JPWO2003017157A1 - 識別情報発行装置及び方法、認証装置及び方法、プログラム、並びに記録媒体 - Google Patents
識別情報発行装置及び方法、認証装置及び方法、プログラム、並びに記録媒体 Download PDFInfo
- Publication number
- JPWO2003017157A1 JPWO2003017157A1 JP2002568881A JP2002568881A JPWO2003017157A1 JP WO2003017157 A1 JPWO2003017157 A1 JP WO2003017157A1 JP 2002568881 A JP2002568881 A JP 2002568881A JP 2002568881 A JP2002568881 A JP 2002568881A JP WO2003017157 A1 JPWO2003017157 A1 JP WO2003017157A1
- Authority
- JP
- Japan
- Prior art keywords
- identification information
- user
- primary
- information
- association
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K1/00—Methods or arrangements for marking the record carrier in digital fashion
- G06K1/12—Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/18—Payment architectures involving self-service terminals [SST], vending machines, kiosks or multimedia terminals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3274—Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07G—REGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
- G07G1/00—Cash registers
- G07G1/0036—Checkout procedures
- G07G1/0045—Checkout procedures with a code reader for reading of an identifying code of the article to be registered, e.g. barcode reader or radio-frequency identity [RFID] reader
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Mobile Radio Communication Systems (AREA)
- Collating Specific Patterns (AREA)
- Telephonic Communication Services (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Abstract
Description
本発明は、不正に取得された識別情報に基づいて不正な行為が行われることを防ぐための技術に関する。
背景技術
市場で取り引きされている商品の中には、酒、たばこなどのように購入できる者の年齢が制限されている商品がある。このような年齢制限された商品がいつでも自由に自動販売機で購入できるようにすると、便利ではあるが、未成年者の飲酒、喫煙を招くおそれがある。そこで、身分証明書に記載された個人識別情報を自動販売機に読み取らせ、販売可能な年齢の者であったなら、商品を販売するようにするシステムが研究されている。
コンサートやスポーツなどのイベントのチケット、特に有名歌手のコンサートやサッカーのワールドカップのような人気イベントのチケットは、一般に、入手が困難である。チケットは、一般にイベントの日時や座席番号などの他に発行者側が割り振った識別情報が記載されている。この識別情報によって、正規のチケットであるかどうかが見分けられる。
しかしながら、上記いずれの方法においても、識別情報が一旦発行されて利用者の手に渡ると、その識別情報は、利用者の側で長期間に亘って管理されることとなる。このため、識別情報が偽造されるという危険に常にさらされることとなる。
従来より、印刷媒体であれば透かしやホログラムを付けたり、電子データであれば記録媒体をICカードにしたりと、様々な方法で偽造防止が図られてきた。しかしながら、従来のいずれの偽造防止技術を適用した場合であっても、サービスの提供を受けるために必要となる識別情報が利用者の側で長期間に亘って管理されるものとなっていたため、識別情報が偽造され、不正な行為が行われることの危険を十分に小さくすることはできなかった。
このような識別情報を使ってサービスを受けるためには、通常、その識別情報により個人認証がなされることとなる。従来は、この個人認証を行うために、利用者に発行したのと実質的に同じ識別情報を、各利用者の個人情報と対応付けてサービス提供者(発行者)の側のサーバ装置などに保管しておかなければならなかった。しかしながら、サーバ装置がハッカーに侵入された場合、保管している各利用者の識別情報が不正に盗み出されてしまう場合がある。つまり、利用者が識別情報の管理責任を怠らなかったとしても、その識別情報が不正に使用されてしまうという危険があった。
発明の開示
本発明は、利用者によって管理されている識別情報が偽造されたとしても、その偽造された識別情報に基づいて不正な行為が行われることを防ぐことができる識別情報発行システム等を提供することを目的とする。
本発明は、また、利用者に発行した識別情報が発行者側から盗み出されて不正に使用されることがない識別情報発行システム等を提供することを目的とする。
上記目的を達成するため、本発明の第1の観点にかかる識別情報発行システムは、
無線通信端末と、少なくとも無線通信回線を介して前記無線通信端末と通信可能なサーバ装置とを備え、
前記無線通信端末は、
前記無線通信端末の利用者によって管理される一次識別情報を保持する一次識別情報保持手段と、
前記一次識別情報を前記サーバ装置に入力することにより、前記サーバ装置から受信することが可能であって、前記一次識別情報との間に規則性がない二次識別情報を保持する二次識別情報保持手段とを備え、
前記サーバ装置は、
前記一次識別情報保持手段に保持された一次識別情報を入力する第1の入力装置と、前記二次識別情報保持手段に保持された二次識別情報を入力する第2の入力装置とに接続され、
一次識別情報をそれぞれ正当に管理している利用者の無線通信端末の宛先情報を、対応する一次識別情報との関連付けが可能なように記憶する宛先記憶手段と、
前記第1の入力装置から前記一次識別情報が入力されることにより、所定の有効期限が付された二次識別情報を発行する二次識別情報発行手段と、
前記二次識別情報発行手段が発行した二次識別情報と、その発行のトリガとなった一次識別情報を正当に管理している利用者とを関連付ける利用者関連付け手段と、
前記二次識別情報発行手段が発行した二次識別情報を、その発行のトリガとなった一次識別情報に関連付けが可能なように前記宛先記憶手段に記憶されている宛先情報に従って無線通信回線を介して送信し、該発行のトリガとなった一次識別情報を正当に管理している利用者の無線通信端末に保持させる二次識別情報送信手段と、
前記第2の入力装置から入力された二次識別情報が前記利用者関連づけ手段において利用者と関連付けられているかどうかを判定する関連付け判定手段と、
前記第2の入力装置から入力された二次識別情報が前記所定の有効期限内のものであるかどうかを判定する有効期限判定手段と、
前記関連付け判定手段が利用者との関連付けを判定し、且つ前記有効期限判定手段が有効期限内のものであると判定した場合に、所定の処理を許可する処理許可手段とを備え、
前記第1、第2の入力装置から入力された一次識別情報または二次識別情報は、これらを正当に管理している利用者の無線通信端末に保持されたものであったかどうかを特定不能な態様で入力されている
ことを特徴とする。
上記識別情報発行システムでは、サーバ装置が所定の処理を行うことを許可するためには、第2の入力装置からサーバ装置に二次識別情報が入力されなければならない。二次識別情報は、一次識別情報を第1の入力装置から入力することでサーバ装置から無線端末装置に送られるものであるが、一次識別情報と対応付けて記憶された宛先情報に従って送信されるので、偽造した一次識別情報を入力した者の無線通信端末が二次識別情報を受信することはない。二次識別情報は、一次識別情報と違って必要に応じて発行されるものであり、しかも所定の有効期限が付されている。一次識別情報との間に規則性がない二次識別情報を、有効期限内で偽造するのはほとんど不可能に近い。このため、利用者によって管理されている一次識別情報が偽造されたとしても、当該偽造された一次識別情報に基づいて所定の処理が不正に許可されてしまうのを防ぐことができる。
上記目的を達成するため、本発明の第2の観点にかかる識別情報発行装置は、
利用者によって管理される一次識別情報と、該一次識別情報の入力によって受信することが可能であって、前記一次識別情報との間に規則性がない二次識別情報とを保持可能な無線通信端末に、少なくとも無線通信回線を介して通信可能であって、
前記無線通信端末に保持された一次、二次識別情報をそれぞれ入力する第1、第2の入力装置にそれぞれ接続され、
一次識別情報をそれぞれ正当に管理している利用者の無線通信端末の宛先情報を、対応する一次識別情報との関連付けが可能なように記憶する宛先記憶手段と、
前記第1の入力装置から前記一次識別情報が入力されることにより、所定の有効期限が付された二次識別情報を発行する二次識別情報発行手段と、
前記二次識別情報発行手段が発行した二次識別情報と、その発行のトリガとなった一次識別情報を正当に管理している利用者とを関連付ける利用者関連付け手段と、
前記二次識別情報発行手段が発行した二次識別情報を、その発行のトリガとなった一次識別情報に関連付けが可能なように前記宛先記憶手段に記憶されている宛先情報に従って無線通信回線を介して送信し、該発行のトリガとなった一次識別情報を正当に管理している利用者の無線通信端末に保持させる二次識別情報送信手段と、
前記第2の入力装置から入力された二次識別情報が前記利用者関連づけ手段において利用者と関連付けられているかどうかを判定する関連付け判定手段と、
前記第2の入力装置から入力された二次識別情報が前記所定の有効期限内のものであるかどうかを判定する有効期限判定手段と、
前記関連付け判定手段が利用者との関連付けを判定し、且つ前記有効期限判定手段が有効期限内のものであると判定した場合に、所定の処理を許可する処理許可手段とを備え、
前記第1、第2の入力装置から入力された一次識別情報または二次識別情報は、これらを正当に管理している利用者の無線通信端末に保持されたものであったかどうかを特定不能な態様で入力されている
ことを特徴とする。
上記第2の観点にかかる識別情報発行装置は、所定の処理を行うことを許可するためには、第2の入力装置から二次識別情報が入力されなければならない。二次識別情報は、一次識別情報を第1の入力装置から入力することで無線端末装置に送られるものであるが、一次識別情報と対応付けて記憶された宛先情報に従って送信されるので、偽造した一次識別情報を入力した者の無線通信端末が二次識別情報を受信することはない。二次識別情報は、一次識別情報と違って必要に応じて発行されるものであり、しかも所定の有効期限が付されている。一次識別情報との間に規則性がない二次識別情報を、有効期限内で偽造するのはほとんど不可能に近い。このため、利用者によって管理されている一次識別情報が偽造されたとしても、当該偽造された一次識別情報に基づいて所定の処理が不正に許可されてしまうのを防ぐことができる。
上記第2の観点にかかる識別情報発行装置において、
前記利用者関連付け手段は、前記二次識別情報発行手段が発行した二次識別情報に対応した数値を互いに異なる複数の演算式で演算した演算結果に応じた記憶位置に、対応する識別情報を付与した利用者に関連付けるための関連付け情報を登録する複数のテーブルによって構成され、
前記関連付け判定手段は、前記第2の入力装置から入力された二次識別情報が、前記複数のテーブルの全てにおいて、前記複数の演算式による各演算結果にそれぞれ対応する記憶位置に、同一の利用者の関連付け情報が共通して登録されているかどうかを判定する手段によって構成されたものとすることができる。
この場合において、
前記複数の演算式は、例えば、前記第2の入力装置から入力された二次識別情報に対応した数値を互いに異なる除数で除算した剰余を求める式とすることができ、
前記互いに異なる除数の最小公倍数は、二次識別情報に対応した数値がとり得る値の最大値と最小値との差よりも大きいことを条件とすることができる。
上記第2の観点にかかる識別情報発行装置は、
前記二次識別情報発行手段が発行した二次識別情報を、前記二次識別情報送信手段による送信が完了した時点で破棄する破棄手段をさらに備えるものとすることができる。
上記のように利用者関連付け手段及び関連付け判定手段を構成した場合には、発行した二次識別情報が破棄手段によって破棄されていても、第2の入力装置から入力された二次識別情報と利用者との対応付けが可能となる。つまり、発行した二次識別情報を識別情報発行装置内に残していないため、利用者に付与した二次識別情報が発行者側から盗み出されることがない。このため、利用者が自己の二次識別情報の管理責任を果たしている限り、二次識別情報の不正な使用がされることがない。
上記第2の観点にかかる識別情報発行装置は、
前記二次識別情報発行手段が発行した二次識別情報に、予め用意された複数種類の電子透かしのうちのいずれかの種類の電子透かしを埋め込む透かし付加手段と、
前記二次識別情報発行手段が発行した二次識別情報と、前記透かし付加手段によって付加された種類の電子透かしとを関連付ける透かし関連付け手段と、
前記第2の入力装置から入力された二次識別情報に埋め込まれている電子透かしの種類を解析する透かし解析手段と、
前記透かし解析手段が解析した電子透かしの種類が、前記透かし関連付け手段において当該二次識別情報を関連付けられているかどうかを判定する透かし判定手段とをさらに備えるものとすることができ、
前記処理許可手段は、さらに前記透かし判定手段が電子透かしの関連付けを判定した場合に、前記所定の処理を許可するものとすることができる。
二次識別情報に埋め込まれた電子透かしの種類までを解析するのはさらに困難であり、有効期限内で二次識別情報が偽造されるのは、さらに不可能に近いものとなる。
上記第2の観点にかかる識別情報発行装置は、
前記第1の入力装置から入力された一次識別情報を正当に管理している利用者の属性が所定の属性であるかどうかを判定する属性判定手段をさらに備えていてもよく、
前記所定の属性に対応した者にのみ販売可能な物品を販売し、前記第2の入力装置に接続された自動販売機に接続され、
前記処理許可手段は、物品の販売を許可することを、前記二次識別情報を入力した第2の入力装置に接続された自動販売機に通知するものとすることができる。
酒やタバコのような商品を24時間販売可能とする自動販売機でも、利用者の属性が条件を満たさなければ商品を販売することがない。これにより、青少年保護などの目的を達成することができる。
上記第2の観点にかかる識別情報発行装置は、自動販売機に接続されている場合において、
前記二次識別情報発行手段が発行した二次識別情報を、前記一次識別情報を入力した第1の入力装置に接続された自動販売機に固有の復号鍵に対応した暗号鍵を用いて暗号化し、前記二次識別情報送信手段に送信させる二次識別情報暗号化手段と、
前記第2の入力装置から二次識別情報が入力されたときに、前記第2の入力装置に接続された自動販売機に固有の復号鍵を用いて、該入力された二次識別情報を復号化する二次識別情報復号化手段とをさらに備えるものとしてもよい。
この場合、一次識別情報を入力した第1の入力装置に接続された自動販売機以外の自動販売機は、第2の入力装置から二次識別情報が入力されたとしても商品の販売を行うことがない。仮に他人による一次識別情報の偽造によって二次識別情報を無線通信端末が受信しても、その無線通信端末の利用者は、偽造した一次識別情報を入力したのがどの自動販売機であるかを知る術がない。このため、利用者が意図せずに送られてきた二次識別情報を用いて、商品を不正に購入することがない。
上記第2の観点にかかる識別情報発行装置において、
前記無線通信端末は、前記一次識別情報および二次識別情報をそれぞれ表示する表示装置を備えていてもよい。この場合、
前記第1、第2の入力装置は、それぞれ前記表示装置に表示された一次識別情報または二次識別情報を読み取る装置によって構成されるものとすることができる。
ここで、第2の観点にかかる識別情報発行装置は、前記無線通信端末毎に、前記一次識別情報に関連付けて、少なくとも前記表示装置に関する情報を含む機種情報を記憶した機種情報記憶手段をさらに備えるものとすることができ、
前記二次識別情報発行手段は、発行のトリガとなった一次識別情報に関連付けて前記機種情報記憶手段に記憶されている機種情報に従って前記二次識別情報を発行するものとすることができる。
前記無線通信端末は、例えば、携帯電話機とすることができる。
無線通信端末の機種情報に従って二次識別情報を発行するものとすることで、無線通信端末では、その表示装置の機能を最大限に生かして、二次識別情報を表示させることができる。この構成は、携帯電話機のように無線通信端末の機種を利用者が頻繁に変える場合に特に有効に作用する。
上記目的を達成するため、本発明の第3の観点にかかる識別情報発行装置は、
利用者によって管理される一次識別情報と、該一次識別情報の入力に従って発行される二次識別情報とを保持可能な無線通信端末に、少なくとも無線通信回線を介して通信可能であって、
プログラムを含むデータを記憶するメモリと、前記メモリに記憶されたプログラムを実行するプロセッサと、前記プロセッサによる制御に従って前記無線通信端末と情報を送受信する通信装置とを備えると共に、前記無線通信端末に保持された一次、二次識別情報をそれぞれ入力する第1、第2の入力装置にそれぞれ接続され、
前記メモリは、
一次識別情報をそれぞれ正当に管理している利用者の無線通信端末の宛先情報を、対応する一次識別情報との関連付けが可能なように記憶する宛先記憶手段と、
前記二次識別情報発行手段が発行した二次識別情報と、その発行のトリガとなった一次識別情報を正当に管理している利用者とを関連付ける利用者関連付け手段とを含み、
前記プログラムは、
前記第1の入力装置から前記一次識別情報が入力されることにより、入力された一次識別情報との間に規則性がなく、所定の有効期限が付された二次識別情報を発行する第1の処理と、
前記第1の処理により発行した二次識別情報を、その発行のトリガとなった一次識別情報に関連付けが可能なように前記宛先記憶手段に記憶されている宛先情報に従って無線通信回線を介して送信し、該発行のトリガとなった一次識別情報を正当に管理している利用者の無線通信端末に保持させる第2の処理と、
前記第2の入力装置から入力された二次識別情報が前記利用者関連づけ手段において利用者と関連付けられているかどうかを判定する第3の処理と、
前記第2の入力装置から入力された二次識別情報が前記所定の有効期限内のものであるかどうかを判定する第4の処理と、
前記第3の処理により利用者との関連付けを判定し、且つ前記第4の処理により有効期限内のものであると判定した場合に、所定の処理を許可する第5の処理とを含み、
前記第1、第2の入力装置から入力された一次識別情報または二次識別情報は、これらを正当に管理している利用者の無線通信端末に保持されたものであったかどうかを特定不能な態様で入力されている
ことを特徴とする。
上記目的を達成するため、本発明の第4の観点にかかる識別情報発行方法は、
無線通信端末内に保持されて利用者によって管理されている一次識別情報を、第1の入力装置からコンピュータ装置に入力し、
前記一次識別情報の入力により、前記コンピュータ装置が前記一次識別情報との間に規則性がなく、所定の有効期限が付された二次識別情報を発行し、
前記発行した二次識別情報を、その発行のトリガとなった一次識別情報を正当に管理している利用者とを関連付け、
前記発行した二次識別情報を、その発行のトリガとなった一次識別情報に関連付けが可能なように予め前記コンピュータ装置内に記憶されている宛先情報に従って、前記コンピュータ装置から無線通信回線を介して送信することで、該発行のトリガとなった一次識別情報を正当に管理している利用者の無線通信端末に保持させ、
前記送信された二次識別情報を受信した無線通信端末において保持された二次識別情報を第2の入力装置から前記コンピュータ装置に入力し、
入力された二次識別情報が前記コンピュータ装置において利用者と関連付けられており、且つ有効期限内のものである場合に、前記コンピュータ装置が所定の処理を行うことを許可し、
前記第1、第2の入力装置から入力された一次識別情報または二次識別情報は、これらを正当に管理している利用者の無線通信端末に保持されたものであったかどうかを特定不能な態様で入力されている
ことを特徴とする。
上記目的を達成するため、本発明の第5の観点にかかる識別情報発行装置は、利用者に付与するための識別情報を発行する識別情報発行手段と、
前記識別情報発行手段が発行した識別情報に対応した数値を互いに異なる複数の演算式で演算し、各演算式による演算結果を得る演算手段と、
前記複数の演算式のそれぞれに対応して設けられ、それぞれの演算結果に応じた記憶位置に、対応する識別情報を付与した利用者に関連付けるための関連付け情報を登録する複数のテーブルと、
前記複数のテーブルの全てにおいて、前記演算手段が得た各演算結果にそれぞれ対応する記憶位置に、同一の利用者の関連付け情報が共通して登録されているかどうかを判定する登録判定手段と、
