JP2002344444A - 情報提供装置および方法、情報処理装置および方法、情報認証装置および方法、認証システム、記録媒体、並びにプログラム - Google Patents

情報提供装置および方法、情報処理装置および方法、情報認証装置および方法、認証システム、記録媒体、並びにプログラム

Info

Publication number
JP2002344444A
JP2002344444A JP2001148576A JP2001148576A JP2002344444A JP 2002344444 A JP2002344444 A JP 2002344444A JP 2001148576 A JP2001148576 A JP 2001148576A JP 2001148576 A JP2001148576 A JP 2001148576A JP 2002344444 A JP2002344444 A JP 2002344444A
Authority
JP
Japan
Prior art keywords
information
program
processing
image
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001148576A
Other languages
English (en)
Other versions
JP4759844B2 (ja
Inventor
Junko Fukuda
純子 福田
Keigo Ihara
圭吾 井原
Takahiko Sueyoshi
隆彦 末吉
Yuji Ayatsuka
祐二 綾塚
Nobuyuki Matsushita
伸行 松下
Jiyunichi Rekimoto
純一 暦本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001148576A priority Critical patent/JP4759844B2/ja
Priority to US10/145,116 priority patent/US7526646B2/en
Publication of JP2002344444A publication Critical patent/JP2002344444A/ja
Application granted granted Critical
Publication of JP4759844B2 publication Critical patent/JP4759844B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 【課題】 プログラム自体を認証キーとして機能させる
ようにする。 【解決手段】 サイバーコード認証サイト8は、ユーザ
ID、乱数および現在時刻を基に、サイバーコード生成プ
ログラムを作成し、携帯電話機1に送信する。携帯電話
機1は、受信したサイバーコード生成プログラムを実行
してサイバーコードを生成し、表示させる。チケットレ
ス端末3は、携帯電話機1に表示されているサイバーコ
ードをCCDカメラ107で撮像し、認識されたコード番
号をサイバーコード認証サイト8に送信する。サイバー
コード認証サイト8は、コード番号に含まれるユーザID
を基に、登録ユーザ情報DB12から乱数および時刻情報
を検索し、再度サイバーコード生成プログラムを作成す
る。そして、作成されたプログラムを実行することによ
り得られるサイバーコードのコード番号から、ユーザが
認証される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報提供装置およ
び方法、情報処理装置および方法、情報認証装置および
方法、認証システム、記録媒体、並びにプログラムに関
し、特に、2次元コードを生成するためのプログラムを
認証キーとして利用するようにした情報提供装置および
方法、情報処理装置および方法、情報認証装置および方
法、認証システム、記録媒体、並びにプログラムに関す
る。
【0002】
【従来の技術】従来から、物品の種類や状態などを示す
英数文字をバーコード化し、例えば、物品に添付してお
き、その添付されたバーコードを読み取って、物品の種
類や状態などの情報を取得するバーコードシステムが、
多くの産業分野に普及している。
【0003】このようなバーコードは1次元バーコード
と呼ばれ、太さの異なるバー(黒色の棒状部分)とスペ
ース(空白部分)の組み合わせで所定のコードが示さ
れ、このコードパターンから読み出されるコード番号に
基づいて、物品を識別し管理するようになされている。
【0004】また、より多くの情報量をコード化するた
めに、複数の方形セルを所定の配列規則に従って2次元
的に配置させるような2次元コードも提案されている。
2次元コードのコードパターンから読み出されるコード
番号は、固有(唯一)の番号であるため、特定のユーザ
を認証するための認証キーとして利用することも可能で
ある。
【0005】例えば、コンサートの開催主が、コンサー
ト会場に入場しようとするユーザに対して、認証キーと
なる2次元コードを配布するなどの利用方法が考えられ
る。この場合、コンサートの開催主は、コンサートの入
場チケットを購入したユーザに対して、固有のコード番
号を割り当てる。そして、開催主は、2次元コードを生
成するためのプログラムを実行し、コード番号を入力す
ることによって、所定の2次元コードを生成し、認証キ
ーとしてユーザに配布する。2次元コードが配布された
ユーザは、コンサート会場にて、そのコードを提示し
て、所定の認識端末にて認証されると、入場が許可され
る。
【0006】
【発明が解決しようとする課題】しかしながら、上述し
たプログラムは、入力されたコード番号を意味する2次
元コードを生成するものであるため、コード番号さえわ
かれば、第3者によって、不正に同一の2次元コードが
生成され、利用されてしまう恐れがあった。
【0007】また、2次元コードが印刷された媒体もし
くは2次元コードの画像データが第3者の手に渡ってし
まうと、いわゆる「なりすまし」が可能になってしまう
課題があった。
【0008】本発明はこのような状況に鑑みてなされた
ものであり、2次元コードを生成するためのプログラム
自体をユーザ毎に変化させて、それを認証キーとして機
能させ、そのプログラムを所有するユーザのみが所定の
2次元コードを作成することにより、高精度にユーザ認
証することができるようにするものである。
【0009】
【課題を解決するための手段】本発明の情報提供装置
は、情報処理装置から送信されてくるプログラムの発行
要求を受けて、情報処理装置に対して、ユーザIDを発行
する発行手段と、発行手段により発行されたユーザID、
および発行要求の受信時刻を基に、乱数を発生する乱数
発生手段と、乱数発生手段により発生された乱数、ユー
ザID、および受信時刻を基に、所定画像を生成するため
のプログラムを作成する作成手段と、作成手段により作
成されたプログラムを情報処理装置に提供する提供手段
とを備えることを特徴とする。
【0010】ユーザIDに対応付けて、乱数および受信時
刻を記録する記録手段をさらに設けるようにすることが
できる。
【0011】所定画像は、2次元コードであるものとす
ることができる。
【0012】本発明の情報提供方法は、情報処理装置か
ら送信されてくるプログラムの発行要求を受けて、情報
処理装置に対して、ユーザIDを発行する発行処理ステッ
プと、発行処理ステップの処理により発行されたユーザ
ID、および発行要求の受信時刻を基に、乱数を発生する
乱数発生処理ステップと、乱数発生処理ステップの処理
により発生された乱数、ユーザID、および受信時刻を基
に、所定画像を生成するためのプログラムを作成する作
成処理ステップと、作成処理ステップの処理により作成
されたプログラムを情報処理装置に提供する提供処理ス
テップとを含むことを特徴とする。
【0013】本発明の第1の記録媒体に記録されている
プログラムは、情報処理装置から送信されてくるプログ
ラムの発行要求を受けて、情報処理装置に対して、ユー
ザIDを発行する発行処理ステップと、発行処理ステップ
の処理により発行されたユーザID、および発行要求の受
信時刻を基に、乱数を発生する乱数発生処理ステップ
と、乱数発生処理ステップの処理により発生された乱
数、ユーザID、および受信時刻を基に、所定画像を生成
するためのプログラムを作成する作成処理ステップと、
作成処理ステップの処理により作成されたプログラムを
情報処理装置に提供する提供処理ステップとを含むこと
を特徴とする。
【0014】本発明の第1のプログラムは、情報処理装
置から送信されてくるプログラムの発行要求を受けて、
情報処理装置に対して、ユーザIDを発行する発行処理ス
テップと、発行処理ステップの処理により発行されたユ
ーザID、および発行要求の受信時刻を基に、乱数を発生
する乱数発生処理ステップと、乱数発生処理ステップの
処理により発生された乱数、ユーザID、および受信時刻
を基に、所定画像を生成するためのプログラムを作成す
る作成処理ステップと、作成処理ステップの処理により
作成されたプログラムを情報処理装置に提供する提供処
理ステップとをコンピュータに実行させることを特徴と
する。
【0015】本発明の情報提供装置および方法、並びに
第1のプログラムにおいては、情報処理装置から送信さ
れてくるプログラムの発行要求を受けて、情報処理装置
に対して、ユーザIDが発行され、発行されたユーザID、
および発行要求の受信時刻を基に、乱数が発生され、発
生された乱数、ユーザID、および受信時刻を基に、所定
画像を生成するためのプログラムが作成され、作成され
たプログラムが情報処理装置に提供される。
【0016】本発明の情報処理装置は、情報提供装置に
対してプログラムの送信を要求する要求手段と、要求手
段に基づいて情報提供装置から提供されるプログラムを
受信する受信手段と、受信手段により受信されたプログ
ラムを実行し、所定画像を生成する生成手段と、生成手
段により生成された所定画像を表示する表示手段とを備
えることを特徴とする。
【0017】生成手段には、プログラムの実行時刻を基
に、所定画像を生成させることができる。
【0018】生成手段には、所定時間毎に所定画像を生
成させるようにし、表示手段には、生成手段により所定
時間毎に生成される所定画像を表示させることができ
る。
【0019】所定画像は、2次元コードであるものとす
ることができ、2次元コードには、ユーザIDを示すコー
ド情報が含まれているものとすることができる。
【0020】本発明の情報処理方法は、情報提供装置に
対してプログラムの送信を要求する要求処理ステップ
と、要求処理ステップの処理に基づいて情報提供装置か
ら提供されるプログラムを受信する受信処理ステップ
と、受信処理ステップの処理により受信されたプログラ
ムを実行し、所定画像を生成する生成処理ステップと、
生成処理ステップの処理により生成された所定画像を表
示する表示処理ステップとを含むことを特徴とする。
【0021】本発明の第2の記録媒体に記録されいてい
るプログラムは、情報提供装置に対してプログラムの送
信を要求する要求処理ステップと、要求処理ステップの
処理に基づいて情報提供装置から提供されるプログラム
を受信する受信処理ステップと、受信処理ステップの処
理により受信されたプログラムを実行し、所定画像を生
成する生成処理ステップと、生成処理ステップの処理に
より生成された所定画像を表示する表示処理ステップと
を含むことを特徴とする。
【0022】本発明の第2のプログラムは、情報提供装
置に対してプログラムの送信を要求する要求処理ステッ
プと、要求処理ステップの処理に基づいて情報提供装置
から提供されるプログラムを受信する受信処理ステップ
と、受信処理ステップの処理により受信されたプログラ
ムを実行し、所定画像を生成する生成処理ステップと、
生成処理ステップの処理により生成された所定画像を表
示する表示処理ステップとをコンピュータに実行させる
ことを特徴とする。
【0023】本発明の情報処理装置および方法、並びに
第2のプログラムにおいては、情報提供装置に対してプ
ログラムの送信が要求され、情報提供装置から提供され
るプログラムが受信され、受信されたプログラムが実行
されて所定画像が生成され、生成された所定画像が表示
される。
【0024】本発明の情報認証装置は、第1の画像を撮
像する撮像手段と、撮像手段により撮像された第1の画
像に対応する第1の情報を認識する認識手段と、認識手
段により認識された第1の情報に含まれるユーザIDを基
に、他の装置に記録されているユーザ情報を検索する検
索手段と、検索手段により検索されたユーザ情報を基
に、第2の画像を生成するためのプログラムを作成する
作成手段と、作成手段により作成されたプログラムを実
行し、第2の画像を生成する生成手段と、生成手段によ
り生成された第2の画像に対応する第2の情報と、認識
手段により認識された第1の情報を認証する認証手段と
を備えることを特徴とする。
【0025】撮像手段には、情報処理装置の表示部に表
示されている第1の画像を撮像させることができる。
【0026】ユーザ情報は、少なくとも乱数および時刻
情報を含むようにすることができ、検索手段には、ユー
ザIDを基に、乱数および時刻情報を検索させ、作成手段
には、検索手段により検索された乱数および時刻情報、
並びにユーザIDを基に、第2の画像を生成するためのプ
ログラムを作成させることができる。
【0027】生成手段には、プログラムの実行時刻を基
に、第2の画像を生成させることができる。
【0028】第1の画像および第2の画像は、2次元コ
ードであるものとすることができ、第1の情報および第
2の情報は、コード番号を示す情報であるものとするこ
とができる。
【0029】本発明の情報認証方法は、第1の画像を撮
像する撮像処理ステップと、撮像処理ステップの処理に
より撮像された第1の画像に対応する第1の情報を認識
する認識処理ステップと、認識処理ステップの処理によ
り認識された第1の情報に含まれるユーザIDを基に、他
の装置に記録されているユーザ情報を検索する検索処理
ステップと、検索処理ステップの処理により検索された
ユーザ情報を基に、第2の画像を生成するためのプログ
ラムを作成する作成処理ステップと、作成処理ステップ
の処理により作成されたプログラムを実行し、第2の画
像を生成する生成処理ステップと、生成処理ステップの
処理により生成された第2の画像に対応する第2の情報
と、認識処理ステップの処理により認識された第1の情
報を認証する認証処理ステップとを含むことを特徴とす
る。
【0030】本発明の第3の記録媒体に記録されている
プログラムは、第1の画像を撮像する撮像処理ステップ
と、撮像処理ステップの処理により撮像された第1の画
像に対応する第1の情報を認識する認識処理ステップ
と、認識処理ステップの処理により認識された第1の情
報に含まれるユーザIDを基に、他の装置に記録されてい
るユーザ情報を検索する検索処理ステップと、検索処理
ステップの処理により検索されたユーザ情報を基に、第
2の画像を生成するためのプログラムを作成する作成処
理ステップと、作成処理ステップの処理により作成され
たプログラムを実行し、第2の画像を生成する生成処理
ステップと、生成処理ステップの処理により生成された
第2の画像に対応する第2の情報と、認識処理ステップ
の処理により認識された第1の情報を認証する認証処理
ステップとを含むことを特徴とする。
【0031】本発明の第3のプログラムは、第1の画像
を撮像する撮像処理ステップと、撮像処理ステップの処
理により撮像された第1の画像に対応する第1の情報を
認識する認識処理ステップと、認識処理ステップの処理
により認識された第1の情報に含まれるユーザIDを基
に、他の装置に記録されているユーザ情報を検索する検
索処理ステップと、検索処理ステップの処理により検索
されたユーザ情報を基に、第2の画像を生成するための
プログラムを作成する作成処理ステップと、作成処理ス
テップの処理により作成されたプログラムを実行し、第
2の画像を生成する生成処理ステップと、生成処理ステ
ップの処理により生成された第2の画像に対応する第2
の情報と、認識処理ステップの処理により認識された第
1の情報を認証する認証処理ステップとをコンピュータ
に実行させることを特徴とする。
【0032】本発明の情報認証装置および方法、並びに
第3のプログラムにおいては、第1の画像が撮像され、
撮像された第1の画像に対応する第1の情報が認識さ
れ、認識された第1の情報に含まれるユーザIDを基に、
他の装置に記録されているユーザ情報が検索され、検索
されたユーザ情報を基に、第2の画像を生成するための
プログラムが作成され、作成されたプログラムが実行さ
れて第2の画像が生成され、生成された第2の画像に対
応する第2の情報と、認識された第1の情報が認証され
る。
【0033】本発明の認証システムは、情報提供装置
が、情報処理装置から送信されてくるプログラムの発行
要求を受けて、情報処理装置に対して、ユーザIDを発行
する発行手段と、発行手段により発行されたユーザID、
および発行要求の受信時刻を基に、乱数を発生する乱数
発生手段と、乱数発生手段により発生された乱数、ユー
ザID、および受信時刻を基に、第1の画像を生成するた
めの第1のプログラムを作成する第1の作成手段と、第
1の作成手段により作成された第1のプログラムを情報
処理装置に提供する提供手段と、ユーザIDに対応付け
て、乱数および受信時刻を記録する記録手段とを備え、
情報処理装置が、情報提供装置に対して第1のプログラ
ムの送信を要求する要求手段と、情報提供装置から提供
される第1のプログラムを受信する受信手段と、受信手
段により受信された第1のプログラムを実行し、第1の
画像を生成する第1の生成手段と、第1の生成手段によ
り生成された第1の画像を表示する表示手段とを備え、
情報認証装置が、情報処理装置の表示手段に表示されて
いる第1の画像を撮像する撮像手段と、撮像手段により
撮像された第1の画像に対応する第1の情報を認識する
認識手段と、認識手段により認識された第1の情報に含
まれるユーザIDを基に、情報提供装置の記録手段に記録
されている乱数および受信時刻を検索する検索手段と、
検索手段により検索された乱数および受信時刻を基に、
第2の画像を生成するための第2のプログラムを作成す
る第2の作成手段と、第2の作成手段により作成された
第2のプログラムを実行し、第2の画像を生成する第2
の生成手段と、第2の生成手段により生成された第2の
画像に対応する第2の情報と、認識手段により認識され
た第1の情報を認証する認証手段とを備えることを特徴
とする。
【0034】第1の生成手段には、第1のプログラムの
実行時刻を基に、第1の画像を生成させ、第2の生成手
段には、第2のプログラムの実行時刻を基に、第2の画
像を生成させることができる。
【0035】第1の画像および第2の画像は、2次元コ
ードであるものとすることができる。
【0036】本発明の認証システムにおいては、情報提
供装置で、情報処理装置から送信されてくるプログラム
の発行要求を受けて、情報処理装置に対して、ユーザID
が発行され、発行されたユーザID、および発行要求の受
信時刻を基に、乱数が発生され、発生された乱数、ユー
ザID、および受信時刻を基に、第1の画像を生成するた
めの第1のプログラムが作成され、作成された第1のプ
ログラムが情報処理装置に提供され、ユーザIDに対応付
けて、乱数および受信時刻が記録され、情報処理装置
で、情報提供装置に対して第1のプログラムの送信が要
求され、情報提供装置から提供される第1のプログラム
が受信され、受信された第1のプログラムが実行されて
第1の画像が生成され、生成された第1の画像が表示さ
れ、情報認証装置で、情報処理装置に表示されている第
1の画像が撮像され、撮像された第1の画像に対応する
第1の情報が認識され、認識された第1の情報に含まれ
るユーザIDを基に、情報提供装置に記録されている乱数
および受信時刻が検索され、検索された乱数および受信
時刻を基に、第2の画像を生成するための第2のプログ
ラムが作成され、作成された第2のプログラムが実行さ
れて第2の画像が生成され、生成された第2の画像に対
応する第2の情報と、認識された第1の情報が認証され
る。
【0037】
【発明の実施の形態】以下、図を参照して、本発明の実
施の形態について説明する。
【0038】図1は、本発明を適用したチケットレスシ
ステムの一実施の形態の構成例を示す図である。
【0039】カメラ付デジタル携帯電話機1(以下、単
に携帯電話機1と称する)は、通信サービスの提供エリ
アを所望の広さに分割したセルにそれぞれ配置されてい
る、固定無線端末である基地局2を介して、公衆回線網
5に接続されている。
【0040】基地局2は、移動無線端末である携帯電話
機1を、例えば、W-CDMA(Wideband-Code Division Mul
tiple Access)と呼ばれる符号分割多元接続により無線
接続し、携帯電話機1と、2GHzの周波数帯域を利用して
最大2Mbpsのデータ転送速度で大容量データを高速にデ
ータ通信できる。
【0041】また、基地局2は、有線回線を介して、公
衆回線網5に接続されている。公衆回線網5は、インタ
ーネットサービスプロバイダ6を介してインターネット
7に接続されているほか、図示せぬ加入者有線端末装
置、コンピュータネットワーク、および企業内ネットワ
ーク等に接続されている。
【0042】携帯電話機1は、基地局2とW-CDMA方式に
より大容量データを高速にデータ通信できるので、電子
メールの送受信、簡易ホームページの閲覧、画像の送受
信等の多種に及ぶデータ通信を実行することができる。
【0043】携帯電話機1はまた、i−アプリ(登録商
標)機能を有しており、サイバーコード認証サイト8か
ら提供される様々な、Java(登録商標)言語で記述され
たプログラム(いわゆるJava(登録商標)アプレット)
をダウンロードすることができる。
【0044】例えば、携帯電話機1は、公衆回線網5、
インターネットサービスプロバイダ6、およびインター
ネット7を介して、サイバーコード認証サイト8に接続
し、所定の2次元コードを生成するためのプログラム
(Java(登録商標)アプレット)をダウンロードするこ
とができる。携帯電話機1は、ダウンロードされたプロ
グラムを実行して2次元コードを生成し、生成された2
次元コードを液晶ディスプレイ35(図3)に表示させ
る。液晶ディスプレイ35に表示された2次元コード
は、後述するように、コンサート会場4に入場するため
の入場チケットの代替(認証キー)として利用される。
【0045】本発明では、この2次元コードの一種とし
て、本出願人によって開発されたサイバーコード(Cybe
rCode)(登録商標)を例に挙げて説明する。
【0046】チケットレス端末3は、CCD(Charge Coup
led Device)カメラ107(図7)を有するパーソナル
コンピュータなどで構成され、コンサート会場4の入口
付近に設けられる。チケットレス端末3は、携帯電話機
1の液晶ディスプレイ35に表示されたサイバーコード
をCCDカメラ107で撮像し、その結果得られるサイバ
ーコードの画像データから、サイバーコードのコードパ
ターンを認識し、そのコードパターンに対応した所定の
処理を実行するようになされている。
【0047】例えば、チケットレス端末3は、コードパ
ターンから得られるコード番号を、公衆回線網5乃至イ
ンターネット7を介してサイバーコード認証サイト8に
送信し、ユーザ認証を行うように要求する。チケットレ
ス端末3は、サイバーコード認証サイト8から供給され
る認証結果を受信し、液晶ディスプレイ109(図7)
に表示させることができる。
【0048】インターネット7には、インターネットサ
ービスプロバイダ6、サイバコード認証サイト8、WWW
(World Wide Web)サーバ9−1,9−2(以下、これ
らのWWWサーバ9−1,9−2を個々に区別する必要が
ない場合、単にWWWサーバ9と称する)、および、企業
10が接続されている。
【0049】サイバーコード認証サイト8は、サイバー
コード生成プログラム発行/認証サーバ11および登録
ユーザ情報データベース(DB)12などで構成される。
サイバーコード生成プログラム発行/認証サーバ11
は、携帯電話機1のユーザから、予め、住所、氏名、お
よび電話番号などのユーザ情報の登録を受け付けてお
き、それらの情報を、登録ユーザ情報データベース12
に記録するようになされている。
【0050】図2は、登録ユーザ情報データベース12
に記録されているユーザ情報の記録例を示す図である。
同図においては、サイバーコード生成プログラムの発行
要求があったユーザに割り当てられるユーザIDがユーザ
情報と関連付けられて記録されるとともに、ユーザIDに
対応付けてサイバーコード生成プログラムの発行開始時
刻TID、および乱数発生用SeedIDが記録される。
【0051】ユーザ情報は、主に、発行されたサイバー
コードを生成するためのプログラム(認証用サイバーチ
ケット)の決済を行うときなどに利用され、ユーザ情報
を基に、所定のクレジット会社や銀行などに照会され、
決済が実行される。
【0052】サイバーコード生成プログラム発行/認証
サーバ11は、サイバーコード生成プログラムの発行を
希望するユーザからユーザIDの登録を受け付けると、ユ
ーザ毎に固有の識別子であるユーザID(UID)を発行
し、ユーザ情報に対応付けて、発行されたユーザIDを登
録ユーザ情報データベース12に記録させるとともに、
ユーザIDを、インターネット7を介して携帯電話機1に
通知(送信)するようになされている。
【0053】サイバーコード生成プログラム発行/認証
サーバ11は、携帯電話機1からユーザIDを含むサイバ
ーコード生成プログラムの送信(発行)要求を受けて、
シード(Seed)作成プログラムを起動し、受信したユー
ザID、および現在時刻TIDから乱数発生用SeedIDを作成
するようになされている。
【0054】サイバーコード生成プログラム発行/認証
サーバ11は、作成された乱数発生用SeedID、ユーザI
D、および現在時刻TIDからサイバーコード生成プログラ
ムを作成し、インターネット7を介して、携帯電話機1
に送信した後、ユーザIDに対応付けて、サイバーコード
発行開始時刻TIDおよび作成された乱数発生用SeedID
を、登録ユーザ情報データベース12に登録(記録)す
るようになされている。
【0055】なお、乱数発生用SeedIDは、サイバーコー
ド(すなわちコード番号)をランダムに生成することが
できるように、サイバーコード生成プログラム毎に固有
の値とされ、登録ユーザ情報データベース12で管理さ
れる。しかしながら、乱数発生用SeedIDが漏洩される
と、セキュリティ上好ましくない場合があるため、乱数
発生用SeedIDを作成するときに用いられるデータ(ユー
ザIDおよびサイバーコード発行開始時刻TID)のみを登
録ユーザ情報データベース12で管理させるようにし
て、乱数発生用SeedIDの漏洩を防止するようにしてもよ
い。
【0056】サイバーコード生成プログラム発行/認証
サーバ11は、チケットレス端末3から送信されてくる
コード番号(すなわち、携帯電話機1の液晶ディスプレ
イ35に表示されたサイバーコードがCCDカメラ107
で認識され、認識されたコードパターンに対応するコー
ド番号)を受けて、認証用キー分離プログラムを起動
し、コード番号に含まれるユーザIDを分離するようにな
されている。
【0057】サイバーコード生成プログラム発行/認証
サーバ11は、分離されたユーザIDを基に、登録ユーザ
情報データベース12から、対応するユーザIDの発行開
始時刻TIDおよび乱数発生用SeedIDを検索し、再度、サ
イバーコード生成プログラムを作成するようになされて
いる。サイバーコード生成プログラム発行/認証サーバ
11は、作成されたサイバーコード生成プログラムを実
行することにより生成されるサイバーコードを基に、ユ
ーザ認証処理を実行するようになされている。
【0058】サイバーコード生成プログラム発行/認証
サーバ11は、インターネット7を介して企業10が有
するパーソナルコンピュータ13と接続され、パーソナ
ルコンピュータ13から認証用サイバーチケット発行の
依頼を受けて、上述したようにして、特定のユーザに対
してサイバーコード生成プログラムを発行したり、企業
10に対して、課金処理を実行するようになされてい
る。
【0059】WWWサーバ9は、TCP/IP(Transmission Co
ntrol Protocol/Internet Protocol)のプロトコルに従
って、携帯電話機1、もしくは企業10が有するパーソ
ナルコンピュータ13からアクセスされ、インターネッ
ト7を介して、各種のホームページに代表される情報を
提供する。提供される情報は、例えば、HTML(HyperTex
t Markup Language)、XML(eXtensible Markup Langua
ge)、あるいは、コンパクトHTMLなどのページ記述言語
で記述されている。ここでは、WWWサーバ9−1,9−
2しか図示していないが、複数のWWWサーバ9が接続さ
れることは言うまでもない。
【0060】企業10は、例えば、コンサート会場4で
開催されるコンサートの開催主である。企業10は、パ
ーソナルコンピュータ13を用いて、インターネット7
を介して、サイバーコード認証サイト8に認証用サイバ
ーチケットの発行およびユーザ認証を依頼したり、チケ
ット発行の費用の請求を受ける。企業10はまた、ネッ
トワークを介さずに、その他の方法を用いて(すなわ
ち、オフラインで)、サイバーコード認証サイト8に認
証用サイバーチケットの発行およびユーザ認証を依頼し
たり、チケット発行の費用の請求を受けるようにしても
よい。
【0061】図3は、携帯電話機1の外観の構成例を示
す図である。同図に示されるように、携帯電話機1は、
表示部22および本体23で構成され、中央のヒンジ部
21により折り畳み可能に形成されている。
【0062】表示部22は、上端左部に引出しまたは収
納可能な送受信用のアンテナ31を有する。携帯電話機
1は、アンテナ31を介して、固定無線局である基地局
2との間で電波を送受信する。
【0063】また、表示部22は、上端中央部にほぼ1
80度の角度範囲で回動自在なカメラ部32を有する。
携帯電話機1は、カメラ部32のCCDカメラ33によっ
て所望の撮像対象を撮像する。
【0064】カメラ部32が使用者によってほぼ180
度回動されて位置決めされた場合、図4に示すように、
表示部22は、カメラ部32の背面側中央に設けられた
スピーカ34が正面側に位置する状態となる。これによ
り、携帯電話機1は、通常の音声通話状態に切り換わ
る。
【0065】さらに、表示部22の正面に液晶ディスプ
レイ35が設けられている。液晶ディスプレイ35は、
電波の受信状態、電池残量、電話帳として登録されてい
る相手先名や電話番号および発信履歴等の他、電子メー
ルの内容、簡易ホームページ、カメラ部32のCCDカメ
ラ33で撮像した画像などを表示する。
【0066】一方、本体23には、その表面に「0」乃
至「9」の数字キー、発呼キー、リダイヤルキー、終話
及び電源キー、クリアキー及び電子メールキー等の操作
キー41が設けられている。操作キー41の操作に対応
した各種指示が、携帯電話機1に入力される。
【0067】また、本体23の操作キー41の下部にメ
モボタン42およびマイクロフォン43が設けられてい
る。携帯電話機1は、メモボタン42が操作されたと
き、通話中の相手の音声を録音する。携帯電話機1は、
マイクロフォン43によって通話時の使用者の音声を集
音する。
【0068】さらに、本体23の操作キー41の上部に
回動自在なジョグダイヤル44が、本体23の表面から
僅かに突出した状態で設けられている。携帯電話機1
は、ジョグダイヤル44に対する回動操作に応じて、液
晶ディスプレイ35に表示されている電話帳リストもし
くは電子メールのスクロール動作、簡易ホームページの
ページ捲り動作、または画像の送り動作等の種々の動作
を実行する。
【0069】例えば、本体23は、使用者によるジョグ
ダイヤル44の回動操作に応じて液晶ディスプレイ35
に表示された電話帳リストの複数の電話番号の中から所
望の電話番号を選択し、ジョグダイヤル44が本体23
の内部方向に押圧されたとき、選択されている電話番号
を確定して、確定した電話番号に対して自動的に発呼処
理を行う。
【0070】なお、本体23は、背面側に図示せぬバッ
テリパックが装着されており、終話/電源キーがオン状
態になると、バッテリパックから各回路部に対して電力
が供給されて動作可能な状態に起動する。
【0071】ところで、本体23の左側面上部に抜差自
在なメモリカード51を装着するためのメモリカードス
ロット45が設けられている。携帯電話機1は、メモボ
タン42が押下されると、通話中の相手の音声を装着さ
れているメモリカード51に記録する。携帯電話機1
は、使用者の操作に応じて、電子メール、簡易ホームペ
ージ、CCDカメラ33で撮像した画像を、装着されてい
るメモリカード51に記録する。
【0072】同図に示されるメモリカード51は、例え
ば、メモリースティック(商標)と呼ばれる本出願人に
よって開発されたフラッシュメモリカードの一種であ
る。このメモリカード51は、縦21.5×横50×厚さ2.8
[mm]の小型薄型形状のプラスチックケース内に電気的に
書換えや消去が可能な不揮発性メモリであるEEPROM(El
ectrically Erasable and Programmable Read Only Mem
ory )の一種であるフラッシュメモリ素子を格納したも
のであり、10ピン端子を介して画像や音声、音楽等の
各種データの書き込みおよび読み出しが可能となってい
る。
【0073】またメモリカード51は、大容量化等によ
る内蔵フラッシュメモリの仕様変更に対しても、使用す
る機器で互換性を確保することができる独自のシリアル
プロトコルを採用し、最大書込速度1.5[MB/S]、最大読
出速度2.45[MB/S]の高速性能を実現しているとともに、
誤消去防止スイッチを設けて高い信頼性を確保してい
る。
【0074】従って、携帯電話機1は、このようなメモ
リカード51を装着可能に構成されているために、メモ
リカード51を介して、他の電子機器との間でデータの
共有化を図ることができる。
【0075】図5に示すように、携帯電話機1は、表示
部22および本体23の各部を統括的に制御する主制御
部61に対して、電源回路部65、操作入力制御部6
2、画像エンコーダ63、カメラインターフェース(I/
F)部64、LCD(Liquid Crystal Display)制御部6
6、画像デコーダ67、多重分離部68、記憶再生部7
3、変復調回路部69、および音声コーデック70がメ
インバス71を介して互いに接続されるとともに、画像
エンコーダ63、画像デコーダ67、多重分離部68、
変復調回路部69、および音声コーデック70が同期バ
ス72を介して互いに接続されて構成されている。
【0076】電源回路部65は、使用者の操作により終
話/電源キーがオン状態にされると、バッテリパックか
ら各部に対して電力を供給することにより、携帯電話機
1を動作可能な状態に起動する。
【0077】携帯電話機1は、CPU(Central Processin
g Unit),ROM(Read Only Memory)およびRAM(Random
Access Memory)等でなる主制御部61の制御に基づい
て、音声通話モードにおいて、マイクロフォン43で集
音した音声信号を音声コーデック70によってデジタル
音声データに変換する。携帯電話機1は、デジタル音声
データを変復調回路部69でスペクトラム拡散処理し、
送受信回路部74でデジタルアナログ変換処理および周
波数変換処理を施した後にアンテナ31を介して送信す
る。
【0078】また、携帯電話機1は、音声通話モードに
おいて、アンテナ31で受信した受信信号を増幅して周
波数変換処理およびアナログデジタル変換処理を施し、
変復調回路部69でスペクトラム逆拡散処理し、音声コ
ーデック70によってアナログ音声信号に変換する。携
帯電話機1は、アナログ音声信号に対応する音声をスピ
ーカ34に出力させる。
【0079】さらに、携帯電話機1は、データ通信モー
ドにおいて、電子メールを送信する場合、操作キー41
およびジョグダイヤル44の操作によって入力された電
子メールのテキストデータを操作入力制御部62を介し
て主制御部61に送出する。
【0080】主制御部61は、テキストデータを変復調
回路部69でスペクトラム拡散処理し、送受信回路部7
4でデジタルアナログ変換処理および周波数変換処理を
施した後にアンテナ31を介して基地局2へ送信する。
【0081】これに対して携帯電話機1は、データ通信
モードにおいて、電子メールを受信する場合、アンテナ
31を介して基地局2から受信した受信信号を変復調回
路部69でスペクトラム逆拡散処理して、元のテキスト
データを復元した後、LCD制御部66を介して液晶ディ
スプレイ35に電子メールとして表示する。
【0082】この後、携帯電話機1は、使用者の操作に
応じて受信した電子メールを、記憶再生部73を介して
メモリカード51に記録することも可能である。
【0083】携帯電話機1は、データ通信モードにおい
て画像データを送信する場合、CCDカメラ33で撮像さ
れた画像データを、カメラインターフェース部64を介
して画像エンコーダ63に供給する。
【0084】因みに携帯電話機1は、画像データを送信
しない場合には、CCDカメラ33で撮像した画像データ
を、カメラインターフェース部64およびLCD制御部6
6を介して液晶ディスプレイ35に直接表示することも
可能である。
【0085】画像エンコーダ63は、CCDカメラ33か
ら供給された画像データを、例えば、MPEG(Moving Pic
ture Experts Group )2またはMPEG4等の所定の符号化
方式によって圧縮符号化することにより符号化画像デー
タに変換し、これを多重分離部68に送出する。
【0086】このとき同時に携帯電話機1は、CCDカメ
ラ33で撮像中にマイクロフォン43で集音した音声
を、音声コーデック70を介してデジタルの音声データ
として多重分離部68に送出する。
【0087】多重分離部68は、画像エンコーダ63か
ら供給された符号化画像データと音声コーデック70か
ら供給された音声データとを所定の方式で多重化し、そ
の結果得られる多重化データを変復調回路部69でスペ
クトラム拡散処理し、送受信回路部74でデジタルアナ
ログ変換処理および周波数変換処理を施した後にアンテ
ナ31を介して送信する。
【0088】これに対して携帯電話機1は、データ通信
モードにおいて、例えば、簡易ホームページ等にリンク
された動画像ファイルのデータを受信する場合、アンテ
ナ31を介して基地局2から受信した受信信号を変復調
回路部69でスペクトラム逆拡散処理し、その結果得ら
れる多重化データを多重分離部68に送出する。
【0089】多重分離部68は、多重化データを符号化
画像データと音声データとに分離し、同期バス72を介
して、符号化画像データを画像デコーダ67に供給する
とともに、音声データを音声コーデック70に供給す
る。
【0090】画像デコーダ67は、符号化画像データを
MPEG2またはMPEG4等の所定の符号化方式に対応した復号
方式でデコードすることにより再生動画像データを生成
し、これをLCD制御部66を介して液晶ディスプレイ3
5に供給する。これにより、携帯電話機1は、例えば、
簡易ホームページにリンクされた動画像ファイルに含ま
れる動画データを表示する。
【0091】このとき同時に音声コーデック70は、音
声データをアナログ音声信号に変換した後、これをスピ
ーカ34に供給する。これにより、携帯電話機1は、例
えば、簡易ホームページにリンクされた動画像ファイル
に含まる音声データを再生する。
【0092】この場合も電子メールの場合と同様に、携
帯電話機1は、受信した簡易ホームページ等にリンクさ
れたデータを使用者の操作により記憶再生部73を介し
てメモリカード51に記録することが可能である。
【0093】図6は、携帯電話機1の機能を説明するブ
ロック図である。
【0094】入出力制御プログラム81は、操作キー4
1もしくはジョグダイヤル44を用いて、ユーザが入力
した操作または命令を示す信号を、対応するアプリケー
ションに供給したり、各種アプリケーションの処理に基
づいて、マイクロフォン43から入力されたユーザの音
声データなどをスピーカ34に出力して音声を再生させ
たり、CCDカメラ33で撮像された画像データなどを液
晶ディスプレイ35に出力して画像を表示させたり、所
定のデータをメモリカード51に供給してそこに記録さ
せたり、所定のデータを、データ通信プログラム87を
介してアンテナ31に出力して対応する電波を出力させ
る処理を制御するプログラムである。
【0095】ウェブブラウザ82は、WWWサーバ9の情
報をクライアント側でブラウズするためのソフトウェア
プログラムである。WWWサーバ9とWWWクライアント間
で、所定の通信プロトコルに基づいて通信を実行し、さ
らにセキュリティ機能や音声/動画などのマルチメディ
アデータの再生、WWWサーバ9とWWWクライアントとの間
でプログラム転送を可能にする拡張言語(例えば、Java
(登録商標))などをサポートするものである。
【0096】表示プログラム83は、メモリカード51
に記録されている画像データもしくはCCDカメラ33で
撮像された画像データを、入出力制御プログラム81の
処理により液晶ディスプレイ35に表示させるために、
データを変換したり、画像処理を実行するためのプログ
ラムである。
【0097】電子メールプログラム84は、インターネ
ットサービスプロバイダ6に対し、自分宛の電子メール
を送信するように要求し、自分宛の電子メールをダウン
ロード(受信)するプログラムである。電子メールプロ
グラム84はまた、インターネットサービスプロバイダ
6に対し、所定の宛先に電子メールを送信するように要
求するプログラムである。
【0098】Java(登録商標)アプレット実行プログラ
ム85は、サイバーコード認証サイト8にアクセスし、
所定のJava(登録商標)アプレットをダウンロードする
際に必要となるユーザIDを登録したり、所定のJava(登
録商標)アプレットをダウンロードする処理を実行する
プログラムである。
【0099】Java(登録商標)アプレット実行プログラ
ム85はまた、サイバーコード認証サイト8からダウン
ロードされ、メモリ86に記憶されているJava(登録商
標)アプレット91−1および91−2の中から、ユー
ザの操作によっていずれかが選択されると、選択された
Java(登録商標)アプレットを実行する。例えば、後述
するように、Java(登録商標)アプレット(サイバーコ
ード生成プログラム)の実行によって、認証用のサイバ
ーコード(認証用サイバーチケット)が生成され、生成
されたサイバーコードが液晶ディスプレイ35に表示さ
れる。
【0100】データ通信プログラム87は、主制御部6
1が実行しているアプリケーション(例えば、ウェブブ
ラウザ82)において、アンテナ31を介して、他の装
置と情報の通信を行う場合、その通信を制御するプログ
ラムである。
【0101】図7乃至図9は、図1のチケットレス端末
3の構成例を示す図である。このチケットレス端末装置
3は、基本的に、本体101と本体101に対して開閉
自在に取り付けられた表示部102により構成されてい
る。
【0102】本体101は、その上面に各種文字や記号
および数字などを入力するとき操作される操作キー10
3、マウスカーソルの移動に用いられるスティック式ポ
インティングディバイス(以下、適宜、スティックと称
する)104、通常のマウスにおける左ボタンおよび右
ボタンに相当する左クリックボタン104Aおよび10
4B、マウスカーソルをスクロールボタンに合わせるこ
となくスクロールバーを操作するためのセンタボタン1
04C、内蔵スピーカ105Aおよび105B、押圧式
の電源スイッチ106、表示部102に設けられたCCD
カメラ107用のシャッタボタン108、LED(Light E
mitting Diode)で構成された電源ランプPL、電池ラン
プBLおよびメッセージランプMLなどが設けられている。
【0103】表示部102の正面には、例えば、TFT(T
hin Film Transistor)カラー液晶でなる液晶ディスプ
レイ109が設けられており、その中央上端部にはCCD
カメラ107を備えた撮像部111が表示部102に対
して回動自在に設けられている。すなわち、この撮像部
111は、表示部102と同一の方向と、その逆の方向
(背面の方向)との間の180度の範囲の任意の位置に
回動することができるようになされている。撮像部11
1には、調整リング112によりフォーカスの調整が可
能なようになされている。
【0104】また表示部102は、撮像部111の左端
近傍における正面側および背面側にマイクロフォン11
3が設けられており、マイクロフォン113を介して表
示部102の正面側から背面側までの広範囲に渡って集
音するようになされている。
【0105】さらに表示部102は、液晶ディスプレイ
109の左端近傍および右端近傍にそれぞれツメ114
および115が設けられ、ツメ114および115と対
応する本体101の所定位置には、孔部116および1
17がそれぞれ設けられており、表示部102を本体1
01に閉塞した状態でツメ114および115がそれぞ
れ対応する孔部116および117に嵌合される。
【0106】これに対して表示部102は、本体101
に閉塞された表示部102の前側が持ち上げられたとき
に、孔部116および117とツメ114および115
の嵌合状態が解除され、表示部102が本体101から
展開される。
【0107】また本体101は、その右側面にIrDA(In
frared Data Association)準拠の赤外線ポート11
8、ヘッドフォン端子119、マイクロフォン用入力端
子120、USB(Universal Serial Bus)端子121、
外部電源コネクタ122、外部ディスプレイ出力用コネ
クタ123、回転操作子の回転操作および押圧操作によ
って所定の処理を実行するための命令を入力するジョグ
ダイヤル124およびモジュラジャック用のモデム端子
125が設けられている。
【0108】また本体101は、その左側面に排気孔1
26、PCMCIA(Personal ComputerMemory Card Interna
tional Association)規格のPC(Personal Computer)
カードに対応したPCカードスロット127および4ピン
対応のIEEE(Institute of Electrical and Electronic
s Engineers)1394端子128が設けられている。
【0109】さらに本体101は、その後側面にバッテ
リコネクタ129が設けられており、底面にはバッテリ
パック130を取り外すためのスライド式取り外しレバ
ー131、およびスライド式取り外しレバー131のス
ライド操作をロックするロックレバー132が設けられ
るとともに、本体101の動作を中断して電源投入時の
環境を再構築するためのリセットスイッチ133が設け
られている。なお、バッテリパック130は、バッテリ
コネクタ129に対して着脱自在に接続される。
【0110】図10は、チケットレス端末3の内部の構
成例を示す図である。
【0111】本体101の各種機能を統括的に制御する
CPU150がホストバス152に接続されており、CPU1
50によってRAM153にロードされた各種プログラム
やアプリケーションソフトウェアに応じた処理を、クロ
ックジェネレータ160から与えられるシステムクロッ
クに基づいて、所定の動作速度で実行することにより各
種機能を実現するようになされている。またホストバス
152には、キャッシュメモリ151が接続されてお
り、CPU150が使用するデータをキャッシュし、高速
アクセスを実現するようになされている。
【0112】このホストバス152は、PCI(Periphera
l Component Interconnect)バス155とホスト−PCI
ブリッジ154を介して接続されており、PCIバス15
5にはビデオコントローラ156、IEEE1394インターフ
ェース157、ビデオキャプチャ処理チップ183およ
びPCカードインターフェース158が接続されている。
【0113】ここでホスト−PCIブリッジ154は、CPU
150と、ビデオコントローラ156、ビデオキャプチ
ャ処理チップ183、IEEE1394インターフェース157
およびPCカードインターフェース158との間で行われ
る各種データの授受を制御するとともに、メモリバス1
59を介して接続されたRAM153のメモリコントロー
ルを行うようになされている。
【0114】またホスト−PCIブリッジ154は、ビデ
オコントローラ156とAGP(Accelerated Graphics Po
rt)に沿った信号線を介して接続されており、これによ
りホスト−PCIブリッジ154およびビデオコントロー
ラ156間で画像データを高速転送するようになされて
いる。
【0115】ビデオキャプチャ処理チップ183は、シ
リアルバス182と接続されており、シリアルバス18
2を介してCCDカメラ107で撮像された画像データが
供給されると、これを内蔵のフレームメモリ(図示せ
ず)に一旦格納し、JPEG(Joint Photographic Experts
Group)規格に従って画像圧縮処理を施すことによりJP
EG画像データを生成した後、そのJPEG画像データを再度
フレームメモリに格納するようになされている。
【0116】ビデオキャプチャ処理チップ183は、CP
U150からの要求に応じて、フレームメモリに格納さ
れているJPEG画像データを、バスマスタ機能を用いてRA
M153へ転送した後、JPEG画像データとしてハードデ
ィスクドライブ(HDD)167へ転送する。
【0117】ビデオコントローラ156は、逐次供給さ
れる各種アプリケーションソフトウェアに基づく画像デ
ータや、CCDカメラ107で撮像された画像データを表
示部102の液晶ディスプレイ109に出力することに
より、複数のウィンドウ画面を表示するようになされて
いる。
【0118】IEEE1394インターフェース157は、IEEE
1394端子128と直結されており、IEEE1394端子128
を介して他の装置やデジタルビデオカメラなどの外部デ
バイスと接続するようになされている。
【0119】PCカードインターフェース158は、オプ
ション機能を追加するときに適宜PCカードスロット12
7に装着されるPCカード(図示せず)と接続され、PCカ
ードを介して、ドライブと接続するようになされ、必要
に応じて、磁気ディスク、光ディスク、光磁気ディス
ク、または半導体メモリなどが装着される。
【0120】PCIバス155は、ISA(Industrial Stand
ard Architecture)バス165とPCI−ISAブリッジ16
6を介して接続されており、PCI−ISAブリッジ166に
はHDD167およびUSB端子121が接続されている。
【0121】ここでPCI−ISAブリッジ166は、IDE(I
ntelligent Drive Electronics)インターフェース、コ
ンフィギュレーションレジスタ、RTC(Real Time Cloc
k)回路およびUSBインターフェース等によって構成され
ており、クロックジェネレータ160から与えられるシ
ステムクロックを基にIDEインターフェースを介してHDD
167を制御する。
【0122】HDD167のハードディスクには、Windows
(登録商標)98などのOS(Operating System)、電子
メールプログラム、オートパイロットプログラム、ジョ
グダイヤルサーバプログラム、ジョグダイヤルドライ
バ、キャプチャソフトウェア、およびこれら以外の各種
アプリケーションソフトウェアが格納されており、起動
処理の過程で逐次RAM153に転送されてロードされ
る。
【0123】PCI−ISAブリッジ166は、USB端子12
1を介して接続される図示せぬフレキシブルディスクド
ライブ、プリンタおよびUSBマウス等の外部デバイス
を、USBインターフェースを介して制御するとともに、I
SAバス165に接続されるモデム169およびサウンド
コントローラ170を制御する。
【0124】モデム169は、モデム端子125から公
衆回線網5を介してインターネットサービスプロバイダ
6に接続し、さらにインターネットサービスプロバイダ
6を介してインターネット7へダイヤルアップIP(Inte
rnet Protocol)接続するようになされている。
【0125】サウンドコントローラ170は、マイクロ
フォン113で集音された音声信号をデジタル変換する
ことにより音声データを生成し、これをCPU150に出
力するとともに、CPU150から供給される音声データ
をアナログ変換することにより音声信号を生成し、これ
を内蔵スピーカ105を介して外部に出力する。
【0126】またISAバス165には、I/O(In/Out)コ
ントローラ173が接続されており、外部電源コネクタ
122から電源供給充電制御回路185を介して外部電
源の電力供給を受け、電源スイッチ106がオンされた
ときに各回路へ電力の供給を行う。なお、ここでもI/O
コントローラ173は、クロックジェネレータ160か
ら供給されるシステムクロックを基に動作する。
【0127】また電源供給充電制御回路185は、I/O
コントローラ173によって制御され、バッテリコネク
タ129に接続されたバッテリパック130の充電を制
御する。
【0128】I/Oコントローラ173は、マイクロコン
トローラ、I/Oインターフェース、CPU,ROM,RAM等によ
って構成されており、フラッシュメモリ179に格納さ
れているBIOS(Basic Input/Output System)に基づい
てOSやアプリケーションソフトウェアと液晶ディスプレ
イ109やHDD167等の各種周辺機器との間における
データの入出力を制御する。また、I/Oコントローラ1
73は、赤外線ポート118と接続され、例えば他の装
置との間で赤外線通信を実行するようになされている。
【0129】さらにI/Oコントローラ173は、反転ス
イッチ177と接続されており、撮像部111が液晶デ
ィスプレイ109の背面側方向に180度回転されたと
き、反転スイッチ177がオンされ、その旨をPCI−ISA
ブリッジ166およびホスト−PCIブリッジ154を介
してCPU150に通知する。
【0130】これに加えてI/Oコントローラ173は、
全押し/半押しスイッチ178と接続されており、本体
101の上面に設けられたシャッタボタン108が半押
し状態にされたとき、全押し/半押しスイッチ178が
半押し状態にオンされ、その旨をCPU150に通知する
とともに、シャッタボタン108が全押し状態にされた
とき、全押し/半押しスイッチ178が全押し状態にオ
ンされ、その旨をCPU150に通知する。すなわち、CPU
150は、HDD167のハードディスクからキャプチャ
ソフトウェアをRAM153に立ち上げた状態で、ユーザ
によってシャッタボタン108が半押し状態にされると
静止画像モードに入り、CCDカメラ107を制御して静
止画像のフリーズを実行し、全押し状態にされるとフリ
ーズされた静止画像データを取り込み、ビデオコントロ
ーラ156に出力する。
【0131】これに対してCPU150は、キャプチャソ
フトウェアを立ち上げない状態で、ユーザによってシャ
ッタボタン108が全押し状態にされると動画像モード
に入り、最大60秒程度の動画像を取り込み、ビデオコ
ントローラ156に出力する。
【0132】ところで、I/Oコントローラ173のROMに
は、ウェイクアッププログラム、キー入力監視プログラ
ム、LED制御プログラム、およびジョグダイヤル状態監
視プログラム、その他種々の制御プログラムが格納され
ている。
【0133】ジョグダイヤル状態監視プログラムは、HD
D167のハードディスクに格納されているジョグダイ
ヤルサーバプログラムと連動して用いられるプログラム
であり、ジョグダイヤル124が回転操作または押圧操
作されたか否かを監視するためのプログラムである。
【0134】ウェイクアッププログラムは、PCI−ISAブ
リッジ166内のRTC回路から供給される現在時刻が予
め設定した開始時刻と一致すると、CPU150によって
所定の処理を実行するように制御されたプログラムであ
り、キー入力監視プログラムは、操作キー103および
その他の各種キースイッチからの入力を監視するプログ
ラムである。LED制御プログラムは、電源ランプPL、電
池ランプBL、メッセージランプML等の各種ランプの点灯
を制御するプログラムである。
【0135】またI/Oコントローラ173のRAMには、ジ
ョグダイヤル状態監視プログラム用のI/Oレジスタ、ウ
ェイクアッププログラム用の設定時刻レジスタ、キー入
力監視プログラム用のキー入力レジスタ、LED制御プロ
グラム用のLED制御レジスタおよびその他の各種プログ
ラム用のレジスタが設けられている。
【0136】設定時刻レジスタは、ウェイクアッププロ
グラムで用いるためにユーザが予め任意に設定した開始
時刻の時間情報を格納するようになされている。従っ
て、I/Oコントローラ173は、ウェイクアッププログ
ラムに基づいてRTC回路から供給される現在時刻が任意
に設定した開始時刻と一致するか否かを判定し、開始時
刻と一致したときには、その旨をCPU150に通知す
る。これにより、CPU150は、開始時刻で予め設定さ
れた所定のアプリケーションソフトウェアを立ち上げ、
そのアプリケーションソフトウェアに従って、所定の処
理を実行する。
【0137】またキー入力監視レジスタは、操作キー1
03、スティック104、左クリックボタン104A、
右クリックボタン104B、およびセンタボタン105
C等の入力操作に応じた操作キーフラグを格納するよう
になされている。
【0138】従ってI/Oコントローラ173は、キー入
力監視プログラムに基づいて、例えば、スティック10
4によるポインティング操作や、左クリックボタン10
4A、右クリックボタン104B、およびセンタボタン
104Cのクリック操作が行われたか否かを操作キーフ
ラグの状態に基づいて判定し、ポインティング操作やク
リック操作が行われたときには、その旨をCPU150に
通知する。
【0139】ここでポインティング操作とは、スティッ
ク104を指で上下左右に押圧操作することによりマウ
スカーソルを画面上の所望位置に移動する操作のことで
あり、クリック操作とは左クリックボタン104Aまた
は右クリックボタン104Bを指で素早く押して離す操
作のことである。
【0140】これによりCPU150は、ポインティング
操作によるマウスカーソルの移動やクリック操作に応じ
た所定の処理を実行する。
【0141】またLED制御レジスタは、電源ランプPL、
電池ランプBL、メッセージランプML等の各種ランプの点
灯状態を示す点灯フラグを格納するようになされてい
る。
【0142】従ってI/Oコントローラ173は、例え
ば、ジョグダイヤル124の押圧操作によりCPU150
がHDD167のハードディスクから電子メールプログラ
ムを立ち上げ、その電子メールプログラムに従って電子
メールを受け取ったときに点灯フラグを格納するととと
もに、その点灯フラグに基づいてLED181を制御する
ことによりメッセージランプMLを点灯させる。
【0143】またジョグダイヤル状態監視プログラム用
のI/Oレジスタは、ジョグダイヤル124に対する回転
操作および押圧操作に応じた回転操作フラグおよび押圧
操作フラグを格納するようになされている。
【0144】従ってI/Oコントローラ173は、回転検
出部188を介して接続されたジョグダイヤル124の
回転操作および押圧操作により複数のメニュー項目の中
からユーザが所望するメニュー項目が選択されたとき、
I/Oレジスタに格納されている回転操作フラグおよび押
圧操作フラグを立てるとともに、その旨をCPU150に
通知する。
【0145】これによりCPU150は、HDD167から読
み出してRAM153上に立ち上げたジョグダイヤルサー
バプログラムに従って、ジョグダイヤル124の回転操
作および押圧操作によって決定されたメニュー項目に対
応するアプリケーションソフトウェアを立ち上げて所定
の処理を実行する。
【0146】ここでI/Oコントローラ173は、電源ス
イッチ106がオフでOSが起動していない状態であって
も、電源供給充電制御回路185の制御によって常時動
作しており、専用キーを設けることなく省電力状態また
は電源オフ時のジョグダイヤル124の押圧操作によっ
てユーザが所望するアプリケーションソフトウェアやス
クリプトファイルを起動するようになされている。
【0147】なお、I/Oコントローラ173は、シリア
ルバス182とも接続されており、操作キー103やジ
ョグダイヤル124によって設定されたCCDカメラ10
7に対する各種設定パラメータをシリアルバス182を
介して供給することにより、CCDカメラ107における
明るさやコントラストを調整するようになされている。
【0148】図11は、チケットレス端末3の機能を説
明するブロック図である。
【0149】入出力管理プログラム191は、操作キー
103、スティック式ポインティングディバイス10
4、もしくはジョグダイヤル124を用いて、ユーザが
入力した操作または命令を示す信号を、対応するアプリ
ケーションに供給したり、各種アプリケーションの処理
に基づいて、所定のデータをIEEE1394端子128もしく
はUSB端子121に出力して他の機器に送信させたり、C
CDカメラ107で撮像された画像データを液晶ディスプ
レイ109に出力して画像を表示させる処理を管理する
プログラムである。
【0150】サイバーコードファインダ(CyberCode Fi
nder)(商標)192は、入出力管理プログラム191
の処理によりユーザの操作に対応する信号、または他の
機器から送信されてきた指令(コマンド)に対応する信
号の供給を受け、その信号を基に、液晶ディスプレイ1
09に、所定の画面を表示させ、CCDカメラ107によ
り画像を撮像する処理を実行するとともに、撮像された
画像からサイバーコードのコード番号を認識する処理を
実行するためのプログラムである。
【0151】認証プログラム193は、サイバーコード
ファインダ192の処理により認識されたサイバーコー
ドのコード番号を基に、IEEE1394端子128もしくはUS
B端子121を介して、サイバーコード認証サイト8に
アクセスし、ユーザ認証の実行を要求し、サイバーコー
ド認証サイト8から供給された認証結果を、液晶ディス
プレイ109に表示させるためのプログラムである。
【0152】図12は、サイバーコード生成プログラム
発行/認証サーバ11の電気的内部の構成例を示す図で
ある。
【0153】CPU201は、ROM202またはハードディ
スク装置204に記憶されているプログラムに従って、
各種処理を実行するようになされている。ROM202
は、例えば、起動時に実行されるプログラムや各種のデ
ータを記憶している。RAM203は、CPU201により各
種の処理が実行されるとき必要なデータやプログラムを
記憶する。ハードディスク装置204は、このサイバー
コード生成プログラム発行/認証サーバ11をサーバと
して機能させるサーバプログラムや、図13を用いて後
述する各種のプログラムを記憶している。
【0154】表示部205は、LCDもしくはCRT(Cathod
e Ray Tube)などからなり、CPU201より供給される
画像データに対応する画像を表示するようになされてい
る。入力部206は、キーボード、ボタン、スイッチも
しくはマウスなどからなり、CPU201に各種の指令を
入力するとき、サイバーコード生成プログラム発行/認
証サーバ11の管理者により操作される。
【0155】ネットワークインターフェース207は、
インターネット7に接続され、サイバーコード生成プロ
グラム発行/認証サーバ11宛のIPパケットを受信する
とともに、CPU201より供給されたデータから、イン
ターネットプロトコルに従ってIPパケットを生成し、イ
ンターネット7に出力する。
【0156】ドライブ208には、必要に応じて、磁気
ディスク211、光ディスク212、光磁気ディスク2
13、または半導体メモリ214などが装着され、CPU
201が実行するプログラムなどがインストールされ
る。
【0157】図13は、サイバーコード生成プログラム
発行/認証サーバ11の機能を説明するブロック図であ
る。
【0158】入出力管理プログラム221は、入力部2
06を用いて、ユーザが入力した操作または命令を示す
信号もしくはネットワークインターフェース207から
入力される信号を、対応するアプリケーションに供給し
たり、各種アプリケーションの処理に基づいて、所定の
データをネットワークインターフェース207に出力し
て他の機器に送信させたり、所定の画像データを表示部
205に出力して画像を表示させる処理を管理するプロ
グラムである。
【0159】Seed作成プログラム222は、入出力管理
プログラム221の処理により他の機器から送信されて
きた指令(サイバーコード生成プログラムの発行要求)
に対応する信号の供給を受け、その信号を基に、ユーザ
IDを生成(発行)し、さらに次式(1)に従って、乱数
発生用SeedIDを作成する。 SeedID=f(UID,TID) ・・・(1)
【0160】上記式(1)において、UIDは、例えば、
携帯電話機1のユーザ毎に割り当てられる固有のユーザ
IDを表わし、TIDは、サイバーコード生成プログラムの
発行要求を受信した時刻(すなわち、サイバーコード生
成プログラム発行開始時刻)を表わす。作成された乱数
発生用SeedIDは、後述するように、サイバーコード生成
プログラムを作成するときに利用される。
【0161】ここで乱数(random numbers)について説明
する。乱数とは、一般に数の集合から、無作為抽出で抜
き出された数を示すものであり、真性乱数、物理乱数、
および擬似乱数(pseudo random number)がある。
【0162】真性乱数は、ビット列にすると、0と1の
発生確率がそれぞれ1/2で、各ビットは他の部分と独
立なiid(independent and identically distributed)
である。
【0163】物理乱数は、量子力学の効果を増幅してデ
ィジタル化したものであり、平滑化して0および1のバ
ランスをとれば、真性乱数になるものである。
【0164】疑似乱数は、種(seed)と呼ばれる入力ビッ
トパタンを基に計算された、種よりも長いランダムに見
えるビット・パタンであり、髭と周期がある。なお、擬
似乱数は、決定的(deterministic)アルゴリズムから
生成されるので、種が決まれば出力乱数は一意に決まる
ため、暗号に使う時には、種を秘密にする必要がある。
Seed作成プログラム222は、この擬似乱数を使用す
る。すなわち、作成されるサイバーコード生成プログラ
ムには、この擬似乱数が使用され、基となる種はSeed作
成プログラム222により生成される。
【0165】図13の説明に戻る。サイバーコード生成
プログラム発行部223は、入出力管理プログラム22
1の処理により他の機器から送信されてきた指令(サイ
バーコード生成プログラムの発行要求)に対応する信号
の供給を受けてSeed作成プログラム222の処理により
作成された乱数発生用SeedID、発行要求のあった携帯電
話機1のユーザを表わすユーザID(UID)、および、サ
イバーコード生成プログラム発行開始時刻TIDを基に、
例えば、 P(UID,TID,SeedID)(t) で表わされるようなユーザ毎に固有のサイバーコード生
成プログラムPID(Java(登録商標)アプレット)を作
成する。
【0166】サイバーコード生成プログラム発行/認証
サーバ11は、このユーザ毎に固有のアルゴリズムを持
ったプログラムを、ユーザに配布することにより、アル
ゴリズム自体を認証キーとして利用することができる。
【0167】サイバーコード生成プログラム発行部22
3は、作成されたユーザ毎に固有のサイバーコード生成
プログラムPIDを、インターネット7、インターネット
サービスプロバイダ6、公衆回線網5、基地局2を介し
て、発行要求のあった携帯電話機1に送信する。
【0168】認証用キー分離プログラム224は、入出
力管理プログラム221の処理により他の機器から送信
されてきた指令(サイバーコード生成プログラムの実行
により生成されたサイバーコードのコード番号)に対応
する信号の供給を受け、コード番号に含まれるユーザID
を分離する。例えば、8桁で表わされるコード番号のう
ち、下4桁がユーザIDとして埋め込まれている場合、上
4桁と下4桁のコード番号に分離される。
【0169】認証プログラム225は、入出力管理プロ
グラム221の処理によりチケットレス端末3から送信
されてきた指令(サイバーコード生成プログラムの実行
により生成されたサイバーコードのコード番号)に対応
する信号の供給を受けて認証用キー分離プログラム22
4の処理により分離されたユーザIDを基に、登録ユーザ
情報データベース12から、対応するユーザIDの発行開
始時刻TIDおよび乱数発生用SeedIDを検索する。
【0170】認証プログラム225は、ユーザID、検索
された開始時刻TIDおよび乱数発生用Seedから、サイバ
ーコード生成プログラムPIDを作成し、コード番号受信
時刻を基にそのプログラムを実行する。認証プログラム
225は、サイバーコード生成プログラムPIDの実行に
より生成されたサイバーコードのコードパターンから得
られるコード番号と、受信したコード番号とを比較し、
一致すれば認証に成功した旨を、入出力管理プログラム
221、ネットワークインターフェース207、および
インターネット7を介してチケットレス端末3に送信す
る。なお、認証に失敗した場合にも、その旨が同様に送
信される。
【0171】次に、図14を参照して、本発明に係るサ
イバーコードについて説明する。
【0172】サイバーコードは、図14に示されるよう
に、ロゴマーク部231とコード部232から構成され
ており、これらロゴマーク部231とコード部232の
全体は、例えば、1個の正方形状のセルの矩形領域を1
ブロックと表現すると、縦方向が9.5ブロックの長さ
で、横方向が7ブロック分の長さの長方形の領域内に配
置されている。
【0173】ロゴマーク部231は、ロゴマーク、文
字、または数字など、サイバーコードに関連する白抜き
の可読文字情報が表示されている。ここで、例えば、ロ
ゴマークとしては、サイバーコードのコード体系に付さ
れた「CyberCode」など、何を意味するコードなのか
を、人間が判読可能なマークとして、白抜き文字で表示
される。
【0174】コード部232は、7×7の全49個のブ
ロック(またはセル)がマトリクス状に配置されたマト
リクス構造を有し、1つのサイバーコードで24ビット
の情報をコード化し得るように構成されている。具体的
には、四隅のブロック(コーナセル)およびその周囲の
3ブロックを含む全16ブロック(16ビット)はデー
タを構成せず、また残り33ブロック(33ビット)
中、9ブロック(9ビット)は、コードデータが正しい
コードデータであることを確かめるためのチェックデー
タを構成する。従って、コード部232には、24ビッ
トのビットコードで表わされるサイバーコードの識別番
号(コード番号)が設定される。
【0175】コード部232は、7×7の全49個のブ
ロックで構成させる以外に、8×8の全64個のブロッ
ク(またはセル)で構成させるようにしてもよい。これ
により、より多くの情報をコード化することが可能にな
る。
【0176】ID部233は、コード部232においてコ
ード化された24ビットのデータを16進数で表わした
ものであり、サイバーコードとして必須の部位ではな
い。
【0177】なお、サイバーコードの詳細については、
特開2000−82108号および特開2000−14
8904号公報に開示されている。
【0178】次に、図15のフローチャートを参照し
て、携帯電話機1が、認証サイト8にアクセスし、コン
サート会場4に入場するための入場チケットの代替とな
るサイバーコード(認証キー)を生成するためのサイバ
ーコード生成プログラムをダウンロードする処理につい
て説明する。
【0179】ステップS1において、携帯電話機1の入
出力制御プログラム81は、操作キー41もしくはジョ
グダイヤル44を用いてユーザが入力した操作を示す信
号を表示プログラム83に供給し、例えば、図16に示
されるようなメニュー画面を液晶ディスプレイ35に表
示させる。
【0180】図16に示すメニュー画面には、ユーザが
選択可能な、「メール」、「ダウンロード」、および
「Java(登録商標)アプレット」などの項目が表示され
ている。ユーザが、操作キー41もしくはジョグダイヤ
ル44を用いて、「ダウンロード」の項目を選択する
と、入出力制御プログラム81は、ユーザが入力した操
作を示す信号をウェブブラウザ82に供給する。
【0181】ウェブブラウザ82は、データ通信プログ
ラム87に対して、アンテナ31、基地局2、公衆回線
網5、インターネットサービスプロバイダ6、およびイ
ンターネット7を介して、サイバーコード認証サイト8
のサイバーコード生成プログラム発行/認証サーバ11
との通信を実行させる。
【0182】ステップS11において、サイバーコード
認証サイト8のサイバーコード生成プログラム発行/認
証サーバ11は、所定の通信処理を実行し、通信が確立
した旨を、インターネット7、インターネットサービス
プロバイダ6、公衆回線網5、および基地局2を介し
て、携帯電話機1に通知(送信)する。このとき、サー
バのトップページに対応するコンパクトHTMLファイルも
携帯電話機1に送信される。
【0183】ステップS2において、携帯電話機1のデ
ータ通信プログラム87は、アンテナ31を介して、サ
イバーコード生成プログラム発行/認証サーバ11よ
り、通信確立の通知を受け、さらに、受信したコンパク
トHTMLファイルを表示プログラム83に供給し、例え
ば、図17に示されるようなダウンロード画面(トップ
ページ)を液晶ディスプレイ35に表示させる。
【0184】図17に示すダウンロード画面には、ユー
ザが選択可能な、「認証用サイバーチケット」、および
「認証用貨幣」などの項目が表示されている。ユーザ
が、操作キー41もしくはジョグダイヤル44を用い
て、「認証用サイバーチケット」の項目を選択すると、
入出力制御プログラム81は、ユーザが入力した操作を
示す信号をウェブブラウザ82に供給する。
【0185】ウェブブラウザ82は、データ通信プログ
ラム87に対して、アンテナ31、基地局2、公衆回線
網5、インターネットサービスプロバイダ6、およびイ
ンターネット7を介して、サイバーコード認証サイト8
のサイバーコード生成プログラム発行/認証サーバ11
に、ユーザが入力した操作を示す信号を送信させ、サイ
バーコード生成プログラム発行/認証サーバ11から対
応するHTMLファイルを受信させ、表示プログラム83に
供給させる。
【0186】表示プログラム83は、供給されたHTMLフ
ァイルを基に、例えば、図18に示されるようなサイバ
ーチケットダウンロード画面を液晶ディスプレイ35に
表示させる。
【0187】図18に示すサイバーチケットダウンロー
ド画面には、ユーザが選択可能(ダウンロード可能)
な、「△×試合」、「×○映画入場」、「○△コンサー
ト」、「×□試合」、および「□○コンサート」の項目
が表示されている。ユーザが、操作キー41もしくはジ
ョグダイヤル44を用いて、「○△コンサート」の項目
を選択すると、入出力制御プログラム81は、ユーザが
入力した操作を示す信号をウェブブラウザ82に供給す
る。
【0188】ウェブブラウザ82は、表示プログラム8
3に対して、例えば、図19に示されるようなユーザ登
録画面を液晶ディスプレイ35に表示させる。
【0189】図19に示すユーザ登録画面には、「○△
コンサート認証用サイバーチケットをダウンロードする
ためのユーザIDを登録しますか?」といったメッセージ
とともに、その選択を促す「Yes」および「No」の項目
を表示させる。ユーザが、操作キー41もしくはジョグ
ダイヤル44を用いて、「Yes」の項目を選択すると、
入出力制御プログラム81は、ユーザが入力した操作を
示す信号をウェブブラウザ82に供給する。
【0190】ウェブブラウザ82は、データ通信プログ
ラム87に対して、アンテナ31、基地局2、公衆回線
網5、インターネットサービスプロバイダ6、およびイ
ンターネット7を介して、サイバーコード認証サイト8
のサイバーコード生成プログラム発行/認証サーバ11
に、ユーザが入力した操作を示す信号を送信させる。こ
れにより、サイバーコード生成プログラム発行/認証サ
ーバ11に対して、サイバーコード生成プログラムの発
行が要求される。
【0191】ステップS12において、サイバーコード
生成プログラム発行/認証サーバ11の入出力管理プロ
グラム221は、携帯電話機1から、ネットワークイン
ターフェース207を介してサイバーコード生成プログ
ラムの発行要求を受けて、その要求を示す信号をSeed作
成プログラム222に供給し、乱数発生用SeedIDを作成
させる。
【0192】Seed作成プログラム222は、サイバーコ
ード生成プログラムの発行要求を受信した現在時刻TID
を取得し、その時刻TIDを基に、ユーザ毎に固有のユー
ザIDを生成するとともに、生成されたユーザIDおよび時
刻TIDを基に、上記式(1)に従って、乱数発生用SeedI
Dを作成する。
【0193】ステップS13において、サイバーコード
生成プログラム発行部223は、ステップS12の処理
で作成された乱数発生用SeedID、ユーザID、および時刻
TIDを基に、サイバーコード生成プログラムPIDを作成す
る。ここで作成されるサイバーコード生成プログラムPI
Dは、そのプログラムが実行されることにより生成され
るサイバーコードのコード番号(ID部233)の下4桁
に、ユーザIDが埋め込まれるようになされている。すな
わち、認証時に、ユーザIDが必要とされるため、コード
番号にユーザIDが埋め込まれるようになされている。
【0194】ステップS14において、サイバーコード
生成プログラム発行部223は、サイバーコード生成プ
ログラムPIDの作成に成功したか否かを判定し、サイバ
ーコード生成プログラムPIDの作成に成功したと判定し
た場合、ステップS15に進み、生成されたユーザIDに
対応付けて、サイバーコード生成プログラム発行開始時
刻TIDおよび乱数発生用SeedIDを、登録ユーザ情報デー
タベース12に記録させる。
【0195】ステップS16において、サイバーコード
生成プログラム発行部223は、ステップS13の処理
で作成されたサイバーコード生成プログラムPIDを、入
出力管理プログラム221、ネットワークインターフェ
ース207、インターネット7、インターネットサービ
スプロバイダ6、公衆回線網5、および基地局2を介し
て、携帯電話機1に送信する。
【0196】これに対して、ステップS14において、
システムエラーなどによりサイバーコード生成プログラ
ムPIDの作成に成功しなかった、すなわち、サイバーコ
ード生成プログラムPIDの作成に失敗したと判定された
場合、ステップS17に進み、サイバーコード生成プロ
グラム発行部223は、サイバーコード生成プログラム
の作成に失敗した旨を、入出力管理プログラム221、
ネットワークインターフェース207、インターネット
7、インターネットサービスプロバイダ6、公衆回線網
5、および基地局2を介して、携帯電話機1に送信す
る。
【0197】ステップS3において、携帯電話機1のデ
ータ通信プログラム87は、アンテナ31を介して、サ
イバーコード生成プログラム発行/認証サーバ11から
サイバーコード生成プログラムの作成失敗の通知を受信
したか否かを判定し、サイバーコード生成プログラムの
作成失敗の通知を受信したと判定した場合、ステップS
4に進み、受信したサイバーコード生成プログラムの作
成失敗の通知を示す信号を表示プログラム83に供給す
る。表示プログラム83は、供給された信号に基づい
て、例えば、「サイバーコード生成プログラムのダウン
ロードに失敗しました」といったエラーメッセージを液
晶ディスプレイ35に表示させる。
【0198】ステップS3において、サイバーコード生
成プログラムの作成失敗の通知を受信していないと判定
された場合、ステップS5に進み、携帯電話機1のデー
タ通信プログラム87は、アンテナ31を介して、サイ
バーコード生成プログラム発行/認証サーバ11から送
信されてきたサイバーコード生成プログラムPIDを受信
し、それをJava(登録商標)アプレット91としてメモ
リ86に記録させる。
【0199】ステップS4もしくはステップS5の処理
の後、ステップS6において、ウェブブラウザ82は、
データ通信プログラム87に対して、サイバーコード生
成プログラム発行/認証サーバ11との通信を解除さ
せ、処理は終了される。
【0200】以上の処理により、携帯電話機1は、ユー
ザ毎に固有のサイバーコード生成プログラムPIDを取得
することができ、図20を用いて後述する、サイバーコ
ード生成プログラムの実行により生成されるサイバーコ
ードを認証キーとして利用することができる。
【0201】次に、図20のフローチャートを参照し
て、携帯電話機1のユーザが、上述した処理によって取
得(ダウンロード)したサイバーコード生成プログラム
PIDを実行して、コンサート会場4で開催されるコンサ
ートの入場チケットの代替となるサイバーコードを生成
し、そのサイバーコードをチケットレス端末3で認識さ
せ、認識されたコード番号を、サイバーコード認証サイ
ト8で認証させる処理について説明する。
【0202】携帯電話機1のユーザは、操作キー41も
しくはジョグダイヤル44を用いて、図16に示したよ
うなメニュー画面を液晶ディスプレイ35に表示させ、
「Java(登録商標)アプレット」の項目を選択する。こ
れにより、ステップS31において、Java(登録商標)
アプレット実行プログラム85は、ユーザが入力した操
作を示す信号を表示プログラム83に供給し、図21に
示されるようなJava(登録商標)アプレット実行画面を
液晶ディスプレイ35に表示させる。
【0203】図21に示すJava(登録商標)アプレット
実行画面には、ユーザによってダウンロードされた、
「○△コンサート」、および「×○映画入場」などのJa
va(登録商標)アプレット(サイバーコード生成プログ
ラムPID)の項目が表示されている。ユーザが、操作キ
ー41もしくはジョグダイヤル44を用いて、「○△コ
ンサート」の項目を選択すると、Java(登録商標)アプ
レット実行プログラム85は、選択された「○△コンサ
ート」に対応するサイバーコード生成プログラムPIDを
実行する。
【0204】ステップS32において、Java(登録商
標)アプレット実行プログラム85は、現在時刻Tuを基
に、サイバーコードを生成し、生成されたサイバーコー
ドを液晶ディスプレイ35に表示させる。これにより、
例えば、図22に示されるように、「○△コンサート認
証用サイバーチケット」といったサイバーコードの内容
を示す情報および現在時刻とともに、生成されたサイバ
ーコード(認証用サイバーチケット)241が表示され
る。
【0205】ところで、サイバーコード生成プログラム
PIDが実行されると、現在時刻を基にサイバーコード2
41が生成されるが、このサイバーコード241は、図
23に示されるように、所定の時間(例えば、10秒)
毎に更新(変化)される。
【0206】図23の例の場合、時刻t1を基にサイバ
ーコード241−1が生成され、時刻t2を基にサイバ
ーコード241−2が生成され、時刻t3を基にサイバ
ーコード241−3が生成され、時刻t4を基にサイバ
ーコード241−4が生成され、同様に、所定の時間毎
にサイバーコード241が生成される。
【0207】すなわち、携帯電話機1でサイバーコード
が生成されてから、そのコードパターンがチケットレス
端末3で認識されることにより得られるコード番号がサ
イバーコード認証サイト8に送信され、サイバーコード
認証サイト8でコード番号に含まれるユーザIDが分離さ
れ、分離されたユーザIDを基に、乱数発生用SeedIDが作
成され、作成された乱数発生用SeedID、ユーザID、およ
びコード番号受信時刻からサイバーコード生成プログラ
ムPIDが再度作成され、そのプログラムを実行すること
によって生成されるサイバーコードは、携帯電話機1で
作成されたサイバーコードと同一時刻に作成されたもの
であるとして保証するようになされている。
【0208】図23の例においては、時刻t3を基にサ
イバーコード241−2が生成され、時刻taでサイバ
ーコード241−2が認識され、認識されたコードパタ
ーンから得られるコード番号がサイバーコード認証サイ
ト8に送信され、サイバーコード認証サイト8におい
て、時刻tbを基に生成されるサイバーコード242と
は同一のものであるとすることができる。
【0209】このように、携帯電話機1でサイバーコー
ド生成プログラムPIDが実行される時刻Tuと、サイバー
コード認証サイト8で再度サイバーコード生成プログラ
ムPIDが作成され、そのプログラムが実行される時刻ts
は、同一時刻であるものとすることができる。すなわ
ち、所定の時間内に同一のサイバーコード生成プログラ
ムPIDが実行され、サイバーコードが生成されたとして
認証される。なお、サイバーコード241が生成される
時間間隔を短くすることによって、生成されたサイバー
コードの有効期限が短くなり、コードの盗用による認証
性が減少するため、認証精度を向上させることができ
る。
【0210】図20の説明に戻る。ステップS33にお
いて、携帯電話機1のユーザは、液晶ディスプレイ35
に表示されているサイバーコード241を、チケットレ
ス端末3のCCDカメラ107にかざし、サイバーコード
241が撮像されるようにその位置を調整する。
【0211】このとき、チケットレス端末3では、予め
サイバーコードファインダ192が起動されており、液
晶ディスプレイ109に、例えば、図24に示されるよ
うな画面が表示されている。
【0212】ステップS41において、チケットレス端
末3のサイバーコードファインダ192は、CCD107
により画像を撮像する処理を実行させるとともに、撮像
された画像からサイバーコードを認識する処理を実行す
る。このとき、液晶ディスプレイ109に表示されてい
る画面は、例えば、図25に示されるように、「認証
中」といったメッセージを表示させ、ユーザに対して、
サイバーコードの認証中である旨を知らしめる。
【0213】サイバーコードファインダ192は、撮像
された画像からサイバーコードのコードパターンから得
られるコード番号を認識する。ステップS42におい
て、認証プログラム193は、認識されたコード番号を
サイバーコード認証サイト8に送信し、ユーザ認証の実
行を要求する。
【0214】ステップS51において、サイバーコード
認証サイト8のサイバーコード生成プログラム発行/認
証サーバ11は、チケットレス端末3から送信されてき
たコード番号を受信し、ユーザ認証の要求を受ける。ス
テップS52において、サイバーコード生成プログラム
発行/認証サーバ11の認証用キー分離プログラム22
4は、ステップS51の処理で受信されたコード番号か
ら、ユーザIDを分離する。
【0215】ステップS53において、認証プログラム
225は、ステップS52の処理で分離されたユーザID
を基に、登録ユーザ情報データベース12から、対応す
るユーザIDの発行開始時刻TIDおよび乱数発生用SeedID
を検索する。ステップS54において、認証プログラム
225は、ステップS52の処理で分離されたユーザI
D、ステップS53の処理で検索された時刻TIDおよび乱
数発生用SeedIDから、サイバーコード生成プログラムPI
Dを再度作成する。
【0216】ステップS55において、認証プログラム
225は、コード番号受信時刻を基に、ステップS54
の処理で作成されたサイバーコード生成プログラムPID
を実行し、サイバーコード242を生成する。ステップ
S56において、認証プログラム225は、ステップS
55の処理により生成されたサイバーコード242のコ
ードパターンから得られるコード番号と、ステップS5
1の処理で受信したコード番号から、一方向性マッチン
グ(認証処理)を行う。
【0217】認証処理としては、サイバーコードのコー
ド番号の有効期限が切れていないか(例えば、以前に開
催されたコンサートの認証用サイバーチケットがコピー
されたものであり、コンサート開催日を過ぎていない
か)、もしくは、認証されたサイバーコードが、所定の
ユーザID、時刻TID、および乱数発生用SeedIDから作成
されたものではないか(例えば、別のサイバーコード生
成プログラムPIDにより作成されたものであるか)など
を判定する。
【0218】ステップS57において、認証プログラム
225は、認証結果を、入出力管理プログラム221、
ネットワークインターフェース207、およびインター
ネット7を介してチケットレス端末3に送信する。
【0219】ステップS43において、チケットレス端
末3の認証プログラム193は、サイバーコード認証サ
イト8から供給された認証結果を、液晶ディスプレイ1
09に表示させる。これにより、例えば、図26に示さ
れるように、「認証に成功しました!」といったメッセ
ージが表示される。
【0220】以上のように、サイバーコード認証サイト
8は、サイバーコード発行要求のあった携帯電話機1の
ユーザのユーザID、サイバーコード生成プログラム発行
要求を受信した時刻TID、および乱数発生用SeedIDか
ら、サイバーコード発生プログラムPIDを作成し、作成
されたプログラムを要求元のユーザに配布するととも
に、それらの情報を登録ユーザ情報データベース12に
記録させておく。そして、サイバーコード認証サイト8
は、認証時に、チケットレス端末3から送信されてくる
コード番号に含まれるユーザIDを基に、登録情報データ
ベース12から対応する時刻TIDおよび乱数発生用SeedI
Dを取得して、再びサイバーコード生成プログラムPIDを
作成し(すなわち、認証しようとするユーザと同一のサ
イバーコード生成プログラムPIDを作成し)、サイバー
コードを生成し、それを認証するようにしたので、サイ
バーコード生成プログラム自体に認証キーの機能を持た
せることができる。
【0221】また、時刻を基にサイバーコードが生成さ
れるため、認証時において唯一のサイバーコードである
という有効期限付きの認証キーとして利用することが可
能になる。
【0222】また、サイバーコードのコード番号の下4
桁に、ユーザIDを埋め込むようにして説明したが、本発
明はこれに限られるものではなく、例えば、図27
(A)に示されるように、サイバーコード241のビッ
トパターンの一部(例えば、ブロック251−1および
251−2)がユーザIDとして埋め込まれるか、図27
(B)に示されるように、複数毎のサイバーコード24
1−1乃至241−4が時系列的に配置され、それらの
コードで1つのコード番号が表わされるようにして、そ
の1枚(例えば、サイバーコード241−3)がユーザ
IDとして埋め込まれるか、もしくは、図27(C)に示
されるように、複数毎のサイバーコード241−1乃至
241−4が空間的に配置され、それらのコードで1つ
のコード番号が表わされるようにして、その1枚(例え
ば、サイバーコード241−2)がユーザIDとして埋め
込まれるようにしてもよい。
【0223】また、以上説明したチケットレスシステム
においては、i−アプリの制約に基づく問題点を解消す
ることも可能である。すなわち、i−アプリにおいて
は、一般的に以下のような制約があることが知られてい
る。 (1)iアプリでは、セキュリティ保護のため、プログ
ラム内部の処理を用いて、そのプログラムのダウンロー
ド元のサイトにしか、アクセスすることができない。 (2)また、セキュリティ保護のため、プログラム内部
の処理により、任意の場所(サイト)に電話をかけて通
信を確立することは許可されていない。
【0224】従って、Java(登録商標)アプレットを用
いて携帯電話機が認証のために、所定の認証サーバに通
信するとなると、Java(登録商標)アプレット発行サー
バと認証サーバが同一である必要がある。
【0225】また、ユーザ毎に唯一の認証プログラムを
有するようにするためには、全てのイベントを一括して
行うような認証サーバを構成する必要がある。
【0226】これに対して、本発明のチケットレスシス
テムによれば、サイバーコード生成プログラム(Java
(登録商標)アプレット)がダウンロードされた携帯電
話機1がサイバーコード生成プログラム発行/認証サー
バ11に通信するのではなく、チケットレス端末3がサ
イバーコード生成プログラム発行/認証サーバ11に通
信するため、アクセス先の制限を受けることがなくな
る。
【0227】また、イベント毎にサイバーコード生成プ
ログラム発行/認証サーバ11を設けることが可能とな
り、ユーザは、ユーザ毎に唯一のサイバーコード生成プ
ログラムをダウンロードすることができるとともに、イ
ベント毎に異なる認証サーバにアクセスすることができ
る。
【0228】また、チケットレス端末3で携帯電話機1
の液晶ディスプレイ35に表示されたサイバーコード2
41が認識され、インターネット7などのネットワーク
を介してサイバーコード認証サイト8のサイバーコード
生成プログラム発行/認証サーバ11でユーザ認証を行
うものとして説明したが、本発明はこれに限られるもの
ではなく、チケットレス端末3とサイバーコード生成プ
ログラム発行/認証サーバ11を1つの装置として構成
することも可能である。
【0229】さらに、携帯電話機1にサイバーコード生
成プログラムをダウンロードし、そのプログラムを実行
してサイバーコードを表示させるものとして説明した
が、本発明はこれに限られるものではなく、例えば、表
示機能を有し、かつ、サイバーコード生成プログラム
(Java(登録商標)アプレット)が実行可能な携帯型パ
ーソナルコンピュータ、ポータブルデバイス、PDA(Per
sonal Digital Assistant)、もしくはPHS(Personal H
andyphone System)などの装置全般に広く適用すること
ができる。
【0230】また、以上においては、サイバーコード生
成プログラム自体が認証キーとしての機能を持っている
ため、そのプログラムの実行により生成されるものは、
サイバーコードの他、数字の配列、音声、もしくは絵柄
などでもよい。
【0231】また、以上においては、携帯電話機1の液
晶ディスプレイ35に表示されるサイバーコードを認証
用サイバーチケットとして利用するものとしたが、例え
ば、図17に示したダウンロード画面において、ユーザ
によって、「認証用貨幣」の項目が選択された場合、ユ
ーザが取引している所定の銀行にアクセスされ、ユーザ
の口座から所定金額の代替になる認証用貨幣コインを生
成するためのサイバーコード生成プログラムがダウンロ
ードされるようにしてもよい。この場合、ユーザが、所
望の物品を購入する際に、サイバコード認識可能な自動
販売機や店頭端末において、ユーザが携帯電話機1の液
晶ディスプレイ35に認証用貨幣(サイバーコード)を
表示させ、上述したようにして認証されると、電子決済
が実行される。
【0232】さらにまた、以上においては、様々なサイ
バーコード生成プログラム(Java(登録商標)アプレッ
ト)が携帯電話機1にダウンロードされることにより、
メモリ86の記憶容量が一杯になってしまうため、例え
ば、有効期限を過ぎた(既にコンサートが終了してい
る)認証用サイバーチケットを自動消滅させるようにし
たり、もしくは、図21に示したJava(登録商標)アプ
レット実行画面において、ユーザによって、有効期限を
過ぎたJava(登録商標)アプレットが選択された場合、
「有効期限が過ぎているため、プログラムを実行するこ
とができません」といった警告メッセージを液晶ディス
プレイ35に表示させるようにしてもよい。
【0233】コンピュータにインストールされ、コンピ
ュータによって実行可能な状態とされるプログラムを記
録する記録媒体は、図12に示すように、磁気ディスク
211(フレキシブルディスクを含む)、光ディスク2
12(CD-ROM(Compact Disc-Read Only Memory)、DVD(D
igital Versatile Disc)を含む)、光磁気ディスク21
3(MD(Mini-Disc)(登録商標)を含む)、もしくは半
導体メモリ214などよりなるパッケージメディア、ま
たは、プログラムが一時的もしくは永続的に格納される
Flash ROMや、ハードディスクなどにより構成される。
記録媒体へのプログラムの記録は、必要に応じてルー
タ、モデムなどのインターフェースを介して、公衆回線
網5、ローカルエリアネットワークまたはインターネッ
ト7、デジタル衛星放送といった、有線または無線の通
信媒体を利用して行われる。
【0234】なお、本明細書において、記録媒体に記録
されるプログラムを記述するステップは、記載された順
序に沿って時系列的に行われる処理はもちろん、必ずし
も時系列的に処理されなくとも、並列的あるいは個別に
実行される処理をも含むものである。
【0235】また、本明細書において、システムとは、
複数の装置により構成される装置全体を表すものであ
る。
【0236】
【発明の効果】本発明の情報提供装置および方法、並び
に第1のプログラムによれば、情報処理装置から送信さ
れてくるプログラムの発行要求を受けて、情報処理装置
に対して、ユーザIDを発行し、発行されたユーザID、お
よび発行要求の受信時刻を基に、乱数を発生し、発生さ
れた乱数、ユーザID、および受信時刻を基に、所定画像
を生成するためのプログラムを作成し、作成されたプロ
グラムを情報処理装置に提供するようにしたので、プロ
グラムを認証キーとして機能させることができる。
【0237】また本発明の情報処理装置および方法、並
びに第2のプログラムによれば、情報提供装置に対して
プログラムの送信を要求し、情報提供装置から提供され
るプログラムを受信し、受信されたプログラムを実行し
て所定画像を生成し、生成された所定画像を表示するよ
うにしたので、ユーザは、表示された画像を認証キーと
して利用することができる。
【0238】また本発明の情報認証装置および方法、並
びに第3のプログラムにおいては、第1の画像を撮像
し、撮像された第1の画像に対応する第1の情報を認識
し、認識された第1の情報に含まれるユーザIDを基に、
他の装置に記録されているユーザ情報を検索し、検索さ
れたユーザ情報を基に、第2の画像を生成するためのプ
ログラムを作成し、作成されたプログラムを実行して第
2の画像を生成し、生成された第2の画像に対応する第
2の情報と、認識された第1の情報を認証するようにし
たので、高精度にユーザ認証することができる。
【0239】さらにまた本発明の認証システムによれ
ば、情報提供装置が、情報処理装置から送信されてくる
プログラムの発行要求を受けて、情報処理装置に対し
て、ユーザIDを発行し、発行されたユーザID、および発
行要求の受信時刻を基に、乱数を発生し、発生された乱
数、ユーザID、および受信時刻を基に、第1の画像を生
成するための第1のプログラムを作成し、作成された第
1のプログラムを情報処理装置に提供し、ユーザIDに対
応付けて、乱数および受信時刻を記録し、情報処理装置
が、情報提供装置に対して第1のプログラムの送信を要
求し、情報提供装置から提供される第1のプログラムを
受信し、受信された第1のプログラムを実行して第1の
画像を生成し、生成された第1の画像を表示し、情報認
証装置でが、情報処理装置に表示されている第1の画像
を撮像し、撮像された第1の画像に対応する第1の情報
を認識し、認識された第1の情報に含まれるユーザIDを
基に、情報提供装置に記録されている乱数および受信時
刻を検索し、検索された乱数および受信時刻を基に、第
2の画像を生成するための第2のプログラムを作成し、
作成された第2のプログラムを実行して第2の画像を生
成し、生成された第2の画像に対応する第2の情報と、
認識された第1の情報を認証するようにしたので、プロ
グラム自体をユーザ毎に変化させて、それを認証キーと
して機能させることにより、高精度にユーザ認証するこ
とができる。
【図面の簡単な説明】
【図1】本発明を適用したチケットレスシステムの一実
施の形態の構成例を示す図である。
【図2】登録ユーザ情報データベースに記録されている
ユーザ情報の記録例を示す図である。
【図3】携帯電話機の外観の構成例を示す図である。
【図4】携帯電話機の表示部の外観の構成例を示す図で
ある。
【図5】携帯電話機の内部の構成例を示すブロック図で
ある。
【図6】携帯電話機の機能を説明するブロック図であ
る。
【図7】チケットレス端末の外観の構成例を示す斜視図
である。
【図8】図7のチケットレス端末の表示部を閉じた状態
の構成を示す左側面図である。
【図9】図7のチケットレス端末の表示部を閉じた状態
の構成を示す背面図である。
【図10】チケットレス端末の内部の構成例を示す図で
ある。
【図11】チケットレス端末の機能を説明するブロック
図である。
【図12】サイバーコード生成プログラム発行/認証サ
ーバの内部の構成例を示す図である。
【図13】サイバーコード生成プログラム発行/認証サ
ーバの機能を説明するブロック図である。
【図14】サイバーコードを説明する図である。
【図15】サイバーコード生成プログラムのダウンロー
ド処理を説明するフローチャートである。
【図16】携帯電話機の液晶ディスプレイに表示される
メニュー画面を示す図である。
【図17】携帯電話機の液晶ディスプレイに表示される
ダウンロード画面を示す図である。
【図18】携帯電話機の液晶ディスプレイに表示される
サイバーチケットダウンロード画面を示す図である。
【図19】携帯電話機の液晶ディスプレイに表示される
ユーザ登録画面を示す図である。
【図20】サイバーコードの認証処理を説明するフロー
チャートである。
【図21】携帯電話機の液晶ディスプレイに表示される
Java(登録商標)アプレット実行画面を示す図である。
【図22】携帯電話機の液晶ディスプレイに表示される
サイバーコードを示す図である。
【図23】生成されるサイバーコードが変化する様子を
説明する図である。
【図24】サイバーコードファインダ起動時に表示され
る画面を示す図である。
【図25】サイバーコード認証中に表示される画面を示
す図である。
【図26】サイバーコードが認識された場合に表示され
る画面を示す図である。
【図27】ユーザIDの埋め込み方法を説明する図であ
る。
【符号の説明】
1 カメラ付デジタル携帯電話機, 3 チケットレス
端末, 7 インターネット, 8 サイバーコード認
証サイト, 11 サイバーコード生成プログラム発行
/認証サーバ, 12 登録ユーザ情報データベース,
35 液晶ディスプレイ, 82 ウェブブラウザ,
83 表示プログラム, 85 Java(登録商標)ア
プレット実行プログラム, 107 CCDカメラ, 1
09 液晶ディスプレイ, 192 サイバーコードフ
ァインダ, 193 認証プログラム, 222 Seed
作成プログラム, 223 サイバーコード生成プログ
ラム発行部, 224 認証用キー分離プログラム,
225 認証プログラム,241,242 サイバーコ
ード
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 506 H04L 9/00 675D 673C (72)発明者 末吉 隆彦 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 綾塚 祐二 東京都品川区東五反田3丁目14番13号 株 式会社ソニーコンピュータサイエンス研究 所内 (72)発明者 松下 伸行 東京都品川区東五反田3丁目14番13号 株 式会社ソニーコンピュータサイエンス研究 所内 (72)発明者 暦本 純一 東京都品川区東五反田3丁目14番13号 株 式会社ソニーコンピュータサイエンス研究 所内 Fターム(参考) 5B017 AA06 BA07 BB09 BB10 CA15 5B085 AE01 AE08 BA07 BG07 5J104 AA07 BA07 GA03 GA05 KA01 KA04 MA01 NA04 NA35 NA41 NA43 PA02 PA10 PA11

Claims (24)

    【特許請求の範囲】
  1. 【請求項1】 情報処理装置から送信されてくるプログ
    ラムの発行要求を受けて、前記情報処理装置に対して、
    ユーザIDを発行する発行手段と、 前記発行手段により発行された前記ユーザID、および前
    記発行要求の受信時刻を基に、乱数を発生する乱数発生
    手段と、 前記乱数発生手段により発生された前記乱数、前記ユー
    ザID、および前記受信時刻を基に、所定画像を生成する
    ための前記プログラムを作成する作成手段と、前記作成
    手段により作成された前記プログラムを前記情報処理装
    置に提供する提供手段とを備えることを特徴とする情報
    提供装置。
  2. 【請求項2】 前記ユーザIDに対応付けて、前記乱数お
    よび前記受信時刻を記録する記録手段をさらに備えるこ
    とを特徴とする請求項1に記載の情報提供装置。
  3. 【請求項3】 前記所定画像は、2次元コードであるこ
    とを特徴とする請求項1に記載の情報提供装置。
  4. 【請求項4】 情報処理装置から送信されてくるプログ
    ラムの発行要求を受けて、前記情報処理装置に対して、
    ユーザIDを発行する発行処理ステップと、 前記発行処理ステップの処理により発行された前記ユー
    ザID、および前記発行要求の受信時刻を基に、乱数を発
    生する乱数発生処理ステップと、 前記乱数発生処理ステップの処理により発生された前記
    乱数、前記ユーザID、および前記受信時刻を基に、所定
    画像を生成するための前記プログラムを作成する作成処
    理ステップと、 前記作成処理ステップの処理により作成された前記プロ
    グラムを前記情報処理装置に提供する提供処理ステップ
    とを含むことを特徴とする情報提供方法。
  5. 【請求項5】 情報処理装置から送信されてくるプログ
    ラムの発行要求を受けて、前記情報処理装置に対して、
    ユーザIDを発行する発行処理ステップと、 前記発行処理ステップの処理により発行された前記ユー
    ザID、および前記発行要求の受信時刻を基に、乱数を発
    生する乱数発生処理ステップと、 前記乱数発生処理ステップの処理により発生された前記
    乱数、前記ユーザID、および前記受信時刻を基に、所定
    画像を生成するための前記プログラムを作成する作成処
    理ステップと、 前記作成処理ステップの処理により作成された前記プロ
    グラムを前記情報処理装置に提供する提供処理ステップ
    とを含むことを特徴とするコンピュータが読み取り可能
    なプログラムが記録されている記録媒体。
  6. 【請求項6】 情報処理装置から送信されてくるプログ
    ラムの発行要求を受けて、前記情報処理装置に対して、
    ユーザIDを発行する発行処理ステップと、 前記発行処理ステップの処理により発行された前記ユー
    ザID、および前記発行要求の受信時刻を基に、乱数を発
    生する乱数発生処理ステップと、 前記乱数発生処理ステップの処理により発生された前記
    乱数、前記ユーザID、および前記受信時刻を基に、所定
    画像を生成するための前記プログラムを作成する作成処
    理ステップと、 前記作成処理ステップの処理により作成された前記プロ
    グラムを前記情報処理装置に提供する提供処理ステップ
    とをコンピュータに実行させるプログラム。
  7. 【請求項7】 情報提供装置から提供されるプログラム
    を取得する情報処理装置において、 前記情報提供装置に対して前記プログラムの送信を要求
    する要求手段と、 前記要求手段に基づいて前記情報提供装置から提供され
    る前記プログラムを受信する受信手段と、 前記受信手段により受信された前記プログラムを実行
    し、所定画像を生成する生成手段と、 前記生成手段により生成された前記所定画像を表示する
    表示手段とを備えることを特徴とする情報処理装置。
  8. 【請求項8】 前記生成手段は、前記プログラムの実行
    時刻を基に、前記所定画像を生成することを特徴とする
    請求項7に記載の情報処理装置。
  9. 【請求項9】 前記生成手段は、所定時間毎に前記所定
    画像を生成し、 前記表示手段は、前記生成手段により所定時間毎に生成
    される前記所定画像を表示することを特徴とする請求項
    7に記載の情報処理装置。
  10. 【請求項10】 前記所定画像は、2次元コードであ
    り、 前記2次元コードには、ユーザIDを示すコード情報が含
    まれていることを特徴とする請求項7に記載の情報処理
    装置。
  11. 【請求項11】 情報提供装置から提供されるプログラ
    ムを取得する情報処理装置の情報処理方法において、 前記情報提供装置に対して前記プログラムの送信を要求
    する要求処理ステップと、 前記要求処理ステップの処理に基づいて前記情報提供装
    置から提供される前記プログラムを受信する受信処理ス
    テップと、 前記受信処理ステップの処理により受信された前記プロ
    グラムを実行し、所定画像を生成する生成処理ステップ
    と、 前記生成処理ステップの処理により生成された前記所定
    画像を表示する表示処理ステップとを含むことを特徴と
    する情報処理方法。
  12. 【請求項12】 情報提供装置から提供されるプログラ
    ムを取得する情報処理装置を制御するプログラムであっ
    て、 前記情報提供装置に対して前記プログラムの送信を要求
    する要求処理ステップと、 前記要求処理ステップの処理に基づいて前記情報提供装
    置から提供される前記プログラムを受信する受信処理ス
    テップと、 前記受信処理ステップの処理により受信された前記プロ
    グラムを実行し、所定画像を生成する生成処理ステップ
    と、 前記生成処理ステップの処理により生成された前記所定
    画像を表示する表示処理ステップとを含むことを特徴と
    するコンピュータが読み取り可能なプログラムが記録さ
    れている記録媒体。
  13. 【請求項13】 情報提供装置から提供されるプログラ
    ムを取得する情報処理装置を制御するコンピュータに、 前記情報提供装置に対して前記プログラムの送信を要求
    する要求処理ステップと、 前記要求処理ステップの処理に基づいて前記情報提供装
    置から提供される前記プログラムを受信する受信処理ス
    テップと、 前記受信処理ステップの処理により受信された前記プロ
    グラムを実行し、所定画像を生成する生成処理ステップ
    と、 前記生成処理ステップの処理により生成された前記所定
    画像を表示する表示処理ステップとを実行させるプログ
    ラム。
  14. 【請求項14】 他の装置に記録されているユーザ情報
    を取得することが可能な情報認証装置において、 第1の画像を撮像する撮像手段と、 前記撮像手段により撮像された前記第1の画像に対応す
    る第1の情報を認識する認識手段と、 前記認識手段により認識された前記第1の情報に含まれ
    るユーザIDを基に、前記他の装置に記録されている前記
    ユーザ情報を検索する検索手段と、 前記検索手段により検索された前記ユーザ情報を基に、
    第2の画像を生成するためのプログラムを作成する作成
    手段と、 前記作成手段により作成された前記プログラムを実行
    し、前記第2の画像を生成する生成手段と、 前記生成手段により生成された前記第2の画像に対応す
    る第2の情報と、前記認識手段により認識された前記第
    1の情報を認証する認証手段とを備えることを特徴とす
    る情報認証装置。
  15. 【請求項15】 前記撮像手段は、情報処理装置の表示
    部に表示されている前記第1の画像を撮像することを特
    徴とする請求項14に記載の情報認証装置。
  16. 【請求項16】 前記ユーザ情報は、少なくとも乱数お
    よび時刻情報を含み、 前記検索手段は、前記ユーザIDを基に、前記乱数および
    前記時刻情報を検索し、 前記作成手段は、前記検索手段により検索された前記乱
    数および前記時刻情報、並びに前記ユーザIDを基に、前
    記第2の画像を生成するための前記プログラムを作成す
    ることを特徴とする請求項14に記載の情報認証装置。
  17. 【請求項17】 前記生成手段は、前記プログラムの実
    行時刻を基に、前記第2の画像を生成することを特徴と
    する請求項14に記載の情報認証装置。
  18. 【請求項18】 前記第1の画像および前記第2の画像
    は、2次元コードであり、 前記第1の情報および前記第2の情報は、コード番号を
    示す情報であることを特徴とする請求項14に記載の情
    報認証装置。
  19. 【請求項19】 他の装置に記録されているユーザ情報
    を取得することが可能な情報認証装置の情報認証方法に
    おいて、 第1の画像を撮像する撮像処理ステップと、 前記撮像処理ステップの処理により撮像された前記第1
    の画像に対応する第1の情報を認識する認識処理ステッ
    プと、 前記認識処理ステップの処理により認識された前記第1
    の情報に含まれるユーザIDを基に、前記他の装置に記録
    されている前記ユーザ情報を検索する検索処理ステップ
    と、 前記検索処理ステップの処理により検索された前記ユー
    ザ情報を基に、第2の画像を生成するためのプログラム
    を作成する作成処理ステップと、 前記作成処理ステップの処理により作成された前記プロ
    グラムを実行し、前記第2の画像を生成する生成処理ス
    テップと、 前記生成処理ステップの処理により生成された前記第2
    の画像に対応する第2の情報と、前記認識処理ステップ
    の処理により認識された前記第1の情報を認証する認証
    処理ステップとを含むことを特徴とする情報認証方法。
  20. 【請求項20】 他の装置に記録されているユーザ情報
    を取得することが可能な情報認証装置を制御するプログ
    ラムであって、 第1の画像を撮像する撮像処理ステップと、 前記撮像処理ステップの処理により撮像された前記第1
    の画像に対応する第1の情報を認識する認識処理ステッ
    プと、 前記認識処理ステップの処理により認識された前記第1
    の情報に含まれるユーザIDを基に、前記他の装置に記録
    されている前記ユーザ情報を検索する検索処理ステップ
    と、 前記検索処理ステップの処理により検索された前記ユー
    ザ情報を基に、第2の画像を生成するためのプログラム
    を作成する作成処理ステップと、 前記作成処理ステップの処理により作成された前記プロ
    グラムを実行し、前記第2の画像を生成する生成処理ス
    テップと、 前記生成処理ステップの処理により生成された前記第2
    の画像に対応する第2の情報と、前記認識処理ステップ
    の処理により認識された前記第1の情報を認証する認証
    処理ステップとを含むことを特徴とするコンピュータが
    読み取り可能なプログラムが記録されている記録媒体。
  21. 【請求項21】 他の装置に記録されているユーザ情報
    を取得することが可能な情報認証装置を制御するコンピ
    ュータに、 第1の画像を撮像する撮像処理ステップと、 前記撮像処理ステップの処理により撮像された前記第1
    の画像に対応する第1の情報を認識する認識処理ステッ
    プと、 前記認識処理ステップの処理により認識された前記第1
    の情報に含まれるユーザIDを基に、前記他の装置に記録
    されている前記ユーザ情報を検索する検索処理ステップ
    と、 前記検索処理ステップの処理により検索された前記ユー
    ザ情報を基に、第2の画像を生成するためのプログラム
    を作成する作成処理ステップと、 前記作成処理ステップの処理により作成された前記プロ
    グラムを実行し、前記第2の画像を生成する生成処理ス
    テップと、 前記生成処理ステップの処理により生成された前記第2
    の画像に対応する第2の情報と、前記認識処理ステップ
    の処理により認識された前記第1の情報を認証する認証
    処理ステップとを実行させるプログラム。
  22. 【請求項22】 情報提供装置、情報処理装置および情
    報認証装置からなる認証システムにおいて、 前記情報提供装置は、 前記情報処理装置から送信されてくるプログラムの発行
    要求を受けて、前記情報処理装置に対して、ユーザIDを
    発行する発行手段と、 前記発行手段により発行された前記ユーザID、および前
    記発行要求の受信時刻を基に、乱数を発生する乱数発生
    手段と、 前記乱数発生手段により発生された前記乱数、前記ユー
    ザID、および前記受信時刻を基に、第1の画像を生成す
    るための第1のプログラムを作成する第1の作成手段
    と、 前記第1の作成手段により作成された前記第1のプログ
    ラムを前記情報処理装置に提供する提供手段と、 前記ユーザIDに対応付けて、前記乱数および前記受信時
    刻を記録する記録手段とを備え、 前記情報処理装置は、 前記情報提供装置に対して前記第1のプログラムの送信
    を要求する要求手段と、 前記情報提供装置から提供される前記第1のプログラム
    を受信する受信手段と、 前記受信手段により受信された前記第1のプログラムを
    実行し、前記第1の画像を生成する第1の生成手段と、 前記第1の生成手段により生成された前記第1の画像を
    表示する表示手段とを備え、 前記情報認証装置は、 前記情報処理装置の前記表示手段に表示されている前記
    第1の画像を撮像する撮像手段と、 前記撮像手段により撮像された前記第1の画像に対応す
    る第1の情報を認識する認識手段と、 前記認識手段により認識された前記第1の情報に含まれ
    る前記ユーザIDを基に、前記情報提供装置の前記記録手
    段に記録されている前記乱数および前記受信時刻を検索
    する検索手段と、 前記検索手段により検索された前記乱数および前記受信
    時刻を基に、第2の画像を生成するための第2のプログ
    ラムを作成する第2の作成手段と、 前記第2の作成手段により作成された前記第2のプログ
    ラムを実行し、前記第2の画像を生成する第2の生成手
    段と、 前記第2の生成手段により生成された前記第2の画像に
    対応する第2の情報と、前記認識手段により認識された
    前記第1の情報を認証する認証手段とを備えることを特
    徴とする認証システム。
  23. 【請求項23】 前記第1の生成手段は、前記第1のプ
    ログラムの実行時刻を基に、前記第1の画像を生成し、 前記第2の生成手段は、前記第2のプログラムの実行時
    刻を基に、前記第2の画像を生成することを特徴とする
    請求項22に記載の認証システム。
  24. 【請求項24】 前記第1の画像および前記第2の画像
    は、2次元コードであることを特徴とする請求項22に
    記載の認証システム。
JP2001148576A 2001-05-18 2001-05-18 情報提供装置および方法、情報処理装置および方法、記録媒体、並びにプログラム Expired - Fee Related JP4759844B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001148576A JP4759844B2 (ja) 2001-05-18 2001-05-18 情報提供装置および方法、情報処理装置および方法、記録媒体、並びにプログラム
US10/145,116 US7526646B2 (en) 2001-05-18 2002-05-15 Authentication system and an authentication method for authenticating mobile information terminals

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001148576A JP4759844B2 (ja) 2001-05-18 2001-05-18 情報提供装置および方法、情報処理装置および方法、記録媒体、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2002344444A true JP2002344444A (ja) 2002-11-29
JP4759844B2 JP4759844B2 (ja) 2011-08-31

Family

ID=18993864

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001148576A Expired - Fee Related JP4759844B2 (ja) 2001-05-18 2001-05-18 情報提供装置および方法、情報処理装置および方法、記録媒体、並びにプログラム

Country Status (2)

Country Link
US (1) US7526646B2 (ja)
JP (1) JP4759844B2 (ja)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003006682A (ja) * 2001-06-22 2003-01-10 Sanyo Electric Co Ltd 入場管理方法および入場管理システム
JP2004272721A (ja) * 2003-03-11 2004-09-30 Casio Comput Co Ltd 個人認証システムおよび個人認証機能付き携帯端末並びにプログラム
JP2004272828A (ja) * 2003-03-12 2004-09-30 Ufj Bank Ltd 本人認証システム及び本人認証方法
JP2004358851A (ja) * 2003-06-05 2004-12-24 Ntt Docomo Inc 画像出力装置、プログラム及び印刷物
WO2005024645A1 (ja) * 2003-08-29 2005-03-17 Yoshiko Kitagawa 情報処理サーバ及び情報処理方法
JP2005078371A (ja) * 2003-08-29 2005-03-24 Kitagawa Yoshiko 情報処理サーバ及び情報処理方法
JP2005182295A (ja) * 2003-12-17 2005-07-07 Sony Corp 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム
JP2005243009A (ja) * 2004-01-29 2005-09-08 Tokai Riken Kk 在宅介護システム
JP2006039728A (ja) * 2004-07-23 2006-02-09 Nec Corp 認証システム及び認証方法
JP2006053808A (ja) * 2004-08-13 2006-02-23 Fuji Electric Holdings Co Ltd 作業者認証管理システム
JP2006107085A (ja) * 2004-10-05 2006-04-20 Matsushita Electric Ind Co Ltd 個人認証方法
JP2014508989A (ja) * 2011-01-14 2014-04-10 フラッシュ・シーツ・エルエルシー モバイルアプリケーションのバーコード識別方法およびそのシステム
JP2014099015A (ja) * 2012-11-14 2014-05-29 Kazunori Fujisawa 会員認証方法及び会員認証システム
JP2014109986A (ja) * 2012-12-04 2014-06-12 Kazunori Fujisawa 電子クーポンの利用方法及び電子クーポンの利用システム
US10891562B1 (en) 2014-01-10 2021-01-12 Flash Seats Llc Paperless venue entry and location-based services
US11501586B1 (en) 2022-03-31 2022-11-15 AXS Group LLC Systems and methods for providing temporary access credentials to access physical locations
JP7189390B1 (ja) * 2022-08-23 2022-12-13 PayPay株式会社 情報処理装置、情報処理方法及び情報処理プログラム
US11531743B2 (en) 2011-01-14 2022-12-20 Flash Seats, Llc Systems and methods for enhancing biometric matching accuracy
US11863682B2 (en) 2021-12-07 2024-01-02 AXS Group LLC Systems and methods for encrypted multifactor authentication using imaging devices and image enhancement
US12002316B1 (en) 2022-11-30 2024-06-04 Flash Seats, Llc Paperless venue entry and location-based services

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004040307A (ja) * 2002-07-01 2004-02-05 Canon Inc 画像生成装置
JP2004102373A (ja) * 2002-09-05 2004-04-02 Hitachi Ltd アクセス管理サーバ、方法及びプログラム
FR2845222B1 (fr) * 2002-09-26 2004-11-19 Gemplus Card Int Identification d'un terminal aupres d'un serveur
US7382499B2 (en) * 2003-01-08 2008-06-03 Brother Kogyo Kabushiki Kaisha Media access lamp
US7752322B2 (en) * 2004-03-19 2010-07-06 Sony Corporation System for ubiquitous network presence and access without cookies
FR2872375B1 (fr) * 2004-06-24 2006-12-01 France Telecom Procede de generation d'alea en situation de mobilite
EP1810535A1 (en) * 2004-10-29 2007-07-25 Telecom Italia S.p.A. Method for establishing a secure logical connection between an integrated circuit card and a memory card through a terminal equipment
US7025260B1 (en) 2005-04-28 2006-04-11 Hewlett-Packard Development Company, Lp. Method and system for permitting limited use of an imaging device
US8183980B2 (en) * 2005-08-31 2012-05-22 Assa Abloy Ab Device authentication using a unidirectional protocol
US8014389B2 (en) 2005-12-06 2011-09-06 Lippershy Celestial Llc Bidding network
US7894447B2 (en) * 2005-12-06 2011-02-22 Lippershy Celestial Llc Digital object routing
US8055897B2 (en) * 2005-12-06 2011-11-08 Lippershy Celestial Llc Digital object title and transmission information
US8194701B2 (en) 2005-12-06 2012-06-05 Lippershy Celestial Llc System and/or method for downstream bidding
US9686183B2 (en) 2005-12-06 2017-06-20 Zarbaña Digital Fund Llc Digital object routing based on a service request
US20070136209A1 (en) * 2005-12-06 2007-06-14 Shabbir Khan Digital object title authentication
US7577616B2 (en) * 2005-12-07 2009-08-18 Xi Zhu Method and apparatus of secure authentication and electronic payment through mobile communication tool
CN2854972Y (zh) * 2005-12-27 2007-01-03 启能国际科技有限公司 图像集成电路及其图像处理装置
US7764945B2 (en) * 2006-03-08 2010-07-27 Cisco Technology, Inc. Method and apparatus for token distribution in session for future polling or subscription
FR2900019B1 (fr) * 2006-04-12 2008-10-31 Alcatel Sa Procede d'authentification, terminal et operateur associes
TWI309942B (en) * 2006-06-12 2009-05-11 Qisda Corp Method of registering a network, mobile station and communication system
US20080065746A1 (en) * 2006-09-07 2008-03-13 Ace*Comm Corporation Consumer configurable mobile communication web filtering solution
US20080104496A1 (en) * 2006-10-23 2008-05-01 Carnet Williams Method and system for facilitating social payment or commercial transactions
US20080098325A1 (en) * 2006-10-23 2008-04-24 Carnet Williams Method and system for facilitating social payment or commercial transactions
US7565332B2 (en) * 2006-10-23 2009-07-21 Chipin Inc. Method and system for providing a widget usable in affiliate marketing
US9183002B2 (en) * 2006-10-23 2015-11-10 InMobi Pte Ltd. Method and system for providing a widget for displaying multimedia content
US20080098290A1 (en) * 2006-10-23 2008-04-24 Carnet Williams Method and system for providing a widget for displaying multimedia content
US9311647B2 (en) * 2006-10-23 2016-04-12 InMobi Pte Ltd. Method and system for providing a widget usable in financial transactions
US20090226101A1 (en) * 2008-03-05 2009-09-10 Sony Ericsson Mobile Communications Ab System, devices, method, computer program product
US20100031147A1 (en) * 2008-07-31 2010-02-04 Chipln Inc. Method and system for mixing of multimedia content
EP2316180A4 (en) 2008-08-11 2011-12-28 Assa Abloy Ab SECURE WIEGAND INTERFACE COMMUNICATIONS
US8897217B2 (en) * 2009-12-09 2014-11-25 Texas Instruments Incorporated Address space partitioning and filtering for discretionary wireless connection response
CN102413222A (zh) * 2010-09-21 2012-04-11 鸿富锦精密工业(深圳)有限公司 锁定短信的移动终端及方法
US10089606B2 (en) 2011-02-11 2018-10-02 Bytemark, Inc. System and method for trusted mobile device payment
US20120296826A1 (en) 2011-05-18 2012-11-22 Bytemark, Inc. Method and system for distributing electronic tickets with visual display
US10453067B2 (en) 2011-03-11 2019-10-22 Bytemark, Inc. Short range wireless translation methods and systems for hands-free fare validation
US10762733B2 (en) 2013-09-26 2020-09-01 Bytemark, Inc. Method and system for electronic ticket validation using proximity detection
US10360567B2 (en) 2011-03-11 2019-07-23 Bytemark, Inc. Method and system for distributing electronic tickets with data integrity checking
US8494967B2 (en) 2011-03-11 2013-07-23 Bytemark, Inc. Method and system for distributing electronic tickets with visual display
EP2904594A4 (en) * 2012-10-03 2016-05-18 Redbox Automated Retail Llc SYSTEM AND METHOD FOR DYNAMIC BARCODE GENERATION ASSOCIATED WITH AN EVENT TICKETING
JP2014238692A (ja) * 2013-06-07 2014-12-18 キヤノン株式会社 サーバ装置、情報処理装置、撮像装置、システム、情報処理方法及びプログラム
US11803784B2 (en) 2015-08-17 2023-10-31 Siemens Mobility, Inc. Sensor fusion for transit applications
AU2016307794A1 (en) 2015-08-17 2017-12-07 Bytemark, Inc. Short range wireless translation methods and systems for hands-free fare validation
TWI631481B (zh) * 2016-12-02 2018-08-01 柯呈翰 供產生多重因數認證碼的方法與系統
US10452877B2 (en) 2016-12-16 2019-10-22 Assa Abloy Ab Methods to combine and auto-configure wiegand and RS485
US10692078B1 (en) * 2017-12-20 2020-06-23 NortonLifeLock Inc. Consumer device generation of limited-use credit card numbers
US11005971B2 (en) * 2018-08-02 2021-05-11 Paul Swengler System and method for user device authentication or identity validation without passwords or matching tokens

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0822456A (ja) * 1994-07-07 1996-01-23 Hitachi Ltd 文書編集装置
JP2001005883A (ja) * 1999-04-23 2001-01-12 Ntt Data Corp 決済システム、決済方法及び記録媒体
JP2002271281A (ja) * 2000-12-06 2002-09-20 Matsushita Electric Ind Co Ltd Ofdm信号伝送システム、携帯端末および電子商取引システム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8505108B2 (en) * 1993-11-18 2013-08-06 Digimarc Corporation Authentication using a digital watermark
US20030040326A1 (en) * 1996-04-25 2003-02-27 Levy Kenneth L. Wireless methods and devices employing steganography
JP3660101B2 (ja) * 1996-11-14 2005-06-15 松下電器産業株式会社 パーソナル電子決済システム
JP2000194726A (ja) * 1998-10-19 2000-07-14 Sony Corp 情報処理装置及び方法、情報処理システム並びに提供媒体
US6543052B1 (en) * 1999-07-09 2003-04-01 Fujitsu Limited Internet shopping system utilizing set top box and voice recognition
US6751352B1 (en) * 2000-05-25 2004-06-15 Hewlett-Packard Development Company, L.P. Method and apparatus for generating and decoding a visually significant barcode
EP1316061B1 (en) * 2000-06-30 2010-12-01 Silverbrook Research Pty. Limited Data package template with data embedding
WO2002042926A1 (en) * 2000-11-20 2002-05-30 Ecrio Inc. Method for downloading bar code encoded information with a mobile communication
US6749120B2 (en) * 2000-12-11 2004-06-15 Cpo Technologies Corp. Method and apparatus for scanning electronic barcodes

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0822456A (ja) * 1994-07-07 1996-01-23 Hitachi Ltd 文書編集装置
JP2001005883A (ja) * 1999-04-23 2001-01-12 Ntt Data Corp 決済システム、決済方法及び記録媒体
JP2002271281A (ja) * 2000-12-06 2002-09-20 Matsushita Electric Ind Co Ltd Ofdm信号伝送システム、携帯端末および電子商取引システム

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10643209B2 (en) 2000-06-09 2020-05-05 Flash Seats, Llc Mobile application data identification method and apparatus
JP2003006682A (ja) * 2001-06-22 2003-01-10 Sanyo Electric Co Ltd 入場管理方法および入場管理システム
JP2004272721A (ja) * 2003-03-11 2004-09-30 Casio Comput Co Ltd 個人認証システムおよび個人認証機能付き携帯端末並びにプログラム
JP2004272828A (ja) * 2003-03-12 2004-09-30 Ufj Bank Ltd 本人認証システム及び本人認証方法
JP2004358851A (ja) * 2003-06-05 2004-12-24 Ntt Docomo Inc 画像出力装置、プログラム及び印刷物
JP4598373B2 (ja) * 2003-06-05 2010-12-15 株式会社エヌ・ティ・ティ・ドコモ 画像出力装置、プログラム及び印刷物
JPWO2005024645A1 (ja) * 2003-08-29 2006-11-09 北川 淑子 情報処理サーバ及び情報処理方法
WO2005024645A1 (ja) * 2003-08-29 2005-03-17 Yoshiko Kitagawa 情報処理サーバ及び情報処理方法
JP2005078371A (ja) * 2003-08-29 2005-03-24 Kitagawa Yoshiko 情報処理サーバ及び情報処理方法
JP2005182295A (ja) * 2003-12-17 2005-07-07 Sony Corp 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム
JP2005243009A (ja) * 2004-01-29 2005-09-08 Tokai Riken Kk 在宅介護システム
JP2006039728A (ja) * 2004-07-23 2006-02-09 Nec Corp 認証システム及び認証方法
JP2006053808A (ja) * 2004-08-13 2006-02-23 Fuji Electric Holdings Co Ltd 作業者認証管理システム
JP2006107085A (ja) * 2004-10-05 2006-04-20 Matsushita Electric Ind Co Ltd 個人認証方法
US11531743B2 (en) 2011-01-14 2022-12-20 Flash Seats, Llc Systems and methods for enhancing biometric matching accuracy
US11397949B2 (en) 2011-01-14 2022-07-26 Flash Seats, Llc Mobile application data identification method and apparatus
JP2014508989A (ja) * 2011-01-14 2014-04-10 フラッシュ・シーツ・エルエルシー モバイルアプリケーションのバーコード識別方法およびそのシステム
US11886562B2 (en) 2011-01-14 2024-01-30 Flash Seats, Llc Systems and methods for enhancing biometric matching accuracy
JP2014099015A (ja) * 2012-11-14 2014-05-29 Kazunori Fujisawa 会員認証方法及び会員認証システム
JP2014109986A (ja) * 2012-12-04 2014-06-12 Kazunori Fujisawa 電子クーポンの利用方法及び電子クーポンの利用システム
US10891562B1 (en) 2014-01-10 2021-01-12 Flash Seats Llc Paperless venue entry and location-based services
US11521449B1 (en) 2014-01-10 2022-12-06 Flash Seats, Llc Paperless venue entry and location-based services
US11863682B2 (en) 2021-12-07 2024-01-02 AXS Group LLC Systems and methods for encrypted multifactor authentication using imaging devices and image enhancement
US11501586B1 (en) 2022-03-31 2022-11-15 AXS Group LLC Systems and methods for providing temporary access credentials to access physical locations
US11741765B1 (en) 2022-03-31 2023-08-29 AXS Group LLC Systems and methods for providing temporary access credentials to access physical locations
JP7189390B1 (ja) * 2022-08-23 2022-12-13 PayPay株式会社 情報処理装置、情報処理方法及び情報処理プログラム
US12002316B1 (en) 2022-11-30 2024-06-04 Flash Seats, Llc Paperless venue entry and location-based services

Also Published As

Publication number Publication date
JP4759844B2 (ja) 2011-08-31
US20020184539A1 (en) 2002-12-05
US7526646B2 (en) 2009-04-28

Similar Documents

Publication Publication Date Title
JP4759844B2 (ja) 情報提供装置および方法、情報処理装置および方法、記録媒体、並びにプログラム
CN103155513B (zh) 加速认证的方法和装置
JP2002064483A (ja) ユーザ認証方法、携帯情報端末およびクライアントサービスサーバ
US20090183266A1 (en) Method and a system for recovering a lost or stolen electronic device
WO2005103919A1 (ja) ユーザ認証システム及びこれを用いたデータ提供システム
JP2003244183A (ja) ネットワーク機器及び遠隔制御中継サーバ
WO2006042469A1 (en) A dynamic password authentication system and the method thereof
JP4921404B2 (ja) 画面共有サーバ、画面共有システム及び画面共有方法
CN111355732B (zh) 链接检测方法、装置、电子设备及存储介质
JPWO2004102931A1 (ja) 移動体通信端末、及び移動体通信端末を用いたコード画像の読み取り方法
CN113158198A (zh) 访问控制方法、装置、终端设备和存储介质
JP2009237687A5 (ja)
JP5537377B2 (ja) サービス提供システム
JP2005182295A (ja) 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム
JP3833652B2 (ja) ネットワークシステム、サーバ装置、および認証方法
JP2008118536A (ja) 情報処理装置
CN113781686B (zh) 智能门锁的临时密码的验证方法、生成方法及装置
JP2002169784A (ja) 情報処理装置および方法、並びにプログラム格納媒体
KR101331037B1 (ko) 컨텐츠 사용기기 및 사용 방법
JP4868676B2 (ja) 携帯端末装置及びセルフ・サービス端末装置と携帯端末装置間における暗号化情報の通信方法
JP2008040908A (ja) シード配布システム、携帯端末、シード配布プログラムおよびシード配布方法
JP2010066928A (ja) サーバシステム、電子機器、通信端末及び認証方法
JP4936819B2 (ja) 携帯端末、パスコード生成プログラムおよびパスコード生成方法
JP4942419B2 (ja) パスコード情報処理装置、パスコード情報処理プログラムおよびパスコード情報処理方法
JP2007060581A (ja) 情報管理システム及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110224

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110415

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110510

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110523

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140617

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4759844

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140617

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees