or the like via the customer center 110. I can do it. In addition, the card holder 105 has the power to accumulate points by reading the card 250 at the time of purchase of the product. The customer center 110 can also manage the points of the card holder 105. Further, the customer center 110 conducts market research such as analysis of customer dynamics according to the marketing support described below, and It will be possible to support the sales of 150 retail stores.
  • Section 1 Section 4: Overview and Role of Franchise Headquarters 161 and Merchant 165.
  • the franchise headquarters 161 has a relatively large business scale and multiple affiliated stores 165 are registered.
  • the first feature is that the franchise headquarters 161 is capable of collecting customer information on its own by becoming the issuer of the card 250, and is able to design and issue its own card 250. At the same time, even if the card 250 has been issued by another issuing entity, the customer can manage the customer by registering the identifier number (T), the card number 251, the identifier number 14, or the analysis data 15d of the identifier 1 etc. .
  • the second feature is that a terminal can be installed at the member store 165, and the identifier 1 can be analyzed or encoded by the terminal, or a unique authentication judgment system can be provided by the observation method group and the encoding method group. It is.
  • the franchise headquarters 161 has a means of distributing event information to the cardholder 105 by e-mail, mail, telephone, or other shipment.
  • the fourth feature is that when an inquiry is made from the cardholder 105, the point and grade of the cardholder 105 (customer) can be disclosed.
  • the member store 165 is provided with a barcode reader 60 (input unit) for analyzing the identifier 1, an observation unit 61, and a card reader 166 having a first information processing unit. Therefore, when the card 250 with the identifier 1 that is not issued by the franchise headquarters of the series is applied for registration, the identifier is analyzed by the input unit and the observation unit 61 and the identifier management center 102 judges the authenticity. Request, the card is authenticated, and if "True" is determined to be true, the card 250 is registered as a customer in the F customer table 227 of the affiliated store database 162 in the franchise headquarters 161, and points, etc. Coupon can be given It works. On the other hand, when using the card 250 issued by the affiliated franchise headquarters 161, if the franchise headquarters has the identifier table 66 d, it is authenticated as necessary, and if the standard is reached in purchasing behavior etc. Coupons can be given to power.
  • Section 1 Section 5: Overview and roles of Financial Institution Headquarters 181 and Branch 185.
  • the first characteristic is that the financial institution headquarters 181 is the headquarters of the financial institution 180 and manages terminals 186 such as automatic teller machines installed at branches 185 (including unmanned branch offices) at the lower part of the affiliate.
  • the second feature is that it becomes the issuer of the card and collects customer information on its own, so that it is possible to design and issue its own card 250 and at the same time, issue the card issued by another issuer. Even if it is 250, it is possible to register the card number 251, the identifier number 2, or the analysis data of the identifier and manage the customer according to the security level.
  • the third feature is that it is possible to provide an independent authentication system with its own observation method.
  • the fourth feature is that when an event is planned at a financial institution, the event information is distributed to the cardholder 105 by e-mail, mail, or telephone.
  • the fifth feature is that when an inquiry is made from the cardholder 105, it is possible to disclose the usage status 35 of the cardholder 105 (customer) managed by the financial institution headquarters 181.
  • the branch 185 is provided with a terminal having a barcode reader 60 (input unit) for collecting information of identifier 1, an observation unit 61, and a first information processing unit 62.
  • a barcode reader 60 input unit
  • the branch 185 is provided with a terminal having a barcode reader 60 (input unit) for collecting information of identifier 1, an observation unit 61, and a first information processing unit 62.
  • Section 1 Section 6: Overview of Management Center 175 and Service Terminal 178.
  • the management center 175 manages a system that authenticates and restricts users such as bicycle parking lots and parking lots, and coin lockers that temporarily store luggage, and also authenticates user cards at home or business. It is a management center of a security company or the like that performs locking and unlocking, charging, and the like by registering and managing identifiers. [0151]
  • the identifier 1 is analyzed, or analyzed and encoded, by the service terminal 178.
  • the identifier management center 102 transmits the card 250 having the identifier 1 requested to be used by the identifier management center 102 via the management center 175. The authenticity is determined, and the result of the authenticity determination is reported to the management center 175.
  • the management center 175 inquires the financial institution 180 about the card number 4 and the result is obtained. Recorded in the column of approval data 49 in the financial approval table 223 in FIG. 23, if the approval is obtained, the cardholder 105 can receive a financial service such as automatic payment in a service that generates a charge.
  • the related personal information is registered in the management database 176 of the management center 175 shown in FIG.
  • the management database 176 checks the status data 21 and the like of the card 250, and if the registration status satisfies the standard, the management center 175. Permits the use of Card 250.
  • the permission to use facilities such as parking lots
  • the permission to use equipment such as coin lockers
  • the It enables the construction of a system for controlling the locking of a front door lock, and can be applied to a system for charging the card 250 as needed.
  • Section 1 Section 7: Personal Credit Security Agency 145
  • Personal Information Security Agency 145 is a conventional organization that guarantees personal credit, such as JCB (registered trademark) visa card (registered trademark) that issues and manages credit cards, debit cards, etc.
  • JCB registered trademark
  • visa card registered trademark
  • each database (identifier DB97), which is a storage means of the information processing apparatus, will be described with reference to FIGS.
  • a database format that is a relational database is adopted, a plurality of tables are provided according to the data to be managed, the data of the tables are correlated, and the conditions of these data are determined.
  • a query that searches and displays the data of a user, and a form that allows input such as “change of address, change of email address, change of phone number, change of name” at the request of the user. And one.
  • the identifiers of DB97s are determined by combining arbitrarily required tables, queries, and forms, and reports (not shown) that determine the print format. What is necessary is just to be comprised.
  • Section 2 Section 1: About the Integrated Database 103 in the Identifier Management Center 102.
  • the integrated database 103 will be described below with reference to FIG.
  • the integrated database 103 is provided in the identifier management center 102, and includes an identifier table 66a, an identifier user table 211, an encoding method table 212a, a determination table 86a, a situation data table 218a, and an identification table 226a.
  • the identifier table 66a stores the identifier number 14 (T), the observation means data 13 (A) that is the observation method thereof, and the identifier data 19 (Ta) obtained by the observation method. It is a table for outputting data when there is an inquiry from the storage unit 104 (second information processing unit 90), and it is preferable to store all identifier data 19 (Ta) to be issued.
  • the encoding method table 212 stores the encoding method data 12 (a) in the observation means data 13 (A) and the encoding 27, which is an algorithm for the encoding method data 12 (a).
  • the tape output is for outputting the predetermined contents 27 of the encoding method which is the algorithm.
  • the determination table 86a stores the result of determination of the identifier 1 by the information processing device 104 of the identifier management center 102, the identifier number 14, the determination date and time 28 which is the date and time when the determination was performed, the determination result 20 and the like. It is a table.
  • the status data table 218a indicates whether the identifier 1 is available for "valid", whether the identifier is in a "stopped” state, or if the identifier 1 is stolen, lost, expired, etc. This is a table that stores whether the card is in an “invalid” state and has lost data, and also stores data of the issuer 34 that issued the card (medium).
  • the identifier user table 211 stores the personal information of the owner of identifier 1 of "name 22". Field, address 23, phone number 38, e-mail address 24, etc., which is personal information including contact information, and ⁇ Customer Center, Finance, '' belonging to the terminal management sector 312 of the group in which the owner registered the card. This is a table that stores information related to identifier 1 such as an expiration date 26, along with a column for a registration center 25 that records URL data such as “institution headquarters, franchise headquarters”.
  • the integrated service query 214 includes the personal information 29 (address, name, date of birth, gender, telephone number, e-mail address, etc.) of the cardholder 105 corresponding to the identifier number 14, and the registration center 25, This is a query to collect the status data 21, issuer 34, expiration date 26, etc.
  • the registration center 25 This is a query to collect the status data 21, issuer 34, expiration date 26, etc.
  • the user makes an inquiry via the information network 101, the conditions are specified from each table and the identifier number 14
  • Corresponding data can be collected and displayed on the customer terminal 170 of the cardholder 105.
  • “Sel”, “Se4”, “Se9”, and the like described in the column of the registration center 25 are abbreviations in the description of the embodiment representing the customer center, management center, and the like in which the card 250 is registered.
  • the role of the column of the registration center 26 is, for example, when "Sel" indicating the customer center 110 in the column of the registration center 25 is clicked, the customer service query 217b of the customer center 110 is automatically displayed on the screen of the user. Alternatively, a hyperlink for displaying a home page is set in the display portion of “Sel”.
  • the change form 232a allows the cardholder 105 to transmit the personal information (name 22, address 23, telephone number 38, e-mail address 24, etc.) of the user associated with the identifier 1 via the information network 101 such as the Internet. It is for changing.
  • the identifier search query 233 is a table for identifying the identifier number 14 from any of the personal information (name 22, address 23, telephone number 38, e-mail address 24, etc.) of the password owner 105 of identifier 1. In this way, if the identifier number 14 can also specify the personal information capability, a medium (such as an ID card) can be constituted by the identifier 1 alone.
  • personal information for specifying the identifier number 14 can be arbitrarily determined.
  • the personal authentication table 226a is a table for managing the personal identification number 106 for performing personal authentication when using the integrated service query 214, the change form 232, or the physical characteristics 107, and the like.
  • the provision of a security bulletin enables users to prevent crime when using the integrated service query.
  • various methods such as a voiceprint, a fingerprint, an iris of an eyeball, and a shape of a vein can be adopted.
  • Section 2 Section 2: Service Database 111 in Customer Center 110.
  • the service database 111 will be described below based on FIG.
  • the service database 111 is provided in the customer center 110, and includes a customer center customer table 228, an inquiry table 219, an analysis data table 231, an identity authentication table 226b, a shipping data table 215, It has a store management table 225 and a customer service query 217b.
  • the components having the same reference numerals have the same functions, and the description thereof will not be repeated hereafter, and only the particularly necessary portions will be described.
  • the inquiry table 219 is used to temporarily store and relay data required for authenticity determination when an inquiry about authenticity determination is made at the time of new registration of the identifier 1 from the retail store 150. It is a table. Therefore, if necessary, the identifier number 14 and its related data, such as the observation means data 13, the encoding method data 12, and the identifier code data 16, are transmitted to the identifier management center 102 to determine the authenticity of the identifier 1. Done.
  • the customer center customer table 228 (CU customer table) stores the card holder stored in the identifier management center 102 when the identifier management center 102 determines that the card 250 is "Tme" in the authenticity determination of the card 250. This is a table to store the personal information of 105 sent, such as name 22, address 23, e-mail address 24, telephone number 38, etc.
  • the analysis data table 231 is a table for storing the identifier analysis data 15 (Ka) transmitted from the retail store 150, and the inquiry about the authenticity determination of the registered identifier 1 is sent to the retail store 150.
  • the user store management table 225 stores the store number 33, which is the serial number assigned to the retail store 150. And the identifier number 14 (T) registered in the store number 33. Points 37 assigned to the identifier number 14 according to the use status of the retail store 150 and grades 42 for the retail store 150 to differentiate customers are stored and managed.
  • the shipping data table 215 stores the status data 21 relating to the identifier number 14 and the name 22 which is personal information according to the point 37 and the grade 42 relating to the identifier number 14 ( ⁇ ) transmitted from the retail store 150. , Address 23, e-mail address 24, etc., are sent to the customer table 228 to provide the cardholder 105 with a service for sending outgoing goods 58 (e-mail, postcards, magazines). For example, based on the condition 31 of the event instruction table 230 from the retail store 150 to be described later, a grade 42 or a point 37 is designated and only the mail is sent, or the mail and the magazine are sent together. Etc. can be differentiated.
  • the service query for customer 217b is intended to disclose information registered in the service database 111 when an inquiry is made from the card holder 105. Furthermore, it is preferable that a hyperlink is set to allow the user to view the home page of the registered retail store 150 by clicking on the target portion of the store number 33 which is the information of the registered retail store 150. With this configuration, the cardholder 105 can be recorded in the service database 111 and know at a time the “points” and “grades” of a plurality of retail stores 150, and thus the card 250 Can increase convenience
  • Section 4 Section 2: Section 3: Retail Store Database 151 in Retail Store 150.
  • the retail store database 151 will be described below based on FIG.
  • the retail store database 151 has an identifier registration table 220, a customer management table 221, an event instruction table 230, an encoding method table 212c, an authentication table 226c, and a customer service query 217c. .
  • This retail store database 151 is that even if there is no customer personal information such as name 22, address 23, telephone number 38, e-mail address 24, etc., the customer center 110 that installed the terminal at the retail store 151 To send event information, etc. to customers by sending postcards, magazines, and e-mails.
  • the customer is managed by the identifier number 14 or the customer number 32 associated with the identifier number 14.
  • the identifier registration table 220 is a table for storing data relating to the identifier 1 that is inquired to the identifier management center 102 when the card holder 105 attempts to register or authenticate a card.
  • the customer management table 221 is a table for managing the cardholder 105 at the retail store 150 and analyzing purchasing behavior, and stores the identifier number 14 (T), its grade, points, and the like. Needless to say, it is possible to freely collect personal information such as name and address at the retail store 150 that helps the customer's privacy.
  • the event instruction table 230 is used, for example, when the retail store 150 plans a seasonal event or the like, to set conditions 31 for instructing what kind of service to provide according to the point 37 or the grade 42. It is a table.
  • the condition 31 of the event instruction table 230 and the data of the contents 31a of the shipment corresponding to the condition are transmitted to the customer center 110 having the terminal installed at the retail store 150, the customer center 110 The cardholder 250 is notified of the provision of the service in accordance with the condition 31a of the condition 31 and the event to the holder 105 by a shipment 58 such as a letter, a postcard, a telephone, and an e-mail.
  • the customer service query 217c is a table for guiding points, grade registration status, services to the customer, and the like accumulated when a customer makes an inquiry.
  • the personal authentication table 226c is a table for storing a personal identification number 106 for performing personal authentication when the cardholder 105 contacts the retail store 150 via the information network 101 such as the Internet. is there.
  • Section 2 Section 4: Merchant Database 162 in Franchise Headquarters 161
  • the merchant database 162 is described below with reference to FIG.
  • the member store database 162 is provided in the franchise headquarters 161 and includes an identifier table 66d, an F customer table 227, a signing method table 212d, a judgment table 86, and a situation data table. It has a table 218d, a personal authentication table 226d, a financial approval table 223, and a customer service query 217d.
  • the card number 4 In the F customer table 227, the card number 4, the issuing entity 34, the identifier number 14, the personal information name 22, the address 22, and the address of the card having a settlement function issued by the franchise headquarters 161 by recruiting members are issued. 23, telephone number 38, e-mail address 24, expiration date 26, etc. are recorded.
  • the personal information data of the owner of the card 250 issued by another issuing entity is used by the identifier management center 102 to determine the authenticity of the identifier 1 and determine that the identifier is “Tme”. Sent from 102 to franchise headquarters 161. The details of this flow mechanism will be described later.
  • the financial approval table 223 stores the card number 4 of the card 250 affiliated with the financial institution 180, and the approval data 49 from the issuer who issued the card 250, and stores the financial Authorization is determined based on the approval data 49 queried from the agency 180.
  • Section 2 Section 5: Financial Customer Database 182 in Financial Institution 180.
  • the financial customer database 182 is described below with reference to FIG.
  • the financial customer database 182 includes an authentication system for the card 250 of the high security level provided in the financial institution 180 for this purpose, and further manages personal information of the customer and credit information.
  • the contents of the database include a credit management table 224, an identifier table 66e, an encoding method table 212e, a determination table 86e, a situation data table 218e, a customer service query 217e, and an identity authentication table 226e. I have.
  • the credit management table 224 stores a card number 4 including a financial institution number, a branch number, a customer number, etc., an identifier number 14, It contains personal information 29 such as the customer's name, address, e-mail address, gender, date of birth, etc., the validity period 26 of the card 250, the customer's credit information 43, and the usage status 35.
  • the customer service query 217e discloses the card usage status 35 and the like to the cardholder 105 when the customer terminal 17 is also contacted via the information network 101 such as the Internet. This is the tape to do.
  • the identifier table 66e, the encoding method table 212, and the determination table 86 are provided in the financial customer database 182. If necessary, 180 may construct an authentication system for the card 250 without relying on the identifier 1, of course.
  • the management database 176 will be described below with reference to FIG.
  • the management database 176 is provided in the management center 175. This management database 176 allows the cardholder 105 to be charged, and includes a user management table 222, a financial approval table 223, a signing method table 212f, a determination table 86f, and a status data table 218f. , An identity authentication table 226f and a usage status query 229.
  • the user management table 222 is a table for registering and managing the card 250 on the assumption that payment is made.
  • the card number 4, the identifier number 14, the personal information name 22, address 23, telephone Number 38, e-mail address 24, etc., and the expiration date of the card 250 are recorded.
  • the financial approval table 223 is a table for managing approval data on whether or not the card 250 can be used by a financial institution registered in the card 250. Regarding the authentication of the card 250 when approving the use of the card 250, it is optional to determine whether the identifier 1 is authenticated by the identifier management center 102 or the authentication system of the financial institution that issued the card. it can.
  • the usage status query 229 is a query for disclosing the usage status 35, which is a usage history storing the use of the identifier, to the identifier owner when the identifier owner makes an inquiry to the management center 175 via the customer terminal. It is.
  • this section describes a system in which the cardholder can limit the information that the cardholder discloses by himself by selecting the disclosure level at which the personal information is gradually distinguished when issuing the card.
  • even small-scale retail stores 150 can receive data on customer attributes and purchasing behavior.
  • the customer center 110 manages the retail Analyze customer attributes (gender 'age' annual income, etc.) and purchasing behavior (purchased products 'consumption amount', purchase frequency, etc.) of customers who come to the store upon request from store 150, and plan events according to seasonal factors, etc.
  • customer attributes gender 'age' annual income, etc.
  • purchasing behavior purchased products 'consumption amount', purchase frequency, etc.
  • the card holder can select the disclosure level at the window where the card is used, and furthermore, if it is deemed that more desirable services are necessary, the customer attributes described later can be used. Registering 235 allows you to receive services based on the cardholder's purchasing behavior.
  • the disclosure level forms shown in (A) to (F) of FIG. 24 correspond to the identifier user table 211 of the identifier management center 102, the F customer table 227 of the franchise headquarters 161 or the customer center 110 of the customer center 110.
  • the personal identification number 106 is adopted as data required for personal identification, and the personal identification number is recorded in the personal identification table at the same time as the personal information, thereby enabling personal identification.
  • Fig. 24 shows a disclosure level form 260 in which a level display 254 described later corresponds to the "level 1" card 250, and (B) shows a disclosure level form corresponding to the "level 2" card 250.
  • C is the disclosure level form 262 corresponding to the “level 3” card 250
  • D is the disclosure level form 263 corresponding to the “level 4” card 250
  • E Is the disclosure level form 264 corresponding to the “Level 5” card 250
  • (F) is the disclosure level form 264 corresponding to the “Level 6” card 250.
  • the customer attributes 235 in the disclosure level forms 263-265 are information required for market research (marketing) such as gender 'birth date' 'family composition' annual income. Therefore, according to these forms, for example, when a customer attempts to register a card, by specifying and registering a form of personal information that the customer is willing to disclose, the disclosure level Will be issued.
  • the level display 254 of the card 250 is, for example, "level 2”
  • only the "e-mail address 24" is registered as the personal information relating to the card 250 !, na! /.
  • the level display is “Level 1” or “Level 4”, the customer contact information is unknown. In other words, if the cardholder wants to limit his or her personal information, he / she can select the corresponding disclosure level and register it. It is good.
  • the marketing table 246 shown in FIG. 25 is provided in the customer center 110, the franchise headquarters 161 and the like, and manages information such as the store number 33, the identifier number 14, the customer attribute 235, the usage information 236, etc.
  • Record The usage information 236 is information required when conducting a market research (marketing) on the purchase behavior, purchase amount, purchase time, etc. of the cardholder, and the retail store power is also transmitted together with the point information. . Therefore, by analyzing the identifier number 14 and the usage information 236, it is possible to grasp the dynamics of the customers who own the identifiers that have visited the retail store 150, etc., and consequently corporate activities such as seasonal events and product purchases. Can be used as a basis. For further analysis, it is possible to understand the dynamics of the cardholder in more detail by analyzing the customer attribute 236.
  • the personal information corresponding to the level display 254 of the card 250 is recorded in the identifier user table 211 and the marketing table 246 is set in the terminal management sector such as the customer center 110, a very small Even if it is a private store, it is possible to receive marketing support from the customer center 110 as needed, and at the same time, it is possible to obtain an effect that the cardholder 105 can avoid unnecessary disclosure of its own information [0196]
  • a dedicated disclosure level form for recording personal information step by step is provided. However, each form is divided in this way in order to explain the present embodiment.
  • Various forms of form can be adopted, such as one form that can register information of all disclosure levels.
  • the card holder who owns a card 250 with disclosure level 6 (disclosure level form 265) that discloses the most personal information Selects the disclosure level at the window of a retail store 150, etc., and records the information recorded in the terminal management sector. Needless to say, it is possible to limit the
  • the identifier is managed by the identifier number 14.
  • the service can be received by accessing the integrated service query 214 of the center 102.
  • information such as events and the like are not sent to the customer center, and it is necessary to access the identifier management center and the like as necessary.
  • the card number 251, the identifier number 14, the identifier analysis data 15 and the like have been described as examples of codes for specifying a card (medium), but the present invention is not limited to this. It is also good as a code to identify the card by combining the independent information of!
  • a database of another format may be used as long as data can be managed without being limited to the relational database format.
  • FIG. 26 to FIG. 30 are block diagrams.
  • Section 3 Section 1: Registering Card 250 at Retail Store 150
  • step S1 the card holder 105 presents the card 250 to the retail store 150 in the terminal sector 311 to apply for registration.
  • the identifier 1 of the registered card 250 is The data is converted into data by the device 152 (first information processing unit) and recorded in the identifier registration table 220.
  • the recorded data is transmitted to the customer center 110 of the supervising sector 314 as a data group (one of the code data group 84, the encrypted data group 87, the analysis data group 94, etc.).
  • the retail store 150 and the customer center 110 belong to the same observation method group or the encoding method group.
  • step S3 the customer center 110 records the data from the retail store 150 in the inquiry table 219 of the service database 111 and, if the identifier number 14 is not registered, the identifier management center.
  • the data required for authenticity determination is transmitted to 102.
  • the transmitted data group is received by the identifier management center 102 of the management sector 313, and the identifier code data 16 of the data group and the identifier data 19 (Ta) of the identifier table 66a are converted into the second information.
  • the authenticity is determined by collation in the processing unit, and the result is recorded in the determination table 86a.
  • the determination result 20 of the identifier 1 is transmitted to the customer center 110, and if the determination result is "True", it is stored in the status data table 218a of the integrated database 103. Status data 21 and personal information such as "name, address, telephone number, e-mail address, etc.” are transmitted, and if the result of the authenticity judgment is "False", the customer center 110 Unacceptable information is sent.
  • the customer center customer table 228 of the service database 111 of the customer center 110 based on the information from the identifier management center 102. Information such as “identifier number 14, status data 21, name 22, address 23, and e-mail address 24” is recorded.
  • the customer center 110 transmits the determination result of the card 250 to the retail store 150.
  • identifier registration step S8 if the information from the customer center 110 is "True”, a code (card number, identifier number, etc.) identifying the card 250 is stored in the retail store database 151 of the retail store 150. ) Is registered. Therefore, when the card holder 105 uses the card 250 thereafter, it is possible to accumulate points in the code specifying the card 250. If the information is "False”, the card 250 is registered in the retail store database 151. Instead, cardholder 105 is notified of the result. The series of steps is completed by permitting the card holder 105 to use the card in step S9.
  • Section 3 Section 2: How to Disseminate Event Information for Retail Stores 150 to Cardholders 105. Even if the cardholder 105 of the already registered card 250 does not disclose personal information such as address and name to the retailer 150, even if the retailer 150 can transmit event information etc. to the cardholder 105, This will be described with reference to the event information sequence 281 shown in FIG.
  • the retailer 150 activates the card 250 in the card authentication step S17. Done.
  • the authentication of the card 250 is optional, and the card may be authenticated by the simple determination means 303 for checking the code (card number, identifier number, etc.) specifying the card 250.
  • the card 250 is determined by performing the above-described collection of the identifier information and the data group transmission step S2 to the identifier registration step S8. good.
  • information such as points 37 and grades 42 is added as identifier-related information according to the point grant criteria determined by the retail store 150, such as the purchase amount, and registered in the customer management table 221. Is done. The added information is reflected in the point 37 and the grade 42 of the store management table 225 of the service database 111 of the customer center 110 as needed.
  • event planning step S19 retail store 150 plans event planning according to the opportunity.
  • creation of an event instruction table S20, a numerical value of a point 37, a grade 42, and the like are set as conditions 31 for providing a service to the event instruction table 230.
  • the contents 31a of the shipment made when these conditions 31 are satisfied, for example, if the point 37 is “200” or more and the grade 42 is “G1 (ex. Free member)”, the e-mail is delivered and the point 31 If the number is “150” or higher and the grade is “G2 (eg paid member etc.)”, it is agreed to send e-mails and deliver magazines.
  • Event instruction table creation step The store 230 and the store number specifying the retail store 150 that planned the event are transmitted to the customer center 110 in the event generation instruction step S21.
  • the identifier number 14 associated with the store number 33 recorded in the customer store management table 225 of the customer center 110 and the service database 111 and the identifier number 14 are assigned.
  • a shipping data table 215 is created based on the contents of the event instruction table, and the shipment 58 of this table 215 is sent to the cardholder in the next shipping step S23. I do.
  • the series of steps is completed when the cardholder 105 receives the shipment 58 such as an e-mail or a magazine. According to these steps, the shipment 58 can be transmitted to the cardholder 105 via the customer center 110 even if the name and address of the customer are unknown at the retail store 150.
  • the method for supplementing the identifier-related information and changing the data when the personal information such as the address of the cardholder 105, which is the identifier-related information related to the identifier, needs to be changed is described in FIG. 28. This will be described below based on the personal information etc. change sequence 282. If there is a situation where data such as loss, theft, dirt, address change, telephone number change, name change, etc. of the card 250 occurs in the step S30 where the change situation occurs, the card is owned in the next access step S31. Party 105 accesses identifier management center one 102 of management sector 313 via customer terminal 170.
  • the identifier management center 102 asks the card holder 105 to input a personal identification number or perform personal authentication such as data of physical characteristics in order to perform personal authentication. And the data responded to this request is compared with the data of the personal identification number 106 or the physical characteristic 107 stored in the personal authentication table 226a of the integrated database 103 to determine whether or not the person is an individual. Is recognized, and when the person is authenticated, the process proceeds to the next step.
  • a change form 232a of the integrated database 103 is created corresponding to the cardholder identifier number 14, and reflected on the customer terminal 170 of the cardholder 105. Change the contents of the change form 232a reflected on the customer terminal 170.
  • the cardholder 105 inputs in the change operation step S34, the changed data is reflected on the change form 232a of the integrated database 103.
  • the card holder 105 transmits data indicating the end of the change operation in a change operation end step S35.
  • the identifier management center 102 transmits the data to the customer center or the like in which the identifier 1 of the card 250 is registered in the new data transmission step S36, so that the identifier user table 211 of the integrated database 103 is transmitted.
  • the URL (Uniform Resource Locator) data of the customer center 110 belonging to the terminal management sector 312, the franchise headquarters 161 and the management center 175, etc. stored in the registration center 25 of the terminal are called and changed to the server of these URLs. New data is sent.
  • the change processing step S37 the change processing is performed based on the data relating to the identifier 1 transmitted to the terminal management sector 312.
  • the information transmission step S38 to the card holder 105, it is notified that the change has been reflected.
  • the card holder 105 confirms that the change has been reflected in the confirmation end step S39, and ends a series of change operations.
  • the data is changed via the customer terminal 170 when changing the data.
  • This example excludes various means such as changing the data by telephone or directly contacting the staff at the change window. is not.
  • Section 3 Section 4: Registration Status of Identifiers
  • An example of the first processing flow is that the cardholder 105 performs personal authentication at the identifier management center using the customer terminal 170 and then stores the information stored in the lower-level center via the identifier management center.
  • the flow of processing is to directly access each center and perform personal authentication each time.
  • the personal authentication table can be omitted in a lower center or the like.
  • measures such as changing the PIN at the lower center It is possible to save time.
  • the cardholder 105 confirms the number of customer centers registered with the customer's own card 250 and the number of points at which retail stores, etc. Using 170, it is possible to query the center where the identifier 1 is registered, or the headquarters of the financial institution where the card is registered.
  • the identifier management center 102 inputs the personal identification number to the card holder 105 to perform personal authentication, or Requests data for personal authentication, such as physical characteristic data, and responds to this request with the data of personal identification number 106 or physical characteristic 107 stored in personal authentication table 226a of integrated database 103. Then, it is determined whether or not the person is the person, and if the person is authenticated, the process proceeds to the next step.
  • step s47 which is access to the integrated service query 214
  • information on the card 250 in the identifier management center 102 is presented to the cardholder 105 by the integrated service query 214.
  • an arbitrary number of centers (the customer center 110, the franchise headquarters 161, the financial institution headquarters 181, the management center 175, and the like) in which the card 250 is registered are displayed and displayed.
  • the links (URLs) to these centers or headquarters are set. For example, if you click “Sel” (tentative name) with the URL of the customer center 110 of the registration center 25 with your mouse, the customer information will be displayed.
  • the process proceeds to the disclosure step S48, and the contents of the customer service query 217b of the customer center 110 are displayed on the display unit, not shown in the drawing of the customer terminal 170, and the retail store 150 managed by the customer center 110 in which the identifier 1 is registered is registered. And the points 37 and grades 42 granted at these retailers are displayed. Situation can be known.
  • a link (URL) is set, so if you click this display with a mouse or the like and specify it, the contents of the a store's homepage or the customer service query 217c of the retail store database 151 will be stored in the customer terminal 170. It is possible to shift to the store information disclosure step S51 to be displayed, and after browsing the information at the retail store 150, it is possible to select whether to return to the access step S47 to the integrated service query 214 again or to shift to the end step S52. .
  • the use status data disclosure step S49 will be described.
  • the financial institution headquarters 181 the financial institution is displayed in the column of the registration center 25 of the integrated service query 214 of the identifier management center 102.
  • the contents of the service query 217e for the customer of the financial institution can be displayed on the customer terminal by the hyperlink function. After confirming this content, it is possible to select whether to access the integrated service query 214 again and return to S47, or to shift to the end step S52 for ending a series of steps.
  • the usage status data disclosure step S50 for accessing the management center 175 will be described. If the card 250 is registered with the management center 175 (e.g., a bicycle storage management office, a coin locker management office, etc.), the management center 175 displayed in the registration center 25 of the integrated service query 214 is displayed. When the display to be specified is specified (clicked), the contents of the usage status query 229 of the management center 175 are displayed on the customer terminal 170 by the dipper link function (URL) embedded in the display, and the usage status of the cardholder 105 is confirmed. After confirming the content, the process proceeds to the end step s52. Note that it is also possible to return from the data disclosure step to the integrated service query access step S47. That is, since a single operation of the card information inquiry step s45 enables access to a plurality of customer centers, financial institutions, management centers, and the like, the personal authentication step S46 can be performed only once.
  • the management center 175 e.g., a bicycle storage management office, a coin locker
  • the terminal management sector 31 in which the card 250 is registered is registered. It is possible to refer to the queries of 2 and the terminal sector 311 with one authentication. Further, in the first embodiment of this section, even if the personal identification number 106 of the personal authentication table 226 in the terminal management sector is not used, the security of communication is ensured by mutual authentication between information processing apparatuses. I have.
  • FIG. 30 shows an outline of a second example of the processing flow of this section, in which a customer terminal 170 directly inquires of each customer center or a financial institution about the use situation.
  • the individual access sequence 284 is different from the access to the retail store 150 except for the steps S45a and S45d. The nature is generated.
  • Cards 250 are issued by applying to the Identifier Management Center 102, and cards issued by applying at counters such as financial institutions 180, franchise headquarters 161 and customer service centers 110.The settlement function is added as necessary. Is done.
  • a card 250 having a disclosure level of the identifier number 14 and the personal identification number 106 is created in advance and distributed at the retail store 150 at the same time as a pamphlet with the personal identification number 106 or the like. In this case, it is preferable to register the identifier number 14 in the customer management table 221 of the retail store database 151 in advance at the retail store to distribute.
  • This section describes an example of a card with identifier 1.
  • FIG. 31 shows a card 250 with an identifier adopted for a credit card issued by a financial institution.
  • FIG. 31 ⁇ (A) shows the front side and (B) shows the back side.
  • a card on which an identifier 1, an identifier number display 2 for identifying the identifier 1, and a card number 251 indicating a branch number, a customer number, etc. of the issuer are entered.
  • Number column 252, registration sticker pasting column 255, and identifier 1 There is provided a free card display 253 which is a mark indicating the personal information, and a level display 254 which indicates the disclosure level of the personal information of the owner of the card 250! /.
  • a contact telephone number 256 and a signature field 257 are provided on the back side.
  • a card 250 issued by a financial institution can be used as a point card at a nearby retail store. That is, the card holder is registered as a customer of the retail store 150 by the above-described retail store identifier registration sequence 280, and more preferably, a seal 259 indicating that the customer has been registered is registered in the registration sticker pasting box 255. By sticking, the card 250 can be used as an indicator of which retail store 150 is registered.
  • the owner of the identifier card can obtain benefits such as coupons issued by a number of retailers who could not be received without carrying a large number of membership cards by using a single identifier card.
  • benefits such as coupons issued by a number of retailers who could not be received without carrying a large number of membership cards by using a single identifier card.
  • the powerful effect that can be received so far is obtained.
  • the force described for the card in which the identifier 1 is provided in a part of the base material 258 of the card 250 can be used as the identifier 1 by using the entire base material 258 of the card 250, for example.
  • information such as the card number 251 and the free card display 253 can be directly written into the identifier 1 and used as the card 250. Therefore, it goes without saying that the form of the card 250 of the present invention is not limited to the above-described embodiment, and various changes can be made without departing from the scope of the invention.
  • the number or the symbol for specifying the identifier has been described.
  • the means for specifying the identifier is not limited to these.
  • the identifier may be specified by the identifier code (F). Because it is possible to build a specific database
  • the identifier 1 is used for a card having the same shape as a conventional credit card.
  • the present invention is not limited to this.
  • the identifier 1 may be a bar, a cone, a cylinder, or a cube. It goes without saying that it is also possible to provide an identifier for a variety of shapes and a part of something normally carried such as a mobile phone.
  • the present invention can be adopted as a network system for managing credit cards and ID cards, and can be used as an observation method even if data is eavesdropped during communication that is difficult to forge a card.
  • FIG. 1 is a diagram showing an example of identifier analysis data and identifier code data of an identifier according to an embodiment.
  • FIG. 2 is a diagram showing an example of identifier analysis data and identifier code data.
  • FIG. 3 is a diagram showing an example of identifier analysis data and identifier code data.
  • FIG. 4 is a diagram showing an example of a frame figure of identifier code data.
  • FIG. 5 is a diagram showing an example of a frame figure of identifier code data.
  • FIG. 6 is a diagram showing an example of a frame figure of identifier code data.
  • FIG. 7 is a table structure diagram for explaining an example of an IC encoding method.
  • FIG. 8 is a block diagram showing an example of an authenticity judgment system provided with a code-making method.
  • FIG. 9 is a block diagram illustrating an example of a first information processing unit and a code data group.
  • FIG. 10 is a block diagram for explaining another example of the first information processing unit and the code data group.
  • FIG. 11 is a block diagram illustrating an example of a second information processing unit and an identifier DB (database).
  • FIG. 12 is a block diagram for explaining an example of an authentication determination system including an analysis data determination unit.
  • FIG. 13 is a block diagram illustrating an example of a first information processing unit and an analysis data group.
  • FIG. 14 is a block diagram illustrating an example of a second information processing unit and an identifier DB (database).
  • FIG. 15 is a conceptual diagram for explaining the overall concept of the network system.
  • FIG. 16 is a conceptual diagram for explaining the authenticity judgment.
  • FIG. 17 is a conceptual diagram for explaining the authenticity determination system.
  • FIG. 18 is a conceptual diagram for explaining an example of an integrated database provided in an identifier management center.
  • FIG. 19 is a conceptual diagram for explaining an example of a service database provided in a customer center.
  • FIG. 20 is a conceptual diagram for describing an example of a retail store database provided in a retail store.
  • FIG. 21 is a conceptual diagram for explaining an example of a member store database provided in the franchise headquarters.
  • FIG. 22 is a conceptual diagram illustrating an example of a financial customer database provided in a financial institution.
  • FIG. 23 is a conceptual diagram illustrating an example of a management database provided in a management center.
  • FIG. 24 is a diagram showing an example of a table structure of a database form.
  • FIG. 25 is a diagram illustrating an example of a marketing table in the database.
  • FIG. 26 is a block diagram illustrating an example of a processing flow when registering an identifier at a retail store.
  • FIG. 27 is a block diagram for explaining an example of the flow of processing of event information.
  • FIG. 28 is a block diagram for explaining an example of a flow of a process of changing identifier information.
  • FIG. 29 is a block diagram for explaining that a cardholder can browse information in a network with a single authentication.
  • FIG. 30 is a block diagram for explaining a flow of a process of individually accessing a cardholder when acquiring information in the network.
  • FIG. 31 is a plan view showing an example of a card provided with an identifier, wherein (A) shows a front surface and (B) shows a back surface.
  • Terminal (1st information processing section)

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Game Theory and Decision Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

A network system includes: an identifier having information for authentication which is disclosed; particular information for identifying the identifier; true-false judgment means for judging true-false of the identifier by using a different method; a terminal sector having an information processing device; an integration sector having an information processing device; and groups organizing the information processing device of the terminal sector and the information processing device of the integrating sector. In the groups, the information processing device of the terminal sector has an observation unit for observing the identifier and collecting information. The information processing device of the integrating sector has storage means for storing in advance data on the identifier while correlating it to the particular information. The true-false judgment means judges true-false of the identifier according to the information on the identifier observed by the observation unit and the data on the identifier stored in the integrating sector. A plurality of groups are provided.

Description

ネットワークシステム、媒体、市場調査システム。  Network systems, media, market research systems.
技術分野  Technical field
[0001] 本発明は、本人認証に於ける所有物認証の媒体 (IDカード等)に関わり、特に、複 数のそれぞれが異なる真贋判定システムにおいて使用可能な所有物認証の媒体に 関する。 更に、真贋判定システム及びこれらを採用したネットワークシステム及び情 報伝達システムに関する。  The present invention relates to a medium for property authentication (such as an ID card) in personal authentication, and more particularly to a medium for property authentication that can be used in a plurality of different authenticity determination systems. Further, the present invention relates to an authenticity determination system, a network system and an information transmission system employing the same.
背景技術  Background art
[0002] 現在、消費者が持っている IDカード (クレジットカード 'ポイントカード等を含む)は 事業者毎に発行されているので、クレジットカードの他に小売店の会員カード等の多 数のカードを持ち歩かな 、とクーポン等のサービスを受けることができな力つた。 そ こで、真贋判定システム毎に必要とされる IDカードを、 1枚のカードに集約使用とする 試みとして、 ICチップを搭載した ICカードに OSを複数設けるマルチアプリケーション 等が知られている。  [0002] At present, ID cards (including credit cards and point cards) held by consumers are issued by each business operator, so in addition to credit cards, there are many cards such as membership cards at retail stores. I was not able to receive services such as coupons. Therefore, as an attempt to integrate ID cards required for each authentication system into one card, a multi-application in which an IC card equipped with an IC chip is provided with a plurality of OSs is known.
しかしながら、この ICカードでは、 ICに格納されたデータによって ICカードの真正 性を証明するので、このデータを保護する必要があり「内部メモリーのデータへのァク セス権の管理」「アクセスする利用者の正当性の確認」「アクセスする装置やソフトゥェ ァの正当性の確認」など、多くの技術が必要とされるので、 ICカードに実装される IC チップのメモリーの容量を大きくしたり、 ICカード内に格納されるプログラムを開発な ど、 ICカード自体の開発及び製造に大きなコストを必要としたのである。  However, since this IC card proves the authenticity of the IC card by the data stored in the IC, it is necessary to protect this data, and "manage access rights to data in the internal memory", "access Many techniques are required, such as checking the legitimacy of the user, and verifying the legitimacy of the device or software to be accessed, such as increasing the memory capacity of the IC chip mounted on the IC card, The development and manufacture of the IC card itself, including the development of programs stored on the card, required significant costs.
また従来、 ICカードは格納したデータによってカード自体の真正性を証明するもの であり、格納したデータにアクセスする方法を規定し、部外者にはこのアクセスする方 法は非公開とされていたので、誰もが自由に ICカードに格納された真正性を証明す るための情報を利用することは出来な力つた。  In the past, IC cards used to prove the authenticity of the card itself using stored data, and prescribed a method for accessing the stored data, and this method of access was not disclosed to outsiders. Therefore, it was impossible for anyone to freely use the information stored on the IC card to prove the authenticity.
このような事情から、複数の事業者が独自に構築した認証システム間で共通して使 用できる IDカードは無力つた。  Under such circumstances, ID cards that can be used in common among authentication systems independently constructed by multiple operators have been powerless.
更に、共通して使用される IDカード等の真贋判定に使用される媒体 (識別子)を管 理するための機関も存在していな力つた。 In addition, the media (identifier) used for authenticity determination, such as commonly used ID cards, is managed. There were no institutions to manage.
特許文献 1:特開平 9— 305697  Patent Document 1: JP-A-9-305697
特許文献 2 :特開 2002— 63555  Patent Document 2: JP 2002-63555
特許文献 3 :特開平 11— 218416  Patent Document 3: JP-A-11-218416
特許文献 4:特開平 10— 240884  Patent Document 4: JP-A-10-240884
発明の開示  Disclosure of the invention
発明が解決しょうとする課題  Problems to be solved by the invention
[0003] 本発明は、上記事情に鑑みてそれぞれが異なる真贋判定手段を有するグループ で認証可能な、真正性を証明する情報が公開された識別子により、異なる真贋判定 システム間で共通して使用可能な識別子を備えた IDカード (媒体)と、識別子を管理 する真贋判定システムを備えたネットワークシステムの提供を主な課題としている。 また、ネットワークに使用される IDカードのコストが安ぐ且つ、セキュリティの安全性 の高 、ネットワークの構築を課題として 、る。 [0003] In view of the above circumstances, the present invention can be used in common between different authentication systems by using identifiers that can be authenticated by groups each having different authentication units and that disclose information proving authenticity. The main issues are to provide an ID card (medium) with a unique identifier and a network system with an authentication system to manage the identifier. In addition, the cost of the ID card used for the network is low, and the security of the security is high.
また、端末が ICカードにアクセスする際のアクセス権の管理や、内部 OSの開発、等 にコストの掛カる従来の ICカードを採用したネットワークシステムと比較すると、構造 自体が単純で安価な IDカードを採用することによって、ネットワークシステム全体のコ ストを低廉にすることを従の課題としている。 更なる、従の課題として、 IDカードの紛 失などによる効力の停止及び廃止などを一括して管理する後述のネットワークシステ ム等を提案する。 本発明は、本人認証に於ける所有物認証の媒体 (IDカード等)に 関わり、特に異なる事業者の真贋判定システムの真贋判定の媒体の識別子によって 、例えば、クレジットカードと、近隣の商店のポイントカードとが、同一の識別子を共有 する真贋判定システム及びこれらを採用したネットワークシステム及び情報伝達シス テムに関する。  In addition, compared to a network system that uses a conventional IC card, which costs more to manage access rights when the terminal accesses the IC card and develop an internal OS, the ID itself has a simpler structure and a lower cost. The main task is to reduce the cost of the entire network system by using cards. As a further subject, we propose a network system described later that collectively manages the suspension and abolition of the effect due to the loss of the ID card. The present invention relates to a medium (such as an ID card) for property authentication in personal authentication, and in particular, for example, a credit card and a point of a nearby store by an identifier of a medium for authenticity judgment of an authenticity judgment system of a different business operator. The present invention relates to an authenticity determination system in which a card shares the same identifier, a network system and an information transmission system employing the same.
課題を解決するための手段  Means for solving the problem
[0004] 第 1の発明の、ネットワークシステムは、真正性を証明する情報が公開された識別 子と、 [0004] In the first invention, the network system includes: an identifier in which information for proving authenticity is published;
前記識別子を特定する特定情報と、異なる方法で前記識別子の真贋を判定するこ とが可能な真贋判定手段と、情報処理装置を備えた端末セクタと、情報処理装置を 備えた統括セクタと、前記端末セクタの情報処理装置と前記統括セクタの情報処理 装置とを編成したグループとを有し、前記グループにおいて、前記端末セクタの情報 処理装置は前記識別子を観測し情報を収集する観測部を有し、前記統括セクタの情 報処理装置は前記特定情報に関連付けて前記識別子のデータを予め記憶する記 憶手段を有し、前記観測部で観測された識別子の情報と前記統括セクタの情報処理 装置に記憶された識別子のデータとによって前記識別子の真贋を判定する前記真 贋判定手段を備え、このグループが複数であるとした。 Identification information for identifying the identifier, authenticity determination means capable of determining the authenticity of the identifier by a different method, a terminal sector including the information processing device, and an information processing device. An information processing device of the terminal sector and an information processing device of the terminal sector. The information processing device of the terminal sector in the group observes the identifier and obtains information. The information processing device of the supervising sector has a storage unit for storing the data of the identifier in advance in association with the specific information, and the information of the identifier observed by the observation unit and the information The information processing device of the supervising sector is provided with the authenticity determining means for determining the authenticity of the identifier based on the data of the identifier stored in the information processing device, and it is assumed that there are a plurality of groups.
[0005] 第 2の発明は、第 1の発明のネットワークシステムにおいて、前記識別子が偶然性を 利用して物理的な特徴が付与されているとした。  [0005] A second invention is based on the network system of the first invention, wherein the identifier is provided with a physical feature using accidental property.
第 3の発明は、第 1の発明のネットワークシステムの、同一の前記グループに属する 前記端末セクタの情報処理装置と前記統括セクタの情報処理装置とにおいて、統括 セクタの情報処理装置に予め記憶された識別子のデータと、前記端末セクタの情報 処理装置が識別子の真贋判定に必要な情報を収集するステップと、前記端末セクタ の情報処理装置によって収集された識別子の情報をデータ群として統括セクタに送 信するステップと、前記統括セクタの情報処理装置が送信されてきた前記データ群と 前記予め記憶された識別子のデータとによって真贋を判定する判定ステップと、前記 判定ステップで「真」と判定されると識別子の情報を送信した端末セクタの情報処理 装置に前記識別子の判定結果を送信するステップを備えた。  In a third aspect, in the network system according to the first aspect, the information processing device of the terminal sector and the information processing device of the supervising sector belonging to the same group are stored in advance in the information processing device of the supervising sector. Collecting the data of the identifier and the information processing device of the terminal sector necessary for the authenticity determination of the identifier; and transmitting the information of the identifier collected by the information processing device of the terminal sector to the supervising sector as a data group. A determining step of determining authenticity based on the data group transmitted from the information processing apparatus of the supervising sector and the data of the identifier stored in advance, and a step of determining `` true '' in the determining step. And transmitting the identifier determination result to the information processing device of the terminal sector that has transmitted the identifier information.
[0006] 第 4の発明は、第 1の発明のネットワークシステムの、前記識別子の真贋を判定する 真贋判定手段にぉ 、て、前記データ群が識別子番号 (T)と識別子符号データ (F)と 符号化方法データ (a)とを有し、前記統括セクタの情報処理装置は、前記データ群 の識別子番号 (T)に係る識別子データ (Ta)を記憶し、前記識別子データ (Ta)から 前記符号化方法データ(a)によってダミーデータ (f)を生成する手段と、前記ダミー データ (f)と前記識別子符号データ (F)とを照合して真贋を判定するとした。  [0006] A fourth invention provides a network system according to the first invention, wherein the data group includes an identifier number (T) and identifier code data (F) for authenticity determination means for determining the authenticity of the identifier. Encoding method data (a), the information processing device of the supervising sector stores identifier data (Ta) related to the identifier number (T) of the data group, and stores the code from the identifier data (Ta). Means for generating dummy data (f) based on the conversion method data (a), and verifying the authenticity by collating the dummy data (f) with the identifier code data (F).
[0007] 第 5の発明は、第 1の発明のネットワークシステムにおいて、前記特定情報に関連 付けされた情報である識別子関連情報と、前記統括セクタの情報処理装置は、前記 識別子関連情報を記憶する記憶手段と、この識別子関連情報を補足する情報補足 手段とを有することとした。 第 6の発明の媒体は、第 1の発明のネットワークシステムにおいて、偶然性を利用し て物理的な特徴が付与された識別子を備えるとした。 A fifth invention is the network system according to the first invention, wherein the identifier-related information, which is information associated with the specific information, and the information processing device of the supervising sector store the identifier-related information. It has a storage means and an information supplementing means for supplementing the identifier related information. The medium of the sixth invention is based on the network system of the first invention, and has an identifier provided with a physical characteristic by using accident.
第 7の発明の媒体は、第 1のネットワークシステムにおいて、前記識別子と、この識 別子が取り付けられる基材を備えるとした。  According to a seventh aspect of the present invention, in the first network system, the medium includes the identifier and a base material to which the identifier is attached.
第 8の発明の媒体は、第 1のネットワークシステムにおいて、統括セクタの情報処理 装置に記憶された識別子の所有者の個人情報と、前記識別子を備えた媒体を発行 する際に登録した前記個人情報の開示レベルを表示するレベル表示と、前記レベル 表示を備えるとした。  The medium according to an eighth aspect of the present invention is the medium according to the first network system, wherein the personal information of the owner of the identifier stored in the information processing device of the supervising sector and the personal information registered when the medium having the identifier is issued. And a level display for displaying the disclosure level of the above.
[0008] 第 9の発明は、第 1の発明のネットワークシステムにおいて、前記統括セクタが、情 報処理装置を有する管理セクタと、情報処理装置を有する端末管理セクタとを備え、 情報処理装置を編成する前記グループが、前記管理セクタの情報処理装置と相互 認証可能な前記端末管理セクタの情報処理装置と、前記端末管理セクタの情報処 理装置と相互認証可能な複数の端末セクタの情報処理装置とから編成されるとした。  A ninth invention is directed to the network system according to the first invention, wherein the supervising sector includes a management sector having an information processing device and a terminal management sector having an information processing device, and organizes the information processing device. An information processing device of the terminal management sector, wherein the information processing device of the terminal management sector can be mutually authenticated with the information processing device of the management sector; It is said that it is knitted from.
[0009] 第 10の発明は、第 9の発明のネットワークシステムにおいて、前記識別子が偶然性 を利用して物理的な特徴が付与されているとした。  In a tenth aspect, in the network system according to the ninth aspect, the identifier is provided with a physical feature using accidentalness.
第 11の発明は、第 9の発明のネットワークシステムにおいて、前記識別子の所有者 の顧客端末と、前記顧客端末から前記管理セクタの情報処理装置にアクセスした際 に本人認証をするステップと、前記本人認証された後に識別子の所有者が前記管理 セクタの情報処理装置を介して前記端末管理セクタの情報処理装置にアクセスする と、前記管理セクタの情報処理装置と前記端末管理セクタの情報処理装置とが相互 認証して接続され、前記顧客端末に前記端末管理セクタの情報処理装置に記憶さ れた情報を表示させる手段を有するとした。  An eleventh invention is directed to the network system according to the ninth invention, wherein the personal terminal of the owner of the identifier and a step of performing personal authentication when the information processing device of the management sector is accessed from the customer terminal, When the owner of the identifier accesses the information processing device of the terminal management sector through the information processing device of the management sector after being authenticated, the information processing device of the management sector and the information processing device of the terminal management sector are A means is provided for displaying information stored in the information processing device of the terminal management sector on the customer terminal, connected by mutual authentication.
[0010] 第 12の発明は、第 9の発明のネットワークシステムの、同一の前記グループに属す る前記端末セクタの情報処理装置と前記管理セクタの情報処理装置とにおいて、前 記管理セクタの情報処理装置に予め記憶された識別子のデータと、前記端末セクタ の情報処理装置が識別子の真贋判定に必要な情報を収集するステップと、前記端 末セクタの情報処理装置によって収集された識別子の情報をデータ群として管理セ クタの情報処理装置に送信するステップと、前記管理セクタの情報処理装置が送信 されてきた前記データ群と前記予め記憶された識別子のデータとによって真贋を判 定する判定ステップと、前記判定ステップで「真」と判定されると識別子の情報を送信 した端末セクタの情報処理装置に前記識別子の判定結果を送信するステップを備え ているとした。 [0010] In a twelfth aspect, in the network system according to the ninth aspect, the information processing device of the terminal sector and the information processing device of the management sector belonging to the same group belong to the same group. Collecting the data of the identifier stored in advance in the device, the information processing device of the terminal sector collecting information necessary for authenticity determination of the identifier, and the information of the identifier collected by the information processing device of the terminal sector. Transmitting to the information processing device of the management sector as a group; A judging step of judging authenticity based on the obtained data group and the data of the pre-stored identifier, and an information processing device of a terminal sector which has transmitted the information of the identifier when judged as "true" in the judging step. And transmitting the determination result of the identifier.
[0011] 第 13の発明は、第 12の発明のネットワークシステムにおいて、前記管理セクタの情 報処理装置は前記識別子の所有者の個人情報を備え、  A thirteenth invention is the network system according to the twelfth invention, wherein the information processing device of the management sector includes personal information of an owner of the identifier,
前記判定ステップで「真」と判定されると、前記識別子の情報を収集した端末セクタ の情報処理装置と同一のグループに属する前記端末管理セクタの情報処理装置に 、前記管理セクタの情報処理装置力 前記個人情報が送信されることとした。  If the result of the determination is “true”, the information processing device of the terminal management sector belonging to the same group as the information processing device of the terminal sector that has collected the information of the identifier is provided with the information processing device capability of the management sector. The personal information is to be transmitted.
[0012] 第 14の発明は、第 12の発明のネットワークシステムの、前記識別子の真贋を判定 する真贋判定手段にぉ 、て、前記データ群が識別子番号 (T)と識別子符号データ( F)と符号ィ匕方法データ (a)とを有し、前記管理セクタの情報処理装置は、前記デー タ群の識別子番号 (T)に係る識別子データ (Ta)を記憶し、前記識別子データ (Ta) から前記符号化方法データ (a)によってダミーデータ (f)を生成する手段と、前記ダミ 一データ (f)と前記識別子符号データ (F)とを照合して真贋を判定することとした。  [0012] A fourteenth invention provides a network system according to the twelfth invention, wherein the data group includes an identifier number (T) and identifier code data (F) for authenticity determination means for determining the authenticity of the identifier. And the information processing device of the management sector stores identifier data (Ta) related to the identifier number (T) of the data group, and stores the identifier data (Ta) from the identifier data (Ta). Means for generating dummy data (f) based on the encoding method data (a), and verifying the authenticity by collating the dummy data (f) with the identifier code data (F).
[0013] 第 15の発明は、第 9の発明のネットワークシステムにおいて、前記特定情報に関連 付けされた情報である識別子関連情報と、前記管理セクタの情報処理装置は、前記 識別子関連情報を記憶する記憶手段と、この識別子関連情報を補足する情報補足 手段とを有するとした。  A fifteenth invention is the network system according to the ninth invention, wherein the identifier-related information, which is information associated with the specific information, and the information processing device of the management sector store the identifier-related information. It has storage means and information supplementing means for supplementing the identifier related information.
第 16の発明は、第 15の発明のネットワークシステムにおいて、決済機能を有する 金融機関と、前記識別子関連情報が、前記金融機関からの承認データであるとした  In a sixteenth aspect based on the network system of the fifteenth aspect, the financial institution having a settlement function and the identifier-related information are approval data from the financial institution.
[0014] 第 17の発明は、第 9の発明のネットワークシステムの、同一の前記グループに属す る端末セクタの情報処理装置と端末管理セクタの情報処理装置とにおいて、 前記端末管理セクタの情報処理装置は、前記識別子関連情報を記憶する記憶手 段と、この識別子関連情報を補足する情報補足手段とを有し、 According to a seventeenth invention, in the network system according to the ninth invention, in the information processing device of the terminal sector belonging to the same group and the information processing device of the terminal management sector, the information processing device of the terminal management sector Has a storage means for storing the identifier-related information, and information supplementing means for supplementing the identifier-related information,
前記情報補足手段が、前記端末セクタの情報処理装置に、前記識別子番号に関 連付けてポイント情報が追加されると、前記端末管理セクタの情報処理装置に前記 ポイント情報を記憶させるとした。 The information supplementing means, when the point information is added to the information processing device of the terminal sector in association with the identifier number, the information is added to the information processing device of the terminal management sector. Point information is stored.
第 18の発明は、第 17の発明のネットワークシステムにおいて、前記識別子の所有 者の顧客端末と、前記顧客端末から前記端末管理セクタの情報処理装置に記憶さ れた前記識別子関連情報にアクセスするアクセス手段と、前記アクセス手段によって 前記顧客端末に前記端末管理セクタに記憶された識別子関連情報を表示させる表 示手段を備えるとした。  An eighteenth invention is directed to the network system according to the seventeenth invention, wherein the customer terminal of the owner of the identifier and access from the customer terminal to access the identifier-related information stored in the information processing device of the terminal management sector. Means, and display means for displaying the identifier-related information stored in the terminal management sector on the customer terminal by the access means.
[0015] 第 19の発明は、第 9の発明のネットワークシステムにおいて、前記管理セクタ内の 情報処理装置に前記識別子の状況データを記録する記録手段と、前記識別子の所 有者の顧客端末力 前記状況データにアクセスするアクセス手段と、前記アクセス手 段によって前記識別子の所有者が状況データを変更する状況データ変更手段を備 るとした。  [0015] A nineteenth invention is a network system according to the ninth invention, wherein the recording means for recording the status data of the identifier in the information processing device in the management sector; An access means for accessing the situation data and a situation data changing means for changing the situation data by the owner of the identifier by the access means are provided.
第 20の発明は、第 19の発明のネットワークシステムにおいて、前記状況データ変 更手段によって前記状況データが変更されると、前記統括セクタ内に記録された前 記状況データの全てを変更する状況データ更新手段を有するとした。  According to a twentieth aspect, in the network system according to the nineteenth aspect, when the status data is changed by the status data changing means, all of the status data recorded in the supervising sector is changed. It has updating means.
[0016] 第 21の発明の媒体は、第 9の発明のネットワークシステムにおいて、偶然性を利用 して物理的な特徴が付与された前記識別子を備えたとした。  [0016] The medium of a twenty-first invention is characterized in that, in the network system of the ninth invention, the medium is provided with the identifier to which a physical feature is added by using accidental characteristics.
[0017] 第 22の発明の媒体は、第 9の発明のネットワークシステムにおいて、前記識別子と 、この識別子が取り付けられる基材を備えたとした。  According to a twenty-second aspect, in the network system according to the ninth aspect, the medium includes the identifier and a base material to which the identifier is attached.
[0018] 第 23の発明の媒体は、第 9の発明のネットワークシステムにおいて、前記管理セク タの情報処理装置に記憶された識別子の所有者の個人情報と、前記識別子を備え た媒体を発行する際に登録した前記個人情報の開示レベルを表示するレベル表示 と、前記レベル表示を備えたとした。  [0018] A medium according to a twenty-third aspect is the network system according to the ninth aspect, wherein the medium issues the personal information of the owner of the identifier stored in the information processing device of the management section and the medium including the identifier. And a level display for displaying a disclosure level of the personal information registered at that time.
[0019] 第 24の発明の市場調査システムは、第 9の発明に記載されたネットワークシステム において、前記識別子が前記端末セクタにおいて利用された際の利用情報と、前記 利用情報を前記端末管理セクタの情報処理装置において記録する利用情報記録手 段とを有し、前記端末管理セクタの情報処理装置によって前記利用情報から前記識 別子の所有者の動態の調査を可能とした。  [0019] The market research system according to a twenty-fourth aspect is the network system according to the ninth aspect, wherein the use information when the identifier is used in the terminal sector and the use information are stored in the terminal management sector. A use information recording means for recording the information in the information processing apparatus, and the information processing apparatus in the terminal management sector can investigate the dynamics of the owner of the identifier from the use information.
[0020] 第 25の発明のイベント情報伝達システムは、第 9の発明に記載されたネットワーク システムにおいて、前記端末セクタの情報処理装置を備えた小売店と、前記端末管 理セクタの情報処理装置を備えたカスタマ一センターと、 Eメール力 なる発送物と、 前記イベントの内容が記録されたイベント指示情報とを有し、前記小売店の情報処理 装置から前記カスタマ一センターの情報処理装置に前記イベント指示情報を送信す るイベント発生の指示ステップと、前記イベント指示情報に基づいて前記カスタマ一 センターの情報処理装置が、記憶された前記小売店を利用した識別子番号を参照し 、この識別子番号の識別子の所有者のメールアドレスに前記 Eメールを発信するィべ ント情報処理ステップを備えたとした。 [0020] An event information transmission system according to a twenty-fifth aspect is the event information transmission system according to the ninth aspect. In the system, a retail store provided with the information processing device of the terminal sector, a customer center provided with the information processing device of the terminal management sector, an e-mail-enabled shipment, and the contents of the event were recorded. An event generating instruction step for transmitting the event instruction information from the information processing device at the retail store to the information processing device at the customer center; and The information processing device at the center refers to an event information processing step of referring to the stored identifier number using the retail store and transmitting the e-mail to the mail address of the owner of the identifier of the identifier number. .
[0021] 第 26の発明の識別子の観測部は、第 2の発明に記載されたネットワークシステムに おいて、前記端末セクタの情報処理装置が、前記識別子を観測する観測部と、前記 観測部から出力される識別子解析データと、前記識別子解析データを記憶する第 1 情報処理部とを備え、前記端末セクタの情報処理装置の第 1情報処理部に接続され るとした。 [0021] In the network system according to the second invention, the identifier observing unit according to a twenty-sixth invention is characterized in that the information processing device of the terminal sector observes the identifier, It is assumed that the system includes output identifier analysis data and a first information processing unit for storing the identifier analysis data, and is connected to the first information processing unit of the information processing device of the terminal sector.
発明の効果  The invention's effect
[0022] 第 1の発明のネットワークシステムでは、真正性を証明する情報が公開された識別 子と、  [0022] In the network system of the first invention, an identifier in which information for proving authenticity is disclosed,
前記識別子を特定する特定情報と、異なる方法で前記識別子の真贋を判定するこ とが可能な真贋判定手段と、情報処理装置を備えた端末セクタと、情報処理装置を 備えた統括セクタと、前記端末セクタの情報処理装置と前記統括セクタの情報処理 装置とを編成したグループとを有し、前記グループにおいて、前記端末セクタの情報 処理装置は前記識別子を観測し情報を収集する観測部を有し、前記統括セクタの情 報処理装置は前記特定情報に関連付けて前記識別子のデータを予め記憶する記 憶手段を有し、前記観測部で観測された識別子の情報と前記統括セクタの情報処理 装置に記憶された識別子のデータとによって前記識別子の真贋を判定する前記真 贋判定手段を備え、このグループが複数であるとした。  Identification information for identifying the identifier, authenticity determination means capable of determining the authenticity of the identifier by a different method, a terminal sector including an information processing device, a supervising sector including an information processing device, The information processing apparatus of the terminal sector includes an observation unit that observes the identifier and collects information in the group. The information processing device of the supervising sector has a storage unit for preliminarily storing the data of the identifier in association with the specific information, and the information processing device of the supervising sector and the information of the identifier observed by the observation unit are stored in the information processing device of the supervising sector. The apparatus is provided with the authenticity judging means for judging the authenticity of the identifier based on the stored data of the identifier.
本発明では、識別子の真正性を証明する情報が公開されているので、端末セクタと 統括セクタの各情報処理装置が編成されたグループは、それぞれが異なる方法 (観 測方法'符号ィヒ方法)で識別子を判定する真贋判定手段を開発することが可能とな る。従って、異なる資本の会社や事業者や団体等が運営するグループが本件発明 のネットワークシステムに独自の識別子の真贋判定手段を採用して参加することが可 能となるのである。 In the present invention, since information for proving the authenticity of the identifier is disclosed, the group in which the information processing devices of the terminal sector and the supervising sector are organized is different from each other (observation method 'code method'). It is possible to develop an authenticity judgment means for judging an identifier with The Therefore, it is possible for a group operated by a company, a business or an organization with a different capital to participate in the network system of the present invention by employing a unique identifier authenticity determination means.
また、例えば、従来のように識別子を一つの真贋判定手段で判定する場合には、 真贋判定手段の方法が解読されると、ネットワーク全体のセキュリティの安全性が脅 力されることになる。これに対し、本件発明のネットワークではグループ毎に真贋判定 手段を異ならせることができるので、あるグループの真贋判定手段の方法が解読され てもそのグループ以外には問題が波及しないので、同じ識別子を利用しているにも かかわらず各グループにお!/、てセキュリティの独立性が確立できると!、う優れた効果 がある。  Further, for example, in the case where an identifier is determined by a single authenticity determining unit as in the related art, if the method of the authenticity determining unit is decrypted, the security of the entire network is threatened. On the other hand, in the network of the present invention, since the authentication means can be different for each group, even if the method of the authentication means of a certain group is decrypted, the problem does not spread to other groups. Despite using it, each group has a great effect! If you can establish security independence!
更に、識別子を各グループは共通して使用することができるので、各グループのそ れぞれが識別子を発行するのと比較すると、識別子の発行数を非常に少なくすること ができ、ネットワーク全体のコストを安くすることができると言う優れた効果が得られる。 一方、識別子を必要とする人は、各グループが発行する複数の識別子を持つ必要 があったが、本件発明のネットワークでは 1個の識別子を所持すれば、複数のグルー プで使用することができると言う効果も得られるのである。  Furthermore, since identifiers can be used in common by each group, the number of issued identifiers can be significantly reduced as compared with the case where each group issues an identifier, and the entire network can be used. An excellent effect that the cost can be reduced can be obtained. On the other hand, a person who needs an identifier needs to have a plurality of identifiers issued by each group, but the network of the present invention can be used by a plurality of groups if one identifier is possessed. The effect is also obtained.
[0023] 第 2の発明では、第 1の発明のネットワークシステムにおいて、前記識別子が偶然 性を利用して物理的な特徴が付与されているので、複製が困難な安全性の高い識 別子が得られることから、ネットワークシステム全体の安全性を確保できると ヽぅ効果 がある。  [0023] In the second invention, in the network system of the first invention, since the identifier is provided with a physical feature using accidental property, a highly secure identifier that is difficult to duplicate is provided. Because it can be obtained, it is effective to ensure the security of the entire network system.
又、識別子はそれぞれが異なる特徴を備えているので、複製も一つ一つ複製する 必要があるので、複製を大量に制作することは不可能である。  Also, since each identifier has different characteristics, it is necessary to copy each copy one by one, so it is impossible to produce a large number of copies.
[0024] 第 3の発明では、第 1の発明のネットワークシステムの、同一の前記グループに属す る前記端末セクタの情報処理装置と前記統括セクタの情報処理装置とにおいて、統 括セクタの情報処理装置に予め記憶された識別子のデータと、前記端末セクタの情 報処理装置が識別子の真贋判定に必要な情報を収集するステップと、前記端末セク タの情報処理装置によって収集された識別子の情報をデータ群として統括セクタに 送信するステップと、前記統括セクタの情報処理装置が送信されてきた前記データ 群と前記予め記憶された識別子のデータとによって真贋を判定する判定ステップと、 前記判定ステップで「真」と判定されると識別子の情報を送信した端末セクタの情報 処理装置に前記識別子の判定結果を送信するステップを備えたので、識別子の情 報を収集して統括セクタに送信すると同じグループの統括セクタの情報処理装置が 真贋を判定しその判定結果を端末セクタの情報処理装置に送信することができるの で、端末セクタの情報処理装置は識別子の真贋を確認することができると言う効果が 得られる。 [0024] In a third invention, in the network system of the first invention, in the information processing device of the terminal sector and the information processing device of the control sector belonging to the same group, the information processing device of the control sector Collecting the data of the identifier stored in advance in the terminal sector, and the information processing device of the terminal sector collecting information necessary for authenticating the identifier; and transmitting the information of the identifier collected by the information processing device of the terminal sector to the data. Transmitting to the supervising sector as a group; and transmitting the data transmitted by the information processing device of the supervising sector. A judging step of judging the authenticity based on the group and the data of the identifier stored in advance, and information of the terminal sector which transmitted the information of the identifier when it is judged as “true” in the judging step. When the information of the identifier is collected and transmitted to the supervising sector, the information processing device of the supervising sector of the same group determines the authenticity and transmits the determination result to the information processing device of the terminal sector. Therefore, the information processing device in the terminal sector can confirm the authenticity of the identifier.
[0025] 第 4の発明では、第 3の発明のネットワークシステムの、前記識別子の真贋を判定 する真贋判定手段にぉ 、て、前記データ群が識別子番号 (T)と識別子符号データ( F)と符号ィ匕方法データ (a)とを有し、前記統括セクタの情報処理装置は、前記デー タ群の識別子番号 (T)に係る識別子データ (Ta)を記憶し、前記識別子データ (Ta) から前記符号化方法データ (a)によってダミーデータ (f)を生成する手段と、前記ダミ 一データ (f)と前記識別子符号データ (F)とを照合して真贋を判定するので、例えば 、通信中に識別子のデータが盗聴された場合であっても、符号化方法を変更するこ とによって不正なデータのコピーを無効化することが出来る優れた効果がある。  [0025] In the fourth invention, in the network system of the third invention, the data group includes an identifier number (T) and identifier code data (F) for authenticity determination means for determining the authenticity of the identifier. And the information processing device of the supervising sector stores identifier data (Ta) related to the identifier number (T) of the data group, and stores the identifier data (Ta) from the identifier data (Ta). A means for generating dummy data (f) based on the encoding method data (a) and the dummy data (f) are compared with the identifier code data (F) to determine the authenticity. Even if the data of the identifier is eavesdropped, there is an excellent effect that the illegal copy of the data can be invalidated by changing the encoding method.
[0026] 第 5の発明では、第 1の発明のネットワークシステムにおいて、前記特定情報に関 連付けされた情報である識別子関連情報と、前記統括セクタの情報処理装置は、前 記識別子関連情報を記憶する記憶手段と、この識別子関連情報を補足する情報補 足手段とを有するとしたので、識別子を特定する特定情報に関連付けて所有者の個 人情報や、使用履歴等の関連情報を記憶させることが出来、更に、これらの識別子 関連情報を補足することができる。  [0026] In a fifth aspect, in the network system according to the first aspect, the identifier-related information, which is information associated with the specific information, and the information processing device of the supervising sector include the identifier-related information. Since the storage means and the information supplementing means for supplementing the identifier related information are provided, related information such as the personal information of the owner and the use history are stored in association with the specific information for specifying the identifier. And can supplement these identifier related information.
[0027] 第 6から第 8の発明では、第 1のネットワークシステムおいて使用される媒体が、偶 然性を利用して物理的な特徴が付与された識別子を備え、前記識別子と、この識別 子が取り付けられる基材を備え、  [0027] In the sixth to eighth inventions, the medium used in the first network system includes an identifier to which a physical feature is added by using chance, and the identifier and the identification A substrate to which the child is attached,
前記統括セクタの情報処理装置に記憶された識別子の所有者の個人情報と、識別 子を備えた媒体を発行する際に登録した前記個人情報の開示レベルを表示するレ ベル表示と、前記レベル表示を備えたとしたので、第 6の発明では、複製が困難な媒 体が得られることから、ここの媒体の安全性が高ぐ更にネットワークシステム全体の 安全性を確保でき。 A level display for displaying the personal information of the owner of the identifier stored in the information processing device of the supervising sector, a disclosure level of the personal information registered when the medium having the identifier is issued, and the level display. Therefore, in the sixth invention, since a medium that is difficult to copy is obtained, the security of the medium is enhanced, and the entire network system is further improved. Safety can be ensured.
更に、第 7の発明では、識別子を基材に取り付けるとしたので、カードや、スティック 状など様々な形状の基材に識別子を取り付けて媒体を成形することを可能とし、第 8 の発明においては、媒体の所有者の個人情報の開示レベルを表示することが可能と なる。  Further, in the seventh invention, since the identifier is attached to the base material, it is possible to form the medium by attaching the identifier to a base material of various shapes such as a card or a stick shape, and in the eighth invention, In addition, the disclosure level of the personal information of the media owner can be displayed.
[0028] 第 9の発明では、第 1の発明のネットワークシステムにおいて、前記統括セクタが、 情報処理装置を有する管理セクタと、情報処理装置を有する端末管理セクタとを備 え、  In a ninth aspect, in the network system according to the first aspect, the supervising sector includes a management sector having an information processing device and a terminal management sector having an information processing device,
情報処理装置を編成する前記グループが、前記管理セクタの情報処理装置と相互 認証可能な前記端末管理セクタの情報処理装置と、前記端末管理セクタの情報処 理装置と相互認証可能な複数の端末セクタの情報処理装置とから編成されているの で、前記管理セクタの情報処理装置と相互認証する複数の端末管理セクタの情報処 理装置と、この端末管理セクタの情報処理装置と相互認証する複数の端末セクタの 情報処理装置とで、グループを形成するピラミッド型のネットワークシステムを構成す ることが出来、更に、管理セクタの情報処理装置で識別子を特定する特定情報を管 理すると共に、識別子の真贋判定を行うことによって、ネットワークシステム全体の運 営の効率化を可能とし、端末管理セクタに後述のカスタマ一センターや、フランチャィ ズ本部などが参加して各自がそれぞれ端末セクタを管理することを可能とする。  An information processing device of the terminal management sector that can mutually authenticate with the information processing device of the management sector; and a plurality of terminal sectors that can mutually authenticate with the information processing device of the terminal management sector. Since the information processing device is composed of a plurality of information processing devices, the information processing device of a plurality of terminal management sectors that mutually authenticates with the information processing device of the management sector, and the plurality of information processing devices that mutually authenticate with the information processing device of the terminal management sector. A pyramid-type network system that forms a group can be configured with the information processing devices in the terminal sector. In addition, the information processing device in the management sector manages specific information for specifying the identifier, and the authenticity of the identifier is verified. By making the determination, the operation efficiency of the entire network system can be improved, and the customer management center and the Their like are participating Furanchai's headquarters makes it possible to manage the terminal sector, respectively.
[0029] 第 10の発明では、第 9の発明のネットワークシステムにおいて、前記識別子が偶然 性を利用して物理的な特徴が付与されているので、複製が困難な安全性の高い識 別子が得られることから、ネットワークシステム全体の安全性を確保できると ヽぅ効果 がある。 [0029] In a tenth aspect, in the network system according to the ninth aspect, since the identifier is provided with a physical feature using contingency, a highly secure identifier that is difficult to duplicate is provided. Because it can be obtained, it is effective to ensure the security of the entire network system.
[0030] 第 11の発明では、第 9の発明のネットワークシステムにおいて、前記識別子の所有 者の顧客端末と、  [0030] In an eleventh invention, in the network system according to the ninth invention, a customer terminal of an owner of the identifier is provided,
前記顧客端末から前記管理セクタの情報処理装置にアクセスした際に本人認証を するステップと、  Authenticating the user when accessing the information processing device of the management sector from the customer terminal;
前記本人認証された後に識別子の所有者が前記管理セクタの情報処理装置を介 して前記端末管理セクタの情報処理装置にアクセスすると、前記管理セクタの情報 処理装置と前記端末管理セクタの情報処理装置とが相互認証して接続され、前記顧 客端末に前記端末管理セクタの情報処理装置に記憶された情報を表示させる手段 を有しているので、顧客端末力 管理セクタの情報処理装置にアクセスして、本人認 証がなされると、端末管理セクタの情報処理装置と相互認証して接続されるので、複 数の端末管理セクタの情報処理装置にアクセスする場合であっても、その都度本人 認証をする必要が無ぐ利便性を高くする効果が得られる。 When the owner of the identifier accesses the information processing device of the terminal management sector via the information processing device of the management sector after the identity authentication, the information of the management sector is obtained. Since the processing device and the information processing device of the terminal management sector are mutually authenticated and connected to each other and have means for displaying the information stored in the information processing device of the terminal management sector on the customer terminal, Access to the information processing devices in the terminal management sector, and if the user is authenticated, cross-authentication is established with the information processing device in the terminal management sector, so that access is made to the information processing devices in multiple terminal management sectors. Even if it does, it is possible to obtain the effect of increasing convenience without having to authenticate each time.
[0031] 第 12の発明では、第 9の発明のネットワークシステムの、同一の前記グループに属 する前記端末セクタの情報処理装置と前記管理セクタの情報処理装置とにおいて、 前記管理セクタの情報処理装置に予め記憶された識別子のデータと、前記端末セク タの情報処理装置が識別子の真贋判定に必要な情報を収集するステップと、前記端 末セクタの情報処理装置によって収集された識別子の情報をデータ群として管理セ クタの情報処理装置に送信するステップと、前記管理セクタの情報処理装置が送信 されてきた前記データ群と前記予め記憶された識別子のデータとによって真贋を判 定する判定ステップと、前記判定ステップで「真」と判定されると識別子の情報を送信 した端末セクタの情報処理装置に前記識別子の判定結果を送信するステップを備え たので、識別子の情報を収集して管理セクタに送信すると真贋が判定され、その判 定結果を端末セクタの情報処理装置に送信することができるので、端末セクタの情報 処理装置は識別子の真贋を確認することができると言う効果が得られる。  [0031] In a twelfth invention, in the network system according to the ninth invention, in the information processing device of the terminal sector and the information processing device of the management sector belonging to the same group, the information processing device of the management sector Collecting the data of the identifier stored in advance in the terminal sector and the information required by the information processing device of the terminal sector to determine the authenticity of the identifier; and transmitting the information of the identifier collected by the information processing device of the terminal sector to the data. A step of transmitting to the information processing device of the management sector as a group; a determining step of determining authenticity by the data group transmitted from the information processing device of the management sector and the data of the previously stored identifier; If it is determined to be "true" in the determination step, the identifier determination result is transmitted to the information processing device of the terminal sector that transmitted the identifier information. With this step, when the information of the identifier is collected and transmitted to the management sector, the authenticity is determined and the result of the determination can be transmitted to the information processing device of the terminal sector. Thus, the effect that the authenticity of the data can be confirmed can be obtained.
[0032] 第 13の発明では、第 12の発明のネットワークシステムにおいて、前記管理セクタの 情報処理装置は前記識別子の所有者の個人情報を備え、前記判定ステップで「真」 と判定されると、前記識別子の情報を収集した端末セクタの情報処理装置と同一の グループに属する前記端末管理セクタの情報処理装置に、前記管理セクタの情報 処理装置から前記個人情報が送信されるとした。従って、識別子所有者の個人情報 が端末セクタに送信される事がないので、識別子所有者のプライバシーを保護し、ひ いては防犯に資すると共に、端末管理セクタに送信された個人情報によって端末管 理セクタは識別子所有者へ情報の発信等のサービスを行うことが出来るという効果が 得られる。  [0032] In a thirteenth aspect, in the network system according to the twelfth aspect, the information processing device of the management sector includes personal information of an owner of the identifier, and is determined as "true" in the determination step. The personal information is transmitted from the information processing device of the management sector to the information processing device of the terminal management sector belonging to the same group as the information processing device of the terminal sector that has collected the information of the identifier. Therefore, since the personal information of the identifier owner is not transmitted to the terminal sector, the privacy of the identifier owner is protected, which contributes to crime prevention and the terminal management is performed by the personal information transmitted to the terminal management sector. This has the effect that the sector can provide services such as transmitting information to the identifier owner.
第 14の発明では、第 12の発明のネットワークシステムの識別子の真贋を判定する 真贋判定手段にぉ 、て、前記データ群が識別子番号 (T)と識別子符号データ (F)と 符号化方法データ (a)とを有し、前記管理セクタの情報処理装置は、前記データ群 の識別子番号 (T)に係る識別子データ (Ta)を記憶し、前記識別子データ (Ta)から 前記符号化方法データ(a)によってダミーデータ (f)を生成する手段と、前記ダミー データ (f)と前記識別子符号データ (F)とを照合して真贋を判定するので、例えば、 管理セクタの情報処理装置と端末管理セクタの情報処理装置とが相互接続して通信 中に識別子のデータが盗聴された場合であっても、符号ィ匕方法を変更することによ つて不正なデータのコピーを無効化することが出来る優れた効果がある。 In the fourteenth invention, the authenticity of the identifier of the network system of the twelfth invention is determined. According to the authenticity determination means, the data group has an identifier number (T), identifier code data (F), and encoding method data (a), and the information processing device of the management sector includes: Means for storing identifier data (Ta) related to an identifier number (T), generating dummy data (f) from the identifier data (Ta) by the encoding method data (a), Since the authenticity is determined by collating with the identifier code data (F), for example, when the information processing device of the management sector and the information processing device of the terminal management sector are interconnected and the data of the identifier is intercepted during communication. Even in this case, there is an excellent effect that invalid data copying can be invalidated by changing the encoding method.
[0033] 第 15の発明では、第 9の発明のネットワークシステムにおいて、前記特定情報に関 連付けされた情報である識別子関連情報と、前記管理セクタの情報処理装置は、前 記識別子関連情報を記憶する記憶手段と、この識別子関連情報を補足する情報補 足手段とを有するとしたので、管理セクタの情報処理装置は、識別子を特定する特 定情報に関連付けされた情報である識別子関連情報の、所有者の個人情報や、使 用履歴等の情報を記憶させることが出来、更に、これらの識別子関連情報を補足す ることがでさる。 [0033] In a fifteenth invention, in the network system according to the ninth invention, the identifier-related information, which is information associated with the specific information, and the information processing device of the management sector include the identifier-related information. Since the information processing device of the management sector has the storage means for storing the information and the information supplementing means for supplementing the identifier-related information, the information processing apparatus of the management sector stores the identifier-related information, which is the information associated with the specific information specifying the identifier. In addition, it is possible to store information such as the owner's personal information and usage history, and it is possible to supplement these identifier related information.
第 16の発明では、第 15の発明のネットワークシステムにおいて、決済機能を有す る金融機関と、前記識別子関連情報が、前記金融機関からの承認データとしたので 、管理セクタの情報処理装置で金融機関が承認して 、る力否かの情報の管理を行う ことが可能となる。  In the sixteenth aspect, in the network system according to the fifteenth aspect, the financial institution having a settlement function and the identifier-related information are approval data from the financial institution. With the approval of the institution, it is possible to manage information on whether or not it is powerful.
[0034] 第 17の発明では、第 9の発明のネットワークシステムの、同一の前記グループに属 する端末セクタの情報処理装置と端末管理セクタの情報処理装置とにおいて、前記 端末管理セクタの情報処理装置は、前記識別子関連情報を記憶する記憶手段と、こ の識別子関連情報を補足する情報補足手段とを有し、前記情報補足手段が、前記 端末セクタの情報処理装置に、前記識別子番号に関連付けてポイント情報が追加さ れると、前記端末管理セクタの情報処理装置に前記ポイント情報を記憶させることが 出来る。  [0034] In a seventeenth invention, in the network system according to the ninth invention, in the information processing device of the terminal sector belonging to the same group and the information processing device of the terminal management sector, the information processing device of the terminal management sector Has information storage means for storing the identifier-related information, and information supplementation means for supplementing the identifier-related information, wherein the information supplementation means associates the information processing device of the terminal sector with the identifier number. When the point information is added, the point information can be stored in the information processing device of the terminal management sector.
第 18の発明では、第 17の発明のネットワークシステムにおいて、  In an eighteenth aspect based on the network system of the seventeenth aspect,
前記識別子の所有者の顧客端末と、前記顧客端末から前記端末管理セクタの情報 処理装置に記憶された前記識別子関連情報にアクセスするアクセス手段と、前記ァ クセス手段によって前記顧客端末に前記端末管理セクタに記憶された識別子関連 情報を表示させる表示手段を備えたことによって、識別子所有者の利便性を高める ことが出来る。 Customer terminal of the owner of the identifier, and information of the terminal management sector from the customer terminal An access means for accessing the identifier-related information stored in the processing device; and a display means for causing the customer terminal to display the identifier-related information stored in the terminal management sector by the access means. It is possible to enhance the convenience of the person.
[0035] 第 19の発明では、第 9の発明のネットワークシステムにおいて、前記管理セクタ内 の情報処理装置に前記識別子の状況データを記録する記録手段と、前記識別子の 所有者の顧客端末から前記状況データにアクセスするアクセス手段と、前記アクセス 手段によって前記識別子の所有者が状況データを変更する状況データ変更手段を 備えたので、識別子を紛失した場合などに、識別子所有者は顧客端末カゝら管理セク タの情報処理装置にアクセスし、識別子の状況データを無効にすることができ、管理 セクタにおいて識別子の不正使用を防止する。  [0035] In a nineteenth aspect based on the network system of the ninth aspect, in the network system according to the ninth aspect, recording means for recording the status data of the identifier in an information processing device in the management sector; Since there is provided access means for accessing data and status data change means for changing the status data by the owner of the identifier by the access means, when the identifier is lost, the identifier owner can manage the customer terminal card. The information processing device in the sector can be accessed and the status data of the identifier can be invalidated, thereby preventing unauthorized use of the identifier in the management sector.
[0036] 第 20の発明では、第 19の発明のネットワークシステムにおいて、前記状況データ 変更手段によって前記状況データが変更されると、前記統括セクタ内に記録された 前記状況データの全てを変更する状況データ更新手段を有するので、登録された統 括セクタの情報処理装置が複数であっても、一括して全ての状況データを無効にす ることができるので、識別子の所有者の利便性が高ぐ識別子の不正利用を防止す るという効果が得られる。  [0036] In a twentieth aspect, in the network system according to the nineteenth aspect, when the status data is changed by the status data changing means, all of the status data recorded in the supervising sector is changed. With the data updating means, even if there are a plurality of information processing devices in the registered supervised sector, all status data can be invalidated collectively, which is convenient for the owner of the identifier. This has the effect of preventing unauthorized use of the identifier.
[0037] 第 21の発明の媒体は、第 9の発明のネットワークシステムにおいて、偶然性を利用 して物理的な特徴が付与された前記識別子を備えたので、複製が困難な媒体が得ら れることから、ここの媒体の安全性が高ぐ更にネットワークシステム全体の安全性を 確保できるという効果がある。  [0037] The medium of the twenty-first invention is characterized in that, in the network system of the ninth invention, the medium provided with the identifier to which physical characteristics are imparted by using chance is provided. Therefore, there is an effect that the security of the medium is high and the security of the entire network system can be secured.
媒体。  Medium.
[0038] 第 22の発明の媒体は、第 9の発明のネットワークシステムにおいて、前記識別子と 、この識別子が取り付けられる基材を備えたので、カードや、スティック状など様々な 形状の基材に識別子を取り付けて媒体を成形することを可能とする。  [0038] The medium according to a twenty-second aspect is the network system according to the ninth aspect, wherein the identifier and the base material to which the identifier is attached are provided. To form a medium.
[0039] 第 23の発明の媒体は、第 9の発明のネットワークシステムにおいて、前記管理セク タの情報処理装置に記憶された識別子の所有者の個人情報と、前記識別子を備え た媒体を発行する際に登録した前記個人情報の開示レベルを表示するレベル表示 と、前記レベル表示を備えたので、媒体の所有者の個人情報の開示レベルを表示す ることが可能となる。 [0039] A medium according to a twenty-third aspect of the present invention is the network system according to the ninth aspect, in which the personal information of the owner of the identifier stored in the information processing device in the management section and the medium having the identifier are issued. Level display to indicate the disclosure level of the personal information registered at the time And the level display, the disclosure level of the personal information of the owner of the medium can be displayed.
[0040] 第 24の発明の市場調査システムは、請求項 9に記載されたネットワークシステムに おいて、 前記識別子が前記端末セクタにおいて利用された際の利用情報と、前記 利用情報を前記端末管理セクタの情報処理装置において記録する利用情報記録手 段とを有し、前記端末管理セクタの情報処理装置によって前記利用情報から前記識 別子の所有者の動態の調査を可能としたので、端末管理セクタのカスタマ一センタ 一やフランチャイズ本部などは、管理する端末セクタの小売店や加盟店に来店する 顧客が識別子を利用した利用情報によって、媒体の所有者の動態の調査をすること が出来るので、小売店のマーケティング等のサービスを行うことを可能とするという効 果が得られる。  [0040] The market research system according to a twenty-fourth invention is the network system according to claim 9, wherein the identifier is used by the terminal management sector when the identifier is used in the terminal sector. Means for recording information in the information processing device of the terminal management sector, and the information processing device of the terminal management sector makes it possible to investigate the dynamics of the owner of the identifier from the usage information. The customer center and franchise headquarters of the U.S.A. are able to investigate the dynamics of the media owner based on the usage information using the identifier, so that customers who visit retail stores and franchisees in the terminal sector that they manage can use the This has the effect of enabling services such as store marketing.
[0041] 第 25の発明のイベント情報伝達システムは、請求項 9に記載されたネットワークシス テムにおいて、前記端末セクタの情報処理装置を備えた小売店と、前記端末管理セ クタの情報処理装置を備えたカスタマ一センターと、 Eメール力 なる発送物と、前記 イベントの内容が記録されたイベント指示情報とを有し、前記小売店の情報処理装置 から前記カスタマ一センターの情報処理装置に前記イベント指示情報を送信するィ ベント発生の指示ステップと、前記イベント指示情報に基づ!/、て前記カスタマ一セン ターの情報処理装置が、記憶された前記小売店を利用した識別子番号を参照し、こ の識別子番号の識別子の所有者のメールアドレスに前記 Eメールを発信するイベント 情報処理ステップを備えたので、端末セクタの小売店などが歳末売り出し等のィベン トを行う際にその内容を記録したイベント指示情報を、同一グループの端末管理セク タの情報処理装置に送信すると、端末管理セクタの情報処理装置が管理する識別 子所有者のメールアドレスにイベントの内容を送信することを可能とするという効果が 得られる。  [0041] In the event information transmission system according to a twenty-fifth aspect, in the network system according to the ninth aspect, the retail store including the information processing device of the terminal sector and the information processing device of the terminal management sector are provided. A customer center provided, an e-mail-capable shipment, and event instruction information in which the content of the event is recorded. The information processing device of the retail store sends the event to the information processing device of the customer center. The information processing apparatus of the customer center refers to the stored identifier number using the retail store based on the event generation instruction step for transmitting the instruction information and the event information. An event information processing step of sending the e-mail to the e-mail address of the owner of this identifier number is provided, so that retail stores in the terminal sector can When the event instruction information that records the content of an event such as end-of-sale is transmitted to the information processing device in the terminal management sector of the same group, the information of the identifier owner of the identifier managed by the information processing device in the terminal management sector is transmitted. The effect of enabling the contents of the event to be transmitted to the mail address is obtained.
[0042] 第 26の発明の識別子の観測部は、請求項 2に記載されたネットワークシステムにお いて、前記端末セクタの情報処理装置が、前記識別子を観測する観測部と、前記観 測部から出力される識別子解析データと、前記識別子解析データを記憶する第 1情 報処理部とを備え、前記端末セクタの情報処理装置の第 1情報処理部に接続された ので、偶然性を利用して物理的な特徴が付与された識別子を観測することを可能と する。 [0042] In the network system according to claim 2, the identifier observing unit according to a twenty-sixth invention is characterized in that the information processing device of the terminal sector includes an observing unit that observes the identifier and a monitoring unit that observes the identifier. An identifier analysis data to be output; and a first information processing unit for storing the identifier analysis data, the first information processing unit being connected to a first information processing unit of the information processing device of the terminal sector. Therefore, it is possible to observe an identifier to which a physical feature is assigned by using the chance.
発明を実施するための最良の形態  BEST MODE FOR CARRYING OUT THE INVENTION
[0043] 本発明は、所有物によって本人を特定する本人認証を行うネットワークシステムで あって、後述の統括セクタによって、複数の真贋判定の方法が異なるグループで使 用される識別子の登録、廃止を一括して行うことなどが可能となる。  [0043] The present invention is a network system for performing personal authentication for identifying a person by possession, and by using a supervising sector described later, registration and abolition of an identifier used in a group in which a plurality of authentication methods are different are used. It is possible to perform it all at once.
実施例  Example
[0044] 本件発明の実施例の説明の構成にっ 、て。  [0044] According to the configuration of the description of the embodiment of the present invention.
本実施例の説明は、大きく章に分けると、  The description of this embodiment can be roughly divided into chapters.
第 1章、識別子に関する用語等の説明、  Chapter 1, explanation of terms related to identifiers,
第 2章、前記識別子を解析、及び符号化に関する説明、  Chapter 2, a description of the analysis and encoding of the identifier,
第 3章、前記識別子の真贋を判定する真贋判定システムに関する説明、 第 4章、カードの真贋判定システムを備えたネットワークシステムに関する説明、 第 5章、識別子を備えたカード 250の発行について。  Chapter 3, a description of an authentication system for determining the authenticity of the identifier, Chapter 4, a description of a network system equipped with a card authentication system, Chapter 5, an issuance of a card 250 with an identifier.
第 6章:前記識別子を備えた具体的なカードの形状に関する説明、  Chapter 6: Description of the specific card shape with the identifier,
である。  It is.
以下に、本実施例について目次に沿って説明する。  Hereinafter, this embodiment will be described along the table of contents.
[0045] 第 1章:識別子に関する用語等の説明。 [0045] Chapter 1: Explanation of terms related to identifiers and the like.
まず、識別子に関する用語等について説明する。  First, terms related to the identifier will be described.
1)識別子とは、格納されたデータ (情報)を出力する手段を有する IC、或いは、後述 するアナログチップなどを 、う。  1) The identifier is an IC having a means for outputting stored data (information), or an analog chip described later.
2)前記識別子の一種であるアナログチップとは、被解析物を有し、平面的構造、若し くは立体的構造を備えていて、偶然性を利用して物理的な特徴が付与された 1つ 1 つが互!ヽに異なる独自のパターンを有して!/、る。  2) An analog chip, which is one type of the identifier, has an object to be analyzed, has a planar structure or a three-dimensional structure, and is given a physical feature by using accidentality. Each one has its own unique pattern!
[0046] 3)被解析物とは、 IC、又は、アナログチップに配置されたアナログ情報を備えた図形 、或いは物質 (磁性体を含む)であって、平面 (2次元)若しくは立体 (3次元)等の構造 を備えている。  [0046] 3) The object to be analyzed is a figure or a substance (including a magnetic substance) provided with analog information arranged on an IC or an analog chip, and is a plane (two-dimensional) or three-dimensional (three-dimensional). ).
[0047] 4)被解析物の要素とは、 ICに記憶された情報、磁性体の位置'磁性強度、又は、形 、色彩、大きさ、位置、物性等の観測部によって観測される対象を言う。 [0047] 4) The element of the analyte is the information stored in the IC, the position of the magnetic material, the magnetic strength, or the shape. , Color, size, position, physical properties, etc.
[0048] 5) 2次元アナログチップとは、平面形状の被解析物(図形'物質)を有する識別子で ある。  [0048] 5) The two-dimensional analog chip is an identifier having an object to be analyzed (figure 'substance) having a planar shape.
[0049] 6) 3次元アナログチップとは、識別子が立体的な構造を有していることをいう。  6) The three-dimensional analog chip means that the identifier has a three-dimensional structure.
なお、 3次元アナログチップは、観測部の観測方法により 2次元データ、若しくは 3 次元データとして分類される場合がある。 つまり、ある識別子を観測する際に、通常 のカメラを使用する観測部に於いては 2次元データとして処理されるが、立体的な構 造が解析可能なステレオカメラ等の観測部においては 3次元データとして分類するこ とでさる。  The 3D analog chip may be classified as 2D data or 3D data depending on the observation method of the observation unit. In other words, when observing a certain identifier, it is processed as two-dimensional data in the observation unit that uses a normal camera, but it is processed in three-dimensional data in an observation unit such as a stereo camera that can analyze a three-dimensional structure. Classify as data.
[0050] 7)識別子情報とは、識別子を観測する観測部からのデータである識別子解析データ  [0050] 7) The identifier information is identifier analysis data that is data from an observation unit that observes the identifier.
(Ka)の概念と、被解析物の要素が符号化された識別子符号データの概念とを包含 する上位概念である。  This is a superordinate concept that includes the concept of (Ka) and the concept of identifier code data in which elements of the analyte are encoded.
[0051] 8)切出し点とは、識別子 (特にはアナログチップ)を解析する際、及び、識別子を符 号ィ匕する際の物理的な位置の基準となる点である。 9)位置決め部とは、識別子 (特 にはアナログチップ)の位置を特定するための方法を有する識別子を物理的に位置 決めする機構、若しくは、フォト力ブラ等を利用して識別子の位置を検出する機構等 であって、コストなどを勘案して様々な方法が採用可能である。  [0051] 8) The cut-out point is a point that serves as a reference for a physical position when analyzing an identifier (particularly, an analog chip) and when encoding the identifier. 9) The positioning unit is a mechanism that physically locates the identifier that has a method for specifying the position of the identifier (particularly, an analog chip), or detects the position of the identifier using a photo force blur or the like. Various mechanisms can be adopted in consideration of costs and the like.
[0052] 10)フレーミングとは、抽出された要素を条件に従ってラインで結びフレーム図形を 描くことを言い、 3次元の構造の有するアナログチップの場合は、 X軸 ·Υ軸 ·Ζ軸の情 報を備えたフレーム図となる。 11)特定情報とは、識別子を特定するための情報で 、具体的には識別子データベースで識別子に関連付けされて記憶された識別子番 号、所有者の個人情報、暗証番号等である。  [0052] 10) Framing refers to connecting extracted elements with lines according to conditions and drawing a frame figure. In the case of an analog chip having a three-dimensional structure, information on the X axis, the Υ axis, and the Ζ axis is used. FIG. 11) The identification information is information for identifying an identifier, specifically, an identifier number stored in association with the identifier in the identifier database, personal information of the owner, a personal identification number, and the like.
[0053] 符号化方法について。  [0053] Regarding the encoding method.
従来、暗号化とは一定の情報を秘匿することを目的とし、複合ィ匕によって暗号化さ れる以前の情報を再現し、暗号化された情報を秘密に伝達することを目的としている 。 これに対し、本件発明の符号ィ匕方法とは、一定の情報量を備えた識別子がその 時点においてその場所に存在していることを証明することを目的とするものであって、 識別子を符号ィ匕したデータが、情報網を通して配信された際にそのデータを復号ィ匕 しても識別子の全情報が必ずしも得られな ヽことを特徴として ヽる。 識別子を符号 化して得られたデータが識別子の全情報を有して 、な 、場合には、情報網にお 、て 配信された識別子のデータが盗聴されても、元の識別子の全情報を再現することが できないという効果があり。更に、符号ィ匕するアルゴリズムである符号ィ匕方法を各真 贋判定システム (後述の観測方法グループ及び符号化方法グループ)で設定するこ とが可能なので、情報網上でデータを不正に取得し「成りすまし」などの違法行為を 行うことが極めて困難になるという効果が得られる。 Conventionally, the purpose of encryption is to conceal certain information, to reproduce information before being encrypted by the decryption, and to transmit the encrypted information secretly. On the other hand, the encoding method according to the present invention aims to prove that an identifier having a certain amount of information exists at the place at that time, and the identifier is encoded. When the data is delivered through an information network, the data is decrypted. However, not all information of the identifier is necessarily obtained. In the case where the data obtained by encoding the identifier has all the information of the identifier, even if the data of the identifier distributed on the information network is intercepted, all the information of the original identifier is retained. The effect is that it cannot be reproduced. Furthermore, since the encoding method, which is an algorithm for encoding, can be set in each authentication system (observation method group and encoding method group described later), illegally acquiring data on an information network can be performed. The effect is that it is extremely difficult to perform illegal activities such as “spoofing”.
[0054] 第 2章:識別子の解析、及び符号ィ匕について、  [0054] Chapter 2: Identifier analysis and encoding
以下の第 2章目次に基づいて識別子に関し順次説明する。  Identifiers will be explained sequentially based on the second chapter below.
第 2章目次  Chapter 2 Table of Contents
第 1節:不定形なパターンの識別子 (アナログチップ)の実施例につ 、て 第 2節:データを出力する ICを採用した識別子について  Section 1: An example of an irregular pattern identifier (analog chip) Example 2: Identifier using an IC that outputs data
以下に、異なるタイプの識別子とその識別子の解析、及び符号ィ匕に関してそれぞ れ説明する。  The different types of identifiers, the analysis of the identifiers, and the encoding are described below.
[0055] 第 2章:第 1節:不定形なパターンの識別子 (アナログチップ)の一実施例につ 、て 以下に、識別子 1の解析と符号化に係る一実施例を図 1一図 6に基づいて説明す る。  [0055] Chapter 2: Section 1: An embodiment of an identifier of an irregular pattern (analog chip) An embodiment related to the analysis and encoding of the identifier 1 is shown below. It will be explained based on.
図 1に示された本実施例の識別子 1の特徴は、様々な要素を備えた被解析物が、 偶然性を利用してランダムにベース 3に配置されて 、る点にある。  The feature of the identifier 1 of the present embodiment shown in FIG. 1 is that analytes having various elements are randomly placed on the base 3 by using chance.
[0056] 識別子 1は、被解析物が配置される中間色を備えたベース 3を備えた 2次元アナ口 グチップであり、このベース 3は、列 XI— X10と、行 Y1— Y6のグリッドに区分される。 ベース 3には、不定形図形 5a— 5d、四角形図形 6a— 6e、円形図形 7a— 7iの被解 析物が配置され、これら各図形において斜線で塗りつぶした図形は赤色、白抜きの 図形は青色を示している。 [0056] The identifier 1 is a two-dimensional analog chip having a base 3 having a neutral color on which the analyte is placed. The base 3 is divided into a grid of columns XI-X10 and a row Y1-Y6. Is done. On the base 3, the analyzed objects of the irregular shapes 5a-5d, the square shapes 6a-6e, and the circular shapes 7a-7i are arranged. Is shown.
[0057] また、識別子 1の切出し点 8は識別子の 4角とされ、この 4角の切出し点力 グリッド 及び被解析物の位置が求められる。 なおこの切出し点は、識別子の 4角に限られる ものではなぐ任意に特定の図形等をベースに設けて切出し点とすることも可能であ る。 [0058] 次に、この識別子 1の識別子解析データと、該識別子解析データを符号化した識 別子符号について説明する。 The extraction point 8 of the identifier 1 is defined as the four corners of the identifier, and the four corners of the extraction point force grid and the position of the object to be analyzed are obtained. It should be noted that the cut-out point is not limited to the four corners of the identifier, and may be arbitrarily provided as a cut-out point based on a specific figure or the like. Next, the identifier analysis data of the identifier 1 and an identifier code obtained by encoding the identifier analysis data will be described.
本実施例における、識別子を符号化する際の条件の例を以下の表に記す。  The following table shows examples of conditions for encoding an identifier in the present embodiment.
[0059] まず、識別子を観測する観測部の観測方法の内容を特定する観測手段データと、 その観測方法の内容の例を表 1に示す。 First, Table 1 shows observation means data for specifying the content of the observation method of the observation unit that observes the identifier, and an example of the content of the observation method.
[0060] [表 1] [Table 1]
Figure imgf000020_0001
Figure imgf000020_0001
[0061] 次に、観測手段によって得られた、識別子解析データ (Ka)を情報処理装置で符 号化する際の符号化方法の内容を表 2に示す。 [0061] Next, Table 2 shows the contents of an encoding method when the identifier analysis data (Ka) obtained by the observation means is encoded by the information processing device.
[0062] [表 2] [Table 2]
Figure imgf000020_0002
Figure imgf000020_0002
[0063] 更に、図 1から図 6に示された識別子符号データ「F1」一「F6」に対する、観測手段 データ (A)と、識別子解析データと (Ka)と、符号化方法データ (a)との関係を以下の 表 3に示す。 なお、本実施例に示す識別子符号データ「F1」一「F6」は、本件発明 における認証方法の多様性を説明する為の便宜上の図であって、後述の第 1情報 処理部から出力される識別子符号データ (F)を直接的に表現するものではない。 Further, for the identifier code data “F1”-“F6” shown in FIGS. 1 to 6, observation means data (A), identifier analysis data (Ka), and encoding method data (a) Table 3 below shows the relationship. Note that the identifier code data “F1”-“F6” shown in the present embodiment is a diagram for convenience for explaining the variety of authentication methods in the present invention, and is output from a first information processing unit described later. It does not directly represent the identifier code data (F).
[0064] [表 3] 識別子符号データ 観測手段データ 識別子解析デ一タ 符号化方法データ [Table 3] Identifier code data Observation means data Identifier analysis data Encoding method data
(F) (A) (Ka) (a)  (F) (A) (Ka) (a)
F1 A1 Kal al  F1 A1 Kal al
F2 A1 Kal a2+a4  F2 A1 Kal a2 + a4
F3 A1 Kal a3+a4  F3 A1 Kal a3 + a4
F4 A1 Kal a5 -f a7  F4 A1 Kal a5 -f a7
F5 A1 Kal a2+a4十 a7 F5 A1 Kal a2 + a4 ten a7
F6 A1 Kal a3+a4+a7F6 A1 Kal a3 + a4 + a7
F2 A2 Kbl al F2 A2 Kbl al
F5 A2 Kbl a4 + a7  F5 A2 Kbl a4 + a7
F3 A3 Kcl al  F3 A3 Kcl al
F6 A3 cl a4 + a7  F6 A3 cl a4 + a7
[0065] 以上の表に示されている符号ィ匕方法の内容を、図 1と図 5と図 6とに示された識別 子符号データに基づいて説明する。 The contents of the encoding method shown in the above table will be described based on the identifier code data shown in FIG. 1, FIG. 5, and FIG.
まず、図 1に示す識別子符号データ「F1」の符号化方法は、  First, the encoding method of the identifier code data “F1” shown in FIG.
第 1の段階で、識別子 1を解析するが、この時の観測手段のデータ番号「A1」は、 識別子 1の要素の全情報 (本実施例では、フルカラーのイメージデータ)である。 第 2の段階で、観測手段「A1」によって得られた識別子解析データ「Kal」を符号ィ匕す る。この段階の符号ィ匕方法データ「al」の内容は、データの全情報を抽出する事であ る。  In the first stage, the identifier 1 is analyzed. At this time, the data number “A1” of the observation means is all information of the element of the identifier 1 (in this embodiment, full-color image data). In the second stage, the identifier analysis data “Kal” obtained by the observation means “A1” is encoded. The content of the encoding method data “al” at this stage is to extract all information of the data.
[0066] この 2つの段階を経て、識別子 1は図 1に示す識別子符号データ「F1」に符号化さ れる。従って、この符号ィ匕方法では識別子解析データ「Kal」と、識別子符号データ「 Fl」とは同一になる。 つまり図 1は識別子 1そのものを表すと同時に、識別子解析デ ータ「Kal」と識別子符号データ「F1」の情報を表していることになる。従って、この符 号化方法データ「al」(全情報を抽出)のみを採用する真贋判定システムを構築する ことも可能であることを示して 、る。  [0066] Through these two steps, identifier 1 is encoded into identifier code data "F1" shown in FIG. Therefore, in this encoding method, the identifier analysis data “Kal” and the identifier code data “Fl” are the same. In other words, FIG. 1 shows the identifier 1 itself, and at the same time, the information of the identifier analysis data “Kal” and the identifier code data “F1”. Therefore, it is shown that it is also possible to construct an authenticity judgment system that employs only the encoding method data “al” (extract all information).
[0067] 次に、図 5に示す識別子符号データ「F5」の符号ィ匕方法は、  Next, the encoding method of the identifier code data “F5” shown in FIG.
第 1の段階である識別子の解析の内容は、観測手段データ「A1」は要素の全情報 の抽出である。  The first step, the analysis of the identifier, is to extract all the element information from the observation means data “A1”.
第 2の段階では、第 1の段階で得られた識別子解析データ「Kal」を符号ィ匕する。こ の時の符号ィ匕方法データのアルゴリズムは、まず「a2」(赤い図形を抽出)し、「a4」( 円形図形を抽出)し、更なる第 3の段階は、「a7」(選択された図形の重心をフレーミン グ)である。 前記、 3つの段階によってフレーム図形 9bを備えた識別子符号データ「 F5Jが得られる。 In the second stage, the identifier analysis data “Kal” obtained in the first stage is encoded. At this time, the algorithm of the encoding method data is to first extract “a2” (extract a red figure), The third step is “a7” (framing the center of gravity of the selected figure). Through the above three steps, the identifier code data “F5J” including the frame graphic 9b is obtained.
[0068] 更に、図 6に示す識別子符号データ番号「F6」の符号化プロセスについて説明す る。  Further, the encoding process of the identifier code data number “F6” shown in FIG. 6 will be described.
第 1の段階で、図 6に示す識別子符号データ「F6」の観測手段は「A3」の (赤色を 除外するフィルターを使用)であるので、青色の要素を備えた図形が抽出されている 。 第 2の段階では、符号化方法データは、まず「a4」(円形図形を抽出)し、「a7」(抽 出された図形の重心をフレーミング)を行う。 前記 2つの段階によって、フレーム図 形 9cを備えた識別子符号データ「F6」が得られる。  In the first stage, since the observation means of the identifier code data “F6” shown in FIG. 6 is “A3” (using a filter that excludes red), a figure having a blue element is extracted. In the second stage, the encoding method data first performs "a4" (extracts a circular figure) and performs "a7" (framing the center of gravity of the extracted figure). By the above two steps, identifier code data “F6” including the frame pattern 9c is obtained.
他の識別子符号データである「F2」「F3」「F4」に関しても、上記表 1から 3に記載の 内容で符号化されているので具体的な説明は省略する。  The other identifier code data “F2”, “F3”, and “F4” are also coded according to the contents described in Tables 1 to 3 above, and a detailed description thereof will be omitted.
[0069] 次に要素の位置情報を、識別子符号データとする場合の符号化方法を図 1に記載 の識別子解析データ「Kal」に基づいて説明する。 第 1の段階は、観測手段データ =A1 (全情報)とし、 Next, an encoding method when the position information of the element is the identifier code data will be described based on the identifier analysis data “Kal” shown in FIG. In the first stage, observation means data = A1 (all information),
第 2の段階は、符号ィ匕方法データ = a2 (赤い図形を抽出) +a4 (円形図形を抽出) + a8 (抽出された図形の位置情報を検出)として、 上記の条件で、識別子符号デー タを求めると、円形図形の位置は円形図形 7a (X8 -Y5)図形 7c (XI ·Υ5)図形 7g (X 4·Υ2)図形 7h (X8 'Yl)であって、この位置情報を、識別子符号データとすることが できるのである。 即ち、本例の符号ィ匕方法のシステムでは、  In the second stage, the identifier code data is obtained under the above conditions, as code data method = a2 (extracts red figure) + a4 (extracts circular figure) + a8 (detects position information of the extracted figure). The position of the circular figure is circular figure 7a (X8-Y5) figure 7c (XI · Υ5) figure 7g (X4 · Υ2) figure 7h (X8 'Yl). It can be coded data. That is, in the system of the encoding method of this example,
「F7」 =「(X8 'Y5)、 (X1 -Y5) (X4-Y2) (Χ8 ·Υ1)」  "F7" = "(X8 'Y5), (X1 -Y5) (X4-Y2) (Χ8 · Υ1)"
とする事ができる。  It can be.
[0070] この符号ィ匕方法において、図形を抽出する順番は、ジグザグにスキャンする等の方 法等もあるが、本実施例では最上行の行 Υ6の右力も左にサーチし、行端まできたら 下の行 Υ5を右端力もサーチし最後に (XI ·Υ1)のグリッドに至るスキャン方法を採用 した、従ってスキャンする順序を変えることによつても、実施例とは異なる識別子符号 データを簡単に得ることができる。  [0070] In this encoding method, the order in which the figures are extracted may be a zigzag scanning method or the like. In the present embodiment, the right force of line # 6 in the uppermost line is also searched to the left, and until the end of the line. Then, the bottom line # 5 was also searched for the right edge force, and finally a scanning method was used to reach the grid of (XIXI1) .Therefore, by changing the scanning order, identifier code data different from the embodiment could be easily obtained. Obtainable.
[0071] また、例えば、赤の要素と不定形図形の要素を選択し、その図形が係るグリッドの 数を識別子符号データとすることもでき、更に、任意の色彩の要素と図形の要素とを 備えた図形を抽出し、その図形の数を識別子符号データとする等、様々な文字情報 で表現可能な符号ィ匕方法を任意に選択することが可能である。 [0071] Further, for example, a red element and an element of an amorphous figure are selected, and a grid of the figure is selected. Numbers can be used as identifier code data.Furthermore, figures with arbitrary color elements and graphic elements can be extracted, and the number of figures can be used as identifier code data to represent various character information. It is possible to arbitrarily select a suitable encoding method.
[0072] このように、被解析物の要素(形、大きさ、色彩)のスキャンの順番、要素の面積、要 素の数、要素をフレーミングしたフレーム図等の、多数の符号化方法、及び観測方法 によって多様な識別子符号データを 1つの識別子力も得ることができる。  As described above, a large number of encoding methods, such as the scanning order of the elements (shape, size, and color) of the object to be analyzed, the area of the elements, the number of elements, the frame diagram in which the elements are framed, and the like, Depending on the observation method, various identifier code data can be obtained with one identifier power.
[0073] 本実施例において、ベース 3は中間色としたが要は被解析物を解析可能とする事を 目的とするので、どのような色彩でも任意に選択することが可能で、透明であっても良 い。  [0073] In the present embodiment, the base 3 is an intermediate color. However, since the object is to enable analysis of the object to be analyzed, any color can be arbitrarily selected, and the base 3 is transparent. Is also good.
[0074] また、識別子 1を 2次元として説明したが、塗料に厚みを持たせて 3次元アナログチ ップとしても良く、 3次元の構造を持たせるように塗料を付着させそれを延展させて成 形させる等の方法等の偶然性を利用して描かれれば良い。  [0074] Although the identifier 1 has been described as being two-dimensional, the paint may have a certain thickness to form a three-dimensional analog chip. The paint may be adhered so as to have a three-dimensional structure, and the paint may be extended. What is necessary is just to draw using the contingency of the method of shaping etc.
[0075] また、円形の図形、四角形の図形は配置される位置は不定であって、コンピュータ によってランダムに印刷することも出来る。また、 3次元の構造とする場合には、榭脂 の粉末の中に様々な被解析物を混ぜてぉ ヽて溶剤 (メチルメタタリレート等)で固化 する等の方法によって、被解析物の偶然性を利用して配置し同じパターンの識別子 力^つと無 、ように構成させても良!、。  [0075] Further, the positions where the circular figures and the square figures are arranged are not fixed, and they can be printed at random by a computer. In the case of a three-dimensional structure, various analytes are mixed with a resin powder, and solidified with a solvent (eg, methyl methacrylate). It is good to arrange by using the coincidence and arrange the identifier of the same pattern.
[0076] なお、これらの図形は被解析物の一例であって、様々な形状、大きさ、及び、色彩、 磁性等を備えた、多様な物質を被解析物として採用が可能なことは言うまでもない。 また、識別子を 3次元構造にすると、悪意のあるものが識別子をコピーしょうとしても 、 3次元構造をコピーすることは非常に困難であるので偽造を抑止する効果が得られ る。  Note that these figures are examples of an analyte, and it goes without saying that various substances having various shapes, sizes, colors, magnetism, and the like can be used as the analyte. No. In addition, if the identifier has a three-dimensional structure, even if a malicious person tries to copy the identifier, it is very difficult to copy the three-dimensional structure, so that an effect of suppressing forgery can be obtained.
[0077] その他の観測手段について  [0077] Other observation methods
なお実施例において、要素を除外、或いは抽出する(例、青色のデータ)際に、観 測部にフィルターを設け特定の物質の要素を抽出する方法を記載したが、このような フィルターにとらわれず、例えば赤外線を照射して赤外線で可視の被解析物の要素 を抽出する方法等を採用することも可能であって、例えば特開平 9— 305697号に開 示された画像の光学読み取り方法など様々な観測手段が採用可能である。 [0078] 更に、観測部に特殊な観測方法を用いる場合には、後述の図 18に示す識別子テ 一ブル 66内に対応する識別子データ「Ta」を記憶しておく必要が生じるが、真贋判 定システムの安全面に関すれば観測部が特殊であることは、観測部の偽造がより困 難になるという側面が期待できるのである。 なお、この特殊な観測方法には、識別 子に磁性体が採用された際に磁性体を読み取るリーダ等も含まれる。 In the embodiment, when excluding or extracting elements (eg, blue data), a method is described in which a filter is provided in the observation unit to extract elements of a specific substance. However, the method is not limited to such filters. For example, a method of irradiating an infrared ray to extract an element of an analyte that is visible with the infrared ray can be adopted. For example, various methods such as an optical reading method of an image disclosed in JP-A-9-305697 can be adopted. Simple observation means can be adopted. Furthermore, when a special observation method is used for the observation unit, it is necessary to store the corresponding identifier data “Ta” in an identifier table 66 shown in FIG. 18 described later. With regard to the safety aspects of the fixed system, the fact that the observation unit is special can be expected to make it more difficult to forge the observation unit. Note that this special observation method includes a reader that reads a magnetic material when the magnetic material is adopted as the identifier.
[0079] さらに、識別子の構造として透明な基材の中に被解析物を練り込んで、被解析物が 3次元にランダムに分布する識別子を作成し、その識別子内の被解析物を公知の 3 次元形状計測システムによって解析し、被解析物の位置情報を識別子符号データと することも可能であるし、被解析物の位置情報をフレーミングしてフレーム図を識別 子解析データとしても良 、ので、透明な基材の中に多様な被解析物を練り込むこと によって、観測手段 (A)及び符号化方法データ (a)をそれぞれの真贋判定システム が独自に設定し、その各真贋判定システムが独自に真贋判定システムを構築する事 により独立性を確保できる。従って、被解析物が 3次元にランダムに分布する識別子 であっても本件発明の識別子に採用可能である。 この識別子は、被解析物が 3次 元状にランダムに分布していることから、同一のものを偽造しょうとしてもきわめて困 難であって、不正使用を防止することを更に困難とする。  Further, an analyte is kneaded into a transparent base material as an identifier structure to create an identifier in which the analyte is randomly distributed in three dimensions. It is possible to analyze with a three-dimensional shape measurement system and use the position information of the analyte as identifier code data, or to frame the location information of the analyte and use the frame diagram as the identifier analysis data. By kneading various analytes in a transparent base material, the observation means (A) and the encoding method data (a) are set independently by each authentication system, and each authentication system Independence can be secured by constructing an original authentication system. Therefore, even if the analyte is an identifier randomly distributed in three dimensions, it can be adopted as the identifier of the present invention. This identifier is extremely difficult to forge the same thing because the analytes are randomly distributed in a three-dimensional manner, making it more difficult to prevent unauthorized use.
[0080] 第 2章:第 2節:データを出力する ICを採用した識別子の一実施例につ 、て、  [0080] Chapter 2: Section 2: An embodiment of an identifier employing an IC that outputs data
本件発明では、アナログチップ以外であっても真正性を証明する情報として一定の データを出力する機能を有していれば識別子に採用することが可能である。その一 例としてデータ (情報)を出力する ICチップを識別子に採用し、この ICチップ (識別子 )の解析と符号ィ匕について説明する。 なお、 ICチップに記憶された情報にアクセス する方法については公開されるので、誰でもこの ICチップのデータを利用してネット ワークシステムに参加することが出来る。  In the present invention, an identifier other than an analog chip can be adopted as an identifier as long as it has a function of outputting certain data as information proving authenticity. As an example, an IC chip that outputs data (information) is adopted as an identifier, and the analysis and encoding of the IC chip (identifier) will be described. Since the method of accessing the information stored in the IC chip is open to the public, anyone can use this IC chip data to participate in the network system.
従って、この ICチップにおいては複製することは、 ICチップの設備があれば可能で あるのでセキュリティに関しては安全性は高くはないが、 RFID (RFID (Radio Freq uency IDentification)等を採用すると利便性を高めることが出来ると言う効果が ある。  Therefore, this IC chip can be duplicated with the IC chip equipment, so the security is not high.However, it is convenient to adopt RFID (Radio Frequency IDentification). The effect is that it can be increased.
[0081] まず、本節の実施例をテーブル形式に示した図をもって説明する。 図 7の (A)は識別子 1から出力されるデータと、その観測手段の一例であって、識 別子の識別子解析データ 15 (識別子データ 19 (Ta)として識別子テーブル 66aに記 録される) )と各桁に割り振られた桁番号 11との関係を示す記号テーブル 56である。 (B)は符号ィ匕方法テーブル 55であり、 (C)は、例えば識別子番号 14の「T556」を符 号ィ匕方法データ 12の「a32」で符号ィ匕した際の識別子符号データ 16を示す。 更に 詳細に説明すると、まず、(A)記号テーブル 56は識別子データ 19の全桁にそれぞ れ dl— dl4の桁番号が割り振られていることを示している。例えば、桁番号 l l「d8」 に該当する識別子解析データ 15は「 1」である。 First, the embodiment of this section will be described with reference to a table format. FIG. 7A shows an example of the data output from the identifier 1 and the observation means thereof, and the identifier analysis data 15 of the identifier (recorded in the identifier table 66a as the identifier data 19 (Ta)). ) And a digit table 56 showing the relationship between the digit number 11 assigned to each digit. (B) shows the encoding method table 55, and (C) shows the identifier code data 16 obtained by encoding, for example, the identifier number 14 `` T556 '' with the encoding method data 12 `` a32 ''. Show. More specifically, first, (A) the symbol table 56 shows that the digit numbers dl-dl4 are assigned to all the digits of the identifier data 19, respectively. For example, the identifier analysis data 15 corresponding to the digit number ll “d8” is “1”.
[0082] 次に、(B)符号化方法テーブル 55は前記桁番号 11をランダムに並べ符号化方法 データ 12としたもので、符号化方法データ 12が「a30」の場合の符号ィ匕の内容 17は 「d5、 d8、 dl、 · '(110」となることを示している。 (C)は、識別子「Τ556」が符号ィ匕さ れる一例を示すもので、符号ィ匕方法データ 12が「a32」の場合において識別子番号 14「T556」の識別子符号データ (F) 16は「02318314」と符号化される。 この様に IC (RFID)であっても識別子として符号ィ匕が可能であってアナログチップと同様に真 贋判定をすることができる。  Next, (B) the encoding method table 55 is a table in which the digit numbers 11 are randomly arranged to form encoding method data 12, and the contents of the encoding method when the encoding method data 12 is “a30” 17 indicates “d5, d8, dl, · ′ (110). (C) shows an example in which the identifier“ Τ556 ”is encoded, and the encoding method data 12 is In the case of “a32”, the identifier code data (F) 16 of the identifier number 14 “T556” is encoded as “02318314.” As described above, even if it is an IC (RFID), it can be encoded as an identifier. Thus, the authenticity can be determined in the same manner as an analog chip.
[0083] また本実施例では、異なる企業のカード真贋判定システムにお 、て、符号化方法 テーブル 55を異ならせることによって符号ィ匕方法の異なる真贋判定システムを独自 に構築することが可能で、例えば、ある企業のシステムの回線を盗聴して識別子符号 データ (F)を得ても、他の企業のシステムでは偽 (False)と判定され全く通用させるこ とができない。  Further, in the present embodiment, it is possible to independently construct an authenticity determination system having a different encoding method by using different encoding method tables 55 in card authentication systems of different companies. For example, even if an identifier code data (F) is obtained by eavesdropping on a line of a system of a certain company, it is determined to be false (False) by a system of another company and cannot be passed at all.
[0084] 言 、換えれば、符号化方法とデータを出力する ICとが無 、と、後述のグループで は適正な識別子符号データ (F)を発生できな 、と 、うことでもあるので、通信回線上 で盗聴して「成りすます」ことは、非常に困難となり信頼性を高くすることが出来るとい う効果が得られる。 本実施例では、 RFIDから出力されるデータについて説明した 力 これにとらわれるものではなぐ携帯電話から当該形態番号を特定するためのデ ータを出力させることによって識別子として利用することも可能であって、要するに固 定されたデータを出力する機能を有していれば本発明に採用することが可能である [0085] 上記各実施例において、異なるタイプの識別子を記載したが、これら識別子の特性 を考慮して、タイプの異なる識別子を組み合わせて用いても良 、ことは言うまでもな い。 また、識別子を実施の形態に基づき具体的に説明したが、識別子は前記実施 の形態に限定されるものではなぐ種々変更が可能であって例えば従来のバーコ一 ド等であっても採用が可能であることは 、うまでもな 、。 In other words, it means that there is no encoding method and no IC that outputs data, and that a group described later cannot generate proper identifier code data (F). It is very difficult to "spoof" by eavesdropping on the line, which has the effect of increasing reliability. In this embodiment, the data output from the RFID has been described. Power other than that described above can be used as an identifier by outputting data for specifying the form number from a mobile phone. In short, the present invention can be adopted as long as it has a function of outputting fixed data. [0085] In the above embodiments, different types of identifiers have been described. However, it goes without saying that identifiers of different types may be used in combination in consideration of the characteristics of these identifiers. Although the identifier has been specifically described based on the embodiment, the identifier is not limited to the above-described embodiment, but can be variously changed. For example, a conventional bar code or the like can be adopted. Needless to say,.
[0086] 第 3章:前記識別子の真贋を判定する真贋判定システムにつ!、て、  [0086] Chapter 3: An authentication system for determining the authenticity of the identifier!
本章では、識別子の符号ィ匕システムに係る真贋判定システムにつ 、て説明する。 なお、本章の図に付与された記号などが前述の実施例と同一のものは、特に説明 のあるものを除いてその作用効果は同一であるので説明を省略する。  In this chapter, a description will be given of an authenticity determination system according to an identifier encoding system. It should be noted that the symbols and the like assigned to the figures in this chapter have the same functions and effects as those of the above-described embodiment, except for those which are particularly described, and thus the description thereof will be omitted.
[0087] 以下の第 3章目次に基づいて順次説明する。  The description will be made sequentially based on the following third table of contents.
第 3章目次、  Chapter 3, Table of Contents,
第 1節:符号化方法 (a)を備えた真贋判定システムにつ!ヽて、  Section 1: An authentication system with the encoding method (a)!ヽ
第 1項:符号ィ匕方法を変更可能な真贋判定システムの概略  Item 1: outline of the authenticity judgment system that can change the encoding method
第 2項:第 1情報処理部につ!/、て  Item 2: First Information Processing Unit!
1) :符号化方法をリモート信号で変更する第 1情報処理部の実施例について 1): Regarding the embodiment of the first information processing unit that changes the encoding method using a remote signal
2) :符号化方法を自律的に変更可能な第 1情報処理部の実施例について 第 3項:第 2情報処理部につ 、て 2): Regarding the embodiment of the first information processing unit capable of autonomously changing the encoding method Section 3: About the second information processing unit
第 3項:第 2情報処理部につ 、て  Item 3: Regarding the second information processing unit
第 2節:識別子解析データ (Ka)を照合して真贋を判定する解析データ真贋判定シ ステムについて。  Section 2: An analysis data authentication system that determines the authenticity by comparing identifier analysis data (Ka).
以下に本章について詳細に説明する。  The following describes this chapter in detail.
[0088] 第 3章:第 1節:符号化方法 (a)を備えた真贋判定システム 200につ 、て。 [0088] Chapter 3: Section 1: Encoding method (a) About the authentication system 200 provided with (a).
本節では、識別子解析データ「Ka」を符号ィ匕する真贋判定システムの一例につ!ヽ て図 8—図 11に基づ 、て説明する。  In this section, an example of an authenticity judgment system for encoding the identifier analysis data “Ka” will be described with reference to FIGS.
符号ィ匕方法を備えた真贋判定システム 200の最も大きな特徴は、識別子解析デー タ「Ka」を識別子符号ィ匕部 76で符号ィ匕する際のアルゴリズムである符号ィ匕方法 (a) を変更可能な点にある。  The most significant feature of the authenticity determination system 200 provided with the encoding method is that the encoding analysis method (a), which is an algorithm for encoding the identifier analysis data “Ka” by the identifier encoding unit 76, is changed. It is possible.
[0089] 第 3章:第 1節:第 1項:符号化方法を変更可能な真贋判定システムの概略。 図 8は、識別子 1の符号ィ匕方法を備えた真贋判定システム 200の概略を示した図で ある。 [0089] Chapter 3: Section 1: Section 1: Outline of an authentication system that can change the encoding method. FIG. 8 is a diagram schematically showing an authenticity determination system 200 provided with a method for encoding identifier 1.
以下に、図 8に基づいて、本項の実施例を説明する。  Hereinafter, the embodiment of this section will be described with reference to FIG.
図示しない媒体 (IDカード等)に設けられた識別子 1と識別子を特定する特定情報 である識別子番号を示す識別子番号表示 2とバーコード 41と、  An identifier 1 provided on a medium (not shown) (such as an ID card), an identifier number display 2 indicating an identifier number which is identification information for identifying the identifier, a bar code 41,
真贋判定システム 200は、識別子番号のデータが書き込まれたバーコード 41を読 み取るバーコードリーダー 60 (自動入力部)と、位置決め部 40によって位置が特定さ れた識別子 1を観測する観測部 61と、第 1情報処理部 62を備えた情報処理装置と、 この情報処理装置に情報網 101を介して接続される第 2情報処理部 90と識別子デ ータベース 97 (以下識別子 DBと記す)を有する情報処理装置とを備えて!/ヽる。  The authentication system 200 includes a barcode reader 60 (automatic input unit) that reads a barcode 41 on which data of an identifier number is written, and an observation unit 61 that observes the identifier 1 whose position is specified by the positioning unit 40. And an information processing apparatus having a first information processing section 62, a second information processing section 90 connected to the information processing apparatus via an information network 101, and an identifier database 97 (hereinafter, referred to as an identifier DB). With an information processing device!
[0090] 本実施例の前記情報処理部の第 1情報処理部 62と第 2情報処理部 90とは情報網 101を介して接続されている。 The first information processing section 62 and the second information processing section 90 of the information processing section of the present embodiment are connected via an information network 101.
第 1情報処理部 62には、端末入力部 72と、識別子情報記憶部 63と、識別子解析 データ (Ka)を識別子符号データに変換する識別子符号ィ匕部 76と、出力部 82とを有 し、情報網 101を介して符号データ群 84を第 2情報処理部 90に送信する。 なお、 符号データ群 84では、識別子を特定する特定情報として、識別子番号を自動入力 部から入力するとしたが、識別子のみで媒体が構成されている場合には、識別子所 有者の個人情報 ·暗証番号 ·識別子番号等を識別子所有者がキーボード等を用い て識別子の特定情報として入力することも出来る。  The first information processing unit 62 has a terminal input unit 72, an identifier information storage unit 63, an identifier code conversion unit 76 that converts identifier analysis data (Ka) into identifier code data, and an output unit 82. Then, the code data group 84 is transmitted to the second information processing section 90 via the information network 101. In the code data group 84, the identifier number is input from the automatic input unit as the identification information for identifying the identifier. However, when the medium is composed of only the identifier, the personal information of the identifier owner Number · Identifier number etc. can be input by the identifier owner as identifier specific information using a keyboard or the like.
[0091] 第 2情報処理部 90には、情報網 101から送られてきた符号データ群 84が入力され る入力部 83と、該符号データ群 84のデータと図示されな ヽ識別子テーブル 66から のデータとを照合して真贋を判定する符号判定部 85とを有している。 識別子 DB97 とは、データベースを示し体系の目的に応じたデータベースが採用可能であって、本 項の例の識別子 DB97は判定テーブル 86と識別子テーブル 66とを備えている。 [0091] The second information processing section 90 receives an input section 83 to which the code data group 84 sent from the information network 101 is input, and the data of the code data group 84 and the data from the not-shown identifier table 66. And a code determining unit 85 that determines authenticity by collating with data. The identifier DB97 indicates a database, and a database according to the purpose of the system can be adopted. The identifier DB97 in the example of this section includes a judgment table 86 and an identifier table 66.
[0092] 第 3章:第 1節:第 2項:第 1情報処理部につ!/、て [0092] Chapter 3: Section 1: Section 2: First Information Processing Department!
次に、本章の真贋判定システムにおける第 1情報処理部 62の役割について図 9及 び図 10に基づいて説明する。  Next, the role of the first information processing unit 62 in the authenticity determination system of this chapter will be described with reference to FIGS.
なお、本章の識別子符号ィ匕部 76には Aと Bの異なる 2つのタイプのシステムが存在 する。まず、図 9に示す Aタイプの識別子符号ィ匕部 76Aの特徴は、リモート符号化方 法データ出力部 77を有し、外部力 送られてくるリモート符号ィ匕方法データ (R)によ つて、識別子解析データ (Ka)を符号化する際の符号化方法 (a)を変更可能として!、 る点にあり、図 10に示す Bタイプの識別子符号ィ匕部 76Bの特徴は、自律的符号化方 法データ出力部 88を備え、第 1情報処理部 62自体が識別子解析データ (Ka)を符 号ィ匕する際の符号ィ匕方法データ (a)を出力する点にある。 Note that there are two types of systems, A and B, in the identifier coding section 76 in this chapter. To do. First, the feature of the A-type identifier encoding unit 76A shown in FIG. 9 is that it has a remote encoding method data output unit 77 and uses the remote encoding method data (R) transmitted from an external source. The encoding method (a) used to encode the identifier analysis data (Ka) can be changed! The feature of the B type identifier encoding unit 76B shown in FIG. The first method is to include a conversion method data output unit 88, and the first information processing unit 62 itself outputs the encoding method data (a) when encoding the identifier analysis data (Ka).
[0093] 第 3章:第 1節:第 2項 : 1)、符号化方法をリモート信号で変更する識別子符号化部 A 76を備えた第 1情報処理部の実施例について。 図 9に基づいて符号ィ匕方法データ (a) 12をリモート信号 Rで変更可能な一例について説明する。  [0093] Chapter 3: Section 1: Section 2: 1), an embodiment of the first information processing unit including the identifier encoding unit A76 for changing the encoding method by a remote signal. An example in which the encoding method data (a) 12 can be changed by the remote signal R will be described with reference to FIG.
[0094] 第 1情報処理部 62には、カメラ (観測部)、バーコードリーダ、キーボード、ポインテ イングデバイス等の入力機器からの信号が入力される端末入力部 72と、これらの入 力機器からの識別子の真贋判定に必要な情報を収集し記憶する識別子情報記憶部 63とを有して 、る。 この識別子情報記憶部 63の観測手段データ (A)及び識別子 番号 (T)は、出力部 82を介して符号データ群 84の一部として情報網 101に出力さ れる。  [0094] The first information processing unit 62 includes a terminal input unit 72 to which signals from input devices such as a camera (observation unit), a barcode reader, a keyboard, and a pointing device are input. And an identifier information storage unit 63 for collecting and storing information necessary for authenticating the identifier. The observation means data (A) and the identifier number (T) in the identifier information storage section 63 are output to the information network 101 via the output section 82 as a part of the code data group 84.
[0095] 一方、識別子解析データ (Ka)は、符号出力部 78でリモート符号ィ匕方法データ出 力部 77から出力される符号ィ匕方法データ 12のアルゴリズムによって符号ィ匕され、次 に識別子符号データ 16として出力部 82を介して符号データ群 84の一部として情報 網 101に出力されている。  On the other hand, the identifier analysis data (Ka) is encoded by the algorithm of the encoding method data 12 output from the remote encoding method data output unit 77 in the code output unit 78, and then the identifier code is output. The data 16 is output to the information network 101 as part of the code data group 84 via the output unit 82 as data 16.
[0096] 本実施例におけるリモート信号 73 (R)は、真贋判定システムを管理する第 2情報処 理部 90にも符号ィヒ方法データ (a)として記憶され、通常では第 2情報処理部 90側か ら配信されて 、ることが好ま U、。  [0096] The remote signal 73 (R) in the present embodiment is also stored as the code method data (a) in the second information processing unit 90 that manages the authentication determination system. U, delivered from the side, preferably.
[0097] このリモート信号 73 (R)によって、リモート符号ィ匕方法データ出力部 77から出力さ れる符号ィ匕方法データ 12を遠隔操作で変更する事を可能としているので、出力部 8 2から情報網 101を介して符号データ群 84が通信される際に、盗聴などによって符 号データ群 84が盗まれたとしても、リモート信号 73によって、符号化方法データ (a) を変更すると、符号化方法データ 12の変更後は第 2情報処理部 90内の符号判定部 85によって以前の識別子符号データ 16は「False」偽物として判断されるので、所謂 カード所有者になりすます「なりすまし」による違法行為を防止することが可能である。 [0097] The remote signal 73 (R) enables the coding method data 12 output from the remote coding method data output unit 77 to be changed by remote control. When the code data group 84 is communicated via the network 101, even if the code data group 84 is stolen due to eavesdropping or the like, if the coding method data (a) is changed by the remote signal 73, the coding method After the data 12 is changed, the previous identifier code data 16 is determined as a “False” counterfeit by the code determination unit 85 in the second information processing unit 90, so-called It is possible to prevent illegal acts by impersonating the card holder.
[0098] 従来、磁気カード等の不正利用である「なりすまし」等があった際には、カード所有 者からの連絡によってカードを変更するなどの処置をとる必要があった力、本実施例 ではカードを変更することなぐ第 2情報処理部 90側力も新たなリモート信号 73 (R) を配信する事によって不正に対応し、カードの不正使用等の犯罪を防止すると 、う今 までにな 、効果が得られる。  [0098] Conventionally, in the case of "spoofing" which is an unauthorized use of a magnetic card or the like, the force required to take measures such as changing the card by contact from the card owner. The second information processing unit 90 without changing the card also responds to fraud by transmitting a new remote signal 73 (R), preventing crimes such as unauthorized use of the card. Is obtained.
[0099] 第 3章:第 1節:第 2項 : 2)、符号化方法を自律的に変更可能な第 1情報処理部の実 施例について。 [0099] Chapter 3: Section 1: Section 2: 2), an embodiment of the first information processing unit capable of autonomously changing the encoding method.
次に、図 10に基づ 、て符号化方法 (a)の出力方法の異なる実施例を説明する。 本例では、前記実施例のリモート符号ィ匕方法データ出力部 77に変えて、自律的符 号ィ匕方法データ出力部 88を有する点で異なるので、その点について説明する。 本 実施例では、符号化方法データ「a」を定期的或!、は一定のアルゴリズムに基づ 、て 自律的に変更する自律的符号ィ匕方法データ出力部 88によって出力し、この符号ィ匕 方法によって符号出力部 78を制御して識別子解析データ (Ka)を識別子符号 (F)に 変換する。  Next, based on FIG. 10, a description will be given of a different embodiment of the output method of the encoding method (a). This embodiment is different from the above embodiment in that an autonomous encoding method data output unit 88 is provided in place of the remote encoding method data output unit 77 of the above embodiment. In the present embodiment, the encoding method data “a” is output by an autonomous encoding method data output unit 88 which changes the encoding method data “a” periodically or autonomously based on a fixed algorithm. The code output unit 78 is controlled by the method to convert the identifier analysis data (Ka) into the identifier code (F).
[0100] この図 10に示された構成の効果は、符号ィ匕方法データ (a)が自律的符号ィ匕方法 データ出力部 88によって定期的或いは一定のアルゴリズムに基づいて変更されるの で、悪意のある者が情報網 101内で符号データ群 84を盗聴してカードの所有者にな りすまそうとした場合に、識別子符号データ 16 (F)が定期的或いは一定のァルゴリズ ムに基づいて変更されるので、悪意のある者はこの変更される符号ィ匕方法データ 12 (a)と対応する識別子符号データ 16 (F)と自立的に変更されるタイミングを知り得な い限り正 、符号データ群 84を送信して「なりすまし」を行うことができな 、ので、不 正使用を防止することが可能となるのである。  [0100] The effect of the configuration shown in Fig. 10 is that the encoding method data (a) is changed by the autonomous encoding method data output unit 88 periodically or based on a fixed algorithm. If a malicious person attempts to impersonate the card holder by eavesdropping on the code data group 84 in the information network 101, the identifier code data 16 (F) may be periodically or based on a certain algorithm. Unless the malicious person knows the timing of the autonomous change with the changed code data 16 (F) corresponding to the changed coding method data 12 (a) and the malicious code, Since "spoofing" cannot be performed by transmitting the data group 84, it is possible to prevent unauthorized use.
[0101] 第 3章:第 1節:第 3項:第 2情報処理部につ 、て  [0101] Chapter 3: Section 1: Section 3: Second Information Processing Department
次に、第 1情報処理部 62から情報網 101を介して送信されてきた符号データ群 84 を処理する第 2情報処理部 90につ 、て図 11に基づ 、て説明する。 入力部 83を介 して符号データ群 84が入力され、例えばこの符号データ群 84の観測手段データ「A 1」と識別子番号 14のデータ「T238」が識別子番号処理部 91に出力され、識別子番 号処理部 91が識別子テーブル 66に問い合わせると、予め登録された識別子番号 1 4の「T238」の観測手段データ 13「Α1」で観測された識別子データ 19「Tal」を読み 出して、符号ダミーデータ生成部 92に出力される。 Next, a second information processing unit 90 that processes the code data group 84 transmitted from the first information processing unit 62 via the information network 101 will be described with reference to FIG. A code data group 84 is input via an input unit 83, and for example, the observation means data “A1” of the code data group 84 and the data “T238” of the identifier number 14 are output to the identifier number processing unit 91, and the identifier number is output. When the signal processing unit 91 inquires of the identifier table 66, the identifier data 14 of "T238" of the identifier number 14 registered in advance 13 The identifier data 19 observed by "Α1" 19 "Tal" is read out, and the code dummy data is read out. Output to the generation unit 92.
[0102] また、符号ダミーデータ生成部 92は、符号データ群 84から入力される符号化方法 データ 12「a 1」によって上記識別子データ 19「Ta 1」を符号ィ匕することによってダミー データ 17「fl」を生成して符号照合部 95に出力する。 この、符号照合部 95の照合 方法について説明すると、識別子テーブル 66に予め記録されている識別子データ 1 9の「Tal」は、識別子番号 14の「T238」を観測手段データ 13の「Α1」で解析したデ ータである。 [0102] The code dummy data generating unit 92 encodes the identifier data 19 "Ta 1" with the encoding method data 12 "a 1" input from the code data group 84, thereby forming the dummy data 17 "Ta 1". fl ”and outputs it to the code collation unit 95. To explain the collation method of the code collation unit 95, "Tal" of the identifier data 19 recorded in advance in the identifier table 66 is obtained by analyzing "T238" of the identifier number 14 with "Α1" of the observation means data 13. This is the data obtained.
[0103] 更に説明すると、符号判定部 85の識別子番号処理部 91は、送信されてきた符号 データ群 84の観測手段データ 13 (Α)と識別子番号 14 (Τ)とに基づ 、て、該当する 識別子データ 19 (Ta)を識別子テーブル 66に問い合わせ、この問い合わせによって 得られた識別子データ 19 (Ta)を符号ダミーデータ生成部 92に送出する。 また、符 号ダミーデータ生成部 92は識別子番号処理部 91から配信されてきた識別子データ 19「Tal」を、暗号ィ匕データ群の符号ィ匕方法データ 12「al」に基づいて符号化するこ とによってダミーデータ 17「fl」を生成する。  [0103] To further explain, the identifier number processing unit 91 of the code determination unit 85 determines the corresponding identifier based on the observation means data 13 (Α) and the identifier number 14 (Τ) of the transmitted code data group 84. The identifier data 19 (Ta) is inquired of the identifier table 66, and the identifier data 19 (Ta) obtained by the inquiry is transmitted to the code dummy data generator 92. The code dummy data generation unit 92 encodes the identifier data 19 “Tal” distributed from the identifier number processing unit 91 based on the encoding method data 12 “al” of the encrypted data group. Generates dummy data 17 "fl".
[0104] 次に、符号照合部 95は、まず、暗号化データ群 87から配信されてくる識別子符号 データ 16「F1」を入手し、この符号ダミーデータ生成部 92から送られてくるダミーデ ータ 17「f 1」と前記識別子符号データ 16「F 1」とを照合し真贋を判定する。  Next, the code collating unit 95 first obtains the identifier code data 16 “F1” distributed from the encrypted data group 87, and receives the dummy data transmitted from the code dummy data generation unit 92. 17 "f1" is collated with the identifier code data 16 "F1" to determine authenticity.
[0105] 従って、この識別子データ 19「Tal」を符号ィ匕方法データ 12「al」で符号ィ匕して得 たダミーデータ 17「fl」と、情報網 101を介して送信されてくる識別子番号 14「T238 」の識別子符号データ 16「F1」とは、観測手段データ 13と符号ィ匕方法データ 12とが 同一なのでダミーデータ「fl」と識別子符号データ「F1」とが観測等の誤差の範囲内 であれば「True」真と判定される。 この判定結果は判定テーブル 86に記録される。  Therefore, the dummy data 17 “fl” obtained by encoding the identifier data 19 “Tal” with the encoding method data 12 “al” and the identifier number transmitted through the information network 101 14 The identifier code data of "T238" 16 "F1" means that the observation data 13 and the encoding method data 12 are the same, so that the dummy data "fl" and the identifier code data "F1" If true, it is determined as "True". This determination result is recorded in the determination table 86.
[0106] 図 10から図 11に示された構成においては、第 2情報処理部 90側に自律的符号化 方法データ出力部 88と同期の信号を出力する図示しないタイムテーブルを有する同 期符号化方法データ出力部を設け、この同期符号ィ匕方法データ出力部によって、自 律的符号ィ匕方法データ出力部 88から出力される符号ィ匕方法データ 12 (a)を推量し 、符号データ群 84の符号ィ匕方法データ 12に変えても良いものである。 つまり、自律 的符号ィ匕方法データ出力部 88が出力する符号ィ匕方法データ 12 (a)のタイムテープ ルと同様のものを第 2情報処理部 90側でも管理する事によってシステムが構築可能 となるのである。 In the configuration shown in FIGS. 10 to 11, the synchronous encoding has a time table (not shown) for outputting a signal synchronized with the autonomous encoding method data output unit 88 to the second information processing unit 90. A method data output unit is provided, and the synchronous code data output unit 88 estimates the code data 12 (a) output from the autonomous code data output unit 88. Alternatively, the code data group 84 may be changed to the code data 12. In other words, the system can be constructed by managing the same time table of the encoding method data 12 (a) output by the autonomous encoding method data output section 88 on the second information processing section 90 side. It becomes.
[0107] なお、観測手段には様々な方法が採用可能であって、例えば、可視光線で読み取 るものや、その他の波長の電波、光を利用して読み取るもの等を採用しても良い。従 つて独自の観測手段を有する観測方法グループが、それぞれ独自のカード真贋判 定システムを構築することができる。  [0107] Note that various methods can be adopted as the observation means. For example, a method of reading with visible light, a method of reading with radio waves or light of other wavelengths, and the like may be used. Accordingly, each observation method group having its own observation means can construct its own card authenticity judgment system.
[0108] 又、観測手段のフィルターを自動的或いは、解析データ照合部 65からのリモート信 号によって交換することによって、異なる識別子解析データ (Ka)を得ることができる。  Further, different identifier analysis data (Ka) can be obtained by exchanging the filter of the observation means automatically or by a remote signal from the analysis data collating unit 65.
[0109] 第 3章:第 2節:識別子解析データ (Ka)を照合して真贋を判定する解析データ真贋 判定システムについて。  [0109] Chapter 3: Section 2: Analysis data authenticity determination system that determines authenticity by comparing identifier analysis data (Ka).
[0110] 本節で説明する、図 12に示す識別子の解析データ真贋判定システム 202の一実 施例の特徴は、識別子解析データを符号化する際に識別子解析データの全情報を 抽出する符号ィ匕方法のみを採用する事によりシステムを単純ィ匕していることである。  [0110] One feature of the embodiment of the identifier analysis data authenticity determination system 202 shown in Fig. 12 described in this section is that the encoding analyzer extracts all information of the identifier analysis data when encoding the identifier analysis data. By adopting only the method, the system is simplified.
[0111] すなわち、前記実施例の識別子符号化部 76を省略し、符号照合部 95に変えて観 測部から出力される識別子解析データ (Ka)と、解析データテーブル 231に記憶され た解析データ 15a (Ka)とを解析データ照合部 96で照合し、判定テーブル 86にその 結果が記憶される。  That is, the identifier encoding unit 76 of the above embodiment is omitted, the identifier analysis data (Ka) output from the observation unit in place of the code collation unit 95, and the analysis data stored in the analysis data table 231. 15a (Ka) is collated with the analysis data collation unit 96, and the result is stored in the decision table 86.
[0112] 図 12乃至図 14に基づいて更に説明すると、端末入力部 72に識別子解析データ 1 3 (画像データ)と識別子 1を特定するための番号 (本実施例では、識別子番号 14)と が入力されると、第 1情報処理部 62は、識別子番号 14 (T)と識別子解析データ 15 ( Ka)と、この識別子 1の観測方法を示す観測手段データ 13 (A)とを解析データ群 94 として第 2情報処理部 90bに送信する。  [0112] To further explain based on Figs. 12 to 14, identifier analysis data 13 (image data) and a number for identifying identifier 1 (in the present embodiment, identifier number 14) are stored in terminal input section 72. When input, the first information processing section 62 converts the identifier number 14 (T), the identifier analysis data 15 (Ka), and the observation means data 13 (A) indicating the observation method of the identifier 1 into an analysis data group 94. To the second information processing unit 90b.
[0113] 第 2情報処理部 90bでは、送信されてきた解析データ群 94の識別子番号 14 (T)と 観測手段データ 13 (A)に該当するデータを識別子番号処理部 91によって解析デー タテーブル 231に問い合わせる。 一方、識別子 DB97の解析データテーブル 231 には、識別子 1を特定するための番号である識別子番号 14と、この識別子番号 14の 観測手段データ 13に対応する解析データ 15a (画像データ)を記憶して 、るので、前 記識別子番号処理部 91からの問い合わせがあると、予め記憶されていた識別子番 号 14 (T)と観測手段データ 13 (A)とに対応する解析データ 15a (Ka)が出力される 。 出力された識別子データ (Ta) 19は解析データ照合部 96に送られ、第 1情報処 理部 62から送られてきた識別子解析データ 15 (Ka)と比較照合されて真贋が判定さ れ、その判定結果 20が判定日時 28とともに判定テーブル 86に記憶される。 [0113] In the second information processing unit 90b, the identifier number 14 (T) and the data corresponding to the observation means data 13 (A) of the transmitted analysis data group 94 are analyzed by the identifier number processing unit 91 by the analysis data table 231. Contact On the other hand, in the analysis data table 231 of the identifier DB97, the identifier number 14 for identifying the identifier 1 and the identifier number 14 Since the analysis data 15a (image data) corresponding to the observation means data 13 is stored, when there is an inquiry from the identifier number processing section 91, the identifier number 14 (T) stored in advance and the observation number are obtained. Analysis data 15a (Ka) corresponding to the means data 13 (A) is output. The output identifier data (Ta) 19 is sent to the analysis data collating unit 96, and is compared and collated with the identifier analysis data 15 (Ka) sent from the first information processing unit 62 to determine authenticity. The judgment result 20 is stored in the judgment table 86 together with the judgment date 28.
[0114] このように、システムが簡略なので識別子解析データを直接照合して判定するシス テムは、特には小規模な店舗の顧客管理データベースの真贋判定システムに好適 である。 [0114] As described above, since the system is simple, a system for directly collating and determining identifier analysis data is particularly suitable for an authenticity determination system of a customer management database of a small-scale store.
[0115] 本実施例においては、画像圧縮符号化方法である「JPEG」、及びデータ圧縮方法 である「ハフマン符号」等を任意に採用する事ができる。  In the present embodiment, “JPEG” which is an image compression encoding method, “Huffman code” which is a data compression method, and the like can be arbitrarily adopted.
[0116] 本実施例の、被検出物が識別子内のどの位置にあるかを解析する手段としては特 開平 11—218416号等で周知の 3次元形状解析用光学システム等によって、被検出 物の位置を解析することが出来る。  As means for analyzing the position of the object in the identifier in the present embodiment, a three-dimensional shape analysis optical system or the like well-known in Japanese Patent Publication No. The position can be analyzed.
[0117] 本実施例において、識別子 1とは別にカード番号若しくは識別子番号 (T)を出力す る手段として、 ICチップ力 出力される信号を採用し、その信号を受信する機構によ つて番号を自動的に読み取っても良いもので、この構成によれば、カードの複製を制 作することがより困難になると言う利点がある。  In this embodiment, as a means for outputting a card number or an identifier number (T) separately from the identifier 1, a signal output from the IC chip is adopted, and the number is received by a mechanism for receiving the signal. It may be automatically read, and according to this configuration, there is an advantage that it is more difficult to make a copy of the card.
[0118] 本実施例において、観測手段に色彩の要素を抽出する方法にフィルターを用いる ことができるとした力 このフィルターの意味は光学的な処理のみを示すものではなく 、例えば、赤、緑、青のそれぞれの光源を有する観測部において、観測する際に例 えば 1種類のみの光源を点灯することで光源を変化させ、異なった光源によって識別 子解析データ (Ka)を得ても良ぐまた、識別子 1に磁性体を採用した際には磁力セ ンサーを採用してもよく本件発明の要旨を逸脱しない範囲で、観測部に様々な観測 手段を任意に採用することができるものである。  [0118] In the present embodiment, the power that a filter can be used in a method of extracting a color element for the observation means The meaning of this filter does not indicate only optical processing, but includes, for example, red, green, In the observation unit having each blue light source, when observing, for example, only one type of light source is turned on to change the light source, and it is possible to obtain identifier analysis data (Ka) using different light sources. When a magnetic material is used for the identifier 1, a magnetic sensor may be used, and various observation means can be arbitrarily adopted in the observation unit without departing from the gist of the present invention.
[0119] 第 4章:識別子の真贋判定システムを備えたネットワークシステムに関する説明、 以下の第 4章目次と図とに基づいて、識別子 1の真贋判定システムを備えたネットヮ ークシステムの一実施例について順次説明する。 第 4章目次 第 4章:第 1節:全体の構成と部分の概要につ!/、て Chapter 4: Description of Network System Equipped with Identifier Authenticating System, One Embodiment of Network System Equipped with Authenticating System of Identifier 1 Based on Chapter 4 Table of Contents and Figures below explain. Chapter 4 Table of Contents Chapter 4: Section 1: Overview of the whole structure and parts! /
第 1項:ネットワークシステムの全体構成の概要とその目的について。 第 2項:管理セクタの識別子管理センターの概要と役割につ!/、て  Section 1: Overview of the overall configuration of the network system and its purpose. Item 2: Management Sector Identifier Overview and role of Management Center! /,hand
第 3項:カスタマ一センターと小売店の概要と役割につ!/、て  Item 3: Overview and roles of customer centers and retailers! /
第 4項:フランチャイズ本部と加盟店の概要と役割につ!/、て  Item 4: Overview and Role of Franchise Headquarters and Merchants! /
第 5項:金融機関と個人信用情報機関の概要と役割について  Clause 5: Overview and role of financial institutions and personal credit bureaus
第 6項:管理センター 175と利用者登録端末 178の概要について  Section 6: Overview of Management Center 175 and User Registration Terminal 178
第 7項:個人信用保障機関 145につ 、て  Clause 7: Personal Credit Security Agency 145
[0120] 第 4章:第 2節:各データベース (識別子 DB97)につ 、て  [0120] Chapter 4: Section 2: About each database (identifier DB97)
第 1項:識別子管理センター 102内の統合データベース 103について 第 2項:カスタマ一センター 110内のサービスデータベース 111につ!/、て 第 3項:小売店 150内の小売店データベース 151について  Section 1: About the integrated database 103 in the Identifier Management Center 102 Section 2: About the service database 111 in the Customer Center 110! /, Section 3: About the retail store database 151 in the retail store 150
第 4項:フランチャイズ本部 161内の加盟店データベース 162について 第 5項:金融機関 180内の金融顧客データベース 182について  Section 4: About the franchise headquarters 161 member store database 162 Section 5: About the financial customer database 182 within the financial institution 180
第 6項:管理センター 175内の管理データベース 176につ!/、て  Section 6: Management Database 176 in Management Center 175!
第 7項:情報の開示レベルの選択と、マーケティング支援にっ 、て。  Clause 7: Choosing the level of information disclosure and marketing support.
[0121] 第 4章:第 3節:ネットワークシステム 100の処理の流れにつ!、て。  [0121] Chapter 4: Section 3: About the processing flow of the network system 100!
第 1項:小売店における識別子の登録について  Clause 1: Registration of identifiers at retail stores
第 2項:小売店 150のイベント情報をカード所有者 105に発信する手段について 第 3項:個人情報の変更につ!、て  Item 2: How to send event information of retail stores 150 to cardholders 105 Item 3: Changes to personal information!
第 4項:識別子の登録状況の問 、合わせにっ 、て  Clause 4: Question of registration status of identifiers
である。以下に詳細を説明する。  It is. The details will be described below.
[0122] 第 4章:第 1節:全体の構成と部分の概要につ!、て。 [0122] Chapter 4: Section 1: An overview of the overall structure and parts!
以下に、ネットワークシステムの概要について説明する。  The outline of the network system will be described below.
[0123] 第 4章:第 1節:第 1項:ネットワークシステムの全体構成の概要とその目的にっ 、て。 [0123] Chapter 4: Section 1: Section 1: Overview of the overall configuration of the network system and its purpose.
[0124] ネットワークシステムの目的について。 [0124] About the purpose of the network system.
本章に記載のネットワークシステム 100は、識別子 1を備えたカードの所有者の利 便性を向上させるとともに、カード所有者が顧客登録する際のプライバシーの保護と 、零細な個人店舗であってもカード 250を利用することによって識別子関連情報のポ イント、状況データ等の管理及び、イベント情報の発信等の顧客管理を可能にするこ とを目的としている。 The network system 100 described in this chapter enhances the convenience of the owner of the card with the identifier 1 and protects the privacy of the cardholder when registering customers. The purpose is to enable the management of points such as identifier-related information, the management of situation data, etc., and the transmission of event information, etc., by using the card 250 even in a small individual store.
[0125] 特に、プライバシーの保護に関しては、従来、近隣の小売店 150でカード所有者 1 05が顧客登録する際には、その小売店 150の店頭において住所.氏名 '連絡先の 電話番号等を記載してポイントカードなどが発行されていた。 し力しながら、一人暮 らしの女性客等の場合には近隣の商店の従業員に自分の姓名と住所を開示すること は防犯上好ましくな力つた。  [0125] In particular, with regard to privacy protection, conventionally, when a cardholder 105 registers a customer at a nearby retail store 150, the address. A point card etc. was issued with it described. However, in the case of female customers living alone, disclosing their first and last names and addresses to employees of nearby stores was a favorable security measure.
[0126] 一方、小売店 150側では、客から、氏名住所など個人情報を聞き出すことは手間と 時間がかかり事務上の負担であった。しかし、顧客の住所氏名等の連絡先が不明で あるとイベント情報を有望な客に送付できずに商機を逸したり、また客が紛失した力 ードのポイントが第 3者に不正に使用されたりする可能性がある力 このような不正を 防止する手段が無い等の問題があった。  [0126] On the other hand, on the side of the retail store 150, it was time-consuming and time-consuming to retrieve personal information such as name and address from customers. However, if the contact information such as the customer's address and name is unknown, event information cannot be sent to prospective customers and business opportunities will be missed, or lost power points will be used illegally by third parties. There was a problem that there was no means to prevent such fraud.
[0127] また、カード所有者は様々な小売店やフランチャイズチェーン等において専用カー ドを登録した場合には、これらの専用カードを所持して 、な 、とポイント等のサービス を受けることが出来ない。更に、所有者が小売店の専用カードに付与されたポイント を調べようとすると、調べることが全く出来ない場合や、レシート等に記載されるので そのレシートを保管する必要や、それぞれの専用カードを発行した発行主体に問 ヽ 合わせ無ければならない専用カードも数多く存在する。  [0127] Also, if a cardholder registers a special card at various retail stores or franchise chains, etc., the cardholder will not be able to receive services such as point and point possessing such a special card. . Furthermore, if the owner tries to check the points given to the special card at the retail store, he or she cannot find the points at all, or it will be written on the receipt, etc. There are a number of special cards that must be contacted by the issuing entity.
[0128] 上記のようにカードの所有者は、様々な専用カードを管理しなければならな 、ので 、きわめて煩わしかった。  [0128] As described above, the card owner has to manage various exclusive cards, which is extremely troublesome.
本発明は、このような状況を鑑みてカード所有者が近隣の小売店などにおいて住 所氏名等の情報を開示することなく顧客登録することが可能で、更に様々な小売店 のポイントの状況等の識別子関連情報をインターネットを介して知ることを可能とし。 他方、小売店では顧客力 情報を収集する手間を掛けることなく顧客管理が行え、 必要に応じてイベント情報などを顧客に発送することを可能とする。 さらに、本件発 明においては、個人情報を開示するレベルをカード所有者 105が自ら選択可能なシ ステムを提案する。このシステムによればカード所有者 105は、不必要に自らの情報 を開示することなく小売店の情報を得ることができ、小売店側では来店する顧客が開 示した情報力 マーケティングに必要な情報を得ることも可能である。 本件発明は、 これらの目的の全てか、若しくはこれら目的の一部を実現するネットワークシステム及 び情報伝達システム等を提案する。 According to the present invention, in view of such a situation, a cardholder can register a customer at a nearby retail store or the like without disclosing information such as a residence name, and further, various points of a retail store, etc. Identifier related information can be known via the Internet. On the other hand, retailers will be able to manage customers without having to collect customer power information, and will be able to send event information to customers as needed. Furthermore, the present invention proposes a system in which the cardholder 105 can select the level at which personal information is disclosed. This system allows cardholders 105 to use their information unnecessarily. It is possible to obtain information on retail stores without disclosing the information, and it is also possible for the retail stores to obtain the information necessary for information power marketing disclosed by visiting customers. The present invention proposes a network system, an information transmission system, and the like that realize all or some of these objects.
[0129] 本実施例におけるネットワークシステムの全体構成の実施の形態の概略の一例を 説明する。  [0129] An example of an outline of an embodiment of the overall configuration of the network system in the present embodiment will be described.
図 15は、本発明の全体の構成の一実施例を示す概略図であって、識別子管理セ ンター 102に情報網 101を介して、顧客端末 170、カスタマ一センター 110、フラン チヤィズ本部 161、管理センター 175、金融機関本部 181、個人信用情報機関 145 が接続されている。 また、カスタマ一センター 110には複数の小売店 150が情報網 101を介して接続され、フランチャイズ本部 161には加盟店 165が情報網 101を介し て接続され、管理センター 175にはサービス端末 178が情報網 101を介して接続さ れ、金融機関本部 181には支店 185が情報網 101aを介して接続されている。  FIG. 15 is a schematic diagram showing an embodiment of the overall configuration of the present invention. The customer terminal 170, the customer center 110, the franchise headquarters 161 and the management center 161 are connected to the identifier management center 102 via the information network 101. Center 175, Financial Institution Headquarters 181 and Personal Credit Information Agency 145 are connected. In addition, a plurality of retail stores 150 are connected to the customer center 110 via the information network 101, a franchise headquarters 161 is connected to a member store 165 via the information network 101, and the management center 175 is provided with a service terminal 178. The branch 185 is connected to the financial institution headquarters 181 via the information network 101a.
[0130] 図 16は、本実施例の真贋判定システムが、複数の判定手段を持つことを説明する ための階層構造に示した概念図である。真贋判定の階層 300において、最も下層は 識別子情報収集手段 301であって、この階層では識別子に係る情報が収集され、そ の上層階の判定手段 302において、識別子の真贋判定がなされる。 判定手段 302 には、簡易判定手段 303と真贋判定手段 304の二つの階層があり、簡易判定手段 3 03は、目視で例えばアナログチップが 3次元構造をしているとか、形状が同一である とかを確認する、或いは識別子番号 (T)及びカード番号などが単にデータベースに 登録されて!ヽるかをチェックして簡易に判定する判定手段であり。真贋判定手段 304 とは、要は識別子を観測した情報と、識別子を管理する機関に記録された情報とを 照合して真贋を判定する手段であって、符号化方法を備えた真贋判定システム 200 (図 18参照)、暗号ィ匕部を備えた真贋判定システム 201 (図 22参照)及び解析データ 真贋判定システム 202 (図 26参照)等を含んだ判定する手段を!ヽぅ。  FIG. 16 is a conceptual diagram showing a hierarchical structure for explaining that the authenticity determination system of this embodiment has a plurality of determination means. In the authenticity determination hierarchy 300, the lowest layer is the identifier information collecting means 301. In this hierarchy, information related to the identifier is collected, and the determination means 302 of the upper floor performs the authenticity determination of the identifier. The judging means 302 has two layers of a simple judging means 303 and an authenticity judging means 304, and the simple judging means 303 visually judges, for example, that the analog chip has a three-dimensional structure or has the same shape. It is a means for confirming or simply checking whether the identifier number (T) and card number are registered in the database! The authenticity determining means 304 is a means for determining the authenticity by comparing the information obtained by observing the identifier with the information recorded by the institution that manages the identifier, and is an authenticity determining system 200 provided with an encoding method. (See FIG. 18), means for determining including an authentication / authentication system 201 (see FIG. 22) having an encryption unit and an analysis data authentication / authentication system 202 (see FIG. 26).
[0131] 図 17に示すカード認証体系 310は、真贋判定における観測方法と符号ィ匕方法に 対して、システムを構成する要素がどのような関係にあるかを示す概念図である。 ま ず、カード認証体系 310は下力も端末セクタ 311、端末管理セクタ 312、管理セクタ 3 13の 3つのセクタが階層に分かれて 、る。最下層の端末セクタ 311には小売店 150 、加盟店 165、サービス端末 178、支店 185等の接客者が含まれる。端末管理セクタ 312にはカスタマ一センター 110、フランチャイズ本部 161、管理センター 175等の 管理者が含まれる。管理セクタ 313には、斜線で示された識別子管理センター 102と 、金融機関本部 181が含まれている。 [0131] The card authentication system 310 shown in FIG. 17 is a conceptual diagram showing the relationship between the elements constituting the system with respect to the observation method and the encoding method in the authenticity determination. First, the card authentication system 310 is weak in the terminal sector 311, the terminal management sector 312, and the management sector 3 13 sectors are divided into layers. The terminal sector 311 at the bottom includes customers serving customers such as retail stores 150, member stores 165, service terminals 178, and branches 185. The terminal management sector 312 includes administrators such as the customer center 110, the franchise headquarters 161 and the management center 175. The management sector 313 includes the identifier management center 102 indicated by oblique lines and the financial institution headquarters 181.
[0132] 一方、これらの階層を縦断するように真贋判定システムの体系である観測方法ダル ープ 206と符号化方法グループ 205とが配されて!、る。 観測方法グループ 206とは 、識別子 1を観測する観測手段データ (A)が同一のグループである。 [0132] On the other hand, an observation method group 206 and an encoding method group 205, which are the system of the authentication system, are arranged so as to traverse these layers! The observation method group 206 is a group in which the observation means data (A) for observing the identifier 1 is the same.
また、複数の観測方法グループの観測手段はそれぞれのグループで任意に設定 することができる。  In addition, the observation means of a plurality of observation method groups can be arbitrarily set in each group.
他方、符号ィ匕方法グループ 205とは、識別子 1の識別子解析データ 15 (Ka)を符 号化する符号化方法 (a)が同一のグループである。  On the other hand, the encoding method group 205 is a group in which the encoding method (a) for encoding the identifier analysis data 15 (Ka) of the identifier 1 is the same.
[0133] 具体的に本例を説明すると、 [0133] The present example will be specifically described.
観測方法グループ 206aは、符号化方法グループ 205aと、符号化方法グループ 2 05bの二つの符号化方法グループを有して!/、る。従ってこの観測方法グループ 206 a内では、観測部 61の性能が同一であるにかかわらず、符号化方法グループが異な ると小売店 150から識別子管理センター 102に送られる識別子符号データ (F)は異 なるものとなる。 このことは情報網 101内の特定のグループにおいて識別子に係る 情報を盗聴された場合であっても、他の符号ィ匕方法グループ 205及び観測方法グ ループ 206では全て偽物と判断することが可能となり、ひいては、データの悪用を防 止する事を意味する。  The observation method group 206a has two encoding method groups: an encoding method group 205a and an encoding method group 2005b. Therefore, in the observation method group 206a, regardless of the same performance of the observation unit 61, if the encoding method group is different, the identifier code data (F) sent from the retail store 150 to the identifier management center 102 is different. It will be. This means that even if the information related to the identifier is eavesdropped in a specific group in the information network 101, it is possible for the other encoding method group 205 and observation method group 206 to all judge as fake. This means preventing data misuse.
[0134] また、必要であれば金融機関本部 181に例示された様に独自の観測方法と符号ィ匕 方法とを有する真贋判定システムを構築することが可能であって、本例では、金融機 関本部 181と識別子管理センター 102とは、ライン L1で結ばれ状況データを共有す ることができる。 更に説明すると、後述の金融機関本部 181の状況データテーブル 218eと、識別子管理センター 102の状況データテーブル 218aとが関連づけられて V、れば、本件明細書に記載された真贋判定システムにこだわらずどのような真贋判 定システムを採用しても状況データを共有することができるのでカード所有者がカー ドを紛失した際に、カード所有者は金融機関本部 181か識別子管理センター 102に 連絡をすれば、一括してカードの機能を停止することができると 、う効果が得られる。 なお、本発明のグループは観測方法や符号ィ匕方法でのみ編成されるものではなく 、会社単位や、団体単位でグループを編成しても良ぐその際には観測方法や符号 化方法が混在しても良いものである。 If necessary, it is possible to construct an authenticity judgment system having its own observation method and encoding method as exemplified in the financial institution headquarters 181. The headquarters 181 and the identifier management center 102 are connected by a line L1 and can share status data. More specifically, if the situation data table 218e of the financial institution headquarters 181 described later and the situation data table 218a of the identifier management center 102 are associated with each other, V, regardless of the authenticity determination system described in the present specification, Even if such an authentication system is adopted, the situation data can be shared, so that the cardholder can If the cardholder contacts the financial institution headquarters 181 or the identifier management center 102 when the card is lost, the card function can be stopped at once, which has the effect. It should be noted that the groups of the present invention are not formed only by the observation method or the coding method, but that the group may be formed on a company basis or an organization basis. It is a good thing.
[0135] 次に、図 18から図 23は識別子 DB97 (統合データベース 103、サービスデータべ ース 111、小売店データベース 151、加盟店データベース 162、金融顧客データべ ース 182、管理データベース 176)の概念図を示す。 図 26から図 30はネットワーク システムの処理の流れを示すブロック図である。  [0135] Next, Figs. 18 to 23 show the concept of the identifier DB97 (integrated database 103, service database 111, retail store database 151, member store database 162, financial customer database 182, management database 176). The figure is shown. FIG. 26 to FIG. 30 are block diagrams showing the processing flow of the network system.
[0136] まず、図 15の 100はネットワークシステム全体を示し、 101はインターネット等の情 報網であり、 101aは専用回線を使用する情報網であって一例を示すと銀行の端末 網などである。 この情報網 101に、識別子管理センター 102と、カスタマ一センター 110と、フランチャイズ本部 161と、金融機関本部 181と、個人信用情報機関 145と、 管理センター 175と、顧客端末 170等が接続されている。 なお、本章では、識別子 1をいわゆるクレジットカードの形状であるカード 250 (図 31参照)に採用したものとし て説明する。  First, 100 in FIG. 15 indicates the entire network system, 101 indicates an information network such as the Internet, and 101a indicates an information network using a dedicated line, for example, a terminal network of a bank, etc. . This information network 101 is connected to an identifier management center 102, a customer center 110, a franchise headquarters 161, a financial institution headquarters 181, a personal credit information agency 145, a management center 175, a customer terminal 170, and the like. . In this chapter, it is assumed that the identifier 1 is used for the card 250 (see FIG. 31) which is a so-called credit card.
[0137] 第 4章:第 1節:第 2項:管理セクタの識別子管理センター 102の概要と役割にっ 、て 図 15に示された識別子管理センター 102は、統合データベース 103と情報処理装 置 104 (第 2情報処理部)とを有している。 この識別子管理センター 102の役割の概 要は、  [0137] Chapter 4: Section 1: Section 2: Overview and role of the identifier management center 102 of the management sector. The identifier management center 102 shown in Fig. 15 is composed of an integrated database 103 and an information processing device. 104 (second information processing unit). An overview of the role of this identifier management center 102 is:
端末管理セクタ 312のカスタマ一センター 110、フランチャイズ本部 161、管理セン ター 175等への情報の提供。 識別子 1の真贋判定。  Provision of information to the customer management center 110 of the terminal management sector 312, the franchise headquarters 161 and the management center 175. Judgment of identifier 1
識別子の登録、廃止、信用の停止など状況データ(S)の管理  Management of status data (S) such as registration, abolition of identifiers, suspension of credit, etc.
識別子の所有者の個人情報の管理。  Management of personal information of the owner of the identifier.
識別子 1の所有者が顧客端末 170を介して識別子管理センター 102に問い合わせ を行った際に所有者が所有する識別子 1の登録情報'識別子関連情報等の開示。 等である。 [0138] 第 4章:第 1節:第 3項:カスタマ一センター 110と小売店 150の概要と役割にっ 、て。 まず、端末管理セクタ 312のカスタマ一センター 110の特徴について。 When the owner of the identifier 1 makes an inquiry to the identifier management center 102 through the customer terminal 170, the registration information of the identifier 1 owned by the owner's disclosure of identifier-related information and the like. And so on. [0138] Chapter 4: Section 1: Section 3: Overview and Roles of Customer Center 110 and Retail Store 150. First, the features of the customer center 110 in the terminal management sector 312.
第 1の特徴は、端末セクタ 311の小売店 150に端末 (第 1情報処理部を備えた情報 処理装置 152)を設置しその端末によって識別子を解析、若しくは、符号化すること によって独立した符号ィ匕方法グループ 205の体系を備えることが可能である。 また 、カスタマ一センター 110は情報処理装置 152が設置された小売店 150の顧客管理 を代行することが可能となる。 第 2の特徴は、小売店 150でカード 250の登録申請 があって、管理セクタ 313の識別子管理センター 102で真贋判定されて「True」真と 判定された際に、識別子管理センター 102から送信されてくるカード 250の所有者の 個人情報を管理し、また、「False」偽と判定された場合には小売店 150にその情報 を送信し注意を喚起しカードの不正使用を防止することが可能である。  The first feature is that a terminal (information processing device 152 provided with a first information processing unit) is installed at a retail store 150 in a terminal sector 311 and an identifier is independently analyzed or encoded by the terminal, thereby enabling independent code encoding. It is possible to provide the system of the dagger method group 205. In addition, the customer center 110 can perform customer management for the retail store 150 in which the information processing device 152 is installed. The second feature is that when an application for registration of the card 250 is made at the retail store 150 and the authenticity is determined by the identifier management center 102 of the management sector 313 to be “True”, the identifier is transmitted from the identifier management center 102. It manages the personal information of the owner of the incoming card 250, and if false is determined to be false, sends that information to the retail store 150 to alert and prevent unauthorized use of the card It is.
[0139] 第 3の特徴は、小売店 150がイベントを行う際、又はポイントの案内をしょうとする際 に、小売店 150側から送られてくる識別子番号 14と条件 31に応じて、カード所有者 に情報を Eメール、郵便物、電話等の通信手段により配布をする手段を有する。 第 4の特徴は、カード所有者 105から問い合わせがあった際に、そのカスタマ一センタ 一 110が管理するグループの小売店 150のポイント及びグレードを開示可能とすると ともに、特にはインターネットを介した問い合わせには、小売店 150のホームページ にリンクする後述の顧客用サービスクエリ 214bを備えることが可能である。 第 5の特 徴は、カスタマ一センター 110に設けられたサービスデータベース 111は、識別子管 理センター 102内の統合データベース 103に比較して小規模な識別子 DBとすること が出来る。  [0139] The third feature is that when the retail store 150 conducts an event or tries to provide point information, the card possession is performed according to the identifier number 14 and the condition 31 sent from the retail store 150 side. It has means for distributing information to people via e-mail, mail, telephone and other communication means. The fourth feature is that when an inquiry is made from the cardholder 105, the points and grades of the group retail stores 150 managed by the customer center 110 can be disclosed, and in particular, the inquiry via the Internet can be made. May have a customer service query 214b, described below, that links to the home page of the retail store 150. The fifth feature is that the service database 111 provided in the customer center 110 can be a small identifier DB as compared with the integrated database 103 in the identifier management center 102.
[0140] 第 6の特徴は、カスタマ一センター 110は小売店等に端末を設置して独自の符号 化方法グループ 205を構築することが出来ると同時に、どこで発行されたカードであ つても符号ィ匕方法グループ内の小売店 150でカードが登録されれば自らの顧客とし て顧客の個人情報を管理することが可能である。 第 7の特徴は、カードを発行する 発行機能を有する発行主体になることが出来る。  [0140] The sixth feature is that the customer center 110 can set up a terminal in a retail store or the like to construct a unique encoding method group 205, and at the same time, encode a card issued anywhere. If the card is registered at the retail store 150 in the dani method group, it is possible to manage the customer's personal information as his own customer. The seventh feature is that it can be an issuer having an issue function for issuing a card.
第 8の特徴は、地域コミュニティの独自の通貨としてポイントを利用出来るなど様々 なサービスの管理主体として機能することが可能である。 [0141] カスタマ一センター 110の条件 The eighth feature is that it can function as an entity that manages various services, such as using points as a unique currency of the local community. [0141] Customer Center 110 Conditions
登録された顧客の個人情報を機密にして外部にもらさないようにするセキュリティレ ベルを備えること。  A security level shall be provided to keep the registered customer's personal information confidential and not exposed to outsiders.
[0142] 小売店 150の概要  [0142] Overview of retail stores 150
小売店 150とは、識別子 1を解析するバーコードリーダー 60 (入力部)と観測部 61 と、第 1情報処理部 62とを有する端末を備えている。 したがって、顧客が識別子 1を 備えたカード 250の登録申請された際に、入力部と観測部 61とによって識別子を観 測し、カスタマ一センター 110を介して識別子管理センター 102に真贋の判定を求 め、そのカードの判定結果力 S「True」真と判定されると、そのカードにポイント等のク 一ボンを付与することが可能となる。 なお、本実施例の小売店 150とは、物を販売 する店舗のみを指すのではなぐクリーニング店のサービスカウンター、役所のサー ビスを提供する窓口等をも含むものである。  The retail store 150 includes a terminal having a barcode reader 60 (input unit) for analyzing the identifier 1, an observation unit 61, and a first information processing unit 62. Therefore, when the customer applies for registration of the card 250 having the identifier 1, the input unit and the observation unit 61 observe the identifier, and request the identity management center 102 to determine the authenticity via the customer center 110. Therefore, if it is determined that the judgment result power S “True” of the card is true, it is possible to award points and the like to the card. It should be noted that the retail store 150 of the present embodiment includes not only a store that sells goods, but also a service counter of a laundry store, a window for providing services of government offices, and the like.
[0143] カード 250の所有者 (カード所有者 105)と小売店 150の関係。  [0143] Relationship between owner of card 250 (card holder 105) and retailer 150.
カード所有者 105は、カード 250の識別子番号 (T)を登録することによって小売店 150の顧客として登録される。 この登録時には、カード所有者 105は、氏名 ·住所' 電話番号 'eメールアドレスなどの個人情報を開示する必要は無ぐ他方小売店側で もカード所有者 105に申込書などに個人情報の記入を依頼する必要が無いので、顧 客登録時の省力化を可能とする。  Cardholder 105 is registered as a customer of retailer 150 by registering the identifier number (T) of card 250. At the time of registration, the cardholder 105 does not need to disclose personal information such as name, address, telephone number, e-mail address, etc. Since there is no need to request a customer, labor saving during customer registration is possible.
[0144] カスタマ一センター 110と小売店 150との関係。  [0144] Relationship between customer center 110 and retail store 150.
カスタマ一センター 110は、小売店 150で登録申請されたカード 250の識別子 1に よって識別子管理センター 102で「Tme」と真贋判定された際に配信されてくる個人 情報 29 (氏名 22、住所 23、 Eメールアドレス 24等)を管理する。 従って、小売店 15 0がイベントなどを企画した際には、カスタマ一センター 110を介して、カード所有者 1 05にパンフレット'はがき · eメール等を送付或いは送信してイベント情報を知らせるこ とが出来る。 また、カード所有者 105は商品の購入時にカード 250を端末に読み取 らせることによりポイントを蓄積する力 このカード所有者 105のポイント管理をカスタ マーセンター 110が代行することも可能である。 更に、カスタマ一センター 110は、 後述のマーケティング支援によれば顧客の動態の分析などの市場調査を行うと共に 小売店 150の営業を支援することが可能となる。 The customer center 110 receives the personal information 29 (name 22, address 23, address 23, etc.) transmitted when the identifier management center 102 verifies the authenticity of “Tme” by the identifier 1 of the card 250 applied for registration at the retail store 150. Email address 24). Therefore, when the retail store 150 plans an event or the like, it is possible to inform the card holder 105 of the event information by sending or sending an e-mail or the like via the customer center 110. I can do it. In addition, the card holder 105 has the power to accumulate points by reading the card 250 at the time of purchase of the product. The customer center 110 can also manage the points of the card holder 105. Further, the customer center 110 conducts market research such as analysis of customer dynamics according to the marketing support described below, and It will be possible to support the sales of 150 retail stores.
[0145] 第 4章:第 1節:第 4項:フランチャイズ本部 161と加盟店 165の概要と役割について。 [0145] Chapter 4: Section 1: Section 4: Overview and Role of Franchise Headquarters 161 and Merchant 165.
フランチャイズ本部 161の特徴にっ 、て。  Franchise Headquarters 161
フランチャイズ本部 161とは、比較的経営規模が大きく傘下に加盟店 165が複数登 録されている。  The franchise headquarters 161 has a relatively large business scale and multiple affiliated stores 165 are registered.
従って、フランチャイズ本部 161が発行するカード 250の発行数量が多くなるので、 識別子管理センター 102に登録された識別子 1を備えたカード 250を自ら発行しても スケールメリットの享受が可能であることが最も大きな特徴である。  Therefore, since the number of cards 250 issued by the franchise headquarters 161 is increased, it is most possible to enjoy economies of scale even if the card 250 with the identifier 1 registered in the identifier management center 102 is issued by itself. It is a big feature.
[0146] 次に、更なる特徴を以下に述べると、 [0146] Next, further features will be described below.
第 1の特徴は、フランチャイズ本部 161とは、カード 250の発行主体になって独自に 顧客情報の収集をすることが可能な点にあり、独自のカード 250をデザインし発行す ることが出来ると同時に、他の発行主体によって発行されたカード 250であっても識 別子番号 (T)、カード番号 251、識別子番号 14、若しくは識別子 1の解析データ 15d 等を登録し顧客管理をすることが出来る。 第 2の特徴は、加盟店 165に端末を設置 しその端末によって識別子 1を解析、若しくは、符号化する観測方法グループ及び符 号ィ匕方法グループによって独自の真贋判定システムの体系を備えることが可能であ る。 第 3の特徴は、イベントを企画した際には、イベント情報をカード所有者 105に E メール、郵便物、電話等の発送物により配布をする手段をフランチャイズ本部 161は 有する。 第 4の特徴は、カード所有者 105から問い合わせがあった際に、そのカー ド所有者 105 (顧客)のポイント及びグレードを開示することが可能である。  The first feature is that the franchise headquarters 161 is capable of collecting customer information on its own by becoming the issuer of the card 250, and is able to design and issue its own card 250. At the same time, even if the card 250 has been issued by another issuing entity, the customer can manage the customer by registering the identifier number (T), the card number 251, the identifier number 14, or the analysis data 15d of the identifier 1 etc. . The second feature is that a terminal can be installed at the member store 165, and the identifier 1 can be analyzed or encoded by the terminal, or a unique authentication judgment system can be provided by the observation method group and the encoding method group. It is. Third, when an event is planned, the franchise headquarters 161 has a means of distributing event information to the cardholder 105 by e-mail, mail, telephone, or other shipment. The fourth feature is that when an inquiry is made from the cardholder 105, the point and grade of the cardholder 105 (customer) can be disclosed.
[0147] 加盟店 165の概要。  [0147] An overview of the member stores 165.
加盟店 165には、識別子 1を解析するバーコードリーダー 60 (入力部)と観測部 61 と、第 1情報処理部を有するカード読取装置 166が備えられている。 したがって、系 列のフランチャイズ本部が発行したものでない識別子 1を備えたカード 250が登録申 請された際に、入力部と観測部 61とによって識別子を解析して識別子管理センター 102に真贋の判定を依頼し、そのカードの真贋が判定され、「True」真と判定される と、そのカード 250は、フランチャイズ本部 161内の加盟店データベース 162の F顧 客テーブル 227に顧客として登録されてポイント等のクーポンを付与されることが可 能となる。 一方、系列のフランチャイズ本部 161が発行したカード 250の使用時に は、そのフランチャイズ本部が識別子テーブル 66dを備えている場合には必要に応 じて真贋判定され、購買行動等において基準に達するとポイント或いはクーポンを力 ードに付与することが出来る。 The member store 165 is provided with a barcode reader 60 (input unit) for analyzing the identifier 1, an observation unit 61, and a card reader 166 having a first information processing unit. Therefore, when the card 250 with the identifier 1 that is not issued by the franchise headquarters of the series is applied for registration, the identifier is analyzed by the input unit and the observation unit 61 and the identifier management center 102 judges the authenticity. Request, the card is authenticated, and if "True" is determined to be true, the card 250 is registered as a customer in the F customer table 227 of the affiliated store database 162 in the franchise headquarters 161, and points, etc. Coupon can be given It works. On the other hand, when using the card 250 issued by the affiliated franchise headquarters 161, if the franchise headquarters has the identifier table 66 d, it is authenticated as necessary, and if the standard is reached in purchasing behavior etc. Coupons can be given to power.
[0148] 第 4章:第 1節:第 5項:金融機関本部 181と支店 185の概要と役割について。 [0148] Chapter 4: Section 1: Section 5: Overview and roles of Financial Institution Headquarters 181 and Branch 185.
金融機関本部 181の特徴について。  About the features of the Financial Institution Headquarters 181.
第 1の特徴は、金融機関本部 181とは、金融機関 180における本部であって、系列 下部の支店 185 (無人の出張所等を含む)に設置された自動支払機などの端末 186 を管理する。 第 2の特徴は、カードの発行主体になって独自に顧客情報の収集を する点にあり、独自のカード 250をデザインし発行することが出来ると同時に、他の発 行主体によって発行されたカード 250であってもカード番号 251、識別子番号 2、若 しくは識別子の解析データ等を登録しセキュリティレベルに応じた顧客管理をするこ とが出来る。 第 3の特徴は、独自の観測方法によって独立した認証システムの体系 を備えることが可能である。  The first characteristic is that the financial institution headquarters 181 is the headquarters of the financial institution 180 and manages terminals 186 such as automatic teller machines installed at branches 185 (including unmanned branch offices) at the lower part of the affiliate. The second feature is that it becomes the issuer of the card and collects customer information on its own, so that it is possible to design and issue its own card 250 and at the same time, issue the card issued by another issuer. Even if it is 250, it is possible to register the card number 251, the identifier number 2, or the analysis data of the identifier and manage the customer according to the security level. The third feature is that it is possible to provide an independent authentication system with its own observation method.
第 4の特徴は、金融機関においてイベントを企画した際には、イベント情報をカード 所有者 105に Eメール、郵便物、電話等の通信手段により配布をする手段を有する。 第 5の特徴は、カード所有者 105から問い合わせがあった際に、その金融機関本 部 181で管理するカード所有者 105 (顧客)の利用状況 35等を開示することが可能 である。  The fourth feature is that when an event is planned at a financial institution, the event information is distributed to the cardholder 105 by e-mail, mail, or telephone. The fifth feature is that when an inquiry is made from the cardholder 105, it is possible to disclose the usage status 35 of the cardholder 105 (customer) managed by the financial institution headquarters 181.
[0149] 支店 185の概要。 [0149] Overview of branch 185.
支店 185には、識別子 1の情報を収集するバーコードリーダー 60 (入力部)と観測 部 61と、第 1情報処理部 62とを有する端末が備えられている。  The branch 185 is provided with a terminal having a barcode reader 60 (input unit) for collecting information of identifier 1, an observation unit 61, and a first information processing unit 62.
[0150] 第 4章:第 1節:第 6項:管理センター 175とサービス端末 178の概要にっ 、て。 [0150] Chapter 4: Section 1: Section 6: Overview of Management Center 175 and Service Terminal 178.
管理センター 175の特徴の概要について、  For an overview of the features of Administration Center 175,
管理センター 175は、駐輪場や駐車場等、或いは荷物を一時預カりするコインロッ カー等の利用者を認証して制限をするシステムの管理、更に、家庭若しくは企業など において利用者のカードを認証して管理する警備会社等の管理センターであって、 識別子の登録と管理によって、施錠'開錠及び課金等を行う。 [0151] サービス端末 178によって、識別子 1の解析、若しくは、解析と符号化とが行われ、 この管理センター 175を介して識別子管理センター 102によって、利用要求のあった 識別子 1を備えたカード 250の真贋が判定され、その真贋判定の結果が管理センタ 一 175に報告される。 このとき、真贋判定で「True」と判定されたカード 250が金融 機関 180で承認されたカードである場合には、管理センター 175よりカード番号 4に ついて金融機関 180に問い合わせがなされ、その結果が図 23の金融承認テーブル 223の承認データ 49の欄に記録され、承認が得られればカード所有者 105が課金 を生じるサービスにおいて自動支払い等の金融サービスを受けることが可能となり、 更に、識別子 1に関わる個人情報等が、図 23に示す管理センター 175の管理データ ベース 176に登録される。 The management center 175 manages a system that authenticates and restricts users such as bicycle parking lots and parking lots, and coin lockers that temporarily store luggage, and also authenticates user cards at home or business. It is a management center of a security company or the like that performs locking and unlocking, charging, and the like by registering and managing identifiers. [0151] The identifier 1 is analyzed, or analyzed and encoded, by the service terminal 178. The identifier management center 102 transmits the card 250 having the identifier 1 requested to be used by the identifier management center 102 via the management center 175. The authenticity is determined, and the result of the authenticity determination is reported to the management center 175. At this time, if the card 250 determined to be “True” in the authenticity determination is a card approved by the financial institution 180, the management center 175 inquires the financial institution 180 about the card number 4 and the result is obtained. Recorded in the column of approval data 49 in the financial approval table 223 in FIG. 23, if the approval is obtained, the cardholder 105 can receive a financial service such as automatic payment in a service that generates a charge. The related personal information is registered in the management database 176 of the management center 175 shown in FIG.
[0152] また、この登録されたカード 250の使用がサービス端末 178から要求されると、管理 データベース 176はカード 250の状況データ 21等を確認し登録状況が基準にあつ て ヽれば管理センター 175はカード 250の使用を許可する。  [0152] When the use of the registered card 250 is requested from the service terminal 178, the management database 176 checks the status data 21 and the like of the card 250, and if the registration status satisfies the standard, the management center 175. Permits the use of Card 250.
[0153] この様な構成を備えているので、本実施例の管理センター 175によれば、駐車場の ような施設の使用許可、又は、コインロッカーなどの機器の使用許可、更に、企業や 家庭の玄関錠の施錠などをコントロールするシステムの構築を可能とし、必要に応じ てカード 250に課金するシステムに応用することも可能である。  [0153] With such a configuration, according to the management center 175 of this embodiment, the permission to use facilities such as parking lots, the permission to use equipment such as coin lockers, and the It enables the construction of a system for controlling the locking of a front door lock, and can be applied to a system for charging the card 250 as needed.
[0154] 第 4章:第 1節:第 7項:個人信用保障機関 145につ 、て  [0154] Chapter 4: Section 1: Section 7: Personal Credit Security Agency 145
個人情報保障機関 145とは、クレジットカード、デビッドカード等を発行管理する J CB (登録商標)ビザカード (登録商標)等の個人信用の保証を行う従来の機関を言う  Personal Information Security Agency 145 is a conventional organization that guarantees personal credit, such as JCB (registered trademark) visa card (registered trademark) that issues and manages credit cards, debit cards, etc.
[0155] 第 4章:第 2節:各データベース (識別子 DB97)につ 、て。 [0155] Chapter 4: Section 2: About each database (identifier DB97).
本節では、情報処理装置の記憶手段である各データベース (識別子 DB97)につ いて図 18乃至図 23を参照して説明する。 本実施例では、リレーショナルデータべ ースとされるデータベースの形式を採用し、管理されるデータに応じて複数のテープ ルを設け、それらテーブルのデータを関連付けし、またこれらのデータ力 決まった 条件のデータを検索して表示するクエリと、利用者力 の要求により「住所の変更、 E メールアドレスの変更、電話番号の変更、氏名の変更」などの入力を可能とするフォ 一ムとを有している。 なお、これらのテーブル、クエリ及びフォームは全てが必要とさ れるのではなぐ任意に必要とされるテーブルとクエリとフォーム、図示されていない 印刷時の書式を決めるレポート等を組み合わせてそれぞれの識別子 DB97が構成さ れればよい。 In this section, each database (identifier DB97), which is a storage means of the information processing apparatus, will be described with reference to FIGS. In the present embodiment, a database format that is a relational database is adopted, a plurality of tables are provided according to the data to be managed, the data of the tables are correlated, and the conditions of these data are determined. A query that searches and displays the data of a user, and a form that allows input such as “change of address, change of email address, change of phone number, change of name” at the request of the user. And one. Not all of these tables, queries, and forms are required, but the identifiers of DB97s are determined by combining arbitrarily required tables, queries, and forms, and reports (not shown) that determine the print format. What is necessary is just to be comprised.
[0156] 第 4章:第 2節:第 1項:識別子管理センター 102内の統合データベース 103につ ヽ て。  [0156] Chapter 4: Section 2: Section 1: About the Integrated Database 103 in the Identifier Management Center 102.
統合データベース 103を図 18に基づいて以下に説明する。統合データベース 103 は、識別子管理センター 102内に設けられ、識別子テーブル 66aと、識別子利用者 テーブル 211と、符号ィ匕方法テーブル 212aと、判定テーブル 86aと、状況データテ 一ブル 218aと、本人認証テーブル 226aと、統合サービスクエリ 214と、変更フォーム 232aと、識別子検索クエリ 233等を有している。  The integrated database 103 will be described below with reference to FIG. The integrated database 103 is provided in the identifier management center 102, and includes an identifier table 66a, an identifier user table 211, an encoding method table 212a, a determination table 86a, a situation data table 218a, and an identification table 226a. , An integrated service query 214, a change form 232a, an identifier search query 233, and the like.
[0157] 識別子テーブル 66aは、識別子番号 14 (T)とその観測方法である観測手段データ 13 (A)と、前記観測方法で得られた識別子データ 19 (Ta)とを記憶し、情報処理装 置 104 (第 2情報処理部 90)から問い合わせがあるとデータを出力するためのテープ ルであり、発行される総ての識別子データ 19 (Ta)を記憶して 、ることが好ま U、。  [0157] The identifier table 66a stores the identifier number 14 (T), the observation means data 13 (A) that is the observation method thereof, and the identifier data 19 (Ta) obtained by the observation method. It is a table for outputting data when there is an inquiry from the storage unit 104 (second information processing unit 90), and it is preferable to store all identifier data 19 (Ta) to be issued.
[0158] 符号ィ匕方法テーブル 212は、観測手段データ 13 (A)における符号化方法データ 1 2 (a)とそのアルゴリズムである符号ィ匕の内容 27を記憶し、情報処理装置 104から観 測手段データ 13 (A)とその観測方法における符号ィ匕方法データ 12 (a)とが指定さ れると、そのアルゴリズムである予め取り決められた符号ィ匕の内容 27を出力するため のテープノレである。  [0158] The encoding method table 212 stores the encoding method data 12 (a) in the observation means data 13 (A) and the encoding 27, which is an algorithm for the encoding method data 12 (a). When the means data 13 (A) and the encoding method data 12 (a) in the observation method are specified, the tape output is for outputting the predetermined contents 27 of the encoding method which is the algorithm.
[0159] 判定テーブル 86aは、識別子 1が識別子管理センター 102の情報処理装置 104で 判定された結果を、識別子番号 14と判定が行われた日時である判定日時 28と判定 結果 20等を記憶するテーブルである。  [0159] The determination table 86a stores the result of determination of the identifier 1 by the information processing device 104 of the identifier management center 102, the identifier number 14, the determination date and time 28 which is the date and time when the determination was performed, the determination result 20 and the like. It is a table.
[0160] 状況データテーブル 218aは、識別子 1が「有効」に使用可能である力、識別子の 効力が「停止」された状態にあるのか、若しくは、識別子 1が盗難、紛失、期限切れな どによって効力が無くなった「無効」の状態にあるのかを記憶するとともに、カード (媒 体)を発行した発行主体 34のデータを記憶するテーブルである。  [0160] The status data table 218a indicates whether the identifier 1 is available for "valid", whether the identifier is in a "stopped" state, or if the identifier 1 is stolen, lost, expired, etc. This is a table that stores whether the card is in an “invalid” state and has lost data, and also stores data of the issuer 34 that issued the card (medium).
[0161] 識別子利用者テーブル 211は、識別子 1の所有者の個人情報である「氏名 22」の 欄と、連絡先を含む個人情報である「住所 23、電話番号 38、 Eメールアドレス 24等」 の欄と、所有者がカードを登録したグループの端末管理セクタ 312に属する「カスタ マーセンター、金融機関本部、フランチャイズ本部」等の URLデータを記録する登録 センター 25の欄とともに、有効期限 26など識別子 1に係る情報を記憶するテーブル である。 [0161] The identifier user table 211 stores the personal information of the owner of identifier 1 of "name 22". Field, address 23, phone number 38, e-mail address 24, etc., which is personal information including contact information, and `` Customer Center, Finance, '' belonging to the terminal management sector 312 of the group in which the owner registered the card. This is a table that stores information related to identifier 1 such as an expiration date 26, along with a column for a registration center 25 that records URL data such as “institution headquarters, franchise headquarters”.
[0162] 統合サービスクエリ 214は、識別子番号 14に対応するカード所有者 105の個人情 報 29 (住所、氏名、生年月日、性別、電話番号、 Eメールアドレス等)と、登録センタ 一 25、状況データ 21、発行主体 34、及び、有効期限 26等を収集するためのクエリ であり、利用者が情報網 101を介して問い合わせてきた際に、各テーブルから条件 を指定して識別子番号 14に対応するデータを収集しカード所有者 105の顧客端末 1 70に表示する事を可能とする。 なお、登録センター 25の欄に記載されている「Sel 」「Se4」「Se9」等は、カード 250が登録されたカスタマ一センター、管理センター等を 表す実施例の説明上の略号である。 この登録センター 26の欄の役割は、例えば登 録センター 25欄のカスタマ一センター 110を示す「Sel」をクリックすると、 自動的に 利用者の画面上にカスタマ一センター 110の顧客用サービスクエリ 217b、乃至はホ ームページを表示させるハイパーリンクが「Sel」の表示部分に設定されて 、る。  [0162] The integrated service query 214 includes the personal information 29 (address, name, date of birth, gender, telephone number, e-mail address, etc.) of the cardholder 105 corresponding to the identifier number 14, and the registration center 25, This is a query to collect the status data 21, issuer 34, expiration date 26, etc.When the user makes an inquiry via the information network 101, the conditions are specified from each table and the identifier number 14 Corresponding data can be collected and displayed on the customer terminal 170 of the cardholder 105. Note that “Sel”, “Se4”, “Se9”, and the like described in the column of the registration center 25 are abbreviations in the description of the embodiment representing the customer center, management center, and the like in which the card 250 is registered. The role of the column of the registration center 26 is, for example, when "Sel" indicating the customer center 110 in the column of the registration center 25 is clicked, the customer service query 217b of the customer center 110 is automatically displayed on the screen of the user. Alternatively, a hyperlink for displaying a home page is set in the display portion of “Sel”.
[0163] 変更フォーム 232aは、カード所有者 105がインターネット等の情報網 101を介して 、識別子 1にかかる利用者の個人情報 (氏名 22、住所 23、電話番号 38、 Eメールァ ドレス 24等)を変更するためのものである。 識別子検索クエリ 233は、識別子 1の力 ード所有者 105の個人情報 (氏名 22、住所 23、電話番号 38、 Eメールアドレス 24等 )の何れかから、識別子番号 14を特定するためのテーブルであって、このように個人 情報力も識別子番号 14が特定することができると、識別子 1のみで媒体 (IDカード等 )を構成することが可能となる。  [0163] The change form 232a allows the cardholder 105 to transmit the personal information (name 22, address 23, telephone number 38, e-mail address 24, etc.) of the user associated with the identifier 1 via the information network 101 such as the Internet. It is for changing. The identifier search query 233 is a table for identifying the identifier number 14 from any of the personal information (name 22, address 23, telephone number 38, e-mail address 24, etc.) of the password owner 105 of identifier 1. In this way, if the identifier number 14 can also specify the personal information capability, a medium (such as an ID card) can be constituted by the identifier 1 alone.
なお、識別子番号 14を特定するための個人情報は任意に定めることが出来る。  In addition, personal information for specifying the identifier number 14 can be arbitrarily determined.
[0164] 本人認証テーブル 226aは、統合サービスクエリ 214、変更フォーム 232を利用す る際に本人認証をするための暗証番号 106、或いは、身体的特徴 107等を管理する ためのテーブルであって、統合サービスクエリ 214及び変更フォーム 232aに対する 不正なアクセスを防止することを目的とし、本人認証の手段の一例として本人認証テ 一ブルを備えることによって、利用者が統合サービスクエリを利用する際の防犯を可 能とするものである。 なお、身体的特徴 107の具体例としては、声紋、指紋、眼球の 虹彩、静脈の形状など様々な方法が採用可能である。 [0164] The personal authentication table 226a is a table for managing the personal identification number 106 for performing personal authentication when using the integrated service query 214, the change form 232, or the physical characteristics 107, and the like. In order to prevent unauthorized access to the integrated service query 214 and the change form 232a, as an example of personal authentication means, The provision of a security bulletin enables users to prevent crime when using the integrated service query. Note that as a specific example of the physical feature 107, various methods such as a voiceprint, a fingerprint, an iris of an eyeball, and a shape of a vein can be adopted.
[0165] 第 4章:第 2節:第 2項:カスタマ一センター 110内のサービスデータベース 111につ いて。 [0165] Chapter 4: Section 2: Section 2: Service Database 111 in Customer Center 110.
サービスデータベース 111を図 19に基づ!/、て以下に説明する。サービスデータべ ース 111は、カスタマ一センター 110内に設けられ、カスタマ一センター顧客テープ ル 228と、問い合わせテーブル 219と、解析データテーブル 231と、本人認証テープ ル 226bと、発送データテーブル 215と、利用店管理テーブル 225と、顧客用サービ スクエリ 217bとを備えている。 なお、本節において符号の同じものは同様の機能で あるので以降説明を省略し、特に必要とされる部分について説明をする。  The service database 111 will be described below based on FIG. The service database 111 is provided in the customer center 110, and includes a customer center customer table 228, an inquiry table 219, an analysis data table 231, an identity authentication table 226b, a shipping data table 215, It has a store management table 225 and a customer service query 217b. In this section, the components having the same reference numerals have the same functions, and the description thereof will not be repeated hereafter, and only the particularly necessary portions will be described.
[0166] 問い合わせテーブル 219は、小売店 150から識別子 1の新規の登録時における真 贋判定の問い合わせがあった際に、真贋判定に必要とされるデータを一時的に記憶 して中継する為のテーブルである。従って、必要に応じて識別子番号 14とそれに関 連するデータである、観測手段データ 13、符号化方法データ 12、識別子符号デー タ 16等を識別子管理センター 102に送信して識別子 1の真贋判定がなされる。  [0166] The inquiry table 219 is used to temporarily store and relay data required for authenticity determination when an inquiry about authenticity determination is made at the time of new registration of the identifier 1 from the retail store 150. It is a table. Therefore, if necessary, the identifier number 14 and its related data, such as the observation means data 13, the encoding method data 12, and the identifier code data 16, are transmitted to the identifier management center 102 to determine the authenticity of the identifier 1. Done.
[0167] カスタマ一センター顧客テーブル 228 (CU顧客テーブル)は、識別子管理センタ 一 102で前記カード 250の真贋判定において「Tme」真と判定されると、識別子管理 センター 102に記憶されたカード所有者 105の個人情報である氏名 22、住所 23、 E メールアドレス 24、電話番号 38等の情報が送信されてくるが、この送られてくる個人 情報を記憶するためのテーブルである。  [0167] The customer center customer table 228 (CU customer table) stores the card holder stored in the identifier management center 102 when the identifier management center 102 determines that the card 250 is "Tme" in the authenticity determination of the card 250. This is a table to store the personal information of 105 sent, such as name 22, address 23, e-mail address 24, telephone number 38, etc.
[0168] 解析データテーブル 231は、小売店 150から送信されてくる識別子解析データ 15 ( Ka)を記憶するためのテーブルであって、登録済みの識別子 1の真贋判定の問い合 わせが小売店 150からあった際には、登録された解析データ 15aと、新たに解析され た識別子解析データ 15 (Ka)とのイメージを比較して真贋判定を行う、比較的簡略な 真贋判定のシステムである解析データ認証真贋判定システム 201の構築を可能とす るためのテープノレである。  [0168] The analysis data table 231 is a table for storing the identifier analysis data 15 (Ka) transmitted from the retail store 150, and the inquiry about the authenticity determination of the registered identifier 1 is sent to the retail store 150. Is a comparatively simple authentication system, which compares the images of the registered analysis data 15a and the newly analyzed identifier analysis data 15 (Ka) to determine the authenticity. This is a tape insert that enables the construction of the data authentication authenticity judgment system 201.
[0169] 利用店管理テーブル 225は、小売店 150に付与された整理番号である店番号 33 と、その店番号 33に登録されている識別子番号 14 (T)と。その識別子番号 14に小 売店 150の利用状況に応じて付与されるポイント 37、及び、小売店 150が顧客を差 別化するためのグレード 42等を記憶して管理するものである。 [0169] The user store management table 225 stores the store number 33, which is the serial number assigned to the retail store 150. And the identifier number 14 (T) registered in the store number 33. Points 37 assigned to the identifier number 14 according to the use status of the retail store 150 and grades 42 for the retail store 150 to differentiate customers are stored and managed.
[0170] 発送データテーブル 215は、小売店 150から送信されてくる識別子番号 14 (Τ)に 係るポイント 37とグレード 42に応じて、識別子番号 14に係る状況データ 21と、個人 情報である氏名 22、住所 23、 Εメールアドレス 24等を顧客テーブル 228に問い合わ せ、カード所有者 105に発送物 58 (Εメール、及び、はがき、雑誌)の送付のサービス を行うためのテーブルである。 例えば、後述する小売店 150からのイベント指示テ 一ブル 230の条件 31に基づいて、グレード 42若しくはポイント 37を指定して Εメール のみを送付するか、 Εメールと雑誌とを合わせて送付するか等の差別化を行うことを 可能とする。 [0170] The shipping data table 215 stores the status data 21 relating to the identifier number 14 and the name 22 which is personal information according to the point 37 and the grade 42 relating to the identifier number 14 (Τ) transmitted from the retail store 150. , Address 23, e-mail address 24, etc., are sent to the customer table 228 to provide the cardholder 105 with a service for sending outgoing goods 58 (e-mail, postcards, magazines). For example, based on the condition 31 of the event instruction table 230 from the retail store 150 to be described later, a grade 42 or a point 37 is designated and only the mail is sent, or the mail and the magazine are sent together. Etc. can be differentiated.
[0171] 顧客用サービスクエリ 217bは、カード所有者 105から問い合わせがあった際にサ 一ビスデータベース 111に登録された情報の開示を行うことを目的としている。 更に 、登録された小売店 150の情報である店番号 33の対象部分をクリックするとそこに登 録された小売店 150のホームページを見ることが可能なノ、ィパーリンクが設定されて いることが好ましい。 このように構成されているので、カード所有者 105はサービス データベース 111に記録されて 、る複数の小売店 150における「ポイント」と「グレー ド」を一度に知ることが可能となり、ひいてはカード 250の利便性を高めることができる  [0171] The service query for customer 217b is intended to disclose information registered in the service database 111 when an inquiry is made from the card holder 105. Furthermore, it is preferable that a hyperlink is set to allow the user to view the home page of the registered retail store 150 by clicking on the target portion of the store number 33 which is the information of the registered retail store 150. With this configuration, the cardholder 105 can be recorded in the service database 111 and know at a time the “points” and “grades” of a plurality of retail stores 150, and thus the card 250 Can increase convenience
[0172] 第 4章:第 2節:第 3項:小売店 150内の小売店データベース 151につ 、て。 [0172] Chapter 4: Section 2: Section 3: Retail Store Database 151 in Retail Store 150.
小売店データベース 151を図 20に基づ 、て以下に説明する。小売店データべ一 ス 151は、識別子登録テーブル 220と、顧客管理テーブル 221と、イベント指示テー ブル 230と符号化方法テーブル 212cと、本人認証テーブル 226cと、顧客サービス クエリ 217cとを有している。  The retail store database 151 will be described below based on FIG. The retail store database 151 has an identifier registration table 220, a customer management table 221, an event instruction table 230, an encoding method table 212c, an authentication table 226c, and a customer service query 217c. .
[0173] この小売店データベース 151の特徴は、氏名 22、住所 23、電話番号 38、 Eメール アドレス 24等の顧客の個人情報が全く無くても、小売店 151に端末を設置したカスタ マーセンター 110から、葉書、雑誌の送付、 Eメールの配信などによって顧客にィべ ント情報などを発信することを可能とした点にあり、更に、小売店データベース 151に おいて顧客は識別子番号 14、若しくは識別子番号 14に関連付けされた顧客番号 3 2等によって管理されて 、る。 [0173] The feature of this retail store database 151 is that even if there is no customer personal information such as name 22, address 23, telephone number 38, e-mail address 24, etc., the customer center 110 that installed the terminal at the retail store 151 To send event information, etc. to customers by sending postcards, magazines, and e-mails. The customer is managed by the identifier number 14 or the customer number 32 associated with the identifier number 14.
[0174] 識別子登録テーブル 220は、カード所有者 105がカードの登録、若しくは認証をな そうとする際に、識別子管理センター 102に問い合わせる識別子 1に関わるデータを 記憶するためのテーブルである。 顧客管理テーブル 221は、カード所有者 105を 小売店 150で管理、及び購買行動を分析するためのテーブルであって、識別子番 号 14 (T)とそのグレードとポイント等を記憶している。 なお、氏名住所等の顧客のプ ライパシーに力かる個人情報に関しては小売店 150で任意に収集することは可能で あることは言うまでも無い。  [0174] The identifier registration table 220 is a table for storing data relating to the identifier 1 that is inquired to the identifier management center 102 when the card holder 105 attempts to register or authenticate a card. The customer management table 221 is a table for managing the cardholder 105 at the retail store 150 and analyzing purchasing behavior, and stores the identifier number 14 (T), its grade, points, and the like. Needless to say, it is possible to freely collect personal information such as name and address at the retail store 150 that helps the customer's privacy.
[0175] イベント指示テーブル 230は、例えば小売店 150が季節のイベント等を企画した際 に、ポイント 37、或いはグレード 42に応じてどのようなサービスを提供するかを指示 する条件 31を設定するためのテーブルである。 イベント指示テーブル 230の条件 3 1と、この条件に対応する発送物の内容 31aのデータは、小売店 150に端末を設置 しているカスタマ一センター 110に送信されると、カスタマ一センター 110からカード 所有者 105に、手紙、はがき、電話、 Eメールなどの発送物 58によって条件 31の内 容 31aに沿ったサービスの提供及びイベント等の案内がカード所有者 250になされ る。  [0175] The event instruction table 230 is used, for example, when the retail store 150 plans a seasonal event or the like, to set conditions 31 for instructing what kind of service to provide according to the point 37 or the grade 42. It is a table. When the condition 31 of the event instruction table 230 and the data of the contents 31a of the shipment corresponding to the condition are transmitted to the customer center 110 having the terminal installed at the retail store 150, the customer center 110 The cardholder 250 is notified of the provision of the service in accordance with the condition 31a of the condition 31 and the event to the holder 105 by a shipment 58 such as a letter, a postcard, a telephone, and an e-mail.
[0176] 顧客サービスクエリ 217cは、顧客から問い合わせのあった際に蓄積されたポイント 、グレードの登録状況、及び、その顧客に対するサービス等を案内するためのテープ ルである。  [0176] The customer service query 217c is a table for guiding points, grade registration status, services to the customer, and the like accumulated when a customer makes an inquiry.
[0177] 本人認証テーブル 226cは、インターネット等の情報網 101を介してカード所有者 1 05が小売店 150に問い合わせてきた際に、本人認証をするための暗証番号 106を 記憶するためのテーブルである。  [0177] The personal authentication table 226c is a table for storing a personal identification number 106 for performing personal authentication when the cardholder 105 contacts the retail store 150 via the information network 101 such as the Internet. is there.
[0178] 第 4章:第 2節:第 4項:フランチャイズ本部 161内の加盟店データベース 162につ ヽ て  [0178] Chapter 4: Section 2: Section 4: Merchant Database 162 in Franchise Headquarters 161
加盟店データベース 162を、図 21に基づいて以下に説明する。加盟店データべ一 ス 162は、フランチャイズ本部 161内に設けられており、識別子テーブル 66dと、 F顧 客テーブル 227と、符号ィ匕方法テーブル 212dと、判定テーブル 86と、状況データテ 一ブル 218dと、本人認証テーブル 226dと、金融承認テーブル 223と、顧客用サー ビスクエリ 217dとを備えて ヽる。 The merchant database 162 is described below with reference to FIG. The member store database 162 is provided in the franchise headquarters 161 and includes an identifier table 66d, an F customer table 227, a signing method table 212d, a judgment table 86, and a situation data table. It has a table 218d, a personal authentication table 226d, a financial approval table 223, and a customer service query 217d.
[0179] F顧客テーブル 227には、フランチャイズ本部 161が会員募集を行って発行する決 済機能を持ったカードのカード番号 4、その発行主体 34、識別子番号 14、個人情報 である氏名 22、住所 23、電話番号 38、 Eメールアドレス 24と、有効期限 26等が記録 されている。 なお、他の発行主体から発行されたカード 250の所有者の個人情報デ ータは、識別子管理センター 102が識別子 1の真贋判定を行いその際に「Tme」と 判定されると、識別子管理センター 102からフランチャイズ本部 161に送信されてくる 。この流れの機構の詳細については後述する。  [0179] In the F customer table 227, the card number 4, the issuing entity 34, the identifier number 14, the personal information name 22, the address 22, and the address of the card having a settlement function issued by the franchise headquarters 161 by recruiting members are issued. 23, telephone number 38, e-mail address 24, expiration date 26, etc. are recorded. Note that the personal information data of the owner of the card 250 issued by another issuing entity is used by the identifier management center 102 to determine the authenticity of the identifier 1 and determine that the identifier is “Tme”. Sent from 102 to franchise headquarters 161. The details of this flow mechanism will be described later.
[0180] 金融承認テーブル 223は、金融機関 180と提携したカード 250のカード番号 4と、 そのカード 250を発行した発行主体からの承認データ 49とを記憶し課金請求が発生 した際には、金融機関 180に問い合わせた承認データ 49に基づいて使用の許可が 判定される。  [0180] The financial approval table 223 stores the card number 4 of the card 250 affiliated with the financial institution 180, and the approval data 49 from the issuer who issued the card 250, and stores the financial Authorization is determined based on the approval data 49 queried from the agency 180.
[0181] 第 4章:第 2節:第 5項:金融機関 180内の金融顧客データベース 182につ 、て。  [0181] Chapter 4: Section 2: Section 5: Financial Customer Database 182 in Financial Institution 180.
金融顧客データベース 182を、図 22に基づいて以下に説明する。  The financial customer database 182 is described below with reference to FIG.
金融顧客データベース 182は、金融機関 180内に設けられている、このために高 いセキュリティレベルのカード 250の真贋判定システムを備え、更に、顧客の個人情 報、及び信用情報の管理も行う。 データベースの内容は、信用管理テーブル 224と 、識別子テーブル 66eと、符号ィ匕方法テーブル 212eと、判定テーブル 86eと、状況 データテーブル 218eと、顧客用サービスクエリ 217eと、本人認証テーブル 226eとを 備えている。  The financial customer database 182 includes an authentication system for the card 250 of the high security level provided in the financial institution 180 for this purpose, and further manages personal information of the customer and credit information. The contents of the database include a credit management table 224, an identifier table 66e, an encoding method table 212e, a determination table 86e, a situation data table 218e, a customer service query 217e, and an identity authentication table 226e. I have.
[0182] 信用管理テーブル 224は、金融機関 180が発行主体となったカード 250の管理を 行う為、金融機関番号 ·支店番号 ·顧客番号などを含んだカード番号 4と、識別子番 号 14と、顧客の氏名、住所、 Eメールアドレス、性別、生年月日などの個人情報 29と 、カード 250の有効期間 26と、顧客の与信情報 43と、利用状況 35等のデータを備え ている。  [0182] The credit management table 224 stores a card number 4 including a financial institution number, a branch number, a customer number, etc., an identifier number 14, It contains personal information 29 such as the customer's name, address, e-mail address, gender, date of birth, etc., the validity period 26 of the card 250, the customer's credit information 43, and the usage status 35.
[0183] 顧客用サービスクエリ 217eは、インターネット等の情報網 101を介して顧客端末 17 力も問い合わせがあった際に、カード所有者 105にカードの利用状況 35などを開示 するためのテープノレである。 [0183] The customer service query 217e discloses the card usage status 35 and the like to the cardholder 105 when the customer terminal 17 is also contacted via the information network 101 such as the Internet. This is the tape to do.
[0184] なお、金融顧客データベース 182において、識別子テーブル 66eと、符号化方法 テーブル 212と、判定テーブル 86とを備えて、識別子 1の真贋判定機能を設けるか 否かは任意であって、金融機関 180が必要に応じてカード 250の真贋判定システム を識別子 1に依らな 、で構築しても良 、ことは言うまでも無 、。  In the financial customer database 182, the identifier table 66e, the encoding method table 212, and the determination table 86 are provided. If necessary, 180 may construct an authentication system for the card 250 without relying on the identifier 1, of course.
[0185] 第 4章:第 2節:第 6項:管理センター 175内の管理データベース 176につ!/、て。  [0185] Chapter 4: Section 2: Section 6: Management Database 176 in Management Center 175!
管理データベース 176を、図 23に基づいて以下に説明する。  The management database 176 will be described below with reference to FIG.
管理データベース 176は、管理センター 175内に設けられている。この管理データ ベース 176はカード所有者 105に課金することを可能とし、利用者管理テーブル 22 2と、金融承認テーブル 223と、符号ィ匕方法テーブル 212fと、判定テーブル 86fと、 状況データテーブル 218fと、本人認証テーブル 226fと、利用状況クエリ 229とを備 えている。  The management database 176 is provided in the management center 175. This management database 176 allows the cardholder 105 to be charged, and includes a user management table 222, a financial approval table 223, a signing method table 212f, a determination table 86f, and a status data table 218f. , An identity authentication table 226f and a usage status query 229.
[0186] 利用者管理テーブル 222は、決済を行うことを前提にカード 250を登録し管理する テーブルであって、カード番号 4と、識別子番号 14と、個人情報である氏名 22、住所 23、電話番号 38、 Eメールアドレス 24等と、カード 250の有効期限などを記録してい る。  [0186] The user management table 222 is a table for registering and managing the card 250 on the assumption that payment is made. The card number 4, the identifier number 14, the personal information name 22, address 23, telephone Number 38, e-mail address 24, etc., and the expiration date of the card 250 are recorded.
[0187] 金融承認テーブル 223は、カード 250に登録された金融機関において、カード 250 が利用可能力否かの承認データを管理するテーブルである。なお、カード 250の利 用を承認する際のカード 250の認証については、識別子管理センター 102で識別子 1を真贋判定するか、カードを発行した金融機関の真贋判定システムによるかは任意 に決めることができる。 利用状況クエリ 229は、識別子所有者が顧客端末を介して 管理センター 175に問い合わせをした際に、識別子の使用を記憶する使用履歴等 である利用状況 35を、識別子所有者に開示するためのクエリである。  [0187] The financial approval table 223 is a table for managing approval data on whether or not the card 250 can be used by a financial institution registered in the card 250. Regarding the authentication of the card 250 when approving the use of the card 250, it is optional to determine whether the identifier 1 is authenticated by the identifier management center 102 or the authentication system of the financial institution that issued the card. it can. The usage status query 229 is a query for disclosing the usage status 35, which is a usage history storing the use of the identifier, to the identifier owner when the identifier owner makes an inquiry to the management center 175 via the customer terminal. It is.
[0188] 第 4章:第 2節:第 7項:情報の開示レベルの選択と、マーケティング支援について。  [0188] Chapter 4: Section 2: Section 7: Selecting Information Disclosure Level and Marketing Support.
また、本項では、カードを発行する際に個人情報を段階的に区別する開示レベル をカード所有者が選択することによって、カード所有者が自ら開示する情報を制限す ることが可能なシステム。及び、小規模な小売店 150であっても顧客属性と購買行動 のデータの提供を受けることができ。また、カスタマ一センター 110は管理する小売 店 150から依頼があると来店する顧客の顧客属性 (性別 '年齢'年収等)と購買行動( 購入商品'消費金額'購入頻度等)を分析し、季節要因等に応じてイベントを企画す るなどの提案を行うマーケティング支援を可能とするシステムを提案する。 In addition, this section describes a system in which the cardholder can limit the information that the cardholder discloses by himself by selecting the disclosure level at which the personal information is gradually distinguished when issuing the card. In addition, even small-scale retail stores 150 can receive data on customer attributes and purchasing behavior. In addition, the customer center 110 manages the retail Analyze customer attributes (gender 'age' annual income, etc.) and purchasing behavior (purchased products 'consumption amount', purchase frequency, etc.) of customers who come to the store upon request from store 150, and plan events according to seasonal factors, etc. We propose a system that enables marketing support to make proposals.
[0189] また、カード所有者にとっては、カードを使用する窓口において開示レベルを選択 することが可能で、更に、自らにとって好ましいサービスが更に必要であると考えられ るのであれば、後述の顧客属性 235を登録しておくと、カード所有者の購買行動など に基づ!/、たサービスを受けることを可能とする。  [0189] In addition, the card holder can select the disclosure level at the window where the card is used, and furthermore, if it is deemed that more desirable services are necessary, the customer attributes described later can be used. Registering 235 allows you to receive services based on the cardholder's purchasing behavior.
[0190] 以下にその詳細について、図 24及び図 25を参照して説明する。  The details will be described below with reference to FIGS. 24 and 25.
図 24の (A)から (F)に示された開示レベルフォームは、識別子管理センター 102 の識別子利用者テーブル 211、フランチャイズ本部 161の F顧客テーブル 227、又 は、カスタマ一センター 110のカスタマ一センター顧客テーブル 228に個人情報を段 階的に記録する際のフォームの一例である。 また、これらのフォームでは、本人認 証に必要とされるデータに暗証番号 106を採用し、個人情報と同時に暗証番号を本 人認証テーブルに記録させ、本人認証を可能とする。  The disclosure level forms shown in (A) to (F) of FIG. 24 correspond to the identifier user table 211 of the identifier management center 102, the F customer table 227 of the franchise headquarters 161 or the customer center 110 of the customer center 110. This is an example of a form for recording personal information step by step in the customer table 228. In these forms, the personal identification number 106 is adopted as data required for personal identification, and the personal identification number is recorded in the personal identification table at the same time as the personal information, thereby enabling personal identification.
[0191] 図 24の(A)は後述するレベル表示 254が「レベル 1」のカード 250に対応する開示 レベルフォーム 260であり、 (B)は「レベル 2」のカード 250に対応する開示レベルフ オーム 261であり、 (C)は「レベル 3」のカード 250に対応する開示レベルフォーム 26 2であり、(D)は「レベル 4」のカード 250に対応する開示レベルフォーム 263であり、 ( E)は「レベル 5」のカード 250に対応する開示レベルフォーム 264であり、(F)は「レ ベル 6」のカード 250に対応する開示レベルフォーム 264である。 また、開示レベル フォーム 263— 265の顧客属性 235とは、例えば、性別'生年月 '家族構成 '年収な どの市場調査 (マーケティング)にお 、て必要とされる情報である。 従って、これらフ オームによれば、例えば、顧客がカードを登録しょうとする際に、顧客が開示してもよ いと考える個人情報の内容のフォームを指定して登録することによって、その開示レ ベルのカードの発行を受けることが可能となる。  [0191] Fig. 24 (A) shows a disclosure level form 260 in which a level display 254 described later corresponds to the "level 1" card 250, and (B) shows a disclosure level form corresponding to the "level 2" card 250. (C) is the disclosure level form 262 corresponding to the “level 3” card 250, (D) is the disclosure level form 263 corresponding to the “level 4” card 250, and (E) Is the disclosure level form 264 corresponding to the “Level 5” card 250, and (F) is the disclosure level form 264 corresponding to the “Level 6” card 250. The customer attributes 235 in the disclosure level forms 263-265 are information required for market research (marketing) such as gender 'birth date' 'family composition' annual income. Therefore, according to these forms, for example, when a customer attempts to register a card, by specifying and registering a form of personal information that the customer is willing to disclose, the disclosure level Will be issued.
[0192] 次に、個人情報を段階的に区別する開示レベルと、段階的に区別された情報の内 容との関係を以下に箇条書きにすると、  [0192] Next, when the relationship between the disclosure level that distinguishes personal information step by step and the content of the information that is stepwise distinguished is listed below,
a、 「レベル 1」:「未開示」 b、 「レベル 2」:「Eメールアドレス」 a, "Level 1": "Not disclosed" b, "Level 2": "E-mail address"
c、 「レベル 3」:「氏名 +住所 +電話番号 + Eメールアドレス」  c, "Level 3": "Name + address + phone number + email address"
d、 「レベル 4」:「顧客属性」  d, "Level 4": "Customer attributes"
e、 「レベル 5」:「Eメールアドレス +顧客属性」  e, "Level 5": "Email address + customer attributes"
f、 「レベル 6」:「氏名 +住所 +電話番号 + Eメールアドレス +顧客属性」 となる。  f, “Level 6”: “Name + address + phone number + email address + customer attribute”.
[0193] 従って、カード 250のレベル表示 254が例えば「レベル 2」の場合には、そのカード 250にかかる個人情報は「Eメールアドレス 24」しか登録されて!、な!/、ことになる。ま たレベル表示が「レベル 1」 ·「レベル 4」の場合には、顧客の連絡先はそれぞれ不明 となる。言い換えれば、カード所有者が自らの個人情報を限定したければ、それに対 応する開示レベルを選択して登録すれば良ぐ情報を必要とする場合には管理セク タにカード所有者が問い合わせれば良いのである。  [0193] Therefore, when the level display 254 of the card 250 is, for example, "level 2", only the "e-mail address 24" is registered as the personal information relating to the card 250 !, na! /. If the level display is “Level 1” or “Level 4”, the customer contact information is unknown. In other words, if the cardholder wants to limit his or her personal information, he / she can select the corresponding disclosure level and register it. It is good.
[0194] 他方、図 25に示すマーケティングテーブル 246は、カスタマ一センター 110、フラン チヤィズ本部 161等に設けられ、それぞれが管理する店番号 33,識別子番号 14、 顧客属性 235、利用情報 236等の情報を記録する。 また、利用情報 236とはカード 所有者の購買行動、購入金額、購入時期等の市場調査 (マーケティング)を行う際に 必要とされる情報であって、小売店力もポイント情報等とともに送信されて来る。 従 つて、識別子番号 14と利用情報 236とを分析することによって、小売店 150等に来 店した識別子を所有する顧客の動態の把握が可能となり、ひいては季節のイベント や商品の仕入れなどの企業活動の基礎とすることが可能となる。更に詳しく分析する には顧客属性 236を併せて分析すればより詳しいカード所有者の動態を把握するこ とがでさる。  On the other hand, the marketing table 246 shown in FIG. 25 is provided in the customer center 110, the franchise headquarters 161 and the like, and manages information such as the store number 33, the identifier number 14, the customer attribute 235, the usage information 236, etc. Record The usage information 236 is information required when conducting a market research (marketing) on the purchase behavior, purchase amount, purchase time, etc. of the cardholder, and the retail store power is also transmitted together with the point information. . Therefore, by analyzing the identifier number 14 and the usage information 236, it is possible to grasp the dynamics of the customers who own the identifiers that have visited the retail store 150, etc., and consequently corporate activities such as seasonal events and product purchases. Can be used as a basis. For further analysis, it is possible to understand the dynamics of the cardholder in more detail by analyzing the customer attribute 236.
[0195] このように、識別子利用者テーブル 211にカード 250のレベル表示 254に対応する 個人情報を記録し、マーケティングテーブル 246をカスタマ一センター 110等の端末 管理セクタ内に設定すると、非常に零細な個人商店であっても必要に応じてマーケ ティング支援をカスタマ一センター 110から受けることが可能となると同時に、カード 所有者 105は不必要に自己の情報の開示を避けることができるという効果が得られる [0196] なお、本実施例では、個人情報を段階的に記録する専用の開示レベルフォームを 設けたが、このように各フォームを分けたのは本実施例を説示するためであって、一 つのフォームで全ての開示レベルの情報を登録できるようにするなど様々な態様の フォームが採用可能である。 また、最も個人情報を開示する開示レベル 6 (開示レ ベルフォーム 265)のカード 250を所有するカード所有者力 小売店 150等の窓口で 開示レベルを選択して、端末管理セクタに記録される情報を制限することも可能であ ることは言うまでもない。 As described above, when the personal information corresponding to the level display 254 of the card 250 is recorded in the identifier user table 211 and the marketing table 246 is set in the terminal management sector such as the customer center 110, a very small Even if it is a private store, it is possible to receive marketing support from the customer center 110 as needed, and at the same time, it is possible to obtain an effect that the cardholder 105 can avoid unnecessary disclosure of its own information [0196] In the present embodiment, a dedicated disclosure level form for recording personal information step by step is provided. However, each form is divided in this way in order to explain the present embodiment. Various forms of form can be adopted, such as one form that can register information of all disclosure levels. In addition, the card holder who owns a card 250 with disclosure level 6 (disclosure level form 265) that discloses the most personal information Selects the disclosure level at the window of a retail store 150, etc., and records the information recorded in the terminal management sector. Needless to say, it is possible to limit the
[0197] また、氏名 22と住所 23、 Eメールアドレス 24等のカード所有者 105の連絡先が不 明の開示レベルフォーム 264及び 265に登録された識別子 1については、識別子番 号 14によって識別子管理センター 102の統合サービスクエリ 214にアクセスするとサ 一ビスを受けることができる。但し連絡先が不明のカード 250ではイベントなどの情報 力 Sカスタマ一センター力も送られてくることはなく必要に応じて自らが識別子管理セン ター等にアクセスする必要がある。  [0197] In addition, for the identifier 1 registered in the disclosure level forms 264 and 265 where the contact information of the cardholder 105 such as the name 22 and the address 23 and the e-mail address 24 is unknown, the identifier is managed by the identifier number 14. The service can be received by accessing the integrated service query 214 of the center 102. However, with the card 250 whose contact information is unknown, information such as events and the like are not sent to the customer center, and it is necessary to access the identifier management center and the like as necessary.
[0198] 以上、本例を説明したが、カード (媒体)を特定するための符号として、カード番号 2 51、識別子番号 14、識別子解析データ 15等を例として説明したがこれにとらわれず 、これらの独立した情報を組み合わせてカードを特定するための符号としても良!、。  [0198] Although the present example has been described above, the card number 251, the identifier number 14, the identifier analysis data 15 and the like have been described as examples of codes for specifying a card (medium), but the present invention is not limited to this. It is also good as a code to identify the card by combining the independent information of!
[0199] また、本例では、データベースの形式をリレーショナルデータベースとした力 この 形式にとらわれずデータの管理が可能であれば他の形式のデータベースであっても 良いことは言うまでもない。  [0199] In this example, it is needless to say that a database of another format may be used as long as data can be managed without being limited to the relational database format.
[0200] 第 4章:第 3節:ネットワークシステム 100の処理の流れにつ!、て。  [0200] Chapter 4: Section 3: About the processing flow of the network system 100!
本節では、ネットワークシステム 100の処理の流れをブロック図である図 26から図 3 0に基づいて説明する。  In this section, the processing flow of the network system 100 will be described with reference to FIG. 26 to FIG. 30 which are block diagrams.
[0201] 第 4章:第 3節:第 1項:小売店 150におけるカード 250の登録にっ 、て  [0201] Chapter 4: Section 3: Section 1: Registering Card 250 at Retail Store 150
小売店 150に識別子を備えたカード 250 (図 31参照)を新規登録する際の一例を 図 26に記載の小売店識別子登録シーケンス 280に基づいて説明する。 まず、カー ドの登録申請ステップ S1では、カード所有者 105が端末セクタ 311の小売店 150に カード 250を提示して登録申請を行う。 識別子情報の収集とデータ群送信ステップ S 2において、前記登録申請されたカード 250の識別子 1は小売店 150の情報処理 装置 152 (第 1情報処理部)でデータ化されて識別子登録テーブル 220に記録され。 次に、記録されたデータはデータ群 (符号データ群 84、暗号化データ群 87、解析デ ータ群 94等の一つ)として統括セクタ 314のカスタマ一センター 110に発信される。こ のときの小売店 150とカスタマ一センター 110は同一の観測方法グループ、若しくは 、符号ィ匕方法グループに属している。 An example of newly registering a card 250 (see FIG. 31) provided with an identifier in the retail store 150 will be described based on a retail store identifier registration sequence 280 shown in FIG. First, in the card registration application step S1, the card holder 105 presents the card 250 to the retail store 150 in the terminal sector 311 to apply for registration. In step S2 of collecting the identifier information and transmitting the data group, the identifier 1 of the registered card 250 is The data is converted into data by the device 152 (first information processing unit) and recorded in the identifier registration table 220. Next, the recorded data is transmitted to the customer center 110 of the supervising sector 314 as a data group (one of the code data group 84, the encrypted data group 87, the analysis data group 94, etc.). At this time, the retail store 150 and the customer center 110 belong to the same observation method group or the encoding method group.
[0202] データの中 ϋステップ S3では、カスタマ一センター 110において、小売店 150から のデータをサービスデータベース 111の問い合わせテーブル 219に記録するととも に、識別子番号 14が未登録の場合には識別子管理センター 102に真贋判定に必 要とされるデータを送信する。 判定ステップ S4では、管理セクタ 313の識別子管理 センター 102において、送信されてきたデータ群を受信し、このデータ群の識別子符 号データ 16と識別子テーブル 66aの識別子データ 19 (Ta)とを第 2情報処理部で照 合して真贋判定を行 ヽ、その結果を判定テーブル 86aに記録する。  [0202] In the data の 中 In step S3, the customer center 110 records the data from the retail store 150 in the inquiry table 219 of the service database 111 and, if the identifier number 14 is not registered, the identifier management center. The data required for authenticity determination is transmitted to 102. In the determination step S4, the transmitted data group is received by the identifier management center 102 of the management sector 313, and the identifier code data 16 of the data group and the identifier data 19 (Ta) of the identifier table 66a are converted into the second information. The authenticity is determined by collation in the processing unit, and the result is recorded in the determination table 86a.
[0203] 送信ステップ S5では、カスタマ一センター 110に識別子 1の判定結果 20が送信さ れるとともに、判定結果が「True」真の場合には、統合データベース 103の状況デー タテーブル 218aに記憶されている状況データ 21と、個人情報である「氏名、住所、 電話番号、 Eメールアドレス等」が送信され、真贋判定の結果が「False」偽の場合に 、カスタマ一センター 110に図示されな 、使用不可の情報が送信される。  [0203] In the transmission step S5, the determination result 20 of the identifier 1 is transmitted to the customer center 110, and if the determination result is "True", it is stored in the status data table 218a of the integrated database 103. Status data 21 and personal information such as "name, address, telephone number, e-mail address, etc." are transmitted, and if the result of the authenticity judgment is "False", the customer center 110 Unacceptable information is sent.
[0204] サービスデータベースへの記録ステップ S6では、判定結果が「True」の場合には、 識別子管理センター 102からの情報に基づいて、カスタマ一センター 110のサービ スデータベース 111のカスタマ一センター顧客テーブル 228に「識別子番号 14、状 況データ 21、氏名 22、住所 23、 Eメールアドレス 24」などの情報が記録される。 次 の、送信ステップ S7では、カスタマ一センター 110から、小売店 150にカード 250の 判定結果が発信される。  [0204] In the recording step S6 in the service database, if the judgment result is "True", the customer center customer table 228 of the service database 111 of the customer center 110 based on the information from the identifier management center 102. Information such as “identifier number 14, status data 21, name 22, address 23, and e-mail address 24” is recorded. In the next transmission step S7, the customer center 110 transmits the determination result of the card 250 to the retail store 150.
[0205] 識別子の登録ステップ S8では、カスタマ一センター 110からの情報が「True」の場 合には、小売店 150の小売店データベース 151にカード 250を特定する符号 (カー ド番号、識別子番号等)を登録する。従って、以後カード所有者 105がカード 250を 使用すると、前記カード 250を特定する符号にポイントを蓄積することが可能となる。 また、情報が「False」の場合には、カード 250は小売店データベース 151には登録さ れず、カード所有者 105にはその結果が知らされる。 ステップ S9においてカード所 有者 105にカードの使用を許可することによって一連のステップが完了する。 [0205] In the identifier registration step S8, if the information from the customer center 110 is "True", a code (card number, identifier number, etc.) identifying the card 250 is stored in the retail store database 151 of the retail store 150. ) Is registered. Therefore, when the card holder 105 uses the card 250 thereafter, it is possible to accumulate points in the code specifying the card 250. If the information is "False", the card 250 is registered in the retail store database 151. Instead, cardholder 105 is notified of the result. The series of steps is completed by permitting the card holder 105 to use the card in step S9.
[0206] 第 4章:第 3節:第 2項:小売店 150のイベント情報をカード所有者 105に発信する手 段について。 すでに登録されたカード 250のカード所有者 105が住所氏名などの 個人情報を小売店 150に開示しな 、場合であっても、小売店 150がイベント情報等 をカード所有者 105に発信できる手段について図 27に記載のイベント情報シーケン ス 281を参照して説明する。 カード所有者 105が商品の購入ステップ S15で商品の 購入をし、更に、カードの提示ステップ S16でカード 250の提示が行われると、小売 店 150では、カードの認証ステップ S17でカード 250の認証が行われる。  [0206] Chapter 4: Section 3: Section 2: How to Disseminate Event Information for Retail Stores 150 to Cardholders 105. Even if the cardholder 105 of the already registered card 250 does not disclose personal information such as address and name to the retailer 150, even if the retailer 150 can transmit event information etc. to the cardholder 105, This will be described with reference to the event information sequence 281 shown in FIG. When the cardholder 105 purchases a product in the product purchase step S15 and presents the card 250 in the card presentation step S16, the retailer 150 activates the card 250 in the card authentication step S17. Done.
[0207] なお、このカード 250の認証は任意のものであって、前記カード 250を特定する符 号 (カード番号、識別子番号等)を確認する簡易判定手段 303によってカードの認証 としてもよく。より高度な認証である真贋判定手段 304までを行う場合には、前述の識 別子情報の収集とデータ群送信ステップ S2、乃至、識別子の登録ステップ S8までを 行ってカード 250を判定しても良い。  [0207] The authentication of the card 250 is optional, and the card may be authenticated by the simple determination means 303 for checking the code (card number, identifier number, etc.) specifying the card 250. When performing up to the authenticity determination means 304, which is a more advanced authentication, the card 250 is determined by performing the above-described collection of the identifier information and the data group transmission step S2 to the identifier registration step S8. good.
[0208] 次に、ポイント処理ステップ S 18で購入金額などの小売店 150で決められたポイント の付与基準によってポイント 37及びグレード 42等が識別子関連情報として情報が追 カロされ顧客管理テーブル 221に登録される。これら追加された情報は随時カスタマ 一センター 110のサービスデータベース 111の利用店管理テーブル 225のポイント 3 7およびグレード 42に反映される。  [0208] Next, in the point processing step S18, information such as points 37 and grades 42 is added as identifier-related information according to the point grant criteria determined by the retail store 150, such as the purchase amount, and registered in the customer management table 221. Is done. The added information is reflected in the point 37 and the grade 42 of the store management table 225 of the service database 111 of the customer center 110 as needed.
[0209] イベントの企画ステップ S19においては、小売店 150が機会に応じてイベントの企 画を計画する。  [0209] In event planning step S19, retail store 150 plans event planning according to the opportunity.
次のステップであるイベント指示テーブルの作成 S 20では、イベント指示テーブル 2 30にサービスを提供する際の条件 31としてポイント 37及びグレード 42の数値等が 設定される。 これら条件 31を満たす場合になされる発送物の内容 31aにおいては、 例えば、ポイント 37が「200」以上でグレード 42が「G1 (例無料会員)」であれば Eメー ルを配信し、ポイント 31が「150」以上であってグレードが「G2 (例有料会員等)」であ れば、 Eメールの送信と雑誌の配送を行うように取り決められている。  In the next step, creation of an event instruction table S20, a numerical value of a point 37, a grade 42, and the like are set as conditions 31 for providing a service to the event instruction table 230. For the contents 31a of the shipment made when these conditions 31 are satisfied, for example, if the point 37 is “200” or more and the grade 42 is “G1 (ex. Free member)”, the e-mail is delivered and the point 31 If the number is “150” or higher and the grade is “G2 (eg paid member etc.)”, it is agreed to send e-mails and deliver magazines.
[0210] イベント指示テーブルの作成ステップ S20において取り決められたイベント指示テ 一ブル 230と、イベントを企画した小売店 150を特定する店番号とを、イベント発生の 指示ステップ S21でカスタマ一センター 110に発信する。 次のイベント情報処理ス テツプ S22においては、カスタマ一センター 110力 サービスデータベース 111の利 用店管理テーブル 225に記録された店番号 33に関連した識別子番号 14と、この識 別子番号 14に付与されたポイント 37とグレード 42を参照して、前記イベント指示テー ブルの内容に基づ 、て発送データテーブル 215を作成し、このテーブル 215の発送 物 58をカード所有者に次の発送ステップ S23で発送する。 [0210] Event instruction table creation step The store 230 and the store number specifying the retail store 150 that planned the event are transmitted to the customer center 110 in the event generation instruction step S21. In the next event information processing step S22, the identifier number 14 associated with the store number 33 recorded in the customer store management table 225 of the customer center 110 and the service database 111 and the identifier number 14 are assigned. With reference to the points 37 and grade 42, a shipping data table 215 is created based on the contents of the event instruction table, and the shipment 58 of this table 215 is sent to the cardholder in the next shipping step S23. I do.
[0211] イベント情報入手ステップ S 24では、カード所有者 105が Eメール乃至雑誌などの 発送物 58を受け取ることでこの一連のステップが完了する。 これらのステップによれ ば、小売店 150で顧客の氏名住所などが不明であっても、カスタマ一センター 110を 介して発送物 58をカード所有者 105に発信することができる。  [0211] In the event information acquisition step S24, the series of steps is completed when the cardholder 105 receives the shipment 58 such as an e-mail or a magazine. According to these steps, the shipment 58 can be transmitted to the cardholder 105 via the customer center 110 even if the name and address of the customer are unknown at the retail store 150.
[0212] 第 4章:第 3節:第 3項:個人情報の変更につ!、て。  [0212] Chapter 4: Section 3: Section 3: Changing Personal Information!
識別子に関連する識別子関連情報であるカード所有者 105の住所などの個人情 報に変更すべき事情が生じた際に、識別子関連情報を補足してデータを変更する手 段について図 28に記載の個人情報等変更シーケンス 282に基づいて以下に説明 する。 変更事情の発生ステップ S30において、カード 250の紛失、盗難、汚れ、住 所変更、電話番号の変更、氏名の変更等のデータを変更すべき事情が生じると、次 のアクセスステップ S31で、カード所有者 105は管理セクタ 313の識別子管理センタ 一 102に顧客端末 170を介してアクセスする。  The method for supplementing the identifier-related information and changing the data when the personal information such as the address of the cardholder 105, which is the identifier-related information related to the identifier, needs to be changed is described in FIG. 28. This will be described below based on the personal information etc. change sequence 282. If there is a situation where data such as loss, theft, dirt, address change, telephone number change, name change, etc. of the card 250 occurs in the step S30 where the change situation occurs, the card is owned in the next access step S31. Party 105 accesses identifier management center one 102 of management sector 313 via customer terminal 170.
[0213] 本人認証ステップ S32にお 、て、識別子管理センター 102では、本人認証を行うた めにカード所有者 105に、暗証番号の入力、或いは、身体的特徴のデータ等の本人 認証をするためのデータを要求し、この要求へ応答されたデータと、統合データべ一 ス 103の本人認証テーブル 226aに記憶された暗証番号 106もしくは身体的特徴 10 7のデータと比較して本人である力否かを認定し、本人であると認証されると次のステ ップへ移行させる。  [0213] In the personal authentication step S32, the identifier management center 102 asks the card holder 105 to input a personal identification number or perform personal authentication such as data of physical characteristics in order to perform personal authentication. And the data responded to this request is compared with the data of the personal identification number 106 or the physical characteristic 107 stored in the personal authentication table 226a of the integrated database 103 to determine whether or not the person is an individual. Is recognized, and when the person is authenticated, the process proceeds to the next step.
[0214] 次の、データの変更ステップ S33では、カード所有者の識別子番号 14に対応して 統合データベース 103の変更フォーム 232aが作成され、カード所有者 105の顧客 端末 170に反映される。 顧客端末 170に反映された変更フォーム 232aの内容を変 更操作ステップ S34でカード所有者 105が入力すると、統合データベース 103の変 更フォーム 232aに変更されたデータが反映される。 変更が完了すると、変更操作 終了ステップ S35でカード所有者 105は変更操作終了のデータを送信する。 [0214] In the next data change step S33, a change form 232a of the integrated database 103 is created corresponding to the cardholder identifier number 14, and reflected on the customer terminal 170 of the cardholder 105. Change the contents of the change form 232a reflected on the customer terminal 170. When the cardholder 105 inputs in the change operation step S34, the changed data is reflected on the change form 232a of the integrated database 103. When the change is completed, the card holder 105 transmits data indicating the end of the change operation in a change operation end step S35.
[0215] 識別子管理センター 102では、変更操作が終了すると新データ送信ステップ S36 で、カード 250の識別子 1を登録したカスタマ一センター等にデータを送信するため に、統合データベース 103の識別子利用者テーブル 211の登録センター 25に記憶 された、端末管理セクタ 312に属するカスタマ一センター 110,フランチャイズ本部 1 61 ,管理センター 175等の URL (Uniform Resource Locator)のデータが呼び出され 、これらの URLのサーバに変更された新データが送信される。 変更処理ステップ S 37では、端末管理セクタ 312に送信されてきた識別子 1にかかるデータに基づいて 変更処理する。 カード所有者 105への情報送信ステップ S38によって、変更が反映 されたことが通知される。 [0215] When the change operation is completed, the identifier management center 102 transmits the data to the customer center or the like in which the identifier 1 of the card 250 is registered in the new data transmission step S36, so that the identifier user table 211 of the integrated database 103 is transmitted. The URL (Uniform Resource Locator) data of the customer center 110 belonging to the terminal management sector 312, the franchise headquarters 161 and the management center 175, etc. stored in the registration center 25 of the terminal are called and changed to the server of these URLs. New data is sent. In the change processing step S37, the change processing is performed based on the data relating to the identifier 1 transmitted to the terminal management sector 312. In the information transmission step S38 to the card holder 105, it is notified that the change has been reflected.
カード所有者 105は、確認終了ステップ S39によって変更が反映されたことを確認 して一連の変更操作が終了する。  The card holder 105 confirms that the change has been reflected in the confirmation end step S39, and ends a series of change operations.
また、新データ送信ステップ S36の際に金融機関 180に新データを送信して、金融 機関を 180のデータも同時に変更することもできる。 なお本例では、データの変更 をする際に顧客端末 170を介して行うとした力 この例は、電話、或いは変更窓口で 直接係員と接してデータを変更する等の多様な手段を排除するものではない。  Further, it is also possible to transmit new data to the financial institution 180 at the time of the new data transmission step S36, and change the data of the financial institution 180 at the same time. In this example, the data is changed via the customer terminal 170 when changing the data. This example excludes various means such as changing the data by telephone or directly contacting the staff at the change window. is not.
[0216] 第 4章:第 3節:第 4項:識別子の登録状況の問 、合わせにっ 、て [0216] Chapter 4: Section 3: Section 4: Registration Status of Identifiers
本項における、識別子の登録状況の問い合わせ方法の 2つの実施形態の例につ いて説明する。  In this section, two examples of the method of inquiring the registration status of the identifier will be described.
第 1の処理の流れの例は、カード所有者 105が顧客端末 170を使用して識別子管 理センターで本人認証を行ってから、識別子管理センターを介して下位のセンター などに記憶された情報にアクセスできるとしたものであり、第 2の処理の流れの例は、 各センター等に直接アクセスしてその都度に本人認証を行うとしたものである。  An example of the first processing flow is that the cardholder 105 performs personal authentication at the identifier management center using the customer terminal 170 and then stores the information stored in the lower-level center via the identifier management center. In the second example, the flow of processing is to directly access each center and perform personal authentication each time.
[0217] 第 1の処理の流れの場合には、本人認証のデータは識別子管理センターで一元的 に管理することが可能となるので、下位のセンター等では本人認証テーブルを省略 すること可能とするとともに、下位のセンターにおいて暗証番号を異ならせる等の手 間を省くことを可能とする。 [0217] In the case of the first processing flow, since the data of the personal authentication can be centrally managed by the identifier management center, the personal authentication table can be omitted in a lower center or the like. In addition, measures such as changing the PIN at the lower center It is possible to save time.
[0218] 以下に、図 29に記載の一括アクセスシーケンス 283に基づいて本項の第 1の実施 の形態を説明する。  [0218] Hereinafter, the first embodiment of this section will be described based on the collective access sequence 283 shown in FIG.
カード情報問い合わせステップ S45について、カード所有者 105は自らが所有する カード 250が、いくつのカスタマ一センターに登録され、またどのような小売店等にい くらポイント等があるのか確認する際に顧客端末 170を使用して、識別子 1が登録さ れたセンター、若しくは、カードが登録された金融機関本部に問い合わせをすること を可能とする。  In the card information inquiry step S45, the cardholder 105 confirms the number of customer centers registered with the customer's own card 250 and the number of points at which retail stores, etc. Using 170, it is possible to query the center where the identifier 1 is registered, or the headquarters of the financial institution where the card is registered.
[0219] まず、顧客端末 170から識別子管理センター 102にアクセスすると、本人認証ステ ップ S46において、識別子管理センター 102では、本人認証を行うためにカード所有 者 105に、暗証番号の入力、或いは、身体的特徴のデータ等の本人認証をするため のデータを要求し、この要求へ応答されたデータと、統合データベース 103の本人認 証テーブル 226aに記憶された暗証番号 106もしくは身体的特徴 107のデータとを 比較して本人であるか否かを認定し、本人であると認証されると次のステップへ移行 させる。  [0219] First, when the identifier management center 102 is accessed from the customer terminal 170, in the personal authentication step S46, the identifier management center 102 inputs the personal identification number to the card holder 105 to perform personal authentication, or Requests data for personal authentication, such as physical characteristic data, and responds to this request with the data of personal identification number 106 or physical characteristic 107 stored in personal authentication table 226a of integrated database 103. Then, it is determined whether or not the person is the person, and if the person is authenticated, the process proceeds to the next step.
[0220] 次のステップである統合サービスクエリ 214へのアクセスであるステップ s47では、 識別子管理センター 102内の、カード 250に関わる情報が統合サービスクエリ 214に よってカード所有者 105に提示される。この統合サービスクエリ 214の登録センター 2 5の欄には、カード 250が登録された任意の数のセンター(カスタマ一センター 110, フランチャイズ本部 161,金融機関本部 181,管理センター 175等、)の表示と、これ らセンターもしくは本部へのリンク (URL)が設定されているので、例えば、登録センタ 一 25のカスタマ一センター 110の URLが設定された「Sel」(仮称)をマウスでクリック すると、顧客情報開示ステップ S48に移行しカスタマ一センター 110の顧客用サービ スクエリ 217bの内容が顧客端末 170の図示しな 、表示部に表示され、識別子 1が登 録されたカスタマ一センター 110が管理する小売店 150と、これら小売店において付 与されたポイント 37及びグレード 42等が表示されて、カード利用者 105は、カードが 登録された小売店 150とその利用の状況を知ることができる。  [0220] In the next step, step s47, which is access to the integrated service query 214, information on the card 250 in the identifier management center 102 is presented to the cardholder 105 by the integrated service query 214. In the column of the registration center 25 of the integrated service query 214, an arbitrary number of centers (the customer center 110, the franchise headquarters 161, the financial institution headquarters 181, the management center 175, and the like) in which the card 250 is registered are displayed and displayed. The links (URLs) to these centers or headquarters are set. For example, if you click “Sel” (tentative name) with the URL of the customer center 110 of the registration center 25 with your mouse, the customer information will be displayed. The process proceeds to the disclosure step S48, and the contents of the customer service query 217b of the customer center 110 are displayed on the display unit, not shown in the drawing of the customer terminal 170, and the retail store 150 managed by the customer center 110 in which the identifier 1 is registered is registered. And the points 37 and grades 42 granted at these retailers are displayed. Situation can be known.
[0221] 更に、顧客用サービスクエリ 217bの店番号 33の欄に表示された a店などの表示に はリンク (URL)が設定されているので、この表示をマウスなどでクリックして指定する と、その a店のホームページ、若しくは小売店データベース 151の顧客用サービスク エリ 217cの内容を顧客端末 170に表示する店舗情報開示ステップ S 51に移行する ことができ、小売店 150における情報を閲覧後、再度統合サービスクエリ 214へのァ クセスステップ S47に戻るか終了ステップ S52に移行するかを選ぶことができる。 [0221] Further, in the display of the store a displayed in the column of the store number 33 of the customer service query 217b, A link (URL) is set, so if you click this display with a mouse or the like and specify it, the contents of the a store's homepage or the customer service query 217c of the retail store database 151 will be stored in the customer terminal 170. It is possible to shift to the store information disclosure step S51 to be displayed, and after browsing the information at the retail store 150, it is possible to select whether to return to the access step S47 to the integrated service query 214 again or to shift to the end step S52. .
[0222] 次に、利用状況データ開示ステップ S49について説明する。カード 250が金融機 関本部 181に登録されていると、識別子管理センター 102の統合サービスクエリ 214 の登録センター 25の欄に金融機関の表示がなされる。この金融機関の表示を指定 するとハイパーリンク機能によって金融機関の顧客用サービスクエリ 217eの内容を 顧客端末に表示することができる。この内容を確認した後に再度統合サービスクエリ 214へのアクセス S47に戻る力、一連のステップを終了させる終了ステップ S52に移 行するかを選べる。 Next, the use status data disclosure step S49 will be described. When the card 250 is registered with the financial institution headquarters 181, the financial institution is displayed in the column of the registration center 25 of the integrated service query 214 of the identifier management center 102. By specifying the display of this financial institution, the contents of the service query 217e for the customer of the financial institution can be displayed on the customer terminal by the hyperlink function. After confirming this content, it is possible to select whether to access the integrated service query 214 again and return to S47, or to shift to the end step S52 for ending a series of steps.
[0223] 次に、管理センター 175にアクセスする利用状況データ開示ステップ S50について 説明する。カード 250が管理センター 175 (自転車置き場の管理事務所、コインロッ カーの管理事務所等)に登録されていると、統合サービスクエリ 214の登録センター 2 5の欄に表示される、この管理センター 175を示す表示を指定 (クリック)すると、表示 に埋め込まれたノヽィパーリンク機能 (URL)によって管理センター 175の利用状況ク エリ 229の内容が顧客端末 170に表示され、カード所有者の 105の利用状況を確認 することができ、この内容を確認した後に終了ステップ s52に移行する なお、各デー タの開示ステップから、統合サービスクエリへのアクセスステップ S47へ戻ることも可 能である。即ち、 1回のカード情報問い合わせステップ s45の操作で複数のカスタマ 一センター、及び金融機関、管理センター等へアクセスすることができるので本人認 証ステップ S46を 1回で済ますことができる。  Next, the usage status data disclosure step S50 for accessing the management center 175 will be described. If the card 250 is registered with the management center 175 (e.g., a bicycle storage management office, a coin locker management office, etc.), the management center 175 displayed in the registration center 25 of the integrated service query 214 is displayed. When the display to be specified is specified (clicked), the contents of the usage status query 229 of the management center 175 are displayed on the customer terminal 170 by the dipper link function (URL) embedded in the display, and the usage status of the cardholder 105 is confirmed. After confirming the content, the process proceeds to the end step s52. Note that it is also possible to return from the data disclosure step to the integrated service query access step S47. That is, since a single operation of the card information inquiry step s45 enables access to a plurality of customer centers, financial institutions, management centers, and the like, the personal authentication step S46 can be performed only once.
[0224] なお、統合サービスクエリ 214からハイパーリンクで他のサーバに接続する際には S SL (Secure Sockets Layer)等で、発信側と受信側のサーバ間で相互認証して安全 に通信する機能を備えるように構成されて 、ることが好ま 、。  [0224] When connecting to another server by a hyperlink from the integrated service query 214, a function of performing mutual authentication between the server on the calling side and the server on the receiving side using SSL (Secure Sockets Layer) or the like to securely communicate. It is preferred to be configured to have
[0225] このように本項の第 1の実施例によれば、本人認証をして識別子管理センター 102 の統合サービスクエリ 214にアクセスすると、カード 250を登録した端末管理セクタ 31 2と端末セクタ 311のクエリを 1回の本人認証で参照することが可能となる。 また、本 項の第 1の実施例においては、端末管理セクタにおける本人認証テーブル 226の暗 証番号 106は使用されなくても、情報処理装置間の相互認証で通信の安全性を確 保している。 [0225] As described above, according to the first embodiment of this section, when the user is authenticated and accesses the integrated service query 214 of the identifier management center 102, the terminal management sector 31 in which the card 250 is registered is registered. It is possible to refer to the queries of 2 and the terminal sector 311 with one authentication. Further, in the first embodiment of this section, even if the personal identification number 106 of the personal authentication table 226 in the terminal management sector is not used, the security of communication is ensured by mutual authentication between information processing apparatuses. I have.
[0226] 次に、本項の処理の流れの第 2の例である、顧客端末 170から直接各カスタマーセ ンター或いは、金融機関等に利用の状況を問い合わせる場合の概要を図 30に示し た。 図 30に示すように、個別アクセスシーケンス 284は、小売店 150に対するァクセ スを除 、て、 S45a力ら S45dの各ステップにお!、てカード所有者 105はアクセスする 毎に、本人認証の必要性が生じるものである。  Next, FIG. 30 shows an outline of a second example of the processing flow of this section, in which a customer terminal 170 directly inquires of each customer center or a financial institution about the use situation. As shown in FIG. 30, the individual access sequence 284 is different from the access to the retail store 150 except for the steps S45a and S45d. The nature is generated.
[0227] このような処理の流れであってもそれぞれのセンターなどに直接問い合わせを行う ことが可能である。また本項の第 2の実施例と第 1の実施例を併用しても良い。  [0227] Even in such a processing flow, it is possible to directly make an inquiry to each center or the like. Further, the second embodiment and the first embodiment of this section may be used in combination.
[0228] 第 5章:識別子を備えたカード 250の発行にっ 、て。  [0228] Chapter 5: Issuance of Card 250 with Identifier.
識別子を備えたカード 250 (媒体)の発行にっ 、て。  Issuance of a card 250 (medium) with an identifier.
カード 250は、識別子管理センター 102に申し込んで発行されるものと、金融機関 180、フランチャイズ本部 161、カスタマ一センター 110等の窓口で申し込んで発行 されるカードがあり、必要に応じて決済機能が付加される。 また、開示レベルが識別 子番号 14と暗証番号 106のカード 250を、予め作成しておいて小売店 150の店頭 で暗証番号 106を記載したパンフレット等と同時に配布するなどの方法も有る。この 場合、配布する小売店では予め識別子番号 14を小売店データベース 151の顧客管 理テーブル 221に登録しておくことが好ましい。  Cards 250 are issued by applying to the Identifier Management Center 102, and cards issued by applying at counters such as financial institutions 180, franchise headquarters 161 and customer service centers 110.The settlement function is added as necessary. Is done. There is also a method in which a card 250 having a disclosure level of the identifier number 14 and the personal identification number 106 is created in advance and distributed at the retail store 150 at the same time as a pamphlet with the personal identification number 106 or the like. In this case, it is preferable to register the identifier number 14 in the customer management table 221 of the retail store database 151 in advance at the retail store to distribute.
[0229] 第 6章:前記識別子を備えた具体的なカードの形状に関する説明、 [0229] Chapter 6: Description of specific card shapes with said identifiers,
本章では、識別子 1を備えたカードの一例について説明する。  This section describes an example of a card with identifier 1.
図 31は、金融機関が発行するクレジットカードに採用されたの識別子付のカード 2 50を示している。  FIG. 31 shows a card 250 with an identifier adopted for a credit card issued by a financial institution.
図 31 · ( A)は表面を示し (B)は裏面を示して 、る。  Fig. 31 · (A) shows the front side and (B) shows the back side.
カード 250の基材 258の表面には、識別子 1と、識別子 1を特定するための記号で ある識別子番号表示 2と、発行元の支店番号 ·顧客番号等を表すカード番号 251が 記入されるカード番号欄 252と、登録シール貼付欄 255と、識別子 1を備えていること を表す標章であるフリーカード表示 253と、カード 250の所有者の個人情報の開示レ ベルを表すレベル表示 254とが設けられて!/、る。 On the surface of the base material 258 of the card 250, a card on which an identifier 1, an identifier number display 2 for identifying the identifier 1, and a card number 251 indicating a branch number, a customer number, etc. of the issuer are entered. Number column 252, registration sticker pasting column 255, and identifier 1 There is provided a free card display 253 which is a mark indicating the personal information, and a level display 254 which indicates the disclosure level of the personal information of the owner of the card 250! /.
[0230] また裏面には、連絡先電話番号 256と、サイン欄 257とが設けられている。  [0230] On the back side, a contact telephone number 256 and a signature field 257 are provided.
この様に構成されているので、例えば、ある金融機関が発行したカード 250であつ ても、そのカード 250を近所の小売店のポイントカードとして利用することも可能なの である。 すなわち、前述の小売店識別子登録シーケンス 280によって小売店 150の 顧客としてカード所有者を登録し、更に好ましくは顧客登録されたことを示す登録さ れたことを表すシール 259を登録シール貼付欄 255に貼って、カード 250がどこの小 売店 150に登録されているかの目安とすることができる。  With such a configuration, for example, even a card 250 issued by a financial institution can be used as a point card at a nearby retail store. That is, the card holder is registered as a customer of the retail store 150 by the above-described retail store identifier registration sequence 280, and more preferably, a seal 259 indicating that the customer has been registered is registered in the registration sticker pasting box 255. By sticking, the card 250 can be used as an indicator of which retail store 150 is registered.
[0231] その結果、識別子カードの所有者は、従来多くの会員カードを持ち歩力なければ 受けられな力つた多数の小売店が発行するクーポンなどの特典を、 1枚の識別子力 ードによって受けることができるという今までにな力つた効果が得られる。 なお、本実 施例ではカード 250の基材 258の一部に識別子 1を設けたカードに関して説明した 力 例えばカード 250の基材 258全体を利用して識別子 1として利用可能である。言 い換えれば識別子 1にカード番号 251、フリーカード表示 253などの情報を直接書き 込んでカード 250としても利用可能である。従って、本件発明のカード 250の形態は 、前記実施の形態に限定されるものではなぐその要旨を逸脱しない範囲で種々変 更が可能であることは 、うまでもな!/、。  [0231] As a result, the owner of the identifier card can obtain benefits such as coupons issued by a number of retailers who could not be received without carrying a large number of membership cards by using a single identifier card. The powerful effect that can be received so far is obtained. In the present embodiment, the force described for the card in which the identifier 1 is provided in a part of the base material 258 of the card 250 can be used as the identifier 1 by using the entire base material 258 of the card 250, for example. In other words, information such as the card number 251 and the free card display 253 can be directly written into the identifier 1 and used as the card 250. Therefore, it goes without saying that the form of the card 250 of the present invention is not limited to the above-described embodiment, and various changes can be made without departing from the scope of the invention.
[0232] なお実施例では、識別子を特定するための番号若しくは記号について説明したが 、識別子を特定する手段をこれらに限定するものではない、何故なら識別子符号ィ匕 データ (F)によっても識別子を特定するデータベースの構築は可能であるからである  [0232] In the embodiment, the number or the symbol for specifying the identifier has been described. However, the means for specifying the identifier is not limited to these. For example, the identifier may be specified by the identifier code (F). Because it is possible to build a specific database
[0233] 以上実施例では、識別子 1を従来のクレジットカードと同様の形状のカードに採用 したが、これにとらわれることなく例えば、棒状のものであってもよいし、円錐状、円筒 状、立方体など様々な形状及び、携帯電話等の通常持ち運ぶものの一部に識別子 をもうけることも可能であることは言うまでもない。 In the embodiment described above, the identifier 1 is used for a card having the same shape as a conventional credit card. However, the present invention is not limited to this. For example, the identifier 1 may be a bar, a cone, a cylinder, or a cube. It goes without saying that it is also possible to provide an identifier for a variety of shapes and a part of something normally carried such as a mobile phone.
[0234] また、本実施例におけるテーブル、クエリ、フォーム等の各欄に記入された記号等 はそれぞれのテーブルの構造を例示し説明するために便宜上記入されて 、るにす ぎず、具体的な意味は無いものである。 [0234] Further, symbols and the like entered in each column of the table, query, form, and the like in the present embodiment are inserted above for convenience to illustrate and explain the structure of each table. It has no specific meaning.
[0235] また、前述のステップが実行される順序は例示の目的のためにすぎず、各プロセス におけるステップは、どのような順序でもある 、は並列してでも実行することができる。  [0235] Also, the order in which the above-described steps are performed is for illustrative purposes only, and the steps in each process may be performed in any order or in parallel.
[0236] 以上本発明を、実施の形態に基づき具体的に説明したが、本発明は前記実施の 形態に限定されるものではなぐその要旨を逸脱しない範囲で種々変更が可能であ ることはいうまでもない。  [0236] Although the present invention has been specifically described based on the embodiments, the present invention is not limited to the above-described embodiments and may be variously modified without departing from the gist thereof. Needless to say.
産業上の利用可能性  Industrial applicability
[0237] 本発明は、クレジットカード、 IDカードを管理するネットワークシステムとして採用が 可能であって、カードの偽造がされにくぐ通信中にデータが盗聴されても観測方法 [0237] The present invention can be adopted as a network system for managing credit cards and ID cards, and can be used as an observation method even if data is eavesdropped during communication that is difficult to forge a card.
、および符号化方法を変更することで、悪意のある者に対抗できるので、システム全 体に力かるセキュリティのコストを低減させることが可能で、不正があってもカードを破 棄することなくシステム側で対応できるので、本人認証を必要とするシステム、例えば 、コインロッカーのキーシステム、駐輪場のキーシステム、緊急用の個人登録カードシ ステム等様々なシステムにも採用することが可能であり。また、カード所有者が自らの 意志で開示する個人情報を選択することが可能であって。 更に、零細な小売店で あっても顧客管理とポイントなどのクーポンの発行や情報の発信を可能とするシステ ムであって、その産業上の利用の可能性は多岐にわたる。 By changing the encoding method and the encoding method, it is possible to counter malicious parties, so that the cost of security for the entire system can be reduced. It can be applied to various systems that require personal authentication, such as a key system for coin lockers, a key system for bicycle parking lots, and a personal registration card system for emergencies. Also, it is possible for the cardholder to select the personal information to be disclosed at his own will. Furthermore, even a small retail store is a system that enables customer management, issuance of coupons such as points, and transmission of information, and its industrial use has a wide variety of possibilities.
図面の簡単な説明  Brief Description of Drawings
[0238] [図 1]実施例の識別子の識別子解析データ及び識別子符号データの一例を示す図 である。  FIG. 1 is a diagram showing an example of identifier analysis data and identifier code data of an identifier according to an embodiment.
[図 2]識別子解析データ及び識別子符号データの一例を示す図である。  FIG. 2 is a diagram showing an example of identifier analysis data and identifier code data.
[図 3]識別子解析データ及び識別子符号データの一例を示す図である。  FIG. 3 is a diagram showing an example of identifier analysis data and identifier code data.
[図 4]識別子符号データのフレーム図形の一例を示す図である。  FIG. 4 is a diagram showing an example of a frame figure of identifier code data.
[図 5]識別子符号データのフレーム図形の一例を示す図である。  FIG. 5 is a diagram showing an example of a frame figure of identifier code data.
[図 6]識別子符号データのフレーム図形の一例を示す図である。  FIG. 6 is a diagram showing an example of a frame figure of identifier code data.
[図 7]ICの符号ィ匕方法の一例を説明するテーブル構造図である。  FIG. 7 is a table structure diagram for explaining an example of an IC encoding method.
[図 8]符号ィ匕方法を備えた真贋判定システムの一例を示すブロック図である。  FIG. 8 is a block diagram showing an example of an authenticity judgment system provided with a code-making method.
[図 9]第 1情報処理部と符号データ群の 1例を説明するためのブロック図である。 圆 10]第 1情報処理部と符号データ群の他の例を説明するためのブロック図である。 圆 11]第 2情報処理部と識別子 DB (データベース)の一例を説明するためのブロック 図である。 FIG. 9 is a block diagram illustrating an example of a first information processing unit and a code data group. [10] FIG. 10 is a block diagram for explaining another example of the first information processing unit and the code data group. [11] FIG. 11 is a block diagram illustrating an example of a second information processing unit and an identifier DB (database).
圆 12]解析データ判定部を備えた真贋判定システムの一例を説明するためのブロッ ク図である。 [12] FIG. 12 is a block diagram for explaining an example of an authentication determination system including an analysis data determination unit.
圆 13]第 1情報処理部と解析データ群の一例を説明するためのブロック図である。 圆 14]第 2情報処理部と識別子 DB (データベース)の一例を説明するためのブロック 図である。 [13] FIG. 13 is a block diagram illustrating an example of a first information processing unit and an analysis data group. [14] FIG. 14 is a block diagram illustrating an example of a second information processing unit and an identifier DB (database).
[図 15]ネットワークシステムの全体の概念を説明するための概念図である。  FIG. 15 is a conceptual diagram for explaining the overall concept of the network system.
圆 16]真贋判定を説明するための概念図である。 [16] FIG. 16 is a conceptual diagram for explaining the authenticity judgment.
圆 17]真贋判定システムを説明するための概念図である。 [17] FIG. 17 is a conceptual diagram for explaining the authenticity determination system.
[図 18]識別子管理センターに設けられた統合データベースの一例を説明するための 概念図である。  FIG. 18 is a conceptual diagram for explaining an example of an integrated database provided in an identifier management center.
[図 19]カスタマ一センターに設けられたサービスデータベースの一例を説明するため の概念図である。  FIG. 19 is a conceptual diagram for explaining an example of a service database provided in a customer center.
圆 20]小売店に設けられた小売店データベースの一例を説明するための概念図で ある。 [20] FIG. 20 is a conceptual diagram for describing an example of a retail store database provided in a retail store.
[図 21]フランチャイズ本部に設けられた加盟店データベースの一例を説明するため の概念図である。  FIG. 21 is a conceptual diagram for explaining an example of a member store database provided in the franchise headquarters.
圆 22]金融機関に設けられた金融顧客データベースの一例を説明するための概念 図である。 [22] FIG. 22 is a conceptual diagram illustrating an example of a financial customer database provided in a financial institution.
圆 23]管理センターに設けられた管理データベースの一例を説明するための概念図 である。 [23] FIG. 23 is a conceptual diagram illustrating an example of a management database provided in a management center.
[図 24]データベースのフォームのテーブル構造の一例を示す図である。  FIG. 24 is a diagram showing an example of a table structure of a database form.
[図 25]データベースのマーケティングテーブルの一例を説明するための図である。 FIG. 25 is a diagram illustrating an example of a marketing table in the database.
[図 26]小売店で識別子を登録する際の処理の流れの一例を説明するためのブロック 図である。 FIG. 26 is a block diagram illustrating an example of a processing flow when registering an identifier at a retail store.
[図 27]イベント情報の処理の流れの一例を説明するためのブロック図である。 [図 28]識別子情報の変更の処理の流れの一例を説明するためのブロック図である。 園 29]カード所有者が一度の本人認証でネットワーク内の情報を閲覧できることを説 明するためのブロック図である。 FIG. 27 is a block diagram for explaining an example of the flow of processing of event information. FIG. 28 is a block diagram for explaining an example of a flow of a process of changing identifier information. [En 29] FIG. 29 is a block diagram for explaining that a cardholder can browse information in a network with a single authentication.
[図 30]カード所有者がネットワーク内の情報を得る際に個別にアクセスする処理の流 れを説明するためのブロック図である。  FIG. 30 is a block diagram for explaining a flow of a process of individually accessing a cardholder when acquiring information in the network.
[図 31]識別子を備えたカードの一例を示す平面図であり、(A)は表面、(B)は裏面を 示す。  FIG. 31 is a plan view showing an example of a card provided with an identifier, wherein (A) shows a front surface and (B) shows a back surface.
符号の説明 Explanation of symbols
1 : 識別子  1: Identifier
2 : 識別子番号表示  2: Identifier number display
4 カード番号  4 Card number
8 切出し点  8 Cutting point
12 : (a)符号化方法データ  12: (a) Encoding method data
13 : (A)観測手段データ  13: (A) Observation method data
14 : (T)識別子番号  14: (T) identifier number
15 : (Ka)識別子解析データ  15: (Ka) identifier analysis data
16 : (F)識別子符号データ  16: (F) Identifier code data
17 : (f)ダミーデータ  17: (f) Dummy data
18 : (R)リモート符号化信号  18: (R) remote encoded signal
19 : (Ta)識別子データ  19: (Ta) identifier data
20 : (G)判定結果  20: (G) Judgment result
29 : 個人情報  29: Personal information
51、 54 : 符号表  51, 54: Code table
55 : 符号化方法テーブル  55: Encoding method table
56 : 記号テーブル  56: Symbol table
58 : 発送物  58: Shipment
62 : 第 1情報処理部  62: 1st information processing section
66 · 66a- 66e : 識別子テーブル リモート信号 66 · 66a-66e: Identifier table Remote signal
識別子符号化部  Identifier encoding unit
出力部  Output section
入力部  Input section
符号データ群 (データ群) 符号判定部  Code data group (Data group) Code judgment unit
判定テーブル  Judgment table
自律的符号化方法データ出力部 解析データ判定部  Autonomous coding method data output section Analysis data judgment section
第 2情報処理部  2nd information processing section
符号ダミーデータ生成部 解析データ群 (データ群) 識別子 D B  Code dummy data generator Analysis data group (data group) Identifier D B
: ネットワークシステム : Network system
: 情報網 : Information network
a : 閉鎖型情報網 a: Closed information network
: 識別子管理センター : Identifier Management Center
: 統合データベース: Integrated database
: 情報処理装置 (第 2情報処理: Information processing device (2nd information processing
: カード所有者 : Card holder
: 暗証番号  : PIN
: 身体的特徴  : Physical characteristics
a - b : カスタマ一センターa-b: Customer Center
: サービスデータべース: Service database
: 情報処理装置 : Information processing equipment
: 顧客番号  : Customer number
: 利用状況  : Usage situation
: 店舗顧客情報 140 公共機関 : Store customer information 140 Public Institutions
141 個人データベース  141 Personal Database
142 情報処理装置  142 Information processing unit
145 個人信用情報機関  145 Personal Credit Intelligence Agency
146 個人信用情報データベース  146 Personal Credit Information Database
147 情報処理装置  147 Information processing device
1 50 a一 d : 小売店  1 50a-1d: Retail store
151 zJ、売店データベース  151 zJ, shop database
152 情報処理装置 (第 1情報処理部) 152 Information processing unit (1st information processing unit)
160 フランチャイズチェーン 160 franchise chains
16 1 フランチャイズ本部 (カスタマ一センタ 16 1 Franchise Division (Customer Center
162 加盟店データベース 162 Merchant Database
163 : 情報処理装置 (第 1情報処理部) 163: Information processing device (first information processing unit)
165 : 加盟店 165: Merchant
166 : カード読取装置  166: Card reader
170 : 顧客端末  170: Customer terminal
1 75 : 管理センター  1 75: Management Center
1 76 : 管理データベース  1 76: Management database
1 77 : 情報処理装置  1 77: Information processing device
178 a -b : サービス端末 178a-b: Service terminal
80 : 金融機関 80: Financial institution
81 : 金融機関本部 81: Financial Institution Headquarters
82 : 金融顧客データベース 82: Financial Customer Database
83 : 情報処理装置 (第 2情報処理部) 85 a一 b : 支店 83: Information processing device (second information processing unit) 85a-b: Branch
86 : 端末 (第 1情報処理部) 86: Terminal (1st information processing section)
90 : 保障機関 90: Security agency
91 : 顧客管理データベース : 情報処理装置 91: Customer management database : Information processing equipment
: 符号化方法を備えた真贋判定システム  : Authentication system with encoding method
: 解析データ真贋判定システム  : Analysis data authentication system
a— e : 符号化方法グループ a—e: Encoding method group
a - c : 観測方法グループ a-c: Observation method group
: 識別子利用者テーブル  : Identifier user table
: 符号化方法テーブル  : Encoding method table
: 統合サービスクエリ  : Integrated service query
: 発送データテーブル  : Shipping data table
: 発送管理テーブル  : Shipping management table
: 顧客用サービスクエリ  : Service query for customer
: 状況データテーブル  : Status data table
: 問い合わせテープル  : Inquiry table
: 識別子登録テーブル  : Identifier registration table
: 顧客管理テーブル  : Customer management table
: 利用者管理テーブル  : User management table
: 金融承認テーブル  : Financial approval table
: 信用管理テーブル  : Credit management table
: 利用店管理テーブル  : User management table
: 本人認証テーブル  : Authentication table
: F顧客テーブル  : F customer table
: カスタマ一センター顧客テーブル (C U顧客テープル) : 利用状況クエリ  : Customer center customer table (CU customer table): Usage query
: ィベント指示テーブル  : Event instruction table
: 解析データテーブル  : Analysis data table
: 変更フォーム  : Change form
: 顧客属性  : Customer attributes
: 購買情報 : マーケティングァーブル: Purchasing information : Marketing table
: カード : Card
: フリーカード表示  : Free card display
: レベル表示  : Level display
: シ一ル  : Seal
- 2 6 5 : 開示レべノレフォーム -2 6 5: Disclosure Level Form
: 小売店識別子登録シーケンス: Retail store identifier registration sequence
: イベント情報シーケンス: Event information sequence
: 個人情報等変更シーケンス: Personal information change sequence
: 一括アクセスシーケンス: Batch access sequence
: 個別アクセスシーケンス: Individual access sequence
: 認証体系 : Authentication system
: 端末セクタ  : Terminal sector
: 端末管理セクタ  : Terminal management sector
: 管理セクタ  : Management sector
: 統括セクタ  : Supervising sector
ライン  Line
楚替え用鈸 (ΜΜ2^, 楚 (鈸 2 ^,

Claims

請求の範囲 The scope of the claims
[1] 真正性を証明する情報が公開された識別子と、  [1] Identifiers whose information proving authenticity is published,
前記識別子を特定する特定情報と、  Identification information for identifying the identifier,
異なる方法で前記識別子の真贋を判定することが可能な真贋判定手段と、 情報処理装置を備えた端末セクタと、  Authenticity determining means capable of determining the authenticity of the identifier by different methods, a terminal sector including an information processing device,
情報処理装置を備えた統括セクタと、  A controlling sector equipped with an information processing device;
前記端末セクタの情報処理装置と前記統括セクタの情報処理装置とを編成したグ ループとを有し、  A group comprising the information processing device of the terminal sector and the information processing device of the supervising sector,
前記グループにおいて、  In the group,
前記端末セクタの情報処理装置は前記識別子を観測し情報を収集する観測部を 有し、  The information processing device of the terminal sector has an observation unit that observes the identifier and collects information,
前記統括セクタの情報処理装置は前記特定情報に関連付けて前記識別子のデー タを予め記憶する記憶手段を有し、  The information processing device of the supervising sector has a storage unit that stores data of the identifier in advance in association with the specific information,
前記観測部で観測された識別子の情報と前記統括セクタの情報処理装置に記憶 された識別子のデータとによって前記識別子の真贋を判定する前記真贋判定手段 を備え、このグループが複数であることを特徴とするネットワークシステム。  The authentication unit that determines the authenticity of the identifier based on the information on the identifier observed by the observation unit and the data on the identifier stored in the information processing device of the supervising sector, wherein a plurality of groups are provided. And a network system.
[2] 前記識別子が偶然性を利用して物理的な特徴が付与されていることを特徴とする 請求項 1に記載のネットワークシステム。  [2] The network system according to [1], wherein the identifier is provided with a physical feature by using contingency.
[3] 同一の前記グループに属する前記端末セクタの情報処理装置と前記統括セクタの 情報処理装置とにおいて、 [3] In the information processing device of the terminal sector and the information processing device of the supervising sector belonging to the same group,
統括セクタの情報処理装置に予め記憶された識別子のデータと、  Identifier data stored in advance in the information processing device of the supervising sector;
前記端末セクタの情報処理装置が識別子の真贋判定に必要な情報を収集するス テツプと、  A step in which the information processing device of the terminal sector collects information necessary for authenticating the identifier;
前記端末セクタの情報処理装置によって収集された識別子の情報をデータ群とし て統括セクタに送信するステップと、  Transmitting the information of the identifier collected by the information processing device of the terminal sector to the supervising sector as a data group;
前記統括セクタの情報処理装置が送信されてきた前記データ群と前記予め記憶さ れた識別子のデータとによって真贋を判定する判定ステップと、  A judging step of judging the authenticity based on the data group transmitted by the information processing device of the supervising sector and the data of the pre-stored identifier;
前記判定ステップで「真」と判定されると識別子の情報を送信した端末セクタの情報 処理装置に前記識別子の判定結果を送信するステップを備えたことを特徴とする請 求項 1に記載のネットワークシステム。 The information of the terminal sector that transmitted the information of the identifier when it was determined as "true" in the determination step. 2. The network system according to claim 1, further comprising a step of transmitting the determination result of the identifier to a processing device.
[4] 前記識別子の真贋を判定する真贋判定手段にお!ヽて、 [4] In the authenticity determining means for determining the authenticity of the identifier,
前記データ群が識別子番号 (T)と識別子符号データ (F)と符号化方法データ (a) とを有し、  The data group has an identifier number (T), identifier code data (F) and encoding method data (a),
前記統括セクタの情報処理装置は、前記データ群の識別子番号 (T)に係る識別子 データ (Ta)を記憶し、  The information processing device of the supervising sector stores identifier data (Ta) related to the identifier number (T) of the data group,
前記識別子データ (Ta)から前記符号化方法データ (a)によってダミーデータ (f)を 生成する手段と、  Means for generating dummy data (f) from the identifier data (Ta) by the encoding method data (a);
前記ダミーデータ (f)と前記識別子符号データ (F)とを照合して真贋を判定すること を特徴とする請求項 3に記載されたネットワークシステム。  4. The network system according to claim 3, wherein the dummy data (f) is compared with the identifier code data (F) to determine authenticity.
[5] 前記特定情報に関連付けされた情報である識別子関連情報と、 [5] identifier-related information that is information associated with the specific information;
前記統括セクタの情報処理装置は、前記識別子関連情報を記憶する記憶手段と、 この識別子関連情報を補足する情報補足手段とを有することを特徴とする請求項 1 に記載のネットワークシステム。  The network system according to claim 1, wherein the information processing device of the supervising sector includes a storage unit that stores the identifier-related information, and an information supplement unit that supplements the identifier-related information.
[6] 偶然性を利用して物理的な特徴が付与された識別子を備えたことを特徴とする前 記請求項 1に記載のネットワークシステムにお 、て使用される媒体。 [6] A medium used in the network system according to the above [1], wherein the medium is provided with an identifier provided with a physical characteristic by using accidental property.
[7] 前記識別子と、この識別子が取り付けられる基材を備えたことを特徴とする前記請 求項 1に記載のネットワークシステムにお 、て使用される媒体。 [7] A medium used in the network system according to claim 1, comprising the identifier and a base material to which the identifier is attached.
[8] 統括セクタの情報処理装置に記憶された識別子の所有者の個人情報と、 [8] personal information of the owner of the identifier stored in the information processing device of the supervising sector;
前記識別子を備えた媒体を発行する際に登録した前記個人情報の開示レベルを 表示するレベル表示と、  A level display for displaying a disclosure level of the personal information registered when the medium having the identifier is issued,
前記レベル表示を備えたことを特徴とする前記請求項 1に記載のネットワークシステ ムで使用される識別子を備えた媒体。  The medium having an identifier used in the network system according to claim 1, wherein the medium is provided with the level indication.
[9] 前記統括セクタが、 [9] The controlling sector is
情報処理装置を有する管理セクタと、  A management sector having an information processing device;
情報処理装置を有する端末管理セクタとを備え、  A terminal management sector having an information processing device,
情報処理装置を編成する前記グループが、 前記管理セクタの情報処理装置と相互認証可能な前記端末管理セクタの情報処 理装置と、 The group that organizes the information processing device is: An information processing device of the terminal management sector that can be mutually authenticated with an information processing device of the management sector;
前記端末管理セクタの情報処理装置と相互認証可能な複数の端末セクタの情報 処理装置とから編成されたことを特徴とする請求項 1に記載のネットワークシステム。  2. The network system according to claim 1, wherein the network system is composed of an information processing device of the terminal management sector and an information processing device of a plurality of terminal sectors that can be mutually authenticated.
[10] 前記識別子が偶然性を利用して物理的な特徴が付与されていることを特徴とする 請求項 9に記載のネットワークシステム。 [10] The network system according to [9], wherein the identifier is provided with a physical feature using contingency.
[11] 前記識別子の所有者の顧客端末と、 [11] a customer terminal of the owner of the identifier;
前記顧客端末から前記管理セクタの情報処理装置にアクセスした際に本人認証を するステップと、  Authenticating the user when accessing the information processing device of the management sector from the customer terminal;
前記本人認証された後に識別子の所有者が前記管理セクタの情報処理装置を介 して前記端末管理セクタの情報処理装置にアクセスすると、前記管理セクタの情報 処理装置と前記端末管理セクタの情報処理装置とが相互認証して接続され、前記顧 客端末に前記端末管理セクタの情報処理装置に記憶された情報を表示させる手段 を有することを特徴とする請求項 9に記載のネットワークシステム。  When the owner of the identifier accesses the information processing device of the terminal management sector via the information processing device of the management sector after the personal authentication, the information processing device of the management sector and the information processing device of the terminal management sector 10. The network system according to claim 9, further comprising: means for causing the customer terminal to display information stored in the information processing device of the terminal management sector.
[12] 同一の前記グループに属する前記端末セクタの情報処理装置と前記管理セクタの 情報処理装置とにおいて、 [12] In the information processing device of the terminal sector and the information processing device of the management sector belonging to the same group,
前記管理セクタの情報処理装置に予め記憶された識別子のデータと、 前記端末セクタの情報処理装置が識別子の真贋判定に必要な情報を収集するス テツプと、  A step in which the information processing device in the terminal sector collects information necessary for the identifier authenticity determination of the identifier sector previously stored in the information processing device in the management sector;
前記端末セクタの情報処理装置によって収集された識別子の情報をデータ群とし て管理セクタの情報処理装置に送信するステップと、  Transmitting the identifier information collected by the information processing device of the terminal sector to the information processing device of the management sector as a data group;
前記管理セクタの情報処理装置が送信されてきた前記データ群と前記予め記憶さ れた識別子のデータとによって真贋を判定する判定ステップと、  A judging step of judging the authenticity based on the data group transmitted by the information processing device of the management sector and the data of the pre-stored identifier;
前記判定ステップで「真」と判定されると識別子の情報を送信した端末セクタの情報 処理装置に前記識別子の判定結果を送信するステップを備えたことを特徴とする請 求項 9に記載のネットワークシステム。  10. The network according to claim 9, further comprising a step of transmitting the result of the determination of the identifier to an information processing device of a terminal sector that has transmitted the information of the identifier when the result of the determination is “true”. system.
[13] 前記管理セクタの情報処理装置は前記識別子の所有者の個人情報を備え、 前記判定ステップで「真」と判定されると、前記識別子の情報を収集した端末セクタ の情報処理装置と同一のグループに属する前記端末管理セクタの情報処理装置に 、前記管理セクタの情報処理装置力 前記個人情報が送信されることを特徴とする 請求項 12に記載のネットワークシステム。 [13] The information processing device of the management sector includes personal information of the owner of the identifier, and if determined to be “true” in the determination step, the terminal sector that has collected the information of the identifier. 13. The network system according to claim 12, wherein the personal information is transmitted to an information processing device in the terminal management sector belonging to the same group as the information processing device.
[14] 前記識別子の真贋を判定する真贋判定手段にお!、て、 [14] In the authenticity determining means for determining the authenticity of the identifier,!
前記データ群が識別子番号 (T)と識別子符号データ (F)と符号化方法データ (a) とを有し、  The data group has an identifier number (T), identifier code data (F) and encoding method data (a),
前記管理セクタの情報処理装置は、前記データ群の識別子番号 (T)に係る識別子 データ (Ta)を記憶し、  The information processing device of the management sector stores identifier data (Ta) related to the identifier number (T) of the data group,
前記識別子データ (Ta)から前記符号化方法データ (a)によってダミーデータ (f)を 生成する手段と、  Means for generating dummy data (f) from the identifier data (Ta) by the encoding method data (a);
前記ダミーデータ (f)と前記識別子符号データ (F)とを照合して真贋を判定すること を特徴とする請求項 12に記載されたネットワークシステム。  13. The network system according to claim 12, wherein the dummy data (f) is compared with the identifier code data (F) to determine authenticity.
[15] 前記特定情報に関連付けされた情報である識別子関連情報と、 [15] identifier-related information that is information associated with the specific information;
前記管理セクタの情報処理装置は、前記識別子関連情報を記憶する記憶手段と、 この識別子関連情報を補足する情報補足手段とを有することを特徴とする請求項 9 に記載のネットワークシステム。  10. The network system according to claim 9, wherein the information processing device of the management sector includes storage means for storing the identifier-related information, and information supplementing means for supplementing the identifier-related information.
[16] 決済機能を有する金融機関と、 [16] financial institutions with a settlement function,
前記識別子関連情報が、前記金融機関からの承認データであることを特徴とする 請求項 15に記載のネットワークシステム。  16. The network system according to claim 15, wherein the identifier related information is approval data from the financial institution.
[17] 同一の前記グループに属する端末セクタの情報処理装置と端末管理セクタの情報 処理装置とにおいて、 [17] In the information processing device of the terminal sector belonging to the same group and the information processing device of the terminal management sector,
前記端末管理セクタの情報処理装置は、前記識別子関連情報を記憶する記憶手 段と、この識別子関連情報を補足する情報補足手段とを有し、  The information processing device of the terminal management sector has a storage means for storing the identifier related information, and information supplementing means for supplementing the identifier related information,
前記情報補足手段が、前記端末セクタの情報処理装置に、前記識別子番号に関 連付けてポイント情報が追加されると、前記端末管理セクタの情報処理装置に前記 ポイント情報を記憶させることを特徴とする請求項 9に記載のネットワークシステム。  The information supplementing means, when point information is added to the information processing device of the terminal sector in association with the identifier number, causes the information processing device of the terminal management sector to store the point information. 10. The network system according to claim 9, wherein
[18] 前記識別子の所有者の顧客端末と、 [18] a customer terminal of the owner of the identifier;
前記顧客端末から前記端末管理セクタの情報処理装置に記憶された前記識別子 関連情報にアクセスするアクセス手段と、 The identifier stored in the information processing device of the terminal management sector from the customer terminal Access means for accessing related information;
前記アクセス手段によって前記顧客端末に前記端末管理セクタに記憶された識別 子関連情報を表示させる表示手段を備えたことを特徴とする請求項 17に記載のネッ トワークシステム。  18. The network system according to claim 17, further comprising display means for causing said access means to display the identifier-related information stored in said terminal management sector on said customer terminal.
[19] 前記管理セクタ内の情報処理装置に前記識別子の状況データを記録する記録手 段と、  [19] A recording means for recording the status data of the identifier in the information processing device in the management sector,
前記識別子の所有者の顧客端末力 前記状況データにアクセスするアクセス手段 と、  Access means for accessing the situation data of a customer terminal of the owner of the identifier;
前記アクセス手段によって前記識別子の所有者が状況データを変更する状況デー タ変更手段を備えたことを特徴とする請求項 9に記載のネットワークシステム。  10. The network system according to claim 9, further comprising status data changing means for changing the status data by the owner of the identifier by the access means.
[20] 前記状況データ変更手段によって前記状況データが変更されると、前記統括セク タ内に記録された前記状況データの全てを変更する状況データ更新手段を有するこ とを特徴とする請求項 19に記載のネットワークシステム。 [20] The apparatus according to claim 19, further comprising: status data updating means for changing all of the status data recorded in the control section when the status data is changed by the status data changing means. The network system according to 1.
[21] 偶然性を利用して物理的な特徴が付与された前記識別子を備えたことを特徴とす る前記請求項 9に記載のネットワークシステムにおいて使用される媒体。 [21] The medium used in the network system according to the above [9], characterized in that the medium is provided with the identifier to which physical characteristics have been added by using contingency.
[22] 前記識別子と、この識別子が取り付けられる基材を備えたことを特徴とする前記請 求項 9に記載のネットワークシステムにおいて使用される媒体。 [22] The medium used in the network system according to claim 9, comprising the identifier and a base material to which the identifier is attached.
[23] 前記管理セクタの情報処理装置に記憶された識別子の所有者の個人情報と、 前記識別子を備えた媒体を発行する際に登録した前記個人情報の開示レベルを 表示するレベル表示と、 [23] a level display for displaying the personal information of the owner of the identifier stored in the information processing device of the management sector, and a disclosure level of the personal information registered when issuing a medium having the identifier;
前記レベル表示を備えたことを特徴とする前記請求項 9に記載のネットワークシステ ムで使用される識別子を備えた媒体。  10. The medium having an identifier used in the network system according to claim 9, wherein the medium is provided with the level indication.
[24] 請求項 9に記載されたネットワークシステムにお ヽて、 [24] In the network system according to claim 9,
前記識別子が前記端末セクタにおいて利用された際の利用情報と、  Usage information when the identifier is used in the terminal sector,
前記利用情報を前記端末管理セクタの情報処理装置において記録する利用情報 記録手段とを有し、  Having usage information recording means for recording the usage information in the information processing device of the terminal management sector,
前記端末管理セクタの情報処理装置によって前記利用情報から前記識別子の所 有者の動態の調査を可能とすることを特徴とする市場調査システム。 A market research system, wherein the information processing device of the terminal management sector makes it possible to investigate the dynamics of the owner of the identifier from the usage information.
[25] 請求項 9に記載されたネットワークシステムにお ヽて、 [25] In the network system according to claim 9,
前記端末セクタの情報処理装置を備えた小売店と、  A retail store equipped with the information processing device of the terminal sector,
前記端末管理セクタの情報処理装置を備えたカスタマ一センターと、 Eメール力 なる発送物と、  A customer center equipped with the information processing device of the terminal management sector;
前記イベントの内容が記録されたイベント指示情報とを有し、  Having event instruction information in which the content of the event is recorded,
前記小売店の情報処理装置から前記カスタマ一センターの情報処理装置に前記 イベント指示情報を送信するイベント発生の指示ステップと、  An event generation instruction step of transmitting the event instruction information from the information processing device of the retail store to the information processing device of the customer center;
前記イベント指示情報に基づいて前記カスタマ一センターの情報処理装置が、記 憶された前記小売店を利用した識別子番号を参照し、この識別子番号の識別子の 所有者のメールアドレスに前記 Eメールを発信するイベント情報処理ステップを備え たことを特徴とするイベント情報伝達システム。  The information processing device of the customer center refers to the stored identifier number using the retail store based on the event instruction information, and sends the e-mail to the mail address of the owner of the identifier of the identifier number. An event information transmission system, comprising: an event information processing step.
[26] 請求項 2に記載されたネットワークシステムにお ヽて、 [26] In the network system described in claim 2,
前記端末セクタの情報処理装置が、  The information processing device of the terminal sector,
前記識別子を観測する観測部と、  An observation unit that observes the identifier,
前記観測部から出力される識別子解析データと、  Identifier analysis data output from the observation unit,
前記識別子解析データを記憶する第 1情報処理部とを備え、  A first information processing unit that stores the identifier analysis data,
前記端末セクタの情報処理装置の第 1情報処理部に接続されたことを特徴とする 識別子の観測部。  An identifier observing unit connected to the first information processing unit of the information processing device of the terminal sector.
PCT/JP2004/017727 2003-12-08 2004-11-29 Network system, medium, market survey system WO2005057477A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005516089A JP4284551B2 (en) 2003-12-08 2004-11-29 Network system, media, market research system.

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003-408736 2003-12-08
JP2003408736 2003-12-08

Publications (1)

Publication Number Publication Date
WO2005057477A1 true WO2005057477A1 (en) 2005-06-23

Family

ID=34674884

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/017727 WO2005057477A1 (en) 2003-12-08 2004-11-29 Network system, medium, market survey system

Country Status (2)

Country Link
JP (1) JP4284551B2 (en)
WO (1) WO2005057477A1 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08221529A (en) * 1995-02-09 1996-08-30 Toppan Printing Co Ltd Card and genuineness deciding system for same
JP2000293577A (en) * 1999-04-07 2000-10-20 Orient Corp Credit card, information processor, information processing method, and recording medium recording information processing software
JP2002056172A (en) * 2000-08-11 2002-02-20 Accent:Kk System and portable terminal for inputting and outputting customer information
JP2002063530A (en) * 2000-08-23 2002-02-28 Hitachi Ltd Card management system and processing method of card information
JP2002336730A (en) * 2001-05-11 2002-11-26 Japan Organo Co Ltd Apparatus, and method for fine particle separation and removal
JP2003208506A (en) * 2002-01-11 2003-07-25 Jcb:Kk Customer evaluating information forming method, customer evaluating information forming device and program used therefor

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08221529A (en) * 1995-02-09 1996-08-30 Toppan Printing Co Ltd Card and genuineness deciding system for same
JP2000293577A (en) * 1999-04-07 2000-10-20 Orient Corp Credit card, information processor, information processing method, and recording medium recording information processing software
JP2002056172A (en) * 2000-08-11 2002-02-20 Accent:Kk System and portable terminal for inputting and outputting customer information
JP2002063530A (en) * 2000-08-23 2002-02-28 Hitachi Ltd Card management system and processing method of card information
JP2002336730A (en) * 2001-05-11 2002-11-26 Japan Organo Co Ltd Apparatus, and method for fine particle separation and removal
JP2003208506A (en) * 2002-01-11 2003-07-25 Jcb:Kk Customer evaluating information forming method, customer evaluating information forming device and program used therefor

Also Published As

Publication number Publication date
JP4284551B2 (en) 2009-06-24
JPWO2005057477A1 (en) 2007-12-13

Similar Documents

Publication Publication Date Title
AU2016320581B2 (en) Proxy device for representing multiple credentials
US6990588B1 (en) Authentication card system
EP3174240A1 (en) Digital token system for physical medium digitalization and physical store optimization
RU2394275C2 (en) Transaction system and method
US20130087612A1 (en) Method and devices for the production and use of an identification document that can be displayed on a mobile device.
US20100123003A1 (en) Method for verifying instant card issuance
US20100123002A1 (en) Card printing verification system
US20030024988A1 (en) System for providing evidence of payment
US20040019571A1 (en) Mobile communication device with electronic token repository and method
CN107636662A (en) Web content certification
EP2153562A2 (en) Payment system and method using ic identification card
US20060174130A1 (en) Identification system and method
JP2010533344A (en) Identity authentication and protection access system, components, and methods
CN103714626A (en) Multi-password pre-warning type bank card capable of being controlled by different card
CN102292735A (en) System and method of integrated national citizen identity management and e-governance
US20140365366A1 (en) System and device for receiving authentication credentials using a secure remote verification terminal
US20020095580A1 (en) Secure transactions using cryptographic processes
JP2001067411A (en) Electronic settlement system
CN103106533B (en) General-purpose integrated card, integrated card system and approaches to IM thereof
US8276814B1 (en) System and method for carrying out secure transactions
KR100449751B1 (en) System for operation and management of water supply facilities
CN108475374B (en) Payment device with multiple modes for conducting financial transactions
JP2005004333A (en) Personal identification method
JP4284551B2 (en) Network system, media, market research system.
US20130126604A1 (en) All-card-in-one system

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2005516089

Country of ref document: JP

122 Ep: pct application non-entry in european phase