JP2002123633A - 個人情報保護方法、個人情報保護システム、処理装置および記録媒体 - Google Patents

個人情報保護方法、個人情報保護システム、処理装置および記録媒体

Info

Publication number
JP2002123633A
JP2002123633A JP2000316358A JP2000316358A JP2002123633A JP 2002123633 A JP2002123633 A JP 2002123633A JP 2000316358 A JP2000316358 A JP 2000316358A JP 2000316358 A JP2000316358 A JP 2000316358A JP 2002123633 A JP2002123633 A JP 2002123633A
Authority
JP
Japan
Prior art keywords
person
virtual person
personal information
network
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000316358A
Other languages
English (en)
Other versions
JP5142237B2 (ja
Inventor
Masamichi Torikai
將迪 鳥飼
Mikio Fujii
幹雄 藤井
Yutaka Tsukamoto
豊 塚本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Laurel Intelligent Systems Co Ltd
Original Assignee
Laurel Intelligent Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=18795319&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2002123633(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Laurel Intelligent Systems Co Ltd filed Critical Laurel Intelligent Systems Co Ltd
Priority to JP2000316358A priority Critical patent/JP5142237B2/ja
Priority to US10/398,743 priority patent/US8171556B2/en
Priority to PCT/JP2001/008896 priority patent/WO2002033610A1/ja
Priority to AU2001295913A priority patent/AU2001295913A1/en
Publication of JP2002123633A publication Critical patent/JP2002123633A/ja
Priority to US12/613,757 priority patent/US20100063929A1/en
Application granted granted Critical
Publication of JP5142237B2 publication Critical patent/JP5142237B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 ネットワーク上で行動するユーザの個人情報
を保護することができながらも業者側での十分な個人情
報の収集に伴うサービスの提供が行ないやすく、しかも
ネットワーク上で自由に行動できるようにする。 【解決手段】 現実世界での実在人物(ユーザ)がネッ
トワーク上で行動する際に、仮想人物(バーチャルパー
ソン)になりすまして該バーチャルパーソンとして行動
できるようにするための所定のバーチャルパーソンを誕
生させて金融機関7のデータベース12に登録させてお
き、そのバーチャルパーソンになりすましてユーザ(リ
アルパーソン)がネットワーク上で行動できるようにし
た。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンピュータシス
テムを利用して、ネットワーク上での個人情報を保護す
る個人情報保護方法、個人情報保護システム、記録媒体
および処理装置に関する。
【0002】
【従来の技術】従来において、ユーザがたとえばインタ
ーネット等を通してサイトにアクセスして、たとえばシ
ョッピング等のネットワーク上での何らかの行動を起す
際に、当該ユーザの住所氏名や年齢等の個人情報の送信
をサイト側から要求される場合がある。
【0003】その際に、従来においては、サイト側がユ
ーザに対しプライバシーポリシーを提示し、個人情報の
収集目的、収集した個人情報の取扱い等を明示し、ユー
ザ側の許可を受けた上で個人情報の送信を行なってもら
うように構成されたものがあった。
【0004】
【発明が解決しようとする課題】一方、この種の従来の
個人情報保護方法においては、ネットワーク上で行動す
るユーザが本人自身の名前で行動しているために、個人
情報の収集も本人の名前がわかる状態で収集されること
となるために、サイト側への個人情報の提供に関しては
いきおい消極的となってしまい、サイト側にしてみれ
ば、個人情報が集まりにくいという状況になる。その結
果、顧客の個人情報を収集してその顧客にマッチする商
品や情報を選択して顧客に情報提供を行なおうとして
も、十分な個人情報が集まらないために、十分なサービ
スができないという不都合が生ずる。
【0005】一方、サイトにアクセスしてきたユーザの
個人情報を収集する方法として、従来、識別データの一
例のクッキー(cookie)をサイト側が利用して、ユーザ
がどのような種類のサイトにアクセスしたかを追跡して
情報収集する方法があった。これは、サイトにアクセス
してきたユーザの端末(パーソナルコンピュータ)に対
しクッキーという識別データを送信して記憶させ、次回
のアクセス時にそのクッキーを手掛かりにユーザの端末
(パーソナルコンピュータ)を特定してどのような種類
のサイトにアクセスするかを追跡して情報収集するもの
である。
【0006】しかし、このようなたとえば追跡型のクッ
キーが記録された端末からユーザが自己の氏名や住所を
送信した場合には、クッキーとユーザの氏名とが対応付
けられて登録されるおそれがあり、以降クッキーを手掛
かりにユーザの氏名や住所等まで特定されてしまい、プ
ライバシー上問題が生ずるおそれがあるという欠点があ
った。
【0007】そこで、ユーザが端末を通してサイトにア
クセスする場合に、個人的に作成した匿名を使って行動
することが考えられる。しかし、匿名によりたとえばシ
ョッピング等の行動を起した場合には、購入した商品の
配達先が特定できなくなるために購入した商品を入手す
ることができないという新たな欠点が生ずる。しかも、
匿名の場合には電子証明書が発行されないために、匿名
としてネットワーク上で行動するには極めて大きな制限
が課せられることとなり、自由に活動することができな
いという欠点が生ずる。
【0008】本発明は、係る実情に鑑み考え出されたも
のであり、その目的は、ネットワーク上で行動するユー
ザの個人情報を保護することができながらも業者側での
十分な個人情報の収集に伴うサービスの提供が行ないや
すく、しかもネットワーク上で自由に行動できるように
することである。
【0009】
【課題を解決するための手段】請求項1に記載の本発明
は、コンピュータシステムを利用して、ネットワーク上
での個人情報を保護する個人情報保護方法であって、現
実世界での実在人物がネットワーク上で行動する際に、
仮想人物になりすまして該仮想人物として行動できるよ
うにするための所定の仮想人物を誕生させる仮想人物誕
生ステップと、前記実在人物と前記仮想人物との対応関
係を特定可能な情報を守秘義務のある所定機関に登録す
る登録ステップとを含むことを特徴とする。
【0010】請求項2に記載の本発明は、請求項1に記
載の発明の構成に加えて、前記所定機関は、金融機関で
あることを特徴とする。
【0011】請求項3に記載の本発明は、コンピュータ
システムを利用して、ネットワーク上での個人情報を保
護する個人情報保護方法であって、現実世界での実在人
物がネットワーク上で行動する際に、仮想人物になりす
まして該仮想人物として行動できるようにするための所
定の仮想人物を誕生させる仮想人物誕生ステップと、前
記仮想人物用の電子証明書を発行する電子証明書発行ス
テップとを含むことを特徴とする。
【0012】請求項4に記載の本発明は、コンピュータ
システムを利用して、ネットワーク上での個人情報を保
護する個人情報保護方法であって、現実世界での実在人
物がネットワーク上で行動する際に、仮想人物になりす
まして該仮想人物として行動できるようにするための所
定の仮想人物を誕生させる仮想人物誕生ステップと、前
記仮想人物の住所を、前記実在人物とは異なった住所に
設定するための住所設定ステップとを含むことを特徴と
する。
【0013】請求項5に記載の本発明は、請求項4に記
載の発明の構成に加えて、前記仮想人物の住所は、所定
のコンビニエンスストアの住所であることを特徴とす
る。
【0014】請求項6に記載の本発明は、コンピュータ
システムを利用して、ネットワーク上での個人情報を保
護する個人情報保護方法であって、現実世界での実在人
物がネットワーク上で行動する際に、仮想人物になりす
まして該仮想人物として行動できるようにするための所
定の仮想人物を誕生させる仮想人物誕生ステップと、前
記仮想人物用のクレジット番号を発行するクレジット番
号発行ステップとを含み、前記クレジット番号発行ステ
ップにより発行されたクレジット番号を利用して前記仮
想人物としてクレジットによる支払を可能にしたことを
特徴とする。
【0015】請求項7に記載の本発明は、コンピュータ
システムを利用して、ネットワーク上での個人情報を保
護する個人情報保護方法であって、現実世界での実在人
物がネットワーク上で行動する際に、仮想人物になりす
まして該仮想人物として行動できるようにするための所
定の仮想人物を誕生させる仮想人物誕生ステップと、前
記仮想人物用の銀行口座を開設するための処理を行なう
口座開設処理ステップとを含み、前記口座開設処理ステ
ップによって開設された銀行口座内の資金を利用して前
記仮想人物として決済ができるようにしたことを特徴と
する。
【0016】請求項8に記載の本発明は、コンピュータ
システムを利用して、ネットワーク上での個人情報を保
護する個人情報保護方法であって、現実世界での実在人
物がネットワーク上で行動する際に、仮想人物になりす
まして該仮想人物として行動できるようにするための所
定の仮想人物を誕生させる仮想人物誕生ステップを含
み、前記実在人物としてネットワーク上で行動する場合
と前記仮想人物としてネットワーク上で行動する場合と
で、サイト側がユーザを識別するために送信してくる識
別データの受付制限を異ならせることができるようにし
たことを特徴とする。
【0017】請求項9に記載の本発明は、コンピュータ
システムを利用して、ネットワーク上での個人情報を保
護する個人情報保護システムであって、現実世界での実
在人物がネットワーク上で行動する際に、仮想人物にな
りすまして該仮想人物として行動できるようにするため
の所定の仮想人物を誕生させる処理を行なう仮想人物誕
生処理手段と、前記実在人物と前記仮想人物との対応関
係を特定可能な情報を守秘義務のある所定機関において
登録する処理を行なうための登録処理手段とを含むこと
を特徴とする。
【0018】請求項10に記載の本発明は、請求項9に
記載の発明の構成に加えて、前記所定機関は、金融機関
であることを特徴とする。
【0019】請求項11に記載の本発明は、コンピュー
タシステムを利用して、ネットワーク上での個人情報を
保護する個人情報保護システムであって、現実世界での
実在人物がネットワーク上で行動する際に、仮想人物に
なりすまして該仮想人物として行動できるようにするた
めの所定の仮想人物を誕生させる処理を行なう仮想人物
誕生処理手段と、前記仮想人物用の電子証明書を発行す
るための処理を行なう電子証明書発行処理手段とを含む
ことを特徴とする。
【0020】請求項12に記載の本発明は、コンピュー
タシステムを利用して、ネットワーク上での個人情報を
保護する個人情報保護システムであって、現実世界での
実在人物がネットワーク上で行動する際に、仮想人物に
なりすまして該仮想人物として行動できるようにするた
めの所定の仮想人物を誕生させるための処理を行なう仮
想人物誕生処理手段と、前記仮想人物の住所を、前記実
在人物とは異なる住所に設定するための処理を行なう住
所設定手段とを含むことを特徴とする。
【0021】請求項13に記載の本発明は、請求項12
に記載の発明の構成に加えて、前記仮想人物の住所は、
所定のコンビニエンスストアの住所であることを特徴と
する。
【0022】請求項14に記載の本発明は、コンピュー
タシステムを利用して、ネットワーク上での個人情報を
保護する個人情報保護システムであって、現実世界での
実在人物がネットワーク上で行動する際に、仮想人物に
なりすまして該仮想人物として行動できるようにするた
めの所定の仮想人物を誕生させるための処理を行なう仮
想人物誕生処理手段と、前記仮想人物用のクレジット番
号を発行するための処理を行なうクレジット番号発行処
理手段とを含み、該クレジット番号発行処理手段により
発行されたクレジット番号を利用して前記仮想人物とし
てクレジットによる支払ができるようにしたことを特徴
とする。
【0023】請求項15に記載の本発明は、コンピュー
タシステムを利用して、ネットワーク上での個人情報を
保護する個人情報保護システムであって、現実世界での
実在人物がネットワーク上で行動する際に、仮想人物に
なりすまして該仮想人物として行動できるようにするた
めの所定の仮想人物を誕生させるための処理を行なう仮
想人物誕生処理手段と、前記仮想人物用の銀行口座を開
設するための処理を行なう口座開設処理手段とを含み、
該口座開設処理手段によって開設された口座内の資金を
利用して前記仮想人物として決済ができるようにしたこ
とを特徴とする。
【0024】請求項16に記載の本発明は、コンピュー
タシステムを利用して、ネットワーク上での個人情報を
保護する個人情報保護システムであって、現実世界での
実在人物がネットワーク上で行動する際に、仮想人物に
なりすまして該仮想人物として行動できるようにするた
めの所定の仮想人物を誕生させるための処理を行なう仮
想人物誕生処理手段を含み、前記実在人物としてネット
ワーク上で行動する場合と前記仮想人物としてネットワ
ーク上で行動する場合とで、サイト側がユーザを識別す
るために送信してくる識別データの受付制限を異ならせ
ることができるようにしたことを特徴とする。
【0025】請求項17に記載の本発明は、ネットワー
ク上での個人情報の保護に用いられる処理装置であっ
て、現実世界での実在人物がネットワーク上で行動する
際に、仮想人物になりすまして該仮想人物として行動で
きるようにするための所定の仮想人物を誕生させる要求
を受付ける要求受付手段と、該要求受付手段により要求
が受付けられたことを条件として、所定の仮想人物を誕
生させるための処理を行なう仮想人物誕生処理手段と、
該仮想人物誕生処理手段より誕生した仮想人物と該仮想
人物に対応する前記実在人物との対応関係を特定可能な
情報をデータベースとして記憶させるための処理を行な
う対応関係記憶処理手段とを含むことを特徴とする。
【0026】請求項18に記載の本発明は、ネットワー
ク上での個人情報を保護するための処理装置であって、
現実世界での実在人物がネットワーク上で行動する際
に、仮想人物になりすまして該仮想人物として行動でき
るようにするために誕生した所定の仮想人物の公開鍵の
入力を受付けて、該入力された公開鍵をデータベースに
記憶させるための処理を行なう公開鍵記憶処理手段と、
前記記憶された公開鍵に対応する前記仮想人物用の電子
証明書を作成して発行する処理を行なうための電子証明
書作成発行処理手段とを含み、該電子証明書作成発行処
理手段は、前記実在人物と前記仮想人物との対応関係を
特定可能な情報が守秘義務のある所定機関に登録されて
いる登録済の前記仮想人物であることを条件として、電
子証明書の作成発行所処理を行なうことを特徴とする。
【0027】請求項19に記載の本発明は、ネットワー
ク上での個人情報を保護するための処理装置であって、
現実世界での実在人物がネットワーク上で行動する際
に、仮想人物になりすまして該仮想人物として行動でき
るようにするために誕生した所定の仮想人物に発行され
たクレジット番号を利用してクレジット支払による購入
要求があった場合に、支払の承認処理を行なうための支
払承認処理手段と、該支払承認処理手段により承認され
たクレジットによる支払の要求をクレジットカード発行
会社に出すための処理を行なう支払要求処理手段とを含
み、前記支払承認処理手段は、前記仮想人物用に発行さ
れた電子証明書を確認した上で、支払の承認を行なうこ
とを特徴とする。
【0028】請求項20に記載の本発明は、ネットワー
ク上での個人情報を保護するための処理装置であって、
現実世界での実在人物がネットワーク上で行動する際
に、仮想人物になりすまして該仮想人物として行動でき
るようにするために誕生した所定の仮想人物用に開設さ
れた銀行口座内の資金を決済に用いるために引落す引落
し要求を受付けるための処理を行なう引落し要求受付処
理手段と、該引落し要求受付処理手段により引落し要求
が受付けられた場合に、該当する前記仮想人物に相当す
る銀行口座を割出して該銀行口座内の資金から引落し要
求金額に相当する資金を引落すための処理を行なう引落
し処理手段とを含んでいることを特徴とする。
【0029】請求項21に記載の本発明は、ネットワー
ク上での個人情報を保護するための処理装置であって、
現実世界での実在人物がネットワーク上で行動する際
に、仮想人物になりすまして該仮想人物として行動でき
るようにするために誕生した所定の仮想人物の住所であ
って、前記実在人物とは異なる住所に前記処理装置が設
置されており、該処理装置が設置されている住所を自己
の住所としている前記仮想人物を特定可能な情報をデー
タベースに記憶させるための処理を行なう記憶処理手段
と、該記憶処理手段に記憶されている仮想人物が購入し
た商品であって前記処理装置が設置されている住所に配
達されてきた商品を預かったことを特定可能な情報をデ
ータベースに記憶させるための処理を行なう預かり情報
記憶処理手段と、前記預かった商品の引渡し要求があっ
た場合に、当該引渡し要求を出した仮想人物が前記デー
タベースに記憶されている仮想人物であることを確認
し、かつ、商品を預かっている仮想人物であることを確
認したことを条件として、該当する商品の引渡しの許可
を出すための処理を行なう引渡し許可処理手段とを含む
ことを特徴とする。
【0030】請求項22に記載の本発明は、ネットワー
ク上での個人情報を保護するためのプログラムを記録し
ている記録媒体であって、コンピュータに、現実世界で
の実在人物がネットワーク上で行動する際に、仮想人物
になりすまして該仮想人物として行動できるようにする
ための所定の仮想人物を誕生させるための要求操作があ
ったか否かを判定する誕生要求判定手段と、該誕生要求
判定手段により誕生要求があった旨の判定がなされた場
合に、前記仮想人物の出生依頼要求を所定機関に送信す
るための処理を行なう出生要求送信手段と、前記仮想人
物の出生要求を行なった前記実在人物を特定可能な情報
であって前記仮想人物の出生に必要となる情報を前記所
定機関へ送信するための処理を行なう所定情報送信手段
と、して機能させるためのプログラムが記憶されている
ことを特徴とする。
【0031】請求項23に記載の本発明は、ネットワー
ク上での個人情報を保護するための処理装置であって、
該処理装置は、ユーザの端末に対して情報のやり取りが
可能に構成されているとともに、ユーザに携帯される携
帯型の処理装置であり、前記ユーザとしての実在人物が
ネットワーク上で所定の仮想人物になりすまして該仮想
人物として行動する際に使用され、サイト側がユーザを
識別するために送信してくる識別データが前記端末に対
し送信されてきた場合に該識別データを当該端末の代わ
りに記憶可能に構成されていることを特徴とする。
【0032】請求項24に記載の本発明は、請求項23
に記載の発明の構成に加えて、ユーザが前記端末を通し
てサイトにアクセスした際に、必要に応じて前記記憶し
ている識別データを前記サイトに送信できるように前記
記憶している識別データを出力することを特徴とする。
【0033】請求項25に記載の本発明は、請求項23
または請求項24に記載の発明の構成に加えて、前記ユ
ーザの端末に対し情報の入出力を可能にするための入出
力部と、該入出力部から前記識別データが入力されてき
た場合に該識別データを記憶する識別データ記憶手段と
をさらに含むことを特徴とする。
【0034】請求項26に記載の本発明は、請求項23
〜請求項25のいずれかに記載の発明の構成に加えて、
記憶している識別データの出力指令が入力されてきた場
合に、記憶している識別データを外部出力することを特
徴とする。
【0035】請求項27に記載の本発明は、請求項23
〜請求項26のいずれかに記載の発明の構成に加えて、
前記仮想人物に関する情報を記憶しており、前記仮想人
物に関する情報の出力指令が入力されてきた場合に、記
憶している前記仮想人物に関する情報を外部出力するこ
とを特徴とする。
【0036】
【発明の実施の形態】次に、本発明の実施の形態を図面
に基づいて詳細に説明する。図1は、個人情報保護シス
テムの全体の概略を示す構成図である。インターネット
Iを通じて、サプライア群1,コンビニエンスストア群
2,顧客群3,クレジットカード発行会社4,加盟店契
約会社(金融機関)5,加盟店群6,金融機関7,ライ
フ支援センター8等が接続されている。サプライア群1
とは、商品メーカー等であり、商品や情報を提供する機
関のことである。クレジットカード発行会社4とは、た
とえばSET(Secure Electronic Transaction)によ
り決済を行なう場合のイシュアとしての機能を発揮する
カード発行会社である。加盟店契約会社5は、電子モー
ル等を構成する加盟店群6が契約している金融機関等か
らなる会社であり、SETにおけるアクワイアラとして
機能する機関である。
【0037】加盟店群6とは、電子モール等における商
店ばかりでなく、ニュース情報の提供や各種コンテンツ
の販売、あるいはユーザ(消費者)の消費支援サービス
を行なういわゆるニューミドルマン等も含まれる。この
加盟店群6の一例がライフ支援センター8である。この
ライフ支援センター8は、後述するように、ユーザの個
人情報を収集し、その個人情報に基づきユーザにふさわ
しい夢,人生設計,職種,趣味等を推薦して、それらを
実現するために必要となる各種商品や情報を提供してく
れる加盟店(ニューミドルマンを含む)を推薦するサー
ビスを行なう機関である。
【0038】このライフ支援センター8には、サービス
提供サーバ13とセキュリティサーバ14とがデータベ
ース15に接続されており、前述した夢,人生設計,職
種等の推薦サービスをサービス提供サーバ13が行な
い、そのサービス提供に必要となる個人情報の収集の際
のセキュリティ管理をセキュリティサーバ14が行な
う。そして、収集された個人情報がデータベース15に
記憶されている。
【0039】データベース15に記憶されている情報
は、仮想人物としてのバーチャルパーソン(以下単に
「VP」という)の氏名に対応付けて、そのVPの個人
情報とプライバシーポリシーと、両情報をライフ支援セ
ンターの秘密鍵KS1で復号化したライフ支援センター
の署名と、両情報をVPの秘密鍵KSで復号化したVP
の署名とを有している。
【0040】ここに、VPとは、現実世界には実在しな
いネットワーク上で行動する仮想の人物のことであり、
現実世界での実在人物であるリアルパーソン(以下単に
「RP」という)がネットワーク上で行動する際に、V
PになりすましてそのVPとして行動できるようにする
ために誕生させた仮想人物のことである。
【0041】このVPを管理するためのVP管理サーバ
9が金融機関7に設置されている。VP管理サーバ9
は、後に詳しく説明するように、RPからVPの出生依
頼があれば、VPの氏名や住所等の所定情報を決定して
VPを誕生させ、そのVPのデータをデータベース12
に記憶させておく機能を有している。また、このVP管
理サーバ9は、VP用の電子証明書を作成して発行する
機能も有している。
【0042】金融機関7に設置されている認証用サーバ
11は、RP用の電子証明書を作成して発行する機能を
有するものである。金融機関7に設置されている決済サ
ーバ10は、RPによる電子マネーやデビットカードを
使用しての決済ばかりでなく、VPとして電子マネーや
デビットカードを使用しての決済を行なうための処理を
行なう機能も有している。
【0043】図2は、金融機関7に設置されているデー
タベース12に記憶されているデータを説明するための
図である。データベース12には、RP用のデータとV
P用のデータとが記憶されている。RP用のデータは、
RPの氏名、住所、認証鍵KN、公開鍵KP、口座番号
等から構成されている。このRPに対応させてVPの氏
名、住所、公開鍵KP、口座番号、Eメールアドレス等
のデータが記憶されている。
【0044】この図2の場合には、太郎という氏名のR
PのVPは、B13Pという氏名である。したがって、
RPとしての太郎がネットワーク上でVPになりすまし
て行動する場合には、B13Pという氏名のVPになり
すますこととなる。また、VP用の公開鍵、銀行口座番
号、Eメールアドレス(電子メールアドレス)が決定さ
れてデータベース12に記憶される。よって、RPがV
Pとしてネットワーク上で行動する場合には、このVP
の氏名,住所,公開鍵,口座番号,Eメールアドレスを
利用して行動することとなる。
【0045】その結果、ネットワーク上でVPとして行
動した場合には、VPに関する情報が収集されることは
あっても、RPに関する情報が意に反して収集されてプ
ライバシーが侵害されることが防止できながらも、VP
としての口座番号を利用してVPとして決済を行なうこ
とができる。さらに、VPの住所は、後述するように、
RPの希望するまたはRPの住所に近いコンビニエンス
ストアの住所であるために、VPとして電子ショッピン
グをした場合の商品の配達先も確定でき、配達された商
品をRPがVPになりすましてコンビニエンスストアに
まで出向いて商品を引取ることが可能となる。
【0046】図2に示すように、RP次郎の場合には、
NPXAとPNYCとの2人のVPを有している。次郎
は、ネットワーク上で行動する場合に、この2人のVP
を使い分けて行動することができる。たとえば、仕事関
係でネットワーク上で行動する場合には、NPXAを使
用し、仕事以外の私的にネットワーク上で行動する場合
には、PNYCのVPを使用する等の使い分けが可能と
なる。その結果、次郎は、後述するVP用IC端末19
Vを2種類所有し、NPXA用のVP用IC端末とPN
YC用のVP用IC端末とを所有することとなる。
【0047】なお図2に示された「認証鍵」とは、RP
が所定のシステムにアクセスする際に本人認証用に用い
る鍵であり、これについては後述する。
【0048】データベース12に記憶されているRPと
VPとの各種データは、暗号化した状態でデータベース
12に格納しておいてもよい。そうすれば、万一データ
が盗まれたとしても、解読できないために、セキュリテ
ィ上の信頼性が向上する。一方、たとえばVPがネット
ワーク上で目に余る不正行為(たとえば刑法に違反する
行為)を行なった場合には、所定機関(たとえば警察
等)からの要請等に応じて、そのVPをデータベース1
2から検索してそのVPに対応するRPを割出し、RP
の住所氏名等を要請のあった所定機関(たとえば警察
等)に提供するようにしてもよい。
【0049】図3(a)は、コンビニエンスストアの構
成を示す図である。コンビニエンスストア2には、デー
タベース17に接続されたサーバ16が設置されてい
る。データベース17には、当該コンビニエンスストア
2に住所を持つVPの氏名と、それら各氏名に対応し
て、商品預かり情報、Eメールアドレス、顧客管理情報
等が記憶されている。
【0050】サーバ16は、後述するように、コンビニ
エンスストア2にVPとして商品を引取りにきた顧客
が、当該コンビニエンスストア2に登録されているVP
であるか否かを確認し、そのVPに対し商品を預かって
いる場合にはその商品をVPに引渡すための処理を行な
う。
【0051】図3(b)は、顧客群3の顧客に用いられ
る端末の一例のパーソナルコンピュータ30を示す正面
図である。このパーソナルコンピュータ30は、インタ
ーネットに接続可能に構成されている。図中19RはR
P用IC端末であり、19VはVP用IC端末である。
ユーザがRPとしてインターネットIに接続してネット
ワーク上で活動する場合にはRP用IC端末19Rをパ
ーソナルコンピュータ30のUSB(Universal Serial
Bus)ポートに差込む。一方、ユーザがVPとしてイン
ターネットIに接続してネットワーク上で活動する場合
には、VP用IC端末19Vをパーソナルコンピュータ
30のUSBポート18に差込む。
【0052】一方、ユーザは、RP用IC端末19Rや
VP用IC端末19Vをパーソナルコンピュータ30に
接続して動作させるためには、事前に専用のアプリケー
ションソフトをインストールしておく必要がある。その
アプリケーションソフトが記録された記録媒体の一例の
CD−ROM31をパーソナルコンピュータ30に挿入
して、アプリケーションソフトをインストールする。こ
のCD−ROM31に記録されているプログラムのフロ
ーチャートは、後述する図10〜図14,図16〜図1
8に基づいて後述する。
【0053】図4は、VP用IC端末を説明するための
説明図である。VP用IC端末19Vは、前述したよう
に、パーソナルコンピュータ30のUSBポート18に
対し着脱自在に構成されており、そのUSBポート18
に差込むことにより、パーソナルコンピュータ30との
情報がやり取りできるようになり、使用可能な状態とな
る。
【0054】VP用IC端末19V内には、LSIチッ
プ20が組込まれている。このLSIチップ20には、
制御中枢としてのCPU24、CPU24の動作プログ
ラムが記憶されているROM25、CPU24のワーク
エリアとしてのRAM22、電気的に記憶データを消去
可能なEEPROM26、コプロセッサ23、外部との
データの入出力を行なうためのI/Oポート21等が設
けられており、それらがバスにより接続されている。
【0055】EEPROM26には、電子マネー用のプ
ログラムであるモンデックス(リロード金額データを含
む)、その他の各種アプリケーションソフト、VP用に
発行された電子証明書、暗証番号、クッキーデータが記
憶されている。
【0056】さらに、VP用IC端末19Vは、VPの
ユーザエージェントとしての機能を有しており、ユーザ
エージェント用知識データとして、デビットカード情
報、クレジットカード情報、VPの氏名,住所、VPの
Eメールアドレス、VPの公開鍵KPと秘密鍵KS、R
Pの認証鍵KN、VPの年齢,職業等、VPの各種嗜好
情報、VPの家族構成、…等の各種知識データが記憶さ
れている。
【0057】RP用IC端末19Rの場合も、図4に示
したVP用IC端末19Vとほぼ同様の構成を有してい
る。相違点といえば、EEPROM26に記録されてい
るユーザエージェント用知識データの内容が相違する。
具体的には、VPの氏名,住所の代わりにRPの氏名,
住所、VPのEメールアドレスの代わりにRPのEメー
ルアドレス,VPの公開鍵や秘密鍵の代わりにRPの公
開鍵,秘密鍵、VPの年齢や職業等の代わりにRPの年
齢や職業等、VPの各種嗜好情報の代わりにRPの各種
嗜好情報、VPの家族構成の代わりにRPの家族構成と
なる。
【0058】なお、VPの家族構成は、VPに対応する
RPの家族がVPを誕生させている場合には、その誕生
しているVPの名前や住所や年齢等のデータから構成さ
れている。つまり、RPの家族に対応するVPの家族す
なわちバーチャル家族のデータがこのVPの家族構成の
記憶領域に記憶されることとなる。
【0059】図5は、図1に示したVP管理サーバ9の
処理動作を示すフローチャートである。ステップS(以
下単にSという)1により、VPの出生依頼があったか
否かの判断がなされ、あるまで待機する。顧客(ユー
ザ)がパーソナルコンピュータ30を操作してVPの出
生依頼を行なえば、S1aに進み、正当機関である旨の
証明処理がなされる。この証明処理は、金融機関7がV
Pの管理をする正当な機関であることを証明するための
処理であり、他人が金融機関7になりすます不正行為を
防止するための処理である。この処理については、図9
(b)に基づいて後述する。次にS2へ進み、RPの氏
名,住所の入力要求をパーソナルコンピュータ30へ送
信する。次にS3へ進み、RPの氏名,住所の返信がパ
ーソナルコンピュータ30からあったか否かの判断がな
され、あるまで待機する。
【0060】ユーザであるRPがパーソナルコンピュー
タ30から自分の氏名,住所を入力して送信すれば、S
3によりYESの判断がなされてS4へ進み、乱数Rを
生成してチャレンジデータとしてパーソナルコンピュー
タ30へ送信する処理がなされる。ユーザがVPの出生
依頼を行なう場合には、パーソナルコンピュータ30の
USBポート18にVP用IC端末19Vを差込んでお
く。その状態で、VP管理サーバ9から乱数Rが送信さ
れてくれば、その乱数をVP用IC端末19Vへ入力す
る。すると、後述するように、VP用IC端末19V内
において入力された乱数RをRPの認証鍵KNを用いて
暗号化する処理がなされ、その暗号結果がパーソナルコ
ンピュータ30へ出力される。パーソナルコンピュータ
30では、その出力されてきた暗号化データであるレス
ポンスデータIをVP管理サーバ9へ送信する。する
と、S5によりYESの判断がなされてS6へ進み、R
Pの認証鍵KNを用いて、受信したレスポンスデータI
を復号化する処理すなわちD KN(I)を算出する処理が
なされる。次にS7へ進み、S4により生成した乱数R
=DKN(I)であるか否かの判断がなされる。
【0061】VPの出生依頼者が金融機関7のデータベ
ース12に記憶されている正規のRPである場合には、
R=DKN(I)となるために、制御がS9へ進むが、デ
ータベース12に記憶されているRPに他人がなりすま
してVPの出生依頼を行なった場合には、R=D
KN(I)とはならないために、制御がS8へ進み、アク
セス拒絶の旨がパーソナルコンピュータ30へ送信され
てS1へ戻る。
【0062】一方、S7によりYESの判断がなされた
場合には、S9へ進み、希望のコンビニエンスストアの
入力があったか否かの判断がなされる。VPの出生依頼
を行なったRPは、誕生してくるVPの住所となるコン
ビニエンスストアについて特に希望するコンビニエンス
ストアがあれば、パーソナルコンピュータ30に入力し
てVP管理サーバ9へ送信する。その場合には、S9に
よりYESの判断がなされてS10へ進み、その入力さ
れてきたコンビニエンスストアの情報を記憶した後S1
2へ進む。一方、希望するコンビニエンスストアの入力
がなかった場合にはS11へ進み、RPの住所に近いコ
ンビニエンスストアを検索してそのコンビニエンススト
アを記憶した後S12へ進む。
【0063】S12では、VPの氏名,VPの住所であ
るコンビニエンスストアの住所,VPのEメールアドレ
ス等を決定する。次にS13へ進み、VPの公開鍵の送
信要求をパーソナルコンピュータ30へ送信する。そし
て、S14へ進み、公開鍵KPの返信があったか否かの
判断がなされ、あるまで待機する。VPの公開鍵の送信
要求を受けたパーソナルコンピュータ30は、接続され
ているVP用IC端末19Vへ公開鍵出力要求を出力す
る。すると、後述するように、VP用IC端末19V
は、記憶しているVP用の公開鍵KPをパーソナルコン
ピュータ30へ出力する。パーソナルコンピュータ30
では、その出力されてきたVP用の公開鍵KPをVP管
理サーバ9へ返信する。すると、S14よりYESの判
断がなされてS15へ進み、RPに対応付けて、VPの
氏名,住所,公開鍵KP,Eメールアドレスをデータベ
ース12へ記憶させる処理がなされる。
【0064】次にS16へ進み、VPの電子証明書を作
成して発行する処理がなされる。次にS17へ進み、R
Pに、VPの氏名,コンビニエンスストアの住所,コン
ビニエンスストアの名称,Eメールアドレス,電子証明
書を記憶したCD−ROMを郵送するための処理がなさ
れる。次にS18へ進み、S12で決定された住所のコ
ンビニエンスストアにVPの氏名,Eメールアドレス,
当該金融機関7の名称を送信する処理がなされる。次に
S19へ進み、正当機関である旨の証明処理がなされ
る。この正当機関である旨の証明処理は、前述したS1
aと同じ処理である。次にS1へ戻る。
【0065】図6は、図1に示した認証用サーバ11の
処理動作を示すフローチャートである。まずS25によ
り,RPから電子証明書の発行依頼があったか否かの判
断がなされ、あるまで待機する。ユーザであるRPがパ
ーソナルコンピュータ30からRPの電子証明書の発行
依頼要求を認証用サーバ11へ送信すれば、制御がS2
6へ進み、RPの住所,氏名,公開鍵の送信要求をパー
ソナルコンピュータ30へ送信する処理がなされる。次
にS27へ進み、パーソナルコンピュータからRPの住
所,氏名,公開鍵の返信があるか否かの判断がなされ、
あるまで待機する。そして、返信があった段階で制御が
S28へ進み、RPの電子証明書を作成してパーソナル
コンピュータ30へ送信する処理がなされる。次にS2
9へ進み、RPの住所,氏名,公開鍵KPをデータベー
スに記憶する処理がなされてS25へ戻る。
【0066】図7〜図9は、図1の決済サーバ10の処
理動作を示すフローチャートである。S35により、R
Pの銀行口座番号の作成依頼があったか否かの判断がな
され、ない場合にはS39へ進み、VPの銀行口座番号
の作成依頼があったか否かの判断がなされ、ない場合に
はS40へ進み、デビットカードの発行要求があったか
否かの判断がなされ、ない場合にはS41へ進み、決済
要求があったか否かの判断がなされ、ない場合にはS3
5へ戻る。
【0067】このS35〜S41のループの巡回途中
で、ユーザが金融機関7へ出向き、RPの銀行口座の開
設依頼を行なってRPの銀行口座番号の作成依頼が入力
されれば、制御がS36へ進み、RPの住所,氏名等の
入力要求がなされ、入力があれば制御がS38へ進み、
RPの銀行口座を作成して、データベース12に記憶す
るとともにRPに通知する処理がなされてS35へ戻
る。
【0068】ユーザが金融機関7へ出向き、VPの銀行
口座の開設依頼を行なってVPの銀行口座番号の作成依
頼要求が入力されれば、S42へ進み、VPの住所,氏
名等,RPの住所,氏名等の入力要求がなされる。ユー
ザは、これら情報を手動でキーボードから入力するか、
または、決済サーバ10にRP用IC端末19RやVP
用IC端末19Vを接続してこれらデータを自動入力す
る。データが入力されれば、制御がS44へ進み、RP
とVPの対応が適正であるか否かが、データベース12
を検索することにより確認される。
【0069】RPとVPの対応が適正でない場合にはS
51へ進み、対応が不適正である旨を報知してS35へ
戻る。一方、RPとVPとの対応が適正な場合にはS4
5へ進み、VPの銀行口座を作成して、データベース1
2に記憶するとともに、VPに対応するRPにその銀行
口座を郵送する処理がなされた後S35へ戻る。
【0070】ユーザが金融機関7へ出向き、デビットカ
ードの発行要求の依頼を行なってデビットカードの発行
要求の入力があれば、S40によりYESの判断がなさ
れてS46へ進み、口座番号と氏名と暗証番号の入力要
求がなされる。ユーザがRP用のデビットカードの発行
を要求する場合には、RPの銀行口座番号と氏名と暗証
番号を入力する。一方、ユーザがVP用のデビットカー
ドの発行要求を希望する場合には、VPの銀行口座番号
とVPの氏名とVPの暗証番号とを入力する。これらの
データの入力は、RP用IC端末19RまたはVP用I
C端末19Vを決済サーバ10へ接続して自動的に入力
する。
【0071】これらデータの入力が行なわれれば制御が
S48へ進み、入力データをデータベース12へ記憶す
るとともに、デビットカードを発行する処理がなされ
る。次にS49へ進み、発行されたデビットカードの記
憶データをRP用IC端末またはVP用IC端末へ伝送
する処理がなされてS35へ戻る。
【0072】決済サーバ10に決済要求が送信されてく
れば、S41によりYESの判断がなされてS50へ進
み、決済処理がなされた後S35へ戻る。
【0073】図8は、図7に示したS50の決済処理の
サブルーチンプログラムを示すフローチャートである。
決済要求には、銀行口座内の資金を一部RP用IC端末
19RまたはVP用IC端末19Vに引落す引落し要求
と、デビットカードを使用しての決済要求と、クレジッ
トカードを使用して決済を行なった場合のクレジットカ
ード発行会社からのクレジット使用金額の引落し要求と
がある。まずS55よりIC端末19Rまたは19Vへ
の引落し要求があったか否かの判断がなされ、ない場合
にはS57へ進み、デビットカードを使用しての決済要
求があったか否かの判断がなされ、ない場合にはS58
へ進み、クレジットカード発行会社からの引落し要求が
あったか否かの判断がなされ、ない場合にはS59によ
りその他の処理がなされてこのサブルーチンプログラム
が終了する。
【0074】ユーザがパーソナルコンピュータ30等か
らRP用IC端末19RまたはVP用IC端末19Vへ
資金の一部引落し要求を決済サーバ10へ送信した場合
には、S55によりYESの判断がなされてS56へ進
み、正当機関証明処理がなされた後S60へ進む。S6
0では、氏名の入力要求をパーソナルコンピュータ30
等へ送信する処理がなされる。その要求を受けたパーソ
ナルコンピュータ30では、接続されているIC端末1
9Rまたは19Vに対し氏名の出力要求を伝送する。す
ると、接続されているIC端末19Rまたは19Vから
氏名がパーソナルコンピュータ30へ伝送され、その伝
送されてきた氏名をパーソナルコンピュータ30が決済
サーバ10へ伝送する。すると、S61によりYESの
判断がなされてS62へ進み、乱数Rを生成してチャレ
ンジデータとしてパーソナルコンピュータ30へ送信す
る処理がなされる。
【0075】その乱数Rを受けたパーソナルコンピュー
タ30は、後述するように、接続されているIC端末1
9Rまたは19Vに対し乱数Rを伝送する。乱数Rを受
取ったIC端末がRP用IC端末19Rの場合には、記
憶している認証鍵KNを用いてRを暗号化してレスポン
スデータIを生成し、それをパーソナルコンピュータ3
0へ出力する。パーソナルコンピュータ30では、その
出力されてきたレスポンスデータIを決済サーバ10へ
送信する。一方、乱数Rを受取ったIC端末がVP用I
C端末19Vの場合には、受取った乱数Rを記憶してい
る公開鍵KPを用いて暗号化してレスポンスデータIを
生成し、パーソナルコンピュータ30へ出力する。パー
ソナルコンピュータ30では、その出力されてきたレス
ポンスデータIを決済サーバ10へ送信する。
【0076】レスポンスデータIが送信されてくれば、
S63によりYESの判断がなされてS64に進み、S
60に応じて入力された氏名がRPのものであるか否か
が判別され、RPの場合にはS65へ進み、RPの認証
鍵KNをデータベース12から検索してその認証鍵KN
を用いて受信したレスポンスデータIを復号化する処理
すなわちDKN(I)を生成する処理がなされる。次にS
66へ進み、R=DKN(I)であるか否かの判断がなさ
れる。IC端末への引落し要求を行なったユーザがデー
タベース12に登録されている適正なユーザである場合
には、R=DKN(I)となるはずであるが、データベー
ス12に登録されているユーザになりすまして銀行口座
の資金の一部を引落しするという不正行為が行われた場
合には、RとDKN(I)とが一致しない状態となる。そ
の場合には制御がS79へ進み、不適正である旨をパー
ソナルコンピュータ30へ返信する処理がなされてサブ
ルーチンプログラムが終了する。
【0077】一方、R=DKN(I)の場合には制御がS
67へ進み、引落し額の入力要求をパーソナルコンピュ
ータ30へ送信する処理がなされ、引落し額がパーソナ
ルコンピュータ30から送信されてくれば、制御がS6
9へ進み、RPの口座から引落し額Gを減算してGをパ
ーソナルコンピュータ30へ送信する処理がなされてサ
ブルーチンプログラムが終了する。
【0078】一方、入力された氏名がVPのものであっ
た場合にはS64によりNOの判断がなされて制御が図
9のS85へ進む。S85では、VPの公開鍵KPをデ
ータベース12から検索してその公開鍵KPを用いて受
信したレスポンスデータIを復号化する処理すなわちD
KP(I)を生成する処理がなされる。次にS86へ進
み、R=DKP(I)であるか否かの判断がなされる。引
落し要求を行なっているものがデータベース12に登録
されているVPになりすまして引落すという不正行為を
行なっている場合には、S86によりNOの判断がなさ
れてS79に進み、不適正である旨がパーソナルコンピ
ュータ30へ返信されることとなる。一方、S86によ
りYESの判断がなされた場合にはS87へ進み、引落
し額Gの入力要求をパーソナルコンピュータ30へ送信
する処理がなされ、パーソナルコンピュータ30から引
落し額Gの送信があれば、S89へ進み、VPの銀行口
座からGを減算してGをパーソナルコンピュータ30へ
送信する処理がなされた後サブルーチンプログラムが終
了する。
【0079】ユーザがデビットカードを使用しての決済
を行なうべくデビットカード使用操作を行なった場合に
は、デビットカード使用要求が決済サーバ10へ送信さ
れ、S57によりYESの判断がなされてS56へ進
み、正当機関証明処理がなされる。次にS70へ進み、
暗証番号とカード情報入力要求がユーザのパーソナルコ
ンピュータ30へ送信される。デビットカードの暗証番
号とデビットカード情報とがパーソナルコンピュータ3
0から決済サーバ10へ送信されてくれば制御がS72
へ進み、その送信されてきたデータが適正であるか否か
の判断がなされ、不適正であればS79へ進む。
【0080】一方、適正である場合にはS73へ進み、
使用額Gの入力を待つ。ユーザが使用額Gを入力してそ
れが決済サーバ10へ送信されてくれば制御がS74へ
進み、該当する口座を検索してGを減算するとともにG
をユーザのパーソナルコンピュータ30に送信する処理
がなされる。
【0081】ユーザが後述するようにクレジットカード
によるSETを用いた決済を行なった場合には、クレジ
ットカード発行会社4(図1,図15参照)からクレジ
ット支払金額の引落し要求が決済サーバ10へ送信され
る。その引落し要求が送信されてくればS58によりY
ESの判断がなされてS56の正当機関証明処理がなさ
れた後S75へ進み、ユーザの氏名,口座番号の入力を
待つ。クレジットカード発行会社4からユーザの氏名と
口座番号とが送信されてくれば制御がS76へ進み、そ
の入力されたデータが適正であるか否かをデータベース
12を検索して判別する。不適正の場合にはS79へ進
むが、適正な場合にはS77へ進み、引落し額Gの入力
を待機する。クレジットカード発行会社4から引落し額
Gすなわちクレジット支払額と手数料との合計金額が送
信されてくれば制御がS78へ進み、口座からGを減算
してクレジットカード発行会社の口座Gに加算する処理
すなわち資金の移動処理がなされる。
【0082】S58によりNOの判断がなされた場合に
はS59へ進み、その他の処理が行なわれる。
【0083】図9(b)は、前述したS1a,S19,
S56に示された正当機関証明処理のサブルーチンプロ
グラムを示すフローチャートである。まずS90によ
り、当該機関の電子証明書を送信する処理がなされる。
この電子証明書を受信した側においては、乱数Rを生成
してその乱数Rを送信する。すると、S91によりYE
Sの判断がなされてS92へ進み、その受信した乱数R
を当該機関の秘密鍵KSで暗号化する処理すなわちL=
KS(R)を算出する処理がなされ、その算出されたL
を返信する処理がなされる。
【0084】このLを受信した受信側においては、既に
受信している電子証明書内の当該機関の公開鍵KPを利
用してLを復号化することによりRを得ることができ
る。そのRと送信したRとがイコールであるか否かをチ
ェックすることにより、正当機関であるか否かをチェッ
クすることが可能となる。これについては後述する。
【0085】図10〜図14,図16〜図18は、パー
ソナルコンピュータ30の動作を説明するためのフロー
チャートである。S95により、IC端末使用モードで
あるか否かの判断がなされる。パーソナルコンピュータ
30は、RP用IC端末19RまたはVP用IC端末1
9Vのうちのいずれか少なくとも一方をUSBポート1
8に接続していなければ動作しないIC端末使用モード
と、IC端末を接続していなくても動作可能なIC端末
未使用モードとに切換えることが可能に構成されてい
る。そして、IC端末使用モードでない場合にはS96
へ進み、その他の処理がなされるが、IC端末使用モー
ドになっている場合には、S97へ進み,VP用IC端
末19Vが接続されているか否かの判断がなされ、接続
されていない場合にS98へ進み、RP用IC端末19
Rが接続されているか否かの判断がなされ、接続されて
いない場合すなわち両IC端末ともに接続されていない
場合には、制御がS99へ進み、IC端末未接続の警告
表示がなされた後S95へ戻る。
【0086】一方、VP用IC端末19Vが接続されて
いる場合には、制御がS100へ進み、VP用のクッキ
ー処理がなされる。この処理については、図11(a)
に基づいて後述する。次に制御はS101へ進み、VP
出生依頼処理がなされる。この処理については図12に
基づいて後述する。次にS102へ進み、VP用入力処
理がなされる。この処理については図14(a)に基づ
いて後述する。次にS103へ進みVP用決済処理がな
される。この処理については図16に基づいて後述す
る。
【0087】一方、パーソナルコンピュータ30のUS
Bポート18にRP用IC端末19Rが接続されている
場合には、S98によりYESの判断がなされてS10
4へ進み、RP用のクッキー処理がなされる。この処理
については図11(b)に基づいて後述する。次にS1
05へ進み、電子証明書発行要求処理がなされる。この
処理については図13(b)に基づいて後述する。次に
S106へ進み、RP用入力処理がなされる。この処理
については図14(b)に基づいて後述する。次にS1
07へ進み、RP用決済処理がなされる。この処理につ
いては、VP用決済処理と類似した制御処理であり、図
示を省略する。
【0088】図11(a)は、S100に示されたVP
用のクッキー処理のサブルーチンプログラムを示すフロ
ーチャートである。S110により、暗証番号が適正で
ある旨のチェックが済んでいるか否かの判断がなされ
る。チェック済みである場合にはS117へ進むが、ま
だチェック済みでない場合にはS111へ進み、暗証番
号の入力要求を表示する。ユーザがパーソナルコンピュ
ータ30のキーボードからVP用IC端末19Vの暗証
番号を入力すれば、制御がS113へ進み、入力された
暗証番号をVP用IC端末19Vへ伝送する処理がなさ
れ、VP用IC端末から適否の返信があるまで待機する
(S114)。暗証番号が入力されたVP用IC端末1
9Vでは、後述するように、記憶している暗証番号と入
力された暗証番号とを照合して一致するか否かの判断を
行ない、一致する場合には適正である旨の返信を行な
い、一致しない場合には不適正である旨の返信を行な
う。適正である旨が返信されてきた場合には、S115
によりYESの判断がなされるが、不適正である旨が返
信されてきた場合には制御がS116へ進み、不適正で
ある旨の報知(表示)がパーソナルコンピュータ30に
よりなされる。
【0089】適正である場合にのみ暗証番号チェック済
み状態となり、制御がS117へ進み、パーソナルコン
ピュータ30にクッキーのデータが記録されているか否
かの判断がなされる。記録されていない場合にはS11
9へ進むが、記録されている場合にはS118へ進み、
その記録されているクッキーのデータをVP用IC端末
19Vへ伝送した後そのクッキーの記録を消去する処理
がなされる。VP用IC端末19Vは、伝送されてきた
クッキーデータを記憶する処理を行なう。その結果、パ
ーソナルコンピュータ30に記録されているクッキーデ
ータがVP用IC端末19Vへ移し替えられることとな
る。
【0090】次にS119へ進み、サイトへのアクセス
操作があったか否かの判断がなされ、ない場合にはS1
20に進み、その他の処理がなされてこのサブルーチン
プログラムが終了する。一方、サイトへのアクセス操作
があった場合にはS121へ進み、VP用IC端末19
Vからクッキーデータを呼出し、クッキーとともにサイ
トへアクセスする処理がなされる。次にS122へ進
み、サイトからクッキーデータが送信されてきたか否か
の判断がなされ、送信されてきた場合にはS123へ進
み、その送信されてきたクッキーデータをVP用IC端
末19Vへ伝送して記憶させる処理がなされる。
【0091】このVP用のクッキー処理が行なわれた結
果、パーソナルコンピュータ30にはクッキーデータが
全く記録されず、既にパーソナルコンピュータ30に記
憶されていたクッキーデータとサイトから送られてきた
すべてのクッキーデータとがVP用IC端末19Vの方
に記憶されることとなる。そしてサイトへアクセスする
場合には、そのVP用IC端末19Vに記憶されている
すべてのクッキーデータとともにサイトへアクセスする
こととなる。その結果、サイト側においては、クッキー
を思う存分活用してユーザ(顧客)のデータを収集する
ことができる。しかも、そのクッキーデータは、パーソ
ナルコンピュータ30を特定する識別情報ではなくVP
用IC端末19Vを特定する識別情報となり、VP用I
C端末19Vは一個人に所有されるものであるために、
パーソナルコンピュータ30に比べてより一層一個人を
正確に特定し得るクッキーデータとなり、サイト側が正
確な個人データを収集することができる。さらに、VP
用IC端末19Vを使用している場合には、VPの氏名
や住所等がサイト側に収集されることはあっても、RP
の氏名や住所等がサイト側に収集されることがないため
に、ユーザ側においてもプライバシーを保護することが
可能となる。
【0092】図11(b)は、S104に示されたRP
用のクッキー処理のサブルーチンプログラムを示すフロ
ーチャートである。S125により、暗証番号のチェッ
ク済みであるか否かの判断がなされ、暗証番号が適正な
旨のチェックが既に行なわれている場合にはS125に
よりYESの判断がなされてS132へ進む。一方、適
正な暗証番号である旨のチェックが済んでいない場合に
はS126へ進み、暗証番号の入力要求がなされ、RP
用IC端末19Rの暗証番号をユーザがキーボードから
入力すれば、S128へ進み、入力された暗証番号とR
P用IC端末へ伝送する処理がなされる。そしてRP用
IC端末19Rから暗証番号の適否の返信があるまで待
機する(S129)。
【0093】RP用IC端末19Rから暗証番号の適否
の判定結果が返信されてくれば、S130へ進み、適正
である旨の返信結果であるか否かの判断がなされ、適正
でない場合にはS131へ進み、不適正である旨の報知
(表示)がなされる。一方、適正である旨の返信であっ
た場合には、S132へ進み、パーソナルコンピュータ
30にクッキーの記録があるか否かがの判断がなされ、
ある場合にS133へ進み、クッキーの記録がある旨を
警告表示してこのサブルーチンプログラムが終了する。
その結果、RP用IC端末19Rを接続して使用してい
る場合には、パーソナルコンピュータ30にクッキーの
記録があれば警告表示がなされてたとえばサイトへのア
クセス等の動作が行なわれなくなる。ゆえに、RP用I
C端末19Rを使用してユーザがRPとしてサイト等へ
アクセスする場合には、そのパーソナルコンピュータ3
0にクッキーの記録がないことが条件として可能とな
る。これにより、RPの氏名や住所等がクッキーを通し
てサイト側に収集されなくなり、ユーザのプライバシー
が侵害されてしまうという不都合を防止することができ
る。
【0094】クッキーの記録がない場合にはS132に
よりNOの判断がなされてS134へ進み、サイトへの
アクセス操作があったか否かの判断がなされ、ない場合
にはS137のその他の処理が行なわれる。一方、サイ
トへのアクセス操作があった場合にはS135へ進み、
サイトからクッキーが送信されてきたか否かの判断がな
される。サイトからクッキーが送信されてきた場合に
は、S136へ進み、送信されてきたクッキーを拒絶す
る処理がなされる。その結果、RP用IC端末19Rを
パソコン30のUSBポート18へ接続して使用してい
る場合には、サイト側から送信されてきたクッキーをす
べて拒絶し、そのクッキーがパソコン30に記録されて
しまうことが防止できる。
【0095】その結果、RP用IC端末19Rを使用し
てユーザがRPとしてネットワーク上で行動する場合に
は、クッキーデータが全く記録されていないパーソナル
コンピュータ30を使用して行動することとなり、クッ
キーを手掛かりのユーザの本名であるRPの氏名や住所
等を収集されることがなく、ユーザのプライバシーが守
られる。
【0096】図12はS101に示されたVP出生依頼
処理のサブルーチンプログラムを示すフローチャートで
ある。このVP出生依頼は、PVを新たに誕生させるた
めの依頼をVP管理サーバ9へ出すための処理である。
S140により、暗証番号のチェック済みであるか否か
の判断がなされ、適正な暗証番号である旨のチェックが
済んでいる場合にはS141へ進むが、適正な暗証番号
のチェックが未だ済んでいない場合にはこのサブルーチ
ンプログラムが終了する。適正な暗証番号である旨のチ
ェックが済んでいる場合にはS141へ進みV出生要求
の操作があったか否かの判断がなされる。ユーザがパー
ソナルコンピュータ30のキーボードを操作してVP出
生要求の操作を行なえば、制御がS142へ進み、VP
出生依頼要求を金融機関7のVP管理サーバ9へ送信す
る処理がなされる。次にS143へ進み、正当機関チェ
ック処理がなされる。この正当機関チェック処理は、相
手側の機関(この場合には金融機関7)が正当な機関で
あるか否かをチェックするものであり、金融機関7にな
りすまして対応する不正行為を防止するためのものであ
り、図13(a)にそのサブルーチンプログラムが示さ
れている。
【0097】先に、図13(a)に基づいて正当機関チ
ェック処理のサブルーチンプログラムを説明する。この
正当機関チェック処理は、図9(b)に示された正当機
関証明処理に対応するチェック側のプログラムである。
まずS160により、電子証明書を受信したか否かの判
断を行ない、受信するまで待機する。正当機関証明処理
では、図9に示されているように、S90により電子証
明書が送信される。この電子証明書が送信されてくれ
ば、制御がS161へ進み、乱数Rを生成して送信する
処理がなされる。すると、機関側では、図9に示すよう
にS92により、当該機関の秘密鍵SKを用いて受信し
た乱数Rを暗号化してLを算出して送信する処理が行な
われる。このRの暗号化データLをパーソナルコンピュ
ータ30が受信すれば、制御がS163へ進み、受信し
た電子証明書内の公開鍵KPを用いてLを復号化する処
理すなわちDKP(L)を算出する処理が行なわれる。
【0098】そして、図12のS144へ進み、R=D
KP(L)であるか否かの判断がなされる。正当な機関で
ある場合には、R=DKP(L)となるはずであり、その
場合にはS146へ進むが、他人が金融機関7になしす
ましている場合には、S144によりNOの判断がなさ
れ、S145へ進み、正当機関でない旨の警告表示がパ
ーソナルコンピュータ30によりなされてこのサブルー
チンプログラムが終了する。
【0099】正当機関であることが確認された場合に
は、S146へ進み、RPの氏名,住所の入力要求を受
信したか否かの判断がなされ、受信するまで待機する。
VP管理サーバ9では、前述したように、VP出生依頼
要求を受信すれば、RPの氏名,住所の入力要求を送信
するのであり(S2参照)、そのRPの氏名,住所の入
力要求をパーソナルコンピュータ30が受信すれば、S
146によりYESの判断がなされて制御がS147へ
進む。
【0100】S147では、RPの氏名,住所の入力指
示をパーソナルコンピュータ30のディスプレイに表示
する処理がなされ、入力があるまで待機する(S14
8)。入力があった段階でS149へ進み、その入力デ
ータを金融機関7のVP管理サーバ9へ送信する処理が
なされる。
【0101】次にS150へ進み、本人証明処理が行な
われる。この本人証明処理は、VP出生依頼を行なった
ユーザが本人自身であるか否かを証明するための処理で
あり、図17(a)にそのサブルーチンプログラムが示
されている。ここで、図17(a)に基づいて、その本
人証明書のサブルーチンプログラムを説明する。
【0102】この本人証明処理は、前述したS4,S6
2等に基づいて乱数Rが送信されてきた場合にその乱数
に基づいて本人証明を行なうためのものである。まずS
125により、乱数Rを受信したか否かの判断がなさ
れ、受信するまで待機する。乱数Rを受信した場合には
S216へ進み、その受信した乱数RをIC端末19R
または19Vへ送信する処理がなされる。IC端末で
は、後述するように、記憶している認証鍵KNまたは公
開鍵KPを用いて乱数Rを暗号化してレスポンスデータ
Iを生成して出力する処理が行われる。そのレスポンス
データIが出力されてくれば、S217によりYESの
判断がなされてS218へ進み、そのIをVP管理サー
バ9へ送信する処理がなされる。
【0103】図12に示すVP出生依頼処理を行なう場
合には、パーソナルコンピュータ30のUSBポート1
8にVP用IC端末19Vを接続している。そして、V
P出生依頼処理の際の本人証明処理では、VP用IC端
末19Vに記憶されているRPの認証鍵KNを用いて乱
数Rを暗号化する処理がなされる。これについては、後
述する。
【0104】その結果、図12のS150のVP出生依
頼処理の際の本人証明では、RPであることの証明がな
される。
【0105】次にS151へ進み、アクセス拒絶を受信
したか否かの判断がなされ、アクセス拒絶を受信した場
合にS152へ進み、アクセス拒絶の表示が行なわれ
る。一方、アクセスが許容された場合にはS153へ進
み、VP出生依頼を行なったユーザが希望するコンビニ
エンスストアの入力があるか否かの判断がなされる。出
生したVPの住所が、コンビニエンスストアの住所とな
るために、ユーザは、自己の希望するコンビニエンスス
トアがある場合には、そのコンビニエンスストアを特定
する情報をパーソナルコンピュータ30のキーボードか
ら入力する。入力があれば、S154により、その希望
のコンビニエンスストアのデータがVP管理サーバ9へ
送信される。希望のコンビニエンスストアの入力がなか
った場合には、前述したように、RPの住所に最も近い
コンビニエンスストアの住所が出生したVPの住所とな
る。
【0106】次にS155へ進み、VPの公開鍵の送信
要求があったか否かの判断がなされ、あるまで待機す
る。VP管理サーバ9では、前述したように、VPの出
生依頼があった場合に、VPの公開鍵の送信要求を出す
(S13参照)。その送信要求をパーソナルコンピュー
タ30が受ければ、制御がS156へ進み、VP用IC
端末19Vへ公開鍵出力要求を出す。すると、VP用I
C端末19Vが、記憶しているVPの公開鍵KPを出力
する。その出力があれば、制御がS158へ進み、その
出力された公開鍵KPを金融機関7のVP管理サーバ9
へ送信する。
【0107】図13(b)は、S105に示された電子
証明書発行要求処理のサブルーチンプログラムを示すフ
ローチャートである。S165により、適正な暗証番号
である旨のチェックが済んでいるか否かの判断がなさ
れ、未だに済んでいない場合にはこのサブルーチンプロ
グラムが終了する。一方、適正な暗証番号である旨のチ
ェックが済んでいる場合にはS166へ進み、RP用電
子証明書の発行依頼操作があったか否かの判断がなされ
る。ユーザがパーソナルコンピュータ30のキーボード
を操作して発行依頼を行なった場合には、制御がS16
7へ進み、RPの住所,氏名の入力指示が表示される。
ユーザがキーボードより入力すれば、制御がS169へ
進み、RP用IC端末19Rから公開鍵KPを呼出す処
理がなされる。この電子証明書発行要求処理を行なう場
合には、ユーザは、パーソナルコンピュータ30のUS
Bポート18に自己のRP用IC端末19Rを接続して
おく必要がある。そして、S169の処理が行なわれた
場合には、その接続されているRP用IC端末19Rが
記憶しているRP用の公開鍵KPがパーソナルコンピュ
ータ30に出力され、S170により、その出力されて
きた公開鍵KPと入力されたRPの住所,氏名とが金融
機関7の認証用サーバ11へ送信される。
【0108】図14(a)はS102に示されたVP用
入力処理のサブルーチンプログラムを示し、図14
(b)はS106に示されたRP用入力処理のサブルー
チンプログラムを示すフローチャートである。
【0109】VP用入力処理が行なわれる場合には、パ
ーソナルコンピュータ30のUSBポート18にVP用
IC端末19Vを接続しておく必要がある。S175に
より、適正な暗証番号である旨のチェックが終了してい
るか否かの判断がなされ、適正な暗証番号のチェックが
未だなされていない場合にはこのサブルーチンプログラ
ムが終了する。適正な暗証番号のチェック済の場合に
は、S176へ進み、VP用入力操作があったか否かの
判断がなされる。前述したように、金融機関7のVP管
理サーバ9によりVPの出生処理が行なわれた場合に
は、誕生したVPの氏名,住所(コンビニエンスストア
の住所),コンビニエンスストアの名称,Eメールアド
レス,電子証明書が記憶されたCD−ROMが郵送され
てくるのであり、そのCD−ROMをユーザがパーソナ
ルコンピュータ30に挿入すれば、S176によりYE
Sの判断がなされてS178へ進み、そのCD−ROM
の記録データが読込まれて接続されているVP用IC端
末19Vへ伝送される。
【0110】ユーザがパーソナルコンピュータ30のキ
ーボードからVP用ユーザエージェントの知識データの
入力操作を行なえば、S177によりYESの判断がな
されてS179へ進み、入力された知識データをVP用
IC端末19Vへ伝送する処理がなされる。
【0111】ユーザが金融機関7の自己の口座から資金
を一部引落しすれば、その引落し額Gがパーソナルコン
ピュータ30へ送信されてくる(S69参照)。その引
落し額Gがパーソナルコンピュータ30に入力されれ
ば、S180によりYESの判断がなされてS181へ
進み、引落し額GをVP用IC端末19Vへ転送してリ
ロード金額として加算記憶させる処理がなされる。
【0112】RP用入力処理が行なわれる場合には、パ
ーソナルコンピュータ30のUSBポート18にRP用
IC端末19Rを接続しておく必要がある。まずS18
5により、適正な暗証番号のチェックが済んでいるか否
かの判断がなされ、済んでいる場合にはS186へ進
み、RPの電子証明書を受信したか否かの判断がなされ
る。ユーザがRPの電子証明書の発行依頼を認証用サー
バに対し行なえば、前述したように、RPの電子証明書
が作成されてパーソナルコンピュータ30に送信されて
くる(S28参照)。その電子証明書が送信されてくれ
ば、S186によりYESの判断がなされてS187へ
進み、受信した電子証明書をRP用IC端末19Rへ伝
送して、RP用IC端末へ記憶させる処理がなされる。
【0113】ユーザがパーソナルコンピュータ30のキ
ーボードを操作して、RP用ユーザエージェントの知識
データの入力操作を行なえば、S188によりYESの
判断がなされてS189へ進み、その入力された知識デ
ータをRP用IC端末19Rへ伝送する処理がなされ、
RP用IC端末19Rがその入力された知識データを記
憶する。
【0114】ユーザが決済サーバ10に対し自己の口座
内の資金の一部を引落す引落し要求を行なった場合に
は、前述したように、引落し金額であるGが決済サーバ
10からユーザのパーソナルコンピュータ30へ送信さ
れる。すると、S190によりYESの判断がなされて
S191へ進み、引落し額GをRP用IC端末19Rへ
伝送し、リロード金額としてGを加算更新する処理が行
なわれる。
【0115】図15は、ユーザ(RPとVPが存在す
る)がクレジットカードの支払を行なってSETに従っ
た決済が行なわれる場合の全体概略システムを示す図で
ある。まず、カード会員がクレジットカードの発行手続
を行なえば、クレジットカード発行会社4に設置されて
いるサーバが、クレジット発行の申込みがあったことを
判別して、当該カード会員に対しクレジットカード番号
を発行する。その際に、カード会員がVP用のクレジッ
トカードの発行を要求した場合には、クレジットカード
発行会社4のサーバは、そのVPの氏名や住所等のデー
タを入力してもらい、そのデータに基づいて金融機関な
どに登録されているVPか否かを金融機関7に問合せ
る。そして、金融機関7のデータベース12に記憶され
ている正規のVPであることが確認されたことを条件と
して、クレジットカード発行会社4のサーバは、そのV
Pに対しクレジット番号を発行する処理を行なう。
【0116】つまり、クレジットカード発行会社4のサ
ーバは、仮想人物用のクレジット番号を発行するクレジ
ット番号発行ステップを含んでいる。また、仮想人物用
のクレジット番号を発行するクレジット番号発行手段を
含んでいる。さらに、このクレジット番号発行ステップ
またはクレジット番号発行手段は、前述したように、ク
レジット番号発行対象となる仮想人物が前記所定機関に
登録されている正規の仮想人物であることが確認された
ことを条件として、前記クレジット番号を発行する。ク
レジットカード発行会社4によって発行されたクレジッ
トカード(RP用とVP用の2種類存在する)を所持す
るユーザは、SETによる取引をするための会員の登録
要求を認証用サーバ11に出す。認証用サーバ11は、
そのユーザがクレジットカード発行会社4のクレジット
会員であるか否かの認証要求をクレジットカード発行会
社4に出す。クレジットカード発行会社4からクレジッ
トカードの会員である旨の認証の回答が認証用サーバ1
1に返信されてくれば、認証用サーバ11は、SET用
の電子証明書を作成してカード会員に送る。
【0117】電子モール等の加盟店6がSETによる取
引を可能にするためには、まず、SETによる取引のた
めの会員登録要求を認証用サーバ11に出す。認証用サ
ーバ11では、加盟店6が契約している加盟店契約会社
(アクアイアラ)5に、当該加盟店6が正当な契約会社
であるか否かの認証要求を送信する。加盟店契約会社5
から正当な加盟店である旨の回答が返信されてくれば、
認証用サーバ11は、その加盟店6のためのSET用の
電子証明書を作成して加盟店6に発行する。
【0118】この状態で、カード会員が加盟店6により
電子ショッピングを行なってSETにより取引を行なう
場合には、まず商品やサービス等の購入要求をカード会
員が加盟店6へ送信する。加盟店6では、その購入要求
を承認してよいか否かの承認要求を支払承認部33から
ペイメントゲートウェイ27を介してクレジットカード
発行会社4へ送信する。クレジットカード発行会社4か
ら承認の回答がペイメントゲートウェイ27を介して加
盟店6に返信されてくれば、加盟店6は、購入を受理し
た旨をカード会員に送信する。また加盟店6は、支払要
求部34から支払要求をペイメントゲートウェイ27に
送信する。ペイメントゲートウェイ27は、その支払要
求に応じた決済要求をクレジットカード発行会社4へ送
信するとともに、支払回答を加盟店6へ返信する。
【0119】カード会員と加盟店6との間では、商品や
サービスの購入取引を行なう際に、互いの電子証明書を
送信して、正当な本人である旨の確認が行なわれる。
【0120】クレジットカード発行会社4が、ユーザと
してのRPにクレジットカードを発行した場合には、そ
のクレジットカード番号等のカード情報が当該ユーザの
RP用IC端末19Rに入力されて記憶される。一方、
ユーザがVPとしてクレジットカード発行会社4からク
レジットカードの発行を受ける際には、VP用に発行さ
れた電子証明書をクレジットカード発行会社4に送信
し、金融機関7による身分の証明を行なってもらう必要
がある。その上で、クレジットカード発行会社4がクレ
ジットカードを発行した場合には、そのクレジットカー
ドのカード番号等のカード情報が当該ユーザのVP用I
C端末19Vに入力されて記憶される。
【0121】前述したSET用の電子証明書の発行も、
RP用とVP用との2種類のケースに分けて発行され
る。そしてそれぞれ発行されたSET用の電子証明書
が、それぞれのIC端末19Rまたは19Vに入力され
て記憶される。
【0122】図16は、S103に示したVP用決済処
理のサブルーチンプログラムを示すフローチャートであ
る。まずS195により、適正な暗証番号である旨のチ
ェックが終了しているか否かの判断がなされ、終了して
いなければこのサブルーチンプログラムが終了し、適正
な暗証番号のチェック済の場合にはS196へ進む。
【0123】このVP用決済処理は、金融機関7のユー
ザの銀行口座内の資金の一部を引落してVP用IC端末
19Vへリロードする処理と、デビットカードを使用し
て決済を行なう処理と、クレジットカードを使用して決
済を行なう処理と、VP用IC端末19Vへリロードさ
れているリロード金額を使用して決済を行なう場合とを
有している。
【0124】ユーザが自己の銀行口座内の資金を一部引
落してVP用IC端末へリロードする操作を行なえば、
S197により、その引落し要求が金融機関7の決済サ
ーバ10へ送信される。次にS198へ進み、正当機関
チェック処理(図13(a)参照)が行なわれる。
【0125】次にS199へ進み、R=DKP(L)であ
る否かの判断がなされ、正当機関でない場合にはS11
9によりNOの判断がなされてS200へ進み、正当機
関でない旨の警告表示がなされる。一方、正当機関であ
る場合には、R=DKP(L)となるために、制御がS2
01へ進み、氏名の入力要求があったか否かの判断がな
され、あるまで待機する。前述したように、決済サーバ
10は、IC端末への引落し要求があった場合には、氏
名の入力要求を送信する(S60参照)。この氏名の入
力要求が送信されてくれば、S201によりYESの判
断がなされてS202へ進み、VP用IC端末19Vか
らVPの氏名を呼出して決済サーバ10へ送信する処理
がなされる。次にS203へ進み、本人証明処理(図1
7(a)参照)がなされる。
【0126】次にS204へ進み、引落し額の入力要求
があったか否かの判断がなされ、なければS205へ進
み、不適正な旨の返信があったか否かの判断がなされ、
なければS204へ戻る。この204,205のループ
の巡回途中で、決済サーバ10がユーザの正当性が確認
できないと判断した場合には不適正である旨の返信を行
なう(S79参照)。その結果、S205によりYES
の判断がなされてS207へ進み、不適正である旨がパ
ーソナルコンピュータのディスプレイにより表示され
る。一方、決済サーバ10が本人認証の結果正当な本人
であると判断した場合には引落し額の入力要求をパーソ
ナルコンピュータ30へ送信する(S87参照)。する
と、S204によりYESの判断がなされてS206へ
進む。
【0127】S206では、引落し額の入力指示をパー
ソナルコンピュータ30のディスプレイに表示させる処
理がなされる。ユーザがキーボードから引落し額を入力
すれば、S208によりYESの判断がなされてS20
9へ進み、その入力された引落し額Gを決済サーバ10
へ送信する処理がなされる。決済サーバ10では、引落
し額Gを受信すれば、VPの口座からGを減算してGを
送信する処理がなされる(S89参照)。その結果、S
210によりYESの判断がなされてS211へ進み、
引落し額GをVP用IC端末19Vへ送信してGをリロ
ード金額に加算更新する処理がなされる。
【0128】S196により、NOの判断がなされた場
合には、図17(b)のS220へ進み、デビットカー
ドの使用操作があったか否かの判断がなされる。デビッ
トカードの使用操作があった場合には、S235へ進
み、デビットカード使用要求を決済サーバ10へ送信す
る処理がなされる。次にS221へ進み、正当機関チェ
ック処理(図13(a)参照)がなされる。そしてS2
22へ進み、R=DKP(L)であるか否かの判断がなさ
れる。正当機関でない場合には、NOの判断がなされて
S223へ進み、正当機関でない旨の警告表示がなされ
る。一方、正当機関である場合には制御がS224へ進
み、デビットカードの暗証番号とカード情報の入力要求
があったか否かの判断がなされ、あるまで待機する。決
済サーバ10は、デビットカードの使用要求があった場
合には、暗証番号とカード情報の入力要求をパーソナル
コンピュータ30へ送信する(S70参照)。その送信
を受信すれば、制御がS225へ進み、暗証番号の入力
指示がパーソナルコンピュータ30のディスプレイに表
示される。ユーザがデビットカードの暗証番号をキーボ
ードから入力すれば、S226によりYESの判断がな
されてS227へ進み、VP用ICカード19Vからカ
ード情報を読出し暗証番号とともに決済サーバ10へ送
信する処理がなされる。
【0129】次にS228へ進み、不適正である旨の返
信があったか否かの判断がなされる。暗証番号とカード
情報とを受信した決済サーバ10は、適正か否かの判断
を行ない(S72)、適正でない場合には不適正である
旨の返信を行なう(S79参照)。不適正である旨が返
信されてくれば、S228によりYESの判断がなされ
てS229へ進み、不適正である旨の表示がなされる。
一方、不適正である旨の返信が送られてこなければ、制
御がS230へ進み、使用金額の入力指示がパーソナル
コンピュータのディスプレイに表示される。ユーザが使
用金額をキーボードから入力すれば、S231によりY
ESの判断がなされてS232へ進み、入力された使用
金額Gを決済サーバ10へ送信する処理がなされる。
【0130】使用金額Gを受信した決済サーバ10は、
前述したように、ユーザに該当する銀行口座を検索して
使用金額Gを減算するとともに、その使用金額Gをパー
ソナルコンピュータ30に返信する処理を行なう(S7
4)。
【0131】その結果、S233によりYESの判断が
なされてS234へ進み、決済が完了した旨の表示をパ
ーソナルコンピュータ30のディスプレイに表示させる
処理がなされる。
【0132】S220によりNOの判断がなされた場合
には、制御がS238へ進む。S238では、クレジッ
トカードの使用操作があったか否かの判断がなされる。
ユーザがパーソナルコンピュータ30のキーボードを操
作してクレジットカードの使用を入力すれば、制御がS
237へ進み、クレジットカードによる決済要求を加盟
店6へ送信する処理がなされる。この加盟店は、ユーザ
が商品やサービスを購入しようとしている商店である。
次に制御がS239へ進み、正当機関チェック処理がな
される。この正当機関チェック処理は、図13(a)に
示したものである。この正当機関チェック処理に合せ
て、加盟店6は、当該加盟店の電子証明書を顧客のパー
ソナルコンピュータ30へ送信し、次に乱数Rを受信す
れば、その乱数を自己の秘密鍵KSを用いて暗号化し、
その暗号結果Lを顧客のパーソナルコンピュータ30へ
送信する。
【0133】制御がS240へ進み、R=DKP(L)で
あるか否かの判断がなされる。正当な販売店(加盟店)
でない場合には、S240によりNOの判断がなされ
て、S241へ進み、正当な販売店でない旨の警告表示
がなされる。一方、正当な販売店(加盟店)である場合
には、S242へ進み、オーダ情報OIと支払指示PI
とが作成される。オーダ情報OIとは、商品やサービス
等の購入対象物や購入個数等を特定するための情報であ
る。支払指示PIは、たとえばクレジット番号何々のク
レジットカードを利用してクレジットの支払を行なう旨
の指示等である。
【0134】次にS243へ進み、オーダ情報OIと支
払指示PIのメッセージダイジェストを連結した二重ダ
イジェストMDを算出する処理がなされる。次にS24
4へ進み、二重ダイジェストMDをVP用IC端末19
Vへ伝送して署名指示を出すとともに、VP用電子証明
書の出力要求を行なう。すると、パーソナルコンピュー
タ30に接続されているVP用IC端末19Vが、後述
するように、入力されたMDを秘密鍵KSを用いて復号
化していわゆる二重署名を生成してパーソナルコンピュ
ータ30に出力するとともに、記憶しているVP用の電
子証明書をパーソナルコンピュータ30に出力する。そ
れら出力があれば、S245によりYESの判断がなさ
れてS246へ進み、オーダ情報OIと支払指示PIと
出力されてきた署名としてのDKS(MD)とVP用電子
証明書とを加盟店6へ送信する処理がなされる。加盟店
6では、それら情報を確認した上で、ユーザの購入要求
を受理する購入受理の回答をユーザのパーソナルコンピ
ュータ30へ送信する。すると、S247によりYES
の判断がなされてS248へ進み、取引が完了した旨の
表示が行なわれる。
【0135】S238によりNOの判断がなされた場合
にS249へ進み、リロード金額の使用操作があったか
否かの判断がなされる。ユーザが、VP用IC端末19
Vに蓄えられているリロード金額を使用する旨のキーボ
ード操作を行なえば、制御がS250へ進み、使用金額
の入力指示がパーソナルコンピュータ30のディスプレ
イに表示される。ユーザが使用金額をキーボードから入
力すれば、S251によりYESの判断がなされてS2
52へ進み、入力された使用金額Gの引落し要求をVP
用IC端末19Vへ伝送する処理がなされる。
【0136】VP用IC端末19Vでは、後述するよう
に、引落し要求を受ければ、その使用金額Gだけリロー
ド金額を減算更新し、引落しが完了した旨の信号をパー
ソナルコンピュータ30へ返信する。すると、S252
aによりYESの判断がなされてS252bへ進み、G
の支払処理がなされる。
【0137】なお、RP用決済処理は、以上説明したV
P用決済処理とほとんど同じ内容の処理であるために、
図示および説明の繰返しを省略する。
【0138】図19(a)は、VP用IC端末19Vの
処理を示すフローチャートであり、図19(b)は、R
P用IC端末19Rの処理動作を示すフローチャートで
ある。
【0139】図19(a)を参照し、VP用IC端末1
9Vは、S253により、暗証番号チェック処理を行な
う。次にS254へ進み、クッキー処理を行なう。次に
S255へ進み、本人証明処理を行なう。次にS256
へ進み、データ入力処理を行なう。次にS257へ進
み、ユーザエージェント動作処理を行なう。次にS25
8へ進み、リロード金額の使用処理を行なう。次にS2
59へ進み、署名処理を行なう。
【0140】図19(b)を参照して、RP用IC端末
19Rは、S260により、暗証番号チェック処理を行
ない、S262により、本人証明処理を行ない、S26
3により、データ入力処理を行ない、S264により、
ユーザエージェント動作処理を行ない、S265によ
り、リロード金額の使用処理を行なう。次にS266へ
進み、署名処理を行なう。
【0141】図20(a)は、S253,S260に示
された暗証番号チェック処理のサブルーチンプログラム
を示すフローチャートである。S268により、暗証番
号が入力されたか否かの判断がなされ、入力されていな
い場合にはこのままサブルーチンプログラムが終了す
る。一方、暗証番号が入力されれば、S269へ進み、
入力された暗証番号を記憶している暗証番号と照合する
処理がなされる。次にS270へ進み、照合の結果一致
するか否かの判断がなされ、一致しない場合にはS27
1へ進み、不適正な旨をパーソナルコンピュータ30へ
送信する処理がなされる。一方、一致する場合にはS2
72へ進み、適正な旨の返信を行なう。
【0142】図20(b)は、S254に示されたクッ
キー処理(VP用)のサブルーチンプログラムを示すフ
ローチャートである。S275により、クッキーの入力
があるか否かの判断がなされる。パーソナルコンピュー
タ30にVP用IC端末19Vが接続された時点で、そ
のパーソナルコンピュータ30にクッキーの記録があっ
た場合には、前述したように、その記録されているクッ
キーデータがVP用IC端末19Vへ伝送される(S1
18参照)。また、パーソナルコンピュータ30により
サイトへアクセスしてそのサイトからクッキーが送信さ
れてきた場合にも、その送信されてきたクッキーデータ
をVP用IC端末19Vへ伝送する(S123参照)。
VP用IC端末19Vでは、S118やS123によっ
てクッキーが伝送されてくれば、S275によりYES
の判断がなされてS276へ進み、その入力されたクッ
キーデータをクッキー記憶領域に記憶する処理を行な
う。
【0143】一方、S275によりNOの判断がなされ
た場合には、S277へ進み、クッキーの呼出があるか
否かの判断がなされる。パーソナルコンピュータ30に
よりサイトへアクセスする場合には、VP用IC端末1
9Vからクッキーを呼出し、そのクッキーとともにサイ
トへアクセスする(S121参照)。そのクッキーの呼
出処理が行なわれれば、S277によりYESの判断が
なされてS278へ進み、クッキー記憶領域に記憶して
いるクッキーデータをパーソナルコンピュータ30に出
力する処理がなされる。
【0144】図20(c)は、S255に示された本人
証明処理(VP用)のサブルーチンプログラムを示すフ
ローチャートである。S280により、乱数Rの入力が
あったか否かの判断がなされ、ない場合にはこのサブル
ーチンプログラムが終了する。乱数Rの入力があった場
合にS281へ進み、VP出生依頼時であるか否かの判
断がなされる。VP出生依頼時の場合には、S6,S1
51で説明したように、RPの認証鍵KNを用いてRP
が正当な本人であることを証明する必要がある。そのた
めに、VP出生依頼時の場合にはS283進み、入力さ
れた乱数RをRPの認証鍵KNで暗号化してIを生成す
る処理すなわちI=EKN(R)の算出処理を行なう。そ
して、と284により、その算出されたIをパーソナル
コンピュータ30へ出力する処理がなされる。
【0145】一方、VP出生依頼時でない場合には、S
281によりNOの判断がなされてS282へ進み、V
Pは正当な本人であることを証明するべく、VPの秘密
鍵KSを用いて入力された乱数Rを暗号化してIを算出
する処理、すなわち、I=E SK(R)を算出する処理を
行なう。そしてS248により、その算出されたIをパ
ーソナルコンピュータ30へ出力する処理がなされる。
【0146】図20(d)は、S262に示された本人
証明処理(RP用)のサブルーチンプログラムを示すフ
ローチャートである。S287により、乱数Rが入力さ
れたか否かの判断がなされ、入力されていなければこの
サブルーチンプログラムが終了する。一方、入力された
場合には、制御がS288へ進み、RP用IC端末19
Rに記憶されている認証鍵KNを用いて入力されたRを
暗号化してIを算出する処理、すなわち、I=E
KN(R)の算出処理が行なわれる。次にS289へ進
み、その算出されたIをパーソナルコンピュータ30へ
出力する処理がなされる。
【0147】図21(a)は、S256,S263に示
されたデータ入力処理のサブルーチンプログラムを示す
フローチャートである。S293により、データ入力が
あったか否かの判断がなされる。入力されるデータとし
ては、前述したように、VP管理サーバ9によって誕生
したVPに関するデータが記録されているCD−ROM
の記録データ、ユーザエージェントの知識データ(S1
79,S189参照)、引落し額G(S181,S19
1参照)等がある。これらのデータが入力されれば、制
御がS294へ進み、入力データに対応する記憶領域に
入力データを記憶させる処理がなされる。
【0148】図21(b)は、S257,S264に示
されたユーザエージェント動作処理のサブルーチンプロ
グラムを示すフローチャートである。S295により、
公開鍵出力要求があったか否かの判断がなされる。公開
鍵の出力要求があった場合には、S298に進み、記憶
している公開鍵KPを出力する処理がなされる。S29
5によりNOの判断がなされた場合にS296へ進み、
デビットカード情報の出力要求があったか否かの判断が
なされる。あった場合にはS299へ進み、記憶してい
るデビットカード情報を出力する処理がなされる。
【0149】S296によりNOの判断がなされた場合
にはS297へ進み、クレジットカード情報の出力要求
があったか否かの判断がなされる。あった場合にはS3
00へ進み、記憶しているクレジットカード情報を出力
する処理がなされる。次にS301へ進み、その他の動
作処理が行なわれる。このその他の動作処理は、図22
に基づいて後述する。
【0150】図21(c)は、S258,S265に示
されたリロード金額の使用処理のサブルーチンプログラ
ムを示すフローチャートである。S302により、引落
し額Gの引落し要求があったか否かの判断がなされ、な
い場合にはこのサブルーチンプログラムが終了する。あ
った場合には、S303へ進み、記憶しているリロード
金額がGを減算する処理がなされ、S304へ進み、引
落し完了信号を返信する処理がなされる。
【0151】図21(d)は、S259,S266によ
り示された署名処理のサブルーチンプログラムを示すフ
ローチャートである。S370により、メッセージダイ
ジェストMDの入力があったか否かの判断がなされ、な
い場合にはこのサブルーチンプログラムが終了する。一
方、S244等によってMDがIC端末へ伝送されてく
れば、S370によりYESの判断がなされS371へ
進み、その入力されたメッセージダイジェストMDを秘
密鍵KSで復号化して電子署名を生成する処理がなされ
る。次にS372へ進み、その電子署名DKS(MD)を
出力する処理がなされる。
【0152】図22は、S301に記載されたその他の
動作処理のサブルーチンプログラムを示すフローチャー
トである。S305により、個人情報の送信要求を受け
た否かの判断がなされる。この個人情報とは、図4に示
されたユーザエージェント用知識データのことであり、
たとえば年齢や職業や各種嗜好情報や家族構成等の個人
情報のことである。ユーザが加盟店6やライフ支援セン
ター8やその他各種サイトにアクセスした場合に、サイ
ト側から個人情報を要求される場合がある。個人情報の
要求を受けた場合には、制御がS306へ進み、プライ
バシーポリシーを受信したか否かの判断がなされる。サ
イト側が、個人情報を要求する場合には、その個人情報
の収集目的や利用範囲等を明示したプライバシーポリシ
ーをユーザ側に送信する。そのプライバシーポリシーを
受信すれば、制御がS307へ進み、個人情報を送信し
て良いか否かの判断がなされる。
【0153】この判断は、予めユーザがIC端末19R
または19Vに、どのような場合に個人情報を送信して
良いか否かを入力設定し、その入力設定データに基づい
て判断がなされる。送信要求対象となる個人情報の種類
やプライバシーポリシーの内容に基づいて、S307に
よりYESの判断がなされた場合には、S310へ進
み、プライバシーポリシーと個人情報とをまとめてIC
端末19Rまた19Vの秘密鍵KSにより復号化して電
子署名を生成する処理がなされる。次にS310へ進
み、要求されている個人情報と電子署名とをサイト側に
送信する処理がなされる。
【0154】次に制御がS313へ進み、個人情報の送
信要求を送信してきたサイトの種類に応じてVPの性格
を変化させる処理がなされる。VP用IC端末19Vに
は、ユーザエージェントとしてのプログラムが記憶され
ているとともに、ユーザがアクセスするサイトの種類に
応じてVPの性格を変化させるという、ゲームソフトの
分野でよく用いられているプログラムが記憶されてい
る。たとえば、ユーザがVPとして学術的なサイトに頻
繁にアクセスした場合には、VPの性格が理知的で学者
肌の性格となる。一方、ユーザが風俗関係のサイトに頻
繁にアクセスした場合には、VPの性格が、ふしだらで
ブロークンな性格となる。
【0155】S307によりNOの判断がなされた場合
には、S308へ進み、要求されている個人情報が出力
できないか否かの判断がなされ、出力できないと判断さ
れた場合にはS311へ進み、送信拒絶の旨をサイトに
送信する処理がなされた後S313へ進む。
【0156】IC端末19Rおよび19Vに記憶されて
いるユーザエージェントでは、送信できるかまたは送信
できないかの判断がつかない場合には、制御がS309
へ進み、出力要求を受けた個人情報とプライバシーポリ
シーとをパーソナルコンピュータ30のディスプレイに
出力して、ユーザ自身に送信の許否を求める処理がなさ
れる。それを見たユーザは、送信して良いか否かをキー
ボードから入力する。送信して良い旨の入力があった場
合にはS312によりYESの判断がなされてS310
へ進むが、送信してはならない入力があった場合には、
S312によりNOの判断がなされてS311へ進む。
【0157】S305によりNOの判断がなされた場合
には、S314へ進み、ユーザであるRPから会話要求
があったか否かの判断がなされる。ユーザが、VP(V
Pのユーザエージェント)と会話がしたい場合には、会
話を要求する旨の操作をキーボードから入力する。する
と、S314によりYESの判断がなされてS314a
へ進み、VPの現在の正確を反映させながら会話をする
ことが可能となる。
【0158】図23,図24は、コンビニエンスストア
2のサーバ16の処理動作を説明するためのフローチャ
ートである。S315により、VPの氏名,Eメールア
ドレス,金融機関の名称を受信したか否かの判断がなさ
れ、受信していない場合にS316へ進み、VPが購入
した商品を預かったか否かの判断がなされ、預かってい
ない場合にS317へ進み、商品の引取り操作があった
か否かの判断がなされ、ない場合にはS318へ進み、
その他の処理を行なった後S315へ戻る。
【0159】このS315〜S318のループの巡回途
中で、決済サーバ10が誕生したVPの氏名,Eメール
アドレス,当該金融機関の名称をコンビニエンスストア
2へ送信した場合には(S18参照)、S315により
YESの判断がなされてS319へ進み、正当機関チェ
ック処理がなされた後、S320へ進む。
【0160】S320では、R=DKP(L)であるか否
かの判断がなされ、正当機関でない場合にはNOの判断
がなされてS321へ進み、正当機関でない旨の警告表
示がなされる。一方、正当機関である場合にはS320
によりYESの判断がなされてS322へ進み、受信デ
ータをデータベース17へ登録する処理がなされる。
【0161】ユーザがVPとしてたとえば電子ショッピ
ング等を行なってそのVPの住所であるコンビニエンス
ストアに購入商品が配達されてコンビニエンスストア2
がその商品を預かった場合には、S316によりYES
の判断がなされてS316aへ進み、該当するVPの商
品預かり情報のアドレス領域に商品を預かった旨の情報
を記憶させる処理がなされる。その際に、当該商品の決
済が済んでいるか否かの情報も併せて記憶させる。次に
制御がS323へ進み、当該VPのEメールアドレスを
割出し、そのEメールアドレスへ商品を預かった旨のメ
ールを送信する処理がなされる。VPは、そのEメール
を見ることにより、コンビニエンスストアに購入商品が
配達されたことを知ることができ、その商品を引取るた
めにそのコンビニエンスストアに出向く。
【0162】ユーザがVPとしてコンビニエンスストア
に出向き、配達された商品を引取るための操作を行なえ
ば、S317によりYESの判断がなされる。そして制
御がS324へ進み、VP用IC端末19Vの差込指示
が表示される。それを見たユーザは、自己のVP用IC
端末19Vをサーバ19のUSBポートへ差込んで接続
する。すると、S325によりYESの判断がなされて
S326へ進み、暗証番号チェック処理がなされる。ユ
ーザは、サーバ16に設けられているキーボードからV
P用の暗証番号を入力する。暗証番号が一致して適正で
あることを条件として、制御がS327へ進み、接続さ
れているVP用IC端末19VからVP用の氏名を呼出
してそれに基づいてデータベース17を検索する処理が
なされる。そして、該当するVPの商品預かり情報のア
ドレス領域に、商品預かり情報が記録されているか否か
の判断がS328によりなされる。商品預かり情報がな
ければS329へ進み、預かり商品がない旨が表示され
る。一方、商品預かり情報がある場合にはS330へ進
み、電子証明書の出力要求がVP用IC端末19Vに対
しなされる。VP用IC端末19Vは、それを受けて、
記憶している電子証明書をサーバ16に出力する。する
と、S331によりYESの判断がなされてS332へ
進み、出力されてきた電子証明書内の公開鍵KPを読出
し、S333により、本人チェック処理がなされる。
【0163】次にS334へ進み、R=DKP(I)であ
るか否かの判断がなされる。正当でないなりすましのV
Pである場合には、S334によりNOの判断がなされ
てS335へ進み、不適正である旨が表示される。一
方、適正なVPであった場合には、制御がS336へ進
み、預かり商品番号を表示し、S337により、その商
品に関し決済済みであるか否かの判断がなされ、決済済
みの場合にはS339へ進むが、決済済みでない場合に
はS338へ進み、決済処理が行なわれる。
【0164】S339では、商品の引渡しが完了したか
否かの判断がなされる。コンビニエンスストア2の店員
は、S336により表示された預かり商品番号を見て、
該当する番号の商品を探し出し、顧客にその商品を引渡
した後、商品引渡し完了操作を行なう。すると、S33
9によりYESの判断がなされてS340へ進み、デー
タベース17の商品預かり情報のアドレス領域を更新
し、商品預かりなしの状態にした後、S315へ戻る。
【0165】S326の暗証番号チェック処理は、図2
4(a)に示されている。S345により、暗証番号の
入力指示が表示され、ユーザが入力すればS347へ進
み、その入力された暗証番号をサーバ16に接続されて
いるVP用IC端末19Vへ伝送し、その暗証番号の適
否の判定結果がVP用IC端末19Vから返送されてく
れば、S349へ進む。S349では、適正な判定結果
か否かが判別され、不適正であればS350により不適
正の表示を行なってS315へ戻るが、適正であればこ
のサブルーチンが終了して、制御がS327へ進む。
【0166】S333の本人チェック処理は、図24
(b)に示されている。S355により、乱数Rを生成
してVP用IC端末へ伝送する処理がなされ、チャレン
ジデータRに対するレスポンスデータIがVP用IC端
末から返送されてくるまで待機する。Iが返送されてく
れば、このサブルーチンが終了する。
【0167】S338の決済処理は、図24(c)に示
されている。S359により、預かり商品の価格を表示
する処理がなされ、S360へ進み、入金があるか否か
の判断がなされる。ない場合にはS362へ進み、リロ
ード金額による支払操作があったか否かの判断がなさ
れ、ない場合にはS360へ戻る。そして、ユーザが現
金による支払を行なってコンビニエンスストアの店員が
入金があった旨の操作を行なえば、S360によりYE
Sの判断がなされてS361へ進み、商品販売会社の口
座へ入金処理を行なってこのサブルーチンプログラムが
終了する。
【0168】一方、ユーザがVP用IC端末19に記憶
されているリロード金額を使用して支払操作を行なうべ
くその旨の操作がなされれば、S362によりYESの
判断がなされてS363へ進み、価格Gの引落し要求を
VP用IC端末19Vへ伝送する処理がなされる。そし
てS364へ進み、VP用IC端末19Vから引落し完
了信号が出力されてきたか否かの判断がなされ、出力さ
れてくるまで待機する。そして、引落し完了信号を受信
すれば、S364によりYESの判断がなされてS36
1へ進む。
【0169】図25(a)は、ライフ支援センター8の
サービス提供サーバ13の処理動作を示すフローチャー
トであり、図25(b)は、ライフ支援センター8のセ
キュリティサーバ14の処理動作を示すフローチャート
である。
【0170】図25(a)を参照して、S365によ
り、クッキーを利用して個人情報を収集する処理がなさ
れ、S366により、アクセスしてきた顧客から直接個
人情報を収集する処理がなされ、S367により、収集
した個人情報に基づき、当該顧客にふさわしい夢,人生
設計,職種,趣味等を推薦して、それらの実現に有意義
な加盟店(ニューミドルマン)を紹介する処理がなされ
る。
【0171】紹介した加盟店(ニューミドルマン)にユ
ーザがアクセスした際には、当該加盟店(ニューミドル
マン)が当該ユーザに商品やサービスを推薦する際に必
要となる当該ユーザの個人情報をサービス提供サーバ1
3が当該加盟店(ニューミドルマン)へ提供する。
【0172】S366の顧客からの直接個人情報を収集
する具体例としては、まず、顧客の性格や、顧客の欲望
(金銭欲か名誉欲か、自己実現欲が高いか否か等)の夢
を推薦するのに必要な個人情報を入力してもらう。次に
その入力情報に基づいて、データベース15に既に記憶
されているVPとしてのユーザの中から性格や欲望等が
共通するVPを割出して、そのVPの夢を検索して顧客
(ユーザとしてのVP)に推薦する。ユーザは、その推
薦されたものの中に希望するものがあれば、それを選択
するが、なければ、推薦されたものを参考にしながら自
己にふさわしい夢を考え出してユーザ自身が入力する。
【0173】このユーザの選んだ夢が、たとえば「技術
と法律を生かせる分野で独立開業すること」であったと
すると、サービス提供サーバ13は、技術と法律を生か
せて独立開業ができる職業として、弁理士等のように条
件を満たす職業をリストアップして推薦するとともに、
独立開業のために必要な人生設計のプランを作成して推
薦する。この人生設計のプランに際して、まず家族のデ
ータを入力してもらって家族全員のライフプランを作成
し、次に年収を入力してもらって、その年収等から、生
活資金のプランを作成し、次に家族構成や家族の年齢等
を入力してもらって、この入力情報に基づいて子供資金
計画を作成し、次にマイホーム資金計画を作成し、次に
イベント資金計画を作成する。さらに、保険や投資信託
等の推薦も行なう。
【0174】さらに、サービス提供サーバ13は、前述
した弁理士等の職種を推薦することに伴って、それに必
要となる文献や教育機関等を推薦する。その際には、法
律や技術の専門書の推薦を行なっている加盟店(ニュー
ミドルマン)を推薦する。
【0175】次に、サービス提供サーバ13は、たとえ
ば弁理士という職種でかつユーザと同じような性格や欲
望を持つVPを割出し、そのVPの趣味やレジャーの個
人情報を検索して多い順に当該ユーザに推薦する。
【0176】そのユーザの趣味やレジャーが確定すれ
ば、その確定した趣味に必要となる用品やガイドブック
等を推薦する加盟店(ニューミドルマン)を推薦する。
【0177】従来の商品等の推薦サービスシステムで
は、ユーザが具体的商品について評価した点数やユーザ
の購買履歴データをもとに、そのデータとマッチする顧
客データを割出し、その割出された顧客が高い得点を付
けた商品や過去に購入した商品を推薦するというもので
あった。すなわち、具体的商品データに基づいて具体的
商品データを推薦するという方法であった。
【0178】しかし、このサービス提供サーバ13で
は、上位概念(たとえば夢)の顧客データからだんだん
下位概念(具体的商品ニーズ)の顧客データまで誘導
し、その商品ニーズが決まれば、その商品ニーズにマッ
チする最終的な商品の推薦を行なう加盟店(ニューミド
ルマン)を推薦するというものであり、上位概念から下
位概念への誘導型推薦方式である。これにより、より適
切な推薦ができるとともに、ユーザ(顧客)の上位概念
から下位概念への総合的な顧客情報を収集することがで
きる。
【0179】さらに、推薦した加盟店(ニューミドルマ
ン)が具体的な商品や情報を推薦する際に、その顧客の
たとえば夢や職種や趣味等の上位概念レベルでの顧客情
報と一致するVPをサービス提供サーバ13が検索し、
そのVPを加盟店(ニューミドルマン)に提供し、提供
されたVPでかつその加盟店(ニューミドルマン)のデ
ータベースに登録されているVPを加盟店が選び出し、
そのVPが高得点を付けた商品や購入した商品を当該顧
客(ユーザ)に推薦するようにすれば、より有意義な具
体的商品の推薦が可能となる。
【0180】次に、S368では、準オーダーメード仲
介サービスが行なわれる。この準オーダーメード仲介サ
ービスとは、ライフ支援センター8のデータベース15
に記憶されている顧客(ユーザとしてのVP)の中か
ら、共通する個人情報を有するもの同士をグループ化し
て分類し、そのあるグループに属するVPを共通のニー
ズを有する顧客群ととらえ、そのあるグループ内の顧客
群が共同である商品やサービスに対する希望や理想を出
し合い、その希望や理想に適合するサービスや商品をサ
プライヤ1にオーダーメードで作成させるというサービ
スである。1人の顧客(ユーザ)がある商品について希
望や理想を出し、その希望や理想にマッチする商品をサ
プライヤが作成するという完全オーダーメード方式に比
べて、作成された商品やサービスが複数のユーザに購入
される分、コストを下げることができるという利点を有
する。
【0181】図25(b)を参照して、ライフ支援セン
ター8のセキュリティサーバ14は、S340により、
個人情報収集の際、プライバシーポリシーを当該ユーザ
(顧客)に提示する処理を行なう。次にS341によ
り、プライバシーポリシーの合意を条件に、双方で電子
署名を付したデータをデータベース15に格納する処理
がなされる。そしてS342により、その他のセキュリ
ティ処理がなされる。
【0182】S341に従って収集された個人情報は、
図1のデータベース15の格納情報を示す表のように、
顧客(ユーザとしてのVP)の氏名ごとに分類されて、
個人情報とそれに対応するプライバシーポリシーと、そ
れらがライフ支援センター8の秘密鍵KS1で復号化さ
れた電子署名と、個人情報とプライバシーポリシーとが
当該VPの秘密鍵KSDによって復号化された電子署名
とが格納される。
【0183】このように個人情報を収集して格納するこ
とにより、この個人情報がたとえば他の業者に流通して
渡ったとしても、その個人情報をチェックすることによ
り、その個人情報に含まれているプライバシーポリシー
が守られた流通がなされているのか否か、そのプライバ
シーポリシーが守られた個人情報の利用がなされている
か否か等が、チェック可能となる。一方、個人情報に含
まれているプライバシーポリシーを改ざんした場合に
は、その個人情報に含まれているライフ支援センター8
の電子署名およびその個人情報の情報主であるVPの電
子署名の整合性が崩れるために、改ざんしたことが容易
に判別し得る。これによって、個人情報の不正な売買や
不正な使用等を極力防止することかできる。
【0184】次に、以上説明した実施の形態における特
徴点や変形例等を以下に列挙する。 (1) 図1に示すように、本実施の形態では、金融機
関7に、VP管理機能と、決済機能と、認証用機能とを
設けたが、金融機関7から、VP管理機能を分離独立さ
せ、金融機関以外の他の守秘義務を有する機関にVP管
理機能を肩代わりさせてもよい。その肩代わりする機関
としては、官公庁等の公共的機関であってもよい。さら
に、RPやVPに電子証明書を発行する電子証明書発行
機能を、金融機関7から分離独立させ、専門の認証局に
肩代わりさせてもよい。
【0185】また、本実施の形態では、コンビニエンス
ストアの住所をVPの住所としているが、その代わり
に、たとえば郵便局や物流業者における荷物の集配場等
をVPの住所としてもよい。またVPの住所となる専用
の施設を新たに設立してもよい。
【0186】VPを誕生させる処理は、本実施の形態で
は、所定機関の一例としての金融機関7が行なっている
が、本発明はこれに限らず、たとえば、ユーザ自身が自
己の端末(パーソナルコンピュータ30)によりVPを
誕生(出生)させ、その誕生させたVPの氏名,住所,
公開鍵,口座番号,Eメールアドレス等のVP用情報
を、金融機関7等の所定機関に登録するようにしてもよ
い。
【0187】また、誕生したVPは、必ずしも所定機関
に登録させなくてもよい。 (2) 図2に示すように、本実施の形態では、1人の
RPが複数のVPを有することができるようにしている
が、1人のRPが1人のVPしか有することができない
ように構成してもよい。
【0188】本発明でいう「人物」,「個人」の用語
は、自然人に限らず法人をも含む広い概念である。本発
明でいう仮想人物(VP)の氏名とは、換言すれば実在
人物(RP)の匿名であり、仮想人物の氏名と実在人物
の匿名とは同じ概念である。したがって、仮想人物の住
所やEメールアドレスや電子証明書は、実在人物が匿名
でネットワーク上で行動する場合の住所,Eメールアド
レス,電子証明書ということになる。
【0189】また、処理装置の一例としてのIC端末1
9Rまたは19Vを、ICカードや携帯電話あるいはP
HS(personal handy-phone system)やPDA(perso
naldigital assistant)等の携帯型端末で構成してもよ
い。これら携帯型端末で構成する場合には、VP用の携
帯型端末とRP用の携帯型端末との2種類のものを用意
してもよいが、VP用モードあるいはRP用モードに切
換可能に構成し、1種類の携帯型端末で事足りるように
構成してもよい。
【0190】図3(b)に示したCD−ROM31によ
るアプリケーションソフトのインストールに代えて、当
該アプリケーションソフトのサプライヤからインターネ
ット経由で当該アプリケーションソフトをパーソナルコ
ンピュータ30へダウンロードするように構成してもよ
い。
【0191】(3) 本実施の形態で、図5に示したよ
うに、VPの誕生時にそのVPの電子証明書が自動的に
作成されて発行されるように構成したが、その代わり
に、ユーザからの電子証明書の発行依頼があって初めて
VPの電子証明書の作成発行を行なうようにしてもよ
い。
【0192】図8等に示したように、本実施の形態で
は、RPの本人認証を行なう場合には、RPの認証鍵K
Nを用いるようにしたが、RPが電子証明書の発行を受
けている場合には、その電子証明書内の公開鍵を用いて
RPの本人認証を行なうようにしてもよい。
【0193】(4) 本実施の形態では、図11に示し
たように、RP用IC端末19Rが接続されている場合
には、送信されてきたすべてのクッキーを拒絶するよう
にしたが、クッキーの種類等に応じて一部受付けるよう
にユーザが設定できるようにしてもよい。たとえば、追
跡型クッキーだけ拒絶して、その他のクッキーは受付け
るように設定可能となるように構成してもよい。
【0194】さらに、VP用IC端末19Vが接続され
ている場合には、すべてのクッキーをVP用IC端末1
9Vに記憶させるように構成したが、その代わりに、た
とえば追跡型クッキーのみVP用IC端末19Vの方に
記憶させ、それ以外のクッキーはパーソナルコンピュー
タ30側に記憶させる等の、ユーザによる調整設定が可
能となるように構成してもよい。
【0195】(5) 前述したVP用IC端末19Vと
RP用IC端末19Rとは、ユーザエージェント用プロ
グラムとユーザエージェント知識データとが記憶されて
おり、ユーザエージェントとしての機能を有している。
【0196】前述した正当機関証明処理,正当機関チェ
ック処理,本人証明処理,S4〜S7等の本人チェック
処理により、本人であることの確認を行なってなりすま
しを防止するための本人認証手段が構成されている。
【0197】S13〜S16により、バーチャルパーソ
ン(仮想人物)用の電子証明書を作成して発行する仮想
人物用電子証明書発行手段が構成されている。S25〜
S28により、現実世界に実在するリアルパーソン(実
在人物)用の電子証明書を作成して発行する実在人物用
電子証明書発行手段が構成されている。
【0198】S39〜S45により、仮想人物(バーチ
ャルパーソン)用の銀行口座を作成するための処理を行
なう銀行口座作成処理手段が構成されている。
【0199】S40〜S49により、実在人物(リアル
パーソン)または仮想人物(バーチャルパーソン)用の
デビットカードを発行するための処理を行なうデビット
カード発行処理手段が構成されている。S55〜S69
により、仮想人物(バーチャルパーソン)に携帯される
処理装置(VP用IC端末19V)に対し、該仮想人物
(バーチャルパーソン)の銀行口座内の資金の一部を引
落してリロードするための処理を行なう資金引落し処理
手段が構成されている。
【0200】S57〜S74により、仮想人物(バーチ
ャルパーソン)のデビットカードを使用して決済を行な
うための処理を行なうデビットカード用決済処理手段が
構成されている。S57〜S78により、仮想人物(バ
ーチャルパーソン)のクレジットカードを使用しての決
済を行なうための処理を行なうクレジットカード用決済
処理手段が構成されている。このクレジットカード用決
済処理手段は、SecureElectronic Transaction(SE
T)に準拠して決済を行なう。
【0201】(6) S117,S118により、既に
記録されているクッキーデータを仮想人物(バーチャル
パーソン)に携帯される処理装置(VP用IC端末19
V)に移し替えて記憶させる処理を行なうクッキーデー
タ移し替え処理手段が構成されている。S122,S1
23により、クッキーデータが送信されてきた場合に、
該クッキーデータを仮想人物(バーチャルパーソン)が
携帯する処理装置(VP用IC端末19V)に転送して
記憶させるための処理を行なうクッキーデータ転送処理
手段が構成されている。
【0202】S132,S133により、ユーザが実在
人物(リアルパーソン)として端末を通してネットワー
ク上で行動する際に、当該端末にクッキーが記録されて
いる場合に、その旨の報知を行なうクッキー記録報知手
段が構成されている。S135,S136により、ユー
ザが実在人物(リアルパーソン)として端末を通してネ
ットワーク上で行動する際に、クッキーが前記端末に送
られてきた場合に、当該クッキーを拒絶可能とするため
の処理を行なうクッキー拒絶手段が構成されている。こ
のクッキー拒絶手段は、すべてのクッキーを拒絶しても
よいが、たとえば追跡型クッキーのみを拒絶できる等の
ように、ユーザ側において調整設定可能に構成してもよ
い。
【0203】さらに、本実施の形態では、図11に示し
たように、クッキーの受付を制限または拒絶するように
したが、それに代えてまたはそれに加えて、ユーザがサ
イト側に再アクセスした際に、既に記憶しているクッキ
ーを当該サイト側へ送信することを禁止または制限する
ように制御してもよい。すなわち、本発明における個人
情報保護システムにおいては、実在人物としてネットワ
ーク上で行動する場合と仮想人物としてネットワーク上
で行動する場合とで、サイト側がユーザを識別するため
に送信してきた識別データであって既に記憶されている
識別データを前記サイト側へ送信する際の送信制限を異
ならせることができるようにしてもよい。
【0204】(7) S140〜S158により、ユー
ザが自己の仮想人物(バーチャルパーソン)の出生依頼
を行なう処理を行なうための出生依頼処理手段が構成さ
れている。S9〜S12により、出生させる仮想人物
(バーチャルパーソン)の住所であって出生依頼者であ
る実在人物(リアルパーソン)の住所とは異なった住所
を決定するための処理を行なう住所決定処理手段が構成
されている。この住所決定処理手段は、コンビニエンス
ストアの住所を仮想人物(バーチャルパーソン)の住所
として決定する。また、この住所決定処理手段は、出生
依頼者である実在人物(リアルパーソン)の希望するコ
ンビニエンスストアの住所を仮想人物(バーチャルパー
ソン)の住所として決定可能である。また、この住所決
定処理手段は、出生依頼者である実在人物(リアルパー
ソン)の住所に近いコンビニエンスストアの住所を仮想
人物(バーチャルパーソン)の住所として決定すること
が可能である。
【0205】S305〜S312により、ユーザに携帯
される前記処理装置(RP用IC端末19R,VP用I
C端末19V)に設けられ、当該処理装置の所有者であ
るユーザの実在人物(リアルパーソン)としての個人情
報または仮想人物(バーチャルパーソン)としての個人
情報の送信要求を受けた場合に、記憶している個人情報
の中から該当する個人情報を選び出して出力する処理が
可能な個人情報自動出力手段が構成されている。この個
人情報自動出力手段は、送信要求の対象となっている個
人情報が送信してよいものであるか否かを自動的に判別
するための処理を行なう自動判別処理手段(S307,
308,310,311)を含んでいる。この自動判別
処理手段は、どの種類の個人情報を出力してよいかをユ
ーザが事前に入力設定でき、その入力設定に従って自動
判別を行なう。またこの自動判別処理手段は、自動判別
できない場合には、要求対象となっている個人情報と送
信されてきたプライバシーポリシーとを出力してユーザ
に対し送信の許否を求めるための処理を行なう(S30
9)。
【0206】S313により、ユーザに携帯される仮想
人物(バーチャルパーソン)用の処理装置に設けられ、
当該処理装置の使用状況に応じて当該処理装置によって
形成される仮想人物の性格を変化させる仮想人物性格変
化形成手段が構成されている。この仮想人物性格変化形
成手段は、ユーザが仮想人物(バーチャルパーソン)と
してアクセスしたサイトの種類に応じて性格を変化させ
る。
【0207】S314,S314aにより、ユーザが仮
想人物(バーチャルパーソン)と会話を要求した場合
に、前記性格変化形成手段により形成された現在の性格
を反映して仮想人物(バーチャルパーソン)との会話を
実現させる処理を行なう性格反映型会話実現処理手段が
構成されている。
【0208】コンビニエンスストア2により、仮想人物
(バーチャルパーソン)がネットワーク上で購入した商
品が配達されてきた場合に当該商品を預る商品預り場が
構成されている。データベース17により、前記商品預
り場で商品を預る対象となる仮想人物(バーチャルパー
ソン)を登録しておくバーチャルパーソン登録手段が構
成されている。このバーチャルパーソン登録手段は、仮
想人物(バーチャルパーソン)ごとに分類して、商品を
預っているか否かを特定するための預り特定情報が記憶
される。さらに、当該商品の決済が済んでいるか否かを
特定するための決済特定情報が記憶される。また、前記
仮想人物(バーチャルパーソン)ごとに分類して当該仮
想人物(バーチャルパーソン)のEメールアドレスを記
憶している。
【0209】S323により、前記商品預り場に設けら
れ、商品を預っている仮想人物(バーチャルパーソン)
のEメールアドレスに対し商品を預った旨のEメールを
送信するための処理を行なうEメール送信処理手段が構
成されている。S317〜S340により、前記商品預
り場に設けられ、ユーザが仮想人物(バーチャルパーソ
ン)として商品を引取りにきた場合に、当該ユーザに対
し該当する商品を引渡すための処理を行なう商品引渡し
処理手段が構成されている。この商品引渡し処理手段
は、引取りにきたユーザの仮想人物(バーチャルパーソ
ン)が本人であることを確認できたことを条件として引
渡し処理を行なう。前記商品引き渡し処理手段は、引き
渡す商品が決済済みであるか否かを判別し、決済済みで
ない場合には決済が行なわれたことを条件として商品の
引渡し処理を行なう。
【0210】(8) 前記ライフ支援センター8のサー
ビス提供サーバ13により、ユーザの個人情報を収集し
て、該個人情報に基づいて当該ユーザのライフを支援す
るライフ支援手段が構成されている。このライフ支援手
段は、ユーザの人生の根幹をなす上位の事項(たとえば
ユーザの夢や人生設計)を推薦し、次にそれよりも下位
の事項(たとえば職種や進路等)を推薦し、次にさらに
下位の事項(たとえば趣味等)を推薦する等のように、
上位から下位への順に推薦処理を行なう。さらに、ライ
フ支援処理手段は、推薦した事項に関連する消費支援業
者(ニューミドルマン等の加盟店)を推薦する処理を行
なう。その推薦の際に、収集した当該ユーザの個人情報
を前記推薦した消費支援業者に提供する。
【0211】S340により、ユーザの個人情報を収集
する際に当該ユーザに対しプライバシーポリシーを提示
するプライバシーポリシー提示手段が構成されている。
S341により、前記プライバシーポリシー提示手段に
より提示されたプライバシーポリシーへの合意をユーザ
から得られたことを条件に、当該ユーザの個人情報を収
集して格納する個人情報収集格納手段が構成されてい
る。この個人情報収集格納手段は、当該ユーザの個人情
報と、当該ユーザに提示した前記プライバシーポリシー
と、前記個人情報と前記プライバシーポリシーとに対し
て、個人情報収集業者側の電子署名と前記ユーザ側の電
子署名を併せてワンセットの情報として格納する。
【0212】今回開示された実施の形態はすべての点で
例示であって制限的なものではないと考えられるべきで
ある。本発明の範囲は上記した説明ではなくて特許請求
の範囲によって示され、特許請求の範囲と均等の意味お
よび範囲内でのすべての変更が含まれることが意図され
る。
【0213】
【課題を解決するための手段の具体例】次に、課題を解
決するための各種手段と実施の形態との対応関係を以下
に示す。
【0214】(1) ネットワーク(インターネット
I)上での個人情報を保護する個人情報保護方法であっ
て、現実世界での実在人物(リアルパーソン)がネット
ワーク上で行動する際に、仮想人物(バーチャルパーソ
ン)になりすまして該仮想人物として行動できるように
するための所定の仮想人物を誕生させる仮想人物誕生ス
テップ(S1〜S12)と、前記実在人物と前記仮想人
物との対応関係を特定可能な情報を守秘義務のある所定
機関(金融機関7)に登録する登録ステップ(S15)
とを含むことを特徴とする、個人情報保護方法。
【0215】(2) 前記所定機関は、金融機関7であ
ることを特徴とする、個人情報保護方法。
【0216】(3) ネットワーク(インターネット
I)上での個人情報を保護する個人保護方法であって、
現実世界での実在人物(リアルパーソン)がネットワー
ク上で行動する際に、仮想人物(バーチャルパーソン)
になりすまして該仮想人物として行動できるようにする
ための所定の仮想人物を誕生させる仮想人物誕生ステッ
プ(S1〜S12)と、前記仮想人物用の電子証明書を
発行する電子証明書発行ステップ(S16)とを含むこ
とを特徴とする、個人情報保護方法。
【0217】(4) ネットワーク(インターネット
I)上での個人情報を保護する個人情報保護方法であっ
て、現実世界での実在人物(リアルパーソン)がネット
ワーク上で行動する際に、仮想人物(バーチャルパーソ
ン)になりすまして該仮想人物として行動できるように
するための所定の仮想人物を誕生させる仮想人物誕生ス
テップ(S1〜S12)と、前記仮想人物の住所を、前
記実在人物とは異なった住所(コンビニエンスストアの
住所)に設定するための住所設定ステップ(S9〜S1
2)とを含むことを特徴とする、個人情報保護方法。
【0218】(5) 前記仮想人物の住所は、所定のコ
ンビニエンスストアの住所である。 (6) ネットワーク(インターネットI)上での個人
情報を保護する個人情報保護方法であって、現実世界で
の実在人物(リアルパーソン)がネットワーク上で行動
する際に、仮想人物になりすまして該仮想人物として行
動できるようにするための所定の仮想人物を誕生させる
仮想人物誕生ステップ(S1〜S12)と、前記仮想人
物用のクレジット番号を発行するクレジット番号発行ス
テップ(クレジットカード発行会社4による発行ステッ
プ)とを含み、前記クレジット番号発行ステップにより
発行されたクレジット番号を利用して前記仮想人物とし
てクレジットによる支払を可能にした(S56,S5
8,S59,S75〜S78)。
【0219】(7) ネットワーク(インターネット
I)上での個人情報を保護する個人情報保護方法であっ
て、現実世界での実在人物(リアルパーソン)がネット
ワーク上で行動する際に、仮想人物(バーチャルパーソ
ン)になりすまして該仮想人物として行動できるように
するための所定の仮想人物を誕生させる仮想人物誕生ス
テップ(S1〜S12)と、前記仮想人物用の銀行口座
を開設するための処理を行なう口座開設処理ステップ
(S39,S42〜S45)と、前記口座開設処理ステ
ップによって開設された銀行口座内の資金を利用して前
記仮想人物として決済ができるようにした(S55〜S
57,S60〜S74)。
【0220】(8) ネットワーク(インターネット
I)上での個人情報を保護する個人情報保護方法であっ
て、現実世界での実在人物(リアルパーソン)がネット
ワーク上で行動する際に、仮想人物(バーチャルパーソ
ン)になりすまして該仮想人物として行動できるように
するための所定の仮想人物を誕生させる仮想人物誕生ス
テップ(S1〜S12)を含み、前記実在人物としてネ
ットワーク上で行動する場合と前記仮想人物としてネッ
トワーク上で行動する場合とで、サイト側がユーザを識
別するために送信してくる識別データ(クッキー)の受
付制限を異ならせることができるようにした(S110
〜S123,S125〜S137)。
【0221】(9) ネットワーク(インターネット
I)上での個人情報を保護する個人情報保護システムで
あって、現実世界での実在人物(リアルパーソン)がネ
ットワーク上で行動する際に、仮想人物(バーチャルパ
ーソン)になりすまして該仮想人物として行動できるよ
うにするための所定の仮想人物を誕生させる処理を行な
う仮想人物誕生処理手段(S1〜S12)と、前記実在
人物と前記仮想人物との対応関係を特定可能な情報を守
秘義務のある所定機関において登録する処理を行なう登
録処理手段(S15)を含むことを特徴とする、個人情
報保護システム。
【0222】(10) 前記所定機関は、金融機関7で
ある。 (11) ネットワーク(インターネットI)上での個
人情報を保護する個人情報保護システムであって、現実
世界での実在人物(リアルパーソン)がネットワーク上
で行動する際に、仮想人物(バーチャルパーソン)にな
りすまして該仮想人物として行動できるようにするため
の所定の仮想人物を誕生させる処理を行なう仮想人物誕
生処理手段(S1〜S12)と、前記仮想人物用の電子
証明書を発行するための処理を行なう電子証明書発行処
理手段(S16)とを含む。
【0223】(12) ネットワーク(インターネット
I)上での個人情報を保護する個人情報保護システムで
あって、現実世界での実在人物(リアルパーソン)がネ
ットワーク上で行動する際に、仮想人物(バーチャルパ
ーソン)になりすまして該仮想人物として行動できるよ
うにするための所定の仮想人物を誕生させるための処理
を行なう仮想人物誕生処理手段(S1〜S12)と、前
記仮想人物の住所を、前記実在人物とは異なる住所に設
定するための処理を行なう住所設定手段(S9〜S1
2)とを含む。
【0224】(13) 前記仮想人物の住所は、所定の
コンビニエンスストアの住所である(S9〜S11)。
【0225】(14) ネットワーク(インターネット
I)上での個人情報を保護する個人情報保護システムで
あって、現実世界での実在人物(リアルパーソン)がネ
ットワーク上で行動する際に、仮想人物(バーチャルパ
ーソン)になりすまして該仮想人物として行動できるよ
うにするための所定の仮想人物を誕生させるための処理
を行なう仮想人物誕生処理手段(S1〜S12)と、前
記仮想人物用のクレジット番号を発行するための処理を
行なうクレジット番号発行処理手段(カード発行会社
4)とを含み、該クレジット番号発行処理手段により発
行されたクレジット番号を利用して前記仮想人物として
クレジットによる支払ができるようにした(S58,S
56,S75〜S78)。
【0226】(15) ネットワーク(インターネット
I)上での個人情報を保護する個人情報保護システムで
あって、現実世界での実在人物(リアルパーソン)がネ
ットワーク上で行動する際に、仮想人物(バーチャルパ
ーソン)になりすまして該仮想人物として行動できるよ
うにするための所定の仮想人物を誕生させる処理を行な
う仮想人物誕生処理手段(S1〜S12)と、前記仮想
人物用の銀行口座を開設するための処理を行なう口座開
設処理手段(S39,S42〜S45)とを含み、該口
座開設処理手段によって開設された口座内の資金を利用
して前記仮想人物として決済ができるようにした(S5
5〜S57,S60〜S74)。
【0227】(16) ネットワーク(インターネット
I)上での個人情報を保護する個人情報保護システムで
あって、現実世界での実在人物(リアルパーソン)がネ
ットワーク上で行動する際に、仮想人物(バーチャルパ
ーソン)になりすまして該仮想人物として行動できるよ
うにするための所定の仮想人物を誕生させるための処理
を行なう仮想人物誕生処理手段(S1〜S12)を含
み、前記実在人物としてネットワーク上で行動する場合
と前記仮想人物としてネットワーク上で行動する場合と
で、サイト側がユーザを識別するために送信してくる識
別データ(クッキー)の受付制限を異ならせることがで
きるようにした(S110〜S123,S125〜S1
37)。
【0228】(17) ネットワーク(インターネット
I)上での個人情報の保護に用いられる処理装置(VP
管理サーバ9)であって、現実世界での実在人物(リア
ルパーソン)がネットワーク上で行動する際に、仮想人
物(バーチャルパーソン)になりすまして該仮想人物と
して行動できるようにするための所定の仮想人物を誕生
させる要求を受付ける要求受付手段(S1)と、該要求
受付手段により要求が受付けられたことを条件として
(S1によりYESの判断がなされたことを条件とし
て)、仮想人物を誕生させるための処理を行なう仮想人
物誕生処理手段(S1a〜S12)と、該仮想人物誕生
処理手段により誕生した仮想人物と該仮想人物に対応す
る前記実在人物との対応関係を特定可能な情報をデータ
ベースとして記憶させるための処理を行なう対応関係記
憶処理手段(S15)とを含む。
【0229】(18) ネットワーク(インターネット
I)上での個人情報を保護するための処理装置(VP管
理サーバ9)であって、現実世界での実在人物(リアル
パーソン)がネットワーク上で行動する際に、仮想人物
(バーチャルパーソン)になりすまして該仮想人物とし
て行動できるようにするために誕生した所定の仮想人物
の公開鍵(KB)の入力を受付けて(S14)、該入力
された公開鍵をデータベースに記憶させるための処理を
行なう公開鍵記憶処理手段(S15)と、前記記憶され
た公開鍵に対応する前記仮想人物用の電子証明書を作成
して発行する処理を行なうための電子証明書作成発行処
理手段(S16)とを含み、該電子証明書作成発行処理
手段は、前記実在人物と前記仮想人物との対応関係を特
定可能な情報が守秘義務のある所定機関(金融機関7)
に登録されている登録済みの前記仮想人物であることを
条件として(S7によりYESの判断がなされたことを
条件として)、電子証明書の作成発行処理を行なう(S
16の処理を行なう)。
【0230】(19) ネットワーク(インターネット
I)上での個人情報を保護するための処理装置(加盟店
6のサーバ)であって、現実世界での実在人物(リアル
パーソン)がネットワーク上で行動する際に、仮想人物
(バーチャルパーソン)になりすまして該仮想人物とし
て行動できるようにするために誕生した所定の仮想人物
に発行されたクレジット番号を利用してクレジット支払
による購入要求があった場合に、支払の承認処理を行な
うための支払承認処理手段(支払承認部33)と、該支
払承認処理手段により承認されたクレジットによる支払
の要求をクレジットカード発行会社4に出すための処理
を行なう支払要求処理手段(支払要求部33)とを含
み、前記支払承認処理手段は、前記仮想人物用に発行さ
れた電子証明書を確認した上で、支払の承認を行なう。
【0231】(20) ネットワーク(インターネット
I)上での個人情報を保護するための処理装置(決済サ
ーバ10)であって、現実世界での実在人物(リアルパ
ーソン)がネットワーク上で行動する際に、仮想人物
(バーチャルパーソン)になりすまして該仮想人物とし
て行動できるようにするために誕生した所定の仮想人物
用に開設された銀行口座内の資金を決済に用いるために
引落す引落し要求を受付けるための処理を行なう引落し
要求受付処理手段(S55)と、該引落し要求受付処理
手段により引落し要求が受付けられた場合に、該当する
前記仮想人物に相当する銀行口座を割出して該銀行口座
内の資金から引落し要求金額(G)に相当する資金を引
落すための処理を行なう引落し処理手段(S69)とを
含んでいる。
【0232】(21) ネットワーク(インターネット
I)上での個人情報を保護するための処理装置(サーバ
16)であって、現実世界での実在人物(リアルパーソ
ン)がネットワーク上で行動する際に、仮想人物(バー
チャルパーソン)になりすまして該仮想人物として行動
できるようにするために誕生した所定の仮想人物の住所
であって、前記実在人物とは異なる住所(コンビニエン
スストア2の住所)に前記処理装置が設置されており、
該処理装置が設置されている住所を自己の住所としてい
る前記仮想人物を特定可能な情報をデータベース17に
記憶させるための処理を行なう記憶処理手段(S32
2)と、該記憶処理手段に記憶されている仮想人物が購
入した商品であって前記処理装置が設置されている住所
に配達されてきた商品を預かったことを特定可能な情報
をデータベースに記憶させるための処理を行なう預り情
報記憶処理手段(S316a)と、前記預った商品の引
落し要求があった場合に(S317によりYESの判断
がなされた場合に)、当該引渡し要求を出した仮想人物
が前記データベースに記憶されている仮想人物であるこ
とを確認し(S327)、かつ、商品を扱っている仮想
人物であることを確認したことを条件として(S328
によりYESの判断がなされたことを条件として)、該
当する商品の受渡しの許可を出すための処理を行なう受
渡し許可処理手段(S336)とを含む。
【0233】(22) ネットワーク(インターネット
I)上での個人情報を保護するためのプログラムを記録
している記録媒体(CD−ROM31)であって、コン
ピュータ(パーソナルコンピュータ30)に、現実世界
での実在人物(リアルパーソン)がネットワーク上で行
動する際に、仮想人物(バーチャルパーソン)になりす
まして該仮想人物として行動できるようにするための所
定の仮想人物を誕生させるための要求操作があったか否
かを判定する誕生要求判定手段(S141)と、該誕生
要求判定手段により誕生要求があった旨の判定がなされ
た場合に、前記仮想人物の出生依頼要求を所定機関(金
融機関7)に送信するための処理を行なう出生要求送信
手段(S142)と、前記仮想人物の出生要求を行なう
前記実在人物を特定可能な情報であって前記仮想人物の
出生に必要となる情報を前記所定機関へ送信するための
処理を行なう所定情報送信手段(S147〜S149)
と、して機能させるためのプログラムが記憶されている
ことを特徴とする、コンピュータ読取可能な記録媒体。
【0234】(23) ネットワーク(インターネット
I)上での個人情報を保護するための処理装置(VP用
IC端末19V)であって、該処理装置は、ユーザの端
末(パーソナルコンピュータ30)に対して情報のやり
取りが可能に構成されているとともに(USBポート1
8を介して情報のやり取りが可能に構成されているとと
もに)、ユーザに携帯される携帯型の処理装置であり、
現実世界での実在人物(リアルパーソン)である前記ユ
ーザがネットワーク上で所定の仮想人物になりすまして
該仮想人物として行動する際に使用され、サイト側がユ
ーザを識別するために送信してくる識別データ(クッキ
ー)が前記端末に対し送信されてきた場合に該識別デー
タを当該端末の代わりに記憶可能に構成されている(S
276)。
【0235】(24) さらに、前記端末(パーソナル
コンピュータ30)によってユーザがサイトにアクセス
した際に、必要に応じて記憶している前記識別データ
(クッキーデータ)を出力して該識別データを前記サイ
トに送信できるように構成されている(S278)。
【0236】(25) 前記処理装置(VP用IC端末
19V)は、前記ユーザの端末に対し情報の入出力を可
能にするための入出力部(I/Oポート21)と、前記
ユーザの端末から前記識別情報が入力されてきた場合に
(S275によりYESの判断がなされた場合に)、該
入力された識別情報を記憶する識別情報記憶手段(S2
76)とをさらに含む。
【0237】(26) 前記処理装置(VP用IC端末
19V)は、前記ユーザの端末から前記識別情報の出力
指令が入力されてきた場合に(S277によりYESの
判断がなされた場合に)、記憶している前記識別情報を
外部出力する識別情報外部出力手段(S278)をさら
に含む。
【0238】(27) 前記処理装置(VP用IC端末
19V)は、前記仮想人物に関する情報(VPの氏名,
住所、VPのEメールアドレス、VPの公開鍵と秘密
鍵、VPの年齢,職業等)を記憶しており、前記VPに
関する情報の出力指令が入力されてきた場合に(S29
5,S305等によりYESの判断がなされた場合
に)、前記記憶している仮想人物に関する情報を外部出
力する情報外部出力手段(S298,S310等)をさ
らに含む。
【0239】本発明は、前述した(1)〜(27)のみ
に限定されるものではなく、(1)〜(27)の中から
任意に2つ以上選択したものの組合せも、本発明の解決
手段である。
【0240】
【課題を解決するための手段の具体例の効果】仮想人物
誕生ステップにより仮想人物が誕生し、実在人物がネッ
トワーク上で行動する場合にはその仮想人物になりすま
して行動することができ、仮想人物の個人情報が流出す
ることがあっても実在人物の個人情報を流出することを
防止することができ、ユーザのプライバシーを保護する
ことが可能となる。しかも、前記実在人物と前記仮想人
物との対応関係を特定可能な情報が守秘義務のある所定
機関に登録されるために、たとえば仮想人物がネットワ
ーク上で目に余る不正行為を行なった場合に、前記所定
機関がその仮想人物を手掛かりにそれに対応する実在人
物を特定することができ、ネットワーク上での仮想人物
の不正行為を抑止する効果も期待し得る。
【0241】前記所定機関が金融機関である場合には、
仮想人物として金融機関を利用して決済を行なう場合
に、当該金融機関がその仮想人物を手掛かりに実在人物
を割出すことも可能であるために、仮想人物であっても
安心して決済を行なわせることが容易となる。
【0242】仮想人物用の電子証明書が発行されるため
に、その仮想人物がネットワーク上で行動する際にその
発行された電子証明書を提示することによりある程度の
身元保証機能を期待することができ、仮想人物というこ
とで身元が不明であることに起因してネットワーク上で
の行動範囲が規制されてしまう不都合を極力防止するこ
とができる。
【0243】仮想人物の住所を、実在人物とは異なった
住所に設定するために、その仮想人物がネットワーク上
で商品等を購入した場合に、その購入商品の配達先を実
在人物とは異なる住所にすることができ、仮想人物への
商品の配達に際してその配達先の住所を手掛かりに実在
人物が見破られてしまう不都合を極力防止することがで
きる。
【0244】仮想人物の住所を所定のコンビニエンスス
トアの住所にした場合には、コンビニエンスストアが広
く全国に分散配置されている関係上、購入商品等の引取
りに出向く際に便利である。
【0245】仮想人物用のクレジット番号が発行され
て、そのクレジット番号を利用して仮想人物がクレジッ
トによる支払が可能となるために、仮想人物がネットワ
ーク上でクレジット決済を行なう際に実在人物のクレジ
ット番号を使用することなく仮想人物用のクレジット番
号を使用することができ、実在人物用のクレジット番号
を手掛かりに実在人物が見破られてしまう不都合を極力
防止することができる。
【0246】仮想人物用の銀行口座が開設されてその銀
行口座内の資金を利用して仮想人物が決済をすることが
できるために、仮想人物が決済を行なう際に実在人物の
銀行口座ではなく仮想人物用の銀行口座を利用すること
ができ、実在人物用の銀行口座を手掛かりに実在人物が
見破られてしまう不都合を極力防止することができる。
【0247】実在人物としてネットワーク上で行動する
場合と仮想人物としてネットワーク上で行動する場合と
で、サイト側がユーザを識別するために送信して識別デ
ータの受付制限を異ならせることができるために、比較
的識別データに対し寛容にすることができる仮想人物と
してネットワーク上で行動する場合には識別データの受
付制限を緩和して、業者側の個人情報の収集に極力協力
して、収集した個人情報に基づいた業者側のサービス提
供を極力受けることができるようにするとともに、実在
人物として行動する場合には識別データの受付制限を厳
しくすることにより、実在人物としての個人情報が漏洩
してしまう不都合を極力防止することができる。
【0248】仮想人物用の電子証明書を作成して発行す
る際に、実在人物と仮想人物との対応関係を特定可能な
情報が守秘義務のある所定機関に登録されている登録済
みの仮想人物であることを条件として、電子証明書の作
成発行処理がなされるために、その電子証明書を仮想人
物が提示した際には、当該仮想人物は守秘義務のある所
定機関に登録されていることを確認することができ、電
子証明書を通じて信頼性のある仮想人物であることを証
明することができる。
【0249】仮想人物の住所であって実在人物とは異な
る住所に設置された処理装置により、当該処理装置が設
置されている住所を自己の住所としている仮想人物を特
定可能な情報がデータベースに記憶され、預った商品の
引渡し要求があった場合に、引渡し要求を出した仮想人
物が前記データベースに記憶されている仮想人物である
ことを確認し、かつ、商品を預かっている仮想人物であ
ることを確認したことを条件として、該当する商品の引
渡しの許可を出す処理がなされるために、商品の引渡し
に際し仮想人物が本当に本人であることを確認して極力
間違いなく商品を引き渡すことが可能となり、商品引渡
しの信頼性が向上する。
【0250】仮想人物の誕生要求があったか否かを判定
する誕生要求判定手段と、仮想人物の出生依頼要求を送
信するための出生要求送信手段と、実在人物を特定可能
な情報であって前記仮想人物の出生に必要となる情報を
所定機関へ送信するための所定情報送信手段として機能
させるためのプログラムが記憶されているコンピュータ
読取可能な記録媒体をコンピュータに読取らせることに
より、前述した各種手段の機能を発揮することができ、
仮想人物を出生させて実在人物がその仮想人物になりす
ましてネットワーク上で行動することが可能となる。
【0251】サイト側がユーザを識別するために送信す
る識別データがユーザの端末に対し送信されてきた場合
にその識別データを当該ユーザの端末の代わりにユーザ
が携帯している処理装置に記憶可能となるために、ユー
ザの端末の方は極力識別データが記録されない状態にす
ることができ、そのユーザの端末を利用してユーザが実
在人物として行動する際に既にその端末に記憶されてい
る識別データに基づいて実在人物としての個人情報が漏
洩してしまう不都合を極力防止することができる。
【0252】さらに、ユーザがユーザの端末を通して仮
想人物としてサイトにアクセスした際に、必要に応じて
前記処理装置に記憶されている識別データをそのサイト
に送信することができるために、仮想人物としてネット
ワーク上で行動する際には、積極的に識別データを業者
側に提供して積極的に仮想人物の個人情報を提供し、そ
の見返りとしての業者側における各種サービスを受ける
ことが可能となる。
【図面の簡単な説明】
【図1】 個人情報保護システムの全体構成を示す概略
システム図である。
【図2】 金融機関に設置されたデータベースに記憶さ
れている各種データを示す説明図である。
【図3】 (a)はコンビニエンスストアに設置されて
いるデータベースに記憶されている各種情報を説明する
ための説明図であり、(b)はユーザの端末の一例とし
てのパーソナルコンピュータの正面図である。
【図4】 ユーザに携帯されるVP用IC端末の回路を
示すブロック図および記憶情報の内訳を示す図である。
【図5】 VP管理サーバの処理動作を示すフローチャ
ートである。
【図6】 認証用サーバの処理動作を示すフローチャー
トである。
【図7】 決済サーバの処理動作を示すフローチャート
である。
【図8】 決済処理のサブルーチンプログラムを示すフ
ローチャートである。
【図9】 (a)は決済処理のサブルーチンの一部を示
し、(b)は正当機関証明処理のサブルーチンを示すフ
ローチャートである。
【図10】 パーソナルコンピュータの処理動作を示す
フローチャートである。
【図11】 (a)はVP用クッキー処理のサブルーチ
ンを示すフローチャートであり、(b)はRP用のクッ
キー処理を示すフローチャートである。
【図12】 VP出生依頼処理のサブルーチンを示すフ
ローチャートである。
【図13】 (a)は正当機関チェック処理のサブルー
チンを示すフローチャートであり、(b)は電子証明書
発行要求処理のサブルーチンを示すフローチャートであ
る。
【図14】 (a)はVP用入力処理のサブルーチンを
示すフローチャートであり、(b)はRP用入力処理の
サブルーチンを示すフローチャートである。
【図15】 SETによる決済処理の概要を説明するた
めの説明図である。
【図16】 VP用決済処理のサブルーチンを示すフロ
ーチャートである。
【図17】 (a)は本人証明処理のサブルーチンの示
すフローチャートであり、(b)はVP用決済処理のサ
ブルーチンの一部を示すフローチャートである。
【図18】 VP用決済処理のサブルーチンの一部を示
すフローチャートである。
【図19】 (a)はVP用IC端末の処理を示すフロ
ーチャートであり、(b)はRP用IC端末の処理を示
すフローチャートである。
【図20】 (a)は暗証番号チェック処理のサブルー
チンを示すフローチャートであり、(b)はクッキー処
理のサブルーチンを示すフローチャートであり、(c)
は本人証明処理(VP用)のサブルーチンを示すフロー
チャートであり、(d)は本人証明処理(RP用)のサ
ブルーチンを示すフローチャートである。
【図21】 (a)はデータ入力処理のサブルーチンを
示すフローチャートであり、(b)はユーザエージェン
ト動作処理のサブルーチンを示すフローチャートであ
り、(c)はリロード金額の使用処理を示すフローチャ
ートであり、(d)は署名処理のサブルーチンを示すフ
ローチャートである。
【図22】 その他の動作処理のサブルーチンを示すフ
ローチャートである。
【図23】 コンビニエンスストアのサーバ処理を示す
フローチャートである。
【図24】 (a)は暗証番号チェック処理のサブルー
チンを示すフローチャートであり、(b)は本人チェッ
ク処理のサブルーチンを示すフローチャートであり、
(c)は決済処理のサブルーチンを示すフローチャート
である。
【図25】 (a)はライフ支援センターのサービス提
供サーバの処理を示すフローチャートであり、(b)は
ライフ支援センターのセキュリティサーバの処理を示す
フローチャートである。
【符号の説明】
Iはインターネット、1はサプライヤ群、7は金融機
関、4はクレジットカード発行会社、5は加盟店契約会
社、6は加盟店群、2はコンビニエンスストア群、9は
VP管理サーバ、10は決済サーバ、11は認証用サー
バ、8はライフ支援センター、13はサービス提供サー
バ、14はセキュリティサーバ、12,15はデータベ
ース、30はパーソナルコンピュータ、31はCD−R
OM、19RはRP用IC端末、19VはVP用IC端
末、20はLSIチップ、24はCPU、25はRO
M、23はコプロセッサ、22はRAM、26はEEP
ROM、33は支払承認部、34は支払要求部である。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 404 G06F 17/60 404 512 512 12/14 320 12/14 320A (72)発明者 藤井 幹雄 神奈川県横浜市青葉区美しが丘5丁目35番 地の2 株式会社ローレルインテリジェン トシステムズ内 (72)発明者 塚本 豊 神奈川県横浜市青葉区美しが丘5丁目35番 地の2 株式会社ローレルインテリジェン トシステムズ内 Fターム(参考) 5B017 AA03 BB00 CA16 5B049 AA06 BB11 BB46 CC05 FF01 GG00 5B055 CB10 CC00

Claims (27)

    【特許請求の範囲】
  1. 【請求項1】 コンピュータシステムを利用して、ネッ
    トワーク上での個人情報を保護する個人情報保護方法で
    あって、 現実世界での実在人物がネットワーク上で行動する際
    に、仮想人物になりすまして該仮想人物として行動でき
    るようにするための所定の仮想人物を誕生させる仮想人
    物誕生ステップと、 前記実在人物と前記仮想人物との対応関係を特定可能な
    情報を守秘義務のある所定機関に登録する登録ステップ
    とを含むことを特徴とする、個人情報保護方法。
  2. 【請求項2】 前記所定機関は、金融機関であることを
    特徴とする、請求項1に記載の個人情報保護方法。
  3. 【請求項3】 コンピュータシステムを利用して、ネッ
    トワーク上での個人情報を保護する個人情報保護方法で
    あって、 現実世界での実在人物がネットワーク上で行動する際
    に、仮想人物になりすまして該仮想人物として行動でき
    るようにするための所定の仮想人物を誕生させる仮想人
    物誕生ステップと、 前記仮想人物用の電子証明書を発行する電子証明書発行
    ステップとを含むことを特徴とする、個人情報保護方
    法。
  4. 【請求項4】 コンピュータシステムを利用して、ネッ
    トワーク上での個人情報を保護する個人情報保護方法で
    あって、 現実世界での実在人物がネットワーク上で行動する際
    に、仮想人物になりすまして該仮想人物として行動でき
    るようにするための所定の仮想人物を誕生させる仮想人
    物誕生ステップと、 前記仮想人物の住所を、前記実在人物とは異なった住所
    に設定するための住所設定ステップとを含むことを特徴
    とする、個人情報保護方法。
  5. 【請求項5】 前記仮想人物の住所は、所定のコンビニ
    エンスストアの住所であることを特徴とする、請求項4
    に記載の個人情報保護方法。
  6. 【請求項6】 コンピュータシステムを利用して、ネッ
    トワーク上での個人情報を保護する個人情報保護方法で
    あって、 現実世界での実在人物がネットワーク上で行動する際
    に、仮想人物になりすまして該仮想人物として行動でき
    るようにするための所定の仮想人物を誕生させる仮想人
    物誕生ステップと、 前記仮想人物用のクレジット番号を発行するクレジット
    番号発行ステップとを含み、 前記クレジット番号発行ステップにより発行されたクレ
    ジット番号を利用して前記仮想人物としてクレジットに
    よる支払を可能にしたことを特徴とする、個人情報保護
    方法。
  7. 【請求項7】 コンピュータシステムを利用して、ネッ
    トワーク上での個人情報を保護する個人情報保護方法で
    あって、 現実世界での実在人物がネットワーク上で行動する際
    に、仮想人物になりすまして該仮想人物として行動でき
    るようにするための所定の仮想人物を誕生させる仮想人
    物誕生ステップと、 前記仮想人物用の銀行口座を開設するための処理を行な
    う口座開設処理ステップとを含み、 前記口座開設処理ステップによって開設された銀行口座
    内の資金を利用して前記仮想人物として決済ができるよ
    うにしたことを特徴とする、個人情報保護方法。
  8. 【請求項8】 コンピュータシステムを利用して、ネッ
    トワーク上での個人情報を保護する個人情報保護方法で
    あって、 現実世界での実在人物がネットワーク上で行動する際
    に、仮想人物になりすまして該仮想人物として行動でき
    るようにするための所定の仮想人物を誕生させる仮想人
    物誕生ステップを含み、 前記実在人物としてネットワーク上で行動する場合と前
    記仮想人物としてネットワーク上で行動する場合とで、
    サイト側がユーザを識別するために送信してくる識別デ
    ータの受付制限を異ならせることができるようにしたこ
    とを特徴とする、個人情報保護方法。
  9. 【請求項9】 コンピュータシステムを利用して、ネッ
    トワーク上での個人情報を保護する個人情報保護システ
    ムであって、 現実世界での実在人物がネットワーク上で行動する際
    に、仮想人物になりすまして該仮想人物として行動でき
    るようにするための所定の仮想人物を誕生させる処理を
    行なう仮想人物誕生処理手段と、 前記実在人物と前記仮想人物との対応関係を特定可能な
    情報を守秘義務のある所定機関において登録する処理を
    行なうための登録処理手段とを含むことを特徴とする、
    個人情報保護システム。
  10. 【請求項10】 前記所定機関は、金融機関であること
    を特徴とする、請求項9に記載の個人情報保護システ
    ム。
  11. 【請求項11】 コンピュータシステムを利用して、ネ
    ットワーク上での個人情報を保護する個人情報保護シス
    テムであって、 現実世界での実在人物がネットワーク上で行動する際
    に、仮想人物になりすまして該仮想人物として行動でき
    るようにするための所定の仮想人物を誕生させる処理を
    行なう仮想人物誕生処理手段と、 前記仮想人物用の電子証明書を発行するための処理を行
    なう電子証明書発行処理手段とを含むことを特徴とす
    る、個人情報保護システム。
  12. 【請求項12】 コンピュータシステムを利用して、ネ
    ットワーク上での個人情報を保護する個人情報保護シス
    テムであって、 現実世界での実在人物がネットワーク上で行動する際
    に、仮想人物になりすまして該仮想人物として行動でき
    るようにするための所定の仮想人物を誕生させるための
    処理を行なう仮想人物誕生処理手段と、 前記仮想人物の住所を、前記実在人物とは異なる住所に
    設定するための処理を行なう住所設定手段とを含むこと
    を特徴とする、個人情報保護システム。
  13. 【請求項13】 前記仮想人物の住所は、所定のコンビ
    ニエンスストアの住所であることを特徴とする、請求項
    12に記載の個人情報保護システム。
  14. 【請求項14】 コンピュータシステムを利用して、ネ
    ットワーク上での個人情報を保護する個人情報保護シス
    テムであって、 現実世界での実在人物がネットワーク上で行動する際
    に、仮想人物になりすまして該仮想人物として行動でき
    るようにするための所定の仮想人物を誕生させるための
    処理を行なう仮想人物誕生処理手段と、 前記仮想人物用のクレジット番号を発行するための処理
    を行なうクレジット番号発行処理手段とを含み、 該クレジット番号発行処理手段により発行されたクレジ
    ット番号を利用して前記仮想人物としてクレジットによ
    る支払ができるようにしたことを特徴とする、個人情報
    保護システム。
  15. 【請求項15】 コンピュータシステムを利用して、ネ
    ットワーク上での個人情報を保護する個人情報保護シス
    テムであって、 現実世界での実在人物がネットワーク上で行動する際
    に、仮想人物になりすまして該仮想人物として行動でき
    るようにするための所定の仮想人物を誕生させるための
    処理を行なう仮想人物誕生処理手段と、 前記仮想人物用の銀行口座を開設するための処理を行な
    う口座開設処理手段とを含み、 該口座開設処理手段によって開設された口座内の資金を
    利用して前記仮想人物として決済ができるようにしたこ
    とを特徴とする、個人情報保護システム。
  16. 【請求項16】 コンピュータシステムを利用して、ネ
    ットワーク上での個人情報を保護する個人情報保護シス
    テムであって、 現実世界での実在人物がネットワーク上で行動する際
    に、仮想人物になりすまして該仮想人物として行動でき
    るようにするための所定の仮想人物を誕生させるための
    処理を行なう仮想人物誕生処理手段を含み、 前記実在人物としてネットワーク上で行動する場合と前
    記仮想人物としてネットワーク上で行動する場合とで、
    サイト側がユーザを識別するために送信してくる識別デ
    ータの受付制限を異ならせることができるようにしたこ
    とを特徴とする、個人情報保護システム。
  17. 【請求項17】 ネットワーク上での個人情報の保護に
    用いられる処理装置であって、 現実世界での実在人物がネットワーク上で行動する際
    に、仮想人物になりすまして該仮想人物として行動でき
    るようにするための所定の仮想人物を誕生させる要求を
    受付ける要求受付手段と、 該要求受付手段により要求が受付けられたことを条件と
    して、所定の仮想人物を誕生させるための処理を行なう
    仮想人物誕生処理手段と、 該仮想人物誕生処理手段より誕生した仮想人物と該仮想
    人物に対応する前記実在人物との対応関係を特定可能な
    情報をデータベースとして記憶させるための処理を行な
    う対応関係記憶処理手段とを含むことを特徴とする、処
    理装置。
  18. 【請求項18】 ネットワーク上での個人情報を保護す
    るための処理装置であって、 現実世界での実在人物がネットワーク上で行動する際
    に、仮想人物になりすまして該仮想人物として行動でき
    るようにするために誕生した所定の仮想人物の公開鍵の
    入力を受付けて、該入力された公開鍵をデータベースに
    記憶させるための処理を行なう公開鍵記憶処理手段と、 前記記憶された公開鍵に対応する前記仮想人物用の電子
    証明書を作成して発行する処理を行なうための電子証明
    書作成発行処理手段とを含み、 該電子証明書作成発行処理手段は、前記実在人物と前記
    仮想人物との対応関係を特定可能な情報が守秘義務のあ
    る所定機関に登録されている登録済の前記仮想人物であ
    ることを条件として、電子証明書の作成発行所処理を行
    なうことを特徴とする、処理装置。
  19. 【請求項19】 ネットワーク上での個人情報を保護す
    るための処理装置であって、 現実世界での実在人物がネットワーク上で行動する際
    に、仮想人物になりすまして該仮想人物として行動でき
    るようにするために誕生した所定の仮想人物に発行され
    たクレジット番号を利用してクレジット支払による購入
    要求があった場合に、支払の承認処理を行なうための支
    払承認処理手段と、 該支払承認処理手段により承認されたクレジットによる
    支払の要求をクレジットカード発行会社に出すための処
    理を行なう支払要求処理手段とを含み、 前記支払承認処理手段は、前記仮想人物用に発行された
    電子証明書を確認した上で、支払の承認を行なうことを
    特徴とする、処理装置。
  20. 【請求項20】 ネットワーク上での個人情報を保護す
    るための処理装置であって、 現実世界での実在人物がネットワーク上で行動する際
    に、仮想人物になりすまして該仮想人物として行動でき
    るようにするために誕生した所定の仮想人物用に開設さ
    れた銀行口座内の資金を決済に用いるために引落す引落
    し要求を受付けるための処理を行なう引落し要求受付処
    理手段と、 該引落し要求受付処理手段により引落し要求が受付けら
    れた場合に、該当する前記仮想人物に相当する銀行口座
    を割出して該銀行口座内の資金から引落し要求金額に相
    当する資金を引落すための処理を行なう引落し処理手段
    とを含んでいることを特徴とする、処理装置。
  21. 【請求項21】 ネットワーク上での個人情報を保護す
    るための処理装置であって、 現実世界での実在人物がネットワーク上で行動する際
    に、仮想人物になりすまして該仮想人物として行動でき
    るようにするために誕生した所定の仮想人物の住所であ
    って、前記実在人物とは異なる住所に前記処理装置が設
    置されており、 該処理装置が設置されている住所を自己の住所としてい
    る前記仮想人物を特定可能な情報をデータベースに記憶
    させるための処理を行なう記憶処理手段と、 該記憶処理手段に記憶されている仮想人物が購入した商
    品であって前記処理装置が設置されている住所に配達さ
    れてきた商品を預かったことを特定可能な情報をデータ
    ベースに記憶させるための処理を行なう預かり情報記憶
    処理手段と、 前記預かった商品の引渡し要求があった場合に、当該引
    渡し要求を出した仮想人物が前記データベースに記憶さ
    れている仮想人物であることを確認し、かつ、商品を預
    かっている仮想人物であることを確認したことを条件と
    して、該当する商品の引渡しの許可を出すための処理を
    行なう引渡し許可処理手段とを含むことを特徴とする、
    処理装置。
  22. 【請求項22】 ネットワーク上での個人情報を保護す
    るためのプログラムを記録している記録媒体であって、 コンピュータに、 現実世界での実在人物がネットワーク上で行動する際
    に、仮想人物になりすまして該仮想人物として行動でき
    るようにするための所定の仮想人物を誕生させるための
    要求操作があったか否かを判定する誕生要求判定手段
    と、 該誕生要求判定手段により誕生要求があった旨の判定が
    なされた場合に、前記仮想人物の出生依頼要求を所定機
    関に送信するための処理を行なう出生要求送信手段と、 前記仮想人物の出生要求を行なった前記実在人物を特定
    可能な情報であって前記仮想人物の出生に必要となる情
    報を前記所定機関へ送信するための処理を行なう所定情
    報送信手段と、 して機能させるためのプログラムが記憶されていること
    を特徴とする、コンピュータ読取可能な記録媒体。
  23. 【請求項23】 ネットワーク上での個人情報を保護す
    るための処理装置であって、 該処理装置は、ユーザの端末に対して情報のやり取りが
    可能に構成されているとともに、ユーザに携帯される携
    帯型の処理装置であり、前記ユーザとしての実在人物が
    ネットワーク上で所定の仮想人物になりすまして該仮想
    人物として行動する際に使用され、 サイト側がユーザを識別するために送信してくる識別デ
    ータが前記端末に対し送信されてきた場合に該識別デー
    タを当該端末の代わりに記憶可能に構成されていること
    を特徴とする、処理装置。
  24. 【請求項24】 ユーザが前記端末を通してサイトにア
    クセスした際に、必要に応じて前記記憶している識別デ
    ータを前記サイトに送信できるように前記記憶している
    識別データを出力することを特徴とする、請求項23に
    記載の処理装置。
  25. 【請求項25】 前記ユーザの端末に対し情報の入出力
    を可能にするための入出力部と、該入出力部から前記識
    別データが入力されてきた場合に該識別データを記憶す
    る識別データ記憶手段とをさらに含むことを特徴とす
    る、請求項23または請求項24に記載の処理装置。
  26. 【請求項26】 記憶している識別データの出力指令が
    入力されてきた場合に、記憶している識別データを外部
    出力することを特徴とする、請求項23〜請求項25の
    いずれかに記載の処理装置。
  27. 【請求項27】 前記仮想人物に関する情報を記憶して
    おり、 前記仮想人物に関する情報の出力指令が入力されてきた
    場合に、記憶している前記仮想人物に関する情報を外部
    出力することを特徴とする、請求項23〜請求項26の
    いずれかに記載の処理装置。
JP2000316358A 2000-10-17 2000-10-17 個人情報保護システム、処理装置および記録媒体 Expired - Lifetime JP5142237B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2000316358A JP5142237B2 (ja) 2000-10-17 2000-10-17 個人情報保護システム、処理装置および記録媒体
US10/398,743 US8171556B2 (en) 2000-10-17 2001-10-10 Personal information protection method, personal information protection system, processing device, portable transmitter/receiver, and program
PCT/JP2001/008896 WO2002033610A1 (fr) 2000-10-17 2001-10-10 Procede et systeme de protection d'informations personnelles, dispositif de traitement, emetteur-recepteur portatif et programme
AU2001295913A AU2001295913A1 (en) 2000-10-17 2001-10-10 Personal information protective method, personal information protective system, processing device, portable transmitter/receiver, and program
US12/613,757 US20100063929A1 (en) 2000-10-17 2009-11-06 Personal Information Protection Method, Personal Information Protection System, Processing Device, Portable Transmitter/Receiver and Program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000316358A JP5142237B2 (ja) 2000-10-17 2000-10-17 個人情報保護システム、処理装置および記録媒体

Publications (2)

Publication Number Publication Date
JP2002123633A true JP2002123633A (ja) 2002-04-26
JP5142237B2 JP5142237B2 (ja) 2013-02-13

Family

ID=18795319

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000316358A Expired - Lifetime JP5142237B2 (ja) 2000-10-17 2000-10-17 個人情報保護システム、処理装置および記録媒体

Country Status (1)

Country Link
JP (1) JP5142237B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007510967A (ja) * 2003-08-13 2007-04-26 アマゾン ドット コム インコーポレイテッド 電子カタログのブラウズを促進するユーザ供給コンテンツの個人化選択及び表示
JP2011150699A (ja) * 2009-12-22 2011-08-04 Toshiba Corp 医用画像診断装置、医用情報表示装置及び個人情報管理システム
JP2014059895A (ja) * 2007-02-27 2014-04-03 Emigrant Bank 購入者と販売者との間の購入を促進させる方法およびシステム
WO2020240729A1 (ja) * 2019-05-29 2020-12-03 日本電気株式会社 管理装置、管理方法、検証装置、コンピュータプログラム及び記録媒体

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021097353A (ja) * 2019-12-18 2021-06-24 キヤノン株式会社 データ送信装置、データ送信装置の制御方法、及びプログラム

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09167220A (ja) * 1995-12-18 1997-06-24 N T T Electron Technol Kk 情報通信用icカードと、その発行システム並びにその通信システム
JPH1040295A (ja) * 1996-07-19 1998-02-13 Fujitsu Ltd 通信装置
JPH10285153A (ja) * 1997-03-31 1998-10-23 Rooreru Intelligent Syst:Kk 通信システム、icカード発行登録システム、キーコード生成装置、及び記録媒体
JPH11250165A (ja) 1997-11-12 1999-09-17 Citicorp Dev Center Inc 分散ネットワークベースの電子ウォレット
JPH11306263A (ja) * 1998-04-27 1999-11-05 Ntt Data Corp 電子マネーシステム、電子マネー用口座リンク方法及び記録媒体
JP2000057374A (ja) * 1998-08-03 2000-02-25 Nippon Telegr & Teleph Corp <Ntt> 共有仮想画面による情報伝達方法及びシステム及び共有仮想画面による情報伝達プログラムを格納した記憶媒体
WO2000014648A1 (en) * 1998-09-04 2000-03-16 Impower, Inc. Electronic commerce with anonymous shopping and anonymous vendor shipping
JP2000251006A (ja) * 1998-04-14 2000-09-14 Citicorp Dev Center Inc 電子データを安全に蓄積するためのシステムおよび方法
JP2000285136A (ja) 1999-01-28 2000-10-13 Adc Technology Kk 個人情報管理装置、個人情報管理システム及び記録媒体
JP2001188757A (ja) 1999-12-28 2001-07-10 Nippon Telegr & Teleph Corp <Ntt> 証明書を用いたサービス提供方法
JP2002082840A (ja) 2000-09-06 2002-03-22 Sony Corp 個人情報保護方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09167220A (ja) * 1995-12-18 1997-06-24 N T T Electron Technol Kk 情報通信用icカードと、その発行システム並びにその通信システム
JPH1040295A (ja) * 1996-07-19 1998-02-13 Fujitsu Ltd 通信装置
JPH10285153A (ja) * 1997-03-31 1998-10-23 Rooreru Intelligent Syst:Kk 通信システム、icカード発行登録システム、キーコード生成装置、及び記録媒体
JPH11250165A (ja) 1997-11-12 1999-09-17 Citicorp Dev Center Inc 分散ネットワークベースの電子ウォレット
JP2000251006A (ja) * 1998-04-14 2000-09-14 Citicorp Dev Center Inc 電子データを安全に蓄積するためのシステムおよび方法
JPH11306263A (ja) * 1998-04-27 1999-11-05 Ntt Data Corp 電子マネーシステム、電子マネー用口座リンク方法及び記録媒体
JP2000057374A (ja) * 1998-08-03 2000-02-25 Nippon Telegr & Teleph Corp <Ntt> 共有仮想画面による情報伝達方法及びシステム及び共有仮想画面による情報伝達プログラムを格納した記憶媒体
WO2000014648A1 (en) * 1998-09-04 2000-03-16 Impower, Inc. Electronic commerce with anonymous shopping and anonymous vendor shipping
JP2000285136A (ja) 1999-01-28 2000-10-13 Adc Technology Kk 個人情報管理装置、個人情報管理システム及び記録媒体
JP2001188757A (ja) 1999-12-28 2001-07-10 Nippon Telegr & Teleph Corp <Ntt> 証明書を用いたサービス提供方法
JP2002082840A (ja) 2000-09-06 2002-03-22 Sony Corp 個人情報保護方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN3013001615; 国際公開第2000/14648号公報 , 20000316, 世界知的所有権機関
JPN3013001616; KRISTOL D M: DESIGN AND IMPLEMENTATION OF THE LUCENT PERSONALIZED WEB ASSISTANT (LPWA) , 19980610

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007510967A (ja) * 2003-08-13 2007-04-26 アマゾン ドット コム インコーポレイテッド 電子カタログのブラウズを促進するユーザ供給コンテンツの個人化選択及び表示
JP2014059895A (ja) * 2007-02-27 2014-04-03 Emigrant Bank 購入者と販売者との間の購入を促進させる方法およびシステム
US9785984B2 (en) 2007-02-27 2017-10-10 Emigrant Bank Method and system of facilitating a purchase between a buyer and a seller
US11615448B2 (en) 2007-02-27 2023-03-28 Emigrant Bank Method and system of facilitating a purchase between a buyer and a seller
JP2011150699A (ja) * 2009-12-22 2011-08-04 Toshiba Corp 医用画像診断装置、医用情報表示装置及び個人情報管理システム
WO2020240729A1 (ja) * 2019-05-29 2020-12-03 日本電気株式会社 管理装置、管理方法、検証装置、コンピュータプログラム及び記録媒体
JPWO2020240729A1 (ja) * 2019-05-29 2020-12-03
JP7279783B2 (ja) 2019-05-29 2023-05-23 日本電気株式会社 管理装置、管理方法、検証装置、コンピュータプログラム及び記録媒体

Also Published As

Publication number Publication date
JP5142237B2 (ja) 2013-02-13

Similar Documents

Publication Publication Date Title
US11222331B2 (en) Method and system for blockchain-based gemstone ownership, identity, custody, supply-chain transfer, trading, and secure payments
US8171556B2 (en) Personal information protection method, personal information protection system, processing device, portable transmitter/receiver, and program
ES2299667T3 (es) Un sistema de gestion de la informacion.
US20180300726A1 (en) Centralized Identity Authentication for Electronic Communication Networks
JP5377602B2 (ja) 取引処理方法、コーディネータサーバ、及び取引方法
US6157920A (en) Executable digital cash for electronic commerce
ES2566060T3 (es) Sistemas y métodos de verificación y autenticación
CN104052731A (zh) 基于别名的社交媒体身份验证方法和系统
KR20030019466A (ko) 정보의 안전한 수집, 기억, 전송 방법 및 장치
JP2013522721A (ja) 保管所ベースの証券取引システム
JP5544486B2 (ja) 個人情報管理装置
KR20200124121A (ko) 간편하고 안전한 마이데이터이동 인증방법
JP2001216360A (ja) 予約証明証発行装置および方法
JP5142237B2 (ja) 個人情報保護システム、処理装置および記録媒体
JP5158662B2 (ja) 個人情報保護装置
KR102602782B1 (ko) 공유별칭id 이용하는 개인정보 보호 및 활용방법
KR20190126652A (ko) 블록체인 기반의 전자서명을 위한 전자지갑시스템
JP5510690B2 (ja) 個人情報保護装置
JP5257912B2 (ja) 個人情報管理装置
KR20140055480A (ko) 네트워크를 통한 부동산 권리매매의 매물정보 등록 및 인증방법
JP5168676B2 (ja) 個人情報保護装置
JP2022017726A (ja) 有価証券管理装置、有価証券管理方法及び有価証券管理プログラム
JP5257911B2 (ja) 個人情報保護装置
JP5326178B2 (ja) 個人情報管理装置
JP5198678B2 (ja) 個人情報保護装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070904

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100413

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100609

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110323

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110419

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20110617

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20120316

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120316

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20120828

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120828

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121003

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121115

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151130

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5142237

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151130

Year of fee payment: 3

R154 Certificate of patent or utility model (reissue)

Free format text: JAPANESE INTERMEDIATE CODE: R154

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350