JP2002344444A - 情報提供装置および方法、情報処理装置および方法、情報認証装置および方法、認証システム、記録媒体、並びにプログラム - Google Patents
情報提供装置および方法、情報処理装置および方法、情報認証装置および方法、認証システム、記録媒体、並びにプログラムInfo
- Publication number
- JP2002344444A JP2002344444A JP2001148576A JP2001148576A JP2002344444A JP 2002344444 A JP2002344444 A JP 2002344444A JP 2001148576 A JP2001148576 A JP 2001148576A JP 2001148576 A JP2001148576 A JP 2001148576A JP 2002344444 A JP2002344444 A JP 2002344444A
- Authority
- JP
- Japan
- Prior art keywords
- information
- program
- processing
- image
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
- H04W8/245—Transfer of terminal data from a network towards a terminal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
ようにする。 【解決手段】 サイバーコード認証サイト8は、ユーザ
ID、乱数および現在時刻を基に、サイバーコード生成プ
ログラムを作成し、携帯電話機1に送信する。携帯電話
機1は、受信したサイバーコード生成プログラムを実行
してサイバーコードを生成し、表示させる。チケットレ
ス端末3は、携帯電話機1に表示されているサイバーコ
ードをCCDカメラ107で撮像し、認識されたコード番
号をサイバーコード認証サイト8に送信する。サイバー
コード認証サイト8は、コード番号に含まれるユーザID
を基に、登録ユーザ情報DB12から乱数および時刻情報
を検索し、再度サイバーコード生成プログラムを作成す
る。そして、作成されたプログラムを実行することによ
り得られるサイバーコードのコード番号から、ユーザが
認証される。
Description
び方法、情報処理装置および方法、情報認証装置および
方法、認証システム、記録媒体、並びにプログラムに関
し、特に、2次元コードを生成するためのプログラムを
認証キーとして利用するようにした情報提供装置および
方法、情報処理装置および方法、情報認証装置および方
法、認証システム、記録媒体、並びにプログラムに関す
る。
英数文字をバーコード化し、例えば、物品に添付してお
き、その添付されたバーコードを読み取って、物品の種
類や状態などの情報を取得するバーコードシステムが、
多くの産業分野に普及している。
と呼ばれ、太さの異なるバー(黒色の棒状部分)とスペ
ース(空白部分)の組み合わせで所定のコードが示さ
れ、このコードパターンから読み出されるコード番号に
基づいて、物品を識別し管理するようになされている。
めに、複数の方形セルを所定の配列規則に従って2次元
的に配置させるような2次元コードも提案されている。
2次元コードのコードパターンから読み出されるコード
番号は、固有(唯一)の番号であるため、特定のユーザ
を認証するための認証キーとして利用することも可能で
ある。
ト会場に入場しようとするユーザに対して、認証キーと
なる2次元コードを配布するなどの利用方法が考えられ
る。この場合、コンサートの開催主は、コンサートの入
場チケットを購入したユーザに対して、固有のコード番
号を割り当てる。そして、開催主は、2次元コードを生
成するためのプログラムを実行し、コード番号を入力す
ることによって、所定の2次元コードを生成し、認証キ
ーとしてユーザに配布する。2次元コードが配布された
ユーザは、コンサート会場にて、そのコードを提示し
て、所定の認識端末にて認証されると、入場が許可され
る。
たプログラムは、入力されたコード番号を意味する2次
元コードを生成するものであるため、コード番号さえわ
かれば、第3者によって、不正に同一の2次元コードが
生成され、利用されてしまう恐れがあった。
くは2次元コードの画像データが第3者の手に渡ってし
まうと、いわゆる「なりすまし」が可能になってしまう
課題があった。
ものであり、2次元コードを生成するためのプログラム
自体をユーザ毎に変化させて、それを認証キーとして機
能させ、そのプログラムを所有するユーザのみが所定の
2次元コードを作成することにより、高精度にユーザ認
証することができるようにするものである。
は、情報処理装置から送信されてくるプログラムの発行
要求を受けて、情報処理装置に対して、ユーザIDを発行
する発行手段と、発行手段により発行されたユーザID、
および発行要求の受信時刻を基に、乱数を発生する乱数
発生手段と、乱数発生手段により発生された乱数、ユー
ザID、および受信時刻を基に、所定画像を生成するため
のプログラムを作成する作成手段と、作成手段により作
成されたプログラムを情報処理装置に提供する提供手段
とを備えることを特徴とする。
刻を記録する記録手段をさらに設けるようにすることが
できる。
ることができる。
ら送信されてくるプログラムの発行要求を受けて、情報
処理装置に対して、ユーザIDを発行する発行処理ステッ
プと、発行処理ステップの処理により発行されたユーザ
ID、および発行要求の受信時刻を基に、乱数を発生する
乱数発生処理ステップと、乱数発生処理ステップの処理
により発生された乱数、ユーザID、および受信時刻を基
に、所定画像を生成するためのプログラムを作成する作
成処理ステップと、作成処理ステップの処理により作成
されたプログラムを情報処理装置に提供する提供処理ス
テップとを含むことを特徴とする。
プログラムは、情報処理装置から送信されてくるプログ
ラムの発行要求を受けて、情報処理装置に対して、ユー
ザIDを発行する発行処理ステップと、発行処理ステップ
の処理により発行されたユーザID、および発行要求の受
信時刻を基に、乱数を発生する乱数発生処理ステップ
と、乱数発生処理ステップの処理により発生された乱
数、ユーザID、および受信時刻を基に、所定画像を生成
するためのプログラムを作成する作成処理ステップと、
作成処理ステップの処理により作成されたプログラムを
情報処理装置に提供する提供処理ステップとを含むこと
を特徴とする。
置から送信されてくるプログラムの発行要求を受けて、
情報処理装置に対して、ユーザIDを発行する発行処理ス
テップと、発行処理ステップの処理により発行されたユ
ーザID、および発行要求の受信時刻を基に、乱数を発生
する乱数発生処理ステップと、乱数発生処理ステップの
処理により発生された乱数、ユーザID、および受信時刻
を基に、所定画像を生成するためのプログラムを作成す
る作成処理ステップと、作成処理ステップの処理により
作成されたプログラムを情報処理装置に提供する提供処
理ステップとをコンピュータに実行させることを特徴と
する。
第1のプログラムにおいては、情報処理装置から送信さ
れてくるプログラムの発行要求を受けて、情報処理装置
に対して、ユーザIDが発行され、発行されたユーザID、
および発行要求の受信時刻を基に、乱数が発生され、発
生された乱数、ユーザID、および受信時刻を基に、所定
画像を生成するためのプログラムが作成され、作成され
たプログラムが情報処理装置に提供される。
対してプログラムの送信を要求する要求手段と、要求手
段に基づいて情報提供装置から提供されるプログラムを
受信する受信手段と、受信手段により受信されたプログ
ラムを実行し、所定画像を生成する生成手段と、生成手
段により生成された所定画像を表示する表示手段とを備
えることを特徴とする。
に、所定画像を生成させることができる。
成させるようにし、表示手段には、生成手段により所定
時間毎に生成される所定画像を表示させることができ
る。
ることができ、2次元コードには、ユーザIDを示すコー
ド情報が含まれているものとすることができる。
対してプログラムの送信を要求する要求処理ステップ
と、要求処理ステップの処理に基づいて情報提供装置か
ら提供されるプログラムを受信する受信処理ステップ
と、受信処理ステップの処理により受信されたプログラ
ムを実行し、所定画像を生成する生成処理ステップと、
生成処理ステップの処理により生成された所定画像を表
示する表示処理ステップとを含むことを特徴とする。
るプログラムは、情報提供装置に対してプログラムの送
信を要求する要求処理ステップと、要求処理ステップの
処理に基づいて情報提供装置から提供されるプログラム
を受信する受信処理ステップと、受信処理ステップの処
理により受信されたプログラムを実行し、所定画像を生
成する生成処理ステップと、生成処理ステップの処理に
より生成された所定画像を表示する表示処理ステップと
を含むことを特徴とする。
置に対してプログラムの送信を要求する要求処理ステッ
プと、要求処理ステップの処理に基づいて情報提供装置
から提供されるプログラムを受信する受信処理ステップ
と、受信処理ステップの処理により受信されたプログラ
ムを実行し、所定画像を生成する生成処理ステップと、
生成処理ステップの処理により生成された所定画像を表
示する表示処理ステップとをコンピュータに実行させる
ことを特徴とする。
第2のプログラムにおいては、情報提供装置に対してプ
ログラムの送信が要求され、情報提供装置から提供され
るプログラムが受信され、受信されたプログラムが実行
されて所定画像が生成され、生成された所定画像が表示
される。
像する撮像手段と、撮像手段により撮像された第1の画
像に対応する第1の情報を認識する認識手段と、認識手
段により認識された第1の情報に含まれるユーザIDを基
に、他の装置に記録されているユーザ情報を検索する検
索手段と、検索手段により検索されたユーザ情報を基
に、第2の画像を生成するためのプログラムを作成する
作成手段と、作成手段により作成されたプログラムを実
行し、第2の画像を生成する生成手段と、生成手段によ
り生成された第2の画像に対応する第2の情報と、認識
手段により認識された第1の情報を認証する認証手段と
を備えることを特徴とする。
示されている第1の画像を撮像させることができる。
情報を含むようにすることができ、検索手段には、ユー
ザIDを基に、乱数および時刻情報を検索させ、作成手段
には、検索手段により検索された乱数および時刻情報、
並びにユーザIDを基に、第2の画像を生成するためのプ
ログラムを作成させることができる。
に、第2の画像を生成させることができる。
ードであるものとすることができ、第1の情報および第
2の情報は、コード番号を示す情報であるものとするこ
とができる。
像する撮像処理ステップと、撮像処理ステップの処理に
より撮像された第1の画像に対応する第1の情報を認識
する認識処理ステップと、認識処理ステップの処理によ
り認識された第1の情報に含まれるユーザIDを基に、他
の装置に記録されているユーザ情報を検索する検索処理
ステップと、検索処理ステップの処理により検索された
ユーザ情報を基に、第2の画像を生成するためのプログ
ラムを作成する作成処理ステップと、作成処理ステップ
の処理により作成されたプログラムを実行し、第2の画
像を生成する生成処理ステップと、生成処理ステップの
処理により生成された第2の画像に対応する第2の情報
と、認識処理ステップの処理により認識された第1の情
報を認証する認証処理ステップとを含むことを特徴とす
る。
プログラムは、第1の画像を撮像する撮像処理ステップ
と、撮像処理ステップの処理により撮像された第1の画
像に対応する第1の情報を認識する認識処理ステップ
と、認識処理ステップの処理により認識された第1の情
報に含まれるユーザIDを基に、他の装置に記録されてい
るユーザ情報を検索する検索処理ステップと、検索処理
ステップの処理により検索されたユーザ情報を基に、第
2の画像を生成するためのプログラムを作成する作成処
理ステップと、作成処理ステップの処理により作成され
たプログラムを実行し、第2の画像を生成する生成処理
ステップと、生成処理ステップの処理により生成された
第2の画像に対応する第2の情報と、認識処理ステップ
の処理により認識された第1の情報を認証する認証処理
ステップとを含むことを特徴とする。
を撮像する撮像処理ステップと、撮像処理ステップの処
理により撮像された第1の画像に対応する第1の情報を
認識する認識処理ステップと、認識処理ステップの処理
により認識された第1の情報に含まれるユーザIDを基
に、他の装置に記録されているユーザ情報を検索する検
索処理ステップと、検索処理ステップの処理により検索
されたユーザ情報を基に、第2の画像を生成するための
プログラムを作成する作成処理ステップと、作成処理ス
テップの処理により作成されたプログラムを実行し、第
2の画像を生成する生成処理ステップと、生成処理ステ
ップの処理により生成された第2の画像に対応する第2
の情報と、認識処理ステップの処理により認識された第
1の情報を認証する認証処理ステップとをコンピュータ
に実行させることを特徴とする。
第3のプログラムにおいては、第1の画像が撮像され、
撮像された第1の画像に対応する第1の情報が認識さ
れ、認識された第1の情報に含まれるユーザIDを基に、
他の装置に記録されているユーザ情報が検索され、検索
されたユーザ情報を基に、第2の画像を生成するための
プログラムが作成され、作成されたプログラムが実行さ
れて第2の画像が生成され、生成された第2の画像に対
応する第2の情報と、認識された第1の情報が認証され
る。
が、情報処理装置から送信されてくるプログラムの発行
要求を受けて、情報処理装置に対して、ユーザIDを発行
する発行手段と、発行手段により発行されたユーザID、
および発行要求の受信時刻を基に、乱数を発生する乱数
発生手段と、乱数発生手段により発生された乱数、ユー
ザID、および受信時刻を基に、第1の画像を生成するた
めの第1のプログラムを作成する第1の作成手段と、第
1の作成手段により作成された第1のプログラムを情報
処理装置に提供する提供手段と、ユーザIDに対応付け
て、乱数および受信時刻を記録する記録手段とを備え、
情報処理装置が、情報提供装置に対して第1のプログラ
ムの送信を要求する要求手段と、情報提供装置から提供
される第1のプログラムを受信する受信手段と、受信手
段により受信された第1のプログラムを実行し、第1の
画像を生成する第1の生成手段と、第1の生成手段によ
り生成された第1の画像を表示する表示手段とを備え、
情報認証装置が、情報処理装置の表示手段に表示されて
いる第1の画像を撮像する撮像手段と、撮像手段により
撮像された第1の画像に対応する第1の情報を認識する
認識手段と、認識手段により認識された第1の情報に含
まれるユーザIDを基に、情報提供装置の記録手段に記録
されている乱数および受信時刻を検索する検索手段と、
検索手段により検索された乱数および受信時刻を基に、
第2の画像を生成するための第2のプログラムを作成す
る第2の作成手段と、第2の作成手段により作成された
第2のプログラムを実行し、第2の画像を生成する第2
の生成手段と、第2の生成手段により生成された第2の
画像に対応する第2の情報と、認識手段により認識され
た第1の情報を認証する認証手段とを備えることを特徴
とする。
実行時刻を基に、第1の画像を生成させ、第2の生成手
段には、第2のプログラムの実行時刻を基に、第2の画
像を生成させることができる。
ードであるものとすることができる。
供装置で、情報処理装置から送信されてくるプログラム
の発行要求を受けて、情報処理装置に対して、ユーザID
が発行され、発行されたユーザID、および発行要求の受
信時刻を基に、乱数が発生され、発生された乱数、ユー
ザID、および受信時刻を基に、第1の画像を生成するた
めの第1のプログラムが作成され、作成された第1のプ
ログラムが情報処理装置に提供され、ユーザIDに対応付
けて、乱数および受信時刻が記録され、情報処理装置
で、情報提供装置に対して第1のプログラムの送信が要
求され、情報提供装置から提供される第1のプログラム
が受信され、受信された第1のプログラムが実行されて
第1の画像が生成され、生成された第1の画像が表示さ
れ、情報認証装置で、情報処理装置に表示されている第
1の画像が撮像され、撮像された第1の画像に対応する
第1の情報が認識され、認識された第1の情報に含まれ
るユーザIDを基に、情報提供装置に記録されている乱数
および受信時刻が検索され、検索された乱数および受信
時刻を基に、第2の画像を生成するための第2のプログ
ラムが作成され、作成された第2のプログラムが実行さ
れて第2の画像が生成され、生成された第2の画像に対
応する第2の情報と、認識された第1の情報が認証され
る。
施の形態について説明する。
ステムの一実施の形態の構成例を示す図である。
に携帯電話機1と称する)は、通信サービスの提供エリ