前記登録判定手段が同一の利用者の関連付け情報が共通して登録されていると判定した場合に、前記識別情報発行手段に識別情報の発行をやり直させるやり直し手段と、
前記登録判定手段が同一の利用者の関連付け情報が共通して登録されていないと判定した場合に、前記演算手段が得た各演算結果に対応する各テーブルの記憶位置に、識別情報を付与すべき利用者に関連づけるための関連付け情報を登録する関連付け手段と、
前記関連付け手段が関連付け情報の登録を行った識別情報を、該識別情報を付与すべき利用者に対して出力する識別情報出力手段とを備え、
2種類の識別情報に対応した数値をそれぞれ前記複数の演算式のうちのいずれかで演算した演算結果が一致する場合には、該2種類の識別情報に対応した数値をそれぞれ前記複数の演算式のうちの他の少なくとも1つで演算した演算結果が一致しないことになる
ことを特徴とする。
この場合において、
前記複数の演算式は、例えば、前記識別情報発行手段が発行した識別情報に対応した数値を互いに異なる除数で除算した剰余を求める式とすることができ、
前記互いに異なる除数の最小公倍数は、前記識別情報発行手段が発行可能な識別情報に対応した数値がとり得る値の最大値と最小値との差よりも大きいことを条件とすることができる。
ここで、前記複数の演算式でそれぞれ用いられる除数は、互いに素であることが好ましい。
上記第5の観点にかかる識別情報発行装置は、
前記識別情報発行手段が発行した識別情報を、前記識別情報出力手段が利用者に対する識別情報の出力を完了した時点で破棄する破棄手段をさらに備えるものとすることができる。
上記第5の観点にかかる識別情報発行装置では、発行した識別情報が破棄手段によって破棄されていても、利用者に付与した識別情報が入力されたときに、当該入力された識別情報と利用者との対応付けが可能となる。つまり、発行した識別情報を識別情報発行装置内に残していないため、利用者に付与した識別情報が発行者側から盗み出されることがない。このため、利用者が自己の識別情報の管理責任を果たしている限り、識別情報の不正な使用がされることがない。
上記第5の観点にかかる識別情報発行装置は、
前記識別情報を付与され得る利用者を登録した利用者登録手段と、
前記利用者登録手段に登録された利用者からの識別情報の発行要求を受理する要求受理手段と、
前記要求受理手段が受理した発行要求を行った利用者を、前記利用者登録手段を参照して認証する利用者認証手段とをさらに備えるものとしてもよい。この場合、
前記識別情報発行手段は、前記利用者認証手段が利用者を認証した場合に、前記識別情報を発行するものとすることができる。
上記第5の観点にかかる識別情報発行装置において、
前記識別情報出力手段は、例えば、前記識別情報発行手段が発行した識別情報を、該識別情報を付与すべき利用者が有する無線通信装置に送信する手段によって構成されたものとすることができる。
上記第5の観点にかかる識別情報発行装置は、
前記識別情報発行手段が発行した識別情報に、予め用意された複数種類の電子透かしのうちのいずれかの種類の電子透かしを埋め込む透かし付加手段と、
前記識別情報発行手段が発行した識別情報と、前記透かし付加手段によって付加された種類の電子透かしとを関連付ける透かし関連付け手段とをさらに備えるものとすることができる。
この場合には、識別情報に埋め込まれた電子透かしの種類までを解析しなければ、識別情報を偽造しても使用することができないので、識別情報の偽造によって不正な行為が行われるのを防ぐことができる。
上記目的を達成するため、本発明の第6の観点にかかる識別情報発行装置は、
プログラムを含むデータを記憶するメモリと、前記メモリに記憶されたプログラムを実行するプロセッサと、前記プロセッサによる制御に従って利用者に付与した識別情報を出力する出力装置とを備え、
前記メモリは、
利用者に付与された識別情報に対応した数値を互いに異なる複数の演算式で演算した演算結果に応じた記憶位置に、対応する識別情報を付与した利用者に関連付けるための関連付け情報を登録した、前記複数の演算式のそれぞれに対応して設けられた複数のテーブルを含み、
前記プログラムは、
利用者に付与するための識別情報を発行する第1の処理と、
前記第1の処理により発行した識別情報に対応した数値を互いに異なる複数の演算式で演算し、各演算式による演算結果を得る第2の処理と、
前記複数のテーブルの全てにおいて、前記第2の処理により得た各演算結果にそれぞれ対応する記憶位置に、同一の利用者の関連付け情報が共通して登録されているかどうかを判定する第3の処理と、
前記第3の処理により同一の利用者の関連付け情報が共通して登録されていると判定した場合に、前記第1の処理による識別情報の発行をやり直させる第4の処理と、
前記第3の処理により同一の利用者の関連付け情報が共通して登録されていないと判定した場合に、前記第2の処理により得た各演算結果に対応する各テーブルの記憶位置に、識別情報を付与すべき利用者に関連づけるための関連付け情報を登録する第5の処理と、
前記第5の処理により関連付け情報の登録を行った識別情報を、前記出力装置から該識別情報を付与すべき利用者に対して出力する第6の処理とを含み、
2種類の識別情報に対応した数値をそれぞれ前記複数の演算式のうちのいずれかで演算した演算結果が一致する場合には、該2種類の識別情報に対応した数値をそれぞれ前記複数の演算式のうちの他の少なくとも1つで演算した演算結果が一致しないことになる
ことを特徴とする。
上記目的を達成するため、本発明の第7の観点にかかる識別情報発行方法は、
利用者に付与するための識別情報を発行し、
前記発行した識別情報に対応した数値を互いに異なる複数の演算式で演算し、各演算式による演算結果を求め、
前記複数の演算式のそれぞれに応じた全てのテーブルについて前記求めた演算結果に応じた記憶位置に、既に発行した識別情報の利用者の関連付け情報が共通して登録されているかどうかを判定し、
全てのテーブルについて、既に発行した識別情報の利用者の関連付け情報が共通して登録されている場合に、前記識別情報の発行をやり直させ、
全てのテーブルについて、既に発行した識別情報の利用者の関連付け情報が共通して登録されているのでなければ、各テーブルの前記求めた演算結果に対応した記憶位置に、前記発行した利用者の関連付け情報を登録し、
各テーブルへの利用者の関連付け情報を登録した識別情報を、当該利用者に対して出力し、
2種類の識別情報に対応した数値をそれぞれ前記複数の演算式のうちのいずれかで演算した演算結果が一致する場合には、該2種類の識別情報に対応した数値をそれぞれ前記複数の演算式のうちの他の少なくとも1つで演算した演算結果が一致しないことになる
ことを特徴とする。
上記目的を達成するため、本発明の第8の観点にかかる認証装置は、
利用者に付与した識別情報に対応した数値を互いに異なる複数の演算式で演算した演算結果に応じた記憶位置に、対応する識別情報を付与した利用者に関連付けるための関連付け情報を登録した、前記複数の演算式のそれぞれに対応して設けられた複数のテーブルと、
前記複数のテーブルの全てにおいて、前記識別情報を付与された利用者のいずれかから入力された識別情報に対応する数値を前記複数の演算式で演算した各演算結果に対応する記憶位置に、同一の利用者の関連付け情報が共通して登録されているかどうかを判定する登録判定手段と、
前記登録判定手段が同一の利用者の関連付け情報が共通して登録されていると判定した場合に、当該利用者を認証する利用者認証手段とを備え、
2種類の識別情報に対応した数値をそれぞれ前記複数の演算式のうちのいずれかで演算した演算結果が一致する場合には、該2種類の識別情報に対応した数値をそれぞれ前記複数の演算式のうちの他の少なくとも1つで演算した演算結果が一致しないことになる
ことを特徴とする。
この場合において、
前記複数の演算式は、例えば、利用者から入力された識別情報に対応した数値を互いに異なる除数で除算した剰余を求める式とすることができ、
前記互いに異なる除数の最小公倍数は、利用者に付与可能な識別情報に対応した数値がとり得る値の最大値と最小値との差よりも大きいことを条件とすることができる。
ここで、前記複数の演算式でそれぞれ用いられる除数は、互いに素であることが好ましい。
上記第8の観点にかかる認証装置において、
前記利用者に付与された識別情報は、該識別情報の利用者に対する出力を完了した時点で破棄されていても構わない。
上記第8の観点にかかる認証装置では、発行した識別情報が破棄されてしまっていても、利用者から入力された識別情報と、該識別情報に対応した利用者とを対応付けることができる。つまり、利用者に付与した識別情報を残していないため、利用者に付与した識別情報が発行者側から盗み出されることがない。このため、利用者が自己の識別情報の管理責任を果たしている限り、識別情報の不正な使用がされることがない。
上記目的を達成するため、本発明の第9の観点にかかる認証装置は、
プログラムを含むデータを記憶するメモリと、前記メモリに記憶されたプログラムを実行するプロセッサと、前記プロセッサによる制御に従って利用者に付与した識別情報を入力する入力装置とを備え、
前記メモリは、
利用者に付与した識別情報に対応した数値を互いに異なる複数の演算式で演算した演算結果に応じた記憶位置に、対応する識別情報を付与した利用者に関連付けるための関連付け情報を登録した、前記複数の演算式のそれぞれに対応して設けられた複数のテーブルを含み、
前記プログラムは、
前記複数のテーブルの全てにおいて、前記第1の入力装置に入力された識別情報に対応する数値を前記複数の演算式で演算した各演算結果に対応する記憶位置に、同一の利用者の関連付け情報が共通して登録されているかどうかを判定する第1の処理と、
前記第1の処理により同一の利用者の関連付け情報が共通して登録されていると判定した場合に、当該利用者を認証する第2の処理とを含み、
2種類の識別情報に対応した数値をそれぞれ前記複数の演算式のうちのいずれかで演算した演算結果が一致する場合には、該2種類の識別情報に対応した数値をそれぞれ前記複数の演算式のうちの他の少なくとも1つで演算した演算結果が一致しないことになる
ことを特徴とする。
上記目的を達成するため、本発明の第10の観点にかかる認証方法は、
利用者に付与した識別情報を、いずれかの利用者から入力させ、
入力させた識別情報に対応した数値を互いに異なる複数の演算式で演算し、各演算式による演算結果を求め、
前記複数の演算式のそれぞれに応じた全てのテーブルについて前記求めた演算結果に応じた記憶位置に、同一の利用者の関連付け情報が共通して登録されているかどうかを判定し、
同一の利用者の関連付け情報が共通して登録されていると判定した場合に、当該利用者を認証し、
2種類の識別情報に対応した数値をそれぞれ前記複数の演算式のうちのいずれかで演算した演算結果が一致する場合には、該2種類の識別情報に対応した数値をそれぞれ前記複数の演算式のうちの他の少なくとも1つで演算した演算結果が一致しないことになり、
前記識別情報を利用者に付与した際に、該付与した識別情報に対応した数値を前記複数の演算式で演算した各演算結果に対応する各テーブルの対応する記憶位置に、当該利用者の関連付け情報が登録されている
ことを特徴とする。
上記目的を達成するため、本発明の第11の観点にかかるプログラムは、
利用者によって管理される一次識別情報と、該一次識別情報の入力によって受信することが可能であって、前記一次識別情報との間に規則性がない二次識別情報とを保持可能な無線通信端末に、少なくとも無線通信回線を介して通信可能であって、前記無線通信端末に保持された一次、二次識別情報をそれぞれ入力する第1、第2の入力装置にそれぞれ接続されたコンピュータ装置において実行され、
一次識別情報をそれぞれ正当に管理している利用者の無線通信端末の宛先情報を、対応する一次識別情報との関連付けが可能なように記憶する宛先記憶手段と、
前記第1の入力装置から前記一次識別情報が入力されることにより、所定の有効期限が付された二次識別情報を発行する二次識別情報発行手段と、
前記二次識別情報発行手段が発行した二次識別情報と、その発行のトリガとなった一次識別情報を正当に管理している利用者とを関連付ける利用者関連付け手段と、
前記二次識別情報発行手段が発行した二次識別情報を、その発行のトリガとなった一次識別情報に関連付けが可能なように前記宛先記憶手段に記憶されている宛先情報に従って無線通信回線を介して送信し、該発行のトリガとなった一次識別情報を正当に管理している利用者の無線通信端末に保持させる二次識別情報送信手段と、
前記第2の入力装置から入力された二次識別情報が前記利用者関連づけ手段において利用者と関連付けられているかどうかを判定する関連付け判定手段と、
前記第2の入力装置から入力された二次識別情報が前記所定の有効期限内のものであるかどうかを判定する有効期限判定手段と、
前記関連付け判定手段が利用者との関連付けを判定し、且つ前記有効期限判定手段が有効期限内のものであると判定した場合に、所定の処理を許可する処理許可手段とを備え、
前記第1、第2の入力装置から入力された一次識別情報または二次識別情報は、これらを正当に管理している利用者の無線通信端末に保持されたものであったかどうかを特定不能な態様で入力されている
ことを特徴とする。
上記目的を達成するため、本発明の第12の観点にかかるプログラムは、
コンピュータ装置において実行され、
利用者に付与するための識別情報を発行するステップと、
前記発行した識別情報に対応した数値を互いに異なる複数の演算式で演算し、各演算式による演算結果を求めるステップと、
前記複数の演算式のそれぞれに応じた全てのテーブルについて前記求めた演算結果に応じた記憶位置に、既に発行した識別情報の利用者の関連付け情報が共通して登録されているかどうかを判定するステップと、
全てのテーブルについて、既に発行した識別情報の利用者の関連付け情報が共通して登録されている場合に、前記識別情報の発行をやり直させるステップと、
全てのテーブルについて、既に発行した識別情報の利用者の関連付け情報が共通して登録されているのでなければ、各テーブルの前記求めた演算結果に対応した記憶位置に、前記発行した利用者の関連付け情報を登録するステップと、
各テーブルへの利用者の関連付け情報を登録した識別情報を、当該利用者に対して出力するステップとを含み、
2種類の識別情報に対応した数値をそれぞれ前記複数の演算式のうちのいずれかで演算した演算結果が一致する場合には、該2種類の識別情報に対応した数値をそれぞれ前記複数の演算式のうちの他の少なくとも1つで演算した演算結果が一致しないことになる
ことを特徴とする。
上記目的を達成するため、本発明の第13の観点にかかるプログラムは、
コンピュータ装置において実行され、
利用者から入力させた識別情報に対応した数値を互いに異なる複数の演算式で演算した各演算結果に応じた記憶位置において、前記複数の演算式のそれぞれに応じた全てのテーブルに同一の利用者の関連付け情報が共通して登録されているかどうかを判定するステップと、
同一の利用者の関連付け情報が共通して登録されていると判定した場合に、当該利用者を認証するステップとを含み、
2種類の識別情報に対応した数値をそれぞれ前記複数の演算式のうちのいずれかで演算した演算結果が一致する場合には、該2種類の識別情報に対応した数値をそれぞれ前記複数の演算式のうちの他の少なくとも1つで演算した演算結果が一致しないことになり、
前記識別情報を利用者に付与した際に、該付与した識別情報に対応した数値を前記複数の演算式で演算した各演算結果に対応する各テーブルの対応する記憶位置に、当該利用者の関連付け情報が登録されている
ことを特徴とする。
上記第11〜第13の観点にかかるプログラムの提供方法としては、CD−ROMやDVD−ROMなどのコンピュータ読み取り可能な記録媒体に格納して配布する方法や、信号化して搬送波に重畳し、サーバシステムからクライアントシステムにダウンロードさせる方法などがある。
発明を実施するための最良の形態
以下、添付図面を参照して、本発明の実施の形態について説明する。
第1の実施の形態
図1は、この実施の形態に適用される自動販売機システムの構成を示すブロック図である。図示するように、この自動販売機システムは、サーバ装置11と、バーコードリーダ204を有する自動販売機12と、表示装置305を有する携帯電話機13とから構成されている。サーバ装置11と自動販売機12とは、専用線30を介して接続されており、サーバ装置11と携帯電話機13とは、少なくとも携帯電話網41を含むネットワーク40を介して接続される。
図2は、サーバ装置11の構成を示すブロック図である。図示するように、サーバ装置11は、CPU(Central Processing Unit)101と、記憶装置102と、第1通信装置103と、第2通信装置104とを備えている。サーバ装置11は、また、一次バーコードデータベース105と、二次バーコードデータベース106とを備えている。一次バーコードデータベース105及び二次バーコードデータベース106は、実際には記憶装置102に格納されている。
CPU101は、記憶装置102に記憶されたプログラムを実行し、自動販売機12からの一次バーコードの受信をトリガとして二次バーコードを発行したり、商品販売の許可を通知したりといった処理を行う。記憶装置102は、主記憶装置及び補助記憶装置を含み、CPU101の処理プログラムを記憶すると共に、データの記憶領域として用いられる。第1通信装置103は、専用線30を介して自動販売機12と情報を送受信する。第2通信装置104は、ネットワーク40を介して携帯電話機13と情報を送受信する。
一次バーコード及び二次バーコードは、それぞれ図3A、図3Bに示すように、二階調の二次元マトリクスパターンによって構成されている。図3Aに示す一次バーコードは、携帯電話機13毎に予め定められた固有のパターンを有する。図3Bに示す二次バーコードは、一次バーコードを自動販売機13に読み取らせることで、自動販売機12での商品の購入を可能とすべくサーバ装置11が発行する。二次バーコードは、ランダムに発行され、一次バーコードとの間に何らの規則性もないパターンを有する。携帯電話機13が受信する二次バーコードは、一次バーコードを読み取った自動販売機12に固有の暗号鍵によって暗号化されている。
一次バーコードデータベース105は、利用者(携帯電話機13の管理者)毎に固有の一次バーコードと、当該利用者の属性に関する情報を登録したデータベースである。一次バーコードデータベース105の各レコードは、図4に示すように、利用者IDと、一次バーコードの画像データと、利用者の属性情報(性別及び年齢)と、利用者のアドレスと、利用者の決済手段に関する情報とを含んでいる。
利用者IDは、携帯電話機13の利用者を識別するためのIDである。一次バーコードの画像データは、図3Aに示したパターンを有する画像データである。利用者の属性情報は、自動販売機12で販売する商品を購入することができるかどうかを判別するために用いられる。アドレスは、一次バーコードに対応して二次バーコードを送信すべき携帯電話機13のアドレスである。携帯電話番号で二次バーコードを送信することが可能であれば、携帯電話番号をアドレスの代わりに登録してもよい。決済手段は、自動販売機12で購入した商品の代金を決済するために用いるクレジットカードの番号などを登録したものである。
二次バーコードデータベース106は、一次バーコードの入力に従ってランダムに発行される二次バーコードを登録したデータベースである。二次バーコードデータベース106の各レコードは、一次バーコードの入力の度に新たに生成され、図5に示すように、利用者IDと、二次バーコードの画像データと、発行日時と、有効期限と、使用済みフラグとを含んでいる。
利用者IDは、携帯電話機13の利用者を識別するためのIDであり、一次バーコードデータベース105を参照する際のキーとなる。二次バーコードの画像データは、図3Bに示したパターンを有する画像データである。発行日時は、二次バーコードが発行された日時である。有効期限は、二次バーコードの発行から所定時間(例えば、10分)後の時間が登録され、当該二次バーコードを使用して利用者が自動販売機12で商品を購入できる期限を示す。使用済みフラグは、当該二次バーコードを使用して自動販売機12で商品が購入された場合にセットされるフラグである。
図6は、自動販売機12の構成を示すブロック図である。図示するように、自動販売機12は、バーコードリーダ204の他に、CPU201と、記憶装置202と、通信装置203と、販売部205とを備えている。CPU201及び記憶装置202は、販売部205を制御するCPU及び記憶装置と共通のものであってもよい。
CPU201は、記憶装置202に記憶されたプログラムを実行し、読み取った一次バーコード及び二次バーコードに対してサーバ装置11から送られてくる許可通知メッセージ(後述)に従って、販売部205による商品の販売を許可させる。記憶装置202は、主記憶装置及び補助記憶装置を含み、CPU201の処理プログラムを記憶すると共に、データの記憶領域として用いられる。記憶装置202に記憶されるデータとしては、自動販売機12毎に固有のものとして割り当てられた暗号鍵及び復号鍵(対称鍵でも非対称鍵でも可)が含まれている。
通信装置203は、専用線30を介してサーバ装置11と情報を送受信する。バーコードリーダ204は、携帯電話機13の表示装置305に表示された一次バーコードまたは二次バーコードを読み取る。読み取られた一次バーコードまたは二次バーコードは、通信装置203からネットワーク40を介してサーバ装置11に送られることで、サーバ装置11に入力される。バーコードリーダ204は、サーバ装置11に間接的に接続されている。販売部205は、基本的には通常の自動販売機と同じ機能を有するものであるが、酒やタバコのように一定の属性を有する者にだけ販売可能な商品を販売するものであってもよく、サーバ装置11から販売許可通知メッセージが送られてきた場合にのみ商品の販売を可能とするものである。
図7は、携帯電話機13の構成を示すブロック図である。図示するように、携帯電話機13は、表示装置305の他に、CPU301と、ROM(Read Only Memory)302と、RAM(Random Access Memory)303と、入力装置304と、通信装置306とを備えている。携帯電話機13は、このほかにも通話を行うために必要な構成要素を備えているが、本発明とは直接関係がないため、図7において省略している。
CPU301は、ROM302に記憶されたプログラムを実行し、一次バーコード及び二次バーコードを管理する処理を行う。CPU301は、入力装置304からの入力に従って、一次バーコード及び二次バーコードを表示装置305に表示させる。ROM302は、CPU301の処理プログラムを記憶すると共に、携帯電話機13毎に予め定められた一次バーコードの画像データを記憶する。RAM303は、データの記憶領域として用いられるものであり、当該データの中には、二次バーコードの画像データ(但し、暗号化されたもの)も含まれる。
入力装置304は、「1」〜「0」までの数字キー、「*」キー、「#」キーなどを含み、利用者の操作によって必要な指示をCPU301に入力する。表示装置305は、液晶表示装置などによって構成され、入力装置304から入力に従って一次バーコードまたは二次バーコードの画像を表示する。通信装置306は、携帯電話網41を含むネットワーク40を介してサーバ装置11と情報を送受信する。
以下、この実施の形態にかかる自動販売機システムの動作について説明する。図8A、図8Bは、この実施の形態にかかる自動販売機システムにおいて、利用者が商品を購入するための処理を示すフローチャートである。
携帯電話機13の利用者が自動販売機12で販売している商品を購入しようとする場合、携帯電話機13の入力装置304を操作して、ROM302に記憶されている一次バーコードを表示装置305に表示させる(ステップS101)。利用者が表示装置305に表示された一次バーコードの画像を自動販売機12のバーコードリーダ204に近づけると、バーコードリーダ204は、この一次バーコードを読み取る(ステップS121)。
この際、自動販売機12では、バーコードリーダ204による一次バーコードの読み取り以外の処理を全く行っていない。一次バーコードが表示されていた携帯電話機13に関しては、自動販売機12に対して何らの情報も入力されることはなく、バーコードリーダ204による一次バーコードの読み取りは、それが正当な利用者の携帯電話機13に保持されていたものかどうかについて、何ら判断材料を与えることがない。
自動販売機12のCPU201は、記憶装置202に記憶された固有の暗号鍵を読み出し、この暗号鍵を通信装置203から専用線30を介してサーバ装置11に送信させる(ステップS122)。CPU201は、ステップS121でバーコードリーダ204が読み取った一次バーコードの画像データを、通信装置203から専用線30を介してサーバ装置11に送信させる(ステップS123)。
サーバ装置11の第1通信装置103は、ステップS122で送信された暗号鍵を受信して、記憶装置102に一時保存させ(ステップS141)、ステップS122で送信された一次バーコードの画像データを受信して、記憶装置102に一時保存させる(ステップS142)。ここでサーバ装置11が受信する情報としては、バーコードリーダ204で読み取られた一次バーコードの画像データと、自動販売機12に固有の暗号鍵だけである。従って、サーバ装置11では、商品を購入しようとしているのが正当な利用者であるかどうかについて全く分からない。
サーバ装置11のCPU101は、詳細を後述する二次バーコード発行処理を行って、二次バーコードを発行する(ステップS143)。二次バーコード発行処理では、後述するように二次バーコードが発行されない場合もあり得るが、以後の説明は二次バーコードが発行されたものとして説明する。二次バーコードが発行されると、CPU101は、二次バーコードデータベース106に新たなレコードを作成し、受信した一次バーコードの画像データに対応付けて一次バーコードデータベース105に登録されている利用者ID、発行した二次バーコードの画像データ、現在の日時、現在の日時から所定期間後の有効期限を対応付けて登録する(ステップS144)。
CPU101は、ステップS141で記憶装置102に一時保存した暗号鍵を用いて、発行した二次バーコードの画像データを暗号化する(ステップS145)。CPU101は、この暗号化された二次バーコードの画像データを第2通信装置104から、受信した一次バーコードの画像データに対応付けて一次バーコードデータベース105に登録されているアドレス、すなわち受信した一次バーコードを正当に管理している利用者のアドレスを宛先として、携帯電話網41を含むネットワーク40を介して送信する(ステップS146)。
ステップS101で一次バーコードを表示させた携帯電話機13の通信装置306は、一次バーコードが偽造されたものでない正当なものであったならば、ステップS146で送信された二次バーコードの画像データ(暗号化されたもの)を受信して、RAM303に一時保存させる(ステップS102)。携帯電話機13の利用者は、携帯電話機13の入力装置304を操作して、RAM303に記憶されている二次バーコードを表示装置305に表示させる(ステップS103)。利用者が表示装置305に表示された二次バーコードの画像を自動販売機12のバーコードリーダ404に近づけると、バーコードリーダ204は、この暗号化された二次バーコードを読み取る(ステップS124)。
自動販売機12のCPU201は、記憶装置202に記憶された固有の復号鍵を読み出し、この復号鍵を通信装置203から専用線30を介してサーバ装置11に送信させる(ステップS125)。CPU201は、ステップS124でバーコードリーダ204が読み取った二次バーコードの画像データを、通信装置203から専用線30を介してサーバ装置11に送信させる(ステップS126)。サーバ装置11の第1通信装置103は、ステップS125で送信された復号鍵を受信して、記憶装置102に一時保存させ(ステップS147)、ステップS126で送信された二次バーコードの画像データ(暗号化されたもの)を受信して、記憶装置102に一時保存させる(ステップS148)。
CPU101は、ステップS147で記憶装置102に一時保存した復号鍵を用いて、暗号化された二次バーコードの画像データを復号化する(ステップS149)。CPU101は、復号化された二次バーコードの画像データと同じ二次バーコードの画像データが、二次バーコードデータベース106に登録されているかどうかをチェックする。CPU101は、当該二次バーコードが登録されている場合においてさらに二次バーコードデータベース106を参照して、当該二次バーコードの有効期限を過ぎていないか、或いは使用済みフラグがセットされていないかを判定する(ステップS150)。
復号化された二次バーコードの画像データが登録されていて、かつ有効期限を過ぎていなく、使用済みフラグもセットされていない場合には、CPU101は、第1通信装置103から専用線30を介して二次バーコードの画像データを送ってきた自動販売機12に販売許可通知メッセージを送信させる(ステップS151)。自動販売機12の通信装置203が販売許可通知メッセージを受信すると、これをCPU201に渡す(ステップS127)。
CPU201は、販売許可通知メッセージを受け取ることによって、販売部205による商品の販売を可能とさせる。販売部205は、利用者の選択に従って商品を販売する(ステップS128)。CPU201は、販売部205が販売した商品の金額に関する情報を、通信装置306から専用線30を介してサーバ装置11に送信させる(ステップS129)。
サーバ装置11の第1通信装置103が金額に関する情報を受信すると、これを記憶装置102に一時保存させる(ステップS152)。CPU101は、ステップS150でチェックした二次バーコードの利用者IDをキーとして一次バーコードデータベース105から決済手段に関する情報を読み出し、この決済手段を利用して一時保存した金額の課金処理を行う(ステップS153)。
CPU101は、同じように一次バーコードデータベース105からアドレスを読み出し、そのアドレスを宛先として課金処理を行った旨の情報を第2通信装置104から携帯電話網41を含むネットワーク40を介して送信させる(ステップS154)。携帯電話機13の通信装置306が課金処理を行った旨の情報を受信すると(ステップS104)、CPU301は、これを表示装置305に表示させる(ステップS105)。以上で自動販売機12から利用者が商品を購入するために必要な処理が全て終了することとなる。
図10は、ステップS143の二次バーコード発行処理を詳細に示すフローチャートである。CPU101は、ステップS142で受信した一次バーコードの画像データと同じ一次バーコードの画像データが、一次バーコードデータベース105に登録されているかどうかを判定する(ステップS201)。受信した一次バーコードの画像データが登録されていなければ、CPU101は、二次バーコードを発行することなく、このフローチャートの処理を終了する。
一次バーコードの画像データが登録されていた場合には、CPU101は、当該一次バーコードの画像データに対応付けて一次バーコードデータベース105に登録されている利用者の年齢が、自動販売機12で商品を販売できる年齢条件を満たすかどうかを判定する(ステップS202)。年齢条件を満たさなければ、CPU101は、二次バーコードを発行することなく、このフローチャートの処理を終了する。
年齢条件を満たしていた場合には、CPU101は、当該一次バーコードの画像データに対応付けて一次バーコードデータベース105に登録されている利用者の性別が、自動販売機12で商品を販売できる性別条件を満たすかどうかを判定する(ステップS203)。性別条件を満たさなければ、CPU101は、二次バーコードを発行することなく、このフローチャートの処理を終了する。
性別条件も満たしていた場合には、CPU101は、当該一次バーコードの画像データに対応付けて一次バーコードデータベース105に登録されている決済手段に関する情報に基づいて、利用者が購入した商品に対して課金することができるかどうかを判定する(ステップS204)。課金することができなければ、二次バーコードを発行することなく、このフローチャートの処理を終了する。
課金することができる場合には、CPU101は、ステップS142で受信した一次バーコードとは全く無関係に、ランダムに二次バーコードを生成する(ステップS205)。CPU101は、生成した二次バーコードが、既に二次バーコードデータベース106に登録されているかどうかを判定する(ステップS206)。既に登録されている場合には、ステップS205の処理に戻り、CPU101は、さらに別の二次バーコードを生成する。生成した二次バーコードが登録されていなかった場合には、ステップS205で生成された二次バーコードが利用者に対して発行される二次バーコードとなり、このフローチャートの処理を終了する。
ステップS143の二次バーコード発行処理で二次バーコードが発行されなかった場合には、CPU101は、二次バーコードの代わりに、自動販売機12または携帯電話機13に二次バーコードを発行できない旨を示すメッセージを第1通信装置103または第2通信装置104から送信させる。このメッセージが出力されることによって、利用者は、二次バーコードを発行できないことを認識できる。
ステップS142で受信した一次バーコードの画像データが偽造されたものであり、偽造された一次バーコードと同じものが一次バーコードデータベース105に登録されていると、二次バーコードが発行される(但し、年齢条件等の他の条件を満たす場合)。しかしながら、発行された二次バーコードは、一次バーコードデータベース105に登録されたアドレスを宛先として送信されるので、一次バーコードをバーコードリーダ204に読み取らせなかった場合であっても、一次バーコードを正当に保持している者の携帯電話機13が受信する。偽造された一次バーコードを保持する者の携帯電話機13に、発行された二次バーコードが届くことはない。
ステップS150で二次バーコードデータベース106をチェックした結果、二次バーコードが登録されていなかったか、登録されていても有効期限を過ぎていたり使用済みフラグがセットされていた場合には、CPU101は、販売許可通知メッセージの代わりに、自動販売機12または携帯電話機13に不許可通知メッセージを第1通信装置103または第2通信装置104から送信させる。このメッセージが出力されることによって、利用者は、自動販売機12で商品を購入できないことを認識することができる。
表示装置305に表示された二次バーコードを一次バーコードとは異なる自動販売機12のバーコードリーダ204に読み取らせた場合、送られてくる復号鍵が暗号鍵に対応していないので、サーバ装置11のCPU101は、受信した二次バーコードを正しく復号化することができない。このため、ステップS150で二次バーコードデータベース106をチェックした結果として、二次バーコードが登録されていないものと判断される。
以上説明したように、この実施の携帯にかかる自動販売機システムでは、自動販売機12で商品を購入できる利用者は、バーコードリーダ204に一次バーコードを読み取らせることによってサーバ装置11から二次バーコードを得た者だけである。サーバ装置11のCPU101は、二次バーコードを発行する際に一次バーコードデータベース105を参照して、商品購入の可能な属性を利用者が有しているかどうかをチェックしている。利用者は、商品購入の可能な属性を有していなければ、二次バーコードを取得できない。このため、酒やたばこなどのような商品を24時間自動販売機12で販売するものとしても、未成年者の飲酒、喫煙といった好ましくない問題を招くことがなく、青少年の保護を図ることができる。
一次バーコードは、携帯電話機13内において常に利用者側で管理されているので、偽造の危険がある。しかしながら、利用者が商品を購入するためには、一次バーコードとの間に規則性がない二次バーコードも必要である。利用者は、二次バーコードとしてどのようなものが発行されるかを全く知り得ることができないので、二次バーコードまで偽造される危険は少ない。しかも、二次バーコードには有効期限が付されているため、仮に偽造されてしまったとしても、偽造された二次バーコードが有効期限内のものであって、且つ未使用であるという可能性は限りなく0に近い。このため、二次バーコードまで偽造されるによって商品が不正に購入されることがない。
比較的容易に偽造できた一次バーコードが自動販売機12のバーコードリーダ204で読み取られたとしても、これによって発行される二次バーコードは、一次バーコードデータベース105に登録されたアドレスを宛先として送信される。二次バーコードは、一次バーコードを偽造した者の携帯電話機13に届くことはない。このため、仮に一次バーコードが偽造されたとしても、商品が不正に購入されることがない。
携帯電話機13が受信した二次バーコードは、自動販売機12から送られた暗号鍵によって暗号化されており、これを復号化する復号鍵を有しているのは、一次バーコードを読み取った自動販売機12しかない。他の自動販売機12で二次バーコードが読み取られても、サーバ装置11は、正しい復号鍵が得られないために、二次バーコードを復号化することができない。他人の一次バーコードの偽造によって送られた二次バーコードを携帯電話機13が受信したとしても、その利用者は、二次バーコードの発行のトリガとなった一次バーコードがどの自動販売機12で読み取られたのかを知る術がない。このため、利用者が意図せずに送られてきた二次バーコードによって、商品が不正に購入されることがない。
一次バーコードデータベース105は、利用者の決済手段に関する情報を登録しており、自動販売機12から購入された商品代金を、この決済手段に基づいて課金している。このため、利用者は、一次バーコードを表示可能な携帯電話機13さえ持ち歩いていれば、いつでもキャッシュレスで自動販売機12から商品を購入できる。
第2の実施の形態
上記の第1の実施の形態では、各利用者の一次バーコード及び二次バーコードは、それぞれサーバ装置11の一次バーコードデータベース105、二次バーコードデータベース106に画像として記憶されていた。つまり、一次バーコード及び二次バーコードは、利用者の携帯電話機13においてだけでなく、サーバ装置11においても管理されるものとしていた。この実施の形態では、サーバ装置11において一次バーコード及び二次バーコードを管理していなくても、上記の第1の実施の形態と同じサービスを提供できる自動販売機システムについて説明する。
図10は、この実施の形態におけるサーバ装置11の構成を示すブロック図である。この実施の形態におけるサーバ装置11は、一次バーコードデータベース105及び二次バーコードデータベース106の代わりに利用者データベース107を備えている。利用者データベース107の詳細は後述するが、一次バーコード及び二次バーコードの画像データは、利用者データベース107を含むサーバ装置11内のどこにも保存されていない。もっとも、サーバ装置11は、自動販売機12から送られてきたバーコードの画像データが、一次バーコードであるか二次バーコードであるかに関してだけは、そのパターンから判断することができるものとする。
一次バーコード及び二次バーコードの画像データがサーバ装置11内に保存されていないので、この実施の形態では、バーコードの照合によらないで利用者認証が行われることとなる。図11は、この実施の形態における利用者認証の方法を説明する図である。利用者認証の方法は、一次バーコードと二次バーコードとで異なるところがないので、この図の説明では単に「バーコード」として説明する。この図にある第1テーブル111及び第2テーブル112は、それぞれ記憶装置102の所定の領域に記憶されている。
自動販売機12のバーコードリーダ204で読み取られたバーコードの画像データ(図中、実線で示す)を受信すると、サーバ装置11は、これを所定の方法で数値化する。バーコードのパターンが異なれば、数値化された後の値は異なることとなる。バーコードを数値化した値X(以下、バーコード値と呼ぶ)を数値Aで除算した剰余aと数値Bで除算した剰余bとがそれぞれ求められる。数値Aと数値Bとの最小公倍数は、バーコード値がとり得る値の最大値と最小値との差よりも大きいという関係がある。この関係を満たす場合、互いに異なる2つのバーコード値をそれぞれ数値Aで除算した剰余aが一致する場合には、当該2つのバーコード値をそれぞれ数値Bで除算した剰余bが一致することはあり得なくなる。数値Aと数値Bとは互いに素であることが好ましい。
剰余aに対応した第1テーブル111内の記憶位置には、利用者データベース107において当該バーコードの利用者情報が記憶された位置を指し示すポインタが記憶されている。剰余bに対応した第2テーブル112内の記憶位置には、利用者データベース107において当該バーコードの利用者情報が記憶された位置を指し示すポインタが記憶されている。自動販売機12から送られてきたバーコードは、第1テーブル111と第2テーブル112の両方から同一の利用者まで辿ることができたので、当該利用者がバーコードの所有者として認証される。
剰余aに対応した第1テーブル111内の記憶位置には、利用者データベース107において他のバーコード(図中、破線で示す)の利用者情報が記憶された位置を指し示すポインタも記憶されている。しかし、第2テーブル112からは当該他のバーコードの利用者情報まで辿ることができない。他のバーコードの画像(図中、破線で示す)データをサーバ装置11が受信した場合、そのバーコード値X’を数値Aで除算した剰余a’が剰余aに一致する場合、第1テーブル111からは実線で示したバーコードの利用者情報まで辿ることができる。しかし、バーコード値X’を数値Bで除算した剰余b’が剰余bに一致することはないので、第2テーブル112からは実線で示したバーコードの利用者情報まで辿ることができない。従って、受信したバーコードとは無関係な利用者が誤って認証されることは起こり得ない。
次に、利用者データベース107について詳しく説明する。図12は、利用者データベース107の構成を示す図である。利用者データベース107の各レコードは、利用者登録の度に新たに生成され、図示するように、利用者ID、利用者の属性情報(性別及び年齢)、アドレス、決済手段、一次バーコードのバーコード値の剰余a及び剰余b、二次バーコードのバーコード値の剰余a及び剰余b、二次バーコードの発行日時、二次バーコードの有効期限、並びに二次バーコードの使用済みフラグを含んでいる。
一次バーコード及び二次バーコードのバーコード値の剰余a及び剰余bは、それぞれ一次バーコード及び二次バーコードに対応する数値を数値A及びBで除算した場合の剰余であり、利用者データベース107から第1テーブル111に辿るために用いられる。その他は、第1の実施の形態のものと同じであるが、二次バーコードの剰余a及び剰余b、発行日時、有効期限並びに使用済みフラグについては、1レコードに1つずつしか利用者データベース107に登録されない。利用者は何度でも二次バーコードの発行を受けることができるが、これらの項目は、新たな二次バーコードが発行される度に更新される。
以下、この実施の形態にかかる自動販売機システムにおける処理について説明する。このシステムを利用して自動販売機12で商品を購入しようとする利用者は、予め利用者登録を行って、一次バーコードの発行を受けておかなければならない。図13は、この利用者登録処理を示すフローチャートである。
利用者は、例えばサーバ装置11から携帯電話機13に登録用フォームを取得し、入力装置304から年齢、性別及びアドレス、決済手段といった利用者情報を入力し、ネットワーク40を介してサーバ装置11に送信する。サーバ装置11の第2通信装置104は、この利用者情報が含まれる登録用フォームを受信する(ステップS301)。CPU101は、利用者IDを付与すると共に、受信した登録用フォームに記入された利用者情報を利用者データベース107に登録する(ステップS302)。
CPU101は、ランダムに一次バーコードの画像パターンを生成する(ステップS303)。CPU101は、生成した一次バーコードの画像パターンを所定の方法で数値化し、数値化したバーコード値を変数Xに代入する(ステップS304)。ここで一次バーコードの画像パターンを数値化する方法としては、同じパターンであれば必ず同じ数値となり、異なるパターンであれば必ず異なる数値となるものであれば、任意の方法を適用することができる。
CPU101は、バーコード値Xを数値Aで除算した剰余aを求め(ステップS305(a))、バーコード値Xを数値Bで除算した剰余bを求める(ステップS305(b))。数値Aと数値Bとの最小公倍数は、バーコード値X(後述する二次バーコードに対応するものも含む)がとり得る値の最大値と最小値との差よりも大きい。CPU101は、第1テーブル111のうちの剰余aに対応する記憶位置に登録されているポインタを全て取り出し(ステップS306(a))、第2テーブル112のうちの剰余bに対応する記憶位置に登録されているポインタを全て取り出す(ステップS306(b))。
CPU101は、第1テーブル111から取り出したポインタと第2テーブル112から取り出したポインタとを比較し、利用者データベース107に登録されている利用者情報のうちで同一の利用者情報を指し示すものがあるかどうかを判定する(ステップS307)。第1テーブル111と第2テーブル112とに同一の利用者情報を指し示すポインタがあれば、ステップS303の処理に戻り、一次バーコードの発行をやり直しさせる。
第1テーブル111と第2テーブル112とに同一の利用者情報を指し示すポインタがなければ、CPU101は、第1テーブル111のうちの剰余aに対応する記憶位置に、利用者データベース107に登録した当該利用者の利用者情報を指し示すポインタを登録すると共に、利用者データベース107の当該利用者のレコードに含まれる一次バーコードの剰余aの項目の数値をステップS305(a)で求めた数値に更新する(ステップS308(a))。CPU101は、また、第2テーブル111のうちの剰余bに対応する記憶位置に、利用者データベース107に登録した当該利用者の利用者情報を指し示すポインタを登録すると共に、利用者データベース107の当該利用者のレコードに含まれる一次バーコードの剰余bの項目の数値をステップS305(b)で求めた数値に更新する(ステップS308(b))。
ステップS308(a)または(b)において、利用者データベース107の該当位置に他の利用者の利用者情報を指し示すポインタが登録されていた場合は、リストでつなぐなどの手法により、当該利用者の利用者情報を指し示すポインタも同じ位置に重複して登録する。
第1テーブル111及び第2テーブル112へのポインタの登録が終了すると、CPU101は、ステップS303で生成した一次バーコードの画像パターンを、利用者情報に含まれるアドレスに従って第2通信装置104から携帯電話機13に送信する(ステップS309)。CPU101は、一次バーコードの画像パターンの送信が完了した時点で、その一次バーコードの画像パターンを破棄する(ステップS310)。そして、このフローチャートの処理を終了する。
利用者が発行された一次バーコードを紛失した場合に、一次バーコードの再発行要求が携帯電話機13から送られてくる。この場合における一次バーコードの再発行も、ステップS303〜S310と同じ処理で行われるが、ステップS308(a)及び(b)に次のような処理が追加される。CPU101は、利用者データベース107の当該利用者のレコードに含まれる一次バーコードの剰余a及び剰余bに従って、第1テーブル111及び第2テーブル112にこれまでに登録されていた当該利用者の利用者情報を指し示すポインタを削除してから、二次バーコードの剰余a及び剰余bの項目の数値をそれぞれステップS305(a)及び(b)で求めた数値に更新する。
上記のように利用者登録をし、一次バーコードの発行を受けた利用者は、第1の実施の形態の場合と同じように自動販売機12で商品を購入することができる。この実施の形態においても、商品を購入する場合の全体的な流れは、第1の実施の形態の場合とほぼ同じである。しかし、この実施の形態では、一次バーコード及び二次バーコードの画像データがサーバ装置11内に蓄積されないので、二次バーコードの発行手続が第1の実施の形態と異なることとなる。一次バーコードまたは二次バーコードの画像データをサーバ装置11が自動販売機12から受信したときに、これらのバーコードに基づいて利用者を認証するための手続も第1の実施の形態と異なることとなる。
図14は、この実施の形態においてサーバ装置11のCPU101が実行する二次バーコード発行処理を示すフローチャートである。このフローチャートの処理は、ステップS143〜S146の処理に代わって実行される。
自動販売機12から一次バーコードの画像データを受信すると、CPU101は、受信した一次バーコードに基づく利用者認証処理を行う(ステップS401)。利用者認証処理については後述する。CPU101は、ステップS401の利用者認証処理において利用者の認証が得られたかどうかを判定する(ステップS402)。利用者の認証が得られなかった場合には、二次バーコードを発行することなく、このフローチャートの処理を終了する。
ステップS401の利用者認証処理において利用者の認証が得られた場合には、CPU101は、認証が得られた利用者についての利用者データベース107のレコードを参照して、利用者が各種の条件(ステップS202〜S204と同様)を満たしているかどうかを判定する(ステップS403)。利用者が各種の条件のいずれか1つでも満たしていなければ、二次バーコードを発行することなく、このフローチャートの処理を終了する。
利用者が各種の条件の全てを満たしている場合には、CPU101は、ランダムに二次バーコードの画像パターンを生成する(ステップS404)。CPU101は、生成した二次バーコードの画像パターンを所定の方法で数値化し、数値化したバーコード値を変数Xに代入する(ステップS405)。二次バーコードの画像パターンを数値化する方法としても、ステップS304の場合と同じである。
CPU101は、バーコード値Xを数値Aで除算した剰余aを求め(ステップS406(a))、バーコード値Xを数値Bで除算した剰余bを求める(ステップS406(b))。数値Aと数値Bは、図13のフローチャートで示したのと同じ値が用いられる。CPU101は、第1テーブル111のうちの剰余aに対応する記憶位置に登録されているポインタを全て取り出し(ステップS407(a))、第2テーブル112のうちの剰余bに対応する記憶位置に登録されているポインタを全て取り出す(ステップS407(b))。
CPU101は、第1テーブル111から取り出したポインタと第2テーブル112から取り出したポインタとを比較し、利用者データベース107に登録されている利用者情報のうちで同一の利用者情報を指し示すものがあるかどうかを判定する(ステップS408)。第1テーブル111と第2テーブル112とに同一の利用者情報を指し示すポインタがあれば、ステップS408の処理に戻り、二次バーコードの発行をやり直しさせる。
第1テーブル111と第2テーブル112とに同一の利用者情報を指し示すポインタがなければ、CPU101は、第1テーブル111のうちの剰余aに対応する記憶位置に、利用者データベース107に登録した当該利用者の利用者情報を指し示すポインタを登録する。CPU101は、利用者データベース107の当該利用者のレコードに含まれる二次バーコードの剰余aに従って、第1テーブル111にこれまでに登録されていた当該利用者の利用者情報を指し示すポインタを削除してから、利用者データベース107の当該利用者のレコードに含まれる二次バーコードの剰余aの項目の数値をステップS406(a)で求めた数値に更新する(ステップS409(a))。
CPU101は、また、第2テーブル111のうちの剰余bに対応する記憶位置に、利用者データベース107に登録した当該利用者の利用者情報を指し示すポインタを登録する。CPU101は、利用者データベース107の当該利用者のレコードに含まれる二次バーコードの剰余bに従って、第2テーブル112にこれまでに登録されていた当該利用者の利用者情報を指し示すポインタを削除してから、利用者データベース107の当該利用者のレコードに含まれる二次バーコードの剰余bの項目の数値をステップS406(b)で求めた数値に更新する(ステップS409(b))。
ステップS409(a)または(b)において、利用者データベース107の該当位置に他の利用者の利用者情報を指し示すポインタが登録されていた場合は、リストでつなぐなどの手法により、当該利用者の利用者情報を指し示すポインタも同じ位置に重複して登録する。
第1テーブル111及び第2テーブル112へのポインタの登録が終了すると、CPU101は、2つのテーブル111、112から辿り着くことができる利用者情報のレコードに含まれるアドレスを読み出す(ステップS410)。CPU101は、当該利用者情報のレコードに含まれる二次バーコードの発行日時(現在日時)と所定期間後の有効期限とを登録し直し、使用済みフラグをリセットする(ステップS411)。CPU101は、ステップS141で受信した暗号鍵を用いて、ステップS404で生成した二次バーコードの画像データを暗号化する(ステップS412)。
CPU101は、ステップS412で暗号化した二次バーコードの画像パターンを、ステップS410で読み出したアドレスに従って第2通信装置104から携帯電話機13に送信する(ステップS413)。CPU101は、二次バーコードの画像パターンの送信が完了した時点で、その二次バーコードの画像パターンを破棄する(ステップS414)。そして、このフローチャートの処理を終了する。
図15は、サーバ装置11が自動販売機12から受信した一次バーコードまたは二次バーコードの画像データに基づいて、利用者を認証するための処理を示すフローチャートである。一次バーコードに関しては、上述したステップS401で実行される。二次バーコードに関しては、ステップS150の処理の中で、二次バーコードデータベース106に登録されているかどうかのチェックに代わって実行される。一次バーコードに基づいて利用者認証を行う場合も、二次バーコードに基づいて利用者認証を行う場合も処理は全く同じなので、共にこのフローチャートで説明する。この図の説明で「バーコード」と呼んでいるのは、一次バーコードまたは二次バーコードを指しているものとする。
CPU101は、自動販売機12から受信したバーコードの画像パターン(二次バーコードの場合は復号化した画像パターン)を所定の方法で数値化し、数値化したバーコード値を変数Xに代入する(ステップS501)。ここでバーコードの画像パターンを数値化する方法も、ステップS304における方法と同じである。CPU101は、数値化したバーコード値XがステップS303で生成可能な一次バーコードの範囲またはステップS404で生成可能な二次バーコードの範囲にあるかどうかを判定する(ステップS502)。
バーコート値Xが生成可能な一次バーコードまたは二次バーコードの範囲にあれば、CPU101は、バーコード値Xを数値Aで除算した剰余aを求め(ステップS503(a))、バーコード値Xを数値Bで除算した剰余bを求める(ステップS503(b))。数値Aと数値Bは、図13のフローチャートで示したのと同じ値が用いられる。CPU101は、第1テーブル111のうちの剰余aに対応する記憶位置に登録されているポインタを全て取り出し(ステップS504(a))、第2テーブル112のうちの剰余bに対応する記憶位置に登録されているポインタを全て取り出す(ステップS504(b))。
CPU101は、第1テーブル111から取り出したポインタと第2テーブル112から取り出したポインタとを比較し、利用者データベース107に登録されている利用者情報のうちで同一の利用者情報を指し示すものがあるかどうかを判定する(ステップS505)。第1テーブル111と第2テーブル112とに同一の利用者情報を指し示すポインタがあれば、両方のテーブル111、112からのポインタで指し示された利用者情報に従って、当該利用者を認証する(ステップS506)。そして、このフローチャートの処理を終了する。
ステップS502でバーコード値Xが一次バーコードまたは二次バーコードのいずれの範囲にもなかった場合、またはステップS505で第1テーブル111と第2テーブル112とに同一の利用者情報を指し示すポインタがなければ、CPU101は、利用者の認証を不可とする(ステップS508)。そして、このフローチャートの処理を終了する。
二次バーコードの画像パターンに従って利用者が認証された場合は、ステップS150では認証された利用者の利用者情報に従って、有効期限や使用済みフラグがチェックされ、条件を満たしていれば、サーバ装置11から自動販売機12に販売許可通知メッセージが送信されることとなる。
以上説明したように、この実施の形態にかかる自動販売機システムでは、サーバ装置11は、一次バーコードまたは二次バーコードを発行する際に、第1テーブル111及び第2テーブル112のバーコード値から求めた剰余a、bに対応する記憶位置に、当該バーコードに対応した利用者を指し示すポインタを登録している。自動販売機12から一次バーコードまたは二次バーコードの画像パターンを受信した場合、これを数値化して求めた剰余a、bに従って第1テーブル111及び第2テーブル112を参照して、利用者の認証を行っている。すなわち、バーコード同士の照合を行うことなく、演算処理と記憶内容の参照とによって、一次バーコードまたは二次バーコードと利用者との対応付けを高速に行うことができる。
一次バーコードまたは二次バーコードのバーコード値を除算する除数となる数値A及びBの最小公倍数は、バーコード値がとり得る値の最大値と最小値との差よりも大きいという関係がある。異なるバーコード値では、剰余aとbとの両方が一致することがないので、利用者データベース107に登録された各利用者の利用者情報へは、他人のバーコードに基づいて第1テーブル111と第2テーブル112との両方から辿り着くことはあり得ない。従って、一次バーコードまたは二次バーコードから利用者を一義的に特定することができる。
バーコード同士の照合を行わなくても一次バーコードまたは二次バーコードと利用者との対応付けができるため、サーバ装置11は、発行した一次バーコードまたは二次バーコードを携帯電話機13に送信完了した時点で、一次バーコードまたは二次バーコードを破棄するものとしている。つまり、サーバ装置11の中に発行した一次バーコードまたは二次バーコードの画像パターンを保存しておく必要が全く必要がない。一次バーコード及び二次バーコードの画像パターンは、携帯電話機13以外では、他のコンピュータ装置に保存される訳でもない。
この実施の形態にかかる自動販売機システムは、このように一次バーコード及び二次バーコードの画像パターンを保存するためのデータベースが必要ない。このため、サーバ装置11に必要な記憶容量を小さくすることができる。バーコードのような画像パターンの情報量は、文字データの情報量に比べて比較的大きくなるため、必要な記憶容量の圧縮のために非常に効果的である。
一次バーコード及び二次バーコードの画像パターンは、利用者が有する携帯電話機13以外には保存されていないので、例えばサーバ装置11にハッカーが侵入したとしても、各利用者に付与された一次バーコード及び二次バーコードの画像パターンが盗み出されることがない。このため、認証を行うための情報として使用される一次バーコード及び二次バーコードに対して、高度なセキュリティを達成することができる。利用者にとっても、自分が一次バーコード及び二次バーコードの管理を怠らない限り、不正に第三者に取得されることがないという安心感が得られる。
実施の形態の変形
本発明は、上記の第1、第2の実施の形態に限られず、種々の変形、応用が可能である。以下、本発明に適用可能な上記の実施の形態の変形態様について説明する。
上記の第2の実施の形態では、一次バーコードまたは二次バーコードを所定の方法で数値化したバーコード値を、そのまま数値AまたはBで除算して、剰余aまたはbを求めるものとしていた。これに対して、数値化したバーコード値からバーコード値がとり得る値の最小値を減算した値、またはバーコード値がとり得る値の最大値から数値化したバーコード値を減算した値を、数値AまたはBで除算するものとしてもよい。この場合、バーコード値がとり得る値の範囲によっては、被除数がかなり小さくなって、除算の処理が高速化される。
上記の第2の実施の形態では、サーバ装置11は、一次バーコードまたは二次バーコードの画像パターンを自動販売機12から受け取るものとしていた。これに対して、自動販売機12は、バーコードリーダ204で読み取った一次バーコードまたは二次バーコードの画像パターンを数値化して、そのバーコード値をサーバ装置11に送るものとしてもよい。自動販売機12は、バーコード値を数値AとBとでそれぞれ除算した剰余a、bをサーバ装置11に送るものとしてもよい。
上記の第2の実施の形態では、一次バーコードまたは二次バーコードに対応した数値をそれぞれ数値A、Bで除算した除数a、bに対応した第1テーブル111及び第2テーブル112の記憶位置に、利用者情報を指し示すポインタを登録するものとしていた。第1テーブル111及び第2テーブル112には、利用者情報を一義的に特定可能な他の情報(例えば、利用者ID)を登録するものとしてもよい。この場合、除数a及びbにそれぞれ対応した第1テーブル111及び第2テーブル112の記憶位置に登録された情報に互いに一致するものがあるかどうかを判定することで、利用者認証を行うことができる。
直接アドレス法の適用によって、一次バーコードまたは二次バーコードと利用者との対応付けをさらに高速に行えるようにしてもよい。図16は、この変形例を説明する図である。この図の説明においても、一次バーコードと二次バーコードとをまとめて単にバーコードと呼ぶこととする。第1テーブル111’の先頭番地をM、第2テーブル112’の先頭番地をNとしている。第1テーブル111’及び第2テーブル112’の各ワードには、バーコードに対応する利用者情報の先頭番地が格納される。新たに発行したバーコードにより衝突が発生した場合には特定値が格納されると共に、当該ワードに対応して、特定値テーブル113が別に設けられる。
CPU101は、ランダムに生成したバーコードまたは自動販売機12から受信したバーコードを数値化したバーコード値Xを数値Aで除算した剰余aに先頭番地Mを加算したM+a番地を直接アドレスして、第1テーブル111’を参照する。CPU101は、バーコード値Xを数値Bで除算した剰余bに先頭番地Nを加算したN+b番地を直接アドレスして、第2テーブル112’を参照する。M+a番地またはN+b番地に特定値が格納されていると、それに対応して設けられた特定値テーブル113を参照する。
M+a番地とN+b番地(場合によってはこれらの番地に対応して設けられた特定値テーブル113)とに同じ利用者情報の先頭番地が格納されていれば、当該利用者が認証される。利用者データベース107からの利用者情報の取り出しも、M+a番地及びN+b番地(場合によってはこれらの番地に対応して設けられた特定値テーブル113)に格納された番地の直接アドレスによって行うことができる。
上記の第2の実施の形態では、一次バーコードまたは二次バーコードに対応するバーコード値を2つの数値A、Bでそれぞれ除算した剰余a、bに従って、第1テーブル111及び第2テーブル112に利用者情報を指し示すポインタを登録していた。しかしながら、本発明は、複数種類のハッシュ関数によるハッシュ値の計算を行い、各ハッシュ関数に対応して設けられた複数のハッシュテーブルのハッシュ値に対応した記憶位置に利用者情報を指し示すポインタを登録することで実現することができる。もっとも、異なる2つのバーコードに対して、少なくとも1種類のハッシュ関数によって計算したハッシュ値は一致しないものとなることが必要である。
上記の第1、第2の実施の形態では、利用者毎に割り当てられた一次バーコードに従って、二次バーコードが発行されるものとしていた。これに対して、上記した二次バーコードと同様の方法で使用されるバーコードは、他の方法による利用者からの要求(例えば、携帯電話機13の発信者番号を通知したバーコードの発行要求)に従って発行され、利用者に送られるものとしてもよい。
上記の第1、第2の実施の形態では、一次バーコードデータベース105または利用者データベース107の各レコードが、一次バーコードの画像と対応付けて利用者の属性に関する情報を含んでいた。これに対して、利用者の属性に関する情報は、一次バーコードそのものに含まれていてもよい。サーバ装置11のCPU101は、自動販売機12から一次バーコードを受信したときに、その一次バーコードに含まれる利用者の属性が商品販売可能な属性を示すかどうかを判断する。サーバ装置11のCPU101は、利用者の属性が商品販売可能な属性を示す場合に、二次バーコードを発行するものとしてもよい。
上記の第1、第2の実施の形態では、自動販売機12は、二次バーコードの暗号鍵及び復号鍵を保持し、一次バーコードが読み取られたときに暗号鍵を、二次バーコードが読み取られたときに復号鍵を、それぞれサーバ装置11に送るものとしていた。サーバ装置11は、自動販売機12と対応付けて暗号鍵及び復号鍵を登録したデータベースを備えるものとし、一次バーコードまたは二次バーコードを送ってきた自動販売機12に従って当該データベースから暗号鍵または復号鍵を読み出して、この読み出した暗号鍵または復号鍵を用いて二次バーコードを暗号化または復号化してもよい。暗号鍵または復号鍵の一方がサーバ装置11内のデータベースに登録され、他方が自動販売機12から送られるものとしてもよい。
自動販売機12の識別情報、並びに自動販売機12毎に固有の暗号鍵及び復号鍵は、サーバ装置11及び自動販売機12以外の管理コンピュータを用いて管理してもよい。例えば、管理コンピュータは、上記のシステムで使用される自動販売機12の全部ではないが、複数のものを接続するものとし、自動販売機12の識別情報、暗号鍵及び復号鍵をサーバ装置11に送るものとしてもよい。サーバ装置11から自動販売機12への情報も、管理コンピュータを介して送られるものとしてもよい。この場合、サーバ装置11は、管理コンピュータを特定できれば個々の自動販売機12まで特定できなくても、管理コンピュータを介して二次バーコードを読み取ったバーコードリーダ204を含む自動販売機12まで、販売許可通知メッセージを送ることができるようになる。
上記の第1、第2の実施の形態では、サーバ装置11と自動販売機12との間は、専用線30で接続されていた。これらの専用線は、無線回線であってもよい。専用線の代わりにエクストラネットを適用することができる。電話回線を使ってダイアルアップでサーバ装置11と自動販売機12との間を接続してもよい。
上記の第1、第2の実施の形態では、二次バーコードは、二次バーコードデータベース106または利用者データベース107に有効期限を登録しておいて、その発行から一定時間を経過によって使用できなくすることによって、偽造されて不正な使用がされるのを防ぐようにしていた。しかしながら、本発明において適用可能な二次バーコードの偽造防止技術はこれに限るものではない。
二次バーコードにJava(商標)言語などで記述されたプログラムを埋め込んでおき、このプログラムの作用により携帯電話機13に受信されてから所定時間経過することで二次バーコードが自壊するようなものとしてもよい。このプログラムは、定期的にサーバ装置11に時間を確認する機能を有する者とすることができる。このプログラムは、二次バーコードの利用期限が近くなると、警告音を鳴らしたり、バーコードの色を変えたりすることによって利用者に通知する機能を有していてもよい。このプログラムは、二次バーコードの利用期限が過ぎると、自動的に画像を差し替えたり、文字情報を表示して二次バーコードを消滅させる機能を有するものとすることができる。
発行から一定時間を経過することによって二次バーコードを使用できなくする手法も上記のものに限られず、携帯電話機13に配信する二次バーコードに期限情報を含ませてもよい。バーコードリーダ204は、二次バーコードの読み取り時にこの期限情報も併せて読み取り、サーバ装置11に期限情報を送信するものとすることができる。サーバ装置11のCPU101は、自動販売機12送られてきた期限情報に基づいて、二次バーコードの有効性を判断するものとすることができる。
一次バーコードまたは二次バーコードに電子透かしを埋め込んでおき、その電子透かしを判定することによって、一次バーコードまたは二次バーコードの正当性を判断することもできる。埋め込むことが可能な電子透かしとして、一次バーコードまたは二次バーコードの視覚性に影響を及ぼさないものを複数パターン用意できるのであれば、図17Aに示すように、利用者の携帯電話機13に送信する一次バーコードまたは二次バーコードに、いずれかのパターンの電子透かしを選択して埋め込むものとしてもよい。
この場合、サーバ装置11には、図17Bに示すような透かしパターンデータベース108がさらに設けられる。透かしパターンデータベース108の各レコードは、利用者IDと、一次バーコードに適用された電子透かしのパターンと、二次バーコードに適用された電子透かしのパターンとを含んでいる。サーバ装置11の処理には、図18A及び図18Bに示す各ステップの処理が追加される。ここでは、第2の実施の形態の処理に追加するステップとして示しているが、第1の実施の形態の処理にも同様のステップを追加することができる。
ステップS308(a)及び(b)またはステップS409(a)及び(b)において、第1テーブル111と第2テーブル112へのポインタの登録が終了すると、サーバ装置11のCPU101は、電子透かしのパターンをランダムに選択する(ステップS601)。選択した電子透かしのパターンは、利用者IDをキーとして透かしパターンデータベース108に登録されると共に(ステップS602)、ステップS303またはステップS404で生成されたバーコードに埋め込まれる(ステップS603)。それから、ステップS309またはS410の処理に進む。
ステップS505において第1テーブル111と第2テーブル112との両方から同一の利用者情報に辿り着くと判定すると、CPU101は、自動販売機12から受信したバーコードに埋め込まれた電子透かしのパターンを解析する(ステップS611)。CPU101は、透かしパターンデータベース108に登録された一次バーコードまたは二次バーコードの電子透かしのパターンを利用者IDをキーとして取り出し、解析したパターンと一致するかどうかを判定する(ステップS612)。一致する場合には、ステップS505に進んで利用者を認証するが、不一致であれば、ステップS506に進んで利用者の認証を不可とする。
以上のように複数パターンの電子透かしのうちでいずれかのパターンを選択してバーコードに埋め込んでおくことにより、埋め込まれている電子透かしまで偽造できていなければ、偽造したバーコードを使用することができない。特に二次バーコードでは、使用の有効期限が付されているため、この短い期間で画像パターンの他に電子透かしまで解析して偽造するのは実質上不可能である。これにより、利用者に送ったバーコードが偽造されて使用されるのを防ぐことができる。
上記の第1、第2の実施の形態では、一次バーコード及び二次バーコードは、二階調の二次元マトリクスパターンを有するバーコードとして携帯電話機13の表示装置305に表示されていたが、多階調のパターンを有するバーコードや、三次元のパターンを有するバーコードとして表示されるものであってもよい。この三次元バーコードは、例えばポリゴンで形成された立方体の各面に二次元のバーコードを表示させたものであり、Java等のアプリケーションによってポリゴンが回転される。サーバ装置11のCPU101は、ポリゴンの回転によって立方体の各面に表示されたコードを全て認識することができる。三次元バーコードは、面数の増加によってより大きな情報量を含むことができる。三次元バーコードのように情報量が大きい識別情報は、必要な記憶容量を小さくできるという第2の実施の形態における効果が顕著に現れる。
例えばブルートゥース技術などの適用により、自動販売機12と携帯電話機13とを直接通信可能に構成した場合には、視認不可能な情報であっても、上記した一次バーコード及び二次バーコードの代わりに適用することができる。どのような形態の識別情報であっても、数値化した値を数値A、Bでそれぞれ除算した剰余a、bに従って、第1テーブル111及び第2テーブル112に利用者情報を指し示すポインタを登録し、識別情報同士の照合を行わないで、識別情報と利用者情報とを対応付けるという構成を採ることができる。
上記の第1、第2の実施の形態では、サーバ装置11のCPU101は、どの利用者の携帯電話機13に送る場合でもバーコード(一次バーコードまたは二次バーコード)を同じように生成していた。しかしながら、携帯電話機13の表示装置305は、機種によって大きさもドット数もまちまちである。
携帯電話機13の機種に応じて最も効果的なバーコード(一次バーコードまたは二次バーコード)を生成するために、サーバ装置11は、図19に示す機種データベース109を備えることができる。機種データベース109は、利用者IDと携帯電話機13の機種に関する情報(少なくとも表示装置305の大きさ及びドット数を含む)を対応付けて記憶している。サーバ装置11のCPU101は、一次バーコートまたは二次バーコードを発行する際に、機種データベース109を参照して、送付先となる携帯電話機13の機種に応じたバーコードを発行することができる。
サーバ装置11から携帯電話機13に送信されるバーコード(一次バーコードまたは二次バーコード)は、圧縮されたものであってもよい。サーバ装置11のCPU101は、機種に関係なくバーコード(一次バーコードまたは二次バーコード)を生成してから、送付先となる携帯電話機13の機種に応じてバーコードを圧縮することができる。携帯電話機13の表示装置305には、圧縮されたバーコードが表示されて、バーコードリーダ204によって読み取られる。
以上のようにすることで、サーバ装置11は、携帯電話機13が新型のもので表示装置305の表示ドット数が多ければ細かなパターンのバーコードを、携帯電話機13が旧型のもので表示ドット数が少なくても表示装置305に表示可能なバーコードを生成することができる。これにより、表示装置305の機能を最大限に生かしてバーコード(一次バーコードまたは二次バーコード)を表示させることができる。利用者が携帯電話機13の機種を頻繁に変えても、新しい機種に適合した二次元バーコードを生成することができるので、技術的進歩が早い携帯電話機13への適用には特に有効である。
上記の第1、第2の実施の形態では、一次バーコード及び二次バーコードは、携帯電話機13に保持され、表示装置305に表示するものとしていたが、サーバ装置11との間に無線通信を行うことができる他の無線通信端末を携帯電話機13の代わりに適用することもできる。ブルートゥース技術などの適用により視認不可能な情報が一次バーコード及び二次バーコードの代わりに用いられる場合には、表示装置を有しない無線通信端末を適用することができる。もっとも、無線通信端末として普及率の高い携帯電話機を適用することで、本発明のシステムを多くの者が利用できるようになる。
上記の第1、第2の実施の形態では、図8A、図8B、図9、図13、図14、図15、図18A及び図18Bのフローチャートに示すプログラムは、サーバ装置11の記憶装置102、携帯電話機13のROM302、自動販売機12の記憶装置202の記憶装置402に記憶されているものとして説明した。しかしながら、これらのプログラムの全部または一部は、ハードウェアとは別個に提供されるものであってもよい。
図20Aは、プログラムの提供方法の第1の例を示す。サーバ装置11は、それぞれCD−ROMやDVD−ROMなどのコンピュータ読み取り可能な記録媒体55を駆動し、データを読み取るディスクドライブ51をさらに備える。CPU101は、それぞれディスクドライブ51に記録媒体55に記録されたプログラムを読み取らせ、記憶装置102にインストールさせるものとすることができる。携帯電話機13は、ROMカード56を挿入し、データを読み取るカードスロット53をさらに備える。CPU301は、カードスロット53を介してROMカード56に記録されたプログラムの命令を順次取り出して、実行するものとすればよい。
図20Bは、プログラムの提供方法の第2の例を示す。サーバ装置11、携帯電話機13の処理プログラムは、インターネット4上のWebサーバ57が有する固定ディスク装置58に格納されている。サーバ装置11または携帯電話機13からプログラムの送信要求が送られてくると、Webサーバ57は、固定ディスク装置58に格納されたプログラムをデータ信号化し、搬送波59に重畳してインターネット4を介して要求元の装置に返送する。サーバ装置11の第1通信装置103または携帯電話機13の通信装置306が搬送波に重畳されて送信されたプログラムを受信すると、CPU101、301は、このプログラムを記憶装置102またはROM302にインストールさせるものとすることができる。ここで、携帯電話機13のROM302としては、電気的にデータの書き込み及び消去が可能なフラッシュメモリを適用することができる。
【図面の簡単な説明】
図1は、本発明の第1の実施の形態に適用される自動販売機システムの構成を示すブロック図である。
図2は、図1のサーバ装置の構成を示すブロック図である。
図3Aは、一次バーコードの例を示す図であり、図3Bは、二次バーコードの例を示す図である。
図4は、図2の一次バーコードデータベースの構成を示す図である。
図5は、図2の二次バーコードデータベースの構成を示す図である。
図6は、図1の自動販売機の構成を示すブロック図である。
図7は、図1の携帯電話機の構成を示すブロック図である。
図8A、図8Bは、図1の自動販売機システムにおいて商品を購入するための処理を示すフローチャートである。
図9は、図8の二次バーコード発行処理を示すフローチャートである。
図10は、本発明の第2の実施の形態で用いられるサーバ装置の構成を示すブロック図である。
図11は、本発明の第2の実施の形態における利用者認証を説明する図である。
図12は、図10の利用者データベースの構成を示す図である。
図13は、本発明の第2の実施の形態における利用者登録処理(一次バーコード発行処理)を示すフローチャートである。
図14は、本発明の第2の実施の形態における二次バーコード発行処理を示すフローチャートである。
図15は、本発明の第2の実施の形態における利用者認証処理を示すフローチャートである。
図16は、第2の実施の形態の変形例を説明する図である。
図17Aは、実施の形態の変形例にかかる電子透かしを適用したバーコードを説明する図である。
図17Bは、図17Aの場合においてサーバ装置が有する透かしパターンデータベースを示す図である。
図18A、図18Bは、図17Aの場合においてサーバ装置がさらに実行する処理を示すフローチャートである。
図19は、実施の形態の変形例においてサーバ装置が有する機種データベースを示す図である。
図20Aは、サーバ装置において実行されるプログラムを提供する方法を模式的に示す図である。
図20Bは、サーバ装置において実行されるプログラムを提供する方法を模式的に示す図である。
Claims (37)
- 無線通信端末(13)と、少なくとも無線通信回線(41)を介して前記無線通信端末(13)と通信可能なサーバ装置(11)とを備える識別情報発行システムであって、
前記無線通信端末(13)は、
前記無線通信端末(13)の利用者によって管理される一次識別情報を保持する一次識別情報保持手段(302,303)と、
前記一次識別情報を前記サーバ装置(11)に入力することにより、前記サーバ装置(11)から受信することが可能であって、前記一次識別情報との間に規則性がない二次識別情報を保持する二次識別情報保持手段(303)とを備え、
前記サーバ装置(11)は、
前記一次識別情報保持手段(302,303)に保持された一次識別情報を入力する第1の入力装置(204)と、前記二次識別情報保持手段に保持された二次識別情報を入力する第2の入力装置(204)とに接続され、
一次識別情報をそれぞれ正当に管理している利用者の無線通信端末(13)の宛先情報を、対応する一次識別情報との関連付けが可能なように記憶する宛先記憶手段(105,107)と、
前記第1の入力装置から前記一次識別情報が入力されることにより、所定の有効期限が付された二次識別情報を発行する二次識別情報発行手段(101,S143,S404)と、
前記二次識別情報発行手段(101,S143,S404)が発行した二次識別情報と、その発行のトリガとなった一次識別情報を正当に管理している利用者とを関連付ける利用者関連付け手段(106,111,112)と、
前記二次識別情報発行手段(101,S143,S404)が発行した二次識別情報を、その発行のトリガとなった一次識別情報に関連付けが可能なように前記宛先記憶手段(105)に記憶されている宛先情報に従って無線通信回線(41)を介して送信し、該発行のトリガとなった一次識別情報を正当に管理している利用者の無線通信端末(13)に保持させる二次識別情報送信手段(104,S146)と、
前記第2の入力装置(204)から入力された二次識別情報が前記利用者関連づけ手段(106,111,112)において利用者と関連付けられているかどうかを判定する関連付け判定手段(101,S150,S505)と、
前記第2の入力装置(204)から入力された二次識別情報が前記所定の有効期限内のものであるかどうかを判定する有効期限判定手段(110,S150)と、
前記関連付け判定手段が利用者との関連付けを判定し、且つ前記有効期限判定手段(110,S150)が有効期限内のものであると判定した場合に、所定の処理を許可する処理許可手段(101,S151)とを備え、
前記第1、第2の入力装置(204)から入力された一次識別情報または二次識別情報は、これらを正当に管理している利用者の無線通信端末(13)に保持されたものであったかどうかを特定不能な態様で入力されている
ことを特徴とする。 - 利用者によって管理される一次識別情報と、該一次識別情報の入力によって受信することが可能であって、前記一次識別情報との間に規則性がない二次識別情報とを保持可能な無線通信端末(13)に、少なくとも無線通信回線(41)を介して通信可能な識別情報発行装置(11)であって、
前記無線通信端末(13)に保持された一次、二次識別情報をそれぞれ入力する第1、第2の入力装置(204)にそれぞれ接続され、
一次識別情報をそれぞれ正当に管理している利用者の無線通信端末(13)の宛先情報を、対応する一次識別情報との関連付けが可能なように記憶する宛先記憶手段(105,107)と、
前記第1の入力装置から前記一次識別情報が入力されることにより、所定の有効期限が付された二次識別情報を発行する二次識別情報発行手段(101,S143,S404)と、
前記二次識別情報発行手段(101,S143,S404)が発行した二次識別情報と、その発行のトリガとなった一次識別情報を正当に管理している利用者とを関連付ける利用者関連付け手段(106,111,112)と、
前記二次識別情報発行手段(101,S143,S404)が発行した二次識別情報を、その発行のトリガとなった一次識別情報に関連付けが可能なように前記宛先記憶手段(105)に記憶されている宛先情報に従って無線通信回線(41)を介して送信し、該発行のトリガとなった一次識別情報を正当に管理している利用者の無線通信端末(13)に保持させる二次識別情報送信手段(104,S146)と、
前記第2の入力装置(204)から入力された二次識別情報が前記利用者関連づけ手段(106,111,112)において利用者と関連付けられているかどうかを判定する関連付け判定手段(101,S150,S505)と、
前記第2の入力装置(204)から入力された二次識別情報が前記所定の有効期限内のものであるかどうかを判定する有効期限判定手段(110,S150)と、
前記関連付け判定手段が利用者との関連付けを判定し、且つ前記有効期限判定手段(110,S150)が有効期限内のものであると判定した場合に、所定の処理を許可する処理許可手段(101,S151)とを備え、
前記第1、第2の入力装置(204)から入力された一次識別情報または二次識別情報は、これらを正当に管理している利用者の無線通信端末(13)に保持されたものであったかどうかを特定不能な態様で入力されている
ことを特徴とする。 - 請求の範囲第2項に記載の識別情報発行装置(11)であって、
前記利用者関連付け手段は、前記二次識別情報発行手段が発行した二次識別情報に対応した数値を互いに異なる複数の演算式で演算した演算結果に応じた記憶位置に、対応する識別情報を付与した利用者に関連付けるための関連付け情報を登録する複数のテーブル(111,112)によって構成され、
前記関連付け判定手段は、前記第2の入力装置(204)から入力された二次識別情報が、前記複数のテーブル(111,112)の全てにおいて、前記複数の演算式による各演算結果にそれぞれ対応する記憶位置に、同一の利用者の関連付け情報が共通して登録されているかどうかを判定する手段(101,S505)によって構成される、
ことを特徴とする。 - 請求の範囲第3項に記載の識別情報発行装置(11)であって、
前記複数の演算式は、前記第2の入力装置(204)から入力された二次識別情報に対応した数値を互いに異なる除数で除算した剰余を求める式であり、
前記互いに異なる除数の最小公倍数は、二次識別情報に対応した数値がとり得る値の最大値と最小値との差よりも大きい
ことを特徴とする。 - 請求の範囲第3項に記載の識別情報発行装置(11)であって、
前記二次識別情報発行手段(101,S404)が発行した二次識別情報を、前記二次識別情報送信手段による送信が完了した時点で破棄する破棄手段(101,S414)をさらに備える
ことを特徴とする。 - 請求の範囲第2項に記載の識別情報発行装置(11)であって、
前記二次識別情報発行手段(101,S143,S404)が発行した二次識別情報に、予め用意された複数種類の電子透かしのうちのいずれかの種類の電子透かしを埋め込む透かし付加手段(101,S603)と、
前記二次識別情報発行手段(101,S143,S404)が発行した二次識別情報と、前記透かし付加手段(101,S603)によって付加された種類の電子透かしとを関連付ける透かし関連付け手段(108)と、
前記第2の入力装置(204)から入力された二次識別情報に埋め込まれている電子透かしの種類を解析する透かし解析手段(101,S611)と、
前記透かし解析手段(101,S611)が解析した電子透かしの種類が、前記透かし関連付け手段において当該二次識別情報を関連付けられているかどうかを判定する透かし判定手段(101,S612)とをさらに備え、
前記処理許可手段(101,S151)は、さらに前記透かし判定手段(101,S612)が電子透かしの関連付けを判定した場合に、前記所定の処理を許可する
ことを特徴とする。 - 請求の範囲第2項に記載の識別情報発行装置(11)であって、
前記第1の入力装置(204)から入力された一次識別情報を正当に管理している利用者の属性が所定の属性であるかどうかを判定する属性判定手段(101,S202,S203,S403)をさらに備え、
前記所定の属性に対応した者にのみ販売可能な物品を販売し、前記第2の入力装置(204)に接続された自動販売機(12)に接続され、
前記処理許可手段は、物品の販売を許可することを、前記二次識別情報を入力した第2の入力装置に接続された自動販売機(12)に通知するものである
ことを特徴とする。 - 請求の範囲第7項に記載の識別情報発行装置(11)であって、
前記二次識別情報発行手段(101,S143)が発行した二次識別情報を、前記一次識別情報を入力した第1の入力装置(204)に接続された自動販売機(12)に固有の復号鍵に対応した暗号鍵を用いて暗号化し、前記二次識別情報送信手段(104,S146)に送信させる二次識別情報暗号化手段(101,S145)と、
前記第2の入力装置(204)から二次識別情報が入力されたときに、前記第2の入力装置(204)に接続された自動販売機(12)に固有の復号鍵を用いて、該入力された二次識別情報を復号化する二次識別情報復号化手段(101,S149)とをさらに備える
ことを特徴とする。 - 請求の範囲第2項に記載の識別情報発行装置(11)であって、
前記無線通信端末(13)は、前記一次識別情報および二次識別情報をそれぞれ表示する表示装置(305)を備え、
前記第1、第2の入力装置(204)は、それぞれ前記表示装置(305)に表示された一次識別情報または二次識別情報を読み取る装置によって構成される ことを特徴とする。 - 請求の範囲第9項に記載の識別情報発行装置(11)であって、
前記無線通信端末(13)毎に、前記一次識別情報に関連付けて、少なくとも前記表示装置(305)に関する情報を含む機種情報を記憶した機種情報記憶手段(109)をさらに備え、
前記二次識別情報発行手段(101,S143,S404)は、発行のトリガとなった一次識別情報に関連付けて前記機種情報記憶手段(109)に記憶されている機種情報に従って前記二次識別情報を発行する
ことを特徴とする。 - 請求の範囲第2項に記載の識別情報発行装置(11)であって、
前記無線通信端末(13)は、携帯電話機である
ことを特徴とする。 - 利用者によって管理される一次識別情報と、該一次識別情報の入力に従って発行される二次識別情報とを保持可能な無線通信端末(13)に、少なくとも無線通信回線(41)を介して通信可能な識別情報発行装置(11)であって、
プログラムを含むデータを記憶するメモリ(102)と、前記メモリに記憶されたプログラムを実行するプロセッサ(101)と、前記プロセッサ(101)による制御に従って前記無線通信端末(13)と情報を送受信する通信装置(104)とを備えると共に、前記無線通信端末(13)に保持された一次、二次識別情報をそれぞれ入力する第1、第2の入力装置(204)にそれぞれ接続され、
前記メモリ(102)は、
一次識別情報をそれぞれ正当に管理している利用者の無線通信端末(13)の宛先情報を、対応する一次識別情報との関連付けが可能なように記憶する宛先記憶手段(105,107)と、
前記二次識別情報発行手段が発行した二次識別情報と、その発行のトリガとなった一次識別情報を正当に管理している利用者とを関連付ける利用者関連付け手段(106,111,112)とを含み、
前記プログラムは、
前記第1の入力装置(204)から前記一次識別情報が入力されることにより、入力された一次識別情報との間に規則性がなく、所定の有効期限が付された二次識別情報を発行する第1の処理(S143,S404)と、
前記第1の処理(S143,S404)により発行した二次識別情報を、その発行のトリガとなった一次識別情報に関連付けが可能なように前記宛先記憶手段(105,107)に記憶されている宛先情報に従って無線通信回線(41)を介して送信し、該発行のトリガとなった一次識別情報を正当に管理している利用者の無線通信端末(13)に保持させる第2の処理(S146)と、
前記第2の入力装置(204)から入力された二次識別情報が前記利用者関連づけ手段(106,111,112)において利用者と関連付けられているかどうかを判定する第3の処理(S150,S505)と、
前記第2の入力装置(204)から入力された二次識別情報が前記所定の有効期限内のものであるかどうかを判定する第4の処理(S150)と、
前記第3の処理(S150,S505)により利用者との関連付けを判定し、且つ前記第4の処理(S150)により有効期限内のものであると判定した場合に、所定の処理を許可する第5の処理(S151)とを含み、
前記第1、第2の入力装置(204)から入力された一次識別情報または二次識別情報は、これらを正当に管理している利用者の無線通信端末(13)に保持されたものであったかどうかを特定不能な態様で入力されている
ことを特徴とする。 - 識別情報発行方法であって、
無線通信端末(13)内に保持されて利用者によって管理されている一次識別情報を、第1の入力装置(204)からコンピュータ装置(11)に入力し、
前記一次識別情報の入力により、前記コンピュータ装置(11)が前記一次識別情報との間に規則性がなく、所定の有効期限が付された二次識別情報を発行し、
前記発行した二次識別情報を、その発行のトリガとなった一次識別情報を正当に管理している利用者とを関連付け、
前記発行した二次識別情報を、その発行のトリガとなった一次識別情報に関連付けが可能なように予め前記コンピュータ装置(11)内に記憶されている宛先情報に従って、前記コンピュータ装置(11)から無線通信回線(41)を介して送信することで、該発行のトリガとなった一次識別情報を正当に管理している利用者の無線通信端末(13)に保持させ、
前記送信された二次識別情報を受信した無線通信端末(13)において保持された二次識別情報を第2の入力装置(204)から前記コンピュータ装置(11)に入力し、
入力された二次識別情報が前記コンピュータ装置(11)において利用者と関連付けられており、且つ有効期限内のものである場合に、前記コンピュータ装置(11)が所定の処理を行うことを許可し、
前記第1、第2の入力装置(204)から入力された一次識別情報または二次識別情報は、これらを正当に管理している利用者の無線通信端末(13)に保持されたものであったかどうかを特定不能な態様で入力されている
ことを特徴とする。 - 利用者に付与するための識別情報を発行する識別情報発行装置(11)であって、
識別情報を発行する識別情報発行手段(101,S303,S404)と、
前記識別情報発行手段(101,S303,S404)が発行した識別情報に対応した数値を互いに異なる複数の演算式で演算し、各演算式による演算結果を得る演算手段(101,S305,S406)と、
前記複数の演算式のそれぞれに対応して設けられ、それぞれの演算結果に応じた記憶位置に、対応する識別情報を付与した利用者に関連付けるための関連付け情報を登録する複数のテーブル(111,112)と、
前記複数のテーブル(111,112)の全てにおいて、前記演算手段(101,S305,S406)が得た各演算結果にそれぞれ対応する記憶位置に、同一の利用者の関連付け情報が共通して登録されているかどうかを判定する登録判定手段(101,S307,S408)と、
前記登録判定手段(101,S307,S408)が同一の利用者の関連付け情報が共通して登録されていると判定した場合に、前記識別情報発行手段に識別情報の発行をやり直させるやり直し手段(101,S307,S408)と、
前記登録判定手段(101,S307,S408)が同一の利用者の関連付け情報が共通して登録されていないと判定した場合に、前記演算手段が得た各演算結果に対応する各テーブル(111,112)の記憶位置に、識別情報を付与すべき利用者に関連づけるための関連付け情報を登録する関連付け手段(101,S308,S409)と、
前記関連付け手段(101,S308,S409)が関連付け情報の登録を行った識別情報を、該識別情報を付与すべき利用者に対して出力する識別情報出力手段(104,S309,S413)とを備え、
2種類の識別情報に対応した数値をそれぞれ前記複数の演算式のうちのいずれかで演算した演算結果が一致する場合には、該2種類の識別情報に対応した数値をそれぞれ前記複数の演算式のうちの他の少なくとも1つで演算した演算結果が一致しないことになる
ことを特徴とする。 - 請求の範囲第14項に記載の識別情報発行装置(11)であって、
前記複数の演算式は、前記識別情報発行手段(101,S303,S404)が発行した識別情報に対応した数値を互いに異なる除数で除算した剰余を求める式であり、
前記互いに異なる除数の最小公倍数は、前記識別情報発行手段(101,S303,S404)が発行可能な識別情報に対応した数値がとり得る値の最大値と最小値との差よりも大きい
ことを特徴とする。 - 請求の範囲第15項に記載の識別情報発行装置(11)であって、
前記複数の演算式でそれぞれ用いられる除数は、互いに素である
ことを特徴とする。 - 請求の範囲第14項に記載の識別情報発行装置(11)であって、
前記識別情報発行手段(101,S303,S404)が発行した識別情報を、前記識別情報出力手段(104,S309,S413)が利用者に対する識別情報の出力を完了した時点で破棄する破棄手段(101,S310,S414)をさらに備える
ことを特徴とする。 - 請求の範囲第14項に記載の識別情報発行装置(11)であって、
前記識別情報を付与され得る利用者を登録した利用者登録手段(107)と、
前記利用者登録手段(107)に登録された利用者からの識別情報の発行要求を受理する要求受理手段(103,S148)と、
前記要求受理手段(103,S148)が受理した発行要求を行った利用者を、前記利用者登録手段を参照して認証する利用者認証手段(101,S401)とをさらに備え、
前記識別情報発行手段(101,S404)は、前記利用者認証手段(101,S401)が利用者を認証した場合に、前記識別情報を発行する
ことを特徴とする。 - 請求の範囲第14項に記載の識別情報発行装置(11)であって、
前記識別情報出力手段(104,S309,S413)は、前記識別情報発行手段が発行した識別情報を、該識別情報を付与すべき利用者が有する無線通信装置(13)に送信する手段によって構成される
ことを特徴とする。 - 請求の範囲第14項に記載の識別情報発行装置(11)であって、
前記識別情報発行手段(101,S303,S404)が発行した識別情報に、予め用意された複数種類の電子透かしのうちのいずれかの種類の電子透かしを埋め込む透かし付加手段(101,S603)と、
前記識別情報発行手段(101,S303,S404)が発行した識別情報と、前記透かし付加手段(101,S603)によって付加された種類の電子透かしとを関連付ける透かし関連付け手段(108)とをさらに備える
ことを特徴とする。 - 利用者に付与するための識別情報を発行する識別情報発行装置(11)であって、
プログラムを含むデータを記憶するメモリ(102)と、前記メモリに記憶されたプログラムを実行するプロセッサ(101)と、前記プロセッサ(101)による制御に従って利用者に付与した識別情報を出力する出力装置(104)とを備え、
前記メモリ(102)は、
利用者に付与された識別情報に対応した数値を互いに異なる複数の演算式で演算した演算結果に応じた記憶位置に、対応する識別情報を付与した利用者に関連付けるための関連付け情報を登録した、前記複数の演算式のそれぞれに対応して設けられた複数のテーブル(111,112)を含み、
前記プログラムは、
識別情報を発行する第1の処理(S303,S404)と、
前記第1の処理(S303,S404)により発行した識別情報に対応した数値を互いに異なる複数の演算式で演算し、各演算式による演算結果を得る第2の処理(S305,S406)と、
前記複数のテーブル(111,112)の全てにおいて、前記第2の処理(S305,S406)により得た各演算結果にそれぞれ対応する記憶位置に、同一の利用者の関連付け情報が共通して登録されているかどうかを判定する第3の処理(S307,S408)と、
前記第3の処理(S307,S408)により同一の利用者の関連付け情報が共通して登録されていると判定した場合に、前記第1の処理(S303,S404)による識別情報の発行をやり直させる第4の処理(S307,S408)と、
前記第3の処理(S307,S408)により同一の利用者の関連付け情報が共通して登録されていないと判定した場合に、前記第2の処理(S305,S406)により得た各演算結果に対応する各テーブル(111,112)の記憶位置に、識別情報を付与すべき利用者に関連づけるための関連付け情報を登録する第5の処理(S308,S408)と、
前記第5の処理(S308,S408)により関連付け情報の登録を行った識別情報を、前記出力装置から該識別情報を付与すべき利用者に対して出力する第6の処理(S309,S409)とを含み、
2種類の識別情報に対応した数値をそれぞれ前記複数の演算式のうちのいずれかで演算した演算結果が一致する場合には、該2種類の識別情報に対応した数値をそれぞれ前記複数の演算式のうちの他の少なくとも1つで演算した演算結果が一致しないことになる
ことを特徴とする。 - 識別情報発行方法であって、
利用者に付与するための識別情報を発行し、
前記発行した識別情報に対応した数値を互いに異なる複数の演算式で演算し、各演算式による演算結果を求め、
前記複数の演算式のそれぞれに応じた全てのテーブル(111,112)について前記求めた演算結果に応じた記憶位置に、既に発行した識別情報の利用者の関連付け情報が共通して登録されているかどうかを判定し、
全てのテーブル(111,112)について、既に発行した識別情報の利用者の関連付け情報が共通して登録されている場合に、前記識別情報の発行をやり直させ、
全てのテーブル(111,112)について、既に発行した識別情報の利用者の関連付け情報が共通して登録されているのでなければ、各テーブル(111,112)の前記求めた演算結果に対応した記憶位置に、前記発行した利用者の関連付け情報を登録し、
各テーブルへの利用者の関連付け情報を登録した識別情報を、当該利用者に対して出力し、
2種類の識別情報に対応した数値をそれぞれ前記複数の演算式のうちのいずれかで演算した演算結果が一致する場合には、該2種類の識別情報に対応した数値をそれぞれ前記複数の演算式のうちの他の少なくとも1つで演算した演算結果が一致しないことになる
ことを特徴とする。 - 利用者に付与した識別情報を用いて、当該利用者を認証する認証装置(11)であって、
利用者に付与した識別情報に対応した数値を互いに異なる複数の演算式で演算した演算結果に応じた記憶位置に、対応する識別情報を付与した利用者に関連付けるための関連付け情報を登録した、前記複数の演算式のそれぞれに対応して設けられた複数のテーブル(111,112)と、
前記複数のテーブル(111,112)の全てにおいて、前記識別情報を付与された利用者のいずれかから入力された識別情報に対応する数値を前記複数の演算式で演算した各演算結果に対応する記憶位置に、同一の利用者の関連付け情報が共通して登録されているかどうかを判定する登録判定手段(101,S505)と、
前記登録判定手段(101,S505)が同一の利用者の関連付け情報が共通して登録されていると判定した場合に、当該利用者を認証する利用者認証手段(101,S506)とを備え、
2種類の識別情報に対応した数値をそれぞれ前記複数の演算式のうちのいずれかで演算した演算結果が一致する場合には、該2種類の識別情報に対応した数値をそれぞれ前記複数の演算式のうちの他の少なくとも1つで演算した演算結果が一致しないことになる
ことを特徴とする。 - 請求の範囲第23項に記載の認証装置(11)であって、
前記複数の演算式は、利用者から入力された識別情報に対応した数値を互いに異なる除数で除算した剰余を求める式であり、
前記互いに異なる除数の最小公倍数は、利用者に付与可能な識別情報に対応した数値がとり得る値の最大値と最小値との差よりも大きい
ことを特徴とする。 - 請求の範囲第21項に記載の認証装置(11)であって、
前記複数の演算式でそれぞれ用いられる除数は、互いに素である
ことを特徴とする。 - 請求の範囲第20項に記載の認証装置(11)であって、
前記利用者に付与された識別情報は、該識別情報の利用者に対する出力を完了した時点で破棄されている
ことを特徴とする。 - 利用者に付与した識別情報を用いて、当該利用者を認証する認証装置(11)であって、
プログラムを含むデータを記憶するメモリ(102)と、前記メモリに記憶されたプログラムを実行するプロセッサ(101)と、前記プロセッサ(101)による制御に従って利用者に付与した識別情報を入力する入力装置(103)とを備え、
前記メモリ(102)は、
利用者に付与した識別情報に対応した数値を互いに異なる複数の演算式で演算した演算結果に応じた記憶位置に、対応する識別情報を付与した利用者に関連付けるための関連付け情報を登録した、前記複数の演算式のそれぞれに対応して設けられた複数のテーブル(111,112)を含み、
前記プログラムは、
前記複数のテーブル(111,112)の全てにおいて、前記第1の入力装置(103)に入力された識別情報に対応する数値を前記複数の演算式で演算した各演算結果に対応する記憶位置に、同一の利用者の関連付け情報が共通して登録されているかどうかを判定する第1の処理(S505)と、
前記第1の処理(S505)により同一の利用者の関連付け情報が共通して登録されていると判定した場合に、当該利用者を認証する第2の処理(S506)とを含み、
2種類の識別情報に対応した数値をそれぞれ前記複数の演算式のうちのいずれかで演算した演算結果が一致する場合には、該2種類の識別情報に対応した数値をそれぞれ前記複数の演算式のうちの他の少なくとも1つで演算した演算結果が一致しないことになる
ことを特徴とする。 - 利用者に付与した識別情報を用いて、当該利用者を認証する認証方法であって、
利用者に付与した識別情報を、いずれかの利用者から入力させ、
入力させた識別情報に対応した数値を互いに異なる複数の演算式で演算し、各演算式による演算結果を求め、
前記複数の演算式のそれぞれに応じた全てのテーブル(111,112)について前記求めた演算結果に応じた記憶位置に、同一の利用者の関連付け情報が共通して登録されているかどうかを判定し、
同一の利用者の関連付け情報が共通して登録されていると判定した場合に、当該利用者を認証し、
2種類の識別情報に対応した数値をそれぞれ前記複数の演算式のうちのいずれかで演算した演算結果が一致する場合には、該2種類の識別情報に対応した数値をそれぞれ前記複数の演算式のうちの他の少なくとも1つで演算した演算結果が一致しないことになり、
前記識別情報を利用者に付与した際に、該付与した識別情報に対応した数値を前記複数の演算式で演算した各演算結果に対応する各テーブル(111,112)の対応する記憶位置に、当該利用者の関連付け情報が登録されている
ことを特徴とする。 - 利用者によって管理される一次識別情報と、該一次識別情報の入力によって受信することが可能であって、前記一次識別情報との間に規則性がない二次識別情報とを保持可能な無線通信端末(13)に、少なくとも無線通信回線(41)を介して通信可能であって、前記無線通信端末(13)に保持された一次、二次識別情報をそれぞれ入力する第1、第2の入力装置(204)にそれぞれ接続されたコンピュータ装置(11)において実行されるプログラムであって、
一次識別情報をそれぞれ正当に管理している利用者の無線通信端末(13)の宛先情報を、対応する一次識別情報との関連付けが可能なように記憶する宛先記憶手段(105,107)と、
前記第1の入力装置から前記一次識別情報が入力されることにより、所定の有効期限が付された二次識別情報を発行する二次識別情報発行手段(101,S143)と、
前記二次識別情報発行手段が発行した二次識別情報と、その発行のトリガとなった一次識別情報を正当に管理している利用者とを関連付ける利用者関連付け手段(106,111,112)と、
前記二次識別情報発行手段(101,S143)が発行した二次識別情報を、その発行のトリガとなった一次識別情報に関連付けが可能なように前記宛先記憶手段(105)に記憶されている宛先情報に従って無線通信回線(41)を介して送信し、該発行のトリガとなった一次識別情報を正当に管理している利用者の無線通信端末(13)に保持させる二次識別情報送信手段(104,S146)と、
前記第2の入力装置(204)から入力された二次識別情報が前記利用者関連づけ手段(106,111,112)において利用者と関連付けられているかどうかを判定する関連付け判定手段と、
前記第2の入力装置(204)から入力された二次識別情報が前記所定の有効期限内のものであるかどうかを判定する有効期限判定手段(110,S150)と、
前記関連付け判定手段が利用者との関連付けを判定し、且つ前記有効期限判定手段(110,S150)が有効期限内のものであると判定した場合に、所定の処理を許可する処理許可手段(101,S151)とを備え、
前記第1、第2の入力装置(204)から入力された一次識別情報または二次識別情報は、これらを正当に管理している利用者の無線通信端末(13)に保持されたものであったかどうかを特定不能な態様で入力されている
ことを特徴とする。 - 利用者によって管理される一次識別情報と、該一次識別情報の入力によって受信することが可能であって、前記一次識別情報との間に規則性がない二次識別情報とを保持可能な無線通信端末(13)に、少なくとも無線通信回線(41)を介して通信可能であって、前記無線通信端末(13)に保持された一次、二次識別情報をそれぞれ入力する第1、第2の入力装置(204)にそれぞれ接続されたコンピュータ装置(11)において実行されるプログラムを記録したコンピュータ読み取り可能な記録媒体(55)であって、
一次識別情報をそれぞれ正当に管理している利用者の無線通信端末(13)の宛先情報を、対応する一次識別情報との関連付けが可能なように記憶する宛先記憶手段(105,107)と、
前記第1の入力装置から前記一次識別情報が入力されることにより、所定の有効期限が付された二次識別情報を発行する二次識別情報発行手段(101,S143)と、
前記二次識別情報発行手段が発行した二次識別情報と、その発行のトリガとなった一次識別情報を正当に管理している利用者とを関連付ける利用者関連付け手段(106,111,112)と、
前記二次識別情報発行手段(101,S143)が発行した二次識別情報を、その発行のトリガとなった一次識別情報に関連付けが可能なように前記宛先記憶手段(105)に記憶されている宛先情報に従って無線通信回線(41)を介して送信し、該発行のトリガとなった一次識別情報を正当に管理している利用者の無線通信端末(13)に保持させる二次識別情報送信手段(104,S146)と、
前記第2の入力装置(204)から入力された二次識別情報が前記利用者関連づけ手段(106,111,112)において利用者と関連付けられているかどうかを判定する関連付け判定手段と、
前記第2の入力装置(204)から入力された二次識別情報が前記所定の有効期限内のものであるかどうかを判定する有効期限判定手段(110,S150)と、
前記関連付け判定手段が利用者との関連付けを判定し、且つ前記有効期限判定手段(110,S150)が有効期限内のものであると判定した場合に、所定の処理を許可する処理許可手段(101,S151,)とを備え、
前記第1、第2の入力装置(204)から入力された一次識別情報または二次識別情報は、これらを正当に管理している利用者の無線通信端末(13)に保持されたものであったかどうかを特定不能な態様で入力されている
ことを特徴とする。 - 利用者によって管理される一次識別情報と、該一次識別情報の入力によって受信することが可能であって、前記一次識別情報との間に規則性がない二次識別情報とを保持可能な無線通信端末(13)に、少なくとも無線通信回線(41)を介して通信可能であって、前記無線通信端末(13)に保持された一次、二次識別情報をそれぞれ入力する第1、第2の入力装置(204)にそれぞれ接続されたコンピュータ装置(11)において実行されるプログラムをデータ信号化して重畳した搬送波(59)であって、
一次識別情報をそれぞれ正当に管理している利用者の無線通信端末(13)の宛先情報を、対応する一次識別情報との関連付けが可能なように記憶する宛先記憶手段(105,107)と、
前記第1の入力装置から前記一次識別情報が入力されることにより、所定の有効期限が付された二次識別情報を発行する二次識別情報発行手段(101,S143)と、
前記二次識別情報発行手段が発行した二次識別情報と、その発行のトリガとなった一次識別情報を正当に管理している利用者とを関連付ける利用者関連付け手段(106,111,112)と、
前記二次識別情報発行手段(101,S143)が発行した二次識別情報を、その発行のトリガとなった一次識別情報に関連付けが可能なように前記宛先記憶手段(105)に記憶されている宛先情報に従って無線通信回線(41)を介して送信し、該発行のトリガとなった一次識別情報を正当に管理している利用者の無線通信端末(13)に保持させる二次識別情報送信手段(104,S146)と、
前記第2の入力装置(204)から入力された二次識別情報が前記利用者関連づけ手段(106,111,112)において利用者と関連付けられているかどうかを判定する関連付け判定手段と、
前記第2の入力装置(204)から入力された二次識別情報が前記所定の有効期限内のものであるかどうかを判定する有効期限判定手段(110,S150)と、
前記関連付け判定手段が利用者との関連付けを判定し、且つ前記有効期限判定手段(110,S150)が有効期限内のものであると判定した場合に、所定の処理を許可する処理許可手段(101,S151,)とを備え、
前記第1、第2の入力装置(204)から入力された一次識別情報または二次識別情報は、これらを正当に管理している利用者の無線通信端末(13)に保持されたものであったかどうかを特定不能な態様で入力されている
ことを特徴とする。 - コンピュータ装置(11)において実行されるプログラムであって、
利用者に付与するための識別情報を発行するステップ(S303,S404)と、
前記発行した識別情報に対応した数値を互いに異なる複数の演算式で演算し、各演算式による演算結果を求めるステップ(S305,S406)と、
前記複数の演算式のそれぞれに応じた全てのテーブル(111,112)について前記求めた演算結果に応じた記憶位置に、既に発行した識別情報の利用者の関連付け情報が共通して登録されているかどうかを判定するステップ(S307,S408)と、
全てのテーブル(111,112)について、既に発行した識別情報の利用者の関連付け情報が共通して登録されている場合に、前記識別情報の発行をやり直させるステップ(S307,S408)と、
全てのテーブル(111,112)について、既に発行した識別情報の利用者の関連付け情報が共通して登録されているのでなければ、各テーブル(111,112)の前記求めた演算結果に対応した記憶位置に、前記発行した利用者の関連付け情報を登録するステップ(S308,S409)と、
各テーブルへの利用者の関連付け情報を登録した識別情報を、当該利用者に対して出力するステップ(S309,S413)とを含み、
2種類の識別情報に対応した数値をそれぞれ前記複数の演算式のうちのいずれかで演算した演算結果が一致する場合には、該2種類の識別情報に対応した数値をそれぞれ前記複数の演算式のうちの他の少なくとも1つで演算した演算結果が一致しないことになる
ことを特徴とする。 - コンピュータ装置(11)において実行されるプログラムを記録したコンピュータ読み取り可能な記録媒体(55)であって、
前記プログラムは、
利用者に付与するための識別情報を発行するステップ(S303,S404)と、
前記発行した識別情報に対応した数値を互いに異なる複数の演算式で演算し、各演算式による演算結果を求めるステップ(S305,S406)と、
前記複数の演算式のそれぞれに応じた全てのテーブル(111,112)について前記求めた演算結果に応じた記憶位置に、既に発行した識別情報の利用者の関連付け情報が共通して登録されているかどうかを判定するステップ(S307,S408)と、
全てのテーブル(111,112)について、既に発行した識別情報の利用者の関連付け情報が共通して登録されている場合に、前記識別情報の発行をやり直させるステップ(S307,S408)と、
全てのテーブル(111,112)について、既に発行した識別情報の利用者の関連付け情報が共通して登録されているのでなければ、各テーブル(111,112)の前記求めた演算結果に対応した記憶位置に、前記発行した利用者の関連付け情報を登録するステップ(S308,S409)と、
各テーブルへの利用者の関連付け情報を登録した識別情報を、当該利用者に対して出力するステップ(S309,S413)とを含み、
2種類の識別情報に対応した数値をそれぞれ前記複数の演算式のうちのいずれかで演算した演算結果が一致する場合には、該2種類の識別情報に対応した数値をそれぞれ前記複数の演算式のうちの他の少なくとも1つで演算した演算結果が一致しないことになる
ことを特徴とする。 - コンピュータ装置(11)において実行されるプログラムをデータ信号化して重畳した搬送波(59)であって、
前記プログラムは、
利用者に付与するための識別情報を発行するステップ(S303,S404)と、
前記発行した識別情報に対応した数値を互いに異なる複数の演算式で演算し、各演算式による演算結果を求めるステップ(S305,S406)と、
前記複数の演算式のそれぞれに応じた全てのテーブル(111,112)について前記求めた演算結果に応じた記憶位置に、既に発行した識別情報の利用者の関連付け情報が共通して登録されているかどうかを判定するステップ(S307,S408)と、
全てのテーブル(111,112)について、既に発行した識別情報の利用者の関連付け情報が共通して登録されている場合に、前記識別情報の発行をやり直させるステップ(S307,S408)と、
全てのテーブル(111,112)について、既に発行した識別情報の利用者の関連付け情報が共通して登録されているのでなければ、各テーブル(111,112)の前記求めた演算結果に対応した記憶位置に、前記発行した利用者の関連付け情報を登録するステップ(S308,S409)と、
各テーブルへの利用者の関連付け情報を登録した識別情報を、当該利用者に対して出力するステップ(S309,S413)とを含み、
2種類の識別情報に対応した数値をそれぞれ前記複数の演算式のうちのいずれかで演算した演算結果が一致する場合には、該2種類の識別情報に対応した数値をそれぞれ前記複数の演算式のうちの他の少なくとも1つで演算した演算結果が一致しないことになる
ことを特徴とする。 - コンピュータ装置(11)において実行されるプログラムであって、
利用者から入力させた識別情報に対応した数値を互いに異なる複数の演算式で演算した各演算結果に応じた記憶位置において、前記複数の演算式のそれぞれに応じた全てのテーブル(111,112)に同一の利用者の関連付け情報が共通して登録されているかどうかを判定するステップ(S505)と、
同一の利用者の関連付け情報が共通して登録されていると判定した場合に、当該利用者を認証するステップ(S506)とを含み、
2種類の識別情報に対応した数値をそれぞれ前記複数の演算式のうちのいずれかで演算した演算結果が一致する場合には、該2種類の識別情報に対応した数値をそれぞれ前記複数の演算式のうちの他の少なくとも1つで演算した演算結果が一致しないことになり、
前記識別情報を利用者に付与した際に、該付与した識別情報に対応した数値を前記複数の演算式で演算した各演算結果に対応する各テーブル(111,112)の対応する記憶位置に、当該利用者の関連付け情報が登録されている
ことを特徴とする。 - コンピュータ装置(11)において実行されるプログラムを記録したコンピュータ読み取り可能な記録媒体(55)であって、
前記プログラムは、
利用者から入力させた識別情報に対応した数値を互いに異なる複数の演算式で演算した各演算結果に応じた記憶位置において、前記複数の演算式のそれぞれに応じた全てのテーブル(111,112)に同一の利用者の関連付け情報が共通して登録されているかどうかを判定するステップ(S505)と、
同一の利用者の関連付け情報が共通して登録されていると判定した場合に、当該利用者を認証するステップ(S506)とを含み、
2種類の識別情報に対応した数値をそれぞれ前記複数の演算式のうちのいずれかで演算した演算結果が一致する場合には、該2種類の識別情報に対応した数値をそれぞれ前記複数の演算式のうちの他の少なくとも1つで演算した演算結果が一致しないことになり、
前記識別情報を利用者に付与した際に、該付与した識別情報に対応した数値を前記複数の演算式で演算した各演算結果に対応する各テーブル(111,112)の対応する記憶位置に、当該利用者の関連付け情報が登録されている
ことを特徴とする。 - コンピュータ装置(11)において実行されるプログラムをデータ信号化して重畳した搬送波(59)であって、
前記プログラムは、
利用者から入力させた識別情報に対応した数値を互いに異なる複数の演算式で演算した各演算結果に応じた記憶位置において、前記複数の演算式のそれぞれに応じた全てのテーブル(111,112)に同一の利用者の関連付け情報が共通して登録されているかどうかを判定するステップ(S505)と、
同一の利用者の関連付け情報が共通して登録されていると判定した場合に、当該利用者を認証するステップ(S506)とを含み、
2種類の識別情報に対応した数値をそれぞれ前記複数の演算式のうちのいずれかで演算した演算結果が一致する場合には、該2種類の識別情報に対応した数値をそれぞれ前記複数の演算式のうちの他の少なくとも1つで演算した演算結果が一致しないことになり、
前記識別情報を利用者に付与した際に、該付与した識別情報に対応した数値を前記複数の演算式で演算した各演算結果に対応する各テーブル(111,112)の対応する記憶位置に、当該利用者の関連付け情報が登録されている
ことを特徴とする。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001249397 | 2001-08-20 | ||
JP2001249397 | 2001-08-20 | ||
JPPCT/JP01/10083 | 2001-11-19 | ||
PCT/JP2001/010083 WO2003017153A1 (fr) | 2001-08-20 | 2001-11-19 | Systeme de distribution d'informations d'identification |
PCT/JP2002/002989 WO2003017157A1 (fr) | 2001-08-20 | 2002-03-27 | Systeme delivrant des informations d'identification |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002316523A Division JP3823080B2 (ja) | 2001-08-20 | 2002-10-30 | 識別情報発行システム、装置及び方法、プログラム、並びに記録媒体 |
JP2004295580A Division JP2005100425A (ja) | 2001-08-20 | 2004-10-08 | 識別情報発行システム、装置及び方法、プログラム、並びに記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2003017157A1 true JPWO2003017157A1 (ja) | 2004-12-09 |
JP4543364B2 JP4543364B2 (ja) | 2010-09-15 |
Family
ID=19078404
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002568881A Expired - Fee Related JP4543364B2 (ja) | 2001-08-20 | 2002-03-27 | 識別情報発行装置及び方法、認証装置及び方法、プログラム、並びに記録媒体 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20050059339A1 (ja) |
JP (1) | JP4543364B2 (ja) |
KR (1) | KR20040058176A (ja) |
CN (1) | CN1545671A (ja) |
WO (1) | WO2003017153A1 (ja) |
Families Citing this family (66)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003058391A2 (en) * | 2001-12-26 | 2003-07-17 | Vivotech, Inc. | Wireless network micropayment financial transaction processing |
US7494055B2 (en) * | 2002-09-17 | 2009-02-24 | Vivotech, Inc. | Collaborative negotiation techniques for mobile personal trusted device financial transactions |
US8002175B2 (en) * | 2004-12-31 | 2011-08-23 | Veritec, Inc. | System and method for utilizing a highly secure two-dimensional matrix code on a mobile communications display |
JP2006252053A (ja) * | 2005-03-09 | 2006-09-21 | Nec Commun Syst Ltd | Qrコード生成装置及び生成方法、qrコード生成システム |
KR100703539B1 (ko) * | 2005-06-30 | 2007-04-03 | 삼성전자주식회사 | 휴대용 단말기에서 보안바코드 생성 방법 |
US20070138262A1 (en) * | 2005-12-19 | 2007-06-21 | Inventec Corporation | Electronic commerce system between a communication device and a vending machine |
FI20065025A0 (fi) * | 2006-01-16 | 2006-01-16 | Upc Konsultointi Oy | Koodin käsittely elektronisessa päätelaitteessa |
US20080011825A1 (en) * | 2006-07-12 | 2008-01-17 | Giordano Claeton J | Transactions using handheld electronic devices based on unobtrusive provisioning of the devices |
CN101211409B (zh) * | 2006-12-25 | 2011-07-20 | 银河联动信息技术(北京)有限公司 | 采集和分析多字段二维码的系统和方法 |
JP4388102B2 (ja) * | 2007-06-22 | 2009-12-24 | キヤノン株式会社 | 情報処理方法及びその装置とシステム |
US8567680B2 (en) | 2007-12-20 | 2013-10-29 | Ncr Corporation | Method, device and system for a laser bar code scanner with imaging assist |
US8811892B2 (en) | 2010-04-05 | 2014-08-19 | Mastercard International Incorporated | Systems, methods, and computer readable media for performing multiple transactions through a single near field communication (NFC) tap |
US8855300B2 (en) | 2010-09-30 | 2014-10-07 | Google Inc. | Image-based key exchange |
US8365984B2 (en) * | 2010-10-18 | 2013-02-05 | Ncr Corporation | Techniques for disparate barcode transaction processing |
US8799087B2 (en) | 2010-10-27 | 2014-08-05 | Mastercard International Incorporated | Systems, methods, and computer readable media for utilizing one or more preferred application lists in a wireless device reader |
US9329966B2 (en) | 2010-11-23 | 2016-05-03 | Echostar Technologies L.L.C. | Facilitating user support of electronic devices using matrix codes |
US9792612B2 (en) | 2010-11-23 | 2017-10-17 | Echostar Technologies L.L.C. | Facilitating user support of electronic devices using dynamic matrix code generation |
BR112013012368B1 (pt) | 2010-11-24 | 2021-11-03 | DISH Technologies L.L.C | Métodos para medir a audiência e para rastrear a visualização de teor audiovisual e respectivos hábitos e mecanismo para emitir interpretação dos mesmos |
US9280515B2 (en) | 2010-12-03 | 2016-03-08 | Echostar Technologies L.L.C. | Provision of alternate content in response to QR code |
US8886172B2 (en) | 2010-12-06 | 2014-11-11 | Echostar Technologies L.L.C. | Providing location information using matrix code |
US8875173B2 (en) | 2010-12-10 | 2014-10-28 | Echostar Technologies L.L.C. | Mining of advertisement viewer information using matrix code |
US9596500B2 (en) | 2010-12-17 | 2017-03-14 | Echostar Technologies L.L.C. | Accessing content via a matrix code |
US8640956B2 (en) | 2010-12-17 | 2014-02-04 | Echostar Technologies L.L.C. | Accessing content via a matrix code |
US9148686B2 (en) | 2010-12-20 | 2015-09-29 | Echostar Technologies, Llc | Matrix code-based user interface |
US8856853B2 (en) | 2010-12-29 | 2014-10-07 | Echostar Technologies L.L.C. | Network media device with code recognition |
US8292166B2 (en) | 2011-01-07 | 2012-10-23 | Echostar Technologies L.L.C. | Performing social networking functions using matrix codes |
US8534540B2 (en) * | 2011-01-14 | 2013-09-17 | Echostar Technologies L.L.C. | 3-D matrix barcode presentation |
US8786410B2 (en) | 2011-01-20 | 2014-07-22 | Echostar Technologies L.L.C. | Configuring remote control devices utilizing matrix codes |
US8553146B2 (en) | 2011-01-26 | 2013-10-08 | Echostar Technologies L.L.C. | Visually imperceptible matrix codes utilizing interlacing |
US20120296826A1 (en) | 2011-05-18 | 2012-11-22 | Bytemark, Inc. | Method and system for distributing electronic tickets with visual display |
US10089606B2 (en) | 2011-02-11 | 2018-10-02 | Bytemark, Inc. | System and method for trusted mobile device payment |
US9571888B2 (en) | 2011-02-15 | 2017-02-14 | Echostar Technologies L.L.C. | Selection graphics overlay of matrix code |
US8511540B2 (en) | 2011-02-18 | 2013-08-20 | Echostar Technologies L.L.C. | Matrix code for use in verification of data card swap |
US8931031B2 (en) | 2011-02-24 | 2015-01-06 | Echostar Technologies L.L.C. | Matrix code-based accessibility |
US9367669B2 (en) | 2011-02-25 | 2016-06-14 | Echostar Technologies L.L.C. | Content source identification using matrix barcode |
US9736469B2 (en) | 2011-02-28 | 2017-08-15 | Echostar Technologies L.L.C. | Set top box health and configuration |
US8443407B2 (en) | 2011-02-28 | 2013-05-14 | Echostar Technologies L.L.C. | Facilitating placeshifting using matrix code |
US8833640B2 (en) | 2011-02-28 | 2014-09-16 | Echostar Technologies L.L.C. | Utilizing matrix codes during installation of components of a distribution system |
US8494967B2 (en) * | 2011-03-11 | 2013-07-23 | Bytemark, Inc. | Method and system for distributing electronic tickets with visual display |
US10360567B2 (en) | 2011-03-11 | 2019-07-23 | Bytemark, Inc. | Method and system for distributing electronic tickets with data integrity checking |
US10453067B2 (en) | 2011-03-11 | 2019-10-22 | Bytemark, Inc. | Short range wireless translation methods and systems for hands-free fare validation |
US10375573B2 (en) | 2015-08-17 | 2019-08-06 | Bytemark, Inc. | Short range wireless translation methods and systems for hands-free fare validation |
US10762733B2 (en) | 2013-09-26 | 2020-09-01 | Bytemark, Inc. | Method and system for electronic ticket validation using proximity detection |
TW201240636A (en) * | 2011-04-11 | 2012-10-16 | Micro Star Int Co Ltd | Cleaning system |
EP2525281B1 (en) | 2011-05-20 | 2019-01-02 | EchoStar Technologies L.L.C. | Improved progress bar |
TW201322039A (zh) * | 2011-11-18 | 2013-06-01 | Hon Hai Prec Ind Co Ltd | 安全管控系統及安全管控方法 |
CN102404686A (zh) * | 2011-11-21 | 2012-04-04 | 鸿富锦精密工业(深圳)有限公司 | 安全管控系统及安全管控方法 |
WO2013155536A1 (en) | 2012-04-13 | 2013-10-17 | Mastercard International Incorporated | Systems, methods, and computer readable media for conducting a transaction using cloud based credentials |
US20140012412A1 (en) * | 2012-06-29 | 2014-01-09 | Bhupendra Khonalkar | Coding platform for use with transactions across various mediums and devices |
JP6075153B2 (ja) * | 2012-07-11 | 2017-02-08 | 富士通株式会社 | 処理サーバおよび譲渡管理方法 |
WO2014055772A1 (en) | 2012-10-03 | 2014-04-10 | Globesherpa, Inc. | Mobile ticketing |
US9245403B2 (en) * | 2012-11-16 | 2016-01-26 | Todd Goldstein | Method and device for accessing, controlling and purchasing a product through a dispenser |
US9277928B2 (en) | 2013-03-11 | 2016-03-08 | Interventional Spine, Inc. | Method and apparatus for minimally invasive insertion of intervertebral implants |
US10867143B2 (en) | 2013-09-17 | 2020-12-15 | Integrated Solutions International, Llc | Systems and methods for age-restricted product registration |
US11886952B2 (en) | 2013-09-17 | 2024-01-30 | Integrated Solutions International, Llc | Systems and methods for point of sale age verification |
ES2947460T3 (es) * | 2013-09-17 | 2023-08-09 | Integrated Solutions Int Llc | Sistemas y métodos para decodificar y usar datos en tarjetas |
US20150287007A1 (en) * | 2014-04-05 | 2015-10-08 | Mallianath Suralikal | System and method for adapted vending solutions |
CN105023158A (zh) * | 2014-04-17 | 2015-11-04 | 赵祎 | 一种售酒系统及方法 |
JP6476673B2 (ja) * | 2014-09-16 | 2019-03-06 | セイコーエプソン株式会社 | 頭部装着型表示装置、頭部装着型表示装置の制御方法、および、コンピュータープログラム |
US9792604B2 (en) | 2014-12-19 | 2017-10-17 | moovel North Americ, LLC | Method and system for dynamically interactive visually validated mobile ticketing |
CN104598851A (zh) * | 2014-12-30 | 2015-05-06 | 深圳市慧为智能科技有限公司 | 一种获取用户设备的识别码的方法及装置 |
ES2848314T3 (es) * | 2015-05-05 | 2021-08-06 | Siemens Mobility S A S | Asegurar la captura de vídeo a distancia en tiempo real |
WO2016193778A1 (en) * | 2015-05-29 | 2016-12-08 | Terrence Keith Ashwin | A method and apparatus for selecting a wireless reader action as a result of an output data received from a wireless identification device |
US11803784B2 (en) | 2015-08-17 | 2023-10-31 | Siemens Mobility, Inc. | Sensor fusion for transit applications |
US11880438B2 (en) | 2018-10-17 | 2024-01-23 | Integrated Solutions International, Llc | Systems and methods for age restricted product activation |
JP6853973B2 (ja) * | 2019-08-14 | 2021-04-07 | 株式会社シマノ科研 | 電子決済端末を利用した監視システム |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08249286A (ja) * | 1995-03-14 | 1996-09-27 | Omron Corp | 電子データ送受信システム |
US5796832A (en) * | 1995-11-13 | 1998-08-18 | Transaction Technology, Inc. | Wireless transaction and information system |
JPH10198863A (ja) * | 1997-01-14 | 1998-07-31 | Hitachi Ltd | 現金データ授受方法 |
JP2943861B2 (ja) * | 1997-06-13 | 1999-08-30 | 日本電気株式会社 | 電子貨幣カードの発行照合方法およびその方式 |
EP1131976A1 (en) * | 1998-11-18 | 2001-09-12 | Lightbridge, Inc. | Event manager for use in fraud detection |
JP3494613B2 (ja) * | 1999-04-23 | 2004-02-09 | 株式会社エヌ・ティ・ティ・データ | 決済システム |
JP3312335B2 (ja) * | 1999-07-30 | 2002-08-05 | 株式会社コムスクエア | 利用者認証方法、利用者認証システムおよび記録媒体 |
JP2001052045A (ja) * | 1999-08-06 | 2001-02-23 | Dainippon Printing Co Ltd | ポイント付与システム |
JP2001134684A (ja) * | 1999-11-02 | 2001-05-18 | Ntt Data Corp | 決済システム、携帯端末、サービス提供装置、通信制御装置及び記録媒体 |
JP3959913B2 (ja) * | 1999-12-16 | 2007-08-15 | エプソントヨコム株式会社 | 入退場管理システム及び本人確認方法 |
JP2001243366A (ja) * | 2000-02-25 | 2001-09-07 | Hitachi Ltd | 貿易業務支援機能を有するサーバ |
US6856800B1 (en) * | 2001-05-14 | 2005-02-15 | At&T Corp. | Fast authentication and access control system for mobile networking |
US7024174B2 (en) * | 2001-07-24 | 2006-04-04 | Citibank, N.A. | Method and system for data management in electronic payments transactions |
-
2001
- 2001-11-19 WO PCT/JP2001/010083 patent/WO2003017153A1/ja active Application Filing
-
2002
- 2002-03-27 KR KR10-2004-7002171A patent/KR20040058176A/ko not_active Application Discontinuation
- 2002-03-27 US US10/487,139 patent/US20050059339A1/en not_active Abandoned
- 2002-03-27 JP JP2002568881A patent/JP4543364B2/ja not_active Expired - Fee Related
- 2002-03-27 CN CNA028162765A patent/CN1545671A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
CN1545671A (zh) | 2004-11-10 |
WO2003017153A1 (fr) | 2003-02-27 |
US20050059339A1 (en) | 2005-03-17 |
KR20040058176A (ko) | 2004-07-03 |
JP4543364B2 (ja) | 2010-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4543364B2 (ja) | 識別情報発行装置及び方法、認証装置及び方法、プログラム、並びに記録媒体 | |
CN106452756B (zh) | 可离线验证安全二维码构造验证方法与装置 | |
US20190066439A1 (en) | Encrypted electronic gaming ticket | |
JP4839516B2 (ja) | 認証システム及び認証方法 | |
US20160267493A1 (en) | Product anti-counterfeiting method, apparatus and system | |
CN105701661A (zh) | 用于安全配置、传送和验证支付数据的方法、装置和系统 | |
CN105378774A (zh) | 安全交易系统和方法 | |
CN109583894A (zh) | 二维码的提供、验证方法和装置 | |
EA025111B1 (ru) | Усовершенствования в области многофункциональных систем отождествления | |
US20090012900A1 (en) | Making Secure Data for Customer Loyalty Programs | |
JP3823080B2 (ja) | 識別情報発行システム、装置及び方法、プログラム、並びに記録媒体 | |
JP2010218440A (ja) | 決済システム、決済方法および情報処理装置 | |
US20020034305A1 (en) | Method and system for issuing service and method and system for providing service | |
JP2001306827A (ja) | サービス提供装置及び記録媒体 | |
CN113597330A (zh) | 具有电子认证装置的娱乐卡牌 | |
KR20040104289A (ko) | 포인트 관리 프로그램, 그 프로그램의 제공 서버 및 단말장치 | |
JPH10289271A (ja) | 電子クーポン装置及びそれを用いる情報処理システム | |
CN110942301A (zh) | 基于区块链的数据处理方法、装置、计算机以及存储介质 | |
US20090150290A1 (en) | Protecting lottery receipts | |
JP2005018099A (ja) | ポイント交換システム及び方法、ポイント交換情報発行装置、並びにプログラム | |
JP2003124920A (ja) | 識別情報管理システム、方法及び装置、識別情報発行装置、並びにプログラム | |
WO2012020291A2 (en) | System for checking the authenticity of articles | |
EP1426888A1 (en) | Identification information issuing system | |
JP2002007933A (ja) | 情報記憶装置、ショッピングシステム及びショッピング方法 | |
JP2005100425A (ja) | 識別情報発行システム、装置及び方法、プログラム、並びに記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20041005 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20041008 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20041026 |
|
A072 | Dismissal of procedure [no reply to invitation to correct request for examination] |
Free format text: JAPANESE INTERMEDIATE CODE: A072 Effective date: 20041207 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050425 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20050425 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20050629 |
|
A072 | Dismissal of procedure [no reply to invitation to correct request for examination] |
Free format text: JAPANESE INTERMEDIATE CODE: A072 Effective date: 20050712 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20051004 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051104 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20051213 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20060113 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20090409 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20090410 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090615 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20090616 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091023 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100406 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100617 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130709 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |