-
HINTERGRUND DER ERFINDUNG
-
1. Gebiet der Erfindung
-
Die
vorliegende Erfindung betrifft eine Informationsverarbeitungsvorrichtung,
ein Informationsverarbeitungsverfahren, ein Aufzeichnungsmedium und
ein Dienstbereitstellungssystem und betrifft insbesondere eine Informationsverarbeitungsvorrichtung,
ein Informationsverarbeitungsverfahren, ein Aufzeichnungsmedium
und ein Dienstbereitstellungssystem, die auch beispielsweise im
Fall, dass ein Benutzer ein von ihm zu benutzendes Endgerät verliert,
sicher benutzt werden kann.
-
2. Beschreibung der verwandten
Technik
-
Es
gibt Dienstbereitstellungssysteme, bei denen ein Benutzer ein tragbares
Endgerät
betätigt, um
mit einem Server der mit einem gewissen Netzwerk verbunden ist,
zu kommunizieren, damit ihm vom Server gewisse Dienste bereitgestellt
werden.
-
Aus
WO-A-99/66705 geht ein sicheres Telebezahlungsverfahren hervor,
bei dem zu einer Benutzerauthentisierung ein Mobiltelefon benutzt
wird. WO-A-98/40809
betrifft ein Verfahren zur Ausführung sicherer
Online-Transaktionen zwischen einem Benutzer und einem Verkäuferserver über einen
den Benutzer authentisierenden Trust- bzw. Vertrauensserver.
-
Jedoch
ist zur Benutzung des Dienstbereitstellungssystems normalerweise
persönliche
Information wie beispielsweise Benutzer-IDs notwendig, und zur Benutzerverifikation
sind im tragbaren Endgerät
Passwörter
gespeichert. Dies ist ein Problem, da beispielsweise im Fall, dass
der Benutzer das tragbare Endgerät
verliert, die darin gespeicherte persönliche Information von nicht
autorisierten Anderen in krimineller Absicht benutzt werden kann.
-
Auch
gibt es im Fall eines Austauschs persönlicher Information Fälle, bei
denen beim tragbaren Endgerät
eine Verschlüsselung
durchgeführt wird,
um ein Durchsickern der Information zu verhindern, jedoch ermöglichen
die Funktionen eines normalen tragbaren Endgeräts keine Verschlüsselung für hohe Ansprüche. Dies
ist problematisch, da persönliche
Information entziffert werden und durchsickern kann.
-
Außerdem ist,
wenn Zellulartelefone als tragbare Endgeräte benutzt werden können, deren
Benutzung vom Ort abhängig
eingeschränkt,
beispielsweise wenn ein empfindliches medizinisches Gerät wie beispielsweise
ein Herzschrittmacher in Betracht gezogen wird. Dies bedeutet, dass
die Benutzung des Systems begrenzt ist.
-
Wie
oben beschrieben haben herkömmliche Dienstbereitstellungssysteme
eine große
Anzahl von Problemen und Beschränkungen
in Bezug auf ihre Benutzung gehabt.
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
Die
vorliegende Erfindung ist im Licht der oben beschriebenen Probleme
gemacht worden, und demgemäss
ist es eine Aufgabe der Erfindung, die Benutzung eines Dienstbereitstellungssystems
zu ermöglichen,
ohne den Benutzern viele Einschränkungen
aufzubürden.
-
Die
vorliegende Erfindung ist durch eine Informationsverarbeitungsvorrichtung
nach Anspruch 1, durch ein Informationsverarbeitungsverfahren nach
Anspruch 13, ein Speichermedium nach Anspruch 25 und ein Dienstbereitstellungssystem
nach Anspruch 37 definiert.
-
KURZE BESCHREIBUNG DER
ZEICHNUNGEN
-
1 ist
eine schematische Darstellung, die ein Beispiel der Benutzung eines
Dienstbereitstellungssystems darstellt, bei dem die vorliegende
Erfindung angewendet ist;
-
2 ist
ein Blockdiagramm, das ein Konfigurationsbeispiel eines Verifikationsdaten-IC-Chips darstellt,
der in die in 1 gezeigte Armbanduhr eingebaut
ist;
-
3 ist
eine Blockdiagramm, das ein Konfigurationsbeispiel des in 1 gezeigten
tragbaren Endgeräts 2 darstellt;
-
4 ist
ein Blockdiagramm, das ein Konfigurationsbeispiel der in 1 gezeigten
Abrechnungseinrichtung 3-1 darstellt;
-
5 ist
ein Blockdiagramm, das ein Konfigurationsbeispiel des in 1 gezeigten
Personalservers 5 darstellt;
-
6 ist
ein Flussdiagramm, das eine Abrechnungsverarbeitung beschreibt;
-
7 ist
ein Flussdiagramm, das die Verarbeitung des Schritts S6 in 6 beschreibt;
-
8 ist
ein Flussdiagramm, das die Verarbeitung des Schritts S7 in 6 beschreibt;
-
9 ist
ein Blockdiagramm, das ein anderes Konfigurationsbeispiel des tragbaren
Endgeräts 2 darstellt;
-
10 ist
ein Flussdiagramm, das eine Abrechnungsverarbeitung unter Benutzung
von Coupons darstellt;
-
11 ist
ein Flussdiagramm, das die Verarbeitung des Schritts S47 in 10 beschreibt;
-
12 ist
ein Blockdiagramm, das ein anderes Konfigurationsbeispiel des tragbaren
Endgeräts 2 darstellt;
-
13 ist
ein anderes Flussdiagramm, das eine Abrechnungsverarbeitung beschreibt;
-
14 ist
eine schematische Darstellung, die ein anderes Beispiel einer Benutzung
eines Dienstbereitstellungssystems darstellt, bei dem die vorliegende
Erfindung angewendet ist;
-
15 eine schematische Darstellung, die ein anderes
Beispiel einer Benutzung eines Dienstbereitstellungssystems darstellt,
bei dem die vorliegende Erfindung angewendet ist;
-
16 ist ein Flussdiagramm, das eine Netzwerk-Einkaufsverarbeitung
beschreibt;
-
17 eine schematische Darstellung, die ein anderes
Beispiel einer Benutzung eines Dienstbereitstellungssystems darstellt,
bei dem die vorliegende Erfindung angewendet ist;
-
18 ist ein Flussdiagramm, das eine Abrechnungsverarbeitung
für Systembenutzungsgebühren beschreibt;
-
19 eine schematische Darstellung, die ein anderes
Beispiel einer Benutzung eines Dienstbereitstellungssystems darstellt,
bei dem die vorliegende Erfindung angewendet ist;
-
20 ist eine schematische Darstellung, die ein
anderes Beispiel einer Benutzung eines Dienstbereitstellungssystems
darstellt, bei dem die vorliegende Erfindung angewendet ist;
-
21 ist ein Flussdiagramm, das eine Ticketnahmeverarbeitung
beschreibt;
-
22 ist ein Flussdiagramm, das eine Ticketentwertungsverarbeitung
beschreibt;
-
23 ist ein Flussdiagramm, das die Verarbeitung
des Schritts S127 in 22 beschreibt;
-
24 ist eine schematische Darstellung, die ein
anderes Beispiel einer Benutzung eines Dienstbereitstellungssystems
darstellt, bei dem die vorliegende Erfindung angewendet ist;
-
25 ist ein Flussdiagramm, das eine Ticketverkaufsverarbeitung
beschreibt;
-
26 ist ein Flussdiagramm, das die Verarbeitung
des Schritts S147 in 25 beschreibt;
-
27 ist ein Flussdiagramm, das eine Torverarbeitung
beschreibt;
-
28 ist ein Flussdiagramm, das eine andere Verarbeitung
des Schritts S147 in 25 beschreibt;
-
29 ist ein Flussdiagramm, das eine andere Torverarbeitung
beschreibt;
-
30 ist eine schematische Darstellung, die ein
anderes Beispiel der Benutzung eines Dienstbereitstellungssystems
darstellt, bei dem die vorliegende Erfindung angewendet ist;
-
31 ist ein Flussdiagramm, das eine Durchgangsüberwachungsverarbeitung
beschreibt;
-
32 ist ein Flussdiagramm, das eine andere Durchgangsüberwachungsverarbeitung
beschreibt;
-
33 ist eine schematische Darstellung, die ein
anderes Beispiel der Benutzung eines Dienstbereitstellungssystems
darstellt, bei dem die vorliegende Erfindung angewendet ist;
-
34 ist ein Flussdiagramm, das eine automatische
Zollbezahlungsverarbeitung für
eine Zollstraße
beschreibt;
-
35 ist eine schematische Darstellung, die ein
anderes Beispiel der Benutzung eines Dienstbereitstellungssystems
darstellt, bei dem die vorliegende Erfindung angewendet ist;
-
36 ist ein Flussdiagramm, das eine Vertragsverarbeitung
beschreibt;
-
37 ist ein anderes Flussdiagramm, das die Verarbeitung
des Schritts S247 in 36 beschreibt;
-
38 ist ein Flussdiagramm, das eine andere Abrechnungsverarbeitung
beschreibt;
-
39 ist eine schematische Darstellung, die ein
anderes Beispiel der Benutzung eines Dienstbereitstellungssystems
darstellt, bei dem die vorliegende Erfindung angewendet ist;
-
40 ist ein Flussdiagramm, das eine medizinische
Aufzeichnungsverwaltungsverarbeitung beschreibt;
-
41 ist eine schematische Darstellung, die ein
anderes Beispiel der Benutzung eines Dienstbereitstellungssystems
darstellt, bei dem die vorliegende Erfindung angewendet ist;
-
42 ist eine schematische Darstellung, die ein
anderes Beispiel der Benutzung eines Dienstbereitstellungssystems
darstellt, bei dem die vorliegende Erfindung angewendet ist;
-
43 ist eine schematische Darstellung, die ein
anderes Beispiel der Benutzung eines Dienstbereitstellungssystems
darstellt, bei dem die vorliegende Erfindung angewendet ist; und
-
44 ist ein Blockdiagramm, das ein Konfigurationsbeispiel
eines Computers 501 darstellt.
-
BESCHREIBUNG DER BEVORZUGTEN
AUSFÜHRUNGSFORMEN
-
1 stellt
ein Beispiel der Benutzung eines Dienstbereitstellungssystems dar,
bei dem die vorliegende Erfindung angewendet ist. Ein Benutzer A
benutzt das Dienstbereitstellungssystem zum Ausführen einer Abrechnung von Gebühren.
-
Der
Benutzer A trägt
eine Armbanduhr 1, in die ein IC-Chip eingebaut ist, der Funktionen zum Kommunizieren
mit einem tragbaren Endgerät 2,
Erzeugen einer Textfolge oder dgl. mit einem vorbestimmten Algorithmus,
um als ein Passwort zur genau einmaligen Verarbeitung entsprechend
einer Auf- bzw.
Anforderung vom tragbaren Endgerät 2 und Übertragen
dieser zum tragbaren Endgerät 2 zu
dienen, aufweist. Diese Textfolge wird nachstehend als „Einmalpasswort" bezeichnet, und
der IC-Chip wird nachstehend als „Verifikationsdaten-IC-Chip" (in 2 gezeigt)
bezeichnet.
-
Der
Verifikationsdaten-IC-Chip kann in Gegenstände anders als die Armbanduhr 1,
beispielsweise Ringe oder dgl. eingebaut sein. Auf diese Weise erlaubt
der Einbau des Verifikationsdaten-IC-Chips in Gegenstände, die
am Körper
getragen werden, dass die Benutzung des Systems erleichtert wird.
-
Auch
kann die Armbanduhr 1 wasserdicht sein, so dass sie immer
getragen wird (beispielsweise auch wenn der Benutzer badet).
-
Das
tragbare Endgerät 2 ist
eine kompakte Einrichtung, die leicht getragen wird und sich entsprechend
vom Benutzer A ausgeführten
Operationen über
eine Abrechnungseinrichtung 3-1 mit einem Netzwerk 4 zur
Kommunikation mit beispielsweise einem persönlichen Server bzw. Personalserver 5 verbindet.
-
Das
tragbare Endgerät 2 speichert
eine URL, die im Personalserver gespeicherte persönliche Information
des Benutzers A spezifiziert (diese URL wird nachstehend als „URL 1" bezeichnet), überträgt die URL
1 zur Abrechnungseinrichtung 3-1, und die Abrechnungseinrichtung 3-1 führt eine
Kommunikation auf der Basis der URL 1 aus und ermöglicht dadurch
die Kommunikation mit dem Personalserver 5.
-
Es
sei darauf hingewiesen, dass die URL nicht auf die Unterscheidung
von Homepages auf dem Internet beschränkt ist, sondern alle Arten
von Ressourcen im Netzwerk 4, darunter Homepages, Textdaten,
Verarbeitungsprogramme usw. unterscheiden kann.
-
Die
Abrechnungseinrichtung 3-1 ist eine Einrichtung, die den
Gesamtpreis der von Benutzern (in diesem Fall vom Benutzer A) gekauften
Waren berechnet, das heißt
eine Registrierkasse, und die in diesem Fall eine drahtlose Kommunikation
mit dem tragbaren Endgerät 2 herstellen
kann und auch über das
Netzwerk 4 mit dem Personalserver 5 und einem Dienstserver 6-1 kommuniziert.
Das heißt,
die Abrechnungseinrichtung 3-1 dient als ein Netzwerkzugriffsanschluss
bzw. -port für
das tragbare Endgerät 2.
Es sei darauf hingewiesen, dass in den Zeichnungen, auf die in der
vorliegenden Beschreibung Bezug genommen wird, Einrichtungen, die
als Netzwerkzugriffsport für
das tragbare Endgerät 2 dienen
als NZPs (Netzwerkzugriffsport)) markiert sind.
-
Der
Personalserver 5 ist ein Server zum Verwalten der persönlichen
Daten des von der URL 1 unterschiedenen Benutzers A und kommuniziert über das
Netzwerk 4 mit der Abrechnungseinrichtung 3-1 und
dem Dienstserver 6-1.
-
Der
Dienstserver 6-1 ist ein Server zur Ausführung einer
von einer vorbestimmten URL (nachstehend als „URL 2" bezeichnet) unterschiedenen Verarbeitung.
Der Dienstserver 6-1 führt
die Verarbeitung durch Kommunizieren mit der Abrechnungseinrichtung 3-1 und
dem Personalserver 5 über
das Netzwerk 4 aus. Infolgedessen kann der Benutzer A die
verschiedenen Diensttypen empfangen.
-
2 stellt
ein Konfigurationsbeispiel des in die Armbanduhr 1 eingebauten
Verifikationsdaten-IC-Chips dar. Eine CPU 11 führt ein
in einem über einen
Systembus 13 angeschlossenen Hauptspeicher 12 gespeichertes
Programm (beispielsweise ein Einmalpasswort-Erzeugungsprogramm)
aus, um ein Einmalpasswort oder dgl. zu erzeugen.
-
Eine
Kommunikationseinheit 14 führt eine drahtlose Kommunikation
mit dem tragbaren Endgerät 2 durch,
empfängt
beispielsweise Verifikationsdaten-Erzeugungsanforderungen vom tragbaren
Endgerät 2 und
führt die
Resultate der CPU 11 zu, und überträgt das von der CPU 11 erzeugte
einmalige Passwort bzw. Einmalpasswort oder dgl. zum tragbaren Endgerät 2.
-
Die
Kommunikationseinheit 14 kann mit dem tragbaren Endgerät 2 durch
den menschlichen Körper
als Medium kommunizieren. In diesem Fall kommen beispielsweise im
Fall, dass das tragbare Endgerät 2 von
der Hand des Benutzers A gehalten wird, die Armbanduhr 1 (Verifikationsdaten-IC-Chip)
und das tragbare Endgerät 2 durch
den Körper
des Benutzers A als Medium direkt in Kommunikation.
-
Eine
elektrische Energieversorgungseinheit 15 führt den
Komponenten elektrische Energie zu. Die elektrische Energieversorgungseinheit 15 kann eine
Miniaturbatterie sein, oder kann eine Solarzelle sein um elektrische
Energie durch fotoelektrische Umwandlung des Sonnenlichts zu erhalten.
Die elektrische Energieversorgungseinheit 15 kann auch
eine elektromagnetische Induktionsquellenspannung (Induktionsleerlaufspannung
bzw. induktive elektromotorische Kraft) oder thermoelektrische Quellenspannung
(thermoelektrische Leerlaufspannung bzw. thermisch induzierte elektromotorische
Kraft) auf der Basis von Körperwärme des
Benutzers als elektrische Energie benutzen.
-
3 stellt
ein Konfigurationsbeispiel des tragbaren Endgeräts 2 dar. Die CPU 21 führt die
verschiedenen Typen von Verarbeitung aus, wobei sie Programmen folgt,
die im Hauptspeicher 22 gespeichert sind.
-
Der
Hauptspeicher 22 speichert verschiedene Programme und speichert
auch die URL 1 (welche die persönliche
Information des Benutzers A unterscheidet). Es sei darauf hingewiesen,
dass der Hauptspeicher 12 durch einen SRAM konfiguriert
ist, bei dem die gespeicherten Inhalte auch im Fall, dass die Energie
des tragbaren Endgeräts 2 abgeschaltet wird,
gesichert sind, das heißt,
er eine sogenannte Batteriesicherung ist. Der Hauptspeicher 22 kann durch
eine Kombination aus einem Hochgeschwindigkeits-SRAM und einem speichernden
Flash-Speicher oder dgl. konfiguriert sein.
-
Vom
Benutzer wird eine Eingabeeinheit 23 zur Eingabe gewisser
Instruktionen in die CPU 21 wie gewünscht betätigt. Eine Anzeigeeinheit 24 ist
beispielsweise aus einer LCD oder dgl. gebildet und dient zur Anzeige
gewisser Zeichen, Formen oder Bilder. Eine Ausgabeeinheit 25 ist
durch einen Lautsprecher oder dgl. zur Ausgabe von Audiosignalen konfiguriert.
-
Eine
Kommunikationseinheit 26 kommuniziert mit der Abrechnungseinheit 3-1 (Netzwerkzugriffsport)
unter Benutzung von Infrarotstrahlkommunikation, Milliwellenbandkommunikation
wie beispielsweise Bluetooth-Technologie bzw. -Technik, Sende- bzw.
Luftwellen wie beispielsweise 13,5 MHz oder 20 MHz oder dgl. Das
heißt,
es wird zwischen dem tragbaren Endgerät 2 und der Abrechnungseinrichtung
eine kurzreichweitige Kommunikation bzw. Nahbereichskommunikation
durchgeführt,
so dass diese Kommunikation keine Fehlfunktion von Präzisionseinrichtungen
wie beispielsweise Herzschrittmacher oder dgl. verursacht. Demgemäss kann
eine Kommunikation zwischen dem tragbaren Endgerät 2 und der Abrechnungseinrichtung 3-1 ohne
Beschränkungen
auf Orte ausgeführt
werden, (was bedeutet, dass das System ungeachtet des Ortes benutzt
werden kann).
-
Eine
Kommunikationseinheit 27 kommuniziert drahtlos mit dem
in die Armbanduhr 1 eingebauten Verifikationsdaten-IC-Chip (Kommunikationseinheit 14).
Die Kommunikationseinheit 27 kann mit dem Verifikationsdaten-IC-Chip
durch den menschlichen Körper
als Medium kommunizieren.
-
Zwischen
der CPU 21 und den folgenden Komponenten, das heißt der Eingabeeinheit 23,
Anzeigeeinheit 24, Ausgabeeinheit 25 und den Kommunikationseinheiten 26 und 27 befindet
sich eine Schnittstelle 28 und führt infolgedessen eine Schnittstellenverarbeitung
aus.
-
4 stellt
ein Konfigurationsbeispiel der Abrechnungseinrichtung 3-1 dar.
Eine CPU 31 führt entsprechend
von im ROM 32 gespeicherten Programmen verschiedene Programme
aus. Der RAM 33 speichert Daten, die zur Ausführung einer
Verarbeitung unterschiedlichen Typs durch die CPU 31 wie gewünscht notwendig
sind.
-
Eine
Eingabeeinheit 34 wird zum Zeitpunkt der Eingabe vorbestimmter
Befehle in die CPU 31 geeignet betätigt. Eine Anzeigeeinheit 35 ist
zum Anzeigen gewisser Zeichen, Formen oder Bilder aus beispielsweise
einer LCD oder dgl. gebildet. Eine Festplatte 36 speichert
vorbestimmte Daten (beispielsweise die URL 2) und gibt die Daten
wieder, wie es notwendig ist.
-
Eine
Kommunikationseinheit 37 ist mit dem Netzwerk 4 verbunden
und kommuniziert dadurch mit dem Personalserver 5 und Dienstserver 6-1.
-
Eine
Kommunikationseinheit 38 kommuniziert mit dem tragbaren
Endgerät 2 unter
Benutzung von Infrarotstrahlkommunikation, Milliwellenbandkommunikation
wie beispielsweise Bluetooth-Technik, Sende- bzw. Luftwellen wie
beispielweise 13,5 MHz oder 20 MHz oder dgl.
-
Zwischen
der CPU 31 und den folgenden Komponenten, das heißt der Eingabeeinheit 34,
Anzeigeeinheit 35, Ausgabeeinheit 36 und den Kommunikationseinheiten 37 und 38 ist
eine Schnittstelle 39 angeordnet und führt infolgedessen eine Schnittstellenverarbeitung
aus.
-
5 stellt
ein Konfigurationsbeispiel des Personalservers 5 dar. Eine
CPU 41 führt
entsprechend im ROM 42 gespeicherten Programmen verschiedene
Typen von Verarbeitung aus. Ein RAM 43 speichert Daten,
die zur geeigneten Ausführung
einer Verarbeitung unterschiedlichen Typs durch die CPU 41 notwendig
sind.
-
Im
ROM 42 ist ein Programm zur Erzeugung eines Einmalpassworts
oder dgl. mit einem Algorithmus gespeichert, das ähnlich zu
dem in der Armbanduhr 1 (der Hauptspeicher 12 des
Verifikationsdaten-IC-Chip) gespeicherten Programm zur Erzeugung
eines Einmalpassworts oder dgl. ist. Das heißt, im Fall, dass die CPU 41 von
der Armbanduhr 1 über die
Kommunikationseinheit 47, das Netzwerk 4, die Abrechnungseinrichtung 3-1 und
das tragbare Endgerät 2 ein
Einmalpasswort oder dgl. empfängt,
führt die
CPU 41 das Programm aus und erzeugt auch selbst ein Einmalpasswort.
Die CPU 41 führt
eine Kollation zwischen dem empfangenen Einmalpasswort oder dgl.
und dem erzeugten Einmalpasswort oder dgl. aus und führt dadurch
eine Benutzerverifikation aus.
-
Eine
Eingabeeinheit 44 wird um Zeitpunkt der Eingabe vorbestimmter
Befehle in die CPU 41 geeignet betätigt. Eine Anzeigeeinheit 45 ist
zur Anzeige von Zeichen, Formen oder Bildern beispielsweise aus
einer LCD oder dgl. hergestellt.
-
Eine
Festplatte 46 speichert vorbestimmte Daten (beispielsweise
persönliche
Information wie beispielsweise der Name, die Adressenbankkontonummer,
Daten des Gesichtsteils (nachstehend als Gesichtsfotografiedaten
bezeichnet)) eines beispielsweise beim Dienstbereitstellungssystem
registrierten gültigen
Benutzers (beispielsweise der Benutzer A)) und gibt diese Daten
wieder, wie es notwendig ist.
-
Mit
dem Netzwerk 4 ist eine Kommunikationseinheit 47 verbunden
und kommuniziert über
das Netzwerk 4 mit der Abrechnungseinrichtung 3-1 und dem
Dienstserver 6-1.
-
Zwischen
der CPU 41 und den folgenden Komponenten, das heißt der Eingabeeinheit 44,
Anzeigeeinheit 45, Festplatte 46 und Kommunikationseinheit 47 ist
eine Schnittstelle 48 angeordnet und führt auf diese Weise eine Schnittstellenverarbeitung aus.
-
Die
Konfiguration des Dienstservers 6-1 ist grundsätzlich die
gleiche wie die des Personalservers 5, so dass eine Darstellung
und Beschreibung desselben fortgelassen wird, sondern nur darauf
hingewiesen wird, dass in seinem ROM oder seiner Festplatte ein
Programm zur Ausführung
einer von der URL 2 unterschiedenen Verarbeitung gespeichert ist.
-
Als
Nächstes
werden anhand des in 6 gezeigten Flussdiagramms die
Prozeduren zur Abrechnungsverarbeitung beschrieben.
-
Beim
Schritt S1 überträgt die Abrechnungseinrichtung 3-1 die
URL 2, einen Geldbetrag (nachstehend als „Geldbetrag zum Kauf" bezeichnet) anzeigende
Information und eine Bezahlungs-ID
zum tragbaren Endgerät 2.
Das tragbare Endgerät 2 empfängt diese.
-
Zu
diesem Zeitpunkt trägt
der Benutzer A die zu kaufende Ware zu einem in der Nähe der Abrechnungseinrichtung 3-1 vorhandenen
Tisch. Ein Kaufhausangestellter betätigt die Eingabeeinheit 34 der Abrechnungseinrichtung 3-1,
um den Geldbetrag des Kaufs (Gesamtgeldbetrag) der Ware, die der
Benutzer A zum Tisch getragen hat, zu berechnen, und führt dann
eine vorbestimmte Operation auf der Abrechnungseinrichtung 3-1 aus.
Die Abrechnungseinrichtung 3-1 überträgt in Reaktion auf diese Operation
Daten wie sie beispielsweise oben beschrieben sind zum tragbaren
Endgerät 2.
Der Benutzer A (tragbares Endgerät 2)
ist nahe genug bei der Abrechnungseinrichtung 3-1, so dass
zwischen dem tragbaren Endgerät 2 und
der Abrechnungseinrichtung 3-1 eine Nahbereichskommunikation
durchgeführt
werden kann.
-
Als
Nächstes überträgt das tragbare
Endgerät 2 beim
Schritt S2 die beim Schritt S1 empfangene URL 2, den Geldbetrag
des Kaufs und die Bezahlungs-ID über
die Abrechnungseinrichtung 3-1 und das Netzwerk 4 zum
Personalserver 5 und fordert den Personalserver 5 auch
zu einer Kommunikation mit dem Dienstserver 6-1 auf, der
die von der URL 2 unterschiedene Verarbeitung ausführt. Eine
Kommunikation zwischen dem tragbaren Endgerät 2 und dem Personalserver 5 kann
von dem die URL 1 zur Abrechnungseinrichtung 3-1 übertragenden
tragbaren Endgerät 2 ausgeführt werden,
und die Abrechnungseinrichtung 3-1 führt die Kommunikation auf der
Basis dieser aus. Infolgedessen empfängt der Personalserver 5 die
vom tragbaren Endgerät 2 übertragenen
Daten und erkennt ihre Anforderung.
-
Beispielsweise
steuert zu diesem Zeitpunkt die CPU 21 des tragbaren Endgeräts 2 die
Anzeigeeinheit 24 und zeigt die beim Schritt S1 empfangene Information
an. Bei der Bestätigung
der auf der Anzeigeeinheit 24 angezeigten Information führt der
Benutzer A bei der Eingabeeinheit 23 vorbestimmte Operationen
aus. Infolgedessen überträgt das tragbare
Endgerät 2 in
Reaktion auf ihre Operationen die beim Schritt S1 empfangene Information
zum Personalserver 5.
-
Beim
Schritt S3 fordert der Personalserver 5 auf der Basis der
beim Schritt S2 erkannten Anforderung die Verbindung mit dem Dienstserver 6-1 an. Der
Dienstserver 6-1 antwortet auf die Anforderung. Infolgedessen
wird zwischen dem Personalserver 5 und dem Dienstserver 6-1 die
Kommunikation hergestellt.
-
Als
Nächstes überträgt beim
Schritt S4 der Personalserver die Bezahlungs-ID und den Geldbetrag
des Kaufs, die beim Schritt S2 empfangen wurden, zum Dienstserver 6-1,
und der Dienstserver 6-1 empfängt diese.
-
Beim
Schritt S5 fordert der Dienstserver 6-1 den Personalserver 5 zur
Benutzerverifikation auf. Der Personalserver erkennt diese Aufforderung.
-
Als
Nächstes
wird beim Schritt S6 die Benutzerverifikationsverarbeitung unter
Benutzung von Gesichtsfotografiedaten ausgeführt. Die Details der Verarbeitung
hier sind in dem in 7 gezeigten Flussdiagramm dargestellt.
-
Beim
Schritt S21 überträgt der Personalserver 5 die
als die persönliche
Information des Benutzers A gespeicherten Gesichtsfotografiedaten
zur Abrechnungseinrichtung 3-1. Die Abrechnungseinrichtung 3-1 empfängt diese.
Als Nächstes
zeigt die Abrechnungseinrichtung 3-1 beim Schritt S22 auf
der Anzeigeeinheit 35 ein mit den Gesichtsfotografiedaten
korrespondierendes Bild an.
-
Beim
Schritt S23 erkennt die Abrechnungseinrichtung 3-1 durch
die Gesichtsfotografie die Benutzerverifikationsresultate. Insbesondere
entscheidet ein Kaufhausangestellter auf der Basis des auf der Anzeigeeinheit 35 der
Abrechnungseinrichtung 3-1 angezeigten Bildes des Gesichts,
ob die Einzelperson tatsächlich
der Benutzer A ist oder nicht, oder entscheidet in anderen Worten,
ob die Einzelperson ein beim System registrierter gültiger Benutzer
ist oder nicht. Der Kaufhausangestellte führt dann entsprechend den Bestätigungsresultaten
an der Eingabeeinheit 34 der Abrechnungseinrichtung 3-1 Operationen
aus. Infolgedessen erkennt die Abrechnungseinrichtung 3-1 die
Benutzerverifikationsresultate durch die Gesichtsfotografie.
-
Als
Nächstes überträgt die Abrechnungseinrichtung 3-1 beim
Schritt S24 die beim Schritt S23 erkannten Benutzerverifikationsresultate
zum Personalserver 5 und Dienstserver 6-1. Der
Personalserver 5 und der Dienstserver 6-1 empfangen
diese. Es sei darauf hingewiesen, dass die folgende Beschreibung
unter der Voraussetzung weitergeht, dass der Benutzer A als ein
gültiger
Benutzer verifiziert worden ist.
-
Danach
endet die Verarbeitung, und der Fluss geht zum Schritt S7 in 6 weiter.
-
Beim
Schritt S6 wird im Fall, dass die von der Abrechnungseinrichtung 3-1 zugeführten Verifikationsresultate
anzeigen, dass der Benutzer A ein gültiger Benutzer des Systems
ist, beim Schritt S7 die Benutzerverifikation durch Verifikationsdaten
ausgeführt.
Diese Verarbeitung ist in dem in 8 gezeigten
Flussdiagramm dargestellt.
-
Beim
Schritt S31 fordert der Personalserver 5 vom tragbaren
Endgerät 2 über das
Netzwerk 4 und die Abrechnungseinrichtung 3-1 Verifikationsdaten an.
Das tragbare Endgerät 2 erkennt
diese Anforderung. Es sei darauf hingewiesen, dass eine Kommunikation
zwischen dem Personalserver 5 und dem tragbaren Endgerät 2 immer über das
Netzwerk 4 und die Abrechnungseinrichtung 3-1 ausgeführt wird, so
dass in der folgenden Beschreibung der Satzteil „über das Netzwerk 4 und
die Abrechnungseinrichtung 3-1" weggelassen werden kann, wenn eine Kommunikation
zwischen dem Personalserver 5 und dem tragbaren Endgerät 2 beschrieben
wird.
-
Als
Nächstes
erhält
das tragbare Endgerät 2 beim
Schritt S32 auf der Basis der beim Schritt S31 erkannten Anforderung
von der Armbanduhr 1 ein Einmalpasswort als Verifikationsdaten.
Insbesondere steuert die CPU 21 des tragbaren Endgeräts 2 zuerst die
Anzeigeeinheit 24, um eine Meldung anzuzeigen, die anzeigt,
dass eine Anforderung von Verifikationsdaten gemacht wird. Demgemäss bringt
der Benutzer A die Armbanduhr 1 in die Nähe des tragbaren Endgeräts 2 (oder
hält das
tragbare Endgerät 2 direkt in
seiner/ihrer Hand). Folglich kann eine Kommunikation zwischen der
Armbanduhr (Verifikationsdaten-IC-Chip) und dem tragbaren Endgerät 2 ausgeführt werden,
so dass das tragbare Endgerät 2 den Verifikationsdaten-IC-Chip
auffordert, die Verifikationsdaten zu erzeugen, der Verifikationsdaten-IC-Chip in Reaktion
auf die Aufforderung ein Einmalpasswort erzeugt und dieses zum tragbaren
Endgerät 2 überträgt. Das
tragbare Endgerät 2 empfängt das
Einmalpasswort von der Armbanduhr 1. Infolgedessen erhält das tragbare
Endgerät 2 das
Einmalpasswort als Verifikationsdaten.
-
Beim
Schritt S33 überträgt das tragbare
Endgerät 2 die
beim Schritt S32 erhaltenen Verifikationsdaten zum Personalserver 5.
Der Peronalserver 5 empfängt diese.
-
Als
Nächstes
erzeugt der Personalserver 5 beim Schritt S34 selbst ein
Einmalpasswort, kollationiert dieses mit den beim Schritt S33 empfangenen Verifikationsdaten
und führt
infolgedessen eine Benutzerverifikation aus. Insbesondere erzeugt,
wie oben beschrieben, die CPU 41 des Personalservers 5 ein
Einmalpasswort mit dem gleichen Algorithmus wie dem des vom Verifikationsdaten-IC-Chip
ausgeführten
Einmalpasswort-Erzeugungsprogramms,
das im ROM 42 gespeichert ist, und führt die Kollation mit dem empfangenen
Einmalpasswort aus. Im Fall, dass beide gleich sind, ist der Benutzer
als ein gültiger
Benutzer verifiziert.
-
Beim
Schritt S35 überträgt der Personalserver 5 die
Resultate der Benutzerverifikation zum Dienstserver 6-1.
Der Dienstserver 6-1 empfängt diese.
-
Nun
aktualisiert im Fall, dass an diesem Punkt die Benutzerverifikation
hergestellt ist (in diesem Fall im Fall, dass der Benutzer A als
ein gültiger Benutzer
verifiziert worden ist), der Personalserver 5 den Einmalpasswort-Erzeugungsalgorithmus
und überträgt auch
Information, die sich auf die Aktualisierung bezieht, über das
tragbare Endgerät 2 zur Armbanduhr 1 (Verifikationsdaten-IC-Chip).
Der Verifikationsdaten-IC-Chip empfängt diese. Demgemäss aktualisiert
der Verifikationsdaten-IC-Chip seinen eigenen Einmalpasswort-Erzeugungsalgorithmus
auf die Aktualisierung, die der Personalserver 5 gemacht hat.
-
Infolgedessen
ermöglicht
die Aktualisierung des Einmalpasswort-Erzeugungsalgorithmus des
Verifikationsdaten erzeugenden IC-Chips und des Personalservers 5 (das
heißt
der verifizierenden Seite und der verifizierten Seite) an dem Punkt,
bei dem die Benutzerverifikation hergestellt ist, dass eine nicht autorisierte
Benutzung des vorliegenden Systems verhindert wird. Ist beispielsweise
der Einmalpasswort-Erzeugungsalgorithmus
aktualisiert, so ergeben selbst im Fall, dass der Verifikationsdaten
erzeugende IC-Chip selbst dupliziert wird, damit erzeugte Einmalpassworte
keine Benutzerverifikation.
-
Danach
endet die Verarbeitung, und der Fluss geht zum Schritt S8 in 6 weiter.
Es sei darauf hingewiesen, dass die folgende Beschreibung unter
der Voraussetzung weitergeht, dass der Benutzer A durch die Benutzerverifikation
mit den Verifikationsdaten als ein gültiger Benutzer verifiziert
worden ist.
-
Wenn
der Benutzer als ein gültiger
Benutzer verifiziert ist, wird beim Schritt S8 eine Bezahlungsverarbeitung
ausgeführt.
Insbesondere teilt der Dienstserver 6-1 dem Personalserver 5 den
Bestimmungsort bzw. die Bestimmung zur dem bzw. der die Bezahlung
zu übertragen
ist.
-
Der
Personalserver 5 führt
eine vorbestimmte Übertragungsverarbeitung
zur Übertragung
der Bezahlung zu einem Server A (nicht gezeigt) aus, der die mitgeteilte
Bestimmung ist, zu der die Bezahlung zu übertragen ist, und an dem Punkt,
bei dem die Übertragung
vollendet worden ist, teil er dem Dienstserver 6-1 diesen
Effekt mit. Zu diesem Zeitpunkt kann eine Anordnung hergestellt
werden, bei welcher der Personalserver 5 elektronisches
Geld oder dgl. mit einer daran angehängten Bezahlungs-ID zum Server
A überträgt, und
der Server A benutzt die Bezahlungs-ID, um die Transaktion abzurechnen.
Die folgende Beschreibung geht unter der Voraussetzung weiter, dass
die Bezahlung des Geldbetrags des Kaufs vollendet worden ist.
-
Wenn
einmal die Bezahlung des Geldbetrags des Kaufs vollendet worden
ist, überträgt der Dienstserver 6-1 beim
Schritt S9 die beim Schritt S4 empfangene Bezahlungs-ID zur Abrechnungseinrichtung 3-1 (das
heißt
bringt die Bezahlungs-ID
zurück).
Die Abrechnungseinrichtung 3-1 empfängt diese.
-
Beim
Schritt S10 erkennt die Abrechnungseinrichtung 3-1 die
Vollendung der Bezahlungsverarbeitung. Insbesondere steuert die
CPU 31 der Abrechnungseinrichtung 3-1 die Anzeigeeinheit 35 und zeigt
die beim Schritt S9 empfangene Bezahlungs-ID an. Infolgedessen erkennt
der Kaufhausangestellte, dass die Bezahlung des Geldbetrags des
Kaufs vollendet worden ist, und führt an der Eingabeeinheit 34 der
Abrechnungseinrichtung 3-1 vorbestimmte Operationen aus.
Infolgedessen erkennt die Abrechnungseinrichtung 3-1 die
Vollendung des Bezahlungsverarbeitung.
-
Danach
endet die Verarbeitung. Infolgedessen ist die Abrechnung des Geldbetrags
des Kaufs ausgeführt.
-
Auf
diese Weise wird die persönliche
Information des Benutzers A im Personalserver 5 und nicht
im tragbaren Endgerät 2 gespeichert,
so dass im Fall, dass der Benutzer das tragbare Endgerät 2 verliert,
keine Chance besteht, dass von einem Dritten persönliche Information
gefunden und in nicht autorisierter Weise benutzt wird.
-
Auch
die Kommunikation zwischen dem tragbaren Endgerät 2 und dem Netzwerkzugriffsport (Abrechnungseinrichtung 3)
ist eine sogenannte Nahbereichskommunikation, die keine Fehlfunktion von
Präzisionseinrichtungen
wie beispielsweise Herzschrittmacher oder dgl. verursacht, so dass
der Benutzer zum Benutzen dieses Systems zu jeder Zeit eine Kommunikation
zwischen dem tragbaren Endgerät 2 und
der Abrechnungseinrichtung 3 ausführen kann.
-
Die
obige Anordnung ist mit einer Abrechnungseinrichtung 3 beschrieben,
die als ein Netzwerkzugriffsport bereitgestellt ist, jedoch kann
auch eine Anordnung hergestellt sein, bei der das tragbare Endgerät 2 direkt
mit dem Personalserver 5 oder dgl. kommuniziert.
-
Auch
umfasste die obige Beschreibung die Ausführung sowohl einer Benutzerverifikation
durch Gesichtsfotografie beim Schritt S6 als auch einer Benutzerverifikation
durch Verifikationsdaten beim Schritt S7, jedoch kann beispielsweise
eine Anordnung hergestellt sein, bei der nur ein Typ von Benutzerverifikation
ausgeführt
wird.
-
Auch
erwähnt
die obige Beschreibung das Beispiel der Benutzung eines von der
Armbanduhr 1 erzeugten Einmalpassworts als Verifikationsdaten, jedoch
können
andere Anordnungen hergestellt sein wie beispielsweise solche, die
eine Passwortverschlüsselung
mit einem vom tragbaren Endgerät 2 und
Personalserver 5 gemeinsam benutzten gemeinsamen Schlüssel oder
eine Passwortverschlüsselung
mit einem öffentlichen
Schlüssel
des Personalservers 5 als Verifikationsdaten benutzen.
Außerdem können Fingerabdrücke, Stimmenaufzeichnungen bzw.
-speicherungen, Irismuster, Kontrastmuster von Kapillargefäßen bet
vorbestimmten Teilen des Körpers
oder dgl. ebenso gut als Verifikationsdaten benutzt werden. Auch
kann eine Anordnung hergestellt sein, bei der im Fall, dass es vom
Verifikations-IC-Chip eine geeignete Antwort auf eine Anforderung
seitens des Personalserver 5 gibt, das tragbare Endgerät 2 Verifikationsdaten
vom Verifikations-IC-Chip erhält.
-
9 stellt
ein Konfigurationsbeispiel eines tragbaren Endgeräts 2 dar,
das als Verifikationsdaten Fingerabdrücke und Stimmenspeicherungen
nehmen kann. Dieses tragbare Endgerät 2 ist eine Anordnung,
bei der das in 3 gezeigte tragbare Endgerät 2 außerdem mit
einem Fingerabdrucknahmesensor 51 zur Abnahme von Fingerabdrücken und ein
Mikrofon zur Eingabe von Audio versehen worden ist.
-
Der
Fingerabdrucknahmesensor 51 ist so angebracht, dass der
Benutzer A die Rundung des Fingers derart draufdrücken kann,
dass immer, wenn die Rundung des Fingers draufgedrückt wird,
seine Fingerabdruckdaten genommen und an die CPU 21 ausgegeben
werden. Auch nimmt das Mikrofon 52 die Stimme des Benutzers
A auf und gibt sie an die CPU 21 aus.
-
Die
CPU 21 analysiert die Fingerabdruckdaten aus dem Fingerabdruckabnahmesensor 51 oder die
Audiodaten aus dem Mikrofon 52 und erhält ihre charakteristischen
Daten als Verifikationsdaten.
-
Die
Kenndaten des Fingerabdrucks oder der Stimmenspeicherung, die als
Verifikationsdaten dienen, sind kritische Daten zur Unterscheidung
von Einzelpersonen, und demgemäss
sollten sie im Fall einer Übertragung
der Verifikationsdaten zum Personalserver 5 bei der Verarbeitung
bei dem in 8 gezeigten Schritt S33 beispielsweise
im Fall der Benutzung von Fingerabdrücken oder Stimmenspeicherungen
als Verifikationsdaten verschlüsselt
werden.
-
In
diesem Fall hält
das tragbare Endgerät 2 den öffentlichen
Schlüssel
für die
URL 1 und überträgt die erhaltenen
Verifikationsdaten (die Kenndaten des Fingerabdrucks oder der Stimmenspeicherung
oder dgl.) mit dem öffentlichen
Schlüssel
der URL 1 zur Abrechnungseinrichtung 3-1. Die Abrechnungseinrichtung 3-1 empfängt diese.
Nun ist die Kommunikation zwischen dem tragbaren Endgerät 2 und
der Abrechnungseinrichtung 3-1 eine Nahbereichskommunikation,
so dass die Verifikationsdaten für
die Kommunikation zwischen dem tragbaren Endgerät 2 und der Abrechnungseinrichtung 3-1 nicht verschlüsselt werden,
da eine geringe Chance zu einer Fälschung der in diesem Fall übertragenen
Daten besteht. Jedoch können
Anordnungen hergestellt sein, bei denen das tragbare Endgerät 2 selbst
eine Verschlüsselung
ausführt,
und wenn das tragbare Endgerät 2 keine
Fingerabdruckverarbeitungsfähigkeit
usw. aufweist, kann die Abrechnungseinrichtung 3-1 den
Fingerabdruck des Benutzers abnehmen.
-
Die
Abrechnungseinrichtung 3-1 verschlüsselt die Verifikationsdaten
mit dem öffentlichen Schlüssel der
empfangenen URL 1 und überträgt die Verifikationsdaten
zum Personalserver 5. Der Personalserver 5 empfängt diese.
-
In
diesem Fall hat der Personalserver 5 den geheimen Schlüssel für die URL
1 und benutzt diesen zur Entschlüsselung
der Verschlüsselung
der Verifikationsdaten von der Abrechnungseinrichtung 3-1.
-
Der
Personalserver 5 speichert auch (zum Zeitpunkt der Registrierung
des Benutzers A) im Voraus die Kenndaten des Benutzers A wie beispielsweise
Fingerabdrücke
oder Stimmenspeicherungen als Verifikationsdaten, und bei der Verarbeitung
des Schritts S34 in 8 werden die durch die Entschlüsselung
der Verschlüsselung
erhaltenen Verifikationsdaten mit den darin gespeicherten Verifikationsdaten
kollationiert und dadurch der Benutzer A verifiziert.
-
Infolgedessen
wird im Fall, dass eine Verschlüsselung
von Verifikationsdaten notwendig ist, die Verschlüsselung
bei der als der Netzwerkzugriffsport dienenden Abrechnungseinrichtung 3-1 durchgeführt, so
dass im Vergleich mit einer Verschlüsselung beim tragbaren Endgerät 2 eine
leistungsfähigere
Verschlüsselung
ausgeführt
werden kann. Normalerweise können
tragbare Endgeräte 2 aufgrund
von Gestaltungsüberlegungen
wie beispielsweise Reduktion in der Größe keine Programme zur leistungsfähigen Verschlüsselung
tragen.
-
Auch
kann eine Anordnung hergestellt sein, bei der beim Schritt S35 in 8 der öffentliche Schlüssel der
URL 1, den das tragbare Endgerät 2 hat,
und der geheime Schlüssel der
URL 1, den der Personalserver 5 hat, zum Zeitpunkt der
Aktualisierung des Einmalpasswort-Erzeugungsalgorithmus in einer
korrelierten Weise geändert
werden können.
-
Auch
im Fall, dass vorbestimmte Information die verschlüsselte und
vom Personalserver 5 zum tragbaren Endgerät 2 übertragene
ist, hält
der Personalserver 5 den öffentlichen Schlüssel des
tragbaren Endgeräts 2 als
persönliche
Information des Benutzers A, verschlüsselt die Information mit dem öffentlichen
Schlüssel
und überträgt die Information
zum tragbaren Endgerät 2.
Das tragbare Endgerät 2 entschlüsselt die
Verschlüsselung
der Information vom Personalserver 5 unter Benutzung seines
eigenen geheimen Schlüssels.
In diesem Fall können
Anordnungen hergestellt sein, bei denen die Schlüssel entsprechend den Benutzerverifikationsresultaten
geändert
werden.
-
Auch
können,
wenn die Bezahlungsverarbeitung beim Schritt S8 bei dem in 6 gezeigten
Beispiel eine Bezahlung unter Verwendung von Geld in einem Bankkonto
(das heißt
bar) annimmt, zur Bezahlung ebenso Coupons (oder Gutscheine) benutzt werden.
Der hier benutzte Ausdruck „Coupon" bezieht sich auf
Daten, die mit einem öffentlichen Schlüssel eines
Geschäfts,
bei dem Coupons benutzt werden können,
verschlüsselt
worden sind, und die den Geldbetrag, der dort benutzt werden kann, anzeigen
(das heißt
Coupondaten). Der Coupon, den der Benutzer A hat, wird im Personalserver 5 (auf
der Festplatte 46) als persönliche Information des Benutzers
A gespeichert.
-
Die
den Coupon benutzenden Prozeduren zur Abrechnungsverarbeitung werden
anhand des in 10 gezeigten Flussdiagramms
beschrieben.
-
Die
Verarbeitung bei den Schritten S40 bis S46, S48 und S49 in 10 ist
die gleiche wie die Verarbeitung bei den Schritten S1 bis S7, S9
und S10 in 6, so dass ihre Beschreibung
fortgelassen ist.
-
Beim
Schritt S47 wird die Bezahlungsverarbeitung mittels Coupon ausgeführt. Die
Details der Verarbeitung hier sind in dem in 11 gezeigten Flussdiagramm
dargestellt.
-
Beim
Schritt S51 überträgt der Personalserver 5 die
mit dem öffentlichen
Schlüssel
des Dienstservers 6-1 verschlüsselten Coupondaten zum Dienstserver 6-1.
Der Dienstserver 6-1 empfängt diese.
-
Als
Nächstes
entschlüsselt
der Dienstserver 6-1 beim Schritt S52 die Verschlüsselung
der beim Schritt S51 empfangenen Coupondaten unter Benutzung seines
eigenen geheimen Schlüssels.
In diesem Fall hat der Dienstserver 6-1 seinen eigenen
geheimen Schlüssel
und öffentlichen
Schlüssel
im Voraus.
-
Beim
Schritt S53 subtrahiert der Dienstserver 6-1 den beim Schritt
S43 empfangenen Geldbetrag des Kaufs von dem zum Kauf zur Verfügung stehenden
Geldbetrag, der in den Coupondaten angezeigt wird.
-
Beim
Schritt S54 verschlüsselt
der Dienstserver 6-1 die Resultate der Subtraktion unter
Benutzung des öffentlichen
Schlüssels
des Personalservers 5, erzeugt (aktualisiert) die Coupondaten
und überträgt die Daten
zum Personalserver 5. Der Personalserver 5 empfängt diese.
-
Beim
Schritt S55 speichert der Personalserver 5 die beim Schritt
S54 empfangenen Coupondaten als persönliche Information des Benutzers
A.
-
Danach
endet die Verarbeitung, und der Fluss geht zum Schritt S48 in 10 weiter.
Infolgedessen ist die Bezahlung unter Benutzung des Coupons ausgeführt.
-
Wenn
das Beispiel in 6 bezüglich des Falles beschrieben
worden ist, bei dem der Benutzer A zu kaufende Ware zu einer Abrechnungseinrichtung 3-1 (Registrierkasse)
mitnimmt und den Preis für den
gekauften Geldbetrag bzw. die gekaufte Ware, der von der Abrechnungseinrichtung 3-1 berechnet wird,
zahlt, ist nun das als Nächstes
beschriebene Beispiel in Bezugnahme auf ein Beispiel, bei dem die Ware
beispielsweise zu sperrig ist, um zur Abrechnungseinrichtung 3 getragen
zu werden.
-
12 stellt
ein Konfigurationsbeispiel eines in diesem Fall benutzten tragbaren
Endgeräts 2 dar. Es
sei darauf hingewiesen, dass die Komponenten in der Figur, die mit
Komponenten in 3 korrespondieren, mit den gleichen
Bezugszeichen bezeichnet sind und ihre Beschreibung deshalb fortgelassen
ist.
-
Das
heißt
dieses tragbare Endgerät 2 ist
eine Anordnung, bei der das in 3 gezeigte
tragbare Endgerät 2 außerdem einen
Bildsensor 61 aufweist.
-
Der
Bildsensor 61 ist ein Sensor, der in diesem Fall eine an
der Ware angebrachte URL 2 (beispielsweise eine an einem Etikett
auf der Ware angebrachte URL 2) als Bilddaten erhält. Die
CPU 21 erkennt die URL 2 aus den vom Bildsensor 61 erhaltenen
Bilddaten.
-
Als
Nächstes
werden die Prozeduren zur Abrechnungsverarbeitung in diesem Fall
anhand des in 13 gezeigten Flussdiagramms
beschrieben. Es sei darauf hingewiesen, dass in diesem Fall in der Nähe der Ware
mit der angebrachten URL 2 ein Netzwerkzugriffsport (nicht gezeigt)
installiert ist.
-
Beim
Schritt S61 erhält
das tragbare Endgerät 2 (CPU 21)
die an der Ware angebrachte URL 2 aus den vom Bildsensor 61 erhaltenen
Bilddaten.
-
Als
Nächstes überträgt das tragbare
Endgerät 2 beim
Schritt S62 die beim Schritt S61 erhaltene URL 2 und Signale, die
den Kauf der Ware anzeigen, über
einen nicht gezeigten Netzwerkzugriffsport und das Netzwerk 4 zum
Personalserver 5 und fordert eine Kommunikation mit dem
Dienstserver 6-1 an, der die URL 2 verwaltet.
-
Es
sei darauf hingewiesen, dass die Aktionen des tragbaren Endgeräts 2 beim
Schritt S61 oder S62 entsprechend gewissen Operationen des Benutzers
A am tragbaren Endgerät 2 ausgeführt werden. Auch
ist der Benutzer A (das tragbare Endgerät 2) nahe genug am
Netzwerkzugriffsport, um zwischen dem tragbaren Endgerät 2 und
dem Netzwerkzugriffsport eine Nahbereichskommunikation zu ermöglichen.
-
Wenn
beim Schritt S63 die Kommunikation zwischen dem Personalserver 5 und
dem Dienstserver 6-1 hergestellt ist, überträgt der Personalserver 5 beim
Schritt S64 Signale, die den von der URL 2 spezifizierten Kauf der
Ware anzeigen, zum Dienstserver 6-1. Der Dienstserver 6-1 empfängt diese.
-
Beim
Schritt S65 fordert der Dienstserver 6-1 den Personalserver 5 zur
Benutzerverifikation auf. Der Personalserver 5 erkennt
die Aufforderung.
-
Beim
Schritt S66 wird die Benutzerverifikation durch Verifikationsdaten
ausgeführt.
Die Verarbeitung hier wird in der gleichen Weise wie die Verarbeitung
beim Schritt S7 in 6 ausgeführt, so dass ihre Beschreibung
fortgelassen ist.
-
Wenn
bei der Verarbeitung beim Schritt S66 der Benutzer A einmal als
gültiger
Benutzer verifiziert ist, überträgt der Dienstserver 6-1 beim
Schritt S67 Wareninformation, die von der URL 2 angezeigt wird (beispielsweise
Preisinformation, Produktinstruktionsinformation usw.), zum Personalserver 5.
Der Personalserver 5 empfängt diese und überträgt sie zum
tragbaren Endgerät 2.
Das tragbare Endgerät 2 empfängt diese.
-
Beim
Schritt S68 erkennt das tragbare Endgerät 2, ob die Ware gekauft
wird oder nicht. Insbesondere zeigt die CPU 21 des tragbaren
Endgeräts 2 die
beim Schritt S67 empfangene Wareninformation auf der Anzeigeeinheit 24 an.
Der Benutzer A entscheidet auf der Basis der auf der Anzeigeeinheit 24 angezeigten
Wareninformation, ob er die Ware kauft oder nicht, und führt an der
Eingabeeinheit 23 eine mit den Entscheidungsresultaten
korrespondierende Operation aus. Infolgedessen erkennt die CPU 21,
ob die Ware zu kaufen ist oder nicht.
-
Wenn
einmal die Operationen zum Kauf der Ware an der Eingabeeinheit 22 des
tragbaren Endgeräts 2 vom
Benutzer A ausgeführt
sind, wird beim Schritt S69 eine Bezahlungsverarbeitung ausgeführt. Die
Verarbeitung hier ist die gleiche wie die beim Schritt S8 in 6,
so dass ihre Beschreibung fortgelassen ist.
-
Beispielsweise
im Fall, dass sich der Preis der Ware wie beispielsweise bei einer
Auktion innerhalb einer kurzen Zeit ändert, wird nun die Verarbeitung
bei den Schritten S67 und S68 wiederholt ausgeführt, so dass sich der Benutzer
auf immer sich ändernde
Warenpreise beziehen und einen Kauf der Ware bestimmen kann. Auch
zu diesem Zeitpunkt kann der Benutzer A die Eingabeeinheit 23 des
tragbaren Endgeräts 2 betätigen und
ein Angebot eingeben, um an der Auktion teilzunehmen.
-
Auch
ist das in 13 gezeigte Beispiel bezüglich des
Falls beschrieben worden, bei dem die URL 2 aus den vom Bildsensor 61 erhaltenen
Bilddaten erhalten wird, jedoch im Fall, dass an der Ware ein die
URL 2 anzeigender Strichcode (der zweidimensionale Codes enthält) angebracht
ist, kann das tragbare Endgerät 2 einen
Codeleser zum Lesen der URL 2 aufweisen.
-
Auch
im Fall, dass die URL 2 bei einer nicht hörbaren Bandbreite intermittierend
in dem die Ware unterstützenden
Audio enthalten ist, kann das tragbare Endgerät 2 das Audio mit
einem Mikrofon 52 (9) aufnehmen
und die URL 2 extrahieren. Außerdem
kann im Fall, dass die URL 2 durch Infrarotstrahlen ausgegeben wird,
das tragbare Endgerät 2 einen
Infrarotsensor aufweisen und die URL 2 aus den vom Infrarotstrahlsensor
empfangenen Infrarotstrahlen extrahieren, oder im Fall, dass die
URL 2 von einer vorbestimmten Übertragungseinrichtung mit
hohen Frequenzen ausgegeben wird, kann das tragbare Endgerät 2 eine
Hochfrequenzantenne aufweisen und die URL 2 aus den von der Hochfrequenzantenne
empfangenen Hochfrequenzluftwellen extrahieren.
-
Auch
ist das in 13 gezeigte Beispiel bezüglich des
Falles beschrieben worden, bei dem die Wareninformation auf der
Anzeigeeinheit 24 des tragbaren Endgeräts 2 angezeigt wird,
jedoch in Fällen,
bei denen die Information besser auf einem großen Schirm oder dgl. angezeigt
wird, kann diese, wie in 14 gezeigt,
auf einem in der Nähe
der Ware installierten Monitor 3-2, der als ein Netzwerkzugriffsport
dient, angezeigt werden. Es sei darauf hingewiesen, dass in der
vorliegenden Beschreibung Einrichtungen, die Funktionen aufweisen,
die hinsichtlich des tragbaren Endgeräts 2 als Netzwerkzugriffsport
dienen, mit „3-" bezeichnet sind,
und ihre Konfiguration ist grundsätzlich die gleiche wie die Konfiguration
der Abrechnungseinrichtung 3-1 (in 4 gezeigt).
-
In
diesem Fall wird grundsätzlich
die gleiche Verarbeitung wie die im Flussdiagramm in 13 gezeigte
ausgeführt,
aber bei der zum Schritt S62 äquivalenten
Verarbeitung überträgt das tragbare
Endgerät 2 die
URL des Monitors 3-2 (eine URL 3) zusammen mit der URL
2 und den einen Kauf der Ware anzeigenden Signalen zum Personalserver 5.
Das heißt,
vor dieser Verarbeitung bestätigt
der Benutzer die auf dem Monitor 3-2 in sichtbarer Weise
angezeigte (beispielsweise dem Monitor 3-2 beigegebene)
URL 3 und gibt diese in die Eingabeeinheit 23 des tragbaren
Endgeräts 2 ein.
-
Demgemäss überträgt der Dienstserver 6-1 bei
der zum Schritt S67 äquivalenten
Verarbeitung Wareninformation und dgl. zum Monitor 3-2.
Der Monitor 3-2 empfängt
und zeigt diese an.
-
Auch
gemäß einer
solchen Anwendung kann im Fall, dass der Dienstserver 6-1 beispielsweise
Inhalte (Musikstücke
oder Bilddaten) vertreibt, der Benutzer die Inhalte kaufen und die
Inhalte zu seinem/ihrem eigenen Spieler (beispielsweise Audioeinrichtung
oder Monitor) zum Hören
oder Betrachten übertragen
haben. Auch können
diese eher zum Personalserver 5 als zu einem Spieler übertragen
und dort für
den Benutzer A zur Benutzung zu einer späteren Zeit gespeichert werden.
-
Auch
im Fall, dass der Dienstserver 6-1 Musikstückdaten
als Inhalte bereitstellt, kann die URL 2 der Inhalte in als ein
Verfahren des Reklamemachens durchgeführten Werbewiedergaben des
Musikstücks (beispielsweise
Spielen der Musik in Kaufhäusern oder über das
Radio) enthalten sein, so dass im Fall, dass der Benutzer A dem
der angepriesenen Wiedergabe zuhört
und das Stück
zu kaufen wünscht,
der Benutzer A das tragbare Endgerät 2 derart betätigen kann,
dass das Musikstück
in Form eines Mikrofons (das Mikrofon 52) gelesen und seine
URL 2 erhalten wird, und so können
die Inhalte dem Spieler oder Personalserver 5 zugeführt werden.
-
Auch
ist das in 13 gezeigte Beispiel bezüglich des
Falls beschrieben worden, bei dem die Wareninformation, die der
Dienstserver 6-1 hat, auf dem Monitor 3-2 angezeigt
wird, jedoch kann eine Anordnung hergestellt sein, bei welcher der
Monitor 3-2 die Information hat.
-
Auch
ist das in 13 gezeigte Beispiel bezüglich des
Falls beschrieben worden, bei dem eine URL 2 eines Produkts erhalten
und die Bezahlung hinsichtlich dieses gemacht wird, jedoch kann
eine Anordnung hergestellt sein, bei welcher der Benutzer A die
URL 2 (die URL, die für
jedes Produkt eindeutig ist) für
mehrere Produkte empfängt,
an denen der Benutzer A interessiert ist, aber an diesem Punkt nicht entschieden
hat, ob er die Ware kauft oder nicht, und während des Entlanggehens Wareninformation
empfängt,
um sich zu einer späteren
Zeit Bezug auf die Wareninformation zu nehmen und schließlich über die
zu kaufende Ware zu entscheiden.
-
In
diesem Fall speichert der Personalserver 5 (im Cache-Speicher (Hintergrundspeicher))
Wareninformation, die bereitgestellt worden ist, und im Fall, dass
es eine Anforderung vom tragbaren Endgerät 2 gibt, überträgt der Personalserver 5 die
angeforderte Wareninformation zum tragbaren Endgerät 2.
Infolgedessen gibt es hinsichtlich der Information, die der Personalserver 5 speichert,
keine Notwendigkeit, wieder auf den Dienstserver 6-1 zuzugreifen,
so dass notwendige Information schnell angesehen werden kann, und
es können
Kommunikationskosten gespart werden. Auch kann eine Anordnung hergestellt
sein, bei der das tragbare Endgerät 2 über den
Personalserver 5 ein Web-Browsen oder dgl. des Dienstservers 6-1 ausführt und
der Personalserver 5 zum Zeitpunkt des Anschauens einer
gewissen Seite die Betriebsinformation kaschiert bzw. im Cache-Speicher speichert,
so dass diese zum erneuten Anschauen der gleichen Seite wieder benutzt
werden kann. Dies erlaubt es dem Benutzer, die gleiche Seite wieder schneller
zu erreichen.
-
Auch
kann zusätzlich
zum Personalserver 5 das tragbare Endgerät 2 auch
Daten kaschieren. Jedoch kann im Fall eines Kaschierens von persönlicher
Information diese Information im Fall, dass das tragbare Endgerät 2 verloren
geht, zu einem Dritten durchsickern, so dass im Fall einer Übertragung
solcher persönlicher
Information zum tragbaren Endgerät 2 der
Personalserver 5 an der persönlichen Information ein Kennzeichen
zu dem Zweck anbringt, dass ein Kaschieren der persönlichen
Information verboten ist. Infolgedessen wird vom Personalserver 5 übertragene
persönliche
Information nicht im tragbaren Endgerät 2 kaschiert bzw.
versteckt gespeichert, so dass selbst im Fall, dass das tragbare
Endgerät 2 verloren
geht, ein Szenario, bei dem im verlorenen tragbaren Endgerät 2 enthaltene
persönliche Information
in die Hände
eines Dritten fällt,
verhindert werden kann.
-
Auch
besteht eine Grenze hinsichtlich der Informationsmenge, die im Personalserver 5 gespeichert
werden kann, und im Fall, dass diese Grenze überschritten wird, muss in
ihm gespeicherte Information gelöscht
werden. Zu diesem Zeitpunkt löscht der
Personalserver 5 Daten, die nicht durch eine Bookmark (Lesezeichen,
bevorzugte Adresse) gekennzeichnet sind, oder Daten, die nicht mit
einer durch eine Bookmark gekennzeichneten Seite verbunden sind,
mit höherer
Priorität.
Auch im Fall, dass es eine weitere Notwendigkeit zum Löschen von
Information gibt, stellt der Personalserver 5 eine Prioritätsordnung
für die
Bookmarks her und löscht
diejenigen mit der niedrigeren Priorität.
-
15 stellt ein anderes Beispiel der Benutzung des
Dienstbereitstellungssystems dar, bei dem die vorliegende Erfindung
angewendet ist. In diesem Fall benutzt der Benutzer A einen Personalcomputer 3-3 als
Browsereinrichtung und als einen Netzwerkzugriffsport für das tragbare
Endgerät 2,
um mit einem Einkaufsserver 6-2 einen Netzwerkeinkauf durchzuführen. Es
sei darauf hingewiesen, dass bei der vorliegenden Beschreibung Einrichtungen
mit Funktionen, die als Dienste bereitstellende Server dienen, mit „6" bezeichnet sind,
und ihre Konfiguration ist grundsätzlich die gleiche wie die
Konfiguration des Personalservers 5 (in 5 gezeigt).
-
Die
Verarbeitungsprozeduren zur Ausführung
eines Netzwerkeinkaufs sind in dem in 16 gezeigten
Flussdiagramm dargestellt.
-
Beim
Schritt S81 greift der Personalcomputer 3-3 über das
Netzwerk 4 auf den Einkaufsserver 6-2 zu. Beim
Schritt S82 erkennt der Personalcomputer 3-3 die zu kaufende
Ware und überträgt beim Schritt
S83 deren URL (URL 2) zum tragbaren Endgerät 2. Das tragbare
Endgerät 2 empfängt diese.
Zu diesem Zeitpunkt ist der Benutzer A (tragbares Endgerät 2)
nahe genug am Personalcomputer 3-3, so dass zwischen dem
tragbaren Endgerät 2 und
dem Personalcomputer 3-3 eine Nahbereichskommunikation
durchgeführt
werden kann.
-
Es
sei darauf hingewiesen, dass beispielsweise die Aktionen des Personalcomputers 3-3 bei den
Schritten S81 bis S83 entsprechend gewissen Operationen des Benutzers
A auf der Tastatur oder dgl. auf dem Personalcomputer 3-3 ausgeführt werden.
-
Als
Nächstes überträgt beim
Schritt S84 das tragbare Endgerät 2 die
beim Schritt S83 empfangene URL 2 über den Personalcomputer 3-3 und
das Netzwerk 4 zum Personalserver 5 und fordert
eine Kommunikation mit dem die URL 2 verwaltenden Einkaufsserver 6-2 an.
Der Personalserver 5 empfängt die URL 2 und erkennt die
Anforderung.
-
Wenn
beim Schritt S85 die Kommunikation zwischen dem Personalserver 5 und
dem Einkaufsserver 6-2 hergestellt ist, überträgt der Personalserver 5 beim
Schritt S86 die URL 2 zum Einkaufsserver 6-2. Der Einkaufsserver 6-2 empfängt diese.
-
Als
Nächstes
fordert der Einkaufsserver 6-2 beim Schritt S87 den Personalserver 5 zu
einer Benutzerverifikation auf. Der Personalserver 5 erkennt die
Aufforderung.
-
Beim
Schritt S88 wird eine Benutzerverifikation mit Verifikationsdaten
ausgeführt.
Die Verarbeitung hier wird in der gleichen Weise wie die Verarbeitung
beim Schritt S7 in 6 ausgeführt, so dass ihre Beschreibung
fortgelassen ist.
-
Wenn
bei der Verarbeitung beim Schritt S88 der Benutzer A einmal als
ein gültiger
Benutzer verifiziert ist, wird beim Schritt S89 eine Bezahlungsverarbeitung
ausgeführt.
Die Verarbeitung hier ist grundsätzlich
die gleiche wie die Verarbeitung beim Schritt S8 in 6,
wobei die Geldbetragsinformation oder dgl. der von der URL 2 angezeigten
Ware vom Einkaufsserver 6-2 zum Personalserver 5 übertragen wird,
und der Personalserver 5 führt eine Übertragungsverarbeitung entsprechend
dem Geldbetrag aus.
-
Wenn
die Bezahlungsverarbeitung beim Schritt S89 einmal vollendet ist
(das heißt
die Bezahlung ist abgeschlossen), wird beim Schritt S90 die Verarbeitung
zum Versenden der Ware ausgeführt. Insbesondere
erhält
der Einkaufsserver 6-2 vom Personalserver 5 beispielsweise
die Adresse des Benutzers A als eine Versandbestimmung und überträgt diese
zu einem anderen Server (nicht gezeigt), der den Versand verwaltet
(nachstehend als „Versandserver" bezeichnet). Ein
Lieferer liefert die vom Benutzer A gekaufte Ware zu der vom Versandserver erhaltenen
Versandbestimmung aus.
-
Beim
Schritt S91 überträgt der Einkaufsserver 6-2 die
Inhalte der Versandverarbeitung zum Personalcomputer 3-3,
die der Personalcomputer 3-3 empfängt und anzeigt. Infolgedessen
kann der Benutzer A bestätigen,
dass die Versandprozeduren vollendet worden sind (beispielsweise,
dass die Versandadresse bestimmt worden ist).
-
Der
Versandserver ist beispielsweise so ausgebildet, dass er periodisch
einen Lieferungszustand (beispielsweise das Datum des Versands und
das Auslieferungszentrum, bei dem die Ware derzeit ist) dem Personalserver 5 bereitstellt,
so dass sich der Benutzer A unter Benutzung des tragbaren Endgeräts 2 auf
diese Information beziehen kann.
-
Auch
kann im Fall, dass die Versandbestimmung nicht als persönliche Information
im Personalserver 5 gespeichert ist, der Benutzer A dem
Versandserver 6-2 die gewünschte Versandbestimmung durch
Betätigen
des tragbaren Endgeräts 2 mitteilen. Außerdem können im
Fall, dass der Benutzer A die Spezifizierung einer Bestimmung anders
als seine/ihre Adresse wünscht,
ebenso abstrakte Spezifikationen wie beispielsweise „das günstigste
Kaufhaus nächst
meinem Haus" treffen.
In diesem Fall sucht der Einkaufsserver 6-2 auf der Basis
der vom Personalserver 5 erhaltenen Adresse des Benutzers
A nach dem günstigsten
Kaufhaus nächst
dem Haus des Benutzers A und informiert den Versandserver über die
Versandbestimmung.
-
Auch
ist das in 16 (15)
gezeigte Beispiel bezüglich
des Falls beschrieben worden, bei dem ein Benutzer einen Netzwerkeinkauf
mit einem Personalcomputer 3-3 durchführt, jedoch ist der Personalcomputer 3-3 nicht
auf einen dem Benutzer A eigenen Computer beschränkt. Beispielsweise kann ein
Geschäfte
bereitstellendes System beispielsweise Personalcomputer 3-3 (Netzwerkzugriffports)
in Restaurants oder auf der Straße installieren, so dass der
Benutzer A einen solchen Personalcomputer 3-3 benutzen
kann und Dienste wie beispielsweise oben beschrieben empfangen kann.
-
Jedoch
besteht in diesem Fall die Notwendigkeit, dem den Netzwerkzugriffsport
benutzenden Benutzer A für
die Benutzung Gebühren
oder dgl. des Dienstbereitstellungssystems in Rechnung zu stellen. 17 stellt einen Netzwerkzugriffsport-Administrationsserver 71 (nachstehend
als „Administrationsserver" bezeichnet) dar,
der Benutzungsgebühren
des Dienstbereitstellungssystems verwaltet. Der Administrationsserver 71 kommuniziert über das Netzwerk 4 mit
dem Netzwerkzugriffsport 3 und Personalserver 5 und
führt eine
von einer URL 4 bestimmte Abrechnungsverarbeitung für Benutzungsgebühren aus.
-
Als
Nächstes
werden die Prozeduren zur Abrechnungsverarbeitung von Benutzungsgebühren des
Dienstbereitstellungssystems anhand des in 18 gezeigten
Flussdiagramms beschrieben.
-
Beim
Schritt S101 berechnet der Netzwerkzugriffsport 3 die in
einer Reihe von Transaktionen übertragene
Menge von Daten (beispielsweise die zum tragbaren Endgerät 2 oder
Personalserver 5 übertragene
Menge von Daten).
-
Als
Nächstes überträgt der Netzwerkzugriffsport 3 beim
Schritt S102 die Menge von Daten, die beim Schritt S101 berechnet
worden ist, die URL 4 und seinen eigenen Ort (Ortsinformation) anzeigende
Information zum Personalserver 5 und fordert eine Kommunikation
mit dem Administrationsserver 71 an, der eine von der URL
4 unterschiedene Verarbeitung ausführt. Der Personalserver 5 empfängt die Daten
und erkennt die Anforderung. Der Personalserver 5 speichert
die empfangene Ortsinformation als persönliche Information des Benutzers
A. Auch hält
der Netzwerkzugriffsport 3 die URL 4.
-
Wenn
beim Schritt S103 die Kommunikation zwischen dem Personalserver 5 und
dem Administrationsserver 71 hergestellt ist, überträgt der Personalserver 5 beim
Schritt S104 die Ortsinformations-URL 4 und die beim Schritt S102
empfangene Menge von übertragenen
Daten zum Administrationsserver 71. Der Administrationsserver 71 empfängt diese.
-
Als
Nächstes
fordert der Administrationsserver 71 beim Schritt S105
den Personalserver 5 zur Benutzerverifikation auf. Beim
Schritt S106 führt
der Personalserver 5 die Benutzerverifikation mit Verifikationsdaten
aus. Die Verarbeitung hier ist die gleiche wie die Verarbeitung
beim Schritt S7 in 1, so dass ihre Beschreibung
fortgelassen ist.
-
Wenn
beim Schritt S106 der Benutzer A als ein gültiger Benutzer verifiziert
ist entscheidet der Administrationsserver 71 beim Schritt
S107 auf der Basis der beim Schritt S104 empfangenen Ortsinformation,
ob der Netzwerkzugriffsport 3 in einer nicht autorisierten
Weise benutzt wird oder nicht.
-
Beispielsweise
im Fall, dass der Benutzungsbereich im Vertrag des Benutzers A eingeschränkt ist
und die Ortsinformation einen Bereich außerhalb des Vertragsbereichs
anzeigt, wird dies als eine nicht autorisierte Benutzung (Benutzung
außerhalb
des Vertrags) festgestellt. Auch im Fall, dass der Zugriff von zwei
Netzwerkzugriffsports, die durch eine Distanz getrennt sind, die
im Zugriffsintervall (Zeit zwischen zwei Zugriffen) nicht vorstellbar überquert
werden kann, wird dies als nicht autorisierte Benutzung entschieden.
-
Im
Fall, dass beim Schritt S107 die Entscheidung getroffen wird, dass
die Benutzung nicht unautorisiert ist, geht der Fluss zum Schritt
S108 weiter und es wird eine Bezahlungsverarbeitung ausgeführt. Insbesondere
führt der
Administrationsserver 71 eine von der URL 4 unterschiedene
Abrechnungsverarbeitung aus. Infolgedessen wird eine mit der übertragenen
Menge von Daten, die beim Schritt S101 berechnet worden ist, korrespondierende
Bezahlung der Systembenutzungsgebühren ausgeführt.
-
Im
Fall, dass beim Schritt S107 die Entscheidung getroffen wird, dass
eine nicht autorisierte Benutzung gemacht wird, geht der Fluss zum
Schritt S109 weiter und es wird eine vorbestimmte Verarbeitung ausgeführt.
-
Auf
den Schritt S108 oder Schritt S109 folgend endet die Verarbeitung.
Hier ist eine Beschreibung bezüglich
des Beispiels gemacht worden, bei dem der Administrationsserver 71 auf
der Basis der Ortsinformation des Netzwerkzugriffsports 3 entscheidet,
ob eine nicht autorisierte Benutzung gemacht wird oder nicht, jedoch
kann eine Anordnung hergestellt sein, bei der beispielsweise der
oben beschriebene Dienstserver 6-1 Ortsinformation von
der Abrechnungseinrichtung 3-1 erhält und eine Entscheidung darüber getroffen
wird, ob die nicht autorisierte Benutzung von der Abrechnungseinrichtung 3-1 gemacht
wird oder nicht.
-
Wenn
die in den 1, 14, 15 und 17 gezeigten
Beispiele hinsichtlich des Benutzers als ein einzelner Benutzer
A beschrieben worden ist, benutzen, wie in 19 gezeigt,
andere Benutzer (Benutzer B) das System mit anderen tragbaren Einrichtungen
B. Das heißt,
der Personalserver 5 verwaltet die persönliche Information möglicher
Benutzer auf der Basis der URL 1 von jedem.
-
Nun
werden die Verarbeitungsprozeduren für einen Benutzer B zum Benutzen
von Inhalten, die ein Benutzer A gekauft hat und die im Personalserver 5 als
persönliche
Information des Benutzers A verwaltet werden, beschrieben.
-
Im
Fall, dass vom tragbaren Endgerät 2 oder tragbaren
Endgerät
B eine Mitteilung zu dem Zweck gemacht wird, dass der Benutzer B
vorbestimmte Inhalte, die der Benutzer A gekauft hat, benutzen will, überträgt der Personalserver 5 den
Ort (die Adresse), bei der die Inhalte gespeichert sind, zum tragbaren Endgerät B. Das
tragbare Endgerät
B empfängt
und speichert dies. Im Fall, dass der Benutzer B wünscht, die
Inhalte zu benutzen, betätigt
der Benutzer B das tragbare Endgerät B und erhält die Inhalte entsprechend
der früher
gespeicherten Adresse.
-
Infolgedessen
muss der Personalserver 5 Inhalte nicht in einer redundanten
Weise halten (das heißt,
er muss nicht die gleichen Inhalte separat als persönliche Information
für beide
Benutzer A und Benutzer B halten). Auch muss das tragbare Endgerät B nicht
die Inhalte halten, bis der Benutzer B tatsächlich die Inhalte benutzt.
Das heißt,
der Personalserver 5 und das tragbare Endgerät B können die
Inhalte in einer effektiven Weise halten.
-
Die
gekauften Inhalte und dgl. können
wie oben beschrieben über
das Netzwerk 4 übertragen werden,
und infolgedessen werden sie im Personalserver 5 als Information,
die übertragen
werden kann, gespeichert, aber Information wie beispielsweise die Adresse,
Telefonnummer usw. des Benutzers wird normalerweise nicht übertragen
und wird demgemäss
im Personalserver 5 als Information gesichert, die nicht übertragen
werden kann.
-
20 stellt ein anderes Beispiel der Benutzung des
Dienstbereitstellungssystems dar, bei dem die vorliegende Erfindung
angewendet ist. In diesem Fall wird das Dienstbereitstellungssystem
zum Behandeln von Fahrkarten bzw. Tickets bei einer Bahnstation
benutzt.
-
Eine
Drehkreuzeinrichtung 3-4 ist eine Drehkreuzeinrichtung,
die bei Drehkreuzen auf einer Bahnstation A, bei denen der Benutzer
A einsteigt installiert ist, und eine Drehkreuzeinrichtung 3-5 ist eine
Drehkreuzeinrichtung, die bei Drehkreuzen auf einer Bahnstation
B, bei denen der Benutzer A aussteigt, installiert ist. Beide Drehkreuzeinrichtungen 3-4 und 4-5 arbeiten
als Netzwerkzugriffsports, um mit einem Stationsserver 6-3 und
einem Stationsserver 6-4 zu kommunizieren.
-
Der
Stationsserver 6-3 führt
eine Verarbeitung für
eine sich auf das die Ticketnahme bzw. das Ticketlösen bei
der Drehkreuzeinrichtung 3-4 der Station A beziehende,
von einer URL 2-1 unterschiedene Verwaltungsinformation aus, und
der Stationsserver 6-4 führt eine Verarbeitung für eine sich
auf das Ticket entladen bzw. Ticketentwerten bei der Drehkreuzeinrichtung 3-5 der
Station B sich beziehende, von einer URL 2-2 unterschiedene Verwaltungsinformation
aus.
-
Als
Nächstes
werden die Prozeduren zur Ticketlöseverarbeitung anhand des in 21 gezeigten Flussdiagramms beschrieben.
-
Beim
Schritt S111 überträgt die Drehkreuzeinrichtung 3-4 bei
der Station A die URL 2-1, die Zeit des Ticketlösens und die ID der Station
A zum tragbaren Endgerät 2.
Das tragbare Endgerät 2 empfängt diese.
Zu diesem Zeitpunkt ist der Benutzer A (tragbares Endgerät 2)
nahe genug bei der Drehkreuzeinrichtung 3-4, so dass zwischen
dem tragbaren Endgerät 2 und
der Drehkreuzeinrichtung 3-4 eine Nahbereichskommunikation
durchgeführt
werden kann.
-
Als
Nächstes überträgt das tragbare
Endgerät 2 beim
Schritt S112 die URL 2-1, die Zeit des Ticketlösens und die ID der Station
A, die beim Schritt S111 erhalten werden, über die Drehkreuzeinrichtung 3-4 und
das Netzwerk 4 zum Personalserver 5 und fordert
eine von einer von der URL 2-1 unterschiedenen Verarbeitung ausgeführte Kommunikation
mit dem Stationsserver 6-3 an. Der Personalserver 5 empfängt die
vom tragbaren Endgerät 2 übertragenen
Daten und nimmt die Anforderung zur Kenntnis. Der Personalserver 5 speichert
die empfangenen Daten als persönliche
Information des Benutzers A.
-
Indem
die Verarbeitung beim Schritt S112 spezieller beschrieben wird,
zeigt die CPU 21 des tragbaren Endgeräts 2 die beim Schritt
S111 empfangene Information auf der Anzeigeeinheit 24 an.
Der Benutzer A führt
bei der Bestätigung
der auf der Anzeigeeinheit 24 angezeigten Information vorbestimmte
Operationen an der Eingabeeinheit 23 aus. Infolgedessen überträgt das tragbare
Endgerät 2 die
beim Schritt S111 empfangene Information zum Personalserver 5.
-
Wenn
beim Schritt S113 die Kommunikation zwischen dem Personalserver 5 und
dem Stationsserver 6-3 hergestellt ist, überträgt der Personalserver 6 beim
Schritt S114 die Ticketlösezeit
und ID der Station A, die beim Schritt S112 erhalten werden, zusammen
mit der URL 1 zum Stationsserver 6-3. Der Stationsserver 6-3 empfängt diese.
-
Als
Nächstes
fordert der Stationsserver 6-3 beim Schritt S115 den Personalserver 5 zu
einer Benutzerverifikation auf. Der Personalserver 5 erkennt diese
Aufforderung.
-
Beim
Schritt S116 wird mit Verifikationsdaten eine Benutzerverifikation
durchgeführt.
Die Verarbeitung hier ist die gleiche wie die Verarbeitung beim Schritt
S7 in 6, so dass ihre Beschreibung fortgelassen ist.
-
Wenn
beim Schritt S116 der Benutzer A einmal als gültiger Benutzer verifiziert
ist, speichert der Stationsserver 6-3 die beim Schritt
S114 empfangenen Daten. Danach endet die Verarbeitung.
-
Als
Nächstes
werden die Prozeduren zur Ticketentwertungsverarbeitung anhand des
in 22 gezeigten Flussdiagramms beschrieben.
-
Beim
Schritt S121 überträgt die Drehkreuzeinrichtung 3-5 bei
der Station B die URL 2-2, die Zeit der Ticketentwertung und die
ID der Station B zum tragbaren Endgerät 2. Das tragbare
Endgerät 2 empfängt diese.
Zu diesem Zeitpunkt ist der Benutzer A (das tragbare Endgerät 2)
nahe genug bei der Drehkreuzeinrichtung 3-5, so dass zwischen
dem tragbaren Endgerät 2 und
der Drehkreuzeinrichtung 3-5 eine Nahbereichskommunikation
durchgeführt
werden kann.
-
Als
Nächstes überträgt das tragbare
Endgerät 2 beim
Schritt S122 die URL 2-2, die Zeit der Ticketentwertung und die
ID der Station B, die beim Schritt S121 erhalten werden, über die
Drehkreuzeinrichtung 3-5 und das Netzwerk 4 zum
Personalserver 5 und fordert eine Kommunikation mit dem
Stationsserver 6-4 an, der eine von der URL 2-2 unterschiedene
Verarbeitung ausführt.
Der Personalserver 5 empfängt die vom tragbaren Endgerät 2 übertragenen
Daten und erkennt die Anforderung.
-
Indem
die Verarbeitung beim Schritt S122 spezieller beschrieben wird,
zeigt die CPU 21 des tragbaren Endgeräts 2 die beim Schritt
S121 empfangenen Daten auf der Anzeigeeinheit 24 an. Der
Benutzer A führt
bei der Bestätigung
der auf der Anzeigeeinheit 24 angezeigten Information vorbestimmte Operationen
an der Eingabeeinheit 22 aus. Infolgedessen überträgt das tragbare
Endgerät 2 die
beim Schritt S121 empfangene Information zum Personalserver 5.
-
Wenn
beim Schritt S123 eine Kommunikation zwischen dem Personalserver 5 und
dem Stationsserver 6-4 hergestellt ist, überträgt der Personalserver 5 beim
Schritt S124 die Ticketausgabezeit und ID der Station B, die beim
Schritt S122 empfangen werden, zusammen mit der URL 1 zum Stationsserver 6-4.
Der Stationsserver 6-4 empfängt diese.
-
Als
Nächstes
fordert beim Schritt S125 der Stationsserver 6-4 den Personalserver 5 zu
einer Benutzerverifikation auf. Der Personalserver 5 erkennt die
Aufforderung.
-
Beim
Schritt S126 wird eine Benutzerverifikation mit Verifikationsdaten
ausgeführt.
Die Verarbeitung hier ist die gleiche wie die Verarbeitung beim Schritt
S7 in 6, so dass ihre Beschreibung fortgelassen ist.
-
Wenn
beim Schritt S126 der Benutzer A einmal als ein gültiger Benutzer
verifiziert ist, wird beim Schritt S127 eine Fahrpreisberechnungsverarbeitung ausgeführt. Diese
Verarbeitung ist in dem in 23 gezeigten
Flussdiagramm dargestellt.
-
Beim
Schritt S131 kommuniziert der Stationsserver 6-4 mit dem
Personalserver 5 und erhält die ID der Station A, die
als persönliche
Information des Benutzers A gespeichert ist (Schritt S112 in 21).
-
Beim
Schritt S132 berechnet der Stationsserver 6-4 den Fahrpreis
auf der Basis der beim Schritt S131 erhaltenen ID der Station A
und der beim Schritt S124 erhaltenen ID der Station B. Dann endet
der Prozess und der Fluss geht zum Schritt S128 in 22 weiter.
-
Beim
Schritt S128 wird eine Bezahlungsverarbeitung ausgeführt. Der
Stationsserver 6-4 kommuniziert die Übertragungsbestimmung des beim Schritt
S127 berechneten Fahrpreises zum Personalserver 5. Der
Personalserver 5 führt
eine vorbestimmte Übertragungsverarbeitung
zum Bestimmungsserver (nicht gezeigt) aus, der darüber informiert
worden ist. Danach endet die Verarbeitung.
-
24 stellt ein anderes Beispiel der Benutzung des
Dienstbereitstellungssystems dar, bei dem die vorliegende Erfindung
angewendet ist. In diesem Fall wird das Dienstbereitstellungssystem
zum Ausführen
einer Eintrittskarten- bzw. Ticketverkaufsverarbeitung und Drehkreuzverarbeitung
(Torverarbeitung) für
Tagespässe
bei einem Vergnügungspark benutzt.
-
Ein
Ticketverkaufsautomat 3-6 ist eine Einrichtung zum Verkaufen
von Eintrittskarten bzw. Tickets zum Vergnügungspark. Eine Toreinrichtung 3-7 ist
ein in der Nähe
vorbestimmter Attraktionen installiertes Tor, und der Benutzer A
muss durch ein Tor (nicht gezeigt) der Toreinrichtung 3-7 gehen,
um die Attraktion zu erreichen.
-
Der
Ticketverkaufsautomat 3-6 und die Toreinrichtung 3-7 haben
beide die Funktionen als Netzwerkzugriffsports und kommunizieren über das
Netzwerk 4 mit einem Ticketserver 6-5 und einem
Torserver 6-6.
-
Der
Ticketserver 6-5 führt
eine Verarbeitung zum Verwalten von sich auf die von der URL 2-1
unterschiedenen verkauften Tickets beziehenden Information aus,
und der Torserver 6-6 führt
eine Verarbeitung zur Steuerung des Öffnens und Schließens der von
der URL 2-2 unterschiedenen Toreinrichtung 3-7 aus.
-
Als
Nächstes
wird die Verarbeitung zum Ticketverkauf anhand des in 25 gezeigten Flussdiagramms beschrieben.
-
Beim
Schritt S141 überträgt der Ticketverkaufsautomat 3-6 die
URL 2-1 und Information, die sich auf die Benutzung eines Tagespasses,
bei dem das Datum, bei welchem das Ticket gültig ist, angebracht ist, bezieht
(nachstehend als „Ticketinformation" bezeichnet), zum
tragbaren Endgerät 2.
Das tragbare Endgerät 2 empfängt diese.
-
Zu
diesem Zeitpunkt führt
der Benutzer A Operationen zum Kaufen des Tagespasses an der Betätigungsplatte
(nicht gezeigt) des Ticketverkaufsautomaten 3-6 aus. Auch
ist der Benutzer A (das tragbare Endgerät 2) nahe genug beim
Ticketverkaufsautomaten 3-6, so dass zwischen dem tragbaren
Endgerät 2 und
dem Ticketverkaufsautomaten 3-6 eine Nahbereichskommunikation
durchgeführt werden
kann.
-
Beim
Schritt S142 überträgt das tragbare Endgerät 2 die
beim Schritt S141 empfangene URL 2-1 und die Ticketinformation zum
Personalserver 5 und fordert eine Kommunikation mit dem
Ticketserver 6-5 an, der eine von der URL 2-1 unterschiedene Verarbeitung
ausführt.
Der Personalserver 5 empfängt die vom tragbaren Endgerät 2 übertragenen Daten
und erkennt die Anforderung.
-
Indem
die Verarbeitung beim Schritt S142 spezieller beschrieben wird,
zeigt die CPU 21 des tragbaren Endgeräts 2 die beim Schritt
S142 empfangene Information auf der Anzeigeeinheit 24 an.
Der Benutzer A führt
bei der Bestätigung
der auf der Anzeigeeinheit 24 angezeigten Information vorbestimmte
Operationen an der Eingabeeinheit 23 aus. Infolgedessen überträgt das tragbare
Endgerät 2 auf
der Basis seiner Operationen die beim Schritt S141 empfangene Information
zum Personalserver 5.
-
Wenn
beim Schritt S143 eine Kommunikation zwischen dem Personalserver 5 und
dem Ticketserver 6-5 hergestellt ist, überträgt der Personalserver 5 beim
Schritt S144 die beim Schritt S142 empfangene Ticketinformation
zusammen mit der URL 1 zum Ticketserver 6-5. Der Ticketserver 6-5 empfängt diese.
-
Als
Nächstes
fordert der Ticketserver 6-5 beim Schritt S145 den Personalserver 5 zu
einer Benutzerverifikation auf. Der Personalserver 5 erkennt die
Aufforderung.
-
Beim
Schritt S146 wird mit Verifikationsdaten eine Benutzerverifikation
ausgeführt.
Die Verarbeitung hier ist die gleiche wie die Verarbeitung beim Schritt
S7 in 6, so dass ihre Beschreibung fortgelassen ist.
-
Wenn
beim Schritt S146 der Benutzer A einmal als gültiger Benutzer verifiziert
ist, wird beim Schritt S147 eine Ticketausgabeverarbeitung ausgeführt. Diese
Verarbeitung ist in dem in 26 gezeigten
Flussdiagramm dargestellt.
-
Beim
Schritt S151 bestimmt der Ticketserver 6-5 das Ablaufdatum
auf der Basis der beim Schritt S144 empfangenen Ticketinformation
und berechnet die Kosten. In diesem Fall läuft das Ticket heute bei der
Schließzeit
des Vergnügungsparks
ab.
-
Als
Nächstes
speichert der Ticketserver 6-5 beim Schritt S152 das beim
Schritt S151 bestimmte Ablaufdatum in einer mit der beim Schritt
S144 empfangenen URL 1 korrespondierenden Weise.
-
Beim
Schritt S153 wird eine Bezahlungsverarbeitung ausgeführt. Der
Ticketserver 6-5 kommuniziert die Übertragungsbestimmung der beim
Schritt S151 berechneten Kosten zum Personalserver 5. Der
Personalserver 5 führt
eine vorbestimmte Übertragungsverarbeitung
zum Bestimmungsserver (nicht gezeigt) aus, der darüber informiert
worden ist.
-
Wenn
einmal die Bezahlungsverarbeitung beim Schritt S153 endet, überträgt der Ticketserver 6-5 beim
Schritt S154 die aus dem beim Schritt S151 bestimmten Ablaufdatum
oder dgl. gebildete Ticketinformation zum Personalserver 5.
Der Personalserver 5 empfängt diese.
-
Beim
Schritt S155 speichert der Personalserver 5 die beim Schritt
S154 empfangene Ticketinformation als persönliche Information des Benutzers A.
-
Danach
endet die Verarbeitung, der Fluss kehrt zu dem in 25 gezeigten Fluss zurück, und die Ticketausgabeverarbeitung
endet.
-
Als
Nächstes
wird die Verarbeitung zur Torverarbeitung anhand des in 27 gezeigten Flussdiagramms beschrieben.
-
Beim
Schritt S161 überträgt die Toreinrichtung 3-7 die
URL 2-2 zum tragbaren Endgerät 2.
Das tragbare Endgerät 2 empfängt diese.
Zu diesem Zeitpunkt ist der Benutzer A nahe genug bei der Toreinrichtung 3-7,
so dass zwischen dem tragbaren Endgerät 2 und der Toreinrichtung 3-7 eine
Nahbereichskommunikation durchgeführt werden kann.
-
Beim
Schritt S162 überträgt das tragbare Endgerät 2 die
beim Schritt S161 empfangene URL 2-2 zum Personalserver 5 und
fordert eine Kommunikation mit dem Torserver 6-6 an, der
eine von der URL 2-2 unterschiedene Verarbeitung ausführt. Der Personalserver 5 empfängt die
vom tragbaren Endgerät 2 übertragene
URL 2-2 und erkennt die Anforderung.
-
Wenn
beim Schritt S163 eine Kommunikation zwischen dem Personalserver 5 und
dem Torserver 6-6 ausgeführt ist, überträgt der Personalserver 5 beim
Schritt S164 die beim Schritt S155 in 26 gespeicherte
Ticketinformation zum Torserver 6-6. Der Torserver 6-6 empfängt diese.
-
Beim
Schritt S165 greift der Torserver 6-6 auf den Ticketserver 6-5 zu,
erhält
das zusammen mit der URL 1 gespeicherte Ablaufdatum und entscheidet,
ob dieses mit dem in der beim Schritt S164 empfangenen Ticketinformation
angezeigten Ablaufdatum übereinstimmt
oder nicht, oder ob das Ticket abgelaufen ist oder nicht. Das heißt, der
Torserver 6-6 entscheidet, ob der Benutzer die Toreinrichtung 3-7 passieren
kann oder nicht.
-
Im
Fall, dass beim Schritt S165 die Entscheidung getroffen wird, dass
der Benutzer die Toreinrichtung 3-7 passieren kann, geht
der Fluss zum Schritt S166 weiter, und das Tor der Toreinrichtung 3-7 wird
geöffnet.
Insbesondere überträgt der Torserver 6-6 einen
Befehl zum Öffnen
des Tores zur Toreinrichtung 3-7, und die Toreinrichtung 3-7 folgt
dem Befehl und öffnet
das Tor. Im Fall, dass beim Schritt S165 die Entscheidung getroffen
wird, dass der Benutzer A die Toreinrichtung 3-7 nicht
passieren kann, geht der Fluss zum Schritt S167 weiter und das Tor der
Toreinrichtung 3-7 wird nicht geöffnet und es wird eine vorbestimmte
Mitteilung ausgegeben.
-
Auf
den Schritt S166 oder Schritt S167 folgend endet die Torverarbeitung.
-
Als
Nächstes
wird eine andere Verarbeitung für
den Schritt S147 (Ticketausgabeverarbeitung) anhand des in 28 gezeigten Flussdiagramms beschrieben.
-
Beim
Schritt S171 bestimmt der Ticketserver 6-5 auf der Basis
der beim Schritt S144 in 25 empfangenen
Ticketinformation das Ablaufdatum und berechnet auch die Kosten.
-
Als
Nächstes
speichert der Ticketserver 6-5 beim Schritt S172 das beim
Schritt S171 bestimmte Ablaufdatum mit der URL 1 korreliert und überträgt diese
zum Torserver 6-6. Der Torserver 6-6 empfängt und
speichert diese.
-
Beim
Schritt S173 wird eine Bezahlungsverarbeitung ausgeführt.
-
Als
Nächstes überträgt der Personalserver 5 beim
Schritt S174 Gesichtsfotografiedaten des Benutzers A zum Ticketserver 6-5.
Der Ticketserver 6-5 empfängt diese.
-
Beim
Schritt S175 speichert der Ticketserver 6-5 die beim Schritt
S174 empfangenen Gesichtsfotografiedaten mit der URL 1 korreliert
und überträgt die Gesichtsfotografiedaten
zum Torserver 6-6. Der Torserver 6-6 empfängt diese
und speichert sie in einer mit der URL 1 korrelierten Weise.
-
Danach
endet die Verarbeitung.
-
Als
Nächstes
wird eine mit dieser Ticketausgabeverarbeitung korrespondierende
Verarbeitung anhand des in 29 gezeigten
Flussdiagramms beschrieben.
-
Beim
Schritt S181 überträgt das tragbare Endgerät 2 die
URL 1 über
die Toreinrichtung 3-7 zum Torserver 6-6. Der
Torserver 6-6 empfängt
diese. Zu diesem Zeitpunkt ist der Benutzer A (tragbares Endgerät 2)
nahe genug bei der Toreinrichtung 3-7, so dass zwischen
dem tragbaren Endgerät 2 und
der Toreinrichtung 3-7 eine Nahbereichskommunikation durchgeführt werden
kann.
-
Beim
Schritt S182 liest der Torserver 6-6 das beim Schritt S172
der 28 gespeicherte Ablaufdatum
aus und entscheidet beim Schritt S182, ob das Ticket abgelaufen
ist oder nicht. Das heißt,
der Torserver 6-6 entscheidet, ob der Benutzer A die Toreinrichtung 3-7 passieren
kann oder nicht.
-
Im
Fall, dass beim Schritt S183 die Entscheidung getroffen wird, dass
der Benutzer A passieren kann, überträgt der Torserver 6-6 beim
Schritt S184 einen Befehl zum Öffnen
des Tores zusammen mit den beim Schritt S175 gespeicherten Gesichtsfotografiedaten
zur Toreinrichtung 3-7.
-
Beim
Schritt S185 zeigt die Toreinrichtung 3-7 ein mit den beim
Schritt S184 empfangenen Gesichtsfotografiedaten korrespondierendes
Bild an und öffnet
das Tor.
-
Im
Fall, dass beim Schritt S183 die Entscheidung getroffen wird, dass
der Benutzer A nicht passieren kann, geht der Fluss zum Schritt
S186 weiter und es wird eine vorbestimmte Verarbeitung ausgeführt.
-
Auf
den Schritt S185 oder Schritt S186 folgend endet die Verarbeitung.
-
Wenn
das in 25 gezeigte Beispiel bezüglich einer
Anordnung beschrieben worden ist, bei der ein Ticket im Fall, dass
der Benutzer A bei der Benutzerverifikation mit Verifikationsdaten
als ein gültiger
Benutzer verifiziert worden ist, verkauft wird, so kann die Benutzerverifikationsverarbeitung
fortgelassen werden.
-
Jedoch
kann in diesem Fall im Fall, dass ein vom Benutzer A verschiedener
Dritter die im Ticketserver 6-5 gespeicherte URL 1 (Schritt
S152 in 26) erhält, der Dritte durch Übertragen
der URL 1 zur Toreinrichtung 3-7 (Schritt S161 in 27) in einer nicht autorisierten Weise die Toreinrichtung 3-7 passieren,
das heißt
nicht autorisiert in die Attraktion eintreten.
-
30 stellt ein Beispiel der Konfiguration eines
Systems dar, das auch im Fall, dass eine Benutzerverifikation mit
Verifikationsdaten fortgelassen ist, eine nicht autorisierte Benutzung
verhindern kann.
-
Eine
Durchgangsüberwachungseinrichtung 3-8 weist
ein Tor 3-8A auf, das offengelassen werden kann, und ist
als ein vorbestimmter Punkt A auf einem Weg (concourse) A, auf dem
sich der Benutzer in Richtung des Pfeils in der Figur bewegt, installiert. Der
Benutzer muss durch das Tor 3-8A der Durchgangsüberwachungseinrichtung 3-8 gehen,
um den Weg hinunter zu gehen.
-
Die
Durchgangsüberwachungseinrichtung 3-8 hat
auch die Funktionen eines Netzwerkzugriffsports bezüglich des
tragbaren Endgeräts 2 und kommuniziert über das
Netzwerk 4 mit dem Ticketserver 6-5 und Überwachungsserver 6-7 ebenso
wie es mit dem tragbaren Endgerät 2 kommuniziert.
-
Eine
Durchgangsüberwachungseinrichtung 3-9 weist
ein Tor 3-9A auf, das wie bei der Durchgangsüberwachungseinrichtung 3-8 offengelassen sein
kann, und ist an einem vorbestimmten Punkt auf dem Weg A installiert,
der in Richtung des durch den Pfeil in der Figur angezeigten Vorwärtsschreitens eine
gewisse Distanz vom Punkt A entfernt. Der Punkt A und Punkt B sind
um eine Distanz getrennt, die eine gewisse Zeitdauer erfordert,
um sie zu passieren (gehen).
-
Die
Durchgangsüberwachungseinrichtung 3-9 hat
auch die Funktionen eines Netzwerkzugriffsports bezüglich des
tragbaren Endgeräts 2 und kommuniziert über das
Netzwerk 4 mit dem Ticketserver 6-5 und Überwachungsserver 6-7 ebenso
wie mit dem tragbaren Endgerät 2.
-
Der Überwachungsserver 6-7 führt eine
Verarbeitung zur Überwachung
im Hinblick darauf aus, ob ein Benutzer, der versucht, durch das
Tor 3-9A der von der URL 2-3 unterschiedenen Durchgangsüberwachungseinrichtung 3-9 zu
gehen, ein probierender nicht autorisierter Benutzer eines Tickets
ist oder nicht.
-
Als
Nächstes
wird die Arbeitsweise der Durchgangsüberwachungseinrichtung 3-8 anhand des
in 31 gezeigten Flussdiagramms beschrieben.
-
Beim
Schritt S191 überträgt die Durchgangsüberwachungseinrichtung 3-8 die
URL 2-3, die Zeit der Detektion und ihre eigene ID zum tragbaren
Endgerät 2.
Das tragbare Endgerät 2 empfängt diese.
Zu diesem Zeitpunkt bewegt sich der Benutzer A (tragbares Endgerät 2)
so weit näher
an die Durchgangsüberwachungseinrichtung 3-8,
dass zwischen dem tragbaren Endgerät 2 und der Durchgangsüberwachungseinrichtung 3-8 eine
Nahbereichskommunikation durchgeführt werden kann.
-
Als
Nächstes überträgt das tragbare
Endgerät 2 beim
Schritt S192 die URL 2-3, die Zeit der Detektion und die ID, die
beim Schritt S191 empfangen werden, über die Durchgangsüberwachungseinrichtung 3-8 zum
Personalserver 5 und fordert eine Kommunikation mit dem Überwachungsserver 6-7 an,
der eine von der URL 2-3 unterschiedene Verarbeitung ausführt. Der
Personalserver 5 empfängt
die vom tragbaren Endgerät 2 übertragenen
Daten und erkennt die Anforderung.
-
Wenn
beim Schritt S193 eine Kommunikation zwischen dem Personalserver 5 und
dem Überwachungsserver 6-7 hergestellt
ist, überträgt der Personalserver 5 beim
Schritt S194 die Zeit der Detektion und die ID, die beim Schritt
S192 empfangen werden, zusammen mit der URL 1 zum Überwachungsserver 6-7.
Der Überwachungsserver 6-7 empfängt diese.
-
Als
Nächstes
korreliert und speichert der Überwachungsserver 6-7 beim
Schritt S195 die Zeit der Detektion, die ID und die URL 1, die beim
Schritt S194 empfangen werden.
-
Beim
Schritt S196 greift der Überwachungsserver 6-7 auf
den Ticketserver 6-5 zu und entscheidet, ob die beim Schritt
S194 gespeicherte URL 1 vom Ticketserver 6-5 verwaltet
wird oder nicht (das heißt
er entscheidet, ob die URL 1 beim Verarbeitungsschritt S152 in 26 gespeichert worden ist oder nicht), Das heißt, der Überwachungsserver 6-7 entscheidet,
ob der Benutzer A ein gültiges
Ticket gekauft hat und das Tor 3-8A passieren kann oder
nicht.
-
Im
Fall, dass beim Schritt S196 die Entscheidung getroffen wird, dass
der Benutzer A passieren kann, geht der Fluss zum Schritt S197 weiter.
Beim Schritt S197 führt
der Überwachungsserver 6-7 eine Verarbeitung
zum Öffnen
des Tores 3-8A der Durchgangsüberwachungseinrichtung 3-8 aus.
Infolgedessen öffnet
sich das Tor 3-8A, und der Benutzer A kann hindurchgehen.
-
Im
Fall, dass beim Schritt S196 die Entscheidung getroffen wird, dass
der Benutzer A nicht passieren kann, geht der Fluss zum Schritt
S198 weiter, und der Überwachungsserver 6-7 führt eine
vorbestimmte Warnverarbeitung aus.
-
Auf
den Schritt S197 oder Schritt S198 folgend endet die Durchgangsüberwachungsverarbeitung.
-
Als
Nächstes
wird die Arbeitsweise der Durchgangsüberwachungseinrichtung 3-9 anhand des
in 32 gezeigten Flussdiagramms beschrieben.
-
Beim
Schritt S201 überträgt die Durchgangsüberwachungseinrichtung 3-9 die
URL 2-3, die Zeit der Detektion und ihre eigene ID zum tragbaren
Endgerät 2.
Das tragbare Endgerät 2 empfängt diese.
Zu diesem Zeitpunkt bewegt sich der Benutzer A (tragbares Endgerät 2)
so weit näher
an die Durchgangsüberwachungseinrichtung 3-9,
dass zwischen dem tragbaren Endgerät 2 und der Durchgangsüberwachungseinrichtung 3-9 eine
Nahbereichskommunikation durchgeführt werden kann.
-
Als
Nächstes überträgt das tragbare
Endgerät 2 beim
Schritt S202 die URL 2-3, die Zeit der Detektion und die ID, die
beim Schritt S201 empfangen wurden, über die Durchgangsüberwachungseinrichtung 3-9 zum
Personalserver 5 und fordert eine Kommunikation mit dem Überwachungsserver 6-7 an,
der eine von der URL 2-3 unterschiedene Verarbeitung ausführt. Der
Personalserver 5 empfängt
die vom tragbaren Endgerät 2 übertragenen
Daten und erkennt die Anforderung.
-
Wenn
beim Schritt S203 eine Kommunikation zwischen dem Personalserver 5 und
dem Überwachungsserver 6-7 hergestellt
ist, überträgt der Personalserver 5 beim
Schritt S204 die Zeit der Detektion und die ID, die beim Schritt
S202 empfangen wurden, zusammen mit der URL 1 zum Überwachungsserver 6-7.
Der Überwachungsserver 6-7 empfängt diese.
-
Als
Nächstes
liest der Überwachungsserver 6-7 beim
Schritt S205 die beim Schritt S195 in 31 korreliert
mit der URL 1 gespeicherte Zeit der Detektion bei der Durchgangsüberwachungseinrichtung 3-8 aus,
berechnet beim Schritt S206 die Differenz in der Zeit der Detektion
zu der beim Schritt S204 empfangenen Zeit der Detektion und entscheidet,
ob diese Zeit kürzer
als eine vorbestimmte Zeit T (Zeit, die zum sich Bewegen vom Punkt
A zum Punkt B notwendig ist) ist oder nicht.
-
Die
Durchgangsüberwachungseinrichtung 3-8 und
Durchgangsüberwachungseinrichtung 3-9 sind
durch eine Distanz getrennt, welche die Zeit T zum Überqueren
benötigt,
so dass es nicht den Fall geben kann, bei dem der Benutzer A durch
die Durchgangsüberwachungseinrichtung 3-8 (Tor 3-8A) geht
und dann innerhalb der Zeit T von der Durchgangsüberwachungseinrichtung 3-9 detektiert
wird. Das heißt,
im Fall, dass die URL 1 innerhalb der Zeit T zur Durchgangsüberwachungseinrichtung 3-9 übertragen
wird, kann festgestellt werden, dass die URL 1 von einem nicht autorisierten
Dritten gehalten worden ist. Demgemäss wird bei dieser Verarbeitung festgestellt,
ob die URL 1 in einer nicht autorisierten Weise benutzt wird oder
nicht, und festgestellt, ob der Benutzer A das Tor 3-9A passieren
kann oder nicht.
-
Im
Fall, dass beim Schritt S206 die Entscheidung getroffen wird, dass
der Benutzer A passieren kann, geht der Fluss zum Schritt S207 weiter,
und der Überwachungsserver 6-7 führt eine
Verarbeitung zur Öffnung
des Tores 3-9A der Durchgangsüberwachungseinrichtung 3-9 aus.
Infolgedessen öffnet
sich das Tor 3-9A, und der Benutzer A kann hindurchgehen.
-
Im
Fall, dass beim Schritt S206 die Entscheidung getroffen wird, dass
der Benutzer A nicht passieren kann, geht der Fluss zum Schritt
S208 weiter, und der Überwachungsserver 6-7 führt eine
vorbestimmte Warnverarbeitung aus.
-
Auf
den Schritt S207 oder Schritt S208 folgend endet die Durchgangsüberwachungsverarbeitung.
-
33 zeigt ein anderes Beispiel der Benutzung des
Dienstbereitstellungssystems, bei dem die vorliegende Erfindung
angewendet ist. In diesem Fall wird das Dienstbereitstellungssystem
zu einer Bezahlungsverarbeitung von Straßenbenutzungsgebühren auf
einer Mautstraße
benutzt. Der Benutzer A weist das tragbare Endgerät 2 auf
und fährt
in einem Fahrzeug.
-
Eine
Einfahrtstoreinrichtung 3-10 ist eine Einrichtung, welche
die Funktionen als ein Netzwerkzugriffsport bezüglich des tragbaren Endgeräts 2 aufweist
und an der Einfahrt einer Mautstraße installiert ist.
-
Eine
Mautstelleneinrichtung (tool booth device) 3-11 ist eine
Einrichtung, die Funktionen als Netzwerkzugriffsport bezüglich des
tragbaren Endgeräts 2 aufweist
und an der Ausfahrt der Mautstraße installiert ist. Die Mautstelleneinrichtung 3-11 weist auch
eine Videokamera (nicht gezeigt) zum Aufnehmen von Bildern der Zulassungsschildnummer
passierender Fahrzeuge und auch Detektieren der Zulassungsschildnummern
von den dadurch erhaltenen Bildern auf.
-
Ein
Mautserver 6-8 kommuniziert über das Netzwerk 4 mit
dem Personalserver 5, der Einfahrtstoreinrichtung 3-10 und
der Mautstelleneinrichtung 3-11 und führt eine sich auf die Bezahlung
von Straßenbenutzungsgebühren für die von
der URL 2 unterschiedene Mautstraße beziehende Verarbeitung aus.
Der Mautserver 6-8 speichert die Zulassungsschildnummer
eines Fahrzeugs (Fahrzeug A) zusammen mit einem vorbestimmten Ablaufdatum.
-
Der
Personalserver 5 speichert die Zulassungsschildnummer des
Fahrzeugs des Benutzers A als persönliche Information des Benutzers
A.
-
Als
Nächstes
werden die Prozeduren der Bezahlungsverarbeitung anhand des in 34 gezeigten Flussdiagramms beschrieben.
-
Beim
Schritt S221 überträgt das tragbare Endgerät 2 die
URL 1 zum Einfahrtstor 3-10. Das Einfahrtstor 3-10 empfängt diese.
-
Insbesondere
zum Zeitpunkt, bei dem sich das Fahrzeug (tragbares Endgerät 2)
bis so weit näher
zum Einfahrtstor 3-10 bewegt, dass zwischen dem tragbaren
Endgerät 2 und
dem Einfahrtstor 3-10 eine Nahbereichskommunikation durchgeführt werden
kann, führt
der Benutzer A vorbestimmte Operationen an der Eingabeeinheit 23 des
tragbaren Endgeräts 2 aus.
Infolgedessen überträgt das tragbare Endgerät 2 die
obigen Daten zum Einfahrtstor 3-10.
-
Als
Nächstes überträgt das Einfahrtstor 3-10 beim
Schritt S222 die beim Schritt S221 empfangene URL 1 und die Zeit
ihres Empfangs zum Mautserver 6-8. Der Mautserver 6-8 empfängt diese.
-
Beim
Schritt S223 speichert der Mautserver 6-8 die URL 1 und
Zeit des Empfangs, die beim Schritt S222 empfangen wurden.
-
Als
Nächstes überträgt das tragbare
Endgerät 2 beim
Schritt S224 die URL 1 zur Mautstelleneinrichtung 3-11.
Die Mautstelleneinrichtung 3-11 empfängt diese.
-
Das
Fahrzeug A fährt
die Mautstraße
entlang und in die Ausfahrt ein, bei der die Mautstelleneinrichtung 3-11 installiert
ist, und beim sich Nähern
an die Mautstelleneinrichtung 3-11 (sich so weit näher zur
Mautstelleneinrichtung 3-11 bewegen, dass zwischen dem
tragbaren Endgerät 2 und
der Mautstelleneinrichtung 3-11 eine Nahbereichskommunikation durchgeführt werden
kann) führt
der Benutzer vorbestimmte Operationen an der Eingabeeinheit 23 des tragbaren
Endgeräts 2 aus.
Infolgedessen überträgt das tragbare
Endgerät 2 die
URL 1 zur Mautstelleneinrichtung 3-11.
-
Beim
Schritt S225 nimmt die Mautstelleneinrichtung 3-11 ein
Bild des vorbeifahrenden Fahrzeugs A auf und detektiert die Zulassungsschildnummer
von den dadurch erhaltenen Bilddaten. Die Mautstelleneinrichtung 3-11 empfängt die
detektierte Zulassungsschildnummer zusammen mit der URL 1 und deren
Zeit des Empfangs, die beim Schritt S224 erhalten wurden, und überträgt diese
zum Mautserver 6-8. Der Mautserver 6-8 empfängt diese.
-
Beim
Schritt S226 entscheidet der Mautserver 6-8, ob das Fahrzeug
A durch die Mautstelleneinrichtung 3-11 fahren kann.
-
Im
Fall dieses Beispiels wird zwischen dem Personalserver 5 und
dem Mautserver 6-8 eine Benutzerverifikation hinsichtlich
des Benutzers mit Verifikationsdaten ausgeführt (beispielsweise beim Schritt
S7 der 6), und der Mautserver 6-8 speichert
die Information, dass der Benutzer A ein gültiger Benutzer ist, das Ablaufdatum
dieser Information und die Zulassungsschildnummer in einer mit der URL
1 korrelierten Weise. Das heißt,
bei der Verarbeitung hier (Schritt S226) kollationiert der Mautserver 6-8 die
im Voraus mit der URL 1 korrespondierend gespeicherte Zulassungsschildnummer
mit der beim Schritt S245 empfangenen Zulassungsschildnummer und
entscheidet, ob diese übereinstimmen oder
nicht, und entscheidet auch, ob die Zeit oder der Empfang bzw. die
Zeit des Empfangs, die beim Schritt S223 gespeichert wurden bzw.
wurde, eine Zeit innerhalb der im Voraus mit der URL 1 korrespondierend
gespeicherten Ablaufzeit ist oder nicht. Demgemäss wird im Fall, dass die Zulassungsschildnummern übereinstimmen
und die Entscheidung getroffen wird, dass die Periode noch nicht
verstrichen ist, festgestellt, dass das Fahrzeug die Mautstelleneinrichtung 3-11 passieren
kann, und so geht der Fluss zum Schritt S227 weiter und es wird
eine Bezahlungsverarbeitung ausgeführt.
-
Andererseits
wird im Fall, dass beim Schritt S226 die Entscheidung getroffen
wird, dass die Zulassungsschildnummern nicht gleiche sind oder dass das
Ablaufdatum verstrichen ist, festgestellt, dass das Fahrzeug A die
Mautstelleneinrichtung 3-11 nicht passieren kann, und so
geht der Fluss zum Schritt S228 weiter und es wird eine vorbestimmte
Warnverarbeitung ausgeführt.
-
35 stellt ein anderes Beispiel einer Benutzung
des Dienstbereitstellungssystems dar, bei dem die vorliegende Erfindung
angewendet ist. In diesem Fall ist das Dienstbereitstellungssystem
zur Bezahlungsverarbeitung von Versorgungsbetriebs- bzw. Nutzungsrechnungen
(utility bills) benutzt.
-
Eine
Abrechnungseinrichtung 3-12 ist ein Endgerät, das zum
Abschließen
von Verträgen
hinsichtlich Nutzungsrechnungen oder Abrechnen von Nutzungsrechnungen
betätigt
wird und ist beispielsweise in geeigneten Kaufhäusern installiert. Die Abrechnungseinrichtung 3-12 hat
auch die Funktionen als Netzwerkzugriffsport bezüglich des tragbaren Endgeräts 2.
-
Ein
Nutzungsrechnungsserver 6-9 kommuniziert über das
Netzwerk 4 mit der Abrechnungseinrichtung 3-12 und
dem Personalserver 5 und führt eine Verarbeitung aus,
die sich auf von der URL 2 unterschiedene Nutzungsrechnungen bezieht.
-
Als
Nächstes
werden die Vertragsverarbeitungsprozeduren zur Abrechnung von Nutzungsrechnungen
bei Benutzung dieses Systems anhand des in 36 gezeigten
Flussdiagramms beschrieben.
-
Beim
Schritt S241 überträgt die Abrechnungseinrichtung 3-12 die
URL 2 und Vertragsinformation zum tragbaren Endgerät 2.
Das tragbare Endgerät 2 empfängt diese.
-
Zu
diesem Zeitpunkt führt
der Benutzer A Operationen an der Abrechnungseinrichtung 3-12 wie
beispielsweise Eingabe von Vertragsinformation wie beispielsweise
seines/ihres eigenen Namens aus. Infolgedessen überträgt die Abrechnungseinrichtung 3-12 die
obige Information zum tragbaren Endgerät 2.
-
Als
Nächstes überträgt das tragbare
Endgerät 2 beim
Schritt S242 die URL 2 und die Vertragsinformation, die beim Schritt
S241 empfangen wurden, über
die Abrechnungseinrichtung 3-12 und das Netzwerk 4 zum
Personalserver 5 und fordert auch eine Kommunikation mit
dem Nutzungsrechnungsserver 6-9 an.
-
Beim
Schritt S243 wird eine Kommunikation zwischen dem Personalserver 5 und
dem Nutzungsrechnungsserver 6-9 hergestellt.
-
Als
Nächstes überträgt der Personalserver 5 beim
Schritt S244 die beim Schritt S242 empfangene Vertragsinformation
zum Nutzungsrechnungsserver 6-9. Der Nutzungsrechnungsserver 6-9 empfängt diese.
-
Beim
Schritt S245 fordert der Nutzungsrechnungsserver 6-9 den
Personalserver 5 zu einer Benutzerverifikation auf. Der
Personalserver 5 erkennt die Aufforderung.
-
Als
Nächstes
wird beim Schritt S246 eine Benutzerverifikation ausgeführt. Die
Verarbeitung hier ist die gleiche wie die Verarbeitung beim Schritt
S7 in 6, so dass ihre Beschreibung fortgelassen ist.
-
Als
Nächstes
wird beim Schritt S247 eine Vertragsverarbeitung ausgeführt. Die
Details dieser Verarbeitung sind in dem in 37 gezeigten
Flussdiagramm dargestellt.
-
Beim
Schritt S251 bestimmt der Nutzungsrechnungsserver 6-9 die
Vertragsdauer auf der Basis der beim Schritt S244 empfangenen Kontrollinformation.
-
Beim
Schritt S252 speichert der Nutzungsrechnungsserver 6-9 die
beim Schritt S251 bestimmte Vertragsdauer in einer mit der URL 1
korrelierten Weise und überträgt die Vertragsdauer
und die URL 2 zum Personalserver 5. Der Personalserver 5 empfängt diese.
-
Beim
Schritt S253 speichert der Personalserver 5 die URL 2 und
Vertragsdauer, die beim Schritt S252 erhalten wurden. Danach endet
die Verarbeitung.
-
Als
Nächstes
wird die Abrechnungsverarbeitung für Nutzungsrechnungen anhand
des in 38 gezeigten Flussdiagramms
beschrieben.
-
Beim
Schritt S261 wird eine Kommunikation zwischen dem Personalserver 5 und
dem Nutzungsrechnungsserver 6-9 hergestellt. Insbesondere
der Nutzungsrechnungsserver 6-9 fordert eine Verbindung
mit dem Personalserver 5 mit einem vorbestimmten Timing
(beispielsweise an einem Tag jedes Monats) an. Der Personalserver 5 antwortet
darauf.
-
Beim
Schritt S262 fordert der Nutzungsrechnungsserver 6-9 den
Personalserver 5 zur Bezahlung der Nutzungsrechnung auf.
-
Als
Nächstes
nimmt der Personalserver 5 beim Schritt S263 Bezug auf
die mit der URL 2 korreliert gespeicherte Vertragsdauer, entscheidet
ob die Vertragsdauer verstrichen ist oder nicht, und im Fall, dass
die Entscheidung getroffen wird, dass die Dauer nicht verstrichen
ist, geht der Fluss zum Schritt S264 weiter.
-
Beim
Schritt S264 wird eine Bezahlungsverarbeitung ausgeführt. Insbesondere
führt der
Personalserver 5 eine Übertragungsverarbeitung
für die Rechnung
zur Übertragung
der Kosten bzw. Belastungen (charges) aus. Der Personalserver 5 überträgt die Resultate
der Übertragung
zum Nutzungsrechnungsserver 6-9. Der Nutzungsrechnungsserver 6-9 zeichnet
diese auf.
-
Beim
Schritt S263 geht im Fall, dass die Entscheidung getroffen wird,
dass die Vertragsdauer verstrichen ist, der Fluss zum Schritt S265
weiter, und es wird eine vorbestimmte Verarbeitung ausgeführt.
-
Auf
den Schritt S264 oder S265 folgend endet die Nutzungsrechnungsbezahlungsverarbeitung.
-
39 stellt ein anderes Beispiel einer Benutzung
des Dienstbereitstellungssystems dar, bei dem die vorliegende Erfindung
angewendet ist. In diesem Fall wird das Dienstbereitstellungssystem zum
Verwalten medizinischer Aufzeichnungen in einem Krankenhaus benutzt.
-
Ein
medizinisches Aufzeichnungsverwaltungsendgerät 3-13 ist ein Endgerät, das zur
Herstellung eines Bezugs zu medizinischen Aufzeichnungen betrieben
wird und in einem Krankenhaus installiert ist. Das medizinisches
Aufzeichnungsverwaltungsendgerät 3-13 hat
auch die Funktionen als Netzwerkzugriffsport bezüglich des tragbaren Endgeräts 2.
-
Ein
medizinischer Aufzeichnungsverwaltungsserver 6-10 kommuniziert über das
Netzwerk mit dem medizinischen Aufzeichnungsverwaltungsendgerät 3-13 und
dem Personalserver 5 und führt eine Verarbeitung zur Verwaltung
von medizinischen Aufzeichnungen aus, die von der URL 2 unterschieden
werden.
-
Als
Nächstes
werden die Verarbeitungsprozeduren zur Herstellung eines Bezugs
zu dieses System benutzender medizinischer Aufzeichnungsinformation
anhand des in 40 gezeigten Flussdiagramms
beschrieben.
-
Beim
Schritt S271 überträgt das medizinische
Aufzeichnungsverwaltungsendgerät 3-13 die URL
2 zum tragbaren Endgerät 2.
Das tragbare Endgerät 2 empfängt diese.
-
Beim
Schritt S272 überträgt das tragbare Endgerät 2 die
beim Schritt S271 empfangene URL 2 über das medizinische Aufzeichnungsverwaltungsendgerät 3-13 und
Netzwerk 4 zum Personalserver 5 und fordert eine
Kommunikation mit dem medizinischen Aufzeichnungsverwaltungsserver 6-10 an.
-
Beim
Schritt S273 wird eine Kommunikation zwischen dem Personalserver 5 und
dem medizinischen Aufzeichnungsverwaltungsserver 6-10 hergestellt.
-
Als
Nächstes
fordert der medizinische Aufzeichnungsverwaltungsserver 6-10 beim
Schritt S274 den Personalserver 5 zu einer Benutzerverifikation
auf. Der Personalserver 5 erkennt die Aufforderung.
-
Als
Nächstes
wird beim Schritt S275 die Benutzerverifikation ausgeführt. Die
Verarbeitung hier ist die gleiche wie die Verarbeitung beim Schritt
S7 in 6, so dass ihre Beschreibung fortgelassen ist.
-
Wenn
beim Schritt S275 der Benutzer A einmal als gültiger Benutzer verifiziert
ist, verschlüsselt der
medizinische Aufzeichnungsverwaltungsserver 6-10 beim Schritt
S276 unter Beachtung, welche Benutzerverifikation gemacht worden
ist, die medizinische Aufzeichnungsinformation des Benutzers A unter
Benutzung eines öffentlichen
Schlüssels
der URL 1 und überträgt die Information
zum Personalserver 5. Der Personalserver 5 empfängt diese.
Es sei darauf hingewiesen, dass bei der Verarbeitung des Schritts
S275 vom Personalserver 5 dem medizinischen Aufzeichnungsverwaltungsserver 6-10 ein öffentlicher
Schlüssel
der URL 1 zugeführt
wird.
-
Als
Nächstes
entschlüsselt
der Personalserver 5 beim Schritt S277 die beim Schritt
S276 empfangene aufzeichnete medizinische Information (die unter
Benutzung eines öffentlichen
Schlüssels
der URL 1 verschlüsselt
ist) mit einem geheimen Schlüssel
der URL 1 und verschlüsselt
dann die Information mit einem öffentlichen
Schlüssel
des tragbaren Endgeräts 2.
-
Beim
Schritt S278 überträgt der Personalserver 5 die
beim Schritt S277 verschlüsselte
medizinische Aufzeichnungsinformation über das medizinische Aufzeichnungsverwaltungsendgerät 3-13 zum tragbaren
Endgerät 2.
Das tragbare Endgerät 2 empfängt diese.
-
Als
Nächstes
entschlüsselt
das tragbare Endgerät 2 beim
Schritt S279 die beim Schritt S278 empfangene aufgezeichnete medizinische
Information (die unter Benutzung eines öffentlichen Schlüssels des
tragbaren Endgeräts 2 verschlüsselt ist)
mit einem geheimen Schlüssel
des tragbaren Endgeräts 2 und
zeigt die Information auf einer Anzeigeeinheit 24 an. Infolgedessen
kann sich der Benutzer A die Inhalte seiner/ihrer medizinischen
Aufzeichnungen anschauen.
-
Danach
endet die Verarbeitung.
-
41 stellt ein anderes Beispiel einer Benutzung
des Dienstbereitstellungssystems dar, bei dem die Erfindung angewendet
ist. In diesem Fall sind der Personalserver 5, ein Berechnungsserver 6-11,
eine Anzeigeeinrichtung 6-12, eine Tastatur 6-13 und
eine Maus 6-14 jeweils über
den Netzwerkzugriffsport 3 und das Netzwerk verbunden,
wodurch ein sogenannter Computer konfiguriert ist.
-
Das
tragbare Endgerät 2 führt mit
der Anzeigeeinrichtung 6-12, der Tastatur 6-13 und
der Maus 6-14 eine Kommunikation, beispielsweise eine Infrarotkommunikation
oder dgl. aus und erhält
deren jeweilige URL, das heißt
die URL 2-2, URL 2-3 und URL 2-4. Das tragbare Endgerät 2 überträgt auch
zusätzlich
zur erhaltenen URL 2-2, URL 2-3 und URL 2-4 eine von dem als eine
CPU eines Computers dienenden Berechnungsserver 6-11 verwaltete
URL 2-1 und fordert den Personalserver 5 zur Steuerung
einer Übertragung
von Information auf der Basis dieser URLs auf. Infolgedessen werden
zwischen dem Berechnungsserver 6-11, der Anzeigeeinrichtung 6-12, der
Tastatur 6-13 und der Maus 6-14 entsprechend vom
Benutzer A an der Tastatur 6-13 und Maus 6-14 ausgeführten Operationen
verschiedene Typen von Information ausgetauscht, so dass der Benutzer
eine Berechnungsverarbeitung und dgl. gerade so, als wenn er/sie
einen tatsächlichen
Computer benutzen würde,
ausführen
kann. Im Fall, dass die Anzeigeeinrichtung 6-12, die Tastatur 6-13 und
Maus 6-14 vom Benutzer A häufig zu benutzen sind, können die
diese verwaltenden URLs 2 im Personalserver 5 als persönliche Information
des Benutzers gespeichert werden, wodurch die Notwendigkeit zum
erneuten Erhalten dieser URLs beseitigt wird.
-
Auch
kann eine Anordnung hergestellt sein, bei welcher der Benutzer A
das System nur benutzten kann, wenn er sich bei der Anzeigeeinrichtung 6-12 befindet.
In diesem Fall überträgt das tragbare Endgerät 2 die
URL 1 zur Anzeigeeinrichtung 6-12, und die Anzeigeeinrichtung 6-12 empfängt Anzeigedaten
usw. nur im Fall, dass es eine Steuerung seitens der empfangenen
URL 1 gibt.
-
Infolgedessen
ist gemäß einem
wie in 41 gezeigten Benutzungsbeispiel,
selbst im Fall, dass der Benutzer selbst keinen Computer hat, alles was
notwendig ist, eine Anzeigeeinrichtung und eine Eingabeeinrichtung
zu haben, um die Funktionen eines Computers zu benutzen.
-
Nun
weist ein auf dem Computer ausgeführtes Dokumenterzeugungsprogramm
darin gespeicherte regulär
eingegebene Wörter
und Sätze
auf und weist Funktionen auf, bei denen im Fall, dass ein Teil eines
solchen Wortes oder Satzes durch Tasteneingabe eingegeben wird,
das ganze Wort oder der ganze Satz ausgegeben wird. Demgemäss braucht der
Benutzer nicht für
alle Buchstaben in den Wörtern und
Sätzen
eine Tasteneingabe zu machen, und infolgedessen ist die Dokumenterzeugung
vereinfacht.
-
Nun
kann im Fall des in 41 gezeigten Beispiels eine
solche Information vom Personalserver 5 gehalten werden,
wobei das tragbare Endgerät 2 diese
wie notwendig erhält
und speichert, so dass die Ganzheit von Wörtern und Sätzen ohne Notwendigkeit einer
Tasteneingabe für
alle Buchstaben in den Wörtern
und Sätzen
ausgeben kann.
-
Nun
ist im Obigen der Netzwerkzugriffsport 3 bezüglich des
tragbaren Endgeräts 2 in
Bezugnahme auf eine Anordnung beschrieben worden, die an einer gewissen
Stelle fixiert ist, aber, wie in 42 gezeigt,
können
vom Benutzer A getragene Schnurlostelefone bzw. Zellulartelefone
(oder PHS-Einrichtungen
(PHS = Personal Handyphone Service (japanische Norm für Schnurlostelfonie))) 3-14 als
Netzwerkzugriffsport benutzt werden. In diesem Fall wird die Kombination
zwischen einem tragbaren Endgerät 2 und
beispielsweise einem Personalserver 5 über das Zellulartelefon 3-14,
eine Basisstation 81, ein öffentliches Leitungsnetzwerk 82,
einen Provider (Anbieter) 83 und das Netzwerk 4 ausgeführt.
-
Beim
dem in 42 gezeigten Beispiel wird das
Zellulartelefon 3-14 als ein Netzwerkzugriffsport für das tragbare
Endgerät 2 benutzt,
aber es kann, wie in 43 gezeigt, auch als ein tragbares
Endgerät 2 benutzt
werden. In diesem Fall hat das Zellulartelefon 3-14 Funktionen
zur Kommunikation mit dem Verifikationsdaten-IC-Chip der Armbanduhr 1.
-
Die
oben beschriebene Reihe von Prozessen kann durch Hardware oder ebenso
durch Software ausgeführt
werden. Im Fall der Ausführung
der Reihe von Prozessen durch Software wird das die Software bildende
Programm auf einem Computer installiert, auf dem es ausgeführt wird,
wodurch Funktionalität
hergestellt wird, die das oben beschriebene tragbare Endgerät 2,
den Personalserver 5, den Dienstserver 6-1 usw.
realisiert.
-
44 ist ein Blockdiagramm, das die Konfiguration
einer Ausführungsform
eines Computers 501 darstellt, der als tragbares Endgerät 2,
Personalserver 5, Dienstserver 6-1, die oben beschrieben sind,
oder dgl. funktioniert. Eine Eingabe/Ausgabe-Schnittstelle 545 ist über einen
Bus 541 mit einer CPU 542 verbunden, und bei einer
Eingabe von Befehlen von einem Benutzer von einer aus einer Tastatur,
Maus, usw. gebildeten Eingabeeinheit 547 über die
Eingabe/Ausgabe-Schnittstelle 545 wird
das in einem Aufzeichnungsmedium wie beispielsweise einem ROM 543,
einer Festplatte 502, einer Magnetplatte 531,
einer optischen Platte 532, einer magnetooptischen Platte 533 oder
einem Halbleiterspeicher 534 oder dgl., die auf einem Laufwerk 549 befestigt sind,
in den RAM 544 geladen, um ausgeführt zu werden. Demgemäss werden
die oben beschriebenen Typen von Verarbeitung ausgeführt. Außerdem gibt
die CPU 542 die Verarbeitungsresultate über beispielsweise die Eingabe/Ausgabe-Schnittstelle 545 an
eine aus einer LCD oder dgl. gebildete Anzeigeeinheit 517 aus,
wie es notwendig ist. Das Programm kann in der Festplatte 502 oder
im ROM 543 im Voraus gespeichert sein, um dem Benutzer
mit dem Computer 501 integriert bereitgestellt zu sein,
kann als gepackte Medien bzw. Standard-Medien beispielsweise auf
Magnetplatten 531, optischen Platten 532, magnetooptischen
Platten 533, Halbleiterspeichern 534 usw. bereitgestellt
sein, oder kann der Festplatte 502 über eine Kommunikationseinheit 519 über Satellit,
ein Netzwerk oder dgl. bereitgestellt sein.
-
Es
sei darauf hingewiesen, dass in der vorliegenden Beschreibung die
Schritte, welche die im Aufzeichnungsmedium bereitgestellten Programme
beschreiben, natürlich
in der zeitlichen Sequenz ausgeführt
werden können,
die der Ordnung folgt, in der sie aufgelistet sind, jedoch sind
sie nicht auf die Ausführung
in dieser zeitlichen Folge beschränkt, sondern können parallel
oder individuell ausgeführt
werden.
-
Auch
repräsentiert
in der vorliegenden Beschreibung der Ausdruck „System" jedes aus mehreren Einrichtungen gebildete
Gerät.
-
Bei
der Informationsverarbeitungsvorrichtung, dem Informationsverarbeitungsverfahren
und dem Aufzeichnungsmedium gemäß der vorliegenden Erfindung
wird eine erste Netzwerkunterscheidungsinformation gespeichert,
wird eine zweite Netzwerkunterscheidungsinformation erhalten, werden
zur Verifizierung eines Benutzers notwendige Verifikationsdaten
erhalten und wird von einem Dienstserver eine von der erhaltenen
zweiten Netzwerkunterscheidungsinformation unterschiedene Verarbeitung
ausgeführt,
wobei eine die erste Netzwerkunterscheidungsinformation und die
zweite Netzwerkunterscheidungsinformation aufweisende Steuerungsinformation
zu einem Personalserver übertragen
wird, der von der ersten Netzwerkunterscheidungsinformation unterschiedene
persönliche
Information verwaltet, so dass Dienste empfangen werden können. Demgemäss kann
selbst im Fall, dass beispielsweise die Informationsverarbeitungseinrichtung
verloren geht, verhindert werden, dass persönliche Information in die Hände eines
Dritten fällt.
-
Beim
dem ersten Dienstbereitstellungssystem gemäß der vorliegenden Erfindung
wird die erste Netzwerkunterscheidungsinformation von einem tragbaren
Endgerät
gespeichert, wird die zweite Netzwerkunterscheidungsinformation
erhalten, werden zum Verifizieren von Benutzern notwendige Verifikationsdaten
erhalten und wird von einem zweiten Server eine von der erhaltenen
zweiten Netzwerkunterscheidungsinformation unterschiedene Verarbeitung
ausgeführt,
wobei, um mit vorbestimmten Diensten versorgt zu werden, eine die
erste Netzwerkunterscheidungsinformation und die zweite Netzwerkunterscheidungsinformation
aufweisende Steuerungsinformation einer von der gespeicherten ersten
Netzwerkunterscheidungsinformation unterschiedenen ersten persönlichen
Serververwaltungsinformation zugeführt wird, die erhaltenen Verifikationsdaten
einem ersten Server zugeführt
werden, von der ersten Netzwerkunterscheidungsinformation unterschiedene
persönliche
Information beim ersten Server verwaltet wird, der zweite Server
zur Bereitstellung von Diensten auf Basis der Steuerungsinformation
und persönlichen
Information aufgefordert wird, eine von der in der zugeführten Steuerungsinformation
enthaltenen zweiten Netzwerkunterscheidungsinformation unterschiedene
Verarbeitung auszuführen,
der Benutzer auf Basis der zugeführten
Verifikationsdaten auf Basis einer Anforderung seitens des zweiten
Servers verifiziert wird, die Verifikationsdatenresultate dem zweiten
Server zugeführt werden,
eine von der zweiten Netzwerkunterscheidungsinformation unterschiedene
Verarbeitung beim zweiten Server verwaltet wird, und zum Zeitpunkt,
bei dem eine Anforderung gemacht wird, der erste Server zu einer
Benutzerverifikation aufgefordert wird, und im Fall, dass die zugeführten Verifikationsresultate
anzeigen, dass der Benutzer ein gültiger Benutzer des ersten
Dienstbereitstellungssystems ist, eine von der zweiten Netzwerkunterscheidungsinformation
unterschiedene Verarbeitung auf Basis der Steuerungsinformation
und persönlichen
Information ausgeführt
wird. Demgemäss
kann selbst im Fall, dass beispielsweise die Informationsverarbeitungseinrichtung
verloren geht, verhindert werden, dass persönliche Information in die Hände eines
Dritten fällt.
-
Beim
zweiten Dienstbereitstellungssystem gemäß der vorliegenden Erfindung
wird die erste Netzwerkunterscheidungsinformation bei einem tragbaren
Endgerät
gespeichert, wird von einem Dienstendgerät die zweite Netzwerkunterscheidungsinformation
und Zugriffsinformation zum Detektieren von Zugriffsmustern erhalten,
wird von einem zweiten Server eine von der erhaltenen zweiten Netzwerkunterscheidungsinformation
unterschiedene Verarbeitung ausgeführt, wobei, um mit vorbestimmten Diensten
versorgt zu werden, dem Dienstendgerät eine die erste Netzwerkunterscheidungsinformation, die
zweite Netzwerkunterscheidungsinformation und die Zugriffsinformation
aufweisende Steuerungsinformation bei der von der gespeicherten
ersten Netzwerkunterscheidungsinformation unterschieden ersten persönlichen
Serververwaltungsinformation zugeführt wird, die zweite Netzwerkunterscheidungsinformation
beim Dienstendgerät
gehalten wird, dem tragbaren Endgerät die zweite Netzwerkunterscheidungsinformation
und Zugriffsinformation zugeführt wird,
so dass die Zugriffsinformation durch Zugriff auf sich selbst erhalten
wird, die zugeführte
Steuerungsinformation dem ersten Server zugeführt wird, die von der ersten
Netzwerkunterscheidungsinformation unterschiedene persönliche Information
beim ersten Server verwaltet wird, der zweiten Server aufgefordert
wird, eine von der in der zugeführten
Steuerungsinformation enthaltenen zweiten Netzwerkunterscheidungsinformation
unterschiedene Verarbeitung auszuführen, um auf Basis der Steuerungsinformation
mit einem Dienst versorgt zu werden, beim zweiten Server persönliche Information
und Zugriffsinformation und eine von der zweiten Netzwerkunterscheidungsinformation
unterschiedene Verarbeitung verwaltet werden und die von der zweiten
Netzwerkunterscheidungsinformation unterschiedene Verarbeitung auf
Basis der Steuerungsinformation, persönlichen Information und Zugriffsinformation
auf der Basis der Aufforderung ausgeführt wird. Demgemäss kann
beispielsweise im Fall, dass die Informationsverarbeitungseinrichtung
verloren geht, verhindert werden, dass persönliche Information in die Hände eines
Dritten fällt.