アを所望の広さに分割したセルにそれぞれ配置されてい
る、固定無線端末である基地局2を介して、公衆回線網
5に接続されている。
機1を、例えば、W-CDMA(Wideband-Code Division Mul
tiple Access)と呼ばれる符号分割多元接続により無線
接続し、携帯電話機1と、2GHzの周波数帯域を利用して
最大2Mbpsのデータ転送速度で大容量データを高速にデ
ータ通信できる。
衆回線網5に接続されている。公衆回線網5は、インタ
ーネットサービスプロバイダ6を介してインターネット
7に接続されているほか、図示せぬ加入者有線端末装
置、コンピュータネットワーク、および企業内ネットワ
ーク等に接続されている。
より大容量データを高速にデータ通信できるので、電子
メールの送受信、簡易ホームページの閲覧、画像の送受
信等の多種に及ぶデータ通信を実行することができる。
標)機能を有しており、サイバーコード認証サイト8か
ら提供される様々な、Java(登録商標)言語で記述され
たプログラム(いわゆるJava(登録商標)アプレット)
をダウンロードすることができる。
インターネットサービスプロバイダ6、およびインター
ネット7を介して、サイバーコード認証サイト8に接続
し、所定の2次元コードを生成するためのプログラム
(Java(登録商標)アプレット)をダウンロードするこ
とができる。携帯電話機1は、ダウンロードされたプロ
グラムを実行して2次元コードを生成し、生成された2
次元コードを液晶ディスプレイ35(図3)に表示させ
る。液晶ディスプレイ35に表示された2次元コード
は、後述するように、コンサート会場4に入場するため
の入場チケットの代替(認証キー)として利用される。
て、本出願人によって開発されたサイバーコード(Cybe
rCode)(登録商標)を例に挙げて説明する。
led Device)カメラ107(図7)を有するパーソナル
コンピュータなどで構成され、コンサート会場4の入口
付近に設けられる。チケットレス端末3は、携帯電話機
1の液晶ディスプレイ35に表示されたサイバーコード
をCCDカメラ107で撮像し、その結果得られるサイバ
ーコードの画像データから、サイバーコードのコードパ
ターンを認識し、そのコードパターンに対応した所定の
処理を実行するようになされている。
ターンから得られるコード番号を、公衆回線網5乃至イ
ンターネット7を介してサイバーコード認証サイト8に
送信し、ユーザ認証を行うように要求する。チケットレ
ス端末3は、サイバーコード認証サイト8から供給され
る認証結果を受信し、液晶ディスプレイ109(図7)
に表示させることができる。
ービスプロバイダ6、サイバコード認証サイト8、WWW
(World Wide Web)サーバ9−1,9−2(以下、これ
らのWWWサーバ9−1,9−2を個々に区別する必要が
ない場合、単にWWWサーバ9と称する)、および、企業
10が接続されている。
コード生成プログラム発行/認証サーバ11および登録
ユーザ情報データベース(DB)12などで構成される。
サイバーコード生成プログラム発行/認証サーバ11
は、携帯電話機1のユーザから、予め、住所、氏名、お
よび電話番号などのユーザ情報の登録を受け付けてお
き、それらの情報を、登録ユーザ情報データベース12
に記録するようになされている。
に記録されているユーザ情報の記録例を示す図である。
同図においては、サイバーコード生成プログラムの発行
要求があったユーザに割り当てられるユーザIDがユーザ
情報と関連付けられて記録されるとともに、ユーザIDに
対応付けてサイバーコード生成プログラムの発行開始時
刻TID、および乱数発生用SeedIDが記録される。
コードを生成するためのプログラム(認証用サイバーチ
ケット)の決済を行うときなどに利用され、ユーザ情報
を基に、所定のクレジット会社や銀行などに照会され、
決済が実行される。
サーバ11は、サイバーコード生成プログラムの発行を
希望するユーザからユーザIDの登録を受け付けると、ユ
ーザ毎に固有の識別子であるユーザID(UID)を発行
し、ユーザ情報に対応付けて、発行されたユーザIDを登
録ユーザ情報データベース12に記録させるとともに、
ユーザIDを、インターネット7を介して携帯電話機1に
通知(送信)するようになされている。
サーバ11は、携帯電話機1からユーザIDを含むサイバ
ーコード生成プログラムの送信(発行)要求を受けて、
シード(Seed)作成プログラムを起動し、受信したユー
ザID、および現在時刻TIDから乱数発生用SeedIDを作成
するようになされている。
サーバ11は、作成された乱数発生用SeedID、ユーザI
D、および現在時刻TIDからサイバーコード生成プログラ
ムを作成し、インターネット7を介して、携帯電話機1
に送信した後、ユーザIDに対応付けて、サイバーコード
発行開始時刻TIDおよび作成された乱数発生用SeedID
を、登録ユーザ情報データベース12に登録(記録)す
るようになされている。
ド(すなわちコード番号)をランダムに生成することが
できるように、サイバーコード生成プログラム毎に固有
の値とされ、登録ユーザ情報データベース12で管理さ
れる。しかしながら、乱数発生用SeedIDが漏洩される
と、セキュリティ上好ましくない場合があるため、乱数
発生用SeedIDを作成するときに用いられるデータ(ユー
ザIDおよびサイバーコード発行開始時刻TID)のみを登
録ユーザ情報データベース12で管理させるようにし
て、乱数発生用SeedIDの漏洩を防止するようにしてもよ
い。
サーバ11は、チケットレス端末3から送信されてくる
コード番号(すなわち、携帯電話機1の液晶ディスプレ
イ35に表示されたサイバーコードがCCDカメラ107
で認識され、認識されたコードパターンに対応するコー
ド番号)を受けて、認証用キー分離プログラムを起動
し、コード番号に含まれるユーザIDを分離するようにな
されている。
サーバ11は、分離されたユーザIDを基に、登録ユーザ
情報データベース12から、対応するユーザIDの発行開
始時刻TIDおよび乱数発生用SeedIDを検索し、再度、サ
イバーコード生成プログラムを作成するようになされて
いる。サイバーコード生成プログラム発行/認証サーバ
11は、作成されたサイバーコード生成プログラムを実
行することにより生成されるサイバーコードを基に、ユ
ーザ認証処理を実行するようになされている。
サーバ11は、インターネット7を介して企業10が有
するパーソナルコンピュータ13と接続され、パーソナ
ルコンピュータ13から認証用サイバーチケット発行の
依頼を受けて、上述したようにして、特定のユーザに対
してサイバーコード生成プログラムを発行したり、企業
10に対して、課金処理を実行するようになされてい
る。
ntrol Protocol/Internet Protocol)のプロトコルに従
って、携帯電話機1、もしくは企業10が有するパーソ
ナルコンピュータ13からアクセスされ、インターネッ
ト7を介して、各種のホームページに代表される情報を
提供する。提供される情報は、例えば、HTML(HyperTex
t Markup Language)、XML(eXtensible Markup Langua
ge)、あるいは、コンパクトHTMLなどのページ記述言語
で記述されている。ここでは、WWWサーバ9−1,9−
2しか図示していないが、複数のWWWサーバ9が接続さ
れることは言うまでもない。
開催されるコンサートの開催主である。企業10は、パ
ーソナルコンピュータ13を用いて、インターネット7
を介して、サイバーコード認証サイト8に認証用サイバ
ーチケットの発行およびユーザ認証を依頼したり、チケ
ット発行の費用の請求を受ける。企業10はまた、ネッ
トワークを介さずに、その他の方法を用いて(すなわ
ち、オフラインで)、サイバーコード認証サイト8に認
証用サイバーチケットの発行およびユーザ認証を依頼し
たり、チケット発行の費用の請求を受けるようにしても
よい。
す図である。同図に示されるように、携帯電話機1は、
表示部22および本体23で構成され、中央のヒンジ部
21により折り畳み可能に形成されている。
納可能な送受信用のアンテナ31を有する。携帯電話機
1は、アンテナ31を介して、固定無線局である基地局
2との間で電波を送受信する。
80度の角度範囲で回動自在なカメラ部32を有する。
携帯電話機1は、カメラ部32のCCDカメラ33によっ
て所望の撮像対象を撮像する。
度回動されて位置決めされた場合、図4に示すように、
表示部22は、カメラ部32の背面側中央に設けられた
スピーカ34が正面側に位置する状態となる。これによ
り、携帯電話機1は、通常の音声通話状態に切り換わ
る。
レイ35が設けられている。液晶ディスプレイ35は、
電波の受信状態、電池残量、電話帳として登録されてい
る相手先名や電話番号および発信履歴等の他、電子メー
ルの内容、簡易ホームページ、カメラ部32のCCDカメ
ラ33で撮像した画像などを表示する。
至「9」の数字キー、発呼キー、リダイヤルキー、終話
及び電源キー、クリアキー及び電子メールキー等の操作
キー41が設けられている。操作キー41の操作に対応
した各種指示が、携帯電話機1に入力される。
モボタン42およびマイクロフォン43が設けられてい
る。携帯電話機1は、メモボタン42が操作されたと
き、通話中の相手の音声を録音する。携帯電話機1は、
マイクロフォン43によって通話時の使用者の音声を集
音する。
回動自在なジョグダイヤル44が、本体23の表面から
僅かに突出した状態で設けられている。携帯電話機1
は、ジョグダイヤル44に対する回動操作に応じて、液
晶ディスプレイ35に表示されている電話帳リストもし
くは電子メールのスクロール動作、簡易ホームページの
ページ捲り動作、または画像の送り動作等の種々の動作
を実行する。
ダイヤル44の回動操作に応じて液晶ディスプレイ35
に表示された電話帳リストの複数の電話番号の中から所
望の電話番号を選択し、ジョグダイヤル44が本体23
の内部方向に押圧されたとき、選択されている電話番号
を確定して、確定した電話番号に対して自動的に発呼処
理を行う。
テリパックが装着されており、終話/電源キーがオン状
態になると、バッテリパックから各回路部に対して電力
が供給されて動作可能な状態に起動する。
在なメモリカード51を装着するためのメモリカードス
ロット45が設けられている。携帯電話機1は、メモボ
タン42が押下されると、通話中の相手の音声を装着さ
れているメモリカード51に記録する。携帯電話機1
は、使用者の操作に応じて、電子メール、簡易ホームペ
ージ、CCDカメラ33で撮像した画像を、装着されてい
るメモリカード51に記録する。
ば、メモリースティック(商標)と呼ばれる本出願人に
よって開発されたフラッシュメモリカードの一種であ
る。このメモリカード51は、縦21.5×横50×厚さ2.8
[mm]の小型薄型形状のプラスチックケース内に電気的に
書換えや消去が可能な不揮発性メモリであるEEPROM(El
ectrically Erasable and Programmable Read Only Mem
ory )の一種であるフラッシュメモリ素子を格納したも
のであり、10ピン端子を介して画像や音声、音楽等の
各種データの書き込みおよび読み出しが可能となってい
る。
る内蔵フラッシュメモリの仕様変更に対しても、使用す
る機器で互換性を確保することができる独自のシリアル
プロトコルを採用し、最大書込速度1.5[MB/S]、最大読
出速度2.45[MB/S]の高速性能を実現しているとともに、
誤消去防止スイッチを設けて高い信頼性を確保してい
る。
リカード51を装着可能に構成されているために、メモ
リカード51を介して、他の電子機器との間でデータの
共有化を図ることができる。
部22および本体23の各部を統括的に制御する主制御
部61に対して、電源回路部65、操作入力制御部6
2、画像エンコーダ63、カメラインターフェース(I/
F)部64、LCD(Liquid Crystal Display)制御部6
6、画像デコーダ67、多重分離部68、記憶再生部7
3、変復調回路部69、および音声コーデック70がメ
インバス71を介して互いに接続されるとともに、画像
エンコーダ63、画像デコーダ67、多重分離部68、
変復調回路部69、および音声コーデック70が同期バ
ス72を介して互いに接続されて構成されている。
話/電源キーがオン状態にされると、バッテリパックか
ら各部に対して電力を供給することにより、携帯電話機
1を動作可能な状態に起動する。
g Unit),ROM(Read Only Memory)およびRAM(Random
Access Memory)等でなる主制御部61の制御に基づい
て、音声通話モードにおいて、マイクロフォン43で集
音した音声信号を音声コーデック70によってデジタル
音声データに変換する。携帯電話機1は、デジタル音声
データを変復調回路部69でスペクトラム拡散処理し、
送受信回路部74でデジタルアナログ変換処理および周
波数変換処理を施した後にアンテナ31を介して送信す
る。
おいて、アンテナ31で受信した受信信号を増幅して周
波数変換処理およびアナログデジタル変換処理を施し、
変復調回路部69でスペクトラム逆拡散処理し、音声コ
ーデック70によってアナログ音声信号に変換する。携
帯電話機1は、アナログ音声信号に対応する音声をスピ
ーカ34に出力させる。
ドにおいて、電子メールを送信する場合、操作キー41
およびジョグダイヤル44の操作によって入力された電
子メールのテキストデータを操作入力制御部62を介し
て主制御部61に送出する。
回路部69でスペクトラム拡散処理し、送受信回路部7
4でデジタルアナログ変換処理および周波数変換処理を
施した後にアンテナ31を介して基地局2へ送信する。
モードにおいて、電子メールを受信する場合、アンテナ
31を介して基地局2から受信した受信信号を変復調回
路部69でスペクトラム逆拡散処理して、元のテキスト
データを復元した後、LCD制御部66を介して液晶ディ
スプレイ35に電子メールとして表示する。
応じて受信した電子メールを、記憶再生部73を介して
メモリカード51に記録することも可能である。
て画像データを送信する場合、CCDカメラ33で撮像さ
れた画像データを、カメラインターフェース部64を介
して画像エンコーダ63に供給する。
しない場合には、CCDカメラ33で撮像した画像データ
を、カメラインターフェース部64およびLCD制御部6
6を介して液晶ディスプレイ35に直接表示することも
可能である。
ら供給された画像データを、例えば、MPEG(Moving Pic
ture Experts Group )2またはMPEG4等の所定の符号化
方式によって圧縮符号化することにより符号化画像デー
タに変換し、これを多重分離部68に送出する。
ラ33で撮像中にマイクロフォン43で集音した音声
を、音声コーデック70を介してデジタルの音声データ
として多重分離部68に送出する。
ら供給された符号化画像データと音声コーデック70か
ら供給された音声データとを所定の方式で多重化し、そ
の結果得られる多重化データを変復調回路部69でスペ
クトラム拡散処理し、送受信回路部74でデジタルアナ
ログ変換処理および周波数変換処理を施した後にアンテ
ナ31を介して送信する。
モードにおいて、例えば、簡易ホームページ等にリンク
された動画像ファイルのデータを受信する場合、アンテ
ナ31を介して基地局2から受信した受信信号を変復調
回路部69でスペクトラム逆拡散処理し、その結果得ら
れる多重化データを多重分離部68に送出する。
画像データと音声データとに分離し、同期バス72を介
して、符号化画像データを画像デコーダ67に供給する
とともに、音声データを音声コーデック70に供給す
る。
MPEG2またはMPEG4等の所定の符号化方式に対応した復号
方式でデコードすることにより再生動画像データを生成
し、これをLCD制御部66を介して液晶ディスプレイ3
5に供給する。これにより、携帯電話機1は、例えば、
簡易ホームページにリンクされた動画像ファイルに含ま
れる動画データを表示する。
声データをアナログ音声信号に変換した後、これをスピ
ーカ34に供給する。これにより、携帯電話機1は、例
えば、簡易ホームページにリンクされた動画像ファイル
に含まる音声データを再生する。
帯電話機1は、受信した簡易ホームページ等にリンクさ
れたデータを使用者の操作により記憶再生部73を介し
てメモリカード51に記録することが可能である。
ロック図である。
1もしくはジョグダイヤル44を用いて、ユーザが入力
した操作または命令を示す信号を、対応するアプリケー
ションに供給したり、各種アプリケーションの処理に基
づいて、マイクロフォン43から入力されたユーザの音
声データなどをスピーカ34に出力して音声を再生させ
たり、CCDカメラ33で撮像された画像データなどを液
晶ディスプレイ35に出力して画像を表示させたり、所
定のデータをメモリカード51に供給してそこに記録さ
せたり、所定のデータを、データ通信プログラム87を
介してアンテナ31に出力して対応する電波を出力させ
る処理を制御するプログラムである。
報をクライアント側でブラウズするためのソフトウェア
プログラムである。WWWサーバ9とWWWクライアント間
で、所定の通信プロトコルに基づいて通信を実行し、さ
らにセキュリティ機能や音声/動画などのマルチメディ
アデータの再生、WWWサーバ9とWWWクライアントとの間
でプログラム転送を可能にする拡張言語(例えば、Java
(登録商標))などをサポートするものである。
に記録されている画像データもしくはCCDカメラ33で
撮像された画像データを、入出力制御プログラム81の
処理により液晶ディスプレイ35に表示させるために、
データを変換したり、画像処理を実行するためのプログ
ラムである。
ットサービスプロバイダ6に対し、自分宛の電子メール
を送信するように要求し、自分宛の電子メールをダウン
ロード(受信)するプログラムである。電子メールプロ
グラム84はまた、インターネットサービスプロバイダ
6に対し、所定の宛先に電子メールを送信するように要
求するプログラムである。
ム85は、サイバーコード認証サイト8にアクセスし、
所定のJava(登録商標)アプレットをダウンロードする
際に必要となるユーザIDを登録したり、所定のJava(登
録商標)アプレットをダウンロードする処理を実行する
プログラムである。
ム85はまた、サイバーコード認証サイト8からダウン
ロードされ、メモリ86に記憶されているJava(登録商
標)アプレット91−1および91−2の中から、ユー
ザの操作によっていずれかが選択されると、選択された
Java(登録商標)アプレットを実行する。例えば、後述
するように、Java(登録商標)アプレット(サイバーコ
ード生成プログラム)の実行によって、認証用のサイバ
ーコード(認証用サイバーチケット)が生成され、生成
されたサイバーコードが液晶ディスプレイ35に表示さ
れる。
1が実行しているアプリケーション(例えば、ウェブブ
ラウザ82)において、アンテナ31を介して、他の装
置と情報の通信を行う場合、その通信を制御するプログ
ラムである。
3の構成例を示す図である。このチケットレス端末装置
3は、基本的に、本体101と本体101に対して開閉
自在に取り付けられた表示部102により構成されてい
る。
および数字などを入力するとき操作される操作キー10
3、マウスカーソルの移動に用いられるスティック式ポ
インティングディバイス(以下、適宜、スティックと称
する)104、通常のマウスにおける左ボタンおよび右
ボタンに相当する左クリックボタン104Aおよび10
4B、マウスカーソルをスクロールボタンに合わせるこ
となくスクロールバーを操作するためのセンタボタン1
04C、内蔵スピーカ105Aおよび105B、押圧式
の電源スイッチ106、表示部102に設けられたCCD
カメラ107用のシャッタボタン108、LED(Light E
mitting Diode)で構成された電源ランプPL、電池ラン
プBLおよびメッセージランプMLなどが設けられている。
hin Film Transistor)カラー液晶でなる液晶ディスプ
レイ109が設けられており、その中央上端部にはCCD
カメラ107を備えた撮像部111が表示部102に対
して回動自在に設けられている。すなわち、この撮像部
111は、表示部102と同一の方向と、その逆の方向
(背面の方向)との間の180度の範囲の任意の位置に
回動することができるようになされている。撮像部11
1には、調整リング112によりフォーカスの調整が可
能なようになされている。
近傍における正面側および背面側にマイクロフォン11
3が設けられており、マイクロフォン113を介して表
示部102の正面側から背面側までの広範囲に渡って集
音するようになされている。
109の左端近傍および右端近傍にそれぞれツメ114
および115が設けられ、ツメ114および115と対
応する本体101の所定位置には、孔部116および1
17がそれぞれ設けられており、表示部102を本体1
01に閉塞した状態でツメ114および115がそれぞ
れ対応する孔部116および117に嵌合される。
に閉塞された表示部102の前側が持ち上げられたとき
に、孔部116および117とツメ114および115
の嵌合状態が解除され、表示部102が本体101から
展開される。
frared Data Association)準拠の赤外線ポート11
8、ヘッドフォン端子119、マイクロフォン用入力端
子120、USB(Universal Serial Bus)端子121、
外部電源コネクタ122、外部ディスプレイ出力用コネ
クタ123、回転操作子の回転操作および押圧操作によ
って所定の処理を実行するための命令を入力するジョグ
ダイヤル124およびモジュラジャック用のモデム端子
125が設けられている。
26、PCMCIA(Personal ComputerMemory Card Interna
tional Association)規格のPC(Personal Computer)
カードに対応したPCカードスロット127および4ピン
対応のIEEE(Institute of Electrical and Electronic
s Engineers)1394端子128が設けられている。
リコネクタ129が設けられており、底面にはバッテリ
パック130を取り外すためのスライド式取り外しレバ
ー131、およびスライド式取り外しレバー131のス
ライド操作をロックするロックレバー132が設けられ
るとともに、本体101の動作を中断して電源投入時の
環境を再構築するためのリセットスイッチ133が設け
られている。なお、バッテリパック130は、バッテリ
コネクタ129に対して着脱自在に接続される。
成例を示す図である。
CPU150がホストバス152に接続されており、CPU1
50によってRAM153にロードされた各種プログラム
やアプリケーションソフトウェアに応じた処理を、クロ
ックジェネレータ160から与えられるシステムクロッ
クに基づいて、所定の動作速度で実行することにより各
種機能を実現するようになされている。またホストバス
152には、キャッシュメモリ151が接続されてお
り、CPU150が使用するデータをキャッシュし、高速
アクセスを実現するようになされている。
l Component Interconnect)バス155とホスト−PCI
ブリッジ154を介して接続されており、PCIバス15
5にはビデオコントローラ156、IEEE1394インターフ
ェース157、ビデオキャプチャ処理チップ183およ
びPCカードインターフェース158が接続されている。
150と、ビデオコントローラ156、ビデオキャプチ
ャ処理チップ183、IEEE1394インターフェース157
およびPCカードインターフェース158との間で行われ
る各種データの授受を制御するとともに、メモリバス1
59を介して接続されたRAM153のメモリコントロー
ルを行うようになされている。
オコントローラ156とAGP(Accelerated Graphics Po
rt)に沿った信号線を介して接続されており、これによ
りホスト−PCIブリッジ154およびビデオコントロー
ラ156間で画像データを高速転送するようになされて
いる。
リアルバス182と接続されており、シリアルバス18
2を介してCCDカメラ107で撮像された画像データが
供給されると、これを内蔵のフレームメモリ(図示せ
ず)に一旦格納し、JPEG(Joint Photographic Experts
Group)規格に従って画像圧縮処理を施すことによりJP
EG画像データを生成した後、そのJPEG画像データを再度
フレームメモリに格納するようになされている。
U150からの要求に応じて、フレームメモリに格納さ
れているJPEG画像データを、バスマスタ機能を用いてRA
M153へ転送した後、JPEG画像データとしてハードデ
ィスクドライブ(HDD)167へ転送する。
れる各種アプリケーションソフトウェアに基づく画像デ
ータや、CCDカメラ107で撮像された画像データを表
示部102の液晶ディスプレイ109に出力することに
より、複数のウィンドウ画面を表示するようになされて
いる。
1394端子128と直結されており、IEEE1394端子128
を介して他の装置やデジタルビデオカメラなどの外部デ
バイスと接続するようになされている。
ション機能を追加するときに適宜PCカードスロット12
7に装着されるPCカード(図示せず)と接続され、PCカ
ードを介して、ドライブと接続するようになされ、必要
に応じて、磁気ディスク、光ディスク、光磁気ディス
ク、または半導体メモリなどが装着される。
ard Architecture)バス165とPCI−ISAブリッジ16
6を介して接続されており、PCI−ISAブリッジ166に
はHDD167およびUSB端子121が接続されている。
ntelligent Drive Electronics)インターフェース、コ
ンフィギュレーションレジスタ、RTC(Real Time Cloc
k)回路およびUSBインターフェース等によって構成され
ており、クロックジェネレータ160から与えられるシ
ステムクロックを基にIDEインターフェースを介してHDD
167を制御する。
(登録商標)98などのOS(Operating System)、電子
メールプログラム、オートパイロットプログラム、ジョ
グダイヤルサーバプログラム、ジョグダイヤルドライ
バ、キャプチャソフトウェア、およびこれら以外の各種
アプリケーションソフトウェアが格納されており、起動
処理の過程で逐次RAM153に転送されてロードされ
る。
1を介して接続される図示せぬフレキシブルディスクド
ライブ、プリンタおよびUSBマウス等の外部デバイス
を、USBインターフェースを介して制御するとともに、I
SAバス165に接続されるモデム169およびサウンド
コントローラ170を制御する。
衆回線網5を介してインターネットサービスプロバイダ
6に接続し、さらにインターネットサービスプロバイダ
6を介してインターネット7へダイヤルアップIP(Inte
rnet Protocol)接続するようになされている。
フォン113で集音された音声信号をデジタル変換する
ことにより音声データを生成し、これをCPU150に出
力するとともに、CPU150から供給される音声データ
をアナログ変換することにより音声信号を生成し、これ
を内蔵スピーカ105を介して外部に出力する。
ントローラ173が接続されており、外部電源コネクタ
122から電源供給充電制御回路185を介して外部電
源の電力供給を受け、電源スイッチ106がオンされた
ときに各回路へ電力の供給を行う。なお、ここでもI/O
コントローラ173は、クロックジェネレータ160か
ら供給されるシステムクロックを基に動作する。
コントローラ173によって制御され、バッテリコネク
タ129に接続されたバッテリパック130の充電を制
御する。
トローラ、I/Oインターフェース、CPU,ROM,RAM等によ
って構成されており、フラッシュメモリ179に格納さ
れているBIOS(Basic Input/Output System)に基づい
てOSやアプリケーションソフトウェアと液晶ディスプレ
イ109やHDD167等の各種周辺機器との間における
データの入出力を制御する。また、I/Oコントローラ1
73は、赤外線ポート118と接続され、例えば他の装
置との間で赤外線通信を実行するようになされている。
イッチ177と接続されており、撮像部111が液晶デ
ィスプレイ109の背面側方向に180度回転されたと
き、反転スイッチ177がオンされ、その旨をPCI−ISA
ブリッジ166およびホスト−PCIブリッジ154を介
してCPU150に通知する。
全押し/半押しスイッチ178と接続されており、本体
101の上面に設けられたシャッタボタン108が半押
し状態にされたとき、全押し/半押しスイッチ178が
半押し状態にオンされ、その旨をCPU150に通知する
とともに、シャッタボタン108が全押し状態にされた
とき、全押し/半押しスイッチ178が全押し状態にオ
ンされ、その旨をCPU150に通知する。すなわち、CPU
150は、HDD167のハードディスクからキャプチャ
ソフトウェアをRAM153に立ち上げた状態で、ユーザ
によってシャッタボタン108が半押し状態にされると
静止画像モードに入り、CCDカメラ107を制御して静
止画像のフリーズを実行し、全押し状態にされるとフリ
ーズされた静止画像データを取り込み、ビデオコントロ
ーラ156に出力する。
フトウェアを立ち上げない状態で、ユーザによってシャ
ッタボタン108が全押し状態にされると動画像モード
に入り、最大60秒程度の動画像を取り込み、ビデオコ
ントローラ156に出力する。
は、ウェイクアッププログラム、キー入力監視プログラ
ム、LED制御プログラム、およびジョグダイヤル状態監
視プログラム、その他種々の制御プログラムが格納され
ている。
D167のハードディスクに格納されているジョグダイ
ヤルサーバプログラムと連動して用いられるプログラム
であり、ジョグダイヤル124が回転操作または押圧操
作されたか否かを監視するためのプログラムである。
リッジ166内のRTC回路から供給される現在時刻が予
め設定した開始時刻と一致すると、CPU150によって
所定の処理を実行するように制御されたプログラムであ
り、キー入力監視プログラムは、操作キー103および
その他の各種キースイッチからの入力を監視するプログ
ラムである。LED制御プログラムは、電源ランプPL、電
池ランプBL、メッセージランプML等の各種ランプの点灯
を制御するプログラムである。
ョグダイヤル状態監視プログラム用のI/Oレジスタ、ウ
ェイクアッププログラム用の設定時刻レジスタ、キー入
力監視プログラム用のキー入力レジスタ、LED制御プロ
グラム用のLED制御レジスタおよびその他の各種プログ
ラム用のレジスタが設けられている。
グラムで用いるためにユーザが予め任意に設定した開始
時刻の時間情報を格納するようになされている。従っ
て、I/Oコントローラ173は、ウェイクアッププログ
ラムに基づいてRTC回路から供給される現在時刻が任意
に設定した開始時刻と一致するか否かを判定し、開始時
刻と一致したときには、その旨をCPU150に通知す
る。これにより、CPU150は、開始時刻で予め設定さ
れた所定のアプリケーションソフトウェアを立ち上げ、
そのアプリケーションソフトウェアに従って、所定の処
理を実行する。
03、スティック104、左クリックボタン104A、
右クリックボタン104B、およびセンタボタン105
C等の入力操作に応じた操作キーフラグを格納するよう
になされている。
力監視プログラムに基づいて、例えば、スティック10
4によるポインティング操作や、左クリックボタン10
4A、右クリックボタン104B、およびセンタボタン
104Cのクリック操作が行われたか否かを操作キーフ
ラグの状態に基づいて判定し、ポインティング操作やク
リック操作が行われたときには、その旨をCPU150に
通知する。
ク104を指で上下左右に押圧操作することによりマウ
スカーソルを画面上の所望位置に移動する操作のことで
あり、クリック操作とは左クリックボタン104Aまた
は右クリックボタン104Bを指で素早く押して離す操
作のことである。
操作によるマウスカーソルの移動やクリック操作に応じ
た所定の処理を実行する。
電池ランプBL、メッセージランプML等の各種ランプの点
灯状態を示す点灯フラグを格納するようになされてい
る。
ば、ジョグダイヤル124の押圧操作によりCPU150
がHDD167のハードディスクから電子メールプログラ
ムを立ち上げ、その電子メールプログラムに従って電子
メールを受け取ったときに点灯フラグを格納するととと
もに、その点灯フラグに基づいてLED181を制御する
ことによりメッセージランプMLを点灯させる。
のI/Oレジスタは、ジョグダイヤル124に対する回転
操作および押圧操作に応じた回転操作フラグおよび押圧
操作フラグを格納するようになされている。
出部188を介して接続されたジョグダイヤル124の
回転操作および押圧操作により複数のメニュー項目の中
からユーザが所望するメニュー項目が選択されたとき、
I/Oレジスタに格納されている回転操作フラグおよび押
圧操作フラグを立てるとともに、その旨をCPU150に
通知する。
み出してRAM153上に立ち上げたジョグダイヤルサー
バプログラムに従って、ジョグダイヤル124の回転操
作および押圧操作によって決定されたメニュー項目に対
応するアプリケーションソフトウェアを立ち上げて所定
の処理を実行する。
イッチ106がオフでOSが起動していない状態であって
も、電源供給充電制御回路185の制御によって常時動
作しており、専用キーを設けることなく省電力状態また
は電源オフ時のジョグダイヤル124の押圧操作によっ
てユーザが所望するアプリケーションソフトウェアやス
クリプトファイルを起動するようになされている。
ルバス182とも接続されており、操作キー103やジ
ョグダイヤル124によって設定されたCCDカメラ10
7に対する各種設定パラメータをシリアルバス182を
介して供給することにより、CCDカメラ107における
明るさやコントラストを調整するようになされている。
明するブロック図である。
103、スティック式ポインティングディバイス10
4、もしくはジョグダイヤル124を用いて、ユーザが
入力した操作または命令を示す信号を、対応するアプリ
ケーションに供給したり、各種アプリケーションの処理
に基づいて、所定のデータをIEEE1394端子128もしく
はUSB端子121に出力して他の機器に送信させたり、C
CDカメラ107で撮像された画像データを液晶ディスプ
レイ109に出力して画像を表示させる処理を管理する
プログラムである。
nder)(商標)192は、入出力管理プログラム191
の処理によりユーザの操作に対応する信号、または他の
機器から送信されてきた指令(コマンド)に対応する信
号の供給を受け、その信号を基に、液晶ディスプレイ1
09に、所定の画面を表示させ、CCDカメラ107によ
り画像を撮像する処理を実行するとともに、撮像された
画像からサイバーコードのコード番号を認識する処理を
実行するためのプログラムである。
ファインダ192の処理により認識されたサイバーコー
ドのコード番号を基に、IEEE1394端子128もしくはUS
B端子121を介して、サイバーコード認証サイト8に
アクセスし、ユーザ認証の実行を要求し、サイバーコー
ド認証サイト8から供給された認証結果を、液晶ディス
プレイ109に表示させるためのプログラムである。
発行/認証サーバ11の電気的内部の構成例を示す図で
ある。
スク装置204に記憶されているプログラムに従って、
各種処理を実行するようになされている。ROM202
は、例えば、起動時に実行されるプログラムや各種のデ
ータを記憶している。RAM203は、CPU201により各
種の処理が実行されるとき必要なデータやプログラムを
記憶する。ハードディスク装置204は、このサイバー
コード生成プログラム発行/認証サーバ11をサーバと
して機能させるサーバプログラムや、図13を用いて後
述する各種のプログラムを記憶している。
e Ray Tube)などからなり、CPU201より供給される
画像データに対応する画像を表示するようになされてい
る。入力部206は、キーボード、ボタン、スイッチも
しくはマウスなどからなり、CPU201に各種の指令を
入力するとき、サイバーコード生成プログラム発行/認
証サーバ11の管理者により操作される。
インターネット7に接続され、サイバーコード生成プロ
グラム発行/認証サーバ11宛のIPパケットを受信する
とともに、CPU201より供給されたデータから、イン
ターネットプロトコルに従ってIPパケットを生成し、イ
ンターネット7に出力する。
ディスク211、光ディスク212、光磁気ディスク2
13、または半導体メモリ214などが装着され、CPU
201が実行するプログラムなどがインストールされ
る。
発行/認証サーバ11の機能を説明するブロック図であ
る。
06を用いて、ユーザが入力した操作または命令を示す
信号もしくはネットワークインターフェース207から
入力される信号を、対応するアプリケーションに供給し
たり、各種アプリケーションの処理に基づいて、所定の
データをネットワークインターフェース207に出力し
て他の機器に送信させたり、所定の画像データを表示部
205に出力して画像を表示させる処理を管理するプロ
グラムである。
プログラム221の処理により他の機器から送信されて
きた指令(サイバーコード生成プログラムの発行要求)
に対応する信号の供給を受け、その信号を基に、ユーザ
IDを生成(発行)し、さらに次式(1)に従って、乱数
発生用SeedIDを作成する。 SeedID=f(UID,TID) ・・・(1)
携帯電話機1のユーザ毎に割り当てられる固有のユーザ
IDを表わし、TIDは、サイバーコード生成プログラムの
発行要求を受信した時刻(すなわち、サイバーコード生
成プログラム発行開始時刻)を表わす。作成された乱数
発生用SeedIDは、後述するように、サイバーコード生成
プログラムを作成するときに利用される。
する。乱数とは、一般に数の集合から、無作為抽出で抜
き出された数を示すものであり、真性乱数、物理乱数、
および擬似乱数(pseudo random number)がある。
発生確率がそれぞれ1/2で、各ビットは他の部分と独
立なiid(independent and identically distributed)
である。
ィジタル化したものであり、平滑化して0および1のバ
ランスをとれば、真性乱数になるものである。
トパタンを基に計算された、種よりも長いランダムに見
えるビット・パタンであり、髭と周期がある。なお、擬
似乱数は、決定的(deterministic)アルゴリズムから
生成されるので、種が決まれば出力乱数は一意に決まる
ため、暗号に使う時には、種を秘密にする必要がある。
Seed作成プログラム222は、この擬似乱数を使用す
る。すなわち、作成されるサイバーコード生成プログラ
ムには、この擬似乱数が使用され、基となる種はSeed作
成プログラム222により生成される。
プログラム発行部223は、入出力管理プログラム22
1の処理により他の機器から送信されてきた指令(サイ
バーコード生成プログラムの発行要求)に対応する信号
の供給を受けてSeed作成プログラム222の処理により
作成された乱数発生用SeedID、発行要求のあった携帯電
話機1のユーザを表わすユーザID(UID)、および、サ
イバーコード生成プログラム発行開始時刻TIDを基に、
例えば、 P(UID,TID,SeedID)(t) で表わされるようなユーザ毎に固有のサイバーコード生
成プログラムPID(Java(登録商標)アプレット)を作
成する。
サーバ11は、このユーザ毎に固有のアルゴリズムを持
ったプログラムを、ユーザに配布することにより、アル
ゴリズム自体を認証キーとして利用することができる。
3は、作成されたユーザ毎に固有のサイバーコード生成
プログラムPIDを、インターネット7、インターネット
サービスプロバイダ6、公衆回線網5、基地局2を介し
て、発行要求のあった携帯電話機1に送信する。
力管理プログラム221の処理により他の機器から送信
されてきた指令(サイバーコード生成プログラムの実行
により生成されたサイバーコードのコード番号)に対応
する信号の供給を受け、コード番号に含まれるユーザID
を分離する。例えば、8桁で表わされるコード番号のう
ち、下4桁がユーザIDとして埋め込まれている場合、上
4桁と下4桁のコード番号に分離される。
グラム221の処理によりチケットレス端末3から送信
されてきた指令(サイバーコード生成プログラムの実行
により生成されたサイバーコードのコード番号)に対応
する信号の供給を受けて認証用キー分離プログラム22
4の処理により分離されたユーザIDを基に、登録ユーザ
情報データベース12から、対応するユーザIDの発行開
始時刻TIDおよび乱数発生用SeedIDを検索する。
された開始時刻TIDおよび乱数発生用Seedから、サイバ
ーコード生成プログラムPIDを作成し、コード番号受信
時刻を基にそのプログラムを実行する。認証プログラム
225は、サイバーコード生成プログラムPIDの実行に
より生成されたサイバーコードのコードパターンから得
られるコード番号と、受信したコード番号とを比較し、
一致すれば認証に成功した旨を、入出力管理プログラム
221、ネットワークインターフェース207、および
インターネット7を介してチケットレス端末3に送信す
る。なお、認証に失敗した場合にも、その旨が同様に送
信される。
イバーコードについて説明する。
に、ロゴマーク部231とコード部232から構成され
ており、これらロゴマーク部231とコード部232の
全体は、例えば、1個の正方形状のセルの矩形領域を1
ブロックと表現すると、縦方向が9.5ブロックの長さ
で、横方向が7ブロック分の長さの長方形の領域内に配
置されている。
字、または数字など、サイバーコードに関連する白抜き
の可読文字情報が表示されている。ここで、例えば、ロ
ゴマークとしては、サイバーコードのコード体系に付さ
れた「CyberCode」など、何を意味するコードなのか
を、人間が判読可能なマークとして、白抜き文字で表示
される。
ロック(またはセル)がマトリクス状に配置されたマト
リクス構造を有し、1つのサイバーコードで24ビット
の情報をコード化し得るように構成されている。具体的
には、四隅のブロック(コーナセル)およびその周囲の
3ブロックを含む全16ブロック(16ビット)はデー
タを構成せず、また残り33ブロック(33ビット)
中、9ブロック(9ビット)は、コードデータが正しい
コードデータであることを確かめるためのチェックデー
タを構成する。従って、コード部232には、24ビッ
トのビットコードで表わされるサイバーコードの識別番
号(コード番号)が設定される。
ロックで構成させる以外に、8×8の全64個のブロッ
ク(またはセル)で構成させるようにしてもよい。これ
により、より多くの情報をコード化することが可能にな
る。
ード化された24ビットのデータを16進数で表わした
ものであり、サイバーコードとして必須の部位ではな
い。
特開2000−82108号および特開2000−14
8904号公報に開示されている。
て、携帯電話機1が、認証サイト8にアクセスし、コン
サート会場4に入場するための入場チケットの代替とな
るサイバーコード(認証キー)を生成するためのサイバ
ーコード生成プログラムをダウンロードする処理につい
て説明する。
出力制御プログラム81は、操作キー41もしくはジョ
グダイヤル44を用いてユーザが入力した操作を示す信
号を表示プログラム83に供給し、例えば、図16に示
されるようなメニュー画面を液晶ディスプレイ35に表
示させる。
選択可能な、「メール」、「ダウンロード」、および
「Java(登録商標)アプレット」などの項目が表示され
ている。ユーザが、操作キー41もしくはジョグダイヤ
ル44を用いて、「ダウンロード」の項目を選択する
と、入出力制御プログラム81は、ユーザが入力した操
作を示す信号をウェブブラウザ82に供給する。
ラム87に対して、アンテナ31、基地局2、公衆回線
網5、インターネットサービスプロバイダ6、およびイ
ンターネット7を介して、サイバーコード認証サイト8
のサイバーコード生成プログラム発行/認証サーバ11
との通信を実行させる。
認証サイト8のサイバーコード生成プログラム発行/認
証サーバ11は、所定の通信処理を実行し、通信が確立
した旨を、インターネット7、インターネットサービス
プロバイダ6、公衆回線網5、および基地局2を介し
て、携帯電話機1に通知(送信)する。このとき、サー
バのトップページに対応するコンパクトHTMLファイルも
携帯電話機1に送信される。
ータ通信プログラム87は、アンテナ31を介して、サ
イバーコード生成プログラム発行/認証サーバ11よ
り、通信確立の通知を受け、さらに、受信したコンパク
トHTMLファイルを表示プログラム83に供給し、例え
ば、図17に示されるようなダウンロード画面(トップ
ページ)を液晶ディスプレイ35に表示させる。
ザが選択可能な、「認証用サイバーチケット」、および
「認証用貨幣」などの項目が表示されている。ユーザ
が、操作キー41もしくはジョグダイヤル44を用い
て、「認証用サイバーチケット」の項目を選択すると、
入出力制御プログラム81は、ユーザが入力した操作を
示す信号をウェブブラウザ82に供給する。
ラム87に対して、アンテナ31、基地局2、公衆回線
網5、インターネットサービスプロバイダ6、およびイ
ンターネット7を介して、サイバーコード認証サイト8
のサイバーコード生成プログラム発行/認証サーバ11
に、ユーザが入力した操作を示す信号を送信させ、サイ
バーコード生成プログラム発行/認証サーバ11から対
応するHTMLファイルを受信させ、表示プログラム83に
供給させる。
ァイルを基に、例えば、図18に示されるようなサイバ
ーチケットダウンロード画面を液晶ディスプレイ35に
表示させる。
ド画面には、ユーザが選択可能(ダウンロード可能)
な、「△×試合」、「×○映画入場」、「○△コンサー
ト」、「×□試合」、および「□○コンサート」の項目
が表示されている。ユーザが、操作キー41もしくはジ
ョグダイヤル44を用いて、「○△コンサート」の項目
を選択すると、入出力制御プログラム81は、ユーザが
入力した操作を示す信号をウェブブラウザ82に供給す
る。
3に対して、例えば、図19に示されるようなユーザ登
録画面を液晶ディスプレイ35に表示させる。
コンサート認証用サイバーチケットをダウンロードする
ためのユーザIDを登録しますか?」といったメッセージ
とともに、その選択を促す「Yes」および「No」の項目
を表示させる。ユーザが、操作キー41もしくはジョグ
ダイヤル44を用いて、「Yes」の項目を選択すると、
入出力制御プログラム81は、ユーザが入力した操作を
示す信号をウェブブラウザ82に供給する。
ラム87に対して、アンテナ31、基地局2、公衆回線
網5、インターネットサービスプロバイダ6、およびイ
ンターネット7を介して、サイバーコード認証サイト8
のサイバーコード生成プログラム発行/認証サーバ11
に、ユーザが入力した操作を示す信号を送信させる。こ
れにより、サイバーコード生成プログラム発行/認証サ
ーバ11に対して、サイバーコード生成プログラムの発
行が要求される。
生成プログラム発行/認証サーバ11の入出力管理プロ
グラム221は、携帯電話機1から、ネットワークイン
ターフェース207を介してサイバーコード生成プログ
ラムの発行要求を受けて、その要求を示す信号をSeed作
成プログラム222に供給し、乱数発生用SeedIDを作成
させる。
ード生成プログラムの発行要求を受信した現在時刻TID
を取得し、その時刻TIDを基に、ユーザ毎に固有のユー
ザIDを生成するとともに、生成されたユーザIDおよび時
刻TIDを基に、上記式(1)に従って、乱数発生用SeedI
Dを作成する。
生成プログラム発行部223は、ステップS12の処理
で作成された乱数発生用SeedID、ユーザID、および時刻
TIDを基に、サイバーコード生成プログラムPIDを作成す
る。ここで作成されるサイバーコード生成プログラムPI
Dは、そのプログラムが実行されることにより生成され
るサイバーコードのコード番号(ID部233)の下4桁
に、ユーザIDが埋め込まれるようになされている。すな
わち、認証時に、ユーザIDが必要とされるため、コード
番号にユーザIDが埋め込まれるようになされている。
生成プログラム発行部223は、サイバーコード生成プ
ログラムPIDの作成に成功したか否かを判定し、サイバ
ーコード生成プログラムPIDの作成に成功したと判定し
た場合、ステップS15に進み、生成されたユーザIDに
対応付けて、サイバーコード生成プログラム発行開始時
刻TIDおよび乱数発生用SeedIDを、登録ユーザ情報デー
タベース12に記録させる。
生成プログラム発行部223は、ステップS13の処理
で作成されたサイバーコード生成プログラムPIDを、入
出力管理プログラム221、ネットワークインターフェ
ース207、インターネット7、インターネットサービ
スプロバイダ6、公衆回線網5、および基地局2を介し
て、携帯電話機1に送信する。
システムエラーなどによりサイバーコード生成プログラ
ムPIDの作成に成功しなかった、すなわち、サイバーコ
ード生成プログラムPIDの作成に失敗したと判定された
場合、ステップS17に進み、サイバーコード生成プロ
グラム発行部223は、サイバーコード生成プログラム
の作成に失敗した旨を、入出力管理プログラム221、
ネットワークインターフェース207、インターネット
7、インターネットサービスプロバイダ6、公衆回線網
5、および基地局2を介して、携帯電話機1に送信す
る。
ータ通信プログラム87は、アンテナ31を介して、サ
イバーコード生成プログラム発行/認証サーバ11から
サイバーコード生成プログラムの作成失敗の通知を受信
したか否かを判定し、サイバーコード生成プログラムの
作成失敗の通知を受信したと判定した場合、ステップS
4に進み、受信したサイバーコード生成プログラムの作
成失敗の通知を示す信号を表示プログラム83に供給す
る。表示プログラム83は、供給された信号に基づい
て、例えば、「サイバーコード生成プログラムのダウン
ロードに失敗しました」といったエラーメッセージを液
晶ディスプレイ35に表示させる。
成プログラムの作成失敗の通知を受信していないと判定
された場合、ステップS5に進み、携帯電話機1のデー
タ通信プログラム87は、アンテナ31を介して、サイ
バーコード生成プログラム発行/認証サーバ11から送
信されてきたサイバーコード生成プログラムPIDを受信
し、それをJava(登録商標)アプレット91としてメモ
リ86に記録させる。
の後、ステップS6において、ウェブブラウザ82は、
データ通信プログラム87に対して、サイバーコード生
成プログラム発行/認証サーバ11との通信を解除さ
せ、処理は終了される。
ザ毎に固有のサイバーコード生成プログラムPIDを取得
することができ、図20を用いて後述する、サイバーコ
ード生成プログラムの実行により生成されるサイバーコ
ードを認証キーとして利用することができる。
て、携帯電話機1のユーザが、上述した処理によって取
得(ダウンロード)したサイバーコード生成プログラム
PIDを実行して、コンサート会場4で開催されるコンサ
ートの入場チケットの代替となるサイバーコードを生成
し、そのサイバーコードをチケットレス端末3で認識さ
せ、認識されたコード番号を、サイバーコード認証サイ
ト8で認証させる処理について説明する。
しくはジョグダイヤル44を用いて、図16に示したよ
うなメニュー画面を液晶ディスプレイ35に表示させ、
「Java(登録商標)アプレット」の項目を選択する。こ
れにより、ステップS31において、Java(登録商標)
アプレット実行プログラム85は、ユーザが入力した操
作を示す信号を表示プログラム83に供給し、図21に
示されるようなJava(登録商標)アプレット実行画面を
液晶ディスプレイ35に表示させる。
実行画面には、ユーザによってダウンロードされた、
「○△コンサート」、および「×○映画入場」などのJa
va(登録商標)アプレット(サイバーコード生成プログ
ラムPID)の項目が表示されている。ユーザが、操作キ
ー41もしくはジョグダイヤル44を用いて、「○△コ
ンサート」の項目を選択すると、Java(登録商標)アプ
レット実行プログラム85は、選択された「○△コンサ
ート」に対応するサイバーコード生成プログラムPIDを
実行する。
標)アプレット実行プログラム85は、現在時刻Tuを基
に、サイバーコードを生成し、生成されたサイバーコー
ドを液晶ディスプレイ35に表示させる。これにより、
例えば、図22に示されるように、「○△コンサート認
証用サイバーチケット」といったサイバーコードの内容
を示す情報および現在時刻とともに、生成されたサイバ
ーコード(認証用サイバーチケット)241が表示され
る。
PIDが実行されると、現在時刻を基にサイバーコード2
41が生成されるが、このサイバーコード241は、図
23に示されるように、所定の時間(例えば、10秒)
毎に更新(変化)される。
ーコード241−1が生成され、時刻t2を基にサイバ
ーコード241−2が生成され、時刻t3を基にサイバ
ーコード241−3が生成され、時刻t4を基にサイバ
ーコード241−4が生成され、同様に、所定の時間毎
にサイバーコード241が生成される。
が生成されてから、そのコードパターンがチケットレス
端末3で認識されることにより得られるコード番号がサ
イバーコード認証サイト8に送信され、サイバーコード
認証サイト8でコード番号に含まれるユーザIDが分離さ
れ、分離されたユーザIDを基に、乱数発生用SeedIDが作
成され、作成された乱数発生用SeedID、ユーザID、およ
びコード番号受信時刻からサイバーコード生成プログラ
ムPIDが再度作成され、そのプログラムを実行すること
によって生成されるサイバーコードは、携帯電話機1で
作成されたサイバーコードと同一時刻に作成されたもの
であるとして保証するようになされている。
イバーコード241−2が生成され、時刻taでサイバ
ーコード241−2が認識され、認識されたコードパタ
ーンから得られるコード番号がサイバーコード認証サイ
ト8に送信され、サイバーコード認証サイト8におい
て、時刻tbを基に生成されるサイバーコード242と
は同一のものであるとすることができる。
ド生成プログラムPIDが実行される時刻Tuと、サイバー
コード認証サイト8で再度サイバーコード生成プログラ
ムPIDが作成され、そのプログラムが実行される時刻ts
は、同一時刻であるものとすることができる。すなわ
ち、所定の時間内に同一のサイバーコード生成プログラ
ムPIDが実行され、サイバーコードが生成されたとして
認証される。なお、サイバーコード241が生成される
時間間隔を短くすることによって、生成されたサイバー
コードの有効期限が短くなり、コードの盗用による認証
性が減少するため、認証精度を向上させることができ
る。
いて、携帯電話機1のユーザは、液晶ディスプレイ35
に表示されているサイバーコード241を、チケットレ
ス端末3のCCDカメラ107にかざし、サイバーコード
241が撮像されるようにその位置を調整する。
サイバーコードファインダ192が起動されており、液
晶ディスプレイ109に、例えば、図24に示されるよ
うな画面が表示されている。
末3のサイバーコードファインダ192は、CCD107
により画像を撮像する処理を実行させるとともに、撮像
された画像からサイバーコードを認識する処理を実行す
る。このとき、液晶ディスプレイ109に表示されてい
る画面は、例えば、図25に示されるように、「認証
中」といったメッセージを表示させ、ユーザに対して、
サイバーコードの認証中である旨を知らしめる。
された画像からサイバーコードのコードパターンから得
られるコード番号を認識する。ステップS42におい
て、認証プログラム193は、認識されたコード番号を
サイバーコード認証サイト8に送信し、ユーザ認証の実
行を要求する。
認証サイト8のサイバーコード生成プログラム発行/認
証サーバ11は、チケットレス端末3から送信されてき
たコード番号を受信し、ユーザ認証の要求を受ける。ス
テップS52において、サイバーコード生成プログラム
発行/認証サーバ11の認証用キー分離プログラム22
4は、ステップS51の処理で受信されたコード番号か
ら、ユーザIDを分離する。
225は、ステップS52の処理で分離されたユーザID
を基に、登録ユーザ情報データベース12から、対応す
るユーザIDの発行開始時刻TIDおよび乱数発生用SeedID
を検索する。ステップS54において、認証プログラム
225は、ステップS52の処理で分離されたユーザI
D、ステップS53の処理で検索された時刻TIDおよび乱
数発生用SeedIDから、サイバーコード生成プログラムPI
Dを再度作成する。
225は、コード番号受信時刻を基に、ステップS54
の処理で作成されたサイバーコード生成プログラムPID
を実行し、サイバーコード242を生成する。ステップ
S56において、認証プログラム225は、ステップS
55の処理により生成されたサイバーコード242のコ
ードパターンから得られるコード番号と、ステップS5
1の処理で受信したコード番号から、一方向性マッチン
グ(認証処理)を行う。
ド番号の有効期限が切れていないか(例えば、以前に開
催されたコンサートの認証用サイバーチケットがコピー
されたものであり、コンサート開催日を過ぎていない
か)、もしくは、認証されたサイバーコードが、所定の
ユーザID、時刻TID、および乱数発生用SeedIDから作成
されたものではないか(例えば、別のサイバーコード生
成プログラムPIDにより作成されたものであるか)など
を判定する。
225は、認証結果を、入出力管理プログラム221、
ネットワークインターフェース207、およびインター
ネット7を介してチケットレス端末3に送信する。
末3の認証プログラム193は、サイバーコード認証サ
イト8から供給された認証結果を、液晶ディスプレイ1
09に表示させる。これにより、例えば、図26に示さ
れるように、「認証に成功しました!」といったメッセ
ージが表示される。
8は、サイバーコード発行要求のあった携帯電話機1の
ユーザのユーザID、サイバーコード生成プログラム発行
要求を受信した時刻TID、および乱数発生用SeedIDか
ら、サイバーコード発生プログラムPIDを作成し、作成
されたプログラムを要求元のユーザに配布するととも
に、それらの情報を登録ユーザ情報データベース12に
記録させておく。そして、サイバーコード認証サイト8
は、認証時に、チケットレス端末3から送信されてくる
コード番号に含まれるユーザIDを基に、登録情報データ
ベース12から対応する時刻TIDおよび乱数発生用SeedI
Dを取得して、再びサイバーコード生成プログラムPIDを
作成し(すなわち、認証しようとするユーザと同一のサ
イバーコード生成プログラムPIDを作成し)、サイバー
コードを生成し、それを認証するようにしたので、サイ
バーコード生成プログラム自体に認証キーの機能を持た
せることができる。
れるため、認証時において唯一のサイバーコードである
という有効期限付きの認証キーとして利用することが可
能になる。
桁に、ユーザIDを埋め込むようにして説明したが、本発
明はこれに限られるものではなく、例えば、図27
(A)に示されるように、サイバーコード241のビッ
トパターンの一部(例えば、ブロック251−1および
251−2)がユーザIDとして埋め込まれるか、図27
(B)に示されるように、複数毎のサイバーコード24
1−1乃至241−4が時系列的に配置され、それらの
コードで1つのコード番号が表わされるようにして、そ
の1枚(例えば、サイバーコード241−3)がユーザ
IDとして埋め込まれるか、もしくは、図27(C)に示
されるように、複数毎のサイバーコード241−1乃至
241−4が空間的に配置され、それらのコードで1つ
のコード番号が表わされるようにして、その1枚(例え
ば、サイバーコード241−2)がユーザIDとして埋め
込まれるようにしてもよい。
においては、i−アプリの制約に基づく問題点を解消す
ることも可能である。すなわち、i−アプリにおいて
は、一般的に以下のような制約があることが知られてい
る。 (1)iアプリでは、セキュリティ保護のため、プログ
ラム内部の処理を用いて、そのプログラムのダウンロー
ド元のサイトにしか、アクセスすることができない。 (2)また、セキュリティ保護のため、プログラム内部
の処理により、任意の場所(サイト)に電話をかけて通
信を確立することは許可されていない。
いて携帯電話機が認証のために、所定の認証サーバに通
信するとなると、Java(登録商標)アプレット発行サー
バと認証サーバが同一である必要がある。
有するようにするためには、全てのイベントを一括して
行うような認証サーバを構成する必要がある。
テムによれば、サイバーコード生成プログラム(Java
(登録商標)アプレット)がダウンロードされた携帯電
話機1がサイバーコード生成プログラム発行/認証サー
バ11に通信するのではなく、チケットレス端末3がサ
イバーコード生成プログラム発行/認証サーバ11に通
信するため、アクセス先の制限を受けることがなくな
る。
ログラム発行/認証サーバ11を設けることが可能とな
り、ユーザは、ユーザ毎に唯一のサイバーコード生成プ
ログラムをダウンロードすることができるとともに、イ
ベント毎に異なる認証サーバにアクセスすることができ
る。
の液晶ディスプレイ35に表示されたサイバーコード2
41が認識され、インターネット7などのネットワーク
を介してサイバーコード認証サイト8のサイバーコード
生成プログラム発行/認証サーバ11でユーザ認証を行
うものとして説明したが、本発明はこれに限られるもの
ではなく、チケットレス端末3とサイバーコード生成プ
ログラム発行/認証サーバ11を1つの装置として構成
することも可能である。
成プログラムをダウンロードし、そのプログラムを実行
してサイバーコードを表示させるものとして説明した
が、本発明はこれに限られるものではなく、例えば、表
示機能を有し、かつ、サイバーコード生成プログラム
(Java(登録商標)アプレット)が実行可能な携帯型パ
ーソナルコンピュータ、ポータブルデバイス、PDA(Per
sonal Digital Assistant)、もしくはPHS(Personal H
andyphone System)などの装置全般に広く適用すること
ができる。
成プログラム自体が認証キーとしての機能を持っている
ため、そのプログラムの実行により生成されるものは、
サイバーコードの他、数字の配列、音声、もしくは絵柄
などでもよい。
晶ディスプレイ35に表示されるサイバーコードを認証
用サイバーチケットとして利用するものとしたが、例え
ば、図17に示したダウンロード画面において、ユーザ
によって、「認証用貨幣」の項目が選択された場合、ユ
ーザが取引している所定の銀行にアクセスされ、ユーザ
の口座から所定金額の代替になる認証用貨幣コインを生
成するためのサイバーコード生成プログラムがダウンロ
ードされるようにしてもよい。この場合、ユーザが、所
望の物品を購入する際に、サイバコード認識可能な自動
販売機や店頭端末において、ユーザが携帯電話機1の液
晶ディスプレイ35に認証用貨幣(サイバーコード)を
表示させ、上述したようにして認証されると、電子決済
が実行される。
バーコード生成プログラム(Java(登録商標)アプレッ
ト)が携帯電話機1にダウンロードされることにより、
メモリ86の記憶容量が一杯になってしまうため、例え
ば、有効期限を過ぎた(既にコンサートが終了してい
る)認証用サイバーチケットを自動消滅させるようにし
たり、もしくは、図21に示したJava(登録商標)アプ
レット実行画面において、ユーザによって、有効期限を
過ぎたJava(登録商標)アプレットが選択された場合、
「有効期限が過ぎているため、プログラムを実行するこ
とができません」といった警告メッセージを液晶ディス
プレイ35に表示させるようにしてもよい。
ュータによって実行可能な状態とされるプログラムを記
録する記録媒体は、図12に示すように、磁気ディスク
211(フレキシブルディスクを含む)、光ディスク2
12(CD-ROM(Compact Disc-Read Only Memory)、DVD(D
igital Versatile Disc)を含む)、光磁気ディスク21
3(MD(Mini-Disc)(登録商標)を含む)、もしくは半
導体メモリ214などよりなるパッケージメディア、ま
たは、プログラムが一時的もしくは永続的に格納される
Flash ROMや、ハードディスクなどにより構成される。
記録媒体へのプログラムの記録は、必要に応じてルー
タ、モデムなどのインターフェースを介して、公衆回線
網5、ローカルエリアネットワークまたはインターネッ
ト7、デジタル衛星放送といった、有線または無線の通
信媒体を利用して行われる。
されるプログラムを記述するステップは、記載された順
序に沿って時系列的に行われる処理はもちろん、必ずし
も時系列的に処理されなくとも、並列的あるいは個別に
実行される処理をも含むものである。
複数の装置により構成される装置全体を表すものであ
る。
に第1のプログラムによれば、情報処理装置から送信さ
れてくるプログラムの発行要求を受けて、情報処理装置
に対して、ユーザIDを発行し、発行されたユーザID、お
よび発行要求の受信時刻を基に、乱数を発生し、発生さ
れた乱数、ユーザID、および受信時刻を基に、所定画像
を生成するためのプログラムを作成し、作成されたプロ
グラムを情報処理装置に提供するようにしたので、プロ
グラムを認証キーとして機能させることができる。
びに第2のプログラムによれば、情報提供装置に対して
プログラムの送信を要求し、情報提供装置から提供され
るプログラムを受信し、受信されたプログラムを実行し
て所定画像を生成し、生成された所定画像を表示するよ
うにしたので、ユーザは、表示された画像を認証キーと
して利用することができる。
びに第3のプログラムにおいては、第1の画像を撮像
し、撮像された第1の画像に対応する第1の情報を認識
し、認識された第1の情報に含まれるユーザIDを基に、
他の装置に記録されているユーザ情報を検索し、検索さ
れたユーザ情報を基に、第2の画像を生成するためのプ
ログラムを作成し、作成されたプログラムを実行して第
2の画像を生成し、生成された第2の画像に対応する第
2の情報と、認識された第1の情報を認証するようにし
たので、高精度にユーザ認証することができる。
ば、情報提供装置が、情報処理装置から送信されてくる
プログラムの発行要求を受けて、情報処理装置に対し
て、ユーザIDを発行し、発行されたユーザID、および発
行要求の受信時刻を基に、乱数を発生し、発生された乱
数、ユーザID、および受信時刻を基に、第1の画像を生
成するための第1のプログラムを作成し、作成された第
1のプログラムを情報処理装置に提供し、ユーザIDに対
応付けて、乱数および受信時刻を記録し、情報処理装置
が、情報提供装置に対して第1のプログラムの送信を要
求し、情報提供装置から提供される第1のプログラムを
受信し、受信された第1のプログラムを実行して第1の
画像を生成し、生成された第1の画像を表示し、情報認
証装置でが、情報処理装置に表示されている第1の画像
を撮像し、撮像された第1の画像に対応する第1の情報
を認識し、認識された第1の情報に含まれるユーザIDを
基に、情報提供装置に記録されている乱数および受信時
刻を検索し、検索された乱数および受信時刻を基に、第
2の画像を生成するための第2のプログラムを作成し、
作成された第2のプログラムを実行して第2の画像を生
成し、生成された第2の画像に対応する第2の情報と、
認識された第1の情報を認証するようにしたので、プロ
グラム自体をユーザ毎に変化させて、それを認証キーと
して機能させることにより、高精度にユーザ認証するこ
とができる。
施の形態の構成例を示す図である。
ユーザ情報の記録例を示す図である。
ある。
ある。
る。
である。
の構成を示す左側面図である。
の構成を示す背面図である。
ある。
図である。
ーバの内部の構成例を示す図である。
ーバの機能を説明するブロック図である。
ド処理を説明するフローチャートである。
メニュー画面を示す図である。
ダウンロード画面を示す図である。
サイバーチケットダウンロード画面を示す図である。
ユーザ登録画面を示す図である。
チャートである。
Java(登録商標)アプレット実行画面を示す図である。
サイバーコードを示す図である。
説明する図である。
る画面を示す図である。
す図である。
る画面を示す図である。
る。
端末, 7 インターネット, 8 サイバーコード認
証サイト, 11 サイバーコード生成プログラム発行
/認証サーバ, 12 登録ユーザ情報データベース,
35 液晶ディスプレイ, 82 ウェブブラウザ,
83 表示プログラム, 85 Java(登録商標)ア
プレット実行プログラム, 107 CCDカメラ, 1
09 液晶ディスプレイ, 192 サイバーコードフ
ァインダ, 193 認証プログラム, 222 Seed
作成プログラム, 223 サイバーコード生成プログ
ラム発行部, 224 認証用キー分離プログラム,
225 認証プログラム,241,242 サイバーコ
ード
Claims (24)
- 【請求項1】 情報処理装置から送信されてくるプログ
ラムの発行要求を受けて、前記情報処理装置に対して、
ユーザIDを発行する発行手段と、 前記発行手段により発行された前記ユーザID、および前
記発行要求の受信時刻を基に、乱数を発生する乱数発生
手段と、 前記乱数発生手段により発生された前記乱数、前記ユー
ザID、および前記受信時刻を基に、所定画像を生成する
ための前記プログラムを作成する作成手段と、前記作成
手段により作成された前記プログラムを前記情報処理装
置に提供する提供手段とを備えることを特徴とする情報
提供装置。 - 【請求項2】 前記ユーザIDに対応付けて、前記乱数お
よび前記受信時刻を記録する記録手段をさらに備えるこ
とを特徴とする請求項1に記載の情報提供装置。 - 【請求項3】 前記所定画像は、2次元コードであるこ
とを特徴とする請求項1に記載の情報提供装置。 - 【請求項4】 情報処理装置から送信されてくるプログ
ラムの発行要求を受けて、前記情報処理装置に対して、
ユーザIDを発行する発行処理ステップと、 前記発行処理ステップの処理により発行された前記ユー
ザID、および前記発行要求の受信時刻を基に、乱数を発
生する乱数発生処理ステップと、 前記乱数発生処理ステップの処理により発生された前記
乱数、前記ユーザID、および前記受信時刻を基に、所定
画像を生成するための前記プログラムを作成する作成処
理ステップと、 前記作成処理ステップの処理により作成された前記プロ
グラムを前記情報処理装置に提供する提供処理ステップ
とを含むことを特徴とする情報提供方法。 - 【請求項5】 情報処理装置から送信されてくるプログ
ラムの発行要求を受けて、前記情報処理装置に対して、
ユーザIDを発行する発行処理ステップと、 前記発行処理ステップの処理により発行された前記ユー
ザID、および前記発行要求の受信時刻を基に、乱数を発
生する乱数発生処理ステップと、 前記乱数発生処理ステップの処理により発生された前記
乱数、前記ユーザID、および前記受信時刻を基に、所定
画像を生成するための前記プログラムを作成する作成処
理ステップと、 前記作成処理ステップの処理により作成された前記プロ
グラムを前記情報処理装置に提供する提供処理ステップ
とを含むことを特徴とするコンピュータが読み取り可能
なプログラムが記録されている記録媒体。 - 【請求項6】 情報処理装置から送信されてくるプログ
ラムの発行要求を受けて、前記情報処理装置に対して、
ユーザIDを発行する発行処理ステップと、 前記発行処理ステップの処理により発行された前記ユー
ザID、および前記発行要求の受信時刻を基に、乱数を発
生する乱数発生処理ステップと、 前記乱数発生処理ステップの処理により発生された前記
乱数、前記ユーザID、および前記受信時刻を基に、所定
画像を生成するための前記プログラムを作成する作成処
理ステップと、 前記作成処理ステップの処理により作成された前記プロ
グラムを前記情報処理装置に提供する提供処理ステップ
とをコンピュータに実行させるプログラム。 - 【請求項7】 情報提供装置から提供されるプログラム
を取得する情報処理装置において、 前記情報提供装置に対して前記プログラムの送信を要求
する要求手段と、 前記要求手段に基づいて前記情報提供装置から提供され
る前記プログラムを受信する受信手段と、 前記受信手段により受信された前記プログラムを実行
し、所定画像を生成する生成手段と、 前記生成手段により生成された前記所定画像を表示する
表示手段とを備えることを特徴とする情報処理装置。 - 【請求項8】 前記生成手段は、前記プログラムの実行
時刻を基に、前記所定画像を生成することを特徴とする
請求項7に記載の情報処理装置。 - 【請求項9】 前記生成手段は、所定時間毎に前記所定
画像を生成し、 前記表示手段は、前記生成手段により所定時間毎に生成
される前記所定画像を表示することを特徴とする請求項
7に記載の情報処理装置。 - 【請求項10】 前記所定画像は、2次元コードであ
り、 前記2次元コードには、ユーザIDを示すコード情報が含
まれていることを特徴とする請求項7に記載の情報処理
装置。 - 【請求項11】 情報提供装置から提供されるプログラ
ムを取得する情報処理装置の情報処理方法において、 前記情報提供装置に対して前記プログラムの送信を要求
する要求処理ステップと、 前記要求処理ステップの処理に基づいて前記情報提供装
置から提供される前記プログラムを受信する受信処理ス
テップと、 前記受信処理ステップの処理により受信された前記プロ
グラムを実行し、所定画像を生成する生成処理ステップ
と、 前記生成処理ステップの処理により生成された前記所定
画像を表示する表示処理ステップとを含むことを特徴と
する情報処理方法。 - 【請求項12】 情報提供装置から提供されるプログラ
ムを取得する情報処理装置を制御するプログラムであっ
て、 前記情報提供装置に対して前記プログラムの送信を要求
する要求処理ステップと、 前記要求処理ステップの処理に基づいて前記情報提供装
置から提供される前記プログラムを受信する受信処理ス
テップと、 前記受信処理ステップの処理により受信された前記プロ
グラムを実行し、所定画像を生成する生成処理ステップ
と、 前記生成処理ステップの処理により生成された前記所定
画像を表示する表示処理ステップとを含むことを特徴と
するコンピュータが読み取り可能なプログラムが記録さ
れている記録媒体。 - 【請求項13】 情報提供装置から提供されるプログラ
ムを取得する情報処理装置を制御するコンピュータに、 前記情報提供装置に対して前記プログラムの送信を要求
する要求処理ステップと、 前記要求処理ステップの処理に基づいて前記情報提供装
置から提供される前記プログラムを受信する受信処理ス
テップと、 前記受信処理ステップの処理により受信された前記プロ
グラムを実行し、所定画像を生成する生成処理ステップ
と、 前記生成処理ステップの処理により生成された前記所定
画像を表示する表示処理ステップとを実行させるプログ
ラム。 - 【請求項14】 他の装置に記録されているユーザ情報
を取得することが可能な情報認証装置において、 第1の画像を撮像する撮像手段と、 前記撮像手段により撮像された前記第1の画像に対応す
る第1の情報を認識する認識手段と、 前記認識手段により認識された前記第1の情報に含まれ
るユーザIDを基に、前記他の装置に記録されている前記
ユーザ情報を検索する検索手段と、 前記検索手段により検索された前記ユーザ情報を基に、
第2の画像を生成するためのプログラムを作成する作成
手段と、 前記作成手段により作成された前記プログラムを実行
し、前記第2の画像を生成する生成手段と、 前記生成手段により生成された前記第2の画像に対応す
る第2の情報と、前記認識手段により認識された前記第
1の情報を認証する認証手段とを備えることを特徴とす
る情報認証装置。 - 【請求項15】 前記撮像手段は、情報処理装置の表示
部に表示されている前記第1の画像を撮像することを特
徴とする請求項14に記載の情報認証装置。 - 【請求項16】 前記ユーザ情報は、少なくとも乱数お
よび時刻情報を含み、 前記検索手段は、前記ユーザIDを基に、前記乱数および
前記時刻情報を検索し、 前記作成手段は、前記検索手段により検索された前記乱
数および前記時刻情報、並びに前記ユーザIDを基に、前
記第2の画像を生成するための前記プログラムを作成す
ることを特徴とする請求項14に記載の情報認証装置。 - 【請求項17】 前記生成手段は、前記プログラムの実
行時刻を基に、前記第2の画像を生成することを特徴と
する請求項14に記載の情報認証装置。 - 【請求項18】 前記第1の画像および前記第2の画像
は、2次元コードであり、 前記第1の情報および前記第2の情報は、コード番号を
示す情報であることを特徴とする請求項14に記載の情
報認証装置。 - 【請求項19】 他の装置に記録されているユーザ情報
を取得することが可能な情報認証装置の情報認証方法に
おいて、 第1の画像を撮像する撮像処理ステップと、 前記撮像処理ステップの処理により撮像された前記第1
の画像に対応する第1の情報を認識する認識処理ステッ
プと、 前記認識処理ステップの処理により認識された前記第1
の情報に含まれるユーザIDを基に、前記他の装置に記録
されている前記ユーザ情報を検索する検索処理ステップ
と、 前記検索処理ステップの処理により検索された前記ユー
ザ情報を基に、第2の画像を生成するためのプログラム
を作成する作成処理ステップと、 前記作成処理ステップの処理により作成された前記プロ
グラムを実行し、前記第2の画像を生成する生成処理ス
テップと、 前記生成処理ステップの処理により生成された前記第2
の画像に対応する第2の情報と、前記認識処理ステップ
の処理により認識された前記第1の情報を認証する認証
処理ステップとを含むことを特徴とする情報認証方法。 - 【請求項20】 他の装置に記録されているユーザ情報
を取得することが可能な情報認証装置を制御するプログ
ラムであって、 第1の画像を撮像する撮像処理ステップと、 前記撮像処理ステップの処理により撮像された前記第1
の画像に対応する第1の情報を認識する認識処理ステッ
プと、 前記認識処理ステップの処理により認識された前記第1
の情報に含まれるユーザIDを基に、前記他の装置に記録
されている前記ユーザ情報を検索する検索処理ステップ
と、 前記検索処理ステップの処理により検索された前記ユー
ザ情報を基に、第2の画像を生成するためのプログラム
を作成する作成処理ステップと、 前記作成処理ステップの処理により作成された前記プロ
グラムを実行し、前記第2の画像を生成する生成処理ス
テップと、 前記生成処理ステップの処理により生成された前記第2
の画像に対応する第2の情報と、前記認識処理ステップ
の処理により認識された前記第1の情報を認証する認証
処理ステップとを含むことを特徴とするコンピュータが
読み取り可能なプログラムが記録されている記録媒体。 - 【請求項21】 他の装置に記録されているユーザ情報
を取得することが可能な情報認証装置を制御するコンピ
ュータに、 第1の画像を撮像する撮像処理ステップと、 前記撮像処理ステップの処理により撮像された前記第1
の画像に対応する第1の情報を認識する認識処理ステッ
プと、 前記認識処理ステップの処理により認識された前記第1
の情報に含まれるユーザIDを基に、前記他の装置に記録
されている前記ユーザ情報を検索する検索処理ステップ
と、 前記検索処理ステップの処理により検索された前記ユー
ザ情報を基に、第2の画像を生成するためのプログラム
を作成する作成処理ステップと、 前記作成処理ステップの処理により作成された前記プロ
グラムを実行し、前記第2の画像を生成する生成処理ス
テップと、 前記生成処理ステップの処理により生成された前記第2
の画像に対応する第2の情報と、前記認識処理ステップ
の処理により認識された前記第1の情報を認証する認証
処理ステップとを実行させるプログラム。 - 【請求項22】 情報提供装置、情報処理装置および情
報認証装置からなる認証システムにおいて、 前記情報提供装置は、 前記情報処理装置から送信されてくるプログラムの発行
要求を受けて、前記情報処理装置に対して、ユーザIDを
発行する発行手段と、 前記発行手段により発行された前記ユーザID、および前
記発行要求の受信時刻を基に、乱数を発生する乱数発生
手段と、 前記乱数発生手段により発生された前記乱数、前記ユー
ザID、および前記受信時刻を基に、第1の画像を生成す
るための第1のプログラムを作成する第1の作成手段
と、 前記第1の作成手段により作成された前記第1のプログ
ラムを前記情報処理装置に提供する提供手段と、 前記ユーザIDに対応付けて、前記乱数および前記受信時
刻を記録する記録手段とを備え、 前記情報処理装置は、 前記情報提供装置に対して前記第1のプログラムの送信
を要求する要求手段と、 前記情報提供装置から提供される前記第1のプログラム
を受信する受信手段と、 前記受信手段により受信された前記第1のプログラムを
実行し、前記第1の画像を生成する第1の生成手段と、 前記第1の生成手段により生成された前記第1の画像を
表示する表示手段とを備え、 前記情報認証装置は、 前記情報処理装置の前記表示手段に表示されている前記
第1の画像を撮像する撮像手段と、 前記撮像手段により撮像された前記第1の画像に対応す
る第1の情報を認識する認識手段と、 前記認識手段により認識された前記第1の情報に含まれ
る前記ユーザIDを基に、前記情報提供装置の前記記録手
段に記録されている前記乱数および前記受信時刻を検索
する検索手段と、 前記検索手段により検索された前記乱数および前記受信
時刻を基に、第2の画像を生成するための第2のプログ
ラムを作成する第2の作成手段と、 前記第2の作成手段により作成された前記第2のプログ
ラムを実行し、前記第2の画像を生成する第2の生成手
段と、 前記第2の生成手段により生成された前記第2の画像に
対応する第2の情報と、前記認識手段により認識された
前記第1の情報を認証する認証手段とを備えることを特
徴とする認証システム。 - 【請求項23】 前記第1の生成手段は、前記第1のプ
ログラムの実行時刻を基に、前記第1の画像を生成し、 前記第2の生成手段は、前記第2のプログラムの実行時
刻を基に、前記第2の画像を生成することを特徴とする
請求項22に記載の認証システム。 - 【請求項24】 前記第1の画像および前記第2の画像
は、2次元コードであることを特徴とする請求項22に
記載の認証システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001148576A JP4759844B2 (ja) | 2001-05-18 | 2001-05-18 | 情報提供装置および方法、情報処理装置および方法、記録媒体、並びにプログラム |
US10/145,116 US7526646B2 (en) | 2001-05-18 | 2002-05-15 | Authentication system and an authentication method for authenticating mobile information terminals |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001148576A JP4759844B2 (ja) | 2001-05-18 | 2001-05-18 | 情報提供装置および方法、情報処理装置および方法、記録媒体、並びにプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002344444A true JP2002344444A (ja) | 2002-11-29 |
JP4759844B2 JP4759844B2 (ja) | 2011-08-31 |
Family
ID=18993864
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001148576A Expired - Fee Related JP4759844B2 (ja) | 2001-05-18 | 2001-05-18 | 情報提供装置および方法、情報処理装置および方法、記録媒体、並びにプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US7526646B2 (ja) |
JP (1) | JP4759844B2 (ja) |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003006682A (ja) * | 2001-06-22 | 2003-01-10 | Sanyo Electric Co Ltd | 入場管理方法および入場管理システム |
JP2004272721A (ja) * | 2003-03-11 | 2004-09-30 | Casio Comput Co Ltd | 個人認証システムおよび個人認証機能付き携帯端末並びにプログラム |
JP2004272828A (ja) * | 2003-03-12 | 2004-09-30 | Ufj Bank Ltd | 本人認証システム及び本人認証方法 |
JP2004358851A (ja) * | 2003-06-05 | 2004-12-24 | Ntt Docomo Inc | 画像出力装置、プログラム及び印刷物 |
WO2005024645A1 (ja) * | 2003-08-29 | 2005-03-17 | Yoshiko Kitagawa | 情報処理サーバ及び情報処理方法 |
JP2005078371A (ja) * | 2003-08-29 | 2005-03-24 | Kitagawa Yoshiko | 情報処理サーバ及び情報処理方法 |
JP2005182295A (ja) * | 2003-12-17 | 2005-07-07 | Sony Corp | 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム |
JP2005243009A (ja) * | 2004-01-29 | 2005-09-08 | Tokai Riken Kk | 在宅介護システム |
JP2006039728A (ja) * | 2004-07-23 | 2006-02-09 | Nec Corp | 認証システム及び認証方法 |
JP2006053808A (ja) * | 2004-08-13 | 2006-02-23 | Fuji Electric Holdings Co Ltd | 作業者認証管理システム |
JP2006107085A (ja) * | 2004-10-05 | 2006-04-20 | Matsushita Electric Ind Co Ltd | 個人認証方法 |
JP2014508989A (ja) * | 2011-01-14 | 2014-04-10 | フラッシュ・シーツ・エルエルシー | モバイルアプリケーションのバーコード識別方法およびそのシステム |
JP2014099015A (ja) * | 2012-11-14 | 2014-05-29 | Kazunori Fujisawa | 会員認証方法及び会員認証システム |
JP2014109986A (ja) * | 2012-12-04 | 2014-06-12 | Kazunori Fujisawa | 電子クーポンの利用方法及び電子クーポンの利用システム |
US10891562B1 (en) | 2014-01-10 | 2021-01-12 | Flash Seats Llc | Paperless venue entry and location-based services |
US11501586B1 (en) | 2022-03-31 | 2022-11-15 | AXS Group LLC | Systems and methods for providing temporary access credentials to access physical locations |
JP7189390B1 (ja) * | 2022-08-23 | 2022-12-13 | PayPay株式会社 | 情報処理装置、情報処理方法及び情報処理プログラム |
US11531743B2 (en) | 2011-01-14 | 2022-12-20 | Flash Seats, Llc | Systems and methods for enhancing biometric matching accuracy |
US11863682B2 (en) | 2021-12-07 | 2024-01-02 | AXS Group LLC | Systems and methods for encrypted multifactor authentication using imaging devices and image enhancement |
US12002316B1 (en) | 2022-11-30 | 2024-06-04 | Flash Seats, Llc | Paperless venue entry and location-based services |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004040307A (ja) * | 2002-07-01 | 2004-02-05 | Canon Inc | 画像生成装置 |
JP2004102373A (ja) * | 2002-09-05 | 2004-04-02 | Hitachi Ltd | アクセス管理サーバ、方法及びプログラム |
FR2845222B1 (fr) * | 2002-09-26 | 2004-11-19 | Gemplus Card Int | Identification d'un terminal aupres d'un serveur |
US7382499B2 (en) * | 2003-01-08 | 2008-06-03 | Brother Kogyo Kabushiki Kaisha | Media access lamp |
US7752322B2 (en) * | 2004-03-19 | 2010-07-06 | Sony Corporation | System for ubiquitous network presence and access without cookies |
FR2872375B1 (fr) * | 2004-06-24 | 2006-12-01 | France Telecom | Procede de generation d'alea en situation de mobilite |
EP1810535A1 (en) * | 2004-10-29 | 2007-07-25 | Telecom Italia S.p.A. | Method for establishing a secure logical connection between an integrated circuit card and a memory card through a terminal equipment |
US7025260B1 (en) | 2005-04-28 | 2006-04-11 | Hewlett-Packard Development Company, Lp. | Method and system for permitting limited use of an imaging device |
US8183980B2 (en) * | 2005-08-31 | 2012-05-22 | Assa Abloy Ab | Device authentication using a unidirectional protocol |
US8014389B2 (en) | 2005-12-06 | 2011-09-06 | Lippershy Celestial Llc | Bidding network |
US7894447B2 (en) * | 2005-12-06 | 2011-02-22 | Lippershy Celestial Llc | Digital object routing |
US8055897B2 (en) * | 2005-12-06 | 2011-11-08 | Lippershy Celestial Llc | Digital object title and transmission information |
US8194701B2 (en) | 2005-12-06 | 2012-06-05 | Lippershy Celestial Llc | System and/or method for downstream bidding |
US9686183B2 (en) | 2005-12-06 | 2017-06-20 | Zarbaña Digital Fund Llc | Digital object routing based on a service request |
US20070136209A1 (en) * | 2005-12-06 | 2007-06-14 | Shabbir Khan | Digital object title authentication |
US7577616B2 (en) * | 2005-12-07 | 2009-08-18 | Xi Zhu | Method and apparatus of secure authentication and electronic payment through mobile communication tool |
CN2854972Y (zh) * | 2005-12-27 | 2007-01-03 | 启能国际科技有限公司 | 图像集成电路及其图像处理装置 |
US7764945B2 (en) * | 2006-03-08 | 2010-07-27 | Cisco Technology, Inc. | Method and apparatus for token distribution in session for future polling or subscription |
FR2900019B1 (fr) * | 2006-04-12 | 2008-10-31 | Alcatel Sa | Procede d'authentification, terminal et operateur associes |
TWI309942B (en) * | 2006-06-12 | 2009-05-11 | Qisda Corp | Method of registering a network, mobile station and communication system |
US20080065746A1 (en) * | 2006-09-07 | 2008-03-13 | Ace*Comm Corporation | Consumer configurable mobile communication web filtering solution |
US20080104496A1 (en) * | 2006-10-23 | 2008-05-01 | Carnet Williams | Method and system for facilitating social payment or commercial transactions |
US20080098325A1 (en) * | 2006-10-23 | 2008-04-24 | Carnet Williams | Method and system for facilitating social payment or commercial transactions |
US7565332B2 (en) * | 2006-10-23 | 2009-07-21 | Chipin Inc. | Method and system for providing a widget usable in affiliate marketing |
US9183002B2 (en) * | 2006-10-23 | 2015-11-10 | InMobi Pte Ltd. | Method and system for providing a widget for displaying multimedia content |
US20080098290A1 (en) * | 2006-10-23 | 2008-04-24 | Carnet Williams | Method and system for providing a widget for displaying multimedia content |
US9311647B2 (en) * | 2006-10-23 | 2016-04-12 | InMobi Pte Ltd. | Method and system for providing a widget usable in financial transactions |
US20090226101A1 (en) * | 2008-03-05 | 2009-09-10 | Sony Ericsson Mobile Communications Ab | System, devices, method, computer program product |
US20100031147A1 (en) * | 2008-07-31 | 2010-02-04 | Chipln Inc. | Method and system for mixing of multimedia content |
EP2316180A4 (en) | 2008-08-11 | 2011-12-28 | Assa Abloy Ab | SECURE WIEGAND INTERFACE COMMUNICATIONS |
US8897217B2 (en) * | 2009-12-09 | 2014-11-25 | Texas Instruments Incorporated | Address space partitioning and filtering for discretionary wireless connection response |
CN102413222A (zh) * | 2010-09-21 | 2012-04-11 | 鸿富锦精密工业(深圳)有限公司 | 锁定短信的移动终端及方法 |
US10089606B2 (en) | 2011-02-11 | 2018-10-02 | Bytemark, Inc. | System and method for trusted mobile device payment |
US20120296826A1 (en) | 2011-05-18 | 2012-11-22 | Bytemark, Inc. | Method and system for distributing electronic tickets with visual display |
US10453067B2 (en) | 2011-03-11 | 2019-10-22 | Bytemark, Inc. | Short range wireless translation methods and systems for hands-free fare validation |
US10762733B2 (en) | 2013-09-26 | 2020-09-01 | Bytemark, Inc. | Method and system for electronic ticket validation using proximity detection |
US10360567B2 (en) | 2011-03-11 | 2019-07-23 | Bytemark, Inc. | Method and system for distributing electronic tickets with data integrity checking |
US8494967B2 (en) | 2011-03-11 | 2013-07-23 | Bytemark, Inc. | Method and system for distributing electronic tickets with visual display |
EP2904594A4 (en) * | 2012-10-03 | 2016-05-18 | Redbox Automated Retail Llc | SYSTEM AND METHOD FOR DYNAMIC BARCODE GENERATION ASSOCIATED WITH AN EVENT TICKETING |
JP2014238692A (ja) * | 2013-06-07 | 2014-12-18 | キヤノン株式会社 | サーバ装置、情報処理装置、撮像装置、システム、情報処理方法及びプログラム |
US11803784B2 (en) | 2015-08-17 | 2023-10-31 | Siemens Mobility, Inc. | Sensor fusion for transit applications |
AU2016307794A1 (en) | 2015-08-17 | 2017-12-07 | Bytemark, Inc. | Short range wireless translation methods and systems for hands-free fare validation |
TWI631481B (zh) * | 2016-12-02 | 2018-08-01 | 柯呈翰 | 供產生多重因數認證碼的方法與系統 |
US10452877B2 (en) | 2016-12-16 | 2019-10-22 | Assa Abloy Ab | Methods to combine and auto-configure wiegand and RS485 |
US10692078B1 (en) * | 2017-12-20 | 2020-06-23 | NortonLifeLock Inc. | Consumer device generation of limited-use credit card numbers |
US11005971B2 (en) * | 2018-08-02 | 2021-05-11 | Paul Swengler | System and method for user device authentication or identity validation without passwords or matching tokens |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0822456A (ja) * | 1994-07-07 | 1996-01-23 | Hitachi Ltd | 文書編集装置 |
JP2001005883A (ja) * | 1999-04-23 | 2001-01-12 | Ntt Data Corp | 決済システム、決済方法及び記録媒体 |
JP2002271281A (ja) * | 2000-12-06 | 2002-09-20 | Matsushita Electric Ind Co Ltd | Ofdm信号伝送システム、携帯端末および電子商取引システム |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8505108B2 (en) * | 1993-11-18 | 2013-08-06 | Digimarc Corporation | Authentication using a digital watermark |
US20030040326A1 (en) * | 1996-04-25 | 2003-02-27 | Levy Kenneth L. | Wireless methods and devices employing steganography |
JP3660101B2 (ja) * | 1996-11-14 | 2005-06-15 | 松下電器産業株式会社 | パーソナル電子決済システム |
JP2000194726A (ja) * | 1998-10-19 | 2000-07-14 | Sony Corp | 情報処理装置及び方法、情報処理システム並びに提供媒体 |
US6543052B1 (en) * | 1999-07-09 | 2003-04-01 | Fujitsu Limited | Internet shopping system utilizing set top box and voice recognition |
US6751352B1 (en) * | 2000-05-25 | 2004-06-15 | Hewlett-Packard Development Company, L.P. | Method and apparatus for generating and decoding a visually significant barcode |
EP1316061B1 (en) * | 2000-06-30 | 2010-12-01 | Silverbrook Research Pty. Limited | Data package template with data embedding |
WO2002042926A1 (en) * | 2000-11-20 | 2002-05-30 | Ecrio Inc. | Method for downloading bar code encoded information with a mobile communication |
US6749120B2 (en) * | 2000-12-11 | 2004-06-15 | Cpo Technologies Corp. | Method and apparatus for scanning electronic barcodes |
-
2001
- 2001-05-18 JP JP2001148576A patent/JP4759844B2/ja not_active Expired - Fee Related
-
2002
- 2002-05-15 US US10/145,116 patent/US7526646B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0822456A (ja) * | 1994-07-07 | 1996-01-23 | Hitachi Ltd | 文書編集装置 |
JP2001005883A (ja) * | 1999-04-23 | 2001-01-12 | Ntt Data Corp | 決済システム、決済方法及び記録媒体 |
JP2002271281A (ja) * | 2000-12-06 | 2002-09-20 | Matsushita Electric Ind Co Ltd | Ofdm信号伝送システム、携帯端末および電子商取引システム |
Cited By (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10643209B2 (en) | 2000-06-09 | 2020-05-05 | Flash Seats, Llc | Mobile application data identification method and apparatus |
JP2003006682A (ja) * | 2001-06-22 | 2003-01-10 | Sanyo Electric Co Ltd | 入場管理方法および入場管理システム |
JP2004272721A (ja) * | 2003-03-11 | 2004-09-30 | Casio Comput Co Ltd | 個人認証システムおよび個人認証機能付き携帯端末並びにプログラム |
JP2004272828A (ja) * | 2003-03-12 | 2004-09-30 | Ufj Bank Ltd | 本人認証システム及び本人認証方法 |
JP2004358851A (ja) * | 2003-06-05 | 2004-12-24 | Ntt Docomo Inc | 画像出力装置、プログラム及び印刷物 |
JP4598373B2 (ja) * | 2003-06-05 | 2010-12-15 | 株式会社エヌ・ティ・ティ・ドコモ | 画像出力装置、プログラム及び印刷物 |
JPWO2005024645A1 (ja) * | 2003-08-29 | 2006-11-09 | 北川 淑子 | 情報処理サーバ及び情報処理方法 |
WO2005024645A1 (ja) * | 2003-08-29 | 2005-03-17 | Yoshiko Kitagawa | 情報処理サーバ及び情報処理方法 |
JP2005078371A (ja) * | 2003-08-29 | 2005-03-24 | Kitagawa Yoshiko | 情報処理サーバ及び情報処理方法 |
JP2005182295A (ja) * | 2003-12-17 | 2005-07-07 | Sony Corp | 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム |
JP2005243009A (ja) * | 2004-01-29 | 2005-09-08 | Tokai Riken Kk | 在宅介護システム |
JP2006039728A (ja) * | 2004-07-23 | 2006-02-09 | Nec Corp | 認証システム及び認証方法 |
JP2006053808A (ja) * | 2004-08-13 | 2006-02-23 | Fuji Electric Holdings Co Ltd | 作業者認証管理システム |
JP2006107085A (ja) * | 2004-10-05 | 2006-04-20 | Matsushita Electric Ind Co Ltd | 個人認証方法 |
US11531743B2 (en) | 2011-01-14 | 2022-12-20 | Flash Seats, Llc | Systems and methods for enhancing biometric matching accuracy |
US11397949B2 (en) | 2011-01-14 | 2022-07-26 | Flash Seats, Llc | Mobile application data identification method and apparatus |
JP2014508989A (ja) * | 2011-01-14 | 2014-04-10 | フラッシュ・シーツ・エルエルシー | モバイルアプリケーションのバーコード識別方法およびそのシステム |
US11886562B2 (en) | 2011-01-14 | 2024-01-30 | Flash Seats, Llc | Systems and methods for enhancing biometric matching accuracy |
JP2014099015A (ja) * | 2012-11-14 | 2014-05-29 | Kazunori Fujisawa | 会員認証方法及び会員認証システム |
JP2014109986A (ja) * | 2012-12-04 | 2014-06-12 | Kazunori Fujisawa | 電子クーポンの利用方法及び電子クーポンの利用システム |
US10891562B1 (en) | 2014-01-10 | 2021-01-12 | Flash Seats Llc | Paperless venue entry and location-based services |
US11521449B1 (en) | 2014-01-10 | 2022-12-06 | Flash Seats, Llc | Paperless venue entry and location-based services |
US11863682B2 (en) | 2021-12-07 | 2024-01-02 | AXS Group LLC | Systems and methods for encrypted multifactor authentication using imaging devices and image enhancement |
US11501586B1 (en) | 2022-03-31 | 2022-11-15 | AXS Group LLC | Systems and methods for providing temporary access credentials to access physical locations |
US11741765B1 (en) | 2022-03-31 | 2023-08-29 | AXS Group LLC | Systems and methods for providing temporary access credentials to access physical locations |
JP7189390B1 (ja) * | 2022-08-23 | 2022-12-13 | PayPay株式会社 | 情報処理装置、情報処理方法及び情報処理プログラム |
US12002316B1 (en) | 2022-11-30 | 2024-06-04 | Flash Seats, Llc | Paperless venue entry and location-based services |
Also Published As
Publication number | Publication date |
---|---|
JP4759844B2 (ja) | 2011-08-31 |
US20020184539A1 (en) | 2002-12-05 |
US7526646B2 (en) | 2009-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4759844B2 (ja) | 情報提供装置および方法、情報処理装置および方法、記録媒体、並びにプログラム | |
CN103155513B (zh) | 加速认证的方法和装置 | |
JP2002064483A (ja) | ユーザ認証方法、携帯情報端末およびクライアントサービスサーバ | |
US20090183266A1 (en) | Method and a system for recovering a lost or stolen electronic device | |
WO2005103919A1 (ja) | ユーザ認証システム及びこれを用いたデータ提供システム | |
JP2003244183A (ja) | ネットワーク機器及び遠隔制御中継サーバ | |
WO2006042469A1 (en) | A dynamic password authentication system and the method thereof | |
JP4921404B2 (ja) | 画面共有サーバ、画面共有システム及び画面共有方法 | |
CN111355732B (zh) | 链接检测方法、装置、电子设备及存储介质 | |
JPWO2004102931A1 (ja) | 移動体通信端末、及び移動体通信端末を用いたコード画像の読み取り方法 | |
CN113158198A (zh) | 访问控制方法、装置、终端设备和存储介质 | |
JP2009237687A5 (ja) | ||
JP5537377B2 (ja) | サービス提供システム | |
JP2005182295A (ja) | 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム | |
JP3833652B2 (ja) | ネットワークシステム、サーバ装置、および認証方法 | |
JP2008118536A (ja) | 情報処理装置 | |
CN113781686B (zh) | 智能门锁的临时密码的验证方法、生成方法及装置 | |
JP2002169784A (ja) | 情報処理装置および方法、並びにプログラム格納媒体 | |
KR101331037B1 (ko) | 컨텐츠 사용기기 및 사용 방법 | |
JP4868676B2 (ja) | 携帯端末装置及びセルフ・サービス端末装置と携帯端末装置間における暗号化情報の通信方法 | |
JP2008040908A (ja) | シード配布システム、携帯端末、シード配布プログラムおよびシード配布方法 | |
JP2010066928A (ja) | サーバシステム、電子機器、通信端末及び認証方法 | |
JP4936819B2 (ja) | 携帯端末、パスコード生成プログラムおよびパスコード生成方法 | |
JP4942419B2 (ja) | パスコード情報処理装置、パスコード情報処理プログラムおよびパスコード情報処理方法 | |
JP2007060581A (ja) | 情報管理システム及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080214 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110224 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110415 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110510 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110523 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140617 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4759844 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140617 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |