DE60117661T2 - Vorrichtung und Verfahren zur Informationsverarbeitung, Aufzeichnungsmedium und System zum Bereitstellen von Diensten für sichere elektronische Transaktionen - Google Patents

Vorrichtung und Verfahren zur Informationsverarbeitung, Aufzeichnungsmedium und System zum Bereitstellen von Diensten für sichere elektronische Transaktionen Download PDF

Info

Publication number
DE60117661T2
DE60117661T2 DE60117661T DE60117661T DE60117661T2 DE 60117661 T2 DE60117661 T2 DE 60117661T2 DE 60117661 T DE60117661 T DE 60117661T DE 60117661 T DE60117661 T DE 60117661T DE 60117661 T2 DE60117661 T2 DE 60117661T2
Authority
DE
Germany
Prior art keywords
server
information
user
portable terminal
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE60117661T
Other languages
English (en)
Other versions
DE60117661D1 (de
Inventor
Sony-Kihara Research Center Inc Mutsuhiro Ohmori
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Application granted granted Critical
Publication of DE60117661D1 publication Critical patent/DE60117661D1/de
Publication of DE60117661T2 publication Critical patent/DE60117661T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • G07B15/02Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points taking into account a variable factor such as distance or time, e.g. for passenger transport, parking systems or car rental systems
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • G07B15/06Arrangements for road pricing or congestion charging of vehicles or vehicle users, e.g. automatic toll systems
    • G07B15/063Arrangements for road pricing or congestion charging of vehicles or vehicle users, e.g. automatic toll systems using wireless information transmission between the vehicle and a fixed station
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C11/00Arrangements, systems or apparatus for checking, e.g. the occurrence of a condition, not provided for elsewhere
    • G07C2011/02Arrangements, systems or apparatus for checking, e.g. the occurrence of a condition, not provided for elsewhere related to amusement parks

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Power Sources (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Description

  • HINTERGRUND DER ERFINDUNG
  • 1. Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft eine Informationsverarbeitungsvorrichtung, ein Informationsverarbeitungsverfahren, ein Aufzeichnungsmedium und ein Dienstbereitstellungssystem und betrifft insbesondere eine Informationsverarbeitungsvorrichtung, ein Informationsverarbeitungsverfahren, ein Aufzeichnungsmedium und ein Dienstbereitstellungssystem, die auch beispielsweise im Fall, dass ein Benutzer ein von ihm zu benutzendes Endgerät verliert, sicher benutzt werden kann.
  • 2. Beschreibung der verwandten Technik
  • Es gibt Dienstbereitstellungssysteme, bei denen ein Benutzer ein tragbares Endgerät betätigt, um mit einem Server der mit einem gewissen Netzwerk verbunden ist, zu kommunizieren, damit ihm vom Server gewisse Dienste bereitgestellt werden.
  • Aus WO-A-99/66705 geht ein sicheres Telebezahlungsverfahren hervor, bei dem zu einer Benutzerauthentisierung ein Mobiltelefon benutzt wird. WO-A-98/40809 betrifft ein Verfahren zur Ausführung sicherer Online-Transaktionen zwischen einem Benutzer und einem Verkäuferserver über einen den Benutzer authentisierenden Trust- bzw. Vertrauensserver.
  • Jedoch ist zur Benutzung des Dienstbereitstellungssystems normalerweise persönliche Information wie beispielsweise Benutzer-IDs notwendig, und zur Benutzerverifikation sind im tragbaren Endgerät Passwörter gespeichert. Dies ist ein Problem, da beispielsweise im Fall, dass der Benutzer das tragbare Endgerät verliert, die darin gespeicherte persönliche Information von nicht autorisierten Anderen in krimineller Absicht benutzt werden kann.
  • Auch gibt es im Fall eines Austauschs persönlicher Information Fälle, bei denen beim tragbaren Endgerät eine Verschlüsselung durchgeführt wird, um ein Durchsickern der Information zu verhindern, jedoch ermöglichen die Funktionen eines normalen tragbaren Endgeräts keine Verschlüsselung für hohe Ansprüche. Dies ist problematisch, da persönliche Information entziffert werden und durchsickern kann.
  • Außerdem ist, wenn Zellulartelefone als tragbare Endgeräte benutzt werden können, deren Benutzung vom Ort abhängig eingeschränkt, beispielsweise wenn ein empfindliches medizinisches Gerät wie beispielsweise ein Herzschrittmacher in Betracht gezogen wird. Dies bedeutet, dass die Benutzung des Systems begrenzt ist.
  • Wie oben beschrieben haben herkömmliche Dienstbereitstellungssysteme eine große Anzahl von Problemen und Beschränkungen in Bezug auf ihre Benutzung gehabt.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die vorliegende Erfindung ist im Licht der oben beschriebenen Probleme gemacht worden, und demgemäss ist es eine Aufgabe der Erfindung, die Benutzung eines Dienstbereitstellungssystems zu ermöglichen, ohne den Benutzern viele Einschränkungen aufzubürden.
  • Die vorliegende Erfindung ist durch eine Informationsverarbeitungsvorrichtung nach Anspruch 1, durch ein Informationsverarbeitungsverfahren nach Anspruch 13, ein Speichermedium nach Anspruch 25 und ein Dienstbereitstellungssystem nach Anspruch 37 definiert.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist eine schematische Darstellung, die ein Beispiel der Benutzung eines Dienstbereitstellungssystems darstellt, bei dem die vorliegende Erfindung angewendet ist;
  • 2 ist ein Blockdiagramm, das ein Konfigurationsbeispiel eines Verifikationsdaten-IC-Chips darstellt, der in die in 1 gezeigte Armbanduhr eingebaut ist;
  • 3 ist eine Blockdiagramm, das ein Konfigurationsbeispiel des in 1 gezeigten tragbaren Endgeräts 2 darstellt;
  • 4 ist ein Blockdiagramm, das ein Konfigurationsbeispiel der in 1 gezeigten Abrechnungseinrichtung 3-1 darstellt;
  • 5 ist ein Blockdiagramm, das ein Konfigurationsbeispiel des in 1 gezeigten Personalservers 5 darstellt;
  • 6 ist ein Flussdiagramm, das eine Abrechnungsverarbeitung beschreibt;
  • 7 ist ein Flussdiagramm, das die Verarbeitung des Schritts S6 in 6 beschreibt;
  • 8 ist ein Flussdiagramm, das die Verarbeitung des Schritts S7 in 6 beschreibt;
  • 9 ist ein Blockdiagramm, das ein anderes Konfigurationsbeispiel des tragbaren Endgeräts 2 darstellt;
  • 10 ist ein Flussdiagramm, das eine Abrechnungsverarbeitung unter Benutzung von Coupons darstellt;
  • 11 ist ein Flussdiagramm, das die Verarbeitung des Schritts S47 in 10 beschreibt;
  • 12 ist ein Blockdiagramm, das ein anderes Konfigurationsbeispiel des tragbaren Endgeräts 2 darstellt;
  • 13 ist ein anderes Flussdiagramm, das eine Abrechnungsverarbeitung beschreibt;
  • 14 ist eine schematische Darstellung, die ein anderes Beispiel einer Benutzung eines Dienstbereitstellungssystems darstellt, bei dem die vorliegende Erfindung angewendet ist;
  • 15 eine schematische Darstellung, die ein anderes Beispiel einer Benutzung eines Dienstbereitstellungssystems darstellt, bei dem die vorliegende Erfindung angewendet ist;
  • 16 ist ein Flussdiagramm, das eine Netzwerk-Einkaufsverarbeitung beschreibt;
  • 17 eine schematische Darstellung, die ein anderes Beispiel einer Benutzung eines Dienstbereitstellungssystems darstellt, bei dem die vorliegende Erfindung angewendet ist;
  • 18 ist ein Flussdiagramm, das eine Abrechnungsverarbeitung für Systembenutzungsgebühren beschreibt;
  • 19 eine schematische Darstellung, die ein anderes Beispiel einer Benutzung eines Dienstbereitstellungssystems darstellt, bei dem die vorliegende Erfindung angewendet ist;
  • 20 ist eine schematische Darstellung, die ein anderes Beispiel einer Benutzung eines Dienstbereitstellungssystems darstellt, bei dem die vorliegende Erfindung angewendet ist;
  • 21 ist ein Flussdiagramm, das eine Ticketnahmeverarbeitung beschreibt;
  • 22 ist ein Flussdiagramm, das eine Ticketentwertungsverarbeitung beschreibt;
  • 23 ist ein Flussdiagramm, das die Verarbeitung des Schritts S127 in 22 beschreibt;
  • 24 ist eine schematische Darstellung, die ein anderes Beispiel einer Benutzung eines Dienstbereitstellungssystems darstellt, bei dem die vorliegende Erfindung angewendet ist;
  • 25 ist ein Flussdiagramm, das eine Ticketverkaufsverarbeitung beschreibt;
  • 26 ist ein Flussdiagramm, das die Verarbeitung des Schritts S147 in 25 beschreibt;
  • 27 ist ein Flussdiagramm, das eine Torverarbeitung beschreibt;
  • 28 ist ein Flussdiagramm, das eine andere Verarbeitung des Schritts S147 in 25 beschreibt;
  • 29 ist ein Flussdiagramm, das eine andere Torverarbeitung beschreibt;
  • 30 ist eine schematische Darstellung, die ein anderes Beispiel der Benutzung eines Dienstbereitstellungssystems darstellt, bei dem die vorliegende Erfindung angewendet ist;
  • 31 ist ein Flussdiagramm, das eine Durchgangsüberwachungsverarbeitung beschreibt;
  • 32 ist ein Flussdiagramm, das eine andere Durchgangsüberwachungsverarbeitung beschreibt;
  • 33 ist eine schematische Darstellung, die ein anderes Beispiel der Benutzung eines Dienstbereitstellungssystems darstellt, bei dem die vorliegende Erfindung angewendet ist;
  • 34 ist ein Flussdiagramm, das eine automatische Zollbezahlungsverarbeitung für eine Zollstraße beschreibt;
  • 35 ist eine schematische Darstellung, die ein anderes Beispiel der Benutzung eines Dienstbereitstellungssystems darstellt, bei dem die vorliegende Erfindung angewendet ist;
  • 36 ist ein Flussdiagramm, das eine Vertragsverarbeitung beschreibt;
  • 37 ist ein anderes Flussdiagramm, das die Verarbeitung des Schritts S247 in 36 beschreibt;
  • 38 ist ein Flussdiagramm, das eine andere Abrechnungsverarbeitung beschreibt;
  • 39 ist eine schematische Darstellung, die ein anderes Beispiel der Benutzung eines Dienstbereitstellungssystems darstellt, bei dem die vorliegende Erfindung angewendet ist;
  • 40 ist ein Flussdiagramm, das eine medizinische Aufzeichnungsverwaltungsverarbeitung beschreibt;
  • 41 ist eine schematische Darstellung, die ein anderes Beispiel der Benutzung eines Dienstbereitstellungssystems darstellt, bei dem die vorliegende Erfindung angewendet ist;
  • 42 ist eine schematische Darstellung, die ein anderes Beispiel der Benutzung eines Dienstbereitstellungssystems darstellt, bei dem die vorliegende Erfindung angewendet ist;
  • 43 ist eine schematische Darstellung, die ein anderes Beispiel der Benutzung eines Dienstbereitstellungssystems darstellt, bei dem die vorliegende Erfindung angewendet ist; und
  • 44 ist ein Blockdiagramm, das ein Konfigurationsbeispiel eines Computers 501 darstellt.
  • BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • 1 stellt ein Beispiel der Benutzung eines Dienstbereitstellungssystems dar, bei dem die vorliegende Erfindung angewendet ist. Ein Benutzer A benutzt das Dienstbereitstellungssystem zum Ausführen einer Abrechnung von Gebühren.
  • Der Benutzer A trägt eine Armbanduhr 1, in die ein IC-Chip eingebaut ist, der Funktionen zum Kommunizieren mit einem tragbaren Endgerät 2, Erzeugen einer Textfolge oder dgl. mit einem vorbestimmten Algorithmus, um als ein Passwort zur genau einmaligen Verarbeitung entsprechend einer Auf- bzw. Anforderung vom tragbaren Endgerät 2 und Übertragen dieser zum tragbaren Endgerät 2 zu dienen, aufweist. Diese Textfolge wird nachstehend als „Einmalpasswort" bezeichnet, und der IC-Chip wird nachstehend als „Verifikationsdaten-IC-Chip" (in 2 gezeigt) bezeichnet.
  • Der Verifikationsdaten-IC-Chip kann in Gegenstände anders als die Armbanduhr 1, beispielsweise Ringe oder dgl. eingebaut sein. Auf diese Weise erlaubt der Einbau des Verifikationsdaten-IC-Chips in Gegenstände, die am Körper getragen werden, dass die Benutzung des Systems erleichtert wird.
  • Auch kann die Armbanduhr 1 wasserdicht sein, so dass sie immer getragen wird (beispielsweise auch wenn der Benutzer badet).
  • Das tragbare Endgerät 2 ist eine kompakte Einrichtung, die leicht getragen wird und sich entsprechend vom Benutzer A ausgeführten Operationen über eine Abrechnungseinrichtung 3-1 mit einem Netzwerk 4 zur Kommunikation mit beispielsweise einem persönlichen Server bzw. Personalserver 5 verbindet.
  • Das tragbare Endgerät 2 speichert eine URL, die im Personalserver gespeicherte persönliche Information des Benutzers A spezifiziert (diese URL wird nachstehend als „URL 1" bezeichnet), überträgt die URL 1 zur Abrechnungseinrichtung 3-1, und die Abrechnungseinrichtung 3-1 führt eine Kommunikation auf der Basis der URL 1 aus und ermöglicht dadurch die Kommunikation mit dem Personalserver 5.
  • Es sei darauf hingewiesen, dass die URL nicht auf die Unterscheidung von Homepages auf dem Internet beschränkt ist, sondern alle Arten von Ressourcen im Netzwerk 4, darunter Homepages, Textdaten, Verarbeitungsprogramme usw. unterscheiden kann.
  • Die Abrechnungseinrichtung 3-1 ist eine Einrichtung, die den Gesamtpreis der von Benutzern (in diesem Fall vom Benutzer A) gekauften Waren berechnet, das heißt eine Registrierkasse, und die in diesem Fall eine drahtlose Kommunikation mit dem tragbaren Endgerät 2 herstellen kann und auch über das Netzwerk 4 mit dem Personalserver 5 und einem Dienstserver 6-1 kommuniziert. Das heißt, die Abrechnungseinrichtung 3-1 dient als ein Netzwerkzugriffsanschluss bzw. -port für das tragbare Endgerät 2. Es sei darauf hingewiesen, dass in den Zeichnungen, auf die in der vorliegenden Beschreibung Bezug genommen wird, Einrichtungen, die als Netzwerkzugriffsport für das tragbare Endgerät 2 dienen als NZPs (Netzwerkzugriffsport)) markiert sind.
  • Der Personalserver 5 ist ein Server zum Verwalten der persönlichen Daten des von der URL 1 unterschiedenen Benutzers A und kommuniziert über das Netzwerk 4 mit der Abrechnungseinrichtung 3-1 und dem Dienstserver 6-1.
  • Der Dienstserver 6-1 ist ein Server zur Ausführung einer von einer vorbestimmten URL (nachstehend als „URL 2" bezeichnet) unterschiedenen Verarbeitung. Der Dienstserver 6-1 führt die Verarbeitung durch Kommunizieren mit der Abrechnungseinrichtung 3-1 und dem Personalserver 5 über das Netzwerk 4 aus. Infolgedessen kann der Benutzer A die verschiedenen Diensttypen empfangen.
  • 2 stellt ein Konfigurationsbeispiel des in die Armbanduhr 1 eingebauten Verifikationsdaten-IC-Chips dar. Eine CPU 11 führt ein in einem über einen Systembus 13 angeschlossenen Hauptspeicher 12 gespeichertes Programm (beispielsweise ein Einmalpasswort-Erzeugungsprogramm) aus, um ein Einmalpasswort oder dgl. zu erzeugen.
  • Eine Kommunikationseinheit 14 führt eine drahtlose Kommunikation mit dem tragbaren Endgerät 2 durch, empfängt beispielsweise Verifikationsdaten-Erzeugungsanforderungen vom tragbaren Endgerät 2 und führt die Resultate der CPU 11 zu, und überträgt das von der CPU 11 erzeugte einmalige Passwort bzw. Einmalpasswort oder dgl. zum tragbaren Endgerät 2.
  • Die Kommunikationseinheit 14 kann mit dem tragbaren Endgerät 2 durch den menschlichen Körper als Medium kommunizieren. In diesem Fall kommen beispielsweise im Fall, dass das tragbare Endgerät 2 von der Hand des Benutzers A gehalten wird, die Armbanduhr 1 (Verifikationsdaten-IC-Chip) und das tragbare Endgerät 2 durch den Körper des Benutzers A als Medium direkt in Kommunikation.
  • Eine elektrische Energieversorgungseinheit 15 führt den Komponenten elektrische Energie zu. Die elektrische Energieversorgungseinheit 15 kann eine Miniaturbatterie sein, oder kann eine Solarzelle sein um elektrische Energie durch fotoelektrische Umwandlung des Sonnenlichts zu erhalten. Die elektrische Energieversorgungseinheit 15 kann auch eine elektromagnetische Induktionsquellenspannung (Induktionsleerlaufspannung bzw. induktive elektromotorische Kraft) oder thermoelektrische Quellenspannung (thermoelektrische Leerlaufspannung bzw. thermisch induzierte elektromotorische Kraft) auf der Basis von Körperwärme des Benutzers als elektrische Energie benutzen.
  • 3 stellt ein Konfigurationsbeispiel des tragbaren Endgeräts 2 dar. Die CPU 21 führt die verschiedenen Typen von Verarbeitung aus, wobei sie Programmen folgt, die im Hauptspeicher 22 gespeichert sind.
  • Der Hauptspeicher 22 speichert verschiedene Programme und speichert auch die URL 1 (welche die persönliche Information des Benutzers A unterscheidet). Es sei darauf hingewiesen, dass der Hauptspeicher 12 durch einen SRAM konfiguriert ist, bei dem die gespeicherten Inhalte auch im Fall, dass die Energie des tragbaren Endgeräts 2 abgeschaltet wird, gesichert sind, das heißt, er eine sogenannte Batteriesicherung ist. Der Hauptspeicher 22 kann durch eine Kombination aus einem Hochgeschwindigkeits-SRAM und einem speichernden Flash-Speicher oder dgl. konfiguriert sein.
  • Vom Benutzer wird eine Eingabeeinheit 23 zur Eingabe gewisser Instruktionen in die CPU 21 wie gewünscht betätigt. Eine Anzeigeeinheit 24 ist beispielsweise aus einer LCD oder dgl. gebildet und dient zur Anzeige gewisser Zeichen, Formen oder Bilder. Eine Ausgabeeinheit 25 ist durch einen Lautsprecher oder dgl. zur Ausgabe von Audiosignalen konfiguriert.
  • Eine Kommunikationseinheit 26 kommuniziert mit der Abrechnungseinheit 3-1 (Netzwerkzugriffsport) unter Benutzung von Infrarotstrahlkommunikation, Milliwellenbandkommunikation wie beispielsweise Bluetooth-Technologie bzw. -Technik, Sende- bzw. Luftwellen wie beispielsweise 13,5 MHz oder 20 MHz oder dgl. Das heißt, es wird zwischen dem tragbaren Endgerät 2 und der Abrechnungseinrichtung eine kurzreichweitige Kommunikation bzw. Nahbereichskommunikation durchgeführt, so dass diese Kommunikation keine Fehlfunktion von Präzisionseinrichtungen wie beispielsweise Herzschrittmacher oder dgl. verursacht. Demgemäss kann eine Kommunikation zwischen dem tragbaren Endgerät 2 und der Abrechnungseinrichtung 3-1 ohne Beschränkungen auf Orte ausgeführt werden, (was bedeutet, dass das System ungeachtet des Ortes benutzt werden kann).
  • Eine Kommunikationseinheit 27 kommuniziert drahtlos mit dem in die Armbanduhr 1 eingebauten Verifikationsdaten-IC-Chip (Kommunikationseinheit 14). Die Kommunikationseinheit 27 kann mit dem Verifikationsdaten-IC-Chip durch den menschlichen Körper als Medium kommunizieren.
  • Zwischen der CPU 21 und den folgenden Komponenten, das heißt der Eingabeeinheit 23, Anzeigeeinheit 24, Ausgabeeinheit 25 und den Kommunikationseinheiten 26 und 27 befindet sich eine Schnittstelle 28 und führt infolgedessen eine Schnittstellenverarbeitung aus.
  • 4 stellt ein Konfigurationsbeispiel der Abrechnungseinrichtung 3-1 dar. Eine CPU 31 führt entsprechend von im ROM 32 gespeicherten Programmen verschiedene Programme aus. Der RAM 33 speichert Daten, die zur Ausführung einer Verarbeitung unterschiedlichen Typs durch die CPU 31 wie gewünscht notwendig sind.
  • Eine Eingabeeinheit 34 wird zum Zeitpunkt der Eingabe vorbestimmter Befehle in die CPU 31 geeignet betätigt. Eine Anzeigeeinheit 35 ist zum Anzeigen gewisser Zeichen, Formen oder Bilder aus beispielsweise einer LCD oder dgl. gebildet. Eine Festplatte 36 speichert vorbestimmte Daten (beispielsweise die URL 2) und gibt die Daten wieder, wie es notwendig ist.
  • Eine Kommunikationseinheit 37 ist mit dem Netzwerk 4 verbunden und kommuniziert dadurch mit dem Personalserver 5 und Dienstserver 6-1.
  • Eine Kommunikationseinheit 38 kommuniziert mit dem tragbaren Endgerät 2 unter Benutzung von Infrarotstrahlkommunikation, Milliwellenbandkommunikation wie beispielsweise Bluetooth-Technik, Sende- bzw. Luftwellen wie beispielweise 13,5 MHz oder 20 MHz oder dgl.
  • Zwischen der CPU 31 und den folgenden Komponenten, das heißt der Eingabeeinheit 34, Anzeigeeinheit 35, Ausgabeeinheit 36 und den Kommunikationseinheiten 37 und 38 ist eine Schnittstelle 39 angeordnet und führt infolgedessen eine Schnittstellenverarbeitung aus.
  • 5 stellt ein Konfigurationsbeispiel des Personalservers 5 dar. Eine CPU 41 führt entsprechend im ROM 42 gespeicherten Programmen verschiedene Typen von Verarbeitung aus. Ein RAM 43 speichert Daten, die zur geeigneten Ausführung einer Verarbeitung unterschiedlichen Typs durch die CPU 41 notwendig sind.
  • Im ROM 42 ist ein Programm zur Erzeugung eines Einmalpassworts oder dgl. mit einem Algorithmus gespeichert, das ähnlich zu dem in der Armbanduhr 1 (der Hauptspeicher 12 des Verifikationsdaten-IC-Chip) gespeicherten Programm zur Erzeugung eines Einmalpassworts oder dgl. ist. Das heißt, im Fall, dass die CPU 41 von der Armbanduhr 1 über die Kommunikationseinheit 47, das Netzwerk 4, die Abrechnungseinrichtung 3-1 und das tragbare Endgerät 2 ein Einmalpasswort oder dgl. empfängt, führt die CPU 41 das Programm aus und erzeugt auch selbst ein Einmalpasswort. Die CPU 41 führt eine Kollation zwischen dem empfangenen Einmalpasswort oder dgl. und dem erzeugten Einmalpasswort oder dgl. aus und führt dadurch eine Benutzerverifikation aus.
  • Eine Eingabeeinheit 44 wird um Zeitpunkt der Eingabe vorbestimmter Befehle in die CPU 41 geeignet betätigt. Eine Anzeigeeinheit 45 ist zur Anzeige von Zeichen, Formen oder Bildern beispielsweise aus einer LCD oder dgl. hergestellt.
  • Eine Festplatte 46 speichert vorbestimmte Daten (beispielsweise persönliche Information wie beispielsweise der Name, die Adressenbankkontonummer, Daten des Gesichtsteils (nachstehend als Gesichtsfotografiedaten bezeichnet)) eines beispielsweise beim Dienstbereitstellungssystem registrierten gültigen Benutzers (beispielsweise der Benutzer A)) und gibt diese Daten wieder, wie es notwendig ist.
  • Mit dem Netzwerk 4 ist eine Kommunikationseinheit 47 verbunden und kommuniziert über das Netzwerk 4 mit der Abrechnungseinrichtung 3-1 und dem Dienstserver 6-1.
  • Zwischen der CPU 41 und den folgenden Komponenten, das heißt der Eingabeeinheit 44, Anzeigeeinheit 45, Festplatte 46 und Kommunikationseinheit 47 ist eine Schnittstelle 48 angeordnet und führt auf diese Weise eine Schnittstellenverarbeitung aus.
  • Die Konfiguration des Dienstservers 6-1 ist grundsätzlich die gleiche wie die des Personalservers 5, so dass eine Darstellung und Beschreibung desselben fortgelassen wird, sondern nur darauf hingewiesen wird, dass in seinem ROM oder seiner Festplatte ein Programm zur Ausführung einer von der URL 2 unterschiedenen Verarbeitung gespeichert ist.
  • Als Nächstes werden anhand des in 6 gezeigten Flussdiagramms die Prozeduren zur Abrechnungsverarbeitung beschrieben.
  • Beim Schritt S1 überträgt die Abrechnungseinrichtung 3-1 die URL 2, einen Geldbetrag (nachstehend als „Geldbetrag zum Kauf" bezeichnet) anzeigende Information und eine Bezahlungs-ID zum tragbaren Endgerät 2. Das tragbare Endgerät 2 empfängt diese.
  • Zu diesem Zeitpunkt trägt der Benutzer A die zu kaufende Ware zu einem in der Nähe der Abrechnungseinrichtung 3-1 vorhandenen Tisch. Ein Kaufhausangestellter betätigt die Eingabeeinheit 34 der Abrechnungseinrichtung 3-1, um den Geldbetrag des Kaufs (Gesamtgeldbetrag) der Ware, die der Benutzer A zum Tisch getragen hat, zu berechnen, und führt dann eine vorbestimmte Operation auf der Abrechnungseinrichtung 3-1 aus. Die Abrechnungseinrichtung 3-1 überträgt in Reaktion auf diese Operation Daten wie sie beispielsweise oben beschrieben sind zum tragbaren Endgerät 2. Der Benutzer A (tragbares Endgerät 2) ist nahe genug bei der Abrechnungseinrichtung 3-1, so dass zwischen dem tragbaren Endgerät 2 und der Abrechnungseinrichtung 3-1 eine Nahbereichskommunikation durchgeführt werden kann.
  • Als Nächstes überträgt das tragbare Endgerät 2 beim Schritt S2 die beim Schritt S1 empfangene URL 2, den Geldbetrag des Kaufs und die Bezahlungs-ID über die Abrechnungseinrichtung 3-1 und das Netzwerk 4 zum Personalserver 5 und fordert den Personalserver 5 auch zu einer Kommunikation mit dem Dienstserver 6-1 auf, der die von der URL 2 unterschiedene Verarbeitung ausführt. Eine Kommunikation zwischen dem tragbaren Endgerät 2 und dem Personalserver 5 kann von dem die URL 1 zur Abrechnungseinrichtung 3-1 übertragenden tragbaren Endgerät 2 ausgeführt werden, und die Abrechnungseinrichtung 3-1 führt die Kommunikation auf der Basis dieser aus. Infolgedessen empfängt der Personalserver 5 die vom tragbaren Endgerät 2 übertragenen Daten und erkennt ihre Anforderung.
  • Beispielsweise steuert zu diesem Zeitpunkt die CPU 21 des tragbaren Endgeräts 2 die Anzeigeeinheit 24 und zeigt die beim Schritt S1 empfangene Information an. Bei der Bestätigung der auf der Anzeigeeinheit 24 angezeigten Information führt der Benutzer A bei der Eingabeeinheit 23 vorbestimmte Operationen aus. Infolgedessen überträgt das tragbare Endgerät 2 in Reaktion auf ihre Operationen die beim Schritt S1 empfangene Information zum Personalserver 5.
  • Beim Schritt S3 fordert der Personalserver 5 auf der Basis der beim Schritt S2 erkannten Anforderung die Verbindung mit dem Dienstserver 6-1 an. Der Dienstserver 6-1 antwortet auf die Anforderung. Infolgedessen wird zwischen dem Personalserver 5 und dem Dienstserver 6-1 die Kommunikation hergestellt.
  • Als Nächstes überträgt beim Schritt S4 der Personalserver die Bezahlungs-ID und den Geldbetrag des Kaufs, die beim Schritt S2 empfangen wurden, zum Dienstserver 6-1, und der Dienstserver 6-1 empfängt diese.
  • Beim Schritt S5 fordert der Dienstserver 6-1 den Personalserver 5 zur Benutzerverifikation auf. Der Personalserver erkennt diese Aufforderung.
  • Als Nächstes wird beim Schritt S6 die Benutzerverifikationsverarbeitung unter Benutzung von Gesichtsfotografiedaten ausgeführt. Die Details der Verarbeitung hier sind in dem in 7 gezeigten Flussdiagramm dargestellt.
  • Beim Schritt S21 überträgt der Personalserver 5 die als die persönliche Information des Benutzers A gespeicherten Gesichtsfotografiedaten zur Abrechnungseinrichtung 3-1. Die Abrechnungseinrichtung 3-1 empfängt diese. Als Nächstes zeigt die Abrechnungseinrichtung 3-1 beim Schritt S22 auf der Anzeigeeinheit 35 ein mit den Gesichtsfotografiedaten korrespondierendes Bild an.
  • Beim Schritt S23 erkennt die Abrechnungseinrichtung 3-1 durch die Gesichtsfotografie die Benutzerverifikationsresultate. Insbesondere entscheidet ein Kaufhausangestellter auf der Basis des auf der Anzeigeeinheit 35 der Abrechnungseinrichtung 3-1 angezeigten Bildes des Gesichts, ob die Einzelperson tatsächlich der Benutzer A ist oder nicht, oder entscheidet in anderen Worten, ob die Einzelperson ein beim System registrierter gültiger Benutzer ist oder nicht. Der Kaufhausangestellte führt dann entsprechend den Bestätigungsresultaten an der Eingabeeinheit 34 der Abrechnungseinrichtung 3-1 Operationen aus. Infolgedessen erkennt die Abrechnungseinrichtung 3-1 die Benutzerverifikationsresultate durch die Gesichtsfotografie.
  • Als Nächstes überträgt die Abrechnungseinrichtung 3-1 beim Schritt S24 die beim Schritt S23 erkannten Benutzerverifikationsresultate zum Personalserver 5 und Dienstserver 6-1. Der Personalserver 5 und der Dienstserver 6-1 empfangen diese. Es sei darauf hingewiesen, dass die folgende Beschreibung unter der Voraussetzung weitergeht, dass der Benutzer A als ein gültiger Benutzer verifiziert worden ist.
  • Danach endet die Verarbeitung, und der Fluss geht zum Schritt S7 in 6 weiter.
  • Beim Schritt S6 wird im Fall, dass die von der Abrechnungseinrichtung 3-1 zugeführten Verifikationsresultate anzeigen, dass der Benutzer A ein gültiger Benutzer des Systems ist, beim Schritt S7 die Benutzerverifikation durch Verifikationsdaten ausgeführt. Diese Verarbeitung ist in dem in 8 gezeigten Flussdiagramm dargestellt.
  • Beim Schritt S31 fordert der Personalserver 5 vom tragbaren Endgerät 2 über das Netzwerk 4 und die Abrechnungseinrichtung 3-1 Verifikationsdaten an. Das tragbare Endgerät 2 erkennt diese Anforderung. Es sei darauf hingewiesen, dass eine Kommunikation zwischen dem Personalserver 5 und dem tragbaren Endgerät 2 immer über das Netzwerk 4 und die Abrechnungseinrichtung 3-1 ausgeführt wird, so dass in der folgenden Beschreibung der Satzteil „über das Netzwerk 4 und die Abrechnungseinrichtung 3-1" weggelassen werden kann, wenn eine Kommunikation zwischen dem Personalserver 5 und dem tragbaren Endgerät 2 beschrieben wird.
  • Als Nächstes erhält das tragbare Endgerät 2 beim Schritt S32 auf der Basis der beim Schritt S31 erkannten Anforderung von der Armbanduhr 1 ein Einmalpasswort als Verifikationsdaten. Insbesondere steuert die CPU 21 des tragbaren Endgeräts 2 zuerst die Anzeigeeinheit 24, um eine Meldung anzuzeigen, die anzeigt, dass eine Anforderung von Verifikationsdaten gemacht wird. Demgemäss bringt der Benutzer A die Armbanduhr 1 in die Nähe des tragbaren Endgeräts 2 (oder hält das tragbare Endgerät 2 direkt in seiner/ihrer Hand). Folglich kann eine Kommunikation zwischen der Armbanduhr (Verifikationsdaten-IC-Chip) und dem tragbaren Endgerät 2 ausgeführt werden, so dass das tragbare Endgerät 2 den Verifikationsdaten-IC-Chip auffordert, die Verifikationsdaten zu erzeugen, der Verifikationsdaten-IC-Chip in Reaktion auf die Aufforderung ein Einmalpasswort erzeugt und dieses zum tragbaren Endgerät 2 überträgt. Das tragbare Endgerät 2 empfängt das Einmalpasswort von der Armbanduhr 1. Infolgedessen erhält das tragbare Endgerät 2 das Einmalpasswort als Verifikationsdaten.
  • Beim Schritt S33 überträgt das tragbare Endgerät 2 die beim Schritt S32 erhaltenen Verifikationsdaten zum Personalserver 5. Der Peronalserver 5 empfängt diese.
  • Als Nächstes erzeugt der Personalserver 5 beim Schritt S34 selbst ein Einmalpasswort, kollationiert dieses mit den beim Schritt S33 empfangenen Verifikationsdaten und führt infolgedessen eine Benutzerverifikation aus. Insbesondere erzeugt, wie oben beschrieben, die CPU 41 des Personalservers 5 ein Einmalpasswort mit dem gleichen Algorithmus wie dem des vom Verifikationsdaten-IC-Chip ausgeführten Einmalpasswort-Erzeugungsprogramms, das im ROM 42 gespeichert ist, und führt die Kollation mit dem empfangenen Einmalpasswort aus. Im Fall, dass beide gleich sind, ist der Benutzer als ein gültiger Benutzer verifiziert.
  • Beim Schritt S35 überträgt der Personalserver 5 die Resultate der Benutzerverifikation zum Dienstserver 6-1. Der Dienstserver 6-1 empfängt diese.
  • Nun aktualisiert im Fall, dass an diesem Punkt die Benutzerverifikation hergestellt ist (in diesem Fall im Fall, dass der Benutzer A als ein gültiger Benutzer verifiziert worden ist), der Personalserver 5 den Einmalpasswort-Erzeugungsalgorithmus und überträgt auch Information, die sich auf die Aktualisierung bezieht, über das tragbare Endgerät 2 zur Armbanduhr 1 (Verifikationsdaten-IC-Chip). Der Verifikationsdaten-IC-Chip empfängt diese. Demgemäss aktualisiert der Verifikationsdaten-IC-Chip seinen eigenen Einmalpasswort-Erzeugungsalgorithmus auf die Aktualisierung, die der Personalserver 5 gemacht hat.
  • Infolgedessen ermöglicht die Aktualisierung des Einmalpasswort-Erzeugungsalgorithmus des Verifikationsdaten erzeugenden IC-Chips und des Personalservers 5 (das heißt der verifizierenden Seite und der verifizierten Seite) an dem Punkt, bei dem die Benutzerverifikation hergestellt ist, dass eine nicht autorisierte Benutzung des vorliegenden Systems verhindert wird. Ist beispielsweise der Einmalpasswort-Erzeugungsalgorithmus aktualisiert, so ergeben selbst im Fall, dass der Verifikationsdaten erzeugende IC-Chip selbst dupliziert wird, damit erzeugte Einmalpassworte keine Benutzerverifikation.
  • Danach endet die Verarbeitung, und der Fluss geht zum Schritt S8 in 6 weiter. Es sei darauf hingewiesen, dass die folgende Beschreibung unter der Voraussetzung weitergeht, dass der Benutzer A durch die Benutzerverifikation mit den Verifikationsdaten als ein gültiger Benutzer verifiziert worden ist.
  • Wenn der Benutzer als ein gültiger Benutzer verifiziert ist, wird beim Schritt S8 eine Bezahlungsverarbeitung ausgeführt. Insbesondere teilt der Dienstserver 6-1 dem Personalserver 5 den Bestimmungsort bzw. die Bestimmung zur dem bzw. der die Bezahlung zu übertragen ist.
  • Der Personalserver 5 führt eine vorbestimmte Übertragungsverarbeitung zur Übertragung der Bezahlung zu einem Server A (nicht gezeigt) aus, der die mitgeteilte Bestimmung ist, zu der die Bezahlung zu übertragen ist, und an dem Punkt, bei dem die Übertragung vollendet worden ist, teil er dem Dienstserver 6-1 diesen Effekt mit. Zu diesem Zeitpunkt kann eine Anordnung hergestellt werden, bei welcher der Personalserver 5 elektronisches Geld oder dgl. mit einer daran angehängten Bezahlungs-ID zum Server A überträgt, und der Server A benutzt die Bezahlungs-ID, um die Transaktion abzurechnen. Die folgende Beschreibung geht unter der Voraussetzung weiter, dass die Bezahlung des Geldbetrags des Kaufs vollendet worden ist.
  • Wenn einmal die Bezahlung des Geldbetrags des Kaufs vollendet worden ist, überträgt der Dienstserver 6-1 beim Schritt S9 die beim Schritt S4 empfangene Bezahlungs-ID zur Abrechnungseinrichtung 3-1 (das heißt bringt die Bezahlungs-ID zurück). Die Abrechnungseinrichtung 3-1 empfängt diese.
  • Beim Schritt S10 erkennt die Abrechnungseinrichtung 3-1 die Vollendung der Bezahlungsverarbeitung. Insbesondere steuert die CPU 31 der Abrechnungseinrichtung 3-1 die Anzeigeeinheit 35 und zeigt die beim Schritt S9 empfangene Bezahlungs-ID an. Infolgedessen erkennt der Kaufhausangestellte, dass die Bezahlung des Geldbetrags des Kaufs vollendet worden ist, und führt an der Eingabeeinheit 34 der Abrechnungseinrichtung 3-1 vorbestimmte Operationen aus. Infolgedessen erkennt die Abrechnungseinrichtung 3-1 die Vollendung des Bezahlungsverarbeitung.
  • Danach endet die Verarbeitung. Infolgedessen ist die Abrechnung des Geldbetrags des Kaufs ausgeführt.
  • Auf diese Weise wird die persönliche Information des Benutzers A im Personalserver 5 und nicht im tragbaren Endgerät 2 gespeichert, so dass im Fall, dass der Benutzer das tragbare Endgerät 2 verliert, keine Chance besteht, dass von einem Dritten persönliche Information gefunden und in nicht autorisierter Weise benutzt wird.
  • Auch die Kommunikation zwischen dem tragbaren Endgerät 2 und dem Netzwerkzugriffsport (Abrechnungseinrichtung 3) ist eine sogenannte Nahbereichskommunikation, die keine Fehlfunktion von Präzisionseinrichtungen wie beispielsweise Herzschrittmacher oder dgl. verursacht, so dass der Benutzer zum Benutzen dieses Systems zu jeder Zeit eine Kommunikation zwischen dem tragbaren Endgerät 2 und der Abrechnungseinrichtung 3 ausführen kann.
  • Die obige Anordnung ist mit einer Abrechnungseinrichtung 3 beschrieben, die als ein Netzwerkzugriffsport bereitgestellt ist, jedoch kann auch eine Anordnung hergestellt sein, bei der das tragbare Endgerät 2 direkt mit dem Personalserver 5 oder dgl. kommuniziert.
  • Auch umfasste die obige Beschreibung die Ausführung sowohl einer Benutzerverifikation durch Gesichtsfotografie beim Schritt S6 als auch einer Benutzerverifikation durch Verifikationsdaten beim Schritt S7, jedoch kann beispielsweise eine Anordnung hergestellt sein, bei der nur ein Typ von Benutzerverifikation ausgeführt wird.
  • Auch erwähnt die obige Beschreibung das Beispiel der Benutzung eines von der Armbanduhr 1 erzeugten Einmalpassworts als Verifikationsdaten, jedoch können andere Anordnungen hergestellt sein wie beispielsweise solche, die eine Passwortverschlüsselung mit einem vom tragbaren Endgerät 2 und Personalserver 5 gemeinsam benutzten gemeinsamen Schlüssel oder eine Passwortverschlüsselung mit einem öffentlichen Schlüssel des Personalservers 5 als Verifikationsdaten benutzen. Außerdem können Fingerabdrücke, Stimmenaufzeichnungen bzw. -speicherungen, Irismuster, Kontrastmuster von Kapillargefäßen bet vorbestimmten Teilen des Körpers oder dgl. ebenso gut als Verifikationsdaten benutzt werden. Auch kann eine Anordnung hergestellt sein, bei der im Fall, dass es vom Verifikations-IC-Chip eine geeignete Antwort auf eine Anforderung seitens des Personalserver 5 gibt, das tragbare Endgerät 2 Verifikationsdaten vom Verifikations-IC-Chip erhält.
  • 9 stellt ein Konfigurationsbeispiel eines tragbaren Endgeräts 2 dar, das als Verifikationsdaten Fingerabdrücke und Stimmenspeicherungen nehmen kann. Dieses tragbare Endgerät 2 ist eine Anordnung, bei der das in 3 gezeigte tragbare Endgerät 2 außerdem mit einem Fingerabdrucknahmesensor 51 zur Abnahme von Fingerabdrücken und ein Mikrofon zur Eingabe von Audio versehen worden ist.
  • Der Fingerabdrucknahmesensor 51 ist so angebracht, dass der Benutzer A die Rundung des Fingers derart draufdrücken kann, dass immer, wenn die Rundung des Fingers draufgedrückt wird, seine Fingerabdruckdaten genommen und an die CPU 21 ausgegeben werden. Auch nimmt das Mikrofon 52 die Stimme des Benutzers A auf und gibt sie an die CPU 21 aus.
  • Die CPU 21 analysiert die Fingerabdruckdaten aus dem Fingerabdruckabnahmesensor 51 oder die Audiodaten aus dem Mikrofon 52 und erhält ihre charakteristischen Daten als Verifikationsdaten.
  • Die Kenndaten des Fingerabdrucks oder der Stimmenspeicherung, die als Verifikationsdaten dienen, sind kritische Daten zur Unterscheidung von Einzelpersonen, und demgemäss sollten sie im Fall einer Übertragung der Verifikationsdaten zum Personalserver 5 bei der Verarbeitung bei dem in 8 gezeigten Schritt S33 beispielsweise im Fall der Benutzung von Fingerabdrücken oder Stimmenspeicherungen als Verifikationsdaten verschlüsselt werden.
  • In diesem Fall hält das tragbare Endgerät 2 den öffentlichen Schlüssel für die URL 1 und überträgt die erhaltenen Verifikationsdaten (die Kenndaten des Fingerabdrucks oder der Stimmenspeicherung oder dgl.) mit dem öffentlichen Schlüssel der URL 1 zur Abrechnungseinrichtung 3-1. Die Abrechnungseinrichtung 3-1 empfängt diese. Nun ist die Kommunikation zwischen dem tragbaren Endgerät 2 und der Abrechnungseinrichtung 3-1 eine Nahbereichskommunikation, so dass die Verifikationsdaten für die Kommunikation zwischen dem tragbaren Endgerät 2 und der Abrechnungseinrichtung 3-1 nicht verschlüsselt werden, da eine geringe Chance zu einer Fälschung der in diesem Fall übertragenen Daten besteht. Jedoch können Anordnungen hergestellt sein, bei denen das tragbare Endgerät 2 selbst eine Verschlüsselung ausführt, und wenn das tragbare Endgerät 2 keine Fingerabdruckverarbeitungsfähigkeit usw. aufweist, kann die Abrechnungseinrichtung 3-1 den Fingerabdruck des Benutzers abnehmen.
  • Die Abrechnungseinrichtung 3-1 verschlüsselt die Verifikationsdaten mit dem öffentlichen Schlüssel der empfangenen URL 1 und überträgt die Verifikationsdaten zum Personalserver 5. Der Personalserver 5 empfängt diese.
  • In diesem Fall hat der Personalserver 5 den geheimen Schlüssel für die URL 1 und benutzt diesen zur Entschlüsselung der Verschlüsselung der Verifikationsdaten von der Abrechnungseinrichtung 3-1.
  • Der Personalserver 5 speichert auch (zum Zeitpunkt der Registrierung des Benutzers A) im Voraus die Kenndaten des Benutzers A wie beispielsweise Fingerabdrücke oder Stimmenspeicherungen als Verifikationsdaten, und bei der Verarbeitung des Schritts S34 in 8 werden die durch die Entschlüsselung der Verschlüsselung erhaltenen Verifikationsdaten mit den darin gespeicherten Verifikationsdaten kollationiert und dadurch der Benutzer A verifiziert.
  • Infolgedessen wird im Fall, dass eine Verschlüsselung von Verifikationsdaten notwendig ist, die Verschlüsselung bei der als der Netzwerkzugriffsport dienenden Abrechnungseinrichtung 3-1 durchgeführt, so dass im Vergleich mit einer Verschlüsselung beim tragbaren Endgerät 2 eine leistungsfähigere Verschlüsselung ausgeführt werden kann. Normalerweise können tragbare Endgeräte 2 aufgrund von Gestaltungsüberlegungen wie beispielsweise Reduktion in der Größe keine Programme zur leistungsfähigen Verschlüsselung tragen.
  • Auch kann eine Anordnung hergestellt sein, bei der beim Schritt S35 in 8 der öffentliche Schlüssel der URL 1, den das tragbare Endgerät 2 hat, und der geheime Schlüssel der URL 1, den der Personalserver 5 hat, zum Zeitpunkt der Aktualisierung des Einmalpasswort-Erzeugungsalgorithmus in einer korrelierten Weise geändert werden können.
  • Auch im Fall, dass vorbestimmte Information die verschlüsselte und vom Personalserver 5 zum tragbaren Endgerät 2 übertragene ist, hält der Personalserver 5 den öffentlichen Schlüssel des tragbaren Endgeräts 2 als persönliche Information des Benutzers A, verschlüsselt die Information mit dem öffentlichen Schlüssel und überträgt die Information zum tragbaren Endgerät 2. Das tragbare Endgerät 2 entschlüsselt die Verschlüsselung der Information vom Personalserver 5 unter Benutzung seines eigenen geheimen Schlüssels. In diesem Fall können Anordnungen hergestellt sein, bei denen die Schlüssel entsprechend den Benutzerverifikationsresultaten geändert werden.
  • Auch können, wenn die Bezahlungsverarbeitung beim Schritt S8 bei dem in 6 gezeigten Beispiel eine Bezahlung unter Verwendung von Geld in einem Bankkonto (das heißt bar) annimmt, zur Bezahlung ebenso Coupons (oder Gutscheine) benutzt werden. Der hier benutzte Ausdruck „Coupon" bezieht sich auf Daten, die mit einem öffentlichen Schlüssel eines Geschäfts, bei dem Coupons benutzt werden können, verschlüsselt worden sind, und die den Geldbetrag, der dort benutzt werden kann, anzeigen (das heißt Coupondaten). Der Coupon, den der Benutzer A hat, wird im Personalserver 5 (auf der Festplatte 46) als persönliche Information des Benutzers A gespeichert.
  • Die den Coupon benutzenden Prozeduren zur Abrechnungsverarbeitung werden anhand des in 10 gezeigten Flussdiagramms beschrieben.
  • Die Verarbeitung bei den Schritten S40 bis S46, S48 und S49 in 10 ist die gleiche wie die Verarbeitung bei den Schritten S1 bis S7, S9 und S10 in 6, so dass ihre Beschreibung fortgelassen ist.
  • Beim Schritt S47 wird die Bezahlungsverarbeitung mittels Coupon ausgeführt. Die Details der Verarbeitung hier sind in dem in 11 gezeigten Flussdiagramm dargestellt.
  • Beim Schritt S51 überträgt der Personalserver 5 die mit dem öffentlichen Schlüssel des Dienstservers 6-1 verschlüsselten Coupondaten zum Dienstserver 6-1. Der Dienstserver 6-1 empfängt diese.
  • Als Nächstes entschlüsselt der Dienstserver 6-1 beim Schritt S52 die Verschlüsselung der beim Schritt S51 empfangenen Coupondaten unter Benutzung seines eigenen geheimen Schlüssels. In diesem Fall hat der Dienstserver 6-1 seinen eigenen geheimen Schlüssel und öffentlichen Schlüssel im Voraus.
  • Beim Schritt S53 subtrahiert der Dienstserver 6-1 den beim Schritt S43 empfangenen Geldbetrag des Kaufs von dem zum Kauf zur Verfügung stehenden Geldbetrag, der in den Coupondaten angezeigt wird.
  • Beim Schritt S54 verschlüsselt der Dienstserver 6-1 die Resultate der Subtraktion unter Benutzung des öffentlichen Schlüssels des Personalservers 5, erzeugt (aktualisiert) die Coupondaten und überträgt die Daten zum Personalserver 5. Der Personalserver 5 empfängt diese.
  • Beim Schritt S55 speichert der Personalserver 5 die beim Schritt S54 empfangenen Coupondaten als persönliche Information des Benutzers A.
  • Danach endet die Verarbeitung, und der Fluss geht zum Schritt S48 in 10 weiter. Infolgedessen ist die Bezahlung unter Benutzung des Coupons ausgeführt.
  • Wenn das Beispiel in 6 bezüglich des Falles beschrieben worden ist, bei dem der Benutzer A zu kaufende Ware zu einer Abrechnungseinrichtung 3-1 (Registrierkasse) mitnimmt und den Preis für den gekauften Geldbetrag bzw. die gekaufte Ware, der von der Abrechnungseinrichtung 3-1 berechnet wird, zahlt, ist nun das als Nächstes beschriebene Beispiel in Bezugnahme auf ein Beispiel, bei dem die Ware beispielsweise zu sperrig ist, um zur Abrechnungseinrichtung 3 getragen zu werden.
  • 12 stellt ein Konfigurationsbeispiel eines in diesem Fall benutzten tragbaren Endgeräts 2 dar. Es sei darauf hingewiesen, dass die Komponenten in der Figur, die mit Komponenten in 3 korrespondieren, mit den gleichen Bezugszeichen bezeichnet sind und ihre Beschreibung deshalb fortgelassen ist.
  • Das heißt dieses tragbare Endgerät 2 ist eine Anordnung, bei der das in 3 gezeigte tragbare Endgerät 2 außerdem einen Bildsensor 61 aufweist.
  • Der Bildsensor 61 ist ein Sensor, der in diesem Fall eine an der Ware angebrachte URL 2 (beispielsweise eine an einem Etikett auf der Ware angebrachte URL 2) als Bilddaten erhält. Die CPU 21 erkennt die URL 2 aus den vom Bildsensor 61 erhaltenen Bilddaten.
  • Als Nächstes werden die Prozeduren zur Abrechnungsverarbeitung in diesem Fall anhand des in 13 gezeigten Flussdiagramms beschrieben. Es sei darauf hingewiesen, dass in diesem Fall in der Nähe der Ware mit der angebrachten URL 2 ein Netzwerkzugriffsport (nicht gezeigt) installiert ist.
  • Beim Schritt S61 erhält das tragbare Endgerät 2 (CPU 21) die an der Ware angebrachte URL 2 aus den vom Bildsensor 61 erhaltenen Bilddaten.
  • Als Nächstes überträgt das tragbare Endgerät 2 beim Schritt S62 die beim Schritt S61 erhaltene URL 2 und Signale, die den Kauf der Ware anzeigen, über einen nicht gezeigten Netzwerkzugriffsport und das Netzwerk 4 zum Personalserver 5 und fordert eine Kommunikation mit dem Dienstserver 6-1 an, der die URL 2 verwaltet.
  • Es sei darauf hingewiesen, dass die Aktionen des tragbaren Endgeräts 2 beim Schritt S61 oder S62 entsprechend gewissen Operationen des Benutzers A am tragbaren Endgerät 2 ausgeführt werden. Auch ist der Benutzer A (das tragbare Endgerät 2) nahe genug am Netzwerkzugriffsport, um zwischen dem tragbaren Endgerät 2 und dem Netzwerkzugriffsport eine Nahbereichskommunikation zu ermöglichen.
  • Wenn beim Schritt S63 die Kommunikation zwischen dem Personalserver 5 und dem Dienstserver 6-1 hergestellt ist, überträgt der Personalserver 5 beim Schritt S64 Signale, die den von der URL 2 spezifizierten Kauf der Ware anzeigen, zum Dienstserver 6-1. Der Dienstserver 6-1 empfängt diese.
  • Beim Schritt S65 fordert der Dienstserver 6-1 den Personalserver 5 zur Benutzerverifikation auf. Der Personalserver 5 erkennt die Aufforderung.
  • Beim Schritt S66 wird die Benutzerverifikation durch Verifikationsdaten ausgeführt. Die Verarbeitung hier wird in der gleichen Weise wie die Verarbeitung beim Schritt S7 in 6 ausgeführt, so dass ihre Beschreibung fortgelassen ist.
  • Wenn bei der Verarbeitung beim Schritt S66 der Benutzer A einmal als gültiger Benutzer verifiziert ist, überträgt der Dienstserver 6-1 beim Schritt S67 Wareninformation, die von der URL 2 angezeigt wird (beispielsweise Preisinformation, Produktinstruktionsinformation usw.), zum Personalserver 5. Der Personalserver 5 empfängt diese und überträgt sie zum tragbaren Endgerät 2. Das tragbare Endgerät 2 empfängt diese.
  • Beim Schritt S68 erkennt das tragbare Endgerät 2, ob die Ware gekauft wird oder nicht. Insbesondere zeigt die CPU 21 des tragbaren Endgeräts 2 die beim Schritt S67 empfangene Wareninformation auf der Anzeigeeinheit 24 an. Der Benutzer A entscheidet auf der Basis der auf der Anzeigeeinheit 24 angezeigten Wareninformation, ob er die Ware kauft oder nicht, und führt an der Eingabeeinheit 23 eine mit den Entscheidungsresultaten korrespondierende Operation aus. Infolgedessen erkennt die CPU 21, ob die Ware zu kaufen ist oder nicht.
  • Wenn einmal die Operationen zum Kauf der Ware an der Eingabeeinheit 22 des tragbaren Endgeräts 2 vom Benutzer A ausgeführt sind, wird beim Schritt S69 eine Bezahlungsverarbeitung ausgeführt. Die Verarbeitung hier ist die gleiche wie die beim Schritt S8 in 6, so dass ihre Beschreibung fortgelassen ist.
  • Beispielsweise im Fall, dass sich der Preis der Ware wie beispielsweise bei einer Auktion innerhalb einer kurzen Zeit ändert, wird nun die Verarbeitung bei den Schritten S67 und S68 wiederholt ausgeführt, so dass sich der Benutzer auf immer sich ändernde Warenpreise beziehen und einen Kauf der Ware bestimmen kann. Auch zu diesem Zeitpunkt kann der Benutzer A die Eingabeeinheit 23 des tragbaren Endgeräts 2 betätigen und ein Angebot eingeben, um an der Auktion teilzunehmen.
  • Auch ist das in 13 gezeigte Beispiel bezüglich des Falls beschrieben worden, bei dem die URL 2 aus den vom Bildsensor 61 erhaltenen Bilddaten erhalten wird, jedoch im Fall, dass an der Ware ein die URL 2 anzeigender Strichcode (der zweidimensionale Codes enthält) angebracht ist, kann das tragbare Endgerät 2 einen Codeleser zum Lesen der URL 2 aufweisen.
  • Auch im Fall, dass die URL 2 bei einer nicht hörbaren Bandbreite intermittierend in dem die Ware unterstützenden Audio enthalten ist, kann das tragbare Endgerät 2 das Audio mit einem Mikrofon 52 (9) aufnehmen und die URL 2 extrahieren. Außerdem kann im Fall, dass die URL 2 durch Infrarotstrahlen ausgegeben wird, das tragbare Endgerät 2 einen Infrarotsensor aufweisen und die URL 2 aus den vom Infrarotstrahlsensor empfangenen Infrarotstrahlen extrahieren, oder im Fall, dass die URL 2 von einer vorbestimmten Übertragungseinrichtung mit hohen Frequenzen ausgegeben wird, kann das tragbare Endgerät 2 eine Hochfrequenzantenne aufweisen und die URL 2 aus den von der Hochfrequenzantenne empfangenen Hochfrequenzluftwellen extrahieren.
  • Auch ist das in 13 gezeigte Beispiel bezüglich des Falles beschrieben worden, bei dem die Wareninformation auf der Anzeigeeinheit 24 des tragbaren Endgeräts 2 angezeigt wird, jedoch in Fällen, bei denen die Information besser auf einem großen Schirm oder dgl. angezeigt wird, kann diese, wie in 14 gezeigt, auf einem in der Nähe der Ware installierten Monitor 3-2, der als ein Netzwerkzugriffsport dient, angezeigt werden. Es sei darauf hingewiesen, dass in der vorliegenden Beschreibung Einrichtungen, die Funktionen aufweisen, die hinsichtlich des tragbaren Endgeräts 2 als Netzwerkzugriffsport dienen, mit „3-" bezeichnet sind, und ihre Konfiguration ist grundsätzlich die gleiche wie die Konfiguration der Abrechnungseinrichtung 3-1 (in 4 gezeigt).
  • In diesem Fall wird grundsätzlich die gleiche Verarbeitung wie die im Flussdiagramm in 13 gezeigte ausgeführt, aber bei der zum Schritt S62 äquivalenten Verarbeitung überträgt das tragbare Endgerät 2 die URL des Monitors 3-2 (eine URL 3) zusammen mit der URL 2 und den einen Kauf der Ware anzeigenden Signalen zum Personalserver 5. Das heißt, vor dieser Verarbeitung bestätigt der Benutzer die auf dem Monitor 3-2 in sichtbarer Weise angezeigte (beispielsweise dem Monitor 3-2 beigegebene) URL 3 und gibt diese in die Eingabeeinheit 23 des tragbaren Endgeräts 2 ein.
  • Demgemäss überträgt der Dienstserver 6-1 bei der zum Schritt S67 äquivalenten Verarbeitung Wareninformation und dgl. zum Monitor 3-2. Der Monitor 3-2 empfängt und zeigt diese an.
  • Auch gemäß einer solchen Anwendung kann im Fall, dass der Dienstserver 6-1 beispielsweise Inhalte (Musikstücke oder Bilddaten) vertreibt, der Benutzer die Inhalte kaufen und die Inhalte zu seinem/ihrem eigenen Spieler (beispielsweise Audioeinrichtung oder Monitor) zum Hören oder Betrachten übertragen haben. Auch können diese eher zum Personalserver 5 als zu einem Spieler übertragen und dort für den Benutzer A zur Benutzung zu einer späteren Zeit gespeichert werden.
  • Auch im Fall, dass der Dienstserver 6-1 Musikstückdaten als Inhalte bereitstellt, kann die URL 2 der Inhalte in als ein Verfahren des Reklamemachens durchgeführten Werbewiedergaben des Musikstücks (beispielsweise Spielen der Musik in Kaufhäusern oder über das Radio) enthalten sein, so dass im Fall, dass der Benutzer A dem der angepriesenen Wiedergabe zuhört und das Stück zu kaufen wünscht, der Benutzer A das tragbare Endgerät 2 derart betätigen kann, dass das Musikstück in Form eines Mikrofons (das Mikrofon 52) gelesen und seine URL 2 erhalten wird, und so können die Inhalte dem Spieler oder Personalserver 5 zugeführt werden.
  • Auch ist das in 13 gezeigte Beispiel bezüglich des Falls beschrieben worden, bei dem die Wareninformation, die der Dienstserver 6-1 hat, auf dem Monitor 3-2 angezeigt wird, jedoch kann eine Anordnung hergestellt sein, bei welcher der Monitor 3-2 die Information hat.
  • Auch ist das in 13 gezeigte Beispiel bezüglich des Falls beschrieben worden, bei dem eine URL 2 eines Produkts erhalten und die Bezahlung hinsichtlich dieses gemacht wird, jedoch kann eine Anordnung hergestellt sein, bei welcher der Benutzer A die URL 2 (die URL, die für jedes Produkt eindeutig ist) für mehrere Produkte empfängt, an denen der Benutzer A interessiert ist, aber an diesem Punkt nicht entschieden hat, ob er die Ware kauft oder nicht, und während des Entlanggehens Wareninformation empfängt, um sich zu einer späteren Zeit Bezug auf die Wareninformation zu nehmen und schließlich über die zu kaufende Ware zu entscheiden.
  • In diesem Fall speichert der Personalserver 5 (im Cache-Speicher (Hintergrundspeicher)) Wareninformation, die bereitgestellt worden ist, und im Fall, dass es eine Anforderung vom tragbaren Endgerät 2 gibt, überträgt der Personalserver 5 die angeforderte Wareninformation zum tragbaren Endgerät 2. Infolgedessen gibt es hinsichtlich der Information, die der Personalserver 5 speichert, keine Notwendigkeit, wieder auf den Dienstserver 6-1 zuzugreifen, so dass notwendige Information schnell angesehen werden kann, und es können Kommunikationskosten gespart werden. Auch kann eine Anordnung hergestellt sein, bei der das tragbare Endgerät 2 über den Personalserver 5 ein Web-Browsen oder dgl. des Dienstservers 6-1 ausführt und der Personalserver 5 zum Zeitpunkt des Anschauens einer gewissen Seite die Betriebsinformation kaschiert bzw. im Cache-Speicher speichert, so dass diese zum erneuten Anschauen der gleichen Seite wieder benutzt werden kann. Dies erlaubt es dem Benutzer, die gleiche Seite wieder schneller zu erreichen.
  • Auch kann zusätzlich zum Personalserver 5 das tragbare Endgerät 2 auch Daten kaschieren. Jedoch kann im Fall eines Kaschierens von persönlicher Information diese Information im Fall, dass das tragbare Endgerät 2 verloren geht, zu einem Dritten durchsickern, so dass im Fall einer Übertragung solcher persönlicher Information zum tragbaren Endgerät 2 der Personalserver 5 an der persönlichen Information ein Kennzeichen zu dem Zweck anbringt, dass ein Kaschieren der persönlichen Information verboten ist. Infolgedessen wird vom Personalserver 5 übertragene persönliche Information nicht im tragbaren Endgerät 2 kaschiert bzw. versteckt gespeichert, so dass selbst im Fall, dass das tragbare Endgerät 2 verloren geht, ein Szenario, bei dem im verlorenen tragbaren Endgerät 2 enthaltene persönliche Information in die Hände eines Dritten fällt, verhindert werden kann.
  • Auch besteht eine Grenze hinsichtlich der Informationsmenge, die im Personalserver 5 gespeichert werden kann, und im Fall, dass diese Grenze überschritten wird, muss in ihm gespeicherte Information gelöscht werden. Zu diesem Zeitpunkt löscht der Personalserver 5 Daten, die nicht durch eine Bookmark (Lesezeichen, bevorzugte Adresse) gekennzeichnet sind, oder Daten, die nicht mit einer durch eine Bookmark gekennzeichneten Seite verbunden sind, mit höherer Priorität. Auch im Fall, dass es eine weitere Notwendigkeit zum Löschen von Information gibt, stellt der Personalserver 5 eine Prioritätsordnung für die Bookmarks her und löscht diejenigen mit der niedrigeren Priorität.
  • 15 stellt ein anderes Beispiel der Benutzung des Dienstbereitstellungssystems dar, bei dem die vorliegende Erfindung angewendet ist. In diesem Fall benutzt der Benutzer A einen Personalcomputer 3-3 als Browsereinrichtung und als einen Netzwerkzugriffsport für das tragbare Endgerät 2, um mit einem Einkaufsserver 6-2 einen Netzwerkeinkauf durchzuführen. Es sei darauf hingewiesen, dass bei der vorliegenden Beschreibung Einrichtungen mit Funktionen, die als Dienste bereitstellende Server dienen, mit „6" bezeichnet sind, und ihre Konfiguration ist grundsätzlich die gleiche wie die Konfiguration des Personalservers 5 (in 5 gezeigt).
  • Die Verarbeitungsprozeduren zur Ausführung eines Netzwerkeinkaufs sind in dem in 16 gezeigten Flussdiagramm dargestellt.
  • Beim Schritt S81 greift der Personalcomputer 3-3 über das Netzwerk 4 auf den Einkaufsserver 6-2 zu. Beim Schritt S82 erkennt der Personalcomputer 3-3 die zu kaufende Ware und überträgt beim Schritt S83 deren URL (URL 2) zum tragbaren Endgerät 2. Das tragbare Endgerät 2 empfängt diese. Zu diesem Zeitpunkt ist der Benutzer A (tragbares Endgerät 2) nahe genug am Personalcomputer 3-3, so dass zwischen dem tragbaren Endgerät 2 und dem Personalcomputer 3-3 eine Nahbereichskommunikation durchgeführt werden kann.
  • Es sei darauf hingewiesen, dass beispielsweise die Aktionen des Personalcomputers 3-3 bei den Schritten S81 bis S83 entsprechend gewissen Operationen des Benutzers A auf der Tastatur oder dgl. auf dem Personalcomputer 3-3 ausgeführt werden.
  • Als Nächstes überträgt beim Schritt S84 das tragbare Endgerät 2 die beim Schritt S83 empfangene URL 2 über den Personalcomputer 3-3 und das Netzwerk 4 zum Personalserver 5 und fordert eine Kommunikation mit dem die URL 2 verwaltenden Einkaufsserver 6-2 an. Der Personalserver 5 empfängt die URL 2 und erkennt die Anforderung.
  • Wenn beim Schritt S85 die Kommunikation zwischen dem Personalserver 5 und dem Einkaufsserver 6-2 hergestellt ist, überträgt der Personalserver 5 beim Schritt S86 die URL 2 zum Einkaufsserver 6-2. Der Einkaufsserver 6-2 empfängt diese.
  • Als Nächstes fordert der Einkaufsserver 6-2 beim Schritt S87 den Personalserver 5 zu einer Benutzerverifikation auf. Der Personalserver 5 erkennt die Aufforderung.
  • Beim Schritt S88 wird eine Benutzerverifikation mit Verifikationsdaten ausgeführt. Die Verarbeitung hier wird in der gleichen Weise wie die Verarbeitung beim Schritt S7 in 6 ausgeführt, so dass ihre Beschreibung fortgelassen ist.
  • Wenn bei der Verarbeitung beim Schritt S88 der Benutzer A einmal als ein gültiger Benutzer verifiziert ist, wird beim Schritt S89 eine Bezahlungsverarbeitung ausgeführt. Die Verarbeitung hier ist grundsätzlich die gleiche wie die Verarbeitung beim Schritt S8 in 6, wobei die Geldbetragsinformation oder dgl. der von der URL 2 angezeigten Ware vom Einkaufsserver 6-2 zum Personalserver 5 übertragen wird, und der Personalserver 5 führt eine Übertragungsverarbeitung entsprechend dem Geldbetrag aus.
  • Wenn die Bezahlungsverarbeitung beim Schritt S89 einmal vollendet ist (das heißt die Bezahlung ist abgeschlossen), wird beim Schritt S90 die Verarbeitung zum Versenden der Ware ausgeführt. Insbesondere erhält der Einkaufsserver 6-2 vom Personalserver 5 beispielsweise die Adresse des Benutzers A als eine Versandbestimmung und überträgt diese zu einem anderen Server (nicht gezeigt), der den Versand verwaltet (nachstehend als „Versandserver" bezeichnet). Ein Lieferer liefert die vom Benutzer A gekaufte Ware zu der vom Versandserver erhaltenen Versandbestimmung aus.
  • Beim Schritt S91 überträgt der Einkaufsserver 6-2 die Inhalte der Versandverarbeitung zum Personalcomputer 3-3, die der Personalcomputer 3-3 empfängt und anzeigt. Infolgedessen kann der Benutzer A bestätigen, dass die Versandprozeduren vollendet worden sind (beispielsweise, dass die Versandadresse bestimmt worden ist).
  • Der Versandserver ist beispielsweise so ausgebildet, dass er periodisch einen Lieferungszustand (beispielsweise das Datum des Versands und das Auslieferungszentrum, bei dem die Ware derzeit ist) dem Personalserver 5 bereitstellt, so dass sich der Benutzer A unter Benutzung des tragbaren Endgeräts 2 auf diese Information beziehen kann.
  • Auch kann im Fall, dass die Versandbestimmung nicht als persönliche Information im Personalserver 5 gespeichert ist, der Benutzer A dem Versandserver 6-2 die gewünschte Versandbestimmung durch Betätigen des tragbaren Endgeräts 2 mitteilen. Außerdem können im Fall, dass der Benutzer A die Spezifizierung einer Bestimmung anders als seine/ihre Adresse wünscht, ebenso abstrakte Spezifikationen wie beispielsweise „das günstigste Kaufhaus nächst meinem Haus" treffen. In diesem Fall sucht der Einkaufsserver 6-2 auf der Basis der vom Personalserver 5 erhaltenen Adresse des Benutzers A nach dem günstigsten Kaufhaus nächst dem Haus des Benutzers A und informiert den Versandserver über die Versandbestimmung.
  • Auch ist das in 16 (15) gezeigte Beispiel bezüglich des Falls beschrieben worden, bei dem ein Benutzer einen Netzwerkeinkauf mit einem Personalcomputer 3-3 durchführt, jedoch ist der Personalcomputer 3-3 nicht auf einen dem Benutzer A eigenen Computer beschränkt. Beispielsweise kann ein Geschäfte bereitstellendes System beispielsweise Personalcomputer 3-3 (Netzwerkzugriffports) in Restaurants oder auf der Straße installieren, so dass der Benutzer A einen solchen Personalcomputer 3-3 benutzen kann und Dienste wie beispielsweise oben beschrieben empfangen kann.
  • Jedoch besteht in diesem Fall die Notwendigkeit, dem den Netzwerkzugriffsport benutzenden Benutzer A für die Benutzung Gebühren oder dgl. des Dienstbereitstellungssystems in Rechnung zu stellen. 17 stellt einen Netzwerkzugriffsport-Administrationsserver 71 (nachstehend als „Administrationsserver" bezeichnet) dar, der Benutzungsgebühren des Dienstbereitstellungssystems verwaltet. Der Administrationsserver 71 kommuniziert über das Netzwerk 4 mit dem Netzwerkzugriffsport 3 und Personalserver 5 und führt eine von einer URL 4 bestimmte Abrechnungsverarbeitung für Benutzungsgebühren aus.
  • Als Nächstes werden die Prozeduren zur Abrechnungsverarbeitung von Benutzungsgebühren des Dienstbereitstellungssystems anhand des in 18 gezeigten Flussdiagramms beschrieben.
  • Beim Schritt S101 berechnet der Netzwerkzugriffsport 3 die in einer Reihe von Transaktionen übertragene Menge von Daten (beispielsweise die zum tragbaren Endgerät 2 oder Personalserver 5 übertragene Menge von Daten).
  • Als Nächstes überträgt der Netzwerkzugriffsport 3 beim Schritt S102 die Menge von Daten, die beim Schritt S101 berechnet worden ist, die URL 4 und seinen eigenen Ort (Ortsinformation) anzeigende Information zum Personalserver 5 und fordert eine Kommunikation mit dem Administrationsserver 71 an, der eine von der URL 4 unterschiedene Verarbeitung ausführt. Der Personalserver 5 empfängt die Daten und erkennt die Anforderung. Der Personalserver 5 speichert die empfangene Ortsinformation als persönliche Information des Benutzers A. Auch hält der Netzwerkzugriffsport 3 die URL 4.
  • Wenn beim Schritt S103 die Kommunikation zwischen dem Personalserver 5 und dem Administrationsserver 71 hergestellt ist, überträgt der Personalserver 5 beim Schritt S104 die Ortsinformations-URL 4 und die beim Schritt S102 empfangene Menge von übertragenen Daten zum Administrationsserver 71. Der Administrationsserver 71 empfängt diese.
  • Als Nächstes fordert der Administrationsserver 71 beim Schritt S105 den Personalserver 5 zur Benutzerverifikation auf. Beim Schritt S106 führt der Personalserver 5 die Benutzerverifikation mit Verifikationsdaten aus. Die Verarbeitung hier ist die gleiche wie die Verarbeitung beim Schritt S7 in 1, so dass ihre Beschreibung fortgelassen ist.
  • Wenn beim Schritt S106 der Benutzer A als ein gültiger Benutzer verifiziert ist entscheidet der Administrationsserver 71 beim Schritt S107 auf der Basis der beim Schritt S104 empfangenen Ortsinformation, ob der Netzwerkzugriffsport 3 in einer nicht autorisierten Weise benutzt wird oder nicht.
  • Beispielsweise im Fall, dass der Benutzungsbereich im Vertrag des Benutzers A eingeschränkt ist und die Ortsinformation einen Bereich außerhalb des Vertragsbereichs anzeigt, wird dies als eine nicht autorisierte Benutzung (Benutzung außerhalb des Vertrags) festgestellt. Auch im Fall, dass der Zugriff von zwei Netzwerkzugriffsports, die durch eine Distanz getrennt sind, die im Zugriffsintervall (Zeit zwischen zwei Zugriffen) nicht vorstellbar überquert werden kann, wird dies als nicht autorisierte Benutzung entschieden.
  • Im Fall, dass beim Schritt S107 die Entscheidung getroffen wird, dass die Benutzung nicht unautorisiert ist, geht der Fluss zum Schritt S108 weiter und es wird eine Bezahlungsverarbeitung ausgeführt. Insbesondere führt der Administrationsserver 71 eine von der URL 4 unterschiedene Abrechnungsverarbeitung aus. Infolgedessen wird eine mit der übertragenen Menge von Daten, die beim Schritt S101 berechnet worden ist, korrespondierende Bezahlung der Systembenutzungsgebühren ausgeführt.
  • Im Fall, dass beim Schritt S107 die Entscheidung getroffen wird, dass eine nicht autorisierte Benutzung gemacht wird, geht der Fluss zum Schritt S109 weiter und es wird eine vorbestimmte Verarbeitung ausgeführt.
  • Auf den Schritt S108 oder Schritt S109 folgend endet die Verarbeitung. Hier ist eine Beschreibung bezüglich des Beispiels gemacht worden, bei dem der Administrationsserver 71 auf der Basis der Ortsinformation des Netzwerkzugriffsports 3 entscheidet, ob eine nicht autorisierte Benutzung gemacht wird oder nicht, jedoch kann eine Anordnung hergestellt sein, bei der beispielsweise der oben beschriebene Dienstserver 6-1 Ortsinformation von der Abrechnungseinrichtung 3-1 erhält und eine Entscheidung darüber getroffen wird, ob die nicht autorisierte Benutzung von der Abrechnungseinrichtung 3-1 gemacht wird oder nicht.
  • Wenn die in den 1, 14, 15 und 17 gezeigten Beispiele hinsichtlich des Benutzers als ein einzelner Benutzer A beschrieben worden ist, benutzen, wie in 19 gezeigt, andere Benutzer (Benutzer B) das System mit anderen tragbaren Einrichtungen B. Das heißt, der Personalserver 5 verwaltet die persönliche Information möglicher Benutzer auf der Basis der URL 1 von jedem.
  • Nun werden die Verarbeitungsprozeduren für einen Benutzer B zum Benutzen von Inhalten, die ein Benutzer A gekauft hat und die im Personalserver 5 als persönliche Information des Benutzers A verwaltet werden, beschrieben.
  • Im Fall, dass vom tragbaren Endgerät 2 oder tragbaren Endgerät B eine Mitteilung zu dem Zweck gemacht wird, dass der Benutzer B vorbestimmte Inhalte, die der Benutzer A gekauft hat, benutzen will, überträgt der Personalserver 5 den Ort (die Adresse), bei der die Inhalte gespeichert sind, zum tragbaren Endgerät B. Das tragbare Endgerät B empfängt und speichert dies. Im Fall, dass der Benutzer B wünscht, die Inhalte zu benutzen, betätigt der Benutzer B das tragbare Endgerät B und erhält die Inhalte entsprechend der früher gespeicherten Adresse.
  • Infolgedessen muss der Personalserver 5 Inhalte nicht in einer redundanten Weise halten (das heißt, er muss nicht die gleichen Inhalte separat als persönliche Information für beide Benutzer A und Benutzer B halten). Auch muss das tragbare Endgerät B nicht die Inhalte halten, bis der Benutzer B tatsächlich die Inhalte benutzt. Das heißt, der Personalserver 5 und das tragbare Endgerät B können die Inhalte in einer effektiven Weise halten.
  • Die gekauften Inhalte und dgl. können wie oben beschrieben über das Netzwerk 4 übertragen werden, und infolgedessen werden sie im Personalserver 5 als Information, die übertragen werden kann, gespeichert, aber Information wie beispielsweise die Adresse, Telefonnummer usw. des Benutzers wird normalerweise nicht übertragen und wird demgemäss im Personalserver 5 als Information gesichert, die nicht übertragen werden kann.
  • 20 stellt ein anderes Beispiel der Benutzung des Dienstbereitstellungssystems dar, bei dem die vorliegende Erfindung angewendet ist. In diesem Fall wird das Dienstbereitstellungssystem zum Behandeln von Fahrkarten bzw. Tickets bei einer Bahnstation benutzt.
  • Eine Drehkreuzeinrichtung 3-4 ist eine Drehkreuzeinrichtung, die bei Drehkreuzen auf einer Bahnstation A, bei denen der Benutzer A einsteigt installiert ist, und eine Drehkreuzeinrichtung 3-5 ist eine Drehkreuzeinrichtung, die bei Drehkreuzen auf einer Bahnstation B, bei denen der Benutzer A aussteigt, installiert ist. Beide Drehkreuzeinrichtungen 3-4 und 4-5 arbeiten als Netzwerkzugriffsports, um mit einem Stationsserver 6-3 und einem Stationsserver 6-4 zu kommunizieren.
  • Der Stationsserver 6-3 führt eine Verarbeitung für eine sich auf das die Ticketnahme bzw. das Ticketlösen bei der Drehkreuzeinrichtung 3-4 der Station A beziehende, von einer URL 2-1 unterschiedene Verwaltungsinformation aus, und der Stationsserver 6-4 führt eine Verarbeitung für eine sich auf das Ticket entladen bzw. Ticketentwerten bei der Drehkreuzeinrichtung 3-5 der Station B sich beziehende, von einer URL 2-2 unterschiedene Verwaltungsinformation aus.
  • Als Nächstes werden die Prozeduren zur Ticketlöseverarbeitung anhand des in 21 gezeigten Flussdiagramms beschrieben.
  • Beim Schritt S111 überträgt die Drehkreuzeinrichtung 3-4 bei der Station A die URL 2-1, die Zeit des Ticketlösens und die ID der Station A zum tragbaren Endgerät 2. Das tragbare Endgerät 2 empfängt diese. Zu diesem Zeitpunkt ist der Benutzer A (tragbares Endgerät 2) nahe genug bei der Drehkreuzeinrichtung 3-4, so dass zwischen dem tragbaren Endgerät 2 und der Drehkreuzeinrichtung 3-4 eine Nahbereichskommunikation durchgeführt werden kann.
  • Als Nächstes überträgt das tragbare Endgerät 2 beim Schritt S112 die URL 2-1, die Zeit des Ticketlösens und die ID der Station A, die beim Schritt S111 erhalten werden, über die Drehkreuzeinrichtung 3-4 und das Netzwerk 4 zum Personalserver 5 und fordert eine von einer von der URL 2-1 unterschiedenen Verarbeitung ausgeführte Kommunikation mit dem Stationsserver 6-3 an. Der Personalserver 5 empfängt die vom tragbaren Endgerät 2 übertragenen Daten und nimmt die Anforderung zur Kenntnis. Der Personalserver 5 speichert die empfangenen Daten als persönliche Information des Benutzers A.
  • Indem die Verarbeitung beim Schritt S112 spezieller beschrieben wird, zeigt die CPU 21 des tragbaren Endgeräts 2 die beim Schritt S111 empfangene Information auf der Anzeigeeinheit 24 an. Der Benutzer A führt bei der Bestätigung der auf der Anzeigeeinheit 24 angezeigten Information vorbestimmte Operationen an der Eingabeeinheit 23 aus. Infolgedessen überträgt das tragbare Endgerät 2 die beim Schritt S111 empfangene Information zum Personalserver 5.
  • Wenn beim Schritt S113 die Kommunikation zwischen dem Personalserver 5 und dem Stationsserver 6-3 hergestellt ist, überträgt der Personalserver 6 beim Schritt S114 die Ticketlösezeit und ID der Station A, die beim Schritt S112 erhalten werden, zusammen mit der URL 1 zum Stationsserver 6-3. Der Stationsserver 6-3 empfängt diese.
  • Als Nächstes fordert der Stationsserver 6-3 beim Schritt S115 den Personalserver 5 zu einer Benutzerverifikation auf. Der Personalserver 5 erkennt diese Aufforderung.
  • Beim Schritt S116 wird mit Verifikationsdaten eine Benutzerverifikation durchgeführt. Die Verarbeitung hier ist die gleiche wie die Verarbeitung beim Schritt S7 in 6, so dass ihre Beschreibung fortgelassen ist.
  • Wenn beim Schritt S116 der Benutzer A einmal als gültiger Benutzer verifiziert ist, speichert der Stationsserver 6-3 die beim Schritt S114 empfangenen Daten. Danach endet die Verarbeitung.
  • Als Nächstes werden die Prozeduren zur Ticketentwertungsverarbeitung anhand des in 22 gezeigten Flussdiagramms beschrieben.
  • Beim Schritt S121 überträgt die Drehkreuzeinrichtung 3-5 bei der Station B die URL 2-2, die Zeit der Ticketentwertung und die ID der Station B zum tragbaren Endgerät 2. Das tragbare Endgerät 2 empfängt diese. Zu diesem Zeitpunkt ist der Benutzer A (das tragbare Endgerät 2) nahe genug bei der Drehkreuzeinrichtung 3-5, so dass zwischen dem tragbaren Endgerät 2 und der Drehkreuzeinrichtung 3-5 eine Nahbereichskommunikation durchgeführt werden kann.
  • Als Nächstes überträgt das tragbare Endgerät 2 beim Schritt S122 die URL 2-2, die Zeit der Ticketentwertung und die ID der Station B, die beim Schritt S121 erhalten werden, über die Drehkreuzeinrichtung 3-5 und das Netzwerk 4 zum Personalserver 5 und fordert eine Kommunikation mit dem Stationsserver 6-4 an, der eine von der URL 2-2 unterschiedene Verarbeitung ausführt. Der Personalserver 5 empfängt die vom tragbaren Endgerät 2 übertragenen Daten und erkennt die Anforderung.
  • Indem die Verarbeitung beim Schritt S122 spezieller beschrieben wird, zeigt die CPU 21 des tragbaren Endgeräts 2 die beim Schritt S121 empfangenen Daten auf der Anzeigeeinheit 24 an. Der Benutzer A führt bei der Bestätigung der auf der Anzeigeeinheit 24 angezeigten Information vorbestimmte Operationen an der Eingabeeinheit 22 aus. Infolgedessen überträgt das tragbare Endgerät 2 die beim Schritt S121 empfangene Information zum Personalserver 5.
  • Wenn beim Schritt S123 eine Kommunikation zwischen dem Personalserver 5 und dem Stationsserver 6-4 hergestellt ist, überträgt der Personalserver 5 beim Schritt S124 die Ticketausgabezeit und ID der Station B, die beim Schritt S122 empfangen werden, zusammen mit der URL 1 zum Stationsserver 6-4. Der Stationsserver 6-4 empfängt diese.
  • Als Nächstes fordert beim Schritt S125 der Stationsserver 6-4 den Personalserver 5 zu einer Benutzerverifikation auf. Der Personalserver 5 erkennt die Aufforderung.
  • Beim Schritt S126 wird eine Benutzerverifikation mit Verifikationsdaten ausgeführt. Die Verarbeitung hier ist die gleiche wie die Verarbeitung beim Schritt S7 in 6, so dass ihre Beschreibung fortgelassen ist.
  • Wenn beim Schritt S126 der Benutzer A einmal als ein gültiger Benutzer verifiziert ist, wird beim Schritt S127 eine Fahrpreisberechnungsverarbeitung ausgeführt. Diese Verarbeitung ist in dem in 23 gezeigten Flussdiagramm dargestellt.
  • Beim Schritt S131 kommuniziert der Stationsserver 6-4 mit dem Personalserver 5 und erhält die ID der Station A, die als persönliche Information des Benutzers A gespeichert ist (Schritt S112 in 21).
  • Beim Schritt S132 berechnet der Stationsserver 6-4 den Fahrpreis auf der Basis der beim Schritt S131 erhaltenen ID der Station A und der beim Schritt S124 erhaltenen ID der Station B. Dann endet der Prozess und der Fluss geht zum Schritt S128 in 22 weiter.
  • Beim Schritt S128 wird eine Bezahlungsverarbeitung ausgeführt. Der Stationsserver 6-4 kommuniziert die Übertragungsbestimmung des beim Schritt S127 berechneten Fahrpreises zum Personalserver 5. Der Personalserver 5 führt eine vorbestimmte Übertragungsverarbeitung zum Bestimmungsserver (nicht gezeigt) aus, der darüber informiert worden ist. Danach endet die Verarbeitung.
  • 24 stellt ein anderes Beispiel der Benutzung des Dienstbereitstellungssystems dar, bei dem die vorliegende Erfindung angewendet ist. In diesem Fall wird das Dienstbereitstellungssystem zum Ausführen einer Eintrittskarten- bzw. Ticketverkaufsverarbeitung und Drehkreuzverarbeitung (Torverarbeitung) für Tagespässe bei einem Vergnügungspark benutzt.
  • Ein Ticketverkaufsautomat 3-6 ist eine Einrichtung zum Verkaufen von Eintrittskarten bzw. Tickets zum Vergnügungspark. Eine Toreinrichtung 3-7 ist ein in der Nähe vorbestimmter Attraktionen installiertes Tor, und der Benutzer A muss durch ein Tor (nicht gezeigt) der Toreinrichtung 3-7 gehen, um die Attraktion zu erreichen.
  • Der Ticketverkaufsautomat 3-6 und die Toreinrichtung 3-7 haben beide die Funktionen als Netzwerkzugriffsports und kommunizieren über das Netzwerk 4 mit einem Ticketserver 6-5 und einem Torserver 6-6.
  • Der Ticketserver 6-5 führt eine Verarbeitung zum Verwalten von sich auf die von der URL 2-1 unterschiedenen verkauften Tickets beziehenden Information aus, und der Torserver 6-6 führt eine Verarbeitung zur Steuerung des Öffnens und Schließens der von der URL 2-2 unterschiedenen Toreinrichtung 3-7 aus.
  • Als Nächstes wird die Verarbeitung zum Ticketverkauf anhand des in 25 gezeigten Flussdiagramms beschrieben.
  • Beim Schritt S141 überträgt der Ticketverkaufsautomat 3-6 die URL 2-1 und Information, die sich auf die Benutzung eines Tagespasses, bei dem das Datum, bei welchem das Ticket gültig ist, angebracht ist, bezieht (nachstehend als „Ticketinformation" bezeichnet), zum tragbaren Endgerät 2. Das tragbare Endgerät 2 empfängt diese.
  • Zu diesem Zeitpunkt führt der Benutzer A Operationen zum Kaufen des Tagespasses an der Betätigungsplatte (nicht gezeigt) des Ticketverkaufsautomaten 3-6 aus. Auch ist der Benutzer A (das tragbare Endgerät 2) nahe genug beim Ticketverkaufsautomaten 3-6, so dass zwischen dem tragbaren Endgerät 2 und dem Ticketverkaufsautomaten 3-6 eine Nahbereichskommunikation durchgeführt werden kann.
  • Beim Schritt S142 überträgt das tragbare Endgerät 2 die beim Schritt S141 empfangene URL 2-1 und die Ticketinformation zum Personalserver 5 und fordert eine Kommunikation mit dem Ticketserver 6-5 an, der eine von der URL 2-1 unterschiedene Verarbeitung ausführt. Der Personalserver 5 empfängt die vom tragbaren Endgerät 2 übertragenen Daten und erkennt die Anforderung.
  • Indem die Verarbeitung beim Schritt S142 spezieller beschrieben wird, zeigt die CPU 21 des tragbaren Endgeräts 2 die beim Schritt S142 empfangene Information auf der Anzeigeeinheit 24 an. Der Benutzer A führt bei der Bestätigung der auf der Anzeigeeinheit 24 angezeigten Information vorbestimmte Operationen an der Eingabeeinheit 23 aus. Infolgedessen überträgt das tragbare Endgerät 2 auf der Basis seiner Operationen die beim Schritt S141 empfangene Information zum Personalserver 5.
  • Wenn beim Schritt S143 eine Kommunikation zwischen dem Personalserver 5 und dem Ticketserver 6-5 hergestellt ist, überträgt der Personalserver 5 beim Schritt S144 die beim Schritt S142 empfangene Ticketinformation zusammen mit der URL 1 zum Ticketserver 6-5. Der Ticketserver 6-5 empfängt diese.
  • Als Nächstes fordert der Ticketserver 6-5 beim Schritt S145 den Personalserver 5 zu einer Benutzerverifikation auf. Der Personalserver 5 erkennt die Aufforderung.
  • Beim Schritt S146 wird mit Verifikationsdaten eine Benutzerverifikation ausgeführt. Die Verarbeitung hier ist die gleiche wie die Verarbeitung beim Schritt S7 in 6, so dass ihre Beschreibung fortgelassen ist.
  • Wenn beim Schritt S146 der Benutzer A einmal als gültiger Benutzer verifiziert ist, wird beim Schritt S147 eine Ticketausgabeverarbeitung ausgeführt. Diese Verarbeitung ist in dem in 26 gezeigten Flussdiagramm dargestellt.
  • Beim Schritt S151 bestimmt der Ticketserver 6-5 das Ablaufdatum auf der Basis der beim Schritt S144 empfangenen Ticketinformation und berechnet die Kosten. In diesem Fall läuft das Ticket heute bei der Schließzeit des Vergnügungsparks ab.
  • Als Nächstes speichert der Ticketserver 6-5 beim Schritt S152 das beim Schritt S151 bestimmte Ablaufdatum in einer mit der beim Schritt S144 empfangenen URL 1 korrespondierenden Weise.
  • Beim Schritt S153 wird eine Bezahlungsverarbeitung ausgeführt. Der Ticketserver 6-5 kommuniziert die Übertragungsbestimmung der beim Schritt S151 berechneten Kosten zum Personalserver 5. Der Personalserver 5 führt eine vorbestimmte Übertragungsverarbeitung zum Bestimmungsserver (nicht gezeigt) aus, der darüber informiert worden ist.
  • Wenn einmal die Bezahlungsverarbeitung beim Schritt S153 endet, überträgt der Ticketserver 6-5 beim Schritt S154 die aus dem beim Schritt S151 bestimmten Ablaufdatum oder dgl. gebildete Ticketinformation zum Personalserver 5. Der Personalserver 5 empfängt diese.
  • Beim Schritt S155 speichert der Personalserver 5 die beim Schritt S154 empfangene Ticketinformation als persönliche Information des Benutzers A.
  • Danach endet die Verarbeitung, der Fluss kehrt zu dem in 25 gezeigten Fluss zurück, und die Ticketausgabeverarbeitung endet.
  • Als Nächstes wird die Verarbeitung zur Torverarbeitung anhand des in 27 gezeigten Flussdiagramms beschrieben.
  • Beim Schritt S161 überträgt die Toreinrichtung 3-7 die URL 2-2 zum tragbaren Endgerät 2. Das tragbare Endgerät 2 empfängt diese. Zu diesem Zeitpunkt ist der Benutzer A nahe genug bei der Toreinrichtung 3-7, so dass zwischen dem tragbaren Endgerät 2 und der Toreinrichtung 3-7 eine Nahbereichskommunikation durchgeführt werden kann.
  • Beim Schritt S162 überträgt das tragbare Endgerät 2 die beim Schritt S161 empfangene URL 2-2 zum Personalserver 5 und fordert eine Kommunikation mit dem Torserver 6-6 an, der eine von der URL 2-2 unterschiedene Verarbeitung ausführt. Der Personalserver 5 empfängt die vom tragbaren Endgerät 2 übertragene URL 2-2 und erkennt die Anforderung.
  • Wenn beim Schritt S163 eine Kommunikation zwischen dem Personalserver 5 und dem Torserver 6-6 ausgeführt ist, überträgt der Personalserver 5 beim Schritt S164 die beim Schritt S155 in 26 gespeicherte Ticketinformation zum Torserver 6-6. Der Torserver 6-6 empfängt diese.
  • Beim Schritt S165 greift der Torserver 6-6 auf den Ticketserver 6-5 zu, erhält das zusammen mit der URL 1 gespeicherte Ablaufdatum und entscheidet, ob dieses mit dem in der beim Schritt S164 empfangenen Ticketinformation angezeigten Ablaufdatum übereinstimmt oder nicht, oder ob das Ticket abgelaufen ist oder nicht. Das heißt, der Torserver 6-6 entscheidet, ob der Benutzer die Toreinrichtung 3-7 passieren kann oder nicht.
  • Im Fall, dass beim Schritt S165 die Entscheidung getroffen wird, dass der Benutzer die Toreinrichtung 3-7 passieren kann, geht der Fluss zum Schritt S166 weiter, und das Tor der Toreinrichtung 3-7 wird geöffnet. Insbesondere überträgt der Torserver 6-6 einen Befehl zum Öffnen des Tores zur Toreinrichtung 3-7, und die Toreinrichtung 3-7 folgt dem Befehl und öffnet das Tor. Im Fall, dass beim Schritt S165 die Entscheidung getroffen wird, dass der Benutzer A die Toreinrichtung 3-7 nicht passieren kann, geht der Fluss zum Schritt S167 weiter und das Tor der Toreinrichtung 3-7 wird nicht geöffnet und es wird eine vorbestimmte Mitteilung ausgegeben.
  • Auf den Schritt S166 oder Schritt S167 folgend endet die Torverarbeitung.
  • Als Nächstes wird eine andere Verarbeitung für den Schritt S147 (Ticketausgabeverarbeitung) anhand des in 28 gezeigten Flussdiagramms beschrieben.
  • Beim Schritt S171 bestimmt der Ticketserver 6-5 auf der Basis der beim Schritt S144 in 25 empfangenen Ticketinformation das Ablaufdatum und berechnet auch die Kosten.
  • Als Nächstes speichert der Ticketserver 6-5 beim Schritt S172 das beim Schritt S171 bestimmte Ablaufdatum mit der URL 1 korreliert und überträgt diese zum Torserver 6-6. Der Torserver 6-6 empfängt und speichert diese.
  • Beim Schritt S173 wird eine Bezahlungsverarbeitung ausgeführt.
  • Als Nächstes überträgt der Personalserver 5 beim Schritt S174 Gesichtsfotografiedaten des Benutzers A zum Ticketserver 6-5. Der Ticketserver 6-5 empfängt diese.
  • Beim Schritt S175 speichert der Ticketserver 6-5 die beim Schritt S174 empfangenen Gesichtsfotografiedaten mit der URL 1 korreliert und überträgt die Gesichtsfotografiedaten zum Torserver 6-6. Der Torserver 6-6 empfängt diese und speichert sie in einer mit der URL 1 korrelierten Weise.
  • Danach endet die Verarbeitung.
  • Als Nächstes wird eine mit dieser Ticketausgabeverarbeitung korrespondierende Verarbeitung anhand des in 29 gezeigten Flussdiagramms beschrieben.
  • Beim Schritt S181 überträgt das tragbare Endgerät 2 die URL 1 über die Toreinrichtung 3-7 zum Torserver 6-6. Der Torserver 6-6 empfängt diese. Zu diesem Zeitpunkt ist der Benutzer A (tragbares Endgerät 2) nahe genug bei der Toreinrichtung 3-7, so dass zwischen dem tragbaren Endgerät 2 und der Toreinrichtung 3-7 eine Nahbereichskommunikation durchgeführt werden kann.
  • Beim Schritt S182 liest der Torserver 6-6 das beim Schritt S172 der 28 gespeicherte Ablaufdatum aus und entscheidet beim Schritt S182, ob das Ticket abgelaufen ist oder nicht. Das heißt, der Torserver 6-6 entscheidet, ob der Benutzer A die Toreinrichtung 3-7 passieren kann oder nicht.
  • Im Fall, dass beim Schritt S183 die Entscheidung getroffen wird, dass der Benutzer A passieren kann, überträgt der Torserver 6-6 beim Schritt S184 einen Befehl zum Öffnen des Tores zusammen mit den beim Schritt S175 gespeicherten Gesichtsfotografiedaten zur Toreinrichtung 3-7.
  • Beim Schritt S185 zeigt die Toreinrichtung 3-7 ein mit den beim Schritt S184 empfangenen Gesichtsfotografiedaten korrespondierendes Bild an und öffnet das Tor.
  • Im Fall, dass beim Schritt S183 die Entscheidung getroffen wird, dass der Benutzer A nicht passieren kann, geht der Fluss zum Schritt S186 weiter und es wird eine vorbestimmte Verarbeitung ausgeführt.
  • Auf den Schritt S185 oder Schritt S186 folgend endet die Verarbeitung.
  • Wenn das in 25 gezeigte Beispiel bezüglich einer Anordnung beschrieben worden ist, bei der ein Ticket im Fall, dass der Benutzer A bei der Benutzerverifikation mit Verifikationsdaten als ein gültiger Benutzer verifiziert worden ist, verkauft wird, so kann die Benutzerverifikationsverarbeitung fortgelassen werden.
  • Jedoch kann in diesem Fall im Fall, dass ein vom Benutzer A verschiedener Dritter die im Ticketserver 6-5 gespeicherte URL 1 (Schritt S152 in 26) erhält, der Dritte durch Übertragen der URL 1 zur Toreinrichtung 3-7 (Schritt S161 in 27) in einer nicht autorisierten Weise die Toreinrichtung 3-7 passieren, das heißt nicht autorisiert in die Attraktion eintreten.
  • 30 stellt ein Beispiel der Konfiguration eines Systems dar, das auch im Fall, dass eine Benutzerverifikation mit Verifikationsdaten fortgelassen ist, eine nicht autorisierte Benutzung verhindern kann.
  • Eine Durchgangsüberwachungseinrichtung 3-8 weist ein Tor 3-8A auf, das offengelassen werden kann, und ist als ein vorbestimmter Punkt A auf einem Weg (concourse) A, auf dem sich der Benutzer in Richtung des Pfeils in der Figur bewegt, installiert. Der Benutzer muss durch das Tor 3-8A der Durchgangsüberwachungseinrichtung 3-8 gehen, um den Weg hinunter zu gehen.
  • Die Durchgangsüberwachungseinrichtung 3-8 hat auch die Funktionen eines Netzwerkzugriffsports bezüglich des tragbaren Endgeräts 2 und kommuniziert über das Netzwerk 4 mit dem Ticketserver 6-5 und Überwachungsserver 6-7 ebenso wie es mit dem tragbaren Endgerät 2 kommuniziert.
  • Eine Durchgangsüberwachungseinrichtung 3-9 weist ein Tor 3-9A auf, das wie bei der Durchgangsüberwachungseinrichtung 3-8 offengelassen sein kann, und ist an einem vorbestimmten Punkt auf dem Weg A installiert, der in Richtung des durch den Pfeil in der Figur angezeigten Vorwärtsschreitens eine gewisse Distanz vom Punkt A entfernt. Der Punkt A und Punkt B sind um eine Distanz getrennt, die eine gewisse Zeitdauer erfordert, um sie zu passieren (gehen).
  • Die Durchgangsüberwachungseinrichtung 3-9 hat auch die Funktionen eines Netzwerkzugriffsports bezüglich des tragbaren Endgeräts 2 und kommuniziert über das Netzwerk 4 mit dem Ticketserver 6-5 und Überwachungsserver 6-7 ebenso wie mit dem tragbaren Endgerät 2.
  • Der Überwachungsserver 6-7 führt eine Verarbeitung zur Überwachung im Hinblick darauf aus, ob ein Benutzer, der versucht, durch das Tor 3-9A der von der URL 2-3 unterschiedenen Durchgangsüberwachungseinrichtung 3-9 zu gehen, ein probierender nicht autorisierter Benutzer eines Tickets ist oder nicht.
  • Als Nächstes wird die Arbeitsweise der Durchgangsüberwachungseinrichtung 3-8 anhand des in 31 gezeigten Flussdiagramms beschrieben.
  • Beim Schritt S191 überträgt die Durchgangsüberwachungseinrichtung 3-8 die URL 2-3, die Zeit der Detektion und ihre eigene ID zum tragbaren Endgerät 2. Das tragbare Endgerät 2 empfängt diese. Zu diesem Zeitpunkt bewegt sich der Benutzer A (tragbares Endgerät 2) so weit näher an die Durchgangsüberwachungseinrichtung 3-8, dass zwischen dem tragbaren Endgerät 2 und der Durchgangsüberwachungseinrichtung 3-8 eine Nahbereichskommunikation durchgeführt werden kann.
  • Als Nächstes überträgt das tragbare Endgerät 2 beim Schritt S192 die URL 2-3, die Zeit der Detektion und die ID, die beim Schritt S191 empfangen werden, über die Durchgangsüberwachungseinrichtung 3-8 zum Personalserver 5 und fordert eine Kommunikation mit dem Überwachungsserver 6-7 an, der eine von der URL 2-3 unterschiedene Verarbeitung ausführt. Der Personalserver 5 empfängt die vom tragbaren Endgerät 2 übertragenen Daten und erkennt die Anforderung.
  • Wenn beim Schritt S193 eine Kommunikation zwischen dem Personalserver 5 und dem Überwachungsserver 6-7 hergestellt ist, überträgt der Personalserver 5 beim Schritt S194 die Zeit der Detektion und die ID, die beim Schritt S192 empfangen werden, zusammen mit der URL 1 zum Überwachungsserver 6-7. Der Überwachungsserver 6-7 empfängt diese.
  • Als Nächstes korreliert und speichert der Überwachungsserver 6-7 beim Schritt S195 die Zeit der Detektion, die ID und die URL 1, die beim Schritt S194 empfangen werden.
  • Beim Schritt S196 greift der Überwachungsserver 6-7 auf den Ticketserver 6-5 zu und entscheidet, ob die beim Schritt S194 gespeicherte URL 1 vom Ticketserver 6-5 verwaltet wird oder nicht (das heißt er entscheidet, ob die URL 1 beim Verarbeitungsschritt S152 in 26 gespeichert worden ist oder nicht), Das heißt, der Überwachungsserver 6-7 entscheidet, ob der Benutzer A ein gültiges Ticket gekauft hat und das Tor 3-8A passieren kann oder nicht.
  • Im Fall, dass beim Schritt S196 die Entscheidung getroffen wird, dass der Benutzer A passieren kann, geht der Fluss zum Schritt S197 weiter. Beim Schritt S197 führt der Überwachungsserver 6-7 eine Verarbeitung zum Öffnen des Tores 3-8A der Durchgangsüberwachungseinrichtung 3-8 aus. Infolgedessen öffnet sich das Tor 3-8A, und der Benutzer A kann hindurchgehen.
  • Im Fall, dass beim Schritt S196 die Entscheidung getroffen wird, dass der Benutzer A nicht passieren kann, geht der Fluss zum Schritt S198 weiter, und der Überwachungsserver 6-7 führt eine vorbestimmte Warnverarbeitung aus.
  • Auf den Schritt S197 oder Schritt S198 folgend endet die Durchgangsüberwachungsverarbeitung.
  • Als Nächstes wird die Arbeitsweise der Durchgangsüberwachungseinrichtung 3-9 anhand des in 32 gezeigten Flussdiagramms beschrieben.
  • Beim Schritt S201 überträgt die Durchgangsüberwachungseinrichtung 3-9 die URL 2-3, die Zeit der Detektion und ihre eigene ID zum tragbaren Endgerät 2. Das tragbare Endgerät 2 empfängt diese. Zu diesem Zeitpunkt bewegt sich der Benutzer A (tragbares Endgerät 2) so weit näher an die Durchgangsüberwachungseinrichtung 3-9, dass zwischen dem tragbaren Endgerät 2 und der Durchgangsüberwachungseinrichtung 3-9 eine Nahbereichskommunikation durchgeführt werden kann.
  • Als Nächstes überträgt das tragbare Endgerät 2 beim Schritt S202 die URL 2-3, die Zeit der Detektion und die ID, die beim Schritt S201 empfangen wurden, über die Durchgangsüberwachungseinrichtung 3-9 zum Personalserver 5 und fordert eine Kommunikation mit dem Überwachungsserver 6-7 an, der eine von der URL 2-3 unterschiedene Verarbeitung ausführt. Der Personalserver 5 empfängt die vom tragbaren Endgerät 2 übertragenen Daten und erkennt die Anforderung.
  • Wenn beim Schritt S203 eine Kommunikation zwischen dem Personalserver 5 und dem Überwachungsserver 6-7 hergestellt ist, überträgt der Personalserver 5 beim Schritt S204 die Zeit der Detektion und die ID, die beim Schritt S202 empfangen wurden, zusammen mit der URL 1 zum Überwachungsserver 6-7. Der Überwachungsserver 6-7 empfängt diese.
  • Als Nächstes liest der Überwachungsserver 6-7 beim Schritt S205 die beim Schritt S195 in 31 korreliert mit der URL 1 gespeicherte Zeit der Detektion bei der Durchgangsüberwachungseinrichtung 3-8 aus, berechnet beim Schritt S206 die Differenz in der Zeit der Detektion zu der beim Schritt S204 empfangenen Zeit der Detektion und entscheidet, ob diese Zeit kürzer als eine vorbestimmte Zeit T (Zeit, die zum sich Bewegen vom Punkt A zum Punkt B notwendig ist) ist oder nicht.
  • Die Durchgangsüberwachungseinrichtung 3-8 und Durchgangsüberwachungseinrichtung 3-9 sind durch eine Distanz getrennt, welche die Zeit T zum Überqueren benötigt, so dass es nicht den Fall geben kann, bei dem der Benutzer A durch die Durchgangsüberwachungseinrichtung 3-8 (Tor 3-8A) geht und dann innerhalb der Zeit T von der Durchgangsüberwachungseinrichtung 3-9 detektiert wird. Das heißt, im Fall, dass die URL 1 innerhalb der Zeit T zur Durchgangsüberwachungseinrichtung 3-9 übertragen wird, kann festgestellt werden, dass die URL 1 von einem nicht autorisierten Dritten gehalten worden ist. Demgemäss wird bei dieser Verarbeitung festgestellt, ob die URL 1 in einer nicht autorisierten Weise benutzt wird oder nicht, und festgestellt, ob der Benutzer A das Tor 3-9A passieren kann oder nicht.
  • Im Fall, dass beim Schritt S206 die Entscheidung getroffen wird, dass der Benutzer A passieren kann, geht der Fluss zum Schritt S207 weiter, und der Überwachungsserver 6-7 führt eine Verarbeitung zur Öffnung des Tores 3-9A der Durchgangsüberwachungseinrichtung 3-9 aus. Infolgedessen öffnet sich das Tor 3-9A, und der Benutzer A kann hindurchgehen.
  • Im Fall, dass beim Schritt S206 die Entscheidung getroffen wird, dass der Benutzer A nicht passieren kann, geht der Fluss zum Schritt S208 weiter, und der Überwachungsserver 6-7 führt eine vorbestimmte Warnverarbeitung aus.
  • Auf den Schritt S207 oder Schritt S208 folgend endet die Durchgangsüberwachungsverarbeitung.
  • 33 zeigt ein anderes Beispiel der Benutzung des Dienstbereitstellungssystems, bei dem die vorliegende Erfindung angewendet ist. In diesem Fall wird das Dienstbereitstellungssystem zu einer Bezahlungsverarbeitung von Straßenbenutzungsgebühren auf einer Mautstraße benutzt. Der Benutzer A weist das tragbare Endgerät 2 auf und fährt in einem Fahrzeug.
  • Eine Einfahrtstoreinrichtung 3-10 ist eine Einrichtung, welche die Funktionen als ein Netzwerkzugriffsport bezüglich des tragbaren Endgeräts 2 aufweist und an der Einfahrt einer Mautstraße installiert ist.
  • Eine Mautstelleneinrichtung (tool booth device) 3-11 ist eine Einrichtung, die Funktionen als Netzwerkzugriffsport bezüglich des tragbaren Endgeräts 2 aufweist und an der Ausfahrt der Mautstraße installiert ist. Die Mautstelleneinrichtung 3-11 weist auch eine Videokamera (nicht gezeigt) zum Aufnehmen von Bildern der Zulassungsschildnummer passierender Fahrzeuge und auch Detektieren der Zulassungsschildnummern von den dadurch erhaltenen Bildern auf.
  • Ein Mautserver 6-8 kommuniziert über das Netzwerk 4 mit dem Personalserver 5, der Einfahrtstoreinrichtung 3-10 und der Mautstelleneinrichtung 3-11 und führt eine sich auf die Bezahlung von Straßenbenutzungsgebühren für die von der URL 2 unterschiedene Mautstraße beziehende Verarbeitung aus. Der Mautserver 6-8 speichert die Zulassungsschildnummer eines Fahrzeugs (Fahrzeug A) zusammen mit einem vorbestimmten Ablaufdatum.
  • Der Personalserver 5 speichert die Zulassungsschildnummer des Fahrzeugs des Benutzers A als persönliche Information des Benutzers A.
  • Als Nächstes werden die Prozeduren der Bezahlungsverarbeitung anhand des in 34 gezeigten Flussdiagramms beschrieben.
  • Beim Schritt S221 überträgt das tragbare Endgerät 2 die URL 1 zum Einfahrtstor 3-10. Das Einfahrtstor 3-10 empfängt diese.
  • Insbesondere zum Zeitpunkt, bei dem sich das Fahrzeug (tragbares Endgerät 2) bis so weit näher zum Einfahrtstor 3-10 bewegt, dass zwischen dem tragbaren Endgerät 2 und dem Einfahrtstor 3-10 eine Nahbereichskommunikation durchgeführt werden kann, führt der Benutzer A vorbestimmte Operationen an der Eingabeeinheit 23 des tragbaren Endgeräts 2 aus. Infolgedessen überträgt das tragbare Endgerät 2 die obigen Daten zum Einfahrtstor 3-10.
  • Als Nächstes überträgt das Einfahrtstor 3-10 beim Schritt S222 die beim Schritt S221 empfangene URL 1 und die Zeit ihres Empfangs zum Mautserver 6-8. Der Mautserver 6-8 empfängt diese.
  • Beim Schritt S223 speichert der Mautserver 6-8 die URL 1 und Zeit des Empfangs, die beim Schritt S222 empfangen wurden.
  • Als Nächstes überträgt das tragbare Endgerät 2 beim Schritt S224 die URL 1 zur Mautstelleneinrichtung 3-11. Die Mautstelleneinrichtung 3-11 empfängt diese.
  • Das Fahrzeug A fährt die Mautstraße entlang und in die Ausfahrt ein, bei der die Mautstelleneinrichtung 3-11 installiert ist, und beim sich Nähern an die Mautstelleneinrichtung 3-11 (sich so weit näher zur Mautstelleneinrichtung 3-11 bewegen, dass zwischen dem tragbaren Endgerät 2 und der Mautstelleneinrichtung 3-11 eine Nahbereichskommunikation durchgeführt werden kann) führt der Benutzer vorbestimmte Operationen an der Eingabeeinheit 23 des tragbaren Endgeräts 2 aus. Infolgedessen überträgt das tragbare Endgerät 2 die URL 1 zur Mautstelleneinrichtung 3-11.
  • Beim Schritt S225 nimmt die Mautstelleneinrichtung 3-11 ein Bild des vorbeifahrenden Fahrzeugs A auf und detektiert die Zulassungsschildnummer von den dadurch erhaltenen Bilddaten. Die Mautstelleneinrichtung 3-11 empfängt die detektierte Zulassungsschildnummer zusammen mit der URL 1 und deren Zeit des Empfangs, die beim Schritt S224 erhalten wurden, und überträgt diese zum Mautserver 6-8. Der Mautserver 6-8 empfängt diese.
  • Beim Schritt S226 entscheidet der Mautserver 6-8, ob das Fahrzeug A durch die Mautstelleneinrichtung 3-11 fahren kann.
  • Im Fall dieses Beispiels wird zwischen dem Personalserver 5 und dem Mautserver 6-8 eine Benutzerverifikation hinsichtlich des Benutzers mit Verifikationsdaten ausgeführt (beispielsweise beim Schritt S7 der 6), und der Mautserver 6-8 speichert die Information, dass der Benutzer A ein gültiger Benutzer ist, das Ablaufdatum dieser Information und die Zulassungsschildnummer in einer mit der URL 1 korrelierten Weise. Das heißt, bei der Verarbeitung hier (Schritt S226) kollationiert der Mautserver 6-8 die im Voraus mit der URL 1 korrespondierend gespeicherte Zulassungsschildnummer mit der beim Schritt S245 empfangenen Zulassungsschildnummer und entscheidet, ob diese übereinstimmen oder nicht, und entscheidet auch, ob die Zeit oder der Empfang bzw. die Zeit des Empfangs, die beim Schritt S223 gespeichert wurden bzw. wurde, eine Zeit innerhalb der im Voraus mit der URL 1 korrespondierend gespeicherten Ablaufzeit ist oder nicht. Demgemäss wird im Fall, dass die Zulassungsschildnummern übereinstimmen und die Entscheidung getroffen wird, dass die Periode noch nicht verstrichen ist, festgestellt, dass das Fahrzeug die Mautstelleneinrichtung 3-11 passieren kann, und so geht der Fluss zum Schritt S227 weiter und es wird eine Bezahlungsverarbeitung ausgeführt.
  • Andererseits wird im Fall, dass beim Schritt S226 die Entscheidung getroffen wird, dass die Zulassungsschildnummern nicht gleiche sind oder dass das Ablaufdatum verstrichen ist, festgestellt, dass das Fahrzeug A die Mautstelleneinrichtung 3-11 nicht passieren kann, und so geht der Fluss zum Schritt S228 weiter und es wird eine vorbestimmte Warnverarbeitung ausgeführt.
  • 35 stellt ein anderes Beispiel einer Benutzung des Dienstbereitstellungssystems dar, bei dem die vorliegende Erfindung angewendet ist. In diesem Fall ist das Dienstbereitstellungssystem zur Bezahlungsverarbeitung von Versorgungsbetriebs- bzw. Nutzungsrechnungen (utility bills) benutzt.
  • Eine Abrechnungseinrichtung 3-12 ist ein Endgerät, das zum Abschließen von Verträgen hinsichtlich Nutzungsrechnungen oder Abrechnen von Nutzungsrechnungen betätigt wird und ist beispielsweise in geeigneten Kaufhäusern installiert. Die Abrechnungseinrichtung 3-12 hat auch die Funktionen als Netzwerkzugriffsport bezüglich des tragbaren Endgeräts 2.
  • Ein Nutzungsrechnungsserver 6-9 kommuniziert über das Netzwerk 4 mit der Abrechnungseinrichtung 3-12 und dem Personalserver 5 und führt eine Verarbeitung aus, die sich auf von der URL 2 unterschiedene Nutzungsrechnungen bezieht.
  • Als Nächstes werden die Vertragsverarbeitungsprozeduren zur Abrechnung von Nutzungsrechnungen bei Benutzung dieses Systems anhand des in 36 gezeigten Flussdiagramms beschrieben.
  • Beim Schritt S241 überträgt die Abrechnungseinrichtung 3-12 die URL 2 und Vertragsinformation zum tragbaren Endgerät 2. Das tragbare Endgerät 2 empfängt diese.
  • Zu diesem Zeitpunkt führt der Benutzer A Operationen an der Abrechnungseinrichtung 3-12 wie beispielsweise Eingabe von Vertragsinformation wie beispielsweise seines/ihres eigenen Namens aus. Infolgedessen überträgt die Abrechnungseinrichtung 3-12 die obige Information zum tragbaren Endgerät 2.
  • Als Nächstes überträgt das tragbare Endgerät 2 beim Schritt S242 die URL 2 und die Vertragsinformation, die beim Schritt S241 empfangen wurden, über die Abrechnungseinrichtung 3-12 und das Netzwerk 4 zum Personalserver 5 und fordert auch eine Kommunikation mit dem Nutzungsrechnungsserver 6-9 an.
  • Beim Schritt S243 wird eine Kommunikation zwischen dem Personalserver 5 und dem Nutzungsrechnungsserver 6-9 hergestellt.
  • Als Nächstes überträgt der Personalserver 5 beim Schritt S244 die beim Schritt S242 empfangene Vertragsinformation zum Nutzungsrechnungsserver 6-9. Der Nutzungsrechnungsserver 6-9 empfängt diese.
  • Beim Schritt S245 fordert der Nutzungsrechnungsserver 6-9 den Personalserver 5 zu einer Benutzerverifikation auf. Der Personalserver 5 erkennt die Aufforderung.
  • Als Nächstes wird beim Schritt S246 eine Benutzerverifikation ausgeführt. Die Verarbeitung hier ist die gleiche wie die Verarbeitung beim Schritt S7 in 6, so dass ihre Beschreibung fortgelassen ist.
  • Als Nächstes wird beim Schritt S247 eine Vertragsverarbeitung ausgeführt. Die Details dieser Verarbeitung sind in dem in 37 gezeigten Flussdiagramm dargestellt.
  • Beim Schritt S251 bestimmt der Nutzungsrechnungsserver 6-9 die Vertragsdauer auf der Basis der beim Schritt S244 empfangenen Kontrollinformation.
  • Beim Schritt S252 speichert der Nutzungsrechnungsserver 6-9 die beim Schritt S251 bestimmte Vertragsdauer in einer mit der URL 1 korrelierten Weise und überträgt die Vertragsdauer und die URL 2 zum Personalserver 5. Der Personalserver 5 empfängt diese.
  • Beim Schritt S253 speichert der Personalserver 5 die URL 2 und Vertragsdauer, die beim Schritt S252 erhalten wurden. Danach endet die Verarbeitung.
  • Als Nächstes wird die Abrechnungsverarbeitung für Nutzungsrechnungen anhand des in 38 gezeigten Flussdiagramms beschrieben.
  • Beim Schritt S261 wird eine Kommunikation zwischen dem Personalserver 5 und dem Nutzungsrechnungsserver 6-9 hergestellt. Insbesondere der Nutzungsrechnungsserver 6-9 fordert eine Verbindung mit dem Personalserver 5 mit einem vorbestimmten Timing (beispielsweise an einem Tag jedes Monats) an. Der Personalserver 5 antwortet darauf.
  • Beim Schritt S262 fordert der Nutzungsrechnungsserver 6-9 den Personalserver 5 zur Bezahlung der Nutzungsrechnung auf.
  • Als Nächstes nimmt der Personalserver 5 beim Schritt S263 Bezug auf die mit der URL 2 korreliert gespeicherte Vertragsdauer, entscheidet ob die Vertragsdauer verstrichen ist oder nicht, und im Fall, dass die Entscheidung getroffen wird, dass die Dauer nicht verstrichen ist, geht der Fluss zum Schritt S264 weiter.
  • Beim Schritt S264 wird eine Bezahlungsverarbeitung ausgeführt. Insbesondere führt der Personalserver 5 eine Übertragungsverarbeitung für die Rechnung zur Übertragung der Kosten bzw. Belastungen (charges) aus. Der Personalserver 5 überträgt die Resultate der Übertragung zum Nutzungsrechnungsserver 6-9. Der Nutzungsrechnungsserver 6-9 zeichnet diese auf.
  • Beim Schritt S263 geht im Fall, dass die Entscheidung getroffen wird, dass die Vertragsdauer verstrichen ist, der Fluss zum Schritt S265 weiter, und es wird eine vorbestimmte Verarbeitung ausgeführt.
  • Auf den Schritt S264 oder S265 folgend endet die Nutzungsrechnungsbezahlungsverarbeitung.
  • 39 stellt ein anderes Beispiel einer Benutzung des Dienstbereitstellungssystems dar, bei dem die vorliegende Erfindung angewendet ist. In diesem Fall wird das Dienstbereitstellungssystem zum Verwalten medizinischer Aufzeichnungen in einem Krankenhaus benutzt.
  • Ein medizinisches Aufzeichnungsverwaltungsendgerät 3-13 ist ein Endgerät, das zur Herstellung eines Bezugs zu medizinischen Aufzeichnungen betrieben wird und in einem Krankenhaus installiert ist. Das medizinisches Aufzeichnungsverwaltungsendgerät 3-13 hat auch die Funktionen als Netzwerkzugriffsport bezüglich des tragbaren Endgeräts 2.
  • Ein medizinischer Aufzeichnungsverwaltungsserver 6-10 kommuniziert über das Netzwerk mit dem medizinischen Aufzeichnungsverwaltungsendgerät 3-13 und dem Personalserver 5 und führt eine Verarbeitung zur Verwaltung von medizinischen Aufzeichnungen aus, die von der URL 2 unterschieden werden.
  • Als Nächstes werden die Verarbeitungsprozeduren zur Herstellung eines Bezugs zu dieses System benutzender medizinischer Aufzeichnungsinformation anhand des in 40 gezeigten Flussdiagramms beschrieben.
  • Beim Schritt S271 überträgt das medizinische Aufzeichnungsverwaltungsendgerät 3-13 die URL 2 zum tragbaren Endgerät 2. Das tragbare Endgerät 2 empfängt diese.
  • Beim Schritt S272 überträgt das tragbare Endgerät 2 die beim Schritt S271 empfangene URL 2 über das medizinische Aufzeichnungsverwaltungsendgerät 3-13 und Netzwerk 4 zum Personalserver 5 und fordert eine Kommunikation mit dem medizinischen Aufzeichnungsverwaltungsserver 6-10 an.
  • Beim Schritt S273 wird eine Kommunikation zwischen dem Personalserver 5 und dem medizinischen Aufzeichnungsverwaltungsserver 6-10 hergestellt.
  • Als Nächstes fordert der medizinische Aufzeichnungsverwaltungsserver 6-10 beim Schritt S274 den Personalserver 5 zu einer Benutzerverifikation auf. Der Personalserver 5 erkennt die Aufforderung.
  • Als Nächstes wird beim Schritt S275 die Benutzerverifikation ausgeführt. Die Verarbeitung hier ist die gleiche wie die Verarbeitung beim Schritt S7 in 6, so dass ihre Beschreibung fortgelassen ist.
  • Wenn beim Schritt S275 der Benutzer A einmal als gültiger Benutzer verifiziert ist, verschlüsselt der medizinische Aufzeichnungsverwaltungsserver 6-10 beim Schritt S276 unter Beachtung, welche Benutzerverifikation gemacht worden ist, die medizinische Aufzeichnungsinformation des Benutzers A unter Benutzung eines öffentlichen Schlüssels der URL 1 und überträgt die Information zum Personalserver 5. Der Personalserver 5 empfängt diese. Es sei darauf hingewiesen, dass bei der Verarbeitung des Schritts S275 vom Personalserver 5 dem medizinischen Aufzeichnungsverwaltungsserver 6-10 ein öffentlicher Schlüssel der URL 1 zugeführt wird.
  • Als Nächstes entschlüsselt der Personalserver 5 beim Schritt S277 die beim Schritt S276 empfangene aufzeichnete medizinische Information (die unter Benutzung eines öffentlichen Schlüssels der URL 1 verschlüsselt ist) mit einem geheimen Schlüssel der URL 1 und verschlüsselt dann die Information mit einem öffentlichen Schlüssel des tragbaren Endgeräts 2.
  • Beim Schritt S278 überträgt der Personalserver 5 die beim Schritt S277 verschlüsselte medizinische Aufzeichnungsinformation über das medizinische Aufzeichnungsverwaltungsendgerät 3-13 zum tragbaren Endgerät 2. Das tragbare Endgerät 2 empfängt diese.
  • Als Nächstes entschlüsselt das tragbare Endgerät 2 beim Schritt S279 die beim Schritt S278 empfangene aufgezeichnete medizinische Information (die unter Benutzung eines öffentlichen Schlüssels des tragbaren Endgeräts 2 verschlüsselt ist) mit einem geheimen Schlüssel des tragbaren Endgeräts 2 und zeigt die Information auf einer Anzeigeeinheit 24 an. Infolgedessen kann sich der Benutzer A die Inhalte seiner/ihrer medizinischen Aufzeichnungen anschauen.
  • Danach endet die Verarbeitung.
  • 41 stellt ein anderes Beispiel einer Benutzung des Dienstbereitstellungssystems dar, bei dem die Erfindung angewendet ist. In diesem Fall sind der Personalserver 5, ein Berechnungsserver 6-11, eine Anzeigeeinrichtung 6-12, eine Tastatur 6-13 und eine Maus 6-14 jeweils über den Netzwerkzugriffsport 3 und das Netzwerk verbunden, wodurch ein sogenannter Computer konfiguriert ist.
  • Das tragbare Endgerät 2 führt mit der Anzeigeeinrichtung 6-12, der Tastatur 6-13 und der Maus 6-14 eine Kommunikation, beispielsweise eine Infrarotkommunikation oder dgl. aus und erhält deren jeweilige URL, das heißt die URL 2-2, URL 2-3 und URL 2-4. Das tragbare Endgerät 2 überträgt auch zusätzlich zur erhaltenen URL 2-2, URL 2-3 und URL 2-4 eine von dem als eine CPU eines Computers dienenden Berechnungsserver 6-11 verwaltete URL 2-1 und fordert den Personalserver 5 zur Steuerung einer Übertragung von Information auf der Basis dieser URLs auf. Infolgedessen werden zwischen dem Berechnungsserver 6-11, der Anzeigeeinrichtung 6-12, der Tastatur 6-13 und der Maus 6-14 entsprechend vom Benutzer A an der Tastatur 6-13 und Maus 6-14 ausgeführten Operationen verschiedene Typen von Information ausgetauscht, so dass der Benutzer eine Berechnungsverarbeitung und dgl. gerade so, als wenn er/sie einen tatsächlichen Computer benutzen würde, ausführen kann. Im Fall, dass die Anzeigeeinrichtung 6-12, die Tastatur 6-13 und Maus 6-14 vom Benutzer A häufig zu benutzen sind, können die diese verwaltenden URLs 2 im Personalserver 5 als persönliche Information des Benutzers gespeichert werden, wodurch die Notwendigkeit zum erneuten Erhalten dieser URLs beseitigt wird.
  • Auch kann eine Anordnung hergestellt sein, bei welcher der Benutzer A das System nur benutzten kann, wenn er sich bei der Anzeigeeinrichtung 6-12 befindet. In diesem Fall überträgt das tragbare Endgerät 2 die URL 1 zur Anzeigeeinrichtung 6-12, und die Anzeigeeinrichtung 6-12 empfängt Anzeigedaten usw. nur im Fall, dass es eine Steuerung seitens der empfangenen URL 1 gibt.
  • Infolgedessen ist gemäß einem wie in 41 gezeigten Benutzungsbeispiel, selbst im Fall, dass der Benutzer selbst keinen Computer hat, alles was notwendig ist, eine Anzeigeeinrichtung und eine Eingabeeinrichtung zu haben, um die Funktionen eines Computers zu benutzen.
  • Nun weist ein auf dem Computer ausgeführtes Dokumenterzeugungsprogramm darin gespeicherte regulär eingegebene Wörter und Sätze auf und weist Funktionen auf, bei denen im Fall, dass ein Teil eines solchen Wortes oder Satzes durch Tasteneingabe eingegeben wird, das ganze Wort oder der ganze Satz ausgegeben wird. Demgemäss braucht der Benutzer nicht für alle Buchstaben in den Wörtern und Sätzen eine Tasteneingabe zu machen, und infolgedessen ist die Dokumenterzeugung vereinfacht.
  • Nun kann im Fall des in 41 gezeigten Beispiels eine solche Information vom Personalserver 5 gehalten werden, wobei das tragbare Endgerät 2 diese wie notwendig erhält und speichert, so dass die Ganzheit von Wörtern und Sätzen ohne Notwendigkeit einer Tasteneingabe für alle Buchstaben in den Wörtern und Sätzen ausgeben kann.
  • Nun ist im Obigen der Netzwerkzugriffsport 3 bezüglich des tragbaren Endgeräts 2 in Bezugnahme auf eine Anordnung beschrieben worden, die an einer gewissen Stelle fixiert ist, aber, wie in 42 gezeigt, können vom Benutzer A getragene Schnurlostelefone bzw. Zellulartelefone (oder PHS-Einrichtungen (PHS = Personal Handyphone Service (japanische Norm für Schnurlostelfonie))) 3-14 als Netzwerkzugriffsport benutzt werden. In diesem Fall wird die Kombination zwischen einem tragbaren Endgerät 2 und beispielsweise einem Personalserver 5 über das Zellulartelefon 3-14, eine Basisstation 81, ein öffentliches Leitungsnetzwerk 82, einen Provider (Anbieter) 83 und das Netzwerk 4 ausgeführt.
  • Beim dem in 42 gezeigten Beispiel wird das Zellulartelefon 3-14 als ein Netzwerkzugriffsport für das tragbare Endgerät 2 benutzt, aber es kann, wie in 43 gezeigt, auch als ein tragbares Endgerät 2 benutzt werden. In diesem Fall hat das Zellulartelefon 3-14 Funktionen zur Kommunikation mit dem Verifikationsdaten-IC-Chip der Armbanduhr 1.
  • Die oben beschriebene Reihe von Prozessen kann durch Hardware oder ebenso durch Software ausgeführt werden. Im Fall der Ausführung der Reihe von Prozessen durch Software wird das die Software bildende Programm auf einem Computer installiert, auf dem es ausgeführt wird, wodurch Funktionalität hergestellt wird, die das oben beschriebene tragbare Endgerät 2, den Personalserver 5, den Dienstserver 6-1 usw. realisiert.
  • 44 ist ein Blockdiagramm, das die Konfiguration einer Ausführungsform eines Computers 501 darstellt, der als tragbares Endgerät 2, Personalserver 5, Dienstserver 6-1, die oben beschrieben sind, oder dgl. funktioniert. Eine Eingabe/Ausgabe-Schnittstelle 545 ist über einen Bus 541 mit einer CPU 542 verbunden, und bei einer Eingabe von Befehlen von einem Benutzer von einer aus einer Tastatur, Maus, usw. gebildeten Eingabeeinheit 547 über die Eingabe/Ausgabe-Schnittstelle 545 wird das in einem Aufzeichnungsmedium wie beispielsweise einem ROM 543, einer Festplatte 502, einer Magnetplatte 531, einer optischen Platte 532, einer magnetooptischen Platte 533 oder einem Halbleiterspeicher 534 oder dgl., die auf einem Laufwerk 549 befestigt sind, in den RAM 544 geladen, um ausgeführt zu werden. Demgemäss werden die oben beschriebenen Typen von Verarbeitung ausgeführt. Außerdem gibt die CPU 542 die Verarbeitungsresultate über beispielsweise die Eingabe/Ausgabe-Schnittstelle 545 an eine aus einer LCD oder dgl. gebildete Anzeigeeinheit 517 aus, wie es notwendig ist. Das Programm kann in der Festplatte 502 oder im ROM 543 im Voraus gespeichert sein, um dem Benutzer mit dem Computer 501 integriert bereitgestellt zu sein, kann als gepackte Medien bzw. Standard-Medien beispielsweise auf Magnetplatten 531, optischen Platten 532, magnetooptischen Platten 533, Halbleiterspeichern 534 usw. bereitgestellt sein, oder kann der Festplatte 502 über eine Kommunikationseinheit 519 über Satellit, ein Netzwerk oder dgl. bereitgestellt sein.
  • Es sei darauf hingewiesen, dass in der vorliegenden Beschreibung die Schritte, welche die im Aufzeichnungsmedium bereitgestellten Programme beschreiben, natürlich in der zeitlichen Sequenz ausgeführt werden können, die der Ordnung folgt, in der sie aufgelistet sind, jedoch sind sie nicht auf die Ausführung in dieser zeitlichen Folge beschränkt, sondern können parallel oder individuell ausgeführt werden.
  • Auch repräsentiert in der vorliegenden Beschreibung der Ausdruck „System" jedes aus mehreren Einrichtungen gebildete Gerät.
  • Bei der Informationsverarbeitungsvorrichtung, dem Informationsverarbeitungsverfahren und dem Aufzeichnungsmedium gemäß der vorliegenden Erfindung wird eine erste Netzwerkunterscheidungsinformation gespeichert, wird eine zweite Netzwerkunterscheidungsinformation erhalten, werden zur Verifizierung eines Benutzers notwendige Verifikationsdaten erhalten und wird von einem Dienstserver eine von der erhaltenen zweiten Netzwerkunterscheidungsinformation unterschiedene Verarbeitung ausgeführt, wobei eine die erste Netzwerkunterscheidungsinformation und die zweite Netzwerkunterscheidungsinformation aufweisende Steuerungsinformation zu einem Personalserver übertragen wird, der von der ersten Netzwerkunterscheidungsinformation unterschiedene persönliche Information verwaltet, so dass Dienste empfangen werden können. Demgemäss kann selbst im Fall, dass beispielsweise die Informationsverarbeitungseinrichtung verloren geht, verhindert werden, dass persönliche Information in die Hände eines Dritten fällt.
  • Beim dem ersten Dienstbereitstellungssystem gemäß der vorliegenden Erfindung wird die erste Netzwerkunterscheidungsinformation von einem tragbaren Endgerät gespeichert, wird die zweite Netzwerkunterscheidungsinformation erhalten, werden zum Verifizieren von Benutzern notwendige Verifikationsdaten erhalten und wird von einem zweiten Server eine von der erhaltenen zweiten Netzwerkunterscheidungsinformation unterschiedene Verarbeitung ausgeführt, wobei, um mit vorbestimmten Diensten versorgt zu werden, eine die erste Netzwerkunterscheidungsinformation und die zweite Netzwerkunterscheidungsinformation aufweisende Steuerungsinformation einer von der gespeicherten ersten Netzwerkunterscheidungsinformation unterschiedenen ersten persönlichen Serververwaltungsinformation zugeführt wird, die erhaltenen Verifikationsdaten einem ersten Server zugeführt werden, von der ersten Netzwerkunterscheidungsinformation unterschiedene persönliche Information beim ersten Server verwaltet wird, der zweite Server zur Bereitstellung von Diensten auf Basis der Steuerungsinformation und persönlichen Information aufgefordert wird, eine von der in der zugeführten Steuerungsinformation enthaltenen zweiten Netzwerkunterscheidungsinformation unterschiedene Verarbeitung auszuführen, der Benutzer auf Basis der zugeführten Verifikationsdaten auf Basis einer Anforderung seitens des zweiten Servers verifiziert wird, die Verifikationsdatenresultate dem zweiten Server zugeführt werden, eine von der zweiten Netzwerkunterscheidungsinformation unterschiedene Verarbeitung beim zweiten Server verwaltet wird, und zum Zeitpunkt, bei dem eine Anforderung gemacht wird, der erste Server zu einer Benutzerverifikation aufgefordert wird, und im Fall, dass die zugeführten Verifikationsresultate anzeigen, dass der Benutzer ein gültiger Benutzer des ersten Dienstbereitstellungssystems ist, eine von der zweiten Netzwerkunterscheidungsinformation unterschiedene Verarbeitung auf Basis der Steuerungsinformation und persönlichen Information ausgeführt wird. Demgemäss kann selbst im Fall, dass beispielsweise die Informationsverarbeitungseinrichtung verloren geht, verhindert werden, dass persönliche Information in die Hände eines Dritten fällt.
  • Beim zweiten Dienstbereitstellungssystem gemäß der vorliegenden Erfindung wird die erste Netzwerkunterscheidungsinformation bei einem tragbaren Endgerät gespeichert, wird von einem Dienstendgerät die zweite Netzwerkunterscheidungsinformation und Zugriffsinformation zum Detektieren von Zugriffsmustern erhalten, wird von einem zweiten Server eine von der erhaltenen zweiten Netzwerkunterscheidungsinformation unterschiedene Verarbeitung ausgeführt, wobei, um mit vorbestimmten Diensten versorgt zu werden, dem Dienstendgerät eine die erste Netzwerkunterscheidungsinformation, die zweite Netzwerkunterscheidungsinformation und die Zugriffsinformation aufweisende Steuerungsinformation bei der von der gespeicherten ersten Netzwerkunterscheidungsinformation unterschieden ersten persönlichen Serververwaltungsinformation zugeführt wird, die zweite Netzwerkunterscheidungsinformation beim Dienstendgerät gehalten wird, dem tragbaren Endgerät die zweite Netzwerkunterscheidungsinformation und Zugriffsinformation zugeführt wird, so dass die Zugriffsinformation durch Zugriff auf sich selbst erhalten wird, die zugeführte Steuerungsinformation dem ersten Server zugeführt wird, die von der ersten Netzwerkunterscheidungsinformation unterschiedene persönliche Information beim ersten Server verwaltet wird, der zweiten Server aufgefordert wird, eine von der in der zugeführten Steuerungsinformation enthaltenen zweiten Netzwerkunterscheidungsinformation unterschiedene Verarbeitung auszuführen, um auf Basis der Steuerungsinformation mit einem Dienst versorgt zu werden, beim zweiten Server persönliche Information und Zugriffsinformation und eine von der zweiten Netzwerkunterscheidungsinformation unterschiedene Verarbeitung verwaltet werden und die von der zweiten Netzwerkunterscheidungsinformation unterschiedene Verarbeitung auf Basis der Steuerungsinformation, persönlichen Information und Zugriffsinformation auf der Basis der Aufforderung ausgeführt wird. Demgemäss kann beispielsweise im Fall, dass die Informationsverarbeitungseinrichtung verloren geht, verhindert werden, dass persönliche Information in die Hände eines Dritten fällt.

Claims (69)

  1. Tragbare Informationsverarbeitungsvorrichtung (2), der von einem ersten Server (5) vorbestimmte Dienste bereitgestellt werden, wobei der erste Server so ausgebildet ist, dass er persönliche Information eines Benutzers (A), die von einer ersten Netzwerkunterscheidungsinformation (URL 1) unterschieden wird, zusammen mit einem zweiten Server (6-1), der mit einem vorbestimmten Netzwerk (4) verbunden ist, verwaltet, wobei der zweite Server so ausgebildet ist, dass er eine von einer zweiten Netzwerkunterscheidungsinformation (URL 2) unterschiedene Verarbeitung ausführt, wobei die Informationsverarbeitungsvorrichtung aufweist: eine Speichereinrichtung (22) zum Speichern der ersten Netzwerkunterscheidungsinformation, eine erste Erhaltungseinrichtung (26) zum Erhalten der zweiten Netzwerkunterscheidungsinformation, eine zweite Erhaltungseinrichtung (27) zum Erhalten von Verifikationsdaten, die zum Verifizieren des Benutzers (A) notwendig sind, und eine Übertragungseinrichtung (26) zur Übertragung einer die erste Netzwerkunterscheidungsinformation und die zweite Netzwerkunterscheidungsinformation aufweisenden Steuerungsinformation zum ersten Server (5), dadurch gekennzeichnet, dass die zweite Erhaltungseinrichtung (27) so ausgebildet ist, dass sie ein Passwort erhält, das von einem Verifikationsdaten-IC-Chip erzeugt wird, der in einen Gegenstand (1) eingebaut ist, den der Benutzer (A) trägt.
  2. Informationsverarbeitungsvorrichtung nach Anspruch 1, wobei die erste Netzwerkunterscheidungsinformation und/oder die zweite Netzwerkunterscheidungsinformation eine URL ist.
  3. Informationsverarbeitungsvorrichtung nach Anspruch 1, wobei im Fall, dass mit dem Netzwerk ein Zugriffsportendgerät (3-1) verbunden ist, das für das Netzwerk als ein Zugriffsport bezüglich der Informationsverarbeitungsvorrichtung dient, die Übertragungseinrichtung so ausgebildet ist, dass sie die Steuerungsinformation über das Zugriffsportendgerät zum ersten Server überträgt.
  4. Informationsverarbeitungsvorrichtung nach Anspruch 3, wobei die Übertragungseinrichtung so ausgebildet ist, dass sie die Steuerungsinformation unter Benutzung gerichteter Infrarotstrahlen oder von Hochfrequenzluftwellen zum Zugriffsportendgerät überträgt.
  5. Informationsverarbeitungsvorrichtung nach Anspruch 1, wobei das Passwort ein Einmalpasswort ist.
  6. Informationsverarbeitungsvorrichtung nach Anspruch 1, wobei das Passwort mit einem gemeinsamen Schlüssel verschlüsselt ist, der von der Informationsverarbeitungsvorrichtung und dem ersten Server gemeinsam benutzt wird.
  7. Informationsverarbeitungsvorrichtung nach Anspruch 1, wobei das Passwort mit einem öffentlichen Schlüssel des ersten Servers verschlüsselt ist.
  8. Informationsverarbeitungsvorrichtung nach Anspruch 1, wobei im Fall, dass es vom Verifikationsdaten-IC-Chip, der in den Gegenstand eingebaut ist, den der Benutzer trägt, auf eine vorbestimmte Anforderung seitens des ersten Servers eine geeignete Antwort gibt, die zweite Erhaltungseinrichtung so ausgebildet ist, dass sie ein vom Verifikationsdaten-IC-Chip erzeugtes Passwort erhält.
  9. Informationsverarbeitungsvorrichtung nach Anspruch 1, wobei die Informationsverarbeitungsvorrichtung so ausgebildet ist, dass sie ein Passwort erhält, das von einem wasserdichten Verifikationsdaten-IC-Chip erzeugt wird, der in eine Armbanduhr oder einen Ring eingebaut ist.
  10. Informationsverarbeitungsvorrichtung nach Anspruch 1, wobei der Verifikationsdaten-IC-Chip auf der Basis elektromagnetischer Induktionsquellenspannung, elektrischer Energie auf der Basis fotoelektrischer Umwandlung, elektrischer Energie aus einer Miniaturbatterie oder thermoelektrischer Quellenspannung auf der Basis von Körperwärme des Benutzers arbeitet.
  11. Informationsverarbeitungsvorrichtung nach Anspruch 1, wobei die zweite Erhaltungseinrichtung so ausgebildet ist, dass sie Fingerabdrücke, Stimmenspeicherungen, Irismuster, Kontrastmuster von Kapillargefäßen bei vorbestimmten Teilen des Körpers als die Verifikationsdaten erhält.
  12. Informationsverarbeitungsvorrichtung nach Anspruch 1, wobei die erste Erhaltungseinrichtung so ausgebildet ist, dass sie die zweite Netzwerkunterscheidungsinformation als Stimme, die von einem bei ihr vorhandenen Mikrofon eingegeben wird, und/oder Bild, das von einem bei ihr vorhandenen Bildsensor erhalten wird, und/oder Infrarotstrahlen, die von einem bei ihr vorhandenen Infrarotstrahlsensor empfangen werden, und/oder Hochfrequenzwellen, die von einer bei ihr vorhandenen Hochfrequenzantenne empfangen werden, erhält.
  13. Informationsverarbeitungsverfahren für eine Informationsverarbeitungsvorrichtung, der von einem ersten Server (5), der persönliche Information eines Benutzers (A), die von einer ersten Netzwerkunterscheidungsinformation unterschieden wird, zusammen mit einem zweiten Server (6-1) und einem tragbaren Endgerät (2), die mit einem vorbestimmten Netzwerk (4) verbundenen sind, verwaltet, vorbestimmte Dienste bereitgestellt werden, wobei der zweite Server eine Verarbeitung ausführt, die von einer zweiten Netzwerkunterscheidungsinformation unterschieden wird, wobei das Informationsverarbeitungsverfahren aufweist: einen Speicherschritt zum Speichern der ersten Netzwerkunterscheidungsinformation, einen ersten Erhaltungsschritt zum Erhalten der zweiten Netzwerkunterscheidungsinformation, einen zweiten Erhaltungsschritt zum Erhalten von Verifikationsdaten, die zu einem vom tragbaren Endgerät (2) ausgeführten Verifizieren des Benutzers (A) notwendig sind, und einen Übertragungsschritt zur Übertragung einer die erste Netzwerkunterscheidungsinformation und die zweite Netzwerkunterscheidungsinformation aufweisenden Steuerungsinformation zum ersten Server (5), der die persönliche Information, die von der beim Speicherschritt gespeicherten ersten Netzwerkunterscheidungsinformation unterschieden wird, verwaltet, so dass ihm durch eine Verarbeitung, die von der durch die vom zweiten Server (6-1) ausgeführte Verarbeitung beim ersten Erhaltungsschritt erhaltenen Netzwerkunterscheidungsinformation unterschieden wird, der Dienst bereitgestellt wird, dadurch gekennzeichnet, dass der zweite Erhaltungsschritt ein Passwort erhält, das von einem Verifikationsdaten-IC-Chip erzeugt wird, der in einen Gegenstand (1) eingebaut ist, den der Benutzer (A) trägt.
  14. Informationsverarbeitungsverfahren nach Anspruch 13, wobei die erste Netzwerkunterscheidungsinformation und/oder die zweite Netzwerkunterscheidungsinformation eine URL ist.
  15. Informationsverarbeitungsverfahren nach Anspruch 13, wobei im Fall, dass mit dem Netzwerk ein Zugriffsportendgerät verbunden ist, das für das Netzwerk als ein Zugriffsport bezüglich der Informationsverarbeitungsvorrichtung dient, beim Übertragungsschritt die Steuerungsinformation über das Zugriffsportendgerät zum ersten Server übertragen wird.
  16. Informationsverarbeitungsverfahren nach Anspruch 15, wobei beim Übertragungsschritt die Steuerungsinformation unter Benutzung gerichteter Infrarotstrahlen oder von Hochfrequenzluftwellen zum Zugriffsportendgerät übertragen wird.
  17. Informationsverarbeitungsverfahren nach Anspruch 16, wobei das Passwort ein Einmalpasswort ist.
  18. Informationsverarbeitungsverfahren nach Anspruch 16, wobei das Passwort mit einem gemeinsame Schlüssel verschlüsselt wird, der von der Informationsverarbeitungsvorrichtung und dem ersten Server gemeinsam benutzt wird.
  19. Informationsverarbeitungsverfahren nach Anspruch 16, wobei das Passwort mit einem öffentlichen Schlüssel des ersten Servers verschlüsselt wird.
  20. Informationsverarbeitungsverfahren nach Anspruch 12, wobei im Fall, dass es vom Verifikationsdaten-IC-Chip, der in einen Gegenstand eingebaut ist, den der Benutzer trägt, auf eine vorbestimmte Anforderung seitens des ersten Servers eine geeignete Antwort gibt, beim zweiten Erhaltungsschritt ein vom Verifikationsdaten-Chip erzeugtes Passwort erhalten wird.
  21. Informationsverarbeitungsverfahren nach Anspruch 16, wobei der vom Benutzer getragene Gegenstand mit dem eingebauten Verifikationsdaten-IC-Chip eine Armbanduhr oder ein Ring ist, wobei der Verifikationsdaten-IC-Chip wasserdicht ist.
  22. Informationsverarbeitungsverfahren nach Anspruch 16, wobei der Verifikationsdaten-IC-Chip auf der Basis elektromagnetischer Induktionsquellenspannung, elektrischer Energie auf der Basis von fotoelektrischer Umwandlung, elektrischer Energie aus einer Miniaturbatterie oder thermoelektrischer Quellenspannung auf der Basis von Körperwärme des Benutzers arbeitet.
  23. Informationsverarbeitungsverfahren nach Anspruch 16, wobei beim zweiten Erhaltungsschritt die Verifikationsdaten Fingerabdrücke, Stimmenspeicherungen, Irismuster, Kontrastmuster von Kapillargefäßen bei vorbestimmten Teilen des Körpers aufweisen.
  24. Informationsverarbeitungsverfahren nach Anspruch 12, wobei beim ersten Erhaltungsschritt die zweite Netzwerkunterscheidungsinformation als Stimme, die von einem bei ihm vorhandenen Mikrofon eingegeben wird, und/oder Bild, das vom einem bei ihm vorhandenen Bildsensor erhalten wird, und/oder Infrarotstrahlen, die von einem bei ihm vorhandenen Infrarotstrahlsensor empfangen werden, und/oder Hochfrequenzwellen, die von einer bei ihm vorhandenen Hochfrequenzantenne empfangen werden, erhalten werden.
  25. Speichermedium, das ein computerlesbares Programm für eine Informationsverarbeitungsvorrichtung speichert, der von einem ersten Server (5), der persönliche Information eines Benutzers (A), die von einer ersten Netzwerkunterscheidungsinformation unterschieden wird, zusammen mit einem zweiten Server (6-1) und einem tragbaren Endgerät (2), die mit einem vorbestimmten Netzwerk verbunden sind, verwaltet, vorbestimmte Dienste bereitgestellt werden, wobei der zweite Server eine von einer zweiten Netzwerkunterscheidungsinformation unterschiedene Verarbeitung ausführt, wobei das Programm aufweist: einen Code für einen Speicherschritt zum Speichern der ersten Netzwerkunterscheidungsinformation, einen Code für einen ersten Erhaltungsschritt zum Erhalten der zweiten Netzwerkunterscheidungsinformation, einen Code für einen zweiten Erhaltungsschritt zum Erhalten von Verifikationsdaten, die zu einem vom tragbaren Endgerät auszuführenden Verifizieren des Benutzers (A) notwendig sind, und einen Code für einen Übertragungsschritt zur Übertragung einer die erste Netzwerkunterscheidungsinformation und die zweite Netzwerkunterscheidungsinformation aufweisenden Steuerungsinformation zum ersten Server (5), der die persönliche Information, die von der beim Speicherschritt gespeicherten ersten Netzwerkunterscheidungsinformation unterschieden wird, verwaltet, so dass ihm durch eine Verarbeitung, die von der durch die vom zweiten Server (6-1) ausgeführte Verarbeitung beim ersten Erhaltungsschritt erhaltenen Netzwerkunterscheidungsinformation unterschieden wird, der Dienst bereitgestellt wird, dadurch gekennzeichnet, dass der Code für den zweiten Erhaltungsschritt Instruktionen zum Erhalten eines Passworts aufweist, das von einem Verifikationsdaten-IC-Chip erzeugt wird, der in einen Gegenstand (1) eingebaut ist, den der Benutzer (A) trägt.
  26. Speichermedium nach Anspruch 25, wobei die erste Netzwerkunterscheidungsinformation und/oder die zweite Netzwerkunterscheidungsinformation eine URL ist.
  27. Speichermedium nach Anspruch 25, wobei im Fall, dass mit dem Netzwerk ein Zugriffsportendgerät verbunden ist, das als ein Zugriffsport für das Netzwerk bezüglich der Informationsverarbeitungsvorrichtung dient, wobei der Code für einen Übertragungsschritt Instruktionen zur Übertragung der Steuerungsinformation über das Zugriffsportendgerät zum ersten Server aufweist.
  28. Speichermedium nach Anspruch 27, wobei der Code für einen Übertragungsschritt Instruktionen zur Übertragung der Steuerungsinformation zum Zugriffsportendgerät unter Benutzung gerichteter Infrarotstrahlen oder Hochfrequenzluftwellen aufweist.
  29. Speichermedium nach Anspruch 28, wobei das Passwort ein Einmalpasswort ist.
  30. Speichermedium nach Anspruch 31, wobei das Passwort mit einem gemeinsamen Schlüssel verschlüsselt ist, der von der Informationsverarbeitungsvorrichtung und dem ersten Server gemeinsam benutzt wird.
  31. Speichermedium nach Anspruch 28, wobei das Passwort mit einem öffentlichen Schlüssel des ersten Servers verschlüsselt wird.
  32. Speichermedium nach Anspruch 24, wobei im Fall, dass es von einem Verifikationsdaten-IC-Chip, der in einen Gegenstand eingebaut ist, den der Benutzer trägt, auf eine vorbestimmte Anforderung seitens des ersten Servers eine geeignete Antwort gibt, der Code für einen zweiten Erhaltungsschritt Instruktionen zum Erhalten eines vom Verifikationsdaten-IC-Chip erzeugten Passworts aufweist.
  33. Speichermedium nach Anspruch 28, wobei der Gegenstand mit dem eingebauten Verifikationsdaten-IC-Chip, den der Benutzer trägt, eine Armbanduhr oder ein Ring ist, wobei der Verifikationsdaten-IC-Chip wasserdicht ist.
  34. Speichermedium nach Anspruch 28, wobei der Verifikationsdaten-IC-Chip auf der Basis elektromagnetischer Induktionsquellenspannung, elektrischer Energie auf der Basis einer fotoelektrischen Umwandlung, elektrische Energie aus einer Miniaturbatterie oder thermoelektrischer Quellenspannung auf der Basis von Körperwärme des Benutzers arbeitet.
  35. Speichermedium nach Anspruch 28, wobei der Code für einen zweiten Erhaltungsschritt Instruktionen zum Erhalten der Verifikationsdaten in Form von Fingerabdrücken, Stimmenspeicherungen, Irismuster, Kontrastmuster von Kapillargefäßen bei vorbestimmten Teilen des Körpers oder dgl. aufweist.
  36. Speichermedium nach Anspruch 24, wobei der Code für einen ersten Erhaltungsschritt Instruktionen zum Erhalten der zweiten Netzwerkunterscheidungsinformation als Stimme, die von einem bei ihm vorhandenes Mikrofon eingegeben wird, Bild, das von einem bei ihm vorhandenen Bildsensor erhalten wird, Infrarotstrahlen, die von einem bei ihm vorhandenen Infrarotstrahlsensor empfangen werden, und/oder Hochfrequenzwellen, die von einer bei ihm vorhandenen Hochfrequenzantenne empfangen werden, aufweist.
  37. Dienstbereitstellungssystem mit: einem tragbaren Endgerät (2), das eine erste Netzwerkunterscheidungsinformation hält, einem ersten Server (5) zum Verwalten persönlicher Information eines Benutzers (A), die von der ersten Netzwerkunterscheidungsinformation unterschieden wird, und einem zweiten Server (6-1) zum Ausführen einer Verarbeitung, die von einer zweiten Netzwerkunterscheidungsinformation unterschieden wird, wobei das tragbare Endgerät (2), der erste Server (5) und der zweite Server (6-1) über ein Netzwerk (4) verbunden sind, wobei das tragbare Endgerät (2) aufweist: eine erste Speichereinrichtung (22) zum Speichern der ersten Netzwerkunterscheidungsinformation, eine erste Erhaltungseinrichtung (26) zum Erhalten der zweiten Netzwerkunterscheidungsinformation, eine zweite Erhaltungseinrichtung (27) zum Erhalten von Verifikationsdaten, die zur Verifikation des Benutzers (A) notwendig sind, eine erste Zufuhreinrichtung zum Zuführen von die erste Netzwerkunterscheidungsinformation und die zweite Netzwerkunterscheidungsinformation aufweisender Steuerungsinformation zum ersten Server (6-1), der die von der in der ersten Speichereinrichtung (22) gespeicherten ersten Netzwerkunterscheidungsinformation unterschiedene persönliche Information verwaltet, so dass ihm durch eine vom zweiten Server (6-1) ausgeführte Verarbeitung, die von der von der ersten Erhaltungseinrichtung (26) erhaltenen zweiten Netzwerkunterscheidungsinformation unterschieden wird, vorbestimmte Diensten bereitgestellt werden, und eine zweite Zufuhreinrichtung zum Zuführen der von der zweiten Erhaltungseinrichtung erhaltenen Verifikationsdaten zum ersten Server (5), wobei der erste Server (5) aufweist: eine erste Verwaltungseinrichtung zum Verwalten der von der ersten Netzwerkunterscheidungsinformation unterschiedenen persönlichen Information, eine erste Anforderungseinrichtung, um beim zweiten Server zur Ausführung einer von der in der von der ersten Zufuhreinrichtung des tragbaren Endgeräts zugeführten Steuerungsinformation enthaltenen zweiten Netzwerkunterscheidungsinformation unterschiedenen Verarbeitung anzufordern, auf Basis der Steuerungsinformation und der persönlichen Information die Dienste bereitgestellt zu bekommen, die erste Verifikationseinrichtung zur Herstellung der auf den von der zweiten Zufuhreinrichtung des tragbaren Endgeräts (2) zugeführten Verifikationsdaten basierenden Verifikation des Benutzers (A) auf Basis einer Anforderung vom zweiten Server (6-1), und eine dritte Zufuhreinrichtung zum Zuführen von Verifikationsresultaten von der ersten Verifikationseinrichtung zum zweiten Server (6-1), und wobei der zweite Server (6-1) aufweist: eine zweite Verwaltungseinrichtung zum Verwalten einer von der zweiten Netzwerkunterscheidungsinformation unterschiedenen Verarbeitung, eine zweite Anforderungseinrichtung, um beim ersten Server (5) im Fall, dass es eine Anforderung von der ersten Anforderungseinrichtung des ersten Servers (5) gibt, eine Verifikation des Benutzers (A) anzufordern, und eine erste Ausführungseinrichtung zur Ausführung einer von der zweiten Netzwerkunterscheidungsinformation unterschiedenen Verarbeitung auf Basis der Steuerungsinformation und der persönlichen Information im Fall, dass die von der dritten Zufuhreinrichtung des ersten Servers (5) zugeführten Verifikationsresultate anzeigen, dass der Benutzer (A) ein gültiger Benutzer (A) des Dienstbereitstellungssystems ist, dadurch gekennzeichnet, dass die zweite Erhaltungseinrichtung des tragbaren Endgeräts (2) so ausgebildet ist, dass sie als die Verifikationsdaten ein Passwort erhält, das von einem Verifikationsdaten-IC-Chip, der in einen gewissen Gegenstand (1), den der Benutzer (A) trägt, eingebaut ist, mit einem ersten Algorithmus erzeugt wird.
  38. Dienstbereitstellungssystem nach Anspruch 37, wobei die erste Netzwerkunterscheidungsinformation und/oder die zweite Netzwerkunterscheidungsinformation eine URL ist.
  39. Dienstbereitstellungssystem nach Anspruch 37, wobei im Fall, dass außerdem mit dem Netzwerk ein Zugriffsportendgerät verbunden ist, das für das Netzwerk als ein Zugriffsport bezüglich des tragbaren Endgeräts dient, die erste Zufuhreinrichtung oder die zweite Zufuhreinrichtung des tragbaren Endgeräts so ausgebildet ist, dass sie dem Zugriffsportendgerät die Steuerungsinformation oder die Verifikationsdaten zuführt, und wobei das Zugriffsportendgerät außerdem eine vierte Zufuhreinrichtung zum Zuführen der Steuerungsinformation oder der Verifikationsdaten, die von der ersten Zufuhreinrichtung oder der zweiten Zufuhreinrichtung des tragbaren Endgeräts zugeführt werden, zum ersten Server.
  40. Dienstbereitstellungssystem nach Anspruch 39, wobei im Fall, dass außerdem mit dem Netzwerk ein dritter Server zur Ausführung einer Abrechnung von Benutzungsgebühren des Dienstbereitstellungssystems verbunden ist, das Zugriffsportendgerät so ausgebildet ist, dass es eine von ihm selbst verarbeitete vorbestimmte Kommunikationsmenge misst, wobei das Zugriffsendgerät außerdem eine fünfte Zufuhreinrichtung zum Zuführen der Resultate der Messung zum dritten Server aufweist, und wobei der dritte Server außerdem eine Abrechnungseinrichtung zum Ausführen einer Abrechnung von Benutzungsgebühren des Dienstbereitstellungssystems auf Basis der Resultate der von der fünften Zufuhreinrichtung des Zugriffsportendgerätes zugeführten Resultate der Messung aufweist.
  41. Dienstbereitstellungssystem nach Anspruch 40, wobei die Kommunikationsmenge die Menge von Daten ist, die das Zugriffsportendgerät zum tragbaren Endgerät oder ersten Server übertragen hat.
  42. Dienstbereitstellungssystem nach Anspruch 39, wobei in Bezug auf das tragbare Endgerät die erste Speichereinrichtung so ausgebildet ist, dass sie außerdem für die erste Netzwerkunterscheidungsinformation einen öffentlichen Schlüssel speichert, und die zweite Zufuhreinrichtung so ausgebildet ist, dass sie außerdem den öffentlichen Schlüssel für die erste Netzwerkunterscheidungsinformation dem Zugriffsportendgerät zuführt, und wobei die vierte Zufuhreinrichtung des Zugriffsportendgerätes so ausgebildet ist, dass sie die von der zweiten Zufuhreinrichtung des tragbaren Endgeräts zugeführten Verifikationsdaten mit dem öffentlichen Schlüssel für die ersten Netzwerkunterscheidungsinformation verschlüsselt, und so ausgebildet ist, dass sie die verschlüsselten Verifikationsdaten zusammen mit der Steuerungsinformation dem ersten Server zuführt, und wobei in Bezug auf den ersten Server die Verwaltungseinrichtung so ausgebildet ist, dass sie außerdem einen geheimen Schlüssel für die erste Netzwerkunterscheidungsinformation als persönliche Information verwaltet, und die erste Verifikationseinrichtung so ausgebildet ist, dass sie die von der vierten Zufuhreinrichtung des Zugriffsportendgerätes zugeführten Verifikationsdaten mit dem in der persönlichen Information enthaltenen geheimen Schlüssel für die ersten Netzwerkunterscheidungsinformation verschlüsselt, und so ausgebildet ist, dass sie den Benutzer auf der Basis der entschlüsselten Verifikationsdaten verifiziert.
  43. Dienstbereitstellungssystem nach Anspruch 42, wobei im Fall, dass der Benutzer von der ersten Verifikationseinrichtung als ein gültiger Benutzer des Dienstbereitstellungssystems verifiziert wird, die erste Verwaltungseinrichtung des ersten Servers so ausgebildet ist, dass sie den geheimen Schlüssel der ersten Netzwerkunterscheidungsinformation ändert, und wobei der erste Server außerdem eine dritte Anforderungseinrichtung aufweist, um beim tragbaren Endgerät anzufordern, den öffentlichen Schlüssel für die erste Netzwerkunterscheidungsinformation entsprechend der Änderung im geheimen Schlüssel der ersten Netzwerkunterscheidungsinformation durch die erste Verwaltungseinrichtung zu ändern, und wobei die erste Speichereinrichtung des tragbaren Endgeräts so ausgebildet ist, dass sie den öffentlichen Schlüssel für die erste Netzwerkunterscheidungsinformation auf der Basis einer Anforderung seitens der dritten Anforderungseinrichtung des ersten Servers ändert.
  44. Dienstbereitstellungssystem nach Anspruch 37, wobei das Passwort ein Einmalpasswort ist.
  45. Dienstbereitstellungssystem nach Anspruch 37, wobei das Passwort mit einem gemeinsamen Schlüssel verschlüsselt wird, der vom tragbaren Endgerät und ersten Server gemeinsam benutzt wird.
  46. Dienstbereitstellungssystem nach Anspruch 37, wobei das Passwort mit einem öffentlichen Schlüssel des ersten Servers verschlüsselt wird.
  47. Dienstbereitstellungssystem nach Anspruch 37, wobei im Fall, dass es vom Verifikationsdaten-IC-Chip, der in einen Gegenstand, den der Benutzer trägt, eingebaut ist, auf eine vorbestimmte Anforderung seitens des ersten Servers eine geeignete Antwort gibt, die zweite Erhaltungseinrichtung des tragbaren Endgeräts so ausgebildet ist, dass sie ein vom Verifikationsdaten-IC-Chip erzeugtes Passwort erhält.
  48. Dienstbereitstellungssystem nach Anspruch 37, wobei die erste Verifikationseinrichtung des ersten Servers so ausgebildet ist, dass sie das Einmalpasswort mit einem zweiten Algorithmus erzeugt, welcher der gleiche wie der erste Algorithmus des Verifikationsdaten-IC-Chips ist, und so ausgebildet ist, dass sie mit dem Passwort, das als die von der zweiten Zufuhreinrichtung des tragbaren Endgeräts zugeführten Verifikationsdaten dient, eine Kollation ausführt und dadurch den Benutzer verifiziert.
  49. Dienstbereitstellungssystem nach Anspruch 48, wobei die erste Verifikationseinrichtung des ersten Servers so ausgebildet ist, dass sie den zweiten Algorithmus an dem Punkt aktualisiert, bei dem die Verifikation, dass der Benutzer ein gültiger Benutzer des Dienstbereitstellungssystems ist, gemacht wird, wobei der erste Server außerdem eine dritte Anforderungseinrichtung aufweist, um beim tragbaren Endgerät anzufordern, den ersten Algorithmus des Verifikationsdaten-IC-Chips entsprechend der Aktualisierung des zweiten Algorithmus durch die erste Verifikationseinrichtung zu aktualisieren, und wobei das tragbare Endgerät außerdem eine vierte Anforderungseinrichtung aufweist, um beim Verifikationsdaten-IC-Chip anzufordern, den ersten Algorithmus auf Basis einer Anforderung durch die dritte Anforderungseinrichtung des ersten Servers zu aktualisieren.
  50. Dienstbereitstellungssystem nach Anspruch 37, wobei im Fall, dass dem tragbaren Endgerät an dem Punkt, bei dem von der ersten Ausführungseinrichtung des zweiten Servers eine von der zweiten Netzwerkunterscheidungsinformation unterschiedene Verarbeitung ausgeführt wird, eine vorbestimmte Dienstinformation zugeführt wird, die erste Verwaltungseinrichtung des ersten Servers so ausgebildet ist, dass sie den öffentlichen Schlüssel des tragbaren Endgeräts verwaltet, und wobei der erste Server außerdem eine vierte Zufuhreinrichtung zur Verschlüsselung der Dienstinformation mit dem öffentlichen Schlüssel des tragbaren Endgeräts und Zuführen der verschlüsselten Dienstinformation zum tragbaren Endgerät aufweist, wobei die erste Speichereinrichtung des tragbaren Endgeräts so ausgebildet ist, dass sie außerdem einen geheimen Schlüssel seiner selbst speichert, und wobei das tragbare Endgerät außerdem eine Entschlüsselungseinrichtung zur Entschlüsselung der Verschlüsselung der von der vierten Zufuhreinrichtung des ersten Servers zugeführten Dienstinformation mit dem geheimen Schlüssel seiner selbst aufweist.
  51. Dienstbereitstellungssystem nach Anspruch 50, wobei an dem Punkt, bei dem von der ersten Verifikationseinrichtung eine Verifikation, dass der Benutzer ein gültiger Benutzer des Dienstbereitstellungssystems ist, gemacht wird, die erste Verwaltungseinrichtung des ersten Servers so ausgebildet ist, dass sie den öffentlichen Schlüssel des tragbaren Endgeräts ändert, und wobei der erste Server außerdem eine dritte Anforderungseinrichtung aufweist, um beim tragbaren Endgerät anzufordern, den geheimen Schlüssel des tragbaren Endgeräts in Korrelation mit der Änderung des öffentlichen Schlüssels des tragbaren Endgeräts durch die erste Verwaltungseinrichtung zu ändern, und wobei die erste Speichereinrichtung des tragbaren Endgeräts so ausgebildet ist, dass sie den geheimen Schlüssel des tragbaren Endgeräts auf Basis einer Anforderung seitens der dritten Anforderungseinrichtung des ersten Servers ändert.
  52. Dienstbereitstellungssystem nach Anspruch 37, wobei im Fall, dass außerdem mit dem Netzwerk ein vorbestimmtes Dienstendgerät verbunden ist und die von der zweiten Netzwerkunterscheidungsinformation unterschiedene Verarbeitung eine Abrechnungsverarbeitung ist, in Bezug auf das tragbare Endgerät die erste Erhaltungseinrichtung so ausgebildet ist, dass sie vom Dienstendgerät zusammen mit der zweiten Netzwerkunterscheidungsinformation eine Geldbetragsinformation erhält, und die erste Zufuhreinrichtung so ausgebildet ist, dass sie die erste Netzwerkunterscheidungsinformation, die zweite Netzwerkunterscheidungsinformation und die Steuerungsinformation, welche die Geldbetragsinformation enthält, dem ersten Server zuführt, so dass von der Geldbetragsinformation angezeigte Gebühren von der vom zweiten Server ausgeführten Abrechnungsverarbeitung abgerechnet werden können, wobei die erste Anforderungseinrichtung des ersten Servers so ausgebildet ist, dass sie beim zweiten Server, der die von der zweiten Netzwerkunterscheidungsinformation, die in der von der ersten Zufuhreinrichtung des tragbaren Endgeräts zugeführten Steuerungsinformation enthalten ist, unterschiedene Abrechnungsverarbeitung ausführt, die Ausführung der Abrechnung auf Basis der Geldbetragsinformation und der persönlichen Information anfordert, und wobei die erste Ausführungseinrichtung des zweiten Servers so ausgebildet ist, dass sie die Abrechnungsverarbeitung auf Basis der Geldbetragsinformation und der persönlichen Information im Fall ausführt, dass die von der dritten Zufuhreinrichtung des ersten Servers zugeführten Verifikationsresultate anzeigen, dass der Benutzer ein gültiger Benutzer des Dienstbereitstellungssystems ist.
  53. Dienstbereitstellungssystem nach Anspruch 52, wobei in Bezug auf die erste Erhaltungseinrichtung die erste Erhaltungseinrichtung so ausgebildet ist, dass sie vom Dienstendgerät außerdem eine Bezahlungs-ID erhält, und die erste Zufuhreinrichtung so ausgebildet ist, dass sie eine Steuerungsinformation, die außerdem die Bezahlungs-ID enthält, dem ersten Server zuführt, wobei die erste Anforderungseinrichtung des ersten Servers so ausgebildet ist, dass sie beim zweiten Server die Ausführung der Abrechnung auf Basis der Geldbetragsinformation, der persönlichen Information und der Bezahlungs-ID anfordert, und wobei die erste Ausführungseinrichtung des zweiten Servers so ausgebildet ist, dass sie im Fall, dass die von der dritten Zufuhreinrichtung des ersten Servers zugeführten Verifikationsresultate anzeigen, dass der Benutzer ein gültiger Benutzer des Dienstbereitstellungssystems ist, die Abrechnungsverarbeitung auf Basis der Geldbetragsinformation, der persönlichen Information und der Bezahlungs-ID ausführt.
  54. Dienstbereitstellungssystem nach Anspruch 52, wobei im Fall, dass außerdem mit dem Netzwerk ein als ein Zugriffsport für das Netzwerk bezüglich des tragbaren Endgeräts dienendes Zugriffsportendgerät verbunden ist, die erste oder zweite Zufuhreinrichtung des tragbaren Endgeräts so ausgebildet ist, dass sie dem Zugriffsportendgerät die Steuerungsinformation oder die Verifikationsdaten zuführt, und wobei das Zugriffsportendgerät eine vierte Zufuhreinrichtung zum Zuführen der von der ersten oder zweiten Zufuhreinrichtung des tragbaren Endgeräts zugeführten Steuerungsinformation oder Verifikationsdaten zum ersten Server aufweist.
  55. Dienstbereitstellungssystem nach Anspruch 54, wobei die erste Verwaltungseinrichtung des ersten Servers so ausgebildet ist, dass sie außerdem Kenndateninformation des Benutzers verwaltet, wobei der erste Server außerdem eine fünfte Zufuhreinrichtung zum Zuführen der Kenndateninformation zum zweiten Server in Reaktion auf Anforderungen seitens des zweiten Servers aufweist, wobei der zweite Server außerdem eine zweite Verifikationseinrichtung zur Verifikation des Benutzers unter Benutzung der von der fünften Zufuhreinrichtung des ersten Servers zugeführten Kenndateninformation, und die fünfte Zufuhreinrichtung zum Zuführen von Verifikationsresultaten von der zweiten Verifikationseinrichtung zum zweiten Server aufweist, und wobei die erste Ausführungseinrichtung des zweiten Servers so ausgebildet ist, dass sie im Fall, dass die von der fünften Zufuhreinrichtung des zweiten Servers zugeführten Verifikationsresultate anzeigen, dass der Benutzer ein gültiger Benutzer des Dienstbereitstellungssystems ist, eine von der zweiten Netzwerkunterscheidungsinformation unterschiedene Verarbeitung auf Basis der Steuerungsinformation und persönlichen Information ausführt.
  56. Dienstbereitstellungssystem nach Anspruch 55, wobei die Benutzerkenndateninformation Bilddaten des Gesichtsteils des Benutzers aufweist, und wobei die zweite Verifikationseinrichtung des zweiten Servers so ausgebildet ist, dass sie durch Anzeigen eines mit den Bilddaten des Gesichtsteils des Benutzers auf einer Anzeigeeinheit des Dienstendgeräts verifiziert und der Administrator des Dienstendgeräts das tatsächliche Gesicht des Benutzers mit dem Bild kollationiert.
  57. Dienstbereitstellungssystem nach Anspruch 37, wobei der zweite Server außerdem aufweist: eine zweite Speichereinrichtung zum Hinzufügen eines vorbestimmten Ablaufdatums zu den von der dritten Zufuhreinrichtung des dritten Servers zugeführten Verifikationsresultaten und Speichern desselben, und eine Entscheidungseinrichtung zum Entscheiden auf Basis des Ablaufdatums, ob auf Basis einer Anforderung seitens der ersten Anforderungseinrichtung des ersten Servers in der zweiten Speichereinrichtung gespeicherte Verifikationsresultate gültig sind oder nicht, wobei die erste Ausführungseinrichtung des zweiten Servers so ausgebildet ist, dass sie im Fall, dass von der Entscheidungseinrichtung festgestellt wird, dass die Verifikationsresultate gültig sind, eine von der zweiten Netzwerkunterscheidungsinformation unterschiedene Verarbeitung ausführt.
  58. Dienstbereitstellungssystem nach Anspruch 57, wobei im Fall, dass ein Dienstendgerät zur Steuerung des Öffnens und Schließens eines Tores, durch das durch Kaufen eines vorbestimmten Tickets gegangen werden kann, mit dem Netzwerk verbunden ist, die dritte Zufuhreinrichtung des ersten Servers so ausgebildet ist, dass sie im Fall, dass der Benutzer von der Verifikationseinrichtung als ein gültiger Benutzer des Dienstbereitstellungssystems erkannt wird, dem zweiten Server die erste Netzwerkunterscheidungsinformation als die Verifikationsresultate zuführt, wobei in Bezug auf den zweiten Server die zweite Speichereinrichtung so ausgebildet ist, dass sie zum Zeitpunkt der Ausgabe des Tickets der von der dritten Zufuhreinrichtung des ersten Servers zugeführten ersten Netzwerkunterscheidungsinformation ein bestimmtes Ablaufdatum hinzufügt und speichert, die Entscheidungseinrichtung so ausgebildet ist, dass sie auf Basis einer Anforderung seitens der ersten Anforderungseinrichtung des ersten Servers auf Basis des Ablaufdatums feststellt, ob die in der zweiten Speichereinrichtung gespeicherte erste Netzwerkunterscheidungsinformation gültig ist oder nicht, und die erste Ausführungseinrichtung so ausgebildet ist, dass sie im Fall, dass von der Entscheidungseinrichtung entschieden wird, dass die erste Netzwerkunterscheidungsinformation gültig ist, eine Verarbeitung zum Öffnen des Tores ausführt.
  59. Dienstbereitstellungssystem nach Anspruch 37, wobei in Bezug auf den ersten Server die erste Verwaltungseinrichtung so ausgebildet ist, dass sie den Verifikationsresultaten ein vorbestimmtes Ablaufdatum hinzufügt und dieses verwaltet, die erste Verifikationseinrichtung so ausgebildet ist, dass sie auf Basis von Anforderungen seitens der zweiten Anforderungseinrichtung des zweiten Servers auf Basis des Ablaufdatums feststellt, ob die Verifikationsresultate gültig sind oder nicht, und die dritte Zufuhreinrichtung so ausgebildet ist, dass sie die Verifikationsresultate dem zweiten Server zuführt, und wobei in Bezug auf den zweiten Server die zweite Anforderungseinrichtung so ausgebildet ist, dass sie beim ersten Server die Benutzerverifikation mit einem vorbestimmten Timing anfordert, und die erste Ausführungseinrichtung so ausgebildet ist, dass sie im Fall, dass die von der dritten Zufuhreinrichtung des ersten Servers zugeführten Verifikationsresultate anzeigen, dass die Verifikationsresultate gültig sind, auf Basis der Steuerungsinformation und der persönlichen Information eine von der zweiten Netzwerkunterscheidungsinformation unterschiedene Verarbeitung ausführt.
  60. Dienstbereitstellungssystem nach Anspruch 37, wobei im Fall, dass das Dienstbereitstellungssystem außerdem eine oder mehrere Dienstverarbeitungs-Ausführungseinrichtungen zum Ausführen einer durch jeweilige unterschiedliche Sätze der zweiten Netzwerkunterscheidungsinformation unterschiedene Verarbeitung ausführt, wobei die Anforderungseinrichtung des ersten Servers so ausgebildet ist, dass sie beim zweiten Server und bei den Dienstbearbeitungs-Ausführungseinrichtungen die Bereitstellung der Dienste auf Basis der Steuerungsinformation und der persönlichen Information anfordert, und wobei die Dienstbearbeitungs-Ausführungseinrichtungen eine zweite Ausführungseinrichtung zur Ausführung einer von der zweiten Netzwerkunterscheidungsinformation jeweils unterschiedenen Verarbeitung aufweisen.
  61. Dienstbereitstellungssystem nach Anspruch 60, wobei die zweite Ausführungseinrichtung der Dienstverarbeitungs-Ausführungseinrichtung so ausgebildet ist, dass sie eine Verarbeitung eines Monitors, einer Maus oder einer Tastatur, die einen Personalcomputer bilden, ausführt, und wobei der zweite Server so ausgebildet ist, dass er eine Verarbeitung als eine CPU, die einen Personalcomputer bildet, ausführt.
  62. Dienstbereitstellungssystem nach Anspruch 60, wobei das tragbare Endgerät außerdem eine vierte Zufuhreinrichtung zum Zuführen der ersten Netzwerkunterscheidungsinformation zu einer oder mehreren der Dienstverarbeitungs-Ausführungseinrichtungen aufweist, und wobei die mehreren der zweiten Ausführungseinrichtungen der einen oder mehreren Dienstverarbeitungs-Ausführungseinrichtungen so ausgebildet sind, dass sie eine von der zweiten Netzwerkunterscheidungsinformation unterschiedene Verarbeitung nur im Fall ausführen, dass die erste Netzwerkunterscheidungsinformation von der vierten Zufuhreinrichtung des tragbaren Endgeräts zugeführt wird.
  63. Dienstbereitstellungssystem nach Anspruch 60, wobei im Fall, dass die zweite Ausführungseinrichtung einer der Dienstverarbeitungs-Ausführungseinrichtungen eine Verarbeitung als die Tastatur ausführt und der zweite Server eine Dokumenterzeugungsverarbeitung ausführt, in Bezug auf den ersten Server, die erste Verwaltungseinrichtung so ausgebildet ist, dass sie die persönliche Information, die Zeicheneingabemuster bezüglich des Benutzers auf der Tastatur aufweist, verwaltet, und die erste Anforderungseinrichtung so ausgebildet ist, dass sie die Ausführung der Dokumenterzeugungsverarbeitung auf Basis der Steuerungsinformation und der Zeicheneingabemuster zum zweiten Server zum Ausführen einer von der in der von der ersten Zufuhreinrichtung des tragbaren Endgeräts zugeführten Steuerungsinformation enthaltenen zweiten Netzwerkunterscheidungsinformation unterschiedenen Verarbeitung anfordert, und die erste Ausführungseinrichtung des zweiten Servers so ausgebildet ist, dass sie die Dokumenterzeugungsverarbeitung auf Basis der Steuerungsinformation und des Zeicheneingabemusters ausführt.
  64. Dienstbereitstellungssystem nach Anspruch 37, wobei im Fall, dass dem tragbaren Endgerät vorbestimmte Dienstinformation als Resultat einer von der von der zweiten Netzwerkunterscheidungsinformation unterschiedenen Verarbeitung, die von der ersten Ausführungseinrichtung des zweiten Servers ausgeführt wird, bereitzustellen ist, das tragbare Endgerät außerdem aufweist: eine zweite Speichereinrichtung zum temporären Speichern der Dienstinformation und eine Beseitigungseinrichtung zur Überwachung der in der zweiten Speichereinrichtung gespeicherten Menge von Daten der Dienstinformation und Beseitigen der nicht durch. ein Lesezeichen markierten Dienstinformation oder der nicht mit einer durch ein Lesezeichen markierten Homepage verbundenen Dienstinformation mit Priorität an dem Punkt, bei dem die Dienstinformation gleich oder größer als eine vorbestimmte Datenmenge gespeichert ist.
  65. Dienstbereitstellungssystem nach Anspruch 64, wobei die Beseitigungseinrichtung so ausgebildet ist, dass sie eine Prioritätsordnung der Lesezeichen herstellt und so ausgebildet ist, dass sie die durch ein Lesezeichen markierte Dienstinformation entsprechend der Prioritätsordnung wie notwendig beseitigt.
  66. Dienstbereitstellungssystem nach Anspruch 65, außerdem mit einer vierten Zufuhreinrichtung, wobei im Fall, dass die Dienstinformation die persönliche Information ist, der erste Server so ausgebildet ist, dass er an der persönlichen Information ein Kennzeichen anbringt, das anzeigt, dass die persönliche Information nicht in der zweiten Speichereinrichtung des tragbaren Endgeräts gespeichert werden kann, und es dem tragbaren Endgerät zuführt.
  67. Dienstbereitstellungssystem nach Anspruch 37, wobei im Fall, dass dem ersten Server vorbestimmte Dienstinformation als das Resultat einer von der von der zweiten Netzwerkunterscheidungsinformation unterschiedenen Verarbeitung, die von der ersten Ausführungseinrichtung des zweiten Servers ausgeführt wird, bereitzustellen ist, der erste Server außerdem aufweist: eine zweite Speichereinrichtung zum temporären Speichern der Dienstinformation und eine Beseitigungseinrichtung zur Überwachung der in der zweiten Speichereinrichtung gespeicherten Menge von Daten der Dienstinformation und Beseitigen der nicht durch ein Lesezeichen markierten Dienstinformation oder der nicht mit einer durch ein Lesezeichen markierten Homepage verbundenen Dienstinformation mit Priorität an dem Punkt, bei dem die Dienstinformation so gespeichert ist, dass sie gleich einer vorbestimmten Datenmenge ist oder diese überschreitet.
  68. Dienstbereitstellungssystem nach Anspruch 67, wobei die Beseitigungseinrichtung so ausgebildet ist, dass sie eine Prioritätsordnung der Lesezeichen herstellt und so ausgebildet ist, dass sie die durch ein Lesezeichen markierte Dienstinformation entsprechend der Prioritätsordnung wie notwendig beseitigt.
  69. Dienstbereitstellungssystem nach Anspruch 37, wobei im Fall, dass eine von der zweiten Netzwerkunterscheidungsinformation unterschiedene Verarbeitung eine Verarbeitung zum Web-Browsen ist und die erste Verwaltungseinrichtung des ersten Servers so ausgebildet ist, dass sie außerdem eine zum erneuten Anschauen einer einmal angeschauten Homepage gültige vorbestimmte Information verwaltet.
DE60117661T 2000-11-08 2001-11-06 Vorrichtung und Verfahren zur Informationsverarbeitung, Aufzeichnungsmedium und System zum Bereitstellen von Diensten für sichere elektronische Transaktionen Expired - Fee Related DE60117661T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2000340153 2000-11-08
JP2000340153A JP2002149600A (ja) 2000-11-08 2000-11-08 情報処理装置および方法、記録媒体、並びにサービス提供システム

Publications (2)

Publication Number Publication Date
DE60117661D1 DE60117661D1 (de) 2006-05-04
DE60117661T2 true DE60117661T2 (de) 2007-05-16

Family

ID=18815113

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60117661T Expired - Fee Related DE60117661T2 (de) 2000-11-08 2001-11-06 Vorrichtung und Verfahren zur Informationsverarbeitung, Aufzeichnungsmedium und System zum Bereitstellen von Diensten für sichere elektronische Transaktionen

Country Status (4)

Country Link
US (1) US7047559B2 (de)
EP (1) EP1213673B1 (de)
JP (1) JP2002149600A (de)
DE (1) DE60117661T2 (de)

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4071517B2 (ja) * 2002-03-26 2008-04-02 富士通株式会社 データ処理方法、情報通信端末装置、サーバ及びソフトウェアプログラム
JP3678417B2 (ja) * 2002-04-26 2005-08-03 正幸 糸井 個人認証方法及びシステム
JP4186512B2 (ja) * 2002-05-20 2008-11-26 ソニー株式会社 サービス提供システム、機器端末およびその処理方法、認証装置および方法、サービス提供装置および方法、並びにプログラム
JP4563662B2 (ja) * 2002-07-17 2010-10-13 パナソニック株式会社 記録媒体不正使用防止システム
EP1408391A1 (de) * 2002-10-11 2004-04-14 Telefonaktiebolaget LM Ericsson (publ) Verfahren zum Zuordnen von Authentifizierungsinformation eines vertrauten Gerätes zur Identifizierung eines unvertrauten Gerätes
JP2004220402A (ja) * 2003-01-16 2004-08-05 Nec Corp Eコマース認証システムおよび方法
JP4613487B2 (ja) * 2003-11-07 2011-01-19 ソニー株式会社 電子機器、情報処理システム、情報処理装置および方法、プログラム、並びに記録媒体
JP2005242775A (ja) * 2004-02-27 2005-09-08 Omron Corp ゲートシステム
WO2005103881A2 (en) * 2004-04-20 2005-11-03 Shapiro Aaron M Systems and methods for improved data sharing and content transformation
JP2005327184A (ja) * 2004-05-17 2005-11-24 Nec Electronics Corp 情報提供システム及び情報提供方法
US20060014530A1 (en) * 2004-07-16 2006-01-19 Denenberg Lawrence A Personal server
CN101036166B (zh) * 2004-08-04 2011-03-16 Nxp股份有限公司 乘客运输系统及在此系统中获得票的方法
DE102004038170B3 (de) * 2004-08-06 2006-03-16 Daimlerchrysler Ag Verfahren, fahrzeugseitiges Endgerät und fahrzeugexterne Zentrale zur Erhebung von Straßenbenutzungsgebühren
US8181232B2 (en) * 2005-07-29 2012-05-15 Citicorp Development Center, Inc. Methods and systems for secure user authentication
JP4626490B2 (ja) * 2005-11-07 2011-02-09 ソニー株式会社 回路装置
US9002750B1 (en) 2005-12-09 2015-04-07 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US7904946B1 (en) 2005-12-09 2011-03-08 Citicorp Development Center, Inc. Methods and systems for secure user authentication
US9768963B2 (en) 2005-12-09 2017-09-19 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US20070208857A1 (en) * 2006-02-21 2007-09-06 Netiq Corporation System, method, and computer-readable medium for granting time-based permissions
US20080010091A1 (en) * 2006-07-10 2008-01-10 Kim Seungyeon Method and System for Sharing a User-Medical-Record
JP5072322B2 (ja) * 2006-11-08 2012-11-14 日本電信電話株式会社 本人証明システム及び本人証明方法
US7965983B1 (en) * 2006-12-04 2011-06-21 Sprint Spectrum L.P. Method and system for conveying medical information to a medical service person
JP5138970B2 (ja) * 2006-12-20 2013-02-06 リプレックス株式会社 システム、サーバ、情報端末、オペレーティングシステム、ミドルウェア、情報通信機器、認証方法、システム及びアプリケーションソフトウェア
US20080288462A1 (en) * 2007-05-16 2008-11-20 Naono Norihiko Database system and display method on information terminal
JP2009005202A (ja) * 2007-06-25 2009-01-08 Ripplex Inc 情報交換装置
JP2009122888A (ja) * 2007-11-14 2009-06-04 Seiko Epson Corp デバイス制御システム
DE102008000895B4 (de) * 2008-03-31 2013-04-11 CompuGroup Medical AG Verwendung eines mobilen Telekommunikationsgeräts als elektronische Gesundheitskarte
JP2010049415A (ja) * 2008-08-20 2010-03-04 Sony Corp 商品販売システム
US8230231B2 (en) * 2009-04-14 2012-07-24 Microsoft Corporation One time password key ring for mobile computing device
JP2011081764A (ja) * 2009-09-14 2011-04-21 Panasonic Corp コンテンツ受信機、コンテンツ再生機、コンテンツ再生システム、コンテンツ書き出し方法、視聴期限判定方法、プログラム、および記録媒体
US20110110516A1 (en) * 2009-11-06 2011-05-12 Kensuke Satoh Content receiver, content reproducer, management server, content use system, content use method, method of write-out from content receiver, method of possible viewing time management on content reproducer, method of time limit fixation in management server, and program
EP2348450B1 (de) * 2009-12-18 2013-11-06 CompuGroup Medical AG Computerimplementiertes Verfahren zur Erzeugung eines Pseudonyms, computerlesbares Speichermedium und Computersystem
EP2348447B1 (de) 2009-12-18 2014-07-16 CompuGroup Medical AG Computerimplementiertes Verfahren zur Erzeugung eines Pseudonyms, computerlesbares Speichermedium und Computersystem
EP2348452B1 (de) 2009-12-18 2014-07-02 CompuGroup Medical AG Computerimplementiertes Verfahren zur Erzeugung eines Pseudonyms, computerlesbares Speichermedium und Computersystem
EP2365456B1 (de) * 2010-03-11 2016-07-20 CompuGroup Medical SE Computerimplementiertes Verfahren zur Erzeugung eines Pseudonyms, computerlesbares Speichermedium und Computersystem
JP5835220B2 (ja) * 2010-09-10 2015-12-24 日本電気株式会社 携帯端末、遠隔操作システム、携帯端末によるデータ送信制御方法、及びプログラム
US9002993B2 (en) * 2011-03-28 2015-04-07 Greenwave Systems Pte. Ltd. Dynamic configuration of a client-server relationship
US8893968B2 (en) 2011-06-07 2014-11-25 Greenwave Systems Pte. Ltd. Network inclusion of a networked light bulb
US9292668B1 (en) * 2011-09-01 2016-03-22 Google Inc. Systems and methods for device authentication
GB2494920B8 (en) * 2011-09-26 2014-02-19 Validsoft Uk Ltd Network connection method
US8725823B2 (en) 2012-06-05 2014-05-13 Forget You Not, LLC Location-based communications
JP6184796B2 (ja) * 2013-08-05 2017-08-23 株式会社 ネクストジェン 認証キー管理システム
JP2015049589A (ja) * 2013-08-30 2015-03-16 株式会社野村総合研究所 情報処理システム、売買支援サーバ、販売者端末および購入者端末
US20150127548A1 (en) * 2013-11-01 2015-05-07 Mastercard International Incorporated Method and system for generating one-to-one merchant offers
EP2911433A1 (de) * 2014-02-22 2015-08-26 Movilok Interactividad Movil, S.L. Verfahren und System zur Authentifizierung durch Zusammenarbeit von Vorrichtungen in der Nähe
JP5656303B1 (ja) * 2014-03-28 2015-01-21 パナソニック株式会社 情報処理装置
JP2015215687A (ja) * 2014-05-08 2015-12-03 パナソニックIpマネジメント株式会社 可搬型決済端末装置
JP6476601B2 (ja) * 2014-06-10 2019-03-06 富士ゼロックス株式会社 物体画像情報管理サーバ、物体関連情報管理サーバ及びプログラム
CN104243484B (zh) * 2014-09-25 2016-04-13 小米科技有限责任公司 信息交互方法及装置、电子设备
CN105512878B (zh) * 2014-10-20 2020-06-02 阿里巴巴集团控股有限公司 移动终端实现电子支付的方法及其系统
WO2016082229A1 (zh) * 2014-11-29 2016-06-02 华为技术有限公司 一种身份认证方法及可穿戴设备
EP3227870B1 (de) * 2014-12-02 2024-06-05 Sensormatic Electronics, LLC Zweistufiges menschliches identifizierungs- und ortungssystem
US9384608B2 (en) 2014-12-03 2016-07-05 Tyco Fire & Security Gmbh Dual level human identification and location system
JP2016207043A (ja) 2015-04-24 2016-12-08 Line株式会社 端末装置、決済サーバ、決済システム、決済方法、及びプログラム
CN105788043A (zh) * 2016-03-03 2016-07-20 陈健强 一种基于智能眼镜虹膜识别的汽车解锁实现方法及系统
US10169939B2 (en) * 2016-03-16 2019-01-01 International Business Machines Corporation Identity recognition
CN105893771A (zh) * 2016-04-15 2016-08-24 北京搜狗科技发展有限公司 一种信息服务方法和装置、一种用于信息服务的装置
JP6848275B2 (ja) * 2016-09-02 2021-03-24 富士ゼロックス株式会社 プログラム、認証システム及び認証連携システム
EP3422221A1 (de) * 2017-06-29 2019-01-02 Nokia Technologies Oy Steuerung des zugriffs auf elektronische gesundheitsdaten
CN110969711A (zh) * 2019-12-20 2020-04-07 杨争羲 基于区块链的停车场低成本管理平台

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5586260A (en) * 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
US5815665A (en) * 1996-04-03 1998-09-29 Microsoft Corporation System and method for providing trusted brokering services over a distributed network
CA2287379C (en) * 1997-01-10 2005-10-04 Silicon Gaming-Nevada Method and apparatus for providing authenticated, secure on-line communication between remote locations
US5903721A (en) * 1997-03-13 1999-05-11 cha|Technologies Services, Inc. Method and system for secure online transaction processing
EP0926611A3 (de) * 1997-12-23 2000-12-20 AT&T Corp. Verfahren zur Transaktionsbeglaubigung
US6233565B1 (en) * 1998-02-13 2001-05-15 Saranac Software, Inc. Methods and apparatus for internet based financial transactions with evidence of payment
FR2779896B1 (fr) * 1998-06-15 2000-10-13 Sfr Sa PROCEDE POUR PAYER A DISTANCE, AU MOYEN D'UN RADIOTELEPHONIQUE MOBILE, l'ACQUISITION D'UN BIEN ET/OU D'UN SERVICE ET SYSTEME ET RADIOTELEPHONE MOBILE CORRESPONDANTS
SE516066C2 (sv) * 1999-01-20 2001-11-12 Netcom Ab Metod, system och nätverksnod för tillhandahållande av tjänster på Internet
US6789193B1 (en) * 2000-10-27 2004-09-07 Pitney Bowes Inc. Method and system for authenticating a network user

Also Published As

Publication number Publication date
JP2002149600A (ja) 2002-05-24
EP1213673B1 (de) 2006-03-08
DE60117661D1 (de) 2006-05-04
US20020103765A1 (en) 2002-08-01
EP1213673A2 (de) 2002-06-12
US7047559B2 (en) 2006-05-16
EP1213673A3 (de) 2004-06-30

Similar Documents

Publication Publication Date Title
DE60117661T2 (de) Vorrichtung und Verfahren zur Informationsverarbeitung, Aufzeichnungsmedium und System zum Bereitstellen von Diensten für sichere elektronische Transaktionen
DE69534441T2 (de) System und Verfahren zum Verkaufen von elektronischen Wertkarten
KR102103931B1 (ko) 식별 가능 태그와 인공지능을 이용한 결제수단과 문서 전산관리 방법 및 시스템
DE60020606T2 (de) Biometrische identifikation mit verwendung einzigartiger energiemerkmale eines individuellen organismus
DE60106569T2 (de) vERFAHREN ZUR DURCHFÜHRUNG EINER ONLINE FINANZTRANSAKTION DURCH EINEN BENUTZER
DE69533396T2 (de) Universelle elektronische transaktionskarte und verfahren zum durchführen von elektronischen transaktionen
DE69900169T3 (de) Kreditkartensystem und verfahren
Shirakawa JR East contactless IC card automatic fare collection system" Suica"
DE60209330T2 (de) Werbungsterminal
DE69828291T2 (de) Tragbares informations- und transaktionsverarbeitungssystem und dazugehöriges verfahren mit biometrischer authorisierung und digitaler zertifikatssicherheit
DE60218057T2 (de) Sichere handhabung von gespeicherten wertdaten objekten
DE60129110T2 (de) Verfahren zum durchführen von transaktionen über ein netzwerk
DE60316498T2 (de) Chipkarte, tragbares Endgerät und Zugriffsteuerungsverfahren
MX2007009329A (es) Sistema de transaccion segura.
DE102011100144B4 (de) Sicheres drahtloses Zahlungssystem und Verfahren zu dessen Anwendung
DE10297521T5 (de) Verbraucher-zentrisches kontext-bewußtes Vermittlungsmodell
DE10296919T5 (de) System und Verfahren zur sicheren Rückzahlung
CN101583968A (zh) 非常规支付的系统和方法
CH707002B1 (de) Papierlose Echtzeit-Zahlungskontrolle.
DE10296888T5 (de) System und Verfahren zur sicheren Eingabe und Authentifikation von verbraucherzentrierter Information
CN112199575A (zh) 虚拟银行开户方法、装置、设备和计算机存储介质
US7062471B1 (en) Electronic rights information processing system, method and apparatus for carrying out same and recorded medium for program carrying out the method
DE19844677C2 (de) Verfahren und Vorrichtung zur drahtlosen elektronischen Abwicklung von Transaktionen
DE19938695A1 (de) Verfahren und Vorrichtung zur elektronischen Abwicklung von bargeldlosen Zahlungen mittels Sicherheitsmodulen
JP2016062280A (ja) 電子マネーシステム及びその処理方法

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee