JP6204854B2 - 情報提供システム、情報提供方法、近距離通信デバイス、情報提供装置及びサーバ - Google Patents

情報提供システム、情報提供方法、近距離通信デバイス、情報提供装置及びサーバ Download PDF

Info

Publication number
JP6204854B2
JP6204854B2 JP2014048546A JP2014048546A JP6204854B2 JP 6204854 B2 JP6204854 B2 JP 6204854B2 JP 2014048546 A JP2014048546 A JP 2014048546A JP 2014048546 A JP2014048546 A JP 2014048546A JP 6204854 B2 JP6204854 B2 JP 6204854B2
Authority
JP
Japan
Prior art keywords
information
identifier
information providing
temporary
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014048546A
Other languages
English (en)
Other versions
JP2015172868A (ja
Inventor
渋谷 彰
彰 渋谷
小林 茂子
茂子 小林
数馬 名知
数馬 名知
雄太 樋口
雄太 樋口
哲広 笹川
哲広 笹川
哲宏 丹野
哲宏 丹野
雄策 井上
雄策 井上
郷生 吉川
郷生 吉川
岡田 隆
岡田  隆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2014048546A priority Critical patent/JP6204854B2/ja
Priority to US15/123,977 priority patent/US10129030B2/en
Priority to EP15760717.7A priority patent/EP3118769B1/en
Priority to PCT/JP2015/051120 priority patent/WO2015136978A1/ja
Publication of JP2015172868A publication Critical patent/JP2015172868A/ja
Application granted granted Critical
Publication of JP6204854B2 publication Critical patent/JP6204854B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements

Description

本発明は、情報提供システム、情報提供方法、近距離通信デバイス、情報提供装置及びサーバに関する。
従来から、一時的に使用されるIDを用いて、ユーザのプライバシの保護を図っているシステムがある(例えば、特許文献1参照)。
特許文献1には、端末装置とサービス提供装置と認証装置とから構成されるシステムが記載されている。認証装置は、端末装置のIDと、各サービス提供装置へのログイン情報(IDとパスワード)を管理している。端末装置が、一時的に使用されるワンタイムIDをサービス提供装置へ送信し、さらに、端末装置が、当該ワンタイムIDと端末装置のIDとをサーバへ送信する。サービス提供装置は、端末装置から受信したワンタイムIDをサーバへ送信し、サーバから対応するユーザIDとパスワードを受信して、サービス提供するか否かを判断する。
この場合、サービス提供装置は、ある端末装置が他のサービス提供装置で利用するIDを知ることができない。従って、いわゆるシングルサインオンにより、ユーザが複数のサービス提供装置によるサービスを利用している場合でも、複数のサービス提供者にまたがって、端末の情報(例えば、個人情報)を追跡することを防止することができる。
国際公開WO2010/119626号公報
ところで、店舗等(レストランや病院)で順番待ちをしている場合、自分の順番がいつ回ってくるか分からないので、その場にいることが多い。順番待ちの状況(例えば、自分の順番までの人数、待ち時間)を当該店舗等から離れた場所で知ることができれば、長時間店舗内で待つ必要がない。解決策として、メールアドレスや電話番号等を店舗へ通知しておき、店舗側から当該メールアドレスへのメールしてもらったり、電話番号宛てへ電話してもらったりすることが考えられる。しかし、メールアドレスや電話番号等の個人情報を安易に店舗へ知らせることは、個人情報保護の観点から必ずしも望ましくない。他の方法として、店舗から近距離範囲に適用可能な呼び出しベルを借りる方法もある。しかし、この場合、適用範囲が限られてしまうだけでなく(例えば同一フロアに限られる)、具体的な情報(例えば、待ち時間等)が得られない。
そこで、メールアドレスや電話番号を店舗(サービス提供者)へ通知せずに、一時的に使用されるIDを店舗に開示して、一時的に使用されるIDを用いて、店舗からの情報を受けることが考えられる。例えば、特許文献1に記載のようなシステムの場合、端末装置が、サービス提供装置及びサーバへそれぞれ情報を送信している。すなわち、端末装置が複数の装置へ処理を行う必要があり、処理が煩雑になる。例えば、特許文献1に記載の端末装置に対応する装置が、サービス提供装置(例えば、店舗等にある装置)に対して近距離通信による通信が可能な近距離通信デバイスである場合を想定する。この場合、近距離通信デバイスからサーバへ直接通信することは困難である。よって、近距離通信デバイスを利用することを想定した場合、近距離通信デバイスがサービス提供装置と近距離通信するのみで、個人情報の内容をサービス提供装置へ通知することなく、サービス提供装置(情報提供装置)からの情報を近距離通信デバイスのユーザへ提供することが望まれる。
上記の問題点を解決するために、個人情報を保護しつつ簡易な操作で、情報提供装置からの情報を近距離通信デバイスのユーザへ提供することができる、情報提供システム、情報提供方法、近距離通信デバイス、情報提供装置及びサーバを提供することを目的とする。
本発明に係る情報提供システムは、情報提供する情報提供装置と、情報提供装置と近距離通信可能である近距離通信デバイスと、情報提供装置と通信可能であるサーバとを備える情報提供システムであって、近距離通信デバイスは、一時的に使用可能な一時識別子を取得する一時識別子取得手段と、近距離通信デバイスに対応する識別子であるユーザ識別子を暗号化した暗号化識別子を取得する暗号化識別子取得手段と、一時識別子取得手段によって生成された一時識別子と、暗号化識別子取得手段によって取得された暗号化識別子とを情報提供装置へ送信する識別子送信手段と、を備え、情報提供装置は、近距離通信デバイスから一時識別子と、暗号化識別子とを受信する識別子受信手段と、識別子受信手段によって受信された一時識別子と、暗号化識別子とをサーバへ送信する情報提供装置側識別子送信手段と、情報提供装置側識別子送信手段が送信した一時識別子と、提供対象の情報とをサーバへ送信する情報提供手段と、を備え、サーバは、ユーザ識別子と、ユーザ識別子の情報提供先とを関連付けて保持する情報提供先情報保持手段と、情報提供装置から、一時識別子と暗号化識別子とを受信するサーバ側識別子受信手段と、サーバ側識別子受信手段によって受信された暗号化識別子を復号して、復号したユーザ識別子を用いて、サーバ側識別子受信手段によって受信された一時識別子とユーザ識別子の情報提供先との対応付けをするサーバ側識別子受信手段によって受信された一時識別子との対応付けをする対応付け手段と、情報提供手段から、一時識別子と、提供対象の情報を受信する情報受信手段と、対応付け手段による対応付けに基づいて、情報受信手段によって受信された一時識別子に対応するユーザ識別子と対応付けられて、情報提供先情報保持手段に保持されている情報提供先へ、情報受信手段によって受信された提供対象の情報を送信する情報送信手段と、を備える。
また、本発明に係る情報提供方法は、情報提供する情報提供装置と、情報提供装置と近距離通信可能である近距離通信デバイスと、情報提供装置と通信可能であるサーバとを備える情報提供システムで実行される情報提供方法であって、サーバは、近距離通信デバイスに対応する識別子であるユーザ識別子と、ユーザ識別子の情報提供先とを関連付けて保持する情報提供先情報保持手段を備え、近距離通信デバイスが、一時的に使用可能な一時識別子を取得する一時識別子取得ステップと、情報提供装置から、ユーザ識別子を暗号化するための情報である暗号情報を受信する暗号情報受信ステップと、ユーザ識別子を暗号化した暗号化識別子を、暗号情報受信ステップにおいて受信された暗号情報を用いてユーザ識別子を暗号化して取得する暗号化識別子取得ステップと、一時識別子取得ステップによって取得された一時識別子と、暗号化識別子取得ステップによって取得された暗号化識別子とを情報提供装置へ送信する識別子送信ステップと、情報提供装置が、サーバから暗号情報を受信する情報提供装置側暗号情報受信ステップと、情報提供装置側暗号情報受信ステップにおいて受信された暗号情報を近距離通信デバイスへ送信する情報提供装置側暗号情報送信ステップと、近距離通信デバイスから一時識別子と、暗号化識別子とを受信する識別子受信ステップと、識別子受信ステップによって受信された一時識別子と、暗号化識別子とをサーバへ送信する情報提供装置側識別子送信ステップと、情報提供装置側識別子送信ステップによって送信された一時識別子と、提供対象の情報とをサーバへ送信する情報提供ステップと、サーバが、暗号情報を情報提供装置へ送信するサーバ側暗号情報送信ステップと、情報提供装置から、一時識別子と暗号化識別子とを受信するサーバ側識別子受信ステップと、サーバ側識別子受信ステップによって受信された暗号化識別子を復号して、復号したユーザ識別子を用いて、サーバ側識別子受信ステップによって受信された一時識別子とユーザ識別子の情報提供先との対応付けをする対応付け手段と、情報提供ステップにより、一時識別子と、提供対象の情報を受信する情報受信ステップと、対応付けステップによる対応付けに基づいて、情報受信ステップによって受信された一時識別子に対応するユーザ識別子の情報提供先へ、情報受信ステップによって受信された提供対象の情報を送信する情報送信ステップと、を含む。
このような本発明に係る情報提供システム及び情報提供方法によれば、近距離通信デバイスが取得した暗号化されたユーザ識別子と、一時識別子とを情報提供装置へ送信する。そして、情報提供装置が、暗号化されたユーザ識別子と一時識別子とをサーバへ送信する。サーバでは、暗号化されたユーザ識別子を復号し、復号したユーザ識別子に基づいて、予め保持している近距離通信デバイスに対応する識別子(ユーザ識別子)と送信先情報と、情報提供装置から受信した一時識別子とを対応付けする。そして、情報提供装置が一時識別子と提供対象の情報をサーバへ送信すると、サーバが当該一時識別子に対応するユーザ識別子の送信先へ提供対象の情報を提供することになる。
この場合、情報提供システム及び情報提供方法は、情報提供装置が提供する情報を、サーバを介して、近距離通信デバイスに対応する送信先へ提供することができる。また、近距離通信デバイスが、暗号化されたユーザ識別子を情報提供装置へ送信しており、情報提供装置が、ユーザ識別子の内容を判別することができないので、情報提供システムは、個人情報を保護することができる。そして、近距離通信デバイスが、情報提供装置へ一時識別子と暗号化されたユーザ識別子を一度情報提供装置へ送信した場合、サーバを介して当該近距離通信デバイスに対応する送信先へ情報提供装置による提供対象の情報が送信される。よって、情報提供システム及び情報提供方法は、簡易な操作で情報提供装置による情報を提供することができる。すなわち、情報提供システム及び情報提供方法は、個人情報を保護しつつ簡易な操作で、情報提供装置からの情報を提供することができる。
本発明に係る情報提供システムでは、近距離通信デバイスは、一時識別子手段は、一時識別子を生成して、一時識別子を取得し、暗号化識別取得手段は、暗号化識別子を生成して、暗号化識別子を取得する。この場合、近距離通信デバイスは、一時識別子及び暗号化したユーザ識別子を近距離通信デバイスで生成するので、他の装置から一時識別子及び暗号化したユーザ識別子を取得する場合と比較して簡易な構成で実現することができる。
本発明に係る情報提供システムでは、サーバは、ユーザ識別子を暗号化するための情報である暗号情報を情報提供装置へ送信するサーバ側暗号情報送信手段をさらに備え、情報提供装置は、サーバから暗号情報を受信する情報提供装置側暗号情報受信手段と、情報提供装置側暗号情報受信手段によって受信された暗号情報を近距離通信デバイスへ送信する情報提供装置側暗号情報送信手段と、をさらに備え、近距離通信デバイスは、情報提供装置から暗号情報を受信する暗号情報受信手段を、さらに備え、暗号化識別子取得手段は、暗号情報受信手段によって受信された暗号情報を用いて前記ユーザ識別子を暗号化する。このような情報提供システムによれば、情報提供装置を介してサーバから暗号情報を受信しているので、近距離通信デバイスが直接サーバへ通信することなく、ユーザ識別子を暗号化することができる。
また、本発明に係る情報提供システムでは、近距離通信デバイスは、一時識別子取得手段が過去に生成した一時識別子を保持する一時識別子保持手段をさらに備え、一時識別子取得手段は、一時識別子保持手段に保持されている一時識別子とは異なる一時識別子を生成する、こととしてもよい。この場合、近距離通信デバイスが、近距離通信デバイス自体が過去に生成した一時識別子とは異なる一時識別子を生成するので、近距離通信デバイスが他の情報提供装置へ送信した一時識別子と重複した一時識別子を生成してしまうことを回避することができる。
また、本発明に係る情報提供システムでは、情報提供装置は、識別子受信手段が受信した一時識別子に対して、情報提供装置を識別し得る情報を付加する一時識別子編集手段をさらに備え、情報提供装置側識別子送信手段は、一時識別子編集手段によって編集された一時識別子を一時識別子として送信する、こととしてもよい。この場合、情報提供装置が、近距離通信デバイスから受信した一時識別子に対して、情報提供装置を識別し得る情報を付加するので、近距離通信デバイスが他の情報提供装置へ送信した一時識別子と重複してしまうことを回避することができる。
また、本発明に係る情報提供システムでは、サーバは、対応付け手段は、対応付けている一時識別子に有効期限を対応付けており、有効期限が過ぎた場合、情報提供先情報保持手段が保持するユーザ識別子と、一時識別子との対応付けを取り消す、こととしてもよい。この場合、サーバが、有効期限が過ぎた場合に、一時識別子と近距離通信デバイスに対応する識別子(ユーザ識別子)との対応付けを取り消すので、近距離通信デバイスが一時識別子を送信してから長期間経過したにも関わらず、情報提供装置から不要な情報が提供されてしまうことを防止することができる。
本発明に係る情報提供装置は、情報提供する情報提供装置と、情報提供装置と近距離通信可能である近距離通信デバイスと、情報提供装置と通信可能であるサーバとを備える情報提供システムにおける情報提供装置であって、サーバから、近距離通信デバイスに対応する識別子であるユーザ識別子を暗号化するための情報である暗号情報を受信する情報提供装置側暗号情報受信手段と、情報提供装置側暗号情報受信手段によって受信された暗号情報を近距離通信デバイスへ送信する情報提供装置側暗号情報送信手段と、近距離通信デバイスから一時識別子と、暗号化識別子とを受信する識別子受信手段と、識別子受信手段によって受信された一時識別子と、暗号化識別子とをサーバへ送信する情報提供装置側識別子送信手段と、情報提供装置側識別子送信手段が送信した一時識別子と、提供対象の情報とをサーバへ送信する情報提供手段と、を備える。
本発明に係る近距離通信デバイスは、情報提供する情報提供装置と、情報提供装置と近距離通信可能である近距離通信デバイスと、情報提供装置と通信可能であるサーバとを備える情報提供システムにおける近距離通信デバイスであって、一時的に使用可能な一時識別子を生成する一時識別子取得手段と、情報提供装置から、近距離通信デバイスに対応する識別子であるユーザ識別子を暗号化するための情報である暗号情報を受信する暗号情報受信手段と、近距離通信デバイスに対応する識別子であるユーザ識別子を暗号化した暗号化識別子を、暗号情報受信手段によって受信された暗号情報を用いてユーザ識別子を暗号化して取得する暗号化識別子取得手段と、一時識別子取得手段によって取得された一時識別子と、暗号化識別子取得手段によって取得された暗号化識別子とを情報提供装置へ送信する識別子送信手段と、を備える。
本発明に係るサーバは、情報提供する情報提供装置と、情報提供装置と近距離通信可能である近距離通信デバイスと、情報提供装置と通信可能であるサーバとを備える情報提供システムにおけるサーバであって、近距離通信デバイスに対応する識別子であるユーザ識別子を暗号化するための情報である暗号情報を情報提供装置へ送信するサーバ側暗号情報送信手段と、ユーザ識別子と、ユーザ識別子の情報提供先とを関連付けて保持する情報提供先情報保持手段と、情報提供装置から、一時識別子と暗号化識別子とを受信するサーバ側識別子受信手段と、サーバ側識別子受信手段によって受信された暗号化識別子を復号して、復号したユーザ識別子を用いて、サーバ側識別子受信手段によって受信された一時識別子とユーザ識別子の情報提供先との対応付けをする対応付け手段と、情報提供装置から、一時識別子と、提供対象の情報を受信する情報受信手段と、対応付け手段による対応付けに基づいて、情報受信手段によって受信された一時識別子に対応するユーザ識別子と対応付けられて、情報提供先情報保持手段に保持されている情報提供先へ、情報受信手段によって受信された提供対象の情報を送信する情報送信手段と、を備える。
本発明によれば、個人情報を保護しつつ簡易な操作で、情報提供装置からの情報を近距離通信デバイスのユーザへ提供することができる。
本発明の実施形態に係る情報提供システムの概要図である。 本発明の実施形態に係る情報提供システムのブロック図である。 テンポラリID管理情報の例を示す図である。 テンポラリIDの編集例を示す図である。 テンポラリIDの履歴情報の例を示す図である。 移動機10及び店舗システム40のハードウェア構成を示す図である。 サーバ20のハードウェア構成を示す図である。 ウェアラブルデバイス30のハードウェア構成を示す図である。 情報提供システムによる処理のシーケンス図である。
以下、添付図面を参照して、本発明の好適な実施形態について詳細に説明する。なお、図面の説明において同一又は相当要素には同一符号を付し、重複する説明は省略する。
図1に本発明の実施形態に係る情報提供システム1(情報提供システム)を示す。情報提供システム1は、移動機10と、サーバ20(サーバ)と、ウェアラブルデバイス30(近距離通信デバイス)と、店舗システム40(情報提供装置)とを含んで構成される。移動機10とウェアラブルデバイス30とは近距離通信により互いに通信可能である。サーバ20と移動機10とは移動体通信(具体的には例えば、3G、LTE等の移動体通信)により互いに通信である。移動体通信により通信が行われる場合には、当該通信は基地局等の移動体通信網の設備が用いられる。ウェアラブルデバイス30と店舗システム40とは近距離通信(具体的には例えば、BLE(Bluetooth(登録商標) Low Energy)やNFC(Near field communication))により互いに通信可能である。店舗システム40とサーバ20とは有線通信等の近距離通信とは別の通信方法(例えば、インターネット等のバックボーン(Backbone)となる通信網を介した通信方法)により互いに通信可能である。なお、移動機10とウェアラブルデバイス30とは、一体となっていてもよい。また、通常、移動機10のユーザとウェアラブルデバイス30のユーザとは同一である。
情報提供システム1は、ある店舗で順番待ちが発生している場合に、順番待ちの予約をしたユーザ(ウェアラブルデバイス30及び移動機10のユーザ)に対して、待ち状況情報を提供する。この待ち状況情報とは、待ち時間(例えば、残りX分)等、待ち状況を示す情報である。例えば、ウェアラブルデバイス30及び移動機10を携帯するユーザが、ある店舗(例えば、レストラン)を訪れた結果、長時間(例えば、1時間程度)の順番待ちが発生した場合を想定する。この場合に、上記ユーザがウェアラブルデバイス30を、店舗に設けられた店舗システム40へ近づける(例えば、店舗システム40のリーダ部分へウェアラブルデバイス30をかざす等)と、後に店舗システム40が、サーバ20を介して待ち状況情報を、移動機10へ送信する。
ウェアラブルデバイス30は、ユーザが装着可能な装置であり、いわゆるウェアラブルモジュールである。具体的には、ウェアラブルデバイス30は、外部との間で情報を入出力する機能としては、近距離通信機能のみ有していればよく、画面表示、音声出力、操作入力を受け付ける機能等については有していなくてもよい。但し、それらの機能を有しているものあってもよい。ウェアラブルデバイス30の具体的な形態としては、指輪型、腕時計型等、ユーザが装着可能であれば任意の形態をとることができる。
ウェアラブルデバイス30が店舗システム40に近づけられると、店舗システム40がこれに応じて、店舗システム40は、ウェアラブルデバイス30に対して、暗号化されたユーザID(ユーザ識別子)とテンポラリIDとの送信要求をする。ここで、ユーザIDは、ウェアラブルデバイス30及び移動機10のユーザを識別可能な情報である。なお、ユーザIDの代わりにウェアラブルデバイス30自体の識別子や移動機10自体の識別子を用いるようにしてもよい。テンポラリIDは、一時的な使用が可能な識別子(一時識別子)である。
ウェアラブルデバイス30は、公知の乱数生成方法等によりテンポラリIDを生成し、当該テンポラリIDと予め保持している暗号化されたユーザIDとを店舗システム40へ送信する。
店舗システム40は、店舗(病院、レストラン等)に設けられたコンピュータ(例えば、パーソナルコンピュータ等)である。上述のように店舗システム40は、サーバ20を介して待ち状況情報を提供する。店舗システム40は、上述のように近距離通信が可能であり、ウェアラブルデバイス30が近づけられたことを検知すると、ウェアラブルデバイス30に対して暗号化されたユーザIDとテンポラリIDとの送信要求をして、ウェアラブルデバイス30から暗号化されたユーザIDとテンポラリIDを受信する。
店舗システム40は、ウェアラブルデバイス30から受信したユーザID及びテンポラリIDをサーバ20へ送信する。また、店舗システム40は、当該テンポラリIDと、待ち状況の情報とをサーバ20へ送信する。
サーバ20は、クラウドコンピューティング用のサーバ装置や認証処理を行うサーバ装置である。サーバ20は、上記ユーザIDと、移動機10への送信先情報(例えば、メールアドレス)とを対応付けた情報であるユーザ管理情報を保持する。サーバ20は、店舗システム40から暗号化されたユーザIDとテンポラリIDとを受信すると、暗号化されたユーザIDを復号する。そして、サーバ20は、復号したユーザIDが、ユーザ管理情報のユーザIDに含まれているか否かを判断し、含まれている場合には、受信したテンポラリIDと、移動機10への送信先情報(例えば、メールアドレス)とを対応付けておく。サーバ20は、復号したユーザIDが、ユーザ管理情報のユーザIDに含まれているか否かを判断し、含まれていない場合には、受信したテンポラリIDと、移動機10への送信先情報とを対応付けできないので、店舗システム40へ異常終了通知(対応付できない旨の通知)をする。この場合、店舗システム40が備える表示手段に異常終了した旨を出力してもよい。このように、サーバ20は、サーバ20が保持するユーザIDと、店舗システム40から送信されたユーザIDとが合致するか否かを判断して本実施形態の機能の利用の可否を判断する。すなわち、情報提供システム1は、ユーザIDを認証情報(認証のための情報)として扱う。
サーバ20は、店舗システム40からテンポラリIDと、待ち状況情報とを受信する。この場合、サーバ20は、対応付したテンポラリIDの内、受信したテンポラリIDと同一である、対応付けしたテンポラリIDを検索する。そして、サーバ20は、検索したテンポラリIDに対応するユーザ管理情報に含まれる送信先(移動機10への送信先)へ待ち状況情報を送信する。
移動機10は、具体的には、スマートフォンを含む携帯電話機等である。移動機10は、サーバ20から、店舗システム40が送信した待ち状況情報を受信し、当該情報を表示する。
このように、情報提供システム1では、ウェアラブルデバイス30が暗号化したユーザIDと、テンポラリIDを店舗システム40へ送信する。そして、店舗システム40が、当該暗号化したユーザIDと、テンポラリIDをサーバ20へ送信する。サーバ20は、暗号化されたユーザIDを復号し、復号したユーザIDと、予め保持しているユーザ管理情報のユーザIDとに基づいて、テンポラリIDとユーザ管理情報とを対応付けておく(すなわち、テンポラリIDと移動機10への送信先とを対応付けておく)。この場合、店舗システム40は、テンポラリIDと、待ち状況情報とをサーバ20へ送信すれば、移動機10へ待ち状況情報を通知することができる。すなわち、情報提供システム1では、店舗システム40がテンポラリID向けに待ち状況情報を送信するだけで、テンポラリIDに対応する送信先へ待ち状況情報を通知することができる。
次に、移動機10、サーバ20、ウェアラブルデバイス30及び店舗システム40の機能ブロック図を図2に示す。最初に移動機10の説明をする。移動機10は、情報受信部11、情報送信部12及び情報出力部13を備える。
情報受信部11は、サーバ20が送信した情報を受信する部分である。具体的には、情報受信部11は、サーバ20からテンポラリIDの発行通知を受信する。このテンポラリIDの発行通知とは、サーバ20が、テンポラリIDと移動機10への送信先の対応付けをしたことを示す通知である。サーバ20がこの発行通知を移動機10へ送信することにより、移動機10のユーザに対してテンポラリIDが発行されていることを通知することができる。すなわち、移動機10のユーザは、ウェアラブルデバイス30を店舗システム40へ近づけた結果、正常にテンポラリIDが生成されたことを確認することができる。また、移動機10のユーザは、不正にテンポラリIDが生成されたことも確認することができる。不正にテンポラリIDが生成される例として、ウェアラブルデバイス30が他人に盗まれて、当該ウェアラブルデバイス30が店舗システム40に近づけられた結果、テンポラリIDが生成された場合等がある。
例えば、「店舗Aで、有効期限が10/13 18時までのテンポラリIDを発行しました。 こころあたりが無い場合はこちらをクリックください」というメッセージを含む通知である。なお、上記メッセージの内、「こちら」にリンクが張られている。このテンポラリIDの発行通知には、テンポラリIDの有効期限情報(認証情報とテンポラリIDとの対応付けがなされる期限)、サーバ20へテンポラリIDを通知した店舗システム40に対応する店舗の名称が含まれる。上記メッセージの場合、「10/13 18時」が有効期限に該当し、「店舗A」がテンポラリIDを通知した店舗システム40に対応する店舗の名称に該当する。なお、このテンポラリIDの発行通知には、テンポラリIDと移動機10への送信先との対応付けについてのキャンセルを受け付ける情報(リンク情報)も含む。上記のメッセージの場合、「こちら」と記載部分のリンクが、対応付けについてのキャンセルを受け付ける情報に該当する。情報受信部11が受信したテンポラリIDの発行通知は、情報出力部13によって、移動機10の画面等に出力される。
移動機10のユーザが、テンポラリIDの発行通知を確認した結果、不正にテンポラリIDが生成されたと判断した場合に、ユーザにより移動機10への入力操作(テンポラリIDの発行通知のリンク情報への選択操作)がなされると、移動機10の情報送信部12が、サーバ20に対して、対応付けについての取り消し要求を行う。
また、情報受信部11は、サーバ20から店舗システム40が送信した待ち状況情報を受信する。情報受信部11が受信した待ち状況情報は、情報出力部13によって、移動機10の画面等に出力される。移動体通信によりサーバ20と通信するための通信インタフェースが情報受信部101として機能する。
情報送信部12は、サーバ20へ情報を送信する部分である。具体的には、上記テンポラリIDの発行通知を移動機10の画面へ出力した際に、移動機10への入力操作により、認証情報とテンポラリIDとの対応付けについてのキャンセル(取り消し)を受け付けた場合に、情報送信部12は、サーバ20に対して、認証情報とテンポラリIDとの対応付けの取り消し要求を送信する。また、情報送信部12は、ユーザIDやユーザ識別子の情報提供先の情報をサーバ20へ送信する。サーバ20は、これらの情報をユーザ管理情報として保持する。移動体通信によりサーバ20と通信するための通信インタフェースが情報送信部12として機能する。
続いて、サーバ20の説明をする。サーバ20は、情報保持部21(情報提供先情報保持手段)、乱数生成部22、乱数送信部23(サーバ側暗号情報送信手段)、識別子受信部24(サーバ側識別子受信手段)、対応付け部25(対応付け手段)、情報受信部26(情報受信手段)、及び情報提供部27(情報送信手段)を含んで構成される。
情報保持部21は、情報を保持する部分である。具体的には、情報保持部21は、ユーザIDと、当該ユーザIDの情報提供先とを関連付けた情報であるユーザ管理情報(情報提供先情報)を保持する。そして、ユーザIDの情報提供先とは、移動機10へ通知先の情報であり、具体的には、移動機10へ通知可能なメールアドレス、電話番号等である。
なお、サーバ20は、移動機10からユーザIDや当該ユーザIDの情報提供先を受信し、受信した当該情報をユーザ管理情報として登録する。
また、情報保持部21は、テンポラリIDとユーザIDとを対応付けた情報(テンポラリID管理情報)を保持する。このテンポラリ管理情報は、後述する対応付け部25によって生成され、情報保持部21に登録される。
テンポラリID管理情報の例を図3に示す。図3に示すように、テンポラリID管理情報は、ユーザIDと、テンポラリIDと、有効店舗ID、有効期限とが対応付けられた情報である。テンポラリID管理情報は、テーブル形式で表すことができる。また、図3に示すユーザID「bbb002」のように同一ユーザIDに複数のテンポラリIDが対応付けられてもよい。
有効店舗IDとは、店舗システム40が設置されている店舗を示す識別子(店舗ID)を意味する。有効期限は、認証情報とテンポラリIDとの対応付けがなされる期限を示す情報である。サーバ20は、店舗システム40から有効店舗ID及び有効期限の情報を受信する(例えば、テンポラリIDの受信時)。
テンポラリID管理情報は、図3に示したような情報に限られず、ユーザIDと、テンポラリIDとの対応付けが示されていればよい。例えば、図3に示したテーブル形式を複数のテーブルに分けた情報でもよい。なお、サーバ20の記憶手段(メモリ等)により、情報保持部21を実現する。
乱数生成部22は、公知の乱数生成方法により、乱数(暗号情報)を生成する部分である。例えば、乱数生成部22は、店舗システム40から乱数送信要求を受信したことに応じて乱数を生成する。サーバ20は、この乱数を、店舗システム40を介してウェアラブルデバイス30に対して送信する。そして、ウェアラブルデバイス30は、この乱数を用いてユーザIDを暗号化する。サーバ20の制御部(例えば、CPU等)による演算機能により、乱数生成部22を実現する。
乱数送信部23は、乱数生成部22が生成した乱数を店舗システム40へ送信する部分である。サーバ20の通信インタフェースや当該通信インタフェースを制御する通信制御部により、乱数送信部23を実現する。
識別子受信部24は、店舗システム40からテンポラリIDと暗号化されたユーザIDとを受信する部分である。また、識別子受信部24は、有効店舗IDと有効期限とを受信するようにしてもよい。サーバ20の通信インタフェースや当該通信インタフェースを制御する通信制御部により、識別子受信部24を実現する。識別子受信部24が、店舗システム40からテンポラリIDと暗号化されたユーザIDとを受信すると、当該情報を用いて対応付け部25が、上記テンポラリIDと、暗号化されたユーザIDに対応するユーザIDの情報提供先とを対応付ける。
対応付け部25は、識別子受信部24によって受信された暗号化されたユーザIDを復号して、復号したユーザIDを用いて、識別子受信部24によって受信されたテンポラリIDとユーザIDの情報提供先(移動機10へ通知先の情報)との対応付けをする部分である。対応付け部25は、乱数生成部22が生成した乱数及び予め保持する復号用の関数情報を用いて、公知の復号方法により暗号化されたユーザIDを復号する。そして、対応付け部25は、復号したユーザIDが、ユーザ管理情報のユーザIDの何れかに合致するか否かを判断する。対応付け部25が、当該判断した結果、復号したユーザIDが、ユーザ管理情報のユーザIDの何れかに合致する場合には、復号したユーザIDに対応するユーザ管理情報があることになる。すなわち、対応付け部25は、テンポラリIDと、移動機10への送信先(復号したユーザIDと合致するユーザIDを含むユーザ管理情報の移動機10へ通知先の情報)との対応付けができたことになる。このように、対応付け部25は、識別子受信部24が受信した情報に基づいてテンポラリID管理情報として登録する。具体的には、対応付け部25は、復号したユーザIDと、テンポラリIDと、有効店舗IDと、有効期限とを対応付けて、テンポラリID管理情報として登録する。
また、対応付け部25は、有効期限が過ぎた場合、テンポラリIDとユーザIDの情報提供先との対応付けを取り消す。具体的には、対応付け部25は、所定のタイミングで、テンポラリID管理情報の有効期限を参照し、有効期限を過ぎているテンポラリID管理情報を削除する。また、対応付け部25は、移動機10から対応付けの取り消し要求(移動機10における、テンポラリIDの発行通知のリンク情報への選択操作による取り消し要求)を受信した場合もテンポラリIDとユーザIDの情報提供先との対応付けを取り消す。このように、対応付け部25は、有効期限が過ぎたテンポラリID管理情報を削除することにより、テンポラリIDとユーザIDとの対応関係を削除することになる。この結果、対応付け部25は、テンポラリIDと、当該ユーザIDの情報提供先との対応関係も削除することになる。なお、サーバ20の制御部(例えば、CPU等)により、対応付け部25を実現する。
情報受信部26は、店舗システム40からテンポラリIDと、待ち状況情報(提供対象の情報)を受信する部分である。サーバ20の通信インタフェースや当該通信インタフェースを制御する通信制御部により、乱数送信部23を実現する。
情報提供部27は、対応付け部25による対応付けに基づいて、情報受信部26によって受信されたテンポラリIDに対応するユーザIDの情報提供先へ、情報受信部26によって受信された待ち状況情報を送信する部分である。具体的には、情報提供部27は、情報受信部26によって受信されたテンポラリIDと合致するテンポラリIDを含むテンポラリID管理情報を検索する。そして、情報提供部27は、検索したテンポラリID管理情報のユーザIDを含むユーザ管理情報を検索する。情報提供部27は、検索したユーザ管理情報に含まれる、移動機10への送信先に基づいて待ち状況情報を送信する。サーバ20の通信インタフェースや当該通信インタフェースを制御する通信制御部やサーバ20の制御部により、情報提供部27を実現する。
続いて、店舗システム40の説明をする。店舗システム40は、乱数要求部41、乱数受信部42(情報提供装置側暗号情報受信手段)、乱数送信部43(情報提供装置側暗号情報送信手段)、識別子受信部44(識別子受信手段)、識別子編集部45(一時識別子編集手段)、識別子送信部46(情報提供装置側識別子送信手段)、及び情報提供部47(情報提供手段)を含んで構成されている。
乱数要求部41は、サーバ20へ乱数の送信要求をする部分である。ウェアラブルデバイス30が店舗システム40へ近づけられたことを公知技術により検知すると、乱数要求部41は、サーバ20へ乱数の送信要求をする。店舗システム40の通信インタフェースや当該通信インタフェースを制御する通信制御部や店舗システム40の制御部により、乱数要求部41を実現する。乱数要求部41による要求により、乱数受信部42がサーバ20から乱数を受信する。
乱数受信部42は、サーバ20から乱数を受信する部分である。具体的には、乱数要求部41がサーバ20へ乱数送信要求したことに応じて、乱数受信部42は、サーバ20から乱数を受信する。店舗システム40の通信インタフェースや当該通信インタフェースを制御する通信制御部により、乱数受信部42を実現する。
乱数送信部43は、乱数受信部42がサーバ20から受信した乱数をウェアラブルデバイス30へ送信する部分である。また、乱数送信部43は、ウェアラブルデバイス30に対してテンポラリIDの発行要求(送信要求)をする。また、乱数送信部43は、テンポラリIDの発行要求時に、有効期限情報と店舗IDとをウェアラブルデバイス30へ送信するようにしてもよい。この店舗IDは、店舗システム40のメモリに予め保持している情報である。また、有効期限情報は、所定の基準時刻(例えば、乱数送信時刻等)と予め店舗システム40が保持する期間情報(例えば、2時間)とから定められる情報である。例えば、基準時刻が15時で、期間情報が2時間である場合、店舗システム40の制御部が、基準時刻に期間情報を加算して、その加算結果である17時を有効期限とする。店舗システム40の通信インタフェースや当該通信インタフェースを制御する通信制御部により、乱数送信部43を実現する。
識別子受信部44は、ウェアラブルデバイス30からテンポラリIDと、暗号化されたユーザIDとを受信する部分である。具体的には、乱数送信部43がウェアラブルデバイス30へ乱数を送信した後に、識別子受信部44は、ウェアラブルデバイス30によって当該乱数に基づいて暗号化されたユーザIDと、ウェアラブルデバイス30が生成したテンポラリID(ウェアラブルデバイス30が生成した乱数)とをウェアラブルデバイス30から受信する。暗号化されたユーザIDは、後述する識別子送信部46によって、サーバ20へ送信される。なお、ユーザIDは、暗号化されており、店舗システム40が当該暗号化されたユーザIDを復号する手段(例えば、復号用の関数等)を有していないため、店舗システム40は、ユーザIDを特定することはできない。識別子受信部44が受信したテンポラリIDは、後述する識別子編集部45によって編集される。そして、識別子送信部46によって、編集後のテンポラリIDがサーバ20へ送信される。
また、店舗システム40は、編集後のテンポラリIDをメモリ等に保持しておく。後述する情報提供部47が、サーバ20へ待ち状況情報を送信する際に、保持しているテンポラリIDと待ち状況情報とをサーバ20へ送信する。店舗システム40の通信インタフェースや当該通信インタフェースを制御する通信制御部により、識別子受信部44を実現する。
識別子編集部45は、識別子受信部44が受信したテンポラリIDに対して、店舗システム40を識別し得る情報を付加する部分である。具体的には、識別子編集部45は、店舗システム40を識別し得る情報として、店舗IDをテンポラリIDに対して付加する。編集後のテンポラリIDの例を図4に示す。識別子受信部44がウェアラブルデバイス30から受信したテンポラリIDが16バイトの乱数である場合に、識別子編集部45は、当該16バイトの乱数に、8バイトの店舗IDを付加して、24バイトのテンポラリIDのテンポラリIDを生成する。なお、店舗IDは、店舗システム40のメモリに予め保持されているものとする。識別子編集部45によって、編集されたテンポラリIDは、識別子送信部46によって、サーバ20へ送信される。店舗システム40の制御部により、識別子編集部45を実現する。
識別子送信部46は、識別子受信部44によって受信されたテンポラリIDに対応するテンポラリIDと、暗号化されたユーザIDとをサーバ20へ送信する部分である。具体的には、識別子送信部46は、識別子受信部44がウェアラブルデバイス30から受信したテンポラリIDに対して、識別子編集部45が編集したテンポラリIDを、識別子受信部44によって受信されたテンポラリIDに対応するテンポラリIDとして、サーバ20へ送信する。また、識別子送信部46は、識別子受信部44によって受信された暗号化されたユーザIDをサーバ20へ送信する。店舗システム40の通信インタフェースや当該通信インタフェースを制御する通信制御部により、識別子送信部46を実現する。
情報提供部47は、識別子送信部46が送信したテンポラリID(識別子編集部45によって編集されたテンポラリID)と、待ち状況情報とをサーバ20へ送信する部分である。まず、情報提供部47は、待ち状況情報(待ち時間の情報等)を生成する。具体的には、情報提供部47は、店舗システム40のユーザ(例えば、店員)による入力操作に基づいて、待ち状況情報を生成する。当該入力操作とは、店舗システム40の入力装置(例えば、キーボード・音声入力装置)に対する操作である。また、上記の入力操作では、待ち状況情報だけでなく、待ち状況情報の提供対象となるテンポラリIDも指定される。情報提供部47は、待ち状況情報を生成すると、メモリに保持した情報提供対象のテンポラリIDと、当該待ち状況情報をサーバ20へ送信する。店舗システム40の通信インタフェースや当該通信インタフェースを制御する通信制御部や店舗システム40の制御部により、情報提供部47を実現する。
続いて、ウェアラブルデバイス30の説明をする。ウェアラブルデバイス30は、テンポラリID生成部31(一時識別子取得手段)、乱数受信部32(暗号情報受信手段)、認証情報生成部33(暗号化識別子取得手段)、及び識別子送信部34(識別子送信手段)を含んで構成される。
テンポラリID生成部31は、一時的に使用可能なテンポラリIDを生成する部分である。テンポラリID生成部31は、店舗システム40からのテンポラリ発行要求を受信した場合に、テンポラリIDを生成する。具体的には、テンポラリID生成部31は、公知の乱数生成方法によりテンポラリIDを生成する。
また、テンポラリID生成部31は、過去に生成したテンポラリIDをウェアラブルデバイス30のメモリ等の保持手段にテンポラリIDの履歴情報として保持しておき(一時識別子保持手段)、当該履歴情報のテンポラリIDと異なるテンポラリIDを生成するようにしてもよい。履歴情報の例を図5に示す。履歴情報では、発行済みテンポラリIDと店舗IDと有効期限とを有する。発行済みテンポラリIDは、過去に生成したテンポラリIDである。店舗IDは、後述する識別子送信部34が当該過去に生成したテンポラリIDを送信した店舗システム40の店舗IDである。有効期限は、過去に生成したテンポラリIDの有効期限である。テンポラリID生成部31は、履歴情報のテンポラリIDとは異なるテンポラリIDを生成する場合、テンポラリID生成部31は、一度テンポラリIDを生成し、当該テンポラリIDが履歴情報のテンポラリIDと一致するか否かを判断する。テンポラリID生成部31は、上記のように判断した結果、履歴情報のテンポラリIDの何れにも一致しなければ、テンポラリIDの生成処理を終了し、履歴情報のテンポラリIDの何れかに一致する場合には、履歴情報のテンポラリIDの何れにも一致しなくなるまで、テンポラリIDの生成(テンポラリIDの再発行)を繰り返す。
テンポラリID生成部31が生成したテンポラリIDは、後述する識別子送信部34によって、店舗システム40へ送信される。ウェアラブルデバイス30の制御部によりテンポラリID生成部31が実現される。
乱数受信部32は、店舗システム40から乱数を受信する。また、乱数受信部32は、店舗システム40から有効期限、店舗IDを受信する。ウェアラブルデバイス30の通信インタフェースや当該通信インタフェースを制御する通信制御部により、乱数受信部32を実現する。
認証情報生成部33は、乱数受信部32によって受信された乱数を用いて暗号化したユーザIDを生成する部分である。具体的には、認証情報生成部33は、乱数受信部32によって受信された乱数と暗号化用の関数(サーバ20と共通の関数)とを用いて公知の暗号化方法により、暗号化したユーザIDを生成する。暗号化用の関数は、予めウェアラブルデバイス30のメモリ等で保持されている関数である。認証情報生成部33により生成された暗号化したユーザIDは、後述する識別子送信部34により送信される。ウェアラブルデバイス30の制御部により認証情報生成部33が実現される。
識別子送信部34は、テンポラリID生成部31によって生成されたテンポラリIDと、認証情報生成部33によって生成された暗号化されたユーザIDとを店舗システム40へ送信する部分である。ウェアラブルデバイス30の通信インタフェースや当該通信インタフェースを制御する通信制御部により、識別子送信部34を実現する。
(ハードウェア構成図の説明)
移動機10及び店舗システム40のハードウェア構成図の説明をする。移動機10及び店舗システム40は、図6に示すように、1又は複数のCPU110、主記憶装置であるRAM111及びROM112、入力デバイスであるキーボード及びマウス等の入力装置113、ディスプレイ等の出力装置114、NFCやBLE等の近距離通信用の通信モジュールである近距離通信モジュール115、サーバ20と通信するためのモジュールであり、ネットワークカード等のデータ送受信デバイスであるサーバ通信モジュール116、半導体メモリ等の補助記憶装置117などを含むコンピュータシステムとして構成されている。移動機10及び店舗システム40は、図6に示すCPU110、RAM111等のハードウェア上に所定のコンピュータソフトウェアを読み込ませることにより、CPU110の制御のもとで入力装置113、出力装置114、近距離通信モジュール115、サーバ通信モジュール116を動作させるとともに、RAM111や補助記憶装置117におけるデータの読み出し及び書き込みを行うことで実現される。
続いて、サーバ20のハードウェア構成図の説明をする。サーバ20は、図7に示すように、1又は複数のCPU210、主記憶装置であるRAM211及びROM212、入力デバイスであるキーボード及びマウス等の入力装置213、ディスプレイ等の出力装置214、ネットワークカード等のデータ送受信デバイスである通信モジュール215、半導体メモリ等の補助記憶装置217などを含むコンピュータシステムとして構成されている。サーバ20は、図7に示すCPU210、RAM211等のハードウェア上に所定のコンピュータソフトウェアを読み込ませることにより、CPU210の制御のもとで入力装置213、出力装置214、通信モジュール215を動作させるとともに、RAM211や補助記憶装置216におけるデータの読み出し及び書き込みを行うことで実現される。
続いて、ウェアラブルデバイス30のハードウェア構成図の説明をする。ウェアラブルデバイス30は、図8に示すように、物理的には、例えば、CPU311、ROMやRAM等のメモリ312、外部と通信するための通信IF(InterFace)313、およびUIM310とデータのやり取りをするためのIFD(InterFaceDevice)314から構成される。
また、UIM310は、物理的には、例えば、CPU315、ROMやRAM等のメモリ316、EEPROM等の不揮発性メモリ318、およびウェアラブルデバイス30とのデータのやり取りを制御するI/O制御部317から構成される。UIM310の不揮発性メモリ318には、公開鍵と秘密鍵に割り当てられる鍵候補を記憶するための鍵候補記憶領域が設けられている。
続いて、図9のシーケンス図を用いて、本実施形態に係る情報提供システム1で実行される処理及び動作を説明する。図9に記載のシーケンス図は、ウェアラブルデバイス30から送信された暗号化したユーザID及びテンポラリIDをサーバ20が受信し、サーバ20が受信した情報を用いて上述の対応付けをして、店舗システム40からの待ち状況情報を移動機10へ提供する処理のシーケンス図である。
まず、店舗システム40に対して、ウェアラブルデバイス30が近づけられたことを店舗システム40が検知すると、乱数要求部41は、サーバ20へ暗号用の乱数を要求する(ステップS1)。サーバ20の乱数生成部22は、乱数要求部41による乱数の要求に応じて乱数を生成する。そして、乱数送信部23は、乱数要求部41による乱数の要求の応答として、乱数生成部22が生成した乱数を店舗システム40へ送信する(ステップS2)。店舗システム40の乱数受信部42は、サーバ20から乱数を受信する。そして、乱数送信部43は、乱数受信部42が受信した乱数をウェアラブルデバイス30へ送信すると共にテンポラリIDの発行要求をする(ステップS3)。ウェアラブルデバイス30の乱数受信部32は、店舗システム40から乱数を受信する。そして、テンポラリID生成部31は、テンポラリIDを生成し(ステップS4 一時識別子取得ステップ)、認証情報生成部33は、乱数受信部32が受信した乱数と、ユーザIDとに基づいて、暗号化したユーザIDを生成する(ステップS5 暗号化識別子取得ステップ)。そして、識別子送信部34は、暗号化したユーザIDとテンポラリIDとを店舗システム40へ送信する(ステップS6 識別子送信ステップ)。店舗システム40の識別子受信部44は、ウェアラブルデバイス30から暗号化したユーザIDとテンポラリIDとを受信する(ステップS7 識別子受信ステップ)。そして、識別子編集部45がテンポラリIDを編集する(ステップS8 識別子編集ステップ)。識別子送信部46は、識別子編集部45によって編集されたテンポラリIDと、暗号化したユーザIDとをサーバ20へ送信する(ステップS9 情報提供装置側識別子送信ステップ)。
識別子受信部24は、暗号化したユーザIDとテンポラリIDを受信する(ステップS9 サーバ側識別子受信ステップ)。対応付け部25は、暗号化したユーザIDを復号して、復号したユーザIDとユーザ管理情報とを用いて対応付けを行う(ステップS10 対応付けステップ)。対応付け部25は、対応付けができた場合、対応付けされたことを意味する情報(認証されたことを意味する情報)を店舗システム40へ通知する(ステップS11)。
対応付け部25は、対応付けをしたことに基づいて、テンポラリID発行通知を移動機10へ行う(ステップS12)。
そして、店舗システム40において、待ち状況情報(待ち時間情報)が入力されると、店舗システム40の情報提供部47が、待ち状況情報とテンポラリIDとをサーバ20へ送信する(ステップS13 情報提供ステップ)。すなわち、情報提供部47が、テンポラリID宛てに待ち状況情報をサーバ20へ送信する。
そして、サーバ20の情報受信部26が、待ち状況情報とテンポラリIDとを受信する(ステップS13 情報受信ステップ)。情報提供部27は、テンポラリIDに対応するユーザIDの送信先へ待ち状況情報を送信する(ステップS14 情報送信ステップ)。移動機10の情報受信部11が、待ち状況情報を受信し、情報出力部13が当該待ち状況情報を出力して処理を終了する(ステップS14)。
なお、上述の実施形態では、移動機10とサーバ20との間の通信は、移動体通信で行われることとしたが、無線LAN(例えば、Wifi等)による通信で行われてもよい。また、無線LANを介して、移動体通信網に接続する通信で行われてもよい。無線LANにより通信が行われる場合には、無線LANアクセスポイントが用いられる。無線LANアクセスポイントは、移動体通信網の通信事業者によって設けられたものであってもよい。
なお、上述の実施形態では、ユーザ識別子としてユーザIDを適用する場合について述べたが、ワンタイムパスワード(OTP)等のパスワード、公開鍵、デジタル証明書等を適用するようにしてもよい。また、ユーザ識別子としてユーザIDとパスワードとの組を適用するようにしてもよい。この場合、ウェアラブルデバイス30からユーザIDとパスワードとのそれぞれを暗号化して、暗号化したユーザIDとパスワードをサーバ20へ送信する。そして、サーバ20がユーザIDとパスワードと、移動機10への送信先情報とを有する情報をユーザ管理情報として保持する。
上述の実施形態では、移動機10へメールで通知する場合について述べたが、電話、インターネット電話、メッセージサービス(ショートメッセージサービス(SMS)、音声メッセージサービス等)、移動機10が備えているアプリケーション(例えば、Web利用のアプリケーション)による通知をするようにしてもよい。
上述の実施形態では、店舗システム40は、待ち状況情報を提供する場合について述べたが、レシートやクーポン情報を提供するようにしてもよい。また、個人間の一時的な連絡手段とするようにしてもよい。この場合、店舗システム40は、上述の移動機10とは異なる携帯可能な端末が店舗システム40として機能する。
上述の実施形態では、店舗システム40において、ウェアラブルデバイス30から受信したテンポラリIDを識別子編集部45が編集して、当該編集されたテンポラリIDをサーバ20へ送信する場合について述べたが、編集することなくテンポラリIDをサーバ20へ送信するようにしてもよい。
また、ウェアラブルデバイス30では、テンポラリID生成部31がテンポラリIDを生成することにより、テンポラリIDを取得する場合について述べたが、移動機10等のウェアラブルデバイス30以外の装置からテンポラリIDを取得するようにしてもよい。この場合、ウェアラブルデバイス30の通信インタフェースが、一時識別子取得手段として機能する。
また、ウェアラブルデバイス30では、認証情報生成部33が、ユーザIDを暗号化することにより、暗号化したユーザIDを取得する場合について述べたが、移動機10等のウェアラブルデバイス30以外の装置から暗号化されたユーザIDを取得するようにしてもよい。この場合、ウェアラブルデバイス30の通信インタフェースが、暗号化識別子取得手段として機能する。
上述の実施形態では、特に述べなかったが、店舗システム40の識別子受信部44が、各ウェアラブルデバイス30から受信したテンポラリIDが重複するか否かについてチェックをするようにしてもよい。具体的には、識別子受信部44が受信したテンポラリIDと、過去に受信したテンポラリIDとを比較して、同一のテンポラリIDが有る場合(重複する場合)、ウェアラブルデバイス30へテンポラリIDの再生成を要求する。
(作用効果)
続いて、作用効果について説明する。情報提供システム1は、情報提供する店舗システム40と、店舗システム40と近距離通信可能であるウェアラブルデバイス30と、店舗システム40と通信可能であるサーバ20とを備える。ウェアラブルデバイス30では、テンポラリID生成部31が、一時的に使用可能なテンポラリIDを生成する。そして、認証情報生成部33が、ウェアラブルデバイス30に対応する識別子であるユーザIDを暗号化して、暗号化したユーザIDを生成する。識別子送信部34は、テンポラリIDと暗号化したユーザIDとを店舗システム40へ送信する。店舗システム40では、識別子受信部44が、ウェアラブルデバイス30からテンポラリIDと暗号化したユーザIDとを受信する。識別子送信部46は、識別子受信部44によって受信されたテンポラリIDに対応するテンポラリIDと、暗号化したユーザIDとをサーバ20へ送信し、情報提供部47が、識別子送信部46が送信したテンポラリIDと、待ち状況情報をサーバ20へ送信する。サーバ20では、ユーザIDと、ユーザIDの情報提供先とを関連付けて保持する。そして、識別子受信部24が、暗号化したユーザIDとテンポラリIDとを受信する。対応付け部25が、テンポラリIDとユーザIDの情報提供先との対応付けをする。情報受信部26が、テンポラリIDと待ち状況情報を受信する。そして、情報提供部27が、テンポラリIDに対応するユーザIDの情報提供先へ待ち状況情報を送信する。
上述のように、情報提供システム1は、店舗システム40が提供する待ち状況情報を、サーバ20を介して、ウェアラブルデバイス30に対応する送信先(移動機10)へ提供することができる。また、ウェアラブルデバイス30が暗号化したユーザIDを店舗システム40へ送信しており、店舗システム40が、ユーザIDの内容を判別することができないので、情報提供システム1は、個人情報(ユーザID)を保護することができる。当該ユーザIDは、重要な情報(住所、電話番号、メールアドレス、購買履歴等)と紐づいている可能性が高いので個人情報として保護する必要性がある。そして、ウェアラブルデバイス30が、店舗システム40へテンポラリIDと暗号化したユーザIDを一度店舗システム40へ送信した場合、サーバ20を介して当該ウェアラブルデバイス30に対応する送信先へ待ち状況情報が送信される。よって、情報提供システム1は、簡易な操作で店舗システム40による情報を提供することができる。また、情報提供システム1では、サーバ20が一括してユーザ管理情報を管理しているので、各店舗システム40において、個別にシステムを構築する必要がない。すなわち、サーバ20へテンポラリID及び暗号化したユーザIDの送受信ができ、テンポラリIDと待ち状況の情報をサーバ20へ送信可能な店舗システム40さえ導入すればよい。
また、ウェアラブルデバイス30では、テンポラリID生成部31は、テンポラリIDを生成して、テンポラリIDを取得し、認証情報生成部33は、暗号化したユーザIDを生成して、暗号化されたユーザID取得する。この場合、他の装置から一時識別子及び暗号化したユーザ識別子を取得する場合と比較して簡易な構成で実現することができる。
また、情報提供システム1では、サーバ20の乱数送信部23が、乱数を店舗システム40へ送信する。そして、店舗システム40の乱数受信部42が乱数を受信し、乱数送信部43が、乱数を送信する。ウェアラブルデバイス30の乱数受信部32が乱数を受信し、認証情報生成部33が当該乱数を用いて暗号化したユーザIDを生成する。このような情報提供システム1によれば、店舗システム40を介してサーバ20から乱数を受信しているので、ウェアラブルデバイス30が直接サーバ20へ通信することなく、簡易な構成でユーザIDを暗号化することができる。
また、情報提供システム1では、店舗システム40の識別子編集部45が、テンポラリIDに対して、店舗IDを付加する。識別子送信部46は、識別子編集部45によって編集されたテンポラリIDを送信する。この場合、店舗システム40が、ウェアラブルデバイス30から受信したテンポラリIDに対して、店舗システム40を識別し得る情報である店舗IDを付加するので、複数のウェアラブルデバイス30のそれぞれが、別々の店舗システム40へ送信したテンポラリIDが重複してしまうことを回避することができる。例えば、複数のウェアラブルデバイス30のそれぞれから、別々の店舗システム40へ同一のテンポラリIDが送信されたとする。この場合、何れかの店舗システム40から上記テンポラリID宛てに待ち状況情報が送信されると、複数のウェアラブルデバイス30に対して待ち状況情報が送信されてしまうことになるが、店舗システム40の識別子編集部45が、テンポラリIDに対して、店舗IDを付加することにより、このような事態を回避することができる。
また、情報提供システム1では、ウェアラブルデバイス30は、テンポラリID生成部31が過去に生成したテンポラリIDを履歴情報として保持し、テンポラリID生成部31は、履歴情報に保持されているテンポラリIDとは異なるテンポラリIDを生成する。この場合、ウェアラブルデバイス30が、ウェアラブルデバイス30自体が過去に生成したテンポラリIDとは異なるテンポラリIDを生成するので、ウェアラブルデバイス30が他の店舗システム40へ送信したテンポラリIDと重複したテンポラリIDを生成してしまうことを回避することができる。すなわち、ウェアラブルデバイス30が過去に送信したテンポラリIDを何度も送信してしまい、実質的にウェアラブルデバイス30のユーザIDを送信してしまうことを回避することができる。
また、サーバ20の対応付け部25は、対応付けているテンポラリIDに有効期限が設けられており、有効期限が過ぎた場合、テンポラリIDとユーザIDの情報提供先との対応付けを取り消す。この場合、テンポラリIDの有効期限が過ぎた場合に、テンポラリIDと、ユーザIDの情報提供先との対応付けを取り消すので、ウェアラブルデバイス30がテンポラリIDを送信してから長期間経過したにも関わらず、店舗システム40から不要な情報が提供されてしまうことを防止することができる。例えば、ウェアラブルデバイス30のユーザが、上記店舗システム40の店舗を利用することをやめた場合に、店舗システム40が、不要に待ち状況情報を提供してしまうことを防止することができる。
1…情報提供システム、10…移動機、11…情報受信部、12…情報送信部、13…情報出力部、20…サーバ、21…情報保持部、22…乱数生成部、23…乱数送信部、24…識別子受信部、25…対応付け部、26…情報受信部、27…情報提供部、30…ウェアラブルデバイス、31…テンポラリID生成部、32…乱数受信部、33…認証情報生成部、34…識別子送信部、40…店舗システム、41…乱数要求部、42…乱数受信部、43…乱数送信部、44…識別子受信部、45…識別子編集部、46…識別子送信部、47…情報提供部。

Claims (9)

  1. 情報提供する情報提供装置と、前記情報提供装置と近距離通信可能である近距離通信デバイスと、前記情報提供装置と通信可能であるサーバとを備える情報提供システムであって、
    前記近距離通信デバイスは、
    一時的に使用可能な一時識別子を取得する一時識別子取得手段と、
    前記情報提供装置から、前記近距離通信デバイスに対応する識別子であるユーザ識別子を暗号化するための情報である暗号情報を受信する暗号情報受信手段と、
    前記近距離通信デバイスに対応する識別子であるユーザ識別子を暗号化した暗号化識別子を、前記暗号情報受信手段によって受信された暗号情報を用いて前記ユーザ識別子を暗号化して取得する暗号化識別子取得手段と、
    前記一時識別子取得手段によって取得された一時識別子と、前記暗号化識別子取得手段によって取得された暗号化識別子とを前記情報提供装置へ送信する識別子送信手段と、
    を備え、
    前記情報提供装置は、
    前記サーバから前記暗号情報を受信する情報提供装置側暗号情報受信手段と、
    前記情報提供装置側暗号情報受信手段によって受信された暗号情報を前記近距離通信デバイスへ送信する情報提供装置側暗号情報送信手段と、
    前記近距離通信デバイスから前記一時識別子と、前記暗号化識別子とを受信する識別子受信手段と、
    前記識別子受信手段によって受信された一時識別子に対応する一時識別子と、暗号化識別子とを前記サーバへ送信する情報提供装置側識別子送信手段と、
    前記情報提供装置側識別子送信手段が送信した一時識別子と、提供対象の情報とを前記サーバへ送信する情報提供手段と、を備え、
    前記サーバは、
    前記ユーザ識別子と、前記ユーザ識別子の情報提供先とを関連付けて保持する情報提供先情報保持手段と、
    前記暗号情報を前記情報提供装置へ送信するサーバ側暗号情報送信手段と、
    前記情報提供装置から、前記一時識別子と前記暗号化識別子とを受信するサーバ側識別子受信手段と、
    前記サーバ側識別子受信手段によって受信された暗号化識別子を復号して、復号したユーザ識別子と、前記サーバ側識別子受信手段によって受信された一時識別子との対応付けをする対応付け手段と、
    前記情報提供手段から、前記一時識別子と、前記提供対象の情報を受信する情報受信手段と、
    前記対応付け手段による対応付けに基づいて、前記情報受信手段によって受信された一時識別子に対応するユーザ識別子と対応付けられて、前記情報提供先情報保持手段に保持されている情報提供先へ、前記情報受信手段によって受信された提供対象の情報を送信する情報送信手段と、を備える情報提供システム。
  2. 前記近距離通信デバイスは、
    前記一時識別子取得手段は、前記一時識別子を生成して、前記一時識別子を取得し、
    前記暗号化識別子取得手段は、前記暗号化識別子を生成して、前記暗号化識別子を取得する、請求項1に記載の情報提供システム。
  3. 前記近距離通信デバイスは、
    前記一時識別子取得手段が過去に生成した一時識別子を保持する一時識別子保持手段をさらに備え、
    前記一時識別子取得手段は、前記一時識別子保持手段に保持されている一時識別子とは異なる一時識別子を生成する、
    請求項1又は2に記載の情報提供システム。
  4. 前記情報提供装置は、
    前記識別子受信手段が受信した一時識別子に対して、前記情報提供装置を識別し得る情報を付加する一時識別子編集手段をさらに備え、
    前記情報提供装置側識別子送信手段は、一時識別子編集手段によって編集された一時識別子を一時識別子として送信する、請求項1〜の何れか一項に記載の情報提供システム。
  5. 前記サーバは、
    前記対応付け手段は、対応付けている一時識別子に有効期限を対応付けており、有効期限が過ぎた場合、前記情報提供先情報保持手段が保持するユーザ識別子と、前記一時識別子との対応付けを取り消す、
    請求項1〜の何れか一項に記載の情報提供システム。
  6. 情報提供する情報提供装置と、前記情報提供装置と近距離通信可能である近距離通信デバイスと、前記情報提供装置と通信可能であるサーバとを備える情報提供システムで実行される情報提供方法であって、
    前記サーバは、
    前記近距離通信デバイスに対応する識別子であるユーザ識別子と、前記ユーザ識別子の情報提供先とを関連付けて保持する情報提供先情報保持手段を備え、
    前記近距離通信デバイスが、
    一時的に使用可能な一時識別子を取得する一時識別子取得ステップと、
    前記情報提供装置から、前記ユーザ識別子を暗号化するための情報である暗号情報を受信する暗号情報受信ステップと、
    前記ユーザ識別子を暗号化した暗号化識別子を、前記暗号情報受信ステップにおいて受信された暗号情報を用いて前記ユーザ識別子を暗号化して取得する暗号化識別子取得ステップと、
    前記一時識別子取得ステップによって取得された一時識別子と、前記暗号化識別子取得ステップによって取得された暗号化識別子とを前記情報提供装置へ送信する識別子送信ステップと、
    前記情報提供装置が、
    前記サーバから前記暗号情報を受信する情報提供装置側暗号情報受信ステップと、
    前記情報提供装置側暗号情報受信ステップにおいて受信された暗号情報を前記近距離通信デバイスへ送信する情報提供装置側暗号情報送信ステップと、
    前記近距離通信デバイスから前記一時識別子と、前記暗号化識別子とを受信する識別子受信ステップと、
    前記識別子受信ステップによって受信された一時識別子に対応する一時識別子と、前記暗号化識別子とを前記サーバへ送信する情報提供装置側識別子送信ステップと、
    前記情報提供装置側識別子送信ステップによって送信された一時識別子と、提供対象の情報とを前記サーバへ送信する情報提供ステップと、
    前記サーバが、
    前記暗号情報を前記情報提供装置へ送信するサーバ側暗号情報送信ステップと、
    前記情報提供装置から、前記一時識別子と前記暗号化識別子とを受信するサーバ側識別子受信ステップと、
    前記サーバ側識別子受信ステップによって受信された暗号化識別子を復号して、復号したユーザ識別子を用いて、前記サーバ側識別子受信ステップによって受信された一時識別子と前記ユーザ識別子の情報提供先との対応付けをする対応付けステップと、
    前記情報提供ステップにより、前記一時識別子と、前記提供対象の情報を受信する情報受信ステップと、
    前記対応付けステップによる対応付けに基づいて、前記情報受信ステップによって受信された一時識別子に対応するユーザ識別子の情報提供先へ、前記情報受信ステップによって受信された提供対象の情報を送信する情報送信ステップと、
    を含む、情報提供方法。
  7. 情報提供する情報提供装置と、前記情報提供装置と近距離通信可能である近距離通信デバイスと、前記情報提供装置と通信可能であるサーバとを備える情報提供システムにおける情報提供装置であって、
    前記サーバから、前記近距離通信デバイスに対応する識別子であるユーザ識別子を暗号化するための情報である暗号情報を受信する情報提供装置側暗号情報受信手段と、
    前記情報提供装置側暗号情報受信手段によって受信された暗号情報を前記近距離通信デバイスへ送信する情報提供装置側暗号情報送信手段と、
    前記近距離通信デバイスから一時識別子と、暗号化識別子とを受信する識別子受信手段と、
    前記識別子受信手段によって受信された一時識別子に対応する一時識別子と、暗号化識別子とを前記サーバへ送信する情報提供装置側識別子送信手段と、
    前記情報提供装置側識別子送信手段が送信した一時識別子と、提供対象の情報とを前記サーバへ送信する情報提供手段と、
    を備える情報提供装置。
  8. 情報提供する情報提供装置と、前記情報提供装置と近距離通信可能である近距離通信デバイスと、前記情報提供装置と通信可能であるサーバとを備える情報提供システムにおける近距離通信デバイスであって、
    一時的に使用可能な一時識別子を取得する一時識別子取得手段と、
    前記情報提供装置から、前記近距離通信デバイスに対応する識別子であるユーザ識別子を暗号化するための情報である暗号情報を受信する暗号情報受信手段と、
    前記近距離通信デバイスに対応する識別子であるユーザ識別子を暗号化した暗号化識別子を、前記暗号情報受信手段によって受信された暗号情報を用いて前記ユーザ識別子を暗号化して取得する暗号化識別子取得手段と、
    前記一時識別子取得手段によって取得された一時識別子と、前記暗号化識別子取得手段によって取得された暗号化識別子とを前記情報提供装置へ送信する識別子送信手段と、
    を備える近距離通信デバイス。
  9. 情報提供する情報提供装置と、前記情報提供装置と近距離通信可能である近距離通信デバイスと、前記情報提供装置と通信可能であるサーバとを備える情報提供システムにおけるサーバであって、
    前記近距離通信デバイスに対応する識別子であるユーザ識別子を暗号化するための情報である暗号情報を前記情報提供装置へ送信するサーバ側暗号情報送信手段と、
    ユーザ識別子と、前記ユーザ識別子の情報提供先とを関連付けて保持する情報提供先情報保持手段と、
    前記情報提供装置から、一時識別子と暗号化識別子とを受信するサーバ側識別子受信手段と、
    前記サーバ側識別子受信手段によって受信された暗号化識別子を復号して、復号したユーザ識別子と、前記サーバ側識別子受信手段によって受信された一時識別子との対応付けをする対応付け手段と、
    前記情報提供装置から、前記一時識別子と、提供対象の情報を受信する情報受信手段と、
    前記対応付け手段による対応付けに基づいて、前記情報受信手段によって受信された一時識別子に対応するユーザ識別子と対応付けられて、前記情報提供先情報保持手段に保持されている情報提供先へ、前記情報受信手段によって受信された提供対象の情報を送信する情報送信手段と、
    を備えるサーバ。
JP2014048546A 2014-03-12 2014-03-12 情報提供システム、情報提供方法、近距離通信デバイス、情報提供装置及びサーバ Active JP6204854B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2014048546A JP6204854B2 (ja) 2014-03-12 2014-03-12 情報提供システム、情報提供方法、近距離通信デバイス、情報提供装置及びサーバ
US15/123,977 US10129030B2 (en) 2014-03-12 2015-01-16 Information delivery system, information delivery method, short-range communication device, information delivery apparatus, and server
EP15760717.7A EP3118769B1 (en) 2014-03-12 2015-01-16 Information delivery system, information delivery method, short-range communication device, information delivery apparatus, and server
PCT/JP2015/051120 WO2015136978A1 (ja) 2014-03-12 2015-01-16 情報提供システム、情報提供方法、近距離通信デバイス、情報提供装置及びサーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014048546A JP6204854B2 (ja) 2014-03-12 2014-03-12 情報提供システム、情報提供方法、近距離通信デバイス、情報提供装置及びサーバ

Publications (2)

Publication Number Publication Date
JP2015172868A JP2015172868A (ja) 2015-10-01
JP6204854B2 true JP6204854B2 (ja) 2017-09-27

Family

ID=54071432

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014048546A Active JP6204854B2 (ja) 2014-03-12 2014-03-12 情報提供システム、情報提供方法、近距離通信デバイス、情報提供装置及びサーバ

Country Status (4)

Country Link
US (1) US10129030B2 (ja)
EP (1) EP3118769B1 (ja)
JP (1) JP6204854B2 (ja)
WO (1) WO2015136978A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016184254A (ja) * 2015-03-26 2016-10-20 株式会社ぐるなび 電話予約装置
US10068066B2 (en) * 2016-10-04 2018-09-04 International Business Machines Corporation Providing temporary contact information
US10193854B2 (en) * 2017-01-19 2019-01-29 Denso International America, Inc. Apparatus and method for detecting duplicate temporary ID
JP6923878B2 (ja) * 2017-05-24 2021-08-25 株式会社スマート・ソリューション・テクノロジー 認証装置、認証システム、認証方法およびプログラム
JP6393392B1 (ja) * 2017-11-28 2018-09-19 株式会社Epark 情報管理装置、情報管理方法及びプログラム
US11107011B2 (en) * 2018-12-23 2021-08-31 Cody James Schueler System and devices for management of timed event admissions
JP2020162024A (ja) * 2019-03-27 2020-10-01 株式会社沖データ 認証処理システム、認証方法及び情報処理装置
KR20210062279A (ko) * 2019-11-21 2021-05-31 삼성전자주식회사 전자 장치 및 이를 이용한 근거리 통신 장치의 사용자 식별 정보 획득 방법
CN113709088B (zh) * 2020-05-22 2023-04-28 中国联合网络通信集团有限公司 基于可穿戴设备的数据传输方法、装置、设备和存储介质

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002007904A (ja) * 2000-06-06 2002-01-11 Internatl Business Mach Corp <Ibm> 物品配送方法、オンラインショッピング方法、オンラインショッピングシステム、サーバ、販売者サーバ
GB0211033D0 (en) * 2002-05-14 2002-06-26 Visit 4 Ltd Internet communication method and facility
JP3710762B2 (ja) * 2002-05-14 2005-10-26 エヌ・ティ・ティ・コミュニケーションズ株式会社 情報通知装置及び情報通知方法並びに情報通知プログラム
JP2005222292A (ja) * 2004-02-05 2005-08-18 Nec Corp サービス提供システム、管理サーバシステムおよびサービス提供方法
EP1913509B1 (en) * 2005-08-05 2011-10-19 Hewlett-Packard Development Company, L.P. System, method and apparatus to obtain a key for encryption/decryption/data recovery from an enterprise cryptography key management system
EP1980973A1 (en) * 2006-01-31 2008-10-15 Hewlett-Packard Development Company, L.P. Personal information leakage preventive device and method
US7957532B2 (en) * 2006-06-23 2011-06-07 Microsoft Corporation Data protection for a mobile device
US8965338B2 (en) 2008-06-09 2015-02-24 Apple Inc Network access control methods and apparatus
KR20100008326A (ko) * 2008-07-15 2010-01-25 엘지전자 주식회사 위치 비밀성 지원 방법
US9240978B2 (en) * 2008-12-31 2016-01-19 Verizon Patent And Licensing Inc. Communication system having message encryption
JP4808264B2 (ja) * 2009-04-10 2011-11-02 ヤフー株式会社 携帯端末装置、方法及びシステム
US8423457B1 (en) * 2009-04-13 2013-04-16 Amazon Technologies, Inc. Anonymous mobile payments
US8875270B2 (en) 2009-04-15 2014-10-28 Nec Corporation ID authentication system, ID authentication method, and non-transitory computer readable medium storing ID authentication program
JP5240055B2 (ja) * 2009-05-07 2013-07-17 富士通株式会社 通信サーバ装置、通信端末装置及び通信方法
CA2701061C (en) * 2010-04-19 2014-03-25 Diversinet Corp. Method and system for recovering a security credential
US9055020B2 (en) * 2010-09-27 2015-06-09 Nokia Technologies Oy Method and apparatus for sharing user information
JP5939645B2 (ja) * 2011-03-25 2016-06-22 日本電気株式会社 情報漏洩防止装置、方法及びプログラム
KR101844289B1 (ko) * 2011-07-06 2018-04-02 삼성전자 주식회사 이동통신 시스템에서 위치 정보에 기반한 휴대 단말기의 보안 관리 방법 및 장치
US8789150B2 (en) * 2011-09-22 2014-07-22 Kinesis Identity Security System Inc. System and method for user authentication
US9565558B2 (en) * 2011-10-21 2017-02-07 At&T Intellectual Property I, L.P. Securing communications of a wireless access point and a mobile device
US8984590B2 (en) * 2011-11-08 2015-03-17 Qualcomm Incorporated Enabling access to key lifetimes for wireless link setup
US9032033B2 (en) * 2012-07-19 2015-05-12 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for private token communication services
KR20140026195A (ko) * 2012-08-24 2014-03-05 삼성전자주식회사 근거리 무선 통신을 이용한 예약 번호 발급 방법 및 장치
WO2014050027A1 (ja) * 2012-09-28 2014-04-03 パナソニック株式会社 情報管理方法および情報管理システム
US9727328B2 (en) * 2013-03-15 2017-08-08 August Home Inc. Intelligent door lock system with firmware updates
JP6478367B2 (ja) * 2013-11-26 2019-03-06 住友電気工業株式会社 情報管理装置、ローカルネットワークシステム、情報管理方法および情報管理プログラム
US20150381610A1 (en) * 2014-06-30 2015-12-31 Mcafee, Inc. Location-based data security

Also Published As

Publication number Publication date
EP3118769A1 (en) 2017-01-18
US20170019257A1 (en) 2017-01-19
EP3118769A4 (en) 2017-02-08
US10129030B2 (en) 2018-11-13
JP2015172868A (ja) 2015-10-01
EP3118769B1 (en) 2020-02-26
WO2015136978A1 (ja) 2015-09-17

Similar Documents

Publication Publication Date Title
JP6204854B2 (ja) 情報提供システム、情報提供方法、近距離通信デバイス、情報提供装置及びサーバ
AU2012334829C1 (en) Secure messaging
JP5749236B2 (ja) 鍵付け替え管理装置および鍵付け替え管理方法
CN103458382A (zh) 一种手机私密短信的硬件加密传输和存储方法及系统
KR101416542B1 (ko) 패스코드 관리 방법 및 장치
US10909264B2 (en) Personal data providing system, personal data providing method, and information processing apparatus
JP5495194B2 (ja) アカウント発行システム、アカウントサーバ、サービスサーバおよびアカウント発行方法
TWI619371B (zh) Communication information transmission method and system
JP2008040987A (ja) 代理申請による個人情報保護システム、個人情報保護方法、及び個人情報保護プログラム
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
JP2008090424A (ja) 管理システム、管理方法、電子機器、およびプログラム
JP2004345760A (ja) 商品配送方法、配送業者側装置、顧客装置
JP2018006896A (ja) 端末登録方法、及び端末登録システム
JP2014135558A (ja) 情報移譲システム、情報移譲方法、情報移譲プログラム
JP5514780B2 (ja) 通信システム、送信装置及び受信装置
JP2009259044A (ja) 情報通信端末装置、安否情報伝達方法、情報通信端末装置の処理を実行するためのプログラム及びそのプログラムを記録した記録媒体
KR20210134931A (ko) 전화번호의 전송, 획득, 저장 및 사용
JP2006215761A (ja) 身分証明データ管理装置及びこれを用いた身分照会システム、身分照会方法、身分照会用プログラム
JP2015219822A (ja) ワンストップ申請システム、ワンストップ申請方法およびプログラム
KR20150098482A (ko) 의료정보 교류를 위한 보안전송 방법 및 시스템
TWI577145B (zh) 近場通訊設備資料之加密傳輸方法及其系統
JP2014212420A (ja) 認証媒体、認証端末、認証システム及び認証方法
JP2014134878A (ja) 認証システム、認証装置、及び認証方法
JP2005354264A (ja) 個人情報提供システムおよび方法
US11522722B2 (en) Communication apparatus and communication method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170314

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170829

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170901

R150 Certificate of patent or registration of utility model

Ref document number: 6204854

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250