JP4284551B2 - Network system, media, market research system. - Google Patents

Network system, media, market research system. Download PDF

Info

Publication number
JP4284551B2
JP4284551B2 JP2005516089A JP2005516089A JP4284551B2 JP 4284551 B2 JP4284551 B2 JP 4284551B2 JP 2005516089 A JP2005516089 A JP 2005516089A JP 2005516089 A JP2005516089 A JP 2005516089A JP 4284551 B2 JP4284551 B2 JP 4284551B2
Authority
JP
Japan
Prior art keywords
identifier
information
information processing
data
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005516089A
Other languages
Japanese (ja)
Other versions
JPWO2005057477A1 (en
Inventor
渉 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of JPWO2005057477A1 publication Critical patent/JPWO2005057477A1/en
Application granted granted Critical
Publication of JP4284551B2 publication Critical patent/JP4284551B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising

Description

【技術分野】
【0001】
本発明は、識別子の真贋判定手段を備えたネットワークシステム及び情報伝達システムと、本人認証に於ける所有物認証の媒体(IDカード等)等に関する。
【0002】
現在、消費者が持っているIDカード(クレジットカード・ポイントカード等を含む)は事業者毎に発行されているので、クレジットカードの他に小売店の会員カード等の多数のカードを持ち歩かないとクーポン等のサービスを受けることができなかった。 そこで、真贋判定システム毎に必要とされるIDカードを、1枚のカードに集約使用とする試みとして、ICチップを搭載したICカードにOSを複数設けるマルチアプリケーション等が知られている。
しかしながら、このICカードでは、ICに格納されたデータによってICカードの真正性を証明するので、このデータを保護する必要があり「内部メモリーのデータへのアクセス権の管理」「アクセスする利用者の正当性の確認」「アクセスする装置やソフトウェアの正当性の確認」など、多くの技術が必要とされるので、ICカードに実装されるICチップのメモリーの容量を大きくしたり、ICカード内に格納されるプログラムを開発など、ICカード自体の開発及び製造に大きなコストを必要としたのである。
また従来、ICカードは格納したデータによってカード自体の真正性を証明するものであり、格納したデータにアクセスする方法を規定し、部外者にはこのアクセスする方法は非公開とされていたので、誰もが自由にICカードに格納された真正性を証明するための情報を利用することは出来なかった。
このような事情から、複数の事業者が独自に構築した認証システム間で共通して使用できるIDカードは無かった。
更に、共通して使用されるIDカード等の真贋判定に使用される媒体(識別子)を管理するための機関も存在していなかった。
【特許文献1】
特開平9−305697
【特許文献2】
特開2002−63555
【特許文献3】
特開平11−218416
【特許文献4】
特開平10−240884
【発明の開示】
【発明が解決しようとする課題】
【0003】
本発明は、上記事情に鑑みてそれぞれが異なる真贋判定手段を有するグループで認証可能な、真正性を証明する情報が公開された識別子により、異なる真贋判定システム間で共通して使用可能な識別子を備えたIDカード(媒体)と、識別子を管理する真贋判定システムを備えたネットワークシステムの提供を主な課題としている。
また、ネットワークに使用されるIDカードのコストが安く、且つ、セキュリティの安全性の高いネットワークの構築を課題としている。
また、端末がICカードにアクセスする際のアクセス権の管理や、内部OSの開発、等にコストの掛かる従来のICカードを採用したネットワークシステムと比較すると、構造自体が単純で安価なIDカードを採用することによって、ネットワークシステム全体のコストを低廉にすることを従の課題としている。
更なる、従の課題として、IDカードの紛失などによる効力の停止及び廃止などを一括して管理する後述のネットワークシステム等を提案する。
本発明は、本人認証に於ける所有物認証の媒体(IDカード等)に関わり、特に異なる事業者の真贋判定システムの真贋判定の媒体の識別子によって、例えば、クレジットカードと、近隣の商店のポイントカードとが、同一の識別子を共有する真贋判定システム及びこれらを採用したネットワークシステム及び情報伝達システムに関する。
【課題を解決するための手段】
【0004】
第1の発明の、ネットワークシステムは、偶然性を利用して物理的な特徴が付与された識別子と、前記識別子を特定する識別子番号とを備えたIDカードと、前記識別子を観測する際の複数の観測方法の内の1つの観測方法で観測する観測部を有した情報処理装置Cと、
前記情報処理装置Cで観測された前記識別子の真贋を判定する真贋判定手段を備えた情報処理装置Aと、複数の前記情報処理装置Cを備えた端末セクタと、複数の情報処理装置Aを備えた統括セクタと、前記端末セクタの内の少なくとも1つの情報処理装置Cと、前記統括セクタの内の一つの情報処理装置Aとを情報網を介して編成した前記真贋判定手段のグループとを有し、前記グループにおいて、前記情報処理装置Cは、前記識別子を前記一つの観測方法で観測し情報を収集する観測部と、前記識別子番号が入力される入力手段とを有し、前記情報処理装置Aは、予め前記一つの観測方法で得た前記識別子のデータを前記識別子番号に関連付けて記憶する記憶手段と、前記観測部で観測された識別子の情報と、前記情報処理装置Aの記憶手段に記憶された当該識別子のデータとによって、この識別子の真贋を判定する前記真贋判定手段とを有し、
前記グループが複数であるとともに前記グループ毎に前記観測部の観測方法を異ならせる事を可能とすることによって、前記識別子を備えたIDカードを前記グループにおいて独自の真贋判定手段で判定することが可能とした。
【0005】
第2の発明の、ネットワークシステムは、真正性を証明する情報が公開された識別子と、
前記識別子を特定する特定情報とを備えた媒体と、前記特定情報が入力される入力手段を有する情報処理装置Cと、前記識別子の真贋を判定する真贋判定手段を有する情報処理装置Aと、複数の前記情報処理装置Cを備えた端末セクタと、前記情報処理装置Aを備えた統括セクタと、前記端末セクタの情報処理装置Cと前記統括セクタの情報処理装置Aとを情報網を介して編成した前記真贋判定手段のグループを有し、前記グループの前記識別子の真贋を判定する前記真贋判定手段において、前記情報処理装置Cは、前記特定情報が入力される入力手段と、前記識別子を観測する際の複数の観測方法の内の1つの観測方法を備えた観測部と、前記観測部の観測方法を特定する観測手段データ(A)と、前記識別子を特定する特定情報と、前記観測部から出力された識別子解析データ(Ka)を有するデータ群を出力する出力手段を備え、前記情報処理部Aは、前記特定情報に関連付けた複数の前記観測手段データ(A)にそれぞれ識別子データ(Ta)を記憶する記憶手段と、前記データ群を受信すると、このデータ群の特定情報と観測手段データ(A)に関連付けられた前記識別子データ(Ta)を前記記憶手段から読み出して前記データ群の識別子解析データ(Ka)と照合して当該識別子の真贋の判定をする前記真贋判定手段とを備え、前記グループが複数であるとともに前記グループ毎に前記観測部の観測方法を異ならせる事を可能とすることによって、前記識別子を備えた媒体を前記グループにおいて独自の真贋判定手段で判定することができるとした
【0006】
第3の発明の、ネットワークシステムは、真正性を証明する情報が公開された識別子と、前記識別子を特定する特定情報とを備えた媒体と、前記特定情報が入力される入力手段を有する情報処理装置Cと、前記識別子の真贋を判定する真贋判定手段を有する情報処理装置Aと、複数の前記情報処理装置Cを備えた端末セクタと、前記情報処理装置Aを備えた統括セクタと、前記端末セクタの情報処理装置Cと前記統括セクタの情報処理装置Aとを情報網を介して編成した前記真贋判定手段のグループを有し、前記グループの前記識別子の真贋を判定する前記真贋判定手段において、前記情報処理装置Cは、前記特定情報が入力される入力手段と、前記識別子を観測して情報を収集する観測部と、前記識別子の情報を符号化する符号化方法データ(a)を出力する符号化方法データ出力手段と、前記識別子の情報を前記符号化方法データ(a)で符号化した識別子符号データ(F)を出力する出力手段と、前記識別子の特定情報と前記識別子符号データ(F)と前記符号化方法データ(a)とを有するデータ群を出力する出力手段を有し、前記情報処理装置Aは、前記特定情報に関連付けて識別子データ(Ta)を記憶する記憶手段と、前記識別子データ(Ta)から前記符号化方法データ(a)によってダミーデータ(f)を生成する手段と、前記データ群を受信すると、このデータ群の特定情報に関連付けられた前記識別子データ(Ta)を前記記憶手段から読み出してデータ群の符号化方法データ(a)によってダミーデータ(f)を生成した後このダミーデータ(f)と前記データ群の識別子符号データ(F)とを照合して当該識別子の真贋を判定する前記真贋判定手段とを備え、前記グループが複数であるとともに前記グループ毎に前記符号化方法データ(a)を異ならせる事を可能とすることによって、前記識別子を備えた媒体を、前記グループにおいて独自の真贋判定手段で判定することができるとした。
第4の発明は、第2又は第3の発明のいずれかに記載のネットワークシステムにおいて、前記媒体が、IDカードであって且つ前記識別子にそれぞれ異なる物理的な特徴が付与されている。
第5の発明は、第3又は第4の発明のいずれかに記載のネットワークシステムにおいて、前記情報処理装置Cの前記符号化方法データ(a)をリモート信号で変更できるとした。
第6の発明は、第3又は第4の発明のいずれかに記載のネットワークシステムにおいて、前記情報処理装置Cの前記符号化方法データ(a)が自律的に変更されるとした。
【0007】
第7の発明には、第1乃至第6の発明のいずれかに記載されたネットワークシステムの、
同一の前記グループに属する前記情報処理装置Cと前記情報処理装置Aにおいて、前記情報処理装置Cの入力手段に前記識別子を特定する識別子番号若しくは前記識別子の所有者の個人情報に因る特定情報が入力され、且つ、前記観測部で観測して識別子の情報を収集する情報収集手段と、前記情報処理装置Cに入力された前記特定情報と、観測部によって収集された識別子の情報をデータ群として同じグループの前記情報処理装置Aに送信する情報送信手段と、前記情報処理装置Aは、送信されてきた前記特定情報に因って、前記記憶手段に予めこの特定情報に関連付けて記憶された識別子データ(Ta)を読み出し、この識別子データ(Ta)と送信されてきた前記識別子の情報とによって真贋を判定する真贋判定手段と、前記真贋判定手段で「真」と判定されると識別子の情報を送信した前記情報処理装置Cに当該識別子の判定結果を送信する判定結果送信手段を備えた。
【0008】
第8の発明は、第1乃至第7の発明のいずれかに記載されたネットワークシステムの前記グループにおいて、前記統括セクタが、情報処理装置を有する管理セクタと、情報処理装置を有する端末管理セクタとを備え、前記情報処理装置と相互認証する複数の前記情報処理装置Bと、この情報処理装置Bと相互認証する複数の情報処理装置Cとから編成されている。
【0009】
第9の発明は、第8の発明に記載のネットワークシステムの、前記情報処理装置Bにおいて、前記識別子の特定情報に関連付けて前記識別子データ(Ta)を記憶する記憶手段と、 前記特定情報に係る、前記観測部で観測された識別子の情報と、前記情報処理装置Bの記憶手段に記憶された前記特定情報に関連付けされた識別子のデータとによって、前記識別子の真贋を判定する前記真贋判定手段とを備えた。
【0010】
第10の発明は、第8または第9の発明のいずれかに記載のネットワークシステムにおいて、
前記識別子の所有者の顧客端末と、前記顧客端末から前記情報処理装置Aにアクセスした際に本人認証をする本人認定手段と、前記本人認証された後に識別子の所有者が前記情報処理装置Aを介して前記情報処理装置Bにアクセスすると、前記情報処理装置Aと前記情報処理装置Bとが相互認証して接続され、前記顧客端末に前記情報処理装置Bに記憶された情報を表示させる手段を有するとした。
【0011】
第11の発明は、第8乃至第10の発明のいずれかに記載の前記グループにおいて、前記管理セクタの情報処理装置Aは前記識別子の所有者の個人情報を記憶する記憶手段と、前記情報処理装置Cに入力された前記特定情報と、観測部によって収集された識別子の情報をデータ群として同じグループの前記情報処理装置Aに送信されると、前記情報処理装置Aは、送信されてきた前記特定情報に関連付けて記憶された識別子データ(Ta)を読み出し、この識別子データ(Ta)と送信されてきた前記識別子の情報とによって真贋を判定する真贋判定手段と、前記真贋判定手段で「真」と判定されると、前記識別子の情報を収集した情報処理装置Cと同一のグループに属する前記情報処理装置Bに、前記情報処理装置Aから前記個人情報が送信される。
【0012】
第12の発明は、第1乃至第11の発明のいずれかに記載のネットワークシステムにおいて、前記情報処理装置Aは、前記特定情報に関連付けされた情報である住所・氏名・電話番号を含む識別子関連情報を記憶する記憶手段と、前記識別子の所有者の顧客端末から前記識別子関連情報を変更する手段とを有するとした。
【0013】
第13の発明は、第8乃至第12の発明のいずれかに記載のネットワークシステムの、同一の前記グループに属する情報処理装置Cと情報処理装置Bとにおいて、前記情報処理装置Bは、前記特定情報に関連付けて前記識別子関連情報を記憶する記憶手段と、この識別子関連情報を補足する情報補足手段とを有し、前記情報補足手段が、前記情報処理装置Cにおいて前記識別子に関連付けてポイント情報が追加されると、前記情報処理装置Bの記憶手段に記憶された前記特定情報に関連付けて前記ポイント情報を記憶させるとした。
【0014】
第14の発明は、請求項8乃至請求項13の発明のいずれかに記載のネットワークシステムにおいて、前期識別子の所有者の顧客端末と、前記顧客端末から前記情報処理装置Bに記憶された前記識別子関連情報にアクセスするアクセス手段と、前記アクセス手段によって前記顧客端末に前記情報処理装置Bに記憶された識別子関連情報を表示させる表示手段を備えたとした。
【0015】
第15の発明は、第1乃至第14の発明のいずれかに記載のネットワークシステムにおいて、前記情報処理装置Aに前記特定情報に関連付けて識別子の状況データを記録する記録手段と、前記識別子の所有者の顧客端末から前記状況データにアクセスするアクセス手段と、前記アクセス手段によって前記識別子の所有者が状況データを変更する状況データ変更手段を備えたとした。
【0016】
第16の発明は、第15の発明に記載のネットワークシステムにおいて、前記状況データ変更手段によって前記状況データが変更されると、前記統括セクタ内に記録された前記状況データの全てを変更する状況データ更新手段を有するとした。
【0017】
第17の発明は、第1乃至第16の発明のいずれかに記載のネットワークシステムにおいて使用される偶然性を利用して物理的な特徴が付与された前記識別子を備えた。
【0018】
第18の発明は、第1乃至第16の発明のいずれかに記載のネットワークシステムで使用される識別子を備えた媒体であって、前記情報処理装置Aに記憶された識別子の所有者の個人情報の開示レベルを表示するレベル表示を備えた。
【0019】
第19の発明は、第8乃至第16の発明のいずれかに記載されたネットワークシステムにおいて、
前記識別子が前記端末セクタの情報処理装置Cにおいて利用された際の利用情報を前記情報処理装置Bに記録する利用情報記録手段を有し、
前記情報処理装置Bに記憶された前記利用情報によって前記識別子の所有者の動態の調査を可能とすることを特徴とする市場調査システムとした。
【0020】
第20の発明に記載の、第8乃至第16の発明のいずれかに記載されたネットワークシステムにおいて。サービスを提供する際の条件が記録されるイベント指示テーブルを有する前記情報処理装置Cを備えた小売店と、前記小売店の情報が記載されたEメールの発信手段を有する前記情報処理装置Bを備えたカスタマーセンターとを有し、 前記小売店の情報処理装置Cから前記カスタマーセンターの情報処理装置Bに前記イベント指示テーブルと前記小売店を特定する店番号が送信されると、前記カスタマーセンターの情報処理装置Bは、前記イベント指示テーブルの情報と前記店番号とに基づいて、前記小売店を利用した前記識別子の所有者のメールアドレスに前記Eメールを発信するEメール発信手段を備えたことを特徴とするイベント情報伝達システムとした。
【0021】
第21の発明に記載の観測部は、第1乃至第16の発明のいずれかに記載されたネットワークシステムの前記識別子を観測し情報を収集するとした。
第22の発明に記載の情報処理装置Cは、第1乃至第16の発明のいずれかに記載のネットワークシステムにおける、前記観測部を備えたとした。
第23の発明に記載の情報処理装置Aは、第1乃至第16のいずれかに記載のネットワークシステムにおける、前記特定情報に関連付けて前記識別子データ(Ta)を記憶するデータベースを有したとした。
第24の発明に記載の情報処理装置Bは、第8乃至第16の発明のいずれかに記載のネットワークシステムにおける、前記特定情報に関連付けて前記識別子の所有者の個人情報を記憶するデータベースを有する。
【0022】
本件第1乃至第3の発明のネットワークシステムでは、端末セクタと統括セクタの各情報処理装置が編成されたグループは、識別子を判定する独自の真贋判定手段を開発することが可能となる。従って、異なる資本の会社や事業者や団体等が運営するグループが本件発明のネットワークシステムに独自の識別子の真贋判定手段を採用して参加することが可能となるのである。
また、例えば、従来のように識別子を一つの真贋判定手段で判定する場合には、真贋判定手段の方法が解読されると、ネットワーク全体のセキュリティの安全性が脅かされることになる。これに対し、本件発明のネットワークではグループ毎に真贋判定手段を異ならせることができるので、あるグループの真贋判定手段の方法が解読されても、その侵害判定手段を採用するグループ以外には問題が波及せず、同じ識別子を利用しているにもかかわらず各グループにおいてセキュリティの独立性を確立することが可能であるという優れた効果がある。
更に、識別子を各グループは共通して使用することができるので、各グループのそれぞれが識別子を発行するのと比較すると、識別子の発行数を少なくすることができ、ネットワーク全体のコストを安くすることができると言う優れた効果が得られる。
また識別子所有者の立場からすると、本件第1乃至第3の発明のネットワークシステムでは1個の識別子を所持すれば、複数のグループで使用することができると言う効果も得られるのである。
【0023】
本件第4の発明では、請求項2または請求項3のいずれかに記載のネットワークシステムにおいて、前記媒体が、IDカードであって且つ前記識別子にそれぞれ異なる物理的な特徴が付与されているので、複製が困難な安全性の高い識別子が得られることから、ネットワークシステム全体の安全性を確保できるという効果がある。
【0024】
本件第5の発明では、前記情報処理装置Cの前記符号化方法データ(a)をリモート信号で変更できる。また、第6の発明では、前記情報処理装置Cの前記符号化方法データ(a)が自律的に変更されるように構成されているので、本件第5及び第6の発明は、第3の発明又は第4の発明のいずれかに記載のネットワークシステムにおいて、符号化方法データ(a)を変更すると、変更以前の識別子符号データ(F)は偽物として判断されるので、所謂カード所有者になりすます「なりすまし」による違法行為を防止することができる。
【0025】
本件第7の発明に記載のネットワークシステムでは、端末セクタの情報処理装置Cにおいて、識別子の真贋を確認することができると言う効果が得られる。
【0026】
第8の発明では、第1乃至第7のいずれかに記載の発明のネットワークシステムの前記グループにおいて、前記統括セクタが、情報処理装置Aを有する管理セクタと、情報処理装置Bを有する端末管理セクタとを備え、
前記情報処理装置Aと相互認証する複数の前記情報処理装置Bと、この情報処理装置Bと相互認証する複数の情報処理装置Cとから編成されているので、前記管理セクタの情報処理装置Aと端末管理セクタの情報処理装置Bと、端末セクタの情報処理装置Cとで、グループを形成するピラミッド型のネットワークシステムを構成することが出来、更に、情報処理装置Aで識別子を特定する特定情報を管理すると共に、識別子の真贋判定を行うことによって、ネットワークシステム全体の運営の効率化を可能とする
【0027】
第9の発明は、第8の発明の前記情報処理装置Bにおいて、前記識別子の特定情報に関連付けて前記識別子データ(Ta)を記憶する記憶手段と、前記特定情報に係る、前記観測部で観測された識別子の情報と、前記情報処理装置Bの記憶手段に記憶された前記特定情報に関連付けされた識別子のデータとによって、前記識別子の真贋を判定するので、端末管理セクタの情報処理装置Bは端末セクタの情報処理装置Cからの情報によって、独自に識別子の真贋を判定することが可能となる。
【0028】
第10の発明は、第8または第9に記載の発明のいずれかのネットワークシステムにおいて、前記識別子の所有者の顧客端末と、前記顧客端末から前記情報処理装置Aにアクセスした際に本人認証をする本人認証手段と、前記本人認証された後に識別子の所有者が前記情報処理装置Aを介して前記情報処理装置Bにアクセスすると、前記情報処理装置Aと前記情報処理装置Bとが相互認証して接続され、前記顧客端末に前記情報処理装置Bに記憶された情報を表示させる手段を有しているので、顧客端末から情報処理装置Aにアクセスして、本人認証がなされると端末管理セクタの情報処理装置Bと相互認証して接続されるので情報処理装置Bにアクセスする場合であっても、その都度本人認証をする必要が無く、識別子所有者の利便性を高めることが出来る効果がある
【0029】
第11の発明は、第8乃至第10の発明のいずれかに記載のネットワークシステムにおいて、前記管理セクタの情報処理装置Aは前記識別子の所有者の個人情報を備え、前記真贋判定手段で「真」と判定されると、前記識別子の情報を収集した情報処理装置Cと同一のグループに属する前記情報処理装置Bに、前記情報処理装置Aから前記個人情報が送信されるとした。従って、識別子所有者の個人情報が端末セクタに送信される事がないので、識別子所有者のプライバシーを保護し、ひいては防犯に資すると共に、端末管理セクタの情報処理装置Bは、識別子所有者へ情報の発信等のサービスを行うことが出来るという効果が得られる。
【0030】
第12の発明では、第1乃至第11の発明のいずれかに記載のネットワークシステムにおいて、前記情報処理装置Aは、前記特定情報に関連付けされた情報である住所・氏名・電話番号を含む識別子関連情報を記憶する記憶手段と、前記識別子の所有者の顧客端末から前記識別子関連情報を変更する手段とを有するとしたので、管理セクタの情報処理装置Aは、識別子を特定する特定情報に関連付けされた情報である識別子関連情報の所有者の個人情報や使用履歴等の情報を記憶させることが出来、更に、これらの識別子関連情報を補足することができる。
【0031】
第13の発明では、第8乃至第12の発明のいずれかに記載のネットワークシステムの、同一の前記グループに属する端末セクタの情報処理装置Cと端末管理セクタの情報処理装置Bとにおいて、前記情報処理装置Bは、前記特定情報に関連付けて前記識別子関連情報を記憶する記憶手段と、この識別子関連情報を補足する情報補足手段とを有し、前記情報補足手段が、前記情報処理装置Cにおいて前記識別子に関連付けてポイント情報が追加されると、前記情報処理装置Bの記憶手段に記憶された前記特定情報に関連付けて前記ポイント情報を記憶させることが可能となり、カード所有者が利用したグループ内の複数の情報処理装置Cからのポイント情報を情報処理装置Bにおいて一括して管理する事が可能となる。
【0032】
第14の発明では、第8乃至第13の発明のいずれかに記載のネットワークシステムにおいて、前記識別子の所有者の顧客端末と、前記顧客端末から前記情報処理装置Bに記憶された前記識別子関連情報にアクセスするアクセス手段と、前記アクセス手段によって前記顧客端末に前記情報処理装置Bに記憶された識別子関連情報を表示させる表示手段を備えたので、識別子所有者の顧客端末に所有する識別子の関連情報を表示させる事が可能となり、識別子所有者の利便性を高める事が出来る。
【0033】
第15の発明では、第1乃至第14の発明のいずれかに記載のネットワークシステムにおいて、前記情報処理装置Aに前記識別子の状況データを記録する記録手段と、前記識別子の所有者の顧客端末から前記状況データにアクセスするアクセス手段と、前記アクセス手段によって前記識別子の所有者が状況データを変更する状況データ変更手段を備えたので、識別子を紛失した場合などに、識別子所有者は顧客端末から管理セクタの情報処理装置にアクセスし、識別子の状況データを無効にすることができ、管理セクタにおいて識別子の不正使用を防止する効果が得られる。
【0034】
第16の発明では、請求項15の発明のネットワークシステムにおいて、前記状況データ変更手段によって前記状況データが変更されると、前記統括セクタ内に記録された前記状況データの全てを変更する状況データ更新手段を有するので、登録された統括セクタの情報処理装置が複数であっても、一括して全ての状況データを無効にすることができるので、識別子の所有者の利便性が高く、識別子の不正利用を防止するという効果が得られる。
【0035】
第17の発明の媒体は、第1乃至第16の発明のいずれかに記載されたネットワークシステムにおいて、偶然性を利用して物理的な特徴が付与された前記識別子を備えたので、複製が困難な媒体が得られることから、ここの媒体の安全性が高く、更にネットワークシステム全体の安全性を確保できる媒体を提供する事が出来る。
【0036】
第18の発明の媒体は、第1乃至第16の発明のいずれかに記載されたネットワークシステムの媒体において、情報処理装置Aに記憶された識別子の所有者の個人情報の開示レベルを表示するレベル表示を備えたので、媒体に所有者の個人情報の開示レベルを表示することが可能となる。
【0037】
第19の発明の市場調査システムは、第1乃至第16の発明のいずれかに記載されたネットワークシステムおいて、前記識別子が前記端末セクタの情報処理装置Cにおいて利用された際の利用情報を前記情報処理装置Bに記録する利用情報記録手段を有し、前記情報処理装置Bに記憶された前記利用情報によって前記識別子の所有者の動態の調査を可能としたので、端末管理セクタのカスタマーセンターやフランチャイズ本部などは、管理する端末セクタの小売店や加盟店に来店する顧客が識別子を利用した利用情報によって、識別子の所有者の動態の調査をすることが出来るので、端末セクタの小売店の市場調査のサービスを行うことを可能とするという効果が得られる。
【0038】
第20の発明のイベント情報伝達システムは、請求項8乃至請求項16のいずれかに記載されたネットワークシステムにおいて、
サービスを提供する際の条件が記録されるイベント指示テーブルを有する前記情報処理装置Cを備えた小売店と、前記小売店の情報が記載されたEメールの発信手段を有する前記情報処理装置Bを備えたカスタマーセンターとを有し、前記小売店の情報処理装置Cから前記カスタマーセンターの情報処理装置Bに前記イベント指示テーブルと前記小売店を特定する店番号が送信されると、前記カスタマーセンターの情報処理装置Bは、前記イベント指示テーブルの情報と前記店番号とに基づいて、前記小売店を利用した前記識別子の所有者のメールアドレスに前記Eメールを発信するEメール発信手段を備えているので、小売店は識別子の所有者のEメールアドレスを知らなくても、情報処理装置Bを介してEメールを発信することができる効果が得られる。
【0039】
第21に記載の発明は、第1乃至第16の発明のいずれかに記載されたネットワークシステムの前記識別子を観測し情報を収集することを特徴とする観測部を提供することができる。
【0040】
第22に記載の発明は、第1乃至第16の発明のいずれかに記載のネットワークシステムにおける、前記観測部を備えたことを特徴とする情報処理装置Cを提供することができる。
【0041】
第23に記載の発明は、第1乃至第16の発明のいずれかに記載のネットワークシステムにおける、前記特定情報に関連付けて前記識別子のデータを予め記憶するデータベースを有したことを特徴とする情報処理装置Aを提供することができる。
【0042】
第24に記載の発明は、第8乃至第16の発明のいずれかに記載のネットワークシステムにおける、前記特定情報に関連付けて前記識別子の所有者の個人情報を記憶するデータベースを有したことを特徴とする情報処理装置Bを提供することができる。
【発明を実施するための最良の形態】
【0043】
本発明は、所有物によって本人を特定する本人認証を行うネットワークシステムであって、後述の統括セクタによって、複数の真贋判定の方法が異なるグループで使用される識別子の登録、廃止を一括して行うことなどが可能となる。
【実施例】
【0044】
本件発明の実施例の説明の構成について。
本実施例の説明は、大きく章に分けると、
第1章、識別子に関する用語等の説明、
第2章、前記識別子を解析、及び符号化に関する説明、
第3章、前記識別子の真贋を判定する真贋判定システムに関する説明、
第4章、カードの真贋判定システムを備えたネットワークシステムに関する説明、
第5章、識別子を備えたカード250の発行について。
第6章:前記識別子を備えた具体的なカードの形状に関する説明、
である。
以下に、本実施例について目次に沿って説明する。
【0045】
第1章:識別子に関する用語等の説明。
まず、識別子に関する用語等について説明する。
1)識別子とは、格納されたデータ(情報)を出力する手段を有するIC、或いは、後述するアナログチップなどをいう。
2)前記識別子の一種であるアナログチップとは、被解析物を有し、平面的構造、若しくは立体的構造を備えていて、偶然性を利用して物理的な特徴が付与された1つ1つが互いに異なる独自のパターンを有している。
【0046】
3)被解析物とは、IC、又は、アナログチップに配置されたアナログ情報を備えた図形、或いは物質(磁性体を含む)であって、平面(2次元)若しくは立体(3次元)等の構造を備えている。
【0047】
4)被解析物の要素とは、ICに記憶された情報、磁性体の位置・磁性強度、又は、形、色彩、大きさ、位置、物性等の観測部によって観測される対象を言う。
【0048】
5)2次元アナログチップとは、平面形状の被解析物(図形・物質)を有する識別子である。
【0049】
6)3次元アナログチップとは、識別子が立体的な構造を有していることをいう。
なお、3次元アナログチップは、観測部の観測方法により2次元データ、若しくは3次元データとして分類される場合がある。
つまり、ある識別子を観測する際に、通常のカメラを使用する観測部に於いては2次元データとして処理されるが、立体的な構造が解析可能なステレオカメラ等の観測部においては3次元データとして分類することできる。
【0050】
7)識別子情報とは、識別子を観測する観測部からのデータである識別子解析データ(Ka)の概念と、被解析物の要素が符号化された識別子符号データの概念とを包含する上位概念である。
【0051】
8)切出し点とは、識別子(特にはアナログチップ)を解析する際、及び、識別子を符号化する際の物理的な位置の基準となる点である。
9)位置決め部とは、識別子(特にはアナログチップ)の位置を特定するための方法を有する識別子を物理的に位置決めする機構、若しくは、フォトカプラ等を利用して識別子の位置を検出する機構等であって、コストなどを勘案して様々な方法が採用可能である。
【0052】
10)フレーミングとは、抽出された要素を条件に従ってラインで結びフレーム図形を描くことを言い、3次元の構造の有するアナログチップの場合は、X軸・Y軸・Z軸の情報を備えたフレーム図となる。
11)特定情報とは、識別子を特定するための情報で、具体的には識別子データベースで識別子に関連付けされて記憶された識別子番号、所有者の個人情報等である。
【0053】
符号化方法について。
従来、暗号化とは一定の情報を秘匿することを目的とし、複合化によって暗号化される以前の情報を再現し、暗号化された情報を秘密に伝達することを目的としている。
これに対し、本件発明の符号化方法とは、一定の情報量を備えた識別子がその時点においてその場所に存在していることを証明することを目的とするものであって、識別子を符号化したデータが、情報網を通して配信された際にそのデータを復号化しても識別子の全情報が必ずしも得られないことを特徴としている。
識別子を符号化して得られたデータが識別子の全情報を有していない場合には、情報網において配信された識別子のデータが盗聴されても、元の識別子の全情報を再現することができないという効果があり。更に、符号化するアルゴリズムである符号化方法を各真贋判定システム(後述の観測方法グループ及び符号化方法グループ)で設定することが可能なので、情報網上でデータを不正に取得し「成りすまし」などの違法行為を行うことが極めて困難になるという効果が得られる。
【0054】
第2章:識別子の解析、及び符号化について、
以下の第2章目次に基づいて識別子に関し順次説明する。
第2章目次
第1節:不定形なパターンの識別子(アナログチップ)の実施例について
第2節:データを出力するICを採用した識別子について
以下に、異なるタイプの識別子とその識別子の解析、及び符号化に関してそれぞれ説明する。
【0055】
第2章:第1節:不定形なパターンの識別子(アナログチップ)の一実施例について
以下に、識別子1の解析と符号化に係る一実施例を図1〜図6に基づいて説明する。
図1に示された本実施例の識別子1の特徴は、様々な要素を備えた被解析物が、偶然性を利用してランダムにベース3に配置されている点にある。
【0056】
識別子1は、被解析物が配置される中間色を備えたベース3を備えた2次元アナログチップであり、このベース3は、列X1〜X10と、行Y1〜Y6のグリッドに区分される。 ベース3には、不定形図形5a〜5d、四角形図形6a〜6e、円形図形7a〜7iの被解析物が配置され、これら各図形において斜線で塗りつぶした図形は赤色、白抜きの図形は青色を示している。
【0057】
また、本実施例において、識別子1の切出し点8は識別子の4角とされ、この4角の切出し点からグリッド及び被解析物の位置が求められる。
なおこの切出し点は、識別子の4角に限られるものではなく、任意に特定の図形等をベースに設けて切出し点とすることも可能である。
【0058】
次に、この識別子1の識別子解析データと、該識別子解析データを符号化した識別子符号について説明する。
本実施例における、識別子を符号化する際の条件の例を以下の表に記す。
【0059】
まず、識別子を観測する観測部の観測方法の内容を特定する観測手段データ(A)と、その観測方法の内容の例を表1に示す。
【0060】
【表1】

Figure 0004284551
【0061】
次に、観測手段によって得られた、識別子解析データ(Ka)を情報処理装置で符号化する際の符号化方法データ(a)と符号化方法の内容の関係を表2に示す。
【0062】
【表2】
Figure 0004284551
【0063】
更に、図1から図6に示された識別子符号データ「F1」〜「F6」に対する、観測手段データ(A)と、識別子解析データと(Ka)と、符号化方法データ(a)との関係を以下の表3に示す。
なお、本実施例に示す識別子符号データ「F1」〜「F6」は、本件発明における認証方法の多様性を説明する為の便宜上の図であって、後述の第1情報処理部から出力される識別子符号データ(F)を直接的に表現するものではない。
【0064】
【表3】
Figure 0004284551
【0065】
以上の表に示されている符号化方法の内容を、図1と図5と図6とに示された識別子符号データに基づいて説明する。
まず、図1に示す識別子符号データ「F1」の符号化方法は、
第1の段階で、識別子1を解析するが、この時の観測手段のデータ番号「A1」は、識別子1の要素の全情報(本実施例では、フルカラーのイメージデータ)である。 第2の段階で、観測手段「A1」によって得られた識別子解析データ「Ka1」を符号化する。この段階の符号化方法データ「a1」の内容は、データの全情報を抽出する事である。
【0066】
この2つの段階を経て、識別子1は図1に示す識別子符号データ「F1」に符号化される。従って、この符号化方法では識別子解析データ「Ka1」と、識別子符号データ「F1」とは同一になる。
つまり図1は識別子1そのものを表すと同時に、識別子解析データ「Ka1」と識別子符号データ「F1」の情報を表していることになる。従って、この符号化方法データ「a1」(全情報を抽出)のみを採用する真贋判定システムを構築することも可能であることを示している。
【0067】
次に、図5に示す識別子符号データ「F5」の符号化方法は、
第1の段階である識別子の解析の内容は、観測手段データ「A1」は要素の全情報の抽出である。
第2の段階では、第1の段階で得られた識別子解析データ「Ka1」を符号化する。この時の符号化方法データのアルゴリズムは、まず「a2」(赤い図形を抽出)し、「a4」(円形図形を抽出)し、更なる第3の段階は、「a7」(選択された図形の重心をフレーミング)である。
前記、3つの段階によってフレーム図形9bを備えた識別子符号データ「F5」が得られる。
【0068】
更に、図6に示す識別子符号データ番号「F6」の符号化プロセスについて説明する。
第1の段階で、図6に示す識別子符号データ「F6」の観測手段は「A3」の(赤色を除外するフィルターを使用)であるので、青色の要素を備えた図形が抽出されている。
第2の段階では、符号化方法データは、まず「a4」(円形図形を抽出)し、「a7」(抽出された図形の重心をフレーミング)を行う。
前記2つの段階によって、フレーム図形9cを備えた識別子符号データ「F6」が得られる。
他の識別子符号データである「F2」「F3」「F4」に関しても、上記表1から3に記載の内容で符号化されているので具体的な説明は省略する。
【0069】
次に要素の位置情報を、識別子符号データとする場合の符号化方法を図1に記載の識別子解析データ「Ka1」に基づいて説明する。 第1の段階は、観測手段データ=A1(全情報)とし、
第2の段階は、符号化方法データ=a2(赤い図形を抽出)+a4(円形図形を抽出)+a8(抽出された図形の位置情報を検出)として、
上記の条件で、識別子符号データを求めると、円形図形の位置は円形図形7a(X8・Y5)図形7c(X1・Y5)図形7g(X4・Y2)図形7h(X8・Y1)であって、この位置情報を、識別子符号データとすることができるのである。
即ち、本例の符号化方法のシステムでは、
「F7」=「(X8・Y5)、(X1・Y5)(X4・Y2)(X8・Y1)」
とする事ができる。
【0070】
この符号化方法において、図形を抽出する順番は、ジグザグにスキャンする等の方法等もあるが、本実施例では最上行の行Y6の右から左にサーチし、行端まできたら下の行Y5を右端からサーチし最後に(X1・Y1)のグリッドに至るスキャン方法を採用した、従ってスキャンする順序を変えることによっても、実施例とは異なる識別子符号データを簡単に得ることができる。
【0071】
また、例えば、赤の要素と不定形図形の要素を選択し、その図形が係るグリッドの数を識別子符号データとすることもでき、更に、任意の色彩の要素と図形の要素とを備えた図形を抽出し、その図形の数を識別子符号データとする等、様々な文字情報で表現可能な符号化方法を任意に選択することが可能である。
【0072】
このように、被解析物の要素(形、大きさ、色彩)のスキャンの順番、要素の面積、要素の数、要素をフレーミングしたフレーム図等の、多数の符号化方法、及び観測方法によって多様な識別子符号データを1つの識別子から得ることができる。
【0073】
本実施例において、ベース3は中間色としたが要は被解析物を解析可能とする事を目的とするので、どのような色彩でも任意に選択することが可能で、透明であっても良い。
【0074】
また、識別子1を2次元として説明したが、塗料に厚みを持たせて3次元アナログチップとしても良く、3次元の構造を持たせるように塗料を付着させそれを延展させて成形させる等の方法等の偶然性を利用して描かれれば良い。
【0075】
また、円形の図形、四角形の図形は配置される位置は不定であり、3次元の構造とする場合には、樹脂の粉末の中に様々な被解析物を混ぜておいて溶剤(メチルメタクリレート等)で固化する等の方法によって、被解析物の偶然性を利用して配置し同じパターンの識別子が2つと無いように構成させても良い。
【0076】
なお、これらの図形は被解析物の一例であって、様々な形状、大きさ、及び、色彩、磁性等を備えた、多様な物質を被解析物として採用が可能なことは言うまでもない。 また、識別子を3次元構造にすると、悪意のあるものが識別子をコピーしようとしても、3次元構造をコピーすることは非常に困難であるので偽造を抑止する効果が得られる。
【0077】
その他の観測手段について
なお実施例において、要素を除外、或いは抽出する(例、青色のデータ)際に、観測部にフィルターを設け特定の物質の要素を抽出する方法を記載したが、このようなフィルターにとらわれず、例えば赤外線を照射して赤外線で可視の被解析物の要素を抽出する方法等を採用することも可能であって、例えば特開平9−305697号に開示された画像の光学読み取り方法など様々な観測手段が採用可能である。
【0078】
更に、観測部に特殊な観測方法を用いる場合には、後述の図18に示す識別子テーブル66内に対応する識別子データ「Ta」を記憶しておく必要が生じるが、真贋判定システムの安全面に関すれば観測部が特殊であることは、観測部の偽造がより困難になるという側面が期待できるのである。
なお、この特殊な観測方法には、識別子に磁性体が採用された際に磁性体を読み取るリーダ等も含まれる。
【0079】
さらに、識別子の構造として透明な基材の中に被解析物を練り込んで、被解析物が3次元にランダムに分布する識別子を作成し、その識別子内の被解析物を公知の3次元形状計測システムによって解析し、被解析物の位置情報を識別子符号データとすることも可能であるし、被解析物の位置情報をフレーミングしてフレーム図を識別子解析データとしても良いので、透明な基材の中に多様な被解析物を練り込むことによって、観測手段(A)及び符号化方法データ(a)をそれぞれの真贋判定システムが独自に設定し、その各真贋判定システムが独自に真贋判定システムを構築する事により独立性を確保できる。従って、被解析物が3次元にランダムに分布する識別子であっても本件発明の識別子に採用可能である。
この識別子は、被解析物が3次元状にランダムに分布していることから、同一のものを偽造しようとしてもきわめて困難であって、不正使用を防止することを更に困難とする。
【0080】
第2章:第2節:データを出力するICを採用した識別子の一実施例について、
本件発明では、アナログチップ以外であっても真正性を証明する情報として一定のデータを出力する機能を有していれば識別子に採用することが可能である。その一例としてデータ(情報)を出力するICチップを識別子に採用し、このICチップ(識別子)の解析と符号化について説明する。
なお、ICチップに記憶された情報にアクセスする方法については公開されるので、誰でもこのICチップのデータを利用してネットワークシステムに参加することが出来る。
従って、このICチップにおいては複製することは、ICチップの設備があれば可能であるのでセキュリティに関しては安全性は高くはないが、RFID(RFID(Radio Frequency IDentification)等を採用すると利便性を高めることが出来ると言う効果がある。
【0081】
まず、本節の実施例をテーブル形式に示した図をもって説明する。
図7の(A)は識別子1から出力されるデータと、その観測手段の一例であって、識別子の識別子解析データ15(識別子データ19(Ta)として識別子テーブル66aに記録される))と各桁に割り振られた桁番号11との関係を示す記号テーブル56である。(B)は符号化方法テーブル55であり、(C)は、例えば識別子番号14の「T556」を符号化方法データ12の「a32」で符号化した際の識別子符号データ16を示す。
更に詳細に説明すると、まず、(A)記号テーブル56は識別子データ19の全桁にそれぞれd1〜d14の桁番号が割り振られていることを示している。例えば、桁番号11「d8」に該当する識別子解析データ15は「1」である。
【0082】
次に、(B)符号化方法テーブル55は前記桁番号11をランダムに並べ符号化方法データ12としたもので、符号化方法データ12が「a30」の場合の符号化の内容17は「d5、d8、d1、・・d10」となることを示している。
(C)は、識別子「T556」が符号化される一例を示すもので、符号化方法データ12が「a32」の場合において識別子番号14「T556」の識別子符号データ(F)16は「02318314」と符号化される。
この様にIC(RFID)であっても識別子として符号化が可能であってアナログチップと同様に真贋判定をすることができる。
【0083】
また本実施例では、異なる企業のカード真贋判定システムにおいて、符号化方法テーブル55を異ならせることによって符号化方法の異なる真贋判定システムを独自に構築することが可能で、例えば、ある企業のシステムの回線を盗聴して識別子符号データ(F)を得ても、他の企業のシステムでは偽(False)と判定され全く通用させることができない。
【0084】
言い換えれば、符号化方法とデータを出力するICとが無いと、後述のグループでは適正な識別子符号データ(F)を発生できないということでもあるので、通信回線上で盗聴して「成りすます」ことは、非常に困難となり信頼性を高くすることが出来るという効果が得られる。
本実施例では、RFIDから出力されるデータについて説明したが、これにとらわれるものではなく、携帯電話から当該形態番号を特定するためのデータを出力させることによって識別子として利用することも可能であって、要するに固定されたデータを出力する機能を有していれば本発明に採用することが可能である。
【0085】
上記各実施例において、異なるタイプの識別子を記載したが、これら識別子の特性を考慮して、タイプの異なる識別子を組み合わせて用いても良いことは言うまでもない。 また、識別子を実施の形態に基づき具体的に説明したが、識別子は前記実施の形態に限定されるものではなく、種々変更が可能であって例えば従来のバーコード等であっても採用が可能であることはいうまでもない。
【0086】
第3章:前記識別子の真贋を判定する真贋判定システムについて、
本章では、識別子の符号化システムに係る真贋判定システムについて説明する。
なお、本章の図に付与された記号などが前述の実施例と同一のものは、特に説明のあるものを除いてその作用効果は同一であるので説明を省略する。
【0087】
以下の第3章目次に基づいて順次説明する。
第3章目次、
第1節:符号化方法データ(a)を備えた真贋判定システムについて、
第1項:符号化方法を変更可能な真贋判定システムの概略
第2項:第1情報処理部について
1):符号化方法をリモート信号で変更する第1情報処理部の実施例について
2):符号化方法を自律的に変更可能な第1情報処理部の実施例について
第3項:第2情報処理部について
第3項:第2情報処理部について
第2節:識別子解析データ(Ka)を照合して真贋を判定する解析データ真贋判定システムについて。
以下に本章について詳細に説明する。
【0088】
第3章:第1節:符号化方法データ(a)を備えた真贋判定システム200について。
本節では、識別子解析データ(Ka)を符号化する真贋判定システムの一例について図8〜図11に基づいて説明する。
符号化方法を備えた真贋判定システム200の最も大きな特徴は、識別子解析データ(Ka)を識別子符号化部76で符号化する際のアルゴリズムである符号化方法データ(a)を変更可能な点にある。
【0089】
第3章:第1節:第1項:符号化方法を変更可能な真贋判定システムの概略。
図8は、識別子1の符号化方法を備えた真贋判定システム200の概略を示した図である。
以下に、図8に基づいて、本項の実施例を説明する。
図示しない媒体(IDカード等)に、識別子1と識別子を特定する特定情報である識別子番号を示す識別子番号表示2とバーコード41とが設けられ。
真贋判定システム200は、識別子番号のデータが書き込まれたバーコード41を読み取るバーコードリーダー60(自動入力部)と、位置決め部40によって位置が特定された識別子1を観測する観測部61と、第1情報処理部62を備えた情報処理装置と、この情報処理装置に情報網101を介して接続される第2情報処理部90と識別子データベース97(以下識別子DBと記す)を有する情報処理装置とを備えている。
【0090】
本実施例の前記情報処理部の第1情報処理部62と第2情報処理部90とは情報網101を介して接続されている。
第1情報処理部62には、端末入力部72と、識別子情報記憶部63と、識別子解析データ(Ka)を識別子符号データに変換する識別子符号化部76と、出力部82とを有し、情報網101を介して符号データ群84を第2情報処理部90に送信する。
なお、符号データ群84では、識別子を特定する特定情報として、識別子番号を自動入力部から入力するとしたが、識別子のみで媒体が構成されている場合には、識別子所有者の個人情報・暗証番号・識別子番号等を識別子所有者がキーボード等を用いて識別子の特定情報として入力することも出来る。
【0091】
第2情報処理部90には、情報網101から送られてきた符号データ群84が入力される入力部83と、該符号データ群84のデータと図示されない識別子テーブル66からのデータとを照合して真贋を判定する符号判定部85とを有している。
識別子DB97とは、データベースを示し体系の目的に応じたデータベースが採用可能であって、本項の例の識別子DB97は判定テーブル86と識別子テーブル66とを備えている。
【0092】
第3章:第1節:第2項:第1情報処理部について
次に、本章の真贋判定システムにおける第1情報処理部62の役割について図9及び図10に基づいて説明する。
なお、本章の識別子符号化部76にはAとBの異なる2つのタイプのシステムが存在する。
まず、図9に示すAタイプの識別子符号化部76Aの特徴は、リモート符号化方法データ出力部77を有し、外部から送られてくるリモート符号化方法データ(R)によって、識別子解析データ(Ka)を符号化する際の符号化方法データ(a)を変更可能としている点にあり、図10に示すBタイプの識別子符号化部76Bの特徴は、自律的符号化方法データ出力部88を備え、第1情報処理部62自体が識別子解析データ(Ka)を符号化する際の符号化方法データ(a)を出力する点にある。
【0093】
第3章:第1節:第2項:1)、符号化方法をリモート信号で変更する識別子符号化部A76を備えた第1情報処理部の実施例について。
図9に基づいて符号化方法データ(a)12をリモート信号Rで変更可能な一例について説明する。
【0094】
第1情報処理部62には、カメラ(観測部)、バーコードリーダ、キーボード、ポインティングデバイス等の入力機器からの信号が入力される端末入力部72と、これらの入力機器からの識別子の真贋判定に必要な情報を収集し記憶する識別子情報記憶部63とを有している。
この識別子情報記憶部63の観測手段データ(A)及び識別子番号(T)は、出力部82を介して符号データ群84の一部として情報網101に出力される。
【0095】
一方、識別子解析データ(Ka)は、符号出力部78でリモート符号化方法データ出力部77から出力される符号化方法データ12のアルゴリズムによって符号化され、次に識別子符号データ16として出力部82を介して符号データ群84の一部として情報網101に出力されている。
【0096】
本実施例におけるリモート信号73(R)は、真贋判定システムを管理する第2情報処理部90にも符号化方法データ(a)として記憶され、通常では第2情報処理部90側から配信されていることが好ましい。
【0097】
このリモート信号73(R)によって、リモート符号化方法データ出力部77から出力される符号化方法データ12を遠隔操作で変更する事を可能としているので、出力部82から情報網101を介して符号データ群84が通信される際に、盗聴などによって符号データ群84が盗まれたとしても、リモート信号73によって、符号化方法データ(a)を変更すると、符号化方法データ12の変更後は第2情報処理部90内の符号判定部85(図11参照)によって以前の識別子符号データ16は「False」偽物として判断されるので、所謂カード所有者になりすます「なりすまし」による違法行為を防止することが可能である。
【0098】
従来、磁気カード等の不正利用である「なりすまし」等があった際には、カード所有者からの連絡によってカードを変更するなどの処置をとる必要があったが、本実施例ではカードを変更することなく、第2情報処理部90側から新たなリモート信号73(R)を配信する事によって不正に対応し、カードの不正使用等の犯罪を防止するという今までにない効果が得られる。
【0099】
第3章:第1節:第2項:2)、符号化方法を自律的に変更可能な第1情報処理部の実施例について。
次に、図10に基づいて符号化方法データ(a)の出力方法の異なる実施例を説明する。
本例では、前記実施例のリモート符号化方法データ出力部77に変えて、自律的符号化方法データ出力部88を有する点で異なるので、その点について説明する。
本実施例では、符号化方法データ(a)を定期的或いは一定のアルゴリズムに基づいて自律的に変更する自律的符号化方法データ出力部88によって出力し、この符号化方法によって符号出力部78を制御して識別子解析データ(Ka)を識別子符号(F)に変換する。
【0100】
この図10に示された構成の効果は、符号化方法データ(a)が自律的符号化方法データ出力部88によって定期的或いは一定のアルゴリズムに基づいて変更されるので、悪意のある者が情報網101内で符号データ群84を盗聴してカードの所有者になりすまそうとした場合に、識別子符号データ16(F)が定期的或いは一定のアルゴリズムに基づいて変更されるので、悪意のある者はこの変更される符号化方法データ12(a)と対応する識別子符号データ16(F)と自立的に変更されるタイミングを知り得ない限り正しい符号データ群84を送信して「なりすまし」を行うことができないので、不正使用を防止することが可能となるのである。
【0101】
第3章:第1節:第3項:第2情報処理部について
次に、第1情報処理部62から情報網101を介して送信されてきた符号データ群84を処理する第2情報処理部90について図11に基づいて説明する。
入力部83を介して符号データ群84が入力され、例えばこの符号データ群84の観測手段データ「A1」と識別子番号14のデータ「T238」が識別子番号処理部91に出力され、識別子番号処理部91が識別子テーブル66に問い合わせると、予め登録された識別子番号14の「T238」の観測手段データ13「A1」で観測された識別子データ19「Ta1」を読み出して、符号ダミーデータ生成部92に出力される。
【0102】
また、符号ダミーデータ生成部92は、符号データ群84から入力される符号化方法データ12「a1」によって上記識別子データ19「Ta1」を符号化することによってダミーデータ17「f1」を生成して符号照合部95に出力する。
この、符号照合部95の照合方法について説明すると、識別子テーブル66に予め記録されている識別子データ19の「Ta1」は、識別子番号14の「T238」を観測手段データ13の「A1」で解析したデータである。
【0103】
更に説明すると、符号判定部85の識別子番号処理部91は、送信されてきた符号データ群84の観測手段データ13(A)と識別子番号14(T)とに基づいて、該当する識別子データ19(Ta)を識別子テーブル66に問い合わせ、この問い合わせによって得られた識別子データ19(Ta)を符号ダミーデータ生成部92に送出する。
また、符号ダミーデータ生成部92は識別子番号処理部91から配信されてきた識別子データ19「Ta1」を、暗号化データ群の符号化方法データ12「a1」に基づいて符号化することによってダミーデータ17「f1」を生成する。
【0104】
次に、符号照合部95は、まず、暗号化データ群87から配信されてくる識別子符号データ16「F1」を入手し、この符号ダミーデータ生成部92から送られてくるダミーデータ17「f1」と前記識別子符号データ16「F1」とを照合し真贋を判定する。
【0105】
従って、この識別子データ19「Ta1」を符号化方法データ12「a1」で符号化して得たダミーデータ17「f1」と、情報網101を介して送信されてくる識別子番号14「T238」の識別子符号データ16「F1」とは、観測手段データ13と符号化方法データ12とが同一なのでダミーデータ「f1」と識別子符号データ「F1」とが観測等の誤差の範囲内であれば「True」真と判定されこの判定結果は判定テーブル86に記録される。
【0106】
図10から図11に示された構成においては、第2情報処理部90側に自律的符号化方法データ出力部88と同期の信号を出力する図示しないタイムテーブルを有する同期符号化方法データ出力部を設け、この同期符号化方法データ出力部によって、自律的符号化方法データ出力部88から出力される符号化方法データ12(a)を推量し、符号データ群84の符号化方法データ12に変えても良いものである。
つまり、自律的符号化方法データ出力部88が出力する符号化方法データ12(a)のタイムテーブルと同様のものを第2情報処理部90側でも管理する事によってシステムが構築可能となるのである。
【0107】
なお、観測手段には様々な方法が採用可能であって、例えば、可視光線で読み取るものや、その他の波長の電波、光を利用して読み取るもの等を採用しても良い。従って独自の観測手段を有する観測方法グループが、それぞれ独自のカード真贋判定システムを構築することができる。
【0108】
又、観測手段のフィルターを自動的或いは、解析データ照合部65からのリモート信号によって交換されると、異なる識別子解析データ(Ka)を得ることができる。
【0109】
第3章:第2節:識別子解析データ(Ka)を照合して真贋を判定する解析データ真贋判定システムについて。
【0110】
本節で説明する、図12に示す識別子の解析データ真贋判定システム202の一実施例の特徴は、識別子解析データを符号化する際に識別子解析データの全情報を抽出する符号化方法のみを採用する事によりシステムを単純化していることである。
【0111】
すなわち、前記実施例の識別子符号化部76を省略し、符号照合部95に変えて観測部から出力される識別子解析データ(Ka)と、解析データテーブル231に記憶された解析データ15a(Ka)とを解析データ照合部96で照合し、判定テーブル86にその結果が記憶される。
【0112】
図12乃至図14に基づいて更に説明すると、端末入力部72に識別子解析データ13(画像データ)と識別子1を特定するための番号(本実施例では、識別子番号14)とが入力されると、第1情報処理部62は、識別子番号14(T)と識別子解析データ15(Ka)と、この識別子1の観測方法を示す観測手段データ13(A)とを解析データ群94として第2情報処理部90bに送信する。
【0113】
第2情報処理部90bでは、送信されてきた解析データ群94の識別子番号14(T)と観測手段データ13(A)に該当するデータを識別子番号処理部91によって解析データテーブル231に問い合わせる。 一方、識別子DB97の解析データテーブル231には、識別子1を特定するための番号である識別子番号14と、この識別子番号14の観測手段データ13に対応する解析データ15a(画像データ)を記憶しているので、前記識別子番号処理部91からの問い合わせがあると、予め記憶されていた識別子番号14(T)と観測手段データ13(A)とに対応する解析データ15a(Ka)が出力される。
出力された識別子データ(Ta)19は解析データ照合部96に送られ、第1情報処理部62から送られてきた識別子解析データ15(Ka)と比較照合されて真贋が判定され、その判定結果20が判定日時28とともに判定テーブル86に記憶される。
【0114】
このように、システムが簡略なので識別子解析データを直接照合して判定するシステムは、特には小規模な店舗の顧客管理データベースの真贋判定システムに好適である。
【0115】
本実施例においては、画像圧縮符号化方法である「JPEG」、及びデータ圧縮方法である「ハフマン符号」等を任意に採用する事ができる。
【0116】
本実施例の、被検出物が識別子内のどの位置にあるかを解析する手段としては特開平11−218416号等で周知の3次元形状解析用光学システム等によって、被検出物の位置を解析することが出来る。
【0117】
本実施例において、識別子1とは別にカード番号若しくは識別子番号(T)を出力する手段として、ICチップから出力される信号を採用し、その信号を受信する機構によって番号を自動的に読み取っても良いもので、この構成によれば、カードの複製を制作することがより困難になると言う利点がある。
【0118】
本実施例において、観測手段に色彩の要素を抽出する方法にフィルターを用いることができるとしたが、このフィルターの意味は光学的な処理のみを示すものではなく、例えば、赤、緑、青のそれぞれの光源を有する観測部において、観測する際に例えば1種類のみの光源を点灯することで光源を変化させ、異なった光源によって識別子解析データ(Ka)を得ても良く、また、識別子1に磁性体を採用した際には磁力センサーを採用してもよく本件発明の要旨を逸脱しない範囲で、観測部に様々な観測手段を任意に採用することができるものである。
【0119】
第4章:識別子の真贋判定システムを備えたネットワークシステムに関する説明、
以下の第4章目次と図とに基づいて、識別子1の真贋判定システムを備えたネットワークシステムの一実施例について順次説明する。
第4章目次
第4章:第1節:全体の構成と部分の概要について
第1項:ネットワークシステムの全体構成の概要とその目的について。
第2項:管理セクタの識別子管理センターの概要と役割について
第3項:カスタマーセンターと小売店の概要と役割について
第4項:フランチャイズ本部と加盟店の概要と役割について
第5項:金融機関と個人信用情報機関の概要と役割について
第6項:管理センター175と利用者登録端末178の概要について
第7項:個人信用保障機関145について
【0120】
第4章:第2節:各データベース(識別子DB97)について
第1項:識別子管理センター102内の統合データベース103について
第2項:カスタマーセンター110内のサービスデータベース111について
第3項:小売店150内の小売店データベース151について
第4項:フランチャイズ本部161内の加盟店データベース162について
第5項:金融機関180内の金融顧客データベース182について
第6項:管理センター175内の管理データベース176について
第7項:情報の開示レベルの選択と、マーケティング支援について。
【0121】
第4章:第3節:ネットワークシステム100の処理の流れについて。
第1項:小売店における識別子の登録について
第2項:小売店150のイベント情報をカード所有者105に発信する手段について 第3項:個人情報の変更について
第4項:識別子の登録状況の問い合わせについて
である。以下に詳細を説明する。
【0122】
第4章:第1節:全体の構成と部分の概要について。
以下に、ネットワークシステムの概要について説明する。
【0123】
第4章:第1節:第1項:ネットワークシステムの全体構成の概要とその目的について。
【0124】
ネットワークシステムの目的について。
本章に記載のネットワークシステム100は、識別子1を備えたカードの所有者の利便性を向上させるとともに、カード所有者が顧客登録する際のプライバシーの保護と、零細な個人店舗であってもカード250を利用することによって識別子関連情報のポイント、状況データ等の管理及び、イベント情報の発信等の顧客管理を可能にすることを目的としている。
【0125】
特に、プライバシーの保護に関しては、従来、近隣の小売店150でカード所有者105が顧客登録する際には、その小売店150の店頭において住所・氏名・連絡先の電話番号等を記載してポイントカードなどが発行されていた。
しかしながら、一人暮らしの女性客等の場合には近隣の商店の従業員に自分の姓名と住所を開示することは防犯上好ましくなかった。
【0126】
一方、小売店150側では、客から、氏名住所など個人情報を聞き出すことは手間と時間がかかり事務上の負担であった。しかし、顧客の住所氏名等の連絡先が不明であるとイベント情報を有望な客に送付できずに商機を逸したり、また客が紛失したカードのポイントが第3者に不正に使用されたりする可能性があるが、このような不正を防止する手段が無い等の問題があった。
【0127】
また、カード所有者は様々な小売店やフランチャイズチェーン等において専用カードを登録した場合には、これらの専用カードを所持していないとポイント等のサービスを受けることが出来ない。更に、所有者が小売店の専用カードに付与されたポイントを調べようとすると、調べることが全く出来ない場合や、レシート等に記載されるのでそのレシートを保管する必要や、それぞれの専用カードを発行した発行主体に問い合わせ無ければならない専用カードも数多く存在する。
【0128】
上記のようにカードの所有者は、様々な専用カードを管理しなければならないので、きわめて煩わしかった。
本発明は、このような状況を鑑みてカード所有者が近隣の小売店などにおいて住所氏名等の情報を開示することなく顧客登録することが可能で、更に様々な小売店のポイントの状況等の識別子関連情報をインターネットを介して知ることを可能とし。
他方、小売店では顧客から情報を収集する手間を掛けることなく顧客管理が行え、必要に応じてイベント情報などを顧客に発送することを可能とする。
さらに、本件発明においては、個人情報を開示するレベルをカード所有者105が自ら選択可能なシステムを提案する。このシステムによればカード所有者105は、不必要に自らの情報を開示することなく小売店の情報を得ることができ、小売店側では来店する顧客が開示した情報からマーケティングに必要な情報を得ることも可能である。
本件発明は、これらの目的の全てか、若しくはこれら目的の一部を実現するネットワークシステム及び情報伝達システム等を提案する。
【0129】
本実施例におけるネットワークシステムの全体構成の実施の形態の概略の一例を説明する。
図15は、本発明の全体の構成の一実施例を示す概略図であって、識別子管理センター102(情報処理装置A)に情報網101を介して、顧客端末170、カスタマーセンター110(情報処理装置B)、フランチャイズ本部161(情報処理装置B)、管理センター175(情報処理装置B)、金融機関本部181(情報処理装置A)、個人信用情報機関145が接続されている。 また、カスタマーセンター110には複数の小売店150(情報処理装置C)、が情報網101を介して接続され、フランチャイズ本部161には加盟店165(情報処理装置C)が情報網101を介して接続され、管理センター175にはサービス端末178(情報処理装置C)が情報網101を介して接続され、金融機関本部181には支店185(情報処理装置C)が情報網101aを介して接続されている。
【0130】
図16は、本実施例の真贋判定システムが、複数の判定手段を持つことを説明するための階層構造に示した概念図である。真贋判定の階層300において、最も下層は識別子情報収集手段301であって、この階層では識別子に係る情報が収集され、その上層階の判定手段302において、識別子の真贋判定がなされる。
判定手段302には、簡易判定手段303と真贋判定手段304の二つの階層があり、簡易判定手段303は、目視で例えばアナログチップが3次元構造をしているとか、形状が同一であるとかを確認する、或いは識別子番号(T)及びカード番号などが単にデータベースに登録されているかをチェックして簡易に判定する判定手段であり。真贋判定手段304とは、要は識別子を観測した情報と、識別子を管理する機関に記録された情報とを照合して真贋を判定する手段である。
【0131】
図17に示すカード認証体系310は、真贋判定における観測方法と符号化方法に対して、システムを構成する要素がどのような関係にあるかを示す概念図である。
まず、カード認証体系310は下から端末セクタ311、端末管理セクタ312、管理セクタ313の3つのセクタが階層に分かれている。最下層の端末セクタ311には小売店150、加盟店165、サービス端末178、支店185等の接客者が含まれる。端末管理セクタ312にはカスタマーセンター110、フランチャイズ本部161、管理センター175等の管理者が含まれる。管理セクタ313には、斜線で示された識別子管理センター102と、金融機関本部181が含まれている。
【0132】
一方、これらの階層を縦断するように真贋判定システムの体系である観測方法グループ206と符号化方法グループ205とが配されている。
観測方法グループ206とは、識別子1を観測する観測手段データ(A)が同一のグループである。
また、複数の観測方法グループの観測手段はそれぞれのグループで任意に設定することができる。
他方、符号化方法グループ205とは、識別子1の識別子解析データ15(Ka)を符号化する符号化方法データ(a)が同一のグループである。
【0133】
具体的に本例を説明すると、
観測方法グループ206aは、符号化方法グループ205aと、符号化方法グループ205bの二つの符号化方法グループを有している。従ってこの観測方法グループ206a内では、観測部61の性能が同一であるにかかわらず、符号化方法グループが異なると小売店150から識別子管理センター102に送られる識別子符号データ(F)は異なるものとなる。
このことは情報網101内の特定のグループにおいて識別子に係る情報を盗聴された場合であっても、他の符号化方法グループ205及び観測方法グループ206では全て偽物と判断することが可能となり、ひいては、データの悪用を防止する事を意味する。
【0134】
また、必要であれば金融機関本部181に例示された様に独自の観測方法と符号化方法とを有する真贋判定システムを構築することが可能であって、本例では、金融機関本部181と識別子管理センター102とは、ラインL1で結ばれ状況データを共有することができる。
更に説明すると、後述の金融機関本部181の状況データテーブル218eと、識別子管理センター102の状況データテーブル218aとが関連づけられていれば、本件明細書に記載された真贋判定システムにこだわらずどのような真贋判定システムを採用しても状況データを共有することができるのでカード所有者がカードを紛失した際に、カード所有者は金融機関本部181か識別子管理センター102に連絡をすれば、一括してカードの機能を停止することができるという効果が得られる。
なお、本発明のグループは観測方法や符号化方法でのみ編成されるものではなく、会社単位や、団体単位でグループを編成しても良く、その際には観測方法や符号化方法が混在しても良いものである。
【0135】
次に、図18から図23は識別子DB97(統合データベース103、サービスデータベース111、小売店データベース151、加盟店データベース162、金融顧客データベース182、管理データベース176)の概念図を示す。
図26から図30はネットワークシステムの処理の流れを示すブロック図である。
【0136】
まず、図15の100はネットワークシステム全体を示し、101はインターネット等の情報網であり、101aは専用回線を使用する情報網であって一例を示すと銀行の端末網などである。
この情報網101に、識別子管理センター102と、カスタマーセンター110と、フランチャイズ本部161と、金融機関本部181と、個人信用情報機関145と、管理センター175と、顧客端末170等が接続されている。 なお、本章では、識別子1をいわゆるクレジットカードの形状であるカード250(図31参照)に採用したものとして説明する。
【0137】
第4章:第1節:第2項:管理セクタの識別子管理センター102の概要と役割について。
図15に示された識別子管理センター102(情報処理装置A)は、統合データベース103(識別子DB)と情報処理104(第2情報処理部)とを有している。
この識別子管理センター102の役割の概要は、
端末管理セクタ312のカスタマーセンター110、フランチャイズ本部161、管理センター175等への情報の提供。
識別子1の真贋判定。
識別子の登録、廃止、信用の停止など状況データ(S)の管理
識別子の所有者の個人情報の管理。
識別子1の所有者が顧客端末170を介して識別子管理センター102に問い合わせを行った際に所有者が所有する識別子1の登録情報・識別子関連情報等の開示。
等である。
【0138】
第4章:第1節:第3項:カスタマーセンター110と小売店150の概要と役割について。
まず、端末管理セクタ312のカスタマーセンター110の特徴について。
第1の特徴は、端末セクタ311の小売店150に端末(第1情報処理部152を備えた)を設置しその端末によって識別子を解析、若しくは、符号化することによって独立した符号化方法グループ205の体系を備えることが可能である。 また、カスタマーセンター110は情報処理152が設置された小売店150の顧客管理を代行することが可能となる。
第2の特徴は、小売店150でカード250の登録申請があって、管理セクタ313の識別子管理センター102で真贋判定されて「True」真と判定された際に、識別子管理センター102から送信されてくるカード250の所有者の個人情報を管理し、また、「False」偽と判定された場合には小売店150にその情報を送信し注意を喚起しカードの不正使用を防止することが可能である。
【0139】
第3の特徴は、小売店150がイベントを行う際、又はポイントの案内をしようとする際に、小売店150側から送られてくる識別子番号14と条件31に応じて、カード所有者に情報をEメール、郵便物、電話等の通信手段により配布をする手段を有する。
第4の特徴は、カード所有者105から問い合わせがあった際に、そのカスタマーセンター110が管理するグループの小売店150のポイント及びグレードを開示可能とするとともに、特にはインターネットを介した問い合わせには、小売店150のホームページにリンクする後述の顧客用サービスクエリ217bを備えることが可能である。
第5の特徴は、カスタマーセンター110に設けられたサービスデータベース111は、識別子管理センター102内の統合データベース103に比較して小規模な識別子DBとすることが出来る。
【0140】
第6の特徴は、カスタマーセンター110は小売店等に端末を設置して独自の符号化方法グループ205を構築することが出来ると同時に、どこで発行されたカードであっても符号化方法グループ内の小売店150でカードが登録されれば自らの顧客として顧客の個人情報を管理することが可能である。
第7の特徴は、カードを発行する発行機能を有する発行主体になることが出来る。
第8の特徴は、地域コミュニティの独自の通貨としてポイントを利用出来るなど様々なサービスの管理主体として機能することが可能である。
【0141】
カスタマーセンター110の条件
登録された顧客の個人情報を機密にして外部にもらさないようにするセキュリティレベルを備えること。
【0142】
小売店150の概要
小売店150は、識別子1を解析する観測部61と、バーコードリーダー60(入力部)と、第1情報処理部62とを有する端末(情報処理装置C)を備えている。
したがって、顧客が識別子1を備えたカード250の登録申請された際に、入力部と観測部61とによって識別子を観測し、カスタマーセンター110を介して識別子管理センター102に真贋の判定を求め、そのカードの判定結果が「True」真と判定されると、そのカードにポイント等のクーポンを付与することが可能となる。
なお、本実施例の小売店150とは、物を販売する店舗のみを指すのではなく、クリーニング店のサービスカウンター、役所のサービスを提供する窓口等をも含むものである。
【0143】
カード250の所有者(カード所有者105)と小売店150の関係。
カード所有者105は、カード250の識別子番号(T)を登録することによって小売店150の顧客として登録される。
この登録時には、カード所有者105は、氏名・住所・電話番号・eメールアドレスなどの個人情報を開示する必要は無く、他方小売店側でもカード所有者105に申込書などに個人情報の記入を依頼する必要が無いので、顧客登録時の省力化を可能とする。
【0144】
カスタマーセンター110と小売店150との関係。
カスタマーセンター110は、小売店150で登録申請されたカード250の識別子1によって識別子管理センター102で「True」と真贋判定された際に配信されてくる個人情報29(氏名22、住所23、Eメールアドレス24等)を管理する。
従って、小売店150がイベントなどを企画した際には、カスタマーセンター110を介して、カード所有者105にパンフレット・はがき・eメール等を送付或いは送信してイベント情報を知らせることが出来る。
また、カード所有者105は商品の購入時にカード250を端末に読み取らせることによりポイントを蓄積するが、このカード所有者105のポイント管理をカスタマーセンター110が代行することも可能である。
更に、カスタマーセンター110は、後述のマーケティング支援によれば顧客の動態の分析などの市場調査を行うと共に小売店150の営業を支援することが可能となる。
【0145】
第4章:第1節:第4項:フランチャイズ本部161と加盟店165の概要と役割について。
フランチャイズ本部161の特徴について。(図17・図21参照)
フランチャイズ本部161とは、比較的経営規模が大きく傘下に加盟店165が複数登録されている。
従って、フランチャイズ本部161が発行するカード250の発行数量が多くなるので、識別子管理センター102に登録された識別子1を備えたカード250を自ら発行してもスケールメリットの享受が可能であることが最も大きな特徴である。
【0146】
次に、更なる特徴を以下に述べると、
第1の特徴は、フランチャイズ本部161とは、カード250の発行主体になって独自に顧客情報の収集をすることが可能な点にあり、独自のカード250をデザインし発行することが出来ると同時に、他の発行主体によって発行されたカード250であっても識別子番号(T)、カード番号251、識別子番号14、若しくは識別子1の解析データ15d等を登録し顧客管理をすることが出来る。
第2の特徴は、加盟店165に端末(情報処理装置C)を設置しその端末によって識別子1を解析、若しくは、符号化する観測方法グループ及び符号化方法グループによって独自の真贋判定システムの体系を備えることが可能である。
第3の特徴は、イベントを企画した際には、イベント情報をカード所有者105にEメール、郵便物、電話等の発送物により配布をする手段をフランチャイズ本部161は有する。
第4の特徴は、カード所有者105から問い合わせがあった際に、そのカード所有者105(顧客)のポイント及びグレードを開示することが可能である。
【0147】
加盟店165の概要。
加盟店165には、識別子1を解析する観測部61と、バーコードリーダー60(入力部)と、第1情報処理部を有するカード読取装置166が備えられている。
したがって、系列のフランチャイズ本部が発行したものでない識別子1を備えたカード250が登録申請された際に、入力部と観測部61とによって識別子を解析して識別子管理センター102に真贋の判定を依頼し、そのカードの真贋が判定され、「True」真と判定されると、そのカード250は、フランチャイズ本部161内の加盟店データベース162のF顧客テーブル227に顧客として登録されてポイント等のクーポンを付与されることが可能となる。
一方、系列のフランチャイズ本部161が発行したカード250の使用時には、そのフランチャイズ本部が識別子テーブル66dを備えている場合には必要に応じて真贋判定され、購買行動等において基準に達するとポイント或いはクーポンをカードに付与することが出来る。
【0148】
第4章:第1節:第5項:金融機関本部181と支店185の概要と役割について。
金融機関本部181の特徴について。(図15・図22参照)
第1の特徴は、金融機関本部181とは、金融機関180における本部であって、系列下部の支店185(無人の出張所等を含む)に設置された自動支払機などの端末186を管理する。
第2の特徴は、カードの発行主体になって独自に顧客情報の収集をする点にあり、独自のカード250をデザインし発行することが出来ると同時に、他の発行主体によって発行されたカード250であってもカード番号251、識別子番号2、若しくは識別子の解析データ等を登録しセキュリティレベルに応じた顧客管理をすることが出来る。
第3の特徴は、独自の観測方法によって独立した認証システムの体系を備えることが可能である。
第4の特徴は、金融機関においてイベントを企画した際には、イベント情報をカード所有者105にEメール、郵便物、電話等の通信手段により配布をする手段を有する。
第5の特徴は、カード所有者105から問い合わせがあった際に、その金融機関本部181で管理するカード所有者105(顧客)の利用状況35等を開示することが可能である。
【0149】
支店185の概要。
支店185には、識別子1の情報を収集する観測部61と、バーコードリーダー60(入力部)と、第1情報処理部62とを有する端末(情報処理装置C)が備えられている。
【0150】
第4章:第1節:第6項:管理センター175とサービス端末178の概要について。
管理センター175の特徴の概要について、(図17・図23参照)
管理センター175は、駐輪場や駐車場等、或いは荷物を一時預かりするコインロッカー等の利用者を認証して制限をするシステムの管理、更に、家庭若しくは企業などにおいて利用者のカードを認証して管理する警備会社等の管理センターであって、識別子の登録と管理によって、施錠・開錠及び課金等を行う。
【0151】
サービス端末178によって、識別子1の解析、若しくは、解析と符号化とが行われ、この管理センター175を介して識別子管理センター102によって、利用要求のあった識別子1を備えたカード250の真贋が判定され、その真贋判定の結果が管理センター175に報告される。
このとき、真贋判定で「True」と判定されたカード250が金融機関180で承認されたカードである場合には、管理センター175よりカード番号4について金融機関180に問い合わせがなされ、その結果が図23の金融承認テーブル223の承認データ49の欄に記録され、承認が得られればカード所有者105が課金を生じるサービスにおいて自動支払い等の金融サービスを受けることが可能となり、更に、識別子1に関わる個人情報等が、図23に示す管理センター175の管理データベース176に登録される。
【0152】
また、この登録されたカード250の使用がサービス端末178から要求されると、管理データベース176はカード250の状況データ21等を確認し登録状況が基準にあっていれば管理センター175はカード250の使用を許可する。
【0153】
この様な構成を備えているので、本実施例の管理センター175によれば、駐車場のような施設の使用許可、又は、コインロッカーなどの機器の使用許可、更に、企業や家庭の玄関錠の施錠などをコントロールするシステムの構築を可能とし、必要に応じてカード250に課金するシステムに応用することも可能である。
【0154】
第4章:第1節:第7項:個人信用情報機関145について
個人信用情報機関145とは、クレジットカード、デビッドカード等を発行管理するJCB(登録商標)ビザカード(登録商標)等の個人信用の保証を行う従来の機関を言う。
【0155】
第4章:第2節:各データベース(識別子DB97)について。
本節では、情報処理装置の記憶手段である各データベース(識別子DB97)について図18乃至図23を参照して説明する。
本実施例では、リレーショナルデータベースとされるデータベースの形式を採用し、管理されるデータに応じて複数のテーブルを設け、それらテーブルのデータを関連付けし、またこれらのデータから決まった条件のデータを検索して表示するクエリと、利用者からの要求により「住所の変更、Eメールアドレスの変更、電話番号の変更、氏名の変更」などの入力を可能とするフォームとを有している。
なお、これらのテーブル、クエリ及びフォームは全てが必要とされるのではなく、任意に必要とされるテーブルとクエリとフォーム、図示されていない印刷時の書式を決めるレポート等を組み合わせてそれぞれの識別子DB97が構成されればよい。
【0156】
第4章:第2節:第1項:識別子管理センター102内の統合データベース103について。
統合データベース103を図18に基づいて以下に説明する。統合データベース103は、識別子管理センター102内に設けられ、識別子テーブル66aと、識別子利用者テーブル211と、符号化方法テーブル212aと、判定テーブル86aと、状況データテーブル218aと、本人認証テーブル226aと、統合サービスクエリ214と、変更フォーム232aと、識別子検索クエリ233等を有している。
【0157】
識別子テーブル66aは、識別子番号14(T)とその観測方法である観測手段データ13(A)と、前記観測方法で得られた識別子データ19(Ta)とを記憶し、情報処理104(第2情報処理部90)から問い合わせがあるとデータを出力するためのテーブルであり、発行される総ての識別子データ19(Ta)を記憶していることが好ましい。
【0158】
符号化方法テーブル212は、観測手段データ13(A)における符号化方法データ12(a)とそのアルゴリズムである符号化の内容27を記憶し、情報処理104から観測手段データ13(A)とその観測方法における符号化方法データ12(a)とが指定されると、そのアルゴリズムである予め取り決められた符号化の内容27を出力するためのテーブルである。
【0159】
判定テーブル86aは、識別子1が識別子管理センター102の情報処理104で判定された結果を、識別子番号14と判定が行われた日時である判定日時28と判定結果20等を記憶するテーブルである。
【0160】
状況データテーブル218aは、識別子1が「有効」に使用可能であるか、識別子の効力が「停止」された状態にあるのか、若しくは、識別子1が盗難、紛失、期限切れなどによって効力が無くなった「無効」の状態にあるのかを記憶するとともに、カード(媒体)を発行した発行主体34のデータを記憶するテーブルである。
【0161】
識別子利用者テーブル211は、識別子1の所有者の個人情報である「氏名22」の欄と、連絡先を含む個人情報である「住所23、電話番号38、Eメールアドレス24等」の欄と、所有者がカードを登録したグループの端末管理セクタ312に属する「カスタマーセンター、金融機関本部、フランチャイズ本部」等のURLデータを記録する登録センター25の欄とともに、有効期限26など識別子1に係る情報を記憶するテーブルである。
【0162】
統合サービスクエリ214は、識別子番号14に対応するカード所有者105の個人情報29(住所、氏名、生年月日、性別、電話番号、Eメールアドレス等)と、登録センター25、状況データ21、発行主体34、及び、有効期限26等を収集するためのクエリであり、利用者が情報網101を介して問い合わせてきた際に、各テーブルから条件を指定して識別子番号14に対応するデータを収集しカード所有者105の顧客端末170に表示する事を可能とする。
なお、登録センター25の欄に記載されている「Se1」「Se4」「Se9」等は、カード250が登録されたカスタマーセンター、管理センター等を表す実施例の説明上の略号である。
この登録センター26の欄の役割は、例えば登録センター25欄のカスタマーセンター110を示す「Se1」をクリックすると、自動的に利用者の画面上にカスタマーセンター110の顧客用サービスクエリ217b、乃至はホームページを表示させるハイパーリンクが「Se1」の表示部分に設定されている。
【0163】
変更フォーム232aは、カード所有者105がインターネット等の情報網101を介して、識別子1にかかる利用者の個人情報(氏名22、住所23、電話番号38、Eメールアドレス24等)を変更するためのものである。 識別子検索クエリ233は、識別子1のカード所有者105の個人情報(氏名22、住所23、電話番号38、Eメールアドレス24等)の何れかから、識別子番号14を特定するためのテーブルである。
なお、識別子番号14を特定するための個人情報は任意に定めることが出来る。
【0164】
本人認証テーブル226aは、統合サービスクエリ214、変更フォーム232を利用する際に本人認証をするための暗証番号106、或いは、身体的特徴107等を管理するためのテーブルであって、統合サービスクエリ214及び変更フォーム232aに対する不正なアクセスを防止することを目的とし、本人認証の手段の一例として本人認証テーブルを備えることによって、利用者が統合サービスクエリを利用する際の防犯を可能とするものである。
なお、身体的特徴107の具体例としては、声紋、指紋、眼球の虹彩、静脈の形状など様々な方法が採用可能である。
【0165】
第4章:第2節:第2項:カスタマーセンター110内のサービスデータベース111について。
サービスデータベース111を図19に基づいて以下に説明する。サービスデータベース111は、カスタマーセンター110内に設けられ、カスタマーセンター顧客テーブル228と、問い合わせテーブル219と、解析データテーブル231と、本人認証テーブル226bと、発送データテーブル215と、利用店管理テーブル225と、顧客用サービスクエリ217bとを備えている。 なお、本節において符号の同じものは同様の機能であるので以降説明を省略し、特に必要とされる部分について説明をする。
【0166】
問い合わせテーブル219は、小売店150から識別子1の新規の登録時における真贋判定の問い合わせがあった際に、真贋判定に必要とされるデータを一時的に記憶して中継する為のテーブルである。従って、必要に応じて識別子番号14とそれに関連するデータである、観測手段データ13、符号化方法データ12、識別子符号データ16等を識別子管理センター102に送信して識別子1の真贋判定がなされる。
【0167】
カスタマーセンター顧客テーブル228(CU顧客テーブル)は、識別子管理センター102で前記カード250の真贋判定において「True」真と判定されると、識別子管理センター102に記憶されたカード所有者105の個人情報である氏名22、住所23、Eメールアドレス24、電話番号38等の情報が送信されてくるが、この送られてくる個人情報を記憶するためのテーブルである。
【0168】
解析データテーブル231は、小売店150から送信されてくる識別子解析データ15(Ka)を記憶するためのテーブルであって、登録済みの識別子1の真贋判定の問い合わせが小売店150からあった際には、登録された解析データ15aと、新たに解析された識別子解析データ15(Ka)とのイメージを比較して真贋判定を行う、比較的簡略な真贋判定のシステムである解析データ認証真贋判定システム201の構築を可能とするためのテーブルである。
【0169】
利用店管理テーブル225は、小売店150に付与された整理番号である店番号33と、その店番号33に登録されている識別子番号14(T)と。その識別子番号14に小売店150の利用状況に応じて付与されるポイント37、及び、小売店150が顧客を差別化するためのグレード42等を記憶して管理するものである。
【0170】
発送データテーブル215は、小売店150から送信されてくる識別子番号14(T)に係るポイント37とグレード42に応じて、識別子番号14に係る状況データ21と、個人情報である氏名22、住所23、Eメールアドレス24等を顧客テーブル228に問い合わせ、カード所有者105に発送物58(Eメール、及び、はがき、雑誌)の送付のサービスを行うためのテーブルである。
例えば、後述する小売店150からのイベント指示テーブル230の条件31に基づいて、グレード42若しくはポイント37を指定してEメールのみを送付するか、Eメールと雑誌とを合わせて送付するか等の差別化を行うことを可能とする。
【0171】
顧客用サービスクエリ217bは、カード所有者105から問い合わせがあった際にサービスデータベース111に登録された情報の開示を行うことを目的としている。 更に、登録された小売店150の情報である店番号33の対象部分をクリックするとそこに登録された小売店150のホームページを見ることが可能なハイパーリンクが設定されていることが好ましい。
このように構成されているので、カード所有者105はサービスデータベース111に記録されている複数の小売店150における「ポイント」と「グレード」を一度に知ることが可能となり、ひいてはカード250の利便性を高めることができる。
【0172】
第4章:第2節:第3項:小売店150内の小売店データベース151について。
小売店データベース151を図20に基づいて以下に説明する。小売店データベース151は、識別子登録テーブル220と、顧客管理テーブル221と、イベント指示テーブル230と符号化方法テーブル212cと、本人認証テーブル226cと、顧客サービスクエリ217cとを有している。
【0173】
この小売店データベース151の特徴は、氏名22、住所23、電話番号38、Eメールアドレス24等の顧客の個人情報が全く無くても、小売店151に端末を設置したカスタマーセンター110から、葉書、雑誌の送付、Eメールの配信などによって顧客にイベント情報などを発信することを可能とした点にあり、更に、小売店データベース151において顧客は識別子番号14、若しくは識別子番号14に関連付けされた顧客番号32等によって管理されている。
【0174】
識別子登録テーブル220は、カード所有者105がカードの登録、若しくは認証をなそうとする際に、識別子管理センター102に問い合わせる識別子1に関わるデータを記憶するためのテーブルである。
顧客管理テーブル221は、カード所有者105を小売店150で管理、及び購買行動を分析するためのテーブルであって、識別子番号14(T)とそのグレードとポイント等を記憶している。
なお、氏名住所等の顧客のプライバシーにかかる個人情報に関しては小売店150で任意に収集することは可能であることは言うまでも無い。
【0175】
イベント指示テーブル230は、例えば小売店150が季節のイベント等を企画した際に、ポイント37、或いはグレード42に応じてどのようなサービスを提供するかを指示する条件31を設定するためのテーブルである。
イベント指示テーブル230の条件31と、この条件に対応する発送物の内容31aのデータは、小売店150に端末を設置しているカスタマーセンター110に送信されると、カスタマーセンター110からカード所有者105に、手紙、はがき、電話、Eメールなどの発送物58によって条件31の内容31aに沿ったサービスの提供及びイベント等の案内がカード所有者250になされる。
【0176】
顧客サービスクエリ217cは、顧客から問い合わせのあった際に蓄積されたポイント、グレードの登録状況、及び、その顧客に対するサービス等を案内するためのテーブルである。
【0177】
本人認証テーブル226cは、インターネット等の情報網101を介してカード所有者105が小売店150に問い合わせてきた際に、本人認証をするための暗証番号106を記憶するためのテーブルである。
【0178】
第4章:第2節:第4項:フランチャイズ本部161内の加盟店データベース162について
加盟店データベース162を、図21に基づいて以下に説明する。加盟店データベース162は、フランチャイズ本部161内に設けられており、識別子テーブル66dと、F顧客テーブル227と、符号化方法テーブル212dと、判定テーブル86と、状況データテーブル218dと、本人認証テーブル226dと、金融承認テーブル223と、顧客用サービスクエリ217dとを備えている。
【0179】
F顧客テーブル227には、フランチャイズ本部161が会員募集を行って発行する決済機能を持ったカードのカード番号4、その発行主体34、識別子番号14、個人情報である氏名22、住所23、電話番号38、Eメールアドレス24と、有効期限26等が記録されている。
なお、他の発行主体から発行されたカード250の所有者の個人情報データは、識別子管理センター102が識別子1の真贋判定を行いその際に「True」と判定されると、識別子管理センター102からフランチャイズ本部161に送信されてくる。この流れの機構の詳細については後述する。
【0180】
金融承認テーブル223は、金融機関180と提携したカード250のカード番号4と、そのカード250を発行した発行主体からの承認データ49とを記憶し課金請求が発生した際には、金融機関180に問い合わせた承認データ49に基づいて使用の許可が判定される。
【0181】
第4章:第2節:第5項:金融機関180内の金融顧客データベース182について。
金融顧客データベース182を、図22に基づいて以下に説明する。
金融顧客データベース182は、金融機関180内に設けられている、このために高いセキュリティレベルのカード250の真贋判定システムを備え、更に、顧客の個人情報、及び信用情報の管理も行う。
データベースの内容は、信用管理テーブル224と、識別子テーブル66eと、符号化方法テーブル212eと、判定テーブル86eと、状況データテーブル218eと、顧客用サービスクエリ217eと、本人認証テーブル226eとを備えている。
【0182】
信用管理テーブル224は、金融機関180が発行主体となったカード250の管理を行う為、金融機関番号・支店番号・顧客番号などを含んだカード番号4と、識別子番号14と、顧客の氏名、住所、Eメールアドレス、性別、生年月日などの個人情報29と、カード250の有効期間26と、顧客の与信情報43と、利用状況35等のデータを備えている。
【0183】
顧客用サービスクエリ217eは、インターネット等の情報網101を介して顧客端末17から問い合わせがあった際に、カード所有者105にカードの利用状況35などを開示するためのテーブルである。
【0184】
なお、金融顧客データベース182において、識別子テーブル66eと、符号化方法テーブル212と、判定テーブル86とを備えて、識別子1の真贋判定機能を設けるか否かは任意であって、金融機関180が必要に応じてカード250の真贋判定システムを識別子1に依らないで構築しても良いことは言うまでも無い。
【0185】
第4章:第2節:第6項:管理センター175内の管理データベース176について。
管理データベース176を、図23に基づいて以下に説明する。
管理データベース176は、管理センター175内に設けられている。この管理データベース176はカード所有者105に課金することを可能とし、利用者管理テーブル222と、金融承認テーブル223と、符号化方法テーブル212fと、判定テーブル86fと、状況データテーブル218fと、本人認証テーブル226fと、利用状況クエリ229とを備えている。
【0186】
利用者管理テーブル222は、決済を行うことを前提にカード250を登録し管理するテーブルであって、カード番号4と、識別子番号14と、個人情報である氏名22、住所23、電話番号38、Eメールアドレス24等と、カード250の有効期限などを記録している。
【0187】
金融承認テーブル223は、カード250に登録された金融機関において、カード250が利用可能か否かの承認データを管理するテーブルである。なお、カード250の利用を承認する際のカード250の認証については、識別子管理センター102で識別子1を真贋判定するか、カードを発行した金融機関の真贋判定システムによるかは任意に決めることができる。
利用状況クエリ229は、識別子所有者が顧客端末を介して管理センター175に問い合わせをした際に、識別子の使用を記憶する使用履歴等である利用状況35を、識別子所有者に開示するためのクエリである。
【0188】
第4章:第2節:第7項:情報の開示レベルの選択と、マーケティング支援について。
また、本項では、カードを発行する際に個人情報を段階的に区別する開示レベルをカード所有者が選択することによって、カード所有者が自ら開示する情報を制限することが可能なシステム。及び、小規模な小売店150であっても顧客属性と購買行動のデータの提供を受けることができ。また、カスタマーセンター110は管理する小売店150から依頼があると来店する顧客の顧客属性(性別・年齢・年収等)と購買行動(購入商品・消費金額・購入頻度等)を分析し、季節要因等に応じてイベントを企画するなどの提案を行うマーケティング支援を可能とするシステムを提案する。
【0189】
また、カード所有者にとっては、カードを使用する窓口において開示レベルを選択することが可能で、更に、自らにとって好ましいサービスが更に必要であると考えられるのであれば、後述の顧客属性235を登録しておくと、カード所有者の購買行動などに基づいたサービスを受けることを可能とする。
【0190】
以下にその詳細について、図24及び図25を参照して説明する。
図24の(A)から(F)に示された開示レベルフォームは、識別子管理センター102の識別子利用者テーブル211、フランチャイズ本部161のF顧客テーブル227、又は、カスタマーセンター110のカスタマーセンター顧客テーブル228に個人情報を段階的に記録する際のフォームの一例である。
また、これらのフォームでは、本人認証に必要とされるデータに暗証番号106を採用し、個人情報と同時に暗証番号を本人認証テーブルに記録させ、本人認証を可能とする。
【0191】
図24の(A)は後述するレベル表示254が「レベル1」のカード250に対応する開示レベルフォーム260であり、(B)は「レベル2」のカード250に対応する開示レベルフォーム261であり、(C)は「レベル3」のカード250に対応する開示レベルフォーム262であり、(D)は「レベル4」のカード250に対応する開示レベルフォーム263であり、(E)は「レベル5」のカード250に対応する開示レベルフォーム264であり、(F)は「レベル6」のカード250に対応する開示レベルフォーム264である。
また、開示レベルフォーム263〜265の顧客属性235とは、例えば、性別・生年月・家族構成・年収などの市場調査(マーケティング)において必要とされる情報である。
従って、これらフォームによれば、例えば、顧客がカードを登録しようとする際に、顧客が開示してもよいと考える個人情報の内容のフォームを指定して登録することによって、その開示レベルのカードの発行を受けることが可能となる。
【0192】
次に、個人情報を段階的に区別する開示レベルと、段階的に区別された情報の内容との関係を以下に箇条書きにすると、
a、「レベル1」:「未開示」
b、「レベル2」:「Eメールアドレス」
c、「レベル3」:「氏名+住所+電話番号+Eメールアドレス」
d、「レベル4」:「顧客属性」
e、「レベル5」:「Eメールアドレス+顧客属性」
f、「レベル6」:「氏名+住所+電話番号+Eメールアドレス+顧客属性」
となる。
【0193】
従って、カード250のレベル表示254が例えば「レベル2」の場合には、そのカード250にかかる個人情報は「Eメールアドレス24」しか登録されていないことになる。またレベル表示が「レベル1」・「レベル4」の場合には、顧客の連絡先はそれぞれ不明となる。言い換えれば、カード所有者が自らの個人情報を限定したければ、それに対応する開示レベルを選択して登録すれば良く、情報を必要とする場合には管理セクタにカード所有者が問い合わせれば良いのである。
【0194】
他方、図25に示すマーケティングテーブル246は、カスタマーセンター110、フランチャイズ本部161等に設けられ、それぞれが管理する店番号33,識別子番号14、顧客属性235、利用情報236等の情報を記録する。 また、利用情報236とはカード所有者の購買行動、購入金額、購入時期等の市場調査(マーケティング)を行う際に必要とされる情報であって、小売店からポイント情報等とともに送信されて来る。 従って、識別子番号14と利用情報236とを分析することによって、小売店150等に来店した識別子を所有する顧客の動態の把握が可能となり、ひいては季節のイベントや商品の仕入れなどの企業活動の基礎とすることが可能となる。更に詳しく分析するには顧客属性23を併せて分析すればより詳しいカード所有者の動態を把握することができる。
【0195】
このように、識別子利用者テーブル211にカード250のレベル表示254に対応する個人情報を記録し、マーケティングテーブル246をカスタマーセンター110等の端末管理セクタ内に設定すると、非常に零細な個人商店であっても必要に応じてマーケティング支援をカスタマーセンター110から受けることが可能となると同時に、カード所有者105は不必要に自己の情報の開示を避けることができるという効果が得られる。
【0196】
なお、本実施例では、個人情報を段階的に記録する専用の開示レベルフォームを設けたが、このように各フォームを分けたのは本実施例を説示するためであって、一つのフォームで全ての開示レベルの情報を登録できるようにするなど様々な態様のフォームが採用可能である。
また、最も個人情報を開示する開示レベル6(開示レベルフォーム265)のカード250を所有するカード所有者が、小売店150等の窓口で開示レベルを選択して、端末管理セクタに記録される情報を制限することも可能であることは言うまでもない。
【0197】
また、氏名22と住所23、Eメールアドレス24等のカード所有者105の連絡先が不明の開示レベルフォーム264及び265に登録された識別子1については、識別子番号14によって識別子管理センター102の統合サービスクエリ214にアクセスするとサービスを受けることができる。但し連絡先が不明のカード250ではイベントなどの情報がカスタマーセンターから送られてくることはなく必要に応じて自らが識別子管理センター等にアクセスする必要がある。
【0198】
以上、本例を説明したが、カード(媒体)を特定するための符号として、カード番号251、識別子番号14、識別子解析データ15等を例として説明したがこれにとらわれず、これらの独立した情報を組み合わせてカードを特定するための符号としても良い。
【0199】
また、本例では、データベースの形式をリレーショナルデータベースとしたが、この形式にとらわれずデータの管理が可能であれば他の形式のデータベースであっても良いことは言うまでもない。
【0200】
第4章:第3節:ネットワークシステム100の処理の流れについて。
本節では、ネットワークシステム100の処理の流れをブロック図である図26から図30に基づいて説明する。
【0201】
第4章:第3節:第1項:小売店150におけるカード250の登録について
小売店150に識別子を備えたカード250(図31参照)を新規登録する際の一例を図26に記載の小売店識別子登録シーケンス280に基づいて説明する。
まず、カードの登録申請ステップS1では、カード所有者105が端末セクタ311の小売店150にカード250を提示して登録申請を行う。
識別子情報の収集とデータ群送信ステップS2において、前記登録申請されたカード250の識別子1は小売店150の情報処理152(第1情報処理部)でデータ化されて識別子登録テーブル220に記録され。次に、記録されたデータはデータ群(符号データ群84、暗号化データ群87、解析データ群94等の一つ)として統括セクタ314のカスタマーセンター110に発信される。このときの小売店150とカスタマーセンター110は同一の観測方法グループ、若しくは、符号化方法グループに属している。
【0202】
データの中継ステップS3では、カスタマーセンター110において、小売店150からのデータをサービスデータベース111の問い合わせテーブル219に記録するとともに、識別子番号14が未登録の場合には識別子管理センター102に真贋判定に必要とされるデータを送信する。
判定ステップS4では、管理セクタ313の識別子管理センター102において、送信されてきたデータ群を受信し、このデータ群の識別子符号データ16と識別子テーブル66aの識別子データ19(Ta)とを第2情報処理部で照合して真贋判定を行い、その結果を判定テーブル86aに記録する。
【0203】
送信ステップS5では、カスタマーセンター110に識別子1の判定結果20が送信されるとともに、判定結果が「True」真の場合には、統合データベース103の状況データテーブル218aに記憶されている状況データ21と、個人情報である「氏名、住所、電話番号、Eメールアドレス等」が送信され、真贋判定の結果が「False」偽の場合に、カスタマーセンター110に図示されない使用不可の情報が送信される。
【0204】
サービスデータベースへの記録ステップS6では、判定結果が「True」の場合には、識別子管理センター102からの情報に基づいて、カスタマーセンター110のサービスデータベース111のカスタマーセンター顧客テーブル228に「識別子番号14、状況データ21、氏名22、住所23、Eメールアドレス24」などの情報が記録される。
次の、送信ステップS7では、カスタマーセンター110から、小売店150にカード250の判定結果が発信される。
【0205】
識別子の登録ステップS8では、カスタマーセンター110からの情報が「True」の場合には、小売店150の小売店データベース151にカード250を特定する符号(カード番号、識別子番号等)を登録する。従って、以後カード所有者105がカード250を使用すると、前記カード250を特定する符号にポイントを蓄積することが可能となる。また、情報が「False」の場合には、カード250は小売店データベース151には登録されず、カード所有者105にはその結果が知らされる。
ステップS9においてカード所有者105にカードの使用を許可することによって一連のステップが完了する。
【0206】
第4章:第3節:第2項:小売店150のイベント情報をカード所有者105に発信する手段について。
すでに登録されたカード250のカード所有者105が住所氏名などの個人情報を小売店150に開示しない場合であっても、小売店150がイベント情報等をカード所有者105に発信できる手段について図27に記載のイベント情報シーケンス281を参照して説明する。
カード所有者105が商品の購入ステップS15で商品の購入をし、更に、カードの提示ステップS16でカード250の提示が行われると、小売店150では、カードの認証ステップS17でカード250の認証が行われる。
【0207】
なお、このカード250の認証は任意のものであって、前記カード250を特定する符号(カード番号、識別子番号等)を確認する簡易判定手段303によってカードの認証としてもよく。より高度な認証である真贋判定手段304までを行う場合には、前述の識別子情報の収集とデータ群送信ステップS2、乃至、識別子の登録ステップS8までを行ってカード250を判定しても良い。
【0208】
次に、ポイント処理ステップS18で購入金額などの小売店150で決められたポイントの付与基準によってポイント37及びグレード42等が識別子関連情報として情報が追加され顧客管理テーブル221に登録される。これら追加された情報は随時カスタマーセンター110のサービスデータベース111の利用店管理テーブル225のポイント37およびグレード42に反映される。
【0209】
イベントの企画ステップS19においては、小売店150が機会に応じてイベントの企画を計画する。
次のステップであるイベント指示テーブルの作成S20では、イベント指示テーブル230にサービスを提供する際の条件31としてポイント37及びグレード42の数値等が設定される。
これら条件31を満たす場合になされる発送物の内容31aにおいては、例えば、ポイント37が「200」以上でグレード42が「G1(例無料会員)」であればEメールを配信し、ポイント31が「150」以上であってグレードが「G2(例有料会員等)」であれば、Eメールの送信と雑誌の配送を行うように取り決められている。
【0210】
イベント指示テーブルの作成ステップS20において取り決められたイベント指示テーブル230と、イベントを企画した小売店150を特定する店番号とを、イベント発生の指示ステップS21でカスタマーセンター110に発信する。
次のイベント情報処理ステップS22においては、カスタマーセンター110が、サービスデータベース111の利用店管理テーブル225に記録された店番号33に関連した識別子番号14と、この識別子番号14に付与されたポイント37とグレード42を参照して、前記イベント指示テーブルの内容に基づいて発送データテーブル215を作成し、このテーブル215の発送物58をカード所有者に次の発送ステップS23で発送する。
【0211】
イベント情報入手ステップS24では、カード所有者105がEメール乃至雑誌などの発送物58を受け取ることでこの一連のステップが完了する。
これらのステップによれば、小売店150で顧客の氏名住所などが不明であっても、カスタマーセンター110を介して発送物58をカード所有者105に発信することができる。
【0212】
第4章:第3節:第3項:個人情報の変更について。
識別子に関連する識別子関連情報であるカード所有者105の住所などの個人情報に変更すべき事情が生じた際に、識別子関連情報を補足してデータを変更する手段について図28に記載の個人情報等変更シーケンス282に基づいて以下に説明する。
変更事情の発生ステップS30において、カード250の紛失、盗難、汚れ、住所変更、電話番号の変更、氏名の変更等のデータを変更すべき事情が生じると、次のアクセスステップS31で、カード所有者105は管理セクタ313の識別子管理センター102に顧客端末170を介してアクセスする。
【0213】
本人認証ステップS32において、識別子管理センター102では、本人認証を行うためにカード所有者105に、暗証番号の入力、或いは、身体的特徴のデータ等の本人認証をするためのデータを要求し、この要求へ応答されたデータと、統合データベース103の本人認証テーブル226aに記憶された暗証番号106もしくは身体的特徴107のデータと比較して本人であるか否かを認定し、本人であると認証されると次のステップへ移行させる。
【0214】
次の、データの変更ステップS33では、カード所有者の識別子番号14に対応して統合データベース103の変更フォーム232aが作成され、カード所有者105の顧客端末170に反映される。
顧客端末170に反映された変更フォーム232aの内容を変更操作ステップS34でカード所有者105が入力すると、統合データベース103の変更フォーム232aに変更されたデータが反映される。
変更が完了すると、変更操作終了ステップS35でカード所有者105は変更操作終了のデータを送信する。
【0215】
識別子管理センター102では、変更操作が終了すると新データ送信ステップS36で、カード250の識別子1を登録したカスタマーセンター等にデータを送信するために、統合データベース103の識別子利用者テーブル211の登録センター25に記憶された、端末管理セクタ312に属するカスタマーセンター110,フランチャイズ本部161,管理センター175等のURL(Uniform Resource Locator)のデータが呼び出され、これらのURLのサーバに変更された新データが送信される。
変更処理ステップS37では、端末管理セクタ312に送信されてきた識別子1にかかるデータに基づいて変更処理する。
カード所有者105への情報送信ステップS38によって、変更が反映されたことが通知される。
カード所有者105は、確認終了ステップS39によって変更が反映されたことを確認して一連の変更操作が終了する。
また、新データ送信ステップS36の際に金融機関180に新データを送信して、金融機関を180のデータも同時に変更することもできる。
なお本例では、データの変更をする際に顧客端末170を介して行うとしたが、この例は、電話、或いは変更窓口で直接係員と接してデータを変更する等の多様な手段を排除するものではない。
【0216】
第4章:第3節:第4項:識別子の登録状況の問い合わせについて
本項における、識別子の登録状況の問い合わせ方法の2つの実施形態の例について説明する。
第1の処理の流れの例は、カード所有者105が顧客端末170を使用して識別子管理センターで本人認証を行ってから、識別子管理センターを介して下位のセンターなどに記憶された情報にアクセスできるとしたものであり、第2の処理の流れの例は、各センター等に直接アクセスしてその都度に本人認証を行うとしたものである。
【0217】
第1の処理の流れの場合には、本人認証のデータは識別子管理センターで一元的に管理することが可能となるので、下位のセンター等では本人認証テーブルを省略すること可能とするとともに、下位のセンターにおいて暗証番号を異ならせる等の手間を省くことを可能とする。
【0218】
以下に、図29に記載の一括アクセスシーケンス283に基づいて本項の第1の実施の形態を説明する。
カード情報問い合わせステップS45について、カード所有者105は自らが所有するカード250が、いくつのカスタマーセンターに登録され、またどのような小売店等にいくらポイント等があるのか確認する際に顧客端末170を使用して、識別子1が登録されたセンター、若しくは、カードが登録された金融機関本部に問い合わせをすることを可能とする。
【0219】
まず、顧客端末170から識別子管理センター102にアクセスすると、本人認証ステップS46において、識別子管理センター102では、本人認証を行うためにカード所有者105に、暗証番号の入力、或いは、身体的特徴のデータ等の本人認証をするためのデータを要求し、この要求へ応答されたデータと、統合データベース103の本人認証テーブル226aに記憶された暗証番号106もしくは身体的特徴107のデータとを比較して本人であるか否かを認定し、本人であると認証されると次のステップへ移行させる。
【0220】
次のステップである統合サービスクエリ214へのアクセスであるステップs47では、識別子管理センター102内の、カード250に関わる情報が統合サービスクエリ214によってカード所有者105に提示される。この統合サービスクエリ214の登録センター25の欄には、カード250が登録された任意の数のセンター(カスタマーセンター110,フランチャイズ本部161,金融機関本部181,管理センター175等、)の表示と、これらセンターもしくは本部へのリンク(URL)が設定されているので、例えば、登録センター25のカスタマーセンター110のURLが設定された「Se1」(仮称)をマウスでクリックすると、顧客情報開示ステップS48に移行しカスタマーセンター110の顧客用サービスクエリ217bの内容が顧客端末170の図示しない表示部に表示され、識別子1が登録されたカスタマーセンター110が管理する小売店150と、これら小売店において付与されたポイント37及びグレード42等が表示されて、カード利用者105は、カードが登録された小売店150とその利用の状況を知ることができる。
【0221】
更に、顧客用サービスクエリ217bの店番号33の欄に表示されたa店などの表示にはリンク(URL)が設定されているので、この表示をマウスなどでクリックして指定すると、そのa店のホームページ、若しくは小売店データベース151の顧客用サービスクエリ217cの内容を顧客端末170に表示する店舗情報開示ステップS51に移行することができ、小売店150における情報を閲覧後、再度統合サービスクエリ214へのアクセスステップS47に戻るか終了ステップS52に移行するかを選ぶことができる。
【0222】
次に、利用状況データ開示ステップS49について説明する。カード250が金融機関本部181に登録されていると、識別子管理センター102の統合サービスクエリ214の登録センター25の欄に金融機関の表示がなされる。この金融機関の表示を指定するとハイパーリンク機能によって金融機関の顧客用サービスクエリ217eの内容を顧客端末に表示することができる。この内容を確認した後に再度統合サービスクエリ214へのアクセスS47に戻るか、一連のステップを終了させる終了ステップS52に移行するかを選べる。
【0223】
次に、管理センター175にアクセスする利用状況データ開示ステップS50について説明する。カード250が管理センター175(自転車置き場の管理事務所、コインロッカーの管理事務所等)に登録されていると、統合サービスクエリ214の登録センター25の欄に表示される、この管理センター175を示す表示を指定(クリック)すると、表示に埋め込まれたハイパーリンク機能(URL)によって管理センター175の利用状況クエリ229の内容が顧客端末170に表示され、カード所有者の105の利用状況を確認することができ、この内容を確認した後に終了ステップs52に移行する
なお、各データの開示ステップから、統合サービスクエリへのアクセスステップS47へ戻ることも可能である。即ち、1回のカード情報問い合わせステップs45の操作で複数のカスタマーセンター、及び金融機関、管理センター等へアクセスすることができるので本人認証ステップS46を1回で済ますことができる。
【0224】
なお、統合サービスクエリ214からハイパーリンクで他のサーバに接続する際にはSSL(Secure Sockets Layer)等で、発信側と受信側のサーバ間で相互認証して安全に通信する機能を備えるように構成されていることが好ましい。
【0225】
このように本項の第1の実施例によれば、本人認証をして識別子管理センター102の統合サービスクエリ214にアクセスすると、カード250を登録した端末管理セクタ312と端末セクタ311のクエリを1回の本人認証で参照することが可能となる。
また、本項の第1の実施例においては、端末管理セクタにおける本人認証テーブル226の暗証番号106は使用されなくても、情報処理装置間の相互認証で通信の安全性を確保している。
【0226】
次に、本項の処理の流れの第2の例である、顧客端末170から直接各カスタマーセンター或いは、金融機関等に利用の状況を問い合わせる場合の概要を図30に示した。
図30に示すように、個別アクセスシーケンス284は、小売店150に対するアクセスを除いて、S45aからS45dの各ステップにおいてカード所有者105はアクセスする毎に、本人認証の必要性が生じるものである。
【0227】
このような処理の流れであってもそれぞれのセンターなどに直接問い合わせを行うことが可能である。また本項の第2の実施例と第1の実施例を併用しても良い。
【0228】
第5章:識別子を備えたカード250の発行について。
識別子を備えたカード250(媒体)の発行について。
カード250は、識別子管理センター102に申し込んで発行されるものと、金融機関180、フランチャイズ本部161、カスタマーセンター110等の窓口で申し込んで発行されるカードがあり、必要に応じて決済機能が付加される。
また、開示レベルが識別子番号14と暗証番号106のカード250を、予め作成しておいて小売店150の店頭で暗証番号106を記載したパンフレット等と同時に配布するなどの方法も有る。この場合、配布する小売店では予め識別子番号14を小売店データベース151の顧客管理テーブル221に登録しておくことが好ましい。
【0229】
第6章:前記識別子を備えた具体的なカードの形状に関する説明、
本章では、識別子1を備えたカードの一例について説明する。
図31は、金融機関が発行するクレジットカードに採用されたの識別子付のカード250を示している。
図31・(A)は表面を示し(B)は裏面を示している。
カード250の基材258の表面には、識別子1と、識別子1を特定するための記号である識別子番号表示2と、発行元の支店番号・顧客番号等を表すカード番号251が記入されるカード番号欄252と、登録シール貼付欄255と、識別子1を備えていることを表す標章であるフリーカード表示253と、カード250の所有者の個人情報の開示レベルを表すレベル表示254とが設けられている。
【0230】
また裏面には、連絡先電話番号256と、サイン欄257とが設けられている。
この様に構成されているので、例えば、ある金融機関が発行したカード250であっても、そのカード250を近所の小売店のポイントカードとして利用することも可能なのである。
すなわち、前述の小売店識別子登録シーケンス280によって小売店150の顧客としてカード所有者を登録し、更に好ましくは顧客登録されたことを示す登録されたことを表すシール259を登録シール貼付欄255に貼って、カード250がどこの小売店150に登録されているかの目安とすることができる。
【0231】
その結果、識別子カードの所有者は、従来多くの会員カードを持ち歩かなければ受けられなかった多数の小売店が発行するクーポンなどの特典を、1枚の識別子カードによって受けることができるという今までになかった効果が得られる。
なお、本実施例ではカード250の基材258の一部に識別子1を設けたカードに関して説明したが、例えばカード250の基材258全体を利用して識別子1として利用可能である。言い換えれば識別子1にカード番号251、フリーカード表示253などの情報を直接書き込んでカード250としても利用可能である。従って、本件発明のカード250の形態は、前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更が可能であることはいうまでもない。
【0232】
なお実施例では、識別子を特定するための番号若しくは記号について説明したが、識別子を特定する手段をこれらに限定するものではない、何故なら識別子符号化データ(F)によっても識別子を特定するデータベースの構築は可能であるからである。
【0233】
以上実施例では、識別子1を従来のクレジットカードと同様の形状のカードに採用したが、これにとらわれることなく例えば、棒状のものであってもよいし、円錐状、円筒状、立方体など様々な形状及び、携帯電話等の通常持ち運ぶものの一部に識別子をもうけることも可能であることは言うまでもない。
【0234】
また、本実施例におけるテーブル、クエリ、フォーム等の各欄に記入された記号等はそれぞれのテーブルの構造を例示し説明するために便宜上記入されているにすぎず、具体的な意味は無いものである。
【0235】
また、前述のステップが実行される順序は例示の目的のためにすぎず、各プロセスにおけるステップは、どのような順序でもあるいは並列してでも実行することができる。
【0236】
以上本発明を、実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更が可能であることはいうまでもない。
【産業上の利用可能性】
【0237】
本発明は、クレジットカード、IDカードを管理するネットワークシステムとして採用が可能であって、カードの偽造がされにくく、通信中にデータが盗聴されても観測方法、および符号化方法を変更することで、悪意のある者に対抗できるので、システム全体にかかるセキュリティのコストを低減させることが可能で、不正があってもカードを破棄することなくシステム側で対応できるので、本人認証を必要とするシステム、例えば、コインロッカーのキーシステム、駐輪場のキーシステム、緊急用の個人登録カードシステム等様々なシステムにも採用することが可能であり。また、カード所有者が自らの意志で開示する個人情報を選択することが可能であって。
更に、零細な小売店であっても顧客管理とポイントなどのクーポンの発行や情報の発信を可能とするシステムであって、その産業上の利用の可能性は多岐にわたる。
【図面の簡単な説明】
【0238】
【図1】実施例の識別子の識別子解析データ及び識別子符号データの一例を示す図である。
【図2】識別子解析データ及び識別子符号データの一例を示す図である。
【図3】識別子解析データ及び識別子符号データの一例を示す図である。
【図4】識別子符号データのフレーム図形の一例を示す図である。
【図5】識別子符号データのフレーム図形の一例を示す図である。
【図6】識別子符号データのフレーム図形の一例を示す図である。
【図7】ICの符号化方法の一例を説明するテーブル構造図である。
【図8】符号化方法を備えた真贋判定システムの一例を示すブロック図である。
【図9】第1情報処理部と符号データ群の1例を説明するためのブロック図である。
【図10】第1情報処理部と符号データ群の他の例を説明するためのブロック図である。
【図11】第2情報処理部と識別子DB(データベース)の一例を説明するためのブロック図である。
【図12】解析データ真贋判定システムの一例を説明するためのブロック図である。
【図13】第1情報処理部と解析データ群の一例を説明するためのブロック図である。
【図14】第2情報処理部と識別子DB(データベース)の一例を説明するためのブロック図である。
【図15】ネットワークシステムの全体の概念を説明するための概念図である。
【図16】真贋判定を説明するための概念図である。
【図17】真贋判定システムのネットワークシステムを説明するための概念図である。
【図18】識別子管理センターに設けられた統合データベースの一例を説明するための概念図である。
【図19】カスタマーセンターに設けられたサービスデータベースの一例を説明するための概念図である。
【図20】小売店に設けられた小売店データベースの一例を説明するための概念図である。
【図21】フランチャイズ本部に設けられた加盟店データベースの一例を説明するための概念図である。
【図22】金融機関に設けられた金融顧客データベースの一例を説明するための概念図である。
【図23】管理センターに設けられた管理データベースの一例を説明するための概念図である。
【図24】データベースの開示レベルフォームのテーブル構造の一例を示す図である。
【図25】データベースのマーケティングテーブルの一例を説明するための図である。
【図26】小売店で識別子を登録する際の処理の流れの一例を説明するためのブロック図である。
【図27】イベント情報の処理の流れの一例を説明するためのブロック図である。
【図28】識別子情報の変更の処理の流れの一例を説明するためのブロック図である。
【図29】カード所有者が一度の本人認証でネットワーク内の情報を閲覧できることを説明するためのブロック図である。
【図30】カード所有者がネットワーク内の情報を得る際に個別にアクセスする処理の流れを説明するためのブロック図である。
【図31】識別子を備えたカードの一例を示す平面図であり、(A)は表面、(B)は裏面を示す。
【符号の説明】
【0239】
1 : 識別子
2 : 識別子番号表示
4 : カード番号
8 : 切出し点
12 : 符号化方法データ(a)
13 : 観測手段データ(A)
14 : 識別子番号(T)
15 : 識別子解析データ(Ka)
16 : 識別子符号データ(F)
17 : ダミーデータ(f)
19 : 識別子データ(Ta)
20 : 判定結果
29 : 個人情報
55 : 符号化方法テーブル
56 : 記号テーブル
58 :発送物
62 : 第1情報処理部
66・66a・66e : 識別子テーブル
73 : リモート信号(R)
76 : 識別子符号化部
82 : 出力部
83 : 入力部
84 : 符号データ群(データ群)
85 : 符号判定部
86 : 判定テーブル
88 : 自律的符号化方法データ出力部
89 : 解析データ判定部
90 : 第2情報処理部
92 : 符号ダミーデータ生成部
94 : 解析データ群(データ群)
97 : 識別子DB
100 : ネットワークシステム
101 : 情報網
102 : 識別子管理センター(情報処理装置A)
103 : 統合データベース
104 : 情報処理
105 : カード所有者
106 : 暗証番号
107 : 身体的特徴
110 : カスタマーセンター(情報処理装置B)
111 : サービスデータベース
112 : 情報処理部
145 : 個人信用情報機関
147 : 情報処理装置
150 : 小売店(情報処理装置C)
151 : 小売店データベース
152 : 情報処理
161 : フランチャイズ本部(カスタマーセンター)(情報処理装置B)
162 : 顧客データベース
163 : 情報処理
165 : 加盟店(情報処理装置C)
166 : カード読取装置
170 : 顧客端末
175 : 管理センター(情報処理装置B)
176 : 管理データベース
177 : 情報処理
178 : サービス端末(情報処理装置C)
180 : 金融機関
181 : 金融機関本部(情報処理装置A)
182 : 金融顧客データベース
183 : 情報処理
185 : 支店(情報処理装置C)
186 : 端末
200 : 符号化方法を備えた真贋判定システム
202 : 解析データ真贋判定システム
211 : 識別子利用者テーブル
212 : 符号化方法テーブル
214 : 統合サービスクエリ
215 : 発送データテーブル
217 : 顧客用サービスクエリ
218 : 状況データテーブル
219 : 問い合わせテーブル
220 : 識別子登録テーブル
221 : 顧客管理テーブル
222 : 利用者管理テーブル
223 : 金融承認テーブル
224 : 信用管理テーブル
225 : 利用店管理テーブル
226 : 本人認証テーブル
227 : F顧客テーブル
228 : カスタマーセンター顧客テーブル(CU顧客テーブル)
229 : 利用状況クエリ
230 : イベント指示テーブル
231 : 解析データテーブル
232 : 変更フォーム
235 : 顧客属性
236 : 利用情報
246 : マーケティングテーブル
250 : カード
253 : フリーカード表示
254 : レベル表示
259 : シール
260〜265 : 開示レベルフォーム
280 : 小売店識別子登録シーケンス
281 : イベント情報シーケンス
282 : 個人情報等変更シーケンス
283 : 一括アクセスシーケンス
284 : 個別アクセスシーケンス
310 : 認証体系
311 : 端末セクタ
312 : 端末管理セクタ
313 : 管理セクタ
314 : 統括セクタ【Technical field】
[0001]
  The present inventionThe present invention relates to a network system and an information transmission system provided with an identifier authenticity judging means, and a property authentication medium (such as an ID card) in personal authentication.
[0002]
  Currently, ID cards (including credit cards, point cards, etc.) held by consumers are issued for each business, so if you do not carry many cards such as retailer membership cards in addition to credit cards I was unable to receive coupons or other services. Thus, as an attempt to consolidate and use ID cards required for each authentication system on a single card, multi-applications and the like in which a plurality of OSs are provided on an IC card on which an IC chip is mounted are known.
  However, in this IC card, since the authenticity of the IC card is proved by the data stored in the IC, it is necessary to protect this data. “Management of access right to data in internal memory” “ Many technologies are required, such as “confirmation of validity” and “confirmation of legitimacy of devices and software to be accessed”, so the capacity of the IC chip mounted on the IC card can be increased, A large cost was required for development and manufacture of the IC card itself, such as development of a stored program.
  Conventionally, the IC card proves the authenticity of the card itself by the stored data, and defines a method for accessing the stored data, and this access method has not been disclosed to outsiders. No one was able to use the information for proving the authenticity stored in the IC card.
  Under such circumstances, there is no ID card that can be used in common among authentication systems independently constructed by a plurality of companies.
  Furthermore, there is no institution for managing a medium (identifier) used for authenticity determination such as an ID card used in common.
[Patent Document 1]
JP-A-9-305697
[Patent Document 2]
JP 2002-63555 A
[Patent Document 3]
JP-A-11-218416
[Patent Document 4]
JP-A-10-240884
DISCLOSURE OF THE INVENTION
[Problems to be solved by the invention]
[0003]
  In the present invention, in view of the above circumstances, an identifier that can be authenticated by a group having different authenticity determination means, and an identifier that discloses information that proves authenticity, can be used in common among different authenticity determination systems. The main problem is to provide a network system including an ID card (medium) provided and an authentication system for managing an identifier.
  Further, it is an object to construct a network with a low cost of an ID card used for the network and high security safety.
  Compared with a network system that uses a conventional IC card that costs access to managing the access rights when the terminal accesses the IC card and developing an internal OS, an ID card that has a simple structure and is inexpensive. By adopting it, the main issue is to reduce the cost of the entire network system.
  In addition, as a subordinate issue, we propose a network system, which will be described later, that collectively manages the suspension and abolition of effects due to loss of ID cards.
  The present invention relates to a property authentication medium (such as an ID card) in identity authentication, and in particular, for example, a credit card and a point of a nearby store by the identifier of the authentication medium of an authentication system of different business operators. The present invention relates to an authenticity determination system in which a card shares the same identifier, and a network system and an information transmission system employing them.
[Means for Solving the Problems]
[0004]
  According to a first aspect of the present invention, there is provided a network system including an identifier to which a physical feature is added using contingency,An information processing device C having an ID card including an identifier number that identifies the identifier, and an observation unit that observes one of a plurality of observation methods when observing the identifier;
An information processing apparatus A including an authenticity determination unit that determines the authenticity of the identifier observed by the information processing apparatus C, a terminal sector including a plurality of the information processing apparatuses C, and a plurality of information processing apparatuses A And a group of the authenticity judging means formed by organizing at least one information processing device C in the terminal sector and one information processing device A in the overall sector via an information network. In the group, the information processing apparatus C includes an observation unit that observes the identifier by the one observation method and collects information, and an input unit to which the identifier number is input, and the information processing apparatus A is storage means for storing the identifier data obtained in advance by the one observation method in association with the identifier number, information on the identifier observed by the observation unit, and storage of the information processing apparatus A By the data of the identifier stored in the stage, and a said authenticity determining means for determining the authenticity of the identifier,
It is possible to determine the ID card provided with the identifier by an original authentication means in the group by enabling the observation method of the observation unit to be different for each of the groups and a plurality of the groups. It was.
[0005]
  The network system of the second invention is:An identifier with publicly available information proving authenticity;
A medium provided with specific information for specifying the identifier; an information processing apparatus C having an input means for inputting the specific information; an information processing apparatus A having an authenticity determination means for determining the authenticity of the identifier; The terminal sector including the information processing device C, the general sector including the information processing device A, the information processing device C of the terminal sector and the information processing device A of the general sector are organized via an information network. In the authenticity determination means for determining the authenticity of the identifier of the group, the information processing apparatus C observes the identifier and input means to which the specific information is input. An observation unit having one observation method among a plurality of observation methods, observation means data (A) for specifying the observation method of the observation unit, specific information for specifying the identifier, Output means for outputting a data group having identifier analysis data (Ka) output from the measuring section, and the information processing section A includes identifier data for each of the plurality of observation means data (A) associated with the specific information. When the storage means for storing (Ta) and the data group are received, the identification information (Ta) associated with the specific information of the data group and the observation means data (A) is read from the storage means, and the data group And the authenticity determination means for determining the authenticity of the identifier by collating with the identifier analysis data (Ka) of the above, and it is possible to have a plurality of groups and different observation methods of the observation unit for each group By doing so, the medium having the identifier can be determined by the original authenticity determination means in the group..
[0006]
  The network system of the third invention is:A medium comprising an identifier for which information proving authenticity is disclosed, specific information for specifying the identifier, an information processing device C having an input means for inputting the specific information, and determining the authenticity of the identifier An information processing apparatus A having authenticity determination means, a terminal sector including a plurality of the information processing apparatuses C, a general sector including the information processing apparatus A, an information processing apparatus C in the terminal sector, and the general sector The information processing apparatus A includes a group of the authenticity determination means that is organized via an information network, and the information determination apparatus C determines the authenticity of the identifier of the group. Is input, an observation unit that observes the identifier and collects information, and encoding method data output that outputs encoding method data (a) for encoding the identifier information Output means for outputting identifier code data (F) obtained by encoding the information of the identifier with the encoding method data (a), identification information of the identifier, the identifier code data (F), and the encoding Output means for outputting a data group having method data (a), the information processing apparatus A storing means for storing identifier data (Ta) in association with the specific information, and the identifier data (Ta) Means for generating dummy data (f) based on the encoding method data (a) from, and when the data group is received, the identifier data (Ta) associated with the specific information of the data group is read from the storage means After the dummy data (f) is generated by the data group encoding method data (a), the dummy data (f) and the identifier code data (F) of the data group are referred to. The authenticity determining means for determining the authenticity of the identifier, and the plurality of groups and the encoding method data (a) can be made different for each group. The provided medium can be judged by the original authenticity judging means in the group.
  A fourth invention is the network system according to any one of the second and third inventions, wherein the medium isIt is an ID card and is different for each identifierPhysical characteristics are given.
  According to a fifth aspect, in the network system according to the third or fourth aspect, the encoding method data (a) of the information processing apparatus C can be changed by a remote signal.
  According to a sixth aspect of the invention, in the network system according to the third or fourth aspect, the encoding method data (a) of the information processing apparatus C is autonomously changed.
[0007]
  According to a seventh invention, there is provided a network system according to any one of the first to sixth inventions.
  In the information processing device C and the information processing device A belonging to the same group, the information processing device CInformation collecting means for collecting identifier information observed by the observing unit; and identifier information for identifying the identifier or identification information based on personal information of the owner of the identifier is input to the input means, Information transmitting means for transmitting the specific information input to the information processing device C and the identifier information collected by the observation unit to the information processing device A of the same group as a data group, and the information processing device A Due to the specific information that has been transmitted, the identifier data (Ta) stored in advance in association with the specific information in the storage means is read out, and the identifier data (Ta) and the transmitted information of the identifier The authenticity determining means for determining the authenticity, and if the authenticity determining means determines “true”, the determination result of the identifier is sent to the information processing apparatus C that has transmitted the information of the identifier. To the determination result transmitting meansEquipped with.
[0008]
An eighth invention is the group of network systems according to any one of the first to seventh inventions,The overall sector is an information processing device.AManagement sector having information processing apparatus, and information processing apparatusBA terminal management sector having the information processing apparatusAA plurality of said to mutually authenticate withInformation processing device BWhen,This information processing apparatus BWith multiple mutual authenticationFrom information processing device CIt is organized.
[0009]
  A ninth invention is the information processing apparatus B of the network system according to the eighth invention, whereinStorage means for storing the identifier data (Ta) in association with the identification information of the identifier, information on the identifier observed by the observation unit related to the identification information, and storage means of the information processing apparatus B The authenticity determining means for determining the authenticity of the identifier based on the data of the identifier associated with the specific information.
[0010]
  A tenth invention is the network system according to any one of the eighth and ninth inventions,
  The customer terminal of the owner of the identifier and personal authentication when accessing the information processing apparatus A from the customer terminalIdentification methodAnd when the owner of the identifier accesses the information processing apparatus B via the information processing apparatus A after the identity authentication, the information processing apparatus A and the information processing apparatus B are mutually authenticated and connected, The customer terminal has means for displaying the information stored in the information processing apparatus B.
[0011]
  An eleventh invention is according to any one of the eighth to tenth inventions.In the group,The information processing apparatus A in the management sector stores the personal information of the owner of the identifierStorage means for storing;In the information processing apparatus CWhen the input specific information and the identifier information collected by the observation unit are transmitted as a data group to the information processing apparatus A in the same group, the information processing apparatus A includes the transmitted specific information. The identifier data (Ta) stored in association with each other is read, and the authenticity determining means for determining authenticity based on the identifier data (Ta) and the transmitted information of the identifier, and the authenticity determining meansIf it is determined as “true”, the personal information is transmitted from the information processing apparatus A to the information processing apparatus B belonging to the same group as the information processing apparatus C that collected the information of the identifier.
[0012]
A twelfth invention is the network system according to any one of the first to eleventh inventions, wherein the information processing apparatus A isIt is information associated with the specific informationIdentifier related information including address, name and phone numberStorage means for storing, From the customer terminal of the owner of the identifierIdentifier related informationAnd means for changing.
[0013]
  A thirteenth aspect of the present invention is the information processing apparatus C and the information processing apparatus B belonging to the same group in the network system according to any of the eighth to twelfth aspects, wherein the information processing apparatus B isStorage means for storing the identifier-related information in association with the specific information; and information supplement means for supplementing the identifier-related information. The information supplementing means is a point associated with the identifier in the information processing apparatus C. When information is added, the point information is stored in association with the specific information stored in the storage unit of the information processing apparatus BI decided to let it.
[0014]
A fourteenth invention is the network system according to any one of the eighth to thirteenth inventions,From the customer terminal of the owner of the previous term identifier, the customer terminalInformation processing device BAccess means for accessing the identifier related information stored in the customer terminal, the access means to the customer terminalInformation processing device BDisplay means for displaying identifier-related information stored inIt was
[0015]
  A fifteenth aspect of the present invention is the network system according to any one of the first to fourteenth aspects, wherein the information processing apparatus A includes theAssociated with specific informationRecording means for recording the status data of the identifier, access means for accessing the status data from a customer terminal of the identifier owner, and status data changing means for the owner of the identifier to change the status data by the access means It was prepared.
[0016]
  A sixteenth invention is the network system according to the fifteenth invention,When the situation data is changed by the situation data changing means, the situation data updating means changes all of the situation data recorded in the general sector.
[0017]
The seventeenth invention is used in the network system according to any one of the first to sixteenth inventions.The identifier provided with a physical feature using chance is provided.
[0018]
An eighteenth aspect of the invention is a medium provided with an identifier used in the network system according to any one of the first to sixteenth aspects, wherein the personal information of the owner of the identifier stored in the information processing apparatus A A level display for displaying the level of disclosure is provided.
[0019]
  A nineteenth invention is the network system according to any one of the eighth to sixteenth inventions.In
  When the identifier is used in the information processing apparatus C of the terminal sectorUse informationUse information recording means for recording in the information processing apparatus B;
  The market research system is characterized in that the usage information stored in the information processing apparatus B can be used to investigate the behavior of the owner of the identifier.
[0020]
  The network system according to any one of the eighth to sixteenth inventions according to the twentieth inventionIn. A retail store including the information processing apparatus C having an event instruction table in which conditions for providing a service are recorded; and the information processing apparatus B including an e-mail transmission unit in which information on the retail store is described. Provided with a customer center, and when the event instruction table and the store number for identifying the retail store are transmitted from the information processing device C of the retail store to the information processing device B of the customer center, the information processing device of the customer center B is the identifier using the retail store based on the information of the event instruction table and the store number.An event information transmission system comprising an e-mail transmission means for transmitting the e-mail to the e-mail address of the owner.
[0021]
  The observation unit according to the twenty-first invention is configured to observe the identifier of the network system according to any of the first to sixteenth inventions and collect information.
  The information processing apparatus C according to the twenty-second invention includes the observation unit in the network system according to any one of the first to sixteenth inventions.
  An information processing apparatus A according to a twenty-third invention relates to the specific information in the network system according to any one of the first to sixteenth aspects.Store the identifier data (Ta)We had a database.
  An information processing apparatus B according to a twenty-fourth aspect includes a database that stores personal information of the owner of the identifier in association with the specific information in the network system according to any of the eighth to sixteenth aspects. .
[0022]
  In the network system according to the first to third inventions, the group in which the information processing devices of the terminal sector and the overall sector are organized isUnique authenticity judging means for judging identifierCan be developed. Therefore, it is possible for groups operated by companies, businesses, organizations, etc. of different capitals to participate in the network system of the present invention by adopting unique identifier authentication means.
  Further, for example, when the identifier is determined by one authenticity determining means as in the conventional case, if the method of the authenticity determining means is decoded, the security safety of the entire network is threatened. On the other hand, in the network of the present invention, since the authenticity determination means can be different for each group, even if the method of the authenticity determination means of a certain group is decoded,Adopt the infringement judgment meansProblems spread outside the groupWithoutIn each group despite the use of the same identifierIt is possible to establish independenceHas an excellent effect.
  Furthermore, since identifiers can be used in common by each group, the number of identifiers issued can be reduced and the cost of the entire network can be reduced compared to each group issuing identifiers. An excellent effect that it can be obtained.
  From the identifier owner's perspective,In the network systems according to the first to third aspects of the present invention, if one identifier is possessed, an effect that it can be used in a plurality of groups can be obtained.
[0023]
  In the fourth invention, in the network system according to claim 2 or 3,Since the medium is an ID card and different physical characteristics are given to the identifiers,Since it is possible to obtain highly secure identifiers that are difficult to duplicate, it is possible to ensure the safety of the entire network system.is there.
[0024]
In the fifth aspect of the present invention, the encoding method data (a) of the information processing apparatus C can be changed by a remote signal. In the sixth invention, since the encoding method data (a) of the information processing apparatus C is configured to be autonomously changed, the fifth and sixth inventions of the present invention In the network system according to either the invention or the fourth invention, when the encoding method data (a) is changed, the identifier code data (F) before the change is judged as a fake, so it becomes a so-called cardholder. Illegal acts caused by “spoofing” can be prevented.
[0025]
  In the network system according to the seventh invention,In the information processing apparatus C in the terminal sector, the effect that the authenticity of the identifier can be confirmed is obtained.
[0026]
In an eighth invention, in the group of network systems according to any one of the first to seventh inventions,The controlling sector isInformation processing device AA management sector havingInformation processing device BA terminal management sector having
Since it is composed of a plurality of information processing devices B that mutually authenticate with the information processing device A and a plurality of information processing devices C that mutually authenticate with the information processing device B, the information processing device A in the management sector Information processing apparatus B in the terminal management sector and information processing apparatus C in the terminal sector, Can form a pyramid type network system to form a group,Information processing device AIn addition to managing the specific information that identifies the identifiers in the network, it is possible to improve the efficiency of the entire network system by determining the authenticity of the identifiers.Make possible.
[0027]
  A ninth invention is the information processing apparatus B according to the eighth invention, whereinIdentifier specific informationThe identifier data (Ta) is stored in association withThe identifier of the identifier, which is related to the specific information stored in the storage unit of the information processing apparatus B, and the identifier information associated with the specific information stored in the storage unit of the information processing apparatus B, is related to the specific information. Judging authenticityTherefore, the information processing apparatus B in the terminal management sector can independently determine the authenticity of the identifier based on information from the information processing apparatus C in the terminal sector.
[0028]
  According to a tenth aspect of the present invention, in the network system according to the eighth or ninth aspect, when the identifier owner's customer terminal and the information processing device A are accessed from the customer terminal, the personal authentication is performed. DoIdentification methodAnd when the owner of the identifier accesses the information processing apparatus B via the information processing apparatus A after the identity authentication, the information processing apparatus A and the information processing apparatus B are mutually authenticated and connected, Since the information stored in the information processing apparatus B is displayed on the customer terminal, the information processing apparatus of the terminal management sector is accessed when the information processing apparatus A is accessed from the customer terminal and the personal authentication is performed. Because it is connected with mutual authentication with BInformation processing device BEven when accessing the ID, it is not necessary to authenticate each time, and the convenience of the identifier owner can be improved.effective.
[0029]
  An eleventh invention is the network system according to any one of the eighth to tenth inventions, wherein the information processing apparatus A in the management sector comprises personal information of the owner of the identifier,In the authenticity judging meansWhen it is determined as “true”, the personal information is transmitted from the information processing apparatus A to the information processing apparatus B belonging to the same group as the information processing apparatus C that collected the information of the identifier. Accordingly, the personal information of the identifier owner is not transmitted to the terminal sector, so that the privacy of the identifier owner is protected, thereby contributing to crime prevention and the information processing apparatus of the terminal management sectorB isAn effect is obtained that services such as transmission of information to the identifier owner can be performed.
[0030]
In a twelfth aspect, in the network system according to any one of the first to eleventh aspects, the information processing apparatus A isIt is information associated with the specific informationIdentifier related information including address, name and phone numberStorage means for storing;From the customer terminal of the owner of the identifierIdentifier related informationMeans to changeTherefore, the information processing apparatus A in the management sector can store information such as personal information and usage history of the owner of the identifier related information, which is information associated with the specific information specifying the identifier. In addition, these identifier-related information can be supplemented.
[0031]
  In a thirteenth invention, in the network system according to any one of the eighth to twelfth inventions, the information processing device C in the terminal sector and the information processing device B in the terminal management sector belonging to the same group have the information Processing device BIn association with the specific informationStorage means for storing the identifier-related information, and information supplement means for supplementing the identifier-related information, and the information supplement means includes the information processing apparatus C.In the identifierWhen point information is added in association,The point information is stored in association with the specific information stored in the storage means of the information processing apparatus BPoint information from a plurality of information processing devices C in the group used by the cardholder.In information processing apparatus BIt is possible to manage all at once.
[0032]
In a fourteenth invention, in the network system according to any one of the eighth to thirteenth inventions,A customer terminal of the owner of the identifier, and from the customer terminalInformation processing device BAccess means for accessing the identifier related information stored in the customer terminal, the access means to the customer terminalInformation processing device BDisplay means for displaying identifier-related information stored inTherefore, it becomes possible to display the related information of the identifier owned by the customer terminal of the identifier owner,The convenience of the identifier owner can be improved.
[0033]
In a fifteenth aspect, in the network system according to any one of the first to fourteenth aspects,SaidInformation processing device ARecording means for recording the status data of the identifier, access means for accessing the status data from a customer terminal of the identifier owner, and status data change by which the owner of the identifier changes the status data by the access means Since the identifier owner has lost the identifier, the identifier owner can access the information processing device of the management sector from the customer terminal, invalidate the status data of the identifier, and illegal use of the identifier in the management sector PreventAn effect is obtained.
[0034]
In the sixteenth invention, the invention of claim 15When the status data is changed by the status data changing means, the network system has status data update means for changing all of the status data recorded in the overall sector. Even if there are a plurality of information processing apparatuses, all the status data can be invalidated collectively, so that the convenience of the identifier owner is high and the effect of preventing the illegal use of the identifier can be obtained.
[0035]
  The medium of the seventeenth invention is described in any one of the first to sixteenth inventions.In the network system, since the identifier to which physical characteristics are given by using chance is provided, a medium that is difficult to duplicate can be obtained. Therefore, the security of the medium is high, and the security of the entire network system is further increased. Can secureMedia can be provided.
[0036]
A medium according to an eighteenth aspect of the invention is a network system medium according to any one of the first to sixteenth aspects of the invention, a level for displaying the disclosure level of the personal information of the owner of the identifier stored in the information processing apparatus A Since the display is provided, the disclosure level of the owner's personal information can be displayed on the medium.
[0037]
  A market research system according to a nineteenth invention is the network system according to any one of the first to sixteenth inventions.LeaveWhen the identifier is used in the information processing apparatus C of the terminal sectorUse informationSince the usage information recording means for recording in the information processing apparatus B is provided, and the behavior of the owner of the identifier can be investigated by the usage information stored in the information processing apparatus B, a customer center or franchise in the terminal management sector The headquarters etc. use the identifiers used by customers visiting retailers and member stores in the terminal sector to manage,IdentifierSince the behavior of the owner can be investigated, it is possible to provide a market research service for a retail store in the terminal sector.
[0038]
  An event information transmission system according to a twentieth aspect of the invention is the network system according to any one of claims 8 to 16.In
A retail store including the information processing apparatus C having an event instruction table in which conditions for providing a service are recorded; and the information processing apparatus B including an e-mail transmission unit in which information on the retail store is described. And the customer center information processing device C transmits the event instruction table and the store number for identifying the retail store to the customer center information processing device B. B has an e-mail sending means for sending the e-mail to the e-mail address of the owner of the identifier using the retail store based on the information in the event instruction table and the store number. The store can send an e-mail via the information processing apparatus B without knowing the e-mail address of the owner of the identifier. Results can be obtained.
[0039]
A twenty-first aspect of the invention can provide an observation unit that observes the identifier of the network system according to any of the first to sixteenth aspects and collects information.
[0040]
The twenty-second invention can provide an information processing apparatus C including the observation unit in the network system according to any one of the first to sixteenth inventions.
[0041]
An invention according to a twenty-third aspect is the information processing system characterized in that in the network system according to any one of the first to sixteenth aspects, a database for storing the data of the identifier in advance in association with the specific information is provided. Apparatus A can be provided.
[0042]
A twenty-fourth invention is characterized in that in the network system according to any of the eighth to sixteenth inventions, there is provided a database for storing personal information of the owner of the identifier in association with the specific information. An information processing apparatus B can be provided.
BEST MODE FOR CARRYING OUT THE INVENTION
[0043]
  The present invention is a network system for authenticating a person who identifies himself / herself by belongings, and collectively registers and abolishes identifiers used in a plurality of groups with different authentication methods by a general sector described later. It becomes possible.
【Example】
[0044]
About structure of description of the Example of this invention.
  The explanation of this embodiment can be roughly divided into chapters.
  Chapter 1, explanation of terms related to identifiers,
  Chapter 2, description of the identifier analysis and encoding,
  Chapter 3 explains the authentication system for determining the authenticity of the identifier,
  Chapter 4, description of network system with card authentication system,
  Chapter 5 issuance of a card 250 with an identifier.
  Chapter 6: Description of specific card shape with the identifier,
  It is.
  Hereinafter, the present embodiment will be described along the table of contents.
[0045]
Chapter 1: Explanation of terms related to identifiers.
  First, terms related to identifiers will be described.
1) The identifier refers to an IC having means for outputting stored data (information), an analog chip described later, or the like.
2) An analog chip, which is a kind of the identifier, has an object to be analyzed, has a planar structure, or a three-dimensional structure, and each of which is given physical characteristics by using chance. It has its own unique pattern.
[0046]
3) Analyte is a figure or substance (including magnetic material) with analog information placed on an IC or analog chip, such as a plane (2D) or solid (3D) It has a structure.
[0047]
4) The element of the object to be analyzed refers to information stored in the IC, the position / magnetic strength of the magnetic material, or an object observed by the observation unit such as shape, color, size, position, physical properties, etc.
[0048]
5) A two-dimensional analog chip is an identifier having a planar analysis object (figure / substance).
[0049]
6) A three-dimensional analog chip means that an identifier has a three-dimensional structure.
  The three-dimensional analog chip may be classified as two-dimensional data or three-dimensional data depending on the observation method of the observation unit.
  In other words, when an identifier is observed, it is processed as two-dimensional data in an observation unit using a normal camera, but in an observation unit such as a stereo camera capable of analyzing a three-dimensional structure, three-dimensional data is processed. Can be classified as
[0050]
7) Identifier information is a high-level concept including the concept of identifier analysis data (Ka) that is data from an observation unit that observes an identifier, and the concept of identifier code data in which elements of the analyzed object are encoded. is there.
[0051]
8) The cut-out point is a point serving as a reference for a physical position when an identifier (particularly an analog chip) is analyzed and when the identifier is encoded.
9) A positioning unit is a mechanism for physically positioning an identifier having a method for specifying the position of an identifier (particularly an analog chip), or a mechanism for detecting the position of an identifier using a photocoupler or the like. However, various methods can be adopted in consideration of costs and the like.
[0052]
10) Framing means connecting extracted elements with lines according to conditions and drawing a frame figure. In the case of an analog chip having a three-dimensional structure, a frame having information on the X axis, Y axis, and Z axis It becomes a figure.
11) The identification information is information for identifying an identifier, specifically, an identifier number stored in association with the identifier in the identifier database,Personal informationIt is.
[0053]
  About the encoding method.
  Conventionally, the purpose of encryption is to conceal certain information, and the purpose is to reproduce information before being encrypted by decryption and to transmit the encrypted information in a secret manner.
  On the other hand, the encoding method of the present invention is intended to prove that an identifier having a certain amount of information exists at that point in time, and encodes the identifier. When the received data is distributed through the information network, all information of the identifier is not necessarily obtained even if the data is decoded.
  If the data obtained by encoding the identifier does not have all the information of the identifier, even if the data of the identifier distributed in the information network is intercepted, all the information of the original identifier cannot be reproduced. There is an effect. Furthermore, since it is possible to set the encoding method, which is an encoding algorithm, in each authenticity determination system (observation method group and encoding method group described later), the data is illegally acquired on the information network and "spoofing", etc. It is possible to obtain an effect that it is extremely difficult to perform illegal acts.
[0054]
Chapter 2: About identifier analysis and encoding
  The identifiers will be described in order based on the following Chapter 2 table of contents.
  Chapter 2 Table of Contents
    Section 1: About the example of an irregular pattern identifier (analog chip)
    Section 2: About identifiers using ICs that output data
  Hereinafter, different types of identifiers, analysis of the identifiers, and encoding will be described.
[0055]
Chapter 2: Section 1: About an example of an irregular pattern identifier (analog chip)
  Hereinafter, an embodiment relating to the analysis and encoding of the identifier 1 will be described with reference to FIGS.
  The feature of the identifier 1 of this embodiment shown in FIG. 1 is that an analyte having various elements is randomly arranged on the base 3 by using chance.
[0056]
  The identifier 1 is a two-dimensional analog chip including a base 3 having an intermediate color on which an object to be analyzed is arranged. The base 3 is divided into columns X1 to X10 and grids of rows Y1 to Y6. The base 3 is provided with objects to be analyzed such as irregular figures 5a to 5d, quadrangular figures 6a to 6e, and circular figures 7a to 7i. Show.
[0057]
  Also,In this example,The cut points 8 of the identifier 1 are the four corners of the identifier, and the positions of the grid and the object to be analyzed are obtained from the cut points of the four corners.
  Note that the cut-out points are not limited to the four corners of the identifier, and a specific figure or the like can be arbitrarily provided on the base to be a cut-out point.
[0058]
  Next, identifier analysis data of this identifier 1 and an identifier code obtained by encoding the identifier analysis data will be described.
  Examples of conditions for encoding identifiers in this embodiment are shown in the following table.
[0059]
  First, observation means data that identifies the contents of the observation method of the observation unit that observes the identifier(A)Table 1 shows examples of the contents of the observation method.
[0060]
[Table 1]
Figure 0004284551
[0061]
  Next, the identifier analysis data (Ka) obtained by the observation means is processed into the information processing device.CWhen encoding withRelationship between encoding method data (a) and content of encoding methodIs shown in Table 2.
[0062]
[Table 2]
Figure 0004284551
[0063]
  Further, the relationship between the observation means data (A), the identifier analysis data (Ka), and the encoding method data (a) for the identifier code data “F1” to “F6” shown in FIGS. Is shown in Table 3 below.
  The identifier code data “F1” to “F6” shown in the present embodiment is a diagram for convenience of explaining the variety of authentication methods in the present invention, and is output from a first information processing unit described later. The identifier code data (F) is not directly expressed.
[0064]
[Table 3]
Figure 0004284551
[0065]
  The contents of the encoding method shown in the above table will be described based on the identifier code data shown in FIG. 1, FIG. 5, and FIG.
  First, the encoding method of the identifier code data “F1” shown in FIG.
  In the first stage, the identifier 1 is analyzed. At this time, the data number “A1” of the observation means is all information of the element of the identifier 1 (full color image data in this embodiment). In the second stage, the identifier analysis data “Ka1” obtained by the observation means “A1” is encoded. The content of the encoding method data “a1” at this stage is to extract all information of the data.
[0066]
  Through these two steps, the identifier 1 is encoded into the identifier code data “F1” shown in FIG. Therefore, in this encoding method, the identifier analysis data “Ka1” and the identifier code data “F1” are the same.
  That is, FIG. 1 represents the identifier 1 itself, and also represents the information of the identifier analysis data “Ka1” and the identifier code data “F1”. Therefore, it is shown that it is possible to construct an authenticity determination system that employs only this encoding method data “a1” (extracts all information).
[0067]
  Next, the encoding method of the identifier code data “F5” shown in FIG.
  The content of the analysis of the identifier, which is the first stage, is extraction of all information of the elements of the observation means data “A1”.
  In the second stage, the identifier analysis data “Ka1” obtained in the first stage is encoded. The encoding method data algorithm at this time is “a2” (extracts a red graphic), “a4” (extracts a circular graphic), and the third stage is “a7” (selected graphic). Framing the center of gravity.
  The identifier code data “F5” including the frame graphic 9b is obtained through the three steps.
[0068]
  Further, the encoding process of the identifier code data number “F6” shown in FIG. 6 will be described.
  In the first stage, since the observation means of the identifier code data “F6” shown in FIG. 6 is “A3” (uses a filter that excludes red), a graphic having a blue element is extracted.
  In the second stage, the encoding method data is first “a4” (extracts a circular figure) and performs “a7” (framing the center of gravity of the extracted figure).
  Through the two steps, the identifier code data “F6” including the frame graphic 9c is obtained.
  Other identifier code data “F2”, “F3”, and “F4” are also encoded according to the contents described in Tables 1 to 3 above, and a detailed description thereof will be omitted.
[0069]
  Next, an encoding method when the element position information is identifier code data will be described based on identifier analysis data “Ka1” shown in FIG. In the first stage, observation means data = A1 (all information),
  In the second stage, encoding method data = a2 (extracts a red graphic) + a4 (extracts a circular graphic) + a8 (detects position information of the extracted graphic)
  When the identifier code data is obtained under the above conditions, the position of the circular figure is the circular figure 7a (X8 · Y5) figure 7c (X1 · Y5) figure 7g (X4 · Y2) figure 7h (X8 · Y1), This position information can be used as identifier code data.
  That is, in the encoding method system of this example,
  “F7” = “(X8 · Y5), (X1 · Y5) (X4 · Y2) (X8 · Y1)”
  Can be.
[0070]
  In this encoding method, there is a method such as zigzag scanning for the order of extracting graphics, but in this embodiment, the search is performed from the right to the left of the uppermost row Y6, and when the end of the row is reached, the lower row Y5 By adopting a scanning method that searches from the right end to the last (X1 · Y1) grid, the identifier code data different from the embodiment can be easily obtained by changing the scanning order.
[0071]
  In addition, for example, a red element and an irregular figure element can be selected, and the number of grids to which the figure relates can be used as identifier code data. Further, a figure having an arbitrary color element and a figure element It is possible to arbitrarily select an encoding method that can be expressed by various character information, such as extracting the number of figures and using the number of figures as identifier code data.
[0072]
  As described above, it varies depending on a number of encoding methods and observation methods, such as the scanning order of the elements (shape, size, color) of the object to be analyzed, the area of the elements, the number of elements, and the frame diagram in which the elements are framed. Unique identifier code data can be obtained from one identifier.
[0073]
  In the present embodiment, the base 3 is an intermediate color, but the purpose is to make it possible to analyze the object to be analyzed. Therefore, any color can be arbitrarily selected and may be transparent.
[0074]
  Although the identifier 1 has been described as being two-dimensional, the paint may be thickened to form a three-dimensional analog chip, or the paint may be attached and spread to form a three-dimensional structure. It may be drawn using the contingency such as.
[0075]
  Also, the position where circular and square shapes are placed is undefined.AndIn the case of a three-dimensional structure, it is arranged using the contingency of the analyte by mixing various analytes in the resin powder and solidifying with a solvent (such as methyl methacrylate). However, the configuration may be such that no two identifiers have the same pattern.
[0076]
  These figures are examples of the object to be analyzed, and it goes without saying that various substances having various shapes, sizes, colors, magnetisms, and the like can be used as the object to be analyzed. Also, if the identifier has a three-dimensional structure, even if a malicious one tries to copy the identifier, it is very difficult to copy the three-dimensional structure, so that an effect of suppressing forgery can be obtained.
[0077]
  Other observation methods
  In the embodiment, when the element is excluded or extracted (eg, blue data), a method is described in which a filter is provided in the observation unit to extract an element of a specific substance. However, without being limited to such a filter, For example, it is possible to employ a method of irradiating infrared rays and extracting an element of an analyte that is visible with infrared rays. For example, various observation methods such as an optical reading method disclosed in Japanese Patent Laid-Open No. 9-305697 Means can be employed.
[0078]
  Furthermore, when a special observation method is used for the observation unit, it is necessary to store corresponding identifier data “Ta” in an identifier table 66 shown in FIG. 18 described later. In this regard, the fact that the observation part is special can be expected to make it more difficult to forge the observation part.
  This special observation method includes a reader that reads a magnetic material when the magnetic material is adopted as an identifier.
[0079]
  Furthermore, an identifier is kneaded into a transparent base material as an identifier structure, an identifier in which the analyte is randomly distributed in three dimensions is created, and the analyte in the identifier is a known three-dimensional shape. It is possible to analyze the position information of the object to be analyzed by the measurement system and use the identifier code data as the position information of the object, or to frame the position information of the object to be analyzed as the identifier analysis data. Each of the authenticity determination systems independently sets the observation means (A) and the encoding method data (a) by kneading various analytes into the authentication method. Independence can be secured by building Therefore, even an identifier in which the analyte is randomly distributed in three dimensions can be adopted as the identifier of the present invention.
  This identifier is very difficult even if it is going to forge the same thing, and it makes it difficult to prevent unauthorized use since the analyzed object is distributed three-dimensionally at random.
[0080]
Chapter 2: Section 2: Regarding an example of an identifier employing an IC that outputs data,
  In the present invention, even if it is not an analog chip, it can be adopted as an identifier as long as it has a function of outputting certain data as information certifying authenticity. As an example, an IC chip that outputs data (information) is adopted as an identifier, and analysis and encoding of the IC chip (identifier) will be described.
  Since a method for accessing information stored in the IC chip is disclosed, anyone can participate in the network system using the data of the IC chip.
  Therefore, copying with this IC chip is possible with the equipment of the IC chip, so the security is not high. However, the use of RFID (Radio Frequency IDentification) improves convenience. There is an effect that you can.
[0081]
  First, the embodiment of this section will be described with reference to the diagram shown in the table format.
  (A) of FIG. 7 is an example of the data output from the identifier 1, the observation means, and the identifier analysis data 15 of the identifier (recorded in the identifier table 66a as the identifier data 19 (Ta)) and each It is the symbol table 56 which shows the relationship with the digit number 11 allocated to the digit. (B) is an encoding method table 55, and (C) shows identifier code data 16 when, for example, “T556” of the identifier number 14 is encoded by “a32” of the encoding method data 12.
  More specifically, first, (A) symbol table 56 indicates that digit numbers d1 to d14 are assigned to all digits of identifier data 19, respectively. For example, the identifier analysis data 15 corresponding to the digit number 11 “d8” is “1”.
[0082]
  Next, (B) the encoding method table 55 is a table in which the digit numbers 11 are randomly arranged and used as the encoding method data 12. The encoding content 17 when the encoding method data 12 is “a30” is “d5”. , D8, d1,... D10 ”.
  (C) shows an example in which the identifier “T556” is encoded. When the encoding method data 12 is “a32”, the identifier code data (F) 16 of the identifier number 14 “T556” is “02318314”. Is encoded.
  In this way, even an IC (RFID) can be encoded as an identifier, and authentication can be determined in the same manner as an analog chip.
[0083]
  Further, in this embodiment, in a card authenticity determination system of a different company, it is possible to independently construct an authenticity determination system having a different encoding method by making the encoding method table 55 different. Even if the identifier code data (F) is obtained by eavesdropping on the line, it is determined to be false (False) in a system of another company and cannot be used at all.
[0084]
  In other words, if there is no coding method and no IC that outputs data, it means that the proper identifier code data (F) cannot be generated in the group described later. This is very difficult, and the reliability can be increased.
  In the present embodiment, the data output from the RFID has been described. However, the present invention is not limited to this, and can be used as an identifier by outputting data for specifying the form number from the mobile phone. In short, if it has a function of outputting fixed data, it can be adopted in the present invention.
[0085]
  In the above embodiments, different types of identifiers are described, but it goes without saying that identifiers of different types may be used in combination in consideration of the characteristics of these identifiers. Further, although the identifier has been specifically described based on the embodiment, the identifier is not limited to the above-described embodiment, and various modifications are possible, for example, even a conventional barcode can be adopted. Needless to say.
[0086]
Chapter 3: About the authentication system that determines the authenticity of the identifier,
  In this chapter, the authenticity determination system related to the identifier encoding system will be described.
  Note that the symbols and the like given to the drawings in this chapter are the same as those in the above-described embodiment, and the description is omitted because the operation and effects are the same except for those specifically described.
[0087]
  This will be described in order based on the table of contents in Chapter 3 below.
  Chapter 3 Table of Contents
  Section 1: Coding methoddataAbout the authentication system with (a)
    Item 1: Outline of the authentication system that can change the encoding method
    Item 2: About the first information processing unit
      1): Example of the first information processing unit that changes the encoding method using a remote signal
      2): Example of the first information processing unit capable of autonomously changing the encoding method
    Item 3: About the second information processing unit
    Item 3: About the second information processing unit
  Section 2: An analysis data authenticity determination system for verifying authenticity by comparing identifier analysis data (Ka).
  This chapter is explained in detail below.
[0088]
Chapter 3: Section 1: Coding methoddataAbout the authenticity determination system 200 provided with (a).
  In this section, identifier analysis data(Ka)An example of an authenticity determination system that encodes the above will be described with reference to FIGS.
  The greatest feature of the authenticity determination system 200 provided with the encoding method is that the identifier analysis data(Ka)Encoding method that is an algorithm for encoding an ID by the identifier encoding unit 76data(A) can be changed.
[0089]
Chapter 3: Section 1: Section 1: Outline of an authentication system that can change the encoding method.
  FIG. 8 is a diagram showing an outline of an authenticity determination system 200 provided with an identifier 1 encoding method.
  Hereinafter, an embodiment of this section will be described with reference to FIG.
  Medium not shown (ID card, etc.))Identifier 1, identifier number display 2 indicating an identifier number that is identification information for specifying the identifier, and bar code 41And are provided.
  The authenticity determination system 200 includes a barcode reader 60 (automatic input unit) that reads the barcode 41 in which identifier number data is written, an observation unit 61 that observes the identifier 1 whose position is specified by the positioning unit 40, Information processing apparatus provided with one information processing unit 62CAnd this information processing deviceCThe information processing apparatus includes a second information processing unit 90 and an identifier database 97 (hereinafter referred to as identifier DB) connected to each other via the information network 101.
[0090]
  The first information processing unit 62 and the second information processing unit 90 of the information processing unit of this embodiment are connected via an information network 101.
  The first information processing unit 62 includes a terminal input unit 72, an identifier information storage unit 63, an identifier encoding unit 76 that converts identifier analysis data (Ka) into identifier code data, and an output unit 82. The code data group 84 is transmitted to the second information processing unit 90 via the information network 101.
  In the code data group 84, the identifier number is input from the automatic input unit as the specific information for specifying the identifier. However, when the medium is composed of only the identifier, the personal information / password of the identifier owner -An identifier number or the like can be input as identifier specific information by the identifier owner using a keyboard or the like.
[0091]
  The second information processing unit 90 collates the input unit 83 to which the code data group 84 sent from the information network 101 is input with the data of the code data group 84 and the data from the identifier table 66 (not shown). And a code determination unit 85 for determining authenticity.
  The identifier DB 97 indicates a database and a database corresponding to the purpose of the system can be adopted. The identifier DB 97 in the example of this section includes a determination table 86 and an identifier table 66.
[0092]
Chapter 3: Section 1: Section 2: About the first information processing unit
  Next, the role of the first information processing unit 62 in the authenticity determination system of this chapter will be described with reference to FIGS.
  Note that there are two types of systems, A and B, different in the identifier encoding unit 76 of this chapter.
  First, the A-type identifier encoding unit 76A shown in FIG. 9 has a remote encoding method data output unit 77, and identifier analysis data (R) is transmitted by remote encoding method data (R) sent from the outside. Encoding method for encoding Ka)dataThe feature of the B-type identifier encoding unit 76B shown in FIG. 10 is that it includes an autonomous encoding method data output unit 88, and the first information processing unit 62 itself performs identifier analysis. The encoding method data (a) for encoding the data (Ka) is output.
[0093]
Chapter 3: Section 1: Section 2: 1) An embodiment of the first information processing unit including the identifier encoding unit A76 that changes the encoding method using a remote signal.
  An example in which the encoding method data (a) 12 can be changed by the remote signal R will be described with reference to FIG.
[0094]
  The first information processing unit 62 includes a terminal input unit 72 to which signals from input devices such as a camera (observation unit), a barcode reader, a keyboard, and a pointing device are input, and authentication of an identifier from these input devices. And an identifier information storage unit 63 for collecting and storing necessary information.
  The observation means data (A) and identifier number (T) in the identifier information storage unit 63 are output to the information network 101 as a part of the code data group 84 via the output unit 82.
[0095]
  On the other hand, the identifier analysis data (Ka) is encoded by the code output unit 78 by the algorithm of the encoding method data 12 output from the remote encoding method data output unit 77, and then the identifier code data 16 is output from the output unit 82. And output to the information network 101 as part of the code data group 84.
[0096]
  The remote signal 73 (R) in this embodiment is also stored as the encoding method data (a) in the second information processing unit 90 that manages the authentication system, and is normally distributed from the second information processing unit 90 side. Preferably it is.
[0097]
  The remote signal 73 (R) enables the encoding method data 12 output from the remote encoding method data output unit 77 to be changed by remote operation, so that the encoding is performed from the output unit 82 via the information network 101. When the data group 84 is communicated, even if the code data group 84 is stolen by eavesdropping or the like, if the encoding method data (a) is changed by the remote signal 73, the code method data 12 is changed after the change. 2 Code determination unit 85 in the information processing unit 90(See Figure 11)Thus, since the previous identifier code data 16 is determined as a “false” fake, it is possible to prevent an illegal act by “spoofing” impersonating a so-called card holder.
[0098]
  Conventionally, when there was "spoofing" etc. that is illegal use of magnetic cards, etc., it was necessary to take measures such as changing the card by contact from the card owner, but in this embodiment the card is changed In this case, a new remote signal 73 (R) is distributed from the second information processing unit 90 side, so that an unprecedented effect can be obtained, such as dealing with fraud and preventing crime such as unauthorized use of the card.
[0099]
Chapter 3: Section 1: Section 2: 2) An embodiment of the first information processing unit capable of autonomously changing the encoding method.
  Next, an encoding method based on FIG.dataDifferent embodiments of the output method (a) will be described.
  This example is different in that it has an autonomous encoding method data output unit 88 instead of the remote encoding method data output unit 77 of the above embodiment, and this point will be described.
  In this embodiment, encoding method data(A)Is output by an autonomous encoding method data output unit 88 that autonomously changes based on a regular or constant algorithm, and the code output unit 78 is controlled by this encoding method to generate identifier analysis data (Ka) as an identifier code. Convert to (F).
[0100]
  The effect of the configuration shown in FIG. 10 is that the encoding method data (a) is changed by the autonomous encoding method data output unit 88 periodically or based on a certain algorithm. When the code data group 84 is eavesdropped in the network 101 to attempt to impersonate the card owner, the identifier code data 16 (F) is changed periodically or based on a certain algorithm. Unless the person knows the changed encoding method data 12 (a) and the corresponding identifier code data 16 (F) and the timing of the change autonomously, the correct code data group 84 is transmitted and “spoofing” is performed. Since this cannot be done, unauthorized use can be prevented.
[0101]
Chapter 3: Section 1: Section 3: About the second information processing unit
  Next, the second information processing unit 90 that processes the code data group 84 transmitted from the first information processing unit 62 via the information network 101 will be described with reference to FIG.
  The code data group 84 is input via the input unit 83. For example, the observation means data “A1” of the code data group 84 and the data “T238” of the identifier number 14 are output to the identifier number processing unit 91, and the identifier number processing unit When 91 inquires of the identifier table 66, the identifier data 19 “Ta1” observed in the observation means data 13 “A1” of the identifier number “T238” registered in advance is read and output to the code dummy data generation unit 92 Is done.
[0102]
  The code dummy data generation unit 92 generates dummy data 17 “f1” by encoding the identifier data 19 “Ta1” with the encoding method data 12 “a1” input from the code data group 84. The data is output to the code verification unit 95.
  The collation method of the code collation unit 95 will be described. The identifier data 19 “Ta1” recorded in the identifier table 66 in advance is analyzed with the identifier number 14 “T238” by the observation means data 13 “A1”. It is data.
[0103]
  To explain further, the identifier number processing unit 91 of the code determination unit 85, based on the observation means data 13 (A) and the identifier number 14 (T) of the transmitted code data group 84, the corresponding identifier data 19 ( Ta) is inquired to the identifier table 66, and the identifier data 19 (Ta) obtained by this inquiry is sent to the code dummy data generation unit 92.
  The code dummy data generation unit 92 encodes the identifier data 19 “Ta1” distributed from the identifier number processing unit 91 based on the encoding method data 12 “a1” of the encrypted data group, thereby generating dummy data. 17 “f1” is generated.
[0104]
  Next, the code verification unit 95 first obtains the identifier code data 16 “F1” distributed from the encrypted data group 87, and the dummy data 17 “f1” sent from the code dummy data generation unit 92. And the identifier code data 16 “F1” are compared to determine authenticity.
[0105]
  Therefore, the dummy data 17 “f1” obtained by encoding the identifier data 19 “Ta1” with the encoding method data 12 “a1”, and the identifier of the identifier number 14 “T238” transmitted via the information network 101 The code data 16 “F1” is the same as the observation means data 13 and the encoding method data 12, and therefore “True” if the dummy data “f1” and the identifier code data “F1” are within the error range of observation or the like. Judged as trueRekoThese determination results are recorded in the determination table 86.
[0106]
  In the configuration shown in FIGS. 10 to 11, a synchronous encoding method data output unit having a time table (not shown) that outputs a signal synchronized with the autonomous encoding method data output unit 88 on the second information processing unit 90 side. The synchronous encoding method data output unit estimates the encoding method data 12 (a) output from the autonomous encoding method data output unit 88, and changes to the encoding method data 12 of the encoded data group 84. It is good.
  That is, the system can be constructed by managing the same time table as the encoding method data 12 (a) output from the autonomous encoding method data output unit 88 on the second information processing unit 90 side. .
[0107]
  Various methods can be adopted as the observation means, and for example, a reading device using visible light, a reading device using radio waves or light of other wavelengths, and the like may be used. Accordingly, each observation method group having its own observation means can construct its own card authenticity determination system.
[0108]
  In addition, the filter of the observation means is exchanged automatically or by a remote signal from the analysis data matching unitWhen doneDifferent identifier analysis data (Ka) can be obtained.
[0109]
Chapter 3: Section 2: An analysis data authenticity determination system that verifies authenticity by comparing identifier analysis data (Ka).
[0110]
  The feature of the embodiment of the identifier analysis data authenticity determination system 202 shown in FIG. 12 described in this section is that only the encoding method for extracting all information of the identifier analysis data is adopted when the identifier analysis data is encoded. The system is simplified by things.
[0111]
  That is, the identifier encoding unit 76 of the above embodiment is omitted, the identifier analysis data (Ka) output from the observation unit instead of the code verification unit 95, and the analysis data 15a (Ka) stored in the analysis data table 231. And the result is stored in the determination table 86.
[0112]
  Further description will be made based on FIGS. 12 to 14. When the identifier analysis data 13 (image data) and the number for identifying the identifier 1 (identifier number 14 in this embodiment) are input to the terminal input unit 72. The first information processing unit 62 uses the identifier number 14 (T), the identifier analysis data 15 (Ka), and the observation means data 13 (A) indicating the observation method of the identifier 1 as the analysis data group 94 as the second information. It transmits to the processing unit 90b.
[0113]
  In the second information processing unit 90b, the identifier number processing unit 91 inquires the analysis data table 231 for data corresponding to the identifier number 14 (T) and the observation means data 13 (A) of the transmitted analysis data group 94. On the other hand, the analysis data table 231 of the identifier DB 97 stores an identifier number 14 that is a number for identifying the identifier 1 and analysis data 15a (image data) corresponding to the observation means data 13 of the identifier number 14. Therefore, when there is an inquiry from the identifier number processing unit 91, the analysis data 15a (Ka) corresponding to the identifier number 14 (T) and the observation means data 13 (A) stored in advance is output.
  The output identifier data (Ta) 19 is sent to the analysis data collation unit 96, compared with the identifier analysis data 15 (Ka) sent from the first information processing unit 62, and authenticity is determined. 20 is stored in the determination table 86 together with the determination date 28.
[0114]
  As described above, since the system is simple, the system for determining by directly collating the identifier analysis data is particularly suitable for the authenticity determination system of the customer management database of a small store.
[0115]
  In this embodiment, “JPEG” that is an image compression encoding method, “Huffman code” that is a data compression method, and the like can be arbitrarily employed.
[0116]
  As a means for analyzing the position of the detected object in the identifier of this embodiment, the position of the detected object is analyzed by a well-known three-dimensional shape analysis optical system or the like in JP-A-11-218416. I can do it.
[0117]
  In this embodiment, a signal output from the IC chip is adopted as means for outputting a card number or identifier number (T) separately from the identifier 1, and the number is automatically read by a mechanism for receiving the signal. Good, this configuration has the advantage that it is more difficult to produce a copy of the card.
[0118]
  In this embodiment, a filter can be used as a method for extracting color elements in the observation means. However, the meaning of this filter does not indicate only optical processing, for example, red, green, blue In the observation unit having each light source, when observing, for example, by turning on only one type of light source, the light source may be changed, and the identifier analysis data (Ka) may be obtained from different light sources. When a magnetic material is employed, a magnetic sensor may be employed, and various observation means can be arbitrarily employed in the observation unit without departing from the gist of the present invention.
[0119]
Chapter 4: A description of a network system equipped with an identity authentication system,
  One embodiment of a network system provided with an authenticity determination system for identifier 1 will be sequentially described based on the following Chapter 4 table of contents and figures.
  Chapter 4 Table of Contents
  Chapter 4: Section 1: Overview of the overall structure and parts
    Item 1: Outline of overall configuration of network system and its purpose.
    Item 2: Overview and Role of the Management Sector Identifier Management Center
    Item 3: Overview and Role of Customer Center and Retail Store
    Item 4: Overview and Role of Franchise Headquarters and Member Stores
    Section 5: Outline and Role of Financial Institutions and Personal Credit Information Institutions
    Item 6: Overview of Administration Center 175 and User Registration Terminal 178
    Item 7: About Personal Credit Guarantee 145
[0120]
  Chapter 4: Section 2: About each database (identifier DB97)
    Item 1: About the integrated database 103 in the identifier management center 102
    Item 2: About the service database 111 in the customer center 110
    Item 3: About the retail store database 151 in the retail store 150
    Item 4: About the member store database 162 in the franchise headquarters 161
    Item 5: Financial customer database 182 in financial institution 180
    Item 6: Management database 176 in the management center 175
    Item 7: Information disclosure level selection and marketing support.
[0121]
  Chapter 4: Section 3: Regarding the flow of processing of the network system 100.
    Item 1: Registration of identifiers at retail stores
    Item 2: Means for sending event information of retail store 150 to cardholder 105 Item 3: Change of personal information
    Item 4: Inquiries regarding the registration status of identifiers
  It is. Details will be described below.
[0122]
Chapter 4: Section 1: Overview of the overall structure and parts.
  The outline of the network system will be described below.
[0123]
Chapter 4: Section 1: Section 1: Overview of the overall configuration of the network system and its purpose.
[0124]
  About the purpose of the network system.
  The network system 100 described in this chapter improves the convenience of the owner of the card having the identifier 1, protects the privacy when the card owner registers the customer, and the card 250 even in a small personal store. The purpose of this is to enable management of points related to identifiers, status data, etc. and customer management such as transmission of event information.
[0125]
  In particular, with regard to privacy protection, when the cardholder 105 registers as a customer at a nearby retail store 150, it is important to indicate the address, name, contact phone number, etc. at the retail store 150 storefront. Cards were issued.
  However, in the case of a female customer who lives alone, it is not preferable in terms of crime prevention to disclose his / her name and address to an employee of a nearby store.
[0126]
  On the other hand, at the retail store 150 side, it was time-consuming and time-consuming to find out personal information such as name and address from customers. However, if the contact information such as the customer's name and address is unknown, the event information cannot be sent to a promising customer and the business opportunity is lost, or the point of the card lost by the customer is illegally used by a third party. Although there is a possibility, there has been a problem that there is no means for preventing such fraud.
[0127]
  In addition, when a cardholder registers a dedicated card at various retail stores, franchise chains, or the like, he / she cannot receive services such as points unless he / she has these dedicated cards. Furthermore, when the owner tries to check the points given to the retailer's dedicated card, if it is not possible to check at all, or it will be written on the receipt etc., it will be necessary to store the receipt, There are many special cards that must be inquired of the issuing issuer.
[0128]
  As described above, the card owner has to manage various dedicated cards, which is extremely troublesome.
  In view of such circumstances, the present invention allows a cardholder to register a customer without disclosing information such as an address name at a nearby retail store, etc. It is possible to know identifier related information via the Internet.
  On the other hand, in a retail store, customer management can be performed without taking time and effort to collect information from customers, and event information and the like can be sent to customers as needed.
  Furthermore, in the present invention, a system is proposed in which the cardholder 105 can select the level at which personal information is disclosed. According to this system, the cardholder 105 can obtain information on the retail store without unnecessarily disclosing his / her information, and the retail store side obtains information necessary for marketing from information disclosed by the customer visiting the store. It is also possible to obtain.
  The present invention proposes a network system and an information transmission system that realize all or some of these objects.
[0129]
  An example of the outline of the embodiment of the overall configuration of the network system in the present embodiment will be described.
  FIG. 15 is a schematic diagram showing an embodiment of the overall configuration of the present invention.(Information processing apparatus A)To the customer terminal 170 and the customer center 110 via the information network 101.(Information processing apparatus B), Franchise Headquarters 161(Information processing apparatus B), Administration Center 175(Information processing apparatus B), Financial Institution Headquarters 181(Information processing apparatus A)A personal credit information agency 145 is connected. The customer center 110 includes a plurality of retail stores 150.(Information processing apparatus C)Are connected via the information network 101, and the franchise headquarters 161 is connected to the member store 165.(Information processing apparatus C)Are connected via the information network 101, and the service center 175 is connected to the management center 175.(Information processing apparatus C)Are connected via the information network 101 and the financial institution headquarters 181 has a branch 185.(Information processing apparatus C)Are connected via the information network 101a.
[0130]
  FIG. 16 is a conceptual diagram showing a hierarchical structure for explaining that the authenticity determination system of the present embodiment has a plurality of determination means. In the hierarchy 300 for authenticity determination, the lowest layer is the identifier information collecting means 301, and information relating to the identifier is collected in this hierarchy, and the authenticity determination of the identifier is made in the determining means 302 of the upper floor.
  The determination unit 302 has two levels, a simple determination unit 303 and an authenticity determination unit 304. The simple determination unit 303 visually indicates, for example, whether the analog chip has a three-dimensional structure or the shape is the same. It is a determination means for making a simple determination by checking or simply checking whether an identifier number (T) and a card number are registered in the database. The authenticity determination means 304 is to determine the authenticity by comparing the information obtained by observing the identifier with the information recorded in the organization that manages the identifier.Means.
[0131]
  The card authentication system 310 shown in FIG. 17 is a conceptual diagram showing how the elements constituting the system are related to the observation method and the encoding method in authenticity determination.
  First, the card authentication system 310 is divided into three sectors, a terminal sector 311, a terminal management sector 312, and a management sector 313, from the bottom. The terminal sector 311 at the lowest level includes customers such as retail stores 150, member stores 165, service terminals 178, and branches 185. The terminal management sector 312 includes managers such as the customer center 110, the franchise headquarters 161, and the management center 175. The management sector 313 includes an identifier management center 102 indicated by hatching and a financial institution headquarters 181.
[0132]
  On the other hand, an observation method group 206 and an encoding method group 205 which are systems of the authentication system are arranged so as to traverse these layers.
  The observation method group 206 is a group having the same observation means data (A) for observing the identifier 1.
  Further, the observation means of a plurality of observation method groups can be arbitrarily set in each group.
  On the other hand, the encoding method group 205 is an encoding method for encoding the identifier analysis data 15 (Ka) of the identifier 1.data(A) is the same group.
[0133]
  When this example is explained concretely,
  The observation method group 206a has two encoding method groups, an encoding method group 205a and an encoding method group 205b. Therefore, in this observation method group 206a, the identifier code data (F) sent from the retail store 150 to the identifier management center 102 is different when the encoding method group is different, even though the performance of the observation unit 61 is the same. Become.
  This is because even if the information related to the identifier is wiretapped in a specific group in the information network 101, the other encoding method group 205 and observation method group 206 can all be determined to be fake, and consequently , Meaning to prevent misuse of data.
[0134]
  Also, if necessary, it is possible to construct an authentication system having an original observation method and encoding method as exemplified in the financial institution headquarters 181. In this example, the financial institution headquarters 181 and the identifier The management center 102 is connected by a line L1 and can share status data.
  More specifically, as long as the situation data table 218e of the financial institution headquarters 181 to be described later and the situation data table 218a of the identifier management center 102 are associated with each other, it does not matter what the authenticity determination system described in this specification is. Since the situation data can be shared even if the authentication system is adopted, if the cardholder loses the card, the cardholder can contact the financial institution headquarters 181 or the identifier management center 102 to collectively The effect that the function of the card can be stopped is obtained.
  Note that the group of the present invention is not organized only by the observation method or the encoding method, but may be organized by company unit or group unit, in which case the observation method and the encoding method are mixed. It is good.
[0135]
  Next, FIGS. 18 to 23 show conceptual diagrams of the identifier DB 97 (integrated database 103, service database 111, retail store database 151, member store database 162, financial customer database 182 and management database 176).
  26 to 30 are block diagrams showing the flow of processing of the network system.
[0136]
  First, 100 in FIG. 15 indicates the entire network system, 101 is an information network such as the Internet, and 101a is an information network using a dedicated line, and an example is a bank terminal network.
  To this information network 101, an identifier management center 102, a customer center 110, a franchise headquarter 161, a financial institution headquarter 181, a personal credit information institution 145, a management center 175, a customer terminal 170, and the like are connected. In this chapter, description will be made assuming that the identifier 1 is adopted in a card 250 (see FIG. 31) which is a so-called credit card shape.
[0137]
Chapter 4: Section 1: Section 2: Overview and Role of Management Sector Identifier Management Center 102
  The identifier management center 102 shown in FIG.(Information processing apparatus A)Is integrated database 103(Identifier DB)And information processingPart104 (second information processing unit).
  An outline of the role of the identifier management center 102 is as follows.
  Provision of information to the customer center 110, the franchise headquarters 161, the management center 175, etc. of the terminal management sector 312.
  Authenticity determination of identifier 1.
  Management of status data (S) such as registration, abolition of identifiers, suspension of trust, etc.
  Management of personal information of the owner of the identifier.
  Disclosure of registration information, identifier related information, etc. of identifier 1 owned by the owner when the owner of identifier 1 makes an inquiry to identifier management center 102 via customer terminal 170.
  Etc.
[0138]
Chapter 4: Section 1: Section 3: Overview and Role of Customer Center 110 and Retail Store 150
  First, the characteristics of the customer center 110 in the terminal management sector 312 will be described.
  The first feature is that a terminal (first information processing unit) is connected to the retail store 150 of the terminal sector 311.With 152) And analyzing or encoding the identifier by the terminal, it is possible to provide an independent encoding method group 205 system. In addition, customer center 110 is information processingPartIt becomes possible to perform customer management for the retail store 150 in which 152 is installed.
  The second feature is that when there is an application for registration of the card 250 at the retail store 150 and the authentication management center 102 of the management sector 313 determines the authenticity and determines “True”, it is transmitted from the identifier management center 102. It is possible to manage the personal information of the owner of the incoming card 250, and to send the information to the retail store 150 when it is determined to be “False” false, to prevent unauthorized use of the card It is.
[0139]
  The third feature is that when the retail store 150 conducts an event or tries to guide points, information is sent to the cardholder according to the identifier number 14 and the condition 31 sent from the retail store 150 side. Is distributed by communication means such as e-mail, mail, telephone.
  The fourth feature is that when the cardholder 105 makes an inquiry, the point and grade of the retail store 150 of the group managed by the customer center 110 can be disclosed. Customer service query to be described later linked to the homepage of the retail store 150217bCan be provided.
  A fifth feature is that the service database 111 provided in the customer center 110 can be a smaller identifier DB than the integrated database 103 in the identifier management center 102.
[0140]
  The sixth feature is that the customer center 110 can install a terminal in a retail store or the like to construct a unique encoding method group 205, and at the same time, regardless of where the cards are issued, retailers within the encoding method group If the card is registered at the store 150, it is possible to manage the personal information of the customer as his own customer.
  The seventh feature is that the issuer has an issue function for issuing a card.
  The eighth feature is that it can function as a management entity for various services, such as being able to use points as the local currency of the local community.
[0141]
  Conditions for Customer Center 110
  Provide a security level that ensures that the personal information of registered customers is kept confidential.
[0142]
  Overview of retail store 150
  The retail store 150 analyzes the identifier 1Observation unit 61 and barcode reader 60 (input unit)And a terminal (information processing apparatus C) having the first information processing unit 62.
  Therefore, when the customer has applied for registration of the card 250 having the identifier 1, the identifier is observed by the input unit and the observation unit 61, and the identity management center 102 is requested to determine the authenticity through the customer center 110, and the card If it is determined that “True” is true, a coupon such as a point can be given to the card.
  In addition, the retail store 150 of this embodiment does not indicate only a store that sells goods, but also includes a service counter of a cleaning store, a window that provides services of a government office, and the like.
[0143]
  Relationship between the owner of the card 250 (the card owner 105) and the retail store 150.
  The cardholder 105 is registered as a customer of the retail store 150 by registering the identifier number (T) of the card 250.
  At the time of registration, the cardholder 105 does not need to disclose personal information such as name, address, telephone number, and e-mail address. On the other hand, the retailer also fills in the application form with the cardholder 105. Since there is no need to request, it is possible to save labor when registering customers.
[0144]
  Relationship between customer center 110 and retail store 150.
  The customer center 110 receives personal information 29 (name 22, address 23, e-mail address) distributed when the identifier management center 102 authentically determines “True” by the identifier 1 of the card 250 applied for registration at the retail store 150. 24 etc.).
  Therefore, when the retail store 150 plans an event or the like, the event information can be notified by sending or transmitting a pamphlet, a postcard, an e-mail or the like to the card holder 105 via the customer center 110.
  Further, the card holder 105 accumulates points by causing the terminal to read the card 250 at the time of purchase of a product, but the customer center 110 can also perform point management for the card owner 105.
  Further, the customer center 110 can support the sales of the retail store 150 while conducting market research such as analysis of customer behavior according to marketing support described later.
[0145]
Chapter 4: Section 1: Section 4: Overview and role of franchise headquarters 161 and member store 165.
  About the features of the franchise headquarters 161.(See Figures 17 and 21)
  The franchise headquarters 161 has a relatively large management scale, and a plurality of member stores 165 are registered.
  Accordingly, since the issued quantity of cards 250 issued by the franchise headquarters 161 increases, it is most possible to enjoy the benefits of scale even if the card 250 having the identifier 1 registered in the identifier management center 102 is issued by itself. It is a big feature.
[0146]
  Next, further features are described below:
  The first feature is that the franchise headquarters 161 is an issuer of the card 250 and can collect customer information independently. At the same time, it can design and issue the unique card 250. Even if the card 250 is issued by another issuing entity, the customer can be managed by registering the identifier number (T), the card number 251, the identifier number 14, the analysis data 15d of the identifier 1, and the like.
  The second feature is that the terminal is connected to the member store 165.(Information processing apparatus C)Can be provided with a unique authentication system system by an observation method group and an encoding method group that analyze or encode the identifier 1 by the terminal.
  The third feature is that the franchise headquarters 161 has means for distributing event information to the cardholder 105 by e-mail, mail, telephone or other dispatched items when an event is planned.
  The fourth feature is that when an inquiry is made from the card owner 105, the point and grade of the card owner 105 (customer) can be disclosed.
[0147]
  Overview of member store 165.
  In member store 165, identifier 1 is analyzed.Observation unit 61, barcode reader 60 (input unit),A card reader 166 having a first information processing unit is provided.
  Therefore, when the card 250 having the identifier 1 that is not issued by the affiliated franchise headquarters is applied for registration, the identifier is analyzed by the input unit and the observation unit 61 and the identifier management center 102 is requested to determine the authenticity. When the authenticity of the card is determined and it is determined that “True” is true, the card 250 is registered as a customer in the F customer table 227 of the member store database 162 in the franchise headquarters 161 and a coupon such as a point is given. Can be done.
  On the other hand, when the card 250 issued by the affiliated franchise headquarters 161 is used, if the franchise headquarters has the identifier table 66d, the authenticity is determined as necessary. Can be given to cards.
[0148]
Chapter 4: Section 1: Section 5: Outline and role of financial institution headquarters 181 and branch 185.
  About the characteristics of the financial institution headquarters 181.(See Figures 15 and 22)
  The first feature is that the financial institution headquarters 181 is the headquarters of the financial institution 180 and manages a terminal 186 such as an automatic payment machine installed at a branch 185 (including an unmanned branch office) below the affiliated group.
  The second feature is that the card issuer collects customer information independently, and can design and issue a unique card 250, and at the same time, the card 250 issued by another issuer. Even so, the card number 251, the identifier number 2, or the analysis data of the identifier can be registered, and customer management according to the security level can be performed.
  The third feature is that an independent authentication system system can be provided by an original observation method.
  The fourth feature is that when an event is planned in a financial institution, the event information is distributed to the cardholder 105 by communication means such as e-mail, mail, telephone.
  The fifth feature is that when the card owner 105 makes an inquiry, the usage status 35 of the card owner 105 (customer) managed by the financial institution headquarters 181 can be disclosed.
[0149]
  Overview of branch 185.
  In branch 185, information of identifier 1 is collectedObservation unit 61 and barcode reader 60 (input unit)And a terminal (information processing apparatus C) having the first information processing unit 62.
[0150]
Chapter 4: Section 1: Section 6: Outline of the management center 175 and the service terminal 178.
  For an overview of the features of Administration Center 175,(See Figures 17 and 23)
  The management center 175 manages a system for authenticating and restricting a user such as a bicycle parking lot, a parking lot, or a coin locker for temporarily storing luggage, and further authenticates and manages a user's card at home or at a company. This is a management center of a security company or the like, and performs locking / unlocking and charging by registering and managing identifiers.
[0151]
  The service terminal 178 analyzes or analyzes and encodes the identifier 1, and the identifier management center 102 determines the authenticity of the card 250 having the identifier 1 requested to be used via the management center 175. Then, the result of the authenticity determination is reported to the management center 175.
  At this time, if the card 250 determined as “True” in the authenticity determination is a card approved by the financial institution 180, the management center 175 makes an inquiry to the financial institution 180 regarding the card number 4, and the result is shown in FIG. 23 is recorded in the column of the approval data 49 of the financial approval table 223, and if the approval is obtained, the cardholder 105 can receive a financial service such as automatic payment in a service that generates a charge. Personal information and the like are registered in the management database 176 of the management center 175 shown in FIG.
[0152]
  When the use of the registered card 250 is requested from the service terminal 178, the management database 176 confirms the status data 21 and the like of the card 250, and if the registration status is based, the management center 175 Allow use.
[0153]
  Since it has such a configuration, according to the management center 175 of the present embodiment, permission to use facilities such as parking lots, permission to use equipment such as coin lockers, and the entrance locks of companies and homes. It is possible to construct a system that controls locking and the like, and it is also possible to apply to a system that charges the card 250 as necessary.
[0154]
Chapter 4: Section 1: Section 7: Personal CreditinformationAbout institution 145
  IndividualCredit informationThe institution 145 refers to a conventional institution that guarantees personal credit, such as a JCB (registered trademark) visa card (registered trademark), which issues and manages credit cards, david cards, and the like.
[0155]
Chapter 4: Section 2: About each database (identifier DB97).
  In this section, each database (identifier DB 97) that is a storage unit of the information processing apparatus will be described with reference to FIGS.
  In this embodiment, a relational database format is adopted, a plurality of tables are provided in accordance with the managed data, the data of these tables are associated, and data of a predetermined condition is searched from these data. And a form that allows an input such as “change of address, change of e-mail address, change of telephone number, change of name” or the like according to a request from the user.
  Not all of these tables, queries, and forms are required, but the identifiers can be determined by combining arbitrarily required tables, queries, forms, and reports that determine the printing format (not shown). The DB 97 may be configured.
[0156]
Chapter 4: Section 2: Section 1: About the integrated database 103 in the identifier management center 102.
  The integrated database 103 will be described below with reference to FIG. The integrated database 103 is provided in the identifier management center 102, and includes an identifier table 66a, an identifier user table 211, an encoding method table 212a, a determination table 86a, a situation data table 218a, a personal authentication table 226a, An integrated service query 214, a change form 232a, an identifier search query 233, and the like are included.
[0157]
  The identifier table 66a stores an identifier number 14 (T), observation means data 13 (A) that is an observation method thereof, and identifier data 19 (Ta) that is obtained by the observation method.PartIt is a table for outputting data when there is an inquiry from 104 (second information processing unit 90), and preferably all identifier data 19 (Ta) to be issued is stored.
[0158]
  The encoding method table 212 stores the encoding method data 12 (a) in the observation means data 13 (A) and the encoding content 27 that is an algorithm thereof.PartWhen the observation means data 13 (A) and the encoding method data 12 (a) in the observation method are designated from 104, this is a table for outputting the predetermined encoding content 27 as the algorithm. .
[0159]
  In the determination table 86a, the identifier 1 is information processing of the identifier management center 102.PartIt is a table for storing the determination date and time, the determination date and time 28 that is the date and time when the determination has been made, the determination result 20 and the like.
[0160]
  In the status data table 218a, whether the identifier 1 can be used “effectively”, the validity of the identifier is “stopped”, or the identifier 1 has become ineffective due to theft, loss, expiration, etc. It is a table that stores whether it is in an “invalid” state and data of the issuing subject 34 that issued the card (medium).
[0161]
  The identifier user table 211 includes a column of “name 22” that is personal information of the owner of the identifier 1 and a column of “address 23, telephone number 38, email address 24, etc.” that is personal information including contact information. , The information related to identifier 1 such as the expiration date 26 is recorded together with the column of the registration center 25 that records URL data such as “customer center, financial institution headquarters, franchise headquarters” belonging to the terminal management sector 312 of the group in which the owner registered the card It is a table to memorize.
[0162]
  The integrated service query 214 includes the personal information 29 (address, name, date of birth, gender, telephone number, e-mail address, etc.) of the cardholder 105 corresponding to the identifier number 14, the registration center 25, the status data 21, and the issuance. This is a query for collecting the main body 34, the expiration date 26, etc., and when the user makes an inquiry via the information network 101, collects data corresponding to the identifier number 14 by specifying a condition from each table It is possible to display on the customer terminal 170 of the card holder 105.
  Note that “Se1”, “Se4”, “Se9”, etc. described in the column of the registration center 25 are abbreviations in the description of the embodiment that represent the customer center, management center, etc. in which the card 250 is registered.
  For example, when “Se1” indicating the customer center 110 in the registration center 25 column is clicked, the customer service query 217 b of the customer center 110 or the home page is automatically displayed on the user's screen. The hyperlink to be set is set in the display part of “Se1”.
[0163]
  The change form 232a is for the cardholder 105 to change the personal information (name 22, address 23, telephone number 38, e-mail address 24, etc.) of the user relating to the identifier 1 via the information network 101 such as the Internet. belongs to. The identifier search query 233 is a table for identifying the identifier number 14 from any of the personal information (name 22, address 23, telephone number 38, e-mail address 24, etc.) of the cardholder 105 of the identifier 1.is there.
  The personal information for specifying the identifier number 14 can be arbitrarily determined.
[0164]
  The personal authentication table 226 a is a table for managing the integrated service query 214, the personal identification number 106 for performing personal authentication when using the change form 232, or the physical feature 107, and the integrated service query 214. In addition, for the purpose of preventing unauthorized access to the change form 232a, a personal authentication table is provided as an example of personal authentication means, thereby enabling crime prevention when a user uses an integrated service query. .
  As specific examples of the physical feature 107, various methods such as a voice print, a fingerprint, an eyeball iris, and a vein shape can be employed.
[0165]
Chapter 4: Section 2: Section 2: About the service database 111 in the customer center 110.
  The service database 111 will be described below with reference to FIG. The service database 111 is provided in the customer center 110, and includes a customer center customer table 228, an inquiry table 219, an analysis data table 231, an individual authentication table 226b, a shipping data table 215, a use store management table 225, and a customer service. A service query 217b. In addition, since the same code | symbol in this section is the same function, it abbreviate | omits description below and demonstrates especially a required part.
[0166]
  The inquiry table 219 is a table for temporarily storing and relaying data necessary for authenticity determination when an inquiry about authenticity determination is made when the identifier 1 is newly registered from the retail store 150. Accordingly, the identifier number 14 and related data, such as the observation means data 13, the encoding method data 12, the identifier code data 16, and the like are transmitted to the identifier management center 102 as necessary, and the authenticity of the identifier 1 is determined. .
[0167]
  The customer center customer table 228 (CU customer table) is personal information of the cardholder 105 stored in the identifier management center 102 when the identifier management center 102 determines that “True” is true in the authentication of the card 250. Information such as name 22, address 23, e-mail address 24, telephone number 38, etc. is transmitted. This is a table for storing the transmitted personal information.
[0168]
  The analysis data table 231 is a table for storing the identifier analysis data 15 (Ka) transmitted from the retail store 150, and when an inquiry about authenticity of the registered identifier 1 is received from the retail store 150. Is a comparatively simple authenticity determination system that compares the registered analysis data 15a with the newly analyzed identifier analysis data 15 (Ka) and determines the authenticity. 201 is a table for enabling the construction of 201.
[0169]
  The user store management table 225 includes a store number 33 that is a reference number assigned to the retail store 150 and an identifier number 14 (T) registered in the store number 33. The identifier number 14 is stored and managed in accordance with the point 37 given according to the usage status of the retail store 150 and the grade 42 for the retail store 150 to differentiate customers.
[0170]
  The shipping data table 215 includes the status data 21 related to the identifier number 14, the name 22, which is personal information, and the address 23 according to the point 37 and the grade 42 related to the identifier number 14 (T) transmitted from the retail store 150. This is a table for inquiring the customer table 228 for the e-mail address 24 and the like, and providing the card holder 105 with a service for sending the shipment 58 (e-mail, postcard, magazine).
  For example, based on the condition 31 of the event instruction table 230 from the retail store 150 to be described later, whether to send only e-mail specifying grade 42 or point 37, or to send e-mail and magazine together Enables differentiation.
[0171]
  The customer service query 217b is intended to disclose information registered in the service database 111 when an inquiry is made from the cardholder 105. Furthermore, it is preferable to set a hyperlink that allows the user to view the homepage of the registered retail store 150 when the target portion of the store number 33, which is information of the registered retail store 150, is clicked.
  With this configuration, the cardholder 105 can know “points” and “grades” at a plurality of retail stores 150 recorded in the service database 111 at a time, and thus the convenience of the card 250. Can be increased.
[0172]
Chapter 4: Section 2: Section 3: About the retail store database 151 in the retail store 150.
  The retail store database 151 will be described below with reference to FIG. The retail store database 151 includes an identifier registration table 220, a customer management table 221, an event instruction table 230, an encoding method table 212c, a personal authentication table 226c, and a customer service query 217c.
[0173]
  This retail store database 151 is characterized by a postcard, magazine, etc. from the customer center 110 where the terminal is installed in the retail store 151 even if there is no personal information of the customer such as name 22, address 23, telephone number 38, and email address 24. It is possible to send event information and the like to the customer by sending a message, distributing an e-mail, etc. Further, in the retail store database 151, the customer is identified with the identifier number 14 or the customer number 32 associated with the identifier number 14. It is managed by etc.
[0174]
  The identifier registration table 220 is a table for storing data related to the identifier 1 inquired to the identifier management center 102 when the card holder 105 tries to register or authenticate the card.
  The customer management table 221 is a table for managing the cardholder 105 at the retail store 150 and analyzing purchase behavior, and stores an identifier number 14 (T), its grade, points, and the like.
  Needless to say, personal information relating to customer privacy such as name and address can be arbitrarily collected at the retail store 150.
[0175]
  The event instruction table 230 is a table for setting a condition 31 for instructing what kind of service is provided according to the point 37 or the grade 42 when the retail store 150 plans a seasonal event, for example. is there.
  When the condition 31 in the event instruction table 230 and the data of the contents 31a of the shipment corresponding to this condition are transmitted to the customer center 110 where the terminal is installed in the retail store 150, the customer center 110 sends the data to the cardholder 105. The card holder 250 is provided with services according to the contents 31a of the condition 31 and information on events, etc. by a shipment 58 such as a letter, postcard, telephone, and e-mail.
[0176]
  The customer service query 217c is a table for guiding points accumulated when a customer makes an inquiry, grade registration status, service to the customer, and the like.
[0177]
  The personal authentication table 226c is a table for storing a personal identification number 106 for personal authentication when the cardholder 105 makes an inquiry to the retail store 150 via the information network 101 such as the Internet.
[0178]
Chapter 4: Section 2: Section 4: Member Store Database 162 in Franchise Headquarters 161
  The member store database 162 will be described below with reference to FIG. The member store database 162 is provided in the franchise headquarter 161, and includes an identifier table 66d, an F customer table 227, an encoding method table 212d, a determination table 86, a situation data table 218d, and an identity authentication table 226d. , A financial approval table 223 and a customer service query 217d.
[0179]
  The F customer table 227 includes a card number 4 of a card having a settlement function issued by the franchise headquarters 161 soliciting members, an issuer 34, an identifier number 14, a personal name 22, an address 23, and a telephone number. 38, an e-mail address 24, an expiration date 26, and the like are recorded.
  Note that the personal information data of the owner of the card 250 issued by another issuing entity is verified from the identifier management center 102 when the identifier management center 102 determines the authenticity of the identifier 1 and determines “True” at that time. It is transmitted to the franchise headquarters 161. Details of the flow mechanism will be described later.
[0180]
  The financial approval table 223 stores the card number 4 of the card 250 that has partnered with the financial institution 180 and the approval data 49 from the issuing entity that issued the card 250. Use permission is determined based on the inquired approval data 49.
[0181]
Chapter 4: Section 2: Section 5: Financial Customer Database 182 in Financial Institution 180
  The financial customer database 182 will be described below with reference to FIG.
  The financial customer database 182 is provided in the financial institution 180 and is provided with a high security level authentication system for the card 250 for this purpose, and also manages customer personal information and credit information.
  The contents of the database include a credit management table 224, an identifier table 66e, an encoding method table 212e, a determination table 86e, a situation data table 218e, a customer service query 217e, and a personal authentication table 226e. .
[0182]
  The credit management table 224 manages the card 250 for which the financial institution 180 is an issuer, so that the card number 4 including the financial institution number, the branch number, the customer number, the identifier number 14, the customer's name, Data such as personal information 29 such as address, e-mail address, gender, date of birth, validity period 26 of the card 250, credit information 43 of the customer, usage status 35, and the like are provided.
[0183]
  The customer service query 217e is sent to the customer terminal 17 via the information network 101 such as the Internet.0This is a table for disclosing the card usage status 35 and the like to the cardholder 105 when an inquiry is made.
[0184]
  The financial customer database 182 includes an identifier table 66e, an encoding method table 212, and a determination table 86, and whether or not to provide an authenticity determination function for the identifier 1 is arbitrary, and the financial institution 180 is required. Accordingly, it goes without saying that the authenticity determination system of the card 250 may be constructed without depending on the identifier 1.
[0185]
Chapter 4: Section 2: Section 6: About the management database 176 in the management center 175.
  The management database 176 will be described below with reference to FIG.
  The management database 176 is provided in the management center 175. This management database 176 allows the cardholder 105 to be charged, the user management table 222, the financial approval table 223, the encoding method table 212f, the determination table 86f, the situation data table 218f, and the personal authentication. A table 226f and a usage status query 229 are provided.
[0186]
  The user management table 222 is a table for registering and managing the card 250 on the assumption that payment is made, and includes a card number 4, an identifier number 14, a name 22, an address 23, a telephone number 38 as personal information, The e-mail address 24 and the like and the expiration date of the card 250 are recorded.
[0187]
  The financial approval table 223 is a table for managing approval data as to whether or not the card 250 can be used in a financial institution registered in the card 250. As for the authentication of the card 250 when approving the use of the card 250, it can be arbitrarily determined whether the identifier management center 102 determines the authenticity of the identifier 1 or the authenticity determination system of the financial institution that issued the card. .
  The usage status query 229 is a query for disclosing the usage status 35, which is a usage history storing the usage of the identifier, to the identifier owner when the identifier owner makes an inquiry to the management center 175 via the customer terminal. It is.
[0188]
Chapter 4: Section 2: Section 7: Information disclosure level selection and marketing support.
  Also, in this section, a system that allows the cardholder to restrict the information disclosed by the cardholder himself by selecting a disclosure level in which personal information is differentiated step by step when issuing a card. Even in a small retail store 150, it is possible to receive customer attribute and purchase behavior data. In addition, the customer center 110 analyzes customer attributes (gender, age, annual income, etc.) and purchasing behavior (purchased products / consumed amount / purchase frequency, etc.) of customers who come to the store upon request from the retail store 150 to manage seasonal factors, etc. We propose a system that enables marketing support to make proposals such as planning events according to the situation.
[0189]
  If the cardholder can select a disclosure level at the window where the card is used, and if it is considered that a more desirable service is necessary for the cardholder, the customer attribute 235 described later is registered. In other words, it is possible to receive services based on the purchase behavior of the cardholder.
[0190]
  Details thereof will be described below with reference to FIGS. 24 and 25. FIG.
  The disclosure level forms shown in FIGS. 24A to 24F are stored in the identifier user table 211 of the identifier management center 102, the F customer table 227 of the franchise headquarter 161, or the customer center customer table 228 of the customer center 110. It is an example of the form at the time of recording information in steps.
  In these forms, the personal identification number 106 is adopted as data required for personal authentication, and the personal identification number is recorded in the personal authentication table simultaneously with the personal information, thereby enabling personal authentication.
[0191]
  24A shows a disclosure level form 260 corresponding to a card 250 whose level display 254 described later is “level 1”, and FIG. 24B shows a disclosure level form 261 corresponding to a card 250 of “level 2”. , (C) is a disclosure level form 262 corresponding to the “level 3” card 250, (D) is a disclosure level form 263 corresponding to the “level 4” card 250, and (E) is “level 5”. Is a disclosure level form 264 corresponding to the card 250 of “level 6”, and (F) is a disclosure level form 264 corresponding to the card 250 of “level 6”.
  The customer attributes 235 of the disclosure level forms 263 to 265 are information required for market research (marketing) such as gender, date of birth, family composition, and annual income.
  Therefore, according to these forms, for example, when a customer intends to register a card, by specifying and registering a form of contents of personal information that the customer may disclose, the card at the disclosure level Can be issued.
[0192]
  Next, if the relationship between the disclosure level that distinguishes personal information in stages and the content of information that is differentiated in stages is listed below,
  a, “Level 1”: “Undisclosed”
  b, “Level 2”: “E-mail address”
  c, “Level 3”: “Name + Address + Phone Number + Email Address”
  d, “level 4”: “customer attribute”
  e, "Level 5": "E-mail address + customer attribute"
  f, “level 6”: “name + address + phone number + email address + customer attribute”
  It becomes.
[0193]
  Therefore, when the level display 254 of the card 250 is “level 2”, for example, only “E-mail address 24” is registered as the personal information related to the card 250. When the level display is “level 1” or “level 4”, the customer contact information is unknown. In other words, if the cardholder wants to limit his or her personal information, he or she can select and register the corresponding disclosure level, and if the information is needed, the cardholder can contact the management sector. It is.
[0194]
  On the other hand, the marketing table 246 shown in FIG. 25 is provided in the customer center 110, the franchise headquarters 161, and the like, and records information such as a store number 33, an identifier number 14, a customer attribute 235, and usage information 236 managed by each. The usage information 236 is information required when conducting market research (marketing) such as the purchase behavior, purchase price, and purchase timing of the cardholder, and is transmitted together with point information from the retail store. . Therefore, by analyzing the identifier number 14 and the usage information 236, it becomes possible to grasp the dynamics of the customer who owns the identifier who visited the retail store 150 or the like, and as a result, the basis of corporate activities such as seasonal events and product purchases. It becomes possible. Customer attributes 23 for further analysis5If you analyze it together, you can grasp more detailed behavior of the cardholder.
[0195]
  As described above, when personal information corresponding to the level display 254 of the card 250 is recorded in the identifier user table 211 and the marketing table 246 is set in the terminal management sector such as the customer center 110, it is a very small personal store. In addition, it becomes possible to receive marketing support from the customer center 110 as needed, and at the same time, the card holder 105 can avoid the disclosure of his / her own information unnecessarily.
[0196]
  In this embodiment, a dedicated disclosure level form for recording personal information in stages is provided. However, the reason for dividing each form in this way is to explain the present embodiment. Various forms such as enabling registration of information of all disclosure levels can be adopted.
  Information recorded in the terminal management sector by the cardholder who owns the card 250 of disclosure level 6 (disclosure level form 265) that most discloses personal information selects the disclosure level at the retail store 150 or the like. Needless to say, it is also possible to limit this.
[0197]
  For identifier 1 registered in disclosure level forms 264 and 265 whose contact information of cardholder 105 is unknown, such as name 22 and address 23 and e-mail address 24, integrated service of identifier management center 102 by identifier number 14 Access to the query 214 can be serviced. However, in the case of the card 250 whose contact information is unknown, information such as events is not sent from the customer center, and it is necessary for the card 250 to access the identifier management center or the like as necessary.
[0198]
  Although the present example has been described above, the card number 251, the identifier number 14, the identifier analysis data 15, and the like have been described as examples for identifying the card (medium). However, the independent information is not limited thereto. It is good also as a code | symbol for specifying a card | curd by combining.
[0199]
  In this example, the database format is a relational database. However, it goes without saying that other types of databases may be used as long as data management is possible without being limited to this format.
[0200]
Chapter 4: Section 3: Regarding the flow of processing of the network system 100.
  In this section, the processing flow of the network system 100 will be described with reference to FIG. 26 to FIG. 30 which are block diagrams.
[0201]
Chapter 4: Section 3: Section 1: Registration of Card 250 at Retail Store 150
  An example of newly registering a card 250 (see FIG. 31) having an identifier in the retail store 150 will be described based on a retail store identifier registration sequence 280 shown in FIG.
  First, in card registration application step S <b> 1, the card holder 105 presents the card 250 to the retail store 150 in the terminal sector 311 and makes a registration application.
  In the identifier information collection and data group transmission step S2, the identifier 1 of the card 250 for which registration is applied is the information processing of the retail store 150.PartThe data is converted into data at 152 (first information processing unit) and recorded in the identifier registration table 220. Next, the recorded data is transmitted to the customer center 110 of the overall sector 314 as a data group (one of the code data group 84, the encrypted data group 87, the analysis data group 94, etc.). At this time, the retail store 150 and the customer center 110 belong to the same observation method group or encoding method group.
[0202]
  In the data relay step S3, the customer center 110 records the data from the retail store 150 in the inquiry table 219 of the service database 111, and if the identifier number 14 is not registered, the identifier management center 102 is required for authenticity determination. Data to be sent.
  In determination step S4, the identifier management center 102 of the management sector 313 receives the transmitted data group, and the identifier code data 16 of this data group and the identifier data 19 (Ta) of the identifier table 66a are subjected to the second information processing. And verifying the authenticity, and recording the result in the determination table 86a.
[0203]
  In the transmission step S5, the determination result 20 of the identifier 1 is transmitted to the customer center 110, and when the determination result is “True”, the situation data 21 stored in the situation data table 218a of the integrated database 103, When the personal information “name, address, telephone number, e-mail address, etc.” is transmitted and the authentication result is “False” false, unusable information (not shown) is transmitted to the customer center 110.
[0204]
  In the record step S6 in the service database, when the determination result is “True”, the “identifier number 14, status data” is stored in the customer center customer table 228 of the service database 111 of the customer center 110 based on the information from the identifier management center 102. 21, name 22, address 23, e-mail address 24 ”and the like are recorded.
  In the next transmission step S7, the determination result of the card 250 is transmitted from the customer center 110 to the retail store 150.
[0205]
  In the identifier registration step S8, when the information from the customer center 110 is “True”, a code (card number, identifier number, etc.) for identifying the card 250 is registered in the retail store database 151 of the retail store 150. Therefore, when the card holder 105 subsequently uses the card 250, points can be accumulated in the code that identifies the card 250. When the information is “False”, the card 250 is not registered in the retail store database 151 and the card holder 105 is informed of the result.
  By permitting the cardholder 105 to use the card in step S9, a series of steps is completed.
[0206]
Chapter 4: Section 3: Section 2: About means for transmitting event information of the retail store 150 to the cardholder 105.
  27. Means for allowing the retail store 150 to transmit event information and the like to the card owner 105 even when the card owner 105 of the registered card 250 does not disclose personal information such as an address name to the retail store 150. The event information sequence 281 described in the above will be described.
  When the card owner 105 purchases a product in the product purchase step S15 and further presents the card 250 in the card presentation step S16, the retail store 150 authenticates the card 250 in the card authentication step S17. Done.
[0207]
  The authentication of the card 250 is arbitrary, and the card may be authenticated by the simple determination means 303 for confirming the code (card number, identifier number, etc.) for identifying the card 250. In the case of performing authentication up to authenticity determination means 304, which is a higher level of authentication, the card 250 may be determined by performing the above-described collection of identifier information and data group transmission step S2 to identifier registration step S8.
[0208]
  Next, in the point processing step S18, information such as points 37 and grade 42 is added as identifier related information according to the point grant criteria determined by the retail store 150 such as the purchase price, and is registered in the customer management table 221. The added information is reflected on the point 37 and the grade 42 of the store management table 225 of the service database 111 of the customer center 110 as needed.
[0209]
  In the event planning step S19, the retail store 150 plans event planning according to the occasion.
  In the next step S20, which is the creation of an event instruction table, points 37, grades 42 and the like are set as conditions 31 for providing services to the event instruction table 230.
  In the contents 31a of the shipment made when these conditions 31 are satisfied, for example, if the point 37 is “200” or higher and the grade 42 is “G1 (eg free member)”, an e-mail is delivered. If it is “150” or higher and the grade is “G2 (for example, paid member)”, it is decided to send an e-mail and deliver a magazine.
[0210]
  The event instruction table 230 decided in the event instruction table creation step S20 and the store number identifying the retail store 150 that planned the event are transmitted to the customer center 110 in the event generation instruction step S21.
  In the next event information processing step S22, the customer center 110 identifies the identifier number 14 related to the store number 33 recorded in the use store management table 225 of the service database 111, and the point 37 and grade assigned to this identifier number 14. Referring to 42, a shipping data table 215 is created based on the contents of the event instruction table, and the shipment 58 of this table 215 is sent to the cardholder in the next shipping step S23.
[0211]
  In the event information acquisition step S24, the card holder 105 receives the shipment 58 such as an e-mail or a magazine, and this series of steps is completed.
  According to these steps, the shipment 58 can be sent to the cardholder 105 via the customer center 110 even if the name and address of the customer is unknown at the retail store 150.
[0212]
Chapter 4: Section 3: Section 3: About personal information changes.
  The personal information described in FIG. 28 regarding means for supplementing identifier-related information and changing data when there is a situation to be changed to personal information such as the address of the cardholder 105, which is identifier-related information related to the identifier. The following description is based on the equal change sequence 282.
  If the circumstances such as loss, theft, dirt, change of address, change of address, change of phone number, change of name, etc. occur in the change circumstances generation step S30, the card owner will be in the next access step S31. 105 accesses the identifier management center 102 of the management sector 313 via the customer terminal 170.
[0213]
  In the identity authentication step S32, the identifier management center 102 requests the cardholder 105 for data for personal authentication such as input of a personal identification number or physical feature data in order to perform personal authentication. By comparing the data responded to the request with the data of the personal identification number 106 or the physical feature 107 stored in the personal authentication table 226a of the integrated database 103, it is determined whether or not the user is authentic, and the user is authenticated. Then, it moves to the next step.
[0214]
  In the next data change step S33, a change form 232a of the integrated database 103 is created corresponding to the cardholder identifier number 14, and is reflected on the customer terminal 170 of the cardholder 105.
  When the cardholder 105 inputs the contents of the change form 232a reflected on the customer terminal 170 in the change operation step S34, the changed data is reflected on the change form 232a of the integrated database 103.
  When the change is completed, the card owner 105 transmits the change operation end data in the change operation end step S35.
[0215]
  When the change operation is completed, the identifier management center 102 sends the data to the registration center 25 of the identifier user table 211 of the integrated database 103 in order to transmit data to the customer center or the like that registered the identifier 1 of the card 250 in the new data transmission step S36. The stored URL (Uniform Resource Locator) data of the customer center 110, the franchise headquarter 161, the management center 175, etc. belonging to the terminal management sector 312 is called, and the changed new data is transmitted to the servers of these URLs.
  In the change processing step S37, the change processing is performed based on the data relating to the identifier 1 transmitted to the terminal management sector 312.
  The information transmission step S38 to the cardholder 105 is notified that the change has been reflected.
  The cardholder 105 confirms that the change has been reflected in the confirmation end step S39, and the series of change operations ends.
  In addition, new data can be transmitted to the financial institution 180 during the new data transmission step S36, and the data of the financial institution 180 can be changed at the same time.
  In this example, the data is changed via the customer terminal 170. However, this example excludes various means such as changing the data by contacting the staff directly by telephone or at the change window. It is not a thing.
[0216]
Chapter 4: Section 3: Section 4: About the registration status of identifiers
  Examples of two embodiments of the identifier registration status inquiry method in this section will be described.
  An example of the first processing flow is that the cardholder 105 uses the customer terminal 170 to perform identity authentication at the identifier management center, and then accesses information stored in a lower-level center or the like via the identifier management center. The example of the flow of the second processing is that the individual authentication is performed by directly accessing each center or the like.
[0217]
  In the case of the first processing flow, since the authentication data can be managed centrally by the identifier management center, the user authentication table can be omitted at the lower center, etc. It is possible to save the trouble of changing the password at the center.
[0218]
  The first embodiment of this section will be described below based on the collective access sequence 283 described in FIG.
  Regarding the card information inquiry step S45, the card holder 105 uses the customer terminal 170 to check how many customer centers the card 250 owned by the card owner 105 is registered and how many points are in which retail stores. Thus, it is possible to make an inquiry to the center where the identifier 1 is registered or the financial institution headquarters where the card is registered.
[0219]
  First, when the identifier management center 102 is accessed from the customer terminal 170, in the identity authentication step S46, the identifier management center 102 inputs a personal identification number or data of physical characteristics to the cardholder 105 in order to perform identity authentication. And requesting data for personal authentication, etc., and comparing the data responding to the request with the data of the personal identification number 106 or the physical feature 107 stored in the personal authentication table 226a of the integrated database 103 If it is authenticated that it is the person, the process proceeds to the next step.
[0220]
  In step s 47, which is access to the integrated service query 214 as the next step, information related to the card 250 in the identifier management center 102 is presented to the cardholder 105 by the integrated service query 214. In the column of the registration center 25 of the integrated service query 214, displays of any number of centers (customer center 110, franchise headquarter 161, financial institution headquarter 181, management center 175, etc.) where the card 250 is registered, and these centers are displayed. Alternatively, since the link (URL) to the headquarters is set, for example, if “Se1” (tentative name) in which the URL of the customer center 110 of the registration center 25 is set is clicked with the mouse, the process proceeds to the customer information disclosure step S48 and the customer center The contents of the customer service query 217b of 110 are displayed on a display unit (not shown) of the customer terminal 170, the retail store 150 managed by the customer center 110 in which the identifier 1 is registered, and the points 37 and grades 42 given in these retail stores. Etc. are displayed Te, card user 105, it is possible to know the status of the use and retail store 150 card has been registered.
[0221]
  Further, since a link (URL) is set in the display of the store a or the like displayed in the column of the store number 33 of the customer service query 217b, when the display is specified by clicking with the mouse or the like, the store a is displayed. Can be transferred to the store information disclosure step S51 in which the contents of the customer service query 217c in the retail store database 151 are displayed on the customer terminal 170. After viewing the information in the retail store 150, the process returns to the integrated service query 214 again. It is possible to select whether to return to the access step S47 or to shift to the end step S52.
[0222]
  Next, usage status data disclosure step S49 will be described. When the card 250 is registered in the financial institution headquarters 181, the financial institution is displayed in the registration center 25 column of the integrated service query 214 of the identifier management center 102. When the display of the financial institution is designated, the contents of the customer service query 217e of the financial institution can be displayed on the customer terminal by the hyperlink function. After confirming this content, it is possible to select whether to return to the access S47 to the integrated service query 214 again or to move to the end step S52 to end a series of steps.
[0223]
  Next, usage status data disclosure step S50 for accessing the management center 175 will be described. When the card 250 is registered in the management center 175 (bicycle storage management office, coin locker management office, etc.), the display indicating this management center 175 displayed in the column of the registration center 25 of the integrated service query 214 Is specified (clicked), the contents of the usage status query 229 of the management center 175 are displayed on the customer terminal 170 by the hyperlink function (URL) embedded in the display, and the usage status of the cardholder 105 can be confirmed. After confirming this content, the process proceeds to the end step s52..
  It is also possible to return from the data disclosure step to the integrated service query access step S47. That is, since a plurality of customer centers, financial institutions, management centers, and the like can be accessed by a single card information inquiry step s45, the user authentication step S46 can be performed once.
[0224]
  In addition, when connecting to another server via the hyperlink from the integrated service query 214, it is provided with a function of performing secure authentication by mutual authentication between the server on the sending side and the receiving side using SSL (Secure Sockets Layer) or the like. It is preferable to be configured.
[0225]
  As described above, according to the first embodiment of this section, when the identity authentication is performed and the integrated service query 214 of the identifier management center 102 is accessed, the queries of the terminal management sector 312 and the terminal sector 311 that have registered the card 250 are 1 It is possible to refer to it by authenticating each time.
  In the first embodiment of this section, even if the personal identification number 106 of the personal authentication table 226 in the terminal management sector is not used, communication security is ensured by mutual authentication between information processing apparatuses.
[0226]
  Next, FIG. 30 shows an outline of a second example of the processing flow of this section, in which the customer terminal 170 or a financial institution directly inquires about the usage status from the customer terminal 170.
  As shown in FIG. 30, the individual access sequence 284 requires authentication of the user every time the cardholder 105 accesses in the steps S45a to S45d except for the access to the retail store 150.
[0227]
  Even in such a process flow, it is possible to make an inquiry directly to each center. The second embodiment and the first embodiment of this section may be used in combination.
[0228]
Chapter 5: Issuing a card 250 with an identifier.
  Issuing a card 250 (medium) with an identifier.
  There are cards 250 that are issued by applying to the identifier management center 102, and cards 250 that are issued by applying at the counter of the financial institution 180, the franchise headquarters 161, the customer center 110, etc., and a settlement function is added as necessary. .
  Further, there is a method in which a card 250 having an identifier number 14 and a personal identification number 106 is created in advance and distributed at the same time as a pamphlet in which the personal identification number 106 is written at the retail store 150. In this case, it is preferable to register the identifier number 14 in the customer management table 221 of the retail store database 151 in advance in the retail store to be distributed.
[0229]
Chapter 6: Description of specific card shape with the identifier,
  In this chapter, an example of a card having the identifier 1 will be described.
  FIG. 31 shows a card 250 with an identifier adopted for a credit card issued by a financial institution.
  31A shows the front surface, and FIG. 31B shows the back surface.
  On the surface of the base material 258 of the card 250, a card is filled with an identifier 1, an identifier number display 2 that is a symbol for identifying the identifier 1, and a card number 251 that represents the branch number / customer number of the issuer. A number column 252, a registration sticker pasting column 255, a free card display 253 which is a mark indicating that the identifier 1 is provided, and a level display 254 indicating the disclosure level of the personal information of the owner of the card 250 are provided. It has been.
[0230]
  In addition, a contact telephone number 256 and a sign field 257 are provided on the back surface.
  Since it is configured in this way, for example, even a card 250 issued by a certain financial institution can be used as a point card of a nearby retail store.
  That is, the card owner is registered as a customer of the retail store 150 by the above-described retail store identifier registration sequence 280, and more preferably, a seal 259 indicating that the customer has been registered is pasted on the registration seal pasting column 255. Thus, it can be used as a guide to which retail store 150 the card 250 is registered.
[0231]
  As a result, the identifier card owner can receive benefits such as coupons issued by a large number of retail stores that could not be received without carrying many membership cards with a single identifier card. The effect which did not exist is acquired.
  In the present embodiment, the card having the identifier 1 provided on a part of the base material 258 of the card 250 has been described. However, for example, the entire base material 258 of the card 250 can be used as the identifier 1. In other words, information such as the card number 251 and the free card display 253 can be directly written in the identifier 1 and used as the card 250. Therefore, it is needless to say that the form of the card 250 of the present invention is not limited to the above embodiment, and various changes can be made without departing from the scope of the invention.
[0232]
  In the embodiment, the number or symbol for identifying the identifier has been described. However, the means for identifying the identifier is not limited to these, because the identifier of the database that identifies the identifier by the encoded data (F) is also described. This is because construction is possible.
[0233]
  In the above-described embodiments, the identifier 1 is used for a card having the same shape as a conventional credit card. However, the identifier 1 is not limited to this, and may be, for example, a rod-shaped one, various shapes such as a cone, a cylinder, and a cube. Needless to say, it is also possible to provide an identifier for the shape and part of what is usually carried such as a mobile phone.
[0234]
  In addition, symbols and the like entered in the columns of the table, query, form, etc. in this embodiment are merely provided for convenience to illustrate and explain the structure of each table, and have no specific meaning. It is.
[0235]
  Also, the order in which the above steps are performed is for illustrative purposes only, and the steps in each process can be performed in any order or in parallel.
[0236]
  Although the present invention has been specifically described above based on the embodiments, it is needless to say that the present invention is not limited to the above-described embodiments, and various modifications can be made without departing from the scope of the invention. Absent.
[Industrial applicability]
[0237]
  The present invention can be adopted as a network system for managing credit cards and ID cards, and is difficult to forge a card. Even if data is wiretapped during communication, the observation method and the encoding method are changed. Because it can counter malicious parties, it is possible to reduce the security cost of the entire system, and even if there is fraud, the system can respond without destroying the card, so a system that requires personal authentication For example, it can be used in various systems such as a coin locker key system, a bicycle parking key system, and an emergency personal registration card system. Also, it is possible for the cardholder to select personal information disclosed at his own will.
  Furthermore, even a small retail store is a system that enables customer management and issuance of coupons such as points and transmission of information, and its industrial applicability is diverse.
[Brief description of the drawings]
[0238]
FIG. 1 is a diagram illustrating an example of identifier analysis data and identifier code data of an identifier according to an embodiment.
FIG. 2 is a diagram illustrating an example of identifier analysis data and identifier code data.
FIG. 3 is a diagram illustrating an example of identifier analysis data and identifier code data.
FIG. 4 is a diagram illustrating an example of a frame figure of identifier code data.
FIG. 5 is a diagram illustrating an example of a frame figure of identifier code data.
FIG. 6 is a diagram illustrating an example of a frame figure of identifier code data.
FIG. 7 is a table structure diagram illustrating an example of an IC encoding method.
FIG. 8 is a block diagram illustrating an example of an authenticity determination system including an encoding method.
FIG. 9 is a block diagram for explaining an example of a first information processing unit and a code data group;
FIG. 10 is a block diagram for explaining another example of the first information processing unit and the code data group.
FIG. 11 is a block diagram for explaining an example of a second information processing unit and an identifier DB (database).
FIG.Analysis data authentication systemIt is a block diagram for demonstrating an example.
FIG. 13 is a block diagram for explaining an example of a first information processing unit and an analysis data group.
FIG. 14 is a block diagram for explaining an example of a second information processing unit and an identifier DB (database).
FIG. 15 is a conceptual diagram for explaining an overall concept of a network system.
FIG. 16 is a conceptual diagram for explaining authenticity determination.
FIG. 17: Authentication judgment systemNetwork systemIt is a conceptual diagram for demonstrating.
FIG. 18 is a conceptual diagram for explaining an example of an integrated database provided in an identifier management center.
FIG. 19 is a conceptual diagram for explaining an example of a service database provided in a customer center.
FIG. 20 is a conceptual diagram for explaining an example of a retail store database provided in a retail store.
FIG. 21 is a conceptual diagram for explaining an example of a member store database provided in the franchise headquarters.
FIG. 22 is a conceptual diagram for explaining an example of a financial customer database provided in a financial institution.
FIG. 23 is a conceptual diagram for explaining an example of a management database provided in the management center.
FIG. 24: DatabaseDisclosure level formIt is a figure which shows an example of this table structure.
FIG. 25 is a diagram for explaining an example of a database marketing table;
FIG. 26 is a block diagram for explaining an example of the flow of processing when registering an identifier at a retail store.
FIG. 27 is a block diagram for explaining an example of a process flow of event information.
FIG. 28 is a block diagram for explaining an example of a process flow of changing identifier information.
FIG. 29 is a block diagram for explaining that the card holder can view information in the network by one-time user authentication.
FIG. 30 is a block diagram for explaining the flow of processing for individual access when the cardholder obtains information in the network.
FIG. 31 is a plan view showing an example of a card provided with an identifier, where (A) shows the front surface and (B) shows the back surface.
[Explanation of symbols]
[0239]
1: Identifier
2: Identifier number display
4: Card number
8: Cutting point
12: Encoding method data(A)
13: Observation means data(A)
14: Identifier number(T)
15: Identifier analysis data(Ka)
16: identifier code data(F)
17: Dummy data(F)
19: Identifier data(Ta)
20:judgment result
29: Personal information
55: Encoding method table
56: Symbol table
58: Shipment
62: first information processing unit
66, 66a, 66e: identifier table
73: Remote signal(R)
76: identifier encoding unit
82: Output unit
83: Input section
84: Code data group (data group)
85: Code determination unit
86: Judgment table
88: Autonomous encoding method data output section
89: Analysis data determination unit
90: Second information processing unit
92: Code dummy data generator
94: Analysis data group (data group)
97: Identifier DB
100: network system
101: Information network
102: Identifier management center(Information processing apparatus A)
103: Integrated database
104: Information processingPart
105: Cardholder
106: PIN
107: Physical characteristics
110: Customer Center(Information processing apparatus B)
111: Service database
112: Information processing section
145  : Personal credit information agency
147  : Information processing equipment
150: Retail store(Information processing apparatus C)
151: Retail store database
152: Information processingPart
161  : Franchise Headquarters (Customer Center)(Information processing apparatus B)
162: Customer database
163: Information processingPart
165: Merchant(Information processing apparatus C)
166: Card reader
170: Customer terminal
175: Administration Center(Information processing apparatus B)
176: Management database
177: Information processingPart
178: Service terminal(Information processing apparatus C)
180: Financial institution
181: Financial institutionsHeadquarters (Information processing device A)
182: Financial customer database
183: Information processingPart
185: Branch(Information processing apparatus C)
186: Terminal
200  : Authentication system with coding method
202: Analysis data authenticity determination system
211: Identifier user table
212: Encoding method table
214: Integrated service query
215: Shipping data table
217  : Customer service queries
218: Status data table
219: Inquiry table
220: identifier registration table
221: Customer management table
222: User management table
223: Financial approval table
224: Credit management table
225: Store management table
226: Personal authentication table
227: F customer table
228: Customer center customer table (CU customer table)
229: Usage status query
230: Event instruction table
231: Analysis data table
232: Change form
235: Customer attribute
236:Useinformation
246: Marketing table
250: Card
253: Free card display
254: Level display
259: Seal
260-265: Disclosure level form
280: Retailer identifier registration sequence
281: Event information sequence
282: Personal information change sequence
283: Batch access sequence
284: Individual access sequence
310: Authentication system
311: Terminal sector
312: Terminal management sector
313: Management sector
314: General sector

Claims (24)

偶然性を利用して物理的な特徴が付与された識別子と、
前記識別子を特定する識別子番号とを備えたIDカードと、
前記識別子を観測する際の複数の観測方法の内の1つの観測方法で観測する観測部を有した情報処理装置Cと、
前記情報処理装置Cで観測された前記識別子の真贋を判定する真贋判定手段を備えた情報処理装置Aと、
複数の前記情報処理装置Cを備えた端末セクタと、
複数の情報処理装置Aを備えた統括セクタと、
前記端末セクタの内の少なくとも1つの情報処理装置Cと、前記統括セクタの内の一つの情報処理装置Aとを情報網を介して編成した前記真贋判定手段のグループとを有し、
前記グループにおいて、
前記情報処理装置Cは
前記識別子を前記一つの観測方法で観測し情報を収集する観測部と、前記識別子番号が入力される入力手段とを有し、
前記情報処理装置Aは
予め前記一つの観測方法で得た前記識別子のデータを前記識別子番号に関連付けて記憶する記憶手段と、
前記観測部で観測された識別子の情報と、前記情報処理装置Aの記憶手段に記憶された当該識別子のデータとによって、この識別子の真贋を判定する前記真贋判定手段とを有し、
前記グループが複数であるとともに前記グループ毎に前記観測部の観測方法を異ならせる事を可能とすることによって、前記識別子を備えたIDカードを前記グループにおいて独自の真贋判定手段で判定することが可能なことを特徴とするネットワークシステム。
An identifier with physical features using chance, and
An ID card comprising an identifier number identifying the identifier;
An information processing apparatus C having an observation unit that observes one of a plurality of observation methods for observing the identifier;
Information processing apparatus A provided with authenticity determination means for determining the authenticity of the identifier observed by the information processing apparatus C;
A terminal sector comprising a plurality of the information processing devices C;
A general sector including a plurality of information processing apparatuses A;
A group of the authenticity judging means that organizes at least one information processing device C in the terminal sector and one information processing device A in the overall sector via an information network;
In the group,
The information processing apparatus C,
An observation unit for observing the identifier by the one observation method and collecting information; and an input means for inputting the identifier number ;
The information processing apparatus A,
Storage means for storing the identifier data obtained in advance by the one observation method in association with the identifier number ;
The authenticity determination means for determining the authenticity of the identifier based on the information of the identifier observed by the observation unit and the data of the identifier stored in the storage means of the information processing apparatus A ;
By making the observation method of the observation unit different for each group and a plurality of the groups, it is possible to determine the ID card provided with the identifier in the group by a unique authenticity determination means network system, characterized in that a.
真正性を証明する情報が公開された識別子と、
前記識別子を特定する特定情報とを備えた媒体と
前記特定情報が入力される入力手段を有する情報処理装置Cと、
前記識別子の真贋を判定する真贋判定手段を有する情報処理装置Aと、
複数の前記情報処理装置Cを備えた端末セクタと、
前記情報処理装置Aを備えた統括セクタと、
前記端末セクタの情報処理装置Cと前記統括セクタの情報処理装置Aとを情報網を介して編成した前記真贋判定手段のグループを有し、
前記グループの前記識別子の真贋を判定する前記真贋判定手段において、
前記情報処理装置Cは、
前記特定情報が入力される入力手段と、
前記識別子を観測する際の複数の観測方法の内の1つの観測方法を備えた観測部と、
前記観測部の観測方法を特定する観測手段データ(A)と、前記識別子を特定する特定情報と、前記観測部から出力された識別子解析データ(Ka)を有するデータ群を出力する出力手段を備え、
前記情報処理部Aは、
前記特定情報に関連付けた複数の前記観測手段データ(A)にそれぞれ識別子データ(Ta)を記憶する記憶手段と、
前記データ群を受信すると、このデータ群の特定情報と観測手段データ(A)に関連付けられた前記識別子データ(Ta)を前記記憶手段から読み出して前記データ群の識別子解析データ(Ka)と照合して当該識別子の真贋の判定をする前記真贋判定手段とを備え、
前記グループが複数であるとともに前記グループ毎に前記観測部の観測方法を異ならせる事を可能とすることによって、前記識別子を備えた媒体を前記グループにおいて独自の真贋判定手段で判定することが可能なことを特徴とするネットワークシステム。
An identifier with publicly available information proving authenticity;
A medium comprising specific information for identifying the identifier;
An information processing apparatus C having input means for inputting the specific information;
An information processing apparatus A having authenticity determination means for determining the authenticity of the identifier ;
A terminal sector comprising a plurality of the information processing devices C;
And supervising the sector with the information processing apparatus A,
A group of authenticity judging means that organizes the information processing device C of the terminal sector and the information processing device A of the general sector via an information network;
In the authenticity determination means for determining the authenticity of the identifier of the group,
The information processing apparatus C
An input means for inputting the specific information;
An observation unit comprising one observation method among a plurality of observation methods when observing the identifier;
Observation means data (A) for specifying the observation method of the observation unit, specification information for specifying the identifier, and output means for outputting a data group having identifier analysis data (Ka) output from the observation unit ,
The information processing unit A
Storage means for storing identifier data (Ta) in each of the plurality of observation means data (A) associated with the specific information ;
When the data group is received, the identifier information (Ta) associated with the specific information of the data group and the observation means data (A) is read from the storage means and collated with the identifier analysis data (Ka) of the data group. and a said authenticity judging means for determining the authenticity of the identifier Te,
By making the observation method of the observation unit different for each of the groups and a plurality of the groups, it is possible to determine the medium having the identifier in the group by a unique authenticity determination unit. A network system characterized by this.
真正性を証明する情報が公開された識別子と、
前記識別子を特定する特定情報とを備えた媒体と、
前記特定情報が入力される入力手段を有する情報処理装置Cと、
前記識別子の真贋を判定する真贋判定手段を有する情報処理装置Aと、
複数の前記情報処理装置Cを備えた端末セクタと、
前記情報処理装置Aを備えた統括セクタと、
前記端末セクタの情報処理装置Cと前記統括セクタの情報処理装置Aとを情報網を介して編成した前記真贋判定手段のグループを有し、
前記グループの前記識別子の真贋を判定する前記真贋判定手段において、
前記情報処理装置Cは、
前記特定情報が入力される入力手段と、
前記識別子を観測して情報を収集する観測部と、
前記識別子の情報を符号化する符号化方法データ(a)を出力する符号化方法データ出力手段と、
前記識別子の情報を前記符号化方法データ(a)で符号化した識別子符号データ(F)を出力する出力手段と、
前記識別子の特定情報と前記識別子符号データ(F)と前記符号化方法データ(a)とを有するデータ群を出力する出力手段を有し、
前記情報処理装置Aは、
前記特定情報に関連付けて識別子データ(Ta)を記憶する記憶手段と、
前記識別子データ(Ta)から前記符号化方法データ(a)によってダミーデータ(f)を生成する手段
前記データ群を受信すると、このデータ群の特定情報に関連付けられた前記識別子データ(Ta)を前記記憶手段から読み出してデータ群の符号化方法データ(a)によってダミーデータ(f)を生成した後このダミーデータ(f)と前記データ群の識別子符号データ(F)とを照合して当該識別子の真贋を判定する前記真贋判定手段とを備え、
前記グループが複数であるとともに前記グループ毎に前記符号化方法データ(a)を異ならせる事を可能とすることによって、前記識別子を備えた媒体を、前記グループにおいて独自の真贋判定手段で判定することが可能なことを特徴とするネットワークシステム。
An identifier with publicly available information proving authenticity;
A medium comprising specific information for identifying the identifier ;
An information processing apparatus C having input means for inputting the specific information;
An information processing apparatus A having authenticity determination means for determining the authenticity of the identifier;
A terminal sector comprising a plurality of the information processing devices C;
And supervising the sector with the information processing apparatus A,
A group of authenticity judging means that organizes the information processing device C of the terminal sector and the information processing device A of the general sector via an information network;
In the authenticity determination means for determining the authenticity of the identifier of the group,
The information processing apparatus C
An input means for inputting the specific information;
An observation unit for collecting information by observing the identifier;
Encoding method data output means for outputting encoding method data (a) for encoding the identifier information;
Output means for outputting identifier code data (F) obtained by encoding the identifier information with the encoding method data (a);
An output means for outputting the data group having the specified information and the identifier code data (F) and the encoding method data (a) of the identifier,
The information processing apparatus A
Storage means for storing identifier data (Ta) in association with the specific information ;
It means for generating dummy data (f) by the encoding method data from the identifier data (Ta) (a),
When the data group is received, the identifier data (Ta) associated with the specific information of the data group is read from the storage means, and the dummy data (f) is generated by the data group encoding method data (a). the dummy data by collating the identifier code data of the data group and (f) (F) and a said authenticity determining means for determining the authenticity of the identifier,
A plurality of the groups and the encoding method data (a) can be made different for each group, whereby the medium having the identifier is determined in the group by a unique authenticity determination unit. network system, characterized in that is possible.
前記媒体が、IDカードであって且つ前記識別子にそれぞれ異なる物理的な特徴が付与されていることを特徴とする請求項2または請求項3のいずれかに記載のネットワークシステム。The network system according to claim 2 , wherein the medium is an ID card, and different physical characteristics are given to the identifiers . 前記情報処理装置Cの前記符号化方法データ(a)をリモート信号で変更できることを特徴とする請求項3又は請求項4のいずれかに記載のネットワークシステム。  The network system according to claim 3 or 4, wherein the encoding method data (a) of the information processing apparatus C can be changed by a remote signal. 前記情報処理装置Cの前記符号化方法データ(a)が自律的に変更されることを特徴とする請求項3又は請求項4のいずれかに記載のネットワークシステム。  5. The network system according to claim 3, wherein the encoding method data (a) of the information processing apparatus C is autonomously changed. 同一の前記グループに属する前記情報処理装置Cと前記情報処理装置Aにおいて、
前記情報処理装置Cの入力手段に前記識別子を特定する識別子番号若しくは前記識別子の所有者の個人情報に因る特定情報が入力され、且つ、前記観測部で観測して識別子の情報を収集する情報収集手段と、
前記情報処理装置Cに入力された前記特定情報と、観測部によって収集された識別子の情報をデータ群として同じグループの前記情報処理装置Aに送信する情報送信手段と
前記情報処理装置Aは、送信されてきた前記特定情報に因って、前記記憶手段に予めこの特定情報に関連付けて記憶された識別子データ(Ta)を読み出し、この識別子データ(Ta)と送信されてきた前記識別子の情報とによって真贋を判定する真贋判定手段と、
前記真贋判定手段で「真」と判定されると識別子の情報を送信した前記情報処理装置Cに当該識別子の判定結果を送信する判定結果送信手段を備えたことを特徴とする請求項1乃至請求項6のいずれかに記載のネットワークシステム。
In the information processing device C and the information processing device A belonging to the same group,
Specific information due to personal information of the owner of the identification number or the identifier for identifying the identifier input unit of the information processing apparatus C is input, and the information to collect information identifier observed by the observation unit Collection means ;
Information transmitting means for transmitting the said specific information input to the information processing apparatus C, and information of the thus collected in the observation section identifier as data group to the information processing apparatus A of the same group,
The information processing apparatus A reads the identifier data (Ta) stored in advance in association with the specific information in the storage means based on the transmitted specific information, and is transmitted as the identifier data (Ta). Authenticity determining means for determining authenticity based on the identifier information ,
2. A determination result transmission unit that transmits the determination result of the identifier to the information processing apparatus C that has transmitted the information of the identifier when the authenticity determination unit determines “true”. Item 7. The network system according to Item 6.
前記グループにおいて、
前記統括セクタが、
情報処理装置Aを有する管理セクタと、
情報処理装置Bを有する端末管理セクタとを備え、
前記情報処理装置Aと相互認証する複数の前記情報処理装置Bと、この情報処理装置Bと相互認証する複数の情報処理装置Cとから編成されたことを特徴とする請求項1乃至請求項7のいずれかに記載のネットワークシステム。
In the group,
The controlling sector is
A management sector having the information processing apparatus A;
A terminal management sector having the information processing apparatus B,
8. The information processing apparatus A is composed of a plurality of information processing apparatuses B that perform mutual authentication with the information processing apparatus A and a plurality of information processing apparatuses C that perform mutual authentication with the information processing apparatus B. The network system according to any one of the above.
前記情報処理装置Bにおいて、前記識別子の特定情報に関連付けて前記識別子データ(Ta)を記憶する記憶手段と、
前記特定情報に係る、前記観測部で観測された識別子の情報と、前記情報処理装置Bの記憶手段に記憶された前記特定情報に関連付けされた識別子のデータとによって、前記識別子の真贋を判定する前記真贋判定手段とを備えたことを特徴とする請求項8に記載のネットワークシステム。
In the information processing apparatus B, storage means for storing the identifier data (Ta) in association with the specific information of the identifier ;
The authenticity of the identifier is determined based on the information of the identifier observed by the observation unit and the data of the identifier associated with the specific information stored in the storage unit of the information processing apparatus B related to the specific information. The network system according to claim 8, further comprising the authenticity determination unit .
前記識別子の所有者の顧客端末と、
前記顧客端末から前記情報処理装置Aにアクセスした際に本人認証をする本人認定手段と、
前記本人認証された後に識別子の所有者が前記情報処理装置Aを介して前記情報処理装置Bにアクセスすると、前記情報処理装置Aと前記情報処理装置Bとが相互認証して接続され、前記顧客端末に前記情報処理装置Bに記憶された情報を表示させる手段を有することを特徴とする請求項8または請求項9のいずれかに記載のネットワークシステム。
A customer terminal of the owner of the identifier;
A person authentication means for authenticating the person when accessing the information processing apparatus A from the customer terminal;
When the owner of the identifier accesses the information processing apparatus B via the information processing apparatus A after the identity authentication, the information processing apparatus A and the information processing apparatus B are mutually authenticated and connected, and the customer 10. The network system according to claim 8, further comprising means for displaying information stored in the information processing apparatus B on a terminal.
前記グループにおいて、
前記管理セクタの情報処理装置Aは前記識別子の所有者の個人情報を記憶する記憶手段と、
前記情報処理装置Cに入力された前記特定情報と、観測部によって収集された識別子の情報をデータ群として同じグループの前記情報処理装置Aに送信されると、前記情報処理装置Aは、送信されてきた前記特定情報に関連付けて記憶された識別子データ(Ta)を読み出し、この識別子データ(Ta)と送信されてきた前記識別子の情報とによって真贋を判定する真贋判定手段と、
前記真贋判定手段で「真」と判定されると、前記識別子の情報を収集した情報処理装置Cと同一のグループに属する前記情報処理装置Bに、前記情報処理装置Aから前記個人情報が送信されることを特徴とする請求項8乃至請求項10のいずれかに記載のネットワークシステム。
In the group,
The information processing apparatus A of the management sector stores storage means for storing personal information of the owner of the identifier ;
When the specific information input to the information processing device C and the identifier information collected by the observation unit are transmitted as a data group to the information processing device A in the same group, the information processing device A is transmitted. Authenticity determination means for reading out the identifier data (Ta) stored in association with the specific information and determining the authenticity by the identifier data (Ta) and the transmitted information of the identifier ;
When the authenticity determining means determines “true”, the personal information is transmitted from the information processing apparatus A to the information processing apparatus B belonging to the same group as the information processing apparatus C that has collected the identifier information. The network system according to any one of claims 8 to 10, wherein:
前記情報処理装置Aは、前記特定情報に関連付けされた情報である住所・氏名・電話番号を含む識別子関連情報を記憶する記憶手段と、前記識別子の所有者の顧客端末から前記識別子関連情報を変更する手段とを有することを特徴とする請求項1乃至請求項11のいずれかに記載のネットワークシステム。The information processing apparatus A stores identifier related information including an address, name, and telephone number, which is information associated with the specific information, and changes the identifier related information from the customer terminal of the owner of the identifier The network system according to claim 1, further comprising: 同一の前記グループに属する情報処理装置Cと情報処理装置Bとにおいて、
前記情報処理装置Bは、前記特定情報に関連付けて前記識別子関連情報を記憶する記憶手段と、この識別子関連情報を補足する情報補足手段とを有し、
前記情報補足手段が、前記情報処理装置Cにおいて前記識別子に関連付けてポイント情報が追加されると、前記情報処理装置Bの記憶手段に記憶された前記特定情報に関連付けて前記ポイント情報を記憶させることを特徴とする請求項8乃至請求項12のいずれかに記載のネットワークシステム。
In the information processing device C and the information processing device B belonging to the same group,
The information processing apparatus B includes storage means for storing the identifier related information in association with the specific information, and information supplement means for supplementing the identifier related information,
When the information supplementing means adds point information in association with the identifier in the information processing apparatus C , the information supplementing means stores the point information in association with the specific information stored in the storage means of the information processing apparatus B. The network system according to claim 8, wherein:
前記識別子の所有者の顧客端末と、
前記顧客端末から前記情報処理装置Bに記憶された前記識別子関連情報にアクセスするアクセス手段と、
前記アクセス手段によって前記顧客端末に前記情報処理装置Bに記憶された識別子関連情報を表示させる表示手段を備えたことを特徴とする請求項8乃至請求項13のいずれかに記載のネットワークシステム。
A customer terminal of the owner of the identifier;
Access means for accessing the identifier-related information stored in the information processing apparatus B from the customer terminal;
14. The network system according to claim 8, further comprising display means for displaying identifier-related information stored in the information processing apparatus B on the customer terminal by the access means.
前記情報処理装置Aに前記特定情報に関連付けて識別子の状況データを記録する記録手段と、
前記識別子の所有者の顧客端末から前記状況データにアクセスするアクセス手段と、
前記アクセス手段によって前記識別子の所有者が状況データを変更する状況データ変更手段を備えたことを特徴とする請求項1乃至請求項14のいずれかに記載のネットワークシステム。
Recording means for recording identifier status data in association with the specific information in the information processing apparatus A;
Access means for accessing the status data from the customer terminal of the owner of the identifier;
The network system according to claim 1, further comprising status data changing means for changing the status data by an owner of the identifier by the access means.
前記状況データ変更手段によって前記状況データが変更されると、前記統括セクタ内に記録された前記状況データの全てを変更する状況データ更新手段を有することを特徴とする請求項15に記載のネットワークシステム。  16. The network system according to claim 15, further comprising status data updating means for changing all of the status data recorded in the general sector when the status data is changed by the status data changing means. . 前記請求項1乃至請求項16のいずれかに記載のネットワークシステムにおいて使用される偶然性を利用して物理的な特徴が付与された前記識別子を備えたことを特徴とする媒体。17. A medium comprising the identifier to which a physical feature is added by using the contingency used in the network system according to any one of claims 1 to 16. 前記情報処理装置Aに記憶された識別子の所有者の個人情報の開示レベルを表示するレベル表示を備えたことを特徴とする請求項1乃至請求項16のいずれかに記載のネットワークシステムで使用される識別子を備えた媒体。  The network system according to any one of claims 1 to 16, further comprising: a level display for displaying a disclosure level of personal information of an owner of an identifier stored in the information processing apparatus A. A medium with an identifier. 請求項8乃至請求項16のいずれかに記載されたネットワークシステムにおいて、
前記識別子が前記端末セクタの情報処理装置Cにおいて利用された際の利用情報を前記情報処理装置Bに記録する利用情報記録手段を有し、
前記情報処理装置Bに記憶された前記利用情報によって前記識別子の所有者の動態の調査を可能とすることを特徴とする市場調査システム。
The network system according to any one of claims 8 to 16 ,
It has a usage information recording means for recording usage information when the identifier is utilized in the information processing apparatus C of the terminal sector to the information processing apparatus B,
A market research system that makes it possible to investigate the behavior of the owner of the identifier based on the usage information stored in the information processing apparatus B.
請求項8乃至請求項16のいずれかに記載されたネットワークシステムにおいて、
サービスを提供する際の条件が記録されるイベント指示テーブルを有する前記情報処理装置Cを備えた小売店と、
前記小売店の情報が記載されたEメールの発信手段を有する前記情報処理装置Bを備えたカスタマーセンターとを有し、
前記小売店の情報処理装置Cから前記カスタマーセンターの情報処理装置Bに前記イベント指示テーブルと前記小売店を特定する店番号が送信されると、前記カスタマーセンターの情報処理装置Bは、前記イベント指示テーブルの情報と前記店番号とに基づいて、前記小売店を利用した前記識別子の所有者のメールアドレスに前記Eメールを発信するEメール発信手段を備えたことを特徴とするイベント情報伝達システム。
The network system according to any one of claims 8 to 16 ,
A retail store comprising the information processing apparatus C having an event instruction table in which conditions for providing a service are recorded ;
A customer center including the information processing apparatus B having an e-mail transmission means in which the retail store information is described ;
When the information processing device C at the retail store transmits the event instruction table and the store number for identifying the retail store to the information processing device B at the customer center, the information processing device B at the customer center An event information transmission system comprising: an e-mail transmitting unit that transmits the e-mail to an e-mail address of an owner of the identifier using the retail store based on information and the store number .
請求項1乃至請求項16のいずれかに記載されたネットワークシステムの前記識別子を観測し情報を収集することを特徴とする観測部。  An observation unit that observes the identifier of the network system according to claim 1 and collects information. 請求項1乃至請求項16のいずれかに記載のネットワークシステムにおける、前記観測部を備えたことを特徴とする情報処理装置C。  The information processing apparatus C comprising the observation unit in the network system according to any one of claims 1 to 16. 請求項1乃至請求項16のいずれかに記載のネットワークシステムにおける、前記特定情報に関連付けて前記識別子データ(Ta)を記憶するデータベースを有したことを特徴とする情報処理装置A。17. The information processing apparatus A according to claim 1, further comprising a database that stores the identifier data (Ta) in association with the specific information. 請求項8乃至請求項16のいずれかに記載のネットワークシステムにおける、前記特定情報に関連付けて前記識別子の所有者の個人情報を記憶するデータベースを有したことを特徴とする情報処理装置B。  17. The information processing apparatus B according to claim 8, further comprising a database that stores personal information of the owner of the identifier in association with the specific information.
JP2005516089A 2003-12-08 2004-11-29 Network system, media, market research system. Expired - Fee Related JP4284551B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2003408736 2003-12-08
JP2003408736 2003-12-08
PCT/JP2004/017727 WO2005057477A1 (en) 2003-12-08 2004-11-29 Network system, medium, market survey system

Publications (2)

Publication Number Publication Date
JPWO2005057477A1 JPWO2005057477A1 (en) 2007-12-13
JP4284551B2 true JP4284551B2 (en) 2009-06-24

Family

ID=34674884

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005516089A Expired - Fee Related JP4284551B2 (en) 2003-12-08 2004-11-29 Network system, media, market research system.

Country Status (2)

Country Link
JP (1) JP4284551B2 (en)
WO (1) WO2005057477A1 (en)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08221529A (en) * 1995-02-09 1996-08-30 Toppan Printing Co Ltd Card and genuineness deciding system for same
JP2000293577A (en) * 1999-04-07 2000-10-20 Orient Corp Credit card, information processor, information processing method, and recording medium recording information processing software
JP2002056172A (en) * 2000-08-11 2002-02-20 Accent:Kk System and portable terminal for inputting and outputting customer information
JP2002063530A (en) * 2000-08-23 2002-02-28 Hitachi Ltd Card management system and processing method of card information
JP2002336730A (en) * 2001-05-11 2002-11-26 Japan Organo Co Ltd Apparatus, and method for fine particle separation and removal
JP4008711B2 (en) * 2002-01-11 2007-11-14 株式会社ジェーシービー Customer evaluation information generation method, customer evaluation information generation device, and program used therefor

Also Published As

Publication number Publication date
JPWO2005057477A1 (en) 2007-12-13
WO2005057477A1 (en) 2005-06-23

Similar Documents

Publication Publication Date Title
JP6257005B2 (en) Refund system and method
RU2394275C2 (en) Transaction system and method
US20030024988A1 (en) System for providing evidence of payment
EP3174240A1 (en) Digital token system for physical medium digitalization and physical store optimization
KR20210024992A (en) Systems and methods of using code and images within the blockchain
US20150046202A1 (en) Universal Ticketing and Payment System
US20130087612A1 (en) Method and devices for the production and use of an identification document that can be displayed on a mobile device.
CN107636662A (en) Web content certification
US20040019571A1 (en) Mobile communication device with electronic token repository and method
KR20030040403A (en) Automated payment system
CN101583968A (en) Systems and methods for non-traditional payment
CN102292735A (en) System and method of integrated national citizen identity management and e-governance
CN104160415A (en) Universal loyalty program and system, which can include aspects in food and medicine recall, anti-counterfeiting, anti-identity theft, anti-credit card fraud and more
US20020095580A1 (en) Secure transactions using cryptographic processes
JP2004362084A (en) Point management program, server for providing this program, and terminal device
JP5762056B2 (en) Card usage management system
US8276814B1 (en) System and method for carrying out secure transactions
JP4284551B2 (en) Network system, media, market research system.
TW202207061A (en) Terminal device, information processing system, and program
JP2002312707A (en) Account settlement processing method using credit card
JP4942245B2 (en) Payment processing method using a credit card
KR20000054685A (en) electronic merchandise coupon circulation method
JP4395660B2 (en) A computer system that determines the authenticity of a certified product. Certified
KR102300754B1 (en) Living related method management method according to offile transaction, information transmitting apparauts for managing the same living related method, justification verificartion method regarding the offilne transaction, and infortmation transmitting apparatus for proceeding the justification verificartion
KR101161799B1 (en) A method and program for online offline integration enterprise resource planning using phone number

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090303

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090310

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150403

Year of fee payment: 6

R150 Certificate of patent or registration of utility model

Ref document number: 4284551

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R255 Notification that request for automated payment was rejected

Free format text: JAPANESE INTERMEDIATE CODE: R2525

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R255 Notification that request for automated payment was rejected

Free format text: JAPANESE INTERMEDIATE CODE: R2525

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R255 Notification that request for automated payment was rejected

Free format text: JAPANESE INTERMEDIATE CODE: R2525

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R255 Notification that request for automated payment was rejected

Free format text: JAPANESE INTERMEDIATE CODE: R2525

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R255 Notification that request for automated payment was rejected

Free format text: JAPANESE INTERMEDIATE CODE: R2525

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R255 Notification that request for automated payment was rejected

Free format text: JAPANESE INTERMEDIATE CODE: R2525

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R255 Notification that request for automated payment was rejected

Free format text: JAPANESE INTERMEDIATE CODE: R2525

LAPS Cancellation because of no payment of annual fees