CN1764925A - 信息处理系统、信息处理装置、方法和程序 - Google Patents

信息处理系统、信息处理装置、方法和程序 Download PDF

Info

Publication number
CN1764925A
CN1764925A CNA200480007834XA CN200480007834A CN1764925A CN 1764925 A CN1764925 A CN 1764925A CN A200480007834X A CNA200480007834X A CN A200480007834XA CN 200480007834 A CN200480007834 A CN 200480007834A CN 1764925 A CN1764925 A CN 1764925A
Authority
CN
China
Prior art keywords
main device
resource
user
processing
conditioning package
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA200480007834XA
Other languages
English (en)
Inventor
板桥达夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1764925A publication Critical patent/CN1764925A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/70Administration or customization aspects; Counter-checking correct charges
    • H04M15/745Customizing according to wishes of subscriber, e.g. friends or family
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/70Administration or customization aspects; Counter-checking correct charges
    • H04M15/765Linked or grouped accounts, e.g. of users or devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/70Administration or customization aspects; Counter-checking correct charges
    • H04M15/765Linked or grouped accounts, e.g. of users or devices
    • H04M15/7652Linked or grouped accounts, e.g. of users or devices shared by users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0108Customization according to wishes of subscriber, e.g. customer preferences, friends and family, selecting services or billing options, Personal Communication Systems [PCS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/20Technology dependant metering
    • H04M2215/2026Wireless network, e.g. GSM, PCS, TACS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/32Involving wireless systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/72Account specifications
    • H04M2215/724Linked accounts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/72Account specifications
    • H04M2215/724Linked accounts
    • H04M2215/7245Shared by users, e.g. group accounts or one account for different users

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

一种信息处理系统、信息处理装置、方法和程序,用于移动用户匿名地操作移动空间的装置。移动终端装置(11-2)为了资源装置(15)的资源请求主装置(12-2)。主装置(12-2)对于资源的许可请求主装置(12-1),并且主装置(12-1)向主装置(12-2)通知要求许可资源的考虑。主装置(12-2)请求值发布装置(14)向主装置(12-1)传送该考虑。值发布装置(14)向主装置(12-1)传送主装置(12-2)的考虑并且向主装置(12-1)发送传送通知。主装置(12-1)接收传送通知并通过主装置(12-2)向移动终端装置(11-2)给予使用资源的权利。本发明能够应用于无线通信系统。

Description

信息处理系统、信息处理装置、方法和程序
技术领域
本发明涉及一种信息处理系统、信息处理装置、信息处理方法和程序。更具体地,本发明涉及这样一种信息处理系统、信息处理装置、信息处理方法和程序,其允许即使用户移动到移动目的空间时以适于用户喜好的操作性以及按原样保持匿名地操作移动目的空间中的指定装置。
背景技术
近些年,笔记本电脑和蜂窝电话变得普及起来。大量的用户携带这些便携装置,这些装置中的每一个具有通信功能和信息处理功能,将装置连接到网络以便在室外位置或者在移动目的位置通过网络进行通信。
在这种情况下,作为使用现有结构的系统,诸如日本专利待审号Hei8-56263的文档公开了一种建议的个人通信服务分布系统,其通过时常适当选择多个网络之一来利用各种现有通信网络。这一个人通信服务分布系统是一种使用集成提供不同服务(诸如电子邮件服务和电话业务)的通信网络得到的集成网络的系统。
然而,在这种个人通信服务分布系统的情况下,例如,在其中用户远离家里的情况下,可以将消息递送给用户,但是用户不能以适于用户的形式利用靠近用户的装置。结果,用户必须携带适于用户的自己的终端(PC)。
为了解决上述问题,如日本申请待审号2003-292587中所公开的,本发明的专利申请人更早提出了这样一种系统,即,用户被允许在用户的家中安装的家用服务器中存储诸如用户自身喜好的信息,并且根据所存储的信息来修改远离家的装置的操作。
然而,对于这一方法,在存在一方保持使用其他人的资源的用户和保持提供用户自身拥有的资源的用户、尽管存在利用其他人的资源的机会很小的事实的情况下,恐怕不能建立供应与需求之间的平衡。
因此,需要一种用于解决这一问题的系统。这一系统通过管理用户和其他人必须支付的价格的装置来支付价格,其必须被利用其他人拥有的资源的用户来支付。
对于这种系统,想象一种用于管理由资源提供商提供的价格和资源用户将支付的价格的方法。这种方法通常基于信用卡号的使用。
由于信用卡号是一种关于隐私的信息,因此抵制向他人公开信用卡号。另外,用户为了使用信用卡,用户必须在管理该信用卡的公司登记他自己的个人信息。也就是说,管理价格的装置管理用户自身的个人信息。因此,用户匿名向管理价格的装置支付价格。结果,难以使用其他人拥有的资源。
结果,难以给用户从基于提供通信业务的企业的LAN(局域网)以公共市场价格提供无缝服务。
发明内容
本发明解决了上述和其他问题,并且提供了允许基于用户拥有的信息(作为包括用户喜好的个人信息)修改移动目的空间中的装置的操作,从而例如,当用户移动到移动目的空间并且允许按原样匿名支付利用所述装置的价格时,可以根据用户熟悉的操作方法来操作所述装置。
本发明提供的信息处理系统包括:
用户操作的终端;
用于提供资源的第一主装置;
用于存储所述用户的个人信息的第二主装置;和
用于管理电子值的值装置;
其中
所述终端包括:
资源请求信号发送部件,用于向所述第二主装置发送用于请求由所述第一主装置提供的资源的信号;和
第一利用权获取部件,用于从所述第二主装置获取利用由所述第一主装置提供的资源的权利;和
所述终端在使用所述资源之前向所述第一主装置示出利用由所述第一主装置提供的资源的所述权利;
所述第一主装置包括:
支付通知接收部件,用于从所述值装置接收支付通知,作为通知所述第一主装置已经从所述第二主装置向所述第一主装置支付作为电子值支付的表示利用资源的价格的电子值的通知;和
利用权发布部件,用于根据所述支付通知向所述第二主装置发布利用资源的权利;和
当所述终端示出利用所述资源的权利时,所述第一主装置允许所述终端利用由所述第一主装置提供的资源;
所述第二主装置包括:
电子值支付请求部件,用于根据从所述终端接收到的、作为请求资源的信号,请求所述值装置向所述第一主装置进行电子值的电子值支付;
第二利用权获取部件,用于根据电子值支付而获取利用权,该利用权由所述第一主装置作为利用资源的权利发布;和
利用权利显示部件,用于向所述终端提供由所述第二利用权获取部件获取的、作为利用资源的权利的利用权;和
所述值装置包括:
电子值支付部件,用于根据从所述第二主装置接收的请求向所述第一主装置进行电子值支付;和
支付通知发送部件,用于向所述第一主装置发送支付通知,以便通知所述第一主装置所述电子值支付。
本发明提供的第一信息处理装置包括:
资源请求信号发送部件,用于向存储所述用户的个人信息的第二主装置发送请求由第一主装置提供的资源的信号,其用于提供所述资源;和
利用权获取部件,用于从所述第二主装置获取利用由所述第一主装置提供的资源的权利,其中
在可以利用由所述第一主装置提供的所述资源之前,将所述利用资源的权利示出给所述第一主装置。
第一信息处理装置还包括验证部件,用于结合所述第二主装置验证所述用户为对应于存储在所述第二主装置中的个人信息的有效用户。
所述资源请求信号发送部件和所述利用权获取部件通过所述第一主装置与所述第二主装置交换信息。
所述资源请求信号发送部件和所述利用权获取部件通过加密所述数据而与所述第二主装置交换数据。
所述资源可以是装置、信息、或者为信息发布的许可。
一种由本发明提供的第一信息处理装置采用的信息处理方法,所述方法包括步骤:
向存储所述用户的个人信息的第二主装置发送请求由第一主装置提供的资源的信号,其用于提供所述资源给所述信息处理装置;和
从所述第二主装置获取利用由所述第一主装置提供的资源的权利;其中
在可以利用由所述第一主装置提供的所述资源之前,将所述利用资源的权利示出给所述第一主装置。
由本发明提供的第一信息处理装置执行的程序,所述程序包括步骤:
向存储所述用户的个人信息的第二主装置发送请求由第一主装置提供的资源的信号,其用于提供所述资源;和
从所述第二主装置获取利用由所述第一主装置提供的资源的权利;其中
在可以利用由所述第一主装置提供的所述资源之前,将所述利用由所述第一主装置提供的资源的权利示出给所述第一主装置。
本发明提供提供的第二信息处理装置,该装置包括:
支付通知接收部件,用于从管理电子值的值装置接收支付通知,作为通知所述信息处理装置已经从用于存储所述用户的个人信息的主装置向所述信息处理装置支付表示利用资源的价格的电子值的通知;和
利用权发布部件,用于根据所述支付通知向所述主装置发布利用由所述信息处理装置提供的资源的权利。如果终端向所述信息处理装置示出从所述主装置获得的权利,则终端被允许利用由所述第二信息处理装置提供的资源。
第二信息处理装置还包括验证部件,用于结合所述值装置验证所述值装置为被授权管理所述电子值的有效装置。
第二信息处理装置还包括其他验证部件,用于验证所述支付通知为有效通知。
所述资源可以是装置、信息、或者为信息发布的许可。
由本发明提供资源的第二信息处理装置采用的信息处理方法,所述方法包括步骤:
从管理电子值的值装置接收支付通知,作为通知所述信息处理装置已经从存储所述用户的个人信息的主装置向所述信息处理装置支付表示利用资源的价格的电子值的通知;和
根据所述支付通知向所述主装置发出利用由所述信息处理装置提供的资源的权利;和
如果所述终端向所述信息处理装置示出从所述主装置获得的权利,则所述终端被允许利用由所述信息处理装置提供的资源。
由本发明提供的第二信息处理装置执行的程序,所述程序包括步骤:
从管理电子值的值装置接收支付通知,作为通知所述信息处理装置已经从存储所述用户的个人信息的主装置向所述信息处理装置支付表示电子值支付的显示利用资源的价格的电子值的通知;和
根据所述支付通知向所述主装置发布利用由所述信息处理装置提供的资源的权利;和
如果终端向所述信息处理装置示出从所述主装置获得的权利,则所述终端被允许利用由所述信息处理装置提供的资源。
一种由本发明提供的第三信息处理装置,所述装置包括:
电子值支付请求部件,用于根据所述终端作出的请求来请求管理电子值的值装置进行电子值支付,所述电子值支付是表示从提供资源的主装置向所述终端提供所述资源的价格的电子值的支付;
利用权获取部件,用于根据电子值支付而获取利用权,该利用权由所述主装置作为由所述主装置提供的利用资源的权利发布;和
利用权利显示部件,用于向所述终端提供由所述利用权获取部件获取的、作为利用资源的权利的利用权。
第三信息处理装置还包括验证部件,用于结合所述值装置验证所述值装置为被授权管理所述电子值的有效装置。
第三信息处理装置还包括其他验证部件,用于结合所述终端来验证所述用户为对应于所述个人信息的有效用户。
所述资源可以是装置、信息、或者为信息发布的许可。
一种由本发明提供的第三信息处理装置采用的信息处理方法,所述方法包括步骤:
根据所述终端作出的请求而请求管理电子值的值装置以进行电子值支付,所述电子值支付是表示从提供资源的主装置向所述终端提供资源的价格的电子值的支付;
根据电子值支付而获取利用权,该利用权由所述主装置作为利用由所述主装置提供的资源的权利发布;和
向所述终端提供在所述利用权获取部件步骤执行的处理中获取的、作为利用资源的权利的利用权。
一种由本发明提供的第三信息处理装置执行的程序,所述程序包括步骤:
根据所述终端作出的请求而请求管理电子值的值装置进行电子值支付,所述电子值支付是表示从提供资源的主装置向所述终端提供所述资源的价格的电子值的支付;
根据电子值支付而获取利用权,该利用权由所述主装置作为利用由所述主装置提供的资源的权利发布;和
向所述终端提供在所述利用权获取步骤执行的处理中获取的、作为利用资源的权利的利用权。
一种本发明提供的第四信息处理装置,所述装置包括:
电子值支付部件,用于根据由用于存储所述用户的个人信息的第二主装置作出的请求,向将资源提供给所述用户操作的终端的第一主装置进行作为支付的电子值支付,所述支付是对于从所述第一主装置向所述终端提供所述资源的价格进行的;和
支付通知发送部件,用于向所述第一主装置发送支付通知,以便通知所述第一主装置已经从所述第二主装置向所述第一主装置进行了所述电子值支付。
第四信息处理装置还包括验证部件,用于结合所述第一和第二主装置验证所述信息处理装置本身为用于管理所述电子值的有效装置
第四信息处理装置还包括存储部件,用于存储所述第一和第二主装置的电子值,其中所述电子值支付部件通过更新存储在所述存储部件中的电子值来进行从所述第二主装置到所述第一主装置的电子值支付。
所述电子值支付部件也能够通过从所述第二主装置获取电子值并将所获取的电子值传送到所述第一主装置来进行从所述第二主装置到所述第一主装置的电子值支付。
一种由本发明提供的第四信息处理装置采用的信息处理方法,所述方法包括步骤:
根据由用于存储用户的个人信息的第二主装置作出的请求,向将资源提供给所述用户操作的终端的第一主装置进行作为支付的电子值支付,所述支付是对于从所述第一主装置向所述终端提供所述资源的价格进行的;和
向所述第一主装置发送支付通知,以便通知所述第一主装置已经从所述第二主装置向所述第一主装置进行了所述电子值支付。
所述资源可以是装置、信息、或者为信息发布的许可。
一种由本发明提供的第四信息处理装置执行的程序,所述程序包括步骤:
根据由用于存储用户的个人信息的第二主装置作出的请求,向将资源提供给所述用户操作的终端的第一主装置进行作为支付的电子值支付,所述支付是对于从所述第一主装置向所述终端提供所述资源的价格进行的;和
向所述第一主装置发送支付通知,以便通知所述第一主装置已经从所述第二主装置向所述第一主装置进行了所述电子值支付。
根据本发明,终端向第二主装置发送请求由第一主装置提供的资源的信号,并且从第二主装置获取利用由第一主装置提供的资源的权利。然后,所述终端在使用所述资源之前向第一主装置示出利用由第一主装置提供的资源的权利。另外,第一主装置从值装置接收支付通知,作为通知所述第一主装置已经从第二主装置向第一主装置支付作为电子值支付的表示利用由第一主装置提供的资源的价格的电子值的通知,并且根据所述支付通知向所述第二主装置发布利用资源的权利。当终端向所述第一主装置示出利用所述资源的权利时,所述第一主装置允许所述终端利用由第一主装置提供的资源。另一方面,第二主装置根据从作为请求由第一主装置提供的资源的信号的终端接收到的信号请求所述值装置向第一主装置进行电子值的电子值支付,并且根据电子值支付而获取利用权,该利用权是由第一主装置发出的作为利用资源的权利。另外,第二主装置向终端提供所获取的利用权。值装置根据从第二主装置接收的请求向第一主装置进行电子值支付,并且向第一主装置发送支付通知,以便通知第一主装置电子值支付。
附图说明
图1示出了本发明提供的通信系统的典型配置的方框图;
图2示出了图1所示的移动终端的典型配置的方框图;
图3示出了用于解释由图2所示的移动终端执行的资源获取处理的流程图;
图4示出了用于解释在图3所示流程图的步骤S2和S6执行公用私钥验证处理流程图;
图5示出了用于解释在图3所示流程图的步骤S5执行的资源信息获取处理的流程图;
图6示出了图1所示的主装置的典型配置的方框图;
图7示出了图6所示的资源控制部分的典型配置的方框图;
图8示出了用于解释由图6所示的主装置执行的资源控制处理的流程图;
图9示出了用于解释在图8所示的流程图的步骤S71执行的资源传输处理的流程图;
图10示出了用于解释在图8所示的流程图的步骤S71执行的资源传输处理的流程图;
图11示出了典型电子证书的图;
图12示出了用于解释由图6所示的主装置执行的资源信息传输处理的流程图;
图13示出了用于解释由图6所示的主装置执行的资源利用条件文本发布处理的流程图;
图14示出了用于解释由图6所示的主装置执行的权利文本发布处理的流程图;
图15示出了图1所示的值发布装置的典型配置的方框图;
图16示出了用于解释由图15所示的值发布装置执行的支付通知传输处理的流程图;
图17示出了图1所示的验证装置的典型配置的方框图;
图18示出了用于解释由图17所示的验证装置执行的电子证书验证处理的流程图;
图19示出了用于解释由图1所示的通信系统执行的资源获取处理的示意图;
图20示出了另一系统的典型配置的方框图;和
图21示出了用于解释由图20所示的其他系统执行的操作的流程图。
具体实施方式
下面参考附图来解释本发明的实施例。
图1示出了本发明提供的信息处理系统1的典型配置的方框图。
在该信息处理系统1中,通过利用在主装置12与值发布装置14之间安全并可靠地执行的处理中采用的PKI(公钥设施)系统的加密技术来确保安全性。
在图1所示的信息处理系统1的典型配置中,两个用户分别拥有移动终端11-1和11-2。每个用户具有它的个人信息,例如总是存储在一个主装置中的利用历史、喜好和核算资料,并且获取公用私钥作为用户的验证信息。
在该实施例中,用户和主装置具有与公用私钥相同的通行短语(passphrase)。通过检验用户和主装置具有相同的通行短语来验证用户。在该实施例中,拥有移动终端11-1的用户将它的个人信息存储在主装置12-1中,拥有移动终端11-2的用户将它的个人信息存储在主装置12-2中。
另外,用来存储拥有移动终端11-1的用户的个人信息的移动终端11-1和主装置12-1被放置在允许移动终端11-1和主装置12-1通过直接无线通信相互通信的位置。另一方面,用来存储拥有移动终端11-2的用户的个人信息的移动终端11-2和主装置12-2被放置在彼此远离的位置。然而,移动终端11-2的位置和主装置12-1的位置允许移动终端11-2通过直接无线通信与主装置12-1通信。也就是说,即使移动终端11-2能够通过直接无线通信与主装置12-1通信,移动终端11-2也不能与主装置12-2通信。
移动终端11-1和11-2都是随着操作移动终端11-1和11-2的用户移动的。移动终端11-1和11-2通过无线通信将表示用户输入的命令的信号发送到主装置12-1。另外,无线终端11-1和11-2也通过无线通信接收主装置12-1发送的信号。
在下面的描述中,在不需要相互区分移动终端11-1和11-2的情况下,移动终端11-1和11-2中的每一个通常称作移动终端11,对于移动终端11-1和11-2作为通用的附图标记。
在移动终端11与用户之间没有从属关系。也就是说,仅当用户将要利用移动终端11时,移动终端11才验证用户。因此,移动终端11具有用于输入用户的验证信息的输入功能。
在图1所示的典型配置中,操作移动终端11-1和11-2的用户分别输入公用私钥31和32作为用户的验证信息。
主装置12-1接收从位于预定空间的移动终端11、通过无线通信发送的信号,并且将信号发送到移动终端11。另外,主装置12-1连接到资源装置15-1、资源装置15-2、资源装置16-1和资源装置16-2,这些资源装置具有诸如将被提供到用户作为信息的内容的资源。而且,主装置12-1也通过因特网21连接到验证装置13和值发布装置14。
主装置12-1通常是例如安装在拥有移动终端11-1的用户的家里的所谓家用服务器。出于相同的原因,主装置12-2通常是例如安装在拥有移动终端11-2的用户的家里的所谓家用服务器。
在下面的描述中,在不需要相互区分资源装置15-1和15-2的情况下,资源装置15-1和15-2中的每一个通常称作资源装置15,对于资源装置15-1和15-2都作为通用的附图标记。出于相同的原因,在不需要相互区分资源装置16-1和16-2的情况下,资源装置16-1和16-2中的每一个通常称作资源装置16,对于资源装置16-1和16-2都作为通用的附图标记。
在上述配置中,移动终端11能够通过主装置12-1与资源装置15和16通信,以及与连接到因特网21的其他装置通过主装置12-1和因特网21通信。
另外,主装置12-1用于将公用密钥33作为用户的验证信息存储。也就是说,公用密钥33变得与用户操作移动终端11-1输入的公用密钥31相当。之外,主装置12-1也用于存储由值发布装置14发送的公用密钥34和用于证明它自己的有效性的密钥35。
主装置12-2通过因特网21连接到主装置12-1、验证装置13和值发布装置14。
另外,主装置12-2用于将公用密钥36作为用户的验证信息存储。也就是说,公用密钥36变得与操作移动终端11-2的用户输入的公用密钥36相当。之外,主装置12-2也用于存储由值发布装置14发送的公用密钥37和用于证明它自己的有效性的密钥38。
在下面的描述中,在不需要相互区分主装置12-1和12-2的情况下,主装置12-1和12-2中的每一个通常称作主装置12,对于主装置12-1和12-2作为通用的附图标记。
验证装置13用于存储与主装置12-1的密钥35结合形成一对的公用密钥39、与主装置12-2的密钥38结合形成一对的公用密钥40、和与值发布装置14的密钥43结合形成一对的公用密钥41。将在后面描述密钥43。另外,验证装置13也用于存储用于证明它自己的有效性的密钥42。
验证装置13根据从另一装置接收的请求来搜索公用密钥,并且将该公用密钥发送到其他装置。私钥与与私钥结合形成一对的公用密钥相关联,在这样的关系下,可以使用另一密钥来解密使用密钥之一加密的文本。另外,验证装置13管理图11所示的电子证书的发布和无效。
值发布装置14也是用于管理主装置12-1和12-2的值(或者,更具体地,电子值)的发布和循环的装置。值发布装置14用于存储上述用于证明它自己的有效性的密钥43和公用密钥44。值发布装置14将公用密钥44发送到主装置12-1和12-2,对于主装置12-1和12-2中的每一个发出了将被存储在主装置12-1和12-2中分别作为公用密钥34和37的值。也就是说,公用私钥34、37和44是相同的密钥。
用户具有诸如总是存储在他们的各自主装置12-1和12-2中的利用历史、喜好和核算数据等的他们个人信息。然后,通过使用这些公用密钥33和36来执行所有通信,用户能够保持匿名,并且可以安全地执行所有通信。
在上述实施例中,仅存在2个移动终端。然而,应当注意,大量的用户可以从一个地方移动到另一个地方。在这种情况下,在信息处理系统中存在与用户一样多的移动终端。另外,尽管仅2个主装置存在于上述实施例中,但是在每个空间,存在与空间中所需一样多的主装置。
公用私钥31和32中的每一个是用于验证操作移动终端11的用户的密钥。公用私钥34、37和44中的每一个是用于验证作为处理值的有效装置的装置的密钥。私钥35、38和43中的每一个是用于证明它自己的有效性从而避免内插的密钥。
在具有上述配置的信息处理系统1中,假设例如操作移动终端11-2的用户想要利用连接到主装置12-1的资源,在该主装置12-1中没有存储用户的个人信息。在这种情况下,移动终端11-2指定连接到主装置12-1的资源作为用户希望利用的资源,并且将利用该资源的请求发送到用于存储用户的个人信息的主装置12-2。在从移动终端11-2接收利用资源的请求时,主装置12-2向值发布装置14发送支付的请求,其是对主装置12-1进行支付作为要求利用资源的值。
值发布装置14将所述值从主装置12-2传递至主装置12-1,并且将支付通知发布给主装置12-1作为告知主装置12-1已经进行了将所述值的支付给主装置12-1的通知。
当从值发布装置14接收支付通知时,主装置12-1发布利用连接到主装置12-2的资源的权利。主资源12-2向移动终端11-2发送利用该资源的权利。移动终端11-2向主装置12-1展示利用该资源的权利,向该资源进行请求。当移动终端11-2向主装置12-1展示利用该资源的权利时,主装置12-2允许移动终端12-2利用该资源。
图2示出了图1所示的信息处理系统1中利用的移动终端11的典型的详细配置的方框图。
图2仅示出了移动终端11-1的典型配置,而移动终端11-2的典型配置与移动终端11-1的典型配置相同。
如附图所示,移动终端11-1包括CPU(中央处理单元)61、ROM(只读存储器)62、RAM(随机存取存储器)63、显示部分64、读/写器65、发送部分66、天线67、接收部分68、加密/解密部分69、和操作输入部分70。
应当注意,操作移动终端11-1的用户具有非接触式IC(集成电路)卡71,所述卡用于存储预先获取的公用密钥31、有关连接到由用户自己操作的主装置12-1的资源的信息、以及主装置12-1的网络地址。
如上所述,通过在非接触式IC卡中安全地存储公用密钥31以便进行难以执行的内插,可以提高通信系统的安全性及其便利性。另外,由于非接触式IC卡具有非接触式接口,因此可以提高卡的利用便利性,并且可以通过执行简单的操作来执行处理。
作为非接触式IC卡,能够使用FeliCa(商标),它是具有高抗窜改性的IC芯片。应当注意,公用密钥31等可被存储在接触型设备中而不是非接触式设备中。但是,如果考虑设备的便利性以及抗损坏性,期望使用非接触式设备来代替接触型设备。
CPU61是用于通过执行存储在ROM62中的程序来执行各种类型的处理的单元。RAM63是用于正常存储在CPU61执行各种类型的处理时所需的数据的存储器。
显示部分64是用于根据CPU61发出的命令通常显示有关可被移动终端11-1使用的资源的信息的单元。读/写器65是用于读出存储在用户拥有的非接触式IC卡71中的数据并且根据CPU61发出的命令将该数据提供到CPU61的单元。从非接触式IC卡71读出的数据包括公用密钥31、关于连接到用于存储用户的个人信息的主装置12-1的资源的信息、和主装置12-1的网络地址。读/写器65也是用于在必要时根据CPU61发出的命令将数据写入非接触式IC卡71的单元。
发送部分66是根据CPU61发出的命令、通过天线67将信号发送到主装置12-1的单元。天线67是通过无线通信将从发送部分66接收的信号发送到主装置12-1的单元。另外,天线67也是用于从主装置12-1接收信号并且将接收到的信号提供到接收部分68的单元。接收部分68是用于将从天线67接收的信号传送到CPU61的单元。
加密/解密部分69是用于加密从非接触式IC卡71读出的公用私钥31、解密由接收部分68接收的公用私钥并加密已解密的公用私钥的单元。操作输入部分70是由用户操作的单元并且用于向CPU61提供对应于所述操作的信号的单元。
图3示出了用于解释由图2所示的移动终端11执行的资源获取处理的流程图。应当注意,用户已经将它的个人信息存储在它自己的主装置中,并且将公用密钥31(或32)、有关连接到主装置的资源的信息、和主装置的网络地址存储在非接触式IC卡71中。例如,当用户操作所述操作输入部分70来请求获取连接到主装置12-1的资源时,由图3所示的流程图代表的资源获取处理开始。
在步骤S1执行的操作中,CPU61对于是否可以执行与基本主装置的无线通信而生成确定输出。下面描述中用作技术术语的基本主装置被定义为与移动终端11相关联的主装置,并且用于存储操作移动终端11的用户的个人信息。具体地,移动终端11通常检查可以通过无线通信进行通信的装置,以便产生对于是否基本主装置被包含在所检查的装置的输出确定。
如果在步骤S1执行的处理中产生的确定结果表示可以执行与基本主装置的无线通信,处理流程继续到步骤S2,在步骤S2,CPU61与主装置结合执行公用私钥验证处理,如果移动终端11是移动终端11-1则主装置为主装置12-1。然后,处理的流程继续到步骤S3。后面通过参考图4的流程图解释公用私钥验证处理的细节。
在步骤S3执行的处理中,CPU61控制发送部分66,以便通过天线67发送作为请求在操作输入部分70上由用户执行的操作指定的资源的信号的信号至主装置。假设,所述主装置是主装置12-1。用户如下指定所请求的资源。读/写器65从非接触式IC卡71读出关于资源的信息,并且将所述信息显示在显示部分64上。看着所显示的关于资源的信息,用户选择期望的资源,并且操作操作输入部分70来指定期望的资源。通过天线67将请求指定的资源的信号发送到主装置12-1。注意,在下面的描述中,通过参考意味由CPU61执行的发送信号的简单操作来解释由CPU61执行的用于控制发送部分66发送信号的操作。
在完成了在步骤S3执行的处理之后,处理流程继续到步骤S4,在步骤S4,天线67响应在步骤S3执行的处理中发送的资源请求信号而接收主装置12-1发送的资源。然后天线67通过接收部分68将接收到的资源传递到CPU61。CPU61将所述资源存储在RAM63中。注意,通过参考简化为由CPU61执行的接收信号的操作来解释通过天线67执行的接收信号并将所述信号提供到CPU61的操作。
在步骤S1执行的处理中,如果CPU61产生表示不能执行与主装置的无线通信(例如,移动终端11-2不能与主装置12-2进行通信)的确定结果,另一方面,处理流程继续到步骤S5,在步骤S5,执行资源信息获取处理。然后,处理流程继续到步骤S6。假设例如,移动终端11是移动终端11-2。在这种情况下,能够与移动终端11-2进行通信的主装置12-1不是移动终端11-2的基本主装置。因此,关于连接到主装置12-1的资源的信息未被存储在非接触式IC卡71中。结果,移动终端11-2必须获取关于连接到主装置12-1的资源的信息。为此,在步骤S5执行资源信息获取处理。后面通过参考图5所示的流程图来解释资源信息获取处理的细节。
在步骤S6执行的处理中,CPU61结合为主装置12-2的主装置来执行公用私钥验证处理。然后,处理流程继续到步骤S7。注意,由于在这种情况下移动终端11-2不能与主装置12-2直接通信,如后面所描述的,在步骤S6,移动终端11-2通过主装置12-1和因特网21与主装置12-2通信来执行公用私钥验证处理。后面通过参考图4所示的流程图来解释公用私钥验证处理的细节。
在步骤S7执行的处理中,CPU61从非接触式IC卡71读出和主装置12-2的地址。然后,移动终端11-2向主装置12-1发送请求由操作输入部分70上用户执行的操作指定的资源的信号和主装置12-1的地址。请求资源的信号是资源利用权利发布请求,它是请求发布利用所述资源的权利的信号。随后,主主装置12-1通过因特网21将请求资源的信号传递到主装置12-2。也就是说,用户操作操作输入部分70来获取在步骤S5获得的资源信息作为关于连接到主装置12-1的资源的信息,并且将所述信息显示在显示部分64。然后,用户操作操作输入部分70来选择一个资源作为将被获取的资源。随后,移动终端11-2通过主装置12-1和因特网21将资源利用权利发布请求作为请求发出利用资源的权利的信号发送到主装置12-2。
如上所述,移动终端11-2向主装置12-1通知主装置12-2的地址。这样,移动终端11-2通过主装置12-1能够与充当移动终端11-2的基本主装置的主装置11-2进行通信,该主装置12-1能够通过无线通信和因特网21与移动终端11-2通信。
在完成了步骤S7执行的处理之后,处理流程继续到步骤S8,在步骤S8,CPU61产生关于是否从主装置12-1接收到资源利用权的确定结果。所述资源利用权是描述获取资源的权利的权利文本的数据。如果在步骤S8执行的处理中产生的确定结果表示已经从主装置12-1接收到权利文本,则处理流程继续到步骤S9,在步骤S9,移动终端11-2将接收到权利文本和资源请求信号发送到主装置12-1。这是因为接收到的权利文本给予移动终端11-2利用资源的权利。在完成了在步骤S9执行的处理之后,处理流程继续到步骤S10。在步骤S10,CPU 61响应资源请求信号而接收由主装置12-1发送的资源(或者利用资源所需的资源)。然后,CPU61将所述资源存储在RAM63中,并且终止执行由该流程图表示的处理。
这样,移动终端11-2能够利用连接到主装置12-1的资源,该主装置12-1不是移动终端11-2的基本主装置。
如果在步骤S8执行的处理中产生的确定结果表示未从主装置12-1接收到权利文本,另一方面,处理流程继续到步骤S11,在步骤S11,CPU61产生关于是否通过主装置12-1从主装置12-2接收到错误通知的确定结果。所述错误通知是表示主装置12-2不能发布描述获取资源的权利的权利文本的通知。如果在步骤S11执行的处理中由CPU61产生的确定结果表示没有通过主装置12-1从主装置12-2接收到错误通知,则处理流程返回到步骤S8,从而重复上述处理。
如果在步骤S11执行的处理中由CPU61产生的确定结果表示已经从主装置12-2接收到错误通知,另一方面,结束执行由该流程图表示的处理。这是因为移动终端11-2没有利用连接到主装置12-1的资源的权利。
图4示出了用于解释在图3所示的流程图的步骤S2和S6执行的公用私钥验证处理的流程图。该公用私钥验证处理是由移动终端11通过移动终端11与移动终端11的基本主装置之间的信息交换执行的。
在由图4所示的流程图表示的典型公用私钥验证处理中,执行处理的移动终端11是移动终端11-1。然而,如果执行公用私钥验证处理的移动终端11是移动终端11-2,则移动终端11-2不能与主装置12-2通信,该主装置12-2是移动终端11-2的基本主装置。因此,在这种情况下,移动终端11-2向主装置12-1通知主装置12-2的地址,从而移动终端11-2能够通过主装置12-1和因特网21与主装置12-2通信。
在步骤S21执行的处理中,CPU61控制读/写器65以从非接触式IC卡71读出作为用户的验证信息的公用密钥31,并且将该公用密钥31存储在RAM63中。在完成了在步骤S21执行的处理之后,处理流程继续到步骤S22,在步骤S22,CPU61在处理流程继续到步骤S23之前加密公用密钥31。也就是说,移动终端11-1获取对应于主装置12-1的密钥35的公钥39,并且将公钥39存储在RAM63中,所述主装置12-1充当移动终端11-1的基本主装置。然后,CPU61从RAM63读出公钥39,将公用密钥31和公钥39提供到加密/解密部分69。加密/解密部分69使用公钥39加密公用密钥31。
在步骤S23执行的处理中,移动终端11-1向充当移动终端11-1的基本主装置的主装置12-1发送在步骤S22执行的处理中加密的公用密钥31。然后,处理流程继续到步骤S24。在步骤S24执行的处理中,CPU61产生关于是否从充当移动终端11-1的基本主装置的主装置12-1接收到加密的公用密钥33的确定结果。在后面参考图8描述的流程图的步骤S64,主装置12-1发送使用密钥35加密的公用密钥33。如果确定结果表示未接收到加密的公用密钥33,则处理流程返回到步骤S24,以便在等待将要从主装置12-1接收的加密的公用密钥33的状态中重复执行处理。
当在步骤S24执行的处理中产生的确定结果表示已经从主装置12-1接收到加密的公用密钥33时,处理流程继续到步骤S25,在步骤S25,CPU61控制加密/解密部分69以通过使用在步骤S22执行的处理中存储在RAM63中的作为结合密钥35形成一对的公钥的公钥39来解密公用密钥33。如上所述,私钥35与结合密钥35形成一对的公钥39相关,在这种关系中可以根据其他密钥来解密根据密钥之一加密的文本。加密文本称作通行短语。在这种情况下,由于公用密钥33是根据密钥35加密的通行短语,因此根据从主装置12-1发送到移动终端11-1的公钥39可以解密加密的公用密钥33,从而导致倘若在主装置12-1与移动终端11-1之间的通信线上没有内插公用39的公用密钥33。
在完成了在步骤S25执行的处理之后,处理流程继续到步骤S26,在步骤S26,CPU61控制加密/解密部分69以通过使用在步骤S22执行的处理中存储在RAM 63中的公钥39来加密解密的公用密钥33,并且将加密的公用私钥发送到充当移动终端11-1的基本主装置的主装置12-1。然后,处理流程继续到步骤S27。在步骤S27执行的处理中,CPU61产生关于是否从充当移动终端11-1的基本主装置的主装置12-1接收到加密的公用密钥31的确定结果。在后面参考图8描述的流程图的步骤S68执行的处理中,使用密钥35加密公用密钥31。详细而言,主装置12-1使用密钥35解密加密的公用密钥31,其在步骤S23执行的处理中已被发送到主装置12-1,并且在步骤S68执行的处理中使用密钥35加密回解密的公用密钥31。
如果在步骤S27执行的处理中由CPU61产生的确定结果表示已经从主装置12-1接收到加密的公用密钥31,则处理流程继续到步骤S28,在步骤S28,CPU61控制加密/解密部分69以通过使用存储在RAM63中的作为结合密钥35形成一对的公钥的公钥39解密已加密的公用密钥31。在完成了在步骤S28执行的处理之后,处理流程继续到步骤S29,以便产生关于在步骤S28执行的处理中解密的公用私钥是否相同于在步骤S21执行的处理中存储在RAM63中的公用密钥31的确定结果。
如果在步骤S29执行的处理中由CPU61产生的确定结果表示解密的公用私钥31相同于存储在RAM63中的公用密钥31,则处理流程返回到图3所示的流程图的步骤S3或S7。也就是说,在这种情况下,在主装置12-1中通过使用密钥35正常解密了在步骤S23执行的处理中通过使用公用39加密的公用密钥31,从而给出了公用密钥31。也就是说,在主装置12-1中已经使用密钥35加密的公用密钥31,并且在移动终端11-1中已经使用公钥39正常解密了加密的公用密钥31,从而产生公用密钥31。
因此,密钥35和结合密钥35形成一对的公钥39以下列关系彼此关联,即,在根据密钥之一加密的公用密钥31可以根据另一个密钥解密。这种关系证明在移动终端11-1与主装置12-1之间的通信线上没有内插。
如果在步骤S29执行的处理中由CPU61产生的确定结果表示在步骤S28执行的处理中解密的公用私钥不同于存储在RAM63中的公用密钥31,另一方面,密钥35和结合密钥35形成一对的公用39被确定为处于下列关系,即根据密钥之一加密的公用密钥31不能根据其他密钥解密。在这种情况下,所述关系建议在移动终端11-1与主装置12-1之间的通信线上有内插或者主装置12-1不是有效的主装置。在这种情况下,结束执行由该流程图表示的处理。
如上所述,仅当移动终端11-1识别移动终端11-1与主装置12-1之间的通信线上没有内插,处理流程返回到图3所示的流程图的步骤S3或S7。在图3所示的流程图的步骤S3或S7执行的处理中,将请求资源的信号发送到主装置12-1,从而在移动终端11-1与主装置12-1之间可以严格的信任度交换数据。
如果在步骤S27执行的处理中由CPU61产生的确定结果表示没有从主装置12-1接收到加密的公用密钥31,另一方面,处理流程继续到步骤S30,在步骤S30,CPU61产生关于是否从主装置12-1接收到作为在后面参考图8描述的流程图的步骤S71执行的处理中由主装置12-1发送的通知的错误通知的确定结果,以便通知移动终端11-1主装置12-1与移动终端11-1之间的关系不是正常的关系。如果在步骤S30执行的处理中由CPU61产生的确定结果表示未从主装置12-1接收到错误通知,则处理流程返回到步骤S27,在步骤S27,重复上述处理。
如果在步骤S30执行的处理中由CPU61产生的确定结果表示已经从主装置12-1接收到错误通知,另一方面,结束执行由这一流程表示的执行的处理。这是因为错误通知表示主装置12-1与移动终端11-1之间的关系不是正常的关系。
图5示出了由于解释在图3所示的流程图的步骤S5执行的资源信息获取处理的流程图。
在步骤S41执行的处理中,例如,移动终端11-2中利用的CPU 61请求不是能够与移动终端11-2直接通信的基本主装置的主装置12-1搜索设备。
在完成了在步骤S41执行的处理之后,处理流程继续到步骤S42,在步骤S42,CPU61产生关于主装置12-1是否批准搜索设备的确定结果。在后面参考图12描述的流程图的步骤S121执行的处理中,通过主装置12-1将这种搜索设备的批准发送到移动终端11-2。如果在步骤S42执行的处理中由CPU61产生的确定结果表示主装置12-1批准了搜索设备,则处理流程继续到步骤S43,在步骤S43,主装置12-1被请求将关于资源的信息发送到移动终端11-2。
在完成了在步骤S43执行的处理之后,处理流程继续到步骤S44,在步骤S44,CPU61从其响应关于资源的信息的请求而发送所述信息的主装置12-1接收关于资源的信息,并且将该信息存储在RAM63中。
如果在步骤S42执行的处理中由CPU61产生的确定结果表示主装置12-1没有批准搜索设备,另一方面,处理流程继续到步骤S45,在步骤S45,CPU61产生关于是否从主装置12-1接收到错误通知(作为由主装置12-1发送的响应搜索设备的请求以揭示未批准所述请求的通知)的确定结果。如果在步骤S45执行的处理中由CPU61产生的确定结果表示未从主装置12-1接收到错误通知,则处理流程返回到步骤S42,在步骤S42,重复这一步骤的处理。
如果在步骤S45执行的处理中由CPU61产生的确定结果表示从主装置12-1接收到错误通知,另一方面,结束由该流程图表示的处理。这是因为由于主装置12-1没有批准搜索设备的请求,从而不能从主装置12-1获得关于资源的信息。
图6是用在图1所示的通信系统中的主装置12的典型的详细配置的方框图。
图6示出了主装置12-1的典型配置,而主装置12-2的配置与主装置12-1的配置相同。
如图所示,主装置12-1包括CPU91、ROM92、RAM93、天线94、接收部分95、发送部分96、输入/输出部分97、数据总线98、资源控制部分99和通信部分100。
CPU91是用于实现执行存储在ROM92中的程序的各种处理的部分。例如,CPU91识别接收部分95接收的数据的提供者,并且控制输入/输出部分97以将数据提供到所识别的提供者。RAM93是用于正常存储CPU91执行各种处理所需的数据的存储器。
天线94是用于从移动终端11接收信号并且将所述信号提供到接收部分95的组件。天线94也是用于将从发送部分96接收的信号发送到移动终端11的组件。
接收部分95是用于将从天线94接收的信号提供到CPU91的单元。发送部分96是用于根据CPU91发出的命令将要发送到移动终端11的信号从CPU99提供到天线94的单元。
输入/输出部分97通过数据总线98连接到资源控制部分99和通信部分100以及资源装置16-1和16-2。另一方面,资源控制部分99连接到资源装置15-1和15-2。
通信部分100是用于根据从CPU91接收的命令、经由因特网21将信号发送到主装置12-2、验证装置13和值发布装置14并且接收由主装置12-2、验证装置13和值发布装置14经由因特网21发送到主装置12-1的信号的单元。
图7示出了在图6所示的主装置12-1中利用的资源控制部分99的详细配置的方框图。
如图所示,资源控制部分99包括CPU111、ROM112、RAM113、输入/输出部分114、读/写器115、显示部分116和加密/解密部分117。
CPU111是用于实现执行存储在ROM112中的程序执行的各种处理的部分。RAM113是用于存储作为由CPU111管理的信息的用户的个人信息的存储器。RAM113也用于正常地存储CPU111执行各种处理所需的数据。
CPU111通过输入/输出部分114连接到资源装置15-1和15-2。通过数据总线98和输入/输出部分将通过资源装置15-1和15-2提供的资源馈送至CPU91。读/写器115是用于从插入于主装置12-1的非接触式IC卡121读出数据并将数据写入其中的单元。
非接触式IC卡121包括用于存储将被用来验证用户的信息的存储区域和用于存储将被用来验证电子值的信息的存储区域。用于验证用户的信息包括与移动终端11-1的公用私钥31相同的公用私钥33以及用于证明主装置12-1本身的有效性的私钥35。另一方面,用于验证电子值的信息包括被发布至值发布装置14的公用私钥34。注意,用于存储被用来验证电子值的信息的存储区域可被分为用于验证的存储区域和用于存储电子值的存储区域。用于验证的存储区域包括私钥34,并且用于电子值的存储区域包括电子值(例如,权利文本)。
如上所述,通过在非接触式IC卡121中安全存储公用私钥33、公用私钥34和私钥35,可以提高通信系统的安全性和便利性。
显示部分116是用于根据CPU111发出的命令显示例如关于资源的信息的单元。加密/解密部分117是用于加密和解密诸如密钥的信息的单元。
注意,主装置12不必被物理地封装在一个盒子中。相反,主装置12-1可被实现为多个分离的装置,它们通过数据总线彼此连接并且合作来执行主装置12-1的功能。
图8示出了用于解释由作为在主装置12中利用的部分的图7所示的资源控制部分99执行的资源控制处理的流程图。例如,当主装置12从移动终端11接收信号时,该资源控制处理开始。
下面的描述解释了作为由主装置12-1执行的处理的资源控制处理。然而,由主装置12-2执行的资源控制处理与由主装置12-1执行的资源控制处理相同。
在步骤S61执行的处理中,CPU111控制读/写器115来从非接触式IC卡121读出公用私钥33,并且将该公用私钥33存储在RAM113中。在完成了在步骤S61执行的处理中,处理流程继续到步骤S62,在步骤S62,CPU111产生关于是否接收到在图4所示的流程图的步骤S23执行的处理中由移动终端11-1发送的加密的公用私钥31的确定结果。
也就是说,如果通过天线94接收并通过接收部分95以提供到CPU91的信号是去往主装置12-1的信号,则CPU91控制输入/输出部分97通过数据总线98将信号提供到资源控制部分99中利用的CPU111。然后,CPU111产生关于接收到的信号是否为公用私钥31的确定结果。在下面的描述中,参考如CPU111执行的接收信号的操作的简单操作来解释由CPU91执行的将天线94接收的信号提供到资源控制部分99中利用的CPU111的操作。
如果在步骤S62执行的处理中由CPU111产生的确定结果表示接收到由移动终端11-1发送的加密的公用私钥31,则处理流程继续到步骤S63,在步骤S63,移动终端11-1从非接触式IC卡121读出私钥35,并且将加密的公用私钥31和私钥35存储在RAM113中。然后,CPU111控制加密/解密部分117以通过使用私钥35加密在步骤S61执行的处理中存储在RAM113中的公用私钥33。
在完成了在步骤S63执行的处理之后,处理流程继续到步骤S64,在步骤S64,CPU111将在步骤S62执行的处理中加密的公用私钥33发送到移动终端11-1。然后,处理流程继续到步骤S65。在步骤S65执行的处理中,CPU111产生关于是否接收到在图4所示的流程的步骤S26执行的处理中由移动终端11-1发送的加密的公用资源密钥的确定结果。如果确定结果表示未接收到加密的公用资源密钥,则处理流程返回到步骤S65,以便在等待从移动终端11-1接收加密的公用资源密钥的状态中重复执行处理。
当在步骤S65执行的处理中由CPU111产生的确定结果表示从移动终端11-1接收到加密的公用资源密钥时,处理流程继续到步骤S66。在步骤S66执行的处理中,CPU111解密已加密的公用资源密钥。详细而言,CPU111控制加密/解密部分117以通过使用在步骤S63执行的处理中存储在RAM113中的私钥35来解密已加密的公用资源密钥作为结合公钥39形成一对的密钥。然后,处理流程继续到步骤S67。
在步骤S67执行的处理中,CPU111产生关于解密的公用资源密钥是否等于存储在RAM113中的公用私钥33的确定结果。如果在步骤S67执行的处理中由CPU111产生的确定结果表示解密的公用资源密钥等于存储在RAM113中的公用私钥33,则处理流程继续到步骤S68。
也就是说,在这种情况下,在移动终端11-1中通过使用公钥39正常解密在步骤S63执行的处理中通过使用私钥35加密的公用私钥33,以便产生公用私钥33。然后,在移动终端11-1中通过使用公钥39来加密公用私钥33,并且在主装置12-1中通过使用私钥35来正常解密已加密的公用私钥31,以便获得公用私钥33。
因此,由于私钥35与结合私钥35形成一对的公钥39之间的关系是以下关系:根据密钥之一加密的公用私钥33可以根据其他密钥来解密,主装置12-1识别在移动终端11-1与主装置12-1之间的通信线上没有执行内插。
然后,在步骤S68,CPU111通过使用结合存储在RAM113中的公钥39形成一对的私钥35来解密已加密的公用私钥31,该公用私钥按照在步骤S62执行的处理中产生确定结果从移动终端11-1接收到并存储在RAM113中。
在完成了在步骤S68执行的处理之后,处理流程继续到步骤S69,在步骤S69,CPU111产生关于在步骤S68执行的处理中解密的公用资源密钥是否等于存储在RAM113中的公用私钥33的确定结果。如果在步骤S69执行的处理中由CPU111产生的确定结果表示解密的公用资源密钥等于存储在RAM113中的公用私钥33,则处理流程继续到步骤S70。
也就是说,在这种情况下,在步骤S68执行的处理中、被主装置12-1通过使用私钥35来正常解密公用私钥31,其与公用私钥33相同并且在图4所示的流程图的步骤S22执行的处理中已被移动终端11-1通过使用公钥39加密,从而产生公用私钥31。然后,验证移动终端11-1拥有的公用私钥31与主装置12-1拥有的公共私钥33相同的事实,也就是,操作移动终端11-1的用户被验证为主装置12-1的用户。
因此,由于私钥35与结合私钥35形成一对的公钥39之间的关系是以下关系:根据密钥之一加密的公用私钥31可以根据其他密钥来解密,主装置12-1识别在移动终端11-1与主装置12-1之间的通信线上没有执行内插。另外,由于移动终端11-1拥有的公用私钥31与主装置12-1拥有的公用私钥33相同,主装置12-1验证操作移动终端11-1的用户是将个人信息存储在主装置12-1中的用户。
稍后,在步骤S70,CPU111控制加密/解密部分69通过使用存储在RAM113中的私钥35来加密已解密的公用私钥,并且将加密的密钥发送到移动终端11-1。
如果在步骤S67执行的处理中由CPU111产生的确定结果表示在步骤S66执行的处理中解密的公用资源密钥不等于存储在RAM113中的公用私钥33或者如果在步骤S69执行的处理中由CPU111产生的确定结果表示在步骤S68执行的处理中解密的公用资源密钥不等于存储在RAM113中的公用私钥33,另一方面,处理流程继续到步骤S71,以便将显示移动终端11-1与主装置12-1之间的异常关系的错误通知发送到移动终端11-1。这是因为在移动终端11-1与主装置12-1之间的通信线上已经执行了内插或者主装置12-1不是移动终端11-1的基本主装置。最后,结束执行由这一流程图表示的处理。
如上所述,仅当能够验证在主装置11-1与主装置12-1之间的通信线上没有执行内插并且主装置12-1是移动终端11-1的基本主装置时,解密的公用私钥31被加密并且被发送到移动终端11-1。
稍后,仅当能够验证在主装置11-1与主装置12-1之间的通信线上没有执行内插时,移动终端11-1才向主装置12-1发送请求资源的信号。因此,仅当能够验证在主装置11-1与主装置12-1之间的通信线上没有执行内插并且主装置12-1是移动终端11-1的基本主装置时,移动终端11-1才能够请求和利用资源。
结果,数据可以在移动终端11-1与主装置12-1之间以严格的信赖度交换。
如果在步骤S62执行的处理中由CPU111产生的确定结果表示已经从移动终端11-1接收到请求资源的信号,则处理流程继续到步骤S73,在步骤S73,执行资源发送处理。最后,结束执行由这一流程表示的处理。后面将参考图9和10所示的流程图来解释资源发送处理的细节。
如果在步骤S72执行的处理中由CPU111产生的确定结果表示未从移动终端11-1接收到请求资源的信号,另一方面,处理流程返回到步骤S62,在步骤S62,重复这一步骤的处理。
图9示出了用于解释在图8所示的流程图的步骤S73由主装置12-1执行的资源发送处理的流程图,该主装置12-1能够执行与移动终端11-1和11-2的直接无线通信。
在步骤S81执行的操作中,主装置12-1中利用的CPU111产生关于在图8所示的流程图的步骤S72执行的处理中接收到的作为请求资源的信号的资源请求信号是否为与主装置12-1相关的通信终端发送的资源请求信号(也就是,由移动终端11-1发送的资源请求信号)的确定结果。如果在步骤S81执行的处理中由主装置12-1中利用的CPU111产生的确定结果表示接收到的资源请求信号是与主装置12-1相关的通信终端11-1发送的资源请求信号,则处理流程跳过步骤S82继续到步骤S83。
在步骤S83执行的处理中,主装置12-1中利用的CPU111控制输入/输出部分114以根据通信终端11-1发送的资源请求信号从资源装置15获取资源,该资源装置具有移动终端11-1请求的资源。然后,处理流程继续到步骤S84。在步骤S84执行的处理中,主装置12-1中使用的CPU111向移动终端11-1发送所获取的资源。最后,执行的控制返回到图8所示的流程图。
也就是说,当主装置12-1从其个人信息已被存储在主装置12-1中的用户操作的移动终端11-1接收到连接到主装置12-1的资源装置15拥有的资源的请求时,主装置12-1批准无条件地利用所请求的资源。
如果在步骤S81执行的处理中由主装置12-1中利用的CPU111产生的确定结果表示在图8所示的流程的步骤S72执行的处理中接收到的资源请求信号不是由与主装置12-1相关的通信终端发送的资源请求信号,也就是,由移动终端11-2发送的资源请求信号,另一方面,处理流程继续到步骤S82,在步骤S82,主装置12-1中利用的CPU111产生关于是否显示权利文本,即,是否一起接收到权利文本和资源请求信号的确定结果。如果在步骤S82执行的处理中由主装置12-1中利用的CPU111产生的确定结果表示没有显示任何权利文本,则结束执行控制,而不获取并发送资源至移动终端11-2。这是因为移动终端11-2没有利用所请求的资源的权利。
如果在步骤S82执行的处理中由主装置12-1中利用的CPU111产生的确定结果表示显示了权利文本,另一方面,处理流程继续到步骤S83。在步骤S83执行的处理中,主装置12-1中利用的CPU111控制输入/输出部分114以根据由通信终端11-2发送的资源请求信号从具有由移动终端11-2请求的资源的资源装置15获取资源。然后,处理流程继续到步骤S84。在步骤S84执行的处理中,主装置12-1中利用的CPU111将所获取的资源发送到移动终端11-2。
也就是说,当主装置12-1从其个人信息未存储在主装置12-1中的用户操作的移动终端11-2接收连接到主装置12-1的资源装置15拥有的资源的请求时,仅当移动终端11-2已经获取利用资源的权利文本时,主装置12-1才批准利用所请求的资源。换句话说,仅当移动终端11-2的用户向主装置12-1呈现获取的利用资源的权利文本,主装置12-1才批准利用连接到主装置12-1的请求的资源。
注意,当在主装置12-2与移动终端11-2之间通过主装置12-1交换信息以便验证移动终端11-2的用户时,移动终端11-2从充当移动终端11-2的基本主装置的主装置12-2获取用户的个人信息。个人信息包括用户执行来利用每个资源的操作的历史。也就是说,充当移动终端11-2的基本主装置的主装置12-2具有个人信息管理功能,其被执行来分类诸如当用户利用资源时用户执行来利用主装置12-2本身拥有的资源的操作的历史的个人信息。当移动终端11-2的用户尝试利用连接到主装置12-1的资源时,移动终端11-2的用户根据用户的个人信息向主装置12-1提交适于用户喜好的操作性能(或者用户I/F)。
图10示出了用于解释由主装置12-2在图8所示的流程图的步骤S71执行的资源发送处理的流程图,该主装置12-2不能执行与移动终端11-2的直接无线通信,即使主装置12-2是移动终端11-2的基本主装置。注意,主装置12-2已经从验证装置13接收到由验证装置13发布的电子证书,并且将该证书存储在RAM113中,将在后面参考图11描述。
在步骤S100执行的操作中,在主装置12-2中利用的CPU111产生存储在RAM113中的利用权利发布请求文本和电子证书,并且将利用权利发布请求文本和电子证书发送到主装置12-1,该主装置12-1不是尝试利用连接到主装置12-1的资源的移动终端11-1的基本主装置。也就是说,根据通过主装置12-1由其不能执行与主装置12-2的直接无线通信的移动终端11-2发送的资源请求信号,在主装置12-2中利用的CPU111产生描述关于资源和利用该资源的方法的信息的识别符的利用权利发布请求文本。
另外,主装置12-2中利用的CPU111控制读/写器115从非接触式IC卡121读出私钥38,并且将私钥38存储在RAM113中。然后CPU111控制加密/解密部分117以通过使用存储在RAM113中的私钥38来加密数字特征(signature),并且将该数字特征添加到利用权利发布请求文本。然后,在移动终端11-2进行的尝试中,CPU111将利用权利发布请求文本和电子证书发送到主装置12-1,该主装置具有将被移动终端11-2使用的资源。
注意,由主装置12-2创建的并且被发送到主装置12-1的利用权利发布请求文本是发布至主装置12-1的消息,以请求主装置12-1利用连接到主装置12-1的资源的权利,该主装置12-1不是移动终端11-2的基本主装置。
另外,由移动终端11-2通过主装置12-1发送到充当移动终端11-2的基本主装置的主装置12-2的资源请求信号包括用于访问主装置12-2的访问信息。然后,根据该访问信息,主装置12-2向主装置12-1发送利用权利发布请求文本。
在完成了在步骤S100执行的处理之后,处理流程继续到步骤S101,在步骤S101,主装置12-2中利用的CPU111产生关于是否已经从主装置12-1接收到资源利用条件文本和电子证书的确定结果。在参考图13以后描述的流程图的步骤S147执行处理中,由接收利用权利发布请求文本的主装置12-1向主装置12-2发送的资源利用条件文本是描述批准移动终端11-2利用连接到主装置12-1的资源的价格(或者值)的文本和有关将要进行价格支付的发送目的地帐户的信息。如果在步骤101执行的处理中主装置12-2的CPU111产生的确定结果表示已经从主装置12-1接收到资源利用条件文本和电子证书,则CPU 111控制加密/解密部分117以通过使用公用密钥39解密包含在资源利用条件文本中的数字特征,所述公用密钥39结合包含在电子证书中的作为主装置12-1的私钥35的私钥35而形成一对。在完成了在步骤S101执行的处理之后,处理的流程继续到步骤S102。
在步骤S102执行的处理中,主装置12-2中利用的CPU111产生关于资源利用条件文本是否有效的确定结果。也就是说,CPU111产生关于包含在资源利用条件文本中的数字特征是否已经被正常解密的确定结果。如果在步骤102执行的处理中CPU111产生的确定结果表示资源利用条件文本无效,即,如果不能使用结合私钥35形成一对的公用密钥39解密由主装置12-1的私钥35加密的数字特征,则结束执行该流程表示的处理。这是因为确定结果表示在主装置12-1与主装置12-2之间的通信上已经执行了内插。
如果在步骤102执行的处理中主装置12-2的CPU111产生的确定结果表示资源利用条件文本有效,即,如果可以使用结合私钥35形成一对的公用密钥39解密由主装置12-1的私钥35加密的数字特征,另一方面,CPU111确定在主装置12-1与主装置12-2之间的通信上没有执行内插并且主装置12-1与主装置12-2之间的关系正常。在这种情况下,处理流程从步骤S102继续到步骤S103。
通过使用上述的数字特征来确定资源利用条件文本是否有效,可以进一步提高信息处理系统1的安全性。
在步骤S103执行的处理中,主装置12-2中利用的CPU111向值发布装置14发送将值从主装置12-2转移至主装置12-1的值转移请求,也就是,代表主装置12-2支付给主装置12-1的值转移请求。
在完成了步骤103执行的处理之后,处理流程继续到步骤S104,在步骤S104,主装置12-2中利用的CPU111产生关于是否已经从值发布装置14接收到在流程图的步骤S162执行的处理中(将被通过参考图16在以后描述)发送的加密公用私钥44的确定结果。如果在步骤S104执行的处理中CPU111产生的确定结果指示未从值发布装置14接收到加密的公用私钥44,则处理流程返回到步骤S104,在步骤S104,CPU111在等待将要从值发布装置14接收的加密公用私钥44的状态中重复处理步骤。
如果在步骤S104执行的处理中主装置12-2的CPU111产生的确定结果表示已经从值发布装置14接收到加密公用私钥44,另一方面,处理的流程继续到步骤S105,在步骤S105,主装置12-2中利用的CPU111从验证装置13获取对应于值发布装置14拥有的私钥43的公用密钥41,并且将该公用密钥41存储在RAM113中。然后,主装置12-2中利用的CPU111控制加密/解密部分117以通过使用存储在RAM113中的公用密钥41来解密已加密的公用私钥44,并且将作为解密处理的结果获得的公用私钥44存储在RAM113中。
在完成了步骤105执行的处理之后,处理流程继续到步骤S106,在步骤S106,主装置12-2中利用的CPU111控制读/写器115读出公用私钥37,并且将公用私钥37存储在RAM113中。然后,处理流程继续到步骤S107。在步骤S107执行的处理中,主装置12-2中利用的CPU111从RAM113读出解密的公用私钥44和公用私钥37,产生关于解密的公用资源密钥44是否等于公用私钥37的确定结果。
如果在步骤S107执行的处理中主装置12-2的CPU111产生的确定结果表示解密的公用资源密钥44等于公用私钥37,也就是,如果在流程的步骤S161(将通过参考图16以后描述)执行的处理中由值发布装置14使用私钥43加密的公用私钥44已经在步骤S106执行处理中被主装置12-2使用公用密钥41正常解密从而导致公用私钥44等于公用私钥37,则主装置12-2中利用的CPU111识别没有在值发布装置14与主装置12-2之间的通信线上执行的内插。在这种情况下,处理流程从步骤S107继续到步骤S108。
在步骤S108执行的处理中,主装置12-2中利用的CPU111控制加密/解密部分117以通过使用也存储在RAM 113中的公用密钥41来加密存储在RAM113中的公用私钥37。在完成了步骤S109执行的处理之后,处理流程继续到步骤S110,在步骤S110,主装置12-2中利用的CPU111向值发布装置14发送加密的公用私钥37,并且将执行的控制返回到图8所示的流程。
如果在步骤S107执行的处理中主装置12-2的CPU111产生的确定结果表示在步骤S106执行的处理中解密的公用私钥43不等于公用私钥37,另一方面,主装置12-2中利用的CPU111识别在值发布装置14与主装置12-2之间的通信线上已经执行了内插。在这种情况下,处理流程从步骤S107继续到步骤S110,在步骤S110,CPU111向值发布装置14发出揭示值发布装置14与主装置12-2之间的异常关系的消息。最后,主装置12-2中利用的CPU111将执行的控制返回到图8所示的流程。
如果在步骤S101执行的处理中主装置12-2的CPU111产生的确定结果表示未从其资源被移动终端12-2请求主装置12-1的接收到资源利用条件文本,另一方面,处理流程继续到步骤S111,在步骤S111,主装置12-2中利用的CPU111产生关于是否从主装置12-1接收到在流程图的步骤S148(将被参考图13以后解释的)发送的错误通知——作为揭示不能发布资源利用条件文本的通知——的确定结果。如果在步骤S110执行的处理中主装置12-2的CPU111产生的确定结果表示未从主装置12-1接收到错误通知,则处理流程返回到步骤S101,在步骤S101,主装置12-2中利用的CPU111重复该步骤的处理。
如果在步骤S111执行的处理中主装置12-2的CPU111产生的确定结果表示已经从主装置12-1接收到错误通知,也就是,如果主装置12-1没有发布资源利用条件文本,未批准移动终端11-2的资源的利用,另一方面,结束执行由该流程图表示的处理。
图11示出了典型电子证书的图。
如图11所示,电子示出了证书的版本号、证书的序列号、特征中使用的参数和算法、发布证书的验证装置13的名称、证书的有效截止日期、接收证书的装置的发布ID以及接收证书的装置的公用密钥。
验证装置13将这种电子证书发布至主装置12-1、主装置12-2和值发布装置14中的每一个。主装置12-1、主装置12-2和值发布装置14中的每一个向其他装置发送这种证书和加密的文本,以便向其他装置示出呈现的装置是有效装置。其他装置能够使用包含在证书中的作为发送装置的公用密钥的公用密钥来解密与电子证书一起接收的加密文本,以便识别加密文本的有效性。
图12示出了用于解释图6所示的主装置12-1执行的资源信息发送处理的流程。例如,当在图5所示的流程图的步骤S41执行的处理中主装置12-1从移动终端11-2接收进行广播请求的信号时,资源信息发送处理开始。
在步骤S120执行的处理中,主装置12-1中利用的CPU91产生关于移动终端11-2进行的广播请求是否将被批准的确定结果。如果在步骤S120执行的处理中由主装置12-1的CPU91产生的确定结果表示将要批准移动终端11-2作出的广播请求,则处理流程继续到步骤S121,在步骤S121,CPU91向移动终端11-2发送批准资源的请求的通知。
在完成了在步骤S121执行的处理之后,处理流程继续到步骤S122,在步骤S122,主装置12-1中利用的CPU91进入等待请求关于资源的信息的信号的状态。在图5所示的流程图的步骤S43执行的处理中,请求关于资源的信息的信号被移动终端11-2发送。当主装置12-1中利用的CPU91接收到请求关于资源的信息的信号时,处理流程继续到步骤S123。
在步骤S123执行的处理中,主装置12-1中利用的CPU91控制输入/输出部分97以通过数据总线98和资源控制部分99获取来自资源装置15-1和15-2的资源的资源信息。正被获取的资源的资源信息是可被呈现或被允许呈现给主装置12-2的信息。出于同样原因,CPU91控制输入/输出部分97以通过数据总线98从资源装置16-1和16-2获取关于资源的信息。然后,CPU91向移动终端11-2发送所获取的关于资源的信息,并且结束执行由该流程图表示的处理。
如果在步骤S120执行的处理中主装置12-1的CPU91产生的确定结果表示移动终端11-2作出的广播请求未被批准,另一方面,处理流程继续到步骤S124,在步骤S124,CPU91向移动终端11发送呈现未批准广播的请求的错误通知。然后,CPU91结束执行由该流程图表示的处理。
图13示出了用于解释由主装置12-1(图6所示的)执行的资源利用条件文本发布处理以发布资源利用条件文本的流程图。当主装置12-1接收(在图10所示的流程图的步骤S100执行的处理中由主装置12-2发送的)加密的利用权利发布请求文本和电子证书时,开始资源利用条件文本发布处理。注意到,主装置12-1已经从验证装置13接收到图11所示的发布的电子证书,并且将该证书存储在RAM113中。
在步骤S141执行的处理中,主装置12-1中利用的CPU91获取来自从主装置12-2接收的电子证书的公用密钥40以及利用权利发布请求文本。然后,处理流程继续到步骤S142。在步骤S142执行的处理中,主装置12-1中利用的CPU111获取通过使用来自从主装置12-2接收的利用权利发布请求文本的私钥38加密的数字特征。然后,CPU111控制加密/解密部分117以通过使用在步骤S141执行的处理中获取的作为结合私钥38形成一对的公用密钥的公用密钥40来解密数字特征。
在完成了步骤S142执行的处理之后,处理流程继续到步骤S143,在步骤S143,主装置12-1中利用的CPU111产生关于利用权利发布请求文本是否有效的确定结果。也就是说,主装置12-1中利用的CPU111产生关于在步骤S142是否已经正常地解密数字特征的确定结果。表示已经正常解密数字特征的确定结果建议加密/解密部分117已经通过使用结合私钥38形成一对的公用密钥40来解密使用私钥38加密的数字特征。因此,主装置12-1中利用的CPU111识别在主装置12-1与主装置12-2之间的通信线上未执行内插,并且确定利用权利发布请求文本有效。
如果在步骤S143执行的处理中主装置12-1中利用的CPU111产生的确定结果表示利用权利发布请求文本无效,则处理流程继续到步骤S148,在步骤S148,主装置12-1中利用的CPU111向主装置12-2发送呈现未批准利用资源的错误通知。最后,主装置12-1中利用的CPU111结束执行由该流程图表示的处理。
如果在步骤S143执行的处理中主装置12-1中利用的CPU111产生的确定结果表示利用权利发布请求文本有效,另一方面,处理流程继续到步骤S144,在步骤S144,主装置12-1中利用的CPU111向验证装置13发送评估请求信号,以便请求验证装置13产生关于从主装置12-2接收的电子证书是否有效的确定结果。然后,处理流程继续到步骤S145。
在步骤S145执行的处理中,主装置12-1中利用的CPU111产生关于是否已经从验证装置13接收到在(后面将参考图18描述的)步骤S183或S184执行的处理中由验证装置13发送的电子证书评估的确定结果。如果在步骤S145执行的处理中主装置12-1的CPU111产生的确定结果表示未从验证装置13接收到电子证书评估,则处理流程返回到步骤S145,在步骤S145,CPU111重复执行在等待状态中的处理,直到接收到这种电子证书评估。
当在步骤S145执行的处理中主装置12-1的CPU111产生的确定结果表示已经从验证装置13接收到电子证书评估时,处理流程继续到步骤S146,在步骤S146,主装置12-1中利用的CPU111产生关于从验证装置13接收到的电子证书评估是否表示有效的电子证书的确定结果。如果在步骤S146执行的处理中主装置12-1中利用的CPU111产生的确定结果表示从验证装置13接收到的电子证书评估显示有效的电子证书,也就是,从主装置12-2接收到的电子证书与利用权利发布请求文本不是无效的(或者是基本证书),则处理流程继续到步骤S147,在步骤S147,主装置12-1中利用的CPU111电创建包括批准利用资源的价格的资源利用条件文本。
这时,主装置12-1中利用的CPU111控制加密/解密部分117以通过使用私钥35来加密电子特征,以便显示它自己的有效性,并且将加密的电子特征添加到资源利用条件文本。然后,CPU111向主装置12-2发送包括加密的电子特征和存储在RAM113中的电子证书的资源利用条件文本。最后,主装置12-1中利用的CPU111结束执行由该流程图表示的处理。
如果在步骤S146执行的处理中主装置12-1中利用的CPU111产生的确定结果表示从验证装置13接收到的电子证书评估没有示出有效的电子证书(或基本证书),另一方面,资源的利用可能未被批准。在这种情况下,处理流程继续到步骤S148,在步骤S148,主装置12-1中利用的CPU111向主装置12-2发送呈现未批准利用资源的错误通知。最后,主装置12-1中利用的CPU111结束执行由该流程图表示的处理。
注意,以与图13所示的流程图相同的方式可以执行主装置12-1执行的发布描述利用资源的权利的权利文本的处理。然而,当主装置12-1从以下描述的值发布装置14接收(在以后参考图16描述的流程图的步骤S168执行的处理中由值发布装置14发送的)支付通知和电子证书时,开始由主装置12-1执行发布权利文本的处理。
图14示出了用于解释由图6所示的主装置12-1执行的发布利用资源的权利文本的权利文本发出处理的流程图。如上所述,当主装置12-1从值发布装置14接收(在以后参考图16描述的流程图的步骤S168执行的处理中由值发布装置14发送的)支付通知和电子证书时,开始由主装置12-1执行发布权利文本的处理。
注意,主装置12-1已经从验证装置13接收到图11所示的发布的电子证书,并且将该证书存储在RAM113中。
在步骤S151执行的处理中,在主装置12-1中利用的CPU111获取来自从值发布装置14接收的电子证书的公用密钥41与支付通知。然后,处理流程继续到步骤S152,在步骤S152,在主装置12-1中利用的CPU111获取来自从值发布装置14接收的支付通知的、使用私钥43加密的数字特征。随后,在主装置12-1中利用的CPU111控制加密/解密部分117以通过使用在步骤S151执行的处理中获取的公用密钥41来解密数字特征。
在完成了在步骤S152执行的处理中,处理流程继续到步骤S153,在步骤S153,在主装置12-1中利用的CPU111产生关于支付通知是否有效的确定结果。也就是说,在主装置12-1中利用的CPU111产生关于是否已经正确解密数字特征的确定结果。详细来说,在主装置12-1中利用的CPU111产生关于是否使用结合私钥43形成一对的公用密钥41正确解密由私钥43加密的数字特征的确定结果。如果确定结果表示已经使用公用密钥41正确解密由私钥43加密的数字特征,则在主装置12-1中利用的CPU111识别在主装置12-1与值发布装置14之间的通信线上没有执行内插,从而确定支付通知有效。
如果在步骤S153执行的处理中主装置12-1的CPU111产生的确定结果表示支付通知无效,则处理流程继续到步骤S158,在步骤S158,在主装置12-1中利用的CPU111向主装置12-2发送呈现未批准利用资源的错误通知。最后,在主装置12-1中利用的CPU111结束执行由该流程图表示的处理。
如果在步骤S153执行的处理中主装置12-1的CPU111产生的确定结果表示支付通知有效,另一方面,处理流程继续到步骤S154,在步骤S154,在主装置12-1中利用的CPU111向验证装置13发送评估请求信号,该评估请求信号请求关于从值发布装置14接收的电子证书是否有效的评估。然后,处理流程继续到步骤S155。
在步骤S155执行的处理中,在主装置12-1中利用的CPU111产生关于是否从验证装置13接收到在(后面参考图18描述的)流程图的步骤S183或S184执行的处理中由验证装置13发送的电子证书评估的确定结果。如果在步骤S155执行的处理中由在主装置12-1中利用的CPU111产生的确定结果表示从验证装置13未接收到如此的电子证书评估,则处理流程返回到步骤S155,在步骤S155,CPU111重复执行等待状态的处理,直到接收到如此的电子证书评估。
当在步骤S155执行的处理中由在主装置12-1中利用的CPU111产生的确定结果表示从验证装置13接收到如此的电子证书评估时,处理继续到步骤S156,在步骤S156,在主装置12-1中利用的CPU111产生关于从验证装置13接收到的电子证书评估是否表示有效的电子证书的确定结果。如果在步骤S156执行的处理中由在主装置12-1中利用的CPU111产生的确定结果表示从验证装置13接收到的电子证书评估显示有效的电子证书,也就是,从主装置12-2接收的电子证书与利用权利发布请求文本有效,则处理流程继续到步骤S157,在步骤S157,在主装置12-1中利用的CPU111电创建描述利用资源的权利的权利文本。
这时,在主装置12-1中利用的CPU111控制加密/解密部分117以通过使用私钥35来加密电子特征,以便示出它自己的有效性,并且将加密的电子特征添加到权利文本。然后,CPU111向主装置12-2发送包括加密的电子特征和存储在RAM113中的电子证书的权利文本。最后在主装置12-1中利用的CPU111结束执行由该流程表示的处理。
如果在步骤S156执行的处理中由在主装置12-1中利用的CPU111产生的确定结果表示从验证装置13接收的电子证书评估没有示出有效的电子证书(或者基本证书),另一方面,不能批准资源的利用。在这种情况下,处理流程继续到步骤S158,在步骤S158,在主装置12-1中利用的CPU111向主装置12-2发送呈现未批准利用资源的错误通知。最后,在主装置12-1中利用的CPU111结束执行由该流程图表示的处理。
图15是示出在图1所示的通信系统中利用的值发布装置14的典型的详细配置的方框图。
如图所示,值发布装置14包括通信部分131、数据总线132、公用私钥验证部分133、公钥验证部分134、值发出装置135、公用私钥存储部分136、密钥存储部分137、证书存储部分138、发布历史存储部分139和值存储部分140。
通信部分131是用于通过因特网21从主装置12-1、主装置12-2和验证装置13接收信号并且经由因特网21将信号发送到主装置12-1、主装置12-2和验证装置13的单元。通信部分131通过数据总线132连接到公用私钥验证部分133、公钥验证部分134和值发布部分135。
公用私钥验证部分133是用于根据存储在公用私钥存储部分136中的公用私钥44产生关于访问值发布装置14的主装置12是否为有效装置的确定结果的单元。另外,公用私钥验证部分133也向主装置12发送将被存储在主装置12的非接触式IC卡121中的公用私钥34或37,其值由值发布装置14管理。公用私钥34或37是与公用私钥44相同的密钥。
通过如上所述在主装置12的非接触式IC卡121中存储公用私钥34和37,其与值发布装置14的公用私钥44相同,在主装置12与值发布装置14之间可以执行验证处理。因此,用户可以仅利用可与主装置12通信的移动终端11来与主装置12传送值。
公钥验证部分134是用于根据存储在密钥存储部分137中的私钥43和存储在证书存储部分138中的电子证书、通过激活与主装置12-1、主装置12-2和验证装置13通信的通信部分131来执行公用密钥加密系统的处理的单元。
值发布部分135是用于根据存储在值存储部分140中的值(或者,严格地说,是电子值)发布值并且将这种值的发布历史存储在发布历史存储部分139的单元。
注意,值发布装置14不必物理地封装在一个盒子中。相反,值发布装置14可被实现为多个分离的装置,它们通过数据总线132彼此连接,合作来执行值发布装置14的功能。
另外,值发布装置14可以具有这种配置,即,值发布装置14能够根据发布的值进行价格结算(settling)。另外,主装置12可以在网络上结算时使用拥有的电子值。
而且,电子值可以具有任意格式。电子值能够以帐户的形式被存储在值发布装置14利用的值存储部分140中。在这种情况下,可以确保更好的安全性。
当ID被用来表示主装置的帐户时,可以使用包含在主装置的证书中的装置ID或者与该主装置相关的另一ID。以这种方式,可以提供不与用户的个人信息相关的帐户作为具有高度匿名性的帐户。
而且,值不仅以帐户形式被存储在值发布装置14中利用的值存储部分140中,还被存储在主装置12中利用的安全设备的存储区域中。安全设备的示例是非接触式IC卡121。在这种情况下,由值发布装置14中利用的值发布部分135发出的电子值被传送到非接触式IC卡121。当值发布装置14进行从主装置12-2到主装置12-1的值的支付时,例如,值发布装置14获取来自主装置12-2的值,并且将该值传送到主装置12-1。注意,值是在加密之后被传送的,以便允许将该值从一个装置安全地发送到另一个装置。
另外,值可以被存储在值发布装置14中利用的值存储部分140和主装置12利用的安全设备的存储组合中。更具体地,每个用户的值以由值发布装置14管理的作为用户的帐户的帐户形式被存储在值发布装置14中利用的值存储部分140中,并且仅所需的值被传送到由用户拥有的充当用户的钱夹的安全设备(例如,非接触式ID)。
图16示出了用于解释由图15所示的值发布装置14执行的支付通知传输处理来传输支付的通知到主装置12-1的的流程图。当在图10所示的流程图的步骤S103执行的处理中值发布装置14接收由主装置12-2发送的值传送请求时,支付通知传输处理开始。注意,值发布装置14已经将由验证装置13发布的电子证书存储在证书存储部分138中。
在步骤S161执行的处理中,公用私钥验证部分133使用公用私钥44的加密中的私钥43从公用私钥存储部分136读出公用私钥44和从密钥存储部分137读出私钥43。在完成了在步骤S161执行的处理之后,处理流程继续到步骤S162,在步骤S162,公用私钥验证部分133向主装置12-2发送加密的公用私钥44。详细而言,公用私钥验证部分133通过数据总线132将加密的公用私钥44提供到通信部分131,然后通信部分131将加密的公用私钥44发送到主装置12-2。随后,处理流程继续到步骤S163。
在步骤S163执行的处理中,通信部分131产生关于是否从主装置12-2接收到在图10所示的流程图的步骤S109执行的处理中由主装置12-2发送的加密公用私钥37的确定结果。如果在步骤S163执行的处理中由通信部分131产生的确定结果表示未从主装置12-2接收到加密的公用私钥37,则处理流程继续到步骤S164,在步骤S164,通信部分131产生关于从主装置12-2已经接收到在先前参考图10解释的流程图的步骤S110执行的处理中由主装置12-2发送的错误通知(作为呈现主装置12-2与值发布装置14之间的无效关系的通知)的确定结果。如果在步骤S168执行的处理中由通信部分131产生的确定结果表示未从主装置12-2接收到错误通知,则处理流程返回到步骤S163,在步骤S163,通信部分131重复这一步骤的处理。
如果在步骤S164执行的处理中由通信部分131产生的确定结果表示已经从主装置12-2接收到错误通知,另一方面,通信部分131发送呈现不容许值传送的错误通知,然后,终止执行由这一流程表示的处理。这是因为主装置12-2与值发布装置14之间的关系无效。
如果在步骤S163执行的处理中由通信部分131产生的确定结果表示已经从主装置12-2接收到加密的公用私钥37,另一方面,加密的公用私钥37被提供到公钥验证部分134。然后,处理流程从步骤S163继续到步骤S165。在步骤S165执行的处理中,公钥验证部分134使用存储在密钥存储部分137中的私钥43来解密已加密的公用私钥37。
在完成了在步骤S165执行的处理之后,处理流程继续到步骤S166,在步骤S166,公钥验证部分134将在步骤S165执行的处理中解密的公用私钥37提供给公用私钥验证部分133,并且公用私钥验证部分133产生关于解密的公用私钥37是否等于存储在公用私钥存储部分136中的公用私钥44的确定结果。
如果在步骤S166执行的处理中由公用私钥验证部分133产生的确定结果表示解密的公用私钥37等于公用私钥44,则公用私钥验证部分133识别主装置12-2与值发布装置14之间的有效关系。在这种情况下,处理流程从步骤S166继续到步骤S167。也就是说,值发布装置14通过使用结合公用密钥41形成一对的私钥43正常解密了由主装置12-1使用公用密钥41加密的公用私钥37,从而导致正确的公用私钥37。因此,值发布装置14识别在值发布装置14与主装置12-2之间的通信线上未执行内插。
另外,由于主装置12-2拥有的公用私钥37等于值发布装置14拥有的公用私钥44,因此值发布装置14知道主装置12-2识别值发布装置14作为它的用于管理值的伙伴的事实。也就是说,由于等于由值发布装置14拥有的公用私钥44的公用私钥37已经被分配给提供给主装置12-2的安全设备,从而值发布装置14识别主装置12-2具有等于公用私钥44的公用私钥37的事实,值发布装置14识别主装置12-2作出的每次访问是合法的访问。在这种情况下,为主装置12-2提供的安全设备是非接触式IC卡121。
在步骤S167执行的处理中,值发布部分135将值从主装置12-2传送到主装置12-1。具体地说,值发布部分135删除对应于存储在值存储部分140中的预定价格(作为主装置12-2的价格)的值,并且将作为对应于预定价格的值的值添加到主装置12-1的值。因此,当主装置12-2的用户尝试利用资源时,主装置12-2的用户的电子值作为利用连接到主装置12-1的资源的价格支付给主装置12-1的用户。而且在步骤S167执行的处理中,值发布部分135产生呈现完成了电子值传送的交易结果通知。
通过执行上述处理,用户能够通过值发布装置14将电子值传送到另一用户。
在完成了在步骤S167执行的处理后,处理流程继续到步骤S168,在步骤S168,公钥验证部分134使用存储在密钥存储部分137中的私钥43来加密数字特征,其被用来证明它自己的有效性。然后,公钥验证部分134产生具有向其添加了加密的数字特征的支付通知文本。支付通知包括用于报告值的支付的支付通知和描述该值的支付的细节的收据。随后,公钥验证部分134向充当电子值支付的收款人的主装置12-1发送支付通知文本、存储在证书存储部分138中的电子证书和呈现完成了电子值传送的交易结果通知。最后,结束执行由该流程图表示的处理。
如果在步骤S166执行的处理中由公用私钥验证部分133产生的确定结果表示在步骤S165执行的处理中解密的公用私钥37不等于公用私钥44,另一方面,公用私钥验证部分133识别主装置12-2与值发布装置14之间的无效关系。在这种情况下,在结束执行由该流程图表示的处理之前,发送呈现不容许值传送的错误通知。
图17是示出图1所示的验证装置13的详细的典型配置的方框图。
如图所示,验证装置13包括通信部分151、数据总线152、公用密钥验证部分153、密钥存储部分154、证书存储部分155、公用密钥存储部分156、普通公开的证书存储部分157和无效证书列表存储部分158。
通信部分151是用于通过因特网21接收由主装置12-1、主装置12-2和值发布装置14发送的信号并且经由因特网21将信号发送到主装置12-1、主装置12-2和值发布装置14的单元。通信部分151通过数据总线152连接到公用私钥验证部分153。
公用私钥验证部分153是用于公开存储在公用密钥存储部分156中的公用密钥和存储在普通公开的证书存储部分157中的普通公开的电子证书并发布电子证书的单元。另外,公用密钥验证部分153也产生关于电子证书是否有效的确定结果。
密钥存储部分154是用于私钥42的存储器。证书存储部分155是用于存储验证装置13的电子证书的存储器。公用密钥存储部分156是用于存储结合主装置12-1的私钥35形成一对的公用密钥39、结合主装置12-2的私钥38形成一对的公周密钥40以及结合值发布装置14的私钥43形成一对的公用密钥41的存储器。
普通公开证书存储部分157是用于存储由公用密钥验证部分153发布的普通公开电子证书的存储器。这些电子证书被提供到主装置12和值发布装置14。无效证书列表存储部分158是用于存储示出已经无效的电子证书的无效证书列表的存储器。也就是说,无效证书列表的条目是一些存储在普通公开的证书存储部分157中的电子证书作为由于一些原因而无效的电子证书。
图18示出了解释由图17所示的验证装置13执行的电子证书验证处理的流程图。当验证装置13从主装置12接收到评估电子证书的有效性的请求时,开始电子证书验证处理。
在步骤S181执行的处理中,公用密钥从无效证书列表存储部分158读出无效证书列表,其示出了已经无效的电子证书。然后,处理流程继续到步骤S182。在步骤S182执行的处理中,公用密钥验证部分153产生关于电子证书是否无效的确定结果,当从主装置12接收的信号请求时按照请求这种估计的信号估计其有效性。也就是说,公用密钥验证部分153产生关于其有效性正在被估计的电子证书是否包含在步骤S181执行的处理中读出的无效证书列表中。
如果在步骤S182执行的处理中由公用密钥验证部分153产生的确定结果表示其有效性正在被估计的电子证书有效,则处理流程继续到步骤S183,在步骤S183,通过数据总线152将呈现电子证书的无效性的通知从通信部分151发送到主装置12。然后,结束执行这一流程图表示的处理。
如果在步骤S182执行的处理中由公用密钥验证部分153产生的确定结果表示其有效性正在被估计的电子证书无效,另一方面,处理流程继续到步骤S184,在步骤S184,通过数据总线152将呈现电子证书的有效性的通知从通信部分151发送到主装置12。然后,结束执行这一流程图表示的处理。
图19示出了用于解释图1所示的通信系统1执行的整个资源获取处理的示意图。也就是说,图19所示的图表示在移动终端11-1和11-2能够通过无线通信仅与主装置12-1直接通信的情况下整个通信系统执行来利用连接到主装置12-1的资源装置15-1的处理。
注意,都包含在图19所示的处理中的移动终端11-1和11-2、主装置12-1和12-2、验证装置13以及值发布装置14处于在它们的通信线上没有执行内插的正常关系中。
在由图19所示的图表示的资源获取处理中,假设,首先,移动终端11-1向充当移动终端11-1的基本主装置的主装置12-1请求资源。稍后,移动终端11-2向主装置12-1请求资源,该主装置12-1不是移动终端11-2的基本主装置。
在步骤S231执行的处理中,移动终端11-1加密公用私钥31,并且将加密的公用私钥31发送到主装置12-1,以便结合主装置12-1执行相互验证处理。
在步骤S251执行的处理中,主装置12-1从移动终端11-1接收加密的公用私钥31。然后,在下一步骤S252执行的处理中,主装置12-1加密公用私钥33,并且将加密的公用私钥33发送到移动终端11-1。
在步骤S232执行的处理中,移动装置11-1从主装置12-1接收加密的公用私钥33。然后,在下一步骤S233执行的处理中,移动装置11-1解密加密的公用私钥33,加密解密的公用私钥33,并且将加密的公用私钥33发送到主装置12-1。
在步骤S253执行的处理中,主装置12-1从移动终端11-1接收加密的公用私钥31。然后,在下一步骤S254执行的处理中,主装置12-1解密加密的公用私钥33。根据解密的公用私钥33,主装置12-1产生关于移动终端11-1与主装置12-1之间的关系是否有效的确定结果。在该实施例中,假设移动终端11-1与主装置12-1之间的关系有效。因此,主装置12-1解密在步骤S251执行的处理中从移动终端11-1接收的加密的公用私钥31,加密解密的公用私钥31,并且将加密的公用私钥31发送到移动终端11-1。
在步骤S234执行的处理中,移动终端11-1从主装置12-1接收加密的公用私钥31,并且对该加密的公用私钥31解密。根据解密的公用私钥31,移动终端11-1对移动终端11-1与主装置12-1之间的关系是否有效产生确定结果。在该实施例中,假设移动终端11-1与主装置12-1之间的关系有效。因此,成功地完成了相互验证处理。然后,在步骤S235执行的处理中,移动终端11-1向主装置12-1发送请求资源的信号。
也就是说,通过执行移动终端11-1与主装置12-1的相互验证,在通信系统1中,能够确保操作移动终端11-1的用户是授权的用户。
在步骤S255执行的处理中,主装置12-1从移动终端11-1接收请求资源的信号。然后,在下一步骤S256执行的处理中,主装置12-1根据从移动终端11-1接收的作为请求资源的信号向资源装置15-1发送请求资源的信号。
在步骤S291执行的处理中,资源装置15-1从主装置12-1接收请求资源的信号。然后,在下一步骤S292执行的处理中,资源装置15-1通过主装置12-1、根据从主装置12-1接收的作为请求资源的信号向移动终端11-1发送所请求的资源。
在步骤S236执行的处理中,移动终端11-1通过主装置12-1接收资源装置15-1发送的请求的资源。因此,移动终端11-1被置于能够利用资源装置15-1的状态。
另一方面,在步骤S201执行的处理中,移动终端11-2向不是移动终端11-2的基本主装置的主装置12-1发送请求设备搜索的信号,以便获得关于连接到主装置12-1的资源的信息。
在步骤S257执行的处理中,主装置12-1从移动终端11-2接收请求设备搜索的信号,并且对于是否批准该请求产生确定结果。然后,在图19所示的流程图中的下一步骤S258执行的处理中,主装置12-1批准设备搜索的请求,并且向移动终端11-2发送批准设备搜索请求的信号。
在步骤S202执行的处理中,移动终端11-2从主装置12-1接收批准设备搜索请求的信号。然后,在下一步骤S203执行的处理中,移动终端11-2向主装置12-1发送作为请求关于由主装置12-1可得的资源的信息的信号,即,可以被主装置12-1提供到移动终端11-2的资源的信息。
在步骤S259执行的处理中,主装置12-1从移动终端111-2接收请求关于这些资源的信息的信号。然后,在下一步骤S260执行的处理中,主装置12-1向移动终端11-2发送关于资源的请求的信息。
在步骤S204执行的处理中,移动终端11-2从主装置12-1接收关于资源的请求的信息。然后,在下一步骤S205执行的处理中,移动终端11-2加密公用私钥32并且向主装置12-2发送加密的公用私钥32,以便结合主装置12-2执行相互验证处理。
在步骤S311执行的处理中,主装置12-2从移动终端11-2接收加密的公用私钥32。然后,在下一步骤S312执行的处理中,主装置12-2加密公用私钥36,并且向移动终端11-2发送加密的公用私钥36。
在步骤S206执行的处理中,移动终端11-2从主装置12-2接收加密的公用私钥36,并且解密已加密的公用私钥36。然后,移动终端11-2根据解密的公用私钥36对于移动终端11-2与主装置12-2之间的关系是否有效而产生确定结果。在该实施例中,假设移动终端11-2与主装置12-2之间的关系有效。因此,在下一步骤S207执行的处理中,移动终端11-2再次加密已解密的公用私钥36,并且向主装置12-2发送加密的公用私钥36。
在步骤S313执行的处理中,主装置12-2从移动终端11-2接收加密的公用私钥36并且解密已加密的公用私钥36,以便获得公用私钥36。根据解密的公用私钥36,主装置12-2对于移动终端11-2与主装置12-2之间的关系是否有效产生确定结果。在该实施例中,假设移动终端11-2与主装置12-2之间的关系有效。因此,在下一步骤S314执行处理中,主装置12-2解密在步骤S311执行的处理中从移动终端11-2接收的加密公用私钥32,加密已解密的公用私钥32,并且向移动终端11-2发送加密的公用私钥32。
在步骤S208执行处理中,移动终端11-2从主装置12-2接收已加密的公用私钥32,并且解密已加密的公用私钥32。根据解密的公用私钥32,移动终端11-2对于移动终端11-2与主装置12-2之间的关系是否有效而产生确定结果。在该实施例中,假设移动终端11-2与主装置12-2之间的关系有效。因此,成功地完成了互相的验证处理。然后,在下一步骤S209执行的处理中,移动终端11-2向主装置12-2发送请求资源的信号。
在步骤S315执行的处理中,主装置12-2从移动终端11-2接收请求资源的信号。然后,在下一步骤S316执行的处理中,主装置12-2向主装置12-1发送电子证书和利用权利发布请求,所述利用权利发布请求向主装置12-1示出关于资源的信息的描述符和资源利用方法。
在步骤S261执行的处理中,主装置12-1从主装置12-2接收电子证书和利用权利发布请求。然后,在下一步骤S262执行的处理中,主装置12-1向验证装置13发送对于电子证书是否有效的确定请求。
在步骤S361执行的处理中,验证装置13从主装置12-1接收验证的请求,并且对于电子证书是否有效产生确定结果。应当注意,在该实施例中,电子证书被假设为有效的证书。因此,在下一步骤S362执行的处理中,验证装置13向主装置12-1发送表示主装置12-1发送的电子证书有效的信号。
在步骤S263执行的处理中,主装置12-1从验证装置13接收表示电子证书有效的信号。然后,在下一步骤S264执行的处理中,主装置12-1向主装置12-2发送电子证书和包括利用所述资源的价格的资源利用条件文本。
在步骤S317执行的处理中,主装置12-2从主装置12-1接收电子证书和资源利用条件文本。然后,在下一步骤S318执行的处理中,主装置12-2向值发布装置14发送值传送请求。
在步骤S341执行的处理中,值发布装置14从主装置12-2接收值传送请求。然后,在下一步骤S342执行的处理中,值发布装置14加密公用私钥44,并且向主装置12-2发送加密的公用私钥44,以便结合主装置12-2而执行相互验证处理。
在步骤S320执行的处理中,主装置12-2从值发布装置14接收加密的公用私钥44,并且解密已加密的公用私钥44。然后,主装置12-2根据解密的公用私钥44对于主装置12-2与值发布装置14之间的关系是否有效而产生确定结果。在该实施例中,假设主装置12-2与值发布装置14之间的关系有效。因此,在下一步骤S320执行的处理中,主装置12-2加密公用私钥37,并且向值发布装置14发送加密的公用私钥37。
在步骤S343执行的处理中,值发布装置14从主装置12-2接收已加密的公用私钥37,并且解密已加密的公用私钥37。然后,值发布装置14根据解密的公用私钥37对于主装置12-2与值发布装置14之间的关系是否有效而产生确定结果。在该实施例中,假设主装置12-2与值发布装置14之间的关系有效。因此,在下一步骤S344执行的处理中,值发布装置14根据在步骤S341执行的处理中接收到的值传送请求将值传送到主装置12-1。也就是说,在这种情况下,值发布装置14将来自主装置12-1的用户的值传送到主装置12-1的用户,向主装置12-1发送电子证书和支付通知,用于通知主装置12-1已经传送了值。
在步骤S265执行的处理中,主装置12-1从值发布装置14接收电子证书和支付通知。然后,在下一步骤S266执行的处理中,主装置12-1向验证装置13发送对于电子证书是否有效的确定请求。
在步骤S363执行的处理中,验证装置13从主装置12-1接收确定请求,并且对于主装置12-2的电子证书是否有效而产生确定结果。在该实施例中,假设主装置12-2的电子证书有效。因此,在下一步骤S364执行的处理中,验证装置13向主装置12-1发送表示主装置12-1发送的电子证书有效的信号。
在步骤S267执行的处理中,主装置12-1从验证装置13接收表示电子证书有效的信号。然后,在下一步骤S268执行的处理中,主装置12-1发出描述利用资源的权利的权利文本,将电子证书和该权利文本发送到主装置12-2。
在步骤S321执行的处理中,主装置12-2从主装置12-1接收电子证书和权利文本。然后,在下一步骤S322执行的处理中,主装置12-2向验证装置13发送对于电子证书是否有效的确定请求。
在步骤S365执行的处理中,验证装置13从主装置12-2接收确定请求,并且对于主装置12-1的电子证书是否有效而产生确定结果。在该实施例中,假设主装置12-1的电子证书有效。因此,在下一步骤S366执行的处理中,验证装置13向主装置12-2发送表示主装置12-2发送的电子证书有效的信号。
在步骤S323执行的处理中,主装置12-2从验证装置13接收表示电子证书有效的信号。然后,在下一步骤S324执行的处理中,主装置12-2向移动终端11-2发送在步骤S321执行的处理中从主装置12-1接收的权利文本。
在步骤S210执行的处理中,移动终端11-2从主装置12-1接收权利文本。然后,在下一步骤S211执行的处理中,移动终端11-2向主装置12-1发送权利文本和请求资源的信号。
在步骤S269执行的处理中,主装置12-1从移动终端11-2接收权利文本和请求资源的信号。然后,在下一步骤S270执行的处理中,主装置12-1向资源装置15-1发送请求资源的信号。
在步骤S293执行的处理中,资源装置15-1从主装置12-1接收请求资源的信号。然后,在下一步骤S294执行的处理中,资源装置15-1通过主装置12-1将请求的资源发送到移动终端11-2。
在步骤S212执行的处理中,移动终端11-2从资源装置15-1接收所请求的资源。
如上所述,通过从主装置12-1接收权利文本,移动终端11-2能够利用连接到主装置12-1的资源装置15-1。
如先前所解释的,在通信系统1中,值发布装置14将与公用私钥44相同的公用私钥34和37发送到主装置12,该主装置12管理将被存储在主装置12的非接触式IC卡121中的值。主装置12为用户发放非接触式IC卡71——作为用于存储主装置12的公用私钥的卡,用户的个人信息已被存储在主装置12中,从而使用户操作的移动终端11能够与主装置12进行通信。因此,通过用户操作的移动终端11从非接触式IC卡71读取信息,移动终端11能够与充当基本主装置的主装置12进行通信,并且可以转移值。另外,通过在移动终端11上以单按操作来安装非接触式IC卡71、以单触摸(one-touch)操作,可以执行上述处理系列。因此,能够提供具有高度便利性的增值。
另外,通过提供主装置12——其充当用于管理验证信息和伴随着验证信息作为用户的个人信息的个人信息的基本主装置,例如作为安装在用户家里与移动终端11分离的家用服务器,用户与移动终端11之间的关系不是相互依靠的关系。也就是说,仅当用户利用资源时必须验证用户。而且,用户的个人信息决不由值发布装置14管理。相反,用户的个人信息仅仅存储在用户操作的移动终端11的基本主装置12中。因此,在主装置12与值发布装置14之间仅必须交换值结算信息。而且,即使当用户移动到另一通信空间时,用户也能够以适于用户的喜好并按原样保持匿名的操作性来操作存在于移动目的通信空间中的装置或资源。
另外,根据图1所示的通信系统1,用户操作存在于移动目的通信空间中的移动终端11-2,从而使主装置12-2能够充当它的基本主装置,以用于管理操作移动终端11-2的用户的个人信息,以便使用值发布装置14向另一用户的主装置12-1支付电子值,所述值发布装置14充当主装置12-1与主装置12-2之间的仲裁器。对于对主装置12-1进行这种支付,移动终端11-2能够从主装置12-1获得利用主装置12-1的资源的权利,并且通过向主装置12-1示出利用资源的权利,操作移动终端11-2的用户能够利用具有按原样保持匿名的资源。也就是说,值发布装置14仅充当主装置12-1与主装置12-2之间的仲裁器,以仲裁从充当移动终端11-2的基本主装置的主装置12-2到另一用户的主装置12-1的电子值的支付。只是主装置12充当用于管理用户的个人信息的装置。因此能够提供这样一种配置,即其中用于设置电子值的装置完全与用于管理个人信息的装置分离。记住也能够提供这样一种配置,即,其中在尝试利用主装置12-1的资源时,移动终端11-2进行对值发布装置14的访问,,作为对主装置12-1支付电子值的访问,从而移动终端11-2能够利用所述资源。然而,在这种配置中,当操作移动终端11-2的用户的匿名相对于主装置12-1被保护,移动终端11-2访问的值发布装置14将管理操作移动终端11-2的用户的个人信息。
另外,移动终端11-2能够通过主装置12-1来访问用作移动终端11-2的基本主装置的主装置12-2,以便获得在接近于资源的位置处利用期望资源的权利。
在这种情况下,作为移动终端11,能够使用非常便携的装置,例如PDA(个人数字助理)、便携式计算机、蜂窝电话、手表、数字静态照相机和数字视频照相机。
可由移动目的通信空间中的移动终端11利用的资源的示例是装置、信息和为信息发出的许可。
每个被用作资源的装置包括无线接入点、电视机和电话机。例如,作为其中装置被用作资源的典型情况,移动目的通信空间中的用户利用来自用户操作的移动终端11的无线接入点将移动终端11连接到因特网。
被用作资源的信息包括主装置12-1管理的内容和其他信息,所述主装置被实现为家用服务器或信道服务器。例如,作为其中信息被用作资源的典型情况,移动目的通信空间中的用户观看和/或收听存储在充当主装置12-1的信道服务器中的内容。
在信息是加密的信息的情况下,为信息发出的许可——作为将被利用为资源的许可——可以是用于解密信息的密钥。例如,作为其中为信息发出的许可被用作资源的典型情况,在观看和/或收听内容的操作中、通过网络下载的加密内容的操作中,操作移动终端11的用户获取加密密钥作为观看和/或收听通过网络下载的所述加密内容的许可。
在上述的一系列处理中,操作移动终端11-1的用户不同于操作移动终端11-2的用户。然而,注意,在相同用户的主装置之间或者相同用户拥有的移动终端之间可以进行电子值的转移。
通过给出如下更具体的实施来进一步解释上述实施例。
图20是示出另一信息处理系统的典型配置的方框图,其中用户B向用户A进行价格支付,因为用户B在用户A拥有的房屋内借用了用户A的PC(个人计算机)。移动终端201-1是用户A拥有的装置,而移动终端201-2是用户B拥有的装置。移动终端201-1是蜂窝电话,而移动终端201-2是便携式CD播放器。
在移动终端201-1中,家用服务器202-1的地址被编录,并且在移动终端201-2中,家用服务器202-2的地址被编录。
用户A管理的家用服务器202-1管理也由用户A管理的PC203和TV(电视机)204。PC203和TV204中的每一个是通过家用网络连接到家用服务器202-1的资源。另外,家用服务器202-1也用于存储用户A的个人信息。
相同原因,使用用户B管理的家用服务器202-2来管理用户B管理的资源并且也存储用户B的个人信息。家用服务器202-1和202-2中的每一个被设计为这种配置,即,它们能够通过无线通信直接与其他家用服务器通信或通过接入点(图20中未示出)与其他家用服务器通信。
另外,移动终端201-1和201-2中的每一个被设计为这种配置,即它们能够通过连接到移动终端201-1和201-2的家用服务器202-1和202-2以及通过因特网205与其他家用服务器通信。
验证装置206也连接到因特网205。验证装置206是由发布PKI处理的证书的机构管理的装置以及用于管理该证书的装置。值发布装置207也连接到因特网205。值发布装置207是用于仲裁服务器当中值的传送的装置,更具体地,值发布装置207是用于执行包括值的支付处理的装置。
下面的描述解释了将组成图20所示的信息处理系统的元件与组成图1所示的信息处理系统相关的关系。移动终端201-1对应于移动终端11-1,移动终端201-2对应于移动终端11-2。家用服务器202-1对应于主装置12-1,家用服务器202-2对应于主装置12-2。PC203对应于资源装置16-2,以及TV204对应于资源装置15-2。
因特网205是先前提到的因特网21。验证装置206和值发布装置207分别对应于验证装置13和值发布装置14。这样,图20所示的元件对应于图1所示的它们各自的对应物。由于通过参考图1和随后附图解释的项目可被应用于图20所示的信息处理系统,因此不再描述先前已被解释的图20所示的信息处理系统的部分。
通过参考图21所示的流程图,下面的描述解释了当携带移动终端201-2的用户B拜访用户A的家并且使用安装在用户A的家中的PC203作为用户A管理的资源时,由图20所示的信息处理系统执行的处理。应当注意,在下面的描述中,为了避免重复不再解释由充当验证功能的验证装置206执行的过程——其作为用于识别由用户进行访问的可靠性的PKI处理。
首先,执行关于移动终端的初始化的处理。在这种情况下,关于移动终端的初始化的处理作为移动终端201-2与家用服务器202-2之间的处理被执行。关于移动终端的初始化的处理以步骤S401开始,在步骤S401,用户B携带的移动终端201-2访问家用服务器202-2。
在下一步骤S472执行的处理中,在步骤S471执行的处理中由移动终端201-2访问的家用服务器202-2向移动终端201-2发送用户B的作为由家用服务器202-2管理的个人信息的个人信息。在步骤S402执行的处理中,移动终端201-2接收个人信息并且将该信息存储在存储器中。
由于移动终端201-2保持家用服务器202-2的地址,移动终端201-2能够访问家用服务器202-2。另外,用户B被编录在移动终端201-2中,它仅由用户B使用。例如,用户B的指纹被编录在移动终端201-2中,从而移动终端201-2不能被激活,除非在激活之前执行基于该指纹的验证处理。
然后,在执行诸如基于指纹的验证处理的验证处理之后,也就是,在这种情况下用户B被验证为有效用户之后,移动终端201-2被置于可用状态。在移动终端201-2被置于可用状态并且移动终端201-2能够访问家用服务器202-2之后,通过交换移动终端201-2与家用服务器202-2之间的信息来执行上述处理。
在移动终端201-2保持用户B的个人信息的时间点之后,在步骤S403执行的处理中,移动终端201-2向家用服务器202-1周期性地发送设备搜索的请求。在步骤S421执行的处理中,家用服务器202-1接收移动终端201-2发送的设备搜索请求。然后,在下一步骤S422执行的处理中,家用服务器202-1向移动终端201-2发送信息。由家用服务器202-1发送到移动终端201-2的信息包括家用服务器202-1的地址、被分配给作出请求设备搜索的终端的ID、和移动终端201-2通过因特网205与其他装置交换数据所需的信息。在这种情况下,作出设备搜索请求的终端是移动终端201-2本身,并且移动终端201-2通过因特网205与其他装置交换数据所需的信息的示例是默认路由器的地址。
在步骤S404执行的处理中,移动终端201-2接收由家用服务器202-1发送的信息,并且将该信息存储在存储器中。然后,在下一步骤S405执行的处理中,移动终端201-2向家用服务器202-2发送资源的请求。移动终端201-2能够向家用服务器202-2发送资源的请求,因为在先前的处理中,移动终端201-2获取并存储了家用服务器202-2的地址,因此移动终端201-2被置于能够与家用服务器202-2通信的状态。应当注意,必要时在通信中也可以使用从家用服务器202-1接收的ID。
在步骤S423执行的处理中,家用服务器202-1从移动终端201-2接收资源的请求。然后,在下一步骤S424执行的处理中,家用服务器202-1向移动终端201-2发送关于由家用服务器202-1自身管理的资源的信息。关于资源的信息被家用服务器202-1发送到移动终端201-2作为通知移动终端201-2可用的资源的通知。
关于每个资源的信息包括资源的名称、资源的安装位置、表示资源是否被利用的状态、利用该资源的价格、以及可以在资源上执行的操作的列表。例如,PC203连接到图20所示的家用服务器202-1。在这种情况下,关于PC203的资源的信息包括作为资源名称的“PC203”、作为PC203的安装位置的起居室、作为状态的可用、作为利用PC203的典型价格的100日圆、和从移动终端201-2可在PC203上执行的操作的列表。
对于连接到家用服务器202-1的TV204,也可以产生关于资源的类似信息。对于TV204产生的资源信息也可与对于PC203产生的资源信息一起被发送到移动终端201-2。
在步骤S406执行的处理中,移动终端201-2从家用服务器202-1接收关于资源的信息,并且将该信息存储在存储器中。
然后,从家用服务器202-1接收关于资源的信息的移动终端201-2执行下列处理来选择期望的资源。
首先,照例,移动终端201-2根据从家用服务器202-1接收的资源信息而向用户显示关于资源的信息。移动终端201-2采用任意方法而向用户显示关于资源的信息。假设移动终端201-2具有如图2所示的相同的配置。如附图所示,该配置包括显示部分64。因此,在这种情况下,移动终端201-2在显示部分64上向用户显示关于资源的信息。简言之,开始,在显示部分64上显示资源的列表。在这一实施例的情况下,显示出PC203和TV204。查看所显示的列表,用户B选择期望的资源,在这种情况下期望的资源是PC203或TV204。当用户B指定期望资源时,显示部分64的屏幕被切换为示出关于被选资源的详细信息的显示。
如上所述,移动终端201-2被家用服务器202-1通知资源的信息,并且逐步地将该信息呈现给用户,以便最终显示关于被选资源的详细信息。
作为显示关于资源的信息的另一种方法,执行与诸如PC203的被选资源的紧密直接通信,以便获得关于被选资源的详细。例如,首先,在步骤S407执行的处理中,移动终端201-2执行与PC203的紧密直接通信,以便请求关于PC203的信息。
在步骤S451执行的处理中,PC203从移动终端201-2接收关于PC203的信息的请求。然后,在下一步骤S452执行的处理中,PC203向移动终端201-2发送关于自身的详细信息。该详细信息通常包括使用PC203的所需利用费。在步骤S408执行的处理中,移动终端201-2向用户B显示从PC203接收的信息。
根据任意过程,资源的信息被发送到移动终端201-2,从而被显示在显示部分64上,并且结果,用户B查看所显示的信息以选择期望的资源,在这种情况下,期望的资源是装置。在下面的描述中,假设用户B选择PC203作为期望的装置。
当用户B选择PC203作为期望装置时,移动终端201-2中利用的显示部分64显示询问问题“你愿意以每小时100日圆的利用费利用PC203吗?”的消息。显示询问消息以便使得用户B意识将被支付的利用费,从而利用用户A拥有的PC203。看到该询问消息,用户B可以决定支付利用费,以便利用用户A拥有的PC203。在这种情况下,用户B执行预定操作,例如操作显示部分64上出现的YES按钮。应当注意,在附图中没有示出YES按钮。
当执行这种操作时,在步骤S409执行的处理中,移动终端201-2向家用服务器202-2发送关于期望资源的信息和管理该期望资源的家用服务器的地址。在这种情况下,期望资源是PC203,并且管理PC203的家用服务器是家用服务器202-1。在步骤S473执行的处理中,家用服务器202-2从移动终端201-2接收关于期望资源的信息和家用服务器的地址。然后,在下一步骤S474执行的处理中,家用服务器202-2向家用服务器202-1发送利用条件,以便请求利用资源。利用条件包括指定典型为1小时的利用周期的条件。
在步骤S425执行的处理中,家用服务器202-1接收来自家用服务器202-2的利用条件的通知。然后,在下一步骤S426执行的处理中,根据存储在家用服务器202-1中作为关于诸如装置的资源的信息的信息,家用服务器202-1计算用户B将要支付的价格作为家用服务器202-2指定的利用周期利用资源的价格,并且向家用服务器202-2发送作为计算结果获得的价格和交易号。在该示例中,家用服务器202-2指定的利用周期是1小时,因此,价格是100日圆(=1小时×100日圆/小时)。
在步骤S475执行的处理中,家用服务器202-2从家用服务器202-1接收价格和交易号。然后,在下一步骤S476执行的处理中,家用服务器202-2请求值发布装置207向家用服务器202-1支付指定交易号的值。在步骤S491执行的处理中,值发布装置207接收来自家用服务器202-2的请求,并且在步骤S492和S427,结合家用服务器202-1执行向家用服务器202-1支付值的处理。
在步骤S493和S477中,值发布装置207与家用服务器202-2一起也执行处理以便从家用服务器202-2收回值。以这种方式,值发布装置207执行处理以便通过从家用服务器202-2收回值并且将该收回的值添加到家用服务器202-1而向家用服务器202-1支付值。
如果正常执行值收回和支付处理,在步骤S494执行的处理中,值发布装置207向家用服务器202-1发送表示交易的正常终止的通知和交易号。
在步骤S428执行的处理中,家用服务器202-1从值发布装置207接收所述通知和交易号。然后,在下一步骤S429执行的处理中,根据所述交易号,家用服务器202-1向家用服务器202-2发布关于其利用已被请求和允许的装置的信息、利用该装置的条件和利用该装置的权利。随后,在下一步骤S430执行的处理中,家用服务器202-1也向PC203发送关于该装置的信息、利用该装置的条件、和利用该装置的权利。
在步骤S478执行的处理中,家用服务器202-2从家用服务器202-1接收关于装置的信息、利用该装置的条件、和利用该装置的权利。然后,在下一步骤S479执行处理中,家用服务器202-2向移动终端201-2移交利用该装置的权利。
在步骤S410执行的处理中,移动终端201-2从家用服务器202-2接收利用所述装置的权利。然后,在下一步骤S411执行的处理中,移动终端201-2向PC203示出利用所述装置的权利(在这种情况下为PC203)。移动终端201-2通过家用服务器201-1或者直接通过短距离无线通信等可以向PC203示出利用所述装置的权利。在步骤S455执行的处理中,首先,检查作为移动终端201-2呈现的装置利用权利的利用PC207的权利,PC207对于由家用服务器202-1移交的装置利用权是否匹配移动终端201-2示出的装置利用权而产生确定结果。
如果确定结果表示所述装置利用权彼此匹配,则在步骤S455执行的处理中,PC207向移动终端20l-2通知访问PC207的权利。应当注意,如果确定结果表示所述装置利用权彼此不匹配,则另一方面,PC207不向移动终端201-2通知访问PC207的权利。或者,PC207向移动终端201-2通知访问PC207的权利未被授予移动终端201-2。
在PC207通知移动终端201-2访问PC207的权利或者在移动终端201-2被通知访问PC207的权利之后,PC207和移动终端201-2被置于能够彼此交换数据的状态。也就是说,PC207被置于接受来自移动终端201-2的操作命令。当移动终端201-2被置于能够向PC207给出操作命令的状态时,移动终端201-2向PC207通知使得PC207在反映为移动终端201-2的所有者的用户B的喜好的配置中可操作的信息。
也就是说,在步骤S413执行的处理中,移动终端201-2通知PC207关于管理移动终端201-2的用户B的喜好的信息。在接收关于那些喜好的信息时,PC207基于接收到的信息构建定制给用户B的环境。关于喜好的信息的示例是登录屏幕的信息,其总是由用户B使用。如果PC207被通知了那些信息,则PC207将在登录时间在PC207的显示屏幕上显示屏幕。应当注意,附图中没有示出PC207的显示屏幕。
如上所述,通过应用本发明,由另一用户管理的装置能通过支付利用所述装置的价格而利用。
也值得注意的是,在本说明书中,上面描述的每个流程的步骤不必沿着时间轴按预定顺序执行,但是它们也可以同时或者单独执行。
也应当注意,在本说明书中使用的技术术语“系统”暗示包括多个装置的集合的配置。
工业实用性
根据本发明,特别地,当用户移动到移动目的空间时,用户被允许具有按原样保持匿名的利用空间中的其他装置。另外,可以自动进行利用其他装置的价格的支付。在此之外,可以非常方便地进行安全通信。

Claims (28)

1.一种信息处理系统,包括:
用户操作的终端;
用于提供资源的第一主装置;
用于存储所述用户的个人信息的第二主装置;和
用于管理电子值的值装置;
其中
所述终端包括:
资源请求信号发送部件,用于向所述第二主装置发送用于请求由所述第一主装置提供的资源的信号;和
第一利用权获取部件,用于从所述第二主装置获取利用由所述第一主装置提供的资源的权利;和
所述终端在使用所述资源之前向所述第一主装置示出利用由所述第一主装置提供的资源的所述权利;
所述第一主装置包括:
支付通知接收部件,用于从所述值装置接收支付通知,作为通知所述第一主装置已经从所述第二主装置向所述第一主装置支付作为电子值支付的表示利用资源的价格的电子值的通知;和
利用权发布部件,用于根据所述支付通知向所述第二主装置发布利用资源的权利;和
当所述终端示出利用所述资源的权利时,所述第一主装置允许所述终端利用由所述第一主装置提供的资源;
所述第二主装置包括:
电子值支付请求部件,用于根据从所述终端接收到的、作为请求资源的信号,请求所述值装置向所述第一主装置进行电子值的电子值支付;
第二利用权获取部件,用于根据电子值支付而获取利用权,该利用权由所述第一主装置作为利用资源的权利发布;和
利用权利显示部件,用于向所述终端提供由所述第二利用权获取部件获取的、作为利用资源的权利的利用权;和
所述值装置包括:
电子值支付部件,用于根据从所述第二主装置接收的请求向所述第一主装置进行电子值支付;和
支付通知发送部件,用于向所述第一主装置发送支付通知,以便通知所述第一主装置所述电子值支付。
2.一种由用户操作的信息处理装置,所述装置包括:
资源请求信号发送部件,用于向存储所述用户的个人信息的第二主装置发送请求由第一主装置提供的资源的信号,其用于提供所述资源;和
利用权获取部件,用于从所述第二主装置获取利用由所述第一主装置提供的资源的权利,其中
在可以利用由所述第一主装置提供的所述资源之前,将所述利用资源的权利示出给所述第一主装置。
3.根据权利要求2所述的信息处理装置,还包括验证部件,用于结合所述第二主装置验证所述用户为对应于存储在所述第二主装置中的个人信息的有效用户。
4.根据权利要求2所述的信息处理装置,其中所述资源请求信号发送部件和所述利用权获取部件通过所述第一主装置与所述第二主装置交换信息。
5.根据权利要求2所述的信息处理装置,其中所述资源请求信号发送部件和所述利用权获取部件通过加密所述数据而与所述第二主装置交换数据。
6.根据权利要求2所述的信息处理装置,其中所述资源可以是装置、信息、或者为信息发布的许可。
7.一种通过由用户操作的信息处理装置采用的信息处理方法,所述方法包括步骤:
向存储所述用户的个人信息的第二主装置发送请求由第一主装置提供的资源的信号,其用于提供所述资源给所述信息处理装置;和
从所述第二主装置获取利用由所述第一主装置提供的资源的权利;其中
在可以利用由所述第一主装置提供的所述资源之前,将所述利用资源的权利示出给所述第一主装置。
8.一种通过由用户操作的信息处理装置执行的程序,所述程序包括步骤:
向存储所述用户的个人信息的第二主装置发送请求由第一主装置提供的资源的信号,其用于提供所述资源;和
从所述第二主装置获取利用由所述第一主装置提供的资源的权利;其中
在可以利用由所述第一主装置提供的所述资源之前,将所述利用由所述第一主装置提供的资源的权利示出给所述第一主装置。
9.一种向用户操作的终端提供资源的信息处理装置,该装置包括:
支付通知接收部件,用于从管理电子值的值装置接收支付通知,作为通知所述信息处理装置已经从用于存储所述用户的个人信息的主装置向所述信息处理装置支付表示利用资源的价格的电子值的通知;和
利用权发布部件,用于根据所述支付通知向所述主装置发布利用由所述信息处理装置提供的资源的权利;和
如果终端向所述信息处理装置示出从所述主装置获得的权利,则所述终端被允许利用由所述信息处理装置提供的资源。
10.如权利要求9所述的信息处理装置,还包括验证部件,用于结合所述值装置验证所述值装置为被授权管理所述电子值的有效装置。
11.根据权利要求9所述的信息处理装置,还包括其他验证部件,用于验证所述支付通知为有效通知。
12.根据权利要求9所述的信息处理装置,其中所述资源可以是装置、信息、或者为信息发布的许可。
13.一种由向用户操作的终端提供资源的信息处理装置采用的信息处理方法,所述方法包括步骤:
从管理电子值的值装置接收支付通知,作为通知所述信息处理装置已经从用于存储所述用户的个人信息的主装置向所述信息处理装置支付表示利用资源的价格的电子值的通知;和
根据所述支付通知向所述主装置发出利用由所述信息处理装置提供的资源的权利;和
如果所述终端向所述信息处理装置示出从所述主装置获得的权利,则所述终端被允许利用由所述信息处理装置提供的资源。
14.一种由向用户操作的终端提供资源的信息处理装置执行的程序,所述程序包括步骤:
从管理电子值的值装置接收支付通知,作为通知所述信息处理装置已经从用于存储所述用户的个人信息的主装置向所述信息处理装置支付表示电子值支付的显示利用资源的价格的电子值的通知;和
根据所述支付通知向所述主装置发布利用由所述信息处理装置提供的资源的权利;和
如果终端向所述信息处理装置示出从所述主装置获得的权利,则所述终端被允许利用由所述信息处理装置提供的资源。
15.一种用于存储操作终端的用户的个人信息的信息处理装置,所述装置包括:
电子值支付请求部件,用于根据所述终端作出的请求来请求管理电子值的值装置进行电子值支付,所述电子值支付是表示从提供资源的主装置向所述终端提供所述资源的价格的电子值的支付;
利用权获取部件,用于根据电子值支付而获取利用权,该利用权由所述主装置作为由所述主装置提供的利用资源的权利发布;和
利用权利显示部件,用于向所述终端提供由所述利用权获取部件获取的、作为利用资源的权利的利用权。
16.如权利要求15所述的信息处理装置,还包括验证部件,用于结合所述值装置验证所述值装置为被授权管理所述电子值的有效装置。
17.根据权利要求15所述的信息处理装置,还包括其他验证部件,用于结合所述终端来验证所述用户为对应于所述个人信息的有效用户。
18.根据权利要求15所述的信息处理装置,其中所述资源可以是装置、信息、或者为信息发布的许可。
19.一种由用于存储操作终端的用户的个人信息的信息处理装置采用的信息处理方法,所述方法包括步骤:
根据所述终端作出的请求而请求管理电子值的值装置以进行电子值支付,所述电子值支付是表示从提供资源的主装置向所述终端提供资源的价格的电子值的支付;
根据电子值支付而获取利用权,该利用权由所述主装置作为利用由所述主装置提供的资源的权利发布;和
向所述终端提供在所述利用权获取部件步骤执行的处理中获取的、作为利用资源的权利的利用权。
20.一种由用于存储操作终端的用户的个人信息的信息处理装置执行的程序,所述程序包括步骤:
根据所述终端作出的请求而请求管理电子值的值装置进行电子值支付,所述电子值支付是表示从提供资源的主装置向所述终端提供所述资源的价格的电子值的支付;
根据电子值支付而获取利用权,该利用权由所述主装置作为利用由所述主装置提供的资源的权利发布;和
向所述终端提供在所述利用权获取步骤执行的处理中获取的、作为利用资源的权利的利用权。
21.一种管理电子值的信息处理装置,所述装置包括:
电子值支付部件,用于根据由用于存储所述用户的个人信息的第二主装置作出的请求,向将资源提供给所述用户操作的终端的第一主装置进行作为支付的电子值支付,所述支付是对于从所述第一主装置向所述终端提供所述资源的价格进行的;和
支付通知发送部件,用于向所述第一主装置发送支付通知,以便通知所述第一主装置已经从所述第二主装置向所述第一主装置进行了所述电子值支付。
22.如权利要求21所述的信息处理装置,还包括验证部件,用于结合所述第一和第二主装置验证所述信息处理装置本身为用于管理所述电子值的有效装置
23.根据权利要求21所述的信息处理装置,还包括存储部件,用于存储所述第一和第二主装置的电子值,其中所述电子值支付部件通过更新存储在所述存储部件中的电子值来进行从所述第二主装置到所述第一主装置的电子值支付。
24.根据权利要求21所述的信息处理装置,其中所述电子值支付部件也能够通过从所述第二主装置获取电子值并将所获取的电子值传送到所述第一主装置来进行从所述第二主装置到所述第一主装置的电子值支付。
25.根据权利要求21所述的信息处理装置,其中所述资源可以是装置、信息、或者为信息发布的许可。
26.根据权利要求21所述的信息处理装置,其中所述每个电子值是以通过使用包含在每个所述主装置的证书中的装置ID或者通过使用与所述装置ID相关的ID管理的帐户的形式管理的。
27.一种由用于管理电子值的信息处理装置采用的信息处理方法,所述方法包括步骤:
根据由用于存储用户的个人信息的第二主装置作出的请求,向将资源提供给所述用户操作的终端的第一主装置进行作为支付的电子值支付,所述支付是对于从所述第一主装置向所述终端提供所述资源的价格进行的;和
向所述第一主装置发送支付通知,以便通知所述第一主装置已经从所述第二主装置向所述第一主装置进行了所述电子值支付。
28.一种由用于管理电子值的信息处理装置执行的程序,所述程序包括步骤:
根据由用于存储用户的个人信息的第二主装置作出的请求,向将资源提供给所述用户操作的终端的第一主装置进行作为支付的电子值支付,所述支付是对于从所述第一主装置向所述终端提供所述资源的价格进行的;和
向所述第一主装置发送支付通知,以便通知所述第一主装置已经从所述第二主装置向所述第一主装置进行了所述电子值支付。
CNA200480007834XA 2003-03-28 2004-03-26 信息处理系统、信息处理装置、方法和程序 Pending CN1764925A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP092647/2003 2003-03-28
JP2003092647 2003-03-28

Publications (1)

Publication Number Publication Date
CN1764925A true CN1764925A (zh) 2006-04-26

Family

ID=33127327

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA200480007834XA Pending CN1764925A (zh) 2003-03-28 2004-03-26 信息处理系统、信息处理装置、方法和程序

Country Status (5)

Country Link
US (1) US20060173694A1 (zh)
EP (1) EP1610246A4 (zh)
KR (1) KR20050111786A (zh)
CN (1) CN1764925A (zh)
WO (1) WO2004088557A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101661281B (zh) * 2008-08-28 2011-10-26 上海宝信软件股份有限公司 分布式监控系统中控制权限移交的方法
CN107465665A (zh) * 2017-07-11 2017-12-12 上海互啊佑智能科技有限公司 一种基于指纹识别技术的文件加解密方法

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE429747T1 (de) * 2004-06-30 2009-05-15 France Telecom Elektronisches wahlverfahren und -system in einem hochsicherheitskommunikationsnetz
US7734050B2 (en) * 2006-03-27 2010-06-08 Nissan Technical Center North America, Inc. Digital certificate pool
US7742603B2 (en) * 2006-03-27 2010-06-22 Nissan Technical Center North America, Inc. Security for anonymous vehicular broadcast messages
US8528046B2 (en) * 2010-04-19 2013-09-03 Dell Products, Lp Selective management controller authenticated access control to host mapped resources
US8589702B2 (en) * 2010-05-28 2013-11-19 Dell Products, Lp System and method for pre-boot authentication of a secure client hosted virtualization in an information handling system
EP3933730A1 (en) * 2020-06-30 2022-01-05 Mastercard International Incorporated Realtime selection of payment account

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3454947B2 (ja) * 1994-06-07 2003-10-06 富士通株式会社 パーソナル通信サービス分散制御システム
US6868391B1 (en) * 1997-04-15 2005-03-15 Telefonaktiebolaget Lm Ericsson (Publ) Tele/datacommunications payment method and apparatus
EP0917119A3 (en) * 1997-11-12 2001-01-10 Citicorp Development Center, Inc. Distributed network based electronic wallet
EP1132796A1 (en) * 2000-03-08 2001-09-12 Universite Catholique De Louvain Mobile code and method for resource management for mobile code
JP4660900B2 (ja) * 2000-08-31 2011-03-30 ソニー株式会社 個人認証適用データ処理システム、個人認証適用データ処理方法、および情報処理装置、並びにプログラム提供媒体
US20020142815A1 (en) * 2000-12-08 2002-10-03 Brant Candelore Method for creating a user profile through game play
JP3703708B2 (ja) * 2000-11-02 2005-10-05 日本電信電話株式会社 共同利用コンピュータ利用方法
WO2002039342A1 (fr) * 2000-11-08 2002-05-16 Matsushita Electric Industrial Co., Ltd. Systeme de banque de valeurs electroniques privees
US20020095386A1 (en) * 2000-12-07 2002-07-18 Maritzen L. Michael Account control and access management of sub-accounts from master account
JP2002323986A (ja) * 2001-04-25 2002-11-08 Hitachi Ltd コンピュータリソース流通システム及び方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101661281B (zh) * 2008-08-28 2011-10-26 上海宝信软件股份有限公司 分布式监控系统中控制权限移交的方法
CN107465665A (zh) * 2017-07-11 2017-12-12 上海互啊佑智能科技有限公司 一种基于指纹识别技术的文件加解密方法

Also Published As

Publication number Publication date
EP1610246A1 (en) 2005-12-28
EP1610246A4 (en) 2008-10-22
KR20050111786A (ko) 2005-11-28
WO2004088557A1 (ja) 2004-10-14
US20060173694A1 (en) 2006-08-03

Similar Documents

Publication Publication Date Title
CN1212565C (zh) 应用程序发送系统和应用程序管理方法
CN1304980C (zh) 电子票证、电子钱包和信息终端
CN1290052C (zh) 个人电子价值银行系统
CN1246781C (zh) 信息处理系统
CN1259249A (zh) 能力可访问网络中的装置之间的连接授权方法
CN1522395A (zh) 内容使用装置和网络系统,以及许可信息获取方法
CN1592187A (zh) 将程序发送到移动终端的存储模块的方法和装置
CN1758589A (zh) 信息处理设备、信息处理方法和程序
CN1430140A (zh) 限制内容访问与存储的设备与方法
CN1300402A (zh) 信息处理设备、信息处理方法和提供介质
CN1269072C (zh) 电子商务合同调停方法与移动通讯网络
CN1340267A (zh) 移动通信终端和卡信息读取设备
CN1396568A (zh) 数字作品保护系统、记录媒体装置、发送装置和重放装置
CN1758590A (zh) 信息处理装置、信息处理方法和程序
CN1359583A (zh) 使带有存储信用卡信息的存储器的移动通讯终端无效的方法、移动通讯网络和移动通讯终端
CN1701560A (zh) 无线通信网络系统中的连接认证
CN1703701A (zh) 用于管理门户服务器中的门户构件集合的方法和装置
CN1708971A (zh) 将信息从服务提供商“推”到包括存储卡的通信终端的系统与方法
CN1759414A (zh) 便携式终端装置及提供服务器装置
CN1833234A (zh) 信息处理设备和方法、程序以及记录媒体
CN1483177A (zh) 存储有内容数据的计算机可以读取的信息存储介质以及内容收费系统
CN1241144C (zh) 自主型集成电路卡
CN1313917C (zh) 数据处理装置以及数据处理方法
CN101034426A (zh) 信息处理装置、系统和方法
CN1602499A (zh) 数据管理系统、数据管理方法、虚拟存储设备、虚拟存储器控制方法、阅读器/写入器装置、 ic模块访问设备、以及ic模块访问控制方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20060426