JP2003124920A - 識別情報管理システム、方法及び装置、識別情報発行装置、並びにプログラム - Google Patents

識別情報管理システム、方法及び装置、識別情報発行装置、並びにプログラム

Info

Publication number
JP2003124920A
JP2003124920A JP2001316478A JP2001316478A JP2003124920A JP 2003124920 A JP2003124920 A JP 2003124920A JP 2001316478 A JP2001316478 A JP 2001316478A JP 2001316478 A JP2001316478 A JP 2001316478A JP 2003124920 A JP2003124920 A JP 2003124920A
Authority
JP
Japan
Prior art keywords
identification information
issuing
information
decryption
barcode
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001316478A
Other languages
English (en)
Inventor
Suenobu Honda
季伸 本田
Taro Ugawa
太郎 鵜川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PATENT ONE KK
Original Assignee
PATENT ONE KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PATENT ONE KK filed Critical PATENT ONE KK
Priority to JP2001316478A priority Critical patent/JP2003124920A/ja
Publication of JP2003124920A publication Critical patent/JP2003124920A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 異なるルートで発行された電子データによる
識別情報を一元的に管理すると共に、発行された識別情
報のセキュリティを確保する。 【解決手段】 各バーコード発行サーバ2は、発行した
バーコードを固有の暗号鍵を用いて暗号化すると共に、
発行元を示すサーバ識別コードを付加する。このバーコ
ードを、携帯電話機3の機種に応じて用意されたフォー
マットに従って二次元マトリクスの画像パターンを有す
る二次元バーコードに変換して携帯電話機3に送信す
る。事業者端末4が携帯電話機3に表示された二次元バ
ーコードを読み取り、バーコード発行サーバ2に送信す
る。バーコード発行サーバ2は、事業者端末4から送ら
れた二次元バーコードに含まれるサーバ識別コードに基
づいて発行元を特定し、自己が発行している場合は復号
化する。自己が発行していない場合は、バーコード管理
サーバ1を介して発行元のバーコード発行サーバ2に復
号化を依頼する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、バーコードなどに
よって構成される識別情報の発行、認証を管理する識別
情報管理システム等に関する。
【0002】
【従来の技術】従来より、取引管理のために、商品や取
引書類にバーコードなどの識別コードを付すことが行わ
れている。このような識別コードとして、JANコード
やISBNコードなどが知られているが、これらは国際
的に定められた規格に従って発行されている。これらの
識別コードは、従来からの取引慣例に従って紙媒体に印
刷されて提供されるものであった。
【0003】これに対して、近年のペーパーレス化の流
れに伴い、上記したような識別コードについても電子化
して、端末装置に提供することが考えられている。例え
ば、特開2001−202429号公報に記載されてい
るように、携帯電話機に注文を受けた商品及びその値段
を示すバーコードを電子データで送信し、画像として表
示させて、用紙上に印刷されたバーコードと同じように
利用するものも提案されている。
【0004】
【発明が解決しようとする課題】しかしながら、現在の
ところ、電子化された識別コードに国際的な(或いは国
内的な)統一規格はない。このため、異なる取り引きに
全く同じ識別コードが発行され、取り引きの混乱を招く
事態も発生し得る。統一規格の制定は、多くの者の利害
が関係しており、決して容易なことではない。一方、識
別コードの内容をローカルなものに限定してしまえば、
取り引きの混乱を招くことはないが、使用できる範囲が
限られてしまい、不便なものとなってしまう。
【0005】また、紙媒体に印刷されて提供される識別
コードは、アナログデータであったため、偽造や複製を
した不正コードと真正なコードとの内容が完全に一致す
ることはない。これに対して、電子化された識別コード
は、内容が完全に一致したものを偽造や複製することも
可能である。つまり、取り引きの安全を図るためには、
電子化された識別コードには、アナログデータの識別コ
ードとは異なるセキュリティ対策が必要となってくる。
【0006】さらに、電子情報関連の技術は、急速な勢
いで進歩しているという点に、電子化された識別コード
にアナログデータの識別コードとは異なる特徴を見いだ
すことができる。例えば、前述した携帯電話機にバーコ
ードを送って表示させるようにしたものでも、携帯電話
機の機能、性能は日々進化している。これに対して、紙
媒体への印刷に関しては、現在においては技術的なイノ
ベーションが発生することはまれである。
【0007】本発明は、異なるルートで発行された電子
データによる識別情報を一元的に管理することを可能と
する識別情報管理システム、方法及び装置、識別情報発
行装置、並びにこれらに適用されるプログラムを提供す
ることを目的とする。
【0008】本発明は、さらに、電子データで発行され
た識別情報に高度のセキュリティを確保することができ
る識別情報管理システム、方法及び装置、識別情報発行
装置、並びにこれらに適用されるプログラムを提供する
ことを目的とする。
【0009】
【課題を解決するための手段】上記目的を達成するた
め、本発明の第1の観点にかかる識別情報管理システム
は、識別情報を発行し、該発行した識別情報を通信回線
を介して接続された端末装置に送信することで該端末装
置から出力可能とする複数の識別情報発行装置と、前記
複数の識別情報発行装置にそれぞれ接続された識別情報
管理装置とを備え、前記複数の識別情報発行装置は、そ
れぞれ、各識別情報発行装置に固有のものとして用意さ
れた暗号鍵、及びこれに対応した復号鍵を記憶した鍵記
憶手段と、所定の事象が発生することにより、該事象に
応じた識別情報を発行する識別情報発行手段と、前記識
別情報発行手段が発行した識別情報を、前記鍵記憶手段
に記憶された暗号鍵を用いて暗号化する暗号化手段と、
前記暗号化手段が暗号化した識別情報に、発行元の識別
情報発行装置を特定可能な装置情報を付加する識別情報
特定化手段と、前記識別情報特定化手段によって装置情
報が付加された識別情報を、前記通信回線を介して前記
端末装置に送信する識別情報送信手段と、前記識別情報
送信手段から送信された識別情報を受信した端末装置か
ら出力された識別情報を入力する識別情報入力手段と、
前記識別情報入力手段から入力された識別情報に付加さ
れた装置情報に基づいて、該識別情報を発行した装置を
判別する発行装置判別手段と、前記発行装置判別手段が
自らの識別情報発行装置で発行したと判別した場合に、
前記識別情報入力手段から入力された暗号化された識別
情報を前記鍵記憶手段に記憶された復号鍵を用いて復号
化すると共に、他の識別情報発行装置から復号化を依頼
された暗号化された識別情報を前記鍵記憶手段に記憶さ
れた復号鍵を用いて復号化する復号化手段と、前記発行
装置判別手段が他の識別情報発行装置で発行したと判別
した場合に、前記識別情報入力手段から入力された暗号
化された識別情報の復号化を、該識別情報の発行元の装
置に依頼する復号化依頼手段と、前記復号化依頼手段の
依頼に基づいて他の識別情報発行装置で復号化された識
別情報を受信する識別情報受信手段と、前記復号化手段
が復号化した識別情報、または前記識別情報受信手段が
受信した復号化された識別情報に基づいて、所定の処理
を行う処理手段とを備え、前記識別情報管理装置は、い
ずれかの識別情報発行装置の復号化依頼手段からの識別
情報の復号化の依頼を受信する復号化依頼受信手段と、
前記復号化依頼受信手段が復号化の依頼を受信したと
き、該依頼された識別情報に付加された装置情報が示す
識別情報発行装置に、該復号化の依頼を転送する復号化
依頼転送手段と、前記復号化依頼転送手段が復号化の依
頼を転送した識別情報発行装置で復号化された識別情報
を受信する復号化識別情報受信手段と、前記復号化識別
情報受信手段が受信した復号化された識別情報を、復号
化の依頼元の識別情報発行装置に転送する識別情報転送
手段とを備えることを特徴とする。
【0010】上記識別情報管理システムでは、端末装置
に送信される識別情報には、発行元を特定可能な装置情
報が付加されている。このため、異なる識別情報発行装
置から全く同じ識別情報が端末装置に送信されるのを防
ぐことができる。また、識別情報発行装置から端末装置
に送信される識別情報(装置情報以外の部分)は、暗号
鍵を用いて暗号化されているが、この暗号鍵は各識別情
報発行装置に固有のものであり、発行を行った識別情報
発行装置以外では識別情報の復号化ができない。このた
め、識別情報が不正に復号化されてしまうことを防ぐこ
とができる。
【0011】なお、識別情報の暗号化/復号化には、対
称鍵暗号系と非対称鍵暗号系のいずれをも適用すること
ができる。対称鍵暗号系を適用する場合には、同一の識
別情報発行装置の鍵記憶手段において、暗号鍵及び復号
鍵を兼ねる鍵だけが記憶されることとなる。また、装置
情報が付加される前の識別情報に、発行元の識別情報発
行装置に固有の情報を含ませることで、識別情報の重複
を防ぐことができる。
【0012】上記識別情報管理システムにおいて、前記
識別情報管理装置は、前記複数の識別情報発行装置のそ
れぞれから、前記識別情報発行手段が発行した識別情報
に関する情報を受信する発行情報受信手段と、前記発行
情報受信手段が受信した情報を管理する発行情報管理手
段とをさらに備えるものとしてもよい。
【0013】この場合、識別情報に関する情報を識別情
報管理装置内の発行情報管理手段において管理するた
め、異なる識別情報発行装置で発行された識別情報を一
元的に管理することができる。なお、各識別情報発行装
置内の識別情報発行手段は、識別情報を発行する際に識
別情報管理装置に問い合わせを行い、識別情報管理装置
が発行情報管理手段を参照して指示を行うことで、装置
情報が付加される前の識別情報でも重複をなくすことが
できる。
【0014】上記識別情報管理システムにおいて、前記
端末装置は、前記識別情報送信手段から送信された識別
情報を表示する表示手段を備えるものとすることができ
る。この場合、前記識別情報入力手段は、前記表示手段
に表示され、読取装置によって読み取られた識別情報を
入力するものであってもよく、前記複数の識別情報発行
装置は、前記識別情報特定化手段が装置情報を付加した
識別情報を、送信対象となる端末装置の機種に応じて前
記表示手段に表示される画像パターンに加工して、前記
識別情報送信手段に送信させる識別情報加工手段をさら
に備えるものとすることができる。
【0015】この場合、端末装置の表示手段に様々なも
のがあったとしても、各端末装置に送信される画像パタ
ーン化された識別情報は、表示手段に適合したものとな
る。つまり、新型の機種の表示手段を有効に利用した画
像パターンへ加工することも可能である一方、旧型の機
種の表示手段にも表示可能な画像パターンへ加工するこ
とも可能である。これは、端末装置として技術的進歩が
早い携帯電話機などを適用する場合に、特に有効であ
る。
【0016】上記目的を達成するため、本発明の第2の
観点にかかる識別情報管理方法は、識別情報を発行し、
該発行した識別情報を通信回線を介して接続された端末
装置に送信することで該端末装置から出力可能とする複
数の識別情報発行装置において実行される方法であっ
て、いずれかの識別情報発行装置において所定の事象が
発生することにより、該事象に応じた識別情報を、当該
識別情報発行装置において発行するステップと、前記い
ずれかの識別情報発行装置が、発行した識別情報を固有
の暗号鍵を用いて暗号化するステップと、前記いずれか
の識別情報発行装置が、暗号化した識別情報に発行元を
特定可能な装置情報を付加するステップと、前記装置情
報が付加された識別情報を、前記いずれかの識別情報発
行装置から前記通信回線を介して前記端末装置に送信す
るステップと、前記いずれかの識別情報発行装置から送
信された識別情報を受信した端末装置から出力された識
別情報を、任意の識別情報発行装置に入力するステップ
と、前記識別情報が入力された識別情報発行装置におい
て、該入力された識別情報に付加された装置情報に基づ
いて、該識別情報を発行した装置を判別するステップ
と、自らの識別情報発行装置で発行したと判別した場合
に、前記入力された暗号化された識別情報を、前記暗号
鍵に対応した固有の復号鍵を用いて復号化するステップ
と、前記任意の識別情報発行装置が、復号化された識別
情報に基づいて、所定の処理を行うステップとを含むこ
とを特徴とする。
【0017】上記識別情報管理方法は、前記複数の識別
情報発行装置にそれぞれ接続された識別情報管理装置に
おいてさらに実行されるものとすることができ、この場
合、前記任意の識別情報発行装置が他の識別情報発行装
置で発行したと判別した場合に、前記入力された暗号化
された識別情報を、前記任意の識別情報発行装置から前
記識別情報管理装置に転送するステップと、前記識別情
報管理装置が、前記転送された識別情報に付加された装
置情報が示す他の識別情報発行装置に、該暗号化された
識別情報の復号化を依頼するステップと、前記他の識別
情報発行装置が、前記識別情報管理装置から復号化の依
頼された暗号化された識別情報を、前記暗号鍵に対応し
た固有の復号鍵を用いて復号化するステップと、前記他
の識別情報発行装置で復号化された識別情報を、前記他
の識別情報発行装置から前記識別情報管理装置を介し
て、前記任意の識別情報発行装置に送信するステップと
をさらに含むものとすることができる。
【0018】ここで、前記識別情報管理装置は、前記複
数の識別情報発行装置のそれぞれが発行した識別情報に
関する情報を受信して、該受信した情報を管理するもの
とすることができる。
【0019】上記識別情報管理方法において、前記端末
装置は、前記識別情報送信手段から送信された識別情報
を表示する表示手段を備える場合には、前記任意の識別
情報発行装置は、前記表示手段に表示され、読取装置に
よって読み取られた識別情報を入力するものとすること
ができ、上記方法は、前記いずれかの識別情報発行装置
が、前記装置情報を付加した識別情報を、前記端末装置
に送信する前に、送信対象となる端末装置の機種に応じ
て前記表示手段に表示される画像パターンに加工するス
テップをさらに含むものとすることができる。
【0020】上記目的を達成するため、本発明の第3の
観点にかかる識別情報管理装置は、暗号化されると共に
発行元を特定可能な装置情報が付加された識別情報を通
信回線を介して接続された端末装置に送信することで該
端末装置から出力可能とする複数の識別情報発行装置に
接続された識別情報管理装置であって、前記識別情報の
復号化は、暗号化を行った識別情報発行装置においての
み可能であり、いずれかの識別情報発行装置に入力され
た識別情報の復号化の依頼を、該いずれかの識別情報発
行装置から受信する復号化依頼受信手段と、前記復号化
依頼受信手段が復号化の依頼を受信したとき、該依頼さ
れた識別情報に付加された装置情報が示す識別情報発行
装置に、該復号化の依頼を転送する復号化依頼転送手段
と、前記復号化依頼転送手段が復号化の依頼を転送した
識別情報発行装置で復号化された識別情報を受信する復
号化識別情報受信手段と、前記復号化識別情報受信手段
が受信した復号化された識別情報を、復号化の依頼元の
識別情報発行装置に転送する復号化識別情報転送手段と
を備えることを特徴とする。
【0021】上記識別情報管理装置は、前記複数の識別
情報発行装置のそれぞれから、前記識別情報発行手段が
発行した識別情報に関する情報を受信する発行情報受信
手段と、前記発行情報受信手段が受信した情報を管理す
る発行情報管理手段とをさらに備えるものとすることが
できる。
【0022】上記識別情報管理装置は、前記復号化識別
情報転送手段が復号化された識別情報を依頼元の識別情
報発行装置に転送する際に、前記発行情報管理手段で管
理されている情報に基づいて、識別情報の正当性を認証
する認証手段をさらに備えるものとすることもできる。
【0023】上記目的を達成するため、本発明の第4の
観点にかかる識別情報発行装置は、識別情報を発行し、
該発行した識別情報を通信回線を介して接続された端末
装置に送信することで該端末装置から出力可能とする識
別情報発行装置であって、前記識別情報発行装置に固有
のものとして用意された暗号鍵、及びこれに対応した復
号鍵を記憶した鍵記憶手段と、所定の事象が発生するこ
とにより、該事象に応じた識別情報を発行する識別情報
発行手段と、前記識別情報発行手段が発行した識別情報
を、前記鍵記憶手段に記憶された暗号鍵を用いて暗号化
する暗号化手段と、前記暗号化手段が暗号化した識別情
報に、発行元の識別情報発行装置を特定可能な装置情報
を付加する識別情報特定化手段と、前記識別情報特定化
手段によって装置情報が付加された識別情報を、前記通
信回線を介して前記端末装置に送信する識別情報送信手
段と、前記識別情報送信手段から送信された識別情報を
受信した端末装置から出力された識別情報を入力する識
別情報入力手段と、前記識別情報入力手段から入力され
た識別情報に付加された装置情報に基づいて、該識別情
報を発行した装置を判別する発行装置判別手段と、前記
発行装置判別手段が自らの識別情報発行装置で発行した
と判別した場合に、前記識別情報入力手段から入力され
た暗号化された識別情報を前記鍵記憶手段に記憶された
復号鍵を用いて復号化すると共に、他の識別情報発行装
置から復号化を依頼された暗号化された識別情報を前記
鍵記憶手段に記憶された復号鍵を用いて復号化する復号
化手段と、前記発行装置判別手段が他の識別情報発行装
置で発行したと判別した場合に、前記識別情報入力手段
から入力された暗号化された識別情報の復号化を、該識
別情報の発行元の装置に依頼する復号化依頼手段と、前
記復号化依頼手段の依頼に基づいて他の識別情報発行装
置で復号化された識別情報を受信する識別情報受信手段
と、前記復号化手段が復号化した識別情報、または前記
識別情報受信手段が受信した復号化された識別情報に基
づいて、所定の処理を行う処理手段とを備えることを特
徴とする。
【0024】上記識別情報発行装置は、前記識別情報発
行手段が発行した識別情報に関する情報を記憶する発行
情報記憶手段と、前記復号化手段による復号化の際に、
前記発行情報記憶手段に記憶された情報に基づいて、識
別情報の正当性を認証する認証手段をさらに備えるもの
とすることができる。
【0025】上記識別情報発行装置は、他の識別情報発
行装置にも接続されると共に、各識別情報発行装置にお
いて前記識別情報発行手段が発行した識別情報に関する
情報を管理する発行情報管理手段を備えた識別情報管理
装置に接続されたものとすることができ、この場合に
は、前記復号化依頼手段は、前記識別情報管理装置を介
して識別情報の復号化を依頼するものとすることがで
き、前記識別情報受信手段は、他の識別情報発行装置で
復号化された識別情報を、前記識別情報管理装置から転
送されて受信するものとすることができる。
【0026】ここで、前記識別情報管理装置は、他の識
別情報発行装置で復号化された識別情報を転送する際
に、前記発行情報管理手段で管理されている情報に基づ
いて、識別情報の正当性を認証する手段を備えるものと
することができる。
【0027】上記識別情報発行装置において、前記処理
手段は、識別情報の正当性が認証されている場合に、該
識別情報に基づいて所定の処理を行うものとすることが
できる。
【0028】上記識別情報発行装置は、前記端末装置か
ら出力された識別情報を入力する機能を有する第2の端
末装置にさらに接続されたものとすることができる。こ
の場合には、前記識別情報入力手段は、前記第2の端末
装置に前記端末装置から入力された識別情報を受信する
手段によって構成されたものとすることができ、前記処
理手段が行う所定の処理は、前記第2の端末装置に所定
の指示を送信することとすることができる。
【0029】上記識別情報発行装置において、前記端末
装置が、前記識別情報送信手段から送信された識別情報
を表示する表示手段を備える場合には、前記識別情報入
力手段は、前記表示手段に表示され、読取装置によって
読み取られた識別情報を入力するものとすることがで
き、上記識別情報発行装置は、前記識別情報特定化手段
が装置情報を付加した識別情報を、前記表示手段に画像
パターンとして表示される識別情報に加工して、前記識
別情報送信手段に送信させる識別情報加工手段をさらに
備えるものとすることができる。
【0030】この場合において、上記識別情報発行装置
は、前記識別情報送信手段が識別情報を送信可能な端末
装置の機種に関する情報を記憶した機種情報記憶手段を
さらに備えるものとすることができ、前記識別情報加工
手段は、前記識別情報を、送信対象となる端末装置の機
種に応じた画像パターンに加工するものとすることがで
きる。
【0031】上記識別情報発行装置において、前記端末
装置が、前記識別情報送信手段から送信された識別情報
を受信し、該受信した識別情報を前記識別情報発行装置
に接続された無線通信装置(他の機能を含んでいてもよ
い)に送信する無線送信手段を備える場合には、前記識
別情報入力手段は、前記無線送信手段から前記無線通信
装置に送信された識別情報を入力するものとすることが
できる。
【0032】上記目的を達成するため、本発明の第5の
観点にかかるプログラムは、暗号化されると共に発行元
を特定可能な装置情報が付加され、暗号化を行った識別
情報発行装置においてのみ復号化が可能な識別情報を通
信回線を介して接続された端末装置に送信することで該
端末装置から出力可能とする複数の識別情報発行装置に
接続されたコンピュータ装置を、いずれかの識別情報発
行装置に入力された識別情報の復号化の依頼を、該いず
れかの識別情報発行装置から受信する復号化依頼受信手
段、前記復号化依頼受信手段が復号化の依頼を受信した
とき、該依頼された識別情報に付加された装置情報が示
す識別情報発行装置に、該復号化の依頼を転送する復号
化依頼転送手段、前記復号化依頼転送手段が復号化の依
頼を転送した識別情報発行装置で復号化された識別情報
を受信する復号化識別情報受信手段、及び、前記復号化
識別情報受信手段が受信した復号化された識別情報を、
復号化の依頼元の識別情報発行装置に転送する復号化識
別情報転送手段として機能させることを特徴とする。
【0033】上記目的を達成するため、本発明の第6の
観点にかかるプログラムは、識別情報を発行し、該発行
した識別情報を通信回線を介して接続された端末装置に
送信する機能を有するコンピュータ装置を、前記識別情
報発行装置に固有のものとして用意された暗号鍵、及び
これに対応した復号鍵を記憶した鍵記憶手段、所定の事
象が発生することにより、該事象に応じた識別情報を発
行する識別情報発行手段、前記識別情報発行手段が発行
した識別情報を、前記鍵記憶手段に記憶された暗号鍵を
用いて暗号化する暗号化手段、前記暗号化手段が暗号化
した識別情報に、発行元の識別情報発行装置を特定可能
な装置情報を付加する識別情報特定化手段、前記識別情
報特定化手段によって装置情報が付加された識別情報
を、前記通信回線を介して前記端末装置に送信する識別
情報送信手段、前記識別情報送信手段から送信された識
別情報を受信した端末装置から出力された識別情報を入
力する識別情報入力手段、前記識別情報入力手段から入
力された識別情報に付加された装置情報に基づいて、該
識別情報を発行した装置を判別する発行装置判別手段、
前記発行装置判別手段が自らの識別情報発行装置で発行
したと判別した場合に、前記識別情報入力手段から入力
された暗号化された識別情報を前記鍵記憶手段に記憶さ
れた復号鍵を用いて復号化すると共に、他の識別情報発
行装置から復号化を依頼された暗号化された識別情報を
前記鍵記憶手段に記憶された復号鍵を用いて復号化する
復号化手段、前記発行装置判別手段が他の識別情報発行
装置で発行したと判別した場合に、前記識別情報入力手
段から入力された暗号化された識別情報の復号化を、該
識別情報の発行元の装置に依頼する復号化依頼手段、前
記復号化依頼手段の依頼に基づいて他の識別情報発行装
置で復号化された識別情報を受信する識別情報受信手
段、及び、前記復号化手段が復号化した識別情報、また
は前記識別情報受信手段が受信した復号化された識別情
報に基づいて、所定の処理を行う処理手段として機能さ
せることを特徴とする。
【0034】
【発明の実施の形態】以下、添付図面を参照して、本発
明の実施の形態について説明する。
【0035】図1は、この実施の形態にかかるバーコー
ド管理システムの構成を示すブロック図である。図示す
るように、このバーコード管理システムは、バーコード
管理サーバ1と、バーコード管理サーバ1にそれぞれ専
用線5を介して接続された複数のバーコード発行サーバ
2を備えている。バーコード発行サーバ2には、インタ
ーネット及び携帯電話網を含むネットワーク6を介して
携帯電話機3が接続され、専用線7を介して事業者端末
4が接続される(図では1つだけ示しているが、実際に
はすべてのバーコード発行サーバ2に携帯電話機3及び
事業者端末4が接続される)。
【0036】バーコード発行サーバ2は、携帯電話機3
からの要求、或いは通信可能な他のサーバ装置からの要
求に従ってバーコードを発行し、携帯電話機3に送信す
るものである。図2は、バーコード発行サーバ2の構成
を示すブロック図であり、CPU(Central Processing
Unit)21と、記憶装置22と、第1通信装置23
と、第2通信装置24と、第3通信装置25とを備えて
いる。また、バーコードライブラリ26と、発行済みデ
ータベース27と、ユーザデータベース28とを有して
いる。
【0037】CPU21は、記憶装置22に記憶された
プログラムを実行し、バーコードを発行して携帯電話機
3に送信するための処理、或いは事業者端末4で読み取
られたバーコードを認証するための処理などを行う。記
憶装置22は、主記憶及び補助記憶を含み、CPU21
の処理プログラムを記憶すると共に、データの記憶領域
として用いられる。
【0038】第1通信装置23は、専用線5を介してバ
ーコード管理サーバ1と情報を送受信する。第2通信装
置24は、ネットワーク6を介して携帯電話機3と情報
を送受信する。第3通信装置25は、専用線7を介して
事業者端末4と情報を送受信する。バーコードライブラ
リ26は、バーコードを発行し、送信するために必要な
情報を記憶している。発行済みデータベース27は、発
行済みのバーコードに関する情報を記憶している。ユー
ザデータベース28は、所有(リースなどを含む)して
いる携帯電話機3の機種を含む、各ユーザに関する情報
を記憶したデータベースである。
【0039】図3(a)は、バーコードライブラリ26
の構成例を示す。バーコードライブラリ26は、サーバ
識別コード26a、バーコードカウンタ26b、暗号鍵
26c及び復号鍵26d、並びに表示化フォーマット2
6eを有している。サーバ識別コード26aは、バーコ
ード発行サーバ2を識別するための固有のコードであ
る。バーコードカウンタ26bは、当該バーコード発行
サーバ2が発行するバーコードが重複しないように含め
る番号をカウントするカウンタであり、この値に基づい
てバーコードが生成される。
【0040】暗号鍵26cは、発行したバーコードを暗
号化するための鍵であり、復号鍵26dは、暗号化され
たバーコードを復号化するための鍵である。暗号鍵26
c及び復号鍵26dには、対称鍵暗号系を適用しても、
非対称鍵暗号系を適用してもよい。対称鍵暗号系を適用
した場合は、暗号鍵26cが復号鍵26dを兼ねるもの
となる。また、暗号鍵26c及び復号鍵26dは、複数
種類用意しておいてもよい。バーコードフォーマット2
6eは、生成したバーコードをユーザの携帯電話機3の
機種に合わせた表示パターンに加工するためのフォーマ
ットである。
【0041】図3(b)は、上記したバーコードライブ
ラリ26に従って生成されるバーコードを示す図であ
る。図示するように、このバーコードは、サーバ識別コ
ードとバーコード本体とからなる。サーバ識別コード
は、バーコードの発行を行ったバーコード発行サーバ2
についての図3(a)に示したサーバ識別コード26a
が付される。バーコード本体は、少なくともバーコード
カウンタ26bから取得した値を含んでおり、この部分
が取り引きに関わる内容を示している。なお、サーバ識
別コードは平文で、バーコード本体は暗号鍵26cで暗
号化されて、結合されている。
【0042】携帯電話機3に送られて表示されるバーコ
ードは、図3(b)に示した内容を二次元マトリクスの
画像パターンで表したバーコード(以下、二次元バーコ
ード)である。二次元バーコードの縦及び横のドット数
は、各ユーザが有する携帯電話機3の機種に応じたバー
コードフォーマット26eにより定められる。また、機
種毎に異なる二次元バーコードとなっても、暗号化され
ていないサーバ識別コードの部分を切り分けて認識する
ことが可能である。
【0043】図4は、発行済みデータベース27の構成
例を示す図である。発行済みデータベース27には、当
該バーコード発行サーバ2でバーコードが発行される度
に新たなレコードが作成され、当該レコードに発行した
バーコードに関する情報が登録される。発行済みデータ
ベース27の各レコードは、携帯電話機3に送信した二
次元バーコードと、対応する携帯電話機3の機種と、バ
ーコードの発行日時のデータを含んでいる。携帯電話機
3の機種は、二次元バーコードを解読して機種に依存し
ないコードに変換するために記憶されているものであ
る。
【0044】図5は、ユーザデータベース28の構成例
を示す図である。ユーザデータベース28には、ユーザ
毎に1レコードが作成され、各レコードは、ユーザID
と、ユーザ名と、当該ユーザが有する携帯電話機3のア
ドレスと、当該ユーザが有する携帯電話機3の機種とを
情報として含んでいる。ユーザIDは、各ユーザを管理
するためのIDであり、ユーザ名は、当該ユーザの名前
である。携帯電話機3の機種は、少なくとも携帯電話機
3が搭載する表示装置のドット数や表示色数を特定でき
る程度の情報を登録していればよい。
【0045】図1のバーコード管理サーバ1は、各バー
コード発行サーバ2によるバーコードの発行状況を管理
し、また、いずれかのバーコード発行サーバ2からの認
証依頼(後述)を仲介して、依頼元のバーコード発行サ
ーバ2に認証結果を返すものである。図6は、バーコー
ド管理サーバ1の構成を示すブロック図であり、CPU
11と、記憶装置12と、通信装置13とを備えてい
る。また、発行管理データベース14を有している。
【0046】CPU11は、記憶装置12に記憶された
プログラムを実行し、バーコードの発行状況の管理のた
めの処理、或いはバーコードの認証のための処理などを
行う。記憶装置12は、主記憶及び補助記憶を含み、C
PU11の処理プログラムを記憶すると共に、データの
記憶領域として用いられる。通信装置13は、専用線5
を介して各バーコード発行サーバ2と情報を送受信す
る。発行管理データベース14は、バーコードの発行状
況を管理するために必要な情報を記憶したデータベース
である。
【0047】図7は、発行管理データベース14の構成
を詳細に示す図である。発行管理デーバース14には、
バーコード発行サーバ2がバーコードを発行したとき送
ってくる、発行したバーコードに関する情報を受信する
度に新たなレコードが作成される。各レコードには、バ
ーコード(二次元バーコード化する前のもの)と、当該
バーコードを発行したバーコード発行サーバ2の識別情
報(サーバID)と、バーコードの発行日時とが含まれ
ている。
【0048】バーコード管理サーバ1は、発行管理デー
タベース14に登録された各バーコードのレコードに基
づいて、各バーコード発行サーバ2におけるバーコード
の発行に問題はないかを管理する。また、いずれか1の
バーコード発行サーバ2からバーコードの認証依頼を受
けたとき、当該バーコードを発行したバーコード発行サ
ーバ2に認証依頼を転送すると共に、復号化されたバー
コードを発行管理データベース14に登録されたバーコ
ードと照合して、自らもバーコードの認証を行うものと
なっている。
【0049】図1の携帯電話機3は、電話としての通話
機能の他にWeb接続機能を有している。図8は、携帯
電話機3の構成を示すブロック図であり、ここでは本発
明に関連するWeb接続機能のための構成のみを示して
いる。図示するように、携帯電話機3は、CPU31
と、ROM(Read Only Memory)32と、RAM(Rand
om Access Memory)33と、入力装置34と、表示装置
35と、通信装置36とを備えている。
【0050】CPU31は、ROM32に記憶されたプ
ログラムを実行し、バーコード発行サーバ2からバーコ
ードを取得し、表示装置35に表示させるための処理を
行う。ROM32は、CPU31の処理プログラムや固
定的なデータを記憶する。RAM33は、CPU31が
プログラムを実行する際の作業領域として用いられる。
入力装置34は、テンキーその他のキーを備え、URL
や処理の指示を入力する。表示装置35は、液晶表示装
置などによって構成され、バーコード発行サーバ2から
受信したバーコードなどを表示する。通信装置36は、
インターネット6を介してバーコード発行サーバ2と情
報を送受信する。
【0051】図1の事業者端末4は、携帯電話機3の表
示装置35に表示されたバーコードを読み取って、上位
にあるバーコード発行サーバ2との協働により読み取っ
たバーコードに応じた各種の処理を行うものである。図
9は、事業者端末4の構成を示すブロック図であり、図
示するように、CPU41と、記憶装置42と、バーコ
ードリーダ43と、キー入力装置44と、表示装置45
と、印字装置46と、通信装置47とを備えている。
【0052】CPU41は、記憶装置42に記憶された
プログラムを実行し、バーコードリーダ43が読み取っ
たバーコードを通信装置47からバーコード発行サーバ
2に送信させると共に、送信したバーコードに基づいて
バーコード発行サーバ2から送られてきた指示に応じた
処理を行う。記憶装置42は、CPU41の処理プログ
ラムを記憶すると共に、データの記憶領域として使用さ
れる。
【0053】バーコードリーダ43は、携帯電話機3の
表示装置35に表示されたバーコードを読み取る。キー
入力装置44は、テンキー、文字キーやファンクション
キーなどを備え、CPU41が処理を行うために必要な
情報や指示を入力する。表示装置45は、CPU41の
処理結果などを表示し、印字装置46は、CPU41の
処理結果を表示する。通信装置47は、専用線7を介し
てバーコード発行サーバ2と情報を送受信する。
【0054】以下、この実施の形態にかかるバーコード
管理システムにおける処理について説明する。このバー
コード管理システムでは、いずれかのバーコード発行サ
ーバ2においてバーコードを発行する処理と、発行され
たバーコードをいずれかのバーコード発行サーバ2にお
いて使用する際にバーコードを認証する処理とが行われ
る。
【0055】図10は、この実施の形態にかかるバーコ
ード管理システムにおいて実行されるバーコード発行処
理を示すフローチャートである。この処理は、いずれか
のバーコード発行サーバ2と、バーコード管理サーバ1
とによって実行される。
【0056】バーコード発行サーバ2では、バーコード
を発行すべき事象が発生すると、CPU21は、バーコ
ードカウンタ26bが示す値と当該発生した事象とに応
じてバーコードを生成する(ステップS101)。ここ
で、バーコードを発生すべき事象は、ユーザの指示によ
って携帯電話機3や事業者端末4から所定の情報が送ら
れてくることによって発生するものであっても、タイマ
監視によりバーコード発行サーバ2内で実行される処理
によって発生するものであっても構わない。
【0057】バーコードが生成されると、CPU21
は、例えば内部タイマなどから現在の日時を取得する
(ステップS102)。そして、CPU21は、その取
得した日時及びバーコードライブラリ26中のサーバ識
別コード26aと共に、ステップS101で生成したバ
ーコードを第1通信装置23から専用線5を介してバー
コード管理サーバ1に送信させる(ステップS10
3)。
【0058】また、CPU21は、ステップS101で
生成したバーコードをバーコードライブラリ26中の暗
号鍵26cを用いて暗号化し、さらにサーバ識別コード
26aと結合する(ステップS104)。なお、暗号鍵
26cとして複数種類のものが用意されている場合に
は、発生した事象に応じていずれかの種類のものが選択
されて用いられる。
【0059】次に、CPU21は、バーコードを送信す
べき携帯電話機3の機種をユーザデータベース28から
読み出す(ステップS105)。そして、読み出した機
種に対応してバーコードライブラリ26に登録されてい
るバーコードフォーマット26eに従って、ステップS
104で暗号化し、サーバ識別コード26aと結合した
バーコードから二次元バーコードを生成する(ステップ
S106)。さらに、生成した二次元バーコードをユー
ザデータベース28に登録されているアドレスに従っ
て、第2通信装置24からネットワーク6を介して携帯
電話機3に送信させる(ステップS107)。
【0060】さらに、CPU21は、発行済みデータベ
ース27に新たなレコードを作成し、ステップS106
で生成した二次元バーコードと、これを送信した携帯電
話機3の機種と、ステップS102で取得した発行日時
とを当該新たなレコードに登録する(ステップS10
8)。これで、バーコード発行サーバ2の側における処
理が終了する。
【0061】また、バーコード管理サーバ1では、通信
装置13がステップS103でバーコード発行サーバ2
から送られてきたバーコードを受信する(ステップS1
21)。CPU11は、発行管理データベース14に新
たなレコードを作成し、受信したバーコード、当該バー
コードに付されたサーバID(サーバ識別コード26
a)及び発行日時を、作成したレコードに登録する(ス
テップS122)。バーコード管理サーバ1における処
理は、これで終了する。
【0062】図11は、この実施の形態にかかるバーコ
ード管理システムにおいて実行されるバーコード認証処
理を示すフローチャートである。この処理は、いずれか
1のバーコード発行サーバ2(発行サーバ(1))と、
バーコード管理サーバ1とによって実行される。また、
二次元バーコードの発行元が異なる場合には、他のバー
コード発行サーバ2(発行サーバ(2))も、この処理
に関わることとなる。
【0063】まず、いずれか1のバーコード発行サーバ
2の第3通信装置25が、事業者端末4から二次元バー
コードを受信する(ステップS201)。より詳細に説
明すると、この二次元バーコードは、携帯電話機3のユ
ーザが入力装置34を操作することによって表示装置3
5に表示させ、事業者端末4のバーコードリーダ43が
読み取り、通信装置47から専用線7を介してバーコー
ド発行サーバ2に送信されたものである。
【0064】次に、いずれか1のバーコード発行サーバ
2のCPU21は、受信した二次元バーコードから認識
可能なサーバ識別コードに基づいて、当該二次元バーコ
ードが自ら発行したものであるかどうかを判定する(ス
テップS202)。
【0065】自ら発行したものである場合には、CPU
21は、バーコードライブラリ26中の復号鍵26dを
用いて二次元バーコードを復号化する。また、受信した
二次元バーコードが発行済みデータベース27に登録さ
れているかどうかを調べ、登録されていれば正当に発行
された二次元バーコードであることを認証する(ステッ
プS203)。
【0066】さらに、CPU21は、当該二次元バーコ
ードに対応付けて発行済みデータベース27に登録され
ている機種を読み出し、その機種に応じたバーコードフ
ォーマット26eに従って二次元バーコードを解読し、
本来のバーコード(ステップS101で生成した状態の
バーコード)を取り出す(ステップS204)。そし
て、ステップS207の処理に進む。
【0067】一方、受信した二次元バーコードが自ら発
行したものでなかった場合には、当該バーコード発行サ
ーバ2においては、その二次元バーコードを復号化し、
認証することができない。そこで、CPU21は、受信
した二次元バーコードと共にその認証依頼を、第1通信
装置23から専用線5を介してバーコード管理サーバ1
に送信させる(ステップS205)。
【0068】バーコード管理サーバ1では、通信装置1
3がいずれか1のバーコード発行サーバ2からの認証依
頼を受信する(ステップS221)。CPU11は、そ
の認証依頼と共に受信した二次元バーコードから認識可
能なサーバ識別情報に基づいて、当該二次元バーコード
を発行したバーコード発行サーバ2を特定し、当該二次
元バーコードと共にその認証依頼を、通信装置13から
専用線5を介して特定した他のバーコード発行サーバ2
に送信させる(ステップS222)。
【0069】他のバーコード発行サーバ2では、第1通
信装置23がバーコード管理サーバ1からの認証依頼を
受信する(ステップS241)。CPU21は、認証依
頼と共に受信した二次元バーコードをバーコードライブ
ラリ26中の復号鍵26dを用いて復号化する。また、
受信した二次元バーコードが発行済みデータベース27
に登録されているかどうかを調べ、登録されていれば正
当に発行された二次元バーコードであることを認証する
(ステップS242)。
【0070】さらに、CPU21は、当該二次元バーコ
ードに対応付けて発行済みデータベース27に登録され
ている機種を読み出し、その機種に応じたバーコードフ
ォーマット26eに従って二次元バーコードを解読し、
本来のバーコード(ステップS101で生成した状態の
バーコード)を取り出す(ステップS243)。そし
て、解読されたバーコードと認証結果とを第1通信装置
23から専用線5を介してバーコード管理サーバ1に送
信させる(ステップS244)。
【0071】バーコード管理サーバ1では、通信装置1
3が他のバーコード発行サーバ2から送られたバーコー
ド及び認証結果を受信する(ステップS223)。CP
U11は、受信したバーコードが発行管理データベース
14に登録されているかどうかを調べ、登録されていれ
ば当該他のバーコード発行サーバ2が発行したバーコー
ドとして問題ないものと認証する(ステップS22
4)。そして、その認証結果を、他のバーコード発行サ
ーバ2から送られてきた解読されたバーコードと共に、
通信装置13から専用線5を介して認証の依頼元である
いずれか1のバーコード発行サーバ2に送信させる(ス
テップS225)。
【0072】いずれか1のバーコード発行サーバ2で
は、第1通信装置23がバーコード管理サーバ1から送
られたバーコード及び認証結果を受信して(ステップS
206)、ステップS207の処理に進む。ステップS
207では、CPU21は、認証結果が得られたバーコ
ード(復号化され、解読されたもの)を、ステップS2
01で二次元バーコードを送ってきた事業者端末4に第
3通信装置25から専用線7を介して送信させる(ステ
ップS207)。
【0073】以上でバーコード認証処理は終了するが、
復号化され、解読されたバーコードを受信した事業者端
末4では、そのバーコードに基づいて各種の処理を行
う。例えば、バーコードが請求書を示すバーコードであ
れば、事業者端末4のCPU41は、その請求書に従っ
た料金の収納処理などを行う。ここでの処理は、バーコ
ードの内容や事業者端末4の種類などによって異なるも
のとなる。
【0074】もっとも、ステップS203、S242ま
たはS224においてバーコードについての正当性が認
証されなかった場合は、ステップS207で復号化さ
れ、解読されたバーコードを事業者端末4に送らない
で、その代わりに、認証が得られなかった旨を事業者端
末4に通知するものとすることができる。また、バーコ
ードについての正当性が認証された場合であっても、ス
テップS207で復号化され、解読されたバーコードを
事業者端末4に送らないで、その代わりに、何らかの処
理を行うべきことを示す指示を事業者端末4に送信する
ものとすることもできる。
【0075】以下、この実施の形態にかかるバーコード
管理システムの具体的な適用例について説明する。ここ
では、3つの例を示しているが、上記のバーコード管理
システムの適用はこれに限られるものではない。
【0076】(適用例1)図12は、上記のバーコード
管理システムを適用したポイント交換システムを示す図
である。このポイント交換システムでは、携帯電話機3
は、バーコード発行サーバ2が発行するバーコードの他
に、固有の二次元マトリクスパターンを有するバーコー
ド(以下、固有バーコード)を保持しており、表示装置
35に表示できるようになっている。
【0077】また、バーコード発行サーバ2が発行し、
携帯電話機3に送信する二次元バーコードは、ユーザが
保有するポイントを他の商品などに交換する交換用バー
コードとして用いられるものであり、その発行のために
固有バーコードが必要となる。交換用バーコードの発行
手続を行う事業者端末4と、交換用バーコードを他の商
品などに交換する手続とを行う事業者端末4とは、別個
のものであってもよく、以下でもこのような場合のもの
を説明している。なお、このシステムでいうポイントと
は、商品やサービスなどの他のものに交換する価値を有
するもの全般を指し、商品の購入金額に対して付与され
るポイント、パチンコの出玉、或いはプリペイドした金
銭などであってもよい。
【0078】このポイント交換システムにおいて、ユー
ザが自己の保有するポイントを他の商品などに交換しよ
うとする場合、まず、自己の携帯電話機3の表示装置3
5に固有バーコードを表示させ、事業者端末4(図の左
側のもの)のバーコードリーダ43に読み取らせる
(1)。次に、ユーザが交換したいポイント数を事業者
端末4のキー入力装置44から入力する(2)。事業者
端末4は、読み取った固有バーコードと入力されたポイ
ント数とを、その上位にあるバーコード発行サーバ2
(図の左側のもの)に送信する(3)。
【0079】バーコード発行サーバ2は、事業者端末4
から送られてきた固有バーコードとポイント数とに基づ
いて交換用バーコードを生成し、暗号鍵26cを用いて
暗号化する。さらに、サーバ識別コード26aを付した
後、携帯電話機3の機種に合わせた二次元マトリクスパ
ターンの交換用バーコードに加工する(4)。なお、ど
の携帯電話機3から固有バーコードが送られてきたか、
その携帯電話機3の機種が何であるかは、固有バーコー
ド自体から知ることができる。
【0080】そして、バーコード発行サーバ2は、二次
元バーコード化した交換用バーコードを携帯電話機3に
送信する(5)。また、バーコード発行サーバ2は、発
行した交換用バーコードに関する情報(少なくとも暗号
化される前の交換用バーコードを含む)をバーコード管
理サーバ1に送信する(6)。バーコード管理サーバ1
は、これらの情報を発行管理データベース14に登録す
る(7)。
【0081】次に、ユーザは、バーコード発行サーバ2
(図の左側のもの)から送られてきた交換用バーコード
を用いて、自己が保有するポイントを他のものに交換す
る。この場合、携帯電話機3の表示装置35に交換用バ
ーコード(二次元バーコード)を表示させ、事業者端末
4(図の右側のもの)のバーコードリーダ43に読み取
らせる(8)。事業者端末4は、読み取った交換用バー
コードを、その上位にあるバーコード発行サーバ2(図
の右側のもの)に送信する(9)。
【0082】バーコード発行サーバ2は、事業者端末4
から送られてきた交換用バーコードが自ら発行したもの
であるかどうかを、その交換用バーコードに含まれるサ
ーバ識別コードに基づいてチェックする(10)。ここ
では、このバーコード発行サーバ2(図の右側のもの)
が発行した交換用バーコードでないので、バーコード管
理サーバ1に交換用バーコードの認証依頼を送信する
(11)。
【0083】バーコード管理サーバ1は、交換用バーコ
ードの認証依頼を受信すると、その交換用バーコードに
含まれるサーバ識別情報に基づいて、当該交換用バーコ
ードを発行したバーコード発行サーバ2がいずれである
かをチェックする(12)。ここでは、図の左側に示し
たバーコード発行サーバ2が発行しているので、バーコ
ード管理サーバ1は、そのバーコード発行サーバ2に交
換用バーコードの認証依頼を送信する(13)。
【0084】認証依頼を受信したバーコード発行サーバ
2(図の左側のもの)は、認証依頼と共に受信した交換
用バーコード(二次元バーコード化されたもの)を復号
鍵26dを用いて復号化し、さらに発行済みデータベー
ス27を参照して認証を行う。さらに、携帯電話機3の
機種に対応したバーコードフォーマット26eに従っ
て、二次元バーコード化する前の状態に解読する(1
4)。そして、解読された交換用バーコード及び認証結
果をバーコード管理サーバ1に送信する(15)。
【0085】バーコード管理サーバ1は、受信した交換
用バーコード(解読されたもの)を発行管理データベー
ス14に登録されている交換用バーコードと比較するこ
とで、交換用バーコードの認証を行う(16)。そし
て、この認証結果を、解読された交換用バーコードと共
に、バーコード発行サーバ2を介して依頼元の事業者端
末4(図の右側のもの)まで送信する(17)。事業者
端末4では、解読された交換用バーコードと認証結果と
をバーコード発行サーバ2から受け取ることで、ユーザ
が保持するポイントの交換処理が可能となる。
【0086】(適用例2)図13は、上記のバーコード
管理システムを適用した商品自動販売システムを示す図
である。この商品自動販売システムは、事業者端末4の
一形態として自動販売機401を有している。自動販売
機401は、通常の自動販売機としての機能の他に、上
記した事業者端末4の機能(但し、表示装置45及び印
字装置46の機能はなくて可)を備えている。図示しな
いが、図の左側のバーコード発行サーバ2にも、自動販
売機401と同様のものを接続することができる。
【0087】このシステムを利用してユーザが商品を購
入しようとする場合には、ユーザ登録を行って、一次バ
ーコードを取得しておく必要がある。まず、事業者端末
4のキー入力装置44からユーザに関する情報(携帯電
話機3の機種及びアドレス、並びに性別や年齢などの属
性を含む)を入力し(1)、その上位にあるバーコード
発行サーバ2(図の左側のもの)に送信する(2)。
【0088】バーコード発行サーバ2は、事業者端末4
から送られたユーザに関する情報をユーザデータベース
28に登録する。そして、受信したユーザに関する情報
に基づいて一次バーコードを生成し(図10のステップ
S101)、暗号鍵26cを用いて暗号化する。さら
に、サーバ識別コード26aを付した後、携帯電話機3
の機種に合わせた二次元マトリクスパターンの一次バー
コードに加工する(3)。
【0089】そして、バーコード発行サーバ2は、二次
元バーコード化した一次バーコードを携帯電話機3に送
信する(4)。また、バーコード発行サーバ2は、発行
した一次バーコードに関する情報(少なくとも暗号化さ
れる前の一次バーコードを含む)をバーコード管理サー
バ1に送信する(5)。バーコード管理サーバ1は、こ
れらの情報を発行管理データベース14に登録する
(6)。
【0090】こうして一次バーコードが取得できている
ことを前提として、ユーザが自動が販売機401で商品
を購入したい場合には、携帯電話機3の表示装置35に
一次バーコード(二次元バーコード化されたもの)を表
示させ、自動販売機401が備えるバーコードリーダ4
3に読み取らせる(7)。自動販売機401は、読み取
った一次バーコードを、その上位にあるバーコード発行
サーバ2(図の右側のもの)に送信する(8)。
【0091】バーコード発行サーバ2は、自動販売機4
01から送られてきた一次バーコードが自ら発行したも
のであるかどうかをチェックし(9)、バーコード管理
サーバ1に一次バーコードの認証依頼を送信する(1
0)。バーコード管理サーバ1は、当該一次バーコード
を発行したバーコード発行サーバ2がいずれであるかを
チェックし(11)。図の左側に示したバーコード発行
サーバ2に一次バーコードの認証依頼を送信する(1
2)。
【0092】認証依頼を受信したバーコード発行サーバ
2(図の左側のもの)は、認証依頼と共に受信した一次
バーコード(二次元バーコード化されたもの)を復号鍵
26dを用いて復号化し、さらに発行済みデータベース
27を参照して認証を行う。さらに、携帯電話機3の機
種に対応したバーコードフォーマット26eに従って、
二次元バーコード化する前の状態に解読する(13)。
そして、解読された一次バーコードを、対応するユーザ
の属性、携帯電話機3の機種及びアドレスと共にバーコ
ード管理サーバ1に送信する(14)。
【0093】バーコード管理サーバ1は、受信した一次
バーコード(解読されたもの)を発行管理データベース
14に登録されている一次バーコードと比較すること
で、一次バーコードの認証を行う(15)。正当なもの
であるとの認証が得られれば、バーコード発行サーバ2
から受信した解読された一次バーコード、携帯電話機3
の機種及びアドレス、並びにユーザの属性を、認証の依
頼元であるバーコード発行サーバ2(図の右側のもの)
に送信する(16)。
【0094】解読された一次バーコード、携帯電話機3
の機種及びアドレス、並びにユーザの属性を受信したバ
ーコード発行サーバ2は、そのユーザの属性に従って商
品を販売しても構わない場合には、一次バーコードとは
異なる二次バーコードを生成し、暗号鍵26cを用いて
暗号化する。さらに、サーバ識別コード26aを付した
後、携帯電話機3の機種に合わせた二次元マトリクスパ
ターンの二次バーコードに加工する(17)。そして、
この二次バーコード(二次元バーコード化されたもの)
を、解読された一次バーコードと共に受信したアドレス
に従って、携帯電話機3に送信する(18)。
【0095】次に、ユーザは、携帯電話機3の表示装置
35に二次バーコードを表示させ、自動販売機401の
バーコードリーダ43に読み取らせる(19)。自動販
売機401は、読み取った二次バーコードを、その上位
にあるバーコード発行サーバ2(図の右側のもの)に送
信する(20)。
【0096】バーコード発行サーバ2は、自動販売機4
01から送られてきた二次バーコード(二次元バーコー
ド化されたもの)の発行元をチェックすると、自己が発
行していることが分かる(21)。そこで、バーコード
発行サーバ2は、その二次バーコード(二次元バーコー
ド化されたもの)を復号鍵26dを用いて復号化し、さ
らに発行済みデータベース27を参照して認証を行う
(22)。二次バーコードが正当なものであるという認
証が得られると、バーコード発行サーバ2は、販売許可
通知を自動販売機401に送信し(23)、自動販売機
401は、この販売許可通知に基づいて商品の販売処理
を行う(24)。
【0097】(適用例3)図14は、上記のバーコード
管理システムを適用した入場管理システムを示す図であ
る。この入場管理システムは、事業者端末4の一形態と
して第1ゲート402及び第2ゲート403を有してい
る。第1ゲート402及び第2ゲート403は、イベン
ト会場への入場経路に配され、開閉によって人の通行を
制御するゲートの他に、上記した事業者端末4の機能
(但し、キー入力装置44、表示装置45及び印字装置
46の機能はなくて可)を備えている。
【0098】イベント会場に入場するためには、入場チ
ケットが必要となり、この入場チケットは一次バーコー
ドとして販売され、携帯電話機3に送信される。ユーザ
が入場チケットとしての一次バーコードを購入しようと
する場合には、まず、事業者端末4からチケットの申し
込みに必要な情報(携帯電話機3の機種及びアドレスを
含む)を入力し(1)、その上位にあるバーコード発行
サーバ2(図の左側のもの)に送信する(2)。或い
は、携帯電話機3から直接チケットの申し込みに必要な
情報を入力し、バーコード発行サーバ2に送信するもの
としてもよい。
【0099】バーコード発行サーバ2は、事業者端末4
(或いは携帯電話機3)から送られたチケットの申し込
み情報に基づいて一次バーコードを生成し(図10のス
テップS101)、暗号鍵26cを用いて暗号化する。
さらに、サーバ識別コード26aを付した後、携帯電話
機3の機種に合わせた二次元マトリクスパターンの一次
バーコードに加工する(3)。
【0100】そして、バーコード発行サーバ2は、二次
元バーコード化した一次バーコードを携帯電話機3に送
信する(4)。また、バーコード発行サーバ2は、発行
した一次バーコードに関する情報(少なくとも暗号化さ
れる前の一次バーコードを含む)をバーコード管理サー
バ1に送信する(5)。バーコード管理サーバ1は、こ
れらの情報を発行管理データベース14に登録する
(6)。
【0101】こうして一次バーコードが取得できている
ことを前提として、ユーザがイベント会場に入場しよう
とする場合には、携帯電話機3の表示装置35に一次バ
ーコード(二次元バーコード化されたもの)を表示さ
せ、会場までの経路の最初にある第1ゲート402のバ
ーコードリーダ43に読み取らせる(7)。また、第1
ゲート402は、読み取った一次バーコードを、その上
位にあるバーコード発行サーバ2(図の右側のもの)に
送信する(8)。
【0102】バーコード発行サーバ2は、第1ゲート4
02から送られてきた一次バーコードが自ら発行したも
のであるかどうかをチェックし(9)、バーコード管理
サーバ1に一次バーコードの認証依頼を送信する(1
0)。バーコード管理サーバ1は、当該一次バーコード
を発行したバーコード発行サーバ2がいずれであるかを
チェックし(11)。図の左側に示したバーコード発行
サーバ2に一次バーコードの認証依頼を送信する(1
2)。
【0103】認証依頼を受信したバーコード発行サーバ
2(図の左側のもの)は、認証依頼と共に受信した一次
バーコード(二次元バーコード化されたもの)を復号鍵
26dを用いて復号化し、さらに発行済みデータベース
27を参照して認証を行う(13)。そして、その認証
結果を、当該ユーザの携帯電話機3のアドレス及び機種
と共に、バーコード管理サーバ1に送信する(14)。
【0104】バーコード管理サーバ1は、受信した一次
バーコード(解読されたもの)を発行管理データベース
14に登録されている一次バーコードと比較すること
で、一次バーコードの認証を行う(15)。正当なもの
であるとの認証が得られれば、その認証結果と共に携帯
電話機3の機種及びアドレスを、認証の依頼元であるバ
ーコード発行サーバ2(図の右側のもの)に送信する
(16)。
【0105】バーコード管理サーバ1における一次バー
コードの認証を得たバーコード発行サーバ2(図の右側
のもの)は、第1ゲート402に開放許可通知を送信し
(17)、第1ゲート402は、この開放許可通知に基
づいて開放状態となる(18)。これにより、ユーザ
は、イベント会場までの経路を第2ゲート403まで進
んでいくことができる。
【0106】また、バーコード発行サーバ2は、一次バ
ーコードとは異なる二次バーコードを発行し、暗号化し
て、さらに、サーバ識別情報26aを付した後、携帯電
話機3の機種に合わせた二次元マトリクスパターンの二
次バーコードに加工する(19)。そして、ユーザが第
1ゲート402と第2ゲート403との間にいると考え
られる所定のタイミングで、二次バーコード(二次元バ
ーコード化されたもの)を、バーコード管理サーバ1の
共に受信したアドレスに従って、携帯電話機3に送信す
る(20)。
【0107】次に、ユーザは、携帯電話機3の表示装置
35に二次バーコードを表示させ、第2ゲート403の
バーコードリーダ43に読み取らせる(21)。第2ゲ
ート403は、読み取った二次バーコードを、その上位
にあるバーコード発行サーバ2(図の右側のもの)に送
信する(22)。
【0108】バーコード発行サーバ2は、第2ゲート4
03から送られてきた二次バーコード(二次元バーコー
ド化されたもの)の発行元をチェックすると、自己が発
行していることが分かる(23)。そこで、バーコード
発行サーバ2は、その二次バーコード(二次元バーコー
ド化されたもの)を復号鍵26dを用いて復号化し、さ
らに発行済みデータベース27を参照して認証を行う
(24)。二次バーコードが正当なものであるという認
証が得られると、バーコード発行サーバ2は、開放許可
通知を第2ゲート403に送信し(25)、第2ゲート
403は、この販売許可通知に基づいて開放状態となる
(26)。これにより、ユーザは、イベント会場内に入
ることができるようになる。
【0109】以上説明したように、この実施の形態にか
かるバーコード管理システムでは、各バーコード発行サ
ーバ2は、バーコードを発行する際にはバーコードカウ
ンタ26bの値を参照している。また、携帯電話機3に
送信されるバーコードには、発行元のバーコード発行サ
ーバ2を示すサーバ識別コード26aを付加するものと
している。このため、複数のバーコード発行サーバ2か
ら携帯電話機3に送られるバーコードに重複が生じるこ
とがない。
【0110】各携帯電話機3に送信される二次元バーコ
ードは、暗号鍵26cによって暗号化されているが、こ
れを復号化できる復号鍵26dを有しているのは、二次
元バーコードの暗号化を行った(バーコードを発行し
た)バーコード発行サーバ2だけである。このため、携
帯電話機3に送信した二次元バーコードが不正に復号化
されて情報が漏れる危険を防止することができる。
【0111】また、各携帯電話機3に送信される二次元
バーコードは、ユーザデータベース28に登録されてい
る携帯電話機3の機種に応じたバーコードフォーマット
26eに従って加工されている。例えば、携帯電話機3
が新型のもので表示装置35の表示ドット数が多ければ
細かなパターンの二次元バーコードを、携帯電話機3が
旧型のもので表示ドット数が少なくても表示装置35に
表示可能な二次元バーコードを生成することができ、表
示装置35の機能を最大限に生かすことができる。ユー
ザが携帯電話機3の機種を頻繁に変えても、ユーザデー
タベース28に登録される機種を変えれば、新しい機種
に適合した二次元バーコードとなるので、技術的進歩が
早い携帯電話機3への適用するのに特に有効である。
【0112】また、すべてのバーコード発行サーバ2が
発行したバーコードに関する情報は、バーコード管理サ
ーバ1に送られ、発行情報データベース14において管
理されることとなる。このため、複数の異なるバーコー
ド発行サーバ2が発行したバーコードを一元的に管理す
ることが可能となる。
【0113】さらに、バーコード発行サーバ2は、復号
化した二次元バーコードを発行済みデータベース27に
登録された二次元バーコードと比較し、それが正当に発
行されたものであるかを認証している。また、バーコー
ド管理サーバ1でも、復号化され、解読されたバーコー
ドを発行管理データベース14に登録されたバーコード
と比較し、それが正当に発行されたものであるかを認証
している。これらの認証が得られていないバーコード
は、バーコード発行サーバ2から事業者端末4に返却さ
れることがないので、偽造された二次元バーコードなど
によって不正な処理が行われることを防ぐことができ
る。
【0114】ところで、図12に示したポイント交換シ
ステムでは、商品に交換可能なポイントを示す交換用バ
ーコードを発行したバーコード発行サーバ2が、交換用
バーコードを読み取った事業者端末4の上位に接続され
たものでなくても、ユーザが保有するポイントを商品に
交換することが可能となる。また、図13に示した自動
販売機システムや図14に示した入場管理システムで
は、一次バーコードを発行するバーコード発行サーバ2
が、自動販売機401、或いは第1ゲート402、第2
ゲート403の上位に接続されたものでなくても、商品
を自動販売したり、イベント会場への入場を管理したり
することが可能となる。
【0115】本発明は、上記の実施の形態に限られず、
種々の変形、応用が可能である。以下、本発明に適用可
能な上記の実施の形態の変形態様について説明する。
【0116】上記の実施の形態では、バーコード発行サ
ーバ2が発行したバーコードは、二次元マトリクスパタ
ーンに加工された後、暗号化されて携帯電話機3に送信
される共に、暗号化されたバーコードは、それを発行し
たバーコード発行サーバ2でしか復号化できないものと
することで、セキュリティを確保するものとしていた。
しかしながら、携帯電話機3に送信されるバーコードに
適用可能なセキュリティ技術はこれに限るものではな
い。
【0117】例えば、携帯電話機3に送信する二次元バ
ーコードに電子署名などの認証情報を埋め込んでおき、
事業者端末4で読み取った二次元バーコードをバーコー
ド発行サーバ2或いはバーコード管理サーバ1に送り、
この電子署名に基づいて正当性の認証を得るものとして
もよい。ここでは、電子署名に基づいて正当性の認証が
得られた場合にのみ、解読したバーコードを事業者端末
4に送るものとしてもよい。
【0118】また、携帯電話機3に送信した二次元バー
コードに使用期限を付するものとしてもよい。例えば、
バーコード発行サーバ2は、事業者端末4から送られて
きた二次元バーコードに対応付けて発行済みデータベー
ス27に登録されている発行日時とCPU21の内部タ
イマが計時する現在の日時とを比べて、現在の日時が二
次元バーコードの発行日時から一定期間内にある場合に
のみ、解読したバーコードを事業者端末4に送るものと
することができる。
【0119】或いは、二次元バーコードにJava(登
録商標)言語などで記述されたプログラムを埋め込んで
おき、このプログラムの作用により二次元バーコードが
携帯電話機5に受信されてから所定時間経過することで
二次元バーコードが自壊するようなものとしてもよい。
このプログラムは、二次元バーコードの使用期限が近く
なると、警報音を鳴らしたり、バーコードの色を変える
ことによって利用者に通知するものであってもよい。ま
た、二次元バーコードの使用期限が過ぎると、自動的に
画像を差し替えたり、文字情報を表示して二次元バーコ
ードを消滅させるものとすることができる。
【0120】上記の実施の形態では、携帯電話機3に送
られるバーコードで暗号化される部分は、バーコード本
体(ステップS101で発行されたもの)だけで、これ
に付加されるサーバ識別コードは平文としていた。これ
に対して、サーバ識別コードを結合したバーコード全体
を、さらに別の暗号鍵を用いて暗号化するものとしても
よい。或いは、暗号化したサーバ識別コードをバーコー
ド本体に結合するものとしてもよい。このようにして暗
号化されたサーバ識別コードは、どのバーコード発行サ
ーバ2においても復号化できるものとすればよい。ま
た、二次元バーコード化したものをさらに暗号化するこ
ともできる。
【0121】上記の実施の形態では、暗号鍵26c及び
復号鍵26dは、1つのバーコード発行サーバ2内に複
数種類用意されていてもよいものとしていたが、どの種
類のものを選択するかについては、特に問題としていな
かった。これに対して、図13、図14に示したシステ
ムで発行される二次バーコードは、一次バーコードを読
み取った自動販売機401または第1ゲート402に応
じて用意された暗号鍵を用いて暗号化するものとしても
よい。
【0122】上記の実施の形態では、バーコード発行サ
ーバ2が発行したバーコードは、二次元マトリクスパタ
ーンを有する二次元バーコードとして携帯電話機3の表
示装置35に表示されていたが、多階調のパターンを有
するバーコードや、三次元のパターンを有するバーコー
ドとして表示されるものであってもよい。この三次元バ
ーコードは、例えばポリゴンで形成された立方体の各面
に二次元バーコードを表示させたものであり、Java
等のアプリケーションによってポリゴンを回転させるこ
とで、立方体の各面に表示されたコードをすべて認識す
ることが可能となり、総合的な情報量を向上させること
ができる。
【0123】また、例えばブルートゥース技術などの適
用により、事業者端末4と携帯電話機3とを無線通信可
能にした場合には、バーコードのような視認可能な情報
でなくても、上記した二次元バーコードの代わりに適用
することができる。このように通常視認できない情報を
適用することで、バーコード発行サーバ2が発行したバ
ーコードの内容が不正に解読されてしまう危険をより小
さくすることができる。
【0124】上記の実施の形態では、バーコード管理サ
ーバ1は、発行管理データベース14を備えていたが、
この発行管理データベース14は、復号化され、解読さ
れた二次元バーコードを復号の依頼元のバーコード発行
サーバ2に転送する際に、その正当性を認証するために
のみ用いられていた。これに対して、バーコード管理サ
ーバ1のCPU11は、例えば、発行管理データベース
14に蓄積されたバーコードの情報を一定期間毎にチェ
ックして、各バーコード発行サーバ2によるバーコード
の発行そのものに不正がないかどうかをチェックするも
のとしてもよい。これにより、携帯電話機3に送信され
るバーコードを信頼性の高いものとすることができる。
【0125】上記の実施の形態では、バーコード発行サ
ーバ2がバーコードを発行する際にバーコードカウンタ
26bの値を参照するものとし、また、サーバ識別コー
ド26aを付加することで、携帯電話機3に送信される
バーコードに重複が生じないようにしていた。これに対
して、バーコード発行サーバ2がバーコードを発行する
際にバーコード管理サーバ1に問い合わせを行い、バー
コード管理サーバ1は、発行管理データベース14を参
照していずれのバーコード発行サーバ2でも発行されて
いないバーコードを発行するように、問い合わせ元のバ
ーコード発行サーバ2に指示を送るものとしてもよい。
これにより、サーバ識別コードが付加されていないバー
コード本体だけでも、重複が発生することがない。
【0126】上記の実施の形態では、携帯電話機3が受
信したバーコードは、事業者端末4のバーコードリーダ
43で読み取られ、通信装置47から専用線7を介して
バーコード発行サーバ2が受信するものとしていた。こ
れに対して、バーコード発行サーバ2自身が備えるバー
コードリーダや無線通信装置から携帯電話機3が受信し
たバーコードを、バーコード発行サーバ2に入力するも
のとしてもよい。
【0127】上記の実施の形態では、バーコード発行サ
ーバ2が送信した二次元バーコードを携帯電話機3の表
示装置35に表示するものとしていたが、バーコード発
行サーバ2と通信可能な端末(例えば、PDA(Person
al Digital Assistants)など)を携帯電話機3の代わ
りに適用することもできる。この端末は、バーコード発
行サーバ2に有線接続されるものであってもよく、ユー
ザデータベース28に登録する機種としては、この端末
の機種を登録しておけばよい。PDAの場合は、一般に
表示装置の大きさが携帯電話機3よりも大きいので、よ
り複雑なパターンを有し、多くの情報量を含んだ二次元
バーコードを適用することができる。ブルートゥース技
術などの適用により視認不可能な情報を二次元バーコー
ドの代わりに用いた場合には、その端末は、表示装置を
有しないものであっても構わない。
【0128】上記の実施の形態では、バーコード管理サ
ーバ1、バーコード発行サーバ2、事業者端末4及び携
帯電話機3の処理プログラムは、それぞれ記憶装置1
2、22、42またはROM32に予め記憶されている
ものとして説明した。これに対して、これらの処理プロ
グラムの全部または一部のみをCD−ROMやDVD−
ROMなどのコンピュータ読み取り可能な記録媒体に格
納して、ハードウェアとは別に配布するものとしてもよ
い。また、これらの処理プログラムの全部または一部を
インターネット上のWebサーバ装置が有する固定ディ
スク装置に格納しておき、バーコード管理サーバ1、バ
ーコード発行サーバ2、事業者端末4或いは携帯電話機
3からの要求に従って、インターネットなどのネットワ
ークを通じて配信するものとしてもよい。
【0129】
【発明の効果】以上説明したように、本発明によれば、
複数の装置においてそれぞれ発行され、端末装置に送信
される識別情報が重複することなく、一元的に管理する
ことができる。また、識別情報が不正に復号化されるの
を防ぐことができ、セキュリティを確保することができ
る。
【図面の簡単な説明】
【図1】本発明の実施の形態にかかるバーコード管理シ
ステムの構成を示すブロック図である。
【図2】図1のバーコード発行サーバの構成を示すブロ
ック図である。
【図3】図2のバーコードライブラリの構成、及び携帯
電話機に送られるバーコードの例を示す図である。
【図4】図2の発行済みデータベースの構成を示す図で
ある。
【図5】図2のユーザデータベースの構成を示す図であ
る。
【図6】図1のバーコード管理サーバの構成を示すブロ
ック図である。
【図7】図6の発行管理データベースの構成を示す図で
ある。
【図8】図1の携帯電話機の構成を示すブロック図であ
る。
【図9】図1の事業者端末の構成を示すブロック図であ
る。
【図10】本発明の実施の形態にかかるバーコード管理
システムにおいて実行されるバーコード発行処理を示す
フローチャートである。
【図11】本発明の実施の形態にかかるバーコード管理
システムにおいて実行されるバーコード認証処理を示す
フローチャートである。
【図12】本発明の実施の形態にかかるバーコード管理
システムを適用したポイント交換システムを示す図であ
る。
【図13】本発明の実施の形態にかかるバーコード管理
システムを適用した商品自動販売システムを示す図であ
る。
【図14】本発明の実施の形態にかかるバーコード管理
システムを適用した入場管理システムを示す図である。
【符号の説明】
1 バーコード管理サーバ 2 バーコード発行サーバ 3 携帯電話機 4 事業者端末 5 専用線 6 ネットワーク 7 専用線 11 CPU 12 記憶装置 13 通信装置 14 発行管理データベース 21 CPU 22 記憶装置 23 第1通信装置 24 第2通信装置 25 第3通信装置 26 バーコードライブラリ 27 発行済みデータベース 28 ユーザデータベース 31 CPU 32 ROM 33 RAM 34 入力装置 35 表示装置 36 通信装置 41 CPU 42 記憶装置 43 バーコードリーダ 44 キー入力装置 45 表示装置 46 印字装置 47 通信装置
フロントページの続き Fターム(参考) 5B058 CA40 KA04 KA08 KA11 KA31 KA35 YA20 5J104 AA12 NA02 PA02 PA07 PA10 5K067 AA32 BB04 DD17 FF02 GG01 GG11 HH05 HH22 HH23 HH24 HH36

Claims (21)

    【特許請求の範囲】
  1. 【請求項1】識別情報を発行し、該発行した識別情報を
    通信回線を介して接続された端末装置に送信することで
    該端末装置から出力可能とする複数の識別情報発行装置
    と、前記複数の識別情報発行装置にそれぞれ接続された
    識別情報管理装置とを備え、 前記複数の識別情報発行装置は、それぞれ、 各識別情報発行装置に固有のものとして用意された暗号
    鍵、及びこれに対応した復号鍵を記憶した鍵記憶手段
    と、 所定の事象が発生することにより、該事象に応じた識別
    情報を発行する識別情報発行手段と、 前記識別情報発行手段が発行した識別情報を、前記鍵記
    憶手段に記憶された暗号鍵を用いて暗号化する暗号化手
    段と、 前記暗号化手段が暗号化した識別情報に、発行元の識別
    情報発行装置を特定可能な装置情報を付加する識別情報
    特定化手段と、 前記識別情報特定化手段によって装置情報が付加された
    識別情報を、前記通信回線を介して前記端末装置に送信
    する識別情報送信手段と、 前記識別情報送信手段から送信された識別情報を受信し
    た端末装置から出力された識別情報を入力する識別情報
    入力手段と、 前記識別情報入力手段から入力された識別情報に付加さ
    れた装置情報に基づいて、該識別情報を発行した装置を
    判別する発行装置判別手段と、 前記発行装置判別手段が自らの識別情報発行装置で発行
    したと判別した場合に、前記識別情報入力手段から入力
    された暗号化された識別情報を前記鍵記憶手段に記憶さ
    れた復号鍵を用いて復号化すると共に、他の識別情報発
    行装置から復号化を依頼された暗号化された識別情報を
    前記鍵記憶手段に記憶された復号鍵を用いて復号化する
    復号化手段と、 前記発行装置判別手段が他の識別情報発行装置で発行し
    たと判別した場合に、前記識別情報入力手段から入力さ
    れた暗号化された識別情報の復号化を、該識別情報の発
    行元の装置に依頼する復号化依頼手段と、 前記復号化依頼手段の依頼に基づいて他の識別情報発行
    装置で復号化された識別情報を受信する識別情報受信手
    段と、 前記復号化手段が復号化した識別情報、または前記識別
    情報受信手段が受信した復号化された識別情報に基づい
    て、所定の処理を行う処理手段とを備え、 前記識別情報管理装置は、 いずれかの識別情報発行装置の復号化依頼手段からの識
    別情報の復号化の依頼を受信する復号化依頼受信手段
    と、 前記復号化依頼受信手段が復号化の依頼を受信したと
    き、該依頼された識別情報に付加された装置情報が示す
    識別情報発行装置に、該復号化の依頼を転送する復号化
    依頼転送手段と、 前記復号化依頼転送手段が復号化の依頼を転送した識別
    情報発行装置で復号化された識別情報を受信する復号化
    識別情報受信手段と、 前記復号化識別情報受信手段が受信した復号化された識
    別情報を、復号化の依頼元の識別情報発行装置に転送す
    る識別情報転送手段とを備えることを特徴とする識別情
    報管理システム。
  2. 【請求項2】前記識別情報管理装置は、 前記複数の識別情報発行装置のそれぞれから、前記識別
    情報発行手段が発行した識別情報に関する情報を受信す
    る発行情報受信手段と、 前記発行情報受信手段が受信した情報を管理する発行情
    報管理手段とをさらに備えることを特徴とする請求項1
    に記載の識別情報管理システム。
  3. 【請求項3】前記端末装置は、前記識別情報送信手段か
    ら送信された識別情報を表示する表示手段を備え、 前記識別情報入力手段は、前記表示手段に表示され、読
    取装置によって読み取られた識別情報を入力するもので
    あり、 前記複数の識別情報発行装置は、前記識別情報特定化手
    段が装置情報を付加した識別情報を、送信対象となる端
    末装置の機種に応じて前記表示手段に表示される画像パ
    ターンに加工して、前記識別情報送信手段に送信させる
    識別情報加工手段をさらに備えることを特徴とする請求
    項1または2に記載の識別情報管理システム。
  4. 【請求項4】識別情報を発行し、該発行した識別情報を
    通信回線を介して接続された端末装置に送信することで
    該端末装置から出力可能とする複数の識別情報発行装置
    において実行される方法であって、 いずれかの識別情報発行装置において所定の事象が発生
    することにより、該事象に応じた識別情報を、当該識別
    情報発行装置において発行するステップと、 前記いずれかの識別情報発行装置が、発行した識別情報
    を固有の暗号鍵を用いて暗号化するステップと、 前記いずれかの識別情報発行装置が、暗号化した識別情
    報に発行元を特定可能な装置情報を付加するステップ
    と、 前記装置情報が付加された識別情報を、前記いずれかの
    識別情報発行装置から前記通信回線を介して前記端末装
    置に送信するステップと、 前記いずれかの識別情報発行装置から送信された識別情
    報を受信した端末装置から出力された識別情報を、任意
    の識別情報発行装置に入力するステップと、 前記識別情報が入力された識別情報発行装置において、
    該入力された識別情報に付加された装置情報に基づい
    て、該識別情報を発行した装置を判別するステップと、 自らの識別情報発行装置で発行したと判別した場合に、
    前記入力された暗号化された識別情報を、前記暗号鍵に
    対応した固有の復号鍵を用いて復号化するステップと、 前記任意の識別情報発行装置が、復号化された識別情報
    に基づいて、所定の処理を行うステップとを含むことを
    特徴とする識別情報管理方法。
  5. 【請求項5】前記方法は、前記複数の識別情報発行装置
    にそれぞれ接続された識別情報管理装置においてさらに
    実行されるものであり、 前記任意の識別情報発行装置が他の識別情報発行装置で
    発行したと判別した場合に、前記入力された暗号化され
    た識別情報を、前記任意の識別情報発行装置から前記識
    別情報管理装置に転送するステップと、 前記識別情報管理装置が、前記転送された識別情報に付
    加された装置情報が示す他の識別情報発行装置に、該暗
    号化された識別情報の復号化を依頼するステップと、 前記他の識別情報発行装置が、前記識別情報管理装置か
    ら復号化の依頼された暗号化された識別情報を、前記暗
    号鍵に対応した固有の復号鍵を用いて復号化するステッ
    プと、 前記他の識別情報発行装置で復号化された識別情報を、
    前記他の識別情報発行装置から前記識別情報管理装置を
    介して、前記任意の識別情報発行装置に送信するステッ
    プとをさらに含むことを特徴とする請求項4に記載の識
    別情報管理方法。
  6. 【請求項6】前記識別情報管理装置は、前記複数の識別
    情報発行装置のそれぞれが発行した識別情報に関する情
    報を受信して、該受信した情報を管理することを特徴と
    する請求項5に記載の識別情報管理方法。
  7. 【請求項7】前記端末装置は、前記識別情報送信手段か
    ら送信された識別情報を表示する表示手段を備え、 前記任意の識別情報発行装置は、前記表示手段に表示さ
    れ、読取装置によって読み取られた識別情報を入力する
    ものであり、 前記いずれかの識別情報発行装置が、前記装置情報を付
    加した識別情報を、前記端末装置に送信する前に、送信
    対象となる端末装置の機種に応じて前記表示手段に表示
    される画像パターンに加工するステップをさらに含むこ
    とを特徴とする請求項4乃至6のいずれか1項に記載の
    識別情報管理方法。
  8. 【請求項8】暗号化されると共に発行元を特定可能な装
    置情報が付加された識別情報を通信回線を介して接続さ
    れた端末装置に送信することで該端末装置から出力可能
    とする複数の識別情報発行装置に接続された識別情報管
    理装置であって、 前記識別情報の復号化は、暗号化を行った識別情報発行
    装置においてのみ可能であり、 いずれかの識別情報発行装置に入力された識別情報の復
    号化の依頼を、該いずれかの識別情報発行装置から受信
    する復号化依頼受信手段と、 前記復号化依頼受信手段が復号化の依頼を受信したと
    き、該依頼された識別情報に付加された装置情報が示す
    識別情報発行装置に、該復号化の依頼を転送する復号化
    依頼転送手段と、 前記復号化依頼転送手段が復号化の依頼を転送した識別
    情報発行装置で復号化された識別情報を受信する復号化
    識別情報受信手段と、 前記復号化識別情報受信手段が受信した復号化された識
    別情報を、復号化の依頼元の識別情報発行装置に転送す
    る復号化識別情報転送手段とを備えることを特徴とする
    識別情報管理装置。
  9. 【請求項9】前記複数の識別情報発行装置のそれぞれか
    ら、前記識別情報発行手段が発行した識別情報に関する
    情報を受信する発行情報受信手段と、 前記発行情報受信手段が受信した情報を管理する発行情
    報管理手段とをさらに備えることを特徴とする請求項8
    に記載の識別情報管理装置。
  10. 【請求項10】前記復号化識別情報転送手段が復号化さ
    れた識別情報を依頼元の識別情報発行装置に転送する際
    に、前記発行情報管理手段で管理されている情報に基づ
    いて、識別情報の正当性を認証する認証手段をさらに備
    えることを特徴とする請求項8または9に記載の識別情
    報管理装置。
  11. 【請求項11】識別情報を発行し、該発行した識別情報
    を通信回線を介して接続された端末装置に送信すること
    で該端末装置から出力可能とする識別情報発行装置であ
    って、 前記識別情報発行装置に固有のものとして用意された暗
    号鍵、及びこれに対応した復号鍵を記憶した鍵記憶手段
    と、 所定の事象が発生することにより、該事象に応じた識別
    情報を発行する識別情報発行手段と、 前記識別情報発行手段が発行した識別情報を、前記鍵記
    憶手段に記憶された暗号鍵を用いて暗号化する暗号化手
    段と、 前記暗号化手段が暗号化した識別情報に、発行元の識別
    情報発行装置を特定可能な装置情報を付加する識別情報
    特定化手段と、 前記識別情報特定化手段によって装置情報が付加された
    識別情報を、前記通信回線を介して前記端末装置に送信
    する識別情報送信手段と、 前記識別情報送信手段から送信された識別情報を受信し
    た端末装置から出力された識別情報を入力する識別情報
    入力手段と、 前記識別情報入力手段から入力された識別情報に付加さ
    れた装置情報に基づいて、該識別情報を発行した装置を
    判別する発行装置判別手段と、 前記発行装置判別手段が自らの識別情報発行装置で発行
    したと判別した場合に、前記識別情報入力手段から入力
    された暗号化された識別情報を前記鍵記憶手段に記憶さ
    れた復号鍵を用いて復号化すると共に、他の識別情報発
    行装置から復号化を依頼された暗号化された識別情報を
    前記鍵記憶手段に記憶された復号鍵を用いて復号化する
    復号化手段と、 前記発行装置判別手段が他の識別情報発行装置で発行し
    たと判別した場合に、前記識別情報入力手段から入力さ
    れた暗号化された識別情報の復号化を、該識別情報の発
    行元の装置に依頼する復号化依頼手段と、 前記復号化依頼手段の依頼に基づいて他の識別情報発行
    装置で復号化された識別情報を受信する識別情報受信手
    段と、 前記復号化手段が復号化した識別情報、または前記識別
    情報受信手段が受信した復号化された識別情報に基づい
    て、所定の処理を行う処理手段とを備えることを特徴と
    する識別情報発行装置。
  12. 【請求項12】前記識別情報発行手段が発行した識別情
    報に関する情報を記憶する発行情報記憶手段と、 前記復号化手段による復号化の際に、前記発行情報記憶
    手段に記憶された情報に基づいて、識別情報の正当性を
    認証する認証手段をさらに備えることを特徴とする請求
    項11に記載の識別情報発行装置。
  13. 【請求項13】他の識別情報発行装置にも接続されると
    共に、各識別情報発行装置において前記識別情報発行手
    段が発行した識別情報に関する情報を管理する発行情報
    管理手段を備えた識別情報管理装置に接続され、 前記復号化依頼手段は、前記識別情報管理装置を介して
    識別情報の復号化を依頼するものであり、 前記識別情報受信手段は、他の識別情報発行装置で復号
    化された識別情報を、前記識別情報管理装置から転送さ
    れて受信するものであることを特徴とする請求項11ま
    たは12に記載の識別情報発行装置。
  14. 【請求項14】前記識別情報管理装置は、他の識別情報
    発行装置で復号化された識別情報を転送する際に、前記
    発行情報管理手段で管理されている情報に基づいて、識
    別情報の正当性を認証する手段を備えることを特徴とす
    る請求項13に記載の識別情報発行装置。
  15. 【請求項15】前記処理手段は、識別情報の正当性が認
    証されている場合に、該識別情報に基づいて所定の処理
    を行うことを特徴とする請求項12または14に記載の
    識別情報発行装置。
  16. 【請求項16】前記端末装置から出力された識別情報を
    入力する機能を有する第2の端末装置にさらに接続さ
    れ、 前記識別情報入力手段は、前記第2の端末装置に前記端
    末装置から入力された識別情報を受信する手段によって
    構成され、 前記処理手段が行う所定の処理は、前記第2の端末装置
    に所定の指示を送信することであることを特徴とする請
    求項11乃至15のいずれか1項に記載の識別情報発行
    装置。
  17. 【請求項17】前記端末装置は、前記識別情報送信手段
    から送信された識別情報を表示する表示手段を備え、 前記識別情報入力手段は、前記表示手段に表示され、読
    取装置によって読み取られた識別情報を入力するもので
    あり、 前記識別情報特定化手段が装置情報を付加した識別情報
    を、前記表示手段に画像パターンとして表示される識別
    情報に加工して、前記識別情報送信手段に送信させる識
    別情報加工手段をさらに備えることを特徴とする請求項
    11乃至16のいずれか1項に記載の識別情報発行装
    置。
  18. 【請求項18】前記識別情報送信手段が識別情報を送信
    可能な端末装置の機種に関する情報を記憶した機種情報
    記憶手段をさらに備え、 前記識別情報加工手段は、前記識別情報を、送信対象と
    なる端末装置の機種に応じた画像パターンに加工するこ
    とを特徴とする請求項17に記載の識別情報発行装置。
  19. 【請求項19】前記端末装置は、前記識別情報送信手段
    から送信された識別情報を受信し、該受信した識別情報
    を前記識別情報発行装置に接続された無線通信装置に送
    信する無線送信手段を備え、 前記識別情報入力手段は、前記無線送信手段から前記無
    線通信装置に送信された識別情報を入力するものである
    ことを特徴とする請求項11乃至18のいずれか1項に
    記載の識別情報発行装置。
  20. 【請求項20】暗号化されると共に発行元を特定可能な
    装置情報が付加され、暗号化を行った識別情報発行装置
    においてのみ復号化が可能な識別情報を通信回線を介し
    て接続された端末装置に送信することで該端末装置から
    出力可能とする複数の識別情報発行装置に接続されたコ
    ンピュータ装置を、 いずれかの識別情報発行装置に入力された識別情報の復
    号化の依頼を、該いずれかの識別情報発行装置から受信
    する復号化依頼受信手段、 前記復号化依頼受信手段が復号化の依頼を受信したと
    き、該依頼された識別情報に付加された装置情報が示す
    識別情報発行装置に、該復号化の依頼を転送する復号化
    依頼転送手段、 前記復号化依頼転送手段が復号化の依頼を転送した識別
    情報発行装置で復号化された識別情報を受信する復号化
    識別情報受信手段、及び、 前記復号化識別情報受信手段が受信した復号化された識
    別情報を、復号化の依頼元の識別情報発行装置に転送す
    る復号化識別情報転送手段として機能させるためのプロ
    グラム。
  21. 【請求項21】識別情報を発行し、該発行した識別情報
    を通信回線を介して接続された端末装置に送信する機能
    を有するコンピュータ装置を、 前記識別情報発行装置に固有のものとして用意された暗
    号鍵、及びこれに対応した復号鍵を記憶した鍵記憶手
    段、 所定の事象が発生することにより、該事象に応じた識別
    情報を発行する識別情報発行手段、 前記識別情報発行手段が発行した識別情報を、前記鍵記
    憶手段に記憶された暗号鍵を用いて暗号化する暗号化手
    段、 前記暗号化手段が暗号化した識別情報に、発行元の識別
    情報発行装置を特定可能な装置情報を付加する識別情報
    特定化手段、 前記識別情報特定化手段によって装置情報が付加された
    識別情報を、前記通信回線を介して前記端末装置に送信
    する識別情報送信手段、 前記識別情報送信手段から送信された識別情報を受信し
    た端末装置から出力された識別情報を入力する識別情報
    入力手段、 前記識別情報入力手段から入力された識別情報に付加さ
    れた装置情報に基づいて、該識別情報を発行した装置を
    判別する発行装置判別手段、 前記発行装置判別手段が自らの識別情報発行装置で発行
    したと判別した場合に、前記識別情報入力手段から入力
    された暗号化された識別情報を前記鍵記憶手段に記憶さ
    れた復号鍵を用いて復号化すると共に、他の識別情報発
    行装置から復号化を依頼された暗号化された識別情報を
    前記鍵記憶手段に記憶された復号鍵を用いて復号化する
    復号化手段、 前記発行装置判別手段が他の識別情報発行装置で発行し
    たと判別した場合に、前記識別情報入力手段から入力さ
    れた暗号化された識別情報の復号化を、該識別情報の発
    行元の装置に依頼する復号化依頼手段、 前記復号化依頼手段の依頼に基づいて他の識別情報発行
    装置で復号化された識別情報を受信する識別情報受信手
    段、及び、 前記復号化手段が復号化した識別情報、または前記識別
    情報受信手段が受信した復号化された識別情報に基づい
    て、所定の処理を行う処理手段として機能させるための
    プログラム。
JP2001316478A 2001-10-15 2001-10-15 識別情報管理システム、方法及び装置、識別情報発行装置、並びにプログラム Pending JP2003124920A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001316478A JP2003124920A (ja) 2001-10-15 2001-10-15 識別情報管理システム、方法及び装置、識別情報発行装置、並びにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001316478A JP2003124920A (ja) 2001-10-15 2001-10-15 識別情報管理システム、方法及び装置、識別情報発行装置、並びにプログラム

Publications (1)

Publication Number Publication Date
JP2003124920A true JP2003124920A (ja) 2003-04-25

Family

ID=19134490

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001316478A Pending JP2003124920A (ja) 2001-10-15 2001-10-15 識別情報管理システム、方法及び装置、識別情報発行装置、並びにプログラム

Country Status (1)

Country Link
JP (1) JP2003124920A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006024191A (ja) * 2004-06-09 2006-01-26 Fuji Photo Film Co Ltd サーバ、携帯端末及びサービス方法
JP2006252053A (ja) * 2005-03-09 2006-09-21 Nec Commun Syst Ltd Qrコード生成装置及び生成方法、qrコード生成システム
JPWO2005091132A1 (ja) * 2004-03-18 2008-05-08 日本電気株式会社 データ処理装置、データ処理方法およびデータ処理プログラム
CN101840498A (zh) * 2010-06-01 2010-09-22 福建新大陆电脑股份有限公司 一种条码解码装置及其安全保护方法
JP2011076520A (ja) * 2009-10-01 2011-04-14 Nec Corp 入場管理システム、入場管理方法及び入場管理制御プログラム
JP2011145909A (ja) * 2010-01-15 2011-07-28 Denso Wave Inc コード提供システム
JP2012054889A (ja) * 2010-09-03 2012-03-15 Denso Wave Inc 暗号鍵提供システムおよび暗号鍵提供方法
CN101661561B (zh) * 2009-09-25 2012-07-04 江苏华创光电科技有限公司 含有远端资料服务器的产品信息查询方法
JP2017016204A (ja) * 2015-06-26 2017-01-19 株式会社リコー 情報処理システム
JP2017045223A (ja) * 2015-08-26 2017-03-02 シャープ株式会社 ネットワークシステムおよびサーバ
JP2017076254A (ja) * 2015-10-15 2017-04-20 株式会社ミクシィ 携帯端末上の特定アプリとインターネット上の特定サーバーとが通信するクラウドサービスにおいて携帯端末の利用者が指定場所でした手続きの正当性を認証するコンピューティング
US20210233058A1 (en) * 2018-10-29 2021-07-29 7-Eleven, Inc. Validation using key pairs and interprocess communications

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0660099A (ja) * 1992-08-06 1994-03-04 Nippon Telegr & Teleph Corp <Ntt> 発券装置
JPH1069553A (ja) * 1996-06-19 1998-03-10 Seiko Epson Corp 発券システム、券発行装置及び券使用装置
JP2000222360A (ja) * 1999-02-01 2000-08-11 Matsushita Electric Ind Co Ltd 認証方法、認証システム及び認証処理プログラム記録媒体
JP2001005883A (ja) * 1999-04-23 2001-01-12 Ntt Data Corp 決済システム、決済方法及び記録媒体
JP2001283117A (ja) * 2000-01-26 2001-10-12 Nebaarando:Kk バーチャルチケット発行システム
JP2001319186A (ja) * 2000-05-02 2001-11-16 Jeness:Kk 認証方法および装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0660099A (ja) * 1992-08-06 1994-03-04 Nippon Telegr & Teleph Corp <Ntt> 発券装置
JPH1069553A (ja) * 1996-06-19 1998-03-10 Seiko Epson Corp 発券システム、券発行装置及び券使用装置
JP2000222360A (ja) * 1999-02-01 2000-08-11 Matsushita Electric Ind Co Ltd 認証方法、認証システム及び認証処理プログラム記録媒体
JP2001005883A (ja) * 1999-04-23 2001-01-12 Ntt Data Corp 決済システム、決済方法及び記録媒体
JP2001283117A (ja) * 2000-01-26 2001-10-12 Nebaarando:Kk バーチャルチケット発行システム
JP2001319186A (ja) * 2000-05-02 2001-11-16 Jeness:Kk 認証方法および装置

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2005091132A1 (ja) * 2004-03-18 2008-05-08 日本電気株式会社 データ処理装置、データ処理方法およびデータ処理プログラム
JP2006024191A (ja) * 2004-06-09 2006-01-26 Fuji Photo Film Co Ltd サーバ、携帯端末及びサービス方法
JP4573169B2 (ja) * 2004-06-09 2010-11-04 富士フイルム株式会社 サーバ、携帯端末及びサービス方法
JP2006252053A (ja) * 2005-03-09 2006-09-21 Nec Commun Syst Ltd Qrコード生成装置及び生成方法、qrコード生成システム
CN101661561B (zh) * 2009-09-25 2012-07-04 江苏华创光电科技有限公司 含有远端资料服务器的产品信息查询方法
JP2011076520A (ja) * 2009-10-01 2011-04-14 Nec Corp 入場管理システム、入場管理方法及び入場管理制御プログラム
JP2011145909A (ja) * 2010-01-15 2011-07-28 Denso Wave Inc コード提供システム
CN101840498A (zh) * 2010-06-01 2010-09-22 福建新大陆电脑股份有限公司 一种条码解码装置及其安全保护方法
JP2012054889A (ja) * 2010-09-03 2012-03-15 Denso Wave Inc 暗号鍵提供システムおよび暗号鍵提供方法
JP2017016204A (ja) * 2015-06-26 2017-01-19 株式会社リコー 情報処理システム
JP2017045223A (ja) * 2015-08-26 2017-03-02 シャープ株式会社 ネットワークシステムおよびサーバ
JP2017076254A (ja) * 2015-10-15 2017-04-20 株式会社ミクシィ 携帯端末上の特定アプリとインターネット上の特定サーバーとが通信するクラウドサービスにおいて携帯端末の利用者が指定場所でした手続きの正当性を認証するコンピューティング
US20210233058A1 (en) * 2018-10-29 2021-07-29 7-Eleven, Inc. Validation using key pairs and interprocess communications
US11915226B2 (en) * 2018-10-29 2024-02-27 7-Eleven, Inc. Validation using key pairs and interprocess communications

Similar Documents

Publication Publication Date Title
CN100334830C (zh) 自动交易机数字签名系统和方法
KR101460934B1 (ko) 링크불가능한 식별자를 이용한 프라이버시 향상된 신원확인 방법
JP4655018B2 (ja) 表示装置及びこの表示装置を用いたデータ処理方法並びにデータ処理システム
JPWO2003017157A1 (ja) 識別情報発行装置及び方法、認証装置及び方法、プログラム、並びに記録媒体
JP2002508550A (ja) クレジットカードシステム及び方法
CN102243739A (zh) 基于二维码的手机银行支付方法、系统及客户端
JP2002512711A (ja) 携帯可能な身分証明要素でのトランザクション方法
JP2008250884A (ja) 認証システム、認証システムに用いられるサーバ、移動体通信端末、プログラム
KR102178179B1 (ko) 모바일 신분증 관리 장치 및 사용자 단말기
US20020034305A1 (en) Method and system for issuing service and method and system for providing service
JP2010287250A (ja) キャッシュレス決済のための認証システム
KR20090012546A (ko) 모바일 카드 인증시스템 및 그를 이용한 인증방법
JP2003124920A (ja) 識別情報管理システム、方法及び装置、識別情報発行装置、並びにプログラム
JP2009123013A (ja) 情報通信システム、通信装置、二次元バーコードおよび電子クーポン発行管理方法
KR20140145190A (ko) 전자 거래 방법
JP3823080B2 (ja) 識別情報発行システム、装置及び方法、プログラム、並びに記録媒体
KR100598573B1 (ko) 스마트카드를 이용한 일회용 카드정보 생성 및 인증방법그리고 이를 위한 시스템
JP2005018099A (ja) ポイント交換システム及び方法、ポイント交換情報発行装置、並びにプログラム
EP2668606A2 (en) System for checking the authenticity of articles
JP2002117350A (ja) サービス発行方法並びにサービス提供方法及びそのシステム
JP2004007350A (ja) 情報処理システム及び情報処理方法
JP2002063142A (ja) 認証システム、認証端末、認証サーバおよび認証方法
CN106157037B (zh) 移动支付方法及移动支付设备
JP2001243503A (ja) キャッシュレスカード決済対応オンライン発券システム
JP2002099209A (ja) 印刷物検証情報付加及び印刷物検証に関連する装置、システム、方法、プログラム、印刷物及び記録媒体

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20040204

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20041005

A625 Written request for application examination (by other person)

Free format text: JAPANESE INTERMEDIATE CODE: A625

Effective date: 20041012

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A072

Effective date: 20050426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071016

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080304